国家开放大学2023年春学期《移动电子商务》过程性测试二[答案][答案]

作者:奥鹏作业答案 字体:[增加 减小] 来源:电子科技大学 时间:2023-09-08 10:26

过程性测试二 试卷总分:100 得分:100 1.移动通信通过 进行传输。 A.红外线 B.微波 C.无线电波 D.激光 2.下列选项中,属于射频识别技术的是 。 A.LBS B.蓝牙 C.RFID D.UWB 3.移动广告是移动营销的重要组成

国家开放大学2023年春学期《移动电子商务》过程性测试二[答案][答案]

国家开放大学2023年春学期移动电子商务过程性测试二[答案]

正确答案:B

过程性测试
试卷总分:100  得分:100
1.移动通信通过 进行传输。
A.红外线
B.微波
C.无线电波
D.激光
 
2.下列选项中,属于射频识别技术的是 。
A.LBS
B.蓝牙
C.RFID
D.UWB
 
3.移动广告是移动营销的重要组成部分,下面 不是常见的网络广告。
A.横幅广告
B.原生广告
C.音频广告
D.视频广告
 
4.下列选项中,属于强密码的 是 。
A.Mobile365@wx
B.1ABC2EF
C.asdfgl2345
D.156872
 
5.通常,无线店铺的流量分析的重点内容包括 。
A.访客量
B.用户来源
C.用户分布地区
D.关键词
 
6.下列选项中,属于用户画像的范畴的有 。
A.听音乐、看电影
B.年龄、性别
C.品牌偏好
D.职业、收入
 
7.直播活动吸引的粉丝需要进行维护才能使他们从粉丝变为客户,维护粉丝的方法包括 。
A.信息分享
B.邀请参与策划
C.线上线下活动
D.销售产品
 
8.第三方移动支付可能的发展趋势包括 。
A.行业竞争加剧
B.商业银行介入
C.加速线下商业的数字化转型
D.普及率持续上升
 
9.下列选项中,对移动电子商务安全防范意识描述错误的是 。
A.不要轻易泄露姓名、身份证号、银行卡等个人信息
B.不要长期使用固定密码,可定期修改密码
C.为了记住密码,最好将密码存放在手机桌面上
D.可以任意安装在手机网站上搜索到的App
 
10.移动电子商务的框架从下到上包 括 。
A.终端层
B.核心交易层
C.网络服务层
D.应用服务层
 
11.大气对流层会对GPS的定位精度造成影响。
 
12.通过比较不同指纹的细节和特征来进行身份鉴别,属于指纹识别技术。
 
13.制造使用障碍、窃取信息、恶意扣费、恶意破坏都属于手机病毒的危害。
 
14.移动金融使用户可以随时随地通过移动终端设备进行金融业务服务,包括账户余额查询、水电气费缴纳、股市行情查询、话费充值等。
 
15.使用公钥密码体系,每个用户只需要妥善保存1个密钥。
 
16.阳光因素不会对GPS的定位精度造成影响。
 
17.产品策略是指企业向目标市场提供各种适合消费需求的有形和无形产品的方式来实现其营销目标。
 
21.非接触式移动支付就是如公交卡、银行卡等支付工具集成到手机上。
 
19.经常更新文章吸引读者,培养粉丝,扩大潜在客户群体,这是属于微博的推广方式。
 
20.WPKI指的是无线公开密钥体系。
 

国家开放大学2023年春学期《移动电子商务》过程性测试二[答案]历年参考题目如下:




18秋学期(1703)《电子商务安全》在线作业-0002

试卷总分:100    得分:0

一、 单选题 (共 10 道试题,共 20 分)

1.在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节

A.密钥交换

B.密钥保管

C.密钥分发

D.密钥生成

 

 

2.以下哪个步骤是电子商务风险管理的第一步

A.风险规划

B.风险识别

C.风险处置

D.风险分析

E.风险评估

 

 

3.网络交易成功与否的关键在于

A.交易安全

B.网络安全

C.信息安全

D.买方诚信

 

 

4.下面不是电子商务信息安全的基本原则是

A.等级性原则

B.整体性原则

C.保密性原则

D.动态化原则

 

 

5.获取口令的主要方法有强制口令破解、字典猜测破解和()

A.获取口令文件

B.网络监听

C.组合破解

D.以上三种都可以

 

 

6.IPv4中的IP地址长度是()位

A.8

B.16

C.32

D.128

 

 

7.计算机系统的物理安全是指保证()

A.安装的操作系统安全

B.操作人员安全

C.计算机系统各种设备安全

D.计算机硬盘内的数据安全

 

 

8.数字证书采用()体制

A.私钥体制

B.公钥体制

C.混合体制

 

 

9.PGP的英文全称是

A.Pertty Good Privacy

B.Transport Layer Security

C.HyperText Transfer Protocol

D.Multipurpose Internet Mail Extensions

 

 

10.VPN中的核心技术是

A.隧道技术

B.加密技术

 

 

二、 多选题 (共 20 道试题,共 40 分)

1.信息安全需要解决的两个根本问题是

A.机密性

B.可用性

C.可控性

D.真实性

E.完整性

 

 

2.下面哪一项不是KSL安全协议的子协议?

A.商家注册协议

B.改变密码规范协议

C.支付协议

D.报警协议

 

 

3.网络安全技术主要分为以下哪几类

A.基于主机的安全扫描

B.基于应用的安全扫面

C.基于网络的安全扫描

D.基于用户的安全扫描

 

 

4.目前常见的电子商务信息安全问题主要表现在

A.机密信息的截获和窃取

B.信息篡改

C.信息假冒

D.拒绝服务

E.网络诈骗

 

 

5.依据数字证书的性质不同,可将其划分为:

A.个人数字证书

B.签名证书

C.加密证书

D.服务器数字证书

E.代码签名数字证书

 

 

6.信息安全中的可控性原则包括

A.人员可控性

B.工具可控性

C.硬件可控性

D.软件可控性

E.项目过程可控性

 

 

7.从支付方式上看,电子货币分为以下几种类型

A.信用型

B.预付型

C.即付型

D.后付型

 

 

8.访问控制是针对非法使用受保护资源的一种防御措施,其中主要定义了哪几种基本角色

A.发起者

B.目标

C.访问控制实施功能

D.访问控制决策功能

 

 

9.一个完整的网络交易安全体系包括

A.技术方面的措施

B.管理方面的措施

C.相关法律法规

D.硬件系统

 

 

10.WTLS安全协议的协议层包括()

A.握手协议层

B.记录协议层

C.报警协议层

D.改变密码规范协议层

 

 

11.从支付类别来看,电子货币主要有以下几种形式

A.银行卡

B.电子现金

C.承兑汇票

D.电子支票

 

 

12.影响网络安全的因素有

A.网络硬件系统

B.软件系统

C.计算机病毒的影响

D.系统配置不当

E.网络通信协议的影响

F.电磁辐射引起的信息泄露

G.缺乏严格的网络安全管理制度

 

 

13.当前移动支付的主要形式包括

A.现金支付

B.信用卡支付

C.手机钱包

D.汇款

E.手机银行

 

 

14.可用于电子商务信息安全评估的工具主要有

A.评估矩阵

B.调查问卷

C.自动化安全管理工具

 

 

15.电子商务风险评估原则包括

A.独立性原则

B.客观性原则

C.科学性原则

D.预期性原则

 

 

16.电子商务安全的基本特征有

A.整体性

B.相对性

C.技术性

D.社会性

E.动态性

 

 

17.电子商务发生在开放式网络上,主要包括几种形式

A.B2B

B.B2C

C.C2C

D.C2B

E.B2G

 

 

18.PGP是一个用于保护电子邮件安全的加密算法,是目前使用最方便的军事级电子邮件安全协议,它运用了多种加密算法,主要有

A.CA

B.IDEA

C.RSA

D.CA

E.MD5

F.随机数发生器

 

 

19.安全密码具有的特征是

A.不用生日做密码

B.不使用少于5位的密码

C.不使用纯数字

D.使用数字字符以及连字符等设定,长度不少于10位

 

 

20.iKP协议包括()

A.1KP

B.2KP

C.3KP

D.4KP

 

 

三、 判断题 (共 20 道试题,共 40 分)

1.电子商务配送体系的建设与完善直接影响着电子商务的快速发展

A.错误

B.正确

 

 

2.安全套接层协议SSL是在传输层对网络连接进行加密

A.错误

B.正确

 

 

3.云计算将数据放在云空间中,因而具有更低的安全性

A.错误

B.正确

 

 

4.一个密钥可以具备多种功能,不会增加风险

A.错误

B.正确

 

 

5.支付宝是信用担保型第三方支付平台

A.错误

B.正确

 

 

6.电子商务信息安全领域的木桶原则是指信息安全的防护强度取决于安全体系最薄弱的部分,信息安全防护措施应该均衡、考虑全面。

A.错误

B.正确

 

 

7.数据加密技术是一种被动的信息安全防护措施

A.错误

B.正确

 

 

8.安全电子交易SET协议采用私钥密码体制,能够保证信息传输的机密性和真实性

A.错误

B.正确

 

 

9.相对而言,云计算更容易遭到病毒和黑客的攻击,且更加隐秘

A.错误

B.正确

 

 

10.云计算有利于实现商品信息资源的共享

A.错误

B.正确

 

 

11.IPSec是为IPv6设计的,因而不可应用于IPv4中

A.错误

B.正确

 

 

12.数据加密技术全部都是基于数学密码理论而创建的

A.错误

B.正确

 

 

13.防火墙系统是用于抵御网络攻击的硬件系统

A.错误

B.正确

 

 

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)