南开17春学期《电子商务安全》左线作业3.docx
- 文档编号:7239213
- 上传时间:2023-01-22
- 格式:DOCX
- 页数:17
- 大小:20.50KB
南开17春学期《电子商务安全》左线作业3.docx
《南开17春学期《电子商务安全》左线作业3.docx》由会员分享,可在线阅读,更多相关《南开17春学期《电子商务安全》左线作业3.docx(17页珍藏版)》请在冰豆网上搜索。
南开17春学期《电子商务安全》左线作业3
17春学期《电子商务安全》在线作业
主观填空题主观填空题主观填空题主观填空题
一、主观填空题(共1道试题,共10分。
)
1.移动商务的应用涉及、、、、等领域
试题满分:
10分
第1空、满分:
2分正确答案:
手机银行
第2空、满分:
2分正确答案:
移动支付
第3空、满分:
2分正确答案:
移动订票
第4空、满分:
2分正确答案:
手机电邮
第5空、满分:
2分正确答案:
移动搜索
17春学期《电子商务安全》在线作业
主观填空题主观填空题主观填空题主观填空题
二、主观填空题(共3道试题,共6分。
)
1.网络安全扫描也称为,基本原理是采用模拟黑客攻击的形式对目标可能存在的已知安全漏洞进行逐项检查
试题满分:
2分
第1空、满分:
2分正确答案:
脆弱性评估
2.公钥基础设施PKI是在公开密钥理论和技术基础上发展起来的一种遵循标准的
试题满分:
2分
第1空、满分:
2分正确答案:
密钥管理平台
3.SET和SSL协议的唯一共同之处是
试题满分:
2分
第1空、满分:
2分正确答案:
采用了RSA公开密钥加密算法
17春学期《电子商务安全》在线作业
主观填空题主观填空题主观填空题主观填空题
三、主观填空题(共3道试题,共12分。
)
1.认证中心CA又称为,是一种具有和公正性的第三方机构
试题满分:
4分
第1空、满分:
2分正确答案:
数字证书认证中心
第2空、满分:
2分正确答案:
权威性
2.量子密钥是依据一定的而产生和分发的,这不同于以数学为基础的经典密码机制。
两字密码系统并不传输密文,而是用于建立、传输密码本
试题满分:
4分
第1空、满分:
2分正确答案:
物理效应和原理
第2空、满分:
2分正确答案:
直接
3.电子商务网络安全技术中,访问控制的基本原则是和
试题满分:
4分
第1空、满分:
2分正确答案:
最小特权原则
第2空、满分:
2分正确答案:
职责分离原则
17春学期《电子商务安全》在线作业
主观填空题主观填空题主观填空题主观填空题
四、主观填空题(共2道试题,共12分。
)
1.数字签名不仅能验证原文在传输过程中有无变动,还能确保传输文件的、和,从而使得信息在开放的互联网上安全传输。
试题满分:
6分
第1空、满分:
2分正确答案:
完整性
第2空、满分:
2分正确答案:
真实性
第3空、满分:
2分正确答案:
不可抵赖性
2.根据输入数据来源的不同,可将入侵检测系统分为、和等三种
试题满分:
6分
第1空、满分:
2分正确答案:
基于主机的入侵检测系统
第2空、满分:
2分正确答案:
基于网络的入侵检测系统
第3空、满分:
2分正确答案:
分布式入侵检测系统
17春学期《电子商务安全》在线作业
主观填空题主观填空题主观填空题主观填空题
五、单选题(共5道试题,共10分。
)
1.电子商务中的信用问题主要是由()造成的
A.计算机系统
B.电子商务从业人员
C.电子商务信息的不对称性
D.木马病毒
正确答案:
C
2.在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节
A.密钥交换
B.密钥保管
C.密钥分发
D.密钥生成
正确答案:
C
3.IPv4中的IP地址长度是()位
A.8
B.16
C.32
D.128
正确答案:
C
4.下面不是电子商务信息安全的基本原则是
A.等级性原则
B.整体性原则
C.保密性原则
D.动态化原则
正确答案:
A
5.数字证书采用()体制
A.私钥体制
B.公钥体制
C.混合体制
正确答案:
B
17春学期《电子商务安全》在线作业
主观填空题主观填空题主观填空题主观填空题
六、多选题(共15道试题,共30分。
)
1.信用管理模式包括以下哪些内容
A.政府网络公证计划模式
B.电子商务企业网站信用模式
C.网站经营模式
D.委托授权模式
正确答案:
ABCD
2.当前移动支付的主要形式包括
A.现金支付
B.信用卡支付
C.手机钱包
D.汇款
E.手机银行
正确答案:
CE
3.安全密码具有的特征是
A.不用生日做密码
B.不使用少于5位的密码
C.不使用纯数字
D.使用数字字符以及连字符等设定,长度不少于10位
正确答案:
ABCD
4.信息安全需要解决的两个根本问题是
A.机密性
B.可用性
C.可控性
D.真实性
E.完整性
正确答案:
AE
5.可用于电子商务信息安全评估的工具主要有
A.评估矩阵
B.调查问卷
C.自动化安全管理工具
正确答案:
ABC
6.物联网的依托环境为
A.局域网
B.互联网
C.移动设备
D.RFID
E.CPU
正确答案:
CD
7.消息认证需要进行哪些相关检验
A.消息来源的真实性
B.消息的冗余性
C.消息的完整性
D.消息的时效性
E.消息的传递路径
正确答案:
ACD
8.从支付类别来看,电子货币主要有以下几种形式
A.银行卡
B.电子现金
C.承兑汇票
D.电子支票
正确答案:
ABD
9.影响网络安全的因素有
A.网络硬件系统
B.软件系统
C.计算机病毒的影响
D.系统配置不当
E.网络通信协议的影响
F.电磁辐射引起的信息泄露
G.缺乏严格的网络安全管理制度
正确答案:
ABCDEFG
10.一个完整的电子支付平台应具有以下哪些功能和特点
A.即时结算
B.安全保障
C.信用评估
D.方便易用
E.多边支付
正确答案:
ABCDE
11.电子商务网络安全的威胁主要有
A.信息泄露
B.网页篡改
C.网络欺诈
D.网络蠕虫
E.服务拒绝
F.未授权访问
G.SQL注入攻击
正确答案:
ABCDEFG
12.支付网关主要负责以下几项工作
A.数据通信
B.协议转换
C.数据加密和解密
D.银行内部往来安全保护
正确答案:
ABCD
13.网络交易的风险主要来自
A.冒名偷窃
B.篡改数据
C.信息丢失
D.虚假信息
正确答案:
ABCD
14.WPKI的构成部分有()
A.终端实体应用程序
B.电子商务安全协议
C.注册机构
D.认证机构
E.PKI目录
正确答案:
ABCD
15.电子商务风险评估原则包括
A.独立性原则
B.客观性原则
C.科学性原则
D.预期性原则
正确答案:
ABCD
17春学期《电子商务安全》在线作业
主观填空题主观填空题主观填空题主观填空题
七、判断题(共10道试题,共20分。
)
1.防火墙系统是用于抵御网络攻击的硬件系统
A.错误
B.正确
正确答案:
A
2.支付宝是信用担保型第三方支付平台
A.错误
B.正确
正确答案:
B
3.Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据
A.错误
B.正确
正确答案:
A
4.防火墙可以通过对IP地址进行变换达到隐藏电子商务企业内部网络结构的功能,减弱外部攻击的针对性,加强外部攻击的步骤
A.错误
B.正确
正确答案:
B
5.数字签名就是一个加密的消息摘要,附在消息后面,以确认信息发送者的身份和该信息的完整性
A.错误
B.正确
正确答案:
B
6.电子商务信息的完整性包括传输数据的真实性和数据传输的统一性两个方面
A.错误
B.正确
正确答案:
B
7.云计算有利于实现商品信息资源的共享
A.错误
B.正确
正确答案:
B
8.数据加密技术是一种被动的信息安全防护措施
A.错误
B.正确
正确答案:
A
9.信用体系缺失是移动电子商务所面临的安全问题之一
A.错误
B.正确
正确答案:
B
10.物联网不依赖于Internet而存在,且具有更大的发展前景
A.错误
B.正确
正确答案:
A
17春学期《电子商务安全》在线作业
主观填空题主观填空题主观填空题主观填空题
一、主观填空题(共1道试题,共10分。
)
1.移动商务的应用涉及、、、、等领域
试题满分:
10分
第1空、满分:
2分正确答案:
手机银行
第2空、满分:
2分正确答案:
移动支付
第3空、满分:
2分正确答案:
移动订票
第4空、满分:
2分正确答案:
手机电邮
第5空、满分:
2分正确答案:
移动搜索
17春学期《电子商务安全》在线作业
主观填空题主观填空题主观填空题主观填空题
二、主观填空题(共3道试题,共6分。
)
1.网络安全扫描也称为,基本原理是采用模拟黑客攻击的形式对目标可能存在的已知安全漏洞进行逐项检查
试题满分:
2分
第1空、满分:
2分正确答案:
脆弱性评估
2.VPN的全称是
试题满分:
2分
第1空、满分:
2分正确答案:
VirtualPrivateNetwork
3.SET和SSL协议的唯一共同之处是
试题满分:
2分
第1空、满分:
2分正确答案:
采用了RSA公开密钥加密算法
17春学期《电子商务安全》在线作业
主观填空题主观填空题主观填空题主观填空题
三、主观填空题(共3道试题,共12分。
)
1.对称加密技术又称为单密钥加密技术,在加密和解密过程中,它使用相同的和
试题满分:
4分
第1空、满分:
2分正确答案:
加密算法
第2空、满分:
2分正确答案:
密钥
2.认证中心CA又称为,是一种具有和公正性的第三方机构
试题满分:
4分
第1空、满分:
2分正确答案:
数字证书认证中心
第2空、满分:
2分正确答案:
权威性
3.量子密钥是依据一定的而产生和分发的,这不同于以数学为基础的经典密码机制。
两字密码系统并不传输密文,而是用于建立、传输密码本
试题满分:
4分
第1空、满分:
2分正确答案:
物理效应和原理
第2空、满分:
2分正确答案:
直接
17春学期《电子商务安全》在线作业
主观填空题主观填空题主观填空题主观填空题
四、主观填空题(共2道试题,共12分。
)
1.依据加密在OSI参考模型中实现位置的不同,可将通信加密分为、和三个不同层次
试题满分:
6分
第1空、满分:
2分正确答案:
链路加密
第2空、满分:
2分正确答案:
节点加密
第3空、满分:
2分正确答案:
端端加密
2.根据输入数据来源的不同,可将入侵检测系统分为、和等三种
试题满分:
6分
第1空、满分:
2分正确答案:
基于主机的入侵检测系统
第2空、满分:
2分正确答案:
基于网络的入侵检测系统
第3空、满分:
2分正确答案:
分布式入侵检测系统
17春学期《电子商务安全》在线作业
主观填空题主观填空题主观填空题主观填空题
五、单选题(共5道试题,共10分。
)
1.PGP的英文全称是
A.PerttyGoodPrivacy
B.TransportLayerSecurity
C.HyperTextTransferProtocol
D.MultipurposeInternetMailExtensions
正确答案:
A
2.数字证书采用()体制
A.私钥体制
B.公钥体制
C.混合体制
正确答案:
B
3.IPv4中的IP地址长度是()位
A.8
B.16
C.32
D.128
正确答案:
C
4.以下哪个步骤是电子商务风险管理的第一步
A.风险规划
B.风险识别
C.风险处置
D.风险分析
E.风险评估
正确答案:
B
5.计算机系统的物理安全是指保证()
A.安装的操作系统安全
B.操作人员安全
C.计算机系统各种设备安全
D.计算机硬盘内的数据安全
正确答案:
C
17春学期《电子商务安全》在线作业
主观填空题主观填空题主观填空题主观填空题
六、多选题(共15道试题,共30分。
)
1.支付网关主要负责以下几项工作
A.数据通信
B.协议转换
C.数据加密和解密
D.银行内部往来安全保护
正确答案:
ABCD
2.目前常见的电子商务信息安全问题主要表现在
A.机密信息的截获和窃取
B.信息篡改
C.信息假冒
D.拒绝服务
E.网络诈骗
正确答案:
ABC
3.木马入侵的常见方法有
A.捆绑欺骗
B.假冒网站
C.危险下载
D.打开邮件的附件
正确答案:
ABCD
4.信息安全中的可控性原则包括
A.人员可控性
B.工具可控性
C.硬件可控性
D.软件可控性
E.项目过程可控性
正确答案:
ABE
5.电子商务安全的基本特征有
A.整体性
B.相对性
C.技术性
D.社会性
E.动态性
正确答案:
ABCDE
6.一个完整的网络交易安全体系包括
A.技术方面的措施
B.管理方面的措施
C.相关法律法规
D.硬件系统
正确答案:
ABC
7.电子支付模型涉及的参与实体对象主要包括
A.客户银行
B.客户
C.商家
D.商家银行
E.清算中心
正确答案:
ABCDE
8.WTLS安全协议的协议层包括()
A.握手协议层
B.记录协议层
C.报警协议层
D.改变密码规范协议层
正确答案:
AB
9.与传统支付方式相比,电子支付具有以下哪些基本特征
A.数字化
B.虚拟化
C.开放性
D.不可抵赖性
E.高效性
正确答案:
ACE
10.计算机病毒传播的主要方式有
A.通过共享资源传播
B.通过网页恶意脚本传播
C.通过网络文件传输传播
D.通过电子邮件传播
正确答案:
ABD
11.可用于电子商务信息安全评估的工具主要有
A.评估矩阵
B.调查问卷
C.自动化安全管理工具
正确答案:
ABC
12.信用管理模式包括以下哪些内容
A.政府网络公证计划模式
B.电子商务企业网站信用模式
C.网站经营模式
D.委托授权模式
正确答案:
ABCD
13.电子商务风险评估原则包括
A.独立性原则
B.客观性原则
C.科学性原则
D.预期性原则
正确答案:
ABCD
14.网络安全技术主要分为以下哪几类
A.基于主机的安全扫描
B.基于应用的安全扫面
C.基于网络的安全扫描
D.基于用户的安全扫描
正确答案:
AC
15.从支付方式上看,电子货币分为以下几种类型
A.信用型
B.预付型
C.即付型
D.后付型
正确答案:
BCD
17春学期《电子商务安全》在线作业
主观填空题主观填空题主观填空题主观填空题
七、判断题(共10道试题,共20分。
)
1.数据加密技术是一种被动的信息安全防护措施
A.错误
B.正确
正确答案:
A
2.相对而言,云计算更容易遭到病毒和黑客的攻击,且更加隐秘
A.错误
B.正确
正确答案:
A
3.安全套接层协议SSL是在传输层对网络连接进行加密
A.错误
B.正确
正确答案:
B
4.信用体系缺失是移动电子商务所面临的安全问题之一
A.错误
B.正确
正确答案:
B
5.一个密钥可以具备多种功能,不会增加风险
A.错误
B.正确
正确答案:
A
6.DES算法由IBM公司研发,采用128位密钥,因此无法通过密钥穷举攻击方式破解
A.错误
B.正确
正确答案:
A
7.IPSec是为IPv6设计的,因而不可应用于IPv4中
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务安全 南开 17 学期 电子商务 安全 作业