新奥鹏教育中国地质大学(北京)《电子商务安全》在线作业一

奥鹏教育中国地质大学在线作业

地大《电子商务安全》在线作业一-0010

私有密钥密码体系中加密和解密使用()的密钥。
A:不同
B:相同
C:公开
D:私人
答案问询微信:424329

RSA算法建立的理论基础是_______。
A:DES
B:替代相组合
C:大数分解和素数检测
D:哈希函数
答案问询微信:424329

身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
A:可信性
B:访问控制
C:完整性
D:保密性
答案问询微信:424329

定义了参与交易的一方与其他方进行信息交换的能力和商务合作的能力的是_______ 。
A:CPP
B:CPA
C:注册中心数据库
D:ebXML
答案问询微信:424329

从系统构成来看,网络银行系统涉及的技术不包括_______
A:客户端技术
B:防火墙技术
C:数据库技术
D:后台业务处理技术
答案问询微信:424329

以下关于Extranet(外联网)的概念正确的是() 。
A:Extranet相当于EDI
B:Extranet可以看作是一种开放的网络
C:Extranet不是一种虚拟专用网络,而是新建的物理网络
D:Extranet可以看作是利用Internet和防火墙技术或专用网将多个Intranet连接起来的一个大的网络系统
答案问询微信:424329

逻辑上,防火墙是 ( ) 。
A:过滤器
B:限制器
C:分析器
D:以上A、B、C
答案问询微信:424329

下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
A:国家工商局
B:著名企业
C:商务部
D:人民银行
答案问询微信:424329

属于黑客入侵的常用手段_______。
A:口令设置
B:邮件群发
C:窃取情报
D:IP欺骗
答案问询微信:424329

ebXML实际上是一种_______ 。
A:计算机程序语言
B:电子商务功能标准的集合
C:计算机代码
D:网络通信协议
答案问询微信:424329

以下说法正确的是()
A:木马不像病毒那样有破坏性
B:木马不像病毒那样能够自我复制
C:木马不像病毒那样是独立运行的程序
D:木马与病毒都是独立运行的程序
答案问询微信:424329

目前最安全的身份认证机制是_______。
A:一次口令机制
B:双因素法
C:基于智能卡的用户身份认证
D:身份认证的单因素法
答案问询微信:424329

EDI业务所使用的翻译软件主要是用于:()。
A:用户格式报文与平面文件之间的翻译
B:平面文件与EDI标准报文之间的翻译
C:用户格式报文与EDI标准报文之间的翻译
D:不奥鹏教育中国地质大学在线作业同文字报文之间的翻译
答案问询微信:424329

EDI网络传输的数据是 () 。
A:自由文件
B:平面文件
C:用户端格式
D:EDI标准报文
答案问询微信:424329

实现防火墙的主要技术不包括_______
A:安全认证技术
B:包过滤技术
C:应用网关
D:代理服务器技术
答案问询微信:424329

按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()
A:DOS
B:Windows XP
C:Windows NT
D:Unix
答案问询微信:424329

在有三个以上交易参与者的供应链中,以下说法不正确的是_______ 。
A:每一个交易参与者各自定义自己的CPP
B:交易参与者实施协议中各自应实施的部分
C:每个参与者用于交易的技术要求都必须相同
D:交易伙伴开始交换信息并执行商务交易协议
答案问询微信:424329

下列环节中无法实现信息加密的是_______。
A:链路加密
B:上传加密
C:节点加密
D:端到端加密
答案问询微信:424329

使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()
A:对付最新的病毒,因此需要下载最新的程序
B:程序中有错误,所以要不断升级,消除程序中的BUG
C:新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库
D:以上说法的都不对
答案问询微信:424329

下列不属于包过滤检查的是()
A:源地址和目标地址
B:源端口和目标端口
C:协议
D:数据包的内容
答案问询微信:424329

有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是 () 。
A:信用卡
B:电子支票
C:贷记卡
D:智能卡
答案问询微信:424329

下列是利用身份认证的双因素法的是_______。
A:电话卡
B:交通卡
C:校园饭卡
D:银行卡
答案问询微信:424329

最有效的保护E-mail的方法是使用加密签字,如( ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
A:Diffie-Hellman
B:Pretty Good Privacy(PGP)
C:Key Distribution Center(KDC)
D:IDEA
答案问询微信:424329

计算机病毒与蠕虫的区别是()
A:病毒具有传染性和再生性,而蠕虫没有
B:病毒具有寄生机制,而蠕虫则借助于网络运行
C:蠕虫能够自我复制而病毒不能
D:以上都有不对
答案问询微信:424329

防火墙的安全性角度,最好的防火墙结构类型是()
A:路由器型
B:服务器型
C:屏蔽主机结构
D:屏蔽子网结构
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网