

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、電子商務師題庫電子商務師題庫電子商務系統(tǒng)安全管理(電子商務系統(tǒng)安全管理(4分,分,1單選、單選、1填空、填空、1多選)多選)11計算機網絡系統(tǒng)的安全威脅不包括()。A、黑客攻擊B、病毒攻擊C、網絡內部的安全威脅D、自然災害12在進行網上交易時,信用卡的帳號和用戶名、證件號碼等被他人知曉,這是破壞了信息的保機密性。13電子商務系統(tǒng)安全管理包含()兩個方面的內容。A、電子商務合同安全管理B、電子商務支付安全管理C、計算機網絡安全管理D、電子
2、商務交易安全管理21下列()屬于電子商務的安全要求。機密性、完整性、不可抵賴性、認證性、有效性保密性、完整性、通信的不變動性、交易各方身份的認證、信息的有效性A、信息的可顯示性B、信息的可更改性C、身份的可更改性D、身份的可確認性22信息的完整性是指信息不被纂改、延遲和遺漏。23從造成網絡安全威脅的直接原因看,網絡安全威脅的來源主要來自()和網絡內部的安全威脅。A、黑客攻擊B、系統(tǒng)安全漏洞C、計算機病毒D、拒絕服務攻擊31()是最難防御
3、的安全威脅。A、計算機病毒B、網絡內部的安全威脅C、拒絕服務攻擊D、對數(shù)據(jù)庫的安全威脅32對WWW服務器的安全威脅主要來自系統(tǒng)安全漏洞、系統(tǒng)權限、目錄與口令以及服務器端的嵌入程序。33網絡安全管理的技術手段包括()。A、入侵檢測技術B、使用安全協(xié)議C、虛擬專用網技術D、病毒防治技術?41在企業(yè)網絡安全方面給企業(yè)造成最大經濟損失的安全問題是()。A、黑客B、系統(tǒng)漏洞C、商業(yè)間諜D、自然災害42通信的不可抵賴、不可否認安全要求即是能建立有效
4、的責任機制,防止實體否認其行為。43保證電子商務交易安全的進行可使用()。A、入侵檢測技術B、基本加密方法C、安全認證手段D、安全交易協(xié)議51()不是網絡安全威脅的承受對象。(客戶機、服務器、數(shù)據(jù)庫、通訊設備和線路)A、客戶機B、WWW服務器C、數(shù)據(jù)庫D、資料庫52拒絕服務攻擊(DoS)是一種破壞性的攻擊。53電子商務交易的安全要求包括()。A、信息的完整性B、交易各方身份的認證C、信息的有效性D、信息的保密性61電子商務中(網絡安全)
5、的核心技術主要包括防火墻技術、入侵檢測技11防火墻主要分為簡單包過濾防火墻、()防火墻、應用程序代理防火墻三種。A、靜態(tài)動態(tài)檢測B、狀態(tài)動態(tài)檢測C、訪問非法檢測D、狀態(tài)跟蹤檢測12入侵檢測方法有:基于用戶行為概率統(tǒng)計模型的入侵檢測、基于神經網絡的入侵檢測、基于()的入侵檢測和基于模型推理的入侵檢測。。A、安全系統(tǒng)B、網絡系統(tǒng)C、智能系統(tǒng)D、專家系統(tǒng)13防火墻控制的對象是網絡,通過執(zhí)行嚴格的訪問控制策略保障網絡安全。21防火墻的管理是指對
6、防火墻具有管理權限的管理員行為和()的管理。A、防火墻產品目錄B、防火墻產品性能C、防火墻運行狀態(tài)D、防火墻進程狀態(tài)22()通過監(jiān)視網絡或系統(tǒng)資源,尋找違反安全策略的行為和攻擊跡象,并發(fā)出報警,為網絡系統(tǒng)提供安全保護。A、DESB、IDSC、ICSD、RAS23市場上的防火墻主流產品主要是狀態(tài)動態(tài)檢測防火墻、應用程序代理防火墻類型或者是混合型產品。31()從主機/服務器上采集數(shù)據(jù),包括操作系統(tǒng)日志、系統(tǒng)進程、文件訪問和注冊表訪問等信息。
7、A、DIDSB、HIDSC、NIDSD、PIDS32防火墻存在的缺陷和不足表現(xiàn)不包括()。A、防火墻不能防范不經過防火墻的攻擊B、防火墻不能解決來自內部網絡的攻擊和安全問題C、防火墻不能防止可接觸的人為或自然的破壞D、防火墻不能提供網絡使用情況的統(tǒng)計數(shù)據(jù)33防火墻的管理一般分為本地管理、遠程管理和集中管理等。41防火墻管理員的行為不包括()。A、編寫防火墻的安全規(guī)則B、防范新的網絡安全問題C、配置防火墻的安全參數(shù)D、查看防火墻的日志42
8、簡單包過濾防火墻通過在網絡間相互連接的設備上加載允許、禁止來自某些特定的源地址、目的地址、()端口號等規(guī)則,對通過設備的數(shù)據(jù)包進行檢查,限制數(shù)據(jù)包進出內部網絡。A、UDPB、ICPC、PGPD、TCP43根據(jù)監(jiān)測數(shù)據(jù)采集來源的不同,入侵檢測系統(tǒng)可分為主機型入侵檢測系統(tǒng)和網絡型入侵檢測系統(tǒng)兩種。51入侵檢測系統(tǒng)一般由入侵檢測引擎和()兩部分組成。A、管理控制臺B、入侵檢測程序C、入侵檢測法D、管理設備52下述()是防火墻的作用。A、內部網
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論