电子商务安全期末复习题(1)
电子商务复习题及答案
电⼦商务复习题及答案电⼦商务复习资料第⼀部分选择题⼀、单项选择题1.常⽤的电⼦商务案例⽐较分析⽅法不.包括( )A.概念⽐较法B.理想类型⽐较法C.纵向⽐较法D.横向⽐较法2.EDI标准报⽂由三个部分组成,即( )A.台头、详情部、尾部B.⾸部、详情部、摘要部C.⾸部、摘要部、尾部D.台头、详情部、摘要部3.常⽤的EDI软件不.包括( )A.办公软件B.转换软件C.翻译软件D.通信软件4.符合拍卖法的⽹上拍卖形式是( )A.⽹上竞价买卖B.集体议价C.接受委托拍卖特定物品D.个⼈竞价5.以数据形式流通的货币是( )A.电⼦现⾦B.电⼦⽀票C.⽀票D.现⾦6.下列符合信息认证要求的是( )A.发信⼈知道某个秘密信息B.⽤户持有合法的随⾝携带的物理介质C.利⽤某些⽣物学特征D.对数据和信息来源进⾏验证7.A TM的含义为( )A.宽带⽹B.异步传输模式C.以太⽹D.同步传输模式8.SQL server 不.采⽤的安全机制是( )A.数据库⽤户帐号B.⼀级安全认证C.⾓⾊的许可认证D.⼆级安全认证9.电⼦⽀付案例属于( )A.电⼦商务B2C案例B.电⼦商务B2B案例C.电⼦商务服务案例D.EDI案例10.关于虚拟主机⽐较正确的做法是( )A.将真实主机的硬盘空间划分成若⼲份,然后租给不同的⽤户B.将真实主机的硬盘空间等分成若⼲份,然后租给不同的⽤户C.虚拟主机的多个⽤户仅⽤⼀个独⽴的IP地址D.虚拟主机的多个⽤户拥有多个相同的IP地址11.电⼦商务⽹站的软件系统⼀般不.考虑( )A.数据输⼊B.数据管理C.数据建模D.数据导出12.竞争优势与劣势分析属于电⼦商务案例分析中的( )A.电⼦商务⽹站背景分析B.电⼦商务⽹站建设与维护⽅法分析C.电⼦商务⽹站经营指标分析D.电⼦商务⽹站效益分析13.⼀个优秀的企业电⼦商务解决⽅案应⾸先强调( )A.数据的统计分析与处理过程B.信息的流动沟通与处理过程C.信息的安全保障与处理过程D.数据的安全保障与处理过程14.电⼦商务安全认证机构对信息的认证不.提供的功能是( )A.信息的可信性B.信息的价值性C.信息的完整性D.信息发送的不可抵赖性15.⽹络商品交易中⼼的货款结算⽅式⼀般采⽤( )A.交易者单独结算模式B.⽹上⽀付模式C.交易中⼼统⼀集中结算模式D.货到付款模式16.电⼦商务⽹站的整体策划内容⼀般不.包括( )A.⽹站⽬标定位B.⽹站信息内容确定C.⽹站的客户定位D.⽹站安全定位17.电⼦商务营销强调与顾客的互动,这种互动关系除了信息交流和交易过程的互动外,还包括( )A.商品配送互动B.⽹络⼴告互动C.资⾦结算互动D.服务层互动18.⽹上销售的电⼦图书的特点是( )A.价格⾮常低廉B.可以直接下载和打印C.阅读相当⽅便D.可购到最近出版的新书19.采⽤单⼀卖⽅建⽴、寻求众多买者,确定⽹络市场的营销策略是( )A.买⽅控制型营销策略B.企业控制型营销策略C.中介控制型营销策略D.卖⽅控制型营销策略20.B2C电⼦商务⽹站的收益模式不.包括( )A.收取服务费B.收取会员的会费C.收取信息流量费D.降低价格,扩⼤销售量21.电⼦商务在其运作过程中表现出很多特点,下⾯不.能作为电⼦商务特点的是()D.敏捷性22.已决问题案例是案例教学初级状态的教学资料,以下不.包括在这类案例资料中的是()A.电⼦商务活动的状况及问题B.经验或教训的评估C.问题的备选⽅案D.解决⽅法和措施23.下列不.属于辩证逻辑思维⽅法的是()A.质量分析法B.辩证分析法C.⽭盾分析法D.归纳演绎法24.企业选定电⼦商务服务器,所需财⼒和技术投资由⼤到⼩排列,正确的是()A.独⽴服务器、托管服务器、虚拟服务器B.虚拟服务器、托管服务器、独⽴服务器C.独⽴服务器、虚拟服务器、托管服务器D.托管服务器、独⽴服务器、虚拟服务器25.互联⽹应⽤服务提供商的正确表⽰是()A.ISPB.ASPC.ICPD.IDC26.国内⾸家达到电信级的⾮中国电信运营的全国性数据通信运营机构是()A.盈科数字商务有限公司B.中国移动通信公司C.263数据港D.东⽅⽹景27.与Windows系列操作系统集成最紧密的关系型数据库管理系统是()A.ORACLEB.DB2C.SQL ServerD.My SQL28.电⼦商务⽹站软件建设的核⼼是()D.内容设计29.⽹络⼴告作为⽹络营销的重要⼿段,它所具有的特点是()A.受众数量不可准确统计B.交互性强C.针对性不明确D.⾼成本30.与UPS公司主营业务存在差异的运通公司(/doc/47d07302daef5ef7ba0d3cb1.html ),其客户经营管理全⾯解决⽅案的定位基础为()A.旅⾏服务B.快递服务C.仓储服务D.财务服务31.戴尔公司建⽴了⽹上直销的经营模式,它属于B2C电⼦商务企业类型中的()A.商品制造商B.虚拟零售商C.经营着离线商店的零售商D.⽹络交易服务公司32.某⽹站利⽤虚拟现实技术制作了复杂的⽹络⼴告进⾏宣传,它主要满⾜的⽹上购物⾏为属于()A.功利型B.快乐型C.商品浏览型D.⽹络参与型33.关于⽹站栏⽬设计,下列描述正确的是()A.栏⽬⼊⼝按钮应相对集中B.栏⽬和导航的含义是相同的C.页⾯栏⽬不宜过少,主次不分D.栏⽬应分组列在主页不同位置,通常为顶部横列34.B2B电⼦商务是企业之间通过因特⽹开展的交易活动,它不.包括()A.电⼦交易市场B.通过因特⽹进⾏的企业数据交换C.企业数据交换D.专有⽹络内部交易35.阿⾥巴巴⽹站属于()A.⼤型企业的B2B⽹站B.专门做B2B交易平台的⽹络公司C.垂直商务门户⽹站D.⽔平商务门户⽹站36.旅游产品⾮常适合⽹上销售,这是因为其所具有的()A.复杂性B.⽆形性C.易逝性D.独⽴性37.提供英语培训的新东⽅⽹站属于()A.综合教育⽹站B.⾯向中⼩学⽣的教育⽹站C.⾼等教育⽹站D.专业教育⽹站38.以下属于通信过程中信息完整性被破坏的例⼦是()A.电⼦邮件传输延迟B.订单中订购数量在传输中被修改C.电⼦邮件丢失D.邮件发送⼈否认发送过信息39.EDI软件包括⼀些⾮常重要的特性,除编辑、开发辅助、审计选择之外,还包括()A.通信软件B.翻译软件C.表驱动结构D.数据元素40.在EDI应⽤推⼴的近30年来,使⽤EDI较多的产业不.包括()A.运输业B.农业C.⼯业D.⾦融业⼆、多项选择题1.已经建⽴或准备建⽴B2C电⼦商务⽹站的企业类型有( )A.经营离线商店的零售商B.商品制造商C.⼯业原材料加⼯企业D.⽹络交易服务公司E.没有离线商店的虚拟零售企业2.在Internet上实现安全电⼦商务所⾯临的任务是保证( )A.信息的保密性B.信息的扩展性C.数据的完整性D.交易⾝份的真实性E.信息的不否认性3.服务器托管可以减轻⽤户的负担,其特点有( )A.灵活B.稳定C.安全D.可信E.快速4.旅游电⼦商务⽹在线服务主要包括( )A.景区景点查询B.宾馆酒店客房查询及预定C.交通时刻查询及票务服务D.旅游商品的⽹上购买E.旅游投诉处理查询5.B2B交易⼤⼤降低了交易成本,具体表现在( )A.信息传递成本降低B.中间环节减少C.⼴告费⽤减少D.⽂件处理费⽤减少E.库存成本降低6.在确定企业电⼦商务⽹站域名时应考虑( )A.企业的形象B.简单和易记易⽤的名字C.域名的⾃我保护D.IP地址的选择E.已有商标或企业名称7.下图是虚拟主机⽰意图,图中“T”部分应为( )A.FDDIB.TCPC.ISDND.ADSLE.PSTN8.电⼦商务案例教学的重要性主要体现在( )A.能够深化所学的理论知识B.能够使理论学习与实践应⽤有机结合C.能够获得⼤量新的电⼦商务信息D.能够做到教学相长E.能够系统传授理论知识9.电⼦商务⽹站效益分析的主要内容包括()A.营销⽅法分析B.经营风险分析C.盈亏状况分析D.竞争优势与劣势分析E.⽹站发展前景分析10.关于IIS说法正确的是()A. Internet Information ServiceB.是IBM公司提供的Web服务器软件C. Windows NT、Windows XP操作系统都带有IISD.IIS包含WWW服务器、FTP服务器和Gopher服务器E.功能类似于NetScape公司的Enterprise Server11.与UNIX操作系统相⽐,Linux独有的特点包括()A.多⽤户操作系统B.从Kernel到设备驱动程序、开发⼯具等,都完全免费C.源代码公开D.⽀持TCP/IP、HTTP、PPP、POP、SMTP协议E.⽆图形界⾯12.优秀电⼦商务⽹站的特征包括()A.⾼技术融合量B.⽅便的信息交互C.华丽的页⾯D.灵活的导航E.合理的贸易⽅式13.对于企业电⼦商务⽹站的主页,建议少⽤背景⾳乐,因为背景⾳乐会()A.增加⽹页⽂件的⼤⼩B.降低⽹站的整体感C.分散浏览者的注意⼒D.降低下载速度E.影响交易安全14.⽔平⽹站成功的关键因素包括()A.业务处理流程的标准化程度B.业务及作业流程⾃动化处理专业知识C.传统⾏业的低效率D.根据⾏业差异定制业务处理流程的能⼒E.不提供内容的⾃动化处理⽔平15. ⽹络商品交易中⼼为客户提供的全⽅位服务包括()A.提供市场信息B.商品交易C.货款结算D.仓储配送E.计算机⽹络16.关于CA中⼼,下列说法正确的是()A.是数字证书认证中⼼B.对含有私钥的证书进⾏数字签名C.是⼀个公正权威的第三⽅机构D.既可签发SSL证书,也可签发SET证书E.既可签发单位数字证书,也可签发个⼈数字证书第⼆部分⾮选择题三、名词解释题1.防⽕墙2.EDI翻译软件3.订单跟踪4.ISDN5.卖⽅控制型营销策略6.EDI转换软件四、简答题1.简述B2B电⼦商务的交易流程。
电子商务安全期末复习
电⼦商务安全期末复习电⼦商务安全与管理期末复习题型: 1. 选择题(30分:1.5分1题,共20题)2. 判断并说明理由题(28分:4分1个,共7题。
其中判断对错占2分,简要说明理由占2分)3. 简答题(30分:6分1题,共5题)4. 综合分析题(12分:6分1题,共2题)1、电⼦商务涉及的安全问题有哪些?P4-6A. 信息的安全问题:冒名偷窃、篡改数据、信息丢失、信息传递出问题B. 信⽤的安全问题:来⾃买⽅的安全问题、来⾃卖⽅的安全问题、买卖双⽅都存在抵赖的情况C. 安全的管理问题D. 安全的法律保障问题2、电⼦商务系统安全的三个组成部分。
P74、电⼦商务的安全保障主要由哪三⽅⾯去实现?P17-22技术措施①信息加密技术:保证数据流安全,密码技术和⾮密码技术②数字签名技术:保证完整性、认证性、不可否认性③TCP/IP服务:保证数据完整传输④防⽕墙的构造选择:防范外部攻击,控制内部和病毒破坏管理措施①⼈员管理制度:严格选拔落实⼯作责任制贯彻EC安全运作三项基本原则:多⼈负责、任期有限、最⼩权限②保密制度不同的保密信息有不同的安全级别③跟踪、审计、稽核制度跟踪:⾃动⽣成系统⽇志审计:对⽇志进⾏审计(针对企业内部员⼯)稽查:针对企业外部的监督单位④系统维护制度硬件和软件⑤数据容灾制度⑥病毒防范制度⑦应急措施法律环境《中华⼈民共和国电⼦签名法》5、风险分析和审计跟踪的主要功能P10-11风险分析:a.设计前:根据分析系统固有的脆弱性,旨在发现系统设计前的潜在风险。
b.运⾏前:根据系统运⾏期的运⾏状态和结果,分析潜在安全隐患。
c.运⾏期:根据系统运⾏记录,跟踪系统状态的变化,分析运⾏期的安全隐患。
d.运⾏后:分析系统运⾏记录,为改进系统的安全性提供分析报告。
审计跟踪:a.记录和跟踪各种系统状态的变化。
b.实现对各种安全事故的定位。
c.保存、维护和管理审计⽇志1、信息传输中的五种常见加密⽅式。
P27①链路-链路加密②节点加密③端-端加密④A TM⽹络加密⑤卫星通信加密链路-链路加密与端端加密区别:2、对称加密的原理及其优缺点,常见对称密码算法有DES,AES,三重DES,Rivest 密码,对称加密密钥的传输可使⽤RSA密钥传输法。
电子商务复习题(1)
一、选择题1.电子商务的核心是(D )。
A.计算机技术 B.数据库技术 C.网络 D.商务2.电子数据交换的简称是(B )。
A.EB B.EDI C.NET D.EC3.生产类企业上网采购是一种典型的(B )电子商务活动。
A.B2C方式 B.B2B方式 C.C2C方式 D.B2G方式4.企业资源计划简称为(B )。
A.CRM B.ERP C.SCM D.MIS1.以下选项中不属于电子邮件主要特点的是(A )。
A.可以访问远程计算机 B.价格低 C.速度快 D.可传送多媒体2.在网络环境中,( B )提供超级文本服务。
A.FTP B.WWW C.Telnet D.电子邮件3.浏览Web网页,应使用( B )软件。
A.资源管理器 B.浏览器软件 C.电子邮件 D.Office 20004 .以下协议( A )是文件上传协议。
A.FTP B.HTTP C.Telnet D.BBS5.浏览网页属于Internet所提供的( D )服务。
A.FTP B.E-mail C.Telnet D.WWW6.下列语言中不被浏览器执行的是( D )。
A.HTML B.JavaScript C.VBScript D.JSP7.流行于北美的EDI标准是( C )。
B.EDIFACT C. D.UNCITRAL/2.每位消费者在B2C电子商务网站购物前必须做的一件事,并且只需做一次的事情是( D )。
A.登录 B.结算 C.购物 D.注册3.在网站购物结账中提供的送货地址应该是( A )。
A.真实的 B.虚拟的 C.多个的 D.流动的8.当消费者订购的商品出现质量或其他问题时,当与商家联系,商家会要求消费者提供商品的( A )。
A.订购单号 B.购买金额 C.商品名称 D.商品描述1、( A )主要体现供应链的市场中介功能,即把产品分配到满足用户需求的市场,对未预知的需求作出快速反应等。
A、响应型供应链 B.有效型供应链 C.平衡型供应链 D.内部供应链2.物流的基本功能不包括( B )。
电子商务期末考试复习题
电子商务期末考试复习题一、选择题。
1、下列说法错误的是(D)A、电子商务本身并不是高技术,它只是高技术的应用B、电子商务的本质是商务C、电子商务不仅仅是网上销售产品D、网上教育不属于电子商务的范畴2、下列说法正确的是(ABC)A、电子商务是一种采用最先进信息技术的买卖方式B、电子商务实质上形成了一个虚拟的市场交换场所C、电子商务是整个贸易活动的电子化、自动化D、电子商务就是指电子贸易3、目前,在电子商务的定义中,“网络”是指(C)A、计算机网络B、InternetC、以Internet为主的计算机网络D、增值网络4、目前,电子商务是指(D)A、上网B、消费者网上购物C、企业间的无纸贸易D、在以通信网络为基础的计算机系统支持下的商务活动5、(C)从商业角度提出了电子商务的概念,即电子商务是整个贸易活动的电子化。
A、HP公司B、SUN公司C、世界电子商务会议D、联合国国际贸易委员会6、目前,EDI使用的数据通信网络一般是(CD)A、InternetB、内联网C、增值网D、专用网7、利用Internet技术和现有的业务系统进行电子商务活动,主要包括以下内容(ABCD)A、提供电子商情B、电子购物C、电子数据交换D、相关事务处理8、最早的电子商务应用网络是(B)A、InternetB、EDI网络C、IntranetD、E某tranet9、互联网最早起源于(A)A、ARPAnetB、NASAnetC、EnetD、COMnet10、互联网是一个(D)A、大型的网络B、国际性组织C、电脑软件D、网络的集合11、(B)是指通过Internet从别人的计算机中取回文件放到自己的计算机中(反之亦可)。
A、TelnetB、FTPC、ArchieD、Gopher12、WWW服务是由(C)作技术支持的。
A、TCPB、IPC、HTTPD、TCP/IP13、下列关于FTP的功能,正确的一项是(B)A、上网服务B、文件传输C、发送电子邮件D、服务器之间漫游14、电子邮件在Internet上的任何两台计算机之间进行传递时,采用的是(AC)A、POP3协议B、HTTPC、SMTPD、TCP/IP15、当收到的邮件主题行的开始位置有“回复”或“Re”字样时,表示该邮件是(CA、对方拒收的邮件B、当前的邮件C、发送给某个人的答复邮件D、希望对方答复的邮件16、在OutlookE某pre中不可进行的操作是(D)A、接收B、回复C、转发D、撤销发送17、(D)是实现电子商务的最底层的基础设施。
「电大电子商务法规期末复习题1-4」
电子商务法律与法规练习题1一、名词解释(共24分,每题6分)1、电子商务2、电子签名3、认证机构4、网上银行二、选择题(含单选和多选。
)1.电子商务是指所有利用包括电讯、数字、刺梨、无线、光学、电磁技术等电子技术手段和信息技术进行的各种( )的统称。
A.交易活动B.政务活动C.金融活动 D.服务活动2.电子商务在商务活动中的特点主要体现在以下方面()。
A.交易无纸化B.在很多环境下表现为“机对机”的交易C.信息本身成为交易标的物D.在很多环境下表现为“面对面”的交易3.按照商务或动内容的不同,将商务活动分为( )。
A.完全电子商务B.不完全电子商务C.贸易性电子商务D.服务性电子商务4.电子商务法的特征是()。
A.技术性B.兼容性C.开放性D.国际性5.电子商务法的基本原则是()。
A.中立原则B.技术原则C.自治原则 D.安全原则6.传统商事法律对电子商务的发展构成的障碍主要有以下几种情况()。
A.法律规则的缺位 B.法律规则不协调C.法律规则模糊 D.电子商务应用不广泛7.认定数据电文具有书面形式功能的标准是:()。
A.能够有形地表现所载内容B.以纸面形式存在C.可以调取查阅D.由当事人在协议中约定8.一项数据电文,在符合下列哪些条件时,应当视为满足法律、行政法规规定的原件形式要求( )。
A.自最终形成之时起,其完整性即有可靠保证B.能够有形地表现所载内容C.不能在数据电文上增加任何记载D.不能在交换、储存和显示中发生任何改变9.在审查一项数据电文的证据力时,下列因素应予以考虑()。
A.生成、储存或传递该数据电文的办法的可靠性B.保护信息完整性的办法的可靠性C.用以鉴别发端人的办法D.信息内容的合法性10.除非发端人与收件人另有协议,数据电文应以()视为数据电文收到的地点。
A.收件人所设的营业地B.收件人没有营业地的,以其惯常居住地C.发端人所设的营业地D.发端人没有营业地的,以其惯常居住地三、判断题(每题2分,共10分)1.电子商务是随着计算技术数据处理技术在商业活动中的逐渐应用而产生发展的。
电子商务安全复习题(答案)
第1章 概论1、电子商务安全问题主要涉及哪些方面? p5答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。
2、电子商务系统安全由系统有哪些部分组成? p7答:实体安全、系统运行安全、系统信息安全。
3、电子商务安全的基本需求包括哪些? P16答:保密性、完整性、认证性、可控性、不可否认性。
4、电子商务安全依靠哪些方面支持? P17答:技术措施、管理措施、法律环境。
5、什么是身份鉴别,什么是信息鉴别? p15答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。
信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。
第2章 信息安全技术1、信息传输中的加密方式主要有哪些? P27答:链路-链路加密、节点加密、端-端加密。
2、简述对称加密和不对称加密的优缺点。
P35 p40答:(1)对称加密优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。
缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。
(2)不对称加密优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。
缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。
3、常见的对称加密算法有哪些? P35答:DES、AES、三重DES。
4、什么是信息验证码,有哪两种生成方法? P36答:信息验证码(MAC)校验值和信息完整校验。
MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。
两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。
5、如何通过公开密钥加密同时实现信息的验证和加密?P39答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。
2)发送方用接收方的 公开密钥对已经加密的信息再次加密;3)发送方将两次加密后的信息通过 网络传送给接收方;4)接收方用自己的私有密钥对接收到的两次加密信息进行解密,得到一次加密信息;5)接收方用发送方的公开密钥对一次加密信息进行解密,得到信息明文。
电子商务复习题及答案
电子商务复习资料第一部分选择题一、单项选择题1.常用的电子商务案例比较分析方法不.包括( )A.概念比较法B.理想类型比较法C.纵向比较法D.横向比较法2.EDI标准报文由三个部分组成,即( )A.台头、详情部、尾部B.首部、详情部、摘要部C.首部、摘要部、尾部D.台头、详情部、摘要部3.常用的EDI软件不.包括( )A.办公软件B.转换软件C.翻译软件D.通信软件4.符合拍卖法的网上拍卖形式是( )A.网上竞价买卖B.集体议价C.接受委托拍卖特定物品D.个人竞价5.以数据形式流通的货币是( )A.电子现金B.电子支票C.支票D.现金6.下列符合信息认证要求的是( )A.发信人知道某个秘密信息B.用户持有合法的随身携带的物理介质C.利用某些生物学特征D.对数据和信息来源进行验证7.A TM的含义为( )A.宽带网B.异步传输模式C.以太网D.同步传输模式8.SQL server 不.采用的安全机制是( )A.数据库用户帐号B.一级安全认证C.角色的许可认证D.二级安全认证9.电子支付案例属于( )A.电子商务B2C案例B.电子商务B2B案例C.电子商务服务案例D.EDI案例10.关于虚拟主机比较正确的做法是( )A.将真实主机的硬盘空间划分成若干份,然后租给不同的用户B.将真实主机的硬盘空间等分成若干份,然后租给不同的用户C.虚拟主机的多个用户仅用一个独立的IP地址D.虚拟主机的多个用户拥有多个相同的IP地址11.电子商务网站的软件系统一般不.考虑( )A.数据输入B.数据管理C.数据建模D.数据导出12.竞争优势与劣势分析属于电子商务案例分析中的( )A.电子商务网站背景分析B.电子商务网站建设与维护方法分析C.电子商务网站经营指标分析D.电子商务网站效益分析13.一个优秀的企业电子商务解决方案应首先强调( )A.数据的统计分析与处理过程B.信息的流动沟通与处理过程C.信息的安全保障与处理过程D.数据的安全保障与处理过程14.电子商务安全认证机构对信息的认证不.提供的功能是( )A.信息的可信性B.信息的价值性C.信息的完整性D.信息发送的不可抵赖性15.网络商品交易中心的货款结算方式一般采用( )A.交易者单独结算模式B.网上支付模式C.交易中心统一集中结算模式D.货到付款模式16.电子商务网站的整体策划内容一般不.包括( )A.网站目标定位B.网站信息内容确定C.网站的客户定位D.网站安全定位17.电子商务营销强调与顾客的互动,这种互动关系除了信息交流和交易过程的互动外,还包括( )A.商品配送互动B.网络广告互动C.资金结算互动D.服务层互动18.网上销售的电子图书的特点是( )A.价格非常低廉B.可以直接下载和打印C.阅读相当方便D.可购到最近出版的新书19.采用单一卖方建立、寻求众多买者,确定网络市场的营销策略是( )A.买方控制型营销策略B.企业控制型营销策略C.中介控制型营销策略D.卖方控制型营销策略20.B2C电子商务网站的收益模式不.包括( )A.收取服务费B.收取会员的会费C.收取信息流量费D.降低价格,扩大销售量21.电子商务在其运作过程中表现出很多特点,下面不.能作为电子商务特点的是()A.个性化B.地区性C.低成本D.敏捷性22.已决问题案例是案例教学初级状态的教学资料,以下不.包括在这类案例资料中的是()A.电子商务活动的状况及问题B.经验或教训的评估C.问题的备选方案D.解决方法和措施23.下列不.属于辩证逻辑思维方法的是()A.质量分析法B.辩证分析法C.矛盾分析法D.归纳演绎法24.企业选定电子商务服务器,所需财力和技术投资由大到小排列,正确的是()A.独立服务器、托管服务器、虚拟服务器B.虚拟服务器、托管服务器、独立服务器C.独立服务器、虚拟服务器、托管服务器D.托管服务器、独立服务器、虚拟服务器25.互联网应用服务提供商的正确表示是()A.ISPB.ASPC.ICPD.IDC26.国内首家达到电信级的非中国电信运营的全国性数据通信运营机构是()A.盈科数字商务有限公司B.中国移动通信公司C.263数据港D.东方网景27.与Windows系列操作系统集成最紧密的关系型数据库管理系统是()A.ORACLEB.DB2C.SQL ServerD.My SQL28.电子商务网站软件建设的核心是()A.客户定位B.盈利模式C.物流配送D.内容设计29.网络广告作为网络营销的重要手段,它所具有的特点是()A.受众数量不可准确统计B.交互性强C.针对性不明确D.高成本30.与UPS公司主营业务存在差异的运通公司(),其客户经营管理全面解决方案的定位基础为()A.旅行服务B.快递服务C.仓储服务D.财务服务31.戴尔公司建立了网上直销的经营模式,它属于B2C电子商务企业类型中的()A.商品制造商B.虚拟零售商C.经营着离线商店的零售商D.网络交易服务公司32.某网站利用虚拟现实技术制作了复杂的网络广告进行宣传,它主要满足的网上购物行为属于()A.功利型B.快乐型C.商品浏览型D.网络参与型33.关于网站栏目设计,下列描述正确的是()A.栏目入口按钮应相对集中B.栏目和导航的含义是相同的C.页面栏目不宜过少,主次不分D.栏目应分组列在主页不同位置,通常为顶部横列34.B2B电子商务是企业之间通过因特网开展的交易活动,它不.包括()A.电子交易市场B.通过因特网进行的企业数据交换C.企业数据交换D.专有网络内部交易35.阿里巴巴网站属于()A.大型企业的B2B网站B.专门做B2B交易平台的网络公司C.垂直商务门户网站D.水平商务门户网站36.旅游产品非常适合网上销售,这是因为其所具有的()A.复杂性B.无形性C.易逝性D.独立性37.提供英语培训的新东方网站属于()A.综合教育网站B.面向中小学生的教育网站C.高等教育网站D.专业教育网站38.以下属于通信过程中信息完整性被破坏的例子是()A.电子邮件传输延迟B.订单中订购数量在传输中被修改C.电子邮件丢失D.邮件发送人否认发送过信息39.EDI软件包括一些非常重要的特性,除编辑、开发辅助、审计选择之外,还包括()A.通信软件B.翻译软件C.表驱动结构D.数据元素40.在EDI应用推广的近30年来,使用EDI较多的产业不.包括()A.运输业B.农业C.工业D.金融业二、多项选择题1.已经建立或准备建立B2C电子商务网站的企业类型有( )A.经营离线商店的零售商B.商品制造商C.工业原材料加工企业D.网络交易服务公司E.没有离线商店的虚拟零售企业2.在Internet上实现安全电子商务所面临的任务是保证( )A.信息的保密性B.信息的扩展性C.数据的完整性D.交易身份的真实性E.信息的不否认性3.服务器托管可以减轻用户的负担,其特点有( )A.灵活B.稳定C.安全D.可信E.快速4.旅游电子商务网在线服务主要包括( )A.景区景点查询B.宾馆酒店客房查询及预定C.交通时刻查询及票务服务D.旅游商品的网上购买E.旅游投诉处理查询5.B2B交易大大降低了交易成本,具体表现在( )A.信息传递成本降低B.中间环节减少C.广告费用减少D.文件处理费用减少E.库存成本降低6.在确定企业电子商务网站域名时应考虑( )A.企业的形象B.简单和易记易用的名字C.域名的自我保护D.IP地址的选择E.已有商标或企业名称7.下图是虚拟主机示意图,图中“T”部分应为( )A.FDDIB.TCPC.ISDND.ADSLE.PSTN8.电子商务案例教学的重要性主要体现在( )A.能够深化所学的理论知识B.能够使理论学习与实践应用有机结合C.能够获得大量新的电子商务信息D.能够做到教学相长E.能够系统传授理论知识9.电子商务网站效益分析的主要内容包括()A.营销方法分析B.经营风险分析C.盈亏状况分析D.竞争优势与劣势分析E.网站发展前景分析10.关于IIS说法正确的是()A. Internet Information ServiceB.是IBM公司提供的Web服务器软件C. Windows NT、Windows XP操作系统都带有IISD.IIS包含WWW服务器、FTP服务器和Gopher服务器E.功能类似于NetScape公司的Enterprise Server11.与UNIX操作系统相比,Linux独有的特点包括()A.多用户操作系统B.从Kernel到设备驱动程序、开发工具等,都完全免费C.源代码公开D.支持TCP/IP、HTTP、PPP、POP、SMTP协议E.无图形界面12.优秀电子商务网站的特征包括()A.高技术融合量B.方便的信息交互C.华丽的页面D.灵活的导航E.合理的贸易方式13.对于企业电子商务网站的主页,建议少用背景音乐,因为背景音乐会()A.增加网页文件的大小B.降低网站的整体感C.分散浏览者的注意力D.降低下载速度E.影响交易安全14.水平网站成功的关键因素包括()A.业务处理流程的标准化程度B.业务及作业流程自动化处理专业知识C.传统行业的低效率D.根据行业差异定制业务处理流程的能力E.不提供内容的自动化处理水平15. 网络商品交易中心为客户提供的全方位服务包括()A.提供市场信息B.商品交易C.货款结算D.仓储配送E.计算机网络16.关于CA中心,下列说法正确的是()A.是数字证书认证中心B.对含有私钥的证书进行数字签名C.是一个公正权威的第三方机构D.既可签发SSL证书,也可签发SET证书E.既可签发单位数字证书,也可签发个人数字证书第二部分非选择题三、名词解释题1.防火墙2.EDI翻译软件3.订单跟踪4.ISDN5.卖方控制型营销策略6.EDI转换软件四、简答题1.简述B2B电子商务的交易流程。
电子商务题期末复习试题
电子商务概论1、导论1、E-business指得就是(A )。
A、广义电子商务B、狭义电子商务2、电子商务得主体就是(C )。
A、信息技术B、信息流C、商务活动D、物流3、电子商务标准、法律等属于电子商务支撑体系得(C )。
A、开发层B、服务层C、基础层正确D、应用层4、电子商务得“三流”包括(A C D )。
A、信息流B、人流C、资金流D、物流E、信用流5、以下属于电子商务服务业得有(A B C D E )。
A、物流服务业B、电子商务交易平台服务业C、咨询服务业D、金融服务业E、代运营服务业6、电子商务得支撑体系包括(A C E )。
A、服务层B、开发层C、基础层D、数据层E、应用层反馈正确答案就是:基础层, 服务层, 应用层7、在实际中,完全电子商务占了大多数。
(错)8、电子商务使得生产活动以消费者需求为主导向工业生产主导转变。
(错)2、面向企业得电子商务1、(C )指一种有一位买方与许多潜在卖方得拍卖形式。
A、正向拍卖B、询价采购C、逆向拍卖D、电子易货方式2、下列网站不属于B2B模式得就是(D )。
A、敦煌网B、环球资源C、阿里巴巴D、淘宝3、下列属于垂直型B2B网站得就是(A )。
A、中国化工网B、京东商城C、中国制造网D、环球资源4、下列不属于买方B2B交易方式得就是(C )。
A、询价采购B、联合采购C、目录销售D、逆向拍卖5、下列属于卖方B2B交易方式得就是(D )。
A、询价采购B、联合采购C、逆向拍卖D、目录销售6、按照交易主导企业,B2B电子商务模式分为(A B C )。
A、多对多市场模式B、买方集中模式C、卖方集中模式D、外贸型B2BE、内贸型B2B7、按照行业覆盖范围不同,B2B电子商务模式分为(A D )。
A、垂直型B2BB、多对多市场模式C、卖方集中模式D、水平型B2BE、买方集中模式8、卖方B2B得交易方式包括(B C )。
A、逆向拍卖B、目录销售C、正向拍卖D、询价采购E、网上采购9、垂直型B2B就是指覆盖全行业得电子商务市场。
电子商务复习题(附参考答案)
电子商务复习题(附参考答案)一、多选题(共50题,每题1分,共50分)1、可以申请办理订单融资的结算方式有()。
A、信用证B、汇款C、跟单托收D、光票托收正确答案:BC2、根据外汇管理规定,办理国际收支间接申报业务时,境内银行的义务包括()。
A、确保基础信息的及时性、准确性、完整性B、督促和指导申报主体办理申报C、自行进行国际收支统计申报D、履行审核及传送国际收支统计申报相关信息等职责正确答案:ABD3、农业银行国别风险是指由于某一国家(地区)经济、政治、社会变化及事件,导致()的风险。
A、该国家(地区)借款人或债务人没有能力偿付农业银行债务B、该国家(地区)借款人或债务人拒绝偿付农业银行债务C、农业银行在该国家(地区)的商业存在遭受损失D、农业银行遭受其他损失正确答案:ABCD4、出口信用证业务主要包括()等环节。
A、寄单索汇B、收汇C、交单D、信用证通知正确答案:ABCD5、议付信用证可分为()。
A、公开议付信用证B、自由议付信用证C、限制议付信用证D、沉默议付信用证正确答案:BC6、外资银行客户风险主要包括()。
A、操作风险B、信用风险C、反洗钱合规风险D、洗钱风险正确答案:BC7、客户可以通过以下()方式归还打包贷款融资。
A、以自有资金归还打包贷款融资B、在我行办理出货后融资的,后续融资款项应用于归还打包贷款融资C、使用打包贷款项下出口收汇款项用于归还打包贷款融资,收汇早于打包贷款融资到期日的,应提前归还融资本息或存入保证金账户暂存D、伪造其他贸易背景获得融资后用于归还打包贷款正确答案:ABC8、关于国内信用证与银行承兑汇票的比较,下列表述正确的是()。
A、都是国内贸易结算工具B、银行承兑汇票在单证相符时开证行才承担确付款责任,而国内信用证一经开立,承兑行就承担了无条件付款的责任C、银行承兑汇票要求提交商业单据,体现贸易背景,而国内信用证不附带其他单据,不体现贸易背景D、都受中国人民银行相关政策监管正确答案:AD9、信用证通知业务中关于表面真实性的审核,以下说法中正确的包括()。
电子商务安全期末复习题
电⼦商务安全期末复习题电⼦商务安全期末复习题单项选择题:1、电⼦商务应⽤中的风险不包括()问题A. 病毒和⿊客攻击B. 操作系统安全漏洞C. 有效性D. 敏感性E. 实⽤性D2、Internet上的电⼦商务安全不涉及()问题A. 通信可靠性B. 敏感信息保密C. SET协议的私钥保密D. 追踪和监控交易过程E. 控制资⾦流和物流C3、PKI技术中的X.509证书使⽤了不同于XML中的()进⾏描述A. 数据表达B. 存储格式C. ASN.1语⾔D. 扩展性E. ⾼度结构化 C4、DES算法的标准分组长度、真实⽤到的加密密钥长度、迭代轮次、每次迭代⽤到的字密钥长度分别为()A. 56、56、8、56B. 64、56、16、48C. 64、56、15、48D. 64、56、16、46 E. 128、56、16、48 B5、现代密码学的主题不是()A. 秘密性B. 真实性C. 抵赖性D. 完整性E. CA E7、在IP报头的各个字段中,哪⼀个作⽤是:表⽰后⾯还有⼀分段,除了最后⼀个分段,所有分段的该标识置为1。
()D A.AF B.CF C.DF D.MF8、FTP⽂件传输应⽤在客户/服务环境。
请求机器启动⼀个FTP客户端软件,这就给⽬标⽂件服务器发出⼀个请求。
通常,这个请求被送到端⼝()。
C A.20 B.22 C.21 D.239、每台连接到以太⽹上的计算机都有⼀个唯⼀的()位以太⽹地址。
C A.53 B.32 C.48 D.1610、Ping命令的选项中()表⽰定义echo数据包⼤⼩。
CA.-t B.-a C.-l D.-n11、()命令⽤来跟踪⼀个报⽂从⼀台计算机到另⼀台计算机所⾛的路径。
DA.finger B.ping C.host D.tracert12、为了使过滤器难以探测到,要将⼀个TCP头分成⼏个数据包的扫描技术是()A.TCP connect()扫描B.TCP SYN扫描C.TCP FIN扫描D.IP段扫描D13、以下不属于常⽤的代理服务器软件的是()。
电子商务复习题1
复习题一一、单项选择题1.传统商务活动中的信息流是直线型结构,而网络环境下的信息是( A )。
A.网状结构B.金字塔结构C.流线结构D.柔性结构2.京东商城属于( B )类型的B2C电子商务企业。
A.经营着离线商店的零售商B.没有离线商店的虚拟零售企业C.商品制造商D.网络交易服务公司3.下面关于电子商务的描述,哪一种说法不是电子商务的优势? ( D )A.减少运营成本,显著降低费用B.覆盖面广,拥有全球市场C.全天侯营业D.用户购买的任何产品都只能通过人工送达,采用网络技术用户无法收到其购买的产品4.电子商务经济体有广义与狭义之分,一般电子商务经济体指狭义电子商务经济体,它不包括以下哪些内容( A )。
A.互联网设备制造 B.电子商务应用C.电子商务服务 D.电子商务相关互联网基础设施5.电子商务服务包括电子商务交易服务业、电子商务支撑服务业、和电子商务衍生服务业,以下属于电子商务支撑服务的是( A )。
A.第三方支付 B.互联网C.手机 D.互联网基础设施6.( B )就是对企业的业务流程作根本性的思考和彻底重建。
A.ERP B.BPRC.CRM D.APP7.电子商务可使批量生产方式转变为按需驱动的敏捷制造,敏捷制造指的是( C )。
A.ERP B.O2OC.JIT D.CRM8.下列哪一主体具有为电子商务活动中交易主体提供身份认证的功能,以实现网上安全的信息交换与安全交易。
( B )A.网上银行 B.认证中心 C.网上工商局 D.网上公安局9.京东网站的收益模型属于( B )A.广告模式 B.网络销售模式C.中介模式 D.订阅模式10.天猫网站的收益模型属于( C )A.广告模式 B.网络销售模式C.中介模式 D.订阅模式11.( C )是指通过互联网在网站上公开发布将要招标的物品或者服务的信息,通过竞争投标的方式将其出售给出价最高者或者最低的投标者。
A.网络营销 B.网上竞价C.网络拍卖 D.网络促销12.( B )是最流行的网上拍卖形式,也称为出价逐升式拍卖。
电子商务信息安全复习题及参考答案(1312)
中南大学网络教育课程《电子商务信息安全》复习题及参考答案一、不定项选择题:1.电子商务安全从整体上可分为()和()两大部分。
[ ]A.计算机网络安全B.商务交易安全C.数据库安全D.防火墙安全2.电子商务面临的安全威胁主要有 [ ]A.客户机安全威胁B.通信信到安全威胁C.黑客攻击D.服务器安全威胁3.电子商务主要安全技术有 [ ]A.密码技术B.网络安全技术C.安全协议D.电子支付技术E.PKI技术4.网络安全是目前电子交易中存在的问题,()不是网络安全的主要因素。
[ ]A.信息传输的完整性B.数据交换的保密性C.发送信息的可到达性D.交易者身份的确定性5.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的 [ ]A.完整性B.身份的可确定性C.有效性D.保密性6.密码学包括密码编码学和()两部分。
后者是研究密码变化的规律并用于分析密码以获取信息情报的科学,即研究如何攻破一个密码系统,恢复被隐藏信息的本来面目。
[ ]A.非对称密码学B.对称密码学C.密码破译学D.密码分析学7.最著名的公钥加密算法式为 [ ]A.DESB.Triple DESC.SETD.RSA8.公钥机制利用一对互相匹配的()进行加密、解密。
[ ]A.私钥B.密钥C.数字签名D.数字证书9.用户可以采用自己的私钥对信息加以处理,由于密钥仅为()所有,因此形成了数字签名。
[ ]A.本人B.一组用户C.一对用户D.金融机构10.关于数字签名的说法正确的是 [ ]A.数字签名的加密方法以目前计算机技术水平破解是不现实的B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性C.采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认D.用户可以采用公钥对信息加以处理,形成了数字签名11.数字签名可以解决 [ ]A.数据被泄漏B.数据被篡改C.未经授权擅自访问D.冒名发送数据或发送后抵赖12.互联网邮件扩展协议是 [ ]A. HTTPB. MIMEC. IMAPD. POP13.SSL是 [ ]A.安全的传输协议B.建立了一个安全会话C.通常使用公开密钥加密D.为FTP会话提供安全保护14.S-HTTTP是 [ ]A.网景公司提出的B.处于Internet协议的应用层C.仅使用私有密钥系统加密D.基于服务其“握手”来建立安全通信15.关于SET协议,以下说法不正确的是 [ ]A.SET是“安全电子交易”的英文缩写B.属于网络对话层标准协议C.与SSL协议一起同时在被应用D.规定了交易各方进行交易结算时的具体流程和安全控制策略16.电子邮件通信方式 [ ]A.点到点B.广播式C.存储转发D.包交换17.网络安全是目前电子交易中的关键,()不是网络安全的主要因素。
电子商务期末考试题
电子商务期末考试题
一、选择题
1. 电子商务的定义是什么?
A. 在线购物的过程
B. 通过互联网进行商务活动
C. 传统商务的一种延伸形式
D. 无法确定
2. 以下哪项不属于电子商务的应用?
A. 电子支付
B. 电子邮件
C. 传真机
D. 电子合同
3. 电子商务中的B2C模式是指什么?
A. 企业对企业的交易模式
B. 企业对消费者的交易模式
C. 消费者对消费者的交易模式
D. 消费者对企业的交易模式
4. 电子商务的发展历程中,第三阶段是指什么?
A. 移动互联网时代
B. 电子支付时代
C. 电子商务时代
D. 无线通信时代
5. 电子商务法律法规中,以下哪个是我国电子商务法实施的日期?
A. 2000年
B. 2008年
C. 2019年
D. 2022年
二、简答题
1. 请简要介绍电子商务的优势和劣势各列举两点。
2. 电子商务中的支付方式有哪些,分别请简要说明其特点。
3. 请简要介绍电子商务的安全问题及解决措施。
4. 简要说明电子商务对传统零售业的影响及应对之策。
5. 请简要说明电子商务在农村经济发展中的作用和影响。
三、大作文
请结合实际案例,分析电子商务对于企业发展的重要性。
包括电子商务的优势,以及企业在发展过程中可能遇到的挑战和应对策略。
电子商务安全复习题1
电子商务安全复习题一、填空题。
(每空一分,共二十分)1.电子商务安全协议主要有和两个协议。
2.电子商务系统的安全需求可分为的安全性、交易对象的安全性、的安全性和支付的安全性四个方面。
3.黑客攻击电子商务系统的手段有中断、窃听、和。
4.DES机密过程中,密钥长度是位比特串,其中位是密钥。
5.传统密钥密码体制中,密码按加密方式不同可以分为和。
6.防火墙根据防范的方式和侧重点不同,可以分成三大类:、、和。
7.是公用网和金融专用网之间的接口。
8.电子支付系统可以分为三大类,分别是:电子现金支付系统、和。
9.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。
10.SSL协议由和两个协议构成。
二、选择题,四中选一作为正确答案。
(每题两分,共二十分)1.保证实现安全电子商务所面临的任务中不包括( )。
A.数据的完整性B.信息的保密性C.操作的正确性D.身份认证的真实性2. SET用户证书不包括( )。
A.持卡人证书B.商家证书C.支付网关D.企业证书3.数字证书不包含以下哪部分信息()。
A. 用户公钥B. 用户身份信息C. CA签名D. 工商或公安部门签章4.电子商务安全协议SET主要用于()。
A. 信用卡安全支付B. 数据加密B. 交易认证 D. 电子支票支付5.PKI最核心的组成是()。
A. 认证中心B. 浏览器C. Web服务器D. 数据库6.电子商务安全需求一般不包括()。
A. 保密性B. 完整性C. 真实性D. 高效性7.黑客攻击电子商务系统的手段中,窃听这种手段攻击的是系统的()。
A.可用性 B. 机密性C.完整性 D. 真实性8.现代密码学的一个基本原则:一切秘密寓于()之中。
A.密文 B.密钥C.加密算法 D.解密算法9.DES是()的一个典型代表。
A.分组密码 B.序列密码C.加密密码 D.解密密码10.电子现金是一种()的支付系统。
A. 预先付款B. 延迟付款C. 即时付款D. 当面付款三、名词解释。
《电子商务》期末复习题及答案
《电子商务》复习题一、单选题(每题1分)1. 下列流中哪一个不构成电子商务的组成要素:(C) A. 信息流 B. 资金流 C. 人员流 D. 实物流2.为了让公司经理出差时可以利用笔记本电脑通过电话拨号访问公司内部网,需要在内部网中配置:DA. 集线器B. 交换机C. 远程路由器D. 远程访问服务器3.下列哪些Internet广告的费用最低:( C ) A. 旗帜广告 B. 空间租用 C. 电子邮件 D. 醒目网页4.下列哪个是7 x 24小时应用:( C ) 证券交易系统B.银行储蓄业务系统C.企业管理信息系统D.I N T E R N E T网上购物系统5.网络广告中的CPM是指:( A ) A. 一千次显示的价格 B. 点击进入的次数来记价 C. 交互性方式来记价 D. CPA6.IBM公司的域名是:( A ) A. B. C. D. 7.表示企业与企业间电子商务的英文缩写是( B ) A.B TO C B.B TO B C.B TO R D.B TO G8. 在开放的因特网上处理电子商务,如何保证买卖双方传输数据的安全成为电子商务能否普及的最重要的问题。
两大信用卡组织,VISA和Mastercard,联合开发了( D )A.SSL安全协议B.电子现金C.电子钱包D.SET电子商务交易安全协议9. 电子商务的应用层次从低层到高层依次为:( D )A. 安全体系、网络平台、支付系统、应用系统B. 网络平台、支付系统、安全体系、应用系统C. 支付系统、安全体系、网络平台、应用系统D. 网络平台、安全体系、支付系统、应用系统10.Microsoft SQL Server 7.0是一个:( A )A.数据库管理系统 B. 数据库系统 C. 数据库 D. 数据仓库11. 1996年2月,( C )共同发起制定了保障在因特网上B to C模式下进行安全电子交易的SET协议。
A:微软(Microsoft)和网景公司(Netscape) B:IBM、康柏、Sun MicrosystemsesC:VISA与MASTER CARD两大国际信用卡组织 D:IBM和Sun Microsystemses12.电子邮件地址的一般形式为( C )。
电子商务安全管理 期末复习
第一章1.电子商务的安全需求电子商务的安全需求包括两方面:电子交易的安全需求(1)身份的可认证性在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。
(2)信息的保密性要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。
(3)信息的完整性交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。
(4)不可抵赖性在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。
(5)不可伪造性电子交易文件也要能做到不可修改计算机网络系统的安全一般计算机网络系统普遍面临的安全问题:(1)物理实体的安全设备的功能失常电源故障由于电磁泄漏引起的信息失密搭线窃听(2)自然灾害的威胁各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。
(3)黑客的恶意攻击所谓黑客,现在一般泛指计算机信息系统的非法入侵者。
黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。
(4)软件的漏洞和“后门”(5)网络协议的安全漏洞(6)计算机病毒的攻击计算机病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
”——《中华人民共和国计算机信息系统安全保护条例》2.电子商务安全技术分为两类计算机网络安全计算机网络设备安全、计算机网络系统安全、数据库安全等。
其特征是针对计算机网络本身可能存在的安全问题, 实施强大的网络安全监控方案, 以保证计算机网络自身的安全性。
▪常用的网络安全技术:安全评估技术、防火墙、虚拟专用网、入侵检测技术、计算机防病毒技术等。
电子商务期末考试复习题及答案
《电子商务概论》试题A卷一、判断题(正确的打√,错误的打×。
每题2分,共20分)()1.对企业来说,电子商务的优势是可以为企业增加销售额并降低成本。
()2.EDI是随着Internet诞生而产生的。
()3.电子商务中所说的商务活动是指企业商务活动和个人商务活动。
()4.CGI、ASP是两种编制静态网页的工具。
()5.IP地址中A类地址的有效范围是1. 0. 0. 1 —— 128. 255. 255. 255。
()6.所谓电子商场就是开在网上的商场,顾客在网上可以看到商场的全貌。
()7.电子钱包是在小额购物或购买小商品时使用的数字式钱包。
()8.表示工商企业的一级域名是 .gov 。
()9.在电子商务分类中, B2B是指企业间的电子商务。
()10.超文本传输协议是HTML。
二、名词解释(将正确的备选答案序号填在名词后的括号里,每小题3分,共15分)1.EDI() 2.HTTP() 3.SET() 4.GIS技术() 5.PKI()A.将贸易(商业)或行政事务处理按照一个共认的标准变成结构化的事务处理或信息数据格式,从计算机到计算机的电子信息传输。
它包含了三个方面的内容,即计算机应用、通信、网络和数据标准化。
B.是安全电子交易的简称,它是Visa、Master Card两大国际卡组织和多家科技机构共同制定的进行在线交易的安全标准。
SET主要是为了用户商家和银行通过信用卡交易而设计的。
用以保证支付信息的机密、支付过程的完整、商户和持有人的合法身份以及互可操作性。
C.超文本传输协议:是超文本传输协议的缩写,它是负责传输和显示页面的互联网协议D.以地理空间数据为基础,利用地理模型分析方法,适时地提供多种空间和动态的地理信息,是一种为地理研究和地理决策服务的计算机技术系统。
E.是一种以公钥加密技术和数字证书为基础技术来确保系统信息安全并负责验证数字证书持有者身份的和一种体系。
是一个遵循标准的密钥管理平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,并支持SET、SSL协议。
《电子商务》期末复习题及答案
《电子商务》期末复习题及答案《电子商务》期末复习一、单选题1、电子商务的英文名称大部分用(C )。
A 、EB B 、EM C 、EC D 、EG2、电子商务的主要成分是( D )。
A 、电子 B 、商务 C 、交易D 、网络3、传统商务的交易对象是( D )。
A 、全球 B 、地区内 C 、国家内 D 、部分地区4、传统商务运作过程可分为以下三个部分:信息流、物流和( B )。
A 、数据流 B 、资金流 C 、知识流 D 、企业流5、电子商务的前提是( D )。
A 、交易网络化B 、商务国际化C 、交易国际化D 、商务信息化6、直接电子商务指的是( C )。
A 、软件订购B 、计算机配件订购C 、无形货物和服务D 、有形货物的电子订货7、间接电子商务指的是(D )。
A 、软件订购B 、计算机配件订购C 、无形货物和服务D 、有形货物的电子订货8、商家要开展电子商务活动,应该用( C )作为其主要的生意平台。
A 、BBS B 、电子邮件 C 、在线商店 D 、电话定购9、目前,Internet 上最为著名,最为常用的搜索引擎是:( C )。
A 、sinaB 、sohuC 、googleD 、yahoo10、实现在线交易,最重要的是解决交易中的( C )问题。
A 、信誉 B 、法律 C 、安全 D 、同步11、(A )用来确认电子商务活动中各自的身份,实现网上安全的信息交换与安全交易。
A 、CA 中心B 、网上银行C 、网上工商局D 、网上公安局12、( B )接受商家的送货要求,将商品送到消费者手中。
A 、邮局 B 、快递公司 C 、送货公司 D 、物流中心13、电子数据交换是(),用于计算机之间商业信息的传递。
A 、INTERNET 报关B 、就是“无纸贸易”C 、用于计算机之间个人信息的传递D 、信息技术向商贸领域渗透的产物14、20世纪60年代,( A )成了贸易链中所有成员的共同需求。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务安全期末复习题(1)一、单项选择题1.TCP/IP协议安全隐患不包括( D )A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性2.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络 D.互联网3.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?( A )A.三个B.四个C.五个 D.六个4.信息安全技术的核心是( A )A.PKIB.SETC.SSLD.ECC5.Internet接入控制不能对付以下哪类入侵者? ( C )A.伪装者B.违法者C.内部用户 D.地下用户6.CA不能提供以下哪种证书? ( D )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书7.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印8.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息9.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性10.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C )A.6B.7C.8D.911.SHA的含义是( C )A.加密密钥B.数字水印C.安全散列算法 D.消息摘要12.对身份证明系统的要求之一是( D )A.具有可传递性B.具有可重用性C.示证者能够识别验证者D.验证者正确识别示证者的概率极大化13.阻止非法用户进入系统使用( C )A.病毒防御技术B.数据加密技术C.接入控制技术D.数字签名技术14.以下不是数据库加密方法的是( C )A.使用加密软件加密数据B.使用专门软件加密数据C.信息隐藏D.用加密桥技术15.HTTPS是使用以下哪种协议的HTTP?( A )A.SSL B.SSH C.Security D.TCP16.身份证明系统应该由几方构成?( B )A. 2 B. 3 C.4 D.517.在某些情况下,服务器在建立SSL连接时,要证实用户身份,将使用( B )A.客户证书B.服务器证书C.安全邮件证书D.CA证书18.如果要保证多厂商在电子商务交易中建立信任关系,PKI必须具备的最关键的通信特性是( A )A.数据完整性B.不可否认性C.数据保密性D.互操作性19.SSL协议是通过什么来验证通信双方身份的?( D )A.密钥B.证书C.X.500D.X.50920.实现源的不可否认业务,在技术手段上必须要有( C )A.加密措施B.反映交易者的身份C.数字签名功能D.通行字机制二、多项选择题1.电子商务系统可能遭受的攻击有( ABCDE )A.系统穿透B.植入C.违反授权原则D.通信监视E.计算机病毒2.签名可以解决的鉴别问题有( BCDE )A.发送者伪造B.发送者否认C.接收方篡改D.第三方冒充E.接收方伪造3.公钥证书的类型有( ABC )A.客户证书B.服务器证书C.安全邮件证书D.密钥证书E.机密证书4.在SET中规范了商家服务器的核心功能是( ABC )A.联系客户端的电子钱包B.联系支付网关C.处理SET的错误信息D.处理客户的付款信息E.查询客户帐号信息5.公钥证书的类型有( ABCE )A.客户证书B.密钥证书C.服务器证书D.安全邮件证书E.CA证书三、填空题1.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为______业务规则和___ __业务规则。
(SET标准支付网关;Non-SET标准银行)2.无可争辩签名是为了防止所签文件被______,有利于控制产品的散发。
(复制;产权拥有者)3.一个身份证明系统一般由3方组成,一方是,另一方是,第三方是可信赖者。
(发送方;接收方)4.电子商务系统中,商务对象的认证性用和技术实现。
(密码;协议)5.身份证明可以分为______和______两大类。
(身份认证;身份识别)四、名词解释题1.计算上安全:如果一个密码体制对于拥有有限资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。
2.SSL协议:是基于TCP/IP的安全套接层(Secure Sockets Layer)协议,由Netscape 开发,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL连接上传输的数据。
3.身份证明系统:身份证明系统由三方组成,一方是出示证件的人,称做示证者,由称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求;第三方示可信赖者,用以调解纠纷。
4.PKI:PKI即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等,密码服务及所必要的密钥和证书管理体系。
5.单钥密码体制:单钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。
使用单钥密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A 用自己的加密密钥进行加密,而B在接收到数据后,用A的密钥进行解密。
单钥密码体制又称做秘密密钥体制或对称密钥体制。
五、简答题1.在交易双方的通信过程中如何实现源的不可否认性?(1)源的数字签名;(2)可信赖第三方的数字签名;(3)可信赖第三方对消息的杂凑值进行签名;(4)可信赖第三方的持证;(5)线内可信赖第三方;(6)上述方法的适当组合。
2.电子商务安全的中心内容是什么?(1)商务数据的机密性;(2)商务数据的完整性;(3)商务对象的认证性;(4)商务服务的不可否认性;(5)访问控制性;3.简述SSL的体系结构。
SSL协议共由四个协议组成,它们是SSL记录协议,SSL更改密码规格协议,SSL警报协议,SSL握手协议。
(1)SSL记录协议,定义了信息交换中所有数据项的格式。
其中,MAC是一个定长数据,用于信息的完整性;信息内容是网络的上一层——应用层传来的数据;附加数据是加密后所产生的附加数据。
(2)更改密码规格协议由单个消息组成,只有一个值为1的单字节。
其目的是使未决状态拷贝为当前状态,更新用于当前连接的密码组。
(3)SSL警报协议用于传送SSL的有关警报。
(4)SSL握手协议用于客户/服务器之间相互认证,协商加密和MAC算法,传送所需要的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。
4.简述双钥密码体制的基本概念及特点。
双钥密码体制又称作公钥密码体制或非对称加密体制,这种加密法在加密和解密过程种要使用一对密钥,一个用于加密,一个用于解密。
即通过一个密钥加密的信息,只有使用另一个密钥才能解密。
这样每个用户有两个密钥:公共密钥和个人密钥,公共密钥用于加密,个人密钥用于解密。
用户将公共密钥交给发送方或公开,信息发送者使用接收人的公开密钥加密的信息只有接收人才能解密。
双钥密码体制算法的特点是:(1)适合密钥的分配和管理。
(2)算法速度慢,只适合加密小数量的信息。
5.试比较SSL协议和SET协议之间的差别。
(1)在使用目的和场合上,SET主要用于信用卡交易,传递电子现金,SSL主要用于购买信息的交流,传递电子商贸信息;(2)在安全性方面,SET要求很高,SSL要求很低;(3)在交易对象的资格方面,SET要求所有参与者必须先申请数字证书来识别身份,SSL通常只要求商家的服务器认证;(4)在实施费用方面,SET较高,SSL较低;(5)在使用情况方面,SET普及率较低,SSL较高。
6.证书有哪些类型?(1)个人证书:证实客户身份和密钥所有权。
在一些情况下,服务器会在建立SSL边接时要求用个人证书来证实客户身份。
用户可以向一个CA申请,经审查后获得个人证书。
(2)服务器证书:证实服务器的身份和公钥。
当客户请求建立SSL连接时,服务器把服务器证书传给客户。
客户收到证书后,可以检查发行该证书的CA是否应该信任。
对于不信任的CA,浏览器会提示用户接受或拒绝这个证书。
(3)邮件证书:证实电子邮件用户的身份和公钥。
一些有安全功能的电了邮件应用程序能使用邮件证书来验证用户身份和加密解密信息。
(4)CA证书:证实CA身份和CA的签名密钥。
在Netscape浏览器里,服务器管理员可以看到服务受接受的CA证书,并选择是否信任这些证书。
CA证书允许CA发行其他类型的证书。
六、论述题试述公钥证书的申请和吊销的过程。
(1)公钥证书的申请过程用户申请证书要向CA注册,填证书申请表,建立起注册者与CA的关系,注册者向CA提供必要的有关信息。
在Internet环境下,可以通过联机实现申请。
CA需要对注册者进行主体认证,确保公钥的持有者身份和公钥数据的完整性。
持有者身份的确认是重要的一环,可以联机方式确认,必要时,通过脱机以传统方式进行。
在多级安全系统中,通过认证可以决定申请者生成和发放何种等级的证书。
可以采用多种技术实现:①个人出面方式,这是常用的可靠认证身份的方式;②出示身份证件,通过身份证件,供CA审查实现对申请者的认证。
当CA认证申请者的身份后,按以下步骤生成证书:①CA检索所需要的证书内容信息;②CA证实这些信息的正确性后;CA用其签名密钥对证书签名;③向发卡银行申请信用卡SET认证服务;④将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;⑤CA将证书送入证书数据库,向公用检索业务机构公布;⑥CA将证书存档;⑦CA将证书生成过程中的一些细节记入审计记录中。
(2)公钥证书吊销过程公钥——私钥对在证书发行时规定了失效期。
其值由CA根据安全策略来定。
此外如发现或怀疑私钥泄露,或检测出证书已被篡改,则CA可以提前吊销或暂停使用。
注册用户可以向CA申请吊销其证书,CA通过认证核实,即可履行吊销职责,并通知有关组织何个人,注册用户的上级等也可以申请吊销用户证书。
对于已吊销的证书,CA要将它们记入证书吊销表中,并向可能的用户公布,以供查询。
CRL中应包括名称、发布时间、已吊销证书号、吊销时戳、CA签名等。
用户在接收一个公钥证书时,不仅要对其进行认证,同时还要检查它是否被列入最新的CRL中。
CRL吊销的方式有:①广播。
CA通过广播方式公布CRL,即可通过E-mail或称为“推式”的安全查询方式。
②立即吊销。
定期吊销表方式有一定延迟,立即吊销可以避免此类风险。
它通过实时吊销检验或联机状态检验,使用公钥的系统能够和CA的服务器联络,以肯定所用证书的合法性。