电子商务考证第五章练习题自动得分_第1页
电子商务考证第五章练习题自动得分_第2页
电子商务考证第五章练习题自动得分_第3页
电子商务考证第五章练习题自动得分_第4页
电子商务考证第五章练习题自动得分_第5页
已阅读5页,还剩29页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务员中级考证题(第五章选择题)制作人1、电子商务安全的内容包括P128多选A、计算机网络安全B、商务交易安全C、电子商务系统安全管理制度D、物流安全2、电子商务安全的内容不包括1分P128A、电子商务系统安全管理制度B、商务交易安全C、交易平台安全D、计算机网络安全3、计算机网络安全是指保护计算机网络系统中的硬件,软件和()。P128A、服务B、数据资源C、人员D、线路4、以下哪个是网络安全威胁的主要来源之一P129A、网络诈骗B、虚构产品C、信息泄露D、拒绝服务攻击51分P129A、计算机病毒B、网络内部的安全威胁C、允许服务攻击D、黑客攻击6、下面属于黑客在网上经常采用的手段的是P129多选A、寻找系统漏洞B、更改IPC、偷取特权D、截取口令7、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。1分P129对错8、黑客是指什么1分P129A利用病毒破坏计算机的人B穿黑衣的人C令人害怕的人D非法入侵计算机系统的人9、黑客的英文名称是()。答案A、HEIKEB、HACKERC、WAITKERD、SAIDKER10、网络安全威胁的来源包括2分P129多选A网络内部的安全威胁B拒绝服务攻击C操作系统错误D计算机病毒11、从网络安全威胁的承受对象看,网络安全威胁的来源包括2分P130多选A、对数据库的安全威胁B、对WWW服务器的安全威胁C、对客户机的安全威胁D、对邮件系统的安全威胁12、从网络安全威胁的承受对象看,网络安全威胁的来源来自1分P130A、对客户机的安全威胁B、对交易双方身份的安全威胁C、对交易平台的安全威胁D、对物流的安全威胁13、下面哪个不属于网络安全管理的技术手段多选P131A、防火墙B、病毒防治C、网络系统的日常维护制度D、保密制度14、下面哪种属于防火墙的作用1分P131A、增加信息传输速度B、阻止数据包传送C、限制他人进入内部网络,过滤掉不安全服务和非法用户。D、防止计算机病毒复制15、防火墙可以为监视互联网安全提供方便。1分P131A、对B、错16、防火墙主要包括层过滤型和代理服务型两种类型。P131A、对B、错17、防火墙是一种被动式的防护手段。P132A、对B、错18、防火墙的包过滤型是基于应用层的防火墙。1分P131A错B对19、防火墙的代理服务型是基于网络层的防火墙。1分P131A错B对20、下面哪个关于防火墙的叙述是错误的1P131A、防火墙可以限定内部网的用户对互联网上特殊站点的访问。B、防火墙允许内部网的一部分主机被外部网访问,另一部分被保护起来。C、防火墙不能防范新的网络安全问题。D、防火墙能防范来自网络任何位置的攻击。21、防火墙不能防范来自网络内部的的攻击。P132A、对B、错22、对外服务的WWW服务器可以放在防火墙内部。A、对B、错23、防火墙只能对现在已知的网络威胁起作用。1分P132A、对B、错24、管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理属于()。1分P132A、本地管理B、内部管理C、远程管理D、数据管理25、()是指管理员通过防火墙的CONSOLE口或防火墙提供的键盘和显示器对防火墙进行配置管理。1分P132A、远程管理B、集中管理C、本地管理D、内部管理26、下面哪个属于计算机病毒的特点P133A、分散性B、聚集性C、信息性D、传染性27、下列说法正确的是A使用安装在硬盘上的杀毒软件不一定能够完全清除B升级杀病毒软件可以将别人已经升级了的杀毒盘的内容复制到自己的杀毒盘上C特征码作为检测计算机病毒的依据,可以检测到所有病毒D防病毒软件不能检查电子邮件中的病毒28、下面哪个有关计算机病毒的叙述是错误的1分P133A、计算机病毒能通过任何可以携带计算机文件的媒介进行传播。B、木马病毒会窃取用户信息。C、计算机病毒都要在一定的条件下(如特定的日期)才会发作,开始破坏性的活动。D、控制模块属于病毒程序的功能模块。29、下述哪一项不属于计算机病毒的特点1分P133A、可触发性B、针对性C、破坏性D、强制性30、计算机病毒的种类包括P133A、内部区病毒B、第三区病毒C、分离区病毒D、引导区病毒31、下面哪个是按照病毒传染方式的不同进行的分类1分P133A、控制端病毒B、数据库病毒C、内存病毒D、引导区病毒32、下面有关计算机病毒的叙述正确的是1P133A、计算机病毒是隐藏在计算机系统中的程序。B、计算机病毒不会破坏计算机系统的正常运行。C、计算机感染了病毒不会影响系统的性能。D、计算机感染了病毒不会删除存储在计算机中的文件资料。33、蠕虫病毒会通过网络传播。1分P134A、对B、错34、计算机病毒防御应着重从哪两方面进行1分P134A、从硬件防范、从软件防范B、物理防范、软件防范C、从外部防范、从内部防范D、管理上防范、技术上防范35、下述哪个是病毒程序的功能模块1分P134A、引导模块、触发模块、传染模块B、感染模块、引述模块、触发模块C、破坏模块、感染模块、引用模块D、引导模块、破坏模块、传染模块36、计算机病毒()的功能是按照预定的规则将病毒程序复制到其他文件中。P134A、传输模块B、转移模块C、引导模块D、传染模块37、下面哪个属于病毒程序的功能模块1分P134A、安全模块B、引导模块C、转移模块D、系统模块38、蠕虫病毒的传染目标是互联网内的计算机。P134A、对B、错39、下面哪个属于选择防病毒软件时要考虑的要素1分P135A、人员的管理制度B、技术支持程度C、病毒的入侵机理D、产品的生产环境40、下面哪个属于选择防病毒软件时要考虑的要素1分P135A、病毒的工作原理B、技术的多样性C、生产厂商的工作环境D、对新病毒的响应速度41、下面哪个不属于选择防病毒软件时应考虑的要素P135A、技术支持程度B、技术的先进性和稳定性C、用户的使用条件及应用环境D、病毒的危害性42、下面哪个属于常用的防病毒软件1P135A、AV95B、ORACLEC、FIREFOXD、NORTON43、下述哪个属于常用的防病毒软件A、PCCILLINB、ADOBEC、网络快车D、PICASA44、常用防病毒软件包括A、利文斯基B、沙加斯基C、卡巴斯基D、斯坦尼斯拉夫斯基45、下面哪个属于从技术方面对病毒的防范措施P135A、禁止使用U盘B、备份数据C、删除垃圾文件D、及时下载安装操作系统补丁46、下面哪个属于常用防病毒软件P135A、SQLB、QQC、MSND、MCAFEE47、下面哪个不属于电子商务交易的安全要求1分P140A、信息的有效性B、信息的标准性C、交易各方身份的认证D、通信的不可抵赖、不可否认48、下面有关电子商务安全要求的说法哪个是正确的A信息的标准性要求交易各方的信息都遵循统一标准B通信的不可抵赖、不可否认要求要能确认对方的身份C信息的完整性包括信息不被篡改、不被遗漏D信息的一致性要求信息的收发方获得的信息是一致的49、一条信息被发送或被接收后,应该通过一定的方式,保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生是属于电子商务安全要求中哪个要求1分P140A、信息的有效性要求B、信息的完整性要求C、通信的不可抵赖、不可否认要求D、信息的保密性要求50、要使网上交易成功,参与交易的人首先要能()1分P140A、保证信息系统安全B、互通邮件C、确认对方的身份D、发送传真51、电子商务交易的安全要求包括1分P140A、信息的有效性B、信息的易用性C、信息的标准性D、信息的公开性52、在电子商务安全要求中,信息的完整性要求()。P140A、一条信息被发送或被接收后,能保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。B、信息不被篡改、不被遗漏。C、信息内容不能随便被他人获取。D、能确认交易双方的身份。53、信息内容不能随便被他人获取属于()要求P140A、信息的保密性B、交易各方身份的认证C、信息的完整性D、信息的通用性54、信息的完整性包括信息不被篡改、不被。1分P140A、复制B、遗漏C、否认D、窃取55、下面哪种设置密码的方法是不安全的1分P141A、避免使用重复的密码B、使用用户本身的姓名、出生日期、电话号码、手机号码C、保证至少6个字符以上的密码长度D、密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。56、下面哪种方式设置密码才是安全的A、使用连续的字母或数字B、保证至少3个字符以上的密码长度。C、避免使用重复的密码。D、使用固定密码57、密码泄漏一般分哪两种情况P141A、克隆密码、解析密码B、无意泄露、有意泄露C、分析密码、复制密码D、窃取密码、猜出密码58、密码是通过数学函数来实现的。P141A、对B、错59、设置安全密码是要保证至少()个字符以上的密码长度。P141A、10B、8C、6D、460、要设置安全的密码应该避免使用重复的密码。P141A、对B、错61、()是互联网上攻击者获得密码的途径。P142多选A、网络截获B、网络骗取C、终端盗用D、网络屏蔽62、在互联网上攻击通常使用哪个途径获得密码P142A终端盗取B网络测试C网上搜索D信号分析63、下面的说法哪些是正确的P142多选A、DES算法是非对称加密中的主要算法B、对称加密技术存在的主要问题是密钥安全交换和管理问题C、非对称加密中,一个私人密钥可以有第2个公钥与之对应D、非对称加密算法复杂,加密数据的速度让人难以忍受64、非对称加密的密钥对中其中任何一个密钥对信息进行加密后,都可以用另一个密钥对其进行解密。P143A、对B、错65、在电子商务交易中使用非对称加密方法的优点在于多选A有效地解决了对称加密技术中密钥的安全交换和管理问题B能方便地鉴别贸易双方的身份C不需要采用特别的加密算法D加密速度更快66、双人负责原则属于1分P166A、病毒防范制度B、人员管理制度C、跟踪、审计制度D、保密制度67、信息的安全级别一般可以分为机密、()、普通1分P166A、秘密B、绝密C、低密D、私密68、下面哪个属于电子商务安全运作基本原则P166A、协同工作原则B、群组负责原则C、最小权限原则D、分工合作原则69、下面哪个属于网络系统的日常维护制度1分P167A、双人负责制度B、按时巡查制度C、数据备份制度D、最高权限制度70、电子商务系统安全管理制度包括P165A、保密制度B、认证制度C、法律制度D、交易制度71、电子商务系统安全管理制度包括2分P165多选A、网络系统的日常维护制度B、保密制度C、交易安全制度D、病毒防范制度72、数据备份制度属于哪一个安全管理制度P167A、病毒防范制度B、网络系统的日常维护制度C、人员管理制度D、跟踪、审计制度73、病毒防范制度应该包括1分P168A、不随意拷贝和使用未经安全检测的软件B、不允许用户登录外部网站C、不要随意发送邮件D、不泄露管理员密码74、网上贸易除了支付安全外,汇款方面也有很多注意事项。如果对方提供的是卡号或存折账号汇款,不管对方要求你把款项汇给谁,一定要取得他们的授权证明。P164A错B对75、网上银行进行安全交易的方法包括P162多选A定期查询详细交易B配置安全软件C设置、保护好网银D谨防网络钓鱼76、网上银行进行安全交易的方法包括P162多选A利用银行提供的各种增值服务来掌握自己的财务消费状态。B安全软件尽管可以杀毒,但是会和网银操作有所冲突,所以千万别安装安全软件C设置、保护好网银密码D定期查询详细交易77、下列说法正确的是A、同时开启两套杀毒软件的实时监控有可能会引起冲突B、将自动执行宏功能禁止掉可以清除宏病毒C、特征码作为检测计算机病毒的依据,可以检测到所有病毒D、WORD有清除宏病毒的功能16678、下述哪些是木马病毒的常见传播途径()P134多A、通过聊天工具传播B、通过网页传播C、通过下载文件传播D、通过电子邮件的附件传播16679、信息的有效性包括通信的不可抵赖、不可否认。P140A、正确B、错误16680、计算机病毒是隐藏在计算机系统中的程序。P133A、正确B、错误16681、设置安全的密码应该尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。P141A、正确B、错误16682、下面哪种属于防火墙的主要类型()P131A、协议型B、任务型C、代理服务型D、双层型16683、下面哪个不是电子商务交易的安全要求()P140A、信息的有效性B、信息的标准性C、信息的完整性D、信息的保密性16684、密码是隐蔽了真实内容的(),把用公开的、标准的信息编码表示的信息通过变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码。P141A、特殊符号B、字母符号C、数字符号D、符号序列16685、下面哪个属于电子商务安全运作基本原则()P166A、分工合作原则B、最高权限原则C、任期有限原则D、群组负责原则16686、下面哪个属于计算机病毒管理方面的防范措施()(1分)P135A、及时更新防病毒软件及病毒特征库,防止新病毒入侵B、实行最高权限原则C、对于系统中的重要数据,最好不要存储在系统盘上,并且随时进行备份D、定期清理临时文件16687防火墙的管理一般分为本地管理、()和集中管理。(1分)P132A分类管理B第三方管理C网络管理D远程管理16688密码泄露一般分哪两种情况()。(1分)P141A分离密码、解析密码B扫描密码、复制密码C窃取密码、猜出密码D侦查密码、感应密码16689从造成网络安全威胁的直接原因看,网络安全威胁主要来自()。(2分)P129多A系统错误B计算机病毒C信息泄露D拒绝服务攻击16690电子商务人员管理制度的基本原则包括双人负责原则和层级管理原则。(1分)A正确B错误16691密码是通过数学函数来实现的。(1分)A正确B错误16692计算机病毒可以传染给计算机使用人员。(1分)A正确B错误16693、密码算法是一种数学函数,即CF(M,KEY),其中C表示的是()P141A明文B密文C密钥D算法16694、密码算法可以用CF(M,KEY)公式表示,其中M表示的是()。A欲加密的字符B加密后的字符C密码钥匙D加密算法16695、下面哪个属于计算机病毒的传播途径()。(1分)P133A、CPUB、键盘C、鼠标D、硬盘16696、从网络安全威胁的承受对象看,下面哪个属于网络安全威胁的来源()P131A、对数据库的安全威胁B、对交易客户的安全威胁C、对交易双方的安全威胁D、对交易平台的安全威胁16697、SET是为了在互联网上进行在线交易时保证()的安全而设立的一个开放的规范。P151A、商业系统信息B、物流信息C、点对点的网上银行业务D、信用卡支付16698、一个可以从事电子商务活动的环境能够被接受,它应满足的基本安全要求包括()。P140A、信息的标准性B、信息能够获取C、交易的实时性D、信息的保密性16699、数字信封技术中()称为数字信封。P145A、会话密钥对接收方的公开密钥进行加密B、发送方的私人密钥对会话密钥进行加密C、发送方的私人密钥对接收方的公开密钥进行加密D、接收方的公开密钥对会话密钥进行加密166100、下面有关加密体制的叙述哪个是正确的()P143A、非对称加密中对公钥和私钥都要保障安全,不能让其他人获取B、非对称加密中一个密钥加密的信息只能用另一个密钥解开,不能用相同的密钥解开C、DES是非对称加密体制的主要算法D、非对称加密技术存在的主要问题是密钥安全交换和管理问题166101、防火墙的管理一般分为本地管理、远程管理和()。P132A、登录管理B、分类管理C、统筹管理D、集中管理1612高102、网上贸易防骗方法有哪些()P164多A、通过联系方式判断真伪B、验明对方身份C、完善必要的买卖手续D、汇款方提供的是卡号或存折帐号汇款,不管对方要求你把款项汇给谁,一定要取得他们的授权证明103、计算机病毒是隐藏在计算机系统中的程序。P133A、正确B、错误1612高104、密码是通过数学函数来实现的。P141A、正确B、错误1612高105、选择防病毒软件时要考虑用户的使用条件及应用环境。P135A、正确B、错误1612高106、数字摘要使用()函数P146AVACSBHASHCRSADSET1612高107()防火墙是基于应用层的防火墙。P131A安全服务型B代理服务型C包过滤型D层过滤型1612高108信息内容不能随便被他人获取,尤其是涉及到一些商业机密及有关支付等敏感信息是属于电子商务安全要求中哪个要求()P140A信息的完整性要求B信息的保密性要求C信息的有效性要求D通信的不可抵赖、不可否认要求1612高109、下面那种属于对称加密的算法()P142A、DESB、RSAC、CSSD、HTTP1612高110下面有关安全协议的说法哪个是不正确的()P151ASET协议保证电子商务参与者信息的相互隔离BSSL协议保证了数据的保密性C发卡银行是SET协议中的其中一个角色DSSL协议有利于客户不利于商家1612高111电子商务安全的内容包括()。P127A电子商务系统安全管理制度B交易平台安全C企业系统安全D第三方物流安全1612高112计算机病毒是隐藏在计算机系统中的程序。P130A正确B错误13、木马病毒是指通过特定的程序(木马程序)来控制一台计算机,木马通常有两个可执行程序,一个(),另一个是()。P134A、接收端B、遥控端C、被控制端D、控制端0000000000得分000000000000000000000000000000000000

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论