电子科技大学 18秋《电子商务安全》在线作业1满分答案

合集下载

电子科技大学 18秋《信息安全概论》在线作业1满分答案

电子科技大学 18秋《信息安全概论》在线作业1满分答案

18秋《信息安全概论》在线作业1
DES算法中的S盒是将()的变换。

A.48位变换为32位;
B.32位变换为16位;
C.56位变换为48位;
D.64位变换为56位。

正确答案:A
IDEA算法的密钥是()位。

A.56;
B.48;
C.128;
D.256
正确答案:C
下面关于隔离网闸的说法,正确的是()
A.能够发现已知的数据库漏洞
B.可以通过协议代理的方法,穿透网闸的安全控制
C.任何时刻,网闸两端的网络之间不存在物理连接
D.在OSI的二层以上发挥作用
正确答案:C
NDIS工作的网络协议层次不包括()
A.应用层
B.传输层
C.网络层
D.数据链路层
正确答案:A
下面不属于令牌的是()。

A.时间令牌;
B.出入证件;
C.为每一次认证产生不同认证值的小型电子设备;
D.挑战应答令牌
正确答案:B。

电子商务安全试题及答案

电子商务安全试题及答案

电子商务安全试题及答案电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。

(F)电子商务安全研究范围包括技术和管理两个方面. 2.数字签名可以用对称和非对称加密技术来实现。

( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。

( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。

( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。

( F ) PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。

( F )一次一密机制属于理论上不可破解的密码,因为它不可逆. 7.密钥管理中分配密钥和存储密钥是最棘手的问题。

( T ) 8.VPN是指在内部网络基础上建立的安全专用传输通道。

( F ) VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。

( T )10.树型结构是CA认证机构中严格的层次结构模型。

( T )案例分析题(每题20分,共40分) 1.案例一:中国煤焦数字交易市场煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。

这样一份合同往往需要盖五、六个公章。

在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。

2002年2月通过应用SXCA数字安全证书作为身份确认和数据安全保证,中国煤焦数字交易市场成功召开了2002年度山西省煤炭网上订货会,会议期间60余家煤炭供销企业通过数字证书签订电子煤炭供销合同。

所有煤炭运销管理部门和铁路部门采用数字证书登录相应的虚拟办公区对电子合同进行了审核签章。

电子商务安全答案

电子商务安全答案

单选题:2、在买卖双方进行电子方式签约过程中扮演确认双方身份角色的是()1A、电子认证中心B、网络交易中心C、网上银行D、国家工商行政机关2、()是一个包含证书持有人、个人信息、公开密钥、证书序号有交期、发证单位的电子签名等内容的数字文件。

1A、身份证B、企业认证C、数字证书D、认证中心3、下列关于计算机病毒的说法错误的是()1A、文件型病毒主要以感染文件扩展名为.com.、.exe和ovl等可执行为文件为主B、蠕虫病毒是一种网络病毒C、按病毒的依赖的操作系统分,可以分为文件型病毒、混合型号病毒和引导型病毒D、计算机病毒具有一定的可触发性4、( )是指两个网络之间执行访问控制策略(允许、拒绝、检测)的一系列部件的组合,包括硬件和软件,目的是保护网络不被他人侵扰。

1A、防火墙B、杀毒工具C、路由器D、集线器5、下列关于CA的说法不正确的是()1A、CA是一个负责发放和管理数字证书的权威机构B、C A服务器是整个证书机构的核心C、C A发放的证书分为SSL和SET两类D、CA证书一经发放,终身有效,没有所谓的有效期6、U盘属于哪类存储器()。

1A、磁盘存储器B、导体存储器C、半导体存储器D、光存储器7、数字证书的三种类型中不包括()1A、个人凭证B、企业凭证C、个体凭证D、软件凭证8.()是一个包含证书持有人个人信息、公开密钥、证书序号、有效期、发证单位的电子签名等内容的数字文件。

(A)(P26)(A)数字证书(B)安全证书(C)电子钱包(D)数字签名9.计算机信息系统实行安全等级保护。

安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制定。

(D)(P77)(A)教育部(B)国防部(C)安全部(D)公安部10.互联网上经常使用Java、JavaApplet、ActiveX编写的脚本,它们可能会获取用户的用户标识、IP地址和口令等信息,影响系统的()。

(A)(P82)(A)安全(B)稳定(C)硬件(D)网络11.防止IE泄密最有效的配置是对()使用Active X控件和JavaScript脚本进行控制。

南开18秋学期(1703)《电子商务安全》在线作业

南开18秋学期(1703)《电子商务安全》在线作业

(单选题) 1: 淘宝网的交易模式属于A: C2CB: B2CC: C2BD: F2C正确答案:(单选题) 2: 在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节A: 密钥交换B: 密钥保管C: 密钥分发D: 密钥生成正确答案:(单选题) 3: 会话密钥是A: 通信用户验证身份使用的密钥B: 通信用户交换数据时使用的密钥C: 传递密钥的密钥D: 公钥的一种E: 私钥的一种正确答案:(单选题) 4: 以下哪个步骤是电子商务风险管理的第一步A: 风险规划B: 风险识别C: 风险处置D: 风险分析E: 风险评估正确答案:(单选题) 5: 电子商务中的信用问题主要是由()造成的A: 计算机系统B: 电子商务从业人员C: 电子商务信息的不对称性D: 木马病毒正确答案:(单选题) 6: IPv4中的IP地址长度是()位A: 8B: 16C: 32D: 128正确答案:(单选题) 7: PGP的英文全称是A: Pertty Good PrivacyB: Transport Layer SecurityC: HyperText Transfer ProtocolD: Multipurpose Internet Mail Extensions正确答案:(单选题) 8: 以下对于电子邮件炸弹描述正确的是A: 向邮箱发送病毒邮件B: 向邮箱发送匿名邮件C: 向邮箱发送大量垃圾邮件D: 向邮箱发送重复的邮件正确答案:正确答案:(单选题) 10: 京东网的交易模式属于A: C2CB: B2CC: C2BD: F2C正确答案:(多选题) 1: 电子商务网络安全的威胁主要有A: 信息泄露B: 网页篡改C: 网络欺诈D: 网络蠕虫E: 服务拒绝F: 未授权访问G: SQL注入攻击正确答案: ,G(多选题) 2: 物联网的依托环境为A: 局域网B: 互联网C: 移动设备D: RFIDE: CPU正确答案:(多选题) 3: 依据数字证书的性质不同,可将其划分为:A: 个人数字证书B: 签名证书C: 加密证书D: 服务器数字证书E: 代码签名数字证书正确答案:(多选题) 4: 电子商务风险评估原则包括A: 独立性原则B: 客观性原则C: 科学性原则D: 预期性原则正确答案:(多选题) 5: 访问控制是针对非法使用受保护资源的一种防御措施,其中主要定义了哪几种基本角色A: 发起者B: 目标C: 访问控制实施功能D: 访问控制决策功能正确答案:(多选题) 6: 电子支付模型涉及的参与实体对象主要包括A: 客户银行B: 客户C: 商家D: 商家银行E: 清算中心正确答案:(多选题) 7: 从支付类别来看,电子货币主要有以下几种形式D: 电子支票正确答案:(多选题) 8: 电子商务安全技术包括A: 数据加密技术B: 通信加密技术C: 密钥管理和分发技术D: 认证技术E: 数字水印与数字版权保护技术正确答案:(多选题) 9: 消息认证需要进行哪些相关检验A: 消息来源的真实性B: 消息的冗余性C: 消息的完整性D: 消息的时效性E: 消息的传递路径正确答案:(多选题) 10: 一个完整的网络交易安全体系包括A: 技术方面的措施B: 管理方面的措施C: 相关法律法规D: 硬件系统正确答案:(多选题) 11: 木马入侵的常见方法有A: 捆绑欺骗B: 假冒网站C: 危险下载D: 打开邮件的附件正确答案:(多选题) 12: 网络安全技术主要分为以下哪几类A: 基于主机的安全扫描B: 基于应用的安全扫面C: 基于网络的安全扫描D: 基于用户的安全扫描正确答案:(多选题) 13: 支付网关主要负责以下几项工作A: 数据通信B: 协议转换C: 数据加密和解密D: 银行内部往来安全保护正确答案:(多选题) 14: 安全密码具有的特征是A: 不用生日做密码B: 不使用少于5位的密码C: 不使用纯数字D: 使用数字字符以及连字符等设定,长度不少于10位正确答案:(多选题) 15: 电子商务交易包括()A: 交易前B: 网上支付C: 交易中A: 数字化B: 虚拟化C: 开放性D: 不可抵赖性E: 高效性正确答案:(多选题) 17: 一个完整的电子支付平台应具有以下哪些功能和特点A: 即时结算B: 安全保障C: 信用评估D: 方便易用E: 多边支付正确答案:(多选题) 18: WPKI的构成部分有()A: 终端实体应用程序B: 电子商务安全协议C: 注册机构D: 认证机构E: PKI目录正确答案:(多选题) 19: WTLS安全协议的协议层包括()A: 握手协议层B: 记录协议层C: 报警协议层D: 改变密码规范协议层正确答案:(多选题) 20: 网络交易的风险主要来自A: 冒名偷窃B: 篡改数据C: 信息丢失D: 虚假信息正确答案:(判断题) 1: DES算法由IBM公司研发,采用128位密钥,因此无法通过密钥穷举攻击方式破解A: 错误B: 正确正确答案:(判断题) 2: 入侵检测对监控网络上的数据流进行实时检查,并将检查结果与系统中设定的入侵特征数据库中的数据进行比较,因而是一种主动的网络安全防御措施A: 错误B: 正确正确答案:(判断题) 3: 云计算有利于实现商品信息资源的共享A: 错误B: 正确正确答案:(判断题) 4: 风险管理的任务是当风险事件发生时,采取措施降低风险期望值,或者降低基本事件发生概率A: 错误B: 正确正确答案:(判断题) 5: Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据(判断题) 6: 云计算将数据放在云空间中,因而具有更低的安全性A: 错误B: 正确正确答案:(判断题) 7: 物联网不依赖于Internet而存在,且具有更大的发展前景A: 错误B: 正确正确答案:(判断题) 8: 防火墙系统是用于抵御网络攻击的硬件系统A: 错误B: 正确正确答案:(判断题) 9: 防火墙可以通过对IP地址进行变换达到隐藏电子商务企业内部网络结构的功能,减弱外部攻击的针对性,加强外部攻击的步骤A: 错误B: 正确正确答案:(判断题) 10: 电子商务信息的完整性包括传输数据的真实性和数据传输的统一性两个方面A: 错误B: 正确正确答案:(判断题) 11: 在流加密技术中,明文消息按字符逐位加密A: 错误B: 正确正确答案:(判断题) 12: 一个密钥可以具备多种功能,不会增加风险A: 错误B: 正确正确答案:(判断题) 13: 单向陷门函数使得公钥密码系统成为可能A: 错误B: 正确正确答案:(判断题) 14: 数据加密技术是一种被动的信息安全防护措施A: 错误B: 正确正确答案:(判断题) 15: IPSec是为IPv6设计的,因而不可应用于IPv4中A: 错误B: 正确正确答案:(判断题) 16: 支付宝是信用担保型第三方支付平台A: 错误B: 正确正确答案:(判断题) 17: 安全套接层协议SSL是在传输层对网络连接进行加密A: 错误B: 正确正确答案:(判断题) 18: 数据加密技术全部都是基于数学密码理论而创建的(判断题) 19: 数字签名就是一个加密的消息摘要,附在消息后面,以确认信息发送者的身份和该信息的完整性A: 错误B: 正确正确答案:(判断题) 20: 网络安全是指网络系统中的硬件、软件及系统中的数据收到保护,不受到偶然的或者恶意的原因而遭到破坏、更改和泄露,系统持续、可靠地运行,从而提供正常的网络服务A: 错误B: 正确正确答案:(单选题) 1: 淘宝网的交易模式属于A: C2CB: B2CC: C2BD: F2C正确答案:(单选题) 2: 在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节A: 密钥交换B: 密钥保管C: 密钥分发D: 密钥生成正确答案:(单选题) 3: 会话密钥是A: 通信用户验证身份使用的密钥B: 通信用户交换数据时使用的密钥C: 传递密钥的密钥D: 公钥的一种E: 私钥的一种正确答案:(单选题) 4: 以下哪个步骤是电子商务风险管理的第一步A: 风险规划B: 风险识别C: 风险处置D: 风险分析E: 风险评估正确答案:(单选题) 5: 电子商务中的信用问题主要是由()造成的A: 计算机系统B: 电子商务从业人员C: 电子商务信息的不对称性D: 木马病毒正确答案:(单选题) 6: IPv4中的IP地址长度是()位A: 8B: 16C: 32D: 128正确答案:(单选题) 7: PGP的英文全称是A: Pertty Good Privacy正确答案:(单选题) 8: 以下对于电子邮件炸弹描述正确的是A: 向邮箱发送病毒邮件B: 向邮箱发送匿名邮件C: 向邮箱发送大量垃圾邮件D: 向邮箱发送重复的邮件正确答案:(单选题) 9: VPN中的核心技术是A: 隧道技术B: 加密技术正确答案:。

04《电子商务安全》作业参考答案

04《电子商务安全》作业参考答案
多层密钥体制的优点有:(4分,每点2分)
(1)安全性大大提高;
(2)为密钥管理自动化带来了方便。
2、
说明TCP/IP服务所包括的主要内容和各自面临的安全问题。(10分)
参考答案:TCP/IP服务所包括的主要内容有:(2分)
l
Telnet远程登录
l
FTP文件传输
l
HTTP网页浏览
Web服务器的安全需要注意:选择安全的WEB服务器;及时安装补丁程序;关闭不必要的服务。
Web浏览器的安全需要注意:及时安装补丁程序;选择合适的安全级别;信息加密,防止被截获。(2分)
DNS的安全问题:可能泄露内部机器主机信息,如操作系统等信息;为保证安全的服务,可使用认证用户而不是主机名或IP地址来验证。(2分)
l
DNS域名服务
Telnet的安全问题:没有口令保护,远程用户的登录传送的帐号和密码都是明文,这是Telnet致命的弱点;认证过程简单,只是验证连接者的帐户和密码;传送的数据没有加密等。(2分)
FTP的安全问题:未加密,易被窃听;匿名帐号的设置;权限控制;路径设置等。(2分)
HTTP网页浏览:
2)管理措施(2分)安全管理制度应当包括人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据备份制度、病毒定期清理制度等。(3分)
第二次:
1、
说明密钥管理的基本要求,多层密钥体制的原理及优点。(10分)
参考答案:一个好的密钥管理系统应当尽量不依赖于人的因素,这不仅是为了提高密钥管理的自动化水平,根本目的还是为了提高系统的安全程度。为此有以下具体要求:
3)子网过滤结构——在主机过滤结构中再增加一层参数网络的安全机制,使得内部网与外部网之间有二层隔断。用参数网络来隔离堡垒主机与内部网,能减轻入侵者冲开堡垒主机后而给内部网的冲击力。入侵者即使冲过堡垒主机也不能对内部网进行任意操作,而只可进行部分操作。优点是具有三层防护,安全性高,外部路由器只向Internet暴露子网中的主机,内部路由器只向内部网暴露子网中的主机,即使堡垒主机被入侵者控制,内部网仍受到内部包过滤路由器的保护。(3分,原理2分,特点1分)

电子科技大学19秋《电子商务概论(本科)》在线作业1答案

电子科技大学19秋《电子商务概论(本科)》在线作业1答案

电子科技大学19秋《电子商务概论(本科)》在线作业1
试卷总分:100 得分:100
【题目】将商品按照顾客指定的时间和方式送到指定的地点去的活动,被称为()
[A.]订单接收
[B.]在线订购
[C.]在线支付
[D.]订单履行
[分析以上题目,并完成作答]
正确答案:D
【题目】目前网上支付系统可分为三种,其中不包括()
[A.]信用卡支付系统
[B.]电子现金支付系统
[C.]电子支票支付系统
[D.]电子钱包支付系统
[分析以上题目,并完成作答]
正确答案:D
【题目】WWW服务器支持的有关安全性的协议是()
[A.]SSL
[B.]TCP/IP
[C.]FTP
[D.]CGI
[分析以上题目,并完成作答]
正确答案:A
【题目】在商务活动的四种基本流中,()是唯一不能在网上完成的。

[A.]物流
[B.]商流
[C.]资金流
[D.]信息流
[分析以上题目,并完成作答]
正确答案:A
【题目】下列不属于供应链管理原则的是()
[A.]以客户为中心
[B.]相关企业间共享信息、共享利益、共但风险
[C.]应用信息技术、实现管理目标
[D.]实现零库存
[分析以上题目,并完成作答]
正确答案:D
【题目】TCP是传输控制协议,IP协议又称()。

《电子商务安全》2——电子科技大学

《电子商务安全》2——电子科技大学

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1. 如果确实想要区分一个具体文件的不同的安全性要求,那就必须借助于(B )A. 传输层的安全性B. 应用层的安全性C. 网络层的安全性D. 物理层的安全性2. 代理的概念对于防火墙是非常重要的,因为代理把(A )替换成其它的暂时的地址。

A. 网络IP地址B. 主机IP地址C. 服务器IP地址D. 客户机IP地址3. VPN中的安全技术通常由加密、(D )、密钥交换与管理组成。

A. 签名B. 解密C. 授权D. 认证4. 模式匹配是基于(C )的检测技术。

A. 数据库B. 用户身份C. 知识D. 口令5. 基于主机的入侵检测系统主要安装在(A )上,这样可以减少规划部署的花费。

A. 关键主机B. 堡垒主机C. Web服务器D. 代理服务器6. 计算机病毒的特征是(C )A. 传播性、破坏性、潜伏性、危害性B. 传染性、破坏性、突发性、隐蔽性C. 传染性、破坏性、潜伏性、隐蔽性D. 传播性、危害性、潜伏性、隐蔽性7. 计算机一旦感染(B )后,Windows将会不断报“RPC意外中止,系统重新启动”客户机频繁重启,所有网络服务均出现故障。

A. 蠕虫病毒B. 冲击波病毒C. 震荡波病毒D. 木马病毒8. PKI技术就是利用(D )和技术建立的提供信息安全服务的基础设施。

A. 网络安全理论B. 电子商务安全理论C. 密码学理论D. 公钥理论9. 最简单的证书包含(A )、名称以及证书授权中心的数字签名。

A. 一个公开密钥B. 一个私有密钥C. 公开密钥和私有密钥D. 一个单密钥10. 作为电子商务交易中受信任的第三方,认证中心承担公钥体系中(A )的合法性检验的责任A. 公钥B. 私钥C. 身份D. 证书11. 要想给某人发送加密邮件,用户必须有收件人的(C )。

中南网络教育《电子商务信息安全》在线作业一及参考答案

中南网络教育《电子商务信息安全》在线作业一及参考答案

(一) 单选题1.《中华人民共和国电子签名法》于( )出台。

(A) 2005"年"4"月"1"日";(B) 2006"年"4"月"1"日";(C) 2005"年"8"月"15"日";(D) 2005"年"5"月"1"日";参考答案:(A)2.公钥机制利用一对互相匹配的( )进行加密、解密。

(A) 私钥(B) 密钥(C) 数字签名(D) 数字证书参考答案:(B)3.2004年以来蠕虫病毒出现的新特点有:( )。

(A) 表现为冲击波、Mydoom蠕虫、"震荡波"系列蠕虫(B) 被黑客用来驱动预定的拒绝服务攻击(C) 被用来植入木马程序和后门软件(D) 以上都是参考答案:(D)4.密码体制一般可分为传统密码和现代密码,下列选项中属于传统密码的是( )。

(A) 序列密码(B) 轮转机密码(C) 公钥密码(D) 分组密码参考答案:(B)5.( )是对电子商务网络安全的善意攻击。

(A) 仿冒网页骗取钱财(B) 故意攻击网站触发安全问题来研究新的安全防范措施(C) 传播恶性病毒(D) 篡改网站发泄个人情绪参考答案:(B)6.AES是一种密码块加密方法,可以对28位的密码块进行处理,密钥的长度为( )。

(A) 128bit(B) 192bit(C) 256bit(D) 以上都可以参考答案:(D)7.某病人希望他的医疗记录只有他自己才能够验证,则可以采用的签名技术是( )。

(A) 盲签名(B) 代理签名(C) 多重签名(D) 定向签名参考答案:(D)8.下列选项中属于对称密钥算法的是( )。

(A) DSA(B) RSA(C) DES(D) EIGamal参考答案:(C)9.下列技术不属于电子商务安全技术的是( )。

电子科大15春《电子商务安全》在线作业1答案

电子科大15春《电子商务安全》在线作业1答案

15春《电子商务安全》在线作业1
一、单选题(共10 道试题,共50 分。


1. 数字签名通常使用()方式
A. 公钥密码体系中的私钥
B. 公钥密码体系中的私钥对数字摘要加密
C. 密钥密码体系
D. 公钥密码体系中的公钥对数字摘要加密
正确答案:B
2. 公钥密码体系中的加密和解密使用()的密钥
A. 相同
B. 公开
C. 私人
D. 不同
正确答案:D
3. DES属于()
A. SET
B. 不对称密码体系
C. 对称密码体系
D. 公钥密码体系
正确答案:C
4. W32.Sircam是一种首发于()恶性邮件病毒,主要通过电子邮件进行传播,用户打开带有病毒的房间,病毒就会自动发作。

A. 美国
B. 人加拿大
C. 英国
D. 中国
正确答案:C
5. W32.Sircam是一种首发于()恶性邮件病毒,主要通过电子邮件进行传播,用户打开带有病毒的房间,病毒就会自动发作。

A. 美国
B. 人加拿大
C. 英国
D. 中国
正确答案:C
6. 在非对称加密体制中,()是最著名电和实用的一种非对称加密方法
A. RSA。

电子科技大学智慧树知到“电子商务”《电子商务安全》网课测试题答案2

电子科技大学智慧树知到“电子商务”《电子商务安全》网课测试题答案2

电子科技大学智慧树知到“电子商务”《电子商务安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.在电子商务交易过程中,消费者个人的隐私一般指()。

A.消费者个人购买商品的价格、数量等B.消费者个人信用卡的密码、电话号码、年龄等C.消费者个人人的姓名、肖像、性别、身份等D.小分这个人的姓名、家庭地址、婚姻情况等2.数据加密的作用在于解决()。

A.外部黑客侵入网络后盗窃计算机数据的问题B.外部黑客侵入网络后修改计算机数据的问题C.外部黑客非法入侵计算机内部网络的问题D.内部黑客在内部网上盗窃计算机数据的问题3.病毒防范制度应该包括()。

A.不允许用户登录外部网站B.不泄露管理员密码C.不随意拷贝和使用未经安全检测的软件D.不要随意发送邮件4.从理论上讲,防火墙是穿不透的。

()A.错误B.正确5.特洛伊木马类型病毒的主要危害是()。

A.损害引导扇区B.删除硬盘上的数据文件C.删除硬盘上的系统文件D.窃取系统的机密信息6.下列是SSL协议支持的加密算法有()。

A.RC2B.RC3C.RC4D.DES7.病毒程序不包含哪个功能模块?()A.破坏模块B.引导模块C.执行模块D.传染模块8.SET的技术范围包括()。

A.用加密算法的应B.证书信息和对象格式C.购买信息和对象格式D.认可信息和对象格式9.与散列值的概念不同的是()。

A.哈希值B.密钥值C.杂凑值D.消息摘要10.最简单的防火墙是使用()。

A.双宿主网关B.主机过滤C.包过滤D.子网过滤11.在网络环境下,针对单机的防毒措施都不适用。

()A.错误B.正确12.包过滤器又称()。

A.堡垒主机B.筛选路由器C.代理服务器D.屏蔽路由器13.交换是报文和服务段的结构化集合形式在伙伴间进行的()。

A.对照B.电子订货系统C.通信D.电子对帐系统14.仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括()。

A.收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性B.进行证实,确定文件的真实性C.作证或公布签字D.证实或公布文件复本15.在随机式数字签名中,一个明文可能会有许多合法的数字。

电子科大18春《电子商务概论》在线作业2满分答案

电子科大18春《电子商务概论》在线作业2满分答案
A: 消费者与消费者间的电子商务
B: 企业间的电子商务
C: 企业内部的电子商务
D: 企业与消费者间的电子商务
正确答案:
(单选题) 11: 从查询角度看,WWW最大的缺点是( )。
A: 出现大量无关的不精确信息
B: 查寻范围太窄
C: 查询速度太慢
D: 所得结果信息太少
正确答案:
A: B2C
B: B2B2C
C: C2C
D: B2B
正确答案:
(单选题) 5: CRM系统( ) 。
A: 网上订购系统
B: 客户管理系统
C: 供应链系统
D: 信息管理系统
正确答案:
(单选题) 6: 卓越属于( )类型的B2C电子商务企业 ( )。
A: 经营着离线商店的零售商
D: 不能确定
正确答案:
(单选题) 20: 企业开展电子商务的基础是( )。
A: 企业前台的商务电子化
B: 企业全面信息化
C: 企业后台的商务电子化
D: 企业经营流程的优化和重组
正确答案:
C: mil
D: org
正确答案:
(单选题) 18: Dell经营模式的核心就是 ( )。
A: 买卖公平
B: 实时生产
C: 大规模按单定制
D: 与客户进行直接沟通
正确答案:
(单选题) 19: 小型企业互联网解决方案主要是 ( )。
A: 主机托管
B: 虚拟主机
C: 独立服务器
D: IP地址可以是数字形式、英文字符形式和中文形式
正确答案:
(单选题) 3: AltaVista搜索引擎使用的关键在于 ( )。

电子商务安全导论网上作业答案

电子商务安全导论网上作业答案

电子商务安全基础网上作业答案1.上述黑客攻击属于哪种形式的攻击手段?参考答案:系统穿透。

黑客未经授权通过一定手段接入系统,从而得到了修改江民公司网页的权利。

2.分析江民公司遭受黑客攻击的原因。

参考答案:1)我国的网络安全产品只能提供较短密钥长度的算法,较易被破解。

2)http协议本身的不完全性,使得某些不法用户能未经授权的访问Web服务器上的数据,并进行破坏或篡改;3)江民公司网站的Web站点本身就存在安全隐患,容易被攻击者利用;3.从电子商务自身的角度出发,讨论为什么电子商务具有安全性的要求?参考答案:这是由电子商务的特性所决定,主要包含两面的内容。

(1)一个电子商务系统需要存储大量的商务数据,这是其运转的核心。

如果这些数据发生损坏或者丢失,其后果不堪设想。

而且这些数据大部分是商业机密,一旦泄露,将造成不可挽回的损失。

(2)因为在电子商务中,所有的交易都在网上进行,交易双方一般都不需要会面,如果其中的一方一旦反悔,则另一方就需要向法院提供证明交易合同的存在性和交易的真实性。

这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全性,从而避免恶意欺诈。

4.电子商务安全的中心内容包括哪些内容?参考答案:电子商务安全主要包括六方面的内容:(1)商务数据的机密性。

商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。

(2)商务数据的完整性。

商务数据的完整性或称正确行使保护数据不被委授权者修改、建立、嵌入、删除、重复传送或由于其他的原因是原始数据被更改。

(3)商务对象的认证性。

商务对象的认证性是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性。

(4)商务服务的不可否认性。

商务服务的不可否认性是指信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息。

(5)商务服务的不可拒绝性。

电子商务:电商安全习题与答案

电子商务:电商安全习题与答案

一、单选题1、电子商务安全是一个________。

A.保障网上交易安全实现的技术问题B.加强信息流、资金流、商流和物流各电商要素环节安全管理的重要问题C.以人为核心,以技术手段为基础的管理问题D.防止商业信息泄密,交易者身份验证和实现安全支付的技术问题正确答案:C2、电子商务安全面临的内部威胁主要是由________造成的。

A.移动平台对所承载App的审核疏失,导致其成为不法之徒用以传播木马的途径B.侵入用户计算机系统内部的木马程序窃取用户重要信息C.内部授权访问敏感信息的人员误操作、窃取用户数据等行为D.有瑕疵的设计产生的程序漏洞引发的意外安全问题正确答案:C3、外部攻击者利用僵尸网络对网站发起瞬间大量访问,使网站的服务瘫痪,从而给该网站声誉和用户关系造成负面影响的行为称为________。

A.拒绝服务B.冲击波C.网络蠕虫D.黑客攻击正确答案:A4、“钓鱼”是指通过欺诈手段诱使用户________ 。

A.访问恶意链接,获取用户的重要信息或植入木马程序B.下载内置木马程序的AppC.访问假站点并提交涉及个人身份等隐私信息,导致其遭受损失D.接受其为“好友”并拉入某微信或QQ群,或“关注”其发出的信息正确答案:A5、单向散列函数可将明文计算出固定长度的校验和,亦称消息摘要,其功能是确保________。

A.信息发送行为的不可抵赖性B.传输信息的机密性C.传输信息的完整性D.信息发送者身份的可靠性正确答案:C6、在非对称密钥密码体制中,每个用户拥有一个密钥对,即公开密钥和私有密钥,其中________。

A.私钥只能由持有人拥有,公钥可由持有人提供给所需要的用户B.只有使用该密码体制的用户才能使用公钥,而私钥只能由持有人所使用C.使用该密码体制的用户均有权使用公钥和私钥,但私钥必须由持有人授权方可使用D.公钥可向所有网络用户开放,而私钥只能由持有人所拥有正确答案:D7、按照安全电子交易协议(SET),用户在购物网站使用银行卡交易时,网站会________,经确认后,才能完成交易。

电子商务安全_电商_第一次作业

电子商务安全_电商_第一次作业

电子商务安全_电商_第一次作业2004年以来蠕虫病毒出现了哪些新特点(D)表现为冲击波(2003年)、Mydoom蠕虫、震荡波系列蠕虫被黑客用来驱动预定的拒绝服务攻击被用来植入木马程序和后门软件以上都是下面哪个可认为是对电子商务网络安全的善意的攻击?(B)仿冒网页骗取钱财估计攻击网站触发安全问题,以此来研究新的安全防范措施C.传播恶性病毒D.篡改网站发泄个人情绪软件开发人员为了方便,通常也会在软件里留下“后门”,通常在后门里植入(A)很容易就可获取用户隐私。

木马程序反击程序跟踪程序蠕虫程序通常使用数字签名,可以实现电子商务交易中的(D)不可否认性完整性保密性A和B在电脑犯罪立法中,美国对于黑客行为和篡改网页行为的最高刑期为(D)A.5年B.10年C.15年D.20年美国乃至全世界范围的第一部全面确立电子商务运行规范的州级法律文件是(B)A.1987年《联邦计算机安全处罚条例》B.1995年《数字签名法》C.1980年《隐私保护法》D.1997年电子合同法由于攻击者的好胜心理和道德问题造成的网络安全不稳定因素有(D)cookieB.自由软件C.认证和授权D.Linu某属于电子商务安全防治的技术措施的是(B)应急措施B.防入侵措施C.病毒措施D.数据容灾属于电子商务安全防治的管理措施的有(C)流量控制B.防入侵措施C.病毒防范D.访问控制建立病毒防范制度应做到(D)给自己的计算机安装防病毒软件认真执行病毒定期清理制度控制权限,高度警惕网络陷阱以上都是对错单机系统的病毒防护侧重于防护网络系统资源,而网络系统的防护则侧重于防护本地计算机资源。

(错)风险分析就是在系统设计前和系统运行前对系统进行静态的分析,旨在发现系统的潜在安全隐患。

(错)身份鉴别是提供对信息的正确性、完整性和不可否认性的鉴别。

信息鉴别则是提供对可以采用加密技术保证信息的不可否认性(错)通过授权的方式,可以保护信息资源不被未经授权者使用、修改等,并可通过相关的技术,如防火墙,将病毒代码程序隔绝,以此达到完整性的目的。

电子商务安全习题答案

电子商务安全习题答案

电子商务安全习题答案电子商务安全习题答案随着互联网的迅速发展,电子商务已经成为了现代商业活动的重要组成部分。

然而,随之而来的安全问题也日益突出。

为了保障电子商务的安全,我们需要了解并掌握相关的安全知识。

下面将针对电子商务安全的一些习题进行解答,帮助大家更好地理解和应对电子商务安全问题。

1. 什么是电子商务安全?电子商务安全是指在电子商务活动中保护信息和交易安全的一系列措施和技术。

它涉及到网络安全、数据安全、支付安全等多个方面。

目的是确保在电子商务交易中信息的保密性、完整性和可用性。

2. 电子商务安全存在哪些主要威胁?主要威胁包括网络攻击、数据泄露、欺诈交易、支付风险等。

网络攻击包括黑客攻击、病毒传播、拒绝服务攻击等;数据泄露指的是个人信息、交易记录等被未经授权的人获取;欺诈交易是指通过虚假信息或非法手段进行的交易;支付风险则是指支付过程中存在的安全隐患,如密码被盗取等。

3. 如何保护电子商务的网络安全?保护电子商务的网络安全需要采取多种措施。

首先,建立安全的网络架构,包括防火墙、入侵检测系统等,以防止未经授权的访问。

其次,定期更新和修补系统漏洞,以减少黑客攻击的风险。

另外,加密通信数据,使用HTTPS协议等,确保信息传输的安全性。

此外,对员工进行网络安全培训,提高其安全意识,也是非常重要的。

4. 如何保护电子商务的数据安全?保护电子商务的数据安全需要采取综合的措施。

首先,建立完善的身份验证机制,确保只有授权人员才能访问敏感数据。

其次,进行数据备份,以防止数据丢失或损坏。

此外,加密存储的数据,以减少数据泄露的风险。

另外,限制数据的访问权限,确保只有有限的人员可以访问敏感数据。

5. 如何保护电子商务的支付安全?保护电子商务的支付安全需要采取多种措施。

首先,选择安全可靠的支付平台和支付方式,如使用第三方支付平台或信用卡支付。

其次,确保支付页面使用了安全的加密协议,以保护支付信息的安全性。

另外,定期检查和监控账户活动,及时发现和阻止异常交易。

北语 18秋《电子商务》

北语 18秋《电子商务》

18秋《电子商务》作业_1一、单选题( 每题4分, 共10道小题, 总分值40分)1.下面哪一项是普通意义上的完全电子零售商的例子()?A. 商店没有实体店铺,并销售一系列商品B. 商店没有实体店铺,并专门销售一种商品C. 商店有实体店铺及网站,并销售一系列商品D. 商店有实体店铺,并销售一系列商品答案:A2.下面哪一项不属于消费者在网上商店进行购物的操作A. 浏览产品B. 选购产品C. 订购产品D. 信息发布答案:D3.哪项属于在线零售形式A. 百货商场B. 上门推销C. 基于互联网的购物D. 专卖店答案:C4.存货周转率的计算公式是A. 存货周转率=总销售额/平均库存数量B. 存货周转率=平均库存数量/总销售额C. 存货周转率=平均库存金额/总销售额D. 存货周转率=总销售额/平均库存金额答案:D5.目前常用的加密方法主要有两种A. 加密密钥和解密密钥B. DES和密钥密码体系C. RSA和公钥密码体系D. 私有密钥加密和公开密钥加密答案:D6.电子商务,是指有形货物的电子订货,它仍然需要利用传统渠道如邮政服务和商业快递车送货A. 对B. 错7.下列属于零售商的采购方式的是A. 大批购买B. 小批购买C. 远期购买D. 转移购买8.结算卡是指A. 电子钱包B. 网卡和银行卡C. 信用卡和借记卡D. 支票9.应用互联网技术主动的使公司走向消费者,不是被动等待消费者的战略属于A. 内向营销战略B. 外向营销战略C. 主动营销战略D. 被动营销战略10.电子商务采用网络技术并以()作为最基本的沟通手段A. InternetB. IntranetC. ExtranetD. LAN二、多选题( 每题4分, 共5道小题, 总分值20分)1.目前,电子商务涉及的法律问题有()A. 在线不正当竞争与网上无形财产保护问题B. 在线消费者保护问题C. 网上电子支付问题D. 电子合同问题答案:A,B,C,D2.电子求职对雇员来说的好处有()A. 沟通速度B. 搜索大量职位的能力C. 评估自身市场价值的能力D. 缺乏网络用户3.电子钱包中纪录每笔交易的交易状态有以下哪几种()A. 成功B. 订单接收C. 未完成D. 订单拒绝4.通常进行广告信息发布时,电子商务人员选择在公告栏广告发布信息,应注意的技巧包括()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

18秋《电子商务安全》在线作业1
与散列值的概念不同的是
A.哈希值
B.密钥值
C.杂凑值
D.消息摘要
正确答案:B
病毒防范制度应该包括
A.不允许用户登录外部网站
B.不泄露管理员密码
C.不随意拷贝和使用未经安全检测的软件
D.不要随意发送邮件
正确答案:C
一个密码系统的安全性取决于对
A.密钥的保护
B.加密算法的保护
C.明文的保护
D.密文的保护
正确答案:A
下述哪一项不属于计算机病毒的特点?
A.破坏性
B.针对性
C.可触发性
D.强制性
正确答案:D
最简单的防火墙是使用
A.双宿主网关
B.主机过滤
C.包过滤
D.子网过滤
正确答案:C。

相关文档
最新文档