1、电子商务师题库 电子商务系统安全管理( 4 分, 1 单选、 1 填空、 1 多选) 1-1 计算机网络系统的安全威胁不包括 ( )。 A、 黑客攻击 B、 病毒攻击 C、 网络内部的安全威胁 D、 自然灾害 1-2 在进行网上交易时,信用卡的帐号和用户名、证件号码等被他人知晓,这是破坏了信息的 保机密 性 。 1-3 电子商务系统安全管理包含( )两个方面的内容。 A、电子商务合同安全管理 B、电子商务支付安全管理 C、计算机网络安全管理 D、电子商务交易安全管理 2-1 下列( )属于电子商务的安全要求。 机密性、完整性、不可抵赖性、认证性、有效性 保密性、完整性、通信的不变动性、交易各方
2、身份的认证、信息的有效性 A、信息的可显示性 B、信息的可更改性 C、身份的可更改性 D、身份的可确认性 2-2 信息的 完整 性是指信息不被纂改、延迟和遗漏 。 2-3 从造成网络安全威胁的直接原因看,网络安全威胁的来源主要来自( )和网络内部的安全威胁。 A、黑客攻击 B、系统安全漏洞 C、计算机病毒 D、拒 绝服务攻击 3-1 ( ) 是最难防御的安全威胁。 A、计算机病毒 B、 网络 内部 的安全威胁 C、拒绝服务攻击 D、对数据库的安全威胁 3-2 对 WWW 服务器的安全威胁主要来自系统安全漏洞、系统权限、目录与口令以及服务器端的 嵌入程序 。 3-3 网络安全管理的技术手段包括(
3、 )。 A、 入侵检测技术 B、使用安全协议 C、虚拟专用网技术 D、病毒防治 技术 ? 4-1 在企业网络安全方面给企业造成最大经济损失的安全问题是 ( )。 A、 黑客 B、系统漏洞 C、 商业间谍 D、 自然灾害 4-2 通信的不可抵赖、不可否认 安全要求即是能建立有效的责任机制,防止 实体 否认其行为。 4-3 保证电子商务交易安全的进行可使用( )。 A、 入侵检测技术 B、基本加密方法 C、安全认证手段 D、安全交易协议 5-1 ( )不是网络安全威胁的承受对象。(客户机、服务器、数据库、通讯设备和线路) A、客户机 B、 WWW 服务器 C、数据库 D、资料库 5-2 拒绝服务攻
4、击( DoS)是一种破坏性的 攻击 。 5-3 电子商务交易的安全要求包括( )。 A、信息的完整性 B、交易各方身份的认证 C、信息的有效性 D、信息的保密性 6-1 电子商务中 ( 网络安全) 的核心技术主要包括防火墙技术、 入侵检测技术、虚拟专用网技术以及病毒防治 技术等。 A、 网络 交易 B、信息 安全 C、交易 安全 D、 网络安全 6-2 一个电子商务交易系统至少应满足的基本 安全需求 是:信息的保密性、完整性、有效性 ,通信的不可抵赖、不可否认,交易各方身份的认证。 6-3 拒绝服务攻击 常见的形式包括 ( )。 A、 File 攻击 B、 Land 攻击 C、 SYN 攻击
5、D、 SYS 攻击 7-1 下面( )不是计算机病毒。 A、 Melissa B、 Iloveyou C、 WinNuke D、 CIH(一种文件型病毒) 7-2 电子商务系统安全管理包含两个方面的内容:一是计算机网络安全管理,二是电子商务 交易 安全管理。 7-3 最常用的黑客攻击手段有 ( )。 利用操作系统的安全漏洞 、 截取口令、寻找系统漏洞、偷取特权、清理磁盘。 A、 引诱下载 B、 截取口令 C、 红色代码 D、 偷取特权 8-1 拒绝服务攻击 有时也称为 ( )。 A、 黑客攻击 B、 病毒攻击 C、 集中攻击 D、 核攻击 8-2 目前,通过 移动设备 传播已成为计算机病毒传播
6、的主要形式。 8-3 对客户机的安全威胁来源主要有:( )、插件和电子邮件的附件,以及信息传输过程中对通信信道的安全威胁。 A、网页活动内容 B、图 形文件 C、目录 D、口令 9-1 到目前为止,已经发现的黑客攻击方式超过 ( ) 种,其中对绝大部分黑客攻击手段已经有相应的解决方法。 A、 1000 B、 2000 C、 3000 D、 4000 9-2 安全是电子商务系统安全的基础。 9-3 网络安全管理的技术手段包括( )。 A、 防火墙技术 B、 入侵检测技术 C、虚拟专用网技术 D、病毒防治 技术 10-1 ( ) 是通过对目标主机同时发起大量 的服务请求,占用所有的网络资源,导致目
7、标主机无法回应正常的服务请求。 A、病毒攻击 B、 拒绝服务攻击 C、黑客攻击 D、入侵系统攻击 10-2 电子商务系统安全是电子商务网站可靠运行并有效开展电子商务活动的基础和保证,也是消除客户安全顾虑、扩大网站 的重要手段。 10-3 关于计算机病毒的描述,( )是正确的。 A、 计算机病毒对网络安全造成的危害不大 B、 计算机病毒可被最新版本的杀毒软件彻底消除 C、 通过网络传播已成为病毒传播的主要形式 D、 计算机病毒经常潜伏在电子邮件附件中、或文档包含的宏和 HTML 页面的脚本中 防火墙、入侵检测系统( 3 分, 2 单选、 1 填空) 1-1 防火墙主要分为简单包过滤防火墙、( )
8、防火墙、应用程序代理防火墙三种。 A、静态 /动态检测 B、状态 /动态检测 C、访问 /非法检测 D、状态 /跟踪检测 1-2 入侵检测方法有:基于用户行为概率统计模型的入侵检测、基于神经网络的入侵检测、基于( )的入侵检测和基于模型推理的入侵检测。 A、安全系统 B、网络系统 C、智能系统 D、专家系统 1-3 防火墙控制的对象是网络 ,通过执行严格的访问控制策略保障网络安全。 2-1 防火墙的管理是指对防火墙具有管理权限的管理员行为和( )的管理。 A、防火墙产品目录 B、防火墙产品性能 C、防火墙运行状态 D、防火墙进程状态 2-2 ( ) 通过监视网络或系统资源,寻找违反安全策略的行
9、为和攻击迹象,并发出报警,为网络系统提供安全保护。 A、 DES B、 IDS C、 ICS D、 RAS 2-3 市场上的防火墙主流产品主要是状态 /动态检测防火墙、应用程序 代理 防火墙类型或者是混合型产品。 3-1 ( ) 从主机服务器上采集数据,包括操作系统日志、系统进程、文件访问和注册表访问等信息。 A、 DIDS B、 HIDS C、 NIDS D、 PIDS 3-2 防火墙存在的缺陷和不足表现不包括( )。 A、防火墙不能防范不经过防火墙的攻击 B、防火墙不能解决来自内部 网络的攻击和安全问题 C、防火墙不能防止可接触的人为或自然的破坏 D、 防火墙不能提供网络使用情况的统计数据
10、 3-3 防火墙的管理一般分为本地管理、远程管理和 集中 管理等。 4-1 防火墙管理员的行为不包括 ( ) 。 A、 编写防火墙的安全规则 B、防范新的网络安全问题 C、 配置防火墙的安全参数 D、 查看防火墙的日志 4-2 简单包过滤防火墙 通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址、 ( ) 端口号等规则,对通过设备的数据包进行检查, 限制数据包进出内部网络 。 A、 UDP B、 ICP C、 PGP D、 TCP 4-3 根据监测数据 采 集 来源 的不同, 入侵检测系统 可分为主机型 入侵检测系统 和网络型 入侵检测系统 两种。 5-1 入侵检测 系统
11、一般由入侵检测引擎和 ( ) 两部分组成。 A、 管理控制台 B、 入侵检测程序 C、 入侵检测法 D、 管理设备 5-2 下述 ( ) 是防火墙的作用。 A、内部网主机无法访问外部网 B、对整个网络系统的防火方面起安全作用 C、可限制对 Internet 特殊站点的访问 D、可防止计算机因电压过高而引起的起火 5-3 在防火墙的管理中,最为常见的是通过 SNMP 进行管理 (填英文缩写)。SNMP 是英文“ SimpleNetworkManagementProtocol”的缩写,中文意思是“简单网络管理协议”。 6-1 入侵检测系统存在的问题不包括 ( )。 A、误 /漏报率高 B、缺乏准确
12、定位和处理机制 C、具有主动防御能力 D、性能普遍不足 6-2 防火墙不能防范新的网络安全问题,这些 问题不包括( )。 A、不能防止利用标准网络协议中的缺陷进行的攻击 B、不能防止利用服务器系统漏洞所进行的攻击 C、不能防止数据驱动式的攻击 D、不能防止 对 网络 信息资源的非法访问 6-3 在简单包过滤防火墙、状态 /动态检测防火墙、应用程序代理防火墙三种防火墙中, 简单包过滤 型防火墙安全性较差。 7-1 除了安全作用,防火墙还支持具有 Internet 服务特性的企业内部网络技术体系 ( ) 将企事业单位在地域上分布在全世界各地的 LAN 或专用子网有机地联成一个整体。 A、 VPN
13、B、 TCP C、 PGP D、 IDS 7-2 应用程序代理防火墙 检查所有应用层的信息包,并将检查的内容信息放入决策过程,这样每个客户机服务器通信需要 ( ) 个连接。 A、 壹 B、 两 C、叁 D、 肆 7-3 入侵检测系统 的管理是指对 入侵检测系统 具有管理权限的管理员 行为 和 入侵检测系统 运行状态的管理。 8-1 防火墙存在的 缺陷和不足 不包括 ( )。 A、不能防范新的网络安全问题 B、不能防止本身的安全漏洞的威胁 C、不能 阻止信息从企业的网络上非法输 出 D、不能防止可接触的人为或自然的破坏 8-2 ( ) 是防火墙的一种管理手段,通常利用一个界面来管理网络中的多个防
14、火墙。 A、 窗口管理 B、 菜单管理 C、 集中管理 D、 单机管理 8-3 网络 型 入侵检测 系统 直接从网络上采集原始的数据包,进行检测。 9-1 防火墙的作用不包括( )。 A、 执行严格的访问控制策略保障网络安全 B、 对网络存取和访问进行监控审计 C、限制对 Internet 特殊站点的访问 D、 防止可接 触的人为或自然的破坏 9-2 防火墙的( ) 是指管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理,管理的通信协议可以基于 FTP、 TELNET、 HTTP 等。 A、 本地管理 B、 远程管理 C、 单机管理 D、 集中管理 9-3 入侵检测系统 技术采用了一种预
15、设置式、特征分析式工作原理,所以 检测规则 的更新总是落后于攻击手段的更新。 10-1 入侵检测系统的功能不包括( )。 A、 监视用户和系统的运行状况,查找非法用户和合法用户的越权操作。 B、 对用户的非正常活动进行统计分析,发现入侵行为的规律。 C、 能够实时对检测到的入侵行为进行反应。 D、现在市场上的 入侵检测系统 产品性能普遍优良 10-2 防火墙( FireWall)是一种隔离控制技术, 它在 ( ) 之间建立起一道安全屏障。 A、 金融网和互联网 B、 内部网和局域网 C、 内部网和互联网 D、 网际网和互联网 10-3 防火墙的 本地管理 是指管理员通过防火墙的 Console
16、 口或防火墙提供的键盘和显示器对防火墙进行配置管理 (填一个英文单词,第一个字母大 写) 。 虚拟专用网 VPN、病毒防治( 3 分, 1判断、 1单选、 1填空) 1-1 虚拟专用网 VPN( Virtual Private Network)是一种组网技术,但不是一种网络安全技术。 A、对 B、错 ( ) 1-2 用户在互联网上进行( ),最容易受到计算机病毒的攻击。 A、浏览信息 B、网上购物 C、收发电子邮件 D、网上聊天 1-3 操作系统传染的计算机病毒从本质上讲属于 病毒。 2-1 先插入无病毒的启 动盘,再打开计算机的电源,这样就能保证计算机在无病毒的环境下工作。 A、对 B、错
17、( ) 2-2 计算机病毒是 ( )。 A、一个破坏性指令 B、是以单独文件形式存在的破坏程序 C、一种破坏性程序 D、一种寄生在计算机中的微生物 2-3 VPN 的优点 有: 安全性 、 经济性 、 易 性 、 灵活性 和 简化网络设计 。 3-1 对于计算机 病毒防治的管理,要做到: 建立和健全相应的 国家法律和法规;建立和健全相应的 管理制度和规章; 加强和普及 相应的知识 宣传和培训 。 A、对 B、错 ( ) 3-2 按应用范围划分, VPN 大致可以划分为远程访问 VPN、企业内部 VPN 和( )三种应用模式。 A、互联网 VPN B、远程登录 VPN C、增值网 VPN D、企
18、业扩展 VPN 3-3 计算机病毒通常是一种具有很高编程技巧、短小精悍的程序,是没有文件名的秘密程序,具有依附于系统,并且不易被发现的特点,这就是它的 隐蔽 性。 4-1 基于用户设备的 VPN是指客户计算机或路由器可以通过发送 VPN请求配置和创建隧道的 VPN。 A、对 B、错 ( ) 4-2 下述 ( ) 不属于计算机病毒的特点。 (传染性、破坏性、隐蔽性、潜伏性、可触发性、针对性) A、破坏性 B、针对性 C、强制性 D、可触发性 4-3 计算机病毒同其他合法程序一样,是一段可执行的程序,可存储、可直接 /间接执行、可隐藏在可执行程序和数据文件中而不被人发现, 后同合法程序争夺系统的控
19、制权。 5-1 计算机病毒的 可触发性是指病毒通常在一 定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏。 A、对 B、错 ( ) 5-2 下列对计算机病毒的说法正确的是 ( ) 。 A、计算机病毒都是通过线路传输的 B、只要不拷贝来源不明的软盘(或光盘)内容就可以避免病毒入侵 C、计算机病毒可以通过网络传染,因而电脑操作员应戴无菌手套操作 D、有一类病毒具有惊人的复制繁殖能力,能大规模地占据电脑资源,使电脑超载而不能工作 5-3 在家里或者旅途中工作的用户可以使用 VPN 连接建立到组 织服务器的远程访问连接 (填英文缩写) 。 6-1 Internet VPN 用于企
20、业与客户、合作伙伴之间建立互联网络。 A、对 B、错 ( ) 6-2 计算机病毒不会通过( )进行传播。 A、 软盘 B、 电子邮件 C、显示器 D、 光盘 6-3 计算机病毒的防范应树立 防范 为主的思想 , 防止病毒进入自己的计算机系统。 7-1 计算机病毒的防御应着重从两个方面进行,一是从 制度 上防范,二是从技术上防范。只有将这两种方法 结合起来才能有效地防止病毒的传播。 A、对 B、错 ( ) 7-2 计算机病毒的特点不包括 ( )。 A、隐蔽性 B、传染性 C、可触发性 D、攻击性 7-3 隧道指由 VPN 服务提供商配置和创建的隧道。 8-1 计算机病毒是指一段具有自我复制和传播
21、功能的计算机代码,这段代码通常能影响计算机的正常运行,甚至破坏计算机功能和毁坏数据。 A、对 B、错 ( ) 8-2 根据传 染方式不同,可将计算机病毒分成以下三大类:引导区病毒、( )和综合性病毒。 A、邮件病毒 B、宏病毒 C、可执行文件病毒 D、网页病毒 8-3 VPN 使用 技术提供安全、可靠的 Internet 访问通道,确保了信息资源的安全。 9-1 网络管理者可以使用 VPN 替代租用线路来实现分支机构的连接,这样就可以将远程链路安装、配置和管理的任务减少到最小,从而极大地简化企业广域网的设计。 A、对 B、错 ( ) 9-2 在 计算机病毒流行的今天,为了避免机器感染病毒,在使
22、用网络时需要注意的是( )。 A、在网上下载一个杀毒软件就可以防止病毒 B、不要在网上和编写过病毒的人聊天 C、最好每次上网之后用肥皂把键盘和鼠标清洗干净 D、不要去下载并执行自己不能确定是否“干净”的程序 9-3 综合 性病毒是指既传染 磁盘引导区程序 ,又传染 可执行文件的病毒 。 10-1 虚拟专用网 本身并不是独立的网络。 A、 对 B、错 ( ) 10-2 ( )不属于可执行文件病毒。 A、宏病毒 B、邮件病毒 C、引导区病毒 D、网页病毒 10-3 病毒防治不仅是 技术 问题,更是社会问题、管理问题和教育问题。 1-1 电子商务系统管理的内容,包括 硬件管理 、 软件 管理、 数据
23、 管理及 信息 管理几大部分组成。 1-2 网站数据管理的内容包括( ) 数据管理的内容:网站文件的组织管理、网站数据备份与灾难恢复、数据维护、网站垃圾文件处理 A 文件管理 B 数据备分 C 数据恢复 D 数据维护 数据备份与恢复(全备份、增量备份、查分备份),备份的方法:双机热备 份、异机备份、磁带备份 5-1 网站软件系统包括 系统软件 和应用软件两类。 5-2 构建网站目录时要充分考虑以下几个方面的问题( ) A 要将所有文件都存放在根目录下 B 功能内容建立于目录 C 有应用程序一般都存放在特定的目录下 D 在每个独立的目录下都建立独立的映像( Images)目录 6-2 构建网站目
24、录时要充分考虑以下几个方面的问题( ) A 要将所有文件都存放在根目录下 B 功能内容建立于目录 C 目录的层次不要太多 D 网站文件名和目录名命名要规范 7-1 为了提高硬件系统的可靠性,一般可采取 双机备份 的形式。 7-2 信息管理包括( ) A 客户信息管理 B 在线购物管理 C 信息发布管理 D 企业在线支持管理 8-1 客户信息管理包括客户 基本信息 管理和 客户反馈信息 管理两部份。 8-2 信息管理包括( ) A 客户信息管理 B 在线购物管理 C 信息发布管理(包括新闻发布和广告发布) D 网站统计管理 9-2 网站统计的内容包括( ) A 记录客户密码 B 统计每日访问量
25、C 统计网站开通以来总访问量 D 统计在线人数 10-1 信息发布 管理包括 新闻 发布管理和 广告 发布管理。 10-2 网站统计的内容包括( ) A 公布访问者资料 B 统计每日访问量 C 统计网站开通以来总访问量 D 记录客户密码 2 5 2 电子商务组织管理( 1 判断 1 单选 2 填空) 1-1 从系统组织的角度看,电子商务网站就是一个系统组织,而组织是一个由人组合而成的系统。( 错 ) 1-2 企业组织结构的形式有 直线职能型 、事业部型、矩阵型和网络型 等。 1-3 常用的 组织管理 制度 包括 人员 管理制度、 保密 制度、 跟踪审计 制度、 网站信息发布规范 等。 1-4
26、以下不属于电子 商务岗位培训对象的是( ) A 新进员工 B 管理人员 C 外语翻译人员 D 主管人员 2-1 电子商务组织管理中, 组织结构与人力资源管理是两个毫无关系的概念。( 错 ) 2-4 电子商务员的业务技能培训不包含( ) A 网络促销技能 B Internet 基本网络工具的使用技能 C 商务信息的采隼和发布技能 D 简单的电子交易操作技能 3-1 电子商务组织管理中, 人力资源战略管理决策与组织结构应该相互匹配。( ) 3-4 电子商务 安全运作基本原则中关于 双人负责原则 的正确表述是( ) A 要明确各工作岗位的责任,要求电 子商务人员在严格遵守企业的网络安全制度的前提下完
27、成规定的任务 B 任何人不得长期担任与交易安全有关的职务 C 重要业务不要安排一个人单独管理,实行两人相互制约的机制 D 重要业务不要安排一个人单独管理,实行两人或多人相互制约的机制 4-1 管理层次是指纵向级数,管理幅度是管理者可能直接领导或管理的下属人数。( 对 ) 4-3 常用的 组织管理 制度 包括人员管理制度、保密制度、跟踪审计制度、网站信息发布规范等。 4-4 电子商务 安全运作基本原则中关于 任期有限原则 的正确表述是( ) A 任何人不得长期担任与交易安全有 关的领导职务 B 任何人不得长期担任与交易安全有关的职务 C 担任与交易安全有关的领导职务的人员任职时间有限制 D 担任
28、与交易安全有关的职务的人数有限制 5-1 一般来说,管理幅度与管理层次成 正比 关系,在组织规模一定时,加大管理幅度可以减少管理层次。( 错 ) 5-2 电子商务安全运作的人员管理原则包括 双人负责原则;任期有限原则;最小权限原则。 5-3 从组织行为学的角度来说,学习因为不同的性质可以分为两类,即 代理 性学习和 亲验性 学习。 5-4 以下那一种业务技能是电子商务员一定要掌握的( ) A 网络促销 技能 B IE 浏览器的使用 C 利用 HIML 语言及 FLASH 等图像编辑软件制作动态网页。 D 多种测览器的使用 6-1 一般来说,管理幅度与管理层次成反比关系,在组织规模一定时,加大管理幅度可以减少管理层次。( 对) 6-4 助理电子商务师业务技能不包括( ) A 撰写网站功能设计方案 B 网络促销技能 C 网络工具的使用技能 D 利用 HIML 语言及 FLASH 等图像编辑软件制作动态网页 7-1 直线职能型组织结构是分级管理、分级核算、自负盈亏的一种形式 。 ( ) 7-3 电子商务 岗位培训的主要方法有 代理 性学习 的培训方法和 亲验性 学习的培训方法。 7-4 电子商务保密制度视为属于机密级别的信息( )