电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc

上传人:聆听****声音 文档编号:360090 上传时间:2023-04-29 格式:DOC 页数:30 大小:1.69MB
下载 相关 举报
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第1页
第1页 / 共30页
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第2页
第2页 / 共30页
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第3页
第3页 / 共30页
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第4页
第4页 / 共30页
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第5页
第5页 / 共30页
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第6页
第6页 / 共30页
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第7页
第7页 / 共30页
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第8页
第8页 / 共30页
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第9页
第9页 / 共30页
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第10页
第10页 / 共30页
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第11页
第11页 / 共30页
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第12页
第12页 / 共30页
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第13页
第13页 / 共30页
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第14页
第14页 / 共30页
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第15页
第15页 / 共30页
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第16页
第16页 / 共30页
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第17页
第17页 / 共30页
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第18页
第18页 / 共30页
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第19页
第19页 / 共30页
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第20页
第20页 / 共30页
亲,该文档总共30页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc

《电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc》由会员分享,可在线阅读,更多相关《电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc(30页珍藏版)》请在冰点文库上搜索。

电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc

单选题(总分40.00)

1. 

计算机病毒可分为良性病毒和恶性病毒,这是依据(   )标准划分的?

(2.00分)

A.计算机病毒的入侵方式

B.计算机病毒攻击计算机的类型

C.计算机病毒的破坏情况

D.计算机病毒激活的时间

 

2.   

下列防火墙类型中处理效率最高的是(   )。

(2.00分)

A.应用层网关型

B.包过滤型

C.包检验型

D.代理服务器型

 

3.计算机病毒程序一般不独立存在,而是寄生在磁盘系统区域或文件中,在发作之前一般没有明显的迹象,故不易被发现。

这属于计算机病毒的(   )特点。

(2.00分)

A.潜伏性

B.寄生性

C.隐蔽性

D.破坏型

 

4.(   )VPN隧道协议可以用于各种Microsoft客户端。

(2.00分)

A.IPSec

B.PPTP

C.SSTP

D.L2TP

 

5. 

 电子商务的安全性要求不包括(   )。

(2.00分)

A.有效性

B.完整性

C.可靠性

D.保密性

 

6.点对点隧道协议PPTP是第几层的隧道协议(   )。

(2.00分)

A.第二层

B.第四层

C.第一层

D.第三层

 

7.(   )主要依附于系统的可执行文件或覆盖文件之中。

(2.00分)

A.文件型病毒

B.恶性病毒

C.良性病毒

D.操作系统型病毒

 

8.公司总部内部网络与设立在外地的分支机构的局域网的连接是两个相互信任的内部网络的连接,称(   )。

(2.00分)

A.远程访问虚拟网

B.内联网

C.互联网

D.外联网

 

9.电脑感染病毒、死机、系统崩溃等问题,都可以用三茗“一键恢复”解决,只需在启动电脑时按下(    )键,电脑可瞬间恢复正常。

(2.00分)

A.F9

B.F5

C.F8

D.F6

 

10. 

(   )不属于网络连接的组成部分。

(2.00分)

A.服务器

B.客户机

C.传输介质

D.路由器

 

11.甲乙双方传输保密数据,甲用自己的私人密钥加密对数据加密,然后发送给乙。

乙收到后用甲的公开密钥进行解密。

在这个过程中,使用的安全技术是(   )。

 (2.00分)

A.数字摘要

B.私有密钥加密法

C.公开密钥加密法

D.数字信封

 

12.恶意代码通常以(   )形式出现。

(2.00分)

A.系统漏洞

B.缓存文件

C.木马

D.病毒

 

13. 

大多数灾难恢复计划的核心措施是(    )。

(2.00分)

A.物理备份

B.逻辑隔离

C.逻辑备份

D.物理隔离

 

14.在防火墙技术中,Intranet这一概念通常指的是(   )。

(2.00分)

A.防火墙内的网络

B.不可靠网络

C.互联网

D.可靠网络

 

15.SET协议是(   )的简称。

(2.00分)

A.电子数据交换协议

B.安全套接层协议

C.安全电子交易协议

D.电子汇兑系统安全协议

 

16.光盘塔中的CD-ROM驱动器一般以(    )的倍数出现。

(2.00分)

A.5

B.6

C.8

D.7

 

17. 

(   )类似于点对点连接技术,它是通过互联网络基础设施在网络间传递数据的一种方式。

(2.00分)

A.密钥管理技术

B.数据加解密技术

C.使用者与设备身份认证技术

D.隧道技术

 

18.(   )是指将实际物理数据库文件从一处复制到另一处所进行的备份。

(2.00分)

A.逻辑备份

B.热备份

C.冷备份

D.物理备份

 

19. 

加密技术主要分为对称加密技术和(   )。

(2.00分)

A.密钥管理技术

B.非对称加密技术

C.数字签名技术

D.防火墙技术

 

20.数据备份可分为数据库备份和个人数据备份,这是按照(   )标准划分的?

(2.00分)

A.数据备份的对象

B.备份的状态

C.备份的层次

D.备份的数据量

多选题(总分30.00)

1. 

下面哪些是数据备份的设备?

(     )

(3.00分)

A.磁盘阵列

B.光盘塔

C.磁带机

D.磁带库

E.光盘库

 

2.按备份的数量划分,数据备份包括(     )。

(3.00分)

A.完全备份

B.物理备份

C.差分备份

D.增量备份

E.按需备份

 

3.按照计算机病毒的入侵方式划分,计算机病毒分类包括(     )。

(3.00分)

A.工作站病毒

B.文件型病毒

C.恶性病毒

D.良性病毒

E.操作系统型病毒

 

4.一个网络连接通常包含哪几个部分?

(     )(3.00分)

A.网线

B.服务器

C.路由器

D.客户机

E.传输介质

 

5. 

计算机病毒的特点包括(     )。

(3.00分)

A.寄生性

B.传染性

C.潜伏性

D.隐蔽性

E.毁灭性

 

6.灾难恢复中心有(     )。

(3.00分)

A.合作备份

B.通过其他离站存储设备备份

C.热站

D.数据站

E.冷站

 

7.电子商务系统可能遭受的攻击有(     )。

(3.00分)

A.拒绝服务

B.植入

C.系统穿透

D.通信监视

E.违反授权原则

 

8.黑客攻击电子商务系统的常用手段有(     )。

(3.00分)

A.否认

B.窃听

C.中断

D.篡改

E.伪造

 

9.VPN安全技术包括(     )。

(3.00分)

A.数字签名技术

B.使用者与设备身份认证技术

C.隧道技术

D.数据加解密技术

E.密钥管理技术

 

10.特洛伊木马的种类包括(     )。

(3.00分)

A.远程访问型特洛伊木马

B.键盘记录型特洛伊木马

C.破坏型特洛伊木马

D.自动回复型特洛伊木马

E.密码发送型特洛伊木马

判断题(总分30.00)

1.使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。

(3.00分)

错误

正确

 

2. 

篡改主要攻击系统的机密性,通过搭线或电磁泄漏等手段造成泄密,或对业务流量进行分析,获取有用情报。

(3.00分)

错误

正确

 

3.增量备份的特别之处在于每次备份的数据是上一次完全备份之后新增加的和修改过的数据。

(3.00分)

错误

正确

 

4.对付口令攻击的有效手段是加强口令管理,选取特殊的不容易猜测的口令,口令长度不要少于10个字符。

(3.00分)

错误

正确

 

5. 

RSA是目前广泛采用的对称加密方式之一。

   

(3.00分)

错误

正确

 

6.数据备份是灾难恢复的前提和基础,而灾难恢复是在数据备份基础之上的具体应用。

(3.00分)

错误

正确

 

7.特洛伊木马是一个包含在合法程序中的非法程序。

(3.00分)

错误

正确

 

8.当用户非常重视传输数据的安全性时,适合采用VPN接入的网络连接。

(3.00分)

错误

正确

 

9. 

数字证书能够起到标识贸易方的作用,是目前电子商务广泛采用的技术之一。

(3.00分)

错误

正确

 

10.磁盘阵列有多种部署方式,使用时既可以单独采用某一独立方式,也可以采用几种独立方式的组合。

(3.00分)

错误

正确

单选题(总分36.00)

1.(   )协议是网络应用层与传输层之间提供的一种基于RSA和保密密钥的、用于浏览器和Web服务器之间的安全连接技术。

(1.00分)

A.SSL

B.3-Dsecure

C.S-HTTP

D.SET

 

2.阿里巴巴公司推出的网上支付平台(   )可为买卖双方提供暂时保管货款的增值服务。

(1.00分)

A.快钱

B.财付通

C.支付宝

D.首都电子商城

 

3. 

(   )又称信息鉴别码,用于确保信息的完整性。

(1.00分)

A.数字信封

B.数字签名

C.加密技术

D.信息摘要

 

4.支付宝账户设有(   )个密码,来保证用户资金和交易信息安全。

(1.00分)

A.2

B.4

C.3

D.1

 

5.我国电子商务领域的第一个行业规范是(   )。

(1.00分)

A.《中华人民共和国合同法》

B.《中华人民共和国电子签名法》

C.《网络交易平台服务规范》

D.《互联网信息服务管理办法》

 

6. 

(   )是网络银行发展过程中未经过的阶段。

(1.00分)

A.计算机初步应用阶段

B.网络银行阶段

C.电子转账阶段

D.计算机联机管理阶段

 

7.(   )技术为音像、出版、软件等的产品的版权保护、信息隐藏等问题提供了一个潜在的有效解决方法。

(1.00分)

A.数字信封

B.透明加密

C.动态口令身份认证

D.数字水印

 

8. 

(   )为电子文件提供发表时间的安全保护。

(1.00分)

A.数字时间戳

B.数字水印

C.数字摘要

D.数字信封

 

9.建立电子支票支付系统的关键技术有两个,一是图像处理技术,二是(   )。

(1.00分)

A.无线同步技术

B.自动识别技术

C.条形码技术

D.无线AP技术

 

10.认证机构信息披露的内容不包括(   )。

(1.00分)

A.用户的责任和义务

B.认证机构根证书的说明

C.作废证书名单

D.用户的公钥

 

11. 

测定某种特定的风险事故发生的概率及其损失程度,是风险管理中的(   )阶段。

(1.00分)

A.风险识别

B.风险处理

C.风险管理效果评价

D.风险衡量

 

12.(   )是一种借鉴纸张支票转移支付的优点,利用数字传递将钱款从一个账户转移到另一个账户的电子付款形式。

(1.00分)

A.电子现金

B.电子支票

C.电子钱包

D.网上银行卡

 

13.在安全支付过程中,可通过使用(   )来防止交易中的某一方对自己的操作进行的某一方对自己的操作进行抵赖。

(1.00分)

A.数字信封

B.数字摘要

C.加密技术

D.数字签名

 

14.电子认证中用于保证通信行为的不可抵赖性和信息完整性的是(   )。

(1.00分)

A.身份认证

B.信息认证

C.口令认证

D.支付认证

 

15.电子商务系统应采用(   )加密方式为主。

(1.00分)

A.双密钥

B.链路层

C.单密钥

D.端到端

 

16. 

以下哪一项不在证书数据的组成中?

(   )

(1.00分)

A.签名算法

B.版本信息

C.版权信息

D.有效使用期限

 

17. 

(   )提供了我国首家跨银行、跨地域提供多种银行卡在线交易的网上支付服务平台。

(1.00分)

A.财付通

B.快钱

C.支付宝

D.首都电子商城

 

18.下列选项中不属于数据加密可以解决的问题的是(   )。

(1.00分)

A.用不了

B.盗不走

C.看不懂

D.改不了

 

19.一国不得根据证书的来源地判断该国的数字证书和电子签名是否具有法律效力或决定其法律效力的等级。

这属于认证外国的数字证书和电子签名时应遵循的(   )原则。

(1.00分)

A.当事人约定有效的原则

B.基本等同的可靠性原则

C.不歧视的一般原则

D.当事人相互尊重的原则

 

20.网上交易和支付过程中,有时会遇到一些非法分子建立虚假网站来骗取消费者的钱财。

为了解决这个问题,我们可以使用(   )。

(1.00分)

A.数字签名

B.数字摘要

C.数字证书

D.加密技术

 

21.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是(   )。

(1.00分)

A.数字信封

B.数字指纹

C.数字签名

D.数字时间戳

 

22.MD-4的输入消息可以为任意长,压缩后的输出长度为(   )。

(1.00分)

A.128位

B.512位

C.256位

D.64位

 

23.(   )是指持有电子签名制作资料并以本人身份或者以其所代表的的人的名义实施电子签名的人。

(1.00分)

A.电子签名认证证书

B.电子签名制作资料

C.电子签名人

D.电子签名依赖方

 

24.在密钥管理系统中最核心、最重要的部分是(   )。

 (1.00分)

A.密钥加密密钥

B.数据加密密钥

C.主密钥

D.工作密钥

 

25.使用DES加密算法,需要对明文进行的循环加密运算次数是(   )。

(1.00分)

A.32次

B.16次

C.4次

D.8次

 

26.软件、数据记录属于网络银行保护的(   )资源。

(1.00分)

A.物理

B.时间

C.智力

D.经济

 

27.实现信息源的不可否认业务,在技术手段上必须要有(   )。

(1.00分)

A.数字签名功能

B.通行字机制

C.加密措施

D.反映交易者的身份

 

28. 

(   )是指借款人违反贷款协议,拒不清偿贷款,或丧失清偿能力而无力履行还款义务,给银行造成损失的潜在危险。

(1.00分)

A.银行管理风险

B.信用风险

C.法律风险

D.银行结算风险

 

29.非对称加密技术以(   )算法为代表。

(1.00分)

A.DES

B.RSA

C.PGP

D.MD5

 

30.数字证书采用公钥体制,即利用一对互相匹配的密钥进行(   )。

(1.00分)

A.安全认证

B.加密、解密

C.解密

D.加密

 

31.服务器证书属于(   )。

(1.00分)

A.四级证书

B.三级证书

C.一级证书

D.二级证书

 

32.网络交易中介服务商可以在合适的时候修改其交易规则,但须至少提前(   )日以有效的方式包括以数据电文方式或其他方式,通知所有交易当事人。

(1.00分)

A.10

B.15

C.5

D.30

 

33.电子商务安全体系的核心是基于(   )体系的数字证书。

(1.00分)

A.PKI

B.ECC

C.SSL

D.SET

 

34.《非金融机构支付服务管理办法》要求拟在全国范围内从事支付业务须有一亿元的注册资本,在省内从事支付业务须有(   )万元的注册资本,且是实缴的货币资本。

(1.00分)

A.8000

B.1000

C.3000

D.5000

 

35.(   )是指有意识欺骗网络使用者并有经济上所得。

(1.00分)

A.侵犯知识产权

B.网络欺诈

C.网络滥用

D.软件盗版

 

36.电子现金是一种可以直接在网上传输的电子货币,对电子商务的正常交易至关重要。

下列选项中不属于电子现金特点的是(   )。

 (1.00分)

A.可存、取、转

B.匿名性

C.适用于交易量较小的商务活动

D.可重复花费

多选题(总分34.00)

1.传统加密技术主要是对文字信息进行加密和解密,基本方法有(    )。

(2.00分)

A.RSA加密

B.DES加密

C.IDEA加密

D.替换加密

E.转换加密

 

2. 

网络反病毒包括的技术有(    )。

(2.00分)

A.扫描

B.预防

C.清除

D.过滤

E.检测

 

3.网上银行卡与传统银行卡的区别有(    )。

(2.00分)

A.商品和支付信息的采集方式不同

B.使用的信息传递通道不同

C.付款地点不同

D.身份认证方式不同

E.付款授权方式不同

 

4. 

电子商务网络安全要素包括(     )。

(2.00分)

A.交易者身份的有效性

B.信息传输的保密性

C.发送信息的不可抵赖性

D.交易者身份的确定性

E.数据交换的完整性

 

5. 

一个安全的电子交易模式,提供的安全服务包括(    )。

(2.00分)

A.对象认证

B.保持数据完整

C.访问控制

D.防抵赖

E.数据保密

 

6.数字证书按照其主要功能及用途,可以分为(    )。

(2.00分)

A.个人证书

B.代码签名证书

C.单位证书

D.设备证书

E.A类证书

 

7. 

为保证用户资金和交易信息安全,支付宝采取了下列哪些先进的安全技术和管理措施?

(    )

(2.00分)

A.账户资金保障

B.账户一致性检查

C.手机短信核查

D.密码

E.数字证书

 

8.数字签名可以解决的鉴别问题有(    )。

(2.00分)

A.发送者否认

B.接收方篡改

C.第三方冒充

D.发送者伪造

E.接收方伪造

 

9. 

《非金融机构支付服务管理办法》中涉及的三类货币资金转移服务,分别是(    )。

(2.00分)

A.预付卡的发行与受理

B.电子钱包

C.银行卡收单

D.网络支付

E.电子现金

 

10.防火墙主要采用方式有(    )。

(2.00分)

A.验证用户口令

B.应用代理

C.IP包过滤

D.抗否认技术

E.虚拟专用网VPN

 

11.数字时间戳的特点有(    )。

(2.00分)

A.电子文件加盖的时间戳与存储数据的物理媒体无关。

B.数据时间戳由权威时间源通过时间戳服务器自动生成,不可能造假。

C.对已加盖时间戳的文件不能再做丝毫改动,即保证了信息的不可篡改性。

D.要想对某个文件加盖与当前日期和时间不同的时间戳是不可能的。

E.可以加盖一个虚假的时间,如过去的或将来的时间。

 

12.一个加密系统至少包含哪些组成部分?

(     )(2.00分)

A.密文

B.加密解密算法

C.加密步骤

D.明文

E.加密解密密钥

 

13.网络犯罪的特点有(    )。

(2.00分)

A.破坏性

B.从高智商化向平民化、年轻化和职业分布广泛化发展

C.跨国性

D.可篡改性

E.无现场性

 

14.数据签名机制具有(    )特性。

(2.00分)

A.不可重用性

B.不可否认性

C.不可伪造性

D.可证实性

E.可靠性

 

15. 

外部攻击可能来自多种不同的方面,主要来源是竞争者和黑客,其表现包括(    )。

(2.00分)

A.计算机犯罪

B.操作系统漏洞

C.非法使用资源

D.盗窃数据

E.拒不清偿贷款

 

16.关于电子签名,下面说法正确的是(    )。

(2.00分)

A.电子签名更改后会留下痕迹,肉眼即可识别。

B.电子签名需要第三方认证机构的参与。

C.电子签名通过计算机技术在屏幕上完成。

D.电子签名是否更改过需要采用专门的技术验证。

E.电子签名是通过电子信息技术完成的。

 

17.要确认用户身份是否真实,主要方式有(    )。

(2.00分)

A.验证用户口令

B.抗否认技术

C.验证CA数字证书

D.数据完整性鉴别技术

E.数据传输加密技术

判断题(总分42.00)

1.普通手机通常没有加密技术,在支付过程中往往会造成信息泄露,这是移动支付的一大难题。

 (2.00分)

错误

正确

 

2.Internet上的口令可以通过许多方法破译,其中最常用的两种方法是把口令解密和通过监视信道窃听口令。

   (2.00分)

错误

正确

 

3.电子钱包以智能卡为系统基础,增加了多种用途,具有信息储存、查询管理、安全密码锁等功能。

 (2.00分)

错误

正确

 

4.密钥的位数越长,加密系统就越牢固。

(2.00分)

错误

正确

 

5.认证机构在承担信息披露义务的同时,出于保护用户合法利益的目的,认证机构应承担保密义务。

(2.00分)

错误

正确

 

6.在加密、解密的处理效率方面,DES算法优于RSA算法。

(2.00分)

错误

正确

 

7.身份认证的实体需要一对密钥,分别是私钥和公钥。

其中,公钥是保密的,私钥是公开的。

(2.00分)

错误

正确

 

8.入侵检测系统分为基于主机的IDS和基于网络的IDS。

针对电子商务实际应用,建议采用基于网络的IDS。

  (2.00分)

错误

正确

 

9.在安全性方面,SSL协议的安全性高于SET协议。

  (2.00分)

错误

正确

 

10.可靠的电子签名与手写签名或盖章具有同等的法律效力。

(2.00分)

错误

正确

 

11.Hash函数是一种单项函数。

(2.00分)

错误

正确

 

12.虚拟货币,也称为电子货币,是网络服务商发行的能够在互联网上存在的、购买自己或签约服务商所提供的商品或服务的一种电子数据。

(2.00分)

错误

正确

 

13.由信息摘要创建的数字签名可以解决验证签名、用户身份验证及不可抵赖性为难题。

    (2.00分)

错误

正确

 

14.《非金融机构支付服务管理办法》第30条规定:

支付机构的实缴货币资本与客户备付金日均余额的比例,不得高于10%。

   (2.00分)

错误

正确

 

15.不同时刻使用不同动态口令登录,每个口令只在其产生的时间范围内有效。

这体现了动态口

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2