[南开大学]20秋学期《电子商务安全》在线作业-2 作者:周老师 分类: 南开大学 发布时间: 2020-10-20 16:05 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等! 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友 答案来历:熊猫奥鹏(www.188open.com)-[南开大学]20秋学期(1709、1803、1809、1903、1909、2003、2009 )《电子商务安全》在线作业 试卷总分:100 得分:100 第1题,京东网的买卖形式归于 A、C2C B、B2C C、C2B D、F2C 正确答案: 第2题,VPN中的中心技术是 A、地道技术 B、加密技术 正确答案: 第3题,电子商务中的信誉疑问首要是由()形成的 A、计算机系统 B、电子商务从业人员 C、电子商务信息的不对称性 D、木马病毒 正确答案: 第4题,获取口令的首要方法有强行口令破解、字典猜想破解和() A、获取口令文件 B、网络监听 C、组合破解 D、以上三种都能够 正确答案: 答案来历:熊猫奥鹏(www.188open.com),IPv4中的IP地址长度是()位 A、8 B、16 C、32 D、128 正确答案: 第6题,数字证书选用()体系 A、私钥体系 B、公钥体系 C、混合体系 正确答案: 第7题,淘宝网的买卖形式归于 A、C2C B、B2C C、C2B D、F2C 正确答案: 第8题,下面不是电子商务信息安全的根本准则是 A、等级性准则 B、全体性准则 C、保密性准则 D、动态化准则 正确答案: 第9题,会话密钥是 A、通讯用户验证身份运用的密钥 B、通讯用户交流数据时运用的密钥 C、传递密钥的密钥 D、公钥的一种 E、私钥的一种 正确答案: 答案来历:熊猫奥鹏(www.188open.com),在密钥管理的各个环节中,()是最为扎手的疑问,也是完成有用加密的重要环节 A、密钥交流 B、密钥保管 C、密钥分发 D、密钥生成 正确答案: 第11题,PGP是一个用于保护电子邮件安全的加密算法,是当前运用最便利的军事级电子邮件安全协议,它运用了多种加密算法,首要有 A、CA B、IDEA C、RSA D、CA E、MD5 F、随机数发作器 正确答案:,C,E,F 答案来历:熊猫奥鹏(www.188open.com),当前常见的电子商务信息安全疑问首要体现在 A、秘要信息的截获和盗取 B、信息篡改 C、信息冒充 D、回绝效劳 E、网络欺诈 正确答案:,B,C 第13题,WPKI的构成有些有() A、终端实体应用程序 B、电子商务安全协议 C、注册组织 D、认证组织 E、PKI目录 正确答案:,B,C,D 第14题,当时移动付出的首要方式包含 A、现金付出 B、信誉卡付出 C、手机钱包 D、汇款 E、手机银行 正确答案:,E 答案来历:熊猫奥鹏(www.188open.com),电子付出模型触及的参加实体对象首要包含 A、客户银行 B、客户 C、商家 D、商家银行 E、清算中间 正确答案:,B,C,D,E 第16题,影响网络安全的要素有 A、网络硬件系统 B、软件系统 C、计算机病毒的影响 D、系统装备不妥 E、网络通讯协议的影响 F、电磁辐射导致的信息走漏 G、缺少严厉的网络安全管理制度 正确答案:,B,C,D,E,F,G 第17题,与传统付出方法比较,电子付出具有以下哪些根本特征 A、数字化 B、虚拟化 C、敞开性 D、不可以狡赖性 E、高效性 正确答案:,C,E 第18题,根据数字证书的性质不一样,可将其区分为: A、个人数字证书 B、签名证书 C、加密证书 D、效劳器数字证书 E、代码签名数字证书 正确答案:,C 第19题,WTLS安全协议的协议层包含() A、握手协议层 B、记载协议层 C、报警协议层 D、改动暗码标准协议层 正确答案:,B 答案来历:熊猫奥鹏(www.188open.com),信誉管理形式包含以下哪些内容 A、政府网络公证方案形式 B、电子商务企业网站信誉形式 C、网站经营形式 D、托付授权形式 正确答案:,B,C,D 第21题,木马侵略的常见方法有 A、绑缚诈骗 B、冒充网站 C、风险下载 D、翻开邮件的附件 正确答案:,B,C,D 第22题,电子商务危险评估准则包含 A、独立性准则 B、客观性准则 C、科学性准则 D、预期性准则 正确答案:,B,C,D 第23题,iKP协议包含() A、1KP B、2KP C、3KP D、4KP 正确答案:,B,C 第24题,电子商务安全技术包含 A、数据加密技术 B、通讯加密技术 C、密钥管理和分发技术 D、认证技术 E、数字水印与数字版权保护技术 正确答案:,B,C,D,E 答案来历:熊猫奥鹏(www.188open.com),物联网的依托环境为 A、局域网 B、互联网 C、移动设备 D、RFID E、CPU 正确答案:,D 第26题,安全暗码具有的特征是 A、不必生日做暗码 B、不运用少于5位的暗码 C、不运用纯数字 D、运用数字字符以及连字符等设定,长度不少于10位 正确答案:,B,C,D 第27题,网络安全技术首要分为以下哪几类 A、根据主机的安全扫描 B、根据应用的安全扫面 C、根据网络的安全扫描 D、根据用户的安全扫描 正确答案:,C 第28题,信息安全需求处理的两个底子疑问是 A、秘要性 B、可用性 C、可控性 D、实在性 E、完好性 正确答案:,E 第29题,信息安全中的可控性准则包含 A、人员可控性 B、东西可控性 C、硬件可控性 D、软件可控性 E、项目过程可控性 正确答案:,B,E 答案来历:熊猫奥鹏(www.188open.com),音讯认证需求进行哪些有关查验 A、音讯来历的实在性 B、音讯的冗余性 C、音讯的完好性 D、音讯的时效性 E、音讯的传递途径 正确答案:,C,D 第31题,IPSec是为IPv6设计的,因此不可以应用于IPv4中 A、错误 B、正确 正确答案: 第32题,付出宝是信誉担保型第三方付出渠道 A、错误 B、正确 正确答案: 第33题,DES算法由IBM公司研制,选用128位密钥,因而无法经过密钥穷举进犯方法破解 A、错误 B、正确 正确答案: 第34题,数据加密技术悉数都是根据数学暗码理论而创立的 A、错误 B、正确 正确答案: 第35题,网络安满是指网络系统中的硬件、软件及系统中的数据收到保护,不遭到偶尔的或许歹意的缘由而遭到损坏、更改和走漏,系统继续、牢靠地运转,然后供给正常的网络效劳 A、错误 B、正确 正确答案: 第36题,在流加密技术中,明文音讯按字符逐位加密 A、错误 B、正确 正确答案: 第37题,相对而言,云计算更简单遭到病毒和黑客的进犯,且愈加隐秘 A、错误 B、正确 正确答案: 第38题,数据加密技术是一种被迫的信息安全防护办法 A、错误 B、正确 正确答案: 第39题,防火墙系统是用于抵挡网络进犯的硬件系统 A、错误 B、正确 正确答案: 第40题,信誉体系缺失是移动电子商务所面对的安全疑问之一 A、错误 B、正确 正确答案: 第41题,在移动付出过程中,移动终端设备所发送的大大都信息都是明文数据,在没有加密的移动通讯网络中进行传输时很简单被盗取 A、错误 B、正确 正确答案: 第42题,物联网不依靠于Internet而存在,且具有更大的开展远景 A、错误 B、正确 正确答案: 第43题,电子商务信息安全范畴的木桶准则是指信息安全的防护强度取决于安整体系最单薄的有些,信息安全防护办法大概均衡、思考全部。 A、错误 B、正确 正确答案: 第44题,电子商务配送体系的建设与完善直接影响着电子商务的疾速开展 A、错误 B、正确 正确答案: 第45题,单向陷门函数使得公钥暗码系统变成能够 A、错误 B、正确 正确答案: 第46题,云计算将数据放在云空间中,因此具有更低的安全性 A、错误 B、正确 正确答案: 第47题,安全套接层协议SSL是在传输层对网络衔接进行加密 A、错误 B、正确 正确答案: 第48题,一个密钥能够具有多种功用,不会添加危险 A、错误 B、正确 正确答案: 第49题,Hash函数是一种加密算法,能够将恣意长度的输入数据变换为固定长度的输出数据 A、错误 B、正确 正确答案: 答案来历:熊猫奥鹏(www.188open.com),侵略检测对监控网络上的数据流进行实时检查,并将检查成果与系统中设定的侵略特征数据库中的数据进行对比,因此是一种自动的网络安全防护办法 A、错误 B、正确 正确答案: 秋(12179)南开(5584)学期(8554)大学(10551) 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费) 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友
试卷总分:100 得分:100
第1题,京东网的买卖形式归于
A、C2C
B、B2C
C、C2B
D、F2C
正确答案:
第2题,VPN中的中心技术是
A、地道技术
B、加密技术
正确答案:
第3题,电子商务中的信誉疑问首要是由()形成的
A、计算机系统
B、电子商务从业人员
C、电子商务信息的不对称性
D、木马病毒
正确答案:
第4题,获取口令的首要方法有强行口令破解、字典猜想破解和()
A、获取口令文件
B、网络监听
C、组合破解
D、以上三种都能够
正确答案:
答案来历:熊猫奥鹏(www.188open.com),IPv4中的IP地址长度是()位
A、8
B、16
C、32
D、128
正确答案:
第6题,数字证书选用()体系
A、私钥体系
B、公钥体系
C、混合体系
正确答案:
第7题,淘宝网的买卖形式归于
A、C2C
B、B2C
C、C2B
D、F2C
正确答案:
第8题,下面不是电子商务信息安全的根本准则是
A、等级性准则
B、全体性准则
C、保密性准则
D、动态化准则
正确答案:
第9题,会话密钥是
A、通讯用户验证身份运用的密钥
B、通讯用户交流数据时运用的密钥
C、传递密钥的密钥
D、公钥的一种
E、私钥的一种
正确答案:
答案来历:熊猫奥鹏(www.188open.com),在密钥管理的各个环节中,()是最为扎手的疑问,也是完成有用加密的重要环节
A、密钥交流
B、密钥保管
C、密钥分发
D、密钥生成
正确答案:
第11题,PGP是一个用于保护电子邮件安全的加密算法,是当前运用最便利的军事级电子邮件安全协议,它运用了多种加密算法,首要有
A、CA
B、IDEA
C、RSA
D、CA
E、MD5
F、随机数发作器
正确答案:,C,E,F
答案来历:熊猫奥鹏(www.188open.com),当前常见的电子商务信息安全疑问首要体现在
A、秘要信息的截获和盗取
B、信息篡改
C、信息冒充
D、回绝效劳
E、网络欺诈
正确答案:,B,C
第13题,WPKI的构成有些有()
A、终端实体应用程序
B、电子商务安全协议
C、注册组织
D、认证组织
E、PKI目录
正确答案:,B,C,D
第14题,当时移动付出的首要方式包含
A、现金付出
B、信誉卡付出
C、手机钱包
D、汇款
E、手机银行
正确答案:,E
答案来历:熊猫奥鹏(www.188open.com),电子付出模型触及的参加实体对象首要包含
A、客户银行
B、客户
C、商家
D、商家银行
E、清算中间
正确答案:,B,C,D,E
第16题,影响网络安全的要素有
A、网络硬件系统
B、软件系统
C、计算机病毒的影响
D、系统装备不妥
E、网络通讯协议的影响
F、电磁辐射导致的信息走漏
G、缺少严厉的网络安全管理制度
正确答案:,B,C,D,E,F,G
第17题,与传统付出方法比较,电子付出具有以下哪些根本特征
A、数字化
B、虚拟化
C、敞开性
D、不可以狡赖性
E、高效性
正确答案:,C,E
第18题,根据数字证书的性质不一样,可将其区分为:
A、个人数字证书
B、签名证书
C、加密证书
D、效劳器数字证书
E、代码签名数字证书
正确答案:,C
第19题,WTLS安全协议的协议层包含()
A、握手协议层
B、记载协议层
C、报警协议层
D、改动暗码标准协议层
正确答案:,B
答案来历:熊猫奥鹏(www.188open.com),信誉管理形式包含以下哪些内容
A、政府网络公证方案形式
B、电子商务企业网站信誉形式
C、网站经营形式
D、托付授权形式
正确答案:,B,C,D
第21题,木马侵略的常见方法有
A、绑缚诈骗
B、冒充网站
C、风险下载
D、翻开邮件的附件
正确答案:,B,C,D
第22题,电子商务危险评估准则包含
A、独立性准则
B、客观性准则
C、科学性准则
D、预期性准则
正确答案:,B,C,D
第23题,iKP协议包含()
A、1KP
B、2KP
C、3KP
D、4KP
正确答案:,B,C
第24题,电子商务安全技术包含
A、数据加密技术
B、通讯加密技术
C、密钥管理和分发技术
D、认证技术
E、数字水印与数字版权保护技术
正确答案:,B,C,D,E
答案来历:熊猫奥鹏(www.188open.com),物联网的依托环境为
A、局域网
B、互联网
C、移动设备
D、RFID
E、CPU
正确答案:,D
第26题,安全暗码具有的特征是
A、不必生日做暗码
B、不运用少于5位的暗码
C、不运用纯数字
D、运用数字字符以及连字符等设定,长度不少于10位
正确答案:,B,C,D
第27题,网络安全技术首要分为以下哪几类
A、根据主机的安全扫描
B、根据应用的安全扫面
C、根据网络的安全扫描
D、根据用户的安全扫描
正确答案:,C
第28题,信息安全需求处理的两个底子疑问是
A、秘要性
B、可用性
C、可控性
D、实在性
E、完好性
正确答案:,E
第29题,信息安全中的可控性准则包含
A、人员可控性
B、东西可控性
C、硬件可控性
D、软件可控性
E、项目过程可控性
正确答案:,B,E
答案来历:熊猫奥鹏(www.188open.com),音讯认证需求进行哪些有关查验
A、音讯来历的实在性
B、音讯的冗余性
C、音讯的完好性
D、音讯的时效性
E、音讯的传递途径
正确答案:,C,D
第31题,IPSec是为IPv6设计的,因此不可以应用于IPv4中
A、错误
B、正确
正确答案:
第32题,付出宝是信誉担保型第三方付出渠道
A、错误
B、正确
正确答案:
第33题,DES算法由IBM公司研制,选用128位密钥,因而无法经过密钥穷举进犯方法破解
A、错误
B、正确
正确答案:
第34题,数据加密技术悉数都是根据数学暗码理论而创立的
A、错误
B、正确
正确答案:
第35题,网络安满是指网络系统中的硬件、软件及系统中的数据收到保护,不遭到偶尔的或许歹意的缘由而遭到损坏、更改和走漏,系统继续、牢靠地运转,然后供给正常的网络效劳
A、错误
B、正确
正确答案:
第36题,在流加密技术中,明文音讯按字符逐位加密
A、错误
B、正确
正确答案:
第37题,相对而言,云计算更简单遭到病毒和黑客的进犯,且愈加隐秘
A、错误
B、正确
正确答案:
第38题,数据加密技术是一种被迫的信息安全防护办法
A、错误
B、正确
正确答案:
第39题,防火墙系统是用于抵挡网络进犯的硬件系统
A、错误
B、正确
正确答案:
第40题,信誉体系缺失是移动电子商务所面对的安全疑问之一
A、错误
B、正确
正确答案:
第41题,在移动付出过程中,移动终端设备所发送的大大都信息都是明文数据,在没有加密的移动通讯网络中进行传输时很简单被盗取
A、错误
B、正确
正确答案:
第42题,物联网不依靠于Internet而存在,且具有更大的开展远景
A、错误
B、正确
正确答案:
第43题,电子商务信息安全范畴的木桶准则是指信息安全的防护强度取决于安整体系最单薄的有些,信息安全防护办法大概均衡、思考全部。
A、错误
B、正确
正确答案:
第44题,电子商务配送体系的建设与完善直接影响着电子商务的疾速开展
A、错误
B、正确
正确答案:
第45题,单向陷门函数使得公钥暗码系统变成能够
A、错误
B、正确
正确答案:
第46题,云计算将数据放在云空间中,因此具有更低的安全性
A、错误
B、正确
正确答案:
第47题,安全套接层协议SSL是在传输层对网络衔接进行加密
A、错误
B、正确
正确答案:
第48题,一个密钥能够具有多种功用,不会添加危险
A、错误
B、正确
正确答案:
第49题,Hash函数是一种加密算法,能够将恣意长度的输入数据变换为固定长度的输出数据
A、错误
B、正确
正确答案:
答案来历:熊猫奥鹏(www.188open.com),侵略检测对监控网络上的数据流进行实时检查,并将检查成果与系统中设定的侵略特征数据库中的数据进行对比,因此是一种自动的网络安全防护办法
A、错误
B、正确
正确答案:
专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)
联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189
扫一扫添加我为好友 扫一扫添加我为好友