当前位置:文档之家› 电子商务5

电子商务5

电子商务5
电子商务5

复习课(第一、二、三章)讲授课

2014-03-21第1、2、3、4节投影设备、电脑

1、掌握电子商务的概念、发展历程和功能;

2、掌握电子商务的分类并区别各类型的电子商务;

3、掌握电子商务的购物流程。

重点:掌握电子商务的概念、发展历程和功能;

掌握电子商务的分类并区别各类型的电子商务;

掌握电子商务的购物流程。

难点:掌握电子商务的概念、发展历程和功能;

掌握电子商务的分类并区别各类型的电子商务;

掌握电子商务的购物流程。

【复习导入】

在学习了第一、二、三章的学习之后,我们需要对学习过

的知识进行复习,现在先通过练习帮助大家复习学过的知识。

【讲授新课】

一、单项选择题

1.1997年首家推出国内“一网通”网上支付工具的商业银行

是_______。

(A) 工商银行(B) 招商银行(C) 中国银行(D) 农业银行

2.1997年10月,中国商品交易中心正式开通,使用了全新

的商品流通体系和全新的商品交易模式。这是中国第一个

完整的_______电子商务交易中心。

(A) B2B(B) B2C(C) B2G(D) C2C

3.世界电子商务起源时间大致为_______。

(A) 20世纪50年代(B) 20世纪60年代

(C) 20世纪70年代(D) 20世纪80年代

4.可以依靠直接电子商务来完成交易活动的产品有_______。

(A) 五金工具(B) 房地产(C) 家用电器产品(D) 金融产

5.按照法律的规定,网络交易中心所扮演的角色应该是

_______。

(A) 买方的卖方(B) 卖方的买方

(C) 交易的居间人(D) 履约的监督管理人

6.电子商务按照商务活动形式分类可以分为_______。

(A) 电子数据交换商务,因特网商务,内联网商务,移

动电子商务

(B) 间接电子商务和直接电子商务

(C) B2B,B2C,B2G电子商务

(D) 金融电子商务,旅游电子商务,娱乐电子商务

7.从_______ 开始,我国政府就开始全力推动电子商务的实

际运用。

(A) 20世纪90年代初(B) 20世纪90年代末

(C) 20世纪80年代初(D) 20世纪80年代末

8.根据_______,电子商务可以分为以下4种形式:EDI商务、

因特网商务、内联网商务和移动电子商务。

(A) 商务活动形式不同(B) 交易对象不同

(C) 服务行业类型不同(D) 使用网络类型不同

9._______是指利用移动网络的无线连通性,允许各种非PC

设备在电子商务服务器上检索数据,开展交易。

(A) 因特网电子商务(B) EDI电子商务

(C) 移动电子商务(D) 内联网电子商务

二、多项选择题

1. 电子商务按照交易对象分类,可以分为_______。

(A) B2C(B) B2B

(C) B2G(D) G2B

2. 1997年11月,国际商会在法国首都巴黎举行了世界电子商务会议,认为电子商务涵盖的业务包括_______等方面。

(A) 信息交换(B) 销售及服务

(C) 运输(D) 电子支付

3. 电子商务的交易过程大致可以分为以下_______个阶段。

(A) 交易前的准备(B) 交易谈判和签定合同

(C) 办理交易进行前的手续(D) 交易合同的履行和索赔

4. 对于因特网电子商务来讲,大致可以归纳为以下几种基本的流转程式_______。

(A) 网络商品直销的流转程式

(B) 企业间网络交易的流转程式

(C) 网络商品中介交易的流转程式

(D) 网络商品分销的流转程式

5. 网络商品直销的优点在于_______。

(A) 可以从网上判断商品的质量优劣

(B) 能够减少交易环节,降低交易成本

(C) 能够利用信用卡进行网上交易,提高保密性

(D) 能够减少售后服务的技术支持费用

6. 网络交易中卖方应当承担的义务是_______。

(A) 按照合同提交标的物及单据

(B) 对标的物的权利担保

(C) 对标的物验收

(D) 对标的物的质量担保

7. 电子商务对于社会生产力的推动作用突出表现在以下几个方面_______。

(A) 降低信息成本,提高信息使用效率

(B) 减少了中间环节

(C) 有利于第三产业的发展

(D) 有利于形成高效流通、交换体制

8.在电子商务的交易过程中,_______都将彼此发生业务关系,从而产生相应的法律关系。

(A) 买方与卖方(B) 客户与交易中心

(C) 客户与银行(D) 客户、交易中心银行与认证中心

三、判断题

1.世界电子商务的发展历程基本可以分为酝酿起步、迅速膨

胀两个阶段。

2.电子商务的起源可以追溯到20世纪70年代电子数据交换

(EDI)技术在欧美一些国家的开发和应用。

3.美国由三大汽车制造商所形成的汽车零件交易网是一个

水平网站,汽车制造商能很快地找到有足够货源的零件供应商,供应商也可以迅速地将产品销售出去。

4.使用“水平网站”这一概念,主要是因为这种网站的行业

范围广,很多行业都可以在同一个网站上进行交易活动。

5.直接电子商务能够使双方越过地理界限直接进行交易,充

分挖掘全球市场的潜力。

6.网络交易中心可以是买方的卖方,或是卖方的买方,也可

以是交易的居间人。

7.构成网络经济的两个方面是电子商务和电子商务赖以实

施的信息网络。

8.电子商务就是指商务电子化。

9.联合国国际贸易法委员会通过的《电子商务示范法》对“电

子商务”中的“商务”一词作解释:“使其仅包括契约型的一切商务性质的关系所引起的种种事项。”

10.电子商务系指交易当事人或参与人利用现代信息技术(主

要是计算机和网络技术)所进行的各类商务活动,包括货物贸易、服务贸易和技术贸易。

11.在电子商务交易中,买方应当承担对标的物验收的义务。

买方若不及时进行验收,事后又提出表面瑕疵,卖方不负责任。

四.中英文翻译

B2B (business to business)

B2C (business to consumers)

CA (certificate authority)

ebXML (e-business extensible markup language)

EDI (electronic data interchange)

Extranet

ICP (internet content provider)

Intranet

ISP (internet service provider)

IT (information technology)

PC (personal computer)

【小结】

一.答案:B;

答案:A;

答案:C;

答案:D;

答案:C;

答案:B;

答案:A;

答案:D;

答案:C;

二.

答案:A、B、C、D;

答案:A、B、C、D;

答案:A、B、C、D;

答案:A、B、C;

答案:B、D;

答案:A、B、D;

答案:A、B、D;

答案:A、B、C、D;三.

答案:错

答案:对

答案:错

答案:对

答案:对

答案:错

答案:对

答案:错

答案:错

答案:对

答案:对

企业对企业电子商务

企业对消费者电子商务认证机构

电子商务可扩展标记语言电子数据交换

外联网

互联网信息提供商

内联网

互联网服务提供商

信息技术

个人用计算机,台式计算机【作业】

将练习中错误的题目认真复习。【教后记】

第五章--电子商务组织与管理

第五章电子商务组织与管理1。电子商务下企业组织的变迁 答:实体企业(功能化.科层化.集中化.规模化)→虚拟企业(资源分散化。联系信息化.动态联盟.并行分布作业)→企业电子商务(技术基础.组织创新。动态团队.企业文化)→电子商务企业(中介服务.有偿服务.电子经纪) 2.电子商务虚拟企业的基本要素 答:电子商务虚拟企业的基本要素是人,目标和连接。人是虚拟企业的基本存在要素;目标是凝聚虚拟企业的向心力;连接是一个纵横交错的网络。 3.CRM的要点 答:客户关系管理(CRM)作为完整的企业信息化解决方案,帮助解决以客户为中心的经营管理问题,使企业准确把握和快速响应客户的个性化需求,并让客户满意、忠诚,以保留客户,扩大市场。 4.SCM的要点 答:供应链管理(SCM)就是指对整个供应链系统进行计划、协调、操作、控制和优化的各种活动和过程,目标是使供应链上的各个主体形成极具竞争力的战略联盟,并使供应链运行的总成本最小或收益最大. 5 .ERP的要点 答:ERP系统是将企业的物流、资金流和信息流进行全面一体化管理的管理信息系统,一般包括生产控制、物流管理、财务管理、人

力资源管理等通用模块。 6 .BPR的要点 答:BPR就是流程重组,其目的是要对企业的业务流程进行彻底的变革,建立高效的运作机制,从而使企业在激烈的市场竞争中,缩短产品生命周期,降低成本,提高客户的响应度,使客户满意. 7.企业组织与管理如何适应电子商务发展的需要 ?答:传统企业进行EC建设增加网络经营,并且设立电子商务运营团队,把电子商务运营放在公司重要的位置,在销售网站增加团购功能。 第六章电子商务链分析 1、说明电子商务链的框架? 答: 2、电子商务活动的模式有哪些,如何界定? ?答电子商务活动的模式有:业务模式,经营模式,技术模式,资本模式,管理模式,信用模式和风险管理模式。业务模式又被称

电子商务安全习题(5—7章)

电子商务安全习题 一、单项选择题 1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为 ( A.植入 B.网络监听 C.通信窜扰 D.中断 2.消息传送给接收者后,要对密文进行解密时所采用的一组规则称作 ( ) A.加密 B.密文 C.解密 D.解密算法 3. _______是整个PKI系统的核心,负责产生、分配并管理数字证书。 ( ) A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库 E. 证书信任方 4.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是 ( )。 B.SET C.SSL D.ECC 5.在PKI的性能中,_______服务是指从技术上保证实体对其行为的认可。 ( A.认证 B.数据完整性 C.数据保密性 D.不可否认性 6.把明文变成密文的过程,叫作 ( )。 B.密文 C.解密 D.加密算法 7.以下加密法中属于双钥密码体制的是 ( ) A.DES B.AES C.IDEA D.RSA 8.计算机病毒最重要的特征是 ( )。 A.隐蔽性 B.传染性 C.潜伏性 D.表现性 9.( )在PKI系统中起到核实证书申请者的身份的作用。 ( ) A.证书申请者 B.CA认证中心 C.注册机构RA D.证书库 E. 证书信任方 10.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( )。 A.可靠性 B.真实性 C.机密性 D.完整性 11.通过一个密钥和加密算法可将明文变换成一种伪装的信息,此信息称为 ( A.密钥 B.密文 C.解密 D.加密算法 12. CA的含义是 ( )。 A.证书使用规定 B.认证中心 C.交叉证书 D.证书政策 13.以下加密法中将原字母的顺序打乱,然后将其重新排列的是 ( )。 A.移位法 B.异或法 C.单表换字法

电子商务支付方式

电子支付 随着网络技术的不断发展, 电子商务也加快其发展进程,作为新的经济时尚已经为大众所接受,网上支付作为电子商务的重要环节也已经渗透到生活的许多角落。目前,电子商务交易过程中,按照支付的流程不同,主要存在四种电子商务支付模式。 (一)支付网关模式 支付网关模式是指客户或商户把支付指令传送到银行的支付网关,然后通过银行的后台设施完成支付的业务模式。在该模式下,商业银行单独建立支付网关。 (二)网上银行模式 网上银行是指银行利用Internet技术,通过建立自己的Internet站点和WWW主页,向客户提供开户、消户、查询、对账、转账、信贷、网上证券、投资理财、网上支付等金融业务的虚拟银行。客户可以通过它完成网上支付。此模式需要商家在银行中开设结算账户,客户在银行中开设支付卡,并在卡中存有一定数量的款。 利用网上银行支付典型流程: 1.客户连接互联网,检索商品,填写网络订单。 2.客户机对订单加密并提交。 3.商家接受订单,向网上银行发送订单金额。 4.网上银行在验证商家身份后,给客户提供支付界面。 5.客户在核对完网上银行界面的支付信息后,填入自己的支付卡号、密码进行支付。 6.银行通过后台处理系统检验用户的支付卡有效后,把货款 从客户账户转到商家账户,并向商家网站返回支付成功消息。 7.商家网站向客户发送支付成功消息。 8.商家给客户发货。 (三) 第三方中介模式 在第三方中介模式中,利用的支付网关或系统是由第三方机构建设的,而不是由银行或银行联合体建设。换言之,网上支付服务是由第三方机构提供的,而不是商业银行或传统支付系统的运营者。在近几年的电子商务浪潮中,该模式已成为网上支付领域的最大特色,也是人们议论和关注的焦点。 第三方支付模式的典型业务流程为:①客户访问主页,浏览商品,验证商户数字证书,申请空白订货单;②客户挑选商品,填写订单,同时输入信用卡信息和身份识别码,经浏览器扩展部分验证无误后,读取信用卡信息,并由用户形成支付指令,与订单同时发往商户;③商户后端服务器中的支付处理模块在收到订单信息和支付信息之后,初步确认客

五种常见的电子商务模式

五种常见的电子商务模式对比:B2B、B2C、C2B、C2C、O2O (2013-02-01 22:08:00) 转载▼ 标签: 电子商务 杂谈 电子商务模式是指企业运用互联网开展经营取得营业收入的基本方式,也就是指在网络环境中基于一定技术基础的商务运作方式和盈利模式。目前,常见的电子商务模式主要有B2B、B2C、C2B、C2C、O2O等几种,本文简单的对这五种电子商务模式进行简单的对比。 (1)B2B模式 B2B (Business to Business),是指商家与商家建立的商业关系。例如我们在麦当劳中只能够买到可口可乐是因为麦当劳与可口可乐中的商业伙伴的关系。商家们建立商业伙伴的关系是希望通过大家所提供的东西来形成一个互补的发展机会,大家的生意都可以有利润。例子:阿里巴巴、慧聪。 B2B模式是电子商务中历史最长、发展最完善的商业模式,能迅速的带来利润和回报。它的利润来源于相对低廉的信息成本带来的各种费用的下降,以及供应链和价值链整合的好处。它的贸易金额是消费者直接购买的10倍。企业间的电子商务成为电子商务的重头。它的应用有通过EDI网络连接会员的行业组织,基于业务链的跨行业交易集成组织,网上及时采购和供应营运商。

B2B电子商务模式主要有降低采购成本、降低库存成本、节省周转时间、扩大市场 机会等优势,目前常见的B2B运营模式主要有垂直B2B(上游和下游,可以形成销 货关系)、水平B2B(将行业中相近的交易过程集中)、自建B2B(行业龙头运用 自身优势串联整条产业链)、关联行业的B2B(整合综合B2B模式和垂直B2B模式 的跨行业EC平台)。B2B的主要盈利模式是:会员收费、广告费用、竞价排名费用、增值服务费、线下服务费、商务合作推广、安询盘付费等。 (2)B2C模式 B2C (Business to Consumer),就是我们经常看到的供应商直接把商品卖给用户,即“商对客”模式,也就是通常说的商业零售,直接面向消费者销售产品和服务。例如你去麦当劳吃东西就是B2C,因为你只是一个客户。例子:当当、卓越、优凯特。 B2C网站类型主要有综合商城(产品丰富的传统商城EC化)、百货商店(自有库存,销售商品)、垂直商店(满足某种特定的需求)、复合品牌店(传统品牌商的复合)、服务型网店(无形商品的交易)、导购引擎型(趣味购物、便利购物)、在线商品定制型(个性化服务、个性化需求)等。B2C的盈利模式主要是服务费、 会员费、销售费、推广费等。 (3)C2B模式 C2B (Customer to Business),比较本土的说法是要约,由客户发布自己要些什么东西,要求的价格是什么,然后由商家来决定是否接受客户的要约。假如商家接受客户的要约,那么交易成功;假如商家不接受客户的要约,那么就是交易失败。 C2B模式的核心,是通过聚合分散分布但数量庞大的用户形成一个强大的采购集团,以此来改变B2C模式中用户一对一出价的弱势地位,使之享受到以大批发商的价格买单件商品的利益。例子:U-deals、当家物业联盟。 C2B模式的一般运行机制是需求动议的发起、消费者群体自觉聚集、消费者群体内 部审议、制定出明确的需求计划、选择合适的核心商家或者企业群体、展开集体议价谈判、进行联合购买、消费者群体对结果进行分配、消费者群体对于本次交易结果的评价、消费者群体解散或者对抗。 (4)C2C模式 C2C (Customer to Consumer) ,客户之间自己把东西放上网去卖,是个人与个人 之间的电子商务。例子:淘宝、拍拍、易趣。C2C的主要盈利模式是会员费、交易 提成费、广告费用、排名竞价费用、支付环节费用等。C2C的一般运作流程是:卖 方将欲卖的货品登记在社群服务器上、买方透过入口网页服务器得到二手货资料、买方透过检查卖方的信用度后选择欲购买的二手货、透过管理交易的平台分别完成资料记录、买方与卖方进行收付款交易、透过网站的物流运送机制将货品送到买方。(5)O2O模式 O2O即Online To Offline,也即将线下商务的机会与互联网结合在了一起,让互 联网成为线下交易的前台。这样线下服务就可以用线上来揽客,消费者可以用线上来筛选服务,还有成交可以在线结算,很快达到规模。该模式最重要的特点是:推

电子商务安全风险及对策

电子商务安全风险及对策浅析

————————————————————————————————作者:————————————————————————————————日期:

电子商务安全风险及对策浅析 学生:余静娴 指导教师:阳国华 摘要:随着近年来,网络﹑通信和信息技术快速发展和日益融合,网络在全球迅速普及,促进电子商务的蓬勃发展。本文认为电子商务发展中存在支付交易、信息及数据泄露、篡改、伪造和诈骗等安全问题,阐述了电子商务安全体系及安全技术和对策浅析。 关键词:电子商务;安全技术;运用;安全体系;防火墙 前言 所谓电子商务是指商务活动的电子化实现,即通过电子化手段来实现传统的商务活动。其优点:电子商务可以降低商家的运营成本,提高其利润率;可以扩大商品销路,建立企业和企业之间的联系渠道,为客户提供不间断的产品信息查询和订单处理等服务。但是作为电子商务重要组成部分的支付问题就显得越来越突出,安全的电子支付是实现电子商务的关键环节,而不安全的电子支付不能真正实现电子商务。 一、电子商务网络及本身存在的安全隐患问题 目前,我国的电子商务存在普遍的窃取信息现象,不利于电子商务数据信息的安全管理。我们从两个典型案例说起: 案例一:淘宝“错价门”。互联网上从来不乏标价1元的商品。近日,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。 案例一简析:目前,我国电子商务领域安全问题日益凸显,比如,支付宝或者网银被盗现象频频发生,给用户造成越来越多的损失,这些现象对网络交易和电子商务提出了警示。然而,监管不力导致消费者权益难以保护。公安机关和电信管理机关、电子商务管理机关应当高度重视电子商务暴露的安全问题,严格执法、积极介入,彻查一些严重影响互联网电子商务安全的恶性事件,切实保护消费者权益,维护我国电子商务健康有序的发展。 案例二:黑客攻击电子商务网站。国外几年前就曾经发生过电子商务网站

电子商务安全

第一章 1.电子商务安全要求有什么特殊性? 答:1.电子商务安全是一个系统概念。 2.电子商务安全是相对的。 3.电子商务安全是有代价的。 4.电子商务安全是发展,动态的。 2.以在网上购书为例,请你说说在网上购书过程中会面临哪些安全威胁? 答:1、假冒的网站,IE木马等 2、付款方式:网银现结,第三方账户, 3、给账户充值过程中可能被盗取网银账户和密码 4、非正规网站收款后不发货。 3.电子商务站点面临的安全威胁可能有黑客入侵,服务器感染病毒,数据丢失,请结合电子商务的例子,看看他们采取了哪些安全措施? 答:依阿里巴巴为例: (1)加密技术 ①对称加密/对称密钥加密/专用密钥加密 ②非对称加密/公开密钥加密 (2)密钥管理技术 (3)数字签名 (4) Internet电子邮件的安全协议 (5) Internet主要的安全协议 (6)UN/EDIFACT的安全 (7)安全电子交易规范 4.电子商务安全包含哪些基础技术?

答:1.密码技术。 2.网络安全技术。 3.PKI技术。 5.电子商务安全服务规范有哪些?各个网络层次分别有什么样的解决方案? 答:1.网络层安全服务,网络层的安全使用IPsec方案。 2.传输层安全服务,传输层的安全使用SSL\TLS方案。 3.应用层安全服务,应用层的安全使用S-HTTP,SET,Kerberos,S\MIME,PGP等。 第二章 1.什么是单钥密码体制?什么是双钥密码体制?二者各有何特点? 答:1.在单钥体制下,加密密钥和解密密钥是一样的,或实质上是等同的,这种情况下,密钥就经过安全的密钥信道由发方传给收方。 单钥密码的特点是无论加密还是解密都使用同一个密钥,因此,此密码体制的安全性就是密钥的安全。如果密钥泄露,则此密码系统便被攻破。最有影响的单钥密码是。。单钥密码的优点是:安全性高。加解密速度快。缺点是:1)随着网络规模的扩大,密钥的管理成为一个难点;2)无法解决消息确认问题;3)缺乏自动检测密钥泄露的能力。 2.而在双钥体制下,加密密钥与解密密钥是不同的,此时根本就不需要安全信道来传送密钥,而只需利用本地密钥发生器产生解密密钥即可。双钥密码是:。由于双钥密码体制的加密和解密不同,且能公开加密密钥,而仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。最有名的双钥密码体系是:双钥密码的缺点是:双钥密码算法一般比较复杂,加解密速度慢。

电子商务安全 练习题及答案

电子商务安全练习题 一、单项选择题。 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 4.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 5.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 6.现代密码学的一个基本原则:一切秘密寓于()之中。 A.密文 B.密钥C.加密算法 D.解密算法 7.SET的含义是 ( ) A.安全电子支付协议 B.安全电子交易协议 C.安全电子邮件协议 D.安全套接层协议 8.关于SET协议,以下说法不正确的是()。 A. SET是“安全电子交易”的英文缩写 B. 属于网络对话层标准协议 C. 与SSL协议一起同时在被应用 D. 规定了交易各方进行交易结算时的具体流程和安全控制策略 9.以下现象中,可能由病毒感染引起的是( ) A 出现乱码 B 磁盘出现坏道 C 打印机卡纸 D 机箱过热 10.目前,困扰电子支付发展的最关键的问题是( ) A 技术问题 B 成本问题 C 安全问题 D 观念问题 11.为网站和银行之间通过互联网传输结算卡结算信息提供安全保证的协议是( ) A DES B SET C SMTP D Email 12、数字签名是解决()问题的方法。 A.未经授权擅自访问网络B.数据被泄露或篡改 C.冒名发送数据或发送数据后抵赖D.以上三种 13、数字签名通常使用()方式 A.非对称密钥加密技术中的公开密钥与Hash结合B.密钥密码体系 C.非对称密钥加密技术中的私人密钥与Hash结合D.公钥密码系统中的私人密钥二、填空题。 1.电子商务安全协议主要有和两个协议。 2.SSL协议由和两个协议构成。 三、问答题。 分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。

5.电子商务解析

1:电子钱包可以存放( ) 1.信用卡 2.传统支票 3.电子现金 4.所有者地址 5.所有者的身份证书 答案为:1 3 4 5 2: 电子商务软件的功能包括() 1.购物车 2.商品目录显示 3.WWW展示 4.交易处理机制 5.编译流程序 答案为:1 2 4 3:互联网上负责传送和检索邮件的协议有( ) 1.SMTP 2.POP 3.FTP 4.IMAP 5.SSL 答案为:1 2 4 4:管理者在电子商务中面临的主要问题包括( )。 1.竞争和技术进步的压力 2.内部威胁 3.业务流程重组、流程创新、降低成本、缩短产品周期等各种变化

4.设计新的组织结构 5.管理抉择和优先顺序 答案为:1 2 3 4 5 5:以下关于内部集成的说法正确的是( )。 1.内部集成比外部集成更为重要 2.电子商务的直接应用就是企业业务的内部集成 3.完成内部集成的企业相当于在企业内部形成一个小社区 4.企业和其供应商等业务伙伴进行交互,就是内部集成 5.协调信息传输的能力在内部集成中非常重要 答案为:1 2 5 1:企业的实施ERP软件时不应选择的策略是( ) 1.分步实施 2.分片全面实施 3.全面实施 4.各部门独立实施 2:在进行电子商务成本效益的评价时,最重要的是要确定( ) 1.成本效益 2.投资回报 3.潜在效益 4.投资净收益 3:标准通用标注语言是() 1.HTML 2.SGML 3.HTTP 4.XML

4: 计算机安全中不包括的内容是() 1.保密 2.效率 3.即需 4.完整 5: .“旅行社从它所售的机票、预订的旅馆、租用的汽车和导游活动中收取佣金,佣金由交通或住宿服务商支付”的www销售业务模式属于( ) 1.销售商品和服务 2.交易费用模式 3.广告支持的模式 4.销售信息和其它数字内容 6: 互联网接入服务商是() 1.ISP 2.CSP 3. ICP 4.IAP 7:互联网基础协议(TCP/IP)() 1.不适用于局域网 2.是一种双层程序(协议) 3.它们在传输层工作 4.它们在网络层工作 8:下面选项不属于企业内部的电子商务是( )。

第五章 电子商务安全管理练习

电子商务安全管理练习 1. 要设置安全的密码应该避免使用重复的密码。 (1分)A. 对B. 错 2. 在电子商务安全要求中,信息的完整性要求()。 (1分) A. 一条信息被发送或被接收后,能保证信息的收发各方都有足够的证据证明接收或发送的操作已经发生。 B. 能确认交易双方的身份。 C. 信息内容不能随便被他人获取。 D. 信息不被篡改、不被遗漏。 3. 电子商务交易的安全要求包括 (1分) A. 信息的易用性 B. 信息的公开性 C. 信息的有效性 D. 信息的标准性 4. ()是互联网上攻击者获得密码的途径之一。 (1分) A. 网络截获 B. 网络测试 C. 网络屏蔽 D. 网络补丁 5. 防火墙不能防范来自网络内部的的攻击。 (1分)A. 对B. 错 6. 下面哪种属于防火墙的作用 (1分) A. 防止计算机病毒复制 B. 限制他人进入内部网络,过滤掉不安全服务和非法用户。 C. 阻止数据包传送 D. 增加信息传输速度 7. 电子商务安全的内容包括 (2分) A. 计算机网络安全 B. 电子商务系统安全管理制度 C. 商务交易安全 D. 物流安全 8. 以下哪个是网络安全威胁的主要来源之一? (1分) A. 信息泄露 B. 网络诈骗 C. 拒绝服务攻击 D. 虚构产品 9. 电子商务系统安全管理制度包括 (1分) A. 法律制度 B. 交易制度 C. 保密制度 D. 认证制度 10. 蠕虫病毒的传染目标是互联网内的计算机。 (1分)A. 对B. 错 11. 下面哪个不属于选择防病毒软件时应考虑的要素? (1分) A. 病毒的危害性 B. 技术支持程度 C. 技术的先进性和稳定性 D. 用户的使用条件及应用环境 12. 下面哪个属于常用的防病毒软件? (1分) A. Windows 7 B. Firefox C. Norton D. Oracle 13. 下面哪个属于计算机病毒的特点? (1分) A. 聚集性 B. 信息性 C. 分散性 D. 传染性 14. 计算机病毒的种类包括 (1分) A. 引导区病毒 B. 分离区病毒 C. 第三区病毒 D. 内部区病毒 15. 电子商务系统安全管理制度包括 (2分) A. 病毒防范制度 B. 网络系统的日常维护制度 C. 交易安全制度 D. 保密制度 16. 下面哪个不属于电子商务安全的威胁? (1分) A. 计算机病毒 B. 网络内部的安全威胁 C. 黑客攻击 D. 允许服务攻击 17. 计算机网络安全是指保护计算机网络系统中的硬件,软件和()。 (1分) A. 人员 B. 服务 C. 线路 D. 数据资源 18蠕虫病毒会通过网络传播。 (1分)A. 对B. 错 19. 下面哪个属于从技术方面对病毒的防范措施? (1分) A. 删除垃圾文件 B. 禁止使用U盘 C. 备份数据 D. 及时下载安装操作系统补丁 20. 下面哪个属于选择防病毒软件时要考虑的要素? (1分) A. 病毒的入侵机理 B. 产品的生产环境 C. 人员的管理制度 D. 技术支持程度

电子商务概论课后单元测试题项目5电子支付与结算

项目 5 电子支付与结算 项目习题 一、单选题 1. 不属于电子信用卡类的电子支付工具是(D)。 A. 借记卡 B. 电话卡 C. 智能卡 D. 电子划款 2.SET 协议是一个在互联网上实现安全电子交易的协议标准,下面的叙述不正确的是(D)。 A. SET通过使用数字签名来确定数据是否被篡改,以保证数据的一致性和完整性,并有益于完成交易防止抵赖 B. 规定了交易各方进行交易结算时的具体流程和安全控制策略 C. SET通过使用公共密钥和对称密钥方式加密保证了数据的保密性 D. SET是网络层的网络标准协议 3. 用户可以采用自己的私钥对信息加以处理,由于密钥仅为本人所有,就形成了(C)。 A. 数字签名 B. 公有密钥 C.私有密钥 D.数字证书 4. 以下关于数字签名的说法不正确的是(D)。 A. 数字签名的加密方法用目前计算机技术水平破解是不现实的 B. 采用数字签名,能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件是真实文件 C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认 D. 用户可以采用自己的私钥对信息加以处理,形成了数字签名 5. 电子货币是相对传统货币而言的一种新型的支付手段,以下说法错误的是 (B)。 A. 使用电子货币需要直接与银行连接才可以进行操作 B. 电子货币具有用途广、使用灵活、匿名性、快速简便等特点 C. 电子货币主要有智能卡形式的支付卡或数字方式的货币文件 D. Mondex卡用于网下的支付,E-cash 用于网上的支付 6. 电子钱包运行在(D)。

A. 客户所在的计算机上 B. 银行的交易服务器上 C. 支付网关 D. 电子商厦的服务器上 7. 电子商务中的电子支付相对于传统支付的特点是(C)。 A. 通过物理实体完成款项支付 B. 基于开放的系统平台 C. 对通信设施要求较低 D. 用户支付成本高 8.SET 协议运行的目标不包括(C)。 A. 保证信息在互联网上安全传输 B. 保证电子商务参与者信息的相互沟通 C. 保证网上交易的实时性 D. 效仿EDI 贸易的形式,规范协议和消息格式 9. 有关电子钱包的说法正确的是(C)。 A. 电子钱包适用于大额支付 B. 电子钱包最早出现于美国 C. Mondex卡是一种电子钱包 D. 电子钱包可以放入非电子货币 10. 目前我国智能卡的推广应用中还存在一些障碍,主要是安全问题和(B)。 A. 资金问题 B. 政策问题 C.成本问题 D.观念问题 二、多选题 1. 电子支票支付方式包括(AB)。 A. E-check B. NetBill C. NetCheque D. 电子邮件 2. 电子钱包的高级功能包括(ABC)。 A. 管理账户信息 B. 管理电子证书

第5章电子商务安全管理范文

第5章电子商务安全管理 1、电子商务安全的内容包括p128 A、计算机网络安全 B、商务交易安全 C、电子商务系统安全管理制度 D、物流安全 2、电子商务安全的内容不包括(1分)P128 A、电子商务系统安全管理制度 B、商务交易安全 C、交易平台安全 D、计算机网络安全 3、计算机网络安全是指保护计算机网络系统中的硬件,软件和()。P128 A、服务 B、数据资源 C、人员 D、线路 4、以下哪个是网络安全威胁的主要来源之一?P129 A、网络诈骗 B、虚构产品 C、信息泄露 D、拒绝服务攻击 5、下面哪个不属于电子商务安全的威胁(1分)P129 A、计算机病毒 B、网络内部的安全威胁 C、允许服务攻击//dos攻击 D、黑客攻击 6、下面属于黑客在网上经常采用的手段的是?P129 A、寻找系统漏洞 B、更改IP C、偷取特权 D、截取口令 7、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。(1分)P129 A.对B.错 8、黑客是指什么?(1分)P129 A.利用病毒破坏计算机的人 B.穿黑衣的人 C.令人害怕的人 D.非法入侵计算机系统的人 9、黑客的英文名称是()。 A、heike B、hacker C、waitker D、saidker 10、网络安全威胁的来源包括(2分)P129 A.网络内部的安全威胁 B.拒绝服务攻击 C.操作系统错误 D.计算机病毒 11、从网络安全威胁的承受对象看,网络安全威胁的来源包括(2分)P130 A、对数据库的安全威胁 B、对WWW服务器的安全威胁

C、对客户机的安全威胁 D、对邮件系统的安全威胁 12、从网络安全威胁的承受对象看,网络安全威胁的来源来自(1分)P130 A、对客户机的安全威胁 B、对交易双方身份的安全威胁 C、对交易平台的安全威胁 D、对物流的安全威胁 13、下面哪个不属于网络安全管理的技术手段?多选p131 A、防火墙 B、病毒防治 C、网络系统的日常维护制度 D、保密制度 14、下面哪种属于防火墙的作用(1分)P131 A、增加信息传输速度 B、阻止数据包传送 C、限制他人进入内部网络,过滤掉不安全服务和非法用户。 D、防止计算机病毒复制 15、防火墙可以为监视互联网安全提供方便。(1分)P131 A、对 B、错 16、防火墙主要包括层过滤型和代理服务型两种类型。P131 A、对 B、错 17、防火墙是一种被动式的防护手段。 A、对 B、错 18、防火墙的包过滤型是基于应用层的防火墙。(1分)P131 A.错B.对 19、防火墙的代理服务型是基于网络层的防火墙。(1分)P131 A.错B.对 20、下面哪个关于防火墙的叙述是错误的?1P131 A、防火墙可以限定内部网的用户对互联网上特殊站点的访问。 B、防火墙允许内部网的一部分主机被外部网访问,另一部分被保护起来。 C、防火墙不能防范新的网络安全问题。 D、防火墙能防范来自网络任何位置的攻击。 21、防火墙不能防范来自网络内部的的攻击。P132 A、对 B、错

电子商务试题及答案5

一、不定项选择题 1、电子商务发展中存在的问题(ABCD)。 A、电子商务对买卖双方利益及隐私保护的问题 B、电子商务安全问题 C、电子商务的支付结算问题 D、电子商务商家信誉问题 2、电子商务对社会和经济的影响表现为(ABCDE)。 A、电子商务改变了市场商务活动的方式 B、电子商务给新行业的出现带来了机会 C、电子商务改变了企业的生产方式 D、电子商务将带来一个全新的金融业 E、电子商务将改变政府的行为 3、宏观视角的电子商务框架最底层为(C)。 A、一般业务服务层 B、多媒体消息信息发布层 C、网络层 D、技术标准层 4、按照开展电子交易的范围分类电子商务可分为(ABC)。 A、本地电子商务 B、远程国内电子商务 C、全球电子商务 D、地区级电子商务 5、电子商务函电的特点为(ABCDE)。 A、载体的形式发生根本性变化 B、在呈现形式上,电子形式的函电格式更为规范和程序化 C、在内容书写上更加简单快捷 D、函件的传递速度大大加快 E、商务函电的效率大大提高 6企业邮箱的优势(ABC)。 A、企业邮箱是以企业域名结尾 B、邮件收发的稳定性和速度比个人邮箱好 C、具有不容易被过滤或拦截等优点 D、一般不存在安全隐患问题 7、网上营销与离线营销相结合的渠道策略是(C)。 A、中间商策略 B、双向策略 C、双渠道策略 D、整合渠道策略 8、网络直接销售渠道的主要类型(D)。 A、企业网页 B、ISP 的主页 C、Internet D、企业网站 9、以下(A)是现代电子商务模式的主流模式。 A、B2B模式 B、B2C模式 C、C2C模式 D、B2G模式 10、(C)是利用企业内部网络进行电子交易。 A、基于EDI网络的电子商务 B、基于Internet的电子商务 C、基于Intranet的电子商务 D、基于Extranet的电子商务 二、判断题 1、储值卡是金融机构发放的,具有电子钱包性质的多种用途卡种。(×) 2、贷记卡是指持卡人须先按发卡银行要求交存一定现金的备用金,当备用金账户余额不足支付时,可在发卡银行规定的信用额度内透支的信用卡。(×) 3、网上银行即为虚拟银行,指没有实际的物理柜台作为支持的网上银行。(×) 4、配送是“第三利润源”的主要源泉。(×) 5、流通加工是物品在从生产地到使用地的过程中,根据需要进行包装、分割、计量、分拣、刷标志、栓标签、组装等简单作业的总称。(√)

电子商务安全试题和答案

2011年助理电子商务考试安全基础知识习题及答案 1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。P76 A.环境 B.人员素质 C.社会 D.政治环境 2 (单选) (D )就是对电子商务犯罪的约束,它就是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。P76 A.硬件安全立法 B.软件安全立法 C.电子商务系统运行安全立法 D.电子商务安全立法 3 (单选) 硬件安全就是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( B)与为系统提供基本安全机制。P76 A.安全性 B.可靠 C.实用性 D.方便性 4 (多选) 新《刑法》有关计算机犯罪的规定,就是惩处计算机犯罪最有力的武器与最基本的依据,其犯罪内容具体表现有(ABCD )。P79 A.非法侵入计算机信息系统 B.破坏计算机信息系统功能 C.破坏计算机信息系统数据、应用程序 D.制作、传播计算机破坏性程序 5 (单选) 我国的新刑法确定了计算机犯罪( A)种主要形式。P79 A.五 B.六 C.七 D.八 6(单选) 对计算机病毒与危害社会公共安全的其她有害数据的防治研究工作,由(C )归口管理。”P78 A.信息产业部 B.国务院 C.公安部 D.政府 7 (单选) 1994年2月18日,我国颁布了( B),这就是我国的第一个计算机安全法规,就是我国计算机安全工作的总体纲领。P76 A.《计算机信息管理办法》 B.《中华人民共与国计算机信息系统安全保护条例》 C.《计算机信息系统网络国际联网安全管理办法》 D.《中国公用计算机互联网国际联网管理办法》 8 (多选) 计算机安全通常表现在哪几个方面:( AB)。P76 A.对计算机系统的安全保护

电子商务与支付试题

《电子支付与网络银行》考试试题 班级: 学号: 姓名: 总分: 一、单选题(1分*28=28分) 1.目前我国应用非常普遍的网上支付模式( B )。 A. 电子现金 B. 银行卡在线转账支付 C. 电子支票 D. 第三方支付 2.中国第一家网上银行是( D )。 A. 中国工商银行 B. 招商银行 C. 光大银行 D. 中国银行 3.我国第一家开展网上个人理财业务是( A )。 A. 中国工商银行 B. 招商银行 C. 光大银行 D. 中国银行 4.网上支付具有以下特征,其中错误的是( B )。 A. 网上支付是采用先进的技术通过数字流转来完成信息传输的 B. 网上支付的工作环境是基于一个封闭的系统平台之中 C. 网上支付使用的是最先进的通信手段 D. 网上支付具有方便、快捷、高效、经济的优势 5.全球第一家网络银行产生于( A )。 A. 1980年 B. 1990年 C. 1995年 D. 1993年 6.目前,网上支付存在的最关键的问题是( B)。 A. 技术问题 B. 安全问题 C. 成本问题 D. 观念问题 7.电子支付指的是电子交易的当事人,使用安全电子支付手段通过网络进行的(C )。 A. 现金流转 B. 数据传输 C. 货币支付或资金流转 D. 票据传输 8.更多的网民不愿意采取网上支付的方式。其安全隐患主要出现在非网络部分,( A )网上支付安全隐患的罪魁祸首。 A. 人为的欺诈 B. 信息泄露

C. 计算机病毒 D. 黑客 9.( A )十届人大常委会第十一次会议审议通过了《中华人民共和国电子签名法》,确立了电子签名的法律效力,明确规定“可靠的电子签名与手写签名或者盖章具有同等的法律效力”,为我国电子化建设提供了重要的法律制度保障。 A. 2004年8月28日 B. 2005年8月28日 C. 2003年10月28日 D. 2004年10月28日 10.EIS是( D )。 A. 电子数据交换 B. 银行电子汇兑系统 C. 网上银行系统 D. 全国电子联行系统 *11.流通中的现金作为最窄口径上的货币,用( A )表示。 A. MO B. M1 C. M2 D. M3 12.( D )是21世纪最具变革力与核心价值的一项新技术。 A. CA认证 B. 3G技术 C. 智能卡技术 D. 射频识别RFID技术 13.( D )是电子货币产生并发展的根本原因。 A. 互联网兴起 B. 网上支付的兴起 C. 网上银行的兴起 D. 降低交易费用 14.( C)指商业银行、信用卡公司等发行主体发行的贷记卡或准贷记卡。 A. 储值卡型电子货币 B. 存款利用型电子货币 C. 信用卡应用型电子货币 D. 现金模拟型电子货币 15.借记卡属于( C )。 A. 储值卡型电子货币 B. 信用卡应用型电子货币 C. 存款利用型电子货币 D. 现金模拟型电子货币 16.( D )主要有借记卡、电子支票等,用于对银行存款以电子化方式支取现金、转账结算、划拨资金。 A. 储值卡型电子货币 B. 现金模拟型电子货币 C. 信用卡应用型电子货币

电子商务讲义

电子商务讲义 第一章什么是电子商务 教学目的:让学生理解并掌握电子商务的定义、起源、发展和现状,了解电子商务的功能、特点及其对社会的影响。 教学重点:电子商务的定义、功能和特点。 教学难点:电子商务的对社会的影响以及发展现状。。 1.1.1 什么是电子商务 在日常生活中的电子商务例子主要有家庭银行、预订旅游、生日礼物、在家“逛”商场、农产品销售。通过这几个例子可以看出来它们的共同点:都是借助于电子方式进行的交易活动,它打破了时空界限,给交易双方带来了方便和好处。不同点:前四个例子从消费者的角度来考虑的,是足不出户就能通过查询获取详细的信息,并轻松完成消费活动。而最后一个例子是从企业的角度来考虑的,可以更为迅捷的完成各种商业贸易、销售及采购等商务活动,降低经营成本,增加商业价 1 / 100

值,并创造新的商机。 1.1.2 电子商务的定义 在新一轮的全球性竞争中,对我国企业来说,既要面对加入世界贸易组织后激烈的国际竞争,又要加速企业内部的信息技术应用,大力改造传统工业,发挥技术后发优势,推动经济发展,实现生产力的跨越式发展。企业开展电子商务是必然趋势。究竟什么是“电子商务”呢? 1.世界电子商务大会(The World Business Agenda for Electronic Commerce)的定义: 电子商务(Electronic Commerce)是指实现整个贸易活动的电子化。可以从两个方面来理解:一是从它涵盖的范围可以定义为交易的各方以电子贸易的方式,而不是通过当面交换或直接面谈方式进行的任何形式的商业交易活动。二是从技术方面可以定义为:电子商务是一种多技术应用的集合体,包括交换数据(如电子数据交换EDI,电子邮件E-mail)、获得数

实训5 电子商务安全认识

实训5 电子商务安全认识

————————————————————————————————作者:————————————————————————————————日期: 2

安徽工商职业学院实训报告 课程名称电子商务安全与支付 班级学号姓名 实训内容 成 绩 教师签名: 评 定 一、实训目的与要求 知识目标:了解电子商务系统安全的具体内容,了解计算机病毒 能力目标:了解一到两个电子商务安全事件,对计算机病毒有清晰的认识二、实训内容 任务一查找最近的病毒流行排行,列举一种计算机病毒并且举例说明它的攻击过程。 任务二请举出你遇到,了解的电子商务安全问题,总结产生的原因,指出相应的预防措施。

三、实训过程、结果及体会 答: 1. (1)最近的病毒流行排行: 病毒监测周报第五百二十一期(2013.3.24-2013.3.30) 计算机病毒疫情监测周报 序 号 病毒名称病毒特点 1“代理木马”(Trojan_Agent) 及变种它是一个木马家族,有很多的变种。“代理木马”及变种运行后,会在临时文件夹下释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,在被感染计算机上下载其它病毒、木马等恶意程序。 2“U盘杀手”(Worm_Autorun) 及变种 该病毒是一个利用U盘等移动设备进 行传播的蠕虫。autorun.inf文件一 般存在于U盘、MP3、移动硬盘和硬盘 各个分区的根目录下,当用户双击U 盘等设备的时候,该文件就会利用 Windows系统的自动播放功能优先运 行autorun.inf文件,而该文件就会 立即执行所要加载的病毒程序,从而 破坏用户计算机,使用户计算机遭受 损失。 3 “木马下载 者”(Trojan_Downloader)及变 种 该木马通过网联网或是网页挂马的方 式进行传播感染,并且它会自动连接 互联网络中的指定服务器,下载大量 病毒、木马等恶意程序,导致计算机 用户系统中的重要数据信息失密窃。 4 “灰鸽子” (Backdoor_GreyPigeon) 该变种比以前的更具有隐蔽性,伪装 成操作系统中常用应用软件。将病毒 文件命名为“原名称+空格.exe”或 者删掉可执行扩展名.exe,使得变种

第5章测试题-电子商务安全管理

1数字证书包含颁发数字证书单位的私钥。(1分) A. 对 B. 错 2.认证中心认证体系结构是一个()结构 (1分) A. 网形 B. 倒置树形 C. 总线形 D. 星形 3. 下面有关安全协议的说法哪个是错误的? (1分) A. HTTPS是建立在SET协议基础上的。 B. 收单银行是SET协议中的角色。 C. SSL协议有利于商家而不利于客户。 D. SSL协议的数据安全性其实就是建立在RSA等算法的安全性上(151 4. 下面有关数字信封的说法哪些是正确的?(2分) A. 数字信封可以保障发送的信息不被泄露 B. 数字信封要使用发送方的公钥 C. 数字信封中会话密钥对发送方和接收方都是一致的 D. 数字信封采用非对称加密算法对传输的文件进行加密 5. 从网络安全威胁的承受对象看,网络安全威胁的来源包括 (2分) A. 对客户机的安全威胁 B. 对数据库的安全威胁 C. 对WWW服务器的安全威胁 D. 对系统的安全威胁 6. 计算机网络安全是指保护计算机网络系统中的硬件,()和数据资源 (1分) A. 软件 B. 通讯线路 C. 浏览器 D. 密码 7. 信息的安全级别一般可以分为、()、普通 (1分) A. 绝密 B. 低密 C. 秘密 D. 私密 8.. 要使网上交易成功,参与交易的人首先要能() (1分) A. 互通 B. 发送传真

C. 确认对方的身份 D. 保证信息系统安全 9. 下面哪种设置密码的方法是不安全的? (1分) A. 密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合。 B. 使用用户本身的、出生日期、、手机 C. 避免使用重复的密码 D. 保证至少6个字符以上的密码长度 10防火墙可以为监视互联网安全提供方便。 (1分) A. 对 B. 错 11()是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理。 (1分) A. 集中管理 B. 本地管理 C. 远程管理 D. 部管理 12. 下面哪个属于病毒程序的功能模块? (1分) A. 安全模块 B. 转移模块 C. 引导模块 D. 系统模块 13. 下述哪项不是选择防毒软件应考虑的要素? (1分) A. 技术支持程度 B. 技术的先进性和稳定性 C. 防病毒软件使用界面是否漂亮 D. 病毒的响应速度 14电子商务安全运作基本原则包括 (2分) A. 协同一致原则 B. 三人负责原则 C. 最小权限原则 D. 任期有限原则 15. 电子商务安全的容包括 (1分) A. 企业系统安全 B. 交易平台安全 C. 电子商务系统安全管理制度 D. 第三方物流安全

电子商务支付方式

浅议电子商务支付模式 [摘要]:电子商务支付随着电子商务的发展出现了新的模式,文章详细地介绍了目前实际采用的四种电子商务支付模式。 [关键字]:电子商务、支付模式 [正文] 随着网络技术的不断发展,电子商务也加快其发展进程,作为新的经济时尚已经为大众所接受,网上支付作为电子商务的重要环节也已经渗透到生活的许多角落。应运而生的电子支付方式克服了传统支付方式过程复杂、耗时、携带现金不方便等局限性,因具有便利性、高效性、安全性等特点,在电子商务中显现出重要作用。 目前,电子商务交易过程中,按照支付的流程不同,主要存在四种电子商务支付模式。 (一)支付网关模式 支付网关模式是指客户或商户把支付指令传送到银行的支付网关,然后通过银行的后台设施完成支付的业务模式。在该模式下,商业银行单独建立支付网关。 在网银支付模式和支付网关模式中,系统由用户系统、银行网站、网银中心、业务数据中心、银行柜台和认证中心等组成。用户系统是用户进行网上交易的客户端集成环境,使用用户系统完成认证介质登录并访问网上银行系统。银行网站是进行网上业务的窗口,提供客户端到网银中心的连接。网银中心位于银行端,

包括交易服务器、安全认证加密系统等。交易服务器起支付网关的作用,在应用层上负责转发用户系统与业务数据中心的通信,支持常见的SSL、SET等支付协议,将客户端发送来的数据进行解密,转换成银行业务格式,与业务数据中心进行交互。一些网银系统建立了安全认证加密系统(如加密机),专门用于数据加、解密,验证数字签名,以减轻系统开销。同时,交易服务器还与认证中心有接口,用于查询用户证书的合法性与有效性。业务数据中心是网银账务中心,保存所有用户的账户信息。银行柜台可授权进行网上业务交易,银行柜台与业务数据中心相连,完成一般的开户、存取款等交易;同时与认证中心连接,完成用户公、私密钥的生成及证书颁发、撤消等工作。认证中心负责网银中心和用户证书的颁发、验证、废止和维护等工作。 (二)网上银行模式 网上银行是指银行利用Internet技术,通过建立自己的Internet站点和WWW主页,向客户提供开户、消户、查询、对账、转账、信贷、网上证券、投资理财、网上支付等金融业务的虚拟银行。客户可以通过它完成网上支付。此模式需要商家在银行中开设结算账户,客户在银行中开设支付卡,并在卡中存有一定数量的款。 利用网上银行支付典型流程: 1.客户连接互联网,检索商品,填写网络订单。 2.客户机对订单加密并提交。

相关主题
文本预览
相关文档 最新文档