百年教育职业培训中心 百年教育学习服务平台
国开搜题

学起plus答案s电子商务安全形成性考核答案

来源: 更新时间:

s电子商务安全学校:无问题:1.在通行字的控制措施中,限制通行字至少为_______字节以上。()选项:•A.3~6•B.6~8•C.3~8•D.4~6答案:请

s电子商务安全

学校: 无

问题: 1. 在通行字的控制措施中,限制通行字至少为_______字节以上。 ( )

选项:

A. 3~6

B. 6~8

C. 3~8

D. 4~6

答案: 请关注公众号【渝粤搜题】查看答案

问题: 2. _______在CA体系中提供目录浏览服务。 ( )

选项:

A. 安全服务器

B. CA服务器

C. 注册机构RA

D. LDAP服务器

答案: 请关注公众号【渝粤搜题】查看答案

问题: 3. SSL握手协议的主要步骤有 ( )

选项:

A. 三个

B. 四个

C. 五个

D. 六个

答案: 请关注公众号【渝粤搜题】查看答案

问题: 4. 用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指 ( )

选项:

A. 接入控制

B. 数字认证

C. 数字签名

D. 防火墙

答案: 请关注公众号【渝粤搜题】查看答案

问题: 5. 下列选项中不属于SHECA证书管理器的操作范围的是 ( )

选项:

A. 对根证书的操作

B. 对个人证书的操作

C. 对服务器证书的操作

D. 对他人证书的操作

答案: 请关注公众号【渝粤搜题】查看答案

问题: 6. SET安全协议要达到的目标主要有 ( )

选项:

A. 三个

B. 四个

C. 五个

D. 六个

答案: 请关注公众号【渝粤搜题】查看答案

问题: 7. 下面不属于SET交易成员的是 ( )

选项:

A. 持卡人

B. 电子钱包

C. 支付网关

D. 发卡银行

答案: 请关注公众号【渝粤搜题】查看答案

问题: 8. ED1应是下列哪种电子商务方式的代表? ( )

选项:

A. B-B电子商务方式

B. B-C电子商务方式

C. C-C电子商务方式

D. C-B电子商务方式

答案: 请关注公众号【渝粤搜题】查看答案

问题: 9. 在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共 ( )

选项:

A. 四个步骤

B. 五个步骤

C. 六个步骤

D. 七个步骤

答案: 请关注公众号【渝粤搜题】查看答案

问题: 10. 实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是 ( )

选项:

A. 源的数字签字

B. 可信赖第三方的数字签字

C. 可信赖第三方对消息的杂凑值进行签字

D. 可信赖第三方的持证

答案: 请关注公众号【渝粤搜题】查看答案

问题: 11. 身份认证中的证书由 ( )

选项:

A. 政府机构发行

B. 银行发行

C. 企业团体或行业协会发行

D. 认证授权机构发行

答案: 请关注公众号【渝粤搜题】查看答案

问题: 12. 在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是 ( )

选项:

A. 公共密钥用于加密,个人密钥用于解密

B. 公共密钥用于解密,个人密钥用于加密

C. 两个密钥都用于加密

D. 两个密钥都用于解密

答案: 请关注公众号【渝粤搜题】查看答案

问题: 13. CFCA认证系统的第二层为 ( )

选项:

A. 根CA

B. 政策CA

C. 运营CA

D. 审批CA

答案: 请关注公众号【渝粤搜题】查看答案

问题: 14. 下列属于良性病毒的是 ( )

选项:

A. 黑色星期五病毒

B. 火炬病毒

C. 米开朗基罗病毒

D. 扬基病毒

答案: 请关注公众号【渝粤搜题】查看答案

问题: 15. CTCA指的是 ( )

选项:

A. 中国金融认证中心

B. 中国电信认证中心

C. 中国技术认证中心

D. 中国移动认证中心

答案: 请关注公众号【渝粤搜题】查看答案

问题: 16. 以下描述正确的是 ( )

选项:

A. 数据加密是保证安全通信的手段

B. 无条件安全的密码体制是理论上安全的

C. 计算上安全的密码体制是实用的安全性

D. 目前已知的无条件安全的密码体制都是不实用的

E. 目前还没有一个实用的密码体制被证明是计算上安全的

答案: 请关注公众号【渝粤搜题】查看答案

问题: 17. 常见的电子商务模式的有 ( )

选项:

A. 大字报/告示牌模式

B. 在线黄页薄模式

C. 电脑空间上的小册子模式

D. 虚拟百货店模式

E. 广告推销模式

答案: 请关注公众号【渝粤搜题】查看答案

问题: 18. SHECA数字证书根据应用对象可将其分为 ( )

选项:

A. 个人用户证书

B. 服务器证书

C. 安全电子邮件证书

D. 手机证书

E. 企业用户证书

答案: 请关注公众号【渝粤搜题】查看答案

问题: 19. 机房环境、电源及防雷接地应满足CECS72:79的要求,也就是说机房设计应符合的规定是 ( )

选项:

A. 设备间的地面面层材料应能防静电

B. 设备间室温应保持在 10℃ 到 20℃ 之间

C. 机房内的尘埃要求低于0.5μm

D. 设备间应采用UPS不间断电源

E. 防雷接地可单独接地或同大楼共用接地体

答案: 请关注公众号【渝粤搜题】查看答案

问题: 20. 对身份证明系统的要求包括 ( )

选项:

A. 验证者正确识别合法示证者的概率极大化

B. 可传递性

C. 计算有效性

D. 通信有效性

E. 秘密参数安全存储

答案: 请关注公众号【渝粤搜题】查看答案

问题: 1. 在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是 ( )

选项:

A. 双密钥机制

B. 数字信封

C. 双联签名

D. 混合加密系统

答案: 请关注公众号【渝粤搜题】查看答案

问题: 2. SET的含义是 ( )

选项:

A. 安全电子支付协议

B. 安全数据交换协议

C. 安全电子邮件协议

D. 安全套接上海开放大学答案层协议

答案: 请关注公众号【渝粤搜题】查看答案

问题: 3. 以下不是接入控制的广东开放大学答案功能的是 ( )

选项:

A. 阻止非法用户进入系统

B. 组织非合法人浏览信息

C. 允许合法用户人进入系统

D. 使合法人按其权限进行各种信息活动

答案: 请关注公众号【渝粤搜题】查看答案

问题: 4. 互联网协议安全IPSec是属于第几层的隧道协议? ( )

选项:

A. 第一层

B. 第二层

C. 第三层

D. 第四层

答案: 请关注公众号【渝粤搜题】查看答案

问题: 5. 称为访问控制保护级别的是 ( )

选项:

A. C1

B.江苏开放大学答案 B1

C. C2

D. B2

答案: 请关注公众号【渝粤搜题】查看答案

问题: 6. 关于密钥的安全保护下列说法不正确的是 ( )

选项:

A. 私钥送给CA

B. 公钥送给CA

C. 密钥加密后存人计算机的文件中

D. 定期更换密钥

答案: 请关注公众号【渝粤搜题】查看答案

问题: 7. 一个密码系统的安全性取决于对 ( )

选项:

A. 密钥的保护

B. 加密算法的保护

C. 明文的保护

D. 密文的保护

答案: 请关注公众号【渝粤搜题】查看答案

问题: 8. Internet上很多软件的签名认证都来自_______公司。 ( )

选项:

A. Baltimore

B. Entrust

C. Sun

D. VeriS国家开放大学答案ign

答案: 请关注公众号【渝粤搜题】查看答案

问题: 9. 在数字信封中,先用来打开数字信封的是 ( )

选项:

A. 公钥

B. 私钥

C. DES密钥

D. RSA密钥

答案: 请关注公众号【渝粤搜题】查看答案

问题: 10. 建立计算机及其网络设备的物理环境,必须要满足建筑与建筑群综合布线系统工程设计规范的要求,计算机机房的室温应保持在 ( )

选项:渝粤搜题

A. 10℃至25℃之间

B. 15℃至30℃之间

C. 8℃至20℃之间

D. 10℃至28℃之间

答案: 请关注公众号【渝粤搜题】查看答案

问题: 11. PKI的性能中,电子商务通信的关键是 ( )

选项:

A. 透明性

B. 易用性

C. 互操作性

D. 跨平台性

答案: 请关注公众号【渝粤搜题】查看答案

问题: 12. 1DEA算法将明文分为 ( )

选项:

A. 8位的数据块

B. 16位的数据块

C. 32位的数据块

D. 64位的数据块

答案: 请关注公众号【渝粤搜题】查看答案

问题: 13. 使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施 ( )

选项:

A. DAC

B. DCA

C. MAC

D. CAM

答案: 请关注公众号【渝粤搜题】查看答案

问题: 14. HECA提供了_______种证书系统。 ( )

选项:

A. 2

B. 4

C. 5

D. 7

答案: 请关注公众号【渝粤搜题】查看答案

问题: 15. 目前发展很快的基于PKI的安全电子邮件协议是 ( )

选项:

A. S/MIME

B. POP

C. SMTP

D. IMAP

答案: 请关注公众号【渝粤搜题】查看答案

问题: 16. 防火墙不能www.yuyue-edu.cn解决的问题包括 ( )

选项:

A. 非法用户进入网络

B. 传送已感染病毒的文件或软件

C. 数据驱动型的攻击一对进出网络的信息进行过滤

D. 通过防火墙以外的其它途径的攻击

答案: 请关注公众号【渝粤搜题】查看答案

问题: 17. SET的技术范围包括 ( )

选项:

A. 加密算法的应用

B. 证书信息和对象格式

C. 购买信息和对象格式

D. 认可信息和对象格式

E. 划账信息和对象格式

答案: 请关注公众号【渝粤搜题】查看答案

问题: 18. PKI技术能有效的解决电子商务应用中的哪些问题? ( )

选项:

A. .机密性

B. 完整性

C. 不可否认性

D. 存取控制

E. 真实性

答案: 请关注公众号【渝粤搜题】查看答案

问题: 19. 使用两个密钥的算法是 ( )

选项:

A. 双密钥加密

B. 单密钥加密

C. 双重DES

D. 三重DES

E. 双重RSA

答案: 请关注公众号【渝粤搜题】查看答案

问题: 20. SVPN包含的特性有 ( )

选项:

A. 可控性

B. 安全设备自身的安全性

C. 连接的完整性

D. 连接机密性

E. 报警功能

答案: 请关注公众号【渝粤搜题】查看答案

问题: 1. 目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名邮件的协议。 ( )

选项:

A. IPSec

B. SMT

C. S/MIME

D. TCP/1P

答案: 请关注公众号【渝粤搜题】查看答案

问题: 2. 对SET软件建立了一套测试的准则。 ( )

选项:

A. SETCo

B. SSL

C. SET Toolkit

D. 电子钱包

答案: 请关注公众号【渝粤搜题】查看答案

问题: 3. 在通行字的控制措施中,限制通行字至少为_______字节以上。 ( )

选项:

A. 3~6

B. 6~8

C. 3~8

D. 4~6

答案: 请关注公众号【渝粤搜题】查看答案

问题: 4. _______在CA体系中提供目录浏览服务。 ( )

选项:

A. 安全服务器

B. CA服务器

C. 注册机构RA

D. LDAP服务器

答案: 请关注公众号【渝粤搜题】查看答案

问题渝粤题库: 5. SSL握手协议的主要步骤有 ( )

选项:

A. 三个

B. 四个

C. 五个

D. 六个

答案: 请关注公众号【渝粤搜题】查看答案

问题: 6. 用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指 ( )

选项:

A. 接入控制

B. 数字认证

C. 数字签名

D. 防火墙

答案: 请关注公众号【渝粤搜题】查看答案

问题: 7. 下列选项中不属于SHECA证书管理器的操作范围的是 ( )

选项:

A. 对根证书的操作

B. 对个人证书的操作

C. 对服务器证书的操作

D. 对他人证书的操作

答案: 请关注公众号【渝粤搜题】查看答案

问题: 8. SET安全协议要达到的目标主要有 ( )

选项:

A. 三个

B. 四个

C. 五个

D. 六个

答案: 请关注公众号【渝粤搜题】查看答案

问题: 9. 下面不属于SET交易成员的是 ( )

选项:

A. 持卡人

B. 电子钱包

C. 支付网关

D. 发卡银行

答案: 请关注公众号【渝粤搜题】查看答案

问题: 10. ED1应是下列哪种电子商务方式的代表? ( )

选项:渝粤教育

A. B-B电子商务方式

B. B-C电子商务方式

C. C-C电子商务方式

D. C-B电子商务方式

答案: 请关注公众号【渝粤搜题】查看答案

问题: 11. 在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段共 ( )

选项:

A. 四个步骤

B. 五个步骤北京开放大学答案

C. 六个步骤

D. 七个步骤

答案: 请关注公众号【渝粤搜题】查看答案

问题: 12. 实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是 ( )

选项:

A. 源的数字签字

B. 可信赖第三方的数字签字

C. 可信赖第三方对消息的杂凑值进行签字

D. 可信赖第三方的持证

答案: 请关注公众号【渝粤搜题】查看答案

问题: 13. 身份认证中的证书由 ( )

选项:

A. 政府机构发行

B. 银行发行

C. 企业团体或行业协会发行

D. 认证授权机构发行

答案: 请关注公众号【渝粤搜题】查看答案

问题: 14. 在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是 ( )

选项:

A. 公共密钥用于加密,个人密钥用于解密

B. 公共密钥用于解密,个人密钥用于加密

C. 两个密钥都用于加密

D. 两个密钥都用于解密

答案: 请关注公众号【渝粤搜题】查看答案

问题: 15. CFCA认证系统的第二层为 ( )

选项:

A. 根CA

B. 政策CA

C. 运营CA

D. 审批CA

答案: 请关注公众号【渝粤搜题】查看答案

问题: 16. 以下描述正确的是 ( )

选项:

A. 数据加密是保证安全通信的手段

B. 无条件安全的密码体制是理论上安全的

C. 计算上安全的密码体制是实用的安全性

D. 目前已知的无条件安全的密码体制都是不实用的

E. 目前还没有一个实用的密码体制被证明是计算上安全的

答案: 请关注公众号【渝粤搜题】查看答案

问题: 17. 常见的电子商务模式的有 ( )

选项:

A. 大字报/告示牌模式

B. 在线黄页薄模式

C. 电脑空间上的小册子模式

D. 虚拟百货店模式

E. 广告推销模式

答案: 请关注公众号【渝粤搜题】查看答案

问题: 18. SHECA数字证书根据应用对象可将其分为 ( )

选项:

A. 个人用户证书

B. 服务器证书

C. 安全电子邮件证书

D. 手机证书

E. 企业用户证书

答案: 请关注公众号【渝粤搜题】查看答案

问题: 19. 机房环境、电源及防雷接地应满足CECS72:79的要求,也就是说机房设计应符合的规定是 ( )

选项:

A. 设备间的地面面层材料应能防静电

B. 设备间室温应保持在 10℃ 到 20℃ 之间

C. 机房内的尘埃要求低于0.5μm

D. 设备间应采用UPS不间断电源

E. 防雷接地可单独接地或同大楼共用接地体

答案: 请关注公众号【渝粤搜题】查看答案

问题: 20. 对身份证明系统的要求包括 ( )

选项:

A. 验证者正确识别合法示证者的概率极大化

B. 可云南开放大学答案传递性

C. 计算有效性

D. 通信有效性

E. 秘密参数安全存储

答案: 请关注公众号【渝粤搜题】查看答案

电话咨询