当前位置:文档之家› 第5章 电子商务交易安全 习题答案

第5章 电子商务交易安全 习题答案

第5章 电子商务交易安全 习题答案
第5章 电子商务交易安全 习题答案

《电子商务》习题集

第5章电子商务交易安全

一.单项选择题

1. 下列选项中不属于电子商务过程中买家面临的问题的是: (C)

A. 付款后不能收到商品

B. 机密性丧失

C. 没有隐私

D.拒绝服务

2. “也许网络的另一端是一只狗”这句话指出了如下电子商务中的哪一个安全需求:(C)

A. 信息传输的保密性

B. 交易文件的完整性

C. 交易者身份的真实性

D. 信息的不可否认性

3. 古罗马时代使用的“凯撒密码”算法属于: (A)

A. 通用密钥密码体制

B. 非通用密钥密码体制

C. 公开密钥体制 C. 非公开密钥体制

4. 下列属于对称密钥加密算法的是: (B)

A. RSA

B. DES

C. DSA

D. RST

5. 公开密钥密码体制中私钥与公钥之间有着一种: (C)

A. 对称关系

B. 非对称关系

C. 特殊的数学关系

D. 相关性

6. 下列属于公开密钥密码体制的算法的是: (A)

A. RSA

B. DES

C. DSA

D. RST

7. 下列技术能实现对电子文件发表时间的安全保护的是: (D)

A. RSA

B. DES

C. DSA

D. DTS

8. 下列与数字证书无关的是: (C)

A. 数字凭证

B. 数字标识

C. 数字符号

D. X.509

9. SSL协议对于电子商务应用的劣势主要是无法保证: (C)

A. 信息的真实性

B. 信息的完整性

C. 信息的不可否认性

D. 信息的保密性

10. 在SET协议定义的三个交易阶段中,与每个阶段都有关联的只有: (C)

A. 用户

B. 银行

C. 商家

D. 中间平台

11. SET协议没有担保(B),这意味着在线商店没有办法证明订购是不是由签署证书的买方

发出的。

A. 拒绝行为

B. 非拒绝行为

C. 授权行为

D. 非授权行为

12. SET安全协议1.0版面世的时间是: (C)

A. 1996年3月

B. 1997年3月

C. 1996年4月

D. 1997年4月

13. 通常,完成一个SET协议交易过程需花费(B),甚至更长的时间。

A. 1-1.5分钟

B. 1.5-2分钟

C. 2-2.5分钟

D. 0.5-1分钟

二.多选题

1. 从技术上看,网上交易的信息传输问题主要来自于: (ABCD)

A. 冒名偷窃

B. 篡改数据

C. 信息传递过程中的破坏和信息丢失

D. 虚假信息

2. 电子商务系统的安全包括: (ABCD)

A. 电子商务系统的硬件安全

B. 软件安全

C. 运行安全

D. 电子商务安全立法

3. 电子商务系统硬件安全是指: (ABCD)

A. 计算机系统硬件的安全

B. 计算机系统硬件自身的可靠性

C. 系统提供的基本安全机制

D. 外部设备的安全

4. 电子商务系统软件安全是指保护软件和数据: (ABD)

A. 不被篡改

B. 不被破坏

C. 不会遗失

D. 不被非法复制

5. 网上信息传输主要涉及到的安全需求有: (ABCD)

A. 信息传输的保密需求高

B. 交易文件的完整性要求高

C. 抗抵赖需求

D. 身份的有效判断需求

6. 电子商务的安全控制要求主要是: (ABCD)

A. 信息传输的保密性

B. 交易文件的完整性

C. 信息的不可否认性

D. 交易者身份的真实性

7. 电子商务安全管理制度包括: (ABCD)

A. 保密制度

B. 系统维护制度

C. 数据备份制度

D. 病毒定期清理制度

8. 信息的安全级别一般分为: (ABC)

A. 绝密级

B. 机密级

C. 秘密级

D. 普通级

9. 网络系统的日常维护制度包括: (ABCD)

A. 硬件的日常管理和维护

B. 软件的日常维护和管理

C. 数据备份制度

D. 用户管理

10. 在计算机灾难发生时,其恢复工作包括: (BC)

A. 软件恢复

B. 硬件恢复

C. 数据恢复

D. 权限恢复

11. 目前运用的数据恢复技术主要有: (ABC)

A. 瞬时复制技术

B. 远程磁盘镜像技术

C. 数据库恢复技术

D. 瞬间磁盘恢复技术

12. 加密和解密过程中的核心元素是: (BC)

A. 明文

B. 算法

C. 密钥

D. 密文

13. 在加解密过程中,都要涉及到得内容有: (ABCD)

A. 明文

B. 算法

C. 密钥

D. 密文

14. 密码系统使用的密码体制按密钥的形式可以分为: (AC)

A. 通用密钥密码体制

B. 非通用密钥密码体制

C. 公开密钥体制

D. 非公开密钥体制

15. 公开密钥密码体制能实现的功能包括: (AB)

A. 定向

B. 身份验证

C. 存储

D.确认

16. 当使用公钥进行加解密时,公开密钥密码体制可以让使用者实现: (AB)

A. 定向

B. 身份验证

C. 存储

D.确认

17. 数字摘要又可以称为: (ABC)

A. 数字指纹

B. 安全HASH编码法

C. MD5

D. 数字信封

18. 数字签名中用到的方法有: (BC)

A. DES

B. RSA

C. SHA

D. DTS

19. 数字时间戳是一个经加密后形成的凭证文档,它包括: (ABC)

A. 需加时间戳的文件的摘要

B.时间戳处理单位收到文件的日期和时间

C. 时间戳处理单位的数字签名

D. 发送者的数字签名

20. 作为一个企业型的服务机构,认证中心的主要任务是: (ABC)

A. 受理数字证书的申请

B. 签发数字证书

C. 管理数字证书

D. 检验数字证书

21. 认证中心的作用主要有: (ABCD)

A. 证书的颁发和更新

B. 证书的查询

C. 证书的作废

D. 证书的归档

22. SSL协议的作用主要有: (ABCD)

A. 服务器认证

B. 客户认证

C. SSL链路上的数据完整性

D. SSL链路上的数据保密性

23. SSL协议对于电子商务应用的优势主要是可以保证: (ABD)

A. 信息的真实性

B. 信息的完整性

C. 信息的不可否认性

D. 信息的保密性

24. SSL协议包括的子协议有: (AB)

A. 记录协议

B. 握手协议

C. 链接协议

D. 应用协议

25. SSL协议中使用的算法有: (AB)

A. 对称密钥算法

B. 公钥加密算法

C. 数字签名算法

D. 数字指纹算法

26. SET协议的设计指导思想主要包括: (ABCD)

A. 保证信息的加密性

B. 验证交易各方

B. 保证支付的完整性和一致性 D. 保证互操作性

27. 下列属于SET协议使用过程中体现出的缺陷的是: (ABCD)

A. 过于复杂

B. 使用麻烦

C. 成本高

D. 只适用于客户具有电子钱包的场合

28. 通常,交易信息的丢失可能的情况包括: (ABC)

A. 因为线路问题造成信息丢失

B. 因为安全措施不当而丢失信息

C. 在不同的操作平台上转换操作不当而丢失信息

D.因为人为地因素而丢失信息

29. 通常,在分析电子商务的安全问题时,我们可以考虑的因素有: (ABCD)

A. 卖方面临的问题

B. 买方面临的问题

C. 信息传输问题

D. 信用问题

30. 通常,对SSL和SET协议的对比,主要考虑的对比因素包括: (ABCD)

A. 参与方

B. 软件费用

C. 便捷性

D. 安全性

三.判断题

1. 在电子商务过程中,买卖双方是通过网络来联系的,甚至彼此可能远隔千山万水,也可能近在咫尺,因而建立交易双方的安全和信任关系相当困难。(对)

2. 保证商务信息的安全是进行电子商务的核心要素。(错)

3. 为了安全起见,防止泄露自己的一些信息,应该定期清除浏览器中的历史记录。(对)

4. 加密技术的目的是为了防止合法接受者之外的人获取信息系统中的机密信息,是实现信息保密性的一种重要的手段。(对)

5. RSA算法是利用质因数分解的困难性开发的算法。(对)

6. 数字摘要的应用使交易文件的完整性(不可修改性)得以保证。(对)

7. 数字签名并非用“手写签名”类型的图形标志,它采用了双重加密的方法来实现防伪造、防抵赖。(对)

8. 数字签名是用来证明交易者的真实身份的有效手段。(错)

9. 为了使用方便,我把数字签名保存到U盘里面。(错)

10. CA认证中心对证书的查询可以分为:证书申请的查询、用户证书的查询两种。(对)

11. 认证中心通过维护有效证书列表来完成证书作废工作。(错)

12. 数字摘要、数字签名、数字时间戳、数字证书、认证中心以及信息加密时安全电子交易常用的六种手段。(对)

13. 经过公共密钥加密的通用密钥称为“电子信封”。(对)

14. SSL安全套接层协议主要适用于广播信息传输方式。(错)

15. SSL是一个用来保证安全传输文件的协议。(对)

16. 在网景公司开发的4.04版以后的浏览器中,采用“SSL+表单签名”模式能够为电子商务提供较好的安全性保证。(对)

17. 在TCP/IP协议簇中,SSL位于TCP层之下和应用层之上。(错)

18.使用SET协议,在一次交易中,要完成多次加密与解密操作,故要求商家的服务器有很高的处理能力。(对)

19. 目前,SSL协议在我国国内的普及率较高,但随着网上交易的安全性需求的不断增强,SET协议的市场占有率会有较大幅度的提高。(对)

20. SSL协议的参与方主要包括客户、商家、网上银行、支付网关和认证中心。(错)

四.名词解释

1. 信息传输问题

是指进行网上交易时,因传输的信息失真或者信息被非法地窃取、篡改和丢失,而导致网上交易的不必要损失。

2. 电子商务系统的运行安全

是指保护系统能连续和正常地运行。

3. 信息的不可否认性

是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。

4. 数字证书

是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件,是用电子手段来证实一个用户的身份和对网络资源访问的权限,是各实体(买方、商户/企业、银行等)在网上进行信息交流及商务活动的电子身份证。

5. SET协议

SET协议提供对买方、商户和收单行的认证,确保交易数据的安全性、完整性和交易的不可否认性,特别是保证了不会将持卡人的信用卡号泄露给商户。

6. CA认证中心

承担网上安全电子交易认证服务、签发数字证书并能确认用户身份的服务机构。五.简答题

1. 电子商务中,卖方面临的安全威胁主要包括哪些方面?

答:中央系统安全性被破坏;竞争对手检索商品递送状况;被他人假冒而损害公司的信誉;买方提交订单后不付款;获取他人的机密数据。

2. 电子商务系统软件安全的目标是什么?

答:保证计算机系统逻辑上的安全,主要是使系统中信息的存取、处理和传输满足系统安全策略的要求。

3. 为什么说网上交易时面临的信息传输问题比传统交易更为严重?

答:传统交易中的信息传递和保存主要通过有形的单证进行的,信息接触面比较窄,容易受到保护和控制。即使在信息传递过程出现丢失、篡改等情况时,也可以通过留下的痕迹查找出现偏差的原因。而在网上传递的信息,是在开放的网络上进行的,与信息的接触面比较多,而且信息被篡改时可以不留下痕迹,因此网上交易时面临的信息传输问题比传统交易更为严重。

4. 制定病毒防范制度应包括哪些内容?

答:给计算机安装防病毒软件;不打开陌生电子邮件;认真执行病毒定期清理制度;控制权限;高度警惕网络陷阱。

5. 数字摘要和原文之间的关系是什么?

答:一对一关系,即一个原文只能对应生成一个摘要;不可逆关系;多对少关系,即原文比摘要所包含的内容多。

6. 常用的数字证书有哪几种类型?

答:个人身份证书、个人E-mail证书、单位证书、单位E-mail证书、应用服务器证书、代码签名证书。

7. 与SSL协议相比SET协议的优点主要有哪些?

答:SET协议对商家提供了保护自己的手段,使商家免受欺诈的困扰,使商家的运营成本降低;对买方而言,SET协议保证了商家的合法性,并且用户的信用卡号不会被窃取,SET协议替买方保守了更多的秘密使其在线购物更加轻松;银行和发卡机构以及各种信用卡组织非常喜爱SET协议,因为它帮助它们将业务扩展到Internet这个广阔的空间中,从而使得信用卡网上支付具有更低的欺骗概率,这使得它比其他支付方式具有更大的竞争力;SET协议对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。SET协议可以用在系统的一部分或者全部,既回避了在顾客机器上安装钱夹软件,同时又获得了SET 协议提供的很多优点。

8. 签名的作用主要是什么?

答:签名证明了签署者的身份;签署者签名表示对所签署内容已知;签署者认同所签署内容;当出现纠纷时,可以由公正的中立部门进行鉴定;

9. 什么是数字签名?图示并说明数字签名过程

答:数字签名(Digital Signature)是将要签名的文本采用某种算法生成一个“摘要”(digest),再把摘要用发送者的私钥加密,形成数字签名。

数字签名过程

(1)发送方首先用哈希函数将需要传送的内容加密产生报文的数字摘要;

(2)送方采用自己的私有密钥对摘要进行加密,形成数字签名;

(3)发送方把原文和加密的摘要同时传递给接收方;

(4)接受方使用发送方的公共密钥对数字签名进行解密,得到发送方形成的报文摘要;(5)接收方用哈希函数将接收到的报文转换成报文摘要,与发送方形成的摘要相比较,若相同,说明文件在传输过程中没有被破坏;

10.时间戳有哪几部分内容?图示并说明时间戳的产生过程

时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要(digest);DTS收到文件的日期和时间;DTS的数字签名。

时间戳产生的过程为:用户先将需要加时间戳的文件用HASH编码加密形成摘要,再将该摘要发送到DTS。由DTS在加入了收到文件摘要的日期和时间信息后,再对该文件加上数字签名,然后送回给用户。

六.案例分析

1. ebay目前的中国市场份额已经远远落后于本土竞争对手淘宝网,很多分析人士认为,ebay 在中国市场受阻主要由于淘宝网的免费服务,但中国市场研究集团的调查研究支出,事实并非如此。中国市场研究集团调查了14岁到18岁、以及18岁到25岁两个年龄段的消费者,

其中57%曾在上个月使用过eBay或淘宝网。调查结果显示,在18岁到25岁年龄段的消费者中,只有不足10%的人愿意使用电子商务。而在14岁到18岁的消费者中,这一比例要高得多。当然,更为重要的发现是,有近80%的被调查者倾向于使用淘宝网,遥遥领先于eBay。很多分析人士认为,eBay之所以兵败中国市场,主要因为淘宝网推出了免费服务,而eBay 仍然收取一定的费用。但肖恩通过调查发现,免费服务并不是中国消费者放弃eBay、转而选择淘宝网的最主要原因。在消费者给出的原因中,服务收费与否甚至没有进入前五位。事实上,如果中国消费者认为自己可以从服务中获益,他们愿意为此支付费用。eBay最令中国消费者诟病的一点,是该公司对买家和卖家漠不关心。消费者表示,当他们在交易中遇到麻烦时,甚至无法通过电话向eBay求助,因为eBay并没有提供这样一个电话号码。易趣网被eBay收购之前,买家和卖家还可以通过电话与该公司客户服务人员沟通。但收购交易完成之后,eBay将其美国运营模式引入了中国,撤销了为买家和卖家提供的电话,希望他们通过电子邮件提问,或者加入在线讨论组不幸的是,中国消费者并不认可eBay的新模式。他们认为这是缺乏客户服务的表现,而不是提问或交友的有效途径。一些消费者表示,“如果我们购买和销售产品时需要支付费用,那么服务商至少应该提供一个电话号码,供我们遇到问题时求助。”另一方面,中国消费者更倾向于使用淘宝网的支付宝,而不是eBay的付费系统,他们认为支付宝更加安全和方便。请就案例分析,同为经营电子商务的两家公司,他们的成败关键在于什么?ebay要想转败为胜,其关键是什么?

答:他们的成败关键在于安全问题;要想转败为胜,ebay除了要应对淘宝网的免费服务,还应该要运用各种可用的技术和管理制度来提高电子商务安全保障。

2. 海南省考试局为了增加考生信息的安全保密性,于2006年6月29日对拟参加本科提前录取和需要面试专科提前录取的网上填报志愿设置了数字签名。考生在完成各项填报后,会看到要求进行数字签名的设置,考生可在核对志愿信息后输入报考卡上数字证书的8位数私钥,以此对志愿信息进行校验,检查自己输入的志愿是否被更改过。每次修改志愿信息,考生必须重新进行数字签名。通过此举,保证了考生网上填报志愿的安全性、真实性和不可否认性。请结合这个案例,分析一下数字证书和数字签名之间的关系。

答:数字签名不等于数字证书。数字证书是持有人在该系统中的唯一身份证明,类似每人都有的身份证,而数字签名是用户对自己所签署信息的已知晓、认同并不可抵赖的一种确认信息,两者的作用完全不同,所包含的内容也不一样。如本案中,数字证书是唯一的,而数字签名则会因为有多次更改志愿信息而出现多次数字签名。

电子商务安全与应用考题

一单项选择题 1、计算机病毒(D ) A、不影响计算机的运算速度 B、可能会造成计算机器件的永久失效 C、不影响计算机的运算结果 D、影响程序执行,破坏数据与程序 2、数字签名通常使用(B )方式。 A、公钥密码体系中的私钥 B、公钥密码体系中的私钥对数字摘要加密 C、密钥密码体系 D、公钥密码体系中公钥对数字摘要加密 3、不对称密码体系中加密和解密使用(B )个密钥。 A、1 B、2 C、3 D、4 4、在非对称加密体制中,(A )是最著名和实用。 A、RSA B、PGP C、SET D、SSL 5、数字证书的内容不包含(B ) A、签名算法 B、证书拥有者的信用等级 C、数字证书的序列号 D、颁发数字证书单位的数字签名 6、关于数字签名的说法正确的是( A )。 A.数字签名的加密方法以目前计算机技术水平破解是不现实的 B.采用数字签名,不能够保证信息自签发后至收到为止未曾作过任何修改,签发的文件真实性。 C. 采用数字签名,能够保证信息是由签名者自己签名发送的,但由于不是真实签名,签名者容易否认 D.用户可以采用公钥对信息加以处理,形成了数字签名 7、公钥机制利用一对互相匹配的(B )进行加密、解密。 A.私钥 B.密钥 C.数字签名 D.数字证书 8.网络安全是目前电子交易中存在的问题,(D )不是网络安全的主要因素。 A.信息传输的完整性 B.数据交换的保密性 C.发送信息的可到达性 D.交易者身份的确定性 9.在进行网上交易时,信用卡的帐号、用户名、证件号码等被他人知晓,这是破坏了信息的( D )。 A.完整性 B.身份的可确定性 C.有效性 D.保密性

电子商务考试题库

汉中中南技能培训学校 《电子商务》技能培训考试题 姓名:成绩: 一、填空题(每题4分,共40分) 1、电子商务的特点主要包括高效性、、虚拟性、、技术依赖性、安全敏感性、协作性和动态性等。 2、电子商务的应用框架分为四个层次和两个支柱。四个层次分别为、多媒体内容与网络发布基础、消息与信息传输基础和。 3、电子商务的收益可大体分为以下三个方面:、对消费者的收益和。 4、我们通常讲的网络互联技术分为、和Intert技术。 5、目前计算机网络传输介质有双绞线、、和空间介质(卫星网)。 6、数字证书主要由以下三部分信息组成:、用户身份信息和CA签名。 7、PKI主要由以下三部分组成:、和管理功能。 8、电子商务的最基本要求是实现、、商流和物流的畅通和一致。 9、电子商务的分类按参与主体可分为、和C2C三种主要模式 10、电子银行一般认为可分为三个阶段:电话银行、和。 二、选择题(每题4分,共40分) 1、保证实现安全电子商务所面临的任务中不包括( ? ? ?)。

A.数据的完整性 B.信息的保密 C.操作的正确性 ? D.身份认证的真实性 2、ARPANET网络成功的最主要原因是其采用后来被称为互联网“通用语言”的( ? ? ?)。 A. 安全套接层(SSL)协议 B. 国际标准化协议 C. TCP/IP标准网络协议 D. 文件传输FTP协议 3、电子商务活动的直接参与者通常不包括( ? ? ?)。 A. 用户 B. 商家 C. 金融机构 D. 政府机构 4、一般认为:( ? ? ?)是最早出现的真正意义上的电子商务。 A. Spread Sheet B EDI C.. EDP D:SSL 5、HTTP、FTP、SMTP、TELNET等协议属于( ? ? ?)的协议。 A. 物理层 B. 传输层 C. 会话层 D. 应用层 6、实施电子商务项目时,项目团队一般不包含下列哪类人员()。 A. 业务经理 B. 系统管理员 C. 数据库管理员 D. 公关人员 7、IP地址与域名的关系,以下叙述正确的是()。 A. IP地址与域名一一对应 B. 一个IP地址可对应多个域名 C. 一个域名可对应多个IP地址 D. IP地址与域名是多对多的对应关 8、电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 9、现阶段网络银行成功的发展模式为()。 A. 传统银行提供网络银行服务 B. 建设纯网络银行

电子商务安全 练习题及答案

电子商务安全练习题 一、单项选择题。 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 4.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 5.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 6.现代密码学的一个基本原则:一切秘密寓于()之中。 A.密文 B.密钥 C.加密算法 D.解密算法 的含义是 ( ) A.安全电子支付协议 B.安全电子交易协议 C.安全电子邮件协议 D.安全套接层协议 8.关于SET协议,以下说法不正确的是()。 A. SET是“安全电子交易”的英文缩写 B. 属于网络对话层标准协议 C. 与SSL协议一起同时在被应用 D. 规定了交易各方进行交易结算时的具体流程和安全控制策略 9.以下现象中,可能由病毒感染引起的是( ) A 出现乱码 B 磁盘出现坏道 C 打印机卡纸 D 机箱过热 10.目前,困扰电子支付发展的最关键的问题是( ) A 技术问题 B 成本问题 C 安全问题 D 观念问题 11.为网站和银行之间通过互联网传输结算卡结算信息提供安全保证的协议是( ) A DES B SET C SMTP D Email 12、数字签名是解决()问题的方法。 A.未经授权擅自访问网络B.数据被泄露或篡改 C.冒名发送数据或发送数据后抵赖D.以上三种 13、数字签名通常使用()方式 A.非对称密钥加密技术中的公开密钥与Hash结合B.密钥密码体系 C.非对称密钥加密技术中的私人密钥与Hash结合D.公钥密码系统中的私人密钥二、填空题。 1.电子商务安全协议主要有和两个协议。 2.SSL协议由和两个协议构成。 三、问答题。 分析比较对称密码密钥体系和非对称密码密钥体系的各自的特点及优缺点。

电子商务考试试题-1

电子商务考试试题及答案 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.电子商务物流方面的案例属于(D ) A.电子商务B2B案例 B.电子商务B2C案例C.电子商务网站内容设计案例D.电子商务服务案例 2.对电子商务活动从情景描述到问题解决的全过程作较详尽介绍的案例属于( D ) A.一般问题案例B.设想问题案例C.待决问题案例D.已决问题案例 3.对不同时期现象的异同点进行比较和分析,此种比较分析方法称为(B ) A.横向比较法B.纵向比较法C.理想类型比较法D.理论与事实比较法 4.电子商务服务器可分成(B ) A.2类B.3类C.4类D.5类 5.企业自建服务器主要考虑的内容有(D ) A.硬件、软件、系统平台、接入方式 B.硬件、系统平台、接入方式、防火墙 C.硬件、软件、接入方式、防火墙、数据库、人员配备 D.硬件、系统平台、接入方式、防火墙、数据库、人员配备 6.利用公共交换电话网进行数据传送的接入方式被称为(A ) A.PSTN B.ISDN C.DSL D.DDN 7.企业建立电子商务网站的目的是(D ) A.节约企业经营成本B.加速企业产品创新C.提高企业的管理水平D.创建企业的竞争优势,最终获得利润 8.电子商务网站的突破点涉及(A ) A.定位、结构、功能B.定位、盈利、功能C.盈利、结构、功能D.定位、结构、盈利 9.在B2C电子商务企业的分类中,DELL公司和中国的青岛海尔集团属于(A ) A.商品制造商B.网络交易服务公司 C.经营离线商店的零售商D.没有离线商店的虚拟零售企业 10.虚拟零售商店为了拓展网上市场一般会采用(A ) A.低价战略B.等价战略C.高价战略D.竞价战略

电子商务安全系统习题

电子商务安全习题 一、选择题(单选或多选) 1.电子商务的主要参与者是(C) A 企业、商家、银行、ISP B 消费者、企业、商 家、银行 C 企业、消费者、中介机构、政府 D 消费者、IT行业、 网络公司、商家 2.下列说法错误的是(BE) A 电子商务本身并不是高科技 B 电子商务是对传统商务的一种革命 C 电子商务的本质是商务 D 电子商务本身并不是高科技,它只是高科技的应用。 E 网上教育并不属于电 子商务的畴 3.属于电子商务基础中的支柱是(AC) A 公共政策 B WWW C 技术标准 D Internet E 密码 4.在电子商务交易过程中,消费者个人的隐私一般指 (C) A 消费者个人购买商品的价格、数量等。 B 消费者个人信用 卡的密码、、年龄等。

C 消费者个人人的、肖像、性别、身份等 D 小分这个人的、 家庭地址、婚姻情况等 5.在网上交易中,如果订单在传输过程中订货数量发生 变化,则破坏了安全需求中的(C) A 身份鉴别 B 数据性 C 数据完整性 D 不可抵 赖性 二、填空题 1、按照使用网络的类型来分类,电子商务可分为基于(EDI 网络)的电子商务、基于(联网)的电子商务和基于(互联网)的 电子商务。 2、电子商务的一般框架从最基础的技术层次到电子商务的应用层次分为(网络层)、(消息/信息发布层)和(一般业务服务层)3个层次,它们构成电子商务的基础层次。 3、电子商务安全交易体系,概括起来包括3个层次(信息 加密算法)、(安全认证技术)、(安全交易协议)。 4、所谓访问控制,包括(进入物理区域)的限制和对(计 算机存取数据过程)的限制。 5、电子商务的本质是(商务),核心是(人)。 6、电子商务的安全问题主要涉及(信息安全问题)、(信用安全问题)、(安全的管理问题)以及电子商务的法律保障问题。

电子商务概论习题答案

《电子商务概论》第五章习题答案 1. 电子支付的分类以及现有的电子支付方式有哪些? 电子支付系统主要分为大额支付系统,联机小额支付系统(其支付工具为银行卡),电子货币这几类。 电子支付方式分为电子货币类,如电子现金、电子钱包等;电子信用卡类,如智能卡、借记卡等;电子支票类,如电子支票、电子汇票等。在Internet上典型的电子支付包括银行卡支付系统、电子支票支付系统、电子现金支付系统和微型支付系统。 2. 简述什么是电子现金? 电子现金(E-Cash)是一种以数据形式流通的货币。它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的市值。 3. 简述什么是电子钱包?电子钱包使用时其具体过程是怎样的? 电子钱包是电子商务活动中顾客用的一种支付工具,是在小额购物或购买小商品时常用的新式“钱包”。它是一个可以由持卡人用来进行安全电子交易和储存交易记录的软件,就像生活中随身携带的钱包一样。 4. 简述电子支票的主要系统? 电子支票是采用电子方式实现纸质支票的功能。它是以电子形式在网络中传递,利用数字传递将钱款从一个账户转移到另一个账户的电子付款形式,处理起来更为灵活,能提供立即验证有无可用资金等服务,还可用验证数字签名来保证其安全性。用户可以在网络上生成一个电子支票,然后通过互联网将电子支票发往商家的电子信箱,同时把电子付款通知告知银行。电子支票需要经过数字签名,被支付人数字签名背书,使用数字凭证确认支付者、接收者身份、支付银行以及账户。然后金融机构就可以根据签过名和认证过的电子支票把款项转入商家的银行账号。 5. 简述电子支付的优点。 电子支付是利用先进的技术手段,通过数字流来完成的,其各种支付方式都是用数字化的方式进行支付的因而电子支付具有方便、快捷、高效、经济的优点。

浙师大电子商务安全技术单选题题目

单项选择题 1.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为( ) A.植入B.通信监视C.通信窜扰D.中断 2.消息传送给接收者后,要对密文进行解密是所采用的一组规则称作( ) A.加密B.密文C.解密D.解密算法 3.在以下签名机制中,一对密钥没有与拥有者的真实身份有唯一的联系的是( ) A.单独数字签名B.RSA签名C.ELGamal签名D.无可争辩签名4.MD-5是____轮运算,各轮逻辑函数不同。A.2 B.3 C.4 D.5 5.综合了PPTP和L2F的优点,并提交IETF进行标准化操作的协议是( ) A.IPSec B.L2TP C.VPN D.GRE 6.VPN按服务类型分类,不包括的类型是( ) A. Internet VPN B.Access VPN C. Extranet VPN D.Intranet VPN 7.目前发展很快的安全电子邮件协议是_______ ,这是一个允许发送加密和有签名 邮件的协议。( ) A.IPSec B.SMTP C.S/MIME D.TCP/1P 8. 对SET软件建立了一套测试的准则。( ) A.SETCo B.SSL C.SET Toolkit D.电子钱包 9.CFCA认证系统的第二层为( ) A.根CA B.政策CA C.运营CA D.审批CA 10. SHECA提供了_____种证书系统。A.2 B.4 C.5 D.7 11.以下说法不正确的是( ) A.在各种不用用途的数字证书类型中最重要的是私钥证书 B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份 C.数字证书由发证机构发行 D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素 12.以下说法不正确的是( ) A. RSA的公钥一私钥对既可用于加密,又可用于签名 B.需要采用两个不同的密钥对分别作为加密一解密和数字签名一验证签名用C.一般公钥体制的加密用密钥的长度要比签名用的密钥长 D.并非所有公钥算法都具有RSA的特点 13. _______是整个CA证书机构的核心,负责证书的签发。( ) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器14.能够有效的解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题的是( ) A. PKI B.SET C.SSL D.ECC 15. _______在CA体系中提供目录浏览服务。( ) A.安全服务器B.CA服务器C.注册机构RA D.LDAP服务器 16. Internet上很多软件的签名认证都来自_______公司。( ) A.Baltimore B.Entrust C.Sun D.VeriSign 17.SSL支持的HTTP,是其安全版,名为( ) A.HTTPS B.SHTTP C.SMTP D.HTMS 18. SET系统的运作是通过个软件组件来完成的。A.2 B.3 C.4 D.5 19.设在CFCA本部,不直接面对用户的是( ) A.CA系统B.RA系统C.LRA系统D.LCA系统 20. CTCA的个人数字证书,用户的密钥位长为( ) A.128 B.256 C.512 D.1024

电子商务题库(含答案)

* 《电子商务基础》复习试卷 一、判断题 (╳)1、所有邮箱都是免费的。 (╳)2、电子商务最早产生于20世纪90年代。 (√)3、也称为“无纸交易”。 (╳)4、电子商务的交易环节比传统交易方式更多。 (√)5、电子商务的交易费用低于传统交易方式。 (√)6、商流是电子商务活动的核心。 | (√)7、从全球范围看,中国电子商务的社会环境发展是最快的。 (╳)8、卓越亚马逊网站上购书不能开具发票。 (√)9、发盘和接受是交易磋商过程中必不可少的两个环节。(√)10、在通过邮箱发送商务函电时,可通过附件发送合同范本、报价单等。 (√)11、在全世界,没有重复的域名,域名具有唯一性。(√)12、域名中“”表示教育机构。 (╳)13、为了更好地进行电子商务活动,商务网站的空间越大越好。 (√)14、支付宝是一种信用担保型第三方支付平台。 % (√)15、在电子商务环境下,中间商的地位减弱。 (√)16、的内容包括协议、服务器名称、路径及文件名。

(√)17、网络上的主机名既可以用它的域名来表示,也可以用它的地址来表示。 (√)18、数字证书就是网络通信中标志通讯各方身份信息的一系列数据。 (╳)19、消费者必须对商店的用户注册单证上所有列出的项进行填写输入 (╳)20、将成品、零部件等从供应商处运回厂内的物流称为采购物流。 二、单选题 { 1、电子商务的发展经历了( B )阶段。 A、三个 B、两个 C、四个 D、五个 2、硬件主要是指( D ) A、硬件 B、计算机 C、软件 D、计算机网络 3、1995年10月,全球第一家网上银行“安全第一网络银行”在( A )诞生。 A、美国 B、英国 C、德国 D、日本 4、电子商务最发达的美国早在( A ),已通过了《高性能计算机法规网络案》,其宗旨是建设信息高速公路。 A、1991年9月1日 B、1997年7月

电子商务概论复习题答案

电子商务概论复习题答案 Final revision on November 26, 2020

一、选择题 1、电子商务实际上是一种(B )活动。 A、网络 B、买卖 C、生产 D、运输 2、电子商务有许多分类,其中B to B 是指(A )。 A、企业与企业 B、企业与个人 C、个人与个人 D、企业与政府 3、目前在中小型网络中,使用得最多的是( A )拓扑结构。 A、星型 B、树型 C、总线型 D、环型 4、IP地址是一个( C )位的二进制数。 A、16 B、24? C、32 D、64 5、域名和IP地址是( B )对应的关系。 A、必须一一对应 B、可以多对一 C、可以一对多 D、可以多对多 6、传统的市场营销策略可以概括为4P组合,以下不属于4P组合的是( D) A、产品? B、渠道 C、价格 D、地点 7、在网络互联技术中,其中ISDN是( D ) A、数字数据网? B、拨号上网? C、综合精力数据网? D、非对称数字用户线 8、( C )是互联网络应用最为成熟,最为广泛的一种标准网络协议。 A、IPX B、TCP C、TCP/IP D、OSI

9、数字证书也称为( B) A、IDE证书? B、数字密钥证书 C、对称加密证书 D、非对称加密证书 10、目前最常用的专业网页设计工具是( A? ) A、Dreamweaver B、Frontpage C、Word D、Excel 11、互联网地址分为三类,其中主机数最多的是( A)网络。 A、A类 B、B类 C、C类 D、不能区别 12、电子商务按参与交易的对象分类,可分为企业与消费者之间和企业与企业之间的电子商务,其中企业与消费者之间的电子商务简称为(C)。 A、CtoC B、C to B C、B to C D、B to B 13、电子数据交换简称为(D )。 A、VRML B、B toB C、VRML D、EDI 14、 Internet,Intranet和Extranet三种网络,其中( A )范围最大。 A、Internet B、Intranet C、Extranet D、不一定 15、一个完整的电子商务站点一般应由(B)台服务器及其备份服务器来组成。 A、1 B、2 C、3 D、4 16、Web编程语言中真正跨平台的是(C )语言 A、HTML B、VRML C、JAVA D、XML 17、亚马逊书店是(C )网站的鼻祖。 A、静态 B、动态 C、商业 D、宣传 18、 (A )协议是当今计算机网络中最成熟、应用最为广泛的一种网络协议标准。

大学《电子商务》考试题库及答案

B to C属于() A. 企业对企业 B. 消费者对消费者 C. 消费者对政府机构 D. 企业对消费者 回答错误!正确答案: D 下列关于网络营销说法不正确的是()。 A. 不仅仅是网上销售 B. 以互联网为主要手段 C. 可以完全取代传统市场营销 D. 以开拓市场实现盈利为目标 回答错误!正确答案: C 关于电子商务信任管理存在的问题,下列哪一项不正确()。收藏 A. 信任模型可以揭示信任主体的信任风险 B. 缺乏法律依据 C. 信誉信息开放程度较低,信用评级不统一 D. 认证制度存在缺陷 回答错误!正确答案: A 以下哪种后缀形式代表非营利性机构域名() A. .org

B. .gov C. .edu D. .com 回答错误!正确答案: A 电子商务应用框架的四个支柱不包括()。 A. 技术标准 B. 安全意识 C. 公共政策 D. 法律规范 回答错误!正确答案: B ERP是集成化管理的代表技术其核心管理思想就是实现对整个( )的有效管理。收藏 A.供应链 B.社会 C.流程 D.企业 回答错误!正确答案: A ()不属于广义电子商务的范畴。 A. 管理信息系统 B. 电子数据交换 C. 财务管理 D. 客户关系管理 回答错误!正确答案: B

EDI的五个模块属于一个层次结构。其中用户接口模块离用户最近,()离网络系统最近。 收藏 A. 格式转换模块 B. 报文生成及处理模块 C. 内部接口模块 D. 通信模块 回答错误!正确答案: D 电子商务信任管理中,不包括() 收藏 A. 安全交易标准 B. 认证制度 C. 信用评级 D. 在线信誉系统 回答错误!正确答案: B 物流一体化管理是()提出来的。 收藏 A. 1980-1990 B. 1990年以后 C. 1960年前 D. 1970-1980 回答错误!正确答案: A 由专业物流组织进行的物流称为()。

《电子商务概论》课后习题答案

《电子商务概论》 课后习题答案 (注:本答案大都为参考答案,仅供参考) 第一章电子商务概述 一、选择题 1.电子商务的核心是(D )。 A.计算机技术B.数据库技术 C.网络D.商务 2.电子数据交换的简称是(B )。 A.EB B.EDI C.NET D.EC 3.生产类企业上网采购是一种典型的(B )电子商务活动。 A.B2C方式B.B2B方式C.C2C方式D.B2G方式 4.企业资源计划简称为(B )。 A.CRM B.ERP C.SCM D.MIS 5.(ABC )是电子商务概念模型的组成要素。 A.交易主体B.电子市场C.交易事物D.交易手段 6.按商业活动运作方式分类,电子商务可以分为(AD )。 A.直接电子商务B.B2B电子商务C.B2C电子商务 D.间接电子商务E.C2C电子商务 7.电子商务任何一笔交易都包括(ABD )等基本的流。 A.物资流 B.资金流C.产业流D.现金流 8.电子商务框架结构包括(ABCF )层,其中电子支付属于( C )层。 A.网络基础设施层B.信息发布层与传输层 C.电子商务服务层D.国家政策及法律规范 E.技术标准和网络协议F.电子商务应用层 二、简答题 1.电子商务系统的基本组成中,每个要素的功能是什么?传统商务与电子商务有哪些方面的区别? 答:电子商务系统的基本组成要素有电子商务网络系统、供应方和需求方、认证机构、物流中心、网上银行、电子商务服务商等。 1)电子商务网络系统 电子商务网络系统包括互联网(internet)、内联网(intranet)和外联网(extranet)。互联网是电子商务的基础,是商务、业务信息传送的载体;内联网是企业内部商务活动的场所;外联网是企业与企业,以及企业与个人进行商务活动的纽带。 2)供应方和需求方 供应方和需求方统称为电子商务用户,可分为个人用户和企业用户。个人用户使用个人计算机(PC)、个人数字助理(PDA)等接入互联网;企业用户建立企业内联网、外联网和企业管理信息系统,对人力、财力、物力、供应、销售、储存进行科学管理。企业利用互联网发布产品信息、接受订单等,如需要在网上进行销售等商务活动,还要借助电子报关、电子纳税、电子支付系统与海关、税务局、银行进行有关商务、业务的处理。 3)认证机构 认证机构(CA)是受法律承认的权威机构,负责发放和管理电子证书,使网上交易的各方能互相确认身份。数字证书是一个包含证书持有人、个人信息、公开密钥、证书序列号、有效期、发证单位的电子签名等内容的数字凭证文件。 4)网上银行 网上银行在互联网上实现传统银行的业务,为用户提供24小时实时服务;网上银行与

电子商务安全试题

电子商务安全试题(一) 一、填空题。(每空两分,共二十分) 1.电子商务安全协议主要有和两个协议。 2.电子商务系统的安全需求可分为的安全性、的安全性、的安全性和的安全性四个方面。 3.黑客攻击电子商务系统的手段有、、和。4.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。5.DES机密过程中,密钥长度是比特串,其中位是密钥。 6.传统密钥密码体制中,密码按加密方式不同可以分为和。 7.P2DR模型包含4个主要部分:、、和。 8.防火墙根据防范的方式和侧重点不同,可以分成三大类:、、和。 9.防火墙按构成方式的不同,可以分为:、和。10.是公用网和金融专用网之间的接口。 11.电子支付系统可以分为三大类,分别是:、和。12.身份证明系统由三方组成,分别是:、和。13.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。 14.SET使用多种密钥技术,其中技术、技术和算法是其核心。 15.SSL协议由和两个协议构成。 二、选择题,四中选一作为正确答案。(每题两分,共二十分) 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.按( )划分,可将加密体制划分为对称加密体制和不对称加密体制。 A. 加密与解密算法是否相同 B. 加密与解密算法是否可逆 C. 加密与解密密钥是否相同 D. 加密与解密密钥的长度是否相同 4.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 5.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 6.PKI最核心的组成是()。 A. 认证中心 B. 浏览器 C. Web服务器 D. 数据库 7.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 8.黑客攻击电子商务系统的手段中,窃听这种手段攻击的是系统的()。

电子商务考试试题及答案

《电子商务》试题及答案 一、填空: 1、互联网最基本的特征是(互动)、(共享)与廉价。 2、电子商务是3层框架结构,底层是网络平台,中间是(基础服务)平台,第三层是各种各样的(应用平台)。 3、电子商务的技术标准包含了四方面的内容:( EDI标准)、识别卡标准、(通信网络标准)、其他相关标准。 4、EDI的工作过程是:制作订单、(发送订单)接收订单、签发回执、(接收回执) 5、电子金融包括网络银行、(网络保险)、(网上证券交易)、网上理财等各种通过网络实现的金融服务内容。 6、电子支票的使用步骤是购买电子支票、(电子支票付款)、(清算) 7、所谓物流,是指物质资料从(供给者)到(需求者)的物理性流动。 8、降低配送成本的途径(混合配送)、(差异化配送)、合并配送、适当延迟。 9、供应链与传统物流渠道的区别,主要体现在两条物流渠道的(起点及环节)不同,两条物流渠道上(流动的内容)不同。 10、CRM概念可从三个层面来表述,即:CRM是一种现代经营管理理念、CRM是一整套(解决方案)、CRM是一种(应用软件系统)。 11、电子商务是通过改变企业业务活动中的(信息)流程来改变企业(业务)流程 12、在电子商务环境中,企业业务活动中的信息流由(直线型)结构转化为一种(网状)结构。 13、目前,Internet提供的基本服务有:WWW、(远程登录)、文件传输、(电子邮件)Gopher服务、网络新闻 14、(认证中心)是在(电子商务)交易中承担网上安全交易认证服务、签发数字证书、确认用户身份等工作,并具有权威性和公正性的第三方服务机构。 15、网络银行技术主要包括(硬件技术)和(软件技术)两大类。 16、目前网上保险主要有两种经营模式:一种是基于保险公司网站的经营模式,即(直接销售)模式;另一种是基于新型网上保险中介机构的经营模式,即(间接销售)模式。 17、从物流规模和影响层面来看,物流可以分为宏观物流、(中观物流)和(微观物流) 18、第三方物流是物流(专业化)的一种形式,指物流配送活动由商品的(供方和需方)之外的第三方提供。 19、BPR的技术手段主要有(流程图的设计与分析)和(标杆瞄准法)等。 20、按照企业运用呼叫中心的方法不同,可以分为两种不同类型,即:(自营性)呼叫中心和(外包型)呼叫中心。

电子商务概论课后答案

《电子商务概论》(周曙东主编)课后习题及参考答案 第一章电子商务概述 一、判断题 1、网络商务信息是指通过计算机传输的商务信息,包括文字、数据、表格、图形、影像、声音以及内容能够被人工或计算机察知的符号系统。(√) 2、电子商务的核心是人。(√) 3、电子商务是一种以消费者为导向,强调个性化的营销方式。(×) 二、选择题(包括单选题和多选题) 1、下列关于电子商务与传统商务的描述,正确的是(A ) A、传统商务受到地域的限制,通常其贸易伙伴是固定的,而电子商务充分利用Internet,其贸易伙伴可以不受地域的限制,选择范围很大 B、随着计算机网络技术的发展,电子商务将完全取代传统商务 C、客户服务职能采用传统的服务形式,电子商务在这一方面还无能为力 D、客服购买的任何产品都只能通过人工送达 2、电子商务以满足企业、商人和顾客的需要为目的,增加(BCD),改善服务质量,降低交易费用。 A、交易时间 B、贸易机会 C、市场范围 D、服务传递速度 3、电子商务实质上形成了一个(ABC )的市场交换场所。 A、在线实时B虚拟C、全球性D、网上真实 三、问答题 1、E-Commerce和E-Business的区别在哪里? 答:E-Commerce是实现整个贸易过程中各贸易活动的电子化,从涵盖范围方面可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交易;从技术方面可以定义为:E―Commerce是一种多技术的集合体,包括交换数据、获得数据以及自动捕获数据等。它的业务包括:信息交换、售前售后服务、销售、电子支付、运输、组建虚拟企业、公司和贸易伙伴可以共同拥有和运营共享的商业方法等。 E-Business是利用网络实现所有商务活动业务流程的电子化,不仅包括了E-Commerce 面向外部的所有业务流程,还包括了企业内部的业务流程,如企业资源计划、管理信息系统、客户关系管理、供应链管理、人力资源管理、网上市场调研、战略管理及财务管理等。E-Commerce集中于电子交易,强调企业与外部的交易和合作,而E-Business则把涵盖范围扩大到企业外部。 2、试述电子商务活动中的三流分离的各种可能性。 答:在电子商务活动中,信息流、资金流和物流本身是相互独立的。信息流是电子商务交易过程中各个主体之间不断进行的双向交流。物流进行的是一个正向的流程,即从原材料供应商到制造商,再通过经销商或配送中心到顾客。而资金流进行的是一个反向的流程,顾客付款时需要通过他的开户银行将货款汇给经销商,经销商再汇给制造商,制造商汇款给原材料供应商。 信息流、资金流和物流的形成是商品流通不断发展的必然结果。它们在商品价值形态的转化过程中有机地统一起来,共同完成商品的生产—分配—交换—消费—生产的循环。

(最终)电子商务安全复习题(本科)

电子商务安全复习题 第1章、概论 1.电子商务安全问题主要涉及哪些方面?p5 (信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题) 2.电子商务系统安全由系统有哪些部分组成? p7 (实体安全、系统运行安全、系统信息安全) 3.电子商务安全的基本需求包括哪些?P16 (保密性、完整性、认证性、可控性、不可否认性) 4.电子商务安全依靠哪些方面支持?P17 (技术措施、管理措施、法律环境) 5.什么是身份鉴别,什么是信息鉴别?p15 答:身份鉴别是提供对信息收发方(包括用户、设备和进程)真实身份的鉴别。所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。 信息鉴别则是提供对信息的正确性完整性和不可否认性的鉴别。 第2章、信息安全技术 1.信息传输中的加密方式主要有哪些? P27 (链路-链路加密、节点加密、端-端加密) 2.简述对称加密和不对称加密的优缺点。P35 p40 答:对称加密 优点:由于加密算法相同,从而计算机速度非常快,且使用方便计算量小加密与解密效率高。 缺点:1.密钥管理较困难;2.新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3.其规模很难适应互联网这样的大环境。 不对称加密 优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性; 缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。 3.常见的对称加密算法有哪些?P35 (DES、AES、三重DES) 4.什么是信息验证码,有哪两种生成方法?P36 答:信息验证码(MAC)也称为完整性校验值或信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。 两种生成方式:1)基于散列函数的方法;2)基于对称加密的方法。 5.如何通过公开密钥加密同时实现信息的验证和加密?P39 答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

电子商务试题及答案

电子商务理论试题 (满分:100分) 一、单项选择题(每题2分,共25题,共50分) 1、下列哪一项不是淘宝卖家必须做到的( ) A:宝贝页面的描述,应该与商品的实际情况相符 B:遵守淘宝规则,遵守对买家的服务承诺 C:每天都要重新发布商品 D:出售的商品,在合理期间内不存在影向正常使用的质量问题 2、未付款订单多长时间内会自动关闭() A:24小时B:48小时C:72小时D:96小时 3、以下哪种商品属于违禁品() A:小仓鼠B:可口可乐C:冰毒 D:菜刀 4、买家已付款状态下,申请仅退款,给予卖家响应的时间是多久( ) 天天 C.虚拟3天,非虚拟5天天 5.一个淘宝会员能在淘宝开几家店( ) A:三家 B:一家 C:两家 D:没限制 6.淘宝的违规行为分哪两种( ) A:一般违规行为和严重违规行为 B:普通违规行为和特殊违规行为 C:少数违规行为和多数违规行为 D:买家违规行为和卖家违规行为 7.了解淘宝规则的最佳途径是:( ) A.进入淘宝官方唯一规则发布平台一一规则频道 B.到Google搜索 C.到淘宝社区看帖 D.向其它店家询问 8、买卖双方在支付宝交易成功后的多少天内可以进行评价 ( ) A:30 天 B:15 天 C:9 天 D:7 天 9、小明在淘宝上自动充值话费,在没有人干预的情况下多长时间会确认收货。()A:1天 B:2天 C:3天 D:10天 10、淘宝搜索页面右侧栏目是:( ) A:直通车 B:规则动态 C:店铺街 D:淘宝大学 11、下列哪一项不是信用评价和店铺评分的区别( ) A:买、卖家互相之间都能给对方进行信用评价,但是卖家不能给买家打店铺评分B:针对信用评价,评价人可比给好评,中评、差评,而店铺评分只能打分数 C:淘宝上很多卖家会员名边上显示的“皇冠”、“钻石”,是指店铺评分的分数,不是指信用评价的积分 D:信用评价中的好评会使得被评价人累计一分信用积分,而店铺评分不累积信用积分12、以下哪种类型的商品不支持退换货() A:淘宝网买的图书 B:淘宝网购买的家具 C:淘宝网购买的游戏币 D:淘宝网购买的易碎品 13、在淘宝交易中,下列哪些信息可以告诉他人( ) A:银行卡信息 B:身份信息 C:手机验证码 D:以上均不可以 14、下列哪一项可以保护淘宝、支付宝账户的安全( ) A:账户登录密码与交易密码区分 B:安装使用安全产品(建议安装数字证书,开通登录保护) C:使用安全浏览器,安装杀毒软件 D:以上都需要 15、淘宝卖家必须遵守的基本义务是什么( ) A:48小时发货义务 B:退换货包邮义务 C:如实描述的义务 D:全国发货包邮的义务 16、我们可以哪里学习到有关店铺经营的知识( ) A:自己类目的官方帮派 B:阿里学院视频教程 C:淘宝论坛经验分享 D:以上都是 17、作为一名店主,在处理交易问题时,您应该掌握哪些基础信息( ) A:商品ID号 B:阿里旺旺举证号 C:订单编号 D:以上都要掌握 18、货到付款的商品,快递送到后,消费者需要支付的金额种类有:() A、商品金额 B、快递费 C、服务费 D、以上全部需要支付 19、下列关于售后法证先锋暂停通知说法不正确的是:() A、买家申请已收到货:退货退款、维修换货,投诉将进入客服介入状态,卖家没有操作按钮 B、如买卖双方已协商处理,请卖家私下与买家处理售后,处理完毕后可引导买家自行撤销投诉 C、售后投诉和行为类的投诉无法同时发起,而且所有的维权只有一次机会 D、处理过程维权小二会通知卖家进度,但无法保证电话形式通知 20、下列快递公司不属于淘宝推荐物流(在线下单物流)合作的物流公司的是() A、黑猫宅急便 B、德邦物流 C、中通速递 D、清风快递

《电子商务概论》期末试题及解答

《电子商务概论》期末试题及答案 《电子商务概论》期末试题及答案 时间:2014-06-18《电子商务概论》期末试题及答案一、单项选择题(每小题1分,共20分)1、EDI的中文译名为()。 A. 电子商务 B. 电子数据交换 C. 报文数据格式 D. 电子贸易2、()是由VISACARD和MASTERCARD合作开发完成的,在互联网上实现安全电子交易的协议标准。 A. SSL B. SET C. ASP D. RSA3、关于邮件列表和新闻组,下列说法中不正确的选项是()。 A. 邮件列表用E-mail的广播功能将信息的数份拷贝传送至所有需要它的用户手中。 B. 邮件列表拥有一个讨论组列表。

C. 使用邮件列表,使用者可以只显示和阅读其感兴趣的内容,丢掉不感兴趣的东西。 D. 新闻组不用E-mail来交流信息,信息通常保存在称为新闻服务器的计算机中。4、下列选项中不属于网络银行的特点的选项是()。 A. 虚拟化 B. 智能化 C. 降低交易成本 D. 服务复杂化5、在硬件平台的扩展中,()扩展方法成本低,但系统管理起来复杂度高。 A. 垂直扩展硬件 B. 水平扩展硬件 C. 改进系统的处理结构 D. 以上都不是6、在消费者的分类中,哪一种购物者因需求而购物,而不是把购物当作消遣。他们通过自己的购物策略找到所需要的东西,不愿意把时间浪费在购物上。() A. 勉强购物者 B. “手术”购物者

C. 狂热购物者 D. 动力购物者7、下列说法不正确的是()。 A. 防火墙的作用就是保护内部网免受外部的非法入侵。 B. SSL是介于HTTP协议与TCP协议之间的一个可选层。 C. SET协议运行的基点是商家对客户信息保密的承诺,客户对商家没有认证。 D. 第三方支付模式是一种虚拟支付层的支付模式8、下列选项中,属于电子商务系统的基本框架的“电子商务应用”的业务是()。 A. 电信网络 B. 网络购物 C. 认证 D. 主机 9、关于网上市场调研的优势,说法不正确的是()。 A. 运作速度快 B. 调研成本高 C. 无时空限制 D. 互动能力强10、关

电子商务安全试题和答案

2011年助理电子商务考试安全基础知识习题及答案 1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。P76 A.环境 B.人员素质 C.社会 D.政治环境 2 (单选) (D )就是对电子商务犯罪的约束,它就是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。P76 A.硬件安全立法 B.软件安全立法 C.电子商务系统运行安全立法 D.电子商务安全立法 3 (单选) 硬件安全就是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( B)与为系统提供基本安全机制。P76 A.安全性 B.可靠 C.实用性 D.方便性 4 (多选) 新《刑法》有关计算机犯罪的规定,就是惩处计算机犯罪最有力的武器与最基本的依据,其犯罪内容具体表现有(ABCD )。P79 A.非法侵入计算机信息系统 B.破坏计算机信息系统功能 C.破坏计算机信息系统数据、应用程序 D.制作、传播计算机破坏性程序 5 (单选) 我国的新刑法确定了计算机犯罪( A)种主要形式。P79 A.五 B.六 C.七 D.八 6(单选) 对计算机病毒与危害社会公共安全的其她有害数据的防治研究工作,由(C )归口管理。”P78 A.信息产业部 B.国务院 C.公安部 D.政府 7 (单选) 1994年2月18日,我国颁布了( B),这就是我国的第一个计算机安全法规,就是我国计算机安全工作的总体纲领。P76 A.《计算机信息管理办法》 B.《中华人民共与国计算机信息系统安全保护条例》 C.《计算机信息系统网络国际联网安全管理办法》 D.《中国公用计算机互联网国际联网管理办法》 8 (多选) 计算机安全通常表现在哪几个方面:( AB)。P76 A.对计算机系统的安全保护

电子商务复习题及答案教材

电子商务复习资料 第一部分选择题 一、单项选择题 1.常用的电子商务案例比较分析方法不.包括( ) A.概念比较法 B.理想类型比较法 C.纵向比较法 D.横向比较法 2.EDI标准报文由三个部分组成,即( ) A.台头、详情部、尾部 B.首部、详情部、摘要部 C.首部、摘要部、尾部 D.台头、详情部、摘要部 3.常用的EDI软件不.包括( ) A.办公软件 B.转换软件 C.翻译软件 D.通信软件 4.符合拍卖法的网上拍卖形式是( ) A.网上竞价买卖 B.集体议价 C.接受委托拍卖特定物品 D.个人竞价 5.以数据形式流通的货币是( ) A.电子现金 B.电子支票 C.支票 D.现金 6.下列符合信息认证要求的是( ) A.发信人知道某个秘密信息 B.用户持有合法的随身携带的物理介质 C.利用某些生物学特征 D.对数据和信息来源进行验证 7.A TM的含义为( ) A.宽带网 B.异步传输模式 C.以太网 D.同步传输模式 8.SQL server 不.采用的安全机制是( ) A.数据库用户帐号 B.一级安全认证 C.角色的许可认证 D.二级安全认证 9.电子支付案例属于( ) A.电子商务B2C案例 B.电子商务B2B案例 C.电子商务服务案例 D.EDI案例 10.关于虚拟主机比较正确的做法是( ) A.将真实主机的硬盘空间划分成若干份,然后租给不同的用户 B.将真实主机的硬盘空间等分成若干份,然后租给不同的用户 C.虚拟主机的多个用户仅用一个独立的IP地址 D.虚拟主机的多个用户拥有多个相同的IP地址 11.电子商务网站的软件系统一般不.考虑( ) A.数据输入 B.数据管理 C.数据建模 D.数据导出 12.竞争优势与劣势分析属于电子商务案例分析中的( ) A.电子商务网站背景分析 B.电子商务网站建设与维护方法分析 C.电子商务网站经营指标分析 D.电子商务网站效益分析 13.一个优秀的企业电子商务解决方案应首先强调( ) A.数据的统计分析与处理过程 B.信息的流动沟通与处理过程 C.信息的安全保障与处理过程 D.数据的安全保障与处理过程 14.电子商务安全认证机构对信息的认证不.提供的功能是( ) A.信息的可信性 B.信息的价值性 C.信息的完整性 D.信息发送的不可抵赖性 15.网络商品交易中心的货款结算方式一般采用( ) A.交易者单独结算模式 B.网上支付模式 C.交易中心统一集中结算模式 D.货到付款模式 16.电子商务网站的整体策划内容一般不.包括( )

相关主题
文本预览
相关文档 最新文档