电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc

上传人:b****9 文档编号:115524 上传时间:2022-10-03 格式:DOC 页数:30 大小:1.69MB
下载 相关 举报
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第1页
第1页 / 共30页
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第2页
第2页 / 共30页
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第3页
第3页 / 共30页
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第4页
第4页 / 共30页
电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc_第5页
第5页 / 共30页
点击查看更多>>
下载资源
资源描述

电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc

《电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc》由会员分享,可在线阅读,更多相关《电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc(30页珍藏版)》请在冰豆网上搜索。

电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc

单选题(总分40.00)

1. 

计算机病毒可分为良性病毒和恶性病毒,这是依据(   )标准划分的?

(2.00分)

A.计算机病毒的入侵方式

B.计算机病毒攻击计算机的类型

C.计算机病毒的破坏情况

D.计算机病毒激活的时间

 

2.   

下列防火墙类型中处理效率最高的是(   )。

(2.00分)

A.应用层网关型

B.包过滤型

C.包检验型

D.代理服务器型

 

3.计算机病毒程序一般不独立存在,而是寄生在磁盘系统区域或文件中,在发作之前一般没有明显的迹象,故不易被发现。

这属于计算机病毒的(   )特点。

(2.00分)

A.潜伏性

B.寄生性

C.隐蔽性

D.破坏型

 

4.(   )VPN隧道协议可以用于各种Microsoft客户端。

(2.00分)

A.IPSec

B.PPTP

C.SSTP

D.L2TP

 

5. 

 电子商务的安全性要求不包括(   )。

(2.00分)

A.有效性

B.完整性

C.可靠性

D.保密性

 

6.点对点隧道协议PPTP是第几层的隧道协议(   )。

(2.00分)

A.第二层

B.第四层

C.第一层

D.第三层

 

7.(   )主要依附于系统的可执行文件或覆盖文件之中。

(2.00分)

A.文件型病毒

B.恶性病毒

C.良性病毒

D.操作系统型病毒

 

8.公司总部内部网络与设立在外地的分支机构的局域网的连接是两个相互信任的内部网络的连接,称(   )。

(2.00分)

A.远程访问虚拟网

B.内联网

C.互联网

D.外联网

 

9.电脑感染病毒、死机、系统崩溃等问题,都可以用三茗“一键恢复”解决,只需在启动电脑时按下(    )键,电脑可瞬间恢复正常。

(2.00分)

A.F9

B.F5

C.F8

D.F6

 

10. 

(   )不属于网络连接的组成部分。

(2.00分)

A.服务器

B.客户机

C.传输介质

D.路由器

 

11.甲乙双方传输保密数据,甲用自己的私人密钥加密对数据加密,然后发送给乙。

乙收到后用甲的公开密钥进行解密。

在这个过程中,使用的安全技术是(   )。

 (2.00分)

A.数字摘要

B.私有密钥加密法

C.公开密钥加密法

D.数字信封

 

12.恶意代码通常以(   )形式出现。

(2.00分)

A.系统漏洞

B.缓存文件

C.木马

D.病毒

 

13. 

大多数灾难恢复计划的核心措施是(    )。

(2.00分)

A.物理备份

B.逻辑隔离

C.逻辑备份

D.物理隔离

 

14.在防火墙技术中,Intranet这一概念通常指的是(   )。

(2.00分)

A.防火墙内的网络

B.不可靠网络

C.互联网

D.可靠网络

 

15.SET协议是(   )的简称。

(2.00分)

A.电子数据交换协议

B.安全套接层协议

C.安全电子交易协议

D.电子汇兑系统安全协议

 

16.光盘塔中的CD-ROM驱动器一般以(    )的倍数出现。

(2.00分)

A.5

B.6

C.8

D.7

 

17. 

(   )类似于点对点连接技术,它是通过互联网络基础设施在网络间传递数据的一种方式。

(2.00分)

A.密钥管理技术

B.数据加解密技术

C.使用者与设备身份认证技术

D.隧道技术

 

18.(   )是指将实际物理数据库文件从一处复制到另一处所进行的备份。

(2.00分)

A.逻辑备份

B.热备份

C.冷备份

D.物理备份

 

19. 

加密技术主要分为对称加密技术和(   )。

(2.00分)

A.密钥管理技术

B.非对称加密技术

C.数字签名技术

D.防火墙技术

 

20.数据备份可分为数据库备份和个人数据备份,这是按照(   )标准划分的?

(2.00分)

A.数据备份的对象

B.备份的状态

C.备份的层次

D.备份的数据量

多选题(总分30.00)

1. 

下面哪些是数据备份的设备?

(     )

(3.00分)

A.磁盘阵列

B.光盘塔

C.磁带机

D.磁带库

E.光盘库

 

2.按备份的数量划分,数据备份包括(     )。

(3.00分)

A.完全备份

B.物理备份

C.差分备份

D.增量备份

E.按需备份

 

3.按照计算机病毒的入侵方式划分,计算机病毒分类包括(     )。

(3.00分)

A.工作站病毒

B.文件型病毒

C.恶性病毒

D.良性病毒

E.操作系统型病毒

 

4.一个网络连接通常包含哪几个部分?

(     )(3.00分)

A.网线

B.服务器

C.路由器

D.客户机

E.传输介质

 

5. 

计算机病毒的特点包括(     )。

(3.00分)

A.寄生性

B.传染性

C.潜伏性

D.隐蔽性

E.毁灭性

 

6.灾难恢复中心有(     )。

(3.00分)

A.合作备份

B.通过其他离站存储设备备份

C.热站

D.数据站

E.冷站

 

7.电子商务系统可能遭受的攻击有(     )。

(3.00分)

A.拒绝服务

B.植入

C.系统穿透

D.通信监视

E.违反授权原则

 

8.黑客攻击电子商务系统的常用手段有(     )。

(3.00分)

A.否认

B.窃听

C.中断

D.篡改

E.伪造

 

9.VPN安全技术包括(     )。

(3.00分)

A.数字签名技术

B.使用者与设备身份认证技术

C.隧道技术

D.数据加解密技术

E.密钥管理技术

 

10.特洛伊木马的种类包括(     )。

(3.00分)

A.远程访问型特洛伊木马

B.键盘记录型特洛伊木马

C.破坏型特洛伊木马

D.自动回复型特洛伊木马

E.密码发送型特洛伊木马

判断题(总分30.00)

1.使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。

(3.00分)

错误

正确

 

2. 

篡改主要攻击系统的机密性,通过搭线或电磁泄漏等手段造成泄密,或对业务流量进行分析,获取有用情报。

(3.00分)

错误

正确

 

3.增量备份的特别之处在于每次备份的数据是上一次完全备份之后新增加的和修改过的数据。

(3.00分)

错误

正确

 

4.对付口令攻击的有效手段是加强口令管理,选取特殊的不容易猜测的口令,口令长度不要少于10个字符。

(3.00分)

错误

正确

 

5. 

RSA是目前广泛采用的对称加密方式之一。

   

(3.00分)

错误

正确

 

6.数据备份是灾难恢复的前提和基础,而灾难恢复是在数据备份基础之上的具体应用。

(3.00分)

错误

正确

 

7.特洛伊木马是一个包含在合法程序中的非法程序。

(3.00分)

错误

正确

 

8.当用户非常重视传输数据的安全性时,适合采用VPN接入的网络连接。

(3.00分)

错误

正确

 

9. 

数字证书能够起到标识贸易方的作用,是目前电子商务广泛采用的技术之一。

(3.00分)

错误

正确

 

10.磁盘阵列有多种部署方式,使用时既可以单独采用某一独立方式,也可以采用几种独立方式的组合。

(3.00分)

错误

正确

单选题(总分36.00)

1.(   )协议是网络应用层与传输层之间提供的一种基于RSA和保密密钥的、用于浏览器和Web服务器之间的安全连接技术。

(1.00分)

A.SSL

B.3-Dsecure

C.S-HTTP

D.SET

 

2.阿里巴巴公司推出的网上支付平台(   )可为买卖双方提供暂时保管货款的增值服务。

(1.00分)

A.快钱

B.财付通

C.支付宝

D.首都电子商城

 

3. 

(   )又称信息鉴别码,用于确保信息的完整性。

(1.00分)

A.数字信封

B.数字签名

C.加密技术

D.信息摘要

 

4.支付宝账户设有(   )个密码,来保证用户资金和交易信息安全。

(1.00分)

A.2

B.4

C.3

D.1

 

5.我国电子商务领域的第一个行业规范是(   )。

(1.00分)

A.《中华人民共和国合同法》

B.《中华人民共和国电子签名法》

C.《网络交易平台服务规范》

D.《互联网信息服务管理办法》

 

6. 

(   )是网络银行发展过程中未经过的阶段。

(1.00分)

A.计算机初步应用阶段

B.网络银行阶段

C.电子转账阶段

D.计算机联机管理阶段

 

7.(   )技术为音像、出版、软件等的产品的版权保护、信息隐藏等问题提供了一个潜在的有效解决方法。

(1.00分)

A.数字信封

B.透明加密

C.动态口令身份认证

D.数字水印

 

8. 

(   )为电子文件提供发表时间的安全保护。

(1.00分)

A.数字时间戳

B.数字水印

C.数字摘要

D.数字信封

 

9.建立电子支票支付系统的关键技术有两个,一是图像处理技术,二是(   )。

(1.00分)

A.无线同步技术

B.自动识别技术

C.条形码技术

D.无线AP技术

 

10.认证机构信息披露的内容不包括(   )。

(1.00分)

A.用户的责任和义务

B.认证机构根证书的说明

C.作废证书名单

D.用户的公钥

 

11. 

测定某种特定的风险事故发生的概率及其损失程度,是风险管理中的(   )阶段。

(1.00分)

A.风险识别

B.风险处理

C.风险管理效果评价

D.风险衡量

 

12.(   )是一种借鉴纸张支票转移支付的优点,利用数字传递将钱款从一个账户转移到另一个账户的电子付款形式。

(1.00分)

A.电子现金

B.电子支票

C.电子钱包

D.网上银行卡

 

13.在安全支付过程中,可通过使用(   )来防止交易中的某一方对自己的操作进行的某一方对自己的操作进行抵赖。

(1.00分)

A.数字信封

B.数字摘要

C.加密技术

D.数字签名

 

14.电子认证中用于保证通信行为的不可抵赖性和信息完整性的是(   )。

(1.00分)

A.身份认证

B.信息认证

C.口令认证

D.支付认证

 

15.电子商务系统应采用(   )加密方式为主。

(1.00分)

A.双密钥

B.链路层

C.单密钥

D.端到端

 

16. 

以下哪一项不在证书

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1