助理电子商务师综合理论考试真题.doc

上传人:文库蛋蛋多 文档编号:4120057 上传时间:2023-04-06 格式:DOC 页数:26 大小:155.50KB
返回 下载 相关 举报
助理电子商务师综合理论考试真题.doc_第1页
第1页 / 共26页
助理电子商务师综合理论考试真题.doc_第2页
第2页 / 共26页
助理电子商务师综合理论考试真题.doc_第3页
第3页 / 共26页
助理电子商务师综合理论考试真题.doc_第4页
第4页 / 共26页
助理电子商务师综合理论考试真题.doc_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《助理电子商务师综合理论考试真题.doc》由会员分享,可在线阅读,更多相关《助理电子商务师综合理论考试真题.doc(26页珍藏版)》请在三一办公上搜索。

1、助理电子商务师综合理论考试真题电子商务安全,计算机网络,计算机基础部分29、关于序列密码体制中,正确的是( C )。【单选】厚书P249(A)如果密文仅与给定的密码算法和密钥有关与被处理的明文数据段在整个明文或者密文中所处的位置无关,则称为序列密码体制应该叫分组密码体制(B)序列密码体制是将明文分为固定长度的组,如64bit 一组,用同一密钥和算法对每一组加密,输出也是固定长度的密文应该是分组密码体制(C)如果密文不仅与给定的密码算法和密钥有关,同时也是被处理的明文数据段在整个萌文或者密文中所处的位置的函数,则称为序列密码体制(D)序列密码的关键技术是确定固定长度的组应为伪随机序列产生器的设计

2、34、在用数字签名过程的说法中,错误的是( C )【单选】厚书P261(A)发送方用哈希算法从原文得到数字摘要(B)采用公开密钥体系,用发送方的私有密钥对数字摘要进行签名(C)发送方用接收方的私有密钥对秘密密钥进行加密应为接收方的公开密钥(D)签名后的数字摘要附加在要发送的原文后面36、SET 协议( A )。【单选】厚书P143(A)是一种应用于互联网并以信用卡为基础的电子交付系统协议(B)采用TCP/IP和X.509 数字证书标准TCP/IP不是数字证书标准(C)是一种在C2C 的电子商务模式应用很广的协议,目的是为了解决商家和银行,以及商家和商家之间通过信用卡进行支付的交易问题不是C2C

3、模式应用(D)可以保证交易信息在传输过程中具有保密性和完整性,在接收到信息后对服务器进行认证。不仅仅是对服务器进行认证38、移动存储设备最大的优势在于( C )。【单选】厚书P54(A)存取速度快(B)成本低(C)易保存性易用性的表现之一(D)可靠性高42、数据信息可以双向传输,但必须交替进行,这种通信方式称之为( B )。【单选】(A)单工通信 (B)半双工通信(C)全双工通信 (D)半单工通信47、( ABCD )是网络上常见的安全威胁。【多选】 薄书P80(A)身份欺骗 (B)篡改数据 (C)信息暴露 (D)拒绝服务48、( A )的根本目的是维护社会公共利益和保护信息弱势群体。【单选】

4、 (A)信息披露制度(B)信息保障制度(C)信息安全制度(D)信息加密制度49、1980年国际标准组织ISO公布了( BD ),成为世界上网络体系的公共标准。【多选】薄书P9(A)超文本传输协议(B)开放系统互联模型(C)TCP/IP协议(D)OSI/RM50、目前主要可以利用( ABCD )实现电子邮件的安全传输。【多选】厚书P255(A)SSL SMTP和SSL POP(B)PGP(C)VPN或者其他的IP通道技术(D)S/MIME52、Internet 与Intranet 最主要的区别在于( C )【单选】 薄书P25(A)拓朴结构(B)网络协议(C)访问权限(D)网络覆盖范围54、IP

5、 地址184.12.6 是一个( B )【单选】 薄书P15(A)A类(B)B类(C)C类(D)D类58、国外通常所指的三大帐号是( BCD )【多选】(A)FTP帐号(B)上网帐号(C)Email帐号(D)新闻组帐号60、在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在( ABD )中都用到数字签名技术。【多选】 厚书P260(A)源鉴别(B)完整性服务(C)跟踪服务(D)不可否认服务66、( B )属于覆盖病毒特征。【单选】(A)病毒在感染时,将病毒代码加入正常程序中,原来程序的功能部分或者全部被保留。(B)病毒直接用病毒程序替换被感染的程序(C)病毒不改变原来的文件,只是伴随

6、创建一个病毒文件。(D)首先检查内存,查看内存是否已有此病毒文件毒存在;如果没有则将病毒代码装入内存中进行感染!67、常用的病毒检测方法有( ABCD )【多选】厚书P274(A)特征代码法(B)检验和法(C)行为检测法(D)软件模拟法69、数据包过滤技术中,过滤的依据有( ABCD )【多选】厚书P282(A)IP 源地址和IP 目的地址(B)协议(表明数据包是TCP、UDP或ICMP 包)(C)TCP 或UDP 源端口和TCP或UDP目的端口(D)ICMP消息类型70、( D )处于网络对话层,能确保两个应用程序之间通信内容的保密性和数据的完整性。【单选】厚书P143(A)SSH协议(B)

7、PKI协议(C)SET协议(D)SSL协议74、非法获得访问权限并使用其他人的身份验证信息,如用户名和密码,这种威胁用计算机术语来说是( C )【单选】薄书P80(A)篡改数据(B)信息暴露(C)身份欺骗(D)拒绝服务77、数字证书是一个包含证书持有人个人信息以及( ABCD )内容的数字文件。【多选】(A)公开密钥(B)发证单位的电子签名(C)有效期(D)证书序号 78相对于传统物流,电子商务环境下的物流企业追求的目标和发展的趋势是( ABCD)。A 信息化B 全球化C 多功能化D 一流的服务水平80、关于用数字签名进行文件传输过程的说法中,错误的是( A )【单选】厚书P261(A)接收方

8、用自己的私有密钥对密钥进行解密,得到秘密密钥的明文(B)接收方用公开密钥对文件进行解密,得到经过加密的数字摘要。(C)接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文。(D)接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比84、关于宏病毒的说法,错误的是( C )【单选】厚书P274(A)宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的(B)宏病毒是一类使用宏语言编写的程序(C)宏病毒依赖于Exe和Com等可执行程序传播应该是依赖于Word、Excel等文档传播(D)大多数宏病毒都有发作日期92、SSL 可用于加密任何基于( D )的应用,如H

9、TTP 、Telnet 、FTP 等。【单选】厚书P269(A)X.509(B)帧中继(C)X.25(D)TCP/IP96、现代密码学中的一个基本原则是一切秘密应寓于( C )之中。【单选】厚书P249(A)加密算法(B)密文(C)密钥(D)解密算法104、在病毒检测技术中,校验和法是( D )。【单选】厚书P275(A)利用病毒行为的特性来检测病毒的方法(B)检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理的方法(C)检测己知病毒的最简单和开销最小的办法(D)既可以发现己知病毒又可以发现未知病毒的方法106、SSL 握手协议基本特点有( ABC )。【多选】厚书P143(A)

10、能对通信双方的身份的认证(B)进行协商的双方的秘密是安全的(C)协商是可靠的(D)数据传输是保密的109、数据加密的密文是指( ABC )。【多选】厚书P248(A)按某种算法处理后的不可读代码(B)通过解密才可以读取(C)只能在输入相应的密钥之后才能显示出本来内容的代码(D)由明文取反得到,再次取反可以返回到密文110、OSI制定了标准的安全服务,它们是( ABCD )【多选】厚书P268(A)数据保密服务(B)数据完整性服务(C)交易对象认证服务(D)访问控制服务114、在网络交易的过程中,()可以拥有买方的公开密钥。(BD)【多选】(A)卖方(B)买方(C)网络银行(D)认证中心124、

11、S/MIME是( A )【单选】厚书P256(A)利用单向散列演算法和公钥与私钥的加密体系(B)一种所有证书直接由根证书负责技术依赖层次结构的证书认证机构(C)将信件内容加密签名后作为邮件正文传送应该邮件附件传送(D)证书格式采用X.509 ,但与一般浏览器网上购物使用的SSL 证书还有一定差异,支持的厂商相对多一些支持厂商相对少一些26系统稳定性好,故障率低。这属于()网络结构的特点。(B)(A)环型(B)星型(C)总线型(D)多边型28、以下()是企业与企业以及企业与个人进行商务活动的纽带 (C)(A)Internet(B)Intranet(C)Extranet(D)Telnet31、在病

12、毒检测技术中,关于特征代码法说法错误的是( )。(B)(A)病毒数据库中的特征代码越多,能检测的病毒也就越多(B)既可以发现已知病毒又可以发现未知病毒的方法(C)检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理(D)检查文件中是否含有病毒数据库中的病毒特征代码39、下列哪项不是 SSL握手协议的基本特点有。(D)(A)能对通信双方的身份的认证(B)进行协商的双方的秘密是安全的(C)协商是可靠的(D)数据传输是保密的42、下列关于数据加密的密文说法错误的是(D)(A)按某种算法处理后的不可读代码(B)通过解密才可以读取(C)只能在输入相应的密钥之后才能显示出本来内容的代码(D)由

13、明文取反得到,再次取反可以返回到密文48、在网络交易的过程中,()可以拥有买方的公开密钥。(D)(A)卖方(B)中介机构(C)网络银行(D)认证中心49、下列哪项是覆盖病毒特征(B)(A)病毒在感染时,将病毒代码加入正常程序中,原来程序的功能部分或者全部被保留(B)病毒直接用病毒程序替换被感染的程序(C)病毒不改变原来的文件,只是伴随创建一个病毒文件(D)首先检查系统内存,查看内存是否已有此病毒存在;如果没有则将病毒代码装入内存进行感染56(B)是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。(A)信息安全性(B)信息完整性(C)信息保密性(D)信息不可撰改性57( )

14、是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。(D)(A)网络交易安全施行制度(B)网络安全管理制度(C)网络交易规范管理制度 (D)网络交易安全管理制度58非对称密码体制称为( ),即加密密钥公开,解密密钥不公开。(D)(A)公钥密码制度(B)秘密密钥加密体制(C)私有密码制度(D)公开密码体制59在DES加密系统中,每次加密或者解密的分组大小是( )位,所以DES没有密文扩充问题。(C)(A)16(B)32(C)64(D)12860DES算法属于分组加密算法,在20世纪70年代中期由美国( )公司的一个密码算法发展而来的。(C)(A)微软(B)惠普(C)IBM(D)英

15、特尔75()处于网络对话层,能确保两个应用程序之间通信内容的保密性和数据的完整性。(D)(A)SSH协议(B)PKI协议(C)SET协议(D)SSL协议多选题86信道是信息传输的通路,信道的传输媒体有。(ABCD)(A)电话线(B)双绞线(C)电缆(D)光缆88、在计算机安全术语中,以下哪些属于重要的威胁(ABC)(A)身份欺骗(B)篡改数据(C)信息暴露(D)信息修改92、从易用性角度来分析,所有的移动存储设备都具有(ABC)特点(A)安装简单(B)方便携带(C)存储量大(D)自动加密93、移动存储设备按容量来区别,可分为(BCD)三类(A)袖珍设备(B)小容量存储设备(C)中等容量存储设备

16、(D)大容量存储设备100、常用的病毒检测方法有哪些?(ABCD)(A)特征代码法(B)校验和法(C)行为检测法(D)软件模拟法101、以下哪些属于防火墙技术?(ABCD)(A)数据包过滤技术(B)数据包过滤原则(C)代理服务(D)流过滤技术102、目前,针对安全电子邮件,主要有以下几种技术。(ABC)(A)端到端的安全电子邮件技术(B)传输层的安全电子邮件技术(C)邮件服务器的安全与可靠性(D)对话层的安全电子邮件技术103、在电子商务安全服务中,下列情况需要用到数字签名技术(BCD)(A)身份验证(B)源鉴别(C)完整性服务(D)不可否认服务104关于文件型病毒的执行操作中,错误的是( )

17、。(AC)(A)病毒直接进入内存进行感染(B)驻留时会把一些操作系统和基本输入输出系统的中断指向病毒代码(C)对于驻留内存的病毒来说,执行破坏功能的时间是开始执行的时候(D)在所有工作完成后,病毒将控制权返回被感染程序,使正常程序执行105、 OSI制定的标准安全服务包括( )等方面。(ABCD)(A)访问控制服务(B)数据完整性服务(C)交易对象认证服务(D)数据保密服务106、数字签名可用来( )。(ABCD)(A)防止电子信息因易被修改而有人伪造(B)防止冒用别人名义发送信息(C)防止发出信件后又加以否认等情况发生(D)防止收到信件后又加以否认等情况发生107、在下列哪些服务中可以用到数

18、字签名技术(ABD)(A)源鉴别(B)完整性服务(C)跟踪服务(D)不可否认服务110、国外通常所指的三大帐号是()。(BCD)(A)HTTP帐号(B)上网帐号(C)电子邮件帐号(D)新闻组帐号112、网络上常见的安全威胁包括(ABCD)(A)身份欺骗(B)篡改数据(C)信息暴露(D)拒绝服务113、关于宏病毒的说法中,正确的是( )。(ABD)(A)宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的(B)宏病毒是一类使用宏语言编写的程序(C)宏病毒依赖于EXE和COM等可执行程序传播(D)大多数宏病毒都有发作日期114、在病毒检测技术中,关于校验和法说法错误是( )。(ABC)(A)

19、利用病毒行为的特性来检测病毒的方法(B)检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理的方法(C)检测已知病毒的最简单和开销最小的办法(D)既可以发现已知病毒又可以发现未知病毒的方法115、在用数字签名过程的说法中,正确的是( )。(ABD)(A)发送方用哈希算法从原文得到数字摘要(B)采用公开密钥体系,用发送方的私有密钥对数字摘要进行签名(C)发送方用接收方的私有密钥对秘密密钥进行加密(D)签名后的数字摘要附加在要发送的原文后面116、关于用数字签名进行文件传输过程的说法中,正确的是( )。(ACD)(A)接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文(B)接收方

20、用公开密钥对文件进行解密,得到经过加密的数字摘要(C)接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文(D)接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比118、 PGP可以给我们提供( )服务。(ACD)(A)身份验证(B)支付(C)压缩(D)保密性51 属性中, rowspan 定义的内容是 ( ) 。 (A) 单元格所跨的列数 (B) 行的宽度 (C) 列的高度 (D) 单元格所跨的行数 52 网络蚂蚁是 ( ) 开发的下载工具软件。 (A) 日本 (B) 中国 (C) 英国 (D) 韩国 53 FTP 文件传输协议终,将文件上传到服务器上称为

21、( ) 。 (A) 下载 (B) 登录 (C) 上传 (D) 传输 54 超级终端是功能强大的 ( ) 通讯辅助调试软件,利用它用户可以方便地完成 PC 计算机之间的串行通讯。 (A) 并行 (B) 串行 (C) 交叉 (D) 及时 55 串行通讯的双方都必须遵守 ( ) 的通讯数据格式,编写各自的通讯程序。 (A) 各自 (B) 不同 (C) 相同 (D) 一个标记只能有一个属性项 56 ( ) 是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。 (A) 信息安全性 (B) 信息完整性 (C) 信息保密性 (D) 信息不可撰改性 57 ( ) 是用文字形式对各项安全要求

22、所做的规定,是企业网络营销取得成功的保障。 (A) 网络交易安全施行制度 (B) 网络安全管理制度 (C) 网络交易规范管理制度 (D) 网络交易安全管理制度 58 非对称密码体制称为 ( ) ,即加密密钥公开,解密密钥不公开。 (A) 公钥密码制度 (B) 秘密密钥加密体制 (C) 私有密码制度 (D) 公开密码体制 59 在 DES加密系统中,每次加密或者解密的分组大小是 ( ) 位,所以 DES 没有密文扩充问题。 (A)16 (B)32 (C)64 (D)128 60 DES 算法属于分组加密算法,在 20 世纪 70 年代中期由美国 ( ) 公司的一个密码算法发展而来的。 (A) 微

23、软 (B) 惠普 (C) IBM (D) 英特尔 61 当前最新的 SQL 语言是 ( ) 。 (A)ANSI SQL-99 (B)ANSI SQL (C)ANSI SQL-95 (D)Transact-SQL 62 新闻组是一个 ( ) 交互式的超级电子论坛,是任何一个网络用户都能进行相互交流的工具。 (A) 完全 (B) 部分 (C) 开放 (D) 权限 63 新闻组建立了一套命名规则,以便人们方便地找到自己感兴趣的专题讨论小组, sci 代表的类别是 ( ) 。 (A) 其余主题 (B) 休闲、娱乐主题 (C) 科学研究、应用或相关主题 (D) 社会科学主题 64 在进行网上市场调研时,

24、网上间接调研法一般比问卷调研法的费用 ( ) 。 (A) 一致 (B) 低 (C) 高 (D) 无差别 65 调研问卷中, 调研内容是调研内容调研问卷的主体, 主要包括根据调研目的所设计的调研问题与参考选择答案等,一般不超过( )个问题。(A)10 (B)15 (C)20 (D)25 66 网上市场调研中,营销因素研究主要包括产品研究、价格研究、分销渠道研究和 ( ) 。 (A) 市场规模研究 (B) 市场占有率研究 (C) 促销策略研究 (D) 发展战略与策略研究 67 网上商店的单证是商家与 ( ) 之间交易的凭证。 (A) 消费者 (B) 商家 (C) 用户 (D) 个人 68 在订单尚

25、未进入配送程序前应该允许客户可直接在网页亡取消订单。下列哪种状态不可以取消订单 ( ) 。 (A) 未处理 (B) 己联系 (C) 己收款 (D) 已配送 69 ( ) 表示您提交的订单采用的是货到付款方式,并且已经被商店的订单处理员视为有效订单,进入配货流程。 (A) 待确认 (B) 已确认 (C) 已收款 (D) 己取消 70 完善网上商店订单处理流程的关键因素有很多,除了时间因素,成本因素,供货准确性因素以外,还有 ( ) 。 (A) 信息因素 (B) 商品因素 (C) 商户因素 (D) 政府因素 71 我国诉讼证据学对证据的要求体现为:客观性、合法性和 ( ) 。 (A) 关联性 (B

26、) 相关性 (C) 联系性 (D) 可用性 72 ( ) 将是未来中外银行竞争的主要领域。 (A) 信用卜用户数量 (B) 网上银行 (C) 银行 CA 认证机构 (D) 借记卡用户数量 73 网上采购中, ( ) 为买方和卖方提供了一个快速寻找机会、快速匹配业务和快速交易的电子商务社区。 (A) 电子交易平台 (B) 门户网站 (C) ERP 系统 (D) SCM 系统 74 企业获得投标价格的目的是 ( ) 。 (A) 为了得到最低价格 (B) 为了获得需求的商品和服务 (C) 试图进入新市场 (D) 攻击竞争者 75 ( ) 处于网络对话层,能确保两个应用程序之间通信内容的保密性和数据的

27、完整性。 (A)SSH 协议 (B)PKI 协议 (C)SET 协议 (D)SSL 协议 答案: 51.D 52.B 53.C 54.B 55.C 56.B 57.D 58.D 59.C 60.C 61.A 62.A 63.C64.B 65.C 66.C 67.C 68.D 69.B 70.A 71.A 72.B 73.A 74.A 75.D76 网上购物的一般流程是:进入网上商城查找选购商品查看( )继续购买产品结算订单生成订单跟踪。 (A) 订单查询 (B) 网上支付 (C) 修改购物车 (D) 送货上门 77 在 HTML 中,正确的嵌套方式是 ( ) 。 (A)(B) (C) (D)

28、78 ( ) 不是声音文件。 (A)WAV 文什 (B)MID 文件 (C)PSD 文件 (D)MP3 文件 79 物流配送过程中, 如需将生产门期、 有效日期、 运输包装序号、 重量、 尺寸、 体积、 送出送达地址等信息条码化, 这时应该用 ( ) 。 (A)EAN-13 码 (B)DUN-14 码 (C)DUN-16 码 (D)EAN-128 码 80 最大的标题级数是: ( ) (A) (B) (C) (D) 81 HTML 样式格式文件的后缀名是 ( ) 。 (A) .asp (B) .js (C) .css (D) .ss 82 下面哪一个标记是用于插入背景音乐的 ( ) 。 (A)

29、 (B) (C) (D) 83 下面说法中不正确的是 ( ) 。 (A)WAV 文件把声音的各种变化信息逐转换成 O 和 l 的电信号记录下来 (B)MID 文件记录方法与 WAV 基本类似 (C)MID 文件的大小最多几十 K (D)MP3 压缩后体积只有原来的 1/lO 至 1/15 84 请指出下面正确的说法是 ( ) 。 (A) 背景音乐标记符号通常插入在 . 之间 (B) 可以在 JavaScript 语句之间插入背景音乐 (C) 背景音乐最好使用 MP3 格式 (D) 用SRC 属性指明声音文件地址 85 断点续传下载软件的特点不包括 ( ) 。 (A) 定时下载功能 (B) 多文

30、件同时下载 (C) 支持拖放式操作 (D) 自动剪切 二、多选题 86 信道是信息传输的通路,信道的传输媒体有。 ( ) (A) 电话线 (B) 双绞线 (C) 电缆 (D) 光缆 87 网络促销方式可分为 ( ) 。 (A) 推战略 (B) 拉战略 (C) 沟通战略 (D) 逆反战略 88 在计算机安全术语中,以下哪些属于重要的威胁 ( ) 。 (A) 身份欺骗 (B) 篡改数据 (C) 信息暴露 (D) 信息修改 89 条码编码的规则有 ( ) 。 (A) 多样性 (B) 唯一性 (C) 无含义 (D) 永久性 90 无线射频 (Rf) 系统的分类有以下几种 ( ) 。 (A) 电子门禁系

31、统 (B)PDT (C) 固定式 RF 读写器 (D) 定位系统 9l 物流信息是反映物流各种活动内容的知识以及 ( ) 的总称。 (A) 资料 (B) 图像 (C) 数据 (D) 文件 92 从易用性角度来分析,所有的移动存储设备都具有 ( ) 特点。 (A) 安装简单 (B) 方便携带 (C) 存储量大 (D) 自动加密 93 移动存储设备按容量来区别,可分为 ( ) 三类。 (A) 袖珍设备 (B) 小容量存储设备 (C) 中等容量存储设备 (D) 大容量存储设备 94 数据操纵语言 (DML) 的主要语句有 ( ) 。 (A)Select (B)Insert (C)Update (D)

32、Delete 95 新闻组提供的功能有 ( ) 。 (A) 离线浏览 (B) 传递各种格式的文件(C) 免费使用 (D) 下载文章 96 网络采购是指通过因特网发布采购信息以及 ( ) 等过程。 (A) 接受供应商网上投标报价 (B) 网上开标 (C) 公布采购过程 (D) 订单结算 97 以下哪些文件属于在采购和付款业务循环内部控制中使用的主要文件 ( ) 。 (A) 订单 (B) 验收单 (C) 卖方发票 (D) 借项通知单 98 网上市场调研的主要方法有 ( ) 。 (A) E-mail 问卷 (B) 在线调研 (C) 网上间接调研法 (D) 直接调研 99 关于 VBScript ,正

33、确的说法有 ( ) 。 (A)VBScript 是 ASP 默认的脚本语言 (B)VBScfipt 必须附属在 HTML 中执行 (C)VBScript 只能用来编写客户端脚本,不能用来编写服务器端脚本 (D)VBScript 是由 Microsoft 公司推出的一种脚本语言 100 常用的病毒检测方法有 ( ) 。 (A) 特征代码法 (B) 校验和法 (C) 行为检测法 (D) 软件模拟法 答案:76.C77.B78.C79.D80.D81.C82.D83.B84.D85.D86.ABCD87.AB88.ABC89.BCD90.ABCD91.ABCD92.ABC93.BCD94.ABCD9

34、5.ABC96.ABC97.ABCD98.ABC99.ABD100.ABCD101 以下哪些属于防火墙技术 ? ( ) (A) 数据包过滤技术 (B) 数据包过滤原则 (C) 代理服务 (D) 流过滤技术 102 目前,针对安全电子邮件,主要有以下几种技术 ( ) 。 (A) 端到端的安全电子邮件技术 (B) 传输层的安全电子邮件技术 (C) 邮件服务器的安全与可靠性 (D) 对话层的安全电子邮件技术 103 在电子商务安全服务中,下列情况需要用到数字签名技术 ( ) 。 (A) 身份验证 (B) 源鉴别 (C) 完整性服务 (D) 不可否认服务 104 关于文件型病毒的执行操作中,错误的是

35、( ) 。 (A) 病毒直接进入内存进行感染 (B) 驻留时会把一些操作系统和基本输入输出系统的中断指向病毒代码 (C) 对于驻留内存的病毒来说,执行破坏功能的时间是开始执行的时候 (D) 在所有工作完成后,病毒将控制权返回被感染程序,使正常程序执行 105 OSI 制定的标准安全服务包括 ( ) 等方面。 (A) 访问控制服务 (B) 数据完整性服务 (C) 交易对象认证服务 (D) 数据保密服务 106 数字签名可用来 ( ) 。 (A) 防止电子信息因易被修改而有人伪造 (B) 防止冒用别人名义发送信息 (C) 防止发出信件后又加以否认等情况发生 (D) 防止收到信件后又加以否认等情况发

36、生 107 在下列哪些服务中可以用到数字签名技术 ( ) 。 (A) 源鉴别 (B) 完整性服务 (C) 跟踪服务 (D) 不可否认服务 108 POS 系统由 ( ) 等设备构成。 (A)POS 收款机 (B) 电子秤 (C)Modem (D)IC 卡阅读器 109 网上市场调研的数据收集方法有 ( ) 。 (A) 电子邮件方式 (B) 在线调研方式 (C) 网上数据搜索方式 (D) 网站访问者随机调研方式 110 国外通常所指的三大账号是 ( ) 。 (A) HTTP 账号 (B) 上网账号 (C) 电子邮件账号 (D) 新闻组账号 111 生产企业物流的内容包括 ( ) 。 (A) 生产

37、物流 (B) 销售物流 (C) 退货物流 (D) 废弃物与回收物 112 网络上常见的安全威胁包括 ( ) 。 (A) 身份欺骗 (B) 篡改数据 (C) 信息暴露 (D) 拒绝服务 113 关于宏病毒的说法中,正确的是 ( ) 。 (A) 宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的 (B) 宏病毒是一类使用宏语言编写的程序 (C) 宏病毒依赖于 EXE和COM 等可执行程序传播 (D) 大多数宏病毒都有发作日期 114 在病毒检测技术中,关于校验和法说法错误是 ( ) 。 (A) 利用病毒行为的特性宋检测病毒的方法 (B) 检测准确快速,可识别病毒的名称,误报率低,依检测结果

38、可做解毒处理的方法 (C) 检测已知病毒的最简单和开销最小的办法 (D) 既可以发现已知病毒又可以发现未知病毒的方法 115 在用数字签名过程的说法中,正确的是 ( ) 。 (A) 发送方用哈希算法从原文得到数字摘要 (B) 采用公开密钥体系,用发送方的私有密钥对数字摘要进行签名 (C) 发送方用接收方的私有密钥对秘密密钥进行加密 (D) 签名后的数字摘要附加在要发送的原文后面 116 关于用数字签名进行文件传输过程的说法中,正确的是 ( ) 。 (A) 接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文 (B) 接收方用公开密钥对文件进行解密,得到经过加密的数字摘要 (C) 接收方用发

39、送方的公开密钥对数字签名进行解密,得到数字摘要的明文 (D) 接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比 117 下列 ( ) 是视频文件。 (A)jpg 文件 (B)avi 文件 (C)mov 文件 (D)mpg 文件 l18 PGP 可以给我们提供 ( ) 服务。 (A) 身份验证 (B) 支付 (C) 压缩 (D) 保密性 119 点对点网络有许多优点,如 ( ) 。 (A) 造价低廉 (B) 允许数据和计算机分布在一个大的范围内 (C) 允许用户动态地安排计算要求 (D) 可以模拟虚拟服务器 120 现在,对等网络系统有许多种,例如 ( ) 等。 (A)

40、NOVELL NetWare Lite (B)Windows3.11 (C)Windows NT for Station (D)LANSMART 121 网络商务信息包括以下哪些形式 ( ) 。 (A) 文字 (B) 数据、表格、图形 (C) 影像、声音 (D) 能够被人或计算机查知的符号系统 122 相对于传统商务信息,网络商务信息具有的显著特点是 ( ) 。 (A) 时效性强 (B) 准确性高 (C) 便于存储 (D) 易于更新 123 网络商务信息收集的方法有 ( ) 。 (A) 搜索引擎 (B) 远程访问 (C) 邮件列表 (D) 新闻组 124 邮件列表的应用范围很广,具体形式有 ( ) 。 (A) 及时迈讯 (B) 发布消息 (C) 电子邮件邮购业务 (D) 题讨论组 125 商店生成系统主要可分为几大模块,包括 ( ) 。 (A) 前台商务系统 (B) 商家店面管理系统 (C) 站点后台管理系统 (D) 用户关系管理系统 答案: 101.ABCD 102.ABC 103.BCD 104.AC 105.ABCD 106.ABCD 107.ABD 108.ABCD109.ABCD 110.BCD 111.BCD112.ABCD 113

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号