电子商务安全第二次作业答案
国开电大电子商务基础(四川)第2次考核任务参考答案
错
【答案】:对
【答案】:呼叫计费
题目8.电子合同是合同的一种。
对
错
【答案】:对
题目9.网络推广是电子商务的关键环节。
对
错
【答案】:对
题目10.电子支付是交易过程中的一种支付手段或行为的创新。
对
错
【答案】:对
题目11.供应链是指在产品生产和流通过程中所涉及的原材料供应商、生产商、分销商、零售商以及最终消费者(用户)组成的供需网络。
对
错
【答案】:对
题目17.云计算最早由亚马逊在2006年提出。
对
错
【答案】:对
题目18.外贸型B2B提供国内与国外的供应者与采购者交易服务为主的电子商务市场。
对
错
【答案】:对
题目19.物流服务于商流。
对
错
【答案】:对
题目20.信息储存的方法主要是根据信息提取的频率和数量,建立一套适合需要的信息库系统。
题目3.下列不属于电子商务基础平台的是()
A.内部网系统
B.身份认证
C.支付网关
D.客户服务中心
【答案】:内部网系统
题目4.电子现金的特征不包括(性
D.可储存性
【答案】:重复性
题目5.下列说法错误的是()
A.数据仓库是集成的
B.数据仓库具有时间相关性
C.数据仓库的数据是不稳定的
D.数据仓库是面向主题的。
【答案】:数据仓库的数据是不稳定的
题目6.从系统构成来看,网络银行系统涉及的技术不包括()
A.后台业务处理技术
B.数据库技术
C.客户端技术
D.防火墙技术
【答案】:数据库技术
题目7.呼叫中心的核心功能有四部分,其中不包括()
电子商务概论(专,2020秋)_第二次测试0
24.搜索引擎营销的方式有( )
A.关键词广告
B.关键词竞价排名
C.收费登录分类目录
D.搜索引擎优化
答案:ABCD
25.网上产品服务是网站的重要组成部分,一般包括( )?
A.FAQ
B.产品信息和相关知识
C.客户邮件列表
D.网上虚拟社区
答案:ABCD
26.产品的整体概念包括哪些层次( )
A.有形产品层次
B.潜在产品层次
C.核心利益层次
D.延伸产品层次
E.期望产品层次
答案:ABCDE
27.4R 营销理念中的 4R 指的是( )
A.市场反应
B.关系营销
C.顾客关联
D.利益回报
答案:ABCD
28.客户关系管理的意义( )
A.有利于促进企业技术革新
B.有利于加强企业内部管理
B.折中
C.迁就
D.对抗
E.协作
答案:E
11.挑战者获取其竞争者信息的最好途径是访问竞争者网站。
答案:正确
12.问卷调查法是借用新闻组、邮件列表讨论组和网上论坛的形式进行。
答案:错误
13.最好的人际关系应当是“1+1=2”的,在这种情况下,整个客服团队应该能够达到能力互补,优势互补,有所特长,有所分工。
D.网络证券
答案:B
6.( )是指基于支付意愿等信息对不同的用户给予不同的价格优惠幅度。
A.销售促进优产品的个性化
B.个性化广告
C.销售促进优惠的个性化
D.销售促进形式的个性化
答案:C
7.将网络服装市场分为男装市场和女装市场,这种市场细分的依据是( )
电子商务法第二次案例作业
案例七:网络虚拟财产上海市徐汇区人民法院2004年4月审理的网络游戏玩家何先生诉运营商光通通信发展有限公司删除游戏装备案,原被告双方对网络游戏装备的财产性质、游戏规则的合理性、虚拟消费的保护、现实法律的适用等问题都有不同的认识。
虽然最终上海徐汇区法院最后对这起案件正式做出调解,光通公司同意支付何先生一定补偿,但对上述问题仍然没有确切的答案。
请问:(1)游戏装备的什么?是一种财产吗?如果是,是一种什么财产,如果不是,请说明理由。
(2)网络虚拟财产的法律性质?物权、债权、知识产权或是新类型的财产权?答案:(1)首先我认为网络装备是财产,而且是一种新形式的虚拟财产。
虚拟财产时一种狭义的、非物化的财产形式,包括网络游戏、电子邮件、网络寻呼等一系列信息类产品,包括长时间虚拟生活中形成的人物形象,这点是不能转换到现实生活中的虚拟财产以及狭义的数字化、非物化的财产形式。
财产的表现形式是多样的,网络游戏玩家进行合法游戏获得的这种虚拟财产,我认为它也是财产的表现形式之一,只要是合法取得的,应当受到法律的保护。
将来财产还可能有其他的表现形式,我们也要依法保护。
作为网络游戏玩家,应该注意保护自己的虚拟财产。
他要和经营者有明确的交接和确认手续,确认这种虚拟财产的存在。
(2)a、玩家享有债权,网络虚拟财产是其享有的债权凭证网络虚拟财产在某种意义上可以看作玩家主张债权的权利凭证。
玩家一旦合法取得对某网络虚拟财产的控制,就应当被视为享有对其控制状态下的网络虚拟财产的债权,因此对游戏供应商享有请求权;游戏供应商则须按游戏规则提供服务。
若没有占有和控制这些虚拟财产,游戏供应商也无法提供游戏服务。
因此,网络虚拟财产可以被视为具有类似于票据的性质,是证明债权效力的拟制物,它承担游戏供应商事先设定的具体能力和权限——这正是玩家真正关心之所在。
b、游戏供应商享有网络虚拟财产的所有权并通过合同让渡其部分权能游戏供应商通过开发获得了整套完整的网络游戏程序并将其投入运营,无可争议地享有包括作为该网络游戏程序的一部分数据的网络虚拟财产在内的整套游戏产品和游戏空间的所有权。
电子商务信息安全习题附答案
电子商务信息安全习题附答案一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A.不可修改性B.信息的稳定性C.数据的可靠性D.交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。
B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。
C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。
D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。
11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。
电子商务基础第二阶段答案
一、单项选择题(共10道小题,共100.0分)1、网上拍卖与传统拍卖最主要的区别是( )。
A 拍卖主体和客体的不同B 拍卖环境和主体的不同C 拍卖手段和客体的不同D 拍卖环境和手段的不同知识点:第二次阶段作业学生答案:[D;]得分:[10]试题分值:10.0提示:2、SET协议提供安全保证的支付方式是( )。
A 信用卡B 电子现金C 电子支票D 电子钱包知识点:第二次阶段作业学生答案:[A;]得分:[10]试题分值:10.0提示:3、保证数字证书难以仿造的方法是( )。
A CA的数字签名B CA的承诺C 证书持有者的承诺D 信息的加密知识点:第二次阶段作业学生答案:[A;]得分:[10]试题分值:10.0提示:4、SET协议又称为( )。
A 安全套接层协议B 安全电子交易协议C 信息传输安全协议D 网上购物协议知识点:第二次阶段作业学生答案:[B;]得分:[10]试题分值:10.0提示:5、在商品生产的过程中,现代化的物流活动可以( )。
A 提高生产成本B 优化库存结构C 增加资金占压D 增长生产周期知识点:第二次阶段作业学生答案:[B;]得分:[10]试题分值:10.0提示:6、生产的商品运到物流中心、厂内或其它工厂的仓库入库这一部分属于生产企业物流的哪一部分?(A 采购物流B 厂内物流C 退货物流D 废弃物与回收物流知识点:第二次阶段作业学生答案:[B;]得分:[10]试题分值:10.0提示:7、电子商务的任何一笔交易都由( )组成。
A 商流、资金流、物流B 信息流、商流、物流C 信息流、商流、资金流D 信息流、商流、资金流、物流知识点:第二次阶段作业学生答案:[D;]得分:[10]试题分值:10.0提示:8、在电子货币发行者与电子货币使用者之间有中介机构介入的体系是常见的体系。
目前中介机构通常是A 政府B 电子商务网站C 银行D 商家知识点:第二次阶段作业学生答案:[C;]得分:[10]试题分值:10.0提示:9、持卡人可以不用现金,凭信用卡购买商品和享受服务,其付款项是由( )垫付的。
2022年电子商务概论第2次平时作业答案
电子商务概论第2次平时作业答案一.填空题1.物理安全是指保护计算机主机硬件和物理线路旳安全。
2.根据计算机软件系统旳构成,软件安全可分为操作系统安全、数据库安全、网络软件安全和应用软件安全。
3.交易信用旳风险重要来自买方旳和卖方旳信用风险以及买卖双方都存在抵赖旳状况。
4.瞬时复制技术就是使计算机在某一劫难时刻自动复制数据旳技术。
5.防火墙重要包括安全操作系统、过滤器、网关、域名服务和Email处理。
6.目前电子商务信息加密技术重要分为两类,即对称加密和非对称加密。
7.电子商务身份认证可通过三种基本方式或组合方式实现,即人体生物学特性方式、口令方式和标识方式。
8.从某种意义来讲,计算机病毒和网络黑客是危害当今计算机系统旳两大原因。
9.企业网络经营发展战略需要分层次、分环节旳规划与实行,可分为:战略分析、战略要素旳配置、总体进入战略、本竞争战略、战略管理过程等。
10.企业制定网络经营战略时需分析企业旳宏观环境,企业宏观环境分析包括:技术环境分析、社会环境分析、法律环境分析和经济环境分析。
11.企业在制定网络经营战略时,需要在网络环境下寻求外部环境也许带来旳机会,避开外部环境也许导致旳威胁,挖掘企业内部旳优势,克服企业内部旳劣势。
12.一般来讲,企业协同作用可以分为四类:投资协同作用、作业协同作用、销售协同作用和管理协同作用。
二.名词解释:1.防火墙:防火墙是指一种由软件系统和硬件设备组合而成旳,在内部网和外部网之间旳界面上构造旳保护屏障。
2.数字证书:数字证书也叫数字凭证、数字标识,它是一种经证书授权中心数字签名旳,包括证书申请者个人信息及其公开密钥旳文献。
3.对称加密:对称加密是一种加密措施。
在此加密措施中,加密和解密双方共用一种公共旳密钥,加密方使用这个密钥对数据进行加密,而解密方只有用这个密钥才能使数据还原。
4.协同:协同是指企业从资源配置和经营范围旳决策中所能寻求到旳多种共同努力旳效果。
5.竞争优势:竞争优势是指企业通过其资源配置旳模式与经营范围旳决策,在市场上形成与其竞争对手不一样旳竞争地位。
2023年秋季电大湖南省开课程网络形考电子商务概论第二次作业分答案至章
2023年秋季电大省开课程网络形考电子商务概论(6145)第二次作业100分答案(第4章至6章)[第1题](单选题)可以作为网络市场交易客体的是()。
A.消费品[第2题](单选题)有些服装制造商为“朴素的妇女”、“时髦的妇女”和“有男子气的妇女”分别设计不同样式的服装,其市场细分依据是()。
B.心理细分[第3题](单选题)在网上交易中,假如订单在传输过程中订货数量发生变化,则破坏了安全服务功能中的()。
C.数据完整性[第4题](单选题)计算机安全重要分为两大类安全,即()。
B.物理安全和逻辑安全[第5题](单选题)保护内部网安全的服务是()。
C.防火墙[第6题](单选题)SSL协议和SET协议相比较,区别可归纳为()。
D.功能简朴,费用便宜[第7题](单选题)下列哪种方法可以作为网上间接调研的方法。
()D.运用搜索引擎进行搜索[第8题](单选题)CNKI从()年开始实行,由清华大学光盘国家工程研究中心、清华同方光盘股份有限公司和中国学术期刊(光盘版)电子杂志社联合立项。
A.1999[第9题](单选题)以下为网络营销战略内部影响因素的是()。
B.公司目的[第10题](单选题)保护内部网安全的服务是()。
C.防火墙[第11题](多选题)在网络化的情况下,顾客概念及顾客行为发生了很大变化,下面四个属于消费变化的是()。
A.顾客从大众中分离B.顾客直接参与生产和商业流通C.大范围地选择和理性的购买D.顾客追求价廉物美E.顾客追求时尚[第12题](多选题)采用产品差异化战略的条件有()。
A.公司产品有较高的市场占有率B.公司有很强的研究开发能力C.公司具有很高的知名度和美誉度D.公司有很强的市场营销能力E.公司可以严格控制费用开支[第13题](多选题)电子商务认证机构的职能有:()。
A.发放的数字证书B.对买卖双方的交易信息进行加密和解密C.防止计算机病毒和网络黑客的入侵D.管理用户的数字证书E.访问控制[第14题](多选题)防火墙重要涉及:()。
网络课堂电子商务第二次作业
电子商务第二次作业——电子商务实践作业姓名:学号:学院:年级:班级:电子商务实践作业一、完成一次网络支付1、登入淘宝网站2、找自己喜欢的事物3、点击立即购买4、进入确认信息的界面5、确认信息后点击购买6、进入支付界面用支付宝支付,用农行卡支付。
支付时需下载数字认证证书7、点击安装证书,然后进行安装。
安装好后进行支付。
8、安装好后进行支付,点击确认支付。
9、最后就是会出现支付成功的界面。
一次网上支付就完成了。
二、要求:根据上述介绍回答下列问题1、请你帮助QZC确定网站的业务模式答:QZC的业务模式属于盈利模式。
2、根据QZC在WWW上创建和维系品牌的方法,请提一些具体的网站设计建议答:通过对绿讯网购平台的建设,建立互联网开拓信息渠道,帮助绿讯及时调整内部发展结构,通过现代电子商务理念及时转换经营机制,建立现代企业制度,提高企业的管理水平和市场竞争力。
主要表现为如下:1、为客户提供自由选购所需产品的服务功能;2、及时补充和增加最新质量和功能的产品上架;3、为顾客及时提供产品和服务的信息交流;4、拓展市场宣传、提升品牌形象。
3、请你帮助QZC确定客户关系管理需要整合的内容答:在这结构化的整合客户关系管理的实践中,最关键的过程就是在市场竞争中确定客户关系。
所以我们有以下两个步骤:1. 确认市场上最有价值的客户细分市场。
目前的CRM 实践把重点放在发现企业数据库中最有价值的客户, 但ICRM 帮助一个企业发现其市场上真正最有价值的客户。
改善与市场上最有价值的客户的关系能帮助一个企业得到对客户关系管理投资的最佳回报,并同时在长时间内保持其持久的竞争优势。
2. 确定决定客户关系的关键因素。
对决定客户关系的关键因素的改进能够帮助一个企业最有效地改进其竞争的客户关系。
确定决定客户关系的关键因素,是达对有效客户关系管理的第一步。
关键因素分析的目的是发现改进客户关系最重要的因素。
这一分析方法必须贯穿于整合客户关系管理的全过程。
电子商务安全测试样题答案
《电子商务安全》测试样题答案一、判断题(正确的,打√;错误的,打×。
每小题2分,满分20分)1.电子商务安全体系结构共有3层。
()2.在DES系统中,64位密钥中的58位用于加密过程,其余6位用于奇偶校验。
()3.Internet具有双向性,Web服务器上的Web很容易受到攻击。
()4.数字证书的格式一般采用X.509标准。
()5.PKI互操作不可以由可信第三方认可模型实现。
()6.数字水印的通用模型包括嵌入和检测、提取两个阶段。
()7.SET的核心技术主要采用了私钥密码、数字签名、数字证书等。
()8.移动电子商务应用系统分为无线终端应用层、无线数据服务层、业务管理平台层、空中无线通道层。
()9.《中华人民共和国计算机信息系统安全保护条例》由国务院于1995年发布。
()10.客户和电子银行间的握手的目的是:客户和银行对所采用的加密算法达成一致、生成密钥、双方相互鉴别。
()二、简答题(每小题10分,满分60分)1.理想的数字签名协议包括哪些特征?2.简述PGP协议提供的服务。
3.简述PKI的主要功能。
4.简述数字水印嵌入和检测阶段的主要工作任务。
5.SET协议的不足是什么?6.简述微支付的特点、基于Hash链的微支付系统的主要方法。
三.应用题(每小题10分,满分20分)1. 已知n=2537 , d=937,密文数据c=99,写出使用RSA密码算法解密c的过程及其恢复得到的明文结果。
2. 画出SET协议支付模型图。
2013年4月份考试电子商务第二次作业
2013年4月份考试电子商务第二次作业一单项选择题本大题共40分共20 小题每小题2 分1 下面哪一项不是网络商品直销的特点A 供需直接见面B 费用低C 环节多D 速度快2 传统企业要进行电子商务运作重要的是A 建立局域网B 提高员工素质C 优化内部信息管理系统MISD 优化企业内部硬件环境3 下述有关传统结算工具的说法不正确的是A 缺乏便利性B 缺乏安全性C 使用范围窄D 可进行小额结算4 电子商务环境下的MIS是一个更加广泛的领域是企业到企业与企业到等整个贸易过程中所有相关角色之间建立的良好的合作策略生产推销广告洽谈成交支付税收等一切过程都集中在一个完善的电子商务系统之中A 消费者B 生产部门C 商业部门D 民众5 网上消费者利用信用卡进行网上支付必须输入A 信用卡卡号和密码B 用户名和密码C 电子邮件地址和密码D 家庭地址和电话6 下列说法错误的是A 电子钱包可存放信用卡B 电子钱包可存放电子现金C 电子钱包降低了购物的效率D 电子钱包可存放所有者的身份证书7 下列不属于全面服务的主机托管的网站为A Yahoo StoreB B-cityC Shop BuilderD Virtual Spin Internet Store8 下列关于在线中介不正确的是A 在线中介改变了传统的零售分销渠道B 在线中介的类型包括接入服务商信息访问服务商金融中介等C 信息目录提供是较成功的在线中介如美国在线AOLD 在线中介还可以通过计算机网络完成信息包装和销售9 在域名标识中用来标识政府组织的代码是A comB govC milD org10 以下不属于文字处理软件的是A WPSB ExcelC Microsoft WordD 记事本11 一般网上商店习惯用以下哪种方法与客户联系A 传真B 电话C 电子邮件D 上门确认12 电子合同是通过计算机网络系统订立的以的方式生成储存或传递的合同A 电子邮件B 数据电文C 光学手段D 电子手段13 下述哪种说法正确A 经济力量是推动电子商务发展的最主要因素B 市场竞争是推动电子商务发展的最主要因素C 数字化和传输技术的融合是推动电子商务发展的最主要因素D 电子商务应用是电子商务行业结构的最高层14 季节商品的服务水平A 高B 中等C 低D 开始很高15 外向市场营销战略是指A 等待消费者到来的所有互联网的技术B 等待消费者到来C 能够主动地使你走向消费者的所有互联网的技术D 能够主动地使你走向消费者16 互联网的初衷是为了A 商业活动B 军事活动C 教学活动D 科研活动17 实施电子商务的商业计划应包括A 确定开始的目标B 控制这些目标的实现过程C 监督其运作过程D 包括ABC三项18 下列说法错误的是A 在线购物和邮购都省时方便B 在线购物相对邮购成本较高C 受欢迎的零售商品种类类似D 大多数邮购商和在线零售商没有传统的仓库和零售商店19 企业间网络交易是电子商务的哪一种基本形式A G2BB G2CC B2CD B2B20 下列哪种技术可保护数字化作品的版权A 数字水印B 设置计算机密码C RSAD SSL二多项选择题本大题共30分共10 小题每小题3 分1 选择路由算法需要综合考虑的因素有A 最优化 B 简洁性 C 坚固性 D 快速收敛E 灵活性2 网络推广的基本方法有以下哪些A 搜索引擎注册B 建立链接C 发送电子邮件D 发布新闻3 在制作Banner广告时建议采用以下操作A 少文字尽量用黑体字B 多文字尽量不用黑体字C 采用深色外围边框图形和颜色少一些D 采用深色外围边框图形和颜色鲜艳丰富4 网络营销对定价策略的影响主要体现在等方面A 差别化定价策略受到挑战B 缩小地区间价格差别C 缩小国家间价格差别D 减少价格歧视的不利影响5 供应链管理包括哪些要素A 计划B 执行C 控制D 业绩衡量6 信息加工的内容包括A 信息发布B 整理关键词C 信息分类D 信息搜集E 信息查询7 SQL主要包括A 数据定义B 数据操作C 数据控制D 数据传输8 电子合同身份认证的方法主要有A 依靠认证机构的数字证书进行身份认证B 点击网站所提供的认证图标查看该网站的证书验证网站的真实身份C 使用SSL协议确保数据的安全性和完整性D 依靠SET协议进行安全电子交易9 开展企业退货物流活动的影响包括A 直接影响产品质量B 直接影响企业的经济利益C 间接影响公共环境D 影响企业在客户群中的信任度10 以下关于智能卡的说法正确的有A 智能卡存储了大量关于使用者的信息B 智能卡上的信息是加密的C 智能卡方便于携带D 智能卡使用还不方便E 智能卡上的信息是不可修改的三判断题本大题共30分共15 小题每小题2 分1 在电子商务交易中买方应当承担对标的物验收的义务买方若不及时进行验收事后又提出表面瑕疵卖方不负责任2 特洛伊木马Trojan Horse程序是黑客进行IP欺骗的病毒程序3 ebXML可以使企业无论规模大小都可以超越距离上的限制在一个共享的安全的和规范协调的环境下通过基于XML的信息交换实现电子商务交易4 网站的网页制作不能只用文字在网页中插入图片可以令网页生色不少在网站设计时可以大量使用图片但网站中的图片要美观符合网站的内容以次增加网站的吸引力5 TCP协议和IP协议是独立运行的两者分别运行保证了Internet在复杂的环境正常的运行6 现代消费者热衷于在线购物的原因是节约时间和追求最好的产品7 基于公开密钥体制PKI的数字证书是电子商务安全体系的核心8 构成网络经济的两个方面是电子商务和电子商务赖以实施的信息网络9 电子支付的技术设计是建立在对传统的支付方式的深入研究基础上的10 网络营销中的病毒式促销是通过传播计算机病毒开展营销11 根据支票处理的类型电子支票可以分为两类一类是借记支票credit check即债务人向银行发出支付指令向债权人付款的划拨另一类是贷记支票debit check即债权人向银行发出支付指令以向债务人收款的划拨12 认证中心在电子商务中扮演整合经济中介的角色在开展电子商务的过程中起整合作用13 域名服务器分析域名地址的过程实际就是找到与域名地址相对应的IP地址的过程找到IP 地址后路由器再通过选定的端口在电路上构成连接14 顾客整合是现代顾客个性化需求发展的结果它充分体现了现代顾客个性化需求是一个静态的过程而不是一个双向互动的过程15 世界电子商务的发展历程基本可以分为酝酿起步迅速膨胀两个阶段答案一单项选择题40分共20 题每小题2 分1 C2 C3 D4 A5 A6 C7 C8 C9 B 10 B 11 C 12 B 13 D 14 B 15 C 16 B 17 D 18 B 19 D 20 A二多项选择题30分共10 题每小题3 分1 ABCDE2 ABCD3 AC4 ABC5 ABD6 BCE7 ABC8 AB9 BD 10 ABC三判断题30分共15 题每小题2 分1 √2 ×3 √4 √5 ×6 √7 √8 √9 √ 10 × 11 × 12 × 13 √ 14 × 15 ×。
电子商务安全试题及答案
电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。
(F)电子商务安全研究范围包括技术和管理两个方面.2.数字签名可以用对称和非对称加密技术来实现。
( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。
( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。
( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。
( F )PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。
( F )一次一密机制属于理论上不可破解的密码,因为它不可逆.7.密钥管理中分配密钥和存储密钥是最棘手的问题。
(T )8.VPN是指在内部网络基础上建立的安全专用传输通道。
( F )VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。
(T )10.树型结构是CA认证机构中严格的层次结构模型。
(T )案例分析题(每题20分,共40分)1.案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。
通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。
煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。
这样一份合同往往需要盖五、六个公章。
在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。
电商安全习题二
电子商务安全习题一、单项选择题1. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和。
(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案:B;2. 目前最安全的身份认证机制是____________ 。
(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案:A;3. 下列是利用身份认证的双因素法的是______________ 。
(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案:D;4. 下列环节中无法实现信息加密的是_____________ 。
(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案:B;5. 基于私有密钥体制的信息认证方法采用的算法是_______________ 。
(A) 素数检测(B) 非对称算法(C) RSA 算法(D) 对称加密算法答案:D;6. RSA 算法建立的理论基础是___________ 。
(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数答案:C;7. 防止他人对传输的文件进行破坏需要______________ 。
(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳答案:A;8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案:D;9. 属于黑客入侵的常用手段 ___________ 。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP 欺骗答案:D;10. 我国电子商务立法目前所处的阶段是_____________ 。
(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案:D;二、多项选择题1. 网络交易的信息风险主要来自 ___________ 。
电子商务安全教学资料-第2章课后习题答案
第2章试题答案(1)简述网络物理安全包含哪几方面?答:物理安全是指保护计算机设备、网络以及其他设施免遭地震、水灾、火灾、有害气体或其他环境事故(如辐射污染等)以及人为行为导致的破坏的措施和过程,是在物理介质层次上对信息系统中使用、存储和传输的数据的安全保护。
主要包含三个方面:1、环境安全;2、设备安全;3、媒体安全。
(2)什么是操作系统漏洞,会对用户造成哪些不良影响?答:操作系统漏洞即某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理但实际无法处理的问题时,引发的不可预见的错误。
系统漏洞又称安全缺陷,会对用户造成如下不良后果:1、如漏洞被恶意用户利用,会造成信息泄漏,如黑客攻击网站即利用网络服务器操作系统的漏洞;2、对用户操作造成不便,如不明原因的死机和丢失文件等。
(3)数据库安全的重要性有哪些?答:1、保护敏感信息和数据资产;2、数据库同系统紧密相关并且更难正确地配置和保护;3、网络和操作系统的安全被认为非常重要,但是却不这样对待数据库服务器;4、少数的数据库安全漏洞不仅威胁数据库安全,也可能威胁到操作系统甚至其他可信任系统的安全;5、数据库是电子商务、ERP系统和其他重要的商业系统的基础。
(4)简述数据库系统安全包含哪两个方面?各有什么含义?答:数据库系统安全,包括系统运行安全和系统信息安全两个方面,其含义为:第一层是指系统运行安全,它包括:1、法律、政策的保护,如用户是否有合法权利,政策是否允许等;2、物理控制安全,如机房内服务器安全,机房门禁系统等;3、硬件运行安全;4、操作系统安全,如数据文件是否保护等;5、灾害、故障恢复;6、死锁的避免和解除;7、电磁信息泄漏防止。
第二层是指系统信息安全,它包括:1、用户身份标识;2、用户身份鉴别;3、用户存取权限控制;4、数据存取权限和方式的控制;5、审计跟踪;6、数据加密。
(5)Web服务协议栈都包含哪些协议?答:HTTP: Hyper Text Transfer Protocol ,超文本传输协议;SMTP: Simple Mail Transfer Protocol,简单邮件传输协议;SOAP: Simple Object Access Protocol ,简单对象访问协议;WSDL:Web Services Description Language,Web服务描述语言;UDDI:Universal Description, Discovery and Integration,统一描述,发现和集成。
电子科技大学智慧树知到“电子商务”《电子商务安全》网课测试题答案2
电子科技大学智慧树知到“电子商务”《电子商务安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.在电子商务交易过程中,消费者个人的隐私一般指()。
A.消费者个人购买商品的价格、数量等B.消费者个人信用卡的密码、电话号码、年龄等C.消费者个人人的姓名、肖像、性别、身份等D.小分这个人的姓名、家庭地址、婚姻情况等2.数据加密的作用在于解决()。
A.外部黑客侵入网络后盗窃计算机数据的问题B.外部黑客侵入网络后修改计算机数据的问题C.外部黑客非法入侵计算机内部网络的问题D.内部黑客在内部网上盗窃计算机数据的问题3.病毒防范制度应该包括()。
A.不允许用户登录外部网站B.不泄露管理员密码C.不随意拷贝和使用未经安全检测的软件D.不要随意发送邮件4.从理论上讲,防火墙是穿不透的。
()A.错误B.正确5.特洛伊木马类型病毒的主要危害是()。
A.损害引导扇区B.删除硬盘上的数据文件C.删除硬盘上的系统文件D.窃取系统的机密信息6.下列是SSL协议支持的加密算法有()。
A.RC2B.RC3C.RC4D.DES7.病毒程序不包含哪个功能模块?()A.破坏模块B.引导模块C.执行模块D.传染模块8.SET的技术范围包括()。
A.用加密算法的应B.证书信息和对象格式C.购买信息和对象格式D.认可信息和对象格式9.与散列值的概念不同的是()。
A.哈希值B.密钥值C.杂凑值D.消息摘要10.最简单的防火墙是使用()。
A.双宿主网关B.主机过滤C.包过滤D.子网过滤11.在网络环境下,针对单机的防毒措施都不适用。
()A.错误B.正确12.包过滤器又称()。
A.堡垒主机B.筛选路由器C.代理服务器D.屏蔽路由器13.交换是报文和服务段的结构化集合形式在伙伴间进行的()。
A.对照B.电子订货系统C.通信D.电子对帐系统14.仲裁业务可作为可信赖第三方的扩充业务,仲裁一般要参与的活动包括()。
A.收取认可证据,以建立某人对一个文件的认可和对文件签字的真实性B.进行证实,确定文件的真实性C.作证或公布签字D.证实或公布文件复本15.在随机式数字签名中,一个明文可能会有许多合法的数字。
2020年中国石油大学北京网络学院 电子商务-第二次在线作业 参考答案
中国石油大学北京网络学院
电子商务-第二次在线作业
参考答案
1.(
2.5分)Internet Explorer把各种Web站点分成安全、不安全、限制三种安全区域,并对各个区域分别制定不同的安全等级。
正确
错误
我的答案:错误此题得分:2.5分
2.(2.5分)用户可以通过主页访问网络上有关的信息资源。
正确
错误
我的答案:正确此题得分:2.5分
3.(2.5分)目前在WWW中应用最广的协议是FTP协议。
正确
错误
我的答案:错误此题得分:2.5分
4.(2.5分)网络上的主机名即可以用它的域名来表示,也可以用它的IP地址来表示。
正确
错误。
电子商务安全习题答案
电子商务安全习题答案电子商务安全习题答案随着互联网的迅速发展,电子商务已经成为了现代商业活动的重要组成部分。
然而,随之而来的安全问题也日益突出。
为了保障电子商务的安全,我们需要了解并掌握相关的安全知识。
下面将针对电子商务安全的一些习题进行解答,帮助大家更好地理解和应对电子商务安全问题。
1. 什么是电子商务安全?电子商务安全是指在电子商务活动中保护信息和交易安全的一系列措施和技术。
它涉及到网络安全、数据安全、支付安全等多个方面。
目的是确保在电子商务交易中信息的保密性、完整性和可用性。
2. 电子商务安全存在哪些主要威胁?主要威胁包括网络攻击、数据泄露、欺诈交易、支付风险等。
网络攻击包括黑客攻击、病毒传播、拒绝服务攻击等;数据泄露指的是个人信息、交易记录等被未经授权的人获取;欺诈交易是指通过虚假信息或非法手段进行的交易;支付风险则是指支付过程中存在的安全隐患,如密码被盗取等。
3. 如何保护电子商务的网络安全?保护电子商务的网络安全需要采取多种措施。
首先,建立安全的网络架构,包括防火墙、入侵检测系统等,以防止未经授权的访问。
其次,定期更新和修补系统漏洞,以减少黑客攻击的风险。
另外,加密通信数据,使用HTTPS协议等,确保信息传输的安全性。
此外,对员工进行网络安全培训,提高其安全意识,也是非常重要的。
4. 如何保护电子商务的数据安全?保护电子商务的数据安全需要采取综合的措施。
首先,建立完善的身份验证机制,确保只有授权人员才能访问敏感数据。
其次,进行数据备份,以防止数据丢失或损坏。
此外,加密存储的数据,以减少数据泄露的风险。
另外,限制数据的访问权限,确保只有有限的人员可以访问敏感数据。
5. 如何保护电子商务的支付安全?保护电子商务的支付安全需要采取多种措施。
首先,选择安全可靠的支付平台和支付方式,如使用第三方支付平台或信用卡支付。
其次,确保支付页面使用了安全的加密协议,以保护支付信息的安全性。
另外,定期检查和监控账户活动,及时发现和阻止异常交易。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《电子商务安全》作业2一、选择题1. 现代密码学的密码体制不包括_______。
A、对称密码体制B、公钥密码体制C、分组密码体制D、量子密码体制2. 密码系统的基本原则不包括_______。
A、简单实用原则B、抗攻击性原则C、算法公开原则D、永久保密原则3. 在AES 中,明文或密文分组长度以及密钥长度是可变的,其分组长度不包括_______。
A、64位B、128位C、192位D、256位4. 密码学的主要目的是_______。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全5. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加3,即a加密成d。
这种算法的密钥就是3,那么它属于_______。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术6.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是_______。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))7. “公开密钥密码体制”的含义是_______。
A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同8. 研究隐藏信息的方法称为_______。
A、密码分析学B、密码体制C、密码系统D、密码编码学9. 基于数学上的大数因子分解困难问题的密码算法是_______。
A、DESB、AESC、RSAD、IDES10. 密钥长度是56比特的密码算法是_______。
A、DESB、AESC、RSAD、IDES二、判断题1. 在非对称密码体制中,消息的发送者和消息的接收者使用不同的密钥处理报文信息。
2. 非对称密码体制主要依赖“置换”与“替代”两种方法,实现保护信息的目的。
3. 经典的DES 密码算法就是基于数学上的大数因子分解困难问题。
4. 可以将公钥密码体制与对称密码体制有效结合,公钥密码体制用于加密对称密码体制所使用的共享会话密钥,对称密码体制用于加密实际传输的信息。
5. 密码分析学主要研究信息编码的方法从而实现隐藏信息的一门学问。
6. 将明文信息分成组,每组具有固定的长度,然后将一个分组作为整体通过加密算法产生对应密文的处理方式称为序列密码。
7. 置换运算是改变明文中各元素的内容表示,但是并不改变各元素的位置。
8. 在DES 算法中,置换矩阵的置换规则:将原先处在第 50 个位置的比特置换后放在第 1 个位置,把第 7 个位置的比特置换后放在第 64 个位置。
9. DES 算法加密过程需要 16 轮迭代处理,每一轮迭代处理步骤是一样的,只是输入的信息和控制密钥不同。
10.在密码系统中,通过一系列的变换、替代或其他各种方法将密文恢复为明文的方法称为加密算法。
三、填空题1. 公钥密码体制的用途主要包括两个方面:加解密信息和_______。
2. 密码学是研究如何保护信息安全性的一门科学,它包含两个分支:______和______。
______研究的是破解隐藏信息的方法。
3. 对密码系统的攻击分为被动攻击和______。
______是指通过窃取密文试图了解明文或者密钥的内容;______是指篡改和伪造密文,以达到修改或者伪造明文的目的。
4. ______通过对明文元素重新排列组合来达到隐藏明文原始内容所表达含义的加密方法。
5. DES 将明文信息按______比特大小分组,密钥长度是______比特,但是实际使用过程中密钥长度是______比特,另外______比特用作奇偶校验位。
6. 公钥密码体制依赖于某类数学问题求解困难性;量子密码体制依赖量子物理学的______。
7. 密码系统主要包括的基本要素:明文、______、______、______和解密算法。
8. 在密码系统中,明文指的是希望得到保密的原始信息,______是经过加密处理后得到的隐藏信息。
______是指通过一系列的变换、替代或其他各种方式将明文信息转化为密文的方法;______则通过一系列的变换、替代或其他各种方法将密文恢复为明文的方法。
9. 对称密码机制下,密码系统只有一个______,加密算法和______使用同样的一个密钥,拥有密钥的用户既可以加密信息也可以解密信息。
10. 抗攻击性原则是在现有的计算环境下,能够抵抗各种______攻击,例如,已知密文,如果不知道密钥,则无法从密文推出密钥和明文。
四、应用题1. 利用分组逆序加密算法对信息“electronic commerce security technology”进行加密。
2. 已知密钥“test”,M=“electronic commerce”,利用维吉尼亚加密算法进行加密。
3. 设密钥为5,利用凯撒加密算法,对信息“electronic commerce”进行加密。
4. 设密钥为5,利用圆柱换位加密算法,对信息“计算机网络技术和信息技术以及电子商务安全技术”进行加密。
5. 设密钥为right,利用圆柱换位加密算法,对信息“计算机网络技术和信息技术以及电子商务安全技术”进行加密。
6. 设p=5,q=11,利用RSA算法,对信息“ec”进行加密运算和解密运算。
7. 设p=7,q=11,利用RSA算法,对信息“eb”进行加密运算和解密运算。
CDACA CCDCAV X X V X X X X V X1数字签名2密码编辑学密码分析学3主动攻击被动攻击主动攻击4置换5 64 64 56 86物理定理7加密算法密钥8密文加密算法解密算法9密钥解密算法10密码分析1利用分组逆序加密算法对信息“electronic commerce security technology”进行加密。
1)按k=4分组:elec tron icco mmer2)对每组逆排序:cele nort occi remm3)按逆序组合成密文:C=remmoccinortcele2已知密钥“test”,M=“electronic commerce”,利用维吉尼亚加密算法进行加密。
解答:1)将A~Z数字化处理3)加密计算:Ci=(Mi+Ki)mod 26 ,计算过程及结果见上表4)得到密文:C=yqxw3设密钥为5,利用凯撒加密算法,对信息“electronic commerce”进行加密。
4设密钥为5,利用圆柱换位加密算法,对信息“计算机网络技术和信息技术以及电子商务安全技术”进行加密。
5设密钥为right,利用圆柱换位加密算法,对信息“计算机网络技术和信息技术以及电子商务安全技术”进行加密。
6设p=5,q=11,利用RSA算法,对信息“ec”进行加密运算和解密运算。
解答:1)利用RSA计算公钥和私钥(1)n=p*q=55(2)t=(p-1)*(q-1)=40(3)取随机数e ,1<e<40且gcd(e,40)=1。
所以取e=3(4)计算D:d=(40k+1)/3=27因此,公钥(3,55)私钥(27,55)2)对信息“ec”加密、解密(1)数字化处理e→5 c→3(2)对e进行加密:c1=5^3 mod 55 =15对c进行加密:c2=3^3 mod 55 =27(3)对c1进行解密:m1=15^27 mod 55 =5对c2进行解密:m2=27^27 mod 55 =37设p=7,q=11,利用RSA算法,对信息“eb”进行加密运算和解密运算。
典型的非恶意程序漏洞有哪几种形式?它们可能造成哪些安全隐患?答:典型的非恶意程序漏洞有缓冲区溢出、不完全输入验证、检查时刻到使用时刻漏洞缓冲区溢出漏洞:是指不加限制地向数据缓冲区中存入数据,结果造成存入的数据的长度超过缓冲区的边界,不仅可能破坏其他变量区,而且可能破坏用户堆栈区甚至是系统堆栈区。
缓冲区溢出安全隐患:造成系统运行中断,攻击者可以设法执行自己的攻击程序,达到攻击系统的目的。
不完全输入验证:当程序接受到被认为不可能出现的输入时,程序将可能会出现故障。
安全隐患:1)将导致严重安全危害的漏洞,很容易被攻击者利用。
2)不完全输入验证攻击发生在参数值的传递过程中,特别是当参数被提交到Internet 的Web服务器上时。
检查时刻到使用时刻:程序在t1时刻检查运行参数或访问文件的有效性,并计划在t2时刻使用。
主要隐患:可能造成非法入侵对运行参数或访问文件进行篡改,导致程序无法运行或非法访问。
访问控制策略有哪些?分析各自的特点及优缺点。
答:访问控制策略包括:自主访问控制策略、强制访问控制策略、基于角色访问控制策略等自主访问控制是根据访问者的身份和授权来决定访问模式,对访问进行限定的一种控制策略。
优点:简单、灵活,其自主性为用户提供了极大的灵活性;自主访问控制的安全级别较低;在一定程度上实现多用户环境下权限隔离和资源保护,易于扩展和理解,从而使之适合于许多系统和应用。
缺点:不能抵御特洛伊木马的攻击;难以限制访问权限的传递;容易产生安全隐患。
强制访问控制依据主体和客体的安全级别来决定主体是否有对客体的访问权。
在MAC中,所有的主体和客体都有一个安全等级,它只能由安全管理员赋值,普通用户不能改变。
优点:由于MAC策略是通过梯度安全属性实现信息的单向流通,从而很好地阻止特洛伊木马的泄漏,也因此而避免了在自主访问控制中的敏感信息泄漏的情况。
缺点:限制了高安全级别用户向非敏感客体写数据的合理要求,降低了系统的可用性。
“向上写”的策略使得低安全级别的主体篡改敏感数据成为可能,破坏了系统的数据完整性。
强制访问控制MAC由于过于偏重保密性,造成实现工作量太大,管理不便,灵活性差。
基于角色访问控制:通过对角色的授权来控制用户对系统资源的访问。
优点:方便系统管理员的授权操作,具有较强的灵活性、可操作性和可管理性,非常适合大型多用户的管理信息系统的授权管理,还容易实施最小特权原则缺点:有时难以确定用户角色,角色与用的关联不好掌握。
访问控制矩阵有几种现实方法?画出各方法的示意图并分析其特点。
数据库的安全需求主要包括哪些内容?答:数据库的安全需求主要包括的内容,分析如下表:防火墙的主要功能有哪些?防火墙有哪些局限性?答:1)防火墙的主要功能包括:(1) 网络隔离:隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。
(2) 智能监控:防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。
(3) NAT功能:防火墙可以作为部署NA T的地点,利用NA T技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来隐藏内部网络的结构。