文档库 最新最全的文档下载
当前位置:文档库 › 电子商务安全导论复习题汇总

电子商务安全导论复习题汇总

电子商务安全导论复习题汇总
电子商务安全导论复习题汇总

1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为

___B____

A.植入 B.通信监视 C.通信窜扰 D.中断

2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作___D____ A.加密 B.密文 C.解密 D.解密算法

3.基于有限域上的离散对数问题的双钥密码体制是___A____

A.ELGamal B.AES C.IDEA D.RSA

4.MD-5是___C____轮运算,各轮逻辑函数不同。A.2 B.3 C.4 D.5

5.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是

__A_____

A.单独数字签名 B.RSA签名 C.ELGamal签名 D.无可争辩签

6.《计算机房场、地、站技术要求》的国家标准代码是___C____

A. GB50174- 93 B.GB9361- 88 C. GB2887-89 D.GB50169

- 92

7.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是___B____ A.IPSec B.L2TP C.VPN D.GRE

8.VPN按服务类型分类,不包括的类型是___A____

A.Internet VPN B.Access VPN C.Extranet VPN D.Intranet VPN

9.接入控制机构的建立主要根据___B____种类型的信息。A.二 B.三C.四 D.五

10.在通行字的控制措施中,根通行字要求必须采用___D____进制字符。A.2 B.8 C.10 D.16

11.以下说法不正确的是___A____

A.在各种不用用途的数字证书类型中最重要的是私钥证书 B.公钥证书是由证

书机构签署的,其中包含有持证者的确切身份 C.数字证书由发证机构发行 D.公

钥证书是将公钥体制用于大规模电子商务安全的基本要素

12.以下说法不正确的是___C____

A.RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的

密钥对分别作为加密一解密和数字签名一验证签名用 C.一般公钥体制的加密用

密钥的长度要比签名用的密钥长 D.并非所有公钥算法都具有RSA的特点

13.____B___是整个CA证书机构的核心,负责证书的签发。

A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器

14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和

存取控制等安全问题的是___A____A.PKI B.SET C.SSL D.ECC

15.在PKI的性能中,___D____服务是指从技术上保证实体对其行为的认可。

A.认证 B.数据完整性 C.数据保密性 D.不可否认

16.以下不可否认业务中为了保护发信人的是___D____

A.源的不可否认性 B.递送的不可否认性 C.提交的不可否认性 D.B

和C

17.SSL支持的HTTP,是其安全版,名为___A____A.HTTPS B.SHTTP C.SMTP D.HTMS

18.SET系统的运作是通过____C___个软件组件来完成的。A.2 B.3 C.4

D.5

19.设在CFCA本部,不直接面对用户的是___A____

A.CA系统 B.RA系统 C.LRA系统 D.LCA系统

20.CTCA的个人数字证书,用户的密钥位长为____D___A.128 B.256 C.512 D.1024

21.以下厂商为电子商务提供信息产品硬件的是____C___

A. AOL B.YAHOO C.IBM D.MICROSOFT

22.把明文变成密文的过程,叫作___A____ A.加密 B.密文 C.解密 D.加

密算法

23.以下加密法中属于双钥密码体制的是____D___A.DES B.AES C.IDEA D.ECC

24.MD-4散列算法,输入消息可为任意长,按___A____比特分组。A.512 B.64 C.32 D.128

25.SHA算法中,输入的消息长度小于264比特,输出压缩值为___C____比特。A.120 B.140 C.160 D.264

26.计算机病毒最重要的特征是___B____A.隐蔽性 B.传染性 C.潜伏性D.表现性

27.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是____A___

A.IPSec B.L2F C.PPTP D.GRE

28.Access VPN又称为____A___ A.VPDN B.XDSL C.ISDN D.SVPN

29.以下不是接入控制的功能的是___B____

A.阻止非法用户进入系统 B.组织非合法人浏览C.允许合法用户人进入系统D.使合法人按其权限进行各种信息活动

30.在通行字的控制措施中,限制通行字至少为__B_____字节以上。

A.3~6 B.6~8 C.3~8 D.4~6

31.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指___B____

A.接入控制 B.数字认证 C.数字签名 D.防火墙32.关于密钥的安全保护下列说法不正确的是___A____

A.私钥送给CA B.公钥送给CA C.密钥加密后存人计算机的文件中 D.定期更换密钥

33._____D__在CA体系中提供目录浏览服务。

A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器

34.Internet上很多软件的签名认证都来自___D____公司。

A.Baltimore B.Entrust C.Sun D.VeriSign

35.目前发展很快的安全电子邮件协议是___C____ ,这是一个允许发送加密和

有签名邮件的

协议。A.IPSec B.SMTP C.S/MIME D.TCP/1P

36.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是

__C_____

A.源的数字签字 B.可信赖第三方的数字签

C.可信赖第三方对消息的杂凑值进行签字 D.可信赖第三方的持证

37.SET的含义是____B___

A.安全电子支付协议 B.安全数据交换协议 C.安全电子邮件协议 D.安全套

接层协议

38.对SET软件建立了一套测试的准则。_A______A.SETCo B.SSL C.SET Toolkit

D.电子钱包

39.CFCA认证系统的第二层为___B____A.根CA B.政策CA C.运营CA

D.审批CA

40.SHECA提供了___A____种证书系统。A.2 B.4 C.5 D.7

41.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介

入,这种模式表示为 __A_____A.B-G B.B-C C.B-B D.C-C

42.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人

或实体指的是____C___

A.可靠性 B.真实性 C.机密性 D.完整性

43.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 _B______

A.密钥 B.密文 C.解密 D.加密算法

44.与散列值的概念不同的是 __B_____A.哈希值 B.密钥值 C.杂凑值

D.消息摘要

45.SHA的含义是 _A______A.安全散列算法 B.密钥 C.数字签名

D.消息摘要

46.《电子计算机房设计规范》的国家标准代码是 __A_____

A.GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 92

47.外网指的是 ____A___A.非受信网络 B.受信网络 C.防火墙内的网

络 D.局域网

48.IPSec提供的安全服务不包括 __A____A.公有性B.真实性 C.完整性

D.重传保护

49.组织非法用户进入系统使用 ___B____

A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名

技术

50.SWIFT网中采用了一次性通行字,系统中可将通行字表划分成___A____部分,

每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。A.2 B.3 C.4 D.5

51.Kerberos的域内认证的第一个步骤是 ____A___

A.Client →AS B.Client ←AS C.Client AS D.AS

Client

52.___C____可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就

是证书上记载的使用者。

A.公钥对 B.私钥对 C.数字证书 D.数字签

53.在公钥证书数据的组成中不包括 ___D____

A.版本信息 B.证书序列号 C.有效使用期限 D.授权可执

行性

54.既是信息安全技术的核心,又是电子商务的关键和基础技术的是 __A_____

A.PKI B.SET C.SSL D.ECC

55.基于PKI技术的___A____协议现在已经成为架构VPN的基础。

A.IPSec B.SET C.SSL D.TCP/IP

56.以下不可否认业务中为了保护收信人的是 ___A____

A.源的不可否认性 B.递送的不可否认性C.提交的不可否认性 D.专递的

不可否认性

57.SSL更改密码规格协议由单个消息组成,值为 _B______A.0 B.1 C.2 D.3

58.SET认证中心的管理结构层次中,最高层的管理单位是 __A_____

A.RCA- Root CA B.BCA-Brand CA

C. GCA- Geo - Political CA D.CCA-CardHoider CA

59.TruePass是___A____新推出的一套保障网上信息安全传递的完整解决方案。A.CFCA B.CTCA C.SHECA D.RCA

60.SHECA数字证书根据应用对象的分类不包括 __B_____

A.个人用户证书 B.手机证书 C.企业用户证书 D.代码证书

61.电子商务安全的中心内容共有__C_____项 A.4 B.5C.6 D.7

62.由密文恢复成明文的过程,称为 __C_____A.加密 B.密文 C.解

密 D.解密算法

63.最早提出的公开的密钥交换协议是 __A_____

A.Diffie –Hellman B.ELGamal C.IDEA D.TCP/IP

64.在MD-5算法中,消息压缩后输出为___C____比特。A.32 B.64 C.128 D.256

65.数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为

___B____

A.RSA签名 B.盲签名 C.ELGamal签名 D.无可争辩签名

66.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是

___D____

A.GB50174-93 B.GB9361-88 C.GB2887-89 D.GB50169-92

67.VPN的协议中,PPTP和L2TP同时限制最多只能连接___B____个用户。

A.135 B.255 C.275 D.290

68.由四川川大能士公司提出的,构建在x.25、桢中继或ATM网上,更强调VPN

的安全性的,对安全要求更高的是___D____A.VPDN B.XDSL C.ISDN

D.SVPN

69.接入控制的实现方式有_A______种。A.2 B.3 C.4 D.5

70.在通行字的控制措施中,重复输入口令一般限制为___A____次。

A.3~6 B.6~8 C.3~8 D.4~6

71.Kerberos的域间认证的第三个阶段是 ___C____

A.Client AS B.Client TGS~ C.Client TGS~ D.Client SERVER~

72.不属于公钥证书类型的有 __C_____A.客户证书 B.服务器证书 C.密钥证

书 D.安全邮件证书

73.CA中面向普通用户的是 _A__A.安全服务器 B.CA服务器 C.注册机构

RA D.LDAP服务器

74.以下说法不正确的是 __D_____

A.Baltimore和Entrust是国外开发的比较有影响力的PKI产品B.VPN作为PKI

的一种应用,是基于PKI的C.基于PKI的应用包括了很多内容,如安全的电子

邮件、电子数据交换等D.Internet上很多软件的签名认证都来自Entrust

75.CA的含义是 ___B____A.证书使用规定 B.证书中心 C.交叉证书 D.证

书政策

76._B_定义了如何使用协议,并为上层应用提供PKI服务。A.SET B.AP1

C.SSL D.TCP/IP

77.SSL是由___B____公司开发的。A.Microsoft B.Netscape C.Sun D.Cisco

78.SET是以 __A_____为基础的。A.信用卡 B.借记卡 C.金穗卡 D.IC

79.负责处理商店端的交易信息的SET专用服务器是 ____C___

A.支付网关 B.商店服务器 C.电子钱包 D.用户服务

80.CTCA的含义是 ___B____A.中国金融认证中心 B.中国电信CA安全认证系

C.上海市电子商务安全证书管理中心 D.国际电信联盟认证中心

81.美国的橘黄皮书中为计算机安全的不同级别制定了4个标准:D,C,B,A级,其中最底层是__D_____

A.A级 B.B级 C.C级 D.D级

82.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 __B_____

A.替换加密法 B.转换加密法 C.单表置换密码 D.多字母加密法

83.2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 ___B____

A.DES B.AES C.IDEA D.RD-5

84.MD-5的C语言代码文件中,不包括 _B______A.global.h B.global.c C.md5.h D.md5.c

85.只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为 ___D____

A.引导型病毒 B.文件型病毒 C.恶性病毒 D.良性病毒

86.作为IPSec的密钥管理协议,定义了一系列的方法和步骤来建立用于加密和解密的密钥,并定义了双方通信的公用语言和标识的是 ____B___A.L2F B.IKE C.PPTP D.GRE

87.企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是 ___C____

A.Internet VPN B.Access VPN C.Extranet VPN D.Intranet VPN

88.对数据库的加密方法有__B_____种。A.2 B.3 C.4 D.5

89.Kerberos的系统组成包括___B____个部分。A.3 B.4 C.5 D.6

90.Kerberos最头疼的问题源自整个Kerberos协议都严重的依赖于 ___C____ A.服务器 B.密钥C.时钟 D.用户

91.____D___是CA认证机构中的核心部分,用于认证机构数据、日志和统计信息的存储和管理

A.CA服务器 B.注册机构RA C.LDAP服务器 D.数据库服务器

92.公钥证书的申请方式不包括 _A______

A.电话申请 B.Web申请 C.E- Mail申请 D.到认证机构申请

93.___B____比证书政策更详细,综合描述了CA对证书政策的各项要求的实现方法。

A.政策审批机构 B.证书使用规定 C.单位注册机构 D.交叉证书

94.___A____通常也作为根证书管理中心,它向下一级证书中心发放证书。A.政策审批机构 B.证书使用规定 C.单位注册机构 D.交叉证书

95.PKI的保密性服务采用了__A__机制。A.数字信封 B.时间戳 C.数字签名D.混合加密系统

96.在SET系统中,电子钱包被存在_A__的计算机中。A.持卡人 B.网上商店C.银行 D.认证中心

97.SET通过数字化签名和_B_确保交易各方身份的真实性A.加密方式 B.商家认证C.协议 D.消息

98.安装在客户端的电子钱包一般是一个 __C_____

A.独立运行的程序 B.客户端程序 C.浏览器的一个插件 D.单独的浏览器

99.运营CA位于CFCA认证系统的第__C_____层。A.1 B.2 C.3 D.4 100.受理点的功能不包括 ___C___A.管理所辖受理点用户资料 B.受理用户证书业务

C.管理本地用户资料 D.向受理中心或RA中心申请签发证书

101.在以下电子商务的模式中,对电子商务的新进者费用较低的是__A_____A.大字报/告示牌模式B.在线黄页簿模式

C.电脑空间上的小册子模式 D.虚拟百货模式

102.加密的表示方法为 _A_A.C=EK (M) B.M=EK (M) C.C=DK (C) D.M=DK

(C)

103.IDEA采用的三种基本运算中不包括 ___C____A.异或 B.模加 C.模

减 D.模乘

104.SHA用于数字签名标准算法__C_____,亦可用于其他需要散列算法的场

合,具有较高的安全性。

A.NITS B.NSA C.DSS D.DSA

105.以下_C_可以证明某个文件创建的日期A.数字信封 B.数字签名 C.数

字时间戳 D.散列函数

106.UPS应提供不低于__B_____小时后备供电能力。A.1 B.2 C.3 D.4

107.内网指的是 ___B____A.非受信网络 B.受信网络 C.防火墙外的网

络 D.互联网

108.规定了怎样用一种网络层协议去封装另一种网络层协议的方法的协议是

___D____

A.IPSec B.L2F C.PPTP D.GRE

109.在接人控制中,对目标进行访问的实体是 __A_A.主体 B.客体 C.数

据库 D.程序组

110.Bell的UNIX系统对通行字采用加密方式,以用户个人通行字的前

____A___个字符作为DES体制的密钥。A.8 B.16 C.32 D.64

111.Client向本Kerberos的认证域以外的Server~申请服务的过程分为

___B____个阶段。

A.3 B.4 C.6 D.8

112.证实服务器的身份和公钥的是 _B_A.客户证书 B.服务器证书 C.CA

证书 D.安全邮件证书

113.在CA体系结构中起承上启下作用的是 _C______

A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器

114.____D___是一组规则:指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否是可用的,它构成了交叉验证的基础。A.政策审批机构 B.证书使用规定 C.单位注册机构 D.证书政策115.密钥备份与恢复只能针对 ___B____A.签名私钥 B.解密密钥 C.密钥对 D.公钥

116.密钥管理中最棘手的问题是 _B A.系统的初始化 B.分配和存储 C.备份/恢复 D.吊销和销毁

117.___A____是对IETF的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。

A.TLS B.SET C.SEPP D.SMTP

118.在BCA和基层CA之间还可能有个信用卡公司的分支认证单位,被称为___B____

A.RCA B.GCA C.MCA D.PCA

119.CFCA的含义是__A_____A.中国金融认证中心B.中国电信CA安全认证系统 C.上海市电子商务安全证书管理中心D.以上说法都不对

120.CTCA目前主要提供的安全电子邮件证书密钥位长为 _D__A.64 B.128 C.256 D.512

121.零售商是面向消费者的,他们采用的电子商务模式主要是__B_ A.B-G B.B-C C.B-B D.C-C

122.以下加密法中最古老的是__A A.恺撒密码 B.单表置换密码C.多字母加密法 D.转换加密法

123.IDEA的密钥长度为___C____A.32 B.64 C.128 D.256 124.下列不是散列函数的名字的是__D__A.哈希函数 B.数字指纹 C.消息摘要 D.数字签名

125.数字签名可以解决的安全鉴别问题不包括_A______

A.发送者伪造 B.发送者或接受者否认 C.第三方冒充 D.接收方篡改

126.《计算机场、地、站安全要求》的国家标准代码是___B____

A.GB50174-93 B.GB9361-88 C.GB2887-89 D.GB50169-92 127.以下描述不正确的是__C_____A.在没有防火墙的环境中,网络安全性完

全依赖于主系统安全性

B.只有经过选择的协议才能通过防火墙C.防火墙不能控制对网点系统的访问D.防火墙是提供实施和执行网络访问安全策略的工具

128.AES支持的密钥长度不可能是__A_____A.64 B.128 C.192 D.256

129.接入控制策略包括___B____种。A.2 B.3 C.4 D.5 130.非法用户伪造身份成功的概率,即___C____A.拒绝率 B.虚报率 C.漏

报率 D.I型错误率

131.Client向本Kerberos的认证域以内的Server申请服务的过程分为

____A___个阶段。

A.3 B.4 C.6 D.8

132.__A_____是网络上的证明文件:证明双钥体制中的公钥所有者就是证书

上所记录的使用者。

A.公钥数字证书 B.数字证书 C.密钥 D.公钥对133.__C_____用于创建和发布证书,通常为一个称为安全域的有限群体发放

证书。

A.CRL B.LRA C.CA D.RSA

134.PKI的功能不包括__C_____A.PAA B.CA C.CRA D.ORA

135.对PKI的最基本要求是__B_A.支持多政策B.透明性和易用性 C.互操

作性 D.支持多平台

136.关于密钥管理以下说法不正确的是__C_____

A.系统用户首先要进行初始化工作 B.密钥是加密算法中的可变部分

C.密码体制不可以公开 D.安全性取决于对密钥的保护,而不是对算法或硬件

本身的保护

137.SEPP的含义是__A____A.安全电子支付协议 B.安全数字

交换协议

C.安全电子邮件协议 D.安全套接层协议

138.SET通过_B_确保数据的完整性A.加密方式 B.数字化签名 C.商家认

证 D.特殊的协议和消息

139.CFCA认证系统采用国际领先的PKI技术,总体为 __B_层CA结构。A.2 B.3 C.4 D.5

140.SHECA证书管理器对证书的分类不包括_C_A.个人证书 B.他人证书 C.服

务器证书 D.根证书

二、多项选择题在每小题列出的五个备选项中至少有两个是符合题目要求的,

错选、多选、少选或未选均无分。

1.Web服务器的任务有_ADE_A.接收客户机来的请求 B.将客户的请求发

送给服务器 C.解释服务器传送的html等格式文档,通过浏览器显示给客户D.检查请求的合法性 E.把信息发送给请求的客户机

2.目前比较常见的备份方式有__ABCDE_____A.定期磁带备份数据 B.远程

磁带库备份 C.远程数据库备份

D.网络数据镜像 E.远程镜像磁盘

3.防火墙的基本组成有_ABCDE__A.安全操作系统 B.过滤器 C.网关D.域名服务 E.E-mail处理

4.Kerberos系统的组成部分有_ABCD__A.AS B.TGS C.Client D.Server E.ARS

5.仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括

__ABCDE_____

A.收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性

B.进行证实,确定文件的真实性 C.作证或公布签字

D.证实或公布文件复本 E.做出声明,裁定协议书或契约的合法

6.以下描述正确的是_ABCDE______A.数据加密是保证安全通信的手段B.无条件安全的密码体制是理论上安全的 C.计算上安全的密码体制是实用的

安全性 D.目前已知的无条件安全的密码体制都是不实用的

E.目前还没有一个实用的密码体制被证明是计算上安全的

7.机房环境、电源及防雷接地应满足CECS72:79的要求,也就是说机房设计应

符合的规定是_ACDE______

A.设备间的地面面层材料应能防静电 B.设备间室温应保持在10℃到20℃

之间

C.机房内的尘埃要求低于0.5μm D.设备间应采用UPS不间断电源

E.防雷接地可单独接地或同大楼共用接地体

8.SVPN包含的特性有_ABCDE______A.可控性 B.安全设备自身的安

全性 C.连接的完整性

D.连接机密性 E.报警功能

9.对身份证明系统的要求包括__ACDE_____A.验证者正确识别合法示证者的概

率极大化 B.可传递性 C.计算有效性 D.通信有效性E.秘密参数安全存储

10.SET的技术范围包括__ABCDE_____A.加密算法的应用 B.证书信息和

对象格式C.购买信息和对象格式D.认可信息和对象格式E.划账信息和对象格式

11.Web客户机的任务是_ACE______A.为客户提出一个服务请求B.接收请求C.将客户的请求发送给服务器 D.检查请求的合法性 E.解释

服务器传送的HTML等格式文档,通过浏览器显示给客户

12.单钥密码体制的算法有 _ABCD__A.DES B.IDEA C.RC-5 D.AES E.RSA

13.h=H(M),其中H为散列函数,H应该具有的特性包括 _ADE__A.给定M,很

容易计算h B.给定h,很容易计算M C.给定M,不能计算h D.给定h,

不能计算ME.给定M,要找到另一个输入串M'并满足H(M')=H(M)很难

14.网络系统物理设备的可靠、稳定、安全包括 _ABCDE__A.运行环境 B.容

错 C.备份 D.归档 E.数据完整性预防

15.VPN隧道协议包括 ABCDE__A.PPTP B.L2F C.L2TP D.GRE

E.IPSec

16.以下算法属于双钥密码体制的是 _CDE_A.RC-5 B.AES C.RSA D.ELGamal E.ECC

17.关于数字签名的描述,正确的有 __ABCDE_____A.数字签名在电子商务系统

中是不可缺少的

B.在电子商务中,为了保证电子商务安全中的认证性和不可否认性,必须具有

数字签名技术

C.数字签名与消息的真实性认证是不同的D.数字签名可做到高效而快速的响

应,任一时刻,在地球任何地方——只要有Internet,就可以完成签署工作E.数

字签名可用于电子商务中的签署

18.证书吊销表CRL应该包括 _ABCDE__A.名称 B.发布时间 C.已吊销证

书号 D.吊销时戳 E.CA签名

19.PKI的构成包括 _ABCDE__A.政策审批机构 B.证书使用规定 C.证书政策D.证书中心 E.单位注册机构

20.以下浏览器支持SSL的有_ABCDE______A.Netscape Communicator B.Microsoft Internet Explorer

C. Microsoft IIS D.Lotus Domino Serve E.Lotus Notes Server

21.以下系统允许审计日制写成隐藏文件的是 _ABCDE______

A.UNIX B.WMS C.XENIX D.Novell3.x E.Windows NT

22.电子商务的安全需求包括 _ABCDE_A.不可抵赖性 B.真实性 C.机密

性 D.完整性 E.有效性

23.实现数字签名的方法有 _ABCDE__A.RSA签名体制 B.ELGamal签名体制C.无可争辩签名 D.盲签名 E.双联签名

24.CFCA证书种类包括_ABCDE_A.企业普通证书 B.个人高级证书 C.手机证书

D代码签名证书 E服务器证书

25.SHECA证书结构编码严格遵从X.509标准,应该包含的内容是

_ABCDE______A.版本号 B.序列号 C.签名算法 D.证

书有效期信息 E.证书中公钥信息

26.Internet系统包含的组成构件有 __ABCDE_____A.客户端软件(也就是Web

浏览器) B.客户端的操作系统C.客户端的局域网 D.服务

器端的局域网 E.服务器上的Web服务器软件

27.密钥管理包括密钥的 _ABCDE______

A.设置 B.产生 C.分配 D.存储 E.装入

28.MD5的算法包含的步骤有 __ABCE_____A.附加填充比特 B.附加长

度 C.初始化缓冲区

D.按每块32个字对数据进行4轮规定算法处理 E.输出

29.PKI的基础技术包括 _ABCDE_A.加密 B.数字签名C.数据完整性机制 D.数

字信封 E.双重数字签名

30.CA中心能够签发以下哪些服务器的证书 _ABCD______A.Netscape Web Serer B.Microsoft IIS server C.Java Web Server D.IBM Go Web Server E. Lotus Notes Server4.5

31.21.攻击Web站点的方式有_ABCDE_A.安全信息被破译 B.非法访问C.交

易信息被截获 D.软件漏洞被攻击者利用 E.当用CGI脚本编写的程序或其他涉

及到远程用户从浏览器中输入表格并进行像检索之类在主机上直接操作命令时,

会给Web主机系统造成危险

32.数字时间戳利用单向杂凑函数和数字签名协议实现__ADE_____(A为发送方,

B为接受方)A.A产生文件的单向杂凑函数值 B.B产生文件的单向杂凑函数

值 C.A将杂凑函数值传送给B D.B将杂凑函数值传送给A

E.B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名

33.数据文件和系统的备份应注意__ABD_____A.日常的定时、定期备份 B.定

期检查备份的质量 C.重要的备份最好存在一个固定介质上 D.注意备份本

身的防窃、防盗 E.多重备份,分散存放,由一个人保管

34.关于VPN的描述不正确的是__AE_____A.成本较高 B.网络结构

灵活 C.管理方便

D.VPN是一种连接,从表面上看它类似一种专用连接,但实际上是在共享网络

上实现的

E.VPN可将业务发往指定的目的地,但是不能接受指定等级的服务

35.Kerberos系统从攻击的角度来看,存在的问题有__ABCDE_____A.时间同步B.重放攻击 C.认证域之间的信任 D.系统程序的安全性和完整性E.口令猜测攻击

1.出现网上商店等后,就有了B-C模式,即___企业____与___消费者____之间的电子商务。

2.典型的两类自动密钥分配途径有__集中式_____分配方案和___分布式____分配方案。

3.一个好的散列函数h=H(M),其中H为_散列函数______;M为长度不确定的输入串;h为 __散列值_____,长度是确定的。

4.数据库的加密方法有___3____种,其中,与DBMS分离的加密方法是_加密桥技术______。

5.公钥证书系统由一个 _证书机构CA ______和_一群用户 ______组成。

6.最早的电子商务模式出现在___企业___、___机构____之间,即B-B。

7.目前有三种基本的备份系统:简单的网络备份系统、__服务器到服务器的备份_____和__使用专用的备份服务器_____。

8.身份证明系统的质量指标之一为合法用户遭拒绝的概率,即___拒绝率____或__虚报率_____。

9.基于SET协议电子商务系统的业务过程可分为_注册登记申请数字证书______、__动态认证_____和商业机构的处理。

10.CTCA系统由_全国CA中心______、__省RA中心系统_____、地市级业务受理点组成。

11.多层次的密钥系统中的密钥分成两大类:_数据______加密密钥(DK)和__密钥_____加密密钥(KK)。

12.病毒的特征包括非授权可执行性、__隐蔽性_____ 、__传染性_____、潜伏性、表现性或破坏性、可触发性。

13.VPN解决方案一般分为VPN __服务器_____和VPN__客户端_____。

14.身份证明技术,又称___识别____、__实体认证_____、身份证实等。

15.密钥备份与恢复只能针对__解密密钥_____ ,__签名私钥_____为确保其唯一性而不能够作备份。

16.现在广为人们知晓的__传输控制_____协议(TCP)和__网际_____协议(IP),常写为TCP/IP。

17.计算机病毒具有正常程序的一切特征:__可存储性_____、__可执行性_____。

18.VPN利用___隧道____协议在网络之间建立一个___虚拟____通道,以完成数据信息的安全传输。

19.接入控制机构由__用户_____的认证与识别、对__认证的用户_____进行授权两部分组成。

20.实现身份证明的基本途径有__所知_____、__所有_____、个人特征。

21.数字签名分为___确定性____数字签名和___随机化式____数字签名。

22.接入控制机构的建立主要根据三种类型信息:___主体____、客体、___接入权限____。

23.通行字可由用户个人选择,也可由__系统管理人员_____选定或__由系统自动产生_____。

24.公钥证书系统按用户群所需的CA个数,可分为 __单公钥_____证书系统和__多公钥_____证书系统。

25.PK1不可否认业务的类型分为__源的不可否认性_____、__递送的不可否认性_____和提交的不可否认性。

26.计算机病毒的__潜伏性_____是指其具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的__宿主_____。

27.IPSec的__传输_____模式,为源到目的之间已存在的___ IP包____提供安全性。

28.Kerberos的认证服务主要包括___域内认证____和__域间认证_____这两种最典型的认证模式。

29.双钥密码体制加密时有一对__公钥_____和___密钥____。

30.SSL可用于保护正常运行于TCP上的任何应用协议,如 __ HTTP _____、__ FTP

_____SMTP或Telnet的通信。

31.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以 ___明文____而是以__密文_____的方式进行通讯传输的。

32.在接入控制机构中,客体可以是一个__数据文件_____、一个___程序组____或一个数据库。

33.CA证书证实CA___身份____和CA的_签名密钥___。

34.PKI提供电子商务的基本___安全____需求,是基于__数字证书_____的。

35.CTCA目前主要提供的证书有:__安全电子邮件证书_____、个人数字证书、__企业数字证书_____、服务器数字证书和SSL服务器数字证书。

四、名词解释题

1.混合加密系统:混合加密系统是指综合利用消息加密、数字信封、散列函数和数字签名实现安全性、完整性、可鉴别和不可否认。它成为目前信息安全传送的标准模式,被广泛采用。

2.冗余系统: 冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即替代它继续工作。

3.非军事化区(DMZ):非军事化区(DMZ)是指为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段。

4.通行字:通行字(Password,也称口令、护字符)是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。

5.客户证书: 客户证书,这种证书证实客户身份和密钥所有权。

6.C2级: C2级,又称访问控制保护级。

7.无条件安全:一个密码体制的安全性取决于破译者具备的计算能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。

8.防火墙: 防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访,用来保护内部网络。

9.单公钥证书系统:单公钥证书系统是指一个系统中所有的用户共用同一个CA。

10.数据完整性服务: 数据完整性服务就是确认数据没有被修改。

11.C1级: C1级,有时也叫做酌情安全保护级,它要求系统硬件有一定的安全保护,用户在使用前必须在系统中注册。

12.RSA密码算法: RSA密码算法是第一个既能用于数据加密也能用于数字签名的算法。RSA密码体制是基于群Zn中大整数因子分解的困难性。

13.接入权限: 表示主体对客体访问时可拥有的权利,接人权要按每一对主体客体分别限定,权利包括读、写、执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。

14.拒绝率: 拒绝率是指身份证明系统的质量指标为合法用户遭拒绝的概率。

15.SSL: SSL即安全套接层(或叫安全套接口层)协议是用于到购物网站上交易的,并保障交易的安全性。通俗地说,SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的机密性、完整性和认证性。

16.计算机上安全: 计算机上安全是指一个密码体制对于拥有有限计算资源的破译者来说是安全的,计算上安全的密码表明破译的难度很大。

17.数据完整性: 数据完整性或称真确性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。

18.容错技术: 容错技术是指当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。

19.加密桥技术: 加密桥技术是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口,实现对不同环境下(不同主机、不同操作系统、不同数据库管理系统、不同国家语言)数据库数据加密以后的数据操作。

20.公钥数字证书:公钥数字证书是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。

21.加密算法:加密算法即加密程序的逻辑是指对明文进行加密所采用的一

自考电子商务安全导论押密试题及答案(3)

自考电子商务安全导论押密试题及答案(3)第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。 1.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( ) A.B-G B.B-C C.B-B D.C-C 2.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( ) A.可靠性 B.真实性 C.机密性 D.完整性 3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( ) A.密钥 B.密文 C.解密 D.加密算法 4.与散列值的概念不同的是 ( ) A.哈希值

B.密钥值 C.杂凑值 D.消息摘要 5.SHA的含义是 ( ) A.安全散列算法 B.密钥 C.数字签名 D.消息摘要 6.《电子计算机房设计规范》的国家标准代码是 ( ) A. GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 92 7.外网指的是 ( ) A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网 8.IPSec提供的安全服务不包括 ( ) A.公有性 B.真实性 C.完整性

D.重传保护 9.组织非法用户进入系统使用 ( ) A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术 10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( ) A.2 B.3 C.4 D.5 11.Kerberos的域内认证的第一个步骤是 ( ) A. Client →AS B. Client ←AS C.Client AS D.AS Client 12._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( ) A.公钥对 B.私钥对 C.数字证书

商务谈判试题及答案

商务谈判试题及答案 一、单项选择题 1,下列是谈判的是(C) A在解决一个问题 B双方进行交际 C双方为各自需要而磋商 D一方要求另一方满足 2,商务方面的谈判人员主要负责谈判的条款有价格,数量和(A) A交货B法律C信用保证D技术服务 3,当今世界各国当事人普遍选择的解决争议的基本方式是诉讼和(B)A行政复议

B调解C仲裁D谈判 4,谈判人员必须具备的首要条件是(A) A遵纪守法,廉洁奉公,忠于国家和组织 B平等互惠的观念 C团队精神D专业知识扎实 5,在设计合同中某些专业性法律条款谈判时,主谈人应该(D)A由东航的专家或专业人员担任B由商务人员担任 C由谈判领导人员担任D由法律人担任 6,国际商务谈判中,安排谈判人员应根据(C) A谈判时间B谈判地点C谈判目标和对象D对方的社会制度7,下列方法中属于间接处理潜在谈判僵局的是(B) A反问劝导法B场外沟通

C站在对方立场上说服对方D先重复对方意见,然后再削弱对方8,不属于非人员风险的是(B) A素质风险B市场风险C合同风险D政治风险 9,属于正确的谈判观念的是(B) A谈判是文明的骗 B谈判是通过和平理智的手段解决利益分配 C谈判是口舌之争 D谈判是强者的无可奈何的祈求帮助 10,将就节约,反对浪费,把浪费看成罪恶的是(C) A德国人B美国人C韩国人D南美人 11,下面是谈判人员的自我介绍,请选择一种最好的介绍方法(C)

A我是**,请多指教 B我是***集团总裁***,是***大学毕业,***教授是我的老师,**部长曾是我的同学,我曾在**公司当过总经理 C我是**集团总裁***,请多指教 12,“对方如果违约必须承担责任,对不对”此提问属于(D) A探索式发问B借助式发问C证明式发问D诱发式发问 13,商务谈判对己方来讲最为有利的谈判地点是(C) A对方所在地B双方所在地之外的第三地C己方所在地 14,人们为什么要进行谈判(E) A满足利益需要 B借助他人利益达到自己目的 C相互沟通

免疫学期末考试试题(答案)

免疫学期末考试试题及答案 一、单项选择题(20×1分=20分) 1. 最早用人痘苗预防天花的国家是 A 法国 B 中国 C英国 D 美国 E印度 2. 机体免疫监视功能低下时易发生 A 肿瘤 B 超敏反应 C移植排斥反应 D 免疫耐受 E 自身免疫疾病 3.半抗原是指 A.有免疫原性,有反应原性 B. 有免疫原性,无反应原性 C.无免疫原性,有反应原性 D. 无免疫原性,无反应原性 E.以上均不是 4. 以下哪种细胞因子是Th2产生的: A. IL-2 B.IFN-γ C. TNF-α D. IL-4 E.IL-1 5.在阴性选择中,发生凋亡的细胞是 A. 不能与MHC有效结合的双阳性细胞 B. 与MHC亲和力过高的双阳性细胞 C. 与MHC有效结合的单阳性细胞 D. 不与MHC-自身肽发生结合的单阳性细胞 E. 与MHC-自身肽有高亲和力的单阳性细胞

6.与HLA-B27阳性呈强相关的是 A. 类风湿性关节炎 B. 系统性红斑狼疮 C. 强直性脊柱炎 D. 肾 小球性肾炎咳血综合症 E. 乳糜泻 7. 巨噬细胞不具备的受体是 A IgG Fc受体 B.C3b受体 C.细胞因子受体 D.甘露糖受体 E. 抗原识别受体 8. 血清半衰期最长的Ig是 A Ig G B Ig M C Ig E D Ig D E IgA 9.免疫是指 A.机体清除病原微生物的功能 B.机体清除衰老和损伤细胞的功能 C.机体抗感染的功能 D.机体识别和清除抗原性异物的功能 E.机体识别和清除自身突变 细胞的功能 10. NK细胞活化性受体胞内段带有 A. ITAM B. ITIM C. DD D. DED E. AICD 1.C 2.D 3.D 4.E 5.E 6.E 7.C 8.A 9.D 10E 11.C 12.A 13.D 14.B 15.C 16.B 17.C 18.C 19.B 20.D 11.属人工主动免疫的是 A. 破伤风抗毒素 B. 人免疫球蛋白 C.人胎盘免疫球蛋白

电子商务安全导论复习资料

电子商务安全导论电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。Intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是面向的是企业内部。 Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。 商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。 邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。 TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。 电子商务的模式1)大字报/告示牌模式。2)在线黄页簿模式。3)电脑空间上的小册子模式。4)虚拟百货店模式。5)预订/订购模式。6)广告推销模式。什么是保持数据的完整性?商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。在存储时,要防止非法篡改,防止网站上的信息被破坏。在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。 网页攻击的步骤是什么?第一步,创建一个网页第二步:攻击者完全控制假网页。第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。此外,攻击者可以记录下服务器响应回来的数据。这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。 什么是Intranet?Intranet是指基于TCP/IP协议的内连网络。它通过防火墙或其他安全机制与Intranet建立连接。Intranet上可提供所有Intranet 的应用服务,如WWW,E-MAIL等,只不过服务面向的是企业内部。和Intranet一样,Intranet具有很高的灵活性,企业可以根据自己的需求,利用各种Intranet互联技术建立不同规模和功能的网络。 为什么交易的安全性是电子商务独有的?这也是电子商务系统所独有的。在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。 攻击WEB站点有哪几种方式?安全信息被破译非法访问:交易信息被截获:软件漏洞被攻击者利用:当用CGI脚本编写的程序或其他涉及到远程用户从浏览中输入表格并进行像检索之类在主机上直接操作命令时,会给WEB主机系统造成危险。 WEB客户机和WEB服务器的任务分别是什么? WEB客户机的任务是: 1)为客户提出一个服务请求——超链时启动2)将客户的请求发送给服务器3)解释服务器传送的HTML等格式文档,通过浏览器显示给客户。 WEB服务器的任务是:1)接收客户机来的请求2)检查请求的合法性3)针对请求,获取并制作数据,包括使用CGI脚本等程序,为文件设置适当的MIME类型来对数据进行前期处理和后期处理4)把信息发送给提出请求的客户机。 电子商务安全的六项中心内容是什么? 1)商务数据的机密性或称保密性2)商务数据的完整性或称正确性3)商务对象的认证性4)商务服务的不可否认性5)商务服务的不可拒绝性或称可用性6)访问的控制性 Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。(2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。这些保障内域网安全的硬件、软件措施,通常称为防火墙(Firewall)。防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。 (3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。 明文:原始的,未被伪装的消息称做明文,也称信源。通常用M表示。 密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。通常用C表示。 加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。通常用E表示。 解密:由密文恢复成明文的过程,称为解密。通常用D表示。 加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。

2006年1月电子商务安全导论试题

2006年1月 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.保证商业服务不可否认的手段主要是( ) A.数字水印B.数据加密 C.身份认证D.数字签名 2.DES加密算法所采用的密钥的有效长度为( ) A.32 B.56 C.64 D.128 3.在防火墙技术中,我们所说的外网通常指的是( ) A.受信网络B.非受信网络 C.防火墙内的网络D.局域网 4.《电子计算机房设计规范》的国家标准代码是( ) A.GB50174—93 B.GB50174—88 C.GB57169—93 D.GB57169—88 5.通行字也称为( ) A.用户名B.用户口令 C.密钥D.公钥 6.不涉及 ...PKI技术应用的是( ) A.VPN B.安全E-mail C.Web安全D.视频压缩 7.多级安全策略属于( ) A.最小权益策略B.最大权益策略 C.接入控制策略D.数据加密策略 8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( ) A.SET标准商户业务规则与SSL标准商户业务规则 B.SET标准商户业务规则与Non-SSL标准商户业务规则 C.SET标准商户业务规则与Non-SET标准商户业务规则 D.Non-SET标准商户业务规则与SSL标准商户业务规则 9.SHECA指的是( ) A.上海市电子商务安全证书管理中心 B.深圳市电子商务安全证书管理中心 C.上海市电子商务中心 D.深圳市电子商务中心 10.以下哪一项是密钥托管技术?( ) A.EES B.SKIPJACK C.Diffie-Hellman D.RSA 11.公钥体制用于大规模电子商务安全的基本要素是( ) A.哈希算法B.公钥证书 C.非对称加密算法D.对称加密算法 1

商务谈判试题及答案02374

一、名词解释 1.谈判剩余:是指买卖双方底线目标之间的可能性收益,或者说是卖方最低目标与买方最高目标之间的可能性收益.表现为卖方的最低卖价与买方的最高买价之间的差额。 2.共认谈判区:是谈判双方共同认可的交易条件的可行谈判区间。 3.价格解释:是指卖方就其商品特点及其报价的价值基础、行情依据、计算方式等所作的介绍、说明或解答。 4.讨价:是在一方报价之后,另一方认为其报价离己方的期望目标太远,而要求报价一方重新报价或改善报价的行为。 5.沟通:即人们通过交换语言和非语言信号来分享信息的动态过程。 二、单选 1.商务谈判的核心内容是A。 A.价格 2.商务谈判主要交易条件是C。 C.价格 3.参加商务谈判的组织必须具有C的资格。 C.法人 4.从内容上看,A与整个谈判主题无关或者关系不太大.但这一部分很重要,基本奠定了一个谈判过程的基调。 A.开局阶段 5.商务谈判中谈判主体实力、智力和技术的具体较段阶段是B B.磋商阶段 6. 当谈判双方条件存在差距时取中间条件作为双方共同前进或妥协的策略称为C C.折中进退策略 7.促成商务谈判的动力是A A.需要 8.下列各项中,C属于商务谈判沟通的特点。 A.预谋性

9.按照国际商务礼仪的惯例。商务宴请的礼仪一般遵循D D.5M 10.经济全球化进程的加速是跨文化商务谈判的A A.直接动囚 三、多选 1.商务谈判主要包括哪几个要素:ACD A. 谈判土体 C.谈判议题 D.谈判背景 2.商务谈判的策略性特征主要表现在哪几个方面:ABCDE A.两极探测 B.共认区探测 C.底线探测 D.条件互换 E.信息屏蔽与信息诱号 3.对谈判对象的调研包括ABCDE A.谈判对象的资格与实力 B.谈判对象的需求 C.谈判对象的支付能力 D.谈判队伍的人员结构 E.淡判者的决策权限 4.商议谈判中确定谈判的大体议程是一件非常重要的事情.主要应该从以下几个方面入手 ABC A.确定谈判议题 B.安排谈判时间 C.规划谈判议程 5.索赔谈判的目标有BCD B.利益目标 C.关系目标 D.信誉目标 四、判断 1.商务谈判的本质是“追求利益”。(人际交易沟通) 3.谈判的目标包括“最优目标、可接受目标”。(最优目标、可接受目标、底线目标) 4.“磋商阶段”双方阵容中的个人地位及所承担的角色最容易完全暴露出未。 (开局谈判) 5. 报价起点策略是指“买方报价起点要高卖方报价起点要低”。(卖方高买方低) 7.出现对方违约事件后.要直接通过“诉讼方式”解决以维护自身利益。(直接索赔)

免疫学检验期末常考选择题 附带答案

1.免疫监视功能低下时易发生()。A.自身免疫病 B.超敏反应 C.肿瘤 D.免疫缺陷病 E.移植排斥反应 答案】C 【解析】免疫系统的功能之一是对自身偶尔产生的有癌变倾向的细胞进行清除,此即免疫监视功能,免疫监视功能低下时易发生肿瘤。 2. 免疫自稳功能异常可发生()。 A.病毒持续感染 B.肿瘤 C.超敏反应 D.自身免疫病 E.免疫缺陷病 【答案】D 【解析】免疫系统的功能之一是对自身衰老的组织细胞进行清除,此即免疫自稳功能,免疫自稳功能异常可发生自身免疫病。 3. 免疫应答过程不包括()。 A. T细胞在胸腺内分化成熟 B. B细胞对抗原的特异性识别 C.巨噬细胞对抗原的处理和提呈

D. T细胞和B细胞的活化、增殖和分化 E.效应细胞和效应分子的产生和作用 【答案】A 【解析】免疫应答过程指免疫系统针对抗原的反应过程,不 4. 既具有抗原加工提呈作用又具有杀菌作用的细胞是()。 A.树突状细胞 B.巨噬细胞 C.中性粒细胞 D. B细胞 E. T细胞 【答案】B 【解析】树突状细胞、巨噬细胞和B细胞都有抗原加工提呈作用,但只有巨噬细胞兼有吞噬杀菌作用。 5. 关于外周免疫器官的叙述,不正确的是()。 A.包括淋巴结、脾和黏膜相关淋巴组织 B.发生发育的时间晚于中枢免疫器官 C.是免疫应答发生的场所 D.是免疫细胞发生和成熟的场所 E.是所有淋巴细胞定居的场所 【答案】D 【解析】免疫细胞发生和成熟的场所在中枢免疫器官,故D项不正确。 6. 细胞因子不包括()。

A.单核因子 B.淋巴因子 C.生长因子 D.抗体 E.集落刺激因子 【答案】D 【解析】细胞因子是生物活性的小分子多肽,抗体不是。7. 在正常血清中,含量最高的补体成分是()。 A. C1 B. C3 C. C4 D. C5 E. C4Bp 【答案】B 【解析】在正常血清中含量最高的补体成分是C3。 8. 体内抗病毒、抗毒素、抗细菌最重要的抗体为()。A. IgM B. IgA C. IgG D. IgE E. IgD 【答案】C

2019年10月全国自考电子商务安全导论试题

2019年10月全国自考电子商务安全导论试题 一、单项选择题: 1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。以下按照安全等级由低到高排列正确的是 A.A、B1、B2、B3、C1、C2、D B.A、B3、B2、B1、C2、C1、D C.D、C1、C2、B1、B2、B3、A D.D、C2、C1、B3、B2、B1、A 2.以下不属于电子商务遭受的攻击是 A.病毒 B.植入 C.加密

D.中断 3.第一个既能用于数据加密、又能用于数字签名的算法是 A. DES B.EES C.IDEA D. RSA 4.下列属于单钥密码体制算法的是 A.RC-5加密算法 B.rs密码算法 C. ELGamal密码体制 D.椭圆曲线密码体制

5.MD5散列算法的分组长度是 A.16比特 B.64比特 C.128比特 D.512比特 6.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是 A.数字签名 B.数字指纹 C.数字信封 D.数字时间戳 7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码

是 A.GB50174-93 B.GB9361-88 C.GB2887-89 D.GB50169-92 8.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是 A.0℃-10℃ B.10℃-25℃ C.0℃-25℃ D.25℃-50℃ 9.内网是指

A.受信网络 B.非受信网络 C.防火墙外的网络 D.互联网 10.检查所有进出防火墙的包标头内容的控制方式是 A.包过滤型 B.包检验型 C.应用层网关型 D.代理型 11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是 A. Microsoft Access B. Microsoft Excel

电子商务安全导论实践试题及答案

电子商务安全导论实践试题及答案 1.简单的加密算法的代码编写(凯撒密码) 2.电子商务安全认证证书的网上申请以及使用说明 3.你使用的机器上本地安全设置中的密码策略如何 4.说明你所使用的机器上的公钥策略基本情况 5.本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况 6.本机IP安全策略中的客户端(只响应)属性的基本情况 7.本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则常规高级方法) 8.说明智能卡是是如何进行用户鉴别的 9.本机上证书的使用情况 10.上网查询江苏省电子商务安全证书的基本情况 11.说明木马在win.ini条件下的症状如何 12.举例说明你所使用的个人防火墙的功能项目以及使用方法 13.介绍一种你所熟悉的黑客攻击技术 14.你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题 15.查阅有关资料分析极速波I-WORM/ZOBOT 的技术方法 解答 《一》简单的加密算法的代码编写(凯撒密码) 凯撒密文的破解编程实现 凯撒密文的破解编程实现 近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是 非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然 是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来 的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我

们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码----- 凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于 它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密 加密过程: 密文:C=M+K (mod 26) 解密过程: 明文:M=C-K (mod 26) 详细过程请参考相关资料 破解时主要利用了概率统计的特性,E字母出现的概率最大。 加密的程序实现我就不说了, 下面重点说一下解密的程序实现:我是用C写的,在VC6.0下调试运行正确 #include"stdio.h" #include"ctype.h" #include"stdlib.h" main(int argc ,char *argv[]) { FILE *fp_ciper,*fp_plain; //密文与明文的文件指针 char ch_ciper,ch_plain; int i,temp=0; //i用来存最多次数的下标 //temp用在求最多次数时用 int key; //密钥 int j; int num[26]; //保存密文中字母出现次数 for(i = 0;i < 26; i++) num = 0; //进行对num[]数组的初始化 printf("======================================================\n"); printf("------------------BY 安美洪design--------------------\n"); printf("======================================================\n"); if(argc!=3) { printf("此为KAISER解密用法:[文件名] [密文路径] [明文路径]\n"); printf("如:decryption F:\ciper_2_1.txt F:\plain.txt\n"); } //判断程序输入参数是否正确

商务谈判试卷及答案

国际商务谈判试题及答案 37.简述PRAM谈判模式的基本内容。 38.简述各层次的谈判目标。 39.简述规避谈判风险的具体策略。 40.简述商务谈判的基本原则。 41.试述形成谈判僵局的主要原因。 42.试述制定商务谈判策略的主要步骤。 四、简答题(本大题共4小题,每小题6分,共24分) 37.(1)制定谈判计划(plan), (2)建立关系(relationship), (3)达成使双方都能接受的协议(agreement), (4)协议的履行与关系维持(maintenance) 38.(1)最高目标, (2)实际需求目标, (3)可接受目标, (4)最低目标。 39.(1)提高谈判人员的素质, (2)请教专家,主动咨询, (3)审时度势,当机立断, (4)规避风险的技术手段, (5)利用保险市场和信贷担保工具, (6)公平负担。 40.(1)平等互利的原则, (2)灵活机动的原则, (3)友好协商的原则, (4)依法办事的原则, (5)原则和策略相结合的原则。 41.(1)谈判中形成一言堂, (2)过分沉默与反应迟钝, (3)观点的争执, (4)偏激的感情色彩, (5)人员素质的低下, (6)信息沟通的障碍, (7)软磨硬抗式的拖延, (8)外部环境发生变化。 42.(1)了解影响谈判的因素, (2)寻找关键问题, (3)确定具体目标,

(4)形成假设性方法, (5)深度分析和比较假设方法, (6)形成具体的谈判策略, (7)拟定行动计划草案。 二、简答题(每小题10分,共30分) 1、商务谈判的特征有哪些? 2、在商务谈判的开局阶段,谈判人员的主要任务是什么? 3、商务谈判的目标层次是怎样的? 三、论述题(20分) 试述构成商务谈判的实力的因素。 1、商务谈判的特征有三:(1分) 1)以经济利益为目的;(3分) 2)以经济效益作为谈判的主要评价指标;(3分) 3)以价格谈判为核心。(3分) 2、谈判的开局是商务谈判的起点。一个良好开局为谈判的成功奠定良好的基础。在此阶段,谈判人员的主要任务有三:(1分) 1)创造良好的谈判气氛;(3分) 2)交换意见,就谈判目标、计划、进度和人员组成等方面充分交流意见,达成一致。(3分) 3)进行开场陈述。(3分) 3、商务谈判的目标层次有三:(1分) 1)最高目标,是已方在商务谈判中所追求的最高目标;(3分) 2) 可接受目标,是指在谈判中可努力争取或作出让步的范围;(3分) 3)最低目标,是商务谈判必须实现的目标,是谈判的最低要求。(3分) 三、论述题(20分) 在通常情况下,谈判实力取决于以下几个因素: (1)交易内容对双方的重要程度。(2分) (2)看各方对交易内容与交易条件的满意程度。(3分) (3)看双方竞争的形势。(4分) (4)看双方对商业行情的了解程度。(4分) (5)看双方所在企业的信誉和影响力。(3分) (6)看双方对谈判时间因素的反应。(1分) (7)看双方谈判艺术与技巧的运用。(3分) 二、名词解释(本大题共5小题,每小题3分,共15分) 1、商务谈判 2、模拟谈判 3、收场阶段 4、还价

免疫学期末试题

一、名词解释: (1)1、异嗜性抗原 2、McAb 3、ICC 4、CDR 5、MAC (2)1、TD-Ag 2、HVR 3、免疫耐受4、MHC 5、TCR复合体 (3)1. APC 2. ADCC 3. HLA 4. CK 5. 抗原决定簇 二、填空: 1.免疫的功能包括免疫防御、_______和_______。 2.抗原具有__________和__________两种特性。 3.补体裂解片段C3a、C5a具有趋化作用和____________作用。 4.T细胞识别的抗原决定簇是__________。 5.补体经典激活途径的主要激活物质是__________。 6.位于HLA-Ⅱ类基因区,其编码产物参与内源性抗原加工递呈的基因是LMP和____。 7.根据TCR种类的不同,可将T细胞分为_______和_______两个亚群。 8.NK细胞表面的特异性标志为_______和CD16。 9.HLA复合体的遗传特点有单倍型遗传、共显性遗传、__________和________。

10.新生儿溶血症属于_______型超敏反应,类风湿性关节炎属于_______型超敏反应。 11.动物免疫血清具有___________和____________两重性。 12.B细胞识别的抗原决定簇是__________。 13.补体替代激活途径的C5转化酶是_____________。 14.HLA复合体位于第____染色体。 15.人类的中枢免疫器官包括____和______。 16.T细胞的协同受体为_______和_______。 17.在I型超敏反应中,新合成的介质有________、___________血小板活化因子、细胞因子。 18.与链球菌感染后肾炎有关的是____和____型超敏反应。 19.半抗原是指具有_________性,不具有___________性的物质。 20.血清中含量最高的Ig是_______,在局部免疫中发挥主要作用的Ig 是_____。 21.具有趋化作用的补体裂解片段有C3a、_____、________。 22.经典的HLA-Ⅱ类抗原由DP、___、____基因编码。

00997电子商务安全导论试题

绝密★考试结束前 全国2013年10月高等教育自学考试 电子商务安全导论试题 课程代码:00997 请考生按规定用笔将所有试题的答案涂、写在答题纸上。 选择题部分 注意事项: 1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。 2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸” 的相应代码涂黑。错涂、多涂或未涂均无分。 1.病毒按破坏性划分可以分为 A.良性病毒和恶性病毒B.引导型病毒和复合型病毒 C.文件型病毒和引导型病毒D.复合型病毒和文件病毒 2.在进行身份证明时,用个人特征识别的方法是 A.指纹B.密码 C.身份证D.密钥 3.下列选项中,属于电子邮件的安全问题的是 A.传输到错误地址B.传输错误 C.传输丢失D.网上传送时随时可能被人窃取到 4.RC-5加密算法中的可变参数不包括 ... A.校验位B.分组长 C.密钥长D.迭代轮数 5.一个明文可能有多个数字签名的算法是 00997# 电子商务安全导论试题第1页共5页

A.RSA B.DES C.Rabin D.ELGamal 6.数字信封技术中,加密消息密钥形成信封的加密方法是 A.对称加密B.非对称加密 C.对称加密和非对称加密D.对称加密或非对称加密 7.防火墙的组成中不包括 ...的是 A.安全操作系统B.域名服务 C.网络管理员D.网关 8.下列选项中,属于加密桥技术的优点的是 A.加密桥与DBMS是不可分离的B.加密桥与DBMS是分离的 C.加密桥与一般数据文件是不可分离的D.加密桥与数据库无关 9.在不可否认业务中保护收信人的是 A.源的不可否认性B.提交的不可否认性 C.递送的不可否认性D.A和B 10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是 A.SSL B.TLS C.SET D.PKI 11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是 A.CFCA B.CTCA C.SHECA D.PKI 12.下列选项中,属于中国电信CA安全认证系统结构的是 A.地市级CA中心B.地市级RA中心系统 C.省CA中心D.省RA中心系统 13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是 A.B1级B.Cl级 C.B2级D.C2级 14.下列选项中,属于提高数据完整性的预防性措施的是 A.加权平均B.信息认证 C.身份认证D.奇偶校验 00997# 电子商务安全导论试题第2页共5页

2013年商务谈判试卷及答案

试卷一 第一部分选择题 一、单项选择题(本大题共15小题,每小题1分,共15分) 1.按谈判中双方所采取的的态度,可以将谈判分为立场型谈判、原则型谈判和(A) A.软式谈判 B.集体谈判 C.横向谈判 D.投资谈判 2.在商务谈判中,双方地位平等是指双方在__上的平等。(C) A.实力 B.经济利益 C.法律 D.级别 3.价格条款的谈判应由____承提。( B ) A.法律人员 B.商务人员 C.财务人员 D.技术人员 4.市场信息的语言组织结构包括文字式结构和__结构。(B) A.图形式 B.数据式 C.表格式 D.组合式 5.根据谈判者让步的程度,谈判风格可分为软弱型模式、强有力模式和( A) A.合作型模式 B.对立型模式 C.温和型模式 D.中立型模式 6.在国际商务谈判中,有两种典型的报价战术,即西欧式报价和(B ) A.中国式报价 B.日本式报价 C.东欧式报价 D.中东式报价 7.在缺乏谈判经验的情况下,进行一些较为陌生的谈判,谈判人员应采取_____的让步方式。(B) A.坚定 B.等额 C.风险性 D.不平衡 8.商务谈判中,作为摸清对方需要,掌握对方心理的手段是(A) A.问 B.听 C.看 D.说 9.谈判中的讨价还价主要体现在___上。(D) A.叙 B.答 C.问 D.辩 10.谈判中最为纷繁多变,也是经常发生破裂的阶段是谈判(B) A.初期 B.中期 C.协议期 D.后期 11.国际商务谈判中,非人员风险主要有政治风险、自然风险和() A.技术风险 B.市场风险 C.经济风险 D.素质风险 12.谈判中,双方互赠礼品时,西方人较为重视礼物的意义和() A.礼物价值 B.礼物包装 C.礼物类型 D.感情价值 13.谈判中以与别人保持良好关系为满足的谈判心理属于是() A.进取型 B.关系型 C.权力型 D. 自我型 14.英国人的谈判风格一般表现为( ) A.讲效率 B.守信用 C.按部就班 D.有优越感 15.日本人的谈判风格一般表现为( ) A.直截了当 B.不讲面子 C.等级观念弱 D.集团意识强 二、多项选择题(本大题共11小题,每小题1分,共11分) 16.关于国际货物买卖的国际惯例主要有(ABD) A.《国际贸易术语解释通则》 B.《华沙--牛津规则》 C.《海牙规则》 D.《美国1941年修订的国际贸易定义》 17.还盘的具体方法有( CD ) A.询问对方的交易条件 B.拒绝成交 C.请求重新发盘 D.修改发盘 18.对谈判人员素质的培养包括( BCD ) A.家庭的培养 B.社会的培养 C.企业的培养 D.自我培养 19.国际经济贸易活动中解决争端的普遍的、基本的方式是( BC ) A.第三方协调 B.仲裁 C.诉讼 D.贸易报复 20.谈判信息传递的基本方式有( ABD ) A.明示方式 B.暗示方式 C.广告方式 D.意会方式 21.谈判议程的内容包括( BC ) A.模拟谈判 B.时间安排 C.确定谈判议题 D.确定谈判人员 22.进行报价解释时必须遵循的原则是( ABCD ) A.不问不答 B.有问必答 C.避实就虚 D.能言不书 23.迫使对方让步的主要策略有( ABD ) A.利用竞争 B.最后通牒 C.撤出谈判 D.软硬兼施 24.选择自己所在单位作为谈判地点的优势有( CD ) A.便于侦察对方 B.容易寻找借口 C.易向上级请示汇报 D.方便查找资料与信息

病原微生物与免疫学基础期末试题答案完整版

病原微生物与免疫学基础期末试题答案 HUA system office room 【HUA16H-TTMS2A-HUAS8Q8-HUAH1688】

病原微生物与免疫学基础期末试题(1701) 一、单项选择题(每题1分) 1、革兰染色法在临床上常用于:( B ) A、鉴别细菌的血清型别 B、协助临床选择用药 C、诊断疾病 D、解释发病机制 2、测量细菌的常用单位是:( B ) A.mm B.μm C.nm D.pm 3、G+菌细胞壁的最主要成分是:( D ) A.脂类 B.蛋白质 C.糖类 D.肽聚糖 4、青霉素抗菌作用的机理是:( A ) A.干扰菌细胞壁的合成 B.破坏菌细胞壁上的磷壁酸 C.干扰菌细胞蛋白质的合成 D.破坏菌细胞膜的通透性 5、关于菌毛叙述错误的是:( A )

A.是细菌的运动器官 B.分为普通菌毛和性菌毛 C.成分是蛋白质 D.普通菌毛与细菌的致病性有关 6、细菌的繁殖形式是:( D ) A.接合 B.裂殖 C.胞子 D.二分裂 7、下列那种不是细菌的合成代谢产物:( D ) A.色素 B.细菌素 C.抗生素 D.抗毒素 8、产生外毒素的细菌是:( C ) A.所有的G+菌 B.所有的性G-菌 C.大多数G+菌和少数性G-菌 D.大多数性G-菌和少数性G+菌

9、关于类毒素叙述正确的是:( D ) A.细菌崩解后释放出的毒素 B.细菌的合成代谢产物 C.细菌的分解代谢产物 D.外毒素经甲醛脱毒制成 10、下列哪种方法能最有效杀死芽胞( C ) A.干热灭菌法 B.巴氏消毒法 C.高压蒸气灭菌法 D.间歇灭菌法 11、葡萄球菌广泛分布于自然界、人体和动物皮肤及于外界相通的腔道中,多不致病,其中致病的是:( A ) A、金黄色葡萄球菌 B、表皮葡萄球菌 C、腐生葡萄球菌 D、黄色葡萄球菌 12、乙型链球菌所致疾病是:( D ) A、支气管炎 B、肺炎 C、疖 D、扁桃体炎 13、化脓性病灶局限的原因,这是由于病原菌产生:( B ) A、透明质酸酶 B、凝固酶 C、耐热核酸酶 D、链道酶 14、于乙型溶血性链球菌感染无关的疾病是:( D ) A、蜂窝织炎 B、猩红热 C、急性肾小球炎 D、亚急性细菌性心内膜炎

2010年1月自学考试电子商务安全导论试题

全国2010年1月高等教育自学考试 电子商务安全导论试题 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是() A.Bl B2 B.B2 B1 C.B1 B2 B3 D.B3 B2 B1 2.现在常用的密钥托管算法是() A.DES算法 B.EES算法 C.RAS算法 D.SHA算法 3.SHA算法输出的哈希值长度为() A.96比特 B.128比特 C.160比特 D.192比特 4.使用数字摘要和数字签名技术不.能.解决的电子商务安全问题是() A.机密性 B.完整性 C.认证性 D.不可否认性 5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为() A.RAID 0 B.RAID 1 C.RAID 3 D.RAID 5 6.防火墙技术中处理效率最低的是() A.包过滤型 B.包检验型 C.应用层网关型 D.状态检测型 7.目前,对数据库的加密方法主要有() A.2种 B.3种 C.4种 D.5种 8.身份证明系统的质量指标中的II型错误率是() A.通过率 B.拒绝率 C.漏报率 D.虚报率 9.在对公钥证书格式的定义中已被广泛接受的标准是() A.X.500 B.X.502 C.X.509 D.X.600 10.使用者在更新自己的数字证书时不可以 ...采用的方式是() A.电话申请 B.E-Mail申请 C.Web申请 D.当面申请 11.在PKI的构成模型中,其功能不包含 ...在PKI中的机构是() A.CA B.ORA C.PAA D.PMA 12.用于客户——服务器之间相互认证的协议是()

商务谈判试题及答案

一、选择题(每题2分,共20分) 1、谈判是追求()的过程。 A.自身利益要求 B.双方利益要求 C.双方不断调整自身需要,最终达成一致 D.双方为维护自身利益而进行的智力较量 2、谈判地点的不同,可将谈判分为() A.技术谈判,贸易谈判,价格谈判 B.价格谈判,外交谈判,军事谈判 C.国际谈判,国内谈判,中立地谈判 D.主场谈判,客场谈判,中立地谈判 3、当谈判者处于逆境时,在( )所在地谈判可能更为主动。 A.第三方 B.对方 C.己方 D.无所谓 4、便于双方谈判人员交流思想感情的是() A.主场谈判 B.客场谈判 C.书面谈判D.口头谈判 5、立场型谈判又称为() A.硬式谈判B.原则型谈判 C.价值型谈判 D.让步型谈判 6、商务谈判中,作为摸清对方需要,掌握对方心理的手段是( ) A.问 B.听 C.看 D.说 7、让步的实质是( ) A.损失 B.妥协 C.逃避 D.策略 8、谈判首席代表是( ) A.谈判负责人 B.陪谈人 C.主谈人 D.企业经理 9、 ( )型谈判风格以说服和运用技巧为特点。 A.合作 B.妥协 C.顺从 D.控制 10、谈判中最关键、最困难、最紧张的阶段是() A.开局阶段B.报价阶段 C.磋商阶段D.成交阶段 二、判断(每题1分,共10分) 1.谈判的摸底阶段,目的是提出本方交易条件即为报价做准备。() 2.按谈判内容的的透明度分类,商务谈判可分为官方谈判、民间谈判、半官办民谈判。() 3.价格是商务谈判中最核心的部分。()

4.商务谈判心理的特点之一是内隐性。() 5.封闭式提问是指足以在特定领域中获得特定答复的(如“是”或“否”)的提问。() 6.语言沟通传达信息的含义往往比非语言沟通更为准确。() 7.谈判队伍中谈判人员的性格最好是相似的。() 8.谈判开局的引导,从其特征上可以内部引导和外部引导。() 9.商务谈判报价时考虑最多的是宏观因素。() 10.按报价的方式分,有欧式报价和日式报价。() 三、名词解释(每题5分,共20分) 1.商务谈判: 2.官方谈判: 3.提问式开局策略: 4.旁敲侧击法: 四、简答。(每题8分,共24分) 1.对于疑虑型个性的谈判者的应对策略。 2.简述商务谈判目标的层次及其含义. 3.商务谈判的语言表达策略有哪些? 五、论述题(10分) 请论述商务谈判中虚假让步的优点、缺点以及适用条件。 六、案例分析(16分) 某机械厂老板准备出售他的三台更新下来的同型号旧数控机床,有一家公司前来洽谈,该老板十分高兴。准备开价每台50万元,共150万元即可成交。当谈判进入实质性的报价阶段,该老板正欲先报价,却突然停止,暗想:“还是先听听对方的想法为妙!”结果,对方在对这三台机床的磨损、故障、配件、附件及运行状态逐一分析评价后,以宽厚的口吻说:“我公司最多只能以每台65万元买下这三台机床,共计195万元,多一分都不行。”该老板窃喜,却表现得直皱眉头,还与其讨价还价一番,最后表现得很无奈地与对方成交,买方却非常满足。 请回答:(1)先后报价对这宗交易的双方起了什么作用? (2)什么情况下先报价才会有利?

全国2010年10月自学考试电子商务安全导论试题及答案

做试题,没答案?上自考365,网校名师为你详细解答! 全国2010年10月自学考试电子商务安全导论试题及答案 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.计算机安全等级中,C2级称为() A.酌情安全保护级 B.访问控制保护级 C.结构化保护级 D.验证保护级 2.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在 ()A.1996年 B.1997年 C.1998年 D.1999年 3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是 ()A.可靠性 B.完整性 C.真实性 D.有效性 4.最早提出的公开的密钥交换协议是() A.Blom B.Diffie-Hellman C.ELGamal D.Shipjack 5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是() A.HA V AL B.MD-4 C.MD-5 D.RSA 6.发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为() A.双重加密 B.数字信封 C.双联签名 D.混合加密 7.在以下主要的隧道协议中,属于第二层协议的是() 1 全国2010年10月自学考试电子商务安全导论试题

全国2010年10月自学考试电子商务安全导论试题 2 A.GRE B.IGRP C.IPSec D.PPTP 8.使用专有软件加密数据库数据的是( ) A.Access B.Domino C.Exchange D.Oracle 9.在下列选项中,不是..每一种身份证明系统都必须要求的是( ) A.不具可传递性 B.计算有效性 C.通信有效性 D.可证明安全性 10.Kerberos 的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是( ) A.时间同步 B.重放攻击 C.口令字猜测攻击 D.密钥的存储 11.在下列选项中,不属于...公钥证书的证书数据的是( ) A.CA 的数字签名 B.CA 的签名算法 C.CA 的识别码 D.使用者的识别码 12.在公钥证书发行时规定了失效期,决定失效期的值的是( ) A.用户根据应用逻辑 B.CA 根据安全策略 C.用户根据CA 服务器 D.CA 根据数据库服务器 13.在PKI 的性能要求中,电子商务通信的关键是( ) A.支持多政策 B.支持多应用 C.互操作性 D.透明性 14.主要用于购买信息的交流,传递电子商贸信息的协议是( ) A.SET B.SSL C.TLS D.HTTP 15.在下列计算机系统安全隐患中,属于电子商务系统所独有的是( ) A.硬件的安全 B.软件的安全 C.数据的安全 D.交易的安全 16.第一个既能用于数据加密、又能用于数字签名的算法是( ) A.DES B.EES C.IDEA D.RSA 17.在下列安全鉴别问题中,数字签名技术不能..解决的是( )

相关文档
相关文档 最新文档