一、单选题:
1. VPN中的核心技术是
A. 隧道技术
B. 加密技术
正确答案:——A——
2. 电子商务中的信用问题主要是由()造成的
A. 计算机系统
B. 电子商务从业人员
C. 电子商务信息的不对称性
D. 木马病毒
正确答案:——C——
3. 下面不是电子商务信息安全的基本原则是
A. 等级性原则
B. 整体性原则
C. 保密性原则
D. 动态化原则
正确答案:——A——
4. PGP的英文全称是
A. PerttyGoodPrivacy
B. TransportLayerSecurity
C. HyperTextTransferProtocol
D. MultipurposeInternetMailExtensions
正确答案:————
5. 在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节
A. 密钥交换
B. 密钥保管
C. 密钥分发
D. 密钥生成
正确答案:————
6. 计算机系统的物理安全是指保证()
A. 安装的操作系统安全
B. 操作人员安全
C. 计算机系统各种设备安全
D. 计算机硬盘内的数据安全
正确答案:————
7. 淘宝网的交易模式属于
A. C2C
B. B2C
C. C2B
D. F2C 奥鹏作业答案
正确答案:————
8. 网络交易成功与否的关键在于
A. 交易安全
B. 网络安全
C. 信息安全
D. 买方诚信
正确答案:————
9. 京东网的交易模式属于
A. C2C
B. B2C
C. C2B
D. F2C
正确答案:————
10. 以下哪个步骤是电子商务风险管理的第一步
A. 风险规划
B. 风险识别
C. 风险处置
D. 风险分析
E. 风险评估
正确答案:————
二、多选题:
11. 与传统支付方式相比,电子支付具有以下哪些基本特征
A. 数字化
B. 虚拟化
C. 开放性
D. 不可抵赖性
E. 高效性
正确答案:————
12. 信用管理模式包括以下哪些内容
A. 政府网络公证计划模式
B. 电子商务企业网站信用模式
C. 网站经营模式
D. 委托授权模式
正确答案:————
13. 计算机病毒传播的主要方式有
A. 通过共享资源传播
B. 通过网页恶意脚本传播
C. 通过网络文件传输传播
D. 通过电子邮件传播
正确答案:————
14. 从支付方式上看,电子货币分为以下几种类型
A. 信用型
B. 预付型
C. 即付型
D. 后付型
正确答案:————
15. 消息认证需要进行哪些相关检验
A. 消息来源的真实性
B. 消息的冗余性
C. 消息的完整性
D. 消息的时效性
E. 消息的传递路径
正确答案:————
16. 访问控制是针对非法使用受保护资源的一种防御措施,其中主要定义了哪几种基本角色
A. 发起者
B. 目标
C. 访问控制实施功能
D. 访问控制决策功能
正确答案:————
17. 电子商务发生在开放式网络上,主要包括几种形式
A. B2B
B. B2C
C. C2C
D. C2B
E. B2G
正确答案:————
18. 网络安全技术主要分为以下哪几类
A. 基于主机的安全扫描
B. 基于应用的安全扫面
C. 基于网络的安全扫描
D. 基于用户的安全扫描
正确答案:————
19. 影响网络安全的因素有
A. 网络硬件系统
B. 软件系统
C. 计算机病毒的影响
D. 系统配置不当
E. 网络通信协议的影响
F. 电磁辐射引起的信息泄露
G. 缺乏严格的网络安全管理制度
正确答案:————
20. 电子支付模型涉及的参与实体对象主要包括
A. 客户银行
B. 客户
C. 商家
D. 商家银行
E. 清算中心
正确答案:————
21. WTLS安全协议的协议层包括()
A. 握手协议层
B. 记录协议层
C. 报警协议层
D. 改变密码规范协议层
正确答案:————
22. 支付网关主要负责以下几项工作
A. 数据通信
B. 协议转换
C. 数据加密和解密
D. 银行内部往来安全保护
正确答案:————
23. iKP协议包括()
A. 1KP
B. 2KP
C. 3KP
D. 4KP
正确答案:————
24. 一个完整的电子支付平台应具有以下哪些功能和特点
A. 即时结算
B. 安全保障
C. 信用评估
D. 方便易用
E. 多边支付
正确答案:————
25. 目前常见的电子商务信息安全问题主要表现在
A. 机密信息的截获和窃取
B. 信息篡改
C. 信息假冒
D. 拒绝服务
E. 网络诈骗
正确答案:————
26. 电子商务网络安全的威胁主要有
A. 信息泄露
B. 网页篡改
C. 网络欺诈
D. 网络蠕虫
E. 服务拒绝
F. 未授权访问
G. SQL注入攻击
正确答案:————
27. 物联网的依托环境为
A. 局域网
B. 互联网
C. 移动设备
D. RFID
E. CPU
正确答案:————
28. 一个完整的网络交易安全体系包括
A. 技术方面的措施
B. 管理方面的措施
C. 相关法律法规
D. 硬件系统
正确答案:————
29. WPKI的构成部分有()
A. 终端实体应用程序
B. 电子商务安全协议
C. 注册机构
D. 认证机构
E. PKI目录
正确答案:————
30. 下面哪一项不是KSL安全协议的子协议?
A. 商家注册协议
B. 改变密码规范协议
C. 支付协议
D. 报警协议
正确答案:————
三、判断题:
31. 电子商务配送体系的建设与完善直接影响着电子商务的快速发展
A. 错误
B. 正确
正确答案:————
32. 数字签名就是一个加密的消息摘要,附在消息后面,以确认信息发送者的身份和该信息的完整性
A. 错误
B. 正确
正确答案:————
33. 数据加密技术是一种被动的信息安全防护措施
A. 错误
B. 正确
正确答案:————
34. 防火墙系统是用于抵御网络攻击的硬件系统
A. 错误
B. 正确
正确答案:————
35. SSL协议只对持卡人与商家端的信息交换进行了加密保护,并不具备商务性、服务性、协调性和集成性
A. 错误
B. 正确
正确答案:————
36. 防火墙可以通过对IP地址进行变换达到隐藏电子商务企业内部网络结构的功能,减弱外部攻击的针对性,加强外部攻击的步骤
A. 错误
B. 正确
正确答案:————
37. 数据加密技术全部都是基于数学密码理论而创建的
A. 错误
B. 正确
正确答案:————
38. 入侵检测对监控网络上的数据流进行实时检查,并将检查结果与系统中设定的入侵特征数据库中的数据进行比较,因而是一种主动的网络安全防御措施
A. 错误
B. 正确
正确答案:————
39. IPSec是为IPv6设计的,因而不可应用于IPv4中
A. 错误
B. 正确
正确答案:————
40. 安全套接层协议SSL是在传输层对网络连接进行加密
A. 错误
B. 正确
正确答案:————
41. 在流加密技术中,明文消息按字符逐位加密
A. 错误
B. 正确
正确答案:————
42. 电子商务信息安全领域的木桶原则是指信息安全的防护强度取决于安全体系最薄弱的部分,信息安全防护措施应该均衡、考虑全面。
A. 错误
B. 正确
正确答案:————
43. 网络安全是指网络系统中的硬件、软件及系统中的数据收到保护,不受到偶然的或者恶意的原因而遭到破坏、更改和泄露,系统持续、可靠地运行,从而提供正常的网络服务
A. 错误
B. 正确
正确答案:————
44. 电子商务信息的完整性包括传输数据的真实性和数据传输的统一性两个方面
A. 错误
B. 正确
正确答案:————
45. 相对而言,云计算更容易遭到病毒和黑客的攻击,且更加隐秘
A. 错误
B. 正确
正确答案:————
46. 信用体系缺失是移动电子商务所面临的安全问题之一
A. 错误
B. 正确
正确答案:————
47. 在移动支付过程中,移动终端设备所发送的大多数信息都是明文数据,在没有加密的移动通信网络中进行传输时很容易被窃取
A. 错误
B. 正确
正确答案:————
48. 单向陷门函数使得公钥密码系统成为可能
A. 错误
B. 正确
正确答案:————
49. 安全电子交易SET协议采用私钥密码体制,能够保证信息传输的机密性和真实性
A. 错误
B. 正确
正确答案:————
50. 物联网不依赖于Internet而存在,且具有更大的发展前景
A. 错误
B. 正确
正确答案:————