1. 数字证书是由CA中心签发的,一段包含用户身份信息、公钥信息以及身份验证机构数字签名。( )

  2. 答案:对
  3. SET协议的安全性要高于SSL协议。( )

  4. 答案:对
  5. SSL协议的工作效率比SET协议更高。( )

  6. 答案:对
  7. SET协议能实现对参与交易各方的认证,安全性更高。( )

  8. 答案:对
  9. 只要不拷贝来源不明的软盘(或光盘)内容就可以避免病毒入侵。( )

  10. 答案:错
  11. 非对称密码算法速度比对称密码算法要慢。( )

  12. 答案:对
  13. 陌生人发送过来的邮件中链接,务必打开查阅。( )

  14. 答案:错
  15. 信用卡有信誉标志功能。( )

  16. 答案:对
  17. PKI的核心元素是数字证书。( )

  18. 答案:对
  19. 钓鱼网站是对交易认证性的破坏,钓鱼网站一般来说页面比较少,链接不可用。( )

  20. 答案:对
  21. 数字证书的申请也是数字化的,无需任何证件的物理审核。( )

  22. 答案:错
  23. CA证书管理的内容有哪些( )?
  24. 属于网上支付系统的安全策略的是( )。
  25. 从性质划分,银行卡可以分为( )。
  26. 电子支付的“全能化”的“3A服务”是( )。
  27. 从用户角度网上银行风险的应对措施主要有( ) 。
  28. 计算机病毒的特点是( ) 。
  29. 认证中心具有以下特征( )。
  30. 电子现金的特点是( )。
  31. 电子交易超越了传统商务的什么障碍( )?
  32. ( )是把现金数值转换成一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。
  33. 数字证书采用公钥体制,即利用一对互相匹配的密钥进行( )。
  34. 允许安装各种类型的电子货币的支付工具是( )。
  35. ( )是位于 Internet 和传统的银行专网之间,用于连接银行专用网络与 Internet 的一组服务器。
  36. 龙卡是由( )发行。
  37. 在数字签名的生成过程中,会通过( )产生固定长度的数字摘要。
  38. DES加密中,对明文进行的循环加密运算次数是( )。
  39. 在非对称加密算法中,一共有( )个密钥。
  40. 以下哪一个密码安全系数最高( )?
  41. 电子交易的安全保障主要依靠技术手段,法律手段和管理手段的力度是不足的。( )
  42. 不要去一些小的网站下载东西,对任何下载的文件和程序都不直接打开,而是先使用杀毒软件查毒后再打开。( )
  43. SSL使用双重签名技术,很好的实现了订单信息和支付信息的分离,从而最大程度保护了用户隐私。( )
  44. 未来身份认证的发展趋势是生物识别技术。( )
  45. 对称加密得到的密文是紧凑的。( )
  46. 电子支付需要搭建技术设施、互联网,配置计算机或者手机系统,因此导致交易成本比传统支付方式更高。( )
  47. 国际信用卡组织有( )。
  48. 电子支付应用系统包括哪些( )。
  49. 社交网站安全防护建议正确的是( )。
  50. ( )是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。
  51. ( )是比较成熟的支付协议。
  52. 数字证书是网络通信中标志通信各方( )信息的一系列数据。
  53. 下列防火墙类型中处理效率最高的是( )。
  54. ( )是一个包含持有人、个人信息、公开密钥、证书序号、有效期、发证单位的电子签名等内容的数字文件。
  55. 信息的不可否认性是指( )。
  56. 入侵检测对比病毒查杀和防火墙等技术手段,是一种主动防御技术。( )
  57. 除了合法的接收者外,任何人要想恢复原来的消息或读懂变化后的信息是非常困难的。( )
  58. 移动支付的安全威胁有哪些( )?
  59. 属于电子支付的安全问题的有( )。
  60. 对称密码体系中加密和解密使用( )的密钥。
  61. 以下哪种形式不属于网上金融( )。
  62. 删除某个消息或消息的某些部分,比如一些淘宝店铺雇佣黑客删除差评,误导消费者,这属于破坏了消息的( )。
  63. 改变信息流的次序,更改信息的内容,如篡改购买商品的出货地址,这属于破坏了消息的( )。
  64. 计算机病毒可以通过网络传染,因而电脑操作员应戴无菌手套操作。( )
  65. 电子商务的最终目的是实现( )的统一。
  66. Internet能提供的服务有( )。
  67. 防火墙的作用有( ) 。
  68. 电子货币的作用是( )。
  69. ( )属于对称密码体制算法。
  70. 大部分的病毒感染系统之后一般不会马上发作,只有在满足其特定条件时才进行系统破坏,这是计算机病毒的( )。
  71. 当浏览器连接到一个安全网站时,URL地址栏最可能出现的显示内容为( )。
  72. ( )是安全电子交易协议的简称。
  73. ( )电子货币是指实现了网上结算的信用卡,是最早实现在Internet网上支付的电子货币。
  74. 最适合BtoB模式的支付工具是( )。
  75. 电子支付是跨时空的电子化支付,能够真正实现全球7天24小时的服务保证。( )
  76. 非对称密码算法不涉及复杂的密钥分发问题。( )
  77. 数字签名就是我们手写签名的影印版。( )
  78. 使用双重签名技术可以实现交易过程中的多边支付问题。( )
  79. 在电子商务交易中,从法律,技术,管理三个角度,由政府、企业、行业协会和消费者,共同建立网上交易安全环境是非常必要的。( )
  80. 电子现金主要适合大额支付场景。( )
  81. U盾与动态口令卡都是银行确保客户资金安全的防护屏障。( )
  82. 有些病毒具有惊人的复制繁殖能力,能大规模地占据电脑资源,使电脑超载而不能工作。( )
  83. 杀毒软件安装之后就是一劳永逸了,不需要更新病毒库。( )
  84. 电子支付系统中的认证中心的存在主要是为了实现对消费者、在线商户、支付网关的身份认证。( )
  85. 病毒都是可以用杀毒软件查杀的。( )
  86. 组合加密方法完美的解决了对称加密算法和非对称加密算法的弊端。( )
  87. 在非对称加密算法中使用的公钥和私钥是毫无关系的。( )
  88. CA认证中心只有一家。( )
  89. 电子货币与传统货币并没有本质区别,电子货币作为货币,仍然是一般等价物的一种表现形式。( )
  90. 数字证书利用一对互相匹配的密钥进行加密、解密。( )
  91. DES的密钥长64位,其中有8位属于校验位,故有效长度56位。( )
  92. 计算机病毒,是一段附着在其他程序上的不可以实现自我繁殖的程序代码。( )
  93. 防火墙可以解决一切安全问题。( )
  94. SSL协议更适合在当前的电子商务安全交易环境中使用。( )
  95. 钓鱼网站的防范措施有哪些( )?
  96. 网上银行的特点有( )。
  97. 电子商务交易过程中面对的威胁有( ) 。
  98. 口令破解的方法一般有( ) 。
  99. CA认证中心是基于Internet平台建立的一个( )的组织机构。
  100. 网上银行按照面向的服务对象可以分为( ) 。
  101. 提高网络交易平台安全性的措施有( ) 。
  102. 身份认证技术的具体工具有( ) 。
  103. 电子商务安全面临哪些威胁( )。
  104. 信用卡的功能有哪些( ) ?
  105. 模仿当面支付方式的网上电子货币,属于哪一种类型的电子货币?( )
  106. 中华人民共和国电子商务法是( )年开始实施。
  107. ( )是提供网上身份验证的第三方机构。
  108. PKI的意思是( )。
  109. 电子支付对应电子商务中的( )。
  110. 用户收到一封可疑的电子邮件,要求提供银行账号和密码,这属于何种攻击手段?( )
  111. 以下关于信用卡的说法,正确的是( )。
  112. 交易的认证性是指交易开始前,买卖双方能够( )。
  113. 保证认证性和不可否认性的电子商务安全技术是( )。
  114. 下列选项中不属于数据加密可以解决的问题的是( )。
  115. ( )是安全性最高的一种身份认证方式。
  116. 将普通信息转换成难易理解的资料的过程称为( )。
  117. ( )属于目前最通用的非对称密码体制算法。
  118. 非对称加密算法中,什么是不能公开的( )。
  119. 使用数字签名和数字证书可以( )。
  120. 中国金融认证中心是由( )牵头建立的。
  121. 以下哪些问题会涉及资金的安全( )?
  122. 信用卡的起源国家是( )。
  123. 某网购平台,多个小卖家聚众围攻大卖家,导致大卖家分不清楚哪些是正常的服务请求,暂时应答只能暂停服务。这属于何种攻击手段?( )
  124. ( )是黑客使用软件向目标电脑发送大量的数据包,旨在使目标电脑超载。
  125. 以下哪一项不属于第三方支付平台?( )
  126. 以下哪一项不属于第三方支付平台?( )
  127. 支付宝获得央行颁发的首批第三方支付牌照的时间是( )。
  128. 如何保障交易数据安全是使用第三方支付平台的用户关注的焦点,也就是相关法律关注的焦点。( )
  129. 以下哪一项不是第三方支付服务商的特点:( )
  130. 以下第三方支付的服务价值:( )
  131. 支付宝只是单纯的“支付工具”。( )
  132. 在电子商务中,除了网银、电子信用卡等支付方式 以外,第三方支付可以相对降低网络支付的风险。下面不属于第三方支付的优点的是( )
  133. 目前世界上最大的第三方支付企业是( )
  134. 当前国内主要的第三方支付工具有:阿里巴巴的财付通,贝宝支付的安付通,腾讯公司支付宝。( )
  135. 网上银行也被称为3A银行( )
  136. 网上银行的特点包括:( )
  137. 下列属于软硬件系统问题引起的风险的是:( )
  138. 相比较传统银行,网上银行不仅打破了地域的局限,还提高了金融服务的质量( )
  139. 按照服务对象分类,网上银行可以分为个人网上银行和企业网上银行( )
  140. 全球第一家真正意义上的网络银行美国安全第一网络银行。( )
  141. 中国建设银行的移动数字证书称为网银盾( )
  142. 交易风险是网上银行的典型风险之一。( )
  143. 按照运行机制划分,网上银行可以分为虚拟银行、实体与虚拟结合的银行。( )
  144. 从银行能够提供的服务的性质来划分,网上银行主要有信息服务类、客户交流服务类业务、交易服务类业务。( )
  145. 国际环球同业财务电信系统也称为CHIPS。( )
  146. 一个典型的借记卡系统的业务操作系统构成的元素有( )。
  147. POS系统的业务处理包括( )。
  148. 任何一笔汇兑交易,均由汇入行发出,至汇出行收到为止。( )
  149. 通信类故障产生的原因主要包括( )。
  150. ATM的主要功能一般不包括( )。
  151. 我国的第一张银行卡是1985年3月由中国银行珠海分行发行的( )。
  152. POS系统的安全内容包括( )。
  153. 专有系统服务的对象除本行客户外,还涉及他行客户。( )
  154. 以下关于信用卡的说法,错误的是( )。
  155. 网络支付的常见方式有网银方式和第三方支付方式:( )
  156. SET协议即安全套接层协议:( )
  157. 网络安全的要素为: ( )
  158. 最常用的第三方支付工具有:( )
  159. 信用卡起源于:( )
  160. 我国支付系统经历了以下阶段:( )
  161. 移动支付也称手机支付,是允许客户使用移动终端,对所销售的商品或服务进行支付的一种服务方式:( )
  162. 以下选项中不属于电子支付的安全问题的是:( )
  163. 与传统支付方式相比,网络支付的一切都是:( )
  164. 关于网络支付,下列说法错误的是:( )
  165. 电子现金兼具纸质现金和数字化货币的优势,其特点主要表现在可传递、可细分、不可重复以及( )。
  166. 目前国内第三方支付公司中,下述哪个的用户规模最大:( )
  167. SSL协议是对称密码技术和非对称密码技术的结合,可以实现的通信目标不包括( )。
  168. 从安全性上看,SSL协议充分发挥了认证机构的作用,可以充分保障电子商务支付的机密性、完整性和可认证性,具有高度的安全性和规范性。( )
  169. 以下哪项不属于电子商务安全五协议的范围?( )
  170. 支付卡行业安全标准委员会授权第三方认证机构对申请获得PCI-DSS的企业进行审查,审查的过程中主要有3个阶段,这三个阶段主要是( )。
  171. 双重签名是SET的一个新应用,它可以巧妙地把发送给不同的接收者的两条消息联系起来,接收者只能打开一个,而另一个只需转送,不能打开看其内容,达到消费者隐私保护的目的。( )
  172. 公钥基础设施主要的基础技术有( )。
  173. ( )协议保证了开放网络中使用信用卡进行在线购物的安全,主要解决了用户、商家、还有银行之间通过信用卡进行交易的安全问题。
  174. SET协议位于TCP层和应用层之间,本身是嵌入在浏览器内部的,支持信息的保密性、完整性、认证性,从而确保了数据通信安全。( )
  175. 一个完整的SET协议系统都包括以下哪些参与者?( )
  176. 安全超文本传输协议利用密钥对文本进行加密,通常只用于 Web 业务,保障Web 站点之间进行交换信息传输的安全性。( )
  177. 公钥基础设施(Public Key Infrastructure,PKI)是一个用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施。( )
  178. 数字认证中心,简称CA机构,又称证书认证中心,是承担网上认证服务,能够签发数字证书并能确认用户身份的受大家信任的第三方机构。( )
  179. 一个完整的数字证书除了包括版本号、证书序列号、数字证书发放者、证书有效期、证书主体外,还包括( )。
  180. 哈希函数是一种双向密码体制,既有加密过程,也有解密过程。( )
  181. 数字签名技术以公开密钥加密技术为基础。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。( )
  182. 非对称密码算法是完美的。( )
  183. 以下对于对称密码体系的说法正确的是( )。
  184. 哈希函数在信息的网络传输中的主要作用就是用于鉴别,鉴别的目的有两个,他们是( )。
  185. 对称密码体系中,共有几个密钥?( )
  186. 凯撒密码是古罗马的凯撒大帝对军事情报进行加解密的一种算法,每一个字母都循环后移了( )位。
  187. 隐写术是哪个时期出现的?( )
  188. 在组合加密方法中,用一个非对称公钥加密随机对称密钥,这种操作叫做( )。
  189. 非对称密码体系中,算法是可以公开的,但是算法中使用的两个密钥是绝对不可以公开的。 ( )
  190. 以下关于数字证书说法不正确的是?( )
  191. 多字母顺序加密中,每个字母的后推位次并不相同,假如D代替了A ,并不一定是E取代B。( )
  192. 未来身份认证的发展趋势是( )。
  193. 入侵检测技术提供了对( )的实时保护,并在网络系统受到危害之前拦截和响应入侵。
  194. 身份认证的常用方法有哪些?( )
  195. 入侵检测技术是一种被动防御技术。( )
  196. 包过滤型防火墙比代理服务器型防火墙效率高,速度快,但是他的缺点是对网络的保护能力有限。( )
  197. 在访问控制技术中,登录访问某一个系统空间的发起者,通常就是指访问控制的( )。
  198. 计算机病毒的防范措施有:( )
  199. 自主访问控制策略在用户和访问权限之间引入角色(Role)的概念。( )
  200. 口令核对法进行身份认证简单、方便,但安全性极差。( )
  201. 计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。( )
  202. 《中华人民共和国电子商务法》是2019年1月1日正式施行,使得电子商务行业告别了无章可循的时代。( )
  203. 用户使用计算机上网时,会有窗口不断弹出;浏览器被莫名修改;打开网页时,出现一些不相关的奇怪画面,这说明个人计算机受到哪种安全威胁?( )
  204. 以下哪项属于我们身边的电子商务形式?( )
  205. ( )是计算机世界黑客常用的攻击方式之一,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的。
  206. 破坏交易保密性的典型风险就是木马病毒。( )
  207. 网络骗子利用了我们生活中越来越高的无线上网需求,试图截获个人敏感信息的威胁。这是移动端的哪种安全威胁?( )。
  208. 交易中的抵赖行为属于破坏了交易的认证性。( )
  209. 交易的认证性一般包含( )两个方面。
  210. 交易的完整性是指交易数据在传输或存储过程中不被恶意的( )。
  211. 电子商务的安全防范需要哪几个方面共同保驾护航?( )
温馨提示支付 ¥5.00 元后可查看付费内容,请先翻页预览!
点赞(4) dxwkbang
返回
顶部