奥鹏远程教育东北财经大学《电子商务安全》单元作业一
奥鹏东北财经大学平时在线作业
东财《电子商务安全》单元作业一
( )是电子商务的最底层,它是各种电子商务应用系统的基础。
A:网络服务层
B:加密技术层
C:安全认证层
D:安全协议层
答案问询微信:424329
下列攻击形式,不属于主动攻击的是( )。
A:伪造
B:篡改
C:中断
D:监听
答案问询微信:424329
以下关于数字签名说法正确的是( )。
A:数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B:数字签名能够解决数据的加密传输,即安全传输问题
C:数字签名一般采用对称加密机制
D:数字签名能够解决篡改、伪造等安全性问题
答案问询微信:424329
IDEA的密钥长度是( )bit。
A:56
B:64
C:96
D:128
答案问询微信:424329
加密技术不能实现( )。
A:数据信息的完整性
B:基于密码技术的身份认证
C:机密文件加密
D:基于 IP 头信息的包过滤
答案问询微信:424329
PKI管理对象不包括( )。
A:ID和口令
B:证书
C:密钥
D:证书撤消
答案问询微信:424329
电子商务安全体系的核心是( )。
A:加密
B:支付
C:SSL 协议
D:基于PKI 的数字证书
答案问询微信:424329
目前最安全的身份认证机制是( )。
A:一次口令机制
B:双因素法
C:基于智能卡的用户身份认证
D:身份认证的单因素法
答案问询微信:424329
数字证书又叫数字凭证或 ( )。
A:电子签名
B:数字签名
C:电子标识
D:数字标识
答案问询微信:424329
下面不属于PKI组成部分的是( )。
A:证书主体
B:使用证书的应用和系统
C:证书权威机构
D:AS
答案问询微信:424329
信任模型应该可以划分人群,允许
验证在建立信任关系时的明确规则,这些规则使得建立的信任验证路径( )。
A:最短
B:最长
C:长度适中
D:以上都不对
答案问询微信:424329
目前人们采用( )来分发公钥。
A:数字签名
B:数字证书
C:时间戳
D:数字水印
答案问询微信:424329
( )是一种用于在两个网络或多个网络之间进行访问控制的技
术。
A:认证技术
B:防火墙技术
C:对称加密技术
D:身份认证技术
答案问询微信:424329
数字签名又称为电子签章,是( )密码技术的一种逆向应用,属于数字认证技术的一种。
A:对称密钥
B:非对称密钥
C:混合密钥
D:单密钥
答案问询微信:424329
密码学中,发送方要发送的消息称作( )。
A:原文
B:密文
C:明文
D:数奥鹏东北财经大学平时在线作业据
答案问询微信:424329
广泛使用的数字签名方法不包括( )。
A:RSA签名
B:DSS签名
C:Hash签名
D:DES签名
答案问询微信:424329
( )可以直观地理解为多个严格层次结构按一定方式进行的组合。
A:分布式结构
B:web结构模型
C:以用户为中心的结构模型
D:组合层次结构模型
答案问询微信:424329
基于PKI技术的( )协议现在已经成为架构VPN的基础,它可以为路由器之间、防火墙之间或者路由器和防火墙之间提供经过加密和认证的通信。
A:SSL
B:SET
C:TCP/IP
D:IPSec
答案问询微信:424329
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是( )。
A:非对称密码算法的公钥
B:对称密码算法的密钥
C:非对称密码算法的私钥
D:CA 中心的公钥
答案问询微信:424329
HASH 函数可应用于( )。
A:数字签名
B:生成程序或文档的“数字指纹”
C:安全存储口令
D:数据的抗抵赖性
答案问询微信:424329