第四章 电子商务安全平时作业习题
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A不容易记忆
B容易记忆
C不易猜中
D不容易分析
BCD
口令的选择原则:容易记忆、不易猜中、不容易分析。
8
多选
下面有关信息加密的论述正确的有:()。
A加密是指采用物理方法对信息进行再组织,使之成为一种不可理解的形式
B密钥的位数越长,加密系统就越牢固
C对称加密需要有一对密钥
D非对称的加密与解密使用不同的密钥
√
计算机病毒的传播途径。通过硬盘:通过硬盘传染也是重要的渠道,由于带有病毒机器移到其它地方使用、维修等,将干净的软盘传染并再扩散。通过网络:这种传染扩散极快,能在很短时间内传遍网络上的机器。
12
判断
电子商务基本认证技术包括数字摘要、数字签名、数字信封、数字时间戳等。
√
电子商务基本认证技术包括数字摘要、数字签名、数字信封、数字时间戳、数字证书。
13
判断
收到邮件炸弹后,应直接回复邮件炸弹的制造者。
×
收到邮件炸弹后,不要打开它。否则,会受到炸弹侵害。
14
判断
电子商务系统的安全控制要求中的主要安全要素有有效性、保密性、完整性、身份识别、不可抵赖性。
√
电子商务的安全控制要求,理论上必须到达五个要求,即保密性、有效性、身份识别、完整性、不可抵赖性。
C不可抵赖性
D保密性
C
不可抵赖性是指交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。不可抵赖性是电子商务中一个至关重要的问题。
6
多选
黑客的攻击手段有()。
A中断
B截获
C篡改
D伪造
ABCD
对一个计算机系统或网络安全的攻击存在多种形式:中断、
截获、篡改、伪造。
7
多选
口令的选择原则有()。
首先,防火墙不能防范恶意的知情者。尽管防火墙可以禁止系统用户经过网络连接发送保密信息。但是用户可以将数据复制到磁盘、磁带、或者纸上,放在公文包里带出去。因此,如果侵袭者已经在防火墙的内部,防火墙实际上是无能为力的。这种威胁只有靠加强内部安全防范来予以解决。其次,防火墙不能控制不通过它的连接。防火墙仅能有效地控制穿过它的信息传输。然而,却无法控制不穿过它的信息传输。
10
多选
电子商务面临的安全风险有()。
A计算机系统和网络通信安全风险
B交易安全风险
C人员管理安全风险
D病毒感染安全风险
ABC
电子商务面临的安全风险有计算机系统和网络通信安全风险、交易安全风险、人员管理安全风险。病毒感染属于计算机系统和网络通信安全风险这一类。
11
ຫໍສະໝຸດ Baidu判断
计算机病毒可以通过服务器、工作站、电子邮件传播。
15
判断
数字签名类似于现实生活中的身份证,它是标志网络用户身份信息的一系列数据,用来在网络应用中识别通讯各方的身份。
×
数字证书类似于现实生活中的身份证,它是标志网络用户身份信息的一系列数据,用来在网络应用中识别通讯各方的身份。
第四章电子商务安全习题脚本
序号
题型
题面
参考答案
出错提示
1
单选
保护内部网安全的服务是()。
A信息查询
B万维网
C防火墙
D文件检索
C
“防火墙”是一个通用术语,是指在内部网和外部网之间执行控制策略的系统。防火墙通常是由软件系统和硬件设备组合而成,在内部网和外部网之间构建起安全的保护屏障。
2
单选
假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()。
4
单选
计算机安全主要分为两大类安全,即()。
A客户机安全和服务器安全
B物理安全和逻辑安全
C服务器安全和通讯信道安全
D密码安全和隐私安全
B
计算机安全主要分为两大类安全,即物理安全和逻辑安全。
5
单选
交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。这是指()。
A完整性
B身份识别
BD
密钥的位数越长,加密系统就越牢固。非对称加密的加密与解密密钥不同。对称加密的加密与解密密钥相同。
9
多选
下面有关防火墙的局限性的论述不正确的有()。
A防火墙可以抵御来自内、外部的攻击
B不能防范外来人为因素的攻击,但可以防止内部人员的恶意攻击
C不能防止数据驱动式的攻击
D可以防止已感染的文件的扩散
ABD
A数据的完整性
B数据的可靠性
C数据的及时性
D数据的延迟性
A
假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了数据的完整性。
3
单选
在计算机安全中,保密是指()。
A防止未经授权的数据暴露并确保数据源的可靠性
B防止未经授权的数据修改
C防止延迟服务
D防止拒绝服务
A
在计算机安全中,保密是指防止未经授权的数据暴露并确保数据源的可靠性。
B容易记忆
C不易猜中
D不容易分析
BCD
口令的选择原则:容易记忆、不易猜中、不容易分析。
8
多选
下面有关信息加密的论述正确的有:()。
A加密是指采用物理方法对信息进行再组织,使之成为一种不可理解的形式
B密钥的位数越长,加密系统就越牢固
C对称加密需要有一对密钥
D非对称的加密与解密使用不同的密钥
√
计算机病毒的传播途径。通过硬盘:通过硬盘传染也是重要的渠道,由于带有病毒机器移到其它地方使用、维修等,将干净的软盘传染并再扩散。通过网络:这种传染扩散极快,能在很短时间内传遍网络上的机器。
12
判断
电子商务基本认证技术包括数字摘要、数字签名、数字信封、数字时间戳等。
√
电子商务基本认证技术包括数字摘要、数字签名、数字信封、数字时间戳、数字证书。
13
判断
收到邮件炸弹后,应直接回复邮件炸弹的制造者。
×
收到邮件炸弹后,不要打开它。否则,会受到炸弹侵害。
14
判断
电子商务系统的安全控制要求中的主要安全要素有有效性、保密性、完整性、身份识别、不可抵赖性。
√
电子商务的安全控制要求,理论上必须到达五个要求,即保密性、有效性、身份识别、完整性、不可抵赖性。
C不可抵赖性
D保密性
C
不可抵赖性是指交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。不可抵赖性是电子商务中一个至关重要的问题。
6
多选
黑客的攻击手段有()。
A中断
B截获
C篡改
D伪造
ABCD
对一个计算机系统或网络安全的攻击存在多种形式:中断、
截获、篡改、伪造。
7
多选
口令的选择原则有()。
首先,防火墙不能防范恶意的知情者。尽管防火墙可以禁止系统用户经过网络连接发送保密信息。但是用户可以将数据复制到磁盘、磁带、或者纸上,放在公文包里带出去。因此,如果侵袭者已经在防火墙的内部,防火墙实际上是无能为力的。这种威胁只有靠加强内部安全防范来予以解决。其次,防火墙不能控制不通过它的连接。防火墙仅能有效地控制穿过它的信息传输。然而,却无法控制不穿过它的信息传输。
10
多选
电子商务面临的安全风险有()。
A计算机系统和网络通信安全风险
B交易安全风险
C人员管理安全风险
D病毒感染安全风险
ABC
电子商务面临的安全风险有计算机系统和网络通信安全风险、交易安全风险、人员管理安全风险。病毒感染属于计算机系统和网络通信安全风险这一类。
11
ຫໍສະໝຸດ Baidu判断
计算机病毒可以通过服务器、工作站、电子邮件传播。
15
判断
数字签名类似于现实生活中的身份证,它是标志网络用户身份信息的一系列数据,用来在网络应用中识别通讯各方的身份。
×
数字证书类似于现实生活中的身份证,它是标志网络用户身份信息的一系列数据,用来在网络应用中识别通讯各方的身份。
第四章电子商务安全习题脚本
序号
题型
题面
参考答案
出错提示
1
单选
保护内部网安全的服务是()。
A信息查询
B万维网
C防火墙
D文件检索
C
“防火墙”是一个通用术语,是指在内部网和外部网之间执行控制策略的系统。防火墙通常是由软件系统和硬件设备组合而成,在内部网和外部网之间构建起安全的保护屏障。
2
单选
假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()。
4
单选
计算机安全主要分为两大类安全,即()。
A客户机安全和服务器安全
B物理安全和逻辑安全
C服务器安全和通讯信道安全
D密码安全和隐私安全
B
计算机安全主要分为两大类安全,即物理安全和逻辑安全。
5
单选
交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。这是指()。
A完整性
B身份识别
BD
密钥的位数越长,加密系统就越牢固。非对称加密的加密与解密密钥不同。对称加密的加密与解密密钥相同。
9
多选
下面有关防火墙的局限性的论述不正确的有()。
A防火墙可以抵御来自内、外部的攻击
B不能防范外来人为因素的攻击,但可以防止内部人员的恶意攻击
C不能防止数据驱动式的攻击
D可以防止已感染的文件的扩散
ABD
A数据的完整性
B数据的可靠性
C数据的及时性
D数据的延迟性
A
假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了数据的完整性。
3
单选
在计算机安全中,保密是指()。
A防止未经授权的数据暴露并确保数据源的可靠性
B防止未经授权的数据修改
C防止延迟服务
D防止拒绝服务
A
在计算机安全中,保密是指防止未经授权的数据暴露并确保数据源的可靠性。