助理电子商务师综合理论考试真题

上传人:aa****6 文档编号:38211167 上传时间:2018-04-28 格式:DOC 页数:27 大小:305.50KB
返回 下载 相关 举报
助理电子商务师综合理论考试真题_第1页
第1页 / 共27页
助理电子商务师综合理论考试真题_第2页
第2页 / 共27页
助理电子商务师综合理论考试真题_第3页
第3页 / 共27页
助理电子商务师综合理论考试真题_第4页
第4页 / 共27页
助理电子商务师综合理论考试真题_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《助理电子商务师综合理论考试真题》由会员分享,可在线阅读,更多相关《助理电子商务师综合理论考试真题(27页珍藏版)》请在金锄头文库上搜索。

1、助理电子商务师综合理论考试真题助理电子商务师综合理论考试真题电子商务安全,计算机网络,计算机基础部分29、关于序列密码体制序列密码体制中,正确的是( C C )。【单选】厚书 P249(A)如果密文仅与给定的密码算法和密钥有关与被处理的明文数据段在整个明文或者密文中所处的位置无关,则称为序列密码体制应该叫分组密码体制(B)序列密码体制是将明文分为固定长度的组,如 64bit 一组,用同一密钥和算法对每一组加密,输出也是固定长度的密文应该是分组密码体制(C)如果密文不仅与给定的密码算法和密钥有关,同时也是被处理的明文数据段在整个萌文或者密文中所处的位置的函数,则称为序列密码体制(D)序列密码的关

2、键技术是确定固定长度的组应为伪随机序列产生器的设计34、在用数字签名过程的说法中,错误错误的是( C )【单选】厚书 P261(A)发送方用哈希算法从原文得到数字摘要(B)采用公开密钥体系,用发送方的私有密钥对数字摘要进行签名(C)发送方用接收方的私有密钥对秘密密钥进行加密应为接收方的公开密钥(D)签名后的数字摘要附加在要发送的原文后面36、SET 协议( A )。【单选】厚书 P143(A)是一种应用于互联网并以信用卡为基础的电子交付系统协议(B)采用 TCP/IP 和 X.509 数字证书标准TCP/IP 不是数字证书标准(C)是一种在 C2C 的电子商务模式应用很广的协议,目的是为了解决

3、商家和银行,以及商家和商家之间通过信用卡进行支付的交易问题不是 C2C 模式应用(D)可以保证交易信息在传输过程中具有保密性和完整性,在接收到信息后对服务器进行认证。不仅仅是对服务器进行认证38、移动存储设备最大的优势在于( C )。【单选】厚书 P54(A)存取速度快(B)成本低(C)易保存性易用性的表现之一(D)可靠性高42、数据信息可以双向传输,但必须交替进行,这种通信方式称之为( B B )。【单选】(A)单工通信 (B)半双工通信(C)全双工通信 (D)半单工通信47、( ABCD )是网络上常见的安全威胁。【多选】 薄书 P80(A)身份欺骗 (B)篡改数据 (C)信息暴露 (D)

4、拒绝服务48、( A )的根本目的是维护社会公共利益和保护信息弱势群体。【单选】(A)信息披露制度(B)信息保障制度(C)信息安全制度(D)信息加密制度49、1980 年国际标准组织 ISO 公布了( BD ),成为世界上网络体系的公共标准。【多选】薄书 P9(A)超文本传输协议(B)开放系统互联模型(C)TCP/IP 协议(D)OSI/RM50、目前主要可以利用( ABCD )实现电子邮件的安全传输。【多选】厚书P255(A)SSL SMTP 和 SSL POP(B)PGP(C)VPN 或者其他的 IP 通道技术(D)S/MIME52、Internet 与 Intranet 最主要的区别在于

5、( C )【单选】 薄书 P25(A)拓朴结构(B)网络协议(C)访问权限(D)网络覆盖范围54、IP 地址 184.12.6 是一个( B )【单选】 薄书 P15(A)A 类(B)B 类(C)C 类(D)D 类58、国外通常所指的三大帐号是( BCD )【多选】(A)FTP 帐号(B)上网帐号(C)Email 帐号(D)新闻组帐号60、在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在( ABD )中都用到数字签名技术。【多选】 厚书 P260(A)源鉴别(B)完整服务(C)跟踪服务(D)不可否认服务66、( B )属于覆盖病毒特征。【单选】(A)病毒在感染时,将病毒代码加入正常

6、程序中,原来程序的功能部分或者全部被保留。(B)病毒直接用病毒程序替换被感染的程序(C)病毒不改变原来的文件,只是伴随创建一个病毒文件。(D)首先检查内存,查看内存是否已有此病毒文件毒存在;如果没有则将病毒代码装入内存中进行感染!67、常用的病毒检测方法有( ABCD )【多选】厚书 P274(A)特征代码法(B)检验和法(C)行为检测法(D)软件模拟法69、数据包过滤技术中,过滤的依据有( ABCD )【多选】厚书 P282(A)IP 源地址和 IP 目的地址(B)协议(表明数据包是 TCP、UDP 或 ICMP 包)(C)TCP 或 UDP 源端口和 TCP 或 UDP 目的端口(D)IC

7、MP 消息类型70、( D )处于网络对话层,能确保两个应用程序之间通信内容的保密性和数据的完整性。【单选】厚书 P143(A)SSH 协议(B)PKI 协议(C)SET 协议(D)SSL 协议74、非法获得访问权限并使用其他人的身份验证信息,如用户名和密码,这种威胁用计算机术语来说是( C )【单选】薄书 P80(A)篡改数据(B)信息暴露(C)身份欺骗(D)拒绝服务77、数字证书是一个包含证书持有人个人信息以及( ABCD )内容的数字文件。【多选】(A)公开密钥(B)发证单位的电子签名(C)有效期(D)证书序号78 相对于传统物流,电子商务环境下的物流企业追求的目标和发展的趋势是( AB

8、CD )。A 信息化B 全球化C 多功能化D 一流的服务水平80、关于用数字签名进行文件传输过程的说法中,错误的是( A )【单选】厚书 P261(A)接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文(B)接收方用公开密钥对文件进行解密,得到经过加密的数字摘要。(C)接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文。(D)接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比84、关于宏病毒的说法,错误的是( C )【单选】厚书 P274(A)宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的(B)宏病毒是一类使用宏语言编写的程序(C)宏病毒依

9、赖于 Exe 和 Com 等可执行程序传播应该是依赖于 Word、Excel等文档传播(D)大多数宏病毒都有发作日期92、SSL 可用于加密任何基于( D )的应用,如 HTTP 、Telnet 、FTP 等。【单选】厚书 P269(A)X.509(B)帧中继(C)X.25(D)TCP/IP96、现代密码学中的一个基本原则是一切秘密应寓于( C )之中。【单选】厚书 P249(A)加密算法(B)密文(C)密钥(D)解密算法104、在病毒检测技术中,校验和法是( D )。【单选】厚书 P275(A)利用病毒行为的特性来检测病毒的方法(B)检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解

10、毒处理的方法(C)检测己知病毒的最简单和开销最小的办法(D)既可以发现己知病毒又可以发现未知病毒的方法106、SSL 握手协议基本特点有( ABC )。【多选】厚书 P143(A)能对通信双方的身份的认证(B)进行协商的双方的秘密是安全的(C)协商是可靠的(D)数据传输是保密的109、数据加密的密文是指( ABC )。【多选】厚书 P248(A)按某种算法处理后的不可读代码(B)通过解密才可以读取(C)只能在输入相应的密钥之后才能显示出本来内容的代码(D)由明文取反得到,再次取反可以返回到密文110、OSI 制定了标准的安全服务,它们是( ABCD )【多选】厚书 P268(A)数据保密服务(

11、B)数据完整服务(C)交易对象认证服务(D)访问控制服务114、在网络交易的过程中,()可以拥有买方的公开密钥。(BD)【多选】(A)卖方(B)买方(C)网络银行(D)认证中心124、S/MIME 是( A )【单选】厚书 P256(A)利用单向散列演算法和公钥与私钥的加密体系(B)一种所有证书直接由根证书负责技术依赖层次结构的证书认证机构(C)将信件内容加密签名后作为邮件正文传送应该邮件附件传送(D)证书格式采用 X.509 ,但与一般浏览器网上购物使用的 SSL 证书还有一定差异,支持的厂商相对多一些支持厂商相对少一些26系统稳定性好,故障率低。这属于()网络结构的特点。(B)(A)环型(

12、B)星型(C)总线型(D)多边型28、以下()是企业与企业以及企业与个人进行商务活动的纽带 (C)(A)Internet(B)Intranet(C)Extranet(D)Telnet31、在病毒检测技术中,关于特征代码法说法错误的是( )。(B)(A)病毒数据库中的特征代码越多,能检测的病毒也就越多(B)既可以发现已知病毒又可以发现未知病毒的方法(C)检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理(D)检查文件中是否含有病毒数据库中的病毒特征代码39、下列哪项不是 SSL 握手协议的基本特点有。(D D)(A)能对通信双方的身份的认证(B)进行协商的双方的秘密是安全的(C)协

13、商是可靠的(D)数据传输是保密的42、下列关于数据加密的密文说法错误的是(D)(A)按某种算法处理后的不可读代码(B)通过解密才可以读取(C)只能在输入相应的密钥之后才能显示出本来内容的代码(D)由明文取反得到,再次取反可以返回到密文48、在网络交易的过程中,()可以拥有买方的公开密钥。(D)(A)卖方(B)中介机构(C)网络银行(D)认证中心49、下列哪项是覆盖病毒特征(B)(A)病毒在感染时,将病毒代码加入正常程序中,原来程序的功能部分或者全部被保留(B)病毒直接用病毒程序替换被感染的程序(C)病毒不改变原来的文件,只是伴随创建一个病毒文件(D)首先检查系统内存,查看内存是否已有此病毒存在

14、;如果没有则将病毒代码装入内存进行感染56(B)是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。(A)信息安全性(B)信息完整性(C)信息保密性(D)信息不可撰改性57( )是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。(D)(A)网络交易安全施行制度(B)网络安全管理制度(C)网络交易规范管理制度 (D)网络交易安全管理制度58非对称密码体制称为( ),即加密密钥公开,解密密钥不公开。(D)(A)公钥密码制度(B)秘密密钥加密体制(C)私有密码制度(D)公开密码体制59在 DES 加密系统中,每次加密或者解密的分组大小是( )位,所以 DES 没

15、有密文扩充问题。(C)(A)16(B)32(C)64(D)12860DES 算法属于分组加密算法,在 20 世纪 70 年代中期由美国( )公司的一个密码算法发展而来的。(C)(A)微软(B)惠普(C)IBM(D)英特尔75()处于网络对话层,能确保两个应用程序之间通信内容的保密性和数据的完整性。(D)(A)SSH 协议(B)PKI 协议(C)SET 协议(D)SSL 协议多选题86信道是信息传输的通路,信道的传输媒体有。(ABCD)(A)电话线(B)双绞线(C)电缆(D)光缆88、在计算机安全术语中,以下哪些属于重要的威胁(ABC)(A)身份欺骗(B)篡改数据(C)信息暴露(D)信息修改92

16、、从易用性角度来分析,所有的移动存储设备都具有(ABC)特点(A)安装简单(B)方便携带(C)存储量大(D)自动加密93、移动存储设备按容量来区别,可分为(BCD)三类(A)袖珍设备(B)小容量存储设备(C)中等容量存储设备(D)大容量存储设备100、常用的病毒检测方法有哪些?(ABCD)(A)特征代码法(B)校验和法(C)行为检测法(D)软件模拟法101、以下哪些属于防火墙技术?(ABCD)(A)数据包过滤技术(B)数据包过滤原则(C)代理服务(D)流过滤技术102、目前,针对安全电子邮件,主要有以下几种技术。(ABC)(A)端到端的安全电子邮件技术(B)传输层的安全电子邮件技术(C)邮件服务器的安全与可靠性(D)对话层的安全电子邮件技术103、在电子商务安全服务中,下列情况需要用到数字签名技术(

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号