最新消息:可做奥鹏等各院校作业论文,答案请联系QQ/微信:18866732

南开20秋学期(1709、1803、1809、1903、1909、2003、2009 )《电子商务安全》在线作业【标准答案】

20秋学期(1709、1803、1809、1903、1909、2003、2009 )《电子商务安全》在线作业

试卷总分:100  得分:100

一、单选题 (共 10 道试题,共 20 分)

1.京东网的交易模式属于

A.C2C

B.B2C

C.C2B

D.F2C

 

2.VPN中的核心技术是

A.隧道技术

B.加密技术

 

3.电子商务中的信用问题主要是由()造成的

A.计算机系统

B.电子商务从业人员

C.电子商务信息的不对称性

D.木马病毒

 

4.获取口令的主要方法有强制口令破解、字典猜测破解和()

A.获取口令文件

B.网络监听

C.组合破解

D.以上三种都可以

 

5.IPv4中的IP地址长度是()位

A.8

B.16

C.32

D.128

 

6.数字证书采用()体制

A.私钥体制

B.公钥体制

C.混合体制

 

7.淘宝网的交易模式属于

A.C2C

B.B2C

C.C2B

D.F2C

 

8.下面不是电子商务信息安全的基本原则是

A.等级性原则

B.整体性原则

C.保密性原则

D.动态化原则

 

9.会话密钥是

A.通信用户验证身份使用的密钥

B.通信用户交换数据时使用的密钥

C.传递密钥的密钥

D.公钥的一种

E.私钥的一种

 

10.在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节

A.密钥交换

B.密钥保管

C.密钥分发

D.密钥生成

 

二、多选题 (共 20 道试题,共 40 分)

11.PGP是一个用于保护电子邮件安全的加密算法,是目前使用最方便的军事级电子邮件安全协议,它运用了多种加密算法,主要有

A.CA

B.IDEA

C.RSA

D.CA

E.MD5

F.随机数发生器

 

12.目前常见的电子商务信息安全问题主要表现在

A.机密信息的截获和窃取

B.信息篡改

C.信息假冒

D.拒绝服务

E.网络诈骗

 

13.WPKI的构成部分有()

A.终端实体应用程序

B.电子商务安全协议

C.注册机构

D.认证机构

E.PKI目录

 

14.当前移动支付的主要形式包括

A.现金支付

B.信用卡支付

C.手机钱包

D.汇款

E.手机银行

 

15.电子支付模型涉及的参与实体对象主要包括

A.客户银行

B.客户

C.商家

D.商家银行

E.清算中心

 

16.影响网络安全的因素有

A.网络硬件系统

B.软件系统

C.计算机病毒的影响

D.系统配置不当

E.网络通信协议的影响

F.电磁辐射引起的信息泄露

G.缺乏严格的网络安全管理制度

 

17.与传统支付方式相比,电子支付具有以下哪些基本特征

A.数字化

B.虚拟化

C.开放性

D.不可抵赖性

E.高效性

 

18.依据数字证书的性质不同,可将其划分为:

A.个人数字证书

B.签名证书

C.加密证书

D.服务器数字证书

E.代码签名数字证书

 

19.WTLS安全协议的协议层包括()

A.握手协议层

B.记录协议层

C.报警协议层

D.改变密码规范协议层

 

20.信用管理模式包括以下哪些内容

A.政府网络公证计划模式

B.电子商务企业网站信用模式

C.网站经营模式

D.委托授权模式

 

21.木马入侵的常见方法有

A.捆绑欺骗

B.假冒网站

C.危险下载

D.打开邮件的附件

 

22.电子商务风险评估原则包括

A.独立性原则

B.客观性原则

C.科学性原则

D.预期性原则

 

23.iKP协议包括()

A.1KP

B.2KP

C.3KP

D.4KP

 

24.电子商务安全技术包括

A.数据加密技术

B.通信加密技术

C.密钥管理和分发技术

D.认证技术

E.数字水印与数字版权保护技术

 

25.物联网的依托环境为

A.局域网

B.互联网

C.移动设备

D.RFID

E.CPU

 

26.安全密码具有的特征是

A.不用生日做密码

B.不使用少于5位的密码

C.不使用纯数字

D.使用数字字符以及连字符等设定,长度不少于10位

 

27.网络安全技术主要分为以下哪几类

A.基于主机的安全扫描

B.基于应用的安全扫面

C.基于网络的安全扫描

D.基于用户的安全扫描

 

28.信息安全需要解决的两个根本问题是

A.机密性

B.可用性

C.可控性

D.真实性

E.完整性

 

29.信息安全中的可控性原则包括

A.人员可控性

B.工具可控性

C.硬件可控性

D.软件可控性

E.项目过程可控性

 

30.消息认证需要进行哪些相关检验

A.消息来源的真实性

B.消息的冗余性

C.消息的完整性

D.消息的时效性

E.消息的传递路径

 

三、判断题 (共 20 道试题,共 40 分)

31.IPSec是为IPv6设计的,因而不可应用于IPv4中

 

32.支付宝是信用担保型第三方支付平台

 

33.DES算法由IBM公司研发,采用128位密钥,因此无法通过密钥穷举攻击方式破解

 

34.数据加密技术全部都是基于数学密码理论而创建的

 

35.网络安全是指网络系统中的硬件、软件及系统中的数据收到保护,不受到偶然的或者恶意的原因而遭到破坏、更改和泄露,系统持续、可靠地运行,从而提供正常的网络服务

 

36.在流加密技术中,明文消息按字符逐位加密

 

37.相对而言,云计算更容易遭到病毒和黑客的攻击,且更加隐秘

 

38.数据加密技术是一种被动的信息安全防护措施

 

39.防火墙系统是用于抵御网络攻击的硬件系统

 

40.信用体系缺失是移动电子商务所面临的安全问题之一

 

41.在移动支付过程中,移动终端设备所发送的大多数信息都是明文数据,在没有加密的移动通信网络中进行传输时很容易被窃取

 

42.物联网不依赖于Internet而存在,且具有更大的发展前景

 

43.电子商务信息安全领域的木桶原则是指信息安全的防护强度取决于安全体系最薄弱的部分,信息安全防护措施应该均衡、考虑全面。

 

44.电子商务配送体系的建设与完善直接影响着电子商务的快速发展

 

45.单向陷门函数使得公钥密码系统成为可能

 

46.云计算将数据放在云空间中,因而具有更低的安全性

 

47.安全套接层协议SSL是在传输层对网络连接进行加密

 

48.一个密钥可以具备多种功能,不会增加风险

 

49.Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据

 

50.入侵检测对监控网络上的数据流进行实时检查,并将检查结果与系统中设定的入侵特征数据库中的数据进行比较,因而是一种主动的网络安全防御措施

转载请注明:奥鹏作业之家 » 南开20秋学期(1709、1803、1809、1903、1909、2003、2009 )《电子商务安全》在线作业【标准答案】

发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址