|

电子商务中的信用问题主要是由()造成的
A:计算机系统
B:电子商务从业人员
C:电子商务信息的不对称性
D:木马病毒
数字证书采用()体制
A:私钥体制
B:公钥体制
C:混合体制
计算机系统的物理安全是指保证()
A:安装的操作系统安全
B:操作人员安全
C:计算机系统各种设备安全
D:计算机硬盘内的数据安全
以下对于电子邮件炸弹描述正确的是
A:向邮箱发送病毒邮件
B:向邮箱发送匿名邮件
C:向邮箱发送大量垃圾邮件
D:向邮箱发送重复的邮件
获取口令的主要方法有强制口令破解、字典猜测破解和()
A:获取口令文件
B:网络监听
C:组合破解
D:以上三种都可以
IPv4中的IP地址长度是()位
A:8
B:16
C:32
D:128
在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节
A:密钥交换
B:密钥保管
C:密钥分发
D:密钥生成
京东网的交易模式属于
A:C2C
B:B2C
C:C2B
D:F2C
网络交易成功与否的关键在于
A:交易安全
B:网络安全
C:信息安全
D:买方诚信
以下哪个步骤是电子商务风险管理的第一步
A:风险规划
B:风险识别
C:风险处置
D:风险分析
E:风险评估
电子支付模型涉及的参与实体对象主要包括
A:客户银行
B:客户
C:商家
D:商家银行
E:清算中心
电子商务风险评估原则包括
A:独立性原则
B:客观性原则
C:科学性原则
D:预期性原则
安全密码具有的特征是
A:不用生日做密码
B:不使用少于5位的密码
C:不使用纯数字
D:使用数字字符以及连字符等设定,长度不少于10位
电子商务网络安全的威胁主要有
A:信息泄露
B:网页篡改
C:网络欺诈
D:网络蠕虫
E:服务拒绝
F:未授权访问
G:SQL注入攻击
当前移动支付的主要形式包括
A:现金支付
B:信用卡支付
C:手机钱包
D:汇款
E:手机银行
影响网络安全的因素有
A:网络硬件系统
B:软件系统
C:计算机病毒的影响
D:系统配置不当
E:网络通信协议的影响
F:电磁辐射引起的信息泄露
G:缺乏严格的网络安全管理制度
电子商务安全技术包括
A:数据加密技术
B:通信加密技术
C:密钥管理和分发技术
D:认证技术
E:数字水印与数字版权保护技术
网络安全技术主要分为以下哪几类
A:基于主机的安全扫描
B:基于应用的安全扫面
C:基于网络的安全扫描
D:基于用户的安全扫描
WTLS安全协议的协议层包括()
A:握手协议层
B:记录协议层
C:报警协议层
D:改变密码规范协议层
可能导致电子商务信息外泄的主要因素包括
A:电磁辐射
B:非法终端访问
C:数据窃取
D:传输介质的剩磁效应
PGP是一个用于保护电子邮件安全的加密算法,是目前使用最方便的军事级电子邮件安全协议,它运用了多种加密算法,主要有
A:CA
B:IDEA
C:RSA
D:CA
E:MD5
F:随机数发生器
物联网的依托环境为
A:局域网
B:互联网
C:移动设备
D:RFID
E:CPU
iKP协议包括()
A:1KP
B:2KP
C:3KP
D:4KP
访问控制是针对非法使用受保护资源的一种防御措施,其中主要定义了哪几种基本角色
A:发起者
B:目标
C:访问控制实施功能
D:访问控制决策功能
一个完整的网络交易安全体系包括
A:技术方面的措施
B:管理方面的措施
C:相关法律法规
D:硬件系统
信息安全中的可控性原则包括
A:人员可控性
B:工具可控性
C:硬件可控性
D:软件可控性
E:项目过程可控性
从支付类别来看,电子货币主要有以下几种形式
A:银行卡
B:电子现金
C:承兑汇票
D:电子支票
可用于电子商务信息安全评估的工具主要有
A:评估矩阵
B:调查问卷
C:自动化安全管理工具
电子商务发生在开放式网络上,主要包括几种形式
A:B2B
B:B2C
C:C2C
D:C2B
E:B2G
电子商务安全的基本特征有
A:整体性
B:相对性
C:技术性
D:社会性
E:动态性
电子货币的发行、流通和回收都采用信息化方式实现
A:错误
B:正确
入侵检测对监控网络上的数据流进行实时检查,并将检查结果与系统中设定的入侵特征数据库中的数据进行比较,因而是一种主动的网络安全防御措施
A:错误
B:正确
云计算将数据放在云空间中,因而具有更低的安全性
A:错误
B:正确
信用体系缺失是移动电子商务所面临的安全问题之一
A:错误
B:正确
安全电子交易SET协议采用私钥密码体制,能够保证信息传输的机密性和真实性
A:错误
B:正确
单向陷门函数使得公钥密码系统成为可能
A:错误
B:正确
支付宝是信用担保型第三方支付平台
A:错误
B:正确
相对而言,云计算更容易遭到病毒和黑客的攻击,且更加隐秘
A:错误
B:正确
风险管理的任务是当风险事件发生时,采取措施降低风险期望值,或者降低基本事件发生概率
A:错误
B:正确
IPSec是为IPv6设计的,因而不可应用于IPv4中
A:错误
B:正确
云计算有利于实现商品信息资源的共享
A:错误
B:正确
一个密钥可以具备多种功能,不会增加风险
A:错误
B:正确
数据加密技术是一种被动的信息安全防护措施
A:错误
B:正确
防火墙可以通过对IP地址进行变换达到隐藏电子商务企业内部网络结构的功能,减弱外部攻击的针对性,加强外部攻击的步骤
A:错误
B:正确
物联网不依赖于Internet而存在,且具有更大的发展前景
A:错误
B:正确
电子商务配送体系的建设与完善直接影响着电子商务的快速发展
A:错误
B:正确
在流加密技术中,明文消息按字符逐位加密
A:错误
B:正确
Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据
A:错误
B:正确
SSL协议只对持卡人与商家端的信息交换进行了加密保护,并不具备商务性、服务性、协调性和集成性
A:错误
B:正确
数据加密技术全部都是基于数学密码理论而创建的
A:错误
B:正确
|
|