电子商务安全管理

时间:2023-02-26 19:24:14 电子商务师 我要投稿
  • 相关推荐

电子商务安全管理

  电子商务师是IT和商务集中于一身的人才,以下是小编yjbys为您整理的一些关于电子商务安全管理,欢迎参考!

电子商务安全管理

  1.网络词汇“围脖”是表示( )

  A.保暖 B.微博 C.高手 D.衣服

  2.防火墙能够防范来自网络内部和外部的攻击( )A.对 B.错

  3.防火墙的管理一般分为本地管理、远程管理和( )

  A.登录管理 B.分类管理 C.集中管理 D.统筹管理

  4.从网络安全威胁的承受对象看,网络安全威胁的来源包括( )【多选】

  A.对数据库的安全威胁

  B.对邮件系统的安全协助

  C.对客户机的安全威胁

  D.对WWW服务器的安全威胁

  5.计算机网络安全是指保护计算机网络系统中的硬件,( )和数据资源。

  A.浏览器 B.密码 C.软件 D.通讯线路

  6.信息的安全级别一般可以分为机密、( )、普通。

  A.秘密 B.私密 C.低密 D.绝密

  7.及时下载安装操作系统补丁属于计算机病毒( )方面的防范措施?

  A.技术 B.控制 C.支持 D.管理

  8.一个可以从事电子商务活动的环境能够被接受,它应满足的基本安全要求包括( )

  A.通信的实时性 B.信息的有效性

  C.交易平台的合法性 D.信息的标准性

  9.密码泄露一般分哪两种情况?( )

  A.学习密码、偷听密码 B.分离密码、解析密码

  C.扫描密码、复制密码 D.窃取密码、猜出密码

  10.蠕虫病毒是通过( )创博的恶性病毒。

  A.光盘 B.电波 C.数据库 D.网络

  11.下面哪个是按照病毒传染方式的不同进行的分类( )

  A.控制端病毒 B.内存病毒 C.引导区病毒 D.数据库病毒

  12.网络系统的日常维护制度包括( )【多选】

  A.病毒定期清理制度 B.软件的日常管理和维护

  C.数据备份制度 D.硬件的日常管理和维护

  13.下面哪个属于网络安全威胁的承受对象( )

  A.对交易平台的安全威胁 B.对交易双方的安全威胁

  C.对交易客户的安全威胁 D.对数据库的安全威胁

  14.防火墙只能对现在已知的网络威胁起作用( )A.对 B.错

  15.下面哪个属于网络安全管理的技术手段( )

  A.防火墙 B.数字签名 C.保密制度 D.信息有效性检查

  16.信息的完整性包括信息不被篡改、不被( )

  A.否认 B.复制 C.遗漏 D.窃取

  17.设置密码时要保证至少( )个字符以上的密码长度。

  A.7 B.6 C.4 D.5

  18.对外服务的WWW服务器可以放在防火墙内部( )A.对 B.错

  19.在互联网上攻击通常使用哪个途径获得密码( )

  A.信号分析 B.网络测试 C.网上搜索 D.终端盗取

  20.下面属于黑客在网上经常采用的手段的是( )【多选】

  A.寻找系统漏洞 B.截取口令 C.偷取特权 D.更改IP

  21.电子商务安全的内容包括计算机网络安全、电子商务系统安全管理制度、( )三方面。

  A.企业系统安全 B.交易平台安全 C.商务交易安全 D.计算机用户安全

  22.数据备份制度属于哪一个安全管理制度( )

  A.网络系统的日常维护制度 B.跟踪、审计制度

  C.病毒防范制度 D.人员管理制度

  23.计算机病毒( )的功能是伴随其宿主程序的运行,将病毒程序从光盘等外部媒体引入内存。

  A.控制模块 B.转移模块 C.引导模块 D.传输模块

  24.计算机病毒防御应着重从哪两方面进行( )

  A.资源防范、控制防范 B.管理上防范、技术上防范

  C.外部防范、内部防范 D.物理防范、操作防范

  25.一个可以从事电子商务活动的环境能够被接受,它应满足的基本安全要求包括( )

  A.信息的保密性 B.交易的实时性 C.信息的标准性 D.信息能够获取

  26.下面哪种方式设置密码才是安全的( )

  A.保证至少6个字符以上的密码长度

  B.使用用户本身的姓名、出生日期、电话号码、手机号码

  C.是用连续的字母或数字

  D.使用固定密码

  27.防火墙可以为监视互联网安全提供方便( ) A.对 B.错

  28.( )是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。

  A.远程管理 B.内部管理 C.集中管理 D.本地管理

  29.信息内容不能随便被他人获取,尤其是涉及到一些商业机密及有关支付等敏感信息是属于电子商务安全要求中哪个要求( )

  A.信息的有效性要求 B.信息的完整性要求

  C.通信的不可抵赖、不可否认要求 D.信息的保密性要求

  30.互联网上攻击者获得密码的途径通常包括( )

  A.网上搜索 B.网上骗取 C.网上扫描 D.网上索取

  31.电子商务安全运作基本原则包括( )【多选】

  A.任期有限原则 B.最小权限原则 C.协同一致原则 D.三人负责原则

  32.电子商务安全的内容包括( )

  A.交易平台安全 B.企业系统安全 C.第三方物流安全D.电子商务系统安全管理制度

  33.拒绝服务攻击会导致( )

  A.硬盘文件被删除 B.系统不能为用户提供服务

  C.密码信息泄露 D.感染计算机病毒

  34.计算机病毒的( )是指计算机病毒通常是隐藏在其他合法的可执行程序和数据文件中的一段程序,不易被人们察觉。

  A.潜伏性 B.隐蔽性 C.传染性 D.持续性

  35.下述哪个属于计算机病毒的传播途径( )

  A.电子邮件 B.电子支付 C.电子签名 D.电子信封

  36.要使上网交易成功,参与交易的人首先要能( )

  A.发送传真 B.保证信息系统安全 C.互通邮件 D.确认对方邮件

  37.( )防火墙是基于应用层的防火墙。

  A.安全服务型 B.代理服务型 C.屋过滤型 D.包过滤型

  38.电子商务的安全内容包括( )【多选】

  A.电子商务系统安全管理制度 B.计算机网络安全

  C.商务交易安全 D.数据安全

  39.黑客在网上经常采用的手段包括( )

  A.加密口令 B.占据内存 C.虚构产品 D.偷取特权

  40.病毒防范制度应该包括( )

  A.不随意拷贝和使用未经安全检测的软件 B.不泄露管理员密码

  C.不允许用户登录外部网站 D.不要随意发送邮件

  41.下面哪种设置密码的方法是不安全的( )

  A.避免使用重复的密码

  B.使用用户本身的姓名、出生日期、电话号码、手机号码

  C.保证至少6个字符以上的密码长度

  D.密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合

  42.下面哪个属于病毒程序的功能模块( )

  A.引导模块 B.安全模块 C.系统模块 D.转移模块

  43.下述哪项不是选择防毒软件应考虑的要素( )

  A.防病毒软件使用界面是否漂亮 B.技术的先进性和稳定性

  C.病毒的相应速度 D.技术支持程度

  44.防火墙允许内部网的一部分主机被外部网访问( ) A.对 B. 错

  45.包过滤型是基于( )防火墙

  A. 应用层 B. 协议层 C.传输层 D. 网络层

  46.常用防毒病毒软件包括( )

  A. Mac B.Visio C. Picasa D. Mcafee

  47.下面哪个有关计算机病毒的叙述是错误的( )

  A. 计算机病毒都要在一定的条件下(如特定的日期)才会发作,开始破坏性的活动

  B. 计算机病毒能通过任何可以携带计算机文件的媒介进行传播

  C. 木马病毒会窃取用户信息

  D. 控制模块属于病毒程序的功能模块

  48.下述哪个是防火墙的作用( )

  A. 可限制对 internet 特殊站点的访问 B. 对整个网络系统的防火方面起安全作用

  C. 内部网主机无法访问外部网 D. 可防止计算机因电压过高而引起的起火

  49.防火墙的代理服务是基于网络层的防火墙( ) A.对 B.错

  50.网络病毒主要来源于( )

  A. 保存文件 B. 人畜感染 C.电子邮件 D. 删除文件

  51.计算机病毒不仅能够破坏计算机系统的正常运行,而且具有很强的( ),一旦病毒进入计算机,就有可能使整个计算机系统瘫痪

  A. 潜伏性 B. 传染性 C.破坏性 D. 针对性

  52.李四要申请一个电子邮箱,他的生日是11月4日,当要求输入密码时,下面( )比较合适

  A. 1104 B.Iamliqiang14 C. li D.abade

  53.下述哪项不是计算机病毒在技术方面的防范措施( )

  A. 不要频繁更新系统软件,防止病毒在更新过程中进行感染

  B. 在系统开机设置重进行设置,防止病毒感染硬盘引导区

  C. 选用防毒软件对病毒进行实时监测

  D. 及时更新病毒软件及病毒特征库,防止新病毒的侵入

  54.下列对计算机病毒的说法正确的是( )

  A. 计算机病毒都是通过线路传输的

  B. 有一类病毒具有惊人是我复制繁殖能力,能大规模地占据电脑资源,使电脑超载而不能工作

  C. 计算机病毒可以通过网络传染,因而电脑操作员应戴无菌手套操作

  D. 只要不拷贝来源不明的软盘(或光盘)内容就可以避免病毒入侵

  55.病毒程序不包括( )功能模块。

  A.破坏模块 B引导模块 C传染模块 D执行模块

  56.病毒程序的引导功能模块是伴随着( )的运行,将病毒程序从外部引入内存。

  A..com程序 B.邮件程序 C宿主程序 D..exe程序

  57.在电子商务的安全要求中,信息的有效性能是指要求保证信息不被非授权的篡改、遗漏和破坏。

  A.对 B.错

  58.黑客是指什么( )

  A利用病毒破坏计算机的人 B穿黑衣的人

  C令人害怕的人 D非法入侵计算机系统的人

  59.防火墙的包过滤型是基于应用层的防火墙( )。A.错 B.对

  60.最难防御的安全问题是病毒攻击( )。A.错 B.对

  61.下属哪个不是常用国外防病毒软件( )

  A.PC-cillin B.Norton C.Mcafee D.AV95

  62.要使网上交易成功,参与交易的人首先要能确认对方的身份,确认对方的真实身份与对方所声称的是否一致( )。A对 B错

  63.电子商务中信息交流过程的各个环节,都必须设法防止交易中任何一方抵赖、否认交易情况的发生( )A对 B错

  64.在电子交易中最好使用由大写字母、小写字母、标点和数字组合而成的个人密码( )。A.对B.错

  65.A firewalls is a security systemdesigned to ( ) an organization’s network against threats.

  A.exploit B.develop C.protect D.prevent

  66.下述哪个不是黑客在网上常采用的手段( )

  A发送邮件 B截取口令 C偷取特权 D清理磁盘

  67.防火墙的类型包括( )

  A包过滤性、代理服务型 B代理服务型、监视安全型

  C包过滤性、限制访问型 D监视安全型、限制访问型

  68.当计算机病毒发作时( )

  A可能会照成计算机器件的永久失效 B不影响计算机的运算效果

  C不影响程序执行,但会破坏数据 D不影响计算机的运算速度

  69.下述哪一项不属于计算机病毒的特点( )

  A强制性 B破坏性 C可触发性 D针对性

  70.物理隔离是指( )

  A计算机不得直接或间接地连接内部网

  B内部网不得直接或间接地连接公共网即国际互联网

  C内部网不得直接或间接地连接VPN网

  D计算机不得直接或间接地连接城域网

  以下为助理电子商务师备考内容

  71.下面有关数字信封的说法哪个是正确的()

  A数字信封需要使用发送者的共钥 B数字信封可以保障发送的信息不被泄露

  C数字信封能够确认发送者的身份 D数字信封需要使用发送者的私钥

  72.DES是一个()加密算法标准

  A.PGP B.SSL C.对称 D.非对称

  73.非对称加密方法的优点是(),而且能方便地鉴别贸易双方的身份。

  A加密技术很熟 B解决了对称加密技术中密钥的安全交换和管理问题

  C可以用于加密各种文件和数据 D加密方法很复杂导致加密速度很慢

  74.在数字信封中,加密信息被分成密文和信封两部分,使用()加密方法来加密会话密钥形成数字信封

  A非对称 B对称和非对称 C对称 D对称或非对称

  75.在数字签名中,发送方使用()进行数字签名。

  A接收方公钥 B接收方私钥 C发送方公钥 D发送方私钥

  76.数字证书的内容不包含有()

  A.签名算法 B.证书拥有者的信用等级 C.数字证书的序列号 D.颁发数字证书单位的数字签名

  77.认证中心认证体系结构是一个()

  A循环渐进 B总线分布 C倒置树形 D星形互连

  78.安全套接层协议SSL( )的缩写

  A.Security Sending Language B.Secure Sockets Layer

  C.Security Sending Layer D.Secure Sets Layer

  79.数字签名可以保障信息保密传送( )A.对 B.错

  80.下面有关加密体制的叙述哪个是正确的()

  A.DES是非对称加密体制的主要算法

  B.非对称加密中对公钥和私钥都要保障安全,不能让其他人获取

  C.非对称加密技术存在的主要问题是密钥安全交换和管理问题

  D.非对称加密中一个密钥加密的信息只能用另一个密钥解开,不能用相同的密钥解开

  81.根认证中心称为()

  A.BCA B.RCA C.GCA D.MCA

  82.下面有关安全协议的说法哪些是正确的( ){多选}

  A.SSL协议保证了数据的保密性

  B.发卡银行是SET协议中的其中一个角色

  C.SSL协议有利于客户而不利于商家

  D.SET协议保证电子商务参与者信息的相互隔离

  83.在电子商务交易中使用非对称加密方法的优点在于( ){多选}

  A.有效地解决了对称加密技术中密钥的安全交换和管理问题

  B.加密速度更快

  C.不需要采用特别的加密算法

  D.能方便地鉴别贸易双方的身份

  84.电子商务安全的重要性表现在电子商务安全是有效开展电子商务的( )。(1分)

  A.目的和需要 B.内容和目标 C.前提和保证 D.结果和标准

  85.下面哪个不是电子商务交易的安全要求?( )(1分)

  A.信息的保密性 B.信息的完整性 C.信息的标准性 D.信息的有效性

【电子商务安全管理】相关文章:

电子商务物流管理的发展06-08

电子商务客户关系管理的步骤12-14

安全生产与管理05-18

电子商务物流管理的现状和改进措施06-08

班组安全生产的管理06-14

企业安全生产的管理06-15

建筑企业的生产安全管理05-14

如何加强施工安全管理03-10

加强施工安全管理的措施06-09