华师大《电子商务安全认证》在线作业

奥鹏华中师范大学平时在线作业

华师《电子商务安全认证》在线作业-0004

以下现象中,可能由病毒感染引起的是( )。
A:出现乱码
B:磁盘出现坏道
C:打印机卡纸
D:机箱过热
答案问询微信:424329

数字签名是解决( )问题的方法。
A:未经授权擅自访问网络
B:数据被泄露或篡改
C:冒名发送数据或发送数据后抵赖
D:其他选项都选
答案问询微信:424329

数字签名可用于解决( )问题
A:数据误发
B:数据冲突
C:数据泄密
D:数据抵赖
答案问询微信:424329

电子商务安全需求一般不包括( )。
A:保密性
B:完整性
C:真实性
D:高效性
答案问询微信:424329

关于SET协议,以下说法不正确的是( )。
A:SET是“安全电子交易”的英文缩写
B:属于网络对话层标准协议
C:与SSL协议一起同时在被应用
D:规定了交易各方进行交易结算时的具体流程和安全控制策略
答案问询微信:424329

用户在网络上相互通信,其安全威胁主要来自于
A:非法窃听
B:管理人员
C:计算机病毒
D:黑客
答案问询微信:424329

Internet采用的核心协议是( )
A:IPX/SPX
B:PPTP
C:SMTP
D:TCP/IP
答案问询微信:424329

通常所说的计算机病毒是指( )。
A:细菌感染
B:生物病毒感染
C:被损坏的程序
D:特制的具有破坏性的程序
答案问询微信:424329

规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是( )。
A:IPSec
B:L2F
C:PPTP
D:GRE
答案问询微信:424329

SET最初是由( )开发完成的。
A:IBM公司
B:微软公司和HP公司
C:Cyber Cash公司和Oracle公司合作
D:Visa Card和Master Card合作
答案问询微信:424329

在SET中规范了商家服务器的核心功能是( )
A:联系客户端的电子钱包
B:联系支付网关
C:处理SET的错误信息
D:处理客户的付款信息
E:查询客户帐号信息
答案问询微信:424329

RADIUS由哪三部分组成( )。
A:利用TCP/IP的帧格式协议
B:利用UDP/IP的帧格式协议
C:服务器程序
D:客户机程序
答案问询微信:424329

Web客户机的任务是 ( )
A:为客户提出一个服务请求
B:接收请求
C:将客户的请求发送给服务器
D:检查请求的合法性
E:解释服务器传送的HTML等格式文档,通过浏览器显示给客户
答案问询微信:424329

h=H(M),其中H为散列函数,H应该具有的特性包括 ( )
A:给定M,很容易计算h
B:给定h,很容易计算M
C:给定M,不能计算h
D:给定h,不能计算M
E:给定M,要找到另一个输入串M'并满足H(M')=H(M)很难
答案问询微信:424329

可以从不同角度给出计算机病毒的定义,正确的有( )。
A:通过磁盘、磁带和网络等作为媒介传播扩散并能“传染” 其他程序的程序
B:能够实现自身复制且借助一定的载体存在的具有潜伏性传染性和破坏性的程序
C:侵蚀计算机的生物细菌
D:破坏作用的一组程序或指令集合
答案问询微信:424329

关于数字签名的描述,正确的有 ( )
A:数字签名在电子商务系统中是不可缺少的
B:在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有数字签名技术
C:数字签名与消息的真实性认证是相同的
D:数字签名可做到高效而快速的响应,任一时刻,在地球任何地方——只要有Internet,就可以完成签署工作
E:数字签名可用于电子商务中的签署
答案问询微信:424329

Web服务器的任务奥鹏华中师范大学平时在线作业有 ( ) 。
A:接收客户机来的请求
B:将客户的请求发送给服务器
C:解释服务器传送的html等格式文档,通过浏览器显示给客户
D:检查请求的合法性
E:把信息发送给请求的客户机
答案问询微信:424329

蠕虫程序的工作流程分为( )。
A:扫描
B:攻击
C:复制
D:现场处理
答案问询微信:424329

安全套接层协议的缺点有以下哪些( )。
A:只是一种基本的保护机制
B:属于临时性加密手段,客户信息可以被服务器解读
C:密钥长度过短,容易被破解
D:漏洞过多
答案问询微信:424329

关于防火墙以下那些正确( )
A:防火墙不能防范不经由防火墙的攻击
B:防火墙不能防止感染了病毒的软件的文件的传输
C:防火墙不能防止数据驱动式攻击
D:防火墙不能同时防止大量的攻击
答案问询微信:424329

RSA由于加密钥和加密算法公开,这使得密钥分配更加方便,特别适合计算机网络的应用环境,并且在数字签名等方面也取得了重要的应用。
A:错误
B:正确
答案问询微信:424329

“特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。
A:错误
B:正确
答案问询微信:424329

非对称密钥加密体制(公开密钥加密)的最大优势是加/解密速度快,适合于大数据量进行加密。
A:错误
B:正确
答案问询微信:424329

典型的安全威胁有:信息泄露、完整性破坏、业务拒绝、非法使用。
A:错误
B:正确
答案问询微信:424329

设计分组密码算法的核心技术是:在相信复杂函数可以通过简单函数迭代若干圈得到的原则下,利用简单圈的函数及组合等运算,充分利用非线性运算。
A:错误
B:正确
答案问询微信:424329

实现防火墙的网络安全策略时,可以遵循的两条原则是:一是未被明确允许的一定都将被禁止;二是未被明确禁止的未必都被允许。
A:错误
B:正确
答案问询微信:424329

网络上的主机名既可以用它的域名来表示,也可以用它的IP地址来表示。
A:错误
B:正确
答案问询微信:424329

为了确保系统管理人员的忠诚可靠,系统管理的工作应当长期由一人来负责。
A:错误
B:正确
答案问询微信:424329

在非对称加密过程中,加密和解密使用的是不同的密钥。
A:错误
B:正确
答案问询微信:424329

加密密钥对通常用于分发会话密钥,这种密钥应该频繁更换,故加密密钥对的生命周期较短
A:错误
B:正确
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网