首页 手机
当前位置: 好大学 > 试卷库 > 计算机类 > 软考 > 初级软考 > 电子商务技术员 >软考电子商务技术员考试试题(四)

软考电子商务技术员考试试题(四)

卷面总分:100分 答题时间:90分钟 试卷题量:50题 练习次数:0次

一、单选题 (共50题,共100分)
1.

电子商务安全的中心内容中用来保证为用户提供稳定的服务的是

  • A. 商务数据的完整性
  • B. 商务对象的认证性
  • C. 商务服务的不可否认性
  • D. 商务服务的不可拒绝性
纠错 标记
2.

使用 DES加密算法,需要对明文进行的循环加密运算次数是

  • A. 4 次
  • B. 8 次
  • C. 16 次
  • D. 32 次
纠错 标记
3.

在密钥管理系统中最核心、最重要的部分是

  • A. 工作密钥
  • B. 数据加密密钥
  • C. 密钥加密密钥
  • D. 主密钥
纠错 标记
4.

MD-4的输入消息可以为任意长,压缩后的输出长度为

  • A. 64 比特
  • B. 128
  • C. 256 比特
  • D. 512 比特
纠错 标记
5.

充分发挥了 DES和 RSA两种加密体制的优点,妥善解决了密钥传送过程中的安 全问题的技术是

  • A. 数字签名
  • B. 数字指纹
  • C. 数字信封
  • D. 数字时间戳
纠错 标记
6.

在电子商务中,保证认证性和不可否认性的电子商务安全技术是

  • A. 数字签名
  • B. 数字摘要
  • C. 数字指纹
  • D. 数字信封
纠错 标记
7.

《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是

  • A. GB50174-93
  • B. GB9361-88
  • C. GB2887-89
  • D. GB50169-92
纠错 标记
8.

下列提高数据完整性的安全措施中,不属于预防性措施的是

  • A. 归档
  • B. 镜像
  • C. RAID
  • D. 网络备份
纠错 标记
9.

系统精通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性

  • A. 半个
  • B. 一个
  • C. 两个
  • D. 四个
纠错 标记
10.

Kerberos 是一种网络认证协议,它采用的加密算法是

  • A. RSA
  • B. PGP
  • C. DES
  • D. MD5
纠错 标记
11.

数字证书采用公钥体制,即利用一对互相匹配的密钥进行

  • A. 加密
  • B. 加密、解密
  • C. 解密
  • D. 安全认证
纠错 标记
12.

通常 PKI 的最高管理是通过

  • A. 政策管理机构来体现的
  • B. 证书作废系统来体现的
  • C. 应用接口来体现的
  • D. 证书中心 CA来体现的
纠错 标记
13.

实现递送的不可否认性的方式是

  • A. 收信人利用持证认可
  • B. 可信赖第三方的持证
  • C. 源的数字签名
  • D. 证据生成
纠错 标记
14.

SET协议用来确保数据的完整性所采用的技术是

  • A. 单密钥加密
  • B. 双密钥加密
  • C. 密钥分配
  • D. 数字化签名
纠错 标记
15.

安装在客户端的电子钱包一般是一个

  • A. 独立运行的程序
  • B. 浏览器的插件
  • C. 客户端程序
  • D. 单独的浏览器
纠错 标记
16.

CFCA认证系统采用国际领先的 PKI 技术总体为几层的 CA结构

  • A. 一层
  • B. 二层
  • C. 三层
  • D. 四层
纠错 标记
17.

下列防火墙类型中处理效率最高的是

  • A. 包过滤型
  • B. 包检验型
  • C. 应用层网关型
  • D. 代理服务器型
纠错 标记
18.

点对点隧道协议 PPTP是第几层的隧道协议

  • A. 第一层
  • B. 第二层
  • C. 第三层
  • D. 第四层
纠错 标记
19.

在 Internet 接入控制对付的入侵者中,属于合法用户的是

  • A. 黑客
  • B. 伪装者
  • C. 违法者
  • D. 地下用户
纠错 标记
20.

下列选项中不属于数据加密可以解决的问题的是

  • A. 看不懂
  • B. 改不了
  • C. 盗不走
  • D. 用不了
纠错 标记
21.

关系数据模型是 ( )

  • A. 任意一个关系都可以用二维表来描述
  • B. 各行相同列具有不同的数据类型
  • C. 行、列顺序不能任意变动
  • D. 关系中每一个属性可以再分成更简单的属性
纠错 标记
22.

关系数据库管理系统中的三种关系操作是 ( )

  • A. 建库、修改和输出
  • B. 选择、投影和连接
  • C. 建库、排序和统计
  • D. 建库、索引和统计
纠错 标记
23.

谈到电子商务的起源,人类利用电子手段开展各种商务活动的时代最早是通过 ( ) 开始的。

  • A. 互联网
  • B. 电话
  • C. 电报
  • D. 电视
纠错 标记
24.

目前普遍采用的 EDI 通信模式为 ( )

  • A. LAN
  • B. PTP
  • C. INTERNET
  • D. VAN
纠错 标记
25.

如果要通过 Internet 在远程计算机上运行程序,应该使用 ( ) 协议

  • A. E-mail
  • B. FTP
  • C. Telnet
  • D. gopher
纠错 标记
26.

客户认证 (Client Authentication ,CA)技术是保证电子商务交易 ______的一项重要技术。而认证中心是 提供身份验证的第三方机构,它由一个或多个用户信任的组织实体组成。

  • A. 正确
  • B. 及时
  • C. 迅速
  • D. 安全
纠错 标记
27.

一般地,在基于 VAN的 EDI 系统中,交易双方发生纠纷由 ( ) 提供仲裁依据

  • A. 供应商
  • B. 客户
  • C. EDI 中心
  • D. 软件开发商
纠错 标记
28.

WAN的中文含义是 ( ) 。

  • A. 局域网
  • B. 域网
  • C. 广域网
  • D. 增值网
纠错 标记
29.

Intranet 是基于 ( ) 信协议和 WWW技术规范,通过简单的浏览界面,提供电子邮件、文件传输、电子公 告和新闻、数据库查询等服务。

  • A. TCP/IP
  • B. IPX/SPX
  • C. EDI
  • D. NetBEUI
纠错 标记
30.

防火墙是 ( )

  • A. 软件
  • B. 硬件
  • C. 软件 硬件
  • D. 其它
纠错 标记
31.

http 、ftp 、smtp、telnet 等协议属于 ( ) 的协议

  • A. 物理层
  • B. 传输层
  • C. 会话层
  • D. 应用层
纠错 标记
32.

( ) 是存储在计算机内部的有结构的数据集合。

  • A. 网络系统
  • B. 数据库
  • C. 操作系统
  • D. 数据库管理系统
纠错 标记
33.

国家‘三金工程’中的‘金关工程’指的是将 ( ) 技术用于海关业务处理。

  • A. OA
  • B. MIS
  • C. EDI
  • D. DSS
纠错 标记
34.

LAN 的中文含义是 ( )

  • A. 局域网
  • B. 城域网
  • C. 广域网
  • D. 增值网
纠错 标记
35.

MAN的中文含义是 ( )

  • A. 局域网
  • B. 城域网
  • C. 广域网
  • D. 增值网
纠错 标记
36.

( ),代替它的是由美国政府指定的三家私营企业。 至此,Internet 由商业机构正式接管, 标志了 Internet 的商业化彻底完成

  • A. 1991-2-22 ,APRnet正式宣布停止运作
  • B. 1992-9-12 ,PSInet 正式宣布停止运作
  • C. 1994-11-16 ,CERFnet正式宣布停止运作
  • D. 1995-4-30 ,NSFnet 正式宣布停止运作
纠错 标记
37.

DES 算法属于 ( )

  • A. 对称加密体制
  • B. 不对称加密体制
  • C. 单向散列函数
  • D. 数字签名算法
纠错 标记
38.

2000 年内,中国电信出口带宽将从 50M提高到 ( )

  • A. 250M
  • B. 100M
  • C. 150M
  • D. 0M
纠错 标记
39.

层次数据模型是 ( ) 。

  • A. 一种树型结构
  • B. 下层多个数据元素可以与上层多个数据元素相联系
  • C. 层任何数据元素不能与上层数据元素相联系
  • D. 上层每个数据元素只能与下层一个数据元素相联系
纠错 标记
40.

关系完整性是指 ( )

  • A. 实体完整性、参照完整性和用户自定义完整性
  • B. 行、列完整性和自定义完整性
  • C. 数据结构完整性、数据类型完整性和数据定义完整性
  • D. 关键字完整性、记录完整性和数据库完整性
纠错 标记
41.

Intranet 就是运用 ( ) 术构筑而成的企业内部网,是将 Internet 技术应用到企业内部的信息管理和交 换平台的系统。

  • A. 计算机
  • B. 网络
  • C. Internet
  • D. Extranet
纠错 标记
42.

按( ) 划分,可将加密体制划分为对称加密体制和不对称加密体制。

  • A. 加密与解密的算法是否相同
  • B. 加密与解密的算法是否可逆
  • C. 加密密钥与解密密钥是否相同
  • D. 加密密钥与解密密钥是否相同或本质上等同
纠错 标记
43.

现在国际上普遍采用的 EDI 标准是 ( )

  • A. ANSI X.12
  • B. UN/EDIFACT
  • C. UCS
  • D. CHINAEDI
纠错 标记
44.

1996 年 2 月, ( ) 共同发起制定了保障在因特网上 B to C 模式下进行安全电子交易的 SET协议。

  • A. 微软 (Microsoft) 和网景公司 (Netscape)
  • B. IBM、康柏、 Sun Microsystemses
  • C. VISA 与 MASTER CARD两大国际信用卡组织
  • D. IBM 和 Sun Microsystemses
纠错 标记
45.

数据管理技术经历的文件管理阶段特点是 ( ) 。

  • A. 程序和数据分离,数据可长期保存在外存上
  • B. 数据和程序紧密地结合
  • C. 由程序产生数据
  • D. 程序和数据一一对应
纠错 标记
46.

互联网是基于 ( ) 协议互相连接的计算机系统。

  • A. HTTP
  • B. TCP/IP
  • C. IPX/SPX
  • D. NetBEUI
纠错 标记
47.

电子商务环境下的 MIS 把购买和销售放在 ( ) ,以简单的方式把企业过程最大程度地联接到全世界,并 在改变着企业过程

  • A. EDI
  • B. Internet
  • C. Intranet
  • D. Extranet
纠错 标记
48.

按所使用的数据模型来分,数据库可分为三种数据模型,其分别为 ( )

  • A. 层次、关系和网状
  • B. 网状、环状和链状
  • C. 大型、中型和小型
  • D. 独享、共享和分时
纠错 标记
49.

在下列域名中,不属于一级域名的是 ( )

  • A. tw
  • B. net
  • C. www
  • D. cn
纠错 标记
50.

当前市面上比较流行的数据库系统,如 Oracle 、Sybase 等,属于 ( ) 数据库。

  • A. 关系型
  • B. 层次型
  • C. 环状型
  • D. 网状型
纠错 标记
答题卡(剩余 道题)
一、单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50
用时:00:00:00
暂停
交卷
置顶