小米课
返回首页 | 淘宝问答 | 提交答案
关键字: 赤脚医生 优秀典型 理性情绪 情绪疗法 三个阶段 标杆管理 少数民族 省份 | 时间:2024-09-17 19:10

发布时间:2024-09-17 19:10

| 人浏览

【答案】2013秋职业技能实训《电子商务法律与法规》

友情提示:

1、不保证你所有的问题这里都有答案 可以保证大部分题目都在这里面

2、选项顺序是不一样的,要看清楚答案

3、使用Ctrl+F 把需要搜的问题粘贴到到里面搜索就可以了 注意复制题目的部分文字效率更高

1. ( )就是使计算机在某一灾难时刻自动复制数据的技术。 瞬间复制技术

2. S/MIME是一种( )软件。 电子邮件加密

3. 订货过程中必须保持的库存量是( )。 基本库存

4. ( )即安全电子交易的英文缩写。 SET

5. 安全电子交易采用( )来鉴别消息真伪,有无涂改。 HASH算法

6. SET通过使用( )保证了数据的保密性。 公共密钥和对称密钥方式加密

7. SET通过使用( )来保证数据的一致性和完整性。 数字签名技术

8. ( )体制,加密密钥和解密密钥相同或者一个可由另一个导出。 对称密码

9. 现代密码学的一个基本原则是一切秘密寓于( )中。 密钥

10. 数据加密的基本过程就是对明文进行算法处理,使其成为( )。 密文

11. 下列关于对称密码体制描述正确的是( )。 需要可靠的密钥传递渠道

12. 下列关于非对称密码体制描述正确的是( )。 加密密钥公开

13. 电子商务安全的( )指阻挡不希望的信息和网络入侵者。 防御性

14. ( )保护电子商务系统数据不被篡改、破坏和非法复制。 电子商务系统软件安全

15. 电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的4大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、( )。 交易者身份的确定

16. ( )指阻止合法用户使用服务和系统。 拒绝服务

17. 采用公开密钥加密体制发送保密文件时,接收方使用( )。 接收方的私钥对数据解密

18. 设计加密系统时( )是公开的。 密码算法

19. 关于数字证书的原理说法正确的是( )。 数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密

20. 以下哪一项不是保证网络安全的要素?( ) 数据存储的唯一性

21. 在互联网上,不单纯使用对称密钥加密技术对信息进行加密是因为( )。 密钥难以管理

22. 密码框其实只是一个( )。 单行文本框

23. 网上调查要注意的问题有Internet的安全性问题和( )。 Internet无限制样本问题

24. 所谓对称加密系统就是指加密和解密用的是( )的密钥。 相同

25. ( )是运行在防火墙主机上的专门应用程序或服务器程序,这些程序根据安全策略接收用户对网络服务的请求并将他们转发到实际的服务。 代理服务

26. 通信安全最核心的部分是( )。 密码安全

27. 设计加密系统时,真正需要保密的是( )。 密钥

28. 不属于计算机安全控制制度的是( )。 防范计算机犯罪制度

29. ( )是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。 网络交易安全管理制度

30. 为防止采购暗箱操作,( )不能分散管理。 结算付款

31. 采购申请模块的功能包括( )。 接受企业ERP系统自动提交的原材料采购申请

32. 需要公安部颁发销售许可证才能销售的产品是( )。 杀毒软件

33. 网上交易,参与交易的人是通过( )来确认彼此的身份。 认证中心确认后告诉参与交易的人

34. ( )是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。 信息不可篡改性

35. 下述哪个是防火墙的作用?( ) 可限制对Internet特殊站点的访问

36. 防火墙是一种计算机硬件和软件的结合,使互联网与内部网之间建立起一个( ),从而保护内部网免受非法用户的侵入。 安全等级保护制度

37. ( )是防火墙最基本的构件。 屏蔽路由器

38. ( )用一台装有两张网卡的堡垒主机做防火墙。 双宿主机防火墙

39. 智能防火墙技术不包括( )。 数据包过滤技术

40. PGP是一种( )。 端到端安全邮件标准

41. 下述哪个不是常用国外防病毒软件?( ) AV95

42. 对称加密方式主要存在( )问题。 密钥安全交换和管加密方法很复杂

43. 认证机构需披露( )。 证书撤销通知

44. 在数字签名中,发送方使用( )进行数字签名。 发送方私钥

45. ( )体制,密文仅与给定的密码算法和密钥有关而与明文位置无关。 分组密码体制

46. 网络营销中的双道法是指( )。 同时使用网络直销渠道和网络间接分销渠道

47. 在检索引擎中,( )检索引擎将用户的查询请求格式化为每个目录检索网点能接受的适当格式,发出检索请求,以统一的清单表示返回结果。 索引

48. 按照信息搜集方法和服务提供方式的不同,搜索引擎系统可以分为( )三大类。 目录索引搜索引擎、全文搜索引擎、元搜索引擎

49. 搜索引擎向用户提供的信息查询服务方式一般有( )两种。 目录分类检索服务和关键字检索服务

50. ( )必须依靠强大的数据库作为后盾,能够提供完整的文献和信息检索,查全率很高,对检索技术的要求很高。 全文数据库检索软件

51. 不需要浏览器并且能将搜索范围延伸到电脑硬盘中存储文档的搜索类型是( )。 桌面搜索

52. “把所有可用的资料都汇编在一起,大类小类要井井有条、层次分明,能反映调查对象总体的全貌”,这反映了资料汇编的( )要求。 完整和系统

53. “参与者的数量对调查结果的可信度至关重要”,这反映了网上市场调研( )的原则。 尽量吸引尽可能多的人参与调查

54. “根据系统观测到的时间序列数据,通过曲线拟合和参数估计来建立数学模型的理论和方法”指的是商情分析方法中的( )。 时间序列分析方法

55. “互联网络使用者数量快速增长并遍及全球,使用者大部分属于年轻、中产阶级、高教育群体,这个群体购买力强且有很强的市场影响力”,这段话反映了网络营销的( )特点。 成长性

56. “企业实施网络营销必须有一定的技术投入和技术支持”,这反映了网络营销的( )特点。 技术性

57. “提供信息要有针对性和目的性”,这是网络商务信息收集的( )要求。 适度

58. 通过对期望样本特征的配额,来限制一些自我挑选的不具代表性的样本”,这指的是网上市场调研样本中的( )。 过滤性样本

59. ( )是指,用户可以通过商品信息管理模块来维护自身在网站所售商品的信息。 商品信息管理

60. ( )类信息的采集、加工、整理、更新比较容易,花费也较少,是较为大众化的信息。 低费用的信息

61. 下列关于InternetExplore的描述,正确的是( )。 IE是使用最广泛的浏览器 ; 利用IE浏览网页时留下了很多安全隐患 ; 支持JavaScript脚本元素

62. 互联网上使用activeX编写的脚本可能会( )。 获取用户的用户标识 ; 获取用户的口令 ; 影响系统的安全 ; 获取用户的IP地址

63. 最简单的数字证书包括( )。 证书所有人的公开密钥 ; 证书发行者对证书的签名 ; 证书所有人的名称

64. 数字证书在网上信用卡支付时用于验证( )的身份。 商家 ; 支付网关 ; 银行 ; 持卡人

65. 以下属于电子钱包中记录的每笔交易交易状态的有( )。 订单拒绝 ; 未完成

66. 数字证书中一般包含( )。 证书序号 ; 公开密钥 ; 证书有效期 ; 证书持有人个人信息

67. 电子商务中资金流主要涉及( )过程。 付款 ; 转账 ; 兑换 ; 资金转移

68. 电子商务安全问题包括( )。 计算机诈骗 ; 机器失效 ; 传输错误

69. Cookie安全级别包括( )。 接受所有的Cookie ; 中级 ; 低级 ; 组织所有Cookie

70. 认证机构需要承担( )义务。 安全 ; 保密 ; 举证 ; 信息披露与通知

71. 除非应法院或有关国家机关的要求,认证机构不得披露( )。 证书用户身份信息 ; 证书用户密钥

72. 认证机构采用的安全系统应当满足的目标有( )。 保证数据电文完整 ; 合理地避免被侵入和人为破坏 ; 合理的安全程序 ; 确认数据电文的归属

73. 认证机构需要承担披露( )信息的义务。 认证机构证书的作废通知 ; 任何有关的认证做法说明

74. 下列关于Windows加密功能描述正确的是( )。 可以设置特定的文件夹禁止被加密 ; 文件夹加密功能被禁止时其子文件夹仍然可以被加密

75. Windows 2000/xP的加密功能包括( )。 加密文件夹 ; 赋予或撤销其他用户的权限 ; 禁止加密功能 ; 加密文件

76. 下列属于非对称密码算法的是( )。 RSA ; LUC

77. 根据密码算法对明文信息加密方式进行分类,密码体制可分为( )。 分组密码体制 ; 序列密码体制

78. 下列关于加密技术中的摘要函数描述正确的是( )。 摘要算法的数字签名原理在很多机密算法中都被使用 ; 输入消息的每一位对输出摘要都有影响 ; 摘要算法从给定的文本块中产生一个数字签名 ; 摘要是一种防止改动的方法

79. PGP软件功能的特点包括( )。 电子邮件兼容性 ; 压缩 ; 分段和重组 ; 身份验证

80. 下列关于传输层安全电子邮件技术的描述正确的是( )。 SMTP是发信的协议标准 ; POP是收信的协议标准

81. 对邮件服务器的攻击主要分为( )。 网络入侵 ; 服务破坏

82. 电子商务安全服务中的( )都用到数字签名技术。 完整性服务 ; 源鉴别 ; 不可否认服务 ; 隐私保密

83. OSI安全服务包括( )。 交易对象认证服务 ; 数据完整性服务 ; 防抵赖安全服务 ; 数据保密服务

84. 电子商务安全是指( )。 保证所有存储和管理的信息不被篡改 ; 保持个人的、专有的和高级敏感数据的机密 ; 保证系统、数据和服务能由合法的人员访问 ; 确保通信双方的合法性

85. 防火墙技术主要包括( )。 代理服务 ; 数据包过滤原则 ; 流过滤技术 ; 数据包过滤技术

86. 智能防火墙的关键技术包括( )。 防欺骗技术 ; 防扫描技术 ; 入侵防御技术 ; 防攻击技术

87. 电子商务访问控制安全需求包括( )。 网络节点和端口的安全控制需求 ; 入网访问控制的需求 ; 网络服务器安全控制需求 ; 网络权限控制需求

88. 在非对称加密体制中,发送方使用( )对机密信息进行加密。 发送方的私用密钥 ; 接收方的公开密钥

89. 在社会经济领域,网络安全主要考虑的内容有( )。 国防和军队网络安全问题 ; 党政机关网络安全问题 ; 国家经济领域内网络安全问题

90. SET协议运行的目标主要有( )。 保证信息在互联网上安全传输 ; 保证电子商务参与者信息的相互隔离

91. CA运行的好坏关系到电子商务发展的成败。为保障电子商务的安全,认证机构一般需承担以下哪些义务?( ) 保密义务 ; 信息披露 ; 安全义务 ; 通知义务

92. 企业运用直接商业模式所采用的原则包括( )。 专家服务 ; 以最快时间切入市场 ; 个性化的顾客关系 ; 用户定制商品

答案有错

上一篇:《幼儿园课程论》职业技能实训(一)参考答案

下一篇:暂无

小米课手机端XML联系我们