当前位置:文档之家› 2011年1月自学考试电子商务安全导论试题

2011年1月自学考试电子商务安全导论试题

2011年1月自学考试电子商务安全导论试题
2011年1月自学考试电子商务安全导论试题

全国2011年1月高等教育自学考试

电子商务安全导论试题

课程代码:00997

一、单项选择题(本大题共20小题,每小题1分,共20分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.网上商店的模式为( )

A.B-B

B.B-C

C.C-C

D.B-G

2.下列选项中不属于

...Internet系统构件的是( )

A.客户端的局域网

B.服务器的局域网

C.Internet网络

D.VPN网络

3.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是( )

A.AES

B.DES

C.RSA

D.RC-5

4.托管加密标准EES的托管方案是通过什么芯片来实现的?( )

A.DES算法芯片

B.防窜扰芯片

C.RSA算法芯片

D.VPN算法芯片

5.数字信封中采用的加密算法是( )

A.AES

B.DES

C.RC-5

D.RSA

6.关于散列函数的概念,下列阐述中正确的是( )

A.散列函数的算法是公开的

B.散列函数的算法是保密的

C.散列函数中给定长度不确定的输入串,很难计算出散列值

D.散列函数中给定散列函数值,能计算出输入串

7.下列选项中不是

..病毒的特征的是( )

A.传染性

B.隐蔽性

C.非授权可执行性

D.安全性

8.下列选项中属于病毒防治技术规范的是( )

A.严禁玩电子游戏

B.严禁运行合法授权程序

C.严禁归档

D.严禁UPS

9.下列选项中,属于防火墙所涉及的概念是( )

A.DMZ

B.VPN

C.Kerberos

D.DES

10.Internet入侵者中,乔装成合法用户渗透进入系统的是( )

A.伪装者

B.违法者

C.地下用户

D.黑客

11.公钥证书的格式定义在ITU的X.500系列标准中的哪个标准里?( )

A.X.501

B.X.509

C.X.511

D.X.519

12.CA设置的地区注册CA不具有

...的功能是( )

A.制作证书

B.撤销证书注册

C.吊销证书

D.恢复备份密钥

13.认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是( )

A.加密技术

B.数字签名技术

C.身份认证技术

D.审计追踪技术

14.在SSL的协议层次中,首先运行的是( )

A.握手协议

B.更改密码规格协议

C.警告协议

D.记录协议

15.信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称( )

A.商务数据的机密性

B.商务数据的完整性

C.商务对象的认证性

D.商务服务的不可否认性

16.早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( )

A.Kerberos协议

B.LEAF协议

C.Skipjack协议

D.Diffie-Hellman协议

17.为了保证电子商务安全中的认证性和不可否认性,必须采用的技术是( )

A.数字签名

B.散列函数

C.身份认证

D.数字时间戳

18.防火墙能解决的问题是( )

A.防止从外部传送来的病毒软件进入

B.防范来自内部网络的蓄意破坏者

C.提供内部网络与外部网络之间的访问控制

D.防止内部网络用户不经心带来的威胁

19.CA服务器产生自身的私钥和公钥,其密钥长度至少为( )

A.256位

B.512位

C.1024位

D.2048位

20.作为对PKI的最基本要求,PKI必须具备的性能是( )

A.支持多政策

B.透明性和易用性

C.互操作性

D.支持多平台

二、多项选择题(本大题共5小题,每小题2分,共10分)

在每小题写出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

21.电子商务在英语中的不同叫法有( )

A.E-Commerce

B.Digital Commerce

C.E-Trade

D.E-Business

E.EDI

22.散列函数不同的叫法有( )

A.哈希函数

B.杂凑函数

C.收缩函数

D.消息摘要

E.数字指纹

23.加密桥技术能实现对不同环境下数据库数据加密以后的数据操作,这里的不同环境包

括( )

A.不同主机

B.不同操作系统

C.不同数据库管理系统

D.不同语言

E.不同应用开发环境

24.Kerberos系统的组成包括( )

A.用户Client

B.服务器Server

C.认证中心CA

D.认证服务器AS

E.票据授权服务器TGS

25.CTCA采用分级结构管理,其组成包括( )

A.全国CA中心

B.省级CA中心

C.省级RA中心

D.地市级RA中心

E.地市级业务受理点

三、填空题(本大题共5小题,每小题2分,共10分)

请在每小题的空格中填上正确答案。填错、不填均无分。

26.在一次信息传递过程中,可以综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、______和______,这种方法一般称为混合加密系统。

27.Intranet是指基于______协议的内部网络。它通过______或其他安全机制与Internet建立连接。

28.采用密码技术保护的现代信息系统,其安全性取决于对______的保护,而不是对______和硬件本身的保护。

29.SHECA提供了两种证书系统,分别是_______和_______。

30.计算机病毒按照寄生方式分为_______病毒、_______病毒和复合型病毒。

四、名词解释(本大题共5小题,每小题3分,共15分)

31.多字母加密

32.复合型病毒

33.Intranet VPN

34.接入控制

35.证书政策

五、简答题(本大题共6小题,每小题5分,共30分)

36.电子商务的真实性的含义是什么?

37.数字签名的作用是什么?

38.防火墙与VPN之间的本质区别是什么?

39.简述身份证明系统普遍应该达到的要求。

40.简述认证机构的证书吊销功能。

41.简述数字证书中公钥—私钥对应满足的要求。

六、论述题(本大题共1小题,15分)

42.试述在网上书店遵循SET协议进行购物的动态认证过程。

2011年1月期末试题及答案

一、单项选择 1.政府经济活动的依据是( )。B.社会公共权力 2.政府履行资源配置职能是使资源利用在( )。D.生产可能性曲线上移动 3.公共选择理论的创立者是( )。B.布坎南 4.在使用“成本一效益”分析法评价政府支出项目时,所使用的贴现率( )。C.小于一般贴现率 5.当政府收入增长率低于物价上涨率时,政府收入( )。A.名义增长,实际减少 6.下列税种属于直接税的是( )。D.所得税 7.目前我国企业亏损补贴处理的方式是( )。A.收入退库 8.改革开放后,我国于( )年恢复国内公债的发行。B.1981 9.部门预算的分类基础是( )。D.按部门分类 10.福利彩票和体育彩票等彩票发行的审批权在( )。C.国务院 二、多项选择 11.非市场方式解决外部性的方法有( )。A.罚款或收税B.财政补贴C.公共管制12.与私人采购相比,政府采购有以下特点( )。A.资金来源的公共性B.采购目的的非盈利性C.采购管理的公开性D.采购范围的广泛性 13.政府收入的替代效应会导致人们( )。B-减少重税商品的消费量C.增加低税商品的消费量 14.在公共定价时,政府面临的选择有( )。A.按边际成本定价B.按平均成本定价C.高于平均成本定价 15.判定法人居民的标准主要有( )。A.总机构所在地标准C.公司的控制权所在地标准D.注册所在地标准 三、名词解释 16.流转税 流转税是以商品流转额和非商品流转额为课税对象的各种税收制度的总称。与其它类型税收制度相比,流转税具有明显的特点和功能。 17.行为税行为税是以特定行为做为课税对象的税种。行为税具有课税对象单一、税源分散、税种灵活的特点。政府开征特定行为税的功能,主要是对纳税人的特定行为进行调节,达到国家一定的政治、经济、社会目的,一般带有“寓禁于征”的性质。其主要目的往往不是为了增加财政收入。 四、简答题 18.简述公共物品私人供给的可能性。 当满足下列条件的时候,由私人供给公共物品便存在可能:(1)私人供给的公共物品一般应是准公共物品。准公共物品的规模和范围一般较小,涉及的消费者数量有限。(4分)(2)在公共物品的消费上必须存在排他性技术。(3分)(3)有一系列制度条件来保障。(3分)19.简述公共投资的范围以及政府开展公共投资的原因。 政府公共投资的范围主要涵盖那些对整个国民经济体系起到基础性作用,有利提高国民经济整体运行效率的,但同时又是微利或无利的项目,主要包括基础产业投资和农业投资等。(5分)基础产业具有公共物品属性和自然垄断性的特点,决定其很难单纯依靠私人投资主体的力量来完成,而应当由政府公共投资和私人投资共同完成。此外在市场经济条件下,农业由于其自身的产业特点,往往在市场竞争中处于不利的地位,而且时常受到自然和技术等方面的制约,外于不稳定的环境中,因此需要政府加以扶持。(5分)

自考电子商务安全导论押密试题及答案(3)

自考电子商务安全导论押密试题及答案(3)第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。 1.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( ) A.B-G B.B-C C.B-B D.C-C 2.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( ) A.可靠性 B.真实性 C.机密性 D.完整性 3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( ) A.密钥 B.密文 C.解密 D.加密算法 4.与散列值的概念不同的是 ( ) A.哈希值

B.密钥值 C.杂凑值 D.消息摘要 5.SHA的含义是 ( ) A.安全散列算法 B.密钥 C.数字签名 D.消息摘要 6.《电子计算机房设计规范》的国家标准代码是 ( ) A. GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 92 7.外网指的是 ( ) A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网 8.IPSec提供的安全服务不包括 ( ) A.公有性 B.真实性 C.完整性

D.重传保护 9.组织非法用户进入系统使用 ( ) A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术 10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( ) A.2 B.3 C.4 D.5 11.Kerberos的域内认证的第一个步骤是 ( ) A. Client →AS B. Client ←AS C.Client AS D.AS Client 12._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( ) A.公钥对 B.私钥对 C.数字证书

电子商务安全导论复习资料

电子商务安全导论电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。Intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是面向的是企业内部。 Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。 商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。 邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。 TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。 电子商务的模式1)大字报/告示牌模式。2)在线黄页簿模式。3)电脑空间上的小册子模式。4)虚拟百货店模式。5)预订/订购模式。6)广告推销模式。什么是保持数据的完整性?商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。在存储时,要防止非法篡改,防止网站上的信息被破坏。在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。 网页攻击的步骤是什么?第一步,创建一个网页第二步:攻击者完全控制假网页。第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。此外,攻击者可以记录下服务器响应回来的数据。这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。 什么是Intranet?Intranet是指基于TCP/IP协议的内连网络。它通过防火墙或其他安全机制与Intranet建立连接。Intranet上可提供所有Intranet 的应用服务,如WWW,E-MAIL等,只不过服务面向的是企业内部。和Intranet一样,Intranet具有很高的灵活性,企业可以根据自己的需求,利用各种Intranet互联技术建立不同规模和功能的网络。 为什么交易的安全性是电子商务独有的?这也是电子商务系统所独有的。在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。 攻击WEB站点有哪几种方式?安全信息被破译非法访问:交易信息被截获:软件漏洞被攻击者利用:当用CGI脚本编写的程序或其他涉及到远程用户从浏览中输入表格并进行像检索之类在主机上直接操作命令时,会给WEB主机系统造成危险。 WEB客户机和WEB服务器的任务分别是什么? WEB客户机的任务是: 1)为客户提出一个服务请求——超链时启动2)将客户的请求发送给服务器3)解释服务器传送的HTML等格式文档,通过浏览器显示给客户。 WEB服务器的任务是:1)接收客户机来的请求2)检查请求的合法性3)针对请求,获取并制作数据,包括使用CGI脚本等程序,为文件设置适当的MIME类型来对数据进行前期处理和后期处理4)把信息发送给提出请求的客户机。 电子商务安全的六项中心内容是什么? 1)商务数据的机密性或称保密性2)商务数据的完整性或称正确性3)商务对象的认证性4)商务服务的不可否认性5)商务服务的不可拒绝性或称可用性6)访问的控制性 Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。(2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。这些保障内域网安全的硬件、软件措施,通常称为防火墙(Firewall)。防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。 (3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。 明文:原始的,未被伪装的消息称做明文,也称信源。通常用M表示。 密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。通常用C表示。 加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。通常用E表示。 解密:由密文恢复成明文的过程,称为解密。通常用D表示。 加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。

全国2011年01月00449自考《教育管理原理》试题及参考答案

全国2011年1月自学考试教育管理原理试题 课程代码:00449 一、单项选择题(本大题共25小题,每小题1分,共25分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.在教育管理的发展趋势上,有的国家强调要削弱中央控制地方教育的权力,扩大地方办教育的自主权,政府颁布的教育法令并不强制地方一律执行,有的在各级教育行政机关中成立各种审议机构,对当局的教育政策实行审议和监督,这一特点体现的是 1-8 ( A )A.民主化 B.相对集权化 C.科学化 D.效率化 2.研究教育管理现象,涉及人们在实践的基础上对教育的一种系统的理性的认识的是 ( C )1-12 A.教育管理的体制 B.教育管理的活动 C.教育管理的观念 D.教育管理的机制 3.现代教育管理学既研究国家政权如何干预教育行政活动,又研究教育管理本身的技术和效率问题,有两大源流,一是美国的行政学,二是( B )1-20 A.法国的行政学 B.德国的行政学 C.英国的管理学 D.日本的管理学 4.就教育管理的监督职能而言,不同类型的教育管理体制的国家,具有不同的特点,地方分权制的国家强调(D )2-38 A.计划监督 B.行政监督 C.审计监督 D.法律监督 5.教育管理活动必须以国家的教育方针、政策为依据,使我国的教育为建设富强、民主、文明的社会主义现代化国家服务,这是教育管理的( A )3-43 A.方向性原则 B.科学性原则 C.有效性原则 D.规范性原则

6.行政是伴随着国家的诞生而出现的,是为了推行国家政务而进行的活动,行政也是一种管理活动,二者的关系是( B )7-136 A.行政的范围较管理大 B.行政的范围较管理小 C.行政的范围与管理的范围一样 D.行政的范围随环境的变化而变化 7.我国教育人事制度中,培训制度和交流制度属于(C )7-149 A.用才方面的制度 B.求才方面的制度 C.养才方面的制度 D.代谢方面的制度 8.一般将教育的规范性文件的总称叫做( A )4-70 A.教育法律 B.教育文件 C.教育规范 D.教育法规 9.2006年,我国国家权力机关修订了( B )4-教材上没有标准答案 A.《中华人民共和国教育法》 B.《中华人民共和国义务教育法》 C.《中华人民共和国教师法》 D.《中华人民共和国职业教育法》 10.通过研究动态系统的状态和状态变化过程来推测随机变化的一种数字预测方法是 ( D )5-93 A.德尔菲预测法 B.教育专家协商预测法 C.回归预测法 D.马尔柯夫预测法 11.整个教育机构系统中,承担实施教育培养任务的机构是( B )6-109 A.各级各类教育行政 B.各级各类学校 C.学校班级 D.学校教研室 12.实行工作岗位责任制最重要的是做到( C )6-134 A.重视物质利益 B.激励工作士气 C.做到职权责统一 D.明确岗位责任 13.各级教育行政部门必须根据地方财力,在制定预算时逐步实行(A )8-160 A.定额加专项的办法 B.定额加效益的办法 C.定额加公平的办法 D.项目加重点的办法 14.学校管理的客体“四因素”说是指学校管理活动中的( C )13-301 A.人、财、物、地点 B.人、财、物、时间 C.人、财、物、事 D.人、财、信息、事 15.教书育人、管理育人、服务育人与学校教育质量紧密相联,这体现了( C )

2006年1月电子商务安全导论试题

2006年1月 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.保证商业服务不可否认的手段主要是( ) A.数字水印B.数据加密 C.身份认证D.数字签名 2.DES加密算法所采用的密钥的有效长度为( ) A.32 B.56 C.64 D.128 3.在防火墙技术中,我们所说的外网通常指的是( ) A.受信网络B.非受信网络 C.防火墙内的网络D.局域网 4.《电子计算机房设计规范》的国家标准代码是( ) A.GB50174—93 B.GB50174—88 C.GB57169—93 D.GB57169—88 5.通行字也称为( ) A.用户名B.用户口令 C.密钥D.公钥 6.不涉及 ...PKI技术应用的是( ) A.VPN B.安全E-mail C.Web安全D.视频压缩 7.多级安全策略属于( ) A.最小权益策略B.最大权益策略 C.接入控制策略D.数据加密策略 8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( ) A.SET标准商户业务规则与SSL标准商户业务规则 B.SET标准商户业务规则与Non-SSL标准商户业务规则 C.SET标准商户业务规则与Non-SET标准商户业务规则 D.Non-SET标准商户业务规则与SSL标准商户业务规则 9.SHECA指的是( ) A.上海市电子商务安全证书管理中心 B.深圳市电子商务安全证书管理中心 C.上海市电子商务中心 D.深圳市电子商务中心 10.以下哪一项是密钥托管技术?( ) A.EES B.SKIPJACK C.Diffie-Hellman D.RSA 11.公钥体制用于大规模电子商务安全的基本要素是( ) A.哈希算法B.公钥证书 C.非对称加密算法D.对称加密算法 1

2019年10月全国自考电子商务安全导论试题

2019年10月全国自考电子商务安全导论试题 一、单项选择题: 1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。以下按照安全等级由低到高排列正确的是 A.A、B1、B2、B3、C1、C2、D B.A、B3、B2、B1、C2、C1、D C.D、C1、C2、B1、B2、B3、A D.D、C2、C1、B3、B2、B1、A 2.以下不属于电子商务遭受的攻击是 A.病毒 B.植入 C.加密

D.中断 3.第一个既能用于数据加密、又能用于数字签名的算法是 A. DES B.EES C.IDEA D. RSA 4.下列属于单钥密码体制算法的是 A.RC-5加密算法 B.rs密码算法 C. ELGamal密码体制 D.椭圆曲线密码体制

5.MD5散列算法的分组长度是 A.16比特 B.64比特 C.128比特 D.512比特 6.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是 A.数字签名 B.数字指纹 C.数字信封 D.数字时间戳 7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码

是 A.GB50174-93 B.GB9361-88 C.GB2887-89 D.GB50169-92 8.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是 A.0℃-10℃ B.10℃-25℃ C.0℃-25℃ D.25℃-50℃ 9.内网是指

A.受信网络 B.非受信网络 C.防火墙外的网络 D.互联网 10.检查所有进出防火墙的包标头内容的控制方式是 A.包过滤型 B.包检验型 C.应用层网关型 D.代理型 11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是 A. Microsoft Access B. Microsoft Excel

自考思修历年真题

综合练习一 一、单项选择题(本大题共 30 小题,每小题 1 分,共 30 分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1. 中国共产党在思想政治理论建设中提出的社会主义核心价值体系,是中国现阶段社会主义意识形态的(C) A. 全部内容 B. 所有要求 C. 本质体现 D. 存在基础 2. 信念是人的(C) A. 认识、情感和理想的统一 B. 认识、态度和情感的统一 C. 认识、情感和意志的统一 D. 态度、情感和理想的统一 3. 马克思主义最崇高的社会理想是(A) A. 实现共产主义 B. 建设社会主义 C. 发展民主主义 D. 摆脱贫穷落后 4. 用理想的标准来衡量和要求现实,当发现现实并不符合理想的时候,就对现实大失所望,甚至极为不满。这里陷入的片面性误区是(C) A. 把理想等同于现实 B. 把现实等同于理想 C. 以理想来否定现实 D. 以现实来否定理想 5. 爱国主义的必然政治要求是(A) A. 热爱自己的国家 B. 热爱自己的骨肉同胞 C. 热爱祖国的锦绣山河 D. 热爱祖国的灿烂文化 6. 发展中国特色社会主义,必须牢牢把握经济建设这个中心,集中力量(D) A. 创造中华文明 B. 培育爱国情感 C. 抵御外来侵略 D. 发展社会生产力 7. 中华民族在五千多年的发展中形成的伟大民族精神的核心是(C ) A. 团结统一 B. 集体主义 C. 爱国主义 D. 自强不息 8. 人生观的核心是(A) A. 人生目的 B. 人生价值 C. 人生态度 D. 人生理想 9. 人们通过生活实践所形成的对人生问题的一种稳定的心理倾向和基本意图,称 为(B) A. 人生目的 B. 人生态度 C. 人生价值观 D. 人生实践活动 10. 实现人生价值的根本途径是(C) A. 培养正确的人生态度 B. 自觉提高自我的主体素质和能力 C. 进行有意识、有目的的创造性实践活动 D. 选择与社会主导价值观相一致的人生价值目标 11. 道德是一种特殊的社会意识形态。下列选项中,没有表现出这种特殊性的是(B) A. 道德规范具有相对稳定性 B. 道德是社会规范的调节方式 C. 道德对社会行为的调节是非强制性的 D. 道德调整的社会关系范围具有广泛性 12.“富贵不能淫、贫贱不能移、威武不能屈”反映了中华民族传统美德中的(B) A. 乐群贵和,强调人际和谐的精神 B. 励志自强,崇尚精神境界的精神 C. 勤劳勇敢,追求自由解放的精神 D. 爱国奉献,以天下为己任的精神 13. 社会主义道德建设的核心是( D ) A. 诚实守信 B. 集体主义 C. 与人为善 D. 为人民服务 14. 在下列选项中,对集体主义原则的错误理解是( B) A. 社会主义道德建设必须以集体主义为原则 B. 集体主义原则与小团体主义和本位主义是一致的 C. 集体主义原则是指导人们行为选择的主导性原则 D. 集体主义原则的根本思想是正确处理集体利益和个人利益的关系 15. 公民的行为举止、待人接物应该文明礼貌,与人交往应该诚实守信。这是公民基本道德规范中(B) A. 爱国守法的要求 B. 明礼诚信的要求 C. 勤俭自强的要求 D.敬业奉献的要求 16. 衡量一个社会精神文明发展水平的重要标志是(B)

全国2011年1月自学考试大学语文试题及答案

全国2011年1月自学考试大学语文试题 课程代码:04729 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.《秋水》中,“夏虫不可以语于冰者”的喻意是() A.人的认识受到时间的限制 B.人的认识受到空间的限制 C.人的认识受到先天素质的限制 D.人的认识受到后天教育的限制 2.《论毅力》中引用孔子的话说:“譬如为山,未成一篑,止,吾止也;譬如平地,虽复一篑,进, 吾往也。”这里运用的论证方法是() A.例证法与演绎法 B.演绎法与类比法 C.类比法与对比法 D.对比法与例证法 3.罗素在《如何避免愚蠢的见识》中认为:当自己的见解证据不足时,克服偏见的最好方法是() A.多听不同意见 B.克服狂妄自大心理 C.端正认知态度 D.摒弃自我中心主义 4.《张中丞传后叙》中所写拔刀断指、抽矢射塔的英雄人物是() A.张巡 B.许远 C.南霁云 D.贺兰进明 5.《种树郭橐驼传》用种树的“其置也若弃”类比治民要() A.让老百姓休养生息 B.让老百姓得到安置 C.对老百姓弃之不顾 D.对老百姓置之不理 6.《先妣事略》:“儿女大者攀衣,小者乳抱,手中纫缀不辍。”这段文字使用的人物描写方法是() A.肖像描写 B.语言描写 C.心理描写 D.细节描写 7.下列《马伶传》的语句中,属于场面描写的是() A.金陵为明之留都,社稷百官皆在,而又当太平盛时,人易为乐 B.引商刻羽,抗坠疾徐,并称善也 C.坐客乃西顾而叹,或大呼命酒,或移坐更进之,首不复东 D.遍征金陵之贵客文人,与夫妖姬静女,莫不毕集

电子商务安全导论实践试题及答案

电子商务安全导论实践试题及答案 1.简单的加密算法的代码编写(凯撒密码) 2.电子商务安全认证证书的网上申请以及使用说明 3.你使用的机器上本地安全设置中的密码策略如何 4.说明你所使用的机器上的公钥策略基本情况 5.本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况 6.本机IP安全策略中的客户端(只响应)属性的基本情况 7.本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则常规高级方法) 8.说明智能卡是是如何进行用户鉴别的 9.本机上证书的使用情况 10.上网查询江苏省电子商务安全证书的基本情况 11.说明木马在win.ini条件下的症状如何 12.举例说明你所使用的个人防火墙的功能项目以及使用方法 13.介绍一种你所熟悉的黑客攻击技术 14.你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题 15.查阅有关资料分析极速波I-WORM/ZOBOT 的技术方法 解答 《一》简单的加密算法的代码编写(凯撒密码) 凯撒密文的破解编程实现 凯撒密文的破解编程实现 近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是 非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然 是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来 的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我

们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码----- 凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于 它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密 加密过程: 密文:C=M+K (mod 26) 解密过程: 明文:M=C-K (mod 26) 详细过程请参考相关资料 破解时主要利用了概率统计的特性,E字母出现的概率最大。 加密的程序实现我就不说了, 下面重点说一下解密的程序实现:我是用C写的,在VC6.0下调试运行正确 #include"stdio.h" #include"ctype.h" #include"stdlib.h" main(int argc ,char *argv[]) { FILE *fp_ciper,*fp_plain; //密文与明文的文件指针 char ch_ciper,ch_plain; int i,temp=0; //i用来存最多次数的下标 //temp用在求最多次数时用 int key; //密钥 int j; int num[26]; //保存密文中字母出现次数 for(i = 0;i < 26; i++) num = 0; //进行对num[]数组的初始化 printf("======================================================\n"); printf("------------------BY 安美洪design--------------------\n"); printf("======================================================\n"); if(argc!=3) { printf("此为KAISER解密用法:[文件名] [密文路径] [明文路径]\n"); printf("如:decryption F:\ciper_2_1.txt F:\plain.txt\n"); } //判断程序输入参数是否正确

00997电子商务安全导论试题

绝密★考试结束前 全国2013年10月高等教育自学考试 电子商务安全导论试题 课程代码:00997 请考生按规定用笔将所有试题的答案涂、写在答题纸上。 选择题部分 注意事项: 1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。 2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸” 的相应代码涂黑。错涂、多涂或未涂均无分。 1.病毒按破坏性划分可以分为 A.良性病毒和恶性病毒B.引导型病毒和复合型病毒 C.文件型病毒和引导型病毒D.复合型病毒和文件病毒 2.在进行身份证明时,用个人特征识别的方法是 A.指纹B.密码 C.身份证D.密钥 3.下列选项中,属于电子邮件的安全问题的是 A.传输到错误地址B.传输错误 C.传输丢失D.网上传送时随时可能被人窃取到 4.RC-5加密算法中的可变参数不包括 ... A.校验位B.分组长 C.密钥长D.迭代轮数 5.一个明文可能有多个数字签名的算法是 00997# 电子商务安全导论试题第1页共5页

A.RSA B.DES C.Rabin D.ELGamal 6.数字信封技术中,加密消息密钥形成信封的加密方法是 A.对称加密B.非对称加密 C.对称加密和非对称加密D.对称加密或非对称加密 7.防火墙的组成中不包括 ...的是 A.安全操作系统B.域名服务 C.网络管理员D.网关 8.下列选项中,属于加密桥技术的优点的是 A.加密桥与DBMS是不可分离的B.加密桥与DBMS是分离的 C.加密桥与一般数据文件是不可分离的D.加密桥与数据库无关 9.在不可否认业务中保护收信人的是 A.源的不可否认性B.提交的不可否认性 C.递送的不可否认性D.A和B 10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是 A.SSL B.TLS C.SET D.PKI 11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是 A.CFCA B.CTCA C.SHECA D.PKI 12.下列选项中,属于中国电信CA安全认证系统结构的是 A.地市级CA中心B.地市级RA中心系统 C.省CA中心D.省RA中心系统 13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是 A.B1级B.Cl级 C.B2级D.C2级 14.下列选项中,属于提高数据完整性的预防性措施的是 A.加权平均B.信息认证 C.身份认证D.奇偶校验 00997# 电子商务安全导论试题第2页共5页

全国至自学考试英语二历年真题及答案全集

全国至自学考试英语二历年真题及答案全集 Last revision on 21 December 2020

2014年4月高等教育自学考试全国统一命题考试 英语(二)试题答案及评分参考 第一部分:阅读选择(第1-10题,每题1分,共10分) 第二部分:阅读判断(第11-15题,每题2分,共10分) 第三部分:概括段落大意和补全句子(第16-25题,每题1分,共10分) 第四部分:填句补文(第26-30题,每题1分,共10分) 第五部分:填词补文(第31-40题,每题1分,共10分) 第六部分:完型补文(第41-50题,每题分,共15分) 绝密★启用前 2014年10月高等教育自学考试全国统一命题考试 英语(二)试题答案及评分参考 (课程代码00015) 第一部分:阅读判断(第1~10题,每题1分,共10分) 1、B 2、B 3、A 4、C 5、B 6、C 7、A 8、A 9、B 10、A 第二部分:阅读选择(第11~15题,每题2分,共10分)

11、D 12、A 13、C 14、B 15、A 第三部分:概括段落大意和补全句子(第16~25题,每题1分,共10分) 16、C 17、D 18、A 19、B 20、F 21、D 22、F 23、E 24、A 25、C 第四部分:填句补文(第26~30题,每题2分,共10分) 26、C 27、E 28、A 29、F 30、B 第五部分:填句补文(第31~40题,每题分,共15分) 31、G 32、I 33、B 34、H 35、A 36、K 37、C 38、E 39、L 40、J 第六部分:完形补文(第41~50题,每题分,共15分) 41、born 42、resulted 43、growth 44、manufacturing 45、moved 46、addition 47、fewer 48、machines 49、unnecessary 50、unemployment 【评分参考】本部分无分和1分的计分。语法错误或拼写错误均不给分;英、美拼写均可接受;大小写错误不扣分。 第七部分:短文写作(第51题,30分) 51.范文(略)

全国2011年1月自考公共关系学试题与参考答案

2011年1月自学考试公共关系学试题 课程代码:00182 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.公共关系的本质属性是() A.传播公众 B.告知公众 C.传播沟通 D.管理形象 2.国际公共关系联合会成立于() A.1948年 B.1955年 C.1975年 D.1978年 3.某公关公司主要为客户提供市场形象调查与设计服务,它属于() A.专项业务服务公司 B.专门业务服务公司 C.综合服务咨询公司 D.独立业务服务公司 4.在高层领导直属型中,公关机构处于整个组织系统的() A.第一层次 B.第二层次 C.第三层次 D.第二、三层次之间 5.全员公关培训的对象是组织的() A.全体公关人员 B.全体领导人员 C.全体人员 D.全体不合格者 6.公共关系机构中的财务人员属于() A.计划人员 B.领导人员 C.文秘人员 D.专门技术人员 7.与组织无关,其观点、态度和行为不受组织的影响,也不对组织产生作用的公众集体,称为() A.非公众 B.潜在公众 C.知晓公众 D.行动公众 8.在公共关系学中,组织的公众特指() A.消极受众 B.积极受众 C.内部公众 D.外部公众 9.由于第一印象的强烈影响,产生了知觉的偏见,这被称为() A.首因效应 B.近因效应 C.晕轮效应 D.定型效应 10.大脑对当前直接作用于感觉器官的客观事物的整体反映是() A.需要 B.态度 C.知觉 D.心理 11.马斯洛认为人最高层次的需要是() A.安全需要 B.社交需要 C.自尊需要 D.自我实现需要 12.“五四运动”、“大生产运动”、“学先进活动”等在舆论对象中属于() A.社会事件 B.社会问题 C.社会冲突 D.社会运动 13.下列属于交际型公关的是() A.演讲 B.电子邮件 C.售后服务 D.设立热线电话 14.制作“组织形象要素调查表”的常用方法是() A.四步工作法 B.六步工作法 C.目标作业法 D.语意差别分析法 15.企业赞助属于() A.服务型公关 B.宣传型公关 C.征询型公关 D.社会活动型公关 16.下列对“公共信息模式”的描述错误 ..的是()

2010年1月自学考试电子商务安全导论试题

全国2010年1月高等教育自学考试 电子商务安全导论试题 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是() A.Bl B2 B.B2 B1 C.B1 B2 B3 D.B3 B2 B1 2.现在常用的密钥托管算法是() A.DES算法 B.EES算法 C.RAS算法 D.SHA算法 3.SHA算法输出的哈希值长度为() A.96比特 B.128比特 C.160比特 D.192比特 4.使用数字摘要和数字签名技术不.能.解决的电子商务安全问题是() A.机密性 B.完整性 C.认证性 D.不可否认性 5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为() A.RAID 0 B.RAID 1 C.RAID 3 D.RAID 5 6.防火墙技术中处理效率最低的是() A.包过滤型 B.包检验型 C.应用层网关型 D.状态检测型 7.目前,对数据库的加密方法主要有() A.2种 B.3种 C.4种 D.5种 8.身份证明系统的质量指标中的II型错误率是() A.通过率 B.拒绝率 C.漏报率 D.虚报率 9.在对公钥证书格式的定义中已被广泛接受的标准是() A.X.500 B.X.502 C.X.509 D.X.600 10.使用者在更新自己的数字证书时不可以 ...采用的方式是() A.电话申请 B.E-Mail申请 C.Web申请 D.当面申请 11.在PKI的构成模型中,其功能不包含 ...在PKI中的机构是() A.CA B.ORA C.PAA D.PMA 12.用于客户——服务器之间相互认证的协议是()

北京自考现代汉字学历年试题

2001年4月北京自考“汉字学概论”试题 一、单项选择题(本大题共10小题,每小题1分,共10分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并在“答题卡”的相应代码涂黑。未涂、错涂或多涂均无分。 1. 下列哪一组是不规范汉字 A. 答繁符 B. 筆時簡 C. 通房相 D. 音易刊 2. 下列各组汉字笔画为相接关系的是 A. 六川心 B. 八儿小 C. 人山乃 C. 九也车 3. 下列各组汉字部件为相离关系的是 A. 克吊声 B. 名占单 C. 资学溯 D. 考老孝 4. 下列各组汉字结构属于左下右包孕的是 A. 画函凶 B. 区医匹 C. 闹风网 D. 毡翘赵 5. 下面哪组字都是多音同义字? A. 泊臭卡 B. 白埠悼 C. 逮薄蔓 D. 徊刽隘 6. 下面哪组字都是多音多义字? A. 呆凿获 B. 剥削血 C. 吁纤斗 D. 波堤储 7. 形声字的形旁丧失表意作用的是 A. 绒线纱 B. 绣纺编 C. 绸绢缎 D. 级约给 8. 哪组字使用频率最低? A. 2500常用字 B. 1000次常用字 C. 7000通用字 D. 1000高频字 9. 首创文学学部首的是下列哪部辞书? A. 《辞源》 B. 《辞海》 C. 《汉语大词典》 D. 《说文解字》 10. 当前语言文字的国际通用性最强的是 A. 阿拉伯字母 B. 斯拉夫字母 C. 拉丁字母 D. 汉字 二、多项选择题(本大题共10小题,每小题2分,共20分) 在每小题列出的四个备选项中有二至四个是符合题目要求的,请将其选出并在“答题卡”的相应代码涂黑。未涂、错涂、多涂或少涂均无分。 11. 规范汉字指的是 A. 见于《简化字总表》的简化字 B. 古今通用的传承字 C. 收入《现代汉字通用字表》的字 D. 社会上广为流行的简体字 12. 下列简化字中简化得好的是 A. 战苹态 B. 头专尧 C. 灭尘灶 D. 胶粮议 13. 下列各组部件是不成字部件的有 A. 刀木水 B. 扌氵亻 C. 人日月 D. 大王火

全国2010年10月自学考试电子商务安全导论试题及答案

做试题,没答案?上自考365,网校名师为你详细解答! 全国2010年10月自学考试电子商务安全导论试题及答案 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.计算机安全等级中,C2级称为() A.酌情安全保护级 B.访问控制保护级 C.结构化保护级 D.验证保护级 2.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在 ()A.1996年 B.1997年 C.1998年 D.1999年 3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是 ()A.可靠性 B.完整性 C.真实性 D.有效性 4.最早提出的公开的密钥交换协议是() A.Blom B.Diffie-Hellman C.ELGamal D.Shipjack 5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是() A.HA V AL B.MD-4 C.MD-5 D.RSA 6.发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为() A.双重加密 B.数字信封 C.双联签名 D.混合加密 7.在以下主要的隧道协议中,属于第二层协议的是() 1 全国2010年10月自学考试电子商务安全导论试题

全国2010年10月自学考试电子商务安全导论试题 2 A.GRE B.IGRP C.IPSec D.PPTP 8.使用专有软件加密数据库数据的是( ) A.Access B.Domino C.Exchange D.Oracle 9.在下列选项中,不是..每一种身份证明系统都必须要求的是( ) A.不具可传递性 B.计算有效性 C.通信有效性 D.可证明安全性 10.Kerberos 的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是( ) A.时间同步 B.重放攻击 C.口令字猜测攻击 D.密钥的存储 11.在下列选项中,不属于...公钥证书的证书数据的是( ) A.CA 的数字签名 B.CA 的签名算法 C.CA 的识别码 D.使用者的识别码 12.在公钥证书发行时规定了失效期,决定失效期的值的是( ) A.用户根据应用逻辑 B.CA 根据安全策略 C.用户根据CA 服务器 D.CA 根据数据库服务器 13.在PKI 的性能要求中,电子商务通信的关键是( ) A.支持多政策 B.支持多应用 C.互操作性 D.透明性 14.主要用于购买信息的交流,传递电子商贸信息的协议是( ) A.SET B.SSL C.TLS D.HTTP 15.在下列计算机系统安全隐患中,属于电子商务系统所独有的是( ) A.硬件的安全 B.软件的安全 C.数据的安全 D.交易的安全 16.第一个既能用于数据加密、又能用于数字签名的算法是( ) A.DES B.EES C.IDEA D.RSA 17.在下列安全鉴别问题中,数字签名技术不能..解决的是( )

(完整版)自考思修历年真题

综合练习一 一、单项选择题(本大题共30小题,每小题 1 分,共30 分)在每小题列出的四个 备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未 选均无分。 1. 中国共产党在思想政治理论建设中提出的社会主义核心价值体系,是中国现阶段社 会主义意识形态的( C ) A. 全部内容 B. 所有要求 C. 本质体现 D. 存在基础 2. 信念是人的( C ) A. 认识、情感和理想的统一 B. 认识、态度和情感的统一 C. 认识、情感和意志的统一 D. 态度、情感和理想的统一 3. 马克思主义最崇高的社会理想是( A ) A. 实现共产主义 B. 建设社会主义 C. 发展民主主义 D. 摆脱贫穷落后 4. 用理想的标准来衡量和要求现实,当发现现实并不符合理想的时候,就对现实大失 所望,甚至极为不满。这里陷入的片面性误区是( C ) A. 把理想等同于现实 B. 把现实等同于理想 C. 以理想来否定现实 D. 以现实来否定理想 5. 爱国主义的必然政治要求是( A ) A. 热爱自己的国家 B. 热爱自己的骨肉同胞 C. 热爱祖国的锦绣山河 D. 热爱祖国的灿烂文化 6. 发展中国特色社会主义,必须牢牢把握经济建设这个中心,集中力量( D ) A. 创造中华文明 B. 培育爱国情感 C. 抵御外来侵略 D. 发展社会生产力 7. 中华民族在五千多年的发展中形成的伟大民族精神的核心是( C ) A. 团结统一 B. 集体主义 C. 爱国主义 D. 自强不息 8. 人生观的核心是( A ) A. 人生目的 B. 人生价值 C. 人生态度 D. 人生理想 9. 人们通过生活实践所形成的对人生问题的一种稳定的心理倾向和基本意图,称 为( B ) A. 人生目的 B. 人生态度 C. 人生价值观 D. 人生实践活动 10. 实现人生价值的根本途径是( C ) A. 培养正确的人生态度 B. 自觉提高自我的主体素质和能力 C. 进行有意识、有目的的创造性实践活动 D. 选择与社会主导价值观相一致的人生价值目标 11. 道德是一种特殊的社会意识形态。下列选项中,没有表现出这种特殊性的是(B ) A. 道德规范具有相对稳定性 B. 道德是社会规范的调节方式 C. 道德对社会行为的调节是非强制性的 D. 道德调整的社会关系范围具有广泛性 12. “富贵不能淫、贫贱不能移、威武不能屈”反映了中华民族传统美德中的( B )

相关主题
文本预览
相关文档 最新文档