移动商务安全 复习资料 下载本文

《移动商务安全》复习资料

1、电子商务如今已逐渐渗透到人民的日常生活中,并且随着移动终端、无线网络和通信技术的发展,移动商务也全面走进了大众的视线。根据电子商务的5个发展阶段来说,移动商务出现于电子商务第几个发展阶段?全程电子商务阶段

2、移动通信技术的飞速发展,是保障移动商务发展的重要因素之一。目前应用较为广泛的新技术是 第三代数字移动通信技术(简称3G)

3、随着移动通讯和移动互联网的迅速发展和普及,移动终端设备无论从功能和种类到数量和质量也同时得到了飞速的发展,从概念到实施只经历了很短的时间,而且还在以一种前所未有的速度在全球推进。下面列举的移动终端特点中,哪一项不是促进移动商务开展的因素?移动终端体积小,便于携带,但需要经常充电

4、移动商务这种全新的销售与促销渠道,不仅让人们能够随时随地享受电子交易的便捷,提高了工作效率,而且也进一步促进了电子商务的全面发展,甚至有人预测在电子商务的第___阶段,移动商务将覆盖传统的电子商务 第五阶段

5、移动商务由电子商务的概念衍生而来,是电子商务的表现形式之一,二者在交易工具、交易形式方便存在着差异,但移动商务是在电子商务的基础上发展的,所以二者还具有一些共性。下列哪项不是二者需要共同面对的主要问题网络带宽有限,影响实现交易的速度 6、移动商务是能够为人们生活带来变革的业务,与传统电子商务相比,它具有明显优势。下列哪项不是移动商务的优势?能够进行在线支付业务

7、在无线世界里,人们对于进行商务活动安全性的考虑比在有线环境中要多,因此,人们 也更加关注移动商务的安全。下列对移动商务安全的内容理解有误的是商务交易流程、贸易规范和使用原则是移动商务安全技术、协议、标准创建的内在环境,二者是相辅相成的 8、下列对移动商务安全问题的理解,哪项是错误的? 移动商务作为新兴的商务形式,本身具有移动性等新特色,因此电子商务的大部分安全防范措施不再适合移动商务环境中 9、移动设备终端是开展移动商务的重要参与者之一,但移动终端本身具有一些局限性,这些局限性也是目前阻碍移动商务广泛开展的重要原因之一。这种局限性主要表现在 移动设备需通过接入无线通络才能进一步开展移动商务活动,但无线网络带宽小而且延时较长 10、总的来说,移动商务安全面临着_______、_______、_______几个方面的挑战 技术、管理、法律

11、从参与移动商务的主体与内容来看,移动商务的安全威胁主要来源于_______、_______、_______ 移动终端、无线网络、移动交易

12、下列哪项是当前移动商务最具有特色的服务 移动定位服务

13、微信是腾讯公司于2011年初推出的一款通过网络快速发送语音短信、视频、图片、文字,支持多人群聊的手机聊天软件。其中一项特色功能就是微信将会根据用户的地理位置找到附近同样开启这项功能的人,使用户轻松找到身边正在使用微信的他们。请问这是移动商务的哪方面应用 移动定位

14无线网络的安全隐患主要通过制定协议与标准、采用先进技术来消除。目前无线网络主流的安全标准是_______系列标准 IEEE802.11

15、IEEE802.11i标准增强了WLAN的安全性,下面关于802.11i的描述中,错误的是

加密算法采用对等保密协议WEP

16、下列说法错误的是( ) .GSM网络可提供WAP服务 17、下列不属于移动商务目前发展现状的是.连接可靠性较高 18、目前,参与移动商务的当事人最担心的是移动商务交易中的.安全

19、关于移动商务的安全,下列描述有误的一项是 在未经允许的情况下,支付系统能够提前接收款项,再进行审核

20、_____是保护电子沟通和移动商务交易的惟一方法. 有效的安全策略和充分的安全检测与保护措施

21、攻击者之所以能够进行假冒攻击,是因为在移动通信网络中,移动站与网络控制中心以及其他移动站之间不存在任何固定的物理连接,移动站必须通过无线信道传送其 身份信息

22、以下不属于攻击者进行信息篡改攻击的目的的是 将合法用户的信息据为己用 23、在无线ad hoc应用当中,敌手可以基于假设的信任关系入侵协作的节点,主要是因为 网络决策是分散的,网络协议依赖于所有参与者之间的协作

24、移动商务的安全威胁当中,在哪种情形下,发动重传攻击,对用户可能并不会造成实质性的损害 有效信息并未发生改变

25、对移动商务进行安全保障,首要措施是 在高层管理要引起对移动商务安全的足够重视 26、移动商务的安全需要在企业和企业之间、政府和企业之间、企业和消费者之间、政府和政府之间明确各自需要遵守的法律义务和责任。其中没有涉及的法律要素是有关移动终端知识产权保护的法律

27、针对移动商务的特殊性,在普通电子商务的安全保障基础之上,还需要采用____和____来提供额外的保障 无线应用协议(WAP),移动IP技术

28、为了减小因移动终端设备的丢失或者被盗,造成企业或者个人利益受损,相对于其他选项,下列哪项技术不能提高移动商务身份认证的有效性 基于用户名/密码的口令技术 29、为了保证电子商务交易过程的安全,需要通过( )确认在互联网上交易的买卖双方的真实身份 CA认证中心

30、继GSM第2代移动通信技术(2G),GPRS被成为2.5代移动通信系统(2.5G),GPRS指的是 通用分组无线业务平台

31、 移动商务是目前和今后移动应用的重要内容,下列对移动商务理解有误的是 将移动商务定义为通过移动通讯网络进行数据传输并且利用移动终端开展各种商业经营活动的一种完全创新、独立于电子商务的商务模式

32、下面例举的内容分别属于移动商务系统必须遵循的哪些安全原则:(1)对于每一个用户,应该都授予一个唯一的用户ID、识别名称等对其身份进行标识;(2)通过授权等安全机制来保证有合适权限的用户才能访问相应的数据、应用和系统;(3)通过一些加密手段来保证数据在交易过程中不得被未经授权的人员所正确读取 (1)身份识别;(2)接入控制;(3)数据保密性

32、下面例举的内容分别属于移动商务系统必须遵循的哪些安全原则:(1)系统应该能够通过密码、标识或数字认证等来对用户的身标识进行认证;(2)利用信息分类和校验等手段保证数据在整个校验过程中没有被修改;(3)通过数字签名等手段来保证交易各参与方对整个

交易过程中的指令和活动部得抵赖(1)身份认证;(2)数据完整性;(3)不可否认性 33、下列哪项不属于移动商务法律主要涉及的因素 有关政企、企业和消费者、政府等之间权力与责任划分的法律

34、我们熟知的GPRS(通用分组无线业务)是第__代移动通信技术2.5G 35、目前3G存在四种标准,其中属于中国提出的是TD-SCDMA

36、由______开发的多语种移动信息服务系统直接服务于2008年奥运会和2010年世博A+B

37、移动商务推广应用的瓶颈是 支付问题

38、用户在使用手机钱包的过程中,不可以借助( )来发送支付信息完成支付活动因特网 39、下列哪项不是目前经常被人们提及的三网融合中的三个网络 移动网 40、DES是一种()算法对称加密

41、下列对移动通信技术理解有误的是. WiMAX属于窄带技术 42、DES是( ). 对称加密方式

43、按_____划分,可将加密体制划分为对称加密体制和非对称加密体制. 加密密钥与解密密钥是否相同

44、任何加密系统,不论形式如何复杂,实现的方式如何不同,但其基本组成部分是相同的,通常都包括如下4个部分 明文,密文,算法,密钥 45、CA不能提供以下哪种证书SET服务器证书

46、通常为保证商务对象的认证性采用的手段是.数字签名和身份认证技术 46、以下哪一项不在证书数据的组成中? 版权信息 47、手机病毒的特征之一是 非授权可执行性 48、阻止非法用户进入系统使用 接入控制技术 50、以下不是数据库加密方法的是信息隐藏 51、不属于公钥加密体制的算法包括 DES

52、数字签名不可以解决的鉴别问题有发送者伪造 53、保证商业服务不可否认的手段主要是数字签名

54、公钥体制用于大规模电子商务安全的基本要素是公钥证书 55、一个典型的CA系统一般由几个部分组成? 5

56、在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是公共密钥用于加密,个人密钥用于解密

57、一个密码系统的安全性取决于对密钥的保护 58、在数字信封中,先用来打开数字信封的是私钥 59、身份认证中的证书由认证授权机构发行

60、防火墙能够解决的问题包括.对进出网络的信息进行过滤 61、实现数据完整性的主要手段的是.散列算法 62、数字签名技术不能解决的安全问题是.传输安全

63、判断一段程序代码是否为手机病毒,其依据是看这段代码是否具有.传染性

64、充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( )数字信封

65、数字证书采用公钥体制,即利用一对互相匹配的密钥进行( )加密、解密 66、SSL指的是安全套接层协议

67、以下哪项不属于入侵检测系统的功能过滤非法的数据包 68、以下哪一项不是入侵检测系统利用的信息 数据包头信息 69、对称密钥密码体制的主要缺点是 密钥的分配和管理问题 70、下列选项中,()不是移动商务的主要安全技术 DNS

71、移动用户(或移动办公人员)与远端个人用户,若通过Internet进入企业的局域网,这样必然带来安全上的隐患,因此可以采用VPN技术来消除这一安全隐患。以下关于VPN说法正确的是 VPN指的是用户通过公用网络建立的临时的、安全的链接

72、应用于移动电子商务环境的加密体系是在有线网络的公开密钥体系PKI(Public Key Infrastructure)上发展而来的,即WPKI(无线公开密钥体系),WPKI使用了一些安全技术来保障其安全,下列哪项安全技术没有被WPKI采用指纹识别

73、WPKI在用户身份认证、数据加密以及数字证书管理等方面的优势,使得其将被广泛应用于无线网络中各种安全通信服务领域,下列对WPKI的认识有误的是 WPKI技术有更多、更广泛、更具吸引力企业级的商务应用

74、 WPKI的优势,使得其将被广泛应用于无线网络中各种安全通信服务领域,下列对WPKI的认识准确的是 WPKI能够为用户提供身份认证、访问控制和授权、传输机密性和完整性等服务

75、通过一个( ),用户可以使用各种移动终端访问互联网. WAP网关 76、网上交易的安全性是由( )来保证的 认证中心

77、我国首次承认电子签名法律效力的法律法规是《电子签名法》

78、移动商务的便捷、高效性已经被大众所熟知,安全问题依然是制约移动商务大规模发展的瓶颈。下面哪一项是移动商务安全的核心问题 移动支付安全问题

79、移动终端设备容易丢失和被盗,不法分子就会利用存储的数据,可以访问企业内部网络,造成企业商务信息泄露;不法分子还会直接利用移动设备进行交易,造成个人隐私或者商务信息的泄露,导致个人利益的损失。造成上述恶劣影响的核心问题是. 缺乏对移动设备拥有者的特定用户身份认证机制

80、下列对移动商务环境存在的威胁以及措施理解有误的是 即使用户在获取了信息系统的访问权限后,系统中的信息也并不是对所有用户公开的,这就需要采取建立鲁棒的网络 81、 移动终端设备是开展移动商务的主要基础之一,下列对移动终端设备的特点及缺陷等理解有误的是. 移动设备相比桌面计算机,具有CPU功率较小、电源有限等缺陷,但内容的显示形式不受限制

82、 电子商务和移动商务所处在的网络环境是有差异的,即无线网络和有线网络具有不同特性。下列对无线网络和有线网络的叙述正确的是 有线网络的传输环境是确定的,信号质量是稳定的,而无线网络随着用户的移动其信道特性是变化的

83、 下列开展移动商务所处的无线网络环境描述错误的是 无线网络能够提供有线网络服务所不具有的基于用户偏好服务

84、 在无线网络和有线网络的比较中,下列哪项叙述不正确 无线信道资源虽然丰富、但质量较差,对无线频谱和功率的限制使其带宽较大

85、下列哪项不是移动商务必须遵循的安全原则 数据真实性

86、为了保障移动商务的安全,需要各方参与与努力。在管理方面,首先应该进行的内容是 在高层管理引起对移动商务安全的足够重视

87无线通信产品将为人们提供速率高达2Mb/s的宽带多媒体业务,支持高质量的话音、分组数据、多媒体业务和多用户速率通信,将手机变为集语音、图像、数据传输等诸多应用于一体的未来通信终端。上述内容描述的是哪个移动商务系统的网络平台特色 第三代(3G)移动通信系统平台

88、我们常常会从网上下载一些浏览器或者应用程序软件,安装在移动终端设备上,这样移动设备接入网络后,就能通过运行浏览器或者应用程序享受移动服务了。那么,这些安装在移动终端设备上的浏览器以及应用程序软件,属于支持基本的移动商务服务正常工作的哪个构造模块客户端软件

89、无线网络作为一种开放性的通信网络,虽然不像有线网络那样受地理环境和通信电缆的限制,但给无线用户带来通信自由和灵活性的同时,也带来了诸多不安全因素。下列哪项不属于无线网络本身的安全威胁内容 用户隐私信息容易泄露

90、目前,市场上出现了一种“智能手机卡”,通过此卡,可以听到别人手机谈话的内容,并且能够进行短信拦截和GPS卫星定位系统。这属于哪种安全威胁 通信内容容易被窃听 91、当你到达陌生的环境,想了解附近的餐厅、宾馆等信息时,手机可以自动根据你目前的位置提供相应的信息服务,但因此你的位置信息被泄露。这是由移动商务的哪方面安全威胁造成的 移动定位的隐私威胁

92、不法分子利用盗窃来的手机登录企业内部网络,获取机密数据;打开陌生人的短信后,手机系统崩溃。这两种现象分别属于哪两种移动商务安全威胁物理安全威胁;软件病毒威胁 93、移动支付作为移动商务的重要安全基础之一,对移动商务的推广与应用起着关键性的作用。相比网上支付,移动支付不具有以下哪项优势移动支付的金融体制比网上支付环境要完善

94、下列对移动支付的理解准确的是在推广移动支付业务时,需注意引导消费者建立新的消费观念

95、目前国际上的移动支付主要有哪两大流派? 以日韩为代表的近程支付模式、以美国为代表的远程支付模式

97、如果将手机号码与真实的银行账号进行绑定,为移动支付提供支持。相比手机电子钱包,上述支付模式,不具有哪些优势?银行账号支付没有手续费 98、有关移动微支付系统的叙述有误的是 移动微支付采用公钥安全系统 99、参与移动微支付的主体主要有几方面? 4方面

100、 小张利用手机从网上买了一个电吹风,但收到货才发现,实物与当时卖家对产品的描述不符合,当他再上网搜寻那家店时,发现站点已经被关闭。这属于移动商务的哪个安全威胁商家欺诈行为

101、 哪个移动微支付系统的用途是通过移动设备(如自动贩卖机)进行支付交易,当消费者在系统注册后,支付数额可以直接从消费者的账户上扣除,或使用信用卡进行支付 Sonera MobilePay

102、 在考虑提高移动商务系统的安全性时,必须同时保证网络安全的四大要素。下列哪

项内容不属于网络安全的四大要素信息传输的真实性

103、 在开展移动商务中,我们常需要输入一些登录账号,如网络登录账号、数据库登录账号、电子邮件账号等来确认身份,可以说这是安全开展移动商务的第一步,因此用户账号的安全性非常重要,下列哪项不能保障用户账号的保密性在系统中保存用户账号,下次登录时不用重复输入

104、 SET标准是一个能保证通过开放网络(包括Internet)进行安全资金支付的技术标准,是为了在Internet上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范。它由哪两大信用卡组织联合开发的Visa和Master-Card

105、 SET安全协议利用哪个公开密钥体系对通信双方进行认证RSA公开密钥体系 106、 下列对SSL和SET描述错误的是SET标准只支持B2B的电子商务模式,而不支持B2C模式,这限制了SET的应用范围 107、SSL安全协议是指安全套接层协议

108、 下面有关SSL安全协议的说法,不正确的一项是SSL通常用私有密钥加密系统对信息进行加密

109、 下列哪项协议是国际上最早应用于电子商务的一种网络安全协议SSL安全协议 110、 WPKI目前广泛应用于移动电子商务环境的加密体系中,一个完整的WPKI系统必须具有哪5部分客户端、注册机构、认证机构、证书库、应用接口

111、 无线公开密钥体系WPKI(Wireless Public Key Infrastrcture)是在有线网络的公开密钥体系PKI(Public Key Infrastructure)上发展而来的,二者最大的区别是证书的验证和加密算法

112、 对WPKI(Wireless Public Key Infrastrcture)技术的描述正确的一项是WPKI系统采用压缩的X.509数字证书

113、 椭圆曲线密码体制作为一种公钥密码体制,数学理论非常深奥和复杂,但其占用计算资源较小等明显特点,已成为移动商务环境中加密问题的重要解决方案之一。下列对椭圆曲线密码体制理解错误的一项是椭圆曲线密码体制利用的是大整数分解的困难问题 114、下列实现移动商务身份认证的技术中,能达到的安全级别最高的技术是手机指纹识别技术

115、 下列对数字证书原理的叙述正确的是当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密

116、 下列对保障移动商务安全采取的技术,理解有误的是密码技术可以保证交易过程中的数据安全,因此将电子商务中应用的密码技术平行应用到移动商务中,可以很好地满足移动商务的安全要求

117、 下列对保障移动商务安全采取的技术,理解有误的是为了克服SET安全协议的缺点,两大信用卡组织Visa和 Master-Card联合开发了SSL电子商务交易安全协议

118、 蜂窝移动通信技术是在20世纪80年代开始发展起来的,已得到相当的普及,开创了 个人移动通信时代。下列属于第二代窄带数字蜂窝移动通信的是GSM和标准CDMA 119、 被誉为绿色3G的是哪个3G标准TD-SCDMA 120、下列通信技术属于窄带技术的是CDMA IS95

121、防范网络攻击最常用的方法就是防火墙,下列防火墙技术叙述有误的是基于ASIC架

构的防火墙技术由于采用了软件转发模式、多总线技术、数据层面与控制层面分离等技术,因此解决了带宽容量和性能不足的问题,稳定性也得到了很好的保证

122、 目前,4G标准也已经出台,并在一些欧洲国家运用到实际当中,这也为推动移动商务的开展奠定下了坚实的基础。下面有关4G标准叙述有误的是.LTE-Advanced是 一个后向兼容的技术,但只能进行部分兼容LTE

123、对于移动互联网的理解有误的是移动互联网就是无线网络

124、 移动数据库作为分布式数据库的延伸和扩展,拥有分布式数据库的诸多优点和独特的特性,基本上由三种类型的主机组成,它们是移动主机、移动支持站点、固定主机 125、 下列对移动数据库的理解有误的是移动数据库是能够支持移动式计算环境的数据库,其数据在物理上集中而逻辑上分散

126、 下列对云计算理解有误的是大量用网络连接的资源被成为“云”

127、 下列对云计算理解正确的是云计算的核心思想,是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户提供按需服务

128、哪种技术使得计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉云计算

129、 在无线网络和有线网络的比较中,下列哪项叙述不正确无线网络和有线网络都面临着信息被非法截取、未授权信息服务、网络迟延等安全问题

130、 电子商务和移动商务所处在的网络环境是有差异的,即无线网络和有线网络具有不同特性。下列对无线网络和有线网络的叙述有误的是有线网络同无线网络一样,都存在着网络的鲁棒性问题

131、 移动通信网络的不稳定也会给移动商务的顺利进行带来阻碍,甚至导致出现安全问题。下列属于移动通信网络内部干扰的是 同频干扰

132、 当移动终端在某个区域移动或跨区域漫游的情况下,可能存在安全威胁。这属于无线网络哪方面的安全问题 移动安全

133、某公司正在进行电话会议,为了防止会议中的机密信息被不法分子截取,应该采取下列哪方面的安全保护措施防监听攻击

134、 如果通过监听获得了用户的有用信息.非法用户就可能假冒合法用户,通过无线信道接入信息系统,获取系统控制权。为了防止这种情况的发生,可以采用下列哪项安全技术 接入控制技术

135、 身份认证技术可以说是保证无线网络安全的第一步。下列哪项协议与无线网络的身份认证协议联系最小 Wi-Fi协议

136、 对于无线网络中的插入攻击,可以采用接入控制技术来防止攻击的发生。一个典型的接入控制系统通常应包括下列几个部分 申请者、认证者、认证服务器 137、 IEEE802.1x协议可以更准确的描述为 一种基于端口的网络接入控制协议

138、 IEEE 802.1x协议是一种基于端口的网络接入控制协议,下列选项中对IEEE 802.1x协议理解有误的一项是 IEEE 802.1x协议提供具体的认证机制,来实现用户认证和密钥分发

139、 通常,即使用户在获取了信息系统的访问权限后,系统中的信息也并不是对所有用户公开的,这就需要采取以下哪种安全措施来实现这一目的 防未授权信息服务

140、 为了保证无线网络中的节点即使出现故障,依然能够保证无线通信的正常进行,可以采取的安全措施是 建立鲁棒的网络

141、下列对移动IP安全的相关内容叙述,有误的一项是防止插入攻击可以采用虚拟专用网VPN技术来实现,VPN架构于两个被私网隔离的公网之间

142、 破坏者通过发射较大功率的同频信号干扰无线信道的正常工作,为了解决这一问题,下列哪项措施不具有针对性采用基于端口的接入控制协议

143、 入侵检测系统能够监视和跟踪系统、事件、安全记录和系统日志,以及网络中的数据包,识别出任何不希望有的活动。下列哪项信息不包含在入侵检测系统利用的信息范围内 网络中的通信信息

144、下列有关入侵检测技术的叙述有误的是 主机的入侵检测系统同时从多个主机上提取数据,如审计记录等,而网络的入侵检测系统则从网络上提取数据

145、 入侵检测系统的另一个问题是如何分析原始数据,从而得出关于入侵行为的报警。现在比较成熟的主要检测方法是异常检测和误用检测两种类型。下列相关叙述中有误的是 误用检测的检测准确度较高,检测结果有明确的参照,可以检测未知的攻击类型 146、 分布式无线入侵检测系统满足了大规模高速网络的需求,一般要使用代理技术来实现。下列对分布式无线入侵检测系统的结构理解有误的是信息获取和预警层主要包含HSensor和NSensor,两者分析的数据来源不同:HSensor是监听网络环境中的数据通讯,而NSensor主要是指从本机的系统中获取信息源

147、入侵检测系统的另一个问题是如何分析原始数据,从而得出关于入侵行为的报警。下列关于入侵检测技术叙述有误的是入侵检测系统利用系统当前的配置信息、与入侵检测技术有关的长期信息、网络中的通信信息和被保护系统的审计信息进行检测分析

148、 入侵检测系统的另一个问题是如何分析原始数据,从而得出关于入侵行为的报警。下列关于入侵检测技术叙述有误的是 入侵检测系统利用系统当前的配置信息、与入侵检测技术有关的长期信息和被保护系统的审计信息等进行检测分析

149、 网络接入控制也是保障移动商务通信安全的一种方法,下列对网络接入控制技术 解有误的是 802.1x标准定义了增强分布式协调访问(EDCA)机制,通过设置不同的优 级,保障高优先级实时性业务QoS的需要

150、 目前,网络接入控制存在着基于硬件的网络接入控制、基于代理的网络接入控制、基于无代理的网络接入控制和动态网络接入控制这四种方案。下列有关这些方案的叙述有误的是 基于硬件的网络接入控制方案对于地理上分散的或者高度分散的网络是相对理想的方案

151、 目前,网络接入控制存在着基于硬件的网络接入控制、基于代理的网络接入控制、基于无代理的网络接入控制和动态网络接入控制这四种方案。下列有关这些方案的叙述正确的是 无代理的网络接入控制的常见方法包括在允许端点设备进入网络之前对端点设备进行安全漏洞扫描或者政策评估扫描,或者同时进行这两项扫描 152、在防火墙技术中,内网这一概念通常指的是受信网络 153、在防火墙技术中,我们所说的外网通常指的是非受信网络

154、 手机银行也称为移动银行,作为一种结合了货币电子化与移动通信的崭新服务,不仅 可以使人们在任何时间、任何地点处理多种金融业务,而且极大地丰富了银行服务的内涵。

下列对手机银行理解错误的是 手机银行其实就是电话银行,都是利用移动终端开展银行服务

155 手机银行是利用移动电话办理银行有关业务的简称,下列对手机银行的安全特性及安全措施描述有误的是 手机银行整个系统全程采用端对端的加密数据传送方式,交易数据在传送之前,手机端不必与手机银行服务器端建立安全通道,大大提高了效率

156手机银行是利用移动电话办理银行有关业务的简称,下列对手机银行的安全措施描述有误的是. 客户每次退出手机银行之后,手机内存中关于卡号、密码、交易信息和账户密码等内容将保存在银行核心主机里,不会因为手机丢失而影响客户的资金安全 157、

手机银行是利用移动电话办理银行有关业务的简称,下列对手机银行的安全特性与

安全措施描述有误的是因为手机银行的业务是通过手机开展的,如果手机被不法分子获得,不法分子在不知道密码的情况下,也会根据手机的一些保存信息使用手机银行业务,造成机主的利益损失

158手机银行是利用移动电话办理银行有关业务的简称,下列对手机银行的安全措施描述准确的是 手机银行系统采用硬件方式实现RSA和DES的加、解密算法,数据在传输过程中全程加密,此方式的实现即保证了系统运算的速度,又确保了手机银行服务的实时性、安全性和可靠性

159 手机银行是利用移动电话办理银行有关业务的简称,下列对手机银行的安全特性与安全措施描述有误的是 客户每次退出手机银行之后,手机内存中关于卡号、密码、交易信息和账户密码等内容将保存在银行核心主机里,不会因为手机丢失而影响客户的资金安全 160 手机银行是利用移动电话办理银行有关业务的简称,下列对手机银行的安全特性与安全措施描述错误的是 手机银行系统采用硬件方式实现ECC和AES的加、解密算法,数据在传输过程中全程加密,此方式的实现既保证了系统运算的速度,又确保了手机银行服务的实时性、安全性和可靠性

161 下列对电子机票预订系统的安全措施理解错误的是 在手机支付渠道上使用与客户账户、卡密码相同的密码,方便客户的保存与使用

162 下列协议中不属于电子商务支付协议的是 S/MIME协议

163对于电子商务的协议与标准理解错误的是 电子支付无论要采取哪种支付协议,都应该考虑到安全因素,成本因素和使用的便捷性这三方面,这三方面在SSL协议里已经能够全部体现

164下列对电子商务的安全协议理解正确的是捷性这三方面,这三方面在SSL协议里已经能够全部体现 电子商务的安全协议是一种特殊的安全协议,它比一般的网络安全协议具有更多的安全属性,除应具有认证性、原子性、正确性和保密性之外,还应具有不可否认性、可追究性、公平性、适时中止性等重要安全属性

165 移动商务安全技术可以分为三层:移动设备层、物理层、应用程序及服务层,移动商务协议处在移动商务安全技术的哪个层面 应用程序及服务层

166 对于移动商务安全协议与标准的认识不准确的一项是 真实性是移动商务协议与标准的基本安全需求之一

167 目前国内使用的移动支付方案有四大类,下列哪项支付方案不在这四大类之中 基于13.56MHz的RF-SIM卡方案

168 当声称者与验证者的共享密钥缺乏新鲜性时,入侵者者可实现重放攻击;或是交互认证的协议中存在漏洞,入侵者冒充声称者的身份。这是因为移动商务的协议与标准在设计时没有充分考虑下列哪项基本安全需求 认证性

169 小王在移动商城订购了一款跑鞋,收到货后发现该产品是仿冒产品,在投诉该商城后,该商城拒不承认曾与小王进行过交易,并无从查证,在这里,移动商务的协议与标准没有满足下列哪项基本安全需求 不可否认性

170 对移动商务和电子商务的安全协议与标准理解错误的一项是 移动商务是在电子商务的基础上发展而来,因此移动商务的安全协议与标准比电子商务协议与标准的设计要更为简单 171 对移动商务和电子商务的安全协议与标准理解错误的一项是 电子商务依托有线网络和固定终端开展交易,而移动商务依托无线网络和移动终端进行商务活动,二者具有明显的区别,因此电子商务的安全协议与标准对移动商务来说没有意义

172 关于无线应用协议WAP的叙述有误的是 WAP协议作为一个完全创新的协议,为移动商务的发展奠定了坚实的基础

173 对于WAP特点理解有误的是 HTML和HTML Script用于制作WAP内容,这样可最大限度地利用小屏幕显示

174 对WAP协议理解错误的是. WAP协议建立在底层的承载网络上,并且轻巧的WAP规程栈式存储器的设计可使需要的带宽达到最小化

175 下列有关无线应用协议WAP叙述有误的一项是 WAP安全结构由WIM、WTLS、WPKI和WMLScript四部分组成,其中,WPKI可以与WTLS,TCP/IP,WML相结合,实现身份认证、公钥签名等功能

176 下列有关无线应用协议WAP叙述准确的一项是. WAP协议提供一个空中接口和无线设备独立的无线Internet解决方案,同时支持未来的开放标准

177 有关无线应用协议WAP的安全结构理解有误的一项是WAP协议建立在底层的承载网络上,并且轻巧的WAP规程栈式存储器的设计可使需要的带宽达到最小化

178WAP协议在移动商务的应用中较为广泛,它的基本网络架构工作过程如下图所示,该架构包括(1)、(2)、(3)部分,分别为下列哪项 (1)移动终端;(2)WAP网关;(3)WAP源服务器

178 WAP基本网络架构工作过程为:从__(1)__发出的请求,在__(2)__上经协议转换后,再向__(3)__传送;而从__(3)__返回的信息,经__(2)__编码后,转换为二进制格式,返回__(1)__

(1)移动终端;(2)WAP网关;(3)WAP源服务器;

179 在下面的WAP安全体系结构组成图中,WAP安全体系结构包括主要安全参与实体、网络安全协议平台和安全基础设施平台三部分,哪两部分中的内容保证WAP的安全性

移动终端软件安全平台(WTLS协议、WMLScript signText)硬件安全设备(WIM卡)WAP网关网络服务器无线认证中心(1)WTLS/TLS/SSLTCP/UDP/IP/PPP(2)WPKI(3)

(2)网络安全协议平台、(3)安全基础设施平台

179 在下面的WAP安全体系结构组成图中,WAP安全体系结构包括主要安全参与实体、网络安全协议平台和安全基础设施平台三部分。请问哪个部分是安全协议能有效实施的基础,而且可以与WTLS,TCP/IP,WML相结合,实现身份认证、私钥签名等功能(3)安全基础设施平台

移动终端软件安全平台(WTLS协议、WMLScript signText)硬件安全设备(WIM卡)WAP网关网络服务器无线认证中心(1)WTLS/TLS/SSLTCP/UDP/IP/PPP(2)WPKI(3)

180 不支持WAP技术的用户终端为以下哪个 工作站

181 下列对WAP的安全结构理解错误的一项是 WPKI可以与WTLS,TCP/IP,WML相结合,

实现身份认证、私钥签名等功能

182 Wi-Fi(Wireless Fidelity,无线高保真)也是一种无线通信协议,它的正式名称是 IEEE802.11b

183 对Wi-Fi(Wireless Fidelity,无线高保真)协议理解有误的一项是 Wi-Fi拥有自己的工作频率,不与蓝牙等许多不需频率使用许可证的无线设备共享同一频段

184 对于无线局域网的安全标准理解错误的是802.11标准定义了WEP安全机制, 该安全机制在加密强度、用户认证、数据完整性和密钥管理方面能够满足无线网络的安全需求 185 IEEE802.11系列标准是针对哪个网络安全制定的 无线局域网

186 IEEE 802.11i标准规定了两种网络构架:过渡安全网络和健壮的安全网络。下列选项对这两种网络的认识有误的是 在数据加密方面,健壮的安全网络架构引入了ECC加密体制 187 IEEE 802.11i标准规定了两种网络构架:过渡安全网络和健壮的安全网络。下列对健壮的安全网络采取的安全措施理解有误的是 CCMP机制基于AES加密算法和CCM认证方式,使得WLAN的安全程度大大提高,是实现RSN的强制性要求

188、IEEE 802.11i标准规定了两种网络构架:过渡安全网络和健壮的安全网络。下列对健壮的安全网络采取的安全措施理解有误的是CCMP机制基于AES加密算法和CCM认证方式,可以在现有设备的基础上进行升级实现

189、为了提高WEP协议的安全性,IEEE于2004年6月24日发布了802.11i标准,作为802.11标准的补充。IEEE 802.11i标准规定了两种网络构架,现在IEEE 802.11i标准已经成为真正的国际标准,那么,哪种网络架构将会慢慢淡出历史舞台 过渡安全网络TSN

190 为了提高WEP协议的安全性,IEEE于2004年6月24日发布了802.11i标准,作为802.11标准的补充。IEEE 802.11i标准规定了两种网络构架,哪种网络架构增强了WLAN中数据加密和认证性能,并针对WEP加密机制的各种缺陷作了多方面的改进 健壮的安全网络RSN 191 总的来说,IEEE802.11i标准主要从数据安全传输、认证和访问控制、动态密钥管理三个方面加强无线局域网的安全。下面对IEEE802.11i标准理解有误的是 经过完善的IEEE 802.11i标准,已经使无线局域网达到了很高的安全性,不再需要进一步完善了

192总的来说,IEEE802.11i标准主要从数据安全传输、认证和访问控制、动态密钥管理三个方面加强无线局域网的安全。下面对IEEE802.11i标准理解有误的是 IEEE 802.11i设计了新的算法,包括有TKIP和CCMP,其中CCMP实质是包裹在WEP外面的一套过渡性算法 193 总的来说,IEEE802.11i标准主要从数据安全传输、认证和访问控制、动态密钥管理三个方面加强无线局域网的安全。下面对IEEE802.11i标准理解有误的是 IEEE 802.11i采用了EAP密钥管理框架:在802.1x身份认证前,进行四阶段握手和组密钥握手,动态派生出新的成对密钥和组密钥

194总的来说,IEEE802.11i标准主要从数据安全传输、认证和访问控制、动态密钥管理三个方面加强无线局域网的安全。下面对IEEE802.11i标准理解有误的是 IEEE 802.11i设计了新的算法,包括有TKIP和CCMP,其中CCMP完全抛弃了WEP的RC4加密算法,而改用DES作为其数据保密的算法

195总的来说,IEEE802.11i标准主要从数据安全传输、认证和访问控制、动态密钥管理三个方面加强无线局域网的安全。下面对IEEE802.11i标准理解正确的是 IEEE 802.11i标准的认证和访问控制是围绕着IEEE 802.1x来实现的

196 对无线局域网的安全标准之一:IEEE802.11i标准的理解有误的是 IEEE 802.11i设计了新的算法,包括有TKIP和CCMP,其中CCMP完全抛弃了WEP的RC4加密算法,而改用DES作为其数据保密的算法

197下列哪个无线局域网标准是我国目前在该无线局域网领域惟一获得批准的协议WAPI(无线局域网鉴别和保密基础结构)协议

198 、2008年奥运会,为了保证无线通信的安全性,采用了哪个由我国自行设计的安全协议 WAPI协议 199、

2009年6月1日至5日 在ISO/IEC JTC1/SC6日本东京会议上,哪个协议获得包括

美、英、法等10余个与会国家成员体一致同意,将以独立文本形式推进其成为国际标准,从而获得打破IEEE垄断的希望 WAPI协议

200 WAPI (Wireless LAN Authentication and Privacy Infrastructure,无线局域网鉴别和保密基础结构)协议是我国首个在计算机宽带无线网络通信领域自主创新并拥有知识产权的安全接入技术标准,它是由哪个工作组提出的 中国宽带无线IP标准工作组

201 WAPI协议是中国目前在无线局域网领域惟一获得批准的协议,下列对WAPI协议理解有误的是. WAPI协议是由WLAN标准中国工作组设计并提出的

202 中国宽带无线IP标准工作组制定了中国自己的无线局域网国家标准,即WAPI。下列对WAPI的安全机制理解有误的是 无线局域网鉴别基础结构采用基于RSA的公钥证书体制 203 中国宽带无线IP标准工作组制定了中国自己的无线局域网国家标准,即WAPI。下列对WAPI的安全机制理解有误的是无线局域网保密基础结构采用过了国家商用密码管理委员会办公室提供的非对称密码算法对通信数据进行加解密,保证其保密性和完整性

204 中国宽带无线IP标准工作组制定了中国自己的无线局域网国家标准,即WAPI。下列对WAPI的安全机制理解有误的是 WAI采用基于椭圆曲线算法的公钥证书体制,使无线客户端STA和接入点AP通过鉴别服务器ASU进行单向身份认证

205 中国宽带无线IP标准工作组制定了中国自己的无线局域网国家标准,即WAPI。下列对WAPI的安全机制理解正确的是 WAPI由WAI和WPI共同为WLAN系统提供安全保护 206 下列关于无线局域网的安全标准IEEE802.11标准与WAPI标准的对比,叙述有误的是 . IEEE802.11标准认证过程复杂,RADIUS服务器不易扩充,WAPI标准认证过程简单,认证服务器易于扩充

207下列关于无线局域网的安全标准IEEE802.11标准与WAPI标准的对比,叙述有误的是. IEEE802.11标准采用的认证算法不确定,WAPI标准采用基于椭圆曲线密码体制的签名算法

208下列关于无线局域网的安全标准IEEE802.11标准与WAPI标准的对比,叙述正确的是. IEEE802.11标准采用静态密钥管理机制,WAPI标准采用动态密钥管理机制

209下列关于无线局域网的安全标准IEEE802.11i标准与WAPI标准的对比,叙述有误的是. IEEE802.11i标准采用开放式系统以及共享密钥认证,WAPI标准采用基于椭圆曲线的签名算法

210下列关于无线局域网的安全标准IEEE802.11i标准与WAPI标准的对比,叙述正确的是. IEEE802.11i标准和WAPI标准都采用了动态密钥管理机制

211下图关于无线局域网的安全标准IEEE802.11i标准与WAPI标准的对比,填入(1)、(2)

正确的内容是

IEEE802.11i 无线用户和RADIUS服特征 务器的认证;无线用户身份通常为用户名和口令 认证过程简单;客户端可以支持多性能 认证 认证过程复杂; 种证书,方便用户多处使用,充分保扩充,支持用户的异地接入 算法 安全强度 扩展性 算法 未确定 较高 低 128位的WEP流加密; 128位的AES流加密 (1) 192/224/256/位的椭圆曲线签名算法 最高 高 认证的分组加密 RADIUS服务器不易扩充 证其漫游功能;认证服务器单元易于(2) WAPI 加密 密钥管理 安全强度 动态(基于用户、基于认证、通信过程中动态更新) 最高 高 .(1)动态;(2)无线用户和无线接入点的双向认证

212下图关于无线局域网的安全标准IEEE802.11i标准与WAPI标准的对比,填入(1)、(2)正确的内容是

IEEE802.11i 无线用户和RADIUS服特征 务器的认证;无线用户身份通常为用户名和口令 WAPI 无线用户和无线接入点的认证; 双向认证; 身份凭证为公钥数字证书 认证 性能 认证过程复杂; RADIUS服务器不易扩充 (1) 算法 未确定 (2)

安全强度 扩展性 算法 较高 低 128位的WEP流加密; 128位的AES流加密 动态(基于用户、基于认证、通信过程中动态更新) 高 最高 高 认证的分组加密 加密 密钥管理 安全强度 动态(基于用户、基于认证、通信过程中动态更新) 最高 (1)认证简单;(2)基于椭圆曲线的签名算法

213下图关于无线局域网的安全标准IEEE802.11标准与WAPI标准的对比,填入(1)、(2)、(3)、(4)正确的内容是

特征 IEEE802.11 WAPI 无线用户和无线接入点的认证; 双对客户机硬件认证; 向认证; 身份凭单向认证 证为公钥数字证书 认证过程简单;客户端可以支持多种证书,方便用户多处使用,充分保证其漫游功能;认证服务器单元易于扩充,支持用户的异地接入 性能 认证 算法 安全强度 扩展性 算法 密钥管加密 理 安全强度 中国法规 (1) 开放式系统认证; 共享密钥认证 低 低 64位的WEP流加密 (2) 低 不符合 (3) 最高 高 认证的分组加密 (4) 最高 符合 (1)认证简单;(2)静态;(3)基于椭圆曲线签名算法;(4)动态

214下图关于无线局域网的安全标准IEEE802.11i、IEEE802.11标准与WAPI标准的对比,填入(1)、(2)、(3)、(4)正确的内容是 认证 特征 对客户机硬件认证;单向认证 无线用户和RADIUS服务器的认证;无线用户身份通常为用户名和口令 无线用户和无线接入点的认证;双向认证; 身份凭证为公钥数字证书

性能 算法 安全强度 扩展性 算法 加密 密钥管理 安全强度 中国法规 认证简单 (2) 低 低 64位的WEP流加密 静态 低 不符合 认证过程复杂; 未确定 较高 低 128位的WEP流加密; 128位的AES流加密 (4) 高 不符合 (1) 192/224/256/位的椭圆曲线签名算法 最高 高 (3) 动态 最高 符合 (1)认证简单;(2)开放式系统正认证;共享密钥认证;(3)认证的分组加密;(4)动态 215 我们经常可以在学校、咖啡厅、机场,利用电脑、移动终端等接入无线宽带互联网,来进行查收邮件、交易等商务活动,能够访问这种网络的地方成为热点。请问在上述访问无线网路的过程中,需遵循哪个无线通信协议 Wi-Fi通信协议 WAPI协议指的是 无线局域网鉴别和保密基础结构协议

216 非接触移动支付是指用户使用手机和POS终端通过近场通信技术,采用非接触的方式来完成支付。下列不属于非接触式移动支付所用的主流技术方案的是 ETSI技术标准 217 非接触移动支付是指用户使用手机和POS终端通过近场通信技术,采用非接触的方式来完成支付。下列对非接触移动支付技术标准理解有误的是 SIMpass技术标准最大的缺陷是需要更换手机,运营商项目启动的成本高

218 非接触移动支付是指用户使用手机和POS终端通过近场通信技术,采用非接触的方式来完成支付。下列对非接触移动支付技术理解有误的是. 采用SIMpass技术进行移动支付,同时具备被动通信模式和点对点通信功能

219 非接触移动支付是指用户使用手机和POS终端通过近场通信技术,采用非接触的方式来完成支付。下列对非接触移动支付技术理解有误的是. RF-SIM更容易让运营商控制产业链,且用户使用门槛低,因此受到银行机构的亲睐

220非接触移动支付是指用户使用手机和POS终端通过近场通信技术,采用非接触的方式来完成支付。下列对非接触移动支付技术理解正确的是 支持SIMpass技术标准的运营商项目启动成本小,但对运营商的网络将会造成一定的压力;而RF-SIM用户使用门槛低,但初期运营商推广的难度会较大

221Visa和MarsterCard两大卡组织在哪种非接触式支付标准上达成统一 PayPass技术标准 222 对于我国现场移动支付标准的现状叙述有误的是 目前,中移动、中联通和中电信主要采用银联主推的基于13.56MHz的技术方案

223对于我国现场移动支付标准的现状叙述有误的是 若使用13.56MHz的NFC技术,消费者不需要更换手机,但推广者需要支付国际版权费用

224 对于我国现场移动支付标准的现状叙述正确的是 目前我国使用的移动支付方案有四大类:基于13.56MHz的非接触技术的双界面卡方案;基于 13.56MHz 的非接触技术的NFC方案;基于13.56MHz的非接触技术的SD卡方案和基于2.4GHz的RF-SIM卡方案 225面对我国庞大的手机用户群体,智能手机产品迅速入市的速度,以及移动电子商务迅猛地起步,统一移动支付标准的工作迫在眉睫。而当前阻碍我国统一移动支付标准的主要原因不包括以下哪点 虽然拥有手机等移动终端的用户众多,但利用手机等终端进行移动支付的用户少,统一移动支付标准的需求不迫切

226 对未来我国现场移动支付标准发展趋势的认识不准确的一项是. 中移动、中联通和中电信都主要采用银联主推的基于13.56MHz的技术方案,因此应将重点放在移动支付前端的无线传输过程的融合

227 目前,移动商务存在着商家提供产品信息存在欺诈、物流配送存在安全隐患以及售后服务不能得到安全保障等安全威胁,可利用以下哪项标准来改善这一问题 物联网标准 228 下列有关物联网与移动商务安全的关系,理解有误的一项是 移动商务在网络中进行,而物联网应用于物理世界中,所以物联网很难参与到移动商务的过程中

229 三网融合标准的制定,不仅能够创造出新的信息服务模式,而且有利于对移动商务中有关的信息服务进行安全监管,对推动移动商务安全、有序、健康的发展起到推动作用。下图为三网融合的标准体系图,其中,(1)和(2)分别代表了与移动商务有关的哪方面内容

内容管理内容层公共支撑技术安全互联互通有线地面卫星互动IPTV电视电视电视电视业务业务业务业务(1)互联网VoIP视频业业务业务层务光传输和同步有线接入IP承载网网络层(2)终端和家庭网络标准终端层

(1) 移动多媒体广播业务;(2)无线接入

230 对三网融合的理解有误的是 三网融合意味着电信网、计算机网和有线电视网三大网络的物理合一

231 关于三网融合标准体系的建设与发展移动商务的关系,下列哪项内容理解有误 三网融合涉及的内容仅有小部分与无线网络、手机媒体业务相关,因此,虽能推动媒体业务移动化的发展,但对移动商务的发展领域开拓意义不大

232保障移动商务安全的协议标准是开展移动商务的技术基础,下列对移动商务安全协议与标准的含义及内容理解有误的是 真实性是移动商务协议与标准的基本安全需求之一 233 保障移动商务安全的协议标准是开展移动商务的技术基础,下列对移动商务安全协议与标准的含义及内容理解有误的是. 移动商务是在电子商务的基础上发展而来,因此移动商务的安全协议与标准比电子商务协议与标准的设计要更为简单

234 对应用于移动商务安全的协议理解有误的是. SET标准只支持B2B的电子商务模式,而不支持B2C模式,这限制了SET的应用范围

235 下列协议的具体含义理解有误的是 IEEE802.1x协议可以更准确的描述为一种媒体介入控制协议

236 下列对移动商务中的安全协议与标准理解有误的是 802.11标准定义了WEP安全机制, 该安全机制在加密强度、用户认证、数据完整性和密钥管理方面能满足无线网络的安全需求 237 对应用于移动商务安全的协议理解有误的是 IEEE 802.1x协议提供具体的认证机制,来实现用户认证和密钥分发

238下列对移动商务中的安全协议与标准理解正确的是 独立于无线设备指WAP应用能够运行于从手机到功能强大的PDA等多种无线设备之上,只要这些设备按照WAP标准来生产,就应有用户一致的操作方式

239 下列对移动商务中的安全协议与标准理解错误的是 IEEE802.11标准采用开放式系统以及共享密钥认证,WAPI标准采用基于DES的签名算法

240 中国移动通信研究中心,将移动商务技术体系结构分为五个层次,从下到上依次为:_____移动承载层、加密技术层、安全认证层、安全协议层和应用系统层

241 中国移动通信研究中心,将移动商务技术体系结构分为五个层次,从下到上依次为:_____

机密性完整性匿名性抗否认性有效性可靠性(1)(2)数字摘要数字签名(3)安全支付协议数字证书WPKI对称加密非对称加密(4)(5)网络隐患扫描网络安全监控审计病毒防治防火墙 (1)移动承载层、(2)加密技术层、(3)安全认证层、(4)安全协议层、(5)应用系统层 242 中国移动通信研究中心,将移动商务技术体系结构分为五个层次,下图为移动商务安全技术体系图,其中(1)和(3)分别表示?

机密性完整性匿名性抗否认性有效性可靠性(1)(2)数字摘要数字签名(3)安全支付协议数字证书WPKI对称加密非对称加密(4)(5)网络隐患扫描网络安全监控审计病毒防治防火墙 (1)应用系统层、(3)安全认证层

243中国移动通信研究中心,将移动商务技术体系结构分为五个层次,下图为移动商务安全技术体系图,其中(2)和(5)分别表示?

机密性完整性匿名性抗否认性有效性可靠性(1)(2)数字摘要数字签名(3)安全支付协议数字证书WPKI对称加密非对称加密(4)(5)网络隐患扫描网络安全监控审计病毒防治防火墙 (2)安全协议层、(5)移动承载层

244中国移动通信研究中心,将移动商务技术体系结构分为五个层次,下图为移动商务安全技术体系图,其中(1)、(2)和(3)填入的内容较为准确的是?

机密性完整性匿名性抗否认性有效性可靠性应用系统层安全协议层(2)数字签名安全认证层(1)数字证书WPKI(3)非对称加密加密技术层移动承载网络隐患扫描网络安全监控审计病毒防治防火墙 (1)SSL协议、(2)数字信封、(3)第三方轻量级J2ME加密工具包 245 下列协议不属于安全协议层的协议是 C. HTTP协议、

246 移动应用系统是依赖网络实现的移动系统,在移动商务的安全技术体系中,网络服务层可采取除了下列哪项外的安全措施,保证网络的安全. PKI技术

247 移动终端与传统的计算机终端相比较,存在的缺陷不包括 数据易丢失

248 下列对移动商务安全技术的需求理解有误的 移动电子商务的开展,离不开移动终端的参与和支持,因此在设计相关安全技术时,应着重考虑安全强度,不必考虑移动终端的压力 249下列对于无线网络的描述错误的是即使采取安全措施,由于无线信道的特殊性,无线网络的安全性也不能实现

250下列不属于移动终端病毒危害的是 病毒自动传染到其他手机上

251 小王通过WAP网站下载了一款游戏,刚在手机上运行后,手机就死机了,重启后手机就欠费了。那么,小王的手机最有可能遇到了什么安全问题. 手机病毒的感染

252下列对于移动终端的病毒查杀技术描述正确的是 红外,蓝牙,GPRS和电脑同步等各种数据交换方式会导致病毒进入手机

253目前常用的对称加密算法中,_____成为世界上最广泛使用的密码算法美国数据加密标准DES

254 _____是下一代密码体制发展的方向。. 非对称密码体制

255 在安全信息系统中身份认证服务主要可以提供以下功能: _____ 完整性、新鲜性、防抵赖、保密性

256下列选项中,_____不是流行的身份认证方式 基于逻辑设备的认证 257 数字签名,数字信封等属于_____的身份认证方式 PKI认证

258 下面关于PKI描述正确的是() 它是利用公钥理论和技术建立的提供信息安全服务的基础设施

259 完整的WPKI系统必须具有权威证书签发机关、_____、_____、证书作废系统、应用接口等基本构成部分,其构建也将围绕着这五大部分进行。 数字证书库、密钥备份及恢复系统

260 下面关于WPKI技术描述正确的是(). WPKI技术的进展相对缓慢,离真正的普及及应用可能还会有一段相当长的距离

261 下列关于手机数字签名系统描述正确的是(). 数字签名是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法 262 手机数字签名系统的各模块中不包括() 计费管理模块

263 下列关于云计算描述错误的是() 移动云计算将应用的“计算”从服务器端转移到终端,从而降低了服务器端的压力

264 利用功能强大的移动云计算技术可以有效地帮助企业分析从网上获取的大量数据,提取出有效信息,给用户提供动态的个性化的高效率服务,将移动云计算应用于移动商务的优势不包括() 移动商务大多数的交易结果可能会丢失,重要数据甚至被毁坏

265 移动云计算的出现,为移动商务的发展创造了新机遇,下面对移动云计算理解有误的 是 移动云计算虽然能为企业提供专业、高效和安全的数据存储,但是云计算平台的病毒很容易传染给企业

266 下列关于RFID技术描述不正确的是 阅读器与应答器之间一般采用双工通信方式进行信息交换,同时阅读器通过耦合给无源应答器提供能量和时序 267 同步设备地址簿属于_____工作模式 点对点通信模式

268 下列关于基于RFID的三种非接触式移动支付技术描述正确的是() RF-SIM是单SIM 的解决方案,即只要换卡,无需更换或改造手机,符合运营商思路

269 在非接触式移动支付技术支付领域,通常是RFID卡与其他卡或设备的物理集成,下表列举了三种主流非接触式移动支付技术性能的比较,其中(1)、(2)和(3)分别填入的内容准确的是?

技术(方案) 支持模式 NFC SIMpass 仅卡模式 RF-SIM (3) (1) 安全性 终端要求 更换手机 (2) 改造手机 更换SIM卡 频率 兼容性 成本 高 较高 举例 联通、银联 移动曾试点 移动主推 改造手机 兼容性强 POS改2.4GHz 造难度大 低 (1) 支持三种模式(2)13.56MHz(3)有安全隐患

270 基于WAP模式的移动商务架构已经得到了普遍的应用,下面关于这种架构的理解错误

的是在基于WAP的移动电子商务中,真正的内容与业务全是在客户端实现

271 WAP2.0改进了之前版本的缺陷,使得移动商务、移动银行应用和相关服务的提供变得更加安全可靠。下面对WAP模式的安全改进措施理解有误的是 WAP网关需要进行无线型TCP与TCP之间的转换,以及TLS层数据的转换,形成TLS隧道,实现比点对点更可靠的端到端的安全

272 在基于WAP模式的移动商务架构中,WAP2.0使用TLS实现端到端的安全,而其中的SSL/TSL协议在很多情况下会表现得不足。下列对这种不足理解有误的是 SSL协议是一种端到端的协议,因此比传统的点对点协议安全性要弱一些

273 智能卡将是移动商务中用于验证的标准形式,它提供了一条克服不同网络技术的途径。下面对基于智能卡模式的移动商务安全保障方案理解有误的是 STK是一种以SIM卡(基于智能卡的用户身份识别模块)为核心的应用技术,可以支持所有网络的数据传输

274 智能卡将是移动商务中用于验证的标准形式,它提供了一条克服不同网络技术的途径。下面对基于智能卡模式的移动商务安全保障方案理解有误的是 基于STK的移动商务一般都是采用动态密钥管理方法,实现了密钥的有效管理和更新机制

275 J2ME是为了支持像PDA、手机等小型的嵌入式或移动设备而推出的一系列技术和规范的总称,下列对基于J2ME模式的移动商务安全保障方案理解有误的是 基于J2ME的安全解决方案在考虑底层传输协议的基础上,通过直接对应用层的数据加密来实现移动应用的端到端的安全

276 与基于WAP的移动商务模式比较,J2ME模式有着明显的优势。下列对二者的比较叙述有误的是 与WAP方案比较,J2ME方案属于“瘦客户端”,大部分业务功能在服务器端实现,减轻了客户端的压力

277 目前,基于SMS模式的移动商务方案的应用已经非常广泛,下列对该方案的特点理解有误的是 短消息服务SMS发展很快而且应用范围比较广泛、技术相对成熟的方式,所以目前的应用基本没有局限性

278 与基于WAP的移动商务模式比较,J2ME模式有着明显的优势。下列对二者的比较叙述有误的是 随着J2ME技术的不断成熟,基于WAP的移动商务模式终将被代替

279 “减少移动终端的处理和存储负担,降低交易信息的传输量和保障交易安全是移动商务研究中急需解决的问题”。这表明了移动商务安全技术的哪个发展趋势 适用性

280 关于无线应用协议WAP的叙述有误的是. HTML和HTML Script用于制作WAP内容,这样可最大限度地利用小屏幕显示

281 关于无线应用协议WAP的叙述有误的是 手机、PDA、掌上电脑和工作站等都能支持WAP技术

282 关于无线应用协议WAP的叙述有误的是 WAP网关需要进行无线型TCP与TCP之间的转换,以及TLS层数据的转换,形成TLS隧道,实现比点对点更可靠的端到端的安全 283 关于无线应用协议WAP的叙述有误的是 在基于WAP的移动电子商务中,真正的内容与业务全是在客户端实现,这样减少了服务器端的负担

284 关于无线应用协议WAP的叙述正确的是在基于WAP模式的移动商务架构中,WAP2.0使用TLS实现端到端的安全,而其中的SSL/TSL协议在很多情况下会表现得不足

285 随着移动商务的不断深入发展,目前存在多种移动商务架构,下列叙述有误的是 基于

J2ME的安全解决方案在考虑底层传输协议的基础上,通过直接对应用层的数据加密来实现移动应用的端到端的安全

286 随着移动商务的不断深入发展,目前存在多种移动商务架构,下列叙述有误的是 相比WAP模式,J2ME模式对所有内容都采取相同的密钥强度进行加密

287 随着移动商务的不断深入发展,目前存在多种移动商务架构,下列叙述正确的是 基于WAP的移动商务模式适合实时传送日常的生活和工作信息,而基于J2ME的移动商务模式更适合于业务模式计较固定的服务,所以二者是面向不同领域的解决方案,更近乎于互补 288 随着用户需求以及商务环境的变化,移动商务的应用范围将越来越广,对于移动商务的安全需求也将会越来越高,相应的,移动商务安全技术也要不断创新。下列哪项不属于移动商务安全技术的主流发展趋势个性化

289 有些产品应用技术支持的标准,如证书格式及接口规范等会有所不同,这对于产品的互联互通、互操作以及未来的升级改造都制造了障碍。这表明了移动商务安全技术应朝着哪个方向发展 标准化

290 目前国内建设的多个CA中心,几乎都有明显的区域特征和探索性质,规模较小,而且重复,国内外的不同认证中心之间难以相互互认,不能满足社会化服务的要求。这突出了移动商务安全技术需要朝哪几个方向发展 国际化、整合化

291 下列对保障移动商务安全采取的技术,理解正确的是与传统的数据库相比,移动数据库具有移动性,位置相关性,频繁的断接性,网络通讯的非对称性等特征

292 利用先进的安全技术来提高移动商务的安全防范能力,是目前安全措施中效果较为明显的一种手段,下面对移动商务中利用的安全技术理解有误的是 中国移动通信研究中心,将移动商务技术体系结构分为五个层次,从下到上依次为: 应用系统层、移动承载层、加密技术层、安全认证层和安全协议层

293 利用先进的安全技术来提高移动商务的安全防范能力,是目前安全措施中效果较为明显的一种手段,下面对移动商务中利用的安全技术理解有误的是 移动云计算将应用的“计算”从服务器端转移到终端,从而降低了服务器端的压力

294 利用先进的安全技术来提高移动商务的安全防范能力,是目前安全措施中效果较为明显的一种手段,下面对移动商务中利用的安全技术理解有误的是 数字证书利用一对互相匹配的密钥进行加密、解密,为便于操作,这一对密钥都进行公开

295 利用先进的安全技术来提高移动商务的安全防范能力,是目前安全措施中效果较为明显的一种手段,下面对移动商务中利用的安全技术理解正确的是 利用远端“云”的高速处理能力,即使手机本身性能不高。但只要满足与远端“云”的输入输出数据交换,便能够得到理想的结果,并且能够有效地保证数据的安全与快速更新

296 利用先进的安全技术来提高移动商务的安全防范能力,是目前安全措施中效果较为明显的一种手段,下面对移动商务中利用的安全技术理解有误的是 移动电子商务的开展,离不开移动终端的参与和支持,因此在设计相关安全技术时,应着重考虑安全强度,不必考虑移动终端的压力

297 利用先进的安全技术来提高移动商务的安全防范能力,是目前安全措施中效果较为明显的一种手段,下面对移动商务中利用的安全技术理解有误的是 移动数据库是能够支持移动式计算环境的数据库,其数据在物理上集中而逻辑上分散

298 利用先进的安全技术来提高移动商务的安全防范能力,是目前安全措施中效果较为明显的一种手段,下面对移动商务中利用的安全技术理解有误的是 在网络接入控制方案中,802.1x标准定义了增强分布式协调访问(EDCA)机制,通过设置不同的优先级,保障高优先级实时性业务QoS的需要

299 下列对移动商务安全技术的作用分析错误的是 物联网技术使得计算能力也可以作为一种商品进行流通,就像煤气、水电一样,取用方便,费用低廉

300 以下对于移动支付理解错误的是 移动支付仅包括无线支付一种行为、一种支付活动 301 按照交易金额分类,移动支付可分为微支付和宏支付,相对于宏支付,微支付有哪些特点? 信息传输少,速度和效率要求较高

302 下面哪种行为不属于微支付范畴? 在线购买笔记本电脑 303 下面哪项不属于移动支付分类之一? 现金交易

304 假设在下班归家途中,你使用手机在地铁站的自动售货机中购买了一听可乐,请问这种交易方式属于以下哪种? 现场支付

305 随着互联网技术和物联网技术的发展,各种新兴的技术越来越多的在移动支付中得到

应用,下图说明了各种移动支付技术实现方式的具有的各自优劣势,其中,(1)、(2)和(3)分别表示什么支付方式

实现方式 SMS WAP Java/Brew USSD 红外/蓝牙 优势 技术成熟,费用低,终端要求低,业务实现简单 用户界面良好,交互性强,数据传输速率快 可移植性强,网络资源消耗与服务器负载较低,界面友好,保密性高 可视操作界面,实时连接,交互性好,安全性高,交易成本低 成本低,终端普及率高,不易被干扰 使用和迁移都比较简双界面SIM卡 单,成本低;安全性高; 传输距离有限,信号具有方向性 不支持读写器和点对点的通信模式,只能用于有限的被动卡片应用 NFC 实现本地网和移动网络的双连接,支付方便快捷,一卡多用,安全性较高。 . (1)远程支付(2)现场支付(3)现场支付和远程支付

需要终端支持,费用高 (3) (2) 需要终端支持 劣势 安全性差,操作繁琐,交互性差,响应时间不确定 响应速度慢,对终需要终端支持 (1) 适用 端有要求,交易成本高

306 目前国内许多电子商务网站都提供了多种类型的支付方式,以下对于支付模式的表述中,哪项是正确的? 依靠传统支付体系实现支付、网上支付、依靠通信网络完成的移动支付,是目前我国电子商务领域中主要的三种支付方式

307 总体上,可以根据移动支付提供商和移动支付技术的种类对移动支付方式进行划分。以下哪种人不属于移动支付的提供商范畴? 手机零售商

308 目前大学校园中,会为每位学生发放校园一卡通,学生凭一卡通即可在校内的超市、食堂等拥有校内一卡通终端的地方进行消费,请问这种校园一卡通属于以下哪种支付方式? 第三方发行的卡支付

309 虽然移动运营商和金融机构在移动支付的价值链中占据着举足轻重的作用,但是对于第三方而言,同样存在着机会,他们可以同移动运营商和金融机构合作,为用户提供更专业、更便捷的服务。请问一下哪种支付方式不属于第三方提供的支付方式? 采用短信支付方式支付在网上下载的手机音乐彩铃

310 基于SMS的移动支付方式是目前我国移动运营商采取的多种移动支付技术之一,以下哪种对于SMS的理解有误? SMS技术成熟,使用方便,信息量大,能够有效实现交互流程 311 根据传输方式不同,移动支付既可以基于移动通信网络来实现,也可以基于红外线、蓝牙、RFID等方式来实现。以下哪种技术不属于移动支付技术之一? CAD技术

312 NFC是Near Field Communication缩写,即近距离无线通讯技术。由飞利浦公司和索尼公司共同开发的NFC是一种非接触式识别和互联技术,可以在移动设备、消费类电子产品、PC 和智能控件工具间进行近距离无线通信。以下哪种模式不属于NFC手机的三种工作模式之一? 点到卡通信模式

313 以下关于主流移动支付实现方式的描述中,哪项是错误的?基于WAP的移动支付,响应速度慢,对终端有一定要求,适用于现场支付

314 随着移动支付技术的不断发展,目前存在着多种实现移动支付的方式,下列移动支付方式适用于远程支付的是 WAP、Java/Brew、USSD

315 在移动支付的移动网络运营商模式中,作为移动支付中非常重要的环节,移动运营商控制着移动支付系统的运行,以下对于以移动运营商为运营主体的移动支付描述哪项是错误的?

316 移动支付的运营模式主要有4种:移动网络运营商模式、银行运营模式、第三方运营模式、银行与运营商合作运营模式。这四种模式侧重不同,各有优劣。以下对于移动主要运营模式的表述哪项不正确?. 通过移动网络运营商模式进行的交易通常是和与1000元以上的交易

317 移动支付的运营模式主要有4种:移动网络运营商模式、银行运营模式、第三方运营模式、银行与运营商合作运营模式。这四种模式侧重不同,各有优劣。以下对于移动主要运营模式的表述哪项不正确? 银行模式中,一般是通过建立专线网络,自建计费和认证系统,为用户提供移动支付业务,并且不同银行之间的移动支付业务可以实现互联互通

318 如何在开放的开放式网络上构建安全的交易模式,一直是人们研究的热点和大家关注的话题,针对这个问题,中国国家信息安全标准规定了五种安全服务,这五种安全服务包括哪些内容? 数据保密、数据完整性、访问控制、防止抵赖、对象认证

319 电子商务发展的核心问题是交易的安全性问题,针对电子交易的安全性问题,以下哪

种表述有误?电子交易中的数据保密是指通信双方对各自通信对象的合法性、真实性进行确认,防止第三者假冒

320 假如你在网上购买了一台笔记本电脑,并通过网上付款提前付款,但时隔许久卖家仍未发货,询问卖家,告知仍未付款。卖家对你的支付行为进行抵赖,以下针对移动电子支付的要求中,哪种能防止这种现象的产生? 支付记录可查性

321 较之于为特定应用设计的专有支付模型,移动支付通用模型具有开放性和应用无关性等特征。作为一种最有代表性的通用移动支付模型,以下哪种关于SeMoPS的表述是错误的? 在SeMoPS支付流程中,SeMoPS模块在收到账户管理模块的支付响应后立即会相应的提出转账请求

322 随着移动商务的发展,移动支付作为移动电子商务的关键范畴,数字签名技术逐渐在在移动支付中得到了广泛应用。以下关于数字签名技术的表述中,哪种是正确的? 数字签名技术能够做到移动支付中的身份认证、并能保证交易中数据的完整性及不可否认性 323 在手机移动支付应用数字签名技术时,需要生成一对公私钥及对应的CA证书。以下哪种关于公私钥及证书的生成过程的描述正确? 手机移动支付所需的公私钥在手机端产生

324 在移动支付数字签名技术应用中,身份认证通过后,用户可以使用支付系统进行移动支付以下哪种关于数字签名过程的描述有误? 在向支付系统发送经过公钥进行签名的购买信息时,同时发送用户的基本信息,如手机号等

325 在进行移动支付前,手机端需要生成一对公私钥及对应的由CA颁发的证书。才能进行后续的手机支付操作。手机端公私钥及证书的生成过程具体如下图所示,其中(1)、(2)、(3)分别代表哪几个参与实体

(1)移动终端、(2)CA、(3)运营支撑平台

326 移动支付的安全问题是制约移动商务深入开展的关键问题之一,下列对移动支付中的安全技术理解有误的是 数字签名技术逐渐在在移动支付中得到了广泛应用,它根据用户自己的公钥对要发送的信息摘要进行加密,在接收方用私钥来进行解密的技术

327 移动支付的安全问题是制约移动商务深入开展的关键问题之一,下列对移动支付中的安全技术理解有误的是用户拥有了自己的证书后,只需在首次登陆支付系统时进行身份认证,

之后就可以直接在移动支付过程中使用了

328 无论是基于何种算法的数字签名机制,数字签名都要经历生成证书、认证、数字签名和数据加解密过程。下图所示为数字签名的流程,其中(1)、(2)、(3)、(4)分别表示什么

发送方(1)信息摘要(2)数字签名网络假原文异消息摘要验证(3)数字签名接收方真原文同(4)明文

(1)明文;(2)私钥加密;(3)公钥解密;(4)消息摘要

329 下列现象分别属于移动支付行业存在的哪方面问题:(1)国内的移动支付多种商业模式并存,不同的模式存在不同的政策因素,并没有形成统一的政策规范;(2)大多数用户害怕在移动支付过程中,财产意外损失,或遇到欺诈;(3)近场支付和封闭环境的支付采用的支付方案不同;(1)政府监管不到位;(2)移动支付安全有待提高;(3)移动支付标准不统一

330 WPKI在用户身份认证、数据加密以及数字证书管理等方面的优势,使得其在移动安全支付中起到了关键性的作用,保障了移动商务的安全交易。以下哪种对于用户终端的数字证书申请过程的描述是错误的? 手机用户使用生成证书请求,向PKI Portal申请证书,PKI Portal生成密钥

331 随着无线网络技术的发展和WPKI标准的不断完善,WPKI将被广泛应用于无线网络中各种安全通信服务领域,以下哪种关于WPKI技术的表述有误?. 在用户终端的数字证书申请过程中,CA证书由PKI Portal审核并发布

332 随着无线网络技术的发展和WPKI标准的不断完善,WPKI将被广泛应用于无线网络中各种安全通信服务领域,以下哪种关于WPKI技术的表述正确?验证服务器完成各种复杂的证书验证和加密/解密操作

333 随着移动支付产业的不断发展,新技术不断得以应用,我国移动支付产业也逐渐丰富起来。以下对于移动支付产业发展状况的描述中,哪项是正确的? 在我国,多种移动支付模式并存

334 以下哪个部门不属于我国移动支付监管的三个主要部门? 中国银行

335 作为移动支付监管的主要负责部门之一,工业及信息化部主要负责哪项工作?. 支付额度的制定,对电信运营商的移动支付业务内容进行监管

336 以下对于我国移动支付业务现状的描述中,哪项是错误的? 国内手机支付2.45GHz标

准适用于近场支付,适合于金融流通领域

337 国内手机支付标准主要有两种,一种是中国移动主导的运行于2.4G MHz上的RF-SIM标准,一种是银联主推的基于13.56MHz的技术标准。以下哪种场景不适宜采用13.56MHz技术标准? 封闭应用环境中的移动支付

338 以下关于移动支付产业发展策略的表述中,哪项是错误的? 随着移动支付行业的不断发展,移动运营商必能掌控整个市场,垄断整个移动支付市场

339 下列提出的针对移动支付产业发展的建议,分别属于哪个方面的策略:(1);打造一流的安全支付平台和技术支撑环境,制定更高的技术安全规范,减少用户对移动支付业务的顾虑(2);积极制定配套的法律法规和明确的监管政策,正确指引和进行业务监督(3);加强移动运营商与银行间的合作,在共赢的基础上,促进整个移动支付产业的各个主体协作 (1)引导消费者建立新的消费观念,推广移动支付业务;(2)从法律层面防范移动支付中的安全威胁;(3)从行政层面促进产融合和模式创新

340 我国的移动运营商一般都采用基于移动通信网络的SMS、WAP、双面SIM卡和NFC等多种技术来实现,而双界面SIM卡和NFC技术逐渐成为国内移动支付的主流技术。以下关于双界面SIM卡技术的描述中,哪项有误? 双界面SIM卡技术是一种接触式移动应用技术 341 以下关于主流移动支付实现方式的描述中,哪项是错误的? 基于SMS的支付方式安全性较差,但相应迅速,交互性强

342 以下关于主流移动支付实现方式的描述中,哪项是正确的?NFC技术方便快捷,一卡多用,安全性高,既适用于远程支付,也适用于现场支付

343 随着无线网络技术的发展和WPKI标准的不断完善,WPKI将被广泛应用于无线网络中各种安全通信服务领域,以下哪种不属于WPKI技术能够提供的安全服务?货物质量控制 344 无线通信环境与有线通信环境有着很大的不同,以下哪种关于无线通信环境的描述有误? 无线网络能够同有线网络一样,依靠高强度的密钥及算法保证安全性

345 移动支付产业的发展,受到多方面问题的影响,以下哪种不属于这些问题之一? 商家产品质量因素

346 政府与监管是移动支付发展的关键因素,但是在我国政府监管方面却存在足多问题尚未解决。以下哪种不属于移动支付业务面临的主要法律问题? 商品质量及配送延迟问题 347 以下哪种收益不属于移动支付产业能为银行带来的收益之一? 商家贷款额增加 348 作为一名移动支付用户,以下哪项不是影响用户选择移动支付方式的因素? 商品质量问题

349 以下哪种支付模型不属于已有的移动支付模型分类之一? 物理模型

350 移动支付既是移动商务的主要内容之一,同时移动支付安全问题也是移动商务发展的瓶颈之一。下列对移动支付相关内容理解有误的是 移动商务是在电子商务的基础上发展而来,二者具有很多相同点,因此移动支付与网上支付应用的环境、技术等也大致相同 351 移动支付既是移动商务的主要内容之一,同时移动支付安全问题也是移动商务发展的瓶颈之一。下列对移动支付相关内容理解有误的是 目前,中移动、中联通和中电信主要采用银联主推的基于13.56MHz的技术方案

352 移动支付既是移动商务的主要内容之一,同时移动支付安全问题也是移动商务发展的瓶颈之一。下列对移动支付相关内容理解正确的是. 国际上的移动支付主要有两大流派:以日

韩为代表的近程支付模式、以美国为代表的远程支付模

353 由于移动支付采用的技术和标准不多,造成市场上存在着多种支付方案和模式,下列哪项对这些方案和模式理解不准确银行模式中,一般是通过建立专线网络,自建计费和认证系统,为用户提供移动支付业务,并且不同银行之间的移动支付业务可以实现互联互通 354 下列对于移动支付采用的技术和措施理解有误的一项是 在移动支付过程中,用户拥有了自己的证书后,只需在首次登陆支付系统时进行身份认证,之后就可以直接在移动支付过程中使用了

355 下列对移动支付的安全技术和模式理解有误的一项是2.4GHz的RF-SIM技术由国内企业自主研发,银联、公交部门不需要对POS机进行改装,因此协调推广成本相对较小 356 移动支付作为一个新兴的产业,目前存在着不同的支付技术和支付方案,下列对这些技术和方案理解有误的是若使用13.56MHz的NFC技术,消费者不需要更换手机,但推广者需要支付国际版权费用

357 移动支付作为一个新兴的产业,目前存在着不同的支付技术和支付方案,下列对这些技术和方案理解正确的是 基于红外/蓝牙技术的移动支付方案,成本低,不易被干扰,但传输距离有限,信号具有方向性

358 下列移动支付理解有误的是 随着移动支付行业的不断发展,移动运营商必须掌控整个市场,垄断整个移动支付市场,才能形成完整的移动支付产业链 359 无线通信的主要优势是能够提供基于什么的服务地理位置

360 定位技术能使无线运营商位紧急救援人员和其他团体提供非常精确的用户位置信息,使出现紧急情况的个人能得到救助和保护,但同时会产生哪方面的管理问题 用户隐私信息泄露

361 以下哪项描述不是SP提供商的安全管理问题 无线位置跟踪技术能使他人知道用户的活动信息

362 很多用户容易将比较机密的个人资料或商业信息存储在移动设备当中,如PIN码、银行帐号甚至密码等,但是由于移动设备体积较小,而且没有建筑、门锁和看管保证的物理边界安全,因此很容易丢失和被窃。这项描述属于哪种安全管理问题 移动终端的安全管理问题 363 移动电子商务的工作人员应该具备的职业素养不包括为其他公司提供力所能及的信息 364 国外对移动通信市场的监督管理不包括 人员监管

365 英法澳三国对监管机构的设置管理较为领先,它们电信管制机构的共同特征不包括 机构自己决定内部的所有事物

366 在市场准入环节各国采取的主要安全管理手段是什么 许可证的颁发 367 以下哪项不属于对运营商和SP提供商的评估标准 信誉

368 在日本,对于非官方SP的内容,主要通过哪种手段来管辖. 法律

369 中国哪项计划明确表示把电子商务作为支持创新发展的一个重要方向十二五 370 各国国内的电子商务立法的共同特征不包括 独立 371 电子商务立法的核心不包括 电子安全

372 目前,信息安全管理标准中应用最为广泛的是由英国标准局制定的什么标准 ISO/IEC 373 在日本,从内阁官方安全保障、危机管理室成立“信息安全对策推进室”,确立了内阁信息安全体制。这项措施属于息安全体制建设

374 美国早就成立了由主要内阁成员参加的“关键基础设施保护委员会”,该委员会的工作内容不包括监管网络基础设施建设状况

375 很多国家对非正常短信的监管不是要求发送方实施手机实名制,而是要求手机用户注册拒收垃圾短信。哪个国家不是采取这个办法 中国

376 美国对非正常短信的监管方式是 要求手机用户注册拒收垃圾短信 377 日本采取哪种方法预防垃圾短信 行业联合管制 378 对手机实行实名登记属于哪种管理措施 对移动终端的管理 379 哪个国家在实名管理方面取得的成绩最为突出日本 380 在日本,成为官方SP的好处不包括 减少了规范和约束 381 韩国对SP实行哪种管理 分层次

382 哪项法律解决了网络空间的法律适用问题,对电子商务的安全管理起到了关键性的推动作用《电子签名法》

383 我国电子商务立法现状存在的问题不包括没有被人们所认可 384 商家欺诈行为产生的安全威胁不包括 降低了商家的信誉

385 在2005年4月1日起开始实施的哪部法律,成为我国电子商务发展中的一座里程碑,为规范和监控电子商务的安全提供了法律支持《电子签名法》

386 下面例举的移动商务中存在的问题,分别属于移动商务安全哪些方面的管理问题(1)恐怖分子利用移动定位服务,可以随时掌握人的行踪,就可以有目的的实施抢劫和绑架等犯罪活动;(2)向用户发送虚假信息和广告,哄骗他们用手机登陆该网站,实际上却自动订购了某种包月服务,网站以此骗取信息费;(3)维护移动商务网站的员工,没有经过专业的培训和安全教育,并且对他们缺乏有效的管理和监督机制(1)用户隐私信息的安全管理;(2)SP提供商的安全管理问题;(3)工作人员的安全管理问题

387 对目前我国电子商务的法律环境理解有误的是尽管我过电子商务的法律内容还不完善,但已经形成了完整的电子商务法律体系

388 通过信誉与信任模型,通过模型运行的结果帮助交易双方判断双方的信用状况,决定是否开展移动商务,主要是为了解决移动商务安全的哪方面缺陷而制定的 商家欺诈行为产生的安全威胁

389 建立信誉与信任模型是防欺诈、增加用户对移动商务信用度和接受度的有效管理方法。下面对信誉与信任模型理解有误的是 信誉模型利用数学模型、信息等手段的综合运用,从交易双方的两方面考察交易方的信用状况,因此可以真实的反映交易双方的信用状况 390 建立信誉与信任模型,并应用于移动商务中,可以有效地对欺诈行为进行安全管理。下列对信誉和信任模型的安全性理解有误的是 移动电子商务面临的安全威胁可分为来自网络内部的威胁与来自网络外部(网络之间)的威胁两个部分,其中错误推荐就是信誉和信任模型存在的网络外部安全威胁

391 下列采取的安全管理措施,分别属于移动通信服务市场的安全监管哪方面内容:(1)实名身份认证解决方案的应用,可以增强移动商务交易的安全性,保证交易双方的利益不受到侵害;(2)新浪、TOM、空中网、华动飞天等众多SP决定:发起这“诚信联盟”,促进移动梦网健康持续发展(1)加强交易主体身份识别管理;(2)加强移动商务诚信体系建设 392 下列采取的安全管理措施,分别属于移动门户网站系统安全管理的哪方面措施:(1)

对系统中的信息划分安全级别,并制定密钥管理策略;(2)对系统的硬软件经常进行检查、更新;(3)制定有关紧急事件响应、定期系统安全评估、安全风险分析等策略1)信息安全保密;(2)系统日常维护;(3)安全保障措施

393 经过我国政府、移动通信行业和IT行业以及移动用户等多方面的共同努力,移动商务安全工作已经取得了可喜的进展,但总体现状并不乐观。从管理的角度出发,下列哪项措施不属于移动商务安全管理的范畴加快移动商务安全技术的研发

394 下列属于加强移动门户网站系统安全管理的具体策略是人员管理和培训、信息安全保密、系统日常维护、病毒防范、安全保障措施

395 下列属于加强移动通信服务市场的安全监管内容的是 加强交易主体身份识别管理、加强相应的政府责任、加强短信息服务的配套管理、加强移动商务诚信体系建设 396 下列属于加强移动商务安全管理组织体系建设的内容是 制定一套完整的安全方案、制定并贯彻安全管理制度、成立网络安全管理机构

397 下列属于加快移动商务安全管理标准化进程内容的是 制定符合我国国情的安全标准、搭建信息安全标准验证管理平台、加强组织领导,推动标准实施

398 在建设移动商务安全管理组织体系时,可以成立网络安全机构来完善体系建设,下列属于网络安全机构建设内容的是 建立信息安全分级结构

399 提高移动商务安全,除了可以采取技术手段,还可以采用管理措施来完善,下列对移动商务安全管理措施的理解有误的是 我国的移动商务相比国外起步较晚,安全技术力量薄弱,因此可以将国际上成熟的信息安全标准直接运用到我国的移动商务环境中

400 提高移动商务安全,除了可以采取技术手段,还可以采用管理措施来完善,下列对移动商务安全管理措施的理解有误的是 移动服务提供商应结合自己实际状况,制定一套完整的安全方案,就可以实现管理组织的安全建设

401 下列对移动商务存在的安全问题总结有误的是 尽管我国还没有建立完善的移动商务安全法律体系,但已经出台的专门针对移动电子商务的安全法律法规能够在规范市场活动、推广移动商务上起到一定法律约束作用

402 手机银行,作为一种结合了货币电子化与移动通信的崭新服务,不仅可以使人们在任何时间、任何地点处理多种金融业务,而且极大地丰富了银行服务的内涵。手机银行属于移动商务在哪个方面的应用 移动金融

403 随着移动网络技术和服务的不断深入以及人们商务模式观念的改变,移动电子商务逐渐成为近年来发展非常迅速的应用领域,但其安全问题也越来越凸显。为了确保移动商务过程中的数据在整个传输过程中的安全性并保护每条信道,可采取的策略是端到端策略 404 下列安全解决策略中,对于解决移动商务安全问题不具有针对性的一项是采用无线对等密钥技术

405 在移动商务应用过程中,既要提升移动商务的技术防范能力, 也要注意采用管理与法律方面的措施。下列解决策略不能有效提升移动商务安全性的一项是点到点策略

406 下列有关移动商务应用的安全解决策略,理解有误的是在选用移动商务安全策略时,主要考虑安全强度,不同的技术和架构对移动商务系统的性能、个性化和可扩展性方面不会产生影响

407 使用公共密钥加密及开放标准技术来构建可信的安全性架构,实现数据传输路径的

真正的端到端安全性,促使公共无线网络上的交易和安全通信鉴权。这是移动商务应用安全问题的哪个解决策略 采用无线公共密钥技术(WPKI)

408 手机银行不是电话银行,也不是WAP银行,是继电话银行、WAP银行之后发展起来的新的移动银行。下列有关手机银行与WAP网上银行的比较,哪项理解有误。 由于手机属于私人拥有,且随身携带,相比登陆网上银行需要认证的方式,利用手机银行进行移动支付时,不需要进行身份认证,简化了流程

409 下列对手机银行的理解有误的是 手机银行业务提供给不同用户统一的界面和功能,方便客户的操作与使用

410 下列对国内外手机银行的运营模式介绍有误的是 在我国的银行模式中,银行与移动网络运营商共同运营和管理,但是各个银行只可以为本行的用户提供手机银行服务,不同银行之间不能互通

411 移动银行的实现技术,从最先采用的基于STK卡的短消息方式,到WAP方式、基于信令通道的USSD方式,移动通信网络发展到2.5代又出现了KJava、BREW方式。其中对USSD方式理解有误的是 为保障交易安全,USSD对从银行端到手机端的上、下行信息,实现了端到端的加密保护

412 移动银行的实现技术,从最先采用的基于STK卡的短消息方式,到WAP方式、基于信令通道的USSD方式,移动通信网络发展到2.5代又出现了KJava、BREW方式。其中对WAP方式理解有误的是 由于无线网络系统和固定网络系统不一样,加上移动终端的屏幕和键盘都很小,所以WAP采用HTML作为专门的无线标记语言

413 移动银行的实现技术,从最先采用的短消息方式、WAP方式、USSD方式,又出现了KJava、BREW方式。其中对KJava方式理解有误的是. KJava手机价格较高,用户较少,但对不同型号的手机可以做到统一的显示,为手机提供统一的开发和平台部署

414 移动银行的实现技术,从最先采用的短消息方式、WAP方式、USSD方式,又出现了KJava、BREW方式。其中对BREW方式理解有误的是 BREW位于芯片软件系统层和应用软件层之间,需通过中间代码进行执行

415 对于下列有关手机银行的安全解决方案中,理解有误的一项是 客户终端在退出系统后,客户手机内存里关于卡号、密码等重要的信息会存在手机中,也不能利用技术手段解决,因此当手机丢失时,应尽快采取挂失、注销等措施

416 移动游戏是随着移动商务的不断深入发展,出现的一类移动应用。下面对移动游戏理解有误的是. 移动游戏作为移动商务在娱乐方面的应用,重在提高用户体验和拓展游戏内容上,基本不涉及机密信息传递和身份认证等安全问题,因此不存在安全威胁

417 移动游戏打破了传统游戏的限制,使得游戏的开展形式和内容得到了扩大。下面对移动游戏的安全问题,理解有误的是 病毒多见于互联网中,移动游戏作为游戏运营商已经编译好的程序,又在移动终端中运行,因此移动游戏不会受到病毒的威胁

418 移动游戏由于移动终端的特性使得游戏的时间和空间被无限扩大,各大电信运营商手机游戏平台建设也在不断加强,下列对移动游戏未来的发展方向分析有误的是 PC网页游戏的移动化:只需安装客户端后,打开网页就可以进行网络游戏,主要以开心网等社交网络游戏为主

419 移动游戏作为新兴的移动应用产业,目前存在着多种运营模式,下列理解有误的是 移

动网络运营模式是网络运营商主导,内容提供商和服务提供商共同参与游戏内容的开发和营销推广

420 移动政务应用为再造政府,创新管理模式提供了新的机遇。下列案例分别属于移动政 务的哪个类型:(1)2006年1月,北京市居民收到北京市政府拜年短信;(2)2005年,英国伦敦市北部几个区联合构建的移动地理信息系统,通过移动技术及地理信息系统的结合,结合PDA掌上电脑终端,实现了环境保护、市容维护的实时管理;(3)2005年,广西利用CDMA技术在每辆货车上都装了车辆监控系统,交管局可以实时观察车辆的运行状态,及时发现超载、超速等各种安全隐患和司乘人员的违规行为(1)基于消息的服务;(2)基于移动Internet的服务;(3)基于位置的服务

421 移动政务的应用为进一步提高政府公共管理与服务水平,建设敏捷、透明、责任、更具回应性的流畅政府提供了新的机遇,但也存在着一些阻碍发展的难题。下面对移动政务的安全问题阐述,分别属于哪些方面的问题:

(1)某人在移动政务平台上检举某官员受贿,但无从查证举报人的身份,难以展开深入调查;(2)黑客拦截到了某人向移动政务平台提交的信息,并进行了篡改(3)小王没有定制北京政务网的定制信息,却被扣除了这部分的服务费用 (1)网络的安全问题;(2)移动数据通信费用问题;(3)信息来源的可靠性问题

422 移动政务的应用为提高政府职能提供了新的机遇,但也存在着一些阻碍发展的难题。下面有关移动商务开展的建议,针对了移动政务哪些方面的问题:(1)对于政府的机密业务,可以选择采用虚拟专用网络(VPN)来进行数据的传递和交互,利用强大的加密方法来保证传输安全;(2)用户需要充分利用各种密码(例如SIM卡密码、设备开机密码、设备屏幕保护密码、设备键盘锁密码)来保护信息安全,防止政务和个人信息泄露(3)对于移动政务中的用户身份认证、文件有效性确认等问题,可通过法律法规来约束(1)网络的安全问题;(2)移动终端安全问题;(3)法律效力问题

423 对移动政务理解错误的是 移动政务提高了政府的办公效率,各政府部门之间电子通信和数据传送的基础设施现在已经能用移动政务来代替

424 下列选项分别从技术、管理和法律的角度,阐述了提高移动商务安全性的方案,有误的是 尽管我国还没有建立完善的移动商务安全法律体系,但已经出台的专门针对移动电子商务的安全法律法规能够在规范市场活动、推广移动商务上起到一定法律约束作用 425 下列选项分别从技术、管理和法律的角度,阐述了提高移动商务安全性的方案,有误的是对移动商务进行安全保障,首要措施是研发具有更高安全强度的技术来为移动商务保驾护航

426 选项分别从技术、管理和法律的角度,对移动商务存在的问题进行了阐述,其中有误的一项是我国的移动商务相比国外起步较晚,安全技术力量薄弱,因此可以将国际上成熟的信息安全标准直接运用到我国的移动商务环境中

427 下列选项分别从技术、管理和法律的角度,对一些移动商务安全方案进行了分析,有误的是 移动商务作为新兴的商务形式,本身具有移动性等新特色,因此电子商务的大部分安全防范措施不再适合移动商务环境中

428 下列选项分别从技术、管理和法律的角度,阐述目前移动商务存在的安全问题,有误的一项是 相比国外移动商务的成熟发展,我国的移动商务尚处于起步阶段,因此国外先进

的经验和标准,我们可以直接应用于我国的移动商务中

429 下列选项分别从技术、管理和法律的角度,阐述了提高移动商务安全性的方案,正确的是 手机银行这种硬件的身份识别办法,加上登录密码的验证与控制,建立了客户身份信息、手机号码、登录密码三重保护机制,构建了手机银行业务独特的安全特性

430 下列选项分别从技术、管理和法律的角度,阐述了移动商务的安全现状以及解决方案,其中分析正确的一项是为了加快我国移动商务安全管理标准化进程,可从制定符合我国国情的安全标准、搭建信息安全标准验证管理平台、加强组织领导,推动标准实施等方面进行 431 对移动商务及其安全理解有误的是 移动商务出现于电子商务的第五阶段:智慧电子商务阶段

432 对移动商务及其安全理解有误的 将移动商务定义为通过移动通讯网络进行数据传输并且利用移动终端开展各种商业经营活动的一种完全创新、独立于电子商务的商务模式 433 对移动商务及其安全理解有误的是 从参与移动商务的主体与内容来看,移动商务的安全威胁主要来源于技术、管理、法律

434 下列说法不准确的是 商务交易流程、贸易规范和使用原则是移动商务安全技术、协议、标准创建的内在环境,二者是相辅相成的

435 下列说法不准确的是 非接触移动支付是指用户使用手机和POS终端通过近场通信技术,采用非接触的方式来完成支付,其中SIMpass技术标准最大的缺陷是需要更换手机,运营商项目启动的成本高

436 下列说法不准确的是 手机银行的客户终端在退出系统后,客户手机内存里关于卡号、密码等重要的信息会存在手机中,也不能利用技术手段解决,因此当手机丢失时,应尽快采取挂失、注销等措施

437 下列说法不准确的是三网融合涉及的内容仅有小部分与无线网络、手机媒体业务相关,因此,虽能推动媒体业务移动化的发展,但对移动商务的发展领域开拓意义不大

438 下列说法不准确的是 移动游戏作为移动商务在娱乐方面的应用,重在提高用户体验和拓展游戏内容上,基本不涉及机密信息传递和身份认证等安全问题,因此不存在安全威胁 439 下列说法不准确的是 将移动商务定义为通过移动通讯网络进行数据传输并且利用移动终端开展各种商业经营活动的一种完全创新、独立于电子商务的商务模式

440 下列说法不准确的是. PC网页游戏的移动化,使得用户只需安装客户端后,打开网页就可以进行网络游戏,主要以开心网等社交网络游戏为主

441 下列说法不准确的是 移动政务提高了政府的办公效率,各政府部门之间电子通信和数据传送的基础设施现在已经能用移动政务来代替

442 下列说法不准确的是. 移动设备相比桌面计算机,具有CPU功率较小、电源有限等缺陷,但内容的显示形式不受限制

443 下列说法不准确的是在向支付系统发送经过公钥进行签名的购买信息时,同时发送用户的基本信息,如手机号等

444 下列说法不准确的是 Wi-Fi拥有自己的工作频率,不与蓝牙等许多不需频率使用许可证的无线设备共享同一频段

445 下列说法不准确的是 SSL协议是一种端到端的协议,因此比传统的点对点协议安全性要弱一些

446 下列说法不准确的是. WAP协议建立在底层的承载网络上,并且轻巧的WAP规程栈式存储器的设计可使需要的带宽达到最小化

447 下列说法不准确的是 在移动支付过程中,用户拥有了自己的证书后,只需在首次登陆支付系统时进行身份认证,之后就可以直接在移动支付过程中使用了

448 下列说法不准确的是SET安全协议利用DES公开密钥体系对通信双方进行认 449 下列说法不准确的是 移动终端设备的普及度超过桌面计算机设备,因而移动支付潜在用户群众基础好

450 下列说法不准确的是 WAPI从应用模式上分为单点式和多点式两种,可以彻底扭转目前WLAN采用多种安全机制并存且互不兼容的现状

451 下列说法不准确的是银行模式中,一般是通过建立专线网络,自建计费和认证系统,为用户提供移动支付业务,并且不同银行之间的移动支付业务可以实现互联互通

452 下列说法不准确的是 在网络接入控制方案中,802.1x标准定义了增强分布式协调访问(EDCA)机制,通过设置不同的优先级,保障高优先级实时性业务QoS的需要

453 下列说法不准确的是 IEEE 802.11i设计了新的算法,包括有TKIP和CCMP,其中CCMP实质是包裹在WEP外面的一套过渡性算法

454 下列说法不准确的是 SET协议国际上最早应用于电子商务的一种网络安全协议 455 下列说法不准确的是. WAP网关需要进行无线型TCP与TCP之间的转换,以及TLS层数据的转换,形成TLS隧道,实现比点对点更可靠的端到端的安全

456 下列说法不准确的是 移动支付仅包括无线支付一种行为、一种支付活动

457 下列说法不准确的是 对手机实行实名登记属于移动商务安全管理组织体系建设的内容

458 下列说法不准确的是 无线通信的主要优势是能够提供基于个人信息的服务 459 下列说法不准确的是 真实性是移动商务协议与标准的基本安全需求之一

460 下列说法不准确的是HTML和HTML Script用于制作WAP内容,这样可最大限度地利用小屏幕显示

461 下列说法不准确的是 移动电子商务面临的安全威胁可分为来自网络内部的威胁与来自网络外部(网络之间)的威胁两个部分,其中错误推荐就是信誉和信任模型存在的网络外部安全威胁

462 下列说法不准确的是 与基于WAP的移动商务方案比较,J2ME方案属于“瘦客户端”,大部分业务功能在服务器端实现,减轻了客户端的压力

463下列说法不准确的是 我国的移动商务相比国外起步较晚,安全技术力量薄弱,因此可以将国际上成熟的信息安全标准直接运用到我国的移动商务环境中 464下列说法不准确的是 基于NFC技术的移动支付方案,只支持远程支付

465 下列说法不准确的是 “数字签名”就是根据书写签名或印章生成一些列符号及代码组成电子密码

466 说法不准确的是 WAP协议作为一个完全创新的协议,为移动商务的发展奠定了坚实的基础

467 下列说法不准确的是 移动云计算将应用的“计算”从服务器端转移到终端,从而降低了服务器端的压力

468 下列说法不准确的是 基于WAP的移动支付,响应速度慢,对终端有一定要求,适用于现场支付

469 下列说法不准确的是 基于J2ME的安全解决方案在考虑底层传输协议的基础上,通过直接对应用层的数据加密来实现移动应用的端到端的安全

470 下列说法不准确的是IEEE802.1x协议是一种基于端口的网络接入控制协议,它提供具体的认证机制,来实现用户认证和密钥分发

471 下列说法不准确的是 短消息服务SMS在移动商务领域发展很快而且应用范围比较广泛、技术相对成熟的方式,所以目前的应用基本没有局限性

472 下列说法不准确的是 数字签名是利用某种加密算法,根据公钥对要发送的信息摘要进行加密,在接收方用自己的私钥来进行解密

473 下列说法不准确的是 数字签名是一种以私钥密码技术为基础,利用具有通信功能的移动设备作为数字签名载体和工具的一种技术

474 下列说法不准确的是 以移动运营商为运营主体的移动支付,移动运营商直接从手机费用中扣除通信以外的费用,拥有资质经营金融业务

475 下列说法不准确的是 密码技术可以保证交易过程中的数据安全,因此将电子商务中应用的密码技术平行应用到移动商务中,可以很好地满足移动商务的安全要求

476 下列说法不准确的是 移动服务提供商应结合自己实际状况,制定一套完整的安全方案,就可以实现管理组织的安全建设

477 下列说法不准确的是 在选用移动商务安全策略时,主要考虑安全强度,不同的技术和架构对移动商务系统的性能、个性化和可扩展性方面不会产生影响

478 下列说法不准确的是 由于无线网络系统和固定网络系统不一样,加上移动终端的屏幕和键盘都很小,所以WAP采用HTML作为专门的无线标记语言

479 下列说法不准确的是. 移动支付属于移动商务链的最末端,因此移动支付的安全不属于移动商务的核心内容

480 下列说法不准确的是 WAPI包括无线局域网鉴别基础结构和无线局域网保密基础结构,其中无线局域网鉴别基础结构采用基于RSA的公钥证书体制

481 下列说法不准确的是手机银行业务提供给不同用户统一的界面和功能,方便客户的操作与使用

482 下列说法不准确的是 为保障交易安全,基于USSD方式的移动银行技术,对从银行端到手机端的上、下行信息,实现了端到端的加密保护

483 下列说法不准确的是 采用KJava方式支持移动银行功能的手机价格较高,用户较少,但对不同型号的手机可以做到统一的显示,为手机提供统一的开发和平台部署 484 下列说法不准确的是 手机数字签名系统是以私钥密码及PKI技术为基础

485 下列说法不准确的是802.11标准定义了WEP安全机制, 该安全机制在加密强度、用户

认证、数据完整性

案例一:

江苏邦达物流公司是一家专业的医药物流服务商,在各地设有许多分支机构,是国内较早进行电子商务的企业。对邦达公司管理层来说,既需要随时了解货物流的动态信息,又需要实时掌握公司庞大的资金运作情况、库存情况以及各种经营、财务数据。这些特点,使邦达

公司较早地建立了公司的内部网络来进行管理和处理业务。如该公司有一套票务系统,考虑到公司数据传输的安全性和保密性,票务系统只能在内部网内运用。同时,由于邦达公司的分支机构遍布各地,原来的数据都是通过QQ进行传输或用U盘拷贝后再用人工传送。无论哪种方法,都存在安全隐患或时效性不强的缺陷。启用移动电子商务移动办公业务后,这些问题都迎刃而解,全面解决了困扰企业信息实时共享的难题。移动办公组网不但解决了邦达公司总部与江苏市内各分部物流系统的互联,还解决了总部与省内外各分支机构数据的同步传输,构建了全公司统一的信息化平台,大大提高了公司的工作效率。同时,江苏联通还为邦达公司总部设计了一个高效、安全、稳定的网络解决方案,包括防火墙、NAT、带宽管理、QOS保障等,很好地满足了公司基础网络平台的技术要求。 经过一段时间的运行,邦达公司对移动办公组网系统非常满意,作出了安全、快速、稳定的评价。从安全性来说,移动办公组网采用了传输加密、密码接入鉴权、硬件捆绑接入认证、权限管理等四种措施,确保企业信息传输安全、可靠。从数据传输速度来说,移动办公组网独有的数据流量压缩技术,能够把网络带宽利用率提高130%。其带宽叠加技术,能够将多条互联网的接入带宽叠加,大大提高网络互联的速度。该系统还具有多线路备分功能,使网络通道永不断线。从稳定性来说,移动办公组网系统联通级的设计和设备配置,能够长时间地稳定运行,完全能满足企业对网络稳定性的要求。在使用了一段时间移动办公组网业务后,邦达公司表示:物流将是今后企业物资传输的命脉,我们将会开办越来越多的分支机构来满足社会的需求,移动电子商务上的移动办公组网非常适合我们物流企业,帮助我们企业实现腾飞的梦想,希望移动电子商务越办越好。

问:移动商务的安全威胁来自哪里 一、无线网络本身的安全威胁1通信内容容易被窃听2通信双方的身份容易被假冒3网络接管与篡改4拒绝服务5网路漫游的威胁

二、用户隐私安全威胁1垃圾短信息2定位新业务的隐私威胁 三、物理安全威胁1移动设备丢失问题2、SIM卡被复制 四、软件病毒安全威胁五、商家欺诈行为引起的安全威胁 案例二

江苏联通客户经理与中宇公司进行了沟通,发现中宇公司的信息化需求与移动电子商务所能提供的服务非常贴近,而且整个网络平台能与联通宽带ADSL接入进行捆绑,因此只要在原有的上网费用上增加不多的费用,中宇公司就能享受超值的信息化服务。中宇公司欣然选择了移动电子商务中的旗舰自助建站、旗舰企业邮箱、网络传真等业务。自助建站系统能为企业提供虚拟的主机空间,有上百种模版可供选择,友好的界面操作起来既方便又轻松,还具有强大的拷贝、生成动态页面和数据库功能,使企业无须聘请专业程序员、专业美工就能轻松地建立起专业的、美观的网站,并能方便地维护自己的网站,不存在资金、技术、建设周期等问题,大大降低了企业信息化建设门槛,消除了信息化建设的投资风险。 花小钱办成了大事。中宇公司使用移动电子商务后,为迅速成长的企业打开了产品宣传、推广的大门,还在同行中树立了IT专业形象。公司领导高兴地说:移动电子商务有力地帮助我们拓展了业务,提升了企业形象,工作效率提高的幅度之大,远远超出了我们的预计和想象。下一步我们还要开通旗舰协同办公系统,进一步提高公司的工作效率,更好地发展公司的业务。 问:移动商务网络的安全问题都有那些一无线网络的主要安全问题1监听攻击,即截取空中信号,进行分析,获取相关信息2插入攻击,即通过监听获取相关信息,假冒合法用户,通过无线信道接入信息系统,获取系统控制权。3未授权信息服务,即用户在未经授权的情况下享用系统信息资源。4网络的鲁棒性,即网络本身对局部破坏或个别设备损坏的容忍能力,或对信道干扰的抵御能力,也就是网络的生存能力。5移动安全,即用户终端在某个区域内移动或跨区域漫游的情况下,管理信息和用户信息的安全问题。6无线干扰,即通过发

射较大功率同频信号干扰无线信道的正常工作。7移动网络干扰。移动商务技术体系架构中国移动通信研究中心将移动商务技术体系结构分为网络服务层、加密技术层、安全认证层、安全协议层和应用系统层五个层次。网络服务层:移动应用系统是依赖网络实现的移动系统,需要利用互联网基础设施和标准,所以构成移动应用安全框架的底层是网络服务层,它提供信息传送的载体和用户接入的手段,是各种移动应用系统的基础,为移动应用系统提供了基本、灵活的网络服务。加密技术层:为了保证商家和消费者的利益,保证数据在传输过程中的机密性和完整性,需要使用密码技术对传输的信息进行加密操作。安全认证层:目前采用加密技术还不足以保证移动应用的交易安全,还要通过数字证书、CA认证、数字摘要、数字签名、数字信封等技术去验证信息和交易各方的真实性和不可否认性。安全协议层:本层是加密技术层和安全认证层的安全控制技术的综合运用和完善,包括基本加密算法、安全技术、以CA体系为基础的各种协议,这些协议从各方面保证信息的安全性。应用系统层:本层是在安全体系上构建了移动应用体系和各种业务应用系统。 案例三

随着移动通信和互联网技术的发展,以及各行各业对it技术日渐多样化的需求增多,用户希望能够无时无刻、在任何地点均能上网,因而无线通信技术在银行、证券、商务、贸易、办公、教育等各方面的需求越来越多,无线通信领域的安全问题也因此引起了广泛的重视。 据idc预测,在2000年至2005年期间,全球的信息安全服务市场将增长三倍之多,达到210亿美元,综合年增长率接近25.5%。idc信息安全服务调查项目的高级分析师allancarey说:“公司对无线接入服务的需要越来越大,是目前对先进的信息安全服务需求的驱动因素之一。要知道,针对网络系统安全的技术始终与破坏网络系统安全的技术发展保持同步。” 无线网络安全技术在移动商务中也起着非常重要的作用,它守护着商家和客户的重要机密,维护着商务系统的信誉和财产,同时为服务方和被服务方提供极大的方便,因此,只有采取了必要和恰当的技术手段才能充分提高移动商务的可用性和可推广性。

目前,国际上安全加密的研究主要以有线网络为主,涉及无线网络的安全技术研究屈指可数,国内的研究与应用也正处于探索之中。为了适应无线网络认证和加密的需要,wpki(wirelesspublickeyinfrastrcture)技术即无线公开密钥体系渐渐发展起来,并逐渐在无线数据业务中得到实际应用。 无线共匙基础设施WPKI的含义是什么?由哪些部分组成? PKI即公开密匙体系,是利用公钥理论和技术建立的提供信息安全服务的基础设施,它是国际公认的互联网电子商务的安全认证机制,它是利用现代密码学中的公钥密码技术在开放的互联网络环境中提供数据加密以及数字签名服务的统一的技术框架。WPKI即“无线公开密钥基础设施”,是将互联网电子商务中PKI安全机制引入到无线网络中的一套遵循既定标准的密钥和数字证书,以有效建立安全和值得信赖的无线网络环境。一个完整的WPKI系统必须具有权威证书签发机关、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口五个基本构成部分。WpKI的安全分析1相对有线终端,无线终端的资源有限,它处理能力低,存储能力低,需要尽量减少证书的数据长度和处理难度。2无线网络和有线网络的通信模式不同,还需要考虑WPKI与PKI之间的互通性。3无线信道资源短缺,带宽成本高,时延长,连接可靠性较低,因而技术实现上需要保证各项安全操作的速度,这是WPKI技术成功的关键之一。4为了能够吸引更多的人利用WPKI技术从事移动商务等活动,必须提供方便、可靠和具备多种功能的移动设备,因此必须改进移动终端设备的设计以满足技术和应用的需要。5WPKI技术的应用更多的集中在于获取信息、订票、炒股等个人应用,缺乏更多、更广泛、更具有吸引力企业级的商务应用,这对WPKI的发展起到一定的制约作用。 案例四:

Flint是一家新兴的移动支付应用提供商,与同类型公司Square、Paypal的Here应用以及Isis提供的解决方案所不同的是,使用该公司应用不要求用户手机上装有加密狗或类似NFC的

新技术。通过Flint应用,用户使用手机相机镜头拍摄支付卡上的账号,然后使用拍好的账号以及客户本人签名完成交易。Flint目前只推出了iPhone版Flint应用。使用这款应用的方法是:商户(通常是小型企业)使用iPhone拍下信用卡账号之后,该应用将此图片转换成电子数字。客户在商户的设备屏幕上签名即可认证通过该账号,完成交易。交易完成后,商户可使用该应用发出收据。这笔交易也可作为商户未来进行“社交营销”的基础,例如,可在Facebook用户主页上发布消息。Flint移动联合创始人兼CEO格雷格·戈德法尔博(Greg Goldfarb)在一项声明中称:“基本上,我们已开始将信用卡手续费用于在线客户参与方面的一项投资。”Flint似乎已意识到Square也在极力争取使用iPhone支付的小型商户,因而该公司正尝试减少其应用对硬件的依赖性。此外,Flint移动还减少交易手续费:借记卡交易手续费为交易额的1.95%另加0.20美元;信用卡交易手续费则为交易额的2.95%另加0.20美元。 此外,Flint是即时处理转账交易的,而Square是隔天才进行转账,这是Flint的另一优势所在。移动支付安全要求有那些方面安全的电子交易模式,应满足以下五个方面:1数据保密2对象认证3数据完整性4防止抵赖5访问控制移动电子支付需要满足三点:1资源的可利用性2消息的及时性3支付记录可查性 案例五

2006年12月初,我国互联网上大规模爆发\熊猫烧香\病毒及其变种.一只憨态可掬,颔首敬香的\熊猫\在互联网上疯狂\作案\在病毒卡通化的外表下,隐藏着巨大的传染潜力,短短三四个月,\烧香\潮波及上千万个人用户,网吧及企业局域网用户,造成直接和间接损失超过1亿元,计算机网络设备,电子商务依赖计算机系统的正常运行得以开展业务,网络设备本身的物理故障,将导致电子商务无法正常进行;网络恶意攻击,使得网络被破坏、导致系统瘫痪。由此可见,网络一方面给我们带来方便,另一方面也给我们带来了不可估量的损失,来自网络的安全威胁是实际存在的,特别是在网络上运行关键业务时,网络安全是首先要解决的问题。 移动商务存在的安全管理问题分析移动商务在安全管理方面存在以下问题1用户隐私信息的安全管理2SP提供商的安全管理问题3移动终端的安全管理问题4工作人员的安全管理问题5信息安全管理的标准化问题移动商务安全管理措施有以下几点:一加强移动通信服务市场的安全监管1加强交易主体身份识别管理2加强相应的政府责任3加强短信息服务的配套管理4加强移动商务诚信体系建设二加强门户网站系统的安全管理1安全管理模型的建立及实施2系统安全管理的具体策略三加强安全管理组织体系的建设1制定一套完整的安全方案2制定并贯彻安全管理制度3建立网络安全管理机构四加快安全管理标准化进程五加强法律对移动电子商务安全的约束。

注意:以下编号重点复习2、4、5、6、10、11、12、13、14、15、16、17、18、19、

20、21、22、24、25、26、27、28、29、30、34、35、36、37、38、39、40、41、42、43、44、45、46、47、48、49、50、51、52、53、54、55、56、58、60、63、64、66、67、68、69、73、74、76、77、78、82、86、87、90、93、99、105、107、108、109、110、114、118、119、120、123、124、126、127、128、131、132、133、134、135、136、139、141、142、143、144、152、153、162、165、167、168、169、182、184、187、191、199、200、218、219、224、230、243、248、249、250、253、254、255、256、257、258、259、260、262、263、265、270、282、291、304、305、306、307、310、312、313、314、315、317、323、326、337、338、339、340、345、346、347、348、350、351、352、362、363、364、365、366、367、368、369、370、371、372、373、374、375、376、378、379、380、381、382、383、384、387、393、401、405、407、408、410、415418、