电子商务技师考试题库附答案.docx

上传人:b****3 文档编号:2786957 上传时间:2022-11-15 格式:DOCX 页数:66 大小:73.63KB
下载 相关 举报
电子商务技师考试题库附答案.docx_第1页
第1页 / 共66页
电子商务技师考试题库附答案.docx_第2页
第2页 / 共66页
电子商务技师考试题库附答案.docx_第3页
第3页 / 共66页
电子商务技师考试题库附答案.docx_第4页
第4页 / 共66页
电子商务技师考试题库附答案.docx_第5页
第5页 / 共66页
点击查看更多>>
下载资源
资源描述

电子商务技师考试题库附答案.docx

《电子商务技师考试题库附答案.docx》由会员分享,可在线阅读,更多相关《电子商务技师考试题库附答案.docx(66页珍藏版)》请在冰豆网上搜索。

电子商务技师考试题库附答案.docx

电子商务技师考试题库附答案

电子商务师题库

电子商务系统安全管理(4分,1单选、1填空、1多选)

1—1计算机网络系统的安全威胁不包括()。

A、黑客攻击B、病毒攻击C、网络内部的安全威胁D、自然灾害

1—2在进行网上交易时,信用卡的帐号和用户名、证件号码等被他人知晓,这是破坏了信息的保机密性。

1—3电子商务系统安全管理包含()两个方面的内容。

A、电子商务合同安全管理B、电子商务支付安全管理

C、计算机网络安全管理D、电子商务交易安全管理

2—1下列()属于电子商务的安全要求。

机密性、完整性、不可抵赖性、认证性、有效性{保密性、完整性、通信的不变动性、交易各方身份的认证、信息的有效性}

A、信息的可显示性B、信息的可更改性

C、身份的可更改性D、身份的可确认性

2-2信息的完整性是指信息不被纂改、延迟和遗漏。

2-3从造成网络安全威胁的直接原因看,网络安全威胁的来源主要来自()和网络内部的安全威胁。

A、黑客攻击B、系统安全漏洞C、计算机病毒D、拒绝服务攻击

3—1()是最难防御的安全威胁。

A、计算机病毒B、网络内部的安全威胁

C、拒绝服务攻击D、对数据库的安全威胁

3—2对WWW服务器的安全威胁主要来自系统安全漏洞、系统权限、目录与口令以及服务器端的嵌入程序。

3—3网络安全管理的技术手段包括().

A、入侵检测技术B、使用安全协议

C、虚拟专用网技术D、病毒防治技术

4—1在企业网络安全方面给企业造成最大经济损失的安全问题是().

A、黑客B、系统漏洞C、商业间谍D、自然灾害

4-2通信的不可抵赖、不可否认安全要求即是能建立有效的责任机制,防止实体否认其行为。

4-3保证电子商务交易安全的进行可使用()。

A、入侵检测技术B、基本加密方法

C、安全认证手段D、安全交易协议

5-1()不是网络安全威胁的承受对象。

(客户机、服务器、数据库、通讯设备和线路)

A、客户机B、WWW服务器C、数据库D、资料库

5-2拒绝服务攻击(DoS)是一种破坏性的攻击。

5—3电子商务交易的安全要求包括()。

A、信息的完整性B、交易各方身份的认证

C、信息的有效性D、信息的保密性

6-1电子商务中(网络安全)的核心技术主要包括防火墙技术、入侵检测技术、虚拟专用网技术以及病毒防治技术等。

A、网络交易B、信息安全C、交易安全D、网络安全

6—2一个电子商务交易系统至少应满足的基本安全需求是:

信息的保密性、完整性、有效性,通信的不可抵赖、不可否认,交易各方身份的认证。

6—3拒绝服务攻击常见的形式包括()。

A、File攻击B、Land攻击C、SYN攻击D、SYS攻击

7—1下面()不是计算机病毒.

A、MelissaB、IloveyouC、WinNukeD、CIH(一种文件型病毒)

7—2电子商务系统安全管理包含两个方面的内容:

一是计算机网络安全管理,二是电子商务交易安全管理。

7—3最常用的黑客攻击手段有()。

利用操作系统的安全漏洞、截取口令、寻找系统漏洞、偷取特权、清理磁盘。

A、引诱下载B、截取口令C、红色代码D、偷取特权

8—1拒绝服务攻击有时也称为()。

A、黑客攻击B、病毒攻击C、集中攻击D、核攻击

8—2目前,通过移动设备传播已成为计算机病毒传播的主要形式。

8-3对客户机的安全威胁来源主要有:

()、插件和电子邮件的附件,以及信息传输过程中对通信信道的安全威胁。

A、网页活动内容B、图形文件C、目录D、口令

9—1到目前为止,已经发现的黑客攻击方式超过()种,其中对绝大部分黑客攻击手段已经有相应的解决方法。

A、1000B、2000C、3000D、4000

9—2安全是电子商务系统安全的基础。

9—3网络安全管理的技术手段包括()。

A、防火墙技术B、入侵检测技术

C、虚拟专用网技术D、病毒防治技术

10-1()是通过对目标主机同时发起大量的服务请求,占用所有的网络资源,导致目标主机无法回应正常的服务请求.

A、病毒攻击B、拒绝服务攻击C、黑客攻击D、入侵系统攻击

10—2电子商务系统安全是电子商务网站可靠运行并有效开展电子商务活动的基础和保证,也是消除客户安全顾虑、扩大网站的重要手段。

10-3关于计算机病毒的描述,()是正确的。

A、计算机病毒对网络安全造成的危害不大

B、计算机病毒可被最新版本的杀毒软件彻底消除

C、通过网络传播已成为病毒传播的主要形式

D、计算机病毒经常潜伏在电子邮件附件中、或文档包含的宏和HTML页面的脚本中

防火墙、入侵检测系统(3分,2单选、1填空)

1—1防火墙主要分为简单包过滤防火墙、()防火墙、应用程序代理防火墙三种。

A、静态/动态检测B、状态/动态检测

C、访问/非法检测D、状态/跟踪检测

1-2入侵检测方法有:

基于用户行为概率统计模型的入侵检测、基于神经网络的入侵检测、基于()的入侵检测和基于模型推理的入侵检测。

A、安全系统B、网络系统C、智能系统D、专家系统

1-3防火墙控制的对象是网络,通过执行严格的访问控制策略保障网络安全。

2-1防火墙的管理是指对防火墙具有管理权限的管理员行为和()的管理.

A、防火墙产品目录B、防火墙产品性能

C、防火墙运行状态D、防火墙进程状态

2-2()通过监视网络或系统资源,寻找违反安全策略的行为和攻击迹象,并发出报警,为网络系统提供安全保护。

A、DESB、IDSC、ICSD、RAS

2-3市场上的防火墙主流产品主要是状态/动态检测防火墙、应用程序代理防火墙类型或者是混合型产品。

3—1()从主机/服务器上采集数据,包括操作系统日志、系统进程、文件访问和注册表访问等信息。

A、DIDSB、HIDSC、NIDSD、PIDS

3-2防火墙存在的缺陷和不足表现不包括()。

A、防火墙不能防范不经过防火墙的攻击

B、防火墙不能解决来自内部网络的攻击和安全问题

C、防火墙不能防止可接触的人为或自然的破坏

D、防火墙不能提供网络使用情况的统计数据

3—3防火墙的管理一般分为本地管理、远程管理和集中管理等。

4—1防火墙管理员的行为不包括()。

A、编写防火墙的安全规则B、防范新的网络安全问题

C、配置防火墙的安全参数D、查看防火墙的日志

4—2简单包过滤防火墙通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址、()端口号等规则,对通过设备的数据包进行检查,限制数据包进出内部网络.

A、UDPB、ICPC、PGPD、TCP

4-3根据监测数据采集来源的不同,入侵检测系统可分为主机型入侵检测系统和网络型入侵检测系统两种。

5-1入侵检测系统一般由入侵检测引擎和()两部分组成.

A、管理控制台B、入侵检测程序C、入侵检测法D、管理设备

5-2下述()是防火墙的作用。

A、内部网主机无法访问外部网

B、对整个网络系统的防火方面起安全作用

C、可限制对Internet特殊站点的访问

D、可防止计算机因电压过高而引起的起火

5—3在防火墙的管理中,最为常见的是通过SNMP进行管理(填英文缩写)。

SNMP是英文“SimpleNetworkManagementProtocol”的缩写,中文意思是“简单网络管理协议”。

6—1入侵检测系统存在的问题不包括()。

A、误/漏报率高B、缺乏准确定位和处理机制

C、具有主动防御能力D、性能普遍不足

6—2防火墙不能防范新的网络安全问题,这些问题不包括()。

A、不能防止利用标准网络协议中的缺陷进行的攻击

B、不能防止利用服务器系统漏洞所进行的攻击

C、不能防止数据驱动式的攻击

D、不能防止对网络信息资源的非法访问

6-3在简单包过滤防火墙、状态/动态检测防火墙、应用程序代理防火墙三种防火墙中,简单包过滤型防火墙安全性较差。

7-1除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系()将企事业单位在地域上分布在全世界各地的LAN或专用子网有机地联成一个整体。

A、VPNB、TCPC、PGPD、IDS

7-2应用程序代理防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,这样每个客户机/服务器通信需要()个连接.

A、壹B、两C、叁D、肆

7—3入侵检测系统的管理是指对入侵检测系统具有管理权限的管理员行为和入侵检测系统运行状态的管理。

8—1防火墙存在的缺陷和不足不包括()。

A、不能防范新的网络安全问题

B、不能防止本身的安全漏洞的威胁

C、不能阻止信息从企业的网络上非法输出

D、不能防止可接触的人为或自然的破坏

8-2()是防火墙的一种管理手段,通常利用一个界面来管理网络中的多个防火墙。

A、窗口管理B、菜单管理C、集中管理D、单机管理

8-3网络型入侵检测系统直接从网络上采集原始的数据包,进行检测。

9—1防火墙的作用不包括()。

A、执行严格的访问控制策略保障网络安全

B、对网络存取和访问进行监控审计

C、限制对Internet特殊站点的访问

D、防止可接触的人为或自然的破坏

9-2防火墙的()是指管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理,管理的通信协议可以基于FTP、TELNET、HTTP等。

A、本地管理B、远程管理C、单机管理D、集中管理

9—3入侵检测系统技术采用了一种预设置式、特征分析式工作原理,所以检测规则的更新总是落后于攻击手段的更新。

10—1入侵检测系统的功能不包括()。

A、监视用户和系统的运行状况,查找非法用户和合法用户的越权操作。

B、对用户的非正常活动进行统计分析,发现入侵行为的规律。

C、能够实时对检测到的入侵行为进行反应。

D、现在市场上的入侵检测系统产品性能普遍优良

10-2防火墙(FireWall)是一种隔离控制技术,它在()之间建立起一道安全屏障.

A、金融网和互联网B、内部网和局域网

C、内部网和互联网D、网际网和互联网

10-3防火墙的本地管理是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理(填一个英文单词,第一个字母大写)。

虚拟专用网VPN、病毒防治(3分,1判断、1单选、1填空)

1-1虚拟专用网VPN(VirtualPrivateNetwork)是一种组网技术,但不是一种网络安全技术。

A、对B、错()

1—2用户在互联网上进行(),最容易受到计算机病毒的攻击。

A、浏览信息B、网上购物C、收发电子邮件D、网上聊天

1-3操作系统传染的计算机病毒从本质上讲属于病毒。

2—1先插入无病毒的启动盘,再打开计算机的电源,这样就能保证计算机在无病毒的环境下工作。

A、对B、错()

2-2计算机病毒是()。

A、一个破坏性指令B、是以单独文件形式存在的破坏程序

C、一种破坏性程序D、一种寄生在计算机中的微生物

2—3VPN的优点有:

安全性、经济性、易性、灵活性和简化网络设计.

3-1对于计算机病毒防治的管理,要做到:

建立和健全相应的国家法律和法规;建立和健全相应的管理制度和规章;加强和普及相应的知识宣传和培训.

A、对B、错()

3-2按应用范围划分,VPN大

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1