电子商务安全(作业3)
- 格式:doc
- 大小:10.59 KB
- 文档页数:9
15春地大《电子商务安全》在线作业一、单选题(共25 道试题,共100 分。
)1. 有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是()。
A. 信用卡B. 电子支票C. 贷记卡D. 智能卡正确答案:D2. 以下关于Extranet(外联网)的概念正确的是()。
A. Extranet相当于EDIB. Extranet可以看作是一种开放的网络C. Extranet不是一种虚拟专用网络,而是新建的物理网络D. Extranet可以看作是利用Internet和防火墙技术或专用网将多个Intranet连接起来的一个大的网络系统3. 以下说法正确的是()A. 木马不像病毒那样有破坏性B. 木马不像病毒那样能够自我复制C. 木马不像病毒那样是独立运行的程序D. 木马与病毒都是独立运行的程序正确答案:B4. 使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()A. 对付最新的病毒,因此需要下载最新的程序B. 程序中有错误,所以要不断升级,消除程序中的BUGC. 新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D. 以上说法的都不对正确答案:C5. 属于黑客入侵的常用手段_______。
A. 口令设置B. 邮件群发C. 窃取情报正确答案:D6. 目前国际上使用最广泛的EDI标准是()。
A. UN/EDIFACTB. 美国X.12标准C. 欧洲标准D. ISO标准正确答案:7. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
A. 国家工商局B. 著名企业C. 商务部D. 人民银行正确答案:8. 下列不属于包过滤检查的是()A. 源地址和目标地址B. 源端口和目标端口D. 数据包的内容正确答案:9. 防火墙的安全性角度,最好的防火墙结构类型是()A. 路由器型B. 服务器型C. 屏蔽主机结构D. 屏蔽子网结构正确答案:10. 数字签名是解决-()问题的方法。
一、单选题(每题5分,共15道小题,总分值75分)1.网络硬件主要包括集线器、(A)、交换机、调制解调器等(5分)∙ A. 路由器∙ B. 操作系统∙ C. 打印机∙ D. 复印机是否存疑答案:A解析:2.下面哪项不属于先付代币结算机制的是A(5分)∙ A. 电子支票∙ B. 电子现金∙ C. 借记卡X∙ D. 存放电子货币的电子钱包是否存疑答案:A解析:3.匿名FTP服务器通常不允许用户上传文件A(5分)∙ A. 对∙ B. 错是否存疑答案:A解析:4.下列不属于销售激励和佣金系统核心模块的是D(5分)∙ A. 激励设计∙ B. 激励处理∙ C. 激励分析X∙ D. 激励组织是否存疑答案:D解析:5.电子商务,是指有形货物的电子订货,它仍然需要利用传统渠道如邮政服务和商业快递车送货B(5分)∙ B. 错是否存疑答案:B解析:6.网络交易中心在电子商务中介交易中扮演着什么样的角色(C )(5分)∙ A. 促成和组织者∙ B. 介绍和组织者∙ C. 介绍、促成和组织者∙ D. 介绍和促成是否存疑答案:C解析:7.数字证书采用公钥体制,即利用一对互相匹配的密钥进行B(5分)∙ A. 加密∙ B. 加密、解密∙ C. 解密∙ D. 安全认证是否存疑答案:B解析:8.目前电子商务中最成功的中介行业是B(5分)∙ A. 信息访问服务商∙ B. 金融中介∙ C. 在线商品目录∙ D. 接入服务商是否存疑答案:B解析:9.供应链计划系统包括五大模块:订单支持、先进调度与生产计划、(A)、分销计划、运输计划(5分)∙ A. 需求计划∙ B. 财务计划∙ C. 供应计划∙ D. 研发计划答案:A解析:10.在线调查表的主要内容有事前准备、调查问卷的设计和B(5分)∙ A. 问卷分析X∙ B. 事后的检查∙ C. 邮件列表∙ D. 营销方法是否存疑答案:B解析:11.企业的供应链是否可以实现差异化A(5分)∙ A. 可以∙ B. 不可以是否存疑答案:A解析:12.下面不属于供应链应用模式的是D(5分)∙ A. 按库存生产模式∙ B. 连续补货模式∙ C. 按订单生产模式∙ D. 差异化生产模式是否存疑答案:D解析:13.网络顾客教育程度和文化素质的提高对于电子商务的发展C(5分)∙ A. 没有必然的联系∙ B. 具有决定性的作用∙ C. 具有推动作用∙ D. 没有联系是否存疑答案:C解析:14.计算机的防范应树立(A)为主的思想,防止病毒进入自己的计算机系统。
中国石油大学(北京)
石大远程
电子商务-第三次在线作业
参考答案
试读一页
电子商务-第三次在线作业
1. 网络体系结构可以定义成()。
A、一种计算机网络的实现
B、执行计算机数据处理的软件模块
C、建立和使用通信硬件和软件的一套规则和规范
D、由ISO(国际标准化组织)制定的一个标准
正确答案:C
2. 保证网上交易安全的一项重要技术是()
A、防火墙
B、客户认证
C、电子钱包
D、电子现金
正确答案:B
3. 美国电子商务中的物流解决方案采取的模式是()
A、高效配送中心
B、物流代理
C、仓储式
D、物流中央化。
电子商务(管理类)大工14秋《电子商务(管理类)》在作作业3一,单选题1. “防止计算机失效、程序错误、传输错误、自然灾害等引起的计算机信息失误或失效。
”描述的是电子商务()。
A. 信息的完整性B. 信息的保密性C. 信息的不可否认性D. 系统的可靠性?正确答案:D2. User-User 算法是计算()。
A. 用户之间的相似度B. 物品之间的关联C. 网络之间的相似度D. 商家之间的关联度?正确答案:A3. 下列行为中,属于通过互联网络进行直接转账结算的网上支付是()。
A. 银行间的清算B. 自动柜员机上向客户提供存款服务C. 顾客去店内消费采用刷卡方式D. 在“淘宝”购物用支付宝支付?正确答案:D4. 信息加密的抗抵赖是指()。
A. 消息的接收者应该能够确认消息的来源B. 发送者不能事后虚假的否认它发送的消息C. 消息的接收者应该能够验证在传送过程中消息没有给修改D. 入侵者不可能用假消息替代合法消息?正确答案:B5. 最流行的公开密钥算法,能用作加密和数字签名的是()。
A. DESB. RSAC. DSAD. DAS?正确答案:B二,多选题1. SET(安全电子交易协议)妥善地解决了信用卡在电子商务交易中的()等问题。
A. 交易协议B. 手续费用降低C. 信息保密D. 资料完整E. 身份认证?正确答案:ACDE2. 移动通信的特性包括()。
A. 无处不在B. 定位能力C. 时间灵敏性D. 即时连接E. 个性化?正确答案:ABCDE3. 数字信封解决的是()问题。
A. 数字信息的真实性B. 数字信息的完整性C. 数据传输的真实性D. 数据传输的完整性E. 硬件的可靠性?正确答案:CD4. 常见的密码分析攻击包括()。
A. 唯密文攻击B. 已知明文攻击C. 全部破译攻击D. 选择明文攻击E. 自适应选择明文攻击?正确答案:ABDE5. 移动商务盈利模式主要包括()。
A. 通信盈利B. 内容盈利C. 购物盈利D. 产品盈利E. 广告盈利?正确答案:ABE三,判断题1. 对商家而言,通过第三方支付平台可以规避无法收到客户货款的风险,同时能够为客户提供多样化的支付工具。
江苏开放大学跨境电子商务形考作业31.跨境电商物流是指位于不同国家或地区的交易主体通过电子商务平台达成交易并进行支付清算后,通过跨境物流送达商品进而完成交易的一种商务活动。
A:正确B:错误学生答案:A2.邮寄大批量货物、货品较为贵重或要求高时效性选择应该选择邮政包裹物流方式。
A:正确B:错误学生答案:B3.保税模式适用于大宗货物,其入境时必须要报关。
A:正确B:错误学生答案:B4.对于库存周转快、不易积货的热销单品,可建立海外仓。
A:正确B:错误学生答案:A5.条形码识别技术只需条码扫描即可。
A:正确B:错误学生答案:B6.铁路运输运载量大、成本低且灵活性较好。
A:正确B:错误学生答案:B7.跨境支付与国际结算与传统结算方式相同。
A:正确B:错误学生答案:B8.跨境电商贸易的国际支付环节受限于法律和制度安排,在法律监管方面,各国政府为了打击洗钱、反恐等犯罪而对外汇流动进行监管。
A:正确B:错误学生答案:A9.狭义的跨境金融指的是国家和地区之间由于经济、政治、文化等联系而产生的货币资金周转与运动。
A:正确B:错误学生答案:B10.国内与国际跨境金融服务机构均可提供境融资安排、全球资金调拨、跨国杠杆收购、保险等一系列服务。
A:正确B:错误学生答案:B11.通过事先建设或租赁仓库,以空运、海运、陆运或国际多式联运的方式先把货品运送至当地仓库,接到客户订单后再直接发货的物流方式是?()A:邮政包裹B:国际快递C:物流专线D:海外仓学生答案:D12.能够实现集中大批量货物到达某一指定国家或地区,并产生一定的规模效应,应是哪一种跨境物流模式?()A:邮政小包B:国际专线C:国内快递D:国际快递学生答案:B13.下列不属于跨境电商物流特点的是?()客观题满分:2分得分:0分A:时间间隔短B:功能集成化C:作业规范化D:信息安全化学生答案:A14.无线射频技术的英文缩写是?()A:EDIB:POSC:RFIDD:GPS学生答案:C15.以下哪种分类方式不可用于物流信息的分类?()A:按照功能分类B:按照环节分类C:按照作用层次分类D:按照物流方式分类学生答案:C16.最具灵活性的物流运输方式哪一种?()A:铁路运输B:公路运输C:海洋运输D:国际多式联运学生答案:B17.大额跨境电商贸易结汇主要集中在哪种类型的跨境电商交易中?()A:B2CB:B2BC:O2OD:C2C学生答案:B18.小额跨境电商支付方式主要集中在哪种类型的跨境电商交易中?A:B2CB:B2BC:O2OD:C2C学生答案:A19.汇率变动会对跨境电商产生较大影响,是因为较多跨境出口电商以美元计价,再结汇成人民币,如果人民币升值将对跨境出口电商产生怎样的影响?A:正面影响B:负面影响C:正、负影响均有可能D:无影响学生答案:B20.1万美金以下的小额支付可采用哪种汇款方式?()OA、电汇A:电汇B:西联汇款C:PayPalD:信用卡收款学生答案:B21.从运输时间、地区分布、竞争关系等方面来看,跨境物流的特点的有哪些?()A:物流距离远、耗时长、成本高B:受跨境电商影响较大C:集中于东南沿海地区、中西部地区竞争少D:地区间或单一行业存在激烈的竞争,各地区的跨行业竞争较少E:服务功能单一,增值服务较少,同质化竞争现象更严重学生答案:A;B;C;D;E:22.主要的跨境物流模式有哪些?()客观题满分:3分得分:0分A:集装箱B:国际快递C:国内快递D:国际专线E:国际多式联运学生答案:B;D;E23.跨境电商的主要出口物流模式有哪些?()A:邮政包裹B:国际快递C:海外仓(边境仓)D:跨境专线物流E:国内快递的国际化服务学生答案:A;B;C;D;E24.下列哪几种系统不属于跨境电商物流信息系统?()A:物流信息管理系统B:ERP系统C:OA系统D:智能运输系统E:CRM系统学生答案:A;C;D25.在选择恰当的跨境电商物流运输方式时,主要考虑一下哪些因素?()A:运输速度B:人力成本C:运输成本D:货物数量E:目的国的基础设施条件学生答案:A;C26.为了尽可能避免跨境电商物流过程中的风险,应该采取以下哪些措施?()A:详细了解目的国家的物流监管政策B:认真严谨地准备海关报关等文件C:为了节省成本选择运费较低的物流方式D:根据货物特点选择性价比高的物流方式E:为避免扣货后产生高额清关费,申报价值和评估价值不一致学生答案:A;B;D27.外汇管制的优点有哪些?()A:定货币汇率B:抑制通货膨胀C:防止资本外逃或大规模的投机性资本流动D:重新建立全球化国际分工E:有效利用外汇资金,推动重点产业有限发展学生答案:A;B;C;E:28.跨境进口税务主要包括哪些税种?()A:企业所得税B:关税C:进口消费税D:进口消费税E:行邮税学生答案:B;C;D;E:29.在跨境电商支付与结算过程中,会存在哪些风险?()A:交易行为违法风险B:交易行为诚信风险C:支付信息安全风险D:手续费差额风险E:汇率差额风险学生答案:A;B;C;D;E:30.针对跨境电商支付风险,可采取哪几种改进的措施?()A:健全跨境电商监管政策B:加强监管恶意交易行为C:加强跨境电商安全认证D:灵活调整计价币种E:协同分担汇率风险学生答案:A;B;C;D;E:31.对比亚马逊FBA服务和速卖通的海外仓服务,分别指出二者的有缺点学生答案:亚马逊FBA劣势:1、所有海外仓的共同短板,但其他第三方海外仓还是可以有专门的中文客服来处理一些问题,FBA却只能用英文和客户沟通,而且用邮件沟通回复不会像第三方海外仓客服那么及时)2、如果前期工作没做好,标签扫描出问题会影响货物入库,甚至入不了库3、退货地址只支持美国(如果您是做美国站点的FBA)4、客户想退货就可以退货不需要跟FBA有太多的沟通(退货太随意,给卖家带来不少困扰)5、FBA仓库不会为卖家的头程发货提供清关服务6、一般来说费用比国内发货稍微偏高(特别是非亚马逊平台的FBA发货),但是也要看产品重量来定夺7、采用FBA发货的卖家,资金永远是最大的牵挂,而一旦大批量的备货,资金被占压不说,运营的风险也被成倍的放大了。
(一) 单选题1.目前黑客获取密码最常用的方法是( )。
(A) 暴力破解法(B) 密码文件破解法(C) 特洛伊木马法(D) 社会工程学方法参考答案:(C)2.紧急反应的四个等级中,最重要的是( )。
(A) 第一级(B) 第二级(C) 第三级(D) 第四级参考答案:(A)3.在美国发布的可信计算机系统评估准则中,相对可以防止非法访问的安全级别是( )级。
(A) C2(B) B1(C) B2(D) B3参考答案:(C)4.造成缓冲区溢出漏洞的原因是( )。
(A) 缓冲区容量过小(B) 内存不足(C) 程序未作数据长度检查(D) 数据长度过长参考答案:(C)5.容灾系统的评价主要是考察( )。
(A) 数据损失和恢复时间(B) 数据损失和设备损失(C) 设备损失和恢复时间(D) 数据损失和经济损失参考答案:(A)6.减少计算机病毒传染和造成损失的常用措施有( )。
(A) 定期用检测软件对系统进行查毒杀毒(B) 对外来的文件要经过病毒检测后才使用(C) 重要的文件要及时、定期备份,对存储重要资料的磁盘进行些保护(D) 以上都正确参考答案:(D)7.信息技术安全评估准则中,F4功能等级属于( )。
(A) 自主安全保护(B) 标记强制安全保护(C) 强制安全区域保护(D) 结构强制安全保护参考答案:(D)8.用于数据备份的存储介质中,访问速度最快的是( )。
(A) U盘(B) 硬盘(C) 光盘(D) 磁带参考答案:(B)9.下列选项中不属于计算机病毒防护体系防护层的是( )。
(A) 病毒检测层(B) 病毒遏制层(C) 病毒备份层(D) 病毒清除层参考答案:(D)10.在以下几种不同等级的容灾中,恢复能力最强的是( )。
(A) 本地应用容灾(B) 本地数据容灾(C) 异地同步应用容灾(D) 异地同步数据容灾参考答案:(C)11.以下口令最不安全的是( )。
(A) 以自己的生日做口令(B) 以常用英文单词做口令(C) 以登录名做口令(D) 以电话号码做口令参考答案:(C)12.以下不属于远程攻击的是( )。
24秋学期《电子商务案例》作业参考
1.以下哪个步骤是电子商务风险管理的第一步
选项A:风险规划
选项B:风险识别
选项C:风险处置
选项D:风险分析
选项E:风险评估
参考答案:B
2.京东网的交易模式属于
选项A:C2C
选项B:B2C
选项C:C2B
选项D:F2C
参考答案:B
3.以下对于电子邮件炸弹描述正确的是
选项A:向邮箱发送病毒邮件
选项B:向邮箱发送匿名邮件
选项C:向邮箱发送大量垃圾邮件
选项D:向邮箱发送重复的邮件
参考答案:C
4.数字证书采用()体制
选项A:私钥体制
选项B:公钥体制
选项C:混合体制
参考答案:B
5.计算机系统的物理安全是指保证()
选项A:安装的操作系统安全
选项B:操作人员安全
选项C:计算机系统各种设备安全
选项D:计算机硬盘内的数据安全
参考答案:C
6.IPv4中的IP地址长度是()位
选项A:8
选项B:16
选项C:32
选项D:128
参考答案:C
7.在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的
重要环节
选项A:密钥交换
选项B:密钥保管
选项C:密钥分发
选项D:密钥生成
参考答案:C
8.会话密钥是
选项A:通信用户验证身份使用的密钥
选项B:通信用户交换数据时使用的密钥
选项C:传递密钥的密钥
选项D:公钥的一种
选项E:私钥的一种
参考答案:B
9.获取口令的主要方法有强制口令破解、字典猜测破解和()
选项A:获取口令文件
选项B:网络监听
选项C:组合破解。
电子商务安全(作业3)《电子商务安全》作业3一、选择题1.CA的中文含义是( D )。
A. 电子中心B. 金融中心C. 银行中心D. 认证中心2. 以下关于身份鉴别叙述不正确的是(B)。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制3. KDC的中文含义是(D )。
A. 共享密钥B. 公钥基础设施C. 会话密钥D. 密钥分配中心4.(C )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A. TicketB. GrantC. KerberosD. PKI5. (B )负责签发证书、验证证书、管理已颁发证书,以及制定政策和具体步骤来验证、识别用户身份。
A. RAB. CAC. PKID. LDAP6.MAC的中文含义是(B )。
A. 消息鉴别码B. 消息认证码C. 消息摘要D. 媒体存取码7. PIN的中文含义是(B)。
A. 消息信息码B. 身份识别码C. 个人信息码D. 身份证号码8.(D)是通信双方判定消息完整性的参数依据,散列函数是计算的重要函数,该函数的输入与输出能够反应消息的特征。
A. 消息信息码B. 消息验证码C. 消息加密D. 消息摘要9. (C )是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信对象的身份。
A. 消息验证B. 身份认证C. 数字证书D. 消息摘要10.“公钥基础设施”的英文缩写是(C )。
A. RAB. CAC. PKID. MD11. PKI支持的服务不包括(D)。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务12. PKI的主要组成不包括(B )。
A. 证书授权CAB. SSLC. 注册授权RAD. 证书存储库CR13. PKI管理对象不包括(A )。
A. ID和口令B. 证书C. 密钥D. 证书撤消14. 下面不属于PKI组成部分的是(D)。
北语15秋《电子商务》作业3满分答案一、单选题(共 20 道试题,共 100 分。
)1. 在互联网上收集竞争者信息的第一步工作是A. 在线调查竞争者的顾客B. 检索西文组并阅读邮件名录C. 选择关键词和检索引擎D. 检查主要竞争者信息检索资源正确答案:C2. 下面不属于网络调查中的二手资料市场调查的内容是A. 互联网用户的人口统计特征B. 讨论组信息C. 人口统计D. 商标调查正确答案:B3. 以下哪些不是网上市场调研的主要内容A. 市场需求研究B. 营销因素研究C. 网站建设研究D. 竞争对手研究正确答案:C4. 批量化定制使得企业可以A. 大批量生产完全一样的产品B. 为公众(“消费者”)定制产品C. 大批量生产个性化产品D. 了解大众需求的具体特性,便于创造出成功的产品正确答案:C5. ABC公司在其网站上将一系列产品销售给出价最高者。
他们使用的是哪一种经营模式A. 合作营销B. 在线拍卖C. 供应链改进D. 报价模式正确答案:B6. 下面哪项不属于客户关系管理的阶段A. 吸引新客户B. 加深现有客户关系C. 留住重要客户D. 细分市场正确答案:D7. 市场调查中努力解释市场行为,了解面临的问题和局面,这属于何种市场调查的类型A. 描述性调查B. 诊断性调查C. 预测性调查D. 问卷调查正确答案:B8. 互联网在市场调查中主要收集环境信息、个性化信息、()、竞争者信息A. 与顾客有关的信息B. 与顾客无关的信息C. 与政策有关的信息D. 与天气有关的信息正确答案:A9. 如果是一款女性化妆品的广告,最佳投放网站是A. 华军软件园B. IT世界C. 盛大在线D. TOM女性正确答案:D10. 应用互联网技术主动的使公司走向消费者,不是被动等待消费者的战略属于A. 内向营销战略B. 外向营销战略C. 主动营销战略D. 被动营销战略正确答案:B11. 下面不属于品牌要素的是A. 差异化B. 关联性C. 认知价值D. 信誉正确答案:D12. 客户关系管理实施的核心是A. 客户关系管理的业务流程B. 客户关系管理的系统软件支持C. 建立客户中心D. 客户关系管理的组织结构正确答案:C13. 下列不属于销售激励和佣金系统核心模块的是A. 激励设计B. 激励处理C. 激励分析D. 激励组织正确答案:D14. 一般网上商店习惯用以下哪种方法与客户联系A. 传真B. 电话C. 上门确认D. 电子邮件正确答案:D15. 电子邮件法是属于按照什么对网上直接调查进行的分类A. 调查方法B. 调查者组织调查样本的行为C. 调查内容D. 调查采用的技术正确答案:D16. 下面哪一项不是网络营销工作的重点A. 问卷调查B. 提高销售量C. 降低业务成本D. 加强沟通正确答案:A17. ()是指整合的获取订单的战略,即企业用信息技术支持从客户初次联系到订货的整个销售周期A. 客户关系管理B. 网络营销管理C. 销售链管理D. 供应联管理正确答案:C18. 网络营销将导致区域间商品价格差距水平A. 增大B. 缩小C. 不变D. 没有影响正确答案:B19. 下面不属于传统营销促销形式的是A. 人员推销B. 网络广告C. 销售促进D. 宣传推广正确答案:B20. 下面不属于大量定制方案的是A. 电子邮件B. 电话C. 专用软件D. 网站正确答案:B。
2019秋电子商务第三次在线作业第三次在线作业单选题 (共3道题)展开收起1.(2.5分)网络体系结构可以定义成()。
∙ A、一种计算机网络的实现∙ B、执行计算机数据处理的软件模块∙ C、建立和使用通信硬件和软件的一套规则和规范∙ D、由ISO(国际标准化组织)制定的一个标准我的答案:C 此题得分:2.5分2.(2.5分)保证网上交易安全的一项重要技术是()∙ A、防火墙∙ B、客户认证∙ C、电子钱包∙ D、电子现金我的答案:B 此题得分:2.5分3.(2.5分)美国电子商务中的物流解决方案采取的模式是()∙ A、高效配送中心∙ B、物流代理∙ C、仓储式∙ D、物流中央化我的答案:D 此题得分:2.5分多选题 (共27道题)展开收起4.(2.5分)电子商务概念中EB所包含的内容比EC大,不仅有网上交易而且还包括了()等等。
∙ A、SCM∙ B、CRM∙ C、OPS∙ D、ERP∙ E、MRP我的答案:ABCD 此题得分:2.5分5.(2.5分)Internet覆盖全球,已经成为一种无边界的媒体,这使商务活动向3A即()的全方位服务方面迈进了一大步。
∙ A、Anywhere∙ B、Anything∙ D、Anyway∙ E、anybody我的答案:ACD 此题得分:2.5分6.(2.5分)电子化企业的电子商务的交易过程主要有以下内容()。
∙ A、在线订单∙ B、在线支付∙ C、交货∙ D、售后服务∙ E、采购我的答案:ABC 此题得分:2.5分7.(2.5分)按电子商务活动的性质分类电子事务有()等内容。
∙ A、电子政务∙ B、电子教务∙ C、电子军务∙ D、电子医务∙ E、电子证券我的答案:ABC 此题得分:2.5分8.(2.5分)按电子商务的参与对象分类有()等内容。
∙ A、B to C∙ C、B to G∙ D、C to C∙ E、C to G我的答案:ABCDE 此题得分:2.5分9.(2.5分)电子商务的微观经济效益表现在降低()等成本上。
2014电大《电子商务概论》形成性考核册答案电子商务作业 1(学完第一、二章后完成)一、阅读下面的材料,写出自己对电子商务发展的看法。
参考答案:我国电子商务发展还不完善,各个地区之间发展不均衡,因此切实了解我国电子商务发展存在的问题,提出科学的解决方案,才能促进我国电子商务健康、有效的发展。
一、我国电子商务发展的现状 1.电子商务交易量增长迅速。
2005 年我国网民网上购物用户达 2200 万,比 2004 年增长38.6%,交易额高达 135.05 亿元。
截至 2010 年 6 月份,国内个人网店的数量已经达到了 1200 万家,市场交易额达到 2.25 万亿元,预计全年交易额将超过 4.3 万亿元。
2.消费群体发展速度快。
随着互联网的快速发展和人群中的普及化,以及中小企业应用电子商务进程的推进和国家对电子商务发展的重视,网络已经开始影响人们的生活观念,改变国人的消费模式。
3.电子商务涉及的行业不断扩展。
电子商务不单在电子产品、服装、家庭生活用品等方面发展,而且在外贸、能源、制造、金融等行业方面也呈现出蓬勃发展的势头。
4.电子商务模式创新日益活跃。
电子商务不仅仅局限为企业与企业的交易模式,更多的企业为了实现节约成本、减少流通环节从而直接打造面向消费者的交易平台,即 B2C 交易模式;随着 3G 时代的来临,移动电子商务也逐渐发展起来,它利用手机终端移动化的特点可以为用户提供随时随地的服务。
二、我国电子商务发展所面临的问题 1.电子商务立法和安全标准滞后。
2.电子商务交易存在安全隐患。
电子商务交易的安全问题仍然是影响电子商务发展的主要因素。
3.电子商务交易存在信任危机。
消费者无法准确知道经营者的信用状况,经营者无法完全地了解消费者的真实程度,严重影响了消费者对电子商务的信任。
4.电子商务交易存在物流发展滞后的问题。
交易过程中的商品都将涉及到实物转移的问题,也就是物流过程,这个过程的快慢,服务的好坏也将影响电子商务的发展。
东财《移动电子商务》在线作业三(随机)
试卷总分:100 得分:100
一、单选题 (共 9 道试题,共 36 分)abc
1. ()是移动商务的杀手锏应用。
A. 基于位置的服务
B. 随时随地的访问
C. 紧急访问
D. 无线游戏的服务
满分:4 分
正确答案:A
2. 所有移动商务各种商务模式取得成功的先决条件是()
A. 较高的赢利
B. 多种服务形式
C. 高水平的安全性
D. 技术的先进性
满分:4 分
正确答案:C
3. 目前中国最大的免费的WAP 门户网站是()
A. 中国互联网
B. 移动梦网
C. 3G 门户网
D. 中国移动移动无限音乐门户。
满分:4 分
正确答案:C
4. 第三代无线通信系统简称3G,是指将()与互联网等多媒体通信结合的无线通信系统。
A. 移动梦网
B. 电信网
C. 固话网
D. 无线通信网络
满分:4 分
正确答案:D
5. 用手机在任何时间、地点对特定的产品和服务进行远程支付的方式是()。
A. 虚拟支
B. 手机钱包
C. 在线支付
D. POS 机现场支付。
《电子商务安全》作业3 一、选择题1. CA的中文含义是( D )。
A. 电子中心 B. 金融中心 C. 银行中心D. 认证中心 2. 以下关于身份鉴别叙述不正确的是( B)。
A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 3. KDC的中文含义是(D )。
A. 共享密钥 B. 公钥基础设施 C. 会话密钥 D. 密钥分配中心 4.(C )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A. Ticket B. Grant C. Kerberos D. PKI 5. ( B )负责签发证书、验证证书、管理已颁发证书,以及制定政策和具体步骤来验证、识别用户身份。
A. RA B. CA C. PKI D. LDAP 6. MAC的中文含义是(B )。
A. 消息鉴别码 B. 消息认证码 C. 消息摘要 D. 媒体存取码7. PIN的中文含义是( B)。
A. 消息信息码 B. 身份识别码 C. 个人信息码 D. 身份证号码8.( D)是通信双方判定消息完整性的参数依据,散列函数是计算的重要函数,该函数的输入与输出能够反应消息的特征。
A. 消息信息码 B. 消息验证码 C. 消息加密 D. 消息摘要 9. (C )是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信对象的身份。
A. 消息验证B. 身份认证 C. 数字证书 D. 消息摘要10.“公钥基础设施”的英文缩写是(C )。
A. RA B. CA C. PKI D. MD11. PKI支持的服务不包括( D)。
A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 12. PKI的主要组成不包括( B )。
A. 证书授权CA B. SSL C. 注册授权RA D. 证书存储库CR 13. PKI管理对象不包括(A )。
A. ID和口令B. 证书C. 密钥D. 证书撤消 14. 下面不属于PKI组成部分的是(D )。
A. 证书主体B. 使用证书的应用和系统 C. 证书权威机构 D. Kerberos 15. PKI能够执行的功能是(A )。
A. 鉴别计算机消息的始发者 B. 确认计算机的物理位置 C. 访问控制 D. 确认用户具有的安全性特权 16. 对输入消息长度有限制,输出消息摘要是160Bit的算法是(B )。
A. RSA B. SHA-1 C. MD5 D. DES 17. 确定用户的身份称为(C )。
B. 识别技术 A. 访问控制 C. 身份认证 D. 审计技术 18. 某些网站的用户登录界面要求输入系统随机产生的验证码,这是为了对付(C )。
A. 窃听攻击 B. 危及验证码的攻击C. 选择明文攻击 D. 重放攻击 19. 密钥交换的最终方案是使用(A )。
A. 公钥 B. 数字信封 C.数字证书 D. 消息摘要 20. ( C )算法输入可以是任意长度的消息,输出是固定长度的128 bit 消息,所输出消息就是消息摘要。
A. RSA B. SHA C. MD5 D. DES 21. (A)负责证书申请者的信息录入、审核以及证书发放等工作,同时对发放的证书完成相应的管理功能。
A. RAB. CAC. CRLD. LDAP 23. CA用(A )签名数字证书。
A. 用户的公钥 B. 用户的私钥 C. 自己的公钥 D. 自己的私钥24. 我国正式实施《电子签名法》及《电子认证服务管理办法》的时间是(A )A. 2005年4月 B. 2006年4月 C. 2007年4月 D. 2008年4月25.数字证书不包含以下哪项内容( D) A. 序列号 B. 颁发机构 C. 主体名 D. 主体的私钥二、判断题 1.基于口令的认证方案以人体惟一的、可靠的、稳定的特征为依据,采用计算机的强大功能和网络技术进行图像处理和模式识别方式实现认证功能。
×2. X.509是以可信任的第三方为基础的身份验证协议,采用对称密码体制实现。
×3. 消息摘要是连接密码技术和认证技术的桥梁。
∨4. 消息验证码是指根据消息推导出来的能反应消息特征、且具有固定长度的特定信息。
× 5.数字签名是目前电子商务中技术最成熟,应用最广泛的一种电子签名方法。
√ 6.以 CA 为核心的 PKI 安全体系结构是电子商务的基础设施,它为电子商务的参与方提供了安全保障的应用环境。
√7. 中国金融认证中心全国用户提供数字证书服务,可发放SET 证书和Non-SET PKI 证书,所发放的证书可支持网上银行、网上购物等应用。
√5. 数字时间戳最主要的用途是实现电子现金的匿名性。
∨6. Kerberos协议把对称密钥体制和公开密钥体制完美地结合在一起,充分利用了DES 效率高速度快和RSA 安全性高且密钥管理简便的优点。
× 7. 认证技术的实现通常需要借助于加密和数字签名等密码学的技术。
∨三、填空题 1.数据库管理系统要求提供严格的用户验证,它可以通过_用户口令_____以及时间日期鉴别用户。
2. 电子商务交易的前提是__双方身份的认证____,对实体的身份认证是电子商务开展的基础。
3.认证是保证在公共的网络环境下通信信息真实性的一个手段,主要包括_身份认证_____和___报文认证___。
4.RSA 算法在加密与签名时对密钥的使用是不同的:加密时,发送方使用__对方的公钥____通过加密算法计算得到密文,而签名时,是使用_自己的私钥_____通过加密算法得到签名。
5. 电子商务中的身份认证方案主要有三类:基于__口令____的身份认证方案、基于智能卡的身份认证方案和基于_生物特征_____的身份认证方案。
6. 完整的Kerberos验证系统包括_认证服务器_____、授予许可证服务器,_网络应用服务器______以及网络用户。
其中__认证服务器_____的作用是负责鉴别用户,并为用户提供访问TGS 的许可证;_授予许可证服务器_____ 的作用是负责授权用户,为用户发放访问应用服务器的许可证。
7. __数字证书____是由权威公正的第三方机构即认证中心CA 签发的,以其为核心的加密技术可以对网络上传输的信息进行_加密和解密_____、__数字签名____和签名验证,确保网上传递信息的__保密性____、__完整性____以及交易实体身份的真实性,签名信息的_不可否认性_____,从而保障网络应用的安全性。
8. PKI 系统的组成包括__权威认证中心CA____、注册机构RA、_数字证书库_____、密钥备份及恢复系统、_证书撤销系统_____等。
9. ____综合利用了对称密码体制和公钥密码技术。
其具体过程是:信息发送方首先利用随机产生的______加密信息,再利用接收方B的______加密______。
10. 在对称密码系统中,若有n个人需要安全通信,n个人中两两之间需要一个密钥,则密钥总数为______。
四、简述题 1. 说明身份认证的特点及使用口令进行身份认证的优缺点。
身份认证:是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。
身份认证特点:身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。
一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。
优点:在于黑客即使得到了口令文件,通过散列值想要计算出原始口令在计算上也是不可能的,这就相对增加了安全性。
缺点:严重的安全问题,安全性仅依赖于口令,而且用户往往选择容易记忆、容易被猜测的口令,口令文件也可被进行离线的字典式攻击。
2. 身份认证的三种基本方式是什么?3. Kerberos 系统的优点有哪些?Kerberos 系统的主要优点有:(1) 安全:网络窃听者不能获得必要信息以假冒其他用户,Kerberos 应足够强壮以致于潜在的敌人无法找到它的弱点连接。
(2) 可靠:Kerberos 应高度可靠并且应借助于—个分布式服务器体系结构,使得一个系统能够备份另一个系统。
(3) 透明:理想情况下用户除了要求输入口令以外应感觉不到认证的发生。
(4) 可伸缩:系统应能够支持大数量的客户和服务器,这意味着需要一个模块化的分布式结构。
4. 为什么说在PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?息的可认证性是信息安全的一个重要方面。
认证的目的有两个:一个是验证信息发送者的真实性,确认他没有被冒充;另一个是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。
在认证体制中,通常存在一个可信的第三方,用于仲裁、颁发证书和管理某些机密信息。
公钥密码技术可以提供网络中信息安全的全面解决方案。
采用公钥技术的关键是如何确认某个人真正的公钥。
在 PKI 中,为了确保用户及他所持有密钥的正确性,公开密钥系统需要一个值得信赖而且独立的第三方机构充当认证中心(CA),来确认声称拥有公开密钥的人的真正身份。
要确认一个公共密钥,CA 首先制作一张“数字证书”,它包含用户身份的部分信息及用户所持有的公开密钥,然后CA 利用本身的私钥为数字证书加上数字签名。
任何想发放自己公钥的用户,可以去认证中心(CA)申请自己的证书。
CA 中心在认证该人的真实身份后,颁发包含用户公钥的数字证书,它包含用户的真实身份、并证实用户公钥的有效期和作用范围(用于交换密钥还是数字签名)。
其他用户只要能验证证书是真实的,并且信任颁发证书的CA,就可以确认用户的公钥。
5. 什么是数字证书?现有的数字证书由谁颁发,遵循的标准有什么特点?数字证书的原理是什么?6. 叙述基于X.509数字证书在PKI中的作用。
X.509 数字证书是各实体在网络中的身份证明,它证书了实体所声明的身份与其公钥的匹配关系。
从公钥管理的机制讲,数字证书是非对称密码体制中密钥管理的媒介。
即在非对称密码体制中,公钥的分发、传送是通过数字证书来实现的。
通过数字证书,可以提供身份的认证与识别,完整性、保密性和不可否认等安全服务。
7. CA有哪些具体的职责? 1)验证并标识证书申请者的身份。
2)确保CA 用于签名证书的非对称密钥的质量。
3)确保整个签证过程的安全性,确保签名私钥的安全性。
4)证书材料信息(包括公钥证书序列号、CA 标识等)的管理。
5)确定并检查证书的有效期限。
6)确保证书主体标识的惟一性,防止重名。