|
资料来源:谋学网(www.mouxue.com)电子商务安全-[南开大学]22春学期(高起本1709、全层次1803-2103)《电子商务安全》在线作业
' C9 D& m) ]* F* g% s4 D4 Y, B0 q* f试卷总分:100 得分:100
4 x$ K& M8 D6 K+ X' M) y第1题,PGP的英文全称是, D6 g4 R2 u7 k8 e* P
A、Pertty Good Privacy/ L3 | }! ~& ` m
B、Transport Layer Security
! \7 j: r) `2 ^C、HyperText Transfer Protocol
7 I9 C6 I+ p& G: _D、Multipurpose Internet Mail Extensions$ ^) [9 W* E0 w7 B- V4 i
正确资料:5 g' K7 N! J6 E2 n V- w8 l
) e* h; [# P/ U% ^' g
8 q. ]# K8 i- V5 D6 e' Q第2题,IPv4中的IP地址长度是位
; B9 J; B, W2 ]" _A、8
- L V" z: z/ C5 C4 N- kB、16
, o& U7 `; k% P l6 [9 k% N1 i4 Z; `C、32
+ H" V; o6 v6 K% C wD、128
* [+ O% {8 c1 J, [4 P( p正确资料:
W7 r$ {8 ?/ a2 q/ z$ ]7 P/ @6 z4 b5 e+ }6 l& z
- l/ ?% o3 @; Y5 `6 |4 j) Z- { V第3题,淘宝网的交易模式属于
& D0 ~$ m; }3 N4 w3 l* k: DA、C2C7 Z' c2 ~6 M- f+ n* R
B、B2C3 o% P; {: ^1 ^; o- s4 S
C、C2B
s9 B o2 X# o3 t2 N4 [! PD、F2C
( i- _! D# x3 v$ q# h8 ^2 q( G正确资料:: e# j+ Y# _! w. V$ M3 y) }
4 I2 l, K4 ^9 B) w ~6 {
7 w6 F7 I# K7 f. x4 |第4题,数字证书采用体制) ~2 w$ B5 O* N' b$ d, m1 |
A、私钥体制
! R0 V- H6 N ~$ U' i8 b% nB、公钥体制7 X& G j( w4 E
C、混合体制1 h& x! B% a7 _% r5 w
正确资料:) ]. ?$ T* d2 i5 C9 b
|1 n9 [" A0 Z
5 @ C/ |( I' {. s9 h- _- C
资料来源:谋学网(www.mouxue.com),会话密钥是
3 _" m& m9 U. x" P; F5 VA、通信用户验证身份使用的密钥' n1 B" g% Q6 B2 g& W
B、通信用户交换数据时使用的密钥7 Q z r8 M4 t! m- c! o
C、传递密钥的密钥$ p+ H" g+ t, B0 F: W2 G; {, `
D、公钥的一种
, x6 E5 R* z& a3 N, LE、私钥的一种; {, F9 x1 j, n2 E/ H+ r- a
正确资料:
; z" `7 u9 ?4 @5 n+ v4 T# W5 B3 R! R2 x' Q
+ F- @& S6 N9 ?第6题,电子商务中的信用问题主要是由造成的
8 }. x# h$ T$ d% \3 {A、计算机系统
' D8 s o( u% gB、电子商务从业人员+ f% k2 ~* e& U+ I
C、电子商务信息的不对称性
3 P/ f' c& a* D0 i" k$ C7 OD、木马病毒7 M c( @" v( n
正确资料:2 a' x3 q: V$ ~! r2 @5 F( y
7 N' p: C( U) {6 t* a
* u- H8 d/ M' p
第7题,网络交易成功与否的关键在于
3 v' M0 O9 [; C6 {2 @6 i/ u; cA、交易安全
- B% e: `1 u. m* T1 B; \+ d' KB、网络安全/ a) z3 J$ u/ y, C; b* O* [2 U
C、信息安全2 L& V# X2 G# X' B
D、买方诚信
6 v+ o; g) `( o+ p& s正确资料:6 x& A* R. K- W9 e/ {. f* g
% A/ `! w9 q1 i
5 {6 ~" J7 W6 ~! D r! ^- K
第8题,下面不是电子商务信息安全的基本原则是
/ P) [: c: G% K G- I% HA、等级性原则
9 _3 _# e7 R* D$ ]( SB、整体性原则5 }0 s. W& W' [
C、保密性原则
$ g1 Y+ k5 d% H' C& eD、动态化原则
& v( x3 u9 G2 u: H. H1 m# I) S' w正确资料:
% L: y4 M+ t; g/ G0 L) k2 ^" ? K$ E: }/ v5 b
' s; I8 \7 @9 e \. j/ K& q第9题,VPN中的核心技术是& |( G1 K7 u0 V* Q+ ^& [% T
A、隧道技术
! d2 K+ @* r9 d0 p, L5 v! ?B、加密技术, {5 c5 h& j6 l" M% \
正确资料:
: K- D# q& K" d; C& u
) P7 T( y/ O3 S6 c- o$ h/ c J+ a; ~% y4 |
资料来源:谋学网(www.mouxue.com),在密钥管理的各个环节中是最为棘手的问题也是实现有效加密的重要环节# l. t' y& R7 l5 H! F
A、密钥交换
H# N& o( }6 G, C. I. aB、密钥保管
* W0 r' q9 W( Y" eC、密钥分发
" g. x( Y D+ X% F- A/ _D、密钥生成
2 t9 F7 M$ L! H+ l; f正确资料:
" ], J7 L/ z- T: `& m
- s! |* Z) B w$ ^8 Z2 l# |$ M
) A5 s/ X' l/ T$ v0 \3 V第11题,可用于电子商务信息安全评估的工具主要有9 ]& y; t0 C5 ]0 {$ s
A、评估矩阵9 e2 [/ q4 F% A9 a
B、调查问卷
0 u1 Q" }/ O- TC、自动化安全管理工具/ }2 L: _. S4 u: Z4 ?
正确资料:,B,C
, H v$ v: H( f) \5 {* g9 b' l3 R5 z
* k6 y. m: w2 n& X1 x, Z资料来源:谋学网(www.mouxue.com),计算机病毒传播的主要方式有1 t6 M' q7 `9 _; |
A、通过共享资源传播- e- M0 x7 @, P# a
B、通过网页恶意脚本传播- C* L+ h& L6 u" x' U% H
C、通过网络文件传输传播9 e) H L! l& t# N4 g! Z
D、通过电子邮件传播
7 G5 c3 |: L# v+ b7 e# w8 i% w' Z. c正确资料:,B,D3 a5 d+ _6 \# K g9 T# C M/ F
, a, G2 t, x+ l5 m
4 o5 G. K# ?3 w- o% J) O+ K/ m第13题,目前常见的电子商务信息安全问题主要表现在
3 i {) k# w# J! N3 y- [A、机密信息的截获和窃取
+ s$ F# s1 S) M0 {1 n" E$ ^" `B、信息篡改7 b8 _$ [! p8 o. l# V# T- k% y! S6 H
C、信息假冒' f' _8 S( ~: q7 l
D、拒绝服务
7 Y/ _% s2 Z" f% \6 tE、网络诈骗
, `0 Y. K+ @& o3 T, f正确资料:,B,C
5 `' n6 q: W- f5 Q) Y! A9 s' X/ v9 K
4 \+ @5 X( G# a% Z. N
第14题,电子商务交易包括
/ `2 m3 F- q; C! j W: cA、交易前* X2 E2 e: G! F4 i3 O/ A4 ]
B、网上支付
7 j8 W3 ]+ T* B$ _2 B! R, ?' SC、交易中
0 q9 t- }1 T! o0 S: y/ BD、交易后2 w7 }1 O3 ]. G# C
正确资料:
$ D% K3 }2 T2 e) D
+ | s4 S; Z, t5 c( I
& T" k0 U, ~- R: u资料来源:谋学网(www.mouxue.com),影响网络安全的因素有
6 ?4 P. o# e' H& ^A、网络硬件系统
3 }! V; w$ l8 z ~4 f: oB、软件系统* q7 b8 j0 V( M& ~# {1 z$ z# G
C、计算机病毒的影响
. M* m9 L: B! N* P3 FD、系统配置不当
0 {$ C! y7 C5 y; dE、网络通信协议的影响3 A* ]/ U4 E% @. \) E z1 j2 ?
F、电磁辐射引起的信息泄露# I( H2 e t0 W, E; V
G、缺乏严格的网络安全管理制度' B* L( L }6 L
正确资料:,B,C,D,E,F,G2 x" C! _; U9 V# A# L4 H- j
( Y+ ~ e. T0 t9 D5 V) L* |0 ~
" B" d0 M4 v, K# Y0 k7 T3 _9 }, K
第16题,电子商务风险评估原则包括7 L- V0 i C: }5 t2 i8 }# G7 H, r
A、独立性原则
, K$ n6 n' [! R# T- H" x a& D+ nB、客观性原则
- h; G5 u/ V/ c& ?8 z0 FC、科学性原则
' X& N7 P$ ~: `) G- H- K/ z8 mD、预期性原则
, q1 N3 i4 A3 F* D; j正确资料:,B,C,D
7 M3 \9 c9 z+ J1 ~* n) e; J4 Q1 U7 Y5 O o; M
! S8 _& a) g3 A9 M8 b第17题,消息认证需要进行哪些相关检验
; k5 v" [$ X3 T9 n! R2 w. mA、消息来源的真实性
9 v' q' r3 q. H8 w* u( c) a" RB、消息的冗余性7 u( X3 i, j5 }& c; d
C、消息的完整性' e5 Z$ p3 B" L2 S( }# C
D、消息的时效性
5 c" [) g/ l/ {3 R7 k* T, eE、消息的传递路径
6 X9 X6 D' q! A2 O! F* q正确资料:,C,D4 P6 A" @( r* k+ z$ n2 w0 k
3 Q6 H& c$ S. J$ R- {5 ?8 r) v! ], T+ x- W" {0 V1 G+ ?
第18题,与传统支付方式相比电子支付具有以下哪些基本特征) t; t0 o- Q! @) a7 s
A、数字化$ c4 M$ _! F% J8 ]1 A% i
B、虚拟化
6 N) f, V6 O8 p$ |$ e; y; jC、开放性
. S' \* g5 j0 V- b: S. SD、不可抵赖性; A; A$ F: r$ `+ m- j5 T6 s2 `3 N
E、高效性. e: f) ^ M5 ~, v9 \8 H
正确资料:
! Z' x2 T0 d; w$ ?$ Z5 K; E \8 ]" v, N1 q
1 S! e7 `* k3 z) `) z5 x第19题,WPKI的构成部分有$ Z$ C5 R |5 ~6 c7 ^/ {1 K8 L# G
A、终端实体应用程序
* N( s6 m) v% K# J2 {B、电子商务安全协议
5 y8 E1 b" X' w5 u7 n2 f. AC、注册机构
8 a( m+ w. Y4 VD、认证机构8 F' o9 N q# a; v$ H
E、PKI目录 X3 u5 l# L9 a
正确资料:
: q! G1 l6 L4 I
5 c/ F c9 U6 ~) x. t3 \- N* v$ E. c! ~% D8 B
资料来源:谋学网(www.mouxue.com),电子商务网络安全的威胁主要有
$ w6 p) H7 t; T7 Y' PA、信息泄露: {- Z* t8 j8 \1 b3 W, u. Q( \
B、网页篡改2 p9 }9 R1 @; x! c* }$ l; l" z
C、网络欺诈2 k4 \" B, T+ Z7 g
D、网络蠕虫
: s) V; Q" @* s" L' t5 ]0 ?8 bE、服务拒绝
+ a6 d) Y7 F/ [" i* G' G% yF、未授权访问
! [: v6 B" |( L8 kG、SQL注入攻击
3 g/ [5 h2 y: ]* q, v正确资料:,B,C,D,E,F,G7 L+ l) W' @5 X' n
d7 S: C9 x7 R# C7 P: k9 O2 p. }
A0 Y% Y5 m7 V; J! _ n0 A第21题,电子商务安全技术包括. [$ Y V7 l) _. s
A、数据加密技术 D) v$ j4 {& w/ `7 j
B、通信加密技术. T( E$ C! N2 a! |: N$ H
C、密钥管理和分发技术& c. Z$ _! @# h! {. D b
D、认证技术
( B w" q" E& o* o! {6 [2 SE、数字水印与数字版权保护技术
* F4 p. A, D! z6 o正确资料:,B,C,D,E
" P2 M T. X+ J/ F3 z( O2 u
! d5 {) B3 t1 T" j+ {; ?7 T1 B, h7 }' B1 g, S! i
第22题,网络交易的风险主要来自
; f5 i- w& q6 ?! O5 N) nA、冒名偷窃
, H* h4 t& l( pB、篡改数据
$ Y. [, G5 E' v; t$ \C、信息丢失) O* e! @: @2 ~
D、虚假信息& |8 P- l4 Y* A, O: r! V
正确资料:,B,C,D5 a+ B# A' R- A+ M( a" Y
) c# K/ y* D2 J$ ?+ c
- N5 K7 q/ x2 i+ W: l第23题,电子商务网络安全体系包括# _% a9 X4 Q1 k0 m* f: n
A、物理层安全% ` @+ r5 D2 E7 a
B、系统层安全
* ?7 ?$ d9 [0 K* [& WC、网络层安全
8 \ N7 k! F3 PD、应用层安全5 j2 v7 r7 }/ B. s+ M; }
E、管理层安全
, x2 S8 j5 }* X- c c/ E" Y正确资料:,B,C,D,E
$ g( @: a2 P( x% Q( T- ~- M
2 b$ F+ P1 R% c( N7 e
8 F4 j: R8 y4 r. R, y第24题,一个完整的电子支付平台应具有以下哪些功能和特点2 \' O7 C) o5 }* Y' E
A、即时结算
2 f; y* m! F! m4 LB、安全保障
O; p) u! Y9 O! k) S/ m yC、信用评估: l. M9 t5 }2 N9 L
D、方便易用& w# }* c% d) ?3 Y
E、多边支付
' \: \3 z6 f" d: s, v4 K正确资料:,B,C,D,E" ?# \/ T0 K7 \
8 U4 P. g# Y* }$ w5 P/ ~
9 i, w) G3 c1 q8 @) {4 J, M# x资料来源:谋学网(www.mouxue.com),iKP协议包括6 A) ]' \% J2 O" U/ r8 @
A、1KP
}8 u0 q" b4 \8 e) g$ m3 D0 `& U" tB、2KP: e2 U n; _3 O; h* `7 T* j! G" q2 N: i
C、3KP5 a7 G; H) n5 K! ^5 m* H
D、4KP' e# W' g) m5 t0 b
正确资料:,B,C3 `/ u+ j5 r0 p) i+ H" U
" \2 {* }& P3 I/ {1 w2 x5 |. m6 v# S
+ U6 O4 [- u4 t3 V4 x第26题,可能导致电子商务信息外泄的主要因素包括1 r h) d1 x% N# F- q
A、电磁辐射# F7 k. G' Q N! c% s# y, n
B、非法终端访问
3 L1 I5 ~, h) M- HC、数据窃取
2 i5 v# N- B# k9 l0 ED、传输介质的剩磁效应
$ Z' y* `) M9 e% a1 ]2 i正确资料:,C3 j' s% P ]& f& o y
. ~& o4 f, |& E: d- u# G: o- z; {7 W: c! p
第27题,支付网关主要负责以下几项工作& I: Q) Z& }. a: L+ i/ z& j
A、数据通信
: r; U. z/ s& \! nB、协议转换$ M, n) Y0 `' p! o; `9 g1 n; Q
C、数据加密和解密% \) S2 K; p- U( G+ H% \
D、银行内部往来安全保护( O% s! r& e5 e( P ?
正确资料:,B,C,D8 E" O/ y$ b+ o% b; u
' b, r5 r+ q- r2 K
8 x& w" m1 Z, h) W. `6 E第28题,安全密码具有的特征是, x9 ?9 q$ z1 A
A、不用生日做密码
$ b( d- B5 {5 X4 z) f$ A' rB、不使用少于5位的密码
& w, b2 d) k& o; ]* \C、不使用纯数字
! `% f8 p7 V A4 ]% U2 AD、使用数字字符以及连字符等设定,长度不少于10位% C6 B" H6 K5 ?7 s3 X( P
正确资料:,B,C,D$ T+ ~ i! ^$ t% u: K# C/ K) S/ N
! X+ A6 |9 _6 D& @, ^
* l k9 l+ D; C* p6 ?1 ^! |第29题,PGP是一个用于保护电子邮件安全的加密算法是目前使用最方便的军事级电子邮件安全协议它运用了多种加密算法主要有+ a9 T1 W4 e O- [
A、CA' O) B+ \( w7 \1 i
B、IDEA
( p& Q9 M2 A- }C、RSA) m. j2 D0 A& n" c+ p, n
D、CA$ Z! _0 S& X0 {- ]5 b7 l: m9 D5 v
E、MD5* c7 c- v5 Y+ x
F、随机数发生器
: X( e G$ C( J- ], d正确资料:,C,E,F; l0 l$ |" s# z) _( }: U) }
- }$ P+ s( O* G7 `( B# Y ^% U9 g0 X/ n4 @* ]
资料来源:谋学网(www.mouxue.com),电子商务发生在开放式网络上主要包括几种形式
/ M. G: g# E2 D7 Y; O$ UA、B2B+ y6 w, G* S: y' n4 ~
B、B2C2 a: \ W+ @% [0 f4 [* \3 q
C、C2C
8 K3 G" X" r, c8 d9 w* R4 ?( }D、C2B; R5 G% d2 c- C# N* s) q* n
E、B2G
0 o h: a% n/ ~7 ~- E正确资料:,B,C
0 I2 o8 c' W4 b7 \2 l7 l
+ z" k4 W4 t& C! |) b; b3 f( k* U. W6 s
第31题,云计算有利于实现商品信息资源的共享) E! u, n8 C2 t' d7 x
A、错误
5 s G# G# S7 V' G; BB、正确
U; l( ^* w: D1 Q8 m' }4 n j正确资料:
- g! a% z% o: q6 E2 G$ ^- B- R- R5 N6 [: b
+ P2 Q; I) A9 p( ~: W! {$ j. I
第32题,数据加密技术全部都是基于数学密码理论而创建的 J: Y% j# s, s7 E- [) f
A、错误- m& u! e+ w+ B( Z5 L9 n$ R$ ] t1 `
B、正确0 ?# m8 W1 W8 m- m* |- W. Q
正确资料:
# M; T* k# C; d# Z( O
# c8 K+ {) Z) v1 K& u0 D% f: L# n* Z' ]* b" e% {
第33题,IPSec是为IPv6设计的因而不可应用于IPv4中
2 E( W, U& d! c! _* R( wA、错误" K4 T6 i% z6 I6 }3 \& \8 [! r% k* [& n
B、正确& w/ `$ E* b" m* A0 `
正确资料:
% E2 ~4 K% f7 d" w/ ^; z( {( y3 \
/ r% W. a! B; B/ b& F6 T; p0 ~; Z( p5 m# l/ q$ c
第34题,数字签名就是一个加密的消息摘要附在消息后面以确认信息发送者的身份和该信息的完整性8 C5 b6 g- G- _3 m3 G& Y
A、错误
: ?. Q8 t; A1 E6 ^ u4 F, EB、正确
2 [# s" C4 m2 |1 j9 n. U+ g2 O+ B正确资料:+ M4 [% \) Y" V
# Y# s* T) t5 }5 S' N
6 g1 ?8 z* m, z9 I4 E2 u$ y第35题,支付宝是信用担保型第三方支付平台
g; V+ ?$ S2 v6 eA、错误. v; A* o ]$ k& m8 d6 K( ?
B、正确
+ W. p( Y& r* w正确资料:- u2 k% C. s7 z& t; |' E( s1 o
% j1 Q- L1 E% K4 K) U. y! e" J2 }6 ?" H/ {( l
第36题,一个密钥可以具备多种功能不会增加风险) n1 O7 V8 ?8 k+ \& n& p2 e
A、错误/ v* S# r4 o; \* F5 C2 y. K0 Z
B、正确8 o/ g: }" Z/ A8 v/ s7 k% p. A
正确资料:# ]( Y7 o3 m3 ~3 Q
) U0 t& h& I h3 z! F1 A; v- A
5 x: P7 D4 }: n5 x* d, q& Q9 Z5 `第37题,网络安全是指网络系统中的硬件、软件及系统中的数据收到保护不受到偶然的或者恶意的原因而遭到破坏、更改和泄露系统持续、可靠地运行从而提供正常的网络服务- l- p. a7 Z3 |: H5 c
A、错误# I/ ]8 L% b0 N4 Q: U) h4 C
B、正确/ x1 A: X+ k; X7 l
正确资料:
- K3 p. g! M0 q9 G2 z. H7 b$ t) Y* \8 X ^9 `4 n, C6 B" q
0 p% o# B, A+ n
第38题,防火墙系统是用于抵御网络攻击的硬件系统, ]/ K4 C+ t% h$ T" H9 p. f! b
A、错误
; Y V+ m) ]3 r% N1 qB、正确/ e, H- {8 R( D4 M2 P' Y
正确资料:
7 m. ^ Y% P. S
1 I# ?6 b( d& V6 w7 N- s0 |6 _/ x
第39题,安全套接层协议SSL是在传输层对网络连接进行加密
, h$ C5 V5 D8 N% v3 u' }7 x- fA、错误
: T0 A& e6 b" eB、正确1 W1 P( n) s; m5 w& c
正确资料:. _/ ^( z2 q; v/ G
t: }& ^8 {' V: ~
3 Z. m! X3 S" q& ^3 d第40题,Hash函数是一种加密算法可以将任意长度的输入数据转换为固定长度的输出数据
3 x8 v7 g* M$ G1 A9 j2 IA、错误
- H, g& h& i2 _! h) f: eB、正确0 @% V+ E" i. [. u1 j9 g
正确资料:
9 ], U9 E- M! n7 \: a4 \! c$ h k6 }
. s" X: K7 W3 z" j: C5 ]$ e* P: Z Q第41题,电子商务配送体系的建设与完善直接影响着电子商务的快速发展) X/ j& i' H* z6 o8 k, L0 U# c
A、错误( {8 a' {7 J0 K+ R
B、正确+ P9 U0 U& b M' i- l9 K
正确资料:2 n5 c& x+ I$ k9 s8 W: R" g
7 x; t- n9 C+ k6 B' K
; L3 I* E1 H. s4 j5 F' R; y第42题,电子商务信息安全领域的木桶原则是指信息安全的防护强度取决于安全体系最薄弱的部分信息安全防护措施应该均衡、考虑全面
) g9 G* N4 K$ a c. H9 GA、错误
0 U; Y* z, v0 V3 F4 r* wB、正确# [" w( p0 S: V0 A1 {
正确资料:! t/ e. T r6 c7 O7 R, P
% s$ _ u" `- |4 ] d" l4 t$ A( I
. @) v. q0 Z/ r5 A' J第43题,风险管理的任务是当风险事件发生时采取措施降低风险期望值或者降低基本事件发生概率; N2 ?% S" b* x3 ~9 P6 A) e/ x2 X- R
A、错误/ \' f2 P' ?) c0 b& V
B、正确
) k, N8 ` h) v9 y( P9 d正确资料:! ~# ~: F& a, i ~
! t5 t6 s0 a8 b, x" B' w5 z; r1 ]1 S. n$ {9 R
第44题,单向陷门函数使得公钥密码系统成为可能
) s! n0 D- r6 a2 b% PA、错误
$ V3 \8 O0 z& c2 rB、正确
# s4 f) t, A0 ?正确资料:
8 O1 H+ N) `4 ]2 d6 \
8 F9 K5 I, b9 p7 S0 A3 L. \. G) a
第45题,信用体系缺失是移动电子商务所面临的安全问题之一. {6 s( I, e/ d
A、错误
) a8 J7 p$ n2 ^B、正确$ `4 a5 d2 s Y" o" U
正确资料:% J6 i0 d6 s& J! Q3 {
$ m4 B Z" K( F* [+ _
& {/ B. t) ?5 r% j2 d5 w* @. v第46题,物联网不依赖于Internet而存在且具有更大的发展前景
7 u4 U) k" _1 X2 h4 g$ X( G- {A、错误
9 j0 z3 f! z7 K. `$ |+ z8 W; cB、正确
6 J9 L" q, X% M. r1 e. G2 o正确资料:
$ u4 {# [4 z( y, `! l- F$ g( y! d2 H a! g3 |- C1 X) C* ]( w
. g2 ~. u6 @5 h2 O) a第47题,防火墙可以通过对IP地址进行变换达到隐藏电子商务企业内部网络结构的功能减弱外部攻击的针对性加强外部攻击的步骤
* z5 c; c& u) D+ A& g( R# FA、错误! k4 O/ Y4 {! } J) S7 ^1 l
B、正确; Q, X- ?7 v( R U7 q
正确资料:4 c, L! ^5 \3 ~. _! X# I+ L
; a* h/ C/ n/ U, e
9 r$ F# h& j G8 Y. x5 c( W第48题,电子商务信息的完整性包括传输数据的真实性和数据传输的统一性两个方面- P* u" ?- @* Q( q. d* I$ k, F
A、错误
7 u P/ G5 b* J+ }) F! L; HB、正确
) H S- ^& U0 q/ |' f% A9 d正确资料:
5 V- T3 a, r1 {3 V! v- x: S- v# | s& T
0 t6 ?7 D4 e, G7 P! H3 J9 f
第49题,数据加密技术是一种被动的信息安全防护措施; b. ?! i, p8 H3 p
A、错误, Q' l( s$ Y# q: g& y6 H: q& n9 b) b
B、正确
7 U- U8 x) T( J正确资料:
# G, {: U4 }2 i2 D4 }8 `1 j8 o: n+ P/ i6 M0 H
: v1 y( x3 x$ m5 c- ?8 s1 s
资料来源:谋学网(www.mouxue.com),SSL协议只对持卡人与商家端的信息交换进行了加密保护并不具备商务性、服务性、协调性和集成性
2 M9 m& L$ n9 _ s6 LA、错误/ l2 ?2 s5 Y& V; k$ G( y7 ?
B、正确
; ?2 ]2 F w l7 \9 X( \0 q正确资料:
# j3 H- V' r( \9 m; p/ b
8 i: d% e9 V$ [
Q* B6 c6 r9 l# H
9 N4 b/ c: f- S, f8 V* v, T6 F' I% L/ U" m# L z
5 M$ S# C/ H% d( V2 ?+ U
5 E0 s. e% ^% k( u6 L6 j
* ]1 J. u f! ]. ]. E+ J* q: k) ]) I/ _1 @* i7 b) J- v5 U
" w9 `5 k: ?# U, ^8 V# H( O
6 F5 c, c S/ F( X3 S
" O: Y7 G' r0 T- f5 K, q& M1 g* j4 }$ D9 t, A
1 \" }. P. Z( u, J4 y/ t
* }/ v: @" z& D4 T# w5 r6 V
|
|