电子商务安全与法规复填空及简答

电子商务安全与法规复填空及简答
电子商务安全与法规复填空及简答

一、填空题

1.网络互联设备中,_ 网关__通常由软件来实现

2._代理服务__是运行在防火墙上的一些特定的应用程序或者服务程序

3.CMP协议建立在IP层上,用于主机之间或主机与路由器之间_处理差错与控制信息__

4.用户代理负责将信件按照一定的标准包装___然后送到邮件服务器发出

5.包过滤技术依据包的目的地址、源地址和_传送协议__,允许或禁止包在网络上的传递

6.如果在通用计算机系统上设置信息包筛,通常是将其嵌入到_操作系统__

7.双重宿主主机通过_两个网络接口__连接到内部网络和外部网络上

8.防火墙能够隔开网络中的不同网段,故可控制影响某个网段的问题通过_整个网络__传播

9.FTP传输需要建立_命令通道和数据通道__ 两个TCP连接

10.容错是指当系统出现_某些指定的硬件或软件错误__时,系统仍能执行规定的一组程序。

11.WINDOWS9X是普通用户的PC机上使用得最广泛的操作系统,在具有众多优点的同时,它的缺点也是十分明显:

稳定性和安全性欠佳

12.系统漏洞也被称为陷阱,它通常是由_操作系统开发者有意__设置的,这样他们就能在用户失去了对系统所有

访问权时仍能进入系统

13.防火墙是网络安全体系中极为重要的一环,但不能因为有防火墙而高枕无忧,防火墙不能防止内部的攻击,

因为它只提供了对网络边缘的防互,防火墙不能解决的另一个问题是_怀有恶意的代码__

14.最好的口令包括_英文字母和数字__的组合

15.选择性访问控制不同于强制性访问控制。强制性访问控制是从__ B1_安全级别开始出现

16.第一次进入系统时,一定要_修改口令__

17.一定要关闭所有没有_口令__却可以运行命令的账号

18.数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,别一种办法是在系统出故障后,_把数据库

恢复至原来的状态__

19.数据库备份的性能可用两个参数来说明其好坏,一是备份的数据量,二是_备份该数据量所花的时间__

20.数据库的热备份依据于_系统的日志文件__

21.软盘做格式化可以去除病毒,硬盘格式化是_不能去除主引导区病毒的__

22.有两类基本的加密算法_保密密钥和公钥/私钥__

23.关于数据加密的问题,安全性应不依赖于算法的保密,其加密的安全性仅以_加密密钥__的保密为基础

24.防火墙是在2个网络之间执行_防问控制策略__的一个或一组系统,包括硬件和软件,目的是保护网络不被他

人侵扰

25.内部网需要防范的三种攻击有间谍_盗窃和破坏系统__

26.从逻辑上讲,防火墙是分离器、_限制器和分析器__

27.代理服务是运行在防火墙主机上的一些特定的_应用程序或者服务程序__

28.内部路由器(有时也称为阻流路由器)的主要功能是保护内部网免受来自外部网与_参数网络__的侵扰

29.一个与认证有关问题是由如下原因引起的:一些TCP或UDP服务只能对主机地址认证,而不能对_指定的用户

__进行认证

30.许多因特网的安全事故的部分起因是由那些闯入者发现的_漏洞__造成的

31.网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程的__调制解调器_之间等

32.扫描器是_因特网安全的主要因素__,系统管理员要尝试使用尽可能多的扫描器

33.数据的完整性包括数据的正确性、_有效性和一致性__

34.实现存储系统冗余的常用几种方法有:_ 磁盘镜像__、磁盘双联和RAID

35.恢复操作需要在目标系统建立文件,在建立文件时往往有许多别的东西可能会出错,其中包括容量限制、_

权限问题__和文件被覆盖等错误

36、网络攻击分为__主动_和被动攻击

37、网络安全除了技术和理论层次以外,还包括管理和_法律__等方面

38、OSI的安全体系包括安全服务和_安全机制__

39、__黑客_已经成了网络攻击者的代名词

40、操作系统口令的字符个数一般不应少于_6__个

41、防火墙的实现模式包括_包过滤型__和代理型

42、基于密钥的加密算法通常有两类,即__对称算法_和_,公用密钥算法__

43、数字证书的三种类型分别是_个人凭证__、_企业(服务器)凭证__和_软件(开发者)凭证__

44、在计算机网络系统中,数据加密方式有_链路加密__、__节点加密_和_端—端加密__

45、储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的最为流行的几种方法是_磁盘镜像__、_磁

盘双联__和_ RAID __

46、网络信息安全模型中_政策、法律、法规__是安全的基石,它是建立安全管理的标准和方法

47、解决IP欺骗技术的最好方法是:__安装过滤路由器_

48、包过滤系统中,常用的方法有依据__地址_和_服务__

49、堡垒主机目前一般有三种类型:_无路由双宿主主机__、_牺牲主机__和_内部堡垒主机__

50、从逻辑上讲,防火墙是分离器、_限制器__和_分析器__

51、_网络监听__本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,

因此也成了网上黑客使用得最多的方法。若包过滤系统中没有任何一条规则与该包对应,那就将它拒绝,这就是_隐含默认“拒绝”原则__

52、设计和建立堡垒主机的基本原则有两条:_最简化原则__、_预防原则__

53、恢复技术大致分为: _纯以备份为基础的恢复技术__、___以备份和运行日志为基础的恢复技术_和基于多备份

的恢复技术

54、包过滤技术依据包的_目的地址、源地址和传送协议,允许或禁止包在网络上的传递

55、内部网需要防范的三种攻击有_间谍、盗窃和破坏系统__

56、扫描器___是自动检测远程或本地主机安全性弱点的程序

57、网络的安全策略中有两种方法:默认拒绝(没有明确地被允许就应被拒绝)与默认允许(没有明确地被拒绝

就应被允许)。从安全角度来看,用_默认拒绝__更合适

58、PGP是一个基于__ RSA _密钥加密体系的供大众使用的加密软件。它不但可以对用户的邮件加密,以防止非授权者阅读,还能对邮件加上_数字签名__让收信人确信邮件未被第三者篡改

59、证明权威,即CA,它签发并管理正式使用公用密钥与用户相关联的证书。证书有两种常用的方法:_ CA的分级系统__和__信任网_

60、限制RSA使用的最大问题是__加密速度_,它所需要的时间为DES体制的400—1000倍

61、反病毒扫描软件所采取的主要办法之一是_寻找扫描串__,有时也称为病毒特征。这些病毒特征是计算机程序

代码字节,能惟一地识别某种类型的病毒。

62、病毒静态时存储于__磁盘_中,激活时驻留在_内存__中

63、计算机安全包含了两方面的内容_物理__安全和_逻辑__安全

64、网络安全的关键是网络中的__信息_安全

65、防火墙技术从原理上可以分为:_代理服务器__技术和_包过滤__技术

66、__公开密钥_证书就是数字证书

67、对网络交易的风险必须进行深入的分析,并从技术、_管理__和_法律__角度提出风险控制办法

68、_网络交易安全问题__是网络交易成功与否的关键所在

69、一个完整的网络交易安全体系,至少应包括三类措施。一是_技术__方面的措施;二是_管理__方面的措施三

是社会的法律政策与法律保障

70、客户认证主要包括_客户身份认证__和_客户信息认证__

71、身份认证包含_识别__和_鉴别__两个过程

72、基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用_对称加密__算法,该种算法中最常

用的是_ DES __算法

73、_数字签字__及验证是实现信息在公开网络上的安全传输的重要方法。该方法过程实际上是通过_哈希函数__来实现的

74、时间戳是一个经加密后形成的凭证文档,它包括需加_时间戳__的文件的摘要(digest)、DTS收到文件的日

期和时间和_ DTS的数字签字__三个部分

75、PKI/__密钥证书_

76、一个典型的PKI应用系统包括五个部分_密钥管理子系统__、_证书受理子系统__、证书签发子系统、证书发布子系统和目录服务子系统

77、同传统的商务交易一样,电子商务交易认证主要涉及的内容有_身份认证__、_资信认证__、税收认证和外贸认证

78、比较常用的防范黑客的技术产品有_网络安全检测设备__、_防火墙__和安全工具包/软件

79、新型防火墙的设计目标是既有__包过滤_的功能,又能在_应用层数据__进行代理,能从链路层到应用层进行

全方位安全处理

80、物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。物理隔离产品主要有_物理隔离卡__和_隔

离网闸__

81、信息的安全级别一般可分为三级:_绝密级__、_机密级__、秘密级

82、计算机安全中受到威胁的来源主要有( 认为 )、( 自然 )、( 计算机本身 )三种

83、计算机安全的定一种受威胁的对象主要有(计算机)、(网络系统资源)和(信息资源)

84、计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、(完整性)、(可用性)、

(真实性)、(可控性)的相关技术和理论都是计算机网络安全研究的领域

85、计算机安全技术的发展过程:70年代,推动了(密码学)的应用和发展,80年代,规定了(操作系统)

的安全要求,90年代以来,出现了(防火墙和适应网络通令)的加密技术

86、计算机安全的三个层次是:(安全管理)、(安全立法)、(安全技术措施)。

87、计算机安全的内容主要有:(软件的自身安全)、(软件的存储安全)、(软件的通信安全)、(软

件的使用安全)、(软件的运行安全)

88、软件的分析技术有:(动态分析)、(静态分析法)两种,基于密钥的加密算法通常有两类,即(对称

算法)和(公用密钥算法)

89、黑客们用大量的垃圾信息阻塞网站的服务器,使其无暇为用户提供正常的服务而陷入瘫痪,称为拒绝

服务攻击。

90、网络安全的隐患主要来自操作系统的脆弱性、网络的脆弱性、数据库的脆弱性以安全管理及的疏忽。

91、信息的完整性就是要保证数据没有丢失,没有被删除或篡改。

92、Web采用开放式主从结构,分成服务器端和客户机端两个部分。

93、前基于服务器的防治病毒方法大都采用了可装载模块技术进行程序设计,以服务器为基础,提供实时扫描病

毒能力。

94、一个邮件系统的传输包含了三个方面,它们是用户代理、传输代理及接受代理。

95、防火墙一般分为两类:一类基于包过滤;另一类基于代理服务。

96、采用数字签名,能够保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。

97、网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技术。

98、除了对计算机信息系统进行暴力破坏外,计算机犯罪属于高科技犯罪;实施犯罪的罪犯必须具备一定的专业

知识。

99、为了避免重大损失,重要的文件资料应该保存有二份以上的备份,并且把它们保存在不同的地方。

100、信息安全是指保护信息的完整性、可靠性和保密性。防止非法修改、删除、使用、窃取数据信息。

101、网络安全的特征应具有保密性,完整性,可用性,可控性四个方面的特征。

102、网络信息安全模型中,政策法律法规是安全的基石,它是建立安全管理的标准和方法。

103、再生机制(或自我复制机制)是判断是不是计算机病毒的最重要的依据。

104、防火墙有屏蔽路由器,双宿主主机网关,屏蔽主机网关,屏蔽子网四种体系结构。

105、在包过滤系统中,常用的方法有依据地址和服务进行过滤。

106、黑客攻击的三个阶段是:收集信息、探测系统安全弱点和网络攻击。

107、Unix和Windows NT操作系统能够达到C2安全级别。

108、中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指计算机病毒。

109、从逻辑上讲,防火墙是分离器、限制器和分析器。

110、数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,另一种办法是在系统出故障后把数据库恢复至原来的状态。

111、网络监听本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。

112、按照可信计算机评估准则,DOS操作系统属于 D 级;Windows NT操作系统属于 C2 级.

113、在进行网络信息安全系统设计时,应遵循木桶原则,对信息均衡、全面地进行保护。

114、网络安全传输包括网络安全管理系统、网络安全支撑系统和网络安全传输系统。

115、网络监听点一般设在路由器、网关、交换机或防火墙等地方。

116、IPSec协议是一个适应范围广,开放性好的安全协议,主要包括认证头;互连网安全协会密钥管理协议和安全封装载荷3个子协议。

117、端口号23所对应的网络服务是Telnet 。

简答题 1、计算机病毒到底是什么东西?答:计算机病毒是一段程序,这种程序能够侵入并潜伏在计算机的系统或存储介质里,并且能够通过修改其他程序,把自己或者自己的变种复制插入其他程序中,这些程序又可传染别的程序,从而实现繁殖传播。因此,计算机病毒是人们编制出来的,可以干扰计算机系统正常运行,又可以像生物病毒那样繁殖、传播的非法程序。

2、黑客攻击网络的步骤包括哪些?答:采点扫描,攻击,种植后门,在网络中隐身

3. 木马是否是病毒?为什么?木马与病毒是什么关系?答:一般的病毒软件都把木马看作病毒,但病毒是

具有传染性和隐蔽性的程序,木马则是具有客户端-服务器模式的程序

4 对于个人用户,使用Windows 98 和Windows 2000 Server哪个不安全?原因是什么?答: 2000是服务器

操作系统,向外提供的服务比较多,容易受到攻击

5. GetNTUser软件的作用是什么?答:扫描用户及弱口令,并可以破解口令

6 . 如何使该软件很难猜测用户口令?答:设置口令的字符数要足够多,足够复杂

6. 既然密钥是可攻破的,那么为什么还可以起到保密作用?答:密码使用具有时限

7. 试分别叙述秘密密钥加密和公开密钥加密技术的原理答:秘密密钥加密、解密是同一个密钥,双方必须对密钥保密。公开密钥通过公钥加密,通过私钥解密,两个密钥数学相关,通过公钥不能推动出私钥

8、信息加密与数字签名有什么区别?数字签名为什么可以辨别报文的真伪?为什么可以使发送方不能抵赖?

答:信息加密用公钥加密,用私钥解密。数字签名用私钥加密,用公钥解密。因为只有发送方才能拥有私钥,因此接收的报文是真实的,也不能抵赖。

9、常用的计算机安全攻击手段答: (l)中断:系统资源遭到破坏或变得不能使用。这是对可用性的攻击。(2)

截取:未授权的实体得到了资源的访问权。这是对保密性的攻击。 (3)修改:未授权的实体不仅得到访问权,而且还篡改了资源。这是对完整性的攻击。 (4)捏造:未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。 (5)假冒:一个实体假装成另一个实体假冒攻击通常包括一种其他形式的主动攻击。

10. 服务攻击与非服务攻击不同答:从网络高层协议角度看,攻击方法可以概括为服务攻击与非服务攻击。服

务攻击是针对某种特定网络服务的攻击:非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议的漏洞来达到攻击的目的,是一种更有效的攻击手段

11、主要的可实现威胁有哪些?答:(l)渗入威胁:假冒、旁路控制、授权侵犯。(2)植入威胁:特洛伊木马、陷

12. 网络中存在的问题主要有哪几类?答:网络存在的问题主要有三类:一是机房安全;二是病毒的侵入和黑

客的攻击;三是管理不健全而造成的安全漏洞

13、网络病毒的来源主要有哪些渠道?答:一种威胁是来自文件下载;另一种主要威胁来自于电子邮件。

14、网络黑客攻击方法有哪几种?答:1、获取口令;2、放置特洛伊木马程序;3、WWW的欺骗技术; 4、电

子邮件攻击; 5、通过一个节点来攻击其他节点; 6、网络监听;7、寻找系统漏洞;8、利用帐号进行攻

击; 9、偷取特权。

15、防火墙能防病毒吗?答:防火墙是不能防病毒的

16、.安全扫描有哪两种策略?答:1)系统安全扫描:是利用被动式策略扫描,所谓被动式策略就是基于主机而

言,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查 2)网络安全扫描:是利用主动式策略扫描,所谓主动式策略就是基于网络而言,它通过执行一些脚本软件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。

17、一个完善的备份系统需要遵从哪些原则?答:首先,备份软件一定要与操作系统100%的兼容,当事故发生时,

能够快速有效地恢复数据。其次备份方案能够提供定时的自动备份,在自动备份过程中,还要有日志记录功能,并在出现异常情况时自动报警。另外,在设计备份方案时,应尽量考虑到提高数据备份的速度和实时性。

同时,要根据企业系统需求考虑其它容错性

18、请列出至少5 种信息安全机制答:加密机制,访问控制机制,交换鉴别机制,公证机制流量填充机制,路由控制机

19、试分析防火墙系统在信息系统安全的功能和局限性?答:防火墙是企业网络中实施安全保护的核心,能够拒

绝进出网络的流量。其对数据的流量控制,发布服务器,以及入侵检测,vpn功能都为网络提供一定的保障!

其局限性体现在功能不完备,不能防范不经过防火墙的攻击,不能防范感染了病毒的软件或文件的传输,不能防止数据驱动式攻击,需要其他的安全策略

20、简述进行网络安全设计时的安全需求答:1)保密性2)安全性3)完整性4)服务可用性5)可控性6)信

息流保护

21、网络安全设计的步骤是什么?答:(1)分析安全需求(2)确定安全方针(3)选择安全功能(4)选择安全

措施(5)完善安全管理

22、简述网络安全设计的基本原则答:1.需求、风险、代价平衡分析的原则2.综合性、整体性、等级性原则

3.方便用户原则4.适应性及灵活性原则5.一致性原则

23、计算机系统面临的主要威胁有那些?答:1)对硬件实体的威胁和攻击2)对信息的威胁和攻击3)同

时攻击软、硬件系统4)计算机犯罪。

24、针对静电对计算机的危害,都应采取什么防护措施?答:1)铺设防静电地板2)不穿着会引起静电的衣物3)拆装检修机器时带防静电手环4)增加室内的湿度5)使用静电清除剂等。

25、简述网络病毒的特点。答:1) 传染方式多2) 传播速度快3) 清除难度大4) 破坏性强。

26、计算机受到威胁的具体表现形式是什么?答:1)伪装2)非法连接 3)非授权访问4)拒绝服务5)抵赖6)信息泄露7)业务流分析 8)改动信息流 9)篡改或破坏数据 10)推断或演绎信息 11)非法篡改程序。27、计算机病毒有哪些特点? 答:(1)计算机病毒有一段可运行的程序。(2)具有较强的隐蔽性。(3)有欺骗性。

(4)有传染性。(5)有激发性

28、预防计算机犯罪的常用措施有哪些?答:(1)制定法律、法规;用规章制度规范系统设计、维护和操作人员的行为(2)加强对计算机技术人员的思想、道德品质教育,加强计算机安全的教育。(3)在公安、司法系统中普及计算机应用知识,以提高计算机犯罪的破案率(4)不使用他人提供的、未经确认的软件(5)在配置系统时就要考虑安全措施,软件研制、设计人员与使用人员分开。(6)对重要的系统要加强出入口管理(7)对记录有重要数据、资料的纸张和存储器件要严格管理,有关废弃物要集中销毁(8)对所有通过网络传送的信息应当登记;

29、个人计算机对外电源有哪些要求?答、个人计算机要求电源是220V、50Hz,波动在10%以内的电源,必要时加装稳压电源;交流电源插座按“左零右火”安装;不与容易产生强干扰的大负荷电器共用一条供电线路。

30. 防火墙的的功能如下:(1)访问控制功能(2)内容控制功能(3)全面的日志功能(4)集中管理功能(5)自身的安全和可用性另外防火墙还具有如下附加功能:(1)流量控制(2)NAT (3)VPN

名词解释

1、网络安全网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、

传输、存储、访问提供安全保护,以防数据,信息内容或能力拒绝服务或被非授权使用和篡改。

2、防火墙的概念防火墙是建立在内外网络边界上的过渡封锁机制,内部网络被认为是安全和可信的,而外部网络(通常是Internet)被认为是不安全和不可信赖的。

3、VPN的概念 VPN是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑的虚拟子网。

4、计算机漏洞的概念计算机漏洞是系统的一组特性,恶意的主体(攻击者或攻击程序)能够利用这组特性,通过授权的手段和方式获取对资源的未授权访问,或者对系统造成损害

5、入侵检测系统的概念入侵检测是从计算机网络或计算机系统中的若干关键点搜索信息并对其进行分析,从

中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制。

电子商务概论简答题及答案

1、简述现代物流的特点? 电子商务与物流的紧密结合; (1)现代物流是物流、信息流、资金流和人才流的统一; (2)电子商务物流是信息化、自动化、网络化、智能化、柔性化的结合; (3)物流设施、商品包装的标准化,物流的社会化、共同化也都是电子商务下物流模式的新特点。 2、电子商务系统的框架? (1)网络平台是网络基础设施,是实现电子商务最底层的硬件基础设施,是信息传输系统。 (2)电子商务基础平台为电子商务系统提供公共的服务,为企业电子商务活动提供支持,增强系统的服务功能,简化应用软件的开发。 (3)电子商务应用平台电子商务的应用平台在整个电子商务系统的顶层,面向电子商务系统的最终用户。 3、EDI是什么?它在商业机构对商业机构电子商务中承担着什么角色?答: EDI(ElectronicDataInterchange,译为电子数据交换)是贸易双方按照协议,对具有一定结构的标准贸易信息,通过数据通信网络,在参与贸易各方计算机简进行传输和自动处理,它不仅是一种新的通信技术和传递方式,而且也是联系国际生产和国际商务活动的一个重要桥梁。EDI是商业机构对商业机构电子商务的技术结构。 4、网络广告的形式主要有? (1)文字链接广告; (2)图标广告; (3)旗帜广告;

(4)弹出窗口式广告; (5)移动广告; (6)电子邮件广告 5、网络营销的分销策略? (一)直接分销渠道(细分) (二)间接分销渠道(细分) (三)直接分销渠道与间接分销渠道相结合 6、网络营销与传统市场营销的区别? (1)消费者群不同; (2)市场形态不同; (3)竞争态势不同; (4)市场调研不同。 7、B2B电子商务模式下的运作模式? 目前企业采用的B2B可以分为以下几种模式: (1)买方集中模式: 也称集中销售,一个卖家与多个买家之间的交易模式; (2)卖方集中模式: 也称集中采购,一个买家与多个卖家之间的交易模式; (3)中立的电子交易市场模式,由买方、卖方之外的第三方投资而建立起来的中立电子交易市场所提供的买卖多方参与的竞价撮合模式,它是一对多卖方集中和多对一买方集中交易模式的综合。

自考《电子商务法概论》试题及答案

2010年4月自学考试电子商务法概论试题 课程代码:00996 一、单项选择题(本大题共25小题,每小题1分,共25分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.2001年4月生效的日本电子商务法律是()1-16 A.《电子签名法》 B.《电子商务支持法》 C.《电子商务法》 D.《电子签名与认证服务法》 2.下列属于必须首先取得相关政府主管部门许可的经营项目是()2-22 A.从事家用电器销售的互联网信息服务 B.从事药品销售的互联网信息服务 C.从事房屋出租的互联网信息服务 D.从事手机销售的互联网信息服务 3.格式合同的最大特点是()3-36 A.公平性 B.科学性 C.非协商性 D.非强制性 4.关于电子合同的履行地点和附随义务,不包括 ...()3-54 A.瑕疵担保义务 B.电子信息的交付应将如何控制、访问该信息的资料一并交给消费者,使之能有效支配所接收的信息 C.电子信息应以有形媒介为载体进行交付 D.担保提供的信息产品或服务不侵害任何第三方的权利 5.必须允许收方能够确定:该电讯是由确认的发方发出的;该电讯的内容有无篡改或发生错误;该电讯按确定的次序接收;该电讯传送给确定的收方,这属于()5-74 A.站点认证 B.数据电文认证 C.电讯源的认证 D.身份认证 6.我国《电子签名法》对外国证书的承认问题作了具体规定:经国务院信息产业主管部门根据有关协议或者对等原则核准后,中华人民共和国()5-84 A.境内的电子认证服务提供者在境外签发的电子签名认证证书与依照本法设立的电子认证服务提供者签发的电子签名认证证书具有同等的法律效力 B.境外的电子认证服务提供者在境外签发的电子签名认证证书与依照本法设立的电子认证服务提供者签发的电子签名认证证书具有同等的法律效力 C.境外的电子认证服务提供者在境内签发的电子签名认证证书与依照本法设立的电子认证服务提供者签发的电子签名认证证书具有同等的法律效力 D.境内的电子认证服务提供者在境内签发的电子签名认证证书与依照本法设立的电子认证服务提供者签发的电子签名认证证书具有同等的法律效力 7.下列情形属于认证机构应对信赖方的损失承担责任的是()5-88 A.认证错误是由于无法预料的技术原因造成 B.认证错误是认证机构已经采取法律规定的合理可行的预防措施仍不可避免 C.信赖方没有认真检查最新的作废证书表来验明证书的状态,而使用了作废的证书 D.未获得准入资格而提供认证服务 8.我国合同法规定了五大类违约责任形式,其中()6-103 A.继续履行、定金、损害赔偿是以不发生实际损害为要件的

电子商务简答题论述题

简答题: 第二章 1、电子商务有哪些主要的分类方法? ①按电子商务的交易对象划分②按交易过程划分③按商品交易过程完整程度划分 ④按使用网络类型划分⑤按交易地域范围划分 2、电子商务系统包括几个组成部分? ①社会环境②网络环境③硬件环境④软件及开发环境⑤商务服务环境⑥电子商务应用 3、电子商务系统的基本框架包含哪几部分? ①企业内部信息管理系统②电子商务基础平台③电子商务服务平台④电子商务应用 系统⑤电子商务应用表达平台⑥电子商务的物流系统⑦安全保障环境 第四章 1.网络营销的理论基础主要有哪些? ①直复营销理论②网络关系营销论③软营销理论④网络整合营销理论 2.常用的网络营销策略有哪些? ①许可式Email营销②搜索引擎营销(SEM)③病毒性营销④博客营销 3.网络广告的特点有哪些? ①传播范围广,无时空限制②定向与分类明确③灵活的互动性和选择性 ④精确有效的统计⑤内容丰富、形象生动⑥易于实时修改⑦价格低廉⑧传播的被动性 ⑨创意的局限性⑩可供选择的广告位有限 4.网络直接调查的具体步骤? ①确定网上直接调查目标②确定调查方法和设计问卷③选择调查方式 ④分析调查结果⑤撰写调查报告 第五章 1.供应链管理方法 ①供应商管理库存②快速响应③有效客户响应④CPFR 2.常用的快递配送方案有哪些? ①客户自主取货②随选配送③当日配送④隔夜配送⑤普通配送 第七章 移动电子商务的优势? ①具有随时随地的特点②用户规模大③能较好确认用户身份④定制化服务 ⑤移动电子商务易于推广使用⑥移动电子商务领域更易于技术创新 第八章 1.电子支付发展阶段 ①银行利用计算机处理银行之间的业务,办理结算 ②银行计算机与其他机构计算机之间资金的结算 ③利用网络终端向客户提供各项银行服务 ④利用银行销售终端(POS)向客户提供自动的扣款服务 ⑤最新发展阶段

电商安全期末复习

电子商务安全期末复习题(1) 一、单项选择题 1.TCP/IP协议的安全隐患通常不包括( ) A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性 2.防火墙技术中,内网这通常指的是( ) A.受信网络 B.非受信网络 C.防火墙内的网络 D.互联网 3.数字签名技术使用几把钥匙进行加解密?( ) A.2把 B.1把 .3把 D.4把 4.信息安全技术的核心是( ) A.PKI B.SET C.SSL D.ECC 5.Internet接入控制不能对付以下哪类入侵者? ( ) A.伪装者 B.违法者 C.内部用户 D.地下用户 6.CA不能提供以下哪种证书? ( ) A.个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书 7.通常为保证商务对象的认证性采用的手段是( ) A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 8.以下哪一项不在证书数据的组成中? ( ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 9.计算机病毒的特征之一是( ) A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性 10. 在对称加密体制中,密钥被分解为一对,一个是公开密钥,一个是私用密钥。 ( ) A、对 B、错 11. 要使网上交易成功,参与交易的人首先要能确认对方的身份,确定对方的真实身份与对方所声称的是否一致。 ( ) A.对 B.错 12.对身份证明系统的要求之一是( ) A.具有可传递性 B.具有可重用性 C.示证者能够识别验证者 D.验证者正确识别示证者的概率极大化 13.阻止非法用户进入系统使用( ) A.病毒防御技术 B.数据加密技术 C.接入控制技术 D.数字签名技术

电子商务概论作业答案

电子商务概论作业1 (第1——2章) 一、名词解释 1.电子商务 电子是手段,商业是目的,是建立在电子技术和网络技术基础上的商业运作,是利用电子技术所提供的工具手段实现其操作过程的商务。广义电子商务称为EB,狭义电子商务称为EC。 2.B2B 企业与企业之间(Business to Business, B2B)的电子商务。主要强调企业与企业之间通过Internet、专用网或增值网方式时行电子商务。 3.移动商务 移动电子商务就是利用手机、PDA及掌上电脑等无线终端进行的B2B、B2C或C2C的电子商务。 它将因特网、移动通信技术、短距离通信技术及其它信息处理技术完美的结合,使人们可以在任何时间、任何地点进行各种商贸活动,实现随时随地、线上线下的购物与交易、在线电子支付以及各种交易活动、商务活动、金融活动和相关的综合服务活动等。 4.电子商务的概念模型 电子商务概念模型是对现实世界中电子商务活动的一般抽象描述,它由电子商务实体、电子市场、交易事务和信息流、商流、资金流、物流等基本要素构成。 二、问答题

1.简述电子商务对经济活动的作用和影响主要表现在哪些方面? 电子商务作为一种新的商业模式,带动了经济结构的变革,对现代经济活动产生了巨大的影响。 1)推动社会经济的发展 2)推动产业结构升级 3)改变了市场结构 4)降低了市场准入条件 2.电子商务发展的前景和趋势如何? 1)电子商务发展环境不断完善,发展动力持续增强 2)区域电子商务协同发展,中西部地区潜力巨大 3)全面渗透传统经济,电子商务应用日渐普及化 4)电子商务服务纵深拓展,线上商务平台与线下实体平台相融合 5)垂直细分孕育商机,电子商务企业将持续涌现终端入口多元化,互联网商 务与移动商务市场趋向融合。 6)企业电子商务应用呈全程趋势 7)个性化服务成为未来趋势 3.电子商务有哪些特点 1)交易虚拟化 2)交易成本低 3)交易效率高 4)交易透明化 4.Intranet和Extranet有什么区别,各自在企业中有什么作用?

7月电子商务法概论自考试题(1)

2010年7月电子商务法概论自考试题 全国(湖北省)2010年7月自考 电子商务法概论试题 课程代码:00996 一、单项选择题(本大题共25小题,每小题1分,共25分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.世界上许多国家都制定了调整电子商务活动的法律法规,例如美国1999年通过了( ) A.《信息与通讯服务法》B.《信息、信息化与信息保护法》C.《电子签名统一框架指令》D.《统一电子交易法》 2.制定《电子签名示范法》的国际组织是( ) A.国际电信联盟B.经济合作与发展组织 C.联合国国际贸易法律委员会D.世界贸易组织 3.根据有关法规,在我国从事国际联网经营活动接入单位实行国际联网经营( ) A.备案制度B.许可证制度 C.审核批准制度D.先申请先注册制度 4.以下不属于经营增值电信业务必须具备条件的是( ) A.经营者为依法设立的公司 B.有与开展经营活动相适应的资金和专业人员 C.有为用户提供长期服务的信誉或者能力

D.具有经营增值电信业务技术的发明专利 5.我国《电子认证服务管理办法》规定,认证机构从事认证服务专业人员、运营人员、运营管理人员、安全管理人员和客户服务人员应不少于( ) A.10人B.20人 C.30人D.40人 6.小额电子资金划拨系统主要应用于( ) A.企业与消费者之间的电子商务B.消费者与消费者之间的电子商务 C.所有类型的电子商务D.企业与企业之间的电子商务7.根据征收对象的不同,税种可以分为( ) A.增值税、消费税、关税B.销售税、个人所得税、货物税C.商品税、所得税和财产税D.财产税、营业税、关税8.营业税是( ) A.以应税商品或劳务的销售收入额为依据而征收的商品税B.以特定的消费品的流转额为计算依据而征收的商品税C.以商品在流转过程中产生的增值额为计算依据而征收的商品税 D.对企业的生产经营所得和其他所得征收的税种 9.根据经合组织和联合国范本对常设的界定,下列可以视为常设机构的是( ) A.专为存储本企业货物和商品的目的而使用的设施

电子商务与金融简答题和论述题【打印】.doc

简答题 1.简述不同类型电子高务应用的特点。 2.简述金融支付系统开放标准的作用 3.简述电子商务环境中,银行作为交易中心和认证中心,其作用何在 4.简述电子商务中的付款流程。 5.简述不同级别专门化数字认证中心的职能。 6.简述电子商务环境组成部分及各自的作用。 7.简述电子支票的使用过程。 8.简述数字化现金的两种发行形式扩其特点。 9.简述银行卡应用系统的功能。 10.简述信用卡清算的业务过程。 11.简述我国信用卡授权系统的应用模式 12.简述电子商务产生产新型市场表现如何。 13.简述目前电子贸易活动的方式及相关电子服务。 14.简述我国电子商务发展战略的主要表现。 15.简述电子商务时代个人发展战略的主要表现。 16.简述现代金融与传统金融相比的不同之处 17.简述商业银行通过提供网络银行业务如何提高竞争力? 18.商业银行如何运用信息以提高竞争力。 19.简述支付系统的直接参与者和间接参与者都有哪些 20.简述支付系统不同参与者对系统的不同要求 1.简述不同类型电子高务应用的特点。 ⑴电子商务的应用可分为业务到业务,业务到消费者和信息发布三个方面 ①业务到业务(B2B)大大降低了订货管理成本,增加供应商和合作伙伴的数量,缩短商务运行周期,提高商务业务效率。可密切厂商,市场与批发商之间的联系。有益提供诸如合作维护,修理和管理等一体服务,特别是连锁经营服务。 ②业务到消费者(B2C)是一种基于信息的商务进程。通过网络广告,市场开发,网络订货和网络客户服务加强与客户的联系,主要涉及诸如机票预定,旅店注册,网络书店,网上商场等服务。 ③信息发布(PUBLIC)数字通讯和计算机技术的飞速发展,形成了基于信息的电子商务新模型,既方便查询又非常实用,如电子书籍,应用软件和应用信息等。 2.简述金融支付系统开放标准的作用 ①提供安全的信息传输②认证交易的各个方面的唯一性③保证电子货币服务的支付操作具有安全性和集面性 3.简述电子商务环境中,银行作为交易中心和认证中心,其作用何在? ①使用者商家的身份辨识②银行卡交易辨识,付款银行外,任何人无法知道信用卡号码③交易认证,交易一旦进行就"不可否认"④交易结算,随时结算交易后的金融账户操作内容⑤金融信息查询,关于客户和项目的金融资料,涉及文件的真实性。 4.简述电子商务中的付款流程。

电子商务安全期末复习题(1)

四、名词解释题 1.计算上安全: 如果一个密码体制对于拥有有限资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。 2.SSL协议: 是基于TCP/IP的安全套接层(Secure Sockets Layer)协议,由Netscape 开发,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL连接上传输的数据。 3.身份证明系统: 身份证明系统由三方组成,一方是出示证件的人,称做示证者,由称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求;第三方示可信赖者,用以调解纠纷。 4.PKI: PKI即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等,密码服务及所必要的密钥和证书管理体系。 5.单钥密码体制: 单钥密码体制是加密和解密使用相同或实质上等同的密钥的加密体制。使用单钥密码体制时,通信双方A、B必须相互交换密钥,当A发送信息给B时,A 用自己的加密密钥进行加密,而B在接收到数据后,用A的密钥进行解密。单钥密码体制又称做秘密密钥体制或对称密钥体制。 五、简答题 1.在交易双方的通信过程中如何实现源的不可否认性? (1)源的数字签名; (2)可信赖第三方的数字签名; (3)可信赖第三方对消息的杂凑值进行签名; (4)可信赖第三方的持证; (5)线内可信赖第三方; (6)上述方法的适当组合。 2.电子商务安全的中心内容是什么? (1)商务数据的机密性; (2)商务数据的完整性; (3)商务对象的认证性; (4)商务服务的不可否认性; (5)访问控制性; 3.简述SSL的体系结构。 SSL协议共由四个协议组成,它们是SSL记录协议,SSL更改密码规格协议,SSL警报协议,SSL握手协议。 (1)SSL记录协议,定义了信息交换中所有数据项的格式。其中,MAC是一个定长数据,用于信息的完整性;信息内容是网络的上一层——应用层传来的数据;附加数据是加密后所产生的附加数据。

《电子商务概论》期末试题及解答

《电子商务概论》期末试题及答案 《电子商务概论》期末试题及答案 时间:2014-06-18《电子商务概论》期末试题及答案一、单项选择题(每小题1分,共20分)1、EDI的中文译名为()。 A. 电子商务 B. 电子数据交换 C. 报文数据格式 D. 电子贸易2、()是由VISACARD和MASTERCARD合作开发完成的,在互联网上实现安全电子交易的协议标准。 A. SSL B. SET C. ASP D. RSA3、关于邮件列表和新闻组,下列说法中不正确的选项是()。 A. 邮件列表用E-mail的广播功能将信息的数份拷贝传送至所有需要它的用户手中。 B. 邮件列表拥有一个讨论组列表。

C. 使用邮件列表,使用者可以只显示和阅读其感兴趣的内容,丢掉不感兴趣的东西。 D. 新闻组不用E-mail来交流信息,信息通常保存在称为新闻服务器的计算机中。4、下列选项中不属于网络银行的特点的选项是()。 A. 虚拟化 B. 智能化 C. 降低交易成本 D. 服务复杂化5、在硬件平台的扩展中,()扩展方法成本低,但系统管理起来复杂度高。 A. 垂直扩展硬件 B. 水平扩展硬件 C. 改进系统的处理结构 D. 以上都不是6、在消费者的分类中,哪一种购物者因需求而购物,而不是把购物当作消遣。他们通过自己的购物策略找到所需要的东西,不愿意把时间浪费在购物上。() A. 勉强购物者 B. “手术”购物者

C. 狂热购物者 D. 动力购物者7、下列说法不正确的是()。 A. 防火墙的作用就是保护内部网免受外部的非法入侵。 B. SSL是介于HTTP协议与TCP协议之间的一个可选层。 C. SET协议运行的基点是商家对客户信息保密的承诺,客户对商家没有认证。 D. 第三方支付模式是一种虚拟支付层的支付模式8、下列选项中,属于电子商务系统的基本框架的“电子商务应用”的业务是()。 A. 电信网络 B. 网络购物 C. 认证 D. 主机 9、关于网上市场调研的优势,说法不正确的是()。 A. 运作速度快 B. 调研成本高 C. 无时空限制 D. 互动能力强10、关

2011年7月自学考试电子商务法概论试题

全国2011年7月高等教育自学考试 电子商务法概论试题 课程代码:00996 一、单项选择题(本大题共25小题,每小题1分,共25分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下列属于直接电子商务活动的是( ) A.图书的网上销售 B.服装的网上直销 C.家电的网上销售 D.网上手机充值 2.下列属于联合国国际贸易法律委员会主持制定的电子商务法律文件是( ) A.电子签名统一规则 B.电子签名统一框架指令 C.数字签名法 D.电子签名法 3.下列属于狭义电子合同的是( ) A.采用传真方式订立的合同 B.以电报方式订立的合同 C.以电传方式订立的合同 D.以电子邮件方式订立的合同 4.对于提供格式合同的网站与其用户的情形,下列说法不符合我国《合同法》对格式合同相关规定的是( ) A.提供格式条款的一方应坚持公平原则 B.格式合同不得加重对方责任与排除对方主要权利 C.对格式合同有两种解释时应当作出有利于提供格式合同一方的解释 D.以合理方式提出免责和限制责任条款 5.关于意思表示的撤回,下列说法正确的是( ) A.我国合同法不认可承诺可以撤回 B.英美法系规定承诺一经发出即生效,不能撤回 C.大陆法系多数国家不认可承诺可以撤回 D.我国合同法不认可要约可以撤回 6.关于合同的成立和生效,下列说法不正确的是( ) A.合同的成立是法律问题,合同的生效是事实问题 B.合同只有在成立以后才有是否生效的问题 C.合同的成立与生效构成要件不同 D.合同的成立与合同的生效的法律效果不同 7.关于信息产品的电子合同履行,下列说法不正确的是( ) A.可以通过数据电文形式在网络上完成 B.可以通过电子代理人自动完成 ═══════════════════════════════════════════════════════════════════════════════

电子商务与金融简答题

第一章.电子商务中的资金流 1.简述不同类型电子商务应用的特点 电子商务的应用可分为业务到业务、业务到消费者和信息发布三个方面 1)业务到业务 大大降低了订货成本,增加供应商和合作伙伴的数量,缩短商务运行周期,提高业务效率。可密切厂商、市场与批发商之间的联系。 2)业务到消费者 是一种基于信息的商业进程,通过网络广告、市场开发、网络订货和网络客户服务加强与客户的联系,主要涉及诸如机票预订、旅店注册、网络书店、网上商场等服务。 3)信息发布 数字通讯和计算机技术的飞速发展,形成了基于信息的电子商务新模型,既方便查询又非常实用,如电子书籍、应用软件和应用信息等。 2.不同级别专门化数字认证中心的职能 1)国家级认证中心,它制定电子商务政策并对下级单位授权,提供认证权利。 2)组织级认证中心,经国家级认证中心授权并核发凭证的机构或组织,它提供各种密钥系统,并允许使用不同品牌的支付工具。 3)部门级认证中心,它隶属于组织认证中心,为客户提供身份认证,交易认证和文件证实等服务。 3.简述银行卡应用系统的功能 1)审批与发卡2)持卡人管理3)商户管理4)授权5)清算 4.简述我国信用卡授权系统的应用模式 (1)一种是信用卡业务系统与银行传统柜台业务计算机网络系统相结合,此时持卡人在网络中的储蓄所或自动柜员机上存、取现金时,可及时得到授权,业务处理速度很快 (2)另一种是信用卡业务系统与银行销售点终端网络系统相结合,此时持卡人持信用卡在特约商户消费结算时,利用销售点终端来进行授权 (3)第三种是异地使用信用卡时,采取电话或电传方式来进行授权 5. 商业银行如何运用信息以提高竞争力 1)运用信息提高内部管理效率 2)运用信息争取客户 3)运用信息降低银行的风险。划分客户信用等级,划分企业信用等级 第二章.电子支付系统 1.简述支付系统的直接参与者和间接参与者有哪些 1)中国支付系统的直接参与者是国有商业银行和人民银行,所有直接参与者银行的分支机构,既是支付交易的最初发起者银行,也是支付交易的最终接受者银行。 2)中国支付系统的间接参与者是商业银行的广大客户以及通过商业银行代理,并参与中国支付系统资金清算处理的其他各种金融机构。 2.简述支付系统不同参与者(3个即可)对系统的不同要求 1)个人消费者:由于每天都要进行大量的消费支付,金额不大,但支付频繁,要求方便、有效、使用方式灵活; 2)零售商业部门:使用方便、灵活,所接受的支付工具具有信用担保; 3)工商企业部门:支付金额大,支付时间要求急迫,而且应该最大限度地降低流动资金的占用额和占用时间; 4)金融部门:支付笔数少、金额大,时效性要求急,必须防止风险和不必要的流动资金占用; 5)外贸部门:由于贸易的国际化发展迅速,金融业的国际化趋势也越来越强劲,要求支付能以最良

电子商务概论复习题参考答案简答题

电子商务概论复习题参考答案 1、电子商务是什么? 你所理解的电子商务又是什么? 答:电子商务内容包含两个方面一是使用电子方式,二是商贸活动。电子商务指的是简单、快捷、 低成本的电子通讯方式,为买卖双方各种商贸活动提供条件。 电子商务是将整个贸易活动电子化,它的技术是通过电子方式处理和传递数据,包括文本、声音和图像,电子商务是一种现代商业方法,通过计算机网络将买卖双方的信息、产品和服务联系起来, 未来的电子商务则通过构成信息高速公路的无数计算机网络中的一条将买方和卖方联系起来。 2、说说传统商务与电子商务的区别。 答:电子商务是将整个贸易活动电子化,电子商务是在internet上进行的重要事务,是一种利用前 所未有的网络方式将顾客、销售商、供应商和雇员联系在一起,将有价值的信息迅速传递给需要的 人群。 而传统商务活动是一种至少有两方参与的有价值物品或服务的协商交换过程,它包括买卖各方为完成交易所进行的各种活动。而这种商务活动是不在internet上进行的活动。 3、概述电子商务对目前社会经济活动的影响。 答:电子商务作为一种商务活动的过程,将带来一场史无前例的革命。1)电子商务将改变商务活 动的方式;2)电子商务将改变人们的消费方式;3)电子商务将改变企业的生产方式;4)电子商务将为传统行业带来一场革命;5)电子商务将带来一个全新的金融业;6)电子商务将转变政府的行为。 4、电子商务的应用范围和涉及领域。 答:应用范围:1)银行服务行业;2)出版社和电子书刊,音像出版部门;3)网上商城、批发、零售商品,汽车、房地产、拍卖等;4)计算机、网络、数据通信软件和硬件生产商;5)进行金融服务的金融机构,证券公司、持有各种电子货币或电子现金者;6)政府机关部门的电子政务;7)信息公司、咨询公司、顾问公司;8)分布世界的各种应用项目和服务项目等。 涉及领域:1)企业:生产制造型,流通贸易型,中介服务型;2)消费者;3)政府;4)其他一些相关的社会或公益团体、机构和部门。 5、说明简单电子商务系统所应具备的基本功能; 答:1)网络平台和计算机等基本硬软件系统;2)电子商务网站;3)安全的支付网关;4)认证中心;5)客户服务中心;6)物流配送中心。 6、简述TCP/IP的基本内容及其体系结构; 答:TCP/IP协议是传输控制协议(TCP)和网际协议(IP) 体系结构: 应用层 传输层 网络层 网络接口层 7、说明电子商务应用的层次结构;电子商务的应用分类。 答:层次结构: 电子商务应用系统 网上购物/网上交易/网上银行/……

自学考试《电子商务法概论》重点

电子商务法概论备考资料 第一章电子商务法导论 1.电子商务:指交易当事人或参与人利用计算机技术和网络技术等现代信息技术所进行的各类商务活动,包括货物贸易、服务贸易和知识产权贸易。 2.电子商务法:是调整在计算机环境下开展的,以数据电文为交易手段而形成的电子交易形式法律关系的法律规范的总称。 3.功能等同原则:是一种将数据电文的效力与纸面形式的功能进行类比的方法。其目的是要摆脱传统书面这一单一媒介条件下产生的束缚,为电子商务创造一个富于弹性的、开放的规范体系,以利于多媒体、多元化技术方案的应用。 4.简述电子商务的基本内涵:①电子商务是一种采用最先进信息技术的买卖方式。②电子商务实质上形成了一个虚拟的市场交换场所。③电子商务是企业信息化发展中逐步形成的一种贸易形态,电子商务不等于商务电子化。 5.简述电子商务的主要类型:按照交易对象分类:B2B,B2C,B2G,C2C。按照商务活动内容分类包括两类商业活动①间接电子商务,②直接电子商务。根据使用网络类型的不同,电子商务目前主要有三种形式: ①EDI商务,②互联网商务,③Intranet(内联网)商务。 6.简述电子商务面临哪些法律问题:电子商务运作平台建设及法律地位问题,在线交易主体及市场准入问题,电子合同问题,电子商务中商业客体问题,网上电子支付问题,在线不正当竞争与网上无形财产

保护问题,在线消费者保护问题,网上个人隐私保护问题,网上税收问题,在线交易法律适用和管辖冲突问题。 7.简述电子商务法的调整对象:电子商务交易活动中发生的各种社会关系,而这类社会关系是在广泛采用新型信息技术并将这些技术应用到商业领域后才形成的特殊的社会关系,它交叉存在于虚拟社会和实体社会之间,有别于实体社会中的各种社会关系,且完全独立于现行法律的调整范围。 8.简述电子商务法的基本特征。①形式规范,②技术规范,③开放规范,④多重规范。 9.简述电子商务法的立法原则:①中立原则,②自治原则,③功能等同原则,④安全原则。其中中立原则包括:①技术中立,②媒介中立, ③实施中立,④同等保护。 10.简答为什么说电子商务法具有独立的法律地位?1)电子商务法的调整对象是独立的,明确的,它调整的是电子商务交易中发生的各种社会关系,而这类社会关系是在广泛采用新型信息技术并将这些应用于商业领域后才形成的特殊的社会关系。2)电子商务法调整的社会关系有自己明显的特征,这些社会关系交叉存在于虚拟社会和实体社会之间,而传统法律调整的范围都是在现实物理世界的范围之内,二者的调整对象有显著区别。3)传统的民法,经济法及其程序法很难适用于虚拟环境中的商务交易活动,突出体现在合同效力的确定,诉讼管辖,证据认定等保障实体法实施的理论和方法不能支持现有法律处理电子商务案件,有关媒体的管理构架的法律不能适应以网络为载体的

电子商务期末考试知识点

一、名词解释 1、网络营销:是企业整体营销的一个组成部分,借助互联网、计算机通信和数字交互式媒体,来满足客户需求,实现企业营销目标的一系列活动。 2、移动电子商务:是指对通过移动网络进行数据传输,并利用手机等移动终端开展各种商业经营活动的一种新电子商务模式。 3、电子钱包:是一种虚拟钱包,它以智能卡为电子支付系统,增加了多种用途,具有信息储存、查询管理、安全密码锁等功能。 4、电子数据交换技术EDI:是一种用于计算机之间商业信息传递的方式,包括买卖双方数据交换,企业内部数据交换等。它将贸易、运输、保险、银行和海关等行业信息,用一种国际公认的标准格式,形式结构化的事务处理报文数据格式,通过计算机通信网络,使有关部门、公司、企业之间进行数据交换与处理,并完成以贸易为中心的企业全部业务过程。(按照协议,对具有一定结构性的标准经济信息,经过电子数据、通信网络,在商业贸易伙伴的电子计算机系统之间进行交换和自动处理) 5、第三方支付系统:指的是与各大银行签约、具备一定实力和信誉保障的第三方独立机构提供的交易支持平台,如为淘宝网交易提供担保的支付宝。 6、DES对称密钥加密: 对称加密,又称私有密钥加密,他又且只有一个密钥,对信息进行加密和解密,加密密钥和解密密钥相同,即K=H。 7、RSA非对称密钥加密:非对称加密体制,这种加密法在加密和解密过程中要使用一对密钥,一个用与加密,另一上用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。 8、网上拍卖:是指网络服务商利用internet通信传输技术向商品所有者或某些权益所有人提供有偿或无偿使用的internet技术平台,让商品所有者或某些权益所有人在其平台上独立开展以竞价、议价方式为主的在线交易模式。 9、电子现金:它把现金数值转化为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值,用户在开展电子现金的银行开设账户并在账户内存钱后,就可以在接受电子现金的商家使用。 10、电子虚拟市场:是指商务活动中的生产者、中间商和消费者在某种程度上以数字方式进行交互式商业活动的市场,是传统实物市场的虚拟形态。 11、不完全电子商务:如果在全部商务活动中,至少有一个或一个以上的业务环节应用了IT技术的商务形态,一般称为不完全电子商务。 12、网络市场调研:就是基于互联网对网络营销决策相关的数据系统地进行计划、收集与分析,并把分析结果向管理者沟通的过程。 13、第三方物流:是指生产经营企业为集中精力搞好主业把原来属于自己处理的物流合同,以合同方式委托给专业物流服务企业,同时通过信息系统与物流服务业保持密切联系,以达到对物流全程的管理和控制的一种物流运作与管理方式。 14、网上拍买:也称反拍卖或标价求购,由卖方出价,卖方成了“买方”,其竞争的是向消费者提供服务的机会,反拍卖具体指消费者提出一个价格范围,求购其一商品,由商家出价,出价可以是公开或隐蔽的。消费者将与出价最低或最近的商家成交。 二、简答 1、网银的特点 1、高安全性:网络安全;通信安全 ;数据安全; 支付安全 2.方便,用户不受空间、时间的限制,享受每天24小时的不间断服务,即实现3A服务

电子商务概论的简答题精选

一 Internet主要功能有哪些? 答:1. 远程登录 2.文件传输 3.万维网 4.电子邮件 简述EDI系统的构成和处理过程。 答:构成:EDI标准;EDI软件及硬件;EDI通信环境;EDI服务中心处理过程: 二简述EDI系统的特点和优点 答:EDI系统的特点: 1、两个或多个计算机应用进程间的通信; 2、遵循一定的语法规则与国际标准; 3、数据自动处理的和传输处理,不需要人工介入,由应用程序对它自动响应,实现事务处理与贸易自动化; 4、数据的完整性、一致性、可靠性; 5、安全性、容错性,贸易伙伴之间数据不间断交换,主数据库中资料与设备不受损坏; 6、扩充性,随EDI处理信息的增加而使系统方便扩充。 EDI的优点: 1.降低了纸张的消费。2.减少了许多重复劳动,提高了工作效率。3.EDI使贸易双方能够以更迅速有效的方式进行贸易,大大简化了订货或存货的过程,使双方能及时地充分利用各自的人力和物力资

源。4.通过EDI可以改善贸易双方的关系,厂商可以准确地估计日后商品的寻求量,货运代理商可以简化大量的出口文书工作,商户可以提高存货的效率,大大提高他们的竞争能力。 三比较SSL与SET协议 答:1、在认证要求方面,早期的SSL并没有提供商家身份认证机制,虽然在SSL3.0中可以通过数字签名和数字证书可实现浏览器和Web 服务器双方的身份验证,但仍不能实现多方认证;相比之下,SET的安全要求较高,所有参与SET交易的成员(持卡人、商家、发卡行、收单行和支付网关)都必须申请数字证书进行身份识别。 2、在安全性方面,SET协议规范了整个商务活动的流程,从持卡人到商家,到支付网关,到认证中心以及信用卡结算中心之间的信息流走向和必须采用的加密、认证都制定了严密的标准,从而最大限度地保证了商务性、服务性、协调性和集成性。而SSL只对持卡人与商店端的信息交换进行加密保护,可以看作是用于传输的那部分的技术规范。从电子商务特性来看,它并不具备商务性、服务性、协调性和集成性。因此SET的安全性比SSL高。 3、在网络层协议位置方面,SSL是基于传输层的通用安全协议,而SET位于应用层,对网络上其他各层也有涉及。 4、在应用领域方面,SSL主要是和Web应用一起工作,而SET是为信用卡交易提供安全,因此如果电子商务应用只是通过Web或是电子邮件,则可以不要SET。但如果电子商务应用是一个涉及多方交易的过程,则使用SET更安全、更通用些。

电子商务法概论简答1

简答 1简述要约和要约邀请的区别A要约是希望和他人订立合同的意思表示,该意思表示应当符合下列规定1内容具体确定2表明经要约人承诺,要约人即受该意思表示约束B要约邀请是表示希望他人向自己发出要约的意思表示,C大陆和英美两大法系都对要约与要约邀请做出了区分,因为二者的法律后果截然不同的对与要约而言如果对方,做出了承诺,要约人即负有与之订立合同的义务否则即应承担缔约过失责任,要约在有些情况下不得撤销,对月要约邀请其发出人则不负责这些义务他完全可以自由地决定是否接受对方的意思表示,也可以随时撤销对其发出的意思表示 2简述电子认证机构所提供的服务内容A制作·签发·管理电子签名认证证书B确认签发的电子签名认证证书的真实性C提供电子签名认证证书目录信息查询D提供电子签名认证证书状态信息查询服务 3空啊买手机网上银行对客户的义务从客户保护角度出发银行有以下义务A预先申明的义务对于从双方各自的责任和义务采用的安全技术交易条件变更的通知等均应做出事先申明。B保密的义务;网上银行对自己所掌握的客户自身资料和客户账户交易资料负有保密的义务C执行的义务;即银行必须保证使用交易上合理的安全手段执行客户指令的义务 4简述电子证据的审查判断范围和内容A审查电子证据的来源B审查电子证据的手机是否合法C审查电子证据与事实的联系D审查电子证据的内容E全面地使用证据,结合其他证据进行审查判断 5简述作为卖方的经营主体在电子商务条件下所负的合同义务A按照合同的规定提交标的物及单据B对标的物的权利承担担保义务C对标的物的质量承担担保义务 6简述电子资金划拨中存在的风险。A信用B流动性风险C系统风险D欺诈风险E操作风险 7简述网络权和传统隐私权的差异。A网络隐私权将共有和私有领域从新划分B网络隐私权强调个人信息的合理利用C网络应私权更加强调主动控制权 8简述域名与传统知识产权的差异。A域名的全球有效性与知识产权的地域性;不论商标权·商号权还是其他知识产权,都只能在特定国家或地区的区域内受到法律保护然而域名基于其本身的技术热点却是全球性的没有地域的限制B域名的全球唯一性与知识产权的可共用性;网络中的域名绝对唯一地标识一个网络用户的地址其他用户不能再使用同一个域名来标示自己的地址知识产权虽然有专有性但是同商标或商号却可以被为不同行业的人使用或则被作用不同的用途C域名的精确性与知识产权的禁止相似性;商标或者商号权作为传统社会当中的一种商业标志不仅禁止抄袭海禁止相似或模仿但在互联网上由于技术本身的特点无论两个域名多么相似哪怕只有一个字母大小写不同标记符号或则顺序不同计算机也能精确识别靠来不会产生误认的情况 9简述经营增值电信业务的条件。A经营者为依法设立公司B有与开展经营活动相适应的资金和专业人员C有为用户提供长期服务的信誉或者能力D国家规定的其他条件10简述数字签名的基本原理。A被发送文件采用哈希算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要不同的报文所得到的报文摘要各异但对相同的报文它的报文摘要却是唯一的B发送方生成报文的摘要用自己的私钥对摘要进行加密来形成发送方的数字签名C这个数字签名将作为报文的附件和报文一起发送给接收方D接收方首先从接受到的原始报文中用同样的算法计算出新的报文摘要,再用发送方的公钥对报文附件数字签名进行解密比较两个报文如果指相同接收方就能确认该数字签名是发送方的 11简述美国统一商法典中支付命令错误的具体类型。A支付命令表述错误是指支付命令中存在不一致的信息B支付命令错误是指支付命令的内容本身存在错误或在传送过程中产生了错误C支付命令执行错误是指支付命令本身并无错误但是接受支付命令的一方在执行该命令的过程中出现了错误 12简述涉及网络域名纠纷的类型。A域名抢注B同一商标的域名争议C域名混淆D域名反向侵夺E域名代理纠纷 13简述主要的几种生物识别技术,A指纹识别技术B视网膜识别技术C生硬识别技术 14简述提供电子认证服务应当具备的条件。A具有与提供电子认证服务相适应的专业技术人员和管理人员B具有与提供电子认证服务相适应的资金和经营场所C具有国家安全标准技术和设备D具有国家密码管理机构同意使用密码的证明文件E法律行政法规规定的其他 15简述电子货币的主要功能。A转账结算功能B储蓄功能C兑现功能D消费贷款功能 16简述网络应私权的保护范围。A个人登录的身份健康状况B个人的信用和财产状况C邮箱地址D网络活动踪迹 17简述从事互联网经营活动和非经营活动报告的接入单位应具备的条件。A依法设立的企业法或者事业法人B具有相应的计算机信息网络·装备及相应的技术人员和管理人员C具有健全的安全保密管理制度和技术保护措施D符合法律和国务院规定的其他条件18简述我国香港特别行政区的《虚拟银行认可规则》规定的网上虚拟银行建设一般原则。A符合使用传统银行一样的审慎准则B要经营银行业务并且必须在香港设有实体办事处C必须有与其业务类别相适应的保安系统D指定与其风险类别相适应的控制措施E提出适当的业务计划F在其服务章程中列明客户的权利义务G可以将其技术方面的业务委托给网络服务商但必须接受特别规定并接受监督与审计 19简述国际社会对常设机构问题上取得的一致意见。A只作为广告或者提供信息的服务器不构成常设机构---视为与仓库产品展示地类似的非营业性质的常设机构B即提供信息又接受订货的服务器可以视为常设机构—营业性的常设机构C完全自主独立的服务器应视为设立在该服务器所在国的常设机构。完全独立的服务器指的是即提供信息接受订货又能提供信息化数字化商品的服务器 20简述计算机软件著作人的权利。A发表权B著名权C修改权D复制权E发行权F出租权G信息网络传播权H翻译权I应当由软件著作权人享有的其他权利 21简述电子商务经营企业的经营模式对其责任的影响。A网站是交易当事人的应当对所交易的行为负责B网站是交易平台的提供者,在其能力范围内履行了合理的注意义务和披露义务责对他人利用其交易平台提供违反国家规定的商品行为不负责任 22简述设立电子认证机构遵循的原则。A权威性原则B真实性原则C保密性原则D迅捷性原则E经济性原则 23简述电子商务环境下国际避税加剧的原因。主要原因有;税收征管·稽查和审计难以操作,是税务机构无法掌握跨国企业的运作状况而照成的国际避税;商品·劳务·特许权难以界定使有关纳税人可以利用各国所得税率的差异进行国际避税;常设机构·固定基地等位置难以确定,影响国际税收属地管辖权的行使而造成国际避税;跨国电子商务的某些交易不需经过海关出入境,使海关不能征收而造成避税;跨国电子商务的快捷性和高效性增强了跨国公司的国际公司的国际避税能力电子支付的不易被监督性增加了国际避税的可能性 24简述计算机犯罪的特点。A犯罪主机智能性B计算机及网络犯罪的隐蔽性C计算机及网络范穗的超地域性D计算机网络犯罪法律规范的带后性E计算机网络犯罪的高黑数F犯罪手段的多样性G犯罪后果的严重性

电子商务简答题答案

1 EDI的定义P2 在70年代末期,出现了作为企业间电子商务应用系统雏形的电子数据交换系统,即electronic date interchange,EDI系统。EDI系统是一种在公司之间传输订单、发票等作业文件的电子化手段,用一种国际公认的标准格式,实现各有关部门或公司与企业之间的数据交换与处理,并完成以贸易为中心的全部过程。 IOS(international organization for standardization)于1994年确认了EDI的定义,根据商定的交易或电文数据的结构标准实施商业或行政交易从计算机到计算机的电子输出。International telecommunication union telecommunication standardization sector,ITU-T将EDI 定义为从计算机到计算机之间的结构化的事务数据交换。EDI包含3方面的内容,即计算机应用、通信网络和数据标准化。 2电子商务经济的基本特征P33 1 网络型经济 电子商务经济以互联网技术的充分发展为基础。随着互联网和计算机人工智能技术、数据库技术的发展,企业可以便利地搜集顾客信息。这一能力的增强为企业从以产品、服务为核心,转变为以客户为核心,并不断满足消费者的个性化需求奠定了基础。因此,电子商务经济是一种网络型经济。 2创新型经济 在电子商务经济中,技术创新、管理创新、制度创新、观念创新,尤其是制度创新已经成为市场主体生存和发展的关键,成为经济增长的强大推动力。这些创新是企业家精神的结合,使得电子商务经济中呈现出鲜明的持续创新特征。 3知识型经济 在电子商务经济中,自然资源的作用退居次要地位,而知识、信息等成为经济发展的决定因素。 4可持续发展经济 电子商务经济产生在多种自然资源几乎耗竭、环境危机日益加剧的时代,它把科学和技术融为一体,反映了人类对自然界与人类社会的科学、全面的认识,并从一个方面使经济可持续发展成为可能。 5虚拟现实性经济 电子商务经济以互联网为基础,呈现出建立在现实和网络之上的虚拟性特征。虚拟性知识电子商务经济的技术特征,现实性才是电子商务经济之所以成为当代经济重要表现形式的根本原因。互联网本书不能自动成为经济增长的必然条件,必须有一个经济体制才能演变为电子商务经济。虚拟性和现实性的结合是当代电子商务经济的重要特点。 6范围经济性 范围经济性产生的根本原因在于信息、知识等软要素的共享性。电子商务经济是信息技术和商务活动的有机结合,具有极强的范围经济性。 7全球化经济 日益发展的信息技术、通信技术、网络技术打打缩短了世界市场各个部分之间的距离,革命性地转变了传统的经济活动和社会活动方式,以信息化为基础、以互联网为依托的电子商务经济,能使资金等生产要素在全球范围内迅速转移到最有利可图的市场。同时,由于网络之间可以不考虑地理上的联系而重新组合在一起,各种国际的和跨国的网络组织及协会的建立成为可能。 3简述物流为什么是实现电子商务的保证P109

相关文档
最新文档