|

计算机系统的物理安全是指保证()
A:安装的操作系统安全
B:操作人员安全
C:计算机系统各种设备安全
D:计算机硬盘内的数据安全
京东网的交易模式属于
A:C2C
B:B2C
C:C2B
D:F2C
网络交易成功与否的关键在于
A:交易安全
B:网络安全
C:信息安全
D:买方诚信
以下哪个步骤是电子商务风险管理的第一步
A:风险规划
B:风险识别
C:风险处置
D:风险分析
E:风险评估
数字证书采用()体制
A:私钥体制
B:公钥体制
C:混合体制
在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节
A:密钥交换
B:密钥保管
C:密钥分发
D:密钥生成
IPv4中的IP地址长度是()位
A:8
B:16
C:32
D:128
以下对于电子邮件炸弹描述正确的是
A:向邮箱发送病毒邮件
B:向邮箱发送匿名邮件
C:向邮箱发送大量垃圾邮件
D:向邮箱发送重复的邮件
获取口令的主要方法有强制口令破解、字典猜测破解和()
A:获取口令文件
B:网络监听
C:组合破解
D:以上三种都可以
下面不是电子商务信息安全的基本原则是
A:等级性原则
B:整体性原则
C:保密性原则
D:动态化原则
一个完整的电子支付平台应具有以下哪些功能和特点
A:即时结算
B:安全保障
C:信用评估
D:方便易用
E:多边支付
物联网的依托环境为
A:局域网
B:互联网
C:移动设备
D:RFID
E:CPU
网络安全技术主要分为以下哪几类
A:基于主机的安全扫描
B:基于应用的安全扫面
C:基于网络的安全扫描
D:基于用户的安全扫描
目前常见的电子商务信息安全问题主要表现在
A:机密信息的截获和窃取
B:信息篡改
C:信息假冒
D:拒绝服务
E:网络诈骗
从支付类别来看,电子货币主要有以下几种形式
A:银行卡
B:电子现金
C:承兑汇票
D:电子支票
影响网络安全的因素有
A:网络硬件系统
B:软件系统
C:计算机病毒的影响
D:系统配置不当
E:网络通信协议的影响
F:电磁辐射引起的信息泄露
G:缺乏严格的网络安全管理制度
支付网关主要负责以下几项工作
A:数据通信
B:协议转换
C:数据加密和解密
D:银行内部往来安全保护
电子商务网络安全的威胁主要有
A:信息泄露
B:网页篡改
C:网络欺诈
D:网络蠕虫
E:服务拒绝
F:未授权访问
G:SQL注入攻击
信息安全需要解决的两个根本问题是
A:机密性
B:可用性
C:可控性
D:真实性
E:完整性
电子支付模型涉及的参与实体对象主要包括
A:客户银行
B:客户
C:商家
D:商家银行
E:清算中心
消息认证需要进行哪些相关检验
A:消息来源的真实性
B:消息的冗余性
C:消息的完整性
D:消息的时效性
E:消息的传递路径
网络交易的风险主要来自
A:冒名偷窃
B:篡改数据
C:信息丢失
D:虚假信息
木马入侵的常见方法有
A:捆绑欺骗
B:假冒网站
C:危险下载
D:打开邮件的附件
依据数字证书的性质不同,可将其划分为:
A:个人数字证书
B:签名证书
C:加密证书
D:服务器数字证书
E:代码签名数字证书
电子商务安全技术包括
A:数据加密技术
B:通信加密技术
C:密钥管理和分发技术
D:认证技术
E:数字水印与数字版权保护技术
可能导致电子商务信息外泄的主要因素包括
A:电磁辐射
B:非法终端访问
C:数据窃取
D:传输介质的剩磁效应
可用于电子商务信息安全评估的工具主要有
A:评估矩阵
B:调查问卷
C:自动化安全管理工具
下面哪一项不是KSL安全协议的子协议?
A:商家注册协议
B:改变密码规范协议
C:支付协议
D:报警协议
从支付方式上看,电子货币分为以下几种类型
A:信用型
B:预付型
C:即付型
D:后付型
电子商务发生在开放式网络上,主要包括几种形式
A:B2B
B:B2C
C:C2C
D:C2B
E:B2G
支付宝是信用担保型第三方支付平台
A:错误
B:正确
风险管理的任务是当风险事件发生时,采取措施降低风险期望值,或者降低基本事件发生概率
A:错误
B:正确
单向陷门函数使得公钥密码系统成为可能
A:错误
B:正确
DES算法由IBM公司研发,采用128位密钥,因此无法通过密钥穷举攻击方式破解
A:错误
B:正确
IPSec是为IPv6设计的,因而不可应用于IPv4中
A:错误
B:正确
相对而言,云计算更容易遭到病毒和黑客的攻击,且更加隐秘
A:错误
B:正确
数据加密技术是一种被动的信息安全防护措施
A:错误
B:正确
云计算有利于实现商品信息资源的共享
A:错误
B:正确
在移动支付过程中,移动终端设备所发送的大多数信息都是明文数据,在没有加密的移动通信网络中进行传输时很容易被窃取
A:错误
B:正确
Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据
A:错误
B:正确
SSL协议只对持卡人与商家端的信息交换进行了加密保护,并不具备商务性、服务性、协调性和集成性
A:错误
B:正确
防火墙系统是用于抵御网络攻击的硬件系统
A:错误
B:正确
数字签名就是一个加密的消息摘要,附在消息后面,以确认信息发送者的身份和该信息的完整性
A:错误
B:正确
电子商务信息安全领域的木桶原则是指信息安全的防护强度取决于安全体系最薄弱的部分,信息安全防护措施应该均衡、考虑全面。
A:错误
B:正确
信用体系缺失是移动电子商务所面临的安全问题之一
A:错误
B:正确
电子商务配送体系的建设与完善直接影响着电子商务的快速发展
A:错误
B:正确
电子商务信息的完整性包括传输数据的真实性和数据传输的统一性两个方面
A:错误
B:正确
安全套接层协议SSL是在传输层对网络连接进行加密
A:错误
B:正确
云计算将数据放在云空间中,因而具有更低的安全性
A:错误
B:正确
物联网不依赖于Internet而存在,且具有更大的发展前景
A:错误
B:正确
|
|