大学作业 > 南开大学 >电子商务 > 21春南开大学《电子商务安全》在线作业参考答案

21春南开大学《电子商务安全》在线作业参考答案

2022-12-12 有效期:购买后365天内有效
收藏
¥5.00 购买本套试卷答案 查看试卷 联系客服
您的账号:,可能还需要:
重要提示:请勿将账号共享给其他人使用,违者账号将被封禁。
21春南开大学《电子商务安全》在线作业参考答案试卷(50)
试题 1
[主观题] 相对而言,云计算更容易遭到病毒和黑客的攻击,且更加隐秘。()
[主观题] 相对而言,云计算更容易遭到病毒和黑客的攻击,且更加隐秘。()
相对而言,云计算更容易遭到病毒和黑客的攻击,且更加隐秘。()
A.错误
B.正确
查看答案
答案
试题 2
[多选题] 物联网的依托环境为
[多选题] 物联网的依托环境为

A.局域网

B. 互联网

C. 移动设备

D. RFID

E. CPU

查看答案
答案
试题 3
[主观题] IPSec是为IPv6设计的,因而不可应用于IPv4中。()
[主观题] IPSec是为IPv6设计的,因而不可应用于IPv4中。()
IPSec是为IPv6设计的,因而不可应用于IPv4中。()
A.错误
B.正确
查看答案
答案
试题 4
[单选题] PGP的英文全称是()。
[单选题] PGP的英文全称是()。
A.Pertty Good Privacy
B.Transport Layer Security
C.HyperText Transfer Protocol
D.Multipurpose Internet Mail Extensions
查看答案
答案
试题 5
[主观题] 电子商务信息的完整性包括传输数据的真实性和数据传输的统一性两个方面。()
[主观题] 电子商务信息的完整性包括传输数据的真实性和数据传输的统一性两个方面。()
电子商务信息的完整性包括传输数据的真实性和数据传输的统一性两个方面。()
A.错误
B.正确
查看答案
答案
试题 6
[主观题] 信用体系缺失是移动电子商务所面临的安全问题之一。()
[主观题] 信用体系缺失是移动电子商务所面临的安全问题之一。()
信用体系缺失是移动电子商务所面临的安全问题之一。()
A.错误
B.正确
查看答案
答案
试题 7
[主观题] 在流加密技术中,明文消息按字符逐位加密。()
[主观题] 在流加密技术中,明文消息按字符逐位加密。()
在流加密技术中,明文消息按字符逐位加密。()
A.错误
B.正确
查看答案
答案
试题 8
[多选题] 信息安全需要解决的两个根本问题是
[多选题] 信息安全需要解决的两个根本问题是

A.机密性

B. 可用性

C. 可控性

D. 真实性

E. 完整性

查看答案
答案
试题 9
[单选题] 以下对于电子邮件炸弹描述正确的是()。
[单选题] 以下对于电子邮件炸弹描述正确的是()。

A.向邮箱发送病毒邮件

B.向邮箱发送匿名邮件

C.向邮箱发送大量垃圾邮件

D.向邮箱发送重复的邮件

查看答案
答案
试题 10
[单选题] 以下哪个步骤是电子商务风险管理的第一步
[单选题] 以下哪个步骤是电子商务风险管理的第一步

A.风险规划

B. 风险识别

C. 风险处置

D. 风险分析

E. 风险评估

查看答案
答案
试题 11
[多选题] 电子商务网络安全体系包括
[多选题] 电子商务网络安全体系包括

A.物理层安全

B. 系统层安全

C. 网络层安全

D. 应用层安全

E. 管理层安全

查看答案
答案
试题 12
[主观题] 数据加密技术是一种被动的信息安全防护措施。()
[主观题] 数据加密技术是一种被动的信息安全防护措施。()
数据加密技术是一种被动的信息安全防护措施。()
A.错误
B.正确
查看答案
答案
试题 13
[主观题] 影响网络安全的因素有A. 网络硬件系统B. 软件系统C. 计算机病毒的影响D. 系统配置不当E. 网络
[主观题] 影响网络安全的因素有A. 网络硬件系统B. 软件系统C. 计算机病毒的影响D. 系统配置不当E. 网络

影响网络安全的因素有
A. 网络硬件系统
B. 软件系统
C. 计算机病毒的影响
D. 系统配置不当
E. 网络通信协议的影响
F. 电磁辐射引起的信息泄露
G. 缺乏严格的网络安全管理制度
查看答案
答案
试题 14
[多选题] 消息认证需要进行哪些相关检验
[多选题] 消息认证需要进行哪些相关检验

A.消息来源的真实性

B. 消息的冗余性

C. 消息的完整性

D. 消息的时效性

E. 消息的传递路径

查看答案
答案
试题 15
[主观题] 云计算将数据放在云空间中,因而具有更低的安全性。()
[主观题] 云计算将数据放在云空间中,因而具有更低的安全性。()
云计算将数据放在云空间中,因而具有更低的安全性。()
A.错误
B.正确
查看答案
答案
试题 16
[多选题] 计算机病毒传播的主要方式有
[多选题] 计算机病毒传播的主要方式有

A.通过共享资源传播

B. 通过网页恶意脚本传播

C. 通过网络文件传输传播

D. 通过电子邮件传播

查看答案
答案
试题 17
[多选题] 网络安全技术主要分为以下哪几类
[多选题] 网络安全技术主要分为以下哪几类

A.基于主机的安全扫描

B. 基于应用的安全扫面

C. 基于网络的安全扫描

D. 基于用户的安全扫描

查看答案
答案
试题 18
[主观题] SSL协议只对持卡人与商家端的信息交换进行了加密保护,并不具备商务性、服务性、协调性和集成性。()
[主观题] SSL协议只对持卡人与商家端的信息交换进行了加密保护,并不具备商务性、服务性、协调性和集成性。()
SSL协议只对持卡人与商家端的信息交换进行了加密保护,并不具备商务性、服务性、协调性和集成性。()
A.错误
B.正确
查看答案
答案
试题 19
[多选题] 从支付类别来看,电子货币主要有以下几种形式
[多选题] 从支付类别来看,电子货币主要有以下几种形式

A.银行卡

B. 电子现金

C. 承兑汇票

D. 电子支票

查看答案
答案
试题 20
[多选题] 电子商务发生在开放式网络上,主要包括几种形式()
[多选题] 电子商务发生在开放式网络上,主要包括几种形式()

A.B2B

B.B2C

C.C2C

D.C2B

E.B2G

查看答案
答案
试题 21
[多选题] 电子支付模型涉及的参与实体对象主要包括
[多选题] 电子支付模型涉及的参与实体对象主要包括

A.客户银行

B. 客户

C. 商家

D. 商家银行

E. 清算中心

查看答案
答案
试题 22
[多选题] WPKI的构成部分有()
[多选题] WPKI的构成部分有()

A.终端实体应用程序

B. 电子商务安全协议

C. 注册机构

D. 认证机构

E. PKI目录

查看答案
答案
试题 23
[主观题] 淘宝网的交易模式属于()。
[主观题] 淘宝网的交易模式属于()。
淘宝网的交易模式属于()。
A.C2C
B.B2C
C.C2B
D.F2C
查看答案
答案
试题 24
[多选题] 可能导致电子商务信息外泄的主要因素包括
[多选题] 可能导致电子商务信息外泄的主要因素包括

A.电磁辐射

B. 非法终端访问

C. 数据窃取

D. 传输介质的剩磁效应

查看答案
答案
试题 25
[主观题] 在移动支付过程中,移动终端设备所发送的大多数信息都是明文数据,在没有加密的移动通信网络中进行传输时很容易被窃取。()
[主观题] 在移动支付过程中,移动终端设备所发送的大多数信息都是明文数据,在没有加密的移动通信网络中进行传输时很容易被窃取。()
在移动支付过程中,移动终端设备所发送的大多数信息都是明文数据,在没有加密的移动通信网络中进行传输时很容易被窃取。()
A.错误
B.正确
查看答案
答案
试题 26
[多选题] 可用于电子商务信息安全评估的工具主要有A. 评估矩阵B. 调查问卷C. 自动化安全管理工具
[多选题] 可用于电子商务信息安全评估的工具主要有A. 评估矩阵B. 调查问卷C. 自动化安全管理工具

A. 评估矩阵

B. 调查问卷

C. 自动化安全管理工具

查看答案
答案
试题 27
[主观题] 物联网不依赖于Internet而存在,且具有更大的发展前景。()
[主观题] 物联网不依赖于Internet而存在,且具有更大的发展前景。()
物联网不依赖于Internet而存在,且具有更大的发展前景。()
A.错误
B.正确
查看答案
答案
试题 28
[单选题] 在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节
[单选题] 在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节

A.密钥交换

B. 密钥保管

C. 密钥分发

D. 密钥生成

查看答案
答案
试题 29
[主观题] 一个密钥可以具备多种功能,不会增加风险。()
[主观题] 一个密钥可以具备多种功能,不会增加风险。()
一个密钥可以具备多种功能,不会增加风险。()
A.错误
B.正确
查看答案
答案
试题 30
[主观题] 数字签名就是一个加密的消息摘要,附在消息后面,以确认信息发送者的身份和该信息的完整性。()
[主观题] 数字签名就是一个加密的消息摘要,附在消息后面,以确认信息发送者的身份和该信息的完整性。()
数字签名就是一个加密的消息摘要,附在消息后面,以确认信息发送者的身份和该信息的完整性。()
A.错误
B.正确
查看答案
答案
试题 31
[主观题] 数字证书采用()体制
[主观题] 数字证书采用()体制
数字证书采用()体制

A.私钥体制
B.公钥体制
C.混合体制
查看答案
答案
试题 32
[单选题] 电子商务中的信用问题主要是由()造成的
[单选题] 电子商务中的信用问题主要是由()造成的

A.计算机系统

B. 电子商务从业人员

C. 电子商务信息的不对称性

D. 木马病毒

查看答案
答案
试题 33
[多选题] 电子商务风险评估原则包括
[多选题] 电子商务风险评估原则包括

A.独立性原则

B. 客观性原则

C. 科学性原则

D. 预期性原则

查看答案
答案
试题 34
[主观题] VPN中的核心技术是()。
[主观题] VPN中的核心技术是()。
VPN中的核心技术是()。
A.隧道技术
B.加密技术
查看答案
答案
试题 35
[主观题] 云计算有利于实现商品信息资源的共享。()
[主观题] 云计算有利于实现商品信息资源的共享。()
云计算有利于实现商品信息资源的共享。()
A.错误
B.正确
查看答案
答案
试题 36
[主观题] DES算法由IBM公司研发,采用128位密钥,因此无法通过密钥穷举攻击方式破解。()
[主观题] DES算法由IBM公司研发,采用128位密钥,因此无法通过密钥穷举攻击方式破解。()
DES算法由IBM公司研发,采用128位密钥,因此无法通过密钥穷举攻击方式破解。()
A.错误
B.正确
查看答案
答案
试题 37
[主观题] 安全电子交易SET协议采用私钥密码体制,能够保证信息传输的机密性和真实性。()
[主观题] 安全电子交易SET协议采用私钥密码体制,能够保证信息传输的机密性和真实性。()
安全电子交易SET协议采用私钥密码体制,能够保证信息传输的机密性和真实性。()
A.错误
B.正确
查看答案
答案
试题 38
[主观题] 风险管理的任务是当风险事件发生时,采取措施降低风险期望值,或者降低基本事件发生概率。()
[主观题] 风险管理的任务是当风险事件发生时,采取措施降低风险期望值,或者降低基本事件发生概率。()
风险管理的任务是当风险事件发生时,采取措施降低风险期望值,或者降低基本事件发生概率。()
A.错误
B.正确
查看答案
答案
试题 39
[多选题] 依据数字证书的性质不同,可将其划分为()。
[多选题] 依据数字证书的性质不同,可将其划分为()。

A.个人数字证书

B.签名证书

C.加密证书

D.服务器数字证书

E.代码签名数字证书

查看答案
答案
试题 40
[单选题] 获取口令的主要方法有强制口令破解、字典猜测破解和()
[单选题] 获取口令的主要方法有强制口令破解、字典猜测破解和()

A.获取口令文件

B.网络监听

C.组合破解

D.以上三种都可以

查看答案
答案
试题 41
[主观题] Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据。()
[主观题] Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据。()
Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据。()
A.错误
B.正确
查看答案
答案
试题 42
[主观题] 电子货币的发行、流通和回收都采用信息化方式实现。()
[主观题] 电子货币的发行、流通和回收都采用信息化方式实现。()
电子货币的发行、流通和回收都采用信息化方式实现。()
A.错误
B.正确
查看答案
答案
试题 43
[多选题] 电子商务安全的基本特征有
[多选题] 电子商务安全的基本特征有

A.整体性

B. 相对性

C. 技术性

D. 社会性

E. 动态性

查看答案
答案
试题 44
[单选题] 会话密钥是
[单选题] 会话密钥是

A.通信用户验证身份使用的密钥

B. 通信用户交换数据时使用的密钥

C. 传递密钥的密钥

D. 公钥的一种

E. 私钥的一种

查看答案
答案
试题 45
[多选题] PGP是一个用于保护电子邮件安全的加密算法,是目前使用最方便的军事级电子邮件安全协议,它运用了多种加密算法,主要有()。
[多选题] PGP是一个用于保护电子邮件安全的加密算法,是目前使用最方便的军事级电子邮件安全协议,它运用了多种加密算法,主要有()。

A.CA

B.IDEA

C.RSA

D.CA

E.MD5

F.随机数发生器

查看答案
答案
试题 46
[主观题] 安全套接层协议SSL是在传输层对网络连接进行加密。()
[主观题] 安全套接层协议SSL是在传输层对网络连接进行加密。()
安全套接层协议SSL是在传输层对网络连接进行加密。()
A.错误
B.正确
查看答案
答案
试题 47
[主观题] 支付宝是信用担保型第三方支付平台。()
[主观题] 支付宝是信用担保型第三方支付平台。()
支付宝是信用担保型第三方支付平台。()
A.错误
B.正确
查看答案
答案
试题 48
[多选题] iKP协议包括()。
[多选题] iKP协议包括()。

A.1KP

B.2KP

C.3KP

D.4KP

查看答案
答案
试题 49
[多选题] 信息安全中的可控性原则包括
[多选题] 信息安全中的可控性原则包括

A.人员可控性

B. 工具可控性

C. 硬件可控性

D. 软件可控性

E. 项目过程可控性

查看答案
答案
试题 50
[多选题] 当前移动支付的主要形式包括
[多选题] 当前移动支付的主要形式包括

A.现金支付

B. 信用卡支付

C. 手机钱包

D. 汇款

E. 手机银行

查看答案
答案
快速选题
¥5.00 购买本套试卷答案
重置密码
确认修改