下载此文档

电子商务考试题库.doc


文档分类:通信/电子 | 页数:约57页 举报非法文档有奖
1/57
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/57 下载此文档
文档列表 文档介绍
电子商务师题库电子商务系统安全管理( 4 分, 1 单选、 1 填空、 1 多选) 1-1 计算机网络系统的安全威胁不包括()。 A、黑客攻击 B、病毒攻击 C、网络内部的安全威胁 D、自然灾害 1-2 在进行网上交易时, 信用卡的帐号和用户名、证件号码等被他人知晓, 这是破坏了信息的性。 1-3 电子商务系统安全管理包含( )两个方面的内容。 A 、电子商务合同安全管理 B 、电子商务支付安全管理 C 、计算机网络安全管理 D 、电子商务交易安全管理 2-1 下列( )属于电子商务的安全要求。 A 、信息的可显示性 B 、信息的可更改性 C 、身份的可更改性 D 、身份的可确认性 2-2 信息的性是指信息不被纂改、延迟和遗漏。 2-3 从造成网络安全威胁的直接原因看,网络安全威胁的来源主要来自( )和网络内部的安全威胁。 A 、黑客攻击 B 、系统安全漏洞 C 、计算机病毒 D 、拒绝服务攻击 3-1 () 是最难防御的安全威胁。 A 、计算机病毒 B、网络内部的安全威胁 C 、拒绝服务攻击 D 、对数据库的安全威胁 3-2 对 、系统权限、目录与口令以及服务器端的。 3-3 网络安全管理的技术手段包括( )。 A、入侵检测技术 B 、使用安全协议 C 、虚拟专用网技术 D 、病毒防治技术 4-1 在企业网络安全方面给企业造成最大经济损失的安全问题是()。 A、黑客 B 、系统漏洞 C、商业间谍 D、自然灾害 4-2 通信的不可抵赖、不可否认安全要求即是能建立有效的责任机制,防止否认其行为。 4-3 保证电子商务交易安全的进行可使用( )。 A、入侵检测技术 B 、基本加密方法 C 、安全认证手段 D 、安全交易协议 5-1 ( )不是网络安全威胁的承受对象。 A 、客户机 B、 、数据库 D 、资料库 5-2 拒绝服务攻击( DoS )是一种破坏性的。 5-3 电子商务交易的安全要求包括( )。 A 、信息的完整性 B 、交易各方身份的认证 C 、信息的有效性 D 、信息的保密性 6-1 电子商务中() 的核心技术主要包括防火墙技术、入侵检测技术、虚拟专用网技术以及病毒防治技术等。 A、网络交易 B 、信息安全 C 、交易安全 D、网络安全 6-2 一个电子商务交易系统至少应满足的基本是:信息的保密性、完整性、有效性,通信的不可抵赖、不可否认,交易各方身份的认证。 6-3 拒绝服务攻击常见的形式包括()。 A、 File 攻击 B、 Land 攻击 C、 SYN 攻击 D、 SYS 攻击 7-1 下面( )不是计算机病毒。 A、 Melissa B、 Iloveyou C、 WinNuke D、 CIH 7-2 电子商务系统安全管理包含两个方面的内容:一是计算机网络安全管理,二是电子商务安全管理。 7-3 最常用的黑客攻击手段有()。 A、引诱下载 B、截取口令 C、红色代码 D、偷取特权 8-1 拒绝服务攻击有时也称为()。 A、黑客攻击 B、病毒攻击 C、集中攻击 D、核攻击 8-2 目前,通过传播已成为计算机病毒传播的主要形式。 8-3 对客户机的安全威胁来源主要有:()、插件和电子邮件的附件, 以及信息传输过程中对通信信道的安全威胁。 A 、网页活动内容 B 、图形文件 C 、目录 D 、口令 9-1 到目前为止, 已经发现的黑客攻击方式超过()种, 其中对绝大部分黑客攻击手段已经有相应的解决方法。 A、 1000 B、 2000 C、 3000 D、 4000 9-2 安全是电子商务系统安全的基础。 9-3 网络安全管理的技术手段包括( )。 A、防火墙技术 B、入侵检测技术 C 、虚拟专用网技术 D 、病毒防治技术 10-1 () 是通过对目标主机同时发起大量的服务请求, 占用所有的网络资源, 导致目标主机无法回应正常的服务请求。 A 、病毒攻击 B、拒绝服务攻击 C 、黑客攻击 D 、入侵系统攻击 10-2 电子商务系统安全是电子商务网站可靠运行并有效开展电子商务活动的基础和保证,也是消除客户安全顾虑、扩大网站的重要手段。 10-3 关于计算机病毒的描述,( )是正确的。 A、计算机病毒对网络安全造成的危害不大 B、计算机病毒可被最新版本的杀毒软件彻底消除 C、通过网络传播已成为病毒传播的主要形式 D、计算机病毒经常潜伏在电子邮件附件中、或文档包含的宏和 HTML 页面的脚本中防火墙、入侵检测系统( 3 分, 2 单选、 1 填空) 1-1 防火墙主要分为简单包过滤防火墙、() 防火墙、应用程序代理防火墙三种。 A 、静态/ 动态检测 B 、状态/ 动态检测 C 、访问/ 非法检测 D 、状态/ 跟踪检测 1-2 入侵检测方法有: 基于用户行为概率统计模型的入侵检测、基于神经网络的入侵检测、基于( )的入侵检

电子商务考试题库 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数57
  • 收藏数0 收藏
  • 顶次数0
  • 上传人mh900965
  • 文件大小851 KB
  • 时间2017-02-20