|
4 I z1 g# }9 _4 ]$ G/ _16春学期《电子商务安全技术》在线作业3
( G7 k2 z% |% z& r9 {
. M" V* o. Y( d& ?7 z
" |' G# l& z) `# m( e8 |9 ?# p( b% w0 i
1 {0 d; J, {. D) ]4 x一、资料来源(谋学网www.mouxue.com)(共 8 道试题,共 40 分。) d# b7 p! N f+ ?! ]& b1 S
" Y* `, N, Q( _+ Y3 G1. 对信息的随意生成、修改和删除,是破坏数据的()性。
$ m# J" k* t$ P w' C% R. 5 b' p* D: a$ x1 R/ F. y F
机密性
9 {- \+ S$ K# P6 c( _; C' [+ N' O. 完整性
+ z& r( Z) K2 B, ~; ?/ Q8 D. 可用性
9 V% E$ }7 n3 H* {/ B8 P- y* q. z. 不可否性" X g! L, I- a0 V
正确资料:# H2 U) B d) N6 u0 E* j
2.
$ E* H" Q& j" F# `1 iSSL协议的优点在于它是与应用层协议( )的。高层的应用协议(如HTTP、FTP、Tlnt等)能地建立于SSL协议之上。
' d. a, E* _6 t- n& Z3 q8 [) |# C6 s( j.
* I, ^, R# l1 G5 e" `( W+ f" f" y( p无关 非透明 / Y( |4 M9 Z, w8 D$ m. D
. 无关 透明 % N+ k" s% ^8 Y$ I4 h. K. S/ f
. 有关的 透明
" i5 B, |1 Q7 ^ A# E/ ?' M. 有关的 非透明
$ N& H( R- h1 d' v. ~( o正确资料:! f+ x; r8 t5 V& b* {, \
3. : a" l: a7 I1 O% n5 X
下列那种威胁属于身份鉴别威胁( )。
& E" q6 p' D+ h; M* X6 d
+ B1 _( ^1 U5 m4 T }( l. 间谍行为
2 U8 f' e) L4 }9 j- v8 w. 配置和初始化错误
* Q9 {2 r5 B( t+ {- l9 {. 口令破解 / g3 w4 `! V' O% |& i
. 病毒
% C* }7 U B* q' K. }7 I2 u O正确资料:
6 X' T6 h3 n# n; v0 u+ D5 k& C! g4. 身份的不可否认性常采用( )来实现。) S5 C$ B t/ b
. ' ]7 z7 X4 d7 v! n
数字签名
* v( V/ w) ] G& H( M$ b. 哈希函数
1 t |: p8 D& i$ R" o/ z0 W. 加密函数
6 c, Z) n; l- }& y& `- _1 n5 f/ P. 数字信封8 M/ ^. i o) p
正确资料:# p8 B* l% r) B7 c+ P Y8 `
5.
4 [8 L5 P$ Z9 c0 V+ ]IPS属于第( )层的VPN隧道协议。
( D* V" \$ T' [* v$ M. " u- ?$ r9 w' F: o; Y
1
6 f4 ?% S& {7 D0 D- Y0 q. 2
1 d1 @) ^# \- R* m" ?$ W0 c2 R. 3
: d/ a- J" f, Y/ R. X3 u. 49 x1 b9 j! \+ {, a
正确资料:% Z. d C0 d' `& ~5 L9 S+ J
6. SSL被设计用来使用( )提供一个可靠的( )安全服务。2 ~5 _) Y" p, f c
. ! J% `' i8 t$ @ M' c% l7 q% d; s9 ~2 @
UP 端到端 0 e1 d' ?2 j8 z
. TP 分布式
4 f+ Q. U- L( ~2 `: N9 Q/ P( j. TP 端到端 ) L# g" K" k7 D" I
. UP 分布式8 ~7 z: a- O* F% B- \7 U4 f& [
正确资料:
7 p x, ?" F3 n0 z4 Q7. ) H7 i* ?; f& Y' h- i9 c6 p2 |
真实性是指网上交易双方( )信息和()信息要真实有效。1 G$ V# S2 w+ |: [1 K5 x/ N
.
$ {! j# a6 C( v5 S2 m买卖 交易
2 b/ O# u7 U2 C- ~" w* `" X# j8 j. 身份 买卖 7 t2 @/ g0 `4 v/ `$ O9 }
. 身份 交易 ( \5 I, D( ]1 J# } Q$ O
. 身份 支付
9 i; W( Q4 [. u" x$ F正确资料:
% g) Z5 {$ \# L8.
8 k' [. m: _; _, A' K" d# NPPTP客户端使用()建立连接。' H# ^& f" v. S8 @! v- y
. ( A% G; g8 E6 \3 b
TP协议 7 P( g4 W7 q7 n
. UP协议
0 z; D' z& D2 u: i. L2TP协议
% N; P+ Q8 g- Y6 O1 O( T. 以上皆不是
, V ^) J& j6 E, O/ N% [正确资料:
# b4 i; _; b: k, O: ?/ F% ~7 J6 e
) K' M2 s1 X2 Z @& D3 d; J- c. P; ~: H) z! P* y: ]
; |: }6 `' E4 Z* c. @
16春学期《电子商务安全技术》在线作业3 5 Q. {: _- s" z9 F6 s4 P6 e7 _5 M
7 f- ~3 ?! h I. V
1 {; V" O7 W( r5 x6 h! _& Z) Y; O" w1 t' E4 E! Y: H2 ~6 i
) ^7 o5 S7 N9 d5 Q/ x1 Q) X3 V
二、资料来源(谋学网www.mouxue.com)(共 5 道试题,共 25 分。)8 E0 d! y1 z* v0 |! b
% f! C8 J8 j3 O! h P5 w: Z1. 7 C" L& |: B9 x
防火墙是网络的( )和( )矛盾对立的产物。
6 E5 V3 l3 t! p. : f5 J8 s* q' [; G! _3 B3 w, O/ S
开放性 $ A- J6 X* A! P
. 封闭性 7 b4 ~+ [+ r- J! C3 W/ f S
. 安全的控制性+ c3 e0 F* t* _' m3 ^6 ]
. 访问控制
4 w7 Z* K$ U0 N/ g7 Q5 x! q" i正确资料:" E' C& F5 `5 N2 m6 h# n
2. , }7 b; U9 Z; Q9 j/ w4 l) G. e
( )是病毒的基本特征。
9 Q( M: a1 b+ q I. ( n# N u0 E3 `
潜伏性 4 H5 C4 M1 r B( d7 K, U. j
. 破坏性 7 |$ l( S2 {; n1 [8 r/ D
. 传染性 ; {( T1 |4 [" H; a" m I; y
. 传播性
|; u" a1 Q4 x- s正确资料:8 ]1 L( d ^; P* f W3 p |( Q
3.
9 {4 ^9 F4 I0 E6 w防火墙是建立在内外网络边界上的( ),内部网络被认为是( )和( )的,而外部网络(通常是Intrnt)被认为是( )和的( )。 d$ x% n4 {3 _9 |$ Q2 L) G
.
* [* { h7 Q. q6 E$ F过滤封锁机制
t' X' ]0 z* T9 c. 安全8 o! U4 X& A' F; N# R* \
. 可信赖
; x1 A1 S! H1 l% e. 不安全
/ _ t* |/ ]% a% S. 不可信赖$ }0 K% Q+ U; F; h+ d3 G' X9 @& q
正确资料:5 `# V- }* b8 {) b% v/ n5 O
4. ! r& W. n' e9 R
基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。
3 t+ d* v% {' E5 {% L. G* z# e0 X.
$ D/ \1 h; g% s客户端 2 @$ S& w4 u4 i9 }/ V
. 服务器
1 t) R1 I5 P; I+ Z. Intrn网关" l. L6 B1 h& }2 q0 k
. 防火墙; q: b& L- w$ w. d# B" n
. IS
' P% d2 C, v; ^5 X: a8 y正确资料:' o" z( _3 Y* d; G+ x' b
5. : o3 C# ?* h: G |, v
计算机病毒主要由( )机制、( )机制和( )机制构成。
s& W1 R l6 N; E5 N. $ m- R5 l- ~8 e. k/ L% s$ {: d
潜伏机制( \1 G( r. @$ G6 u4 s; V( M! Z1 ~# S6 h
. 传染机制2 k8 l& V- @& U. w; j+ r$ K8 i
. 表现机制
/ J) \; e; X* ?' j. 跟踪机制7 o9 c' N% l9 r& L1 e( S
正确资料:" R" N, }# Q e0 c K
# Z3 l9 X/ p, z! s
* u2 r$ X5 r/ W5 e, T! o- ~ 2 w8 u7 P4 P$ |1 R5 s4 _0 V% ~, A
16春学期《电子商务安全技术》在线作业3 ' V- {: r. A V: q
# D8 L+ U( j1 j- G6 X! g+ O7 C. @4 w5 @; N3 w6 T* M
6 f* ~+ Y5 t7 N0 ~+ F5 A( _5 g K5 Y- ?$ c# x+ G
三、资料来源(谋学网www.mouxue.com)(共 7 道试题,共 35 分。)
1 c' Z# d n4 k' _5 l& Q* G8 ]8 f" @+ M' s+ Y
1. 是证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构 ,通常被称为认证中心。
9 F1 ]2 w3 N' {4 z" g8 b& w, i; U. 错误+ S6 i( ~7 i0 q
. 正确
( w/ z1 O% l6 m- v( E正确资料:
! x `" _( H) a, Y$ ~ k, w2. 入侵检测系统具有预警功能。
* ^ ]7 Y' a+ l1 z! P) v. 错误8 |9 W: N' {' ?
. 正确: W9 T0 i& e$ A" T, z9 d
正确资料:
" T" z. m1 W3 l3. 拒绝服务攻击可以检测和预防。7 W" e! S, H8 O& k. j
. 错误
6 ], U1 Y1 d# [5 @. 正确- s7 S5 J2 L/ Z" h2 ]( N! y
正确资料:
) x0 Y( M, i" h4. VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。
+ ^3 \ l4 x# s. y, _2 _: c9 C. 错误4 }7 g* c$ @3 e: T( f) w
. 正确2 q# `1 F* H/ d$ Q, z1 T4 Z( m/ F
正确资料:
3 x9 @9 _( z: P$ y2 R: L5. 一次性口令技术是一种用于挫败在线口令窃听的技术。
" s2 u& C, z% \+ \' ]- |. 错误
4 G$ V( ]! q+ B) r' D" i5 @. 正确/ c- _6 f2 a; C% @* V2 [
正确资料:
z5 J* g: E# Q* ~0 `6. 公钥密码体制可以替代对称密码体制。
. D$ t# _9 Z" K5 x% Z. 错误
0 V5 |, B$ x4 B* g- i: o, Z. 正确
$ J/ T4 ?; o* Y3 \正确资料:& ^- P: z7 _+ E. i: j9 d: X" U
7. SSL并不是单一个协议,而是由二层协议来组成。6 s3 ^+ |& s4 y8 H i2 q
. 错误% i" N' K' K& V; Y8 }( C
. 正确9 b8 M# X' H4 K: @# y
正确资料:
8 S8 n [5 [$ R# s8 y: j* j
3 ?" c! B+ U( G" B6 \% t' s1 P4 I- V a5 E# n# ^8 f! v) l
谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。 |
|