电子支付与交易安全课程复习题.docx
- 文档编号:26338255
- 上传时间:2023-06-17
- 格式:DOCX
- 页数:23
- 大小:27.63KB
电子支付与交易安全课程复习题.docx
《电子支付与交易安全课程复习题.docx》由会员分享,可在线阅读,更多相关《电子支付与交易安全课程复习题.docx(23页珍藏版)》请在冰豆网上搜索。
电子支付与交易安全课程复习题
《电子支付与交易安全》课程复习题
一、判断题〔20分,每题1分,正确地用T表示,错误的用F表示〕
1.TCP协议负责数据的传输,而IP协议负责数据的可靠传输。
()
2.电子支付是跨时空的电子化支付,能够真正实现全球7天24小时的服务保证。
()
3.电子现金网上支付系统包括电子钱包卡模式与纯数字现金模式两种。
()
4.商业级支付是指价值大于2000美元的业务。
()
5.二级域名往往是表示主机所属的国家、地区或网络性质的代码,如中国〔〕、英国〔uk〕、俄罗斯〔ru〕、商业组织〔〕等。
()
6.电子交易超越了传统商务的四大障碍:
地域障碍、时间障碍、价格信息比照障碍和更换供货商的障碍。
()
7.互联网〔Extranet〕是公用的因特网和专用的内联网之间的桥梁,那么是一种使用因特网/内联网技术使企业与其客户或伙伴企业相连,以完成共同目标的合作网络。
()
8.消费者级支付是指价值大约在10-1000美元之间的业务。
()
9.自动柜员机系统,即CD系统,是指利用银行发行的银行卡在自动取款机上,执行存取款和转账等功能的一种自助银行系统。
()
10.广义的电子银行是指网上银行,是金融机构利用Internet网络技术,在Internet上开设的虚拟银行。
()
11.股票买卖清算和交割以后,即进展过户,过户就是更换股票主人的##,也就是在各上市公司的股东名册上改变股东##,以后确保其相应权利和义务的实现。
()
12.冒充合法用户是指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。
()
13.蠕虫病毒的传染目标是本地文件,普通病毒的传染目标是计算机网络。
()
14.蠕虫病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
()
15.由于加密不可逆,口令破解器一般通过尝试一个一个的单词,用知道的加密算法来加密单词,直到发现一个单词经过加密后的结果与要解密的数据一样。
()
16.公开密钥密码体制下,加密密钥与解密密钥是同一个。
()
17.密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁以与##等内容。
()
18.电子商务支付系统的根本构成包括客户、商家、户的开户行、商家开户行。
()
19.从20世纪60年代末开始,兴旺国家的金融机构为了扩大银行卡的功能和使用X围,在零售商店、酒吧等销售点处开办了电子转账系统,简称POS系统。
()
20.数字证书是公开密钥体制的一种密钥管理媒介。
()
21.DES算法将替换和移位两种根本算法巧妙地结合在一起,是非对称加密算法。
()
22.双宿堡垒主机是指在运行防火墙软件的堡垒主机上运行代理服务器。
()
23.数字证书是各种实体包括消费者、商户、企业、公司、银行等在网上进展信息交流和开展电子商务活动的##明。
()
24.2005年2月1日国务院发布了《中华人民##国计算机信息网络国际联网管理暂行规定》,提出了对国际联网实行统筹规划、统一标准、分级管理、促进开展的根本原那么。
()
25.信用卡起源于美国。
卡面印有信用卡和持卡人的##、卡号、发行日期、有效日期、发卡人等信息,背面有持卡人的预留签名、磁条和发卡人的简要声明等。
〔〕
26.微支付是指价值大约少于15美元的业务。
〔〕
27.域名是网络地址的另一种表示方法,由于IP地址比拟难记,从而出现的用具有代表意义的英文字母表示网络地址的另一种方法。
()
28.电子汇兑系统泛指行际间各种资金调拨作业系统,它包括一般的资金调拨业务系统和清算作业系统。
〔〕
29.从狭义上理解,电子商务泛指基于Internet的一切与数字化处理有关的商务活动。
()
30.与传统的支付比拟,电子支付的特征其采用先进的技术通过数字流转来完成信息传输的,其各种支付方式都是通过数字化的方式进展款项支付的。
()
31.只有少数商家承受电子现金,而且只有少数几家银行提供电子现金开户服务,给使用者带来许多不便。
〔〕
32.使用电子钱包购物,通常需要在电子钱包服务系统中进展。
〔〕
33.破坏数据的不可否认性是指使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用。
〔〕
34.蠕虫病毒的存在形式是存放文件,普通病毒的存在形式是独立程序〔〕
35.计算机病毒的防毒原那么之一是只要计算机上已经安装好了防毒软件,外来程序无须检查是否染毒,未检查的程序可以直接拷入计算机中。
〔〕
36.常见的口令破解方法包括网络监听、口令猜想等。
〔〕
37.新型电子支付手段主要包括电子现金、电子支票、信用卡、借记卡、智能卡等。
〔〕
38.加密证书主要用于对用户发送信息进展加密,以保证信息的安全性与完整性。
()
39.替换可使消息和密钥的信息,扩散到整个密文,以打破密文的结构特征。
扩散的结果,是试图将明文位的效应传播到密文的其他位。
〔〕
40.狭义的银行卡是指但凡能够为持卡人提供信用证明、持卡人可凭卡购物或享受特殊服务的特制卡片。
()
41.所谓加密技术包括信息的加密和解密的两个过程。
()
42.包过滤防火墙的特点是将所有跨越防火墙的网络通信链路分为两段,一段是从外部网络到代理服务器,另一段是从代理服务器到内部网络之间。
〔〕
43.PKI是利用公钥算法原理和技术为网上通信提供通用安全服务的根底设施。
〔〕
44.中国金融认证中心〔CFCA〕作为权威的、可信赖的和公正的第三方,是最具权威性的机构,专门负责为金融业的各种认证需求提供证书服务。
〔〕
45.验证证书是迭代寻找证书链中下一个证书和它相应的上级CA证书的过程。
〔〕
46.安全套接层协议是一个保证计算机通信安全的协议,对通信对话过程和计算机上的文件进展安全保护。
〔〕
47.1997年6月3日,国务院信息化工作领导小组在主持召开了中国互联网络信息中心成立暨《中国互联网络域名注册暂行管理方法》发布大会,宣布中国互联网络信息中心〔NIC〕成立,并发布了《中国互联网络域名注册暂行管理方法》和《中国互联网络域名注册实施细那么》。
〔〕
48.数字信息的安全需求,通过数字签名保证数据##性;通过数字签名保证数据的完整性;通过数字证书与数字签名实现身份鉴别和身份认证,保证真实性;()
49.如果某个用户的计算机存储器损坏了,电子现金也就丢失了,钱就无法恢复。
()
50.电子支票是普通纸质支票的电子版。
这种支付方式必须有第三方来证明这个支付是有效和经过授权的。
()
51.安全套接层协议是一个保证计算机通信安全的协议,不仅能对通信对话过程进展安全保护,还能确保通信信息的不可否认性。
()
52.开户就是投资者凭本人##或法人单位有效证明到证券交易所或交易所授权的其他证券经营机构办理股东账户手续,债券现货买卖必须开户。
()
53.网上银行一般可以称为移动银行。
网上银行就是借助计算机、互联网与其他电子通讯设备提供各种金融服务的银行机构。
()
54.身份窃取是指用户的身份在通信时被他人非法截取。
()
55.计算机病毒的防毒原那么之一写保护系统盘,应该把用户数据写到系统盘上。
()
56.后门是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生等。
()
57.DES〔DataEncryptionStandard〕为美国国家标准局于1976年公布的加密标准,属于非对称加密算法。
()
58.数字时戳服务〔DTS〕采用强加密措施颁发时戳,该时戳将一个具体的日期和时间与数字文件关联在一起。
()
59.包过滤是面向网络层和传输层的防火墙产品,它的工作原理是通过在网络中的适当位置对数据包进展过滤,根据检查数据流中每个数据包的源地址、目的地址、所有的TCP端口号和TCP链路状态等要素,然后依据一组预定义的规那么,以允许符合逻辑的数据包通过防火墙进入到内部网络,而将不符合逻辑的数据包加以删除。
()
60.SSL是面向连接的,SSL之上的卡支付系统只能与Web浏览器捆绑在一起。
()
61.SET协议的特点是订单信息和个人账号信息一起传输给商户,商户能够同时看到订单信息和个人账号信息。
()
62.2005年的4月1日,《电子签名法》的实施对我国信息化的开展来说意味着一个新时代的开始,因为从这一天起我国信息化将告别过去无法可依的历史。
()
63.数字信息的安全需求,通过数字签名保证数据##性;通过数字签名保证数据的完整性;通过数字证书与数字签名实现身份鉴别和身份认证,保证真实性;()
64.数字证书是各种实体包括消费者、商户、企业、公司、银行等在网上进展信息交流和开展电子商务活动的##明。
()
65.银行卡是指银行或其他金融机构签发给那些资信状况良好人士的一种特制卡片,是一种特殊的信用凭证。
()
二、填空题〔20分,每题1分〕
1)电子商务安全问题既包括又包括。
2)是企业网的一种,是采用因特网技术组建的企业网。
3)是一项保证网络安全的技术之一,它是指在公共网络中建立一个专用网络,数据通过建立好的虚拟安全通道在公共网络中传播。
4)网上信用证属于网上银行的一项业务。
5)2002年3月国内银行卡联合开展组织——中国银联股份##在挂牌成立。
标志着在中国实现银行卡跨地区的完全互通互联。
6)在电子交易中,主要使用算法以确认业务的完整性。
7)持卡人在申领“银联〞标识卡所在城市跨行ATM上取款,是否交纳手续费,由各发卡机构规定,但最高不得高于元人民币。
8)数字证书的标准是协议,目前共有四个版本。
我国的电子货币工程称作。
1993年国务院下发了有关文件,正式启动。
9)“存款利用型〞电子货币是指用作支付手段在计算机网络上被传递的存款货币。
如:
。
10)是保网公司将计算机网络技术、传统汽配商配件报价信息和保险理赔业务管理有机结合在一起,服务于保险公司的专业保险远程定损系统。
包括报案、察勘、定损、立案、核赔、内勤、系统管理等模块。
11)就是投资者〔包括自然人和法人〕凭本人##或法人单位有效证明到证券交易所或交易所授权的其他证券经营机构办理股东##手续。
12)密钥的优点是,它的算法效率比密码体系高得多。
在能保证密钥分配安全的条件下的实际通信中,常被采用。
13)是一种由市场机制来控制规模的基金。
它不能上市交易,其交易方式是投资者直接向基金管理公司或指定的代办网点申购和赎回。
14)是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。
15)Internet起源于美国。
1969年,由美国国防部高级研究计划署组建的名为的军用计算机实验网络。
16)系统于1989年开始建设,于1991年正式投入使用。
该系统的下一步计划是将全国2000多家中国人民银行分支行全部连接起来,组成一个真正覆盖全国的支付清算网络。
17)是银行内部与银行间进展通信的网络,包括中国国家现代化支付系统、人民银行电子联行系统、工商银行电子汇兑系统、银行卡授权系统等。
18)是顾客在网上贸易购物活动中常用的一种支付工具,是小额购物或购置小商品时常用的新式钱包。
19)是一种使用电子数据信息、通过计算机网络与通讯网络进展金融交易的货币。
20)网上保险系统是指和通过互联网为客户提供有关保险产品和服务信息并实现网上投保的计算机软、硬件系统。
21)一般包括网上银行、网上证券、网上保险、网上支付等相关的金融业务内容。
22)备份硬盘和,并经常对重要数据进展备份,防患于未然。
23)加密技术包括信息的和两个过程。
24)模型包含四个主要局部:
Policy〔安全策略〕、Protection〔防护〕、Detection〔检测〕和Response〔响应〕。
25)时间戳产生的过程为用户首先将需要加时间戳的文件用加密形成摘要,然后将该摘要发送到DTS,DTS在参加了收到文件摘要的日期和时间信息后再对该文件加密〔数字签名〕,然后送回用户。
26)一个10位密钥长度的配方存在种可能的不同的密钥。
27)典型的PKI系统由五个根本的局部组成:
、、、证书库和证书信任方。
28)是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规X,与此同时SSL只是简单地在两方之间建立了安全连接。
29)《电子签名法》明确了认证机构行政许可的实施主体是主管部门。
30)目前,中国人民银行总行正在建设与试点推广的集金融支付服务、资金清算服务、金融经营管理和货币政策职能于一体的是系统。
31)是公用网和金融专用网之间的接口,支付信息必须通过支付网关才能进入银行支付系统,进而完成支付的授权和获取。
32)信用卡按卡的信用性质与功能区分,可分为和。
33)如果网卡被设置为模式,这台主机将会默不作声的听到以太网内传输的所有信息,这会给局域网的安全带来极大的问题。
34)攻击能使服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至瘫痪而停止提供正常的网络服务。
35)计算机中毒后会弹出RPC服务终止的对话框;系统反复重启;不能收发;不能正常复制文件、无法正常浏览网页等,该病毒为。
36)在电子商务交易文件中,时间是十分重要的信息,需要对交易文件的日期和时间信息采取安全措施,防止消息被重用或被修改。
服务就能提供电子文件发表时间的安全保护。
37)根据加密和解密的应用程序,密钥的长度是以为单位。
38)屏蔽子网防火墙利用两台屏蔽路由器把子网与内外部网络隔离开,堡垒主机、信息服务器等其他公用服务器放在该子网中,这个子网称为区。
39)如果用户的密钥或颁发证书的认证中心的密钥被破坏,从而导致证书的撤销。
每一个证书的认证中心必须保存一个已经撤销但还没有过期的列表。
40)1996年1月,VISA和MasterCard联合发起并推动了协议的制定、测试和实施,并于1997年5月发布正式的1.0版本标准。
41)《电子签名法》明确了认证机构行政许可的实施主体是主管部门。
42)在电子商务中,认证机构担负着身份认证的重要职责,主要包括三个局部:
登记服务器〔RS〕、和。
43)网络监听根据监听环境的不同分为:
基于环境的监听和基于环境的监听。
44)加密技术包括信息的和两个过程。
加密和解密
45)模型包含四个主要局部:
Policy〔安全策略〕、Protection〔防护〕、Detection〔检测〕和Response〔响应〕。
46)目前网上保险主要有两种经营模式:
第一种是基于的经营模式;第二种是基于的经营模式。
47)计算机中毒后出现系统错误对话框;系统日志中出现相应记录;系统资源被大量占用;内存中出现名为avserve的进程的现象,该病毒为。
48)网络监听根据监听环境的不同分为:
基于环境的监听和基于环境的监听。
49)为了##的需求,商户不需要知道客户的银行卡,银行不需要知道客户的订单细节。
使用技术可以解决这个问题。
50)DES算法的优点是加密和解密速度快,加密强度高,且算法公开;缺点是实现密钥的秘密分发困难,对于具有n个用户的网络,需要个密钥。
51)信息的加密方法很多,最根本的加密方法是和。
52)由包过滤路由器和堡垒主机〔BastionHost〕组成,能实现网络层安全〔包过滤〕和应用层安全〔代理服务〕的结合。
53)在电子商务中,认证机构担负着身份认证的重要职责,主要包括三个局部:
登记服务器〔RS〕、和。
54)SSL协议层包括两个协议子层:
与。
三、选择题〔20分,每题1分〕
1.利用穷举法的破解方法利用软件对文档进展穷举破解,这种破解方法是〔〕。
A.暴力破解
B.字典解密
C.密码泄露
D.利用技术漏洞
2.以下那项不属于电子信用卡类电子支付工具()。
A.智能卡
B.借记卡
C.卡
D.电子现金
3.以电子为例,数字证书具有以下几个功能〔〕。
A.##性、防毒性、安全性、扩展性
B.##性、完整性、不可否认性、身份认证性
C.安全性、协调性、完整性、不可否认性
D.安全性、扩展性、服务性、身份认证性
4.在线交易情形下,所有当事人的意思是表示均以电子化的形式存储于计算机硬盘或其它存储介质中,为防止在对方失信不履约时能够有证据追究对方责任,这需要解决电子商务法律的〔〕。
A.网上交易主体与市场准入问题
B.电子合同问题
C.网上支付问题
D.电子签名问题
5.以下有关防火墙的描述,错误的选项是〔〕。
A.防火墙是软件
B.防火墙的目的是保护网络不被他人侵扰
C.防火墙是不同网络之间信息的唯一出口
D.防火墙的安全性与研发的技术息息相关
6.有一种可存放信用卡、电子现金、所有者的##书、所有者地址以与在电子商务的收款台上所需的其他信息,用来进展安全电子交易和储存交易记录的软件是()。
A.电子钱包
B.电子现金
C.电子支票
D.智能卡
7.SSL安全协议是最初由哪家公司设计开发的〔〕。
A.Netscapemunication公司
B.VISA和Mastercard
C.法国RolandMoreno公司
D.IBM公司
8.以下以数字形式流通的货币是〔〕。
A.电子支票
B.支票
C.现金
D.电子现金
9.在电子支票交易流程中没有涉与到()。
A.消费者
B.商家
C.银行
D.政府
10.顾客不能进展网上支付,下面的原因中不可能的是()。
A.网上商店的硬件系统有故障
B.银行的支付系统有故障
C.顾客的支付金额太大了
D.顾客自己不熟悉支付流程
11.现代密码学中,最至关重要的##是〔〕。
A.加密算法
B.密文
C.密钥
D.解密算法
12.数据加密标准〔DES〕主要应用于〔〕。
A.电子商务中的电子数据交换〔EDI〕领域
B.信息传递中的电子〔〕领域
C.银行业中的电子资金转账〔EFT〕领域
D.银行业中的智能卡交易领域
13.以下不属于网上保险的特点是〔〕。
A.简化交易手续,降低经营本钱
B.快捷方便,不受时空限制
C.免除传统中介,为客户创造和提供更加高质量的服务
D.将来能够全面代替传统保险业务模式
14.以下不属于网络病毒特点的是〔〕。
A.传染方式多
B.传染速度快
C.较易去除
D.破坏性强
15.以下哪一种DDOS攻击方法是针对TCP协议的〔〕。
A.SynFlood
B.Smurf
C.PingofDeath
D.TearDrop
16.在电子商务交易的过程中,对电子商务系统主要存在的安全威胁有〔〕。
A.数据窃取
B.非授权访问
C.否认
D.以上都是
17.在网上证券交易系统中〔〕是为客户提供证券交易、行情分析与市场信息等方面的服务。
A.客户委托子系统
B.信息咨询子系统
C.系统管理子系统
D.证券管理子系统
18.使用数字签名不可以解决的是()。
A.数据完整性
B.确认发送方身份
C.防止交易抵赖
D.防止非授权用户访问
20.在公钥密码体系中,加密和解密使用()的密钥。
A.公开
B.私有
C.不同
D.一样
2.利用穷举法的破解方法利用软件对文档进展穷举破解,这种破解方法是〔〕。
A.暴力破解
B.字典解密
C.密码泄露
D.利用技术漏洞
3.在电子商务中,交易双方〔或多方〕可能远隔万里而互相不相识,传统的签字方式很难应用于这种交易,这需要解决电子商务法律的〔〕。
A.网上交易主体与市场准入问题
B.电子合同问题
C.电子签名问题
D.网上支付问题
4.下面典型的公钥加密算法是()。
A.DES
B.RC5
C.SET
D.RSA
5.在电子商务支付系统中,哪一项功能是通过双重签名技术来实现的〔〕。
A.保证对业务的不可否认性
B.对交易双方进展身份有效性认证
C.保证业务的完整性
D.能够处理贸易业务的多边支付问题
6.非对称加密将密钥被分解为一对密钥,即〔〕。
A.一把公开的加密密钥和一把公开的解密密钥
B.一把秘密的加密密钥和一把公开的解密密钥
C.一把公开的加密密钥和一把秘密的解密密钥
D.一把公开密钥或加密密钥和一把专用密钥或解密密钥
7.在网上进展信息交流与商务活动时,需要通过()来证明各实体的电子身份。
A.数字证书
B.数字签名
C.公共密钥
D.私有密钥
8.以下关于防火墙的说法正确的选项是()。
A.防火墙的安全性能是根据系统安全的要求而设置的
B.防火墙的安全性能是一致的,一般没有级别之分
C.防火墙不能把内部网络隔离为可信任网络
D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
9.电子合同是通过计算机网络系统订立的,以()的方式生成、储存或传递的合同。
A.电子
B.数据电文
C.光学手段
D.电子手段
10.一个加密系统数学符号描述如下:
P是明文,C是密文,K是密钥,E是加密算法,D解密算法,那么〔〕。
A.P=Ek(C)
B.C=Dk(P)
C.Dk是Ek的逆运算
D.K=E(P)
11.下面()不是RSA密码体制的特点。
A.它的安全性基于大整数因子分解问题
B.它是一种公钥密码体制
C.它的加密速度比DES快
D.它常用于数字签名、认证
12.〔〕不属于防火墙技术。
A.数据包过滤技术
B.代理服务
C.块过滤技术
D.智能防火墙技术
13.以下关于数据加密的密文说法错误的选项是〔〕。
A.按某种算法处理后的不可读代码
B.通过解密才可以读取
C.只能在输入相应的密钥之后才能显示出本来内容的代码
D.由明文取反得到,再次取反可以返回到密文
14.使用数字签名不可以解决的是()。
A.数据完整性
B.确认发送方身份
C.防止交易抵赖
D.防止非授权用户访问
15.有关电子钱包(E-wallet)说法错误的选项是〔〕。
A.一个在SET交易中运行在银行卡持卡人端的软件
B.不能帮助持卡人管理用于SET购置的银行卡##并存储购置信息
C.持卡人的银行卡信息和与卡对应的证书都存放在电子钱包里
D.电子钱包是与浏览器一起工作的助手应用程序
16.在电子商务交易的过程中,对电子商务系统主要存在的安全威胁有〔〕。
A.数据窃取
B.非授权访问
C.否认
D.以上都是
17.在网上证券交易系统中〔〕是为客户提供证券交易、行情分析与市场信息等方面的服务。
A.客户委托子系统
B.信息咨询子系统
C.系统管理子系统
D.证券管理子系统
18.以下不属于电子现金特点的是〔〕。
A.用户、商家和电子现金银行都需使用E-Cash软件
B.E-Cash软件负责用户和商家之间的资金转移
C.身份验证是由电子现金系统本身完成的
D.银行与商家之间应有协议和授权关系
19.按照卡的信用性质和功能区分,信用卡可分为〔〕。
A.借记卡和贷记卡
B.金融卡和非金融卡
C.国际卡和地区卡
D.白金卡、金卡、银卡和普通卡
2.()是一种借鉴纸X支票转移支付的优点,利用数字传递将钱款从一个##转移到另一个账户的电子付款形式。
A.电子汇票
B.电子支票
C.电子钱包
D.电子现金
3.以下不属于数字证书中的内容的是〔〕。
A.证书序列号
B.认证证书的有效期
C.证书持有人的公开密钥信息
D.证书持有人的##
4.()是指发卡银行给予持卡人一定的信用额度,持卡人可在信用额度内先消费,后还款的信用卡。
A.贷记卡
B.银行卡
C.储值卡
D.借记卡
5.不属于防火墙具有的功能的是〔〕。
A.封堵某些禁止的访问
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子 支付 交易 安全 课程 复习题