电子支付与安全(教学考一体化)国开2018年最新 百分百包过(31页).doc

上传人:1595****071 文档编号:37367196 上传时间:2022-08-31 格式:DOC 页数:31 大小:1.88MB
返回 下载 相关 举报
电子支付与安全(教学考一体化)国开2018年最新 百分百包过(31页).doc_第1页
第1页 / 共31页
电子支付与安全(教学考一体化)国开2018年最新 百分百包过(31页).doc_第2页
第2页 / 共31页
点击查看更多>>
资源描述

《电子支付与安全(教学考一体化)国开2018年最新 百分百包过(31页).doc》由会员分享,可在线阅读,更多相关《电子支付与安全(教学考一体化)国开2018年最新 百分百包过(31页).doc(31页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、-电子支付与安全(教学考一体化)国开2018年最新 百分百包过1.计算机病毒可分为良性病毒和恶性病毒,这是依据()标准划分的?(2.00分)A. 计算机病毒的入侵方式B. 计算机病毒攻击计算机的类型C. 计算机病毒的破坏情况D. 计算机病毒激活的时间2.下列防火墙类型中处理效率最高的是()。(2.00分)A. 应用层网关型B. 包过滤型C. 包检验型D. 代理服务器型3.计算机病毒程序一般不独立存在,而是寄生在磁盘系统区域或文件中,在发作之前一般没有明显的迹象,故不易被发现。这属于计算机病毒的()特点。(2.00分)A. 潜伏性B. 寄生性C. 隐蔽性D. 破坏型4.()VPN隧道协议可以用于

2、各种Microsoft客户端。(2.00分)A. IPSecB. PPTPC. SSTPD. L2TP5.电子商务的安全性要求不包括()。(2.00分)A. 有效性B. 完整性C. 可靠性D. 保密性6.点对点隧道协议PPTP是第几层的隧道协议()。(2.00分)A. 第二层B. 第四层C. 第一层D. 第三层7.()主要依附于系统的可执行文件或覆盖文件之中。(2.00分)A. 文件型病毒B. 恶性病毒C. 良性病毒D. 操作系统型病毒8.公司总部内部网络与设立在外地的分支机构的局域网的连接是两个相互信任的内部网络的连接,称()。(2.00分)A. 远程访问虚拟网B. 内联网C. 互联网D.

3、外联网9.电脑感染病毒、死机、系统崩溃等问题,都可以用三茗“一键恢复”解决,只需在启动电脑时按下()键,电脑可瞬间恢复正常。(2.00分)A. F9B. F5C. F8D. F610.()不属于网络连接的组成部分。(2.00分)A. 服务器B. 客户机C. 传输介质D. 路由器11.甲乙双方传输保密数据,甲用自己的私人密钥加密对数据加密,然后发送给乙。乙收到后用甲的公开密钥进行解密。在这个过程中,使用的安全技术是()。(2.00分)A. 数字摘要B. 私有密钥加密法C. 公开密钥加密法D. 数字信封12.恶意代码通常以()形式出现。(2.00分)A. 系统漏洞B. 缓存文件C. 木马D. 病毒

4、13.大多数灾难恢复计划的核心措施是()。(2.00分)A. 物理备份B. 逻辑隔离C. 逻辑备份D. 物理隔离14.在防火墙技术中,Intranet这一概念通常指的是()。(2.00分)A. 防火墙内的网络B. 不可靠网络C. 互联网D. 可靠网络15.SET协议是()的简称。(2.00分)A. 电子数据交换协议B. 安全套接层协议C. 安全电子交易协议D. 电子汇兑系统安全协议16.光盘塔中的CD-ROM驱动器一般以()的倍数出现。(2.00分)A. 5B. 6C. 8D. 717.()类似于点对点连接技术,它是通过互联网络基础设施在网络间传递数据的一种方式。(2.00分)A. 密钥管理技

5、术B. 数据加解密技术C. 使用者与设备身份认证技术D. 隧道技术18.()是指将实际物理数据库文件从一处复制到另一处所进行的备份。(2.00分)A. 逻辑备份B. 热备份C. 冷备份D. 物理备份19.加密技术主要分为对称加密技术和()。(2.00分)A. 密钥管理技术B. 非对称加密技术C. 数字签名技术D. 防火墙技术20.数据备份可分为数据库备份和个人数据备份,这是按照()标准划分的?(2.00分)A. 数据备份的对象B. 备份的状态C. 备份的层次D. 备份的数据量多选题(总分30.00)1.下面哪些是数据备份的设备?()(3.00分)A. 磁盘阵列B. 光盘塔C. 磁带机D. 磁带

6、库E. 光盘库2.按备份的数量划分,数据备份包括()。(3.00分)A. 完全备份B. 物理备份C. 差分备份D. 增量备份E. 按需备份3.按照计算机病毒的入侵方式划分,计算机病毒分类包括()。(3.00分)A. 工作站病毒B. 文件型病毒C. 恶性病毒D. 良性病毒E. 操作系统型病毒4.一个网络连接通常包含哪几个部分?()(3.00分)A. 网线B. 服务器C. 路由器D. 客户机E. 传输介质5.计算机病毒的特点包括()。(3.00分)A. 寄生性B. 传染性C. 潜伏性D. 隐蔽性E. 毁灭性6.灾难恢复中心有()。(3.00分)A. 合作备份B. 通过其他离站存储设备备份C. 热站

7、D. 数据站E. 冷站7.电子商务系统可能遭受的攻击有()。(3.00分)A. 拒绝服务B. 植入C. 系统穿透D. 通信监视E. 违反授权原则8.黑客攻击电子商务系统的常用手段有()。(3.00分)A. 否认B. 窃听C. 中断D. 篡改E. 伪造9.VPN安全技术包括()。(3.00分)A. 数字签名技术B. 使用者与设备身份认证技术C. 隧道技术D. 数据加解密技术E. 密钥管理技术10.特洛伊木马的种类包括()。(3.00分)A. 远程访问型特洛伊木马B. 键盘记录型特洛伊木马C. 破坏型特洛伊木马D. 自动回复型特洛伊木马E. 密码发送型特洛伊木马判断题(总分30.00)1.使用隧道

8、传递的数据(或负载)可以是不同协议的数据帧或包。(3.00分)错误正确2.篡改主要攻击系统的机密性,通过搭线或电磁泄漏等手段造成泄密,或对业务流量进行分析,获取有用情报。(3.00分)错误正确3.增量备份的特别之处在于每次备份的数据是上一次完全备份之后新增加的和修改过的数据。(3.00分)错误正确4.对付口令攻击的有效手段是加强口令管理,选取特殊的不容易猜测的口令,口令长度不要少于10个字符。(3.00分)错误正确5.RSA是目前广泛采用的对称加密方式之一。(3.00分)错误正确6.数据备份是灾难恢复的前提和基础,而灾难恢复是在数据备份基础之上的具体应用。(3.00分)错误正确7.特洛伊木马是

9、一个包含在合法程序中的非法程序。(3.00分)错误正确8.当用户非常重视传输数据的安全性时,适合采用VPN接入的网络连接。(3.00分)错误正确9.数字证书能够起到标识贸易方的作用,是目前电子商务广泛采用的技术之一。(3.00分)错误正确10.磁盘阵列有多种部署方式,使用时既可以单独采用某一独立方式,也可以采用几种独立方式的组合。(3.00分)错误正确单选题(总分36.00)1.()协议是网络应用层与传输层之间提供的一种基于RSA和保密密钥的、用于浏览器和Web服务器之间的安全连接技术。(1.00分)A. SSLB. 3-DsecureC. S-HTTPD. SET2.阿里巴巴公司推出的网上支

10、付平台()可为买卖双方提供暂时保管货款的增值服务。(1.00分)A. 快钱B. 财付通C. 支付宝D. 首都电子商城3.()又称信息鉴别码,用于确保信息的完整性。(1.00分)A. 数字信封B. 数字签名C. 加密技术D. 信息摘要4.支付宝账户设有()个密码,来保证用户资金和交易信息安全。(1.00分)A. 2B. 4C. 3D. 15.我国电子商务领域的第一个行业规范是()。(1.00分)A. 中华人民共和国合同法B. 中华人民共和国电子签名法C. 网络交易平台服务规范D. 互联网信息服务管理办法6.()是网络银行发展过程中未经过的阶段。(1.00分)A. 计算机初步应用阶段B. 网络银行

11、阶段C. 电子转账阶段D. 计算机联机管理阶段7.()技术为音像、出版、软件等的产品的版权保护、信息隐藏等问题提供了一个潜在的有效解决方法。(1.00分)A. 数字信封B. 透明加密C. 动态口令身份认证D. 数字水印8.()为电子文件提供发表时间的安全保护。(1.00分)A. 数字时间戳B. 数字水印C. 数字摘要D. 数字信封9.建立电子支票支付系统的关键技术有两个,一是图像处理技术,二是()。(1.00分)A. 无线同步技术B. 自动识别技术C. 条形码技术D. 无线AP技术10.认证机构信息披露的内容不包括()。(1.00分)A. 用户的责任和义务B. 认证机构根证书的说明C. 作废证

12、书名单D. 用户的公钥11.测定某种特定的风险事故发生的概率及其损失程度,是风险管理中的()阶段。(1.00分)A. 风险识别B. 风险处理C. 风险管理效果评价D. 风险衡量12.()是一种借鉴纸张支票转移支付的优点,利用数字传递将钱款从一个账户转移到另一个账户的电子付款形式。(1.00分)A. 电子现金B. 电子支票C. 电子钱包D. 网上银行卡13.在安全支付过程中,可通过使用()来防止交易中的某一方对自己的操作进行的某一方对自己的操作进行抵赖。(1.00分)A. 数字信封B. 数字摘要C. 加密技术D. 数字签名14.电子认证中用于保证通信行为的不可抵赖性和信息完整性的是()。(1.0

13、0分)A. 身份认证B. 信息认证C. 口令认证D. 支付认证15.电子商务系统应采用()加密方式为主。(1.00分)A. 双密钥B. 链路层C. 单密钥D. 端到端16.以下哪一项不在证书数据的组成中?()(1.00分)A. 签名算法B. 版本信息C. 版权信息D. 有效使用期限17.()提供了我国首家跨银行、跨地域提供多种银行卡在线交易的网上支付服务平台。(1.00分)A. 财付通B. 快钱C. 支付宝D. 首都电子商城18.下列选项中不属于数据加密可以解决的问题的是()。(1.00分)A. 用不了B. 盗不走C. 看不懂D. 改不了19.一国不得根据证书的来源地判断该国的数字证书和电子签

14、名是否具有法律效力或决定其法律效力的等级。这属于认证外国的数字证书和电子签名时应遵循的()原则。(1.00分)A. 当事人约定有效的原则B. 基本等同的可靠性原则C. 不歧视的一般原则D. 当事人相互尊重的原则20.网上交易和支付过程中,有时会遇到一些非法分子建立虚假网站来骗取消费者的钱财。为了解决这个问题,我们可以使用()。(1.00分)A. 数字签名B. 数字摘要C. 数字证书D. 加密技术21.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()。(1.00分)A. 数字信封B. 数字指纹C. 数字签名D. 数字时间戳22.MD-4的输入消息可以为任

15、意长,压缩后的输出长度为()。(1.00分)A. 128位B. 512位C. 256位D. 64位23.()是指持有电子签名制作资料并以本人身份或者以其所代表的的人的名义实施电子签名的人。(1.00分)A. 电子签名认证证书B. 电子签名制作资料C. 电子签名人D. 电子签名依赖方24.在密钥管理系统中最核心、最重要的部分是()。(1.00分)A. 密钥加密密钥B. 数据加密密钥C. 主密钥D. 工作密钥25.使用DES加密算法,需要对明文进行的循环加密运算次数是()。(1.00分)A. 32次B. 16次C. 4次D. 8次26.软件、数据记录属于网络银行保护的()资源。(1.00分)A.

16、物理B. 时间C. 智力D. 经济27.实现信息源的不可否认业务,在技术手段上必须要有()。(1.00分)A. 数字签名功能B. 通行字机制C. 加密措施D. 反映交易者的身份28.()是指借款人违反贷款协议,拒不清偿贷款,或丧失清偿能力而无力履行还款义务,给银行造成损失的潜在危险。(1.00分)A. 银行管理风险B. 信用风险C. 法律风险D. 银行结算风险29.非对称加密技术以()算法为代表。(1.00分)A. DESB. RSAC. PGPD. MD530.数字证书采用公钥体制,即利用一对互相匹配的密钥进行()。(1.00分)A. 安全认证B. 加密、解密C. 解密D. 加密31.服务器

17、证书属于()。(1.00分)A. 四级证书B. 三级证书C. 一级证书D. 二级证书32.网络交易中介服务商可以在合适的时候修改其交易规则,但须至少提前()日以有效的方式包括以数据电文方式或其他方式,通知所有交易当事人。(1.00分)A. 10B. 15C. 5D. 3033.电子商务安全体系的核心是基于()体系的数字证书。(1.00分)A. PKIB. ECCC. SSLD. SET34.非金融机构支付服务管理办法要求拟在全国范围内从事支付业务须有一亿元的注册资本,在省内从事支付业务须有()万元的注册资本,且是实缴的货币资本。(1.00分)A. 8000B. 1000C. 3000D. 50

18、0035.()是指有意识欺骗网络使用者并有经济上所得。(1.00分)A. 侵犯知识产权B. 网络欺诈C. 网络滥用D. 软件盗版36.电子现金是一种可以直接在网上传输的电子货币,对电子商务的正常交易至关重要。下列选项中不属于电子现金特点的是()。(1.00分)A. 可存、取、转B. 匿名性C. 适用于交易量较小的商务活动D. 可重复花费多选题(总分34.00)1.传统加密技术主要是对文字信息进行加密和解密,基本方法有()。(2.00分)A. RSA加密B. DES加密C. IDEA加密D. 替换加密E. 转换加密2.网络反病毒包括的技术有()。(2.00分)A. 扫描B. 预防C. 清除D.

19、过滤E. 检测3.网上银行卡与传统银行卡的区别有()。(2.00分)A. 商品和支付信息的采集方式不同B. 使用的信息传递通道不同C. 付款地点不同D. 身份认证方式不同E. 付款授权方式不同4.电子商务网络安全要素包括()。(2.00分)A. 交易者身份的有效性B. 信息传输的保密性C. 发送信息的不可抵赖性D. 交易者身份的确定性E. 数据交换的完整性5.一个安全的电子交易模式,提供的安全服务包括()。(2.00分)A. 对象认证B. 保持数据完整C. 访问控制D. 防抵赖E. 数据保密6.数字证书按照其主要功能及用途,可以分为()。(2.00分)A. 个人证书B. 代码签名证书C. 单位

20、证书D. 设备证书E. A类证书7.为保证用户资金和交易信息安全,支付宝采取了下列哪些先进的安全技术和管理措施?()(2.00分)A. 账户资金保障B. 账户一致性检查C. 手机短信核查D. 密码E. 数字证书8.数字签名可以解决的鉴别问题有()。(2.00分)A. 发送者否认B. 接收方篡改C. 第三方冒充D. 发送者伪造E. 接收方伪造9.非金融机构支付服务管理办法中涉及的三类货币资金转移服务,分别是()。(2.00分)A. 预付卡的发行与受理B. 电子钱包C. 银行卡收单D. 网络支付E. 电子现金10.防火墙主要采用方式有()。(2.00分)A. 验证用户口令B. 应用代理C. IP包

21、过滤D. 抗否认技术E. 虚拟专用网VPN11.数字时间戳的特点有()。(2.00分)A. 电子文件加盖的时间戳与存储数据的物理媒体无关。B. 数据时间戳由权威时间源通过时间戳服务器自动生成,不可能造假。C. 对已加盖时间戳的文件不能再做丝毫改动,即保证了信息的不可篡改性。D. 要想对某个文件加盖与当前日期和时间不同的时间戳是不可能的。E. 可以加盖一个虚假的时间,如过去的或将来的时间。12.一个加密系统至少包含哪些组成部分?()(2.00分)A. 密文B. 加密解密算法C. 加密步骤D. 明文E. 加密解密密钥13.网络犯罪的特点有()。(2.00分)A. 破坏性B. 从高智商化向平民化、年

22、轻化和职业分布广泛化发展C. 跨国性D. 可篡改性E. 无现场性14.数据签名机制具有()特性。(2.00分)A. 不可重用性B. 不可否认性C. 不可伪造性D. 可证实性E. 可靠性15.外部攻击可能来自多种不同的方面,主要来源是竞争者和黑客,其表现包括()。(2.00分)A. 计算机犯罪B. 操作系统漏洞C. 非法使用资源D. 盗窃数据E. 拒不清偿贷款16.关于电子签名,下面说法正确的是()。(2.00分)A. 电子签名更改后会留下痕迹,肉眼即可识别。B. 电子签名需要第三方认证机构的参与。C. 电子签名通过计算机技术在屏幕上完成。D. 电子签名是否更改过需要采用专门的技术验证。E. 电

23、子签名是通过电子信息技术完成的。17.要确认用户身份是否真实,主要方式有()。(2.00分)A. 验证用户口令B. 抗否认技术C. 验证CA数字证书D. 数据完整性鉴别技术E. 数据传输加密技术判断题(总分42.00)1.普通手机通常没有加密技术,在支付过程中往往会造成信息泄露,这是移动支付的一大难题。(2.00分)错误正确2.Internet上的口令可以通过许多方法破译,其中最常用的两种方法是把口令解密和通过监视信道窃听口令。(2.00分)错误正确3.电子钱包以智能卡为系统基础,增加了多种用途,具有信息储存、查询管理、安全密码锁等功能。(2.00分)错误正确4.密钥的位数越长,加密系统就越牢

24、固。(2.00分)错误正确5.认证机构在承担信息披露义务的同时,出于保护用户合法利益的目的,认证机构应承担保密义务。(2.00分)错误正确6.在加密、解密的处理效率方面,DES算法优于RSA算法。(2.00分)错误正确7.身份认证的实体需要一对密钥,分别是私钥和公钥。其中,公钥是保密的,私钥是公开的。(2.00分)错误正确8.入侵检测系统分为基于主机的IDS和基于网络的IDS。针对电子商务实际应用,建议采用基于网络的IDS。(2.00分)错误正确9.在安全性方面,SSL协议的安全性高于SET协议。(2.00分)错误正确10.可靠的电子签名与手写签名或盖章具有同等的法律效力。(2.00分)错误正

25、确11.Hash函数是一种单项函数。(2.00分)错误正确12.虚拟货币,也称为电子货币,是网络服务商发行的能够在互联网上存在的、购买自己或签约服务商所提供的商品或服务的一种电子数据。(2.00分)错误正确13.由信息摘要创建的数字签名可以解决验证签名、用户身份验证及不可抵赖性为难题。(2.00分)错误正确14.非金融机构支付服务管理办法第30条规定:支付机构的实缴货币资本与客户备付金日均余额的比例,不得高于10%。(2.00分)错误正确15.不同时刻使用不同动态口令登录,每个口令只在其产生的时间范围内有效。这体现了动态口令身份认证技术的随机性。(2.00分)错误正确16.软件盗版与侵犯知识产权,属于网络犯罪。(2.00分)错误正确17.只有合法用户可对电子文档加盖电子印章,且盖章后的电子文档无法修改。(2.00分)错误正确18.我国电子商务目前主要采用SSL协议和SET协议相结合的支付方式。(2.00分)错误正确19.财务型风险处理手段是损失形成前防止和减轻风险损失的技术型措施,重点在于改变引起风险事故和扩大损失的条件。(2.00分)错误正确20.换位密码包括单表密码和多表密码。(2.00分)错误正确21.电子钱包遗失或被窃后,不影响其现金价值的发行。(2.00分)错误正确-第 31 页单选题(总分40.00)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 单元课程

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁