电子商务安全技术试卷
15春地大《电子商务安全》在线作业试卷
15春地大《电子商务安全》在线作业一、单选题(共25 道试题,共100 分。
)1. 有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是()。
A. 信用卡B. 电子支票C. 贷记卡D. 智能卡正确答案:D2. 以下关于Extranet(外联网)的概念正确的是()。
A. Extranet相当于EDIB. Extranet可以看作是一种开放的网络C. Extranet不是一种虚拟专用网络,而是新建的物理网络D. Extranet可以看作是利用Internet和防火墙技术或专用网将多个Intranet连接起来的一个大的网络系统3. 以下说法正确的是()A. 木马不像病毒那样有破坏性B. 木马不像病毒那样能够自我复制C. 木马不像病毒那样是独立运行的程序D. 木马与病毒都是独立运行的程序正确答案:B4. 使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()A. 对付最新的病毒,因此需要下载最新的程序B. 程序中有错误,所以要不断升级,消除程序中的BUGC. 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D. 以上说法的都不对正确答案:C5. 属于黑客入侵的常用手段_______。
A. 口令设置B. 邮件群发C. 窃取情报正确答案:D6. 目前国际上使用最广泛的EDI标准是()。
A. UN/EDIFACTB. 美国X.12标准C. 欧洲标准D. ISO标准正确答案:7. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
A. 国家工商局B. 著名企业C. 商务部D. 人民银行正确答案:8. 下列不属于包过滤检查的是()A. 源地址和目标地址B. 源端口和目标端口D. 数据包的内容正确答案:9. 防火墙的安全性角度,最好的防火墙结构类型是()A. 路由器型B. 服务器型C. 屏蔽主机结构D. 屏蔽子网结构正确答案:10. 数字签名是解决-()问题的方法。
电子商务考试(试卷编号181)
电子商务考试(试卷编号181)1.[单选题]( )对产品的销售区域分布进行分析。
A)价格-区域分析B)价格-产品分析C)产品-区域分析D)区域-产品分析答案:C解析:2.[单选题]关于突破创新的说法错误的是( )A)消费者的需求和口味是无法塑造的。
B)谁引领了潮流发展,谁就掌控了流行话语权。
C)只有创造潮流的人,才能收获最大的果实,并被粉丝持续追捧。
D)市场没有永恒的霸主,只有永恒的实力与创新。
答案:A解析:3.[单选题]网页的后缀名为( )。
A)exeB)txtC)pdfD)html答案:D解析:4.[单选题]关于移动电子商务的说法错误的是( )A)移动商务可以用于股票等实时交易B)移动电子商务中的用户信息更容易被截取和破译C)移动商务为个人用户提供了更高效.简便.安全的手段D)移动商务为企业用户创造了新的利润源答案:B解析:5.[单选题]公司信息一般放置在网页( )。
A)导航栏B)页眉C)页脚D)第一屏6.[单选题]防火墙的( )是指管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理,管理的通信协议可以基于FTP.TELNET.HTTP等。
A)本地管理B)远程管理C)单机管理D)集中管理答案:B解析:7.[单选题]( )对卖方最不利。
A)买方同意后的报价B)无承诺的报价C)卖方确定的报价D)可以先销售的报价答案:A解析:8.[单选题]企业物流解决方案依托的主要技术不包括()。
A)全球定位系统B)客户关系管理C)商业智能D)网络营销技术答案:D解析:9.[单选题]销售过程的服务属于( )。
A)售前服务B)售中服务C)售后服务D)都不对答案:B解析:[T/][D]B[D/]10.[单选题]电子商务企业借助于自身物质条件(包括物流设施、设备和管理机构等)自行组织的物流活动叫做( )。
A)自营物流B)外包物流C)自营物流与外包结合11.[单选题]银行最早发明并使用的一种银行卡是( )。
A)准贷记卡B)贷记卡C)借记卡D)储值卡答案:B解析:12.[单选题]网络广告创意的第一原则是( )A)思想性B)系列性C)创造性D)科学性答案:D解析:13.[单选题]以下哪个平台的特点是传播能力最大的A)搜狐微博B)腾讯微博C)网易微博D)新浪微博答案:D解析:14.[单选题]每个计算机上实现的数据加密,其加密或解密变换是由( )控制实现的。
电子商务支付与安全试卷C卷
《电子商务支付与安全》期末试卷(C)考试时间:120 分钟;任课教师:一、单选题(共30题,每题1分,共30分)1.以下属于网上银行的主要业务的是()。
A. 信息发布B. 资产类业务C. 现金服务类业务D. 以上都是2.下列关于在SET使用的安全技术标准中正确的是()。
A. 将定单信息和个人帐号信息分别进行数字签名,保证银行只能看到订货信息而看不到账户信息。
B. 持卡人证书是由金融机构以数字化形式签发,并包括信用卡账号。
C. 在SET中,采用双重加密机制,保证商家看不到账户信息,只能看到订货信息。
D. 商家证书是由金融机构签发,可以随意修改。
3. 电子支付是资金在因特网上的传输,其中涉及到的安全套接层协议()。
A. PKIB. SSLC. SETD. X.5094.信息的完整性是指()。
A.信息不被他人所接收B.信息内容不被指定以外的人所知悉C.信息不被篡改 D.信息在传递过程中未经任何改动5.美国亚马逊网上书店是()的全球代表。
A. BtoBB. BtoCC. BtoGD. CtoC6.尽管信用卡相对于传统货币有不少优越性,但由于不具有现金所具有的(),它并不能取代现金。
A. 流动性B. 匿名性C. 可携带性D. 结算转账功能7.中国第一家网上银行是()A.交通银行B.招商银行C.工商银行D.建设银行8.电子现金的属性不包括()A.货币价值B.可分解性C.可交换性D. 可用手触摸9.电子钱包的功能不包括()A.电子安全证书的管理B.信贷功能C.交易记录的保存D.安全电子交易10.数字签名技术使用的是()对信息摘要进行加密A.哈希函数B.DESC.RSAD.SSL11.中国移动通信神州行充值卡属于()A.存款利用型电子货币B.信用卡应用型电子货币C.储值卡型电子货币D.现金模拟型电子货币12.以下关于信用卡的说法,正确的是()。
A.先消费,后还款 B.不收年费C.可以直接办理,不需要申请 D.不能透支13.下列属于网上理财内涵的是()A.对利率、汇率的查询、分析B.股票交易C.黄金买卖 D.以上都是14.银行卡支付系统主要有由三层组成,即()A.银行卡终端、银行卡终端管理系统和银行交换中心系统B.持卡人、银行卡终端管理系统和银行交换中心系统C.银行卡终端、商家终端管理系统和银行交换中心系统D.银行卡终端、持卡人和银行交换中心系统15.ATM系统主要包括以下()个部分。
电子商务试卷
电子商务模拟试卷一、判断题(共 20 小题,每小题 2 分,满分 40 分,请将答案以“√” 、“×”形式填入题后括号中)1.商贸业务一般可分成交易前、交易中、交易后三个阶段。
支持交易中的系统主要是将商贸信息分类上网和组织查询。
()2.广义的电子商务主要指网络销售. ()3.商务性是电子商务最基本的特性。
()4.Web 服务器是发布产品信息的主要渠道。
()5.在 WEB 站点建设中,建议使用复杂的单元表格,这样有利于发布商品信息。
()6.RSA 算法的主要优点是加密解密速度快。
()7.认证中心的主要目的是建立一整套标准的、基于银行卡的互联网上电子交易机制。
()8.包过滤技术的优点是不要求对主机和客户机的程序进行修改就能控制网络流量。
()9.S-HTTP 是安全超文本传输协议的简写。
()10.物流公司就是货运公司。
()11.缩减图形可以在一定程度上解决访问速度问题,通常可以通过减少图像色彩、提高图片像素、使用渐进式图像等等实现。
()12.企业内联网的商务应用,可以增强企业商务活动处理的敏捷性,为客户提供更加全面、优质、高效的服务。
()13.较之于EDI ,基于Internet 的电子商务优点颇多,比如:Internet 通常只收取少量的月租费用,而与数据传送量无关,因此网络连接费用低。
()14.电子政务可以应用于政务信息查询、政府办公自动化等等,但鉴于信息保密性等原因,不用于公共政务办公领域。
()15、局域网只要配置了防火墙就可一劳永逸。
()16、公共机房对网络病毒的防治主要是不准带盘上机。
()17、未经著作权人许可,上传他人的作品,属于侵权行为。
()18、在电子商务中,合同的意义、作用和形式发生了极大的改变。
()19、网络中 HTTP 协议端口号默认为 80。
()20、有时候人们所称的计算机讨论小组服务或计算机会议服务指的就是电子公告牌BBS 。
()二、单项选择题(共20 小题,每小题2 分,满分40 分,请将正确答案填入题后括号中)1.EDI(Electronic Data Interchange):是将业务文件按一个公认的标准从一台计算机传输到另一台计算机上去的电子传输方法。
电子商务支付与安全试题1及参考答案
电子商务支付与安全试卷1一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性2.使用DES加密算法,需要对明文进行的循环加密运算次数是()A.4次B.8次C.16次D.32次3.在密钥管理系统中最核心、最重要的部分是()A.工作密钥B.数据加密密钥C.密钥加密密钥D.主密钥4.MD-4的输入消息可以为任意长,压缩后的输出长度为()A.64比特B.128比特C.256比特D.512比特5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()A.数字签名B.数字指纹C.数字信封D.数字时间戳6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()A.数字签名B.数字摘要C.数字指纹D.数字信封7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()A.GB50174—93 B.GB9361—88 C.GB2887—89 D.GB50169—92 8.下列提高数据完整性的安全措施中,不属于预防性措施的是()A.归档B.镜像C.RAID D.网络备份9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性()A.半个B.一个C.两个D.四个10.Kerberos是一种网络认证协议,它采用的加密算法是()A.RSA B.PGP C.DES D.MD5 11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行()A.加密B.加密、解密C.解密D.安全认证12.通常PKI的最高管理是通过()A.政策管理机构来体现的B.证书作废系统来体现的C.应用接口来体现的D.证书中心CA来体现的13.实现递送的不可否认性的方式是()A.收信人利用持证认可B.可信赖第三方的持证C.源的数字签名D.证据生成14.SET协议用来确保数据的完整性所采用的技术是()A.单密钥加密B.双密钥加密C.密钥分配D.数字化签名15.安装在客户端的电子钱包一般是一个()A.独立运行的程序B.浏览器的插件C.客户端程序D.单独的浏览器16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构()A.一层B.二层C.三层D.四层17.下列防火墙类型中处理效率最高的是()A.包过滤型B.包检验型C.应用层网关型D.代理服务器型18.点对点隧道协议PPTP是第几层的隧道协议()A.第一层B.第二层C.第三层D.第四层19.在Internet接入控制对付的入侵者中,属于合法用户的是()A.黑客B.伪装者C.违法者D.地下用户20.下列选项中不属于数据加密可以解决的问题的是()A.看不懂B.改不了C.盗不走D.用不了二、多项选择题(本大题共5小题,每小题2分,共10分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。
试卷四-5、6章
第5章电子商务安全管理一、判断题1. 黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。
()2. 在实际应用中,通常将两种加密方法(即:对称加密方法和非对称加密方法)结合在一起使用。
()3. 计算机的安全问题包括实体的安全性。
()4. 电子商务中广泛应用的现代加密技术有两种体制,标准加密体制和非标准加密体制。
()5.个人密码至少要6个字符。
密码字符数越多,就越难被破译。
()6.在电子交易中的个人密码最好只由数字组成,不要超过6位。
()7.在电子商务的安全要求中信息的有效性是指信息不被篡改、不被遗漏。
()8.在电子商务的安全要求中,通信的不可抵赖、不可否认是指发送或接收信息时,能够确认对方的身份。
()9.网络内部的安全威胁是最难防御的安全威胁。
()10.对称加密技术存在的主要问题是密钥安全交换和管理问题。
()11.电子商务中信息交流过程的各个环节,都必须设法防止交易中任何一方抵赖、否认交易情况的发生。
()12.防火墙的代理服务型是基于网络层的防火墙。
()13.在电子商务的安全要求中,信息的有效性能是指要求保证信息不被非授权地篡改、遗漏和破坏。
()14.密码安全是保卫交易安全的第一道防线,发生在互联网上的入侵大多是因为使用了一个容易猜测的密码或密码被破译。
()15.代理服务型防火墙是基于网络层的防火墙。
()16.在非对称加密体制中,用到的密钥是“密钥对”,即用其中任何一个密钥对信息进行加密后,都可以用另一个密钥对其进行解密。
()二、单选题1.信息的保密性是指()。
A 信息不被他人所接收B 信息内容不被指定以外的人所知悉C 信息不被纂改D 信息在传递过程中不被中转2.下述哪个不是常用的国产防病毒软件?()A PC-clillinB KillC KV3000D 瑞星3.特洛伊木马类型病毒的主要危害是()。
A 损害引导扇区B 删除硬盘上的数据文件C 删除硬盘上的系统文件D 窃取系统的机密信息4.计算机的防范应树立()为主的思想防止病毒进入自己的计算机系统。
电子商务安全试卷
一、不定项选择题(有一个或多个答案:)(每空2分,共20分)1.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络 B .非受信网络C.防火墙内的网络 D .互联网2.电子商务系统可能遭受的攻击有( ABCDE )A.系统穿透D.通信监视B .植入 C.违反授权原则E .计算机病毒3.目前比较常见的备份方式有( ABCDE )A.定期磁带备份数据B.远程磁带库备份C.远程数据库备份D.网络数据镜像E.远程镜像磁盘4.防火墙的基本组成有( ABCDE )A.安全操作系统B.过滤器C.网关D.域名服务E.E-mail 处理5.在认证机构介入的网络商品销售的过程中,认证中心需要对参与网上交易的(ABD )进行身份认证。
A.消费者 B .商家C.邮政系统 D .银行6.在目前电子商务的模式之中,交易金额所占比例最大的是( C )。
A.B-to-C 电子商务 B . B-to-A 电子商务C.B-to-B 电子商务 D . C-to-A 电子商务7.电子商务发展中存在的问题不包括( B )。
A.网络基础设施建设问题 B. 网站种类过于繁多C. 安全问题D. 商家信誉问题8.以下哪一项不.在.证书数据的组成中? ( D )A.版本信息C.签名算法9.SET 要达到的主要目标有( ACDE )B .有效使用期限D..版权信息A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决10.一个完整的商务活动,必须由(ABCD )几个流动过程有机构成。
A.信息流B.商流C.货币流D.物流二、填空题:(每题2分,共10分)1.SSL 可用于保护正常运行于TCP 上的任何应用协议,如_HTTP 、 FTP 、SMTP 或Telnet 的通信。
2. VP N 利用 隧道 协议在网络之间建立一个 _虚拟 _____ 通_ 道,以完成数据信息的安全传输。
3.PKI 提供电子商务的基本 安全_____需求,是基于_数字证书 ______ 的。
电子商务安全技术试卷及答案
电子商务安全技术试卷A考试时间:120 分钟考试方式:开卷一、单项选择题(每小题1.5分,共计30分;请将答案填在下面1.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2.以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )A.2B.3C.4D.54. 下面关于病毒的叙述正确的是( D )。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确5. 根据物理特性,防火墙可分为( A )。
A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.内部用户D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。
电子商务试卷及其答案
电子商务考试试卷一、单选题(请将正确答案的题号填入括号中,每小题1分,共计20分)1、电子商务的前提是:()A.商务信息化 B。
商务国际化 C.交易国际化 D.交易网络化2、商家要开展电子商务活动,应该用()作为其主要的生意平台.A。
BBS B。
电子邮件 C.在线商店 D.电话定购3、在线商家要在互联网交易中处理结算卡,必须设置一个:( )A。
商家账户 B.专业账户 C。
大众账户 D.个人账户4、在网络商品中介交易中,由买卖双方直接完成的是:( )A。
信息传递 B.送货 C。
结算 D。
签订合同5、CA数字证书中不包含的信息有()A。
CA的数字签名 B。
证书申请者的个人信息C。
证书申请者的私钥 D.证书申请者的公钥信息6。
数字签名可以解决:( )A.数据被泄露 B。
数据被篡改C。
未经授权擅自访问 D.冒名发送数据或发送后抵赖7。
小型企业互联网解决方案主要是:( )A。
主机托管 B。
虚拟主机 C.独立服务器 D.不能确定8。
信息服务商是指:()A.ISPB.CSP C。
ROI D.IDG9.按照信息搜集方法分类,Yahoo属于以下哪一类?()A。
目录式搜索引擎 B。
机器人搜索引擎C。
元搜索引擎 D。
非全文数据库检索软件10。
AltaVista搜索引擎使用的关键在于:()A。
掌握初级检索功能 B。
掌握中级调查功能C.掌握高级检索功能 D。
掌握关键词检索11。
以下关于销售链管理的说法不正确的是:()A.从客户初次联系到订货 B。
以业务流程为中心C。
以职能部门为中心 D。
包括营销管理12。
呼叫中心的任务是:()A。
提醒生产部门及时供货 B.向客户传达各种商品信息C.通过有效解决疑难和问题来使客户满意 D。
协调企业各个部门的工作13。
按钮广告属于:( )A.文本广告 B。
插页广告 C.电子邮件广告 D.旗帜广告14。
大众媒体促销过程的最重要特征是:()A。
销售者是主动的,而购买者是被动的B。
销售者是被动的,而购买者是主动的C。
电子商务试卷及其答案
电子商务试卷及其答案一、选择题1. 电子商务的定义是()。
A. 在互联网上进行线上交易B. 在电视购物频道上进行购物C. 利用计算机网络进行商业活动D. 利用手机进行在线支付答案:C2. 移动支付是指通过()进行支付的方式。
A. 银行卡B. 网络银行C. 手机D. 电视答案:C3. 电子商务的发展阶段依次是()。
A. B2B、B2C、C2C、O2OB. B2B、C2C、B2C、O2OC. C2C、O2O、B2C、B2BD. B2B、O2O、B2C、C2C答案:A4. 以下哪个是电子商务的优势之一?A. 在线支付B. 全天候服务C. 个性化推荐D. 网络营销答案:B5. 以下哪个是电子商务的风险之一?A. 信息泄露B. 交易便捷C. 多样化选择D. 客户评价答案:A二、判断题判断以下说法的正误,正确用“√”表示,错误用“×”表示。
1. 电子商务变革了传统商业模式,提高了效率和便捷性。
√2. 移动支付是指通过纸质支票进行支付的方式。
×3. C2C是指消费者与企业之间的电子商务模式。
×4. 信息泄露是电子商务常见的风险之一。
√5. 电子商务只涉及在线购物,与线下无关。
×三、简答题1. 请简述电子商务的发展历程。
电子商务起源于20世纪90年代初,当时主要以B2B(企业对企业)为主要形式,企业之间通过互联网进行商品交易。
随着互联网的普及和技术的发展,电子商务逐渐向C2C(消费者对消费者)和B2C(企业对消费者)扩展,出现了诸如淘宝、京东等电商平台。
近年来,随着移动互联网的兴起,O2O(线上到线下)成为电子商务的一个重要模式。
2. 请列举电子商务的优势和风险。
电子商务的优势包括提高了效率和便捷性、降低了交易成本、扩大了市场范围、个性化推荐等。
风险包括信息泄露、网络安全威胁、商品质量问题、售后服务不到位等。
3. 请简要介绍移动支付的特点和应用。
移动支付是指通过手机等移动设备进行支付的方式,其特点包括方便快捷、无需携带实体卡等、可随时随地进行支付。
电子商务安全与支付试题试卷
电子商务安全与支付一、单项选择题.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
(A)可信性(B)访问控制(C)完整性(D)保密性答案:B;.目前最安全的身份认证机制是_______。
(A)一次口令机制(B)双因素法(C)基于智能卡的用户身份认证(D)身份认证的单因素法答案:A;.下列是利用身份认证的双因素法的是_______。
(A)电话卡(B)交通卡(C)校园饭卡(D)银行卡答案:D;.下列环节中无法实现信息加密的是_______。
(A)链路加密(B)上传加密(C)节点加密(D)端到端加密答案:B;.基于私有密钥体制的信息认证方法采用的算法是_______。
(A)素数检测(B)非对称算法(C)RSA算法(D)对称加密算法答案:D;.RSA算法建立的理论基础是_______。
(A)DES(B)替代相组合(C)大数分解和素数检测(D)哈希函数答案:C;.防止他人对传输的文件进行破坏需要_______。
(A)数字签字及验证(B)对文件进行加密(C)身份认证(D)时间戳答案:A;.下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A)国家工商局(B)著名企业(C)商务部(D)人民银行答案:D;.属于黑客入侵的常用手段_______。
(A)口令设置(B)邮件群发(C)窃取情报(D)IP欺骗答案:D;.我国电子商务立法目前所处的阶段是_______。
(A)已有《电子商务示范法》(B)已有多部独立的电子商务法(C)成熟的电子商务法体系(D)还没有独立的电子商务法答案:D;二、多项选择题.网络交易的信息风险主要来自_______。
(A)冒名偷窃(B)篡改数据(C)信息丢失(D)虚假信息答案:A、B、C;.典型的电子商务采用的支付方式是_______。
(A)汇款(B)交货付款(C)网上支付(D)虚拟银行的电子资金划拨答案:C、D;.简易的电子商务采用的支付方式是_______。
电子商务考试试题及答案
电子商务考试试题及答案一、选择题(每题2分,共20分)1. 电子商务的定义是什么?a) 在互联网上买卖商品和服务的商业活动b) 通过电子手段进行商业交易的活动c) 使用电子设备进行商务活动的过程d) 通过网络进行交易和交流的商业活动答案:d) 通过网络进行交易和交流的商业活动2. 以下哪项不是电子商务的优点?a) 全球范围内的销售和市场覆盖b) 低成本和高效率的交易c) 方便的客户沟通和互动d) 物理空间的限制和时间的限制答案:d) 物理空间的限制和时间的限制3. 电子商务的发展历程包括以下哪个阶段?a) 电子邮件时代b) 电子支付时代c) 社交媒体时代d) 移动互联网时代答案:a) 电子邮件时代4. 以下哪项不是电子商务的风险和挑战?a) 安全和隐私的问题b) 网络连接不稳定c) 竞争激烈d) 缺乏便利的支付方式答案:d) 缺乏便利的支付方式5. 存储和管理大量数据的技术被称为什么?a) 云计算b) 大数据c) 人工智能d) 物联网答案:b) 大数据6. 以下哪种商业模式是指通过广告和推广赚取收入?a) B2B模式b) C2C模式c) B2C模式d) C2B模式答案:c) B2C模式7. 下面哪项不是电子商务的核心要素之一?a) 供应链管理b) 网络安全c) 电子支付d) 电子营销答案:b) 网络安全8. 电子商务交易涉及以下哪个环节?a) 产品生产b) 交付和配送c) 市场调研和推广d) 供应链管理答案:b) 交付和配送9. 以下哪种支付方式属于第三方支付?a) 信用卡支付b) 银行转账c) 支付宝d) 货到付款答案:c) 支付宝10. 电子商务的法律法规主要包括以下哪些方面?a) 网络安全法律b) 电子合同法律c) 知识产权法律d) 所有以上都包括答案:d) 所有以上都包括二、判断题(每题2分,共20分)1. 电子商务是指通过互联网进行商业活动。
( )答案:正确2. 电子商务不涉及支付和配送环节。
电子商务试卷及标准答案
电子商务试卷及答案一、填空题(15 空,每空1 分共15 分)1、远程国内电子商务其交易的地域范围________________________ ,对软件、硬件和技术要求2、一般情况下,消费者通过微机用_________________ 或使用________________ 即可开始查询商品信息。
3、电子商务系统是否进行网上支付可分为____________________ 和________________ 。
4、通信网络是EDI 应用的基础;___________________ 是EDI 的条件;_________________ 是EDI的关键。
5、商务操作流程是企业在从事一个商贸过程中的 ______________________ 和_______________ 。
6、电子资金转拨系统的应用主要有__________________ 和________________ 。
7、电子时空下的信息服务是指一种_____________________ 、 _______________ 的网络信息服务方式。
8、在电子商务系统中主要处理的是一个取代事务流、资金流并反映物流过程的二、单项选择题(20题,每题1分共20 分)1、电子商务一词源于英文(),其所写为EB 。
A. Easy CommerceB. Electronic CommerceC. Electronic BusinessD. Easy Business2、电子商务最热心的推动者是()。
A. 政府B. 企业C. 消费者D. 中介结构3、对企业自建网叙述不正确的是()。
A. 产业链条长,业务伙伴多B. 主要多为自身专业性较强的大企业、跨国公司C. 主要面向中小企业提供产品的采购信息和销售等方面的服务D. 主要用于公司自身的业务和对供应商、销售商的服务4、就企业管理信息系统的各个方面及其关联而言,叙述不正确的有()。
A. ERP (企业资源计划)主要涉及企业外部的资源整合B. SCM (供应链管理)主要涉及跨企业的资源整合C. CRM (客户关系管理)则以客户为中心,整合企业内、外部资源为客户服务D. CRM (客户关系管理)以实现客户的锁定、增值,获取最大客户及最大利润5、在电子商务中,()是必须考虑到核心问题。
电子商务安全导论标准预测试卷
电子商务安全导论标准预测试卷题目一:电子商务与信息安全1.什么是电子商务?2.为什么电子商务需要信息安全保证?3.请列举至少三种电子商务安全威胁。
题目二:常见的电子商务安全措施1.请简要介绍SSL(安全套接层)协议的作用。
2.列举至少三种常见的网络攻击,以及相应的防御措施。
3.什么是多因素身份验证?为什么它在电子商务中很重要?题目三:电子商务安全标准1.请介绍ISO/IEC 27001标准在电子商务安全中的应用。
2.什么是PCI DSS标准?它与电子商务安全有什么关联?3.请列举至少两个常见的电子商务安全标准,并简要介绍它们的内容和应用领域。
题目四:电子支付安全1.请介绍一种常见的电子支付方式,并简要介绍其安全特点。
2.列举至少两种电子支付风险,并提供相应的应对策略。
3.什么是区块链技术?它如何提升电子支付的安全性?题目五:用户隐私保护1.请列举至少三种保护用户隐私的措施。
2.什么是GDPR?它对于电子商务平台有什么影响?3.请简要介绍一种常见的匿名浏览技术,并说明它的作用。
题目六:电子商务安全管理与培训1.请介绍一种常见的电子商务安全管理框架,并阐述其应用步骤。
2.为什么电子商务安全培训对于组织很重要?请提供至少两个理由。
3.请简要介绍一种电子商务安全培训方法,并说明它的优点。
题目七:电子商务安全事件应急响应1.请列举至少三种电子商务安全事件,并提供相应的应急响应策略。
2.什么是SOC(安全运营中心)?它在电子商务安全响应中的作用是什么?3.请简要介绍一种常见的电子商务安全事件监测工具,说明它的功能和优势。
以上为电子商务安全导论标准预测试卷的内容,请按照题目要求进行回答。
注意,每个问题的回答不得少于100字。
电子商务安全技术试卷及答案
电子商务安全技术试卷及答案电子商务安全技术试卷A考试时间:120 分钟考试方式:开卷题号一二三四五六总分得分一、单项选择题(每小题1.5分,共计30分;请将答案填在下得分评卷人1 2 3 4 5 6 7 8 9 1011 12 13 14 15 16 17 18 19 201.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.匿名性D.完整性2.以下哪个不是常用的对称加密算法( D )A.DESB.AESC.3DESD.RSA3.访问控制的要素有几种( D )第 2 页共 13 页A.2B.3C.4D.54. 下面关于病毒的叙述正确的是( D )。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确5. 根据物理特性,防火墙可分为( A )。
A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.目前公认的保障网络社会安全的最佳体系是( A )A.PKIB.SETC.SSLD.ECC7.防火墙软件不能对付哪类破坏者? ( C )A.未经授权的访问者B.违法者C.第 3 页共 13 页内部用户 D.地下用户8.数据的备份类型不包括? ( B )A.完全备份B.部分备份C.增量备份D.差别备份9.针对木马病毒的防范,以下正确的是( A )A.设置复杂密码,最好包含特殊符号B.随意打开不明邮件的附件C.浏览不健康网站D.网上下载的软件未经扫描就使用10.以下那个不是杀毒软件的正确使用方法( A )A.中毒之后再下载杀毒软件来安装B.设置开机自动运行杀毒软件C.定期对病毒库进行升级D.经常针对电脑进行全盘扫描11.关于密码学的术语描述错误的是第 4 页共 13 页( B )A.最初要发送的原始信息叫做明文B.算法是在加密过程中使用的可变参数C.密文是被加密信息转换后得到的信息D.解密是将密文转换为明文的过程12.以下说法错误的是? ( D )A.电子商务中要求用户的定单一经发出,具有不可否认性B.电子商务中的交易信息要防止在传输工程中的丢失和重复C.电子商务系统应保证交易过程中不泄漏用户的个人信息D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。
电子商务安全导论历年试卷2005-2012 分章节 第二章
第二章一、单项选择题1.IDEA密钥的长度为( D )A.56B.64C.124D.1282.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.DES加密算法所采用的密钥的有效长度为( C )A.32 B.56 C.64 D.1284.以下哪一项是密钥托管技术?( A )A.EES B.SKIPJACK C.Diffie-Hellman D.RSA5.电子商务的安全需求不包括( B )A.可靠性B.稳定性C.真实性D.完整性6.双钥密码体制算法中既能用于数据加密,也能用于数字签名的算法是( C )A.AESB.DESC.RSAD.RC-56.托管加密标准EES的托管方案是通过什么芯片来实现的?( B )A.DES算法芯片B.防窜扰芯片C.RSA算法芯片D.VPN算法芯片7.早期提出的密钥交换体制是用模一个素数的指数运算来进行直接密钥交换,这种体制通常称为( D )A.Kerberos协议B.LEAF协议C.Skipjack协议D.Diffie-Hellman协议8.在大量的密钥分配协议中,最早提出的公开的密钥交换协议是( A )A.Diffie—Hellman协议B.Blom密钥分配协议C.基于对称密码体制的密钥分配协议D.基于身份的密钥分配协议9.IDEA的输入和输出都是64位,密钥长度为( C )A.32位B.64位 C.128位D.256位10.DES的加密算法是每次取明文中的连续( B )A.32位B.64位 C.128位 D.256位11.EES采用的新加密算法是( B )A.RSAB.SkipjackC.DESD.Diffie—Hellman12.IDEA加密算法首先将明文分为( D )A.16位数据块B.32位数据块C.64位数据块D.128位数据块13.使用DES加密算法,需要对明文进行的循环加密运算次数是( C )A.4次B.8次 C.16次D.32次14.在密钥管理系统中最核心、最重要的部分是( D )A.工作密钥 B.数据加密密钥 C.密钥加密密钥D.主密钥15.数字证书采用公钥体制,即利用一对互相匹配的密钥进行( B )A.加密 B.加密、解密 C.解密D.安全认证16.现在常用的密钥托管算法是( B )A.DES算法B.EES算法C.RAS算法D.SHA算法17.下列选项中属于双密钥体制算法特点的是( C )A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高18.美国政府在1993年公布的EES技术所属的密钥管理技术是( D )A.密钥设置B.密钥的分配C.密钥的分存D.密钥的托管19.电子商务的安全需求中,保证电子商务系统数据传输、数据存储的正确性的根基是( A )A.可靠性B.完整性C.真实性D.有效性20.最早提出的公开的密钥交换协议是( B )A.BlomB.Diffie-HellmanC.ELGamalD.Shipjack21.下列属于单钥密码体制算法的是( A )A.RC—5加密算法 B.RSA密码算法 C.ELGamal密码体制D.椭圆曲线密码体制22.第一个既能用于数据加密,又能用于数字签名的加密算法是(D )A.DES加密 B.IDEA加密 C.RC—5加密D.RSA加密23.密钥管理的目的是维持系统中各实体的密钥关系,下列选项中不属于...密钥管理抗击的可能威胁的是(A )A.密钥的遗失 B.密钥的泄露 C.密钥未经授权使用D.密钥的确证性的丧失二、多项选择题1.属于公钥加密体制的算法包括( CDE )A.DESB.二重DESC.RSAD.ECCE.ELGamal2.单钥密码体制的算法包括( AB )A.DES加密算法 B.二重DES加密算法 C.ECC加密算法 D.RSA加密算法 E.SHA 加密算法3.密钥管理在密码学中有着重大的作用,在密钥管理中最棘手的问题可能是( CD )A.密钥的设置B.密钥的产生C.密钥的分配D.密钥的存储E.密钥的装入4.双钥密码体制算法的特点包括( ACDE )A.算法速度慢B.算法速度快C.适合加密小数量的信息D.适合密钥的分配E.适合密钥的管理5.将自然语言格式转换成密文的基本加密方法有( AB )A.替换加密 B.转换加密 C.DES加密D.RSA加密 E.IDEA加密6.使用两个密钥的算法是( ABC )A.双密钥加密B.单密钥加密 C.双重DES D.三重DES E.双重RSA7.下列属于单密钥体制算法的有( ACE )A.DESB.RSAC.AESD.SHAE.IDEA8.在下列加密算法中,属于使用两个密钥进行加密的单钥密码体制的是( AB )A.双重DESB.三重DESC.RSAD.IDEAE.RC-59.一种加密体制采用不同的加密密钥和解密密钥,这种加密体制可能是(ABCDE )A.单密钥加密 B.双密钥加密 C.双重DES加密 D.三重DES加密 E.RSA 加密三、填空题1.采用密码技术保护的现代信息系统,其安全性取决于对_密钥_的保护,而不是对_算法_和硬件本身的保护。
电子商务考试(试卷编号1191)
电子商务考试(试卷编号1191)1.[单选题]哪项不是客服服务的特征是( )。
A)独特性B)广泛性C)无形性D)无价性答案:D解析:[T/][D] D[D/]2.[单选题]电子商务法的调整对象是( )。
A)电子商务交易活动中发生的各种社会关系B)电子商务洽谈活动中发生的各种社会关系C)电子商务交易活动中发生的具体合同关系D)电子商务洽谈活动中发生的具体合同关系答案:A解析:3.[单选题]SQL是( )。
A)FoxProB)Visual FoxProC)Microsoft OfficeD)Structured Query Language答案:D解析:4.[单选题]( )凭证安装在客户端的浏览器中,通过安全电子邮件进行操作。
A)软件B)个人C)企业D)银行答案:B解析:5.[单选题]在Dreamweaver中,下面关于首页制作的说法错误的是( )。
A)首页的文件名称可以是index.htm或index.htmlB)可以使用布局表格和布局单元格来进行定位网页元素C)可以使用表格对网页元素进行定位解析:6.[单选题]()是动态页面开发模式A)CGIB)HTMLC)CORBAD)NET Framework答案:A解析:7.[单选题]网络体系结构模型的国际标准是( )。
A)TCP/IPB)IPX/SPXC)NovellD)ISO/OSI答案:D解析:8.[单选题]采购标书中的投标有效期应保证到签约后( )个工作日。
A)42565B)15-18C)20-25D)28-30答案:D解析:9.[单选题]订单转化率=( )/总访问次数。
A)已确认订单数B)已收款订单数C)有效订单数D)待确认订单数答案:C解析:10.[单选题]在数字信封中,加密信息被分成密文和信封两部分,使用( )。
A)非对称B)对称和非对称C)对称D)对称或非对称答案:A11.[单选题]IP地址125.17.23.206中,代表网络号的数字是( )A)125B)125.17C)23D)23.06答案:A解析:12.[单选题]企业推广新品或促进热销单品的销售而撰写的软文是( )A)品牌软文B)产品软文C)新闻资讯软文D)活动软文答案:B解析:13.[单选题]根据“互联网+金融发展趋势与影响”这讲,工业时代的交易方式是( )。
安全监控在电子商务平台的安全防护考核试卷
B.入侵检测系统
C.应用程序防火墙
D.数据备份
3.安全监控在电子商务平台中的作用包括哪些?()
A.预防欺诈行为
B.提供法律证据
C.提高系统性能
D.保障交易连续性
4.以下哪些措施有助于提升电子商务平台的安全监控能力?()
A.定期进行安全培训
B.采用多层次的安全防护策略
C.简化交易流程
D.实施严格的访问控制
3.防火墙加密
4.安全信息和事件管理(SIEM)
5.合理、必要
6.风险评估
7.渗透测试
8.安全审计
9.用户行为分析
10.深度包检测(DPI)
四、判断题
1. ×
2. ×
3. ×
4. ×
5. ×
6. √
7. ×
8. ×
9. ×
10. ×
五、主观题(参考)
1.安全监控的主要目的是保护电子商务平台的数据和用户隐私,防止网络攻击和欺诈行为,确保交易安全。其重要性在于维护平台信誉,保障用户权益,促进电子商务的健康发展。
1. ABD
2. ABCD
3. AB
4. ABD
5. ABCD
6. ABC
7. ABC
8. ABCD
9. ABCD
10. ABCD
11. ABD
12. ABCD
13. ABC
14. ABC
15. ABCD
16. BC
17. ABCD
18. ABC
19. ABC
20. ABCD
三、填空题
1.数据安全
2.网络攻击
4.安全监控在电子商务平台中的主要目的是什么?()
A.提高用户体验
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务安全技术试卷
电子商务安全技术试卷
XX大学2009-2010学年第一学期考试试卷
电子商务安全技术
注意事项:
1. 请考生按要求在试卷装订线内填写姓名、学号和年级专业。
2. 请仔细阅读各种题目的回答要求,在规定的位置填写答案。
3. 不要在试卷上乱写乱画,不要在装订线内填写无关的内容。
4. 满分100分,考试时间为120分钟。
一、填空题(共10分,每空1分):
1.电子商务安全从整体上分为( )和电子商
务交易安全两大部分。
2.所谓加密,就是用基于( )方法的程序和保密的密钥对信息进行编码,把明文变成密文。
3.密码体制从原理上可分为单钥体制和( )。
4.链路-链路加密中,由于传送的信息在每个节点处都将以( )形式存在,故要加强每个节点的实体安全。
5. 电子商务活动是需要诚信的,如何来确定交易双方的身份就显得特别重要。
目前,是通过认证中心(CA )发放( )来实现的。
6. 数字证书是利用数字签名和( )来分发的。
7. ( )允许一台机器中的程序像访问本地服务器那样访问远程另一台主机中的资源。
8. 分布式防火墙是一种( )的安全系统,用以保护企业网络中的关键节点服务器、数据及工作站免受非法入侵的破坏。
9. ( )又称灾难恢复,是指灾难产生后迅速采取措施恢复网络系统的正常运行。
10. 信息安全等级的具体划分主要从信息完整性、保密性和( )三个方面综合考虑 。
二、判断题(共10分,每题1分) 1.故意攻击网站触发安全问题,以此来研究新的安全防范措施是对电子商务安全善意的攻击。
( )
2.分组密码是一种重要的对称加密机制,它是将明文按一定的位
长分组,输出不定长度的密文。
( )
3.在代理多重签名中,一个代理签名可以代表多个原始签名人。
( )
4.数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接受方用发送方的公开密钥进行解密。
()5.SSL建立在TCP协议之上,它与应用层协议独立无关,应用层协议能透明地建立于SSL协议之上。
()
6.认证机构CA和注册机构RA都可以发放数字证书。
()7.实现防火墙的网络安全策略时,可以遵循的两条原则是:一是未被明确允许的一定都将被禁止;二是未被明确禁止的未必都被允许。
()8.不连网的计算机不会感染计算机病毒。
()9.为了确保系统管理人员的忠诚可靠,系统管理的工作应当长期由一人来负责。
()10.计算机信息媒体出入境的普遍办理过程一般为先申报,后检测,最后报送。
()
三、选择题(共40分,每小题2分)
1.软件开发人员为了方便,通常也会在软件里留下“后门”,通
过在后门里植入(),很容易就可获取用户隐私。
A.木马程序
B.反击程序
C.跟踪程序
D.蠕虫程序
2.确保交易信息的真实性和交易双方身份的合法性是电子商务安全需求中的()
A、不可否认性
B、完整性
C、认证性
D、保密性
3. 小雪想要加密一封E-mail发给她的朋友小刚。
为了只让小刚看到这封信,她需要用
什么来加密()
A、她的公钥
B、她的私钥
C、小刚的公钥
D、小刚的私钥
4. 下列对于数字签名要求的说法中,不正确的是()
A、收方能够确认或证实发方的签名,但不能伪造
B、发方发出签名的消息送收方后,就不能再否认他所签发的消息
C、收方对已收到的签名消息不能否认,即有收到认证
D、第三者不可确认收发双方之间的消息传送
5.某病人希望他的医疗记录只有他自己才能够验证,可以用()
A、盲签名
B、代理签名
C、定向签名
D、多重签名
6.下列哪种签名方案的验证必须在签名者的帮助下完成() A、双联签名 B、团体签名
C、多重签名
D、不可争辩签名
7. 下面哪个不属于FTP的应用()
A、软件下载
B、文件传输
C、网站更新
D、万维网访问
8. 以下哪个提供机器名与机器IP地址的映射()
A、SMTP
B、DNS
C、Telnet
D、HTTP
9. 防火墙的主要组成部分()
A、安全操作系统、过滤器、网关、域名服务和E-mail处理
B、过滤器、网关、域名服务和E-mail处理,防毒软件
C、网关、域名服务、 E-mail处理,防毒软件和端口
D、安全操作系统、过滤器、网关、域名服务和路由器
10. 最简单的防火墙是()
A、包过滤型防火墙
B、应用网关型防火墙
C、代理服务型防火墙
D、自适应代理型防火墙
11. 代理防火墙的最突出的优点就是()
A、速度快
B、安全
C、价格都比较低
D、性能最优越
12. 以下关于计算机病毒的说法,正确的是()
A、用杀毒软件杀灭病毒以后的计算机内存肯定没有病毒活动
B、没有病毒活动的计算机不必杀毒
C、最新的杀毒软件,也不一定能清除计算机内的病毒
D、良性病毒对计算机的使用没有任何影响
13. 防止计算机病毒在社会流行的、最有效的方法是()
A、因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术
B、从管理、技术、制度、法律等方面同时采取预防病毒的措施
C、禁止一切学校、培训班讲授计算机病毒程序的编制技巧
D、禁止出版有关计算机病毒知识的书籍、杂志、报纸
14. 目前使用的防病毒软件的作用是()
A.查出任何已感染的病毒
B.查出并清除任何病毒
C.清除已感染的任何病毒
D.查出已知的病毒,清除部分病毒
15.制定安全策略应遵循一定的原则,以下不包括的是()
A、均衡性和整体性
B、一致性和易操作性
C、层次性和可靠性
D、可评价性和特殊性
16.以下不属于计算机安全事件里的常规事故的是()
A、故意破坏硬件设备
B、误操作破坏软件
C、电力故障
D、软件自身故障
17. 目前公认的信用卡网上交易的国际标准是()
A、SET协议
B、SSL协议
C、HTTP协议
D、s-HTTP协议
18. 在可信计算机系统评估准则中,下列计算机系统安全等级要求最高的是()
A、D
B、C1
C、B1
D、A1
19.系统备份的对象包括()
A.数据备份、关键设备及部件备份
B.外部设备及空调设备备份
C.通信线路备份、电源备份
D.以上都是
20.我国对于计算机安全专用产品管理,下列不正确的是()
A.坚持独立自主
B.依靠国外安全产品
C.坚持规范化管理
D.坚持法制化管理。