地大《电子商务安全》在线作业一
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
一、单选题(共 25 道试题,共 100 分。)
V
1. 属于黑客入侵的常用手段_______。
A. 口令设置
B. 邮件群发
C. 窃取情报
D. IP欺骗
此题选: D 满分:4 分
2. 有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是 () 。
A. 信用卡
B. 电子支票
C. 贷记卡
D. 智能卡
此题选: D 满分:4 分
3. 定义了参与交易的一方与其他方进行信息交换的能力和商务合作的能力的是_______ 。
A. CPP
B. CPA
C. 注册中心数据库
D. ebXML
需要购买答案的联系QQ:79691519满分:4 分
4. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()
A. DOS
B. Windows XP
C. Windows NT
D. Unix
需要购买答案的联系QQ:79691519满分:4 分
5. 加密在网络上的作用就是防止有价值的信息在网上被( )。
A. 拦截和破坏
B. 拦截和窃取
C. 篡改和损坏
D. 篡改和窃取
需要购买答案的联系QQ:79691519满分:4 分
6. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
A. 国家工商局
B. 著名企业
C. 商务部
D. 人民银行
此题选: D 满分:4 分
7. 在网络交易的撮合过程中,认证机构(CA)是提供身份验证的()。
A. 第一方机构
B. 第二方机构
C. 第三方机构
D. 政府机构
需要购买答案的联系QQ:79691519满分:4 分
8. EDI系统的构成要素不包括_______
A. 数据库
B. EDI标准
C. EDI软件及硬件
D. 通讯网络
需要购买答案的联系QQ:79691519满分:4 分
9. 按传统的计算机病毒分类,CIH病毒属于()
A. 系统病毒
B. 蠕虫病毒
C. 宏病毒
D. 混合型病毒
需要购买答案的联系QQ:79691519满分:4 分
10. 防火墙“未被明确禁止都将被允许”原则_______
A. 建立了一个非常安全的环境
B. 用户选择的范围小
C. 不易使用
D. 建立了一个非常灵活的环境。
此题选: D 满分:4 分
11. 实现防火墙的主要技术不包括_______
A. 安全认证技术
B. 包过滤技术
C. 应用网关
D. 代理服务器技术
需要购买答案的联系QQ:79691519满分:4 分
12. 逻辑上,防火墙是 ( ) 。
A. 过滤器
B. 限制器
C. 分析器
D. 以上A、B、C
此题选: D 满分:4 分
13. 私有密钥密码体系中加密和解密使用()的密钥。
A. 不同
B. 相同
C. 公开
D. 私人
需要购买答案的联系QQ:79691519满分:4 分
14. 防火墙的安全性角度,最好的防火墙结构类型是()
A. 路由器型
B. 服务器型
C. 屏蔽主机结构
D. 屏蔽子网结构
此题选: D 满分:4 分
15. 下列是利用身份认证的双因素法的是_______。
A. 电话卡
B. 交通卡
C. 校园饭卡
D. 银行卡
此题选: D 满分:4 分
16. ebXML实际上是一种_______ 。
A. 计算机程序语言
B. 电子商务功能标准的集合
C. 计算机代码
D. 网络通信协议
需要购买答案的联系QQ:79691519满分:4 分
17. 下列不属于包过滤检查的是()
A. 源地址和目标地址
B. 源端口和目标端口
C. 协议
D. 数据包的内容
此题选: D 满分:4 分
18. 目前最安全的身份认证机制是_______。
A. 一次口令机制
B. 双因素法
C. 基于智能卡的用户身份认证
D. 身份认证的单因素法
需要购买答案的联系QQ:79691519满分:4 分
19. EDI网络传输的数据是 () 。
A. 自由文件
B. 平面文件
C. 用户端格式
D. EDI标准报文
此题选: D 满分:4 分
20. 基于私有密钥体制的信息认证方法采用的算法是_______
A. 素数检测
B. 非对称算法
C. RSA算法
D. 对称加密算法
此题选: D 满分:4 分
21. 认证中心的安全防范措施不包括_______
A. 假冒的防范
B. 私钥的安全防范
C. 认证人员违规的防范
D. 违约的防范
此题选: D 满分:4 分
22. 代理服务作为防火墙技术主要在OSI的哪一层实现()
A. 数据链路层
B. 网络层
C. 表示层
D. 应用层
此题选: D 满分:4 分
23. 目前国际上使用最广泛的EDI标准是()。
A. UN/EDIFACT
B. 美国X.12标准
C. 欧洲标准
D. ISO标准
需要购买答案的联系QQ:79691519满分:4 分
24. 最有效的保护E-mail的方法是使用加密签字,如( ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
A. Diffie-Hellman
B. Pretty Good Privacy(PGP)
C. Key Distribution Center(KDC)
D. IDEA
需要购买答案的联系QQ:79691519满分:4 分
25. 计算机病毒与蠕虫的区别是()
A. 病毒具有传染性和再生性,而蠕虫没有
B. 病毒具有寄生机制,而蠕虫则借助于网络运行
C. 蠕虫能够自我复制而病毒不能
D. 以上都有不对
需要购买答案的联系QQ:79691519满分:4 分
试卷总分:100 奥鹏学习网(aopeng123.cn) 发布
单选题
一、单选题(共 25 道试题,共 100 分。)
V
1. 属于黑客入侵的常用手段_______。
A. 口令设置
B. 邮件群发
C. 窃取情报
D. IP欺骗
此题选: D 满分:4 分
2. 有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是 () 。
A. 信用卡
B. 电子支票
C. 贷记卡
D. 智能卡
此题选: D 满分:4 分
3. 定义了参与交易的一方与其他方进行信息交换的能力和商务合作的能力的是_______ 。
A. CPP
B. CPA
C. 注册中心数据库
D. ebXML
需要购买答案的联系QQ:79691519满分:4 分
4. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()
A. DOS
B. Windows XP
C. Windows NT
D. Unix
需要购买答案的联系QQ:79691519满分:4 分
5. 加密在网络上的作用就是防止有价值的信息在网上被( )。
A. 拦截和破坏
B. 拦截和窃取
C. 篡改和损坏
D. 篡改和窃取
需要购买答案的联系QQ:79691519满分:4 分
6. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
A. 国家工商局
B. 著名企业
C. 商务部
D. 人民银行
此题选: D 满分:4 分
7. 在网络交易的撮合过程中,认证机构(CA)是提供身份验证的()。
A. 第一方机构
B. 第二方机构
C. 第三方机构
D. 政府机构
需要购买答案的联系QQ:79691519满分:4 分
8. EDI系统的构成要素不包括_______
A. 数据库
B. EDI标准
C. EDI软件及硬件
D. 通讯网络
需要购买答案的联系QQ:79691519满分:4 分
9. 按传统的计算机病毒分类,CIH病毒属于()
A. 系统病毒
B. 蠕虫病毒
C. 宏病毒
D. 混合型病毒
需要购买答案的联系QQ:79691519满分:4 分
10. 防火墙“未被明确禁止都将被允许”原则_______
A. 建立了一个非常安全的环境
B. 用户选择的范围小
C. 不易使用
D. 建立了一个非常灵活的环境。
此题选: D 满分:4 分
11. 实现防火墙的主要技术不包括_______
A. 安全认证技术
B. 包过滤技术
C. 应用网关
D. 代理服务器技术
需要购买答案的联系QQ:79691519满分:4 分
12. 逻辑上,防火墙是 ( ) 。
A. 过滤器
B. 限制器
C. 分析器
D. 以上A、B、C
此题选: D 满分:4 分
13. 私有密钥密码体系中加密和解密使用()的密钥。
A. 不同
B. 相同
C. 公开
D. 私人
需要购买答案的联系QQ:79691519满分:4 分
14. 防火墙的安全性角度,最好的防火墙结构类型是()
A. 路由器型
B. 服务器型
C. 屏蔽主机结构
D. 屏蔽子网结构
此题选: D 满分:4 分
15. 下列是利用身份认证的双因素法的是_______。
A. 电话卡
B. 交通卡
C. 校园饭卡
D. 银行卡
此题选: D 满分:4 分
16. ebXML实际上是一种_______ 。
A. 计算机程序语言
B. 电子商务功能标准的集合
C. 计算机代码
D. 网络通信协议
需要购买答案的联系QQ:79691519满分:4 分
17. 下列不属于包过滤检查的是()
A. 源地址和目标地址
B. 源端口和目标端口
C. 协议
D. 数据包的内容
此题选: D 满分:4 分
18. 目前最安全的身份认证机制是_______。
A. 一次口令机制
B. 双因素法
C. 基于智能卡的用户身份认证
D. 身份认证的单因素法
需要购买答案的联系QQ:79691519满分:4 分
19. EDI网络传输的数据是 () 。
A. 自由文件
B. 平面文件
C. 用户端格式
D. EDI标准报文
此题选: D 满分:4 分
20. 基于私有密钥体制的信息认证方法采用的算法是_______
A. 素数检测
B. 非对称算法
C. RSA算法
D. 对称加密算法
此题选: D 满分:4 分
21. 认证中心的安全防范措施不包括_______
A. 假冒的防范
B. 私钥的安全防范
C. 认证人员违规的防范
D. 违约的防范
此题选: D 满分:4 分
22. 代理服务作为防火墙技术主要在OSI的哪一层实现()
A. 数据链路层
B. 网络层
C. 表示层
D. 应用层
此题选: D 满分:4 分
23. 目前国际上使用最广泛的EDI标准是()。
A. UN/EDIFACT
B. 美国X.12标准
C. 欧洲标准
D. ISO标准
需要购买答案的联系QQ:79691519满分:4 分
24. 最有效的保护E-mail的方法是使用加密签字,如( ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
A. Diffie-Hellman
B. Pretty Good Privacy(PGP)
C. Key Distribution Center(KDC)
D. IDEA
需要购买答案的联系QQ:79691519满分:4 分
25. 计算机病毒与蠕虫的区别是()
A. 病毒具有传染性和再生性,而蠕虫没有
B. 病毒具有寄生机制,而蠕虫则借助于网络运行
C. 蠕虫能够自我复制而病毒不能
D. 以上都有不对
需要购买答案的联系QQ:79691519满分:4 分
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!
上一篇 : 12秋电大《电力系统分析》在线作业1
下一篇 : 14春中国地质大学《编译原理与技术》在线作业二