当前位置:文档之家› 2010年10月电子商务安全导论试卷

2010年10月电子商务安全导论试卷

2010年10月电子商务安全导论试卷
2010年10月电子商务安全导论试卷

全国2010年10月高等教育自学考试

电子商务安全导论试题

一、单项选择题(本大题共20小题,每小题1分,共20分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.计算机安全等级中,C2级称为()

A.酌情安全保护级

B.访问控制保护级

C.结构化保护级

D.验证保护级

2.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在()

A.1996年

B.1997年

C.1998年

D.1999年

3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是()

A.可靠性

B.完整性

C.真实性

D.有效性

4.最早提出的公开的密钥交换协议是()

A.Blom

B.Diffie-Hellman

C.ELGamal

D.Shipjack

5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是()

A.HAVAL

B.MD-4

C.MD-5

D.RSA

6.发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为()

A.双重加密

B.数字信封

C.双联签名

D.混合加密

7.在以下主要的隧道协议中,属于第二层协议的是()

A.GRE

B.IGRP

C.IPSec

D.PPTP

8.使用专有软件加密数据库数据的是()

A.Access

B.Domino

C.Exchange

D.Oracle

9.在下列选项中,不是每一种身份证明系统都必须要求的是()

A.不具可传递性

B.计算有效性

C.通信有效性

D.可证明安全性

10.Kerberos的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是()

A.时间同步

B.重放攻击

C.口令字猜测攻击

D.密钥的存储

11.在下列选项中,不属于公钥证书的证书数据的是()

A.CA的数字签名

B.CA的签名算法

C.CA的识别码

D.使用者的识别码

12.在公钥证书发行时规定了失效期,决定失效期的值的是()

A.用户根据应用逻辑

B.CA根据安全策略

C.用户根据CA服务器

D.CA根据数据库服务器

13.在PKI的性能要求中,电子商务通信的关键是()

A.支持多政策

B.支持多应用

C.互操作性

D.透明性

14.主要用于购买信息的交流,传递电子商贸信息的协议是()

A.SET

B.SSL

C.TLS

D.HTTP

15.在下列计算机系统安全隐患中,属于电子商务系统所独有的是()

A.硬件的安全

B.软件的安全

C.数据的安全

D.交易的安全

16.第一个既能用于数据加密、又能用于数字签名的算法是()

A.DES

B.EES

C.IDEA

D.RSA

17.在下列安全鉴别问题中,数字签名技术不能解决的是()

A.发送者伪造

B.接收者伪造

C.发送者否认

D.接收者否认

18.在VeriSign申请个人数字证书,其试用期为()

A.45天

B.60天

C.75天

D.90天

19.不可否认业务中,用来保护收信人的是()

A.源的不可否认性

B.递送的不可否认性

C.提交的不可否认性

D.委托的不可否认性

20.在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是()

A.SET

B.SSL

C.TLS

D.HTTP

二、多项选择题(本大题共5小题,每小题2分,共10分)

在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

21.在20世纪90年代末期,大力推动电子商务发展的有()

A.信息产品硬件制造商

B.大型网上服务厂商

C.政府

D.银行及金融机构

E.零售服务商

22.在下列加密算法中,属于使用两个密钥进行加密的单钥密码体制的是()

A.双重DES

B.三重DES

C.RSA

D.IDEA

E.RC-5

23.计算机病毒按照寄生方式,可以分为()

A.外壳型病毒

B.引导型病毒

C.操作系统型病毒

D.文件型病毒

E.复合型病毒

24.接入控制技术在入网访问控制方面具体的实现手段有()

A.用户名的识别

B.用户名的验证

C.用户口令的识别

D.用户口令的验证

E.用户帐号默认限制检查

25.在现实生活中,需要用CFCA的典型应用有()

A.网上银行

B.网上证券

C.网上申报与缴税

D.网上企业购销

E.网上搜索与查询

三、填空题(本大题共5小题,每小题2分,共10分)

请在每小题的空格中填上正确答案。填错、不填均无分。

26.IDEA加密算法中,输入和输出的数据块的长度是_______________位,密钥长度是

___________位。

27.电子商务的技术要素组成中,首先要有________________,其次必须有各种各样的___________,当然也少不了以各种服务器为核心组成的计算机系统。

28.密钥管理是最困难的安全性问题,其中密钥的_____________和_____________可能是最棘手的。

29.安全电子邮件证书是指个人用户收发电子邮件时,采用___________机制保证安全。它的申请不需要通过业务受理点,由用户直接通过自己的浏览器完成,用户的_______________由浏览器产生和管理。

30.身份证明可以依靠___________、___________和个人特征这3种基本途径之一或它们的组合来实现。

四、名词解释题(本大题共5小题,每小题3分,共15分)

31.盲签名

32.身份证实

33.接入权限

34.递送的不可否认性

35.SSL握手协议

五、简答题(本大题共6小题,每小题5分,共30分)

36.简述双钥密码体制的加密和解密过程及其特点。

37.简述证书合法性验证链。

38.数字签名与消息的真实性认证有什么不同?

39.列举计算机病毒的主要来源。

40.密钥对生成的途径有哪些?

41.基于SET协议的电子商务系统的业务过程有哪几步?

六、论述题(本大题共1小题,15分)

42.试述组建VPN应该遵循的设计原则。

自考电子商务安全导论押密试题及答案(3)

自考电子商务安全导论押密试题及答案(3)第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。 1.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( ) A.B-G B.B-C C.B-B D.C-C 2.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( ) A.可靠性 B.真实性 C.机密性 D.完整性 3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( ) A.密钥 B.密文 C.解密 D.加密算法 4.与散列值的概念不同的是 ( ) A.哈希值

B.密钥值 C.杂凑值 D.消息摘要 5.SHA的含义是 ( ) A.安全散列算法 B.密钥 C.数字签名 D.消息摘要 6.《电子计算机房设计规范》的国家标准代码是 ( ) A. GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 92 7.外网指的是 ( ) A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网 8.IPSec提供的安全服务不包括 ( ) A.公有性 B.真实性 C.完整性

D.重传保护 9.组织非法用户进入系统使用 ( ) A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术 10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( ) A.2 B.3 C.4 D.5 11.Kerberos的域内认证的第一个步骤是 ( ) A. Client →AS B. Client ←AS C.Client AS D.AS Client 12._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( ) A.公钥对 B.私钥对 C.数字证书

电子商务安全导论复习资料

电子商务安全导论电子商务:顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。Intranet:是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。intranet上提供的服务主要是面向的是企业内部。 Extranet:是指基于TCP/IP协议的企业处域网,它是一种合作性网络。 商务数据的机密性:商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。 邮件炸弹:是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。 TCP劫持入侵:是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。HTTP协议的“有无记忆状态”:即服务器在发送给客户机的应答后便遗忘了些次交互。TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。 电子商务的模式1)大字报/告示牌模式。2)在线黄页簿模式。3)电脑空间上的小册子模式。4)虚拟百货店模式。5)预订/订购模式。6)广告推销模式。什么是保持数据的完整性?商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。在存储时,要防止非法篡改,防止网站上的信息被破坏。在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。 网页攻击的步骤是什么?第一步,创建一个网页第二步:攻击者完全控制假网页。第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。此外,攻击者可以记录下服务器响应回来的数据。这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。 什么是Intranet?Intranet是指基于TCP/IP协议的内连网络。它通过防火墙或其他安全机制与Intranet建立连接。Intranet上可提供所有Intranet 的应用服务,如WWW,E-MAIL等,只不过服务面向的是企业内部。和Intranet一样,Intranet具有很高的灵活性,企业可以根据自己的需求,利用各种Intranet互联技术建立不同规模和功能的网络。 为什么交易的安全性是电子商务独有的?这也是电子商务系统所独有的。在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。 攻击WEB站点有哪几种方式?安全信息被破译非法访问:交易信息被截获:软件漏洞被攻击者利用:当用CGI脚本编写的程序或其他涉及到远程用户从浏览中输入表格并进行像检索之类在主机上直接操作命令时,会给WEB主机系统造成危险。 WEB客户机和WEB服务器的任务分别是什么? WEB客户机的任务是: 1)为客户提出一个服务请求——超链时启动2)将客户的请求发送给服务器3)解释服务器传送的HTML等格式文档,通过浏览器显示给客户。 WEB服务器的任务是:1)接收客户机来的请求2)检查请求的合法性3)针对请求,获取并制作数据,包括使用CGI脚本等程序,为文件设置适当的MIME类型来对数据进行前期处理和后期处理4)把信息发送给提出请求的客户机。 电子商务安全的六项中心内容是什么? 1)商务数据的机密性或称保密性2)商务数据的完整性或称正确性3)商务对象的认证性4)商务服务的不可否认性5)商务服务的不可拒绝性或称可用性6)访问的控制性 Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。(2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。这些保障内域网安全的硬件、软件措施,通常称为防火墙(Firewall)。防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。 (3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。 明文:原始的,未被伪装的消息称做明文,也称信源。通常用M表示。 密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。通常用C表示。 加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。通常用E表示。 解密:由密文恢复成明文的过程,称为解密。通常用D表示。 加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。

汽车概论试题及答案

课程编号: 课程名称: 汽车概论 1.压缩比 2.空燃比 3.独立悬架 4.怠速 5.汽车的操纵稳定性 1.某国产汽车的产品型号名称为:TJ7102B ,该汽车按照标准规定,该车属于 。 2.四冲程汽油机每完成一个工作循环要经过 、 、 、和 四个行程。 3.汽车的种类虽多,但基本组成是相同的,一般都由 、 、 和电器与电子设备四大部分组成。 4.化油器式发动机燃油系统的部件化油器,是完成 配制的主要装置。 9.汽车轮胎按胎体结构不同可分为 和 。 一、名词解释(本大题共5小题,每题4分,共20分) 二、填空题(本大题共8小题,每空1分,共20分)

6.摩擦式离合器主要由主动部分、、和 组成。 7.轮式汽车行驶系一般由、、车轮和组成。 8.发动机按润滑油供给方式不同,其润滑方式有、、 。 三、单项选择题(本大题共10小题,每题1分,共10分) 1.四冲程燃机的作功行程,理论上活塞由上止点移至下止点,这时() A.进气门开启 B.排气门开启 C.进气门、排气门均开启 D.进气门、排气门均关闭 2.下列部件既属于发动机的部件,又属于离合器的部件是() A、飞轮 B、从动盘 C、活塞 D、气缸 3.四冲程发动机,每完成一个工作循环,曲轴旋转() A、一圈 B、两圈 C、三圈 D、四圈 4.使汽车转弯时左右车轮以不同转速旋转的是() A、万向传动装置 B、主减速器 C、差速器 D、半轴 5.发动机的动力经离合器首先传给( ) A、传动轴 B、驱动桥 C、变速器 D、差速器 6.汽车有四个车轮,其中两个后轮为驱动轮时,则其驱动形式可表示为() A.2×4 B.2×2 C.4×2 D.4×4 7.不属于气门组的机件是() A.气门挺柱 B.气门 C.气门弹簧 D.气门导管

2006年1月电子商务安全导论试题

2006年1月 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.保证商业服务不可否认的手段主要是( ) A.数字水印B.数据加密 C.身份认证D.数字签名 2.DES加密算法所采用的密钥的有效长度为( ) A.32 B.56 C.64 D.128 3.在防火墙技术中,我们所说的外网通常指的是( ) A.受信网络B.非受信网络 C.防火墙内的网络D.局域网 4.《电子计算机房设计规范》的国家标准代码是( ) A.GB50174—93 B.GB50174—88 C.GB57169—93 D.GB57169—88 5.通行字也称为( ) A.用户名B.用户口令 C.密钥D.公钥 6.不涉及 ...PKI技术应用的是( ) A.VPN B.安全E-mail C.Web安全D.视频压缩 7.多级安全策略属于( ) A.最小权益策略B.最大权益策略 C.接入控制策略D.数据加密策略 8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( ) A.SET标准商户业务规则与SSL标准商户业务规则 B.SET标准商户业务规则与Non-SSL标准商户业务规则 C.SET标准商户业务规则与Non-SET标准商户业务规则 D.Non-SET标准商户业务规则与SSL标准商户业务规则 9.SHECA指的是( ) A.上海市电子商务安全证书管理中心 B.深圳市电子商务安全证书管理中心 C.上海市电子商务中心 D.深圳市电子商务中心 10.以下哪一项是密钥托管技术?( ) A.EES B.SKIPJACK C.Diffie-Hellman D.RSA 11.公钥体制用于大规模电子商务安全的基本要素是( ) A.哈希算法B.公钥证书 C.非对称加密算法D.对称加密算法 1

2019年10月全国自考电子商务安全导论试题

2019年10月全国自考电子商务安全导论试题 一、单项选择题: 1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。以下按照安全等级由低到高排列正确的是 A.A、B1、B2、B3、C1、C2、D B.A、B3、B2、B1、C2、C1、D C.D、C1、C2、B1、B2、B3、A D.D、C2、C1、B3、B2、B1、A 2.以下不属于电子商务遭受的攻击是 A.病毒 B.植入 C.加密

D.中断 3.第一个既能用于数据加密、又能用于数字签名的算法是 A. DES B.EES C.IDEA D. RSA 4.下列属于单钥密码体制算法的是 A.RC-5加密算法 B.rs密码算法 C. ELGamal密码体制 D.椭圆曲线密码体制

5.MD5散列算法的分组长度是 A.16比特 B.64比特 C.128比特 D.512比特 6.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是 A.数字签名 B.数字指纹 C.数字信封 D.数字时间戳 7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码

是 A.GB50174-93 B.GB9361-88 C.GB2887-89 D.GB50169-92 8.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是 A.0℃-10℃ B.10℃-25℃ C.0℃-25℃ D.25℃-50℃ 9.内网是指

A.受信网络 B.非受信网络 C.防火墙外的网络 D.互联网 10.检查所有进出防火墙的包标头内容的控制方式是 A.包过滤型 B.包检验型 C.应用层网关型 D.代理型 11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是 A. Microsoft Access B. Microsoft Excel

管理学概论考试试题及答案

管理学概论考试试题及 答案 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

一、判断(10个,每个 1分,共 10分) 1、从生产过程来看,技术创新可划分为要素创新、要素组合创新和产品创新。 2、甘特图是在霍桑试验基础上提出的横道图。 3、力场分析理论是波特提出来的。 4、技术技能对管理人员非常重要,因为它能使管理人员通过分析,确定问题所在,得出解决问题的方法。 5、权力的分配可以通过两个途径来实现,制度分权和授权。 6、当一个人以他人的期望为行为准则时,那么他的道德阶段处在惯例阶段。 7、管理幅度、管理层次与组织规模存在着相互制约的关系,当组织规模一定时,管理幅度与管理层次成正比关系。 8、现代企业管理学认为,企业管理的重点在于经营,而经营的核心是计划。 9、外部招聘比内部招聘的选择范围更大,因此,更容易找到优秀的人才。 10、决策理论学派是从Barnard创始的社会系统学派中独立出来的。 二、单选题( 20个,每个 1分,20分) 1、一个管理者所处的层次越高。面临的问题越复杂,越无先例可循,就越需要具备() A、领导技能 B、组织技能 C、概念技能 D、人事技能 2、“管理就是决策”是 ( )的着名观点。

A、赫茨伯格 B、戴尔 C、西蒙 D、亨利 .福特 3、Max Weber的主要贡献在于,提出了() A、人际关系理论 B、官僚组织理论 C、团体力学理论 D、权变管理理论 4、法约尔管理原则中,组织内每一个人只能服从一个上级并接受他的命令,这一原则是() A、统一命令原则 B、等级链原则 C、统一指挥原则 D、个人利益服从整体利益原则 5、最先提出科学管理理论的代表人物是()。 A、法约尔 B、韦伯 C、甘特 D、泰罗 6、19世纪末 20世纪初,()的出现,是管理学形成的标志

电子商务安全导论实践试题及答案

电子商务安全导论实践试题及答案 1.简单的加密算法的代码编写(凯撒密码) 2.电子商务安全认证证书的网上申请以及使用说明 3.你使用的机器上本地安全设置中的密码策略如何 4.说明你所使用的机器上的公钥策略基本情况 5.本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况 6.本机IP安全策略中的客户端(只响应)属性的基本情况 7.本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则常规高级方法) 8.说明智能卡是是如何进行用户鉴别的 9.本机上证书的使用情况 10.上网查询江苏省电子商务安全证书的基本情况 11.说明木马在win.ini条件下的症状如何 12.举例说明你所使用的个人防火墙的功能项目以及使用方法 13.介绍一种你所熟悉的黑客攻击技术 14.你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题 15.查阅有关资料分析极速波I-WORM/ZOBOT 的技术方法 解答 《一》简单的加密算法的代码编写(凯撒密码) 凯撒密文的破解编程实现 凯撒密文的破解编程实现 近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是 非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然 是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来 的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我

们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码----- 凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于 它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密 加密过程: 密文:C=M+K (mod 26) 解密过程: 明文:M=C-K (mod 26) 详细过程请参考相关资料 破解时主要利用了概率统计的特性,E字母出现的概率最大。 加密的程序实现我就不说了, 下面重点说一下解密的程序实现:我是用C写的,在VC6.0下调试运行正确 #include"stdio.h" #include"ctype.h" #include"stdlib.h" main(int argc ,char *argv[]) { FILE *fp_ciper,*fp_plain; //密文与明文的文件指针 char ch_ciper,ch_plain; int i,temp=0; //i用来存最多次数的下标 //temp用在求最多次数时用 int key; //密钥 int j; int num[26]; //保存密文中字母出现次数 for(i = 0;i < 26; i++) num = 0; //进行对num[]数组的初始化 printf("======================================================\n"); printf("------------------BY 安美洪design--------------------\n"); printf("======================================================\n"); if(argc!=3) { printf("此为KAISER解密用法:[文件名] [密文路径] [明文路径]\n"); printf("如:decryption F:\ciper_2_1.txt F:\plain.txt\n"); } //判断程序输入参数是否正确

00997电子商务安全导论试题

绝密★考试结束前 全国2013年10月高等教育自学考试 电子商务安全导论试题 课程代码:00997 请考生按规定用笔将所有试题的答案涂、写在答题纸上。 选择题部分 注意事项: 1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。 2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸” 的相应代码涂黑。错涂、多涂或未涂均无分。 1.病毒按破坏性划分可以分为 A.良性病毒和恶性病毒B.引导型病毒和复合型病毒 C.文件型病毒和引导型病毒D.复合型病毒和文件病毒 2.在进行身份证明时,用个人特征识别的方法是 A.指纹B.密码 C.身份证D.密钥 3.下列选项中,属于电子邮件的安全问题的是 A.传输到错误地址B.传输错误 C.传输丢失D.网上传送时随时可能被人窃取到 4.RC-5加密算法中的可变参数不包括 ... A.校验位B.分组长 C.密钥长D.迭代轮数 5.一个明文可能有多个数字签名的算法是 00997# 电子商务安全导论试题第1页共5页

A.RSA B.DES C.Rabin D.ELGamal 6.数字信封技术中,加密消息密钥形成信封的加密方法是 A.对称加密B.非对称加密 C.对称加密和非对称加密D.对称加密或非对称加密 7.防火墙的组成中不包括 ...的是 A.安全操作系统B.域名服务 C.网络管理员D.网关 8.下列选项中,属于加密桥技术的优点的是 A.加密桥与DBMS是不可分离的B.加密桥与DBMS是分离的 C.加密桥与一般数据文件是不可分离的D.加密桥与数据库无关 9.在不可否认业务中保护收信人的是 A.源的不可否认性B.提交的不可否认性 C.递送的不可否认性D.A和B 10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是 A.SSL B.TLS C.SET D.PKI 11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是 A.CFCA B.CTCA C.SHECA D.PKI 12.下列选项中,属于中国电信CA安全认证系统结构的是 A.地市级CA中心B.地市级RA中心系统 C.省CA中心D.省RA中心系统 13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是 A.B1级B.Cl级 C.B2级D.C2级 14.下列选项中,属于提高数据完整性的预防性措施的是 A.加权平均B.信息认证 C.身份认证D.奇偶校验 00997# 电子商务安全导论试题第2页共5页

-体育概论试题及答案

体育学概论复习题及答案 二、名词解释 1、体育发展战略: 2、体育管理科学化: 3、体育教学 4、游戏的概念: 5、人文体育观的概念 三、简答题 1、体育在提高劳动力素质方面有哪些作用? 2、正确处理体育与政治的关系要注意哪四个方面? 四:论述题 1、从体育课的组织工作、课的密度和负荷量以及培养学生自我体育 锻炼等方面,论述如何上好一堂体育课? 2、论述如何对动作质量与效果进行评价? 答案 二、名词解释 1、体育发展战略:是指根据体育发展规律,结合体育内部外部和国际国内发展的主客观条件,对未来一个时期体育发展的知道思想、方针、任务和布局等进行的全局年和高层次的谋划。 2、体育管理科学化:是要应用现代科学理论与方法,遵行管理的基本规律,提高体育管理效率和综合效益。 3、体育教学:是按一定计划和大纲进行的有目的和有组织的教育过程。 4、游戏的概念:是指有一定的情节,遵循特定规律和组织形式的智力与体力相结合的身体活动。 5、人文体育观的概念:主要表现体育对人类生存意义及价值的终极关怀,回到以人为本的体育的世界。 三、简答题 1、体育在提高劳动力素质方面有哪些作用? (1)健身活动可以培养劳动力: (2)健身活动可以发展劳动力:减少因病旷工,提高生产率。(3)健身活动可以保护劳动力: 第一:降低发病率:第二:可以减少工伤事故:第三:可以防止

或减少职业病的发生。 (4)健身活动可以延长人的劳动寿命: (5)健身活动可以“修理”劳动力 (6)健身活动可以“恢复”劳动力: 2、正确处理体育与政治的关系要注意哪四个方面? (1)体育的发展受政治的制约。 (2)体育是具有多功能的复杂结构。 (3)努力寻找体育为政治服务的恰当方式和方法。 (4)对于“体育为政治服务”口号的正确认识。 四:论述题 1、从体育课的组织工作、课的密度和负荷量以及培养学生自我体育 锻炼等方面,论述如何上好一堂体育课? (1)解决编班分组问题:(2)掌握分组教学的形式:(3)认真执行教学常规,保证正常的教学秩序:(4)课的密度和课的负荷了解:(5)体育课中培养学生自我体育锻炼的能力的理解:学生自我体育锻炼能力的组成:认识能力、运用、调控制能力和自治能力。 2、论述如何对动作质量与效果进行评价?P187 1、动作的准确性。 2、动作的协调性。 3、动作的力度。 4、动作的经济性。 5、动作的弹性。 1、《体育概论》 (1)、科学性(2)、民族传统习惯(3)、力争与国际用语相一致 2、现代竞技运动的特点 (1)、竞技运动具有激烈的对抗性和竞赛性,它总包含着身体的努力(包括体力和智力) (2)、竞技运动的竞赛具有国际性 (3)、竞技运动的竞赛结果被社会乃至世界所承认 (4)、参加竞技运动的人,往往代表一个组织或团体 (5)、竞技运动活动的目的是讲究功利的 3、广义体育——是指以身体练习为基本手段,以增强体质、促进人的全面发展、丰富社会文化生活和促进精神文明为目的的一种有意识、有组织的社会活动。 4、狭义体育——是通过身体活动,增强体质,传授锻炼身体知识、技能、技术,培养道德和意志品质的有目的有计划的教育过程。 5、竞技体育——指为了最大限度地发挥和提高人体在体格体能、心理

2010年1月自学考试电子商务安全导论试题

全国2010年1月高等教育自学考试 电子商务安全导论试题 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是() A.Bl B2 B.B2 B1 C.B1 B2 B3 D.B3 B2 B1 2.现在常用的密钥托管算法是() A.DES算法 B.EES算法 C.RAS算法 D.SHA算法 3.SHA算法输出的哈希值长度为() A.96比特 B.128比特 C.160比特 D.192比特 4.使用数字摘要和数字签名技术不.能.解决的电子商务安全问题是() A.机密性 B.完整性 C.认证性 D.不可否认性 5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为() A.RAID 0 B.RAID 1 C.RAID 3 D.RAID 5 6.防火墙技术中处理效率最低的是() A.包过滤型 B.包检验型 C.应用层网关型 D.状态检测型 7.目前,对数据库的加密方法主要有() A.2种 B.3种 C.4种 D.5种 8.身份证明系统的质量指标中的II型错误率是() A.通过率 B.拒绝率 C.漏报率 D.虚报率 9.在对公钥证书格式的定义中已被广泛接受的标准是() A.X.500 B.X.502 C.X.509 D.X.600 10.使用者在更新自己的数字证书时不可以 ...采用的方式是() A.电话申请 B.E-Mail申请 C.Web申请 D.当面申请 11.在PKI的构成模型中,其功能不包含 ...在PKI中的机构是() A.CA B.ORA C.PAA D.PMA 12.用于客户——服务器之间相互认证的协议是()

铁道概论试题及答案(重要)

课题一绪论(5%) 一、填空题(每空2分,共50分) 1.运输业的产品是旅客和货物的位移,单位是“人.km”、“t.km”,为了统计的方便,一般应采用换算吨公里。 2.铁路运输业除了具备一般运输业的特点外,还具有“高、大、半”的特点。 3.劳动力、劳动对象和劳动资料是物质生产的三要素。 4.我国交通运输业的发展方向是铁路运输发挥骨干作用。 5.我国交通运输业的发展方向是公路运输发挥基础作用。 6.1825 年世界第一条铁路在英国诞生。 7.1881 年中国人自己建设的第一条铁路叫唐胥铁路。 8.我国杰出的铁路工程师詹天佑在京张铁路建设中巧妙采用人字型展线方案。9.建国后中国共产党修建的第一条铁路叫成渝铁路。 10.我国铁路实行铁道部--铁路局-- 站段三级管理。 11.铁路站段是按车机工电辆进行专业设置,是直接进行最基本的运输产生活动的生产单位。 12.到2020年,全国铁路营业里程将达到12万km。 14. 现代交通运输业主要包括铁路. 公路. 水路. 航空及管道运输。 15. 通用性最强的运输方式是公路运输;运输成本最高的是航空运输。 16.世界上第一条铁路是1825年在英国(国家)修建的斯托克顿至达林顿铁路. 17. 中国第一条铁路是1876年在上海修建的吴淞铁路. 18、从我国国情出发铁路应是我国主要运输方式。 19、三个城际客运系统:环渤海地区、长江三角洲地区、珠江三角洲地区城际客运系统,覆盖区域内主要城镇。 20、运输生产的产品不是改变劳动对象的形状和性质,而只是改变其在空间的位置,计算单位是人·km 或t·km。 二、判断题(在正确的括号内打“√”,错误的打“×”。)(每题2分,共10分) 1.运输业对它的劳动对象只提供服务,不能自由支配。(√) 2.运输是进行物质产品生产的必要条件。(√) 3.运输业的产品可以储存、调拔和积累。(×) 4.中国第一条铁路是英国人于1876年在上海修建的吴淞铁路。(√) 5.运输业的产品是旅客和货物。(×) 6.铁路线路、铁路站场、机车车辆等固定和移动设备属于劳动资料。(√) 7.铁路工人、机车车辆、铁路线路是铁路运输生产的三要素。(×) 三、简答(每题10分,共40分) 1.铁路运输业的特点有那些? 2.现代交通运输业的种类有那些? 3.什么是铁路运输产品?叙述运输产品的特殊性? 4.简述运输业的作用。 5.谈谈你对中国和谐铁路建设的理解。 综合题:现代化交通运输业基本的运输方式,思考其协调发展问题. 我国铁路的发展情况. 课题二铁路线路(20%)

全国2010年10月自学考试电子商务安全导论试题及答案

做试题,没答案?上自考365,网校名师为你详细解答! 全国2010年10月自学考试电子商务安全导论试题及答案 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.计算机安全等级中,C2级称为() A.酌情安全保护级 B.访问控制保护级 C.结构化保护级 D.验证保护级 2.在电子商务的发展过程中,零售业上网成为电子商务发展的热点,这一现象发生在 ()A.1996年 B.1997年 C.1998年 D.1999年 3.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是 ()A.可靠性 B.完整性 C.真实性 D.有效性 4.最早提出的公开的密钥交换协议是() A.Blom B.Diffie-Hellman C.ELGamal D.Shipjack 5.ISO/IEC9796和ANSI X9.30-199X建议的数字签名的标准算法是() A.HA V AL B.MD-4 C.MD-5 D.RSA 6.发送方使用一个随机产生的DES密钥加密消息,然后用接受方的公钥加密DES密钥,这种技术称为() A.双重加密 B.数字信封 C.双联签名 D.混合加密 7.在以下主要的隧道协议中,属于第二层协议的是() 1 全国2010年10月自学考试电子商务安全导论试题

全国2010年10月自学考试电子商务安全导论试题 2 A.GRE B.IGRP C.IPSec D.PPTP 8.使用专有软件加密数据库数据的是( ) A.Access B.Domino C.Exchange D.Oracle 9.在下列选项中,不是..每一种身份证明系统都必须要求的是( ) A.不具可传递性 B.计算有效性 C.通信有效性 D.可证明安全性 10.Kerberos 的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是( ) A.时间同步 B.重放攻击 C.口令字猜测攻击 D.密钥的存储 11.在下列选项中,不属于...公钥证书的证书数据的是( ) A.CA 的数字签名 B.CA 的签名算法 C.CA 的识别码 D.使用者的识别码 12.在公钥证书发行时规定了失效期,决定失效期的值的是( ) A.用户根据应用逻辑 B.CA 根据安全策略 C.用户根据CA 服务器 D.CA 根据数据库服务器 13.在PKI 的性能要求中,电子商务通信的关键是( ) A.支持多政策 B.支持多应用 C.互操作性 D.透明性 14.主要用于购买信息的交流,传递电子商贸信息的协议是( ) A.SET B.SSL C.TLS D.HTTP 15.在下列计算机系统安全隐患中,属于电子商务系统所独有的是( ) A.硬件的安全 B.软件的安全 C.数据的安全 D.交易的安全 16.第一个既能用于数据加密、又能用于数字签名的算法是( ) A.DES B.EES C.IDEA D.RSA 17.在下列安全鉴别问题中,数字签名技术不能..解决的是( )

2018年自考电子商务安全导论复习精讲要点

第一章电子商务安全基础 一、商务和电子商务的概念 1.电子商务的含义 【名词解释】电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。 2.电子商务的技术要素 【多选】电子商务的技术要素组成包括:网络、应用软件和硬件。 3.电子商务的模式 (1)大字报/告示牌模式。 (2)在线黄页簿模式。 (3)电脑空间上的小册子模式。 (4)虚拟百货店模式。 (5)预订/订购模式。 (6)广告推销模式。 4.Internet(因特网)、Intranet(内连网)和Extranet(外连网)的特点(1)Internet(因特网)因特网的最大优势,是它的广袤覆盖及开放结构。 由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖增长至几乎无限。但它的优点也是它的缺点。因特网的管理松散,网上内容难以控制,私密性难以保障。从电子商务等应用看,安全性差是因特网的又一大缺点,这已成为企业及用户上网交易的重要顾虑。 (2)Intranet(内连网)Intranet(内连网)本书中选译为企业内域网。 企业内域网是为企业内部运作服务的,自然有它安全保密的要求,当它与公网Internet连接时,就要采取措施,防止公网上未授权的无关人员进入,防止企业内部敏感资料的外泄。这些保障内域网安全的硬件、软件措施,通常称为防火墙(Firewall)。防火墙常常是一个介乎内域网和因特网其他部分之间的安全服务器。 (3)Extranet(外连网)一般译为企业外域网,它是一种合作性网络。一个企业除利用因特网的技术和标准或直接在因特网上构建企业内域网,满足企业内部运作之外,还经常需要与某些业务关系较密切的本企业集团以外的单位通过网络进行联系,为达成某一共同目标而共享某些资源。 5.电子商务的发展历史 【单选】有人把现代电子商务的发展分成如下几个阶段,从中也可看出电子商务发展的轨迹、条件和基础: (1)1995年:网络基础设施大量兴建。 (2)1996年:应用软件及服务成为热点。 (3)1997年:网址及内容管理的建设发展,有关企业、业务的调整、重组及融合,所谓“人口门 户”(Portal)公司的出现。 (4)1998年:网上零售业及其他交易蓬勃发展。 二、电子商务安全基础

建筑概论试题及参考答案

建筑概论试题及参考答案

9、从使用性质上看,我校的教学楼应属于[公共]建筑。从承重结构材料上看,我校教学楼则属于[钢筋混凝土]建筑。如果从结构的承重方式上看,那么,我校教学楼又属于[框架结构]建筑。从建筑层数和高度来看,我校的教学楼当属于[多层]建筑。 10、在建筑工程中,位于建筑物的最下部位,埋入地下,直接作用于土层上的承重构件叫做[基础]。承受建筑物总荷载的土层叫[地基]。建筑物总荷载是通过[基础]传给[地基]的。 11、钢筋混凝土是由两种力学性能不同的[钢筋]和[混凝土]两种材料组成。它们都要承受拉力和压力,其中前者主要承受[拉力],后者主要承受[压力]。 三、选择题(40分,每题2分) 1、建筑是建筑物和构筑物的统称。我们校区的(D)都属于建筑物。 A.教学楼、围墙 B.实训楼、小桥 C.通讯塔、配电房 D.体育馆、宿舍楼 2、不属于建筑三要素的是(D)。 A.建筑形象 B.建筑功能 C.建筑物质技术条件 D.建筑文化 3、当前,我国多层住宅主要采用(D)结构。 A.砖木结构 B.砖石结构 C.钢结构 D.砖混结构 4、熟石灰的主要成分是(C) A.氧化镁 B.氧化钙 C.氢氧化钙 D.碳酸钙 5、墙体是房屋的一个重要组成部分,按墙的平面位置不同,可以分为(C) A.纵墙与横墙 B.承重墙与非承重墙 C.外墙与内墙 D.山墙与女儿墙

5、下列哪种砂浆具有较高的强度(A) A.水泥砂浆 B.石灰砂浆 C.混合砂浆 D.粘土砂浆 6、混凝土的和易性不包括(B) A.粘聚性 B.抗渗性 C.流动性 D.保水性 7、塑性变形指在外力作用下物体发生变形,外力卸去后,物体(C)到原来的状态。 A.能够完全恢复 B.部分恢复 C.不能恢复 D.不能确定 8、在砖混结构住宅建筑中,既是围护构件,又是承重构件的是(B)。 A.楼板、基础 B.屋顶、墙 C.门窗、楼梯 D.柱、墙 9、温度缝是考虑建筑物[ ]而设置的,而沉降缝是为了防止因[ ]沉降不均匀导致上部结构裂缝破坏而设置的。(B) A.地基、过长 B.过长、地基 C.温度、基础 D.基础、温度 10、一般把交接处均为刚性节点的房屋结构叫(A) A.框架结构 B.砖混结构 C.砌体结构 D.木结构 12、地基(B) A.是建筑物的组成构件 B.不是建筑物的组成构件 C.是墙的连续部分 D.是基础的混凝土垫层 14、结构自重属于(A) A.永久荷载 B.可变荷载 C.偶然荷载 D.吊车荷载 15、水泥拌制砂浆,应控制在(A)用完。

10月电子商务安全导论全国自考试题及答案解析

全国2018年10月高等教育自学考试 电子商务安全导论试题 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.TCP/IP协议安全隐患不包括 ...( ) A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性 2.IDEA密钥的长度为( ) A.56 B.64 C.124 D.128 3.在防火墙技术中,内网这一概念通常指的是( ) A.受信网络 B.非受信网络 C.防火墙内的网络 D.互联网 4.《计算机场、地、站安全要求》的国家标准代码是( ) A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93 5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段? ( ) A.三个 B.四个 C.五个 D.六个 6.信息安全技术的核心是( ) A.PKI B.SET C.SSL D.ECC 7.Internet接入控制不能 ..对付以下哪类入侵者? ( ) A.伪装者 B.违法者 C.内部用户 D.地下用户 8.CA不能 ..提供以下哪种证书? ( ) A.个人数字证书 B.SSL服务器证书 1

C.安全电子邮件证书 D.SET服务器证书 9.我国电子商务走向成熟的重要里程碑是( ) A.CFCA B.CTCA C.SHECA D.RCA 10.通常为保证商务对象的认证性采用的手段是( ) A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 11.关于Diffie-Hellman算法描述正确的是( ) A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 12.以下哪一项不在 ..证书数据的组成中? ( ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 13.计算机病毒的特征之一是( ) A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性 14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( ) A.6 B.7 C.8 D.9 15.属于PKI的功能是( ) A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA D.PAB,CA,ORA 16.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( ) A.64 B.128 C.256 D.512 17.SHA的含义是( ) A.加密密钥 B.数字水印 C.安全散列算法 D.消息摘要 18.对身份证明系统的要求之一是( ) A.具有可传递性 B.具有可重用性 2

全国自考00997《电子商务安全导论》历年真题试题及答案 年份:201704

2017年4月高等教育自学考试全国统一命题考试 电子商务安全导论试卷 (课程代码00997) 本试卷共4页。满分l00分,考试时间l50分钟。 考生答题注意事项: 1.本卷所有试题必须在答题卡上作答。答在试卷上无效,试卷空白处和背面均可作草稿纸。 2.第一部分为选择题。必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。 3.第二部分为非选择题。必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。 4.合理安排答题空间。超出答题区域无效。 第一部分选择题(共30分) 一、单项选择题(本大题共20小题,每小题l分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡” 的相应代码涂黑。错涂、多涂或未涂均无分。 1.下列选项中不属于Internet系统构件的是 A.客户端的局域网 B.服务器的局域网 C.Internet网络 D.VPN网络 2.零售商面向消费者的这种电子商务模式是 A.B.G B.B.C C.B.B D.C.C 3.早期提出的密钥交换体制是用一个素数的指数运算来进行直接密钥交换,这种体制通常称为 A.Kerberos协议 B.LEAF协议 C.skipjack协议 D.Diffie-Hellman协议 4.收发双方持有不同密钥的体制是 A.对称密钥 B.数字签名 C.公钥 D.完整性 5.关于散列函数的概念,下列阐述中正确的是 A.散列函数中给定长度不确定的输入串,很难计算出散列值 B.散列函数的算法是保密的 C.散列函数的算法是公开的 D.散列函数中给定散列函数值,能计算出输入串 6.SHA的含义是 A。安全散列算法 B.密钥 C.数字签名 D.消息摘要 7.下列选项中属于病毒防治技术规范的是 A.严禁归档 B.严禁运行合法授权程序 C.严禁玩电子游戏 D.严禁UPS 8.《电子计算机房设计规范》的国家标准代码是 A.GB50174-93 B.GB9361.88 C.GB2887.89 D.GB50169-92 9.下列选项中,属于防火墙所涉及的概念是

(完整word版)司法鉴定概论试卷及答案

《司法鉴定概论》 学院:___________ 班级:_____学号:_______________姓名:__________ 一、单项选择题(每题2分,共20分) 1、不属于司法鉴定原则的是() A.科学原则B.对委托人负责原则 C.客观原则D.合法原则 2、根据《全国人大常委会关于司法鉴定管理问题的决定》的规定,对鉴定人和鉴定机构进行登记、名册编制和公告的部门是:() A.国务院 B. 国务院司法行政部门C省级人民政府司法行政部门D县司法局 3、按我国有关法律规定,选择司法鉴定人正确的说法是() A.必须是政法机关内专职技术人员 B.必须是权威技术专家 C.必须是具有高级专业技术职称的人员 D.司法机关为鉴定专门性问题指派或聘请专门知识的人 4、种属认定鉴定意见的意义是() A被、供认定客体本质特征相同B可以肯定具体事实存在 C被、供认定客体种类相同D二种客体均与案件无关系 5、选择正确的提法() A.补充鉴定的鉴定人的级别必须比初鉴定者高 B.司法鉴定人在科技活动面前一律平等 C.司法鉴定活动受到司法机关相应职能的约束 D.司法鉴定实行领导负责制 6、司法鉴定意见不能作为证据使用的是() A.与证言矛盾的鉴定意见不能被采信 B.与侦审人员分析判断意见不同的鉴定意见不能被采信 C.与相关事实不符的鉴定意见不能被采信 D.上级单位有不同看法的鉴定意见不能被采信 7、关于重新鉴定正确的说法是() A.重新鉴定的鉴定人的级别必须比初鉴定者高 B.重新鉴定与初次鉴定在鉴定材料、鉴定事项等方面是一样的,否则不属于严格意义上的重新鉴定 C.重新鉴定意见的证据效力比初次鉴定意见高 D.应尽量限制重新鉴定,否则出现就同一个专门性问题出现不同鉴定意见时会给司法人员带来很大的麻烦 8、迄今为止法医学实践的最早的文字记载见于() A.《封诊式》 B.《法律答问》 C.《礼记·月令·孟秋之月》 D. 《洗冤集录》 9.下不属于计算机司法鉴定客体特征的是() A.动态性 B.隐蔽性 C.复杂性 D.双重性 10、判断涉及财务会计业务内容的文字证据能否作为定案依据是活动。()

相关主题
文本预览
相关文档 最新文档