奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1611|回复: 0

南开大学22春学期《电子商务安全》在线作业

[复制链接]
发表于 2022-5-5 01:28:34 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)电子商务安全-[南开大学]22春学期(高起本1709、全层次1803-2103)《电子商务安全》在线作业6 P2 Z! u0 `6 p. _4 _; {
试卷总分:100    得分:100
# W" j6 l' P( ?% J" R5 s  F0 N1 |第1,PGP的英文全称是
* O2 ?6 L7 S1 t; G& }A、Pertty Good Privacy
/ U/ x  I* M! H5 T) k5 S# FB、Transport Layer Security* r6 P. ]3 \. K. l$ I9 f7 }0 i/ L9 ~0 u
C、HyperText Transfer Protocol
# `  u4 |" \' a4 mD、Multipurpose Internet Mail Extensions
1 h# Y- S( P% ^' R+ ?( h正确资料:8 w0 v. K* o1 e5 X1 Q
' n7 G- X( V5 m0 N
# ]; n7 K+ R/ S+ b% a" S0 G
第2题,IPv4中的IP地址长度是位( z$ u' C4 M2 j; `  E2 @
A、8
5 C/ K- c" ]" b: y( ]B、16
& R/ i, |$ l& f4 ^" X' yC、32- A& m$ C/ v1 B+ k5 ^' o- C
D、1286 _4 ]  u0 k' e( T* U
正确资料:
1 p. {& o0 F  Y: j' W: {. p1 \6 ?! |. g8 b9 k; Y0 a$ Q
$ B7 g# X3 v  P7 u
第3题,淘宝网的交易模式属于
# T; t6 S2 B# g& d( n, |6 n, [; {A、C2C
& O4 }6 [# o  N7 m" C! I' l1 h7 [B、B2C
1 \& E6 L+ j# @' N# f7 _" ?C、C2B
- h( J# _! }4 V  _; GD、F2C& v7 F! o; R8 E8 f4 F1 ^! B7 J
正确资料:2 V  u1 k' b8 `

- q) Z5 G2 e+ d" p2 B7 \
5 E+ W9 N, V0 S* ]4 _7 d! l  u2 s第4题,数字证书采用体制
$ t/ D2 M4 H# O2 y9 l" {A、私钥体制
2 j$ s) G4 u. \* C( {: RB、公钥体制
& l6 }3 [2 W! f! ]4 X* VC、混合体制
: ^  S7 N% z* s& B3 x" L* G正确资料:
% ]6 {; F/ s# c, ?0 X  V9 c+ V& F3 \" t

" i; C$ T6 X5 S+ D8 [3 ]资料来源:谋学网(www.mouxue.com),会话密钥是) Z* X8 s; y1 j. C
A、通信用户验证身份使用的密钥6 K7 Y. \8 E- t; X
B、通信用户交换数据时使用的密钥
6 J+ d8 c- L: Q0 f# `" c  dC、传递密钥的密钥3 V3 t/ Q! g. @- |
D、公钥的一种
4 N/ v; d9 H& }( ?$ x; \E、私钥的一种5 w% j/ c; u4 J+ n
正确资料:
( ?4 @- V, x+ e5 X
, l8 C$ `' Y, g" T/ A! |# c0 o0 N9 S/ V* ^
第6题,电子商务中的信用问题主要是由造成的! o. p! A+ O! C. d/ {9 q8 O
A、计算机系统
" s/ _! R- g+ P3 ~' ^B、电子商务从业人员
9 X: }: @9 R. ]2 m) y7 yC、电子商务信息的不对称性
( y& z& N" V; L# ?: ~" }" GD、木马病毒
, Q3 @( |* O/ j  Y, |' n) a正确资料:
0 D& W# I2 O: y4 }7 v
: n& T) z$ u! w% b* F" P
3 M8 \- y" W; m2 p  O  @4 F第7题,网络交易成功与否的关键在于
3 }# s; s- h) h7 y) tA、交易安全
" W' I6 D1 g3 G# }: H7 D% {B、网络安全7 u1 K6 V% U' V6 E# n( ?" E+ s4 k
C、信息安全3 V$ Y, O2 I1 l2 [0 {7 {1 i
D、买方诚信9 C/ P) j: b! O8 e, t& w
正确资料:
! z0 d1 Z0 d! E1 t/ q/ R0 e' M, B+ R5 g9 A2 K) @6 O

$ {0 U+ \4 V9 Z: ?5 z! q6 a第8题,下面不是电子商务信息安全的基本原则是
* g' A" {, c7 c# E2 QA、等级性原则
3 s9 N5 z' T9 }B、整体性原则
, r6 z$ d3 m, c5 S# ZC、保密性原则0 I2 x. [2 Q) W8 @# J$ n5 ]% J
D、动态化原则
. k3 J9 V" A" L正确资料:
$ r, h( @: G* ]$ S: h; [; k# J6 f; k; L0 o1 Y
: X& N4 P! K  x% n( C4 [% b
第9题,VPN中的核心技术是
& `. t7 \' ?+ Q- wA、隧道技术; o( C% l' Y* E+ S
B、加密技术
2 H( j+ L4 D4 `8 f1 W% }( {4 C/ L  u1 M正确资料:
; K: U; @. y: i: b
4 K$ i/ ?# x3 b
0 Y, d# n% {3 t7 `/ h资料来源:谋学网(www.mouxue.com),在密钥管理的各个环节中是最为棘手的问题也是实现有效加密的重要环节# ?! t+ H% M+ F9 o3 C$ d
A、密钥交换
9 p& n9 k9 q! B! m$ bB、密钥保管/ V# a# B# @: c9 e0 w$ X' Z
C、密钥分发
( b4 L1 X' }2 V0 Z  O: g" |7 HD、密钥生成
. x- c  b" K0 l% G8 I正确资料:% g- a2 ~5 a( N0 ?2 s1 N& j; o

* k# e# K" z& P3 `+ f0 B0 L2 Q& j5 q; c4 u4 W
第11题,可用于电子商务信息安全评估的工具主要有
5 d9 O8 h1 W8 E: aA、评估矩阵: {7 ^: O1 m# C: n3 d9 c1 J
B、调查问卷
9 W- s" z0 _9 ~1 ^6 xC、自动化安全管理工具
. _" U# U- r& w$ B* [$ D, G正确资料:,B,C
' F/ m# s4 r: }6 M; c( F7 A+ ^4 v* S* s  E% Z" U* l+ D
" C5 @7 R* \4 S  x& Y, V
资料来源:谋学网(www.mouxue.com),计算机病毒传播的主要方式有2 n/ M" q2 a/ z1 Z: C$ I# ^
A、通过共享资源传播! [1 k  o* @" e3 J3 `
B、通过网页恶意脚本传播  p9 B+ A$ {, e
C、通过网络文件传输传播, R" \, n( B9 O$ O& p+ U. n
D、通过电子邮件传播
. Q2 u% ]- p8 D$ J0 }" G正确资料:,B,D
/ i2 J9 }  x1 Q  w& ^9 f( ^5 q9 @
+ m* ]; j8 {9 W9 r. `5 S: ~
$ p1 C& p+ I" Q# ^第13题,目前常见的电子商务信息安全问题主要表现在0 B# f1 O" S) U5 g3 k- v
A、机密信息的截获和窃取
3 u' _1 K' l2 i# m/ GB、信息篡改
0 d" V0 V9 w+ k% yC、信息假冒
) @' [8 y9 N/ }, V1 e3 ]/ xD、拒绝服务
4 k9 Y! x- r  J8 V) D( nE、网络诈骗  ~' |5 k) [" @
正确资料:,B,C/ h& l. ?! p% R- B: D, s1 [
7 R" l( K2 l7 j
. T0 z! h( v9 U1 M# I
第14题,电子商务交易包括, c. T  K- P  ]: l
A、交易前
  Q- g( v  O0 S8 N! YB、网上支付
6 A" v6 A- d0 J0 V$ X7 z1 IC、交易中
  D- `7 a2 x* O2 d9 bD、交易后5 B+ m% ]9 a/ c7 t( r4 ?
正确资料:7 n" d- E- F$ f. {4 S4 E5 d4 Y

5 [5 q% e, w7 S, J. ~& e* L( `
& T& ?- T# j4 e; e资料来源:谋学网(www.mouxue.com),影响网络安全的因素有( F" M" [" w8 s; a& e
A、网络硬件系统
" K. y( ]6 `: x9 T! AB、软件系统
' ~1 f# x9 x( {+ {$ [- G$ BC、计算机病毒的影响
4 W, x6 ^+ k! m6 `2 d- `" ?D、系统配置不当
2 q+ u+ S8 @; y  p+ t1 j% ?" VE、网络通信协议的影响
* S% l7 a' `4 M4 e1 mF、电磁辐射引起的信息泄露
: `: w5 A+ w. ?! HG、缺乏严格的网络安全管理制度
$ r1 \6 l# z1 }9 o! H# a- S正确资料:,B,C,D,E,F,G4 k# Q) E/ h, Q5 f+ V: H

8 D7 U, t  s" _: P
5 g5 a) i0 p  z  w3 ]第16题,电子商务风险评估原则包括" L" i/ b( B; _9 V
A、独立性原则
3 N8 Q3 i# q# l& l4 sB、客观性原则; A' ~8 H- @/ }. B. p, S
C、科学性原则$ R4 E! G# O& [' z
D、预期性原则
( P0 \& d2 j, t" J$ t正确资料:,B,C,D( Z' B& P. \5 }6 T$ f. V+ v
5 g0 V& ~  J6 G# C! E2 X

1 w. |  F0 O* R' a% i第17题,消息认证需要进行哪些相关检验! q7 b( u5 M' n$ F/ ?4 w2 _
A、消息来源的真实性0 {0 Z7 i/ i5 d/ j! c) m. W
B、消息的冗余性& V" p, X2 P' |0 V
C、消息的完整性. n6 M/ \. g' x# A. z4 E4 ?0 ]
D、消息的时效性
7 S. I9 _. J; K1 L+ \; QE、消息的传递路径
. O8 H0 t% L1 l5 M9 ?正确资料:,C,D
# A+ M% X8 \7 ?" g5 x& k! S) O9 |% ~

! U! d8 D- Q4 r, \! }第18题,与传统支付方式相比电子支付具有以下哪些基本特征8 P/ _( D/ Y' B$ i0 m# U' I  }
A、数字化% C( |/ f$ f7 ?6 u+ ^
B、虚拟化' _' z' n; m1 _# [  Z& k  f
C、开放性( {+ }; n) p# O5 d9 j# F" Z
D、不可抵赖性+ J4 I: w: R$ B0 ?9 `2 _
E、高效性( r1 D: W( k, {
正确资料:  A; }3 ?- \3 q5 N/ ~
( x! F/ U5 F3 ?8 R3 P
+ n! k& r- v3 ^, Y- @' l
第19题,WPKI的构成部分有% z; g2 `- e$ a+ j
A、终端实体应用程序# w, n8 ~3 ?; M2 E- @$ i
B、电子商务安全协议6 @3 Z7 v" {) K. q3 ]
C、注册机构. E/ k( r; @* u+ ]( j' `
D、认证机构" j' a8 H7 n5 R: e0 k6 o
E、PKI目录
$ m0 L6 D' ^- ?  @4 F4 _正确资料:' z& I& ~+ g: ^1 h
4 K9 f7 _2 u; s  c% V) R

3 t$ M3 \% A# k1 N  o. R& _资料来源:谋学网(www.mouxue.com),电子商务网络安全的威胁主要有* ~" M# j- D& Z/ F0 ]" f8 G( G0 `
A、信息泄露( I! O/ M2 i" j5 u
B、网页篡改
: N+ G5 q( U/ {: WC、网络欺诈# A! ^: e4 X( K, @7 _
D、网络蠕虫- l0 i0 ]' H" |& P. F4 K5 {$ R
E、服务拒绝
& d4 v5 h9 D% C% ?" H% mF、未授权访问
+ V! a$ c1 _! U4 y# u0 dG、SQL注入攻击# o& W; X* D" Q- m3 r
正确资料:,B,C,D,E,F,G
3 I3 m+ t" n  Y9 V! ^$ k% \' v6 c  |! P
# W3 ^) G* }5 F# x
- |2 w1 F: j, `7 f! s3 W6 R+ ~第21题,电子商务安全技术包括9 x& i( P  w5 _& }0 @! C
A、数据加密技术
5 Z$ @0 ~: X( z2 eB、通信加密技术
6 b6 P1 b4 u. g7 J/ ]C、密钥管理和分发技术
; Q8 w. i: ?% y8 Q4 LD、认证技术
. n( S  G0 W9 Z  t0 `' N0 xE、数字水印与数字版权保护技术; ]% s9 M2 ~) @
正确资料:,B,C,D,E7 Z9 u2 i% i% j5 t4 J/ n( [2 v
4 R1 P6 d7 W) Q
$ d$ ^: h! m% Y' ^
第22题,网络交易的风险主要来自: m  [- E4 K3 g- W- G/ H
A、冒名偷窃
8 z5 ^4 `4 S, d( q7 _B、篡改数据+ E; m$ x4 M1 K( q2 F% o5 G+ }
C、信息丢失3 H8 \# ]* p8 i9 R
D、虚假信息1 F' O# q: N" w! [# v+ t5 h6 ~
正确资料:,B,C,D
& u( i$ i* Q3 C* I4 ^. R' R5 T) Q; g9 I( r! g1 E# J  j
9 B# j& D7 i2 g3 R& Q( }$ l) V6 C
第23题,电子商务网络安全体系包括
+ C$ N8 X# m7 P" XA、物理层安全
: @2 g+ r; v0 V! E( o& j( B8 SB、系统层安全3 O1 o  ]/ @4 R; n) r: `6 x
C、网络层安全
$ b: Q7 q+ J6 E6 i: CD、应用层安全
" Q' F" d: a9 s1 j/ I) n9 |E、管理层安全6 n' y! u% ^- n; ~! t
正确资料:,B,C,D,E
6 j& B7 j) B7 F0 z5 d0 x3 x
& M( l; U" s, h( d( ?! I- U+ f- S9 T
第24题,一个完整的电子支付平台应具有以下哪些功能和特点6 U1 R! a, n& ]
A、即时结算
0 j, A, R! _+ R3 d6 s  DB、安全保障
  G: Q) Z* D; H8 YC、信用评估  Z0 w8 j' z- }; z3 s
D、方便易用9 L& E; k2 H. W
E、多边支付
3 ]! t2 R4 m( T正确资料:,B,C,D,E
5 i8 i' N# q4 X% j4 |* D8 ]3 K, r  Z& l
7 i( {" P: u- c4 I
资料来源:谋学网(www.mouxue.com),iKP协议包括
) o7 m! Q2 o1 [A、1KP
; y: V0 D! L, c  h& v& I$ \B、2KP- ]# M3 V8 p7 y8 I
C、3KP1 A6 I. X: b4 \4 p$ G4 Z
D、4KP
+ z6 ~3 _0 S9 p  Y5 |* J$ Q5 Z* r正确资料:,B,C
# f' o$ ^4 W, x+ M+ k
. G# v# Z" ~3 I0 H9 N5 k% h! X3 u
1 w; Q6 f: ~; t% p第26题,可能导致电子商务信息外泄的主要因素包括5 l/ R$ y  {3 F9 t
A、电磁辐射1 Q6 Q8 }. _, v7 V1 B
B、非法终端访问7 v, a: q& K5 l
C、数据窃取
8 Q5 L9 r& P, I+ I2 T4 a+ uD、传输介质的剩磁效应, }# I8 j' n! j- d. c( D, {+ P8 D/ ]
正确资料:,C1 a- J. b! I5 V. y

$ Z  \: a/ j; ?1 `7 |. \' _/ [( `  t& V0 Q+ j
第27题,支付网关主要负责以下几项工作
3 r& }( I, \5 r( D$ D1 qA、数据通信
" V+ Z1 W9 ^+ O: N" YB、协议转换
+ A' x/ Z2 _0 L# I. \6 ^" RC、数据加密和解密- ]' w3 J* N9 D7 R2 _
D、银行内部往来安全保护
" Y$ s& G* g/ O/ m+ t正确资料:,B,C,D
! e, `$ y+ c: z
! \2 G8 c1 @  g, j
1 a7 C* D8 Y9 q6 j: u- ^. g5 D# Y第28题,安全密码具有的特征是
: W4 Q7 L2 m" K( G) MA、不用生日做密码6 b! Z0 ~/ z0 k+ ]
B、不使用少于5位的密码
1 G$ }  e9 D3 b2 _C、不使用纯数字% o5 z. Z8 \& H; n1 t- o( V( J
D、使用数字字符以及连字符等设定,长度不少于10位- |/ s) v8 e. ~& z' I
正确资料:,B,C,D& P3 Q( S0 H3 X  c1 i3 ^

7 o! h7 v* M" C: S7 C4 `" _
2 @' W! a4 {+ {第29题,PGP是一个用于保护电子邮件安全的加密算法是目前使用最方便的军事级电子邮件安全协议它运用了多种加密算法主要有
+ L3 }: x$ C7 `4 T" f7 G2 ]A、CA
* i$ G/ M( J6 U1 Z1 p" E% }B、IDEA) `! r6 G& {2 p$ J- ~1 p
C、RSA  y* Z7 P, s7 l2 b. c# W/ W' Q6 f
D、CA
+ I" Q  k7 m4 y0 j4 O0 oE、MD5) i5 a8 q& K6 b2 ^( q' o4 @
F、随机数发生器, j$ K& q4 ~' E* k4 g' k: C* h
正确资料:,C,E,F$ u5 Z& z- e5 U& b; H
. W: k# B; ?8 V+ ^/ `) A

1 [  p& T% E' f0 m- z4 a资料来源:谋学网(www.mouxue.com),电子商务发生在开放式网络上主要包括几种形式6 v9 w/ f' }! j; k3 ^2 \+ m+ T! H
A、B2B
2 C# b9 z% I- R8 H' cB、B2C% C: |9 c9 H, D0 k- y' U4 D
C、C2C
" B" t! A  S9 T( X" W, r2 kD、C2B, l+ n$ ^- f1 f1 y
E、B2G
) V/ W6 U. S, _6 M+ j/ R正确资料:,B,C5 X5 r: c0 `6 t  b% s5 a5 ~/ c
5 u9 o8 R9 L6 f9 }' H2 a) \1 P

  W# h/ E0 `; h# c+ G. ^2 \$ N5 c第31题,云计算有利于实现商品信息资源的共享
/ D2 C5 E+ n5 a" t( c( GA、错误% ?3 E  x# N2 y2 _0 y8 N6 o
B、正确7 k, y& A( s5 L! X' V: x; g& k' C
正确资料:* B* w4 J2 Y* r/ p  P1 v: n

* m6 A5 F6 W( J! v* a' U; M- l# c/ T$ z7 ?! Q
第32题,数据加密技术全部都是基于数学密码理论而创建的- q  b- R; q! h* ]
A、错误* F3 D8 S  Y7 l9 g
B、正确
) d/ V& F+ m2 I. j# b% A正确资料:/ f! w6 X) y! g+ @( u- W" C- I
1 {8 R7 r) h4 \8 s0 T

; h- T# v$ o( a( ?, M第33题,IPSec是为IPv6设计的因而不可应用于IPv4中
0 v8 b, h2 j% v1 J5 uA、错误0 q4 a6 ^! A$ `+ n; x4 Y$ i
B、正确
+ w/ s3 z/ f" b1 Y# u+ `9 Y+ G正确资料:" u% G+ Z# O. {# a3 V6 l

' [7 C) r5 a6 r6 m& B' i) |8 z0 N& y6 ~6 g6 ^" C
第34题,数字签名就是一个加密的消息摘要附在消息后面以确认信息发送者的身份和该信息的完整性
& S  d$ Y! o' j' X/ @7 |; Y* kA、错误
5 q% t3 |+ P+ S" C: RB、正确; v5 I" s! V  n& C/ Y4 Q
正确资料:
2 K; j% q, \5 H7 U4 N; u' j- S4 f' Q7 e) S# {$ q, w/ v& _; {
9 s7 S2 ]1 u" j# M  Z+ D# {
第35题,支付宝是信用担保型第三方支付平台( y/ x3 S& }# e. Z
A、错误
- h. z- }7 N3 U% V, h% F+ [B、正确
8 W% r1 R& J2 T6 ]) i8 }$ M正确资料:
0 T6 R0 x( |7 F; x+ M8 k2 y! N7 ]5 w( L9 y9 L2 |, I' L
8 R# \7 U6 f- g
第36题,一个密钥可以具备多种功能不会增加风险8 d+ f4 z( r5 k" E
A、错误; s4 L( y) R! N" [. t$ j5 }' ~
B、正确- g# J1 g: t2 ^* g# e! X
正确资料:
, z0 G2 K5 t9 o1 H: t# I, g0 V0 t8 a, w! z
- P3 m3 j' Y: I: t% h/ F. k
第37题,网络安全是指网络系统中的硬件、软件及系统中的数据收到保护不受到偶然的或者恶意的原因而遭到破坏、更改和泄露系统持续、可靠地运行从而提供正常的网络服务
9 c6 w: h& {8 yA、错误
4 N6 i: l  O# H, |9 u/ AB、正确* O1 w) X4 Q5 d' M3 h% I( g+ K
正确资料:
0 A/ l' t+ c; L' q4 }- G0 o; Q8 H) _4 t$ C: X+ V
& h+ o  u/ q3 P
第38题,防火墙系统是用于抵御网络攻击的硬件系统
" K. h0 N; J" j! _5 x( G% {A、错误6 ?! s; o. W$ E8 B8 ~8 {
B、正确1 J2 s9 N3 [- B0 L9 q; \/ b
正确资料:
+ X( `1 A$ A$ J+ I2 G1 {7 S7 L+ I! H* b6 l

3 o) @- O# K9 J- s& i第39题,安全套接层协议SSL是在传输层对网络连接进行加密. z$ I2 f; X$ [) f
A、错误, @; P0 _& s5 l6 n2 u" w
B、正确0 E: {$ a1 [4 \7 X
正确资料:
3 P. J# h: p, |1 v$ }$ E# S& J2 ]9 L/ k+ K  E0 u
3 v" Z* N' N  \+ W
第40题,Hash函数是一种加密算法可以将任意长度的输入数据转换为固定长度的输出数据5 D- ]' w5 c4 Y2 j
A、错误+ u8 R$ _: ^9 b
B、正确8 \$ v6 {, N' z9 s( s
正确资料:
" w* R/ M0 T3 \9 X  O* o( a) q, D0 E9 w- i0 Q

7 c0 G# {5 J. U7 q# A4 f2 i第41题,电子商务配送体系的建设与完善直接影响着电子商务的快速发展- P5 q" O4 R# v& e) s
A、错误
" W& D2 G* }4 c/ RB、正确0 V+ L* K9 c5 p7 _" h* e4 @
正确资料:7 |/ U) r+ G: s; W- j

# F! o+ n' P1 f% R" y; a" a6 p) E9 S0 `+ I/ P
第42题,电子商务信息安全领域的木桶原则是指信息安全的防护强度取决于安全体系最薄弱的部分信息安全防护措施应该均衡、考虑全面- z, }6 F* W, J! e. F( _
A、错误/ I( L( Q  t% q, K$ q0 z
B、正确
& Y6 o4 x9 \! }# ]正确资料:9 w+ c1 p8 H6 u
" n% |) M3 Y& e; E' M

0 c$ h8 M" b2 ?第43题,风险管理的任务是当风险事件发生时采取措施降低风险期望值或者降低基本事件发生概率2 I5 i& _: n5 b
A、错误
. u4 q( c5 X  b5 J- ~. }6 O* R/ PB、正确
) E5 a4 \9 |1 b; @* F5 X正确资料:
! X: M/ |9 K$ @" C! k, x, z
  q8 ?" r  w0 y1 [8 B2 ^. ?: K4 \2 l; |7 k, Z6 ]8 h9 _
第44题,单向陷门函数使得公钥密码系统成为可能
3 g% F9 S  |2 n6 L8 L8 lA、错误! F) o  r. m* |3 X
B、正确
  z+ ~+ `/ b8 M8 g8 _$ X0 R正确资料:+ h: N; o! d% Q1 w2 p! C) ~" Z

/ h1 N& Y. [) h+ [+ m2 Y8 l! S  ^, l5 o
第45题,信用体系缺失是移动电子商务所面临的安全问题之一# f, f5 r/ U& R+ Y" O" ~
A、错误
, Z3 n6 G4 r* [" V6 ZB、正确/ |7 U' M6 t& r6 e
正确资料:, m7 L" t& X3 i: B

9 h' p! C  f  K# t3 T
3 l+ f0 c/ U- f- h) h# C; _第46题,物联网不依赖于Internet而存在且具有更大的发展前景
/ M3 A4 w3 I/ q0 ]: o, `A、错误
0 E% t/ D# o8 D0 }& xB、正确
5 z% A5 i  c& U5 U) p3 Y正确资料:, G/ H& h' Q" m# u: R/ C1 P

. k7 S7 M3 d4 l" t8 K: f9 h( I+ r( ?% A& u
第47题,防火墙可以通过对IP地址进行变换达到隐藏电子商务企业内部网络结构的功能减弱外部攻击的针对性加强外部攻击的步骤% N! ?8 W4 e! r0 O! i+ G- i. ?! C
A、错误% v; Y  F8 E2 k5 M! @0 U
B、正确2 |+ q" y1 ^, L2 v& o! Q
正确资料:
( [: @: W( l9 |! P, H9 a4 R1 I4 Z* d' y6 J% Z, z# a
& L! \- W- J0 q
第48题,电子商务信息的完整性包括传输数据的真实性和数据传输的统一性两个方面
$ C; S3 F; m# M' cA、错误7 Q3 W8 h2 g& l2 o
B、正确
) F: {+ D1 H) W; j& Z$ W正确资料:7 Y( c: ^, e8 v+ m( I: C
( Z; S4 Q" b- i- a. y" M/ q0 r
/ u1 d( [0 d- k! ~; h' R3 M) i
第49题,数据加密技术是一种被动的信息安全防护措施1 x) J- J  f2 D
A、错误6 O- F0 v+ x- Q% I( |
B、正确" s, z; j, }5 o: B
正确资料:
& [& Z& W, m" V, A$ K: I) X
5 w% `  x/ Q+ {9 M8 j6 ~" ^
; Z5 I1 I. l: g0 F$ _资料来源:谋学网(www.mouxue.com),SSL协议只对持卡人与商家端的信息交换进行了加密保护并不具备商务性、服务性、协调性和集成性3 g" j7 O: [2 ?
A、错误$ K  F  o. a0 `; B. f, x" P6 H* C/ A
B、正确
% y/ h  M" Y3 {正确资料:+ j4 C) H) S1 k: F: A3 I+ f

# {& ^* Z/ H/ j" `- V! Q  G  H4 q6 `' n6 j6 s+ Z8 |+ `

5 \, v8 n, ?0 W6 k. a4 e  n4 a' J3 i, W: C) @0 K2 b
* I& ~4 ~) [" z* t
9 C# g& V1 H% \  ^% z$ E$ D

% p& {: g/ A. O3 ^8 \: C" K: R6 D9 D) f; G  T3 o

& ~/ V' m% U9 q8 U4 R
7 v0 v% S$ b! D2 s5 @7 C' z' s0 S
" ^2 J2 n6 z6 q  B0 v6 o+ S% a$ U1 f" w" [* G  i+ I% J

  {' d6 S: ^: e5 b. a2 w1 C
. c. k& M% `6 \: j

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-12-25 09:46 , Processed in 0.096958 second(s), 16 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表