|
17秋学期《电子商务安全技术》在线作业3
一、单选题:【8道,总分:40分】东北大学
1.身份的不可否认性常采用( )来实现。 (满分:5)
A. 数字签名
B. 哈希函数
C. 加密函数
D. 数字信封
2.证书生命周期的自然结束称为( )。 (满分:5)
A. 证书撤销
B. 证书过期
C. 证书归档
D. 证书吊销
3.ISO安全体系结构中的对象认证安全服务,使用( )完成。 (满分:5)
A. 加密机制
B. 数据完整性机制
C. 访问控制机制
D. 数字签名机制
4.在SSL协议中,( )的使用提供了会话和数据传输的加密性保护。 (满分:5)
A. 对称加密体制
B. 混合密码体制
C. 非对称加密体制
D. 数字签名体制
5.下列那种威胁属于系统漏洞威胁( )。 (满分:5)
A. 配置和初始化错误
B. 口令圈套
C. 废物搜寻
D. 特洛伊木马
6.Ping扫描属于( )。 (满分:5)
A. 地址
B. 端口
C. 体系结构探测
D. 漏洞扫描
7.第二层隧道协议是在( )层进行的 (满分:5)
A. A. 网络
B. 数据链路
C. 应用
D. 传输
8.GRE协议的乘客协议是( )。 (满分:5)
A. IP
B. IPX
C. AppleTalk
D. 上述皆可
二、多选题:【5道,总分:25分】
1.防火墙主要有性能指标包括,( )、( )、( )、( )和( )。 (满分:5)
A. 吞吐量
B. 时延
C. 丢包率
D. 背对背
E. 并发连接数
F. 误报率
2.病毒防治不仅是技术问题,更是( )问题、( )问题和( )问题。 (满分:5)
A. 社会
B. 管理
C. 教育
D. 培训
3.病毒防治技术分为“防”和“治”两部分。“防”毒技术包括( )技术和( )技术;“治”毒技术包括( )技术和消除技术技术。 (满分:5)
A. 预防技术
B. 免疫技术
C. 检测技术
D. 侦查技术
4.主机文件检测能够帮助系统管理员发现入侵行为或入侵企图,及时采取补救措施,主机文件检测的检测对象包括( )、( )和( )。 (满分:5)
A. 系统日志
B. 文件系统
C. 进程记录
D. 日志记录
5.传染机制的功能包括( )和( )。 (满分:5)
A. 传播
B. 分发
C. 判断
D. 感染
三、判断题:【7道,总分:35分】
1.CA是证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构 ,通常被称为认证中心。 (满分:5)
A. 错误
B. 正确
2.密钥历史对一个PKI来说是一个可选项。 (满分:5)
A. 错误
B. 正确
3.数字证书实际使用期可能要比原定的有效期长。 (满分:5)
A. 错误
B. 正确
4.一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。 (满分:5)
A. 错误
B. 正确
5.SET协议比SSL协议更加简单。 (满分:5)
A. 错误
B. 正确
6.零知识证明是一种口令认证技术。 (满分:5)
A. 错误
B. 正确
7.入侵检测系统具有访问控制的能力。 (满分:5)
A. 错误
B. 正确
更多学习资料请登录www.openhelp100.com
|
|