南开16秋学期《电子商务安全》在线作业满分
南开16秋学期《电子商务安全》在线作业一、单选题:
1.在密钥管理的各个环节中,( )是最为棘手的问题,也是实现有效加密的重要环节 (满分:2)
A. 密钥交换
B. 密钥保管
C. 密钥分发
D. 密钥生成
2.会话密钥是 (满分:2)
A. 通信用户验证身份使用的密钥
B. 通信用户交换数据时使用的密钥
C. 传递密钥的密钥
D. 公钥的一种
E. 私钥的一种
3.以下哪个步骤是电子商务风险管理的第一步 (满分:2)
A. 风险规划
B. 风险识别
C. 风险处置
D. 风险分析
E. 风险评估
4.数字证书采用( )体制 (满分:2)
A. 私钥体制
B. 公钥体制
C. 混合体制
5.获取口令的主要方法有强制口令破解、字典猜测破解和( ) (满分:2)
A. 获取口令文件
B. 网络监听
C. 组合破解
D. 以上三种都可以
6.以下对于电子邮件炸弹描述正确的是 (满分:2)
A. 向邮箱发送病毒邮件
B. 向邮箱发送匿名邮件
C. 向邮箱发送大量垃圾邮件
D. 向邮箱发送重复的邮件
7.下面不是电子商务信息安全的基本原则是 (满分:2)
A. 等级性原则
B. 整体性原则
C. 保密性原则
D. 动态化原则
8.网络交易成功与否的关键在于 (满分:2)
A. 交易安全
B. 网络安全
C. 信息安全
D. 买方诚信
9.IPv4中的IP地址长度是( )位 (满分:2)
A. 8
B. 16
C. 32
D. 128
10.VPN中的核心技术是 (满分:2)
A. 隧道技术
B. 加密技术
二、多选题:
1.iKP协议包括( ) (满分:2)
A. 1KP
B. 2KP
C. 3KP
D. 4KP
2.电子商务交易包括( ) (满分:2)
A. 交易前
B. 网上支付
C. 交易中
D. 交易后
3.计算机病毒传播的主要方式有 (满分:2)
A. 通过共享资源传播
B. 通过网页恶意脚本传播
C. 通过网络文件传输传播
D. 通过电子邮件传播
4.可能导致电子商务信息外泄的主要因素包括 (满分:2)
A. 电磁辐射
B. 非法终端访问
C. 数据窃取
D. 传输介质的剩磁效应
5.消息认证需要进行哪些相关检验 (满分:2)
A. 消息来源的真实性
B. 消息的冗余性
C. 消息的完整性
D. 消息的时效性
E. 消息的传递路径
6.PGP是一个用于保护电子邮件安全的加密算法,是目前使用最方便的军事级电子邮件安全协议,它运用了多种加密算法,主要有 (满分:2)
A. CA
B. IDEA
C. RSA
D. CA
E. MD5
F. 随机数发生器
7.木马入侵的常见方法有 (满分:2)
A. 捆绑欺骗
B. 假冒网站
C. 危险下载
D. 打开邮件的附件
8.物联网的依托环境为 (满分:2)
A. 局域网
B. 互联网
C. 移动设备
D. RFID
E. CPU
9.WPKI的构成部分有( ) (满分:2)
A. 终端实体应用程序
B. 电子商务安全协议
C. 注册机构
D. 认证机构
E. PKI目录
10.WTLS安全协议的协议层包括( ) (满分:2)
A. 握手协议层
B. 记录协议层
C. 报警协议层
D. 改变密码规范协议层
11.信息安全中的可控性原则包括 (满分:2)
A. 人员可控性
B. 工具可控性
C. 硬件可控性
D. 软件可控性
E. 项目过程可控性
12.网络交易的风险主要来自 (满分:2)
A. 冒名偷窃
B. 篡改数据
C. 信息丢失
D. 虚假信息
13.可用于电子商务信息安全评估的工具主要有 (满分:2)
A. 评估矩阵
B. 调查问卷
C. 自动化安全管理工具
14.支付网关主要负责以下几项工作 (满分:2)
A. 数据通信
B. 协议转换
C. 数据加密和解密
D. 银行内部往来安全保护
15.电子支付模型涉及的参与实体对象主要包括 (满分:2)
A. 客户银行
B. 客户
C. 商家
D. 商家银行
E. 清算中心
16.一个完整的电子支付平台应具有以下哪些功能和特点 (满分:2)
A. 即时结算
B. 安全保障
C. 信用评估
D. 方便易用
E. 多边支付
17.电子商务风险评估原则包括 (满分:2)
A. 独立性原则
B. 客观性原则
C. 科学性原则
D. 预期性原则
18.信用管理模式包括以下哪些内容 (满分:2)
A. 政府网络公证计划模式
B. 电子商务企业网站信用模式
C. 网站经营模式
D. 委托授权模式
19.从支付类别来看,电子货币主要有以下几种形式 (满分:2)
A. 银行卡
B. 电子现金
C. 承兑汇票
D. 电子支票
20.电子商务网络安全的威胁主要有 (满分:2)
A. 信息泄露
B. 网页篡改
C. 网络欺诈
D. 网络蠕虫
E. 服务拒绝
F. 未授权访问
G. SQL注入攻击
21.信息安全需要解决的两个根本问题是 (满分:2)
A. 机密性
B. 可用性
C. 可控性
D. 真实性
E. 完整性
22.电子商务安全的基本特征有 (满分:2)
A. 整体性
B. 相对性
C. 技术性
D. 社会性
E. 动态性
23.目前常见的电子商务信息安全问题主要表现在 (满分:2)
A. 机密信息的截获和窃取
B. 信息篡改
C. 信息假冒
D. 拒绝服务
E. 网络诈骗
24.一个完整的网络交易安全体系包括 (满分:2)
A. 技术方面的措施
B. 管理方面的措施
C. 相关法律法规
D. 硬件系统
25.从支付方式上看,电子货币分为以下几种类型 (满分:2)
A. 信用型
B. 预付型
C. 即付型
D. 后付型
三、判断题:
1.安全电子交易SET协议采用私钥密码体制,能够保证信息传输的机密性和真实性 (满分:2)
A. 错误
B. 正确
2.单向陷门函数使得公钥密码系统成为可能 (满分:2)
A. 错误
B. 正确
3.入侵检测对监控网络上的数据流进行实时检查,并将检查结果与系统中设定的入侵特征数据库中的数据进行比较,因而是一种主动的网络安全防御措施 (满分:2)
A. 错误
B. 正确
4.相对而言,云计算更容易遭到病毒和黑客的攻击,且更加隐秘 (满分:2)
A. 错误
B. 正确
5.物联网不依赖于Internet而存在,且具有更大的发展前景 (满分:2)
A. 错误
B. 正确
6.DES算法由IBM公司研发,采用128位密钥,因此无法通过密钥穷举攻击方式破解 (满分:2)
A. 错误
B. 正确
7.安全套接层协议SSL是在传输层对网络连接进行加密 (满分:2)
A. 错误
B. 正确
8.电子商务信息安全领域的木桶原则是指信息安全的防护强度取决于安全体系最薄弱的部分,信息安全防护措施应该均衡、考虑全面。 (满分:2)
A. 错误
B. 正确
9.一个密钥可以具备多种功能,不会增加风险 (满分:2)
A. 错误
B. 正确
10.数据加密技术全部都是基于数学密码理论而创建的 (满分:2)
A. 错误
B. 正确
11.云计算将数据放在云空间中,因而具有更低的安全性 (满分:2)
A. 错误
B. 正确
12.在流加密技术中,明文消息按字符逐位加密 (满分:2)
A. 错误
B. 正确
13.数据加密技术是一种被动的信息安全防护措施 (满分:2)
A. 错误
B. 正确
14.防火墙系统是用于抵御网络攻击的硬件系统 (满分:2)
A. 错误
B. 正确
15.防火墙可以通过对IP地址进行变换达到隐藏电子商务企业内部网络结构的功能,减弱外部攻击的针对性,加强外部攻击的步骤 (满分:2)
A. 错误
B. 正确
**** Hidden Message ***** 16秋学期《电子商务安全》在线作业
页:
[1]