A. 南大網院計算機程序設計第一次作業(2)
原創的哦
計算機程序
B. 電子商務第二次作業
你可以查一查有關資料
加油!!!
C. 南大網路教育 管理學概論第2次作業的答案
家裡盡快了解看了就看了
D. 電子商務安全管理答案
一、單項選擇題(每題分,共30分)
1.按密鑰類型劃分,加密演算法分為對稱密鑰加密演算法和非對稱密鑰加密演算法。
2.電子商務的安全風險主要來自於 。
A.信息傳輸風險 B. 信用風險 C. 管理風險 D.以上都是 3.對信息傳遞的攻擊主要表現為 。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 E. 以上都是
4. 攻擊破壞信息的機密性。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 5. 攻擊破壞信息的完整性。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 6. 攻擊破壞信息的可用性。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 7. 攻擊破壞信息的真實性。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 8.現代加密技術的演算法是 。 A. 公開的 B. 保密的
C. 對用戶保密 D. 只有加密系統知道。 9.對稱密鑰演算法加密和解密使用 。
A.一把密鑰 B. 密鑰對,一個加密則用另一個解密 C. 相同密鑰或實質相同的密鑰 D. 兩把密鑰 10. 非對稱密鑰演算法加密和解密使用 。
A.一把密鑰 B. 密鑰對,一個加密則用另一個解密 C. 相同密鑰或實質相同的密鑰 D. 兩把密鑰 11.DES是 演算法。 A. 對稱密鑰加密 B. 非對稱密鑰加密 C. 公開密鑰加密 D. 私有密鑰加密 12.RAS是 演算法。 A. 對稱密鑰加密 B. 非對稱密鑰加密 C. 單一密鑰加密 D. 私有密鑰加密
13.DES演算法是分組加密演算法,分組長度為64bit,密鑰長度為 。 A. 56bit B. 64bit C. 128bit D. 64Byte
14.DES演算法是分組加密演算法,分組長度為 。
var script = document.createElement('script'); script.src = 'http://static.pay..com/resource/chuan/ns.js'; document.body.appendChild(script);
void function(e,t){for(var n=t.getElementsByTagName("img"),a=+new Date,i=[],o=function(){this.removeEventListener&&this.removeEventListener("load",o,!1),i.push({img:this,time:+new Date})},s=0;s< n.length;s++)!function(){var e=n[s];e.addEventListener?!e.complete&&e.addEventListener("load",o,!1):e.attachEvent&&e.attachEvent("onreadystatechange",function(){"complete"==e.readyState&&o.call(e,o)})}();alog("speed.set",{fsItems:i,fs:a})}(window,document);
A. 56bit B. 64bit C. 128bit D. 64Byte
15.RAS演算法加密模式用 ① 加密,用 ② 解密。 A. 發送方私鑰 B. 發送方公鑰 C. 接收方私鑰 D. 接收方公鑰
16. RAS演算法驗證模式用 ① 加密,用 ② 解密。 A. 發送方私鑰 B. 發送方公鑰 C. 接收方私鑰 D. 接收方公鑰
17.多層密鑰系統中密鑰系統的核心是 。
A. 工作密鑰 B. 密鑰加密密鑰 C. 主密鑰 D. 公開密鑰。 18.多層密鑰系統中對數據進行加密解密的是 。
A. 工作密鑰 B. 密鑰加密密鑰 C. 主密鑰 D. 公開密鑰。 19.多層密鑰系統中對下層密鑰加密的是 。
A. 工作密鑰 B. 密鑰加密密鑰 C. 主密鑰 D. 公開密鑰。 20.密鑰產生的方法有 ① 和 ② 。 A.順序產生 B. 隨機產生
C. 密鑰使用系統產生 D. 密鑰管理中心系統產生。 21.目前最常用的數字證書格式是 。
A. X.509 v3 B. X.509 v2 C. X.509 v1 D. X.500
22.認證的類型有消息認證和身份認證,消息認證的目的是證實消息的 。
A.來源 B. 完整性 C. 含義 D. 以上都是
23. 認證的類型有消息認證和身份認證,身份認證的目的是證實通信方的 。
A. 訪問目的 B.身份 C. 現實中的身份 D. 身份證 24.MD5對於任意長度的報文都輸出 bit的摘要。 A. 160 B. 128 C. 64 D. 256
25. SHA1對於任意長度的報文都輸出 bit的摘要。 A. 160 B. 128 C. 64 D. 256
26.口令易受重放攻擊,目前的防範措施是 。 A. 保護好密碼 B. 不泄露真實身份 C. 加密 D. 實時驗證碼
27.防止口令在傳輸過程中被截獲泄露密碼的措施是 。 A. 加密 B. 數字簽名 C. 驗證碼 D. 傳輸摘要
28.PMI是指 。
var cpro_psid ="u2572954"; var cpro_pswidth =966; var cpro_psheight =120;
A. 公鑰基礎設施 B. 公鑰管理中心 C. 私鑰管理中心 D. 特權管理基礎設施 29.數字證書撤銷表的作用是 。 A. 收回證書 B. 宣布證書作廢 C. 宣布證書過期 D. 私鑰泄露 30.撤銷證書的原因有 。 A. 私鑰泄露 B. 持有者身份變動 C. 證書非正常使用 D.以上都是 31.實現訪問控制的工具有 。 A. 訪問控制矩陣 B. 訪問控制列表ACL C. 訪問能力表CL D. 以上都是 32.訪問控制策略有 。
A. 基於身份的策略 B. 基於規則的策略 C. 基於角色的策略 D. 以上都是
33.SSL協議工作在TCP/IP協議的 。
A. 應用層 B. 傳輸層 C. 網路層 D. 數據鏈路層 34. SET協議工作在TCP/IP協議的 。
A. 應用層 B. 傳輸層 C. 網路層 D. 數據鏈路層 35. IPSec協議工作在TCP/IP協議的 。
A. 應用層 B. 傳輸層 C. 網路層 D. 數據鏈路層 36.SET協議支持的電子商務模式是 。 A. B2B B. C2C C. B2C D. 都支持 37.VPN的實現需要 支持。
A. 交換機 B. 路由器 C. 伺服器 D. 網關 38. 協議不能實現VPN功能
A. SSL B. IPSec C. SHTTP D. L2TP 39. 不是防火牆應提供的功能。
A. NAT B. VPN C. 內容過濾 D. 防範病毒 40. 不是網路操作系統。
A. Windows Server 2003 B. Windows 7 C. UNIX D. Linux
41.蠕蟲不具有病毒的 。
A. 寄生性 B. 自我繁殖能力 C. 自我傳播能力 D. 潛伏性
42.木馬的主要能力是 。
http://wenku..com/link?url=4VD_
E. 求答案,求真相!《電子商務》第二次作業
1.電子郵件誕生並發展於( )。
A. 1972 年
B. 1974 年
C. 1975 年
D. 1973 年
2.以下說法不正確的是d( )。
A. 包交換避免了網路中的交通擁擠
B. 最早的包交換網是ARPANET
C. 包交換模式非常適用於電話
D. 包交換有利於降低信息傳輸成本
3.下面對於版權法的說法,不正確的是( d)。
A. 搶注域名即是對版權法的侵犯
B. 版權法在Internet 出現前就已經出現並生效了
C. 在1976 年的美國版權法中規定,對1978 年1 月1 日以後出版作品的保護期為作者去世後50 年或作品發表以後的75 年
D. 作者必須對自己的作品提出版權聲明,否則作品將不受法律保護
4.以下關於電子現金的說法中正確的是( a)。
A. 電子現金也有缺點:它同實際現金一樣很難進行跟蹤
B. 離線現金存儲是在消費者自己的錢包里保存真實貨幣,消費者自己持有貨幣,不需要可信的第三方參與交易
C. 在基於電子結算的交易中,商家驗證了電子現金的真實性後,應立即將電子現金交給發行銀行,銀行會馬上將此金額加進商家的賬戶中
D. 採用雙鎖技術可追蹤電子貨幣持有人並且防止對電子現金篡改,但是無法保證匿名性、安全性
5.大眾媒體促銷過程的最重要特徵就是( d)。
A. 銷售者是主動的,而購買者是被動的
B. 銷售者是被動的,而購買者是被動的
C. 銷售者是主動的,而購買者是主動的
D. 銷售者是被動的,而購買者是主動的
6.出價最高的出價人是按照出價第二高的出價人所出的價格來購買拍賣品的方式是(a )。
A. 美式拍賣
B. 英式拍賣
C. 荷蘭式拍賣
D. 維氏拍賣
7.客戶關系管理實施的核心是(a )。
A. 客戶關系管理的業務流程
B. 客戶關系管理的組織結構
C. 客戶關系管理的系統軟體支持
D. 建立客戶中心
8.為了避免冒名發送數據或發送後不承認的情況出現,我們可以採取的辦法是( b)。
A. 數字水印
B. 數字簽名
C. 訪問控制
D. 發電子郵件確認
9.以下關於加密的說法,正確的是(c )。
A. 加密包括對稱加密和非對稱加密兩種
B. 信息隱蔽是加密的一種方法
C. 如果沒有消息加密的密鑰,知道加密程序的細節就可以對信息進行解密
D. 密鑰的位數越多,信息的安全性越高
10.下面哪個系統不屬於銷售鏈管理系統(a )。
A. 銷售配置系統
B. 定價維護、發布系統
C. 客戶跟蹤系統
D. 標書和報價生成系統
二、多項選擇題
1.以下關於TCP / IP 協議的說法正確的是(ac )。
A. TCP / IP 是一種雙層程序
B. IP 控制信息在互聯網傳輸前的打包和到達目的地後的重組
C. TCP / IP 協議包括網路上的計算機用來建立連接的規則
D. TCP / IP 協議包括網路上的計算機用來斷開連接的規則
E. IP 協議確保每個信息包都打上了正確的目的地地址標簽
2.下列業務流程適合於電子商務的是( a)。
A. 在線傳輸軟體
B. 旅遊服務的廣告和促銷
C. 運輸貨物的在線跟蹤
D. 圖書和激光唱片的購銷
E. 低值小商品的買賣
3.下列關於對稱加密與非對稱加密的對比正確的是(dc )。
A. 在多人之間傳輸保密信息時,對稱加密比非對稱加密所需的密鑰組合數少
B. 對稱加密可防止冒名發送信息的情況發生
C. 對稱加密比非對稱加密進行加密/解密的速度快得多
D. 在密鑰的發布問題上,對稱加密不如非對稱加密簡便
E. 對稱加密與非對稱加密之間是互相補充的
4.電子現金的基本特點是( cb)。
A. 貨幣價值
B. 可交換性
C. 可儲存查詢性
D. 安全性
E. 無限細分性
5.在線零售成功的關鍵在於(ca )。
A. 樹立品牌
B. 減少存貨
C. 降低成本
D. 利用定製營銷
E. 正確定價
6.網路規則包括( cbd)。
A. 休閑規則
B. 懲罰規則
C. 免費規則
D. 商業規則
E. 行為准則