收藏 分享(赏)

电子商务法律与法规-职业实训---仅有正确答案.doc

上传人:天天快乐 文档编号:436267 上传时间:2018-04-06 格式:DOC 页数:4 大小:45.50KB
下载 相关 举报
电子商务法律与法规-职业实训---仅有正确答案.doc_第1页
第1页 / 共4页
电子商务法律与法规-职业实训---仅有正确答案.doc_第2页
第2页 / 共4页
电子商务法律与法规-职业实训---仅有正确答案.doc_第3页
第3页 / 共4页
电子商务法律与法规-职业实训---仅有正确答案.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、电子商务法律与法规一、单项选择题:1.(瞬时复制技术)就是使计算机在某一灾难时刻自动复制数据的技术。 2.SMIME 是一种 (电子邮件加密) 软件。3.订货过程中必须保持的库存量是(基本库存) 。 4.(SET )即安全电子交易的英文缩写。 5.安全电子交易采用(HASH 算法)来鉴别消息真伪,有无涂改。6.SET 通过使用( 公共密钥和对称密钥方式加密 )保证了数据的保密性。 7.SET 通过使用(数字签名技术)来保证数据的一致性和完整性。 8.( 对称密码 )体制,加密密钥和解密密钥相同或者一个可由另一个导出。9. 现代密码学的一个基本原则是一切秘密寓于( 密钥 )中。 10.数据加密的

2、基本过程就是对明文进行算法处理,使其成为( 密文 )。 11.下列关于对称密码体制描述正确的是(需要可靠的蜜月传递渠道 )。 12.下列关于非对称密码体制描述正确的是(加密密钥公开 )。 13.电子商务安全的( 防御性 )指阻挡不希望的信息和网络入侵者。 14.( 电子商务系统软件安全 )保护电子商务系统数据不被篡改、破坏和非法复制。 15.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的 4 大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、( 交易者身份的确定性 )。 16.( 拒绝服务 )指阻止合法用户使用服务和系统。 17.采用公开密钥加密体制发送保

3、密文件时,接收方使用( 接收方的私钥对数据解密 )。 18.设计加密系统时(密码算法 )是公开的。 19.关于数字证书的原理说法正确的是( 数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密解密 )。 20.以下哪一项不是保证网络安全的要素?(数据存储的唯一性 ) 21.在互联网上,不单纯使用对称密钥加密技术对信息进行加密是因为(密钥难以管理 )。 22.密码框其实只是一个( 单行文本框 )。 23.网上调查要注意的问题有 Internet 的安全性问题和(Internet 无限制样本问题 )。 24 所谓对称加密系统就是指加密和解密用的是(相同 )的密钥。 25.( 代理服务 )是运行在

4、防火墙主机上的专门应用程序或服务器程序,这些程序根据安全策略接收用户对网络服务的请求并将他们转发到实际的服务。 26.通信安全最核心的部分是( 密码安全) 。 27.设计加密系统时,真正需要保密的是(密钥 )。 28.不属于计算机安全控制制度的是( 防范计算机犯罪制度 )。 29.(网络交易安全管理制度 )是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。 30.为防止采购暗箱操作,( 结算付款) 不能分散管理。 31.采购申请模块的功能包括( 接受企业 ERP 系统自动提交的原材料采购申请 )。 32.需要公安部颁发销售许可证才能销售的产品是( 杀毒软件 )。 33.网上交

5、易,参与交易的人是通过(认证中心确认后告诉参与交易的人 )来确认彼此的身份。34.( 信息不可篡改性 )是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。 35.下述哪个是防火墙的作用?(可限制对 Internet 特殊站点的访问 ) 36.防火墙是一种计算机硬件和软件的结合,使互联网与内部网之间建立起一个( 安全等级保护制度 ),从而保护内部网免受非法用户的37.( 屏蔽路由器)是防火墙最基本的构件。 38.( 双宿主机防火墙 )用一台装有两张网卡的堡垒主机做防火墙。 39.智能防火墙技术不包括(数据包过滤技术 )。 40. PGP 是一种( 端到端安全邮件标准 )。

6、41.下述哪个不是常用国外防病毒软件?( AV95 ) 42.对称加密方式主要存在( 密钥安全交换和管加密方法很复杂 )问题。43.认证机构需披露(证书撤销通知 )。 44.在数字签名中,发送方使用( 发送方私密 )进行数字签名。 45.( 分组密码体制 )体制,密文仅与给定的密码算法和密钥有关而与明文位置无关。 46. 网络营销中的双道法是指( 同时使用网络直销渠道和网络间接分销渠道 )。 47.在检索引擎中,( 索引)检索引擎将用户的查询请求格式化为每个目录检索网点能接受的适当格式,发出检索请求,以统一的清单表示返回结果。 48.按非应法院或有关国家机关的要求引擎系统可以分为( 目录索引搜

7、索引擎、全文搜索引擎、元搜索引擎 )三大类。 49.搜索引擎向用户提供的信息查询服务方式一般有( 目录分类检索服务和关键字检索服务 )两种。 50.( 全文数据库检索软件 )必须依靠强大的数据库作为后盾,能够提供完整的文献和信息检索,查全率很高,对检索技术的要求很高。 51.不需要浏览器并且能将搜索范围延伸到电脑硬盘中存储文档的搜索类型是(桌面搜索 )。 52.“把所有可用的资料都汇编在一起,大类小类要井井有条、层次分明,能反映调查对象总体的全貌” ,这反映了资料汇编的( 完整和系统 )要求。 53.“参与者的数量对调查结果的可信度至关重要” ,这反映了网上市场调研( 尽量吸引家可能多的人参与

8、调查 )的原则。 54.“根据系统观测到的时间序列数据,通过曲线拟合和参数估计来建立数学模型的理论和方法”指的是商情分析方法中的(时间序列分析方法 )。 55.“互联网络使用者数量快速增长并遍及全球,使用者大部分属于年轻、中产阶级、高教育群体,这个群体购买力强且有很强的市场影响力” ,这段话反映了网络营销的(成长性 )特点。 56.“企业实施网络营销必须有一定的技术投入和技术支持” ,这反映了网络营销的(技术性 )特点。 57.“提供信息要有针对性和目的性” ,这是网络商务信息收集的( 适度 )要求。 58.“通过对期望样本特征的配额,来限制一些自我挑选的不具代表性的样本” ,这指的是网上市场

9、调研样本中的( 过滤性样本 )。 59.( 商品信息管理 )是指,用户可以通过商品信息管理模块来维护自身在网站所售商品的信息。 60.( 低费用的信息 )类信息的采集、加工、整理、更新比较容易,花费也较少,是较为大众化的信息。 二、多项选择题:1.下列关于 InternetExplore 的描述,正确的是(利用 IE 浏览网页时留下了很多安全隐患;支持 JavaScript 脚本元素; IE 是使用最广泛的浏览器 )。 2.互联网上使用 activeX 编写的脚本可能会 (影响系统的安全安、获取用户的 IP 地址、获取用户的用户标识、获取用户的口令 )。 3.最简单的数字证书包括(证书发行者对

10、证书的签名、证书所有人的名称、证书所有人的公开密钥 )。 数字证书在网上信用卡支付时用于验证( 银行、商家、持卡人、支付网关 )的身份。 4.运行的好坏关系到电子商务发展的成败有( 未完成、订单拒绝) 。 5.数字证书中一般包含( 证书有效期、证书序号、公开密钥、证书持有人个人信息 )。 6.电子商务中资金流主要涉及( 兑换、付账、转账、资金转移 )过程。 7.电子商务安全问题包括( 传输错误、计算机诈骗、机器失效 )。 8. Cookie 安全级别包括( 阻止所有 Cookie、低级、中级、接受所有 Cookie)。 9.认证机构需要承担( 信息披露与通知、举证、保密、安全) 义务。 10.

11、除非应法院或有关国家机关的要求,认证机构不得披露(证书用户蜜钥、证书用户身份信息 )。 11. 认证机构采用的安全系统应当满足的目标有( 确认数据电文的归属、合理的安全程序、合理的避免被侵入和人为破坏、保证数据电文完整 )。 12.认证机构需要承担披露( 认证机构证书的作废通知、任何有关的认证做法说明 )信息的义务。 13.下列关于 Windows 加密功能描述正确的是 ( 可以设置特定的文件夹禁止被加密、文件夹加密功能被禁止时不允许使用加密功能 )。 14.Windows 2000XP 的加密功能包括( 加密文件夹、赋予或撤销其他用户的权限、加密文件、禁止加密功能 )。15.下列属于非对称密

12、码算法的是( RSA 、LUC )。16.根据密码算法对明文信息加密方式进行分类,密码体制可分为( 分组密码体制、序列密码体制 )。 17.下列关于加密技术中的摘要函数描述正确的是( 摘要算法的数字签名原理在很多机密算法中都被使用、摘要是一种防止改动的方法、摘要算法从给定的文本块中产生一个数字签名、输入消息的每一位对输出摘要都有影响 )。 18.PGP 软件功能的特点包括( 压缩、身份验证、分组和重组、电子邮件兼容性 )。 19.下列关于传输层安全电子邮件技术的描述正确的是( POP 是收信的协议标准、SMTP 是发信的协议标准 )。 20.对邮件服务器的攻击主要分为(网络入侵、服务破坏 )。

13、21.电子商务安全服务中的(完整性服务、不可否认服务、源鉴别、隐私保密 )都用到数字签名技术。 22. OSI 安全服务包括 ( 交易对象认证服务、防抵赖安全服务、数据完整性服务、数据保密性服务)。 23.电子商务安全是指( 保证所有存储和管理的信息不被篡改、保证系统 数据和服务能由合法的人员访问、保持个人的 专用的和高度敏感的机密、确保通信双方的合法性 )。 24.防火墙技术主要包括( 数据包过滤技术、数据包过滤原则、代理服务、流过滤技术 )。 25.智能防火墙的关键技术包括( 防攻击技术、防扫描技术、防诈骗技术、入侵防御技术 )。26.电子商务访问控制安全需求包括( 入网访问控制的需求、网

14、络权限控制需求、网络服务安全控制需求、网络节点和端口的安全控制需求 )。27.在非对称加密体制中,发送方使用(发送方的私用密钥、接收方的公开密钥 )对机密信息进行加密。 28.在社会经济领域,网络安全主要考虑的内容有( 国防和军队网络安全问题、国家经济领域内网络安全问题、党政机关网络安全问题 )。 29.SET 协议运行的目标主要有 (保证电子商务参与者信息的相互隔离、保证信息在互联网上安全传输 )。 30.CA 运行的好坏关系到电子商务发展的成败。为保障电子商务的安全,认证机构一般需承担以下哪些义务?( 保密义务、安全义务、通知义务、信息披露 )31.企业运用直接商业模式所采用的原则包括( 专家服务、个性化的顾客关系、用户定制商品、以最快的时间切入市场 )。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 经营企划

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报