- 相關推薦
電子商務安全管理
電子商務師是IT和商務集中于一身的人才,以下是小編yjbys為您整理的一些關于電子商務安全管理,歡迎參考!
1.網絡詞匯“圍脖”是表示( )
A.保暖 B.微博 C.高手 D.衣服
2.防火墻能夠防范來自網絡內部和外部的攻擊( )A.對 B.錯
3.防火墻的管理一般分為本地管理、遠程管理和( )
A.登錄管理 B.分類管理 C.集中管理 D.統籌管理
4.從網絡安全威脅的承受對象看,網絡安全威脅的來源包括( )【多選】
A.對數據庫的安全威脅
B.對郵件系統的安全協助
C.對客戶機的安全威脅
D.對WWW服務器的安全威脅
5.計算機網絡安全是指保護計算機網絡系統中的硬件,( )和數據資源。
A.瀏覽器 B.密碼 C.軟件 D.通訊線路
6.信息的安全級別一般可以分為機密、( )、普通。
A.秘密 B.私密 C.低密 D.絕密
7.及時下載安裝操作系統補丁屬于計算機病毒( )方面的防范措施?
A.技術 B.控制 C.支持 D.管理
8.一個可以從事電子商務活動的環境能夠被接受,它應滿足的基本安全要求包括( )
A.通信的實時性 B.信息的有效性
C.交易平臺的合法性 D.信息的標準性
9.密碼泄露一般分哪兩種情況?( )
A.學習密碼、偷聽密碼 B.分離密碼、解析密碼
C.掃描密碼、復制密碼 D.竊取密碼、猜出密碼
10.蠕蟲病毒是通過( )創博的惡性病毒。
A.光盤 B.電波 C.數據庫 D.網絡
11.下面哪個是按照病毒傳染方式的不同進行的分類( )
A.控制端病毒 B.內存病毒 C.引導區病毒 D.數據庫病毒
12.網絡系統的日常維護制度包括( )【多選】
A.病毒定期清理制度 B.軟件的日常管理和維護
C.數據備份制度 D.硬件的日常管理和維護
13.下面哪個屬于網絡安全威脅的承受對象( )
A.對交易平臺的安全威脅 B.對交易雙方的安全威脅
C.對交易客戶的安全威脅 D.對數據庫的安全威脅
14.防火墻只能對現在已知的網絡威脅起作用( )A.對 B.錯
15.下面哪個屬于網絡安全管理的技術手段( )
A.防火墻 B.數字簽名 C.保密制度 D.信息有效性檢查
16.信息的完整性包括信息不被篡改、不被( )
A.否認 B.復制 C.遺漏 D.竊取
17.設置密碼時要保證至少( )個字符以上的密碼長度。
A.7 B.6 C.4 D.5
18.對外服務的WWW服務器可以放在防火墻內部( )A.對 B.錯
19.在互聯網上攻擊通常使用哪個途徑獲得密碼( )
A.信號分析 B.網絡測試 C.網上搜索 D.終端盜取
20.下面屬于黑客在網上經常采用的手段的是( )【多選】
A.尋找系統漏洞 B.截取口令 C.偷取特權 D.更改IP
21.電子商務安全的內容包括計算機網絡安全、電子商務系統安全管理制度、( )三方面。
A.企業系統安全 B.交易平臺安全 C.商務交易安全 D.計算機用戶安全
22.數據備份制度屬于哪一個安全管理制度( )
A.網絡系統的日常維護制度 B.跟蹤、審計制度
C.病毒防范制度 D.人員管理制度
23.計算機病毒( )的功能是伴隨其宿主程序的運行,將病毒程序從光盤等外部媒體引入內存。
A.控制模塊 B.轉移模塊 C.引導模塊 D.傳輸模塊
24.計算機病毒防御應著重從哪兩方面進行( )
A.資源防范、控制防范 B.管理上防范、技術上防范
C.外部防范、內部防范 D.物理防范、操作防范
25.一個可以從事電子商務活動的環境能夠被接受,它應滿足的基本安全要求包括( )
A.信息的保密性 B.交易的實時性 C.信息的標準性 D.信息能夠獲取
26.下面哪種方式設置密碼才是安全的( )
A.保證至少6個字符以上的密碼長度
B.使用用戶本身的姓名、出生日期、電話號碼、手機號碼
C.是用連續的字母或數字
D.使用固定密碼
27.防火墻可以為監視互聯網安全提供方便( ) A.對 B.錯
28.( )是指管理員通過防火墻的Console口或防火墻提供的鍵盤和顯示器對防火墻進行配置管理。
A.遠程管理 B.內部管理 C.集中管理 D.本地管理
29.信息內容不能隨便被他人獲取,尤其是涉及到一些商業機密及有關支付等敏感信息是屬于電子商務安全要求中哪個要求( )
A.信息的有效性要求 B.信息的完整性要求
C.通信的不可抵賴、不可否認要求 D.信息的保密性要求
30.互聯網上攻擊者獲得密碼的途徑通常包括( )
A.網上搜索 B.網上騙取 C.網上掃描 D.網上索取
31.電子商務安全運作基本原則包括( )【多選】
A.任期有限原則 B.最小權限原則 C.協同一致原則 D.三人負責原則
32.電子商務安全的內容包括( )
A.交易平臺安全 B.企業系統安全 C.第三方物流安全D.電子商務系統安全管理制度
33.拒絕服務攻擊會導致( )
A.硬盤文件被刪除 B.系統不能為用戶提供服務
C.密碼信息泄露 D.感染計算機病毒
34.計算機病毒的( )是指計算機病毒通常是隱藏在其他合法的可執行程序和數據文件中的一段程序,不易被人們察覺。
A.潛伏性 B.隱蔽性 C.傳染性 D.持續性
35.下述哪個屬于計算機病毒的傳播途徑( )
A.電子郵件 B.電子支付 C.電子簽名 D.電子信封
36.要使上網交易成功,參與交易的人首先要能( )
A.發送傳真 B.保證信息系統安全 C.互通郵件 D.確認對方郵件
37.( )防火墻是基于應用層的防火墻。
A.安全服務型 B.代理服務型 C.屋過濾型 D.包過濾型
38.電子商務的安全內容包括( )【多選】
A.電子商務系統安全管理制度 B.計算機網絡安全
C.商務交易安全 D.數據安全
39.黑客在網上經常采用的手段包括( )
A.加密口令 B.占據內存 C.虛構產品 D.偷取特權
40.病毒防范制度應該包括( )
A.不隨意拷貝和使用未經安全檢測的軟件 B.不泄露管理員密碼
C.不允許用戶登錄外部網站 D.不要隨意發送郵件
41.下面哪種設置密碼的方法是不安全的( )
A.避免使用重復的密碼
B.使用用戶本身的姓名、出生日期、電話號碼、手機號碼
C.保證至少6個字符以上的密碼長度
D.密碼盡量使用英文字母及數字和標點、特殊符號等多種字符的組合
42.下面哪個屬于病毒程序的功能模塊( )
A.引導模塊 B.安全模塊 C.系統模塊 D.轉移模塊
43.下述哪項不是選擇防毒軟件應考慮的要素( )
A.防病毒軟件使用界面是否漂亮 B.技術的先進性和穩定性
C.病毒的相應速度 D.技術支持程度
44.防火墻允許內部網的一部分主機被外部網訪問( ) A.對 B. 錯
45.包過濾型是基于( )防火墻
A. 應用層 B. 協議層 C.傳輸層 D. 網絡層
46.常用防毒病毒軟件包括( )
A. Mac B.Visio C. Picasa D. Mcafee
47.下面哪個有關計算機病毒的敘述是錯誤的( )
A. 計算機病毒都要在一定的條件下(如特定的日期)才會發作,開始破壞性的活動
B. 計算機病毒能通過任何可以攜帶計算機文件的媒介進行傳播
C. 木馬病毒會竊取用戶信息
D. 控制模塊屬于病毒程序的功能模塊
48.下述哪個是防火墻的作用( )
A. 可限制對 internet 特殊站點的訪問 B. 對整個網絡系統的防火方面起安全作用
C. 內部網主機無法訪問外部網 D. 可防止計算機因電壓過高而引起的起火
49.防火墻的代理服務是基于網絡層的防火墻( ) A.對 B.錯
50.網絡病毒主要來源于( )
A. 保存文件 B. 人畜感染 C.電子郵件 D. 刪除文件
51.計算機病毒不僅能夠破壞計算機系統的正常運行,而且具有很強的( ),一旦病毒進入計算機,就有可能使整個計算機系統癱瘓
A. 潛伏性 B. 傳染性 C.破壞性 D. 針對性
52.李四要申請一個電子郵箱,他的生日是11月4日,當要求輸入密碼時,下面( )比較合適
A. 1104 B.Iamliqiang14 C. li D.abade
53.下述哪項不是計算機病毒在技術方面的防范措施( )
A. 不要頻繁更新系統軟件,防止病毒在更新過程中進行感染
B. 在系統開機設置重進行設置,防止病毒感染硬盤引導區
C. 選用防毒軟件對病毒進行實時監測
D. 及時更新病毒軟件及病毒特征庫,防止新病毒的侵入
54.下列對計算機病毒的說法正確的是( )
A. 計算機病毒都是通過線路傳輸的
B. 有一類病毒具有驚人是我復制繁殖能力,能大規模地占據電腦資源,使電腦超載而不能工作
C. 計算機病毒可以通過網絡傳染,因而電腦操作員應戴無菌手套操作
D. 只要不拷貝來源不明的軟盤(或光盤)內容就可以避免病毒入侵
55.病毒程序不包括( )功能模塊。
A.破壞模塊 B引導模塊 C傳染模塊 D執行模塊
56.病毒程序的引導功能模塊是伴隨著( )的運行,將病毒程序從外部引入內存。
A..com程序 B.郵件程序 C宿主程序 D..exe程序
57.在電子商務的安全要求中,信息的有效性能是指要求保證信息不被非授權的篡改、遺漏和破壞。
A.對 B.錯
58.黑客是指什么( )
A利用病毒破壞計算機的人 B穿黑衣的人
C令人害怕的人 D非法入侵計算機系統的人
59.防火墻的包過濾型是基于應用層的防火墻( )。A.錯 B.對
60.最難防御的安全問題是病毒攻擊( )。A.錯 B.對
61.下屬哪個不是常用國外防病毒軟件( )
A.PC-cillin B.Norton C.Mcafee D.AV95
62.要使網上交易成功,參與交易的人首先要能確認對方的身份,確認對方的真實身份與對方所聲稱的是否一致( )。A對 B錯
63.電子商務中信息交流過程的各個環節,都必須設法防止交易中任何一方抵賴、否認交易情況的發生( )A對 B錯
64.在電子交易中最好使用由大寫字母、小寫字母、標點和數字組合而成的個人密碼( )。A.對B.錯
65.A firewalls is a security systemdesigned to ( ) an organization’s network against threats.
A.exploit B.develop C.protect D.prevent
66.下述哪個不是黑客在網上常采用的手段( )
A發送郵件 B截取口令 C偷取特權 D清理磁盤
67.防火墻的類型包括( )
A包過濾性、代理服務型 B代理服務型、監視安全型
C包過濾性、限制訪問型 D監視安全型、限制訪問型
68.當計算機病毒發作時( )
A可能會照成計算機器件的永久失效 B不影響計算機的運算效果
C不影響程序執行,但會破壞數據 D不影響計算機的運算速度
69.下述哪一項不屬于計算機病毒的特點( )
A強制性 B破壞性 C可觸發性 D針對性
70.物理隔離是指( )
A計算機不得直接或間接地連接內部網
B內部網不得直接或間接地連接公共網即國際互聯網
C內部網不得直接或間接地連接VPN網
D計算機不得直接或間接地連接城域網
以下為助理電子商務師備考內容
71.下面有關數字信封的說法哪個是正確的()
A數字信封需要使用發送者的共鑰 B數字信封可以保障發送的信息不被泄露
C數字信封能夠確認發送者的身份 D數字信封需要使用發送者的私鑰
72.DES是一個()加密算法標準
A.PGP B.SSL C.對稱 D.非對稱
73.非對稱加密方法的優點是(),而且能方便地鑒別貿易雙方的身份。
A加密技術很熟 B解決了對稱加密技術中密鑰的安全交換和管理問題
C可以用于加密各種文件和數據 D加密方法很復雜導致加密速度很慢
74.在數字信封中,加密信息被分成密文和信封兩部分,使用()加密方法來加密會話密鑰形成數字信封
A非對稱 B對稱和非對稱 C對稱 D對稱或非對稱
75.在數字簽名中,發送方使用()進行數字簽名。
A接收方公鑰 B接收方私鑰 C發送方公鑰 D發送方私鑰
76.數字證書的內容不包含有()
A.簽名算法 B.證書擁有者的信用等級 C.數字證書的序列號 D.頒發數字證書單位的數字簽名
77.認證中心認證體系結構是一個()
A循環漸進 B總線分布 C倒置樹形 D星形互連
78.安全套接層協議SSL( )的縮寫
A.Security Sending Language B.Secure Sockets Layer
C.Security Sending Layer D.Secure Sets Layer
79.數字簽名可以保障信息保密傳送( )A.對 B.錯
80.下面有關加密體制的敘述哪個是正確的()
A.DES是非對稱加密體制的主要算法
B.非對稱加密中對公鑰和私鑰都要保障安全,不能讓其他人獲取
C.非對稱加密技術存在的主要問題是密鑰安全交換和管理問題
D.非對稱加密中一個密鑰加密的信息只能用另一個密鑰解開,不能用相同的密鑰解開
81.根認證中心稱為()
A.BCA B.RCA C.GCA D.MCA
82.下面有關安全協議的說法哪些是正確的( ){多選}
A.SSL協議保證了數據的保密性
B.發卡銀行是SET協議中的其中一個角色
C.SSL協議有利于客戶而不利于商家
D.SET協議保證電子商務參與者信息的相互隔離
83.在電子商務交易中使用非對稱加密方法的優點在于( ){多選}
A.有效地解決了對稱加密技術中密鑰的安全交換和管理問題
B.加密速度更快
C.不需要采用特別的加密算法
D.能方便地鑒別貿易雙方的身份
84.電子商務安全的重要性表現在電子商務安全是有效開展電子商務的( )。(1分)
A.目的和需要 B.內容和目標 C.前提和保證 D.結果和標準
85.下面哪個不是電子商務交易的安全要求?( )(1分)
A.信息的保密性 B.信息的完整性 C.信息的標準性 D.信息的有效性