电子商务师 百分网手机站

电子商务安全管理

时间:2017-05-21 11:34:29 电子商务师 我要投稿

电子商务安全管理

  电子商务师是IT和商务集中于一身的人才,以下是小编yjbys为您整理的一些关于电子商务安全管理,欢迎参考!

电子商务安全管理

  1.网络词汇“围脖”是表示( )

  A.保暖 B.微博 C.高手 D.衣服

  2.防火墙能够防范来自网络内部和外部的攻击( )A.对 B.错

  3.防火墙的管理一般分为本地管理、远程管理和( )

  A.登录管理 B.分类管理 C.集中管理 D.统筹管理

  4.从网络安全威胁的承受对象看,网络安全威胁的来源包括( )【多选】

  A.对数据库的安全威胁

  B.对邮件系统的安全协助

  C.对客户机的安全威胁

  D.对WWW服务器的安全威胁

  5.计算机网络安全是指保护计算机网络系统中的硬件,( )和数据资源。

  A.浏览器 B.密码 C.软件 D.通讯线路

  6.信息的安全级别一般可以分为机密、( )、普通。

  A.秘密 B.私密 C.低密 D.绝密

  7.及时下载安装操作系统补丁属于计算机病毒( )方面的防范措施?

  A.技术 B.控制 C.支持 D.管理

  8.一个可以从事电子商务活动的环境能够被接受,它应满足的基本安全要求包括( )

  A.通信的实时性 B.信息的有效性

  C.交易平台的合法性 D.信息的标准性

  9.密码泄露一般分哪两种情况?( )

  A.学习密码、偷听密码 B.分离密码、解析密码

  C.扫描密码、复制密码 D.窃取密码、猜出密码

  10.蠕虫病毒是通过( )创博的恶性病毒。

  A.光盘 B.电波 C.数据库 D.网络

  11.下面哪个是按照病毒传染方式的不同进行的分类( )

  A.控制端病毒 B.内存病毒 C.引导区病毒 D.数据库病毒

  12.网络系统的日常维护制度包括( )【多选】

  A.病毒定期清理制度 B.软件的日常管理和维护

  C.数据备份制度 D.硬件的日常管理和维护

  13.下面哪个属于网络安全威胁的承受对象( )

  A.对交易平台的安全威胁 B.对交易双方的安全威胁

  C.对交易客户的安全威胁 D.对数据库的安全威胁

  14.防火墙只能对现在已知的网络威胁起作用( )A.对 B.错

  15.下面哪个属于网络安全管理的.技术手段( )

  A.防火墙 B.数字签名 C.保密制度 D.信息有效性检查

  16.信息的完整性包括信息不被篡改、不被( )

  A.否认 B.复制 C.遗漏 D.窃取

  17.设置密码时要保证至少( )个字符以上的密码长度。

  A.7 B.6 C.4 D.5

  18.对外服务的WWW服务器可以放在防火墙内部( )A.对 B.错

  19.在互联网上攻击通常使用哪个途径获得密码( )

  A.信号分析 B.网络测试 C.网上搜索 D.终端盗取

  20.下面属于黑客在网上经常采用的手段的是( )【多选】

  A.寻找系统漏洞 B.截取口令 C.偷取特权 D.更改IP

  21.电子商务安全的内容包括计算机网络安全、电子商务系统安全管理制度、( )三方面。

  A.企业系统安全 B.交易平台安全 C.商务交易安全 D.计算机用户安全

  22.数据备份制度属于哪一个安全管理制度( )

  A.网络系统的日常维护制度 B.跟踪、审计制度

  C.病毒防范制度 D.人员管理制度

  23.计算机病毒( )的功能是伴随其宿主程序的运行,将病毒程序从光盘等外部媒体引入内存。

  A.控制模块 B.转移模块 C.引导模块 D.传输模块

  24.计算机病毒防御应着重从哪两方面进行( )

  A.资源防范、控制防范 B.管理上防范、技术上防范

  C.外部防范、内部防范 D.物理防范、操作防范

  25.一个可以从事电子商务活动的环境能够被接受,它应满足的基本安全要求包括( )

  A.信息的保密性 B.交易的实时性 C.信息的标准性 D.信息能够获取

  26.下面哪种方式设置密码才是安全的( )

  A.保证至少6个字符以上的密码长度

  B.使用用户本身的姓名、出生日期、电话号码、手机号码

  C.是用连续的字母或数字

  D.使用固定密码

  27.防火墙可以为监视互联网安全提供方便( ) A.对 B.错

  28.( )是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。

  A.远程管理 B.内部管理 C.集中管理 D.本地管理

  29.信息内容不能随便被他人获取,尤其是涉及到一些商业机密及有关支付等敏感信息是属于电子商务安全要求中哪个要求( )

  A.信息的有效性要求 B.信息的完整性要求

  C.通信的不可抵赖、不可否认要求 D.信息的保密性要求

  30.互联网上攻击者获得密码的途径通常包括( )

  A.网上搜索 B.网上骗取 C.网上扫描 D.网上索取

  31.电子商务安全运作基本原则包括( )【多选】

  A.任期有限原则 B.最小权限原则 C.协同一致原则 D.三人负责原则

  32.电子商务安全的内容包括( )

  A.交易平台安全 B.企业系统安全 C.第三方物流安全D.电子商务系统安全管理制度

  33.拒绝服务攻击会导致( )

  A.硬盘文件被删除 B.系统不能为用户提供服务

  C.密码信息泄露 D.感染计算机病毒

  34.计算机病毒的( )是指计算机病毒通常是隐藏在其他合法的可执行程序和数据文件中的一段程序,不易被人们察觉。

  A.潜伏性 B.隐蔽性 C.传染性 D.持续性

  35.下述哪个属于计算机病毒的传播途径( )

  A.电子邮件 B.电子支付 C.电子签名 D.电子信封

  36.要使上网交易成功,参与交易的人首先要能( )

  A.发送传真 B.保证信息系统安全 C.互通邮件 D.确认对方邮件

  37.( )防火墙是基于应用层的防火墙。

  A.安全服务型 B.代理服务型 C.屋过滤型 D.包过滤型