南开大学20秋《电子商务安全》在线作业-1(参考答案)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节。

A.密钥交换

B.密钥保管

C.密钥分发

D.密钥生成

答案:C

2.获取口令的主要方法有强制口令破解、字典猜测破解和()。

A.获取口令文件

B.网络监听

C.组合破解

D.以上三种都可以

答案:C

3.电子商务中的信用问题主要是由()造成的。

A.计算机系统

B.电子商务从业人员

C.电子商务信息的不对称性

D.木马病毒

答案:C

4.下面不是电子商务信息安全的基本原则是()。

A.等级性原则

B.整体性原则

C.保密性原则

D.动态化原则

答案:A

5.会话密钥是()。

A.通信用户验证身份使用的密钥

B.通信用户交换数据时使用的密钥

C.传递密钥的密钥

D.公钥的一种

E.私钥的一种

答案:B

6.VPN中的核心技术是()。

A.隧道技术

B.加密技术

答案:A

7.计算机系统的物理安全是指保证()。

A.安装的操作系统安全

B.操作人员安全

C.计算机系统各种设备安全

D.计算机硬盘内的数据安全

答案:C

8.数字证书采用()体制。

A.私钥体制

B.公钥体制

C.混合体制

答案:B

9.以下对于电子邮件炸弹描述正确的是()。

A.向邮箱发送病毒邮件

B.向邮箱发送匿名邮件

C.向邮箱发送大量垃圾邮件

D.向邮箱发送重复的邮件

答案:C

10.IPv4中的IP地址长度是()位。

A.8

B.16

D.128

答案:C

11.可能导致电子商务信息外泄的主要因素包括()。

A.电磁辐射

B.非法终端访问

C.数据窃取

D.传输介质的剩磁效应

答案:BC

12.WTLS安全协议的协议层包括()。

A.握手协议层

B.记录协议层

C.报警协议层

D.改变密码规范协议层

答案:AB

13.信息安全中的可控性原则包括()。

A.人员可控性

B.工具可控性

C.硬件可控性

D.软件可控性

E.项目过程可控性

答案:ABE

14.PGP是一个用于保护电子邮件安全的加密算法,是目前使用最方便的军事级电子邮件安全协议,它运用了多种加密算法,主要有()。

A.CA

B.IDEA

C.RSA

D.CA

F.随机数发生器

答案:BCEF

15.依据数字证书的性质不同,可将其划分为()。

A.个人数字证书

B.签名证书

C.加密证书

D.服务器数字证书

E.代码签名数字证书

答案:BC

16.下面哪一项不是KSL安全协议的子协议?()

A.商家注册协议

B.改变密码规范协议

C.支付协议

D.报警协议

答案:AC

17.木马入侵的常见方法有()。

A.捆绑欺骗

B.假冒网站

C.危险下载

D.打开邮件的附件

答案:ABCD

18.从支付方式上看,电子货币分为以下几种类型:()

A.信用型

B.预付型

C.即付型

D.后付型

答案:BCD

19.当前移动支付的主要形式包括()。

A.现金支付

B.信用卡支付

C.手机钱包

D.汇款

E.手机银行

答案:CE

20.从支付类别来看,电子货币主要有以下几种形式:()

A.银行卡

B.电子现金

C.承兑汇票

D.电子支票

答案:ABD

21.可用于电子商务信息安全评估的工具主要有()。

A.评估矩阵

B.调查问卷

C.自动化安全管理工具

答案:ABC

22.电子商务风险评估原则包括()。

A.独立性原则

B.客观性原则

C.科学性原则

D.预期性原则

答案:ABCD

23.与传统支付方式相比,电子支付具有以下哪些基本特征?()

A.数字化

B.虚拟化

C.开放性

D.不可抵赖性

E.高效性

答案:ACE

24.网络安全技术主要分为以下哪几类?()

A.基于主机的安全扫描

B.基于应用的安全扫面

C.基于网络的安全扫描

D.基于用户的安全扫描

答案:AC

25.信用管理模式包括以下哪些内容?()

A.政府网络公证计划模式

B.电子商务企业网站信用模式

C.网站经营模式

D.委托授权模式

答案:ABCD

26.iKP协议包括()。

A.1KP

B.2KP

C.3KP

D.4KP

答案:ABC

27.信息安全需要解决的两个根本问题是()。

A.机密性

B.可用性

C.可控性

D.真实性

E.完整性

答案:AE

相关文档
最新文档