蓝莓题库

中国大学mooc电子商务安全慕课答案大全-k8凯发

欢迎来访!

k8凯发-凯发官网入口学历类题库 正文

作者2023-02-27 00:13:30学历类题库 78 ℃0 评论
第一章 电子商务安全概述

第一章单元测验

1、在电子交易中,以下哪种威胁属于被动攻击?
    a、篡改信息
    b、截获信息
    c、伪造信息
    d、拦截用户使用资源

2、网银木马通过利用第三方支付网页与网银的衔接认证缺陷,篡改用户网上购物信息,破坏了相关信息的——。
    a、保密性
    b、不可抵赖性
    c、完整性
    d、以上都不对

3、在电子交易中,如商家卖出的商品因价格差而不承认原有的交易,这种安全威胁属于以下哪种类型?
    a、交易抵赖
    b、信息的篡改
    c、信息的截获
    d、信息的伪造

4、在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以下哪种类型?
    a、信息的伪造
    b、信息的截获
    c、信息的篡改
    d、以上都不对

5、在电子交易过程中,针对可用性信息进行攻击,如网络故障、操作错误、应用程序错误以及计算机病毒等恶意攻击导致电子交易不能正常进行,这种安全威胁属于以下哪种类型?
    a、信息的截获
    b、信息的篡改
    c、信息的中断
    d、以上都不对

6、电子交易中面临的安全威胁包括:
    a、信息的截获
    b、信息的中断
    c、信息的篡改
    d、交易抵赖

7、电子交易的安全需求包括
    a、信息的保密性
    b、信息的完整性
    c、不可抵赖性
    d、身份的可认证

8、影响电子商务广泛应用的一个首要问题就是 —— 问题。

9、在双方进行交易前,首先要能确认对方的——,要求交易双方的身份不能被假冒或伪装。

10、要对敏感重要的商业信息进行——,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。

11、交易各方能够验证收到的信息是否——,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。

12、在电子交易通信过程的各个环节中都必须是——的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。

第三章 现代密码技术及其应用(ii)

第三章(ⅱ) 单元测试

1、对称加密中,数据的发送方和接收方使用同一把私有密钥。通信双方都必须获得这把钥匙,并保持钥匙的——。

2、des 的保密性仅取决于对密钥的保密,而算法是——的。

3、在公钥密码系统中,加密密钥(pk)与解密密钥(sk)不同。其中pk能够惟一确定sk,但是由pk推出sk在计算上——。

4、公开密钥加密系统有两种基本的模式:加密模式和——模式。

5、——算法是目前理论上最为成熟完善的一种公开密钥算法,成为银行等金融领域的业界加密标准。

第三章 现代密码技术及其应用(i)

第三章(ⅰ) 单元测试

1、数据的安全基于以下哪方面的保密?
    a、算法的保密
    b、密钥的保密
    c、算法和密钥同时保密
    d、以上都不对

2、加密系统的模型包括以下哪方面的要素
    a、信息
    b、密钥
    c、算法
    d、以上都包括

3、公钥加密体制中,加密密钥和解密密钥之间存在—— 的关系。
    a、不确定
    b、惟一确定
    c、随机性
    d、以上都不对

4、以下哪种加密算法,不仅加密算法本身可以公开,甚至加密用的密钥也可以公开。
    a、des算法
    b、凯撒算法
    c、rsa算法
    d、以上都是

5、未加密的信息称为明文,它可能是什么类型的文件信息?
    a、文本文件
    b、数字化的语音
    c、图像或者是视频文件
    d、以上都可能是。

6、现代密码技术是实现电子商务安全交易的核心,它能有效地解决电子交易过程中的信息可认证和——可认证等问题。

7、将明文数据进行某种变换,使其成为——不可理解的形式,这个过程就是加密。

8、如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在——是安全的。

9、香农首先将——引入密码学,奠定了现代密码体制的理论基础。

10、对称加密体制使用——密钥进行加密和解密。

第二章 电子商务网络安全

第二章单元测验

1、1. 防火墙具有以下哪种功能?
    a、加密功能
    b、授权访问控制功能
    c、数字签名功能
    d、以上都不对

2、2. 防火墙具有以下特征
    a、所有的从内部到外部或从外部到内部的通信都必须经过它
    b、只有获得内部访问策略授权的通信才被允许通过
    c、系统本身具有高可靠性
    d、以上都包括

3、虚拟专用网(vpn)不具备以下哪种基本功能?
    a、加密数据
    b、身份认证
    c、提供访问控制
    d、计算机病毒防治

4、vpn技术的特点包括:
    a、节省资金
    b、保障信息的安全
    c、易扩展性
    d、以上都包括

5、以下哪种技术属于网络安全技术?
    a、防火墙
    b、数字证书
    c、数字签名
    d、数字摘要

6、防火墙是网络安全的第一道屏障,用于设置在本地网络(被保护网络)和 —— 之间的一道防御系统,以防止发生不可预测的、潜在破坏的侵入。

7、—— 是指在公共网络中建立一个专用网络,并且数据通过建立的虚拟安全通道在公共网络中传播。

8、防火墙具有授权访问控制功能,即保证只有—— 的用户可以访问内部网络,同时能保证其中的信息资源和有价值的数据不会流出网络。

9、隧道技术是vpn的基本技术,企业内部网络的私有数据通过—— 在公共网络上传输。

10、针对出差流动员工、远程办公人员,—— vpn通过公共网络与企业的内部网络建立专用的网络连接,以满足远端用户及时访问的需要。

猜你喜欢

  • 2023-02-27 01:01
  • 2023-02-27 00:56
  • 2023-02-27 00:47
  • 2023-02-27 00:43
  • 2023-02-27 00:42
  • 2023-02-27 00:24
  • 2023-02-26 23:49
  • 2023-02-26 23:26
  • 2023-02-26 23:17
  • 2023-02-26 22:32
网站分类
最新发表
标签列表
网站地图