南开大学20秋《电子商务安全》在线作业-1(参考答案)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节。
A.密钥交换
B.密钥保管
C.密钥分发
D.密钥生成
答案:C
2.获取口令的主要方法有强制口令破解、字典猜测破解和()。
A.获取口令文件
B.网络监听
C.组合破解
D.以上三种都可以
答案:C
3.电子商务中的信用问题主要是由()造成的。
A.计算机系统
B.电子商务从业人员
C.电子商务信息的不对称性
D.木马病毒
答案:C
4.下面不是电子商务信息安全的基本原则是()。
A.等级性原则
B.整体性原则
C.保密性原则
D.动态化原则
答案:A
5.会话密钥是()。
A.通信用户验证身份使用的密钥
B.通信用户交换数据时使用的密钥
C.传递密钥的密钥
D.公钥的一种
E.私钥的一种
答案:B
6.VPN中的核心技术是()。
A.隧道技术
B.加密技术
答案:A
7.计算机系统的物理安全是指保证()。
A.安装的操作系统安全
B.操作人员安全
C.计算机系统各种设备安全
D.计算机硬盘内的数据安全
答案:C
8.数字证书采用()体制。
A.私钥体制
B.公钥体制
C.混合体制
答案:B
9.以下对于电子邮件炸弹描述正确的是()。
A.向邮箱发送病毒邮件
B.向邮箱发送匿名邮件
C.向邮箱发送大量垃圾邮件
D.向邮箱发送重复的邮件
答案:C
10.IPv4中的IP地址长度是()位。
A.8
B.16
D.128
答案:C
11.可能导致电子商务信息外泄的主要因素包括()。
A.电磁辐射
B.非法终端访问
C.数据窃取
D.传输介质的剩磁效应
答案:BC
12.WTLS安全协议的协议层包括()。
A.握手协议层
B.记录协议层
C.报警协议层
D.改变密码规范协议层
答案:AB
13.信息安全中的可控性原则包括()。
A.人员可控性
B.工具可控性
C.硬件可控性
D.软件可控性
E.项目过程可控性
答案:ABE
14.PGP是一个用于保护电子邮件安全的加密算法,是目前使用最方便的军事级电子邮件安全协议,它运用了多种加密算法,主要有()。
A.CA
B.IDEA
C.RSA
D.CA
F.随机数发生器
答案:BCEF
15.依据数字证书的性质不同,可将其划分为()。
A.个人数字证书
B.签名证书
C.加密证书
D.服务器数字证书
E.代码签名数字证书
答案:BC
16.下面哪一项不是KSL安全协议的子协议?()
A.商家注册协议
B.改变密码规范协议
C.支付协议
D.报警协议
答案:AC
17.木马入侵的常见方法有()。
A.捆绑欺骗
B.假冒网站
C.危险下载
D.打开邮件的附件
答案:ABCD
18.从支付方式上看,电子货币分为以下几种类型:()
A.信用型
B.预付型
C.即付型
D.后付型
答案:BCD
19.当前移动支付的主要形式包括()。
A.现金支付
B.信用卡支付
C.手机钱包
D.汇款
E.手机银行
答案:CE
20.从支付类别来看,电子货币主要有以下几种形式:()
A.银行卡
B.电子现金
C.承兑汇票
D.电子支票
答案:ABD
21.可用于电子商务信息安全评估的工具主要有()。
A.评估矩阵
B.调查问卷
C.自动化安全管理工具
答案:ABC
22.电子商务风险评估原则包括()。
A.独立性原则
B.客观性原则
C.科学性原则
D.预期性原则
答案:ABCD
23.与传统支付方式相比,电子支付具有以下哪些基本特征?()
A.数字化
B.虚拟化
C.开放性
D.不可抵赖性
E.高效性
答案:ACE
24.网络安全技术主要分为以下哪几类?()
A.基于主机的安全扫描
B.基于应用的安全扫面
C.基于网络的安全扫描
D.基于用户的安全扫描
答案:AC
25.信用管理模式包括以下哪些内容?()
A.政府网络公证计划模式
B.电子商务企业网站信用模式
C.网站经营模式
D.委托授权模式
答案:ABCD
26.iKP协议包括()。
A.1KP
B.2KP
C.3KP
D.4KP
答案:ABC
27.信息安全需要解决的两个根本问题是()。
A.机密性
B.可用性
C.可控性
D.真实性
E.完整性
答案:AE