奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1391|回复: 3

[南开大学]《电子商务安全》19秋期末考核(资料参考)

[复制链接]
发表于 2020-3-26 20:03:31 | 显示全部楼层 |阅读模式
谋学网
奥鹏】-[南开大学]《电子商务安全》19秋期末考核8 y! d. M+ o& j0 J. H5 C0 S
试卷总分:100    得分:1008 ^8 n6 I8 W/ ^5 \" |( ?1 W
第1,京东网的交易模式属于8 d. n. Q4 ^/ G, q, D
A、C2C* P/ V( M/ q# M- ~' L, g
B、B2C
" I5 g* w& I" s0 R# fC、C2B
) s) x5 ]) Q  j; a6 [D、F2C
0 `. U! P  v; _正确资料:; J7 ^; i; ]0 V! b0 G3 l

) a" @! |* [! s/ V" J/ F% G! u8 Y+ F
第2题,会话密钥是; \. |+ B# f  a& s- v& c  H& Q0 ]7 Y
A、通信用户验证身份使用的密钥  A& o1 K, D. @8 x, c7 ^0 c
B、通信用户交换数据时使用的密钥' {$ f# w5 ]' _
C、传递密钥的密钥
9 Y' ]* O: J+ W5 t+ ~/ Y! H' u+ D6 vD、公钥的一种
7 o5 ?$ {/ T' N7 [" x) U, |1 `E、私钥的一种
) W5 p! o  j7 w, o2 P8 e+ U正确资料:& x& ?% X( D/ `& Q: M. k
% @% k6 v$ h+ d# r/ b. {+ `

5 ?: R5 G) l7 C/ G8 R( H1 G2 ?第3题,在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节! r& g) w, ~1 ~* b
A、密钥交换1 u5 \: r; x. i1 L3 `& }
B、密钥保管
$ q# B, v; W+ S6 F6 L# l( {C、密钥分发
7 Q' a) \' g* l" G; ~  Y' n! yD、密钥生成% @  `* |  ^+ E% J) D( O
正确资料:& _6 o/ E! h- t4 d) d
; I1 t+ `7 x( z* O1 a( I& c# L

( \9 P8 Z8 N) Y5 F第4题,网络交易成功与否的关键在于
) P5 i* w  S# |3 U5 S1 a3 zA、交易安全
6 H1 N; b( B, x# D+ H- E, y  {. V8 |1 kB、网络安全3 ^  D6 j/ S$ j( @0 [! H
C、信息安全
& B' z6 ?. C: K$ H9 @D、买方诚信' `9 w" L, {: v; G, s. s/ @. f, s
正确资料:
2 m& u" [6 g" m) ]% R9 R# j  m2 ]9 M- w6 Q5 f5 ]/ n

, ?2 ?4 t$ N) s& H3 z7 ^第5题,PGP的英文全称是
5 m8 a* r% A8 ~& `( b0 S5 }) nA、Pertty Good Privacy
  \6 x6 ]+ q: v/ [/ SB、Transport Layer Security
, \# d- q5 o* P0 p1 n2 h, L9 i3 IC、HyperText Transfer Protocol
) f& g7 u# o0 d) P. ED、Multipurpose Internet Mail Extensions7 U5 \1 j: X9 X: R. k6 |
正确资料:( @1 A! @2 m0 i$ l) I0 m
$ M) F9 |' L! M3 z; f
8 r) r" T9 \  r9 K
第6题,数字证书采用()体制
% W7 Q2 @, R$ RA、私钥体制. `" C  T$ X3 |4 i# q6 P) T( s
B、公钥体制
# M9 L2 U" [7 w) t2 y9 ?/ kC、混合体制
" O# r* V: I# i# w+ b正确资料:
1 R! r$ p0 ~  D6 _) b9 @
* y' n( Q5 q/ n& M6 ]# G9 Z0 K8 t7 n% K% o% _
第7题,获取口令的主要方法有强制口令破解、字典猜测破解和()
% |: n- s: R- {# b0 Z* H& eA、获取口令文件, c' h4 q% l% d3 W8 X
B、网络监听" L7 L+ f+ k  L& |3 @
C、组合破解
" J3 }. Y( Z1 o. p6 g4 N% d- DD、以上三种都可以
- ?  @4 ]8 Q; r正确资料:
0 v6 N0 }* [2 a( y$ F5 H7 {0 O
7 b% f% Y2 n! C% a- w! A4 n8 V9 P  Z0 ]3 A. t2 r  H0 `
第8题,电子商务中的信用问题主要是由()造成的
' {4 G% ?6 p2 j2 SA、计算机系统0 Q% c; f  R3 r; K* r1 B- _
B、电子商务从业人员
& O5 ^9 f5 L# \; X' S! `( S* uC、电子商务信息的不对称性2 M, m- W! Z: h! o5 ]+ o/ x* H
D、木马病毒# ]9 b- [6 N1 ^7 U2 j" i
正确资料:+ I" z2 O# w6 f  n4 k
* M6 a7 n, A/ k% H# ?4 E8 L& ?# P
4 y: p7 O! z) @$ S) R9 H/ |8 l
第9题,IPv4中的IP地址长度是()位/ B- a5 m( c" \; i9 n
A、8
& O4 s9 f$ g5 c% |/ W. b2 j* YB、166 ^. }( U" x0 i3 @6 |' y
C、32
& u$ Z0 L4 z/ k5 @  |- B' o. q: q8 TD、128, ]% U  H) T- L
正确资料:
# l5 T) }" c  \( F6 f
% I# F7 e, o1 _* J6 ^; P8 x
* Y9 K4 ^0 ?4 u& \5 r3 t+ @第10题,淘宝网的交易模式属于
( B6 s- D! l+ w) [A、C2C' Z' \9 |, @+ Q- q( N
B、B2C9 C6 ], J( u! b5 K& y
C、C2B
; ?! W$ ?; `; z. O1 Z9 U: t& {6 eD、F2C
0 k8 T0 I$ z0 M3 Y2 v  T正确资料:
: l6 j9 D: A: `3 ~6 b2 P3 S  Q* `" U$ j

- W. ~4 [4 ~7 e0 H( U) ~, |. G第11题,下面不是电子商务信息安全的基本原则是
8 P3 i2 Y  J- H2 P; JA、等级性原则9 U1 r' w2 Q% Y
B、整体性原则
# ^* x& S. z. F8 v/ U6 ]1 HC、保密性原则- X2 U7 k) S8 H
D、动态化原则( q' n3 [2 |4 G0 S
正确资料:
, `5 k. b4 x) C' O6 N' K; n0 R4 t9 J  M4 O+ C+ E

% l3 O8 m- B/ T: c第12题,以下对于电子邮件炸弹描述正确的是1 Y; _. E! X: k, ~+ ~
A、向邮箱发送病毒邮件, P' t2 D7 f2 C0 H# D: O
B、向邮箱发送匿名邮件3 f' S9 T: C2 U9 S& ]+ F
C、向邮箱发送大量垃圾邮件
+ G2 B1 \; i* W" K, @3 _D、向邮箱发送重复的邮件+ U$ v, l6 q" d: T2 w8 F
正确资料:
) N3 |( X0 q; t0 k! C! `# M
" z: U3 @0 n) h) M  i- t& T) {, U& L2 ?% ~1 y. f4 z9 I* I5 z
第13题,以下哪个步骤是电子商务风险管理的第一步
" v/ a7 m. ], X% ^/ mA、风险规划
5 x1 S% B/ K+ f8 PB、风险识别3 w2 I1 F9 S2 t( h" J4 j8 r5 W7 m8 R
C、风险处置
+ P/ W; n+ }) {* I$ lD、风险分析* Y3 H: \  T) p# Z4 s/ a
E、风险评估
& H5 j8 z, m; c" p  S/ i正确资料:- I. N& @2 M8 O1 }

1 c/ r  O9 j* Z: N3 ~' ]2 c; k! i
第14题,VPN中的核心技术是
* f; Y2 |9 |6 W0 |9 m. p' p. ]: GA、隧道技术0 ~% [) U' U4 F0 k" _8 G) U
B、加密技术  m; B4 ~& t1 `9 V
正确资料:
( w3 b# C; }% K7 A
+ F" ], s; Y& N1 h8 r  S6 E5 _# o( w
9 R1 E$ {) v( X) `6 a% Q第15题,计算机系统的物理安全是指保证()% o9 t& z" `! [/ Q
A、安装的操作系统安全
& }/ _$ [% y9 c; Z# |% {B、操作人员安全
9 n# n$ G# _) @1 MC、计算机系统各种设备安全
" M; _. z$ Z/ t. H+ FD、计算机硬盘内的数据安全
& D# ?( T' A6 W正确资料:  q, E1 i5 j% {9 L5 u* O, n, K3 X
) @  n% n7 W# X1 @

; d: |3 X( t3 \, x第16题,可能导致电子商务信息外泄的主要因素包括$ i! f8 ]1 d$ {5 ^
A、电磁辐射: i4 x! h: S" |
B、非法终端访问/ K" t& t2 f5 h) G
C、数据窃取0 `. O4 @! z4 B
D、传输介质的剩磁效应; f# C) Q7 m0 J" ]3 l' w
正确资料:,C
! ]  k- z4 b7 y. i( q2 t& }$ \" J3 \$ N# s

5 G+ p5 N# o7 w. m第17题,目前常见的电子商务信息安全问题主要表现在" r0 ~! [3 {( A
A、机密信息的截获和窃取
1 f: P6 n' n8 J7 L1 q  H: sB、信息篡改9 M. \5 I& Q' L; |" _4 b2 o! @
C、信息假冒7 a7 G6 C  i% k, m. x; @8 c, T& ~
D、拒绝服务
5 W+ x0 T5 @# m$ }E、网络诈骗! C" b6 ~3 y! ^1 g
正确资料:,B,C* V! |) X, C2 T/ H5 P( g- q/ |" t3 f

" ]$ n) ~4 c4 A: N& n1 l6 q7 F& ?* C  U6 [9 t' ^2 ^
第18题,消息认证需要进行哪些相关检验
; U6 ]6 x- M8 K+ y! ?5 L4 XA、消息来源的真实性0 d0 u  V6 m; @' y" K
B、消息的冗余性7 {  \$ ~+ f, d; x5 `9 f# t& j% S$ O
C、消息的完整性7 h( P$ Y3 l3 `/ A
D、消息的时效性7 r! }( l8 o0 P/ b6 ?
E、消息的传递路径
& i$ s9 k2 B+ R+ x9 O1 e正确资料:,C,D
: o2 [1 Y8 Y* F  l4 [* l& j; M4 W( b5 h" a& ?/ c- J$ X+ @  e
9 u: M* o" O* J+ C
第19题,计算机病毒传播的主要方式有$ \; C0 `* c( }/ V0 Q: P
A、通过共享资源传播
3 M4 Z( a% {% O; t1 K, H' w5 mB、通过网页恶意脚本传播
8 C6 E; U. W% b$ V  Z: vC、通过网络文件传输传播
) O1 Y' L  V  g. [5 L( k6 L3 M6 lD、通过电子邮件传播: l, V/ Y9 U# ~* d
正确资料:,B,D) Y# F2 s' p/ j

9 N/ g( w, l3 `8 C, [) k6 f
; @; A7 Z# Y' k" ]) S5 h+ s第20题,木马入侵的常见方法有
6 y9 P' g: a" r* x9 M7 _$ RA、捆绑欺骗- L' c; m6 Q+ [; r2 r( H- N
B、假冒网站1 V4 X; s# l3 u
C、危险下载1 p$ H/ O) [4 }. p9 t! x
D、打开邮件的附件
  [2 E/ K8 o; H0 X正确资料:,B,C,D
8 w1 ?' d3 ~  u0 a" v7 z/ M+ A, B
% u6 n* u1 k: K/ T1 o; N9 ~. c$ j' ]$ c9 ]0 X
第21题,网络交易的风险主要来自
# a% e4 U+ w6 pA、冒名偷窃+ b$ [; U" g% P: o  i2 @1 p
B、篡改数据: Z( R" S: G1 N  s, [
C、信息丢失1 a: A% @1 O# O. h
D、虚假信息# }$ W: Q! A6 [3 H
正确资料:,B,C,D
8 k6 t( \( N- c# B+ P% Q# O; k' ?: ~, l6 o
% Z) H/ L9 m; O) S
第22题,一个完整的电子支付平台应具有以下哪些功能和特点) Y4 x" Y3 g. V9 ?/ D
A、即时结算2 a0 f" e$ N' K2 ^: U$ }
B、安全保障- f: S( F! f# e& x7 z: G1 D$ J. p& _
C、信用评估
# K+ x  c- v$ xD、方便易用9 Q1 W" \6 B* U3 t7 J
E、多边支付3 n0 G% ?% Z1 u
正确资料:,B,C,D,E5 `) u0 J, ^* w  e( _

0 w% P" y3 a  d' B- k9 Z4 N: Y& C
# b# j7 t  v- p3 V$ ~9 S第23题,安全密码具有的特征是
. Z2 |1 b! z( }: hA、不用生日做密码4 ~7 |" ?5 H1 y
B、不使用少于5位的密码7 C8 c# ~( B3 O; Q4 R- b
C、不使用纯数字
( o* l  g" h0 S# Y2 @D、使用数字字符以及连字符等设定,长度不少于10位
  V8 }; Q' h$ Q& W6 N- q7 {& O4 w5 v正确资料:,B,C,D
$ p* b1 T) C2 G( C5 w3 ?) c/ B6 B
' \+ L8 F* m, H0 ~3 J
- X6 f. d2 c8 g第24题,电子商务网络安全的威胁主要有
& [/ r" A: {2 E" w% U) RA、信息泄露
; P. Y8 ]; m. G- O7 z3 N' YB、网页篡改) \( W! r# r1 L( {5 D1 |
C、网络欺诈
+ c8 H4 S4 J, _/ ?/ aD、网络蠕虫
6 h2 B1 S0 s( p. K) O7 `1 x4 }* nE、服务拒绝7 h" r# F% q; \1 w( y4 _  s" {
F、未授权访问/ }+ v" P% Z7 F
G、SQL注入攻击
2 v  l' P* I. o- X0 |) w正确资料:,B,C,D,E,F,G
4 J# Y0 l3 e$ @+ ~) d) M
: O. q  @$ W# c: e" O4 J2 X3 A* N5 c6 j/ R. w' t+ z: D
第25题,下面哪一项不是KSL安全协议的子协议?- |# {) \, G8 H! b3 d" R6 J
A、商家注册协议
  G1 ?/ U3 \) D$ l/ n$ f$ ?8 `B、改变密码规范协议* Q9 ~( Q/ a2 f/ u% ]% U5 Y$ ]
C、支付协议2 {# V! v+ Y2 {/ i! V
D、报警协议: F% j% }8 n" l  ^
正确资料:,C% |* a% x; ?4 O* V

' O. [" l3 b8 V: @3 w7 Q' O# g  B% d6 s$ |/ h3 b, f
第26题,数字签名就是一个加密的消息摘要,附在消息后面,以确认信息发送者的身份和该信息的完整性
) E6 S8 T8 O0 v9 z  lA、错误
7 G+ d( A* G+ Y# P: @, e4 vB、正确
5 u( w; T* t2 k正确资料:
( h: C& f+ Q$ t$ }7 v  I, k
% y: y" u9 s/ j" U
. \/ J5 Y' ?0 a第27题,安全套接层协议SSL是在传输层对网络连接进行加密
* W+ i" y5 v" N) X. E* e8 ~) ]A、错误9 N) |; g) G$ F3 g4 ]; Y' S: }
B、正确
9 B1 X( b( M6 t- z- t% l正确资料:2 m6 V& A9 l  H, v: L, I4 V3 T
  a" o# e& N; s6 Z2 D' |: f- Z
( R0 O, F( K1 U* L
第28题,Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据
/ K7 M. R2 r/ K4 n: ]# x: JA、错误
0 ^1 o* L9 u3 ^: GB、正确4 j+ b, @$ v9 I- B
正确资料:, z+ M4 v+ L1 k! ?. |0 m' O
; b4 W( s: B- d7 e4 [/ g0 m
) ^  H7 c7 H! Z1 A5 n& z
第29题,IPSec是为IPv6设计的,因而不可应用于IPv4中4 X4 W, i6 K- V# j5 s* V0 a% F
A、错误! Q- t! k1 c' y6 [& ?' Q+ J
B、正确
4 P8 M, k6 [4 o7 ^4 g' G8 e9 K! N正确资料:
; m+ {5 W3 a- k. Y! q% z  N8 d  z+ a
- G2 r5 W; Q& ^/ R! l, Y/ |
第30题,安全电子交易SET协议采用私钥密码体制,能够保证信息传输的机密性和真实性
6 y# L2 i( {2 r  o. f, kA、错误6 n4 ?9 m  n- `' e) E* ^
B、正确
* ~7 q: M# Y$ d+ t( i: Y' b正确资料:
! K) A  u- D7 h6 A5 K; P4 m
8 [8 A0 [* D4 b4 N, Z
" M% K4 y" @3 {# ]2 \第31题,SSL协议只对持卡人与商家端的信息交换进行了加密保护,并不具备商务性、服务性、协调性和集成性0 {8 s& u! T8 |6 w* U
A、错误, D- w' f' }; X* h
B、正确
" L5 @% f7 W6 Q4 Q正确资料:# O5 G4 W0 Y# w4 |( P  B# |

! A6 S" z% E5 E! _+ O9 `/ X) G1 D# T+ ^1 S9 [$ u  m9 b6 ]
第32题,云计算将数据放在云空间中,因而具有更低的安全性. l% L0 P/ M6 X6 r) Q, I/ c
A、错误
( o* D9 g/ m: O' E. _B、正确/ q9 i$ k3 {1 Q( h7 {
正确资料:
/ N+ `: h+ [; E! W' N
5 c* ?4 O* X  K& c! B( ^! A: G# S' {. v0 _
第33题,数据加密技术全部都是基于数学密码理论而创建的
7 `3 s4 R8 u0 J6 |9 YA、错误; t5 g( H: ~( A1 z% i, i# {# o5 C
B、正确* S' A9 ~. y- C/ M3 L- i
正确资料:
8 a  T1 S+ r& m" r! Q
) g0 z9 {( ~7 u7 i/ t
: p4 t  R/ y5 c4 O第34题,数据加密技术是一种被动的信息安全防护措施
* K% Y( V. N( k6 a9 b- k; k: CA、错误
! j2 |9 Z( F1 o1 }8 t) E6 `6 P% dB、正确
3 h7 m# t9 S  E+ N正确资料:. K* f1 P- s2 H7 Y& L* a
! [& x9 s/ D1 J$ l* x0 t

. }1 l1 C2 d6 d. a第35题,电子商务信息安全领域的木桶原则是指信息安全的防护强度取决于安全体系最薄弱的部分,信息安全防护措施应该均衡、考虑全面。9 o. u2 O, \/ Z
A、错误
* ?. _- b! n, {4 G8 T# ?B、正确6 d  s8 h: v$ i3 H5 X
正确资料:. M2 R6 F* s% J) q
. U$ d- s% G: m: B% `' V9 D
# Y8 m/ _0 p9 F) e
第36题,试述从机制上如何实现电子商务的不可否认性?4 p$ ^  o  a; T9 f
正确资料:' p) P0 e: R. I

2 U0 w9 N+ W4 F/ b' S  e+ p. Z" f0 Z) p! D$ d7 ?. w1 z; V5 \
第37题,简述VPN可以提供的功能
3 p: m6 W" Q7 q3 T. g3 B2 F" g正确资料:
, U4 W0 Q& u: ^2 }/ A; Y5 @6 R$ d/ s2 Y4 X

8 d2 l- B. j# E% @) e第38题,简述IP协议的安全隐患
3 Z2 j& o3 D1 g" Z- T  C' b正确资料:
0 i$ M% L- e) ?# v7 n5 I9 S. R3 m9 [5 ?+ m0 F0 R8 n
) u1 ]' q( o: L, V
第39题,SSL
4 ]5 P. J' Q4 q& k正确资料:
1 D4 v, W2 P$ n# ~
1 ]- i, T4 J* i& O
* t. Z0 O3 s  L- ]3 E第40题,接入权限2 X0 F9 c1 J7 F- V( Z$ \4 m+ O
正确资料:- r; E" l8 A# N9 Z: `. `+ e% g

# E; D1 \% J" J. R9 O! ]
6 Q  Q6 }" O" \  d+ e第41题,电子钱包
6 |8 n/ O/ v* |7 e1 y# @正确资料:' o2 P1 z3 i, A3 X6 |6 Z" D$ h- q

% f/ W- C. m( z% B0 H  \5 K; `3 ?# H1 k0 w
第42题,RSA密码算法6 f6 a  J+ q4 P/ W1 X# f8 d
正确资料:
$ v1 _5 P  X5 Y* g. J8 C3 z( @% L" w9 |. I  U# Z! g8 v1 m
2 b% a* I- V5 C# i, s$ ]

% T& k6 w+ E( e. R: l
) X5 K  Z- W2 t& a2 b/ C! h" `6 Z$ c6 ]( Z9 p6 d

1 z- b* i! T7 m. F! U! b. S
) D% u! s# J+ q+ u8 I6 {$ ]6 g$ d7 R5 a; }0 R/ _% l

: o' {3 T5 o) [# U* q$ Y# o, B& p( n. N6 c1 F2 @1 L  I4 t
3 o! G3 w" c' [2 j7 Q' Y
; Q7 D+ P: n, u+ [! ~+ ?

; n+ l3 a8 J. o2 }5 U  O7 e, U7 I6 v" i5 L  k: _6 n

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2020-3-26 20:04:08 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-3-28 08:40:16 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-3-28 09:22:41 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-5-11 06:10 , Processed in 0.094366 second(s), 17 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表