清道夫 发表于 2013-10-15 09:39:19

职业技能实训《电子商务法律与法规》答案

电子商务法律与法规 1 ( D )就是使计算机在某一灾难时刻自动复制数据的技术。 文件复制技术 数据库恢复技术 远程磁盘镜像技术 瞬时复制技术2 S/MIME是一种( D )软件。 表格处    数据库管理 文字处理 电子邮件加密 3 订货过程中必须保持的库存量是( B )。 安全库存 基本库存 最大库存 最小库存 4 ( B )即安全电子交易的英文缩写。 SSISETTCP HTTP5 安全电子交易采用( B )来鉴别消息真伪,有无涂改。 DES标准 HASH算法 RSA公开密钥体系 x.509标准6 SET通过使用( B )保证了数据的保密性。 私有密钥和对称密钥方式加密 公共密钥和对称密钥方式加密 公共密钥和非对称密钥方式加密 私有密钥和非对称密钥方式加密 7SET通过使用( D )来保证数据的一致性和完整性。 对称密钥加密 公共密钥加密 HASH算法 数字签名技术8 ( A )体制,加密密钥和解密密钥相同或者一个可由另一个导出。 对称密码 非对称密码 分组密码体制 序列密码体制9现代密码学的一个基本原则是一切秘密寓于( A )中。 密钥 密码算法 明文 秘文10 数据加密的基本过程就是对明文进行算法处理,使其成为( B )。 密钥 密文 加密算法 解密算法11 下列关于对称密码体制描述正确的是( A )。 需要可靠的密钥传递渠道 加密密钥公开 解密密钥不公开 工作效率低于非对称密码体制12   下列关于非对称密码体制描述正确的是( D )。 工作效率高于对称密码体制 加密密钥与解密密钥相同 解密密钥公开 加密密钥公开13 电子商务安全的( D )指阻挡不希望的信息和网络入侵者。 保密性 完整性 认证性 防御性 14   ( D )保护电子商务系统数据不被篡改、破坏和非法复制。 电子商务安全立法 电子商务系统运行安全 电子商务系统硬件安全 电子商务系统软件安全15   电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的4大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、(D )。 不可修改性 信息的稳定性 数据的可靠性 交易者身份的确定性16( D )指阻止合法用户使用服务和系统。 身份欺骗 篡改数据 信息暴露 拒绝服务 17 采用公开密钥加密体制发送保密文件时,接收方使用( D )。 发送方的私钥对数据解密 发送方的公钥对数据解密 接收方的公钥对数据解密 接收方的私钥对数据解密18 设计加密系统时( B )是公开的。 密钥 密码算法 私有密钥 秘文 19 关于数字证书的原理说法正确的是( A )。 数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密 每个用户自己设定一把公有密钥,用它进行解密和签名 设定一把私有密钥为一组用户所共享,用于加密和验证签名 当发送一份保密文件时,发送方使用接收方的私钥对数据加密,而接收方则使用自己的私钥解密20 以下哪一项不是保证网络安全的要素?( D ) 信息的保密性 发送信息的不可否认性 数据交换的完整性 数据存储的唯一性21 在互联网上,不单纯使用对称密钥加密技术对信息进行加密是因为( B )。 人们不了解 密钥难以管理 对称加密技术落后加密技术不成熟22 密码框其实只是一个( A )。 单行文本框 表单框 复选框 滚动文本框23 网上调查要注意的问题有Internet的安全性问题和( A)。 Internet无限制样本问题 网民文化结构问题 开放性问题 Internet无国界问题 24 所谓对称加密系统就是指加密和解密用的是( C )的密钥。 配对 互补 相同 不同25 ( A )是运行在防火墙主机上的专门应用程序或服务器程序,这些程序根据安全策略接收用户对网络的请求并将他们转发到实际的服务。 代理服务 数据包过滤 流过滤技术 智能防火墙技术 26 通信安全最核心的部分是( A )。 密码安全 计算机安全 网络安全 信息安全27 设计加密系统时,真正需要保密的是( B )。 密码算法 密钥 加密原理 密码体制28 不属于计算机安全控制制度的是( A )。 防范计算机犯罪制度 计算机案件强行报告制度 计算机信息媒体进出境申报制度 计算机信息系统使用单位安全负责制度29( D )是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。 网络交易安全施行制度 网络安全管理制度 网络交易规范管理制度 网络交易安全管理制度30 为防止采购暗箱操作,( C )不能分散管理。 市场采购权 价格控制权 结算付款 验收权31 采购申请模块的功能包括( D )。 对于已通过的采购申请,邮件通知申请者 对于已通过的采购申请,提交给采购管理模块 制订年度或月份采购计划 接受企业ERP系统自动提交的原材料采购申请32 需要公安部颁发销售许可证才能销售的产品是( B )。 压缩软件 杀毒软件 办公软件 财务管理软件33 网上交易,参与交易的人是通过( C )来确认彼此的身份。 数字信封传送自己的证书 发带数字签名的邮件而把自己的证书传给对方 认证中心确认后告诉参与交易的人 签名34( D )是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。 信息安全性 信息完整性 信息保密性 信息不可撰改性35 下述哪个是防火墙的作用?( A ) 可限制对Internet特殊站点的访问 对整个网络系统的防火方面起安全作用 内部网主机无法访问外部网 可防止计算机因电压过高而引起的起火36 防火墙是一种计算机硬件和软件的结合,使互联网与内部网之间建立起一个(A ),从而保护内部网免受非法用户的侵入。 安全等级保护制度 安全信息系统 安全网关 安全保护37( A )是防火墙最基本的构件。 屏蔽路由器 双宿主机 屏蔽主机 屏蔽子网38( B )用一台装有两张网卡的堡垒主机做防火墙。 屏蔽路由器 双宿主机防火墙 屏蔽主机防火墙 屏蔽子网防火墙39 智能防火墙技术不包括( A )。 数据包过滤技术 防攻击技术 防欺骗技术 入侵防御技术40 PGP是一种( A )。 端到端安全邮件标准 网络传输协议 网络防火墙技术 杀毒技术41 下述哪个不是常用国外防病毒软件?( D)PC-Cillin2NortonMcafeeAV9542 对称加密方式主要存在( C )问题。 加密技术不成熟 无法鉴别贸易双方的身份密钥安全交换和管加密方法很复杂43 认证机构需披露( C )。 认证说明 证书用户身份信息 证书撤销通知 证书用户密钥44 在数字签名中,发送方使用( D )进行数字签名。 接收方公钥 接收方私钥 发送方公钥 发送方私钥45 ( C )体制,密文仅与给定的密码算法和密钥有关而与明文位置无关。 对称密码 非对称密码 分组密码体制 序列密码体制46 网络营销中的双道法是指( A )。 同时使用网络直销渠道和网络间接分销渠道 同时选择两个著名网站销售产品 同时采用传统媒体和网络媒体宣传产品 既在网上采购又在网上销售47 在检索引擎中,( C )检索引擎将用户的查询请求格式化为每个目录检索网点能接受的适当格式,发出检索请求,以统一的清单表示返回结果。 目录 全文 索引 数据库48 按照信息搜集方法和服务提供方式的不同,搜索引擎系统可以分为(B )三大类。 名词索引搜索引擎、图片搜索引擎、单元搜索引擎 目录索引搜索引擎、全文搜索引擎、元搜索引擎 目录索引搜索引擎、图片搜索引擎、元搜索引擎 图片索引搜索引擎、全文搜索引擎、单元搜索引擎49 搜索引擎向用户提供的信息查询服务方式一般有( C )两种。 电子邮件检索服务和组合检索服务 标题分类检索服务和关键字检索服务 目录分类检索服务和关键字检索服务 目录分类检索服务和BBS检索服务50( A )必须依靠强大的数据库作为后盾,能够提供完整的文献和信息检索,查全率很高,对检索技术的要求很高。 全文数据库检索软件 非全文数据库检索软件 主题指南类检索软件 元搜索引擎51 不需要浏览器并且能将搜索范围延伸到电脑硬盘中存储文档的搜索类型是(C )。 地址栏搜索 交互式搜索 桌面搜索 购物搜索 52 “把所有可用的资料都汇编在一起,大类小类要井井有条、层次分明,能反映调查对象总体的全貌,这反映了资料汇编的(A )要求。 完整和系统 简明和集中 完整和集中 简明和系统53 “参与者的数量对调查结果的可信度至关重要”,这反映了网上市场调研( C )的原则。 尽量降低样本分布不均衡的影响 尽量减少无效问卷 尽量吸引尽可能多的人参与调查 尽量结合多种网上调研手段54 “根据系统观测到的时间序列数据,通过曲线拟合和参数估计来建立数学模型的理论和方法”指的是商情分析方法中的( C )。 回归分析方法 相关分析方法 时间序列分析方法 聚类分析方法55 “互联网络使用者数量快速增长并遍及全球,使用者大部分属于年轻、中产阶级、高教育群体,这个群体购买力强且有很强的市场影响力”,这段话反映了网络营销的(B )特点。 超前性 成长性 拟人化 交互式56“企业实施网络营销必须有一定的技术投入和技术支持”,这反映了网络营销的( B )特点。 高效性 技术性 整合性 交互性57 “提供信息要有针对性和目的性”,这是网络商务信息收集的( C )要求。 及时 准确 适度 经济 58 “通过对期望样本特征的配额,来限制一些自我挑选的不具代表性的样本”,这指的是网上市场调研样本中的( B )。 随机样本 过滤性样本 选择样本 以上3种都不是59 ( A )是指,用户可以通过商品信息管理模块来维护自身在网站所售商品的信息。 商品信息管理 商店信息维护 选择支付方式 商店商品预览60 ( B )类信息的采集、加工、整理、更新比较容易,花费也较少,是较为大众化的信息。 免费商务信息 低费用的信息 标准信息费的信息 优质优价的信息61 下列关于InternetExplore的描述,正确的是( ABD)。 IE是使用最广泛的浏览器支持JavaScript脚本元素不支持activeX控件元素利用IE浏览网页时留下了很多安全隐患 62 互联网上使用activeX编写的脚本可能会( ABCD )。 获取用户的用户标识获取用户的IP地址获取用户的口令影响系统的安全63 最简单的数字证书包括( ACD )。 证书所有人的名称证书的发行机构名称证书所有人的公开密钥   证书发行者对证书的签名64数字证书在网上信用卡支付时用于验证( ABCD )的身份。 持卡人商家支付网关银行65以下属于电子钱包中记录的每笔交易交易状态的有( CD )。 成功订单接收订单拒绝未完成66数字证书中一般包含( ABCD )。 证书持有人个人信息证书序号公开密钥证书有效期67 电子商务中资金流主要涉及( ABCD )过程。 资金转移付款转账兑换68电子商务安全问题包括( BCD )。 服务器盗窃计算机诈骗机器失效传输错误 69Cookie安全级别包括( ABCD )。阻止所有Cookie   接受所有Cookie   中级低级70认证机构需要承担( ABCD )义务。 信息披露与通知安全保密举证71除非应法院或有关国家机关的要求,认证机构不得披露( BC )。 认证做法说明证书用户身份信息证书用户密钥证书撤销通知 72认证机构采用的安全系统应当满足的目标有( ABCD )。 确认数据电文的归属保证数据电文完整合理地避免被侵入和人为破坏合理的安全程序73   认证机构需要承担披露( BD )信息的义务。 证书用户的身份认证机构证书的作废通知证书用户的密钥任何有关的认证做法说明74下列关于Windows加密功能描述正确的是( BD )。 普通用户帐户默认不允许使用加密功能可以设置特定的文件夹禁止被加密不能设置完全禁止文件加密功能文件夹加密功能被禁止时其子文件夹仍然可以被加密 75 Windows 2000/xP的加密功能包括( ABCD )。 加密文件加密文件夹赋予或撤销其他用户的权限禁止加密功能76 下列属于非对称密码算法的是( BC )。AES   RSA   LUC   DESK77根据密码算法对明文信息加密方式进行分类,密码体制可分为( BC )。 对称密码体制 分组密码体制序列密码体制非对称密码体制78下列关于加密技术中的摘要函数描述正确的是( ABCD )。 摘要是一种防止改动的方法摘要算法的数字签名原理在很多机密算法中都被使用输入消息的每一位对输出摘要都有影响摘要算法从给定的文本块中产生一个数字签名79   (多选题)PGP软件功能的特点包括( ABCD )。 身份验证压缩电子邮件兼容性分段和重组80下列关于传输层安全电子邮件技术的描述正确的是( BC )。 SMTP是收信的协议标准POP是收信的协议标准SMTP是发信的协议标准POP是发信的协议标准81对邮件服务器的攻击主要分为( CD )。 病毒感染中继攻击网络入侵服务破坏82电子商务安全服务中的( ABCD )都用到数字签名技术。 隐私保密源鉴别完整性服务不可否认服务83OSI安全服务包括( ABCD )。 数据保密服务数据完整性服务交易对象认证服务防抵赖安全服务 84电子商务安全是指( ABCD )。 确保通信双方的合法性保持个人的、专用的和高度敏感数据的机密保证所有存储和管理的信息不被篡改保证系统、数据和服务能由合法的人员访问85防火墙技术主要包括( ABCD)。    数据包过滤技术数据包过滤原则代理服务   流过滤技术86智能防火墙的关键技术包括( ABCD )。 防攻击技术防扫描技术。防欺骗技术入侵防御技术87电子商务访问控制安全需求包括( ABCD )。 入网访问控制的需求网络权限控制需求网络服务器安全控制需求网络节点和端口的安全控制需求88在非对称加密体制中,发送方使用( AC )对机密信息进行加密。 发送方的私用密钥发送方的公开密钥接收方的公开密钥接收方的私用密钥89在社会经济领域,网络安全主要考虑的内容有( ACD )。 党政机关网络安全问题市民上网的网络安全问题国家经济领域内网络安全问题国防和军队网络安全问题 90SET协议运行的目标主要有( AB )。 保证信息在互联网上安全传输保证电子商务参与者信息的相互隔离提供商品或服务通过支付网关处理消费者和在线商店之间的交易付款问题91CA运行的好坏关系到电子商务发展的成败。为保障电子商务的安全,认证机构一般需承担以下哪些义务?(ABCD ) 信息披露通知义务安全义务保密义务92企业运用直接商业模式所采用的原则包括(ABCD )。 以最快时间切入市场用户定制商品个性化的顾客关系   专家服务

页: [1]
查看完整版本: 职业技能实训《电子商务法律与法规》答案