1、获取口令的主要方法有强制口令破解、字典猜测破解和()。
A.获取口令文件
B.网络监听
C.组合破解
D.以上三种都可以
本题答案:
C
2、淘宝网的交易模式属于()。
A.C2C
B.B2C
C.C2B
D.F2C
本题答案:
A
3、以下哪个步骤是电子商务风险管理的第一步?()
A.风险规划
B.风险识别
C.风险处置
D.风险分析
E.风险评估
本题答案:
B
4、IPv4中的IP地址长度是()位。
A.8
B.16
C.32
D.128
本题答案:
C
5、在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节。
A.密钥交换
B.密钥保管
C.密钥分发
D.密钥生成
本题答案:
C
6、会话密钥是()。
A.通信用户验证身份使用的密钥
B.通信用户交换数据时使用的密钥
C.传递密钥的密钥
D.公钥的一种
E.私钥的一种
本题答案:
B
7、PGP的英文全称是()。
A.Pertty Good Privacy
B.Transport Layer Security
C.HyperText Transfer Protocol
D.Multipurpose Internet Mail Extensions
本题答案:
A
8、电子商务中的信用问题主要是由()造成的。
A.计算机系统
B.电子商务从业人员
C.电子商务信息的不对称性
D.木马病毒
本题答案:
C
9、计算机系统的物理安全是指保证()。
A.安装的操作系统安全
B.操作人员安全
C.计算机系统各种设备安全
D.计算机硬盘内的数据安全
本题答案:
C
10、网络交易成功与否的关键在于()。
A.交易安全
B.网络安全
C.信息安全
D.买方诚信
本题答案:
A
11、目前常见的电子商务信息安全问题主要表现在()。
A.机密信息的截获和窃取
B.信息篡改
C.信息假冒
D.拒绝服务
E.网络诈骗
本题答案:
ABC
12、下面哪一项不是KSL安全协议的子协议?()
A.商家注册协议
B.改变密码规范协议
C.支付协议
D.报警协议
本题答案:
AC
13、PGP是一个用于保护电子邮件安全的加密算法,是目前使用最方便的军事级电子邮件安全协议,它运用了多种加密算法,主要有()。
A.CA
B.IDEA
C.RSA
D.CA
E.MD5
F.随机数发生器
本题答案:
BCEF
14、网络安全技术主要分为以下哪几类?()
A.基于主机的安全扫描
B.基于应用的安全扫面
C.基于网络的安全扫描
D.基于用户的安全扫描
本题答案:
AC
15、依据数字证书的性质不同,可将其划分为()。
A.个人数字证书
B.签名证书
C.加密证书
D.服务器数字证书
E.代码签名数字证书
本题答案:
BC
16、可能导致电子商务信息外泄的主要因素包括()。
A.电磁辐射
B.非法终端访问
C.数据窃取
D.传输介质的剩磁效应
本题答案:
BC
17、电子商务安全的基本特征有()。
A.整体性
B.相对性
C.技术性
D.社会性
E.动态性
本题答案:
ABCDE
18、物联网的依托环境为()。
A.局域网
B.互联网
C.移动设备
D.RFID
E.CPU
本题答案:
CD
19、木马入侵的常见方法有()。
A.捆绑欺骗
B.假冒网站
C.危险下载
D.打开邮件的附件
本题答案:
ABCD
20、电子商务交易包括()。
A.交易前
B.网上支付
C.交易中
D.交易后
本题答案:
ACD
21、WTLS安全协议的协议层包括()。
A.握手协议层
B.记录协议层
C.报警协议层
D.改变密码规范协议层
本题答案:
AB
22、电子商务安全技术包括()。
A.数据加密技术
B.通信加密技术
C.密钥管理和分发技术
D.认证技术
E.数字水印与数字版权保护技术
本题答案:
ABCDE
23、从支付类别来看,电子货币主要有以下几种形式:()
A.银行卡
B.电子现金
C.承兑汇票
D.电子支票
本题答案:
ABD
24、电子商务风险评估原则包括()。
A.独立性原则
B.客观性原则
C.科学性原则
D.预期性原则
本题答案:
ABCD
25、信息安全中的可控性原则包括()。
A.人员可控性
B.工具可控性
C.硬件可控性
D.软件可控性
E.项目过程可控性
本题答案:
ABE
26、一个完整的电子支付平台应具有以下哪些功能和特点?()
A.即时结算
B.安全保障
C.信用评估
D.方便易用
E.多边支付
27、影响网络安全的因素有()。
A.网络硬件系统
B.软件系统
C.计算机病毒的影响
D.系统配置不当
E.网络通信协议的影响
F.电磁辐射引起的信息泄露
G.缺乏严格的网络安全管理制度
28、当前移动支付的主要形式包括()。
A.现金支付
B.信用卡支付
C.手机钱包
D.汇款
E.手机银行
29、安全密码具有的特征是()。
A.不用生日做密码
B.不使用少于5位的密码
C.不使用纯数字
D.使用数字字符以及连字符等设定,长度不少于10位
30、从支付方式上看,电子货币分为以下几种类型:()
A.信用型
B.预付型
C.即付型
D.后付型
31、IPSec是为IPv6设计的,因而不可应用于IPv4中。()
A.错误
B.正确
32、物联网不依赖于Internet而存在,且具有更大的发展前景。()
A.错误
B.正确
33、在流加密技术中,明文消息按字符逐位加密。()
A.错误
B.正确
34、DES算法由IBM公司研发,采用128位密钥,因此无法通过密钥穷举攻击方式破解。()
A.错误
B.正确
35、入侵检测对监控网络上的数据流进行实时检查,并将检查结果与系统中设定的入侵特征数据库中的数据进行比较,因而是一种主动的网络安全防御措施。()
A.错误
B.正确
36、Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据。()
A.错误
B.正确
37、防火墙系统是用于抵御网络攻击的硬件系统。()
A.错误
B.正确
38、电子商务配送体系的建设与完善直接影响着电子商务的快速发展。()
A.错误
B.正确
39、电子商务信息的完整性包括传输数据的真实性和数据传输的统一性两个方面。()
A.错误
B.正确
40、一个密钥可以具备多种功能,不会增加风险。()
A.错误
B.正确
41、在移动支付过程中,移动终端设备所发送的大多数信息都是明文数据,在没有加密的移动通信网络中进行传输时很容易被窃取。()
A.错误
B.正确
42、支付宝是信用担保型第三方支付平台。()
A.错误
B.正确
43、安全套接层协议SSL是在传输层对网络连接进行加密。()
A.错误
B.正确
44、数据加密技术全部都是基于数学密码理论而创建的。()
A.错误
B.正确
45、SSL协议只对持卡人与商家端的信息交换进行了加密保护,并不具备商务性、服务性、协调性和集成性。()
A.错误
B.正确
46、数据加密技术是一种被动的信息安全防护措施。()
A.错误
B.正确
47、防火墙可以通过对IP地址进行变换达到隐藏电子商务企业内部网络结构的功能,减弱外部攻击的针对性,加强外部攻击的步骤。()
A.错误
B.正确
48、云计算将数据放在云空间中,因而具有更低的安全性。()
A.错误
B.正确
49、网络安全是指网络系统中的硬件、软件及系统中的数据收到保护,不受到偶然的或者恶意的原因而遭到破坏、更改和泄露,系统持续、可靠地运行,从而提供正常的网络服务。()
A.错误
B.正确
50、电子货币的发行、流通和回收都采用信息化方式实现。()
A.错误
B.正确