东北大学15春学期《电子商务安全技术》在线作业1

合集下载

电子商务安全技术试卷及答案

电子商务安全技术试卷及答案

电子商务安全技术试卷A考试时间:120 分钟考试方式:开卷一、单项选择题(每小题1.5分,共计30分;请将答案填在下面1.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2.以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )A.2B.3C.4D.54. 下面关于病毒的叙述正确的是( D )。

A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确5. 根据物理特性,防火墙可分为( A )。

A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.内部用户D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。

东北大学《电子商务》在线作业1 辅导资料

东北大学《电子商务》在线作业1 辅导资料

下载前先核对是否是你需要的一套题目,如不是,可能随机出题,下载然后复制
题目在该题库里面查找辅导答案。

《电子商务》在线作业1
一、单选题(共 10 道试题,共 50 分。


1. 11、世界上最早的电子钱包系统是
A. Mondex
B. VisaCash
C. MasterCard
D. Clip
答题解析:A
2. 5、B to C 电子商务指的是那一种类型的电子商务( )
A. 企业与消费者之间的电子商务
B. 非特定企业间的电子商务
C. 特定企业间的电子商务
D. 企业与政府方面的电子商务
答题解析:A
3. 2、以下哪一项不是保证网络安全的要素?()
A. 信息的保密性
B. 发送信息的不可否认性
C. 数据交换的完整性
D. 数据存储的唯一性
答题解析:D
4. 2、下列哪些属于我国新《合同法》规定的数据电文形式;()
A. 电脑打印的合同
B. 电话
C. Email
D. 数字签名
答题解析:D
5. 23、因特网主要的传输协议是什么协议? ( )
A. TCP/IP
B. IPC
C. AppleTalk
D. NetBios
答题解析:A
6. 44、按照界面风格的不同,FTP软件可分为两类:()和图形界面
A. 字形界面。

东师15春《电算化会计》在线作业1试卷_最新

东师15春《电算化会计》在线作业1试卷_最新

东师15春《电算化会计》在线作业1一、单选题:1.网络安全包括物理安全和( )安全。

(满分:3)A. 化学B. 逻辑C. 服务器D. 软件2.差异备份是从前一次( )后,只要有更改的文件或新增加的文件,都会备份。

(满分:3)A. 备份B. 完全备份C. 非完全备份D. 增量备份3.第一利润源泉是指在生产过程中因( )的节约而增加的利润。

(满分:3)A. 劳动对象B. 人力资本C. 物流费用D. 信息获得成本4.电子商务交易环境的安全性包括客户端上的安全隐患、通信信道上的安全隐患、( )的安全隐患(满分:3)A. 假冒销售者B. 假冒客户C. 黑客D. 服务器上5.模拟数据转换成模拟信号采用( )技术。

(满分:3)A. 调制B. 编码C. 解码D. 解调6.网络安全包括( )安全和逻辑安全。

(满分:3)A. 化学B. 物理C. 服务器D. 软件7.电子商务交易环境的安全性包括客户端上的安全隐患、( )的安全隐患、服务器上的安全隐患(满分:3)A. 假冒销售者B. 假冒客户C. 黑客D. 通信信道上8.多模式光纤纤芯较( )。

(满分:3)A. 粗B. 细D. 软9.在( )层中,数据的传输是以数据包的形式来运作。

(满分:3)A. 应用B. 物理C. 网络D. 数据链路10.完全电子商务指产品、销售过程和销售代理人三个维度都是( )。

(满分:3)A. 完全化B. 网络化C. 数字化D. 虚拟化二、多选题:1.以下哪个选项是数据仓库的特点。

(满分:3)A. 面向决策主题B. 由多数据源集成C. 只拥有历史数据D. 只拥有当前数据2.以下哪个选项属于信息世界的数据描述术语( )。

(满分:3)A. 实体B. 字段D. 主键3.以下哪个选项是对系统的性能要求。

(满分:3)A. 合法性B. 可靠性C. 安全性D. 灵活性4.以下哪个选项是电子商务物流的自动化( ) (满分:3)A. 条形码、语音视频自动识别系统B. 自动分拣系统C. 自动存取系统D. 自动导向车5.以下哪个选项是表示层的基本功能。

电子商务作业——电子商务安全技术

电子商务作业——电子商务安全技术

电子商务作业——电子商务安全技术在当今数字化的时代,电子商务已经成为了人们生活中不可或缺的一部分。

我们可以轻松地在网上购物、支付账单、预订旅行等,享受着便捷的服务。

然而,伴随着电子商务的快速发展,安全问题也日益凸显。

电子商务安全技术就如同为我们的在线交易保驾护航的卫士,确保我们的信息和资金安全。

电子商务中存在着各种各样的安全威胁。

首先是网络攻击,黑客可能会试图入侵电商平台,窃取用户的个人信息、账号密码等敏感数据。

其次是恶意软件,比如病毒、木马等,它们可能会隐藏在用户下载的文件或访问的网页中,从而获取用户的隐私信息。

再者,还有欺诈行为,不法分子可能会利用虚假的网站或交易信息来骗取用户的钱财。

另外,数据泄露也是一个严重的问题,一旦电商企业的数据库被攻破,大量用户的信息就可能被曝光在网络上。

为了应对这些安全威胁,一系列的电子商务安全技术应运而生。

加密技术是其中最为关键的一项。

它就像是给我们的信息穿上了一层“隐形的铠甲”,让外人无法轻易读懂。

通过使用复杂的算法,将明文转换为密文,只有拥有正确密钥的人才能将其解密还原。

常见的加密算法有对称加密和非对称加密。

对称加密算法速度快,但密钥的管理相对复杂;非对称加密算法安全性高,但计算开销较大。

在实际应用中,通常会结合使用这两种加密算法,以达到更好的效果。

数字签名技术也是保障电子商务安全的重要手段。

它可以确保信息的完整性和不可否认性。

当一方发送信息时,使用自己的私钥对信息进行处理,生成数字签名。

接收方则使用发送方的公钥来验证签名的有效性。

如果签名验证通过,就说明信息在传输过程中没有被篡改,并且确实是由声称的发送方发送的。

这样一来,就有效地防止了信息被伪造或篡改,同时也避免了交易中的抵赖行为。

认证技术则用于确认参与电子商务交易各方的身份。

常见的认证方式有用户名和密码认证、数字证书认证等。

用户名和密码认证是最为常见的方式,但相对来说安全性较低,容易被破解。

数字证书认证则更加安全可靠,它是由权威的第三方机构颁发的,包含了用户的身份信息和公钥等。

东北财经大学《电子商务安全》在线作业一(随机)-0005

东北财经大学《电子商务安全》在线作业一(随机)-0005

《电子商务安全》在线作业一(随机)-0005标志中国内地第一部真正意义上的电子商务立法诞生的是:A:《中国电子交易条例》B:《广东省电子交易条例》C:《广东省电子商务法规》D:《上海市电子交易条例》正确选项:B拒绝服务攻击最早出现于()。

A:1997年春B:1998年秋C:1999年夏D:.2000年春正确选项:C对公司的窃案主要出现在哪个阶层?A:低层员工B:中层管理人员C:高层管理人员D:ceo正确选项:B认证就是确定身份,它必须通过检查对方独有的特征来进行。

这些特征不包括:( )A:所知B:所有C:个人特征D:认证ID正确选项:D“黑客”起源于英文单词()。

A:HackB:HackerC:HackeD:Haker正确选项:B特洛伊木马是()。

A:一种病毒B:陷门C:TelnetD:驻留在目标计算机里并可以随计算机启动而自动运行的程序正确选项:D国内某著名电子商务公司所有员工收到一封有关所有员工工资明细的电子邮件是哪一年?A:1999年B:2000年C:2001年D:2002年正确选项:B判断下列说法,错误的有()。

A:在Unix系统中向网络接口发出I/O控制命令需要超级用户的权限B:Windows系列操作系统中向网络接口发出I/O控制命令需要超级用户的权限C:在 unix系统,可用ifconfig命令查看本机的工作模式D:在 unix系统里Promiscuous则代表本机处于混合模式正确选项:B拒绝服务攻击简称()。

A:DDDSB:DDPSC:DDOSD:DOS正确选项:DPing of Death攻击方法是利用()。

A:垃圾邮件B:测试包C:陷门,蠕虫病毒正确选项:B一下硬件系统风险中不会造成数据丢失的是( )A:水灾B:不稳定电源C:人为破坏D:以上都会造成正确选项:D企业中哪个部门或人应该对安全服务拥有最高权限()。

A:总裁B:CEOC:安全管理员D:安全审计员正确选项:C。

东北大学15秋学期《电子商务》在线作业2答案

东北大学15秋学期《电子商务》在线作业2答案

东北大学15秋学期《电子商务》在线作业2答案15秋学期《电子商务》在线作业2单选题多选题判断题一、单选题(共 10 道试题,共 50 分。

)1. 11、防火墙是一种计算机硬件和软件的结合,使互联网与内部网之间建立起一个(),从而保护内部网免受非法用户的侵入. 安全等级保护制度. 安全信息系统. 安全网关. 保护-----------------选择:2. 1、以下哪一个是用来保证硬件和软件本身的安全的?(). 实体安全. 运行安全. 信息安全. 管理安全-----------------选择:3. 5、电子邮件法是属于按照什么对网上直接调查进行的分类:(). 调查方法. 调查者组织调查样本的行为. 调查内容. 调查采用的技术-----------------选择:4. 39、不对称密码体系中加密和解密使用()个密钥. 4. 3. 1. 2-----------------选择:5. 32、IP地址到物理地址的映射是什么协议完成的? ( ). IP协议. TP协议. RRP协议. RP协议-----------------选择:6. 1、电子邮件是Internet上最频繁的应用之一,它是采用()进行传输的. HTTP. TP/IP. TP. SMTP-----------------选择:7. 7、利用电子商务进行网上交易,通过()方式保证信息的收发各方都有足够的证据证明操作的不可否认性。

. 数字签名. 加密明文. 数字信封. 双方信誉-----------------选择:8. 6、从低价开始,出价增加到没有出价人愿意出更高的价格为止,属于(). 美式拍卖. 英式拍卖. 荷兰式拍卖. 维氏拍卖-----------------选择:9. 18、在公开密钥密码体制中,HSH算法的作用是. 对通信双方进行认证. 进行信息的加密传输. 数字签名. 鉴别消息真伪、有无涂改-----------------选择:10. 33、在因特网上,ISP表示 ( ). 内容提供商. 接入服务商. 应用提供商. 数据托管商-----------------选择:15秋学期《电子商务》在线作业2单选题多选题判断题二、多选题(共 5 道试题,共 25 分。

东师电算化会计15秋在线作业1答案(1)

东师电算化会计15秋在线作业1答案(1)

东师电算化会计15秋在线作业1答案(1)一、单选题(共10道试题,共30分。

)1.内部控制有5个组成部分:控制环境、风险评估、()、信息和沟通、监督。

A. 控制活动B. 目标C. 规范D. 人员正确答案:A满分:3分得分:32.完全电子商务指产品、销售过程和销售代理人三个维度都是()。

A. 完全化B. 网络化会计电算化试题及答案C. 数字化D. 虚拟化正确答案:C满分:3分得分:33.完全电子商务指()、销售过程和销售代理人三个维度都是数字化。

A. 产品B. 销售者C. 客户D. 供应商正确答案:A满分:3分得分:34.第二利润源泉是指因()的节约而增加的利润。

A. 劳动对象B. 人力资本C. 物流费用D. 信息获得成本正确答案:B满分:3分得分:35.网络销售图书属于()。

A. 不完全电子商务B. 完全电子商务C. 部分电子商务D. 全部电子商务正确答案:A满分:3分得分:36.()是专业的网络应用服务机构,它为用户的业务过程和信息管理提供集中服务。

A. APSB. PASC. ASPD. SAP正确答案:C满分:3分得分:37.完全电子商务指产品、销售过程和()三个维度都是数字化。

A. 销售代理人B. 销售者C. 客户D. 供应商正确答案:A满分:3分得分:38.局域网的标准对应到ISO的OSI的第一层至第()层。

A. 二B. 三C. 四D. 五正确答案:B满分:3分得分:39.生产准备提前期指从()开始到生产准备完成所需的时间。

A. 采购订单发出B. 发出领料单C. 生产计划D. 产品设计正确答案:C满分:3分得分:310.增量备份是从前一次()后,只要有更改的文件或新增加的文件,都会备份。

A. 备份B. 完全备份C. 非完全备份D. 差异备份正确答案:A满分:3分得分:3二、多选题(共10道试题,共30分。

)得分:301.以下哪个选项是光纤的缺点。

A. 分接线路不易B. 造价较高C. 易受电器干扰D. 传输速率不快正确答案:AB满分:3分得分:32.以下哪个选项是电子商务面临的安全问题A. 交易环境的安全性B. 交易过程的安全性C. 生产过程的安全性D. 人身安全正确答案:AB满分:3分得分:33.以下哪个选项是财务会计发展的动力A. 政府推动B. 社会环境的变化C. 会计信息使用者信息需要的变化D. 会计人员积极性正确答案:BC满分:3分得分:34.以下哪个选项是单模式光纤的特点。

电子科大15春《电子商务安全》在线作业1答案

电子科大15春《电子商务安全》在线作业1答案

15春《电子商务安全》在线作业1
一、单选题(共10 道试题,共50 分。


1. 数字签名通常使用()方式
A. 公钥密码体系中的私钥
B. 公钥密码体系中的私钥对数字摘要加密
C. 密钥密码体系
D. 公钥密码体系中的公钥对数字摘要加密
正确答案:B
2. 公钥密码体系中的加密和解密使用()的密钥
A. 相同
B. 公开
C. 私人
D. 不同
正确答案:D
3. DES属于()
A. SET
B. 不对称密码体系
C. 对称密码体系
D. 公钥密码体系
正确答案:C
4. W32.Sircam是一种首发于()恶性邮件病毒,主要通过电子邮件进行传播,用户打开带有病毒的房间,病毒就会自动发作。

A. 美国
B. 人加拿大
C. 英国
D. 中国
正确答案:C
5. W32.Sircam是一种首发于()恶性邮件病毒,主要通过电子邮件进行传播,用户打开带有病毒的房间,病毒就会自动发作。

A. 美国
B. 人加拿大
C. 英国
D. 中国
正确答案:C
6. 在非对称加密体制中,()是最著名电和实用的一种非对称加密方法
A. RSA。

北语15春《电子商务》作业2试卷

北语15春《电子商务》作业2试卷

北语15春《电子商务》作业2一、单选题(共20 道试题,共100 分。

)V 1. 对完整性的安全威胁又称为A. 拒绝安全威胁B. 主动搭线窃听C. 延迟安全威胁D. 信息篡改威胁满分:5 分2. 数字证书采用公钥体制,即利用一对互相匹配的密钥进行A. 加密B. 加密、解密C. 解密D. 安全认证满分:5 分3. 目前,困扰电子支付发展的最关键的问题是A. 安全问题B. 技术问题D. 观念问题满分:5 分4. 在电子钱包内可以装入各种A. 电子货币B. 数字证书C. 用户资料D. 认证资料满分:5 分5. SET协议运行的目标主要有A. 保证信息在互联网上安全传输B. 保证电子商务参与者信息的相互了解C. 提供商品或服务D. 通过支付网关处理消费者和在线商店之间的交易付款问题满分:5 分6. 关于传统信用卡支付系统与网上银行卡支付系统的付款授权方式下列论述正确的是A. 两者都在使用数字签名进行远程授权式授权商家扣款C. 前者在购物现场使用手写签名的方式授权商家扣款,后者在使用数字签名进行远程授权D. 两者都在在购物现场使用手写签名的方式授权商家扣款。

满分:5 分7. 在线零售成功的因素包括A. 树立品牌B. 减少存货C. 降低成本D. 以上三项都包括满分:5 分8. 哪项属于在线零售形式A. 百货商场B. 上门推销C. 基于互联网的购物D. 专卖店满分:5 分间()的问题A. 对服务器进行认证B. 对客户进行认证C. 身份认证D. 用信用卡进行支付满分:5 分10. 伴随网络消费者在网上商店进行购物的是网上商店提供的A. 信息发布系统B. 数据库系统C. 信用卡管理系统D. 购物车满分:5 分11. 结算卡是指A. 电子钱包B. 网卡和银行卡C. 信用卡和借记卡D. 支票12. 最早出现的网上拍卖是eBay网,是在()年开办的A. 1980B. 1990C. 1996D. 2000满分:5 分13. 下列哪个方法不能解决电子商务服务器的安全问题A. 访问控制和认证B. 操作系统控制C. 使用防火墙D. 备份满分:5 分14. 下面哪一项不是拍卖带给卖方的益处A. 扩大的顾客群B. 娱乐性C. 清算D. 非中介化15. 不属于电子现金系统必须满足的条件的是A. 可交换性B. 实物价值C. 可储存查询性D. 安全性满分:5 分16. 目前应用最为广泛的电子支付方式是A. 电子货币B. 银行卡C. 电子支票D. 电子本票满分:5 分17. 拍卖中每个出价人的出价都要比前一个人的出价高,直到没有人愿意出更高的价格为止,这属于A. 英式拍卖B. 荷兰式拍卖C. 密封递价拍卖18. 目前常用的加密方法主要有两种A. 加密密钥和解密密钥B. DES和密钥密码体系C. RSA和公钥密码体系D. 私有密钥加密和公开密钥加密满分:5 分19. 下面不属于在线零售相对邮购的优势的是A. 结算优势B. 成本优势C. 地理位置优势D. 展示优势满分:5 分20. 下面哪项不属于先付代币结算机制的是A. 电子支票B. 电子现金C. 借记卡。

电子商务作业(四)——电子商务安全技术

电子商务作业(四)——电子商务安全技术

要求按照附件中《电子商务安全技术》格式撰写作业,并以附件形式提交到本形考测评系统
一、用单密钥系统进行信息加密
1.打开网盾,找到需要加密的文件“电子商务2”。

然后点击选取该文件,出现如下画面:
2.点击左上角“加密”的命令,出现如下画面:
3.在对话框内输入密码:123456,并确认,需要再次输入密码,再次输入:123456并确认
系统会出现如下画面
4.将加密后的文件以邮件的方式发送给朋友。

如下图。

5.通过安全通道告诉朋友该文件的密码,朋友收到文件后下载,如下图。

6.双击下载后的文件,出现下图所示
7.输入密码:123456,并确认,如下图
就可以打开该文件了。

二、用双密钥系统进行信息加密
1.将公钥以附件的形式发给乙。

2.乙收到甲的邮件,查收亲下载,得知公钥,如下图
3.乙用甲的公钥登录网盾,如下图。

4.选择中要加密的文件,右键单击,选择“数字信封加密”,出现下图所示:
5.点击确认,文件加密成功。

乙将加密文件以邮件方式发送给甲。

6.甲收到文件并下载。

7.双击下载后的文件,出现下图所示:
8.用公钥登录,如下图
点击登录就可以打开该文件了。

三、数字签名
1.右击已加密的文件,选取数字签名,出现下图所示:
2.点击确定,出现下图所示
3.乙将加密的文件、数字签名发送给甲,如下图:
4.甲收到乙的文件并下载,并用乙的公钥解密该数字文件,如下图:
登录后出现下图所示:
点击确定,就可以看到乙的信息了。

东北财经大学《电子商务安全》在线作业一(随机)-0017

东北财经大学《电子商务安全》在线作业一(随机)-0017

东财《电子商务安全》在线作业一(随机)-0017
直接猜测是指()。

A:利用管理漏洞
B:偷看系统管理员输入密码
C:对照字典破解口令
D:利用系统中常用的guest或test缺省口令
参考选项:D
多数公司表示侵入者所搜寻的信息是让哪国的竞争公司感兴趣
A:德国
B:意大利
C:南非
D:美国
参考选项:D
保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。

这保证了数据的()
A:完整性
B:可用性
C:机密性
D:可认证性
参考选项:A
以下不属于防火墙的体系结构的是()。

A:双宿/多宿主机模式
B:屏蔽主机模式
C:屏蔽子网模式
D:单主机模式
参考选项:D
Ping of Death攻击方法是利用()。

A:垃圾邮件
B:测试包
C:陷门,蠕虫病毒
参考选项:B
以下是联合国贸易法委员会制定的关于电子商务的法律是:
A:《电子商务示范法》
B:《国际与国内商务电子签章法》
C:《电子交易法》
D:《电子商务基本法法》
参考选项:A
1。

【免费下载】16春 东财电子商务安全在线作业一随机

【免费下载】16春 东财电子商务安全在线作业一随机

东财《电子商务安全》在线作业一(随机)一、单选题(共 15 道试题,共 60 分。

)1. 以下不属于防火墙的功能的是(). 控制进出防火墙的信息流和信息包. 提供流量的日志和审记. 防范病毒的入侵. 提供虚拟专网的功能正确答案:2. 防火墙能防病毒吗?( )。

. 能. 不能. 只能对一部分病毒有效. 以上都不对正确答案:3. “特洛伊木马”的英文名称是:( ). Toriyi Horse. Trojn Horse. Troyi Horse. Torjn Horse正确答案:4. 一下硬件系统风险中不会造成数据丢失的是( ). 水灾. 不稳定电源. 人为破坏. 以上都会造成正确答案:5. 企业中哪个部门或人应该对安全服务拥有最高权限()。

. 总裁. EO. 安全管理员. 安全审计员正确答案:6. 甲通过计算机网络给乙发信息,承诺愿意签合同。

随后甲反悔不承认发过消息。

为防止这种情况应采用()。

. 消息认证技术. 数据加密技术. 防火墙技术. 数字签名技术正确答案:7. 企业可以利用RS公司的____对重要的信息数据进行一次性口令认证。

( ) . SeureI. SSL. 数字签名. 支付网关正确答案:8. 缺省的登陆界面攻击法是指()。

. 利用网络监听软件. 猜测用户的缺省口令. 利用伪造的登陆界面诱使用户输入密码. 使用系统安装时预设的口令正确答案:9. oS是指()。

. 拒绝绝服务攻击. SYN FLOO. 分布式拒绝服务攻击. 远程登陆系统正确答案:10. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( ). 个人爱好. 经济问题. 出于好奇. 蒙受屈辱正确答案:11. 安全套接层协议简称是()。

. STL. SLS. SSL. SLL正确答案:12. 下列哪项属于数据失窃风险( ). 文件被非法获取. 数据存储介质被非法获取. 作废系统销毁不彻底. 以上都是正确答案:13. 特洛伊木马是()。

【VIP专享】《电子商务安全技术》大作业1234

【VIP专享】《电子商务安全技术》大作业1234

连云港职业技术学院信息工程学院《电子商务安全技术》大作业题目:防火墙的使用与配置姓名:代义萌学号: 13050303班级:电商132导师:孙博连云港职业技术学院信息工程学院2014 年 5 月摘要天融信防火墙NGFW4000快速配置手册一、防火墙的几种管理方式1.串口管理第一次使用网络卫士防火墙,管理员可以通过CONSOLE 口以命令行方式进行配置和管理。

通过 CONSOLE 口登录到网络卫士防火墙,可以对防火墙进行一些基本的设置。

用户在初次使用防火墙时,通常都会登录到防火墙更改出厂配置(接口、IP 地址等),使在不改变现有网络结构的情况下将防火墙接入网络中。

这里将详细介绍如何通过CONSOLE口连接到网络卫士防火墙:1)使用一条串口线(包含在出厂配件中),分别连接计算机的串口(这里假设使用 com1)和防火墙的 CONSOLE 口。

2)选择开始 > 程序 > 附件 > 通讯 > 超级终端,系统提示输入新建连接的名称。

目录11、根据网络环境考虑防火墙部署模式(路由模式、透明模式、混合模式),根据确定好的防火墙的工作模式给防火墙分配合理的IP地址。

2、防火墙接口IP配置3、区域和缺省访问权限配置4、防火墙管理权限配置5、路由表配置6、定义对象(地址对象、服务对象、时间对象)。

1、防火墙接口IP地址配置进入防火墙管理界面,点击”网络管理“-“接口”-”物理接口“,依次点击每个接口的“设置”按钮可以添加每个接口的描述和接口IP地址。

2、区域和缺省访问权限配置在“资产管理”-“区域”中定义防火墙区域(接入相同安全等级的网络接口的组合为一个区域),点击“添加”。

权限选择为“禁止访问”,即访问该区域缺省权限为禁止访问。

62、区域和缺省访问权限配置在“资产管理”-“区域”中定义防火墙区域(接入相同安全等级的网络接口的组合为一个区域),点击“添加”。

权限选择为“禁止访问”,即访问该区域缺省权限为禁止访问。

东北大学智慧树知到“市场营销”《电子商务》网课测试题答案2

东北大学智慧树知到“市场营销”《电子商务》网课测试题答案2

东北大学智慧树知到“市场营销”《电子商务》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.以下网址属于B类网址的是()A.135.10.0.25B.192.168.0.1C.172.30.115.19D.127.0.0.12.在Internet上实现文件运程传输,共享Internet上的资源,客户机与服务器的连接称为()A.链接B.登录C.上传D.下载3.什么协议是用于开放网络进行信用卡电子支付的安全协议。

A、SSLB、TCP/IPC、SETD、HTTP4.下列国家顶级域名和通过顶级域名匹配正确的是()A.ca:加拿大,com:企业或公司B.jp:日本,Arm:军事组织:中国,Firm:企业或公司D.de:德国,Gov:非军事政府部门5.数字摘要可用于验证通过网络传输收到的文件是否是原始的,未被篡改的文件原文,产生数字摘要采用()算法A、HASHB、DESC、PIND、RSA6.Internet将顶级域名分成几大类()A.商业顶级域名B.国际顶级域名C.国家顶级域名D.通用顶级域名7.使用E-mail进行市场调研,以下说法错误的是()。

A、尽量使用ASCII码纯文本格式文章B、首先传递最重要的信息C、把文件标题作为邮件主题D、邮件越详细、越长越好8.世界上最早的电子钱包系统是()A.MondexB.VisaCashC.MasterCardD.Clip9.通常情况下,C类网的子网掩码是:()A、255.255.0.0B、255.255.255.255C、255.0.0.0D、255.255.255.010.电子商务的两大支柱之一是()A、让广大民众的生活尽可能的和互联网贴近B、政府制订的公共政策和相关的法律法规C、通讯技术的发展D、计算机制造商的发展11.在Internet上,典型的电子支付方式包括()A、电子货币支付方式B、电子支票支付方式C、银行卡支付方式D、牡丹卡12.电子钱包中纪录每笔交易的交易状态有以下哪几种()A、成功B、订单接收C、未完成D、订单拒绝13.关于B类地址叙述错误的是()A、第一组数字的第一位一定为0B、第二位一定为1C、B类地址的范围是128~191D、192.0.0.1是一个B类地址14.一个企业内部网,要通过电信部门提供的DDN/ISDN等接入广域网,在企业网和广域网之间需要哪一种互连设备()A.转发器B.以太网交换机C.路由器D.网桥15.在企业Web网的创建中,企业不需要专门申请IP地址和域名的方式是()A.自己建设和管理B.使用服务器托管C.使用自己的IP地址D.其他第2卷一.综合考核(共15题)1.电子商务良好实施的组织中,网络商务信息对企业行为中哪些方面起到重要的影响()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A. 错误<br />
B. 正确<br />
正确答案:*****<br />
2. SSL可以实现客户对服务器的身份认证和服务器对客户的身份认证。<br />
A. 错误<br />
B. 正确<br />
正确答案:*****<br />
3. SET能够在TCP/IP层上安全的运行。<br />
15春学期《电子商务安全技术》在线作业1 <br />
<br />
<br />
<br />
<br />
一、单选题(共 8 道试题,共 40 分。)<br />
<br />
1. <br />
( )是PKI的核心。<br />
A. <br />
RA <br />
B. CRL <br />
B. 破坏性 <br />
C. 传染性 <br />
D. 传播性<br />
正确答案:*****<br />
2. <br />
应用网关技术是建立在( )上的协议过滤。<br />
A. <br />
物理层 <br />
B. 数据链路层<br />
C. 网络应用层<br />
D. 表示层<br />
正确答案:*****<br />
8. <br />
泪滴(teardrop)属于( )攻击。<br />
<br />
A. 口令猜测 <br />
B. 特洛伊木马 <br />
C. 拒绝服务 <br />
D. 缓冲区溢出<br />
正确答案:*****<br />
<br />
<br />
A. 错误<br />
B. 正确<br />
正确答案:*****<br />
4. 依靠防伪技术和密码学技术即可解决电子货币的安全性问题<br />
<br />
<br />
15春学期《电子商务安全技术》在线作业1 <br />
<br />
<br />
<br />
<br />
二、多选题(共 5 道试题,共 25 分。)<br />
<br />
1. <br />
( )是病毒的基本特征。<br />
A. <br />
潜伏性 <br />
B. 完整性<br />
C. 可用性<br />
D. 不可否性<br />
正确答案:*****<br />
7. <br />
提供电子文件发布时间的安全保护。<br />
<br />
A. 身份认证 <br />
B. 数字时间戳 <br />
C. 数字签名 <br />
D. 加密技术<br />
可逆加密 <br />
B. 不可逆加密 <br />
C. 对称加密 <br />
D. 非对称加密<br />
正确答案:*****<br />
6. <br />
对信息的随意生成、修改和删除,是破坏数据的()性。<br />
A. <br />
机密性 <br />
SET是在开放网络环境中的( )安全协议<br />
A. <br />
卡支付 <br />
B. 加密 <br />
C. 认证<br />
D. 数字签名<br />
正确答案:*****<br />
5. <br />
下列加密算法可以没有密钥的是( )。<br />
A. <br />
3. <br />
在SSL协议中,( )的使用提供了会话和数据传输的加密性保护。<br />
A. <br />
对称加密体制 <br />
B. 混合密码体制 <br />
C. 非对称加密体制 <br />
D. 数字签名体制<br />
正确答案:*****<br />
4. <br />
正确答案:*****<br />
4. <br />
防火墙是网络的( )和( )矛盾对立的产物。<br />
A. <br />
开放性 <br />
B. 封闭性 <br />
C. 安全的控制性<br />
D. 访问控制<br />
正确答案:*****<br />
5. <br />
基于主机的入侵检测系统可以分为两类:( )和( )。<br />
A. <br />
网络连接检测<br />
B. 主机文件检测<br />
C. 主机连接检测<br />
D. 网络文件检测<br />
正确答案:*****<br />
<br />
<br />
<br />
<br />
正确答案:*****<br />
3. <br />
( )的入侵检测系统提供早期报警,使用( )的入侵检测系统来验证攻击是否取得成功。<br />
A. <br />
基于网络 <br />
B. 基于主机<br />
C. 行为检测<br />
D. 异常检测 <br />
E. 误用检测<br />
15春学期《电子商务安全技术》在线作业1 <br />
<br />
<br />
<br />
<br />
三、判断题(共 7 道试题,共 35 分。)<br />
<br />
1. VPN是利用公共网络资源和设备建立一个物理上的专用通道,这个专用通道可以提供和专用网络同样的功能。<br />
C. CA <br />
D. LDAP<br />
正确答案:*****<br />
2. <br />
IPSec属于第( )层的VPN隧道协议。<br />
A. <br />
1<br />
B. 2<br />
C. Байду номын сангаас<br />
D. 4<br />
正确答案:*****<br />
相关文档
最新文档