《网络金融与电子支付》期末复习题附答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络金融》复习题
一、填空题
1 •数字经济是以知识为基础的经济,应用知识、添加_创意_为核心的经济。
2•当人们选择了某种信息产品,并花费了大量的时间和精力进行学习和实践,而
且达到了相当熟悉的程度,此时即使他面对一个可能是更好的产品,他也不会轻易地
接受,这就是_ “锁定效应”或者说是I “路径依赖”。(P28)
3•如果经常更换不同系统的产品就要为此付出巨大的精力,花费大量的时间,经
济学上把这种成本称为_ “转移成本”。
4. —消除时空差距__是互联网使世界发生的根本性变化之一。(P3)
5. 信息网络成本主要由三部分构成:一是_网络建设_成本;二是信息传递成本;
三是信息的收集、处理和_制作成本。(P4)
6 •网络经济与 _传统_______ 经济相结合,网络经济才有生命力。
7. EDI是电子数据交换的英文缩写。
8. 网络和信息技术为网络金融提供了_技术基础_。(P11)
9. 网络经济的深化和电子商务的发展催生了网上银行。(P12)
10. EDI的实现过程就是用户将数据从自己的计算机信息系统传送到交易方
的计算机信息系统的过程。
11. 1995年10月18日,全球首家以网络银行冠名的金融组织一一安全第一银行_打开了它的“虚拟之门”。(P37)
12. 网络银行的发展经历了四个阶段:银行上网;上网银行;网上银行;网银
集团。(P38)
13 •电子现金(E —Cash)是一种以—数据—形式流通的货币,它把现金数值转换成为一系列的—加密序列数通过这些序列数来表示现实中各种金额的币值。
14 •—电子支票 _是一种借鉴纸张支票转移支付的优点,利用数字传递将钱款从
一个帐户转移到另一个帐户的电子付款形式。
15. 网上银行为客户提供的是—在线的_、实时的、即时的服务。
16. 网上证券包括有偿证券投资资讯(国内外经济信息、政府政策、证券行情)、
网上证券投资顾问—、股票网上发行、买卖与推广等多种投资理财服务。
17・网上保险的最终目标是实现 _保险电子交易_,即通过—网络—实现投保、核保、给付、理赔等业务工作。
18. 网上支付是指付款方把支付指令发给—收款方—然后由他把支付指令转发给
银行。
19. 在买方和卖方之间启用—第三方代理 _,目的是使卖方看不到买方信用卡信
息,避免信用卡信息在网上多次公开传输而导致的信用卡信息被窃取。
20. 电子支票是一种借鉴纸张支票转移支付的优点,利用数字传递将钱款从一个账户转移到另一个账户—的电子付款形式。
21 •安全的网上交易系统具有三大功能:身份验证_、数据加密传输、网上支付。
22. Call Center 可以当做是银行金融服务和产品的新型_分销_渠道。
23. 银行Call Center 应基于对客户信息的充分了解,迅速满足客户初始的需
求,并在随后的接触中不断向客户建议新产品和新服务。
24. Call Center 坐席员可以建立—产品和服务_的备注,以确保不会有客户的需
求和问题被忽视。
25. 呼叫中心系统由用户电话交换机、CTI服务器、IVR设备、应用数据库服务器、
人工座席客户机 _和电话终端等硬件设备和应用软件组成。
26.
Call Center的人员构成分为管理员、监控员、专业坐席员、一般坐席员、初级坐席员_、系统维护员。
27.
Call Center 的人员管理由人员的组织结构、人员的监督、人员的奖惩、_人员的选拔_四部分组成。
28. CRM是一种旨在改善企业与客户之间关系的新型管理机制,它应用于企业市
场营销、销售、服务与技术支持等企业外部资源整合的领域。
29. 网络支付与结算系统按照支付的规模可以分为:微支付、消费级支付和大额
支付。(P145)
30. 网上银行所面临的风险基本上可以分为三类:即技术风险、安全系统运行风险和管理风险。(P56)
31. 信息的有效收集、分析和共享,是网络银行日常监管的关键。
32. 自助银行基本上可以描述为使银行的客户以自助形式去处理传统营业网点
的柜台作业交易,通过金融电子化设备来提供金融服务。(P63)
33. 目前国内外流行两种不同形式的自
助银行,即 混合式 自助银行和 隔离式
全自动化自助银行。
节点间的信息,即_动态信息_。
35. 网络信息的机密性是指网络信息的 36. 网络信息的完整性是指信息在 —存储或
传递—时不被修改、破坏,不出现信息 包的丢失、乱序等,即不能被未授权的第三者修改。
37. 信息的完整性是信息安全的基本要求,破坏信息的完整性是影响信息安全 的常用手段。 38.
网络信息的实用性是指信息加密的 密钥不可丢失,如果
丢失了信息也就丢 失了实用性,成为垃圾。
39. 网络信息的占有性是指存储信息的节点、磁盘等 信息载体 被盗用,导致对
信息的占用权的丧失。
40. EC 使用的主要安全技术包括:加密、 数字签名、电子证书、电子信封和—双重 签名_等。
41.
防火墙能有效地监控内部网和 In ternet 之间的活动,保证
内部网络的安全。
42. 在计算机网络中传送的报文是由
数字签名 来证明其真实性。
43. 第三方支付平台结算支付模式下,支付者必须在支付中介 开立账户,并向
第三方中介提供信用卡信息或
账户信息,并在账户中充值。(P182)
44. 认证技术有两种:消息认证与身份认证。消息认证用于保证信息的 _完整性与
抗否认性_;身份认证则用于_鉴别用户身份 _。
45. 根据被认证方赖以证明身份的秘密的不同,身份认证可以分为两大类:基于 _
秘密信息—的身份认证方法和基于—物理安全性—的身份认证方法。
46. CA 的主要功能包括:接收注册请求, —处理、批准/拒绝_请求,颁发证书。 47. 数字证书是一种_数字标识 亠 可以说是In ternet 上的安全护照。 48. 认证中心作为受信任的第三方, 负责产生、分配并管理用户的数字证书,
承担着PKI 中公钥合法性检验的责任。
49. 电子商务的安全问题包括
信息安全、身份认证和 信用管理 三个方面,需要
从技术上,管理上和法律上综合建设和完善。(
P207)
50. 数字证书通常可以分为三类, 即个人证书、企业证书和软件证书。(P218)
二、判断对错
1. 随着网络无国界的延伸,以及知识无国界的影响,数字经济必定是全虚拟的经 济。F
2. 锁定效应的最终结果是形成“行业垄断”。
R
34.网络信息既有存储于网络节点上信息资源,即
—静态信息—,又有传播于网络
内容不会被未授权的第三者所知。