答案来源:雅宝题库交流网(www.ybaotk.com)-[南开大学]20春学期(1109、1803、1809、1903、1909、2003)《电子商务安全》在线作业
试卷总分:100 得分:100
第1题,电子商务中的信用问题主要是由()造成的
A、计算机系统
B、电子商务从业人员
C、电子商务信息的不对称性
D、木马病毒
正确答案:
第2题,数字证书采用()体制
A、私钥体制
B、公钥体制
C、混合体制
正确答案:
第3题,计算机系统的物理安全是指保证()
A、安装的操作系统安全
B、操作人员安全
C、计算机系统各种设备安全
D、计算机硬盘内的数据安全
正确答案:
第4题,以下对于电子邮件炸弹描述正确的是
A、向邮箱发送病毒邮件
B、向邮箱发送匿名邮件
C、向邮箱发送大量垃圾邮件
D、向邮箱发送重复的邮件
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),获取口令的主要方法有强制口令破解、字典猜测破解和()
A、获取口令文件
B、网络监听
C、组合破解
D、以上三种都可以
正确答案:
第 题,IPv4中的IP地址长度是()位
A、8
B、1
C、32
D、128
正确答案:
第1题,在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节
A、密钥交换
B、密钥保管
C、密钥分发
D、密钥生成
正确答案:
第8题,京东网的交易模式属于
A、C2C
B、B2C
C、C2B
D、F2C
正确答案:
第9题,网络交易成功与否的关键在于
A、交易安全
B、网络安全
C、信息安全
D、买方诚信
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),以下哪个步骤是电子商务风险管理的第一步
A、风险规划
B、风险识别
C、风险处置
D、风险分析
E、风险评估
正确答案:
第11题,电子支付模型涉及的参与实体对象主要包括
A、客户银行
B、客户
C、商家
D、商家银行
E、清算中心
正确答案:,B,C,D,E
答案来源:雅宝题库交流网(www.ybaotk.com),电子商务风险评估原则包括
A、独立性原则
B、客观性原则
C、科学性原则
D、预期性原则
正确答案:,B,C,D
第13题,安全密码具有的特征是
A、不用生日做密码
B、不使用少于5位的密码
C、不使用纯数字
D、使用数字字符以及连字符等设定,长度不少于10位
正确答案:,B,C,D
第14题,电子商务网络安全的威胁主要有
A、信息泄露
B、网页篡改
C、网络欺诈
D、网络蠕虫
E、服务拒绝
F、未授权访问
G、SQL注入攻击
正确答案:,B,C,D,E,F,G
答案来源:雅宝题库交流网(www.ybaotk.com),当前移动支付的主要形式包括
A、现金支付
B、信用卡支付
C、手机钱包
D、汇款
E、手机银行
正确答案:,E
第1 题,影响网络安全的因素有
A、网络硬件系统
B、软件系统
C、计算机病毒的影响
D、系统配置不当
E、网络通信协议的影响
F、电磁辐射引起的信息泄露
G、缺乏严格的网络安全管理制度
正确答案:,B,C,D,E,F,G
第11题,电子商务安全技术包括
A、数据加密技术
B、通信加密技术
C、密钥管理和分发技术
D、认证技术
E、数字水印与数字版权保护技术
正确答案:,B,C,D,E
第18题,网络安全技术主要分为以下哪几类
A、基于主机的安全扫描
B、基于应用的安全扫面
C、基于网络的安全扫描
D、基于用户的安全扫描
正确答案:,C
第19题,WTLS安全协议的协议层包括()
A、握手协议层
B、记录协议层
C、报警协议层
D、改变密码规范协议层
正确答案:,B
答案来源:雅宝题库交流网(www.ybaotk.com),可能导致电子商务信息外泄的主要因素包括
A、电磁辐射
B、非法终端访问
C、数据窃取
D、传输介质的剩磁效应
正确答案:,C
第21题,PGP是一个用于保护电子邮件安全的加密算法,是目前使用最方便的军事级电子邮件安全协议,它运用了多种加密算法,主要有
A、CA
B、IDEA
C、RSA
D、CA
E、MD5
F、随机数发生器
正确答案:,C,E,F
第22题,物联网的依托环境为
A、局域网
B、互联网
C、移动设备
D、RFID
E、CPU
正确答案:,D
第23题,iKP协议包括()
A、1KP
B、2KP
C、3KP
D、4KP
正确答案:,B,C
第24题,访问控制是针对非法使用受保护资源的一种防御措施,其中主要定义了哪几种基本角色
A、发起者
B、目标
C、访问控制实施功能
D、访问控制决策功能
正确答案:,B,C,D
答案来源:雅宝题库交流网(www.ybaotk.com),一个完整的网络交易安全体系包括
A、技术方面的措施
B、管理方面的措施
C、相关法律法规
D、硬件系统
正确答案:,B,C
第2 题,信息安全中的可控性原则包括
A、人员可控性
B、工具可控性
C、硬件可控性
D、软件可控性
E、项目过程可控性
正确答案:,B,E
第21题,从支付类别来看,电子货币主要有以下几种形式
A、银行卡
B、电子现金
C、承兑汇票
D、电子支票
正确答案:,B,D
第28题,可用于电子商务信息安全评估的工具主要有
A、评估矩阵
B、调查问卷
C、自动化安全管理工具
正确答案:,B,C
第29题,电子商务发生在开放式网络上,主要包括几种形式
A、B2B
B、B2C
C、C2C
D、C2B
E、B2G
正确答案:,B,C
答案来源:雅宝题库交流网(www.ybaotk.com),电子商务安全的基本特征有
A、整体性
B、相对性
C、技术性
D、社会性
E、动态性
正确答案:,B,C,D,E
第31题,电子货币的发行、流通和回收都采用信息化方式实现
A、错误
B、正确
正确答案:
第32题,入侵检测对监控网络上的数据流进行实时检查,并将检查结果与系统中设定的入侵特征数据库中的数据进行比较,因而是一种主动的网络安全防御措施
A、错误
B、正确
正确答案:
第33题,云计算将数据放在云空间中,因而具有更低的安全性
A、错误
B、正确
正确答案:
第34题,信用体系缺失是移动电子商务所面临的安全问题之一
A、错误
B、正确
正确答案:
第35题,安全电子交易SET协议采用私钥密码体制,能够保证信息传输的机密性和真实性
A、错误
B、正确
正确答案:
第3 题,单向陷门函数使得公钥密码系统成为可能
A、错误
B、正确
正确答案:
第31题,支付宝是信用担保型第三方支付平台
A、错误
B、正确
正确答案:
第38题,相对而言,云计算更容易遭到病毒和黑客的攻击,且更加隐秘
A、错误
B、正确
正确答案:
第39题,风险管理的任务是当风险事件发生时,采取措施降低风险期望值,或者降低基本事件发生概率
A、错误
B、正确
正确答案:
第40题,IPSec是为IPv 设计的,因而不可应用于IPv4中
A、错误
B、正确
正确答案:
第41题,云计算有利于实现商品信息资源的共享
A、错误
B、正确
正确答案:
第42题,一个密钥可以具备多种功能,不会增加风险
A、错误
B、正确
正确答案:
第43题,数据加密技术是一种被动的信息安全防护措施
A、错误
B、正确
正确答案:
第44题,防火墙可以通过对IP地址进行变换达到隐藏电子商务企业内部网络结构的功能,减弱外部攻击的针对性,加强外部攻击的步骤
A、错误
B、正确
正确答案:
第45题,物联网不依赖于Internet而存在,且具有更大的发展前景
A、错误
B、正确
正确答案:
第4 题,电子商务配送体系的建设与完善直接影响着电子商务的快速发展
A、错误
B、正确
正确答案:
第41题,在流加密技术中,明文消息按字符逐位加密
A、错误
B、正确
正确答案:
第48题,Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据
A、错误
B、正确
正确答案:
第49题,SSL协议只对持卡人与商家端的信息交换进行了加密保护,并不具备商务性、服务性、协调性和集成性
A、错误
B、正确
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),数据加密技术全部都是基于数学密码理论而创建的
A、错误
B、正确
正确答案: |