电子商务安全试题及答案
电子商务安全导论模拟试题及答案(五)

第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
1.零售商是面向消费者的,他们采用的电子商务模式主要是( )A。
B-G B.B-CC.B-B D.C—C2.以下加密法中最古老的是( )A.恺撒密码B.单表置换密码C.多字母加密法D.转换加密法3.IDEA的密钥长度为()A.32 B.64C.128 D.2564.下列不是散列函数的名字的是()A.哈希函数B.数字指纹C.消息摘要D.数字签名5.数字签名可以解决的安全鉴别问题不包括()A.发送者伪造B.发送者或接受者否认C.第三方冒充D.接收方篡改6.《计算机场、地、站安全要求》的国家标准代码是()A。
GB50174-93 B。
GB9361-88C。
GB2887—89 D.GB50169-927.以下描述不正确的是()A.在没有防火墙的环境中,网络安全性完全依赖于主系统安全性B.只有经过选择的协议才能通过防火墙C.防火墙不能控制对网点系统的访问D.防火墙是提供实施和执行网络访问安全策略的工具8.AES支持的密钥长度不可能是()A.64 B.128C.192 D.2569.接入控制策略包括_______种. ( )A.2 B.3C.4 D.510.非法用户伪造身份成功的概率,即( )A.拒绝率B.虚报率C.漏报率D.I型错误率11。
Client向本Kerberos的认证域以内的Server申请服务的过程分为_______个阶段。
()A.3 B.4C.6 D.812. _______是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。
()A.公钥数字证书B.数字证书C.密钥D.公钥对13. _______用于创建和发布证书,通常为一个称为安全域的有限群体发放证书. ()A.CRL B.LRAC.CA D.RSA14. PKI的功能不包括()A.PAA B.CAC.CRA D.ORA15.对PKI的最基本要求是()A。
电子商务法知识竞赛试题_电子商务法知识竞赛试题及答案

22.关于电子商务平台经营者向平台内经营者收取费用,下列说法正确的是:
A.平台经营者不得向平台内经营者收取不合理费用;
B.平台经营者不得向平台内经营者收取任何费用;
C.只要双方同意,收费行为不违反《电子商务法》的规定;
D.收费行为是平台经营者的权利,不违反《电子商务法》的规定。
A.30日;B.15日;
C.7日;D.10日。
20.张某是某电子商务平台内经营者。电子商务平台经营者修改其服务协议和交易规则后在平台上公示。张某不接受修改内容,要求退出平台。下列说法正确的是:
A.只要多数经营者同意,张某无论是否退出平台,都受新规则约束;
B.平台有权拒绝张某退出平台的要求;
C.电子商务平台经营者不得阻止张某退出平台,应按照修改前的服务协议和交易规则承担相关责任;
D.限制建立和提供的事项。
32.李某从某电商平台购买了一台空调,使用后感觉质量一般并作出了差评,商家认为评价不客观。电子商务平台经营者是否可以删除该评价?
A.可以删除;
B.不得删除;
C.根据内容决定是否可以删除;
D.可以适当删除。
33.对于商品或服务的搜索结果,电子商务平台经营者应当如何向消费者显示?
A.对权利人的全部损失与网店经营者承担连带责任;
B.对损害的扩大部分与网店经营者承担连带责任;
C.对权利人全部损失承担补充赔偿责任;
D.对损害的扩大部分承担补充赔偿责任。
39.甲公司认为某电子商务平台内的一个网店侵害其商标权,通知平台经营者采取删除、屏蔽等必要措施。事后查明,该通知属于错误通知,导致网店遭受损失。有关甲公司民事责任的正确理解是:
A.经营活动依法需要取得行政许可的,即使通过网络开展相同的活动也要依法取得行政许可;
电子商务考试及试题答案

电子商务考试试题及答案1.下面哪一项不是传统拍卖的局限? (A)A. 销售期B. 检验产品的时间C. 对买方有技术要求D. 亲自出现在拍卖现场 2. 在线侃价的步骤是: (B)A. 搜索,选择,谈判,以及完成交易B. 搜索,选择,谈判,继续选择和谈判,以及完成交易速度撒旦C. 搜索,谈判,选择,以及完成交易D. 搜索,谈判,选择,继续选择和谈判,以及完成交易 3. 下面哪一项为哪一项拍卖的局限性? (C)A. 市场容量B. 产品多样性C. 潜在欺诈性D. 销售的动态本质4. 杰夫想要进展网上购物,但他担忧那个公司的隐私政策做得如何。
他应该运用哪一种在线购物决策辅助工具? (B)A. 购物机器人B. 信用认证C. 商业评级D. 购物门户站点 5. 下面哪一项为哪一项普通意义上的完全电子零售商的例子? (A)A商店没有实体店铺,并销售一系列产品 B商店没有实体店铺,并专门销售一种产品 C商店有实体店铺和,并销售一系列产品 D商店有实体店铺,并销售一系列产品 6. 下面哪一项不是旅游行业中的在线旅游代理索要的费用? (D) A. 更个性化的效劳 B. 不断增加的便捷C. 不断增加的对可购置产品的理解D. 由于过失效劳而造成的更高的总旅行费用 7. 下面哪一项不是电子求职广场对雇员带来的好处之一? (D)A. 沟通速度B. 搜索大量职位的能力C. 评估自身市场价值的能力D. 缺乏网络用户 8. 以下市场行为的调停会有什么可能的影响:整合,复杂搜索需求,以及新市场? (B) A. 非中介化 B. 电子调停 C. 再中介化 D. 没有影响9. 由某出版商出行,且必须用计算机或类似的手提设备来阅读的内容属于哪一种数字发行的例子? (B) A. 寓教于乐的出版品 B. 电子书籍 C. P2P 出版 D. 远程教学11. 不采用在线购物的两个最主要原因是什么? (C) A. 平安问题和价格问题 B. 平安问题和信誉问题C. 平安问题和判断产品质量的困难D. 价格问题和判断产品质量的困难 12. 下面哪一项不是互联网广告业开展的原因?〔C〕A. 广告易于更新B. 广告可以运用各种媒体工具C. 网络的整体运用已上升到一个高度D. 网络电视扩大了网络观众根底 13. 下面哪一项不是横幅广告的优点?〔D〕A. 将用户转到广告商的B. 顾客被迫浏览横幅C. 针对目标市场进展内容定制D. 总本钱低廉 14. 为什么电子很受广告商欢送?〔A〕A. 来自潜在客户的快速反响B. 客户的消息容量减少了C. 没有客户的潜在后冲D. 高本钱使得只有为数不多的营销者在使用这样方法了15. ABC公司给对本公司满意的客户发送电子。
《电子商务安全认证》练习题库参考答案

华中师范大学网络教育学院《电子商务安全认证》练习测试题库参考答案一、填空1、保密性2、数据库安全3、补丁程序4、绝密级5、远程磁盘镜像技术6、单钥加密体制7、设计密钥8、验证算法9、信息流模型10、密钥11、证书数据12、证书发放13、根证实机构14、感染性15、引导扇区16、完整性17、密钥管理18、基本证书定义19、密钥的分配及管理20、多余度21、设计密文22、注解23、证件功能24、非对称密钥25、完整性控制26、文件共享27、处理28、代理服务型29、保密30、有损压缩31、可靠性32、确权33、锁定法34、可信赖性35、制度性36、传染37、同步38、私用密钥链39、流密码40、有效性控制二、单项选择1、B2、C3、A4、C5、D6、A7、A8、C9、D10、A11、D12、C13、B14、A15、B16、D17、D18、D19、A20、C21、D22、A23、D24、B25、D26、C27、A28、D29、A30、B31、B32、C三、名词解释1、通信流分析是一种特殊的被动型攻击。
攻击指通过分析网络中某一路径的信息流量和流向,就可以判断某种事件的发生。
一般采用报文填充和改变传输路径来对抗这种攻击。
2、计算机病毒指编制或者在计算机程序种插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。
3、证书政策证书政策由一组规则组成,用以指明证书用于特定社团或具有相同安全要求的应用类型。
证书政策由发证机构和证书用户共同认可,并以对象标识符形式注册和公开发布,对象标识符在通信协议中传递,作为使用该证书政策的表示。
4、堡垒主机指一个计算机系统,作为防火墙的一个组成部分,它是内部网络用户的主要连接点,同时又向外部网络公开的计算机。
5、盲签名签名人对所签的文件不知道其内容,只是以公正人的资格证实了文件。
6、数字签名在现代电子商务中,代替传统的手写签名,用0和1的字符串来表示消息。
电子商务试题及答案

电子商务试题及答案一、填空:1、互联网最基本的特征是互动、共享与廉价;2、电子商务是3层框架结构,底层是网络平台,中间是基础服务平台,第三层是各种各样的应用平台;3、电子商务的技术标准包含了四方面的内容: EDI标准、识别卡标准、通信网络标准、其他相关标准;4、EDI的工作过程是:制作订单、发送订单接收订单、签发回执、接收回执5、电子金融包括网络银行、网络保险、网上证券交易、网上理财等各种通过网络实现的金融服务内容;6、电子支票的使用步骤是购买电子支票、电子支票付款、清算7、所谓物流,是指物质资料从供给者到需求者的物理性流动;8、降低配送成本的途径混合配送、差异化配送、合并配送、适当延迟;9、供应链与传统物流渠道的区别,主要体现在两条物流渠道的起点及环节不同,两条物流渠道上流动的内容不同;10、CRM概念可从三个层面来表述,即:CRM是一种现代经营管理理念、CRM是一整套解决方案、CRM是一种应用软件系统;11、电子商务是通过改变企业业务活动中的信息流程来改变企业业务流程12、在电子商务环境中,企业业务活动中的信息流由直线型结构转化为一种网状结构;13、目前,Internet提供的基本服务有:、远程登录、文件传输、电子邮件Gopher服务、网络新闻14、认证中心是在电子商务交易中承担网上安全交易认证服务、签发数字证书、确认用户身份等工作,并具有权威性和公正性的第三方服务机构;15、网络银行技术主要包括硬件技术和软件技术两大类;16、目前网上保险主要有两种经营模式:一种是基于保险公司网站的经营模式,即直接销售模式;另一种是基于新型网上保险中介机构的经营模式,即间接销售模式;17、从物流规模和影响层面来看,物流可以分为宏观物流、中观物流和微观物流18、第三方物流是物流专业化的一种形式,指物流配送活动由商品的供方和需方之外的第三方提供;19、BPR的技术手段主要有流程图的设计与分析和标杆瞄准法等;20、按照企业运用呼叫中心的方法不同,可以分为两种不同类型,即:自营性呼叫中心和外包型呼叫中心;21、任何商务活动都包含了4种基本流,即:物流、商流、资金流和信息流;22、接入Internet的方法有局域网连接、专线连接、拨号连接;23、认证中心的职能是颁发证书、更新证书、查询证书、撤消证书、证书归档;24、在电子商务中,广泛使用的两种数据加密技术是对称密钥体制和非对称密钥体制;25、网上保险是指保险公司或新型网上保险中介机构以因特网和电子商务技术为工具来支持保险经营管理活动的经济行为;26、网上个人理财是指个人或家庭根据外界环境的变化,借助因特网获取商家提供的个人理财、服务,不断调整其剩余资产的形态,以实现个人或家庭资产收益最大化的一系列活动;27、物流具有系统性、商品性、信息依赖性和层次性28、物流包括运输、储存、包装、装卸搬运、配送、流通加工等一系列环节,这些环节也被称为物流子系统;29、所谓供应链是指从物料获取并加工成中间件或成品,再将成品送到用户手中的一些企业和部门的业务活动及其相互关系构成的网络,它包括物料来源、产品生产、运输管理、仓储管理甚至需求管理,通过这些功能的集成,把产品和服务提供给最终用户;30、所谓客户关系管理是指企业借助网络环境下信息获取和交流的便利,充分利用数据仓库和数据挖掘等先进的智能化信息处理技术,把大量客户资料加工成信息和知识,用来辅助企业经营决策,以提高客户满意度和企业竞争的一种过程或系统解决方案;二、单选:1、在商务活动的四种基本流中,D 最为重要;A、物流B、商流C、资金流D、信息流2、下列关于电子商务的说法正确的是DA、电子商务的本质是技术B、电子商务就是建网站C、电子商务是泡沫D、电子商务本质是商务3、认证中心的安全防范措施不包括 DA、假冒的防范B、私钥的安全防范C、认证人员违规的防范D、违约的防范4、防火墙“未被明确禁止都将被允许”原则 DA、建立了一个非常安全的环境B、用户选择的范围小C、不易使用D、建立了一个非常灵活的环境;5、1995年10月,全球第一家网上银行“安全第一网上银行”在 A诞生;A、美国B、英国C、日本D、中国6、我国目前的网上证券交易模式是AA、券商网上电子交易模式B、完全网上电子交易模式C、券商理财模式D、非完全网上电子交易模式7、将物流分为一般物流和特殊物流是按A 划分的;A、物流的内容B、物流规模和影响层面C、地域范围D、物流的目的和出发点;8、供应链管理流程包括三个阶段,三个阶段形成三个系统,其中不包括 AA、分析研究系统B、执行评估系统C、实施系统D、计划系统9、客户关系管理与客户服务的区别不包括: BA、主动性不同B、最终目标不同C、对待客户的态度不同D、与营销的关系不同10、下列说法正确的是 BA、客户关系管理只注重吸引新顾客B、客户关系管理实质上是一种“关系营销”C、交易营销更注重保留客户,建立长期稳定关系D、上述说法都不正确;11、在商务活动的四种基本流中, A 是唯一不能在网上完成的;A、物流B、商流C、资金流D、信息流12、下列不属于电子商务基础平台的是 AA、内部网系统B、身份认证C、支付网关D、客户服务中心13、实现防火墙的主要技术不包括 AA、安全认证技术B、包过滤技术C、应用网关D、代理服务器技术14、EDI系统的构成要素不包括 AA、数据库B、EDI标准C、EDI软件及硬件D、通讯网络15、目前网上支付系统可分为三种,其中不包括DA、信用卡支付系统B、电子现金支付系统C、电子支票支付系统D、电子钱包支付系统16、电子现金的特征不包括 DA、虚拟性B、安全性C、可储存性D、重复性17、降低配送成本的途径不包括 DA、合并配送B、差异化配送C、混合配送D、专业化配送18、下列不属于供应链管理原则的是 DA、以客户为中心B、相关企业间共享信息、共享利益、共但风险C、应用信息技术、实现管理目标D、实现零库存19、整体客户成本不包括BA、上网费用B、学习成本C、机会成本D、时间成本20、下列说法错误的是 BA、数据仓库具有时间相关性B、数据仓库的数据是不稳定的C、数据仓库是集成的D、数据仓库是面向主题的;21、互联网的基本特征不包括 AA、安全B、共享C、廉价D、互动22、下列关于电子商务的说法正确的是AA、电子商务的本质是商务,而非技术B、电子商务就是建网站C、电子商务是泡沫D、电子商务就是网上销售产品23、EDI广泛用于 AA、商业贸易伙伴之间B、网上零售C、企业内部管理D、B to G24、防火墙“未被证明允许的都将被禁止”原则AA、建立了一个非常安全的环境B、建立了一个非常灵活的环境C、能给用户提供更多的服务D、没有预料到的危险可能会影响网络的安全;25、从系统构成来看,网络银行系统涉及的技术不包括 CA、客户端技术B、防火墙技术C、数据库技术D、后台业务处理技术26、我国最早推出网上支付业务的商业银行是CA、中国银行B、建设银行C、招商银行D、工商银行27、从经营业务内容来看,配送中心可以划分为以下两类 CA、储存配送中心与流通配送中心B、城市配送中心与区域配送中心C、专业配送中心与柔性配送中心D、集货配送中心与散货配送中心28、我们把供应链描绘成一棵大树,生产企业是 CA、满树的红花绿叶B、树根C、树的主干D、树枝和树梢29、下列说法不正确的是D //CRM概念可从三个层面来表述,即:CRM是一种现代经营管理理念、CRM是一整套解决方案、CRM是一种应用软件系统;A、CRM是一种现代经营管理理念B、CRM是一整套解决方案C、CRM是一种应用软件系统D、CRM是B to C30、呼叫中心的核心功能有四部分,其中不包括 DA、智能网络B、自动呼叫分配C、交互式语音应答D、呼叫计费三、判断:共10分,每小题1分T1、电子商场技术包括能与银行等金融机构合作,提供可靠的结算方式T 2、浏览器的基本用途是允许用户在自己的计算机上查找、检索、采集、获取Web上的各种资源;T3、EDI能提高信息传输速度并减少信息传输的错误率T4、现阶段我国的电子商务法律环境还不健全T5、SET协议主要是针对B to C电子商务的一个协议;F6、电子现金支付中,除了电子现金发放银行,买方、卖方都不需要使用E-Cash软件;//都需要F7、第四方物流的工作重点在于控制和管理特定的物流服务T8、第三方物流是个性化的物流服务;F9、供应链管理起源于20世纪20年代F10、客户关系管理就是客户服务F11、EDI解决了消费者与企业间的信息传输问题//应用于商业贸易伙伴之间 B2BF12、企业用户技术是两层C/S结构F13、开展电子商务存在风险,而传统商务活动则没有风险F14、电子商务是革命而非改良F15、开展电子商务必须保证信息技术基础设施一步到位T16、电子现金非常适合小额交易T17、保险公司建立网上保险系统的目的包括更好地满足投保人的多样化的保险需求,促进客户关系管理;T18、“黑大陆”学说源于流通领域中物流活动的模糊性,人们难以认识;T19、第三方物流建立在现代电子信息技术基础之上;T20、供应链管理是一种跨企业、跨行业管理;T21、电子证书是由特定的授权机构—CA中心发放,具有法律效力F22、EDI对技术和资金的要求都不高,所以应用广泛;F 23、电子商务的安全问题就是计算机系统的安全问题;F24、EDI数据是从一个计算机向另一个计算机传输的,但必须人工操作;//不须人工干预T25、电子金融是金融电子化的高级阶段F26、SET协议主要是针对B to B电子商务的一个协议;T27、物流“冰山说”源于现行的财务会计制度和会计核算方法都不能掌握物流费用的实际情况,因而人们对物流费用的了解有大片空白;T28、第四方物流是对整个物流过程提出策划方案,并通过电子商务将这个过程集成起来;F29、供应链管理的主要目标是为实现零库存//提高运行效率F30、客户关系管理实质上是一种“交易营销”//维持老客户,吸引行客户四、简答:1、传统的信息流程有哪些缺陷答:1业务信息逐级传送,传输所需时间长2信息传输错误率高,不能准确反映顾客需求3信息搜集传输成本高2、服务器的任务是什么答:1接收请求;2检查请求的合法性;3针对请求获取并制作数据,包括使用CGI脚本和程序、为文件设置适当的类型来对数据进行前期处理和后期处理;4把信息发送给提出请求的客户机;3、电子现金支付方式的特点是什么答:1银行个卖方之间应有协议的授权关系2买方,卖方和电子现金发放银行都需要使用E-Cash软件3因为数字现金可以申请到非常小的面额,所以非常适合小额交易4身份验证是由E-Cash本身完成的,银行在发放E-Cash时使用了数字签名,卖方在每次交易中,将E-Cash传送给发放银行,由E-Cash发放银行验证买方支付的E-Cash是否有效;5电子现金发放银行负责买方和卖方之间资金的转移6支付安全可靠,买卖双方都无法伪造银行的数字签名,双方都可以确信支付是有效是,因为每一方都知道银行的公钥;银行可以避免受到欺诈;客户隐私权交好的保护;4、BPR的实施步骤如何答:1计划2调查研究3设计4审批5实施6后续工作5、数据仓库的主要特点有哪些答:1数据仓库是面向主题的;2数据仓库是集成的3数据仓库具有时间相关性;4数据仓库的数据是相对稳定的;6、企业开展电子商务的利润来源有哪些答:1通过提高成本,提高效率来获取利润2广告收入3网上交易4提供交易平台5提供电子商务的基础技术服务6作为传统商务活动的辅助手段7、电子商务流程涉及到哪些技术答:1个人用户技术2企业用户技术3电子商场技术4网上银行和电子钱包技术5电子证书技术6电子签名技术8、网上证券交易对于券商的经营管理模式有什么影响网上证券交易使券商的经营管理模式发根本性变革,形成新的券商竞争格局; 1传统的证券营业部逐渐失去存在的必要性2券商的组织结构将趋于扁平化3券商的服务内容将转向信息增值服务4证券公司的员工结构将趋于高度专业化和集中化9、按照物流的功能不同,物流系统可分为哪几个子系统答:1运输物流子系统2仓储物流子系统3装卸搬运系统4包装加工子系统5配送子系统6物流信息系统10、ERP在企业管理中的作用表现在哪几方面答:1提高企业的应变能力2降低企业综合经营成本3加强监督力度,提高市场占有率4相关部门及伙伴之间可共享信息,赢得客户和市场11、物流有什么特点答:1系统性2商品性3信息依赖性4层次性12、EDI的特点有哪些1EDI的用电子方法传递信息和处理数据的.2EDI是采用统一标准编制数据信息的.3EDI是计算机应用程序之间的连接.4EDI系统采用加密防伪手段.13、网络银行发展中存在哪些需要解决的问题1安全问题2立法与规范问题3技术标准化问题和行业管理标准化问题4信息技术与银行业务的融合问题14、在电子商务时代,现代配送中心的特征有哪些1物流配送功能集成化2物流配送服务系列化3物流配送作业规范化4物流配送服务的系统化5物流配送手段现代化6物流配送经营市场化15、BPR的作用如何答:1使企业更贴近市场2使生产成本大幅度减少3使产品质量得到全面提升4服务质量提高五、论述:1、决定企业开展电子商务是否成功的因素有哪些答:1企业领导者对电子商务的认识与定位2企业员工对电子商务的认识与信息化水平3上下游厂家的信息化水平4全社会的信息化水平及其相关政策、法律环境5是否有一个正确的电子商务战略2、物流的作用有哪些答:1 保证生产的顺利进行2 满足居民的生活消费需求3 调节产需,平衡供求4 促进竞争5 价值增值3、试述企业开展电子商务商务的利益体现在哪几方面答:1扩展企业市场机会2降低企业采购成本3降低企业库存4缩短企业生产周期5减轻对实物基础设施的依赖6提高企业服务顾客的水平4、根据所学知识,谈谈物流业的发展趋势答:1物流业务的范围不断扩大2灵活运用自理和代理两种方式3物流一体化、第三方物流发展迅速、潜力巨大;5、试述开展电子商务应注意哪些问题答:1电子商务本身并不是高技术,它只是高技术的应用2电子商务的本质是商务,而非技术3电子商务不仅是建网站,它是一个事关企业发展全局的战略问题4电子商务是改良而非革命5电子商务不仅是网上销售产品6电子商务不是泡末6、试述网络银行与传统银行的区别答:1对信息网络技术的依赖程度不同2是否受时空限制3银行“无形化”和“有形化”4决定企业核心竞争力的基础不同5利润来源的差异6经营理念的改变7货币形式的变化8员工素质要求不同。
《电子商务安全与支付》考纲、试题、答案

《电子商务安全与支付》考纲、试题、答案一、考试说明《电子商务安全与支付》是电子商务的分支学科,它主要针对翻新的网络破坏和犯罪形式,新的安全技术不断出现和被采用,有力地保障了电子商务的正常开展,本门课程重点探讨信息系统安全防范技术、虚拟专用网络技术、数据备份与灾难恢复技术、安全交易加密技术、安全交易认证技术、安全交易协议技术等问题,同时涉及交易系统安全管理,介绍电子商务安全的相关法律和电子商务安全解决方案。
本课程闭卷考试,满分100分,考试时间90分钟。
考试试题题型及答题技巧如下:一、单项选择题 (每题2分,共20分)二、多选选择题 (每题3分,共15分)三、名词解释题 (每题5分,共20分)四、简答题(每题9分,共27分)答题技巧:能够完整例举出所有答题点,不需要全部展开阐述,适当展开一些,但一定要条理清晰,字迹工整,结构明朗。
五、分析题 (每题9分,共18分)答题技巧:对所考查的问题进行比较详尽的分析,把握大的方向的同时要尽可能的展开叙述,对问题进行分析,回答问题要全面,同时注意书写流畅、条理清晰。
二、复习重点内容第1章电子商务安全概述1. 网络攻击的分类(重点掌握):WEB欺骗、网络协议攻击、IP欺骗、远程攻击2.电子商务的安全性需求(了解):有效性、不可抵赖性、严密性3.因特网的主要安全协议(了解):SSL协议、S-HTTP协议、 SET 协议4. 数字签名技术、防火墙技术(了解)第2章信息系统安全防范技术、1.电子商务的安全性需求(重点掌握):有效性、不可抵赖性、严密性2. 计算机病毒按入侵方式分为操作系统型病毒、文件型病毒(了解)3.计算机病毒的传播途径(重点掌握):(1)因特网传播:①通过电子邮件传播,②通过浏览网页和下载软件传播,③通过及时通讯软件传播;(2)局域网传播;(3)通过不可转移的计算机硬件设备传播;(4)通过移动存储设备传播;(5)无线设备传播。
4.特洛伊木马种类(重点掌握):破坏型特洛伊木马、破坏型特洛伊木马、远程访问型特洛伊木马、键盘记录型特洛伊木马5.常规的计算机病毒的防范措施(重点掌握):(1)建立良好的安全习惯;(2)关闭或删除系统中不需要的服务;(3)经常升级操作系统的安全补丁;(4)使用复杂的密码;(5)迅速隔离受感染的计算机;(6)安徽专业的防病毒软件进行全面监控;(7)及时安装防火墙6. 防火墙的类型(重点掌握):包过滤防火强、代理服务器防火墙7. 防火墙的安全业务(重点掌握):用户认证、域名服务、邮件处理、IP安全保护第3章虚拟专用网络技术1. VPN网络安全技术包括(了解):隧道技术、数据加解密技术、秘钥管理技术、设备身份认证技术。
国开电子商务概论考试试题及答案

国开电子商务概论考试试题及答案一、单项选择题(每题2分,共20分)1. 电子商务的英文缩写是:A. E-BusinessB. E-CommerceC. E-TradeD. E-Marketing答案:B2. 以下哪个不是电子商务的组成部分?A. 网上银行B. 网上购物C. 传统零售D. 电子支付答案:C3. 电子商务的交易主体包括:A. 企业与消费者B. 企业与企业C. 消费者与消费者D. 所有以上答案:D4. 以下哪个不是电子商务的交易模式?A. B2BB. B2CC. C2CD. P2P答案:D5. 电子商务的安全性主要依赖于:A. 密码技术B. 认证技术C. 加密技术D. 所有以上答案:D6. 电子商务中,CA代表的是:A. 客户认证B. 证书认证C. 计算机辅助D. 客户代理答案:B7. 以下哪个不是电子商务的支付方式?A. 电子支票B. 电子现金C. 信用卡D. 现金支付答案:D8. 电子商务中,EDI代表的是:A. 电子数据交换B. 电子文档交换C. 电子文档接口D. 电子文档信息答案:A9. 以下哪个不是电子商务的物流模式?A. 自营物流B. 第三方物流C. 第四方物流D. 传统物流答案:D10. 电子商务的法律环境包括:A. 合同法B. 电子商务法C. 消费者权益保护法D. 所有以上答案:D二、多项选择题(每题3分,共15分)1. 电子商务的交易流程包括:A. 信息发布B. 交易磋商C. 交易支付D. 物流配送答案:ABCD2. 电子商务的法律问题包括:A. 电子合同B. 电子签名C. 知识产权D. 隐私权答案:ABCD3. 电子商务的支付工具包括:A. 支付宝B. 微信支付C. 信用卡D. 现金答案:ABC4. 电子商务的安全性问题包括:A. 信息泄露B. 交易欺诈C. 系统安全D. 法律风险答案:ABC5. 电子商务的物流模式包括:A. 自营物流B. 第三方物流C. 第四方物流D. 传统物流答案:ABC三、判断题(每题2分,共10分)1. 电子商务仅指网上购物。
电子商务全套试题及答案 内容较多

《电子商务》试题1及答案一、填空:1、互联网最基本的特征是()、()与廉价。
2、电子商务是3层框架结构,底层是网络平台,中间是()平台,第三层是各种各样的()。
3、电子商务的技术标准包含了四方面的内容:()、识别卡标准、()、其他相关标准。
4、EDI的工作过程是:制作订单、()接收订单、签发回执、()5、电子金融包括网络银行、()、()、网上理财等各种通过网络实现的金融服务内容。
6、电子支票的使用步骤是购买电子支票、()、()7、所谓物流,是指物质资料从()到()的物理性流动。
8、降低配送成本的途径()、()、合并配送、适当延迟。
9、供应链与传统物流渠道的区别,主要体现在两条物流渠道的()不同,两条物流渠道上()不同。
10、CRM概念可从三个层面来表述,即:CRM是一种现代经营管理理念、CRM是一整套()、CRM是一种()。
二、单选:1、在商务活动的四种基本流中,()最为重要。
A、物流B、商流C、资金流D、信息流2、下列关于电子商务的说法正确的是()A、电子商务的本质是技术B、电子商务就是建网站C、电子商务是泡沫D、电子商务本质是商务3、认证中心的安全防范措施不包括()A、假冒的防范B、私钥的安全防范C、认证人员违规的防范D、违约的防范4、防火墙“未被明确禁止都将被允许”原则()A、建立了一个非常安全的环境B、用户选择的范围小C、不易使用D、建立了一个非常灵活的环境。
5、1995年10月,全球第一家网上银行“安全第一网上银行”在()诞生。
A、美国B、英国C、日本D、中国6、我国目前的网上证券交易模式是()A、券商网上电子交易模式B、完全网上电子交易模式C、券商理财模式D、非完全网上电子交易模式7、将物流分为一般物流和特殊物流是按()划分的。
A、物流的内容B、物流规模和影响层面C、地域范围D、物流的目的和出发点。
8、供应链管理流程包括三个阶段,三个阶段形成三个系统,其中不包括()A、分析研究系统B、执行评估系统C、实施系统D、计划系统9、客户关系管理与客户服务的区别不包括:()A、主动性不同B、最终目标不同C、对待客户的态度不同D、与营销的关系不同10、下列说法正确的是()A、客户关系管理只注重吸引新顾客B、客户关系管理实质上是一种“关系营销”C、交易营销更注重保留客户,建立长期稳定关系D、上述说法都不正确。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务安全试题及答案判断题:1.电子商务安全的研究范畴属于纯技术上的问题。
(F)电子商务安全研究范围包括技术和管理两个方面.2.数字签名可以用对称和非对称加密技术来实现。
( T )3.基于公开密钥体制的数字证书是电子商务安全体系的核心。
( T )4.接管合法用户,占用合法用户资源属于信息的截获和窃取。
( F )接管合法同户属于信息的假冒5.SET是提供公钥加密和数字签名服务的平台。
( F )PKI.是数字签名与加密的服务平台6.一次一密的密码体制不属于理论上不可破解的密码。
( F )一次一密机制属于理论上不可破解的密码,因为它不可逆.7.密钥管理中分配密钥和存储密钥是最棘手的问题。
(T )8.VPN是指在内部网络基础上建立的安全专用传输通道。
( F )VPN是在公共网络上建立的安全通道9.屏蔽路由器可由厂家专门生产的路由器实现,也可由一台PC机来实现。
(T )10.树型结构是CA认证机构中严格的层次结构模型。
(T )案例分析题(每题20分,共40分)1.案例一:中国煤焦数字交易市场中国煤焦数字交易市场(网址:)是国家863计划,科技部"九五"重大攻关项目,国家"流通领域信息化"示范工程,是一个面向市场、服务全国、连接世界的大型电子商务应用典范。
通过发挥山西省煤焦产销量大的绝对优势,整合卖方和政府资源同时联合银行和运输企业建立网上集政府监管、信息服务、交易功能、物流结算为一体的综合性中国煤焦数字交易平台,创造了“煤炭+鼠标”的电子商务模式。
煤炭作为一种半市场化的大宗重要能源产品订货合同比一般物品购销合同要复杂很多,一份合同除买卖双方签章认可外,还需要煤炭运销总公司、煤炭销售办公室等多级煤炭管理部门和铁路、公路等运输部门进行签章确认才能成为一份有效的、可执行的合同。
这样一份合同往往需要盖五、六个公章。
在电子合同的签订中,每个环节都需要对合同进行数字签章,并通过判断上一个角色的数字签章是否成功来实现合同的流转,完成最后一个签章才能生成一份有效的电子合同。
2002年2月通过应用SXCA数字安全证书作为身份确认和数据安全保证,中国煤焦数字交易市场成功召开了2002年度山西省煤炭网上订货会,会议期间60余家煤炭供销企业通过数字证书签订电子煤炭供销合同。
所有煤炭运销管理部门和铁路部门采用数字证书登录相应的虚拟办公区对电子合同进行了审核签章。
案例问题:(1)中国煤焦数字交易市场采用数字签名签署电子合同,什么是数字签名,它有什么作用?所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。
这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。
(数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。
一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验。
)简述数字签名的作用:1) 接收方通过文件中的签名能确认发送者的身份;2) 发送方以后不能否认发送过的签名文件;3)接收方不可能伪造文件的内容;主要功能:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。
数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。
接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。
如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。
数字签名是个加密的过程,数字签名验证是个解密的过程。
(2)简述数字签名的原理。
数字签名采用了双重加密的方法来实现防伪、防赖。
其原理为:1、被发送文件用SHA编码加密产生128bit的数字摘要。
2、发送方用自己的私用密钥对摘要再加密,这就形成了数字签名3、将原文和加密的摘要同时传给对方4、接受方用授信方的公共密钥(Public Key)对摘要解密,同时对收到的信息用SHA编码加密产生又一摘要;5、将解密后的摘要和收到的信息在受信方重新加密产生的摘要互相对比,若二者一致,则说明传送过程中信息没有被破坏或篡改过,否则不然(每个人都有一对“钥匙”(数字身份),其中一个只有她/他本人知道(密钥),另一个公开的(公钥)。
签名的时候用密钥,验证签名的时候用公钥。
又因为任何人都可以落款声称她/他就是你,因此公钥必须向接受者信任的人(身份认证机构)来注册。
注册后身份认证机构给你发一数字证书。
对文件签名后,你把此数字证书连同文件及签名一起发给接受者,接受者向身份认证机构求证是否真地是用你的密钥签发的文件。
)2.案例二:广东移动电子采购平台从2010年5月开始, 广东移动电子采购平台先后在省公司和广州、中山、肇庆等全省各分公司进行全面采购业务试运行。
在深入了解用户对电子采购平台的实际需求的基础上,2010年11月开始,广东移动电子采购平台升级到二期系统,该系统运行更加稳定,现已在广东移动省公司和各分公司进行全面业务运行。
平台的稳定运行,保证了使用者可以顺利的完成工作,平台的权限设置,更好的体现了广东移动“公正、公开、公平”的选型采购原则。
由于系统涉及了大量的公司机密资料,因此广东移动电子采购平台选择了PKI/CA体系作为系统的安全基础,使用了广东省电子商务认证中心提供的安全服务和系列产品保障整体安全,达到如下目标:(1)身份确认:通过数字证书标识使用用户的身份;(2)数据加密:对于传输过程中的机密数据和存储中的机密数据进行加密;(3)完整性:对标书等资料加盖电子签名信息,保障其完整性,没被篡改;(4)不可否认性:通过PKI/CA体系的保证达到不可否认性目前主要采用的安全应用产品有:(1)客户端证书:确认用户身份,保证用户安全登录到广东移动电子采购平台;(2)服务器证书:建立SSL加密传输,保证数据传输安全;(3)安全站点:确认站点身份,防止站点被假冒。
案例问题:(1)广东省电子商务认证中心提供的安全服务中的身份确认、数据加密、完整性、不可否认性分别可以采用哪些技术来保证?(2)请阐述安全在电子商务中的地位和作用。
(3)有人说安全是“三分技术、七分管理”,请谈谈你的看法。
案例二参考答案:(1)广东省电子商务认证中心提供的安全服务中的身份确认、数据加密、完整性、不可否认性分别可以采用哪些技术来保证?答:电子商务中常采用的安全技术有:数字摘要、数字签名、数字时间戳、数字证书、认证中心以及信息加密等,可以利用数字证书保证身份确认,数字签名保证数据的完整性和不可否认性,采用加密技术对数据加密等。
(2)请阐述信息安全在电子商务中的地位和作用。
答:在当今的信息时代,必须保护对其发展壮大至关重要的信息资产,另一方面,这些资产也暴露在越来越多的威胁中,毫无疑问,保护信息的私密性、完整性、真实性和可靠性的需求已经成为企业和消费者的最优先的需求之一。
由于入侵、破坏企业IT系统的事件每天都在发生,加上Internet危险地带的认知不断加强,对信息安全的需求前所未有地高涨起来。
安全漏洞会大大降低公司的市场价值,甚至威胁企业的生存。
即使最小的漏洞也能将公司的名誉、客户的隐私信息和知识产权置于危险之中。
可以看到,各种各样的安全问题成为了制约电子商务发展的重要因素。
因此,信息安全在电子商务中占有着及其重要地位。
(3)有人说安全是“三分技术、七分管理”,请谈谈你的看法。
答:保障信息安全无疑要靠一定的安全技术手段,但是也应该看到许多的安全漏洞是由于疏于管理造成的。
在使用先进的安全技术的条件下,组织还要是建立完善的企业安全制度,包括安全策略的制定、全员参与安全培训、安全组织的建设、建立并执行严格的安全制度和文档等,并且对各种安全设备的综合统一管理,提升安全管理效率。
论述题(每小题20分,共40分)1.分析技术管理在保障电子商务安全运作中的作用。
网络无处不在,但我们也许没有意识到我们很多时候点击的是一个易窥视和易打击的“玻璃网”。
按信息安全专家、中国科学院研究员许榕生的话说,我们的网络建得很多很快,但由于缺乏自主技术支撑,CPU芯片、操作系统和数据库、网关软件大多依赖进口,使我国计算机网络的安全性能大大降低。
但技术问题还不是最终的问题。
笔者注意到,在这次由中国信息协会信息安全专业委员会主办的“十一五”信息安全发展趋势高峰论坛上,专家提出,“信息安全系统是三分技术,七分管理。
”有数据显示,超过85%的安全威胁来自内部,内部人员或者内外勾结造成的泄密损失是黑客所造成损失的16倍,病毒所造成损失的12倍,而且呈不断上升的趋势。
信息安全关系到国家发展战略。
在全球信息化大趋势下,各国政府对网络与信息安全问题越来越重视,争相抢占网络信息安全“战略制高点”。
比如,美国率先提出“网络信息安全关系国家战略安全”的命题,加大对网络信息安全的投入;俄罗斯把信息安全作为重振“大国雄风”的突破口;西欧各国和日本、韩国、印度、新加坡等也都从国家发展战略、安全战略和军事战略的高度奋起直追,加强了安全战略的制定,并围绕创建网络安全、打击网络犯罪、保护数据和资源等课题展开探索。
这些国家的经验值得我们借鉴。
业内人士指出,多年来,我国一直在为改善网络信息安全管理水平、提高网络信息安全防御能力进行不懈努力,在法律规范和行政管理等方面出台了一系列法律、法规和规章,比如近来相继出台的《中华人民共和国电子签名法》和《电子认证服务管理办法》等法规对建立一个以电子认证为基础的网络信任体系具有重要意义。
但相对于互联网产业的突飞猛进,法律法规建设仍然显得有些滞后。
“建网正如盖楼,完善的技术就像结实的门窗,而好的物业管理才是小区安全最后的屏障。
”一位专家如此评论道。
信息安全,要技术,更要管理。
2.提高电子商务安全包括技术手段与管理手段,你认为是技术手段重要还是管理手段重要。
三分技术,七分管理”是网络安全领域的一句至理名言:网络安全中的30%依靠计算机系统信息安全设备和技术保障,而70%则依靠用户安全管理意识的提高以及管理模式的更新。
或许上述说法可能不太准确,但却肯定了安全意识在安全领域的重要性。
用户电脑的安全不仅依靠安全软件的保护,更多的需要用户自己提高安全的意识。
信息安全“三分技术、七分管理”。
在现在的信息安全技术环境下,攻击成本越来越小,防御成本越来越大,网络的安全环境并未有所好转,反而有日益恶化之虞。
而企业整体安全的水平往往取决于最弱的一环,而不是最强的地方。
在复杂的企业网络中,任何一个员工的疏漏、漏洞管理疏漏,都会给企业安全带来威胁。
信息技术安全:三分靠技术七分靠管理经济的全球化,技术变革的日新月异,已经使全世界的经济环境发生了深刻的变化。