电子商务安全试题和答案
电子商务试题及参考答案
电子商务试题及参考答案一、单选题(共60题,每题1分,共60分)1、[ ]又称为数字凭证、数字标识。
( )A、VPNB、SMTPC、DigitalIDD、CA正确答案:C2、显示器分辨率为640*480,页面的显示尺寸为[ ]。
( )A、800*500B、620*311C、640*480D、780*428正确答案:B3、[ ]适用于开放的使用环境。
( )A、分组密码体制B、对称密码体制C、序列密码体制D、非对称密码体制正确答案:D4、[ ]中介绍了投标者应遵循的规定和承诺的义务。
( )A、标书技术要求B、投标人须知C、招标邀请函D、投标书格式文件正确答案:B5、关于道德评价,正确的说法是( )A、每个人都能对他人进行道德评价,但不能做自我道德评价B、道德评价是一种纯粹的主观判断,没有客观依据和标准C、领导的道德评价具有权威性D、对一种行为进行道德评价,关键看其是否符合社会道德规范正确答案:D6、[ ]指对订单量大的需求商,供应商给与价格折扣。
( )A、价格激励B、订单激励C、商誉激励D、免检激励正确答案:A7、SQL[ ]语言用于对数据库以及数据库中的各种对象进行创建、删除、修改等操作。
( )A、数据操纵B、数据控制C、数据定义D、数据采集正确答案:B8、[ ]是对供应商最有效的激励手段。
( )A、提供更为宽松的付款方式B、付款方式激励C、开辟免检通道D、订单激励正确答案:D9、[ ]即企业为了展示公司的企业文化而开设的博客。
( )A、CEO博客B、企业博客C、产品博客D、员工博客正确答案:B10、配送合理化可采取的措施不包括()( )A、推行一定综合程度的专业化配送B、实行送取结合C、推行独立配送D、推行加工配送正确答案:C11、[ ]凭证安装在客户端的浏览器中,通过安全电子邮件进行操作。
( )A、个人B、企业C、银行D、软件正确答案:A12、以下不属于网页种类的是()。
( )A、手机视频B、静态网页C、动态网页D、手机网页正确答案:A13、信息分类加工后,为了节省存储空间和提高传输速度,需要使用[ ]进行压缩整理。
电子商务考试试题及答案
电子商务考试试题及答案一、单项选择题(每题2分,共20分)1. 电子商务的基本模式不包括以下哪一项?A. B2BB. C2CC. O2OD. P2P答案:D2. 以下哪个不是电子商务的特点?A. 便捷性B. 匿名性C. 安全性D. 互动性答案:B3. 电子商务交易中,消费者在网上购买商品后,商家通常会通过什么方式进行商品配送?A. 电子邮件B. 快递C. 社交媒体D. 电话答案:B4. 在电子商务中,SSL协议主要用于什么?A. 邮件传输B. 数据加密C. 网页浏览D. 文件存储答案:B5. 以下哪个是电子商务中常见的支付方式?A. 现金支付B. 信用卡支付C. 支票支付D. 银行转账答案:B6. 电子商务中的EDI是指什么?A. 电子数据交换B. 电子文档接口C. 电子设备接口D. 电子显示接口答案:A7. 以下哪个不是电子商务的法律问题?A. 知识产权保护B. 消费者权益保护C. 网络安全问题D. 物流配送问题答案:D8. 电子商务中,CRM系统的主要作用是什么?A. 客户关系管理B. 供应链管理C. 财务管理D. 人力资源管理答案:A9. 以下哪个不是电子商务的支付安全技术?A. 数字签名B. 数字证书C. 电子钱包D. 电子合同答案:D10. 电子商务中,哪种技术可以用于防止网络钓鱼攻击?A. 虚拟专用网络B. 防火墙C. 反病毒软件D. 双因素认证答案:D二、多项选择题(每题3分,共15分)11. 电子商务的发展趋势包括以下哪些方面?A. 个性化服务B. 移动商务C. 跨平台整合D. 传统商务的完全替代答案:A、B、C12. 电子商务的支付方式包括以下哪些?A. 电子支票B. 电子现金C. 信用卡D. 银行转账答案:A、B、C、D13. 电子商务中的风险包括以下哪些?A. 信用风险B. 安全风险C. 法律风险D. 技术风险答案:A、B、C、D14. 电子商务中,以下哪些属于客户关系管理(CRM)?A. 客户数据分析B. 客户服务C. 客户忠诚度管理D. 客户投诉处理答案:A、B、C、D15. 电子商务中,以下哪些是网络营销的方法?A. 搜索引擎优化B. 社交媒体营销C. 电子邮件营销D. 传统广告答案:A、B、C三、简答题(每题5分,共20分)16. 简述电子商务的优势。
电子商务安全试题 答案
《电子商务安全》测试样题答案一、判断题(正确的,打√;错误的,打×。
每小题2分,满分20分)1.安全电子商务系统必须有机集成现代计算机密码学、信息安全技术、网络安全技术和电子商务安全支付技术。
()2.如果一个密钥能够解密用另一个密钥加密的密文,则这样的密钥对称为弱密钥。
()3.S/MIME是一种安全的电子邮件协议。
()4.数字版权保护技术主要可以分为锁定法和标记法。
()5.信息隐藏过程由公钥控制,通过嵌入算法将秘密信息隐藏于公开信息中。
()6.采用FV系统支付模式的整个交易过程中,没有敏感信息在网上传送。
()7.WPKI包括终端实体应用程序、注册机构、证书机构和PKI目录。
()8.App完整性保护可以通过代码混淆和程序加固加壳处理来实现。
()9.电子商务安全风险的管理和控制包括风险识别、风险分析及风险监控等3个方面。
()10.在线电子银行系统的客户认证中,事务鉴别可以提供单个事务的不可抵赖性。
()二.简答题(每小题10分,满分60分)1.常用的特殊数字签名有哪些?2.简述网络防病毒的基本方法和技术。
3.简述认证中心的具体功能。
4.简述基于分块的离散余弦变换(DCT)的水印添加和提取过程。
5.简述电子(数字)现金的特性、应用过程。
6.在第三方支付平台的体系架构中,参与主体有哪些?采用第三方支付平台,有哪些优势?三 . 应用题(每小题10分,满分20分)1.假设p=43、q=59、n=2537 ,ψ(n)= 2436,e=13, d=937,写出使用RSA密码算法对明文信息" pu "进行加密的过程及其加密结果。
2.画出SET协议流程图。
1.电子商务的任何一笔交易都包含()、()、()、()四个基本要素的流动。
2.新零售的本质是对()、()()三者关系的重构。
3.从交易客体分类的B2C电子商务模式有()和()两类。
4.B2B电子商务根据构建主体不同分类,可以划分为()和()两类。
电子商务试题库+参考答案
电子商务试题库+参考答案一、单选题(共40题,每题1分,共40分)1、功能等同原则,是指根据针对纸质文件的不同法律要求的作用,使数据通讯与相应的具有同等作用的纸质文件一样,享受()的法律地位和待遇。
A、同等B、特殊C^不同D、近似正确答案:A2、最早,美国的IT界将电子商务定位于()。
A、信息贸易B、无纸贸易C、网络贸易D、跨境贸易正确答案:B3、“靠脸吃饭”,指的是()A、指纹支付B、刷脸支付C、声波支付D、短信支付正确答案:B4、由消费者的情绪和感情所引起的购买动机是()。
A、理智动机B、惠顾动机C、情感动机D N兴趣正确答案:C5、以下不是影响网络消费者购买决策的主要因素的是()。
A、商品价格B、使用的手机型号C、购买的便捷性D、商品特性正确答案:B6、CRM是()的简称。
A、企业资源计划B、供应商关系管理C、客户关系管理D、物料管理计划正确答案:C7、计算机病毒的特点不包括()A、破坏性B、潜伏性C、传染性D、娱乐性正确答案:D8、电子商务在时间和空间上的优势使它具有比传统商务更高的效率,体现了电子商务的什么特征?A、高效性B、开放性C、安全性D、协调性正确答案:A9、物流是电子商务“四流”中,最为特殊的一种,是指O的流动过程。
A、物品所有权B、资金C、信息D、物质实体正确答案:D10、电子商务活动中,表示合同生效的传统签字盖章方式被()代替。
A、口头说明B、银行担保C、银行认证D、电子签字正确答案:D11、将所有Internet上资源连接起来,融网络技术、超文本技术及多媒体技术为一体的信息服务系统称为()A、WebB、H TTPC、HTM1D、SS1协议正确答案:A12、下列哪个做法不是网络市场调研的主要内容?A、市场需求研究B、竞争对手研究C、用户及消费者购买行为的研究D、上网心理因素研究正确答案:D13、下列商标中,属于服务商标的是()。
A、“海尔”冰箱B、“中华”轿车C、“蒙牛”牛奶D、“凤凰”电视台正确答案:D14、网络营销不包括()。
电子商务试题附答案
电子商务试题附答案一、单选题(每题 2 分,共 20 分)1、以下哪个不是电子商务的特点?()A 全球性B 高效性C 局限性D 便捷性答案:C解析:电子商务具有全球性、高效性、便捷性等特点,局限性并非其特点。
2、电子商务的核心是()A 信息技术B 商务C 物流D 资金流答案:B解析:电子商务的核心在于商务活动,信息技术只是手段和支撑。
3、以下哪种电子商务模式主要以消费者对消费者的交易为主?()A B2B B B2C C C2CD O2O答案:C解析:C2C 模式是指消费者与消费者之间的交易,如淘宝的个人卖家与个人买家之间的交易。
4、在电子商务中,SET 协议主要用于保障()A 信息的保密性B 信息的不可否认性C 数据的完整性D 以上都是答案:D解析:SET 协议为电子交易提供了许多重要的安全保障,包括信息的保密性、不可否认性和数据的完整性。
5、以下哪个不是电子商务网站的基本功能?()A 产品展示B 在线支付C 人力资源管理D 客户服务答案:C解析:人力资源管理通常不是电子商务网站直接面向消费者的基本功能。
6、网络营销的核心是()A 网站推广B 品牌建设C 客户关系管理D 满足消费者需求答案:D解析:网络营销的根本目的是满足消费者需求,从而实现企业的营销目标。
7、以下哪种物流模式更适合小型电子商务企业?()A 自建物流B 第三方物流C 物流联盟D 以上都不是答案:B解析:小型电子商务企业通常资源有限,选择第三方物流能够降低成本和风险。
8、电子支付中,以下哪种方式安全性最高?()A 信用卡支付B 电子现金C 电子支票D 移动支付答案:C解析:电子支票具有较高的安全性,其验证和授权机制较为严格。
9、以下哪个不是电子商务对传统商务的影响?()A 改变了交易方式B 降低了市场准入门槛C 减少了中间环节D 降低了企业的竞争力答案:D解析:电子商务通常会增强企业的竞争力,而非降低。
10、以下哪种数据分析方法常用于预测电子商务的销售趋势?()A 聚类分析B 回归分析C 关联分析D 以上都不是答案:B解析:回归分析可用于建立变量之间的关系模型,从而预测销售趋势。
电子商务试题附答案
电子商务试题附答案一、选择题1. 以下哪个不属于电子商务的基本元素?A. 信息B. 网络技术C. 电子支付D. 物流配送答案:C. 电子支付2. 在电子商务中,B2B是指什么?A. 企业对企业的电子商务B. 企业对消费者的电子商务C. 消费者对消费者的电子商务D. 消费者对企业的电子商务答案:A. 企业对企业的电子商务3. 以下哪种形式不属于电子商务的交易模式?A. 线上购物B. 线下购物C. 电子拍卖D. 电子支付答案:B. 线下购物4. 以下哪个不是电子商务的优势?A. 降低交易成本B. 扩大市场规模C. 提高销售效率D. 增加顾客隐私风险答案:D. 增加顾客隐私风险5. 以下哪个不是电子商务的安全问题?A. 虚假交易B. 数据泄露C. 网络攻击D. 物流延误答案:D. 物流延误二、判断题1. 电子商务只指网络购物。
答案:错误2. 电子商务与传统商务相比,具有更高的交易效率。
答案:正确3. C2C是指消费者对消费者的电子商务。
答案:正确4. 电子商务的发展与互联网技术的进步密不可分。
答案:正确5. 在电子商务中,物流配送是指产品交付给消费者的过程。
答案:正确三、简答题1. 请简要介绍电子商务的分类。
答案:根据交易主体的不同,电子商务可以分为B2B、B2C、C2C、C2B等形式。
B2B是指企业对企业的电子商务,如供应链管理和采购等;B2C是指企业对消费者的电子商务,如网上购物;C2C是指消费者对消费者的电子商务,如二手交易平台;C2B是指消费者对企业的电子商务,如用户评价和众筹项目。
2. 请简要描述电子商务的优势和劣势。
答案:电子商务的优势包括降低交易成本、扩大市场规模、提高销售效率等;而劣势包括网络安全问题、物流配送难题等。
3. 请列举电子商务的安全问题。
答案:电子商务的安全问题包括虚假交易、数据泄露、网络攻击等。
四、案例题请根据以下场景回答问题:小明在某电子商务网站上购买了一件商品,但在快递配送过程中发生了问题导致商品损坏。
电子商务考试试题及答案
电子商务考试试题及答案一、选择题(每题2分,共20分)1. 电子商务中,B2B的全称是:A. Business to BusinessB. Business to ConsumerC. Consumer to ConsumerD. Government to Business答案:A2. 以下哪项不是电子商务的特点?A. 便捷性B. 安全性C. 匿名性D. 可追溯性答案:C3. 在电子商务中,EDI代表的是:A. Electronic Data InterchangeB. Electronic Document InterfaceC. Electronic Desktop InterfaceD. Electronic Device Interface答案:A4. 以下哪个不是电子商务的支付方式?A. 信用卡支付B. 电子货币支付C. 现金支付D. 银行转账答案:C5. 电子商务的“三流”不包括:A. 信息流B. 物流C. 资金流D. 人流答案:D6. 电子商务的“三要素”包括:A. 商家、消费者、平台B. 信息、交易、支付C. 产品、服务、体验D. 法律、规范、安全答案:B7. 以下哪个不是电子商务的法律风险?A. 知识产权侵权B. 合同违约C. 物流延误D. 网络安全答案:C8. 电子商务中,CRM系统的作用不包括:A. 提高客户满意度B. 减少客户服务成本C. 增加产品销售量D. 降低企业利润答案:D9. 电子商务的“最后一公里”问题主要指的是:A. 产品生产问题B. 产品包装问题C. 物流配送问题D. 产品售后服务问题答案:C10. 以下哪个不是电子商务的安全技术?A. SSL加密B. 数字签名C. 电子支付D. 防火墙技术答案:C二、判断题(每题1分,共10分)1. 电子商务的交易过程完全依赖于互联网。
(错误)2. 电子商务可以减少企业的运营成本。
(正确)3. 在电子商务中,所有的交易都是匿名的。
电子商务安全试题
一、简答:1.简述电子商务的安全需求;答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问;2.简述VPN中使用的关键技术;答: VPN中使用的关键技术:隧道技术、加密技术、QOS技术;加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题;,可,黑客防范安全机制;风险管理与灾难恢复机制;9.简述VPN中使用的关键技术;答:VPN中使用的关键技术:隧道技术、加密技术、QOS技术;加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题;10.简述数字签名的使用原理;答:发送方使用HASH函数处理原文,得到数字摘要;使用接受方的公钥对明文和数字摘要加密并通过网络发送;接受方使用私钥解密;接受方使用HASH函数重新得到数字摘要;对比数字摘要;11.简述密钥的生命周期;答: 密钥的生命周期包括:密钥的建立;密钥的备份/恢复;密钥的替换/更新;密钥的吊销;密钥的终止;12.简述消息认证的含义答: 消息认证是信息的合法接受者对消息的真伪进行判定的技术,其认证内容包括:信息的来源;信息的完整性;信息的时间与序号;二、判断题:1.电子商务安全的研究范畴属于纯技术上的问题;2.数字签名可以用对称和非对称加密技术来实现;3.基于公开密钥体制的数字证书是电子商务安全体系的核心;1.电子商务安全从整体上分为:安全和安全;2.按密钥方式划分,密码技术分为:密码和密码;3.分组密码是将明文按一定的位长分组,输出也是固定长度的 ;4.目前使用的电子签名主要有三种模式,分别是、以及 ;5.放火墙一般用来保护 ;6.CA的功能是证书的、证书的更新、证书的、证书的归档;7.入侵检测是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于的入侵检测和分布式入侵检测系统三大类;8.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的规则;9.Internet中用于发送安全电子邮件的协议是 PGP ;10.电子商务安全涉及的三大基本技术是:安全技术、安全技术、安全技术;11.在公开密钥体制中,加密密钥和解密密钥分离,公开钥;12.信息鲁莽性指不因图像文件的某种改动而导致丢失的能力;13.数字签名的功能有、、和不可抵赖;14.常用的电子商务安全服务协议有协议和协议;A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是 ;A.可信网络B.不可信网络C.防火墙内的网络D.互联网4.不属于非数学加密理论和技术的是 ;A.RSAB.椭圆曲线C.DESD.信息隐藏5.如果需要某人对一个文件签名,但又不想让他知道文件的具体内容,可以采用下列哪种数字签名方法 ;A.团体签名B.盲签名C.不可争辩签名D.数字时间戳签名6.信息安全技术的核心是 ;A.PKIB.SETC.SSLD.ECC7.在登录126信箱时,必须填写用户名和密码,这采用了下列那种认证手段 ;A.口令认证B.智能卡认证C.身份认证D.kerberos认证C.商家的诚信度D.客户的诚信度15.SET协议应用的工作层次在 ;A.传输层B.应用层C.传输层与应用层之间D.网络层16.S-HTTP协议主要用来保障 ;A.安全超文本传输B.安全电子邮件传输C.安全支付D.EDI电子数据交换17.PKI的关键产品和服务是 ;A.认证中心B.数字证书C.密钥管理D.PKI应用接口18.防静电措施属于 ;A.物理安全防范B.访问权限防范C.黑客安全防范D.防病毒安全防范19.下列哪个是保护计算机网络安全最有效的防范措施 ;A.病毒防御技术B.放火墙技术C.接入控制技术D.VPN技术20.零知识身份识别是证明 ;A.私钥B.公钥27.在登录126信箱时,必须填写用户名和密码,这采用了下列那种认证手段 ;A.口令认证B.智能卡认证C.身份认证D.kerberos认证28.X.509不提供以下哪种证书 ;A.个人数字证书B.机构签名证书C.安全电子邮件证书D.SET服务器证书29.采用DES加密算法,N个用户交换数据并加密,需要的密钥存储空间个数是 ;A.N个B.NN-1个C.NN-1/2个D.2N个30.为了保证电子商务中信息完整性的认证,通常采用的手段是 ;A.信息加密和解密B.生物识别C.数字签名D.量子密码31.网站域名盗用属于黑客攻击类型中的什么类型 ;A.口令入侵B.端口扫描C.电子邮件攻击D.欺骗32.以下哪一项不属于数字证书数据的组成部分 ;A.姓名B.有效使用期限C.公钥D.版权信息C.访问控制中D.保护内网中20.KERBEROS认证协议主要用来认证 ;A.服务器和客户机B.公钥C.算法D.私钥41.电子商务面临的主要攻击不包括 ;A.仲裁B.窃听C.篡改D.假冒和抵赖42.DES密钥的长度一般为 ;A.128B.64C.124D.5643.下列哪个不属于密钥管理的范畴 ;A.密钥分析B.密钥建立C.密钥备份D.密钥终止44.属于非数学加密理论和技术的是 ;A.AESB.ELGAMALC.IDEAD.生物识别45.选举单位采用电子投票的方式进行投票,应该采用什么签名机制保证投票的公正性和匿名性 ;C.电子邮件攻击D.欺骗52.以下哪一项不属于数字证书数据的组成部分 ;A.姓名B.有效使用期限C.公钥D.版权信息53.计算机病毒的特征之一是 ;A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性54.SET协议不能够保障电子商务交易中 ;A.客户的利益B.商品的质量的服务C.商家的利益D.客户的诚信度55.SSL协议应用的工作层次在 ;A.传输层B.传输层与应用层之间C.应用层D.网络层56.S/MIME协议主要用来保障 ;A.安全电子邮件传输B.安全超文本传输C.安全支付D.EDI电子数据交换57.PKI的关键产品和服务是 ;A.认证中心B.数字证书DES答:注册引导并运行木马病毒程序,开设端口并获取键盘记录信息,密码分析成功后假冒网站,合法登陆,转移帐户信息等;4. SET协议为什么即保护了商家的利益又保护了消费者的利益,分析该协议还存在什么漏洞;答:SET交易协议中包含了商家和消费者之间的相互认证,它主要通过银行来分割商家和消费者,交易双方通过银行签名和多方认证来完成;其安全漏洞主要是银行不提供商品服务保障;5.屏蔽子网放火墙体的体系结构是什么,并写出允许外部人员访问WEB,允许内部人员访问E-MAIL服务器的漏由器过滤规则;答:屏蔽子网放火墙一般有一个外部路由器和一个内部路由器,一个DMZ区和内部网构成;其配置结构图如下:画出屏蔽子网放火墙体系结构图的;外部路由器的过滤规则有4条:序号源IP 目的IP 源端口目的端口动作1 任意 WEBip 1024-65535 80 允许2 任意 E-MAILip 1024-65535 21 允许3 任意 E-MAILip 21 1024-65535 允许4 任意任意ip 1024-65535 1024-65535 禁止6.比较分析4个用户相互通讯,采用对称密钥加密和非对称密钥加密的密钥空间有什么不,密1。
电子商务安全试题及答案
电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。
(F)电子商务安全研究范围包括技术和管理两个方面.2.数字签名可以用对称和非对称加密技术来实现。
( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。
( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。
( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。
( F )PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。
( F )一次一密机制属于理论上不可破解的密码,因为它不可逆.7.密钥管理中分配密钥和存储密钥是最棘手的问题。
(T )8.VPN是指在内部网络基础上建立的安全专用传输通道。
( F )VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。
(T )10.树型结构是CA认证机构中严格的层次结构模型。
(T )案例分析题(每题20分,共40分)1.案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。
通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。
煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。
这样一份合同往往需要盖五、六个公章。
在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。
电子商务安全导论试题及答案整理
一、单项选择题:本大题共20小题,每题l分,共20分。
在每题列出的备选项中只有一项为哪一项最符合题目要求的,请将其选出。
1.在计算机平安等级中,用户在使用前必须在系统中注册,系统治理员可以为一些程序或数据设立访问许可权限,这种平安等级是A.Cl级B.C2级C.Bl级D.B2级2.Diffie与Hellman早期提出的密钥交换体制的名称是A.DES B.EES C.RSA D.Diffie-Hellman3.以下加密体制中,属于双密钥体制的是A.RSA B.IDEA C.AES D.DES4.对不了解内容的文件签名称为A.RSA签名B.ELgamal签名C.盲签名D.双联签名5.有时需要某人对一个文件签名,而又不让他了解文件内容,一般将采纳A.RSA签名B.无可争辩签名C.盲签名D.ELGamal签名6.当用户运行正常程序时,病毒却能得以抢先运行,这表现了病毒的A.非授权可执行性B.埋伏性C.传染性D.隐藏性7.计算机病毒的最根本特征是A.隐蔽性B.传染性C.自我复制性D.埋伏性8.通过公共网络建立的临时、平安的连接,被称为A.EDi B.DSL C.VLN D. VPN9. 外网指的是A.受信网络B.非受信网络C.防火墙内的网络D.局域网10.接入操纵的方法有多种,其中由系统治理员分配接入权限的方法是A.自主式接入操纵B.强制式接入操纵C.单级平安操纵D.多级平安操纵11.在接入操纵策略中,按主体执行任务所了解的信息最小化的原则分配权力的策略是A.最小权益策略B.最大权益策略C. 最小泄露策略D.多级平安策略12.在Kerberos的认证过程中,Client向域外的效劳器申请效劳的过程为四个阶段,以下描述属于第3阶段的是A.客户向域内AS申请注册许可证B.客户向域外AS申请注册许可证C.客户向域内的TGS申请效劳的效劳许可证D.客户向域外的TGS申请效劳的效劳许可证13.通常将用于创立和发放证书的机构称为A.RA B.LDAP C.SSL D.CA14.身份认证中的证书发行部门是A.个人B.政府机构C.非营利自发机构D.认证授权机构15.通常PKl的最高治理是通过A.政策治理机构来表达B.证书作废系统来表达C.应用接口来表达D.证书中心CA来表达16.在PKl的构成中,负责制定整个体系结构的平安政策的机构是A.CA B.PAA C.OPA D.PMA17.以信用卡为根底、在Intemet上交易的付款协议是A.Visa B.RSA C.SSL D.SET18.开发SSL平安协议的公司是A.IBM B.Micorsoft C.Netscape D。
电子商务支付与安全试题及参考答案
电子商务支付与安全试题3一、简答(15 分)1 、简述什么是电子商务(7 分)2、电子商务的概念模型由哪些要素组成?(8分)二、问答( 15分)1、电子商务系统涉及哪些人员和组织?(7 分)2、电子商务的安全保密技术包括哪些方面?( 8 分)三、名词解释(30 分)1 、什么是电子转账系统?( 7 分)2 、什么是数据加密?( 7分)3、什么是数据库管理系统?( 8分)4 、什么是OLTP?( 8分)四、分析( 24 分)1、分析论述万维网与数据库系统的关系。
( 8分)2 、什么是网上银行?为什么说随着电子商务的发展,网上银行的发展是必定趋势?( 8分)3 、分析论述数字签名的原理。
( 8分)五、论述( 16 分)1、论述电子支票的定义,交易过程、( 8 分)2 、论述电子支票支付的特点。
( 8 分)参考答案一、简答( 15分)1、简述什么是电子商务(7分)答:关于电子商务的定义,不同的人强调不同的侧面。
从狭义角度,电子商务是指个人和企业之间、企业和企业之间、政府与企业之间及企业与金融业之间利用网络和计算机提供的通信手段所进行的商品交易活动。
主要是指利用网络与计算机进行的钱和物的交易。
从这个角度讲,可称电子商务为电子交易或电子贸易。
从广义角度讲,电子商务是指在全球或内部网络环境下,利用网络技术和信息技术,在世界范围内进行并完成的各种事务活动。
这就不仅包含钱和物的交易,更强调信息的流动和管理,包括企业内部、企业与企业之间、企业与客户之间、企业与政府、银行之间、个人与银行之间等各个方面。
2、电子商务的概念模型由哪些要素组成?(8分)答:电子商务的概念模型由交易主体、电子市场EM(ElectronicMarket)、交易事物和信息流、资金流、物流等基本要素构成。
二、问答( 15分)1、电子商务系统涉及哪些人员和组织?(7分)答: 电子商务系统涉及到的人员和组织主要有:•客户(购物者、消费者)•供货方(商家、商户、电子商城)•银行(金融单位)•认证中心(CA: CertificateAuthority)•Internet服务提供商(ISP)或电子商城(网关)服务中心•配送中心或货物运输公司2、电子商务的安全保密技术包括哪些方面?(8分)答:电子商务的安全保密技术包括:计算机病毒防治技术;网络防火墙技术;网络入侵检测系统;数字签名技术;身份认证技术; CA (Certification Authority )技术等三、名词解释( 30分)1、什么是电子转账系统?(7分)答:电子转账系统是银行同客户进行数据通信的工具,是一种利用计算机和通信线路组成的电子银行系统,一般具有支付功能和信息服务功能,用户能够通过它传输同金融交易有关的电子资金和相关数据信息。
电子商务试题及答案
电子商务试题及答案一、选择题1.电子商务的定义是什么?a.在互联网上销售产品和服务。
b.利用电子技术进行商业活动。
c.通过手机应用开展商业活动。
d.进行在线支付和交易。
答案:b. 利用电子技术进行商业活动。
2.以下哪个不是电子商务的优势?a.全球范围内的市场。
b.低成本的运营。
c.实时的交易和支付。
d.面对面的交互和沟通。
答案:d. 面对面的交互和沟通。
3.以下哪个是电子商务的一种类型?a.传统商务。
b.本地商务。
c.网络商务。
d.实体市场。
答案:c. 网络商务。
4.以下哪个不是电子商务的关键要素?a.电子支付系统。
b.供应链管理系统。
c.客户关系管理系统。
d.人力资源管理系统。
答案:d. 人力资源管理系统。
二、填空题1.电子商务中,B2C代表___________。
答案:企业对消费者。
2.电子商务中,C2C代表___________。
答案:消费者对消费者。
3.电子商务中,B2B代表___________。
答案:企业对企业。
4.电子商务中,B2G代表___________。
答案:企业对政府。
5.在电子商务中,物流管理指的是___________。
答案:货物的运输和配送过程。
三、简答题1.请简要介绍电子商务的发展历程。
答案:电子商务的发展可以分为三个阶段。
第一阶段是1990年代初的互联网时代,这个阶段主要是电子商务的起步阶段,公司开始通过互联网销售产品和提供服务。
第二阶段是互联网泡沫破裂后,随着电子商务技术的成熟和在线支付的发展,大量的企业开始进入电子商务领域并开展在线业务。
第三阶段是以移动互联网为代表的智能手机时代,通过手机应用和移动支付技术,电子商务进入了一个全新的发展阶段。
2.请解释电子商务的优势和劣势。
答案:电子商务的优势包括全球市场,24/7的开放性,低成本的运营和实时的交易与支付。
电子商务通过互联网打破了时空的限制,企业可以在全球范围内销售产品和服务,获得更大的市场机会。
同时,电子商务的运营成本相较于传统商业模式较低,可以降低企业的成本开支。
电子商务安全习题答案
电子商务安全习题答案【篇一:电子商务安全试题和答案】1 (多选) 电子商务安全立法与电子商务应用的(abc)有关,基本上不属于技术上的系统设计问题。
p76a.环境b.人员素质c.社会d.政治环境2 (单选) (d )是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。
p76a.硬件安全立法b.软件安全立法c.电子商务系统运行安全立法d.电子商务安全立法3 (单选) 硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( b)和为系统提供基本安全机制。
p76a.安全性b.可靠c.实用性d.方便性4 (多选) 新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据,其犯罪内容具体表现有(abcd )。
p79a.非法侵入计算机信息系统b.破坏计算机信息系统功能c.破坏计算机信息系统数据、应用程序d.制作、传播计算机破坏性程序5 (单选) 我国的新刑法确定了计算机犯罪( a)种主要形式。
p79 a.五b.六c.七d.八6(单选) 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(c )归口管理。
” p78a.信息产业部b.国务院c.公安部d.政府7 (单选) 1994年2月18日,我国颁布了( b),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。
p76a.《计算机信息管理办法》b.《中华人民共和国计算机信息系统安全保护条例》c.《计算机信息系统网络国际联网安全管理办法》d.《中国公用计算机互联网国际联网管理办法》8 (多选) 计算机安全通常表现在哪几个方面:( ab)。
p76a.对计算机系统的安全保护b.对计算机犯罪的防范打击c.对计算机硬件的安全防护d.对计算机软件的监控保护9 (多选) 以下哪些是常见的重要威胁(acd)。
p80a.身份欺骗b.邮件爆炸c.篡改数据d.拒绝服务10 (单选) “减少计算机环境中风险的软件配置、硬件或程序”,指的是( a)。
电子商务试题及答案
电子商务试题及答案一、单选题(每题 3 分,共 30 分)1、电子商务的核心是()A 计算机技术B 数据库技术C 网络D 商务答案:D解析:电子商务的核心在于通过网络等技术手段实现商务活动,包括交易、营销、供应链管理等,技术只是手段,商务才是本质。
2、下列不属于电子商务分类的是()A B2B B C2C C B2CD P2P答案:D解析:P2P 通常指的是网络借贷等金融模式,不是电子商务的常见分类。
B2B 是企业对企业,B2C 是企业对消费者,C2C 是消费者对消费者。
3、以下哪个不是电子商务的优势()A 降低成本B 增加库存C 提高效率D 拓展市场答案:B解析:电子商务通常可以减少库存,而不是增加库存。
它能够通过更精准的需求预测和供应链管理来降低库存成本。
4、电子商务网站成功的关键是()A 注重技术投入B 以客户为中心C 有大量资金D 有好的物流答案:B解析:只有以客户为中心,满足客户需求,提供优质的服务和体验,才能吸引和留住客户,使电子商务网站获得成功。
5、网络营销的特点不包括()A 全球性B 交互性C 单向性D 个性化答案:C解析:网络营销具有双向交互性,企业可以与消费者进行互动,了解需求,消费者也可以向企业反馈。
6、电子支付中最常用的手段是()A 信用卡B 电子现金C 电子支票D 智能卡答案:A解析:信用卡支付在电子支付中应用广泛,具有便捷、安全等特点。
7、电子商务安全中,()用于防止信息被篡改。
A 数字签名B 数字证书C 加密技术D 防火墙答案:A解析:数字签名可以保证信息的完整性,防止信息在传输过程中被篡改。
8、物流在电子商务中的作用不包括()A 保障生产B 服务商流C 方便生活D 控制成本答案:D解析:物流在电子商务中的作用主要是保障生产顺利进行,为商流服务,方便消费者生活,控制成本不是其主要作用。
9、客户关系管理的核心是()A 客户价值B 客户满意度C 客户忠诚度D 客户需求答案:A解析:客户价值是客户关系管理的核心,通过识别和满足客户的价值需求,提高客户满意度和忠诚度。
电子商务试题及答案
电子商务试题及答案一、选择题1. 电子商务的基本功能不包括以下哪一项?A. 广告宣传B. 电子支付C. 物流管理D. 传统营销答案:D. 传统营销2. 下列哪个不是电子支付的优点?A. 交易速度快B. 交易成本低C. 交易安全性高D. 需要复杂的物理设备支持答案:D. 需要复杂的物理设备支持3. 以下哪个不是B2C电子商务模式的特点?A. 面向消费者B. 交易频繁C. 交易金额大D. 个性化服务答案:C. 交易金额大4. 在电子商务交易中,SSL协议的主要作用是什么?A. 加密数据传输B. 身份认证C. 系统安全D. 网络加速答案:A. 加密数据传输5. 以下哪个不是电子商务中的物流配送方式?A. 自提B. 快递C. 邮寄D. 人工传递答案:D. 人工传递二、判断题1. 电子商务可以完全取代传统商务模式。
(错)2. 电子签名具有法律效力,可以用于电子合同的签署。
(对)3. 电子商务环境下,消费者隐私保护变得不再重要。
(错)4. B2B电子商务模式指的是企业对企业的电子商务交易。
(对)5. 移动电子商务的发展主要得益于智能手机的普及。
(对)三、简答题1. 简述电子商务的含义及其主要特点。
答:电子商务指的是通过电子方式在互联网上进行的商品或服务的买卖活动。
其主要特点包括交易的无时空限制、交易过程的高效率、交易成本的低廉以及交易方式的多样化等。
2. 阐述电子支付与传统支付方式的主要区别。
答:电子支付与传统支付方式相比,具有更高的交易效率,可以实现即时转账和结算;交易成本更低,减少了现金的印制、运输和保管等费用;使用更为便捷,用户可以随时随地进行支付;安全性更高,采用了多种加密和认证技术来保障交易安全。
3. 描述B2C电子商务模式的运作流程。
答:B2C电子商务模式的运作流程一般包括以下几个步骤:首先,消费者通过互联网浏览商家的在线商店;其次,消费者选择商品或服务并进行在线下单;然后,商家通过电子商务平台处理订单,并进行电子支付;接着,商家根据订单信息进行商品的打包和物流配送;最后,消费者收到商品后进行确认,完成整个交易过程。
电子商务安全试题及答案
电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。
(F)电子商务安全研究范围包括技术和管理两个方面.2.数字签名可以用对称和非对称加密技术来实现。
( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。
( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。
( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。
( F )PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。
( F )一次一密机制属于理论上不可破解的密码,因为它不可逆.7.密钥管理中分配密钥和存储密钥是最棘手的问题。
(T )8.VPN是指在内部网络基础上建立的安全专用传输通道。
( F )VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。
(T )10.树型结构是CA认证机构中严格的层次结构模型。
(T )案例分析题(每题20分,共40分)1.案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。
通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。
煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。
这样一份合同往往需要盖五、六个公章。
在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2011年助理电子商务考试安全基础知识习题及答案
1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。
P76
A.环境
B.人员素质
C.社会
D.政治环境
2 (单选) (D )就是对电子商务犯罪的约束,它就是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。
P76
A.硬件安全立法
B.软件安全立法
C.电子商务系统运行安全立法
D.电子商务安全立法
3 (单选) 硬件安全就是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( B)与为系统提供基本安全机制。
P76
A.安全性
B.可靠
C.实用性
D.方便性
4 (多选) 新《刑法》有关计算机犯罪的规定,就是惩处计算机犯罪最有力的武器与最基本的依据,其犯罪内容具体表现有(ABCD )。
P79
A.非法侵入计算机信息系统
B.破坏计算机信息系统功能
C.破坏计算机信息系统数据、应用程序
D.制作、传播计算机破坏性程序
5 (单选) 我国的新刑法确定了计算机犯罪( A)种主要形式。
P79
A.五
B.六
C.七
D.八
6(单选) 对计算机病毒与危害社会公共安全的其她有害数据的防治研究工作,由(C )归口管理。
”P78
A.信息产业部
B.国务院
C.公安部
D.政府
7 (单选) 1994年2月18日,我国颁布了( B),这就是我国的第一个计算机安全法规,就是我国计算机安全工作的总体纲领。
P76
A.《计算机信息管理办法》
B.《中华人民共与国计算机信息系统安全保护条例》
C.《计算机信息系统网络国际联网安全管理办法》
D.《中国公用计算机互联网国际联网管理办法》
8 (多选) 计算机安全通常表现在哪几个方面:( AB)。
P76
A.对计算机系统的安全保护
B.对计算机犯罪的防范打击
C.对计算机硬件的安全防护
D.对计算机软件的监控保护
9 (多选) 以下哪些就是常见的重要威胁(ACD)。
P80
A.身份欺骗
B.邮件爆炸
C.篡改数据
D.拒绝服务
10 (单选) “减少计算机环境中风险的软件配置、硬件或程序”,指的就是( A)。
P80
A.对策
B.策略
C.代理
D.服务
(单选) “软件、硬件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高权限”,就是指( D)。
P80
A.威胁
B.攻击
C.威胁代理
D.漏洞
1.最着名的公钥加密算法就是
A、DES
B、Triple DES
C、SET
D、RSA
2.下面哪个不就是一个防火墙技术?
A、状态监测
B、PKI
C、包过滤
D、应用层网关
3.从事电子商务活动过程中,使用那种技术可以确认信息未被破坏或篡改?
A、数字时间戳
B、数字证书
C、消息摘要
D、防火墙
4.下面那种方法可以用于网上对电子文件提供发表时间的保护?
A、数字签名
B、数字证书
C、消息摘要
D、数字时间戳
5.下面哪个不就是数字证书中的内容?
A、公开密钥
B、数字签名
C、证书发行机构的名称
D、私有密钥
6.SSL协议就是由哪个公司推出的一种安全通信协议?
A、Netscape
B、IBM
C、Microsoft
D、VISA
7、在完成一个SET交易的过程中,需要验证证书( ) 次。
A、6
B、9
C、5
D、7
8、包过滤防火墙在电子商务中的角色就是什么?
A、提供网络间的连接
B、提供框架管理
C、提供性能管
D、提供安全性
9、RSA算法建立的理论基础就是
A、DES
B、替代相组合
C、大数分解与素数检测
D、哈希函数
10、防止她人对传输的文件进行破坏需要
A、数字签名及验证
B、对文件进行加密
C、身份认证
D、时间戳
11、下面的机构如果都就是认证中心,您认为最可以作为资信认证的就是
A、国家工商局
B、着名企业
C、商务部
D、人民银行
12、有一个公司有多个位于不同城市的子公司。
它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。
下面哪种技术能够在最经济的情况下保证Intranet内部网的安全
性?
A、租用线路
B、宽带
C、虚拟专用网VPN
D、SSL
13.下面哪一种就是对信息的完整性的正确的阐述?
A、信息不被篡改、假冒与伪造。
B、信息内容不被指定以外的人所知悉。
C、信息在传递过程中不被中转。
D、信息不被她人所接收。
14.下列哪一种防火墙能够对数据包的源IP及目的IP具有识别与控制作用?
A、应用网关防火墙
B、状态检测防火墙
C、包过滤防火墙
D、代理服务型防火墙
15.不对称密码体系中加密过程与解密过程共使用几个密钥?
A、4
B、3
C、2
D、1
16.一个电子商务解决方案由客户端、协议防火墙、应用服务器、域防火墙与企业内部网几部分共同组成。
企业认为这种解决方案比较昂贵。
为了节省花费,企业管理者希望能够除去第二层防火墙(即域防火墙)。
在需求分析阶段,企业相关人员指出安全性就是非常重要的。
在这种需求下,第二层防火墙可以去掉么?
A、可以去掉。
使用两层防火墙可以增加整个系统的吞吐量,尽管如此,但就是一层防火墙就足够了。
B、可以去掉。
使用两层防火墙可以实现高可用性,尽管如此,但就是一层防火墙就足够了。
C、不能去掉。
需要第二层防火墙保障安全性。
防火墙必须成对安装以保证它的功能。
D、不能去掉。
使用第二层防火墙可以改善安全。
第二层防火墙能够防止外部INTERNET 用户直接访问企业内部服务器。
17.下列哪一种防火墙能够利用状态表跟踪每一个连接会话状态?
A、应用网关防火墙
B、状态检测防火墙
C、包过滤防火墙
D、代理服务型防火墙
18.消息摘要可用于验证通过网络传输收到的消息就是否就是原始的,未被篡改的消息原文。
产生消息摘要采用哪一种算法?
A、HASH
B、DES
C、PIN
D、RSA
19.在安装软件时,我们常常会瞧到弹出一个对话框,说明该软件的开发机构,并表明您的系统不信任这个开发机构。
这一功能就是用下面那一种方法实现的?
A、数字签名
B、数字证书
C、数字时间戳
D、消息摘要
20.下面那种方法可以用于网上对电子文件提供发表时间的保护?
A、数字签名
B、数字证书
C、消息摘要
D、数字时间戳
参考答案:DBCDDABBCADCACCDBABD。