2007/2008学年第二学期《电子支付与交易安全》课程(A)第1页共16页1《电子支付与交易安全》课程复习题一、判断题(20分,每题1分,正确地用T表示,错误的用F表示)1.TCP协议负责数据的传输,而IP协议负责数据的可靠传输。()2.电子支付是跨时空的电子化支付,能够真正实现全球7天24小时的服务保证。()3.电子现金网上支付系统包括电子钱包卡模式与纯数字现金模式两种。()4.商业级支付是指价值大于2000美元的业务。()5.二级域名往往是表示主机所属的国家、地区或网络性质的代码,如中国(cn)、英国(uk)、俄罗斯(ru)、商业组织(com)等。()6.电子交易超越了传统商务的四大障碍:地域障碍、时间障碍、价格信息对比障碍和更换供货商的障碍。()7.互联网(Extranet)是公用的因特网和专用的内联网之间的桥梁,则是一种使用因特网/内联网技术使企业与其客户或伙伴企业相连,以完成共同目标的合作网络。()8.消费者级支付是指价值大约在10-1000美元之间的业务。()9.自动柜员机系统,即CD系统,是指利用银行发行的银行卡在自动取款机上,执行存取款和转账等功能的一种自助银行系统。()10.广义的电子银行是指网上银行,是金融机构利用Internet网络技术,在Internet上开设的虚拟银行。()11.股票买卖清算和交割以后,即进行过户,过户就是更换股票主人的姓名,也就是在各上市公司的股东名册上改变股东姓名,以后确保其相应权利和义务的实现。()12.冒充合法用户是指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。()13.蠕虫病毒的传染目标是本地文件,普通病毒的传染目标是计算机网络。()14.蠕虫病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。()15.由于加密不可逆,口令破解器一般通过尝试一个一个的单词,用知道的加密算法来加密单词,直到发现一个单词经过加密后的结果与要解密的数据一样。()16.公开密钥密码体制下,加密密钥与解密密钥是同一个。()17.密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁以及保密等内容。()18.电子商务支付系统的基本构成包括客户、商家、户的开户行、商家开户行。()19.从20世纪60年代末开始,发达国家的金融机构为了扩大银行卡的功能和使用范围,在零售商店、酒吧等销售点处开办了电子转账系统,简称POS系统。()20.数字证书是公开密钥体制的一种密钥管理媒介。()21.DES算法将替换和移位两种基本算法巧妙地结合在一起,是非对称加密算法。()2007/2008学年第二学期《电子支付与交易安全》课程(A)第2页共16页222.双宿堡垒主机是指在运行防火墙软件的堡垒主机上运行代理服务器。()23.数字证书是各种实体包括消费者、商户、企业、公司、银行等在网上进行信息交流和开展电子商务活动的身份证明。()24.2005年2月1日国务院发布了《中华人民共和国计算机信息网络国际联网管理暂行规定》,提出了对国际联网实行统筹规划、统一标准、分级管理、促进发展的基本原则。()25.信用卡起源于美国。卡面印有信用卡和持卡人的姓名、卡号、发行日期、有效日期、发卡人等信息,背面有持卡人的预留签名、磁条和发卡人的简要声明等。()26.微支付是指价值大约少于15美元的业务。()27.域名是网络地址的另一种表示方法,由于IP地址比较难记,从而出现的用具有代表意义的英文字母表示网络地址的另一种方法。()28.电子汇兑系统泛指行际间各种资金调拨作业系统,它包括一般的资金调拨业务系统和清算作业系统。()29.从狭义上理解,电子商务泛指基于Internet的一切与数字化处理有关的商务活动。()30.与传统的支付比较,电子支付的特征其采用先进的技术通过数字流转来完成信息传输的,其各种支付方式都是通过数字化的方式进行款项支付的。()31.只有少数商家接受电子现金,而且只有少数几家银行提供电子现金开户服务,给使用者带来许多不便。()32.使用电子钱包购物,通常需要在电子钱包服务系统中进行。()33.破坏数据的不可否认性是指使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用。()34.蠕虫病毒的存在形式是寄存文件,普通病毒的存在形式是独立程序()35.计算机病毒的防毒原则之一是只要计算机上已经安装好了防毒软件,外来程序无须检查是否染毒,未检查的程序可以直接拷入计算机中。()36.常见的口令破解方法包括网络监听、口令猜测等。()37.新型电子支付手段主要包括电子现金、电子支票、信用卡、借记卡、智能卡等。()38.加密证书主要用于对用户发送信息进行加密,以保证信息的安全性及完整性。()39.替换可使消息和密钥的信息,扩散到整个密文,以打破密文的结构特征。扩散的结果,是试图将明文位的效应传播到密文的其他位。()40.狭义的银行卡是指凡是能够为持卡人提供信用证明、持卡人可凭卡购物或享受特殊服务的特制卡片。()41.所谓加密技术包括信息的加密和解密的两个过程。()42.包过滤防火墙的特点是将所有跨越防火墙的网络通信链路分为两段,一段是从外部网络到代理服务器,另一段是从代理服务器到内部网络之间。()43.PKI是利用公钥算法原理和技术为网上通信提供通用安全服务的基础设施。()2007/2008学年第二学期《电子支付与交易安全》课程(A)第3页共16页344.中国金融认证中心(CFCA)作为权威的、可信赖的和公正的第三方,是最具权威性的机构,专门负责为金融业的各种认证需求提供证书服务。()45.验证证书是迭代寻找证书链中下一个证书和它相应的上级CA证书的过程。()46.安全套接层协议是一个保证计算机通信安全的协议,对通信对话过程和计算机上的文件进行安全保护。()47.1997年6月3日,国务院信息化工作领导小组在北京主持召开了中国互联网络信息中心成立暨《中国互联网络域名注册暂行管理办法》发布大会,宣布中国互联网络信息中心(CNNIC)成立,并发布了《中国互联网络域名注册暂行管理办法》和《中国互联网络域名注册实施细则》。()48.数字信息的安全需求,通过数字签名保证数据保密性;通过数字签名保证数据的完整性;通过数字证书与数字签名实现身份鉴别和身份认证,保证真实性;()49.如果某个用户的计算机存储器损坏了,电子现金也就丢失了,钱就无法恢复。()50.电子支票是普通纸质支票的电子版。这种支付方式必须有第三方来证明这个支付是有效和经过授权的。()51.安全套接层协议是一个保证计算机通信安全的协议,不仅能对通信对话过程进行安全保护,还能确保通信信息的不可否认性。()52.开户就是投资者凭本人身份证或法人单位有效证明到证券交易所或交易所授权的其他证券经营机构办理股东账户手续,债券现货买卖必须开户。()53.网上银行一般可以称为移动银行。网上银行就是借助计算机、互联网及其他电子通讯设备提供各种金融服务的银行机构。()54.身份窃取是指用户的身份在通信时被他人非法截取。()55.计算机病毒的防毒原则之一写保护系统盘,应该把用户数据写到系统盘上。()56.后门是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生等。()57.DES(DataEncryptionStandard)为美国国家标准局于1976年公布的加密标准,属于非对称加密算法。()58.数字时戳服务(DTS)采用强加密措施颁发时戳,该时戳将一个具体的日期和时间与数字文件关联在一起。()59.包过滤是面向网络层和传输层的防火墙产品,它的工作原理是通过在网络中的适当位置对数据包进行过滤,根据检查数据流中每个数据包的源地址、目的地址、所有的TCP端口号和TCP链路状态等要素,然后依据一组预定义的规则,以允许合乎逻辑的数据包通过防火墙进入到内部网络,而将不合乎逻辑的数据包加以删除。()60.SSL是面向连接的,SSL之上的卡支付系统只能与Web浏览器捆绑在一起。()61.SET协议的特点是订单信息和个人账号信息一起传输给商户,商户能够同时看到订单信息和个人账号信息。()2007/2008学年第二学期《电子支付与交易安全》课程(A)第4页共16页462.2005年的4月1日,《电子签名法》的实施对我国信息化的发展来说意味着一个新时代的开始,因为从这一天起我国信息化将告别过去无法可依的历史。()63.数字信息的安全需求,通过数字签名保证数据保密性;通过数字签名保证数据的完整性;通过数字证书与数字签名实现身份鉴别和身份认证,保证真实性;()64.数字证书是各种实体包括消费者、商户、企业、公司、银行等在网上进行信息交流和开展电子商务活动的身份证明。()65.银行卡是指银行或其他金融机构签发给那些资信状况良好人士的一种特制卡片,是一种特殊的信用凭证。()二、填空题(20分,每题1分)1)电子商务安全问题既包括又包括。2)是企业网的一种,是采用因特网技术组建的企业网。3)是一项保证网络安全的技术之一,它是指在公共网络中建立一个专用网络,数据通过建立好的虚拟安全通道在公共网络中传播。4)网上信用证属于网上银行的一项业务。5)2002年3月国内银行卡联合发展组织——中国银联股份有限公司在挂牌成立。标志着在中国实现银行卡跨地区的完全互通互联。6)在电子交易中,主要使用算法以确认业务的完整性。7)持卡人在申领“银联”标识卡所在城市跨行ATM上取款,是否交纳手续费,由各发卡机构规定,但最高不得高于元人民币。8)数字证书的标准是协议,目前共有四个版本。我国的电子货币工程称作。1993年国务院下发了有关文件,正式启动。9)“存款利用型”电子货币是指用作支付手段在计算机网络上被传递的存款货币。如:。10)是保网公司将计算机网络技术、传统汽配商配件报价信息和保险理赔业务管理有机结合在一起,服务于保险公司的专业保险远程定损系统。包括报案、察勘、定损、立案、核赔、内勤、系统管理等模块。11)就是投资者(包括自然人和法人)凭本人身份证或法人单位有效证明到证券交易所或交易所授权的其他证券经营机构办理股东帐户手续。12)密钥的优点是,它的算法效率比密码体系高得多。在能保证密钥分配安全的条件下的实际通信中,常被采用。13)是一种由市场机制来控制规模的基金。它不能上市交易,其交易方式是投资者直接向基金管理公司或指定的代办网点申购和赎回。14)是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。2007/2008学年第二学期《电子支付与交易安全》课程(A)第5页共16页515)Internet起源于美国。1969年,由美国国防部高级研究计划署组建的名为的军用计算机实验网络。16)系统于1989年开始建设,于1991年正式投入使用。该系统的下一步计划是将全国2000多家中国人民银行分支行全部连接起来,组成一个真正覆盖全国的支付清算网络。17)是银行内部及银行间进行通信的网络,包括中国国家现代化支付系统、人民银行电子联行系统、工商银行电子汇兑系统、银行卡授权系统等。18)是顾客在网上贸易购物活动中常用的一种支付工具,是小额购物或购买小商品时常用的新式钱包。19)是一种使用电子数据信息、通过计算机网络及通讯网络进行金融交易的货币。20)网上保险系统是指和通过互联网网站为客户提供有关保险产品和服务信息并实现网上投保的计算机软、硬件系统。21)一般包括网上银行、网上证券、网上保险、网上支付等相关的金融业务内容。22)备份硬盘和,并经常对重要数据进行备份,防患于未然。23)加密技术包括信息的和两个过程。24)模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。25)时间戳产生的过程为用户首先将需要加时间戳的文件用加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。26)一个10位密钥长度的配