电子商务复习题第三版——学生(1)

电子商务复习题第三版——学生(1)
电子商务复习题第三版——学生(1)

《电子商务》复习题

——黄敏学《电子商务》

一、填空题

1、电子商务是指一切利用电子通信技术和使用电子工具进行的商务活动。

2、电报是最早的电子商务工具,是用电信号传递文字、照片和图表的一种通信方式。

3、网络是继报纸、无线电广播和电视之后出现的“第四种媒体”,其拥有庞大的广告和营销能力。

4、EDI的中文一般译为“电子数据交换”。

5、网络零售是中间商利用网络销售产品,包括有形商品和无形商品。

6、网络拍卖是指网上商店提供商品信息、但不确定商品的价格,商品的价格通过拍卖形式由会员在相互叫价确定,出价高者就可以买到该商品。

7、网络虚拟市场是网络公司募集会员共同建立的一个能提供丰富商业信息和交换场所的商业网站。

8、互联网技术的产生和发展是电子商务开展的前提条件,掌握现代信息技术和商务理论与实务的人是电子商务活动的核心,系列化、系统化的电子工具是电子商务活动的基础,以商品贸易为中心的各种经济事务活动是电子商务的对象。

9、现代信息技术包括计算技术、数据库技术和计算机网络技术。

10、电子商务与传统商务的区别在于电子商务利用了现代电子工具进行商务活动,而传统商务则主要依赖于手工系统来实现商务活动。

11、电子商务的对象是社会再生产环节中发展变化最快、最活跃的流通、分配和交换的三个中间环节。

12、电子商务的第二个层次是指如何利用Internet 来重组企业内部经营管理活动,与企业开展的电子商务商贸活动保持协调一致。

13、企业与消费者之间的电子商务是指通过网上商店实现网上在线商品零售和为消费者提供所需服务的商贸活动。

14、企业对企业的电子商务是指在Internet上采购商与供应商谈判、订货、签约、接受发票和付款以及索赔处理、商品发送管理和运输跟踪等所有活动。

15、电子商务的法律环境包括电子商务交易、安全、知识产权方面的法规以及电子商务的司法管辖权等。

16、企业、消费者和政府是推动电子商务发展的三大主要力量。

17、电子商务的整体结构分为电子商务应用层结构和支持应用实况的基础结构。

18、电子商务的接入服务商分为物理网络的提供商和网络接入提供商。

19、订单生产方式针对客户主要是设计方便的订货系统,让客户参与产品设计生产,按定制生产。

20、顾客的满意程度主要涉及到期望、价格、质量等因素。

21、Internet上网有拨号上网和通过网络的专用线上网二种方式。

22、电子商务网站的实施有外企、租借和自建三种方式。

23、外包适合非技术类的大中企业,租借适合中小企业或者试探性大中企业。

24、电子支付是基于开放式的系统平台之中的,而传统支付则在较为封闭的环境中进行。

25、在电子支票体系结构下,要保证交易的真实性、保密性、完整性和不可否认性,其中最重要的一个环节就是确保私有密钥的安全性。

26、个人用户的增长是我国Internet发展的动力,企业用户的增长是Internet发展的基础,政府上网和支持是Internet发展的保障。

27、Intranet具有传统企业内部网络的安全性,又具备Internet 的开放性和灵活性。

28、网关负责不同协议之间的信息的相互转换.

29、Internet的TCP/IP 协议是基于应用层、传输层、网络层和网络访问层的协议。

30、IP地址是Internet 主机的一种数字型标识。它由网络标识和主机标识组成。

31、E-mail是通过简单邮件传输协议和邮局协议来传输文本信息。

32、网站的内容分为SMTP 和POP3 二种。

33、物流的主要功能要素分别是运输、储运保管和配送。

34、网络购物主要有两种情况:自己购买和他人购买礼品。

35、法律方面的风险主要法律滞后和法律调整方面二种。

36、EDI 系统的三要素是由数据标准化,EDI软件及硬件和通信网络构成。

37、企业能否在当今的电子商务环境中获得成功取决于两个主要因素:一是能否快速实现,二是能否正确部署。

38、电子商务的个性化包含三方面的内容:需求的个性化定制、信息的个性化定制和对个性化商品的需要。

二、名词解释

1、网民:

2、网络购物渗透率:

3、网络广告:是网络媒体上发布的广告,具有互动性特点

4、电子商务:p24

5、无形商品:

6、物流:222

7、货币流:

8、计算机网络:

9、Internet:138

10、Internet协议:141

11、FTP:152

12、电子支付:191

13、电子支票:198

14、电子钱包:200

15、条形码:234

16、第三方物流:240

17、篡改数据:254

18、网上商店(e-Shop):

19、网上拍卖(Internet auction):

20、直销型企业间电子商务:

21、电子化采购:通过互联网络借助于计算机管理企业的采购业务

22、网上商厦(e-Mall):

23、协同电子商务:它是由著名ERP供应商SAP公司提出的电子商务新概念,是指从技术层面上将公司的业务进行集成,以提供一套能够帮企业盈利和运作的系统

三、简答题

1、简述网络媒体的特点?

2、简述网络拍卖的特点?

3、简述网络直销的特点?

4、简述电子政务的特点?

5、简述B2C的电子商务对消费者的意义?

6、简述电子商务系统的基础结构?

7、简述电子商务系统的功能?

8、简述电子商务的竞争优势?

9、简述电子商务如何增强企业的成本竞争优势?

10、简述电子商务如何提高顾客满意程度?

11、简述电子商务对企业竞争战略的影响?

12、简述计算机网络的发展趋势?

13、简述外包方式建立电子商务网站的优势?

14、简述WEB服务器的建设有哪几种方式?

15、现金交易在传统支付中存在什么样的风险?

16、信用卡交易在传统支付中存在什么的风险?

17、简述电子现金在网上支付存在的问题?

18、简述电子钱包的功能?

19、简述物流与配送之间的区别?

20、简述电子商务的安全目标?

21、简述网络商务信息的特点?

22、简述网上拍卖的优点?

23、简述电子商务与ERP之间的关系?

1)电子商务师建立在ERP基础上的应用,ERP是企业实施电子商务的支撑系统2)电子商务与ERP又可以归于同一层次的应用,只是侧重点不同,ERP主要征对企业内部管理,而电子商务适用于外部交互为主

24、简述协同电子商务的内容?

1)企业内部协同2)企业与供应链的协同3)企业与社会相关部门的协同

25、简述B2C电子商务的应用特点?

四、论述题

1、电子商务的发展和应用对现有的税收管理有什么样的冲击?面对这些冲击你有什么的对策及建议?

2、试分析网络购物与传统购物二者之间的区别?

3、影响我国开展电子商务的障碍因素主要有哪些?假如你是某个公司的IT顾问,你认为应你所在的公司应如何开展电子商务?

4、试分析协同电子商务与传统电子商务的区别?

1、传统电子商务只是传统商务的电子化,其商务行为的内涵并未改变,企业往往只关注外界的商务活动,与企业对外界的电子商务没有多少直接联系

2、协同电子商务从根本上改变了商务行为的本质,充分体现了供应链管理集成的核心思想,将企业内部与外部的业务流程和系统完全整合起来,是企业真正作为整个供应链网络上的一个结点运作起来,更好的与供应商、经销商、客户互相协作,最终使供应链上各结点企业效率和效益大大提高,增强了整个供应链竞争优势。

5、如何准备建一个野营及探险用品网上商店,在网站建设之前,请论述。

6、“校友商店”是一家刚开张不久的网上商店,主要业务是提供各种学生用品。它的主要客户群是在校大、中专学生。请根据以上情况,为这家网上商店提供能够促进在线零售成功的一些建议。

7、麦当劳是从事快餐的一家国际型企业,现请你为他们策划网上广告,请简要描述你的策划步骤。

8、阐述因特网服务包括哪些内容,并考虑作为营销人员,可以运用里面哪些服务进行营销活动?

9、试论述网络商务信息检索的基本要求?

简答答案

1.简述网络媒体的特点?

1以综合性网站为主;2提供免费信息;3依靠广告获得收入;

2简述网络拍卖的特点.

1拍卖网站不直接参与拍卖活动2牌面网站通过“场地费”和“成交费”获得收入3拍卖网站负责管理拍卖市场

3.简述网络直销的特点

1市场反应快,2网上支付3物流配送4柔性化生产

4. 简述电子政务的特点?

1政府工作效率提高2管理透明化3政府管理公平化

5. 简述B2C的电子商务对消费者的意义

1方便消费者的购买活动2扩大消费者的选择范围3提供消费者个性化服务

6简述电子商务系统的基础结构.

三个层次和两个支柱,三个层次自上而下分为网络层,多媒体消息/信息发布、传输层,一般业务服务层。两个支柱非别是技术标准和政策、法规。

7、简述电子商务系统的功能?

1网上订购2货物传递3咨询洽谈4网上支付5电子银行6广告宣传7意见征询8业务管理

8. 简述电子商务的竞争优势?

1树立企业的良好形象。2增强企业的成本竞争优势3创造新的市场机会4缩短产品的生产周期5提高顾客满意程度

9简述电子商务如何增强企业的成本竞争优势.

1电子商务降低采购成本2电子商务实现无库存生产3营销成本大大降低4降低企业组织管理费用

10简述电子商务如何提高顾客满意程度?

.1满足消费者个性化需求2提高顾客服务水平3加强与顾客的关系

11简述电子商务对企业竞争战略的影响

.1巩固企业现有竞争优势2加强与顾客的沟通3为入侵者设置障碍4提高新产品开发和服务能力5稳定与供应商关系

12简述计算机网络的发展趋势?

.1网络、应用和服务融合2用户建网3泛IP化4网络设备电信化

13简述外包方式建立电子商务网站的优势

.1迅速建立电子商务网站2获得定制的电子商务方案3可以节省开发费用4可以获得专业化的服务

14. 简述WEB服务器的建设有哪几种方式?

1整机托管2虚拟主机托管3租用网页空间4委托网络服务商代理

15. 现金交易在传统支付中存在什么样的风险?

1受时间和空间限制2受不同发行主体的限制3不利于大宗交易

16信用卡交易在传统支付中存在什么的风险

.1交易费用较高2信用卡具有一定的有效期,过期失效3有可能遗失而给持卡人带来风险和麻烦。

17简述电子现金在网上支付存在的问题?

.1只有少数商家接受电子现金,而且只有少数几家银行提供电子现金开户服务2成本较高3存在货币兑换问题4风险较大

18简述电子钱包的功能?

. 1电子安全证书的管理,包括电子安全证书的申请、存储、删除等。2安全电子交易3交易记录的保存。

20简述电子商务的安全目标?

.1有效性,2机密性3完整性4真实性和不可抵赖性的鉴别

21简述网络商务信息的特点?

.1时效性强2准确性高3便于存储4检索难度大

22网上拍卖的优点?

1、增加了买卖双方的的便利性,减少了交易成本

2、打破了拍卖的时空限制

3、网上搜索引擎可以使买方很方便的搜索到所需竞买的物品

23、简述电子商务与ERP之间的关系?

1)电子商务师建立在ERP基础上的应用,ERP是企业实施电子商务的支撑系统2)电子商务与ERP又可以归于同一层次的应用,只是侧重点不同,ERP主要征对企业内部管理,而电子商务适用于外部交互为主

24、简述协同电子商务的内容?

1)企业内部协同2)企业与供应链的协同3)企业与社会相关部门的协同

25. 简述B2C电子商务的应用特点?

1以商品信息中介功能为核心。2以强大的商品配送功能为支撑3提供个性化服务是主要价值所在4客户管理取代商品管理

2.网络购物与传统购物的区别

做为网络经济重要组成部分的电子商务正向传统商业经济模式发起了全面冲击。对于与人们日常生活密切相关的传统零售业也不例外,电子商务以网上购物这一消费新形式向传统零售业提出了挑战。

首先我们来看一看网络购物的一些特点:1、网上商店数量增长快;2、网上商品价格参差不齐;3、货架很大,品种多样;4、网上购物主要以价值相对较低的生活消费品为主;5、网上商店服务的地域性差异大;6、“货到付款”受青睐,发票问题须重视;7、客户服务还算满意。

基于以上特点,随着经济社会的发展,网络购物越来越体现出了其优越性,具体有以下几点:1、方便快捷,可以免去人们花费大量时间在商场挑选商品,不仅节省体力而且节省时间。2、现代物流与网络购物相互促进,大大加快了物流配送速度和扩大了配送容量。3、随着网络购物市场法律法规和市场机制的健全,现在的网络购物的安全度和可信度有了大幅提升。尤其是货到付款这种配送模式的产生,大大增强了商客之间的信任度,也为网上购物商品的质量起到了保证作用。4、现在一般的网购网站,售后服务都相当不错,一般都实行七天包退,十五天包换的政策,而且大型的购物网站这些政策都实施的比较到位。5、网上购物价格相对便宜。这是由于网上商店不需要有实体店,也不需要很大的库存量,因而也就不需要仓储等设施,而且网上购物的营销模式只有厂家——商户——客户这么三级,这就大大降低了商品生产流通环节的成本,利润也相对得到提高。

相比之下传统的购物模式就显示出了极大的劣势,主要表现在:1、价格处于明显劣势;2、便捷性相对较差;3、营销模式中间环节较多,并且比较复杂;4、购物花费时间较多;5.经营商户需要有实体店,流通费用较多。成本较高;6、单个经营商户的商品种类较少。

经过以上比较,发现网络购物与传统购物的区别还是很大的,也正是因为这种巨大的区别才使得网络购物这种新兴的购物方式能够在短时间内得到广大消费者的认可,并发展到如今这样的规模。

3.影响我国开展电子商务的障碍因素主要有哪些?假如你是某个公司的IT顾问,你认为应你所在的公司应如何开展电子商务?

障碍:1信息基础设施落后,2企业信息化程度较低,3政策法规不健全,4安全问题令人担忧,5“网上支付”问题尚未解决,6物流配送乃是一个“瓶颈”问题

如何开展电子商务:1加快信息基础设施建设,为电子商务的发展提供物质基础,2推动企业信息化进程,引导企业开展电子商务活动,3尽快完善适应电子商务发展的法律法规,4构建电子商务安全运作的综合保障体系,5改善国内用卡环境,解决“网上支付”问题6缔结高效的物流配送系统。

4、试分析协同电子商务与传统电子商务的区别?

1、传统电子商务只是传统商务的电子化,其商务行为的内涵并未改变,企业往往只关注外界的商务活动,与企业对外界的电子商务没有多少直接联系

2、协同电子商务从根本上改变了商务行为的本质,充分体现了供应链管理集成的核心思想,将企业内部与外部的业务流程和系统完全整合起来,是企业真正作为整个供应链网络上的一个结点运作起来,更好的与供应商、经销商、客户互相协作,最终使供应链上各结点企业效率和效益大大提高,增强了整个供应链竞争优势。

5、如何准备建一个野营及探险用品网上商店,在网站建设之前,请论述:

(1)在该网上商店可能购物的消费者类型;

①冲动购买(购买速度快)②耐心购买(比较后购买)③分析购买(购买前大量研究)

(2)他们的购买行为类型;

①专门计划购买(购买前就有需求,只购买计划采购的商品,即买哪个品牌已经基本确定)

②简单计划购买(有需求,但没决定品牌)

③提醒者购买(易受广告影响,容易改换产品)

④完全无计划购买(进店时完全没有意识到需求)

(3)你准备采取哪些措施以保证该网上商店的在线零售的成功。

①树立品牌②减少存货③降低成本④利用定制营销⑤正确定价

6、“校友商店”是一家刚开张不久的网上商店,主要业务是提供各种学生用品。它的主要客户群是在校大、中专学生。请根据以上情况,为这家网上商店提供能够促进在线零售成功的一些建议。

解:(1)树立品牌(在校学生喜欢的类型较多,该网店,可以丰富自己货品的种类建立知名度);

(2)减少存货(互联网能提供方便的信息交流通道,对存活的要求已大大降低,这不但减少了成本,而且加快了存货周转率);

(3)降低成本;

(4)利用定制营销(要充分了解学生的需求,提供量身定做的商品和服务);

(5)正确定价(在校大、中专学生的经济来源多来自父母,一般不会买奢侈品,希望用更便宜的价格买到更物有所值的商品。该网上书店应该为消费者提供价值最大化的商品)。

7、麦当劳是从事快餐的一家国际型企业,现请你为他们策划网上广告,请简要描述你的策划步骤。

答:(1)网上广告的计划

①界定广告受众

②确定广告渠道

③选择光提供商

(2)网上广告的执行

①价格谈判

②合同签订

③设计广告

④监测广告

(3)网上广告效果评估

9网络商务信息检索的基本要求有哪些

(1)及时

所谓及时,就是迅速、灵敏地反映销售市场发展的各方面的最新动态。信息都是有时效性的,其价值与时间成反比。及时性要求信息流与物流尽可能同步。由于信息的识别、记录、传递、反馈都要花费一定的时间,因此,信息流与物流之间一般会存在一个时滞。尽可能地减少信息流滞后于物流的时间,提高时效性,是网络商务信息收集的主要目标之一。

(2)准确

所谓准确,是指信息应真实地反映客观现实,失真度小。在网络营销中,由于买卖双方不直接见面,准确的信息就显得尤为重要。准确的信息才可能导致正确的市场决策。信息失真,轻则会贻误商机,重则会造成重大的损失。信息的失真通常有三个方面的原因:一是信源提供的信息不完全、不准确;二是信息在编码、译码和传递过程中受到干扰:三是信宿(信箱)接受信息出现偏差。为减少网络商务信息的失真,必须在上述三个环节上提高管理水平。

(3)适度

适度是指提供信息要有针对性和目的性,不要无的放矢。没有信息,企业的营销活动就会完全处于一种盲目的状态。信息过多过滥也会使得营销人员无所适从。在当今的信息时代,信息量越来越大,范围越来越广,不同的管理层次又对信息提出不同的要求,在这种情况下,网络商务信息的收集必须目标明确,方法恰当,信息收集的范围和数量都要适度。

(4)经济

这里的“经济”是指如何以最低的费用获得必要的信息。追求经济效益是一切经济活动的中心,也是网络商务信息收集的原则。许多人上网后,看到网上大量的可用信息,往往想把它们全部拷贝下来,但到月底才发现上网费用十分高昂。应当明确,我们没有

力量,也不可能把网上所有的信息全部收集起来,信息的及时性、准确性和适度性都要求建立在经济性基础之上。此外,提高经济性,还要注意使所获得的信息发挥最大的效用。

电子商务安全试题

电子商务安全试题(一) 一、填空题。(每空两分,共二十分) 1.电子商务安全协议主要有和两个协议。 2.电子商务系统的安全需求可分为的安全性、的安全性、的安全性和的安全性四个方面。 3.黑客攻击电子商务系统的手段有、、和。4.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。5.DES机密过程中,密钥长度是比特串,其中位是密钥。 6.传统密钥密码体制中,密码按加密方式不同可以分为和。 7.P2DR模型包含4个主要部分:、、和。 8.防火墙根据防范的方式和侧重点不同,可以分成三大类:、、和。 9.防火墙按构成方式的不同,可以分为:、和。10.是公用网和金融专用网之间的接口。 11.电子支付系统可以分为三大类,分别是:、和。12.身份证明系统由三方组成,分别是:、和。13.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。 14.SET使用多种密钥技术,其中技术、技术和算法是其核心。 15.SSL协议由和两个协议构成。 二、选择题,四中选一作为正确答案。(每题两分,共二十分) 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.按( )划分,可将加密体制划分为对称加密体制和不对称加密体制。 A. 加密与解密算法是否相同 B. 加密与解密算法是否可逆 C. 加密与解密密钥是否相同 D. 加密与解密密钥的长度是否相同 4.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 5.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 6.PKI最核心的组成是()。 A. 认证中心 B. 浏览器 C. Web服务器 D. 数据库 7.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 8.黑客攻击电子商务系统的手段中,窃听这种手段攻击的是系统的()。

电子商务安全与应用考题

一单项选择题 1、计算机病毒(D ) A、不影响计算机的运算速度 B、可能会造成计算机器件的永久失效 C、不影响计算机的运算结果 D、影响程序执行,破坏数据与程序 2、数字签名通常使用(B )方式。 A、公钥密码体系中的私钥 B、公钥密码体系中的私钥对数字摘要加密 C、密钥密码体系 D、公钥密码体系中公钥对数字摘要加密 3、不对称密码体系中加密和解密使用(B )个密钥。 A、1 B、2 C、3 D、4 4、在非对称加密体制中,(A )是最著名和实用。 A、RSA B、PGP C、SET D、SSL 5、数字证书的内容不包含(B ) A、签名算法 B、证书拥有者的信用等级 C、数字证书的序列号 D、颁发数字证书单位的数字签名 6、关于数字签名的说法正确的是( A )。 A.数字签名的加密方法以目前计算机技术水平破解是不现实的 B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。 C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认 D.用户可以采用公钥对信息加以处理,形成了数字签名 7、公钥机制利用一对互相匹配的(B )进行加密、解密。 A.私钥 B.密钥 C.数字签名 D.数字证书 8.网络安全是目前电子交易中存在的问题,(D )不是网络安全的主要因素。 A.信息传输的完整性 B.数据交换的保密性 C.发送信息的可到达性 D.交易者身份的确定性 9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的( D )。 A.完整性 B.身份的可确定性 C.有效性 D.保密性

《电子商务法》知识竞赛精选题目

《电子商务法》知识竞赛精选题目 1.电子商务经营者不履行《电子商务法》规定的向有关部门提供信息的义务时,对其处罚依据的判断正确的是: A.《电子商务法》有具体规定; B.《电子商务法》没有任何规定; C.《电子商务法》规定依照有关法律、行xx规的规定处罚; D.《电子商务法》规定依照有关部门的规定处罚。 2.小王在电商平台内设立网店从事经营活动,没有在首页显著位置公示营业执照信息、行政许可信息、属于不需要办理市场主体登记情形等信息,也没有上述信息的链接标识。市场监管部门除责令小王限期改正外,可以对其处以罚款的最高数额是: 万元;万元; 万元;万元。 3.甲公司自建网站从事网络销售,没有明示用户信息查询、更正、删除以及用户注销的方式、程序,并在用户要求注销时强加种种不合理条件。市场监督管理部门除责令甲公司限期改正外,可以对其处以罚款的最高数额是: 万元;万元; 万元;万元。

4.小王在某电商平台内设立网店从事经营活动,没有在首页显著位置公示营业执照信息、行政许可信息、属于不需要办理市场主体登记情形等信息,也没有上述信息的链接标识,平台经营者对此没有采取必要措施。市场监管部门对平台经营者可以处以的罚款数额幅度是: 万元以上50万元以下; 万元以上10万元以下; 万元以上10万元以下; 万元以上200万元以下。 5.某电子商务平台经营者未在首页显著位置公示营业执照信息、行政许可信息,没有上述信息的链接标识,没有明示用户信息查询、更正、删除以及用户注销的方式、程序,且对用户信息查询、更正、删除、注销附加不合理条件。市场监管部门拟对该平台经营者处以罚款。对罚款上限的正确理解是: A.不分情节,上限相同; B.区分情节,情节一般和情节严重的处罚上限不同。对电子商务平台经营者的罚款上限比平台内经营者相同违法情形的罚款上限高; C.区分情节,对电子商务平台经营者的罚款上限与平台内经营者相同违法情形罚款数额相同; D.不分情节,对电子商务平台经营者的罚款上限和平台

自考电子商务安全导论押密试题及答案(3)

自考电子商务安全导论押密试题及答案(3)第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。 1.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( ) A.B-G B.B-C C.B-B D.C-C 2.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( ) A.可靠性 B.真实性 C.机密性 D.完整性 3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( ) A.密钥 B.密文 C.解密 D.加密算法 4.与散列值的概念不同的是 ( ) A.哈希值

B.密钥值 C.杂凑值 D.消息摘要 5.SHA的含义是 ( ) A.安全散列算法 B.密钥 C.数字签名 D.消息摘要 6.《电子计算机房设计规范》的国家标准代码是 ( ) A. GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 92 7.外网指的是 ( ) A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网 8.IPSec提供的安全服务不包括 ( ) A.公有性 B.真实性 C.完整性

D.重传保护 9.组织非法用户进入系统使用 ( ) A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术 10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( ) A.2 B.3 C.4 D.5 11.Kerberos的域内认证的第一个步骤是 ( ) A. Client →AS B. Client ←AS C.Client AS D.AS Client 12._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( ) A.公钥对 B.私钥对 C.数字证书

电子商务考试练习试题

一、电子商务安全 1、计算机的安全问题可分为:(1分) A.实体的安全性、运行环境的安全性、信息的安全性 B.实体的安全性,运行环境的安全性、信息的可靠性 C.实体的可靠性,运行环境的可靠性、信息的安全性 D.实体的可靠性,运行环境的安全性、信息的可靠性 2、W32.Sircam是一种首发于____的恶性邮件病毒,主要通过电子邮件附件进行传播,用户打开带有病毒的附件,病毒就会自动发作。(1分) p109 A. 美国 B. 加拿大 C. 英国 D. 中国 3、网页病毒多是利用操作系统和浏览器的漏洞,使用_____技术来实现的。(1分) p108 A. ActiveX 和JavaScript B. Activex 和Java C. Java 和HTML D. Javascritp 和HTML 4、下述哪一项不属于计算机病毒的特点?(1分) p107 A. 破坏性 B. 针对性

C. 可触发性 D. 强制性 5、病毒程序的引导功能模块是伴随着____的运行,将病毒程序从外部引入内存。(1分) p108 A. .com程序 B. 邮件程序 C. 宿主程序 D. .exe程序 6、对CIH病毒哪种说法是正确的?(1分) p109 A. CIH是一种宏病毒 B. CIH是一种网页型病毒 C. CIH是一种文件型病毒 D. CIH是一种邮件型病毒 7、在社会经济领域,下述哪个不是网络安全主要考虑的内容?(1分) A.国防和军队网络安全问题 B. 党政机关网络安全问题 C.市民上网的网络安全问题 D. 国家经济领域内网络安全问题 8、黑客是指什么?(1分) P101 A. 利用病毒破坏计算机的人 B. 穿黑衣的人

电子商务安全 练习题及答案

电子商务安全练习题 一、单项选择题。 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 4.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 5.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 6.现代密码学的一个基本原则:一切秘密寓于()之中。 A.密文 B.密钥C.加密算法 D.解密算法 7.SET的含义是 ( ) A.安全电子支付协议 B.安全电子交易协议 C.安全电子邮件协议 D.安全套接层协议 8.关于SET协议,以下说法不正确的是()。 A. SET是“安全电子交易”的英文缩写 B. 属于网络对话层标准协议 C. 与SSL协议一起同时在被应用 D. 规定了交易各方进行交易结算时的具体流程和安全控制策略 9.以下现象中,可能由病毒感染引起的是( ) A 出现乱码 B 磁盘出现坏道 C 打印机卡纸 D 机箱过热 10.目前,困扰电子支付发展的最关键的问题是( ) A 技术问题 B 成本问题 C 安全问题 D 观念问题 11.为网站和银行之间通过互联网传输结算卡结算信息提供安全保证的协议是( ) A DES B SET C SMTP D Email 12、数字签名是解决()问题的方法。 A.未经授权擅自访问网络B.数据被泄露或篡改 C.冒名发送数据或发送数据后抵赖D.以上三种 13、数字签名通常使用()方式 A.非对称密钥加密技术中的公开密钥与Hash结合B.密钥密码体系 C.非对称密钥加密技术中的私人密钥与Hash结合D.公钥密码系统中的私人密钥二、填空题。 1.电子商务安全协议主要有和两个协议。 2.SSL协议由和两个协议构成。 三、问答题。 分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。

大数据知识竞赛试题

大数据知识竞赛试题 学院队名 一、单选题(每题1分) 1、小米摄像头记录下来的10分钟视频属于哪类数据: A、结构化数据 B、半结构化数据 C、非结构化数据 2、结构化数据具备哪种特征: A、具备明确逻辑关系 B、不具备明确逻辑关系 C、不一定具备明确逻辑关系 3、指纹打卡的数据属于哪些数据: A、传感数据 B、交互数据 C、交易数据 4、大数据擅长处理哪个级别的数据? A、MB B、GB C、TB D、PB 5、电子邮件是什么类型数据: A、非结构化数据 B、结构化数据 C、半结构化数据 6、网络新闻是什么类型数据: A、非结构化数据 B、结构化数据 C、半结构化数据 7、下列属于结构化数据的是: A、图片 B、一卡通学生信息 C、简历

8、表1属于几维列表? 性别学号年级成绩张三男2016130133 2016 80 李四女2016131038 2016 60 表1 A、二维 B、三维 C、四维 D、五维 9、图1中的警衔级别属于哪种属性? 图1 A、标称属性 B、二元属性 C、序数属性 D、数值属性 10、关系型数据库中所谓的“关系”是指什么 A、数据库中的数据彼此间存在任意关联 B、数据模型满足一定条件的二维表格式 C、两个数据库之间有一定的关联 11、下列哪种数据类型不适合MySQL存储: A、EXCEL报表 B、图片和声音 C、数据库里的财务数据 12、以下不属于ACID原则的是: A、原子性 B、相对性 C、隔离性 D、持久性

13、淘宝自主设计的自动化分布式存储系统是: A、MongoDB B、HBase C、Oceanbase 14、BeansDB 是一个由我国哪个公司网站自主开发的: A、淘宝 B、豆瓣社区 C、优酷 D、视觉中国 15、下列不是NewSQL数据库的是: A、Sybase B、MemSQL C、TokuDB 16、下列不是NoSQL数据库的是: A、Bigtable B、Dynamo C、DB2 17、下列不是传统关系型数据库的是: A、MySQL B、HBase C、Sybase 18、下面关于数据挖掘的说法哪些是错误的: A、数据挖掘涉及数据融合、数据分析和决策分析和决策支持等内容 B、数据源必须是真实的、大量的、含有噪声的和用户感兴趣的数据 C、所有发现的知识都是绝对的 19、下列不属于数据挖掘知识的方法 A、数学方法 B、归纳方法 C、实验方法 20、一般情况下,舆情监测内容不包含: A、对主流门户网站、国内外主流论坛、主流媒体、主流搜索引擎等站点进行全景扫描 B、对单位相关刑事、民事、行政案件与信息进行全面收集、精确分析、清晰归类和个性统计 C、对个人或家成员庭银行帐户及个人财产情况进行全面收集、分析和统计 21、科学可视化、信息可视化和可视分析三者之间如何区分: A、三者从属关系 B、三者属于递进关系 C、三者之间没有清晰边界

2006年1月电子商务安全导论试题

2006年1月 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.保证商业服务不可否认的手段主要是( ) A.数字水印B.数据加密 C.身份认证D.数字签名 2.DES加密算法所采用的密钥的有效长度为( ) A.32 B.56 C.64 D.128 3.在防火墙技术中,我们所说的外网通常指的是( ) A.受信网络B.非受信网络 C.防火墙内的网络D.局域网 4.《电子计算机房设计规范》的国家标准代码是( ) A.GB50174—93 B.GB50174—88 C.GB57169—93 D.GB57169—88 5.通行字也称为( ) A.用户名B.用户口令 C.密钥D.公钥 6.不涉及 ...PKI技术应用的是( ) A.VPN B.安全E-mail C.Web安全D.视频压缩 7.多级安全策略属于( ) A.最小权益策略B.最大权益策略 C.接入控制策略D.数据加密策略 8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( ) A.SET标准商户业务规则与SSL标准商户业务规则 B.SET标准商户业务规则与Non-SSL标准商户业务规则 C.SET标准商户业务规则与Non-SET标准商户业务规则 D.Non-SET标准商户业务规则与SSL标准商户业务规则 9.SHECA指的是( ) A.上海市电子商务安全证书管理中心 B.深圳市电子商务安全证书管理中心 C.上海市电子商务中心 D.深圳市电子商务中心 10.以下哪一项是密钥托管技术?( ) A.EES B.SKIPJACK C.Diffie-Hellman D.RSA 11.公钥体制用于大规模电子商务安全的基本要素是( ) A.哈希算法B.公钥证书 C.非对称加密算法D.对称加密算法 1

电子商务安全试题和答案

2011年助理电子商务考试安全基础知识习题及答案 1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。P76 A.环境 B.人员素质 C.社会 D.政治环境 2 (单选) (D )就是对电子商务犯罪的约束,它就是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。P76 A.硬件安全立法 B.软件安全立法 C.电子商务系统运行安全立法 D.电子商务安全立法 3 (单选) 硬件安全就是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( B)与为系统提供基本安全机制。P76 A.安全性 B.可靠 C.实用性 D.方便性 4 (多选) 新《刑法》有关计算机犯罪的规定,就是惩处计算机犯罪最有力的武器与最基本的依据,其犯罪内容具体表现有(ABCD )。P79 A.非法侵入计算机信息系统 B.破坏计算机信息系统功能 C.破坏计算机信息系统数据、应用程序 D.制作、传播计算机破坏性程序 5 (单选) 我国的新刑法确定了计算机犯罪( A)种主要形式。P79 A.五 B.六 C.七 D.八 6(单选) 对计算机病毒与危害社会公共安全的其她有害数据的防治研究工作,由(C )归口管理。”P78 A.信息产业部 B.国务院 C.公安部 D.政府 7 (单选) 1994年2月18日,我国颁布了( B),这就是我国的第一个计算机安全法规,就是我国计算机安全工作的总体纲领。P76 A.《计算机信息管理办法》 B.《中华人民共与国计算机信息系统安全保护条例》 C.《计算机信息系统网络国际联网安全管理办法》 D.《中国公用计算机互联网国际联网管理办法》 8 (多选) 计算机安全通常表现在哪几个方面:( AB)。P76 A.对计算机系统的安全保护

电商平台知识竞赛题及答案

电商平台竞赛题 1.[单选题]:自营电商是一种电子商务模式,其特征是以标准化的要求,对其经营产品进行统一生产或采购、产品展示、在线交易,并通过物流配送将产品投放到最终消费群体的行为, 中国最大的自营式电商企业是:()。 自:淘宝 营:1号店 电:京东 商:美团网 正确答案电:京东 2. [单选题]:苏宁易购是苏宁电器旗下的B2C电商网站。随着业务的扩张,如今除了电器还包括了日用百货等品类,。总部位于南京。2015年8月17日苏宁易购正式入驻()。 电:国美电器 商:京东 发:亚马逊 展:天猫 正确答案展:天猫 3. [多选题]:企业在进行电子商务时可以选择的道路基本就两种,一是入驻大型的电商平台,二是自建商城网站或者企业网站,下面属于自建商城网站或者企业网站的是:() 自:当当 建:聚美优品 商:淘宝网 城:富连网 正确答案自建城:当当、聚美优品、富连网 电商知识竞赛题 1.[多选题]:电商可以分为产品为主要形式的实物型电商和以服务为主要形式的服务型电商,下面属于服务型电商的是:() 服:美团 务:大众点评 电:京东 商:百度糯米 正确答案服务商:美团、大众点评、百度糯米 2. [单选题]:电子商务的盈利模式是逐渐升级的,下面盈利模式从低级到高级排序正确的一项是:() 盈:商品差价、靠平台、做营销、金融能力、大数据 利:商品差价、做营销、靠平台、金融能力、大数据 模:做营销、商品差价、靠平台、金融能力、大数据 式:靠平台、做营销、商品差价、金融能力、大数据 正确答案利:商品差价、做营销、靠平台、金融能力、大数据 3. [单选题]:根据1号店董事长于刚认为电子商务未来五年的发展有十大趋势,分别是:移动化,平台化,三四五线

电子商务安全导论实践试题及答案

电子商务安全导论实践试题及答案 1.简单的加密算法的代码编写(凯撒密码) 2.电子商务安全认证证书的网上申请以及使用说明 3.你使用的机器上本地安全设置中的密码策略如何 4.说明你所使用的机器上的公钥策略基本情况 5.本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况 6.本机IP安全策略中的客户端(只响应)属性的基本情况 7.本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则常规高级方法) 8.说明智能卡是是如何进行用户鉴别的 9.本机上证书的使用情况 10.上网查询江苏省电子商务安全证书的基本情况 11.说明木马在win.ini条件下的症状如何 12.举例说明你所使用的个人防火墙的功能项目以及使用方法 13.介绍一种你所熟悉的黑客攻击技术 14.你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题 15.查阅有关资料分析极速波I-WORM/ZOBOT 的技术方法 解答 《一》简单的加密算法的代码编写(凯撒密码) 凯撒密文的破解编程实现 凯撒密文的破解编程实现 近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是 非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然 是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来 的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我

们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码----- 凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于 它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密 加密过程: 密文:C=M+K (mod 26) 解密过程: 明文:M=C-K (mod 26) 详细过程请参考相关资料 破解时主要利用了概率统计的特性,E字母出现的概率最大。 加密的程序实现我就不说了, 下面重点说一下解密的程序实现:我是用C写的,在VC6.0下调试运行正确 #include"stdio.h" #include"ctype.h" #include"stdlib.h" main(int argc ,char *argv[]) { FILE *fp_ciper,*fp_plain; //密文与明文的文件指针 char ch_ciper,ch_plain; int i,temp=0; //i用来存最多次数的下标 //temp用在求最多次数时用 int key; //密钥 int j; int num[26]; //保存密文中字母出现次数 for(i = 0;i < 26; i++) num = 0; //进行对num[]数组的初始化 printf("======================================================\n"); printf("------------------BY 安美洪design--------------------\n"); printf("======================================================\n"); if(argc!=3) { printf("此为KAISER解密用法:[文件名] [密文路径] [明文路径]\n"); printf("如:decryption F:\ciper_2_1.txt F:\plain.txt\n"); } //判断程序输入参数是否正确

电子商务试题及答案

《电子商务概论》试题一 一选择题:从下面备选答案中,选出1-4 个正确的答案,将答案代号填在题目后面的括号内。(每 小题3 分,共计60 分) 1、传统企业要走电子商务之路,必然会面临多个方面的变革:( ) A、技术的变革 B、主体的变革 C、流程的变革 D、结构的变革 2、与传统的商务活动相比,电子商务具有以下的特点: ( ) A、交易虚拟化 B、交易效率高 C、交易成本高 D、交易透明化 3、电子商务的基本组成包括下面哪些部分: ( ) A、计算机 B、网络 C、用户 D、网上银行 4、电子商务的经营模式主要有: ( ) A、新兴企业虚拟柜台模式 B、传统企业虚实结合模式 C、新兴企业有形商品模式 D、新兴企业无形商品模式 5、根据网上购物者购物的特点,一般可将网上购物类型分为: ( ) A、专门计划性购物 B、一般计划性购物 C、一般无计划性购物 D、完全无计划性购物 6、B2C 电子商务网站的收益模式主要有: ( ) A、收取广告费 B、收取服务费 C、扩大销售额 D、会员制 7、实现B2B 电子商务必须具备一定的基础,主要表现在: ( ) A、信息标准化 B、技术电子化 C、商务集成化 D、用户身份验证 8、网络商务信息收集的基本要求: ( ) A、及时 B、准确 C、量大 D、经济 9、EDI 标准的三要素是指: ( ) A、数据元 B、数据段 C、段目录 D、标准报文 10、电子商务企业一体化发展的三种基本形式: ( ) A、水平一体化 B、垂直一体化 C、前向一体化 D、后向一体化 11、电子商务安全交易的方法主要有: ( ) A、数字证书 B、数字签名 C、数字摘要 D、数字时间戳 12、网络消费者购买行为的心理动机主要体现在: ( ) A、理智动机 B、感情动机 C、地域动机 D、惠顾动机 13、网络分销的策略主要有: ( ) A、网络直接销售 B、网络间接销售 C、综合法 D、双道法 14、物流配送的模式主要有: ( ) A、混合型配送 B、专业型配送 C、集货型配送 D、散货型配送 15、信息服务型网站所具备的基本功能主要有: ( ) A、导航 B、通信 C、社区 D、娱乐 二问答题 (每小题8 分,共计40 分) 1、简述B2B 电子商务交易的优势及其具体表现? 2、试述电子商务如何降低企业的经营成本? 3、证券电子商务的主要特点有哪些? 4、SET 协议的主要优点有哪些? 5、论述网络营销策略中产品营销策略的主要内容? 《电子商务概论》试题一答案 一选择题(从下面备选答案中,选出1 - 4 个正确的答案,将答案代号填在题目后面的括

(最终)电子商务安全复习题(本科)

电子商务安全复习题 第1章、概论 1.电子商务安全问题主要涉及哪些方面?p5 (信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题) 2.电子商务系统安全由系统有哪些部分组成? p7 (实体安全、系统运行安全、系统信息安全) 3.电子商务安全的基本需求包括哪些?P16 (保密性、完整性、认证性、可控性、不可否认性) 4.电子商务安全依靠哪些方面支持?P17 (技术措施、管理措施、法律环境) 5.什么是身份鉴别,什么是信息鉴别?p15 答:身份鉴别是提供对信息收发方(包括用户、设备和进程)真实身份的鉴别。所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。 信息鉴别则是提供对信息的正确性完整性和不可否认性的鉴别。 第2章、信息安全技术 1.信息传输中的加密方式主要有哪些? P27 (链路-链路加密、节点加密、端-端加密) 2.简述对称加密和不对称加密的优缺点。P35 p40 答:对称加密 优点:由于加密算法相同,从而计算机速度非常快,且使用方便计算量小加密与解密效率高。 缺点:1.密钥管理较困难;2.新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3.其规模很难适应互联网这样的大环境。 不对称加密 优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性; 缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。 3.常见的对称加密算法有哪些?P35 (DES、AES、三重DES) 4.什么是信息验证码,有哪两种生成方法?P36 答:信息验证码(MAC)也称为完整性校验值或信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。 两种生成方式:1)基于散列函数的方法;2)基于对称加密的方法。 5.如何通过公开密钥加密同时实现信息的验证和加密?P39 答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

2019年10月全国自考电子商务安全导论试题

2019年10月全国自考电子商务安全导论试题 一、单项选择题: 1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。以下按照安全等级由低到高排列正确的是 A.A、B1、B2、B3、C1、C2、D B.A、B3、B2、B1、C2、C1、D C.D、C1、C2、B1、B2、B3、A D.D、C2、C1、B3、B2、B1、A 2.以下不属于电子商务遭受的攻击是 A.病毒 B.植入 C.加密

D.中断 3.第一个既能用于数据加密、又能用于数字签名的算法是 A. DES B.EES C.IDEA D. RSA 4.下列属于单钥密码体制算法的是 A.RC-5加密算法 B.rs密码算法 C. ELGamal密码体制 D.椭圆曲线密码体制

5.MD5散列算法的分组长度是 A.16比特 B.64比特 C.128比特 D.512比特 6.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是 A.数字签名 B.数字指纹 C.数字信封 D.数字时间戳 7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码

是 A.GB50174-93 B.GB9361-88 C.GB2887-89 D.GB50169-92 8.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是 A.0℃-10℃ B.10℃-25℃ C.0℃-25℃ D.25℃-50℃ 9.内网是指

A.受信网络 B.非受信网络 C.防火墙外的网络 D.互联网 10.检查所有进出防火墙的包标头内容的控制方式是 A.包过滤型 B.包检验型 C.应用层网关型 D.代理型 11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是 A. Microsoft Access B. Microsoft Excel

电子商务安全试题

一、简答: 1.简述电子商务的安全需求。 答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。 2.简述VPN中使用的关键技术。 答: VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。 3.简述入侵检测的主要方法QOS。 答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。 4.简述PKI的基本组成。 答: PKI的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。 5.简述木马攻击必须具备的条件。 答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。 6.简述CA的基本组成。 答:CA的基本组成:注册服务器;CA服务器;证书受理与审核机构RA;这三个部分互相协调,缺一不可。 7.简述对称密钥加密和非对称密钥加密的区别。 答: 对称密钥算法是指使用同一个密钥来加密和解密数据。密钥的长度由于算法的不同而不同,一般位于40~128位之间。 公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。 公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。 8.简述安全防范的基本策略。 答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。 9.简述VPN中使用的关键技术。 答:VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。 10.简述数字签名的使用原理。 答:发送方使用HASH函数处理原文,得到数字摘要;使用接受方的公钥对明文和数字摘要加密并通过网络发送;接受方使用私钥解密;接受方使用HASH函数重新得到数字摘要;对比数字摘要。 11.简述密钥的生命周期。

00997电子商务安全导论试题

绝密★考试结束前 全国2013年10月高等教育自学考试 电子商务安全导论试题 课程代码:00997 请考生按规定用笔将所有试题的答案涂、写在答题纸上。 选择题部分 注意事项: 1.答题前,考生务必将自己的考试课程名称、姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸规定的位置上。 2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸” 的相应代码涂黑。错涂、多涂或未涂均无分。 1.病毒按破坏性划分可以分为 A.良性病毒和恶性病毒B.引导型病毒和复合型病毒 C.文件型病毒和引导型病毒D.复合型病毒和文件病毒 2.在进行身份证明时,用个人特征识别的方法是 A.指纹B.密码 C.身份证D.密钥 3.下列选项中,属于电子邮件的安全问题的是 A.传输到错误地址B.传输错误 C.传输丢失D.网上传送时随时可能被人窃取到 4.RC-5加密算法中的可变参数不包括 ... A.校验位B.分组长 C.密钥长D.迭代轮数 5.一个明文可能有多个数字签名的算法是 00997# 电子商务安全导论试题第1页共5页

A.RSA B.DES C.Rabin D.ELGamal 6.数字信封技术中,加密消息密钥形成信封的加密方法是 A.对称加密B.非对称加密 C.对称加密和非对称加密D.对称加密或非对称加密 7.防火墙的组成中不包括 ...的是 A.安全操作系统B.域名服务 C.网络管理员D.网关 8.下列选项中,属于加密桥技术的优点的是 A.加密桥与DBMS是不可分离的B.加密桥与DBMS是分离的 C.加密桥与一般数据文件是不可分离的D.加密桥与数据库无关 9.在不可否认业务中保护收信人的是 A.源的不可否认性B.提交的不可否认性 C.递送的不可否认性D.A和B 10.为了在因特网上有一种统一的SSL标准版本,IETF标准化的传输层协议是 A.SSL B.TLS C.SET D.PKI 11.能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构是 A.CFCA B.CTCA C.SHECA D.PKI 12.下列选项中,属于中国电信CA安全认证系统结构的是 A.地市级CA中心B.地市级RA中心系统 C.省CA中心D.省RA中心系统 13.美国的橘黄皮书中为计算机安全的不同级别制定了D,Cl,C2,Bl,B2,B3,A标准,其中称为结构化防护的级别是 A.B1级B.Cl级 C.B2级D.C2级 14.下列选项中,属于提高数据完整性的预防性措施的是 A.加权平均B.信息认证 C.身份认证D.奇偶校验 00997# 电子商务安全导论试题第2页共5页

《电子商务安全与支付》考纲、试题

《电子商务安全与支付》考纲、试题 、答案 一、考试说明 《电子商务安全与支付》是电子商务的分支学科,它主要针对翻新的网络破坏和犯罪形式,新的安全技术不断出现和被采用,有力地保障了电子商务的正常开展,本门课程重点探讨信息系统安全防范技术、虚拟专用网络技术、数据备份与灾难恢复技术、安全交易加密技术、安全交易认证技术、安全交易协议技术等问题,同时涉及交易系统安全管理,介绍电子商务安全的相关法律和电子商务安全解决方案。 本课程闭卷考试,满分100分,考试时间90 分钟。考试试题题型及答题技巧如下: 一、单项选择题(每题2分,共20 分) 二、多选选择题(每题3分,共15 分) 三、名词解释题(每题 5 分,共20 分) 四、简答题(每题9分,共27 分) 答题技巧:能够完整例举出所有答题点,不需要全部展开阐述,适当展开一些,但一定要条理清晰,字迹工整,结构明朗。 五、分析题(每题9 分,共18分) 答题技巧:对所考查的问题进行比较详尽的分析,把握大的方向的同时要尽可能的展开叙述,对问题进行分析,回答问题要全面,同时注意书写流畅、条理清晰。 二、复习重点内容 第1xx 电子商务安全概述 1. 网络攻击的分类(重点掌握):WEB欺骗、网络协议攻击、IP欺骗、远程攻击

2. 电子商务的安全性需求(了解):有效性、不可抵赖性、严密性 3?因特网的主要安全协议(了解):SSL协议、S-HTTP协议、SET协议 4. 数字签名技术、防火墙技术(了解) 第2xx 信息系统安全防范技术、 1 .电子商务的安全性需求(重点掌握):有效性、不可抵赖性、严密性 2. 计算机病毒按入侵方式分为操作系统型病毒、文件型病毒(了解) 3. 计算机病毒的传播途径(重点掌握):(1)因特网传播:① 通过电子邮件传播,② 通过浏览网页和下载软件传播,③ 通过及时通讯软件传播;(2)局域网传播;(3)通过不可转移的计算机硬件设备传播;(4)通过移动存储设备传播;(5)无线设备传播。 4. 特洛伊木马种类(重点掌握):破坏型特洛伊木马、破坏型特洛伊木马、 远程访问型特洛伊木马、常规的计算机病毒的防范措施(重点掌握):(1)建立良好的安全习惯;(2)关闭或删除系统中不键盘记录型特洛伊木马 5. 需要的服务;(3)经常升级操作系统的安全补丁;(4)使用复杂的密码;(5)迅速隔离受感染的计算机;(6) 安徽专业的防病毒软件进行全面监控;(7)及时安装防火墙 6.防火墙的类型(重点掌握):包过滤防火强、代理服务器防火墙 7?防火墙的安全业务(重点掌握):用户认证、域名服务、邮件处理、IP安全保护第 3 章虚拟专用网络技术 1. VPN网络安全技术包括(了解):隧道技术、数据加解密技术、秘钥管理技术、设备身份认证技术。 2?隧道协议的构成(了解):PPTP协议、L2TP IPSec/SSTP 第4xx 数据备份与灾难恢复技术

电子商务法知识竞赛答案

电子商务法知识竞赛答案 一、单选题 1.下列行为中适用《电子商务法》调整的是: A.通过网络销售商品; B.在线出版杂志; C.通过网络征集立法修改意见; D.通过网络发布新闻信息。 2.对《电子商务法》就线上和线下商务活动关系的规定,以下理解错误的是: A.线上线下活动平等对待; B.线上线下融合发展; C.不得采取歧视性的政策措施; D.线上线下采取完全相同的监管方式。 3.某企业提供在线短期租赁的信息发布、用户身份审核、场地资料审核、交易规则制定等服务,用户注册后,租赁双方可自行选择进行交易,该企业不参与交易洽谈,但从双方成交金额中收取一定比例的费用。该企业属于: A.电子商务平台经营者; B.平台内经营者; C.自建网站销售商品和提供服务的经营者; D.其他网络服务提供者。 4.李某通过某网络直播的方式推销化妆品。李某属于下列哪种电子商务经营者?

A.电子商务平台经营者; B.平台内经营者; C.自建网站经营者; D.通过其他网络服务销售商品的经营者。 5.关于电子商务经营者从事经营活动是否需要取得行政许可,下列表述正确的是: A.经营活动依法需要取得行政许可的,即使通过网络开展相同的活动也要依法取得行政许可; B.线下经营活动依法需要取得行政许可的,通过网络开展相同的活动不需要取得行政许可; C.电子商务经营者从事经营活动,如果不需要办理市场主体登记,就不需要取得行政许可; D.电子商务经营者从事经营活动,一律需要取得行政许可。 6.关于电子商务经营者销售商品或提供服务所提供发票的效力,下列说法正确的是: A.电子发票与纸质发票具有同等的法律效力; B.电子发票效力优于纸质发票; C.纸质发票效力优于电子发票; D.电子发票只具有参考作用。 7.电子商务经营者自行终止从事电子商务的,应当提前多少日在首页显著位置持续公示有关信息? A.15日;

2010年1月自学考试电子商务安全导论试题

全国2010年1月高等教育自学考试 电子商务安全导论试题 课程代码:00997 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 l.美国的橘皮书中计算机安全B级的子级中,从高到低依次是() A.Bl B2 B.B2 B1 C.B1 B2 B3 D.B3 B2 B1 2.现在常用的密钥托管算法是() A.DES算法 B.EES算法 C.RAS算法 D.SHA算法 3.SHA算法输出的哈希值长度为() A.96比特 B.128比特 C.160比特 D.192比特 4.使用数字摘要和数字签名技术不.能.解决的电子商务安全问题是() A.机密性 B.完整性 C.认证性 D.不可否认性 5.在服务器中经常使用偶数块硬盘,通过磁盘镜像技术来提升系统的安全性,这种磁盘冗余技术称为() A.RAID 0 B.RAID 1 C.RAID 3 D.RAID 5 6.防火墙技术中处理效率最低的是() A.包过滤型 B.包检验型 C.应用层网关型 D.状态检测型 7.目前,对数据库的加密方法主要有() A.2种 B.3种 C.4种 D.5种 8.身份证明系统的质量指标中的II型错误率是() A.通过率 B.拒绝率 C.漏报率 D.虚报率 9.在对公钥证书格式的定义中已被广泛接受的标准是() A.X.500 B.X.502 C.X.509 D.X.600 10.使用者在更新自己的数字证书时不可以 ...采用的方式是() A.电话申请 B.E-Mail申请 C.Web申请 D.当面申请 11.在PKI的构成模型中,其功能不包含 ...在PKI中的机构是() A.CA B.ORA C.PAA D.PMA 12.用于客户——服务器之间相互认证的协议是()

电子商务安全期末复习题(1)

电子商务安全期末复习题(1) 一、单项选择题 1.TCP/IP协议安全隐患不包括( D ) A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性 2.在防火墙技术中,内网这一概念通常指的是( A ) A.受信网络 B.非受信网络 C.防火墙内的网 络 D.互联网 3.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过 程分为几个阶段?( A ) A.三个 B.四个 C.五 个 D.六个 4.信息安全技术的核心是( A ) A.PKI B.SET C.SSL D.ECC 5.Internet接入控制不能对付以下哪类入侵者? ( C ) A.伪装者 B.违法者 C.内部用 户 D.地下用户 6.CA不能提供以下哪种证书? ( D ) A.个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书 7.通常为保证商务对象的认证性采用的手段是( C ) A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 8.以下哪一项不在证书数据的组成中? ( D ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 9.计算机病毒的特征之一是( B ) A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性 10.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几 个步骤? ( C ) A.6 B.7 C.8 D.9 11.SHA的含义是( C ) A.加密密钥 B.数字水印 C.安全散列算 法 D.消息摘要 12.对身份证明系统的要求之一是( D ) A.具有可传递性 B.具有可重用性 C.示证者能够识别验证者 D.验证者正确识别示证者的概率极大 化 13.阻止非法用户进入系统使用( C )

相关文档
最新文档