当前位置:首页 > 百科生活 > 正文

《网络金融与电子支付》期末复习题附答案

《网络金融》复习题

一、填空题

1.数字经济是以知识为基础的经济,应用知识、添加创意为核心的经济。

2.当人们选择了某种信息产品,并花费了大量的时间和精力进行学习和实践,而且达到了相当熟悉的程度,此时即使他面对一个可能是更好的产品,他也不会轻易地接受,这就是“锁定效应”或者说是““路径依赖”。(P28)

3.如果经常更换不同系统的产品就要为此付出巨大的精力,花费大量的时间,经济学上把这种成本称为“转移成本”。

4.__消除时空差距__是互联网使世界发生的根本性变化之一。(P3)

5. 信息网络成本主要由三部分构成:一是_网络建设_成本;二是信息传递成本;三是信息的收集、处理和制作成本。(P4)

6.网络经济与传统经济相结合,网络经济才有生命力。

7.EDI是电子数据交换的英文缩写。

8. 网络和信息技术为网络金融提供了_技术基础_。(P11)

9. 网络经济的深化和电子商务的发展催生了网上银行。(P12)

10. EDI的实现过程就是用户将数据从自己的计算机信息系统传送到交易方

的计算机信息系统的过程。

11. 1995年10月18日,全球首家以网络银行冠名的金融组织——__安全第一银行_打开了它的“虚拟之门”。(P37)

12. 网络银行的发展经历了四个阶段:_银行上网_;_上网银行;_网上银行_;网银集团。(P38)

13.电子现金(E-Cash)是一种以数据形式流通的货币,它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。

14.电子支票是一种借鉴纸张支票转移支付的优点,利用数字传递将钱款从一个帐户转移到另一个帐户的电子付款形式。

15.网上银行为客户提供的是在线的、实时的、即时的服务。

16.网上证券包括有偿证券投资资讯(国内外经济信息、政府政策、证券行情)、网上证券投资顾问、股票网上发行、买卖与推广等多种投资理财服务。

17.网上保险的最终目标是实现保险电子交易,即通过网络实现投保、核保、给付、理赔等业务工作。

18.网上支付是指付款方把支付指令发给收款方 ,然后由他把支付指令转发给银行。

19. 在买方和卖方之间启用第三方代理,目的是使卖方看不到买方信用卡信息,避免信用卡信息在网上多次公开传输而导致的信用卡信息被窃取。

20.电子支票是一种借鉴纸张支票转移支付的优点,利用数字传递将钱款从一个账户转移到另一个账户的电子付款形式。

21.安全的网上交易系统具有三大功能:身份验证、数据加密传输、网上支付。

22.Call Center可以当做是银行金融服务和产品的新型分销渠道。

23. 银行Call Center应基于对客户信息的充分了解,迅速满足客户初始的需求,并在随后的接触中不断向客户建议新产品和新服务。

24. Call Center坐席员可以建立产品和服务的备注,以确保不会有客户的需求和问题被忽视。

25.呼叫中心系统由用户电话交换机、CTI服务器、IVR设备、应用数据库服务器、人工座席客户机和电话终端等硬件设备和应用软件组成。

26.Call Center的人员构成分为管理员、监控员、专业坐席员、一般坐席员、初级坐席员、系统维护员。

27.Call Center的人员管理由人员的组织结构、人员的监督、人员的奖惩、人员的选拔四部分组成。

28.CRM是一种旨在改善企业与客户之间关系的新型管理机制,它应用于企业市场营销、销售、服务与技术支持等企业外部资源整合的领域。

29. 网络支付与结算系统按照支付的规模可以分为:微支付、消费级支付和大额支付。(P145)

30.网上银行所面临的风险基本上可以分为三类:即技术风险、安全系统运行风险和管理风险。(P56)

31. 信息的有效收集、分析和共享,是网络银行日常监管的关键。

32. 自助银行基本上可以描述为使银行的客户以自助形式去处理传统营业网点的柜台作业交易,通过金融电子化设备来提供金融服务。(P63)

33. 目前国内外流行两种不同形式的自助银行,即混合式自助银行和隔离式

全自动化自助银行。

34.网络信息既有存储于网络节点上信息资源,即静态信息,又有传播于网络节点间的信息,即动态信息。

35.网络信息的机密性是指网络信息的内容不会被未授权的第三者所知。

36.网络信息的完整性是指信息在存储或传递时不被修改、破坏,不出现信息包的丢失、乱序等,即不能被未授权的第三者修改。

37. 信息的完整性是信息安全的基本要求,破坏信息的完整性是影响信息安全的常用手段。

38. 网络信息的实用性是指信息加密的密钥不可丢失,如果丢失了信息也就丢失了实用性,成为垃圾。

39. 网络信息的占有性是指存储信息的节点、磁盘等信息载体被盗用,导致对信息的占用权的丧失。

40. EC使用的主要安全技术包括:加密、数字签名、电子证书、电子信封和双重签名等。

41.防火墙能有效地监控内部网和Internet之间的活动,保证内部网络的安全。

42. 在计算机网络中传送的报文是由数字签名来证明其真实性。

43. 第三方支付平台结算支付模式下,支付者必须在支付中介开立账户,并向第三方中介提供信用卡信息或账户信息,并在账户中充值。(P182)

44. 认证技术有两种:消息认证与身份认证。消息认证用于保证信息的完整性与抗否认性;身份认证则用于鉴别用户身份。

45. 根据被认证方赖以证明身份的秘密的不同,身份认证可以分为两大类:基于秘密信息的身份认证方法和基于物理安全性的身份认证方法。

46. CA的主要功能包括:接收注册请求,处理、批准/拒绝请求,颁发证书。

47.数字证书是一种数字标识 ,可以说是Internet上的安全护照。

48. 认证中心作为受信任的第三方,负责产生、分配并管理用户的数字证书,承担着PKI中公钥合法性检验的责任。

49. 电子商务的安全问题包括信息安全、身份认证和信用管理三个方面,需要从技术上,管理上和法律上综合建设和完善。(P207)

50. 数字证书通常可以分为三类,即个人证书、企业证书和软件证书。(P218)

二、判断对错

1.随着网络无国界的延伸,以及知识无国界的影响,数字经济必定是全虚拟的经济。F

2.锁定效应的最终结果是形成“行业垄断”。R

3.网络本身不能创造价值。F

4.数字形式的电子货币不容易与其它金融资产转换。F

5.数字式的电子货币能够任意的分割,直至最小的货币单位。R

6.数字式的电子货币容易形成庞大的国际游资。R

7.利用电子商务,保险公司不仅可以通过网络直接接触成千上万的新客户,而且随时可以为老客户提供详尽周到的服务,与各行各业开展广泛的交流与合作,精简业务环节,降低运营成本,提高企业的效益与效率。R

8. 信息技术的迅速发展进一步加剧了全球范围内的企业竞争,减少了合作。F