网络安全知识竞赛部分题目及答案
33、应对计算机领域中后门的做法正确的是_______。(解题技能:)
A、预留的后门要及时删除
B、系统定期杀毒
C、系统定期升级病毒库
D、以上说法都不对
正确答案:B
答题耗时:1秒
34、关于肉鸡以下哪种说法正确_______(解题技能:)
A、发起主动攻击的机器
B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击
C、用户通常自愿成为肉鸡
D、肉鸡不能发动攻击
正确答案:B
答题耗时:5秒
35、兄岩关于分布式拒绝服务攻击不正确的是_______(解题技能:)
A、攻击者一般发送合理的服务请求
B、攻击者可以利用肉鸡协同攻击
C、羡返御攻击者通过发送病毒攻击目标
D、攻击者的攻击方式包括DOS、DDOS
正确答案:C
答题耗时:1秒
36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?_______(解题技能:)
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
正确答案:A
答题耗时:2秒
37、关于如何防范摆渡攻击以下哪种说法正确_______(解题技能:)
A、安装杀毒软件
B、安装防火墙
C、禁止在两个信息系统之间交叉使用U盘
D、加密
正确答案:C
答题耗时:2秒
38、下列哪个不是缓冲区溢出漏洞的防范措施_______(解题技能:)
A、程序员编写程序时,养成安全编程的习惯
B、实时监控软件运行
C、改变编译器设置
D、加大内存容量
正确答案:D
答题耗时:2秒
39、摆渡攻击通常利用什么来窃取资料_______(解题技能:)
A、从外网入侵内网
B、利用系统后门窃取资料
C、利用移动载体作为“渡船”
D、利用零日攻击
正确答案:C
答题耗时:2秒
40、对于零日攻击不正确的是_______(解题技能:)
A、零日攻击几乎攻无不克
B、零日攻击非常少
C、零日攻击可以多次利用
D、零日攻击具有突发性
正确答案:C
答题耗时:1秒
41、黑客主要用社会工程学来_______(解题技能:)
A、进行TCP连接
B、进行DDOS攻击
C、进行ARP攻击
D、获取口令
正确答案:D
答题耗时:1秒
42、能采用撞库获得敏感数据的主要原因是_______(解题技能:)
A、数据库没有采用安全防护措施
B、用户在不同网站设置相同的用户名和密码
C、数据库安全防护措施弱
D、利益驱使
正确答案:B
答题世大耗时:2秒
43、下面_______是QQ中毒的症状(解题技能:)
A、QQ老掉线,提示异地登录
B、QQ空间存在垃圾广告日志
C、自动给好友发送垃圾消息
D、以上都是
正确答案:D
答题耗时:1秒
44、以下哪项属于钓鱼网站的表现形式_______(解题技能:)
A、公司周年庆
B、幸运观众
C、兑换积分
D、以上全部
答题耗时:1秒
45、热点是_______(解题技能:)
A、无线接入点
B、有线通信协议
C、加密通信协议
D、解密通信协议
正确答案:A
答题耗时:2秒
46、二维码中存储的是_______信息。(解题技能:)
A、用户账户
B、银行信息
C、网址
D、以上都不对
正确答案:C
答题耗时:4秒
47、在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为_______(解题技能:)
A、借壳
B、开源
C、免费
D、越狱
正确答案:D
答题耗时:4秒
48、下列对垃圾邮件说法错误的是_______(解题技能:)
A、用户减少电子邮件的使用完全是因为垃圾邮件的影响
B、降低了用户对Email的信任
C、邮件服务商可以对垃圾邮件进行屏蔽
D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删
正确答案:A
答题耗时:3秒
49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_______匿名转发功能。(解题技能:)
A、使用
B、开启
C、关闭
正确答案:C
答题耗时:12秒
50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_______。(解题技能:)
A、可用性的攻击
B、保密性的攻击
C、完整性的攻击
D、真实性的攻击
答题耗时:2秒
51、以下对信息安全问题产生的`根源描述最准确的是:_______(解题技能:)
A、信息安全问题是由于信息技术的不断发展造成的
B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
正确答案:D
答题耗时:2秒
52、风险评估的方法主要有_______。(解题技能:)
A、定性
B、定量
C、定性和定量相结合
D、以上都是
正确答案:D
答题耗时:7秒
53、信息网络安全(风险)评估的方法_______(解题技能:)
A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估
正确答案:A
答题耗时:1秒
54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_______。(解题技能:)
A、UNIX系统
B、LINUX系统
C、WINDOWS2000
D、WINDOWS98
正确答案:D
答题耗时:1秒
55、为什么需要密码学_______(解题技能:)
A、保密信息
B、好玩
C、打电话
D、发短信
正确答案:A
答题耗时:2秒
56、在公钥体系中,公钥用于_______(解题技能:)
A、解密和签名
B、加密和签名
C、解密和认证
D、加密和认证
正确答案:D
答题耗时:11秒
57、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_______。(解题技能:)
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
正确答案:A
答题耗时:3秒
58、下面有关DES的描述,正确的是_______。(解题技能:)
A、是由IBM、Sun等公司共同提出的
B、其算法不公开而密钥公开
C、其结构完全遵循复杂结构网络
D、是目前应用最为广泛的一种分组密码算法
正确答案:D
答题耗时:1秒
59、“公开密钥密码体制”的含义是_______。(解题技能:)
A、将所有密钥公开
B、将私有密钥公开,公开密钥保密
C、将公开密钥公开,私有密钥保密
D、两个密钥相同
正确答案:C
答题耗时:5秒
60、PGP加密技术是一个基于_______体系的邮件加密软件。(解题技能:)
A、RSA公钥加密
B、DES对称密钥
C、MD5数字签名
D、MD5加密
正确答案:A
答题耗时:3秒
61、PKI的主要理论基础是____。(解题技能:)
A、对称密码算法
B、公钥密码算法
C、量子密码
D、摘要算法
正确答案:B
答题耗时:1秒
62、_______在CA体系中提供目录浏览服务。(解题技能:)
A、安全服务器
B、CA服务器
C、注册机构RA
D、LDAP服务器
正确答案:D
答题耗时:2秒
14、下面关于PowerPoint的说法中,不正确的是______。(1分) A、它不是Windows应用程序 B、它是演示文稿
Powerpoint和Word、Excel等应用软件一样,都是Microsoft公司推出的Office系列产品之一。主要用于演示文稿的创建纤盯,即幻灯片的制作。可有效帮助演讲、教学,产品演示等。Powerpoint是用于设计制作专家报告、教师授课、产品演示、广告宣传的电子版幻灯片,制作的演示文稿可以通过计算机屏幕或投影机播放。 PowerPoint是制作和演示幻灯片的软件,能够制作出集文字、图形、图像、声音以及视频剪辑等多媒体元素于一体的演示文稿,把自己所要表达的信息组织在一组图文并茂的画面中,用于介绍公毁拍和司的产贺粗品、展示自己的学术成果。
江苏电子商务三级2013年,快要考试了,求助,谢谢
助理电子商务师理论模拟试题一
一、单选题(每题1分,共计60题)
1. ()是一个包含持有人、个人信息、公开密钥、证书序号、有效期、发证单位的电子签名等内容的数字文件。(A)
(A)数字证书
(B)数字签名
(C)电子印章
(D)CA
2. ()的实际名称叫非易失随机访问存储器(NVRAM),特点是断电后数据不消失,因此可以作为外部存储器使用。(A)
(A)闪存
(B)册尺毁内存
(C)ROM
(D)硬盘
3. ()属水平B2B电子商务。(C)
(A)Dell电脑
(B)Cisco
(C)环球资源网
(D)上海书城
4. EDI的含义是( )。(B)
A.电子数据处理
B.电子数据交换
C.电子资金转账
D.电子销售系统
5. 显示器和打印机属于计算机系统中的()。(C)
A.辅助存储器
B.输入设备
C.输出设备
D.软件系统
6. 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由()归口管理。(D)
A.工商部
B.安全部
C.司法部
D.公安部
7. 博客(BLOG),一般是指() A
(A) 网络日志
(B) 在论坛上发表文章
(C) 在聊天室上发表文章
(D) 在网络上存放自己的照片
8. 数字证书是网络通信中标志通信各方( )信息的一系列数据。(A)
(A) 身份
(B) 资金
(C) 物流
(D) 订单
9. 消费者与消费者之间的电子商务,即( )电子商务。(D)
A.B2C
B.B2B
C.G2G
D.C2C
10. ()是提供身份验证的第三方机构。(C)
A.网上交易中心
B.支付平台
C.认证中心
D.网上工商局
11. 在HTML中,()是网页标题标记。(B)
(A)head
(B)title
(C)hr
(D)body
12. 下面的链接,哪个不是相对地址()。(C)
(A)a href="bg.htm"概况/a
(B)a href="../bg.htm"首页/a
(C)a href=""友情链接/a
(D)a href="../../bg.htm"首页/a
13. 在 HTML中,align属性表示的含义是()。(B)
(A)显示不同形状的项目符号
(B)控制文字的对齐方式
(C)定义文字所使用的字体
(D)定义该困数单元格所跨行数
14. 1994年2月18日,我国颁布了(),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。(C)
(A)《新刑法》
(B)《计算机安全法》
(C)《中华人民共和国计算机信息系统安全保护条例》
(D)《计算机安全条例》
15. 在定义样式时,要将样式定义的内容放在()标记中。(C)
(A)“ ”
(B)“( )”
(C)“{ }”
(D)script…/script
16. 电子商务过程中,人们需要用()来相互证明各自的身份。(C)
(A)电子邮箱账号
(B)电子指纹
(C)电子签字机制
(D)IP地址
17. 在()中计算机可州备以使用超终端通信。(A)
A.对等网络 B.广播式网络 C.非对等网络 D.VPN
18. 对于同一个声音文件,最小的文件格式一般是()。(B)
(A)WAV文件
(B)MID文件
(C)MP3文件
(D)rm文件
19. 移动存储设备最大的优势在于()。(C)
A.标准存储单位成本低 B.存储量大
C.易保存,受外界影响更小 D.方便易用
20. 网络蚂蚁下载软件中,将“蚂蚁数目”设置为5表示()。(C)
A.最大下载任务数目为5
B.同时下载文件最大数目为5
C.将文件分为5份同时下载
D.同时打开5个下载窗口
21. 新闻组中()顶级类别表示关于新闻组本身的主题。(B)
A.alt B.news C.misc D.talk
22. 在新闻组中,计算机顶级类别中程序主题下关于Java的专题小组,描述正确的是()。(A)
A.comp. program. java B.java. Program. Comp
C.news. Comp. Java D.java. Comp. News
23. 通过搜索引擎找到信息发布源收集商务信息,这个过程(),有效地保证了信息的准确性。(A)
A.减少了信息传递的中间环节
B.减少了人工干预
C.提高了搜索结果的相关度
D.提高了信息的时效性
24. ()是网上市场调研中最有效并经常使用的一种方法。(A)
(A)网上问卷调研
(B)新闻组讨论
(C)电子邮件
(D)网上问答
25. 以下()选项符合调研表问题设计要求?(C)
(A)这种调料很润口吧
(B)这种调料很辛辣吧
(C)这种调料是润口还是辛辣呢
(D)这种调料的口味是否很可口?
26. 商家要开展电子商务活动,应该用( )作为其主要的生意平台。(C)
A.BBS
B.电子邮件
C.在线商店
D.电话定购
27. ()是商店生成系统的核心。(D)
(A)前台商务系统
(B)后台数据系统
(C)站点管理系统
(D)店面管理系统
28. PSD是指()。(C)
A.结构化查询语言
B.数据定义语言
C.移动存储设备
D.个人存储设备
29. 因为网络广告()的特征,使得公司在网络上许多位置放置公司的广告和相关产品介绍。(C)
(A)回馈快
(B)效率高
(C)成本低
(D)交互强
30. 在网上单证设计过程中,要注意保证订单在商城未确认前的()。(C)
(A)可转换性
(B)可传递性
(C)可修改性
(D)可追述性
31. 顾客在网上商场购物时,选中的商品将被放入( )中。(B)
A.订单
B.购物车
C.寄存处
D.物流公司
32. 客户的购买记录属于()信息。(D)
(A)客户的静态
(B)客户的操作
(C)客户的动态
(D)客户的行为
33. 电子合同是通过计算机网络系统订立的、以()的方式生成、储存或传递的合同。
(D)
(A)数据文件
(B)数字电文
(C)数字文件
(D)数据电文
34. 在网络营销策略中,( )是竞争的主要手段,关系到企业营销目标的实现。(B)
A.产品策略
B.定价策略
C.分销策略
D.促销策略
35. 如果第一份订单处于()状态,那么就无法将订单合并了。(D)
(A)未处理
(B)已确认
(C)待核对
(D)已发货
36. ()对电子合同法律有效性的认可只是满足了合同最基本的功能要求。()A
(A)《电子签名法》
(B)《网络知识产权法》
(C)《信息安全法》
(D)《电子合同法》
37. SET协议是在()之上的应用层的网络标准协议。(D)
(A)数据链路层
(B)物理层
(C)传输层
(D)对话层
38. 域名的后缀为.net的网站是( )。(D)
A.通用网站
B.电脑网站
C.商业网站
D.网络服务公司网站
39. ()的根本目的是维护社会公共利益和保护信息弱势群体。(B)
(A)信息搜索制度
(B)信息披露制度
(C)信息发布制度
(D)信息加密制度
40. FAQ是指利用网站页面向顾客提供有关产品的使用、技术支持、企业情况等问题的()。(B)
(A)问题列表
(B)现成答案
(C)咨询回答
(D)问答服务
41. 售后服务的原则是首先必须心怀对客户的(),其次要愉快而有分寸的和客户交流,最后还应该怀着努力为客户解决问题的态度来回复客户,避免来回推委。(C)
(A)体恤之情
(B)体谅心情
(C)感激之情
(D)忠诚之情
42. 配送中心末端作业是(C)
A.理货
B.配送
C.装车送货
D.计划分析
43. ()条形码可以包括生产日期、有效日期、运输包装的序号、重量、地址等信息。(D)
A.EAN-13
B.DUN-14
C.DUN-16
D.EAN-128
44. 国际通用商品条码格式 (EAN) 中EAN-13码中P1~P3是()。(C)
A.厂商代码
B.商品代码
C.国家或地区代码
D.校验码
45. 在物流活动过程中发生的信息。如库存种类、库存量、在运量、投资在建情况、港口舰艇的贸易货物到发情况是(C)
A.计划信息
B.统计信息
C.控制及作业信息
D.支持信息
46. 产品的品牌、包装属于产品整体概念中的()层次。(B)
A.核心产品
B.实体产品
C.增值产品
D.附加产品
47. 电子订货系统简称是(D)
A.POS
B.EPS
C.GPS
D.EOS
48. 获得投标价格的目的,就是为了()。(A)
A.得到最低价格 B.制定标单
C.审核供应商 D.评价供应商
49. 企业采购和付款业务循环内部控制使用的基本文件中,()是由采购部门编制的授权供应方提供商品的预先编号的文件。(B)
A.请购单 B.订单 C.验收单 D.借项通知单
50. 下列是安全密码的是( )。(D)
(A)123456
(B)abcdefg
(C)45ff
(D)14sd%^DF41
51. ()属于非对称密码体制算法。(A)
(A)RSA算法
(B)DES
(C)AES
(D)圆曲线算法
52. 在网络采购中,用来考核供应商绩效的考核评比分数为对()按百分制形式计算得分。(D)
A.价格+品质 B.价格+品质+配合度
C.价格+品质+交期交量 D.价格+品质+交期交量+配合度
53. 寄生病毒、覆盖病毒和伴随病毒是属于( )。(C)
(A)混合型病毒
(B)引导型病毒
(C)文件型病毒
(D)宏病毒
54. OSI安全体系结构中,各系统进行通信的方式,下列错误的是?( )。(C)
(A)信息从一个计算机系统的应用软件传输到另一个计算机系统的应用软件
(B)必须经过OSI的参考模型的一层次
(C)整个通信过程是从上至下或从下至上传输信息
(D)整个通信过程是先把一个系统的信息从上至下传输到另一系统,再把另一系统的信息从下至上传输到接收应用程序中
55. 瞬时复制技术是( )。(A)
(A)使计算机在某一灾难时刻自动复制数据的技术
(B)快速产生和维护一份或多份数据库数据的复制
(C)在远程备份中心提供主数据中心的磁盘镜像
(D)人工快速复制备份数据
56. ()是用一台装有两张网卡的堡垒主机做防火墙。(A)
(A)双宿主机防火墙
(B)屏蔽子网防火墙
(C)屏蔽主机防火墙
(D)屏蔽路由器
57. 引导型病毒将病毒寄生在硬盘( )。(A)
(A)逻辑0扇区或软件0扇区
(B)逻辑1扇区或软件1扇区
(C)逻辑2扇区或软件2扇区
(D)逻辑3扇区或软件3扇区
58. 下列说法正确的是( )。(C)
(A)新购置的计算机是不可能携带计算机病毒的
(B)正版软件是没有携带计算机病毒的可能性的
(C)盗版软件是会携带计算机病毒的
(D)病毒都是可以用杀素毒软件查杀的
59. 在对竞争对手的研究的调研活动中,()发挥着重要作用。(B)
(A)网上直接调研
(B)网上间接调研
(C)E-mail问卷
(D)Focus-Group
60. 在欧美国家中,()一般仅是指销售物流。(C)
(A)sale logistics
(B)logistics
(C)physical distribution
(D)sale distribution
二、多选题(每题1分,共计40题)
61. 计算机网络主要由资源、服务器以及()等组成。(ABCD)
(A)工作站
(B)网络设备
(C)网络协议
(D)网络操作系统
62. 电子商务系指交易当事人或参与人利用计算机技术和网络技术(主要是互联网)等现代信息技术所进行的各类商务活动,包括()。(ABCD)
(A)货物贸易
(B)服务贸易
(C)技术贸易
(D)知识产权贸易
63. 电子商务的基本组成要素包括用户、商家以及()等。(ABCD)
(A)物流配送
(B)认证中心
(C)银行
(D)网络
64. 根据使用网络类型的不同,电子商务形式目前主要可分为()。(BCD)
A.C2C电子商务
B.EDI(Electronic Data Interchange,电子数据交换)商务
C.互联网(Internet)商务
D.Intranet(内联网)商务
65. 电子商务的任何一笔实物交易都()等几个基本部分组成。(ACD)
(A)信息流
(B)客运流
(C)资金流
(D)物流
66. 威胁代理是指通过漏洞攻击系统的人或程序,分为()。(CD)
(A)安全
(B)不安全
(C)恶意
(D)非恶意
67. 在电子商务条件下,买方应当承担的义务包括()。(ABD)
(A)按照网络交易规定方式支付价款的义务
(B)按照合同规定的时间、地点和方式接受标的物的义务
(C)对标的物的质量承担担保义务
(D)对标的物验收的义务
68. 关于HTML文件的特点,正确的说法有()。(ABCD)
(A)HTML文件以“.html”或者“.htm”为扩展名
(B)HTML文件是一种纯文本文件
(C)HTML是Web页面的基础
(D)HTML文件可以使用记事本、写字板等文本编辑器来进行编辑
69. 计算机安全通常表现在()。(CD)
A.计算机文件的安全保护
B.计算机密码的保护
C.对计算机系统的安全保护
D.对计算机犯罪的防范打击
70. 在FrontPage中,能加入DHTML效果的事件有()。(ABCD)
(A)单击
(B)双击
(C)鼠标悬停
(D)网页加载
71. 以下正确的ftp命令格式是()。(BC)
A.ftp 202.204.256.1
B.ftp 10.0.0.1
C.ftp
D.ftp
72. 关于CSS的特点,正确的说法有()。(ABD)
(A)便于页面的修改
(B)便于页面风格的统一
(C)便于和数据库进行交互
(D)减少网页的体积
73. 关于点对点通信和对等网络,说法正确的是()。(AB)
A.点对点通信的所有计算机同时承担服务器和客户机的角色
B.Windows XP、Windows 2000,NetWare Lite都是对等网络系统
C.对等网络适合各种大中小型网络系统
D.点对点网络造价低廉,网络管理容易
74. 电子商务对企业效益的影响可以从()等方面进行分析和探讨。 B C D
A.有利于降低采购成本和销售价格
B.促进销售减少库存
C.获得新的销售机会
D.便捷有效的客户服务
75. 以下()SQL语句属于数据操纵语言。(BD)
A.Alter B.Select C.Create D.Update
76. 网上市场调研的主要内容有()。(ABC)
(A)市场需求研究
(B)营销因素研究
(C)竞争对手研究
(D)组织内部环境
77. 项目的管理过程分为()执行、控制、收尾五个过程。(AC)
(A)启动
(B)组织
(C)计划
(D)领导
78. 随着移动通信技术的发展,出现了多种车辆通行管理系统,主要包括()。(ABD)
A.MCA无线技术
B.GIS
C.PDT
D.GPS
79. 网络商品交易中心的结算模式,有效地避免了()。 (ABC)
(A)多形式的资金截留
(B)多层次的资金挪用
(C)多形式的资金占用
(D)多层次的资金回笼
80. 调研问卷设计说明报告,简要介绍调研问卷的()等。(ABCD)
(A)设计思想
(B)组织结构
(C)设计过程
(D)修改情况
81. 防止企业采购中暗箱操作的措施“三统一分”,其中“三统”是指所有采购商品要()。(BCD)
A.统一控制费用 B.统一采购验收
C.统一审核结算 D.统一转账付款
82. SSL可用于加密任何基于TCP/IP的应用,如()等。(ACD)
(A)HTTP
(B)X.23
(C)Telnet
(D)FTP
83. 在网络上,取得客户反馈信息的主要方法有()。(ABD)
(A)网上调查表调查
(B)创建在线社区
(C)电话询问情况
(D)提供免费产品
84. 对电子邮件的加密主要方法有( )。(AB)
(A)使用PGP插件
(B)使用数字证书
(C)用系统自带的加密功能
(D)用压缩加密软件
85. CRM系统列出相关的客户记录包括:()及其它需注意事项等。(ABCD)
(A)客户的基本个人资料
(B)订单及付款记录
(C)投诉及处理情况
(D)欠费
86. 零售商店的货架上每种商品陈列都贴着价格卡,其作用是()。(AC)
A.告知价格
B.便于分辨商品
C.计算陈列量是否低于设定的订货点
D.便于顾客挑选
87. 网上银行的功能一般包括()。 A B C
A.银行业务项目
B.信息发布
C. 商务服务
D.企业管理
88. 病毒可以利用()计算机进行攻击。(ABC)
(A)IE浏览器
(B)Cookie程序
(C)Java应用程序
(D)以上都不可以
89. 网上银行的发展还没有达到各商业银行所预计的目标和效果,其发展目前还存在许多问题,例如()。(ABC)
(A)网上客户占总客户比例较小
(B)实际使用率偏低
(C)客户的信任度不高
(D)价格不太合理
90. 网上售后服务是()。(ABCD)
(A)商品信誉的维护
(B)商品品质的保证
(C)产品承诺的履行
(D)商品相关资料的提供
91. 一次电子商务顺利开展的核心和关键问题是保证交易的安全性,其中包括( )。(ABCD)
(A)计算机安全
(B)密码安全
(C)网络安全
(D)信息安全
92. 网络广告的时段安排形式可分为()。(ACD)
(A)持续式
(B)循环式
(C)间断式
(D)实时式
93. 根据整体运作程序划分,电子订货系统可以划分为()。(ACD)
A.企业内部的EOS系统
B.部门内部的EOS系统
C.零售商与批发商之间的EOS系统
D.零售商、批发商、生产商之间的EOS系统
94. 计算机安全是指一种确定状态,使计算机化数据和程序文件不致被()访问、获取或修改。(BCD)
(A)授权人员
(B)计算机
(C)程序
(D)非授权人员
95. 信息流包括( )等内容。(ABCD)
A.促销营销
B.售后服务
C.技术支持
D.商品信息的提供
96. 电子邮件包括( )。(AC)
(A)信头
(B)信尾
(C)信体
(D)信封
97. SET协议涉及的对象有()。(ACD)
(A)消费者
(B)发单银行
(C)收单银行
(D)认证中心
98. 交易主体可以是( )。(ACD)
A.企业
B.网络
C.商店
D.个人
99. 网络交易安全管理制度主要包括( )。(ABCD)
(A)保密制度
(B)人员管理制度
(C)跟踪、审计、稽核制度
(D)病毒防范制度
100. 在对供应商的考核指标中,以下()是品质指标。(AC)
A.批退率 B.逾期率 C.平均合格率 D.准时交货率
以下哪个技术标准是采用公钥密码体系的证书机制来进行身份验证
CA的作用是检查证书持有者身份的合法竖银型性,并签发证书(在证书上签字),以防证书被伪造或篡改,以及对证书和密钥进行管理。(三)CA中心CA中心为每一个使用公钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA认证中心的数字签名技术使得攻击者不能伪造和篡改证书。在SET交易中,CA不仅对持卡的消费人、商家发放证书,还对交易过程中所涉及到的银行、网关也发放证书。它负责产生、分配并管理所有参与网上交易的个体所需的数字证书。(四)CA证书的种类CA中心发放的证书分为两类:SSL证书和SET证书。一般地说,SSL(安全套接层)证书是服务于银行对企业或企业对企业的电子商务活动的;而SET(安全电子交易)证书则服务于持卡消费、网上购物。虽然它们都是用于识别身份和数字签名的证书,但它们的信任体系完全不同,而且所符合的标准也不一样。简单地说,SSL证书的作用是通过公开密钥证明持证人的身份。而SET证书的作用则是,通过公开密钥证明持证人在指定银行确实拥有该信用卡账号,同时也证明了持证人的身份。用户想获得证书时,首先要向CA中心提出申请,说明自己的身份。CA中心在证实用户的身份后,向用户发出相应的数字安全证书。认证机构发放证书时要遵循一定的原则,如要保证自己发出的证书的序列号各不相同,两个不同的实体所获得的证书的主题内容应该相异,不同主题内容的证书所包含的公开密钥相异等。(五)CA证书的基本原理及功能?SSL协议的握手和通讯为了便于更好的认识和理解SSL协议,这里着重介绍SSL协议的握手协议。SSL协议既用到了公钥加密技术又用到了对称加密技术,对称加密技术虽然比公钥加密技术的速度快,可是公钥加密技术提供了更好的身份认证技术。SSL的握手协议非常有效的让客户和服务器之间完成相互之间的身份认证,其主要过程如下:①客户端的浏览器向服务器传送客户端SSL协议的版本号,加密算法的种类,产生的随机数,以及其他服务器和客户端之间通讯所需要的各种信息。②服务器向客户端传送SSL协议的版本号,加密算法的种类,随机数以及其他相关信息,同时服务器还将向客户端传送自己的证书。③客户利用服务器传过来的信息验证服务器的合法性,服务器的合法性包括:证书是否过期,发行服务器证书的CA是否可靠,发行者证书的公钥能否正确解开服务器证书的“发行者的数字签名”,服务器证书上的域名是否和服务器的实际域名相匹配。如果合法性验证没有通过,通讯将断开;如果合法性验证通过,将继续进搏笑行第四步。④用户端随机产生一个用于后面通讯的“对称密码”,然后用服务器的公钥(服务器的公钥从步骤②中的服务器的证书中获得)对其加密,然后将加密后的“预主密码”传给服务器。⑤如果服务器要求客户的身份认证(在握手过程中为可选),用户可以建立一个随机数然后对其进行数据签名,将这个含有签名的随机数和客户自己的证书以及加密过的“预主密码”一起传给服务器。⑥如果服务器要求客户的身份认证,服务器必须检验客户证书和签名随机数的合法性,具体的合法性验证过程包括:客户的证书使用日期是否有效,为客户提供证书的CA是否可靠,发行CA的公钥能否正确解开客户证书的发行CA的数字签名,检查客户的证书是否在证书废止列表(CRL)中。检验如果没有通过,通讯立刻中断;如果验证通过,服务器将用自己的私钥解开加密的“预主密码”,然后执行一系列步骤来产生主通讯密码(客户端也将通过同样的方法产生相同的主通讯密码)。⑦服务器和客户端用相同的主密码即“通话密码”,一个对称密钥用于SSL协议的安全数据通讯的加解余猜密通讯。同时在SSL通讯过程中还要完成数据通讯的完整性,防止数据通讯中的任何变化。⑧客户端向服务器端发出信息,指明后面的数据通讯将使用的步骤⑦中的主密码为对称密钥,同时通知服务器客户端的握手过程结束。⑨服务器向客户端发出信息,指明后面的数据通讯将使用的步骤⑦中的主密码为对称密钥,同时通知客户端服务器端的握手过程结束。⑩SSL的握手部分结束,SSL安全通道的数据通讯开始,客户和服务器开始使用相同的对称密钥进行数据通讯,同时进行通讯完整性的检验。CA中心主要职责是颁发和管理数字证书。其中心任务是颁发数字证书,并履行用户身份认证的责任。CA中心在安全责任分散、运行安全管理、系统安全、物理安全、数据库安全、人员安全、密钥管理等方面,需要十分严格的政策和规程,要有完善的安全机制。另外要有完善的安全审计、运行监控、容灾备份、事故快速反应等实施措施,对身份认证、访问控制、防病毒防攻击等方面也要有强大的工具支撑。CA中心的证书审批业务部门则负责对证书申请者进行资格审查,并决定是否同意给该申请者发放证书,并承担因审核错误引起的、为不满足资格的证书申请者发放证书所引起的一切后果,因此,它应是能够承担这些责任的机构担任;证书操作部门(CertificateP-rocessor,简称CP)负责为已授权的申请者制作、发放和管理证书,并承担因操作运营错误所产生的一切后果,包括失密和为没有授权者发放证书等,它可以由审核业务部门自己担任,也可委托给第三方担任。(六)CA证书管理包括哪些方面工作CA策略管理管理员可以指定CA管理策略,包括:根证书、个人证书、企业证书、服务器证书的密钥长度、有效期、是否备份等策略。(七)画图说明CA证书申请流程。(八)申请CA证书的用户导出证书的目的是什么?简要介绍导出的操作步骤1当普通的恢复失效时,数据恢复代理需要使用数据恢复密钥,以允许代理恢复加密数据。因此,保护恢复密钥是非常重要的。有一种好方法可以防止丢失恢复密钥,那就是仅在需要时才将这些恢复密钥导入本地计算机。而在其他时候,您应将数据恢复代理的数据恢复证书和私钥导出,并以.pfx格式文件存储到安全的可移动介质。2步骤第一步,从IE中导出证书。点击IE菜单"工具",打开"Internet选项"对话框,选中"内容"页,点击"证书",弹出"证书"对话框,请您选择您要导出的证书,然后选择"导出"操作,您就可以根据"证书导出向导"操作完成证书导出了,请注意,"证书导出向导"第二步提示您"是否导出私钥?",请选择"是,导出私钥",成功导出证书后,您会得到一个以".pfx"结尾的文件。第二步,导入证书到Webmail。在Webmail左帧选择"个人资料",然后在右帧点击"设置个人证书"。请点击"导入证书",在"上传证书"对话框中请浏览找到您在第一步操作中所导出的".pfx"文件,按"下一步",输入您在第一步的"证书导出向导"里要求您输入的秘匙保护密码,您可以选择"保存密码",以后查看加密邮件就不需要输入密码了。成功的话,Webmail将会显示证书的简略信息。有了个人证书,你就可以发送有你数字签名的信件了。
在PhotoShop中,关于图层的描述不正确的是()
选择,b、a、应该有叠层图片来判断,没有看见图不好答复。b、因为背景图层使用鼠标双击就可以转化为普通图层。c、背景图层扒旁在建立新的背景图层时有三个竖此枝选项,“白色”“背景色”和“透明”。d、背景图层可以余敏是透明的也可以是不是透明的。