《電子商務安全》專業作業試題答案

微信搜小程式迅鳥搜題助手,攢積分免費搜答案

關注公眾號迅鳥答題助手,更多精彩免費分享

1。 單選題

1。 在金鑰管理的各個環節中,()是最為棘手的問題,也是實現有效加密的重要環節

A。 金鑰交換

B。 金鑰保管

C。 金鑰分發

D。 金鑰生成

2。 以下哪個步驟是電子商務風險管理的第一步

A。 風險規劃

B。 風險識別

C。 風險處置

D。 風險分析

E。 風險評估

3。 獲取口令的主要方法有強制口令破解、字典猜測破解和()

A。 獲取口令檔案

B。 網路監聽

C。 組合破解

D。 以上三種都可以

4。 電子商務中的信用問題主要是由()造成的

A。 計算機系統

B。 電子商務從業人員

C。 電子商務資訊的不對稱性

D。 木馬病毒

《電子商務安全》專業作業試題答案

5。 計算機系統的物理安全是指保證()

A。 安裝的作業系統安全

B。 操作人員安全

C。 計算機系統各種裝置安全

D。 計算機硬碟內的資料安全

6。 京東網的交易模式屬於

A。 C2C

B。 B2C

C。 C2B

D。 F2C

7。 會話金鑰是

A。 通訊使用者驗證身份使用的金鑰

B。 通訊使用者交換資料時使用的金鑰

C。 傳遞金鑰的金鑰

D。 公鑰的一種

E。 私鑰的一種

8。 數字證書採用()體制

A。 私鑰體制

B。 公鑰體制

C。 混合體制

9。 下面不是電子商務資訊保安的基本原則是

A。 等級性原則

B。 整體性原則

C。 保密性原則

D。 動態化原則

10。 IPv4中的IP地址長度是()位

A。 8

B。 16

C。 32

D。 128

2。 多選題

11。 安全密碼具有的特徵是

A。 不用生日做密碼

B。 不使用少於5位的密碼

C。 不使用純數字

D。 使用數字字元以及連字元等設定,長度不少於10位

12。 網路交易的風險主要來自

A。 冒名偷竊

B。 篡改資料

C。 資訊丟失

D。 虛假資訊

13。 資訊保安需要解決的兩個根本問題是

A。 機密性

B。 可用性

C。 可控性

D。 真實性

E。 完整性

14。 計算機病毒傳播的主要方式有

A。 透過共享資源傳播

B。 透過網頁惡意指令碼傳播

C。 透過網路檔案傳輸傳播

D。 透過電子郵件傳播

15。 木馬入侵的常見方法有

A。 捆綁欺騙

B。 假冒網站

C。 危險下載

D。 開啟郵件的附件

16。 電子商務網路安全的威脅主要有

A。 資訊洩露

B。 網頁篡改

C。 網路欺詐

D。 網路蠕蟲

E。 服務拒絕

F。 未授權訪問

G。 SQL注入攻擊

17。 從支付類別來看,電子貨幣主要有以下幾種形式

A。 銀行卡

B。 電子現金

C。 承兌匯票

D。 電子支票

18。 iKP協議包括()

A。 1KP

B。 2KP

C。 3KP

D。 4KP

19。 當前移動支付的主要形式包括

A。 現金支付

B。 信用卡支付

C。 手機錢包

D。 匯款

E。 手機銀行

20。 依據數字證書的性質不同,可將其劃分為:

A。 個人數字證書

B。 簽名證書

C。 加密證書

D。 伺服器數字證書

E。 程式碼簽名數字證書

21。 電子商務發生在開放式網路上,主要包括幾種形式

A。 B2B

B。 B2C

C。 C2C

D。 C2B

E。 B2G

22。 訪問控制是針對非法使用受保護資源的一種防禦措施,其中主要定義了哪幾種基本角色

A。 發起者

B。 目標

C。 訪問控制實施功能

D。 訪問控制決策功能

23。 資訊保安中的可控性原則包括

A。 人員可控性

B。 工具可控性

C。 硬體可控性

D。 軟體可控性

E。 專案過程可控性

24。 網路安全技術主要分為以下哪幾類

A。 基於主機的安全掃描

B。 基於應用的安全掃面

C。 基於網路的安全掃描

D。 基於使用者的安全掃描

25。 訊息認證需要進行哪些相關檢驗

A。 訊息來源的真實性

B。 訊息的冗餘性

C。 訊息的完整性

D。 訊息的時效性

E。 訊息的傳遞路徑

26。 與傳統支付方式相比,電子支付具有以下哪些基本特徵

A。 數字化

B。 虛擬化

C。 開放性

D。 不可抵賴性

E。 高效性

27。 下面哪一項不是KSL安全協議的子協議?

A。 商家註冊協議

B。 改變密碼規範協議

C。 支付協議

D。 報警協議

28。 電子商務網路安全體系包括

A。 物理層安全

B。 系統層安全

C。 網路層安全

D。 應用層安全

E。 管理層安全

29。 目前常見的電子商務資訊保安問題主要表現在

A。 機密資訊的截獲和竊取

B。 資訊篡改

C。 資訊假冒

D。 拒絕服務

E。 網路詐騙

30。 可能導致電子商務資訊外洩的主要因素包括

A。 電磁輻射

B。 非法終端訪問

C。 資料竊取

D。 傳輸介質的剩磁效應

3。 判斷題

31。 Hash函式是一種加密演算法,可以將任意長度的輸入資料轉換為固定長度的輸出資料

A。 錯誤

B。 正確

32。 DES演算法由IBM公司研發,採用128位金鑰,因此無法透過金鑰窮舉攻擊方式破解

A。 錯誤

B。 正確

33。 雲計算將資料放在雲空間中,因而具有更低的安全性

A。 錯誤

B。 正確

34。 雲計算有利於實現商品資訊資源的共享

A。 錯誤

B。 正確

35。 在流加密技術中,明文訊息按字元逐位加密

A。 錯誤

B。 正確

36。 電子商務資訊的完整性包括傳輸資料的真實性和資料傳輸的統一性兩個方面

A。 錯誤

B。 正確

37。 數字簽名就是一個加密的訊息摘要,附在訊息後面,以確認資訊傳送者的身份和該資訊的完整性

A。 錯誤

B。 正確

38。 風險管理的任務是當風險事件發生時,採取措施降低風險期望值,或者降低基本事件發生機率

A。 錯誤

B。 正確

39。 安全套接層協議SSL是在傳輸層對網路連線進行加密

A。 錯誤

B。 正確

40。 在移動支付過程中,移動終端裝置所傳送的大多數資訊都是明文資料,在沒有加密的行動通訊網路中進行傳輸時很容易被竊取

A。 錯誤

B。 正確

41。 SSL協議只對持卡人與商家端的資訊交換進行了加密保護,並不具備商務性、服務性、協調性和整合性

A。 錯誤

B。 正確

42。 信用體系缺失是移動電子商務所面臨的安全問題之一

A。 錯誤

B。 正確

43。 IPSec是為IPv6設計的,因而不可應用於IPv4中

A。 錯誤

B。 正確

44。 支付寶是信用擔保型第三方支付平臺

A。 錯誤

B。 正確

45。 安全電子交易SET協議採用私鑰密碼體制,能夠保證資訊傳輸的機密性和真實性

A。 錯誤

B。 正確

46。 資料加密技術是一種被動的資訊保安防護措施

A。 錯誤

B。 正確

47。 一個金鑰可以具備多種功能,不會增加風險

A。 錯誤

B。 正確

48。 電子商務配送體系的建設與完善直接影響著電子商務的快速發展

A。 錯誤

B。 正確

49。 防火牆可以透過對IP地址進行變換達到隱藏電子商務企業內部網路結構的功能,減弱外部攻擊的針對性,加強外部攻擊的步驟

A。 錯誤

B。 正確

50。 電子商務資訊保安領域的木桶原則是指資訊保安的防護強度取決於安全體系最薄弱的部分,資訊保安防護措施應該均衡、考慮全面。

A。 錯誤

B。 正確