电子科技大学 18秋《电子商务安全》在线作业1满分答案
电子科技大学 18秋《信息安全概论》在线作业1满分答案

18秋《信息安全概论》在线作业1
DES算法中的S盒是将()的变换。
A.48位变换为32位;
B.32位变换为16位;
C.56位变换为48位;
D.64位变换为56位。
正确答案:A
IDEA算法的密钥是()位。
A.56;
B.48;
C.128;
D.256
正确答案:C
下面关于隔离网闸的说法,正确的是()
A.能够发现已知的数据库漏洞
B.可以通过协议代理的方法,穿透网闸的安全控制
C.任何时刻,网闸两端的网络之间不存在物理连接
D.在OSI的二层以上发挥作用
正确答案:C
NDIS工作的网络协议层次不包括()
A.应用层
B.传输层
C.网络层
D.数据链路层
正确答案:A
下面不属于令牌的是()。
A.时间令牌;
B.出入证件;
C.为每一次认证产生不同认证值的小型电子设备;
D.挑战应答令牌
正确答案:B。
电子商务安全试题及答案

电子商务安全试题及答案电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。
(F)电子商务安全研究范围包括技术和管理两个方面. 2.数字签名可以用对称和非对称加密技术来实现。
( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。
( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。
( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。
( F ) PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。
( F )一次一密机制属于理论上不可破解的密码,因为它不可逆. 7.密钥管理中分配密钥和存储密钥是最棘手的问题。
( T ) 8.VPN是指在内部网络基础上建立的安全专用传输通道。
( F ) VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。
( T )10.树型结构是CA认证机构中严格的层次结构模型。
( T )案例分析题(每题20分,共40分) 1.案例一:中国煤焦数字交易市场煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。
这样一份合同往往需要盖五、六个公章。
在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。
2002年2月通过应用SXCA数字安全证书作为身份确认和数据安全保证,中国煤焦数字交易市场成功召开了2002年度山西省煤炭网上订货会,会议期间60余家煤炭供销企业通过数字证书签订电子煤炭供销合同。
所有煤炭运销管理部门和铁路部门采用数字证书登录相应的虚拟办公区对电子合同进行了审核签章。
电子商务安全答案

单选题:2、在买卖双方进行电子方式签约过程中扮演确认双方身份角色的是()1A、电子认证中心B、网络交易中心C、网上银行D、国家工商行政机关2、()是一个包含证书持有人、个人信息、公开密钥、证书序号有交期、发证单位的电子签名等内容的数字文件。
1A、身份证B、企业认证C、数字证书D、认证中心3、下列关于计算机病毒的说法错误的是()1A、文件型病毒主要以感染文件扩展名为.com.、.exe和ovl等可执行为文件为主B、蠕虫病毒是一种网络病毒C、按病毒的依赖的操作系统分,可以分为文件型病毒、混合型号病毒和引导型病毒D、计算机病毒具有一定的可触发性4、( )是指两个网络之间执行访问控制策略(允许、拒绝、检测)的一系列部件的组合,包括硬件和软件,目的是保护网络不被他人侵扰。
1A、防火墙B、杀毒工具C、路由器D、集线器5、下列关于CA的说法不正确的是()1A、CA是一个负责发放和管理数字证书的权威机构B、C A服务器是整个证书机构的核心C、C A发放的证书分为SSL和SET两类D、CA证书一经发放,终身有效,没有所谓的有效期6、U盘属于哪类存储器()。
1A、磁盘存储器B、导体存储器C、半导体存储器D、光存储器7、数字证书的三种类型中不包括()1A、个人凭证B、企业凭证C、个体凭证D、软件凭证8.()是一个包含证书持有人个人信息、公开密钥、证书序号、有效期、发证单位的电子签名等内容的数字文件。
(A)(P26)(A)数字证书(B)安全证书(C)电子钱包(D)数字签名9.计算机信息系统实行安全等级保护。
安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制定。
(D)(P77)(A)教育部(B)国防部(C)安全部(D)公安部10.互联网上经常使用Java、JavaApplet、ActiveX编写的脚本,它们可能会获取用户的用户标识、IP地址和口令等信息,影响系统的()。
(A)(P82)(A)安全(B)稳定(C)硬件(D)网络11.防止IE泄密最有效的配置是对()使用Active X控件和JavaScript脚本进行控制。
南开18秋学期(1703)《电子商务安全》在线作业

(单选题) 1: 淘宝网的交易模式属于A: C2CB: B2CC: C2BD: F2C正确答案:(单选题) 2: 在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节A: 密钥交换B: 密钥保管C: 密钥分发D: 密钥生成正确答案:(单选题) 3: 会话密钥是A: 通信用户验证身份使用的密钥B: 通信用户交换数据时使用的密钥C: 传递密钥的密钥D: 公钥的一种E: 私钥的一种正确答案:(单选题) 4: 以下哪个步骤是电子商务风险管理的第一步A: 风险规划B: 风险识别C: 风险处置D: 风险分析E: 风险评估正确答案:(单选题) 5: 电子商务中的信用问题主要是由()造成的A: 计算机系统B: 电子商务从业人员C: 电子商务信息的不对称性D: 木马病毒正确答案:(单选题) 6: IPv4中的IP地址长度是()位A: 8B: 16C: 32D: 128正确答案:(单选题) 7: PGP的英文全称是A: Pertty Good PrivacyB: Transport Layer SecurityC: HyperText Transfer ProtocolD: Multipurpose Internet Mail Extensions正确答案:(单选题) 8: 以下对于电子邮件炸弹描述正确的是A: 向邮箱发送病毒邮件B: 向邮箱发送匿名邮件C: 向邮箱发送大量垃圾邮件D: 向邮箱发送重复的邮件正确答案:正确答案:(单选题) 10: 京东网的交易模式属于A: C2CB: B2CC: C2BD: F2C正确答案:(多选题) 1: 电子商务网络安全的威胁主要有A: 信息泄露B: 网页篡改C: 网络欺诈D: 网络蠕虫E: 服务拒绝F: 未授权访问G: SQL注入攻击正确答案: ,G(多选题) 2: 物联网的依托环境为A: 局域网B: 互联网C: 移动设备D: RFIDE: CPU正确答案:(多选题) 3: 依据数字证书的性质不同,可将其划分为:A: 个人数字证书B: 签名证书C: 加密证书D: 服务器数字证书E: 代码签名数字证书正确答案:(多选题) 4: 电子商务风险评估原则包括A: 独立性原则B: 客观性原则C: 科学性原则D: 预期性原则正确答案:(多选题) 5: 访问控制是针对非法使用受保护资源的一种防御措施,其中主要定义了哪几种基本角色A: 发起者B: 目标C: 访问控制实施功能D: 访问控制决策功能正确答案:(多选题) 6: 电子支付模型涉及的参与实体对象主要包括A: 客户银行B: 客户C: 商家D: 商家银行E: 清算中心正确答案:(多选题) 7: 从支付类别来看,电子货币主要有以下几种形式D: 电子支票正确答案:(多选题) 8: 电子商务安全技术包括A: 数据加密技术B: 通信加密技术C: 密钥管理和分发技术D: 认证技术E: 数字水印与数字版权保护技术正确答案:(多选题) 9: 消息认证需要进行哪些相关检验A: 消息来源的真实性B: 消息的冗余性C: 消息的完整性D: 消息的时效性E: 消息的传递路径正确答案:(多选题) 10: 一个完整的网络交易安全体系包括A: 技术方面的措施B: 管理方面的措施C: 相关法律法规D: 硬件系统正确答案:(多选题) 11: 木马入侵的常见方法有A: 捆绑欺骗B: 假冒网站C: 危险下载D: 打开邮件的附件正确答案:(多选题) 12: 网络安全技术主要分为以下哪几类A: 基于主机的安全扫描B: 基于应用的安全扫面C: 基于网络的安全扫描D: 基于用户的安全扫描正确答案:(多选题) 13: 支付网关主要负责以下几项工作A: 数据通信B: 协议转换C: 数据加密和解密D: 银行内部往来安全保护正确答案:(多选题) 14: 安全密码具有的特征是A: 不用生日做密码B: 不使用少于5位的密码C: 不使用纯数字D: 使用数字字符以及连字符等设定,长度不少于10位正确答案:(多选题) 15: 电子商务交易包括()A: 交易前B: 网上支付C: 交易中A: 数字化B: 虚拟化C: 开放性D: 不可抵赖性E: 高效性正确答案:(多选题) 17: 一个完整的电子支付平台应具有以下哪些功能和特点A: 即时结算B: 安全保障C: 信用评估D: 方便易用E: 多边支付正确答案:(多选题) 18: WPKI的构成部分有()A: 终端实体应用程序B: 电子商务安全协议C: 注册机构D: 认证机构E: PKI目录正确答案:(多选题) 19: WTLS安全协议的协议层包括()A: 握手协议层B: 记录协议层C: 报警协议层D: 改变密码规范协议层正确答案:(多选题) 20: 网络交易的风险主要来自A: 冒名偷窃B: 篡改数据C: 信息丢失D: 虚假信息正确答案:(判断题) 1: DES算法由IBM公司研发,采用128位密钥,因此无法通过密钥穷举攻击方式破解A: 错误B: 正确正确答案:(判断题) 2: 入侵检测对监控网络上的数据流进行实时检查,并将检查结果与系统中设定的入侵特征数据库中的数据进行比较,因而是一种主动的网络安全防御措施A: 错误B: 正确正确答案:(判断题) 3: 云计算有利于实现商品信息资源的共享A: 错误B: 正确正确答案:(判断题) 4: 风险管理的任务是当风险事件发生时,采取措施降低风险期望值,或者降低基本事件发生概率A: 错误B: 正确正确答案:(判断题) 5: Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据(判断题) 6: 云计算将数据放在云空间中,因而具有更低的安全性A: 错误B: 正确正确答案:(判断题) 7: 物联网不依赖于Internet而存在,且具有更大的发展前景A: 错误B: 正确正确答案:(判断题) 8: 防火墙系统是用于抵御网络攻击的硬件系统A: 错误B: 正确正确答案:(判断题) 9: 防火墙可以通过对IP地址进行变换达到隐藏电子商务企业内部网络结构的功能,减弱外部攻击的针对性,加强外部攻击的步骤A: 错误B: 正确正确答案:(判断题) 10: 电子商务信息的完整性包括传输数据的真实性和数据传输的统一性两个方面A: 错误B: 正确正确答案:(判断题) 11: 在流加密技术中,明文消息按字符逐位加密A: 错误B: 正确正确答案:(判断题) 12: 一个密钥可以具备多种功能,不会增加风险A: 错误B: 正确正确答案:(判断题) 13: 单向陷门函数使得公钥密码系统成为可能A: 错误B: 正确正确答案:(判断题) 14: 数据加密技术是一种被动的信息安全防护措施A: 错误B: 正确正确答案:(判断题) 15: IPSec是为IPv6设计的,因而不可应用于IPv4中A: 错误B: 正确正确答案:(判断题) 16: 支付宝是信用担保型第三方支付平台A: 错误B: 正确正确答案:(判断题) 17: 安全套接层协议SSL是在传输层对网络连接进行加密A: 错误B: 正确正确答案:(判断题) 18: 数据加密技术全部都是基于数学密码理论而创建的(判断题) 19: 数字签名就是一个加密的消息摘要,附在消息后面,以确认信息发送者的身份和该信息的完整性A: 错误B: 正确正确答案:(判断题) 20: 网络安全是指网络系统中的硬件、软件及系统中的数据收到保护,不受到偶然的或者恶意的原因而遭到破坏、更改和泄露,系统持续、可靠地运行,从而提供正常的网络服务A: 错误B: 正确正确答案:(单选题) 1: 淘宝网的交易模式属于A: C2CB: B2CC: C2BD: F2C正确答案:(单选题) 2: 在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节A: 密钥交换B: 密钥保管C: 密钥分发D: 密钥生成正确答案:(单选题) 3: 会话密钥是A: 通信用户验证身份使用的密钥B: 通信用户交换数据时使用的密钥C: 传递密钥的密钥D: 公钥的一种E: 私钥的一种正确答案:(单选题) 4: 以下哪个步骤是电子商务风险管理的第一步A: 风险规划B: 风险识别C: 风险处置D: 风险分析E: 风险评估正确答案:(单选题) 5: 电子商务中的信用问题主要是由()造成的A: 计算机系统B: 电子商务从业人员C: 电子商务信息的不对称性D: 木马病毒正确答案:(单选题) 6: IPv4中的IP地址长度是()位A: 8B: 16C: 32D: 128正确答案:(单选题) 7: PGP的英文全称是A: Pertty Good Privacy正确答案:(单选题) 8: 以下对于电子邮件炸弹描述正确的是A: 向邮箱发送病毒邮件B: 向邮箱发送匿名邮件C: 向邮箱发送大量垃圾邮件D: 向邮箱发送重复的邮件正确答案:(单选题) 9: VPN中的核心技术是A: 隧道技术B: 加密技术正确答案:。
04《电子商务安全》作业参考答案

(1)安全性大大提高;
(2)为密钥管理自动化带来了方便。
2、
说明TCP/IP服务所包括的主要内容和各自面临的安全问题。(10分)
参考答案:TCP/IP服务所包括的主要内容有:(2分)
l
Telnet远程登录
l
FTP文件传输
l
HTTP网页浏览
Web服务器的安全需要注意:选择安全的WEB服务器;及时安装补丁程序;关闭不必要的服务。
Web浏览器的安全需要注意:及时安装补丁程序;选择合适的安全级别;信息加密,防止被截获。(2分)
DNS的安全问题:可能泄露内部机器主机信息,如操作系统等信息;为保证安全的服务,可使用认证用户而不是主机名或IP地址来验证。(2分)
l
DNS域名服务
Telnet的安全问题:没有口令保护,远程用户的登录传送的帐号和密码都是明文,这是Telnet致命的弱点;认证过程简单,只是验证连接者的帐户和密码;传送的数据没有加密等。(2分)
FTP的安全问题:未加密,易被窃听;匿名帐号的设置;权限控制;路径设置等。(2分)
HTTP网页浏览:
2)管理措施(2分)安全管理制度应当包括人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据备份制度、病毒定期清理制度等。(3分)
第二次:
1、
说明密钥管理的基本要求,多层密钥体制的原理及优点。(10分)
参考答案:一个好的密钥管理系统应当尽量不依赖于人的因素,这不仅是为了提高密钥管理的自动化水平,根本目的还是为了提高系统的安全程度。为此有以下具体要求:
3)子网过滤结构——在主机过滤结构中再增加一层参数网络的安全机制,使得内部网与外部网之间有二层隔断。用参数网络来隔离堡垒主机与内部网,能减轻入侵者冲开堡垒主机后而给内部网的冲击力。入侵者即使冲过堡垒主机也不能对内部网进行任意操作,而只可进行部分操作。优点是具有三层防护,安全性高,外部路由器只向Internet暴露子网中的主机,内部路由器只向内部网暴露子网中的主机,即使堡垒主机被入侵者控制,内部网仍受到内部包过滤路由器的保护。(3分,原理2分,特点1分)
电子科技大学19秋《电子商务概论(本科)》在线作业1答案

电子科技大学19秋《电子商务概论(本科)》在线作业1
试卷总分:100 得分:100
【题目】将商品按照顾客指定的时间和方式送到指定的地点去的活动,被称为()
[A.]订单接收
[B.]在线订购
[C.]在线支付
[D.]订单履行
[分析以上题目,并完成作答]
正确答案:D
【题目】目前网上支付系统可分为三种,其中不包括()
[A.]信用卡支付系统
[B.]电子现金支付系统
[C.]电子支票支付系统
[D.]电子钱包支付系统
[分析以上题目,并完成作答]
正确答案:D
【题目】WWW服务器支持的有关安全性的协议是()
[A.]SSL
[B.]TCP/IP
[C.]FTP
[D.]CGI
[分析以上题目,并完成作答]
正确答案:A
【题目】在商务活动的四种基本流中,()是唯一不能在网上完成的。
[A.]物流
[B.]商流
[C.]资金流
[D.]信息流
[分析以上题目,并完成作答]
正确答案:A
【题目】下列不属于供应链管理原则的是()
[A.]以客户为中心
[B.]相关企业间共享信息、共享利益、共但风险
[C.]应用信息技术、实现管理目标
[D.]实现零库存
[分析以上题目,并完成作答]
正确答案:D
【题目】TCP是传输控制协议,IP协议又称()。
《电子商务安全》2——电子科技大学

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1. 如果确实想要区分一个具体文件的不同的安全性要求,那就必须借助于(B )A. 传输层的安全性B. 应用层的安全性C. 网络层的安全性D. 物理层的安全性2. 代理的概念对于防火墙是非常重要的,因为代理把(A )替换成其它的暂时的地址。
A. 网络IP地址B. 主机IP地址C. 服务器IP地址D. 客户机IP地址3. VPN中的安全技术通常由加密、(D )、密钥交换与管理组成。
A. 签名B. 解密C. 授权D. 认证4. 模式匹配是基于(C )的检测技术。
A. 数据库B. 用户身份C. 知识D. 口令5. 基于主机的入侵检测系统主要安装在(A )上,这样可以减少规划部署的花费。
A. 关键主机B. 堡垒主机C. Web服务器D. 代理服务器6. 计算机病毒的特征是(C )A. 传播性、破坏性、潜伏性、危害性B. 传染性、破坏性、突发性、隐蔽性C. 传染性、破坏性、潜伏性、隐蔽性D. 传播性、危害性、潜伏性、隐蔽性7. 计算机一旦感染(B )后,Windows将会不断报“RPC意外中止,系统重新启动”客户机频繁重启,所有网络服务均出现故障。
A. 蠕虫病毒B. 冲击波病毒C. 震荡波病毒D. 木马病毒8. PKI技术就是利用(D )和技术建立的提供信息安全服务的基础设施。
A. 网络安全理论B. 电子商务安全理论C. 密码学理论D. 公钥理论9. 最简单的证书包含(A )、名称以及证书授权中心的数字签名。
A. 一个公开密钥B. 一个私有密钥C. 公开密钥和私有密钥D. 一个单密钥10. 作为电子商务交易中受信任的第三方,认证中心承担公钥体系中(A )的合法性检验的责任A. 公钥B. 私钥C. 身份D. 证书11. 要想给某人发送加密邮件,用户必须有收件人的(C )。
中南网络教育《电子商务信息安全》在线作业一及参考答案

(一) 单选题1.《中华人民共和国电子签名法》于( )出台。
(A) 2005"年"4"月"1"日";(B) 2006"年"4"月"1"日";(C) 2005"年"8"月"15"日";(D) 2005"年"5"月"1"日";参考答案:(A)2.公钥机制利用一对互相匹配的( )进行加密、解密。
(A) 私钥(B) 密钥(C) 数字签名(D) 数字证书参考答案:(B)3.2004年以来蠕虫病毒出现的新特点有:( )。
(A) 表现为冲击波、Mydoom蠕虫、"震荡波"系列蠕虫(B) 被黑客用来驱动预定的拒绝服务攻击(C) 被用来植入木马程序和后门软件(D) 以上都是参考答案:(D)4.密码体制一般可分为传统密码和现代密码,下列选项中属于传统密码的是( )。
(A) 序列密码(B) 轮转机密码(C) 公钥密码(D) 分组密码参考答案:(B)5.( )是对电子商务网络安全的善意攻击。
(A) 仿冒网页骗取钱财(B) 故意攻击网站触发安全问题来研究新的安全防范措施(C) 传播恶性病毒(D) 篡改网站发泄个人情绪参考答案:(B)6.AES是一种密码块加密方法,可以对28位的密码块进行处理,密钥的长度为( )。
(A) 128bit(B) 192bit(C) 256bit(D) 以上都可以参考答案:(D)7.某病人希望他的医疗记录只有他自己才能够验证,则可以采用的签名技术是( )。
(A) 盲签名(B) 代理签名(C) 多重签名(D) 定向签名参考答案:(D)8.下列选项中属于对称密钥算法的是( )。
(A) DSA(B) RSA(C) DES(D) EIGamal参考答案:(C)9.下列技术不属于电子商务安全技术的是( )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
18秋《电子商务安全》在线作业1
与散列值的概念不同的是
A.哈希值
B.密钥值
C.杂凑值
D.消息摘要
正确答案:B
病毒防范制度应该包括
A.不允许用户登录外部网站
B.不泄露管理员密码
C.不随意拷贝和使用未经安全检测的软件
D.不要随意发送邮件
正确答案:C
一个密码系统的安全性取决于对
A.密钥的保护
B.加密算法的保护
C.明文的保护
D.密文的保护
正确答案:A
下述哪一项不属于计算机病毒的特点?
A.破坏性
B.针对性
C.可触发性
D.强制性
正确答案:D
最简单的防火墙是使用
A.双宿主网关
B.主机过滤
C.包过滤
D.子网过滤
正确答案:C。