南开大学20秋《电子商务安全》在线作业1参考答案.docx
《南开大学20秋《电子商务安全》在线作业1参考答案.docx》由会员分享,可在线阅读,更多相关《南开大学20秋《电子商务安全》在线作业1参考答案.docx(11页珍藏版)》请在冰豆网上搜索。
南开大学20秋《电子商务安全》在线作业1参考答案
1.在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节。
A.密钥交换
B.密钥保管
C.密钥分发
D.密钥生成
答案:
C
2.获取口令的主要方法有强制口令破解、字典猜测破解和()。
A.获取口令文件
B.网络监听
C.组合破解
D.以上三种都可以
答案:
C
3.电子商务中的信用问题主要是由()造成的。
A.计算机系统
B.电子商务从业人员
C.电子商务信息的不对称性
D.木马病毒
答案:
C
4.下面不是电子商务信息安全的基本原则是()。
A.等级性原则
B.整体性原则
C.保密性原则
D.动态化原则
答案:
A
5.会话密钥是()。
A.通信用户验证身份使用的密钥
B.通信用户交换数据时使用的密钥
C.传递密钥的密钥
D.公钥的一种
E.私钥的一种
答案:
B
6.VPN中的核心技术是()。
A.隧道技术
B.加密技术
答案:
A
7.计算机系统的物理安全是指保证()。
A.安装的操作系统安全
B.操作人员安全
C.计算机系统各种设备安全
D.计算机硬盘内的数据安全
答案:
C
8.数字证书采用()体制。
A.私钥体制
B.公钥体制
C.混合体制
答案:
B
9.以下对于电子邮件炸弹描述正确的是()。
A.向邮箱发送病毒邮件
B.向邮箱发送匿名邮件
C.向邮箱发送大量垃圾邮件
D.向邮箱发送重复的邮件
答案:
C
10.IPv4中的IP地址长度是()位。
A.8
B.16
C.32
D.128
答案:
C
11.可能导致电子商务信息外泄的主要因素包括()。
A.电磁辐射
B.非法终端访问
C.数据窃取
D.传输介质的剩磁效应
答案:
BC
12.WTLS安全协议的协议层包括()。
A.握手协议层
B.记录协议层
C.报警协议层
D.改变密码规范协议层
答案:
AB
13.信息安全中的可控性原则包括()。
A.人员可控性
B.工具可控性
C.硬件可控性
D.软件可控性
E.项目过程可控性
答案:
ABE
14.PGP是一个用于保护电子邮件安全的加密算法,是目前使用最方便的军事级电子邮件安全协议,它运用了多种加密算法,主要有()。
A.CA
B.IDEA
C.RSA
D.CA
E.MD5
F.随机数发生器
答案:
BCEF
15.依据数字证书的性质不同,可将其划分为()。
A.个人数字证书
B.签名证书
C.加密证书
D.服务器数字证书
E.代码签名数字证书
答案:
BC
16.下面哪一项不是KSL安全协议的子协议?
()
A.商家注册协议
B.改变密码规范协议
C.支付协议
D.报警协议
答案:
AC
17.木马入侵的常见方法有()。
A.捆绑欺骗
B.假冒网站
C.危险下载
D.打开邮件的附件
答案:
ABCD
18.从支付方式上看,电子货币分为以下几种类型:
()
A.信用型
B.预付型
C.即付型
D.后付型
答案:
BCD
19.当前移动支付的主要形式包括()。
A.现金支付
B.信用卡支付
C.手机钱包
D.汇款
E.手机银行
答案:
CE
20.从支付类别来看,电子货币主要有以下几种形式:
()
A.银行卡
B.电子现金
C.承兑汇票
D.电子支票
答案:
ABD
21.可用于电子商务信息安全评估的工具主要有()。
A.评估矩阵
B.调查问卷
C.自动化安全管理工具
答案:
ABC
22.电子商务风险评估原则包括()。
A.独立性原则
B.客观性原则
C.科学性原则
D.预期性原则
答案:
ABCD
23.与传统支付方式相比,电子支付具有以下哪些基本特征?
()
A.数字化
B.虚拟化
C.开放性
D.不可抵赖性
E.高效性
答案:
ACE
24.网络安全技术主要分为以下哪几类?
()
A.基于主机的安全扫描
B.基于应用的安全扫面
C.基于网络的安全扫描
D.基于用户的安全扫描
答案:
AC
25.信用管理模式包括以下哪些内容?
()
A.政府网络公证计划模式
B.电子商务企业网站信用模式
C.网站经营模式
D.委托授权模式
答案:
ABCD
26.iKP协议包括()。
A.1KP
B.2KP
C.3KP
D.4KP
答案:
ABC
27.信息安全需要解决的两个根本问题是()。
A.机密性
B.可用性
C.可控性
D.真实性
E.完整性
答案:
AE
28.WPKI的构成部分有()。
A.终端实体应用程序
B.电子商务安全协议
C.注册机构
D.认证机构
E.PKI目录
答案:
ABCD
29.一个完整的电子支付平台应具有以下哪些功能和特点?
()
A.即时结算
B.安全保障
C.信用评估
D.方便易用
E.多边支付
答案:
ABCDE
30.电子商务网络安全的威胁主要有()。
A.信息泄露
B.网页篡改
C.网络欺诈
D.网络蠕虫
E.服务拒绝
F.未授权访问
G.SQL注入攻击
答案:
ABCDEFG
31.在流加密技术中,明文消息按字符逐位加密。
()
A.错误
B.正确
答案:
B
32.入侵检测对监控网络上的数据流进行实时检查,并将检查结果与系统中设定的入侵特征数据库中的数据进行比较,因而是一种主动的网络安全防御措施。
()
A.错误
B.正确
答案:
B
33.电子商务配送体系的建设与完善直接影响着电子商务的快速发展。
()
A.错误
B.正确
答案:
B
34.Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据。
()
A.错误
B.正确
答案:
A
35.DES算法由IBM公司研发,采用128位密钥,因此无法通过密钥穷举攻击方式破解。
()
A.错误
B.正确
答案:
A
36.单向陷门函数使得公钥密码系统成为可能。
()
A.错误
B.正确
答案:
B
37.数据加密技术全部都是基于数学密码理论而创建的。
()
A.错误
B.正确
答案:
A
38.电子货币的发行、流通和回收都采用信息化方式实现。
()
A.错误
B.正确
答案:
B
39.一个密钥可以具备多种功能,不会增加风险。
()
A.错误
B.正确
答案:
A
40.支付宝是信用担保型第三方支付平台。
()
A.错误
B.正确
答案:
B
41.在移动支付过程中,移动终端设备所发送的大多数信息都是明文数据,在没有加密的移动通信网络中进行传输时很容易被窃取。
()
A.错误
B.正确
答案:
B
42.风险管理的任务是当风险事件发生时,采取措施降低风险期望值,或者降低基本事件发生概率。
()
A.错误
B.正确
答案:
A
43.IPSec是为IPv6设计的,因而不可应用于IPv4中。
()
A.错误
B.正确
答案:
A
44.物联网不依赖于Internet而存在,且具有更大的发展前景。
()
A.错误
B.正确
答案:
A
45.电子商务信息安全领域的木桶原则是指信息安全的防护强度取决于安全体系最薄弱的部分,信息安全防护措施应该均衡、考虑全面。
()
A.错误
B.正确
答案:
B
46.云计算将数据放在云空间中,因而具有更低的安全性。
()
A.错误
B.正确
答案:
A
47.SSL协议只对持卡人与商家端的信息交换进行了加密保护,并不具备商务性、服务性、协调性和集成性。
()
A.错误
B.正确
答案:
B
48.相对而言,云计算更容易遭到病毒和黑客的攻击,且更加隐秘。
()
A.错误
B.正确
答案:
A
49.数据加密技术是一种被动的信息安全防护措施。
()
A.错误
B.正确
答案:
A
50.安全套接层协议SSL是在传输层对网络连接进行加密。
()
A.错误
B.正确
答案:
B