南开23春学期(高起本:1709-2103、专升本高起专:1903-2103)《电子商务安全》在线作业二
奥鹏南开大学新学期作业参考

南开大学23春学期(高起本:1709-2103、专升本/高起专:1903-2103)《电子商务安全》在线作业
1.VPN中的核心技术是
选项A:隧道技术
选项B:加密技术
正确答案问询微信:424329
2.下面不是电子商务信息安全的基本原则是
选项A:等级性原则
选项B:整体性原则
选项C:保密性原则
选项D:动态化原则
正确答案问询微信:424329
3.PGP的英文全称是
选项A:Pertty Good Privacy
选项B:Transport Layer Security
选项C:HyperText Transfer Protocol
选项D:Multipurpose Internet Mail Extensions
正确答案问询微信:424329
4.获取口令的主要方法有强制口令破解、字典猜测破解和()
选项A:获取口令文件
选项B:网络监听
选项C:组合破解
选项D:以上三种都可以
正确答案问询微信:424329
5.数字证书采用()体制
选项A:私钥体制
选项B:公钥体制
选项C:混合体制
正确答案问询微信:424329
6.在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节
选项A:密钥交换
选项B:密钥保管
选项C:密钥分发
选项D:密钥生成
正确答案问询微信:424329
7.以下哪个步骤是电子商务风险管理的第一步
选项A:风险规划
选项B:风险识别
选项C:风险处置
选项D:风险分析
选项E:风险评估
正确答案问询微信:424329
8.IPv4中的IP地址长度是()位
选项A:8
选项B:16
选项C:32
选项D:128
正确答案问询微信:424329
9.会话密钥是
选项A:通信用户验证身份使用的密钥
选项B:通信用户交换数据时使用的密钥
选项C:传递密钥的密钥
选项D:公钥的一种
选项E:私钥的一种
正确答案问询微信:424329
10.淘宝网的交易模式属于
选项A:C2C
选项B:B2C
选项C:C2B
选项D:F2C
正确答案问询微信:424329
11.木马入侵的常见方法有
选项A:捆绑欺骗
选项B:假冒网站
选项C:危险下载
选项D:打开邮件的附件
正确答案问询微信:424329
12.访问控制是针对非法使用受保护资源的一种防御措施,其中主要定义了哪几种基本角色
选项A:发起者奥鹏南开大学新学期作业参考
选项B:目标
选项C:访问控制实施功能
选项D:访问控制决策功能
正确答案问询微信:424329
13.电子支付模型涉及的参与实体对象主要包括
选项A:客户银行
选项B:客户
选项C:商家
选项D:商家银行
选项E:清算中心
正确答案问询微信:424329
14.信息安全中的可控性原则包括
选项A:人员可控性
选项B:工具可控性
选项C:硬件可控性
选项D:软件可控性
选项E:项目过程可控性
正确答案问询微信:424329
15.可能导致电子商务信息外泄的主要因素包括
选项A:电磁辐射
选项B:非法终端访问
选项C:数据窃取
选项D:传输介质的剩磁效应
正确答案问询微信:424329
16.电子商务安全技术包括
选项A:数据加密技术
选项B:通信加密技术
选项C:密钥管理和分发技术
选项D:认证技术
选项E:数字水印与数字版权保护技术
正确答案问询微信:424329
17.电子商务网络安全的威胁主要有
选项A:信息泄露
选项B:网页篡改
选项C:网络欺诈
选项D:网络蠕虫
选项E:服务拒绝
选项F:未授权访问
选项G:SQL注入攻击
正确答案问询微信:424329
18.下面哪一项不是KSL安全协议的子协议?
选项A:商家注册协议
选项B:改变密码规范协议
选项C:支付协议
选项D:报警协议
正确答案问询微信:424329
19.一个完整的网络交易安全体系包括
选项A:技术方面的措施
选项B:管理方面的措施
选项C:相关法律法规
选项D:硬件系统
正确答案问询微信:424329
20.WTLS安全协议的协议层包括()
选项A:握手协议层
选项B:记录协议层
选项C:报警协议层
选项D:改变密码规范协议层
正确答案问询微信:424329
21.电子商务交易包括()
选项A:交易前
选项B:网上支付
选项C:交易中
选项D:交易后
正确答案问询微信:424329
22.电子商务发生在开放式网络上,主要包括几种形式
选项A:B2B
选项B:B2C
选项C:C2C
选项D:C2B
选项E:B2G
正确答案问询微信:424329
23.PGP是一个用于保护电子邮件安全的加密算法,是目前使用最方便的军事级电子邮件安全协议,它运用了多种加密算法,主要有
选项A:CA
选项B:IDEA
选项C:RSA
选项D:CA
选项E:MD5
选项F:随机数发生器
正确答案问询微信:424329
24.计算机病毒传播的主要方式有
选项A:通过共享资源传播
选项B:通过网页恶意脚本传播
选项C:通过网络文件传输传播
选项D:通过电子邮件传播
正确答案问询微信:424329
25.网络交易的风险主要来自
选项A:冒名偷窃
选项B:篡改数据
选项C:信息丢失
选项D:虚假信息
正确答案问询微信:424329
26.消息认证需要进行哪些相关检验
选项A:消息来源的真实性
选项B:消息的冗余性
选项C:消息的完整性
选项D:消息的时效性
选项E:消息的传递路径
正确答案问询微信:424329
27.可用于电子商务信息安全评估的工具主要有
选项A:评估矩阵
选项B:调查问卷
选项C:自动化安全管理工具
正确答案问询微信:424329
28.当前移动支付的主要形式包括
选项A:现金支付
选项B:信用卡支付
选项C:手机钱包
选项D:汇款
选项E:手机银行
正确答案问询微信:424329
29.依据数字证书的性质不同,可将其划分为:
选项A:个人数字证书
选项B:签名证书
选项C:加密证书
选项D:服务器数字证书
选项E:代码签名数字证书
正确答案问询微信:424329
30.信用管理模式包括以下哪些内容
选项A:政府网络公证计划模式
选项B:电子商务企业网站信用模式
选项C:网站经营模式
选项D:委托授权模式
正确答案问询微信:424329
31.安全套接层协议SSL是在传输层对网络连接进行加密
选项A:错误
选项B:正确
正确答案问询微信:424329
32.DES算法由IBM公司研发,采用128位密钥,因此无法通过密钥穷举攻击方式破解
选项A:错误
选项B:正确
正确答案问询微信:424329
33.支付宝是信用担保型第三方支付平台
选项A:错误
选项B:正确
正确答案问询微信:424329
34.数据加密技术全部都是基于数学密码理论而创建的
选项A:错误
选项B:正确
正确答案问询微信:424329
35.防火墙可以通过对IP地址进行变换达到隐藏电子商务企业内部网络结构的功能,减弱外部攻击的针对性,加强外部攻击的步骤
选项A:错误
选项B:正确
正确答案问询微信:424329
36.IPSec是为IPv6设计的,因而不可应用于IPv4中
选项A:错误
选项B:正确
正确答案问询微信:424329
37.网络安全是指网络系统中的硬件、软件及系统中的数据收到保护,不受到偶然的或者恶意的原因而遭到破坏、更改和泄露,系统持续、可靠地运行,从而提供正常的网络服务
选项A:错误
选项B:正确
正确答案问询微信:424329
38.电子商务配送体系的建设与完善直接影响着电子商务的快速发展
选项A:错误
选项B:正确
正确答案问询微信:424329
39.Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据
选项A:错误
选项B:正确
正确答案问询微信:424329
40.数据加密技术是一种被动的信息安全防护措施
选项A:错误
选项B:正确
正确答案问询微信:424329
41.物联网不依赖于Internet而存在,且具有更大的发展前景
选项A:错误
选项B:正确
正确答案问询微信:424329
42.云计算有利于实现商品信息资源的共享
选项A:错误
选项B:正确
正确答案问询微信:424329
43.风险管理的任务是当风险事件发生时,采取措施降低风险期望值,或者降低基本事件发生概率
选项A:错误
选项B:正确
正确答案问询微信:424329
44.在移动支付过程中,移动终端设备所发送的大多数信息都是明文数据,在没有加密的移动通信网络中进行传输时很容易被窃取
选项A:错误
选项B:正确
正确答案问询微信:424329
45.云计算将数据放在云空间中,因而具有更低的安全性
选项A:错误
选项B:正确
正确答案问询微信:424329
46.单向陷门函数使得公钥密码系统成为可能
选项A:错误
选项B:正确
正确答案问询微信:424329
47.电子商务信息的完整性包括传输数据的真实性和数据传输的统一性两个方面
选项A:错误
选项B:正确
正确答案问询微信:424329
48.数字签名就是一个加密的消息摘要,附在消息后面,以确认信息发送者的身份和该信息的完整性
选项A:错误
选项B:正确
正确答案问询微信:424329
49.安全电子交易SET协议采用私钥密码体制,能够保证信息传输的机密性和真实性
选项A:错误
选项B:正确
正确答案问询微信:424329
50.在流加密技术中,明文消息按字符逐位加密
选项A:错误
选项B:正确
正确答案问询微信:424329