奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1012|回复: 0

[南开大学]20春学期《电子商务安全》在线作业(资料100分)

[复制链接]
发表于 2020-6-13 01:25:04 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《电子商务安全》在线作业' h: Y, y2 p! {/ t( a
试卷总分:100    得分:100
  U+ _" K2 D2 m  n# N/ d第1,电子商务中的信用问题主要是由()造成的
& y0 ~5 Q- @; O. j- L( IA、计算机系统1 W5 x& d8 x/ z
B、电子商务从业人员* L: c; ^% G7 H/ F: c; `: i
C、电子商务信息的不对称性' E  I4 g  P( F1 m- b6 _
D、木马病毒) h" L% f2 C8 V$ P1 g; O! P7 M
正确资料:+ M, U* d! r6 L) b7 I
+ s7 x8 _) |& l

* v( S  W9 G7 m1 t" u! s. d第2题,数字证书采用()体制
7 ^. n' @& `+ r1 UA、私钥体制
" ]) A" L$ f. eB、公钥体制
* I+ s, z6 S  c: v) o( Q% Y1 WC、混合体制
# M. s" z1 _* {, O* b) }正确资料:& P" N0 P# e" b, N: e' o. E/ ]( l
% H' U, v6 |3 \" O& `
. E* {3 Z& F" Y* D( }/ o
第3题,计算机系统的物理安全是指保证()4 c4 z( a+ m' c) X: \
A、安装的操作系统安全
( D* r6 }( c0 J# C% ^7 o/ ~3 [9 VB、操作人员安全8 _3 i6 _/ R, u! Q, ~* F+ R; [
C、计算机系统各种设备安全
1 A  t# e* P' i$ BD、计算机硬盘内的数据安全+ a+ w8 ]) ?; Y0 |4 g7 n: p& c9 n
正确资料:  W4 ~6 q( J7 d  Z: o

" R) D$ o6 m0 @
, n+ I8 W8 A1 A6 }  X4 ]第4题,以下对于电子邮件炸弹描述正确的是
7 \" a# g1 e5 xA、向邮箱发送病毒邮件9 ^3 u4 x' G; r
B、向邮箱发送匿名邮件
. \0 c* {$ C& s, ?& n2 o4 q! UC、向邮箱发送大量垃圾邮件/ o$ u( {+ ]4 f9 Z! t; p
D、向邮箱发送重复的邮件7 T* t; E' U5 t* Y. A
正确资料:
% J, S( e4 T3 T4 l; Q# X' _
9 A3 L# I0 f. v6 E
0 e/ v! b  _0 [$ [' m资料来源:谋学网(www.mouxue.com),获取口令的主要方法有强制口令破解、字典猜测破解和()# @- x! z% {! G& g" V7 {; g
A、获取口令文件. E3 G7 O* B7 G0 F/ c) F
B、网络监听& l/ J. b- K* u0 f( M1 H
C、组合破解
+ f) J1 ?7 {8 P: z' nD、以上三种都可以
9 [1 o8 o1 y; F正确资料:' [9 `* d+ T1 C9 G

: d; c/ q" r. p6 h/ g/ r! ^" E/ u& V7 E9 u6 \8 A$ m$ O
第6题,IPv4中的IP地址长度是()位0 ^( w8 ?8 R+ J' k& L# e5 i7 ]! Z7 ?. R
A、81 J3 y7 t$ X9 m/ M; F
B、161 K! `& E. z# T9 K8 I/ W. K4 D
C、325 _( m2 R$ V. ^* ?, b/ L
D、128! d" v% l2 F# Z# O3 \/ w; Q* w+ Y7 O
正确资料:
% p& o: K2 {+ D) a, p: y" l3 `( f: D4 ?1 q' g5 D. h8 B
+ t  c8 A: |- C2 e6 Y0 ]
第7题,在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节
7 `7 J) d# Y* b! \: P! q2 UA、密钥交换: f$ S: A/ L' r& U. e- n2 ~
B、密钥保管
6 C* j" ^3 I/ G2 y1 u$ k! yC、密钥分发  X$ _% C: @% l
D、密钥生成
$ b; p4 r# n0 N. U  o7 e正确资料:
  w  N; P4 n4 R! K) \( z$ T/ G9 Y4 r$ F3 r

9 o& b- W& M1 P/ M第8题,京东网的交易模式属于) x1 V  e/ I9 `
A、C2C* }3 y' X  V& M' j7 ?% n
B、B2C
1 E$ e1 m  U9 ^! ?. r9 ^C、C2B4 S* y" U! w7 d4 W# z( Y
D、F2C
- ~8 _% N# V( x& e& o% @5 I正确资料:; S. p: W- s( Z' ?
  s9 Q. {0 Z5 _9 z  }# T8 G
: u3 b1 a% q& U& {2 r
第9题,网络交易成功与否的关键在于
, P+ S$ s$ ^( D, ~* B) E$ ]A、交易安全
8 [$ T, m, Z2 ?. H, {7 c& S% t6 YB、网络安全2 R% h* v) r& |6 E( [
C、信息安全
* c" |$ w# J. CD、买方诚信
  {% [/ y* Q6 r: l, C' [/ [: ]正确资料:
" X1 ~9 u& J& q9 v6 Z7 _" k* z  z
5 k3 t' i  e* K4 Q  A7 j: S5 ^+ m: v9 k1 P  Q3 i& u; B
资料来源:谋学网(www.mouxue.com),以下哪个步骤是电子商务风险管理的第一步* o" v. K8 d( C% B7 K. t  E+ i
A、风险规划
2 T2 M- s0 b: [7 o; ~( h) ~( p% g  t" h6 OB、风险识别1 g  P/ u2 ~- J4 Y6 X9 v) I! L
C、风险处置
& s3 G8 S1 O! Y" U: p/ ?3 x% ZD、风险分析
1 U' p! n, G' y4 |E、风险评估
& n, _- @- }8 h% q# b* j7 G正确资料:
+ ]& N/ L* n2 z0 M0 O0 T7 b
: u( r( t. U4 q) I% a& ~, g  G% o# a: t4 A: E; _" l$ }) a
第11题,电子支付模型涉及的参与实体对象主要包括
/ [8 F5 z4 ?$ c/ a4 hA、客户银行  J# \# x+ M8 F$ `
B、客户
6 g' F5 S" o2 o0 ~2 g5 B( ]5 _C、商家; v8 z3 l3 L4 B7 a: G5 r6 G
D、商家银行4 q3 I  y# j$ i! }, {$ ^
E、清算中心* R8 q0 P) k$ y
正确资料:,B,C,D,E
* G3 N- g, o2 F; H4 B1 [" C
8 B# R$ ]8 c6 s/ z8 `: o
& e& n' i; d& c& L  R资料来源:谋学网(www.mouxue.com),电子商务风险评估原则包括# }+ \1 `, W. I9 `( Y5 d3 W
A、独立性原则* Z" F" N9 y: x3 Q2 P. W0 a  J& y$ D
B、客观性原则
8 n, o8 R  o* C6 ^C、科学性原则
( X$ M* O1 d8 |D、预期性原则1 c; U( Y( q9 n" `) t: e
正确资料:,B,C,D/ I/ s* G, Y. ~1 \# v
. L+ M" n1 N. n; s6 t9 C

9 q6 w* @1 i" A7 h$ h, e1 A第13题,安全密码具有的特征是
2 b. |2 A  z" L- @( H  ], iA、不用生日做密码  i( p" \; f0 t4 C5 Y
B、不使用少于5位的密码
5 O0 U2 l- u0 b* p9 [C、不使用纯数字
5 \2 i$ U' y% C+ ^D、使用数字字符以及连字符等设定,长度不少于10位
* e0 M' ]* d! o  }+ A正确资料:,B,C,D
9 W- x% u8 z. a' T: O9 [6 P! V) L
: q4 B; d( |; R( |7 ^1 i/ c% l8 d8 L& u3 A/ g$ [( k6 x
第14题,电子商务网络安全的威胁主要有
# {/ o' x, @, NA、信息泄露8 C3 ^! ?8 m0 V8 ?
B、网页篡改% s& P6 A1 t. z: x! s
C、网络欺诈0 ^, N' U3 y! K  C
D、网络蠕虫
/ C9 v% l! f& M1 H; A: q: ZE、服务拒绝
; T" z9 U/ Y. W# [8 }F、未授权访问- R% U$ v* l/ H& F
G、SQL注入攻击" |; x1 t# l: \* d- V# \
正确资料:,B,C,D,E,F,G
, _- h! Q8 ?* ?: S- [0 U% |! D6 P2 O: b7 I' K% ^0 i

' i/ A8 T4 ]: w$ Q$ T$ ^资料来源:谋学网(www.mouxue.com),当前移动支付的主要形式包括
8 \. R5 t! T+ ~6 k* v# |: W" iA、现金支付+ j1 ~! T2 c* @! b
B、信用卡支付
: w( p, ~7 C% h6 NC、手机钱包* e! l4 n: x0 M7 [& P, ?) s
D、汇款" C" v, C0 E5 x
E、手机银行( r* z5 Y& _3 O! H& f) D! }1 {$ ]
正确资料:,E
9 \" k% [# `, t
  E- `9 h  R. X7 T( E, G
/ K3 I  _" K: G. L* Y8 L) j第16题,影响网络安全的因素有( Q+ D+ u3 k; F. ^8 u9 B
A、网络硬件系统
8 t4 E0 @4 R+ j& eB、软件系统
4 u% {& {" e5 p2 s7 s' nC、计算机病毒的影响( q+ L1 \# x) c0 J+ @1 n$ ~! o
D、系统配置不当% i( F& S; y; t  q& {/ ~) J
E、网络通信协议的影响5 [  r$ o8 G- h$ ]! @5 Q! _' T: H: B
F、电磁辐射引起的信息泄露! @( E2 s& d+ X
G、缺乏严格的网络安全管理制度
' h' F- ~) j8 `8 a$ W- F# U正确资料:,B,C,D,E,F,G6 K- H5 j( i$ V) F9 \, E

  n; v4 K$ e" O  W! D8 E6 K9 r( L" ]0 Z: J! ~2 s- l
第17题,电子商务安全技术包括
* ^0 y: a7 x3 J$ G* D& g! E2 VA、数据加密技术! b9 b; c3 O; H( B' g& ]
B、通信加密技术
% P2 i, D! L) _! q4 pC、密钥管理和分发技术
/ [- ?6 R  y  a! _8 G0 m) D- \D、认证技术" D6 K9 z+ m" Q& [# F
E、数字水印与数字版权保护技术
" B3 v- K0 G* P7 S( n正确资料:,B,C,D,E
# J" \; G) f+ q* _) @! h
+ B+ s0 a9 O7 n$ p
8 `" x9 `5 W/ K" ^7 C第18题,网络安全技术主要分为以下哪几类
7 Y% K* D$ B8 o. YA、基于主机的安全扫描
5 i2 h( d6 ]; y& uB、基于应用的安全扫面
$ }( o' N3 T3 l0 a% OC、基于网络的安全扫描
* c- a! J# V( R9 J1 V& lD、基于用户的安全扫描6 t9 N% |* Z/ s; S
正确资料:,C+ Y! k- w1 F8 ?# ?! X* \

) H" K9 l8 p7 f! o, P* @2 w/ y! W) S# V2 v- g
第19题,WTLS安全协议的协议层包括()
* b. d4 \# ~( V& l/ FA、握手协议层5 Z$ {" A4 |( N- R
B、记录协议层" d$ s9 n9 H. a! a
C、报警协议层
0 U  _5 U$ l& a. q9 K1 t1 W6 rD、改变密码规范协议层7 g* ~' o, m% X- C' E# m, f* d
正确资料:,B
, }/ |+ m2 K' ~( ~1 E) t9 |! X0 V! h& D2 n! A  |) [1 d9 L' M

$ ?9 K# ^/ J5 w* ]9 A4 Q2 w资料来源:谋学网(www.mouxue.com),可能导致电子商务信息外泄的主要因素包括  T2 p/ r" g, ~( B( a$ _% p
A、电磁辐射
' s! I% s2 |- X/ bB、非法终端访问2 D/ {, n7 k. R/ s1 d
C、数据窃取$ X( ^2 b6 Y  H
D、传输介质的剩磁效应, r: q! H4 b3 h, B2 J  _& W& C
正确资料:,C9 e1 j- I7 O7 N4 e2 ?* s
8 D4 f1 i% E" M6 R" ~4 B. u8 `
- C+ I# ?2 s8 S! L; v
第21题,PGP是一个用于保护电子邮件安全的加密算法,是目前使用最方便的军事级电子邮件安全协议,它运用了多种加密算法,主要有
% n! n* l6 e) uA、CA
3 A) P, L. |5 T( J# HB、IDEA
) }6 j4 T; |: L. d/ ^1 l; Q# DC、RSA" `. s" v( p5 r+ K5 l7 F
D、CA0 M) v5 e1 `; j! H4 A
E、MD5
. m% R: {6 n3 N9 O1 P0 hF、随机数发生器
  s% S" @# v# q7 L1 ?& Z正确资料:,C,E,F- X) }; }( y  h- y+ |# M. R

. P  ~0 q% H+ c+ y
$ z' z6 z7 {9 \$ U! g$ l第22题,物联网的依托环境为
5 B; F* D! `* z  x# B6 X2 H% PA、局域网: Z& @5 z7 c' Y5 v& P8 O# |" c
B、互联网
9 H: W* Q4 _4 @C、移动设备
5 r; h  s. u, \  v7 `+ G2 \9 R( s) MD、RFID
& @% h* S! d, O' a3 T1 n' ]E、CPU
; S" r3 @) X# @3 l: A正确资料:,D! J' w! i, m& ^  [- l5 ~

; n5 B7 y5 s3 O0 ^# l
$ e5 \5 K2 g( M6 |4 [: z第23题,iKP协议包括()( Y* q! w+ Z  @8 W  [; r
A、1KP3 k( o0 d  {2 b5 t, U) L
B、2KP
$ n8 k& l: }) \! [C、3KP
6 {0 U! U1 M/ W. l' a9 lD、4KP. \/ _& n: r6 t+ y
正确资料:,B,C
( {( E/ |: {; g9 Z
* \  q: Y4 ~  f
! G  ^* K( H/ i- y$ Q* ^7 t第24题,访问控制是针对非法使用受保护资源的一种防御措施,其中主要定义了哪几种基本角色
) P  h+ p  [2 \  kA、发起者2 f2 I$ ~# Z4 i1 I4 t: [* p0 U
B、目标
$ G# G7 A% l7 \2 vC、访问控制实施功能
& u3 j* E! Q1 P7 @D、访问控制决策功能
$ s6 p) J/ t8 ?' i正确资料:,B,C,D
4 a6 f: P8 t( q! F* |. J, e3 c4 O' B' q# ?8 \3 k* I5 u

8 d5 D. e. t2 T6 j8 X& R8 w资料来源:谋学网(www.mouxue.com),一个完整的网络交易安全体系包括- |( ~  c9 q0 G/ T! o5 D& B  p
A、技术方面的措施
8 Y6 x) U9 f7 K' t/ ^  y. DB、管理方面的措施
/ l/ a( g, C2 B# Z# ^C、相关法律法规5 e, c1 Q  t5 {+ W
D、硬件系统5 G+ |  n1 a" M- Z
正确资料:,B,C) o4 `7 o9 s' u8 p. c, M5 Q

3 b# j& `- _% u. g$ N9 ^! x* t- w1 _, W4 Z* k  K% B" t
第26题,信息安全中的可控性原则包括
8 `! ^5 y0 R9 [$ S5 f& c& hA、人员可控性  r. ~( ?* X. t) x8 q$ K& z  |% u
B、工具可控性
3 l, B$ e, \7 M% L2 g7 L( F& pC、硬件可控性
" M6 J- \! t, ~8 D$ GD、软件可控性
( q. T! g2 Z3 k- R( l! OE、项目过程可控性
: {  B* c: [6 t7 \3 @( V正确资料:,B,E
$ z$ v+ Y! ^$ H0 L/ ?
4 z+ @8 Q& W) k( H* U7 [' e1 ?4 K: E! a/ K' g
第27题,从支付类别来看,电子货币主要有以下几种形式
/ l4 ?: i! k4 K) @+ aA、银行卡! X$ g6 \/ q1 D. R, H/ H% x
B、电子现金
( u! M7 T! d; e. \& ^7 m6 AC、承兑汇票
8 ^& d8 A+ p% H5 C8 }8 E8 GD、电子支票
$ k2 l4 @# Q  g8 ?  y4 f( @正确资料:,B,D
8 s8 Y7 \$ F# h8 Q
, x, T% e% E7 H" y
8 `2 ?6 {5 l. a第28题,可用于电子商务信息安全评估的工具主要有
! d* D$ q2 q) h  k" E+ w; \+ }! T: ZA、评估矩阵( t  ~/ t% a& r0 ?  O! R
B、调查问卷6 ~$ ]8 ~, D1 C1 e2 }3 r
C、自动化安全管理工具- H. ^) |# f7 V' R. b  C) {1 M
正确资料:,B,C  h- Y% {1 A* `

3 A: }% T3 |3 C7 o! z
" k# D# I  d4 K0 H第29题,电子商务发生在开放式网络上,主要包括几种形式: z; @* Z9 i* P3 R2 Q
A、B2B
+ x9 @% ^7 Q1 Q, V* j; D4 HB、B2C- W2 ^5 _! ?7 ?& D
C、C2C
; }$ [8 z2 O, }6 sD、C2B0 c1 T8 d% S3 X& e' q
E、B2G4 D4 `* l  i! s4 M6 g/ V
正确资料:,B,C
* y* M# d! S- g/ f
# I& q& C6 b- l/ k; ]: a
9 B+ V. p, W( H' [' I3 H资料来源:谋学网(www.mouxue.com),电子商务安全的基本特征有% }( s2 r) z9 f* q) [+ b
A、整体性, L& K0 V6 T: a" S
B、相对性/ p' J; y' p0 X5 A, V1 A
C、技术性
: f, q( U9 Q. A# ~( Y' uD、社会性" Y2 p1 M( P% F6 [
E、动态性, u; y7 A2 F0 ?. S
正确资料:,B,C,D,E
: s  ~! F+ d% A4 u! L! S/ K$ ?' y, l! s  M
# g( K- ]4 E1 m* k/ G* A
第31题,电子货币的发行、流通和回收都采用信息化方式实现& g. e& j; R# ~: r9 I) U1 B) {# Y
A、错误
2 v% ~4 X" a% w; S( {1 G5 H: ^B、正确( _; [& W  {; C/ R
正确资料:9 {+ s, t3 N9 x! Z& ~2 b' L
3 s2 W1 a; B+ U( R) B
7 y1 ~6 W% G9 v! J3 y0 ?9 S) y
第32题,入侵检测对监控网络上的数据流进行实时检查,并将检查结果与系统中设定的入侵特征数据库中的数据进行比较,因而是一种主动的网络安全防御措施9 f& `2 D6 |: A8 |1 \
A、错误
+ Q# Z! y, U, }  [$ y, |& CB、正确- {6 }9 d; p8 S+ j) r
正确资料:$ @! u. t. M1 U# ]2 ~; W- l- a* o

# Q4 ?- k% E% ]6 d, x# Z
( w* a: J8 D: C+ B第33题,云计算将数据放在云空间中,因而具有更低的安全性
+ Z( @1 ^. z8 D' t9 VA、错误
. I: ?' x- `% o# h7 BB、正确; Q( r6 W, j" T, L" X0 z2 l
正确资料:) G+ }; \9 j6 U' }  g+ E9 J; a( Z
0 R* Y/ o: |/ H; x' v/ g) a5 @
0 U% a2 Q1 A* }0 X
第34题,信用体系缺失是移动电子商务所面临的安全问题之一( E  F: Y4 o; _4 f/ U2 Y) f
A、错误1 l. X8 [% H. t3 m5 t4 d" o
B、正确
6 A: r: K, T# J5 W8 w$ ^正确资料:
6 l! P/ @' w5 {* `: C. s# r& Y6 A4 N3 c& c9 _+ e6 ^8 N# j( i& r
" ^" T" O2 K2 ?" g, t
第35题,安全电子交易SET协议采用私钥密码体制,能够保证信息传输的机密性和真实性
# _2 \3 r1 S' j( mA、错误& |* D. m; u( s2 Y0 b% J/ z
B、正确
/ L$ ^2 a/ e! f: O6 o- q正确资料:
" ?- T4 J, e- l4 P3 I: X0 h! \. |. n; I- S# N. T! c, i" \: n9 z7 V: }; j

2 S; W& K& S9 m第36题,单向陷门函数使得公钥密码系统成为可能
- `) `9 P2 P& Y7 I  s) X$ `& r/ q  tA、错误
; |  P7 H" Y! Z0 l) F" I# |B、正确
& C# }2 f, {0 N3 |3 P! }正确资料:
2 R( w" x! V( p! y8 T. h/ o2 p7 l! l, f% `' `7 e7 |

0 {2 N8 m/ x8 o  Q3 h$ k# L第37题,支付宝是信用担保型第三方支付平台( U! M+ |. h" X
A、错误2 i  A4 P/ g: l0 O3 @- m  M& p
B、正确% t9 p/ \! C( d8 M, r
正确资料:  g- H& C! Y: o9 ?$ R! P+ h3 ?: ^

4 W: b* U6 v- s) W6 g. N
, I- b' e* H2 R+ C- q9 w. ~第38题,相对而言,云计算更容易遭到病毒和黑客的攻击,且更加隐秘8 e+ I; [; N' K) X' @# X" q. I' [
A、错误+ r. N! S( y1 I! Q/ `  G4 g
B、正确* l& _0 U4 l+ y9 d& `* E) o7 d8 t3 x
正确资料:
) r) Q& B) ]  w# K- A# ^1 R$ X+ n
9 x. i  M( B) w, b0 D" h: f9 j/ z8 N: k9 ^
第39题,风险管理的任务是当风险事件发生时,采取措施降低风险期望值,或者降低基本事件发生概率
! y( h' M; w9 a/ V9 S! B# \A、错误
- m( x8 ^/ o, j% {9 E6 q) h9 @B、正确& }' X+ ?2 j: x; M  z% P
正确资料:' G5 n) g7 F" Y# B0 J
4 _2 B/ _# Q  i& o: y
- B; |1 }6 R4 @' ?/ C. R% q
第40题,IPSec是为IPv6设计的,因而不可应用于IPv4中
: t  X: @  x* `" J( y: m+ ?9 v4 [" J6 wA、错误, H3 ]+ L! k7 Z# v! y% w
B、正确* ^- ^$ G. s6 @
正确资料:
+ O* D7 j- L" O% g) n" W! u" I% K# t# P" _9 s. a" T
- p! ~; ?% g' w5 M) X
第41题,云计算有利于实现商品信息资源的共享
* c9 r( q; }3 l: F5 A7 w. |A、错误
7 i) ^# Q' s! [B、正确
1 ^7 u: E9 i: i正确资料:7 s, D9 z( C1 A$ K0 K' E5 n

0 k1 D5 a, {+ e
9 O! \5 l6 [: x/ U: k: {2 G第42题,一个密钥可以具备多种功能,不会增加风险
5 V: z  Z( X9 gA、错误
0 [$ L) g- H2 `$ ^, aB、正确
. X% b' P& s' d& p' v正确资料:1 T% M* n2 F: v) n$ Q6 i$ @" Z

2 A( v, h! l4 i, S/ A3 r4 k3 x/ S% F- f$ h
第43题,数据加密技术是一种被动的信息安全防护措施9 U& n" E- E$ I! P
A、错误! a- m% X+ o. g
B、正确
5 x; `( ]. o4 V7 @正确资料:
+ B) v4 H6 f: z0 E4 y# q8 l4 @5 I. F

6 Z3 |- R9 N/ B6 E1 b第44题,防火墙可以通过对IP地址进行变换达到隐藏电子商务企业内部网络结构的功能,减弱外部攻击的针对性,加强外部攻击的步骤4 R% L: A, k, p2 K, q9 i! q# s/ k* C* I
A、错误' a0 z; M! f/ r5 s2 K. _
B、正确
5 ^/ R6 x* e3 z; |+ o- A正确资料:
% O7 L) E2 G9 X8 e) [& [5 |
) v: y' Q4 |; Y
, I% q% E. s0 c$ G$ z5 \第45题,物联网不依赖于Internet而存在,且具有更大的发展前景: r+ ?  N% t( N; m
A、错误
0 Q& P, q. {# W2 j+ |- }9 zB、正确+ r0 B, w9 |4 \& N
正确资料:
% A+ ]7 l. Z; n6 S9 O( {0 u% {# k. j5 H: u
. h' G/ h  E1 {) H2 ]8 z
第46题,电子商务配送体系的建设与完善直接影响着电子商务的快速发展
% j: H/ E/ {5 G( r, T. a9 qA、错误  S: s7 C% X, s
B、正确% b  G8 w  h: E: v6 E" ~
正确资料:
  e/ n' L# W7 `3 u$ t1 p8 j
- r9 I% L% x7 j* Z9 ^8 H, x& z
; ?( Q! e5 f' Z$ H1 _7 O第47题,在流加密技术中,明文消息按字符逐位加密
$ o, p; N- H$ C) qA、错误
- m* b3 j( J2 N( ]2 U$ ^B、正确
& I- `" R0 _+ A0 l4 h正确资料:
* Y$ `; c: F1 ]7 ?6 `! z" \0 k8 ~2 j) ?
9 F- p9 }7 u0 B2 i8 D' P
第48题,Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据
0 P$ z' P6 a$ AA、错误. w7 L/ J! Y7 D* C& i; y
B、正确
  I3 Z7 M( V4 {/ s正确资料:
# ^, g  u8 T+ x0 A6 G" c- X
7 o4 h" M0 Y% V! a8 \" t- ?9 h) U! d
第49题,SSL协议只对持卡人与商家端的信息交换进行了加密保护,并不具备商务性、服务性、协调性和集成性
/ \, v5 W' g1 @& z  r5 zA、错误7 L; p* R3 @4 B. W: j4 {% L# I! X
B、正确- I% I& h0 M; ?2 K- X
正确资料:
) K4 T( V: b' c! ^) W
4 M3 M; G) e" g" a' V/ V: B) ^0 p5 j! ]( t( Q
资料来源:谋学网(www.mouxue.com),数据加密技术全部都是基于数学密码理论而创建的$ x/ o5 Y7 }$ S# f- b* M0 o+ C
A、错误1 H. D7 u5 e4 ~. \" `
B、正确
7 K! Y- |8 V6 h, Y0 B* o正确资料:
' [0 P1 D* O2 N
( e. O8 U1 |: b2 j3 B) J, ^( g/ O7 ]. {8 Z

4 \6 h; @; X! p& D) T
8 F$ J% P* d* y$ v/ D4 j! v" ~- X
0 T8 n' s  S8 `2 f; M
. H9 E& S8 `6 A7 ?% U4 p4 z
/ V' O. z0 S* g1 }  J% Q" ?( ^8 }
0 P+ G1 t1 ~5 ~+ o1 H$ C! T8 z4 q& l/ g/ ?0 ^
& x7 Q" [+ ~0 |8 ?* e! I; H/ B( H
2 y) M  f$ r+ d2 n9 J* Z$ X( T4 o5 Y' B
6 `5 g1 k. G7 Z. k3 D. n

. |3 |2 N$ [+ J( H4 @  Z6 P4 I5 G7 ^) X- }7 p9 i

: _5 y/ [4 @% e+ c! a, y! J# x: Y; n& b5 U6 w; `% r: {
. ^" k( `1 B( f$ ?
, m+ m3 j* P% Y) S

, s5 ^2 t. y+ Z* \" |5 j
' e! o# Q# o/ \2 D
! I, h1 b  r6 Q/ c- Z" _' h$ p9 e' v' h& v- R
7 }/ |6 M6 Y: M
0 h- `: y! g  B( z- D- O, o: V) G
& v2 J% T, R% K, ~/ g8 Y" c- G
$ ~$ P4 c% K  p

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-20 02:25 , Processed in 0.097460 second(s), 16 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表