中南网络教育《电子商务信息安全》在线作业一及参考答案.docx

上传人:b****3 文档编号:4227280 上传时间:2022-11-28 格式:DOCX 页数:17 大小:18.45KB
下载 相关 举报
中南网络教育《电子商务信息安全》在线作业一及参考答案.docx_第1页
第1页 / 共17页
中南网络教育《电子商务信息安全》在线作业一及参考答案.docx_第2页
第2页 / 共17页
中南网络教育《电子商务信息安全》在线作业一及参考答案.docx_第3页
第3页 / 共17页
中南网络教育《电子商务信息安全》在线作业一及参考答案.docx_第4页
第4页 / 共17页
中南网络教育《电子商务信息安全》在线作业一及参考答案.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

中南网络教育《电子商务信息安全》在线作业一及参考答案.docx

《中南网络教育《电子商务信息安全》在线作业一及参考答案.docx》由会员分享,可在线阅读,更多相关《中南网络教育《电子商务信息安全》在线作业一及参考答案.docx(17页珍藏版)》请在冰豆网上搜索。

中南网络教育《电子商务信息安全》在线作业一及参考答案.docx

中南网络教育《电子商务信息安全》在线作业一及参考答案

(一)单选题

1.

《中华人民共和国电子签名法》于()出台。

(A)2005"年"4"月"1"日";

(B)2006"年"4"月"1"日";

(C)2005"年"8"月"15"日";

(D)2005"年"5"月"1"日";

参考答案:

(A)

2.

公钥机制利用一对互相匹配的()进行加密、解密。

(A)私钥

(B)密钥

(C)数字签名

(D)数字证书

参考答案:

(B)

3.

2004年以来蠕虫病毒出现的新特点有:

()。

(A)表现为冲击波、Mydoom蠕虫、"震荡波"系列蠕虫

(B)被黑客用来驱动预定的拒绝服务攻击

(C)被用来植入木马程序和后门软件

(D)以上都是

参考答案:

(D)

4.

密码体制一般可分为传统密码和现代密码,下列选项中属于传统密码的是()。

(A)序列密码

(B)轮转机密码

(C)公钥密码

(D)分组密码

参考答案:

(B)

5.

()是对电子商务网络安全的善意攻击。

(A)仿冒网页骗取钱财

(B)故意攻击网站触发安全问题来研究新的安全防范措施

(C)传播恶性病毒

(D)篡改网站发泄个人情绪

参考答案:

(B)

6.

AES是一种密码块加密方法,可以对28位的密码块进行处理,密钥的长度为()。

(A)128bit

(B)192bit

(C)256bit

(D)以上都可以

参考答案:

(D)

7.

某病人希望他的医疗记录只有他自己才能够验证,则可以采用的签名技术是()。

(A)盲签名

(B)代理签名

(C)多重签名

(D)定向签名

参考答案:

(D)

8.

下列选项中属于对称密钥算法的是()。

(A)DSA

(B)RSA

(C)DES

(D)EIGamal

参考答案:

(C)

9.

下列技术不属于电子商务安全技术的是()。

(A)密码技术

(B)网络安全技术

(C)安全协议

(D)电子支付技术

参考答案:

(D)

10.

属于电子商务安全防治的管理措施的有:

()。

(A)流量控制

(B)防入侵措施

(C)病毒防范

(D)访问控制

参考答案:

(C)

11.

下列选项中不是链路-链路加密的优点的是()。

(A)加密对用户是透明的

(B)数据在中间节点以明文形式出现

(C)每个链路只需要一对密钥

(D)提供了信号流安全机制

参考答案:

(B)

12.

在进行网上交易时,信用卡的账号、用户名、证件号码等被他人知晓,这是破坏了信息的()。

(A)完整性

(B)身份的可确定性

(C)有效性

(D)保密性

参考答案:

(D)

13.

下列选项中不是信息隐藏技术的特性的是()。

(A)安全性

(B)可检测性

(C)透明性

(D)鲁棒性

参考答案:

(B)

14.

目前应用最广泛的数字签名是()。

(A)RSA签名

(B)DSA签名

(C)ElGamal签名

(D)椭圆曲线数字签名

参考答案:

(A)

15.

A需要B对一个文件签名,而又不想让B知道文件的内容,则可以采用的签名技术是()。

(A)盲签名

(B)代理签名

(C)多重签名

(D)定向签名

参考答案:

(A)

16.

需要多个用户对同一消息进行签名和认证的签名技术是()。

(A)盲签名

(B)代理签名

(C)多重签名

(D)定向签名

参考答案:

(C)

17.

小雪想要加密一封E-mail发给她的朋友小刚,为了只让小刚看到这封信,她需要用()来加密。

(A)她的公钥

(B)她的私钥

(C)小刚的公钥

(D)小刚的私钥

参考答案:

(C)

18.

软件开发人员为了方便,通常也会在软件里留下"后门",通过在后门里植入(),很容易就可以获得用户隐私。

(A)木马程序

(B)反击程序

(C)跟踪程序

(D)蠕虫程序

参考答案:

(A)

19.

某公司的经理需要到外地出差,为了不影响公司的业务,该经理委托他的助手在他出差期间代表在一些重要文件上签字,为达到该目的可以采用的签名技术是()。

(A)盲签名

(B)代理签名

(C)多重签名

(D)定向签名

参考答案:

(B)

20.

下列安全因素不属于电子商务系统实体安全的是()。

(A)环境安全

(B)媒体安全

(C)数据安全

(D)设备安全

参考答案:

(C)

(二)多选题

1.

电子商务问题的症结在于()。

(A)先天原因(B)技术(C)后天原因(D)网络安全性

参考答案:

(AC)

2.

下列属于电子商务的安全保障措施的是()。

(A)访问控制(B)人员管理(C)法律措施(D)系统维护制度

参考答案:

(ABCD)

3.

在电子商务安全技术中,数字签名技术有着特别重要的地位,()都要用到数字签名技术。

(A)源鉴别

(B)完整性服务

(C)信息保密服务

(D)不可否认服务

参考答案:

(ABD)

4.

下列对于数字签名要求的说法中,正确的有()。

(A)接收方能够确认或证实发送方的签名,但不能伪造

(B)发送方发出签名的消息至接收方后,就不能再否认他所签发的消息

(C)接收方对已收到的签名消息不能否认,即有收到认证

(D)第三者不可确认接收方和发送方之间的消息传送

参考答案:

(ABC)

5.

目前数字签名方案基于的数学难题主要有()。

(A)线性规划

(B)时间序列问题

(C)离散对数问题

(D)素因子分解问题

参考答案:

(CD)

6.

()的验证不必在签名者的帮助下完成。

(A)双联签名

(B)团体签名

(C)多重签名

(D)不可争辩签名

参考答案:

(ABC)

7.

PGP常被称作一个复合型加密系统,它包括()。

(A)一个对称加密算法(IDEA)

(B)一个非对称加密算法(RSA)

(C)一个单向散列算法(MD5)

(D)一个随机数产生器

参考答案:

(ABCD)

8.

网络通信中的加密方式的选择需要考虑()。

(A)具体的网络环境和应用要求

(B)密码体制、加密算法

(C)软硬件实现

(D)密钥管理

参考答案:

(ABCD)

9.

电子商务安全的需求包括()。

(A)安全性(B)整体性(C)保密性(D)可控性

参考答案:

(BCD)

10.

目前电子商务安全法律领域主要包括()。

(A)计算机安全(B)隐私(C)知识产权(D)电子合同

参考答案:

(ABCD)

11.

团体签名具有的特性有()。

(A)只有该团体内的成员能对消息签名

(B)签名的接收者能够证实消息是该团体的有效签名

(C)签名的接收者不能决定是该团体内哪一个成员签的名

(D)在出现争议时,签名能够被“打开”,以揭示签名者的身份

参考答案:

(ABCD)

12.

电子商务的安全问题包括()。

(A)系统安全漏洞(B)黑客攻击(C)病毒感染(D)人工操作失误

参考答案:

(ABC)

13.

目前网络加密在方法上主要采用的方式是()。

(A)链路加密

(B)节点加密

(C)端?

端加密

(D)卫星通信加密

参考答案:

(AC)

14.

数字签名可以解决()。

(A)数据被泄漏

(B)数据被篡改

(C)XX擅自访问

(D)冒名发送数据或发送后抵赖

参考答案:

(BD)

15.

密码体制一般可分为传统密码和现代密码,下列选项中属于现代密码的是()。

(A)序列密码

(B)轮转机密码

(C)公钥密码

(D)分组密码

参考答案:

(ACD)

(三)判断题

1.

RSA数字签名算法的安全性基于数论中大整数分解的困难性。

(A)对(B)错

参考答案:

(A)

2.

网络流量控制也是保障网络信息安全的一种技术手段。

(A)对(B)错

参考答案:

(A)

3.

网上的商家和客户所面临的安全问题是相同的。

(A)对(B)错

参考答案:

(B)

4.

RSA的验证过程中对资源的处理要比DSA更彻底。

(A)对(B)错

参考答案:

(B)

5.

节点加密中每对节点共用一个密钥。

(A)对(B)错

参考答案:

(A)

6.

公钥加密机制只能用于数据加密。

(A)对(B)错

参考答案:

(B)

7.

分组密码在通信过程中需要同步。

(A)对(B)错

参考答案:

(B)

8.

链路加密中数据在中间节点以密文的形式出现。

(A)对(B)错

参考答案:

(B)

9.

任何数字文件都可以用发送者的私钥签名。

(A)对(B)错

参考答案:

(B)

10.

ATM加密中所有信元都使用同一密钥加密。

(A)对(B)错

参考答案:

(B)

11.

DES采用了64位长度的数据块和密钥。

(A)对(B)错

参考答案:

(B)

12.

卫星通信加密中的信道加密就是地面站的每一个用户终端与站控制器之间通过加密机对信道信息的加、解密。

(A)对(B)错

参考答案:

(A)

13.

确定性数字签名的明文和密文一一对应,对一个特定消息的签字不变化。

(A)对(B)错

参考答案:

(A)

14.

端?

端加密中加密只能通过硬件实现。

(A)对(B)错

参考答案:

(B)

15.

不可争辩签名可以用于知识产权保护。

(A)对(B)错

参考答案:

(A)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 哲学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1