一、单选题:
1.京东网的交易模式属于 (满分:2)
A. C2C
B. B2C
C. C2B
D. F2C
2.VPN中的核心技术是 (满分:2)
A. 隧道技术
B. 加密技术
3.获取口令的主要方法有强制口令破解、字典猜测破解和( ) (满分:2)
A. 获取口令文件
B. 网络监听
C. 组合破解
D. 以上三种都可以
4.电子商务中的信用问题主要是由( )造成的 (满分:2)
A. 计算机系统
B. 电子商务从业人员
C. 电子商务信息的不对称性
D. 木马病毒
5.下面不是电子商务信息安全的基本原则是 (满分:2)
A. 等级性原则
B. 整体性原则
C. 保密性原则
D. 动态化原则
二、多选题:
1.一个完整的电子支付平台应具有以下哪些功能和特点 (满分:2)
A. 即时结算
B. 安全保障
C. 信用评估
D. 方便易用
E. 多边支付
2.物联网的依托环境为 (满分:2)
A. 局域网
B. 互联网
C. 移动设备
D. RFID
E. CPU
3.PGP是一个用于保护电子邮件安全的加密算法,是目前使用最方便的军事级电子邮件安全协议,它运用了多种加密算法,主要有 (满分:2)
A. CA
B. IDEA
C. RSA
D. CA
E. MD5
F. 随机数发生器
4.电子支付模型涉及的参与实体对象主要包括 (满分:2)
A. 客户银行
B. 客户
C. 商家
D. 商家银行
E. 清算中心
5.电子商务交易包括( ) (满分:2)
A. 交易前
B. 网上支付
C. 交易中
D. 交易后
6.电子商务发生在开放式网络上,主要包括几种形式 (满分:2)
A. B2B
B. B2C
C. C2C
D. C2B
E. B2G
7.电子商务风险评估原则包括 (满分:2)
A. 独立性原则
B. 客观性原则
C. 科学性原则
D. 预期性原则
8.网络安全技术主要分为以下哪几类 (满分:2)
A. 基于主机的安全扫描
B. 基于应用的安全扫面
C. 基于网络的安全扫描
D. 基于用户的安全扫描
9.信用管理模式包括以下哪些内容 (满分:2)
A. 政府网络公证计划模式
B. 电子商务企业网站信用模式
C. 网站经营模式
D. 委托授权模式
10.目前常见的电子商务信息安全问题主要表现在 (满分:2)
A. 机密信息的截获和窃取
B. 信息篡改
C. 信息假冒
D. 拒绝服务
E. 网络诈骗
11.消息认证需要进行哪些相关检验 (满分:2)
A. 消息来源的真实性
B. 消息的冗余性
C. 消息的完整性
D. 消息的时效性
E. 消息的传递路径
12.从支付方式上看,电子货币分为以下几种类型 (满分:2)
A. 信用型
B. 预付型
C. 即付型
D. 后付型
13.一个完整的网络交易安全体系包括 (满分:2)
A. 技术方面的措施
B. 管理方面的措施
C. 相关法律法规
D. 硬件系统
14.电子商务网络安全的威胁主要有 (满分:2)
A. 信息泄露
B. 网页篡改
C. 网络欺诈
D. 网络蠕虫
E. 服务拒绝
F. 未授权访问
G. SQL注入攻击
15.电子商务安全的基本特征有 (满分:2)
A. 整体性
B. 相对性
C. 技术性
D. 社会性
E. 动态性
三、判断题:
1.物联网不依赖于Internet而存在,且具有更大的发展前景 (满分:2)
A. 错误
B. 正确
2.电子商务网络安全技术中,访问控制只限于认证和授权两种方式 (满分:2)
A. 错误
B. 正确
3.安全套接层协议SSL是在传输层对网络连接进行加密 (满分:2)
A. 错误
B. 正确
4.电子货币的发行、流通和回收都采用信息化方式实现 (满分:2)
A. 错误
B. 正确
5.IPSec是为IPv6设计的,因而不可应用于IPv4中 (满分:2)
A. 错误
B. 正确
6.Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据 (满分:2)
A. 错误
B. 正确
7.防火墙可以通过对IP地址进行变换达到隐藏电子商务企业内部网络结构的功能,减弱外部攻击的针对性,加强外部攻击的步骤 (满分:2)
A. 错误
B. 正确
8.风险管理的任务是当风险事件发生时,采取措施降低风险期望值,或者降低基本事件发生概率 (满分:2)
A. 错误
B. 正确
9.数据加密技术全部都是基于数学密码理论而创建的 (满分:2)
A. 错误
B. 正确
10.云计算有利于实现商品信息资源的共享 (满分:2)
A. 错误
B. 正确
更多学习资料请登录www.openhelp100.com