电子支付与交易安全课程复习题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子支付与交易安全》课程复习题
一、判断题(20分,每题1分,正确地用T表示,错误的用F表示)
1.TCP协议负责数据的传输,而IP协议负责数据的可靠传输。()
2.电子支付是跨时空的电子化支付,能够真正实现全球7天24小时的服务保证。()
3.电子现金网上支付系统包括电子钱包卡模式与纯数字现金模式两种。()
4.商业级支付是指价值大于2000美元的业务。()
5.二级域名往往是表示主机所属的国家、地区或网络性质的代码,如中国( cn)、英
国(uk)、俄罗斯(ru )、商业组织(com)等。()
6.电子交易超越了传统商务的四大障碍:地域障碍、时间障碍、价格信息对比障碍和更换供货商
的障碍。( )
7.互联网(Extranet )是公用的因特网和专用的内联网之间的桥梁,则是一种使用因
特网/ 内联网技术使企业与其客户或伙伴企业相连,以完成共同目标的合作网络。( )
8.消费者级支付是指价值大约在10—1000美元之间的业务。()
9.自动柜员机系统,即CD系统,是指利用银行发行的银行卡在自动取款机上,执行存取款和转账
等功能的一种自助银行系统。( )
10.广义的电子银行是指网上银行,是金融机构利用In ternet 网络技术,在In ternet
上开设的虚拟银行。( )
11.股票买卖清算和交割以后,即进行过户,过户就是更换股票主人的姓名,也就是在
各上市公司的股东名册上改变股东姓名,以后确保其相应权利和义务的实现。( )
12.冒充合法用户是指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达
到占用合法用户资源的目的。( )
13.蠕虫病毒的传染目标是本地文件,普通病毒的传染目标是计算机网络。( )
14.蠕虫病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响
计算机使用,并能自我复制的一组计算机指令或者程序代码。( )
15.由于加密不可逆,口令破解器一般通过尝试一个一个的单词,用知道的加密算法来
加密单词,直到发现一个单词经过加密后的结果与要解密的数据一样。( )
16.公开密钥密码体制下,加密密钥与解密密钥是同一个。( )
17.密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁以及保密等内容。
( )
18.电子商务支付系统的基本构成包括客户、商家、户的开户行、商家开户行。( )
19.从20世纪60年代末开始,发达国家的金融机构为了扩大银行卡的功能和使用范围,
在零售商店、酒吧等销售点处开办了电子转账系统,简称POS系统。()
20.数字证书是公开密钥体制的一种密钥管理媒介。( )
2 1. DES算法将替换和移位两种基本算法巧妙地结合在一起,是非对称加密算法。()
2007 /2008 学年第二学期《电子支付与交易安全》课程( A ) 1
第 1 页共 16 页
2. 双宿堡垒主机是指在运行防火墙软件的堡垒主机上运行代理服务器。
3. 数字证书是各种实体包括消费者、商户、 企业、 公司、银行等在网上进行信息交流
和开展电子商务活动的身份证明。 ( )
4. 2005 年 2 月 1 日国务院发布了《中华人民共和国计算机信息网络国际联网管理暂 行规定》,提出了对国际联网实行统筹规划、统一标准、分级管理、促进发展的基本原 则。 ( ) 5. 信用卡起源于美国。卡面印有信用卡和持卡人的姓名、 卡号、发行日期、有效日期、
发卡人等信息,背面有持卡人的预留签名、磁条和发卡人的简要声明等。(
)
6. 微支付是指价值大约少于 15美元的业务。( )
7.
域名是网络地址的另一种表示方法,由于
IP 地址比较难记,从而出现的用具有代
表意义的英文字母表示网络地址的另一种方法。 ( ) 8. 电子汇兑系统泛指行际间各种资金调拨作业系统,
它包括一般的资金调拨业务系统
和清算作业系统。( ) 9. 从狭义上理解,电子商务泛指基于In ternet 的一切与数字化处理有关的商务活动。
( )
0. 与传统的支付比较,电子支付的特征其采用先进的技术通过数字流转来完成信息传 输的,其各
种支付方式都是通过数字化的方式进行款项支付的。 ( )
1. 只有少数商家接受电子现金, 而且只有少数几家银行提供电子现金开户服务,
给使
用者带来许多不便。( )
2.
使用电子钱包购物,通常需要在电子钱包服务系统中进行。(
)
3. 破坏数据的不可否认性是指使用非法手段,删除、 修改、 重发某些重要信息,以干 扰用户的正常使用。( )
4. 蠕虫病毒的存在形式是寄存文件,普通病毒的存在形式是独立程序( )
5. 计算机病毒的防毒原则之一是只要计算机上已经安装好了防毒软件, 外来程序无须
检查是否染毒,未检查的程序可以直接拷入计算机中。( ) 6. 常见的口令破解方法包括网络监听、口令猜测等。( ) 7. 新型电子支付手段主要包括电子现金、 电子支票、 信用卡、借记卡、智能卡等。 (
)
8.
加密证书主要用于对用户发送信息进行加密, 以保证信息的安全性及完整性。 ( ) 9. 替换可使消息和密钥的信息, 扩散到整个密文, 以打破密文的结构特征。 扩散的结 果,是试图将明文位的效应传播到密文的其他位。( ) 0. 狭义的银行卡是指凡是能够为持卡人提供信用证明、 持卡人可凭卡购物或享受特殊 服务的特制卡片。 ( )
1.
所谓加密技术包括信息的加密和解密的两个过程。 ( )
2. 包过滤防火墙的特点是将所有跨越防火墙的网络通信链路分为两段, 一段是从外部 网络到代理服务器,另一段是从代理服务器到内部网络之间。( )
3. PKI 是利用公钥算法原理和技术为网上通信提供通用安全服务的基础设施。 ( )2 2 2
2 2 2 2 2
3 3 3
3 3
3 3 3 3
3
4 4
4 4