电商安全两套练习卷含答案_第1页
电商安全两套练习卷含答案_第2页
电商安全两套练习卷含答案_第3页
电商安全两套练习卷含答案_第4页
电商安全两套练习卷含答案_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页电商安全两套练习卷含答案1.【】以下哪个不属于借记支付工具()A、支票B、汇兑C、银行本票D、银行汇票【正确答案】:B2.典型的DES加密算法中,密钥中用于奇偶校验的位数是()A、512B、8C、64D、256【正确答案】:B3.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行A、加密B、解密C、加密和验证签名D、解密和签名【正确答案】:C4.【】以下哪个是支付二维码的使用方式()A、付款方主扫模式B、支付客户端模式C、接入系统模式D、支付指令模式【正确答案】:A5.【】数字证书的发放机构是()A、中央国家安全委员会B、中国质量认证中心C、.CA认证中心.D、公安局【正确答案】:C6.【】以下关于计算机病毒特征的说法,正确的是()A、计算机病毒具有破坏性,不具有传染性B、计算机病毒只具有传染性,不具有破坏性C、计算机病毒只是拥有破坏性,没有其他特征D、破坏性和传染性是计算机病毒的两大主要特点【正确答案】:D7.【】证书中不含有以下哪项内容()A、颁发机构B、主体的私钥C、主体名D、序列号【正确答案】:B8.电子商务交易安全保障体系是一个()A、单一型系统B、复合型系统C、密集型系统D、分散型系统【正确答案】:B9.VPN的含义是()A、局域网B、广域网C、虚拟专用网络D、城域网【正确答案】:C10.双十一当晚淘宝系统崩溃,导致众多用户无法正常下单购买,这属于破坏了()A、信息的认证性B、信息的可用性C、信息的完整性D、信息的合法性【正确答案】:B11.保证实现安全电子商务所面临的任务中不包括()A、身份认证的真实性B、数据的完整性C、信息的保密性D、操作的正确性【正确答案】:D12.【】属于系统物理故障的是【】A、硬件故障和设备环境故障B、计算机病毒C、人为失误D、网络故障【正确答案】:A13.【】IPsec工作在TCP/IP的()A、传输层B、网络层C、应用层D、表示层【正确答案】:B14.【】电子商务安全协议SET主要用于()A、交易认证B、数据加密C、电子支票支付D、信用卡安全支付【正确答案】:D15.以电子数据形式流通的,能被客户和商家普遍接受的,通过互联网购买商品或服务时可以使用的货币是()A、电子支票B、电子现金C、信用卡D、网络银行【正确答案】:B16.【】最著名的,同时也是研究得最透彻的对称密码算法()A、DEAB、RSAC、DFSDES【正确答案】:D17.黑客的攻击手段有()A、以上都包括B、放置木马程序C、获取超级用户权限D、网络监听【正确答案】:A18.以下哪个不属于借记支付工具()A、汇兑B、银行汇票C、银行本票D、支票【正确答案】:A19.以下商品适用七天无理由退货制度的是A、冷冻牛肉B、定制的皮鞋C、未拆封的杀毒软件D、最近一期的《环球科学》杂志【正确答案】:C20.【】黑客截取了用户发送给服务器的加密后的账户名和密码,在用户从系统退出后又向服务器发送了一遍,这种攻击方式称为()A、后门程序B、拒绝服务C、信息炸弹D、重放【正确答案】:D21.下列支付方式中,适用于小额网上支付的是()A、电子现金B、现金C、电子支票D、电子本票【正确答案】:A22.以下哪个是支付二维码的使用方式A、接入系统模式B、付款方主扫模式C、支付指令模式D、支付客户端模式【正确答案】:B23.【】数字证书的发放机构是【】A、中央国家安全委员会B、CA认证中心C、公安局D、中国质量认证中心【正确答案】:B24.【】网上交易中,在传输过程如果订单的订货数量发生了变化,则破坏了安全需求中的【】A、不可抵赖性B、可用性C、机密性D、完整性【正确答案】:D25.保护银行内部网络安全而组建的连接银行网络与Ineternet的一组服务器是A、WANB、VPNC、路由器D、支付网关【正确答案】:D26.【】黑客利用木马进行攻击时,植入对方计算机的是()A、客户端B、操作系统C、控制器D、服务器端【正确答案】:D27.数字证书的发放机构是()A、中国质量认证中心B、CA认证中心C、中央国家安全委员会D、公安局【正确答案】:B28.【】在电子支付流程中,SET是何时开始接入的()A、在线商店发送订单、确认信息给消费者后B、消费者输入订货单后C、消费者选择支付方式、确定订单、签发付款指令后D、在线商店接受订单后【正确答案】:C29.【】支付宝属于()A、账户型支付模式B、都不属于C、网关型支付模式D、多种支付手段结合模式【正确答案】:A30.【】证书中不含有以下哪项内容()A、主体的私钥B、主体名C、序列号D、颁发机构【正确答案】:A31.黑客利用木马进行攻击时,植入对方计算机的是A、操作系统B、客户端C、服务端D、控制器【正确答案】:C32.下列密码强度最高的是【】A、LELH93N27DEB、8R@XL$X7hfLC、eukjuIrKJpwD、L%jqEQNb【正确答案】:B33.数字证书的发放机构是A、中央国家安全委员会B、中国质量认证中心CA认证中心D、公安局【正确答案】:C34.黑客利用木马进行攻击时,植入对方计算机的是()A、控制器B、服务器端C、操作系统D、客户端【正确答案】:B35.下面密码哪组是较为安全的()A、45ffB、12345C、14sd%^DF41D、abcdefg【正确答案】:C36.中国电子商务领域一部重要的电子商务综合立法是()A、《非金融机构支付服务管理办法》B、《中华人民共和国电子签名法》C、《中华人民共和国电子商务法》D、《中华人民共和国消费者权益保护法》【正确答案】:C37.【】电子商务交易安全保障体系是一个()A、密集型系统B、复合型系统C、单一型系统D、分散型系统【正确答案】:B38.网络安全监测预警的统筹协调部门是A、国家网信部门B、国家保密局C、公安部D、互联网应急中心(CNCERT)【正确答案】:A39.下面关于病毒的叙述正确的是()A、病毒可以是一段可执行代码B、ABC都正确C、病毒可以是一个程序D、病毒能够自我复制【正确答案】:B40.2021年国家网络安全宣传周的主题是()A、提升网络安全意识,共筑网络安全防线B、网络安全为人民,网络安全靠人民C、守护人民安全,建设网络强国D、共建网络安全,共享网络文明【正确答案】:B41.【】如今电子支付成为日常生活的主流支付方式,专门为了保护电子支付安全性而制定的协议是()A、TCP/IPB、SSLC、SETD、SHTTP【正确答案】:C42.所有移动商务的各种商务模式取得成功的先决条件是A、技术的先进性B、较高的赢利C、多种服务形式D、高水平的安全性【正确答案】:D43.【】保证实现安全电子商务所面临的任务中不包括()A、信息的保密性B、操作的正确性C、身份认证的真实性D、数据的完整性【正确答案】:B解析:

二.(共28题,19.6分)44.某信用卡记账周期为该月21日至下个月20日,还款日为每个月8日,则用户于10月25日消费的金额最迟还款日期为()A、11月20日B、11月8日C、12月8日D、10月30日【正确答案】:C45.【】以下加密体制中,属于非对称密码体制的是()A、RSAB、IDEAC、AESDES【正确答案】:A46.【】商业银行、信用卡公司等发行主体发行的贷记卡或准贷记卡是()A、预付卡B、信用卡C、数字货币D、储值卡【正确答案】:B47.【】包过滤防火墙工作在()A、物理层B、应用层C、网络层D、传输层【正确答案】:C48.【】下面密码哪组是较为安全的A、12345B、45ffC、abcdefgD、14sd%^DF41【正确答案】:D49.电子商务的安全需求不包括()A、验证性B、机密性C、有效性D、不可否认性E、可靠性F、完整性【正确答案】:A50.【】数字证书的发放机构是()A、中国质量认证中心B、公安局C、中央国家安全委员会D、CA认证中心【正确答案】:D51.TCP/IP协议中不包含哪个层次A、传输层B、会话层C、应用层D、网络层【正确答案】:B52.【】下列软件不属于防火墙的是()A、金山毒霸B、天网防火墙C、Windows防火墙D、金山网镖【正确答案】:A53.5G技术全称是【】A、第五代网络通信技术B、手机通信技术第五版C、手机第五代通信技术D、第五代移动通信技术【正确答案】:D54.【】黑客截取了用户发送给服务器的加密后的账户名和密码,在用户从系统退出后又向服务器发送了一遍,这种是破坏了()A、信息完整性B、信息不可否认性C、信息保密性D、信息认证性【正确答案】:A55.【】支付宝属于()A、多种支付手段结合模式B、账户型支付模式C、网关型支付模式D、都不属于【正确答案】:B56.数字证书的发放机构是()A、中国质量认证中心B、CA认证中心C、公安局D、中央国家安全委员会【正确答案】:B57.DDOS攻击破坏的是()A、可用性B、完整性C、验证性D、机密性【正确答案】:A58.在数字信封上,先用来打开数字信封的是()A、DES密钥B、接收者私钥C、发送者公钥D、RSA密钥【正确答案】:B59.【】黑客的攻击手段有()A、以上都包括B、获取超级用户权限C、放置木马程序D、网络监听【正确答案】:A60.在进行网上交易时,小王发现自己信用卡账号、密码、证件号被人知晓,这属于破坏了信息的()A、完整性B、认证性C、有效性D、保密性【正确答案】:D61.以下选项中不属于电子支付安全问题的是()A、内部作案B、密码泄露C、黑客入侵D、缺乏相应支付系统的支持【正确答案】:C62.物联网在电子商务中面临的安全问题有A、安全、社会与经济、技术标准与协议、云计算可靠性B、社会与经济、技术标准与协议、云计算可靠性、能源供应、信息安全C、失业、云计算可靠性、能源供应、信息安全D、成本、技术标准与协议、云计算可靠性、能源供应【正确答案】:B63.【】以下选项中不属于电子支付安全问题的是()A、内部作案B、密码泄露C、缺乏相应支付系统的支持D、黑客入侵【正确答案】:D64.【】黑客利用木马进行攻击时,植入对方计算机的是()A、操作系统B、控制器C、客户端D、服务端【正确答案】:D65.【】在浏览器中输入网址并访问一个网页时,采用的传输协议是【】A、FTPB、UDPC、SMTPD、TCP【正确答案】:D66.电路级网关又称线路级网关,它工作在()A、应用层B、网络层C、表示层D、会话层【正确答案】:B67.拉卡拉属于()A、多种支付手段结合模式B、网关型支付模式C、账户型支付模式D、都不属于【正确答案】:A68.【】黑客利用木马进行攻击时,植入对方计算机的是()A、控制器B、服务端C、操作系统D、客户端【正确答案】:B69.建立基于身份认证技术的密钥系统关键技术不包括()A、内部认证B、外部认证C、安全传递D、安全控制【正确答案】:C70.最著名的,同时也是研究得最透彻的对称密码算法()A、DEAB、RSAC、DESDFS【正确答案】:C71.保证信息和信息系统在访问者需要时可随时为授权者提供服务,避免服务的中断,哪怕是短暂性的中断是指信息的那个安全要素?【】A、不可抵赖性B、可用性C、完整性D、机密性【正确答案】:B72.网上交易中,订单在传输过程中订货数量发生了变化,则破坏了安全需求中()A、完整性B、不可否认性C、可用性D、机密性【正确答案】:A73.【】保护银行内部网络安全而组建的连接银行网络与Ineternet的一组服务器是()A、WANB、路由器C、支付网关D、VPN【正确答案】:C74.【】网上交易中,在传输过程如果订单的订货数量发生了变化,则破坏了安全需求中的【】A、不可抵赖性B、机密性C、完整性D、可用性【正确答案】:C75.【】下列选项中不属于数据加密可以解决的问题是()A、认身份B、看不懂C、用不了D、改不了【正确答案】:C76.HTTP的中文名称是()A、安全超文本传输协议B、解析域协议C、超文本传输协议D、认证头标协议【正确答案】:C77.计算机网络的安全主要是指A、网络中使用者的安全B、网络中信息的安全C、网络中设备设置环境的安全D、网络的财产安全【正确答案】:B78.在OSI模型之上,将安全体系划分为四个级别,下列不属于OSI安全体系的是。【】A、链路级安全B、系统级安全C、网络级安全D、应用级安全【正确答案】:B79.【】负责处理商店端的交易信息的SET专用服务器是()A、用户服务器B、支付网关C、电子钱包D、商店服务器【正确答案】:A80.在浏览器中输入网址并访问一个网页时,采用的传输协议是A、UDPB、SMTPC、FTPD、TCP【正确答案】:D81.拉卡拉属于()A、账户型支付模式B、多种支付手段结合模式C、都不属于D、网关型支付模式【正确答案】:B82.【】计算机网络安全的威胁中,系统本身的缺陷不包括()A、应用软件、网络通信协议等B、计算机病毒、黑客攻击C、计算机硬件、网络硬件D、操作系统、网络软件、数据库管理系统【正确答案】:B83.防火墙软件不能对付哪类破坏者()A、恶意软件攻击B、违法者C、内部用户D、未经授权的访问者【正确答案】:C84.【】无线局域网使用的技术主要是()A、WCDMAB、以上都不对C、wi-fiD、GPRS【正确答案】:C85.商业银行、信用卡公司等发行主体发行的贷记卡或准贷记卡是()A、数字货币B、信用卡C、预付卡D、储值卡【正确答案】:B86.【】电子商务数字签名是通过()A、用密码算法对数据进行加、解密转换B、通信数字信号C、手工签字D、模拟信号【正确答案】:A87.【】下列密码强度最高的是【】A、8R@XL$X7hfLB、L%jqEQNbC、eukjuIrKJpwD、LELH93N27DE【正确答案】:A88.电子商务数字签名是通过()A、通信数字信号B、用密码算法对数据进行加、解密转换C、手工签字D、模拟信号【正确答案】:B89.【】在OSI模型之上,将安全体系划分为四个级别,下列不属于OSI安全体系的是。【】A、链路级安全B、系统级安全C、应用级安全D、网络级安全【正确答案】:B90.无线局域网使用的技术主要是()A、以上都不对B、GPRSC、wi-fiD、WCDMA【正确答案】:C91.【】网络安全监测预警的统筹协调部门是A、互联网应急中心(CNCERT)B、公安部C、国家网信部门D、国家保密局【正确答案】:C92.【】下列不属于云计算关键技术的是【】A、虚拟化技术B、分布式编程与计算技术C、分布式资源存储与管理技术D、组网技术【正确答案】:D93.【】2004年8月,第十届全国人大常委会第十一次会议正式通过了()A、《电子签名法》B、《数字签名法》C、《电子商业示范法》D、《电子商务法》【正确答案】:A94.【】数字签名技术不能解决的安全问题是()A、接收方篡改B、第三方冒充C、发送方抵赖D、传输安全【正确答案】:A95.黑客截取了用户发送给服务器的加密后的账户名和密码,在用户从系统退出后又向服务器发送了一遍,这种攻击方式称为()A、重放B、信息炸弹C、后门程序D、拒绝服务【正确答案】:A96.【】电子支付指的是电子交易的当事人,使用安全电子支付手段通过网络进行的()A、现金流转B、票据传输C、货币支付或资金流转D、数据传输【正确答案】:C97.【】计算机网络的安全主要是指【】A、网络中信息的安全B、网络中使用者的安全C、网络中设备设置环境的安全D、网络的财产安全【正确答案】:A98.【】2021年国家网络安全宣传周的主题是()A、提升网络安全意识,共筑网络安全防线B、共建网络安全,共享网络文明C、守护人民安全,建设网络强国D、网络安全为人民,网络安全靠人民【正确答案】:D99.保障TCP传输安全的协议是A、OSIB、TLSC、TCP/IPD、SSL【正确答案】:D100.以下哪种情况可以放心的使用在线电子支付系统()A、在网吧B、在单位的公用电脑C、在家庭的网络中D、在肯德基使用免费WIFI【正确答案】:C1.下列关于总体国际安全观的说法正确的是A、坚持总体国家安全观,以促进国际安全为依托B、坚持总体国家安全观,以人民安全为宗旨C、坚持总体国家安全观,以政治安全为根本D、坚持总体国家安全观,以军事、文化、社会安全为保障E、坚持总体国家安全观,以经济安全为基础【正确答案】:ABCDE2.防火墙不能解决的问题包括()A、非法用户进入网络B、传送已感染病毒的文件或软件C、通过防火墙以外的其它途径的攻击D、对进出网络的信息进行过滤E、数据驱动型的攻击【正确答案】:BCE3.大数据的特征主要有A、价值密度低B、数据量大C、类型繁多D、可预见性E、速度快、时效高、在线【正确答案】:ABCE4.()【】SET协议核心技术主要有【】A、数字证书B、公钥加密C、双重数字签名D、数字信封E、数字签名【正确答案】:ABCDE5.中国银联提供的服务包括()A、银行服务B、清算服务C、商户服务D、持卡人服务E、安全服务【正确答案】:ABCD6.()【】PKI主要由哪些部分组成?【】A、权威认证机构(CB、C、应用接口(API)D、证书作废系统E、密钥备份及恢复系统F、数字证书库【正确答案】:ABCDE7.下面关于病毒的叙述正确的是()A、病毒具有破坏性B、病毒可以是一段可执行代码C、病毒能够自我复制D、病毒可以是一个程序E、病毒具有隐藏性【正确答案】:ABCD8.SET协议核心技术主要有A、公钥加密B、数字信封C、数字签名D、数字证书E、双重数字签名【正确答案】:ABCDE9.()【】在防火墙技术中,数据过滤的依据主要有()A、IP目的地址B、IP源地址C、TCP源端口D、TCP目的端口【正确答案】:ABCD10.目前我国国内存在的电子支付模式有()A、冲值B、网上银行C、电话支付D、第三方支付E、银行与邮政汇款支付【正确答案】:ABCDE11.安全扫描技术的分类有()A、端口安全扫描B、主机安全扫描C、漏洞安全扫描D、网络安全扫描E、协议安全扫描【正确答案】:ABCD12.()【】SET安全协议要达到的主要的目标是()A、信息的相互隔离B、多方认证的解决C、结构的简单性D、交易的实时性E、信息的安全传递【正确答案】:ABDE13.SET安全协议要达到的主要的目标是()A、信息的相互隔离B、结构的简单性C、信息的安全传递D、多方认证的解决E、交易的实时性【正确答案】:ACDE14.5G安全应对策略包括A、身份认证B、信任模型和密钥体系C、安全上下文与公共陆地移动网之间的安全D、标准安全E、用户界面安全【正确答案】:ABCE15.()【】目前我国国内存在的电子支付模式有()A、第三方支付B、电话支付C、网上银行D、冲值E、银行与邮政汇款支付【正确答案】:ABCDE16.()【】下列属于计算机病毒特征的是【】A、隐蔽性B、破坏性C、变异性D、自发性E、感染性【正确答案】:ABE17.()【】目前我国国内存在的电子支付模式有()A、银行与邮政汇款支付B、电话支付C、冲值卡支付D、第三方支付E、网上银行【正确答案】:ABCDE18.()【】下列关于总体国际安全观的说法正确的是【】A、坚持总体国家安全观,以促进国际安全为依托B、坚持总体国家安全观,以军事、文化、社会安全为保障C、坚持总体国家安全观,以经济安全为基础D、坚持总体国家安全观,以政治安全为根本E、坚持总体国家安全观,以人民安全为宗旨【正确答案】:ABCDE19.电子商务标准的制定原则包括()A、可预见性B、系统性C、可扩充性D、先进性E、全面性【正确答案】:ABCDE20.在防火墙技术中,数据过滤的依据主要有()A、TCP源端口B、TCP目的端口C、IP源地址D、IP目的地址【正确答案】:ABCD21.()【】为保证手机安全使用,需要注意以下问题()A、开通ROOT权限B、不轻易允许应用程序请求的所有权限C、设置锁屏密码D、谨慎开启位置服务E、不安装未知来源的应用【正确答案】:BCDE22.电子商务安全从整体上可分为两大部分()A、商务交易安全B、计算机网络安全C、密码安全D、局域网安全【正确答案】:AB23.()【】根据对防火墙技术的综合分析,可将其分为()A、综合型防火墙B、代理服务器型防火墙C、安全扫描D、包过滤型防火墙E、复合型防火墙【正确答案】:BDE24.属于对称加密算法的是()A、RC5B、RC2C、RSAD、AESE、DES【正确答案】:ABDE25.下列属于计算机病毒特征的是A、感染性B、隐蔽性C、变异性D、破坏性E、自发性【正确答案】:ABD26.()【】使用ATM取现或转账时需注意以下问题()A、病毒入侵B、银行卡掉包C、严防短信、电话诈骗D、防止吞卡E、防止卡号、密码被盗【正确答案】:BCDE27.()【】电子商务标准的制定原则包括()A、可预见性B、系统性C、全面性D、可扩充性E、先进性【正确答案】:ABCDE28.()【】计算机信息系统安全包括()A、标准安全B、实体安全C、信息安全D、运行安全E、人员安全【正确答案】:BCDE29.()【】在电子商务条件下,买方应当承担的义务包括()A、对标的物验收的义务B、按照合同规定的时间、地点和方式接受标的物的义务C、按照网络交易规定方式支付价款的义务D、按照合同的规定提交标的物及单据E、对标的物的质量承担担保义务【正确答案】:ABC30.阿里纯网络银行的优势有()A、能够快速覆盖到很多人B、相关法律有所滞后C、海量网络客户D、阿里的大数据使得它们拥有大量消费者的信息E、违约和欺诈的风险较大【正确答案】:ACD31.PKI主要由哪些部分组成?【】A、证书作废系统B、权威认证机构(CC、D、数字证书库E、应用接口(API)F、密钥备份及恢复系统【正确答案】:ABCDE32.()【】以下属于移动终端设备的有【】A、手机B、平板电脑C、PCD、GPS定位导航设备E、家庭影院【正确答案】:ABD33.()【】使用ATM取现或转账时需注意以下问题()A、严防短信、电话诈骗B、病毒入侵C、防止卡号、密码被盗D、防止吞卡E、银行卡掉包【正确答案】:ACDE解析:

三.(共37题,25.9分)34.()【】大数据的特征主要有【】A、速度快、时效高、在线B、价值密度低C、数据量大D、可预见性E、类型繁多【正确答案】:ABCE35.电子支付中存在的问题有()A、安全机制问题B、信用卡信息泄露C、智能POS机的问题D、智能手机安全问题E、二维码支付的风险【正确答案】:ABCDE36.()【】中国银联提供的服务包括()A、银行服务B、安全服务C、清算服务D、商户服务E、持卡人服务【正确答案】:ACDE37.()【】下面属于不安全口令的有()A、使用学号或者身份证号码等作为口令B、使用常用的英文单词作为口令C、使用用户名作为口令D、使用自己名字加生日作为口令E、使用自己或者亲友的生日作为口令【正确答案】:ABCDE38.()【】电子商务安全涉及的三种因素是()A、技术B、设备C、人D、过程【正确答案】:ACD39.()【】电子支付中存在的问题有()A、智能POS机的问题B、信用卡信息泄露C、二维码支付的风险D、智能手机安全问题E、安全机制问题【正确答案】:ABCDE40.电子商务安全涉及的三种因素是A、人B、过程C、设备D、技术【正确答案】:ABD41.数字证书中包含哪些内容()A、起始日期B、颁发机构C、公钥D、加密算法E、终止日期【正确答案】:ABCDE42.我国政策性银行有()A、中国建设银行B、中国人民银行C、中国进出口银行D、中国农业发展银行E、国家开发银行【正确答案】:CDE43.()【】5G安全应对策略包括【】A、安全上下文与公共陆地移动网之间的安全B、信任模型和密钥体系C、身份认证D、用户界面安全E、标准安全【正确答案】:ABCD44.TCP/IP体系结构有那几层构成?A、网络层B、应用层C、传输层D、物理层E、网络接口层【正确答案】:ABCE45.()【】如何防范手机病毒()A、警惕移动支付陷阱B、增强对恶意软件的识别能力C、通过正规安全渠道下载软件D、不轻易向他人透漏个人信息E、及时更新手机应用版本和手机安全软件【正确答案】:ABCDE46.()【】Windows中存在的用户账户类型包括【】A、组账户B、来宾账户C、域账户D、远程账户E、管理员账户【正确答案】:BCE47.如何防范手机病毒()A、通过正规安全渠道下载软件B、增强对恶意软件的识别能力C、警惕移动支付陷阱D、及时更新手机应用版本和手机安全软件E、不轻易向他人透漏个人信息【正确答案】:ABCDE48.()【】互联网信息服务的基本要求包括()A、不得侮辱或诽谤他人B、不得反对宪法所确定的基本原则C、不得损害国家荣誉和利益D、不得以盈利为目的E、不得煽动民族仇恨、民族歧视【正确答案】:ABCE49.()【】数字证书中包含哪些内容()A、公钥B、终止日期C、加密算法D、起始日期E、颁发机构【正确答案】:ABCDE50.()【】对称密码算法存在的问题包括()A、网络中密钥数量庞大B、密钥必须秘密的分配,缺乏自动检测密钥泄露的能力C、由于密钥管理困难,无法解决消息确认问题D、算法复杂、速度慢【正确答案】:ABC51.()【】以下哪些是杀毒软件的正确使用方法()A、中毒之后再下载杀毒软件来安装B、经常针对电脑进行全盘扫描C、设置开机自动运行杀毒软件D、不进行软件升级E、定期对病毒库进行升级【正确答案】:BCE1.()【】消息认证可以解决发送者和接收者之间产生的纠纷。【】A、正确B、错误【正确答案】:B2.()【】电子支付没有改变金融风险的隐藏性、传染性、广泛性和突发性。A、正确B、错误【正确答案】:A3.()【】网上银行仅可利用密码认证个人身份。A、正确B、错误【正确答案】:B4.总体国家安全观,既强调安全又强调发展,安全与发展要协同。A、正确B、错误【正确答案】:A5.()【】学生用户对教务系统中成绩信息的访问策略有读和写。A、正确B、错误【正确答案】:B6.()【】支付宝对银行依赖性较弱。A、正确B、错误【正确答案】:B7.()【】加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是对称加密技术。【】A、正确B、错误【正确答案】:B8.()【】学生用户对教务系统中成绩信息的访问策略有读和写。A、正确B、错误【正确答案】:B9.()【】某企业可以将www.XX.注册为其域名。A、正确B、错误【正确答案】:B10.()【】基于角色的访问控制模型可以自由赋予其他用户自己拥有的权限。【】A、正确B、错误【正确答案】:B11.()【】电子支付发展的关键问题是安全问题。A、正确B、错误【正确答案】:A12.()【】DDOS攻击主要针对的是数据库。【】A、正确B、错误【正确答案】:B13.()【】日常所用的校园饭卡是利用智能卡认证方式进行身份认证。A、正确B、错误【正确答案】:A14.网关支付是银行金融网络系统和Internet网络之间的接口。A、正确B、错误【正确答案】:A15.DDOS破坏的是机密性。A、正确B、错误【正确答案】:B16.()【】第三方平台支付模式的资金划拨是在平台内部进行,此时划拨的是虚拟的资金。A、正确B、错误【正确答案】:A17.()【】网络层对可用性需求最高,支付层对保密性和匿名性需求最高,交易层对可信性需求最高。【】A、正确B、错误【正确答案】:A18.()【】一个密码体制有明文、密文与加密运算这3个基本要素构成。A、正确B、错误【正确答案】:B19.信用卡分期付款需要事先进行抵押。A、正确B、错误【正确答案】:B20.()【】手机支付的立足点是解决大额支付。A、正确B、错误【正确答案】:B21.()【】网上银行扩宽了金融服务领域。A、正确B、错误【正确答案】:A22.()【】基于网络的入侵检测可以监测到网络上的攻击。【】A、正确B、错误【正确答案】:A23.电子支付发展的关键问题是安全问题。A、正确B、错误【正确答案】:A24.()【】手机支付的立足点是解决大额支付。A、正确B、错误【正确答案】:B25.()【】消息认证可以解决发送者和接收者之间产生的纠纷。【】A、正确B、错误【正确答案】:B26.()【】防火墙技术是一种主动的安全防御技术。A、正确B、错误【正确答案】:B27.()【】数据保密性是指防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致。【】A、正确B、错误【正确答案】:B28.支付宝对银行依赖性较弱。A、正确B、错误【正确答案】:B29.()【】使用POS机刷信用卡时尽量开通短信通知并认真核对凭条。A、正确B、错误【正确答案】:A30.()【】学生用户对教务系统中成绩信息的访问策略有读和写。A、正确B、错误【正确答案】:B31.()【】无需在工商局注册登记便可从事广告发布活动。A、正确B、错误【正确答案】:B32.()【】包过滤防火墙通常只对源和目的IP地址及端口检查。A、正确B、错误【正确答案】:A33.()【】严重失信行为都是违法行为。【】A、正确B、错误【正确答案】:B34.()【】第三方平台支付模式的资金划拨是在平台内部进行,此时划拨的是虚拟的资金。A、正确B、错误【正确答案】:A35.()【】个人网络活动踪迹属于隐私范畴。【】A、正确B、错误【正确答案】:A36.()【】SSL支持的HTTP是其安全版本,名为HTTPS。A、正确B、错误【正确答案】:A37.()【】3DSecure是一个封闭性的标准。A、正确B、错误【正确答案】:B38.()【】如果发现计算机有明显的运行速度下降的情况,这一定是电脑中毒了。A、正确B、错误【正确答案】:B39.()【】CNAPS系统主要顾客是个人。A、正确B、错误【正确答案】:B40.()【】总体国家安全观,既强调安全又强调发展,安全与发展要协同。【】A、正确B、错误【正确答案】:A41.支付宝对银行依赖性较弱。A、正确B、错误【正确答案】:B42.()【】网络层对可用性需求最高,支付层对保密性和匿名性需求最高,交易层对可信性需求最高。【】A、正确B、错误【正确答案】:A43.信息安全等级保护制度是我国信息安全保障工作的基本制度、基本策略和基本方法。A、正确B、错误【正确答案】:A44.()【】DDOS破坏的是机密性。A、正确B、错误【正确答案】:B45.()【】入侵检测技术是一种被动的安全防御技术。A、正确B、错误【正确答案】:B46.SSL支持的HTTP是其安全版本,名为HTTPS。A、正确B、错误【正确答案】:A47.()【】密钥管理中分配密钥和存储密钥都是棘手的问题。A、正确B、错误【正确答案】:A48.()【】网上银行仅可利用密码认证个人身份。A、正确B、错误【正确答案】:B49.()()支付宝对银行依赖性较弱。()A、正确B、错误【正确答案】:B50.()【】CNAPS是由中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论