第一篇:电子商务题
2010-2011-2电子商务练习
答卷时间:2011-04-25 10:06/2011-04-25 10:36 成绩: 45 分
一、单选题 共 78 题 构成EDI的三要素是软件、硬件和(B)。
A、MODEM
B、通信网络
C、电话线
D、增值网络VAN 2
网上交易(B)的电子商务模式是电子商务发展的第三阶段,已成为全球电子商务的主要模式。
A、B2C
B、B2B C、B2G D、C2C 题号: 3 企业开展电子商务的基础是(B)。
A、企业前台的商务电子化B、企业全面信息化C、企业后台的商务电子化 D、企业经营流程的优化和重组 DI的标准的基础层次分别为(B)。
A、计算机B、通信基础设施C、EDI报文/通信D、EDI专用协议 5 在电子商务分类中,CtoC是(A)。
A、消费者-消费者电子商务B、企业-企业电子商务 C、企业-消费者电子商务D、企业内部电子商务 6 目前,电子商务主要是指(D)。
A、上网B、消费者网上购物 C、企业间的无纸贸易D、在以通信网络为基础的计算机系统支持下的商务活动。7 电子商务的二个支柱是公共政策与(D)。
A、企业与组织B、消费者 C、银行网络D、技术标准 以下不属于EDI主要应用的贸易业务是(D)。
A、企业与企业业务B、企业与批发商业务 C、批发商与零售商业务D、企业与消费者业务
9.在网络商品中介交易中,由买卖双方直接完成的是(A)。
A、信息传递B、送货 C、结算D、签定合同 电子商务活动还存在尚待进一步研究和发展的问题,这些问题主要有(D)的问题。
A、金融方面、法律方面B、市场进入方面 C、技术保障方面D、以上各方面 11 EDI的运作模式主要有(B)。
A、一对多B、点对点
C、以清算所为中介D、点对面E、网络间 12 最早的电子商务应用网络是(B)。
A、InternetB、EDI网络C、IntranetD、Extranet 13
是早的电子商务的产生是因为(B)。
A、计算机的发明B、电报的出现C、计算机网络D、电话的发明 EDI转换软件的主要功能是帮助用户将原有计算机系统的文件转换成(C)及其逆转换。
A、EDI标准格式B、EDI报文C、平面文件D、文本文件 15 网上零售是典型的电子商务在(B)的应用。A、企业-企业 B、企业-消费者C、企业-政府D、消费者-政府 16 中国商品交易市场采用的电子商务模式主要属于(C)。
A、内联网模式B、专业服务模式C、中介模式D、在线商店模式 17 网络通信中发送给他人的CA数字证书中不包含的信息有(C)。
A、CA的数字签名B、证书申请者的个人信息 C、证书申请者的私钥D、证书申请者的公钥信息 数字证书采用公钥体制,即利用一对互相匹配的密钥进行(B)。
A、加密B、加密、解密C、解密D、安全认证 下列关于防火墙的说法正确的是(A)。
A、防火墙的安全性能是根据系统安全的要求而设置的 B、防火墙的安全性能是一致的,一般没有级别之分 C、防火墙不能把内部网络隔离为可信任网络
D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统 20 关于签名电子邮件以下说法正确的是(B)。
A、发信人发送加密邮件时,必须拥有数字证书 B、安全电子邮件证书一经申请,便不能废除 C、签名电子邮件可以证明收件人的身份 D、签名电子邮件需要通过Outlook软件接收 21 数字认证服务通常由(D)来提供。
A、参予交易的银行B、参予交易的生产企业
C、参予交易的网上商场D、不参予交易的第三方机构 要使网上交易成功首先要能确认对方的(A)。
A、身份B、信用程度C、资金多少D、是否上网 23 数字证书中不包括(C)。
A、证书拥有者的姓名B、证书拥有者的公钥
C、证书签发的时间D、颁发数字证书单位的数字签名 24 www.xiexiebang.com)的域名是(C)。
A、e—learningB、www.xiexiebang.comD、www.xiexiebang.com 47
加密和解密使用相同密钥的加密方法称为(C)。A、非对称加密B、RSA系统C、对称加密系统D、SET密钥系统 48 一个好的域名,不应该具备的基本要素是(D)。
A、简单.切题.易记B、声音与企业名称.商标密切相关 C、采用国际顶级域名D、与企业核心业务密切相关
目前,一直困扰电子支付发展的关键性问题是(A)。
A、安全性B、便捷性C、效率D、经济性 50 下列说法正确的是(B)。
A、虚拟服务器没有真实主机。
B、虚拟服务器共享主机的CPU、RAM、操作系统、应用软件 C、虚拟服务器用户不具有独立的域名和IP地址 D、虚拟服务器用户无需对自己的信息进行维护
对于一个技术力量不强的中小型企业而言,要想在互联网上建立一个独立的网站,采取的方案是(A)。
A、虚拟主机B、服务器托管C、专线上网D、“租柜台” 52
主机的IP地址和主机的域名的关系是(C)。
A、两者完全是一回事B、扭两者必须一一对应
C、一个IP地址可以对应多个域名D、一个域名可以对应多个IP地址
保证电子商务系统能连续和正常地运行属于(C)。
A、硬件安全B、软件安全C、运行安全D、安全立法
SET协议又称为(B)。
A、安全套接层协议B、安全电子交易协议 C、信息传输安全协议D、网上购物协议 55
阻碍网上银行发展的主要问题是(D)。
A、网上银行需要客户的认同B、发展网上银行需要大力降低成本
C、发展网上银行需要政府支持D、发展网上银行需要安全、认证技术的进步。56
目前我国智能卡的推广应用中还存在一些障碍,主要是安全问题和(C)。
A、资金问题B、政策问题C、成本问题D、观念问题 57 使用信用卡进行网上支付前,必须输入(A)。
A、持卡人账号与密码B、数字证书C、银行卡账户信息D、持卡人的姓名 58 SET协议(SecureElectronicTransaction,安全电子交易)是由(B)联合推出的规范。
A、IBM和HP公司B、VISA和MasterCard公司
C、IBM和Microsoft公司D、MasterCard和Microsoft公司
对于企业网站而言,创建邮件列表的通常方法那个不是(A)。
A、利用群发邮件程序进行B、利用ISP提供的租赁邮件服务进行 C、利用第三方提供的免费邮件列表发行平台进行D、出资购买 60
(D)是集成性搜索引擎。
A、GoogleB、新浪C、搜狐D、搜星 题号: 61
当用户在浏览器中输入信用卡账号和密码进行网上支付时,以下说法不正确的是()。
A、如果商家的网上商城服务器采用超文本传输协议,则这种协议对用户的支付行为来讲是不安全的协议
B、信用卡的确认工作由商家完成 C、如果交易采用SET协议,则商家并不知道顾客所用的信用卡号码 D、SSL协议可在交易中对商家的身份进行证实 标准答案:B 题号: 62
有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是()。
A、信用卡 B、电子支票 C、贷记卡D、智能卡 标准答案:D 题号: 63
网站推广的基本方法是()。
A、搜索引擎和分类目录登录B、交换链接 C、电子邮件宣传网址和交换广告D、以上都是 标准答案:D 题号: 64
目前我国银行卡的主要功能是()。
A、转帐结算功能B、储蓄功能C、汇兑功能D、消费贷款功能 标准答案:B 题号: 65
制约电子结算发展的因素是()。
A、经营成本的降低 B、技术成本的增加 C、处理成本的降低D、在线商务的增加 标准答案:B 题号: 66
银行信用卡是银行等金融机构发给持卡人为其提供自我()的一种银行信用方式。
A、提款权B、借款权C、支付权 D、转帐权 标准答案:C 题号: 67
为网站和银行之间通过互联网传输结算卡结算信息提供安全保证的协议是()。
A、DES
B、SMTP
C、SET
D、Email 标准答案:C 题号: 68
()不属于电子支付方式。
A、到银行网点存款取款B、银行间业务清算C、代发工资D、代缴电话费 标准答案:A
题号: 69
目前世界上最大的信用卡、旅游支票组织是()。
A、VISA
B、Master Card
C、JCB
D、American Express 标准答案:B 题号: 70
将工厂生产的商品运到物流中心、厂内或其它工厂的仓库入库这一部分属于生产企业物流的哪一部分()。
A、采购物流B、厂内物流C、退货物流D、废弃物与回收物流 标准答案:B 题号: 71
主要针对上游企业的采购物流过程进行创新而形成的物流模式是()。
A、集货型物流模式 B、散货型物流模式 C、混合型物流模式 D、以上答案都不对
标准答案:A 题号: 72
以下哪一个是企业生产活动的中心环节()。
A、企业生产物流 B、企业采购物流 C、企业销售物流 D、企业退货物流 标准答案:A 题号: 73
()是整个EDI最关键的部分。
A、计算机数据处理系统 B、通信环境 C、EDI标准 D、EDI软件 标准答案:C
题号: 74
物流管理的目标是()。
A、提供最高水平的服务 B、追求最低的物流成本
C、以最低的成本实现最高水平的服务
D、以尽可能低的成本达到既定的服务水平标准答案:C 题号: 75
对网上交易流程的设定方面,一个好的电子商务网站必须做到的是()。
A、对客户有所保留
B、不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的
C、使客户购物操作繁复但安全
D、让客户感到在网上购物与在现实世界中的购物流程是有区别的标准答案:B 题号: 76
电子政务主要借助了()。
A、信息技术、网络技术和办公自动化技术 B、信息技术、数据库技术和计算机技术 C、计算机技术、电视技术和卫星技术 D、网络、计算机技术和卫星技术 标准答案:A 题号: 77
在市场上享有较高声誉,并为相关公众所熟知的注册商标称为()。
A、驰名商标 B、注册商标 C、名誉商标 D、域名
标准答案:A 题号: 78
外商投资电信企业的股权比例,投资在基础电信业务的股权最多占(),投资在增值电信业务中的外商投资的股权比例最多占()。
A、50%,49% B、49%,50% C、49%,51% D、51%,50% 标准答案:B
二、多选题 共 16 题
题号: 79
电子商务对企业的经营管理的很大的影响,主要表现在()。
A、时空观念的转换
B、必须要提高企业的知名度,有足够的吸引力 C、企业必须要进行流程重组或再造
D、企业的历史、规模等仍然在电子商务中起决定性的作用。标准答案:ABC 题号: 80
下面有关电子商务对经济发展影响的论述不正确的有()。
A、电子商务的发展离不开信息产业的支持,另一方面,电子商务也促进了信息产业的发展
B、信息产业的发展与工业的信息化密切相关,而与农业的发展则关系不大 C、电子商务可以提供较丰富的信息,但对减少经济的波动无能为力
D、传统经济下的规律报酬递减,在电子商务下,信息价值也同样适用。
标准答案:BCD 题号: 81
电子货币系统有()。
A、支票 B、电子现金 C、电子钱包 D、信用卡 E、智能卡
标准答案:BCD 题号: 82
电子商务系统结构包括有()。A、技术标准和政策法规 B、业务服务 C、网络
D、消息发布传输 标准答案:ABCD BCD 题号: 83
电子货币对货币政策的影响为()。
A、增加货币发行量 B、减少货币发行量 C、促进信用货币发展 D、可提高利率 标准答案:BC 题号: 84
电子商务系统的功能有()。
A、商品传递 B、广告宣传 C、意见征询 D、网上订购 E、其他
标准答案:ABCDE BCD 题号: 85
电子商务的安全风险类型有()。
A、信息传输风险 B、信用风险 C、管理风险 D、消费者风险 标准答案:ABC 题号: 86
黑客们攻击电子商务系统的手段常见的有()。
A、篡改 B、轰炸 C、伪造 D、中断
标准答案:ABCD 题号: 87
下面属于企业使命的有()。
A、企业定位 B、企业理念 C、企业品牌 D、公众形象 E、群体
标准答案:ABDE 题号: 88
企业总体进入网络经营的战略形式有()。
A、自己创建一个网络企业 B、并购已有的网络企业
C、与相关的网络企业合资经营 D、租用其它企业的网站 标准答案:ABC 题号: 89
企业在开展网络营销组合设计时主要针对()进行设计。
A、产品/服务 B、价格 C、推广 D、渠道 E、互动
标准答案:ABCD 题号: 90
企业网络经营的发展需要解决的技术瓶颈有()。
A、提高产品开发技术与速度 B、建立与国际接轨的技术标准 C、CA中心的建设 D、物流系统的建设 E、信用制度的建立 标准答案:ABC
题号: 91
信息在网上传输时可能会出现()。
A、数据被篡改 B、丢失或破坏 C、被偷看 D、虚假信息
标准答案:ABCD 题号: 92
对于潜在进入者,其进入网络经营的障碍主要有()。
A、企业经验曲线仍是主要的进入障碍 B、密切了上下游企业之间的战略联盟 C、企业规模不再是进入的主要障碍 D、建立网站的技术障碍降低 E、人才的短缺 标准答案:BCD 题号: 93
Internet电子商务系统的安全协议有()。
A、SSL协议 B、TCP/IP协议 C、SET协议 D、CA安全认证 标准答案:AC 题号: 94
Internet电子商务系统的应用,目前主要包括()。
A、电子贸易 B、网上贸易 C、网络营销 D、网上商务
标准答案:ABCD
三、判断题 共 6 题
题号: 95
非特定企业间的电子商务是在开放的网络中对每笔交易寻找最佳伙伴,与伙伴进行从订购到结算的全部交易行为。
标准答案:对
题号: 96
电子商务的核心内容是信息的相互交流和沟通。
标准答案:错
题号: 97
按照商务活动的内容分类,电子商务可以分为间接电子商务和直接电子商务两种类型。间接电子商务主要是指有形货物的电子商务。
标准答案:对
题号: 98
目前,我们也可以把EDI理解为“无纸贸易”。
标准答案:错
题号: 99
多数企业网上销售并不仅仅采用单一的电子商务模式,而往往采用综合模式。
标准答案:对
题号: 100
一般来讲,电子商务应用系统主要以应用软件形式实现,它运行在已经建立的企业内部网之上。
标准答案:对
2010-2011-2电子商务练习
答卷时间:2011-04-25 11:05/2011-04-25 11:16 成绩: 27 分
一、单选题 共 78 题
题号: 1
开展电子商务的前提是()。
A、现代信息技术 B、复合型人才 C、电子工具的使用
D、社会再生产的全过程 标准答案:B 题号: 2
网络教育使得人们足不出户就能平等地获得优质的教育和自我提高的机会,但目前还不能完全克服传统教育限制的是()。
A、空间限制 B、时间限制
C、教育年龄限制 D、师生沟通限制 标准答案:C 题号: 3
电子商务不能对企业竞争优势产生明显作用的是()。
A、提高企业的管理水平B、节约企业的经营成本 C、加速企业产品的创新 D、提高企业的通讯水平标准答案:C 题号: 4
在网络商品中介交易中,不发生直接业务联系的两个机构是()。
A、交易中心与银行 B、认证中心与配送部门 C、供应方与需求方
D、交易中心与认证中心 标准答案:B 题号: 5
关于电子商务信息的传递以下正确的是()。
A、网络信息更新及时、传递速度快,只要信息收集者及时发现信息,就可以保证信息的实效性。
B、电子商务信息,由于传递速度慢、传递渠道不畅,经常导致“信息获得了但也失效了”。
C、无论怎么样,网络信息都是最快最准确的。D、电子商务信息,都是很迟后的。标准答案:A 题号: 6
目前,在电子商务的定义中,“网络”是指()。
A、计算机网络 B、因特网
C、以因特网为主的计算机网络 D、增值网络 标准答案:C 题号: 7
下列()不是EDI的优点。
A、降低纸张使用成本
B、提高工作效率,资料传输及处理时间大幅减少 C、降低通信费用
D、减少数据处理错误。
标准答案:C 题号: 8
网络顾客教育程度和文化素质的提高对于电子商务的发展()。
A、没有必然的联系 B、具有决定性的作用 C、具有推动作用 D、没有联系 答案:C 题号: 9
在电子商务的“四流”中,()处于领导和核心地位。
A、信息流 B、物流 C、资金流 D、商流
标准答案:A 题号: 10
组成EDI系统的是EDI客户端系统和()。
A、EDI传输系统 B、EDI交换平台 C、计算机通讯网络 D、EDI应用系统 标准答案:B 题号: 11
电子商务的二个支柱是公共政策与()。
A、企业与组织 B、消费者 C、银行网络 D、技术标准 标准答案:D 题号: 12
在电子商务分类中,CtoC是()。
A、消费者-消费者电子商务 B、企业-企业电子商务 C、企业-消费者电子商务 D、企业内部电子商务 标准答案:A 题号: 13
电子商务活动还存在尚待进一步研究和发展的问题,这些问题主要有()的问题。
A、金融方面、法律方面 B、市场进入方面 C、技术保障方面 D、以上各方面 标准答案:D 题号: 14
EDI的中文解释是()。A、企业数据传输 B、电子数据交换 C、企业资源计划 D、电子资金转帐 标准答案:B 题号: 15
亚马逊是一个典型的()电子商务网站。
A、B2B B、B2C C、C2C D、B2B2C 标准答案:B 题号: 16
目前,最成功的软体商品的电子商务模式是()。
A、网上订阅模式 B、广告支持模式 C、付费浏览模式 D、网上赠与模式 标准答案:B 题号: 17
电子商务要求预防对信息的随意修改和删除,同时要防止数据传送过程中信息的丢失和重复,这是为了保证信息的()。
A、保密性 B、完整性 C、确定性
D、不可否认性 标准答案:B 题号: 18
数字证书中不包括()。
A、证书拥有者的姓名 B、证书拥有者的公钥 C、证书签发的时间
D、颁发数字证书单位的数字签名 标准答案:C 题号: 19
数字证书采用公钥体制,即利用一对互相匹配的密钥进行()。
A、加密
B、加密、解密 C、解密
D、安全认证 标准答案:B 题号: 20
由于RSA加密要求所加密的报文块的长度必须小于密钥的长度,因此,RSA加密算法通常被用于()。A、加密报文 B、加密密码
C、数字签名和认证 D、加密消息 标准答案:B 题号: 21
主机的IP地址和主机的域名的关系是()。
A、两者完全是一回事 B、扭两者必须一一对应
C、一个IP地址可以对应多个域名 D、一个域名可以对应多个IP地址 标准答案:C 题号: 22
对于电子商务网站来说,网站的主体内容不含()。
A、产品信息与产品广告 B、在线订单 C、客户服务 D、友情链接 标准答案:D 题号: 23
对于一个技术力量不强的中小型企业而言,要想在互联网上建立一个独立的网站,采取的方案是()。
A、虚拟主机 B、服务器托管 C、专线上网 D、“租柜台” 标准答案:A 题号: 24
()是网络通讯中标志通讯各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A、数字认证 B、数字证书 C、电子证书 D、电子认证 标准答案:B 题号: 25
不属于SSL协议基本功能的是()
A、服务器安全 B、用户身份的确认
C、保证电子交易的不可否认性
D、保证数据传输的机密性和完整性 标准答案:A 题号: 26
企业内部网连入INTERNET后,为防止未经授权的用户访问企业网络,通常采用()技术来保护企业内部网资源。
A、密钥技术 B、防火墙技术 C、交换机技术 D、数字签名 标准答案:B 题号: 27
数据包过滤是()的主要功能。
A、防火墙 B、应用级网关 C、访问控制 D、身份认证 标准答案:A 题号: 28
为保证商家只能看到订单,看不到持卡人账户信息,银行只能看到账户信息,看不到订单,安全电子交易SET信用卡支付中采用了()技术。
A、对称密钥系统 B、数字认证 C、双重签名 D、数字签名 标准答案:C 题号: 29
SET协议又称为()。
A、安全套接层协议 B、安全电子交易协议 C、信息传输安全协议 D、网上购物协议 标准答案:B 题号: 30
要使网上交易成功首先要能确认对方的()。
A、身份 B、信用程度 C、资金多少 D、是否上网 标准答案:A 题号: 31
带宽为100MBPS的网络是()。
A、快速以太网 B、ATM网 C、FDDI网
D、千兆位以太网 标准答案:A 题号: 32
数字签名为保证其不可更改性,双方约定使用()。A、HASH算法 B、RSA算法 C、CAP算法 D、ACR算法 标准答案:A 题号: 33
在SSL协议中,为保证消息的可靠传输,采用了()。
A、消息摘要 B、数字信封 C、双重签名 D、数字签名 标准答案:A 题号: 34
保证电子商务系统能连续和正常地运行属于()。
A、硬件安全 B、软件安全 C、运行安全 D、安全立法 标准答案:C 题号: 35
下列加密算法中,属于公钥密码体制的典型代表是()。
A、RSA B、ElGamal C、DES D、IDEA 标准答案:A 题号: 36
()认证中心的功能是:制定电子商务政策,并对下级单位授权,提供认证权利
A、政府级 B、国家级 C、组织级 D、部门级 标准答案:B 题号: 37
认证机构是来来认证()的身份。
A、企业 B、消费者 C、商家
D、买卖双方 标准答案:D 题号: 38
如果发送的信用卡号是“9821”,接收端收到的却是“9864”,则说明信息的()遭到了破坏。A、保密性 B、完整性 C、真实性 D、可靠性 标准答案:B 题号: 39
加密技术解决了信息的()问题。
A、安全性 B、可靠性 C、完整性 D、保密性 标准答案:D 题号: 40
一个好的域名,不应该具备的基本要素是()。
A、简单.切题.易记
B、声音与企业名称.商标密切相关 C、采用国际顶级域名
D、与企业核心业务密切相关
标准答案:C 题号: 41
数据库技术对于电子商务的支持体现在()。
A、数据的收集、存储和组织 B、决策支持
C、对EDI的支持和Web数据库 D、以上都是 标准答案:D 题号: 42
计算机病毒本质上是一种()。
A、文件 B、微生物
C、可执行代码 D、以上都不是 标准答案:C 题号: 43
关于证书认证(CertificateAuthority)中心的说法错误的是()。
A、在SET交易中,CA对持卡人、商户发放证书,不能对获款的银行、网关发放证书
B、CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥 C、CA机构的数字签名使得攻击者不能伪造和篡改证书
D、作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任
标准答案:A 题号: 44
目前认证中心通常采用()验证结构。
A、环型 B、树型 C、星型
D、不规则型 答案:B 题号: 45
企业内部网服务器通过()和客户端的PC机连接在一起,组成一个网络。
A、中继器 B、路由器 C、网桥 D、集线器 标准答案:D 题号: 46
SET协议涉及的对象不包括()。
A、消费者 B、离线商店 C、收单银行
D、认证中心(CA)标准答案:B 题号: 47
下面哪一个不是信息失真的原因()。
A、信源提供的信息不完全、不准确
B、信息在编码、译码和传递过程中受到干扰 C、信宿(信箱)接受信息出现偏差 D、信息在理解上的偏差 标准答案:D 题号: 48
关于SET协议运行的目标说法不合理的是()。
A、保证信息在互联网上安全传输
B、保证电子商务参与者信息的相互沟通 C、保证网上交易的实时性
D、效仿EDI贸易的形式,规范协议和消息格式 标准答案:B 题号: 49
目前国内比较有名的数字证书服务提供商是()。
A、Sina B、SoHu C、YaHoo D、CA365 标准答案:D 题号: 50
消息摘要解决了信息的()问题。
A、安全性 B、可靠性 C、完整性 D、保密性 标准答案:C 题号: 51
电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性()。
A、不可修改性 B、信息的稳定性 C、数据的可靠性
D、交易者身份的确定性 标准答案:D 题号: 52
加密和解密使用相同密钥的加密方法称为()。
A、非对称加密 B、RSA系统 C、对称加密系统 D、SET密钥系统 标准答案:C 题号: 53
保证实现安全电子商务所面临的任务中不包括()。
A、数据的完整性 B、信息的保密性 C、操作的正确性
D、身份认证的真实性 标准答案:C 题号: 54
为保证信息来源的确定性,常采用唯一的而且是安全的()。
A、公开密钥 B、数字签名
C、密钥加密系统 D、认证
标准答案:A 题号: 55
()是网络支付系统的基础。
A、支付服务系统 B、支付清算系统 C、清分轧差系统 D、支付授权系统 标准答案:B 题号: 56
使用信用卡进行网上支付前,必须输入()。
A、持卡人账号与密码 B、数字证书 C、银行卡账户信息 D、持卡人的姓名 标准答案:A 题号: 57
银行信用卡是银行等金融机构发给持卡人为其提供自我()的一种银行信用方式。
A、提款权 B、借款权 C、支付权
D、转帐权 标准答案:C 题号: 58
信用卡支付()。
A、可在任何商场和饭店使用
B、可采用ATM提取现金方式进行支付 C、可采用刷卡记帐、POS结帐 D、可以替代其他支付方式 标准答案:C 题号: 59
SET协议(SecureElectronicTransaction,安全电子交易)是由()联合推出的规范。
A、IBM和HP公司
B、VISA和MasterCard公司 C、IBM和Microsoft公司
D、MasterCard和Microsoft公司 标准答案:B 题号: 60
目前我国银行卡的主要功能是()。
A、转帐结算功能 B、储蓄功能 C、汇兑功能
D、消费贷款功能 标准答案:B 题号: 61
对于企业网站而言,创建邮件列表的通常方法那个不是()。
A、利用群发邮件程序进行
B、利用ISP提供的租赁邮件服务进行
C、利用第三方提供的免费邮件列表发行平台进行 D、出资购买 标准答案:A 题号: 62
世界上最早的电子钱包系统出现在()。
A、美国 B、英国 C、法国
D、澳大利亚 标准答案:B 题号: 63
用户需要向CA发出证书撤销请求的原因是()。
A、私钥丢失 B、公钥丢失 C、证书丢失
D、证书超过有效期 标准答案:A 题号: 64
银行卡网上支付的核心问题是()。
A、.银行服务
B、支付信息的安全传输和身份认证 C、持卡人信息的安全 D、资金结算过程的安全
标准答案:B 题号: 65
工行网上银行系统的安全体系采用的网络安全协议是()。
A、SET协议 B、SSL协议 C、S/MIME协议 D、SHTTP协议 标准答案:B 题号: 66
有一种结算工具是在塑料卡上嵌入了一个微机处理芯片,芯片里存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用,这种电子结算工具是()。
A、信用卡
B、电子支票
C、贷记卡 D、智能卡 标准答案:D 题号: 67
电子现金的英文称谓是()。
A、SmartCard B、E-Cash C、E-purse D、E-cheque 标准答案:B 题号: 68
目前世界上最大的信用卡、旅游支票组织是()。
A、VISA B、Master Card C、JCB
D、American Express 标准答案:B 题号: 69
国内首家提供网上支付服务的银行是()。
A、中国银行 B、中国工商银行 C、中国建设银行 D、招商银行 标准答案:D 题号: 70
物流管理的目标是()。
A、提供最高水平的服务 B、追求最低的物流成本
C、以最低的成本实现最高水平的服务
D、以尽可能低的成本达到既定的服务水平
标准答案:C 题号: 71
企业确定物流服务水平,正确的选择是()
A、在成本与服务之间选择最高水平服务 B、在成本与服务之间选择最低成本 C、在成本与销售额之间选择最大利润 D、在成本与销售额之间选择最低成本 标准答案:C 题号: 72
电子商务的物流外包是指()。
A、委托专业物流企业提供物流服务 B、与普通商务共用物流系统 C、第三方物流企业开展电子商务 D、电子商务企业经营物流业务 标准答案:A 题号: 73
询价单、付款通知单等属于()。
A、信息流 B、物流 C、资金流 D、商流
标准答案:A 题号: 74
以下说法不正确的是:网络商品交易中介机构的存在,使()。
A、降低了交易成本 B、消除了时间的限制 C、降低了交易成功率 D、减少运输费用 标准答案:C 题号: 75
办公自动化系统的基本需要是提供下列功能()。
A、电子邮件 B、文档 C、工作流 D、文件
标准答案:A 题号: 76
电子政务的物质基础是()。
A、计算机
B、计算机网络技术 C、软件 D、硬件
标准答案:B
题号: 77
外商投资电信企业的股权比例,投资在基础电信业务的股权最多占(),投资在增值电信业务中的外商投资的股权比例最多占()。
A、50%,49% B、49%,50% C、49%,51% D、51%,50% 标准答案:B 题号: 78
在市场上享有较高声誉,并为相关公众所熟知的注册商标称为()。
A、驰名商标 B、注册商标 C、名誉商标 D、域名
标准答案:A
二、多选题 共 16 题
题号: 79
电子商务环境与传统商务有了较大的变化,下面阐述正确的有()。
A、产品形态市场和资本形态市场中的商务活动主要属于电子商务 B、信息形态市场的商务活动主要属于电子商务
C、在传统商务中,人文环境的影响无处不在,而在电子商务中,则其影响相对较弱
D、政府部门在电子商务中仍是重要的影响因素,甚至是决定的因素。标准答案:BD 题号: 80
下列不属于个人商务活动特点的有()。
A、以满足个人生存需要为直接目标 B、是最终的消费行为
C、以个人意识为基本影响因素 D、对社会生产无影响的行为 E、是毫无规律可寻的行为。标准答案:ABC 题号: 81
下面有关防火墙的局限性的论述不正确的有()。
A、防火墙可以抵御来自内、外部的攻击
B、不能防范外来人为因素的攻击,但可以防止内部人员的恶意攻击 C、不能防止数据驱动式的攻击 D、可以防止已感染的文件的扩散 标准答案:ABD 题号: 82
电子商务系统结构包括有()。
A、技术标准和政策法规 B、业务服务 C、网络
D、消息发布传输 标准答案:ABCD 题号: 83
电子商务认证机构的职能有()。
A、发放的数字证书
B、对买卖双方的交易信息进行加密和解密 C、防止计算机病毒和网络黑客的入侵 D、管理用户的数字证书 标准答案:AD 题号: 84
企业建立自己的网站可以()。
A、提供售后服务 B、进行销售 C、对外宣传
D、加强企业间联系 标准答案:ABCD 题号: 85
下面哪些产品有利于开展网络营销()。
A、书籍、VCD B、计算机软件 C、票务服务 D、食品 E、家电
标准答案:ABC 题号: 86
电子商务的安全风险类型有()。
A、信息传输风险 B、信用风险 C、管理风险 D、消费者风险 标准答案:ABC 题号: 87
企业网络经营的发展需要解决的技术瓶颈有()。
A、提高产品开发技术与速度 B、建立与国际接轨的技术标准 C、CA中心的建设 D、物流系统的建设 E、信用制度的建立 标准答案:ABC 题号: 88
对于潜在进入者,其进入网络经营的障碍主要有()。
A、企业经验曲线仍是主要的进入障碍 B、密切了上下游企业之间的战略联盟 C、企业规模不再是进入的主要障碍 D、建立网站的技术障碍降低 E、人才的短缺 标准答案:BCD 题号: 89
企业寻求竞争优势的途径包括()。
A、增加顾客价值 B、开展互动式营销 C、扩大产品生产规模 D、拓展销售领域 E、寻求资金支持 标准答案:ABCD 题号: 90
企业在开展网络营销组合设计时主要针对()进行设计。
A、产品/服务 B、价格 C、推广 D、渠道 E、互动
标准答案:ABCD 题号: 91
企业总体进入网络经营的战略形式有()。
A、自己创建一个网络企业 B、并购已有的网络企业
C、与相关的网络企业合资经营 D、租用其它企业的网站 标准答案:ABC 题号: 92
身份认证的功能有()功能。
A、可信性 B、完整性 C、访问控制 D、不可抵赖性 标准答案:ABCD 题号: 93
电子支付与传统支付相比有()的优势。
A、电子支付是采用先进的技术完成信息传输的 B、电子支付其工作环境是基于一个开放的系统平台 C、电子支付使用最先进的通讯手段 D、电子支付技术已经安全可靠 E、电子支付具有快捷、高效和优势 标准答案:ABCE 题号: 94
Internet电子商务系统的应用,目前主要包括()。
A、电子贸易 B、网上贸易 C、网络营销 D、网上商务
标准答案:ABCD
三、判断题 共 6 题
题号: 95
按照商务活动的内容分类,电子商务可以分为间接电子商务和直接电子商务两种类型。间接电子商务主要是指有形货物的电子商务。
标准答案:对
题号: 96
电子商务的本质是商务。
标准答案:对
题号: 97
电子商务的核心内容是信息的相互交流和沟通。
标准答案:错
题号: 98
因特网是一种组织松散,国际合作的互联网络。
标准答案:对
题号: 99
在电子商务模型中,通常由卖方提供一个非协商性价格,然后逐渐降低,直到有人来买。
标准答案:错
题号: 100
数据仓库是一种只读的.用于分析的数据库,常常作为决策支持系统的底层。
标准答案:对
2010-2011-2电子商务练习
答卷时间:2011-04-25 11:17/2011-04-25 11:17 成绩: 0 分
一、单选题 共 78 题
题号: 1
狭义的电子商务所经历的发展阶段是指()。
A、计算机的发展
B、专用网络与EDI电子商务 C、电子商务的产生
D、Internet电子商务的发展 标准答案:A 题号: 2
下列说法错误的是()。
A、电子商务本身并不是高技术,它只是高技术的应用 B、电子商务的本质是商务
C、电子商务不仅仅是网上销售产品 D、网上教育不属于电子商务的范畴。标准答案:D 题号: 3
EDI的中文解释是()。
A、企业数据传输 B、电子数据交换 C、企业资源计划 D、电子资金转帐 标准答案:B 题号: 4
E-Business是()提出的电子商务解决方案。
A、HP B、DELL C、IBM D、SUN 准答案:C 题号: 5
亚马逊是一个典型的()电子商务网站。
A、B2B B、B2C C、C2C D、B2B2C 标准答案:B 题号: 6
在电子商务分类中,CtoC是()。
A、消费者-消费者电子商务 B、企业-企业电子商务 C、企业-消费者电子商务 D、企业内部电子商务 标准答案:A 题号: 7
哪个不是组成EDI的要素()。
A、数据标准 B、计算机 C、EDI软件 D、通信网络 标准答案:D 题号: 8
在网络商品中介交易中,由买卖双方直接完成的是()。
A、信息传递 B、送货 C、结算
D、签定合同 标准答案:A 题号: 9
《电子商务示范法》是()于1996年通过的,这将促进协调和统一国际贸易法。
A、国际贸易法委员会 B、国际商会
C、欧盟贸易法委员会 D、国贸易法委员会 标准答案:C 题号: 10
按商品种类可将B2C电子商务网站分为()。
A、综合类和专业类 B、综合类和专门类 C、专业类和专门类
D、综合类、专门类和专业类 标准答案:B 题号: 11
()电子商务是目前应用最普遍、发展最快的领域。
A、B2C B、B2B C、C2C D、B2G 标准答案:B 题号: 12
开展电子商务的前提是()。
A、现代信息技术 B、复合型人才 C、电子工具的使用
D、社会再生产的全过程 标准答案:B 题号: 13
利用Internet技术和现有的业务系统进行电子商务活动,不包括那个内容()。A、提供电子商情 B、B.电子购物 C、电子数据交换
D、其他相关事务处理 标准答案:D 题号: 14
春节到了,远在异国的小李想给在国内的母亲送一束鲜花,小李在某一专业电子商务网站上完成了自己的心愿。这类网上购物类型属于()。
A、一般计划性购物 B、提醒性购物 C、完全无计划购物 D、专门计划性购物 标准答案:D 题号: 15
目前,电子商务主要是指()。
A、上网
B、消费者网上购物 C、企业间的无纸贸易
D、在以通信网络为基础的计算机系统支持下的商务活动。
标准答案:D 题号: 16
可以通过电脑的信息载体来实现交付的是()。
A、实体商品和在线服务 B、软体商品 C、电脑本身
D、全部可以实现 标准答案:A 题号: 17
网上交易的安全性是由谁来保证的()。
A、厂家 B、认证中心 C、银行
D、信用卡中心 标准答案:B 题号: 18
对称加密的信息一般通过()方式传递。
A、加密信息和密钥都通过公用信道传递 B、加密信息和密钥都通过秘密信道传递
C、加密信息通过公用道传递,密钥通过秘密信道传递 D、加密信息通过秘密信道传递,密钥通过公用信道传递 标准答案:C 题号: 19
学易网(http://www.xiexiebang.com)的域名是()。A、e—learning B、www.xiexiebang.com D、www.xiexiebang.com 标准答案:C 题号: 20
下面哪一个不是信息失真的原因()。
A、信源提供的信息不完全、不准确
B、信息在编码、译码和传递过程中受到干扰 C、信宿(信箱)接受信息出现偏差 D、信息在理解上的偏差 标准答案:D 题号: 21
()执行的操作可映射到OSI模型的传输层,它的作用是将数据段进行格式化并传递到IP层进行发送。
A、ARP B、TCP C、FTP D、SMTPA
标准答案:B 题号: 22
电子商务要求预防对信息的随意修改和删除,同时要防止数据传送过程中信息的丢失和重复,这是为了保证信息的()。
A、保密性 B、完整性 C、确定性
D、不可否认性 标准答案:B 题号: 23
关于SET协议运行的目标说法不合理的是()。
A、保证信息在互联网上安全传输
B、保证电子商务参与者信息的相互沟通 C、保证网上交易的实时性
D、效仿EDI贸易的形式,规范协议和消息格式 标准答案:B 题号: 24
下列加密算法中,属于公钥密码体制的典型代表是()。
A、RSA B、ElGamal C、DES D、IDEA 标准答案:A 题号: 25
数字证书中不包括()。
A、证书拥有者的姓名 B、证书拥有者的公钥 C、证书签发的时间
D、颁发数字证书单位的数字签名 标准答案:C 题号: 26
在公开密钥密码体制中,HASH算法的作用是()。
A、对通信双方进行认证 B、进行信息的加密传输 C、数字签名
D、鉴别消息真伪、有无修改 标准答案:D 题号: 27
在公开密钥密码体制中,加密密钥即()。
A、解密密钥 B、私密密钥 C、公开密钥 D、私有密钥
标准答案:D 题号: 28
不属于SSL协议基本功能的是()
A、服务器安全 B、用户身份的确认
C、保证电子交易的不可否认性
D、保证数据传输的机密性和完整性 标准答案:A 题号: 29
数据包过滤是()的主要功能。
A、防火墙 B、应用级网关 C、访问控制 D、身份认证 标准答案:A 题号: 30
认证机构是来来认证()的身份。
A、企业 B、消费者 C、商家
D、买卖双方 标准答案:D 题号: 31
目前国内比较有名的数字证书服务提供商是()。A、Sina B、SoHu C、YaHoo D、CA365 标准答案:D 题号: 32
一个好的域名,不应该具备的基本要素是()。
A、简单.切题.易记
B、声音与企业名称.商标密切相关 C、采用国际顶级域名
D、与企业核心业务密切相关 标准答案:C 题号: 33
为保证信息来源的确定性,常采用唯一的而且是安全的()。
A、公开密钥 B、数字签名
C、密钥加密系统 D、认证
标准答案:A
题号: 34
对于电子商务网站来说,网站的主体内容不含()。
A、产品信息与产品广告 B、在线订单 C、客户服务 D、友情链接 标准答案:D 题号: 35
目前认证中心通常采用()验证结构。
A、环型 B、树型 C、星型
D、不规则型 标准答案:B 题号: 36
安全电子商务交易的核心机构应为()。
A、网上银行 B、CA机构 C、政府部门 D、安全中心 标准答案:A 题号: 37
为保证商家只能看到订单,看不到持卡人账户信息,银行只能看到账户信息,看不到订单,安全电子交易SET信用卡支付中采用了()技术。A、对称密钥系统 B、数字认证 C、双重签名 D、数字签名 标准答案:C 题号: 38
()是利用公共网络基础设施,通过“隧道”技术等手段达到类似私有专网数据安全传输的一种技术。
A、访问控制 B、CA C、防火墙 D、VPN 标准答案:D 题号: 39
假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了()
A、数据的完整性 B、数据的可靠性 C、数据的及时性 D、数据的延迟性
标准答案:A 题号: 40
()是网络通讯中标志通讯各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A、数字认证 B、数字证书 C、电子证书 D、电子认证 标准答案:B 题号: 41
对于一个技术力量不强的中小型企业而言,要想在互联网上建立一个独立的网站,采取的方案是()。
A、虚拟主机 B、服务器托管 C、专线上网 D、“租柜台” 标准答案:A 题号: 42
SET协议涉及的对象不包括()。
A、消费者 B、离线商店 C、收单银行
D、认证中心(CA)标准答案:B 题号: 43
()认证中心的功能是:制定电子商务政策,并对下级单位授权,提供认证权利
A、政府级 B、国家级 C、组织级 D、部门级 标准答案:B 题号: 44
企业内部网连入INTERNET后,为防止未经授权的用户访问企业网络,通常采用()技术来保护企业内部网资源。
A、密钥技术 B、防火墙技术 C、交换机技术 D、数字签名 标准答案:B 题号: 45
关于数字证书的原理说法正确的是()。
A、每个用户自己设定一把公有密钥,用它进行解密和签名
B、数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密 C、设定一把私有密钥为一组用户所共享,用于加密和验证签名
D、当发送一份保密文件时,发送方使用接收方的私钥对数据加密,而接收方则使用自己的私钥解密 标准答案:B 题号: 46
消息摘要解决了信息的()问题。
A、安全性 B、可靠性 C、完整性 D、保密性 标准答案:C 题号: 47
主机的IP地址和主机的域名的关系是()。
A、两者完全是一回事 B、扭两者必须一一对应
C、一个IP地址可以对应多个域名 D、一个域名可以对应多个IP地址 标准答案:C 题号: 48
用恺撒密码对字符串“howareyou”加密后得到密文“LSAEVICSY”,那么所用的密钥是()。
A、2 B、4 C、7 D、8 标准答案:B 题号: 49
如果发送的信用卡号是“9821”,接收端收到的却是“9864”,则说明信息的()遭到了破坏。
A、保密性 B、完整性 C、真实性 D、可靠性 标准答案:B 题号: 50
计算机病毒本质上是一种()。
A、文件 B、微生物
C、可执行代码 D、以上都不是 标准答案:C 题号: 51
数字签名为保证其不可更改性,双方约定使用()。
A、HASH算法 B、RSA算法 C、CAP算法 D、ACR算法 标准答案:A 题号: 52
()实现了基于数字信号的计算机和基于模拟信号的电话系统之间的连接。
A、Repeater B、Router C、Hub D、Modem 标准答案:D 题号: 53
www.xiexiebang.com)的域名是()。
A、e—learning B、www.xiexiebang.com D、www.xiexiebang.com 标准答案:C 题号: 30
加密和解密使用相同密钥的加密方法称为()。
A、非对称加密 B、RSA系统 C、对称加密系统 D、SET密钥系统 标准答案:C 题号: 31
()执行的操作可映射到OSI模型的传输层,它的作用是将数据段进行格式化并传递到IP层进行发送。
A、ARP B、TCP C、FTP D、SMTPA 标准答案:B 题号: 32
针对企业内部网而言,()提供企业内部网络访问者的身份验证。
A、Web服务器 B、电子邮件服务器
C、电子商务服务器和数据库服务器 D、帐户服务器 标准答案:D 题号: 33
认证机构是来来认证()的身份。
A、企业 B、消费者 C、商家
D、买卖双方 标准答案:D 题号: 34
()实现了基于数字信号的计算机和基于模拟信号的电话系统之间的连接。
A、Repeater B、Router C、Hub D、Modem 标准答案:D 题号: 35
在公开密钥密码体制中,HASH算法的作用是()。
A、对通信双方进行认证 B、进行信息的加密传输 C、数字签名
D、鉴别消息真伪、有无修改 标准答案:D 题号: 36
不属于SSL协议基本功能的是()
A、服务器安全 B、用户身份的确认
C、保证电子交易的不可否认性
D、保证数据传输的机密性和完整性 标准答案:A 题号: 37
用恺撒密码对字符串“howareyou”加密后得到密文“LSAEVICSY”,那么所用的密钥是()。
A、2 B、4 C、7 D、8 标准答案:B 题号: 38
目前,一直困扰电子支付发展的关键性问题是()。
A、安全性 B、便捷性 C、效率 D、经济性 标准答案:A 题号: 39
带宽为100MBPS的网络是()。
A、快速以太网 B、ATM网 C、FDDI网
D、千兆位以太网 标准答案:A 题号: 40
对称加密的信息一般通过()方式传递。
A、加密信息和密钥都通过公用信道传递 B、加密信息和密钥都通过秘密信道传递
C、加密信息通过公用道传递,密钥通过秘密信道传递 D、加密信息通过秘密信道传递,密钥通过公用信道传递 标准答案:C 题号: 41
下面哪一个不是信息失真的原因()。
A、信源提供的信息不完全、不准确
B、信息在编码、译码和传递过程中受到干扰 C、信宿(信箱)接受信息出现偏差 D、信息在理解上的偏差 标准答案:D 题号: 42
数字证书的作用是证明证书中列出的用户合法拥有证书中列出的()。
A、私人密钥 B、加密密钥 C、解密密钥 D、公开密钥 标准答案:A 题号: 43
保护内部网安全的服务是()
A、信息查询 B、万维网 C、防火墙 D、文件检索 标准答案:C 题号: 44
要使网上交易成功首先要能确认对方的()。
A、身份 B、信用程度 C、资金多少 D、是否上网 标准答案:A 题号: 45
数字证书采用公钥体制,即利用一对互相匹配的密钥进行()。
A、加密
B、加密、解密 C、解密
D、安全认证
标准答案:B 题号: 46
主机的IP地址和主机的域名的关系是()。
A、两者完全是一回事 B、扭两者必须一一对应
C、一个IP地址可以对应多个域名 D、一个域名可以对应多个IP地址 标准答案:C 题号: 47
一个好的域名,不应该具备的基本要素是()。
A、简单.切题.易记
B、声音与企业名称.商标密切相关 C、采用国际顶级域名
D、与企业核心业务密切相关 标准答案:C 题号: 48
数字签名为保证其不可更改性,双方约定使用()。
第二篇:2018电子商务题
1、真正意义上的银行卡是(美国富兰克林国民银行)(1952年)发行的。2、2010年之前 淘宝网 不是B2C 电子商务模式的网站。
3、IBM公司的电子商务概念包括:企业内部网,企业外部网,(电子商务)。
4、CA认证中心不具备(证书替换)功能。具备:颁发证书、撤销证书、证书更新
5、从企业和消费者买卖关系的角度看,B2C电子商务可分为卖方企业一-买方个人的电子商务、买方企业一-卖方个人的电子商务以及(综合模式的电子商务)三种模式。
6、网上商店日常运营管理不包括(商品预览)。
7、在卖方企业一买方个人的电子商务模式中(卓越亚马逊)是此模式的典型代表。
8、下面不属于当今世界上最大的两个国际信用卡组织的是(上海集团)。维萨集团、万事达集团
9、(G2G)模式是政府对政府的电子商务模式。
10、在网上银行,要使网上交易成功首先要能确认对方的(账户)。
11、互联网时代电子商务作为一种现代商业方法,通过(改善产品和服务质量)满足政府组织、厂商和消费者的降低成本的需求。
12、B2C模式的交易流程是(注册-浏览搜索商品-选定提交订单-确认订单信息-完成支付-商户送货)。
13、下面哪个年段是我国电子商务发展的停滞阶段(2000—2002年)。
14、针对提醒购物的网上购物类型,电子商务网站的最佳策略是(做好网上的各种促销活动)。
15、互联网时代C2C电子商务平台(淘宝网)、拍拍网、易趣网形成了三足鼎立的局面。
16、(C2C)模式即消费者之间通过lnternet进行互相的个人交易。
17、反病毒技术是诺依曼哪一年提出的(1949年)。
18、电子信息技术同军事结合中,孵化出电子军务指的是(远程指挥)。
19、针对提醒购物的网上购物类型,电子商务网站的最佳策略是(做好网上的各种促销活动)。
20、(Intel公司)给出的电子商务定义是“电子商务=电子化的市场+电子化的交易+电子化的服务”。
21、电子商务发展至今经历四个阶段,以下哪个是战略性的转变阶段(外部交流合作阶段)。
22、(8848网上超市)的创建是我国电子商务模式开始发展的一个标志。
23、真正意义上的银行卡是(富兰克林国民银行)发行的。
24、互联网时代C2C电子商务模式主要分为(拍卖模式)和店铺模式两种。
25、目前在搜狐网站上发布广告的主要形式是(旗帜广告)。
26、互联网时代B2B电子商务网站的收益模式不包括?(收取使用费)
27、我国成立第一批B2B电子商务平台是(1999年)。萌芽阶段1998-2000
28、数字证书又称(公钥证书)。
29、电子商务可以有效地促进现代物流活动的金融支付实现一元化管理.体现了互联网时代电子商务的(协调性)。
30、SSL协议提供的服务不包括(防止数据被非法用户窃取,保证信息在互联网上安全传输。)。
认证用户和服务器萌,确保数据发送到正确的客户机和服务器;加密数据以防止数据中途被窃取;维护数据的完整性,确保数据在传输过程中不被改变。
31、无形产品又称为(虚拟产品)。
32、目前B2B电子商务模式主要分(垂直B2B电子商务和水平电子商务)。
33、在电子商务概念模型中,能够从事电子商务活动的客观对象被称为(电子商务实体)。它可以是企业、银行、商店、政府机构、科研教育机构或个人等。
34、电子信息技术同教育结合中,孵化出电子教务,指的是(远程教育)。
35、根据美国学者的观点,电子商务作为现代商业方法,以满足企业、商人和顾客的需要为目的,其所采用的手段不包括(增加交易时间)。
36、电子商务网站建设的核心是(服务器)。
37、互联网时代C2C电子商务平台(淘宝网)、拍拍网、易趣网形成了三足鼎立的局面。
38、与水平网站相比,垂直网站的主要特点是(专业性强)。
39、电子商务的数字化具有的易于存储、查询、处理、修改信息等优越性,使现代商务活动朝着“无纸”商务,(快速)商务,信息商务的方向发展。
40、2014年上半年中国网络零售市场交易规模达(10856亿元)。
41、不同的互联网时代B2C电子商务网站的收益模式不尽相同,但总体而言有哪两种?(实行会员制、收取服务费)。
42、在电子商务概念模型中,能够从事电子商务活动的客观对象被称为(电子商务实体)。它可以是企业、银行、商店、政府机构、科研教育机构或个人等。
43、2000—2002年是我国电子商务市场的(停滞阶段)。
44、(G2G)模式是政府对政府的电子商务模式。
45、水平B2B电子商务主要面向所有行业,是一种(综合式)的B2B电子商务模式。
46、电子商务的数字化具有的易于存储、查询、处理、修改信息等优越性,使现代商务活动朝着“无纸”商务,(快速)商务,信息商务的方向发展。
47、业内部网与互联网联接,期间用(防火墙)隔离,从而实现了开放性与安全性的统一。
48、电子商务是以运用(电子通信)为手段的经济活动,通过这种方式人们可以对带有经济价值的产品和服务进行宣传、购买和结算。
49、不属于网络广告比较常见的策略有(网络创新策略)。
50、(提供一个封闭式的标准,不需要规范协议和消息的格式)不是SET协议的目标。
51、构成EDI的要素不包括(电子交易平台)。
52、下面不是电子货币的特征的是(不可控性)。
53、B2C模式的交易流程是(注册-浏览搜索商品-选定提交订单-确认订单信息-完成支付-商户送货)。
54、(认证技术)是验证通过对象是原定者而不是冒名顶替着,或者确认消息是希望的而不是伪造的或被篡改的。
55、世界上最早的C2C网站是皮埃尔于(1995年)年创办的eBay网站。
56、(数据标准)、EDI软件及硬件和通信网络是构成EDI系统的三要素。
57、在网上银行,要使网上交易成功首先要能确认对方的(账户)。
58、互联网时代电子商务作为一种现代商业方法,通过(改善产品和服务质量)满足政府组织、厂商和消费者的降低成本的需求。
59、构成EDI的要素不包括(电子交易平台)。
60、在卖方企业一买方个人的电子商务模式中(卓越亚马逊)是此模式的典型代表。
61、EDI(电子数据交换)起源于(20世纪60年代)。
62、三种新兴互联网时代电子商务模式是(麦肯锡管理咨询公司)提出的。
63、下面哪个年段是我国电子商务发展的停滞阶段(2000—2002年)。
64、反病毒技术是(诺依曼)提出的。
65、电子商务可以有效地促进现代物流活动的金融支付实现一元化管理.体现了互联网时代电子商务的(协调性)。
66、SET协议提供安全保证的支付方式是(信用卡)。
67、软件可以分为(系统软件、应用软件)两大类。
68、(个体经营模式)不是互联网B2B按交易的媒介分类。
69、电子信息技术同医疗结合中,孵化出电子医务指的是(远程医疗)。
70、CA认证中心不具备(证书替换)功能。
71、互联网时代电子商务模式的特点没有体现在(搜索工具独有性)。
72、业内部网与互联网联接,期间用(防火墙)隔离,从而实现了开放性与安全性的统一。
73、2014年上半年中国网络零售市场交易规模达(10856亿元)。74、(认证技术)是验证通过对象是原定者而不是冒名顶替着,或者确认消息是希望的而不是伪造的或被篡改的。
75、电子商务发展至今经历四个阶段,以下哪个是战略性的转变阶段(外部交流合作阶段)。
76、下列说法哪一个是正确的?(企业间网络交易是B2B电子商务的一种基本形式)
77、认为网上社区是最好的购物和讨论购物的场所”的网上购物者属于(网络参与者)78、熊猫烧香属于木马病毒。
79、电子商务模式其内涵包括:商务活动内容,(商务交易),应用系统建设。80、(专业服务模式)是指网上机构通过标准化的网上服务,为企业
81、Internet为主的电子商务比以EDI为主的电子商务对企业更具有吸引力体现在(C)A、费用昂贵 B、网速更快 C、功能更全面 D、覆盖面小
82、SSL协议提供服务:1)认证用户和服务器,确保数据发送到正确的客户机和服务器;2)加密数据以防止数据中途被窃取;3)维护数据的完整性,确保数据在传输过程中不被改变。
83、电子支付系统应具备的功能有()。A.业务信息的保密性和完整性 B、交易双方身份的认证 C、当交易双方出现纠纷时,保证对业务的不可否认性 D、能够处理贸易业务的多边支付问题;参考答案:A, B, C, D
第三篇:电子商务考试真题
一、单项选择题 1、1997年11月6-7日,在(C)举行的世界电子商务会议定义了电子商务是对整个贸易活动实现电子化。
A、英国伦敦
B、美国纽约
C、法国巴黎
D、德国柏林
2、下列哪项不属于电子商务的特点(D)
A、成本低廉
B、覆盖面广
C、跨越时空
D、安全有效
3、网络基础设施仅仅是提高了一个物理的信息传递的通道,而作为电子商务关心的是信息的提供者和信息的接受者对该通道的应用需求,因此,(A)才是电子商务应用的关键。A、互联网用户B、电脑的普及C、宽带的普及D、各种互联网法规的制定
4、(B)协议书参照开放系统互联(OSI)参考模型制定的在Internet上统一使用的整体网络通信协议。
A、FTP协议B、TCP/IP协议C、PPP协议D、HTTP协议
5、我国电子商务萌芽起步阶段是(A)
A、1997-1999年B、2000-2002年C、2003-2005年D、2006-2009年
6、我国第一家B2C网上书店是()
A、易趣网B、淘宝网C、当当网D、新华书店网站
7、()年12月,中国化工信息网正式上线,标志着国内第一家B2B网站诞生。A、1995
B、1996
C、1997
D、1998
8、()年12月,阿里巴巴正式在开曼群岛注册成立,目前已成为中国最大的B2B电子商务公司。
A、1995
B、1996
C、1997
D、1998
9、()年5月,王峻涛创办“8848”标志着中国第一家B2C综合电子商务网站诞生。A、1996
B、1997
C、1998
D、1999
10、()年8月,邵亦波创办“易趣网”标志着中国第一家C2C电子商务网站诞生。A、1996
B、1997
C、1998
D、1999
11、()年5月,阿里巴巴集团投资1亿元人民币成立淘宝网,进军C2C并逐渐改变国内C2C市场格局
A、2000
B、2001
C、2002
D、2003
12、支付宝成立于哪一年()
A、2000
B、2001
C、2002
D、2003
13、()年11月,阿里巴巴在香港上市。
A、2005
B、2006
C、2007
D、2008
14、电子商务网站建设的模式主要有()和第三方开放电子商务平台网站建设
A、独立电子商务网站
B、企业型网站
C、信息型电子商务网站
D、广告型网站
15、独立网店的组成部分包括()A、域名、网站空间、数据库
B、域名、网站空间、网站软件系统 C、域名、服务器、数据库 D、域名、系统软件、数据库
16、网店建设费用预算不包括()
A、网店建设前期费用
B、网店开发费用
C、网店宣传费用
D、前期调研费用
17、下列不属于数据库管理系统的是()
A、MySQL
B、windows 7
C、SQL Server
D、DB2
二、多项选择题
1、下列选项中,哪几项是根据电子商务参与交易的对象不同进行分类的(ABCDE)A、B2C
B、B2B
C、B2G
D、C2G
E、C2C
2、技术标准定义了(ABCD)等技术细节
A、用户接口B、传输协议C、信息发布标准D、安全协议
E、交易流程
3、贸易服务的基础设施主要包括(ABCD)
A、安全B、认证C、电子支付D、目录服务
E、物流
4、下列哪些属于第三方电子商务平台()
A、淘宝
B、天猫
C、京东
D、亚马逊
E、小米网
5、下列平台属于B2C平台的是
A、淘宝
B、天猫
C、京东
D、亚马逊
E、1688
三、简答题
1、简述电子商务的特点?
2、简述电子商务发展的热点?
3、简述独立网店的建设通常经历的五个阶段?
4、服务器安置方案有哪几种?
四、论述题
1、试述电子商务的总体发展趋势主要表现在那几个方面?
2、试述“团购”、“闪购”各自商业模式的特点是怎样的?
3、在网店规划时,通常要考虑哪些问题?
4、网店分析与设计包含哪几个方面?
五、材料题
第四篇:电子商务安全导论简单题
1、简述橘黄皮书制定的计算机安全等级内容 制定了4个标准,由低到高为D,C,B,A
D级暂时不分子级,B级和C级是常见的级别。每个级别后面都跟一个数字,表明它的用户敏感程度,其中2是常见的级别
C级分C1和C2两个子级,C2比C1提供更多的保护,C2要求又一个登录过程,用户控制指定资源,并检查数据追踪
B级分B1、B2、B3三个子级,由低到高,B2要求有访问控制,不允许用户为自己的文件设定安全级别 A级为最高级,暂时不分子级,是用户定制的 每级包括它下级的所有特性,这样从低到高是D,C1,C2,C3,B1,B2,B3,A2、简述web站点可能遇到的安全威胁? 安全信息被破译 非法访问 交易信息被截获 软件漏洞被利用
当CGI脚本编写的程序或其他涉及远程用户从浏览器输入表格并进行像检索之类在主机上直接执行命令时,会给web主机系统造成危险
3、论述产生电子商务安全威胁的原因P1
3在因特网上传输的信息,从起点到目标结点之间的路径是随机选择的,此信息在到达目标之前会通过许多中间结点,在任一结点,信息都有可能被窃取、篡改或删除。
Internet在安全方面的缺陷,包括 Internet各环节的安全漏洞
外界攻击,对Internet的攻击有截断信息、伪造、篡改、介入
局域网服务和相互信任的主机安全漏洞 设备或软件的复杂性带来的安全隐患 TCP/IP协议及其不安全性,IP协议的安全隐患,存在针对IP的拒绝服务攻击、IP的顺序号预测攻击、TCP劫持入侵、嗅探入侵 HTTP和web的不安全性
E-mail、Telnet及网页的不安全,存在入侵Telnet会话、网页作假、电子邮件炸弹
我国的计算机主机、网络交换机、路由器和网络操作系统来自国外
受美国出口限制,进入我国的电子商务和网络安全产品是弱加密算法,先进国家早有破解的方法
4、通行字的控制措施 系统消息 限制试探次数 通行字有效期 双通行字系统
最小长度 封锁用户系统 根通行字的保护 系统生成通行字 通行字的检验
5、对不同密钥对的要求P11
3答:(1)需要采用两个不同的密钥对分别作为加密/解密和数字签名/验证签名用。
(2)一般公钥体制的加密用密钥的长度要比签名用的密钥短
(3)需要用不同的密钥和证书(4)密钥对的使用期限不同
(5)应支持采用不同签名密钥对和不同密钥的建立。(6)加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听。但数字签名的密钥则不允许泄露给他人,其中包括法律机构。
6、试述一下身份证明系统的相关要求。(1)验证者正确认别合法示证者的概率极大化。(2)不具可传递性
(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略
(4)计算有效性。(5)通信有效性。(6)秘密参数安全存储。(7)交互识别。(8)第三方实时参与。(9)第三方的可信赖性。(10)可证明安全性。
7、简述Kerberos的局限性 时间同步 重放攻击 认证域之间的信任 系统程序的安全性和完整性 口令猜测攻击 密钥的存储
8、简述加密桥技术原理及目标
加密桥相当于一个加密数据的SQL语句编译执行器,数据库所有对加密数据操作的SQL语句不再由数据库系统执行,改由加密桥执行
数据库的数据加密以后,必须保留数据库管理的一切功能,为了实现数据库的功能,通过加密桥的中间过渡(相当于建立一套新的用于操作加密数据的SQL语言),实现对加密数据的操作。DBMS在系统中只负责非密数据的存取操作,对于加密字段数据的操作完全通过加密桥完成。
加密桥技术实现的目的是:应用系统数据库字段加密以后,仍可实现各种数据库操作。
9、IP地址顺序号预测攻击步骤
首先,得到服务器的IP地址。黑客一般通过网上报文嗅探,顺序测试号码,由web连接到结点上并在状态栏中寻找结点的IP地址。
然后,攻击者在试过这些IP地址后,可以开始监视网上传送包的序号,推测服务器可能产生的下一个序列号,再将自己插入到服务器和用户之间,模仿IP地址及包裹序列号以愚弄服务器,使之成为受到信任的合法网络用户,接着便可访问系统传给服务器的密钥文件、日志名、机密数据等信息。
10、网页攻击的步骤是什么?
答:第一步,创建一个网页,看似可信其实是假的拷贝,但这个拷贝和真的“一样”“假网页和真网页一样的页面和链接。
第二步:攻击者完全控制假网页。所以浏览器和网络间的所有信息交流都经过攻击者。
第三步,攻击者利用网页做假的后果:攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。此外,攻击者可以记录下服务器响应回来的数据。这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。
如果需要,攻击者甚至可以修改数据。不论是否使用SSL或S-HTTP,攻击者都可以对链接做假。换句话说,就算受害者的游览器显示出安全链接图标,受害者仍可能链接在一个不安全链接上。
11、简述组建VPN应该遵循的设计原则。P90 答:VPN的设计应遵循以下原则:安全性,网络优化,VPN管理等。
在安全性方面,企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且在防止非法用户对网络资源或私有信息的访问。
在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。
在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。
12、简述保护数据完整性的目的,以有被破坏会带来的严重后果。
答:保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。这意味着数据不会由于有意或无意的事件而被改变和丢失。数据完整性被破坏会带来严重的后果:
(1)造成直接的经济损失,如价格,订单数量等被改变。(2)影响一个供应链上许多厂商的经济活动。一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。(3)可能造成过不了“关”。有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。(4)会牵涉到经济案件中。与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。(5)造成电子商务经营的混乱与不信任。
13、简述散列函数应用于数据的完整性。
答:可用多种技术的组合来认证消息的完整性。为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。
14、数字签名与消息的真实性认证有什么不同? 答:数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。
15、数字签名和手书签名有什么不同?
答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是0和1的数字串,极难伪造,不需专家。对不同的信息摘要,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”。
16、数字签名可以解决哪些安全鉴别问题? 答:数字签名可以解决下述安全鉴别问题:(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;(2)发送者或收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;(3)第三方冒充:网上的第三方用户冒充发送或接收文件;(4)接收方篡改:接收方对收到的文件进行改动。
17、无可争辩签名有何优缺点?
答:无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。
无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。适用于某些应用,如电子出版系统,以利于对知识产权的保护。
在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。无可争辩签名除了一般签名体制中的签名算法和验证算法外,还需要第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪
造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。
18、UPS的作用是?
答:防止突然停电造成网络通讯中断。
19、计算机病毒是如何产生的?
答:计算机病毒是人为产生的,是编制者在计算机程序中插入的破坏计算机功能,或进毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机恶性病毒的危害是破坏系统或数据,造成计算机系统瘫痪。
20、简述容错技术的目的及其常用的容错技术。答:容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。
容错技术最实用的一种技术是组成冗余系统。冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。当正常的部件出现故障时,备份部件能够立即取代它继续工作。当然系统中必须另有冗余系统的管理机制和设备。另有一种容错技术是使用双系统。用两个相同的系统共同承担同一项任务,当一个系统出现故障时,另一系统承担全部任务。如双电源系统
21、在计算机上已经使用的容错技术:P72 提供容错能力的多处理机 使用磁盘镜像技术的磁盘子系统 磁盘双联
RAID廉价磁盘阵列 网络冗余
22、现在网络系统的备份工作变得越来越困难,其原因是什么?
答:其原因是网络系统的复杂性随着不同的操作系统和网络应用软件的增加而增加。此外,各种操作系统,都自带内置软件的备份,但自动备份和文件管理上都是很基本的,功能不足。
23、简述三种基本的备份系统。
答:(1)简单的网络备份系统:在网络上的服务器直接把数据通过总线备份到设备中。也可把数据通过对网络经过专用的工作站备份到工作站的设备中。(2)服务器到服务器的备份:在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上。(3)使用专用的备份服务器:不同于第二种中所说的另一类服务器,它主要的任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可靠。
24、简述数据备份与传统的数据备份的概念。答:数据备份,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应
用主机的硬盘或阵列复制到其他的存储介质的过程。传统的数据备份主要是采用数据内置或外置的磁带机进行冷备份。
25、比较常见的备份方式P73 定期磁带备份数据 远程磁带库、光盘库备份 远程关键数据并兼有磁带备份 远程数据库备份 网络数据镜像 远程镜像磁盘
26、列举计算机病毒的主要来源。
答:引进的计算机病毒和软件中带有的病毒。各类出国人员带回的机器和软件染有病毒。一些染有病毒的游戏软件。非法拷贝引起的病毒。
计算机生产,经营单位销售的机器和软件染有病毒。维修部门交叉感染。有人研制,改造病毒。
敌对份子以病毒进行宣传和破坏。通过互联网络传入。
27、数据文件和系统的备份要注意什么?
答:日常的定时,定期备份;定期检查备份的质量; 重要的备份最好存放在不同介质上; 注意备份本身的防窃和防盗;
多重备份,分散存放,由不同人员分别保管。
28、一套完整的容灾方案应该包括本地容灾和异地容灾两套系统。
29、简述归档与备份的区别。答:归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时间的历史性的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的一种预防性措施。30、病毒有哪些特征?
答:非授权可执行性;隐藏性;传染性;潜伏性;表现性或破坏性;可触发性。
31、简述计算机病毒的分类方法。
答:按寄生方式分为,引导型,病毒文件型和复合型病毒。按破坏性分为,良性病毒和恶性病毒
32、简述计算机病毒的防治策略? 答:依法治毒,建立一套行之有效的病毒防治体系,制定严格的病毒防治技术规范。
33、保证数据完整性的措施有:有效防毒,及时备份,充分考虑系统的容错和冗余。
34、扼制点的作用是控制访问。
35、防火墙不能防止的安全隐患有:不能阻止已感染病毒的软件或文件的传输;内部人员的工作失误。
36、防火墙与VPN之间的本质区别是:堵/通;或防范别人/保护自己。
37、设置防火墙的目的及主要作用是什么? 答:设置防火墙的目的是为了在内部网与外部网之间设立惟一通道,允许网络管理员定义一个中心“扼制点”提供两个网络间的访问的控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。它的主要作用是防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户,比如防止黑客,网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。
38、简述防火墙的设计须遵循的基本原则。答:(1)由内到外和由外到内的业务流必须经过防火墙。(2)只允许本地安全政策认可的业务流必须经过防火墙。(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。(4)具有足够的透明性,保证正常业务的流通。(5)具有抗穿透性攻击能力,强化记录,审计和告警。
39、目前防火墙的控制技术可分为:包过滤型,包检验型以及应用层网关型三种。40、防火墙不能解决的问题有哪些?
答:(1)如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。(2)防火墙无法防范通过防火墙以外的其他途径的攻击。(3)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。(4)防火墙也不能防止传送已感染病毒的软件或文件。(5)防火墙无法防范数据驱动型的攻击。
41、VPN提供哪些功能?
答:加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。
信息认证和身份认证:保证信息的完整性,合法性,并能鉴用户的身份。
提供访问控制:不同的用户有不同的访问权限。
42、简述隧道的基本组成。
答:一个隧道启动器,一个路由网络,一个可选的隧道交换机,一个或多个隧道终结器。
43、IPSec提供的安全服务包括:私有性(加密),真实性(验证发送者的身份),完整性(防数据篡改)和重传保护(防止未经授权的数据重新发送)等,并制定了密钥管理的方法。
44、选择VPN(虚拟专用网)解决方案时需要考虑哪几个要点?
答:(1)认证方法;(2)支持的加密算法。(3)支持的认证算法。(4)支持IP压缩算法。(5)易于部署。(6)兼容分布式或个人防火墙的可用性。
45、简述VPN的分类。
答:按VPN的部署模式分,VPN的部署模式从本质上描述了VPN的通道是如何建立和终止的,一般有三种VPN部署模式:端到端模式;供应商到企业模式;内部供应商模式。
按VPN的服务类型分,VPN业务大致可分为三类:internetVPN AccessVPN和ExtranetVPN.46、简述VPN的具体实现即解决方案有哪几种? 答:(1)虚拟专用拨号网络,用户利用拨号网络访问企业数据中心,用户从企业数据中心获得一个私有地址,但用户数据可跨公共数据网络传输。(2)虚拟专用路由网络,它是基于路由的VPN接入方式。(3)虚拟租用线路,是基于虚拟专线的一种VPN,它在公网上开出各种隧道,模拟专线来建立VPN.(4)虚拟专用LAN子网段,是在公网上用隧道协议仿真出来一个局域网,透明地提供跨越公网的LAN服务。
47、实体认证与消息认证的主要差别是什么? 答:实体认证与消息认证的差别在于,消息认证本身不提供时间性,而实体认证一般都是实时的。另一方面,实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。
48、通行字的选择原则是什么?
答:易记;难于被别人猜中或发现;抗分析能力强。在实际系统中,需要考虑和规定选择方法,使用期限,字符长度,分配和管理以及在计算机系统内的保护等。根据系统对安全水平的要求可有不同的选取。
49、通行字的安全存储有哪二种方法?
答:(1)用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥。(2)许多系统可以存储通行字的单向杂凑值,入侵者即使行到此杂凑也难于推出通行字。
50、有效证书应满足的条件有哪些?
答:(1)证书没有超过有效期。(2)密钥没有被修改。如果密钥被修改后,原证书就应当收回,不再使用。如果雇员离开了其公司,对应的证书就可收回,如果不收回,且密钥没被修改,则可继续使用该证书;(3)证书不在CA发行的无效证书清单中。CA负责回收证书,并发行无效证书清单。用户一旦发现密钥泄露就应及时将证书吊销。并由CA通知停用并存档备案。
51、密钥对生成的两种途径是什么?
答:(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。如果该密钥对用于数字签名时,应支持不可否认性。(2)密钥对由通用系统生成:由用户依赖,可信赖的某一中心机构生成,然后安全地送到特定用户的设备中。利用这类中心的资源,可产生高质量密钥对,易于备份和管理。
52、证书有哪些类型?
答:(1)个人证书:证实客户身份和密钥所有权。在一些情况下,服务器会在建立SSL边接时要求用个人证书来证实客户身份。用户可以向一个CA申请,经审查后获得个人证书。(2)服务器证书:证实服务器的身份和公钥。当客户请求建立SSL连接时,服务器把服务器证书传给客户。客户收到证书后,可以检查发行该证书的CA是否应该信任。对于不信任的CA,浏览器会提示用户接受或拒绝这个证书。(3)邮件证书:证实电子邮件用户的身份和公钥。一些有安全功能的电了邮件应用程序能使用邮件证书来验证用户身份和加密解密信息。(4)CA证书:证实CA身份和CA的签名密钥。在Netscape浏览器里,服务器管理员可以看到服务受接受的CA证书,并选择是否信任这些证书。CA证书允许CA发行其他类型的证书。
53、如何对密钥进行安全保护?
答:密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安全性,将公钥送给CA,用以生成相应证书,为了防止未授权用户对密钥的访问,应将密钥存入防窜扰硬件或卡中,或加密后存入计算机的文件中。此处,定期更换密码对是保证安全的重要措施。
54、CA认证申请者的身份后,生成证书的步骤有哪些?
答:(1)CA检索所需的证书内容信息;(2)CA证实这些信息的正确性;(3)CA用其签名密钥对证书签名;
(4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;
(5)CA将证书送入证书数据库,向公用检索业务机构公布;
(6)CA将证书存档;
(7)CA将证书生成过程中的一些细节记入审记记录中。
55、LRA的功能
注册、撤销注册、改变注册者属性 对注册者进行身份认证
授权时可生成密码对和证书,恢复备份密钥 接受和授权暂时中止或吊销证书
实际分配个人特征,恢复有故障持证已经授权代为保存
56、简述证书链中证书复本的传播方式 P114 伴有签名的证书,签名者一般已有自己的证书,他可以对复本进行签名,任何人都可以通过验证签名得到相应证书,前提是有一个公钥基础设施来提供所需的认证
通过检索服务实现传播,ITU和ISO都曾致力于发展这类检索
其他方式,有些协议可用来在不安全的信道上传播公钥,如web可成为散发证书的公用工具,S/MIME和MOSS
都可用来通过e-mail申请和接受证书。
57、公钥证书的基本作用(基本目的)?
答:将公钥与个人的身份,个人信息件或其他实体的有关身份信息联系起来,在用公钥证实数字签名时,在确信签名之前,有时还需要有关签名人的其他信息,特别是要知道签名者是否已被授权为对某特定目的的签名人。
授权信息的分配也需用证书实现,可以通过发放证书宣布某人或实体具有特定权限或权威,使别人可以鉴别和承认。
58、双钥密码体制加密为什么可以保证数据的机密性?
答:双钥密码体制加密时有一对公钥和私钥,公钥可以公开,私钥由持有者保存,公钥加密过的数据中有持有者的私钥能解开,这样就保证了数据的机密性。经私钥加密过的数据——数字签名可被所具有公钥的人解开,由于私钥只有持有者一人保存,就样就证明信息发自私钥持有者,具有不可否认证和完整性。
59、电子商务安全的中心内容
1商务数据的机密性 2商务数据的完整性 3商务对象的认证性 4商务服务的不可否认性5商务服务的不可拒绝性6访问的控制性
60、电子邮件的安全问题主要有两个方面:(1)电子邮件在网上传送时随时可能别人窃取到(2)可以冒用别人的身份发信
61、数字签名的使用方法:
数字签名使用双钥密码加密和散列函数。消息M用散列函数H得到的消息摘要h=H(M),然后发送方再用自己的双钥密码体制的私钥对这个散列值进行加密h=E(h),形成发送方的数字签名。然后,这个数字签名将作为消息M的附件和消息一起发送给消息的接受方。消息的接受方首先从接受到的原始消息M中计算出散列值h=H(M),接着再用发送方的双钥密码体制的公钥来对消息的数字签名进行解密D(h)得h 如果这两个散列值h = h那么接收方就能确认该数字签名是发送方的,而且还可以确定此消息没有被修改过。62、提高数据完整性的预防性措施
(1)镜像技术(2)故障前兆分析(3)奇偶效验(4)隔离不安全的人员(5)电源保障 63、病毒的分类按寄生方式分为:(1)引导型病毒(2)文件型病毒(3)复合型病毒按破坏性分为:(1)良性病毒(2)恶性病毒 64、防火墙的设计原则:
① 由内到外和由外到内的业务流必须经过防火墙 ②只允许本地安全政策认可的业务流通过防火墙③尽可能的控制外部用户访问内域网,应严格限制外部用户
进入内域网④具有足够的透明性,保证正常业务的流通⑤具有抗穿透攻击能力,强化记录,审计和告警。65、CA系统的组成 安全服务器 CA服务器 注册机构RA LDAP服务器 数据库服务器
66、简述证书合法性的验证机制
为了进行有效的管理,证书实行分级管理,认证机构采用了树形结构,每份证书都与上一级的签名证书相关联,最终通过安全链追溯到一个已知的可信赖的机构,由此便可对各级证书的有效性进行验证。如客户~发卡行~品牌证书~跟证书关联,跟证书是一个自签名证书,公开,最高层。67、证书政策的作用和意义
是信息管理和信息技术基础设施的一个组成部分,使得这个基础设施从整体上能够安全的实现公开环境中的服务提供、管理和通信;
用电子形式的认证代替书面形式的认证,从而加快信息流通速度,提供效率,降低成本; 鼓励使用基于开放标准的技术; 建立与其他开放安全环境的互操作。68,PKI构成P128 政策审批机构 证书使用规定 证书政策 证书中心CA 单位注册机构RA 密钥备份与恢复系统 证书作废系统 应用接口 端实体
69,简述PKI的性能要求P129 支持多政策
透明性和易用性,对上屏蔽实行细节,对用户屏蔽复杂解决方案 互操作性 简答的风险管理 支持多平台 支持多应用 70,简述PKI的应用 VPN
安全电子邮件 Web安全 电子商务的应用 应用编程API
71,支持PKI互操作性的标准
加密、数字签名、HASH、密钥管理标准、证书格式、目标标准、文件信封格式、安全会话格式、安全应用程序接口规范
72、论述实现不可否认性的证据机制 业务需求 证据生成 证据递送 证据证实 证据保存
73、可信第三方的作用P136
公钥证书,公钥-私钥对应,特定时刻合法 身份证实,源消息签字
时戳,可靠的时戳器件,对消息加上可证实消息、签字、证书特定时刻的合法性 证据保存 中介递送 解决纠纷 仲裁
SHECA证书管理器的功能P16974、企业、个人如何获得CFCA证书P15
5用户可以到所有CFCA授权的证书审批机构RA申请证书,申请者一般需提供有关开户账号、身份证/组织机构代码、邮件地址等有效信息,RA审核通过后给用户参考授权号、授权码作为获得证书的凭据。用户在得到参考授权号授权码后,可以自行登录CFCA网站获得证书,也可以使用RA提供的其他更为简便的方式获得证书。
75、什么是保持数据完整性 加密数据,保证 公网 不泄露
信息认证和身份认证,完整性、合法性,身份 提供访问控制,权限
第五篇:电子商务题库题
第一章
一、单项选择题
导论
1、电子商务的主体是(B)
A.信息技术 B.商务活动 C.物流 D.信息流
2、在电子商务的“四流”中,(C)处于领导和核心地位。
A 资金流
B 技术流
C 信息流
D 物流
3、对我国电子商务应用现状描述不正确的是(B)。
A、大部分电子商务是非支付型的,网上营销,网下支付
B、大部分电子商务网站功能强大,能完成网上购物、网上支付 C、不少传统产业与中西部地区电子商务发展相对落后 D、传统商业与电子商务将长期并存。
4、在下列商品中,需依靠一些外部要素才能完成整个交易活动的是(D)。A、各种计算机软件 B、网络游戏 C、电子杂志 D、图书
5、最适合在网上直接传递的货物是(C)。
A、实体商品 B、有形商品 C、信息产品 D、图书音像制品
6、在电子商务的系统柜架结构中,不属于电子商务基础平台的是(B)。A、支付网关 B、网络平台 C、CA认证 D、客户服务
7、电子支票在使用过程中,需要通过(B)来鉴定电子支票的真伪。
A、密押 B、验证中心 C、商家 D、收单银行
8、出于安全性考虑,网上支付密码最好是(A)。A、用字母和数字混合组成 B、用银行提供的原始密码
C、用常用的英文单词 D、用生日的数字组成
9、在电子商务中,电子钱包是指一种(C)。A、电子货币 B、所有电子货币的总称
C、电子支付工具 D、用于保存现金的电子装置
10、你认为下列有关配送的理解(D)是正确的。A、配送实质就是送货,和一般送货没有区别
B、配送要完全遵守“按用户要求”,只有这样才能做到配送的合理化 C、配送是物流中一种特殊的、综合的活动形式,与商流是没有关系的
D、配送是“配”和“送”的有机结合,为追求整个配送的优势,分拣、配货等项工作是必不可少的
11、对垃圾邮件描述不正确的是(D)。
A、向未主动请求的用户发送的电子邮件广告、刊物或其他资料 B、没有明确的退信方法、发信人、回信地址等的邮件
C、利用网络从事违反ISP的安全策略或服务条款的行为及其他可能传动导致投诉的邮件 D、自己不想收到的邮件
12、既能在互联网上发布信息,又具备完善的网上订单跟踪处理功能的是(D)。A、信息型网站 B、销售型网站 C、传播型网站 D、综合型网站
二、多项选择题
1、下面电子商务的“三流”包括(BCD)A 数据流
B 信息流
C 物流
D 资金流
2、对电子商务与电子商业描述正确的是(ABD)
A、电子商务是在网上建立一个网站,进行产品宣传或进行商业交易活动 B、电子商业改变企业传统的业务运作模式,该模式的实现虽一个漫长的过程 C、电子商务的范畴比电子商业广 D、电子商业的范畴比电子商务广
3、一个完整的网络交易安全体系,必须包括(ABC)。A、技术安全 B、管理安全 C、法律健全 D、福利保障
4、认证中心的核心职能是(ABD)。
A、签发和管理数字证书 B、验证信息
C、公布黑名单 D、撤销用户的证书信息
5、属于传统支付方式的有(CD 7)。
A、电子支票 B、智能卡 C、票据 D、信用卡
6、消费者使用银行卡进行网上支付时,必须(ABD)。
A、开列银行账户 B、申请电子邮件地址 C、取得电子支付卡 D、先存入货款
7、按配送商品的种类和数量分类,配送可分为(ABC)。A、少品种、大批量的配送 B、多品种、少批量、多批次配送 C、成套配套配送 D、公路、铁路、水运、航空配送
8、电子商务概念模型是由(ABCD)等基本要素构成。
A、电子商务实体 B、电子市场 C、交易事务 D、四种基本流
9、网络广告与传统广告相比,有(BD)特点。
A、网页上可供选择的广告位比较有限,信息容量也不大 B、网络广告传播范围广,且容易统计 C、网络广告成本高,但交互性好
D、网络广告灵活实时,感官性好,属于按需广告
10、以下对域名的描述正确的是(BC)。
A、域名就是IP地址 B、域名是企业在互联网上的家
C、域名是企业的网上商标 D、几个企业可以同时拥有一个域名
第二章
面向企业的电子商务
一、单项选择题
1、供应商、采购商属于(A)
A交易的主体
B 交易的平台
C交易的过程
D交易的客体
2、信息、产品或者服务属于(D)
A交易的主体
B 交易的平台
C交易的过程
D交易的客体
3、在B2B电子商务系统的组成中,提供融资、担保和结算服务,主要实现资金流的过程的是(C)
A采购商
B物流商
C银行
D认证中心
4、在B2B电子商务系统的组成中,提供身份认证服务,保证交易双方的身份和交易安全的是(D)A 供应商
B物流商
C银行
D认证中心
5、(D)指一种有一位买方和许多潜在卖方的拍卖形式。
A 正向拍卖
B 询价采购
C 电子易货方式
D 逆向拍卖
6、在电子商务的整个交易过程中,物流配送属于(C)阶段。A、交易前 B、交易中 C、交易后 D、以上都不对
7、B2B的中文意思是(B)。
A、企业对消费者的电子商务 B、企业对企业的电子商务 C、企业对政府的电子商务 D、消费者对消费者的电子商务
8、下面关于EDI的说法,(A)最准确。
A、EDI是一种采用计算机通过数据通信网络将标准化文件,在通信双方之间进行自动交换和处理的工作方式
B、EDI和E—mail都是通信双方通过网络进行的信息传递方法,所以二者的本质相同 C、EDI就是无纸贸易 D、以上说法都不对
9、数字证书不包含(C)。
A、证书的申请日期 B、颁发证书的单位 C、证书拥有者的身份
D、证书拥有者姓名
10、电子钱包网上购物的步骤(D)。
A、上网查询——下订单——选定好商品——用电子钱包付款——清算 B、选定好商品——上网查询——下订单——用电子钱包付款——清算 C、上网查询——选定好商品——用电子钱包付款——下订单——清算 D、上网查询——选定好商品——下订单——用电子钱包付款——清算
11、企业将(C)物流管理业务转移至第三方物流企业。A、不成功的 B、不愿意管的 C、不擅长的 D、难度较大的
12、你认为在下列陈述中,对网站内容的设计表达正确的是(B)。A、应有一个清晰的网站介绍,但具体的内容并不重要
B、能够快速下载,文字段落短小、口语化,网页内容易读易懂 C、是否设计向前向后按钮都无所谓,关键是网站导航要清晰 D、只要动画与内容有机结合,下载的速度慢一点也可以
13、www.xiexiebang.com(B)edu(C)org(D)net 答案:C
9、移动电子商务服务的本质特征是_______。
(A)移动性(B)直接性(C)个性化(D)多样性 答案:A;
10、身份认证的主要目标包括:确保交易者是交易
者本人、避免与超过权限的交易者进行交易和_______。
(A)可信性(B)访问控制(C)完整性(D)保密性
答案:B;
11、下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A)国家工商局(B)著名企业(C)商务部(D)人民银行 答案:D;
二、多项选择题
1.电子商务按照交易对象分类,可以分为_______。
(A)B2C(B)B2B(C)B2G(D)G2B 答案:A、B、C、D;
2.1997年11月,国际商会在法国首都巴黎举行了世界电子商务会议,认为电子商务涵盖的业务包括_______等方面。
(A)信息交换(B)销售及服务(C)运输
(D)电子支付 答案:A、B、C、D;
3.电子商务的交易过程大致可以分为以下_______个阶段。
(A)交易前的准备
(B)交易谈判和签定合同(C)办理交易进行前的手续(D)交易合同的履行和索赔 答案:A、B、C、D;
4、网络商品直销的优点在于_______。
(A)可以从网上判断商品的质量优劣(B)能够减少交易环节,降低交易成本
(C)能够利用信用卡进行网上交易,提高保密性(D)能够减少售后服务的技术支持费用 答案:B、D;
5、网络交易中卖方应当承担的义务是_______。
(A)按照合同提交标的物及单据(B)对标的物的权利担保(C)对标的物验收
(D)对标的物的质量担保 答案:A、B、D
6、电子商务对于社会生产力的推动作用突出表现在以下几个方面_______。
(A)降低信息成本,提高信息使用效率(B)减少了中间环节
(C)有利于第三产业的发展
(D)有利于形成高效流通、交换体制 答案:A、B、D;
7、在电子商务的交易过程中,_______都将彼此发生业务关系,从而产生相应的法律关系。
(A)买方与卖方(B)客户与交易中心(C)客户与银行
(D)客户、交易中心银行与认证中心 答案:A、B、C、D;
8.下面哪些是利用网络收集市场信息的方法_______。
(A)专题讨论(B)问卷调查
(C)利用综合搜索引擎
(D)国内外提供调研服务的网站 答案:A、B、C、D;
9、典型的电子商务采用的支付方式是_______。
(A)汇款(B)交货付款(C)网上支付
(D)虚拟银行的电子资金划拨 答案:C、D;
10.属于电子商务的立法目的考虑的方面是_______。
(A)为电子商务的健康、快速发展创造一个良好的法律环境(B)鼓励利用现代信息技术促进交易活动(C)弥补现有法律的缺陷和不足
(D)与联合国《电子商业示范法》保持一致 答案:A、B、C;
11、维基有不同的应用,包括
(ABC)
A 大型维基
B
行业维基
C
小型维基
D 维基百科
12、物联网的特点主要表现在(ACD)
A 信息感知能力
B 信息生成能力
C 信息传递能力
D 信息应用能力
13、按照云计算服务的方式和服务对象的范围可以将云计算分为(BCD)软件即服务
公共云
私有云
混合云
14、下列(ABCD)属于网络交流方式
A博客
B论坛
C 即时通信工具 D 电子邮件
三、判断题
1.电子商务的起源可以追溯到20世纪70年代电子数据交换(EDI)技术在欧美一些国家的开发和应用。答案:对
2.美国由三大汽车制造商所形成的汽车零件交易网是一个水平网站,汽车制造商能很快地找到有足够货源的零件供应商,供应商也可以迅速地将产品销售出去。答案:错
3.直接电子商务能够使双方越过地理界限直接进行交易,充分挖掘全球市场的潜力。答案:对
4.网络交易中心可以是买方的卖方,或是卖方的买方,也可以是交易的居间人。答案:错
5.电子商务就是指商务电子化。答案:错
6.在电子商务交易中,买方应当承担对标的物验收的义务。买方若不及时进行验收,事后又提出表面瑕疵,卖方不负责任。答案:对
7.从本质上讲,电子商务战略是由信息技术来驱动的,而不是由商业来驱动的。答案:错
8.战略是一个组织为了参与竞争而制定出的内容广泛的规划与方案,包括组织的目标以及为实现这些目标所实施的计划和政策。答案:对
9.现代消费者热衷于在线购物的原因是节约时间和追求最好的产品。答案:对
10.目前,电子商务的安全领域的许多安全技术,如数据加密技术、数字签字技术、防火墙技术等都已进入实用阶段。答案:对
11、市场细分研究的目的就是为客户找到并描述自己的目标市场,确定针对目标市场的最佳营销策略。
答案:对
12、顾客整合是现代顾客个性化需求发展的结果,它充分体现了现代顾客个性化需求是一个静态的过程,而不是一个双向互动的过程。答案:错
13、用户至少可以从移动电子商务中享受到如下好处:方便、灵活、安全、熟悉。答案:对
14、移动广告无法提供非常有针对性的广告服务。答案:错
15、认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作用。答案:错
16、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。答案:对