当前位置:文档之家› 电子商务安全技术 期末试题

电子商务安全技术 期末试题

电子商务安全技术 期末试题
电子商务安全技术 期末试题

1.电子商务安全的三项基本技术:密码技术、网络安全技术和PKI技术

2. 密码技术的分类。加密、签名技术和密钥管理技术

3. 密钥管理技术的分类对称密钥管理、公开密钥管理和第三方托管技术

4. 电子签名立法的原则

“技术中立”原则、功能等同方法、当事人自治原则(合同自由原则)和合理性原则

5.电子政务信息安全机制。支撑机制、防护机制、检测和恢复机制

6 电子商务的安全威胁信息的截获和窃取、信息的篡改、信息假冒、交易抵赖和信用的威胁。

7 电子商务三层安全服务规范。1

网络层、传输层和应用层安全服务。

8 数字签名的特点

完善的数字签名应具备:签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力

9 认证的主要内容消息认证、身份验证和数字签名

10 公开密钥分发的方法公开宣布;公开可以得到的目录;公开密钥管理机构;公开密钥证书。

11 电子商务面临的主要攻击中断、窃听、篡改和伪造等。

12 信息篡改的手段篡改、删除和插入

13 数字签名的使用模式智慧卡式、密码式和生物测定式。

14 三类常见的身份认证的方法口令认证、持证认证和生物识别

15 入侵检测的步骤三个步骤依次为:信息收集、数据分析和响应(主动响应和被动响应)

16 明文空间和密文空间所有明文的集合称为明文空间;所有密文的集合称为密文空间。

17 数字签名数字签名时指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,和与数据有关的任何方法,它可用于数据电文有关的签字持有人和标明此人认可数据电文所含信息。

18 不可争辩签名不可争辩签名时在没有签名者自己的合作下不可能验证签名的签名。

19 风险评估风险评估就是根据资源的价值来确定保护它们的适当安全级别。

20 电子政务的信息安全目标可用性目标、完整性目标、保密性目标、可记账性目标、保障性目标21信息的完整性信息的完整性有又叫真确性,是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。完整性一般可通过提取信息消息摘要的方式来获得。

22 明文和密文待加密的消息被称为明文;被加密的消息称为密文。

23 分组密码分组密码是将明文按一定的位长分组,输出也是固定长度的密文。

24 秘密共享秘密共享的基本思想是:系统选定主密钥K后,将之变换成n份不同的子密钥,交给n 位系统管理员保管,一人一份子密钥。只有当所有系统管理员“全部到齐”,聚集了所有的子密钥,才能推导出这个主密钥。

25 入侵检测系统。进行入侵检测的软件与硬件的组合就是入侵检测系统。

26 生物识别技术生物识别技术是以生物技术为基础、以信息技术手段、将本世纪生物和信息者两大热门技术交汇融合为一体的一种技术。

27 不可抵赖性。不可抵赖性又叫不可否认性,是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息,这是一种法律有效性要求。不可抵赖性可通过对发送的消息进行数字签名来获得。

28 公开密钥加密系统。30

29 加密和解密。用某种方法伪装消息并隐藏它的内容的方法称作加密;

把密文转变成明文的过程称为解密。

30 信息隐藏。信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开信息中,然后通过公开信息的传输来传递机密信息。信息隐藏技术主要包括两部分:信息嵌入算法和隐藏信息检测/提取算法。该技术存在以下特征:

(1)鲁棒性,不因图像文件的某种改动导致以藏信息丢失的能力。

(2)不可检测性,隐蔽载体与原始载体具有一致的特性。

(3)透明性,将数据隐藏起来,让人无法看见或听见。

(4)安全性,隐藏算法具有较强的抗击能力,使隐藏信息不被破坏。

(5)自恢复性,从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号。

31 盲签名需要某人对一个文件签名,但又不让他知道文件内容,称为盲签名。

32 VPN VPN是指在公共网络中建立一个专用网络,数据通过建立好的虚拟安全通道在公共网络中传播。

33 PKI PKI就是提供公钥加密和数字签名服务的系统,目的是为了管理密钥和证书,保证网上数字信息传输的机密性、真实性、完整性和不可否认性。加密技术和认证技术是PKI的基础技术,PKI的核心机构是认证中心,数字证书是PKI最关键的产品和服务。

34 消息认证消息认证是指使意定的接受者能够检验收到的消息是否真实的方法。检验的内容包括:消息的源和宿、消息的完整性、消息的序号和时间性。

35 DES算法的S盒输入和输出。22

36 非数学加密法非数据加密法包括信息隐藏、量子密码、生物识别。

37 消息来源认证的方法中常用方法常用的有两种方法:①通信双方事先约定发送消息的数据加密密钥,接收者只需证实发送来的消息是否能用该密钥还原成明文就能鉴定发送者。如果双方使用同一个数据加密密钥,那么只需在消息中嵌入发送者的识别符即可。

②通信双方事先约定各自发送消息所使用的通行字,发送消息中含有此通行字并进行加密,接收者只需判别消息中解密的通行字是否等于约定的通行字就能鉴定发送者。

38 中小企业安全管理实施方案在安全管理方面,中小企业可以实施如下方案:

(1)防止自私拷贝。企业规定计算机不能有软驱和光驱,U盘借口取消,刻写光盘要登记,这样就可以避免员工任意拷贝,造成企业情报的外泄。

(2)控制网络登录。个人计算机不能私自上网,必须由统一的代理服务器登录因特网,这样可以避免黑客从这些拨号上网的个人计算机上攻入企业。

(3)施行密码管理。个人访问数据信息必须有分级分权限的密码管理,要求个人密码在8位以上,且字母和数字混合,并定期更换,这样能够降低那些密码被破译程序得逞的可能性。

(4)过滤访问的网页和通行的邮件。不允许访问的网页坚决制止,涉及企业信息的邮件必须经过检查才能出去。

(5)借助安全管理工具。分别由文件加密、防火墙、入侵检测、身份认证等工作,最方便的安全防护是采用一套整合这些功能的分布式系统,从每个人的计算机到每个网段到核心服务器都保护起来。(6)采用第三方安全托管。因为网络保护也不能用太多的安全产品。否则会加大网络管理员的工作压力。增加网络服务的难度,反而不利于网络的防护,所以通过选择具有良好服务的公司来帮助企业提高安全防护水平也是很重要的。

39 Hash签名的工作方案用Hash函数实验签名的方案如下:

发送方X:准备消息M,计算其散列函数H(M),用X的私钥对散列值构成的签名Kx-1[H(M)],并将消息M及签名Kx-1[H(M)]发送给Y。

接收方Y:对收到的消息M’计算用H(M’)利用公钥解密Kx-1[H(M)],然后比较Kx[Kx-1[H(M)]]和H(M’),如果Kx[Kx-1[H(M)]]=H(M’),则签名得到验证。

40 网络安全的基本技术网络安全关键技术有:

(1)入侵检测。入侵检测时网络安全的一个重要组成部分。它可以实现复杂的信息系统安全管理,从目标信息系统和网络资源中采集信息,分析来自网络外部和内部的入侵信号,实时地对攻击做出反应。(2)访问控制。访问控制主要有两种类型,即网络访问控制和系统访问控制。网络访问控制限制外部对主机网络服务的访问和系统内部用户对外部的访问,通常由防火墙实现。系统访问控制不同用户赋予不同的主机资源访问权限,操作系统提供一定的功能实现系统访问控制。

(3)加密技术。加密就是为了安全目的对信息进行编码和解码。加密传输技术是一种十分有效的网络安全技术,它能够防止重要信息在网络上被拦截和窃取。

(4)身份认证。用户身份认证可以识别合法用户和非法用户,从而阻止非法用户访问系统。用户身份认证是保护网络主机系统的一道重要防线,它的是百年可能导致整个系统的失败。

41IPsec的基本工作原理当某接口收到一IP包后,根据该IP包的属性及制定的一些安全设置,在安全关联数据库中寻找相应得安全关联,对IP包进行处理,然后在安全策略库中寻找相应得安全策略。如果不存在与该IP包相对应的安全策略,则将该IP包抛弃并进行日志登记。如果找到相应得安全策略,则对IP包进行处理:如果策略规定抛弃该IP包,则将该IP包抛弃并进行日志登记;如果策略规定绕过该IP包,则不对该IP包进行IPsec处理,直接进行IP包转发;如果策略说明要对该IP包进行IPsec处理,则根据该策略包含该IP包进行处理的一个或多个安全关联指针,通过安全关联指针在安全关联数据库中找到相应的安全关联,如果该安全关联与刚找到的安全关联不一致的,也要将该IP包抛弃,并进行日志登记,否则根据SA进行相应得处理。

42 Des加密原理。

DES采用传统的换位和置换的方法进行加密,在56bit密钥的控制下,将64bit明文块变换为64bit密文块,加密过程包括16轮的加密迭代,每轮都采用一种乘积密码方式(代替河移位)。可以简单地用下式表示:

Ek(m)=IP-1·T16·T15…T1·IP(m)

其中,IP为初始置换;IP-1逆;Ti(i=1,2,3,…,16)是一系列的变换;Ek(m)表示明文m在密钥k的作用下产生的密文。

43 数字签名的工作原理

(1)发送方首先利用哈希函数从原文得到数字摘要,然后采用公开密钥体系用发送方的私有密钥对数字摘要进行签名,并把签名后的数字摘要附加在要发送的原文后面。

(2)发送一方选择一个秘密密钥对文件进行加密,并把加密后的文件通过网络传输到接收方。

(3)发送一方用接收的公开密钥对秘密密钥进行解密,并通过网络把加密后的秘密密钥传输到接收方。(4)接收方使用自己的私有密钥对密钥信息进行解密,得到秘密密钥的明文。

(5)接收方用秘密密钥对文件进行解密,得到经过加密的数字摘要。

(6)接收方用发送方的公开密钥贵数字签名进行解密,得到数字摘要的明文。

(7)接收方用得到的明文和哈希哈数重新计算的数字摘要,并与解密后的数字摘要进行对比。如果两个数字签名时相同的,说明文件在传输过程忠没有被破坏;如果第三方冒充发送出一个文件,因为接收方在对数字进行验证时使用的是发送法的公开密钥,只要第三方不知道发送方的私有密钥,解密出来的数字签名和经过计算的数字签名必然是不相同的。

44 获得数字时间戳的工作过程

数字时间戳时一个经加密后形成的凭证文档,它包括三个部分:①需加时间戳的文件的摘要;②DTS (数字时间戳服务)收到文件的日期和时间;③DTS的数字签名。

一般来说,时间戳产生的过程为:用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。

45 根据MAC原理设计一个加密系统。

46 根据散列函数的工作原理设计一个加密系统。

47 根据加密的本质设计一个加密系统。

48 防火墙的类型及工作原理

(1)数据包过虑型防火墙。数据包过虑技术在网络层对数据包进行选择,选择的依据是系统内设置的过虑逻辑,被称为访问控制表。通过检查数据流中每个数据包的源地址、目的地址、所有的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。

(2)应用级网关型防火墙。它针对特定的网络应用服务协议使用指定的数据过虑逻辑,并在过虑的同时对数据包进行必要的分析、登记和统计。应用网关通常安装在专用工作站系统上,依靠特定的逻辑盘但是否允许数据包通过。

(3)代理服务型防火墙。它针对数据包过虑和应用网关技术存在的缺点而引入的防火墙。防火墙内外计算机系统间应用层的“链接”,由两个终止代理服务器上的“链接”来实现,从而起到隔离防火墙内外计算机系统的作用。

(4)复合型防火墙。这种防火墙通常是以下两种方案:

①屏蔽主机防火墙体系结构。防火墙与Internet相连,同时一个堡垒主机安装在内部网络,通过防火墙上过虑规则的设置。使堡垒主机成为Internet上其他节点所能到达的唯一节点,这却确保了内部网络不受权外部用户的攻击

②屏蔽子网防火墙体系结构。堡垒主机放在一个子网内,形成非军事化区,两个分组路由器放在这一子网的两端,使这一子网与Internet及内部网络分离。

49 EDI的工作原理及其安全策略。

EDI与电子商务是在现有的数据通信网基础上,增加EDI与电子商务的服务功能,而使网络增值。它们属于网络服务的范畴,是在现有的数据通信上的增值业务(V AS)。EDI应用系统通过数据增值网络来完成EDI通信,它可利用电子信箱、远程登录和文件传送等方式。EDI新业务要求采用开放式通信来确保网络和应用适应未来变化。

一般来说,EDI系统得安全策略是:①他人无法冒充合法用户利用网络及其资源;②他人无法篡改、替换和扰乱数据;③与文电交换的各种活动及其发生时间均有精确、完整的记录和审计;④确保文

电在交换过程中不丢失;⑤确保商业文件不被无关者或竞争对手知悉;⑥防止因自然灾害、人为原因和机器故障而引起的系统拒绝服务。

50电子商务安全的体系结构。

电子商务安全技术体系结构是保证电子商务中数据安全的一个完整的逻辑结构,有五个部分组成,分别是网络服务层、加密技术层、安全认证层、安全协议层、应用系统层。其中下层是上层的基础,为上层提供技术支持;上层是下层的扩展与递进。各层次之间相互依赖、相互关联构成统一整体。各层通过控制技术的递进,实现电子商务系统的安全。电子商务系统是依赖网络实现的商务系统,需要利用Internet基础设施和标准,所以构成电子商务安全框架的底层是网络服务层,是各种电子商务应用系统的基础,为电子商务系统提供了基本、灵活的网络服务。为确保电子商务系统全面安全,必须建立完善的加密技术和认证机制,加密技术层、安全认证层、安全协议层即为电子交易数据的安全而构筑。通过合理应用安全控制技术,并进行有机结合,就可从技术上实现系统、有效的电子商务安全。

51 网络安全的层次模型。

网络系统得安全体系层次模型包括:

(1)物理层安全:主要防止物理通路的损坏、物理通路的窃听、对物理通路的攻击。

(2)链路层安全:需要保证通过网络链路传送的数据不被窃听。主要采用划分VLAN、加密通信等手段。

(3)网络层安全:需要保证网络只给授权的客户使用授权服务,保证网络路由正确,避免被拦截或监听。

(4)会话层安全:要求保证客户之间会话安全。

(5)应用平台安全:指建立在网络系统之上的应用软件服务,由于应用平台的系统非常复杂,通常采用多种技术来增强营业那个平台的安全性。

(6)应用系统安全:完成网络系统的最终母的——为用户服务。应用系统的安全与系统设计和实现关系密切。应用系统使应用平台提供的安全服务来保证基本安全。

52 电子商务的安全需求。

(1)机密性。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全名推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取,即商务数据具有机密性的要求。

(2)完整性。贸易各方信息完整性将影响到贸易各方的交易和经营策略,所以保持贸易各方信息的完整性事电子商务应用的基础。

(3)认证性。对个人或企业实体进行身份确认是电子商务中很重要的一个环节,对身份进行鉴别,为身份的真实性提供保证,使交易双方即使在不见面的情况下也能确认对方的身份。

(4)不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,为了保证电子商务顺利进行,必须在交易信息的传输过程中为参与交易的双方提供可靠的表示预防抵赖。

(5)不可拒绝性。商务服务的不可拒绝行又叫有效性,或可用性,是保证授权用户在正常访问信息和资源时不被拒绝,保证为用户提供稳定的服务。

(6)访问控制性。用于保护计算机系统的资源不被未经授权人或未授权方式接入、使用、修改、破坏、发出指令活植入程序等。

在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。

电子商务安全的威胁和措施

(1)病毒。病毒是由一些不正直的程序员所编写的计算机程序,它采用了独特的设计,可以在受到某个事件触发时,复制自身,并感染计算机。如果在病毒可以通过某个外界来源进入网络时,网络才会感染病毒。

(2)恶意破坏程序。网站会提供一些软件应用的开发而变得更加活泼。这些应用可以实现动画和其他一些特殊效果,从而使网站更具有吸引力和互动性。恶意破坏程序是指会导致不同程度破坏的软件应用或者Java 小程序。

(3)攻击。目前已经出现了各种类型的网络攻击,它们通常被分为三类:探测式攻击,访问攻击和拒绝服务(DOS)攻击。a.探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据,用于以后进一步攻击网。b.访问攻击用于发现身份认证服务、文件传输协议(FTP)功能等网络领域的漏洞,以访问电子邮件账号、数据库和其他保密信息。

c. DOS 攻击可以防止用户对于部分或者全部计算机系统的访问。

(4)数据阻截。通过任何类型的网络进行数据传输都可能会被未经授权的一方截取。犯罪分子可能会窃听通信信息,甚至更改被传输的数据分组。犯罪分子可以利用不同的方法来阻截数据。

(5) 垃圾信件。垃圾信件被广泛用于表示那些主动发出的电子邮件或者利用电子邮件广为发送未经申请的广告信息的行为。垃圾信件通常是无害的,但是它可能会浪费接收者的时间和存储空间,带来很多麻烦。

因此,随着电子商务日益发展和普及,安全问题显得异常突出,解决安全问题已成为我国电子商务发展的当务之急。

(1) 防火墙技术是用来加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进人内部网络。防火墙技术主要有包过滤、代理服务、状态监控等技术。防火墙技术的主要优点是:过滤不安全的服务,提高网络安全和减少子网中主机的风险;提供对系统的访问控制;阻击攻击者获取攻击网络系统的有用信息;根据统计数据来判断可能的攻击和探测等。

(2) 信息加密技术作为主动的信息安全防范措施,利用加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。

(3) 数字证书和认证技术是网络通信中标志通信各方身份信息的一系列数据,通过运用对称和非对称密码体制建立起一套严密的身份认证系统。具有信息除发送方和接收方外不被其他人窃取,信息在传输过程中不被篡改,发送方能够通过数字证书来确认接收方的身份,发送方对于自己发送的信息不能抵赖等多项功能。

(4) SSL(安全套接层协议)是一种安全通信协议。SSL提供了两台计算机之间的安全连接,对整个会话进行了加密,从而保证了信息的安全传输。具有三个特点:采用对称密码体制来加密数据;采用信息验证算法进行完整性检验;对端实体的鉴别采用非对称密码体制进行认证。

(5) SET(安全电子交易)是通过开放网络进行安全资金支付的技术标准,SET向基于信用卡进行电子化交易的应用提供实现安全措施的规则:信息在Internet上安全传输,保证传输的数据不被黑客窃取;其定单信息和个人账号信息的隔离,当包含持卡人账号信息的定单送到商家时,商家只能看到定货信息,而看不到持卡人的账户信息;持卡人和商家相互认证,以确定通信双方的身份。

分组密码体质

DES加密标准

三重DES

公开密钥的特点

(1) 发送者用加密密钥 PK 对明文 X 加密后,在接收者用解密密钥 SK 解密,即可恢复出明文,或写为:

DSK(EPK(X)) = X (9-5)

?解密密钥是接收者专用的秘密密钥,对其他人都保密。

?此外,加密和解密的运算可以对调,即

EPK(DSK(X)) = X

(2) 加密密钥是公开的,但不能用它来解密,即

DPK(EPK(X)) ≠ X (9-6)

(3) 在计算机上可容易地产生成对的 PK 和 SK。

(4) 从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。

(5) 加密和解密算法都是公开的。

公开密钥密码体制

加密算法

?若用整数 X 表示明文,用整数 Y 表示密文(X 和 Y 均小于n),则加密和解密运算为:加密:Y = X e mod n (9-7) 解密:X = Y d mod n (9-8)

KDC的特点1.密钥由中心统一生产,分发协议简单,安全;2.安全责任由中心承担;3.密钥变量可以加密保护;4.可以做到静态分发,必须解决密钥存储技术;Kerberos排过25万;我国技术:ECC 多重运算5.密钥更换不方便,不需要证书作废系统支持;6.适用于有边界的VPN网。7.理论基础是信任逻辑

CA特点1.开放环境中研究,采用公开技术;2.密钥由个人生产,无边界,无中心;3.安全责任由个人承担;4.排斥政府干预;5.密钥变量必须公开;6.密钥动态分发,需要密钥传递协议支持;7.密钥变更方便,但需要证书作废系统支持;8.需要解决公共媒体的安全;9 .理论基础是相信逻辑数字签名又称电子加密,可以区分真实数据与伪造、被篡改过的数据。这对于网络数据传输,特别是电子商务是极其重要的。数字证明机制提供利用公开密钥进行验证的方法。

实现

要想成功架设SSL 安全站点关键要具备以下几个条件。 1、需要从可信的证书颁发机构CA 获取服务器证书。 2、必须在WEB 服务器上安装服务器证书。 3、必须在WEB 服务器上启用SSL 功能。

4、客户端(浏览器端)必须同WEB 服务器信任同一个证书认证机构,即需要安装CA 证书。

《电子商务概论》期末考试题+答案

《电子商务概论》期末考试试题 说明:总分80分,考试时间100分钟 一、填空(每空1分,共15分) 一、填空: 1、互联网最基本的特征是互动、共享与廉价。 2、计算机网络系统由______主计算机系统(Host)____________、终端设备(Terminal)、_________通信设备__________ 和通信线路四大部分构成。 3、随着计算机技术的发展,电子支付的工具越来越多,这些支付工具可以分为三大类:电子货币类、电子信用卡类、电子支票类。 4、Intranet的计算机环境,包括、网络、Web服务器、客户端和防火墙等。 5、电子金融包括网络银行、网络保险、网上证券交易、网上理财等各种通过网络实现的金融服务内容。 6、电子商务在我国的发展经历了3个阶段,即与因特网连接阶段国内互联网建设阶段电子商务应用阶段 7、目前,Internet提供的基本服务有:WWW、远程登录、文件传输、电子邮件、Gopher服务、网络新闻 二、单项选择题(每题1.5分,共15分) 1、在商务活动的四种基本流中,(D )最为重要。 A、物流 B、商流 C、资金流 D、信息流 2、下列关于电子商务的说法正确的是(D ) A、电子商务的本质是技术 B、电子商务就是建网站 C、电子商务是泡沫 D、电子商务本质是商务 3、目前,在电子商务的定义中,“网络”是指(C) A 计算机网络 B 因特网 C 以因特网为主的计算机网络 D 增值网络 4、电子现金的特征不包括(D ) A、虚拟性 B、安全性 C、可储存性 D、重复性 5、我国目前的网上证券交易模式是(A ) A、券商网上电子交易模式 B、完全网上电子交易模式 C、券商理财模式 D、非完全网上电子交易模式 6、下列说法正确的是(B ) A、客户关系管理只注重吸引新顾客 B、客户关系管理实质上是一种“关系营销” C、交易营销更注重保留客户,建立长期稳定关系 D、上述说法都不正确。 7、EDI广泛用于(A ) A、商业贸易伙伴之间 B、网上零售 C、企业内部管理 D、B to G 8、以下哪项不是电子汇兑系统所提供的服务(C ) A 汇兑 B 托收承付 C 网上保险 D 委托收款 9、TCP/IP协议规定,每个IP地址由(B )组成。 A.网络地址和端口地址 B. 网络地址和主机地址 C.网络地址和协议地址 D.主机地址和协议地址

《电子商务基础》期末试题

xxxxxx学校2014-2015学年第一学期 《电子商务基础》期末试卷 考试时间:90分钟 班级姓名序号成绩___________ 一、填空题(每空1分,共10分) 1、电子商务的特征有:普遍性、方便性、整体性、()和协调性。 2、实现一次完整的电子商务活动,除了()和()外,还要银行、认证机构、 配送中心等参与。 3、电子商务系统中,()、网上订购、()、执行交易和服务与支持这五个 过程必不可少。 4、在新产品进入市场之前,企业有必要让客户了解自己产品的()以及企业所能提 供的()。 5、电子商务的实现要点,分别是展示有特色的购物界面、()、考虑系统的兼容 性、提供高性能服务器和充分地挖掘数据。 6、银行支付工具包括借记卡、贷记卡和()。 7、电子商务中的物流配送体系主要有()和第三方物流配送。 二、判断题(每题1分,共10分) ()1、https://www.doczj.com/doc/2718707694.html,属于教育类网址。 ()2、网络广告最大的特点就是具有交互性。 ()3、电子商务最早产生于20世纪60年代。 ()4、未来的经济增长不会因为电子技术的使用而改变。 ()5、京东商城、卓越、当当网等属于C2C网站。 ()6、移动支付就是指手机支付。 ()7、汇款、货到付款、网上支付是电子商务的主要支付方式。 ()8、物流的运作在电子商务下是以信息为中心的。 ()9、支付宝认证不包含支付宝商家实名认证。 ()10、网上进行交易时,有时用手机话费就可以支付,这属于电子钱包支付方式。 三、选择题(每题2分,共40分) ()1、下列______不是电子商务发展中存在的问题。 A、交易安全问题 B、支付结算问题 C、地域距离问题 D、商家信誉问题 ()2、______是电子商务方式的特点。 A、环节多 B、实际环境的商务谈判 C、大量的人力和物力 D、费用低 ()3、顾客可以根据商务中心提供的网络地址______,浏览商务中心及其中的网上商店。

《电子商务概论》期末试题 及答案

《电子商务概论》期末试题(三)及答案 一、名词解释:(每题4分,共20分) 1、电子商务 2、网络营销 3、电子钱包 4、网络贸易 5、防火墙 二、填空题:(每题2分,共20分) 1、电子商务是指在法律允许的范围内利用 和其他客体要素所进行的商务活动过程。 2、电子商务发展的成功之路应具备三要 素:、、 。 3、企业进行电子商务的一般框架是通 过、、和 的结合,实现企业运作的电子商务化。 4、计算机网络的三要素是:网络服 务、、。 5、在Internet上,W W W的英文全称 是、、。 6、IP地址是由和两部 分组成。

7、一个电子商务系统的安全问题主要考虑以下几 点:、 和、、。 8、和是困扰当今计算机网络正 常运转的两大棘手难题,是威胁计算机安全的不可忽视的重 要因素。 9、计算机网络病毒按广义概念可分 为:、、、 和。 10、商务活动可分为:、 和。 三、单项选择题:(每题2分,共20分) 1进入21世纪,我国大量需要一种既懂现代信息技术又懂电子商务的()人才。 A、专用型 B、综合型 C、复合型 D、理想型 2下列关于电子商务与传统商务的描述,哪种说法最准确()。 A、传统商务受到地域的限制,通常其贸易伙伴是固定的,而电 子商务充分利用INTERNET,其贸易伙伴可以不受地域的限 制,选择范围很大的 B、随着计算机网络技术的发展,电子商务将完全取代传统商 务

C、客户服务只能采用传统的服务方式,电子商务在这一方面 还无能为力 D、用户购买的任何产品都只能通过人工送达,采用计算机的用 户无法收到其购买的产品 3TCP是传输控制协议,IP协议又称()。 A、局域网协议 B、广域网协议 C、因特网协议 D、内联网协议 4IP地址是由一组()位的二进制数字组成。 A、4 B、16 C、32 D、8 5在Internet上,实现超文本传输的协议是()。 A、http B、ftp C、www D、hypertext 6电子商务网站成功的关键是()。 A、注重技术投入 B、注重信息传播 C、注重双向接触渠道 D、将信息传播和双向接触渠道整合起来 7、()采用公开密钥加密和数字证书对消费者和商家进行验证。 A、SET B、 CET C、 BET 8、信用卡()年起源于美国,至今已有很多年的历史。 A、1902年 B、1915年 C、1950年 D、1960年 9、ERP是( )

电子商务系统结构期末试题与答案B卷

绝密★启用前学院 学年第二学期期末考试 级专业()《电子商务系统结构》试卷 B 一﹑选择题(每题2分,共20分) 1:下列哪个模型不是电子商务参考模型的组成部分:_____ A.客户模型 B.功能模型 C.商务模型 D.安全模型 2:下列哪个因素是性能模型所考虑的问题:__ A. 客户访问站点功能节点的频度; B.客户访问站点功能节点的系统开销; C.客户访问站点的功能节点次数;D.客户访问站点的功能节点流程; 3: 需求分析报告一般应该包括四种需求部分,以下哪个不是四种主要需求之一______ A.质量需求;B.用户需求;C.业务需求;D.功能需求 4: 下列哪个是E-Commerce和E-Business的主要区别所在:_____ A. 讨论范畴;B.技术基础;C.商务模型不同;D.系统结构 5: 下列哪个是SOAP、WSDL、UDDI、BPEL的共同基础技术:______ A.ASP; B.XML; C.HTML; D.ORB 6: Web Services技术能成为下一代分布式系统的核心支持部分有几方面的原因,下列哪项不是它的原因: A.互操作和交互性; B. 专有性; C. 低进入屏障,易于开发; D. 行业广泛支持 7: Web Services技术有很多应用场合,但是它也不是万能的,下列哪个不适合应用它:___ A.跨防火墙的通信;B.应用程序集成;C.局域网的同构应用程序;D.软件和数据重用 8: 企业内部的电子商务目的:通过intranet实现企业信息的共享、合理分配生产资源,请问下列哪项不属于企业内部电子商务的讨论范畴:_________ A.在企业成员间共享信息构造的一种紧密的交流环境; B.构造一种面向团队的工作环境,促进成员的更有效协作; C.构造企业知识管理系统,用以分享诸如技术标准、实际经验等知识; D.构造一个消费者的自助性服务平台 9: 电子商务与传统商业,是因为其具有优于传统商业的特点,以下哪个不是电子商务的优点:_____ A.范围的全球性;B.交易的即时性;C.技术的复杂性D.交易的互动性10: UML技术中,动态视图起着举足轻重的作用,其中泳道和生命线分别是哪两种视图特别强调的概念:_________ A.活动图和顺序图; B.状态机图和顺序图; C.协作图和顺序图; D.顺序图和用例图 二、填空题(每空2分,共10分) 1:电子商务按照位于交易两端的参与者的不同来看,可以分成四类_______;________; _________和G2B。 2:需求分析有两种方法,分别是__________________和_____________________。 3:本书讨论的电子商务参考模型包括四层模型,其中商务模型与_________是从外部因素和商务视角考虑的两个模型,而客户模型与_________则是从内部因素和技术视角考虑的两个模型。 4:电子商务系统建设大概需要经历商务分析阶段、_________________、建设变革阶段和________________四个阶段。 5:Web Services技术成为下一代分布式系统的核心支持部分的原因是:互操作和交互性;_______低进入屏障,易于开发及行业广泛支持。 三、简答题(每题10分,共40分) 1:简述CBMG和CVM的概念和应用 2:IBM公司提出的电子商务系统规划设计的四个阶段分别是: 3:试简述Web Services技术架构的四个主要组成部分及其在应用中的作用; 4:简要分析单层应用模型 、两层主从式客户/服务器应用模型、多层应用模型、分布式系统应用模型和基于Web的多层应用模型之间的异同和优缺点 四﹑论述题(每题10分,共20分) 1:如果要做一个电子商务网站应用的性能改进工作,你会怎么安排工作计划和内容,请简要说明,并例举主要应用到的模型和技术。 2:试结合你工作或者生活中的实例,谈谈如何应用各种新技术、新思维来改进现有的电子商务应用模式。 答案及评分标准 二、填空题(每空2分,共20分) 1:B2B ,B2C,C2C 2:业务需求分析方法,界面需求分析方法 3:功能模型,资源模型.4: 规划设计阶段,整和运行阶段。5:普遍性 三﹑简答题(每题10分,共40分) 1:答案:CBMG:客户行为模型图,反映客户在站点功能节点活动的导航模式的描述;CVM:客户访问模型,反映客户在站点单次活动中各个功能节点被执行的次数 2:战略开发阶段:确定电子商务系统的发展策略和开发路线;体系结构设计阶段:设计电子商务的体系结构,包括处理、内容、应用和技术等;开发阶段:按照设计思路,开发系统并进行测试;运营阶段:根据实际运营状态和业务流的变更等对系统进行应用维护 3:SOAP:XML消息层;WSDL:服务说明层;UDDI:服务发现层;WSFL:服务组合集成层

中职电子商务基础期末试卷

中职电子商务基础期末 试卷 -CAL-FENGHAI.-(YICAI)-Company One1

中等职业学校2019——2020学年度第二学期期末考试 一、填空题(15分) 1. 1990年,美国学者劳特朋(Lauteborn )教授提出了与传统营销的4P 相对应的4C 理论,即:__________、 __________ 、 __________ 和 __________。 2.网上银行又被称为__________,因为它不受时间、空间限制,能够在__________、__________、__________为用户提供金融服务。 3.4V 营销理论中4V 是指________、__________、__________、__________。 4.电子商务客户服务的内容与传统客户服务一样,主要包括__________、__________及__________。 二、判断题(30分) 1. 病毒式营销通过公众的自发传播,信息像病毒一样快速、广泛扩散,传向数以千计、 数以百万计的受众。 2. 网上购物的最大特征是消费者的主导性,购物意愿掌握在消费者手中,因此,电子商务将改变人们的消费方式。 3. 面向制造业或商业的垂直B2B 中,生产商或商业零售商可以与上游的供应商之间的形成供货关系,生产商与下游的经销商可以形成销货关系。 4. 在接待客户时,客服人员要因人而异。 5. 在第三方担保交易中,只有当买方收到货物并确认货物无误之后,第三方支付平台才会将货款划入商家账户中。 6.商品图片美化得越漂亮越好,不用在意是否真实。 7. PPC 广告服务的最大特色就在于客户只需为实际的访问付钱。 8.网络广告和传统广告一样都具有互动性。 9.售后客服只需要了解退款/退换货流程,对产品相关知识不需要掌握。 10. 随着电子商务的发展,物流与配送已成为决定电商成败的关键。 11. 仅仅是设置密码还不能完全保障账户和交易安全,还可以采用安装数字证书、设置手机动态口令等多种方式来保障安全。 12. 网络营销独立于传统营销而存在,两者没有任何关系。 13. B2C 电子商务是个人对个人的交易,即参与交易的双方不是企业,而是自然人。 14. 网络营销出现之后,传统营销将会被取而代之。 15. 商品展示图片可以上传任意大小的图片。 三、单项选择题(30分) 1. 电子商务的本质是( )。 A. 现代信息技术 B. 商务 C.系统化、高效的电子工具 D.网络技术 2. 电子商务模式中,( ) 是企业和企业之间的大批量采购交易,类似于电子化的批发业务。 A .B2C B. B2G C. B2 B D. G2C 3. 网络技术企业借助互联网优势,向互联网赠送试用产品,扩大知名度和市场份额。这是( )B2C 电子商务模式。 A.网上订阅模式 B.付费游览模式 C.广告支持模式 D. 网上赠予模式 4. 以下不属于电子商务客户服务规范用语的是( )。 A .“请”、“欢迎光临”、“认识您很高兴” B. “您好”、“请问”、“麻烦”、“请稍等” C. “我不能”、“我不会”、“我不愿意”、“我不可以” D. “不好意思”、“非常抱歉”、“多谢支持”

电子商务专业期末试卷及答案

电子商务期末考试(试卷编号A ) ( )1、电子商务模式 C2C是指消费者对消费者的交易,阿里巴巴网是C2C模式。( )2、广义电子商务包括狭义电子商务。 ( )3、按交易对象划分可以将电子商务分为直接电子商务和绝对电子商务。 ( )4、当当网的电子商务模式是C2C模式。 ( )5、在淘宝网上开网店销售商品不需要实名注册。 ( )6、企业开展电子商务只需要建好自己的网站就可了,不用做推广。 ( )7、网络商务信息的特点是时效性强、准确性高、便于存储和检索难度大。 ( )8、网络市场调研无时空、地域限制,但费用较高。 ( )9、电子商务的三流是指信息流、资金流和物流。 ( )10、支付宝是第三方支付产品。

(每空1分,共20 分) ( )11、物流是电子商务的重要组成部分。 ( )12、经营一家网店方式主要有:虚实结合、全职经营网店、兼职经营网店。 ( )13、对于打印包裹单,我们只能选用激光打印机,激光打印机速度快,噪音小。 ( )14、一个成功的创业者离不开激情、敬业、诚信、创新和良好的心态。 1、 电子商务是指利用 ________________ 实现整个贸易过程中各阶段贸易活动的电子化。 2、 电子商务交易主体主要有 _____________ 、 ____________ 和 _____________ 。 3、 根据不同主体之间的电子商务活动,人们常把电子商务分为 ___________________________ 、 ________ 、 ____________ 、B2G 等类型。 4、 B2C 是 ____________ 对__________ 的电子商务模式。 5、 请写出三个知名的电子商务网站 ______________________________ 、 __________________ 和 6、 淘宝网的网址是: __________________________________________________ 。 7、 移动电子商务是指利用 _____________ 、 ______________ 等无线终端设备开展的电子商务 活动。 &数码相机中“小花”开启时,是 _________________ 模式,拍摄时需要 _______________ 快门实 现自动对焦。 9、物流模式可以分为: ______________ 、 ______________ 、 _______________ 。

电子商务实务期末考试试卷

: 分 题得 答 勿 请: 级 班 内 线 封: 名 密姓 : 业 专 学院 2018-2019 学年度第一学期 电子商务专业电子商务基础期终试卷 电子商务基础与实务 (本卷满分100 分其中选择题40 分;判断题40 分;简答题10 分;论述题10 分) 题号一二三四五六七总分 得分 一、单项选择题 (在下列各题的四个选项中,选出最符合题意的一项,将其序号填入该题的括号内。 每小题 2 分,共 40 分) 1.以下对网络营销概念的理解哪个是错误的()。 A.网络营销离不开现代信息技术 B.网络营销的实质是顾客需求管理 C.网络营销就是网上销售 D.网络营销是现代企业整体营销的一部分 2.网络市场调研是指企业为达到特定经营目标,利用()以科学的方法,系统的, 有目的地收集,整理,分析和研究与市场相关的信息的过程。 A.电脑B.电子信息C.互联网D.报纸 3.下列不属于网络调查的对象的是() A.企业消费者B.企业竞争者C.企业内部D.企业关联者 4.电子商务中的基础和核心是()。 A.网络营销B.线上支付C.线下物流D.网上促销 5.下列哪个不是网络营销的特点()。 A.成本低B.效率高C.效果好D.收益好 6.以下关于网络营销与电子商务的说法错误的有 A、网络营销是企业整体营销战略的一个组成部分 B、电子商务强调的是交易的行为和方式 C、网络营销就是电子商务 D、无论传统企业还是互联网企业都需要网络营销 7.以下不属于网上市场的特点的是() A.全天候B.实体性C.虚拟性D.全球性 8.在线问卷的设计原则有()。 A.目标性原则B.可接受性原则 9.将调查问卷设计成网页形式,附加到一个或几个网站的网页上,由浏览这些站点的用户在线回 答调查问题的方法。属于哪种网络市场调查方法()。 A.网络站点调查法B.电子邮件调查法 C.随机 IP 调查法D.视讯会议法 10.下列不属于信息发布推广法的内容的是()。 A.在线黄页B.分类广告 C.论坛D.横幅广告 11.政府通过电子交换的方式向企业征税是()。 A.B2B B. B2C C. B2G D. C2G 12.下列说法正确的是()。 A.电子商务较之传统商业具有使用和交易更为复杂的特点 B.消费者对消费者的电子商务简称为B2B C.电子商务较之传统商务具有全天时营业,增加商机和方便客户的特点 D.电子商务的交易全部都在网络上进行,因而能够实现高效率、低成本的目标 13.不属于电子商务发展的基本条件的是()。 A.通用的电子商务平台 B.安全的网上支付和结算体系 C.外资企业的参与 D.配套的法律、法规及司法体系 14.下列关于电子商务的描述,哪一种说法不是电子商务的优势?()。 A.使用灵活,交易方便 B.全天时营业 C.减少运营成本,显著降低收费 D.可以触摸到实物,对所购买商品有感性认识 15.不适合在网络上进行营销的产品是()。 A.推土机产品 B.消费性产品 C.电脑产品 D.书籍报刊 16.下列关于电子商务的说法正确的是()。 A.电子商务的本质是技术 B.电子商务就是建商务 C.电子商务就是泡沫 D.电子商务本质是商务 17.淘宝推出的网上支付工具是()。 A.财付通 B.支付通 C.易支付 D.支付宝 18.目前,电子商务主要是指()。 A.上网 B.消费者网上购物 C.企业间的无纸贸易 D.在以通信网络为基础的计算机系统支持下的商务活动 19.支付宝属于()。 A.第三方支付平台 B.C2C电商平台 C.网上银行 D.B2C电商平台 第 1 页 C.简明性原则D.以上选项都对

电子商务概论期末考试测试卷带答案(A、B卷,含2套试卷1套复习资料)

试卷代号:必填 五年制高职 2019–2020 学年度第二学期期末考试 《 电子商务概论》试题(A 卷) 专业 级第 学期 出卷人: 系主任审核签字: 2020年6月 一、单选题(每小题 2 分,共 30 分) 1.进入21世纪,我国大量需要一种既懂现代信息技术又懂得商务管理的( )人才。 A. 专门型 B. 综合型 C. 复合型 D. 理想型 2.真正意义上的电子商务经历的第一个发展阶段是( )。 A. 基于EDI 的电子商务 B. 基于企业内联网的电子商务 C. 基于国际互联网的电子商务 D. 以上答案都不对 3.电子商务催生了一个( )。 A.实体市场 B. 虚拟市场 C. 商品交换市场 D. 服务交换市场 4.企业网络交易是电子商务的( )基本形式。 A. G2B B. G2C C. B2C D. B2B 学校 学院

5.下面关于EDI的说法,()最准确。 A.EDI就是无纸贸易 B.EDI和E-mail都是通信双方通过网络进行的信息传递方法,所有二者的本质是相同的 C.EDI是一种采用计算机通过数据通信网络,将标准化文件在通信双方之间进行自动交换和处理的工作方式 D.以上说法都不对 6.公钥密码体系中,加密和解密使用()的密钥。 A.不同 B.相同 C.公开 D.私人 7.( )是一种以电子形式存在的现金货币。 A.电子货币 B.电子支票 C.电子现金 D.电子汇票 8.就目前我国现状而言,发行电子货币的主体以()为宜。 A.国有银行 B.商业银行 C.各种机构 D.中国人民银行或中国人民银行委托的金融机构 9.利用移动支付,发生在两个移动用户之间,资金从一个用户的帐户转到另一个用户的帐户的业务是()。 A.端到端业务 B.缴费业务 C.小商品交易业务 D.电子内容支付 10.企业资源计划是指() A.ERP B.MRP C.MRPII D.EOS 11.网络营销产生的现实基础是()竞争的日益激烈化 A.商业 B.人才 C.国家 D.实力 12.在网络营销中,()是沟通企业与消费者的重要内容和手段,是整个信息系统的基础,也是网络营销市场调研定量分析工作的基础。 A.数据 B.信息 C.数据库 D.数据库系统

电子商务期末测试题

东北农业大学网络教育学院在职高升专期末测试题签 23208170电子商务 一、单项选择题(每题2分,共5题) 1. 部门网的设计从具体应用来划分,可分为:() A. 小型对等网络和客户机/服务器形式 B.中型对等网络和客户机/服务器形式 C.客户机/服务器形式 D.客户终端和客户机/服务器形式 2. 电子商务的核心是:() A.计算机技术 B.数据库技术 C.企业 D.人才 3. 最早的电子商务的产生是因为:() A.计算机的发明 B.电报的出现 C.计算机网络 D.电话的发明 4. 在自己的计算机上,可以登录到其它远程计算机上的服务是() A.SET B.Email C.vse net D.Tel net 5. 在电子商务分类中,C to C是指() A.消费者-消费者电子商务 B.企业-企业电子商务 C.企业-消费者电子商务 D.企业内部电子商务 二、多项选择题(每题2分,共5题) 6. OSI模型协议中,正确的有:()。 A.会话层为上层用户提供共同需要的数据或信息语法表示 B.表示层允许不同机器上的进程之间建立会话关系 C. 传输层是第一个端到端,也就是主机到主机的层次 D.应用层是开放系统互联环境中的最高层 7. 数字证书包含以下的内容:()。 A.证书拥有者的姓名和公钥 B.公钥的有效期 C.颁发数字证书的单位及其数字签名 D. 数字证书的序列号 E.数字证书的级别 8. 驱动电子商务发展的主要因素有:()。 A.现代工业的发展 B.信息产业的发展 C.各国政府的推动 D.新闻媒体的炒作 E军事竞争的需要。 9. 电子商务环境与传统商务有了较大的变化,下面阐述正确的有:()。 A. 产品形态市场和资本形态市场中的商务活动主要属于电子商务; B. 信息形态市场的商务活动主要属于电子商务; C. 在传统商务中,人文环境的影响无处不在,而在电子商务中,则其影响相对较弱; D. 政府部门在电子商务中仍是重要的影响因素,甚至是决定的因素。 10. 下列常用的网络连接设备论述中正确的有:()。 A.中继器是链路层的设备。 B.网桥是链路层的设备。 C.路由器工作在网络层。 D.网关在应用层中用来连接异种网络。 三、名词解释(每题4分,共5题) 1. SET 2. 数字证书: 3. 德尔菲法: 4. 网络营销 5. 网上支付: 四、简答题(每题8分,共5题) 1. 基本竞争战略有哪几种类型?

电子商务网络技术期末试题

《电子商务网络技术基础》期末考试题 (试卷) 说明:请考生务必将所有答案写在答卷之上。 一、填空题(每空1分,共计20分) 1.计算机网络是现代( 1 )技术与计算机技术相结合的产物。 2.常见的网络硬件设备有服务器、工作站、( 2 )、集线器、( 3 )、 路由器、Modem等。通过这些设备可以把计算机连接起来组成局域网。 3.防火墙是一种保障( 4 )的手段,是网络通信时执行的一种访问控制方式,它的主要任务是防止一个需要保护的网络免遭外界因素的干扰和破坏。 4.网络传输介质是通信网络中发送方和接收方之间的物理通信信道,是网络中传输信息的载体,它可分为( 5 )和( 6 )两种。常用的有线传输介质有( 7 )、( 8 )、( 9 )。 5.网络电话是通过(10 )直接拨打对方的固定电话和手机,包括国内长途和国际长途。 6.电子商务的基本组成要素有(11 )、用户、认证中心、物流配送、银行、商家等。 7.(12 )是网络上一块专属的存储空间,用户通过上网登录网站的方式,可方便地上传、下载文件,而独特的分享、分组功能更突破了传统存储的概念。 8.FTP有两个主要功能:(13 )指用户从Internet上往自己的电脑中传输所需文件。(14 )指用户从自己的电脑中向Internet主机上传输文件。 9.(15 )是一种保障网络安全的手段,是网络通信时执行的一种访问控制方式,它的主要任务是防止一个需要保护的网络免遭外界因素的干扰和破坏。 10.IP地址是一个(16 )位的二进制数字,实际由两部分合成,第一部分是网络号,第二部分是主机号。 11.计算机病毒的传播主要是通过拷贝文件、传送文件、运行程序等方式进行。而主要的传播途径有:软盘、光盘、(17 )、(18 )等途径。 12.( 19 )是一个软件应用程序,用它与WWW建立连接,并与之进行通信。

《电子商务概论》期末试题及解答

《电子商务概论》期末试题及答案 《电子商务概论》期末试题及答案 时间:2014-06-18《电子商务概论》期末试题及答案一、单项选择题(每小题1分,共20分)1、EDI的中文译名为()。 A. 电子商务 B. 电子数据交换 C. 报文数据格式 D. 电子贸易2、()是由VISACARD和MASTERCARD合作开发完成的,在互联网上实现安全电子交易的协议标准。 A. SSL B. SET C. ASP D. RSA3、关于邮件列表和新闻组,下列说法中不正确的选项是()。 A. 邮件列表用E-mail的广播功能将信息的数份拷贝传送至所有需要它的用户手中。 B. 邮件列表拥有一个讨论组列表。

C. 使用邮件列表,使用者可以只显示和阅读其感兴趣的内容,丢掉不感兴趣的东西。 D. 新闻组不用E-mail来交流信息,信息通常保存在称为新闻服务器的计算机中。4、下列选项中不属于网络银行的特点的选项是()。 A. 虚拟化 B. 智能化 C. 降低交易成本 D. 服务复杂化5、在硬件平台的扩展中,()扩展方法成本低,但系统管理起来复杂度高。 A. 垂直扩展硬件 B. 水平扩展硬件 C. 改进系统的处理结构 D. 以上都不是6、在消费者的分类中,哪一种购物者因需求而购物,而不是把购物当作消遣。他们通过自己的购物策略找到所需要的东西,不愿意把时间浪费在购物上。() A. 勉强购物者 B. “手术”购物者

C. 狂热购物者 D. 动力购物者7、下列说法不正确的是()。 A. 防火墙的作用就是保护内部网免受外部的非法入侵。 B. SSL是介于HTTP协议与TCP协议之间的一个可选层。 C. SET协议运行的基点是商家对客户信息保密的承诺,客户对商家没有认证。 D. 第三方支付模式是一种虚拟支付层的支付模式8、下列选项中,属于电子商务系统的基本框架的“电子商务应用”的业务是()。 A. 电信网络 B. 网络购物 C. 认证 D. 主机 9、关于网上市场调研的优势,说法不正确的是()。 A. 运作速度快 B. 调研成本高 C. 无时空限制 D. 互动能力强10、关

期末电子商务试题

. 大三上学期电子商务期末试题 一、单项选择题(每小题2分 50分) 1、G2C电子政务表示()。 A.政府对企业的电子政务 B.政府间的电子政务 C.政府对社会的电子政务 D.ABC都不对 2、适用于电子商务和传统商务结合的业务流程有() A.昂贵珠宝和古董的销售 B.寻找合作伙伴的服务 C.汽车的购销 D.在线金融服务 3、检索引擎的组成部分不包括() A.网络蜘蛛 B.索引 C.检索引擎实用程序 D.目录 4、网络广告的特点不包括()。 A.快速准确 B. 成本低廉 C.信息丰富 D. 不能保存 5、电子商务是提供买、卖交易的服务、手段和机会,体现了电子商务哪一个特性() A.商务性 B.服务性 C.集成性 D.安全性

6、电子政务在()中得以孕育和发展,成为现代科学技术应用与行政改革有机结合的统一体。 A.政府再造运动 B.新公共管理改革 . . C.信息技术 D.政府改革 7、在企业内部的电子商务中增长最快的领域是()。 A.企业内部网的开发B.局域网的开发 C.企业网站的建设 D.内部出版的开发 8、将网络用户分成系统管理员、一般用户、审计用户等不同的类别,这种安全策略属于()。 A.入网访问控制 B.网络权限控制 C.目录级安全控制 D.属性安全控制 9、为保证电子商务网站在激烈的市场竞争环境中不断发展、壮大,必须重点关注电子商务网站的()。 A.运营工作 B.维护工作 C.升级工作 D.工作人员工作量的增加 10、一种常用的网络营销方法,可以像病毒一样迅速蔓延,常用于进行网站推广、品牌推广等,它是() A.体验营销 B. 社区营销 C. 病毒营销 D. 网络营销 11、电子支付模式是()

电子商务题期末复习试题

电子商务概论 1.导论 1.E-business指的是(A )。A. 广义电子商务B. 狭义电子商务 2.电子商务的主体是(C )。A. 信息技术B. 信息流C. 商务活动D. 物流 3.电子商务标准、法律等属于电子商务支撑体系的(C )。 A. 开发层 B. 服务层 C. 基础层正确 D. 应用层 4.电子商务的“三流”包括(A C D )。 A. 信息流 B. 人流 C. 资金流 D. 物流 E. 信用流 5.以下属于电子商务服务业的有(A B C D E )。 A. 物流服务业 B. 电子商务交易平台服务业 C. 咨询服务业 D. 金融服务业 E. 代运营服务业 6.电子商务的支撑体系包括(A C E )。 A. 服务层 B. 开发层 C. 基础层 D. 数据层 E. 应用层 反馈 正确答案是:基础层, 服务层, 应用层 7.在实际中,完全电子商务占了大多数。(错) 8.电子商务使得生产活动以消费者需求为主导向工业生产主导转变。(错) 2.面向企业的电子商务 1.(C )指一种有一位买方和许多潜在卖方的拍卖形式。 A. 正向拍卖 B. 询价采购 C. 逆向拍卖 D. 电子易货方式 2.下列网站不属于B2B模式的是(D )。A. 敦煌网B. 环球资源C. 阿里巴巴D. 淘宝 3.下列属于垂直型B2B网站的是(A )。 A. 中国化工网 B. 京东商城 C. 中国制造网 D. 环球资源 4.下列不属于买方B2B交易方式的是(C )。 A. 询价采购 B. 联合采购 C. 目录销售 D. 逆向拍卖 5.下列属于卖方B2B交易方式的是(D )。 A. 询价采购 B. 联合采购 C. 逆向拍卖 D. 目录销售 6.按照交易主导企业,B2B电子商务模式分为(A B C )。 A. 多对多市场模式 B. 买方集中模式 C. 卖方集中模式 D. 外贸型B2B E. 内贸型B2B 7.按照行业覆盖范围不同,B2B电子商务模式分为(A D )。 A. 垂直型B2B B. 多对多市场模式 C. 卖方集中模式 D. 水平型B2B E. 买方集中模式 8.卖方B2B的交易方式包括(B C )。 A. 逆向拍卖 B. 目录销售 C. 正向拍卖 D. 询价采购 E. 网上采购 9.垂直型B2B是指覆盖全行业的电子商务市场。(错) 10.在卖方B2B平台中,产品卖方占据主导地位。(对) 3.面向消费者的电子商务 1.下列网站不属于B2C模式的是(B )。A. 亚马逊 B. 淘宝C. 聚美优品D. 京东 2.下列属于垂直型B2C网站的是(A )。A. 聚美优品B. 天猫C. 京东D. 淘宝 3.下列网站属于B2C电子商务平台的是(D )A. 淘宝B. Dell网上商城C.美团网D. 天猫 4.B2C电子商务物流的解决方式不包括(C )。 A. 第三方物流 B. 消费者自取 C. 政府提供 D. 电子商务厂商自建物流体系 5.下列属于C2C网站的是(A )。A. 淘宝B. 京东C. 天猫D. 唯品会

电子商务技术基础期末复习试题

电子商务技术基础期末复习试题 一、填空题 1.传统商务与电子商务最核心的区别,是_ ___所发生的变化,传统商务主要是针对 _______进行的商务活动,而电子商务则是对_______进行整理。 2.电子商务是一种以___________为轴心和中心支柱的商业结构。 3.以电子技术为手段的商务活动称之为________,而这些商务活动所赖以存在的环境则称为_______________。 4._______是指流通过程中与商品所有权转移相关的各种购销活动。________是指原材料采购、各道加工工序间半成品的流转、运输、存储、发送等。 5.将传统的管理信息系统与电子商务系统相比较,前者主要目的在于支持____________,后者主要目的在于__________。 6.EFT主要有两种类型:__________和_______________。 7.SUN公司所提出的解决方案中,电子商务系统的体系结构被分解成_________,________,__________。 8.表达层以_________为基础,负责信息的发布;应用(逻辑)层负责处理核心业务逻辑;数据层的基础是____________,负责数据的组织,并向应用层提供接口。 9.电子商务系统的框架结构中,最底层为_________,最高层为_________________。10.Internet从研究专家领域走向普通大众的过程中,________和_________发挥了关键作用。11.WEB所有活动的基础是基本的客户/服务器结构,信息存储在______________上。12.电子商务系统中,从信息的组织和表达来看,网页成为信息在网络中最有效的表达方式,__________成为最常见的信息组织和表达渠道。 13.从逻辑上看,电子商务网站更多的属于电子商务系统体系结构中的______________。14.网页浏览需输入标准网址,其格式一般为:_________+目录名+文件名。 15.从逻辑角度,可以将客户端分成基于浏览器的_______和有数据处理能力的__________。16.________是最早的标记语言,而且是一种丰富的元语言,几乎可以用来定义无数种标记语言。 17.HTML文件实际上是由HTML语言组成的一种__________文件。 18.与HTML相比,XML最大的特征是____________________________________________ 19.XML文档数据采用__________结构表示。 20.XML所描述的标记语言中,_______或_____________提供了语法规定,以便给各个语言要素赋予一定的顺序。 21.XML最大的特点是______________,另一突出的特点是______________________。22.____________________是Java语言编写的包含在网页里的“小应用程序”。 23.支持ActiveX的唯一的浏览器是____________。 24.JavaScript加入网页里的方法主要有_________________和___________________两种。25.___________________ 是Microsoft对ECMAScript语言规范的实现。 26.电子商务系统中,_____________平台面向系统性能,_____________平台面向商务服务。27.许多主流IT企业将电子商务的基础平台和服务平台与WEB服务器集成在一起,构成一个软件包,它通常称为___________。 28.电子商务系统主要的商务处理功能通过___________层完成,该层的构建是电子商务系统建设的核心内容。 29.电子商务的生命周期模型中,_________阶段确定企业的基本商务模式和体系结构。30.商务模型规划内容包括两方面,首先是确定企业的________,其次是规划企业的

电子商务期末试题(A)及答案

桂林旅专 2010 ——2011学年下学期《电子商务》 (课程代码:0000407)期末考试A 卷(闭卷笔试) 开课系部:旅游外语系适用班级:10级商日1、2、3班 本卷满分:100分考试用时:90分钟命题老师:王祖良 班级:学号:姓名:分数: 一、填空题(每空1分,共10分) 1、参与电子商务活动的主体除了买家、卖家外,还包括、、 及工商税务等商务活动管理机构。 2、网站推广的基本方法是、、、。 3、电子商务的四要素分别是、、资金流、。 二、单选题(每题2分,共60分) 1、消费者与消费者之间的电子商务,即()电子商务。(D) A.B2C B.B2B C.G2G D.C2C 2、()是一个包含持有人、个人信息、公开密钥、证书序号、有效期、发证单位的电子签名等内容的数字文件。(A) A.数字证书 B.数字签名 C.电子印章 D.CA 3、EDI的含义是()。(B) A.电子数据处理 B.电子数据交换 C.电子资金转账 D.电子销售系统 4、()是提供身份验证的第三方机构。(C)

A.网上交易中心 B.支付平台 C.认证中心 D.网上工商局 5、()是网上市场调研中最有效并经常使用的一种方法。(A) A.网上问卷调研 B.新闻组讨论 C.电子邮件 D.网上问答 6、()是商店生成系统的核心。(D) A.前台商务系统 B.后台数据系统 C.站点管理系统 D.店面管理系统 7、客户的购买记录属于()信息。(D) A.客户的静态 B.客户的操作 C.客户的动态 D.客户的行为 8、在网络营销策略中,()是竞争的主要手段,关系到企业营销目标的实现。(B) A.产品策略 B.定价策略 C.分销策略 D.促销策略 9、下列哪项是通信安全最核心的部分(B)。 A.计算机安全 B.密码安全 C.网络安全 D.信息安全 10、B2B为采购活动提供了()的竞争平台。D. A.“公开、公平、高速” B.“公正、公开、高效” C.“公平、共享、有效” D.“公开、公平、高效” 11、网上单证要让客户在操作时尽量感到方便和简单,尽量减少客户的()。 C. A.页面切换 B.点击次数 C.输入操作 D.输出操作 12、电子认证中心的功能不包括()。D A.接收个人或法人的登记请求 B.保存登记者登记档案信息和公开密钥 C.颁发电子证书 D.验证个人登记者职业 13、网上购物的一般流程是:进入网上商城-查找选购商品-查看-修改购物车-()-订单生成-订单跟踪。 C. A.询问提货 B.确认密码 C.购物车结算 D.支付货款 14、EOS系统的中文含义是()。B A.销售信息系统 B.电子订货系统 C.全球定位系统 D.地理信息系统 15、一笔电子商务交易能否顺利开展的核心和关键问题是()。B A.交易额大小问题 B.交易的安全性问题 C.物流问题 D.信息畅通问题 16、()是以互联网络为媒体,以新的方式、方法和理念实施营销活动,更有效促成个人和组织交易活动的实现。B A.市场营销 B.网络营销 C.市场战略 D.产品战略 17、电子商务中的网上交易,以()为最后一个环节。A. A 物流 B 信息流 C 商流 D 资金流 18、典型的电子商务支付形式应该是()。D. A.银行转账 B.电话支付 C.货到付款 D.网上支付

东财电子商务概论期末测验试题及答案

东财电子商务概论期末测验试题及答案

————————————————————————————————作者:————————————————————————————————日期:

一、单项选择题(只有一个正确答案) 【1】()是用来保护信道安全的最常用的方式。 A: 虚拟专用网 B: 公共网络 C: 安全超文本传输协议 D: 安全套接层协议 答案: D 【2】大多数的网上购物者()。 A: 在购物时没有明确的目标 B: 买的都不是预期中的商品 C: 以上都不是 D: 在购物时都有明确的目标 答案: D 【3】()可以监视通过网络传递的信息,从网络上任何地方盗取企业的专有信息。A: 电子欺骗 B: 网络窃听 C: 恶意代码 D: 内部人行为 答案: B 【4】1995年全球第一家办理网上支付和交易业务的银行是()。 A: 中国招商银行 B: 中国人民银行 C: 美国第一安全网络银行 D: 美联储 答案: A 【5】以下选项中不是电子商务系统的性能衡量指标的是()。 A: 安全性能 B: 不间断性能 C: 并发性能 D: 负载性能 答案: A 【6】下面关于WWW的说法不正确的是()。 A: 它提供面向Internet服务 B: 它以HTML语言与HTML协议为基础 C: 它是建立在客户机/服务器模型之上的 D: 它没有功能强大的通信手段 答案: D 【7】电子商务技术使得商家能够更加了解消费者从而能够()。 A: 消费者得到的信息越少,信息越不值钱 B: 以上都不对 C: 消费者得到的信息越多,信息越不值钱 D: 消费者得到的信息量和信息的价值成正比 答案: C 【8】既能在互联网上发布信息,又具备完善的网上订单跟踪处理功能的是()。

相关主题
文本预览
相关文档 最新文档