南开大学22春“电子商务”《电子商务安全》离线作业(一)辅导答案18

上传人:住在山****ck 文档编号:107473509 上传时间:2022-06-14 格式:DOCX 页数:7 大小:20.34KB
收藏 版权申诉 举报 下载
南开大学22春“电子商务”《电子商务安全》离线作业(一)辅导答案18_第1页
第1页 / 共7页
南开大学22春“电子商务”《电子商务安全》离线作业(一)辅导答案18_第2页
第2页 / 共7页
南开大学22春“电子商务”《电子商务安全》离线作业(一)辅导答案18_第3页
第3页 / 共7页
资源描述:

《南开大学22春“电子商务”《电子商务安全》离线作业(一)辅导答案18》由会员分享,可在线阅读,更多相关《南开大学22春“电子商务”《电子商务安全》离线作业(一)辅导答案18(7页珍藏版)》请在装配图网上搜索。

1、书山有路勤为径,学海无涯苦作舟! 住在富人区的她南开大学22春“电子商务”电子商务安全离线作业(一)辅导答案一.综合考核(共50题)1.网络交易的风险主要来自()A.冒名偷窃B.篡改数据C.信息丢失D.虚假信息参考答案:ABCD2.电子货币的发行、流通和回收都采用信息化方式实现。()A.错误B.正确参考答案:B3.电子货币的发行、流通和回收都采用信息化方式实现。()A.正确B.错误参考答案:A4.电子商务交易包括()A.交易前B.网上支付C.交易中D.交易后参考答案:ACD5.电子商务安全技术包括()。A.数据加密技术B.通信加密技术C.密钥管理和分发技术D.认证技术E.数字水印与数字版权保护

2、技术参考答案:ABCDE6.风险管理的任务是当风险事件发生时,采取措施降低风险期望值,或者降低基本事件发生概率。()A.错误B.正确参考答案:A7.电子商务网络安全的威胁主要有()A.信息泄露B.网页篡改C.网络欺诈D.网络蠕虫E.服务拒绝F.未授权访问G.SQL注入攻击参考答案:ABCDEFG8.SSL协议只对持卡人与商家端的信息交换进行了加密保护,并不具备商务性、服务性、协调性和集成性。()A.错误B.正确参考答案:B9.以下哪个步骤是电子商务风险管理的第一步()A.风险规划B.风险识别C.风险处置D.风险分析E.风险评估参考答案:B10.可用于电子商务信息安全评估的工具主要有()A.评估

3、矩阵B.调查问卷C.自动化安全管理工具参考答案:ABC11.计算机系统的物理安全是指保证()A.安装的操作系统安全B.操作人员安全C.计算机系统各种设备安全D.计算机硬盘内的数据安全参考答案:C12.物联网的依托环境为()A.局域网B.互联网C.移动设备D.RFIDE.CPU参考答案:CD13.电子商务安全技术包括()A.数据加密技术B.通信加密技术C.密钥管理和分发技术D.认证技术E.数字水印与数字版权保护技术参考答案:ABCDE14.当前移动支付的主要形式包括()。A.现金支付B.信用卡支付C.手机钱包D.汇款E.手机银行参考答案:CE15.云计算有利于实现商品信息资源的共享。()A.正确

4、B.错误参考答案:A16.VPN中的核心技术是()。A.隧道技术B.加密技术参考答案:A17.数据加密技术全部都是基于数学密码理论而创建的。()A.错误B.正确参考答案:A18.信息安全需要解决的两个根本问题是()。A.机密性B.可用性C.可控性D.真实性E.完整性参考答案:AE19.DES算法由IBM公司研发,采用128位密钥,因此无法通过密钥穷举攻击方式破解。()A.错误B.正确参考答案:A20.可能导致电子商务信息外泄的主要因素包括()。A.电磁辐射B.非法终端访问C.数据窃取D.传输介质的剩磁效应参考答案:BC21.IPSec是为IPv6设计的,因而不可应用于IPv4中。()A.正确B

5、.错误参考答案:B22.在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节。A.密钥交换B.密钥保管C.密钥分发D.密钥生成参考答案:C23.在移动支付过程中,移动终端设备所发送的大多数信息都是明文数据,在没有加密的移动通信网络中进行传输时很容易被窃取。()A.错误B.正确参考答案:B24.在移动支付过程中,移动终端设备所发送的大多数信息都是明文数据,在没有加密的移动通信网络中进行传输时很容易被窃取。()A.正确B.错误参考答案:A25.电子商务信息的完整性包括传输数据的真实性和数据传输的统一性两个方面。()A.正确B.错误参考答案:A26.数字签名就是一个加密的消息摘要

6、,附在消息后面,以确认信息发送者的身份和该信息的完整性。()A.错误B.正确参考答案:B27.从支付类别来看,电子货币主要有以下几种形式:()A.银行卡B.电子现金C.承兑汇票D.电子支票参考答案:ABD28.电子商务信息的完整性包括传输数据的真实性和数据传输的统一性两个方面。()A.错误B.正确参考答案:B29.信息安全需要解决的两个根本问题是()A.机密性B.可用性C.可控性D.真实性E.完整性参考答案:AE30.信息安全中的可控性原则包括()。A.人员可控性B.工具可控性C.硬件可控性D.软件可控性E.项目过程可控性参考答案:ABE31.数据加密技术全部都是基于数学密码理论而创建的。()

7、A.正确B.错误参考答案:B32.数字证书采用()体制。A.私钥体制B.公钥体制C.混合体制参考答案:B33.访问控制是针对非法使用受保护资源的一种防御措施,其中主要定义了哪几种基本角色()A.发起者B.目标C.访问控制实施功能D.访问控制决策功能参考答案:ABCD34.获取口令的主要方法有强制口令破解、字典猜测破解和()。A.获取口令文件B.网络监听C.组合破解D.以上三种都可以参考答案:C35.电子商务发生在开放式网络上,主要包括几种形式:()A.B2BB.B2CC.C2CD.C2BE.B2G参考答案:ABC36.下面不是电子商务信息安全的基本原则是()。A.等级性原则B.整体性原则C.保

8、密性原则D.动态化原则参考答案:A37.Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据。()A.错误B.正确参考答案:A38.以下对于电子邮件炸弹描述正确的是()A.向邮箱发送病毒邮件B.向邮箱发送匿名邮件C.向邮箱发送大量垃圾邮件D.向邮箱发送重复的邮件参考答案:C39.淘宝网的交易模式属于()。A.C2CB.B2CC.C2BD.F2C参考答案:A40.安全密码具有的特征是()A.不用生日做密码B.不使用少于5位的密码C.不使用纯数字D.使用数字字符以及连字符等设定,长度不少于10位参考答案:ABCD41.网络交易成功与否的关键在于()。A.交易安全B.网络安全

9、C.信息安全D.买方诚信参考答案:A42.一个完整的网络交易安全体系包括()A.技术方面的措施B.管理方面的措施C.相关法律法规D.硬件系统参考答案:ABC43.在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节A.密钥交换B.密钥保管C.密钥分发D.密钥生成参考答案:C44.IPv4中的IP地址长度是()位A.8B.16C.32D.128参考答案:C45.iKP协议包括()。A.1KPB.2KPC.3KPD.4KP参考答案:ABC46.支付宝是信用担保型第三方支付平台。()A.错误B.正确参考答案:B47.电子商务交易包括()。A.交易前B.网上支付C.交易中D.交易后参考答案:ACD48.从支付方式上看,电子货币分为以下几种类型:()A.信用型B.预付型C.即付型D.后付型参考答案:BCD49.单向陷门函数使得公钥密码系统成为可能。()A.正确B.错误参考答案:A50.木马入侵的常见方法有()。A.捆绑欺骗B.假冒网站C.危险下载D.打开邮件的附件参考答案:ABCD

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!