《电子商务安全》在线作业 1
试卷总分:100
单选题
多选题
判断题
一、单选题(共 10 道试题,共 50 分。)
V
1. 电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()
A. 商务数据的完整性
B. 商务对象的认证性
C. 商务服务的不可否认性
D. 商务服务的不可拒绝性
此题选: D
2. 下述哪个是防火墙的作用()
A. 对整个网络系统的防火方面起安全作用
B. 内部网主机误发访问外部网
C. 可限制对internet特殊站点的访问
D. 可防止计算机因电压过高而引起的起火
3. RSA算法建立的理论基础是()
A. DES
B. 替代相组合
C. 大数分解和素数检测
D. 哈希函数
4. W32.Sircam是一种首发于()恶性邮件病毒,主要通过电子邮件进行传播,用户打开带有病毒的房间,病毒就会自动发作。
A. 美国
B. 人加拿大
C. 英国
D. 中国
5. 认证中心认证体系结构是一个()结构
A. 循环渐进
B. 总线分布
C. 倒置树形
D. 星形互连
6. 基于私有密钥体制的信息认证方法采用的算法是()
A. 素数检测
B. 非对称算法
C. RSA算法
D. 对称加密算法
此题选: D
7. 目前最安全的身份认证机制是()
A. 一次口令机制
B. 双因素法
C. 基于智能卡的用户身份认证
D. 身份认证的单因素法
8. 数字签名通常使用()方式
A. 公钥密码体系中的私钥
B. 公钥密码体系中的私钥对数字摘要加密
C. 密钥密码体系
D. 公钥密码体系中的公钥对数字摘要加密
9. 数字证书不包含()
A. 证书拥有者的身份
B. 颁发证书的单位
C. 证书的申请日期
D. 颁发数字证书单位的数字签名
10. 公钥密码体系中的加密和解密使用()的密钥
A. 相同
B. 公开
C. 私人
D. 不同
此题选: D
《电子商务安全》在线作业 1
试卷总分:100
单选题
多选题
判断题
二、多选题(共 5 道试题,共 25 分。)
V
1. 典型的电子商务采用的支付方式是()
A. 汇款
B. 交货付款
C. 网上支付
D. 虚拟银行的电子资金划拨
2. 安全认证主要包括()
A. 时间认证
B. 支付手段认证
C. 选身份认证
D. 信息认证
3. 从支付数额的角度来看,手机支付可以分为 ()和() 两大类。
A. 小额支付
B. 经济性支付
C. 大额支付
D. 最佳支付
4. SET协议保证电子商务参与者的相互隔离,即指()
A. 银行不能看到客户的订单信息
B. 商家不能看到客户的支付信息
C. 商家不能看到客户的订单信息
D. 银行不能看到客户的支付信息
5. 典型的电子商务采用的支付方式是()
A. 汇款
B. 交货付款
C. 网上支付
D. 虚拟银行的电子资金划拨
《电子商务安全》在线作业 1
试卷总分:100
单选题
多选题
判断题
三、判断题(共 5 道试题,共 25 分。)
V
1. 恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。
A. 错误
B. 正确
2. 对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推导出来,反过来也成立。
A. 错误
B. 正确
3. 在典型的电子商务形式下,支付往往采用汇款或交货付款方式。
A. 错误
B. 正确
4. 特洛伊木马程序不需要安装就可运行。
A. 错误
B. 正确
5. 对于漏洞引起的病毒攻击, 应该先杀毒后打补丁。
A. 错误
B. 正确
试卷总分:100
单选题
多选题
判断题
一、单选题(共 10 道试题,共 50 分。)
V
1. 电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()
A. 商务数据的完整性
B. 商务对象的认证性
C. 商务服务的不可否认性
D. 商务服务的不可拒绝性
此题选: D
2. 下述哪个是防火墙的作用()
A. 对整个网络系统的防火方面起安全作用
B. 内部网主机误发访问外部网
C. 可限制对internet特殊站点的访问
D. 可防止计算机因电压过高而引起的起火
3. RSA算法建立的理论基础是()
A. DES
B. 替代相组合
C. 大数分解和素数检测
D. 哈希函数
4. W32.Sircam是一种首发于()恶性邮件病毒,主要通过电子邮件进行传播,用户打开带有病毒的房间,病毒就会自动发作。
A. 美国
B. 人加拿大
C. 英国
D. 中国
5. 认证中心认证体系结构是一个()结构
A. 循环渐进
B. 总线分布
C. 倒置树形
D. 星形互连
6. 基于私有密钥体制的信息认证方法采用的算法是()
A. 素数检测
B. 非对称算法
C. RSA算法
D. 对称加密算法
此题选: D
7. 目前最安全的身份认证机制是()
A. 一次口令机制
B. 双因素法
C. 基于智能卡的用户身份认证
D. 身份认证的单因素法
8. 数字签名通常使用()方式
A. 公钥密码体系中的私钥
B. 公钥密码体系中的私钥对数字摘要加密
C. 密钥密码体系
D. 公钥密码体系中的公钥对数字摘要加密
9. 数字证书不包含()
A. 证书拥有者的身份
B. 颁发证书的单位
C. 证书的申请日期
D. 颁发数字证书单位的数字签名
10. 公钥密码体系中的加密和解密使用()的密钥
A. 相同
B. 公开
C. 私人
D. 不同
此题选: D
《电子商务安全》在线作业 1
试卷总分:100
单选题
多选题
判断题
二、多选题(共 5 道试题,共 25 分。)
V
1. 典型的电子商务采用的支付方式是()
A. 汇款
B. 交货付款
C. 网上支付
D. 虚拟银行的电子资金划拨
2. 安全认证主要包括()
A. 时间认证
B. 支付手段认证
C. 选身份认证
D. 信息认证
3. 从支付数额的角度来看,手机支付可以分为 ()和() 两大类。
A. 小额支付
B. 经济性支付
C. 大额支付
D. 最佳支付
4. SET协议保证电子商务参与者的相互隔离,即指()
A. 银行不能看到客户的订单信息
B. 商家不能看到客户的支付信息
C. 商家不能看到客户的订单信息
D. 银行不能看到客户的支付信息
5. 典型的电子商务采用的支付方式是()
A. 汇款
B. 交货付款
C. 网上支付
D. 虚拟银行的电子资金划拨
《电子商务安全》在线作业 1
试卷总分:100
单选题
多选题
判断题
三、判断题(共 5 道试题,共 25 分。)
V
1. 恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。
A. 错误
B. 正确
2. 对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推导出来,反过来也成立。
A. 错误
B. 正确
3. 在典型的电子商务形式下,支付往往采用汇款或交货付款方式。
A. 错误
B. 正确
4. 特洛伊木马程序不需要安装就可运行。
A. 错误
B. 正确
5. 对于漏洞引起的病毒攻击, 应该先杀毒后打补丁。
A. 错误
B. 正确
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!
上一篇 : 12秋电大《高级财务会计学》在线作业 1
下一篇 : 12秋电大《电子技术基础》在线作业 3