《2022年电大职业技能实训《电子商务法律与法规》试题及参考答案.docx》由会员分享,可在线阅读,更多相关《2022年电大职业技能实训《电子商务法律与法规》试题及参考答案.docx(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、电大职业技能实训电子商务法律与法规友情提示:1、不保证你所有的问题这里都有答案 可以保证大部分题目都在这里面2、选项顺序是不一样的,要看清楚答案3、使用Ctrl+F 把需要搜的问题粘贴到到里面搜索就可以了 注意复制题目的部分文字效率更高1. ( )就是使计算机在某一灾难时刻自动复制数据的技术。 答案:瞬间复制技术2. SMIME是一种( )软件。 答案:电子邮件加密3.订货过程中必须保持的库存量是( )。 答案:基本库存4. ( )即安全电子交易的英文缩写。 答案:SET5.安全电子交易采用( )来鉴别消息真伪,有无涂改。 答案:HASH算法6. SET通过使用( )保证了数据的保密性。 答案
2、:公共密钥和对称密钥方式加密7. SET通过使用( )来保证数据的一致性和完整性。 答案:数字签名技术8. ( )体制,加密密钥和解密密钥相同或者一个可由另一个导出。 答案:对称密码9.现代密码学的一个基本原则是一切秘密寓于( )中。 答案:密钥10.数据加密的基本过程就是对明文进行算法处理,使其成为( )。 答案:密文11.下列关于对称密码体制描述正确的是( )。 答案:需要可靠的密钥传递渠道12.下列关于非对称密码体制描述正确的是( )。 答案:加密密钥公开13.电子商务安全的( )指阻挡不希望的信息和网络入侵者。答案:防御性14. ( )保护电子商务系统数据不被篡改、破坏和非法复制。 答
3、案:电子商务系统软件安全15.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的4大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、( )。 答案:交易者身份的确定16. ( )指阻止合法用户使用服务和系统。 答案:拒绝服务17.采用公开密钥加密体制发送保密文件时,接收方使用( )。 答案:接收方的私钥对数据解密18.设计加密系统时( )是公开的。 答案:密码算法19.关于数字证书的原理说法正确的是( )。 答案:数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密20.以下哪一项不是保证网络安全的要素?( ) 答案:数据存储的唯一性21.在互联网上,
4、不单纯使用对称密钥加密技术对信息进行加密是因为( )。 答案:密钥难以管理22.密码框其实只是一个( )。 答案:单行文本框23.网上调查要注意的问题有Internet的安全性问题和( )。 答案:Internet无限制样本问题24.所谓对称加密系统就是指加密和解密用的是( )的密钥。 答案:相同25. ( )是运行在防火墙主机上的专门应用程序或服务器程序,这些程序根据安全策略接收用户对网络服务的请求并将他们转发到实际的服务。答案:代理服务26.通信安全最核心的部分是( )。 答案:密码安全27.设计加密系统时,真正需要保密的是( )。 答案:密钥28.不属于计算机安全控制制度的是( )。 答
5、案:防范计算机犯罪制度29. ( )是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。 答案:网络交易安全管理制度30.为防止采购暗箱操作,( )不能分散管理。 答案:结算付款31.采购申请模块的功能包括( )。 答案:接受企业ERP系统自动提交的原材料采购申请32.需要公安部颁发销售许可证才能销售的产品是( )。 答案:杀毒软件33.网上交易,参与交易的人是通过( )来确认彼此的身份。 答案:认证中心确认后告诉参与交易的人34. ( )是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。 答案:信息不可篡改性35.下述哪个是防火墙的作用?( ) 答案:可
6、限制对Internet特殊站点的访问36.防火墙是一种计算机硬件和软件的结合,使互联网与内部网之间建立起一个( ),从而保护内部网免受非法用户的侵入。 答案:安全等级保护制度37. ( )是防火墙最基本的构件。 答案:屏蔽路由器38. ( )用一台装有两张网卡的堡垒主机做防火墙。 答案:双宿主机防火墙39.智能防火墙技术不包括( )。 答案:数据包过滤技术40. PGP是一种( )。 答案:端到端安全邮件标准41.下述哪个不是常用国外防病毒软件?( ) 答案:AV9542.对称加密方式主要存在( )问题。 答案:密钥安全交换和管加密方法很复杂43.认证机构需披露( )。 答案:正说撤销通知44
7、.在数字签名中,发送方使用( )进行数字签名。 答案:发送方私钥45. ( )体制,密文仅与给定的密码算法和密钥有关而与明文位置无关。 答案:分组密码体制46.网络营销中的双道法是指( )。 答案:同时使用网络直销渠道和网络间接分销渠道47.在检索引擎中,( )检索引擎将用户的查询请求格式化为每个目录检索网点能接受的适当格式,发出检索请求,以统一的清单表示返回结果。答案:索引48.按照信息搜集方法和服务提供方式的不同,搜索引擎系统可以分为( )三大类。 答案:目录索引搜索引擎、全文搜索引擎、元搜索引擎49.搜索引擎向用户提供的信息查询服务方式一般有( )两种。 答案:目录分类检索服务和关键字检
8、索服务50. ( )必须依靠强大的数据库作为后盾,能够提供完整的文献和信息检索,查全率很高,对检索技术的要求很高。 答案:全文数据库检索软件51.不需要浏览器并且能将搜索范围延伸到电脑硬盘中存储文档的搜索类型是( )。 答案:桌面搜索52. “把所有可用的资料都汇编在一起,大类小类要井井有条、层次分明,能反映调查对象总体的全貌”,这反映了资料汇编的( )要求。 答案:完整和系统53. “参与者的数量对调查结果的可信度至关重要”,这反映了网上市场调研( )的原则。 答案:尽量吸引尽可能多的人参与调查54. “根据系统观测到的时间序列数据,通过曲线拟合和参数估计来建立数学模型的理论和方法”指的是商
9、情分析方法中的( )。 答案:时间序列分析方法55. “互联网络使用者数量快速增长并遍及全球,使用者大部分属于年轻、中产阶级、高教育群体,这个群体购买力强且有很强的市场影响力”,这段话反映了网络营销的( )特点。 答案:成长性56. “企业实施网络营销必须有一定的技术投入和技术支持”,这反映了网络营销的( )特点。 答案:技术性57. “提供信息要有针对性和目的性”,这是网络商务信息收集的( )要求。 答案:适度58.通过对期望样本特征的配额,来限制一些自我挑选的不具代表性的样本”,这指的是网上市场调研样本中的( )。 答案:过滤性样本59. ( )是指,用户可以通过商品信息管理模块来维护自身
10、在网站所售商品的信息。 答案:商品信息管理60. ( )类信息的采集、加工、整理、更新比较容易,花费也较少,是较为大众化的信息。 答案:低费用的信息61. 下列关于InternetExplore的描述,正确的是( )。 答案:IE是使用最广泛的浏览器;利用IE浏览网页时留下了很多安全隐患;支持JavaScript脚本元素62.互联网上使用activeX编写的脚本可能会( )。 答案:获取用户的用户标识;获取用户的口令;影响系统的安全;获取用户的IP地址63.最简单的数字证书包括( )。 答案:证书所有人的公开密钥;证书发行者对证书的签名;证书所有人的名称64.数字证书在网上信用卡支付时用于验证
11、( )的身份。 答案:商家;支付网关;银行;持卡人65.以下属于电子钱包中记录的每笔交易交易状态的有( )。 答案:订单拒绝;未完成66.数字证书中一般包含( )。 答案:证书序号;公开密钥;证书有效期;证书持有人个人信息67.电子商务中资金流主要涉及( )过程。 答案:付款;转账;兑换;资金转移68.电子商务安全问题包括( )。答案:计算机诈骗;机器失效;传输错误69. Cookie安全级别包括( )。 答案:接受所有的Cookie;中级;低级;组织所有Cookie70.认证机构需要承担( )义务。 答案:安全;保密;举证;信息披露与通知71.除非应法院或有关国家机关的要求,认证机构不得披露
12、( )。 答案:证书用户身份信息;证书用户密钥72.认证机构采用的安全系统应当满足的目标有( )。 答案:保证数据电文完整;合理地避免被侵入和人为破坏;合理的安全程序;确认数据电文的归属73.认证机构需要承担披露( )信息的义务。 答案:认证机构证书的作废通知;任何有关的认证做法说明74.下列关于Windows加密功能描述正确的是( )。 答案:可以设置特定的文件夹禁止被加密;文件夹加密功能被禁止时其子文件夹仍然可以被加密75. Windows 2000xP的加密功能包括( )。 答案:加密文件夹;赋予或撤销其他用户的权限;禁止加密功能;加密文件76.下列属于非对称密码算法的是( )。答案:R
13、SA ; LUC77.根据密码算法对明文信息加密方式进行分类,密码体制可分为( )。 答案:分组密码体制;序列密码体制78.下列关于加密技术中的摘要函数描述正确的是( )。 答案:摘要算法的数字签名原理在很多机密算法中都被使用;输入消息的每一位对输出摘要都有影响;摘要算法从给定的文本块中产生一个数字签名;摘要是一种防止改动的方法79. PGP软件功能的特点包括( )。 答案:电子邮件兼容性;压缩;分段和重组;身份验证80.下列关于传输层安全电子邮件技术的描述正确的是( )。 答案:SMTP是发信的协议标准; POP是收信的协议标准81.对邮件服务器的攻击主要分为( )。 答案:网络入侵;服务破
14、坏82.电子商务安全服务中的( )都用到数字签名技术。 答案:完整性服务;源鉴别;不可否认服务;隐私保密83. OSI安全服务包括( )。 答案:交易对象认证服务;数据完整性服务;防抵赖安全服务;数据保密服务84.电子商务安全是指( )。 答案:保证所有存储和管理的信息不被篡改;保持个人的、专有的和高级敏感数据的机密;保证系统、数据和服务能由合法的人员访问;确保通信双方的合法性85.防火墙技术主要包括( )。 答案:代理服务;数据包过滤原则;流过滤技术;数据包过滤技术86.智能防火墙的关键技术包括( )。 答案:防欺骗技术;防扫描技术;入侵防御技术;防攻击技术87.电子商务访问控制安全需求包括
15、( )。 答案:网络节点和端口的安全控制需求;入网访问控制的需求;网络服务器安全控制需求;网络权限控制需求88.在非对称加密体制中,发送方使用( )对机密信息进行加密。 答案:发送方的私用密钥;接收方的公开密钥89.在社会经济领域,网络安全主要考虑的内容有( )。 答案:国防和军队网络安全问题;党政机关网络安全问题;国家经济领域内网络安全问题90. SET协议运行的目标主要有( )。 答案:保证信息在互联网上安全传输;保证电子商务参与者信息的相互隔离91.CA运行的好坏关系到电子商务发展的成败。为保障电子商务的安全,认证机构一般需承担以下哪些义务?( ) 答案:保密义务;信息披露;安全义务;通
16、知义务92.企业运用直接商业模式所采用的原则包括( )。 答案:专家服务;以最快时间切入市场;个性化的顾客关系;用户定制商品1、( )就是使计算机在某一灾难时刻自动复制数据的技术。 (瞬时复制-)2、SMIME是一种( )软件。(电子邮件加密)3、 订货过程中必须保持的库存量是( 基本库存 )。4、( )即安全电子交易的英文缩写。 (SET)5、安全电子交易采用( )来鉴别消息真伪,有无涂改。(HSSH算法)6、SET通过使用( )保证了数据的保密性。 (公共-和对称-加密)7、SET通过使用( )来保证数据的一致性和完整性。 (数字签名技术)8、 ( )体制,加密密钥和解密密钥相同或者一个可
17、由另一个导出。(对称加密)9、 现代密码学的一个基本原则是一切秘密寓于( )中。(秘钥)10、数据加密的基本过程就是对明文进行算法处理,使其成为( 密文 )。11、下列关于对称密码体制描述正确的是( 需要可靠的秘钥传递渠道 )。12、下列关于非对称密码体制描述正确的是( 加密秘钥公开 )。13、电子商务安全的( )指阻挡不希望的信息和网络入侵者。 (防御性)14、( )保护电子商务系统数据不被篡改、破坏和非法复制。 (电子商务系统软件安全)15、电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的4大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、( 交易者身份
18、的确定性 )。16、( )指阻止合法用户使用服务和系统。 (拒绝服务)17、采用公开密钥加密体制发送保密文件时,接收方使用(接收方的私钥对数据解密 )。18、设计加密系统时( )是公开的。 (密码算法)19、关于数字证书的原理说法正确的是(-采用公钥体制,利用一对- )。20、以下哪一项不是保证网络安全的要素?(数据储存的唯一性 )21、在互联网上,不单纯使用对称密钥加密技术对信息进行加密是因为( 密钥难以管理 )。22、 密码框其实只是一个( 单行文本框 )。23、网上调查要注意的问题有Internet的安全性问题和(Internet无限制样本问题 )。24、所谓对称加密系统就是指加密和解密
19、用的是( )的密钥。(相同)25、( )是运行在防火墙主机上的专门应用程序或服务器程序,这些程序根据安26、全策略接收用户对网络服务的请求并将他们转发到实际的服务。 (代理服务)27、 通信安全最核心的部分是( 密码安全 )。28、设计加密系统时,真正需要保密的是( 密钥 )。29、不属于计算机安全控制制度的是( 防范计算机犯罪制度 )。30、 ( )是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。(网络交易安全管理制度)31、为防止采购暗箱操作,( )不能分散管理。(结算付款)32、采购申请模块的功能包括(接受企业ERP系统-原材料采购申请 )。33、需要公安部颁发销售许
20、可证才能销售的产品是( )。(杀毒软件) 34、网上交易,参与交易的人是通过( )来确认彼此的身份。(认证中心确认后告诉参与交易的人)35、( )是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。(信息不可撰改性)36、下述哪个是防火墙的作用?( 可限制对-特殊站点的访问 )37、防火墙是一种计算机硬件和软件的结合,使互联网与内部网之间建立起一个38、( ),从而保护内部网免受非法用户的(安全等级保护制度)39、( )是防火墙最基本的构件。(屏蔽路由器)40、 ( )用一台装有两张网卡的堡垒主机做防火墙。(双宿主机防火墙)41、智能防火墙技术不包括( 数据包过滤技术 )。
21、42、PGP是一种( )。 (端到端-)43、下述哪个不是常用国外防病毒软件?( AV95 )44、对称加密方式主要存在( )问题。 (密钥安全交换和-复杂):45、 认证机构需披露( )。(证书撤销通知)46、在数字签名中,发送方使用( )进行数字签名。(发送方私钥)47、( )体制,密文仅与给定的密码算法和密钥有关而与明文位置无关。 (分组密码-)48、 网络营销中的双道法是指(同时使用直销-和间接- )。49、在检索引擎中,( )检索引擎将用户的查询请求格式化为每个目录检索网点50、能接受的适当格式,发出检索请求,以统一的清单表示返回结果。 (索引)51、按非应法院或有关国家机关的要求引
22、擎系统可以分为( )三大类。(目录-、全文-、元-)52、搜索引擎向用户提供的信息查询服务方式一般有( 目录-、关键字- )两种。53、( )必须依靠强大的数据库作为后盾,能够提供完整的文献和信息检索,查全率很高,对检索技术的要求很高。(全文数据库-软件)54、不需要浏览器并且能将搜索范围延伸到电脑硬盘中存储文档的搜索类型是(桌面- )。55、“把所有可用的资料都汇编在一起,大类小类要井井有条、层次分明,能反映调查对象总体的全貌”,这反映了资料汇编的( )要求。(完整和系统)56、“参与者的数量对调查结果的可信度至关重要”,这反映了网上市场调研( )的原则。 (尽量吸引-参与调查)57、“根据
23、系统观测到的时间序列数据,通过曲线拟合和参数估计来建立数学模型的理论和方法”指的是商情分析方法中的( 时间序列分析方法 )。58、“互联网络使用者数量快速增长并遍及全球,使用者大部分属于年轻、中产阶级、高教育群体,这个群体购买力强且有很强的市场影响力”,这段话反映了网络营销的( )特点。(成长性)59、“企业实施网络营销必须有一定的技术投入和技术支持”,这反映了网络营销的( )特点。 (技术性)60、“提供信息要有针对性和目的性”,这是网络商务信息收集的( 适度 )要求。61、“通过对期望样本特征的配额,来限制一些自我挑选的不具代表性的样本”,这指的是网上市场调研样本中的( 过滤性样本 )。6
24、2、( )是指,用户可以通过商品信息管理模块来维护自身在网站所售商品的信息。 (商品信息管理)63、( )类信息的采集、加工、整理、更新比较容易,花费也较少,是较为大众化的信息。(低费用的信息)64、下列关于InternetExplore的描述,正确的是( )。(去掉“不支持-”)65、互联网上使用activeX编写的脚本可能会(全选 )。66、最简单的数字证书包括( )。(去掉“-发行机构名称”)67、数字证书在网上信用卡支付时用于验证( )的身份。(全选)68、A运行的好坏关系到电子商务发展的成败有(未完成;订单拒绝 )。69、数字证书中一般包含(全选 )。70、电子商务中资金流主要涉及(
25、全选 )过程。71、电子商务安全问题包括( )。(去掉“服务器-”)72、Cookie安全级别包括( 全选 )。73、认证机构需要承担(全选 )义务。74、除非应法院或有关国家机关的要求,认证机构不得披露( 用户私钥;身份信息 )。75、认证机构采用的安全系统应当满足的目标有( 全选 )。认76、证机构需要承担披露( )信息的义务。(作废通知;做法说明)77、下列关于Windows加密功能描述正确的是(可以-;文件- )。78、Windows 2000xP的加密功能包括( 全选 )。79、下列属于非对称密码算法的是( RSA;LUC)。80、根据密码算法对明文信息加密方式进行分类,密码体制可分
26、为( 分组-;序列- )。81、下列关于加密技术中的摘要函数描述正确的是(全选 )。82、PGP软件功能的特点包括( 全选 )。83、下列关于传输层安全电子邮件技术的描述正确的是( POP是收信-;SMTP是发信- )。84、对邮件服务器的攻击主要分为( 网络-;服务- )。85、电子商务安全服务中的( )都用到数字签名技术。(全选) 86、 OSI安全服务包括(全选 )。87、电子商务安全是指( 全选 )。88、防火墙技术主要包括( 全选 )。89、智能防火墙的关键技术包括(全选 )。90、 电子商务访问控制安全需求包括( 全选 )。91、在非对称加密体制中,发送方使用( )对机密信息进行加密。(发送方私用密钥;接收方公开密钥)92、在社会经济领域,网络安全主要考虑的内容有( )。(去掉“市民上网-”)93、SET协议运行的目标主要有( 保证-;保证- )。94、CA运行的好坏关系到电子商务发展的成败。为保障电子商务的安全,认证机构一般需承担以下哪些义务?( 全选)95、企业运用直接商业模式所采用的原则包括(全选 )。