电子商务师理论试题----电子商务系统安全

电子商务师理论试题----电子商务系统安全

ID:46463941

大小:61.00 KB

页数:8页

时间:2019-11-24

电子商务师理论试题----电子商务系统安全_第1页
电子商务师理论试题----电子商务系统安全_第2页
电子商务师理论试题----电子商务系统安全_第3页
电子商务师理论试题----电子商务系统安全_第4页
电子商务师理论试题----电子商务系统安全_第5页
资源描述:

《电子商务师理论试题----电子商务系统安全》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、电子商务师题库电子商务系统安全管理(4分,1单选、1填空、1多选)1-1计算机网络系统的安全威胁不包括(D)。A、黑客攻击B、病毒攻击C、网络内部的安全威胁D、自然灾害1-2在进行网上交易时,信用卡的帐号和用户名、证件号码等被他人知晓,这是破坏了信息的保密性。1-3电子商务系统安全管理包含(CD)两个方面的内容。A、电子商务合同安全管理B、电子商务支付安全管理C、计算机网络安全管理D、电子商务交易安全管理2-1下列(D)属于电子商务的安全要求。A、信息的可显示性B、信息的可更改性C、身份的可更改性D、身

2、份的可确认性2-2信息的完整性是指信息不被纂改、延迟和遗漏。2-3从造成网络安全威胁的直接原因看,网络安全威胁的来源主要来自(ACD)和网络内部的安全威胁。A、黑客攻击B、系统安全漏洞C、计算机病毒D、拒绝服务攻击3-1(B)是最难防御的安全威胁。A、计算机病毒B、网络内部的安全威胁C、拒绝服务攻击D、对数据库的安全威胁3-2对WWW服务器的安全威胁主要来自系统安全漏洞、系统权限、目录与口令以及服务器端的嵌入程序。3-3网络安全管理的技术手段包括(ACD)oA、入侵检测技术B、使用安全协议C、虚拟专用网

3、技术D、病毒防治技术4-1在企业网络安全方而给企业造成最大经济损失的安全问题是(A)oA、黑客B、系统漏洞C、商业间谍D、自然灾害4-2通信的不可抵赖、不可否认安全要求即是能建立有效的责任机制,防止笔血否认其行为。4-3保证电子商务交易安全的进行可使用(BCD)。A、入侵检测技术B、基本加密方法C、安全认证手段D、安全交易协议5-1(D)不是网络安全威胁的承受对象。A、客户机B>WWW服务器C、数据库D、资料库5-2拒绝服务攻击(DoS)是一种破坏性的程序。5-3电子商务交易的安全要求包括(ABCD)o

4、A、信息的完整性B、交易各方身份的认证C、信息的有效性D、信息的保密性1-1电子商务屮(D)的核心技术主要包括防火墙技术、入侵检测技术、虚拟专用网技术以及病毒防治技术等。A、网络交易B、信息安全C、交易安全D、网络安全1-2一个电子商务交易系统至少应满足的基本女全要求是:信息的保密性、完整性、有效性,通信的不可抵赖、不可否认,交易各方身份的认证。1-3拒绝服务攻击常见的形式包括(BC)。A、File攻击B、Land攻击C、SYN攻击D、SYS攻击2-1下面(C)不是计算机病毒。A、MelissaB、Il

5、oveyouC、WinNukeD、CTH2-2电子商务系统安全管理包含两个方面的内容:一是计算机网络安全管理,二是电子商务交易安全管理。2-3最常用的黑客攻击手段有(ABD)oA、引诱下载B、截取口令C、红色代码D、偷取特权3-1拒绝服务攻击有时也称为(D)oA、黑客攻击B、病毒攻击C、集中攻击D、核攻击3-2目前,通过卫生传播已成为计算机病毒传播的主要形式。3-3对客户机的安全威胁来源主要有:(AB)、插件和电子邮件的附件,以及信息传输过程屮对通信信道的安全威胁。A、网页活动内容B、图形文件C、目录D

6、、口令4-1到目前为止,已经发现的黑客攻击方式超过(B)种,其中对绝大部分黑客攻击手段已经有相应的解决方法。A、1000B、2000C、3000D、40004-2网络安全是电子商务系统安全的基础。4-3网络安全管理的技术手段包括(ABCD)oA、防火墙技术B、入侵检测技术C、虚拟专用网技术D、病毒防治技术5-1(B)是通过对目标主机同时发起大量的服务请求,占用所有的网络资源,导致目标主机无法回应正常的服务请求。A、病毒攻击B、拒绝服务攻击C、黑客攻击D、入侵系统攻击5-2电子商务系统安全是电子商务网站可

7、靠运行并有效开展电子商务活动的基础和保证,也是消除客户安全顾虑、扩大网站客户群的重要手段。5-3关于计算机病毒的描述,(CD)是正确的。A、计算机病毒对网络安全造成的危害不大B、计算机病毒可被最新版本的杀毒软件彻底消除C、通过网络传播己成为病毒传播的主要形式D、计算机病毒经常潜伏在电子邮件附件中、或文档包含的宏和HTML页面的脚本防火墙、入侵检测系统(3分,2单选、1填空)1-1防火墙主要分为简单包过滤防火墙、(B)防火墙、应用程序代理防火墙三种。A、静态/动态检测B、状态/动态检测C、访问/非法检测D

8、、状态/跟踪检测1-2入侵检测方法有:基于用户行为概率统计模型的入侵检测、基于神经网络的入侵检测、基于(D)的入侵检测和基于模型推理的入侵检测。。A、安全系统B>网络系统C、智能系统D、专家系统1-3防火墙控制的对象是网络盘据通过执行严格的访问控制策略保障网络安全。2-1防火墙的管理是指对防火墙具有管理权限的管理员行为和(C)的管理。A、防火墙产品目录B、防火墙产品性能C、防火墙运行状态D、防火墙进程状态2-2(B)通过监视网络或系统资源,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。