南开21秋学期《电子商务安全》在线作业答案

影响计算机系统安全的主要风险来自( )。

A.系统故障的风险

B.内部人员道德风险

C.系统关联方道德风险

D.计算机病毒


正确答案:ABCD


计算机出现病毒是属于( )。

A.系统开发的风险

B.系统安全的风险

C.系统功能的风险

D.系统执行的风险


正确答案:B


黑客常用的获取口令的方法有:()。

A:通过网络监听非法得到用户口令

B:知道用户的帐号后利用一些专门软件强行破解用户口今

C:在获得一个服务器上的用户口令文件后,用暴力破解程序破解用户口令

D:猜测法


答案:ABC


下列影响计算机系统安全的主要因素有()。

A.计算机病毒 B.内部人员道德风险 C.系统关联方道德风险 D.系统故障风险


正确答案:ABCD


影响计算机系统安全的主要风险包括( )。

A.系统故障风险

B.内部人员道德风险

C.外部人员道德风险

D.计算机病毒


正确答案:ABD
解析:影响计算机系统安全的主要风险包括:系统故障风险、内部人员道德风险、系统关联方道德风险、社会道德风险、计算机病毒。


21秋学期(1709、1803、1809、1903、1909、2003、2009、2103、2109)电子商务安全在线作业试卷总分:100 得分:100一、单选题 (共 10 道试题,共 20 分)1.在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节A.密钥交换B.密钥保管C.密钥分发D.密钥生成答案:C2.以下哪个步骤是电子商务风险管理的第一步A.风险规划B.风险识别C.风险处置D.风险分析E.风险评估答案:B3.获取口令的主要方法有强制口令破解、字典猜测破解和()A.获取口令文件B.网络监听C.组合破解D.以上三种都可以答案:C4.电子商务中的信用问题主要是由()造成的A.计算机系统B.电子商务从业人员C.电子商务信息的不对称性D.木马病毒答案:C5.计算机系统的物理安全是指保证()A.安装的操作系统安全B.操作人员安全C.计算机系统各种设备安全D.计算机硬盘内的数据安全答案:C6.京东网的交易模式属于A.C2CB.B2CC.C2BD.F2C答案:B7.会话密钥是A.通信用户验证身份使用的密钥B.通信用户交换数据时使用的密钥C.传递密钥的密钥D.公钥的一种E.私钥的一种答案:B8.数字证书采用()体制A.私钥体制B.公钥体制C.混合体制答案:B9.下面不是电子商务信息安全的基本原则是A.等级性原则B.整体性原则C.保密性原则D.动态化原则答案:A10.IPv4中的IP地址长度是()位A.8B.16C.32D.128答案:C二、多选题 (共 20 道试题,共 40 分)11.安全密码具有的特征是A.不用生日做密码B.不使用少于5位的密码C.不使用纯数字D.使用数字字符以及连字符等设定,长度不少于10位答案:ABCD12.网络交易的风险主要来自A.冒名偷窃B.篡改数据C.信息丢失D.虚假信息答案:ABCD13.信息安全需要解决的两个根本问题是A.机密性B.可用性C.可控性D.真实性E.完整性答案:AE14.计算机病毒传播的主要方式有A.通过共享资源传播B.通过网页恶意脚本传播C.通过网络文件传输传播D.通过电子邮件传播答案:ABD15.木马入侵的常见方法有A.捆绑欺骗B.假冒网站C.危险下载D.打开邮件的附件答案:ABCD16.电子商务网络安全的威胁主要有A.信息泄露B.网页篡改C.网络欺诈D.网络蠕虫E.服务拒绝F.未授权访问G.SQL注入攻击答案:ABCDEFG17.从支付类别来看,电子货币主要有以下几种形式A.银行卡B.电子现金C.承兑汇票D.电子支票答案:ABD18.iKP协议包括()A.1KPB.2KPC.3KPD.4KP答案:ABC19.当前移动支付的主要形式包括A.现金支付B.信用卡支付C.手机钱包D.汇款E.手机银行答案:CE20.依据数字证书的性质不同,可将其划分为:A.个人数字证书B.签名证书C.加密证书D.服务器数字证书E.代码签名数字证书答案:BC21.电子商务发生在开放式网络上,主要包括几种形式A.B2BB.B2CC.C2CD.C2BE.B2G答案:ABC22.访问控制是针对非法使用受保护资源的一种防御措施,其中主要定义了哪几种基本角色A.发起者B.目标C.访问控制实施功能D.访问控制决策功能答案:ABCD23.信息安全中的可控性原则包括A.人员可控性B.工具可控性C.硬件可控性D.软件可控性E.项目过程可控性答案:ABE24.网络安全技术主要分为以下哪几类A.基于主机的安全扫描B.基于应用的安全扫面C.基于网络的安全扫描D.基于用户的安全扫描答案:AC25.消息认证需要进行哪些相关检验A.消息来源的真实性B.消息的冗余性C.消息的完整性D.消息的时效性E.消息的传递路径答案:ACD26.与传统支付方式相比,电子支付具有以下哪些基本特征A.数字化B.虚拟化C.开放性D.不可抵赖性E.高效性答案:ACE27.下面哪一项不是KSL安全协议的子协议?A.商家注册协议B.改变密码规范协议C.支付协议D.报警协议答案:AC28.电子商务网络安全体系包括A.物理层安全B.系统层安全C.网络层安全D.应用层安全E.管理层安全答案:ABCDE29.目前常见的电子商务信息安全问题主要表现在A.机密信息的截获和窃取B.信息篡改C.信息假冒D.拒绝服务E.网络诈骗答案:ABC30.可能导致电子商务信息外泄的主要因素包括A.电磁辐射B.非法终端访问C.数据窃取D.传输介质的剩磁效应答案:BC三、判断题 (共 20 道试题,共 40 分)31.Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据答案:错误32.DES算法由IBM公司研发,采用128位密钥,因此无法通过密钥穷举攻击方式破解答案:错误33.云计算将数据放在云空间中,因而具有更低的安全性答案:错误34.云计算有利于实现商品信息资源的共享答案:正确35.在流加密技术中,明文消息按字符逐位加密答案:正确36.电子商务信息的完整性包括传输数据的真实性和数据传输的统一性两个方面答案:正确37.数字签名就是一个加密的消息摘要,附在消息后面,以确认信息发送者的身份和该信息的完整性答案:正确38.风险管理的任务是当风险事件发生时,采取措施降低风险期望值,或者降低基本事件发生概率答案:错误39.安全套接层协议SSL是在传输层对网络连接进行加密答案:正确40.在移动支付过程中,移动终端设备所发送的大多数信息都是明文数据,在没有加密的移动通信网络中进行传输时很容易被窃取答案:正确41.SSL协议只对持卡人与商家端的信息交换进行了加密保护,并不具备商务性、服务性、协调性和集成性答案:正确42.信用体系缺失是移动电子商务所面临的安全问题之一答案:正确43.IPSec是为IPv6设计的,因而不可应用于IPv4中答案:错误44.支付宝是信用担保型第三方支付平台答案:正确45.安全电子交易SET协议采用私钥密码体制,能够保证信息传输的机密性和真实性答案:错误46.数据加密技术是一种被动的信息安全防护措施答案:错误47.一个密钥可以具备多种功能,不会增加风险答案:错误48.电子商务配送体系的建设与完善直接影响着电子商务的快速发展答案:正确49.防火墙可以通过对IP地址进行变换达到隐藏电子商务企业内部网络结构的功能,减弱外部攻击的针对性,加强外部攻击的步骤答案:正确50.电子商务信息安全领域的木桶原则是指信息安全的防护强度取决于安全体系最薄弱的部分,信息安全防护措施应该均衡、考虑全面。答案:正确

在计算机会计系统中工作人员的权限分配和口令密码设置的作用是()。

A.保证会计信息的正确

B.保证会计信息的安全

C.保证计算机正常运行

D.防止系统工作人员越权操作


参考答案:D


如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进行处理,这种攻击手段属于( )。

A.IP欺骗

B.口令破解

C.网络监听

D.拒绝服务攻击


参考答案:D


电子商务的计算机系统安全问题包括()。

A.计算机病毒

B.物理安全

C.应用安全

D.主机系统安全


参考答案:ABCD


如果从整个电子商务系统着手分析,电子商务的安全问题可归类四类风险:即信息传输风险、信用风险、管理风险和()

A.硬件系统风险

B.软件系统风险

C.网络技术风险

D.法律风险


参考答案:D


影响计算机系统安全的主要因素有( )和计算机病毒。

A.系统故障的风险

B.内部人员道德风险

C.系统关联方道德风险

D.社会道德风险


正确答案:ABCD
以上选项均包括在内。

更多 “南开21秋学期《电子商务安全》在线作业答案” 相关考题
考题 以下哪个是技术性最强的计算机系统攻击手法?()A、口令猜测B、数据包侦听C、口令破解D、数据包欺骗正确答案:D

考题 多选题口令破解方法中的穷举法是指()。A利用网络监听获取口令B对可能的口令组合进行猜测C利用系统的漏洞D又叫蛮力猜测法正确答案:A,B解析:暂无解析

考题 口令破解方法中的穷举法是指()。A、利用网络监听获取口令B、对可能的口令组合进行猜测C、利用系统的漏洞D、又叫蛮力猜测法正确答案:B,D

考题 多选题黑客最常用的武器是口令破解,其方法主要有()。A穷举猜测用户口令B用密码字典快速猜测口令C利用系统漏洞获取存放密码的系统文件D伪装管理员向用户骗取口令正确答案:A,C解析:暂无解析

考题 一般破解口令的方法是:()、与获取口令文件破解两种方法。正确答案:强制口令破解

考题 黑客最常用的武器是口令破解,其方法主要有()。A、穷举猜测用户口令B、用密码字典快速猜测口令C、利用系统漏洞获取存放密码的系统文件D、伪装管理员向用户骗取口令正确答案:A,B,C,D

考题 常用的口令入侵手段有()。A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.以上都正确参考答案:D

考题 影响计算机系统安全的主要因素有( )。A.系统故障的风险B.内部人员道德风险C.系统关联方道德风险D.计算机病毒正确答案:ABCD影响计算机系统安全的主要因素有:①系统故障风险;②内部人员道德风险;③系统关联方道德风险;④社会道德风险;⑤计算机病毒。

考题 影响计算机系统安全的主要因素有( )。A.系统故障风险B.内部人员道德风险C.系统关联方道德风险D.计算机病毒正确答案:ABCD【答案】ABCD【考点】影响计算机系统安全的主要因素【解析】影响计算机系统安全的主要因素有:(1)系统故障风险,(2)内部人员道德风险;(3)系统关联方道德风险;(4)社会道德风险;(5)计算机病毒。故本题正确答案为A、B、C、D。

考题 著名的JohntheRipper软件提供什么类型的口令破解功能()。A.Windows系统口令破解B.Unix系统口令破解C.邮件帐户口令破解D.数据库帐户口令破解参考答案:B