河南电大电子支付与安全(教学考一体化)我要考试005答案

微信小程序
内容查看
查看价格5

单选题(总分40.00)
1.MD-4的输入消息可以为任意长,压缩后的输出长度为(D )。(2.00分)
A. 256位
B. 512位
C. 64位
D. 128位
2.( B )主要依附于系统的可执行文件或覆盖文件之中。(2.00分)
A. 恶性病毒
B. 文件型病毒
C. 操作系统型病毒
D. 良性病毒
3.公司总部内部网络与设立在外地的分支机构的局域网的连接是两个相互信任的内部网络的连接,称(B )。(2.00分)
A. 互联网
B. 内联网
C. 外联网
D. 远程访问虚拟网
4.《非金融机构支付服务管理办法》要求拟在全国范围内从事支付业务须有一亿元的注册资本,在省内从事支付业务须有( C )万元的注
实缴的货币资本。(2.00分)
A. 5000
B. 1000
C. 3000
D. 8000
5.电子认证中用于保证通信行为的不可抵赖性和信息完整性的是( C )。(2.00分)
A. 身份认证
B. 口令认证
C. 信息认证
D. 支付认证
6.我国电子商务领域的第一个行业规范是( C )。(2.00分)
A. 《中华人民共和国合同法》
B. 《互联网信息服务管理办法》
C. 《网络交易平台服务规范》
D. 《中华人民共和国电子签名法》
7.( A )是指有意识欺骗网络使用者并有经济上所得。(2.00分)
A. 网络欺诈
B. 侵犯知识产权
C. 软件盗版
D. 网络滥用
8.电子商务安全体系的核心是基于( A )体系的数字证书。(2.00分)
A. PKI
B. ECC
C. SET
D. SSL
9.非对称加密技术以( C )算法为代表。(2.00分)
A. DES
B. MD5
C. RSA
D. PGP
10.
(D )又称信息鉴别码,用于确保信息的完整性。
(2.00分)
A. 加密技术
B. 数字信封
C. 数字签名
D. 信息摘要
11.使用DES加密算法,需要对明文进行的循环加密运算次数是( D )。(2.00分)
A. 8次
B. 4次
C. 32次
D. 16次
12.
( B )是指借款人违反贷款协议,拒不清偿贷款,或丧失清偿能力而无力履行还款义务,给银行造成损失的潜在危险。
(2.00分)
A. 法律风险
B. 信用风险
C. 银行结算风险
D. 银行管理风险
13.一国不得根据证书的来源地判断该国的数字证书和电子签名是否具有法律效力或决定其法律效力的等级。这属于认证外国的数字证书
时应遵循的( A )原则。(2.00分)
A. 不歧视的一般原则
B. 基本等同的可靠性原则
C. 当事人约定有效的原则
D. 当事人相互尊重的原则
14.支付宝账户设有( D )个密码,来保证用户资金和交易信息安全。(2.00分)
A. 3
B. 1
C. 4
D. 2
15.在密钥管理系统中最核心、最重要的部分是( C )。 (2.00分)
A. 密钥加密密钥
B. 数据加密密钥
C. 主密钥
D. 工作密钥
16.( D )技术为音像、出版、软件等的产品的版权保护、信息隐藏等问题提供了一个潜在的有效解决方法。(2.00分)
A. 动态口令身份认证
B. 数字信封
C. 透明加密
D. 数字水印
17.
计算机病毒可分为良性病毒和恶性病毒,这是依据( D )标准划分的?
(2.00分)
A. 计算机病毒攻击计算机的类型
B. 计算机病毒激活的时间
C. 计算机病毒的入侵方式
D. 计算机病毒的破坏情况
18.( A )VPN隧道协议可以用于各种Microsoft客户端。(2.00分)
A. PPTP
B. IPSec
C. SSTP
D. L2TP
19.
电子商务的安全性要求不包括( C )。
(2.00分)
A. 完整性
B. 可靠性
C. 保密性
D. 有效性
20.甲乙双方传输保密数据,甲用自己的私人密钥加密对数据加密,然后发送给乙。乙收到后用甲的公开密钥进行解密。在这个过程中,
技术是( B )。 (2.00分)
A. 数字信封
B. 公开密钥加密法
C. 私有密钥加密法
D. 数字摘要
多选题(总分40.00)
1.按备份的数量划分,数据备份包括( ACDE )。(2.00分)
A. 增量备份
B. 物理备份
C. 差分备份
D. 按需备份
E. 完全备份
2.
外部攻击可能来自多种不同的方面,主要来源是竞争者和黑客,其表现包括( ABE )。
(2.00分)
A. 盗窃数据
B. 计算机犯罪
C. 拒不清偿贷款
D. 操作系统漏洞
E. 非法使用资源
3.要确认用户身份是否真实,主要方式有( AD )。(2.00分)
A. 验证CA数字证书
B. 抗否认技术
C. 数据传输加密技术
D. 验证用户口令
E. 数据完整性鉴别技术
4.数字证书按照其主要功能及用途,可以分为( ABDE )。(2.00分)
A. 个人证书
B. 单位证书
C. A类证书
D. 设备证书
E. 代码签名证书
5.黑客攻击电子商务系统的常用手段有( ACDE )。(2.00分)
A. 篡改
B. 否认
C. 中断
D. 窃听
E. 伪造
6.
网络反病毒包括的技术有( ABC )。
(2.00分)
A. 检测
B. 预防
C. 清除
D. 扫描
E. 过滤
7.特洛伊木马的种类包括( ABDE )。(2.00分)
A. 密码发送型特洛伊木马
B. 键盘记录型特洛伊木马
C. 远程访问型特洛伊木马
D. 自动回复型特洛伊木马
E. 破坏型特洛伊木马
8.VPN安全技术包括( ABCE )。(2.00分)
A. 数据加解密技术
B. 隧道技术
C. 使用者与设备身份认证技术
D. 数字签名技术
E. 密钥管理技术
9.
计算机病毒的特点包括( ABDE )。
(2.00分)
A. 隐蔽性
B. 潜伏性
C. 毁灭性
D. 寄生性
E. 传染性
10.数据签名机制具有(ACDE )特性。(2.00分)
A. 不可否认性
B. 可靠性
C. 不可重用性
D. 不可伪造性
E. 可证实性
11.一个网络连接通常包含哪几个部分?( ABD )(2.00分)
A. 客户机
B. 传输介质
C. 网线
D. 服务器
E. 路由器
12.
为保证用户资金和交易信息安全,支付宝采取了下列哪些先进的安全技术和管理措施?( ABCDE )
(2.00分)
A. 手机短信核查
B. 账户一致性检查
C. 密码
D. 数字证书
E. 账户资金保障
13.数字时间戳的特点有( ACDE )。(2.00分)
A. 数据时间戳由权威时间源通过时间戳服务器自动生成,不可能造假。
B. 可以加盖一个虚假的时间,如过去的或将来的时间。
C. 电子文件加盖的时间戳与存储数据的物理媒体无关。
D. 对已加盖时间戳的文件不能再做丝毫改动,即保证了信息的不可篡改性。
E. 要想对某个文件加盖与当前日期和时间不同的时间戳是不可能的。
14.传统加密技术主要是对文字信息进行加密和解密,基本方法有( BE )。(2.00分)
A. IDEA加密
B. 替换加密
C. DES加密
D. RSA加密
E. 转换加密
15.
《非金融机构支付服务管理办法》中涉及的三类货币资金转移服务,分别是( BCE )。
(2.00分)
A. 电子钱包
B. 预付卡的发行与受理
C. 网络支付
D. 电子现金
E. 银行卡收单
16.按照计算机病毒的入侵方式划分,计算机病毒分类包括( BE )。(2.00分)
A. 良性病毒
B. 操作系统型病毒
C. 恶性病毒
D. 工作站病毒
E. 文件型病毒
17.防火墙主要采用方式有( BC )。(2.00分)
A. 验证用户口令
B. 应用代理
C. IP包过滤
D. 虚拟专用网VPN
E. 抗否认技术
18.电子商务系统可能遭受的攻击有( ABCDE )。(2.00分)
A. 违反授权原则
B. 拒绝服务
C. 系统穿透
D. 植入
E. 通信监视
19.关于电子签名,下面说法正确的是( ABCD )。(2.00分)
A. 电子签名需要第三方认证机构的参与。
B. 电子签名通过计算机技术在屏幕上完成。
C. 电子签名是否更改过需要采用专门的技术验证。
D. 电子签名是通过电子信息技术完成的。
E. 电子签名更改后会留下痕迹,肉眼即可识别。
20.一个加密系统至少包含哪些组成部分?( ABCD )(2.00分)
A. 加密解密算法
B. 密文
C. 明文
D. 加密解密密钥
E. 加密步骤
判断题(总分20.00)
1.增量备份的特别之处在于每次备份的数据是上一次完全备份之后新增加的和修改过的数据。(1.00分)
错误
2.特洛伊木马是一个包含在合法程序中的非法程序。(1.00分)
正确
3.只有合法用户可对电子文档加盖电子印章,且盖章后的电子文档无法修改。(1.00分)
正确
4.密钥的位数越长,加密系统就越牢固。(1.00分)
正确
5.电子钱包以智能卡为系统基础,增加了多种用途,具有信息储存、查询管理、安全密码锁等功能。 (1.00分)
正确
6.Hash函数是一种单项函数。(1.00分)
正确
7.由信息摘要创建的数字签名可以解决验证签名、用户身份验证及不可抵赖性为难题。 (1.00分)
正确
8.财务型风险处理手段是损失形成前防止和减轻风险损失的技术型措施,重点在于改变引起风险事故和扩大损失的条件。(1.00分)
错误
9.在加密、解密的处理效率方面,DES算法优于RSA算法。(1.00分)
正确
10.《非金融机构支付服务管理办法》第30条规定:支付机构的实缴货币资本与客户备付金日均余额的比例,不得高于10%。 (1.00分
错误
11.对付口令攻击的有效手段是加强口令管理,选取特殊的不容易猜测的口令,口令长度不要少于10个字符。(1.00分)
错误
12.当用户非常重视传输数据的安全性时,适合采用VPN接入的网络连接。(1.00分)
错误
13.入侵检测系统分为基于主机的IDS和基于网络的IDS。针对电子商务实际应用,建议采用基于网络的IDS。 (1.00分)
错误
14.Internet上的口令可以通过许多方法破译,其中最常用的两种方法是把口令解密和通过监视信道窃听口令。 (1.00分)
正确
15.使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。(1.00分)
正确
16.认证机构在承担信息披露义务的同时,出于保护用户合法利益的目的,认证机构应承担保密义务。(1.00分)
正确
17.磁盘阵列有多种部署方式,使用时既可以单独采用某一独立方式,也可以采用几种独立方式的组合。(1.00分)
正确
18.身份认证的实体需要一对密钥,分别是私钥和公钥。其中,公钥是保密的,私钥是公开的。(1.00分)
错误
19.我国电子商务目前主要采用SSL协议和SET协议相结合的支付方式。(1.00分)
正确
20.数据备份是灾难恢复的前提和基础,而灾难恢复是在数据备份基础之上的具体应用。(1.00分)
正确

点点赞赏,手留余香 给TA打赏

AI创作

课程作业辅导,点击图片加微信,有偿服务

评论0

请先

支持多种货币
支持多种货币付款,满足您的付款需求
7天无忧退换
安心无忧购物,售后有保障
专业客服服务
百名资深客服7*24h在线服务
发货超时赔付
交易成功极速发货,专业水准保证时效性

站点公告

课程作业辅导,有需要加下方微信

显示验证码

社交账号快速登录