河南电大电子支付与安全(教学考一体化)我要考试004答案

微信小程序
内容查看
查看价格5

单选题(总分40.00)
1.支付宝账户设有( C )个密码,来保证用户资金和交易信息安全。(2.00分)
A. 4
B. 3
C. 2
D. 1
2.
( A )类似于点对点连接技术,它是通过互联网络基础设施在网络间传递数据的一种方式。
(2.00分)
A. 隧道技术
B. 使用者与设备身份认证技术
C. 数据加解密技术
D. 密钥管理技术
3.(A )是指有意识欺骗网络使用者并有经济上所得。(2.00分)
A. 网络欺诈
B. 软件盗版
C. 网络滥用
D. 侵犯知识产权
4.电子商务的安全性要求不包括( D )。
(2.00分)
A. 可靠性
B. 有效性
C. 完整性
D. 保密性
5.( B )是网络银行发展过程中未经过的阶段。
(2.00分)
A. 网络银行阶段
B. 电子转账阶段
C. 计算机联机管理阶段
D. 计算机初步应用阶段
6.计算机病毒可分为良性病毒和恶性病毒,这是依据( A )标准划分的?
(2.00分)
A. 计算机病毒的破坏情况
B. 计算机病毒攻击计算机的类型
C. 计算机病毒激活的时间
D. 计算机病毒的入侵方式
7.( A )协议是网络应用层与传输层之间提供的一种基于RSA和保密密钥的、用于浏览器和Web服务器之间的安全连接技术。(2.00分
A. SSL
B. S-HTTP
C. SET
D. 3-Dsecure
8.( A )不属于网络连接的组成部分。
(2.00分)
A. 路由器
B. 服务器
C. 客户机
D. 传输介质
9.测定某种特定的风险事故发生的概率及其损失程度,是风险管理中的( B )阶段。
(2.00分)
A. 风险识别
B. 风险衡量
C. 风险管理效果评价
D. 风险处理
10.网上交易和支付过程中,有时会遇到一些非法分子建立虚假网站来骗取消费者的钱财。为了解决这个问题,我们可以使用( A )。
A. 数字证书
B. 加密技术
C. 数字摘要
D. 数字签名
11.在密钥管理系统中最核心、最重要的部分是( A )。 (2.00分)
A. 主密钥
B. 工作密钥
C. 数据加密密钥
D. 密钥加密密钥
12.MD-4的输入消息可以为任意长,压缩后的输出长度为( B )。(2.00分)
A. 256位
B. 128位
C. 64位
D. 512位
13.服务器证书属于( D)。(2.00分)
A. 四级证书
B. 一级证书
C. 三级证书
D. 二级证书
14.
以下哪一项不在证书数据的组成中?( B )
(2.00分)
A. 签名算法
B. 版本信息
C. 有效使用期限
D. 版权信息
15.( B )VPN隧道协议可以用于各种Microsoft客户端。(2.00分)
A. IPSec
B. PPTP
C. L2TP
D. SSTP
16.计算机病毒程序一般不独立存在,而是寄生在磁盘系统区域或文件中,在发作之前一般没有明显的迹象,故不易被发现。这属于计算
C )特点。(2.00分)
A. 潜伏性
B. 破坏型
C. 隐蔽性
D. 寄生性
17.电脑感染病毒、死机、系统崩溃等问题,都可以用三茗“一键恢复”解决,只需在启动电脑时按下( A )键,电脑可瞬间恢复正常
分)
A. F9
B. F8
C. F5
D. F6
18.( A )是一种借鉴纸张支票转移支付的优点,利用数字传递将钱款从一个账户转移到另一个账户的电子付款形式。(2.00分)
A. 电子支票
B. 网上银行卡
C. 电子现金
D. 电子钱包
19.
( C )是指借款人违反贷款协议,拒不清偿贷款,或丧失清偿能力而无力履行还款义务,给银行造成损失的潜在危险。
(2.00分)
A. 银行结算风险
B. 银行管理风险
C. 信用风险
D. 法律风险
20.恶意代码通常以( C )形式出现。(2.00分)
A. 缓存文件
B. 木马
C. 病毒
D. 系统漏洞
多选题(总分40.00)
1.《非金融机构支付服务管理办法》中涉及的三类货币资金转移服务,分别是( ACE )。
(2.00分)
A. 银行卡收单
B. 电子钱包
C. 预付卡的发行与受理
D. 电子现金
E. 网络支付
2.网络反病毒包括的技术有( ADE )。
(2.00分)
A. 预防
B. 过滤
C. 扫描
D. 清除
E. 检测
3.一个安全的电子交易模式,提供的安全服务包括( ABCDE )。
(2.00分)
A. 访问控制
B. 防抵赖
C. 对象认证
D. 保持数据完整
E. 数据保密
4.为保证用户资金和交易信息安全,支付宝采取了下列哪些先进的安全技术和管理措施?( ABCDE )
(2.00分)
A. 账户资金保障
B. 账户一致性检查
C. 手机短信核查
D. 数字证书
E. 密码
5.数字证书按照其主要功能及用途,可以分为( ABC )。(2.00分)
A. 设备证书
B. 单位证书
C. 代码签名证书
D. A类证书
E. 个人证书
6.传统加密技术主要是对文字信息进行加密和解密,基本方法有( AD )。(2.00分)
A. 替换加密
B. IDEA加密
C. RSA加密
D. 转换加密
E. DES加密
7.黑客攻击电子商务系统的常用手段有( ABDE )。(2.00分)
A. 窃听
B. 中断
C. 否认
D. 篡改
E. 伪造
8.外部攻击可能来自多种不同的方面,主要来源是竞争者和黑客,其表现包括( ACE )。
(2.00分)
A. 盗窃数据
B. 拒不清偿贷款
C. 计算机犯罪
D. 操作系统漏洞
E. 非法使用资源
9.防火墙主要采用方式有( CD )。(2.00分)
A. 验证用户口令
B. 虚拟专用网VPN
C. IP包过滤
D. 应用代理
E. 抗否认技术
10.数字签名可以解决的鉴别问题有( BCDE )。(2.00分)
A. 发送者伪造
B. 接收方篡改
C. 发送者否认
D. 接收方伪造
E. 第三方冒充
11.电子商务系统可能遭受的攻击有( ABCDE )。(2.00分)
A. 拒绝服务
B. 违反授权原则
C. 植入
D. 系统穿透
E. 通信监视
12.关于电子签名,下面说法正确的是( ABCE )。(2.00分)
A. 电子签名是通过电子信息技术完成的。
B. 电子签名需要第三方认证机构的参与。
C. 电子签名是否更改过需要采用专门的技术验证。
D. 电子签名更改后会留下痕迹,肉眼即可识别。
E. 电子签名通过计算机技术在屏幕上完成。
13.数字时间戳的特点有( ABCE )。(2.00分)
A. 电子文件加盖的时间戳与存储数据的物理媒体无关。
B. 数据时间戳由权威时间源通过时间戳服务器自动生成,不可能造假。
C. 要想对某个文件加盖与当前日期和时间不同的时间戳是不可能的。
D. 可以加盖一个虚假的时间,如过去的或将来的时间。
E. 对已加盖时间戳的文件不能再做丝毫改动,即保证了信息的不可篡改性。
14.特洛伊木马的种类包括( ACDE )。(2.00分)
A. 破坏型特洛伊木马
B. 远程访问型特洛伊木马
C. 自动回复型特洛伊木马
D. 密码发送型特洛伊木马
E. 键盘记录型特洛伊木马
15.VPN安全技术包括( ABCD )。(2.00分)
A. 使用者与设备身份认证技术
B. 数据加解密技术
C. 隧道技术
D. 密钥管理技术
E. 数字签名技术
16.按照计算机病毒的入侵方式划分,计算机病毒分类包括( BE )。(2.00分)
A. 良性病毒
B. 操作系统型病毒
C. 工作站病毒
D. 恶性病毒
E. 文件型病毒
17.灾难恢复中心有( ABCE )。(2.00分)
A. 冷站
B. 通过其他离站存储设备备份
C. 热站
D. 数据站
E. 合作备份
18.网络犯罪的特点有( CDE )。(2.00分)
A. 可篡改性
B. 破坏性
C. 从高智商化向平民化、年轻化和职业分布广泛化发展
D. 无现场性
E. 跨国性
19.要确认用户身份是否真实,主要方式有( BD )。(2.00分)
A. 数据传输加密技术
B. 验证用户口令
C. 抗否认技术
D. 验证CA数字证书
E. 数据完整性鉴别技术
20.计算机病毒的特点包括( BCDE )。
(2.00分)
A. 毁灭性
B. 传染性
C. 寄生性
D. 潜伏性
E. 隐蔽性
判断题(总分20.00)
1.换位密码包括单表密码和多表密码。(1.00分)
错误
2.电子钱包遗失或被窃后,不影响其现金价值的发行。(1.00分)
错误
3.
数字证书能够起到标识贸易方的作用,是目前电子商务广泛采用的技术之一。
(1.00分)
正确
4.认证机构在承担信息披露义务的同时,出于保护用户合法利益的目的,认证机构应承担保密义务。(1.00分)
正确
5.
RSA是目前广泛采用的对称加密方式之一。
(1.00分)
错误
6.电子钱包以智能卡为系统基础,增加了多种用途,具有信息储存、查询管理、安全密码锁等功能。 (1.00分)
正确
7.当用户非常重视传输数据的安全性时,适合采用VPN接入的网络连接。(1.00分)
错误
8.软件盗版与侵犯知识产权,属于网络犯罪。 (1.00分)
错误
9.身份认证的实体需要一对密钥,分别是私钥和公钥。其中,公钥是保密的,私钥是公开的。(1.00分)
错误
10.财务型风险处理手段是损失形成前防止和减轻风险损失的技术型措施,重点在于改变引起风险事故和扩大损失的条件。(1.00分)
错误
11.虚拟货币,也称为电子货币,是网络服务商发行的能够在互联网上存在的、购买自己或签约服务商所提供的商品或服务的一种电子数
分)
错误
12.不同时刻使用不同动态口令登录,每个口令只在其产生的时间范围内有效。这体现了动态口令身份认证技术的随机性。(1.00分)
错误
13.使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。(1.00分)
正确
14.Internet上的口令可以通过许多方法破译,其中最常用的两种方法是把口令解密和通过监视信道窃听口令。 (1.00分)
正确
15.Hash函数是一种单项函数。(1.00分)
正确
16.《非金融机构支付服务管理办法》第30条规定:支付机构的实缴货币资本与客户备付金日均余额的比例,不得高于10%。 (1.00分
错误
17.在加密、解密的处理效率方面,DES算法优于RSA算法。(1.00分)
正确
18.只有合法用户可对电子文档加盖电子印章,且盖章后的电子文档无法修改。(1.00分)
正确
19.入侵检测系统分为基于主机的IDS和基于网络的IDS。针对电子商务实际应用,建议采用基于网络的IDS。 (1.00分)
错误
20.磁盘阵列有多种部署方式,使用时既可以单独采用某一独立方式,也可以采用几种独立方式的组合。(1.00分)
正确

点点赞赏,手留余香 给TA打赏

AI创作

课程作业辅导,点击图片加微信,有偿服务

评论0

请先

支持多种货币
支持多种货币付款,满足您的付款需求
7天无忧退换
安心无忧购物,售后有保障
专业客服服务
百名资深客服7*24h在线服务
发货超时赔付
交易成功极速发货,专业水准保证时效性

站点公告

课程作业辅导,有需要加微信
显示验证码

社交账号快速登录