奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 737|回复: 0

[南开大学]21秋学期《电子商务安全》在线作业

[复制链接]
发表于 2022-1-4 19:21:08 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)电子商务安全-[南开大学]21秋学期(1709、1803、1809、1903、1909、2003、2009、2103)《电子商务安全》在线作业  T' O2 |6 j8 ]7 L1 s" Q
试卷总分:100    得分:100
: e! N( @# j7 f. m! U第1,IPv4中的IP地址长度是位
& W2 c7 x! C5 U  D" lA、8" L# n& }3 R+ ~/ U) t, Z7 E7 [
B、16% g: I8 z  |# ^( I
C、32
5 P+ k" [$ N; B. pD、1283 W4 q$ |  ^8 t7 S& q
正确资料:
  X& ?. [/ t6 C% ]  \9 D. s
6 `/ g' G4 @! z+ X/ L7 I- w* M7 l; F( \* e( A
第2题,获取口令的主要方法有强制口令破解、字典猜测破解和" u! S9 L* T4 h
A、获取口令文件
% {$ E! i" r1 x! o* z' R. UB、网络监听
; f. g) y1 W3 l5 H" H( k% Q. ?$ c7 RC、组合破解4 z6 w/ Y& v: p" ~2 R( i
D、以上三种都可以
! }# {: D! q8 Z+ z正确资料:1 R  ]- Y. [+ d: F0 g. q" H! j
2 V2 K, ^. d0 A3 i- M4 _% z4 z! C5 n

9 c0 A' g# r$ }( h/ g# [% s. z第3题,淘宝网的交易模式属于. m' C% I4 J/ @7 `$ `
A、C2C
  P5 ?: M; [! t- ]0 h! ]B、B2C
5 ^$ O. u# v) F% l. Z/ K! fC、C2B: q& B0 E$ K" m" |! {% V) F
D、F2C
9 y5 m0 V7 P) l: X正确资料:
* z5 Z9 V8 ^3 ?! h0 O$ Q# B" W& W# A5 j
2 u) E- B; b% R- }! N# ^4 _! x* S
第4题,计算机系统的物理安全是指保证  E7 Q# I& a9 ]9 j! [, }
A、安装的操作系统安全; j/ U$ S8 z7 o. g% T1 {
B、操作人员安全$ y0 R, A* v/ m3 I9 L' N2 r" k, L6 w
C、计算机系统各种设备安全3 O$ Y8 n1 e8 ^. j
D、计算机硬盘内的数据安全
% _) a  k" y4 I4 S正确资料:+ V  C# ?$ x# v( N" I* p6 Z
4 m" L! q: e% W5 }' o* f! H
2 \2 j  z- Y, j) [
资料来源:谋学网(www.mouxue.com),电子商务中的信用问题主要是由造成的) i% I! y7 o  _  s. D
A、计算机系统
; s# X8 K0 t) Y9 Q; s' b* s- Z  i+ yB、电子商务从业人员4 }& W) p5 H) N; A1 \
C、电子商务信息的不对称性
" A* ^! \: M6 F* WD、木马病毒
$ u$ o! E6 S3 C! V正确资料:$ l' E& ^6 o: X" k# ~4 y

. k9 _* Y" e: ^' h4 f# U! }1 a( O% W3 {0 O' r6 q0 [
第6题,以下哪个步骤是电子商务风险管理的第一步8 \4 Z4 w5 h1 Z% ]  A* E
A、风险规划9 ?8 A$ R: T  m4 l
B、风险识别7 d, v( j  V6 `! ~2 ~- j
C、风险处置$ w9 K5 K: W# K3 R; F4 V
D、风险分析" |" j4 {/ D" t9 _9 p" Y
E、风险评估
9 @! H$ R: _( x$ g+ C) x- T, `正确资料:
2 T2 f' f& {0 {  p0 k% ]# {: ^4 b7 W: {9 O

; u7 p% g# j* i6 x  `7 j- B第7题,下面不是电子商务信息安全的基本原则是: S, u/ K- n( U- i  G
A、等级性原则
0 ]1 L1 r  _$ Y9 e9 t) Q) QB、整体性原则
2 G! x* T" m/ M& a# e" {1 jC、保密性原则
! v; {; o5 e/ c, T' X/ Z" L5 AD、动态化原则8 C7 w( _( _. ?  j
正确资料:
# E/ w4 A# I! k
% E7 S7 P( b, Y. y' `$ N8 P) b# f* m7 b- t9 O! {: p6 G/ `8 M& U
第8题,在密钥管理的各个环节中是最为棘手的问题也是实现有效加密的重要环节
1 q* q, N9 H+ [! W5 p3 ]6 {A、密钥交换( J. c' r  Q0 W, f/ O
B、密钥保管
0 `3 v' y9 n2 |1 ], VC、密钥分发2 c) ]" i6 S  Z, J& l; `. }0 q2 m
D、密钥生成
9 h3 D- [* d0 m. `4 U1 i: G正确资料:
0 f" w* n$ b, S+ G% |3 V1 O4 e4 C4 `' ?

; m  j' n% O' V( c; F7 u第9题,京东网的交易模式属于' n9 w+ Y4 I! ?2 d
A、C2C0 O) I) }4 V) N' q! g
B、B2C3 D+ q- P8 x/ e2 e( J
C、C2B0 D9 u  r, `) o: N+ W- h! C
D、F2C
5 n  ~9 m6 V/ {3 I正确资料:# V) t$ G& n  O. Z, U
' K7 U' X  h: e, g8 V& ]
) i& ~, a7 J* K& M
资料来源:谋学网(www.mouxue.com),数字证书采用体制
8 G; k7 \3 u& a. H1 JA、私钥体制7 n0 _7 x6 q) H" k( k, a
B、公钥体制9 S) B! I/ @9 q# R* H% n
C、混合体制, c7 p% s' U% |; b# M: X, s+ \9 G) F
正确资料:% s; Q5 J" Y( B$ m# l3 E; D

" f; R: r1 K0 v7 F# G8 B% t1 ?/ C$ \! ]# y% T( K+ o# e5 \; p# ^7 E
第11题,PGP是一个用于保护电子邮件安全的加密算法是目前使用最方便的军事级电子邮件安全协议它运用了多种加密算法主要有
0 z9 z# l+ g2 \4 q! oA、CA
( H0 N; A# o% l0 t( eB、IDEA& Y; h, f" H  ]6 W  v+ z1 I: Z
C、RSA9 S. t7 p6 ?% p. c5 a
D、CA$ t) J: O  c/ }5 b5 i7 F3 b
E、MD5+ g. f! X' k. S7 b9 i
F、随机数发生器+ {0 H, Z, w/ O: m
正确资料:,C,E,F
! \3 E. ?$ v0 w% I' U7 V& h7 p- V0 L) T! S
3 X0 k3 J4 }0 z$ A) C# J( }, K+ b$ R
资料来源:谋学网(www.mouxue.com),WPKI的构成部分有
+ z; v6 |4 g. t1 G* V7 lA、终端实体应用程序& \, D0 T. h8 O! g- s+ s0 H
B、电子商务安全协议
- W$ Q* k+ v0 ]; O" {C、注册机构9 C0 v% K9 W2 ^7 ^: ~
D、认证机构
( X5 q7 i) C/ Q6 O# d5 l% a9 _E、PKI目录2 [: G2 B/ U$ C* N: J7 o6 U
正确资料:1 S# G7 [1 j$ K# I/ Q0 H# K4 C' h

6 `# `4 W' B" L% }3 L3 o: y8 Q5 s2 `, ^. O
第13题,信用管理模式包括以下哪些内容
( D! A+ \5 P( ]. jA、政府网络公证计划模式' ~4 W# ?1 L, [2 A/ u
B、电子商务企业网站信用模式
; j9 H* j( C+ n. o0 nC、网站经营模式% C9 y3 Y  ?& W5 y& a2 E: j" ]
D、委托授权模式/ u; B4 x7 i- V, Y1 [
正确资料:,B,C,D  e+ d/ t2 \4 ~5 c" ?
9 H. R- T  _! F9 ^  ]
9 b; f9 B- W; A/ {$ e) s" m$ z
第14题,木马入侵的常见方法有
: I) O# {* w% C3 x4 w$ ZA、捆绑欺骗
1 l8 {# q, p0 L( MB、假冒网站
/ B1 e  B# }) U$ v+ g6 oC、危险下载
& M2 o; r! v3 y: C, e7 N, [! vD、打开邮件的附件" s0 S- ~- t' a- f- y  T5 I
正确资料:,B,C,D
7 l# a; n6 V! G# h8 I
  G: c' a) Z* `) ]* u- \2 I" n( J/ Q  R" k. y0 u: t- ]# i2 S
资料来源:谋学网(www.mouxue.com),物联网的依托环境为1 P; L+ J9 l) T
A、局域网* K+ \' M7 p, P5 n0 d
B、互联网
, o  w- C& {0 M& G5 n$ EC、移动设备
, j# H' ]6 }8 l, u( Z2 s7 jD、RFID
/ S: O6 H, n5 mE、CPU  j: A, ]3 |6 J$ x2 @9 P
正确资料:,D
% k3 }: }! Z; G. d2 M: V) U# Z) Q, ?; v0 q+ M
- T1 m& N( M5 v6 D" X. x* i( J
第16题,目前常见的电子商务信息安全问题主要表现在0 [' e9 q7 b0 J" Q
A、机密信息的截获和窃取+ {: @$ Q% y0 y0 y. y. w; V
B、信息篡改
# [% }2 P  F+ x2 M5 YC、信息假冒7 q3 b6 q+ G- f; e5 I" @7 z
D、拒绝服务
& H( Z& q& D* k: x' ?E、网络诈骗
! d2 j. W9 [5 [5 z正确资料:,B,C6 N; x; Y' ?/ X5 `  G

/ w4 M) M; i$ e8 g1 ?% `. i8 l7 p# P( ~- F
第17题,信息安全需要解决的两个根本问题是8 S* l) l7 H$ s7 Y: d) Q5 u, H% J
A、机密性
0 O% u5 ~7 x3 ~5 O6 J  LB、可用性
, X3 B% f( p% x# z. hC、可控性
; O4 ]) O, X- M0 V) @' n! }9 ID、真实性# G% w& \: ]+ }" g/ M
E、完整性7 }' U3 |7 ^' G6 s; l0 T  F
正确资料:,E
% v* B0 c$ z' V* X
% P* X. W6 N( O4 s2 v/ Z  a7 a) K+ G7 s3 z9 Q
第18题,iKP协议包括' `$ T! C1 w# e) g. ^0 H( \; l: g% L1 X5 ~
A、1KP4 k4 p- J1 t! [7 |% i9 V
B、2KP5 a( D( V% d2 _1 \/ \
C、3KP
, w  x2 P: E3 j! ]( R" lD、4KP
; S9 d' m6 |3 v' @正确资料:,B,C
, r1 C1 o! r6 H$ j! s/ X, [9 Y8 S
$ l: y5 y5 M. {: n# i- @3 ~
3 R5 w( p8 f( b/ M第19题,与传统支付方式相比电子支付具有以下哪些基本特征+ h& o; k; l1 a! x
A、数字化
' z8 B- i. e" @( g' J. p, ^6 G" wB、虚拟化
3 S7 A- T( ?/ ]0 bC、开放性
1 d) ?5 [6 Y0 M$ Q% q/ GD、不可抵赖性; b: y) Z- q: @- K3 }% Z
E、高效性6 h. m/ J# M( B9 S: F) g3 \
正确资料:8 U1 w8 K( ^! e0 n/ D4 l/ q

; e% Y5 l3 n( q* a, H) \  S% q" @/ _0 t; A
资料来源:谋学网(www.mouxue.com),当前移动支付的主要形式包括( d' @  I! W' V/ _  d* O
A、现金支付
# _# `1 }3 a; x1 g2 G' e0 z, [: IB、信用卡支付; N: \4 y8 I$ I) X
C、手机钱包
2 a6 K& k8 ^% ]3 u- h& LD、汇款( ]3 ]  r' O& S; m  z$ P6 c
E、手机银行$ ?+ E+ L9 k/ R) K
正确资料:,E- h7 O' l" e- J

- v4 n8 R2 H0 @: m  ~* ~8 Q( a: D+ O0 O+ z3 x
第21题,支付网关主要负责以下几项工作
5 O8 Q: a- h/ @* U; a& Y. |; AA、数据通信1 w% Q* f. a0 X+ ~' _4 D* g
B、协议转换
! O6 H; Q$ c3 u8 E( rC、数据加密和解密5 S2 k1 o8 w  g, A2 h
D、银行内部往来安全保护! q, Y0 ]0 M3 H7 H
正确资料:,B,C,D
# U8 [2 x. O7 _# M/ L, a2 x' E0 \. ^0 l# j

9 {4 a- D1 ^) ^; y, J3 e第22题,一个完整的电子支付平台应具有以下哪些功能和特点- u; `) p* t) l1 t0 ]! \1 Q: @, B
A、即时结算, P/ @3 Z0 E  L3 H
B、安全保障
4 M  _3 B5 e/ q; Y* NC、信用评估* p0 J% e* W" w" V. f; C
D、方便易用
4 a9 Q" \1 Y" ^' S: `E、多边支付
) h$ j3 J9 p/ n; y; L( A. ?9 r+ F正确资料:,B,C,D,E6 |9 @& v4 J& M" s1 z
! _4 `8 V  K* @& s9 @* q9 M; ]

: ?, r* f  ]& M" y. |% v2 ~第23题,安全密码具有的特征是2 p& e* w& C2 C! \7 X' y
A、不用生日做密码. c; d0 }# P4 R; p5 W( b4 F
B、不使用少于5位的密码
  X3 e4 y" W* I3 g5 ]C、不使用纯数字: s# u0 G2 w* [5 J
D、使用数字字符以及连字符等设定,长度不少于10位
: X: f1 k) N, J. [8 w3 ^6 E, k& {正确资料:,B,C,D3 P2 a: E1 Z' |" `# M
3 `4 j, M% q4 W  ?% r; I
4 D7 c8 W" [8 J) ^6 ^) A( C
第24题,从支付类别来看电子货币主要有以下几种形式
5 H0 S1 X1 D, F3 `  D6 m/ W9 R8 ]/ @A、银行卡
6 J, C# T6 y1 R9 g  Y2 TB、电子现金6 \. D/ ^+ w$ c
C、承兑汇票5 G% l# }. Z" ?3 s4 m( g
D、电子支票
" Q7 A  `# V* e0 m8 H  b正确资料:,B,D" |6 w! L% Z, T) @2 c) V
0 `8 j& s  @7 C2 T: D

' a2 K- \0 A3 G资料来源:谋学网(www.mouxue.com),电子支付模型涉及的参与实体对象主要包括) q, A% m$ o( [) T0 w! v
A、客户银行
* K, _  d) S/ e) _. RB、客户
# Q; `2 H/ l! a8 s. Z5 F  W+ L. ~* U% {C、商家7 q! Z; M. ?4 W! _2 b
D、商家银行4 h: U% m: W+ Z/ F2 D$ o. }) C1 x
E、清算中心
1 E5 v8 N  y; ?2 }正确资料:,B,C,D,E/ L" g+ C5 w- W+ j3 o
0 N5 u  M; R$ x* l2 d
2 f; m. J9 P+ r9 h, B$ a
第26题,访问控制是针对非法使用受保护资源的一种防御措施其中主要定义了哪几种基本角色
4 Z" O! u1 \5 h5 X% D9 s/ V# lA、发起者) h. y0 N7 p5 z2 ]+ y: G% L6 }
B、目标
, Q3 F/ {6 ?1 k4 V3 i2 X' sC、访问控制实施功能* x6 ^8 ^$ t4 H; f: P
D、访问控制决策功能$ c$ ]9 l5 T) ~  E
正确资料:,B,C,D
$ |. j% q7 ^' r* G. L; w' m- u  C" @0 v
4 d! s, f/ Q/ X  F) F7 I* V5 r
第27题,计算机病毒传播的主要方式有
- S5 ^! Y& k9 c" Y% NA、通过共享资源传播! ]" p! j4 @  ^; u  I4 I) Z* [
B、通过网页恶意脚本传播
% r4 A) c3 U$ r# j6 E. _5 \C、通过网络文件传输传播
) A4 `6 \* S8 s: n4 u3 L8 X8 sD、通过电子邮件传播3 Y; F/ B" e8 u% T8 H+ _& v! Y  k
正确资料:,B,D& T+ j0 I" d6 u0 A; H# ?
6 P  g3 v: W0 A6 R4 t* m5 v

5 s) u1 \4 N- w& E第28题,信息安全中的可控性原则包括7 Z) R& Z4 U; o+ n
A、人员可控性
" e5 r. A5 D$ ~( _B、工具可控性
4 ]# c# k) f8 o  ~& g9 c: JC、硬件可控性
4 k, R" \  [1 ^* j1 v$ D' kD、软件可控性) K$ j- F# z; m/ S& K
E、项目过程可控性
8 b' c9 ~% p* A) N# a$ `正确资料:,B,E
" S0 ?# l; `3 {- x+ h; R' {: T
0 g# U  H/ V  J# U0 L" f. L! o; K; p1 M, [4 D
第29题,下面哪一项不是KSL安全协议的子协议
# b, s! z+ s4 RA、商家注册协议  Q: G6 }' y7 c
B、改变密码规范协议4 ^0 i9 ?0 \) v: R
C、支付协议
0 o2 Y7 ^8 O* g% l" [D、报警协议
, ]8 l6 O- M+ r/ l) s正确资料:,C8 |8 n6 K  u8 _1 \/ s. v. w) }1 j$ @
$ [0 T% i' {( b/ t( v

3 l$ F! t5 N, D& Y* ?9 I% U; A资料来源:谋学网(www.mouxue.com),电子商务安全技术包括' A  V5 v/ `% g) m4 I% X0 j
A、数据加密技术
9 j7 Z1 M0 X$ G" v& x2 }B、通信加密技术9 o2 X9 |( \! L' D' i
C、密钥管理和分发技术5 f! N2 g+ f* N8 i
D、认证技术% |$ \9 D% k8 M' ]- Y$ V4 W
E、数字水印与数字版权保护技术
4 J* m& l% K3 ]5 g正确资料:,B,C,D,E$ O. u( y; a% ^- C

1 V+ I9 f( `* P* y% Q3 o* o9 u" r" w( r$ v& }4 N2 \
第31题,电子货币的发行、流通和回收都采用信息化方式实现
  _" N/ q8 p& KA、错误; t6 B5 e8 S, `& t( a5 g4 v8 j
B、正确
5 X9 G+ _( m" ~9 r, O& b- g! W# v正确资料:# u8 M1 u+ X# M4 U" o9 ]) \
. d) C, \' w: k+ `
4 c, b* k8 O1 O+ b% v
第32题,相对而言云计算更容易遭到病毒和黑客的攻击且更加隐秘5 J  g7 g" F) O8 s' |
A、错误
* {, {! B% G2 G. O/ ?5 u7 qB、正确
$ V$ Y8 ^* I9 J- V- M# x6 N正确资料:
1 j1 W& I7 m7 v7 W- b  L3 n  _, `% W
1 y. S& g9 k0 P, t5 q1 k6 E) ]) ~
第33题,支付宝是信用担保型第三方支付平台' F. S7 n; g9 x* q
A、错误% m. Q) |0 k, X
B、正确' U& \! C$ D9 i/ }
正确资料:( ~5 M' u, o- u- I: G

: @, x1 D1 L4 n, @3 C" G3 V/ l5 D2 |& _! f" V
第34题,数据加密技术全部都是基于数学密码理论而创建的  A! ?( @. `, T: z2 a1 v
A、错误* `9 y, W- K- z* g2 Q
B、正确
6 K1 `, F0 x8 V正确资料:
; w6 h7 }& }# H
2 M; x' X/ D6 U2 S5 M
) l8 g" V( C) S6 O, M1 L第35题,一个密钥可以具备多种功能不会增加风险4 G# U% X  u' x9 `
A、错误9 v: G& w4 v8 f" d, L- D3 O8 z
B、正确% h! \" W. c1 L- w2 G9 Y" B4 U
正确资料:; c* f7 C) d" P( D

/ X( @. j' s5 b8 I6 n1 J. g
0 ]* O, c  \! B$ e3 X2 n2 N: L第36题,单向陷门函数使得公钥密码系统成为可能( }. E3 K/ o% I- Q1 ?+ d( `
A、错误
9 @' e% t/ Y: \6 HB、正确' S6 |9 H  c8 m! K0 K
正确资料:2 K; `$ V- h9 V& l
8 ^! m$ W  j  f/ ]9 }# M3 O

  l/ e4 \# Q; R' p: K第37题,SSL协议只对持卡人与商家端的信息交换进行了加密保护并不具备商务性、服务性、协调性和集成性2 t. q9 Q% y% D9 H2 v2 z- P
A、错误
  C. _' x' ^/ _" eB、正确
& q+ `9 M$ ]: p+ p正确资料:0 _' }* u+ c( W0 s* N

: W1 B( i9 b+ b+ s0 a8 ~& d" X% _" \
第38题,电子商务配送体系的建设与完善直接影响着电子商务的快速发展
) ?$ T3 g. D$ U" G) {) G; PA、错误" U, t/ G/ E5 j
B、正确
. k, o( A. q6 a$ [6 m# ^正确资料:
4 c! e- T' L, r, \, E
( [5 f4 ]0 H- K2 C/ V" y8 M" p. S+ x" l
第39题,在流加密技术中明文消息按字符逐位加密( T7 U; K+ A$ v$ t
A、错误+ |9 e% s0 ^! c' c
B、正确1 z# X- U' S2 q$ t, S) n
正确资料:5 d' n, P; ^/ @
6 e9 H& f  F5 K, \: P
- |& q+ [, T0 o; s" }
第40题,Hash函数是一种加密算法可以将任意长度的输入数据转换为固定长度的输出数据
7 J9 n$ _9 i9 n3 Z" m4 A# D# I% M- M7 N3 sA、错误( a9 Q* C" L  S, `9 H( m
B、正确
* Z3 W! W+ G7 X' Q* b9 l正确资料:
5 }8 ]5 r, r: d" z& l4 \3 v& \$ d1 @( a; ]: s8 [' w
4 a; h8 H+ ~+ [& v2 B) {& f7 y  }
第41题,信用体系缺失是移动电子商务所面临的安全问题之一9 h' E6 |; f  c* D% |) G/ i
A、错误. u" }6 n3 g* O" {. B
B、正确8 K. @5 T- s9 G
正确资料:
! c4 U* V, P, v* C4 q# ]. E( j3 G5 R: Q) R9 V# V- n: J) M  L, N

3 m8 D3 n$ p+ b% l5 A第42题,云计算将数据放在云空间中因而具有更低的安全性4 k! J$ Y( }( K1 y1 D
A、错误
& {0 Z6 i; c3 k7 C' Q  \& nB、正确) v% N$ w- C" m  X! G, e
正确资料:6 n6 k) w) U# l* J7 S

: [2 H- }1 M0 C6 H( H. P4 }" b
( v2 G1 ?- y% }第43题,数据加密技术是一种被动的信息安全防护措施
6 F6 N: h: _; `9 }" H& d& EA、错误
! d; D3 {- F8 k8 w1 `; xB、正确
7 ^% ?8 M8 N% `1 ]正确资料:
; c# _  U) M3 N3 ^/ \$ H+ T
6 g- M0 q* W  P9 M
4 n$ \( l% E; P% i! }/ E+ h第44题,在移动支付过程中移动终端设备所发送的大多数信息都是明文数据在没有加密的移动通信网络中进行传输时很容易被窃取
$ A: _: ?) |0 m) ?: aA、错误
9 n! g0 ]8 \5 K" N2 {7 ~3 {" [B、正确. W  J! n& N# Q- F
正确资料:9 R& F0 I- a- [

# S1 h. Y  w- I7 J3 A0 S
9 s3 y4 B: E0 l1 Q9 e& R第45题,DES算法由IBM公司研发采用128位密钥因此无法通过密钥穷举攻击方式破解4 h; K0 ~5 U7 T0 p
A、错误" b  ^8 R6 a& b6 Z5 Z/ n9 T0 \
B、正确% B0 V' X/ d3 m6 V, h$ h& U
正确资料:7 `# |3 f( j  Y  }& o9 k% k* w. I

4 W+ x8 G, V8 l0 o# |
9 @8 [0 P1 T6 l$ h$ W' I9 u第46题,入侵检测对监控网络上的数据流进行实时检查并将检查结果与系统中设定的入侵特征数据库中的数据进行比较因而是一种主动的网络安全防御措施4 N" v) }6 T) ^$ b; n! r: s
A、错误
8 h; E2 @! ^9 t) z9 cB、正确
5 n2 y- _- f' O- Y4 h- m! D7 h正确资料:* G/ Z5 O7 x3 W$ z. O1 P) Q  B

  L4 M% u* s2 D  k. @9 L6 D& Y
/ d  D, ?4 k3 ~8 ~第47题,电子商务信息的完整性包括传输数据的真实性和数据传输的统一性两个方面7 B1 s* l, r% y# e" N# ]
A、错误' d* n( Z0 u& S7 ]+ i0 A
B、正确
% r: a7 u' I1 B) v' b正确资料:
7 q2 Y6 |* V" q/ J( K
. L6 J* v# F% I2 V- e
! ^+ b: b  W' R3 s; j" l0 [0 z第48题,电子商务信息安全领域的木桶原则是指信息安全的防护强度取决于安全体系最薄弱的部分信息安全防护措施应该均衡、考虑全面5 X8 a7 t! l$ p/ \% T0 W
A、错误' M: N4 u) s0 Z7 c+ x8 M6 d. d
B、正确
- r% M2 ~1 }4 |+ r+ T, f3 I4 v正确资料:! U6 ~' _7 L9 S! N! ~, m! v: H' k
2 k9 J& I3 H$ J! S; d1 Q( k

0 P* t" l. X% f# U; r2 ?3 G第49题,IPSec是为IPv6设计的因而不可应用于IPv4中! Q5 ^7 H* o0 g3 L. z1 [
A、错误
9 d( e/ U* H$ s% L" OB、正确
  G- C4 a. `7 s4 O, I, c正确资料:
) l) {# B' S# {
3 K9 l) O* e4 r* Z/ x0 D, C. M' v7 |0 Z3 j6 Y0 h0 o, l
资料来源:谋学网(www.mouxue.com),风险管理的任务是当风险事件发生时采取措施降低风险期望值或者降低基本事件发生概率5 \6 b  K) v* i& ~. a
A、错误
  z9 a: l" G9 N+ ]B、正确, e+ y5 {$ v7 k1 {4 s
正确资料:
& \3 U1 u7 V$ G, b* n
: h' f2 j  I7 Y+ f  @, P6 I( n* |7 ~) c- {. Q! l; B- Y3 b) d
: o. G0 f" X$ L
5 g' S' G8 O  f! m3 k( e' G
. r  v7 m" a. l) Z% B& Z
# y! V; l; b( H" t3 p- L' [# s

# e  v7 s( _3 l2 t: a- T# X6 ~1 h' E2 `: B) F
; R6 q3 V9 c/ v  R# L

  A- T& f& I4 k' U! P6 _) ]# ~  m5 S  p& n& W* }8 y% {

' \: s3 ^- b% x
& w  w. e3 c& Y1 ~# P$ @& |( z3 x7 g+ S# f; O

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-5-17 08:51 , Processed in 0.099815 second(s), 16 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表