1、《電子商務原理》作業 請求答案
一、簡答題
1.電子商務系統的組成部分:
連接 傳輸管理; 事務管理;網站管理 ; 數據管理 ;安全管理
2 .電子商務的安全管理制度包括以下八個內容:
(1 ) 人事管理制度
(2 ) 保密管理(密鑰)
(3) 跟蹤審計制度
(4) 網路系統日常維護制度(硬體,軟體)
(5 ) 用戶管理
(6) 病毒防範制度
(7) 防範黑客入侵
(8) 備份應急制度
二、論述題
1、現代物流技術在電子商務中的應用可以包括以下7點:
(1)條碼技術;
其優越性表現為:可靠准確;數據輸入速度快;經濟便宜;靈活實用;自由度大;設備簡單;易於製作。
(2)銷售時點信息系統;
(3) 電子數據交換;
EDI使企業之間的文件傳遞通過人工干預,物流周轉過程中各種憑證,如:發貨通知、運單、裝箱單、收據發票、保險單、進出口申報單、報稅單、回執等,都可以實現無紙化自動傳輸和處理。
(4)電子訂貨系統;
對於傳統的訂貨方式,如上門訂貨、郵寄訂貨、電話、傳真訂貨等,EOS系統可以縮短從接到訂單到發出訂單的時間,縮短訂貨商品的交貨期,減少商品訂單的出錯率,節省人工費。
(5)全球衛星定位系統;
用於汽車自定位、跟蹤調度;鐵路運輸管理;軍事物流、空中交通管理。
(6)地理信息系統;
(7)射頻識別。
多用於物流器具,如可回收托盤、包裝箱的識別。
你的選擇題是單選?還是多選?
2、急等答案 望各位好心高人相助:成人電子商務試題求答案 1、列舉電子商務的幾種主要模式及特點?
2、1傳統支付方式
(1)現金支付。 (2)郵局匯款。 (3)銀行轉賬。
現金支付的優點:簡單易用,便捷,直觀,適用於低價值的交易。
現金支付的缺點:受時間和空間的限制,大額現金攜帶不便,安全保管費用高。
2、2電子支付方式
(1)電子貨幣支付方式。電子貨幣是通過計算機網路以信息傳遞形式實現支付功能的貨幣。電子貨幣支付方式與傳統貨幣相比,具有簡便,安全,迅速,可靠,小額支付等特徵。電子貨幣中比較具有代表性的是電子現金。
(2)電子支票支付方式。電子支票簡單的說就是攜帶數字簽名的數據報文。它通過使用數字簽名確認支付者和收款者身份、支付銀行和賬戶。電子支票與傳統支票的功能幾乎相同。利用它可以使支票支付的業務以及處理過程實現電子化和自動化。因為數字簽名具有很高的安全性,所以從某種意義上講電子支票比傳統支票具有更高的安全性。
從電子支票的定義和功能可以看出,它具有如下特點:方便,高效,受眾面廣,易於流通,適用性強,安全性高,業務自動化,省時省錢等。
(3)銀行卡支付方式。銀行卡支付方式是依託銀行卡來完成支付過程。主要分為:結算卡,智能卡。結算卡中比較常見的有信用卡、借記卡、和簽賬卡等。
(4)電子錢包。電子錢包(Electronic Wallet)作為電子支付工具其實是一種計算機軟體。它的功能和傳統錢包相似,可存放電子現金、電子信用卡、用戶身份證書以及其他信息,而且可以進行電子安全證書的管理,完成安全的電子交易,並進行交易記錄的保存。
(5)一卡通和其他支付方式
3.1.網路節點的安全,防火牆技術
3.2.通訊的安全性,虛擬專網技術(VPN),數據加密技術加密技術是保證電子商務系統安全所採用的最基本的安全措施
3.3.用戶的認證管理,安全認證技術
3.4.選擇合適的電子商務安全協議
4.1.電子商務(Electronic Commerce)是利用計算機技術、網路技術和遠程通信技術,實現整個商務(買賣)過程中的電子化、數字化和網路化。人們不再是面對面的、看著實實在在的貨物、靠紙介質單據(包括現金)進行買賣交易。而是通過網路,通過網上琳琅滿目的商品信息、完善的物流配送系統和方便安全的資金結算系統進行交易(買賣)。
4.2.利用現在化的技術、設備,實現商品或勞務與經濟力的最優組合,以解入消費水平。
3、電子商務安全管理答案
一、單項選擇題(每題1分,共30分)
1.按密鑰類型劃分,加密演算法分為對稱密鑰加密演算法和非對稱密鑰加密演算法。
2.電子商務的安全風險主要來自於 。
A.信息傳輸風險 B. 信用風險 C. 管理風險 D.以上都是 3.對信息傳遞的攻擊主要表現為 。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 E. 以上都是
4. 攻擊破壞信息的機密性。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 5. 攻擊破壞信息的完整性。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 6. 攻擊破壞信息的可用性。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 7. 攻擊破壞信息的真實性。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 8.現代加密技術的演算法是 。 A. 公開的 B. 保密的
C. 對用戶保密 D. 只有加密系統知道。 9.對稱密鑰演算法加密和解密使用 。
A.一把密鑰 B. 密鑰對,一個加密則用另一個解密 C. 相同密鑰或實質相同的密鑰 D. 兩把密鑰 10. 非對稱密鑰演算法加密和解密使用 。
A.一把密鑰 B. 密鑰對,一個加密則用另一個解密 C. 相同密鑰或實質相同的密鑰 D. 兩把密鑰 11.DES是 演算法。 A. 對稱密鑰加密 B. 非對稱密鑰加密 C. 公開密鑰加密 D. 私有密鑰加密 12.RAS是 演算法。 A. 對稱密鑰加密 B. 非對稱密鑰加密 C. 單一密鑰加密 D. 私有密鑰加密
13.DES演算法是分組加密演算法,分組長度為64bit,密鑰長度為 。 A. 56bit B. 64bit C. 128bit D. 64Byte
14.DES演算法是分組加密演算法,分組長度為 。
var script = document.createElement('script'); script.src = 'http://static.pay.baidu.com/resource/chuan/ns.js'; document.body.appendChild(script);
void function(e,t){for(var n=t.getElementsByTagName("img"),a=+new Date,i=[],o=function(){this.removeEventListener&&this.removeEventListener("load",o,!1),i.push({img:this,time:+new Date})},s=0;s< n.length;s++)!function(){var e=n[s];e.addEventListener?!e.complete&&e.addEventListener("load",o,!1):e.attachEvent&&e.attachEvent("onreadystatechange",function(){"complete"==e.readyState&&o.call(e,o)})}();alog("speed.set",{fsItems:i,fs:a})}(window,document);
A. 56bit B. 64bit C. 128bit D. 64Byte
15.RAS演算法加密模式用 ① 加密,用 ② 解密。 A. 發送方私鑰 B. 發送方公鑰 C. 接收方私鑰 D. 接收方公鑰
16. RAS演算法驗證模式用 ① 加密,用 ② 解密。 A. 發送方私鑰 B. 發送方公鑰 C. 接收方私鑰 D. 接收方公鑰
17.多層密鑰系統中密鑰系統的核心是 。
A. 工作密鑰 B. 密鑰加密密鑰 C. 主密鑰 D. 公開密鑰。 18.多層密鑰系統中對數據進行加密解密的是 。
A. 工作密鑰 B. 密鑰加密密鑰 C. 主密鑰 D. 公開密鑰。 19.多層密鑰系統中對下層密鑰加密的是 。
A. 工作密鑰 B. 密鑰加密密鑰 C. 主密鑰 D. 公開密鑰。 20.密鑰產生的方法有 ① 和 ② 。 A.順序產生 B. 隨機產生
C. 密鑰使用系統產生 D. 密鑰管理中心系統產生。 21.目前最常用的數字證書格式是 。
A. X.509 v3 B. X.509 v2 C. X.509 v1 D. X.500
22.認證的類型有消息認證和身份認證,消息認證的目的是證實消息的 。
A.來源 B. 完整性 C. 含義 D. 以上都是
23. 認證的類型有消息認證和身份認證,身份認證的目的是證實通信方的 。
A. 訪問目的 B.身份 C. 現實中的身份 D. 身份證 24.MD5對於任意長度的報文都輸出 bit的摘要。 A. 160 B. 128 C. 64 D. 256
25. SHA1對於任意長度的報文都輸出 bit的摘要。 A. 160 B. 128 C. 64 D. 256
26.口令易受重放攻擊,目前的防範措施是 。 A. 保護好密碼 B. 不泄露真實身份 C. 加密 D. 實時驗證碼
27.防止口令在傳輸過程中被截獲泄露密碼的措施是 。 A. 加密 B. 數字簽名 C. 驗證碼 D. 傳輸摘要
28.PMI是指 。
var cpro_psid ="u2572954"; var cpro_pswidth =966; var cpro_psheight =120;
A. 公鑰基礎設施 B. 公鑰管理中心 C. 私鑰管理中心 D. 特權管理基礎設施 29.數字證書撤銷表的作用是 。 A. 收回證書 B. 宣布證書作廢 C. 宣布證書過期 D. 私鑰泄露 30.撤銷證書的原因有 。 A. 私鑰泄露 B. 持有者身份變動 C. 證書非正常使用 D.以上都是 31.實現訪問控制的工具有 。 A. 訪問控制矩陣 B. 訪問控制列表ACL C. 訪問能力表CL D. 以上都是 32.訪問控制策略有 。
A. 基於身份的策略 B. 基於規則的策略 C. 基於角色的策略 D. 以上都是
33.SSL協議工作在TCP/IP協議的 。
A. 應用層 B. 傳輸層 C. 網路層 D. 數據鏈路層 34. SET協議工作在TCP/IP協議的 。
A. 應用層 B. 傳輸層 C. 網路層 D. 數據鏈路層 35. IPSec協議工作在TCP/IP協議的 。
A. 應用層 B. 傳輸層 C. 網路層 D. 數據鏈路層 36.SET協議支持的電子商務模式是 。 A. B2B B. C2C C. B2C D. 都支持 37.VPN的實現需要 支持。
A. 交換機 B. 路由器 C. 伺服器 D. 網關 38. 協議不能實現VPN功能
A. SSL B. IPSec C. SHTTP D. L2TP 39. 不是防火牆應提供的功能。
A. NAT B. VPN C. 內容過濾 D. 防範病毒 40. 不是網路操作系統。
A. Windows Server 2003 B. Windows 7 C. UNIX D. Linux
41.蠕蟲不具有病毒的 。
A. 寄生性 B. 自我繁殖能力 C. 自我傳播能力 D. 潛伏性
42.木馬的主要能力是 。
http://wenku.baidu.com/link?url=4VD_