电子商务法律与法规-职业技能实训答案

上传人:油条 文档编号:116661291 上传时间:2019-11-17 格式:DOC 页数:11 大小:110.50KB
返回 下载 相关 举报
电子商务法律与法规-职业技能实训答案_第1页
第1页 / 共11页
电子商务法律与法规-职业技能实训答案_第2页
第2页 / 共11页
电子商务法律与法规-职业技能实训答案_第3页
第3页 / 共11页
电子商务法律与法规-职业技能实训答案_第4页
第4页 / 共11页
电子商务法律与法规-职业技能实训答案_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《电子商务法律与法规-职业技能实训答案》由会员分享,可在线阅读,更多相关《电子商务法律与法规-职业技能实训答案(11页珍藏版)》请在金锄头文库上搜索。

1、电子商务法律与法规1 ( D )就是使计算机在某一灾难时刻自动复制数据的技术。 A文件复制技术 B数据库恢复技术 C远程磁盘镜像技术 D瞬时复制技术 2 SMIME是一种( D )软件。 A表格处 B数据库管理 C文字处理 D电子邮件加密 3 订货过程中必须保持的库存量是( B )。 A安全库存 B基本库存 C最大库存 D最小库存 4 ( B )即安全电子交易的英文缩写。 ASSI BSET CTCP DHTTP 5 安全电子交易采用( B )来鉴别消息真伪,有无涂改。 ADES标准 BHASH算法 CRSA公开密钥体系 Dx509标准 6 SET通过使用( B )保证了数据的保密性。 A私有

2、密钥和对称密钥方式加密 B公共密钥和对称密钥方式加密 C公共密钥和非对称密钥方式加密 D私有密钥和非对称密钥方式加密 7 SET通过使用( D )来保证数据的一致性和完整性。 A对称密钥加密 B公共密钥加密 CHASH算法 D数字签名技术 8 ( A )体制,加密密钥和解密密钥相同或者一个可由另一个导出。 A对称密码 B非对称密码 C分组密码体制 D序列密码体制 9 现代密码学的一个基本原则是一切秘密寓于( A )中。 A密钥 B密码算法 C明文 D秘文 10 数据加密的基本过程就是对明文进行算法处理,使其成为( B )。 A密钥 B密文 C加密算法 D解密算法 11 下列关于对称密码体制描述

3、正确的是( A )。 A需要可靠的密钥传递渠道 B加密密钥公开 C解密密钥不公开 D工作效率低于非对称密码体制 12 下列关于非对称密码体制描述正确的是( D )。 A工作效率高于对称密码体制 B加密密钥与解密密钥相同 C解密密钥公开 D加密密钥公开 13 电子商务安全的( D )指阻挡不希望的信息和网络入侵者。 A保密性 B完整性 C认证性 D防御性 14 ( D )保护电子商务系统数据不被篡改、破坏和非法复制。 A电子商务安全立法 B电子商务系统运行安全 C电子商务系统硬件安全 D电子商务系统软件安全 15 电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的4大要素,即信息

4、传输的保密性、数据交换的完整性、发送信息的不可否认性、( D )。 A不可修改性 B信息的稳定性 C数据的可靠性 D交易者身份的确定性16( D )指阻止合法用户使用服务和系统。 A身份欺骗 B篡改数据 C信息暴露 D拒绝服务 17 采用公开密钥加密体制发送保密文件时,接收方使用( D )。 A发送方的私钥对数据解密 B发送方的公钥对数据解密 C接收方的公钥对数据解密 D接收方的私钥对数据解密18 设计加密系统时( B )是公开的。 A密钥 B密码算法 C私有密钥 D秘文 19 关于数字证书的原理说法正确的是( A )。 A数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密 B每个用

5、户自己设定一把公有密钥,用它进行解密和签名 C设定一把私有密钥为一组用户所共享,用于加密和验证签名 D当发送一份保密文件时,发送方使用接收方的私钥对数据加密,而接收方则使用自己的私钥解密20 以下哪一项不是保证网络安全的要素?( D ) A信息的保密性 B发送信息的不可否认性 C数据交换的完整性 D数据存储的唯一性21 在互联网上,不单纯使用对称密钥加密技术对信息进行加密是因为( B )。 A人们不了解 B密钥难以管理 C对称加密技术落后 D加密技术不成熟22 密码框其实只是一个( A )。 A单行文本框 B表单框 C复选框 D滚动文本框23 网上调查要注意的问题有Internet的安全性问题

6、和( A )。 AInternet无限制样本问题 B网民文化结构问题 C开放性问题 DInternet无国界问题 24 所谓对称加密系统就是指加密和解密用的是( C )的密钥。 A配对 B互补 C相同 D不同 25 ( A )是运行在防火墙主机上的专门应用程序或服务器程序,这些程序根据安全策略接收用户对网络的请求并将他们转发到实际的服务。 A代理服务 B数据包过滤 C流过滤技术 D智能防火墙技术 26 通信安全最核心的部分是( A )。 A密码安全 B计算机安全 C网络安全 D信息安全 27 设计加密系统时,真正需要保密的是( B )。 A密码算法 B密钥 C加密原理 D密码体制28 不属于计

7、算机安全控制制度的是( A )。 A防范计算机犯罪制度 B计算机案件强行报告制度 C计算机信息媒体进出境申报制度 D计算机信息系统使用单位安全负责制度 29( D )是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。 A网络交易安全施行制度 B网络安全管理制度 C网络交易规范管理制度 D网络交易安全管理制度 30 为防止采购暗箱操作,( C )不能分散管理。 A市场采购权 B价格控制权 C结算付款 D验收权31 采购申请模块的功能包括( D )。 A对于已通过的采购申请,邮件通知申请者 B对于已通过的采购申请,提交给采购管理模块 C制订年度或月份采购计划 D接受企业ERP系统

8、自动提交的原材料采购申请 32 需要公安部颁发销售许可证才能销售的产品是( B )。 A压缩软件 B杀毒软件 C办公软件 D财务管理软件 33 网上交易,参与交易的人是通过( C )来确认彼此的身份。 A数字信封传送自己的证书 B发带数字签名的邮件而把自己的证书传给对方 C认证中心确认后告诉参与交易的人 D签名 34( D )是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。 A信息安全性 B信息完整性 C信息保密性 D信息不可撰改性35 下述哪个是防火墙的作用?( A ) A可限制对Internet特殊站点的访问 B对整个网络系统的防火方面起安全作用 C内部网主机无法访

9、问外部网 D可防止计算机因电压过高而引起的起火36 防火墙是一种计算机硬件和软件的结合,使互联网与内部网之间建立起一个( A ),从而保护内部网免受非法用户的侵入。 A安全等级保护制度 B安全信息系统 C安全网关 D安全保护37( A )是防火墙最基本的构件。 A屏蔽路由器 B双宿主机 C屏蔽主机 D屏蔽子网 38( B )用一台装有两张网卡的堡垒主机做防火墙。 A屏蔽路由器 B双宿主机防火墙 C屏蔽主机防火墙 D屏蔽子网防火墙39 智能防火墙技术不包括( A )。 A数据包过滤技术 B防攻击技术 C防欺骗技术 D入侵防御技术 40 PGP是一种( A )。 A端到端安全邮件标准 B网络传输协

10、议 C网络防火墙技术 D杀毒技术 41 下述哪个不是常用国外防病毒软件?( D) APC-Cillin 2 BNorton CMcafee DAV95 42 对称加密方式主要存在( C )问题。 A加密技术不成熟 B无法鉴别贸易双方的身份 C密钥安全交换和管加密方法很复杂 43 认证机构需披露( C )。 A认证说明 B证书用户身份信息 C证书撤销通知 D证书用户密钥 44 在数字签名中,发送方使用( D )进行数字签名。 A接收方公钥 B接收方私钥 C发送方公钥 D发送方私钥45 ( C )体制,密文仅与给定的密码算法和密钥有关而与明文位置无关。 A对称密码 B非对称密码 C分组密码体制 D

11、序列密码体制46 网络营销中的双道法是指( A )。 A同时使用网络直销渠道和网络间接分销渠道 B同时选择两个著名网站销售产品 C同时采用传统媒体和网络媒体宣传产品 D既在网上采购又在网上销售47 在检索引擎中,( C )检索引擎将用户的查询请求格式化为每个目录检索网点能接受的适当格式,发出检索请求,以统一的清单表示返回结果。 A目录 B全文 C索引 D数据库 48 按照信息搜集方法和服务提供方式的不同,搜索引擎系统可以分为( B )三大类。 A名词索引搜索引擎、图片搜索引擎、单元搜索引擎 B目录索引搜索引擎、全文搜索引擎、元搜索引擎 C目录索引搜索引擎、图片搜索引擎、元搜索引擎 D图片索引搜索引擎、全文搜索引擎、单元搜索引擎 49 搜索引擎向用户提供的信息查询服务方式一般有( C )两种。 A电子邮件检索服务和组合检索服务 B标题分类检索服务和关键字检索服务 C目录分类检索服务和关键字检索服务 D目录分类检索服务和BBS检索服务50( A )必须依靠强大的数据库作为后盾,能够提供完整的文献和信息检索,查全率很高,对检索技术的要求很高。 A全文数据库检索软件 B非全文数据库检索软件 C主题指南类检索软件 D元搜索引擎51 不需要浏

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号