A. 南大网院计算机程序设计第一次作业(2)
原创的哦
计算机程序
B. 电子商务第二次作业
你可以查一查有关资料
加油!!!
C. 南大网络教育 管理学概论第2次作业的答案
家里尽快了解看了就看了
D. 电子商务安全管理答案
一、单项选择题(每题分,共30分)
1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。
2.电子商务的安全风险主要来自于 。
A.信息传输风险 B. 信用风险 C. 管理风险 D.以上都是 3.对信息传递的攻击主要表现为 。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 E. 以上都是
4. 攻击破坏信息的机密性。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 5. 攻击破坏信息的完整性。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 6. 攻击破坏信息的可用性。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 7. 攻击破坏信息的真实性。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 8.现代加密技术的算法是 。 A. 公开的 B. 保密的
C. 对用户保密 D. 只有加密系统知道。 9.对称密钥算法加密和解密使用 。
A.一把密钥 B. 密钥对,一个加密则用另一个解密 C. 相同密钥或实质相同的密钥 D. 两把密钥 10. 非对称密钥算法加密和解密使用 。
A.一把密钥 B. 密钥对,一个加密则用另一个解密 C. 相同密钥或实质相同的密钥 D. 两把密钥 11.DES是 算法。 A. 对称密钥加密 B. 非对称密钥加密 C. 公开密钥加密 D. 私有密钥加密 12.RAS是 算法。 A. 对称密钥加密 B. 非对称密钥加密 C. 单一密钥加密 D. 私有密钥加密
13.DES算法是分组加密算法,分组长度为64bit,密钥长度为 。 A. 56bit B. 64bit C. 128bit D. 64Byte
14.DES算法是分组加密算法,分组长度为 。
var script = document.createElement('script'); script.src = 'http://static.pay..com/resource/chuan/ns.js'; document.body.appendChild(script);
void function(e,t){for(var n=t.getElementsByTagName("img"),a=+new Date,i=[],o=function(){this.removeEventListener&&this.removeEventListener("load",o,!1),i.push({img:this,time:+new Date})},s=0;s< n.length;s++)!function(){var e=n[s];e.addEventListener?!e.complete&&e.addEventListener("load",o,!1):e.attachEvent&&e.attachEvent("onreadystatechange",function(){"complete"==e.readyState&&o.call(e,o)})}();alog("speed.set",{fsItems:i,fs:a})}(window,document);
A. 56bit B. 64bit C. 128bit D. 64Byte
15.RAS算法加密模式用 ① 加密,用 ② 解密。 A. 发送方私钥 B. 发送方公钥 C. 接收方私钥 D. 接收方公钥
16. RAS算法验证模式用 ① 加密,用 ② 解密。 A. 发送方私钥 B. 发送方公钥 C. 接收方私钥 D. 接收方公钥
17.多层密钥系统中密钥系统的核心是 。
A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 18.多层密钥系统中对数据进行加密解密的是 。
A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 19.多层密钥系统中对下层密钥加密的是 。
A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 20.密钥产生的方法有 ① 和 ② 。 A.顺序产生 B. 随机产生
C. 密钥使用系统产生 D. 密钥管理中心系统产生。 21.目前最常用的数字证书格式是 。
A. X.509 v3 B. X.509 v2 C. X.509 v1 D. X.500
22.认证的类型有消息认证和身份认证,消息认证的目的是证实消息的 。
A.来源 B. 完整性 C. 含义 D. 以上都是
23. 认证的类型有消息认证和身份认证,身份认证的目的是证实通信方的 。
A. 访问目的 B.身份 C. 现实中的身份 D. 身份证 24.MD5对于任意长度的报文都输出 bit的摘要。 A. 160 B. 128 C. 64 D. 256
25. SHA1对于任意长度的报文都输出 bit的摘要。 A. 160 B. 128 C. 64 D. 256
26.口令易受重放攻击,目前的防范措施是 。 A. 保护好密码 B. 不泄露真实身份 C. 加密 D. 实时验证码
27.防止口令在传输过程中被截获泄露密码的措施是 。 A. 加密 B. 数字签名 C. 验证码 D. 传输摘要
28.PMI是指 。
var cpro_psid ="u2572954"; var cpro_pswidth =966; var cpro_psheight =120;
A. 公钥基础设施 B. 公钥管理中心 C. 私钥管理中心 D. 特权管理基础设施 29.数字证书撤销表的作用是 。 A. 收回证书 B. 宣布证书作废 C. 宣布证书过期 D. 私钥泄露 30.撤销证书的原因有 。 A. 私钥泄露 B. 持有者身份变动 C. 证书非正常使用 D.以上都是 31.实现访问控制的工具有 。 A. 访问控制矩阵 B. 访问控制列表ACL C. 访问能力表CL D. 以上都是 32.访问控制策略有 。
A. 基于身份的策略 B. 基于规则的策略 C. 基于角色的策略 D. 以上都是
33.SSL协议工作在TCP/IP协议的 。
A. 应用层 B. 传输层 C. 网络层 D. 数据链路层 34. SET协议工作在TCP/IP协议的 。
A. 应用层 B. 传输层 C. 网络层 D. 数据链路层 35. IPSec协议工作在TCP/IP协议的 。
A. 应用层 B. 传输层 C. 网络层 D. 数据链路层 36.SET协议支持的电子商务模式是 。 A. B2B B. C2C C. B2C D. 都支持 37.VPN的实现需要 支持。
A. 交换机 B. 路由器 C. 服务器 D. 网关 38. 协议不能实现VPN功能
A. SSL B. IPSec C. SHTTP D. L2TP 39. 不是防火墙应提供的功能。
A. NAT B. VPN C. 内容过滤 D. 防范病毒 40. 不是网络操作系统。
A. Windows Server 2003 B. Windows 7 C. UNIX D. Linux
41.蠕虫不具有病毒的 。
A. 寄生性 B. 自我繁殖能力 C. 自我传播能力 D. 潜伏性
42.木马的主要能力是 。
http://wenku..com/link?url=4VD_
E. 求答案,求真相!《电子商务》第二次作业
1.电子邮件诞生并发展于( )。
A. 1972 年
B. 1974 年
C. 1975 年
D. 1973 年
2.以下说法不正确的是d( )。
A. 包交换避免了网络中的交通拥挤
B. 最早的包交换网是ARPANET
C. 包交换模式非常适用于电话
D. 包交换有利于降低信息传输成本
3.下面对于版权法的说法,不正确的是( d)。
A. 抢注域名即是对版权法的侵犯
B. 版权法在Internet 出现前就已经出现并生效了
C. 在1976 年的美国版权法中规定,对1978 年1 月1 日以后出版作品的保护期为作者去世后50 年或作品发表以后的75 年
D. 作者必须对自己的作品提出版权声明,否则作品将不受法律保护
4.以下关于电子现金的说法中正确的是( a)。
A. 电子现金也有缺点:它同实际现金一样很难进行跟踪
B. 离线现金存储是在消费者自己的钱包里保存真实货币,消费者自己持有货币,不需要可信的第三方参与交易
C. 在基于电子结算的交易中,商家验证了电子现金的真实性后,应立即将电子现金交给发行银行,银行会马上将此金额加进商家的账户中
D. 采用双锁技术可追踪电子货币持有人并且防止对电子现金篡改,但是无法保证匿名性、安全性
5.大众媒体促销过程的最重要特征就是( d)。
A. 销售者是主动的,而购买者是被动的
B. 销售者是被动的,而购买者是被动的
C. 销售者是主动的,而购买者是主动的
D. 销售者是被动的,而购买者是主动的
6.出价最高的出价人是按照出价第二高的出价人所出的价格来购买拍卖品的方式是(a )。
A. 美式拍卖
B. 英式拍卖
C. 荷兰式拍卖
D. 维氏拍卖
7.客户关系管理实施的核心是(a )。
A. 客户关系管理的业务流程
B. 客户关系管理的组织结构
C. 客户关系管理的系统软件支持
D. 建立客户中心
8.为了避免冒名发送数据或发送后不承认的情况出现,我们可以采取的办法是( b)。
A. 数字水印
B. 数字签名
C. 访问控制
D. 发电子邮件确认
9.以下关于加密的说法,正确的是(c )。
A. 加密包括对称加密和非对称加密两种
B. 信息隐蔽是加密的一种方法
C. 如果没有消息加密的密钥,知道加密程序的细节就可以对信息进行解密
D. 密钥的位数越多,信息的安全性越高
10.下面哪个系统不属于销售链管理系统(a )。
A. 销售配置系统
B. 定价维护、发布系统
C. 客户跟踪系统
D. 标书和报价生成系统
二、多项选择题
1.以下关于TCP / IP 协议的说法正确的是(ac )。
A. TCP / IP 是一种双层程序
B. IP 控制信息在互联网传输前的打包和到达目的地后的重组
C. TCP / IP 协议包括网络上的计算机用来建立连接的规则
D. TCP / IP 协议包括网络上的计算机用来断开连接的规则
E. IP 协议确保每个信息包都打上了正确的目的地地址标签
2.下列业务流程适合于电子商务的是( a)。
A. 在线传输软件
B. 旅游服务的广告和促销
C. 运输货物的在线跟踪
D. 图书和激光唱片的购销
E. 低值小商品的买卖
3.下列关于对称加密与非对称加密的对比正确的是(dc )。
A. 在多人之间传输保密信息时,对称加密比非对称加密所需的密钥组合数少
B. 对称加密可防止冒名发送信息的情况发生
C. 对称加密比非对称加密进行加密/解密的速度快得多
D. 在密钥的发布问题上,对称加密不如非对称加密简便
E. 对称加密与非对称加密之间是互相补充的
4.电子现金的基本特点是( cb)。
A. 货币价值
B. 可交换性
C. 可储存查询性
D. 安全性
E. 无限细分性
5.在线零售成功的关键在于(ca )。
A. 树立品牌
B. 减少存货
C. 降低成本
D. 利用定制营销
E. 正确定价
6.网络规则包括( cbd)。
A. 休闲规则
B. 惩罚规则
C. 免费规则
D. 商业规则
E. 行为准则