《移动商务安全 复习资料.doc》由会员分享,可在线阅读,更多相关《移动商务安全 复习资料.doc(213页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date移动商务安全 复习资料移动商务安全 复习资料 移动商务安全复习资料1、电子商务如今已逐渐渗透到人民的日常生活中,并且随着移动终端、无线网络和通信技术的发展,移动商务也全面走进了大众的视线。根据电子商务的5个发展阶段来说,移动商务出现于电子商务第几个发展阶段?全程电子商务阶段2、移动通信技术的飞速发展,是保障移动商务发展的重要因素之一。目前应用较为广泛的新技术是 第三代
2、数字移动通信技术(简称3G)3、随着移动通讯和移动互联网的迅速发展和普及,移动终端设备无论从功能和种类到数量和质量也同时得到了飞速的发展,从概念到实施只经历了很短的时间,而且还在以一种前所未有的速度在全球推进。下面列举的移动终端特点中,哪一项不是促进移动商务开展的因素?移动终端体积小,便于携带,但需要经常充电4、移动商务这种全新的销售与促销渠道,不仅让人们能够随时随地享受电子交易的便捷,提高了工作效率,而且也进一步促进了电子商务的全面发展,甚至有人预测在电子商务的第_阶段,移动商务将覆盖传统的电子商务 第五阶段5、移动商务由电子商务的概念衍生而来,是电子商务的表现形式之一,二者在交易工具、交易
3、形式方便存在着差异,但移动商务是在电子商务的基础上发展的,所以二者还具有一些共性。下列哪项不是二者需要共同面对的主要问题网络带宽有限,影响实现交易的速度 6、移动商务是能够为人们生活带来变革的业务,与传统电子商务相比,它具有明显优势。下列哪项不是移动商务的优势?能够进行在线支付业务7、在无线世界里,人们对于进行商务活动安全性的考虑比在有线环境中要多,因此,人们 也更加关注移动商务的安全。下列对移动商务安全的内容理解有误的是商务交易流程、贸易规范和使用原则是移动商务安全技术、协议、标准创建的内在环境,二者是相辅相成的8、下列对移动商务安全问题的理解,哪项是错误的? 移动商务作为新兴的商务形式,本
4、身具有移动性等新特色,因此电子商务的大部分安全防范措施不再适合移动商务环境中9、移动设备终端是开展移动商务的重要参与者之一,但移动终端本身具有一些局限性,这些局限性也是目前阻碍移动商务广泛开展的重要原因之一。这种局限性主要表现在 移动设备需通过接入无线通络才能进一步开展移动商务活动,但无线网络带宽小而且延时较长10、总的来说,移动商务安全面临着_、_、_几个方面的挑战 技术、管理、法律11、从参与移动商务的主体与内容来看,移动商务的安全威胁主要来源于_、_、_ 移动终端、无线网络、移动交易12、下列哪项是当前移动商务最具有特色的服务 移动定位服务13、微信是腾讯公司于2011年初推出的一款通过
5、网络快速发送语音短信、视频、图片、文字,支持多人群聊的手机聊天软件。其中一项特色功能就是微信将会根据用户的地理位置找到附近同样开启这项功能的人,使用户轻松找到身边正在使用微信的他们。请问这是移动商务的哪方面应用 移动定位14无线网络的安全隐患主要通过制定协议与标准、采用先进技术来消除。目前无线网络主流的安全标准是_系列标准 IEEE802.1115、IEEE802.11i标准增强了WLAN的安全性,下面关于802.11i的描述中,错误的是加密算法采用对等保密协议WEP16、下列说法错误的是( ) GSM网络可提供WAP服务 17、下列不属于移动商务目前发展现状的是连接可靠性较高 18、目前,参
6、与移动商务的当事人最担心的是移动商务交易中的安全 19、关于移动商务的安全,下列描述有误的一项是 在未经允许的情况下,支付系统能够提前接收款项,再进行审核20、_是保护电子沟通和移动商务交易的惟一方法. 有效的安全策略和充分的安全检测与保护措施21、攻击者之所以能够进行假冒攻击,是因为在移动通信网络中,移动站与网络控制中心以及其他移动站之间不存在任何固定的物理连接,移动站必须通过无线信道传送其 身份信息22、以下不属于攻击者进行信息篡改攻击的目的的是 将合法用户的信息据为己用23、在无线ad hoc应用当中,敌手可以基于假设的信任关系入侵协作的节点,主要是因为 网络决策是分散的,网络协议依赖于
7、所有参与者之间的协作24、移动商务的安全威胁当中,在哪种情形下,发动重传攻击,对用户可能并不会造成实质性的损害 有效信息并未发生改变25、对移动商务进行安全保障,首要措施是 在高层管理要引起对移动商务安全的足够重视26、移动商务的安全需要在企业和企业之间、政府和企业之间、企业和消费者之间、政府和政府之间明确各自需要遵守的法律义务和责任。其中没有涉及的法律要素是有关移动终端知识产权保护的法律27、针对移动商务的特殊性,在普通电子商务的安全保障基础之上,还需要采用_和_来提供额外的保障 无线应用协议(WAP),移动IP技术28、为了减小因移动终端设备的丢失或者被盗,造成企业或者个人利益受损,相对于
8、其他选项,下列哪项技术不能提高移动商务身份认证的有效性 基于用户名/密码的口令技术29、为了保证电子商务交易过程的安全,需要通过( )确认在互联网上交易的买卖双方的真实身份 CA认证中心30、继GSM第2代移动通信技术(2G),GPRS被成为2.5代移动通信系统(2.5G),GPRS指的是 通用分组无线业务平台31、 移动商务是目前和今后移动应用的重要内容,下列对移动商务理解有误的是 将移动商务定义为通过移动通讯网络进行数据传输并且利用移动终端开展各种商业经营活动的一种完全创新、独立于电子商务的商务模式32、下面例举的内容分别属于移动商务系统必须遵循的哪些安全原则:(1)对于每一个用户,应该都
9、授予一个唯一的用户ID、识别名称等对其身份进行标识;(2)通过授权等安全机制来保证有合适权限的用户才能访问相应的数据、应用和系统;(3)通过一些加密手段来保证数据在交易过程中不得被未经授权的人员所正确读取 (1)身份识别;(2)接入控制;(3)数据保密性32、下面例举的内容分别属于移动商务系统必须遵循的哪些安全原则:(1)系统应该能够通过密码、标识或数字认证等来对用户的身标识进行认证;(2)利用信息分类和校验等手段保证数据在整个校验过程中没有被修改;(3)通过数字签名等手段来保证交易各参与方对整个交易过程中的指令和活动部得抵赖(1)身份认证;(2)数据完整性;(3)不可否认性33、下列哪项不属
10、于移动商务法律主要涉及的因素 有关政企、企业和消费者、政府等之间权力与责任划分的法律34、我们熟知的GPRS(通用分组无线业务)是第_代移动通信技术2.5G35、目前3G存在四种标准,其中属于中国提出的是TD-SCDMA36、由_开发的多语种移动信息服务系统直接服务于2008年奥运会和2010年世博A+B37、移动商务推广应用的瓶颈是 支付问题38、用户在使用手机钱包的过程中,不可以借助( )来发送支付信息完成支付活动因特网39、下列哪项不是目前经常被人们提及的三网融合中的三个网络 移动网40、DES是一种()算法对称加密41、下列对移动通信技术理解有误的是. WiMAX属于窄带技术42、DE
11、S是( ). 对称加密方式43、按_划分,可将加密体制划分为对称加密体制和非对称加密体制. 加密密钥与解密密钥是否相同44、任何加密系统,不论形式如何复杂,实现的方式如何不同,但其基本组成部分是相同的,通常都包括如下4个部分 明文,密文,算法,密钥45、CA不能提供以下哪种证书SET服务器证书46、通常为保证商务对象的认证性采用的手段是数字签名和身份认证技术46、以下哪一项不在证书数据的组成中? 版权信息47、手机病毒的特征之一是 非授权可执行性48、阻止非法用户进入系统使用 接入控制技术50、以下不是数据库加密方法的是信息隐藏51、不属于公钥加密体制的算法包括 DES 52、数字签名不可以解
12、决的鉴别问题有发送者伪造53、保证商业服务不可否认的手段主要是数字签名54、公钥体制用于大规模电子商务安全的基本要素是公钥证书55、一个典型的CA系统一般由几个部分组成? 556、在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是公共密钥用于加密,个人密钥用于解密57、一个密码系统的安全性取决于对密钥的保护58、在数字信封中,先用来打开数字信封的是私钥59、身份认证中的证书由认证授权机构发行60、防火墙能够解决的问题包括对进出网络的信息进行过滤61、实现数据完整性的主要手段的是.散列算法62、数字签名技术不能解决的安全问题是.传输安全63、判断一段程序代码是否为手机病毒,其依
13、据是看这段代码是否具有.传染性64、充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( )数字信封65、数字证书采用公钥体制,即利用一对互相匹配的密钥进行( )加密、解密66、SSL指的是安全套接层协议67、以下哪项不属于入侵检测系统的功能过滤非法的数据包68、以下哪一项不是入侵检测系统利用的信息 数据包头信息69、对称密钥密码体制的主要缺点是 密钥的分配和管理问题70、下列选项中,()不是移动商务的主要安全技术 DNS71、移动用户(或移动办公人员)与远端个人用户,若通过Internet进入企业的局域网,这样必然带来安全上的隐患,因此可以采用VPN技术来
14、消除这一安全隐患。以下关于VPN说法正确的是 VPN指的是用户通过公用网络建立的临时的、安全的链接72、应用于移动电子商务环境的加密体系是在有线网络的公开密钥体系PKI(Public Key Infrastructure)上发展而来的,即WPKI(无线公开密钥体系),WPKI使用了一些安全技术来保障其安全,下列哪项安全技术没有被WPKI采用指纹识别73、WPKI在用户身份认证、数据加密以及数字证书管理等方面的优势,使得其将被广泛应用于无线网络中各种安全通信服务领域,下列对WPKI的认识有误的是 WPKI技术有更多、更广泛、更具吸引力企业级的商务应用74、 WPKI的优势,使得其将被广泛应用于无
15、线网络中各种安全通信服务领域,下列对WPKI的认识准确的是 WPKI能够为用户提供身份认证、访问控制和授权、传输机密性和完整性等服务75、通过一个( ),用户可以使用各种移动终端访问互联网. WAP网关76、网上交易的安全性是由( )来保证的 认证中心77、我国首次承认电子签名法律效力的法律法规是电子签名法78、移动商务的便捷、高效性已经被大众所熟知,安全问题依然是制约移动商务大规模发展的瓶颈。下面哪一项是移动商务安全的核心问题 移动支付安全问题79、移动终端设备容易丢失和被盗,不法分子就会利用存储的数据,可以访问企业内部网络,造成企业商务信息泄露;不法分子还会直接利用移动设备进行交易,造成个
16、人隐私或者商务信息的泄露,导致个人利益的损失。造成上述恶劣影响的核心问题是. 缺乏对移动设备拥有者的特定用户身份认证机制80、下列对移动商务环境存在的威胁以及措施理解有误的是 即使用户在获取了信息系统的访问权限后,系统中的信息也并不是对所有用户公开的,这就需要采取建立鲁棒的网络81、 移动终端设备是开展移动商务的主要基础之一,下列对移动终端设备的特点及缺陷等理解有误的是. 移动设备相比桌面计算机,具有CPU功率较小、电源有限等缺陷,但内容的显示形式不受限制82、 电子商务和移动商务所处在的网络环境是有差异的,即无线网络和有线网络具有不同特性。下列对无线网络和有线网络的叙述正确的是 有线网络的传
17、输环境是确定的,信号质量是稳定的,而无线网络随着用户的移动其信道特性是变化的83、 下列开展移动商务所处的无线网络环境描述错误的是 无线网络能够提供有线网络服务所不具有的基于用户偏好服务84、 在无线网络和有线网络的比较中,下列哪项叙述不正确 无线信道资源虽然丰富、但质量较差,对无线频谱和功率的限制使其带宽较大85、下列哪项不是移动商务必须遵循的安全原则 数据真实性86、为了保障移动商务的安全,需要各方参与与努力。在管理方面,首先应该进行的内容是 在高层管理引起对移动商务安全的足够重视87无线通信产品将为人们提供速率高达2Mb/s的宽带多媒体业务,支持高质量的话音、分组数据、多媒体业务和多用户
18、速率通信,将手机变为集语音、图像、数据传输等诸多应用于一体的未来通信终端。上述内容描述的是哪个移动商务系统的网络平台特色 第三代(3G)移动通信系统平台88、我们常常会从网上下载一些浏览器或者应用程序软件,安装在移动终端设备上,这样移动设备接入网络后,就能通过运行浏览器或者应用程序享受移动服务了。那么,这些安装在移动终端设备上的浏览器以及应用程序软件,属于支持基本的移动商务服务正常工作的哪个构造模块客户端软件89、无线网络作为一种开放性的通信网络,虽然不像有线网络那样受地理环境和通信电缆的限制,但给无线用户带来通信自由和灵活性的同时,也带来了诸多不安全因素。下列哪项不属于无线网络本身的安全威胁
19、内容 用户隐私信息容易泄露90、目前,市场上出现了一种“智能手机卡”,通过此卡,可以听到别人手机谈话的内容,并且能够进行短信拦截和GPS卫星定位系统。这属于哪种安全威胁 通信内容容易被窃听91、当你到达陌生的环境,想了解附近的餐厅、宾馆等信息时,手机可以自动根据你目前的位置提供相应的信息服务,但因此你的位置信息被泄露。这是由移动商务的哪方面安全威胁造成的 移动定位的隐私威胁92、不法分子利用盗窃来的手机登录企业内部网络,获取机密数据;打开陌生人的短信后,手机系统崩溃。这两种现象分别属于哪两种移动商务安全威胁物理安全威胁;软件病毒威胁93、移动支付作为移动商务的重要安全基础之一,对移动商务的推广
20、与应用起着关键性的作用。相比网上支付,移动支付不具有以下哪项优势移动支付的金融体制比网上支付环境要完善94、下列对移动支付的理解准确的是在推广移动支付业务时,需注意引导消费者建立新的消费观念95、目前国际上的移动支付主要有哪两大流派? 以日韩为代表的近程支付模式、以美国为代表的远程支付模式97、如果将手机号码与真实的银行账号进行绑定,为移动支付提供支持。相比手机电子钱包,上述支付模式,不具有哪些优势?银行账号支付没有手续费98、有关移动微支付系统的叙述有误的是 移动微支付采用公钥安全系统99、参与移动微支付的主体主要有几方面? 4方面100、 小张利用手机从网上买了一个电吹风,但收到货才发现,
21、实物与当时卖家对产品的描述不符合,当他再上网搜寻那家店时,发现站点已经被关闭。这属于移动商务的哪个安全威胁商家欺诈行为101、 哪个移动微支付系统的用途是通过移动设备(如自动贩卖机)进行支付交易,当消费者在系统注册后,支付数额可以直接从消费者的账户上扣除,或使用信用卡进行支付Sonera MobilePay102、 在考虑提高移动商务系统的安全性时,必须同时保证网络安全的四大要素。下列哪项内容不属于网络安全的四大要素信息传输的真实性103、 在开展移动商务中,我们常需要输入一些登录账号,如网络登录账号、数据库登录账号、电子邮件账号等来确认身份,可以说这是安全开展移动商务的第一步,因此用户账号的
22、安全性非常重要,下列哪项不能保障用户账号的保密性在系统中保存用户账号,下次登录时不用重复输入104、 SET标准是一个能保证通过开放网络(包括Internet)进行安全资金支付的技术标准,是为了在Internet上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范。它由哪两大信用卡组织联合开发的Visa和Master-Card105、 SET安全协议利用哪个公开密钥体系对通信双方进行认证RSA公开密钥体系106、 下列对SSL和SET描述错误的是SET标准只支持B2B的电子商务模式,而不支持B2C模式,这限制了SET的应用范围107、SSL安全协议是指安全套接层协议108、 下面有关SS
23、L安全协议的说法,不正确的一项是SSL通常用私有密钥加密系统对信息进行加密109、 下列哪项协议是国际上最早应用于电子商务的一种网络安全协议SSL安全协议110、 WPKI目前广泛应用于移动电子商务环境的加密体系中,一个完整的WPKI系统必须具有哪5部分客户端、注册机构、认证机构、证书库、应用接口111、 无线公开密钥体系WPKI(Wireless Public Key Infrastrcture)是在有线网络的公开密钥体系PKI(Public Key Infrastructure)上发展而来的,二者最大的区别是证书的验证和加密算法112、 对WPKI(Wireless Public Key
24、Infrastrcture)技术的描述正确的一项是WPKI系统采用压缩的X.509数字证书113、 椭圆曲线密码体制作为一种公钥密码体制,数学理论非常深奥和复杂,但其占用计算资源较小等明显特点,已成为移动商务环境中加密问题的重要解决方案之一。下列对椭圆曲线密码体制理解错误的一项是椭圆曲线密码体制利用的是大整数分解的困难问题114、下列实现移动商务身份认证的技术中,能达到的安全级别最高的技术是手机指纹识别技术115、 下列对数字证书原理的叙述正确的是当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密116、 下列对保障移动商务安全采取的技术,理解有误的是密码技术
25、可以保证交易过程中的数据安全,因此将电子商务中应用的密码技术平行应用到移动商务中,可以很好地满足移动商务的安全要求117、 下列对保障移动商务安全采取的技术,理解有误的是为了克服SET安全协议的缺点,两大信用卡组织Visa和 Master-Card联合开发了SSL电子商务交易安全协议118、 蜂窝移动通信技术是在20世纪80年代开始发展起来的,已得到相当的普及,开创了 个人移动通信时代。下列属于第二代窄带数字蜂窝移动通信的是GSM和标准CDMA119、 被誉为绿色3G的是哪个3G标准TD-SCDMA120、下列通信技术属于窄带技术的是CDMA IS95121、防范网络攻击最常用的方法就是防火墙
26、,下列防火墙技术叙述有误的是基于ASIC架构的防火墙技术由于采用了软件转发模式、多总线技术、数据层面与控制层面分离等技术,因此解决了带宽容量和性能不足的问题,稳定性也得到了很好的保证122、 目前,4G标准也已经出台,并在一些欧洲国家运用到实际当中,这也为推动移动商务的开展奠定下了坚实的基础。下面有关4G标准叙述有误的是LTE-Advanced是 一个后向兼容的技术,但只能进行部分兼容LTE123、对于移动互联网的理解有误的是移动互联网就是无线网络124、 移动数据库作为分布式数据库的延伸和扩展,拥有分布式数据库的诸多优点和独特的特性,基本上由三种类型的主机组成,它们是移动主机、移动支持站点、
27、固定主机125、 下列对移动数据库的理解有误的是移动数据库是能够支持移动式计算环境的数据库,其数据在物理上集中而逻辑上分散126、 下列对云计算理解有误的是大量用网络连接的资源被成为“云”127、 下列对云计算理解正确的是云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户提供按需服务128、哪种技术使得计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉云计算129、 在无线网络和有线网络的比较中,下列哪项叙述不正确无线网络和有线网络都面临着信息被非法截取、未授权信息服务、网络迟延等安全问题130、 电子商务和移动商务所处在的网络环境是
28、有差异的,即无线网络和有线网络具有不同特性。下列对无线网络和有线网络的叙述有误的是有线网络同无线网络一样,都存在着网络的鲁棒性问题131、 移动通信网络的不稳定也会给移动商务的顺利进行带来阻碍,甚至导致出现安全问题。下列属于移动通信网络内部干扰的是 同频干扰132、 当移动终端在某个区域移动或跨区域漫游的情况下,可能存在安全威胁。这属于无线网络哪方面的安全问题 移动安全133、某公司正在进行电话会议,为了防止会议中的机密信息被不法分子截取,应该采取下列哪方面的安全保护措施防监听攻击134、 如果通过监听获得了用户的有用信息非法用户就可能假冒合法用户,通过无线信道接入信息系统,获取系统控制权。为
29、了防止这种情况的发生,可以采用下列哪项安全技术 接入控制技术135、 身份认证技术可以说是保证无线网络安全的第一步。下列哪项协议与无线网络的身份认证协议联系最小 Wi-Fi协议136、 对于无线网络中的插入攻击,可以采用接入控制技术来防止攻击的发生。一个典型的接入控制系统通常应包括下列几个部分 申请者、认证者、认证服务器137、 IEEE802.1x协议可以更准确的描述为 一种基于端口的网络接入控制协议138、 IEEE 802.1x协议是一种基于端口的网络接入控制协议,下列选项中对IEEE 802.1x协议理解有误的一项是 IEEE 802.1x协议提供具体的认证机制,来实现用户认证和密钥分
30、发139、 通常,即使用户在获取了信息系统的访问权限后,系统中的信息也并不是对所有用户公开的,这就需要采取以下哪种安全措施来实现这一目的 防未授权信息服务140、 为了保证无线网络中的节点即使出现故障,依然能够保证无线通信的正常进行,可以采取的安全措施是 建立鲁棒的网络141、下列对移动IP安全的相关内容叙述,有误的一项是防止插入攻击可以采用虚拟专用网VPN技术来实现,VPN架构于两个被私网隔离的公网之间142、 破坏者通过发射较大功率的同频信号干扰无线信道的正常工作,为了解决这一问题,下列哪项措施不具有针对性采用基于端口的接入控制协议143、 入侵检测系统能够监视和跟踪系统、事件、安全记录和
31、系统日志,以及网络中的数据包,识别出任何不希望有的活动。下列哪项信息不包含在入侵检测系统利用的信息范围内 网络中的通信信息144、下列有关入侵检测技术的叙述有误的是 主机的入侵检测系统同时从多个主机上提取数据,如审计记录等,而网络的入侵检测系统则从网络上提取数据145、 入侵检测系统的另一个问题是如何分析原始数据,从而得出关于入侵行为的报警。现在比较成熟的主要检测方法是异常检测和误用检测两种类型。下列相关叙述中有误的是 误用检测的检测准确度较高,检测结果有明确的参照,可以检测未知的攻击类型146、 分布式无线入侵检测系统满足了大规模高速网络的需求,一般要使用代理技术来实现。下列对分布式无线入侵
32、检测系统的结构理解有误的是信息获取和预警层主要包含HSensor和NSensor,两者分析的数据来源不同:HSensor是监听网络环境中的数据通讯,而NSensor主要是指从本机的系统中获取信息源147、入侵检测系统的另一个问题是如何分析原始数据,从而得出关于入侵行为的报警。下列关于入侵检测技术叙述有误的是入侵检测系统利用系统当前的配置信息、与入侵检测技术有关的长期信息、网络中的通信信息和被保护系统的审计信息进行检测分析148、 入侵检测系统的另一个问题是如何分析原始数据,从而得出关于入侵行为的报警。下列关于入侵检测技术叙述有误的是 入侵检测系统利用系统当前的配置信息、与入侵检测技术有关的长期
33、信息和被保护系统的审计信息等进行检测分析149、 网络接入控制也是保障移动商务通信安全的一种方法,下列对网络接入控制技术解有误的是 802.1x标准定义了增强分布式协调访问(EDCA)机制,通过设置不同的优级,保障高优先级实时性业务QoS的需要150、 目前,网络接入控制存在着基于硬件的网络接入控制、基于代理的网络接入控制、基于无代理的网络接入控制和动态网络接入控制这四种方案。下列有关这些方案的叙述有误的是 基于硬件的网络接入控制方案对于地理上分散的或者高度分散的网络是相对理想的方案151、 目前,网络接入控制存在着基于硬件的网络接入控制、基于代理的网络接入控制、基于无代理的网络接入控制和动态
34、网络接入控制这四种方案。下列有关这些方案的叙述正确的是 无代理的网络接入控制的常见方法包括在允许端点设备进入网络之前对端点设备进行安全漏洞扫描或者政策评估扫描,或者同时进行这两项扫描152、在防火墙技术中,内网这一概念通常指的是受信网络153、在防火墙技术中,我们所说的外网通常指的是非受信网络154、 手机银行也称为移动银行,作为一种结合了货币电子化与移动通信的崭新服务,不仅 可以使人们在任何时间、任何地点处理多种金融业务,而且极大地丰富了银行服务的内涵。下列对手机银行理解错误的是 手机银行其实就是电话银行,都是利用移动终端开展银行服务155 手机银行是利用移动电话办理银行有关业务的简称,下列
35、对手机银行的安全特性及安全措施描述有误的是 手机银行整个系统全程采用端对端的加密数据传送方式,交易数据在传送之前,手机端不必与手机银行服务器端建立安全通道,大大提高了效率156手机银行是利用移动电话办理银行有关业务的简称,下列对手机银行的安全措施描述有误的是. 客户每次退出手机银行之后,手机内存中关于卡号、密码、交易信息和账户密码等内容将保存在银行核心主机里,不会因为手机丢失而影响客户的资金安全157、 手机银行是利用移动电话办理银行有关业务的简称,下列对手机银行的安全特性与安全措施描述有误的是因为手机银行的业务是通过手机开展的,如果手机被不法分子获得,不法分子在不知道密码的情况下,也会根据手
36、机的一些保存信息使用手机银行业务,造成机主的利益损失 158手机银行是利用移动电话办理银行有关业务的简称,下列对手机银行的安全措施描述准确的是 手机银行系统采用硬件方式实现RSA和DES的加、解密算法,数据在传输过程中全程加密,此方式的实现即保证了系统运算的速度,又确保了手机银行服务的实时性、安全性和可靠性159 手机银行是利用移动电话办理银行有关业务的简称,下列对手机银行的安全特性与安全措施描述有误的是 客户每次退出手机银行之后,手机内存中关于卡号、密码、交易信息和账户密码等内容将保存在银行核心主机里,不会因为手机丢失而影响客户的资金安全160 手机银行是利用移动电话办理银行有关业务的简称,
37、下列对手机银行的安全特性与安全措施描述错误的是 手机银行系统采用硬件方式实现ECC和AES的加、解密算法,数据在传输过程中全程加密,此方式的实现既保证了系统运算的速度,又确保了手机银行服务的实时性、安全性和可靠性161 下列对电子机票预订系统的安全措施理解错误的是 在手机支付渠道上使用与客户账户、卡密码相同的密码,方便客户的保存与使用162 下列协议中不属于电子商务支付协议的是 S/MIME协议163对于电子商务的协议与标准理解错误的是 电子支付无论要采取哪种支付协议,都应该考虑到安全因素,成本因素和使用的便捷性这三方面,这三方面在SSL协议里已经能够全部体现164下列对电子商务的安全协议理解
38、正确的是捷性这三方面,这三方面在SSL协议里已经能够全部体现 电子商务的安全协议是一种特殊的安全协议,它比一般的网络安全协议具有更多的安全属性,除应具有认证性、原子性、正确性和保密性之外,还应具有不可否认性、可追究性、公平性、适时中止性等重要安全属性165 移动商务安全技术可以分为三层:移动设备层、物理层、应用程序及服务层,移动商务协议处在移动商务安全技术的哪个层面 应用程序及服务层166 对于移动商务安全协议与标准的认识不准确的一项是 真实性是移动商务协议与标准的基本安全需求之一167 目前国内使用的移动支付方案有四大类,下列哪项支付方案不在这四大类之中 基于13.56MHz的RF-SIM卡
39、方案168 当声称者与验证者的共享密钥缺乏新鲜性时,入侵者者可实现重放攻击;或是交互认证的协议中存在漏洞,入侵者冒充声称者的身份。这是因为移动商务的协议与标准在设计时没有充分考虑下列哪项基本安全需求 认证性169 小王在移动商城订购了一款跑鞋,收到货后发现该产品是仿冒产品,在投诉该商城后,该商城拒不承认曾与小王进行过交易,并无从查证,在这里,移动商务的协议与标准没有满足下列哪项基本安全需求 不可否认性170 对移动商务和电子商务的安全协议与标准理解错误的一项是 移动商务是在电子商务的基础上发展而来,因此移动商务的安全协议与标准比电子商务协议与标准的设计要更为简单171 对移动商务和电子商务的安
40、全协议与标准理解错误的一项是 电子商务依托有线网络和固定终端开展交易,而移动商务依托无线网络和移动终端进行商务活动,二者具有明显的区别,因此电子商务的安全协议与标准对移动商务来说没有意义172 关于无线应用协议WAP的叙述有误的是 WAP协议作为一个完全创新的协议,为移动商务的发展奠定了坚实的基础173 对于WAP特点理解有误的是 HTML和HTML Script用于制作WAP内容,这样可最大限度地利用小屏幕显示174 对WAP协议理解错误的是. WAP协议建立在底层的承载网络上,并且轻巧的WAP规程栈式存储器的设计可使需要的带宽达到最小化175 下列有关无线应用协议WAP叙述有误的一项是 W
41、AP安全结构由WIM、WTLS、WPKI和WMLScript四部分组成,其中,WPKI可以与WTLS,TCP/IP,WML相结合,实现身份认证、公钥签名等功能176 下列有关无线应用协议WAP叙述准确的一项是. WAP协议提供一个空中接口和无线设备独立的无线Internet解决方案,同时支持未来的开放标准177 有关无线应用协议WAP的安全结构理解有误的一项是WAP协议建立在底层的承载网络上,并且轻巧的WAP规程栈式存储器的设计可使需要的带宽达到最小化178WAP协议在移动商务的应用中较为广泛,它的基本网络架构工作过程如下图所示,该架构包括(1)、(2)、(3)部分,分别为下列哪项 (1)移动
42、终端;(2)WAP网关;(3)WAP源服务器178 WAP基本网络架构工作过程为:从_(1)_发出的请求,在_(2)_上经协议转换后,再向_(3)_传送;而从_(3)_返回的信息,经_(2)_编码后,转换为二进制格式,返回_(1)_ (1)移动终端;(2)WAP网关;(3)WAP源服务器;179 在下面的WAP安全体系结构组成图中,WAP安全体系结构包括主要安全参与实体、网络安全协议平台和安全基础设施平台三部分,哪两部分中的内容保证WAP的安全性 (2)网络安全协议平台、(3)安全基础设施平台179 在下面的WAP安全体系结构组成图中,WAP安全体系结构包括主要安全参与实体、网络安全协议平台和
43、安全基础设施平台三部分。请问哪个部分是安全协议能有效实施的基础,而且可以与WTLS,TCP/IP,WML相结合,实现身份认证、私钥签名等功能(3)安全基础设施平台180 不支持WAP技术的用户终端为以下哪个 工作站181 下列对WAP的安全结构理解错误的一项是 WPKI可以与WTLS,TCP/IP,WML相结合,实现身份认证、私钥签名等功能182 Wi-Fi(Wireless Fidelity,无线高保真)也是一种无线通信协议,它的正式名称是 IEEE802.11b183 对Wi-Fi(Wireless Fidelity,无线高保真)协议理解有误的一项是 Wi-Fi拥有自己的工作频率,不与蓝牙
44、等许多不需频率使用许可证的无线设备共享同一频段184 对于无线局域网的安全标准理解错误的是802.11标准定义了WEP安全机制, 该安全机制在加密强度、用户认证、数据完整性和密钥管理方面能够满足无线网络的安全需求185 IEEE802.11系列标准是针对哪个网络安全制定的 无线局域网186 IEEE 802.11i标准规定了两种网络构架:过渡安全网络和健壮的安全网络。下列选项对这两种网络的认识有误的是 在数据加密方面,健壮的安全网络架构引入了ECC加密体制187 IEEE 802.11i标准规定了两种网络构架:过渡安全网络和健壮的安全网络。下列对健壮的安全网络采取的安全措施理解有误的是 CCM
45、P机制基于AES加密算法和CCM认证方式,使得WLAN的安全程度大大提高,是实现RSN的强制性要求188、IEEE 802.11i标准规定了两种网络构架:过渡安全网络和健壮的安全网络。下列对健壮的安全网络采取的安全措施理解有误的是CCMP机制基于AES加密算法和CCM认证方式,可以在现有设备的基础上进行升级实现189、为了提高WEP协议的安全性,IEEE于2004年6月24日发布了802.11i标准,作为802.11标准的补充。IEEE 802.11i标准规定了两种网络构架,现在IEEE 80211i标准已经成为真正的国际标准,那么,哪种网络架构将会慢慢淡出历史舞台 过渡安全网络TSN190
46、为了提高WEP协议的安全性,IEEE于2004年6月24日发布了802.11i标准,作为802.11标准的补充。IEEE 802.11i标准规定了两种网络构架,哪种网络架构增强了WLAN中数据加密和认证性能,并针对WEP加密机制的各种缺陷作了多方面的改进 健壮的安全网络RSN191 总的来说,IEEE802.11i标准主要从数据安全传输、认证和访问控制、动态密钥管理三个方面加强无线局域网的安全。下面对IEEE802.11i标准理解有误的是 经过完善的IEEE 802.11i标准,已经使无线局域网达到了很高的安全性,不再需要进一步完善了192总的来说,IEEE802.11i标准主要从数据安全传输
47、、认证和访问控制、动态密钥管理三个方面加强无线局域网的安全。下面对IEEE802.11i标准理解有误的是 IEEE 802.11i设计了新的算法,包括有TKIP和CCMP,其中CCMP实质是包裹在WEP外面的一套过渡性算法193 总的来说,IEEE802.11i标准主要从数据安全传输、认证和访问控制、动态密钥管理三个方面加强无线局域网的安全。下面对IEEE802.11i标准理解有误的是 IEEE 80211i采用了EAP密钥管理框架:在802.1x身份认证前,进行四阶段握手和组密钥握手,动态派生出新的成对密钥和组密钥194总的来说,IEEE802.11i标准主要从数据安全传输、认证和访问控制、动态密钥管理三个方面加强无线局域网的安全。下面对IEEE802.11i标准理解有误的是 IEEE 802.11i设计了新的算法,包括有TKIP和CCMP,其中CCMP完全抛弃了WEP的RC4加密算法,而改用DES作为其数据保密的算法195总的来说,IEEE802.11i标准主要从数据安全传输、认证和访问控制、动态密钥管理三个方面加强无线局域网的安全。下面对IEEE802.11i标准理解正确的是 IEEE 802.11i标准的认证和访
限制150内