ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:17.64KB ,
资源ID:13284806      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13284806.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(奥鹏南开20春学期《电子商务安全》在线作业1标准答案文档格式.docx)为本站会员(b****0)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

奥鹏南开20春学期《电子商务安全》在线作业1标准答案文档格式.docx

1、A.等级性原则B.整体性原则C.保密性原则D.动态化原则4.获取口令的主要方法有强制口令破解、字典猜测破解和()A.获取口令文件B.网络监听C.组合破解D.以上三种都可以5.网络交易成功与否的关键在于A.交易安全B.网络安全C.信息安全D.买方诚信6.淘宝网的交易模式属于A.C2CB.B2CC.C2BD.F2C7.京东网的交易模式属于B8.以下对于电子邮件炸弹描述正确的是A.向邮箱发送病毒邮件B.向邮箱发送匿名邮件C.向邮箱发送大量垃圾邮件D.向邮箱发送重复的邮件9.会话密钥是A.通信用户验证身份使用的密钥B.通信用户交换数据时使用的密钥C.传递密钥的密钥D.公钥的一种E.私钥的一种10.电子

2、商务中的信用问题主要是由()造成的A.计算机系统B.电子商务从业人员C.电子商务信息的不对称性D.木马病毒二、 多选题 (共 20 道试题,共 40 分)1.电子商务发生在开放式网络上,主要包括几种形式A.B2BC.C2CD.C2BE.B2GABC2.网络安全技术主要分为以下哪几类A.基于主机的安全扫描B.基于应用的安全扫面C.基于网络的安全扫描D.基于用户的安全扫描AC3.电子商务网络安全的威胁主要有A.信息泄露B.网页篡改C.网络欺诈D.网络蠕虫E.服务拒绝F.未授权访问G.SQL注入攻击ABCDEFG4.信息安全需要解决的两个根本问题是A.机密性B.可用性C.可控性D.真实性E.完整性A

3、E5.当前移动支付的主要形式包括A.现金支付B.信用卡支付C.手机钱包D.汇款E.手机银行CE6.木马入侵的常见方法有A.捆绑欺骗B.假冒网站C.危险下载D.打开邮件的附件ABCD7.访问控制是针对非法使用受保护资源的一种防御措施,其中主要定义了哪几种基本角色A.发起者B.目标C.访问控制实施功能D.访问控制决策功能8.目前常见的电子商务信息安全问题主要表现在A.机密信息的截获和窃取B.信息篡改C.信息假冒D.拒绝服务E.网络诈骗9.可能导致电子商务信息外泄的主要因素包括A.电磁辐射B.非法终端访问C.数据窃取D.传输介质的剩磁效应BC10.电子商务网络安全体系包括A.物理层安全B.系统层安全

4、C.网络层安全D.应用层安全E.管理层安全ABCDE11.一个完整的电子支付平台应具有以下哪些功能和特点A.即时结算B.安全保障C.信用评估D.方便易用E.多边支付12.iKP协议包括()A.1KPB.2KPC.3KPD.4KP13.信息安全中的可控性原则包括A.人员可控性B.工具可控性C.硬件可控性D.软件可控性E.项目过程可控性ABE14.电子商务交易包括()A.交易前B.网上支付C.交易中D.交易后ACD15.WPKI的构成部分有()A.终端实体应用程序B.电子商务安全协议C.注册机构D.认证机构E.PKI目录16.信用管理模式包括以下哪些内容A.政府网络公证计划模式B.电子商务企业网站

5、信用模式C.网站经营模式D.委托授权模式17.计算机病毒传播的主要方式有A.通过共享资源传播B.通过网页恶意脚本传播C.通过网络文件传输传播D.通过电子邮件传播ABD18.电子支付模型涉及的参与实体对象主要包括A.客户银行B.客户C.商家D.商家银行E.清算中心19.与传统支付方式相比,电子支付具有以下哪些基本特征A.数字化B.虚拟化C.开放性D.不可抵赖性E.高效性ACE20.物联网的依托环境为A.局域网B.互联网C.移动设备D.RFIDE.CPUCD三、 判断题 (共 20 道试题,共 40 分)1.数字签名就是一个加密的消息摘要,附在消息后面,以确认信息发送者的身份和该信息的完整性A.错

6、误B.正确2.在流加密技术中,明文消息按字符逐位加密3.防火墙可以通过对IP地址进行变换达到隐藏电子商务企业内部网络结构的功能,减弱外部攻击的针对性,加强外部攻击的步骤4.防火墙系统是用于抵御网络攻击的硬件系统5.电子商务配送体系的建设与完善直接影响着电子商务的快速发展6.DES算法由IBM公司研发,采用128位密钥,因此无法通过密钥穷举攻击方式破解7.SSL协议只对持卡人与商家端的信息交换进行了加密保护,并不具备商务性、服务性、协调性和集成性8.入侵检测对监控网络上的数据流进行实时检查,并将检查结果与系统中设定的入侵特征数据库中的数据进行比较,因而是一种主动的网络安全防御措施9.网络安全是指

7、网络系统中的硬件、软件及系统中的数据收到保护,不受到偶然的或者恶意的原因而遭到破坏、更改和泄露,系统持续、可靠地运行,从而提供正常的网络服务10.支付宝是信用担保型第三方支付平台11.一个密钥可以具备多种功能,不会增加风险12.安全套接层协议SSL是在传输层对网络连接进行加密13.信用体系缺失是移动电子商务所面临的安全问题之一14.物联网不依赖于Internet而存在,且具有更大的发展前景15.Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据16.相对而言,云计算更容易遭到病毒和黑客的攻击,且更加隐秘17.云计算将数据放在云空间中,因而具有更低的安全性18.安全电子交易SET协议采用私钥密码体制,能够保证信息传输的机密性和真实性19.数据加密技术全部都是基于数学密码理论而创建的20.在移动支付过程中,移动终端设备所发送的大多数信息都是明文数据,在没有加密的移动通信网络中进行传输时很容易被窃取

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1