|
17春学期《电子商务安全技术》在线作业3
答案
一、单选题:
1.数字证书可以用来实现数字签名,以防止他人篡改文件,保证文件的正确性、完整性、可靠性和( )。 (满分:5)
A. 机密性
B. 可用性
C. 不可抵赖性
D. 可控性
2.针对Ping扫描的防御方法,在防火墙上过滤掉( )应答消息。 (满分:5)
A. TCP
B. UDP
C. FTP
D. ICMP
3.电子支付业务的不可否认性是通过( )和( )体制来实现的。 (满分:5)
A. 公钥体制X.509证书
B. 对称密钥体制X.509证书
C. 对称密码体制 数字签名
D. 公钥体制 数字签名
4.下列那种威胁属于线缆连接威胁( )。 (满分:5)
A. 间谍行为
B. 口令破解
C. 病毒
D. 窃听
5.下列那种威胁属于物理威胁( )。 (满分:5)
A. 口令圈套
B. 代码炸弹
C. 病毒
D. 废物搜寻
6.GRE协议的乘客协议是( )。 (满分:5)
A. IP
B. IPX
C. AppleTalk
D. 上述皆可
7.SSL协议是一种国际标准的( )及( )通信协议。 (满分:5)
A. 加密 身份认证
B. 认证 鉴别
C. 认证 加密
D. 签名 认证
8.GRE协议( )。 (满分:5)
A. 既封装,又加密
B. 只封装,不加密
C. 不封装,只加密
D. 不封装,不加密
二、多选题:
1.要实现状态检测防火墙,最重要的是实现( )功能。 (满分:5)
A. 数据包的捕获
B. 网络流量分析
C. 访问控制
D. 连接的跟踪
2.防火墙是网络的( )和( )矛盾对立的产物。 (满分:5)
A. 开放性
B. 封闭性
C. 安全的控制性
D. 访问控制
3.应用网关技术是建立在( )上的协议过滤。 (满分:5)
A. 物理层
B. 数据链路层
C. 网络应用层
D. 表示层
4.按启动方式分类,蠕虫可以分为( )( )和( )。 (满分:5)
A. 网络蠕虫
B. 自动启动蠕虫
C. 用户启动蠕虫
D. 混合启动蠕虫
5.计算机病毒主要由( )机制、( )机制和( )机制构成。 (满分:5)
A. 潜伏机制
B. 传染机制
C. 表现机制
D. 跟踪机制
三、判断题:
1.支付网关(PaymentGateway)是商家和因特网之间的接口。 (满分:5)
A. 错误
B. 正确
2.为防止密钥丢失时丢失数据,解密私钥应该进行备份,同时还可能需要进行存档,以便能在任何时候解密历史密文数据。 (满分:5)
A. 错误
B. 正确
3.一次性口令技术是一种用于挫败在线口令窃听的技术。 (满分:5)
A. 错误
B. 正确
4.旧的数字证书是不需要保存的。 (满分:5)
A. 错误
B. 正确
5.一般来说,包过滤防火墙保留前后连接信息,很容易实现允许或禁止访问。 (满分:5)
A. 错误
B. 正确
6.最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。 (满分:5)
A. 错误
B. 正确
7.SET协议仅采用了公钥密码系统。 (满分:5)
A. 错误
B. 正确
更多免费学习资料请登录www.openhelp100.com
|
|