课后练习二.docx

上传人:b****4 文档编号:26986475 上传时间:2023-06-24 格式:DOCX 页数:26 大小:27.84KB
下载 相关 举报
课后练习二.docx_第1页
第1页 / 共26页
课后练习二.docx_第2页
第2页 / 共26页
课后练习二.docx_第3页
第3页 / 共26页
课后练习二.docx_第4页
第4页 / 共26页
课后练习二.docx_第5页
第5页 / 共26页
点击查看更多>>
下载资源
资源描述

课后练习二.docx

《课后练习二.docx》由会员分享,可在线阅读,更多相关《课后练习二.docx(26页珍藏版)》请在冰豆网上搜索。

课后练习二.docx

课后练习二

职业道德是一种()的约束机制。

A.强制性 

B.非强制性. 

C.随意性 

D.自发性 

市场经济条件下,职业道德最终将对企业起到()的作用。

A.决策科学化 

B.提高竞争力. 

C.决定经济效益 

D.决定前途与命运 

下列选项中属于企业文化功能的是()

A.整合功能 

B.技术培训功能 

C.科学研究功能 

D.社交功能. 

下列选项中属于职业道德作用的是()

A.增强企业的凝聚力. 

B.增强企业的离心力 

C.决定企业的经济效益 

D.增强企业员工的独立性 

企业创新要求员工努力做到()。

A.不能墨守成规,但也不能标新立异 

B.大胆地破除现有的结论,自创理论体系 

C.大胆地试大胆地闯,敢于提出新问题. 

D.激发人的灵感,遏制冲动和情感 

下列选项中属于职业道德范畴的是P18

A企业经营业绩 

B企业发展战略 

C员工的技术水平 

D人们的内心信念. 

在市场经济条件下,()是职业道德社会功能的重要表现。

P18

A克服利益导向 

B遏制牟利最大化 

C增强决策科学化 

D促进员工行为的规范化. 

下列选项中属于企业文化功能的是

A体育锻炼 

B整合功能. 

C歌舞娱乐 

D社会交际 

职业道德对企业起到()的作用。

A增强员工独立意识 

B缓和企业上级与员工关系 

C使员工规规矩矩做事情 

D增强企业凝聚力. 

职业道德是人的事业成功的()。

P18

A重要保证. 

B最终结果 

C决定条件 

D显著标志 

合同员工违犯职业纪律,在给其处分时应把握的原则是1理论

A.企业不能做罚款处罚 

B.严重不遵守企业纪律,即可解除劳动合同. 

C.视情节轻重,可以做出撤职处分 

D.警告往往效果不大 

在日常接待工作中,符合平等尊重要求的是根据服务对象的()决定给予对方不同的服务方式。

1理论

A.肤色 

B.性别 

C.国籍 

D.地位. 

关于创新的论述,不正确的说法是1理论P19

A.创新需要“标新立异” 

B.服务也需要创新 

C.创新是企业进步的灵魂 

D.引进别人的新技术不算创新. 

正确阐述职业道德与人的事业的关系的选项是()。

1理论P18

A.没有职业道德的人不会获得成功 

B.要取得事业的成功,前提条件是要有职业道德 

C.事业成功的人往往并不需要较高的职业道德 

D.职业道德是人获得成功的重要条件. 

下列关于勤劳节俭的论述中,不正确的选项是()。

1理论

A.企业可提倡勤劳,但不宜提倡节俭. 

B.“一分钟应看成是八分钟” 

C.1996年亚洲金融危机是“饱暖思淫欲”的结果 

D.“节省一块钱,就等于净赚一块钱” 

电子商务系统管理的内容,包括〔硬件管理〕、软件管理、数据管理及信息管理几大部分组成。

P66

网站数据管理的内容包括(ABCD)P66

A文件管理

B数据备分

C数据恢复

D数据维护

电子商务系统管理的内容,包括硬件管理、软件管理、〔数据管理〕及信息管理几大部分组成。

P66

网站数据管理的内容包括(ACD)P66

A文件管理

B数据编写

C数据恢复

D数据维护

电子商务系统管理的内容,包括硬件管理、软件管理、数据管理及〔信息管理〕几大部分组成。

P66

2网站数据管理的内容包括(ABD)

A文件管理

B数据备分

C数据统计

D数据维护

网站软件系统包括〔系统软件〕和应用软件两类。

P67

构建网站目录时要充分考虑以下几个方面的问题(ABCD)P46

A要将所有文件都存放在根目录下

B功能内容建立于目录

C有应用程序一般都存放在特定的目录下

D在每个独立的目录下都建立独立的映像(Images)目录

1网站软件系统包括系统软件和〔〕两类。

P67

构建网站目录时要充分考虑以下几个方面的问题(ABCD)P46

A要将所有文件都存放在根目录下

B功能内容建立于目录

C目录的层次不要太多

D网站文件名和目录名命名要规范

为了提高硬件系统的可靠性,一般可采取〔〕的形式。

P68

信息管理包括(ABCD)P66

A客户信息管理

B在线购物管理

C信息发布管理

D企业在线支持管理

客户信息管理包括客户〔〕管理和客户反馈信息管理两部份。

P70

信息管理包括(ABCD)P70

A客户信息管理

B在线购物管理

C信息发布管理

D网站统计管理

客户信息管理包括客户基本信息管理和客户〔〕管理两部份。

P70

网站统计的内容包括(BCD)P71

A记录客户密码

B统计每日访问量

C统计网站开通以来总访问量

D统计在线人数

信息发布管理包括〔〕发布管理和广告发布管理。

P66

网站统计的内容包括(BC)P71

A公布访问者资料

B统计每日访问量

C统计网站开通以来总访问量

D记录客户密码

电子商务系统管理中的企业在线支持管理包括2理论指南P71

A.在线帮助管理 

B.网上调查管理 

C.留言板管理 

D.订单信息管理 

以下哪些是电子商务系统管理中信息管理的内容?

P70

A网站统计管理 

B垃圾文件处理 

C客户信息管理 

D数据备份 

电子商务系统管理中的硬件管理维护包括P66

A定期整理文件系统 

B建立企业计算机设施、设备配置档案 

C定期的设备保养性维护 

D突发性的故障维修 

网站数据备份策略中的[1]备份指每次备份的数据只是相当于上一次备份后增加的和修改过的数据。

1理论P68

1、[1]中填入[] 

从系统组织的角度看,电子商务网站就是一个系统组织,而组织是一个由人组合而成的系统。

(√)

企业组织结构的形式有〔〕、事业部型、矩阵型和网络型等。

P72

常用的组织管理制度包括〔〕管理制度、保密制度、跟踪审计制度、网站信息发布规范等。

P78

以下不属于电子商务岗位培训对象的是(C)P76

A新进员工

B管理人员

C外语翻译人员

D主管人员

电子商务组织管理中,组织结构与人力资源管理是两个毫无关系的概念。

(×)

企业组织结构的形式有直线职能型、〔〕、矩阵型和网络型等。

P72

常用的组织管理制度包括人员管理制度、〔〕制度、跟踪审计制度、网站信息发布规范等。

P78

电子商务员的业务技能培训不包含(A)P77

A网络促销技能

BInternet基本网络工具的使用技能

C商务信息的采隼和发布技能

D简单的电子交易操作技能

电子商务组织管理中,人力资源战略管理决策与组织结构应该相互匹配。

(√)

企业组织结构的形式有直线职能型、事业部型、〔〕和网络型等。

P72

常用的组织管理制度包括人员管理制度、保密制度、〔〕制度、网站信息发布规范等。

P78

电子商务安全运作基本原则中关于双人负责原则的正确表述是(D)P78

A要明确各工作岗位的责任,要求电子商务人员在严格遵守企业的网络安全制度的前提下完成规定的任务

B任何人不得长期担任与交易安全有关的职务

C重要业务不要安排一个人单独管理,实行两人相互制约的机制

D重要业务不要安排一个人单独管理,实行两人或多人相互制约的机制

管理层次是指纵向级数,管理幅度是管理者可能直接领导或管理的下属人数。

(√)P74

企业组织结构的形式有直线职能型、事业部型、矩阵型和〔〕等。

P72

常用的组织管理制度包括人员管理制度、保密制度、跟踪审计制度、网站〔〕发布规范等。

P78

电子商务安全运作基本原则中关于任期有限原则的正确表述是(B)P78

A任何人不得长期担任与交易安全有关的领导职务

B任何人不得长期担任与交易安全有关的职务

C担任与交易安全有关的领导职务的人员任职时间有限制

D担任与交易安全有关的职务的人数有限制

一般来说,管理幅度与管理层次成正比关系,在组织规模一定时,加大管理幅度可以减少管理层次。

(×)P74

电子商务安全运作的人员管理原则包括〔〕负责原则;任期有限原则;最小权限原则。

P78

从组织行为学的角度来说,学习因为不同的性质可以分为两类,即〔〕性学习和亲验性学习。

P76

以下那一种业务技能是电子商务员一定要掌握的()P77

A网络促销技能

BIE浏览器的使用

C利用HIML语言及FLASH等图像编辑软件制作动态网页。

D多种测览器的使用

一般来说,管理幅度与管理层次成反比关系,在组织规模一定时,加大管理幅度可以减少管理层次。

()P74

电子商务安全运作的人员管理原则包括双人负责原则;任期〔〕原则;最小权限原则。

P78

从组织行为学的角度来说,学习因为不同的性质可以分为两类,即代理性学习和〔〕性学习。

P76

助理电子商务师业务技能不包括(A)P77

A撰写网站功能设计方案

B网络促销技能

C网络工具的使用技能

D利用HIML语言及FLASH等图像编辑软件制作动态网页

直线职能型组织结构是分级管理、分级核算、自负盈亏的一种形式。

()P72

电子商务安全运作的人员管理原则包括双人负责原则;任期有限原则;〔〕权限原则。

P78

电子商务岗位培训的主要方法有〔〕性学习的培训方法和亲验性学习的培训方法。

P76

电子商务保密制度视为属于机密级别的信息(C)P78

A企业的日常管理情况、会议通知

B公司简介、新产品介绍及订货方式

C企业经营状况报告、订/出货价格、公司的发展规划

D企业领导人资料简介

事业部型组织结构中,组织从上至下按照相同的职能将合种活动组合起来。

()P72

信息的安全级别一般可分为〔〕、秘密、普通三级。

P78

电子商务岗位培训的主要方法有代理性学习的培训方法和〔〕性学习的培训方法。

P76

助理电子商务师业务技能包括()P77

A网站规划与建设

B能够使用多种网络工具发布商务信息

C组织实施网上市场调研

D根据企业产品特点设计电子商务物流配送的流程

矩阵型组织结构是指将按职能划分部门和按产品、项目或服务等划分部门结合起来组成一个矩阵。

()P73

信息的安全级别一般可分为机密、〔〕、普通三级。

P78

对电子商务管理人员的培训,着重从政治思想、管理〔〕及管理能力三个方面去考虑。

P76

电子交易操作技能,对电子商务员不要求掌握的是()P77

A完成简单地网上单证处理

B电子合同的身份认证及电子签字的操作

C使用信用卡、借记卡、电子支票等常用电子支付工具

D在电子支付中使用安全密码

网络型组织结构是一种传统的、普遍的组织结构形式。

()P73

信息的安全级别一般可分为机密、秘密、〔〕三级。

P78

对电子商务管理人员的培训,着重从政治思想、管理知识及管理〔〕三个方面去考虑。

P76

对助理电子商务师网络促销技能的要求,不包括()P77

A网页内容的编辑

B网络商务信息的更新

C利用网上商店生成系统筹建分网络商店。

D制作商务广告

亲验性学习的培训方法有利于能力培养。

指南P77

1、对 

2、错 

电子商务企业的营销和销售岗位人员主要负责商务运作,因而只要对Internet及其技术有基本的了解和认识即可。

指南P75

1、错 

2、对 

电子商务安全运作基本原则中的最小权限原则是指任何人不得长期担任与交易安全有关的职务。

P78

A错 

B对 

因为电子商务中的许多营销和销售活动都是通过Internet进行的,所以电子商务企业的营销和销售岗位人员需要比常人更加熟悉Internet及其技术。

1理论

A.对 

B.错 

电子商务安全运作基本原则中的双人负责原则是指重要业务要安排两人以上分工协作完成,以提高工作效率。

1理论

A.错 

B.对

关于代理性学习的培训方法,以下说法正确的是1理论

A.该方法有利于能力培养 

B.该方法主要有案例研究、讨论交流、现场学习、模拟练习、心理测试、角色扮演、游戏竞争、小组活动、亲验式练习法等。

 

C.代理性学习的过程中,学习者学到的不是他们直接获得的第一手知识 

D.代理性学习的过程中,学习者学到的是他们直接获得的第一手知识 

计算机网络系统的安全威胁不包括(D)。

P79

A、黑客攻击B、病毒攻击C、网络内部的安全威胁D、自然灾害

在进行网上交易时,信用卡的帐号和用户名、证件号码等被他人知晓,这是破坏了信息的性。

(助理)

电子商务系统安全管理包含(CD)两个方面的内容。

(多选)P79

A、电子商务合同安全管理B、电子商务支付安全管理

C、计算机网络安全管理D、电子商务交易安全管理

下列(D)属于电子商务的安全要求。

(助理)

A、信息的可显示性B、信息的可更改性

C、身份的可更改性D、身份的可确认性

信息的性是指信息不被纂改、延迟和遗漏。

(助理)

从造成网络安全威胁的直接原因看,网络安全威胁的来源主要来自()和网络内部的安全威胁。

(多选)P79

A、黑客攻击B、系统安全漏洞C、计算机病毒D、拒绝服务攻击

(B)是最难防御的安全威胁。

P80

A、计算机病毒B、网络内部的安全威胁

C、拒绝服务攻击D、对数据库的安全威胁

对WWW服务器的安全威胁主要来自系统安全漏洞、系统权限、目录与口令以及服务器端的。

P80

网络安全管理的技术手段包括()。

(多选)P80

A、入侵检测技术B、使用安全协议

C、虚拟专用网技术D、病毒防治技术

在企业网络安全方面给企业造成最大经济损失的安全问题是()。

(助理)

A、黑客B、系统漏洞C、商业间谍D、自然灾害

通信的不可抵赖、不可否认安全要求即是能建立有效的责任机制,防止否认其行为。

(助理)

保证电子商务交易安全的进行可使用()。

(多选)P79

A、入侵检测技术B、基本加密方法

C、安全认证手段D、安全交易协议

()不是网络安全威胁的承受对象。

A、客户机B、WWW服务器C、数据库D、资料库

()不是网络安全威胁的承受对象。

(1分)

数据库资料库商业间谍客户机系统漏洞黑客自然灾害WWW服务器

5-2拒绝服务攻击(DoS)是一种破坏性的。

P80

5-3电子商务交易的安全要求包括()。

(多选)(助理)

A、信息的完整性B、交易各方身份的认证

C、信息的有效性D、信息的保密性

电子商务中(D)的核心技术主要包括防火墙技术、入侵检测技术、虚拟专用网技术以及病毒防治技术等。

P80

A、网络交易B、信息安全C、交易安全D、网络安全

一个电子商务交易系统至少应满足的基本是:

信息的保密性、完整性、有效性,通信的不可抵赖、不可否认,交易各方身份的认证。

(助理)

拒绝服务攻击常见的形式包括()。

(多选)P80

A、File攻击B、Land攻击C、SYN攻击D、SYS攻击

下面()不是计算机病毒。

P80

A、MelissaB、IloveyouC、WinNukeD、CIH

电子商务系统安全管理包含两个方面的内容:

一是计算机网络安全管理,二是电子商务安全管理。

P79

最常用的黑客攻击手段有()。

(多选)(助理)

A、引诱下载B、截取口令C、红色代码D、偷取特权

拒绝服务攻击有时也称为()。

P80

A、黑客攻击B、病毒攻击C、集中攻击D、核攻击

目前,通过传播已成为计算机病毒传播的主要形式。

对客户机的安全威胁来源主要有:

()、插件和电子邮件的附件,以及信息传输过程中对通信信道的安全威胁。

(多选)P80

A、网页活动内容B、图形文件C、目录D、口令

到目前为止,已经发现的黑客攻击方式超过()种,其中对绝大部分黑客攻击手段已经有相应的解决方法。

P79

A、1000B、2000C、3000D、4000

安全是电子商务系统安全的基础。

网络安全管理的技术手段包括()。

P80

A、防火墙技术B、入侵检测技术

C、虚拟专用网技术D、病毒防治技术

(B)是通过对目标主机同时发起大量的服务请求,占用所有的网络资源,导致目标主机无法回应正常的服务请求。

P80

A、病毒攻击B、拒绝服务攻击C、黑客攻击D、入侵系统攻击

电子商务系统安全是电子商务网站可靠运行并有效开展电子商务活动的基础和保证,也是消除客户安全顾虑、扩大网站的重要手段。

P79

关于计算机病毒的描述,()是正确的。

P80

A、计算机病毒对网络安全造成的危害不大

B、计算机病毒可被最新版本的杀毒软件彻底消除

C、通过网络传播已成为病毒传播的主要形式

D、计算机病毒经常潜伏在电子邮件附件中、或文档包含的宏和HTML页面的脚本中

防火墙主要分为简单包过滤防火墙、()防火墙、应用程序代理防火墙三种。

P81

A、静态/动态检测B、状态/动态检测

C、访问/非法检测D、状态/跟踪检测

入侵检测方法有:

基于用户行为概率统计模型的入侵检测、基于神经网络的入侵检测、基于()的入侵检测和基于模型推理的入侵检测。

P82

A、安全系统B、网络系统C、智能系统D、专家系统

防火墙控制的对象是网络,通过执行严格的访问控制策略保障网络安全。

P80

防火墙的管理是指对防火墙具有管理权限的管理员行为和()的管理。

P81

A、防火墙产品目录B、防火墙产品性能

C、防火墙运行状态D、防火墙进程状态

(B)通过监视网络或系统资源,寻找违反安全策略的行为和攻击迹象,并发出报警,为网络系统提供安全保护。

P82

A、DESB、IDSC、ICSD、RAS

市场上的防火墙主流产品主要是状态/动态检测防火墙、应用程序防火墙类型或者是混合型产品。

P81

()从主机/服务器上采集数据,包括操作系统日志、系统进程、文件访问和注册表访问等信息。

P82

A、DIDSB、HIDSC、NIDSD、PIDS

防火墙存在的缺陷和不足表现不包括()。

A、防火墙不能防范不经过防火墙的攻击

B、防火墙不能解决来自内部网络的攻击和安全问题

C、防火墙不能防止可接触的人为或自然的破坏

D、防火墙不能提供网络使用情况的统计数据

防火墙的管理一般分为本地管理、远程管理和管理等。

P81

防火墙管理员的行为不包括()。

P81

A、编写防火墙的安全规则B、防范新的网络安全问题

C、配置防火墙的安全参数D、查看防火墙的日志

简单包过滤防火墙通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址、()端口号等规则,对通过设备的数据包进行检查,限制数据包进出内部网络。

P81

A、UDPB、ICPC、PGPD、TCP

根据采集的不同,入侵检测系统可分为主机型入侵检测系统和网络型入侵检测系统两种。

P82

入侵检测系统一般由入侵检测引擎和()两部分组成。

P82

A、管理控制台B、入侵检测程序C、入侵检测法D、管理设备

下述()是防火墙的作用。

P80

A、内部网主机无法访问外部网

B、对整个网络系统的防火方面起安全作用

C、可限制对Internet特殊站点的访问

D、可防止计算机因电压过高而引起的起火

在防火墙的管理中,最为常见的是通过进行管理(填英文缩写)。

P81

入侵检测系统存在的问题不包括(。

P83

A、误/漏报率高B、缺乏准确定位和处理机制

C、具有主动防御能力D、性能普遍不足

防火墙不能防范新的网络安全问题,这些问题不包括()。

P82

A、不能防止利用标准网络协议中的缺陷进行的攻击

B、不能防止利用服务器系统漏洞所进行的攻击

C、不能防止数据驱动式的攻击

D、不能防止对网络信息资源的非法访问

在简单包过滤防火墙、状态/动态检测防火墙、应用程序代理防火墙三种防火墙中,型防火墙安全性较差。

除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系()将企事业单位在地域上分布在全世界各地的LAN或专用子网有机地联成一个整体。

A、VPNB、TCPC、PGPD、IDS

应用程序代理防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,这样每个客户机/服务器通信需要()个连接。

P81

A、壹B、两C、叁D、肆

入侵检测系统的管理是指对入侵检测系统具有管理权限的管理员和入侵检测系统运行状态的管理。

P82

防火墙存在的缺陷和不足不包括()。

P81

A、不能防范新的网络安全问题

B、不能防止本身的安全漏洞的威胁

C、不能阻止信息从企业的网络上非法输出

D、不能防止可接触的人为或自然的破坏

()是防火墙的一种管理手段,通常利用一个界面来管理网络中的多个防火墙。

P81

A、窗口管理B、菜单管理C、集中管理D、单机管理

型入侵检测系统直接从网络上采集原始的数据包,进行检测。

P82

防火墙的作用不包括()。

P81

A、执行严格的访问控制策略保障网络安全

B、对网络存取和访问进行监控审计

C、限制对Internet特殊站点的访问

D、防止可接触的人为或自然的破坏

防火墙的()是指管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理,管理的通信协议可以基于FTP、TELNET、HTTP等。

P81

A、本地管理B、远程管理C、单机管理D、集中管理

入侵检测系统技术采用了一种预设置式、特征分析式工作原理,所以的更新总是落后于攻击手段的更新。

P83

入侵检测系统的功能不包括()。

A、监视用户和系统的运行状况,查找非法用户和合法用户的越权操作。

B、对用户的非正常活动进行统计分析,发现入侵行为的规律。

C、能够实时对检测到的入侵行为进行反应。

D、现在市场上的入侵检测系统产品性能普遍优良

防火墙()是一种隔离控制技术,它在(C)之间建立起一道安全屏障。

A、金融网和互联网B、内部网和局域网

C、内部网和互联网D、网际网和互联网

防火墙的本地管理是指管理员通过防火墙的口或防火墙提供的键盘和显示器对防火墙进行配置管理(填一个英文单词,第一个字母大写)。

虚拟专用网VPN(VirtualPrivateNetwork)是一种组网技术,但不是一种网络安全技术。

A、对B、错(B)

用户在互联网上进行(C),最容易受到计算机病毒的攻击。

A、浏览信息B、网上购物C、收发电子邮件D、网上聊天

操作系统传染的计算机病毒从本质上讲属于病毒。

先插入无病毒的启动盘,再打开计算机的电源,这样就能保证计算机在无病毒的环境下工作。

A、对B、错(B)

计算机病毒是()。

A、一个破坏性指令B、是以单独文件形式存在的破坏程序

C、一种破坏性程序D、一种寄生在计算机中的微生物

VPN的优点有:

安全性、经济性、易性、灵活性和简化网络设计。

P83

对于计算机病毒防治的管理,要做到:

建立和健全相应的国家法律和法规;建立和健全相应的管理制度和规章;加强和普及相应的知识宣传和培训。

A、对B、错

按应用范围划分,VPN大致可以划分为远程访问VPN、企业内部VPN

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1