可做奥鹏院校所有作业,毕业论文,咨询请添加QQ:3230981406 微信:aopopenfd777
20秋学期(1709、1803、1809、1903、1909、2003、2009 )《电子商务安全》在线作业
试卷总分:100 得分:100
第1题,京东网的交易模式属于
A、C2C
B、B2C
C、C2B
D、F2C
正确答案:
第2题,VPN中的核心技术是
A、隧道技术
B、加密技术
正确答案:
第3题,电子商务中的信用问题主要是由()造成的
A、计算机系统
B、电子商务从业人员
C、电子商务信息的不对称性
D、木马病毒
正确答案:
第4题,获取口令的主要方法有强制口令破解、字典猜测破解和()
A、获取口令文件
B、网络监听
C、组合破解
D、以上三种都可以
正确答案:
答案来源:(www.),IPv4中的IP地址长度是()位
A、8
B、16
C、32
D、128
正确答案:
第6题,数字证书采用()体制
A、私钥体制
B、公钥体制
C、混合体制
正确答案:
第7题,淘宝网的交易模式属于
A、C2C
B、B2C
C、C2B
D、F2C
正确答案:
第8题,下面不是电子商务信息安全的基本原则是
A、等级性原则
B、整体性原则
C、保密性原则
D、动态化原则
正确答案:
第9题,会话密钥是
A、通信用户验证身份使用的密钥
B、通信用户交换数据时使用的密钥
C、传递密钥的密钥
D、公钥的一种
E、私钥的一种
正确答案:
答案来源:(www.),在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节
A、密钥交换
B、密钥保管
C、密钥分发
D、密钥生成
正确答案:
第11题,PGP是一个用于保护电子邮件安全的加密算法,是目前使用最方便的军事级电子邮件安全协议,它运用了多种加密算法,主要有
A、CA
B、IDEA
C、RSA
D、CA
E、MD5
F、随机数发生器
正确答案:,C,E,F
答案来源:(www.),目前常见的电子商务信息安全问题主要表现在
A、机密信息的截获和窃取
B、信息篡改
C、信息假冒
D、拒绝服务
E、网络诈骗
正确答案:,B,C
第13题,WPKI的构成部分有()
A、终端实体应用程序
B、电子商务安全协议
C、注册机构
D、认证机构
E、PKI目录
正确答案:,B,C,D
第14题,当前移动支付的主要形式包括
A、现金支付
B、信用卡支付
C、手机钱包
D、汇款
E、手机银行
正确答案:,E
答案来源:(www.),电子支付模型涉及的参与实体对象主要包括
A、客户银行
B、客户
C、商家
D、商家银行
E、清算中心
正确答案:,B,C,D,E
第16题,影响网络安全的因素有
A、网络硬件系统
B、软件系统
C、计算机病毒的影响
D、系统配置不当
E、网络通信协议的影响
F、电磁辐射引起的信息泄露
G、缺乏严格的网络安全管理制度
正确答案:,B,C,D,E,F,G
第17题,与传统支付方式相比,电子支付具有以下哪些基本特征
A、数字化
B、虚拟化
C、开放性
D、不可抵赖性
E、高效性
正确答案:,C,E
第18题,依据数字证书的性质不同,可将其划分为:
A、个人数字证书
B、签名证书
C、加密证书
D、服务器数字证书
E、代码签名数字证书
正确答案:,C
第19题,WTLS安全协议的协议层包括()
A、握手协议层
B、记录协议层
C、报警协议层
D、改变密码规范协议层
正确答案:,B
答案来源:(www.),信用管理模式包括以下哪些内容
A、政府网络公证计划模式
B、电子商务企业网站信用模式
C、网站经营模式
D、委托授权模式
正确答案:,B,C,D
第21题,木马入侵的常见方法有
A、捆绑欺骗
B、假冒网站
C、危险下载
D、打开邮件的附件
正确答案:,B,C,D
第22题,电子商务风险评估原则包括
A、独立性原则
B、客观性原则
C、科学性原则
D、预期性原则
正确答案:,B,C,D
第23题,iKP协议包括()
A、1KP
B、2KP
C、3KP
D、4KP
正确答案:,B,C
第24题,电子商务安全技术包括
A、数据加密技术
B、通信加密技术
C、密钥管理和分发技术
D、认证技术
E、数字水印与数字版权保护技术
正确答案:,B,C,D,E
答案来源:(www.),物联网的依托环境为
A、局域网
B、互联网
C、移动设备
D、RFID
E、CPU
正确答案:,D
第26题,安全密码具有的特征是
A、不用生日做密码
B、不使用少于5位的密码
C、不使用纯数字
D、使用数字字符以及连字符等设定,长度不少于10位
正确答案:,B,C,D
第27题,网络安全技术主要分为以下哪几类
A、基于主机的安全扫描
B、基于应用的安全扫面
C、基于网络的安全扫描
D、基于用户的安全扫描
正确答案:,C
第28题,信息安全需要解决的两个根本问题是
A、机密性
B、可用性
C、可控性
D、真实性
E、完整性
正确答案:,E
第29题,信息安全中的可控性原则包括
A、人员可控性
B、工具可控性
C、硬件可控性
D、软件可控性
E、项目过程可控性
正确答案:,B,E
答案来源:(www.),消息认证需要进行哪些相关检验
A、消息来源的真实性
B、消息的冗余性
C、消息的完整性
D、消息的时效性
E、消息的传递路径
正确答案:,C,D
第31题,IPSec是为IPv6设计的,因而不可应用于IPv4中
A、错误
B、正确
正确答案:
第32题,支付宝是信用担保型第三方支付平台
A、错误
B、正确
正确答案:
第33题,DES算法由IBM公司研发,采用128位密钥,因此无法通过密钥穷举攻击方式破解
A、错误
B、正确
正确答案:
第34题,数据加密技术全部都是基于数学密码理论而创建的
A、错误
B、正确
正确答案:
第35题,网络安全是指网络系统中的硬件、软件及系统中的数据收到保护,不受到偶然的或者恶意的原因而遭到破坏、更改和泄露,系统持续、可靠地运行,从而提供正常的网络服务
A、错误
B、正确
正确答案:
第36题,在流加密技术中,明文消息按字符逐位加密
A、错误
B、正确
正确答案:
第37题,相对而言,云计算更容易遭到病毒和黑客的攻击,且更加隐秘
A、错误
B、正确
正确答案:
第38题,数据加密技术是一种被动的信息安全防护措施
A、错误
B、正确
正确答案:
第39题,防火墙系统是用于抵御网络攻击的硬件系统
A、错误
B、正确
正确答案:
第40题,信用体系缺失是移动电子商务所面临的安全问题之一
A、错误
B、正确
正确答案:
第41题,在移动支付过程中,移动终端设备所发送的大多数信息都是明文数据,在没有加密的移动通信网络中进行传输时很容易被窃取
A、错误
B、正确
正确答案:
第42题,物联网不依赖于Internet而存在,且具有更大的发展前景
A、错误
B、正确
正确答案:
第43题,电子商务信息安全领域的木桶原则是指信息安全的防护强度取决于安全体系最薄弱的部分,信息安全防护措施应该均衡、考虑全面。
A、错误
B、正确
正确答案:
第44题,电子商务配送体系的建设与完善直接影响着电子商务的快速发展
A、错误
B、正确
正确答案:
第45题,单向陷门函数使得公钥密码系统成为可能
A、错误
B、正确
正确答案:
第46题,云计算将数据放在云空间中,因而具有更低的安全性
A、错误
B、正确
正确答案:
第47题,安全套接层协议SSL是在传输层对网络连接进行加密
A、错误
B、正确
正确答案:
第48题,一个密钥可以具备多种功能,不会增加风险
A、错误
B、正确
正确答案:
第49题,Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据
A、错误
B、正确
正确答案:
答案来源:(www.),入侵检测对监控网络上的数据流进行实时检查,并将检查结果与系统中设定的入侵特征数据库中的数据进行比较,因而是一种主动的网络安全防御措施
A、错误
B、正确
正确答案: