《电子商务安全》期末考试题—旗舰版

时间:2019-05-15 10:52:43下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《《电子商务安全》期末考试题—旗舰版》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《《电子商务安全》期末考试题—旗舰版》。

第一篇:《电子商务安全》期末考试题—旗舰版

电子商务安全期末考试A卷

一、选择题(单选)

下列选项中属于双密钥体制算法特点的是(C)

算法速度快

B.适合大量数据的加密

C.适合密钥的分配与管理

D.算法的效率高 实现数据完整性的主要手段是(D)

对称加密算法

B.非对称加密算法

C.混合加密算法

D.散列算法 【哈希函数 压缩函数消息摘要 杂凑函数数字指纹】 数字签名技术不能解决的安全问题是(C)

第三方冒充

B.接收方篡改

C.传输安全 4.病毒的重要特征是(B)隐蔽性

B.传染性

C.破坏性

D.可触发性

在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)公共密钥用于加密,个人密钥用于解密

B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密

D.两个密钥都用于解密

在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B)

双密钥机制

B.数字信封

C.双联签名

D.混合加密系统 一个密码系统的安全性取决于对(A)

密钥的保护

B.加密算法的保护

C.明文的保护

D.密文的保护

在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)包过滤型

B.包检检型

C.应用层网关型

D.代理服务型

电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖] 可靠性

B.稳定性

C.真实性

D.完整性 SSL握手协议包含四个主要步骤,其中第二个步骤为(B)

客户机Hello

B.服务器Hello

C.HTTP数据流

D.加密解密 SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】 三个

B.四个

C.五个

D.六个 下面不属于SET交易成员的是(B)

持卡人

B.电子钱包

C.支付网关

D.发卡银行 X205证书包含许多具体内容,下列选项中不包含在其中的是(C)

版本号

B.公钥信息

C.私钥信息

D.签名算法 身份认证中的证书由(D)

政府机构

B.银行发行

C.企业团体或行业协会

D.认证授权机构发行 目前发展很快的基于PKI的安全电子邮件协议是(A)A.S/MIME

B.POP

C.SMTP

D.IMAP 选择题(多选)

下列属于单密钥体制算法的有(AC)

DES

B.RSA

C.AES

D.SHA 下列公钥——私钥对的生成途径合理的有(BCD)网络管理员生成 B.CA生成

C.用户依赖的、可信的中心机构生成 D.密钥对的持有者生成 防火墙不能解决的问题包括(BCE)非法用户进入网络

B.传送已感染病毒的文件或软件 C.数据驱动型的攻击

D.对进出网络的信息进行过滤 E.通过防火墙以外的其它途径的攻击

PKI技术能有效的解决电子商务应用中的哪些问题(ABC)全选

A.机密性

B.完整性

C.不可否认性

D.存取控制 E.真实性

20.SET要达到的主要目标有(ACDE)A.信息的安全传输

B.证书的安全发放 C.信息的相互隔离

D.交易的实时性 E.多方认证的解决 填空:

1.SSL可用于保护正常运行于TCP上的任何应用协议,如 _HTTP__、__FTP_、SMTP或Telnet的通信。

2.VPN利用__隧道_协议在网络之间建立一个_虚拟__通道,以完成数据信息的安全传输。3.PKI提供电子商务的基本__安全_需求,是基于_数字证书__的。

4.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以_明文_而是以__密文_的方式进行通讯传输的。

5.现在广为人们知晓的_传输控制_协议(TCP)和_网际__协议(IP),常写为TCP/IP。

6.数字签名分为确定和随机两种,其中RSA签名属于确定性签名,ELGamal 签名属于 随机签名。简答:

1.电子商务系统可能受到的攻击类型【粗体字为推荐答案】

答:(1)系统穿透:未经授权人同意,冒充合法用户接入系统,对文件进行篡改、窃取机密信息非法使用资源等。

(2)违反授权原则:一个被授权进入系统做一件事的用户,在系统中做未经授权的其他事情。

(3)植入:在系统穿透成功后,入侵者在系统中植入一种能力,为其以后攻击系统提供方便条件。如注入病毒、蛀虫、特洛伊木马、陷阱等来破坏系统正常工作。

(4)通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。通过搭线和电磁泄漏等对机密性进行攻击,造成泄密。

(5)通信干扰:攻击者对通信数据或通信数据进行干预,对完整性进行攻击,篡改系统中数据的内容,修正消息次序、时间,注入伪造信息。

(6)中断:对可用性进行攻击,破坏系统中的硬盘、硬件、线路等,使系统不能正常工作,破译信息和网络资源。

(7)拒绝服务:指合法接入信息、业务或其他资源受阻。

(8)否认:一个实体进行某种通信或交易活动,稍后否认曾进行过这一活动,不管这种行为是有意还是无意,一旦出现,再解决双方的争执就不容易了。

(9)病毒:由于Internet的开放性,病毒在网络上的传播比以前快了许多,而Internet 的出现又促进了病毒复制者间的交流,使新病毒层出不穷,杀伤力也大有提高。(10)钓鱼网站。

2.PKI作为安全基础设施,能为用户提供哪些服务? 答:(1)认证;(1分)

(2)数据完整性服务;(1分)

(3)数据保密性服务;(1分)

(4)不可否认性服务;(1分)

(5)公证服务。五.论述:

1.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?

答:(1)双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存;

(2)公钥加密后的数据只有持有者的私钥能解开,这样保证了数据的机密性;

(3)经私钥加密后的数据可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性。

2.论述数字签名的必要性(对比传统签名,数字签名解决了什么问题)

答:(1)传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作需要很长时间的前期准备工作。(3分)这种状况对于管理者是延误时机,对于合作伙伴是丢失商机,对于政府机关是办事效率低下。(2分)

(2)电子商务时代各种单据的管理必须实现网络化的传递。(2分)保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。(3分)

(3)数字签名可做到高效而快速的响应,任意时刻,在任何地点,只要有Internet就可以完成签署工作。(3分)

(4)数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转帐及电子邮递等系统。(2分)公钥证书包括的具体内容: 答:(1)版本信息;(2)证书序列号;

(3)CA使用的签名算法;(4)有效期;

(5)发证者的识别码;(6)证书主题名;(7)公钥信息;

(8)使用者Subject ;(9)使用者识别码;

(10)额外的特别扩展信息;

电子商务安全期末考试B卷

一、选择题:

1.电子商务的技术组成要素中不包括(D)

A.网络

B、用户

C、应用软件

D、硬件 在中国制约VPN发展、普及的客观因素是(D)

客户自身的应用

B、网络规模

C、客户担心传输安全

D、网络带宽 【思路点拨:在我国,制约VPN的发展、普及的因素大致可分为客观因素和主观因素两方面;客观因素包括因特网带宽和服务质量QoS问题;主观因素之一是用户总害怕自己内部的数据在Internet上传输不安全;主观因素之二客户自身的应用跟不上。】 3.在单公钥证书系统中,签发CA 证书的机构是(C)

A.国家主管部门

B、用户

C、仅CA自己

D、其他CA CA系统中一般由多个部分组成,其核心部分为(B)

安全服务器

B、CA服务器

C、注册机构RA

D、LDAP服务器 5.得到IBM、微软公司的支持已经成为事实上的工业标准的安全协议是(B)A.SSL

B、SET

C、HTTPS

D、TLS 6.SET协议中用来鉴别信息完整性的是(C)

RSA算法

B、数字签名

C、散列函数算法

D、DES算法 SET软件组件中安装在客户端的电子钱包一般是一个(B)

独立运行的程序

B、浏览器的一个插件

C、客户端程序

D、单独的浏览器 8.在不可否认业务中,用来保护收信人的业务是(A)源的不可否认性

B、传递的不可否认性 C、提交的不可否认性

D、专递的不可否认性 不属于公钥证书类型的有(A)

密钥证书

B、客户证书

C、安全邮件证书

D、CA证书

10.PKI是公钥的一种管理体制,在宏观上呈现一种域结构,在PKI的构成模型中,制定整个体系结构的安全政策是(B)

A.PMA

B、PA

C、CA

D、OPA 11.在数字信封证,先用来打开数字信封的是(B)

公钥

B、私钥

C、DES密钥

D、RSA密钥 SSL握手协议的主要步骤有(B)

三个

B、四个

C、五个

D、六个 计算机病毒最重要的特征是(B)

隐蔽性

B、传染性

C、潜伏性

D、破坏性 一个典型的CA系统主要由几个部分构成(C)

A、3

B、4

C、5

D、6 15目前信息安全传送的标准模式是(C)

数字签名

B、消息加密

C、混合加密

D、数字信封 多选题:

1.电子商务系统可能遭受的攻击有(ABCDE)A.系统穿透

B.植入

C.违反授权原则 D.通信监视

E.计算机病毒 2.目前比较常见的备份方式有(ABCDE)A.定期磁带备份数据

B.远程磁带库备份

C.远程数据库备份 D.网络数据镜像

E.远程镜像磁盘 3.防火墙的基本组成有(ABCDE)A.安全操作系统

B.过滤器

C.网关 D.域名服务

E.E-mail处理

4.在认证机构介入的网络商品销售的过程中,认证中心需要对参与网上交易的(ABD)进行身份认证。

A.消费者

B.商家 C.邮政系统

D.银行 5.SET要达到的主要目标有(ACDE)A.信息的安全传输

B.证书的安全发放

C.信息的相互隔离

D.交易的实时性

E.多方认证的解决

6.一个完整的商务活动,必须由(ABCD)几个流动过程有机构成。

A.信息流

B.商流

C.货币流

D.物流

三、填空题(每个空格2分,共20分)

1.散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串。2.计算机病毒按破坏性分为良性病毒和恶性病毒。

3.对于商家和顾客的交易双方,SSL协议有利于商家而不利于顾客。

4.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过有效期,二是密钥没有被修改,三是证书不在CA发行的无效证书清单中。

5.数字签名技术的主要功能是:保证信息传输过程中的完整性,对发送者的身份认证,防止交易中的抵赖发生。

6.数字签名分为两种,其中RSA和Rabin签名属于确定性_签名,ELGamal签名属于_随机式__签名。

三、简答题(每题10分,共20分)1.简述防火墙的基本组成部分。答:(1)安全操作系统; ﹙2)过滤器; ﹙3﹚网关;

﹙4﹚域名服务器; ﹙5﹚E-mail处理;

2.简述对称密钥体制的基本概念。

答:对称加密又叫秘密秘钥加密,其特点是数据的发送方和接收方使用的是同一把秘钥,即把明文加密成密文和把密文解密成明文用的是同一把秘钥。加密过程为:发送方用自己的秘密秘钥对要发送的信息进行加密。发送方将加密后的信息通过网络传送给接收方。接收方用发送方进行加密的那把秘钥对接收到的加密信息进行解密,得到信息明文。3.SET与SLL的区别与联系

答:联系:采用的都是公开秘钥加密法、私有秘钥加密法、数字摘要等加密技术与数字证书等认证手段。都是应用于电子商务用的网络安全协议。都能保证交易数据的安全性、保密性和完整性。

区别:1)SSL与SET两种协议在网络中的层次不一样,SSL是基于传输层的协议,SET则是基于应用层的协议。

2)SSL加密所有的信息,而SET加密部分敏感信息,SET的安全性更高一些

3)SSL主要应用在浏览器上,而SET则主要应用于信用卡。

4)SSL速度快,成本低,SET速度慢,成本高。

四、论述题(每小题15分,共30分)

1.论述对称加密和非对称密钥体制的原理及各自特点。解释在加密过程中为何常常将二者结合使用。

答:对称加密(也称私钥加密)体制基本思想是,加密和解密均采用同一把秘密钥匙,在双方进行通信的时候,必须都要获得这把钥匙并保持钥匙的秘密,当给对刚发送信息的时,用自己的加密秘钥进行解锁,而在接收方收到数据后,用对方所给的密钥进行解密。【特点】算法简单、加解密速度快、算法公开、计算量小、加密速度快、加密效率高、安全性高、。缺点是密钥太多、密钥的产生、管理、分发都很复杂;不能实现数字签名;

非对称密钥加密(也称公钥加密)过程:这种秘钥是成对使用的,每个用户都有一对选定的密钥,一个公开,另一个由用户安全拥有,当给对方发送信息的时候,用对方的公开密钥进行加密,而在接收方收到数据后,用自己的秘密密钥进行解密。具体过程;(1)用户生成一对密钥并将其中的一个作为公钥向其他用户公开;(2)发送方使用该用户的公钥对信息进行加密后发送给接收方;(3)接收方利用自己保存的私钥对加密信息进行解密,接收方只能用自己的私钥解密由其公钥加密后的任何信息。[特点]算法复杂、加解密速度慢、密钥管理简单、可用于数字签名。

正因为公开、秘密秘钥加密各有所长,所以将两者结合起来,形成混合加密方法。将对称加密体制和非对称加密体制二者联合使用,可以解决电子商务所要求的机密性、真实性、不可否认性等安全要素,达到扬长避短的目的。

2.试述RSA加密算法中密钥的计算方法,并根据该方法计算:(为计算方便)取p=3,q=5,e=3时的一组公式—私钥对。如果明文为7,计算密文。答:(1)计算方法:

①独立选取两个素数: p、q ; ②计算n=pq;③计算小于n并且与n互质的整数的个数Ø(n)=(p-1)(q-1);④随机选取加密密钥e;要求e满足1≤e≤Ø(n),并且和Ø(n)互质; ⑤最后利用Euclid算法计算解密密钥d,满足ed=1(mod(Ø(n)));其中n,d也要互质,e,n为公钥,d为私钥;(2)计算密钥对∶

n=3×5=15

Ø(n)=2×4=8

e=3 由ed=1(mod(Ø(n)))得d=3

(3)计算密文:

当明文为7时,密文为﹙7×7×7﹚mod15=13 附录:

一、不定项选择题:

1.在防火墙技术中,内网这一概念通常指的是(A)A.受信网络

B.非受信网络 C.防火墙内的网络

D.互联网

2.在目前电子商务的模式之中,交易金额所占比例最大的是(C)。A.B-to-C电子商务

B. B-to-A电子商务 C.B-to-B电子商务

D. C-to-A电子商务 3.电子商务发展中存在的问题不包括(B)。

A.网络基础设施建设问题

B.网站种类过于繁多 C.安全问题

D.商家信誉问题 4.以下哪一项不在证书数据的组成中?(D)A.版本信息

B.有效使用期限 C.签名算法

D.版权信息

二、填空题(本大题共10空,每空1分,共10分)

1.电子商务安全的中心内容包括机密性,_完整性_,认证性,_不可否认_,不可拒绝性和访问控制性。

2.CFCA是由_中国人民银行_牵头的、联合14家全国性商业银行共同建立的_国家级权威性金融认证_机构。

3.实现不可否认性从机制上应当完成业务需求分析,证据生成,证据传送,_证据证实_,_证据保存_等业务活动。

4.按寄生方式计算机病毒可分为_文件型_,_引导型_和复合型病毒。

5.数字信封是用__接受方_的公钥加密DES的密钥,该DES密钥是_发送方_随机产生的用来加密消息的密钥。

6.身份证明可以分为身份识别和身份证实两大类。

7.美国的橘黄皮书中为计算机安全的不同级别制定了 4 个标准,其中C2级又称为访问控制保护级。

8.常用的对数据库的加密方法有

种,其中与DBMS分离的加密方法是加密桥。一个身份证明系统一般由3方组成,一方是示证者,另一方是验证者,第三方是可信赖者。9.电子商务系统中,商务对象的认证性用数字签名和身份认证技术实现。

10.Internet的接入控制主要对付三类入侵者,他们是地下用户、伪装者和违法者。

11.提高数据完整性的预防性措施一般有:镜像技术、故障前兆分析、奇偶校验、隔离不安全的人员和电源保障。

12.CTCA目前提供如下几种证书:安全电子邮件证书、个人数字证书、企业数字证书、服务器数字证书和

SSL服务器。

13.Kerberos服务任务被分配到两个相对独立的服务器:__认证_服务器和__票据授权__服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。

14.接入控制的功能有三个:阻止非法用户进入系统__、__允许合法用户进入系统_和使合法人按其权限进行各种信息活动。

15.IPSec有两种工作模式,分别是_____传输模式_____和____隧道模式______。16.商务数据的机密性可用_____加密_____和__信息隐匿______技术实现。

17.PKI是基于__数字ID____的,作用就象是一个电子护照,把用户的____数字签名_____绑接到其公钥上。

18.通过一个____密钥_____和__加密算法____可将明文变换成一种伪装的信息。

19.CTCA采用分级管理,由全国CA中心、省____RA中心___和地市级____业务受理点____组成。

美国橘黄皮书中为计算机安全的不同级别制定了4个共____7_____级标准,其中_____D____级为最低级别。

28.IPSec是一系列保护IP通信的规则的集合,它包含__传输模式____与___隧道模式______两种工作模式。

29.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括__网上申请__和__离线申请____。

30.中国金融认证中心的英文简写为__CFCA____,它是由__中国人名银行___牵头,联合多家商业银行共同建立的国家级权威金融认证机构。6.在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为___黑客____就是实际的客户端,这种威胁称为_劫持入侵___。27.根据近代密码学的观点,一个密码系统的安全性取决于对__密钥___的保护,而不取决于对__算法_的保密。

28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为__VPN__,它往往使用一种被称作___隧道__的技术。

29.一个典型的CA系统包括安全服务器、注册机构RA、__CA服务器__、__LDAP服务器__和数据库服务器等。

30.SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的___机密性_、完整性和__认证性_____。2.试述提高数据完整性的预防性措施。

答:预防性措施是用来防止危及到数据完整性事情的发生。可采用以下措施:

(1)镜像技术。镜橡技术是指将数据原样地从一台设备机器拷贝到另一台设备机器上。(2)故障前兆分析。有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。(3)奇偶校验。奇偶校验也是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。

(4)隔离不安全的人员。对本系统有不安全的潜在威胁人员,应设法与本系统隔离。电源保障。使用不间断电源是组成一个完整的服务器系统的良好方案。3.简述电子商务的安全隐患 答:电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题。(1)数据的安全。一个电子商务系统必然要存储大量的商务数据,这是其运转的核心。一旦发生数据丢失或损坏,后果不堪设想。

(2)交易的安全。这也是电子商务系统所独有的。4.简述计算机病毒的分类方法

答:(1)按寄生方式分为引导型病毒,文件型病毒和复合型病毒。(2)按破坏性分为良性病毒和恶性病毒。

第二篇:四年级下册生活生命与安全期末考试题

四年级《生活、生命与安全》下期期末试卷

四年级 班 学生 总分

一、填空。(30分每空1分)

1、水是 诞生之源,水是人体细胞的重要成分,占成人体重的 %,占儿童体重的 %,当人体失水达到20%时,就会。、联合国生物多样性大会对生物灭绝的速度进行了估测,认为当今地球每小时就有 种生物灭绝。

3、温室效应是指大气中的 等 温室气体越来越多,就像温室的“墙壁”和“屋顶”越来越厚一样,使得地球的温度也越来越高。

4、遇到红绿灯,红灯,绿灯。为了安全行驶,交通管理部门把道路划分为_______________,_________________, _____________________.实行分道通行。

5、鼻子是人体的 器官。擤鼻涕时,应一次按 鼻孔轻轻地擤。如果捏住鼻两翼擤,可能会影响到听力。

6、皮肤能防止体内 和其他物质的过多丢失,抵御外来有害物质的入侵;还具有调节体温,感受冷、热、痛、痒等刺激,以及排泄废物等功能。

7、人体所需要的微量元素有锌、、、多种微量元素。

8、记忆力的强弱并非天生,可以通过 来提高。

9、以恰当的方式,主动与相关人沟通,说出自己的心理话,不仅能使我们感到,换能改善与他人的关系。

10、如果你有信心,满怀期望,梦想就会变为 ;如果你善于思考,锲而不舍,就能走向。

二、判断:(对的打“×”,错的打“∨”)(每空2分,共20分)

1、嫉妒之心有钱有深。过度的嫉妒会破坏友谊,伤害自己或他人,让事情变得糟糕,使自己陷入烦恼和痛苦。()

2、奶奶生病了,聪聪看也不看。()

3、一个同学走路不小心摔倒了,小刚看见了,马上跑过去把他扶起来。()

4、四川美食可以分为川菜、小吃、火锅三大类。()

5、放学了,小明和小芳在机动车道欢快的往家走。()

6、乘车时不能把头、手伸出窗外。()

7、在十字路口虽然红灯亮了,但还没有机动车通过,行人可以快速通过十字路口。()

8、妈妈误会了我,气死我了,我不想理她,除非她找我谈谈。()

9、社区是我家,美好靠大家,从我做起,我要从现在做起。()

10、遵纪守法,既是每个公民的权利,也是每个公民的义务。()

11、少年儿童生长发育快,如果饮食结构不合理,厌食、偏食、挑食等就容易导致微量元素缺乏。()

12、水是生命之源,没有水就没有生命。()

三、选择。(10分)

1、嫉妒心()

A可以有 B不可有 C要适度 ;

2、学习中的“烦心事”()A要积极对待 B要消极对待 C不管它

3、心里话()

A在适当的时候说出来好 B坚决不能说出来

4、记忆力强的人()A是天才 B是自己努力练习出来的

5、预防蛔虫病()

A别喝生水; B勤剪指甲; C饭前便后要洗手; D生吃瓜果蔬菜要洗干净;

6、保护野生动物和植物()

A建立自然保护区;B建立珍稀动物养殖场;C建立全球性的基因库。

7、8、生物不能孤立地生存,()

A它们相互依赖,微操着整个生态平衡; B如果人为破坏,是其中的某些生物数量减少或者灭绝,生态就可能会失去平衡;

第三篇:白沙小学二年级下期生活 生命与安全期末考试题范文

古蔺县白沙小学二年级下期期末考试

《生活﹒生命与安全》试题

班级姓名学号得分

一、填空(每空5分,共计30分)

1、身体里的器官在合奏,心脏发出的声音是(),胃发出的声音是(),肺发出的声音是()。

2、鼻子流血,应(),手脚划伤流血应(),烫伤后应()。

二、判断。(对的打“√”,错的打“×”。每小题5分,共计50分)

1、锈铁钉上的细菌不会感染伤口。()

2、针对不同的陌生人,我们要采取不同的应对方法。()

3、我们的生活与成长都不依赖于群体。()

4、儿童不能单独操作电器的使用,以免发生烫伤,触电等事故。()

5、我们要少喝饮料,多喝白开水。()

6、乱扔垃圾,有利于保持环境卫生。()

7、上下楼梯只要没有老师,可以不靠右行走。()

8、帮助别人,快乐自己。()

9、破书把他扔掉很好。()

10|、用麦秸和豆类也可以粘成画。()

三、问答题(30分)

我们在观察事物时,怎样观察效果才好?

第四篇:80后期末考试题

2007年80后期末考试题

每题五分

1.一个老头扛着一口葫芦一样的黑锅,走街串巷.他是做什么工作的?

A.烤红薯的 B.卖糖稀的 C.做棉花糖的 D.崩爆米花的2.《霹雳贝贝》中, 贝贝喜欢的女孩儿叫_____;他在足球场电昏了_____.A.杨薇薇;金凤 B.金凤;杨薇薇 C.杨薇薇;杨薇薇 D.金凤;电金凤

3.一个小小少年,为了挽救国家财产,在扑救一场森林火灾的过程中,献出了年轻的生命。他是:______.A.张嘎 B.赖宁 C.玉荣 D.二小

4.“四大天王” 出现后,使当时中学里的男孩儿们非常流行一种发型儿,那就是_____.A.飞机头 B.板寸 C.背头 D.分头

5.世界第一部水墨动画片儿是齐白石先生的原画, 这部动画片儿是:《________》.A.《山水情》 B.《牧笛》 C.《小蝌蚪找妈妈》 D.《鹤蚌相争》

6.“小皮球,香蕉梨,马莲开花二十一,二八二五六,二八二五七.......” 这是?

A.拍巴掌歌摇 B.跳皮筋歌摇 C.算数课歌摇 D.踢毽子歌摇

7.老师痛恨的一种红白机游戏,CS的雏形,里面有傻乎乎的机械蜘蛛在狂发子弹。

A.魂斗罗 B.坦克大战 C.雷鸟号 D.超级玛丽

8.《万里长城永不倒》是我国哪一部电影或电视剧的主题曲?

A.《少林寺》 B.《英雄儿女》 C.《楚留香》 D.《霍元甲》

9.儿童节的确定是为了纪念在哪个战争中被夺去幼小生命的少年儿童?

A.第一次世界大战 B.第二次世界大战 C.世界反法西斯战 D.世界反帝国主义战

10.白雪、欧阳延延、陈非儿、韩小乐...这些都是电视剧《______》里面的人物.A.《十七岁不哭》 B.《星星知我心》 C.《十六岁的花季》 D.《渴望》

11.一位大姐姐, 身残志坚的典型榜样,“八十年代新雷锋”,“当代保尔”。她是____.A.马雪征 B.刘焕荣 C.邰丽华 D.张海迪

12.这个广告是一个摩登青年(那时侯的摩登青年)带着耳迈在那里随着音乐扭动,音乐是:“燕舞,燕舞,唱起歌来咕,咕,咕, 燕舞,燕舞,一起歌来一片

情„„!”这是一个什么广告? A.收录机 B.洗发水 C.迈克风 D.运动鞋

13.动画片《蓝精灵》中,“把有限的生命投入到无限地跟人找茬儿中”,“毫不利己,专门害人”的人物是:_____.A.大黄蜂 B.格格巫 C.一只耳 D.戈德咪斯

14.“我们是害虫,我们是害虫;正义的___,正义的___;一定要把害虫杀死!杀死!~~~这个风靡一时的杀虫剂广告.这个产品叫_____?

A.驱蚊灵 B.灭多威 C.克特灵 D.来福灵

15.俗话说”人有多大胆,地有多高产".两本每天一页的大本儿;每天一篇的日记上面的天气通常是靠跟别人打听出来的,20来天的内容是一口气编出来的.通常是迅雷之势在29号,30号,31号的晚上完成...以上行为形容的是?

A.准备科目竞赛 B.赶思想检查 C.赶暑假作业 D.准备读后感

16.鞋儿破,帽儿破,身上的袈裟破。你笑我,他笑我,一把扇儿破。南佛儿弥陀佛,南佛儿弥陀佛。唉„„„„ 唉嗨唉嗨唉„„„„ 甭管谁衣服破了,鞋坏了,这歌都会被派上用场.它是电视剧《____》的主题曲.A.《那五》 B.《济公》 C.《西游记》 D.《少林寺》

17.果丹皮一种____制品的零食.A.山楂 B.酸梅 C.杨梅 D.山杏

18.翰斯和玛格丽特是动画片《天鹅湖》中的___和____.A.王子和公主 B.恶魔猫头鹰和他的女儿 C.国王和王后 D.男小松鼠和女小松鼠

19.一张16开大的上面印着各式各样小人的硬纸,有西游记的,有变形金刚的,有三国演义的,恐龙特急克塞号的...将它们一小张一小张的剪下,比看谁能将画翻背,用的是振动和风力。这个游戏叫做_____.A.跳房子 B.拍洋画 C.挝羊拐 D.挑棍儿

20.小学的时候一说准备水壶,茶叶蛋,面包香肠...通常是要?

A.开会 B.露营 C.春游 D.军训

21.bonus question: 走在路上看见方格子地砖就会不由地想要:

A.丢沙包 B.踢毽子 C.打弹球 D.跳房子

第五篇:接触网工期末考试题

问题 1 得 0 分,满分 10 分

错误 01.中国第一条电气化铁路在(),正式通车于1961年8月。A.宝成线 B.成昆线 C.渝怀线 D.湘黔线

问题 1 答案

正确答案:

正确 A 问题 2 文本

问题 2 得 0 分,满分 10 分

错误 2007年4月3日,()的高速电气化铁路创下了世界极速—574.8km/h。A.法国 B.日本 C.德国 D.美国

问题 2 答案

正确答案:

正确 A 问题 3 文本

问题 3 得 0 分,满分 10 分

错误 牵引供电回路是由()构成。A.牵引变电所-馈电线-接触网-电力机车-钢轨、地或回流线-牵引变电所 B.牵引变电所-接触网-馈电线-电力机车-钢轨、地或回流线-牵引变电所 C.牵引变电所-接触网-电力机车-钢轨、地或回流线-牵引变电所 D.牵引变电所-供电线-接触网-电力机车-钢轨、地或回流线

问题 3 答案

正确答案:

正确 A 问题 4 文本

问题 4 得 0 分,满分 10 分

错误 某横腹杆式钢筋混凝土支柱型号为:H(48-25)/(8.7+3),其中的48是指()。A.垂直线路方向支柱容量 B.顺线路方向支柱容量 C.支柱地面以上部分长度 D.支柱埋在地下部分长度

问题 4 答案

正确答案:

正确 A 问题 5 文本

问题 5 得 0 分,满分 10 分

错误 绝缘锚段关节的装配应能满足被衔接的两个锚段在电气上是互相绝缘的,所以工作支和非工作支的接触线之间、承力索之间在垂直方向和水平方向的投影都必须保持()的绝缘距离。A.200mm B.300mm C.400mm D.500mm

问题 5 答案

正确答案:

正确 D 问题 6 文本

问题 6 得 0 分,满分 10 分

错误 在四跨锚段关节处,位于两根转换支柱中间的的那根支柱称为()。A.定位柱 B.中间柱 C.中心柱 D.转换柱

问题 6 答案

正确答案:

正确 C 问题 7 文本

问题 7 得 0 分,满分 10 分

错误 限制钢化玻璃绝缘子在电气化铁路推广使用的主要原因是()。A.价格昂贵 B.自爆率高 C.耐振动性能差 D.自洁性能差,易老化

问题 7 答案

正确答案:

正确 B 问题 8 文本

问题 8 得 0 分,满分 10 分

错误 测量绝缘子串电压分布时,应从()测量。A.接地侧依次向带电侧 B.带电侧依次向接地侧 C.中心向两侧 D.无所谓测量顺序

问题 8 答案

正确答案:

正确 A 问题 9 文本

问题 9 得 0 分,满分 10 分

错误 拉出值的选用必须保证()时,跨距中任一点接触线产生的最大水平偏移不超过规定的受电弓允许工作范围。A.任意线路曲线半径的情况下 B.任意侧面限界的情况下 C.最大受电弓抬升力作用时 D.最大风偏移时

问题 9 答案

正确答案:

正确 D 问题 10 文本

问题 10 得 0 分,满分 10 分

错误 刚性悬挂中心锚结的作用是()。A.缩小事故范围 B.缩短补偿器补偿范围 C.防窜动 D.配合开关设备,供电方式的需要

问题 10 答案

正确答案:

正确 C 问题 11 文本

问题 11 得 0 分,满分 10 分

错误 高空作业是指在离开地面()以上的处所进行的作业。A.1m B.2m C.3m D.4m

问题 11 答案

正确答案:

正确 C 问题 12 文本

问题 12 得 0 分,满分 10 分

错误 拉出值的大小是由()决定的。A.受电弓的工作长度 B.受电弓的有效工作长度 C.受电弓的长度 D.受电弓上装设的碳滑板的长度

问题 12 答案

正确答案:

正确 B 问题 13 文本

问题 13 得 0 分,满分 10 分

错误 为保证设备安全运行而设置的接地称为()。A.安全接地 B.工作接地 C.双重接地 D.集中接地

问题 13 答案

正确答案:

正确 B 问题 14 文本

问题 14 得 0 分,满分 10 分

错误 电缆最基本的结构有()。A.导体、绝缘层、屏蔽层 B.导体、绝缘层、铠装层 C.导体、绝缘层、填充材料 D.导体、绝缘层、护层

问题 14 答案

正确答案:

正确 D 问题 15 文本

问题 15 得 0 分,满分 10 分

错误 18.接触网负载计算中()不能计入链形悬挂的合成负载。A.接触线的自重负载 B.承力索的自重负载 C.接触线的水平负载 D.承力索的水平负载

问题 15 答案

正确答案:

正确 C 问题 16 文本

问题 16 得 0 分,满分 10 分

错误 定位器在平均温度下,应该垂直于线路中心线,温度变化时间,沿接触线纵向偏移在极限温度下,不得超过定位器长度的()。A.1/2 B.1/3 C.1/5 D.1/10

问题 16 答案

正确答案:

正确 B 问题 17 文本

问题 17 得 0 分,满分 10 分

错误 补偿装置作用的正确说法是()。A.补偿线索内的长度变化 B.保证接触悬挂和不带电体的绝缘 C.防止发生断线时坠砣串落地而造成事故扩大 D.补偿线索内的张力变化,使张力保持恒定

问题 17 答案

正确答案:

正确 D 问题 18 文本

问题 18 得 0 分,满分 10 分

错误 在武广高速铁路(衡阳北)设计中,温度变化范围定为90K,在tmin=-5℃时,计算温度为85℃,接触网技术状态在温度-5~85℃内进行校验,则腕臂无偏斜时温度为()。A.-5℃ B.40℃ C.45℃ D.20℃

问题 18 答案

正确答案:

正确 B 问题 19 文本

问题 19 得 0 分,满分 10 分

错误 当一个锚段较短(800m以下)时,会采用一种叫硬锚的结构,此硬锚的作用相当于()。A.锚段关节 B.补偿装置 C.分段绝缘器 D.中心锚结

问题 19 答案

正确答案:

正确 D 问题 20 文本

问题 20 得 0 分,满分 10 分

错误 软横跨节点6相当于()A.LY型道岔定位柱安装 B.L型道岔定位柱安装 C.中间柱安装 D.转换柱安装

问题 20 答案

正确答案:

正确 B 问题 21 文本

问题 21 得 0 分,满分 10 分

错误 下列电连接中,属于横向电连接的是()。A.线岔处的电连接线 B.隧道两端电分段处间安装的电连接线 C.站场各股道间安装的股道电连接 D.载流承力索区段承力索和接触线之间安装的电连接线

问题 21 答案

正确答案:

正确 D 问题 22 文本

问题 22 得 0 分,满分 10 分

错误 可以利用()桥上的钢结构来支持接触悬挂。A.斜拉桥 B.上承桥 C.下承桥 D.铁索桥

问题 22 答案

正确答案:

正确 C 问题 23 文本

问题 23 得 0 分,满分 10 分

错误 接地电阻属于分布电阻,在接地点附近(),在接地点20m以外的电阻不再()。A.比较小、增加 B.比较大、增加

问题 23 答案

正确答案:

正确 B 问题 24 文本

问题 24 得 0 分,满分 10 分

错误 下列装置中,不带灭弧装置(功能)的是()。A.管型避雷器 B.角隙避雷器 C.真空断路器 D.隔离开关

问题 24 答案

正确答案:

正确 D 问题 25 文本

问题 25 得 0 分,满分 10 分

错误 刚性悬挂分成若干锚段,每个锚段长度一般不超过250m,跨距一般为6~12m,且与行车速度有密切关系。整个悬挂布置成()的形状。A.折线形 B.之字形 C.正弦波 D.直线形

问题 25 答案

正确答案:

正确 C 问题 26 文本

问题 26 得 0 分,满分 10 分

错误 下列说法错误的是()。A.纯铜接触线具有导电性能和施工性能好的优点 B.铜合金可以提高接触线的机械性能 C.在铜内掺进其它金属,能增强导电性能

问题 26 答案

正确答案:

正确 C 问题 27 文本

问题 27 得 0 分,满分 10 分

错误 在高速接触悬挂中,一般采用()作为电分段的形式。A.三跨绝缘锚段关节 B.四跨绝缘锚段关节 C.五跨绝缘锚段关节 D.分段绝缘器

问题 27 答案

正确答案:

正确 C 问题 28 文本

问题 28 得 0 分,满分 10 分

错误 高速接触网中采用轻型定位器的主要原因是()。A.减小弓线间接触压力 B.定位器是集中负载的汇集点 C.减小接触线坡度 D.降低接触悬挂的弹性不均匀度

问题 28 答案

正确答案:

正确 B 问题 29 文本

问题 29 得 0 分,满分 10 分

错误 软横跨计算中,用已确定的支柱反力的垂直分力依次减去其相邻悬挂点的重量,减至某一负载,当其差值等于零时说明()。A.该负载所在的股道即为该组软横跨最短吊弦所在位置 B.下一负载所在股道即为该组软横跨最短吊弦所在位置 C.此组软横跨出现两个最低点 D.数据错误,需要重新测量、计算

问题 29 答案

正确答案:

正确 C 问题 30 文本

问题 30 得 0 分,满分 10 分

错误 接触网设计中采用的最大风速指距地面()m高度,每15年一遇的()min平均最大值。A.10、10 B.6、10 C.6、5 D.10、5

问题 30 答案

正确答案:

正确 A 问题 31 文本

问题 31 得 0 分,满分 10 分

错误 高速铁路中要求距轨道()米范围内的金属结构和车站建筑、通信及信号中继站内的电气设备要接地,并实行等电位联结。A.5 B.10 C.15 D.20

问题 31 答案

正确答案:

正确 D 问题 32 文本

问题 32 得 0 分,满分 10 分

错误 刚性悬挂的故障范围是()。A.点故障 B.半个锚段 C.一个跨距 D.一根标准汇流排

问题 32 答案

正确答案:

正确 A 问题 33 文本

问题 33 得 0 分,满分 10 分

错误 正常运行情况下,接触网的最高电压为(),接触网末端电压不应低于电力机车的最低工作电压()。A.27.5kV、19kV B.29kV、19kV C.29kV、20kV D.27.5kV、20kV

问题 33 答案

正确答案:

正确 C 问题 34 文本

问题 34 得 0 分,满分 10 分

错误 接触线的最高高度,是根据()确定的。A.结构高度 B.支柱高度 C.线路中的隧道净空 D.受电弓的最大工作高度

问题 34 答案

正确答案:

正确 D 问题 35 文本

问题 35 得 0 分,满分 10 分

错误 接触线型号CTHA-110中110指导线的()。A.半径 B.高度 C.截面积 D.导电能力

问题 35 答案

正确答案:

正确 C 问题 36 文本

问题 36 得 0 分,满分 10 分

错误 承力索和接触线布置在同一垂直平面内的接触悬挂形式是()。A.弹性链形悬挂 B.直链形悬挂 C.简单链形悬挂 D.斜链形悬挂

问题 36 答案

正确答案:

正确 B 问题 37 文本

问题 37 得 0 分,满分 10 分

错误 采用AT供电方式时,牵引变电所牵引侧母线和接触网上的额定电压分别是()。A.27.5kV、25kV B.2×27.5kV、25kV C.25kV、27.5kV D.25kV、2×27.5kV

问题 37 答案

正确答案:

正确 B 问题 38 文本

问题 38 得 0 分,满分 10 分

错误 属于是非正常的接触网供电方式的有()A.单边供电 B.双边供电 C.越区供电 D.并联供电

问题 38 答案

正确答案:

正确 C 问题 39 文本

问题 39 得 0 分,满分 10 分

错误 进行接触网站场平面设计时,应尽量采用标准跨距。常用标准跨距设定为()的整数倍。A.3 B.4 C.5 D.6

问题 39 答案

正确答案:

正确 C 问题 40 文本

问题 40 得 0 分,满分 10 分

错误 凡通行机动车和兽力车的平交道口均应设置限界门,其通过高度不得高于()。A.4m B.4.5m C.5.5m D.6m

问题 40 答案

正确答案:

正确 B 问题 41 文本

问题 41 得 0 分,满分 10 分

错误 支柱号码的编排,一般是顺着公里标方向,按()的顺序 编排。A.从下行到上行、先左侧后右侧 B.从下行到上行、先右侧后左侧 C.从上行到下行、先左侧后右侧 D.从上行到下行、先右侧后左侧

问题 41 答案

正确答案:

正确 A 问题 42 文本

问题 42 得 0 分,满分 10 分

错误 支柱侧面限界是指轨平面处()的距离,其值随线路曲线半径不同而变化。A.支柱外缘至相邻线路外轨 B.支柱内缘至相邻线路外轨 C.支柱中心线至相邻线路中心 D.支柱内缘至相邻线路中心

问题 42 答案

正确答案:

正确 D 问题 43 文本

问题 43 得 0 分,满分 10 分

错误 接触网事故的抢修方案制定要本着()的原则。A.先通后复、先通一线 B.精心组织,先复后通 C.先复后通、先通一线 D.精心组织,一次恢复

问题 43 答案

正确答案:

正确 A 问题 44 文本

问题 44 得 0 分,满分 10 分

错误 在复线电气化铁路区段上、下行接触网同时停电时称为()。A.V型天窗 B.垂直天窗 C.综合天窗 D.重合天窗

问题 44 答案

正确答案:

正确 B 问题 45 文本

问题 45 得 0 分,满分 10 分

错误 根据接触网的运行状态,进行定期检查、检测和巡视,针对检查出的和已存在的问题进行相应的检修和维护,最后根据使用年限进行一次性的更换,实行寿命管理。这样的接触网检修称为()。A.小修 B.大修 C.周期修 D.状态修

问题 45 答案

正确答案:

正确 D 问题 46 文本

问题 46 得 0 分,满分 10 分

错误 接触网设备的日常运行、检修和事故情况下的抢修,都必须服从()的统一指挥。A.工长 B.技术科长 C.段长 D.供电调度员

问题 46 答案

正确答案:

正确 D 问题 47 文本

问题 47 需要评分

未评分 1.检测中发现某区段普通电气化铁路(包含区间和站场)导线高度整体超过6400m,需要减低导线高度,试列出所有可能的处理办法。

问题 47 答案

正确答案:

下载《电子商务安全》期末考试题—旗舰版word格式文档
下载《电子商务安全》期末考试题—旗舰版.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    电子商务考试题

    电子商务考试题(1)0、判断题(共10题,2、每题1分,3、共10分) 1、CPU中运算器(ArithmeticalUnit)的主要功能是完成对数据的算术运算、逻辑运算和逻辑判断等操作(T) 2、直接电子商务,是......

    高数二期末考试题

    高数是我们比较难学的一个科目,下面是小编整理的高数二期末考试题,希望对你有帮助。一、填空。(28分值)1、1米=( )厘米 45厘米-6厘米=( )厘米37厘米+5厘米=( )厘米 23米-8米=......

    电子商务期末考试题

    电子商务2011-2012第一学期期末考试试卷 姓名: 一、 填空题(每空2分,共计20分) 1()的网络营销产生的现实基础。 2企业站点实质是以()为导向的企业网站。 3网上调研的最基本方法是()4()网......

    电子商务考试题参考

    单选题:(共4道试题,每题7分) 1、以下哪一项不能被看做是电子商务的前身: B.移动电子商务 2、电子商务技术使得商家能够更加了解消费者从而能够 B. 消费者得到的信息越多,信息越不值......

    2014年中山市七年级下期末考试题

    2013-2014学年下七年级语文期末检测 一、基础(24分) 1、古诗词填空,任选五道。(10分) (1)《滁州西涧》中以飞转流动之势,衬托闲淡宁静之景的句子是____________,______________. (2)......

    高二语文上学期期末考试题

    第ⅰ卷(选择题,共22分) 一、选择题(12分,每小题2分)请将选择题答案填入在第ⅱ卷答题栏中 1. 下列词语加点的字,读音完全相同的一组是( ) a 兑换 蝉蜕 税收 b 当年 档案 饼铛 c......

    神经内科实习期末考试题(共5篇)

    一、 单项选择题 1、以下关于神经系统体格检查的叙述中正确的是 A、只需检查意识水平不必检查精神状态。 B、昏迷患者神经系统检查均为阴性。 C、为节约时间快速判断,一般双......

    高二语文上学期期末考试题

    一、语言基础和应用(共26分,其中选择题每小题3分)1. 下列各组词语中,加点字的读音完全正确的一组是( )A.札(zhā)记 船坞(wù) 捋(lǚ)胡须 方兴未艾(ài)B.坍(tān)圮 怪癖(pǐ)......