正确答案:D
正确答案:C
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。
正确答案:A
A.4,7
B.3,7
C.4,5
D.4,6
正确答案:B
2.为了简化管理,通常对访问者(),避免访问控制表过于庞大。
A.分类组织成组
B.严格限制数量
C.按访问时间排序,并删除一些长期没有访问的用户
D.不作任何限制
正确答案:A
3.数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确地还原成明文
正确答案:D
4.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。
正确答案:C
A.运行非UNIX的Macintosh机
B.运行Linux的PC
C.UNIX系统
D.XENIX
正确答案:A
5.ISO安全体系结构中的对象认证安全服务,使用( )完成。
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
正确答案:D
6.下列对访问控制影响不大的是()。
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
正确答案:A
7.利用私钥对明文信息进行的变换称为( ),将利用公钥对明文信息进行的变换称为( )。
A.封装 加密
B.加密 签名
C.签名 加密
D.加密 封装
正确答案:B
8.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
正确答案:B
9.Kerberos在请求访问应用服务器之前,必须()。
A.向Ticket Granting服务器请求应用服务器ticket
B.向认证服务器发送要求获得“证书”的请求
正确答案:D
C.请求获得会话密钥
D.直接与应用服务器协商会话密钥
正确答案:C
10.( )协议必须提供验证服务。
A.AH
B.ESP
C.GRE
D.以上皆是
正确答案:B
正确答案:A
二、多选题 (共 10 道试题,共 30 分)
11.病毒特征判断技术包括( )、( )、校验和法和( )。
A.比较法
B.扫描法
C.校验和法
D.分析法
正确答案:B
12.应用漏洞从错误类型上主要包括( )和( )。
A.服务流程漏洞
B.缓冲区溢出
C.程序漏洞
D.边界条件漏洞
正确答案:C
13.Ping扫描是一种( )扫描。
A.网络
B.全开扫描
C.主机
D.系统
正确答案:C
14.基于网络的多层次的病毒防御体系中设置的多道防线包括( )防线、( )防线、( )防线和( )防线。
A.客户端
B.服务器
C.Interne网关
D.防火墙
正确答案:A
E.IDS
正确答案:A
F.IPS
15.潜伏机制的功能包括( )、( )和( )。
A.初始化
B.隐藏
C.捕捉
D.监控
正确答案:C
16.基于主机的入侵检测系统可以分为两类:( )和( )。
A.网络连接检测
B.主机文件检测
C.主机连接检测
D.网络文件检测
正确答案:D
17.数据完整性有两个方面,( )和( )。
A.数据流完整性
B.数据字段完整性
C.单个数据单元或字段的完整性
D.数据单元流或字段流的完整性
正确答案:D
21.异常检测技术的核心:( )。
A.用户的行为
B.系统资源
C.建立分析模型
D.建立行为模型
正确答案:A
19.根据分析的出发点不同,密码分析还原技术主要分为( )和( )。
A.密码还原技术
B.密码猜测技术
C.密码破解技术
D.密码分析技术
正确答案:A
20.社会工程学攻击类型,主要有( )和( )。
A.物理上的
B.网络上的
C.心理上的
D.现实中的
正确答案:C
三、判断题 (共 10 道试题,共 40 分)
21.系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。
22.会话层可以提供安全服务。
23.点滴器(dropper)是为传送和安装其他恶意代码而设计的程序,它本身不具有直接的感染性和破坏性。
正确答案:C
24.密码还原技术主要针对的是强度较低的加密算法。
25.传输模式要保护的内容是TCP包的载荷。
26.网络的地址可以被假冒,这就是所谓IP地址欺骗。
27.在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。
28.身份鉴别是授权控制的基础。
29.不可逆加密算法可以使用密钥,也可以不使用。
30.从安全的角度讲,默认拒绝应该是更安全的。
东大22秋《网络安全技术》在线平时作业1[答案]历年参考题目如下:
19春学期(1709、1803、1809、1903)《电子商务》在线作业-0003
试卷总分:100 得分:0
一、 单选题 (共 20 道试题,共 40 分)
1.计算机网络最基本的功能是( )。
A.数据通信
B.资源共享
C.分布处理
D.上网
2.( )是一个提供信息检索服务的网站,是根据一定的策略、运用特定的计算机程序从互联网上搜集信息,在对信息进行组织和处理后,为用户提供检索服务。
A.搜索平台
B.门户网站
C.搜索系统
D.搜索引擎
3.以下不属于网络营销特点的是( )。
A.多媒体
B.多人化
C.成长性
D.整合性
4.电子商务类应用率位居首位的是()
A.网络音乐
B.搜索引擎
C.即时通信
D.网络新闻
5.以下属于传统支付方式的是( )。
A.储值卡
B.票据
C.虚拟卡
D.电子现金
6.( )电子商务是指以国内供应者与采购者进行交易服务为主的电子商务市场,交易的主体和行业范围主要在同一国家内进行。
A.卖方为主导的B2B
B.内贸型B2B
C.外贸型B2B
D.买方为主导的B2B
7.以下哪些类型的产品或项目农民不可以在网上宣传、销售( )。
A.农产品
B.农家乐
C.农村特色旅游
D.野生保护动物
8.计算机网络发展的( )在计算机通信网络的基础上,实现了网络体系结构与协议完整的计算机网络。
A.第一阶段
B.第二阶段
C.第三阶段
D.第四阶段
9.1995年全球第一家办理网络支付和交易业务的网上银行是( )。
A.中国人民银行
B.中国招商银行
C.美联储
D.美国安全第一网络银行
10.对于初次创业者,一般都会选择在( )网站上开店。
A.C2C
B.B2B
C.B2C
D.C2B
11.“黑客”常常通过更改对方()进行欺骗攻击
A.IP地址
B.信息
C.资料
D.电话号码
12.“货到付款”规则的制定,属于电子商务框架的哪一个层面( )。
A.系统层
B.应用层
C.环境层
D.技术层
13.在国内C2C市场,()目前占据最大的份额
A.爱乐活网
B.淘宝网
C.易趣网
D.拍拍网
14.网络拓扑结构不包括()
A.星形
B.网络形
C.总线形
D.环形
15.电子商务的( )主要是指电子商务的物理平台,主要包括信息化的基础设施、相关协议和支付标准
A.社会环境
B.商业环境
C.技术环境
D.科技环境
16.在电子商务的基本要素中,电子商务的基础是( )
A.现代信息技术
B.电子工具
C.掌握现代信息技术的人才
D.以商品贸易为中心的各种商务活动
17.( )是公民与政府管理部门之间的电子商务
A.C2G
B.C2C
C.B2B
D.B2G
18.( )电子商务是指以提供国内与国外的供应者与采购者交易服务为主的电子商务市场。
A.外贸型
B.内贸型
C.本地型
D.国际型
19.下列关于电子商务的说法正确的是( )
A.电子商务的本质是技术
B.电子商务就是建网站
C.电子商务是泡沫
D.电子商务本质是商务
20.电子商务的任何一笔交易都由()组成
A.商流、资金流、物流
B.信息流、商流、物流
C.信息流、商流、资金流
D.信息流、商流、资金流、物流
二、 多选题 (共 20 道试题,共 40 分)
1.移动营销的主要应用模式包括( )。
A.二维码+WAP模式
B.微信营销
C.APP营销
D.SNS营销
2.一般来说B2C电子商务企业主要是通过以下几个方面获得盈利()
A.收取服务费
B.收取会员费
C.销售衍生产品
D.特许加盟费
3.每个IP地址由()组成
A.网络标识
B.电子识别
C.电子证照
D.主机标识
4.网络事件营销对企业的好处是( )。
A.通过正确的网络事件营销,可以迅速提升品牌知名度
B.品牌与事件的有机结合,有助于提升品牌的美誉度
C.企业通过网络事件营销,可以提高终端销售量
D.通过捆绑热点事件,开展社会营销,有利于塑造企业的社会公众形象
5.以下属于网络营销功能的是()
A.信息发布功能
B.商业调查功能
C.销售渠道开拓功能
D.特色服务功能
6.身份认证技术的方式包括()
A.口令认证
B.智能卡认证
C.生理特征认证
D.姓名认证
7.电子商务的发展阶段包括()
A.雏形阶段
B.基于EDI的电子商务阶段
C.基于Intranet的电子商务阶段
D.基于Internet的电子商务阶段
8.B2G电子政务的主要形式包括以下几种()
A.电子采购与招标
B.电子税务
C.电子证照办理
D.网络广告
9.以下属于网络营销的功能是( )
A.信息发布功能
B.商业调查功能
C.销售渠道开拓功能
D.特色服务功能
10.相比实体店,网上开店的优势是()
A.租金便宜
B.物流成本低
C.销售量大
D.初期投资少
11.电子商务对社会经济的影响有()
A.促进全球经济的发展
B.催生新兴行业
C.改变消费者生活习惯
D.改变企业的经营模式
12.按照物流活动的特性,物流可以分为( )。
A.自营物流
B.第三方物流
C.第四方物流
D.第二方物流
13.适合网上营销的产品的特征包括()
A.体积小
B.附加值高
C.具有独特性
D.标准化产品
14.网络安全技术包括()
A.防火墙技术
B.数据库技术
C.加密及解密技术
D.数字签名技术
15.防火墙的类型包括( )。
A.数据包过滤型防火墙
B.应用级网关型防火墙
C.代理服务型防火墙
D.网络安全防火墙
16.以下属于网络采购的形式()
A.电子拍卖
B.有效的消费者回馈
C.电子交易市场
D.供应商关系管理
17.B2C型虚拟卡的发行主体包括()
A.腾讯网
B.新浪网
C.淘宝网
D.易趣网
18.电子商务法的特征是()
A.技术性
B.国际性
C.开放性
D.兼容性
19.B2B电子商务的流程包括()
A.交易前准备
B.交易谈判和交易合同
C.办理交易前手续
D.交易合同的履行和索赔
20.计算机网络具有的功能包括()
A.数据通信
B.资源共享
C.分布处理
D.特许加入
三、 判断题 (共 10 道试题,共 20 分)
1.光线的照射角度和摄影者的拍摄方向基本成90度角,我们称之为顺光()
A.错误
B.正确
2.目前国内最大的C2C电子商务网站是当当网。
A.错误
B.正确
3.网络银行经营成本较高()
A.错误
B.正确
4.电子商务的第一个阶段是雏形阶段,这个阶段的主要以电话、电报、传真为主()
A.错误
B.正确
5.电子商务安全的研究范畴属于纯技术上的问题。
A.错误
B.正确
6.储值卡的支付安全性比信用卡要高。
A.错误
B.正确
7.电子商务是一种跨时空的额虚拟交易。
A.错误
B.正确
8.配送中心以配送为主,储存为辅。
A.错误
B.正确
9.网上开店很容易,适合所有想做生意的人。
A.错误
B.正确
10.电子支票是纸质支票的电子替代物,也是一种合法的支付方式。
A.错误
B.正确
东大22秋《网络安全技术》在线平时作业1[答案]相关练习题:
白消安属于烷化剂类抗癌药
同病异证是指( )
《楚辞》作为一部诗歌总集,为屈原所编。
功频电液调节系统的输入信号是( )。
艾略特的《荒原》受到以下哪部作品的影响?
4 简述热电偶的测温原理。
下列带隔离的直流-直流变流电路中,哪些属于单端电路?( )
什么是自动稳定器?试简要说明自动稳定器的作用机制。
系统论的原则包括____。
实腹式构件具有整体联通的截面,常见的截面形式有()
10、财务报表分析的垂直分析中,对同一期费用情况进行比较使用的图表类型是饼图。( )
《化工原理》2018年春季学期在线作业(三)-0001
将药物制成前体药物的目的有哪些?
20世纪以来,西方国家税收的最高三原则为( )
某三相笼型异步电动机的额定电压为380V,Y接法,为了降低起动电流,采取的措施为()。
5、缴纳学费并注册(录取通知书下来缴纳第 一年的学费方才能注册共三天时间)
我国自1952年对国家机关、事业单位的职工实施的医疗社会保险是( )
《大学英语2》2019年春学期在线作业(一)
出口信贷是商业银行向本国出口商提供的贷款。
电子政务建设专项资金必须坚持( )的原则,并严格执行财政拨款项目资金管理制度。