奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1022|回复: 0

[南开大学]20春学期《电子商务安全》在线作业-1(资料100分)

[复制链接]
发表于 2020-6-13 01:24:43 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《电子商务安全》在线作业4 P% k! }' t) p/ \6 q1 R
试卷总分:100    得分:100
. E9 X* h0 B" n- B# C& ^' i第1,淘宝网的交易模式属于1 |  \5 @6 b3 O2 X& _
A、C2C# E5 V+ t9 M0 [$ D3 o
B、B2C& G3 z7 Z/ P2 `8 ~5 _0 I
C、C2B+ e* p7 a* W# A5 `9 F. }% C
D、F2C
: q4 S5 h# o) L) k3 o# d正确资料:  V+ ]3 U. y6 c  |, ^
2 S7 [) r0 T* ^3 U* L" x8 Q' @

7 ]: B5 S$ I: e7 Z第2题,数字证书采用()体制
) w2 V  j# z% r) X" kA、私钥体制
, k- h& A6 v, nB、公钥体制* A: X8 i1 l" x  ]/ O" W/ H
C、混合体制
, ]4 d! F/ m- l: [' Q, X正确资料:% ~/ F5 o! _8 c# S$ [. n7 V$ w# f
1 R% d# E! Q; q# u6 H$ O

  B  ]$ r2 H& h* Q9 K第3题,以下对于电子邮件炸弹描述正确的是
8 \: I/ m* X! j+ vA、向邮箱发送病毒邮件0 s& P4 F$ ]" e7 D- P  T) c$ x
B、向邮箱发送匿名邮件
* G" w3 J8 q; y) ?5 b# k- vC、向邮箱发送大量垃圾邮件2 w1 `& }7 U8 ]+ ~( B2 A$ B1 z
D、向邮箱发送重复的邮件9 q7 Y' _- l' h
正确资料:
9 _# p8 v" @& c" h. n$ v/ {: i
) ]+ N, l7 n( m7 E; F5 U. b" }4 X9 D/ a' t7 x
第4题,在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节/ u2 F% d, }( o9 O# Y& `. i( S
A、密钥交换
* ~4 A, @( M8 t# jB、密钥保管$ s, }9 P3 [& U7 R" D. O4 F6 q
C、密钥分发% v+ w  E: Q# \; u- Y; A4 f1 P9 e
D、密钥生成0 A* T7 M  Y$ ~9 L
正确资料:9 C, Y8 q' e3 V* l& M7 S7 @
1 }4 D/ ^& ^) [2 ]( n7 r- `$ B
) U+ U/ H) S9 B9 [
资料来源:谋学网(www.mouxue.com),会话密钥是! f: q0 S( Z- @2 P6 ]( L. G) Y) r
A、通信用户验证身份使用的密钥
  K$ F; S7 b" u- cB、通信用户交换数据时使用的密钥- h% K* s' p  |" g5 O9 e
C、传递密钥的密钥/ a1 O- I. z' X4 P" C
D、公钥的一种% z' P# }2 W$ O) D) Q
E、私钥的一种2 s, `0 q( `" q" v$ V$ m
正确资料:
) `  L% m2 T0 d7 O7 \8 Y8 q0 E2 @0 ?" X& A. [6 \. X, L7 m" K
5 ^# p6 _- @  `% J% v) X
第6题,获取口令的主要方法有强制口令破解、字典猜测破解和()/ |8 p" t" C1 _
A、获取口令文件+ J9 _) \3 i4 B$ w9 A
B、网络监听
6 ^! ^! C, X% yC、组合破解4 ?' h  I2 E* Y. e( O1 }3 I* N
D、以上三种都可以
) \# C8 D6 }4 c/ W9 Z. d: f正确资料:
% O0 t* k% M, e* T, U) h8 t# d' y4 f$ A" R* T* o

6 s  E9 G3 A; w) [0 L- r9 U0 Q4 ]第7题,IPv4中的IP地址长度是()位# a1 E( K7 m2 \( g
A、8" c* V: |' O5 s$ W* V
B、16
+ C/ |/ q9 X2 TC、322 k9 ^7 I0 c8 B2 C8 o
D、1284 I8 ~+ ^& Q" ^, o
正确资料:" {% v  u4 f& |
2 d& Y, q. t$ N; H; @1 B8 \

' Z3 ]( `' U" S+ c第8题,电子商务中的信用问题主要是由()造成的+ Z) [% U, N- N# G; F- C; ?' A5 r
A、计算机系统
" |7 p% `+ H2 `% ]3 w  Q/ oB、电子商务从业人员" n& v( F, X$ \  s6 x8 m! @# Q
C、电子商务信息的不对称性7 e. W% n; W; z1 L+ S
D、木马病毒
7 t, F& ~  U* R6 K; d& S6 }正确资料:" {" d: ]' P5 m& O6 r! u

( `: z, P% T, K& ?; ]$ {5 f2 Q
7 w7 k; f' D* t! H. M4 b第9题,计算机系统的物理安全是指保证()0 y8 D" L$ y0 B2 t- }) s' F3 \) L6 f5 p
A、安装的操作系统安全
8 d7 v5 r4 O/ R% K8 R5 GB、操作人员安全' Y5 |- g0 [( y  ~. n2 T
C、计算机系统各种设备安全, V* x. I. |% Y0 a7 u
D、计算机硬盘内的数据安全
& X; ~% S2 ~/ O9 h& p# C正确资料:
& U2 u. Y" Q, q
# m: P" C- g" X* X0 _$ a
8 W4 n7 O9 z% r8 R2 X: w0 W资料来源:谋学网(www.mouxue.com),以下哪个步骤是电子商务风险管理的第一步+ M% ?/ k2 L6 R( s
A、风险规划
- q  D4 R6 n) Y  TB、风险识别& F% z  j! A4 i" ^8 z
C、风险处置
' r' g" ^7 d, s8 M! ?* VD、风险分析
$ q) ]4 A% \0 e  g6 ZE、风险评估  Q: E6 E5 W. n- z! F4 I8 k
正确资料:
. r+ I% t  o  g4 i9 A0 O8 m; s/ H7 E. u( m

+ T$ T8 t7 y3 _7 Y: _, y# ?, P第11题,目前常见的电子商务信息安全问题主要表现在
& Y+ Q6 U3 W' T; W5 RA、机密信息的截获和窃取
2 f. ?  N3 s% D' n4 R. iB、信息篡改- K8 E# ]  {) \& y  w9 P
C、信息假冒8 N2 J& R! p2 \# R- k7 O
D、拒绝服务# B$ E. e3 v/ j$ Z8 a+ R, J
E、网络诈骗: H* G$ z) B6 T* O
正确资料:,B,C; x7 S, `, J+ r8 V
+ ?4 {! ?; U" J

) v- j. ?% ]( ~2 n资料来源:谋学网(www.mouxue.com),信息安全需要解决的两个根本问题是
5 G; W- D% d8 A) a4 tA、机密性
# D) N7 y5 x7 j- \( LB、可用性- s5 C2 P! }$ B& P! Y: h
C、可控性
* H8 N% E, j1 b  `. B/ d) \D、真实性
+ {. b  ?! O4 d: m0 q/ ?E、完整性& P0 F) W; t* D' A
正确资料:,E: Z7 d& I0 k( j% G

: p! x, ~1 ?0 F2 B5 U* f. E# x% u6 ?* P5 `4 u  O
第13题,访问控制是针对非法使用受保护资源的一种防御措施,其中主要定义了哪几种基本角色6 P  I1 ?! r0 ^9 c* h/ v6 {9 x' A, ~
A、发起者, @* @2 N) `9 V; Y
B、目标+ J/ J% B/ x; V9 \- b! @; F
C、访问控制实施功能
  @4 J0 {4 r. v( jD、访问控制决策功能+ p. ?9 j' z$ E8 ]+ c
正确资料:,B,C,D
" n, N7 u  _( Q& T+ g2 U! J1 o( I" W% R- c* b6 \8 s

% Y5 r- h0 ^! G( H3 F第14题,WPKI的构成部分有()2 n3 G6 J! b% J+ R
A、终端实体应用程序
. P4 a8 l( e$ t$ xB、电子商务安全协议
5 G/ G3 y" l) ~& W( t8 N3 {C、注册机构5 f- r9 \$ ?1 m0 u6 a
D、认证机构6 ]; v0 M1 o5 T; O* _
E、PKI目录
; V) R% @/ g/ `. n正确资料:,B,C,D
* h2 S" a; k; ^3 K# t1 V& b
! r  i* p0 r  q. y4 {1 K" [3 e. U! x/ b/ ?4 r% w: K
资料来源:谋学网(www.mouxue.com),影响网络安全的因素有2 v# r+ f( p; A: _
A、网络硬件系统3 Z2 m" f7 s) v/ e: \; |
B、软件系统
" [+ k# Q6 f& M% v6 GC、计算机病毒的影响
' |6 Q" f& \# G8 J/ i. @D、系统配置不当; y3 |  I+ q& y9 \- n
E、网络通信协议的影响2 ^8 t: _  C8 [; c6 p% Q  I
F、电磁辐射引起的信息泄露
# u7 `; F, z* v7 rG、缺乏严格的网络安全管理制度
+ M* ?  g9 n$ ]. m1 D正确资料:,B,C,D,E,F,G
# Q9 e% c; w6 F/ l3 N: f" F
5 \- ]8 I! Z: H8 \
8 F3 S) e( y/ K2 k第16题,电子商务安全技术包括5 `! t" S" C; y0 Y
A、数据加密技术1 C" Z1 }4 i# U: U$ h
B、通信加密技术
+ E) c8 Y1 o  o. s. b1 P; |2 rC、密钥管理和分发技术
  [! {$ e; A) f8 ~5 P+ vD、认证技术
6 w. I' b; f/ Y; CE、数字水印与数字版权保护技术5 E  h6 h* k/ F! Q9 D
正确资料:,B,C,D,E
" Z0 r5 T; o, x5 |- P; i# E' s0 L, n1 Q4 w% h
, m& L4 f. j* G# K/ N% n
第17题,依据数字证书的性质不同,可将其划分为:
' y* t7 r! S2 x/ n! hA、个人数字证书% X. `+ ?* ]4 v
B、签名证书( N8 v2 J8 t7 J5 q; P, S7 x
C、加密证书
+ d  O; F' f' J5 e, B7 k! `D、服务器数字证书% i1 g# Z# k& }, Q5 Z8 P
E、代码签名数字证书) e4 f; w5 N: [9 U4 u. h# J
正确资料:,C
: O6 w; }( k5 H! Z4 t3 K1 z  y* o$ [6 M
7 X& F, B& j5 V* Z2 |! G% s
第18题,从支付方式上看,电子货币分为以下几种类型5 W7 @( Z4 Z; _/ e
A、信用型
3 ?0 [" h- y0 {5 P0 ]: m# s: KB、预付型  a3 W4 `, D$ U% L2 S
C、即付型% u4 ~' B- V, X8 e- \% w0 F
D、后付型
: v' x% g3 _  X3 Y; q. B正确资料:,C,D8 n  j, [9 |+ Q
& S3 G. {" Q7 Q9 y- Q
3 N  ?9 v5 N- p+ }8 p6 q
第19题,与传统支付方式相比,电子支付具有以下哪些基本特征  D  s" ]) ]$ g/ L2 K4 L' x
A、数字化
/ r& H! a) B7 g! zB、虚拟化
8 p$ i) @+ {% G( X: ]: y3 ~% tC、开放性
* ?* O- V) f6 ~5 E! U/ TD、不可抵赖性  W1 P# S) D8 g" z, U+ a7 z) P7 f
E、高效性
6 J% F& Q. M- Q正确资料:,C,E
# _$ t) g: n# X) E+ O) q% M" }+ y( L, s+ h: w1 Z4 \! [

' a9 e: c& ~# z资料来源:谋学网(www.mouxue.com),一个完整的网络交易安全体系包括" |" ~; z" n9 I$ D8 e% J, l4 o: ~
A、技术方面的措施
; f, b5 P/ b2 ~B、管理方面的措施. ]/ d& R* E( g
C、相关法律法规' [4 m" S6 {7 X) [
D、硬件系统( {( }' \# ]! S8 ^" N
正确资料:,B,C1 R+ t9 i# P: s4 v
; O7 t& g$ w+ s1 g2 ]3 i0 t+ _

& C/ }/ q, @" W  T第21题,安全密码具有的特征是$ |* d+ D" r) y4 A5 X3 g4 Q5 s& |( q
A、不用生日做密码
3 e1 k0 F. H* MB、不使用少于5位的密码$ A+ O( @+ L( `! B
C、不使用纯数字5 B+ N3 S. k0 t# p1 Q1 [$ b/ P+ p+ A
D、使用数字字符以及连字符等设定,长度不少于10位
/ o$ P0 ?0 p/ H  T正确资料:,B,C,D
; X. [0 k7 _: w# S- d( p
$ w* r$ |8 N0 M3 v2 ~
4 S1 q' {+ m& a第22题,电子商务网络安全的威胁主要有
6 x! I2 X+ j5 B& T$ FA、信息泄露  L6 D( A6 C$ P% ~3 t2 ~6 u* n
B、网页篡改
8 e" ]' h0 w3 VC、网络欺诈, a: V. `" ^% x: L; \
D、网络蠕虫
* X2 h2 ]0 P/ n2 A" |E、服务拒绝
/ {8 _: c, R4 m7 M$ F2 xF、未授权访问* Q# M5 X; ]5 G) y3 P6 G
G、SQL注入攻击' g$ @6 C' |7 g# N3 c
正确资料:,B,C,D,E,F,G
5 s# O" v- L: ^2 }4 U
* |. P. q8 h7 K
2 U0 O+ }; y& |" s8 T: C& E1 Y第23题,电子商务发生在开放式网络上,主要包括几种形式
  K, y, u( A; i+ B! S7 T7 r! UA、B2B  F& t4 [2 Q- Z+ |" |
B、B2C$ H7 d2 N4 T& [  n' f" t/ w7 s
C、C2C
* O) `+ w, s0 S* [D、C2B7 e5 Y4 p) X, s" L- K# p5 o
E、B2G- `. N; K3 q/ `
正确资料:,B,C
  y6 L/ B/ }- a& `" X! e
5 F! g& b! u. ?  k3 d
$ l9 t% Q0 k4 Z" `" _% E/ @% t第24题,电子支付模型涉及的参与实体对象主要包括
1 @" s* V0 B! O  QA、客户银行1 V9 ]$ @. t4 [, e/ M
B、客户
( r% p' z/ i! D: i" KC、商家8 S1 I6 f% l4 P4 n. d$ z$ p  }7 ]
D、商家银行
* b. Q0 f) C8 |3 s6 Q' iE、清算中心# x) ^: @  J7 J
正确资料:,B,C,D,E$ @0 X2 E) e3 I4 Y8 E

8 _2 G- n! w% N; k9 C/ `
* X$ h; q) X0 J, X. z资料来源:谋学网(www.mouxue.com),网络交易的风险主要来自
+ U  X7 E6 S8 o4 d# EA、冒名偷窃
& [: L: P: r# l9 R+ v' P) rB、篡改数据
( {7 V, S2 I, @  D6 x: v+ E/ KC、信息丢失. i# v- J8 _, U1 G4 L
D、虚假信息
9 X! h1 w8 X3 `+ u正确资料:,B,C,D
3 K7 R6 {# z# {  S  s; N
) {8 j" N4 _% [. h8 \% k; e0 t8 V% {. R6 }
第26题,物联网的依托环境为7 Z- x9 v3 h: m: r( y( a  S
A、局域网3 G) e/ }4 H7 q
B、互联网
# M8 m1 c2 U  a6 ?! m7 c) n8 QC、移动设备
4 ]1 K+ c, }  W! L/ m( a  @% ]3 L9 wD、RFID1 T8 a. D( N0 E4 x% S
E、CPU+ z: T* c5 D% @
正确资料:,D
" J. R' p+ v" z& [* \# S" m0 |
$ y) K. ^6 u6 N& ]3 l
5 M! n& }9 b0 R( p/ h! i$ |第27题,电子商务交易包括()( h% p5 H- n* |7 @
A、交易前( g9 t# p0 q. U% y1 W
B、网上支付
- A" c. o% i: h1 _% DC、交易中' D8 P) }% d$ m* c, x% h# h
D、交易后. C1 [2 p% y6 u5 ?
正确资料:,C,D
' u9 y; {& Q5 W6 }* A
# k1 O/ I  T2 a' `
* e3 a1 j' I! I' g* ], h第28题,可用于电子商务信息安全评估的工具主要有' e5 f% f( [. B$ j
A、评估矩阵% K) t9 x$ g& e8 w, T
B、调查问卷
7 P3 F: _9 c5 r" YC、自动化安全管理工具" ~% X# U, {: H, {
正确资料:,B,C
" y2 k3 @* a; ~: i2 U5 G
# n. B+ n+ Y- l+ j) E. a
7 e: S* z9 h1 v7 v% _# E* a6 n第29题,从支付类别来看,电子货币主要有以下几种形式( u) R# J7 w  B% m; v
A、银行卡
+ `* G$ V( d2 r, d9 {; L7 kB、电子现金0 N8 Z$ S/ K) ^* }
C、承兑汇票
' v7 [0 ~3 `$ B- \$ w0 x. SD、电子支票
! M9 M  D$ A  p: n1 \( z* p正确资料:,B,D
0 [: N: x4 f0 e+ w, P$ [2 ?# z" u5 ?4 w5 V6 _# O& }

/ ]# [. b6 K% _" Q& z资料来源:谋学网(www.mouxue.com),消息认证需要进行哪些相关检验
4 B( I. v, c, b8 o6 @# j: wA、消息来源的真实性
7 ]8 ^/ P- H' f+ ?7 MB、消息的冗余性
! Z) J$ G' Y- E5 u: K% qC、消息的完整性
; d* \1 I0 n6 |' hD、消息的时效性
. Q& F# e) ~) n. bE、消息的传递路径" x) F' r: [2 c0 |2 h+ c( B/ `
正确资料:,C,D
- E( `9 M) ], u* l  E* ^. @1 ]7 h* Z: ~
0 {" r( f# y, y
第31题,电子货币的发行、流通和回收都采用信息化方式实现( b! b. a" H# H- g: x6 A. s
A、错误
7 F+ r) }9 q, L! p0 bB、正确
; l' K" ^0 Q& u! ^1 n正确资料:
' V+ U7 j$ y6 [0 o
6 }  X! q) z8 P" I
( B/ \: p; z3 `7 I" M" V第32题,在移动支付过程中,移动终端设备所发送的大多数信息都是明文数据,在没有加密的移动通信网络中进行传输时很容易被窃取
6 K4 ?9 O! x3 }A、错误
# x+ U2 h" V1 i7 ?( rB、正确2 _: T, T. L0 x$ Z& v
正确资料:9 ^% S+ ~% w* a

8 l! ~; E: u" G0 Z# U8 t9 D. Q: ^& l
第33题,网络安全是指网络系统中的硬件、软件及系统中的数据收到保护,不受到偶然的或者恶意的原因而遭到破坏、更改和泄露,系统持续、可靠地运行,从而提供正常的网络服务
' x1 h& |2 o" N, Q: s+ g. nA、错误
2 L7 t; r& q, HB、正确1 M1 S/ ?# h3 g+ z9 ^3 s6 ?
正确资料:7 @4 |/ t6 m" T- U' e0 p/ z

: B% @0 {# e. B; Y+ e7 ^! m$ I" V
5 G+ t- F, i% `. S6 D第34题,相对而言,云计算更容易遭到病毒和黑客的攻击,且更加隐秘
9 B* f! R& `- A% `A、错误! D) a5 E% h; y7 e! @( \8 H
B、正确
) I4 `7 t, x( C5 t正确资料:/ ^" D( P/ m7 d1 s

/ g' Y  X( D& \: m( @
& Y! H* f' R! X. Z. N* _第35题,防火墙可以通过对IP地址进行变换达到隐藏电子商务企业内部网络结构的功能,减弱外部攻击的针对性,加强外部攻击的步骤
. {* l7 v% e# fA、错误4 z  q* ?/ N/ _4 g6 L5 l
B、正确
$ ^& i' p' E+ C. o+ \" m( r正确资料:0 l! B7 k8 t7 o

" F6 m( g! K' l9 L' t' Y1 Z' z; C
3 z2 G' g! t/ c  a$ B0 ^. D第36题,在流加密技术中,明文消息按字符逐位加密
2 G* i3 ~( [0 h7 S: S  V$ h1 IA、错误
) c) b* Y' I8 Y5 q8 Z5 ?B、正确& a2 T5 d( A2 ]
正确资料:
# A) O- ~$ s! w  S& L0 a+ [2 j
' Z% A9 l0 w9 w  q8 K5 x3 \1 g
1 @$ D  C- f1 I( {7 I% x第37题,云计算有利于实现商品信息资源的共享
' s& y; Q9 N7 z8 H" E6 hA、错误' v5 b$ l1 Q7 F/ U
B、正确: o1 V! o) `4 H1 y
正确资料:. }7 a5 Z) N4 j' I/ v, U1 J2 y4 t
( B  _: X9 H" O5 k9 B: h

3 f/ P) D" O6 h, {2 @: F第38题,风险管理的任务是当风险事件发生时,采取措施降低风险期望值,或者降低基本事件发生概率: K0 E  \7 ^0 S
A、错误
" r# l) u1 _% _8 k/ @B、正确8 \  m+ l- B! d( X; n6 j
正确资料:
* Z4 y' V+ [7 ]2 S, G+ |! d) c
8 f$ w' e4 w5 x/ q# c) `* p: {6 }+ _$ c7 N
第39题,信用体系缺失是移动电子商务所面临的安全问题之一
, l7 Q& f. z# W. gA、错误
. F5 o' p& w4 ]7 x: r) eB、正确5 J, P* @4 q, @3 W
正确资料:
- [. o5 ]  _* b7 I1 ?/ |9 q+ p1 L$ d$ \; R9 w) d. e' Y. h

9 }0 A6 h6 q/ J! s- k0 Z7 C第40题,IPSec是为IPv6设计的,因而不可应用于IPv4中2 H4 t4 P1 R2 l% i: l
A、错误
7 _% m( Y  F6 R+ |B、正确
+ I% w2 y' N$ t: b6 o( b正确资料:
6 t4 o1 i( d- o  T! ?5 h4 r# }4 Q8 t0 c$ z; s

- M; N: Y2 s+ X% f' n第41题,SSL协议只对持卡人与商家端的信息交换进行了加密保护,并不具备商务性、服务性、协调性和集成性7 E6 I3 P6 b2 j% m; \2 ?
A、错误
9 x- j1 y5 [/ v0 i; wB、正确8 B! |& W, r. ]0 J( _0 k
正确资料:
, n  ?* ~% ]' A" @
3 r. Q8 }7 r! `  [+ j
0 ^, z4 C  ~( U0 `8 i第42题,DES算法由IBM公司研发,采用128位密钥,因此无法通过密钥穷举攻击方式破解
8 j* T0 l' n5 @- ]( U$ ]  rA、错误
. Y0 o/ i; M$ f0 W" q/ |B、正确
2 v2 j9 h+ k0 K# _) C' B9 w正确资料:' J" j. n/ f8 a6 m# [2 X# R9 e
% C1 h& |% T$ M4 B5 e3 v; M

+ R# M) O2 F" [* f! C; n1 ]第43题,支付宝是信用担保型第三方支付平台( O" O) x% e% v- r) G. K
A、错误/ r! ?% q- b: T0 s  p
B、正确
) x$ ~9 d$ X$ h! G/ @正确资料:- R' D  x- w9 Z8 f

  m0 V/ X% {7 M) R/ @7 x4 d( C1 U
8 v- J+ ?5 a1 [% n$ ?0 P1 u第44题,物联网不依赖于Internet而存在,且具有更大的发展前景* @! P# Z( E7 }  Q, P& E) ^
A、错误
3 }/ G8 ?. R- ZB、正确, F- s3 I: F# j4 Q3 d. S
正确资料:
6 y7 z% K1 o" I  H5 v, ], v' e7 i" j$ Q# r
& t1 O8 a: i2 B1 p0 P: {) O6 `. }1 I9 r6 ?+ o
第45题,数据加密技术是一种被动的信息安全防护措施% s  C" F/ [4 M8 `. I. n3 D
A、错误
+ j  U7 l5 o& w6 B$ SB、正确1 r  m) `1 U8 b, O, \
正确资料:
' Z9 i/ M2 A2 u# S5 i) F/ j: e- m+ |" \/ b& h/ T5 W5 f* A

8 i/ _8 s5 i: d, i第46题,电子商务信息安全领域的木桶原则是指信息安全的防护强度取决于安全体系最薄弱的部分,信息安全防护措施应该均衡、考虑全面。
- R5 \2 r! t" n. \: EA、错误& Q* }7 ?; z) t
B、正确
4 a) S: M, _! R8 O5 t( d' `/ A正确资料:
/ n' N% Y' [- T3 S
" c7 V4 |3 @( i# f6 h' w
: D: l, _- T/ `' S第47题,数据加密技术全部都是基于数学密码理论而创建的4 |% [' K' `# G0 q, s) `* t- j
A、错误
7 V& V4 {4 C# bB、正确
( ^$ U0 L, W/ j" H正确资料:: K" x0 w0 Y$ ?; `: r& G( G/ w

3 O, J, W: \1 t0 R  L) K3 t8 T  g
' Z$ I5 [- D' F* L$ o8 e2 s第48题,一个密钥可以具备多种功能,不会增加风险
5 K. p4 Z1 ^1 Z# g) A3 qA、错误
0 k% C6 y' }) x- C( WB、正确0 [& ?' _% S% d. t' N
正确资料:
- u' N7 z# _. |9 X* u1 T" V3 m0 z9 B5 [! g2 b8 s4 w7 n

$ s4 v( P, P  _8 {第49题,电子商务信息的完整性包括传输数据的真实性和数据传输的统一性两个方面5 A# G7 F( d+ x. Q) x
A、错误$ u" @* m3 }+ _/ L7 @7 \  Z7 U
B、正确- k6 G( d1 m" Y& s7 J/ U1 T0 r
正确资料:
: Q. u* J1 h: J9 [3 [
5 F5 j. ~, n# w- q6 e$ K7 M2 Q  g& _$ U& i% \3 `; f
资料来源:谋学网(www.mouxue.com),单向陷门函数使得公钥密码系统成为可能
% K; s- W* R* G7 H2 y  PA、错误. u' w7 L1 F$ w# h% }( ~- h
B、正确( c! a7 m' N/ E! s" }4 q. c3 J  y2 T
正确资料:8 o3 p. x. c: j9 H) m/ o

2 A* k! n  E' {* _" a: G7 x3 ?9 p$ s8 d* O6 s* F% p& h( I
4 f( i  i# L) Q7 G0 k8 G# ~  Z
- B- r9 u. j, W& S

4 o4 m- [; u4 c$ ]8 R$ a
; R( r- Q# Q& m; F2 U+ L/ i$ \1 |3 k5 j: p6 s7 W

* Y, W" u* q9 c# T  ~, V% y+ e

* i1 E/ K9 Y1 c# b) j! ?$ i4 J" t2 k# a7 H
( t' {$ L8 D. L  w
+ p9 ^( L5 |# k! `9 _1 b! w+ f

9 i, S( q% w2 A' H
; @( L7 @' S  {/ \+ D( K, a# T+ ^1 a3 B* w$ h0 M+ _" ?* f
% ^8 Y. A: m% n  t

. G. i& o4 r7 d) B8 d1 m+ |
, a0 ~, N( k& \5 G. E+ g7 G5 b% E
" n0 H8 T3 D& d( x% S% k. J7 q  M
* c1 L+ K* b3 _1 z3 ^
& x  D& @' b3 j3 a7 O" `

* }( t$ _3 _# K9 V1 b: l: \+ T+ W' ]) S9 G

$ b0 t9 G% K' f. n% R/ W

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-26 21:54 , Processed in 0.085273 second(s), 16 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表