电子商务安全试题附答案(二)

合集下载

电子商务信息安全习题附答案

电子商务信息安全习题附答案

电子商务信息安全习题附答案一、单选题1.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性.信息的完整性.信息的不可否认性和()A.不可修改性B.信息的稳定性C.数据的可靠性D.交易者身份的确定性2.所谓信息加密技术,就是采用数学方法对原始信息进行再组织,这些原始信息通常称为()A.明文B.密文C.短文D.正文3.在安全策略中,认证是指()A.谁想访问电子商务网站B.允许谁登录电子商务网站C.在何时由谁导致了何事D.谁由权查看特定信息4.下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击5.在计算机的安全问题中,保密是指()A.未经授权的数据修改B.数据传输出现错误C.延迟或拒绝服务D.未经授权的数据暴露6.假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()A.数据的完整性B.数据的可靠性C.数据的及时性D.数据的延迟性7.在加密类型中,RSA是()A.随机编码B.散列编码C.对称加密D.非对称加密8.下列说法错误的是()A.信息的完整性是指信息在传输过程中没有遭到破坏B.用数字签名可以保证信息的不可否认C.数字证书可以证明交易者身份的真实性D.数字信封可以防止信息被窃听9.数字证书是由()颁发的A.银行B.商家C.用户D.认证中心10.公钥密码技术可以实现数字签名,其中()A.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥对其解密,恢复原文。

B.发送方对明文M使用私钥加密,然后将密文及密钥传给接受方,接受方使用已知的公钥对其解密,恢复原文。

C.发送方对明文M使用私钥加密,然后将密文传给接受方,然后再将私钥传给接受方,接受方使用私钥对其解密,恢复原文。

D.发送方对明文M使用私钥加密,然后将密文传给接受方,接受方使用公钥解出包含的私钥,再用私钥解密,恢复原文。

11.认证中心将发给用户一个(),同时还附有认证中心的签名信息。

电子商务安全期末考试题附答案

电子商务安全期末考试题附答案

电子商务安全期末考试题附答案电子商务安全期末考试A卷一、选择题(单选)下列选项中属于双密钥体制算法特点的是(C)算法速度快 B.适合大量数据的加密 C.适合密钥的分配与管理D.算法的效率高实现数据完整性的主要手段是(D)对称加密算法 B.非对称加密算法 C.混合加密算法 D.散列算法【哈希函数压缩函数消息摘要杂凑函数数字指纹】数字签名技术不能解决的安全问题是(C)第三方冒充 B.接收方篡改 C.传输安全4.病毒的重要特征是(B)隐蔽性 B.传染性 C.破坏性 D.可触发性在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)公共密钥用于加密,个人密钥用于解密 B.公共密钥用于解密,个人密钥用于加密 C.两个密钥都用于加密 D.两个密钥都用于解密在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B)双密钥机制 B.数字信封 C.双联签名 D.混合加密系统一个密码系统的安全性取决于对(A)密钥的保护 B.加密算法的保护 C.明文的保护 D.密文的保护在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)包过滤型 B.包检检型 C.应用层网关型 D.代理服务型电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖]可靠性 B.稳定性 C.真实性 D.完整性SSL握手协议包含四个主要步骤,其中第二个步骤为(B)客户机Hello B.服务器Hello C.HTTP数据流 D.加密解密SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】三个 B.四个 C.五个 D.六个下面不属于SET交易成员的是(B)持卡人 B.电子钱包 C.支付网关 D.发卡银行X205证书包含许多具体内容,下列选项中不包含在其中的是(C)版本号 B.公钥信息 C.私钥信息 D.签名算法身份认证中的证书由(D)政府机构 B.银行发行 C. 企业团体或行业协会 D.认证授权机构发行目前发展很快的基于PKI的安全电子邮件协议是(A)A. S/MIME B.POP C.SMTP D.IMAP选择题(多选)下列属于单密钥体制算法的有(AC)DES B.RSA C.AES D.SHA下列公钥——私钥对的生成途径合理的有(BCD)网络管理员生成 B.CA生成C.用户依赖的、可信的中心机构生成D.密钥对的持有者生成防火墙不能解决的问题包括(BCE)非法用户进入网络 B.传送已感染病毒的文件或软件C.数据驱动型的攻击D.对进出网络的信息进行过滤E.通过防火墙以外的其它途径的攻击PKI技术能有效的解决电子商务应用中的哪些问题(ABC)全选A.机密性B.完整性C.不可否认性D.存取控制E.真实性20.SET要达到的主要目标有(ACDE)A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决填空:1. SSL可用于保护正常运行于TCP上的任何应用协议,如_HTTP__、__FTP_、SMTP或Telnet 的通信。

电子商务安全试题

电子商务安全试题

一、简答:1.简述电子商务的安全需求。

答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。

2.简述 VPN 中使用的关键技术。

答: VPN 中使用的关键技术:隧道技术、加密技术、QOS 技术。

加密技术和隧道技术用来连接并加密通讯的两端,QOS 技术用来解决网络延迟与阻塞问题。

3.简述入侵检测的主要方法 QOS。

答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。

4.简述 PKI 的基本组成。

答: PKI 的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。

5.简述木马攻击必须具备的条件。

答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。

6.简述 CA 的基本组成。

答:CA 的基本组成:注册服务器;CA 服务器;证书受理与审核机构 RA;这三个部分互相协调,缺一不可。

7.简述对称密钥加密和非对称密钥加密的区别。

答: 对称密钥算法是指使用同一个密钥来加密和解密数据。

密钥的长度由于算法的不同而不同,一般位于40~128 位之间。

公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。

公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。

8.简述安全防范的基本策略。

答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。

9.简述 VPN 中使用的关键技术。

答:VPN 中使用的关键技术:隧道技术、加密技术Q、OS 技术。

电子商务安全试题 答案

电子商务安全试题 答案

《电子商务安全》测试样题答案一、判断题(正确的,打√;错误的,打×。

每小题2分,满分20分)1.安全电子商务系统必须有机集成现代计算机密码学、信息安全技术、网络安全技术和电子商务安全支付技术。

()2.如果一个密钥能够解密用另一个密钥加密的密文,则这样的密钥对称为弱密钥。

()3.S/MIME是一种安全的电子邮件协议。

()4.数字版权保护技术主要可以分为锁定法和标记法。

()5.信息隐藏过程由公钥控制,通过嵌入算法将秘密信息隐藏于公开信息中。

()6.采用FV系统支付模式的整个交易过程中,没有敏感信息在网上传送。

()7.WPKI包括终端实体应用程序、注册机构、证书机构和PKI目录。

()8.App完整性保护可以通过代码混淆和程序加固加壳处理来实现。

()9.电子商务安全风险的管理和控制包括风险识别、风险分析及风险监控等3个方面。

()10.在线电子银行系统的客户认证中,事务鉴别可以提供单个事务的不可抵赖性。

()二.简答题(每小题10分,满分60分)1.常用的特殊数字签名有哪些?2.简述网络防病毒的基本方法和技术。

3.简述认证中心的具体功能。

4.简述基于分块的离散余弦变换(DCT)的水印添加和提取过程。

5.简述电子(数字)现金的特性、应用过程。

6.在第三方支付平台的体系架构中,参与主体有哪些?采用第三方支付平台,有哪些优势?三 . 应用题(每小题10分,满分20分)1.假设p=43、q=59、n=2537 ,ψ(n)= 2436,e=13, d=937,写出使用RSA密码算法对明文信息" pu "进行加密的过程及其加密结果。

2.画出SET协议流程图。

1.电子商务的任何一笔交易都包含()、()、()、()四个基本要素的流动。

2.新零售的本质是对()、()()三者关系的重构。

3.从交易客体分类的B2C电子商务模式有()和()两类。

4.B2B电子商务根据构建主体不同分类,可以划分为()和()两类。

电子商务试题库+参考答案

电子商务试题库+参考答案

电子商务试题库+参考答案一、单选题(共40题,每题1分,共40分)1、功能等同原则,是指根据针对纸质文件的不同法律要求的作用,使数据通讯与相应的具有同等作用的纸质文件一样,享受()的法律地位和待遇。

A、同等B、特殊C^不同D、近似正确答案:A2、最早,美国的IT界将电子商务定位于()。

A、信息贸易B、无纸贸易C、网络贸易D、跨境贸易正确答案:B3、“靠脸吃饭”,指的是()A、指纹支付B、刷脸支付C、声波支付D、短信支付正确答案:B4、由消费者的情绪和感情所引起的购买动机是()。

A、理智动机B、惠顾动机C、情感动机D N兴趣正确答案:C5、以下不是影响网络消费者购买决策的主要因素的是()。

A、商品价格B、使用的手机型号C、购买的便捷性D、商品特性正确答案:B6、CRM是()的简称。

A、企业资源计划B、供应商关系管理C、客户关系管理D、物料管理计划正确答案:C7、计算机病毒的特点不包括()A、破坏性B、潜伏性C、传染性D、娱乐性正确答案:D8、电子商务在时间和空间上的优势使它具有比传统商务更高的效率,体现了电子商务的什么特征?A、高效性B、开放性C、安全性D、协调性正确答案:A9、物流是电子商务“四流”中,最为特殊的一种,是指O的流动过程。

A、物品所有权B、资金C、信息D、物质实体正确答案:D10、电子商务活动中,表示合同生效的传统签字盖章方式被()代替。

A、口头说明B、银行担保C、银行认证D、电子签字正确答案:D11、将所有Internet上资源连接起来,融网络技术、超文本技术及多媒体技术为一体的信息服务系统称为()A、WebB、H TTPC、HTM1D、SS1协议正确答案:A12、下列哪个做法不是网络市场调研的主要内容?A、市场需求研究B、竞争对手研究C、用户及消费者购买行为的研究D、上网心理因素研究正确答案:D13、下列商标中,属于服务商标的是()。

A、“海尔”冰箱B、“中华”轿车C、“蒙牛”牛奶D、“凤凰”电视台正确答案:D14、网络营销不包括()。

《电子商务安全》附答案——电子科技大学

《电子商务安全》附答案——电子科技大学

一、单项选择题(本大题共20小题,每小题1分,共20分)1. IDEA密钥的长度为(D )A. 56B. 64C. 124D. 1282. 在防火墙技术中,内部网这一概念通常指的是(A )A. 可信任网络B. 不可信任网络C. 防火墙内的网络D. 互联网3. 信息安全技术的核心是(A )A. PKIB. SETC. SSLD. ECC4. CA不能提供以下哪种证书?(D )A. 个人数字证书B. SSL服务器证书C. 安全电子邮件证书D. SET服务器证书5. 我国电子商务走向成熟的重要里程碑是(A )A. CFCAB. CTCAC. SHECAD. RCA6. 通常为保证商务对象的认证所采用的手段是(C )A. 信息加密和解密B. 信息隐匿C. 数字签名和身份认证技术D. 数字水印7. 以下哪一项不在证书数据的组成中?(D )A. 版本信息B. 有效使用期限C. 签名算法D. 版权信息8. 计算机病毒的可能导致的情况之一是(B )A. 非授权不可执行性B. 非授权可执行性C. 授权不可执行性D. 授权可执行性9. 保证商业服务不可否认的手段主要是(D )A. 数字水印B. 数据加密C. 身份认证D. 数字签名10. DES加密算法所采用的密钥的有效长度为(C )A. 32B. 56C. 64D. 12811. 在防火墙技术中,我们所说的外网通常指的是(B )A. 受信网络B. 非受信网络C. 防火墙内的网络D. 局域网12. 不涉及PKI技术应用的是(D )A. VPNB. 安全E-mailC. Web安全D. 视频压缩13. SHECA指的是(A )A. 上海市电子商务安全证书管理中心B. 深圳市电子商务安全证书管理中心C. 上海市电子商务中心D. 深圳市电子商务中心14. 文件型病毒是寄生在以下哪类文件中的病毒?(B )A. 仅可执行文件B. 可执行文件或数据文件C. 仅数据文件D. 主引导区15. 消息经过散列函数处理后得到的是(C )A. 公钥B. 私钥C. 消息摘要D. 数字签名16. 电子商务按照商业活动的运作方式分类可以划分为:(D )A. 基于网络的电子商务和基于EDI的电子商务B. 简单电子商务和复杂电子商务C. 安全电子商务和不安全的电子商务D. 纯电子商务和部分电子商务17. (A )是由DTS服务机构提供的电子商务安全服务项目,专门用于证明信息的发送时间。

电子商务试题附答案

电子商务试题附答案

电子商务试题附答案一、单选题(每题 2 分,共 20 分)1、以下哪个不是电子商务的特点?()A 全球性B 高效性C 局限性D 便捷性答案:C解析:电子商务具有全球性、高效性、便捷性等特点,局限性并非其特点。

2、电子商务的核心是()A 信息技术B 商务C 物流D 资金流答案:B解析:电子商务的核心在于商务活动,信息技术只是手段和支撑。

3、以下哪种电子商务模式主要以消费者对消费者的交易为主?()A B2B B B2C C C2CD O2O答案:C解析:C2C 模式是指消费者与消费者之间的交易,如淘宝的个人卖家与个人买家之间的交易。

4、在电子商务中,SET 协议主要用于保障()A 信息的保密性B 信息的不可否认性C 数据的完整性D 以上都是答案:D解析:SET 协议为电子交易提供了许多重要的安全保障,包括信息的保密性、不可否认性和数据的完整性。

5、以下哪个不是电子商务网站的基本功能?()A 产品展示B 在线支付C 人力资源管理D 客户服务答案:C解析:人力资源管理通常不是电子商务网站直接面向消费者的基本功能。

6、网络营销的核心是()A 网站推广B 品牌建设C 客户关系管理D 满足消费者需求答案:D解析:网络营销的根本目的是满足消费者需求,从而实现企业的营销目标。

7、以下哪种物流模式更适合小型电子商务企业?()A 自建物流B 第三方物流C 物流联盟D 以上都不是答案:B解析:小型电子商务企业通常资源有限,选择第三方物流能够降低成本和风险。

8、电子支付中,以下哪种方式安全性最高?()A 信用卡支付B 电子现金C 电子支票D 移动支付答案:C解析:电子支票具有较高的安全性,其验证和授权机制较为严格。

9、以下哪个不是电子商务对传统商务的影响?()A 改变了交易方式B 降低了市场准入门槛C 减少了中间环节D 降低了企业的竞争力答案:D解析:电子商务通常会增强企业的竞争力,而非降低。

10、以下哪种数据分析方法常用于预测电子商务的销售趋势?()A 聚类分析B 回归分析C 关联分析D 以上都不是答案:B解析:回归分析可用于建立变量之间的关系模型,从而预测销售趋势。

电子商务师(二级)习题(附答案)

电子商务师(二级)习题(附答案)

电子商务师(二级)习题(附答案)一、单选题(共70题,每题1分,共70分)1、如果用户希望将一台计算机通过电话网接入Internet,那么他必须使用的设备为( )。

A、交换机B、中继器C、调制解调器D、集线器正确答案:C2、直通车的扣费原理是( )。

A、按照展现时长B、按照展现量C、按照点击扣费D、按照佣金比例正确答案:C3、为了确保域名注册和解析途径的唯一性,避免发生域名冲突,每一个顶级域名只能有一个注册表。

负责我国“.cn”域名注册表授权和认可的机构是( )。

A、中国电子商务协会B、中国互联网络信息中心C、文化和旅游部D、商务部正确答案:B4、作为职业活动内在的道德准则,“勤勉”的本质要求是( )。

A、早出晚归,加班加点B、不惧安危,自我勉励C、自觉自愿,忠诚敬业D、以勤补拙,笨鸟先飞正确答案:C5、有一种电子支付方式非常适合于小额资金支付,并且具有使用灵活、匿名、使用时无需与银行直接连接等特点。

这种支付方式是( )。

A、电子支票B、电子现金C、电子借记卡D、电子信用卡正确答案:B6、下列不属于包装的目的和意义的是( )。

A、促进销售B、保护产品C、价值增值D、便于储运正确答案:B7、下列哪些行为不是网店正确的运营手段?( )A、诚信经营B、学习规则C、贿赂小二D、做好服务正确答案:C8、适合于窄通道作业,有利于装搬条形货物的叉车是( )。

A、内燃式叉车B、侧面式叉车C、插腿式叉车D、电动式叉车正确答案:B9、下列运输机械中与其他三种不是同一类的是( )。

A、气力输送机B、辊子输送机C、机船D、斗式提升机正确答案:D10、网络营销最基本的应用方式是( )。

A、网上直接销售B、网络市场调研C、企业上网宣传D、网络营销管理正确答案:C11、物流在电子商务环境中的地位越来越重要,一些大型的电子商务平台为了使用户有更好的购物体验,保证产品的物流配送时间以及保证配送品质,应选择下面哪种方式的物流模式( )。

17春地大《电子商务安全》在线作业二

17春地大《电子商务安全》在线作业二

地大《电子商务安全》在线作业二
一、单选题(共25 道试题,共100 分。


1. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。

A. 国家工商局
B. 著名企业
C. 商务部
D. 人民银行
正确答案:D
2. 下面关于口令的安全描述中错误的是()
A. 口令要定期更换
B. 口令越长越安全
C. 容易记忆的口令不安全
D. 口令中使用的字符越多越不容易被猜中
正确答案:D
3. 有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是()。

A. 信用卡
B. 电子支票
C. 贷记卡
D. 智能卡
正确答案:D
4. RSA加密算法不具有的优点是()
A. 可借助CA中心发放密钥,确保密钥发放的安全方便
B. 可进行用户认证
C. 可进行信息认证
D. 运行速度快,可用于大批量数据加密
正确答案:D
5. 使用公钥密码体系,每个用户只需要妥善保存()密钥。

A. 一个
B. N个
C. 一对
D. N对
正确答案:A
6. 数字证书采用公钥体制,即利用一对互相匹配的密钥进行()。

A. 加密
B. 加密、解密。

电子商务习题库(附答案)

电子商务习题库(附答案)

电子商务习题库(附答案)一、单选题(共80题,每题1分,共80分)1、钻研业务、()是电子商务师应遵守的一条职业道德规范。

A、勇于创新B、刻苦学习C、工作认真D、敬业爱岗正确答案:D2、()是一种以客户为中心的管理思想和经营理念。

A、CRMB、ERPC、JITD、MRP正确答案:A3、()是对用户的身份进行鉴别和识别,对用户利用资源的权限和范围进行核查,是数据保户的前沿屏障。

A、存取控制B、身份认证C、多媒体数据存储D、数据库存取控制正确答案:B4、网络营销理念可以概括为时空观念、信息传播观念、网络消费观念和()oA、无形市场观念B、网络市场观念C、实体市场观念D、虚拟市场观念正确答案:B5、客户加访的技巧中不包括()。

A、注重客户细分工作B、确定合适的客户回访方式C、利用客户回访进行商品推销D、明确客户需求正确答案:C6、优良的职业道德是新时期电子商务师高效率从事电了商务工作的动力,是电子商务师()的指南,也是电子商务师自我完善的必要条件。

A、学习B、工作C、职业活动D、行动正确答案:C7、扫描仪不但能够识别纯文字,而且还具有不借助任何第三方的OCR软件达到识别()的功能。

A、文字B、图像C、表格D、图片正确答案:C8、()系统的组成,就是根据实际需要,将运输、储存、装卸、搬运、包装、流通加工、配送、信息处理等基本功能实施有机结合。

A、资金流B、商流C、物流D、信息流正确答案:C9、()是通过互联网进行商品销售、提供服务等的经营活动。

A、电子合同B、电子商务C、电子政务D、网络营销正确答案:B10、()是指根据每次通过网络广告产生的引导付费的定价模式。

例如,广告客户为访问者点击广告完成了在线表单而向广告服务商付费。

这种模式常用于网络会员制营销模式中为联盟网站制定的佣金模式。

A、CPCB、CPAC、CPMD、PP1正确答案:DIK以下()协议是目前最完整、最广泛被支持的协议。

A、NetBEUIB、TCP/IPC、IPXD、NW1ink正确答案:B12、电子邮件广告的发送方式一般采用()。

电子商务考试电子商务法律与法规试题及答案二

电子商务考试电子商务法律与法规试题及答案二

多项选择题1、数据电文形式问题的解决方案包括以下途径( ).A、合同解决途径B、法律解释途径C、功能等同法D、技术中立原则2、认证机构就是承担()的服务机构。

A、承担安全电子交易认证B、签发数字证书C、确认用户身份D、提供商务信息3、电子认证具有以下功能().A、担保功能B、技术中立功能C、防止否认功能D、功能等同功能4、电子信息交易关系的内容具有特殊性,集中体现在信息产品许可人享有的()等方面:A、产品控制权B、电子控制权C、对信息产品的瑕疵担保义务D、对电子商务交易产品的瑕疵担保义务5、从交易标的看,在线电子交易可分为().A、在线货物销售B、电子信息交易C、在线服务D、完全在线交易6、按照电子商务活动在网上的实现程度,电子商务可以分为()。

A、完全电子商务B、不完全电子商务C、贸易型电子商务本资料由育路论坛资料,需要更多资料请访问D、服务型电子商务7、除非发端人与收件人另有协议,数据电文应以()视为数据电文收到的地点。

A、收件人所设的营业地B、收件人没有营业地的,以收件人的经常居住地C、发端人所设的营业地D、发端人没有营业地的,以其惯常居住地8、根据我国《电子签名法》的规定,符合下列条件的数据电文,应当视为满足法律、行政法规规定的文件保存要求( )。

A、能够有形式表现所载内容,并可随时调取查用B、数据电文的格式与其生成、发送或者接收时的格式相同C、数据电文的内容具有合法性D、能够识别该数据电文的发件人、收件人以及发送、接收时间9、根据我国《电子签名法》的规定,从事认证服务应当具备下列条件( )。

A、具有国家密码管理机构同意使用密码的证明文件B、具有与提供服务相适应的专业技术人员和管理人员C、具有与提供人证服务相适应的资金和经营场所D、具有符合国家安全标准的技术和设备10、具体来看,信息权包括以下权利( )。

A、数字化产品的复制权B、信息中的著作权C、网络隐私权D、数据库权利11、广义的电子签名,就是指各种电子手段在内的电子签名,通过签名,实现的目的是:( )。

电子商务概论 第2版 试卷及答案 试题二

电子商务概论 第2版 试卷及答案 试题二

试题二一、单选题(每小题2分,20个小题,共40分)1、电子商务的核心是:()A、计算机技术B、数据库技术C、企业D、人才2、在电子商务分类中,CtoC是指()A、消费者-消费者电子商务B、企业-企业电子商务C、企业-消费者电子商务D、企业内部电子商务3、企业实施客户关系管理的核心是:()A、组织结构B、客户中心C、客户关系管理的业务流程D、客户关系管理的软件支持4、互联网的基本特征不包括()A、安全B、共享C、廉价D、互动5、目前网上支付系统可分为三种,其中不包括()A、信用卡支付系统B、电子现金支付系统C、电子支票支付系统D、电子钱包支付系统6、实现防火墙的主要技术不包括()A、安全认证技术B、包过滤技术C、应用网关D、代理服务器技术7、下列关于电子商务的说法正确的是()A、电子商务的本质是技术B、电子商务就是建网站C、电子商务是泡沫I)、电子商务本质是商务8、能够实现对原文的鉴别和不可否认性的认证技术是()A、数字签名B、数字信封C、数字凭证D、CA认证9、商务主体为追求价值最大化所进行的一系列商务活动的有序集合,称为()A、业务流程B、销售流程C、商务流程D、电子商务流程10、网络广告的特点是()A、促销中推的形式B、基于信息的理性说C、基于印象的联想型劝诱D、强势的感官冲击11>下列不属于网络消费者决策基本原则的是()A、最大满意原则B、最大利润原则C、相对满意原则D、遗憾最小原则12、从生产到销售整个流通过程中依赖专业物流公司这样的电子商务物流模式称为()A、自营物流B、第三方物流C、企业物流联盟D、第四方物流13、电子商务系统框架的两大支柱是()A、网络层一般业务服务层B、公共政策和法律技术标准和网络协议。

C、服务商中介组织D、安全套接层和安全电子交易。

14、电子商务系统的四流中代表着货物的所有权转移标志着交易完成的是()A、物流B商流C、资金流D、信息流。

15、长尾理论的基础基本原理是()A、大市场由小市场融合而成B、两个小市场可以汇聚成中型市场C、众多小市场可以汇聚成与大市场匹配相比匹敌的市场能量D、众多小市场不可能汇集成与大市场相匹敌的市场能量16、消费者理性认识的加强,主要表现在()A、对交易安全的关注B、对商品质量的关注C、对交易速度的关注D、对商品包装的关注17、有形商品C2B定制生产的好处是()A、手工制作B、生产预测更准确C凸显规模效益D、守着产品找顾客18、电子现金的特征不包括()A、虚拟性B、安全性C、可储存性D、重复性19、EDI系统的构成要素不包括()A、数据库B、EDI标准C、EDI软件及硬件D、通讯网络20、供应链管理流程包括三个阶段,三个阶段形成三个系统,其中不包括()A、分析研究系统B、执行评估系统C、实施系统D、计划系统(每小题2分,10个小题,共20分)1、物流是电子商务系统的重要组成部分,度不能独立于电子商务系统,单独存在。

电子商务试题2

电子商务试题2

《电子商务概论》试题一一选择题:从下面备选答案中,选出1-4 个正确的答案,将答案代号填在题目后面的括号内。

(每小题3 分,共计60 分)1、传统企业要走电子商务之路,必然会面临多个方面的变革:( )A、技术的变革B、主体的变革C、流程的变革D、结构的变革2、与传统的商务活动相比,电子商务具有以下的特点:( )A、交易虚拟化B、交易效率高C、交易成本高D、交易透明化3、电子商务的基本组成包括下面哪些部分:( )A、计算机B、网络C、用户D、网上银行4、电子商务的经营模式主要有:( )A、新兴企业虚拟柜台模式B、传统企业虚实结合模式C、新兴企业有形商品模式D、新兴企业无形商品模式5、根据网上购物者购物的特点,一般可将网上购物类型分为:( )A、专门计划性购物B、一般计划性购物C、一般无计划性购物D、完全无计划性购物6、B2C 电子商务网站的收益模式主要有:( )A、收取广告费B、收取服务费C、扩大销售额D、会员制7、实现 B2B 电子商务必须具备一定的基础,主要表现在:( )A、信息标准化B、技术电子化C、商务集成化D、用户身份验证8、网络商务信息收集的基本要求:( )A、及时B、准确C、量大D、经济9、EDI 标准的三要素是指: ( )A、数据元B、数据段C、段目录D、标准报文10、电子商务企业一体化发展的三种基本形式:( )A、水平一体化B、垂直一体化C、前向一体化D、后向一体化11、电子商务安全交易的方法主要有:( )A、数字证书B、数字签名C、数字摘要D、数字时间戳12、网络消费者购买行为的心理动机主要体现在:( )A、理智动机B、感情动机C、地域动机D、惠顾动机13、网络分销的策略主要有:( )A、网络直接销售B、网络间接销售C、综合法D、双道法14、物流配送的模式主要有:( )A、混合型配送B、专业型配送C、集货型配送D、散货型配送15、信息服务型网站所具备的基本功能主要有:( )A、导航B、通信C、社区D、娱乐二问答题 (每小题8 分,共计40 分)1、简述 B2B 电子商务交易的优势及其具体表现?2、试述电子商务如何降低企业的经营成本?3、证券电子商务的主要特点有哪些?4、SET 协议的主要优点有哪些?5、论述网络营销策略中产品营销策略的主要内容?《电子商务概论》试题一答案一选择题(从下面备选答案中,选出1 - 4 个正确的答案,将答案代号填在题目后面的括号内。

电子商务安全习题答案

电子商务安全习题答案

电子商务安全习题答案【篇一:电子商务安全试题和答案】1 (多选) 电子商务安全立法与电子商务应用的(abc)有关,基本上不属于技术上的系统设计问题。

p76a.环境b.人员素质c.社会d.政治环境2 (单选) (d )是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。

p76a.硬件安全立法b.软件安全立法c.电子商务系统运行安全立法d.电子商务安全立法3 (单选) 硬件安全是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( b)和为系统提供基本安全机制。

p76a.安全性b.可靠c.实用性d.方便性4 (多选) 新《刑法》有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据,其犯罪内容具体表现有(abcd )。

p79a.非法侵入计算机信息系统b.破坏计算机信息系统功能c.破坏计算机信息系统数据、应用程序d.制作、传播计算机破坏性程序5 (单选) 我国的新刑法确定了计算机犯罪( a)种主要形式。

p79 a.五b.六c.七d.八6(单选) 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(c )归口管理。

” p78a.信息产业部b.国务院c.公安部d.政府7 (单选) 1994年2月18日,我国颁布了( b),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。

p76a.《计算机信息管理办法》b.《中华人民共和国计算机信息系统安全保护条例》c.《计算机信息系统网络国际联网安全管理办法》d.《中国公用计算机互联网国际联网管理办法》8 (多选) 计算机安全通常表现在哪几个方面:( ab)。

p76a.对计算机系统的安全保护b.对计算机犯罪的防范打击c.对计算机硬件的安全防护d.对计算机软件的监控保护9 (多选) 以下哪些是常见的重要威胁(acd)。

p80a.身份欺骗b.邮件爆炸c.篡改数据d.拒绝服务10 (单选) “减少计算机环境中风险的软件配置、硬件或程序”,指的是( a)。

电商安全培训试题及答案

电商安全培训试题及答案

电商安全培训试题及答案一、单选题1. 什么是电子商务安全?A. 确保交易过程中数据的完整性B. 确保交易过程中数据的保密性C. 确保交易过程中数据的可用性D. 以上都是2. SSL协议的主要作用是什么?A. 确保数据传输的安全性B. 确保数据存储的安全性C. 确保数据访问的安全性D. 确保数据备份的安全性3. 以下哪个不是电子商务安全威胁?A. 信用卡欺诈B. 恶意软件C. 网络钓鱼D. 物理攻击4. 什么是数字签名?A. 一种加密技术B. 一种认证技术C. 一种授权技术D. 一种数据压缩技术5. 电子商务中使用的安全协议有哪些?A. HTTPB. FTPC. HTTPSD. SMTP二、多选题6. 电子商务中常见的安全措施包括哪些?A. 使用强密码B. 定期更新软件C. 启用双因素认证D. 忽略可疑链接7. 电子商务网站应该采取哪些措施来保护客户信息?A. 定期进行安全审计B. 使用加密技术保护数据传输C. 限制员工访问敏感信息D. 存储所有客户信息在不加密的数据库中8. 以下哪些属于电子商务安全风险?A. 账户被盗B. 交易数据泄露C. 网络钓鱼攻击D. 网站被DDoS攻击三、判断题9. 使用公共Wi-Fi进行电子商务交易是安全的。

()10. 电子商务网站应该定期更新其安全策略以应对新的威胁。

()四、简答题11. 请简述电子商务中常见的网络钓鱼攻击方式及其防范措施。

五、案例分析题12. 某电子商务网站在一次安全审计中发现存在SQL注入漏洞,请分析可能的后果,并提出相应的修复措施。

答案:一、单选题1. D2. A3. D4. B5. C二、多选题6. A, B, C7. A, B, C8. A, B, C, D三、判断题9. 错误10. 正确四、简答题11. 网络钓鱼攻击通常通过发送看似合法的电子邮件,诱导用户点击链接或下载附件,从而获取用户的敏感信息。

防范措施包括:教育用户识别可疑邮件,使用电子邮件过滤技术,启用链接保护,以及使用多因素认证。

电子商务安全试题及答案

电子商务安全试题及答案

电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。

(F)电子商务安全研究范围包括技术和管理两个方面.2.数字签名可以用对称和非对称加密技术来实现。

( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。

( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。

( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。

( F )PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。

( F )一次一密机制属于理论上不可破解的密码,因为它不可逆.7.密钥管理中分配密钥和存储密钥是最棘手的问题。

(T )8.VPN是指在内部网络基础上建立的安全专用传输通道。

( F )VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。

(T )10.树型结构是CA认证机构中严格的层次结构模型。

(T )案例分析题(每题20分,共40分)1.案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。

通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。

煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。

这样一份合同往往需要盖五、六个公章。

在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务安全试题附答案(二)
一、填空题。

(每空2分,共20分)
1.SET使用多种密钥技术,其中对称密钥技术、技术和算法是其核心。

2.电子商务安全协议主要有和两个协议。

3.电子商务系统的安全需求可分为交易环境的安全性、交易对象的安全性、的安全性和的安全性四个方面。

4.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。

5.传统密钥密码体制中,密码按加密方式不同可以分为和。

6.P2DR模型包含4个主要部分:安全策略、、检测和。

7.防火墙按构成方式的不同,可以分为:、和堡垒主机型。

8.电子支付系统可以分为三大类,分别是:、和。

9.身份证明系统由三方组成,分别是:示证者、和。

10.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。

二、选择题,四中选一作为正确答案。

(每题两分,共二十分)
1.SET用户证书不包括()。

A.持卡人证书
B.商家证书
C.支付网关
D.企业证书
2.按()划分,可将加密体制划分为对称加密体制和不对称加密体制。

A.加密与解密算法是否相同
B.加密与解密算法是否可逆
C.加密与解密密钥是否相同
D.加密与解密密钥的长度是否相同
3.电子商务安全协议SET主要用于()。

A.信用卡安全支付
B.数据加密
B.交易认证D.电子支票支付
4.PKI最核心的组成是()。

A.认证中心
B.浏览器
C.Web服务器
D.数据库
5.电子商务安全需求一般不包括()。

A.保密性
B.完整性
C.真实性
D.高效性
6.黑客攻击电子商务系统的手段中,中断这种手段攻击的是系统的()。

A.可用性B.机密性
C.完整性D.真实性
7.现代密码学的一个基本原则:一切秘密寓于()之中。

A.密文B.密钥
C.加密算法D.解密算法
8.DES是()的一个典型代表。

A.分组密码B.序列密码
C.加密密码D.解密密码
9.信用卡是一种()的支付系统。

A.预先付款
B.延迟付款
C.即时付款
D.当面付款
10.()涵盖了SET交易的全过程,成了SET协议的灵魂。

A.证书管理
B.证书申请
C.证书废除
D.证书更新
三、名词解释。

(每题五分,共二十五分)
1.广义的电子商务
2.EDI
3.防火墙
4.电子支付
5.数字证书
四、简答题。

(每题十分,共二十分)
1.电子商务支付系统的功能。

2.简述证书颁发的过程。

五、论述题。

(十五分)
1.电子商务安全性要求包括哪些方面的要求。

答案:
一、
1.公钥加密;hash
2.SSL;SET
3.交易过程;支付
4.数据加密
5.序列密码;分组密码
6.防护;响应
7.有屏蔽子网型;多宿主机型;
8.电子现金系统;电子信用卡系统;电子支票系统9.验证者;攻击者
10.SET CA;PKI CA
二.
1.D2.C3A4.A5.D6.A7.B8.A9.B10。

A 三.
1.广义的电子商务指利用计算机网络进行的全部商业活动。

2.EDI电子数据交换,是企业内部应用系统之间,通过计算机和公共信息网络,以电子化的方式传递商业文件的过程。

3.防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在的破坏性侵入。

4.电子支付指进行电子商务交易的当事人,包括消费者、厂商和金融机构,使用安全电子支付手段通过网络进行的货币支付或资金流转。

5.数字证书作为网上交易双方真实身份证明的依据,是一个经证书授权中心数字签名的、包括证书申请者个人信息及其公开密钥的文件。

四、
1.(1)使用数字签名和数字证书实现对各方的认证
(2)使用加密技术对业务进行加密
(3)使用消息摘要算法以确认业务的完整性
(4)当交易双方出现纠纷时,保证对业务的不可否认性
(5)能够处理贸易业务的多边支付问题。

2.证书颁发的过程:
1)持卡人申请证书的请求/应答过程
2)持卡人申请登记表的请求/应答过程
3)证书申请和生成过程
五.论述题
答题要点
电子商务安全要求:
1)信息保密性
2)信息完整性
3)信息不可否认性
4)交易者身份的真实性
5)系统的可靠性。

相关文档
最新文档