一、单选题:
1.计算机系统的物理安全是指保证( ) (满分:2)
A. 安装的操作系统安全
B. 操作人员安全
C. 计算机系统各种设备安全
D. 计算机硬盘内的数据安全
2.IPv4中的IP地址长度是( )位 (满分:2)
A. 8
B. 16
C. 32
D. 128
3.数字证书采用( )体制 (满分:2)
A. 私钥体制
B. 公钥体制
C. 混合体制
4.VPN中的核心技术是 (满分:2)
A. 隧道技术
B. 加密技术
5.以下对于电子邮件炸弹描述正确的是 (满分:2)
A. 向邮箱发送病毒邮件
B. 向邮箱发送匿名邮件
C. 向邮箱发送大量垃圾邮件
D. 向邮箱发送重复的邮件
二、多选题:
1.依据数字证书的性质不同,可将其划分为: (满分:2)
A. 个人数字证书
B. 签名证书
C. 加密证书
D. 服务器数字证书
E. 代码签名数字证书
2.可能导致电子商务信息外泄的主要因素包括 (满分:2)
A. 电磁辐射
B. 非法终端访问
C. 数据窃取
D. 传输介质的剩磁效应
3.信用管理模式包括以下哪些内容 (满分:2)
A. 政府网络公证计划模式
B. 电子商务企业网站信用模式
C. 网站经营模式
D. 委托授权模式
4.木马入侵的常见方法有 (满分:2)
A. 捆绑欺骗
B. 假冒网站
C. 危险下载
D. 打开邮件的附件
5.消息认证需要进行哪些相关检验 (满分:2)
A. 消息来源的真实性
B. 消息的冗余性
C. 消息的完整性
D. 消息的时效性
E. 消息的传递路径
6.可用于电子商务信息安全评估的工具主要有 (满分:2)
A. 评估矩阵
B. 调查问卷
C. 自动化安全管理工具
7.电子商务安全的基本特征有 (满分:2)
A. 整体性
B. 相对性
C. 技术性
D. 社会性
E. 动态性
8.访问控制是针对非法使用受保护资源的一种防御措施,其中主要定义了哪几种基本角色 (满分:2)
A. 发起者
B. 目标
C. 访问控制实施功能
D. 访问控制决策功能
9.从支付类别来看,电子货币主要有以下几种形式 (满分:2)
A. 银行卡
B. 电子现金
C. 承兑汇票
D. 电子支票
10.iKP协议包括( ) (满分:2)
A. 1KP
B. 2KP
C. 3KP
D. 4KP
11.信息安全需要解决的两个根本问题是 (满分:2)
A. 机密性
B. 可用性
C. 可控性
D. 真实性
E. 完整性
12.信息安全中的可控性原则包括 (满分:2)
A. 人员可控性
B. 工具可控性
C. 硬件可控性
D. 软件可控性
E. 项目过程可控性
13.网络安全技术主要分为以下哪几类 (满分:2)
A. 基于主机的安全扫描
B. 基于应用的安全扫面
C. 基于网络的安全扫描
D. 基于用户的安全扫描
14.电子商务发生在开放式网络上,主要包括几种形式 (满分:2)
A. B2B
B. B2C
C. C2C
D. C2B
E. B2G
15.当前移动支付的主要形式包括 (满分:2)
A. 现金支付
B. 信用卡支付
C. 手机钱包
D. 汇款
E. 手机银行
三、判断题:
1.一个密钥可以具备多种功能,不会增加风险 (满分:2)
A. 错误
B. 正确
2.在流加密技术中,明文消息按字符逐位加密 (满分:2)
A. 错误
B. 正确
3.IPSec是为IPv6设计的,因而不可应用于IPv4中 (满分:2)
A. 错误
B. 正确
4.电子商务信息安全领域的木桶原则是指信息安全的防护强度取决于安全体系最薄弱的部分,信息安全防护措施应该均衡、考虑全面。 (满分:2)
A. 错误
B. 正确
5.DES算法由IBM公司研发,采用128位密钥,因此无法通过密钥穷举攻击方式破解 (满分:2)
A. 错误
B. 正确
6.网络安全是指网络系统中的硬件、软件及系统中的数据收到保护,不受到偶然的或者恶意的原因而遭到破坏、更改和泄露,系统持续、可靠地运行,从而提供正常的网络服务 (满分:2)
A. 错误
B. 正确
7.物联网不依赖于Internet而存在,且具有更大的发展前景 (满分:2)
A. 错误
B. 正确
8.在移动支付过程中,移动终端设备所发送的大多数信息都是明文数据,在没有加密的移动通信网络中进行传输时很容易被窃取 (满分:2)
A. 错误
B. 正确
9.电子商务网络安全技术中,访问控制只限于认证和授权两种方式 (满分:2)
A. 错误
B. 正确
10.相对而言,云计算更容易遭到病毒和黑客的攻击,且更加隐秘 (满分:2)
A. 错误
B. 正确
更多免费学习资料请登录www.openhelp100.com