ImageVerifierCode 换一换
格式:DOC , 页数:30 ,大小:1.69MB ,
资源ID:115524      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/115524.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc)为本站会员(b****9)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

电子支付与安全(教学考一体化)国开2018年最新-百分百包过.doc

1、单选题(总分40.00)1.计算机病毒可分为良性病毒和恶性病毒,这是依据()标准划分的?(2.00分)A. 计算机病毒的入侵方式B. 计算机病毒攻击计算机的类型C. 计算机病毒的破坏情况D. 计算机病毒激活的时间2.下列防火墙类型中处理效率最高的是()。(2.00分)A. 应用层网关型B. 包过滤型C. 包检验型D. 代理服务器型3.计算机病毒程序一般不独立存在,而是寄生在磁盘系统区域或文件中,在发作之前一般没有明显的迹象,故不易被发现。这属于计算机病毒的()特点。(2.00分)A. 潜伏性B. 寄生性C. 隐蔽性D. 破坏型4.()VPN隧道协议可以用于各种Microsoft客户端。(2.0

2、0分)A. IPSecB. PPTPC. SSTPD. L2TP5.电子商务的安全性要求不包括()。(2.00分)A. 有效性B. 完整性C. 可靠性D. 保密性6.点对点隧道协议PPTP是第几层的隧道协议()。(2.00分)A. 第二层B. 第四层C. 第一层D. 第三层7.()主要依附于系统的可执行文件或覆盖文件之中。(2.00分)A. 文件型病毒B. 恶性病毒C. 良性病毒D. 操作系统型病毒8.公司总部内部网络与设立在外地的分支机构的局域网的连接是两个相互信任的内部网络的连接,称()。(2.00分)A. 远程访问虚拟网B. 内联网C. 互联网D. 外联网9.电脑感染病毒、死机、系统崩溃

3、等问题,都可以用三茗“一键恢复”解决,只需在启动电脑时按下()键,电脑可瞬间恢复正常。(2.00分)A. F9B. F5C. F8D. F610.()不属于网络连接的组成部分。(2.00分)A. 服务器B. 客户机C. 传输介质D. 路由器11.甲乙双方传输保密数据,甲用自己的私人密钥加密对数据加密,然后发送给乙。乙收到后用甲的公开密钥进行解密。在这个过程中,使用的安全技术是()。(2.00分)A. 数字摘要B. 私有密钥加密法C. 公开密钥加密法D. 数字信封12.恶意代码通常以()形式出现。(2.00分)A. 系统漏洞B. 缓存文件C. 木马D. 病毒13.大多数灾难恢复计划的核心措施是(

4、)。(2.00分)A. 物理备份B. 逻辑隔离C. 逻辑备份D. 物理隔离14.在防火墙技术中,Intranet这一概念通常指的是()。(2.00分)A. 防火墙内的网络B. 不可靠网络C. 互联网D. 可靠网络15.SET协议是()的简称。(2.00分)A. 电子数据交换协议B. 安全套接层协议C. 安全电子交易协议D. 电子汇兑系统安全协议16.光盘塔中的CD-ROM驱动器一般以()的倍数出现。(2.00分)A. 5B. 6C. 8D. 717.()类似于点对点连接技术,它是通过互联网络基础设施在网络间传递数据的一种方式。(2.00分)A. 密钥管理技术B. 数据加解密技术C. 使用者与设

5、备身份认证技术D. 隧道技术18.()是指将实际物理数据库文件从一处复制到另一处所进行的备份。(2.00分)A. 逻辑备份B. 热备份C. 冷备份D. 物理备份19.加密技术主要分为对称加密技术和()。(2.00分)A. 密钥管理技术B. 非对称加密技术C. 数字签名技术D. 防火墙技术20.数据备份可分为数据库备份和个人数据备份,这是按照()标准划分的?(2.00分)A. 数据备份的对象B. 备份的状态C. 备份的层次D. 备份的数据量多选题(总分30.00)1.下面哪些是数据备份的设备?()(3.00分)A. 磁盘阵列B. 光盘塔C. 磁带机D. 磁带库E. 光盘库2.按备份的数量划分,数

6、据备份包括()。(3.00分)A. 完全备份B. 物理备份C. 差分备份D. 增量备份E. 按需备份3.按照计算机病毒的入侵方式划分,计算机病毒分类包括()。(3.00分)A. 工作站病毒B. 文件型病毒C. 恶性病毒D. 良性病毒E. 操作系统型病毒4.一个网络连接通常包含哪几个部分?()(3.00分)A. 网线B. 服务器C. 路由器D. 客户机E. 传输介质5.计算机病毒的特点包括()。(3.00分)A. 寄生性B. 传染性C. 潜伏性D. 隐蔽性E. 毁灭性6.灾难恢复中心有()。(3.00分)A. 合作备份B. 通过其他离站存储设备备份C. 热站D. 数据站E. 冷站7.电子商务系统

7、可能遭受的攻击有()。(3.00分)A. 拒绝服务B. 植入C. 系统穿透D. 通信监视E. 违反授权原则8.黑客攻击电子商务系统的常用手段有()。(3.00分)A. 否认B. 窃听C. 中断D. 篡改E. 伪造9.VPN安全技术包括()。(3.00分)A. 数字签名技术B. 使用者与设备身份认证技术C. 隧道技术D. 数据加解密技术E. 密钥管理技术10.特洛伊木马的种类包括()。(3.00分)A. 远程访问型特洛伊木马B. 键盘记录型特洛伊木马C. 破坏型特洛伊木马D. 自动回复型特洛伊木马E. 密码发送型特洛伊木马判断题(总分30.00)1.使用隧道传递的数据(或负载)可以是不同协议的数

8、据帧或包。(3.00分)错误正确2.篡改主要攻击系统的机密性,通过搭线或电磁泄漏等手段造成泄密,或对业务流量进行分析,获取有用情报。(3.00分)错误正确3.增量备份的特别之处在于每次备份的数据是上一次完全备份之后新增加的和修改过的数据。(3.00分)错误正确4.对付口令攻击的有效手段是加强口令管理,选取特殊的不容易猜测的口令,口令长度不要少于10个字符。(3.00分)错误正确5.RSA是目前广泛采用的对称加密方式之一。(3.00分)错误正确6.数据备份是灾难恢复的前提和基础,而灾难恢复是在数据备份基础之上的具体应用。(3.00分)错误正确7.特洛伊木马是一个包含在合法程序中的非法程序。(3.

9、00分)错误正确8.当用户非常重视传输数据的安全性时,适合采用VPN接入的网络连接。(3.00分)错误正确9.数字证书能够起到标识贸易方的作用,是目前电子商务广泛采用的技术之一。(3.00分)错误正确10.磁盘阵列有多种部署方式,使用时既可以单独采用某一独立方式,也可以采用几种独立方式的组合。(3.00分)错误正确单选题(总分36.00)1.()协议是网络应用层与传输层之间提供的一种基于RSA和保密密钥的、用于浏览器和Web服务器之间的安全连接技术。(1.00分)A. SSLB. 3-DsecureC. S-HTTPD. SET2.阿里巴巴公司推出的网上支付平台()可为买卖双方提供暂时保管货款

10、的增值服务。(1.00分)A. 快钱B. 财付通C. 支付宝D. 首都电子商城3.()又称信息鉴别码,用于确保信息的完整性。(1.00分)A. 数字信封B. 数字签名C. 加密技术D. 信息摘要4.支付宝账户设有()个密码,来保证用户资金和交易信息安全。(1.00分)A. 2B. 4C. 3D. 15.我国电子商务领域的第一个行业规范是()。(1.00分)A. 中华人民共和国合同法B. 中华人民共和国电子签名法C. 网络交易平台服务规范D. 互联网信息服务管理办法6.()是网络银行发展过程中未经过的阶段。(1.00分)A. 计算机初步应用阶段B. 网络银行阶段C. 电子转账阶段D. 计算机联机

11、管理阶段7.()技术为音像、出版、软件等的产品的版权保护、信息隐藏等问题提供了一个潜在的有效解决方法。(1.00分)A. 数字信封B. 透明加密C. 动态口令身份认证D. 数字水印8.()为电子文件提供发表时间的安全保护。(1.00分)A. 数字时间戳B. 数字水印C. 数字摘要D. 数字信封9.建立电子支票支付系统的关键技术有两个,一是图像处理技术,二是()。(1.00分)A. 无线同步技术B. 自动识别技术C. 条形码技术D. 无线AP技术10.认证机构信息披露的内容不包括()。(1.00分)A. 用户的责任和义务B. 认证机构根证书的说明C. 作废证书名单D. 用户的公钥11.测定某种特

12、定的风险事故发生的概率及其损失程度,是风险管理中的()阶段。(1.00分)A. 风险识别B. 风险处理C. 风险管理效果评价D. 风险衡量12.()是一种借鉴纸张支票转移支付的优点,利用数字传递将钱款从一个账户转移到另一个账户的电子付款形式。(1.00分)A. 电子现金B. 电子支票C. 电子钱包D. 网上银行卡13.在安全支付过程中,可通过使用()来防止交易中的某一方对自己的操作进行的某一方对自己的操作进行抵赖。(1.00分)A. 数字信封B. 数字摘要C. 加密技术D. 数字签名14.电子认证中用于保证通信行为的不可抵赖性和信息完整性的是()。(1.00分)A. 身份认证B. 信息认证C. 口令认证D. 支付认证15.电子商务系统应采用()加密方式为主。(1.00分)A. 双密钥B. 链路层C. 单密钥D. 端到端16.以下哪一项不在证书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1