电子商务支付与安全试题5及参考答案
电子商务安全导论模拟试题及答案(五)

第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
1.零售商是面向消费者的,他们采用的电子商务模式主要是( )A。
B-G B.B-CC.B-B D.C—C2.以下加密法中最古老的是( )A.恺撒密码B.单表置换密码C.多字母加密法D.转换加密法3.IDEA的密钥长度为()A.32 B.64C.128 D.2564.下列不是散列函数的名字的是()A.哈希函数B.数字指纹C.消息摘要D.数字签名5.数字签名可以解决的安全鉴别问题不包括()A.发送者伪造B.发送者或接受者否认C.第三方冒充D.接收方篡改6.《计算机场、地、站安全要求》的国家标准代码是()A。
GB50174-93 B。
GB9361-88C。
GB2887—89 D.GB50169-927.以下描述不正确的是()A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性B.只有经过选择的协议才能通过防火墙C.防火墙不能控制对网点系统的访问D.防火墙是提供实施和执行网络访问安全策略的工具8.AES支持的密钥长度不可能是()A.64 B.128C.192 D.2569.接入控制策略包括_______种. ( )A.2 B.3C.4 D.510.非法用户伪造身份成功的概率,即( )A.拒绝率B.虚报率C.漏报率D.I型错误率11。
Client向本Kerberos的认证域以内的Server申请服务的过程分为_______个阶段。
()A.3 B.4C.6 D.812. _______是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。
()A.公钥数字证书B.数字证书C.密钥D.公钥对13. _______用于创建和发布证书,通常为一个称为安全域的有限群体发放证书. ()A.CRL B.LRAC.CA D.RSA14. PKI的功能不包括()A.PAA B.CAC.CRA D.ORA15.对PKI的最基本要求是()A。
电子商务师证书电子支付与安全考试 选择题 60题

1. 电子支付系统中最常用的加密技术是什么?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名2. 以下哪种支付方式不属于电子支付?A. 信用卡支付B. 银行转账C. 现金支付D. 移动支付3. 电子支付中的“双因素认证”通常包括哪两个因素?A. 密码和指纹B. 密码和短信验证码C. 密码和身份证号码D. 密码和电子邮件地址4. 以下哪种技术用于确保电子支付数据在传输过程中的安全?A. SSL/TLSB. VPNC. 防火墙D. 入侵检测系统5. 电子支付系统中的“数字证书”主要用于什么目的?A. 加密数据B. 验证身份C. 存储交易记录D. 防止数据丢失6. 以下哪种支付方式最常用于在线购物?A. 信用卡B. 借记卡C. 电子钱包D. 银行汇票7. 电子支付中的“反欺诈系统”主要用于什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 验证用户身份8. 以下哪种技术用于确保电子支付系统的可用性和可靠性?A. 负载均衡B. 数据备份C. 灾难恢复D. 以上都是9. 电子支付系统中的“支付网关”主要负责什么?A. 处理交易请求B. 存储用户数据C. 管理账户余额D. 生成交易报告10. 以下哪种支付方式最常用于移动支付?A. NFCB. QR码C. 蓝牙D. 红外线11. 电子支付系统中的“风险管理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量12. 以下哪种技术用于确保电子支付系统的数据完整性?A. 数字签名B. 加密技术C. 认证技术D. 审计技术13. 电子支付系统中的“交易监控”主要用于什么?A. 检测异常交易B. 记录交易历史C. 生成交易报告D. 管理用户账户14. 以下哪种支付方式最常用于跨境支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币15. 电子支付系统中的“合规性”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量16. 以下哪种技术用于确保电子支付系统的用户隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复17. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告18. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币19. 电子支付系统中的“支付接口”主要负责什么?A. 连接用户和支付系统B. 管理用户账户C. 存储交易数据D. 生成交易报告20. 以下哪种支付方式最常用于实时支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币21. 电子支付系统中的“支付处理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量22. 以下哪种技术用于确保电子支付系统的数据可用性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复23. 电子支付系统中的“支付安全”主要关注什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 以上都是24. 以下哪种支付方式最常用于大额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币25. 电子支付系统中的“支付审计”主要用于什么?A. 记录交易历史B. 检测异常交易C. 生成交易报告D. 管理用户账户26. 以下哪种技术用于确保电子支付系统的数据一致性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复27. 电子支付系统中的“支付风险”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量28. 以下哪种支付方式最常用于匿名支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币29. 电子支付系统中的“支付合规”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量30. 以下哪种技术用于确保电子支付系统的数据隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复31. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告32. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币33. 电子支付系统中的“支付接口”主要负责什么?A. 连接用户和支付系统B. 管理用户账户C. 存储交易数据D. 生成交易报告34. 以下哪种支付方式最常用于实时支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币35. 电子支付系统中的“支付处理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量36. 以下哪种技术用于确保电子支付系统的数据可用性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复37. 电子支付系统中的“支付安全”主要关注什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 以上都是38. 以下哪种支付方式最常用于大额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币39. 电子支付系统中的“支付审计”主要用于什么?A. 记录交易历史B. 检测异常交易C. 生成交易报告D. 管理用户账户40. 以下哪种技术用于确保电子支付系统的数据一致性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复41. 电子支付系统中的“支付风险”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量42. 以下哪种支付方式最常用于匿名支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币43. 电子支付系统中的“支付合规”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量44. 以下哪种技术用于确保电子支付系统的数据隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复45. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告46. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币47. 电子支付系统中的“支付接口”主要负责什么?A. 连接用户和支付系统B. 管理用户账户C. 存储交易数据D. 生成交易报告48. 以下哪种支付方式最常用于实时支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币49. 电子支付系统中的“支付处理”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量50. 以下哪种技术用于确保电子支付系统的数据可用性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复51. 电子支付系统中的“支付安全”主要关注什么?A. 防止未授权访问B. 检测和预防欺诈行为C. 加密交易数据D. 以上都是52. 以下哪种支付方式最常用于大额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币53. 电子支付系统中的“支付审计”主要用于什么?A. 记录交易历史B. 检测异常交易C. 生成交易报告D. 管理用户账户54. 以下哪种技术用于确保电子支付系统的数据一致性?A. 数据备份B. 数据加密C. 数据匿名化D. 数据恢复55. 电子支付系统中的“支付风险”主要关注什么?A. 交易速度B. 交易成本C. 交易安全D. 交易量56. 以下哪种支付方式最常用于匿名支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币57. 电子支付系统中的“支付合规”主要关注什么?A. 法律法规遵守B. 交易速度C. 交易成本D. 交易量58. 以下哪种技术用于确保电子支付系统的数据隐私?A. 数据加密B. 数据匿名化C. 数据备份D. 数据恢复59. 电子支付系统中的“支付协议”主要用于什么?A. 定义交易流程B. 管理用户账户C. 存储交易数据D. 生成交易报告60. 以下哪种支付方式最常用于小额支付?A. 信用卡B. 电子钱包C. 银行转账D. 虚拟货币1. B2. C3. B4. A5. B6. A7. B8. D9. A10. B11. C12. A13. A14. C15. A16. B17. A18. B19. A20. B21. A22. A23. D24. C25. A26. A27. C28. D29. A30. B31. A32. B33. A34. B35. A36. A37. D38. C39. A40. A41. C42. D43. A44. B45. A46. B47. A48. B49. A51. D52. C53. A54. A55. C56. D57. A58. B59. A60. B。
《电子支付与安全5》学习资料

电子支付与安全-网上形考作业5-辅导资料
【题目】电子商务按服务对象分类后不包括:()
A. G to G
B. B to B
C. C to C
D. B to C
【标准答案是】:G to G
【题目】美国亚马逊书店是()的全球代表。
A. B to C
B. C to C
C. B to G
D. B to B
【标准答案是】:B to C
【题目】尽管信用卡相对于现金有许多优越性,但由于其不具备现金的(),它并不能取代现金。
A. 匿名性
B. 可携带性
C. 流动性
D. 结算转账功能
【标准答案是】:匿名性
【题目】中国
【题目】电子现金的属性不包括()。
A. 可交换性
B. 分解性
C. 货币价值
D. 可触摸性
【标准答案是】:可触摸性
【题目】电子钱包的功能不包括()。
A. 交易记录的保存
B. 电子安全证书的管理
C. 信贷功能
D. 安全电子交易
【标准答案是】:信贷功能
【题目】数字签名技术使用的是()对信息摘要进行加密。
A. RSA
B. SSL。
《电子商务安全与支付》考纲、试题

《电子商务安全与支付》考纲、试题、答案一、考试说明《电子商务安全与支付》是电子商务的分支学科,它主要针对翻新的网络破坏和犯罪形式,新的安全技术不断出现和被采用,有力地保障了电子商务的正常开展,本门课程重点探讨信息系统安全防范技术、虚拟专用网络技术、数据备份与灾难恢复技术、安全交易加密技术、安全交易认证技术、安全交易协议技术等问题,同时涉及交易系统安全管理,介绍电子商务安全的相关法律和电子商务安全解决方案。
本课程闭卷考试,满分100分,考试时间90 分钟。
考试试题题型及答题技巧如下:一、单项选择题(每题2分,共20 分)二、多选选择题(每题3分,共15 分)三、名词解释题(每题 5 分,共20 分)四、简答题(每题9分,共27 分)答题技巧:能够完整例举出所有答题点,不需要全部展开阐述,适当展开一些,但一定要条理清晰,字迹工整,结构明朗。
五、分析题(每题9 分,共18分)答题技巧:对所考查的问题进行比较详尽的分析,把握大的方向的同时要尽可能的展开叙述,对问题进行分析,回答问题要全面,同时注意书写流畅、条理清晰。
二、复习重点内容第1xx 电子商务安全概述1. 网络攻击的分类(重点掌握):WEB欺骗、网络协议攻击、IP欺骗、远程攻击2. 电子商务的安全性需求(了解):有效性、不可抵赖性、严密性3•因特网的主要安全协议(了解):SSL协议、S-HTTP协议、SET协议4. 数字签名技术、防火墙技术(了解)第2xx 信息系统安全防范技术、1 .电子商务的安全性需求(重点掌握):有效性、不可抵赖性、严密性2. 计算机病毒按入侵方式分为操作系统型病毒、文件型病毒(了解)3. 计算机病毒的传播途径(重点掌握):(1)因特网传播:① 通过电子邮件传播,② 通过浏览网页和下载软件传播,③ 通过及时通讯软件传播;(2)局域网传播;(3)通过不可转移的计算机硬件设备传播;(4)通过移动存储设备传播;(5)无线设备传播。
电子商务安全与支付试卷与答案

电子商务安全与支付试卷与答案XXX《电子商务安全与支付》2013-2014年第一学期期末考试一、单项选择题(每题2分,共20分)1.有一个公司有多个位于不同城市的子公司。
它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。
下面哪种技术能够在最经济的情况下保证intranet内部网的安全性?(C)A.租用线路C. VPNB.宽带D. SSL2.有一个公司只允许外部网络访问内部几个固定的内部服务器提供的特定服务,只允许内部网络访问几个固定的外部服务器提供的服务,同时要求防火墙的价格尽可能的便宜。
请问该公司应采用哪种类型的防火墙?(A)A.包过滤防火墙C.代理服务防火墙D.分布式防火墙B.状态包检测防火墙3.以下关于防火墙功能的描述哪一条是错误的?(B)A.防火墙能够防止内部信息的外泄。
B.防火墙能够阻止感染病毒的文件或软件的传输。
C.防火墙能够强化网络平安策略。
D.防火墙能够对网络存取和访问进行监控审计。
4.以下关于SSL协议的描述哪一条是错误的?(B)A. SSL协议接纳TCP作为传输协议。
B. SSL协议能提供数字签名功能。
C. SSL协议在应用层通信前完成加密算法、通信密钥协商和服务器认证。
D. SSL协议中应用层协议所传输的数据都会被加密。
5.以下关于电子商务安全的描述哪一条是错误的?(A)A.应极力提高电子商务系统的平安性,以到达绝对的平安。
B.电子商务的平安性必须依赖全部网络的平安性。
C.电子商务的安全性除了软件系统的安全,还必须考虑到硬件的物理安全。
D.设计电子商务的安全性时必须考虑到系统的灵活性和易用性。
6.确保传输信息的内容不会被其他人更改是以下哪一个安全要素?(C)A.保密性C.完整性B.认证性D.不可承认性7.完整性主要依靠以下哪种技术来实现?(D)A.加解密算法C.数字签名B.数字证书D.消息摘要8.一次一密技术对加密算法没有要求,直接采取二进制异或加密就可以了。
现有密文7、密钥4,请问明文是以下哪一个?(D)A. 3B. 4C. 7D. 119.ElGamal公钥加密体制的基础是以下哪一个数学问题?(A)A.离散对数C.背包问题B.大数因子分解D.椭圆曲线10.数字证书必须包括以下哪个组成部分?(D)A.申请者居住地C.申请者照片B.颁发者公章D.有效日期二、判断题(每题2分,共20分,正确的填写T,错误的填写F)1.数字证书中包含用户名、用户公钥K和CA对K 的签名。
电子商务师《电子支付与安全》模拟试题

电子商务师《电子支付与安全》模拟试题2016电子商务师《电子支付与安全》模拟试题2016电子商务师的考试临近,为了帮助大家更好地复习《电子支付与安全》,店铺为大家带来了一份《电子支付与安全》部分的模拟试题,希望能帮助到大家。
1. 只有少数商家接受电子现金,而且只有少数几家银行提供电子现金开户服务,给使用者带来许多不便。
( )2. 使用电子钱包购物,通常需要在电子钱包服务系统中进行。
( )3. 破坏数据的不可否认性是指使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用。
( )4. 蠕虫病毒的存在形式是寄存文件,普通病毒的存在形式是独立程序( )5. 计算机病毒的防毒原则之一是只要计算机上已经安装好了防毒软件,外来程序无须检查是否染毒,未检查的程序可以直接拷入计算机中。
( )6. 常见的口令破解方法包括网络监听、口令猜测等。
( )7. 新型电子支付手段主要包括电子现金、电子支票、信用卡、借记卡、智能卡等。
( )8. 加密证书主要用于对用户发送信息进行加密,以保证信息的安全性及完整性。
( )9. 替换可使消息和密钥的信息,扩散到整个密文,以打破密文的结构特征。
扩散的结果,是试图将明文位的效应传播到密文的其他位。
( )10. 狭义的银行卡是指凡是能够为持卡人提供信用证明、持卡人可凭卡购物或享受特殊服务的特制卡片。
( )11. 所谓加密技术包括信息的加密和解密的两个过程。
( )12. 包过滤防火墙的特点是将所有跨越防火墙的网络通信链路分为两段,一段是从外部网络到代理服务器,另一段是从代理服务器到内部网络之间。
( )13. PKI是利用公钥算法原理和技术为网上通信提供通用安全服务的基础设施。
( )14. 中国金融认证中心(CFCA)作为权威的、可信赖的和公正的第三方,是最具权威性的机构,专门负责为金融业的各种认证需求提供证书服务。
( )15. 验证证书是迭代寻找证书链中下一个证书和它相应的上级CA 证书的过程。
电子商务支付与安全习题

电子商务安全习题一、单项选择题1. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和 _______。
(A) 可信性(B) 访问控制(C) 完整性(D) 保密性答案: B;2. 目前最安全的身份认证机制是 _______ 。
(A) 一次口令机制(B) 双因素法(C) 基于智能卡的用户身份认证(D) 身份认证的单因素法答案: A;3. 下列是利用身份认证的双因素法的是 _______。
(A) 电话卡(B) 交通卡(C) 校园饭卡(D) 银行卡答案: D;4. 下列环节中无法实现信息加密的是 _______。
(A) 链路加密(B) 上传加密(C) 节点加密(D) 端到端加密答案: B;5. 基于私有密钥体制的信息认证方法采用的算法是 _______ 。
(A) 素数检测(B) 非对称算法(C) RSA 算法(D) 对称加密算法答案: D;6. RSA 算法建立的理论基础是_______ 。
(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数答案: C;7. 防止他人对传输的文件进行破坏需要 _______。
(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳答案: A;8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行答案: D;9. 属于黑客入侵的常用手段_______。
(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP 欺骗答案: D;10. 我国电子商务立法目前所处的阶段是 _______。
(A) 已有《电子商务示范法》(B) 已有多部独立的电子商务法(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法答案: D;二、多项选择题1. 网络交易的信息风险主要来自 _______。
(A) 冒名偷窃(B) 篡改数据(C) 信息丢失(D) 虚假信息答案: A、B、C;2. 典型的电子商务采用的支付方式是 _______。
《电子商务安全与支付》考纲、试题、答案

《电子商务安全与支付》考纲、试题、答案一、考试说明《电子商务安全与支付》是电子商务的分支学科,它主要针对翻新的网络破坏和犯罪形式,新的安全技术不断出现和被采用,有力地保障了电子商务的正常开展,本门课程重点探讨信息系统安全防范技术、虚拟专用网络技术、数据备份与灾难恢复技术、安全交易加密技术、安全交易认证技术、安全交易协议技术等问题,同时涉及交易系统安全管理,介绍电子商务安全的相关法律和电子商务安全解决方案。
本课程闭卷考试,满分100分,考试时间90分钟。
考试试题题型及答题技巧如下:一、单项选择题 (每题2分,共20分)二、多选选择题 (每题3分,共15分)三、名词解释题 (每题5分,共20分)四、简答题(每题9分,共27分)答题技巧:能够完整例举出所有答题点,不需要全部展开阐述,适当展开一些,但一定要条理清晰,字迹工整,结构明朗。
五、分析题 (每题9分,共18分)答题技巧:对所考查的问题进行比较详尽的分析,把握大的方向的同时要尽可能的展开叙述,对问题进行分析,回答问题要全面,同时注意书写流畅、条理清晰。
二、复习重点内容第1章电子商务安全概述1. 网络攻击的分类(重点掌握):WEB欺骗、网络协议攻击、IP欺骗、远程攻击2.电子商务的安全性需求(了解):有效性、不可抵赖性、严密性3.因特网的主要安全协议(了解):SSL协议、S-HTTP协议、 SET 协议4. 数字签名技术、防火墙技术(了解)第2章信息系统安全防范技术、1.电子商务的安全性需求(重点掌握):有效性、不可抵赖性、严密性2. 计算机病毒按入侵方式分为操作系统型病毒、文件型病毒(了解)3.计算机病毒的传播途径(重点掌握):(1)因特网传播:①通过电子邮件传播,②通过浏览网页和下载软件传播,③通过及时通讯软件传播;(2)局域网传播;(3)通过不可转移的计算机硬件设备传播;(4)通过移动存储设备传播;(5)无线设备传播。
4.特洛伊木马种类(重点掌握):破坏型特洛伊木马、破坏型特洛伊木马、远程访问型特洛伊木马、键盘记录型特洛伊木马5.常规的计算机病毒的防范措施(重点掌握):(1)建立良好的安全习惯;(2)关闭或删除系统中不需要的服务;(3)经常升级操作系统的安全补丁;(4)使用复杂的密码;(5)迅速隔离受感染的计算机;(6)安徽专业的防病毒软件进行全面监控;(7)及时安装防火墙6. 防火墙的类型(重点掌握):包过滤防火强、代理服务器防火墙7. 防火墙的安全业务(重点掌握):用户认证、域名服务、邮件处理、IP安全保护第3章虚拟专用网络技术1. VPN网络安全技术包括(了解):隧道技术、数据加解密技术、秘钥管理技术、设备身份认证技术。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务支付与安全试题5
一、简答(15 分)
1 、描述电子商务的基础设施体系框架。
(7 分)
2 、电子商务应用系统主要由哪几个模块组成?(8 分)
二、问答(15 分)
1 、目前电子商务中介机构有哪些?(7 分)
2 、电子商务系统的安全需求有哪些?(8 分)
三、名词解释(30 分)
1 、什么是电子钱包?(7 分)
2 、什么是计算机安全?(7 分)
3 、什么是ODBC ?(8 分)
4 、什么是数据仓库技术中的元数据?(8 分)
四、分析(24 分)
1 、电子商务对安全性的要求有哪些?(8 分)
2 、分析试比较OLTP 系统和数据仓库系统。
(8 分)
3 、分析数据仓库的特征和数据仓库中数据的分级。
(8 分)
五、论述(16 分)
1 、什么是CRM ,CRM 有哪些具体过程?(8 分)
2 、分析数据仓库技术对CRM 的作用和影响, 并简述IBM 公司的CRM 解决方案。
(8 分)
参考答案
1、描述电子商务的基础设施体系框架。
(7分)
2、电子商务应用系统主要由哪几个模块组成?(8分)
答:主要的电子商务应用系统软件有如下几个系统模块:
•商业终端服务器软件(前后台业务及数据库的管理和商店或站点制作软件)
•电子收款机软件(可对用户的购物及付款过程进行管理)
•电子钱包软件(可支持各种支付卡、信用卡、记账卡等)
•付款网关软件(可与不同银行的支付系统结账)
•认证中心软件(对用户的认证请求给予管理和认证)
二、问答(15分)
1、目前电子商务中介机构有哪些?(7分)
答:目前电子商务中介机构可分为如下几类:
•支付服务提供商。
即支付机制服务的中介机构,如各种金融机构、认证中心(CA )等。
•设备提供商。
提供电子商务软件、硬件产品及服务的各种厂商,如IBM 、HP 、Cisco 、联想、方正等厂商。
•电信运营商。
负责电信基础设施建设、运行、管理和维护的机构或企业。
如世界各大电信公司、中国电信、中国联通等。
•互联网服务提供商ISP (Internet Service Provider )。
ISP 就是利用网络技术为用户提供Internet 相关服务的互联网企业, 如CHIANNET 、金桥网、网易等。
•互联网内容服务提供商ICP (Internet Content Provider )。
ICP 就是专门从事网页设计信息服务及相关咨询服务的机构。
例如,国内的“ 新浪网” 是网络新闻服务为主的门户网站。
•互联网平台服务提供商IPP (Internet Platform Provider )
•互联网应用服务提供商ASP (Application Service Provider )
2、电子商务系统的安全需求有哪些?(8分)
答:电子商务系统的安全需求包括一下几个方面:
•交易环境的安全性:电子商务系统所采用的软硬件环境的安全。
•交易对象的安全性:参与电子交易各方主体对象的真实性和可信性。
•交易过程的安全性:各交易对象进行网上交易的可信性和不可低赖性。
•支付的安全性:为电子货币的应用和发展铺平道路。
三、名词解释(30分)
1、什么是电子钱包?(7分)
答:电子钱包是电子商务活动中在网上进行小额购物或购买小商品时常用的一种支付工具。
电子商务活动中的电子钱包软件通常都是免费提供的,可以直接使用与自己银行帐号相连接的电子商务系统服务器上的电子钱包软件,也可以从Internet 上直接调出来使用。
2、什么是计算机安全?(7分)
答:计算机安全是一种确定的状态,使计算机数据和程序文件不致被非授权人员、计算机或其程序所访问、获取或修改。
3、什么是ODBC?(8分)
答:ODBC (open database connectivity )实际上是一个数据库访问函数库,基于SQL 语言。
微软发表了ODBC ,希望给前端开发工具提供一套统一的程序接口,通过这个程序接口,
便能够存取不同厂商所提供的服务器数据库。
4、什么是数据仓库技术中的元数据?(8分)
答:元数据被定义为关于数据的数据,用于描述其起源、意义和由来等。
它保存关于数据仓库的信息而不是数据仓库要提供的信息。
对于数据仓库的工作人员和用户来说,元数据通常被分为技术元数据和业务元数据两大类。
四、分析(24分)
1、电子商务对安全性的要求有哪些?(8分)
答:电子商务对安全性的要求包括一下几个方面:
•信息的完整性。
要求数据在传输或存储过程中不会受到非法的修改、删除或重放,要确保信息顺序的完整性和内容的完整性。
•信息的可认证性。
要能够确认发出信息者的身份,防止假冒和伪造信息进入电子商务系统。
•信息的保密性。
要求数据在传送过程中不会被泄露,万一泄露,信息也不会被非法获得的人所读懂。
•信息的不可否认性。
要求发送方对已发出的信息不可抵赖,接受方对已收到的信息也无法否认。
•信息的传输可靠性。
要求数据在传输时不因网络的故障而丢失信息,即在故障时能够恢复原来传输的信息。
•可访问性。
保证系统、数据和服务能由合法的人员访问。
•防御性。
能够阻挡不希望的信息或黑客。
•合法性。
保证各方的业务符合可适用的法律和法规。
2、分析试比较OLTP系统和数据仓库系统。
(8分)
3、分析数据仓库的特征和数据仓库中数据的分级。
(8分)
答:数据仓库的最终目标是把企业范围内的所有数据集成在一个大仓库中,让用户能运行查询、产生报告、执行分析。
数据仓库具有面向主题,集成,不需要即时更新,随时间不断变化等特点。
在数据仓库中的数据分为四个级别:早期细节级、当前细节级、轻度综合级、高度综合级。
源数据经过综合后,首先进入当前细节级,并根据具体需要进行进一步的综合从而进入轻度综合级乃至高度综合级。
五、论述(16分)
1、什么是CRM,CRM有哪些具体过程?(8分)
答:客户关系管理(CRM ):顾名思义,是指管理企业与其客户的关系。
通过提高产品性能,增强顾客服务,提高顾客交付价值和顾客满意度,和客户建立起长期、稳定、相互信任的密切关系。
为企业吸引新客户,锁定老客户,提供效益和竞争优势。
CRM 的过程可以分为:
•顾客获取。
首先需要找出哪些是对企业最有价值的顾客,再考虑采取怎样的办法去吸引他们,这主要涉及到企业的市场管理和机会管理功能。
•顾客开发。
了解顾客需求,包括了解顾客想要什么,想通过什么样的方式得到,希望什么时间得到,再结合企业的情况,采取最合理的办法实现。
这主要涉及到销售管理的功能。
•顾客保留。
为顾客提供满意的服务,从而建立和维持顾客的忠诚。
这主要涉及到顾客服务和支持的功能。
2、分析数据仓库技术对CRM的作用和影响,并简述IBM公司的CRM解决方案。
(8分)
答:数据仓库技术对CRM 的作用和影响:(4 分,答对四个以上给满分)
•了解相关领域的有关部门情况,了解客户最终需求;
•将发现的信息运用知识发现算法提取为用户所需要的信息;
•将客户需要的信息整理成用户可以理解的方式,并根据新的需要优化发现过程,直到客户满意为止;
•拉近服务商和客户之间的距离,使双方在供需上利用现代技术达到即时性的和谐关系,改变传统商务中因时间地域等问题所带来的不利因素;
•提高现有可用数据库的利用率,最可能激发现代资讯的隐含能量和带来的财富机遇。
IBM 公司的CRM 解决方案。
(4 分,答对四个以上给满分)
IBM 的CRM 方案以客户响应中心、自助服务网站、CRM 咨询服务、客户分析、数据仓库、Front-office CRM 应用、系统集成和商业智能为主要特色。
•客户响应中心:IBM 推出的客户响应中心包括起步方案和职能客户响应中心解决方案。
起步方案可以让客户通过电话获得全天候的自助性增值服务;中心的工作人员可以通过计算机提取客户的有关资料,有针对性的为客户提供满意服务。
•自助服务网站:客户可以使用网站解决自己的问题,而不是去争夺哪些有限的资源。
•CRM 咨询服务:这项服务指的是对客户关系管理的整体设计和咨询。
•客户分析:这是指对客户的行为、要求、需要和历史,以及客户与企业的整体关系进行了解。