问道深山去,听禅紫气来。

21秋学期(1709、1803、1809、1903、1909、2003、2009、2103、2109)《电子商务安全》在线作业

阅读:53 更新时间:2021-12-18 02:23:03

21秋学期(1709、1803、1809、1903、1909、2003、2009、2103、2109)《电子商务安全》在线作业


------------------------
1.在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节
A.密钥交换
B.密钥保管
C.密钥分发
D.密钥生成
答案请点我要此答案,或联系QQ

2.以下哪个步骤是电子商务风险管理的第一步
A.风险规划
B.风险识别
C.风险处置
D.风险分析
E.风险评估
答案请点我要此答案,或联系QQ

3.获取口令的主要方法有强制口令破解、字典猜测破解和()
A.获取口令文件
B.网络监听
C.组合破解
D.以上三种都可以
答案请点我要此答案,或联系QQ

4.电子商务中的信用问题主要是由()造成的
A.计算机系统
B.电子商务从业人员
C.电子商务信息的不对称性
D.木马病毒
答案请点我要此答案,或联系QQ

5.计算机系统的物理安全是指保证()
A.安装的操作系统安全
B.操作人员安全
C.计算机系统各种设备安全
D.计算机硬盘内的数据安全
答案请点我要此答案,或联系QQ

6.京东网的交易模式属于
A.C2C
B.B2C
C.C2B
D.F2C
答案请点我要此答案,或联系QQ

7.会话密钥是
A.通信用户验证身份使用的密钥
B.通信用户交换数据时使用的密钥
C.传递密钥的密钥
D.公钥的一种
E.私钥的一种
答案请点我要此答案,或联系QQ

8.数字证书采用()体制
A.私钥体制
B.公钥体制
C.混合体制
答案请点我要此答案,或联系QQ

9.下面不是电子商务信息安全的基本原则是
A.等级性原则
B.整体性原则
C.保密性原则
D.动态化原则
答案请点我要此答案,或联系QQ

10.IPv4中的IP地址长度是()位
A.8
B.16
C.32
D.128
答案请点我要此答案,或联系QQ

------------------------
1.安全密码具有的特征是
A.不用生日做密码
B.不使用少于5位的密码
C.不使用纯数字
D.使用数字字符以及连字符等设定,长度不少于10位
答案请点我要此答案,或联系QQ

2.网络交易的风险主要来自
A.冒名偷窃
B.篡改数据
C.信息丢失
D.虚假信息
答案请点我要此答案,或联系QQ

3.信息安全需要解决的两个根本问题是
A.机密性
B.可用性
C.可控性
D.真实性
E.完整性
答案请点我要此答案,或联系QQ

4.计算机病毒传播的主要方式有
A.通过共享资源传播
B.通过网页恶意脚本传播
C.通过网络文件传输传播
D.通过电子邮件传播
答案请点我要此答案,或联系QQ

5.木马入侵的常见方法有
A.捆绑欺骗
B.假冒网站
C.危险下载
D.打开邮件的附件
答案请点我要此答案,或联系QQ

6.电子商务网络安全的威胁主要有
A.信息泄露
B.网页篡改
C.网络欺诈
D.网络蠕虫
E.服务拒绝
F.未授权访问
G.SQL注入攻击
答案请点我要此答案,或联系QQ

7.从支付类别来看,电子货币主要有以下几种形式
A.银行卡
B.电子现金
C.承兑汇票
D.电子支票
答案请点我要此答案,或联系QQ

8.iKP协议包括()
A.1KP
B.2KP
C.3KP
D.4KP
答案请点我要此答案,或联系QQ

9.当前移动支付的主要形式包括
A.现金支付
B.信用卡支付
C.手机钱包
D.汇款
E.手机银行
答案请点我要此答案,或联系QQ

10.依据数字证书的性质不同,可将其划分为:
A.个人数字证书
B.签名证书
C.加密证书
D.服务器数字证书
E.代码签名数字证书
答案请点我要此答案,或联系QQ

11.电子商务发生在开放式网络上,主要包括几种形式
A.B2B
B.B2C
C.C2C
D.C2B
E.B2G
答案请点我要此答案,或联系QQ

12.访问控制是针对非法使用受保护资源的一种防御措施,其中主要定义了哪几种基本角色
A.发起者
B.目标
C.访问控制实施功能
D.访问控制决策功能
答案请点我要此答案,或联系QQ

13.信息安全中的可控性原则包括
A.人员可控性
B.工具可控性
C.硬件可控性
D.软件可控性
E.项目过程可控性
答案请点我要此答案,或联系QQ

14.网络安全技术主要分为以下哪几类
A.基于主机的安全扫描
B.基于应用的安全扫面
C.基于网络的安全扫描
D.基于用户的安全扫描
答案请点我要此答案,或联系QQ

15.消息认证需要进行哪些相关检验
A.消息来源的真实性
B.消息的冗余性
C.消息的完整性
D.消息的时效性
E.消息的传递路径
答案请点我要此答案,或联系QQ

16.与传统支付方式相比,电子支付具有以下哪些基本特征
A.数字化
B.虚拟化
C.开放性
D.不可抵赖性
E.高效性
答案请点我要此答案,或联系QQ

17.下面哪一项不是KSL安全协议的子协议?
A.商家注册协议
B.改变密码规范协议
C.支付协议
D.报警协议
答案请点我要此答案,或联系QQ

18.电子商务网络安全体系包括
A.物理层安全
B.系统层安全
C.网络层安全
D.应用层安全
E.管理层安全
答案请点我要此答案,或联系QQ

19.目前常见的电子商务信息安全问题主要表现在
A.机密信息的截获和窃取
B.信息篡改
C.信息假冒
D.拒绝服务
E.网络诈骗
答案请点我要此答案,或联系QQ

20.可能导致电子商务信息外泄的主要因素包括
A.电磁辐射
B.非法终端访问
C.数据窃取
D.传输介质的剩磁效应
答案请点我要此答案,或联系QQ

------------------------
1.Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据
A.错误
B.正确
答案请点我要此答案,或联系QQ

2.DES算法由IBM公司研发,采用128位密钥,因此无法通过密钥穷举攻击方式破解
A.错误
B.正确
答案请点我要此答案,或联系QQ

3.云计算将数据放在云空间中,因而具有更低的安全性
A.错误
B.正确
答案请点我要此答案,或联系QQ

4.云计算有利于实现商品信息资源的共享
A.错误
B.正确
答案请点我要此答案,或联系QQ

5.在流加密技术中,明文消息按字符逐位加密
A.错误
B.正确
答案请点我要此答案,或联系QQ

6.电子商务信息的完整性包括传输数据的真实性和数据传输的统一性两个方面
A.错误
B.正确
答案请点我要此答案,或联系QQ

7.数字签名就是一个加密的消息摘要,附在消息后面,以确认信息发送者的身份和该信息的完整性
A.错误
B.正确
答案请点我要此答案,或联系QQ

8.风险管理的任务是当风险事件发生时,采取措施降低风险期望值,或者降低基本事件发生概率
A.错误
B.正确
答案请点我要此答案,或联系QQ

9.安全套接层协议SSL是在传输层对网络连接进行加密
A.错误
B.正确
答案请点我要此答案,或联系QQ

10.在移动支付过程中,移动终端设备所发送的大多数信息都是明文数据,在没有加密的移动通信网络中进行传输时很容易被窃取
A.错误
B.正确
答案请点我要此答案,或联系QQ

11.SSL协议只对持卡人与商家端的信息交换进行了加密保护,并不具备商务性、服务性、协调性和集成性
A.错误
B.正确
答案请点我要此答案,或联系QQ

12.信用体系缺失是移动电子商务所面临的安全问题之一
A.错误
B.正确
答案请点我要此答案,或联系QQ

13.IPSec是为IPv6设计的,因而不可应用于IPv4中
A.错误
B.正确
答案请点我要此答案,或联系QQ

14.支付宝是信用担保型第三方支付平台
A.错误
B.正确
答案请点我要此答案,或联系QQ

15.安全电子交易SET协议采用私钥密码体制,能够保证信息传输的机密性和真实性
A.错误
B.正确
答案请点我要此答案,或联系QQ

16.数据加密技术是一种被动的信息安全防护措施
A.错误
B.正确
答案请点我要此答案,或联系QQ

17.一个密钥可以具备多种功能,不会增加风险
A.错误
B.正确
答案请点我要此答案,或联系QQ

18.电子商务配送体系的建设与完善直接影响着电子商务的快速发展
A.错误
B.正确
答案请点我要此答案,或联系QQ

19.防火墙可以通过对IP地址进行变换达到隐藏电子商务企业内部网络结构的功能,减弱外部攻击的针对性,加强外部攻击的步骤
A.错误
B.正确
答案请点我要此答案,或联系QQ

20.电子商务信息安全领域的木桶原则是指信息安全的防护强度取决于安全体系最薄弱的部分,信息安全防护措施应该均衡、考虑全面。
A.错误
B.正确
答案请点我要此答案,或联系QQ

推荐信息