电子商务安全导论期末试题及答案

电子商务安全导论期末试题及答案
电子商务安全导论期末试题及答案

山东英才职业技工学校2016-2017学年第二学期

《电子商务安全导论》期末考试标准答题纸

一、单项选择题(本大题共20小题,每小题1分,共20分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂或未涂均无分。

1.下列选项中不属于

...Internet攻击类型的是

A.截断信息 B.伪造

C.纂改 D.磁盘损坏

2.RAS算法中的密钥的数目为

A.1个 B.2个

C.3个 D.4个

3.三重DES加密算法是

A.用2个密钥对明文进行2次加密

B.用2个密钥对明文进行3次加密

C.用3个密钥对明文进行2次加密

D.用3个密钥对明文进行3次加密

4.MD-5散列算法是

A.经过4轮运算,每轮又要进行4步迭代运算

B.经过4轮运算,每轮又要进行16步迭代运算

C.经过16轮运算,每轮又要进行4步迭代运算

D.经过16轮运算,每轮又要进行16步迭代运算

5.下列选项中不能

..保证数据完整性的措施是

A.镜像技术 B.有效防毒

C.及时备份 D.隧道技术

6.下列选项中不属于

...VPN的优点的是

A.传输速度快 B.网络结构灵活

C.管理简单 D.成本较低

7.主体和客体按普通、秘密、机密、绝密划分,进行权限和流向控制的策略是

A.最小权益策略 B.最小泄露策略

C.多级安全策略 D.立体控制策略

8.在通行字的设计中,使用通行短语代替通行字可以提高安全性,而将易于记忆的足够长的短语变换为较短的随机性密钥的技术是

A.对称加密 B.非对称加密

C.双重加密 D.哈希加密

9.Verisign划分的数字证书等级中,针对服务器的是

A.等级1 B.等级2

C.等级3 D.等级4

10.认证机构通过电子证书机制来保证网上通信的合法身份,其提供的服务不包括

...

A.证书颁发 B.证书更新

C.证书吊销 D.证书制作

11.提交的不可否认性保护的是

A.发信人 B.收信人

C.传输通道运营方 D.第三方中介

12.1996年提出的对电子商务具有重大实用价值和深远影响的两个标准协议是

A.SSL和SET B.SET和SEPP

C.SSL和TLS D.TCP和IP

l3.下列选项中,不属于

...CFCA体系结构的是

A.根CA B.目录CA

C.政策CA D.运营CA

14.SHECA证书的非对称加密算法密钥长度是

A.256位 B.512位

C.1024位 D.2048位

15.安全等级中称为访问控制保护级的是

A.C1 B.C2

C.D1 D.D2

16.UPS的作用是

A.防止病毒入侵 B.防止病毒交叉感染

C.防止突然停电造成中断 D.防止非授权用户进入

17.在数据加密方法中,将加密方法嵌DBMS的源代码的是

A.使用加密软件加密数据 B.使用专用软件加密数据库数据

C.加密桥技术 D.加密卡技术

l8.使用中国银行的网上银行时,需要插入U盾进行身份认证,这种身份识别手段属于

A.所知 B.所有

C.个人特征 D.加密特征

19.PKI的构成中,制定证书政策和证书使用规定的机构是

A.政策管理机构PMA B.政策审批机构PAA

C.证书管理机构CA D.单位注册机构ORA

20.SSL协议可以插入到Internet的应用协议中,它位于Internet TCP/IP协议的哪个协议之上?

A.TCP B.IP

C.FTP D.HTTP

二、多项选择题(本大题共5小题,每小题2分,共l0分)

在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂、少涂或未涂均无分。

21.双钥密码体制算法的特点有

A.适合密钥的分配和管理

B.算法速度慢,只适合加密小数量的信息

C.不适合密钥的分配和管理

D.算法速度快

E.适合大容量的信息加密

22.防火墙所使用的存取控制技术可分为

A.包过滤型 B.包检验型

C.应用层网关型 D.VPN型

E.DMZ型

23.攻击WEB站点的方式有

A.安全信息被破译 B.非法访问

C.交易信息被截获 D.软件漏洞被攻击者利用

E.内部连接网络

24.接入控制机构中的客体可以是

A.一个数据文件 B.一个程序组

C.一个客户机 D.一个终端

E.一个数据库

25.CFCA的中介机构业务规则中,中介机构网上业务资询要求

A.中介机构都有自己的数字证书

B.中介机构都有自己的银行账号

C.中介机构都有自己的有效证件

D.中介机构的经办人员都有自己的E-Mail信箱

E.中介机构的经办人员都有法人授权书

非选择题部分

注意事项:

用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。

三、填空题(本大题共5小题,每小题2分,共10分)

26.DES算法是将两种基本的加密算法______和______完美的结合。这种算法的强度是通过反复的应用这种技术,将一种基本算法施于另一种基本算法之上,并进行16次循环迭代来完成的。

27.任何操作系统无论其技术是否公开,都是有漏洞的,因为______与______是一个要综合平衡的矛盾。

28.目前已有产品的个人特征验证技术有手书签字验证、______、语音验证、______、虹膜图样验证、脸型验证等。29.证书的网上申请可以分为______申请和______申请。

30.SET是一种以______为基础的、在______上交易的付款协议。

四、名词解释题(本大题共5小题,每小题3分,共15分)

31.邮件炸弹

32.证书更新

33.身份证明系统

34.发卡银行

35.Extranet VPN

五、简答题(本大题共6小题,每小5分,共30分)36.数据文件和系统的备份要注意什么?

37.简述密钥分配中应解决的问题及其方法。

38.简述隧道的基本组成。

39.CA认证申请者的身份后,生成证书的步骤有哪些?40.简述网上信用卡交易的安全需求。

41.简述密钥管理中安全策略的规定。

六、论述题(本大题共1小题,15分)

42.试述数字时间戳的原理。

电子商务安全导论试卷参考答案

自考电子商务安全导论押密试题及答案(3)

自考电子商务安全导论押密试题及答案(3)第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。 1.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( ) A.B-G B.B-C C.B-B D.C-C 2.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( ) A.可靠性 B.真实性 C.机密性 D.完整性 3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( ) A.密钥 B.密文 C.解密 D.加密算法 4.与散列值的概念不同的是 ( ) A.哈希值

B.密钥值 C.杂凑值 D.消息摘要 5.SHA的含义是 ( ) A.安全散列算法 B.密钥 C.数字签名 D.消息摘要 6.《电子计算机房设计规范》的国家标准代码是 ( ) A. GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 92 7.外网指的是 ( ) A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网 8.IPSec提供的安全服务不包括 ( ) A.公有性 B.真实性 C.完整性

D.重传保护 9.组织非法用户进入系统使用 ( ) A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术 10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( ) A.2 B.3 C.4 D.5 11.Kerberos的域内认证的第一个步骤是 ( ) A. Client →AS B. Client ←AS C.Client AS D.AS Client 12._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( ) A.公钥对 B.私钥对 C.数字证书

电子商务安全导论复习资料

电子商务安全导论电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。Intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是面向的是企业内部。 Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。 商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。 邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。 TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。 电子商务的模式1)大字报/告示牌模式。2)在线黄页簿模式。3)电脑空间上的小册子模式。4)虚拟百货店模式。5)预订/订购模式。6)广告推销模式。什么是保持数据的完整性?商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。在存储时,要防止非法篡改,防止网站上的信息被破坏。在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。 网页攻击的步骤是什么?第一步,创建一个网页第二步:攻击者完全控制假网页。第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。此外,攻击者可以记录下服务器响应回来的数据。这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。 什么是Intranet?Intranet是指基于TCP/IP协议的内连网络。它通过防火墙或其他安全机制与Intranet建立连接。Intranet上可提供所有Intranet 的应用服务,如WWW,E-MAIL等,只不过服务面向的是企业内部。和Intranet一样,Intranet具有很高的灵活性,企业可以根据自己的需求,利用各种Intranet互联技术建立不同规模和功能的网络。 为什么交易的安全性是电子商务独有的?这也是电子商务系统所独有的。在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。 攻击WEB站点有哪几种方式?安全信息被破译非法访问:交易信息被截获:软件漏洞被攻击者利用:当用CGI脚本编写的程序或其他涉及到远程用户从浏览中输入表格并进行像检索之类在主机上直接操作命令时,会给WEB主机系统造成危险。 WEB客户机和WEB服务器的任务分别是什么? WEB客户机的任务是: 1)为客户提出一个服务请求——超链时启动2)将客户的请求发送给服务器3)解释服务器传送的HTML等格式文档,通过浏览器显示给客户。 WEB服务器的任务是:1)接收客户机来的请求2)检查请求的合法性3)针对请求,获取并制作数据,包括使用CGI脚本等程序,为文件设置适当的MIME类型来对数据进行前期处理和后期处理4)把信息发送给提出请求的客户机。 电子商务安全的六项中心内容是什么? 1)商务数据的机密性或称保密性2)商务数据的完整性或称正确性3)商务对象的认证性4)商务服务的不可否认性5)商务服务的不可拒绝性或称可用性6)访问的控制性 Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。(2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。这些保障内域网安全的硬件、软件措施,通常称为防火墙(Firewall)。防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。 (3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。 明文:原始的,未被伪装的消息称做明文,也称信源。通常用M表示。 密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。通常用C表示。 加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。通常用E表示。 解密:由密文恢复成明文的过程,称为解密。通常用D表示。 加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。

c期末考试试题及答案完整版

c期末考试试题及答案 HUA system office room 【HUA16H-TTMS2A-HUAS8Q8-HUAH1688】

AutoCAD 试卷 一、 单项选择 1、AutoCAD 默认扩展名是 A 、dwt B 、dwg C 、bak D 、dxf 答案:B 2、在CAD 中,以下哪个命令可用来绘制横 平竖直的直线 A 、栅格 B 、捕捉 C 、正交 D 、对象捕捉答案:C 3、按哪个键可切换文本窗口和绘图窗口 A 、F2 B 、F8 C 、F3 D 、F5答案:A 4、默认情况下,命令提示行显示为几行 A 、3 B 、5 C 、2 D 、8答案:A 5、在CAD 中为一条直线制作平行线用什么命令 A 、移动 B 、镜像 C 、偏移 D 、旋转答案:C 6、在图层特性管理器中不可以设定哪项 A 、颜色 B 、页面设置 C 、线 宽 D 、是否打印答案:B 7、绘制建筑图步骤为 A 、墙线、轴线、门窗 B 、墙线、 门窗、轴线 C 、轴线、门窗、墙线 D 、轴线、 墙线、门窗答案:D 8、哪个命令可用于绘制直线与圆弧的复合 体 A 、圆弧 B 、构造线 C 、多段线 D 、样条曲线答案:C 9、如何在图中输入“直径”符号 A 、%%P B 、%%C C 、%%D D 、%%U 答案:B

10、如果要在一个圆的圆心写一个“A”字,应使用以下哪种对正方式 A、中间 B、对齐 C、中心 D、调整答案:A 11、在哪个层创建的块可在插入时与当前层特性一致 A、0层 B、在所有自动产生的层 C、所有图层 D、新建的图层答案:A 12、一个完整的尺寸由几部分组成 A、尺寸线、文本、箭头 B、尺寸线、尺寸界线、文本、标记 C、基线、尺寸界线、文本、箭头 D、尺寸线、尺寸界线、文本、箭头 答案:D 13、要将图形中的所有尺寸都为原有尺寸的2倍,应设定以下哪项A、文字高度 B、使用全局比例 C、测量单位比例 D、换算单位 答案:B 14、三维模型中哪种模型可以进行布尔运算 A、线框模型 B、实心体模型 C、表面体模型答案:B 15、渲染三维模型时,哪种类型可以渲染出物体的所有效果 A、一般渲染 B、普通渲染 C、照片级真实感渲染 D、照片级光线跟踪渲染答案:D 16、样板文件的括展名是 A、BAK B、SVS C、DWT D、DWG 答案:C 17、以下哪种相对坐标的输入方法是画8个单位的线长 A.8, 0 B.@0,8 C.@0<8

2006年1月电子商务安全导论试题

2006年1月 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.保证商业服务不可否认的手段主要是( ) A.数字水印B.数据加密 C.身份认证D.数字签名 2.DES加密算法所采用的密钥的有效长度为( ) A.32 B.56 C.64 D.128 3.在防火墙技术中,我们所说的外网通常指的是( ) A.受信网络B.非受信网络 C.防火墙内的网络D.局域网 4.《电子计算机房设计规范》的国家标准代码是( ) A.GB50174—93 B.GB50174—88 C.GB57169—93 D.GB57169—88 5.通行字也称为( ) A.用户名B.用户口令 C.密钥D.公钥 6.不涉及 ...PKI技术应用的是( ) A.VPN B.安全E-mail C.Web安全D.视频压缩 7.多级安全策略属于( ) A.最小权益策略B.最大权益策略 C.接入控制策略D.数据加密策略 8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( ) A.SET标准商户业务规则与SSL标准商户业务规则 B.SET标准商户业务规则与Non-SSL标准商户业务规则 C.SET标准商户业务规则与Non-SET标准商户业务规则 D.Non-SET标准商户业务规则与SSL标准商户业务规则 9.SHECA指的是( ) A.上海市电子商务安全证书管理中心 B.深圳市电子商务安全证书管理中心 C.上海市电子商务中心 D.深圳市电子商务中心 10.以下哪一项是密钥托管技术?( ) A.EES B.SKIPJACK C.Diffie-Hellman D.RSA 11.公钥体制用于大规模电子商务安全的基本要素是( ) A.哈希算法B.公钥证书 C.非对称加密算法D.对称加密算法 1

投资学期末试题及答案C卷

绝密★启用前 学院 学年第一学期期末考试 级 专业(本/专科)《 投资学 》试卷C 注:需配备答题纸的考试,请在此备注说明“请将答案写在答题纸上,写在试卷上无效”。 一、单项选择题(共 15 题,请将正确答案的代号填写在指定位置,每小题 2分,共 30分) 1、其他条件不变,债券的价格与收益率 ( ) A. 正相关 B. 反相关 C. 有时正相关,有时反相关 D. 无关 2、 市场风险也可解释为 ( ) A. 系统风险,可分散化的风险 B. 系统风险,不可分散化的风险 C. 个别风险,不可分散化的风险 D. 个别风险,可分散化的风险 3、考虑两种有风险证券组成资产组合的方差,下列哪种说法是正确的?( ) A. 证券的相关系数越高,资产组合的方差减小得越多 B. 证券的相关系数与资产组合的方差直接相关 C. 资产组合方差减小的程度依赖于证券的相关性 D. A 和B 4、证券投资购买证券时,可以接受的最高价格是( )。 A .出售的市价 B .到期的价值 C .投资价值 D .票面的价值 5.某一国家借款人在本国以外的某一国家发行以该国货币为面值的债券属 ( )。 A .欧洲债券 B .扬基债券 C .亚洲债券 D .外国债券 6、 市场风险也可解释为。( ) A. 系统风险,可分散化的风险 B . 系统风险,不可分散化的风险 C. 个别风险,不可分散化的风险 D. 个别风险,可分散化的风险 7.如果某可转换债券面额为l 000元,规定其转换比例为50,则转换价格为( )元。 A .10 B .20 C .50 D .100 8. 根据马柯威茨的证券组合理论,下列选项中投资者将不会选择( )组合作为投资对象。 A .期望收益率18%、标准差32% B .期望收益率12%、标准差16% C .期望收益率11%、标准差20% D .期望收益率8%、标准差 11% 9.就单根K 线而言,反映多方占据绝对优势的K 线形状是( )。 A .带有较长上影线的阳线 B .光头光脚大阴线 C .光头光脚大阳线 D .大十字星 10.某公司股票每股收益0.72元,股票市价14.4元,则股票的市盈率为( )。 A .20 B .25 C .30 D .35 11、按投资标的分,基金的类型不包含( ) A. 债券基金 B. 封闭基金 C. 股票基金 D.指数基金 12、以债券类证券为标的物的期货合约,可以回避银行利率波所引起的证券价格变动的风险是() A. 利率期货 B. 国债期货 C. 外汇期货 D.股指期货 13、投资者在确定债券价格时,需要知道该债券的预期货币收入和要求的适当收益率,该收益率又被称为( ). A .内部收益率 B .必要收益率 C .市盈率 D .净资产收益率 14、一般地,银行贷款利率和存款利率的降低,分别会使股票价格发生如下哪种变化( ). A .上涨、下跌 B .上涨、上涨 C .下跌、下跌 D .下跌、上涨 15.( )是指过去的业绩与盈余都有良好表现,而其未来的利润仍能稳定增长的股票 A .成长股 B .投机股 C .防守股 D .绩优股 二、 判断题 (共15题,每小题1分,共15分) 1、股份制实现了资本所有权和经营权的分离。( ) 2、普通股股东只具有有限表决权。 ( ) 3、实际投资是指投资于以货币价值形态表示的金融领域的资产。 ( ) 4、只要经济增长,证券市场就一定火爆。( ) 5、一般来讲,基本分析不能准确预测某种证券的中短期市场价格。( ) 6、市盈率是衡量证券投资价值和风险的指标。( ) 7、基金单位资产净值是指某一时点上每份基金份额实际代表的价值。( ) 8、买进期货或期权同样都有权利和义务。( ) 9、一般认为,市净率越低,表明企业资产的质量越好,越有发展潜力。( ) 10、普通股没有还本要求,股息也不固定,因而不存在信用风险。( ) 11、技术分析是以证券市场的过去轨迹 为基础,预测证券价格未来变动趋势的一种分析方法。( ) 12、技术分析中市场行为涵盖一切信息的假设与有效市场假说不一致。( ) 13、道氏理论认为股市在任何时候都存在着三种运动,即长期趋势、中期趋势、短期趋势运动。( ) 14、实际投资是指投资于以货币价值形态表示的金融领域的资产。 ( ) 15、债券投资的风险相对于股票投资的风险要低。( ) 三、名词解释(共3题,每小题5分,共15分) 1. 可转换债券 2、金融期货 3.市盈率

2019年10月全国自考电子商务安全导论试题

2019年10月全国自考电子商务安全导论试题 一、单项选择题: 1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。以下按照安全等级由低到高排列正确的是 A.A、B1、B2、B3、C1、C2、D B.A、B3、B2、B1、C2、C1、D C.D、C1、C2、B1、B2、B3、A D.D、C2、C1、B3、B2、B1、A 2.以下不属于电子商务遭受的攻击是 A.病毒 B.植入 C.加密

D.中断 3.第一个既能用于数据加密、又能用于数字签名的算法是 A. DES B.EES C.IDEA D. RSA 4.下列属于单钥密码体制算法的是 A.RC-5加密算法 B.rs密码算法 C. ELGamal密码体制 D.椭圆曲线密码体制

5.MD5散列算法的分组长度是 A.16比特 B.64比特 C.128比特 D.512比特 6.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是 A.数字签名 B.数字指纹 C.数字信封 D.数字时间戳 7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码

是 A.GB50174-93 B.GB9361-88 C.GB2887-89 D.GB50169-92 8.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是 A.0℃-10℃ B.10℃-25℃ C.0℃-25℃ D.25℃-50℃ 9.内网是指

A.受信网络 B.非受信网络 C.防火墙外的网络 D.互联网 10.检查所有进出防火墙的包标头内容的控制方式是 A.包过滤型 B.包检验型 C.应用层网关型 D.代理型 11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是 A. Microsoft Access B. Microsoft Excel

电子商务安全导论实践试题及答案

电子商务安全导论实践试题及答案 1.简单的加密算法的代码编写(凯撒密码) 2.电子商务安全认证证书的网上申请以及使用说明 3.你使用的机器上本地安全设置中的密码策略如何 4.说明你所使用的机器上的公钥策略基本情况 5.本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况 6.本机IP安全策略中的客户端(只响应)属性的基本情况 7.本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则常规高级方法) 8.说明智能卡是是如何进行用户鉴别的 9.本机上证书的使用情况 10.上网查询江苏省电子商务安全证书的基本情况 11.说明木马在win.ini条件下的症状如何 12.举例说明你所使用的个人防火墙的功能项目以及使用方法 13.介绍一种你所熟悉的黑客攻击技术 14.你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题 15.查阅有关资料分析极速波I-WORM/ZOBOT 的技术方法 解答 《一》简单的加密算法的代码编写(凯撒密码) 凯撒密文的破解编程实现 凯撒密文的破解编程实现 近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是 非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然 是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来 的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我

们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码----- 凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于 它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密 加密过程: 密文:C=M+K (mod 26) 解密过程: 明文:M=C-K (mod 26) 详细过程请参考相关资料 破解时主要利用了概率统计的特性,E字母出现的概率最大。 加密的程序实现我就不说了, 下面重点说一下解密的程序实现:我是用C写的,在VC6.0下调试运行正确 #include"stdio.h" #include"ctype.h" #include"stdlib.h" main(int argc ,char *argv[]) { FILE *fp_ciper,*fp_plain; //密文与明文的文件指针 char ch_ciper,ch_plain; int i,temp=0; //i用来存最多次数的下标 //temp用在求最多次数时用 int key; //密钥 int j; int num[26]; //保存密文中字母出现次数 for(i = 0;i < 26; i++) num = 0; //进行对num[]数组的初始化 printf("======================================================\n"); printf("------------------BY 安美洪design--------------------\n"); printf("======================================================\n"); if(argc!=3) { printf("此为KAISER解密用法:[文件名] [密文路径] [明文路径]\n"); printf("如:decryption F:\ciper_2_1.txt F:\plain.txt\n"); } //判断程序输入参数是否正确

投资学试卷及答案

************2009学年01学期 专业 07 级《投资学》期末试卷(答题卷)(A) (考试形式:开卷) 一、单选题(共10分,每小题1分) 1.狭义证券指(). A. 商品证券 B. 货币证券 C. 资本证券 D. 其他证券 2.( )是指过去的业绩与盈余都有良好表现,而其未来的利润仍能稳定增长的股票A.成长股B.投机股C.防守股D.绩优股 3.期权交易是一种()有偿转让的交易方式. A.合约 B.权利 C.资本 D.投机 4.( )是证券投资者对证券商所作的业务指示. A.开户 B.委托 C.清算 D.交割 5.( )也称高新技术板市场,即为一些达不到上市标准的高新技术公司发行股票并为其上市交易提供机会的交易市场. A.一级市场 B.初级市场C.二板市场 D.柜台交易市场 6.深发展公布分红方案:每10股送5股,其除权日前一日的收盘价为15元,其除权价为( ). A.11 B. 12 C. 10 D. 13 7.投资者在确定债券价格时,需要知道该债券的预期货币收入和要求的适当收益率,该收益率又被称为(). A.内部收益率 B.必要收益率 C.市盈率 D.净资产收益率 8.X股票的β系数为1.7,Y股票的β系数为0.8,现在股市处于牛市,请问若要短期获得较大的 收益,则应该选哪种股票? ( ) A.X B.Y C.X和Y的某种组合 D.无法确定 9.一般地,银行贷款利率和存款利率的降低,分别会使股票价格发生如下哪种变化(). A.上涨、下跌 B.上涨、上涨 C.下跌、下跌 D.下跌、上涨 10.移动平均线最常见的使用法则是(). A.威廉法则 B.葛兰维尔法则 C.夏普法则 D.艾略特法则 二、多选题(共20分,每小题4分) 1.根据基金单位是否可增加或赎回,投资基金可分为().A.开放式基金 B.契约型基金 C.封闭式基金 D.公司型基金2.关于证券投资基金,下列正确的有(). A.证券投资基金与股票类似 B.证券投资基金投向股票、债券等金融工具 C.其风险大于债券 D.其风险小于债券 E.其收益小于股票 3.下面结论正确的是(). A.通货膨胀对股票市场不利 B.对国际化程度较高的证券市场,币值大幅度波动会导致股价下跌 C.税率降低会使股市上涨 D.紧缩性货币政策会导致股市上涨 E.存款利率和贷款利率下调会使股价上涨 4.技术分析有它赖以生存的理论基础——三大假设,它们分别是().A.市场行为包括一切信息 B.市场是完全竞争的 C.所有投资者都追逐自身利益的最大化 D.价格沿着趋势波动,并保持趋势 E.历史会重复 5.属于资本资产定价模型的假设条件的有(). A.投资者都依据组合的期望收益率和方差选择证券组合 B.投资者愿意接受风险 C.投资者对证券的收益和风险及证券间的关联性具有完全相同的预期 D.资本市场没有摩擦 三、简答题(共30分,每小题6分) 1.简述证券投资过程的五个主要环节? 2.简述述股票与债券的联系与区别? 3.简述K线的含义和画法. 4.什么是认股权证?其要素有哪些? 5.证券投资的系统风险和非系统风险分别由何种风险构成? 四、计算题(共40分) 1.(5分)某上市公司发行在外的普通股为8000万股,若该公司股票在上交所挂牌上市,该公司分配方案为每10送5股,派2元现金,同时每10股配3股,配股价为5元/股,其股权登记日为五月七日(星期三),这天的收盘价为25元,问:股票除权除息价为多少元? 2.(8分)某股票当日在集合竞价时买卖申报价格如下表,该股票上日收盘价为4.65元.该股票

00997电子商务安全导论试题

绝密★考试结束前 全国2013年10月高等教育自学考试 电子商务安全导论试题 课程代码:00997 请考生按规定用笔将所有试题的答案涂、写在答题纸上。 选择题部分 注意事项: 1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。 2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸” 的相应代码涂黑。错涂、多涂或未涂均无分。 1.病毒按破坏性划分可以分为 A.良性病毒和恶性病毒B.引导型病毒和复合型病毒 C.文件型病毒和引导型病毒D.复合型病毒和文件病毒 2.在进行身份证明时,用个人特征识别的方法是 A.指纹B.密码 C.身份证D.密钥 3.下列选项中,属于电子邮件的安全问题的是 A.传输到错误地址B.传输错误 C.传输丢失D.网上传送时随时可能被人窃取到 4.RC-5加密算法中的可变参数不包括 ... A.校验位B.分组长 C.密钥长D.迭代轮数 5.一个明文可能有多个数字签名的算法是 00997# 电子商务安全导论试题第1页共5页

A.RSA B.DES C.Rabin D.ELGamal 6.数字信封技术中,加密消息密钥形成信封的加密方法是 A.对称加密B.非对称加密 C.对称加密和非对称加密D.对称加密或非对称加密 7.防火墙的组成中不包括 ...的是 A.安全操作系统B.域名服务 C.网络管理员D.网关 8.下列选项中,属于加密桥技术的优点的是 A.加密桥与DBMS是不可分离的B.加密桥与DBMS是分离的 C.加密桥与一般数据文件是不可分离的D.加密桥与数据库无关 9.在不可否认业务中保护收信人的是 A.源的不可否认性B.提交的不可否认性 C.递送的不可否认性D.A和B 10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是 A.SSL B.TLS C.SET D.PKI 11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是 A.CFCA B.CTCA C.SHECA D.PKI 12.下列选项中,属于中国电信CA安全认证系统结构的是 A.地市级CA中心B.地市级RA中心系统 C.省CA中心D.省RA中心系统 13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是 A.B1级B.Cl级 C.B2级D.C2级 14.下列选项中,属于提高数据完整性的预防性措施的是 A.加权平均B.信息认证 C.身份认证D.奇偶校验 00997# 电子商务安全导论试题第2页共5页

最新软件测试期末考试试题及答案

一,判断 1 √ 2.× 3.√ 4.× 5. × 6. ×7. ×8. ×9.√10. ×二,选择 1. D 2. D 3. B 4. B 5. B 6. A 7. D 8. B 9. C 10. A 三填空 1. 测试计划、测试用例 2. 稳定性测试、负载测试、压力测试 3. 非增量是集成测试自顶向下增量式测试、自底向上增量式测试 4. 回归 5. 软件需求 四简答题(30分) 1.试描述软件测试的定义?(3分) 答:利用手工或者自动化的方式,按照测试方案对系统执行测试用例的过程叫做软件测试。 2.什么是软件缺陷?(4分) 答:满足以下条件的问题都叫缺陷: 软件未达到产品说明书中已标明的功能 软件出现了产品说明书中指明不会出现的错误 软件功能超出了产品说明书指明的范围 软件未达到产品说明书虽未指出但应达到的目标 软件测试员认为软件难以理解,不易使用,运行速度缓慢,或者最终用户认为该软件使用效果不好。 3.常见的黑盒测试用例的设计方法?并分别简单介绍一下各自的思想。(8分)答:等价类划分:等价类划分法是一种重要的、常用的黑盒测试方法,它将不能穷举的测试过程进行合理分类,从而保证设计出来的测试用例具有完整性和代表性。 边界值分析:对输入输出的边界值进行测试的一种黑盒测试方法。 决策表法:决策表是分析和表达多逻辑条件下执行不同操作的情况的工具 因果图分析法:是一种利用图解法分析输入的各种组合情况,从而设计测试用例的方法,它适合于检查程序输入条件的各种组合情况。 错误推测法:基于经验和直觉推测程序中所有可能存在的各种错误,从而有针对

性的设计测试用例的方法。 4. 列举常见的系统测试方法。答出来5个即可。(5分) 答:恢复测试 安全测试 强度测试 性能测试 正确性测试 可靠性测试 兼容性测试 Web测试 5.文档测试主要测试哪些内容?答出来5点即可(5分) 答:(1)检查产品说明书属性 (2)检查是否完整 (3)检查是否准确 (4)检查是否精确 (5)检查是否一致 (6)检查是否贴切 (7)检查是否合理 (8)检查代码无关 (9)检查可测试性 6. 单元测试主要测试那几方面的问题?(5分) 答:模块接口、局部数据结构、边界条件、独立的路径和错误处理。五,设计题

投资学期末试题库答案解析及分析[一]

TUTORIAL – SESSION 01 CHAPTER 01 1.Discuss the agency problem. 2.Discuss the similarities and differences between real and financial assets. 3.Discuss the following ongoing trends as they relate to the field of investments: globalization, financial engineering, securitization, and computer networks. CHAPTER 02 Use the following to answer questions 1 to 3: Consider the following three stocks: 1. The price-weighted index constructed with the three stocks is A) 30 B) 40 C) 50 D) 60 E) 70 Answer: B Difficulty: Easy Rationale: ($40 + $70 + $10)/3 = $40. 2. The value-weighted index constructed with the three stocks using a divisor of 100 is A) 1.2 B) 1200 C) 490 D) 4900 E) 49 Answer:C Difficulty:Moderate

2010年1月自学考试电子商务安全导论试题

全国2010年1月高等教育自学考试 电子商务安全导论试题 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是() A.Bl B2 B.B2 B1 C.B1 B2 B3 D.B3 B2 B1 2.现在常用的密钥托管算法是() A.DES算法 B.EES算法 C.RAS算法 D.SHA算法 3.SHA算法输出的哈希值长度为() A.96比特 B.128比特 C.160比特 D.192比特 4.使用数字摘要和数字签名技术不.能.解决的电子商务安全问题是() A.机密性 B.完整性 C.认证性 D.不可否认性 5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为() A.RAID 0 B.RAID 1 C.RAID 3 D.RAID 5 6.防火墙技术中处理效率最低的是() A.包过滤型 B.包检验型 C.应用层网关型 D.状态检测型 7.目前,对数据库的加密方法主要有() A.2种 B.3种 C.4种 D.5种 8.身份证明系统的质量指标中的II型错误率是() A.通过率 B.拒绝率 C.漏报率 D.虚报率 9.在对公钥证书格式的定义中已被广泛接受的标准是() A.X.500 B.X.502 C.X.509 D.X.600 10.使用者在更新自己的数字证书时不可以 ...采用的方式是() A.电话申请 B.E-Mail申请 C.Web申请 D.当面申请 11.在PKI的构成模型中,其功能不包含 ...在PKI中的机构是() A.CA B.ORA C.PAA D.PMA 12.用于客户——服务器之间相互认证的协议是()

数据库期末考试试题及答案

数据库期末考试试题 ━━━━━━━━━━━━━━━ 一、填空共30题(共计30分) ━━━━━━━━━━━━━━━ 第1题(分)题号:2385 ORDER BY 子句实现的是【1】. 答案: =======(答案1)======= 排序 第2题(分)题号:2374 如果列上有约束,要删除该列,应先删除【1】 答案: =======(答案1)======= 相应的约束 第3题(分)题号:2394 在每次访问视图时,视图都是从【1】中提取所包含的行和列. 答案: =======(答案1)======= 基表 第4题(分)题号:2372

1.在增加数据文件时,如果用户没有指明文件组,则系统将该数据文件增加到【1】文件组.答案: =======(答案1)======= 主 第5题(分)题号:2371 查看XSCJ数据库信息的存储过程命令是【1】 答案: =======(答案1)======= sp_helpdb 第6题(分)题号:2392 创建视图定义的T-SQL语句的系统存储过程是【1】. 答案: =======(答案1)======= sp_helptext 第7题(分)题号:2379 1.表的外键约束实现的是数据的【1】完整性. 答案: =======(答案1)======= 参照 第8题(分)题号:2390 要进行模糊匹配查询,需要使用【1】关键字来设置查询条件.

答案: =======(答案1)======= LIKE 第9题(分)题号:2380 定义标识列的关键字是【1】. 答案: =======(答案1)======= identity 第10题(分)题号:2383 在进行多表查询是,必须设置【1】条件. 答案: =======(答案1)======= 连接 第11题(分)题号:2363 联系两个表的关键字称为【1】 答案: =======(答案1)======= 外键 第12题(分)题号:2382 用【1】字句可以实现选择行的运算. 答案:

证券投资学考试试题及参考答案

证券投资学考试试题及 参考答案 公司内部编号:(GOOD-TMMT-MMUT-UUPTY-UUYY-DTTI-

证券投资学考试试题 一.名词解释(4×4`) 1.债券: 2.股票价格指数: 3.市净率: 4.趋势线: 二.填空(5×2`) 1.债券作为一种主要的的融资手段和金融工具,具有偿还性、___、安全性、收益性特征。 2.证券投资基金按组织形式划分,可分为___和公司型基金。 3金融市场可以分为货币市场、资本市场、___、黄金市场。 4.8浪理论中8浪分为主浪和___。 5.MACD是由正负差(DIF)和___两部分组成。 三.单选(15×2`) 1.交易双方不必在买卖双方的初期交割,而是约定在未来的某一时刻交割的金融衍生工具是() A.期货B.股权C.基金D.股票 2.股票理论价值和每股收益的比例是指() A.市净率B.市盈率C.市销率D.收益率 3.下列情况属于多头市场的是() A.DIF<0B.短期RSI>长期RSI

C.DEA<0D.OBOS<0 4.证券按其性质不同,可以分为() A.凭证证券和有价证券B.资本证券和货券 C.商品证券和无价证券D.虚拟证券和有券 5.投资者持有证券是为了取得收益,但持有证券也要冒得不到收益甚至损失的风险。所以,收益是对风险的补偿,风险与收益成()关系。 A.正比B.反比C.不相关D.线性 6.安全性最高的有价证券是() A.股票B.国债C.公司债券D.金融债券 7.在计算基金资产总额时,基金拥有的上市股票、认股权证是以计算日集中交易市场的()为准。 A.开盘价B.收盘价C.最高价D.最低价 8.金融期货的交易对象是() A.金融商品B.金融商品合约 C.金融期货合约D.金融期货 9.()是影响股票市场供给的最直接、最根本的因素。 A.宏观经济环境B.制度因素 C.上市公司质量D.行业大环境 10、行业分析属于一种()。 A.微观分析B.中观分析C.宏观分析D.三者兼有 11.反映公司在一定时期内经营成果的财务报表是() A .资产负债表B.利润表

全国2010年10月自学考试电子商务安全导论试题及答案

做试题,没答案?上自考365,网校名师为你详细解答! 全国2010年10月自学考试电子商务安全导论试题及答案 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.计算机安全等级中,C2级称为() A.酌情安全保护级 B.访问控制保护级 C.结构化保护级 D.验证保护级 2.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在 ()A.1996年 B.1997年 C.1998年 D.1999年 3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是 ()A.可靠性 B.完整性 C.真实性 D.有效性 4.最早提出的公开的密钥交换协议是() A.Blom B.Diffie-Hellman C.ELGamal D.Shipjack 5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是() A.HA V AL B.MD-4 C.MD-5 D.RSA 6.发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为() A.双重加密 B.数字信封 C.双联签名 D.混合加密 7.在以下主要的隧道协议中,属于第二层协议的是() 1 全国2010年10月自学考试电子商务安全导论试题

全国2010年10月自学考试电子商务安全导论试题 2 A.GRE B.IGRP C.IPSec D.PPTP 8.使用专有软件加密数据库数据的是( ) A.Access B.Domino C.Exchange D.Oracle 9.在下列选项中,不是..每一种身份证明系统都必须要求的是( ) A.不具可传递性 B.计算有效性 C.通信有效性 D.可证明安全性 10.Kerberos 的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是( ) A.时间同步 B.重放攻击 C.口令字猜测攻击 D.密钥的存储 11.在下列选项中,不属于...公钥证书的证书数据的是( ) A.CA 的数字签名 B.CA 的签名算法 C.CA 的识别码 D.使用者的识别码 12.在公钥证书发行时规定了失效期,决定失效期的值的是( ) A.用户根据应用逻辑 B.CA 根据安全策略 C.用户根据CA 服务器 D.CA 根据数据库服务器 13.在PKI 的性能要求中,电子商务通信的关键是( ) A.支持多政策 B.支持多应用 C.互操作性 D.透明性 14.主要用于购买信息的交流,传递电子商贸信息的协议是( ) A.SET B.SSL C.TLS D.HTTP 15.在下列计算机系统安全隐患中,属于电子商务系统所独有的是( ) A.硬件的安全 B.软件的安全 C.数据的安全 D.交易的安全 16.第一个既能用于数据加密、又能用于数字签名的算法是( ) A.DES B.EES C.IDEA D.RSA 17.在下列安全鉴别问题中,数字签名技术不能..解决的是( )

数据库期末考试试题及答案

一、选择题(每题1分,共20分) 1.在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是( A )阶段。 A. 数据库系统 B. 文件系统 C. 人工管理 D.数据项管理 2.数据库三级视图,反映了三种不同角度看待数据库的观点,用户眼中的数据库称为(D)。 A. 存储视图 B. 概念视图 C. 内部视图 D. 外部视图 3.数据库的概念模型独立于(A)。 A.具体的机器和DBMS B. E-R图 C. 信息世界 D. 现实世界 4.数据库中,数据的物理独立性是指(C)。 A. 数据库与数据库管理系统的相互独立 B. 用户程序与DBMS的相互独立 C. 用户的应用程序与存储在磁盘上的数据库中的数据是相互独立的 D. 应用程序与数据库中数据的逻辑结构相互独立 5.关系模式的任何属性(A)。 A. 不可再分 B. 可再分 C. 命名在该关系模式中可以不惟一 D.以上都不是 6.下面的两个关系中,职工号和设备号分别为职工关系和设备关系的关键字: 职工(职工号,职工名,部门号,职务,工资) 设备(设备号,职工号,设备名,数量) 两个关系的属性中,存在一个外关键字为( C )。 A. 职工关系的“职工号” B. 职工关系的“设备号” C. 设备关系的“职工号” D. 设备关系的“设备号” 7.以下四个叙述中,哪一个不是对关系模式进行规X化的主要目的( C )。 A. 减少数据冗余 B. 解决更新异常问题 C. 加快查询速度 D. 提高存储空间效率 8.关系模式中各级X式之间的关系为( A )。 A. B. C. D. 9.保护数据库,防止未经授权或不合法的使用造成的数据泄漏、非法更改或破坏。这是指数据的( A )。 A. 安全性 B.完整性 C.并发控制 D.恢复 10.事务的原子性是指( B )。 A. 事务一旦提交,对数据库的改变是永久的 B. 事务中包括的所有操作要么都做,要么都不做 C. 一个事务内部的操作及使用的数据对并发的其他事务是隔离的 D. 事务必须使数据库从一个一致性状态变到另一个一致性状态 11.下列哪些运算是关系代数的基本运算( D )。 A. 交、并、差 B. 投影、选取、除、联结 C. 联结、自然联结、笛卡尔乘积 D. 投影、选取、笛卡尔乘积、差运算

相关文档
最新文档