|
地大《电子商务安全》在线作业二
一、单选题(共 25 道试题,共 100 分。)
1. 有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是 () 。
. 信用卡
. 电子支票
. 贷记卡
. 智能卡
正确资料:
2. 认证中心的安全防范措施不包括_______
. 假冒的防范
. 私钥的安全防范
. 认证人员违规的防范
. 违约的防范
正确资料:
3. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
. 国家工商局
. 著名企业
. 商务部
. 人民银行
正确资料:
4. 我国最早推出网上支付业务的商业银行是_______
. 中国银行
. 建设银行
. 招商银行
. 工商银行
正确资料:
5. 保证实现安全电子商务所面临的任务中不包括()。
. 数据的完整性
. 信息的保密性
. 操作的正确性
. 身份认证的真实性
正确资料:
6. 在网络上,为了监听效果最好,监听设备不应放在( )
. 网关
. 路由器
. 中继器
. 防火墙
正确资料:
7. I系统的构成要素不包括_______
. 数据库
. I标准
. I软件及硬件
. 通讯网络
正确资料:
8. 目前国际上使用最广泛的I标准是()。
. UN/IFT
. 美国X.12标准
. 欧洲标准
. ISO标准
正确资料:
9. 按照可信计算机评估标准,安全等级满足2级要求的操作系统是()
. OS
. Winows XP
. Winows NT
. Unix
正确资料:
10. 下列是利用身份认证的双因素法的是_______。
. 电话卡
. 交通卡
. 校园饭卡
. 银行卡
正确资料:
11. 实现防火墙的主要技术不包括_______
. 安全认证技术
. 包过滤技术
. 应用网关
. 代理服务器技术
正确资料:
12. 以下说法正确的是()
. 木马不像病毒那样有破坏性
. 木马不像病毒那样能够自我复制
. 木马不像病毒那样是独立运行的程序
. 木马与病毒都是独立运行的程序
正确资料:
13. 在有三个以上交易参与者的供应链中,以下说法不正确的是_______ 。
. 每一个交易参与者各自定义自己的PP
. 交易参与者实施协议中各自应实施的部分
. 每个参与者用于交易的技术要求都必须相同
. 交易伙伴开始交换信息并执行商务交易协议
正确资料:
14. 下列环节中无法实现信息加密的是_______。
. 链路加密
. 上传加密
. 节点加密
. 端到端加密
正确资料:
15. XML实际上是一种_______ 。
. 计算机程序语言
. 电子商务功能标准的集合
. 计算机代码
. 网络通信协议
正确资料:
16. 按传统的计算机病毒分类,IH病毒属于()
. 系统病毒
. 蠕虫病毒
. 宏病毒
. 混合型病毒
正确资料:
17. 最有效的保护-mil的方法是使用加密签字,如( ),来验证-mil信息。通过验证-mil信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
. iffi-Hllmn
. Prtty Goo Privy(PGP)
. Ky istriution ntr(K)
. I
正确资料:
18. 我国电子商务立法目前所处的阶段是_______。
. 已有《电子商务示范法》
. 已有多部独立的电子商务法
. 成熟的电子商务法体系
. 还没有独立的电子商务法
正确资料:
19. 以下关于xtrnt(外联网)的概念正确的是() 。
. xtrnt相当于I
. xtrnt可以看作是一种开放的网络
. xtrnt不是一种虚拟专用网络,而是新建的物理网络
. xtrnt可以看作是利用Intrnt和防火墙技术或专用网将多个Intrnt连接起来的一个大的网络系统
正确资料:
20. 下列不属于包过滤检查的是()
. 源地址和目标地址
. 源端口和目标端口
. 协议
. 数据包的内容
正确资料:
21. 基于私有密钥体制的信息认证方法采用的算法是_______
. 素数检测
. 非对称算法
. RS算法
. 对称加密算法
正确资料:
22. 逻辑上,防火墙是 ( ) 。
. 过滤器
. 限制器
. 分析器
. 以上、、
正确资料:
23. RS算法建立的理论基础是_______。
. S
. 替代相组合
. 大数分解和素数检测
. 哈希函数
正确资料:
24. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()
. 木马的控制端程序
. 木马的服务器端程序
. 不用安装
. 控制端、服务端程序都必需安装
正确资料:
25. 使用公钥密码体系,每个用户只需要妥善保存( ) 密钥。
. 一个
. N个
. 一对
. N对
正确资料:
|
|