新奥鹏教育中国地质大学(北京)《电子商务安全》在线作业二
奥鹏教育中国地质大学在线作业
地大《电子商务安全》在线作业二-0010
下列环节中无法实现信息加密的是_______。
A:链路加密
B:上传加密
C:节点加密
D:端到端加密
答案问询微信:424329
在网络交易的撮合过程中,认证机构(CA)是提供身份验证的()。
A:第一方机构
B:第二方机构
C:第三方机构
D:政府机构
答案问询微信:424329
目前最安全的身份认证机制是_______。
A:一次口令机制
B:双因素法
C:基于智能卡的用户身份认证
D:身份认证的单因素法
答案问询微信:424329
基于私有密钥体制的信息认证方法采用的算法是_______
A:素数检测
B:非对称算法
C:RSA算法
D:对称加密算法
答案问询微信:424329
下列是利用身份认证的双因素法的是_______。
A:电话卡
B:交通卡
C:校园饭卡
D:银行卡
答案问询微信:424329
RSA算法建立的理论基础是_______。
A:DES
B:替代相组合
C:大数分解和素数检测
D:哈希函数
答案问询微信:424329
对于IP欺骗攻击,过滤路由器不能防范的是( ) 。
A:伪装成内部主机的外部IP欺骗
B:外部主机的IP欺骗
C:伪装成外部可信任主机的IP欺骗
D:内部主机对外部网络的IP地址欺骗
答案问询微信:424329
下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
A:国家工商局
B:著名企业
C:商务部
D:人民银行
答案问询微信:424329
按传统的计算机病毒分类,CIH病毒属于()
A:系统病毒
B:蠕虫病毒
C:宏病毒
D:混合型病毒
答案问询微信:424329
实现防火墙的主要技术不包括_______
A:安全认证技术
B:包过滤技术
C:应用网关
D:代理服务器技术
答案问询微信:424329
逻辑上,防火墙是 ( ) 。
A:过滤器
B:限制器
C:分析器
D:以上A、B、C
答案问询微信:424329
EDI网络传输的数据是 () 。
A:自由文件
B:平面文件
C:用户端格式
D:EDI标准报文
答案问询微信:424329
我国最早推出网上支付业务的商业银行是_______
A:中国银行
B:建设银行
C:招商银行
D:工商银行
答案问询微信:424329
以下说法正确的是()
A:木马不像病毒那样有破坏性
B:木马不像病毒那样能够自我复奥鹏教育中国地质大学在线作业制
C:木马不像病毒那样是独立运行的程序
D:木马与病毒都是独立运行的程序
答案问询微信:424329
EDI系统的构成要素不包括_______
A:数据库
B:EDI标准
C:EDI软件及硬件
D:通讯网络
答案问询微信:424329
加密在网络上的作用就是防止有价值的信息在网上被( )。
A:拦截和破坏
B:拦截和窃取
C:篡改和损坏
D:篡改和窃取
答案问询微信:424329
ebXML实际上是一种_______ 。
A:计算机程序语言
B:电子商务功能标准的集合
C:计算机代码
D:网络通信协议
答案问询微信:424329
防火墙“未被明确禁止都将被允许”原则_______
A:建立了一个非常安全的环境
B:用户选择的范围小
C:不易使用
D:建立了一个非常灵活的环境。
答案问询微信:424329
代理服务作为防火墙技术主要在OSI的哪一层实现()
A:数据链路层
B:网络层
C:表示层
D:应用层
答案问询微信:424329
使用公钥密码体系,每个用户只需要妥善保存( ) 密钥。
A:一个
B:N个
C:一对
D:N对
答案问询微信:424329
以下关于Extranet(外联网)的概念正确的是() 。
A:Extranet相当于EDI
B:Extranet可以看作是一种开放的网络
C:Extranet不是一种虚拟专用网络,而是新建的物理网络
D:Extranet可以看作是利用Internet和防火墙技术或专用网将多个Intranet连接起来的一个大的网络系统
答案问询微信:424329
不对称加密通信中的用户认证是通过()确定的
A:数字签名
B:数字证书
C:消息文摘
D:公私钥关系
答案问询微信:424329
防火墙的安全性角度,最好的防火墙结构类型是()
A:路由器型
B:服务器型
C:屏蔽主机结构
D:屏蔽子网结构
答案问询微信:424329
黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()
A:木马的控制端程序
B:木马的服务器端程序
C:不用安装
D:控制端、服务端程序都必需安装
答案问询微信:424329
按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()
A:DOS
B:Windows XP
C:Windows NT
D:Unix
答案问询微信:424329