1.在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节。A.密钥交换B.密钥保管C.密钥分发D.密钥生成答案:C2.获取口令的主要方法有强制口令破解、字典猜测破解和()。A.获取口令文件B.网络监听C.组合破解D.以上三种都可以答案:C3.电子商务中的信用问题主要是由()造成的。A.计算机系统B.电子商务从业人员C.电子商务信息的不对称性D.木马病毒答案:C4.下面不是电子商务信息安全的基本原则是()。A.等级性原则B.整体性原则C.保密性原则D.动态化原则答案:A5.会话密钥是()。A.通信用户验证身份使用的密钥B.通信用户交换数据时使用的密钥C.传递密钥的密钥D.公钥的一种E.私钥的一种答案:B6.VPN中的核心技术是()。A.隧道技术B.加密技术答案:A7.计算机系统的物理安全是指保证()。A.安装的操作系统安全B.操作人员安全C.计算机系统各种设备安全D.计算机硬盘内的数据安全答案:C8.数字证书采用()体制。A.私钥体制B.公钥体制C.混合体制答案:B9.以下对于电子邮件炸弹描述正确的是()。A.向邮箱发送病毒邮件B.向邮箱发送匿名邮件C.向邮箱发送大量垃圾邮件D.向邮箱发送重复的邮件答案:C10.IPv4中的IP地址长度是()位。A.8B.16C.32D.128答案:C11.可能导致电子商务信息外泄的主要因素包括()。A.电磁辐射B.非法终端访问C.数据窃取D.传输介质的剩磁效应答案:BC12.WTLS安全协议的协议层包括()。A.握手协议层B.记录协议层C.报警协议层D.改变密码规范协议层答案:AB13.信息安全中的可控性原则包括()。A.人员可控性B.工具可控性C.硬件可控性D.软件可控性E.项目过程可控性答案:ABE14.PGP是一个用于保护电子邮件安全的加密算法,是目前使用最方便的军事级电子邮件安全协议,它运用了多种加密算法,主要有()。A.CAB.IDEAC.RSAD.CAE.MD5F.随机数发生器答案:BCEF15.依据数字证书的性质不同,可将其划分为()。A.个人数字证书B.签名证书C.加密证书D.服务器数字证书E.代码签名数字证书答案:BC16.下面哪一项不是KSL安全协议的子协议?()A.商家注册协议B.改变密码规范协议C.支付协议D.报警协议答案:AC17.木马入侵的常见方法有()。A.捆绑欺骗B.假冒网站C.危险下载D.打开邮件的附件答案:ABCD18.从支付方式上看,电子货币分为以下几种类型:()A.信用型B.预付型C.即付型D.后付型答案:BCD19.当前移动支付的主要形式包括()。A.现金支付B.信用卡支付C.手机钱包D.汇款E.手机银行答案:CE20.从支付类别来看,电子货币主要有以下几种形式:()A.银行卡B.电子现金C.承兑汇票D.电子支票答案:ABD21.可用于电子商务信息安全评估的工具主要有()。A.评估矩阵B.调查问卷C.自动化安全管理工具答案:ABC22.电子商务风险评估原则包括()。A.独立性原则B.客观性原则C.科学性原则D.预期性原则答案:ABCD23.与传统支付方式相比,电子支付具有以下哪些基本特征?()A.数字化B.虚拟化C.开放性D.不可抵赖性E.高效性答案:ACE24.网络安全技术主要分为以下哪几类?()A.基于主机的安全扫描B.基于应用的安全扫面C.基于网络的安全扫描D.基于用户的安全扫描答案:AC25.信用管理模式包括以下哪些内容?()A.政府网络公证计划模式B.电子商务企业网站信用模式C.网站经营模式D.委托授权模式答案:ABCD26.iKP协议包括()。A.1KPB.2KPC.3KPD.4KP答案:ABC27.信息安全需要解决的两个根本问题是()。A.机密性B.可用性C.可控性D.真实性E.完整性答案:AE28.WPKI的构成部分有()。A.终端实体应用程序B.电子商务安全协议C.注册机构D.认证机构E.PKI目录答案:ABCD29.一个完整的电子支付平台应具有以下哪些功能和特点?()A.即时结算B.安全保障C.信用评估D.方便易用E.多边支付答案:ABCDE30.电子商务网络安全的威胁主要有()。A.信息泄露B.网页篡改C.网络欺诈D.网络蠕虫E.服务拒绝F.未授权访问G.SQL注入攻击答案:ABCDEFG31.在流加密技术中,明文消息按字符逐位加密。()A.错误B.正确答案:B32.入侵检测对监控网络上的数据流进行实时检查,并将检查结果与系统中设定的入侵特征数据库中的数据进行比较,因而是一种主动的网络安全防御措施。()A.错误B.正确答案:B33.电子商务配送体系的建设与完善直接影响着电子商务的快速发展。()A.错误B.正确答案:B...