春秋华师《电子商务安全认证》在线作业

上传人:206****923 文档编号:37621137 上传时间:2018-04-20 格式:DOC 页数:8 大小:55KB
返回 下载 相关 举报
春秋华师《电子商务安全认证》在线作业_第1页
第1页 / 共8页
春秋华师《电子商务安全认证》在线作业_第2页
第2页 / 共8页
春秋华师《电子商务安全认证》在线作业_第3页
第3页 / 共8页
春秋华师《电子商务安全认证》在线作业_第4页
第4页 / 共8页
春秋华师《电子商务安全认证》在线作业_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《春秋华师《电子商务安全认证》在线作业》由会员分享,可在线阅读,更多相关《春秋华师《电子商务安全认证》在线作业(8页珍藏版)》请在金锄头文库上搜索。

1、 华师电子商务安全认证在线作业一、单选题(共 20 道试题,共 40 分。 )1. 以下哪个选项可以证明某个文件创建的日期( ) 。 A. 数字信封 B. 数字签名 C. 数字时间戳 D. 散列函数 正确答案: 2. 电子商务的三个环节中( )起着承上启下的作用。 A. 商情沟通 B. 资金支付 C. 实物配送 D. 网络通信 正确答案: 3. 从查询角度看,WWW 最大的缺点是 A. 出现大量无关的不精确信息 B. 查寻范围太窄 C. 查询速度太慢 D. 所的结果信息太少 正确答案: 4. SSL 支持的 HTTP,是其安全版,名为 ( ) 。 A. HTTPS B. SHTTP C. SM

2、TP D. HTMS 正确答案: 5. 假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了 A. 数据的完整性 B. 数据的可靠性 C. 数据的及时性 D. 数据的延迟性 正确答案: 6. SET 的公钥基础设施是( )结构 A. 通用层次 B. 自上而下的层次C. 树林式 D. 多方签字证书 正确答案: 7. 数字签名是解决( )问题的方法。 A. 未经授权擅自访问网络 B. 数据被泄露或篡改 C. 冒名发送数据或发送数据后抵赖 D. 以上三种 正确答案: 8. 因特网服务器最大的威胁是 A. 嗅探入侵 B. TCP 劫持入侵 C. 主动的非同步入侵 D. TCP/IP 顺序号预测

3、攻击 正确答案: 9. 以下说法不正确的是 ( )。 A. 在各种不同用途的数字证书类型中最重要的是私钥证书 B. 公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C. 数字证书由发证机构发行 D. 公钥证书是将公钥体制用于大规模电子商务安全的基本要素 正确答案: 10. 下列选项中( )不是电子商务的主要功能。 A. 企业网络经营 B. 网上聊天 C. 网上购物 D. 网上招标和投标 正确答案: 11. 电子邮件的应用层协议是( ) 。 A. FTP 和 HTTP B. TCP 和 IP C. ARP 和 RAPP D. SMTP 和 POP3 正确答案: 12. 数字签名通常使用(

4、 )方式。 A. 非对称密钥加密技术中的公开密钥与 Hash 结合 B. 密钥密码体系 C. 非对称密钥加密技术中的私人密钥与 Hash 结合 D. 公钥密码系统中的私人密钥 正确答案: 13. 规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是( ) 。 A. IPSec B. L2F C. PPTPD. GRE 正确答案: 14. 任何连入局域网的计算机或服务器都必须在主机板上插一块( )才能相互通信。 A. 多功能卡 B. 网卡 C. 显示卡 D. 声卡 正确答案: 15. 下列中不是 WWW 的主要特点有 A. 信息资源非常丰富 B. 易于使用 C. 采用交互式浏览和查询方

5、式 D. 可以信息共享 正确答案: 16. 电子商务的核心是 A. 计算机技术 B. 数据库技术 C. 企业 D. 人才 正确答案: 17. 以下说法不正确的是 ( ) A. RSA 的公钥一私钥对既可用于加密,又可用于签名 B. 需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用 C. 一般公钥体制的加密用密钥的长度要比签名用的密钥长 D. 并非所有公钥算法都具有 RSA 的特点 正确答案: 18. FTP 服务器的功能为 A. 负责公司邮件收发 B. 支持软件产品的顾客送达 C. 管理顾客的 WWW 请求 D. 支持员工远程登录 正确答案: 19. ( )是整个 CA 证书机

6、构的核心,负责证书的签发。 A. 安全服务器 B. CA 服务器 C. 注册机构 RA D. LDAP 服务器 正确答案: 20. 通常所说的“计算机病毒”是指( ) 。 A. 细菌感染 B. 生物病毒感染 C. 被损坏的程序D. 特制的具有破坏性的程序 正确答案:华师电子商务安全认证在线作业二、多选题(共 15 道试题,共 30 分。 )1. 大多数的 Sniffer 能够分析的协议( ) 。 A. Ethernet B. TCP/IP C. IPX D. DECNet 正确答案: 2. PKI 技术能有效的解决电子商务应用中的哪些问题?( ) A. 机密性 B. 完整性 C. 不可否认性

7、D. 存取控制 E. 真实性 正确答案: 3. 计算机病毒感染计算机造成的影响可能有( ) 。 A. 计算机速度下降 B. 内存被大量占用 C. 注册表被修改 D. 磁盘数据被修改 E. 文件丢失 正确答案: 4. 关于防火墙以下那些正确( ) A. 防火墙不能防范不经由防火墙的攻击 B. 防火墙不能防止感染了病毒的软件的文件的传输 C. 防火墙不能防止数据驱动式攻击 D. 防火墙不能同时防止大量的攻击 正确答案: 5. 关于数字签名的描述,正确的有 ( ) A. 数字签名在电子商务系统中是不可缺少的 B. 在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有数字签名技 术 C.

8、 数字签名与消息的真实性认证是相同的D. 数字签名可做到高效而快速的响应,任一时刻,在地球任何地方只要有 Internet, 就可以完成签署工作 E. 数字签名可用于电子商务中的签署 正确答案: 6. Web 服务器的任务有 ( ) 。 A. 接收客户机来的请求 B. 将客户的请求发送给服务器 C. 解释服务器传送的 html 等格式文档,通过浏览器显示给客户 D. 检查请求的合法性 E. 把信息发送给请求的客户机 正确答案: 7. 在 SET 中规范了商家服务器的核心功能是( ) A. 联系客户端的电子钱包 B. 联系支付网关 C. 处理 SET 的错误信息 D. 处理客户的付款信息 E.

9、查询客户帐号信息 正确答案: 8. 下列属于接入控制策略的有( )。 A. 最小权益策略 B. 最小泄露策略 C. 多级安全策略 D. 强制安全策略 E. 最少用户策略 正确答案: 9. 公钥证书的类型有( ) A. 客户证书 B. 服务器证书 C. 安全邮件证书 D. 密钥证书 E. 机密证书 正确答案: 10. 属于数据通信的不可否认性业务的有( )。 A. 签名的不可否认性 B. 递送的不可否认性 C. 提交的不可否认性 D. 传递的不可否认性 E. 源的不可否认性 正确答案: 11. SET 要达到的主要目标有( )。 A. 信息的安全传输 B. 证书的安全发放 C. 信息的相互隔离D

10、. 交易的实时性 E. 多方认证的解决 正确答案: 12. 使用两个密钥的算法是( ) 。 A. 双密钥加密 B. 单密钥加密 C. 双重 DES D. 三重 DES E. 双重 RSA 正确答案: 13. 以下算法属于双钥密码体制的是 ( ) A. RC-5 B. AES C. RSA D. EIGamal E. ECC 正确答案: 14. 从攻击角度来看,Kerberos 的局限性体现出的问题有( ) 。 A. 时间同步 B. 认证域之间的信任 C. 口令猜测攻击 D. 密钥的存储 E. 重放攻击 正确答案: 15. 以下属于被动攻击的是( ) 。 A. 嗅探 B. 信息篡改 C. 信息收

11、集 D. 拒绝服务 正确答案:华师电子商务安全认证在线作业三、判断题(共 15 道试题,共 30 分。 )1. 针对已发现的系统漏洞,通常用重新安装系统的方法来弥补。 A. 错误 B. 正确正确答案: 2. SSL(安全套接层)协议是由 Netscape 公司研究制定的安全协议,该协议为基于 NetBEUI 协议应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措 施。 A. 错误 B. 正确 正确答案: 3. 机密性的目的是保护数据以免除未被授权的改变、删除、替代。 A. 错误 B. 正确 正确答案: 4. 在非对称加密过程中,加密和解密使用的是不同的密钥。 A. 错误 B.

12、正确 正确答案: 5. 对数据加密可以保证信息不被窃听,使用报文鉴别可以保证数据的不可否认性,为保 证数据完整性则可以采用数字签名。 A. 错误 B. 正确 正确答案: 6. 典型的安全威胁有:信息泄露、完整性破坏、业务拒绝、非法使用。 A. 错误 B. 正确 正确答案: 7. 假冒欺骗 指某个实体(人或者系统)假装成另外一个不同的实体。 A. 错误 B. 正确 正确答案: 8. 授权,是指赋予主体(用户、终端、程序等)对客体(数据、程序等)的支配权利,等于规 定了谁可以对什么做些什么。 A. 错误 B. 正确 正确答案: 9. 认证机构(Certificate Authority) ,简称

13、CA,在业界通常称为认证中心,它是证书的签 发机构,是一个严格按照证书策略管理机构制定的策略颁发证书的机构。 A. 错误 B. 正确 正确答案: 10. SSL 采用 TCP 作为传输协议提供数据的可靠传送和接收。 A. 错误 B. 正确 正确答案: 11. 密码体制从原理上可分为三大类,即单钥体制、双钥体制和三钥体制。A. 错误 B. 正确 正确答案: 12. 不连网的计算机不会感染计算机病毒。 A. 错误 B. 正确 正确答案: 13. RSA 由于加密钥和加密算法公开,这使得密钥分配更加方便,特别适合计算机网络的 应用环境,并且在数字签名等方面也取得了重要的应用。 A. 错误 B. 正确 正确答案: 14. 认证机构通过对一组信息进行签名来产生用户证书,这些信息包括用户的唯一识别名、 公钥和关于该用户的附加信息。 A. 错误 B. 正确 正确答案: 15. SET 协议主要是保障电子邮件的安全。 A. 错误 B. 正确 正确答案:

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号