电子商务安全(浙江警察学院) 中国大学慕课答案2024完整版100分

讣写拟川奠鸡鳖鼻急帝观券乃

对应课程:点击查看
起止时间:2020-02-10到2020-04-30
更新状态:已完结

第一次课 电子商务安全概述 第一次课测验

1、 在电子交易中,以下哪种威胁属于被动攻击?

A:篡改信息
B:截获信息
C:伪造信息
D:拦截用户使用资源
答案: 截获信息

2、 网银木马通过利用第三方支付网页与网银的衔接认证缺陷,篡改用户网上购物信息,破坏了相关信息的——。

A:保密性
B:不可抵赖性
C:完整性
D:以上都不对
答案: 完整性

3、 在电子交易中,如商家卖出的商品因价格差而不承认原有的交易,这种安全威胁属于以下哪种类型?

A:交易抵赖
B:信息的篡改
C:信息的截获
D:信息的伪造
答案: 交易抵赖

4、 在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以下哪种类型?

A:信息的伪造
B:信息的截获
C:信息的篡改
D:以上都不对
答案: 信息的截获

5、 在电子交易过程中,针对可用性信息进行攻击,如网络故障、操作错误、应用程序错误以及计算机病毒等恶意攻击导致电子交易不能正常进行,这种安全威胁属于以下哪种类型?

A:信息的截获
B:信息的篡改
C:信息的中断
D:以上都不对
答案: 信息的中断

6、 电子交易中面临的安全威胁包括:

A:信息的截获
B:信息的中断
C:信息的篡改
D:交易抵赖
答案: 信息的截获;
信息的中断;
信息的篡改;
交易抵赖

7、 电子交易的安全需求包括

A:信息的保密性
B:信息的完整性
C:不可抵赖性
D:身份的可认证
答案: 信息的保密性;
信息的完整性;
不可抵赖性;
身份的可认证

8、 影响电子商务广泛应用的一个首要问题就是 —— 问题。
答案: 安全

9、 在双方进行交易前,首先要能确认对方的——,要求交易双方的身份不能被假冒或伪装。
答案: (以下答案任选其一都对)身份信息;
身份

10、 要对敏感重要的商业信息进行——,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。
答案: 加密

11、 交易各方能够验证收到的信息是否——,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。
答案: 完整

12、 在电子交易通信过程的各个环节中都必须是——的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。
答案: (以下答案任选其一都对)不可抵赖;
不可否认

第二次课 电子商务网络安全 第二次课测验

1、 1. 防火墙具有以下哪种功能?

A:加密功能
B:授权访问控制功能
C:数字签名功能
D:以上都不对
答案: 授权访问控制功能

2、 2. 防火墙具有以下特征

A:所有的从内部到外部或从外部到内部的通信都必须经过它
B:只有获得内部访问策略授权的通信才被允许通过
C:系统本身具有高可靠性
D:以上都包括
答案: 以上都包括

3、 虚拟专用网(VPN)不具备以下哪种基本功能?

A:加密数据
B:身份认证
C:提供访问控制
D:计算机病毒防治
答案: 计算机病毒防治

4、 VPN技术的特点包括:

A:节省资金
B:保障信息的安全
C:易扩展性
D:以上都包括
答案: 以上都包括

5、 以下哪种技术属于网络安全技术?

A:防火墙
B:数字证书
C:数字签名
D:数字摘要
答案: 防火墙

6、 防火墙是网络安全的第一道屏障,用于设置在本地网络(被保护网络)和 —— 之间的一道防御系统,以防止发生不可预测的、潜在破坏的侵入。
答案: (以下答案任选其一都对)互联网;
Internet;
互联网络;
因特网;
国际互联网

7、 —— 是指在公共网络中建立一个专用网络,并且数据通过建立的虚拟安全通道在公共网络中传播。
答案: (以下答案任选其一都对)​虚拟专用网;
VPN

8、 防火墙具有授权访问控制功能,即保证只有—— 的用户可以访问内部网络,同时能保证其中的信息资源和有价值的数据不会流出网络。
答案: 被授权

9、 隧道技术是VPN的基本技术,企业内部网络的私有数据通过—— 在公共网络上传输。
答案: 隧道

10、 针对出差流动员工、远程办公人员,—— VPN通过公共网络与企业的内部网络建立专用的网络连接,以满足远端用户及时访问的需要。
答案: 远程访问

第三次课 电子商务的安全认证(I) 第三次测试

1、 认证系统的钥匙也会有第四方参与。由( )参与经常调解纠纷。

A:A.认证者
B:B.攻击者
C:C.可信赖者
D:D.示证者。
答案: C.可信赖者

2、 验证者B不能重复使用示证者A提供的信息,指的是身份认证系统的( )特性。

A:A.不可否认性
B:B.不可传递性
C:C.不可篡改性
D:D.保密性
答案: B.不可传递性

3、 ( )的身份认证,最不安全。

A:A.基于口令方式
B:B.基于标记方式
C:C.基于用户生物特征
D:D.基于数字证书
答案: A.基于口令方式

4、 ( )应用于安全电子交易领域最广泛。

A:A.智能卡
B:B.人脸识别
C:C.密码口令
D:D.数字证书
答案: D.数字证书

5、 对身份认证系统的要求包括(  )

A:A.不具可传递性。
B:B.计算有效性
C:C.通信有效性
D:D.保密性
答案: A.不具可传递性。;

       


如需购买完整答案,请点击下方红字:

点击这里,购买完整答案


获取更多中国大学慕课答案,请点击这里,进入mooc.mengmianren.com


 

缎愁趁奉厂渺哗慨扁商沛村默