移动商务安全.docx

上传人:b****6 文档编号:6887698 上传时间:2023-01-12 格式:DOCX 页数:47 大小:177.79KB
下载 相关 举报
移动商务安全.docx_第1页
第1页 / 共47页
移动商务安全.docx_第2页
第2页 / 共47页
移动商务安全.docx_第3页
第3页 / 共47页
移动商务安全.docx_第4页
第4页 / 共47页
移动商务安全.docx_第5页
第5页 / 共47页
点击查看更多>>
下载资源
资源描述

移动商务安全.docx

《移动商务安全.docx》由会员分享,可在线阅读,更多相关《移动商务安全.docx(47页珍藏版)》请在冰豆网上搜索。

移动商务安全.docx

移动商务安全

移动商务安全练习题

1、电子商务如今已逐渐渗透到人民的日常生活中,并且随着移动终端、无线网络和通信技术的发展,移动商务也全面走进了大众的视线。

根据电子商务的5个发展阶段来说,移动商务出现于电子商务第几个发展阶段?

全程电子商务阶段

2、移动通信技术的飞速发展,是保障移动商务发展的重要因素之一。

目前应用较为广泛的新技术是第三代数字移动通信技术(简称3G)

3、随着移动通讯和移动互联网的迅速发展和普及,移动终端设备无论从功能和种类到数量和质量也同时得到了飞速的发展,从概念到实施只经历了很短的时间,而且还在以一种前所未有的速度在全球推进。

下面列举的移动终端特点中,哪一项不是促进移动商务开展的因素?

移动终端体积小,便于携带,但需要经常充电

4、移动商务这种全新的销售与促销渠道,不仅让人们能够随时随地享受电子交易的便捷,提高了工作效率,而且也进一步促进了电子商务的全面发展,甚至有人预测在电子商务的第___阶段,移动商务将覆盖传统的电子商务第五阶段

5、移动商务由电子商务的概念衍生而来,是电子商务的表现形式之一,二者在交易工具、交易形式方便存在着差异,但移动商务是在电子商务的基础上发展的,所以二者还具有一些共性。

下列哪项不是二者需要共同面对的主要问题网络带宽有限,影响实现交易的速度

6、移动商务是能够为人们生活带来变革的业务,与传统电子商务相比,它具有明显优势。

下列哪项不是移动商务的优势?

能够进行在线支付业务

7、在无线世界里,人们对于进行商务活动安全性的考虑比在有线环境中要多,因此,人们也更加关注移动商务的安全。

下列对移动商务安全的内容理解有误的是商务交易流程、贸易规范和使用原则是移动商务安全技术、协议、标准创建的内在环境,二者是相辅相成的

8、下列对移动商务安全问题的理解,哪项是错误的?

移动商务作为新兴的商务形式,本身具有移动性等新特色,因此电子商务的大部分安全防范措施不再适合移动商务环境中

9、移动设备终端是开展移动商务的重要参与者之一,但移动终端本身具有一些局限性,这些局限性也是目前阻碍移动商务广泛开展的重要原因之一。

这种局限性主要表现在移动设备需通过接入无线通络才能进一步开展移动商务活动,但无线网络带宽小而且延时较长

10、总的来说,移动商务安全面临着_______、_______、_______几个方面的挑战

技术、管理、法律

11、从参与移动商务的主体与内容来看,移动商务的安全威胁主要来源于_______、_______、_______移动终端、无线网络、移动交易

12、下列哪项是当前移动商务最具有特色的服务移动定位服务

13、微信是腾讯公司于2011年初推出的一款通过网络快速发送语音短信、视频、图片、文字,支持多人群聊的手机聊天软件。

其中一项特色功能就是微信将会根据用户的地理位置找到附近同样开启这项功能的人,使用户轻松找到身边正在使用微信的他们。

请问这是移动商务的哪方面应用移动定位

14无线网络的安全隐患主要通过制定协议与标准、采用先进技术来消除。

目前无线网络主流的安全标准是_______系列标准IEEE802.11

15、IEEE802.11i标准增强了WLAN的安全性,下面关于802.11i的描述中,错误的是

加密算法采用对等保密协议WEP

16、下列说法错误的是().GSM网络可提供WAP服务

17、下列不属于移动商务目前发展现状的是.连接可靠性较高

18、目前,参与移动商务的当事人最担心的是移动商务交易中的.安全

19、关于移动商务的安全,下列描述有误的一项是在未经允许的情况下,支付系统能够提前接收款项,再进行审核

20、_____是保护电子沟通和移动商务交易的惟一方法.有效的安全策略和充分的安全检测与保护措施

21、攻击者之所以能够进行假冒攻击,是因为在移动通信网络中,移动站与网络控制中心以及其他移动站之间不存在任何固定的物理连接,移动站必须通过无线信道传送其身份信息

22、以下不属于攻击者进行信息篡改攻击的目的的是将合法用户的信息据为己用

23、在无线adhoc应用当中,敌手可以基于假设的信任关系入侵协作的节点,主要是因为网络决策是分散的,网络协议依赖于所有参与者之间的协作

24、移动商务的安全威胁当中,在哪种情形下,发动重传攻击,对用户可能并不会造成实质性的损害有效信息并未发生改变

25、对移动商务进行安全保障,首要措施是在高层管理要引起对移动商务安全的足够重视

26、移动商务的安全需要在企业和企业之间、政府和企业之间、企业和消费者之间、政府和政府之间明确各自需要遵守的法律义务和责任。

其中没有涉及的法律要素是有关移动终端知识产权保护的法律

27、针对移动商务的特殊性,在普通电子商务的安全保障基础之上,还需要采用____和____来提供额外的保障无线应用协议(WAP),移动IP技术

28、为了减小因移动终端设备的丢失或者被盗,造成企业或者个人利益受损,相对于其他选项,下列哪项技术不能提高移动商务身份认证的有效性基于用户名/密码的口令技术

29、为了保证电子商务交易过程的安全,需要通过()确认在互联网上交易的买卖双方的真实身份CA认证中心

30、继GSM第2代移动通信技术(2G),GPRS被成为2.5代移动通信系统(2.5G),GPRS指的是通用分组无线业务平台

31、移动商务是目前和今后移动应用的重要内容,下列对移动商务理解有误的是将移动商务定义为通过移动通讯网络进行数据传输并且利用移动终端开展各种商业经营活动的一种完全创新、独立于电子商务的商务模式

32、下面例举的内容分别属于移动商务系统必须遵循的哪些安全原则:

(1)对于每一个用户,应该都授予一个唯一的用户ID、识别名称等对其身份进行标识;

(2)通过授权等安全机制来保证有合适权限的用户才能访问相应的数据、应用和系统;(3)通过一些加密手段来保证数据在交易过程中不得被XX的人员所正确读取

(1)身份识别;

(2)接入控制;(3)数据保密性

32、下面例举的内容分别属于移动商务系统必须遵循的哪些安全原则:

(1)系统应该能够通过密码、标识或数字认证等来对用户的身标识进行认证;

(2)利用信息分类和校验等手段保证数据在整个校验过程中没有被修改;(3)通过数字签名等手段来保证交易各参与方对整个交易过程中的指令和活动部得抵赖

(1)身份认证;

(2)数据完整性;(3)不可否认性

33、下列哪项不属于移动商务法律主要涉及的因素有关政企、企业和消费者、政府等之间权力与责任划分的法律

34、我们熟知的GPRS(通用分组无线业务)是第__代移动通信技术2.5G

35、目前3G存在四种标准,其中属于中国提出的是TD-SCDMA

36、由______开发的多语种移动信息服务系统直接服务于2008年奥运会和2010年世博A+B

37、移动商务推广应用的瓶颈是支付问题

38、用户在使用手机钱包的过程中,不可以借助()来发送支付信息完成支付活动因特网

39、下列哪项不是目前经常被人们提及的三网融合中的三个网络移动网

40、DES是一种()算法对称加密

41、下列对移动通信技术理解有误的是.WiMAX属于窄带技术

42、DES是().对称加密方式

43、按_____划分,可将加密体制划分为对称加密体制和非对称加密体制.加密密钥与解密密钥是否相同

44、任何加密系统,不论形式如何复杂,实现的方式如何不同,但其基本组成部分是相同的,通常都包括如下4个部分明文,密文,算法,密钥

45、CA不能提供以下哪种证书SET服务器证书

46、通常为保证商务对象的认证性采用的手段是.数字签名和身份认证技术

46、以下哪一项不在证书数据的组成中?

版权信息

47、手机病毒的特征之一是非授权可执行性

48、阻止非法用户进入系统使用接入控制技术

50、以下不是数据库加密方法的是信息隐藏

51、不属于公钥加密体制的算法包括DES

52、数字签名不可以解决的鉴别问题有发送者伪造

53、保证商业服务不可否认的手段主要是数字签名

54、公钥体制用于大规模电子商务安全的基本要素是公钥证书

55、一个典型的CA系统一般由几个部分组成?

5

56、在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是公共密钥用于加密,个人密钥用于解密

57、一个密码系统的安全性取决于对密钥的保护

58、在数字信封中,先用来打开数字信封的是私钥

59、身份认证中的证书由认证授权机构发行

60、防火墙能够解决的问题包括.对进出网络的信息进行过滤

61、实现数据完整性的主要手段的是.散列算法

62、数字签名技术不能解决的安全问题是.传输安全

63、判断一段程序代码是否为手机病毒,其依据是看这段代码是否具有.传染性

64、充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()数字信封

65、数字证书采用公钥体制,即利用一对互相匹配的密钥进行()加密、解密

66、SSL指的是安全套接层协议

67、以下哪项不属于入侵检测系统的功能过滤非法的数据包

68、以下哪一项不是入侵检测系统利用的信息数据包头信息

69、对称密钥密码体制的主要缺点是密钥的分配和管理问题

70、下列选项中,()不是移动商务的主要安全技术DNS

71、移动用户(或移动办公人员)与远端个人用户,若通过Internet进入企业的局域网,这样必然带来安全上的隐患,因此可以采用VPN技术来消除这一安全隐患。

以下关于VPN说法正确的是VPN指的是用户通过公用网络建立的临时的、安全的链接

72、应用于移动电子商务环境的加密体系是在有线网络的公开密钥体系PKI(PublicKeyInfrastructure)上发展而来的,即WPKI(无线公开密钥体系),WPKI使用了一些安全技术来保障其安全,下列哪项安全技术没有被WPKI采用指纹识别

73、WPKI在用户身份认证、数据加密以及数字证书管理等方面的优势,使得其将被广泛应用于无线网络中各种安全通信服务领域,下列对WPKI的认识有误的是WPKI技术有更多、更广泛、更具吸引力企业级的商务应用

74、WPKI的优势,使得其将被广泛应用于无线网络中各种安全通信服务领域,下列对WPKI的认识准确的是WPKI能够为用户提供身份认证、访问控制和授权、传输机密性和完整性等服务

75、通过一个(),用户可以使用各种移动终端访问互联网.WAP网关

76、网上交易的安全性是由()来保证的认证中心

77、我国首次承认电子签名法律效力的法律法规是《电子签名法》

78、移动商务的便捷、高效性已经被大众所熟知,安全问题依然是制约移动商务大规模发展的瓶颈。

下面哪一项是移动商务安全的核心问题移动支付安全问题

79、移动终端设备容易丢失和被盗,不法分子就会利用存储的数据,可以访问企业内部网络,造成企业商务信息泄露;不法分子还会直接利用移动设备进行交易,造成个人隐私或者商务信息的泄露,导致个人利益的损失。

造成上述恶劣影响的核心问题是.缺乏对移动设备拥有者的特定用户身份认证机制

80、下列对移动商务环境存在的威胁以及措施理解有误的是即使用户在获取了信息系统的访问权限后,系统中的信息也并不是对所有用户公开的,这就需要采取建立鲁棒的网络

81、移动终端设备是开展移动商务的主要基础之一,下列对移动终端设备的特点及缺陷等理解有误的是.移动设备相比桌面计算机,具有CPU功率较小、电源有限等缺陷,但内容的显示形式不受限制

82、电子商务和移动商务所处在的网络环境是有差异的,即无线网络和有线网络具有不同特性。

下列对无线网络和有线网络的叙述正确的是有线网络的传输环境是确定的,信号质量是稳定的,而无线网络随着用户的移动其信道特性是变化的

83、下列开展移动商务所处的无线网络环境描述错误的是无线网络能够提供有线网络服务所不具有的基于用户偏好服务

84、在无线网络和有线网络的比较中,下列哪项叙述不正确无线信道资源虽然丰富、但质量较差,对无线频谱和功率的限制使其带宽较大

85、下列哪项不是移动商务必须遵循的安全原则数据真实性

86、为了保障移动商务的安全,需要各方参与与努力。

在管理方面,首先应该进行的内容是在高层管理引起对移动商务安全的足够重视

87无线通信产品将为人们提供速率高达2Mb/s的宽带多媒体业务,支持高质量的话音、分组数据、多媒体业务和多用户速率通信,将手机变为集语音、图像、数据传输等诸多应用于一体的未来通信终端。

上述内容描述的是哪个移动商务系统的网络平台特色第三代(3G)移动通信系统平台

88、我们常常会从网上下载一些浏览器或者应用程序软件,安装在移动终端设备上,这样移动设备接入网络后,就能通过运行浏览器或者应用程序享受移动服务了。

那么,这些安装在移动终端设备上的浏览器以及应用程序软件,属于支持基本的移动商务服务正常工作的哪个构造模块客户端软件

89、无线网络作为一种开放性的通信网络,虽然不像有线网络那样受地理环境和通信电缆的限制,但给无线用户带来通信自由和灵活性的同时,也带来了诸多不安全因素。

下列哪项不属于无线网络本身的安全威胁内容用户隐私信息容易泄露

90、目前,市场上出现了一种“智能手机卡”,通过此卡,可以听到别人手机谈话的内容,并且能够进行短信拦截和GPS卫星定位系统。

这属于哪种安全威胁通信内容容易被窃听

91、当你到达陌生的环境,想了解附近的餐厅、宾馆等信息时,手机可以自动根据你目前的位置提供相应的信息服务,但因此你的位置信息被泄露。

这是由移动商务的哪方面安全威胁造成的移动定位的隐私威胁

92、不法分子利用盗窃来的手机登录企业内部网络,获取机密数据;打开陌生人的短信后,手机系统崩溃。

这两种现象分别属于哪两种移动商务安全威胁物理安全威胁;软件病毒威胁

93、移动支付作为移动商务的重要安全基础之一,对移动商务的推广与应用起着关键性的作用。

相比网上支付,移动支付不具有以下哪项优势移动支付的金融体制比网上支付环境要完善

94、下列对移动支付的理解准确的是在推广移动支付业务时,需注意引导消费者建立新的消费观念

95、目前国际上的移动支付主要有哪两大流派?

以日韩为代表的近程支付模式、以美国为代表的远程支付模式

97、如果将手机号码与真实的银行账号进行绑定,为移动支付提供支持。

相比手机电子钱包,上述支付模式,不具有哪些优势?

银行账号支付没有手续费

98、有关移动微支付系统的叙述有误的是移动微支付采用公钥安全系统

99、参与移动微支付的主体主要有几方面?

4方面

100、小张利用手机从网上买了一个电吹风,但收到货才发现,实物与当时卖家对产品的描述不符合,当他再上网搜寻那家店时,发现站点已经被关闭。

这属于移动商务的哪个安全威胁商家欺诈行为

101、哪个移动微支付系统的用途是通过移动设备(如自动贩卖机)进行支付交易,当消费者在系统注册后,支付数额可以直接从消费者的账户上扣除,或使用信用卡进行支付

SoneraMobilePay

102、在考虑提高移动商务系统的安全性时,必须同时保证网络安全的四大要素。

下列哪项内容不属于网络安全的四大要素信息传输的真实性

103、在开展移动商务中,我们常需要输入一些登录账号,如网络登录账号、数据库登录账号、电子邮件账号等来确认身份,可以说这是安全开展移动商务的第一步,因此用户账号的安全性非常重要,下列哪项不能保障用户账号的保密性在系统中保存用户账号,下次登录时不用重复输入

104、SET标准是一个能保证通过开放网络(包括Internet)进行安全资金支付的技术标准,是为了在Internet上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范。

它由哪两大信用卡组织联合开发的Visa和Master-Card

105、SET安全协议利用哪个公开密钥体系对通信双方进行认证RSA公开密钥体系

106、下列对SSL和SET描述错误的是SET标准只支持B2B的电子商务模式,而不支持B2C模式,这限制了SET的应用范围

107、SSL安全协议是指安全套接层协议

108、下面有关SSL安全协议的说法,不正确的一项是SSL通常用私有密钥加密系统对信息进行加密

109、下列哪项协议是国际上最早应用于电子商务的一种网络安全协议SSL安全协议

110、WPKI目前广泛应用于移动电子商务环境的加密体系中,一个完整的WPKI系统必须具有哪5部分客户端、注册机构、认证机构、证书库、应用接口

111、无线公开密钥体系WPKI(WirelessPublicKeyInfrastrcture)是在有线网络的公开密钥体系PKI(PublicKeyInfrastructure)上发展而来的,二者最大的区别是证书的验证和加密算法

112、对WPKI(WirelessPublicKeyInfrastrcture)技术的描述正确的一项是WPKI系统采用压缩的X.509数字证书

113、椭圆曲线密码体制作为一种公钥密码体制,数学理论非常深奥和复杂,但其占用计算资源较小等明显特点,已成为移动商务环境中加密问题的重要解决方案之一。

下列对椭圆曲线密码体制理解错误的一项是椭圆曲线密码体制利用的是大整数分解的困难问题

114、下列实现移动商务身份认证的技术中,能达到的安全级别最高的技术是手机指纹识别技术

115、下列对数字证书原理的叙述正确的是当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密

116、下列对保障移动商务安全采取的技术,理解有误的是密码技术可以保证交易过程中的数据安全,因此将电子商务中应用的密码技术平行应用到移动商务中,可以很好地满足移动商务的安全要求

117、下列对保障移动商务安全采取的技术,理解有误的是为了克服SET安全协议的缺点,两大信用卡组织Visa和Master-Card联合开发了SSL电子商务交易安全协议

118、蜂窝移动通信技术是在20世纪80年代开始发展起来的,已得到相当的普及,开创了个人移动通信时代。

下列属于第二代窄带数字蜂窝移动通信的是GSM和标准CDMA

119、被誉为绿色3G的是哪个3G标准TD-SCDMA

120、下列通信技术属于窄带技术的是CDMAIS95

121、防范网络攻击最常用的方法就是防火墙,下列防火墙技术叙述有误的是基于ASIC架构的防火墙技术由于采用了软件转发模式、多总线技术、数据层面与控制层面分离等技术,因此解决了带宽容量和性能不足的问题,稳定性也得到了很好的保证

122、目前,4G标准也已经出台,并在一些欧洲国家运用到实际当中,这也为推动移动商务的开展奠定下了坚实的基础。

下面有关4G标准叙述有误的是.LTE-Advanced是一个后向兼容的技术,但只能进行部分兼容LTE

123、对于移动互联网的理解有误的是移动互联网就是无线网络

124、移动数据库作为分布式数据库的延伸和扩展,拥有分布式数据库的诸多优点和独特的特性,基本上由三种类型的主机组成,它们是移动主机、移动支持站点、固定主机

125、下列对移动数据库的理解有误的是移动数据库是能够支持移动式计算环境的数据库,其数据在物理上集中而逻辑上分散

126、下列对云计算理解有误的是大量用网络连接的资源被成为“云”

127、下列对云计算理解正确的是云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户提供按需服务

128、哪种技术使得计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉云计算

129、在无线网络和有线网络的比较中,下列哪项叙述不正确无线网络和有线网络都面临着信息被非法截取、未授权信息服务、网络迟延等安全问题

130、电子商务和移动商务所处在的网络环境是有差异的,即无线网络和有线网络具有不同特性。

下列对无线网络和有线网络的叙述有误的是有线网络同无线网络一样,都存在着网络的鲁棒性问题

131、移动通信网络的不稳定也会给移动商务的顺利进行带来阻碍,甚至导致出现安全问题。

下列属于移动通信网络内部干扰的是同频干扰

132、当移动终端在某个区域移动或跨区域漫游的情况下,可能存在安全威胁。

这属于无线网络哪方面的安全问题移动安全

133、某公司正在进行电话会议,为了防止会议中的机密信息被不法分子截取,应该采取下列哪方面的安全保护措施防监听攻击

134、如果通过监听获得了用户的有用信息.非法用户就可能假冒合法用户,通过无线信道接入信息系统,获取系统控制权。

为了防止这种情况的发生,可以采用下列哪项安全技术

接入控制技术

135、身份认证技术可以说是保证无线网络安全的第一步。

下列哪项协议与无线网络的身份认证协议联系最小Wi-Fi协议

136、对于无线网络中的插入攻击,可以采用接入控制技术来防止攻击的发生。

一个典型的接入控制系统通常应包括下列几个部分申请者、认证者、认证服务器

137、IEEE802.1x协议可以更准确的描述为一种基于端口的网络接入控制协议

138、IEEE802.1x协议是一种基于端口的网络接入控制协议,下列选项中对IEEE802.1x协议理解有误的一项是IEEE802.1x协议提供具体的认证机制,来实现用户认证和密钥分发

139、通常,即使用户在获取了信息系统的访问权限后,系统中的信息也并不是对所有用户公开的,这就需要采取以下哪种安全措施来实现这一目的防未授权信息服务

140、为了保证无线网络中的节点即使出现故障,依然能够保证无线通信的正常进行,可以采取的安全措施是建立鲁棒的网络

141、下列对移动IP安全的相关内容叙述,有误的一项是防止插入攻击可以采用虚拟专用网VPN技术来实现,VPN架构于两个被私网隔离的公网之间

142、破坏者通过发射较大功率的同频信号干扰无线信道的正常工作,为了解决这一问题,下列哪项措施不具有针对性采用基于端口的接入控制协议

143、入侵检测系统能够监视和跟踪系统、事件、安全记录和系统日志,以及网络中的数据包,识别出任何不希望有的活动。

下列哪项信息不包含在入侵检测系统利用的信息范围内

网络中的通信信息

144、下列有关入侵检测技术的叙述有误的是主机的入侵检测系统同时从多个主机上提取数据,如审计记录等,而网络的入侵检测系统则从网络上提取数据

145、入侵检测系统的另一个问题是如何分析原始数据,从而得出关于入侵行为的报警。

现在比较成熟的主要检测方法是异常检测和误用检测两种类型。

下列相关叙述中有误的是

误用检测的检测准确度较高,检测结果有明确的参照,可以检测未知的攻击类型

146、分布式无线入侵检测系统满足了大规模高速网络的需求,一般要使用代理技术来实现。

下列对分布式无线入侵检测系统的结构理解有误的是信息获取和预警层主要包含HSensor和NSensor,两者分析的数据来源不同:

HSensor是监听网络环境中的数据通讯,而NSensor主要是指从本机的系统中获取信息源

147、入侵检测系统的另一个问题是如何分析原始数据,从而得出关于入侵行为的报警。

下列关于入侵检测技术叙述有误的是入侵检测系统利用系统当前的配置信息、与入侵检测技术有关的长期信息、网络中的通信信息和被保护系统的审计信息进行检测分析

148、入侵检测系统的另一个问题是如何分析原始数据,从而得出关于入侵行为的报警。

下列关于入侵检测技术叙述有误的是入侵检测系统利用系统当前的配置信息、与入侵检测技术有关的长期信息和被保护系统的审计信息等进行检测分析

149、网络接入控制也是保障移动商务通信安全的一种方法,下列对网络接入控制技术

解有误的是802.1x标准定义了增强分布式协调访问(EDCA)机制,通过设置不同的优

级,保障高优先级实时性业

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1