电子商务技师测验考试题库附答案

上传人:乐*** 文档编号:115129838 上传时间:2019-11-12 格式:DOC 页数:59 大小:1.82MB
返回 下载 相关 举报
电子商务技师测验考试题库附答案_第1页
第1页 / 共59页
电子商务技师测验考试题库附答案_第2页
第2页 / 共59页
电子商务技师测验考试题库附答案_第3页
第3页 / 共59页
电子商务技师测验考试题库附答案_第4页
第4页 / 共59页
电子商务技师测验考试题库附答案_第5页
第5页 / 共59页
点击查看更多>>
资源描述

《电子商务技师测验考试题库附答案》由会员分享,可在线阅读,更多相关《电子商务技师测验考试题库附答案(59页珍藏版)》请在金锄头文库上搜索。

1、电子商务师题库电子商务系统安全管理(4分,1单选、1填空、1多选)1-1 计算机网络系统的安全威胁不包括( )。A、黑客攻击 B、病毒攻击 C、网络内部的安全威胁 D、自然灾害1-2 在进行网上交易时,信用卡的帐号和用户名、证件号码等被他人知晓,这是破坏了信息的 保机密 性。1-3 电子商务系统安全管理包含( )两个方面的内容。A、电子商务合同安全管理 B、电子商务支付安全管理C、计算机网络安全管理 D、电子商务交易安全管理2-1 下列( )属于电子商务的安全要求。 机密性、完整性、不可抵赖性、认证性、有效性 保密性、完整性、通信的不变动性、交易各方身份的认证、信息的有效性A、信息的可显示性

2、B、信息的可更改性C、身份的可更改性 D、身份的可确认性2-2 信息的 完整 性是指信息不被纂改、延迟和遗漏。2-3 从造成网络安全威胁的直接原因看,网络安全威胁的来源主要来自( )和网络内部的安全威胁。A、黑客攻击 B、系统安全漏洞 C、计算机病毒 D、拒绝服务攻击3-1 ( )是最难防御的安全威胁。A、计算机病毒 B、网络内部的安全威胁 C、拒绝服务攻击 D、对数据库的安全威胁3-2 对WWW服务器的安全威胁主要来自系统安全漏洞、系统权限、目录与口令以及服务器端的嵌入程序。3-3 网络安全管理的技术手段包括( )。A、入侵检测技术 B、使用安全协议C、虚拟专用网技术 D、病毒防治技术?4-

3、1 在企业网络安全方面给企业造成最大经济损失的安全问题是( )。A、黑客 B、系统漏洞 C、商业间谍 D、自然灾害4-2 通信的不可抵赖、不可否认安全要求即是能建立有效的责任机制,防止 实体 否认其行为。4-3 保证电子商务交易安全的进行可使用( )。A、入侵检测技术 B、基本加密方法 C、安全认证手段 D、安全交易协议5-1 ( )不是网络安全威胁的承受对象。(客户机、服务器、数据库、通讯设备和线路)A、客户机 B、WWW服务器 C、数据库 D、资料库5-2 拒绝服务攻击(DoS)是一种破坏性的 攻击 。5-3 电子商务交易的安全要求包括( )。A、信息的完整性 B、交易各方身份的认证C、信

4、息的有效性 D、信息的保密性6-1 电子商务中( 网络安全)的核心技术主要包括防火墙技术、入侵检测技术、虚拟专用网技术以及病毒防治技术等。A、网络交易 B、信息安全 C、交易安全 D、网络安全6-2 一个电子商务交易系统至少应满足的基本 安全需求 是:信息的保密性、完整性、有效性,通信的不可抵赖、不可否认,交易各方身份的认证。6-3 拒绝服务攻击常见的形式包括( )。A、File攻击 B、Land攻击 C、SYN攻击 D、SYS攻击7-1 下面( )不是计算机病毒。A、Melissa B、Iloveyou C、WinNuke D、CIH(一种文件型病毒)7-2 电子商务系统安全管理包含两个方面

5、的内容:一是计算机网络安全管理,二是电子商务 交易 安全管理。7-3 最常用的黑客攻击手段有( )。利用操作系统的安全漏洞、截取口令、寻找系统漏洞、偷取特权、清理磁盘。A、引诱下载 B、截取口令 C、红色代码 D、偷取特权8-1 拒绝服务攻击有时也称为( )。A、黑客攻击 B、病毒攻击 C、集中攻击 D、核攻击8-2 目前,通过 移动设备 传播已成为计算机病毒传播的主要形式。8-3 对客户机的安全威胁来源主要有:( )、插件和电子邮件的附件,以及信息传输过程中对通信信道的安全威胁。A、网页活动内容 B、图形文件 C、目录 D、口令9-1 到目前为止,已经发现的黑客攻击方式超过( )种,其中对绝

6、大部分黑客攻击手段已经有相应的解决方法。A、1000 B、2000 C、3000 D、40009-2 安全是电子商务系统安全的基础。9-3 网络安全管理的技术手段包括( )。A、防火墙技术 B、入侵检测技术 C、虚拟专用网技术 D、病毒防治技术10-1 ( )是通过对目标主机同时发起大量的服务请求,占用所有的网络资源,导致目标主机无法回应正常的服务请求。A、病毒攻击 B、拒绝服务攻击 C、黑客攻击 D、入侵系统攻击10-2 电子商务系统安全是电子商务网站可靠运行并有效开展电子商务活动的基础和保证,也是消除客户安全顾虑、扩大网站 的重要手段。10-3 关于计算机病毒的描述,( )是正确的。A、计

7、算机病毒对网络安全造成的危害不大 B、计算机病毒可被最新版本的杀毒软件彻底消除C、通过网络传播已成为病毒传播的主要形式D、计算机病毒经常潜伏在电子邮件附件中、或文档包含的宏和HTML页面的脚本中防火墙、入侵检测系统(3分,2单选、1填空)1-1 防火墙主要分为简单包过滤防火墙、( )防火墙、应用程序代理防火墙三种。A、静态/动态检测 B、状态/动态检测 C、访问/非法检测 D、状态/跟踪检测1-2 入侵检测方法有:基于用户行为概率统计模型的入侵检测、基于神经网络的入侵检测、基于( )的入侵检测和基于模型推理的入侵检测。A、安全系统 B、网络系统 C、智能系统 D、专家系统1-3 防火墙控制的对

8、象是网络 ,通过执行严格的访问控制策略保障网络安全。2-1 防火墙的管理是指对防火墙具有管理权限的管理员行为和( )的管理。A、防火墙产品目录 B、防火墙产品性能 C、防火墙运行状态 D、防火墙进程状态2-2 ( )通过监视网络或系统资源,寻找违反安全策略的行为和攻击迹象,并发出报警,为网络系统提供安全保护。A、DES B、IDS C、ICS D、RAS2-3 市场上的防火墙主流产品主要是状态/动态检测防火墙、应用程序代理 防火墙类型或者是混合型产品。3-1 ( )从主机服务器上采集数据,包括操作系统日志、系统进程、文件访问和注册表访问等信息。A、DIDS B、HIDS C、NIDS D、PI

9、DS3-2 防火墙存在的缺陷和不足表现不包括( )。A、防火墙不能防范不经过防火墙的攻击 B、防火墙不能解决来自内部网络的攻击和安全问题C、防火墙不能防止可接触的人为或自然的破坏D、防火墙不能提供网络使用情况的统计数据3-3 防火墙的管理一般分为本地管理、远程管理和 集中 管理等。4-1 防火墙管理员的行为不包括( )。A、编写防火墙的安全规则 B、防范新的网络安全问题C、配置防火墙的安全参数 D、查看防火墙的日志4-2 简单包过滤防火墙通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址、( )端口号等规则,对通过设备的数据包进行检查,限制数据包进出内部网络。A、UDP

10、B、ICP C、PGP D、TCP4-3 根据监测数据采集 来源 的不同,入侵检测系统可分为主机型入侵检测系统和网络型入侵检测系统两种。5-1 入侵检测系统一般由入侵检测引擎和( )两部分组成。A、管理控制台 B、入侵检测程序 C、入侵检测法 D、管理设备5-2 下述( )是防火墙的作用。 A、内部网主机无法访问外部网 B、对整个网络系统的防火方面起安全作用C、可限制对Internet特殊站点的访问D、可防止计算机因电压过高而引起的起火5-3 在防火墙的管理中,最为常见的是通过 SNMP 进行管理(填英文缩写)。SNMP是英文“SimpleNetworkManagementProtocol”的

11、缩写,中文意思是“简单网络管理协议”。6-1 入侵检测系统存在的问题不包括( )。A、误/漏报率高 B、缺乏准确定位和处理机制C、具有主动防御能力 D、性能普遍不足6-2 防火墙不能防范新的网络安全问题,这些问题不包括( )。 A、不能防止利用标准网络协议中的缺陷进行的攻击B、不能防止利用服务器系统漏洞所进行的攻击C、不能防止数据驱动式的攻击D、不能防止对网络信息资源的非法访问6-3 在简单包过滤防火墙、状态/动态检测防火墙、应用程序代理防火墙三种防火墙中, 简单包过滤 型防火墙安全性较差。7-1 除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系( )将企事业单位在

12、地域上分布在全世界各地的LAN或专用子网有机地联成一个整体。A、VPN B、TCP C、PGP D、IDS7-2 应用程序代理防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,这样每个客户机服务器通信需要( )个连接。A、壹 B、两 C、叁 D、肆7-3 入侵检测系统的管理是指对入侵检测系统具有管理权限的管理员 行为 和入侵检测系统运行状态的管理。8-1 防火墙存在的缺陷和不足不包括( )。A、不能防范新的网络安全问题B、不能防止本身的安全漏洞的威胁C、不能阻止信息从企业的网络上非法输出 D、不能防止可接触的人为或自然的破坏8-2 ( )是防火墙的一种管理手段,通常利用一个界面来管

13、理网络中的多个防火墙。A、窗口管理 B、菜单管理 C、集中管理 D、单机管理8-3 网络 型入侵检测系统直接从网络上采集原始的数据包,进行检测。9-1 防火墙的作用不包括( )。A、执行严格的访问控制策略保障网络安全 B、对网络存取和访问进行监控审计C、限制对Internet特殊站点的访问D、防止可接触的人为或自然的破坏9-2 防火墙的( )是指管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理,管理的通信协议可以基于FTP、TELNET、HTTP等。A、本地管理 B、远程管理 C、单机管理 D、集中管理9-3 入侵检测系统技术采用了一种预设置式、特征分析式工作原理,所以 检测规则 的更新总是落后于攻击手段的更新。10-1 入侵检测系统的功能不包括( )。A、监视用户和系统的运行状况,查找非法用户和合法用户的越权操作。 B、对

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 工学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号