电子商务理论与实践试题一

电子商务理论与实践试题一
电子商务理论与实践试题一

电子商务理论与实践试题一

一、单项选择题(本大题共20小题,每小题1分,共20分)

1. 1997年11月欧美亚非等国在巴黎召开的世界电子商务会议上提出的电子商务的概念是B

A、电子商务就是建立网站

B、电子商务是指对整个贸易活动实现电子化

C、电子商务就是在Internet上从事的商务活动

D、电子商务就是在互联网开放的网络环境下,基于浏览器/服务器应用方式,实现消费者的网上购物、商户之间的网上交易、在线电子支付以及有关方的网络服务的一种新型的商业运营模式

2. 按照参与交易的对象分类,网上商店最适合属于哪一类?B

A、B2B

B、B2C

C、B2G

D、C2C

3. 常见的网上单证有以下几种类型:(D );普通信息交流类;信息发布类;专业商务操作类等。

A、网上定单类

B、网络服务类

C、网上结算类

D、身份注册类

4. 电子支付是指电子交易的当事人,使用安全电子支付手段,通过()进行的货币支付或资金流转。A

A、网络

B、开户银行

C、发卡银行

D、中介银行

5. 信息的保密性是指(B )。

A、信息不被他人所接收

B、信息内容不被指定以外的人所知悉

C、信息不被纂改

D、信息在传递过程中不被中转

6. 属于按电子商务交易的内容划分的是D

A、B2G

B、EDI(电子数据交换)商务

C、B2C

D、间接电子商务

7. 网站维护的要求包括:A

A、迅速对反馈作出反应、坚持经常更新、发布更新消息

B、经常更新、经常维护

C、对反馈作出维护、美工方面的更新

D、经常维护、对美工方面的更新

8.( A )是在Internet上用来区分网络用户的位置的。

A.域名

B.ID

C.用户名

D.计算机位置

9. 关于市场营销,下列哪个表述是错误的?B

A、市场营销不仅存在于企业。

B、市场营销只存在于企业。

C、市场营销是与市场有关的人类活动。

D、市场营销存在于不以营利为目的的组织。

10. 现代市场营销学认为,市场营销在社会经济生活中的基本作用,就是(B )。

A、解决生产与分配的矛盾,满足生活消费或生产消费的需要

B、解决生产与消费的矛盾,满足生活消费或生产消费的需要

C、解决积累与消费的矛盾,满足生活消费或生产消费的需要

D、解决投资与消费的矛盾,满足生活消费或生产消费的需要

11. 电子商务一般的交易过程分为5个阶段,“卖方为本企业的商品做好市场调查和分析,制订销售策略和方式,不断利用互联网站发布广告,诱发客户的需求,给出报价和优惠消息,寻找贸易伙伴和商机,想方设法扩大市场份额等”,这些行为属于A

A、“交易前准备”阶段

B、“洽谈和签定合同”阶段

C、“办理合同履行前手续”阶段

D、“交易合同履行”阶段

12. 关于EDI和电子商务的误解说法是B

A、电子商务是基于互联网Internet这个大平台上的,而传统的EDI是基于各种增值网V AN 的

B、电子商务具有开放性好、覆盖面广、用户众多,因而使用成本较EDI高

C、EDI依托的V AN具有大型机系统的长处,具有封闭、可靠及安全等优点

D、EDI多被看作是一种电子文件的交换技术和手段,是实现电子商务的一种高效的工作方式

13. WWW是指:C

A、World Wide Wait

B、Web Wide World

C、World Wide Web

D、World Wade Web

14. 电子计算机是一种能够根据( )和要求,自动进行高速的数值运算和逻辑运算,同时具有存储、记忆功能的电子集成设备。A

A、程序指令

B、人的思维

C、算法

D、数据结构

15. 利用计算机来管理图书馆书籍,是计算机在(B )领域的应用。

A、科学计算

B、数据处理

C、过程控制

D、计算机辅助工程

16、为了消除过量生产造成的浪费,企业除应从观念上改变对资源利用程度的看法,其生产

体系也应变革为(C)

A、推进式生产体系

B、流程式体系

C、拉动式体系

D、装配式生产体系

17、JIT生产管理方式与传统生产管理方式相比,优点主要是(A)

A、生产具有弹性

B、不反映出物料需求情况

C、不需要同步化

D、与供应商生产安排无关

18.MRP系统的输入包括(D )

A、主生产计划、产品结构文件、综合生产计划

B、产品结构文件、综合生产计划、库存文件

C、综合生产计划、主生产计划、库存文件

D、主生产计划、产品结构文件、库存文件

19.为了以最低的物流成本达到客户满意服务水平,对物流活动进行的计划·组织·协调与控制就是( )

A、供应管理

B、物流管理

C、商流管理

D、客户管理B

20、关于EDI发展趋势错误的是( C )

A、传统EDI向开放式EDI转变

B、.专网EDI向基于互联网的EDI转变

C、基于互联网的EDI向专网EDI转变

D、应用从大企业向中小企业发展

二、多项选择题(本大题共 10小题,每小题 2 分,共 20 分)

1、电子商务实质上是要实现以下哪几个方面的整合:(ABC )

A、资金流

B、信息流

C、物流

D、人事流

2.ERP思想强调的核心是:(ABCD )

A、业务流程

B、根本性

C、戏剧性

D、彻底性

3网络银行与传统银行相比其安全问题主要体现在(ACD )

A、银行网站安全

B、信用性安全

C、信息在银行与商家之间的传递

D 、信息在银行与消费者之间的传递

4、IBM公司认为电子商务等于(ABD )之有机组合而成。

A. IT

B. web

C. EDI

D. business

5、电子化企业的电子商务的交易过程主要有以下内容(ABCD )。

A. 在线订单

B. 在线支付

C. 交货

D. 售后服务

6、按电子商务活动的性质分类电子事务有(ABCD )等内容。

A. 电子政务

B. 电子教务

C. 电子军务

D. 电子医务

7、按电子商务的参与对象分类有(ABCD )等内容。

A. B to C

B. B to B

C. B to G

D. C to C

8、Internet信息系统包括以下部分(ABCD )。

A. 软、硬件平台

B. 支付、加密系统

C. CA身份认证

D. 网站

9、电子商务的微观经济效益表现在降低(ABCD )等成本上。

A. 管理

B. 库存

C. 采购

D. 交易

10、按照物流系统的性质不同,可将物流分为(CD )

A.社会物流

B.行业物流

C.销售物流

D.生产物流

三、名词解释题(本大题共5 小题,每小题4 分,共20 分)

1、B2B

B2B是指网站进行的交易活动是在企业与企业之间进行的,即企业与企业之间的通过网站进行产品、服务及信息的经营活动

2、数字鸿沟

“数字鸿沟”又称为信息鸿沟,即“信息富有者和信息贫困者之间的鸿沟”。在英文里面,数字鸿沟大多数时间统称"Digital Divide",也有时候叫做"Digital Gap"或者"Digital Division",本意是数字差距或者数字分裂。联合国开发计划署的顾问Dannisi指出,数字鸿沟实际上表现为一种创造财富能力的差距。

3、TCP/IP协议

是为连接不同的网络而设计的一个协议集,主要由TCP和IP两套协议组成,互联网就是以此为基础

4、长鞭效应

“长鞭效应”是对需求信息扭曲在供应链中传递的一种形象的描述。其基本思想是:当供应链上的各节点企业只根据来自其相邻的下级企业的需求信息进行生产或者供应决策时,需求信息的不真实性会沿着供应链逆流而上,产生逐级放大的现象。产生“长鞭效应”的原因主要有6个方面,即需求预测修正、订货批量决策、价格波动、短缺博弈、库存责任失衡和应付环境变异。

5、防火墙

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入

四、简答题(本大题共4小题,每小题10 分,共 40分)

1、电子商务给企业带来了哪些效益

识记:电子商务给企业、消费者和社会带来的效益

(一)电子商务给企业带来的效益:降低采购价格、减少库存和产品的积压、缩短生产周期、更有效的客户服务、降低价格、新的销售机会、电子商务为小企业提供了机遇

(二)电子商务给消费者带来的效益:购物不受时间和地域的限制、更多的选择机会、快速获得信息和配送、提供了虚拟社区

(三)电子商务的社会效益:全社会的增值、促进知识经济的发展、新行业的出现

2、电子商务的业务流程

电子商务的基本流程的内容:交易前的准备、交易谈判和签订合同、办理交易进行前的手续、交易合同的履行、交易后的售后服务

3、计算机网络拓扑结构有哪几种类型

计算机网络拓扑结构类型:星形结构、环形结构、总线型结构、树形结构、混合型结构

4、网络产品直销过程的6个步骤

电子商务师考试题库(带答案)eg

电子商务师考试试题(含答案) 一、单项选择题 1.配送的工作程序及内容包括(ABCD )。 (A)拟定配送计划流程 (B) 选择配送计划流程 (C) 分析配送成本 (D)制定配送作业流程 2.新闻组提供的功能不包括(C)2 A.传递各种格式的文件B.离线浏览 C.即时聊天D.免费使用 3.网络蚂蚁下载工具中,“蚂蚁数目”选项的作用是(C)7 A.定义允许下载文件的最大数目 B.定义同时下载文件的最大数目 C.定义一个文件可拆分为几部分同时下载 D.定义最大下载任务数目 4.一张普通的可刻录光盘,属于(B)4 A.小容量磁介质存储设备B.中等容量光存储设备 C.小容量光磁存储设备D.大容量光磁存储设备 5.由MasterCard和Visa联合开发的为网上信息及资金的安全流通提供充分的保障的标准是(D)。 (A)安全智能卡(B)智能卡加密系统 (C)EMV集成电路卡规范(D)安全电子交易(SET) 6.某市政府准备对办公楼进行改造,决定采取网上公开招标的方式,某公司中标。该公司与该市政府之间的交易活动属于电子商务模式中的(C )。 (A)B2B (B)B2C(C)B2G (D)C2C 7.在Microsoft Frontage中,没有( D )类型的CSS样式。 (A)外部样式文件(B) 嵌入式样式(C) 内联式样式(D)框架网页 8.网络广告的定位策略包括有() ABCD (A)抢先定位(B)比附定位(C)空隙定位(D)品牌形象定位 9.网上购物的一般流程是:进入网上商城→查找选购商品→查看→修改购物车→继续购买产品→结算→( A)→定单跟踪 (A)定单生成(B)定单查询(C)网上支付(D)送货上门 10.在电子交易的合同履行中,数字音乐的销售适合采取(A )的方式。

电子商务安全试题

电子商务安全试题(一) 一、填空题。(每空两分,共二十分) 1.电子商务安全协议主要有和两个协议。 2.电子商务系统的安全需求可分为的安全性、的安全性、的安全性和的安全性四个方面。 3.黑客攻击电子商务系统的手段有、、和。4.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。5.DES机密过程中,密钥长度是比特串,其中位是密钥。 6.传统密钥密码体制中,密码按加密方式不同可以分为和。 7.P2DR模型包含4个主要部分:、、和。 8.防火墙根据防范的方式和侧重点不同,可以分成三大类:、、和。 9.防火墙按构成方式的不同,可以分为:、和。10.是公用网和金融专用网之间的接口。 11.电子支付系统可以分为三大类,分别是:、和。12.身份证明系统由三方组成,分别是:、和。13.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。 14.SET使用多种密钥技术,其中技术、技术和算法是其核心。 15.SSL协议由和两个协议构成。 二、选择题,四中选一作为正确答案。(每题两分,共二十分) 1.保证实现安全电子商务所面临的任务中不包括( )。 A.数据的完整性 B.信息的保密性 C.操作的正确性 D.身份认证的真实性 2. SET用户证书不包括( )。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书 3.按( )划分,可将加密体制划分为对称加密体制和不对称加密体制。 A. 加密与解密算法是否相同 B. 加密与解密算法是否可逆 C. 加密与解密密钥是否相同 D. 加密与解密密钥的长度是否相同 4.数字证书不包含以下哪部分信息()。 A. 用户公钥 B. 用户身份信息 C. CA签名 D. 工商或公安部门签章 5.电子商务安全协议SET主要用于()。 A. 信用卡安全支付 B. 数据加密 B. 交易认证 D. 电子支票支付 6.PKI最核心的组成是()。 A. 认证中心 B. 浏览器 C. Web服务器 D. 数据库 7.电子商务安全需求一般不包括()。 A. 保密性 B. 完整性 C. 真实性 D. 高效性 8.黑客攻击电子商务系统的手段中,窃听这种手段攻击的是系统的()。

《电子商务法》知识竞赛精选题目

《电子商务法》知识竞赛精选题目 1.电子商务经营者不履行《电子商务法》规定的向有关部门提供信息的义务时,对其处罚依据的判断正确的是: A.《电子商务法》有具体规定; B.《电子商务法》没有任何规定; C.《电子商务法》规定依照有关法律、行xx规的规定处罚; D.《电子商务法》规定依照有关部门的规定处罚。 2.小王在电商平台内设立网店从事经营活动,没有在首页显著位置公示营业执照信息、行政许可信息、属于不需要办理市场主体登记情形等信息,也没有上述信息的链接标识。市场监管部门除责令小王限期改正外,可以对其处以罚款的最高数额是: 万元;万元; 万元;万元。 3.甲公司自建网站从事网络销售,没有明示用户信息查询、更正、删除以及用户注销的方式、程序,并在用户要求注销时强加种种不合理条件。市场监督管理部门除责令甲公司限期改正外,可以对其处以罚款的最高数额是: 万元;万元; 万元;万元。

4.小王在某电商平台内设立网店从事经营活动,没有在首页显著位置公示营业执照信息、行政许可信息、属于不需要办理市场主体登记情形等信息,也没有上述信息的链接标识,平台经营者对此没有采取必要措施。市场监管部门对平台经营者可以处以的罚款数额幅度是: 万元以上50万元以下; 万元以上10万元以下; 万元以上10万元以下; 万元以上200万元以下。 5.某电子商务平台经营者未在首页显著位置公示营业执照信息、行政许可信息,没有上述信息的链接标识,没有明示用户信息查询、更正、删除以及用户注销的方式、程序,且对用户信息查询、更正、删除、注销附加不合理条件。市场监管部门拟对该平台经营者处以罚款。对罚款上限的正确理解是: A.不分情节,上限相同; B.区分情节,情节一般和情节严重的处罚上限不同。对电子商务平台经营者的罚款上限比平台内经营者相同违法情形的罚款上限高; C.区分情节,对电子商务平台经营者的罚款上限与平台内经营者相同违法情形罚款数额相同; D.不分情节,对电子商务平台经营者的罚款上限和平台

电子商务考试练习试题

一、电子商务安全 1、计算机的安全问题可分为:(1分) A.实体的安全性、运行环境的安全性、信息的安全性 B.实体的安全性,运行环境的安全性、信息的可靠性 C.实体的可靠性,运行环境的可靠性、信息的安全性 D.实体的可靠性,运行环境的安全性、信息的可靠性 2、W32.Sircam是一种首发于____的恶性邮件病毒,主要通过电子邮件附件进行传播,用户打开带有病毒的附件,病毒就会自动发作。(1分) p109 A. 美国 B. 加拿大 C. 英国 D. 中国 3、网页病毒多是利用操作系统和浏览器的漏洞,使用_____技术来实现的。(1分) p108 A. ActiveX 和JavaScript B. Activex 和Java C. Java 和HTML D. Javascritp 和HTML 4、下述哪一项不属于计算机病毒的特点?(1分) p107 A. 破坏性 B. 针对性

C. 可触发性 D. 强制性 5、病毒程序的引导功能模块是伴随着____的运行,将病毒程序从外部引入内存。(1分) p108 A. .com程序 B. 邮件程序 C. 宿主程序 D. .exe程序 6、对CIH病毒哪种说法是正确的?(1分) p109 A. CIH是一种宏病毒 B. CIH是一种网页型病毒 C. CIH是一种文件型病毒 D. CIH是一种邮件型病毒 7、在社会经济领域,下述哪个不是网络安全主要考虑的内容?(1分) A.国防和军队网络安全问题 B. 党政机关网络安全问题 C.市民上网的网络安全问题 D. 国家经济领域内网络安全问题 8、黑客是指什么?(1分) P101 A. 利用病毒破坏计算机的人 B. 穿黑衣的人

大数据知识竞赛试题

大数据知识竞赛试题 学院队名 一、单选题(每题1分) 1、小米摄像头记录下来的10分钟视频属于哪类数据: A、结构化数据 B、半结构化数据 C、非结构化数据 2、结构化数据具备哪种特征: A、具备明确逻辑关系 B、不具备明确逻辑关系 C、不一定具备明确逻辑关系 3、指纹打卡的数据属于哪些数据: A、传感数据 B、交互数据 C、交易数据 4、大数据擅长处理哪个级别的数据? A、MB B、GB C、TB D、PB 5、电子邮件是什么类型数据: A、非结构化数据 B、结构化数据 C、半结构化数据 6、网络新闻是什么类型数据: A、非结构化数据 B、结构化数据 C、半结构化数据 7、下列属于结构化数据的是: A、图片 B、一卡通学生信息 C、简历

8、表1属于几维列表? 性别学号年级成绩张三男2016130133 2016 80 李四女2016131038 2016 60 表1 A、二维 B、三维 C、四维 D、五维 9、图1中的警衔级别属于哪种属性? 图1 A、标称属性 B、二元属性 C、序数属性 D、数值属性 10、关系型数据库中所谓的“关系”是指什么 A、数据库中的数据彼此间存在任意关联 B、数据模型满足一定条件的二维表格式 C、两个数据库之间有一定的关联 11、下列哪种数据类型不适合MySQL存储: A、EXCEL报表 B、图片和声音 C、数据库里的财务数据 12、以下不属于ACID原则的是: A、原子性 B、相对性 C、隔离性 D、持久性

13、淘宝自主设计的自动化分布式存储系统是: A、MongoDB B、HBase C、Oceanbase 14、BeansDB 是一个由我国哪个公司网站自主开发的: A、淘宝 B、豆瓣社区 C、优酷 D、视觉中国 15、下列不是NewSQL数据库的是: A、Sybase B、MemSQL C、TokuDB 16、下列不是NoSQL数据库的是: A、Bigtable B、Dynamo C、DB2 17、下列不是传统关系型数据库的是: A、MySQL B、HBase C、Sybase 18、下面关于数据挖掘的说法哪些是错误的: A、数据挖掘涉及数据融合、数据分析和决策分析和决策支持等内容 B、数据源必须是真实的、大量的、含有噪声的和用户感兴趣的数据 C、所有发现的知识都是绝对的 19、下列不属于数据挖掘知识的方法 A、数学方法 B、归纳方法 C、实验方法 20、一般情况下,舆情监测内容不包含: A、对主流门户网站、国内外主流论坛、主流媒体、主流搜索引擎等站点进行全景扫描 B、对单位相关刑事、民事、行政案件与信息进行全面收集、精确分析、清晰归类和个性统计 C、对个人或家成员庭银行帐户及个人财产情况进行全面收集、分析和统计 21、科学可视化、信息可视化和可视分析三者之间如何区分: A、三者从属关系 B、三者属于递进关系 C、三者之间没有清晰边界

精编2020年电子商务师四级考核题库完整版598题(含参考答案)

2020年电子商务师四级考试598题(含参考答案)学校:__________ 考号:__________ 一、单选题 1.所谓信用证是一种自足文件是指D.。 A.信用证是独立于合同之外的一种文件,它与买卖合同没有丝毫关系 B.信用证是开证行自行开立,与其他交易主体无关 C.信用证与买卖合同内容不符时,受益人无权提出异议 D.信用证是以买卖合同内容为基础开 立的,但是它是独立于合同之外的法律文件 2.横幅广告的尺寸有严格的规定,通常468×60像素的称为A.。 A.全横幅广告 B.半横幅广告 C.垂直旗帜广告 D.标准横幅广告 3.在网络技巧的重点中不包括以下D.的内容。 A.论坛炒作 B.媒体跟踪 C.社区传播 D.电话营销 4.互联网作为载体和渠道,事件营销屡试不爽,没有事件营造事件,有了好的营销事件必将不可错过,MTT课程是介绍如何在互联网时代快速借势营销。这种方法指的是B.。 A.博客营销 B.事件营销 C.搜索引擎营销 D.软文营销 5.A.是指分享中国十大网商深圳大石企业博客营销案例;分享五粮液干邑葡萄酒博客营销战略案例;分享用博客卖葡萄酒;全面揭示互联网时代口碑的力量,充分感受博客体验营销和一对一营销的魅力。 A.博客营销

C.搜索引擎营销 D.社区营销 6.包销期限通常为B.。 A.半年 B.1年 C.2年 D.3年 7.价格管理策略有很多种不包括以下C. A.折扣与折让 B.运费负担 C.产品线分配 D.价格控制 8.从定价的主要目的上看,定价的策略主要以下三种: 新产品上市定价策略、价格管理策略、A.。 A.价格竞争策略 B.决策支持策略 C.企业流程策略 D.资源计划策略 9.B.可吸引受经济条件限制的消费者,扩大企业的市场规模。 A.向下延伸 B.向上延伸C双向延伸D.水平延伸 10.在贝瑞和帕拉苏拉曼提出的三级关系营销理论中,一级关系营销在维持客户关系方面所采取的主要手段是D. A.建立客户组织,增强对客户的控制 B.向客户提供技术服务 C.向客户提供深层次援助 D.增加目标客 11.广义地讲,B.的外部环境包括网络营销基础平台以及相关的法律环境、政治环境、一定数量的上网企业和上网人数、必要的互联网信息资源等等。 A.生产 B.网络营销 C.推销

电子商务安全试题和答案

2011年助理电子商务考试安全基础知识习题及答案 1 (多选) 电子商务安全立法与电子商务应用的(ABC)有关,基本上不属于技术上的系统设计问题。P76 A.环境 B.人员素质 C.社会 D.政治环境 2 (单选) (D )就是对电子商务犯罪的约束,它就是利用国家机器,通过安全立法,体现与犯罪斗争的国家意志。P76 A.硬件安全立法 B.软件安全立法 C.电子商务系统运行安全立法 D.电子商务安全立法 3 (单选) 硬件安全就是指保护计算机系统硬件(包括外部设备)的安全,保证其自身的( B)与为系统提供基本安全机制。P76 A.安全性 B.可靠 C.实用性 D.方便性 4 (多选) 新《刑法》有关计算机犯罪的规定,就是惩处计算机犯罪最有力的武器与最基本的依据,其犯罪内容具体表现有(ABCD )。P79 A.非法侵入计算机信息系统 B.破坏计算机信息系统功能 C.破坏计算机信息系统数据、应用程序 D.制作、传播计算机破坏性程序 5 (单选) 我国的新刑法确定了计算机犯罪( A)种主要形式。P79 A.五 B.六 C.七 D.八 6(单选) 对计算机病毒与危害社会公共安全的其她有害数据的防治研究工作,由(C )归口管理。”P78 A.信息产业部 B.国务院 C.公安部 D.政府 7 (单选) 1994年2月18日,我国颁布了( B),这就是我国的第一个计算机安全法规,就是我国计算机安全工作的总体纲领。P76 A.《计算机信息管理办法》 B.《中华人民共与国计算机信息系统安全保护条例》 C.《计算机信息系统网络国际联网安全管理办法》 D.《中国公用计算机互联网国际联网管理办法》 8 (多选) 计算机安全通常表现在哪几个方面:( AB)。P76 A.对计算机系统的安全保护

电商平台知识竞赛题及答案

电商平台竞赛题 1.[单选题]:自营电商是一种电子商务模式,其特征是以标准化的要求,对其经营产品进行统一生产或采购、产品展示、在线交易,并通过物流配送将产品投放到最终消费群体的行为, 中国最大的自营式电商企业是:()。 自:淘宝 营:1号店 电:京东 商:美团网 正确答案电:京东 2. [单选题]:苏宁易购是苏宁电器旗下的B2C电商网站。随着业务的扩张,如今除了电器还包括了日用百货等品类,。总部位于南京。2015年8月17日苏宁易购正式入驻()。 电:国美电器 商:京东 发:亚马逊 展:天猫 正确答案展:天猫 3. [多选题]:企业在进行电子商务时可以选择的道路基本就两种,一是入驻大型的电商平台,二是自建商城网站或者企业网站,下面属于自建商城网站或者企业网站的是:() 自:当当 建:聚美优品 商:淘宝网 城:富连网 正确答案自建城:当当、聚美优品、富连网 电商知识竞赛题 1.[多选题]:电商可以分为产品为主要形式的实物型电商和以服务为主要形式的服务型电商,下面属于服务型电商的是:() 服:美团 务:大众点评 电:京东 商:百度糯米 正确答案服务商:美团、大众点评、百度糯米 2. [单选题]:电子商务的盈利模式是逐渐升级的,下面盈利模式从低级到高级排序正确的一项是:() 盈:商品差价、靠平台、做营销、金融能力、大数据 利:商品差价、做营销、靠平台、金融能力、大数据 模:做营销、商品差价、靠平台、金融能力、大数据 式:靠平台、做营销、商品差价、金融能力、大数据 正确答案利:商品差价、做营销、靠平台、金融能力、大数据 3. [单选题]:根据1号店董事长于刚认为电子商务未来五年的发展有十大趋势,分别是:移动化,平台化,三四五线

电子商务试题及答案

《电子商务概论》试题一 一选择题:从下面备选答案中,选出1-4 个正确的答案,将答案代号填在题目后面的括号内。(每 小题3 分,共计60 分) 1、传统企业要走电子商务之路,必然会面临多个方面的变革:( ) A、技术的变革 B、主体的变革 C、流程的变革 D、结构的变革 2、与传统的商务活动相比,电子商务具有以下的特点: ( ) A、交易虚拟化 B、交易效率高 C、交易成本高 D、交易透明化 3、电子商务的基本组成包括下面哪些部分: ( ) A、计算机 B、网络 C、用户 D、网上银行 4、电子商务的经营模式主要有: ( ) A、新兴企业虚拟柜台模式 B、传统企业虚实结合模式 C、新兴企业有形商品模式 D、新兴企业无形商品模式 5、根据网上购物者购物的特点,一般可将网上购物类型分为: ( ) A、专门计划性购物 B、一般计划性购物 C、一般无计划性购物 D、完全无计划性购物 6、B2C 电子商务网站的收益模式主要有: ( ) A、收取广告费 B、收取服务费 C、扩大销售额 D、会员制 7、实现B2B 电子商务必须具备一定的基础,主要表现在: ( ) A、信息标准化 B、技术电子化 C、商务集成化 D、用户身份验证 8、网络商务信息收集的基本要求: ( ) A、及时 B、准确 C、量大 D、经济 9、EDI 标准的三要素是指: ( ) A、数据元 B、数据段 C、段目录 D、标准报文 10、电子商务企业一体化发展的三种基本形式: ( ) A、水平一体化 B、垂直一体化 C、前向一体化 D、后向一体化 11、电子商务安全交易的方法主要有: ( ) A、数字证书 B、数字签名 C、数字摘要 D、数字时间戳 12、网络消费者购买行为的心理动机主要体现在: ( ) A、理智动机 B、感情动机 C、地域动机 D、惠顾动机 13、网络分销的策略主要有: ( ) A、网络直接销售 B、网络间接销售 C、综合法 D、双道法 14、物流配送的模式主要有: ( ) A、混合型配送 B、专业型配送 C、集货型配送 D、散货型配送 15、信息服务型网站所具备的基本功能主要有: ( ) A、导航 B、通信 C、社区 D、娱乐 二问答题 (每小题8 分,共计40 分) 1、简述B2B 电子商务交易的优势及其具体表现? 2、试述电子商务如何降低企业的经营成本? 3、证券电子商务的主要特点有哪些? 4、SET 协议的主要优点有哪些? 5、论述网络营销策略中产品营销策略的主要内容? 《电子商务概论》试题一答案 一选择题(从下面备选答案中,选出1 - 4 个正确的答案,将答案代号填在题目后面的括

电子商务安全试题

一、简答: 1.简述电子商务的安全需求。 答:电子商务的安全需求主要包括:机密性,指信息在传送过程中不被他人窃取;完整性, 指保护信息不被未授权的人员修改;认证性, 指网络两端传送信息人的身份能够被确认;不可抵赖性,指信息的接受方和发送方不能否认自己的行为;不可拒绝性,指保证信息在正常访问方式下不被拒绝;访问的控制性,指能够限制和控制对主机的访问。 2.简述VPN中使用的关键技术。 答: VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。 3.简述入侵检测的主要方法QOS。 答:入侵检测的主要方法有:静态配置分析法;异常性检测方法;基于行为的检测方法;智能检测法。 4.简述PKI的基本组成。 答: PKI的基本组成有:认证机构CA;数字证书库;密钥备份与恢复系统;证书作废系统;应用程序接口部分。 5.简述木马攻击必须具备的条件。 答:木马攻击必须具备三个基本条件,要有一个注册程序,要有一个注册程序可执行程序,可执行程序必须装入内存并运行;要有一个端口。 6.简述CA的基本组成。 答:CA的基本组成:注册服务器;CA服务器;证书受理与审核机构RA;这三个部分互相协调,缺一不可。 7.简述对称密钥加密和非对称密钥加密的区别。 答: 对称密钥算法是指使用同一个密钥来加密和解密数据。密钥的长度由于算法的不同而不同,一般位于40~128位之间。 公钥密码算法:是指加密密钥和解密密钥为两个不同密钥的密码算法。 公钥密码算法不同于单钥密码算法,它使用了一对密钥:一个用于加密信息,另一个则用于解密信息,通信双方无需事先交换密钥就可进行保密。 8.简述安全防范的基本策略。 答:安全防范的基本内容有:物理安全防范机制,访问权限安全机制,信息加密安全机制,黑客防范安全机制;风险管理与灾难恢复机制。 9.简述VPN中使用的关键技术。 答:VPN中使用的关键技术:隧道技术、加密技术、QOS技术。加密技术和隧道技术用来连接并加密通讯的两端,QOS技术用来解决网络延迟与阻塞问题。 10.简述数字签名的使用原理。 答:发送方使用HASH函数处理原文,得到数字摘要;使用接受方的公钥对明文和数字摘要加密并通过网络发送;接受方使用私钥解密;接受方使用HASH函数重新得到数字摘要;对比数字摘要。 11.简述密钥的生命周期。

电子商务法知识竞赛答案

电子商务法知识竞赛答案 一、单选题 1.下列行为中适用《电子商务法》调整的是: A.通过网络销售商品; B.在线出版杂志; C.通过网络征集立法修改意见; D.通过网络发布新闻信息。 2.对《电子商务法》就线上和线下商务活动关系的规定,以下理解错误的是: A.线上线下活动平等对待; B.线上线下融合发展; C.不得采取歧视性的政策措施; D.线上线下采取完全相同的监管方式。 3.某企业提供在线短期租赁的信息发布、用户身份审核、场地资料审核、交易规则制定等服务,用户注册后,租赁双方可自行选择进行交易,该企业不参与交易洽谈,但从双方成交金额中收取一定比例的费用。该企业属于: A.电子商务平台经营者; B.平台内经营者; C.自建网站销售商品和提供服务的经营者; D.其他网络服务提供者。 4.李某通过某网络直播的方式推销化妆品。李某属于下列哪种电子商务经营者?

A.电子商务平台经营者; B.平台内经营者; C.自建网站经营者; D.通过其他网络服务销售商品的经营者。 5.关于电子商务经营者从事经营活动是否需要取得行政许可,下列表述正确的是: A.经营活动依法需要取得行政许可的,即使通过网络开展相同的活动也要依法取得行政许可; B.线下经营活动依法需要取得行政许可的,通过网络开展相同的活动不需要取得行政许可; C.电子商务经营者从事经营活动,如果不需要办理市场主体登记,就不需要取得行政许可; D.电子商务经营者从事经营活动,一律需要取得行政许可。 6.关于电子商务经营者销售商品或提供服务所提供发票的效力,下列说法正确的是: A.电子发票与纸质发票具有同等的法律效力; B.电子发票效力优于纸质发票; C.纸质发票效力优于电子发票; D.电子发票只具有参考作用。 7.电子商务经营者自行终止从事电子商务的,应当提前多少日在首页显著位置持续公示有关信息? A.15日;

电子商务安全期末复习题(1)

电子商务安全期末复习题(1) 一、单项选择题 1.TCP/IP协议安全隐患不包括( D ) A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性 2.在防火墙技术中,内网这一概念通常指的是( A ) A.受信网络 B.非受信网络 C.防火墙内的网 络 D.互联网 3.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过 程分为几个阶段?( A ) A.三个 B.四个 C.五 个 D.六个 4.信息安全技术的核心是( A ) A.PKI B.SET C.SSL D.ECC 5.Internet接入控制不能对付以下哪类入侵者? ( C ) A.伪装者 B.违法者 C.内部用 户 D.地下用户 6.CA不能提供以下哪种证书? ( D ) A.个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书 7.通常为保证商务对象的认证性采用的手段是( C ) A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 8.以下哪一项不在证书数据的组成中? ( D ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 9.计算机病毒的特征之一是( B ) A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性 10.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几 个步骤? ( C ) A.6 B.7 C.8 D.9 11.SHA的含义是( C ) A.加密密钥 B.数字水印 C.安全散列算 法 D.消息摘要 12.对身份证明系统的要求之一是( D ) A.具有可传递性 B.具有可重用性 C.示证者能够识别验证者 D.验证者正确识别示证者的概率极大 化 13.阻止非法用户进入系统使用( C )

电子商务知识竞赛试题

1.不属于支付卡的是(D )。 A 信用卡 B 记账卡 C 借记卡 D ATM 卡 2.制定电子商务网站推广,需要考虑的网络媒体是( D)。 A 媒体型的门户网站 B 电子商务网站 C 行业网站 D 以上三者都需要考虑,关键是用户群的有效性 3.不属于电子商务应用的是(C )。 A 电子商店 B 电子交易所 C 网上聊天 D 电子招投标 4.SET 协议又称为(A )。 A 安全电子交易协议 B 安全套接层协议 C 信息传输安全协议 D 网上购物协议 5.将工厂生产的商品运到物流中心、厂内或其它工厂的仓库入库这一部分属于 生产企业物流的(A )部分。 A 厂内物流 B 采购物流 C 退货物流 D 废弃物与回收物流 6.以下(A )是企业生产活动的中心环节。 A 企业生产物流 B 企业采购物流 C 企业销售物流 D 企业退货物流 7.(D )是对电子商务犯罪的约束,它是利用国家机器,通过安全立法,体现 与犯罪斗争的国家意志。 A 硬件安全立法 B 软件安全立法 C 电子商务系统运行安全立法 D 电子商务安全立法 8.关于对阿里巴巴与淘宝网两类网站的共同点表述不正确的是(B )。 A 都为会员提供注册、发布商品信息的服务 B 交易双方都是个人 C 都为会员提供后台管理平台 D 网站为交易各方提供信用评估机制

9.下列(A )是电子商务物流的基础。 A 信息化 B 自动化 C 智能化 D 柔性化 10.我国最早推出网上支付业务的商业银行是(C )。 A 中国银行 B 建设银行 C 招商银行 D 工商银行 11.以下(A )不属于网上商店订单处理流程的关键因素。 A 价格因素 B 时间因素 C 成本因素 D 供货准确性因素 12.从系统构成来看,网络银行系统涉及的技术不包括(C )。 A 客户端技术 B 防火墙技术 C 数据库技术 D 后台业务处理技术 13.在网络商品中介交易中,由买卖双方直接完成的是(A )。 A 信息传递 B 送货 C 结算 D 签订合同 14.交易虚拟化指的是贸易活动无需当面进行,均通过(B )完成。 A 媒体 B 互联网 C 计算机 D 电子工具 15.信息的安全级别不包括(A )。 A 一般级别 B 绝密级 C 机密级 D 秘密级 16.电子商务网站软件建设的核心是(D )。 A 客户定位 B 盈利模式 C 物流配送 D 内容设计 17.ERP 是指(D )。 A 客户关系管理 B 人力资源管理 C 供应链管理 D 企业资源规划 18.电子商务的流通渠道是(B )。 A 企业-批发商-零售商-消费者 B 企业-消费者 C 企业-中介商-消费者 D 企业-零售商-消费者 19.下列(C )不属于移动支付的终端。

电子商务安全试题附答案(二)

电子商务安全试题附答案(二) 一、填空题。(每空2分,共20分) 1.SET使用多种密钥技术,其中对称密钥技术、技术和算法是其核心。 2.电子商务安全协议主要有和两个协议。 3.电子商务系统的安全需求可分为交易环境的安全性、交易对象的安全性、的安全性和的安全性四个方面。 4.是确保电子商务系统中数据的安全性、真实性和完整性的重要手段。 5.传统密钥密码体制中,密码按加密方式不同可以分为和。6.P2DR模型包含4个主要部分:安全策略、、检测和。 7.防火墙按构成方式的不同,可以分为:、和堡垒主机型。8.电子支付系统可以分为三大类,分别是:、和。9.身份证明系统由三方组成,分别是:示证者、和。 10.电子商务CA体系包括两大部分,符合SET标准的认证体系和基于X.509的体系。 二、选择题,四中选一作为正确答案。(每题两分,共二十分) 1.SET用户证书不包括()。 A.持卡人证书 B.商家证书 C.支付网关 D.企业证书

2.按()划分,可将加密体制划分为对称加密体制和不对称加密体制。 A.加密与解密算法是否相同 B.加密与解密算法是否可逆 C.加密与解密密钥是否相同 D.加密与解密密钥的长度是否相同 3.电子商务安全协议SET主要用于()。 A.信用卡安全支付 B.数据加密 B.交易认证D.电子支票支付 4.PKI最核心的组成是()。 A.认证中心 B.浏览器 C.Web服务器 D.数据库 5.电子商务安全需求一般不包括()。 A.保密性 B.完整性 C.真实性 D.高效性 6.黑客攻击电子商务系统的手段中,中断这种手段攻击的是系统的()。

A.可用性B.机密性 C.完整性D.真实性 7.现代密码学的一个基本原则:一切秘密寓于()之中。A.密文B.密钥 C.加密算法D.解密算法 8.DES是()的一个典型代表。 A.分组密码B.序列密码 C.加密密码D.解密密码 9.信用卡是一种()的支付系统。 A.预先付款 B.延迟付款 C.即时付款 D.当面付款 10.()涵盖了SET交易的全过程,成了SET协议的灵魂。 A.证书管理 B.证书申请 C.证书废除 D.证书更新 三、名词解释。(每题五分,共二十五分) 1.广义的电子商务 2.EDI 3.防火墙

跨境电子商务师初级证考试个必修课题库

【判断题】一般我们指的跨境电商是指广义的跨境电商,不仅包含B2B,还包括B2C部分,不仅包括跨境电商B2B中通过跨境交易平台实现线上成交的部分,还包括跨境电商B2B中通过互联网渠道线上进行交易撮合线下实现成交的部分。 答案选项: 对 对错 【单选题】()在整个跨境电子商务中的比重最大,约占整个电子商务出口的90%。()虽只占跨境电子商务总量的10%左右,但却是增长最为迅速的部分。 答案选项: A A.B2B,B2C B.B2C ,B2B 【判断题】跨境电商交易环节复杂(生产商-贸易商-进口商-批发商-零售商-消费者),涉及中间商众多。答案选项: 错 对错 【多选题】和传统国际贸易相比,跨境电子商务呈现出传统国际贸易所不具备的以下特征。 答案选项: ABCDE A多边化 B小批量C高频度 D透明化 E数字化 【判断题】跨境电商缩短了对外贸易的中间环节,提升了进出口贸易的效率,为小微企业提供了新的机会。答案选项 :对 对错 【多选题】为什么要做跨境电商? 答案选项: ABCDE A有利于传统外贸企业转型升级 B缩短了对外贸易的中间环节 C为小微企业提供了新的机会 D促进产业结构升级 E有利于中国制造应对全球贸易新格局 【判断题】阿里巴巴旗下一达通是跨境电子商务第三方外贸服务平台企业。 答案选项: 对 对错 【多选题】跨境电商参与主体有哪些? 答案选项: ABCD A通过第三方平台进行跨境电商经营的企业和个人 B跨境电子商务的第三方平台 C物流企业 D支付企业 【判断题】目前跨境电商人才供应很充裕。 答案选项: 错 对错 【单选题】确定付款时间和交货地点是哪个岗位的职责? 答案选项: C A建站与后台维护 B询盘转换订单C订单操作与单证D生产安排与跟单管理 【多选题】以下哪些是跨境电商人员需要具备的素质? 答案选项: ABCD A了解海外客户网络购物的消费理念和文化B了解相关国家知识产权和法律知识 C熟悉各大跨境电商平台不同的运营规则 D具备“当地化/本地化”思维 【判断题】熟练运用外语和客户交流是无论哪个层次的跨境电商都需要具备的能力。 答案选项: 对

电子商务安全试题

一、选择题:(共30 分,每空 1分) 1.有关数据库加密,下面说法不正确的是。 A. 索引字段不能加密 B. 关系运算的比较字段不能加密 C. 字符串字段不能加密 D. 表间的连接码字段不能加密 2.当收到认识的人发来的电子邮件并发现其中有意外附件,应该。 A. 打开附件,然后将它保存到硬盘 B. 打开附件,但是如果它有病毒,立即关闭它 C. 用防病毒软件扫描以后再打开附件 D. 直接删除该邮件 3.下面不是系统的登陆口令设置原则的是。 A. 密码最好是英文字母、数字、标点符号、控制字符等的结合 B. 不要使用英文单词,容易遭到字典攻击 C. 不要使用自己、家人、宠物的名字 D. 一定要选择字符长度为8的字符串作为密码 4. 美国国防部发布的可信计算机系统评估标准〈TCSEC) 定义了个等级。 A. 五 B. 六 C. 七 D. 八 5.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 6.关于用户角色,下面说法正确的是。 A.SQL Sewer 中,数据访问权限只能赋予角色,而不能直接赋予用户 B. 角色与身份认证无关 C. 角色与访问控制无关 D. 角色与用户之间是一对一的映射关系 7.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 8. 防火墙是在网络环境中的应用。 A. 字符串匹配 B. 访问控制技术 C. 入侵检测技术 D. 防病毒技术 9. 包过滤防火墙工作在 OSI 网络参考模型的。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 10. 从系统结构上来看,入侵检测系统可以不包括。

电子商务法知识竞赛试题(含答案)

电子商务法知识竞赛试题(含答案) (标准答案在文末底部,请先阅读知识竞赛试题) 一、单选题 1.下列行为中适用《电子商务法》调整的是: A.通过网络销售商品; B.在线出版杂志; C.通过网络征集立法修改意见; D.通过网络发布新闻信息。 2.对《电子商务法》就线上和线下商务活动关系的规定,以下理解错误的是: A.线上线下活动平等对待; B.线上线下融合发展; C.不得采取歧视性的政策措施; D.线上线下采取完全相同的监管方式。 3.某企业提供在线短期租赁的信息发布、用户身份审核、场地

资料审核、交易规则制定等服务,用户注册后,租赁双方可自行选择进行交易,该企业不参与交易洽谈,但从双方成交金额中收取一定比例的费用。该企业属于: A.电子商务平台经营者; B.平台内经营者; C.自建网站销售商品和提供服务的经营者; D.其他网络服务提供者。 4.李某通过某网络直播的方式推销化妆品。李某属于下列哪种电子商务经营者? A.电子商务平台经营者; B.平台内经营者; C.自建网站经营者; D.通过其他网络服务销售商品的经营者。 5.关于电子商务经营者从事经营活动是否需要取得行政许可,下列表述正确的是: A.经营活动依法需要取得行政许可的,即使通过网络开展相同的活动也要依法取得行政许可;

B.线下经营活动依法需要取得行政许可的,通过网络开展相同的活动不需要取得行政许可; C.电子商务经营者从事经营活动,如果不需要办理市场主体登记,就不需要取得行政许可; D.电子商务经营者从事经营活动,一律需要取得行政许可。 6.关于电子商务经营者销售商品或提供服务所提供发票的效力,下列说法正确的是: A.电子发票与纸质发票具有同等的法律效力; B.电子发票效力优于纸质发票; C.纸质发票效力优于电子发票; D.电子发票只具有参考作用。 7.电子商务经营者自行终止从事电子商务的,应当提前多少日在首页显著位置持续公示有关信息? A.15日; B.10日; C.60日; D.30日。 8.某平台内个人网店经营者为了提高搜索排名、增加人气,雇用他人大量下单,但没有真实交易。此种行为属于:

全国自考00997《电子商务安全导论》历年真题试题及答案 年份:201704.doc

2017年4月高等教育自学考试全国统一命题考试 电子商务安全导论试卷 (课程代码00997) 本试卷共4页。满分l00分,考试时间l50分钟。 考生答题注意事项: 1.本卷所有试题必须在答题卡上作答。答在试卷上无效,试卷空白处和背面均可作草稿纸。 2.第一部分为选择题。必须对应试卷上的题号使用2B铅笔将“答题卡”的相应代码涂黑。 3.第二部分为非选择题。必须注明大、小题号,使用0.5毫米黑色字迹签字笔作答。 4.合理安排答题空间。超出答题区域无效。 第一部分选择题(共30分) 一、单项选择题(本大题共20小题,每小题l分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题卡” 的相应代码涂黑。错涂、多涂或未涂均无分。 1.下列选项中不属于Internet系统构件的是 A.客户端的局域网 B.服务器的局域网 C.Internet网络 D.VPN网络 2.零售商面向消费者的这种电子商务模式是 A.B.G B.B.C C.B.B D.C.C 3.早期提出的密钥交换体制是用一个素数的指数运算来进行直接密钥交换,这种体制通常称为 A.Kerberos协议 B.LEAF协议 C.skipjack协议 D.Diffie-Hellman协议 4.收发双方持有不同密钥的体制是 A.对称密钥 B.数字签名 C.公钥 D.完整性 5.关于散列函数的概念,下列阐述中正确的是 A.散列函数中给定长度不确定的输入串,很难计算出散列值 B.散列函数的算法是保密的 C.散列函数的算法是公开的 D.散列函数中给定散列函数值,能计算出输入串 6.SHA的含义是 A。安全散列算法 B.密钥 C.数字签名 D.消息摘要 7.下列选项中属于病毒防治技术规范的是 A.严禁归档 B.严禁运行合法授权程序 C.严禁玩电子游戏 D.严禁UPS 8.《电子计算机房设计规范》的国家标准代码是 A.GB50174-93 B.GB9361.88 C.GB2887.89 D.GB50169-92 9.下列选项中,属于防火墙所涉及的概念是

电子商务安全技术试卷及答案

电子商务安全技术试卷A 考试时间:120 分钟考试方式:开卷 一、单项选择题(每小题1.5分,共计30分;请将答案填在下面 1.电子商务的安全需求不包括( B ) A.可靠性 B.稳定性 C.匿名性 D.完整性 2.以下哪个不是常用的对称加密算法( D ) A.DES B.AES C.3DES D.RSA 3.访问控制的要素有几种( D ) A.2 B.3 C.4 D.5 4. 下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 5. 根据物理特性,防火墙可分为( A )。 A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D.主机防火墙和网络防火墙 6.目前公认的保障网络社会安全的最佳体系是( A ) A.PKI B.SET C.SSL D.ECC 7.防火墙软件不能对付哪类破坏者? ( C ) A.未经授权的访问者 B.违法者 C.内部用户 D.地下用户 8.数据的备份类型不包括? ( B )

A.完全备份 B.部分备份 C.增量备份 D.差别备份 9.针对木马病毒的防范,以下正确的是( A ) A.设置复杂密码,最好包含特殊符号 B.随意打开不明邮件的附件 C.浏览不健康网站 D.网上下载的软件未经扫描就使用 10.以下那个不是杀毒软件的正确使用方法( A ) A.中毒之后再下载杀毒软件来安装 B.设置开机自动运行杀毒软件 C.定期对病毒库进行升级 D.经常针对电脑进行全盘扫描 11.关于密码学的术语描述错误的是( B ) A.最初要发送的原始信息叫做明文 B.算法是在加密过程中使用的可变参数 C.密文是被加密信息转换后得到的信息 D.解密是将密文转换为明文的过程 12.以下说法错误的是? ( D ) A.电子商务中要求用户的定单一经发出,具有不可否认性 B.电子商务中的交易信息要防止在传输工程中的丢失和重复 C.电子商务系统应保证交易过程中不泄漏用户的个人信息 D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。 13.使用计算机应遵循的完全原则不包括如下哪一个( D ) A.密码安全原则 B.定期升级系统 C.禁止文件共享 D.允许远程访问 14.HTTPS是使用以下哪种协议的HTTP?( C ) A.SSH B.SET C.SSL D.TCP 15.下列哪一项不属于电子商务使用的主要安全技术( C ) A.加密 B.电子证书 C.实名认证 D.双重签名 16.典型的DES以( A )位为分组对数据进行加密? A.64 B.128 C.256 D.512 17.VPN的含义是( B ) A.局域网 B.虚拟专用网络 C.广域网 D.城域网 18.移动电子商务对系统的安全需求不包括( C ) A.身份认证 B.接入控制 C.数据可靠性 D.不可否认性 19.以下那种情况可以放心的使用在线电子支付系统( D ) A.在单位的公用电脑 B.在网吧 C.在肯德基使用免费WIFI D.在家庭的网络中 20.以下哪种操作可以有效防护智能手机操作系统安全( B ) A.下载安装腾讯QQ B.使用专门软件实时监控手机运行状态 C.给手机设置密码,密码是自己的生日 D.经常打开微信,链接各种网站。

电子商务安全期末考试题旗舰版

电子商务安全期末考试A卷 一、选择题(单选) 下列选项中属于双密钥体制算法特点的是(C) 算法速度快 B.适合大量数据的加密 C.适合密钥的分配与管理 D.算法的效率高 实现数据完整性的主要手段是(D) 对称加密算法 B.非对称加密算法 C.混合加密算法 D.散列算法 【哈希函数压缩函数消息摘要杂凑函数数字指纹】 数字签名技术不能解决的安全问题是(C) 第三方冒充 B.接收方篡改 C.传输安全 4.病毒的重要特征是(B) 隐蔽性 B.传染性 C.破坏性 D.可触发性 在双密钥体制的加密和解密过程中,要使用公共密钥和个人密钥,它们的作用是(A) 公共密钥用于加密,个人密钥用于解密 B.公共密钥用于解密,个人密钥用于加密C.两个密钥都用于加密 D.两个密钥都用于解密 在一次信息传递过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是(B) 双密钥机制 B.数字信封 C.双联签名 D.混合加密系统 一个密码系统的安全性取决于对(A) 密钥的保护 B.加密算法的保护 C.明文的保护 D.密文的保护 在防火墙使用的存取控制技术中对所有进出防火墙的包标头内容进行检查的防火墙属于(A)包过滤型 B.包检检型 C.应用层网关型 D.代理服务型 电子商务的安全需求不包括(B)[机密性、完整性、认证性、有效性、匿名性、不可抵赖] 可靠性 B.稳定性 C.真实性 D.完整性 SSL握手协议包含四个主要步骤,其中第二个步骤为(B) 客户机Hello B.服务器Hello C.HTTP数据流 D.加密解密 SET安全协议要达到的目标主要有(C)【机密性、保护隐私、完整性、多方认证、标准性】三个 B.四个 C.五个 D.六个 下面不属于SET交易成员的是(B) 持卡人 B.电子钱包 C.支付网关 D.发卡银行 X205证书包含许多具体内容,下列选项中不包含在其中的是(C) 版本号 B.公钥信息 C.私钥信息 D.签名算法 身份认证中的证书由(D) 政府机构 B.银行发行 C. 企业团体或行业协会 D.认证授权机构发行 目前发展很快的基于PKI的安全电子邮件协议是(A) A. S/MIME B.POP C.SMTP D.IMAP 选择题(多选) 下列属于单密钥体制算法的有(AC) DES B.RSA C.AES D.SHA 下列公钥——私钥对的生成途径合理的有(BCD) 网络管理员生成 B.CA生成 C.用户依赖的、可信的中心机构生成 D.密钥对的持有者生成 防火墙不能解决的问题包括(BCE)

相关文档
最新文档