查看所有试题
- 网络采购的“三分一统”措施中的“三分”是指个分开,即市场采购权、价格控制权、验收权要做到三权分离、各负其责,互不越位。“一统”即指()在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为()消息传送
- 以下哪个是电子合同的特点()只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒称为()要订立书面合同
合同生效的地点为合同成立的地点
订立合同的双
- 下述哪些是常见和有效的论坛营销方法()SSL更改密码规格协议由单个消息组成,值为()蠕虫病毒是通过()传播的恶性病毒下列哪项属于数据失窃风险()。冷帖热炒
话题营销#
论坛签名营销#
经常在论坛上发布广告帖0
1
- 网络采购竞争性强,()消息传送给接收者后,要对密文进行解密是所采用的一组规则称作()与散列值的概念不同的是()网络采购平台把竞争扩大到世界级的范围#
能够上政府采购网站得靠活动
网络采购平台把竞争扩大到国
- 下面哪些属于网络客户服务的内容()以下不是数据库加密方法的是()HTTPS是使用以下哪种协议的HTTP?()CTCA的个人数字证书,用户的密钥位长为()对Internet的攻击手段中伪造会威胁电子商务安全内容中的()电子商
- 客户服务人员要具备商品和销售的相关知识,主要包括()仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括()下列哪项属于数据失窃风险()。网站交易规则#
采购知识
物流知识#
商品的专业知识#收取认
- 网络安全威胁的来源包括()设在CFCA本部,不直接面对用户的是()()通常也作为根证书管理中心,它向下一级证书中心发放证书。下列选项中,属于防火墙所涉及的概念是()下面属于网页制作工具的是()以下不属于防火
- 博客营销中对读者行为进行研究可以采用()h=H(M),其中H为散列函数,H应该具有的特性包括()下面有关加密体制的叙述哪个是正确的()网络客户服务的方式不包括()关于网络采购的说法不正确的是()下面物流对电子
- 下面哪个不属于网络客户服务的内容()()的应用使交易文件的完整性得以保证。公钥证书的申请方式不包括()可用来将浏览器窗口分割成不同的区域的是()口令的组合一般要求()。在线调查
在线投诉
销售管理#
产品
- 网络安全管理的技术手段包括()信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称()病毒通过网络大规模
- 网络客户服务的特点包括()下面有关URL的描述,哪个是不正确的()息内容不能随便被他人获取,尤其是涉及到一些商业机密及有关支付等敏感信息是属于电子商务安全要求中哪个要求()在国际贸易中,关于商品的品质有时还
- 下面哪个属于电子商务安全运作基本原则()基于PKI技术的()协议现在已经成为架构VPN的基础。TruePass是()新推出的一套保障网上信息安全传递的完整解决方案。认证机构对密钥的注册、证书的制作、密钥更新、吊销进
- 网络客户服务的方式不包括()计算机病毒的特征之一是()在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为()CFCA认证系统采用国际领先的PKI技术,总体为()从网络安全威胁的承受对象看,下面哪个不
- 网络促销活动主要分为()两大类企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是()美国的橘皮书中计算机安全B级的子级中,从高到低依次是()目前,对数据库的加密方法主要有()
- 双人负责原则属于()现在常用的密钥托管算法是()SHA算法输出的哈希值长度为()SET是一种基于()的协议。保密制度
跟踪、审计制度
人员管理制度#
病毒防范制度DES算法
EES算法#
RAS算法
SHA算法96比特
128比特
1
- 下面哪个属于网络客户服务的方式()Kerberos的域间认证的第三个阶段是()网络客户服务的方式不包括()在线物流
在线表单#
在线调查
在线管理ClientAS
ClientTGS
ClientTGS~#
ClientSERVER~后台管理#
在线论坛
- 从网络安全威胁的承受对象看,网络安全威胁的来源包括()CA不能提供以下哪种证书?()HTTPS是使用以下哪种协议的HTTP?()如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是()VPN
- 下面哪个属于网络系统的日常维护制度()身份证明系统应该由几方构成?()在MD-5算法中,消息压缩后输出为()比特。下列选项中不是病毒的特征的是()()标准描述了两种密钥:主密钥和数据密钥。SET是一种基于()
- 网上推广手段包括()电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为()SET认证中心的管理结构层次中,最高层的管理单位是()在SSL协议中,必须具有认证资格的对象是()下面
- 做好网络客户服务的方法包括()双人负责原则属于()注意沟通技巧#
提高管理水平
做好销售策略
增强学习能力保密制度
跟踪、审计制度
人员管理制度#
病毒防范制度
- 病毒防范制度应该包括()在通行字的控制措施中,重复输入口令一般限制为()次。在双密钥体制的加密和解密过程中要使用公共密钥和个人密钥,它们的作用是()公钥证书的类型有()在SSL协议中,必须具有认证资格的对象
- 下面哪个不是网络客户服务的方式()以下浏览器支持SSL的有()现在常用的密钥托管算法是()在线表单
在线交易#
在线论坛
即时信息NetscapeCommunicator#
MicrosoftInternerExploer#
MicrosoftIIS#
LotusDominoServ
- 下面哪个不是网络促销的作用()数码相机的成像元件是()下面哪些属于网络客户服务的内容()说服和诱导消费者购买
提高了顾客的让渡价值#
传递企业以及产品的信息
树立企业产品形象VCD
像素
BCD
CCD#在线管理
在线
- 关于推销商务站点的途径,下列哪个说法是不正确的()采用不间断电源UPS可以防止突然断电引起设备损坏和()Kerberos的域内认证的第一个步骤是()基于PKI技术的()协议现在已经成为架构VPN的基础。实现数字签名的方
- 下面哪个是SET安全协议中的角色()下列选项中属于病毒防治技术规范的是()下面哪个商品不适合网上商店销售()SET是为了在互联网上进行在线交易时保证()的安全而设立的一个开放的规范.我国统计部门发现的最早传
- 下面哪个属于网络安全管理的技术手段()SET认证中心的管理结构层次中,最高层的管理单位是()使用数字摘要和数字签名技术不能解决的电子商务安全问题是()在VPN的具体实现方式中,通过在公网上开出各种隧道,模拟专
- 安全套接层协议SSL是()的缩写SecureSocketsLayer#
SecuritySendingLanguage
SecuritySendingLayer
SecureSetsLayer
- 管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理属于()以下说法不正确的是()蠕虫病毒是通过()传播的恶性病毒所有买方和卖方,还有其他参与方,都在虚拟市场上运作,其信用依靠密码的辨认或()的认证
- 及时下载安装操作系统补丁属于计算机病毒()方面的防范措施SSL支持的HTTP,是其安全版,名为()作为对PKI的最基本要求,PKI必须具备的性能是()下面哪个不属于网络客户服务的内容()分布式拒绝服务攻击的体系结构为
- 下面哪种方式设置密码才是安全的()采用先进可靠的安全技术可以减少计算机系统的()CA中面向普通用户的是()对数据库的加密方法有()种。有时需要某人对一个文件签名,而又不让他知道文件内容,一般将采用()关于
- 出口报关的时间是()。在不用汇票的情况下,()可替代汇票作为付款的依据。单证处理节点是指以下哪个选项()资金的转移过程,包括付款、转账等过程,称为()。以FOB贸易术语成交时,应由()。备货前
装船前#
装船后
- 淘宝处理争议的受理范围中,应当属于联系买家自行协商或通过其他途径解决的()情形。买家超出规定时限提出退款申请的
交易做不退货退款处理后,卖家需要取回商品的#
买卖双方经自行协商达成退款协议并履行完毕,一方或
- 下面哪个是选择防病毒软件时要考虑的要素()组织非法用户进入系统使用()证书吊销表CRL应该包括()在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是()技术的
- 下面有关数字签名的说法哪个是正确的()信息安全技术的核心是()企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网是()密钥对生成的途径有()黑客在网上经常采用的手段包括()
- ()防火墙是基于网络层的防火墙对身份证明系统的要求之一是()每台连接到以太网上的计算机都有一个唯一的()位以太网地址。网络促销活动主要分为()两大类网络促销的作用包括()属于计算机病毒范围的有()。安
- 邮件列表有两种形式,其中()所有的成员都可以向组内的其他成员发送信息。公告型
共享型
讨论型#
独享型
- 认证中心体系结构中负责为行业认证中心颁发及管理证书的是()电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为()电子商务在英语中的不同叫法有()密钥的备份和恢复只能针对
- 下面有关加密体制的叙述哪个是正确的()在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。()对Internet的攻击手段中伪造会威胁电子商务安全内容中的()不属于公钥证书的类型有()下面哪个不属于
- 息内容不能随便被他人获取,尤其是涉及到一些商业机密及有关支付等敏感信息是属于电子商务安全要求中哪个要求()SHA算法输出的哈希值长度为()从网络安全威胁的承受对象看,网络安全威胁的来源包括()下述哪几种是
- 下列有关防火墙的叙述错误的是()如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是()SET系统的运作是通过()个软件组件来完成的。SET是一种基于()的协议。下面电子商务对物流的