电子商务大四期末考试题

第一篇:电子商务大四期末考试题

       1、电子商务的发展历程:基于电话、电报的电子商务,基于EDI的电子商务,基于InternetI的电子商务。

       2、电子商务:狭义的电子商务(Electronic Commerce,EC)是指人们利用电子化手段进行以商品交换为中心的各种商务活动,如企业与企业、企业与消费者利用计算机网络进行的商务活动,也可称为电子交易,包括网络营销、网络广告、网上商贸洽谈、电子购物、电子支付、电子结算等不同层次、不同程度的电子商务活动。广义的电子商务(Electronic Business,EB)是指各行各业,包括政府机构和企业、事业单位各种业务的电子化、网络化,可称为电子业务,包括狭义的电子商务、电子政务、电子军务、电子医务、电子教务、电子公务等。

       3、电子商务的分类:按电子商务运作方式划分:完全电子商务(指在交易过程中的信息流、资金流、商流、物流四个流都能够在网上完成,商品或服务的整个商务过程都可以在网络上实现的电子商务。Eg:移动梦网)和不完全电子商务(是指先基于网络,解决好信息流的问题,使交易双方在互联网上结识、洽谈,然后通过传统渠道,实现资金流和物流。Eg:阿里巴巴);按电子商务参加主体/交易类型划分:企业与消费者之间的电子商务B2C,企业与企业之间的电子商务B2B,消费者与消费者之间的电子商务C2C,企业与政府方面的电子商务B2G;按电子商务开展范围划分:本地电子商务,远程电子商务,全球电子商务。

       4、电子商务的模型:①电子商务的概念模型是对现实世界中电子商务活动的抽象描述,它由电子商务实体、电子市场、交易事务和信息流、资金流、物流等基本要素构成。②交换模型:电子商务改变了以往的贸易方式和中介角色的作用,降低了商品交换过程中的成本。这些成本通常包括调研、合同的起草、谈判、贸易条款、支付和结算、强制履行合同和解决贸易纠纷等

       5、TCP/IP协议簇 发送方:当一个用户想给其他用户发送一个文件时,计算机先根据TCP协议把该文件分成一个个小数据包,并加上一些特定的信息,以便接受方的机器确认传输是正确无误的,然后计算机再根据IP协议在数据包上标上地址信息,形成可在Internet上传输的TCP/IP数据包。接收方:当TCP/IP数据包到达目的地后,计算机首先去掉地址标识,利用TCP协议的装箱单检查数据是否在传输中有损失。如果接收方发现有损坏的数据包,就要求发送端重新发送被损坏的数据包,确认无误后再将各个数据包重新组合成原文件。注: TCP协议保证信息传输的质量,IP协议则保证用户收到该信息。

       TCP:传输控制协议,提供的是面向连接、可靠的字节流服务。当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。UDP:用户数据包协议,是一个简单的面向数据报的运输层协议。UDP不提供可靠性,只是把应用程序传给IP层的数据包发送出去,但是并不能保证它们能到达目的地。由于UDP在传输数据包前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。

       6.HTML:超文本标记语言,是用于编写超文本文件的语言。用HTML编写的超文本文件称为HTML文件,以.htm或.html为文件扩展名。

       HTTP:超文本传送协议,是一种通信协议,它允许将超文本标记语言(HTML)文档从 Web 服务器传送到 Web 浏览器。

       7、SMTP的全称叫做“简单邮件传输协议”,其英文全称是Simple Mail Transport Protocol。传送电子邮件所采用的协议叫做SMTP协议,它保证把各种类型的电子邮件通过这一协议从一台邮件服务器发送到另一台邮件服务器上。

       POP的中文名叫做“邮局协议”,其英文全称是Post-Office Protocol。在接收端为了能够使用户从有关的邮件服务器上将邮件传输到本地计算机硬盘上, 这时就需要采用一种叫

       做POP3的协议。POP3协议只是完成一种接收功能。

       文件传输协议FTP(File Transfer Protocol)和前面所介绍的E-mail、Telnet是Internet提供的三项基本服务。主要功能FTP的主要功能是在两台联网的计算机之间传输文件。除此之外,FTP还提供登录、目录查询、文件操作、命令执行及其他会话控制功能。通过FTP,你既能将文件从远地计算机拷贝到本地机上,也能将本地文件拷贝 到远地计算机,前者叫下载(Down Load),后者叫上传(Up Load)。

       8、电子信用卡:信用卡支付是金融服务的常见方式,采用刷卡记帐、POS结帐,ATM提取现金等方式进行支付。国际组织:维萨国际组织(VISA International)是目前世界上最大的信用卡、旅游支票组织。万事达国际组织Master CardJCB信用卡公司

       9、客户关系管理:是指通过有效管理客户信息资源,提供客户满意的产品和服务,和客户建立起长期、稳定、相互信任的密切关系,为企业吸引新客户,锁定老客户,提供效益和竞争优势。

       10、呼叫中心:利用CTI(计算机语音集成)技术把电话系统、计算机系统、人工座席联系起来,由计算机语音自动应答设备将用户需要检索的信息直接播放给用户,或者人工座席的业务代表根据计算机数据库中的客户资料和企业信息,即时准确地回答用户的问题。呼叫中心一般采用800电话形式与客户进行交流,已成为顾客服务、顾客获取和顾客保留的重要手段。

       联系中心:(1)呼叫中心主要针对电话,而联系中心强调电话、E-mail、Web信息亭等多种联系方式的信息集成。(2)呼叫中心主要解答客户的各种问题;而联系中心更强调收集客户信息,了解客户的偏好和期望。(3)呼叫中心以产品为核心,而联系中心以顾客为核心,注重帮助客户得到所需要的产品和服务。(4)呼叫中心是事务驱动的,联系中心是关系驱动的。(5)呼叫中心信息系统零散,联系中心集成整个信息系统。

       11、供应链模式Push模式:产品驱动模式,在这种模式下,制造商是主体,零售商根据制造商制造的产品进行销售,企业生产什么,消费者使用什么。Pull模式:需求驱动模式,消费者是主体,制造商根据消费者的需求来安排生产。消费者需要什么,企业就生产什么。

       12、EOS(Electronic Ordering System)即电子订货系统是指将批发、零售商场所发生的订货数据输入计算机,即刻通过计算机通讯网络连接的方式将资料传送至总公司、批发商、商品供货商或制造商处的订货系统。

       EOS系统分类:

       (一)电子订货流程1.传统方式下的电子订货流程(2.零售业持续补充业务

       二)基于EDI的电子订货系统

       (三)基于INTERNET的电子订货系统

       13、电子货币:用一定金额的现金或存款从发行者处兑换并获得代表相同金额的数据,通过使用某些电子化方法将该数据直接转移给支付对象,从而能够清偿债务。按支付方式可将电子货币分为电子信用卡、电子支票和电子现金。

       电子支票的优势:1.电子支票的挂失可以是及时性的,也就是在用户发觉电子支票已经遗失或者被盗的时候,可以及时通过互联网挂失该电子支票,这点比纸质支票更快捷。2.传统的纸质支票由手工签名,而电子支票用电子签名,电子签名更加安全可靠,而且绝对不可能模仿。

       电子现金:以电子方式存在的现金货币,这是一种储值型的支付工具,多用于小额支付,可实现脱机处理。特点:小额支付,可实现脱机处理。按其载体来划分,电子现金主要包括两类:1.币值存储在IC卡上(预付卡);2.以数据文件(已经被数字签名的文件)的形式存储在计算机的硬盘上(纯电子系统)。问题:只有少数商家接受电子现金,而且只有少数几家银行提供电子现金开户服务;存在货币兑换问题;风险较大

       (了解)电子钱包:是一个可以由持卡人用来进行安全电子交易和储存交易记录的软件,就

       象生活中随身携带的钱包一样。

       14、网上支付: 指的是客户、商家、网络银行(或第三方支付)之间使用安全电子手段,利用电子现金、银行卡、电子支票等支付工具通过互联网传送到银行或相应的处理机构,从而完成支付的整个过程。参与网上支付活动的主要参与者有买卖双方及银行或第三方支付商。支付网关的功能主要有:将INTERNET传来的数据包解密;按照银行系统内部的通信协议将数据重新打包;接收银行系统内部反馈的响应消息,将数据转换为INTERNET传送的数据格式;对其进行加密。

       支付组织分类:1.自建支付平台:电子商务企业自身同时充当支付中介,自建支付平台,和银行网关直接连接,最终实现资金转移2.第三方支付:由独立于电子商务企业与银行之外的第三方机构提供网上支付平台,专门从事网上支付业务。

       第三方支付面对的安全风险:①虚拟性带来的欺诈风险②洗钱活动的风险③信用卡套现的风险④结算和虚拟账户资金沉淀风险

       监管的难点:1)第三方支付的主体资格问题2)第三方支付面对的安全风险

       15、网络银行:网络银行也称为网上银行、在线银行,是指利用Internet、Intranet及相关技术处理传统的银行业务及支持电子商务网上支付的新型银行。

       划分方式:网上银行运行模式:完全依赖于Internet发展起来的全新的电子银行称为直接银行(Direct Bank)或纯网络银行。传统银行在Internet上建立的网站称为混合银行(Incumbent Bank)。

       16、防火墙:防火墙(Firewall)是指一个由软件和硬件设备组合而成,在Intranet和Internet之间构筑的一道屏障,用于加强内部网络和公共网络之间安全防范的系统。防火墙组成:网关和过滤器

       信息加密:1)对称密钥加密体制:对称密钥加密体制是指发送和接收数据的双方必须使用相同的密钥进行加密和解密运算,这时的密钥称为对称密钥。最典型的对称密钥加密算法:美国数据加密标准。优点:加密速度快,适于大量数据的加密处理。缺点:①算法公开,安全性依赖于私有密钥的保护②用户群大,密钥量无穷③难以进行用户身份认定2)非对称密钥加密体制:信息加密和解密使用的是不同的两个密钥(称为“密钥对”,一个是公开密钥,一个是私用密钥)。如果用公开密钥对数据进行加密,则只有用对应的私有密钥才能解密;反之,若用私有密钥对数据进行加密,则须用相应的公开密钥才能解密。代表性加密技术:RSA技术。优缺点:非对称加密技术虽然可以克服对称加密技术存在的密钥管理和分发难的问题,但是,它的加密速度慢。RSA算法比DES算法大约慢一千到五千倍左右。因此,在实际应用中,往往采用公私钥加密法来加密对称密钥,用私钥加密法来加密实际的大量的信息

       17、安全认证技术:数字摘要;数字信封;数字签名;数字时间戳

       18、SSL是Netscape公司推出的一种安全通信协议,它能够对信用卡和个人信息提供较强的保护,提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施,是一种对计算机之间整个通信过程进行加密的协议。有握手和记录两个子协议。

       SET协议:安全电子交易协议,解决客户、商家和银行间信用卡支付的交易安全已成在线交易的电子付款系统的国际规范。采用消息摘要、数字信封和双重签名,且支付信息和订单信息是分别签署的,保证商家看不到支付信息,而只能看到订单信息。由数字签名和持卡人证书来验证持卡人的信用卡账目,厂商验证工作由数字签名和厂商证书完成。(双层签名,数字信封技术)

       19、移动应用层 :应用服务提供商来开发和维护 为用户提供各种服务,例如移动银行、移动游戏等 中间件层:屏蔽网络基础层为上层的移动应用开发提供统一的平台网络基础

       层:移动网络基础设施(3G)由网络运营商负责该层次的建设、运营和维护

       移动电子商务的实现技术:3G、移动IP技术、蓝牙技术、GPRS、WAP20、电子数据处理:也称为业务数据处理,主要用于业务处理、记录登载及业务报告的自动化或加快这类工作,目的在于解决经营和管理中的数据处理问题,改进企业内的操作和数据流。

       21、EDI(电子数据交换):将商业或行政事务处理按照一个公认的标准,形成结构化的事务处理或报文数据格式,从计算机到计算机的电子传输方法。

       特点:资料用统一标准;利用电信号传递信息;计算机系统之间的连接

       EDI的标准:⑴单证格式化⑵报文标准化⑶处理自动化⑷软件结构化⑸运作规范化

       EDI工作流程:⑴生成EDI平面文件⑵翻译生成EDI标准格式文件⑶通信⑷EDI文件的接收和处理

       22、联合国国际贸易法委员会于1996年6月提出《电子商务示范法》。

       十届全国人大常委会第十一次会议2022年8月28日表决通过电子签名法。

       23、电子商务中法律问题的具体种类:1.电子商务交易中的相关法律问题2.电子商务监管中的相关政策法律问题①电子商务经营的工商管理问题②电子商务的税收问题eg:亚马逊;双重征税③网上广告的相关法律问题3.电子商务中的法律救济与法律保护问题①网络安全及计算机犯罪的法律制裁问题②电子商务中的消费者保护问题 差评事件③电子商务中的隐私权保护问题④电子商务的反不正当竞争问题

       4、与电子商务中信息有关的法律问题。①网上内容的审查与管理问题②网上新闻发布的管理问题③政府信息公开的相关法律问题④版权、商标权及域名问题 eg: 千名硕博状告万方侵权案

       5、与电子商务技术有关的法律问题包括电子商务中的相关技术、软件、甚至是商务模式的能否申请专利的问题。

       24、电子商务参与各方的法律关系

       一、电子商务交易中买卖双方当事人的权利和义务

       1.卖方的义务:在电子商务条件下,卖方应当承担三项义务:①按照合同的规定提交标的物及单据②对标的物的权利承担担保义务③对标的物的质量承担担保义务2.买方的义务:①买方应承担按照网络交易规定方式支付价款的义务②买方应承担按照合同规定的时间、地点和方式接受标的物的义务③买方应当承担对标的物验收的义务3.对买卖双方不履行合同义务的救济

       二、网络交易中心的法律地位

       网络交易中心在电子商务中介交易中扮演着介绍、促成和组织者的角色。这一角色决定了交易中心既不是买方的卖方,也不是卖方的买方,而是交易的居间人。它是按照法律的规定、买卖双方委托业务的范围和具体要求进行业务活动的。

       三、网络交易客户与虚拟银行间的法律关系

       银行承担责任的形式通常有三种:①返回资金,支付利息②补足差额,偿还余额③偿还汇率波动导致的损失

       四、认证机构在电子商务中的法律地位

       电子商务认证机构对登记者履行下列监督管理职责:① 监督登记者按照规定办理登记、变更、注销手续;② 监督登记者按照电子商务的有关法律法规合法从事经营活动;③ 制止和查处登记人的违法交易活动,保护交易人的合法权益。

       25、数字信封:发送方采用对称密钥加密信息,然后将此对称密钥用接收方的公开密钥加密之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。优点:安全性能高,保证只有规定的接收方才能阅读信的内容。

第二篇:电子商务期末考试题

       电子商务2022-2022第一学期期末考试试卷 姓名:

       一、填空题(每空2分,共计20分)

       1()的网络营销产生的现实基础。

       2企业站点实质是以()为导向的企业网站。3网上调研的最基本方法是()4()网上调查最基本的形式。

       5凡是使顾客需求产生差异的因素都可以作为()的标准。6供应链流向是()的,这个流程称之为物流。7 ERP的含义()

       8()的管理出发点是从原材料到产成品及市场,一直推至客户端。9()是物流市场营销活动的核心工作。10()的发展是网络营销产生的技术基础。

       一、单项选择题:(每题2分,共计20分)1属于供应物流的活动是()A采购B运输C包装D回收

       2属于影响网络营销微观环境因素的是()

       A科技与教育水平B政治法律环境C竞争者D个人与社会环境 3报纸、杂志主要传播的是文字信息,而互联网传播的是()A文字信息B视频信息C音频信息D多媒体信息

       4影响网络消费者购买行为相关群体的形式是指()

       A政府、企业和个人B主要团体、次要团体和期望群体C政府机构、社会团体和消费者自己D前三种都是

       5外部渠道是指消费者可以从外界收集信息的通道,不包括()A商业渠道B公共渠道C个人渠道D书本知识 6不属于网上直接调研的方法是()

       A网上搜索法B电子邮件调查法C在线问卷调查法D专题专题讨论法

       7网络商务信息更新及时、传递快,只要收集者及时发现信息,就可以保证信息的及时传递。这体现了网络商务信息的()的特点。

       A实效性强B准确性高C检索难度大D便于存储 8生产物流的主要功能要素是()A运输B仓储C配送D搬运活动 9拉引式物流控制的特点是()A大量运用计算机技术B保持一定的库存C实行分散控制D严格执行计划

       10信息都是有时效性的,其价值与时间成反比,尽可能地减少信息流与物流的时差,提高时效性,是网络商务信息收集的()要求。A及时性B准确性C适度性D经济性

       二、多项选择题:(每题3分,共计30分)1网络消费者需求的特征主要有()

       A个性消费的回归B消费需求的差异性C消费的主动性增强D网络消费仍具有层次性 2网络消费者进行网上购物时,其消费行为可以划分为()几种。A简单型B冲浪型C议价型D上网型 3网上市场调研的对象主要有()

       A购买者类B中立者类C竞争者类D前三类都是

       4在线调查问卷中问题题型的设计一般有()类型。A封闭型B混合型C开放型D前三种 5网络营销的同义词包括()

       A网上营销B在线营销C全球营销D网络行销 6网络营销策略的()属于4C范畴。A顾客B人员促销C方便D沟通

       7影响网络营销宏观环境的因素包括()

       A顾客或用户B政治法律环境C竞争者D人文与社会环境 8信息就是能够通过()等为人类获知的知识。A文字B图像C声音D符号

       9网络营销产品整体概念包括()等层次。A核心产品B期望产品C有形产品D网络产品 10网上拍卖竞价方式包括()

       A竞价拍卖B竞价拍买C集体议价D商品折价

       三、判断题:(每题1分,共计5分)

       1国际运输具有路线长、环节多,涉及面广、手续繁杂、风险性大、时间性强等特点。()2第三方物流就等于业务外包。()

       3推行绿色物流关键在于企业,与政府的行为无关。()

       4在考虑出口商品包装设计和具体作业过程时,应把包装、储存、搬运和运输有机联系起来,统筹考虑,全面规划,实现现代国际物流系统所要求的“包、储、运一体化”。5物流服务的核心是运输服务。()

       四、名词解释:(每题4分,共计12分)

       1电子邮件调查法:

       2网络消费者:

       3网络商务信息的存储:

       4病毒性营销:

       五、简答题:

       1网络营销与传统营销的不同点?

       2网络营销方法与其职能的关系?

       3网络消费者具备的四个基本特征?2

第三篇:《电子商务安全》期末考试题—旗舰版

       电子商务安全期末考试A卷

       一、选择题(单选)

       下列选项中属于双密钥体制算法特点的是(C)

       算法速度快

       B.适合大量数据的加密

       C.适合密钥的分配与管理

       D.算法的效率高 实现数据完整性的主要手段是(D)

       对称加密算法

       B.非对称加密算法

       C.混合加密算法

       D.散列算法 【哈希函数 压缩函数消息摘要 杂凑函数数字指纹】 数字签名技术不能解决的安全问题是(C)

       第三方冒充

       B.接收方篡改

       C.传输安全 4.病毒的重要特征是(B)隐蔽性

       B.传染性

       C.破坏性

       D.可触发性

       在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A)公共密钥用于加密,个人密钥用于解密

       B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密

       D.两个密钥都用于解密

       在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B)

       双密钥机制

       B.数字信封

       C.双联签名

       D.混合加密系统 一个密码系统的安全性取决于对(A)

       密钥的保护

       B.加密算法的保护

       C.明文的保护

       D.密文的保护

       在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)包过滤型

       B.包检检型

       C.应用层网关型

       D.代理服务型

       电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖] 可靠性

       B.稳定性

       C.真实性

       D.完整性 SSL握手协议包含四个主要步骤,其中第二个步骤为(B)

       客户机Hello

       B.服务器Hello

       C.HTTP数据流

       D.加密解密 SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】 三个

       B.四个

       C.五个

       D.六个 下面不属于SET交易成员的是(B)

       持卡人

       B.电子钱包

       C.支付网关

       D.发卡银行 X205证书包含许多具体内容,下列选项中不包含在其中的是(C)

       版本号

       B.公钥信息

       C.私钥信息

       D.签名算法 身份认证中的证书由(D)

       政府机构

       B.银行发行

       C.企业团体或行业协会

       D.认证授权机构发行 目前发展很快的基于PKI的安全电子邮件协议是(A)A.S/MIME

       B.POP

       C.SMTP

       D.IMAP 选择题(多选)

       下列属于单密钥体制算法的有(AC)

       DES

       B.RSA

       C.AES

       D.SHA 下列公钥——私钥对的生成途径合理的有(BCD)网络管理员生成 B.CA生成

       C.用户依赖的、可信的中心机构生成 D.密钥对的持有者生成 防火墙不能解决的问题包括(BCE)非法用户进入网络

       B.传送已感染病毒的文件或软件 C.数据驱动型的攻击

       D.对进出网络的信息进行过滤 E.通过防火墙以外的其它途径的攻击

       PKI技术能有效的解决电子商务应用中的哪些问题(ABC)全选

       A.机密性

       B.完整性

       C.不可否认性

       D.存取控制 E.真实性

       20.SET要达到的主要目标有(ACDE)A.信息的安全传输

       B.证书的安全发放 C.信息的相互隔离

       D.交易的实时性 E.多方认证的解决 填空:

       1.SSL可用于保护正常运行于TCP上的任何应用协议,如 _HTTP__、__FTP_、SMTP或Telnet的通信。

       2.VPN利用__隧道_协议在网络之间建立一个_虚拟__通道,以完成数据信息的安全传输。3.PKI提供电子商务的基本__安全_需求,是基于_数字证书__的。

       4.密码技术是保证网络、信息安全的核心技术。信息在网络中传输时,通常不是以_明文_而是以__密文_的方式进行通讯传输的。

       5.现在广为人们知晓的_传输控制_协议(TCP)和_网际__协议(IP),常写为TCP/IP。

       6.数字签名分为确定和随机两种,其中RSA签名属于确定性签名,ELGamal 签名属于 随机签名。简答:

       1.电子商务系统可能受到的攻击类型【粗体字为推荐答案】

       答:(1)系统穿透:未经授权人同意,冒充合法用户接入系统,对文件进行篡改、窃取机密信息非法使用资源等。

       (2)违反授权原则:一个被授权进入系统做一件事的用户,在系统中做未经授权的其他事情。

       (3)植入:在系统穿透成功后,入侵者在系统中植入一种能力,为其以后攻击系统提供方便条件。如注入病毒、蛀虫、特洛伊木马、陷阱等来破坏系统正常工作。

       (4)通信监视:这是一种在通信过程中从信道进行搭线窃听的方式。通过搭线和电磁泄漏等对机密性进行攻击,造成泄密。

       (5)通信干扰:攻击者对通信数据或通信数据进行干预,对完整性进行攻击,篡改系统中数据的内容,修正消息次序、时间,注入伪造信息。

       (6)中断:对可用性进行攻击,破坏系统中的硬盘、硬件、线路等,使系统不能正常工作,破译信息和网络资源。

       (7)拒绝服务:指合法接入信息、业务或其他资源受阻。

       (8)否认:一个实体进行某种通信或交易活动,稍后否认曾进行过这一活动,不管这种行为是有意还是无意,一旦出现,再解决双方的争执就不容易了。

       (9)病毒:由于Internet的开放性,病毒在网络上的传播比以前快了许多,而Internet 的出现又促进了病毒复制者间的交流,使新病毒层出不穷,杀伤力也大有提高。(10)钓鱼网站。

       2.PKI作为安全基础设施,能为用户提供哪些服务? 答:(1)认证;(1分)

       (2)数据完整性服务;(1分)

       (3)数据保密性服务;(1分)

       (4)不可否认性服务;(1分)

       (5)公证服务。五.论述:

       1.双钥密码体制加密为什么可以保证数据的机密性和不可否认性?

       答:(1)双钥密码体制加密时有一对公钥和私钥,公钥公开,私钥由持有者保存;

       (2)公钥加密后的数据只有持有者的私钥能解开,这样保证了数据的机密性;

       (3)经私钥加密后的数据可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性。

       2.论述数字签名的必要性(对比传统签名,数字签名解决了什么问题)

       答:(1)传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作需要很长时间的前期准备工作。(3分)这种状况对于管理者是延误时机,对于合作伙伴是丢失商机,对于政府机关是办事效率低下。(2分)

       (2)电子商务时代各种单据的管理必须实现网络化的传递。(2分)保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。(3分)

       (3)数字签名可做到高效而快速的响应,任意时刻,在任何地点,只要有Internet就可以完成签署工作。(3分)

       (4)数字签名除了可用于电子商务中的签署外,还可用于电子办公、电子转帐及电子邮递等系统。(2分)公钥证书包括的具体内容: 答:(1)版本信息;(2)证书序列号;

       (3)CA使用的签名算法;(4)有效期;

       (5)发证者的识别码;(6)证书主题名;(7)公钥信息;

       (8)使用者Subject ;(9)使用者识别码;

       (10)额外的特别扩展信息;

       电子商务安全期末考试B卷

       一、选择题:

       1.电子商务的技术组成要素中不包括(D)

       A.网络

       B、用户

       C、应用软件

       D、硬件 在中国制约VPN发展、普及的客观因素是(D)

       客户自身的应用

       B、网络规模

       C、客户担心传输安全

       D、网络带宽 【思路点拨:在我国,制约VPN的发展、普及的因素大致可分为客观因素和主观因素两方面;客观因素包括因特网带宽和服务质量QoS问题;主观因素之一是用户总害怕自己内部的数据在Internet上传输不安全;主观因素之二客户自身的应用跟不上。】 3.在单公钥证书系统中,签发CA 证书的机构是(C)

       A.国家主管部门

       B、用户

       C、仅CA自己

       D、其他CA CA系统中一般由多个部分组成,其核心部分为(B)

       安全服务器

       B、CA服务器

       C、注册机构RA

       D、LDAP服务器 5.得到IBM、微软公司的支持已经成为事实上的工业标准的安全协议是(B)A.SSL

       B、SET

       C、HTTPS

       D、TLS 6.SET协议中用来鉴别信息完整性的是(C)

       RSA算法

       B、数字签名

       C、散列函数算法

       D、DES算法 SET软件组件中安装在客户端的电子钱包一般是一个(B)

       独立运行的程序

       B、浏览器的一个插件

       C、客户端程序

       D、单独的浏览器 8.在不可否认业务中,用来保护收信人的业务是(A)源的不可否认性

       B、传递的不可否认性 C、提交的不可否认性

       D、专递的不可否认性 不属于公钥证书类型的有(A)

       密钥证书

       B、客户证书

       C、安全邮件证书

       D、CA证书

       10.PKI是公钥的一种管理体制,在宏观上呈现一种域结构,在PKI的构成模型中,制定整个体系结构的安全政策是(B)

       A.PMA

       B、PA

       C、CA

       D、OPA 11.在数字信封证,先用来打开数字信封的是(B)

       公钥

       B、私钥

       C、DES密钥

       D、RSA密钥 SSL握手协议的主要步骤有(B)

       三个

       B、四个

       C、五个

       D、六个 计算机病毒最重要的特征是(B)

       隐蔽性

       B、传染性

       C、潜伏性

       D、破坏性 一个典型的CA系统主要由几个部分构成(C)

       A、3

       B、4

       C、5

       D、6 15目前信息安全传送的标准模式是(C)

       数字签名

       B、消息加密

       C、混合加密

       D、数字信封 多选题:

       1.电子商务系统可能遭受的攻击有(ABCDE)A.系统穿透

       B.植入

       C.违反授权原则 D.通信监视

       E.计算机病毒 2.目前比较常见的备份方式有(ABCDE)A.定期磁带备份数据

       B.远程磁带库备份

       C.远程数据库备份 D.网络数据镜像

       E.远程镜像磁盘 3.防火墙的基本组成有(ABCDE)A.安全操作系统

       B.过滤器

       C.网关 D.域名服务

       E.E-mail处理

       4.在认证机构介入的网络商品销售的过程中,认证中心需要对参与网上交易的(ABD)进行身份认证。

       A.消费者

       B.商家 C.邮政系统

       D.银行 5.SET要达到的主要目标有(ACDE)A.信息的安全传输

       B.证书的安全发放

       C.信息的相互隔离

       D.交易的实时性

       E.多方认证的解决

       6.一个完整的商务活动,必须由(ABCD)几个流动过程有机构成。

       A.信息流

       B.商流

       C.货币流

       D.物流

       三、填空题(每个空格2分,共20分)

       1.散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串。2.计算机病毒按破坏性分为良性病毒和恶性病毒。

       3.对于商家和顾客的交易双方,SSL协议有利于商家而不利于顾客。

       4.要保证证书是有效的,必须要满足这样一些条件:一是证书没有超过有效期,二是密钥没有被修改,三是证书不在CA发行的无效证书清单中。

       5.数字签名技术的主要功能是:保证信息传输过程中的完整性,对发送者的身份认证,防止交易中的抵赖发生。

       6.数字签名分为两种,其中RSA和Rabin签名属于确定性_签名,ELGamal签名属于_随机式__签名。

       三、简答题(每题10分,共20分)1.简述防火墙的基本组成部分。答:(1)安全操作系统; ﹙2)过滤器; ﹙3﹚网关;

       ﹙4﹚域名服务器; ﹙5﹚E-mail处理;

       2.简述对称密钥体制的基本概念。

       答:对称加密又叫秘密秘钥加密,其特点是数据的发送方和接收方使用的是同一把秘钥,即把明文加密成密文和把密文解密成明文用的是同一把秘钥。加密过程为:发送方用自己的秘密秘钥对要发送的信息进行加密。发送方将加密后的信息通过网络传送给接收方。接收方用发送方进行加密的那把秘钥对接收到的加密信息进行解密,得到信息明文。3.SET与SLL的区别与联系

       答:联系:采用的都是公开秘钥加密法、私有秘钥加密法、数字摘要等加密技术与数字证书等认证手段。都是应用于电子商务用的网络安全协议。都能保证交易数据的安全性、保密性和完整性。

       区别:1)SSL与SET两种协议在网络中的层次不一样,SSL是基于传输层的协议,SET则是基于应用层的协议。

       2)SSL加密所有的信息,而SET加密部分敏感信息,SET的安全性更高一些

       3)SSL主要应用在浏览器上,而SET则主要应用于信用卡。

       4)SSL速度快,成本低,SET速度慢,成本高。

       四、论述题(每小题15分,共30分)

       1.论述对称加密和非对称密钥体制的原理及各自特点。解释在加密过程中为何常常将二者结合使用。

       答:对称加密(也称私钥加密)体制基本思想是,加密和解密均采用同一把秘密钥匙,在双方进行通信的时候,必须都要获得这把钥匙并保持钥匙的秘密,当给对刚发送信息的时,用自己的加密秘钥进行解锁,而在接收方收到数据后,用对方所给的密钥进行解密。【特点】算法简单、加解密速度快、算法公开、计算量小、加密速度快、加密效率高、安全性高、。缺点是密钥太多、密钥的产生、管理、分发都很复杂;不能实现数字签名;

       非对称密钥加密(也称公钥加密)过程:这种秘钥是成对使用的,每个用户都有一对选定的密钥,一个公开,另一个由用户安全拥有,当给对方发送信息的时候,用对方的公开密钥进行加密,而在接收方收到数据后,用自己的秘密密钥进行解密。具体过程;(1)用户生成一对密钥并将其中的一个作为公钥向其他用户公开;(2)发送方使用该用户的公钥对信息进行加密后发送给接收方;(3)接收方利用自己保存的私钥对加密信息进行解密,接收方只能用自己的私钥解密由其公钥加密后的任何信息。[特点]算法复杂、加解密速度慢、密钥管理简单、可用于数字签名。

       正因为公开、秘密秘钥加密各有所长,所以将两者结合起来,形成混合加密方法。将对称加密体制和非对称加密体制二者联合使用,可以解决电子商务所要求的机密性、真实性、不可否认性等安全要素,达到扬长避短的目的。

       2.试述RSA加密算法中密钥的计算方法,并根据该方法计算:(为计算方便)取p=3,q=5,e=3时的一组公式—私钥对。如果明文为7,计算密文。答:(1)计算方法:

       ①独立选取两个素数: p、q ; ②计算n=pq;③计算小于n并且与n互质的整数的个数Ø(n)=(p-1)(q-1);④随机选取加密密钥e;要求e满足1≤e≤Ø(n),并且和Ø(n)互质; ⑤最后利用Euclid算法计算解密密钥d,满足ed=1(mod(Ø(n)));其中n,d也要互质,e,n为公钥,d为私钥;(2)计算密钥对∶

       n=3×5=15

       Ø(n)=2×4=8

       e=3 由ed=1(mod(Ø(n)))得d=3

       (3)计算密文:

       当明文为7时,密文为﹙7×7×7﹚mod15=13 附录:

       一、不定项选择题:

       1.在防火墙技术中,内网这一概念通常指的是(A)A.受信网络

       B.非受信网络 C.防火墙内的网络

       D.互联网

       2.在目前电子商务的模式之中,交易金额所占比例最大的是(C)。A.B-to-C电子商务

       B. B-to-A电子商务 C.B-to-B电子商务

       D. C-to-A电子商务 3.电子商务发展中存在的问题不包括(B)。

       A.网络基础设施建设问题

       B.网站种类过于繁多 C.安全问题

       D.商家信誉问题 4.以下哪一项不在证书数据的组成中?(D)A.版本信息

       B.有效使用期限 C.签名算法

       D.版权信息

       二、填空题(本大题共10空,每空1分,共10分)

       1.电子商务安全的中心内容包括机密性,_完整性_,认证性,_不可否认_,不可拒绝性和访问控制性。

       2.CFCA是由_中国人民银行_牵头的、联合14家全国性商业银行共同建立的_国家级权威性金融认证_机构。

       3.实现不可否认性从机制上应当完成业务需求分析,证据生成,证据传送,_证据证实_,_证据保存_等业务活动。

       4.按寄生方式计算机病毒可分为_文件型_,_引导型_和复合型病毒。

       5.数字信封是用__接受方_的公钥加密DES的密钥,该DES密钥是_发送方_随机产生的用来加密消息的密钥。

       6.身份证明可以分为身份识别和身份证实两大类。

       7.美国的橘黄皮书中为计算机安全的不同级别制定了 4 个标准,其中C2级又称为访问控制保护级。

       8.常用的对数据库的加密方法有

       种,其中与DBMS分离的加密方法是加密桥。一个身份证明系统一般由3方组成,一方是示证者,另一方是验证者,第三方是可信赖者。9.电子商务系统中,商务对象的认证性用数字签名和身份认证技术实现。

       10.Internet的接入控制主要对付三类入侵者,他们是地下用户、伪装者和违法者。

       11.提高数据完整性的预防性措施一般有:镜像技术、故障前兆分析、奇偶校验、隔离不安全的人员和电源保障。

       12.CTCA目前提供如下几种证书:安全电子邮件证书、个人数字证书、企业数字证书、服务器数字证书和

       SSL服务器。

       13.Kerberos服务任务被分配到两个相对独立的服务器:__认证_服务器和__票据授权__服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。

       14.接入控制的功能有三个:阻止非法用户进入系统__、__允许合法用户进入系统_和使合法人按其权限进行各种信息活动。

       15.IPSec有两种工作模式,分别是_____传输模式_____和____隧道模式______。16.商务数据的机密性可用_____加密_____和__信息隐匿______技术实现。

       17.PKI是基于__数字ID____的,作用就象是一个电子护照,把用户的____数字签名_____绑接到其公钥上。

       18.通过一个____密钥_____和__加密算法____可将明文变换成一种伪装的信息。

       19.CTCA采用分级管理,由全国CA中心、省____RA中心___和地市级____业务受理点____组成。

       美国橘黄皮书中为计算机安全的不同级别制定了4个共____7_____级标准,其中_____D____级为最低级别。

       28.IPSec是一系列保护IP通信的规则的集合,它包含__传输模式____与___隧道模式______两种工作模式。

       29.证书申请包括了用户证书的申请与商家证书的申请,其申请方式包括__网上申请__和__离线申请____。

       30.中国金融认证中心的英文简写为__CFCA____,它是由__中国人名银行___牵头,联合多家商业银行共同建立的国家级权威金融认证机构。6.在服务器面临的攻击威胁中,攻击者通过控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为___黑客____就是实际的客户端,这种威胁称为_劫持入侵___。27.根据近代密码学的观点,一个密码系统的安全性取决于对__密钥___的保护,而不取决于对__算法_的保密。

       28.在网络连接技术中,从表面上看它类似于一种专用连接,但实际上是在共享网络上实现的,这种连接技术称为__VPN__,它往往使用一种被称作___隧道__的技术。

       29.一个典型的CA系统包括安全服务器、注册机构RA、__CA服务器__、__LDAP服务器__和数据库服务器等。

       30.SSL就是客户和商家在通信之前,在Internet上建立一个“秘密传输信息的信道”,保障了传输信息的___机密性_、完整性和__认证性_____。2.试述提高数据完整性的预防性措施。

       答:预防性措施是用来防止危及到数据完整性事情的发生。可采用以下措施:

       (1)镜像技术。镜橡技术是指将数据原样地从一台设备机器拷贝到另一台设备机器上。(2)故障前兆分析。有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。(3)奇偶校验。奇偶校验也是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。

       (4)隔离不安全的人员。对本系统有不安全的潜在威胁人员,应设法与本系统隔离。电源保障。使用不间断电源是组成一个完整的服务器系统的良好方案。3.简述电子商务的安全隐患 答:电子商务系统的安全问题不仅包括了计算机系统的隐患,还包括了一些自身独有的问题。(1)数据的安全。一个电子商务系统必然要存储大量的商务数据,这是其运转的核心。一旦发生数据丢失或损坏,后果不堪设想。

       (2)交易的安全。这也是电子商务系统所独有的。4.简述计算机病毒的分类方法

       答:(1)按寄生方式分为引导型病毒,文件型病毒和复合型病毒。(2)按破坏性分为良性病毒和恶性病毒。

第四篇:电子商务考试题

       电子商务考试题(1)0、判断题(共10题,2、每题1分,3、共10分)

       1、CPU中运算器(ArithmeticalUnit)的主要功能是完成对数据的算术运算、逻辑运算和逻辑判断等操作(T)

       2、直接电子商务,是指有形货物的电子订货,它仍然需要利用传统渠道如邮政服务和商业快递车送货(F)

       3、与传统的支付方式相比,电子支付具有方便、快捷、高效、经济、安全 的优势。(F)

       4、运行Unix的计算机可同时支持多个程序,但不能支持多个登录的 网络 用户。(F)

       5、在面向终端的计算机网络通信系统中,网络用户只能共享一台主机中的软、硬件资源。(T)

       6、Windows操作系统用图形操作界面替代了传统的命令行界面。(T)

       7、邮件列表可以分为公开,封闭,管制三种类型。(T)

       7、信息储存的方法主要是根据信息提取的频率和数量,建立一套适合需要的信息库系统。(T)

       8、调查资料的分类标准一定要以事实为根据,比如,我们研究一个地区的农业人口比重,就应该以户口所在地(乡村或者城市)为主要依据。(F)

       9、在有局域网的条件下,银行卡网上支付需要的工作环境的要求需包括一个上网帐号。(F)

       10、出于安全的需要,网上银行卡支付系统须在Internet与专用的金融网之间安装支付网关系统(T)

       二、单项选择题(共40题,每题1分,共40分)

       11、数据传输速率是Modem的重要技术指标,单位为:(A)(A)bps(B)GB(C)KB(D)MB

       12、和辅助存储器相比,下面哪一个是主存储器的优点:(A)(A)存取速度快(B)价格比较便宜(C)容量很大(D)价格昂贵 数据库的结构类型分类中哪一个不属于“格式化模型”(C)(A)层次型(B)网络型(C)关系型(D)指(E)针型

       14、数字化仪属于:(C)(A)运算器(B)存储器(C)输入设备(D)(E)输出设备(F)

       15、计算机的核心部件指的是:(C)(A)存储器(B)基本输入输出设备(C)(D)中央处理器(E)Modem

       16、网上交易的安全性是由谁来保证的(B)(A)厂家(B)认证中心(C)银行(D)信用卡中心

       17、网络交易中 企业 间签定 合同 是在哪一平台进行的(D)(A)信息发布平台(B)信用调查平台(C)质量认证平台(D)信息交流平台

       18、电子邮件法是属于按照什么对网上直接调查进行的分类:(D)(A)调查方法(B)调查者组织调查样本的行为(C)调查内容(D)调查采用的技术

       19、下面不属于传统营销促销形式的是:(B)(A)人员推销(B)网络广告(C)销售促进(D)宣传推广 20、使用Infoseek查找短语时第一次查找的结果会是(A)(A)会列出所有的组成短语的单词的文件(B)只列出包含断语的文件(C)只列出包含第一个字母的文件(D)会列出所有的组成短语的单词的文件的全文

       21、关于LINUX操作系统下列说法正确的是(B)。(A)单用户、多任务网络操作系统(B)多用户、多任务网络操作系统(C)多用户、单任务网络操作系统(D)单用户、单任务网络操作系统

       22、用户在第一次使用OutlookExpress发送和接收电子邮件之前,需要(D)(A)修改C-(B)MOS内容(C)修改客户机配置(D)装驱动程序(E)配置ISP的电子邮件服(F)务器

       23、效率最高、最 保险 的杀毒方式是(D)(A)手工杀毒(B)自动杀毒(C)杀毒软件(D)磁盘格式化

       24、统一资源定位器(URL)的作用在于(A)(A)维持超文本链路(B)信息显示(C)向服(D)务器发送请求(E)文件传输

       25、以下哪个选项不是流程改善遵循的基本原则?(B)(A)交叉处理(B)串行处理(C)分批处理(D)并行处理

       26、关系数据库模型的存储结构采用(D)形式(A)记录(B)索引(C)字段(D)表格

       27、下列哪一项不是.xiexiebang.com的整个交易流程为:询价和报价、洽谈、签约和()A.认证

       B.执行

       C.汇款

       D.划账

       56、要使网上交易成功首先要能确认对方的()A.身份

       B.信用程度

       C.资金多少

       D.是否上网

       57、数字证书采用公钥体制,即利用一对互相匹配的密钥进行()A.加密

       B.加密、解密

       C.解密

       D.安全认证

       58、数字证书的作用是证明证书中列出的用户合法拥有证书中列出的()A.私人密钥

       B.加密密钥

       C.解密密钥

       D.公开密钥

       59、在电子钱包内可以装入各种()A.电子货币

       B.数字证书

       C.用户资料

       D.认证资料 60、电子钱包是与浏览器一起工作的()A.应用软件

       B.信息系统

       C.集成系统

       D.助手应用程序

       21.A 22.C 23.C 24.A 25.C 26.A 27.D 28.B 29.D 30.C 31.D 32.B 33.C 34.B 35.A 36.D 37.B 38.A 39.A 40.D 41.D 42.A 43.B 44.D 45.B 46.A 47.A 48.B 49.D 50.C 51.B 52.D 53.D 54.A 55.B 56.A 57.B 58.D 59.A 60.D

第五篇:电子商务考试题参考

       单选题:(共4道试题,每题7分)

       1、以下哪一项不能被看做是电子商务的前身: B.移动电子商务

       2、电子商务技术使得商家能够更加了解消费者从而能够 B. 消费者得到的信息越多,信息越不值钱

       3、以下关于电子商务优势的说法不正确的是: A.实施电子商务有利于解决文化冲突

       4、电子商务的任何一笔交易都由哪些流组成 A.由信息流、商流、资金流、物流四个基本部分组成

       5、下面哪个公司是利用交易费用赢利模式?

       A.易趣

       6、在()赢利模式里,企业向会员推荐业务,收取推荐费,或者从成交的销售额中提取一定百分比的收入。B.订阅

       7、商务活动的主体包括专门从事交易活动的商业企业、生产厂商和消费者,以及以生产者或者消费者身份出现的()D.政府机构

       8、在电子商务分类中,B2B是()B.企业与企业电子商务

       9、电子商务应用和基础设施的两大支柱为以下哪项: B.公共政策和技术标准

       10、网络层是电子商务的信息传输系统,主要包括远程通信网、无线通信网、()、因特网。A.有线电视网

       11、企业与消费者之间通过网络所进行的交易活动被称为()。D.B2C

       12、Internet是目前全世界规模最大、信息资源最多的计算机网络,它是一个 C.公共信息网

       14、.xiexiebang.com域下的通用域名是 D.Gov

       19、网页是的基本文档,它是用什么语言编写()A.HTML语言

       20、下列说法不正确的是()。D.FTP可以让你使用远程主机的命令和程序

       21、基于互联网的开放,EDI贸易方式使得贸易双方可以通过电子邮件、IP电话、网络传真等方式完成贸易业务,这些体现了电子商务的()特点A.无纸化贸易

       22、互联网服务提供商是()。A.ISP

       23、EFT的中文意思是()。

       B.电子资金转账

       24、按照计算机网络分布区域的大小,将计算机网络分为局域网、广域网和()C.城域网

       25、服务器是为其他计算机提供()资源服务的计算机。

       D.硬件和软件

       26、BBS的中文名称为()A.电子公告栏

       27、服务器通常被称为()A.Web服务器

       28、从查询角度看,最大的缺点是()A.出现大量无关的不精确信息

       29、EDI网络传输的数据是()D.EDI标准报文 30、下面关于的说法不正确的是。()A.它没有功能强大的通信手段

       31、正确的URL格式为()A.(协议)://(主机名):(端口号)/(文件路径)/(文件名)

       32、TCP是传输控制协议,IP协议又称()

       C.互联网协议

       33、Internet上计算机的IP地址有哪两种表示形式()

       A.IP地址和域名

       34、以下不是商务网站推广技巧的是()D.市场调查

       35、网站在我国大陆是否可以任意发布和登载新闻()

       A.不可以

       36、网络拍卖模式不包括:

       D.ERP

       37、哪种零售商最像网上零售商:

       C.邮购与电话订购

       38、以下哪个部门在网上销售的机会最小?C.汽油和燃料经销商

       39、网上零售是典型的电子商务在()的应用。B.企业一消费者

       40、以下哪一项不属于消费者在网上商店进行购物的操作()D.信息发布

       41、以下哪一项不属于选择关键字的策略()C.词意相反的关键字

       42、电子现金的特点是: C.交易时可以直接将资金从一个持卡人账户转移到另一个账户

       43、使用电子现金支付系统须提供()等,以弥补无法面对面地进行交换所带来的缺陷。C.身份认证、数字签名

       44、电子商务活动中,当消费者们进行“网上支付”时,他们交付给卖方的是()C.为其认可的资金数额

       45、()是公用网和金融专用网之间的接口,支付信息必须通过它才能进入银行支付系统,进而完成支付的授权和获取。

       B.支付网关

       46、在B2B网络商品中介交易中,买方在()指定的银行办理转帐付款手续。C.交易中心

       47、在电子钱包内可以装入各种()

       A.电子货币

       48、关于物流的说法比较正确的是()C.物流是一个控制原材料、制成品、产成品和信息的系统

       49、电子商务物流配送的特点表现为物流配送网络化、物流配送自动化和()。A.物流配送信息化

       50、属于物流服务基本功能的是 A.运输功能

       51、你认为下列有关配送的理解()是正确的。D.配送是“配”和“送”的有机结合,为追求整个配送的优势,分拣、配货等项工作是必不可少的

       52、企业将()物流管理业务转移至第三方物流企业。C.不擅长的

       53、条形码和扫描技术在物流管理中主要应用于()C.超市和零售商店的销售记账和物料搬运过程的跟踪

       54、全球定位系统的简称是()B.GPS

       55、随着物流配送系统的计算机网络系统的建立和电子商务的发展,物流配送中心与供应商、制造商及顾客之间的联系可通过()A.物流配送系统的计算机通信网络实现

       56、在电子商务的整个交易过程中,物流配送属于()阶段 C.交易后

       57、SET是指: A. 安全电子交易

       58、()是可以阻止远程客户机登录到你的内部网络。D.防火墙

       59、目前常用的加密方法主要有两种()D.对称式密钥加密和公开密钥加密

       60、电子商务认证中心的核心职能是()

       C.颁发和管理数字证书

       61、数字签名是解决()问题的方法。C.冒名发送数据或发送数据后抵赖 62、DES属于()A.对称密码体系

       63、在电子商务安全技术方面常见的缩写“SET”的意思是指()B.安全电子交易协议 64、数字证书采用公钥体制,即利用一对互相匹配的密钥进行()B. 加密、解密 65、公钥密码体系中加密和解密使用()的密钥

       A.不同 66、()可以监视通过网络传递的信息,从网络上任何地方盗取企业的专有信息。

       C. 网络窃听

       67、保护信道安全的最常用的方式。B.安全套接层协议

       68、是对计算机和网络资源的恶意使用行为进行识别和响应的处理过程。

       B.入侵检测 69、使用密钥将密文数据还原成明文数据,称为:

       B.解密 70、电子支票在使用过程中,需要通过()来鉴定电子支票的真伪。B.验证中心 71、出于安全性考虑,网上支付密码最好是()。A.用字母和数字混合组成 72、数字证书不包含()。

       C.证书拥有者的身份 73、安全电子交易的英文缩写是()。B.SET 74、SSL的中文意思是()C.安全套接层

       75、防火墙是一种计算机硬件和软件的结合,使互联网与内部网之间建立起一个(),从而保护内部网免受非法用户的侵入。A.安全等级保护制度 76、()是网络通讯中标志通讯各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。B.数字证书

       77、在公开密钥密码体制中,加密密钥即()。C.公开密钥

       78、对于计算机病毒的潜伏性,下列较正确的说法是()C.病毒侵入后,一般不立即活动,需要等一段时间,条件成熟后才作用

       79、数字证书的作用是证明证书中列出的用户合法拥有证书中列出的()D.公开密钥 80、为了实现他们的商业目标,()对于系统来说是信息要素系统必须生产的。C.信息需求

       81、以下都是对于设计成功一个电子商务网站非常重要的因素除了

       D.华丽的网页

       82、网站建设的方案除了企业完全是自己开发和管理的Web网站外,还可以采用()方式. D.以上三种方式均可

       83、电子商务中的知识产权问题主要是()

       D.以上都是

       84、在电子商务条件下,卖方应当承担的义务不包括()A.对买方身份的认定 85、在电子商务条件下,买方应当承担的义务不包括()B.准确、及时地进行电子资金的划拨义务

       多选题:(共6题 每题7分)

       1、电子商务发展的基础在于()的出现和发展。

       A.互联网E.

       2、电子商务具有以下功能

       A.广告宣传B.咨询洽谈 C.网上订购D.业务管理

       3、电子商务给企业带来的效益主要体现在A.优化业务流程C.缩短产品生命周期 D.提升客户关系管理

       4、以下关于电子商务对于经济问题的影响,说法正确的是: A.对于组织结构变化有较大的影响 B.减低交易成本

       C.对于价值链问题有较大影响 D. 向管理者提出更大的挑战 E.要求采用更为先进的管理方法

       5、我国电子商务存在的问题包括ABCDE A.网络基础设施建设问题 B.信用问题 C.安全问题

       D.电子商务法律问题 E.电子商务人才匮乏问题

       6、以下关于电子商务说法正确的是

       A.不同组织、不同国家对电子商务的定义不尽相同

       D.电子商务中的“商务”指的是产品及服务的销售或其它贸易活动 E.电子商务是指对整个贸易活动实现电子化

       7、企业的赢利模式包括以下哪几项

       A. 广告赢利模式 C.交易费用赢利模式 D. 销售赢利模式

       8、电子商务的主要参与者包括:()

       A.政府 B.企业 C.消费者 D.中介机构

       9、ERP的主要功能模块可分为()

       A.生产控制 B.物流管理 C.财务管理

       D.人力资源管理

       10、以下不属于B2C模式的有:

       C.易趣网站

       D.中国政府采购网

       11、CRM的基本功能有

       A.客户管理 B. 时间管理 C.潜在客户管理 D.电话营销 E. 呼叫中心

       12、Internet的基本服务方式有多项,下面哪些项目属于Internet的基本服务(A.远程登录B.文件传递 D.电子邮件

       13、Internet将顶级域名分成几大类()

       B.国际顶级域名

       C.国家顶级域名)

       D.通用顶级域名

       14、在局域网中应用较为广泛的网络操作系统有()

       A.微软公司的Windows NT

       B.微软公司的Windows 2000

       C.Novell公司的Net WareV4.X和5.X

       D.Linux操作系统

       15、以下关于EDI说法正确的是()。

       A.EDI即电子数据交换

       C.EDI使企业能够用标准化的电子格式与供应商之间交换商业单证

       D.现在EDI已经演进程几种不同的技术

       16、下列关于TCP/IP说法正确的是()。

       A.TCP/IP是一种双层程序

       B.TCP/IP包括网络上计算机用来建立和断开连接的规则

       C.TCP控制信息在互联网传输前的打包和到达目的地后的重组

       D.IP协议控制信息包从源头到目的地的传输路径

       E.TCP/IP只能用于互联网,不能用于局域网

       17、URL的内容包括()

       A.传输协议

       B.存放该资源的服务器名称

       C.资源在服务器上的路径及文件名

       18、关于网络营销的看法中,下列说法比较客观的是()

       B.将影响到营销所涉及到的各个方面。

       D.网络营销与传统营销是相互影响和相互促进的局面,最后实现融洽的内在统一。

       19、网络营销模式包括()

       A.在线商店模式

       B.网上采购模式

       C.网络招投标模式

       D.网络拍卖模式

       20、网上市场调查的基本方法包括()

       A.站点法

       B.电子邮件法

       C.随机IP法

       D.视讯会议法

       21、商务网站推广技巧包括()

       A.搜索引擎登记

       B.交换链接

       C.网站广告

       D.发送广告邮件

       22、网上零售与传统零售相比,优点在于:

       A.能够24小时营业

       B.任何人在任何地都可以访问商店

       C.无需房租

       D.能够通过多媒体技术让用户更了解商品

       23、在建设网络营销渠道时,哪些方面需要考虑

       A.订货系统要简单明了

       B.建立完善的配送系统

       D.从消费者角度设计渠道

       24、影响消费者网上购物的因素:

       A.商品特性

       B.商品价格

       C.购买的便利与快捷

       D.安全性和服务

       25、网络营销渠道功能主要有:

       A.订货功能

       B.结算功能

       C.配送功能

       26、企业可以采取哪些手段来优化其网站在搜索引擎的排名

       A.在尽可能多的搜索引擎上注册

       B.确保用在网站的描述中的关键字尽可能与潜在用户用作搜索短语的关键字相匹配

       C.尽可能多地链接到其他网站上

       27、Internet上的典型电子支付方式有()

       A.电子货币支付方式

       C.电子支票支付方式

       D.银行卡支付方式

       28、电子支付具有哪些特征?()

       A.电子支付采用先进的技术通过数字流转来完成信息传输的B.电子支付的工作环境是基于一个开放的系统平台

       C.电子支付使用的是最先进的通信手段

       D.电子支付具有方便、快捷、高效、经济的优势

       29、电子钱包的功能和实际钱包差不多,它可以用来存放()。

       A.信用卡

       B.电子现金

       C.所有者的身份证书

       D.所有者地址

       E.在线付款所需的其他信息

       30、以下哪些是计算机病毒的主要特点()

       A.破坏性

       B. 隐蔽性

       C.传染性

       D.时效性

       31、采用数字签名,能够确认以下几点()

       B.保证信息是由签名者自己签名发送的,签名者不能否认或难以否认

       C.保证信息签发后未曾作过任何修改,签发的文件是真实文件

       32、在下面论述中,符合对称密钥体制的是()

       A. 对称密钥体制也叫单密钥体制

       C.加密所使用的密钥与解密所使用的密钥相同

       D.从其中一个密钥可推导出另一个密钥

       33、SET安全协议运行的目标是()。

       A.统一格式,提高效率

       B.解决多方认证,保证交易的实时性

       D.保证信息安全

       34、计算机病毒()。

       B.可能会造成计算机器件的永久失效

       D.影响程序执行、破坏数据与程序

       35、在SET交易过程中,采用双重签名技术对客户的()分别进行电子签名。

       A.订单信息

       B.支付信息

       36、SSL协议能确保两个应用程序之间通讯内容的保密性和数据的完整性,以下对SSL协议的解释错误的是()。

       A.SSL协议属于网络应用层的标准协议

       C.SSL握手协议基本特点:连接是专用的、连接是可靠的D.SSL可用于加密任何基于IPX/SPX的应用

       37、企业电子商务网站为保证网上交易的安全,常用的安全措施有()

       A.数据加密

       B.防火墙

       C.建立认证系统

       D.采用电子商务安全交易标准

       38、以下关于防火墙叙述正确的是()。

       A.由内到外的所有访问都必须通过它

       B.由外到内的所有访问都必须通过它

       C.只有本地安全策略所定义的合法访问才被允许通过它

       D.它包括包过滤路由器、电路层网关和代理服务器(应用层网关)

       39、防火墙具有以下功能()

       A.避免未经授权的内部访问

       B.避免特洛伊木马

       C.避免电子欺骗

       40、关于SSL的内容正确的是()

       A.包括握手协议

       B.包括记录协议

       C.用于传输密码和信用卡号等敏感信息

       D.以上都对

       41、从技术上分析,一个B2C购物系统需要具备的基本要素是()

       A.安全机制

       B.支付系统

       C.购物引擎

       42、下面侵犯版权法的行为有()。

       B.贩卖盗版光盘

       E.抢注域名

       判断题:

       1、今天的电子商务不能没有Internet和而存在。

       正确

       2、当企业将它的主要业务通过企业外部网以及Internet与企业的客户、供销商以及合作伙伴直接相连时,其中发生的各种活动就是电子商务。

       正确

       3、电子商务就是利用电子工具在网络上开展商品销售。

       正确

       4、ERP是着眼于企业内部的管理,CRM注重收集客户信息并加以分析。

       正确

       5、搜索引擎推广是利用搜索引擎、分类目录等具有在线检索信息功能的网络工具进行网站推广的方法。

       正确

       6、网上零售是电子商务的B2C模式。

       正确

       7、尽管网上零售商有非常高的失败率,却有更多的消费者在网上购物。

       正确

       8、SET协议规范所涉及的对象有消费者、商家、发卡机构、银行、支付网关.正确

       9、CA中心的作用贯穿到了从交易前的身份认证到交易中的身份认证全过程。

       正确

       10、在非对称密码体制中,张三只需要用自己的一个私钥就可以解密其他所有人用他的对应的公钥加密发来的加密信息。

       正确

       11、扩展性是网站为了保证需求得到满足而不断扩大规模的能力。

       正确

       12、选择电子商务软件对电子商务解决方案至关重要,电子商务软件包中的基本功能软件包是主机服务商提供的免费或廉价的电子商务软件。

       正确

       13、所有的产品都可以通过电子商务方式销售。

       错误

       14、完全电子商务与不完全电子商务的主要区别是在货品的运送方式上,前者全部在网络上进行,而后者还需要借助于传统的运输渠道。

       错误

       15、电子零售商的进入壁垒非常高。

       错误

       16、支付网关是位于Internet和传统的银行专网之间、用于连接银行专用网络与Internet的一组服务器,角色是信息网与金融网连接的中介。

       错误

       17、买卖双方之间的直接交易可以不需要银行的介入。

       错误

       18、数字签名是一种用密码加密文件的方法。

       错误

       19、对称密钥的管理比非对称密钥的管理要简单的多。

       错误 20、电子商务软件包价格越高越好。

       错误

       21、虚拟服务器和托管服务器是指用户的服务器从因特网接入到维护管理完全由自己操作。

       错误

       22、没有明确版权声明的作品不受法律保护。

       错误