华南理工 网络电子商务安全与保密随堂练习.docx

上传人:b****3 文档编号:4146535 上传时间:2023-05-06 格式:DOCX 页数:32 大小:23.22KB
下载 相关 举报
华南理工 网络电子商务安全与保密随堂练习.docx_第1页
第1页 / 共32页
华南理工 网络电子商务安全与保密随堂练习.docx_第2页
第2页 / 共32页
华南理工 网络电子商务安全与保密随堂练习.docx_第3页
第3页 / 共32页
华南理工 网络电子商务安全与保密随堂练习.docx_第4页
第4页 / 共32页
华南理工 网络电子商务安全与保密随堂练习.docx_第5页
第5页 / 共32页
华南理工 网络电子商务安全与保密随堂练习.docx_第6页
第6页 / 共32页
华南理工 网络电子商务安全与保密随堂练习.docx_第7页
第7页 / 共32页
华南理工 网络电子商务安全与保密随堂练习.docx_第8页
第8页 / 共32页
华南理工 网络电子商务安全与保密随堂练习.docx_第9页
第9页 / 共32页
华南理工 网络电子商务安全与保密随堂练习.docx_第10页
第10页 / 共32页
华南理工 网络电子商务安全与保密随堂练习.docx_第11页
第11页 / 共32页
华南理工 网络电子商务安全与保密随堂练习.docx_第12页
第12页 / 共32页
华南理工 网络电子商务安全与保密随堂练习.docx_第13页
第13页 / 共32页
华南理工 网络电子商务安全与保密随堂练习.docx_第14页
第14页 / 共32页
华南理工 网络电子商务安全与保密随堂练习.docx_第15页
第15页 / 共32页
华南理工 网络电子商务安全与保密随堂练习.docx_第16页
第16页 / 共32页
华南理工 网络电子商务安全与保密随堂练习.docx_第17页
第17页 / 共32页
华南理工 网络电子商务安全与保密随堂练习.docx_第18页
第18页 / 共32页
华南理工 网络电子商务安全与保密随堂练习.docx_第19页
第19页 / 共32页
华南理工 网络电子商务安全与保密随堂练习.docx_第20页
第20页 / 共32页
亲,该文档总共32页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

华南理工 网络电子商务安全与保密随堂练习.docx

《华南理工 网络电子商务安全与保密随堂练习.docx》由会员分享,可在线阅读,更多相关《华南理工 网络电子商务安全与保密随堂练习.docx(32页珍藏版)》请在冰点文库上搜索。

华南理工 网络电子商务安全与保密随堂练习.docx

华南理工网络电子商务安全与保密随堂练习

1.1.以下关于电子商务安全的描述哪一条是错误的?

()

A.应尽力提高电子商务系统的安全性,以达到绝对的安全。

B.电子商务的安全性必须依赖整个网络的安全性。

C.电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全。

D.设计电子商务的安全性时必须考虑到系统的灵活性和易用性。

参考答案:

A

2.2.保密性主要依靠以下哪种技术来实现?

()

A.加解密算法B.数字证书C.数字签名D.消息摘要

参考答案:

A

3.3.确保发送者事后无法否认发送过这条信息是以下哪一个安全要素?

()

A.保密性B.认证性C.完整性D.不可否认性

参考答案:

D

4.4.不可否认性主要依靠以下哪种技术来实现?

()

A.加解密算法B.数字证书C.数字签名D.消息摘要

参考答案:

C

5.5.完整性主要依靠以下哪种技术来实现?

()

A.加解密算法B.数字证书C.数字签名D.消息摘要

参考答案:

D

6.6.一次一密技术对加密算法没有要求,直接采取二进制异或加密就可以了。

现有密文7、密钥4,请问明文是以下哪一个?

()

A.3B.4C.7D.11

参考答案:

A

7.1.RSA公钥加密体制的基础是以下哪一个数学问题?

()

A.离散对数B.大数因子分解C.背包问题D.椭圆曲线

参考答案:

B

8.2.ElGamal公钥加密体制的基础是以下哪一个数学问题?

()

A.离散对数B.大数因子分解C.背包问题D.椭圆曲线

参考答案:

A

9.3.PGP是一种混合加密系统,以下哪一种技术不是PGP的组成部分?

()

A.标准随机数发生器B.国际数据加密算法(IDEA)C.SSL协议D.非对称加密体制(RSA或DH)

参考答案:

D

10.4.以下关于PGP的描述哪一条是错误的?

()

A.PGP使用自由ZIP压缩例程将明文压缩以减少数据传输量和提高安全性。

B.PGP根据计算机的随机状态产生一个一次性的会话密钥。

C.PGP使用IDEA加密算法加密压缩后的明文。

D.PGP不使用RSA公钥体制。

参考答案:

B

11.1.数字签名与日常生活中的手写签名相比,以下哪一点是错误的?

()

A.数字签名更难以伪造B.数字签名速度很快C.数字签名与内容相关D.同一个人能有多个不同的签名

参考答案:

B

12.2.允许多人对同一件事进行数字签名的是以下哪一个?

()

A.盲签名B.多重签名C.定向签名D.代理签名

参考答案:

B

13.3.只有指定的接收者才能验证的数字签名是以下哪一个?

()

A.盲签名B.多重签名C.定向签名D.代理签名

参考答案:

C

14.4.在安装软件时,我们常常会看到弹出一个对话框,说明该软件的开发机构,并表明你的系统不信任这个开发机构。

这一功能是用下面那一种方法实现的()

A.数字签名B.数字证书C.数字时间戳D.消息摘要

参考答案:

A

15.1.以下哪种不是安全的计算机系统的用户身份识别方法?

()

A.根据用户知道什么来判断。

B.根据用户拥有什么来判断。

C.根据用户的生理特征来判断。

D.根据用户名是什么来判断。

参考答案:

D

16.2.以下哪种不是一次性口令的特点?

()

A.概念简单,易于使用。

B.基于一个被记忆的密码,无需附加的硬件设备。

C.安全算法。

D.口令无需在网上传输。

参考答案:

C

17.3.以下哪种不是一次性口令的实现机制?

()

A.挑战/应答机制。

B.口令序列机制。

C.时间同步。

D.用户、服务器存储的口令表进行对比。

参考答案:

D

18.1.数字证书不包括以下哪个组成部分?

()

A.CA签名B.申请者公钥信息C.申请者照片D.有效日期

参考答案:

C

19.2.数字证书必须包括以下哪个组成部分?

()

A.申请者居住地B.颁发者公章C.申请者照片D.有效日期

参考答案:

D

20.3.以下关于PKI的描述哪一句是错误的?

()

A.PKI技术是公钥密码学完整的、标准化的、成熟的工程框架。

B.PKI采用各种成熟的算法和协议,遵循国际标准和RC文档。

C.PKI目前已经有了一个统一规范的定义。

D.PKI作为安全基础设施,已经能为不同的用户提供多种安全服务。

参考答案:

C

21.4.PKIX模型中没有以下哪一个组成部分?

()

A.证书库。

B.CA。

C.RA。

D.用户个人证书存储设备。

参考答案:

D

22.5.以下哪种功能不在PKIX模型的范围之内?

()

A.证书申请。

B.证书查询与下载。

C.证书的购买。

D.证书的验证。

参考答案:

C

23.6.以下哪种功能不是CA的主要功能?

()

A.批准证书请求。

B.核查并验证用户的身份。

C.证书的创建。

D.证书的撤销。

参考答案:

B

24.1.以下关于防火墙功能的描述哪一条是错误的?

()

A.防火墙能够防止内部信息的外泄。

B.防火墙能够阻止感染病毒的文件或软件的传输。

C.防火墙能够强化网络安全策略。

D.防火墙能够对网络存取和访问进行监控审计。

参考答案:

B

25.2.以下哪一条不是包过滤防火墙的特点?

()

A.包过滤规则以IP包信息为基础。

B.包过滤防火墙能隔断内、外网的直接连接。

C.包过滤防火墙能对通过防火墙数据流中的每一个数据包进行检查。

D.包过滤防火墙能够对网络存取和访问进行监控审计。

参考答案:

B

26.3.有一个公司只允许外部网络访问内部几个固定的内部服务器提供的特定服务,只允许内部网络访问几个固定的外部服务器提供的服务,同时要求防火墙的价格尽可能的便宜。

请问该公司应采用哪种类型的防火墙?

()

A.包过滤防火墙B.状态包检测防火墙C.代理服务防火墙D.分布式防火墙

参考答案:

A

27.4.以下哪种防火墙的安全性最高?

()

A.包过滤防火墙B.状态包检测防火墙

C.代理服务防火墙D.分布式防火墙

参考答案:

C

28.5.以下哪种防火墙的速度最快?

()

A.包过滤防火墙B.状态包检测防火墙

C.代理服务防火墙D.分布式防火墙

参考答案:

B

29.6.有一个公司认为其内部网络也是不可靠的,需要对其内部网络中的多台服务器进行保护。

请问该公司应采用哪种类型的防火墙?

()

A.包过滤防火墙B.状态包检测防火墙C.代理服务防火墙D.分布式防火墙

参考答案:

D

30.1.以下哪一个不是计算机病毒的特点?

()

A.复制性B.破坏性

C.隐藏性D.复杂性

参考答案:

D

31.1.以下哪一个不是IPSec协议的组成部分?

()

A.密钥管理IKE协议B.鉴别首部AHC.封装安全载荷ESPD.IPSec握手协议

参考答案:

D

32.2.以下关于IPSec协议的描述哪一条是错误的?

()

A.IPSec中AH协议为报文提供数据源认证、完整性检测和重放攻击保护。

B.IPSec中ESP协议还提供了数据保密和有限数据流保密。

C.IPSec中IKE协议用来选择加密算法。

D.IPSec中SA称之为安全关联,它决定了两个主机间通信的安全特征。

参考答案:

C

33.3.以下哪一个协议不是SSL协议的组成部分?

A.SSL密钥管理协议B.SSL握手协议C.SSL更改密文规范协议D.SSL纪录协议

参考答案:

A

34.4.以下关于SSL协议的描述哪一条是错误的?

()

A.SSL协议采用

参考答案:

35.CP作为传输协议。

B.SSL协议能提供数字签名功能。

C.SSL协议在应用层通信前完成加密算法、通信密钥协商和服务器认证。

D.SSL协议中应用层协议所传输的数据都会被加密。

参考答案:

B

36.5.以下关于RADIUS协议的描述哪一条是错误的?

()

A.RADIUS协议是管理远程用户验证的常用方法。

B.RADIUS协议是管理远程用户授权的常用方法。

C.RADIUS协议是基于UDP协议来实现的。

D.RADIUS协议完全在服务器端实现,不需要在客户机安装任何程序。

参考答案:

D

37.6.以下关于EDI的描述哪一条是错误的?

()

A.EDI的基础是计算机、网络通信和数据的标准化。

B.EDI的通信是通过数据增值网络来完成的。

C.EDI的数据安全主要依靠增值网络来保证,不需要密码技术的介入。

D.EDI系统的安全包括实体安全、管理保护、计算机系统和通信系统的安全。

参考答案:

C

38.7.有一个公司有多个位于不同城市的子公司。

它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。

下面哪种技术能够在最经济的情况下保证in

参考答案:

41.1.以下哪一种一般不被认为是常见的网络攻击分类?

()

A.主动攻击B.被动攻击

C.软硬件装配攻击D.网络欺诈

参考答案:

D

42.2.设置复杂的用户口令能够对抗以下哪种获取用户口令的攻击行为?

()

A.通过网络监听获取用户口令

B.猜测用户口令

C.暴力破解用户口令

D.获取服务器的用户口令文件后解密用户口令

参考答案:

B

59.5.以下关于入侵检测的描述哪一条是错误的?

()

A.防火墙对网络内部发生的事件无法进行保护,需要入侵检测技术的配合。

B.入侵检测通过旁路监听的方式不间断收取网络数据进行分析。

C.入侵检测对网络的运行和性能没有任何影响。

D.入侵检测是一种被动的网络访问监控手段。

参考答案:

A

60.7.电子商务安全是比信息安全更广的一种安全。

()

参考答案:

61.8.密码安全是通信安全的最核心部分。

()

参考答案:

62.9.网络安全重视的是软件的安全,硬件安全无需太多关注。

()

参考答案:

×

63.10.备份和恢复技术,在硬件安全中意义重大。

()

参考答案:

64.11.物理安全技术包含防水、防电、防雷、防火、网络连接等技术。

()

参考答案:

65.12.规章制度和人事管理不在网络安全措施的范畴。

()

参考答案:

×

66.13.网络安全主要是防范外部入侵,内部人员无需控制。

()

参考答案:

×

67.14.信息安全的重点应放在单位内部安全管理而不是外部攻击的防范。

()

参考答案:

×

68.15.电子商务需要更多的是安全,而不是保密。

()

参考答案:

69.16.电子商务安全不依赖于信息隐藏技术。

()

参考答案:

70.17.电子商务安全还需要国家相关立法的保障。

()

参考答案:

71.18.认证性指的是保证通信的信息没有被纂改。

()

参考答案:

×

72.19.数据压缩技术可以保障数据传输的完整性。

()

参考答案:

×

73.20.视频对话可以保证通信的认证性。

()

参考答案:

×

74.21.身份证的电子版可以保证通信的认证性。

()

参考答案:

×

75.22.电子交易中,要求对方手写签名并扫描存档,可以解决不可否认性。

()

参考答案:

×

76.23.电子病历与电子处方面临的安全问题基本相同。

()

参考答案:

×

77.24.网络支付中除了存在帐户信息被盗用问题,还存在用户事后抵赖的问题。

()

参考答案:

78.25.在线购物网站无需解决信息的完整性问题。

()

参考答案:

×

79.26.电子商务行为中,除了基本的电子商务安全问题,知识产权等法规问题也必须充分的考虑到。

()

参考答案:

80.27.电子商务系统设计中,安全问题的解决还必须到用户使用的便利性。

()

参考答案:

81.28.电子商务的安全问题解决方案,必须随着技术的进步,经常进行更新。

()

参考答案:

82.5.RSA是一种目前常用的公钥加密标准。

()

参考答案:

83.6.PGP是既不是单钥体制,也不是双钥体制。

()

参考答案:

84.7.PGP体制除了加密、签名技术还需要数据压缩技术。

()

参考答案:

85.8.DES是单钥加密体制,RSA是双钥加密体制。

()

参考答案:

86.9.AES是美国国家数据加密标准,并已成为国际加密标准。

()

参考答案:

×

87.10.椭圆曲线密码学的数学基础是离散对数问题。

()

参考答案:

×

88.11.VPN的目的是在互联网上建立安全专用网的一种技术。

()

参考答案:

89.12.ElGamal是单钥加密体制,AES是公钥加密体制。

()

参考答案:

×

90.13.IDEA是国际数据加密算法。

()

参考答案:

×

91.14.DES加密体制比RSA加密体制的执行速度更快。

()

参考答案:

92.15.单钥加密体制比公钥加密体制实现简单。

()

参考答案:

93.16.仅仅依靠单钥加密体制不能实现用户身份的验证。

()

参考答案:

94.17.仅仅依靠单钥加密体制不能实现不可否认性。

()

参考答案:

95.5.数字签名与手写签名相比更加难以伪造。

()

参考答案:

96.6.数字签名是传统的手写纸质签名的数字实现,与传统手写纸质签名的安全性程度类似。

()

参考答案:

×

97.7.同一个人的数字签名会因为签名内容的不同而不同。

()

参考答案:

98.8.电子签名包含数字签名。

()

参考答案:

99.9.数字签名的目的是提供消息发送者身份的认证。

()

参考答案:

×

100.10.盲签名的核心是屏蔽签名人的真实身份。

()

参考答案:

101.11.多重数字签名的长度将随签名人的增多而变长。

()

参考答案:

×

102.12.代理签名的目的是允许签名人将签名权委派给其他人。

()

参考答案:

103.13.多重签名的目的是将多人的签名汇总成一个签名数据。

()

参考答案:

104.14.DSS是美国数字签名标准。

()

参考答案:

105.4.用户识别就是用户向计算机系统证明自己的真实身份。

()

参考答案:

106.5.计算机系统中用户密码的选择应当以易于记忆为主。

()

参考答案:

×

107.6.口令难度和安全性仅仅取决于其长度,只要足够长就一定安全。

()

参考答案:

×

108.7.生物特征识别技术是身份认证技术的一种。

()

参考答案:

109.8.在线购物网站使用身份认证技术即可确定某个用户是否能修改商品价格。

()

参考答案:

×

110.9.授权控制指控制不同用户对信息资源的访问权限。

()

参考答案:

111.10.身份认证与访问控制的作用、功能和目标一致。

()

参考答案:

×

112.11.身份认证的目的是确认身份,访问控制的目的是分配权限。

()

参考答案:

113.12.一次性口令具有防止口令被截获及被重放的作用。

()

参考答案:

114.13.一次性口令技术不适用于银行离线客户交易业务。

()

参考答案:

×

115.14.一次性口令有很强的对抗离线字典攻击的能力。

()

参考答案:

116.7.数字证书是传统身份证的电子化,其关键技术是数据加密。

()

参考答案:

×

117.8.数字证书既保护公钥,也保护私钥。

()

参考答案:

×

118.9.PKI目前使用的数字证书是X.509V3公钥证书。

()

参考答案:

119.10.数字证书中包含用户名、用户公钥K和CA对K的签名。

()

参考答案:

120.11.PKI能解决访问控制问题。

()

参考答案:

×

121.12.PKI能解决电子商务中的完整性问题。

()

参考答案:

122.13.CA的主要功能是核查并验证用户的身份。

()

参考答案:

×

123.14.RA的主要功能包括证书的撤销。

()

参考答案:

×

124.15.严格层次结构信任模型中如果根CA失效,则整个体系都失效。

()

参考答案:

125.7.防火墙可被认为是一种访问控制机制。

()

参考答案:

126.8.防火墙通过监测、限制、更改跨越防火墙的数据流,来实现安全保护。

()

参考答案:

127.9.可以利用防火墙来实现VPN。

()

参考答案:

128.10.防火墙能对流经的单个具体文件进行控制。

()

参考答案:

×

129.11.防火墙不但能防外部入侵,也能防止内部信息泄露。

()

参考答案:

130.12.防火墙功能在逐渐递增,最终它会将所有安全功能集于一身。

()

参考答案:

×

131.13.防火墙能防御是受病毒感染的数据文件。

()

参考答案:

×

132.14.包过滤防火墙只能安装在路由器上,而不能安装在PC机上。

()

参考答案:

×

133.15.包过滤防火墙通过将数据包的上下文关联起来,实现过滤机制。

()

参考答案:

×

134.16.代理服务型防火墙通过替代用户和互联网之间的连接实现安全保护。

()

参考答案:

135.2.计算机病毒也可以指不能复制自身的破坏性程序。

()

参考答案:

×

139.4.计算机病毒主要依靠防火墙技术来对抗。

()

参考答案:

×

140.8.IPSec协议中AH操作模式有传输方式和隧道方式两种。

()

参考答案:

141.9.IPSec中IKE协议用于动态建立安全关联(SA)。

()

参考答案:

×

142.10.IPSec协议用于保证远程登录的安全性。

()

参考答案:

×

146.12.SSL协议比SE

参考答案:

150.14.SE

参考答案:

154.16.RADIUS协议是新版本的IP安全协议。

()

参考答案:

×

155.17.EDI常应用于B2C网上购物网站。

()

参考答案:

×

156.18.VPN的是在互联网上建立安全专用网的一种技术。

()

参考答案:

157.6.被动攻击主要是收集信息,但不对数据信息进行任何修改。

()

参考答案:

158.7.在产品中引入后门程序等恶意代码是典型的软硬件装配攻击。

()

参考答案:

162.9.使用加密数据传输SSH等方式能有效地对抗Sni

参考答案:

×

165.10.拒绝服务攻击(DOS)指通过入侵服务器,使服务器拒绝为用户提供正常的服务。

()

参考答案:

166.11.防火墙能够有效地对抗拒绝服务攻击。

()

参考答案:

167.12.网络钓鱼是一种网络诈骗手段,数字签名是一种有效的防范对策。

()

参考答案:

168.13.入侵检测技术(IDS)对网络性能有较大影响。

()

参考答案:

×

169.14.入侵检测是以旁路监听的方式来实现的。

()

参考答案:

170.15.如果一个网络系统已使用了防火墙,即不再需要入侵检测了。

()

参考答案:

×

176.2.POP3协议用于在邮件服务器上下载电子邮件。

()

参考答案:

177.3.目前的电子邮件系统不允许发送匿名电子邮件。

()

参考答案:

×

178.4.邮件炸弹是一种采用重放技术攻击邮件服务器的攻击手段。

()

参考答案:

179.5.PGP通过使用加密签名来保护E-mail。

()

参考答案:

180.6.过滤技术可以用于反垃圾邮件,实现较为简单,但有很大的局限性。

()

参考答案:

181.7.S/MIME目前已有了商业版本。

()

参考答案:

182.8.防止邮件炸弹攻击的主要方法是采用IP过滤技术。

()

参考答案:

×

183.以下哪种方法不能对抗Sner?

()

A.利用加密传输机密数据。

B.一个网段仅由互相信任的计算机组成。

C.利用数字签名技术。

D.利用检测工具检测是否有snier在工作。

参考答案:

C

184.以下关于Snier的描述哪一条是错误

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2