- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第四章电子商务安全平时作业习题
第四章 电子商务安全 习题脚本
序号 题型 题面 参考答案 出错提示 1 单选 保护内部网安全的服务是( )。
A信息查询
B万维网
C防火墙
D文件检索 C “防火墙”是一个通用术语,是指在内部网和外部网之间执行控制策略的系统。防火墙通常是由软件系统和硬件设备组合而成,在内部网和外部网之间构建起安全的保护屏障。 2 单选 假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了( )。
A数据的完整性
B数据的可靠性
C数据的及时性
D数据的延迟性 A 假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了数据的完整性。
3 单选 在计算机安全中,保密是指( )。
A防止未经授权的数据暴露并确保数据源的可靠性
B防止未经授权的数据修改
C防止延迟服务
D防止拒绝服务 A 在计算机安全中,保密是指防止未经授权的数据暴露并确保数据源的可靠性。 4 单选 计算机安全主要分为两大类安全,即( )。
A客户机安全和服务器安全
B物理安全和逻辑安全
C服务器安全和通讯信道安全
D密码安全和隐私安全 B 计算机安全主要分为两大类安全,即物理安全和逻辑安全。
5 单选 交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。这是指( )。
A完整性
B身份识别
C不可抵赖性
D保密性
C 不可抵赖性是指交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。不可抵赖性是电子商务中一个至关重要的问题。
6 多选 黑客的攻击手段有( )。A中断
B截获
C篡改
D伪造 ABCD 对一个计算机系统或网络安全的攻击存在多种形式:中断、
截获、篡改、伪造。
7 多选 口令的选择原则有( )。
A不容易记忆
B容易记忆
C不易猜中
D不容易分析 BCD 口令的选择原则:容易记忆、不易猜中、不容易分析。 8 多选 下面有关信息加密的论述正确的有:( )。A加密是指采用物理方法对信息进行再组织,使之成为一种不可理解的形式B密钥的位数越长,加密系统就越牢固C对称加密需要有一对密钥D非对称的加密与解密使用不同的密钥 BD 密钥的位数越长,加密系统就越牢固。非对称加密的加密与解密密钥不同。对称加密的加密与解密密钥相同。 9 多选 下面有关防火墙的局限性的论述不正确的有( )。A防火墙可以抵御来自内、外部的攻击B不能防范外来人为因素的攻击,但可以防止内部人员的恶意攻击C不能防止数据驱动式的攻击D可以防止已感染的文件的扩散
ABD 首先,防火墙不能防范恶意的知情者。尽管防火墙可以禁止系统用户经过网络连接发送保密信息。但是用户可以将数据复制到磁盘、磁带、或者纸上,放在公文包里带出去。因此,如果侵袭者已经在防火墙的内部,防火墙实际上是无能为力的。这种威胁只有靠加强内部安全防范来予以解决。其次,防火墙不能控制不通过它的连接。防火墙仅能有效地控制穿过它的信息传输。然而,却无法控制不穿过它的信息传输。
10 多选 电子商务面临的安全风险有( )。
A计算机系统和网络通信安全风险
B交易安全风险
C人员管理安全风险
D病毒感染安全风险
ABC 电子商务面临的安全风险有计算机系统和网络通信安全风险、交易安全风险、人员管理安全风险。病毒感染属于计算机系统和网络通信安全风险这一类。
11 判断 计算机病毒可以通过服务器、工作站、电子邮件传播。
√ 计算机病毒的传播途径。通过硬盘:通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。 通过网络:这种传染扩散极快, 能在很短时间内传遍网络上的机器。 12 判断 电子商务基本认证技术包括数字摘要、数字签名、数字信封、数字时间戳等。
√ 电子商务基本认证技术包括数字摘要、数字签名、数字信封、数字时间戳、数字证书。 13 判断 收到邮件炸弹后,应直接回复邮件炸弹的制造者。 × 收到邮件炸弹后,不要打开它。否则,会受到炸弹侵害。 14 判断 电子商务系统的安全控制要求中的主要安全要素有有效性、保密性、完整性、身份识别、不可抵赖性。 √ 电子商务的安全控制要求,理论上必须到达五个要求,即保密性、有效性、身份识别、完整性、不可抵赖性。 15 判断 数字签名类似于现实生活中的身份证,它是标志网络用户身份信息的一系列数据,用来在网络应用中识别通讯各方的身份。类似于现实生活中的身份证,它是标志网络用户身份信息的一系列数据,用来在网络应用中识别通讯各方的身份。
您可能关注的文档
最近下载
- 22G101与16G101钢筋平法图集对比变化汇总.docx VIP
- The Day of The Dead-墨西哥亡灵节 22-23外研版七年级英语上册.ppt VIP
- 电路分析基础-杭州电子科技大学-中国大学MOOC慕课答案.pdf VIP
- 2025年最新部编人教版(统编版)初中语文九年级上册教学计划及进度表.docx
- 2025《党政机关厉行节约反对浪费条例》学习解读课件.pptx VIP
- 淀粉样变与心衰.pptx VIP
- 建筑施工常见生产安全事故应急救援处置手册.pdf VIP
- SUNTEX上泰仪表-在线电导率 电阻率检测仪变送器EC-4110操作说明书.pdf
- 煤矿岗位操作规程培训实施方案.docx VIP
- 绿色开采技术.ppt VIP
原创力文档


文档评论(0)