河南电大电子支付与安全(教学考一体化)我要考试003答案

微信小程序
内容查看
查看价格5

单选题(总分40.00)
1.数据备份可分为数据库备份和个人数据备份,这是按照( B)标准划分的?(2.00分)
A. 备份的数据量
B. 数据备份的对象
C. 备份的层次
D. 备份的状态
2.( D )VPN隧道协议可以用于各种Microsoft客户端。(2.00分)
A. IPSec
B. L2TP
C. PPTP
D. SSTP
3.( A )技术为音像、出版、软件等的产品的版权保护、信息隐藏等问题提供了一个潜在的有效解决方法。(2.00分)
A. 数字水印
B. 透明加密
C. 动态口令身份认证
D. 数字信封
4.电脑感染病毒、死机、系统崩溃等问题,都可以用三茗“一键恢复”解决,只需在启动电脑时按下( A )键,电脑可瞬间恢复正常。
A. F9
B. F6
C. F5
D. F8
5.软件、数据记录属于网络银行保护的( C)资源。(2.00分)
A. 物理
B. 时间
C. 智力
D. 经济
6.数字证书采用公钥体制,即利用一对互相匹配的密钥进行( D )。(2.00分)
A. 加密
B. 安全认证
C. 解密
D. 加密、解密
7.公司总部内部网络与设立在外地的分支机构的局域网的连接是两个相互信任的内部网络的连接,称( B )。(2.00分)
A. 互联网
B. 内联网
C. 远程访问虚拟网
D. 外联网
8.电子商务安全体系的核心是基于( C )体系的数字证书。(2.00分)
A. ECC
B. SSL
C. PKI
D. SET
9.点对点隧道协议PPTP是第几层的隧道协议(A )。(2.00分)
A. 第二层
B. 第三层
C. 第四层
D. 第一层
10.服务器证书属于( D )。(2.00分)
A. 四级证书
B. 一级证书
C. 三级证书
D. 二级证书
11.
( B )不属于网络连接的组成部分。
(2.00分)
A. 服务器
B. 路由器
C. 传输介质
D. 客户机
12.我国电子商务领域的第一个行业规范是( C )。(2.00分)
A. 《互联网信息服务管理办法》
B. 《中华人民共和国电子签名法》
C. 《网络交易平台服务规范》
D. 《中华人民共和国合同法》
13.在安全支付过程中,可通过使用( A )来防止交易中的某一方对自己的操作进行的某一方对自己的操作进行抵赖。(2.00分)
A. 数字签名
B. 加密技术
C. 数字信封
D. 数字摘要
14.(A )是指有意识欺骗网络使用者并有经济上所得。(2.00分)
A. 网络欺诈
B. 软件盗版
C. 网络滥用
D. 侵犯知识产权
15.支付宝账户设有( B )个密码,来保证用户资金和交易信息安全。(2.00分)
A. 1
B. 2
C. 4
D. 3
16.
( B )是网络银行发展过程中未经过的阶段。
(2.00分)
A. 计算机初步应用阶段
B. 电子转账阶段
C. 计算机联机管理阶段
D. 网络银行阶段
17.
计算机病毒可分为良性病毒和恶性病毒,这是依据( C )标准划分的?
(2.00分)
A. 计算机病毒的入侵方式
B. 计算机病毒激活的时间
C. 计算机病毒的破坏情况
D. 计算机病毒攻击计算机的类型
18.光盘塔中的CD-ROM驱动器一般以( B )的倍数出现。(2.00分)
A. 8
B. 7
C. 6
D. 5
19.计算机病毒程序一般不独立存在,而是寄生在磁盘系统区域或文件中,在发作之前一般没有明显的迹象,故不易被发现。这属于计算
C )特点。(2.00分)
A. 破坏型
B. 潜伏性
C. 隐蔽性
D. 寄生性
20.一国不得根据证书的来源地判断该国的数字证书和电子签名是否具有法律效力或决定其法律效力的等级。这属于认证外国的数字证书
时应遵循的( A )原则。(2.00分)
A. 不歧视的一般原则
B. 当事人相互尊重的原则
C. 当事人约定有效的原则
D. 基本等同的可靠性原则
多选题(总分40.00)
1.按照计算机病毒的入侵方式划分,计算机病毒分类包括( BD )。(2.00分)
A. 恶性病毒
B. 操作系统型病毒
C. 工作站病毒
D. 文件型病毒
E. 良性病毒
2.一个加密系统至少包含哪些组成部分?( ABCE )(2.00分)
A. 加密解密密钥
B. 加密解密算法
C. 明文
D. 加密步骤
E. 密文
3.电子商务系统可能遭受的攻击有( ABCDE )。(2.00分)
A. 拒绝服务
B. 违反授权原则
C. 通信监视
D. 系统穿透
E. 植入
4.
网络反病毒包括的技术有( BCE )。
(2.00分)
A. 扫描
B. 预防
C. 清除
D. 过滤
E. 检测
5.关于电子签名,下面说法正确的是( ACDE )。(2.00分)
A. 电子签名是通过电子信息技术完成的。
B. 电子签名更改后会留下痕迹,肉眼即可识别。
C. 电子签名通过计算机技术在屏幕上完成。
D. 电子签名是否更改过需要采用专门的技术验证。
E. 电子签名需要第三方认证机构的参与。
6.网络犯罪的特点有( ADE )。(2.00分)
A. 无现场性
B. 可篡改性
C. 破坏性
D. 跨国性
E. 从高智商化向平民化、年轻化和职业分布广泛化发展
7.
电子商务网络安全要素包括( BCDE )。
(2.00分)
A. 交易者身份的有效性
B. 发送信息的不可抵赖性
C. 信息传输的保密性
D. 数据交换的完整性
E. 交易者身份的确定性
8.防火墙主要采用方式有( BC )。(2.00分)
A. 虚拟专用网VPN
B. IP包过滤
C. 应用代理
D. 验证用户口令
E. 抗否认技术
9.
为保证用户资金和交易信息安全,支付宝采取了下列哪些先进的安全技术和管理措施?( ABCDE )
(2.00分)
A. 账户资金保障
B. 手机短信核查
C. 账户一致性检查
D. 密码
E. 数字证书
10.特洛伊木马的种类包括( ABCE )。(2.00分)
A. 破坏型特洛伊木马
B. 键盘记录型特洛伊木马
C. 密码发送型特洛伊木马
D. 远程访问型特洛伊木马
E. 自动回复型特洛伊木马
11.灾难恢复中心有( ABDE )。(2.00分)
A. 热站
B. 冷站
C. 数据站
D. 合作备份
E. 通过其他离站存储设备备份
12.数字证书按照其主要功能及用途,可以分为( ACDE )。(2.00分)
A. 单位证书
B. A类证书
C. 设备证书
D. 代码签名证书
E. 个人证书
13.一个网络连接通常包含哪几个部分?( ADE )(2.00分)
A. 客户机
B. 路由器
C. 网线
D. 服务器
E. 传输介质
14.
外部攻击可能来自多种不同的方面,主要来源是竞争者和黑客,其表现包括( ADE )。
(2.00分)
A. 盗窃数据
B. 操作系统漏洞
C. 拒不清偿贷款
D. 非法使用资源
E. 计算机犯罪
15.按备份的数量划分,数据备份包括( ABCE )。(2.00分)
A. 完全备份
B. 差分备份
C. 按需备份
D. 物理备份
E. 增量备份
16.
一个安全的电子交易模式,提供的安全服务包括( ABCDE )。
(2.00分)
A. 防抵赖
B. 保持数据完整
C. 对象认证
D. 访问控制
E. 数据保密
17.数字签名可以解决的鉴别问题有( ABCD )。(2.00分)
A. 第三方冒充
B. 发送者否认
C. 接收方伪造
D. 接收方篡改
E. 发送者伪造
18.
计算机病毒的特点包括( ABDE )。
(2.00分)
A. 潜伏性
B. 传染性
C. 毁灭性
D. 隐蔽性
E. 寄生性
19.VPN安全技术包括( BCDE )。(2.00分)
A. 数字签名技术
B. 数据加解密技术
C. 使用者与设备身份认证技术
D. 密钥管理技术
E. 隧道技术
20.网上银行卡与传统银行卡的区别有( ABCDE )。(2.00分)
A. 商品和支付信息的采集方式不同
B. 身份认证方式不同
C. 使用的信息传递通道不同
D. 付款授权方式不同
E. 付款地点不同
判断题(总分20.00)
1.电子钱包以智能卡为系统基础,增加了多种用途,具有信息储存、查询管理、安全密码锁等功能。 (1.00分)
正确
2.《非金融机构支付服务管理办法》第30条规定:支付机构的实缴货币资本与客户备付金日均余额的比例,不得高于10%。 (1.00分
错误
3.换位密码包括单表密码和多表密码。(1.00分)
错误
4.对付口令攻击的有效手段是加强口令管理,选取特殊的不容易猜测的口令,口令长度不要少于10个字符。(1.00分)
错误
5.财务型风险处理手段是损失形成前防止和减轻风险损失的技术型措施,重点在于改变引起风险事故和扩大损失的条件。(1.00分)
错误
6.虚拟货币,也称为电子货币,是网络服务商发行的能够在互联网上存在的、购买自己或签约服务商所提供的商品或服务的一种电子数
分)
错误
7.Internet上的口令可以通过许多方法破译,其中最常用的两种方法是把口令解密和通过监视信道窃听口令。 (1.00分)
正确
8.
篡改主要攻击系统的机密性,通过搭线或电磁泄漏等手段造成泄密,或对业务流量进行分析,获取有用情报。
(1.00分)
错误
9.磁盘阵列有多种部署方式,使用时既可以单独采用某一独立方式,也可以采用几种独立方式的组合。(1.00分)
正确
10.电子钱包遗失或被窃后,不影响其现金价值的发行。(1.00分)
错误
11.数据备份是灾难恢复的前提和基础,而灾难恢复是在数据备份基础之上的具体应用。(1.00分)
正确
12.软件盗版与侵犯知识产权,属于网络犯罪。 (1.00分)
错误
13.入侵检测系统分为基于主机的IDS和基于网络的IDS。针对电子商务实际应用,建议采用基于网络的IDS。 (1.00分)
错误
14.不同时刻使用不同动态口令登录,每个口令只在其产生的时间范围内有效。这体现了动态口令身份认证技术的随机性。(1.00分)
错误
15.特洛伊木马是一个包含在合法程序中的非法程序。(1.00分)
错误
16.当用户非常重视传输数据的安全性时,适合采用VPN接入的网络连接。(1.00分)
错误
17.只有合法用户可对电子文档加盖电子印章,且盖章后的电子文档无法修改。(1.00分)
正确
18.密钥的位数越长,加密系统就越牢固。(1.00分)
正确
19.Hash函数是一种单项函数。(1.00分)
正确
20.RSA是目前广泛采用的对称加密方式之一。
(1.00分)
错误

点点赞赏,手留余香 给TA打赏

AI创作

课程作业辅导,点击图片加微信,有偿服务

评论0

请先

支持多种货币
支持多种货币付款,满足您的付款需求
7天无忧退换
安心无忧购物,售后有保障
专业客服服务
百名资深客服7*24h在线服务
发货超时赔付
交易成功极速发货,专业水准保证时效性

站点公告

课程作业辅导,有需要加下方微信

显示验证码

社交账号快速登录