2 电子商务安全管理 多选

时间:2019-05-12 07:33:00下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2 电子商务安全管理 多选》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2 电子商务安全管理 多选》。

第一篇:2 电子商务安全管理 多选

电子商务安全管理 多选 电子商务安全服务中的()都用到数字签名技术。A.隐私保密 B.源鉴别 C.完整性服务 D.不可否认服务 BCD 2 病毒的组成模块包括。A.引导模块 B.存储模块 C.表现模块 D.传染模块 ACD 3 常用的病毒检测方法有哪些? A.特征代码法 B.校验和法 C.行为检测法 D.软件模拟法 ABCD 4 以下哪些属于防火墙技术? A.数据包过滤技术

B.数据包过滤原则 C.代理服务 D.流过滤技术 ABCD 5 关于宏病毒的说法中,正确的是。A.宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的 B.宏病毒是一类使用宏语言编写的程序 C.宏病毒依赖于EXE和COM等可执行程序传播 D.大多数宏病毒都有发作日期 ABD 6 防范网络病毒应做到()。A.给电脑安装防病毒软件 B.不打开陌生电子邮件 C.认真执行病毒定期清理制度 D.权限控制 ABCD 7 智能防火墙关键技术包括()。A.防攻击技术 B.防扫描技术 C.防欺骗技术 D.入侵防御技术 ABCD 8 智能防火墙的关键技术包括()。A.防攻击技术 B.防扫描技术 C.防欺骗技术 D.入侵防御技术 ABCD 9 目前运用的数据恢复技术包括()。A.瞬时复制技术 B.远程磁盘镜像技术 C.数据库恢复技术 D.数据库备份技术 ABC 10 通过以下()方式可以清除Word系统中的宏病毒。A.选择“工具”菜单的“宏”,删除不明来源的自动执行宏 B.选择“工具”菜单的“Visual Basic编辑器”,在“工程”窗口查找不明来源的自动执行宏,进行删除 C.找到并删除autoexec.doc和normal.doc文件 D.到默认启动目录下查找并删除不是自己拷贝的其他模板文件 ABCD 11 软件日常维护和管理要做到()。A.定期清理日志文件、临时文件 B.定期执行整理文件系统 C.检测服务器上的活动状态和用户注册数 D.处理运行中的死机情况 ABCD 12 采用数字签名能够确认()。A.隐私保密 B.交易内容保密 C.信息由签名者发送 D.信息从签发后到收到为止未做任何修改 CD 13 一个签名方案由()算法构成。A.签署 B.加密 C.验证 D.解密 AC 14 支撑软件的日常维护和管理包括()。A.定期清理日志文件、临时文件 B.定期执行整理文件系统 C.检测服务器上的活动状态和用户注册数 D.处理运行中的死机情况 ABCD 15 电子商务所需的安全性要求包括()。A.保密性 B.认证性 C.完整性 D.可否认性 ABC 16 电子商务信息保密性需求包括()。A.信息的隐私问题 B.交易内容的保密性 C.服务器的真实性 D.交易双方身份的真实性 AB 17 电子商务安全需求包括()。A.交易实体身份真实性的需求 B.信息保密性的需求 C.信息完整性的需求 D.交易信息认可的需求 ABCD 18 下列关于软件模拟法检测病毒的描述,正确的是()。A.利用病毒行为特性来检测病毒 B.主要对付多态性病毒

C.利用检验和来检测病毒 D.是一个软件分析器 BD 19 引导型计算机病毒的预防方法包括()。A.经常备份系统引导扇区 B.安装监控文件系统的杀毒软件 C.坚持从无毒硬盘引导系统 D.经常备份系统文件 AC 20 防范网络病毒需要做到()。A.给电脑安装防病毒软件 B.不打开陌生电子邮件 C.认真执行病毒定期清理制度 D.高度警惕网络陷阱 ABCD 21 数据包过滤的依据包括()。A.IP源地址 B.IP目的地址 C.TCP或UDP源端口 D.TCP或UDP目的端口 ABCD 22 文件型计算机病毒的预防方法包括()。A.经常备份系统引导扇区 B.安装监控文件系统的杀毒软件 C.坚持从无毒硬盘引导系统 D.经常备份系统文件 BD 23 下列属于防火墙技术的是()。A.数据包过滤技术 B.数据包过滤原则 C.流过滤技术 D.智能防火墙技术 ABCD 24 宏病毒的预防方法包括()。A.经常备份系统引导扇区 B.使用Office套装软件之前进行正确设置 C.文件打开提示中选择不执行宏 D.经常备份系统文件 BC 25 堡垒主机的系统软件可用于。A.维护系统日志 B.维护硬件复制日志 C.维护远程日志 D.屏蔽路由器 ABC 26 目前病毒主要由()部分组成。A.宿主模块 B.引导模块 C.传染模块 D.表现模块 BCD 27 通过以下()方法可以清除各种计算机病毒。A.对硬盘做DOS下的FORMAT格式化 B.对软盘做DOS下的FORMAT格式化 C.对硬盘做低级格式化 D.使用杀毒软件和人工检测、实验方法检测查杀已知和未知病毒 BCD 28 下列关于校验和法的描述正确的是()。A.可以识别病毒名称 B.校验和法无法发现未知病毒 C.校验和法可以发现已知病毒 D.检验合法的缺点是容易误报 CD 29 防火墙技术主要包括()。A.数据包过滤技术 B.数据包过滤原则 C.代理服务 D.流过滤技术 ABCD 30 常用的病毒检测方法有()。A.特征代码法 B.检验和法 C.行为检测法 D.软件模拟法 ABCD 31 预防电子邮件病毒的方法包括()。A.坚持从不带计算机病毒的硬盘引导系统 B.不轻易执行附件中的可执行程序 C.不轻易打开附件中的文档文件 D.经常备份系统引导扇区 BC 32 预防引导型计算机病毒,通常采用()方法。A.安装能够实时监控引导扇区的防杀计算机病毒软件 B.经常备份系统引导扇区 C.尽量少关机 D.坚持用不带计算机病毒的磁盘引导系统 ABC 33 在安装防火墙的网络中,代理服务器的作用主要有()。A.阻隔内部网用户和外部服务器的直接通信 B.代理来自代理客户的请求 C.转发经认可的代理客户请求到真正的外部服务器 D.根据安全策略,控制用户能做什么 ABCD 34 防范计算机病毒需做到()。A.给电脑安装防病毒软件 B.不打开陌生电子邮件 C.认真执行病毒定期清理制度 D.控制权限 ABCD 35 常见的病毒检测方法包括()。A.特征代码法 B.检验和法 C.行为监测法 D.软件模拟法 ABCD 36 Windows 2000/XP的加密功能包括()。A.加密文件 B.加密文件夹 C.赋予或撤销其他用户的权限 D.禁止加密功能 ABCD 37 电子商务安全是指()。A.确保通信双方的合法性 B.保持个人的、专用的和高度敏感数据的机密 C.保证所有存储和管理的信息不被篡改。D.保证系统、数据和服务能由合法的人员访问 ABCD 38 下列关于加密文件夹描述正确的是()。A.加密文件夹中的文件不可以复制 B.在加密文件夹中新建的文件自动被加密 C.加密文件夹中的文件不能直接编辑 D.拷贝到加密文件夹中的文件自动被加密 BD 39 下列属于非对称密码算法的是()。A.AES B.RSA C.LUC D.DES BC 40 对邮件服务器服务破坏的防范包括()。A.防止来自外部网络的攻击 B.防止来自内部网络的攻击 C.防止中继攻击 D.邮件服务器应用专门的编程接口 ABCD 41 S/MIME与PGP的不同点在于()。A.公钥与私钥的加密体系 B.层次结构的证书认证机制 C.单向散列算法 D.信件内容加密签名后作为特殊附件传送 BD 42 防范邮件服务器服务破坏的措施包括()。A.防止外部网络攻击 B.防止来自内部的网络攻击 C.防止中继攻击 D.邮件服务器应有专门的编程接口 ABCD 43 下列属于对称密码算法的是()。A.DES B.IDEA C.AES D.LUC ABC 44 PGP软件功能的特点包括()。A.身份验证 B.压缩 C.电子邮件兼容性 D.分段和重组 ABCD 45 下列关于Windows加密功能描述正确的是()。A.普通用户账户默认不允许使用加密功能 B.可以设置特定的文件夹禁止被加密 C.不能设置完全禁止文件加密功能 D.文件夹加密功能被禁止时其子文件夹仍然可以被加密 BD 46 实现电子邮件传输安全的方式包括()。A.利用SSL SMTP将所有TCP/IP传输封装起来 B.利用SSL POP将所有TCP/IP传输封装起来 C.利用SSL SMTP和SSL POP D.利用VPN将所有TCP/IP传输封装起来 CD 47 对邮件服务器的攻击主要分为()。A.病毒感染 B.中继攻击 C.网络入侵 D.服务破坏 CD 48 下列关于传输层安全电子邮件技术的描述正确的是()。A.SMTP是收信的协议标准 B.POP是收信的协议标准 C.SMTP是发信的协议标准 D.POP是发信的协议标准 BC 49 可以通过以下()方式对本地计算机文件进行加密。A.WinZip、WinRAR等压缩软件加密 B.MS Office菜单提供的文件加密功能 C.Windows 2000/XP提供的文件夹加密功能 D.建立包含“[Encryption] Disable=1”内容的文本文件 ABC 50 对邮件服务器的安全攻击主要有网络入侵和服务破坏,以下()是对服务破坏的防范。A.挑选安全性高设计严谨的服务器软件 B.拒绝来自某些可疑IP地址的邮件服务连接请求 C.拒绝收信人数量大于预定上限的邮件 D.按照收信人数限制中继 BCD 51 以下加密算法中,使用相同加密密钥和解密密钥的是()。A.DES B.RSA C.IDEA D.椭圆曲线算法 AC 52 PGP和S/MIME的不同之处在于()。A.加密体系不同 B.信任关系不同 C.证书格式不同 D.安全邮件标准不同 BC 53 DES算法属于()。A.对称密码体制 B.非对称密码体制 C.序列密码体制 D.分组密码体制 AD 54 安全交易体系中具有代表性的交易规范协议不包括。A.TCP/IP B.SET C.SSL D.HTTP AD 55 PGP是一个基于()的邮件加密软件。A.S/MIME B.RSA C.IDEA D.FTP BC 56 OSI安全服务包括()。A.数据保密服务 B.数据完整性服务 C.交易对象认证服务 D.防抵赖安全服务 ABCD 57 电子商务交易实体身份真实性需求包括()。A.信息的隐私问题 B.交易内容的保密性 C.服务器的真实性 D.交易双方身份的真实性 CD 58 在电子商务中,信息以包交换形式传递,如果TCP/IP按照未加密的报文形式传输数据包,则数据包中的()可能被更改。A.源IP地址 B.目的IP地址 C.源TCP端口号 D.目的TCP端口号 ABCD 59 关于电子商务安全交易体系,说法正确的是()。A.PKI是权威的交易协议规范 B.SET采用TCP作为传输协议解决互联网上信息传输的安全性问题 C.SET是一种应用于互联网并以信用卡为基础的电子交付系统协议 D.客户端浏览器可进行SSL设置,浏览器利用HTTP和Web服务器会话 CD 60 目前应用的计算机数据恢复技术主要包括()。A.瞬时复制技术 B.远程磁盘镜像技术 C.数据库恢复技术 D.硬件恢复技术 ABC 61 下列关于加密技术中的摘要函数描述正确的是()。A.摘要是一种防止改动的方法 B.摘要算法的数字签名原理在很多机密算法中都被使用 C.输入消息的每一位对输出摘要都有影响 D.摘要算法从给定的文本块中产生一个数字签名 ABCD 62 认证机构的安全系统应当能够实现哪些功能。A.确定数据电文的归属 B.保证合理的安全程序 C.避免被入侵和人为破坏 D.保持数据电文自始至终不被篡改 ABC 63 电子商务访问控制安全需求包括()。A.入网访问控制的需求 B.网络权限控制需求 C.网络服务器安全控制需求 D.网络节点和端口的安全控制需求 ABCD 64 OSI制定的标准安全服务包括等方面。A.访问控制服务 B.数据完整性服务 C.交易对象认证服务 D.数据保密服务 ABCD 65 电子商务安全服务中()用到数字签名技术。A.源鉴别服务 B.加密服务 C.完整性服务 D.不可否认服务 ACD 66 目前运用的数据恢复技术包括()。A.日志技术 B.瞬时复制技术 C.远程磁盘镜像技术 D.数据库恢复技术 BCD 67 电子商务安全需求中的信息保密性需求包括()。A.身份真实性 B.隐私保密 C.信息完整 D.交易内容保密 BD 68 根据密码算法对明文信息加密方式进行分类,密码体制可分为()。A.对称密码体制 B.分组密码体制 C.序列密码体制 D.非对称密码体制 BC 69 PGP提供()服务。A.身份验证 B.保密性 C.压缩 D.电子邮件兼容 ABCD 70 供应商调查表的内容包括()。A.供应商工艺流程 B.供应商人员技术水平C.供应商质量管理能力 D.供应商经营管理总体情况 BCD 71 关于安全套接层协议,以下说法正确的是()。A.主要应用于B2C电子交易 B.目前公认的用借记卡/信用卡进行网上交易的国际安全交易标准 C.采用TCP作为传输协议来为信息的传输和接收提供可靠性 D.可以同时对客户机和服务器进行认证 CD

第二篇:5 电子商务基础知识 多选

电子商务基础知识 多选数字证书是一个包含()等内容的数字文件。A.个人信息 B.公开密钥 C.私有密钥 D.证书序号 ABD 下列属于垂直B2B电子商务平台的是()。

B.Dell与芯片制造商交易平台 C.Cisco与分销商交易平台 D.环球 A.Alibaba网站

资源网 BC

隶属于国家工商局的电子商务认证机构的功能主要包括()。A.接收个人或法人的登记请求 B.审查、批准或拒绝请求 C.保存登记者登记档案信D.颁发电子证书 ABCD 电子商务的基本组成要素包括()。A.用户 B.认证中心 C.物流配送 D.网上银行 ABCD 电子商务认证机构的功能主要包括()。A.接收个人或法人的登记请求 B.审查、批准或拒绝个人或法人的登记请求 C.保存息和公开密钥 登记者登记档案信息 D.颁发电子证书 ABCD数字证书中一般包含()。

A.证书持有人个人信息 B.证书序号 C.公开密钥 D.证书有效期 ABCD 根据使用网络类型的不同,电子商务形式目前主要可分为。A.C2C电子商务 B.EDIElectronic Data Interchange,电子数据交换商务 C.互联网Internet商务 D.Intranet内联网商务 BCD关于电子商务的说法错误的是()。

A.网络技术间接影响传统经济领域的生产、交换、分配和消费方式 B.电子商务实质上形成了一个虚拟的市场交换场所 C.电子商务是一种仅采用计算机技术的买卖方式 D.电子商务就是商务电子化 CD关于电子商务的说法错误的是()。

A.电子商务使买卖双方更方便地研究市场,更准确地了解市场和把握市场 B.狭义的电子商务是指在Intranet网络进行的商务活动 C.电子商务是一种仅采用网络技术的买卖方式 D.电子商务中,商务是核心,电子是关键 BC电子商务中资金流主要涉及()过程。

A.资金转移 B.付款 C.转账 D.兑换 ABCD按照商务活动内容,电子商务主要分为()。

A.EDI 商务 B.间接电子商务 C.互联网商务 D.直接电子商务 BD行业EDI标准包括()。

A.CIDX B.UN/EDIFACT C.VIX D.TDCC ACD

C.标准不受计算13 EDI标准应遵循的原则包括()。A.提供发送方和接收方都可以使用的语言 B.EDI标准体系是唯一的机机型的影响 D.EDI标准必须是跨部门的 AC

第三篇:压力容器安全管理试题,多选专题

81、下列压力容器属于移动式压力容器的是()。

A、铁路罐车B、汽车罐车C、长管拖车D、热交换器

正确答案: A、B、C 82、按照腐蚀机理,腐蚀可以分为()。

A、全面腐蚀B、化学腐蚀C、局部腐蚀D、电化学腐蚀

正确答案: B、D 83、《山东省特种设备安全监察条例》规定,特种设备的生产、销售和使用单位以及特种设备作业人员应当妥善保管特种设备()及相关证明文件。A、行政许可B、核准C、安全技术规范D、登记E、作业证明

正确答案: A、B、D、E 84、根据《压力容器定期检验规则》,测温仪表检查发现下列情况时,应要求使用单位限期改正并采取有效措施确保改正期间的安全。()A、超过规定的检定、检修期限;B、仪表及其防护装置破损;C、仪表量程选择错误。81、以下气体属于压缩气体的有(A、B、C)。A、氧气 B、氮气 C、甲烷(天然气)D、液化石油气 82、球形壳体的优点是(A、B)。

A、受力均匀 B、相同容积条件下节省材料 C、制造困难 D、不便于内部介质的流动 83、移动式压力容器充装单位如果充装易燃、易爆、有毒介质,其安全设施应满足以下条件(A、B、C、D)。A、充装单位入口应当设立进入充装单位须知牌 B、配备相应的消防器材 C、设置静电接地设施和静电接地报警器 D、作业人员应当配备相应的防护用具和用品 84、常温罐车的充装方法有(A、B、C、D、E)。

A、泵加压法 B、压缩机加压法 C、蒸发器加压法 D、压缩气体加压法 E、静压高位差法 85、小型冷库中低压储液器保温层脱落会造成(A、C、D)。A、不节能 B、压力降低 C、外壁结露或结冰 D、外表面容易锈蚀

86、特种设备事故应当(A、B、C)任何单位和个人对事故不得迟报、漏报、谎报或者瞒报。A、及时 B、准确 C、具体 D、完整

87、按照《锅炉压力容器使用登记管理办法》,下列特种设备应该在省级质监部门办理使用登记的是(A、D)。

A、移动式压力容器 B、氧舱 C、有机热载体锅炉 D、国家大型发电公司所属的电站锅炉 88、根据《压力容器安装改造维修许可规则》,取得(A、B)资格的单位,可以从事1级许可资格中的压力容器安装工作。

A、GC1压力管道安装许可 B、2级以上锅炉安装资格 C、GD1压力管道安装许可 D、1级以上锅炉安装资格 89、根据《固定式压力容器安全技术监察规程》,以下属于压力容器本体中主要受压元件的有:(A、B、D、E)A、壳体 B、设备法兰 C、补强圈 D、膨胀节 E、M36以上的设备主螺栓

90、《特种设备安全监察条例》规定,特种设备在投入(B、C),特种设备使用单位应当向直辖市或者设区的市的特种设备安全监督管理部门登记。不定项选择 A、使用前30日 B、投入使用后30日内 C、使用前 D、使用前或者投入使用后60日内

正确答案: A、B、C 85、按照《固定式压力容器安全技术监察规程》规定,压力容器的检查包括以下内容:()A、压力容器安全管理情况检查;B、压力容器本体及运行情况检查;C、压力容器安全附件检查。

正确答案: A、B、C 86、根据《固定式压力容器安全技术监察规程》,安全阀的安装要求正确的为:()A、安全阀应当垂直安装在压力容器液面以上的气相空间部分B、压力容器与安全阀之间的连接管和管件的通孔截面积不得大于安全阀的进口截面积C、安全阀与压力容器之间不得装设截止阀门D、新安全阀应当校验合格后才能安装使用

正确答案: D 87、移动式压力容器、气瓶充装单位应当具备下列条件:()方可从事充装活动 A、经省、自治区、直辖市的特种设备安全监督管理部门许可B、有与充装和管理相适应的管理人员和技术人员C、有与充装和管理相适应的充装设备、检测手段、场地厂房、器具、安全设施D、有健全的充装管理制度、责任制度、紧急处理措施

正确答案: A、B、C、D 88、特种设备使用单位应当制定压力容器事故应急专项预案,并定期进行()。A、完善和修订B、学习C、安全检查D、事故应急演练

正确答案: A、D 89、根据危险程度,将压力容器分为(),以利于进行分类监督管理。

A、第I类压力B、第II类压力容器C、第III类压力容器D、第IV类压力容器

正确答案: A、B、C 90、卧式容器的支座型式有()_。

A、悬挂式B、鞍式C、圈座式 D、支撑式

正确答案: B、C、D

多选题 特种设备使用单位应当使

用符合安全技术规范要求的特种设备。特种设备投入使用前,使用单位应当核对其是否附有安全技术规范要求的()文件。A.监督检验证明 B.设计文件 C.产品质量合格证明 D.安装及使用维修说明 ABCD 作答正确

多选题 移动式压力容器技术档案包括()。A.《使用登记证》及电子记录卡

B.移动式压力容器设计制造技术文件和资料 C.移动式压力容器定期检验报告

D.安全附件、装卸附件(如果有)的校验、修理和更换记录 ABCD 作答正确

A.贯彻执行国家有关88 多选题

下述哪项属于压力容器安全管理人员的主要职责? 法律、法规和安全技术规范,编制并适时更新安全管理制度 B.组织制定压力容器安全操作规程 C.组织开展安全教育培训

D.按照规定填写运行、交接班等记录 ABC 作答正确

多选题 根据《固定式压力容器安全技术监察规程》,安全阀的安装要求正确的为:()A.安全阀应当垂直安装在压力容器液面以上的气相空间部分

B.压力容器与安全阀之间的连接管和管件的通孔截面积不得大于安全阀的进口截面积 C.安全阀与压力容器之间不得装设截止阀门 D.新安全阀应当校验合格后才能安装使用 ACD 作答正确

多选题 《特种设备作业人员监督管理办法》规定,特种设备作业人员考试机构应当具备相应的()以及健全的考试管理制度等必备条件和能力,经发证部门批准,方可承担考试工作。B.设备 C.师资人员 A.场所 D.监考人员

ABCD作答正确

多选题 氢气的性质有()。B.易爆 C.窒息 D.毒性 ABC 作答正确

多选题 疲劳破裂的特征是()。B.破裂总在反复加压、降压之后 C.往往在应力集中的部位

D.断口呈暗灰色纤维状 ABC 83 多选题 脆性破裂产生的原因是()。B.器壁大面积腐蚀

C.低温使材料的韧性降低

D.碱脆 ACD 作答

多选题 容器的失效形式有()。B.脆性失效 C.疲劳失效

D.火灾 ABC 作答正确

多选题 《山东省特种设备使用安全管理工作规范》规定特种设备使用安全管理的的文件应包括()。

A.形成文件的管理方针和管理目标

A.韧性失效

A.设备存在缺陷,造成局部压力过高 A.裂成一个口 A.易燃

B.描述管理体系要素及其相互作用的管理手册 C.本标准所要求的文件,包括制度、岗位责任制

D.与特种设备相关的法律、法规、安全技术规范、标准等

E.本标准所要求的记录 ABCDE 作答正确

多选题 以下气体属于压缩气体的有()。气)D.液化石油气 ABC 作答正确

多选题 压力容器的主要组成部件包括()支座 ABCD 作答正确

A.壳体 B.连接件C.密封元件 D.A.氧气B.氮气C.甲烷(天然83 多选题 压力容器开孔补强有()形式。A.整体补强

B.局部补强C.厚壁短管补强D.焊缝补强 AB 作答正确

多选题 按设计压力的高低分,下列关于高压容器的描述不正确的是()。A.其压力范围为10.0MPa≤p<100.0MPa B.其代号为HC.其压力范围为p≥100.0MPaD.其代号为U CD 作答正确

多选题 特种设备使用单位应当使用符合安全技术规范要求的特种设备。特种设备投入使用前,使用单位应当核对其是否附有安全技术规范要求的()文件。A.监督检验证明B.设计文件C.产品质量合格证明D.安装及使用维修说明 ABCD 作答正确

A.泵出量控86 多选题 真空绝热罐体用卸液泵系统应当具备()、()以及()。制装置B.满液报警装置C.满液自动停止装置D.紧急情况下的快速停止功能 ACD 作答正确

多选题 根据《固定式压力容器安全技术监察规程》,压力容器的使用单位,应当在工艺操作规程和岗位操作规程中,明确提出压力容器安全操作要求。操作规程至少包括以下内容:()A.操作工艺参数B.岗位操作方法C.运行中重点检查的项目和部位D.运行中可能出现的异常现象和防止措施 ABCD 作答正确

多选题 根据《固定式压力容器安全技术监察规程》,压力容器发生以下异常现象之一时,操作人员应当立即采取紧急措施,并且按照规定的报告程序,及时向有关部门报告:()A.工作压力、介质温度或者壁温超过规定值B.过量充装C.发生火灾等直接威胁到压力容器安全运行 液位异常,采取措施仍不能得到有效控制 BCD 作答正确

多选题 按照《固定式压力容器安全技术监察规程》规定,压力容器的技术档案应当包括以下内容:()A.特种设备使用登记证。

B.压力容器设计制造技术文件和资料。C.压力容器检查、定期检验报告以及有关检验的技术文件和资料。D.安全附件校验、修理和更换记录。E.有关事故的记录资料和处理报告。ABCDE 作答正确

多选题 《特种设备安全监察条例》规定,按照安全技术规范的要求,应当进行型式试验的特种设备()或者试制特种设备()新材料,必须进行型式试验和能效测试。A.产品、部件

B.材料C.新产品、D.新部件、E.新材料 ACD 作答正确

燃烧发生的三个基本条件是()A.可燃物质 B.助燃物 C.火源 D.易燃物质 ABC 作答正确

多选题 常用的局部补强的方法有()。A.整体补强 B.补强圈 C.厚壁短管补强 D.整体锻造补强 BCD 作答正确

多选题 《固定式压力容器安全技术监察规程》规定压力容器发生以下异常现象之一时,操作人员应当立即采取紧急措施,并且按照规定的报告程序,及时向有关部门报告:

A.液位异常,采取措施仍不能得到有效控制

B.真空绝热压力容器外壁局部存在严重结冰、介质压力和温度明显上升 C.压力容器与管道发生严重振动,危及安全运行 D.安全附件失灵、损坏等不能起到安全保护的情况 E.过量充装 ABCDE 作答正确

多选题 特种设备使用单位应当使用符合安全技术规范要求的特种设备。特种设备投入使用前,使用单位应当核对其是否附有安全技术规范要求的()文件。A.监督检验证明

B.设计文件 C.产品质量合格证明 D.安装及使用维修说明 ABCD 作答正确

多选题 按照《固定式压力容器安全技术监察规程》规定,压力容器的检查包括以下内容:()A.压力容器安全管理情况检查;

B.压力容器本体及运行情况检查; C.压力容器安全附件检查。ABC 作答正确

多选题 按照《固定式压力容器安全技术监察规程》规定,压力容器使用单位的安全管理工作内容中包括向主管部门和当地质量技术监督部门报送以下情况:()A.当年压力容器数量和变更情况的统计报表;

B.压力容器定期检验计划的实施情况; C.存在的主要问题及处理情况。ABC 作答正确

多选题 按照《固定式压力容器安全技术监察规程》规定,压力容器发生以下异常现象时,操作人员应当立即采取紧急措施,并且按照规定的报告程序,及时向有关部门报告。

()A.主要受压元件发生泄漏 B.安全附件失灵 C.过量充装

D.真空绝热压力容器介质压力明显上升 ABCD 作答正确

多选题 《特种设备作业人员考核规则》规定,特种设备管理人员只进行理论知识考试,其他特种设备作业人员的考试包括(A.计算机考试 B.模拟考试 C.理论知识考试 D.实际操作技能考试 CD 作答正确

81、具有(A)、(D)、毒害、感染、腐蚀、放射性等危险特性,在运输、储存、生产、经营、使用和处置中,容易造成人身伤亡、财产损毁或环境污染而需要特别防护的物质和物品,称为货危或危险品。A、爆炸 B、气味 C、颜色 D、易燃 82、压力容器运行中应该注意控制(A、B、C)。A、压力 B、温度 C、介质

83、常温罐车充装时,可用(A、B、C)进行计量。A、地磅 B、液面计 C、流量计 D、天平84、压力容器至少应保证以下性能(A、B、C、D)。A、强度 B、刚度 C、密封性 D、稳定性

85、微启式安全阀一般适用于排放(A、B、C、D)时必须选用封闭式安全阀。A、空气 B、液体介质 C、有毒介质 D、可燃性介质

86、充装天然气的长管拖车和管束式集装箱,设置气瓶排污装置,排液管的(B)和(D)能够满足积液排出的需要。A、长度 B、结构 C、截面积 D、布置

87、根据《固定式压力容器安全技术监察规程》,压力容器的使用单位,应当逐台建立压力容器技术档案并且由其管理部门统一保管。技术档案应当包括以下内容:(A、B、D)

A、检查、定期检验报告 B、竣工图样 C、射线底片 D、安全附件校验记录 88、移动式压力容器技术档案包括(A、B、C、D)。

A、《使用登记证》及电子记录卡 B、移动式压力容器设计制造技术文件和资料 C、移动式压力容器定期检验报告 D、安全附件、装卸附件(如果有)的校验、修理和更换记录

89、按照《锅炉压力容器使用登记管理办法》,下列特种设备应该在省级质监部门办理使用登记的是(A、D)。A、移动式压力容器 B、氧舱 C、有机热载体锅炉 D、国家大型发电公司所属的电站锅炉 90、下列叙述哪些符合《特种设备安全监察条例》的规定?(B、D)

A、特种设备检验检测机构应当制定事故应急专项预案,并定期进行事故应急演练。B、特种设备安全监督管理部门应当制定特种设备应急预案。C、特种设备使用单位应当制定特种设备应急预案。

D、特种设备使用单位应当制定事故应急专项预案,并定期进行事故应急演练。

81、以下气体属于压缩气体的有(A、B、C)。

A、氧气 B、氮气 C、甲烷(天然气)D、液化石油气 82、常温罐车的充装方法有(A、B、C、D、E)。

A、泵加压法 B、压缩机加压法 C、蒸发器加压法 D、压缩气体加压法 E、静压高位差法 83、在我国的压力容器用钢材的标准中,主要的机械性能指标为(A、B、D)。A、强度 B、塑性 C、刚度 D、韧性 84、奥氏体不锈钢常用的热处理方法有(C、D)。A、正火 B、退火 C、固溶处理 D、稳定化处理

85、移动式压力容器改造或者重大维修方案应当经过(A、B)书面同意,A、原设计单位 B、具备相应资质的设计单位 C、改造或者重大维修单位 D、使用单位 86、灭火的基本方法有(A、B、C、D)

A、冷却法 B、窒息法 C、隔离法 D、抑制法 87、按照《锅炉压力容器使用登记管理办法》,以下情况下,使用单位应当向登记机关申请变更登记(A、B、C、D)。A、锅炉压力容器安全状况发生变化 B、长期停用 C、移装 D、过户

88、根据《压力容器定期检验规则》,以下()情况的压力容器,全面检验合格后必须进行耐压试验。A、用焊接方法更换受压元件的; B、改变使用条件,超过原设计参数并且经过强度校核合格的; C、需要更换衬里的; D、从外单位移装的。

89、按照《固定式压力容器安全技术监察规程》规定,压力容器的技术档案应当包括以下内容:(A、B、C、D、E)A、特种设备使用登记证。B、压力容器设计制造技术文件和资料。C、压力容器检查、定期检验报告以及有关检验的技术文件和资料。

D、安全附件校验、修理和更换记录。E、有关事故的记录资料和处理报告。

90、特种设备安全监督管理部门根据举报或者取得的涉嫌违法证据,对涉嫌违反本条例规定的行为进行查处时,可以行使下列职权:(A、B、C)

A、(一)向特种设备生产、使用单位和检验检测机构的法定代表人、主要负责人和其他有关人员调查、了解与涉嫌从事违反本条例的生产、使用、检验检测有关的情况;

B、(二)查阅、复制特种设备生产、使用单位和检验检测机构的有关合同、发票、账簿以及其他有关资料; C、(三)对有证据表明不符合安全技术规范要求的或者有其他严重事故隐患、能耗严重超标的特种设备,予以查封或者扣押。D、(四)责令违规企业停产停业。

多选题 具有()、()、毒害、感染、腐蚀、放射性等危险特性,在运输、储 存、生产、经营、使用和处置中,容易造成人身伤亡、财产损毁或环境污染而需要特别防护的物质和物品,称为货危或危险品。A.爆炸 B.气味 C.颜色 D.易燃 AD 作答正确

压力容器拟停用一年以上,下列说法正确的是()。A.使用单

位应当封存压力容器,在封存后30日内向登记机关申请报停,并将使用登记证交回登记机关保存

B.重新启用应当经过定期检验,经检验合格的持定期检验报告向登记机关申请启用,领取登记证

C.重新启用只需使用单位对压力容器进行检查合格,使用单位领导批准即可投入使用 AB 作答正确

多选题 压力容器的安全操作规程应该包括()A.操作工艺参数 B.岗位操作方法 C.运行中重点检查的项目和部位 D.紧急情况的处置和报告程序 ABCD 作答正确

压力容器拟停用一年以上,下列说法正确的是()。A.使用单

位应当封存压力容器,在封存后30日内向登记机关申请报停,并将使用登记证交回登记机关保存

B.重新启用应当经过定期检验,经检验合格的持定期检验报告向登记机关申请启用,领取登记证

C.重新启用只需使用单位对压力容器进行检查合格,使用单位领导批准即可投入使用 AB 作答正确 86 多选题 压力容器的安全操作规程应该包括()A.操作工艺参数 B.岗位操作方法

C.运行中重点检查的项目和部位 D.紧急情况的处置和报告程序 ABCD 作答正确

多选题 根据《固定式压力容器安全技术监察规程》,压力容器的使用单位,应当在工 艺操作规程和岗位操作规程中,明确提出压力容器安全操作要求。操作规程至少包括以下内容:()A.操作工艺参数 B.岗位操作方法 C.运行中重点检查的项目和部位

D.运行中可能出现的异常现象和防止措施 ABCD 作答正确

具有()、()、毒害、感染、腐蚀、放射性等危险特性,在运输、储存、生产、经营、使用和处置中,容易造成人身伤亡、财产损毁或环境污染而需要特别防护的物质和物品,称为货危或危险品。A.爆炸 B.气味 C.颜色 D.易燃 AD 作答正确

多选题 硬度是指材料抵抗局部塑性变形的能力,即材料抵抗硬物压入的能力,常用的硬度有()。A.HB B.HV C.HR D.HL ABCD 作答正确

多选题 容器的失效形式有()。A.韧性失效 B.脆性失效 C.疲劳失效 D.火灾 ABC 作答正确 84 多选题 压力容器焊后热处理的目的是()。A.降低焊接残余应力 B.稳定结构 C.改善焊接区性能 D.提高抗应力腐蚀能力 ABCD 作答正确

多选题 特种设备使用单位应当使用符合安全技术规范要求的特种设备。特种设备投入使用前,使用单位应当核对其是否附有安全技术规范要求的()文件。A.监督检验证明 B.设计文件 C.产品质量合格证明 D.安装及使用维修说明 ABCD 作答正确

多选题 移动式压力容器、气瓶充装单位应当具备下列条件:()方可从事充装活动 A.经省、自治区、直辖市的特种设备安全监督管理部门许可 B.有与充装和管理相适应的管理人员和技术人员 C.有与充装和管理相适应的充装设备、检测手段、场地厂房、器具、安全设施 D.有健全的充装管理制度、责任制度、紧急处理措施 ABCD 作答正确 89 多选题 下述哪项属于压力容器安全管理人员的主要职责?

A.贯彻执行国家有关法律、法规和安全技术规范,编制并适时更新安全管理制度 B.组织制定压力容器安全操作规程 C.组织开展安全教育培训 D.按照规定填写运行、交接班等记录 ABC 作答正确

81多选 具有()、()、毒害、感染、腐蚀、放射性等危险特性,在运输、储存、生产、经营、使用和处置中,容易造成人身伤亡、财产损毁或环境污染而需要特别防护的物质和物品,称为货危或危险品。

A.爆炸; B.气味; C.颜色; D.易燃; AD正确 82多选 卧式容器的支座型式有()。

A.悬挂式; B.鞍式; C.圈座式 ; D.支撑式; BCD正确 83多选 疲劳破裂的特征是()。

A.裂成一个口;B.破裂总在反复加压、降压之后

C.往往在应力集中的部位;D.断口呈暗灰色纤维状;ABC正确 84多选 脆性破裂产生的原因是()。

A.设备存在缺陷,造成局部压力过高;B.器壁大面积腐蚀 C.低温使材料的韧性降低;D.碱脆;ACD正确

85多选 需进行热紧密封的系统,应在升温同时对()等进行均匀热紧,并注意用力适当。A.容器;B.管道;C.阀门;D.附件;ABCD正确 86多选 停止运行容器的维护保养措施包括()

A.对内部介质排除、置换和清洗、吹干; B.清除内部的污垢和腐蚀产物 C.修补好防腐层破损处; D.容器外壁涂漆,防止大气腐蚀; ABCD正确 B.87多选 根据《移动式压力容器安全技术监察规程》,移动式压力容器的日常检查和维护保养与定期自行检查至少包括()。

A.罐体保温层、真空绝热层是否完好;B.安全附件是否完好 C.紧固件的连接是否牢固可靠、是否有松动现象; D.罐体厚度是否超标;ABC正确

88多选 按照《固定式压力容器安全技术监察规程》规定,压力容器发生以下异常现象时,操作人员应当立即采取紧急措施,并且按照规定的报告程序,及时向有关部门报告。()A.主要受压元件发生泄漏; B.安全附件失灵;

C.过量充装; D.真空绝热压力容器介质压力明显上升; ABCD正确

89多选 根据《固定式压力容器安全技术监察规程》,压力容器的使用单位,应当在工艺操作规程和岗位操作规程中,明确提出压力容器安全操作要求。操作规程至少包括以下内容:()A.操作工艺参数;B.岗位操作方法;

C.运行中重点检查的项目和部位;D.运行中可能出现的异常现象和防止措施;ABCD正确 90多选 《特种设备安全监察条例》规定,特种设备使用单位有下列哪种情形,由特种设备安全监督管理部门责令限期改正;逾期未改正的,责令停止使用或者停产停业整顿,处2000元以上2万元以下罚款?

A.从事特种设备作业的人员,未取得相应特种作业人员证书,上岗作业的。B.特种设备使用单位的主要负责人在本单位发生特种设备事故时,不立即组织抢救或者在事故调查处理期间擅离职守或者逃匿的。C.未对特种设备作业人员进行特种设备安全教育和培训的。D.特种设备使用单位的主要负责人对特种设备事故隐瞒不报、谎报或者拖延不报的。AC正确

毒物侵入人体后与人体组织发生(),并在一定条件下,破坏人体的正常生理功能或引起某些器官或系统发生暂时性或永久性病变的现象,叫做中毒。AC A.化学B.物理C.物理化学作用D.人体生理作用 82 多选题

下列压力容器属于移动式压力容器的是()。ABC A.铁路罐车B.汽车罐车C.长管拖车D.热交换器 83 多选题

压力容器使用过程中,各种载荷所产生的应力包括()。ABCD A.由压力而产生的应力B.由重量而产生的应力C.由温度而引起的应力D.风载荷所产生的应力 84 多选题

按设计压力的高低分,下列关于高压容器的描述不正确的是()。CD A.其压力范围为10.0MPa≤p<100.0MPa B.其代号为H C.其压力范围为p≥100.0MPa D.其代号为U 85 多选题

压力容器投运前,安全附件有下列情况之一的不得使用()ABCD A.无产品合格证B.无铭牌C.未校验D.规格、性能不符合要求 86多选题

停止运行容器的维护保养措施包括()ABCD A.对内部介质排除、置换和清洗、吹干B.清除内部的污垢和腐蚀产物C.修补好防腐层破损处 D.容器外壁涂漆,防止大气腐蚀 87 多选题

按照《固定式压力容器安全技术监察规程》规定,压力容器的改造是指对压力容器以下状况的改变:()ABCD A.改变压力容器主要受压元件的结构;B.改变压力容器运行参数;C.改变压力容器盛装介质;D.改变压力容器用途。88 多选题

根据《移动式压力容器安全技术监察规程》,装卸后的移动式压力容器应当至少检查()。A.复核充装介质和充装量 B.所有安全附件、装卸附件是否完好C.随车人员的证件是否有效D.移动式压力容器所有密封面、阀门、接管等是否泄漏 89 多选题

《固定式压力容器安全技术监察规程》规定,委托方向设计单位提出设计条件时,内容应包括:()ABCD A.操作参数 B.使用地自然条件C.预期使用年限D.管口方位 90 多选题

《特种设备安全监察条例》规定,特种设备使用单位应当对在用特种设备的安全附件、()、测量调控装置及()进行定期校验、检修,并作出记录。CD A.安全阀B.压力表 C.安全保护装置D.有关附属仪器仪表

第四篇:电子商务复习资料1(单选+多选)

苏科天平学院电子商务复习资料1(2014年下半学期考试题)

A卷【单选】

1. 企业间网络交易是电子商务的哪一种基本形式(D)。

A.G2B B.G2C C.B2C D.B2B 2.以商品交换为核心的经济事务的总和称为(B)。

A.商业 B.商务 C.贸易 D.流通

3.主要以人力、蓄力等为载体进行的商务活动阶段称为(A)

A.自然力商务阶段 B.机械力商务阶段 C.电子力商务阶段 D.人力商务阶段 4.当代电子商务是随着(B)被应用与商业贸易活动的。

A.Intranet B.Internet C.Extranet D.Intrenet 5.电子商务是一种采用(C)的买卖方式。

A.电脑技术 B.科学技术 C.最先进信息技术 D.智能技术

6.(C)认为,电子商务不仅包括了在线商品的交换,而且还包括对客户的服务和商业伙伴之间的合作。

A.Microsoft B.DELL C.IBM D.SUN 7.商品或服务的整个商务过程都可以在网络上实现的电子商务称为(D)。

A.不完全电子商务 B.电子贸易 C.电子数据交换 D.完全电子商务 8.(D)是指企业对学校通过网络进行的网络采购的电子商务活动。

A.B2C B.C2C C.B2G D.B2U 9.传统企业要进行电子商务运作,重要的是优化内部(A)

A.MIS系统 B.财务系统 C.EDI系统 D.销售系统

10.互联网是一个由众多不同网络通过网络互联设备和现代通信手段,在共同的(B)的通讯协议下而连成的全球性网络通信平台。

A.HTTP B.TCP/IP C.FTP D.SMTP 11.简单邮件传输协议是(D)。

A.TCP/IP B.HTTP C.FTP D.SMTP 12.商家网上商店的后台管理,不包括(C)

A.商品管理 B.采购管理 C.生产管理 D.订单受理 13.网上商店的(B)是商家与用户之间交易的凭证。

A.购物车表单 B.订单 C.网上支付 D.会员列表 14.(A)电子商务是属于网络商品直销的一种形式。

A.B2C B.B2B C.C2C D.B2G 15.在网络交易的撮合过程中,提供身份验证的第三方认证机构是(C)。

A.网上交易中心 B.支付平台 C.认证中心 D.网上工商局 16.阿里巴巴是一种(D)的电子商务模式。

A.广告模式 B.信息媒介模式 C.销售商模式 D.经纪模式

17.(B)是通过计算机网络系统订立的,以数据电文的方式生成、存储或传递的合同 A.购销合同 B.电子合同 C.电脑合同 D.信息合同 18.(A)是指,用户可以通过该模块来维护自身在网站上出售的商品信息。A.商品信息管理 B.商店信息维护 C.选择支付方式 D.商店商品预览

19.(A)作为连接的纽带贯穿于电子商务交易的整个过程中,在起着串联和监控的作用。

A.信息流 B.物流 C.资金流 D.商品流

20.电子商务安全的基本要素有(C)、机密性、完整性、可靠性、不可抵赖性和可鉴别性等。

A.统一性 B.开放性 C.有效性 D.可扩展性

21.①(A)最初是由VISA与MasterCard联合开发的一种开放性安全协议标准。

A.SET B.SSL C.FTP D.HTTP 21.②(B)是由VISACARD和MASTERCARD合作开发完成的,在互联网上实现安全电子交易的协议标准

A.SSL B.SET C.DES D.RSA 22.SSL协议层包括两个协议子层:记录协议和(A)。

A.握手协议 B.关系协议 C.连接协议 D.认证协议 23.①MONDEX卡是一种(B)。

A.电子货币 B.电子钱包 C.电子现金 D.电子支票 23.②Mondex卡是在(A)问世的。

A.英国 B.美国 C.法国 D.德国

24.EMV集成电路卡规范,该规范是基于ISO标准的规范,最早由(B)于1992年着手研制。

A.IBM B.VISA C.MASTERCARD D.Sun 25.单片硅芯片的运算处理能力每18个月就会翻一番,而与此同时其价格则减半,这就是(D)。

A.马太效应 B.达维多定律

C.梅特卡夫法则 D.摩尔定律

26.(C)是采用先进的技术通过数字流转来完成信息传输的,其各种支付方式都是通过数字化的方式进行款项支付的。

A.电子合同 B.电子支票

C.电子支付 D.电子货币 27.1997年,美国总统克林顿公布了(B)。

A.《电子商务法》 B.《全球电子商务框架》

C.《电子通讯法案》 D.《电子商务示范法》

28.① 客户数据管理是(A)的基础,通过多个源头对客户数据进行收集、存储,通过提取、处理、解释等产生相应报告,为满足客户需要提供依据。

A.CAM B.ERP C.SCM D.BPR 28.②客户服务管理是(D)的核心,根据客户价值管理的结论,可以对客户提供订单管理、单据管理、销售和营销的自动化管理及客户服务等。

A.SCM B.ERP C.BPR D.CRM

A卷【多选】

1.①电子商务商业模式包括经纪模式、广告模式、信息媒介模式、销售商模式和(ABCD)等。

A.制造商模式 B.合作模式 C.社区模式 D.订阅模式

1.②电子商务商业模式包括经纪模式、社区模式、信息媒介模式、销售商模式和(ABD)合作模式等。

A.制造商模式 B.广告模式 C.合同模式 D.订阅模式

2.SET是安全电子交易协议的英文缩写。它是一个在互联网上实现安全电子交易的协议标准,它是(BCD)。

A.会话层的网络标准协议

B.规定了交易各方进行交易结算时的具体流程和安全控制策略

C.通过使用公共密钥和对称密钥方式加密保证了数据的保密性

D.通过使用数字签名来确定数据是否被篡改、保证数据的一致性和完整性,并可以完成交易防抵赖。

3.网上购物应该提供以下功能(ABD)。

A.允许查询订单 B.允许修改订单 C.禁止删除订单 D.允许合并订单 4.应用视角的电子商务框架中包括(ABCD)等。

A.ICP B.ISP C.IDC D.CA

5.①Mondex卡的使用具有以下特点(ABC)。

A.卡内金额能被兑换成任何货币用于国际间的购买

B.能通过ATM机方便地增加卡中金额

C.匿名操作

D.可在互联网上进行购物和获得服务 5.②Mondex卡的使用具有(AB)特点。A.能通过ATM机增加卡中金额 B.使用数字签名技术 C.实名操作

6.①电子商务产生的技术环境主要包括(ABCE)。

A.计算机的广泛应用 B.网络的普及和成熟

C.信用卡及其他电子支付手段的普及 D.电子商务法律的制定和完善 E.安全协议的应用

6.②电子商务的技术环境包括(ABCD)。

A.计算机技术 B.网络技术 C.通信技术 D.技术标准 7.网络安全主要涉及的领域可以分为(ACD)。

A.社会经济领域 B.军事领域 C.技术领域 D.电子商务领域 8.①电子商务法需要(ABCD)。

A.涵盖电子商务环境下合同、支付、商品配送的演变形式和操作规则;

B.涵盖交易双方、中间商和政府的地位、作用和运行规范

C.涵盖涉及交易安全的大量问题

D.涵盖某些现有民商法尚未涉及的特定领域的法律规范 8.②电子商务法的基本框架应当由《电子商务法》与配套的法律规范构成,配套法律规范大致包括(ABCD)。

A.电子商务经营法律规范 B.电子支付法律规范 C.电子签名法律规范 D.安全认证法律规范 9.电子合同身份认证的方法主要有(AB)。

A.依靠认证机构的数字证书进行身份认证

B.点击网站所提供的认证图标,查看该网站的证书,验证网站的真实身份

C.使用SSL协议确保数据的安全性和完整性

D.依靠SET协议进行安全电子交易

10.①电子钱包中记录的每笔交易的交易状态包括(ABC)

A.交易成功 B.订单信息 C.交易失败 D.交易代理 10.②电子钱包中记录的每笔交易的交易状态有(ABCE)。

A.成功 B.订单接收 C.订单拒绝 D.交易代理 E.未完成 11.互联网电子商务交易中网络安全要素应包括(ABD)等方面

A.信息传输的保密性 B.数据交换的完整性

C.交易场所的安全性 D.交易者身份的确定性

12.①计算机感染病毒会出现一些不正常现象,通过以下(ABD)这些现象可以判断计算机可能感染了病毒。

A.出现莫名其妙的隐藏文件 B.系统运行速度异常慢 C.系统偶尔死机

D.AUTOEXEC.BAT、CONFIG.SYS被修改

12.②出现以下哪些不正常现象时,应当怀疑计算机是否感染了病毒(ACD)。A.系统启动速度比平时慢

B.不能登录到网络 C.文件大小和日期变化

D.文件莫名其妙丢失 12.③下面是计算机病毒破坏性表现有(ABCD)

A.占用CPU时间和内存开销,从而造成进程堵塞

B.修改别的程序,并不断复制自身

C.打乱屏幕的显示

D.对数据或文件进行破坏 13.①下列属于良性病毒危害的有(ABC)

A.整个系统运行效率降低 B.系统可用内存总数减少

C.与操作系统和应用程序争抢CPU的控制权 D.格式化硬盘 13.②以下(BCD)不是良性计算机病毒会带来的后果。A.大量占用系统开销 B.破坏系统

C.毁坏数据文件 D.使机器陷于瘫痪无法正常工作 14.计算机病毒按其表现性质可分(AD)A.良性病毒 B.定时病毒 C.随机病毒 D.恶性病毒 15.①为了防范计算机病毒,可以采取下列哪些措施(BCD)。A.发现计算机病毒就要对硬盘进行低级格式化 B.在计算机上安装病毒防火墙软件

C.能用硬盘引导启动的,尽量不要用软盘去启动 D.定期更新杀病毒软件

15.②从用户的角度来说,病毒防治主要从哪几方面人手(ABD)

A.积极采用病毒预防技术 B.树立牢固的计算机病毒的预防思想

C.堵塞计算机病毒的传染途径 D.采用先进的病毒检测技术 15.③对计算机病毒的防范,可以从以下几个方面进行(ABC)。A.对新购置的计算机系统应该安装正版防、杀病毒软件

B.U盘使用和打开前先进行杀毒

C.经常升级病毒库

D.新购置的硬盘或U盘不可能有病毒,不需进行杀毒和格式化。16.①HTTP(超文本传输协议)包括(ABCD)A.客户机和服务器建立的TCP连接 B.客户机向服务器提交的请求

C.服务器处理请求,返回所请求的信息或返回不能答复的请求

D.服务器或客户机关闭TCP连接 16.②超文本传输协议(ABCE)。

A.是Hyper Text Transfer Protocol的中文解释 B.与HTTP是一个意思 C.一种互联网协议 D.一种互联网服务 E.信息的一种传输规则

17.电子商务框架的K-W模型主要分为(ABCD)和两个基础支柱。A.网络基础层 B.多媒体内容与网络出版层

C.消息/信息发布与传输层 D.一般业务服务层

18.①电子商务的概念模型显示电子商务是由(BCD)信用流和物流等基本要素构成。

A.实体流 B.资金流 C.人员(参与)流 D.信息流 18.②电子商务的概念模型由(ABCDE)等基本要素构成。

A.交易主体 B.交易事务 C.电子市场 D.信息流和物流 E.资金流 19.资金流主要是指交易的资金转移过程,包括:(AC)等。

A.付款 B.用户查询 C.转账 D.支付完成 20.Web的架构是由(BC)组成的。

A.SET(安全电子交易协议)B.Http(超文本传输协议)

C.HTML(超文本标识语言)D.CGI(通用网关界面)

B卷【单选】

1.电子数据交换系统是(D)

A.ERP B.SCM C.CRM D.EDI 2.①(B)是指企业对医院通过网络进行的网络采购的电子商务活动。A.B2C B.B2H C.B2G D.B2U 2.②(C)是指企业对军队的电子商务,包括军事机构通过网络采购设备和后勤补给等活动。

A.C2C B.B2C C.B2M D.B2B 3.①(B)认为进入市场的第一代产品能够自动获得50%的市场份额。A.马太效应 B.达维多定律 C.梅特卡夫法则 D.摩尔定律 3.②网络经济的价值等于网络节点数的平方被称为(C)A.马太效应 B.达维多定律 C.梅特卡夫法则 D.摩尔定律

4.GPS系统包括:GPS卫星星座、地面监控系统和(B)

A.计算机系统 B.GPS信号接收机 C.网络系统 D.通信系统 5.-无

6.电子商务链中,(B)与交易链是将商务和交易活动进行联系和划分,并使之有序化的逻辑链条。

A.商业链 B.商务链 C.产业链 D.供应链

7.在网上商店中,为顾客提供友好的购物环境,包括用户注册、店面浏览,商品定购等模块的系统是(A)

A、前台商务系统 B、后台商务系统 C、店面管理系统 D、站点管理系统、8.电子合同是通过计算机网络系统订立的、以(D)的方式生成、储存或传递的合同。A.数据文件 B.数字电文 C.数字文件 D.数据电文

9.防火墙基本功能主要有:过滤进出网络的数据包;管理进出网络的访问行为;封堵某些禁止的访问行为; 记录通过防火墙的信息内容和活动和(B)。A.防病毒 B.对网络攻击进行检测和告警 C.杀病毒 D.修复破坏文件

10.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性(D)。A.数据的可靠性 B.信息传输的稳定性 C.交易的便捷性 D.交易者身份的确定性

11.新闻组中关于商业或与商业相关的主题的顶级类别用(B)表示。A.net B.biz c、news D.Com 12.①以人、公共政策、市场营销和广告、支持服务和业务伙伴所构成的电子商务模型称为(D)。

A.ICDT模型 B.Kosiur模型 C.MEC模型 D.Turbain模型

12.②以虚拟信息空间、虚拟交流空间、虚拟交易空间和虚拟分流空间所构成的电子商务模型称为(A)

A.ICDT模型 B.Kosiur模型 C.MEC模型 D.Turbain模型 13.①(D)协议主要由传输控制协议和网际协议组成。A.SMTP B.HTTP C.FTP D.TCP/IP 13.②(C)被称为文件传输协议。

A.SMTP B.HTTP C.FTP D.TCP/IP②

13.③(B)是Netscape公司1995年推出的一种安全通信协议。A.SET B.SSL C.FTP D.HTTP

13.④(B)称为文件传输协议,它是共享Internet上的资源的一种方式。A.POP B.FTP C.HTTP D.HTML 13.⑤(C)规定了交易各方进行交易结算时的具体流程和安全控制策略。A.SSL协议 B.CA证书 C.SET协议 D.HTTP协议 14.(B)是用来保证硬件和软件本身的安全的。

运行安全 B.实体安全 C.信息安全 D.管理安全

B卷【多选】

1.-无

2.电子现金存在的主要问题有:税收和洗钱问题、(ABCD)。A.外汇汇率不稳定性的问题 B.货币供应的干扰问题 C.恶意破坏与盗用问题 D.成本、安全与风险问题

3.智能卡的优点有体积小、可靠性强、交易简便易行,可在线使用也可脱机使用,以及(ACD)。A.安全性高 B.运算速度快 C.适用范围广 D.存储容量大 4.物流信息系统可分为:(ABCD)。

A.战略层次 B.战术层次 C.知识层次 D.操作层次

5.所谓电子支付,指的是电子交易的当事人,包括(ACD),使用安全电子支付手段通过网络进行的货币支付或资金流转。

A.消费者 B.政府 C.厂商 D.金融机构 6.-无

7.根据使用网络类型的不同,电子商务形式目前主要可分为(BCD)。A.C2C电子商务

B.外联网(Extranet)EDI商务 C.互联网(Internet)电子商务 D.内联网(Intranet)电子商务 8.病毒的组成模块包括(ACD)。

A.引导模块 B.存储模块 C.表现模块 D.传染模块 9.在社会经济领域,网络安全主要考虑的内容有(ACD)。

A 党政机关网络安全问题 B.市民上网的网络安全问题 C.国家经济领域内网络安全问题 D.国防和军队网络安全问题

10.加密算法是信息安全技术的基础,通过不同的加密算法可以解决(ACD)等问题。A.信息加密 B.技术规范 C.数据签名 D.身份认证 11.企业物流主要可以分为(ABD)。

A.生产企业物流 B.运输企业物流 C.配送中心物流 D.商业企业物流 12.电子商务的安全问题主要有信息泄露问题、信息篡改问题及(BCD)A.网速问题 B.身份识别问题 C.病毒问题 D.黑客问题

13.网站建设一般步骤是制定网站规划、申请域名、选择主机使用方式、选择开发软件及数据库(ABD)

A.网站实现及发布 B.网站宣传 C.网站浏览 D.日常维护与管理

14.构建一个电子商务网站应该考虑的问题有:服务对象、网站的目的、网站的目标及(BD)。A.网站连接 B.网站的应用领域 C.规格描述 D.实现要求

第五篇:电子商务安全管理论文

文 章来

源莲山 课

件 w w w.5Y

k J.Com 7

摘要:防火墙技术作为保证电子商务活动中信息安全的第一道有效屏障,受到越来越多的关注。本文从防火墙的概念和技术出发,详细分析了防火墙的功能,并对其保证安全方法的不同进行了分类研究。

关键词:信息安全防火墙过滤代理迁移

在信息社会中,信息具有和能源、物源同等的价值,在某些时候甚至具有更高的价值。具有价值的信息必然存在安全性的问题,对于企业更是如此。经济社会的发展更要求各用户之间的通信和资源共享,需要将一批计算机连成网络才能保证电子商务活动的正常开展,这样就带来了更多的安全隐患。特别是对当今最大的网络——国际互联网,很容易遭到别有用心者的恶意攻击和破坏。信息的泄露问题也变得日益严重,因此,计算机网络的安全性问题就变得越来越重要。

如何来保证计算机网络的安全性呢?方法虽然很多,但防火墙技术绝对是其中最高效、实用的方法之一。在构建安全的网络环境的过程中,防火墙作为第一道安全防线,正受到越来越多用户的关注。通常一个公司在购买网络安全设备时,总是把防火墙放在首位。目前,防火墙已经成为世界上用得最多的网络安全产品之一。那么,防火墙是如何保证网络系统的安全,又如何实现自身安全的呢?本文从防火墙的概念出发,详细分析了防火墙的功能,并按其保证安全方法的不同进行了分类:包过滤式防火墙、服务代理式防火墙、地址迁移式防火墙等。

一、防火墙介绍

防火墙是指一种将内部网和公众访问网分开的方法,是网络之间一种特殊的访问控制设施。在Internet网络与内部网之间设置的一道屏障,防止黑客进入内部网,由用户制定安全访问策略,抵御各种侵袭的一种隔离技术。它能允许你“同意”的人和数据进入你的网络,将“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息;能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作;能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙的安全技术包括包过滤技术、代理技术和地址迁移技术等。

二、防火墙的作用

1.作为网络安全的屏障

只有经过精心选择的应用协议才能通过防火墙,可使网络环境变得更安全。如防火墙可以禁止NFS协议进出受保护的网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如Ip选项中的源路由攻击和ICMp重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。

2.可以强化网络安全策略

通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其他的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙身上。

3.可以对网络存取和访问进行监控审计

如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等也是非常重要的。

4.可以防止内部信息的外泄

通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。

三、防火墙的技术分类

1.包过滤技术(packet Filter)式防火墙

包过滤是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址,以及包所使用端口确定是否允许该类数据包通过。在互联网这样的信息包交换网络上,所有往来的信息都被分割成许许多多一定长度的信息包,包中包括发送者的Ip地址和接收者的Ip地址。当这些包被送上互联网时,路由器会读取接收者的Ip并选择一条物理上的线路发送出去,信息包可能以不同的路线抵达目的地,当所有的包抵达后会在目的地重新组装还原。包过滤式的防火墙会检查所有通过信息包里的Ip地址,并按照系统管理员所给定的过滤规则过滤信息包。如果防火墙设定某一Ip为危险的话,从这个地址而来的所有信息都会被防火墙屏蔽掉。这种防火墙的用法很多,比如国家有关部门可以通过包过滤防火墙来禁止国内用户去访问那些违反我国有关规定或者“有问题”的国外站点。包过滤路由器的最大的优点就是它对于用户来说是透明的,也就是说不需要用户名和密码来登录。这种防火墙速度快而且易于维护,通常做为第一道防线。包过滤路由器的弊端也是很明显的,通常它没有用户的使用记录,这样就不能从访问记录中发现黑客的攻击记录。而攻击一个单纯的包过滤式的防火墙对黑客来说是比较容易的。如“信息包冲击”是黑客比较常用的一种攻击手段,黑客们对包过滤式防火墙发出一系列信息包,不过这些包中的Ip地址已经被替换掉了,取而代之的是一串顺序的Ip地址。一旦有一个包通过了防火墙,黑客便可以用这个Ip地址来伪装他们发出的信息。通常它没有用户的使用记录,这样我们就不能从访问记录中发现黑客的攻击记录;此外,配置繁琐也是包过滤防火墙的一个缺点。它阻挡别人进入内部网络,但也不告诉你何人进入你的系统,或者何人从内部进入网际网路。它可以阻止外部对私有网络的访问,却不能记录内部的访问。包过滤另一个关键的弱点就是不能在用户级别上进行过滤,即不能鉴别不同的用户和防止ip地址盗用。所以说包过滤型防火墙是某种意义上的安全系统。

2.代理服务式防火墙

代理服务是另一种类型的防火墙,它通常是一个软件模块,运行在一台主机上。代理服务器与路由器的合作,路由器实现内部和外部网络交互时的信息流导向,将所有的相关应用服务请求传递给代理服务器。代理服务作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。代理服务的实质是中介作用,它不允许内部网和外部网之间进行直接的通信。

用户希望访问内部网某个应用服务器时,实际上是向运行在防火墙上的代理服务软件提出请求,建立连接;理服务器代表它向要访问的应用系统提出请求,建立连接;应用系统给予代理服务器响应;代理服务器给予外部网用户以响应。外部网用户与应用服务器之间的数据传输全部由代理服务器中转,外部网用户无法直接与应用服务器交互,避免了来自外部用户的攻击。通常代理服务是针对特定的应用服务而言的,不同的应用服务可以设置不同的代理服务器。目前,很多内部网络都同时使用分组过滤路由器和代理服务器来保证内部网络的安全性,并且取得了较好的效果。

3.地址迁移式防火墙

由于多种原因,Ipv4地址逐步面临耗尽的危机,而Ipv6的实际应用还有待时日。随着企业上网的人数增多,企业获得的公共Ip地址(称全局Ip地址,或者实际Ip地址)可能难以和企业上网的实际设备数目匹配,这种现象具有加剧的倾向。一种可能的解决方案是为每个企业分配若干个全局Ip地址,企业网内部使用自定义的Ip地址(称为本地Ip地址或者虚拟Ip地址)。当内外用户希望相互访问时,专门的路由器(NAT路由器)负责全局/本地Ip地址的映射。NAT路由器位于不同地址域的边界处,通过保留部分全局Ip地址的分配权来支持Ip数据报的跨网传输。其工作原理:(1)地址绑定(静态或者动态的建立本地/全局地址的映射关系);(2)地址查找和转换(对数据报中的相关地址信息进行修改);(3)地址解绑定(释放全局地址)。

地址迁移式防火墙实际上融合了分组过滤和应用代理的设计思想,可以根据应用的需求限定允许内外网访问的结点;可以屏蔽内网的地址,保证内网的安全性。数据报分析是NAT路由器必须做的工作(例如,修改Ip数据报携带的高层协议数据单元中的地址信息),因此可以有选择地提供/拒绝部分跨网的应用服务。

四、小结

在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。随着电子商务的不断发展,防火墙技术必将在网络安全方面着发挥更加重要的作用和价值。

参考文献:

[1]高峰许南山:防火墙包过滤规则问题的研究[J].应用,2003,23(6)

[2]赵启斌梁京章:防火墙过滤规则异常的研究[J].工程,2005.12

[3]谢希仁:计算机网络技术[M].北京:电子工业出版社,1999

文 章来

源莲山 课

件 w w w.5Y

k J.Com 7

下载2 电子商务安全管理 多选word格式文档
下载2 电子商务安全管理 多选.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    安全生产技术多选

    四、安全生产技术 (二)多项选择题 1.不良地质隧道地段应遵循(ABC)的原则施工。 A.早预报 B.预加固 C.弱爆破 D.长进尺 E.弱支护 2.燧道内严禁存放的是(ABCDE)。 A.汽油 B.柴油C.......

    现代管理原理多选

    1:管理作为一种特殊的实践活动,具有其独特的性质,比如(ABC)。 A:管理具有二重性B管理具有科学性C管理具有艺术性D管理具有时效性 2:根据管理二重性的原理,管理具有同(AC)相联系的自然......

    渠道管理多选(补)

    多选: 3 .销售渠道成员中,辅助性成员包括哪些? (1)物流公司;(2)广告公司;(3)金融机构;(4)保险公司;(5)订单处理公司; (6)市场研究机构、咨询公司6 .销售成员选择的标准:1,合作意向 2,自身能力 3,渠道风......

    企业战略管理多选[大全五篇]

    1、人们将管理理论分为以下三个不同层次,包括 (管理基础,职能管理,战略管理)。 2、明茨博格认为处于低层次管理者所需要的能力 主要是(B、人际能力 C、技术能力) 3、明茨博格认为处......

    电子商务的安全管理(5篇材料)

    电子商务安全管理 (学号:XXX 专业:安全科学与工程 XX大学环境与安全工程学院) 摘要:电子商务的发展是互联网上最大的应用趋势,是国际经贸全新的一种形式,是我国经济生活牛的新手段......

    电子商务安全管理 缩版

    对称加密技术:对称加密技术,也称作密钥密码技术,其特点是计算量小、加密速度快。它有各种形式:从简单的替换密码到较复杂的构造方式,其中同一个密钥既用于加密也用于解密所涉及的......

    电子商务管理

    1、 What are some of the risks of e-business change, and how can they be managed?(电子商务的变革存在哪些风险,怎样管理这些风险?) 答:一:电子商务变革主要存在以下风险: 1)模......

    电子商务安全(精选合集)

    电子商务安全 一、IBM、HP公司是如何展开电子商务的,他们有哪些好的电子商务安全措施以及他们对电子商务有什么新的看法。 IBM的展开"电子商务e代" 1997年3月,IBM第一个提出"......