当前位置:首页 » 电子商务 » 电子商务安全课后习题答案
扩展阅读
国际贸易专业男女比例 2020-08-26 05:18:03
宁波外贸网站制作 2020-09-01 16:26:57
德驿全球购 2020-08-26 04:14:27

电子商务安全课后习题答案

发布时间: 2023-06-12 09:47:48

1、《电子商务原理》作业 请求答案

一、简答题
1.电子商务系统的组成部分:
连接 传输管理; 事务管理;网站管理 ; 数据管理 ;安全管理
2 .电子商务的安全管理制度包括以下八个内容:
(1 ) 人事管理制度
(2 ) 保密管理(密钥)
(3) 跟踪审计制度
(4) 网络系统日常维护制度(硬件,软件)
(5 ) 用户管理
(6) 病毒防范制度
(7) 防范黑客入侵
(8) 备份应急制度

二、论述题
1、现代物流技术在电子商务中的应用可以包括以下7点:
(1)条码技术;
其优越性表现为:可靠准确;数据输入速度快;经济便宜;灵活实用;自由度大;设备简单;易于制作。
(2)销售时点信息系统;
(3) 电子数据交换;
EDI使企业之间的文件传递通过人工干预,物流周转过程中各种凭证,如:发货通知、运单、装箱单、收据发票、保险单、进出口申报单、报税单、回执等,都可以实现无纸化自动传输和处理。
(4)电子订货系统;
对于传统的订货方式,如上门订货、邮寄订货、电话、传真订货等,EOS系统可以缩短从接到订单到发出订单的时间,缩短订货商品的交货期,减少商品订单的出错率,节省人工费。
(5)全球卫星定位系统;
用于汽车自定位、跟踪调度;铁路运输管理;军事物流、空中交通管理。
(6)地理信息系统;
(7)射频识别。
多用于物流器具,如可回收托盘、包装箱的识别。

你的选择题是单选?还是多选?

2、急等答案 望各位好心高人相助:成人电子商务试题求答案 1、列举电子商务的几种主要模式及特点?

2、1传统支付方式
(1)现金支付。 (2)邮局汇款。 (3)银行转账。
现金支付的优点:简单易用,便捷,直观,适用于低价值的交易。
现金支付的缺点:受时间和空间的限制,大额现金携带不便,安全保管费用高。
2、2电子支付方式
(1)电子货币支付方式。电子货币是通过计算机网络以信息传递形式实现支付功能的货币。电子货币支付方式与传统货币相比,具有简便,安全,迅速,可靠,小额支付等特征。电子货币中比较具有代表性的是电子现金。
(2)电子支票支付方式。电子支票简单的说就是携带数字签名的数据报文。它通过使用数字签名确认支付者和收款者身份、支付银行和账户。电子支票与传统支票的功能几乎相同。利用它可以使支票支付的业务以及处理过程实现电子化和自动化。因为数字签名具有很高的安全性,所以从某种意义上讲电子支票比传统支票具有更高的安全性。
从电子支票的定义和功能可以看出,它具有如下特点:方便,高效,受众面广,易于流通,适用性强,安全性高,业务自动化,省时省钱等。
(3)银行卡支付方式。银行卡支付方式是依托银行卡来完成支付过程。主要分为:结算卡,智能卡。结算卡中比较常见的有信用卡、借记卡、和签账卡等。
(4)电子钱包。电子钱包(Electronic Wallet)作为电子支付工具其实是一种计算机软件。它的功能和传统钱包相似,可存放电子现金、电子信用卡、用户身份证书以及其他信息,而且可以进行电子安全证书的管理,完成安全的电子交易,并进行交易记录的保存。
(5)一卡通和其他支付方式
3.1.网络节点的安全,防火墙技术
3.2.通讯的安全性,虚拟专网技术(VPN),数据加密技术加密技术是保证电子商务系统安全所采用的最基本的安全措施
3.3.用户的认证管理,安全认证技术
3.4.选择合适的电子商务安全协议
4.1.电子商务(Electronic Commerce)是利用计算机技术、网络技术和远程通信技术,实现整个商务(买卖)过程中的电子化、数字化和网络化。人们不再是面对面的、看着实实在在的货物、靠纸介质单据(包括现金)进行买卖交易。而是通过网络,通过网上琳琅满目的商品信息、完善的物流配送系统和方便安全的资金结算系统进行交易(买卖)。
4.2.利用现在化的技术、设备,实现商品或劳务与经济力的最优组合,以解入消费水平。

3、电子商务安全管理答案

一、单项选择题(每题1分,共30分)
1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算法。
2.电子商务的安全风险主要来自于 。
A.信息传输风险 B. 信用风险 C. 管理风险 D.以上都是 3.对信息传递的攻击主要表现为 。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 E. 以上都是
4. 攻击破坏信息的机密性。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 5. 攻击破坏信息的完整性。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 6. 攻击破坏信息的可用性。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 7. 攻击破坏信息的真实性。
A. 中断(干扰) B. 截取(窃听) C. 篡改 D. 伪造 8.现代加密技术的算法是 。 A. 公开的 B. 保密的
C. 对用户保密 D. 只有加密系统知道。 9.对称密钥算法加密和解密使用 。
A.一把密钥 B. 密钥对,一个加密则用另一个解密 C. 相同密钥或实质相同的密钥 D. 两把密钥 10. 非对称密钥算法加密和解密使用 。
A.一把密钥 B. 密钥对,一个加密则用另一个解密 C. 相同密钥或实质相同的密钥 D. 两把密钥 11.DES是 算法。 A. 对称密钥加密 B. 非对称密钥加密 C. 公开密钥加密 D. 私有密钥加密 12.RAS是 算法。 A. 对称密钥加密 B. 非对称密钥加密 C. 单一密钥加密 D. 私有密钥加密
13.DES算法是分组加密算法,分组长度为64bit,密钥长度为 。 A. 56bit B. 64bit C. 128bit D. 64Byte
14.DES算法是分组加密算法,分组长度为 。

var script = document.createElement('script'); script.src = 'http://static.pay.baidu.com/resource/chuan/ns.js'; document.body.appendChild(script);

void function(e,t){for(var n=t.getElementsByTagName("img"),a=+new Date,i=[],o=function(){this.removeEventListener&&this.removeEventListener("load",o,!1),i.push({img:this,time:+new Date})},s=0;s< n.length;s++)!function(){var e=n[s];e.addEventListener?!e.complete&&e.addEventListener("load",o,!1):e.attachEvent&&e.attachEvent("onreadystatechange",function(){"complete"==e.readyState&&o.call(e,o)})}();alog("speed.set",{fsItems:i,fs:a})}(window,document);

A. 56bit B. 64bit C. 128bit D. 64Byte
15.RAS算法加密模式用 ① 加密,用 ② 解密。 A. 发送方私钥 B. 发送方公钥 C. 接收方私钥 D. 接收方公钥
16. RAS算法验证模式用 ① 加密,用 ② 解密。 A. 发送方私钥 B. 发送方公钥 C. 接收方私钥 D. 接收方公钥
17.多层密钥系统中密钥系统的核心是 。
A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 18.多层密钥系统中对数据进行加密解密的是 。
A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 19.多层密钥系统中对下层密钥加密的是 。
A. 工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥。 20.密钥产生的方法有 ① 和 ② 。 A.顺序产生 B. 随机产生
C. 密钥使用系统产生 D. 密钥管理中心系统产生。 21.目前最常用的数字证书格式是 。
A. X.509 v3 B. X.509 v2 C. X.509 v1 D. X.500
22.认证的类型有消息认证和身份认证,消息认证的目的是证实消息的 。
A.来源 B. 完整性 C. 含义 D. 以上都是
23. 认证的类型有消息认证和身份认证,身份认证的目的是证实通信方的 。
A. 访问目的 B.身份 C. 现实中的身份 D. 身份证 24.MD5对于任意长度的报文都输出 bit的摘要。 A. 160 B. 128 C. 64 D. 256
25. SHA1对于任意长度的报文都输出 bit的摘要。 A. 160 B. 128 C. 64 D. 256
26.口令易受重放攻击,目前的防范措施是 。 A. 保护好密码 B. 不泄露真实身份 C. 加密 D. 实时验证码
27.防止口令在传输过程中被截获泄露密码的措施是 。 A. 加密 B. 数字签名 C. 验证码 D. 传输摘要
28.PMI是指 。

var cpro_psid ="u2572954"; var cpro_pswidth =966; var cpro_psheight =120;

A. 公钥基础设施 B. 公钥管理中心 C. 私钥管理中心 D. 特权管理基础设施 29.数字证书撤销表的作用是 。 A. 收回证书 B. 宣布证书作废 C. 宣布证书过期 D. 私钥泄露 30.撤销证书的原因有 。 A. 私钥泄露 B. 持有者身份变动 C. 证书非正常使用 D.以上都是 31.实现访问控制的工具有 。 A. 访问控制矩阵 B. 访问控制列表ACL C. 访问能力表CL D. 以上都是 32.访问控制策略有 。
A. 基于身份的策略 B. 基于规则的策略 C. 基于角色的策略 D. 以上都是
33.SSL协议工作在TCP/IP协议的 。
A. 应用层 B. 传输层 C. 网络层 D. 数据链路层 34. SET协议工作在TCP/IP协议的 。
A. 应用层 B. 传输层 C. 网络层 D. 数据链路层 35. IPSec协议工作在TCP/IP协议的 。
A. 应用层 B. 传输层 C. 网络层 D. 数据链路层 36.SET协议支持的电子商务模式是 。 A. B2B B. C2C C. B2C D. 都支持 37.VPN的实现需要 支持。
A. 交换机 B. 路由器 C. 服务器 D. 网关 38. 协议不能实现VPN功能
A. SSL B. IPSec C. SHTTP D. L2TP 39. 不是防火墙应提供的功能。
A. NAT B. VPN C. 内容过滤 D. 防范病毒 40. 不是网络操作系统。
A. Windows Server 2003 B. Windows 7 C. UNIX D. Linux
41.蠕虫不具有病毒的 。
A. 寄生性 B. 自我繁殖能力 C. 自我传播能力 D. 潜伏性
42.木马的主要能力是 。

http://wenku.baidu.com/link?url=4VD_