0074《电子商务安全管理》2014年12月期末考试指导

合集下载

电子商务概论期末考试题库及答案

电子商务概论期末考试题库及答案

电子商务概论期末考试题库及答案一、单项选择题(每题2分,共20分)1. 电子商务的英文缩写是:A. E-CommerceB. E-BusinessC. E-TradeD. E-Market答案:A2. 以下哪个不是电子商务的组成部分?A. 消费者B. 企业C. 政府D. 物流答案:D3. 电子商务的交易模式中B2B指的是:A. 企业对企业B. 企业对消费者C. 消费者对消费者D. 企业对政府答案:A4. 电子商务中,EDI代表的是:A. 电子数据交换B. 电子文档交换C. 电子文档接口D. 电子文档信息答案:A5. 以下哪个不是电子商务的安全要素?A. 机密性B. 完整性C. 可用性D. 可追溯性答案:D6. 电子商务中,SSL协议用于:A. 电子邮件加密B. 网页浏览加密C. 文件传输加密D. 网络聊天加密答案:B7. 以下哪个不是电子支付的方式?A. 信用卡支付B. 电子现金C. 电子支票D. 银行转账答案:D8. 电子商务中,CRM指的是:A. 客户关系管理B. 客户资源管理C. 客户服务管理D. 客户信息管理答案:A9. 以下哪个不是电子商务的法律问题?A. 知识产权保护B. 隐私权保护C. 网络安全D. 税收政策答案:C10. 电子商务中,BPR指的是:A. 业务流程再造B. 业务流程重组C. 业务流程优化D. 业务流程改进答案:A二、多项选择题(每题3分,共15分)1. 电子商务的优势包括:A. 交易成本降低B. 交易时间缩短C. 交易范围扩大D. 交易方式单一答案:ABC2. 电子商务的支付系统包括:A. 电子钱包B. 电子现金C. 电子支票D. 电子货币答案:ABCD3. 电子商务的物流系统包括:A. 仓储B. 配送C. 运输D. 订单处理答案:ABCD4. 电子商务的法律问题包括:A. 合同法B. 消费者权益保护法C. 知识产权法D. 隐私权法答案:ABCD5. 电子商务的安全性问题包括:A. 数据泄露B. 数据篡改C. 数据丢失D. 数据加密答案:ABC三、判断题(每题2分,共10分)1. 电子商务仅指在线交易。

《电子商务管理》期末试题及答案

《电子商务管理》期末试题及答案

《电子商务管理》期末试题及答案试题一
1. 电子商务的定义是什么?
答案:电子商务是通过电子技术实现的商业活动,包括购买、销售、交流和服务等。

2. 电子商务的主要优势有哪些?
答案:主要优势包括全球范围内的市场覆盖、成本节约、便捷的购物体验以及强大的信息处理能力等。

3. 请列举几种常见的电子支付方式。

答案:常见的电子支付方式包括信用卡支付、支付宝、微信支付、银行转账等。

试题二
1. 请简要说明电子商务对传统商务的影响。

答案:电子商务对传统商务产生了深远的影响,改变了传统商务的经营模式和市场格局,提高了商业活动的效率和便捷程度。

2. 请简要描述电子商务中的B2B和B2C的区别。

答案:B2B指的是企业与企业之间的电子商务活动,而B2C 则是企业与消费者之间的电子商务活动。

B2B主要涉及批发、合作伙伴关系等,而B2C则是直接面向终端消费者。

试题三
1. 请简要解释电子商务中的供应链管理。

答案:供应链管理是指在电子商务环境下,对物流、库存、运输等环节进行优化和管理,以实现高效、可靠的供应链运作。

2. 请简要介绍电子商务中的安全和隐私问题。

答案:电子商务中的安全和隐私问题主要包括网络安全、数据保护和用户隐私保护等方面。

通过建立安全的网络架构、加密技术和隐私政策,可以有效解决这些问题。

以上是《电子商务管理》期末试题及答案的简要概述。

如果需要更详细的内容,请参考相关教材和课堂讲义。

电子商务管理实务期末考试B卷+答案

电子商务管理实务期末考试B卷+答案

电子商务管理实务期末考试B卷+答案电子商务管理实务期末考试B卷+答案考试时间:2小时总分:100分一、选择题(每题2分,共40分)1. 电子商务的定义是:A. 通过互联网进行商业活动的方式B. 在传统商业基础上融合互联网技术的商业模式C. 通过电子设备进行商业交易的方式D. 通过电子邮件进行商业推广的方式2. 以下哪个是电商的特点之一?A. 可以实现全球化的交易B. 需要大量的人力资源支持C. 交易过程中需要实体店面D. 可以避免物流配送的繁琐3. 互联网金融属于电子商务的哪个领域?A. B2C电子商务B. C2C电子商务C. O2O电子商务D. 互联网金融不属于电子商务的任何一种4. 品牌的含义是:A. 产品的商标B. 企业的商标C. 产品的差异化和认知D. 企业的差异化和认知5. 电子商务中的支付方式有哪些?A. 支票支付、货到付款B. 货到付款、在线支付C. 购物卡支付、货到付款D. 在线支付、购物卡支付6. 以下哪个属于电子商务的营销方式之一?A. 电视广告B. 广播广告C. 电子邮件推广D. 传统店面销售7. 企业开展电子商务需要具备哪些条件?A. 物流配送能力、市场拓展能力B. 资金实力、人才支持C. 电脑硬件设备、互联网接入D. 手机APP、社交媒体账号8. 以下哪个属于O2O电商模式?A. 淘宝B. 大众点评C. 亚马逊D. 京东9. 以下哪个是实体店转型为线上商城的行为?A. 电子商务B. 互联网金融C. O2O电子商务D. 移动支付10. 电子商务的法律环境包括:A. 产品质量法律B. 网络安全法律C. 知识产权法律D. 所有选项都是二、简答题(每题10分,共30分)1. 请简要描述B2C电子商务的特点和运作流程。

B2C电子商务是指企业将产品直接销售给最终消费者的电子商务模式。

其特点包括:- 商品单一,销售对象为个人消费者;- 交易规模大,覆盖范围广;- 售后服务体系完善。

运作流程如下:- 顾客通过浏览商家的网站,并选择心仪的产品;- 顾客下订单并进行在线支付;- 商家确认订单,准备发货;- 商家将商品进行包装和配送;- 顾客签收商品,确认无误后给予评价;- 商家关注顾客评价,不断改进服务。

电子商务师考试题+答案

电子商务师考试题+答案

电子商务师考试题+答案一、单选题(共57题,每题1分,共57分)1.下列属于电子邮件加密软件的是[ ]。

A、RSB、IDEC、MIMD、PGP正确答案:D2.协同电子商务平台的[ ]功能主要是对核心企业的销售、库存的管理。

A、用户管理B、产品目录管理C、分销管理D、供应商管理正确答案:C3.评价供应商[ ],要确定供应商是否有足够的生产能力。

A、成本B、交付C、服务D、质量正确答案:B4.负责完成网站的各种参数配置、频道栏目管理、系统用户管理等任务的是[ ]。

A、记者编辑B、系统管理员C、签发编辑D、栏目编辑正确答案:B5.以下不属于加强计算机网络安全的措施的是( )。

A、使用加密技术B、使用身份认证技术C、使用防火墙技术D、使用反病毒技术正确答案:B6.Dreamweaver软件主要用于制作( )。

A、动画B、图片C、网页D、音频正确答案:C7.[ ]服务于持卡消费。

A、IP证书B、SET证书C、SSL证书D、VPN证书正确答案:B8.( )是决定转化率的关键指标。

A、商品描述B、客户服务C、商品价格D、商品产地正确答案:A9.[ ]包含了信用低的劣质客户。

A、主要客户B、普通客户C、关键客户D、小客户正确答案:D10.PGP是一个基于[ ]公匙加密体系的邮件加密软件。

A、RSB、DESC、3DESD、RC2正确答案:A11.供应商管理的策略不包括[ ]。

A、建立共同的质量观念B、建立有效的双向激励机制C、建立严格的处罚机制D、建立利益共享机制正确答案:C12.HTML文件以[ ]标记符作为页面主体内容的开始。

A、<html>B、<body>C、<head>D、<title>正确答案:B13.网络商店可以通过[ ]处理消费者自身原因临时不便购买造成的无效订单。

A、网站设计引起消费者兴趣B、利用线下营销提高网站信任度C、设计一个完善的与消费者进行交互的系统D、提供多种支付方式正确答案:C14.以下不属于电子商务物流外包的订单处理中订单确认内容的是( )A、设定订单号码B、确定订单形态C、确认货物D、确定客户信用正确答案:A15.面向国际的招标书,应写明招标[ ]。

电子商务安全管理期末复习题

电子商务安全管理期末复习题

电子商务安全管理期末复习题1、常用的网络安全技术有哪些?(20分)安全交易技术,信息加密技术,数字签名,病毒防护技术,身份识别技术,防火墙技术,入侵检测系统,网络安全管理策略。

2、对称密码体制的优缺点是什么?(20分)优点:计算量小,加密速度快,加密和解密数据使用同一个密钥。

缺点:容易引起密钥泄密和信息失密,它存在着通信的贸易双方之间确保密钥安全交换的问题。

此外,某一贸易方有几个贸易关系,它就要维护几个专用密钥,也没法鉴别贸易发起方或贸易最终方,因为贸易的双方的密钥相同。

另外,由于对称加密系统仅能用于对数据进行加解密处理,提供数据的机密性,不能用于数字签名。

3、什么是计算机病毒?(20分)计算机病毒是一种计算机程序,它通过修改其它程序把自身或其演化体插入它们中,从而感染它们。

”国外对计算机病毒最流行的定义为:“计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。

计算机病毒通常包括引导模块、传染模块、破坏行动模块。

存储介质上的计算机病毒,在没有加载在内存中处于运行状态时,不具备传染性和破坏性,因此对系统的安全不构成危害。

4、数字证书的概念是什么?(20分)数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,其作用类似于司机的驾驶执照或日常生活的身份证。

它是由一个权威机构--CA机构,又称为证书授权中心发行的,人们可以在网上用它来识别对方的身份。

数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。

最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。

5、什么是防火墙?(20分)为了防范不可信用户利用Internet入侵内部网,保护内部网不受外来入侵的攻击,人们在Internet与内部网之间设置一个安全网关,在保持内部网与Internet连通性的同时,对进入内部网的信息流实行控制, 只转发可信的信息流, 而拒绝不可信信息流的进入。

电子商务管理模拟试题带答案期末测试题综合试卷考试题考试卷期末考试卷综合测试题自测题试卷AB卷3

电子商务管理模拟试题带答案期末测试题综合试卷考试题考试卷期末考试卷综合测试题自测题试卷AB卷3

华中师范大学信息管理系课程考试试卷(五) 课程名称 电子商务管理 考试时间:110分钟一、名词解释题:(共4题,每题3分) 1. 虚拟企业 2. BPR 3. EDI 4. 企业信息化院(系): 专业:年级: 学生姓名:学号:-------------------------------------------------密----------------------------------封-----------------------------线二、辨析题:(共4题,每题6分)要求:回答对错并说明原因5. “三流”协同互动首先由商务活动的需求信息流引发和牵引。

6. 供应链管理认为必须有一定的库存。

7. 业务层是CRM系统与用户和客户信息交互的接口。

8. 电子商务资金流与传统企业的资金流动相比,仅在支付形式上有区别,就本质而言并无区别。

三、简述题:(共4题,每题6分)9. 简述电子商务管理思想的实质。

10. 简述电子商务战略实施的五种模式。

11. 传统的市场营销活动与企业电子商务的营销活动有什么区别? 12. 简述供应链管理的概念及特点。

------------------------------------------------- 密 ---------------------------------- 封 ----------------------------- 线四、论述题:(共1题,每题12分)13. CRM即客户关系管理,是一种以客户为中心的现代管理理念,请就电子商务与CRM的融合展开论述。

五、案例分析题:(共1题,每题28分)14. 西南仓储公司是一家地处四川省成都市的国有商业储运公司,随着市场经济的深入发展,原有的业务资源逐渐减少,在企业的生存和发展过程中,也经历了由专业储运公司到非专业储运公司再到专业储运公司的发展历程。

在业务资源和客户资源不足的情况下,这个以仓储为主营业务的企业其仓储服务是有什么就储存什么。

电子商务信息安全期末考试模拟试题3及答案

电子商务信息安全期末考试模拟试题3及答案

期末考试模拟题三课程名称:__电子商务信息安全考试形式:一填空题(每空1分,合计20分)1.PKI系统由:________、________、________、________、________等五个基本部分组成。

2.分组密码RIJNDAEL的轮函数的四个不同的计算部件分别是:________、________、________和________。

3.杀毒软件的作用通常包括________、________、________三种功能。

4.SET和SSL分别是哪一层协议________、________。

5.PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理________和________。

6.病毒的特征包括非授权可执行性、_______、_______、潜伏性、表现性或破坏性、可触发性。

7.基本RSA的安全性是基于________这个数学难题。

8.电子投票协议所使用的特殊签名方案是________。

二单项选择题(每题2分,合计20分)1.从技术上来看,计算机安全问题包括实体的安全、运行环境的安全和()。

A.软件系统的安全B.数据库的安全C.硬件平台的安全D.信息的安全2.数字签名可以解决的安全鉴别问题不包括()。

A.发送者伪造B.接受者伪造C.发送者否认D.接收方否认3.IDEA采用的三种基本运算中不包括()。

A.异或B.模加C.模减D.模乘4.密钥管理中最棘手的问题是()。

A.系统的初始化B.分配和存储C.备份/恢复D.吊销和销毁5.与散列值的概念不同的是()。

A.哈希值B.密钥值C.杂凑值D.消息摘要6.既是信息安全技术的核心,又是电子商务的关键和基础技术的是()。

A.PKIB.SETC.SSLD.ECC7.以下描述不正确的是()。

A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性B.只有经过选择的协议才能通过防火墙C.防火墙不能控制对网点系统的访问D.防火墙是提供实施和执行网络访问安全策略的工具8.属于非对称密码体制算法的有()。

电子商务期末考试答案八套

电子商务期末考试答案八套

1.C2. B3. A4.B5. A6. D7. C8.D9. A 10. C11.A 12.B 13.D 14.B 15.B 16.A 17.C l&B 19. D 20.C {第一套}21.ABE 22.ABC 23.ABD 24.ACD 25.CDE26.自动化27.检索28.成本29.定制30.物理31.结算32.需求33.定价34.采购35.技术36.推式技术:自动把特定的信息从WW服务器传输到你的讣算机上。

(或以一种温和的方式将定制的信息直接又及时地传输到用户的计算机上。

)37.网络门户:网络门户(简称门户)是WWW上的"网络之门”。

它好比是一个为用户泄制的主页,用户通过它开始自己的检索、漫游和其他WWW活动。

38.计算机安全:计算机安全就是保护企业资产不受未经授权的访问、使用、篡改和破坏。

迄今主要有两大类安全:物理安全和逻辑安全。

39.项目管理:项目管理是一整套用于计算和控制为达到某个目标所采取的规范技术。

40.目标群体:目标群体是指公司网络营销工作所面向的群体。

41.互联网采用的是一种既经济又易于管理的技术来在两点之间传输数据.这种模式叫做包交换。

在包交换网络中,将文件和信息解成包,任这些包上打上信息源和目的地的电子标签。

这些包在网络中从一台计算机传输到另一台计算机,直至抵达目的地。

目的地的计算机再把这些包集中起来,并把每个包中的信息重新集合成原先的数据。

决泄包的路径的汁算机通常叫做路由器。

42.专业的主机托管提供了可靠的服务器、合理的收费、强大的功能和不问断的技术支持。

不需要雇人维护网站,也不用在硬件上投资,总成本是很低的。

主机托管所提供的技术支持也很有价值。

43.推动电子结算发展的力量来自三个方面:技术成本的降低、经营成本和处理成本的降低、在线商务的增加。

降低成本是企业采用电子结算的主要原因之一。

电子商务发展中的核心问题就是消费者如何用在线方式将货款付给企业。

电子商务安全期末考试复习题

电子商务安全期末考试复习题

1.MAC:由只有通信双方知道的秘密密钥K来控制的消息的散列值。

2.数字信封:用对称密码体制的密钥加密明文,而用公钥密码体制的公钥加密这个对称密钥。

3.数字证书:就是公钥证书,包含有用户身份信息、用户公钥以及一个可信第三方认证机构CA的数字签名的数据文件,其中CA的数字签名可以确保用户公钥的真实性。

4.PKI:公钥基础设施通常简称PKI。

所谓PKI就是一个以公钥技术为基础的,提供和实施安全服务的具有普适性的安全基础设施。

5.PDRR:电子商务安全是在安全策略的指导下,由保护、检测、响应和恢复四个环节组成.6.SQL注入攻击:攻击者可以在表单或URL地址栏中提交一段畸形的SQL代码,作为用户输入传递给服务器使其能够对服务器端数据库直接进行命令操作。

特点:广泛性、技术难度不高、危害性大。

7.VPN:虚拟专用网络是利用Internet将物理上分布在不同地点的内部网络安全的连接起来,或将一个或多个远程用户与内部网络安全的连接在一起,从而可将远程用户、企业分支机构、公司业务合作伙伴的内部网络联接起来,构成一个扩展了的企业内部网。

8.单点登录技术:简称SSO,是指用户只需向网络进行一次身份认证,以后再无需另外验证身份,便可访问所有被授权的网络资源。

9.替代和置换:假设明文消息中的每个字母不是同时移动相同的位数,而是根据一张替代表使用随机替换,则在一个明文消息中,每个A可以替换成B~Z中的任意字母,B也可以替换成A或C~Z中的任意字母。

置换密码通过改变明文消息中各元素出现的相对位置,但明文消息元素本身的取值不变。

乘积密码:是以某种方式连续执行两个或多个密码交换。

10.IPSec协议主要功能:①认证IP报文的来源儿②保证IP数据包的完整性③确保IP报文的内容在传输过程中未被读取④确保认证报文没有重复⑤实现不可否认性11.电子支付的支付方式:电子现金、电子支票、电子信用卡,微支付1.电子商务安全要素:机密性(信息不被泄露给非授权用户)、完整性(信息是未被篡改的)、不可抵赖性(信息的收发双方不能否认曾经受发过信息)、即时性(在规定的时间内完成服务)、真实性(确保对方的真实信息和身份的来源是真的)、访问控制(对访问者访问资源时的权限控制)、可用性(访问者需要的时候是可用的)。

(完整word版)电子商务安全 期末复习(word文档良心出品)

(完整word版)电子商务安全 期末复习(word文档良心出品)

电子商务安全与管理期末复习题型: 1. 选择题(30分:1.5分1题,共20题)2. 判断并说明理由题(28分:4分1个,共7题。

其中判断对错占2分,简要说明理由占2分)3. 简答题(30分:6分1题,共5题)4. 综合分析题(12分:6分1题,共2题)1、电子商务涉及的安全问题有哪些?P4-6A. 信息的安全问题:冒名偷窃、篡改数据、信息丢失、信息传递出问题B. 信用的安全问题:来自买方的安全问题、来自卖方的安全问题、买卖双方都存在抵赖的情况C. 安全的管理问题D. 安全的法律保障问题2、电子商务系统安全的三个组成部分。

P74、电子商务的安全保障主要由哪三方面去实现?P17-22技术措施①信息加密技术:保证数据流安全,密码技术和非密码技术②数字签名技术:保证完整性、认证性、不可否认性③TCP/IP服务:保证数据完整传输④防火墙的构造选择:防范外部攻击,控制内部和病毒破坏管理措施①人员管理制度:严格选拔落实工作责任制贯彻EC安全运作三项基本原则:多人负责、任期有限、最小权限②保密制度不同的保密信息有不同的安全级别③跟踪、审计、稽核制度跟踪:自动生成系统日志审计:对日志进行审计(针对企业内部员工)稽查:针对企业外部的监督单位④系统维护制度硬件和软件⑤数据容灾制度⑥病毒防范制度⑦应急措施法律环境《中华人民共和国电子签名法》5、风险分析和审计跟踪的主要功能P10-11风险分析:a.设计前:根据分析系统固有的脆弱性,旨在发现系统设计前的潜在风险。

b.运行前:根据系统运行期的运行状态和结果,分析潜在安全隐患。

c.运行期:根据系统运行记录,跟踪系统状态的变化,分析运行期的安全隐患。

d.运行后:分析系统运行记录,为改进系统的安全性提供分析报告。

审计跟踪:a.记录和跟踪各种系统状态的变化。

b.实现对各种安全事故的定位。

c.保存、维护和管理审计日志1、信息传输中的五种常见加密方式。

P27①链路-链路加密②节点加密③端-端加密④A TM网络加密⑤卫星通信加密链路-链路加密与端端加密区别:2、对称加密的原理及其优缺点,常见对称密码算法有DES,AES,三重DES,Rivest 密码,对称加密密钥的传输可使用RSA密钥传输法。

电子商务期末考试试题

电子商务期末考试试题

电子商务期末考试试题电子商务期末考试试题一、填空题1、电子商务是以___________为基础,___________为核心,利用___________传输手段,在___________上进行的___________交易活动。

2、电子商务系统主要由___________,___________,___________和___________组成。

3、电子商务的安全要求包括___________,,,___________和___________五个方面。

4、电子现金具有的特性是___________,___________,和。

5、按照EDI的概念,合法的EDI电子交易合同应满足三个条件,它们是___________,和。

6、在拍卖网站中,出价人一般分为___________和___________两类。

7、在中国国际电子商务网上的“在线广交会”中,供应商只能选择成为一般会员,而采购商则分为一般采购商和___________两种。

8、目前我国有几家著名的拍卖网站,它们是___________,和。

9、在国际贸易中,报关单是指进出口货物收发货人或其代理人,按照海关规定的格式,对进出口货物的实际情况做出书面申明,以此办理货物进出口手续的文件。

报关单的种类包括___________,___________,和。

10、在国际贸易中,贸易单据是指伴随进出口贸易流程而产生的文件与单据,其中包括___________,___________,___________和___________等。

二、选择题1、下面哪些网站属于B2B电子商务的网站?() A. 淘宝网 B. 阿里巴巴 C. 新浪 D. 拍拍网2、下列哪个协议属于Web应用系统中最常用的会话层协议?() A. ASP B. SSL C. FTP D. UDP3、下列哪个标准属于视频会议标准?() A. H.320 B. MPEG-1 C. MHEG-5 D. H.3234、下列哪个技术属于移动电子商务中关键的技术?() A. WAP技术 B. SET技术 C. DES技术 D. RSA技术5、下列哪个模式属于B2C电子商务模式?() A. ASP模式 B. B2B 模式 C. B2C模式 D. C2C模式6、下列哪些属于EDI的特点?() A. 计算机系统应用的普遍性 B. 全球贸易标准化 C. 通信方式网络化 D. 贸易单据标准化7、下列哪些属于电子钱包的功能?() A. 电子馈赠 B. 电子邮件认证 C. 加密功能 D. 电子支付功能8、下列哪些属于CA认证中心的功能?() A. 发放证书 B. 维护根密钥 C. 发放证书废除通告 D. 发放CRL9、下列哪些属于电子商务安全的主要技术?() A. 数据加密技术B. 防黑客技术C. 防病毒技术D. 防火墙技术10、下列哪些属于电子商务安全的主要威胁?() A. 窃听风险 B. 假冒风险 C. 篡改风险 D.电子商务期末试题及答案电子商务期末试题及答案一、选择题1、下列哪一项不是电子商务的优势?(D) A. 降低成本 B. 扩大市场 C. 提高效率 D. 增加风险2、以下哪一项不是电子商务的分类?(D) A. B2B B. B2C C. C2C D. B2G3、下列哪一项不是电子商务安全技术的功能?(D) A. 防止黑客入侵 B. 防止数据泄露 C. 防止拒绝服务攻击 D. 防止病毒传播4、下列哪一项不是网上银行的特点?(D) A. 全球化 B. 虚拟化 C. 个性化 D. 本地化5、下列哪一项不是网络营销的优势?(D) A. 低成本 B. 互动性强C. 个性化D. 本地化二、填空题1、电子商务的概念包括__________和__________两个方面。

电子商务安全管理 期末复习

电子商务安全管理 期末复习

第一章1.电子商务的安全需求电子商务的安全需求包括两方面:电子交易的安全需求(1)身份的可认证性在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。

(2)信息的保密性要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。

(3)信息的完整性交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错。

(4)不可抵赖性在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。

(5)不可伪造性电子交易文件也要能做到不可修改计算机网络系统的安全一般计算机网络系统普遍面临的安全问题:(1)物理实体的安全设备的功能失常电源故障由于电磁泄漏引起的信息失密搭线窃听(2)自然灾害的威胁各种自然灾害、风暴、泥石流、建筑物破坏、火灾、水灾、空气污染等对计算机网络系统都构成强大的威胁。

(3)黑客的恶意攻击所谓黑客,现在一般泛指计算机信息系统的非法入侵者。

黑客的攻击手段和方法多种多样,一般可以粗略的分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。

(4)软件的漏洞和“后门”(5)网络协议的安全漏洞(6)计算机病毒的攻击计算机病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

”——《中华人民共和国计算机信息系统安全保护条例》2.电子商务安全技术分为两类计算机网络安全计算机网络设备安全、计算机网络系统安全、数据库安全等。

其特征是针对计算机网络本身可能存在的安全问题, 实施强大的网络安全监控方案, 以保证计算机网络自身的安全性。

▪常用的网络安全技术:安全评估技术、防火墙、虚拟专用网、入侵检测技术、计算机防病毒技术等。

电子商务管理模拟试题带答案期末测试题综合试卷考试题考试卷期末考试卷综合测试题自测题试卷AB卷2

电子商务管理模拟试题带答案期末测试题综合试卷考试题考试卷期末考试卷综合测试题自测题试卷AB卷2

(六)课程名称 电子商务管理 考试时间:110分钟一、名词解释题:(共4题,每题3分) 1. 电子商务活动系统 2. 电子代理人 3. JIT 4. 电子商务信息流院(系): 专业:年级: 学生姓名:学号:-------------------------------------------------密----------------------------------封-----------------------------线二、辨析题:(共4题,每题6分) 要求:回答对错并说明原因5. 电子商务管理思想产生于信息技术在人类商务活动中不断渗透和融合中。

6. 企业电子商务就是实体企业从事电子商务活动。

7. 物流管理就是供应链管理8. 客户关系管理仅仅是一套管理软件------------------------------------------------- 密 ---------------------------------- 封 ----------------------------- 线三、简述题:(共4题,每题6分)9. 简述电子商务战略实施的五种模式。

10. 简述BPR 的内涵。

11. 简述电子商务资金流管理的核心内容。

12. 简述电子商务风险的类型。

------------------------------------------------- 密 ---------------------------------- 封 ----------------------------- 线四、论述题:(共1题,每题12分)13. 试论述电子商务活动的运行平台。

------------------------------------------------- 密---------------------------------- 封----------------------------- 线五、案例分析题: (共1题,其中第1、2小题5分,其他每小题6分)14. 哈尔滨龙滨酒厂连年亏损,1995年资产总额为1.4亿元,三九集团在征得哈尔滨市政府同意后,出资买断了该酒厂的全部产权,而新建一个类似的酒厂,至少需要2亿元以上的投资和3年左右的时间。

〈电子商务安全技术〉期末考试复习提要

〈电子商务安全技术〉期末考试复习提要

2004春《电子商务安全技术》期末考试复习提要一.填空类问题主要涉及教材中各章节的要点,涵盖教案大纲中对各章节所提出的应掌握、理解、了解的内容。

1.电子商务安全从整体上可分为:计算机网络安全和商务交易安全。

2.电子商务的安全要素有:有效性、机密性、完整性、可靠性、授权合法性、身份真实性、信息安全性、审查能力。

3.电子商务交易中普遍存在的安全隐患是:窃取信息、篡改信息、假冒、和恶意破坏。

4.加密系统的两个基本构成要素是密码算法和密钥。

5.加密技术就密码体制可分为:单密钥或对称密钥密码体制、双密钥或非对称密钥密码体制。

6.对称密钥体制算法的典型代表是DES ,其它的算法还有:IDEF 、FEAL-8 、SAFER K-64 、RC5 、Skipjack 、AES 。

7.非对称密钥体制算法的典型代表是RAS ,其它的算法还有:Elgamal 、背包公钥体制、椭圆公钥密码技术。

8.利用数字签名可实现:保证信息传输中的完整性、发送者的身份认证、防止交易中的抵赖。

9.数字签名有两种:一种是对整体消息进行签名,一种是对压缩消息进行签名。

10.认证技术主要涉及两个方面的内容:身份认证和报文认证。

11.涉及身份认证和识别的两个问题是:身份真实性和不可抵赖性。

12.报文认证用于保证通信双方的不可抵赖性和信息的完整性。

13.认证中心(CA)是 PKI 机制中的核心,主要负责产生、分配并管理用户的数字证书。

14.PKI系统由:证书申请者、注册机构、认证中心、证书库、证书信任方等五个基本部分组成。

15.在基于PKI的电子商务应用中,数字证书主要有个人证书、商家证书和支付网关证书三种。

16.网络安全策略通常包括:物理安全策略、访问控制策略、信息加密策略和网络管理安全策略。

17.防火墙总体上可分为数据包过滤、应用级网关和代理服务器等三大类。

18.入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两大类。

19.TCSEC将计算机系统的安全级别分为七个级别,达到 B级标准的操作系统即称为安全操作系统。

电子商务课程期末考试

电子商务课程期末考试

电子商务课程期末考试1. 引言本文档旨在总结电子商务课程期末考试的内容,并提供相关的知识点和复习建议。

电子商务是指利用互联网技术进行商业活动的过程,涵盖了电子商务的定义、历史、发展趋势、关键概念以及相关的法律和伦理问题等内容。

电子商务是现代商业活动中不可忽视的重要组成部分,因此对相关知识的掌握和理解至关重要。

在准备期末考试时,有些基础知识是必须要掌握的。

以下是一些重要的电子商务基础知识点:2.1 电子商务的定义和历史电子商务是指通过网络或其他电子通信媒介进行商业活动的过程。

它的历史可以追溯到互联网技术的发展,随着互联网的普及和电子支付系统的建立,电子商务得到了蓬勃发展。

电子商务可以根据交易的主体、内容和交易方式进行分类。

主要的分类包括B2C、B2B、C2C、C2B等。

2.3 电子商务的关键概念在学习电子商务时,需要了解一些关键概念,包括电子商务平台、电子商务模式、供应链管理、在线支付和电子营销等。

2.4 电子商务的法律和伦理问题电子商务涉及到许多法律和伦理问题,包括网络安全、隐私保护、知识产权和消费者权益等。

了解相关法律和伦理问题对于合法经营和维护用户权益至关重要。

3. 复习建议以下是一些建议,帮助你更好地复习电子商务课程的内容:3.1 复习课堂笔记和教材回顾你在课堂上做的笔记和教材中的重点内容,确保你对基础概念和核心知识有清晰的理解。

3.2 刷题和做练习通过做一些练习题和题目来检验和巩固你的知识。

可以寻找电子商务相关的题库或者在线测试资源。

3.3 小组讨论和交流加入一个学习小组,与同学们一起讨论和交流。

通过与他人的讨论,你可以加深对电子商务的理解,同时也可以互相帮助和分享学习资源。

3.4 参考案例和实践经验阅读一些案例和实践经验,了解电子商务在实际应用中的挑战和解决方案。

这些案例可以帮助你更好地理解和应用所学的知识。

3.5 考前回顾和总结在考试前一天或前几天,进行一次全面的回顾和总结。

重点回顾关键概念和公式,确保你对重要知识点有充分的掌握。

《电子商务安全与管理》试题(A-答案)09-10(第二学期)

《电子商务安全与管理》试题(A-答案)09-10(第二学期)

2009—2010学年度第( 二 )学期期末考试试卷参考答案一、名词解释题(每小题5分,6小题,共30分)1.密文答:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。

2.密钥答:是参与密码变换的参数,通常用k表示。

一切可能的密钥构成的有限集称为密钥空间,通常用K表示。

3.解密算法答:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程(通常用D表示,即p=Dk(c))。

4.加密算法答:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程(通常用E表示,即c=Ek(p))。

5.对称密码体制答:对称密码体制也称为秘密密钥密码体制、单密钥密码体制或常规密码体制,对称密码体制的基本特征是加密密钥与解密密钥相同。

6.非对称密码体制答:非对称密码体制也叫公开密钥密码体制、双密钥密码体制。

其原理是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密。

7.异常检测答:异常检测的假设是入侵者活动异常于正常主体的活动,建立正常活动的“活动简档”,当前主体的活动违反其统计规律时,认为可能是“入侵”行为。

通过检测系统的行为或使用情况的变化来完成。

8.防火墙答:是指在两个网络之间加强访问控制的一整套装置,在内部网和外部网之间的界面上构造一个保护层。

它强制所有的访问或连接都必须经过这一保护层,在此进行检查和连接。

只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。

9.CA机构答:CA是负责签发证书、认证证书、管理已颁发证书的机关。

它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。

10.Hash函数答:Hash简单点讲就是把任意一段数据经过某种算法生成一段唯一的固定长度的数据。

也叫做摘要答:误用检测也叫特征检测,它假设入侵者活动可以用一种模式来表示,然后将观察对象与之比较,判别是否符合这些模式。

电子商务法律法规期末考试试卷及答案

电子商务法律法规期末考试试卷及答案

期末考试《电子商务法律法规》满分:100分时量:60分钟得分:选择题答题卡(单选题15题,多选题5题)一、单项选择题(本大题共15小题,每小题2分,总分30分)1.消费者投诉举报电话是()。

A.12358B.12395C.12365D.123152.付款人即整个电子支付过程中第一个发出资金支付指令的人,通常为()。

A.商家或卖方B.银行C.电子认证机构D.消费者或买方3.对违反《电子商务法》规定的行为,电子商务经营者应承担的法律责任类型包括()。

A.民事责任、行政责任、刑事责任B.民事责任和刑事责任C.行政责任和刑事责任D.民事责任和行政责任4.根据我国《民法通则》第九十二条的规定:“没有合法根据,取得不当利益,造成他人损失的,应当将取得的不当利益返还()。

A.受损失的人B.银行C.受益人D.国家5.著作权的有效期为( )。

A.作者终身B.作者终身及其去世后30年C.作者终身及其去世后40年D.作者终身及其去世后50年6.电子支付服务相比传统支付业务明显优点是()。

A.方便迅速B.没有安全隐患C.有法律保护 D.数据完整7. 电子信息交易不同于现实生活中的实物交易,网上交易主体具有()性。

A. 真实B. 一般C.稳定 D.虚拟8.下列选项不是电子商务中商标侵权的形式是()。

A. 域名侵权B.链接转接C.宣传广告侵权 D.钓鱼网站9.以下哪项可以用来注册商标()。

A.上海B.国旗C.长颈鹿D.巴黎10.电文合同生效时间贯彻收到生效和()原则。

A.信函预约B.电话商定C.到达主义D.邮箱留言11.受害者负证明义务,以行为人主观上的过错为承担民事责任的基本条件的认定责任的准则是()。

A.过错责任原则B. 过错推定责任C.公平原则D.无过错责任原则12.下列选项不适用于电子签名的情形有()。

A.劳动合同B.涉及婚姻的C.银行付款D.借款13.构成约定免责事由的情形不包括( )。

A.非自己原因导致网络中断B.当事人的基本义务C.非自己原因引起的电子错误D.文件感染病毒14.A公司为B公司制作视频,A公司突然断电导致视频不能如期交稿,( )情况A公司需负责。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

0074《电子商务安全管理》2014年12月期末考试指导一、考试说明本课程为闭卷考试,考试时间为90分钟。

考试题型和分数如下:1、判断题(每题3分,共15分。

请将正确答案填在括号内,正确写“√”,错误写“×”)2、单选题(每题3分,共15分)3、问答题(共70分)二、复习重点内容第一章《电子商务安全导论》1、信息安全问题从技术上看,电子商务面临的安全问题主要来自以下几个方面:1)冒名偷窃2)篡改数据3)信息丢失4)信息传递出问题2、信息安全的组成信息安全是指防止信息财产被故意的或偶然的非授权泄漏、更改、破坏或使信息被非法的系统辨识、控制,即信息安全要确保信息的完整性、保密性、可用性和可控性。

信息安全安具体由下面七个部分组成:1)操作系统安全2)数据库安全3)网络安全4)病毒防护安全5)访问控制安全6)加密7)鉴别。

第二章《电子商务安全管理》1、开放系统互连模型提供的安全服务1)验证服务:包括对等实体验证和数据源验证;2)访问控制服务;3)数据保密服务;4)数据完整性服务;5)不可否认服务。

2、机构或部门安全管理原则规范原则、预防原则、立足国内原则、注重实效原则、系统化原则、均衡防护原则、分权制衡原则、应急原则、灾难恢复原则。

3、电子商务安全管理制度网络系统的日常维护制度、病毒防范制度、人员管理制度、保密制度、跟踪审计稽核制度、应急措施制度。

4、我国电子商务立法应遵循的指导或基本原则鼓励和发展电子商务是中国电子商务立法的首要前提。

2)电子商务立法要与宪法和其他已存在的法律法规及我国认同的国际法保持一致。

3)电子商务立法要适合中国国情。

第三章《信息安全技术》1、加密所谓加密就是用基于数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也就是把明文变成密文。

2、常见的对称密钥对称加密是指数据的发送方和接受方使用的是同一把私有密钥,即把明文加密成密文和把密文解密成明文用的是同一把私有密钥。

对称加密的过程:(1)发送方用自己的私有密钥对信息进行加密;(2)发送方将加密的信息通过网络传送给接收方;(3)接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文。

3、RSA密钥传输发送方生成随机对称密钥K;发送方用对称密钥K对信息内容进行加密;发送方用接收方的公开密钥对加密用的对称密钥K进行加密;发送方把加密后的密钥附加在加密后的信息上一起发送;接受方用自己的私有密钥解密加密后的密钥,得到对称密钥K;接收方用对称密钥K 对加密的内容进行解密,得到明文的内容。

4、散列函数散列函数是一种计算相对简单但却很难进行逆运算的函数。

必须是单向的,散列计算不可能对两条信息求出相同的摘要。

5、密钥的生命周期1)密钥建立,包括生成密钥和发布密钥;2)密钥备份/更新或密钥的第三者保管;3)密钥替换/更新;4)密钥吊销;5)密钥期满/终止,其中可能包含密钥的销毁或归档。

5、数字证书的内容数字证书中一般包含证书持有者的名称、公开密钥、认证机构的数字签名,此外还包括密钥的有效时间、认证机构的名称以及该证书的序列号等信息。

交易伙伴可以利用数字证书来交换彼此的公开密钥。

5、数字证书的类型1)服务器数字证书:能准确无误地鉴别确认服务器和浏览器之间传送的信息加密,保证了网络服务器在安全模式下运行。

2)针对软件开发商的开发者数字证书:软件开发者可以为软件做数字标识,从而在因特网上安全传送。

3)用于网络浏览和S/MIME的个人数字证书:用来在个人用户和其他用户交换信息或者在使用在先服务时,验证用户的身份,保证信息的安全。

6、认证机构认证机构CA又称认证中心、证书授予机构,是承担网上认证服务,能签发数字证书并能确认用户身份的受大家信任的第三方机构。

CA通常是企业性的服务机构,其主要任务是受理数字证书的申请、签发、及对数字证书进行管理。

CA主要功能:●接收验证用户数字证书的申请●确定是否接受用户数字证书的申请●向申请者颁发数字证书接收、处理用户的数字证书的查询、撤销●产生和发布数字证书撤销表●数字证书的归档秘要归档●历史数据归档7、利用数字证书实现信息安全(重点)发送方的工作主要有:1)发送方利用散列函数,把要发送的信息散列成固定长度的数字摘要;2)发送方用自己的私有密钥对数字摘要进行加密,形成数字签名;3)发送方把数字签名和自己的数字证书附加在原信息上,利用对称密钥进行对称加密,形成加密后的信息;4)发送方用接受方数字证书中给出的公开密钥,来对发送方进行对称加密的密钥进行加密,将加密结果装入数字信封;5)发送方把加密后的信息与数字信封一起通过网络发送出去。

接受方的工作主要有:1)接受方用自己的私有密钥对接收到的数字信封进行解密,得到发送方用于加密的对称密钥;2)接受方用解密得到的对称密钥对接收到的加密后信息进行解密,得到信息、数字签名和发送方的数字证书;3)接收方用得到的发送方数字证书中的公开密钥对数字签名进行解密,得到数字摘要;4)接收方运用同样的散列函数,把解密得到的信息散列成固定长度的数字摘要;5)接受方比较两个数字摘要。

如比较结果一致,则说明信息在传递的过程中为被篡改过,即保证了数据的完整性。

第四章《Internet安全》1、防火墙的特性和不足防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。

从狭义上来讲,防火墙是指安装了防火墙软件的主机或路由器系统。

防火墙被放在两个网络之间,并具有下列特性:1)所有的从内部到外部或从外部到内部的通信都必须经过它;2)只有有内部访问策略授权的通信才被允许通过;3)系统本身具有高可靠性。

不足之处:1)不能防范不经由防火墙的攻击;2)不能防止受到病毒感染的软件或文件的传输;3)不能防止数据驱动式攻击。

2、防火墙的功能1)过滤不安全的服务和非法用户。

2)控制对特殊站点的访问。

3)作为网络安全的集中监视点。

3、防火墙的基本原理1)包过滤型防火墙2)应用网关型防火墙3)代理服务器型防火墙4、增强的私密电子邮件(PEM)PEM即增强的私密电子邮件,是因特网工程任务组从20世纪80年代后期开始的一项工作的成果,这也是试图建立因特网邮件安全系统的首次正式努力。

PEM规范非常复杂,其第I部分定义了一个消息安全协议,而第II部分则定义了一个支持公开密钥的基础设施系统。

PEM 的消息安全协议主要用于支持基本的消息保护服务。

PEM是这样运作的,首先获得一个未保护的消息,将其内容转换为一条PEM消息,这样,PEM消息就可以象其他消息一样通过正常的通信网络来进行传递了。

PEM规范认可两种可选的方法来进行网络身份验证和密钥的管理:一种是对称方案,还有一种是公开密钥方案。

在商业上很少应用,是因为它与在同其发展起来的多用途网际邮件扩充协议MIME不兼容。

5、IPsec及其提供的服务IPsec是指IETF以RFC形式公布的一组IP安全协议集。

IPsec主要提供以下服务:访问控制;无连接完整性;数据源的鉴别;拒绝重放的分组;机密性(加密);有限的通信量机密性。

6、安全套接层协议SSL概述最初是由Netcape公司研究制定的安全通信协议,是在因特网基础上提供的一种保证机密性的安全协议。

SSL能使客户机与服务器之间的通信不被攻击者窃听,并且始终保持对服务器进行认证,还可选择对客户进行认证。

SSL是目前在电子商务中应用最广泛的安全协议之一。

7、SSL协议的功能SSL服务器认证允许客户机确认服务器身份。

支持SSL协议的客户机软件能使用公钥密码技术来检查服务器的数字证书,判断该证书是否是由在客户所信任的认证机构列表内的认证机构所发放。

确认用户身份使用同样的技术,支持SSL协议的服务器软件能检查客户所持有的数字证书的合法性。

保证数据传输的机密性和完整性一个加密的SSL里连接要求所有在客户机与服务器之间发送的信息由发送方软件加密和有接受方软件解密,这就提供了高度机密性。

另外,所有通过SSL连接发送的数据都被一种检测篡改的机制所保护,这种机制自动判断传输中数据是否已经被更改,从而保证了数据的完整性。

8、SSL的体系结构:SSL协议包含两层协议,即SSL记录协议和之上的三个子协议:SSL握手协议、SSL更改密码规程协议、SSL报警协议。

记录协议定义了要传输数据的格式,它位于TCP协议之上,从高层SSL子协议收到数据后,对它们进行封装、压缩、认证、和加密。

SSL 握手协议是高层SSL子协议中最重要的一个协议, SSL握手协议允许服务器与客户机在应用程序传输和接受数据之前互相认证、协商加密算法和密钥,SSL握手协议包括在初次建立SSL连接时使用SSL记录协议在支持SSL协议的服务器与支持SSL协议的客户机之间的一系列信息。

9、基于SSL的银行卡支付过程:●持卡人登录商品发布站点,验证商户身份;●持卡人决定购买,向商户发出购买请求;●商户返回同意支付等信息;持卡人验证支付网关的身份,填写支付信息,将定购信息和支付信息通SSL传给商户,但支付信息被支付网关的公开密钥加密过,对商户来说是不可读的。

●商户用支付网关的公开密钥加密支付信息,传给支付网关,要求支付;●支付网关解密商户传来的信息,通过传统的银行网络到发卡行验证持卡人的支付信息是否有效,并及时划账;支付网关用它的私有密钥加密结果,将结果返回商户;商户用支付网关的公开密钥解密后返回信息给持卡人,送货,交易结束。

第五章《数字证书》1、X.509数字证书格式1)版本号2)数字证书序列号3)签名算法标识符4)数字证书发放者5)有效期6)主体7)主体的公钥信息8)数字证书发放者的唯一标识符9)主体的唯一标识符2、数字证书的撤销X.509的数字证书撤销表:版本、签名算法、发放者、本次更新、下次更新、数字证书序列号、撤销时间、数字证书撤销表扩展条目、数字证书撤销表扩展部分、发放者的数字签名。

第六章《公共基础设施PKI》1、PKI概述公钥基础设施PKI又叫公钥体系,是一种利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范,用户可以利用PKI平台提供的服务进行安全通讯。

2、PKI应用系统的功能1)公钥数字证书的管理2)证书撤消表的发布和管理3)密钥的备份和恢复4)自动更新密钥5)自动管理历史密钥6)支持交叉认证。

3、证书策略CP与证书实施说明CPS证书策略CP,是指一套制定的规则,用于说明满足一般安全性要求的数字证书在某个特定的团体里和(或)某一类应用程序中的应用能力。

证书实施说明CPS,规定了在认证过程中要遵循的操作程序。

证书实施说明的内容包括数字证书的复杂性及长度说明,但主要的是公开说明了认证机构的运作方式。

第七章《安全认证实例》1、CA建设概况2、CFCA的证书管理策略CFCA的两大CA体系:两大CA体系即SET CA和Non-SET CA系统。

相关文档
最新文档