A.以手工操作为主
B.交易环节与支付环节能够实现分离
C.集储蓄、信贷、现金结算等多种功能为一体
D.基于封闭的系统平台
【正确答案】:B
第2题 以下不属于IC卡的是()。
A.存储器卡
B.磁条卡
C.逻辑加密卡
D.智能卡
【正确答案】:B
第3题 简单加密支付模型中,()负责验证用户信用卡信息的有效性和完整性。
A.用户
B.金融机构
C.商家
D.数字认证中心
【正确答案】:C
第4题 以下属于使用电子现金支付的是() 。
A.信用卡支付
B.借记卡支付
C.预付卡支付
D.电子支票支付
【正确答案】:C
第5题
根据中国互联网络信息中心2012年7月发布的第30次《中国互联网络发展统计报告》,手机已超越台式电脑成为中国网民第一大上网终端,截止2012年6月底,我国手机网民规模达到()。
A. 5.38亿
B.3.88亿
C.3.30亿
D. 1.46亿
【正确答案】:B
第6题 在ERP系统中,()辅助用户对系统参数进行配置。
A.标准应用模块
B.客户化修改和二次开发工具
C.通信系统
D.系统内核
【正确答案】:B
第7题 J2EE服务器以()的形式为每种类型的组件提供后台支持。
A.容器
B.对象
C.模块
D.任务
【正确答案】:A
第8题 ()不属于企业建模对象。
A.组织管理
B.业务流程
C.逻辑系统
D.应用系统
【正确答案】:C
第9题 ()技术能自动地进行数据分析。
A.数据挖掘
B.数据仓库
C.联机分析处理
D.数据库
【正确答案】:A
第10题 以下关于编写XML文档的描述,错误的是()。
A.空元素必须有结束标记
B元素名称必须区分大小写
C.文档中必须有一个根元素
D.属性值必须加冒号
【正确答案】:D
第11题 工作流管理系统是运行在()上用于定义、实现和管理工作流运行的一套软件系统。
A.定义工具
B.工作流执行服务
C.工作流引擎
D.用户界面
【正确答案】:C
第12题 电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。这种方式属于电子商务系统安全威胁中的()。
A.非授权访问
B.身份窃取
C.数据窃取
D.拒绝服务
【正确答案】:D
第13题 ()属于数字摘要算法。
A.DES
B.RSA
C.AES
D.SHA
【正确答案】:D
第14题 以下关于数字签名的说法,正确的是()。
A.数字签名可保证信息传输过程中信息的完整性
B。数字签名可保证信息在传输过程中不被截获
C.实现数字签名的主要技术是对称密钥加
D.数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者
【正确答案】:A
第15题 以下关于SET协议的叙述,正确的是()。
A.SET是基于传输层的协议
B.SET使用RSA算法保证数据的完整性
C.SET协议允许商家看到客户的帐户和密码信息
D.SET由于协议简单,所以使用成本较低
【正确答案】:B
第16题 SSL协议在运行过程中可分为六个阶段:①交换密码阶段、②建立连接阶段、③检验阶段、④会谈密码阶段、⑤客户认证阶段、⑥结束阶段。
其正确的流程顺序是()
A.②⑤④①③⑥
B.②①④③⑤⑥
C.⑤②①③④⑥
D.⑤②③④①⑥
【正确答案】:B
第17题 计算机病毒按寄生方式可分为混合型病毒、文件型病毒和() 病毒。
A.源码型
B.入侵型
c.引导型
D.外壳型
【正确答案】:C
第18题 以下关于防火墙的描述,正确的是() 。
A.防火墙可以限制外网对内网的访问,但不能限制内网对外网的访问
B.防火墙可以防止外网对内网的攻击,但不能防止内网对内网的攻击
C.代理服务防火墙通常直接转发报文,它对用户完全透明,速度较快
D.滤防火墙相对于代理服务防火墙有更强的身份验证和日志功能
【正确答案】:B
第19题 Https是以安全为目标的Http通道,它默认使用()端口。
A.80
B.143
C.443
D. 8080
【正确答案】:C
第20题 根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和() 。
A.基于异常入侵检测系统
B.基于应用的入侵检测系统
C.基于集中式入侵检测系统
D.在线检测系统
【正确答案】:B