电子商务考证第五章练习题自动得分.xls

上传人:h**** 文档编号:161268 上传时间:2018-07-12 格式:XLS 页数:32 大小:86.50KB
下载 相关 举报
电子商务考证第五章练习题自动得分.xls_第1页
第1页 / 共32页
电子商务考证第五章练习题自动得分.xls_第2页
第2页 / 共32页
电子商务考证第五章练习题自动得分.xls_第3页
第3页 / 共32页
电子商务考证第五章练习题自动得分.xls_第4页
第4页 / 共32页
电子商务考证第五章练习题自动得分.xls_第5页
第5页 / 共32页
点击查看更多>>
资源描述

1、电子商务员中级考证题(第五章选择题) 答案 得分制作人:*1、电子商务安全的内容包括p128多选 0A、计算机网络安全 B、商务交易安全C、电子商务系统安全管理制度 D、物流安全2、电子商务安全的内容不包括(1分)P128 0A、电子商务系统安全管理制度 B、商务交易安全C、交易平台安全 D、计算机网络安全3、计算机网络安全是指保护计算机网络系统中的硬件,软件和()。P128 0A、服务 B、数据资源 C、人员 D、线路4、以下哪个是网络安全威胁的主要来源之一?P129 0A、网络诈骗 B、虚构产品 C、信息泄露 D、拒绝服务攻击5、下面哪个不属于电子商务安全的威胁(1分)P129 0A、计算

2、机病毒B、网络内部的安全威胁C、允许服务攻击D、黑客攻击6、下面属于黑客在网上经常采用的手段的是?P129多选 0A、寻找系统漏洞 B、更改IP C、偷取特权 D、截取口令7、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。(1分)P129 0对 错8、黑客是指什么?(1分)P129 0A.利用病毒破坏计算机的人 B.穿黑衣的人C.令人害怕的人 D.非法入侵计算机系统的人9、黑客的英文名称是( )。 0A、heike B、hacker C、waitker D、saidker10、网络安全威胁的来源包括(2分)P129多选 0A.网络内部的安全威胁 B.拒绝服务攻击

3、C.操作系统错误 D.计算机病毒11、从网络安全威胁的承受对象看,网络安全威胁的来源包括(2分)P130多选 0A、对数据库的安全威胁B、对WWW服务器的安全威胁C、对客户机的安全威胁D、对邮件系统的安全威胁12、从网络安全威胁的承受对象看,网络安全威胁的来源来自(1分)P130 0A、对客户机的安全威胁B、对交易双方身份的安全威胁C、对交易平台的安全威胁D、对物流的安全威胁13、下面哪个不属于网络安全管理的技术手段?多选p131 0A、防火墙B、病毒防治C、网络系统的日常维护制度D、保密制度14、下面哪种属于防火墙的作用(1分)P131 0A、增加信息传输速度B、阻止数据包传送C、限制他人进

4、入内部网络,过滤掉不安全服务和非法用户。D、防止计算机病毒复制15、防火墙可以为监视互联网安全提供方便。(1分)P131 0A、对 B、错16、防火墙主要包括层过滤型和代理服务型两种类型。P131 0A、对 B、错17、防火墙是一种被动式的防护手段。P132 0A、对 B、错18、防火墙的包过滤型是基于应用层的防火墙。(1分)P131 0A错 B对19、防火墙的代理服务型是基于网络层的防火墙。(1分)P131 0A错 B对20、下面哪个关于防火墙的叙述是错误的?1P131 0A、防火墙可以限定内部网的用户对互联网上特殊站点的访问。B、防火墙允许内部网的一部分主机被外部网访问,另一部分被保护起来

5、。C、防火墙不能防范新的网络安全问题。D、防火墙能防范来自网络任何位置的攻击。21、防火墙不能防范来自网络内部的的攻击。P132 0A、对 B、错22、对外服务的WWW服务器可以放在防火墙内部。 0A、对 B、错23、 防火墙只能对现在已知的网络威胁起作用。 (1分)p132 0A、 对 B、错24、 管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理属于( )。 (1分) p132 0A、 本地管理 B、 内部管理 C、远程管理 D、 数据管理25、( )是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。(1分)P1320A、远程管理 B、集中管理

6、C、本地管理 D、内部管理26、下面哪个属于计算机病毒的特点?P133 0A、分散性 B、聚集性 C、信息性 D、传染性27、下列说法正确的是 0A 使用安装在硬盘上的杀毒软件不一定能够完全清除硬盘的病毒 B升级杀病毒软件可以将别人已经升级了的杀毒盘的内容复制到自己的杀毒盘上C特征码作为检测计算机病毒的依据,可以检测到所有病毒D防病毒软件不能检查电子邮件中的病毒28、下面哪个有关计算机病毒的叙述是错误的? (1分)P133 0A、计算机病毒能通过任何可以携带计算机文件的媒介进行传播。B、木马病毒会窃取用户信息。C、计算机病毒都要在一定的条件下(如特定的日期)才会发作,开始破坏性的活动。D、控制

7、模块属于病毒程序的功能模块。29、下述哪一项不属于计算机病毒的特点?(1分)P133 0A、可触发性 B、针对性 C、破坏性 D、强制性30、计算机病毒的种类包括P133 0A、内部区病毒 B、第三区病毒 C、分离区病毒 D、引导区病毒31、下面哪个是按照病毒传染方式的不同进行的分类?(1分)P133 0A、控制端病毒B、数据库病毒C、内存病毒D、引导区病毒32、下面有关计算机病毒的叙述正确的是1P133 0A、计算机病毒是隐藏在计算机系统中的程序。B、计算机病毒不会破坏计算机系统的正常运行。C、计算机感染了病毒不会影响系统的性能。D、计算机感染了病毒不会删除存储在计算机中的文件资料。33、蠕

8、虫病毒会通过网络传播。(1分)P134 0A、对 B、错34、计算机病毒防御应着重从哪两方面进行?(1分)P134 0A、从硬件防范、从软件防范B、物理防范、软件防范C、从外部防范、从内部防范D、管理上防范、技术上防范35、下述哪个是病毒程序的功能模块?(1分)P134 0A、引导模块、触发模块、传染模块B、感染模块、引述模块、触发模块C、破坏模块、感染模块、引用模块D、引导模块、破坏模块、传染模块36、计算机病毒( )的功能是按照预定的规则将病毒程序复制到其他文件中。P134 0A、传输模块 B、转移模块 C、引导模块 D、传染模块37、下面哪个属于病毒程序的功能模块?(1分)P134 0A

9、、安全模块 B、引导模块 C、转移模块 D、系统模块38、蠕虫病毒的传染目标是互联网内的计算机。P134 0A、对 B、错39、下面哪个属于选择防病毒软件时要考虑的要素(1分)P135 0A、人员的管理制度B、技术支持程度C、病毒的入侵机理D、产品的生产环境40、下面哪个属于选择防病毒软件时要考虑的要素?1分P135 0A、病毒的工作原理B、技术的多样性C、生产厂商的工作环境D、对新病毒的响应速度41、下面哪个不属于选择防病毒软件时应考虑的要素?P135 0A、技术支持程度B、技术的先进性和稳定性C、用户的使用条件及应用环境D、病毒的危害性42、下面哪个属于常用的防病毒软件?1P135 0A、

10、AV95 B、Oracle C、Firefox D、Norton43、下述哪个属于常用的防病毒软件? 0A、PC-cillin B、adobe C、网络快车 D、picasa44、常用防病毒软件包括 0A、利文斯基 B、沙加斯基 C、卡巴斯基 D、斯坦尼斯拉夫斯基45、下面哪个属于从技术方面对病毒的防范措施?P135 0A、禁止使用U盘B、备份数据C、删除垃圾文件D、及时下载安装操作系统补丁46、下面哪个属于常用防病毒软件?P135 0A、SQL B、QQ C、MSN D、Mcafee47、下面哪个不属于电子商务交易的安全要求(1分)P140 0A、信息的有效性B、信息的标准性C、交易各方身份

11、的认证D、通信的不可抵赖、不可否认48、下面有关电子商务安全要求的说法哪个是正确的? 0A信息的标准性要求交易各方的信息都遵循统一标准B通信的不可抵赖、不可否认要求要能确认对方的身份C信息的完整性包括信息不被篡改、不被遗漏D信息的一致性要求信息的收发方获得的信息是一致的49、一条信息被发送或被接收后,应该通过一定的方式,保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生是属于电子商务安全要求中哪个要求?(1分)P1400A、信息的有效性要求B、信息的完整性要求C、通信的不可抵赖、不可否认要求D、信息的保密性要求50、要使网上交易成功,参与交易的人首先要能()(1分)P140 0A、保

12、证信息系统安全 B、互通邮件C、确认对方的身份 D、发送传真51、电子商务交易的安全要求包括(1分)P140 0A、信息的有效性 B、信息的易用性C、信息的标准性 D、信息的公开性52、在电子商务安全要求中,信息的完整性要求()。P140 0A、一条信息被发送或被接收后,能保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。B、信息不被篡改、不被遗漏。C、信息内容不能随便被他人获取。D、能确认交易双方的身份。53 、信息内容不能随便被他人获取属于()要求P140 0A、信息的保密性 B、交易各方身份的认证C、信息的完整性 D、信息的通用性54、信息的完整性包括信息不被篡改、不被( )

13、。 (1分) p140 0A、复制 B、遗漏 C、否认 D、窃取55、下面哪种设置密码的方法是不安全的?(1分)P141 0A、避免使用重复的密码B、使用用户本身的姓名、出生日期、电话号码、手机号码C、保证至少6个字符以上的密码长度D、密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。56、下面哪种方式设置密码才是安全的? 0A、使用连续的字母或数字B、保证至少3个字符以上的密码长度。C、避免使用重复的密码。D、使用固定密码57、密码泄漏一般分哪两种情况?P141 0A、克隆密码、解析密码 B、无意泄露、有意泄露C、分析密码、复制密码 D、窃取密码、猜出密码58、密码是通过数学函数来

14、实现的。P141 0A、对 B、错59、设置安全密码是要保证至少( )个字符以上的密码长度。P141 0A、10 B、8 C、6 D、460、要设置安全的密码应该避免使用重复的密码。P141 0A、对 B、错61、( )是互联网上攻击者获得密码的途径。P142多选 0A、网络截获 B、网络骗取 C、终端盗用 D、网络屏蔽62、在互联网上攻击通常使用哪个途径获得密码?P142 0A终端盗取 B网络测试 C网上搜索 D信号分析63、下面的说法哪些是正确的?P142多选 0A、DES算法是非对称加密中的主要算法B、对称加密技术存在的主要问题是密钥安全交换和管理问题C、非对称加密中,一个私人密钥可以有

15、第2个公钥与之对应D、非对称加密算法复杂,加密数据的速度让人难以忍受64、非对称加密的密钥对中其中任何一个密钥对信息进行加密后,都可以用另一个密钥对其进行解密。P1430A、 对 B、错65、在电子商务交易中使用非对称加密方法的优点在于 多选 0A 有效地解决了对称加密技术中密钥的安全交换和管理问题B 能方便地鉴别贸易双方的身份C 不需要采用特别的加密算法D 加密速度更快66、双人负责原则属于(1分)P166 0A、病毒防范制度 B、人员管理制度C、跟踪、审计制度 D、保密制度67、信息的安全级别一般可以分为机密、()、普通(1分)P166 0A、秘密 B、绝密 C、低密 D、私密68、下面哪

16、个属于电子商务安全运作基本原则?P166 0A、协同工作原则 B、群组负责原则 C、最小权限原则 D、分工合作原则69、下面哪个属于网络系统的日常维护制度?(1分)P167 0A、双人负责制度B、按时巡查制度C、数据备份制度D、最高权限制度70、电子商务系统安全管理制度包括P165 0A、保密制度 B、认证制度 C、法律制度 D、交易制度71、电子商务系统安全管理制度包括(2分)P165多选 0A、网络系统的日常维护制度B、保密制度C、交易安全制度D、病毒防范制度72、 数据备份制度属于哪一个安全管理制度?P167 0A、病毒防范制度B、网络系统的日常维护制度C、人员管理制度D、跟踪、审计制度

17、73、病毒防范制度应该包括(1分)P168 0A、不随意拷贝和使用未经安全检测的软件B、不允许用户登录外部网站C、不要随意发送邮件D、不泄露管理员密码74、网上贸易除了支付安全外,汇款方面也有很多注意事项。如果对方提供的是卡号或存折账号汇款,不管对方要求你把款项汇给谁,一定要取得他们的授权证明。P1640A错 B对75、网上银行进行安全交易的方法包括?P162多选 0A 定期查询详细交易B 配置安全软件C 设置、保护好网银D 谨防网络钓鱼76、网上银行进行安全交易的方法包括?P162多选 0A利用银行提供的各种增值服务来掌握自己的财务消费状态。B安全软件尽管可以杀毒,但是会和网银操作有所冲突,所以千万别安装安全软件C设置、保护好网银密码

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 复习参考

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。