您好,欢迎来到划驼旅游。
搜索
您的当前位置:首页电子商务师理论试题----电子商务系统安全

电子商务师理论试题----电子商务系统安全

来源:划驼旅游
电子商务师题库

电子商务系统安全管理(4分,1单选、1填空、1多选)

1-1 计算机网络系统的安全威胁不包括(D)。

A、黑客攻击 B、病毒攻击 C、网络内部的安全威胁 D、自然灾害 1-2 在进行网上交易时,信用卡的帐号和用户名、证件号码等被他人知晓,这是破坏了信息的 保密 性。

1-3 电子商务系统安全管理包含(CD)两个方面的内容。 A、电子商务合同安全管理 B、电子商务支付安全管理 C、计算机网络安全管理 D、电子商务交易安全管理 2-1 下列(D)属于电子商务的安全要求。 A、信息的可显示性 B、信息的可更改性 C、身份的可更改性 D、身份的可确认性

2-2 信息的 完整 性是指信息不被纂改、延迟和遗漏。

2-3 从造成网络安全威胁的直接原因看,网络安全威胁的来源主要来自(ACD)和网络内部的安全威胁。

A、黑客攻击 B、系统安全漏洞 C、计算机病毒 D、拒绝服务攻击

3-1 (B)是最难防御的安全威胁。

A、计算机病毒 B、网络内部的安全威胁 C、拒绝服务攻击 D、对数据库的安全威胁 3-2 对WWW服务器的安全威胁主要来自系统安全漏洞、系统权限、目录与口令以及服务器端的 嵌入程序 。

3-3 网络安全管理的技术手段包括(ACD)。

A、入侵检测技术 B、使用安全协议 C、虚拟专用网技术 D、病毒防治技术

4-1 在企业网络安全方面给企业造成最大经济损失的安全问题是(A)。 A、黑客 B、系统漏洞 C、商业间谍 D、自然灾害

4-2 通信的不可抵赖、不可否认安全要求即是能建立有效的责任机制,防止 实体 否认其行为。

4-3 保证电子商务交易安全的进行可使用(BCD)。 A、入侵检测技术 B、基本加密方法 C、安全认证手段 D、安全交易协议 5-1 (D)不是网络安全威胁的承受对象。

A、客户机 B、WWW服务器 C、数据库 D、资料库 5-2 拒绝服务攻击(DoS)是一种破坏性的 程序 。 5-3 电子商务交易的安全要求包括(ABCD)。 A、信息的完整性 B、交易各方身份的认证 C、信息的有效性 D、信息的保密性

6-1 电子商务中(D)的核心技术主要包括防火墙技术、入侵检测技术、虚拟专用网技术以及病毒防治技术等。

A、网络交易 B、信息安全 C、交易安全 D、网络安全

6-2 一个电子商务交易系统至少应满足的基本 安全要求 是:信息的保密性、完整性、有效性,通信的不可抵赖、不可否认,交易各方身份的认证。

6-3 拒绝服务攻击常见的形式包括(BC)。

A、File攻击 B、Land攻击 C、SYN攻击 D、SYS攻击 7-1 下面(C)不是计算机病毒。

A、Melissa B、Iloveyou C、WinNuke D、CIH 7-2 电子商务系统安全管理包含两个方面的内容:一是计算机网络安全管理,二是电子商务 交易 安全管理。

7-3 最常用的黑客攻击手段有(ABD)。

A、引诱下载 B、截取口令 C、红色代码 D、偷取特权

8-1 拒绝服务攻击有时也称为(D)。

A、黑客攻击 B、病毒攻击 C、集中攻击 D、核攻击 8-2 目前,通过 网络 传播已成为计算机病毒传播的主要形式。 8-3 对客户机的安全威胁来源主要有:(AB)、插件和电子邮件的附件,以及信息传输过程中对通信信道的安全威胁。

A、网页活动内容 B、图形文件 C、目录 D、口令

9-1 到目前为止,已经发现的黑客攻击方式超过(B)种,其中对绝大部分黑客攻击手段已经有相应的解决方法。

A、1000 B、2000 C、3000 D、4000 9-2 网络 安全是电子商务系统安全的基础。 9-3 网络安全管理的技术手段包括(ABCD)。 A、防火墙技术 B、入侵检测技术 C、虚拟专用网技术 D、病毒防治技术

10-1 (B)是通过对目标主机同时发起大量的服务请求,占用所有的网络资源,导致目标主机无法回应正常的服务请求。

A、病毒攻击 B、拒绝服务攻击 C、黑客攻击 D、入侵系统攻击 10-2 电子商务系统安全是电子商务网站可靠运行并有效开展电子商务活动的基础和保证,也是消除客户安全顾虑、扩大网站 客户群 的重要手段。

10-3 关于计算机病毒的描述,(CD)是正确的。

A、计算机病毒对网络安全造成的危害不大 B、计算机病毒可被最新版本的杀毒软件彻底消除 C、通过网络传播已成为病毒传播的主要形式

D、计算机病毒经常潜伏在电子邮件附件中、或文档包含的宏和HTML页面的脚本中

防火墙、入侵检测系统(3分,2单选、1填空)

1-1 防火墙主要分为简单包过滤防火墙、(B)防火墙、应用程序代理防火墙三种。 A、静态/动态检测 B、状态/动态检测 C、访问/非法检测 D、状态/跟踪检测 1-2 入侵检测方法有:基于用户行为概率统计模型的入侵检测、基于神经网络的

入侵检测、基于(D)的入侵检测和基于模型推理的入侵检测。。

A、安全系统 B、网络系统 C、智能系统 D、专家系统 1-3 防火墙控制的对象是网络 数据 ,通过执行严格的访问控制策略保障网络安全。

2-1 防火墙的管理是指对防火墙具有管理权限的管理员行为和(C)的管理。 A、防火墙产品目录 B、防火墙产品性能 C、防火墙运行状态 D、防火墙进程状态

2-2 (B)通过监视网络或系统资源,寻找违反安全策略的行为和攻击迹象,并发出报警,为网络系统提供安全保护。

A、DES B、IDS C、ICS D、RAS

2-3 市场上的防火墙主流产品主要是状态/动态检测防火墙、应用程序 代理 防火墙类型或者是混合型产品。

3-1 (B)从主机/服务器上采集数据,包括操作系统日志、系统进程、文件访问和注册表访问等信息。

A、DIDS B、HIDS C、NIDS D、PIDS 3-2 防火墙存在的缺陷和不足表现不包括(D)。

A、防火墙不能防范不经过防火墙的攻击 B、防火墙不能解决来自内部网络的攻击和安全问题 C、防火墙不能防止可接触的人为或自然的破坏 D、防火墙不能提供网络使用情况的统计数据

3-3 防火墙的管理一般分为本地管理、远程管理和 集中 管理等。 4-1 防火墙管理员的行为不包括(B)。

A、编写防火墙的安全规则 B、防范新的网络安全问题 C、配置防火墙的安全参数 D、查看防火墙的日志

4-2 简单包过滤防火墙通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址、(D)端口号等规则,对通过设备的数据包进行检查,数据包进出内部网络。

A、UDP B、ICP C、PGP D、TCP 4-3 根据采集 数据源 的不同,入侵检测系统可分为主机型入侵检测系统和网络型入侵检测系统两种。

5-1 入侵检测系统一般由入侵检测引擎和(A)两部分组成。

A、管理控制台 B、入侵检测程序 C、入侵检测法 D、管理设备 5-2 下述(C)是防火墙的作用。

A、内部网主机无法访问外部网 B、对整个网络系统的防火方面起安全作用 C、可对Internet特殊站点的访问 D、可防止计算机因电压过高而引起的起火

5-3 在防火墙的管理中,最为常见的是通过 SNMP 进行管理(填英文缩写)。 6-1 入侵检测系统存在的问题不包括(C)。

A、误/漏报率高 B、缺乏准确定位和处理机制

C、具有主动防御能力 D、性能普遍不足

6-2 防火墙不能防范新的网络安全问题,这些问题不包括(D)。 A、不能防止利用标准网络协议中的缺陷进行的攻击 B、不能防止利用服务器系统漏洞所进行的攻击 C、不能防止数据驱动式的攻击

D、不能防止对网络信息资源的非法访问

6-3 在简单包过滤防火墙、状态/动态检测防火墙、应用程序代理防火墙三种防火墙中, 包过滤 型防火墙安全性较差。

7-1 除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系(A)将企事业单位在地域上分布在全世界各地的LAN或专用子网有机地联成一个整体。

A、VPN B、TCP C、PGP D、IDS 7-2 应用程序代理防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,这样每个客户机/服务器通信需要(B)个连接。

A、壹 B、两 C、叁 D、肆

7-3 入侵检测系统的管理是指对入侵检测系统具有管理权限的管理员 行为 和入侵检测系统运行状态的管理。

8-1 防火墙存在的缺陷和不足不包括(C)。 A、不能防范新的网络安全问题 B、不能防止本身的安全漏洞的威胁

C、不能阻止信息从企业的网络上非法输出 D、不能防止可接触的人为或自然的破坏

8-2 (C)是防火墙的一种管理手段,通常利用一个界面来管理网络中的多个防火墙。

A、窗口管理 B、菜单管理 C、集中管理 D、单机管理 8-3 网络 型入侵检测系统直接从网络上采集原始的数据包,进行检测。 9-1 防火墙的作用不包括(D)。

A、执行严格的访问控制策略保障网络安全 B、对网络存取和访问进行监控审计 C、对Internet特殊站点的访问 D、防止可接触的人为或自然的破坏

9-2 防火墙的(B)是指管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理,管理的通信协议可以基于FTP、TELNET、HTTP等。

A、本地管理 B、远程管理 C、单机管理 D、集中管理 9-3 入侵检测系统技术采用了一种预设置式、特征分析式工作原理,所以 检测规则 的更新总是落后于攻击手段的更新。

10-1 入侵检测系统的功能不包括(D)。

A、监视用户和系统的运行状况,查找非法用户和合法用户的越权操作。 B、对用户的非正常活动进行统计分析,发现入侵行为的规律。 C、能够实时对检测到的入侵行为进行反应。

D、现在市场上的入侵检测系统产品性能普遍优良

10-2 防火墙(FireWall)是一种隔离控制技术,它在(C)之间建立起一道安全屏障。

A、金融网和互联网 B、内部网和局域网 C、内部网和互联网 D、网际网和互联网

10-3 防火墙的本地管理是指管理员通过防火墙的 Console 口或防火墙提供的键盘和显示器对防火墙进行配置管理(填一个英文单词,第一个字母大写)。

虚拟专用网VPN、病毒防治(3分,1判断、1单选、1填空)

1-1 虚拟专用网VPN(Virtual Private Network)是一种组网技术,但不是一种网络安全技术。

A、对 B、错 (B) 1-2 用户在互联网上进行(C),最容易受到计算机病毒的攻击。

A、浏览信息 B、网上购物 C、收发电子邮件 D、网上聊天 1-3 操作系统传染的计算机病毒从本质上讲属于 可执行文件 病毒。 2-1 先插入无病毒的启动盘,再打开计算机的电源,这样就能保证计算机在无病毒的环境下工作。

A、对 B、错 (B) 2-2 计算机病毒是(C)。

A、一个破坏性指令 B、是以单独文件形式存在的破坏程序 C、一种破坏性程序 D、一种寄生在计算机中的微生物

2-3 VPN的优点有:安全性、经济性、易 扩展 性、灵活性和简化网络设计。 3-1 对于计算机病毒防治的管理,要做到:建立和健全相应的国家法律和法规;建立和健全相应的管理制度和规章;加强和普及相应的知识宣传和培训。

A、对 B、错 (A)

3-2 按应用范围划分,VPN大致可以划分为远程访问VPN、企业内部VPN和(D)三种应用模式。

A、互联网VPN B、远程登录VPN C、增值网VPN D、企业扩展VPN 3-3 计算机病毒通常是一种具有很高编程技巧、短小精悍的程序,是没有文件名的秘密程序,具有依附于系统,并且不易被发现的特点,这就是它的 隐蔽 性。

4-1 基于用户设备的VPN是指客户计算机或路由器可以通过发送VPN请求配置和创建隧道的VPN。

A、对 B、错 (A) 4-2 下述(C)不属于计算机病毒的特点。

A、破坏性 B、针对性 C、强制性 D、可触发性

4-3 计算机病毒同其他合法程序一样,是一段可执行的程序,可存储、可直接/间接执行、可隐藏在可执行程序和数据文件中而不被人发现, 触发 后同合法程序争夺系统的控制权。

5-1 计算机病毒的可触发性是指病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏。

A、对 B、错 (A) 5-2 下列对计算机病毒的说法正确的是(D)。 A、计算机病毒都是通过线路传输的

B、只要不拷贝来源不明的软盘(或光盘)内容就可以避免病毒入侵 C、计算机病毒可以通过网络传染,因而电脑操作员应戴无菌手套操作

D、有一类病毒具有惊人的复制繁殖能力,能大规模地占据电脑资源,使电脑超载而不能工作

5-3 在家里或者旅途中工作的用户可以使用 VPN 连接建立到组织服务器的远程访问连接(填英文缩写)。

6-1 Internet VPN用于企业与客户、合作伙伴之间建立互联网络。 A、对 B、错 (B) 6-2 计算机病毒不会通过( )进行传播。

A、软盘 B、电子邮件 C、显示器 D、光盘 6-3 计算机病毒的防范应树立 预防 为主的思想,防止病毒进入自己的计算机系统。

7-1 计算机病毒的防御应着重从两个方面进行,一是从制度上防范,二是从技术上防范。只有将这两种方法结合起来才能有效地防止病毒的传播。

A、对 B、错 (B) 7-2 计算机病毒的特点不包括(D)。

A、隐蔽性 B、传染性 C、可触发性 D、攻击性 7-3 强制 隧道指由VPN服务提供商配置和创建的隧道。

8-1 计算机病毒是指一段具有自我复制和传播功能的计算机代码,这段代码通常能影响计算机的正常运行,甚至破坏计算机功能和毁坏数据。

A、对 B、错 (A)

8-2 根据传染方式不同,可将计算机病毒分成以下三大类:引导区病毒、(C)和综合性病毒。

A、邮件病毒 B、宏病毒 C、可执行文件病毒 D、网页病毒 8-3 VPN使用 安全隧道 技术提供安全、可靠的 Internet访问通道,确保了信息资源的安全。

9-1 网络管理者可以使用VPN替代租用线路来实现分支机构的连接,这样就可以将远程链路安装、配置和管理的任务减少到最小,从而极大地简化企业广域网的设计。

A、对 B、错 (A) 9-2 在计算机病毒流行的今天,为了避免机器感染病毒,在使用网络时需要注意的是(D)。

A、在网上下载一个杀毒软件就可以防止病毒 B、不要在网上和编写过病毒的人聊天

C、最好每次上网之后用肥皂把键盘和鼠标清洗干净

D、不要去下载并执行自己不能确定是否“干净”的程序

9-3 综合 性病毒是指既传染磁盘引导区程序,又传染可执行文件的病毒。 10-1 虚拟专用网本身并不是的网络。

A、对 B、错 (A) 10-2 (C)不属于可执行文件病毒。

A、宏病毒 B、邮件病毒 C、引导区病毒 D、网页病毒 10-3 病毒防治不仅是 技术 问题,更是社会问题、管理问题和教育问题。

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo6.com 版权所有 湘ICP备2023023988号-11

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务