【南开】18秋学期(1703)《电子商务安全》在线作业(随机)
18秋学期(1703)《电子商务安全》在线作业南开作业答案
【南开大学在线作业是随机作业】
一、单选题:
1. 以下对于电子邮件炸弹描述正确的是
A. 向邮箱发送病毒邮件
B. 向邮箱发送匿名邮件
C. 向邮箱发送大量垃圾邮件
D. 向邮箱发送重复的邮件
正确答案:——C——
2. 在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节
A. 密钥交换
B. 密钥保管
C. 密钥分发
D. 密钥生成
正确答案:——C——
3. 会话密钥是
A. 通信用户验证身份使用的密钥
B. 通信用户交换数据时使用的密钥
C. 传递密钥的密钥
D. 公钥的一种
E. 私钥的一种
正确答案:——B——
4. 网络交易成功与否的关键在于
A. 交易安全 奥鹏作业答案
B. 网络安全
C. 信息安全
D. 买方诚信
正确答案:————
5. 淘宝网的交易模式属于
A. C2C
B. B2C
C. C2B
D. F2C
正确答案:————
6. PGP的英文全称是
A. PerttyGoodPrivacy
B. TransportLayerSecurity
C. HyperTextTransferProtocol
D. MultipurposeInternetMailExtensions
正确答案:————
7. 数字证书采用()体制
A. 私钥体制
B. 公钥体制
C. 混合体制
正确答案:————
8. 电子商务中的信用问题主要是由()造成的
A. 计算机系统
B. 电子商务从业人员
C. 电子商务信息的不对称性
D. 木马病毒
正确答案:————
9. 京东网的交易模式属于
A. C2C
B. B2C
C. C2B
D. F2C
正确答案:————
10. 获取口令的主要方法有强制口令破解、字典猜测破解和()
A. 获取口令文件
B. 网络监听
C. 组合破解
D. 以上三种都可以
正确答案:————
二、多选题:
11. 信息安全需要解决的两个根本问题是
A. 机密性
B. 可用性
C. 可控性
D. 真实性
E. 完整性
正确答案:————
12. 信息安全中的可控性原则包括
A. 人员可控性
B. 工具可控性
C. 硬件可控性
D. 软件可控性
E. 项目过程可控性
正确答案:————
13. 网络交易的风险主要来自
A. 冒名偷窃
B. 篡改数据
C. 信息丢失
D. 虚假信息
正确答案:————
14. 一个完整的网络交易安全体系包括
A. 技术方面的措施
B. 管理方面的措施
C. 相关法律法规
D. 硬件系统
正确答案:————
15. iKP协议包括()
A. 1KP
B. 2KP
C. 3KP
D. 4KP
正确答案:————
16. PGP是一个用于保护电子邮件安全的加密算法,是目前使用最方便的军事级电子邮件安全协议,它运用了多种加密算法,主要有
A. CA
B. IDEA
C. RSA
D. CA
E. MD5
F. 随机数发生器
正确答案:————
17. 目前常见的电子商务信息安全问题主要表现在
A. 机密信息的截获和窃取
B. 信息篡改
C. 信息假冒
D. 拒绝服务
E. 网络诈骗
正确答案:————
18. 支付网关主要负责以下几项工作
A. 数据通信
B. 协议转换
C. 数据加密和解密
D. 银行内部往来安全保护
正确答案:————
19. 电子商务风险评估原则包括
A. 独立性原则
B. 客观性原则
C. 科学性原则
D. 预期性原则
正确答案:————
20. 电子商务网络安全体系包括
A. 物理层安全
B. 系统层安全
C. 网络层安全
D. 应用层安全
E. 管理层安全
正确答案:————
21. 可能导致电子商务信息外泄的主要因素包括
A. 电磁辐射
B. 非法终端访问
C. 数据窃取
D. 传输介质的剩磁效应
正确答案:————
22. 电子支付模型涉及的参与实体对象主要包括
A. 客户银行
B. 客户
C. 商家
D. 商家银行
E. 清算中心
正确答案:————
23. WPKI的构成部分有()
A. 终端实体应用程序
B. 电子商务安全协议
C. 注册机构
D. 认证机构
E. PKI目录
正确答案:————
24. 物联网的依托环境为
A. 局域网
B. 互联网
C. 移动设备
D. RFID
E. CPU
正确答案:————
25. 信用管理模式包括以下哪些内容
A. 政府网络公证计划模式
B. 电子商务企业网站信用模式
C. 网站经营模式
D. 委托授权模式
正确答案:————
26. 网络安全技术主要分为以下哪几类
A. 基于主机的安全扫描
B. 基于应用的安全扫面
C. 基于网络的安全扫描
D. 基于用户的安全扫描
正确答案:————
27. WTLS安全协议的协议层包括()
A. 握手协议层
B. 记录协议层
C. 报警协议层
D. 改变密码规范协议层
正确答案:————
28. 电子商务交易包括()
A. 交易前
B. 网上支付
C. 交易中
D. 交易后
正确答案:————
29. 计算机病毒传播的主要方式有
A. 通过共享资源传播
B. 通过网页恶意脚本传播
C. 通过网络文件传输传播
D. 通过电子邮件传播
正确答案:————
30. 木马入侵的常见方法有
A. 捆绑欺骗
B. 假冒网站
C. 危险下载
D. 打开邮件的附件
正确答案:————
三、判断题:
31. 单向陷门函数使得公钥密码系统成为可能
A. 错误
B. 正确
正确答案:————
32. SSL协议只对持卡人与商家端的信息交换进行了加密保护,并不具备商务性、服务性、协调性和集成性
A. 错误
B. 正确
正确答案:————
33. 相对而言,云计算更容易遭到病毒和黑客的攻击,且更加隐秘
A. 错误
B. 正确
正确答案:————
34. 数据加密技术是一种被动的信息安全防护措施
A. 错误
B. 正确
正确答案:————
35. 防火墙系统是用于抵御网络攻击的硬件系统
A. 错误
B. 正确
正确答案:————
36. 电子商务信息安全领域的木桶原则是指信息安全的防护强度取决于安全体系最薄弱的部分,信息安全防护措施应该均衡、考虑全面。
A. 错误
B. 正确
正确答案:————
37. 安全电子交易SET协议采用私钥密码体制,能够保证信息传输的机密性和真实性
A. 错误
B. 正确
正确答案:————
38. 防火墙可以通过对IP地址进行变换达到隐藏电子商务企业内部网络结构的功能,减弱外部攻击的针对性,加强外部攻击的步骤
A. 错误
B. 正确
正确答案:————
39. 入侵检测对监控网络上的数据流进行实时检查,并将检查结果与系统中设定的入侵特征数据库中的数据进行比较,因而是一种主动的网络安全防御措施
A. 错误
B. 正确
正确答案:————
40. 在移动支付过程中,移动终端设备所发送的大多数信息都是明文数据,在没有加密的移动通信网络中进行传输时很容易被窃取
A. 错误
B. 正确
正确答案:————
41. 支付宝是信用担保型第三方支付平台
A. 错误
B. 正确
正确答案:————
42. 在流加密技术中,明文消息按字符逐位加密
A. 错误
B. 正确
正确答案:————
43. Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据
A. 错误
B. 正确
正确答案:————
44. 一个密钥可以具备多种功能,不会增加风险
A. 错误
B. 正确
正确答案:————
45. 电子商务信息的完整性包括传输数据的真实性和数据传输的统一性两个方面
A. 错误
B. 正确
正确答案:————
46. 云计算将数据放在云空间中,因而具有更低的安全性
A. 错误
B. 正确
正确答案:————
47. 信用体系缺失是移动电子商务所面临的安全问题之一
A. 错误
B. 正确
正确答案:————
48. 风险管理的任务是当风险事件发生时,采取措施降低风险期望值,或者降低基本事件发生概率
A. 错误
B. 正确
正确答案:————
49. 物联网不依赖于Internet而存在,且具有更大的发展前景
A. 错误
B. 正确
正确答案:————
50. IPSec是为IPv6设计的,因而不可应用于IPv4中
A. 错误
B. 正确
正确答案:————
【南开大学在线作业是随机作业】
页:
[1]