|
22春学期(高起本1709-1803、全层次1809-2103)《电子商务安全》在线作业-00001
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 20 分)
1.IPv4中的IP地址长度是()位
A.8
B.16
C.32
D.128
资料:
2.京东网的交易模式属于
A.C2C
B.B2C
C.C2B
D.F2C
资料:
3.会话密钥是
A.通信用户验证身份使用的密钥
B.通信用户交换数据时使用的密钥
C.传递密钥的密钥
D.公钥的一种
E.私钥的一种
资料:
4.电子商务中的信用问题主要是由()造成的
A.计算机系统
B.电子商务从业人员
C.电子商务信息的不对称性
D.木马病毒
资料:
5.PGP的英文全称是
A.Pertty Good Privacy
B.Transport Layer Security
C.HyperText Transfer Protocol
D.Multipurpose Internet Mail Extensions
资料:
6.以下哪个步骤是电子商务风险管理的第一步
A.风险规划
B.风险识别
C.风险处置
D.风险分析
E.风险评估
资料:
7.以下对于电子邮件炸弹描述正确的是
A.向邮箱发送病毒邮件
B.向邮箱发送匿名邮件
C.向邮箱发送大量垃圾邮件
D.向邮箱发送重复的邮件
资料:
8.获取口令的主要方法有强制口令破解、字典猜测破解和()
A.获取口令文件
B.网络监听
C.组合破解
D.以上三种都可以
资料:
9.计算机系统的物理安全是指保证()
A.安装的操作系统安全
B.操作人员安全
C.计算机系统各种设备安全
D.计算机硬盘内的数据安全
资料:
10.网络交易成功与否的关键在于
A.交易安全
B.网络安全
C.信息安全
D.买方诚信
资料:
二、多选题 (共 20 道试题,共 40 分)
11.访问控制是针对非法使用受保护资源的一种防御措施,其中主要定义了哪几种基本角色
A.发起者
B.目标
C.访问控制实施功能
D.访问控制决策功能
资料:
12.与传统支付方式相比,电子支付具有以下哪些基本特征
A.数字化
B.虚拟化
C.开放性
D.不可抵赖性
E.高效性
资料:E
13.电子支付模型涉及的参与实体对象主要包括
A.客户银行
B.客户
C.商家
D.商家银行
E.清算中心
资料:E
14.电子商务网络安全的威胁主要有
A.信息泄露
B.网页篡改
C.网络欺诈
D.网络蠕虫
E.服务拒绝
F.未授权访问
G.SQL注入攻击
资料:EFG
15.从支付方式上看,电子货币分为以下几种类型
A.信用型
B.预付型
C.即付型
D.后付型
资料:
16.木马入侵的常见方法有
A.捆绑欺骗
B.假冒网站
C.危险下载
D.打开邮件的附件
资料:
17.iKP协议包括()
A.1KP
B.2KP
C.3KP
D.4KP
资料:
18.目前常见的电子商务信息安全问题主要表现在
A.机密信息的截获和窃取
B.信息篡改
C.信息假冒
D.拒绝服务
E.网络诈骗
资料:
19.计算机病毒传播的主要方式有
A.通过共享资源传播
B.通过网页恶意脚本传播
C.通过网络文件传输传播
D.通过电子邮件传播
资料:
20.信用管理模式包括以下哪些内容
A.政府网络公证计划模式
B.电子商务企业网站信用模式
C.网站经营模式
D.委托授权模式
资料:
21.电子商务安全技术包括
A.数据加密技术
B.通信加密技术
C.密钥管理和分发技术
D.认证技术
E.数字水印与数字版权保护技术
资料:E
22.一个完整的电子支付平台应具有以下哪些功能和特点
A.即时结算
B.安全保障
C.信用评估
D.方便易用
E.多边支付
资料:E
23.PGP是一个用于保护电子邮件安全的加密算法,是目前使用最方便的军事级电子邮件安全协议,它运用了多种加密算法,主要有
A.CA
B.IDEA
C.RSA
D.CA
E.MD5
F.随机数发生器
资料:EF
24.可能导致电子商务信息外泄的主要因素包括
A.电磁辐射
B.非法终端访问
C.数据窃取
D.传输介质的剩磁效应
资料:
25.一个完整的网络交易安全体系包括
A.技术方面的措施
B.管理方面的措施
C.相关法律法规
D.硬件系统
资料:
26.安全密码具有的特征是
A.不用生日做密码
B.不使用少于5位的密码
C.不使用纯数字
D.使用数字字符以及连字符等设定,长度不少于10位
资料:
27.从支付类别来看,电子货币主要有以下几种形式
A.银行卡
B.电子现金
C.承兑汇票
D.电子支票
资料:
28.电子商务交易包括()
A.交易前
B.网上支付
C.交易中
D.交易后
资料:
29.电子商务安全的基本特征有
A.整体性
B.相对性
C.技术性
D.社会性
E.动态性
资料:E
30.电子商务发生在开放式网络上,主要包括几种形式
A.B2B
B.B2C
C.C2C
D.C2B
E.B2G
资料:
三、资料来源:谋学网(www.mouxue.com) (共 20 道试题,共 40 分)
31.数字签名就是一个加密的消息摘要,附在消息后面,以确认信息发送者的身份和该信息的完整性
资料:正确
32.Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据
资料:错误
33.相对而言,云计算更容易遭到病毒和黑客的攻击,且更加隐秘
资料:错误
34.电子货币的发行、流通和回收都采用信息化方式实现
资料:正确
35.风险管理的任务是当风险事件发生时,采取措施降低风险期望值,或者降低基本事件发生概率
资料:错误
36.信用体系缺失是移动电子商务所面临的安全问题之一
资料:正确
37.安全电子交易SET协议采用私钥密码体制,能够保证信息传输的机密性和真实性
资料:错误
38.SSL协议只对持卡人与商家端的信息交换进行了加密保护,并不具备商务性、服务性、协调性和集成性
资料:正确
39.安全套接层协议SSL是在传输层对网络连接进行加密
资料:正确
40.一个密钥可以具备多种功能,不会增加风险
资料:错误
41.电子商务配送体系的建设与完善直接影响着电子商务的快速发展
资料:正确
42.电子商务信息的完整性包括传输数据的真实性和数据传输的统一性两个方面
资料:正确
43.网络安全是指网络系统中的硬件、软件及系统中的数据收到保护,不受到偶然的或者恶意的原因而遭到破坏、更改和泄露,系统持续、可靠地运行,从而提供正常的网络服务
资料:正确
44.防火墙可以通过对IP地址进行变换达到隐藏电子商务企业内部网络结构的功能,减弱外部攻击的针对性,加强外部攻击的步骤
资料:正确
45.在移动支付过程中,移动终端设备所发送的大多数信息都是明文数据,在没有加密的移动通信网络中进行传输时很容易被窃取
资料:正确
46.云计算将数据放在云空间中,因而具有更低的安全性
资料:错误
47.单向陷门函数使得公钥密码系统成为可能
资料:正确
48.在流加密技术中,明文消息按字符逐位加密
资料:正确
49.IPSec是为IPv6设计的,因而不可应用于IPv4中
资料:错误
50.防火墙系统是用于抵御网络攻击的硬件系统
资料:错误
|
|