电子商务培训教程.doc

电子商务培训教程.doc

ID:49388530

大小:199.00 KB

页数:31页

时间:2020-02-29

电子商务培训教程.doc_第1页
电子商务培训教程.doc_第2页
电子商务培训教程.doc_第3页
电子商务培训教程.doc_第4页
电子商务培训教程.doc_第5页
资源描述:

《电子商务培训教程.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、......word文档......可供学习.参考电子商务培训教程(浙江省电子商务大赛指定参考用书)模拟题及答案一1、计算机的安全问题可分为:(1分) AA.实体的安全性、运行环境的安全性、信息的安全性B.实体的安全性,运行环境的安全性、信息的可靠性C.实体的可靠性,运行环境的可靠性、信息的安全性D.实体的可靠性,运行环境的安全性、信息的可靠性 2、W32.Sircam是一种首发于__C__的恶性邮件病毒,主要通过电子邮件附件进行传播,用户打开带有病毒的附件,病毒就会自动发作。(1分)A.美国B

2、.加拿大C.英国D.中国 3、网页病毒多是利用操作系统和浏览器的漏洞,使用__A___技术来实现的。(1分)A.ActiveX和JavaScriptB.Activex和JavaC.Java和HTMLD.Javascritp和HTML 4、下述哪一项不属于计算机病毒的特点?(1分)DA.破坏性B.针对性C.可触发性D.强制性 5、病毒程序的引导功能模块是伴随着___C_的运行,将病毒程序从外部引入内存。(1分)A..com程序B.邮件程序C.宿主程序D..exe程序 6、对CIH病毒哪种说法是正确

3、的?(1分)CA.CIH是一种宏病毒B.CIH是一种网页型病毒C.CIH是一种文件型病毒D.CIH是一种邮件型病毒 7、在社会经济领域,下述哪个不是网络安全主要考虑的内容?(1分) AA.国防和军队网络安全问题B.党政机关网络安全问题C.市民上网的网络安全问题D.国家经济领域内网络安全问题 8、黑客是指什么?(1分)DA.利用病毒破坏计算机的人B.穿黑衣的人C.令人害怕的人D.非法入侵计算机系统的人 9、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。(1分)AA.

4、对B.错 10、防火墙的包过滤型是基于应用层的防火墙。(1分)AA.错B.对 11、防火墙的代理服务型是基于网络层的防火墙。(1分)AA.错B.对 12、下述哪个是防火墙的作用?(1分)AA.可限制对internet特殊站点的访问B.对整个网络系统的防火方面起安全作用C.内部网主机无法访问外部网D.可防止计算机因电压过高而引起的起火 13、物理隔离可以真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。(1分)AA.对B.错 14、最难防御的安全问题是病毒攻击。(1分)AA.错B.对 15、

5、下述哪个不是常用国外防病毒软件?(1分)DA.PC-cillinB.NortonC.McafeeD.AV95 ......专业资料...范文...范例..分享下载......word文档......可供学习.参考16、要使网上交易成功,参与交易的人首先要能确认对方的身份,确定对方的真实身份与对方所声称的是否一致。(1分)AA.对B.错 17、电子商务中信息交流过程的各个环节,都必须设法防止交易中任何一方抵赖、否认交易情况的发生。(1分)AA.对B.错 18、在电子交易中最好使用由大写字母、小写字

6、母、标点和数字组合而成的个人密码。(1分)AA.对B.错 19、对称加密方式主要存在()问题。(1分)CA.加密技术不成熟B.无法鉴别贸易双方的身份C.密钥安全交换和管理D.加密方法很复杂 20、在互联网上,不单纯使用对称密钥加密技术对信息进行加密是因为()。(1分)CA.人们不了解B.加密技术不成熟C.密钥难以管理D.对称加密技术落后 21、在非对称加密体制中,()是最著名和实用的一种非对称加密方法。(1分)AA.RSAB.PGPC.SETD.SSL 22、非对称加密方法的优点是(),而且能方

7、便地鉴别贸易双方的身份。(1分)BA.加密技术很成熟B.解决了对称加密技术中密钥的安全交换和管理问题C.可以用于加密各种文件和数据D.加密方法很复杂导致加密速度很慢 23、不对称密码体系中加密和解密使用()把密钥。(1分)AA.2B.3C.1D.4 24、在数字信封中,接收方使用()解密数字信封得到会话密钥。(1分)BA.发送方公钥B.接收方私钥C.接收方公钥D.发送方私钥 25、在数字信封中,加密信息被分成密文和信封两部分,使用(A)加密方法来加密会话密钥形成数字信封。(1分)A.非对称B.对

8、称和非对称C.对称D.对称或非对称 26、在数字签名中,发送方使用(D)进行数字签名。(1分)A.接收方公钥B.接收方私钥C.发送方公钥D.发送方私钥 27、数字证书的内容不包含有(B)。(1分)A.签名算法B.证书拥有者的信用等级C.数字证书的序列号D.颁发数字证书单位的数字签名 28、认证中心认证体系结构是一个(C)结构。(1分)A.循环渐进B.总线分布C.倒置树形D.星形互连 29、电子交易的一方若对当前签发证书的CA本身不信任,则可从(A)CA去验证本层CA的身份。(1分)A.上一层B.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。