好文档 - 专业文书写作范文服务资料分享网站

最新电大电子支付与安全教学考一体化网考形考作业试题及答

天下 分享 时间: 加入收藏 我要投稿 点赞

可编辑

最新电大《电子支付与安全》教学考一体化网考形考作业试题及答案

100%通过

2015年秋期河南电大把《电子支付与安全》纳入到“教学考一体化”平台进行网考,针对这个平台,本人汇总了该科所有的题,形成一个完整的题库,内容包含了单选题、多选题、判断题,并且以后会不断更新,对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有其他教学考一体化答案,敬请查看。 6.点对点隧道协议PPTP是第几层的隧道协议( )。一 单选题 (2.00分) A. 第二层 1. 计算机病毒可分为良性病毒和恶性病毒,这是依据B. 第四层 ( )标准划分的? C. 第一层 (2.00分) D. 第三层 A. 计算机病毒的入侵方式 B. 计算机病毒攻击计算机的类型 7.( )主要依附于系统的可执行文件或覆盖文件之中。C. 计算机病毒的破坏情况 (2.00分) D. 计算机病毒激活的时间 A. 文件型病毒 B. 恶性病毒 2. 下列防火墙类型中处理效率最高的是( )。 C. 良性病毒 (2.00分) D. 操作系统型病毒 A. 应用层网关型 B. 包过滤型 8.公司总部内部网络与设立在外地的分支机构的局域网C. 包检验型 的连接是两个相互信任的内部网络的连接,称( )。D. 代理服务器型 (2.00分) A. 远程访问虚拟网 3.计算机病毒程序一般不独立存在,而是寄生在磁盘系统B. 内联网 区域或文件中,在发作之前一般没有明显的迹象,故不易C. 互联网 被发现。这属于计算机病毒的( )特点。(2.00分) D. 外联网 A. 潜伏性 B. 寄生性 9.电脑感染病毒、死机、系统崩溃等问题,都可以用三茗C. 隐蔽性 “一键恢复”解决,只需在启动电脑时按下( )键,D. 破坏型 电脑可瞬间恢复正常。(2.00分) A. F9 4.( )VPN隧道协议可以用于各种Microsoft客户端。B. F5 (2.00分) C. F8 A. IPSec D. F6 B. PPTP C. SSTP 10. ( )不属于网络连接的组成部分。 D. L2TP (2.00分) A. 服务器 5. 电子商务的安全性要求不包括( )。 B. 客户机 (2.00分) C. 传输介质 A. 有效性 D. 路由器 B. 完整性 C. 可靠性 11.甲乙双方传输保密数据,甲用自己的私人密钥加密对D. 保密性 数据加密,然后发送给乙。乙收到后用甲的公开密钥进行 解密。在这个过程中,使用的安全技术是( )。 (2.00

精品

可编辑

分)

精品

可编辑

A. 数字摘要

B. 私有密钥加密法 C. 公开密钥加密法 D. 数字信封

12.恶意代码通常以( )形式出现。(2.00分) A. 系统漏洞 B. 缓存文件 C. 木马 D. 病毒

13. 大多数灾难恢复计划的核心措施是( )。 (2.00分) A. 物理备份 B. 逻辑隔离 C. 逻辑备份 D. 物理隔离

14.在防火墙技术中,Intranet这一概念通常指的是( )。(2.00分) A. 防火墙内的网络 B. 不可靠网络 C. 互联网 D. 可靠网络

15.SET协议是( )的简称。(2.00分) A. 电子数据交换协议 B. 安全套接层协议 C. 安全电子交易协议 D. 电子汇兑系统安全协议

16.光盘塔中的CD-ROM驱动器一般以( )的倍数出现。(2.00分) A. 5 B. 6 C. 8 D. 7

17. ( )类似于点对点连接技术,它是通过互联网络基础设施在网络间传递数据的一种方式。 (2.00分)

A. 密钥管理技术 B. 数据加解密技术

C. 使用者与设备身份认证技术 D. 隧道技术

18.( )是指将实际物理数据库文件从一处复制到另一

精品

处所进行的备份。(2.00分) A. 逻辑备份 B. 热备份 C. 冷备份 D. 物理备份

19. 加密技术主要分为对称加密技术和( )。 (2.00分)

A. 密钥管理技术 B. 非对称加密技术 C. 数字签名技术 D. 防火墙技术

20.数据备份可分为数据库备份和个人数据备份,这是按照( )标准划分的?(2.00分) A. 数据备份的对象 B. 备份的状态 C. 备份的层次 D. 备份的数据量

1.( )协议是网络应用层与传输层之间提供的一种基于RSA和保密密钥的、用于浏览器和Web服务器之间的安全连接技术。(1.00分) A. SSL

B. 3-Dsecure C. S-HTTP D. SET

2.阿里巴巴公司推出的网上支付平台( )可为买卖双方提供暂时保管货款的增值服务。(1.00分) A. 快钱 B. 财付通 C. 支付宝

D. 首都电子商城

3. ( )又称信息鉴别码,用于确保信息的完整性。 (1.00分) A. 数字信封 B. 数字签名 C. 加密技术 D. 信息摘要

4.支付宝账户设有( )个密码,来保证用户资金和交易信息安全。(1.00分) A. 2

可编辑

B. 4 C. 3 D. 1

5.我国电子商务领域的第一个行业规范是( )。(1.00分)

A. 《中华人民共和国合同法》 B. 《中华人民共和国电子签名法》 C. 《网络交易平台服务规范》 D. 《互联网信息服务管理办法》

6. ( )是网络银行发展过程中未经过的阶段。 (1.00分)

A. 计算机初步应用阶段 B. 网络银行阶段 C. 电子转账阶段

D. 计算机联机管理阶段

7.( )技术为音像、出版、软件等的产品的版权保护、信息隐藏等问题提供了一个潜在的有效解决方法。(1.00分)

A. 数字信封 B. 透明加密

C. 动态口令身份认证 D. 数字水印

8. ( )为电子文件提供发表时间的安全保护。 (1.00分) A. 数字时间戳 B. 数字水印 C. 数字摘要 D. 数字信封

9.建立电子支票支付系统的关键技术有两个,一是图像处理技术,二是( )。(1.00分) A. 无线同步技术 B. 自动识别技术 C. 条形码技术 D. 无线AP技术

10.认证机构信息披露的内容不包括( )。(1.00分) A. 用户的责任和义务 B. 认证机构根证书的说明 C. 作废证书名单 D. 用户的公钥

11. 测定某种特定的风险事故发生的概率及其损失程度,

精品

是风险管理中的( )阶段。 (1.00分) A. 风险识别 B. 风险处理

C. 风险管理效果评价 D. 风险衡量

12.( )是一种借鉴纸张支票转移支付的优点,利用数字传递将钱款从一个账户转移到另一个账户的电子付款形式。(1.00分) A. 电子现金 B. 电子支票 C. 电子钱包 D. 网上银行卡

13.在安全支付过程中,可通过使用( )来防止交易中的某一方对自己的操作进行的某一方对自己的操作进行抵赖。(1.00分) A. 数字信封 B. 数字摘要 C. 加密技术 D. 数字签名

14.电子认证中用于保证通信行为的不可抵赖性和信息完整性的是( )。(1.00分) A. 身份认证 B. 信息认证 C. 口令认证 D. 支付认证

15.电子商务系统应采用( )加密方式为主。(1.00分) A. 双密钥 B. 链路层 C. 单密钥 D. 端到端

16. 以下哪一项不在证书数据的组成中?( ) (1.00分) A. 签名算法 B. 版本信息 C. 版权信息 D. 有效使用期限

17. ( )提供了我国首家跨银行、跨地域提供多种银行卡在线交易的网上支付服务平台。 (1.00分)

可编辑

A. 财付通 B. 快钱 C. 支付宝

D. 首都电子商城

18.下列选项中不属于数据加密可以解决的问题的是( )。(1.00分) A. 用不了 B. 盗不走 C. 看不懂 D. 改不了

19.一国不得根据证书的来源地判断该国的数字证书和电子签名是否具有法律效力或决定其法律效力的等级。这属于认证外国的数字证书和电子签名时应遵循的( )原则。(1.00分)

A. 当事人约定有效的原则 B. 基本等同的可靠性原则 C. 不歧视的一般原则 D. 当事人相互尊重的原则

20.网上交易和支付过程中,有时会遇到一些非法分子建立虚假网站来骗取消费者的钱财。为了解决这个问题,我们可以使用( )。(1.00分) A. 数字签名 B. 数字摘要 C. 数字证书 D. 加密技术

21.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是( )。(1.00分)

A. 数字信封 B. 数字指纹 C. 数字签名 D. 数字时间戳

22.MD-4的输入消息可以为任意长,压缩后的输出长度为( )。(1.00分) A. 128位 B. 512位 C. 256位 D. 64位

23.( )是指持有电子签名制作资料并以本人身份或者以其所代表的的人的名义实施电子签名的人。(1.00分) A. 电子签名认证证书

精品

B. 电子签名制作资料 C. 电子签名人 D. 电子签名依赖方

24.在密钥管理系统中最核心、最重要的部分是( )。 (1.00分)

A. 密钥加密密钥 B. 数据加密密钥 C. 主密钥 D. 工作密钥

25.使用DES加密算法,需要对明文进行的循环加密运算次数是( )。(1.00分) A. 32次 B. 16次 C. 4次 D. 8次

26.软件、数据记录属于网络银行保护的( )资源。(1.00分) A. 物理 B. 时间 C. 智力 D. 经济

27.实现信息源的不可否认业务,在技术手段上必须要有( )。(1.00分) A. 数字签名功能 B. 通行字机制 C. 加密措施

D. 反映交易者的身份

28. ( )是指借款人违反贷款协议,拒不清偿贷款,或丧失清偿能力而无力履行还款义务,给银行造成损失的潜在危险。 (1.00分)

A. 银行管理风险 B. 信用风险 C. 法律风险 D. 银行结算风险

29.非对称加密技术以( )算法为代表。(1.00分) A. DES B. RSA C. PGP D. MD5

最新电大电子支付与安全教学考一体化网考形考作业试题及答

可编辑最新电大《电子支付与安全》教学考一体化网考形考作业试题及答案100%通过2015年秋期河南电大把《电子支付与安全》纳入到“教学考一体化”平台进行网考,针对这个平台,本人汇总了该科所有的题,形成一个完整的题库,内容包含了单选题、多选题、判断题,并且以后会不断更新,对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利
推荐度:
点击下载文档文档为doc格式
0qknm8f9315uqa87qzsz8c83h0epg60164w
领取福利

微信扫码领取福利

微信扫码分享