电子支付与安全形考任务15答案.docx
- 文档编号:20274303
- 上传时间:2023-04-25
- 格式:DOCX
- 页数:29
- 大小:22.08KB
电子支付与安全形考任务15答案.docx
《电子支付与安全形考任务15答案.docx》由会员分享,可在线阅读,更多相关《电子支付与安全形考任务15答案.docx(29页珍藏版)》请在冰豆网上搜索。
电子支付与安全形考任务15答案
电子支付与安全形考任务
形考1
试题1
电子商务安全的中心内容中用来保证为用户提供稳定服务的是()A.商务数据的完整性
B.商务对象的认证性C.商务服务的不可否认性
D.商务服务的不可拒绝性
正确答案是:
商务服务的不可拒绝性
试题2
充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()A.数字签名
B.数字指纹
C.数字信封
D.数字时间戳
正确答案是:
数字信封
试题3
系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性()A.半个
B.一个
C.两个
D.四个
正确答案是:
半个
试题4
实现递送的不可否认性的方式是()A.收信人利用持证人可
B.可信赖第三方的持证
C.源的数字签名
D.证据生成
正确答案是:
收信人利用持证人可
试题5
下列防火墙类型中处理效率最高的是()A.包过滤型
B.包检验型
C.应用层网关型
D.代理服务器型
正确答案是:
包过滤型
试题6
电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()A.商务数据的完整性
B.商务对象的认证性
C.商务服务的不可否认性
D.商务服务的不可拒绝性
正确答案是:
商务服务的不可拒绝性
试题7
充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()A.数字签名
B.数字指纹
C.数字信封
D.数字时间戳
正确答案是:
数字信封
试题8
系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性()A.半个
B.一个
C.两个
D.四个
正确答案是:
半个
试题9
实现递送的不可否认性的方式是()A.收信人利用持证认可
B.可信赖第三方的持证
C.源的数字签名
D.证据生成
正确答案是:
收信人利用持证认可
试题10
CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构()A.一层
B.二层
C.三层
D.四层
正确答案是:
三层
试题11
对邮件服务器的安全攻击主要有网络入侵和服务破坏,以下()是对服务破坏的防范A.挑选安全性高设计严谨的服务器软件
B.拒绝来自某些可疑IP地址的邮件服务连接请求
C.拒绝收信人数量大于预定上限的邮件
D.按照收信人数限制中继
正确答案是:
挑选安全性高设计严谨的服务器软件,拒绝来自某些可疑IP地址的邮件服务连接请求,拒绝收信人数量大于预定上限的邮件,按照收信人数限制中继
试题12
对地址描述错误的是()A.IP地址在整个网络中可以不唯一
B.IP地址一般以点分十六进制编址
C.IP地址用于标识系统中的某个对象的位置
D.IP地址只有三类,即A类、B类、C类
正确答案是:
IP地址在整个网络中可以不唯一,IP地址一般以点分十六进制编址,IP地址只有三类,即A类、B类、C类
试题13
网上银行优势包括()A.成本低
B.持续性服务
C.安全性高
D.互动性
正确答案是:
成本低,持续性服务,互动性
试题14
预防引导型计算机病毒,通常采用()方法A.坚持用不带计算机病毒的磁盘引导系统
B.安装能够实时监控引导扇区的防杀计算机病毒软件
C.经常备份系统引导扇区
D.尽量少关机
正确答案是:
坚持用不带计算机病毒的磁盘引导系统,安装能够实时监控引导扇区的防杀计算机病毒软件,经常备份系统引导扇区
试题15
()是对数字化信息存储的要求A.低存储密度
B.高数据传输率
C.高擦写次数
D.高成本
正确答案是:
高数据传输率,高擦写次数
试题16
认证机构采用的安全系统应该能够()A.确定数据电文的归属
B.保证合理的安全程序
C.避免被入侵和人为破坏
D.保持数据电文自始到终不被篡改
正确答案是:
确定数据电文的归属,保证合理的安全程序,避免被入侵和人为破坏,保持数据电文自始到终不被篡改
试题17
计算机安全通常表现在()A.对计算机文件的安全保护
B.对计算机密码的保护
C.对计算机系统的安全保护
D.对计算机犯罪的防范打击
正确答案是:
对计算机系统的安全保护,对计算机犯罪的防范打击
试题18
电子商务系统安全包括()A.硬件安全
B.用户安全
C.软件安全
D.运行安全
正确答案是:
硬件安全,软件安全,运行安全
试题19
电子合同发生在虚拟空间中,交易双方一般互不见面,说明了电子合同和传统合同的()不同A.订立的程序
B.订立的方式
C.订立的环境
D.订立的当事人
正确答案是:
订立的程序,订立的方式,订立的环境
试题20
认证机构需要承担()A.信息披露与通知义务
B.安全义务
C.保密义务
D.举证义务
正确答案是:
信息披露与通知义务,安全义务,保密义务,举证义务
形考2
试题1
使用DES加密算法,需要对明文进行的循环加密运算次数是()A.4次
B.8次
C.16次
D.32次
正确答案是:
16次
试题2
在电子商务中,保证认证性和不可否认性的电子商务安全技术是()A.数字签名
B.数字摘要
C.数字指纹
D.数字信封
正确答案是:
数字签名
试题3
Kerberos是一种网络认证协议,它采用的加密算法是()A.RSA
B.PGP
C.DES
D.MD5
正确答案是:
DES
试题4
SET协议用来确保数据的完整性所采用的技术是()A.单密钥加密
B.双密钥加密
C.密钥分配
D.数字化签名
正确答案是:
数字化签名
试题5
点对点隧道协议PPTP是第几层的隧道协议()A.第一层
B.第二层
C.第三层
D.第四层
正确答案是:
第二层
试题6
使用DES加密算法,需要对明文进行的循环加密运算次数是()A.4次
B.8次
C.16次
D.32次
正确答案是:
16次
试题7
《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()A.GB50174—93
B.GB9361—88
C.GB2887—89
D.GB50169—92
正确答案是:
GB50169—92
试题8
数字证书采用公钥体制,即利用一对互相匹配的密钥进行()A.加密
B.加密、解密
C.解密
D.安全认证
正确答案是:
加密、解密
试题9
安装在客户端的电子钱包一般是一个()A.独立运行的程序
B.浏览器的插件
C.客户端程序
D.单独的浏览器
正确答案是:
浏览器的插件
试题10
在Internet接入控制对付的入侵者中,属于合法用户的是()A.黑客
B.伪装者
C.违法者
D.地下用户
正确答案是:
违法者
试题11
在安装防火墙的网络中,代理服务器的作用主要有()A.阻隔内部网用户和外部服务器的直接通信
B.代理来自代理客户的请求
C.转发经认可的代理客户说请求到真正的外部服务器
D.根据安全策略,控制用户能做什么
正确答案是:
阻隔内部网用户和外部服务器的直接通信,代理来自代理客户的请求,根据安全策略,控制用户能做什么
试题12
在电子商务合同中,合同的意义和作用没有发生改变,但()却发生了极大的变化A.合同订立的环境
B.合同订立的环节
C.合同的形式
D.合同的履行方式
正确答案是:
合同的形式,合同的履行方式
试题13
电子订货系统(EOS)的构成包括()A.核心算系统
B.订货系统
C.通信网络系统
D.接单电脑系统
正确答案是:
订货系统,通信网络系统,接单电脑系统
试题14
网上订单的后台处理过程主要包括()A.订单准备
B.订单登录
C.按订单供货
D.订单处理状态追踪
正确答案是:
订单准备,订单登录,按订单供货,订单处理状态追踪
试题15
软件的日常维护和管理中,支持软件主要包括()A.操作系统考试大论坛
B.数据库
C.开发工具
D.服务器
正确答案是:
操作系统考试大论坛
数据库,开发工具
试题16
现代密码体制主要有()A.对称密码体制
B.非对称密码体制
C.分组密码体制
D.序列密码体制
正确答案是:
对称密码体制,非对称密码体制
试题17
安全交易体系中具有代表性的交易规范协议有()A.TCP/IP
B.SET考试大论坛
C.SSL
D.HTTP
正确答案是:
TCP/IP,HTTP
试题18
S/MIME与PGP的不同点在于()A.公钥与私钥的加密体系
B.层次结构的证书认证机制
C.单缶散列算法
D.信件内容加密签名后作为特殊附件传送
正确答案是:
层次结构的证书认证机制,单缶散列算法,信件内容加密签名后作为特殊附件传送
试题19
防范邮件服务器服务破坏的措施包括()A.防止外部网络攻击
B.防止来自内部的网络攻击
C.防止中继攻击
D.邮件服务器应有专门的编程接口
正确答案是:
防止外部网络攻击,防止来自内部的网络攻击,防止中继攻击
试题20
SET协议运行的目标是()A.保证信息安全,防止黑客窃取
B.商家可以方便看到客户的帐号和密码信息
C.保障网上交易实时性
D.规范协议和消息格式
正确答案是:
保证信息安全,防止黑客窃取,保障网上交易实时性,规范协议和消息格式
形考3
试题1
在密钥管理系统中最核心、最重要的部分是()A.工作密钥
B.数据加密密钥
C.密钥加密密钥
D.主密钥
正确答案是:
主密钥
试题2
在Internet接入控制对付的入侵者中,属于合法用户的是()A.黑客
B.伪装者
C.违法者
D.地下用户
正确答案是:
违法者
试题3
数字证书采用公钥体制,即利用一对互相匹配的密钥进行()A.加密
B.加密、解密
C.解密
D.安全认证
正确答案是:
加密、解密
试题4
安装在客户端的电子钱包一般是一个()A.独立运行的程序
B.浏览器的插件
C.客户端程序
D.单独浏览器
正确答案是:
浏览器的插件
试题5
下列选项中不属于数据加密可以解决的问题是()A.看不懂
B.改不了
C.盗不走
D.用不了
正确答案是:
用不了
试题6
MD-4的输入消息可以为任意长,压缩后的输出长度为()A.64比特
B.64比特
C.256比特
D.512比特
正确答案是:
64比特
试题7
下列提高数据完整性的安全措施中,不属于预防性措施的是()A.归档
B.镜像
C.RAID
D.网络备份
正确答案是:
网络备份
试题8
通常PKI的最高管理是通过()A.政策管理机构来体现的
B.证书作废系统来体现的
C.应用接口来体现的
D.证书中心CA来体现的
正确答案是:
政策管理机构来体现的
试题9
CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构()A.一层
B.二层
C.三层
D.四层
正确答案是:
三层
试题10
下列选项中不属于数据加密可以解决的问题的是()A.看不懂
B.改不了
C.盗不走
D.用不了
正确答案是:
用不了
试题11
关于电子商务安全交易体系,说法正确的是()A.PKI是权威的交易协议规范
B.SET采用TCP作为传输协议解决互联网上信息传输的安全性问题
C.SET是一种应用于互联网并以信用卡为基础的电子交付系统协议
D.客户端浏览器可进行SSL设置,浏览器利用HTTP和WEB服务器会话
正确答案是:
SET采用TCP作为传输协议解决互联网上信息传输的安全性问题,SET是一种应用于互联网并以信用卡为基础的电子交付系统协议,客户端浏览器可进行SSL设置,浏览器利用HTTP和WEB服务器会话
试题12
建立认证体系的目的是验证或识别网上各参与交易活动的主体,如()的身份A.持卡消费者
B.商户
C.收单银行的支付网关
D.收单银行的支付网关
正确答案是:
持卡消费者,商户,收单银行的支付网关,收单银行的支付网关
试题13
在电子商务中,信息以包交换形式传递,如果TCP/IP按照未加密的报文形式传输数据包,则数据包中的()可能被更改A.源IP地址
B.目的IP地址
C.源TCP端口号
D.目的TCP端口号
正确答案是:
源IP地址,目的IP地址,源TCP端口号,目的TCP端口号
试题14
SL协议包括()协议子层A.SSL记录协议
B.SSL传输协议
C.SSL保密协议
D.SSL握手协议
正确答案是:
SSL记录协议,SSL握手协议
试题15
在防火墙技术中,数据过滤的依据主要有()A.IP源地址
B.TCP源端口
C.IP目的地址
D.TCP目的端口
正确答案是:
IP源地址,TCP源端口,IP目的地址,TCP目的端口
试题16
()对SMTP和POP协议作了一定的扩展A.SSLSMTP
B.SSLPOP
C.SMTPSSL
D.POPSSL
正确答案是:
SSLSMTP,SSLPOP
试题17
计算机信息系统安全产品是用来保护计算机系统安全的专用的硬件和软件产品,如()A.网络防火墙
B.解密软件
C.防病毒软件
D.压缩软件
正确答案是:
网络防火墙,解密软件,防病毒软件
试题18
计算机网络的分类标准很多,按拓扑结构可分为()A.广播型
B.星型
C.总线型
D.环型
正确答案是:
星型,总线型,环型
试题19
在下列计算机病毒中,属于良性病毒的有()A.小球病毒
B.扬基病毒
C.黑色星期五病毒
D.救护车病毒
正确答案是:
小球病毒,扬基病毒,救护车病毒
试题20
网上订单后台处理过程主要包括()A.订单准备
B.订单登录
C.按订单供货
D.订单填写
正确答案是:
订单准备,订单登录,按订单供货
形考4
试题1
在电子商务中,信息以包交换形式传递,如果TCP/IP按照未加密的报文形式传输数据包,则数据包中的()可能被更改。
A.源IP地址
B.目的IP地址
C.源TCP端口号
D.目的TCP端口号
正确答案是:
源IP地址,目的IP地址,源TCP端口号,目的TCP端口号
试题2
电子签名具有()特点A.在其使用范围内,对签名持有人而言独一无二
B.由签名持有人或以签名持有人单独掌握的方法所制造并附以数据电文中
C.其制造及与有关数据电文的连接方式对电文的完整性提供可靠的保证
D.在其签署范围内,所涵盖的内容和条文具有不可侵犯的法律效应
正确答案是:
在其使用范围内,对签名持有人而言独一无二,由签名持有人或以签名持有人单独掌握的方法所制造并附以数据电文中,其制造及与有关数据电文的连接方式对电文的完整性提供可靠的保证
试题3
电子商务过程中,人们需要用()来相互证明身份。
A.电子邮箱账号
B.电子指纹
C.电子签字机制
D.IP地址
正确答案是:
电子签字机制
试题4
电子商务所需的安全性要求包括()。
A.保密性
B.认证性
C.完整性
D.可否否认性
正确答案是:
保密性,认证性,完整性,可否否认性
试题5
电子商务系统安全包括()A.硬件安全
B.用户安全
C.软件安全
D.运行安全
正确答案是:
硬件安全,软件安全,运行安全
试题6
网上银行优势包括()。
A.成本低
B.持续性服务
C.安全性高
D.互动性
正确答案是:
成本低,持续性服务,互动性
试题7
网上商店订单处理流程改善原则有包括()。
A.并行处理
B.分批处理
C.交叉处理
D.减少等待
正确答案是:
并行处理,分批处理,交叉处理,减少等待
试题8
将自然语言格式转换成密文的基本加密方法有()A.替换加密
B.转换加密
C.DES加密
D.RSA加密
正确答案是:
替换加密,转换加密
试题9
在下列计算机病毒中,属于良性病毒的有()A.小球病毒
B.扬基病毒
C.黑色星期五病毒
D.救护车病毒
正确答案是:
小球病毒,扬基病毒,救护车病毒
试题10
从攻击角度来看,Kerberos的局限性体现出的问题有()A.时间同步
B.认证域之间的信任
C.口令猜测攻击
D.密钥的存储
正确答案是:
时间同步,认证域之间的信任,口令猜测攻击,密钥的存储
试题11
SET协议的安全保障措施的技术基础包括()A.SET协议的安全保障措施的技术基础包括(ABCD)
B.通过数字化签名确保数据的完整性
C.通过特殊的协议和消息形式确保动态交互系统的可操作性
D.通过数字化签名和商家认证确保交易各方身份的真实性
正确答案是:
SET协议的安全保障措施的技术基础包括(ABCD),通过数字化签名确保数据的完整性,通过特殊的协议和消息形式确保动态交互系统的可操作性,通过数字化签名和商家认证确保交易各方身份的真实性
试题12
数据加密的作用在于解决()A.外部黑客侵入网络后盗窃计算机数据的问题
B.外部黑客侵入网络后修改计算机数据的问题
C.内部黑客在内部网上修改计算机数据的问题
D.内部黑客在内部网上盗窃计算机数据的问题
正确答案是:
外部黑客侵入网络后盗窃计算机数据的问题,外部黑客侵入网络后修改计算机数据的问题,内部黑客在内部网上修改计算机数据的问题,内部黑客在内部网上盗窃计算机数据的问题
试题13
数字证书采用公钥体制,即利用一对互相匹配的密钥进行()A.加密
B.加密、解密
C.解密
D.安全认证
正确答案是:
加密、解密
试题14
点对点隧道协议PPTP是第几层的隧道协议()。
A.第一层
B.第二层
C.第三层
D.第四层
正确答案是:
第二层
试题15
在密钥管理系统中最核心、最重要的部分是()A.工作密钥
B.数据加密密钥
C.密钥加密密钥
D.主密钥
正确答案是:
主密钥
试题16
系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性()A.半个
B.一个
C.两个
D.四个
正确答案是:
半个
试题17
安装在客户端的电子钱包一般是一个()A.独立运行的程序
B.浏览器的插件
C.客户端程序
D.单独的浏览器
正确答案是:
浏览器的插件
试题18
CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构()A.一层
B.二层
C.三层
D.四层
正确答案是:
三层
试题19
下列防火墙类型中处理效率最高的是()A.包过滤型
B.包检验型
C.应用层网关型
D.代理服务器型
正确答案是:
包过滤型
试题20
下列选项中不属于数据加密可以解决的问题的是()A.看不懂
B.改不了
C.盗不走
D.用不了
正确答案是:
用不了
形考5
试题1
在电子商务中,信息以包交换形式传递,如果TCP/IP按照未加密的报文形式传输数据包,则数据包中的()可能被更改。
a.源IP地址
b.目的IP地址
c.源TCP端口号
d.目的TCP端口号
正确答案是:
源IP地址,目的IP地址,源TCP端口号,目的TCP端口号
试题2
电子签名具有()特点A.在其使用范围内,对签名持有人而言独一无二
B.由签名持有人或以签名持有人单独掌握的方法所制造并附以数据电文中
C.其制造及与有关数据电文的连接方式对电文的完整性提供可靠的保证
D.在其签署范围内,所涵盖的内容和条文具有不可侵犯的法律效应
正确答案是:
在其使用范围内,对签名持有人而言独一无二,由签名持有人或以签名持有人单独掌握的方法所制造并附以数据电文中,其制造及与有关数据电文的连接方式对电文的完整性提供可靠的保证
试题3
电子商务过程中,人们需要用()来相互证明身份。
选择一项:
A.电子邮箱账号
B.电子指纹
C.电子签字机制
D.IP地址
正确答案是:
电子签字机制
试题4
电子商务所需的安全性要求包括()。
A.保密性
B.认证性
C.完整性
D.可否否认性
正确答案是:
保密性,认证性,完整性,可否否认性
试题5
电子商务系统安全包括()A.硬件安全
B.用户安全
C.软件安全
D.运行安全
正确答案是:
硬件安全,软件安全,运行安全
试题6
网上银行优势包括()。
A.成本低
B.持续性服务
C.安全性高
D.互动性
正确答案是:
成本低,持续性服务,互动性
试题7
网上商店订单处理流程改善原则有包括()。
A.并行处理
B.分批处理
C.交叉处理
D.减少等待
正确答案是:
并行处理,分批处理,交叉处理,减少等待
试题8
将自然语言格式转换成密文的基本加密方法有()A.替换加密
B.转换加密
C.DES加密
D.RSA加密
正确答案是:
替换加密,转换加密
试题9
在下列计算机病毒中,属于良性病毒的有()A.小球病毒
B.扬基病毒
C.黑色星期五病毒
D.救护车病毒
正确答案是:
小球病毒,扬基病毒,救护车病毒
试题10
从攻击角度来看,Kerberos的局限性体现出的问题有()A.时间同步
B.认证域之间的信任
C.口令猜测攻击
D.密钥的存储
正确答案是:
时间同步,认证域之间的信任,口令猜测攻击,密钥的存储
试题11
SET协议的安全保障措施的技术基础包括()A.SET协议的安全保障措施的技术基础包括(ABCD)
B.通过数字化签名确保数据的完整性
C.通过特殊的协议和消息形式确保动态交互系统的可操作性
D.通过数字化签名和商家认证确保交易各方身份的真实性
正确答案是:
SET协议的安全保障措施的技术基础包括(ABCD),通过数字化签名确保数据的完整性,通过特殊的协议和消息形式确保动态交互系统的可操作性,通过数字化签名和商家认证确保交易各方身份的真实性
试题12
数据加密的作用在于解决()A.外部黑客侵入网络后盗窃计算机数据的问题
B.外部黑客侵入网络后修改计算机数据的问题
C.内部黑客在内部网上修改计算机数据的问题
D.内部黑客在内部网上盗窃计算机数据的问题
正确答案是:
外部黑客侵入网络后盗窃计算机数据的问题,外部黑客侵入网络后修改计算机数据的问题,内部黑客在内部网上修改计算机数据的问题,内部黑客在内部网上盗窃计算机数据的问题
试题13
数字证书采用公钥体制,即利用一对互相匹配的密钥进行()选择一项:
A.加密
B.加密、解密
C.解密
D.安全认证
正确答案是:
加密、解密
试题14
点对点隧道协议PPTP是第几层的隧道协议()。
选择一项:
A.第一层
B.第二层
C.第三层
D.第四层
正确答案是:
第二层
试题15
在密钥管理系统中最核心、最重要的部分是()选择一项:
A.工作密钥
B.数据加密密钥
C.密钥加密密钥
D.主密钥
正确答案是:
主密钥
试题16
系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性()选择一项:
A.半个
B.一个
C.两个
D.四个
正确答案是:
半个
试题17
安装在客户端的电子钱包一般是一个()选择一项:
A.独立运行的程序
B.浏
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子 支付 全形 任务 15 答案
![提示](https://static.bdocx.com/images/bang_tan.gif)