❶ 電子商務的習題
D D C A A A B C C B
網路營銷就是以互聯網為主要手段進行的,為達到一定營銷目的的營銷活動。
❷ 求電子商務管理復習題,很急很急··網上都找不到啊·
《電子商務物流管理》試題2答案
一、填空(每空1分,共15分)
1、儲存;分揀及配貨;配裝;
2、物流服務質量;物流工作質量;物流工程質量;
3、生產物流;供應物流;銷售物流
4、准時生產制;全球定位系統
5、第四方物流;電子物流
6、綜合性物流企業;物流自理企業;
二、單項選擇題(每小題1分,共20分)
1~5、BCDBD 6~10、DCADD 11~15、ACDCD 16~20、CABAC
三、多項選擇題(每小題1分,共10分)
1、CDE 2、ADE 3、ABCE 4、BDE 5、CE
6、ADE 7、ABCDE 8、AC 9、ABCDE 10、ABCDE
四、名詞解釋(每小題3分,共15分)
1、國際物流:當生產和消費分別在兩個或兩個以上的國家(或地區)獨立進行時,為了克服生產和消費之間的空間隔離和時間距離,對物品進行物理性移動的一項國際商品貿易或交流活動。
2、供應物流:為生產企業提供原材料、零部件或其他物品時,物品在提供者與需求者之間的實體流動。
3、物流配送:是在經濟合理區域范圍內,根據用戶要求,對物品進行揀選、加工、包裝、分割、組配等作業,並按時送達指定地點的物流活動。
4、綠色物流:在物流過程中,抑制物流對環境造成危害的同時,實現對物流環境的凈化,使得物流資源得到最充分的應用。
5、供應鏈管理:利用計算機網路技術全面規劃供應鏈中的商流.物流、信息流、資金流等,並進行計劃、組織、協調與控制等。
五、 簡答題(每小題4分,共20分)
1、(1)運輸網路的合理配置;(2)選擇最佳的運輸方式;(3)提高運送效率;(4)推進共同運輸。
2、EDI,即電子數據交換是將企業與企業之間的商業往來,以標准化、規范化的文件格式,無需人工介入,無需紙張文件,採用電子化的方式,通過網路系統在計算機應用系統與計算機應用系統之間,直接地進行信息業務交換與處理的一種先進的通訊手段和技術。
EDI具體的工作方式,用戶在現有的計算機應用系統上進行信息的編輯處理, 然後通過EDI轉換軟體(Mapper)將原始單據格式轉換為平面文件(Flat file), 平面文件是用戶原始資料格式與EDI標准格式之間的對照性文件,它符合翻譯軟體的輸入格式,通過翻譯軟體(Translator)變成EDI標准格式文件。最後在文件外層加上通信交換信封, 通過通信軟體送到增值服務網路或直接傳給對方用戶,對方用戶則進行相反的處理過程, 最後成為用戶系統應用能夠接受的文件格式進行收閱處理。
3、所謂供應鏈,是指產品生產和流通過程中所涉及的原材料供應商、生產商、批發商、零售商以及最終消費者組成的供需網路,即由物料獲取、物料加工、並將成品送到用戶手中這一過程所涉及的企業和企業部門組成的一個網路。模式:(1)傳統的供應鏈模式叫做「推銷」模式,即根據商品的庫存情況,有計劃地將商品推銷給客戶。(2)現在流行的供應鏈模式是「需求動力」模式,即該供應鏈模式源於客戶需求,客戶是該供應鏈中一切業務的源動力。
4、准時制指將必要的原材料、零部件以必要的數量在必要的時間送到特定的生產線生產必要的產品。簡而言之,就是按必要的時間、必要的數量生產必要的產品。
准時制生產是精益生產的重要內容,其核心思想是:消除一切無效作業與浪費。使生產過程中的原材料、零部件以及製成品能高效率地在各個生產環節流動,縮短物質實體在生產過程中停留的時間,杜絕產品庫存積壓、短缺和浪費現象,也消除原材料庫存的需要。
5、(1)物流保障生產;(2)物流服務於商流;(3)物流是實現「以顧客為中心」理念的根本保證。
六、 論述題(共20分)
1、要點:1、電子商務物流的三種基本模式:(1)企業自營物流 ;(2)物流企業聯盟;(3)第三方物流。我國電子商務企業的物流模式可以選擇上述三種方式之一,具體選擇哪一種,要根據電子商務企業的實際情況,具體分析(略)。
2、第三方物流企業可以站在電子商務企業的立場上,以企業的物流合理化為設計物流系統運營的目標。電子商務企業採用第三方物流方式對於提高企業經營效率具有重要作用。(1)可以使電子商務企業專心致志地從事自己的業務擴展,將資源配置在核心事業上。(2)第三方物流企業作為專門從事物流工作的企業,有豐富的專門從事物流工作的專家,他們具有豐富的專業知識和經驗,有利於提高電子商務企業的物流水平。(3)第三方物流企業是面向社會眾多企業提供物流服務,可以站在比單一企業更高的角度,在更大的范圍擴展業務。隨著市場外部環境的變化,企業的生產經營活動也變得越來越復雜,要實現物流活動的合理化,僅僅將物流系統范圍局限在企業內部已遠遠不能滿足需要。發展第三方物流企業無疑是促進電子商務企業物流活動合理化、效率化以及提高整個社會物流合理化的重要途徑。特別是在當今的信息時代,將先進的信息技術和網路技術應用到物流管理中,會極大地促進物流事業的發展。
3、綜合代理模式的第三方物流是一種適合我國國情的電子商務物流模式。——第三方物流企業不一定要保有物流作業能力.也就是說,可以沒有物流設施和運輸工具,不直接從事運輸、保管等作業活動,只是負責電子商務物流系統設計並對物流系統運營承擔責任。具體的作業活動可以再採取對外委託的方式由專業的運輸、倉儲企業等去完成。
2.要點:1、倉儲合理化
電子商務企業的流動資金大部分是被庫存商品所佔用,降低庫存可以減少佔用的流動資金,加快資金周轉速度。但是,庫存降低是有約束條件的,它要以滿足客內需求為前提。實現倉儲合理化要考慮以下幾方面的內容。
(l)實行 ABC管理
(2)應用預測技術
(3)科學的庫存管理控制
2.運輸合理化
對於電子商務企業來說,運輸是其物流系統的重要組成部分,這是由電子商務自身跨區域的特點決定的。因此,電子商務企業的運輸合理化具有重要的意義,合理化的途徑主要有以下幾個方面。
(1)運輸網路的合理配置
(2)選擇最佳的運輸方式
(3)提高運送效率
(4)推進共同運輸
當然,運輸的合理化還必須考慮包裝、裝卸等有關環節的配合及其制約機制,必須依賴有效的信息系統,才能實現其改善的目標。
3.配送合理化
對於電子商務物流系統來說,配送是物流系統中的重要環節之一。國內外推行配送合理化,有一些可供借鑒的辦法。
(1)推行具有一定綜合程度的專業化配送
(2)推行共同配送
(3)推行准時配送系統..
(4)推行即時配送
4、物流成本合理化
物流成本合理化管理主要包括以下內在。
(1)物流成本預測和計劃
(2)物流成本計算
(3)物流成本控制
(4)物流成本分析
(5)物流成本信息反饋
(6)物流成本決策
5.建立健全物流信息系統
為了有效地對物流系統進行管理和控制,必須建立完善的信息系統,信息系統的水平是物流現代化的標志。電子商務時代最大的特徵就是以信息為主,所以,物流信息系統建設要求有更高的起點。電子商務物流信息系統建設一般要具備以下幾方面內容:
(1)即時有效的物流管理系統
(2)運輸規劃與安排系統
(3)訂貨管理系統
(4)物流運作決策支持系統
需要強調的是,物流系統的合理化追求的並非只是各個單一環節的合理化,而是應從整體效益出發,力求在確保實現整體目標的前提下,對各個物流環節的優化。
❸ 電子商務安全技術的書本一
《電子商務安全技術(第2版)》介紹了電子商務安全概念與構建安全電子商務的實用技術與方法,通過實例具體說明電子商務安全技術的應用與實踐。重點討論電子商務安全體系結構,密碼學基礎知識,信息加解密技術,電子商務安全技術,身份認證方法,電子支付系統的安全技術,移動電子商務安全,萬維網安全,萬維網服務安全,安全電子交易協議SET,安全套接層協議SSL,3-D Secure支付協議的組成、技術及流程。
《電子商務安全技術(第2版)》可用作高等院校相關專業的本科生和研究生的電子商務安全課程教材,也可以作為相關專業科研和工程技術人員的參考書。 第1章 電子商務安全概述
1.1 電子商務的基本概念
1.1.1 電子商務內容
1.1.2 電子商務分類
1.1.3 電子商務架構
1.2 電子商務安全需求
1.2.1 安全威脅
1.2.2 安全需求
1.3 電子商務安全體系結構
1.3.1網路安全
1.3.2 交易安全
習題
第2章密碼學基礎
2.1 密碼學概述
2.1.1 密碼學起源與發展
2.1.2 什麼是密碼學
2.1.3 密碼體制分類
2.1.4 密碼系統設計的基本原則
2.1.5 密碼系統攻擊及分析
2.2 傳統對稱密碼體制
2.2.1 加解密的基本原理
2.2.2 數據加密標准DES
2.2.3 高級加密標准AES
2.3 公鑰密碼體制
2.3.1 公鑰密碼體制的基本原理
2.3.2 RSA演算法
2.3.3 有限域上橢圓曲線密碼演算法ECC
2.3.4 公鑰密碼體制的應用
2.4 量子密碼體制
2.4.1 概述
2.4.2 量子密碼原理
2.4.3 量子密鑰分配
2.4.4 量子密鑰分配協議BB84
2.4.5 量子密碼體制的發展與現狀
2.4.6 三大密碼體制的比較
習題
第3章 電子商務安全技術
3.1 程序安全
3.1.1 程序漏洞
3.1.2 惡意代碼
3.2操作系統安全
3.2.1 訪問控制策略
3.2.2 識別潛在的隱蔽通道
3.2.3 訪問控制矩陣
3.2.4 UNIX操作系統的文件保護機制
3.3 資料庫安全
3.3.1 資料庫管理系統
3.3.2 安全需求
3.3.3 資料庫訪問控制
3.3.4 完整性約束
3.3.5 推理控制
3.3.6 資料庫加密
3.3.7 資料庫用戶管理
3.4 網路安全
3.4.1 網路的安全威脅
3.4.2 虛擬專用網路
3.4.3 防火牆
3.4.4 入侵檢測系統
3.5 實例分析
習題
第4章 電子商務中的認證技術
4.1電子商務認證技術概述
4.1.1 安全認證在電子商務中的重要性
4.1.2 網路安全認證技術概述
4.2 身份認證和報文認證
4.2.1 身份認證的方法
4.2.2 電子商務中的身份認證方案
4.2.3 身份驗證協議
4.2.4 報文驗證
4.3 報文摘要
4.3.1 報文摘要原理
4.3.2 報文摘要演算法MD5
4.3.3 安全哈希演算法SHA-1
4.3.4 報文摘要技術在電子商務中的應用
4.4 數字簽名
4.4.1 數字簽名概述
4.4.2 數字簽名原理
4.4.3 常用的數字簽名方法
4.4.4 特殊數字簽名方法
4.4.5 數字簽名技術在電子商務中的應用
4.5 公鑰基礎設施及電子商務認證中心
4.5.1 數字證書
4.5.2 公鑰基礎設施PKI
4.5.3 電子商務認證中心CA
4.6電子商務信任機制
4.6.1 信任機制基本概念
4.6.2 信任機制在電子商務中的應用
習題
第5章電子商務支付系統
5.1電子支付系統概述
5.1.1 與傳統支付方式的區別
5.1.2電子支付系統分類
5.1.3 安全需求
5.1.4 匿名的實現機制
5.2 電子信用卡支付系統
5.2.1 信任第三方的支付模型
5.2.2 具有簡單安全措施的支付
5.3 電子現金
5.3.1 電子現金概述..
5.3.2 電子現金支付模型
5.3.3 匿名性
5.3.4 防止重用
5.3.5 可分電子現金系統
5.4 電子支票
5.4.1 電子支票概念
5.4.2 電子支票支付過程
5.5 微支付
5.5.1 微支付系統的概念
5.5.2 微支付模型
5.5.3 典型的微支付系統
5.5.4 Payword微支付系統
5.5.5 Payword支付系統分析
5.6第三方電子支付平台
5.7 電子支付系統的評估
習題
第6章移動電子商務安全
6.1移動電子商務技術
6.1.1 WAP協議的應用編程模型
6.1.2 WAP協議體系結構
6.1.3 WAP協議的安全問題
6.2移動電子商務安全問題與安全需求
6.3 WTLS協議安全分析
6.4 基於WPKI的移動電子商務安全
6.5 移動支付
6.5.1 移動支付概述
6.5.2 移動支付的基本模型
6.5.3 移動支付的不同層次安全需求
6.5.4 移動支付系統
6.5.5 移動支付系統的未來趨勢
習題
第7章 安全電子交易協議
7.1 SET概述
7.1.1 SET的目標
7.1.2 SET的參與方
7.2 SET證書管理
7.2.1 數字證書
7.2.2 認證中心
7.2.3 認證中心業務流程
7.3 SET協議的相關技術
7.3.1 報文摘要
7.3.2 數字簽名
7.3.3 數字信封
7.3.4 雙重簽名
7.4 SET協議流程
7.5 安全套接層協議SSL
7.5.1 SSL概述
7.5.2 SSL記錄協議
7.5.3 SSL握手協議
7.5.4 SSL的應用
7.6 SET與SSL比較
7.7 3-DSecure支付協議
7.7.1 3-D安全模式
7.7.2 3-D安全模式支付架構
7.7.3 3-D支付協議
7.7.4 3-DSET支付協議
7.7.5 3-D協議的安全性分析及其安全問題
7.7.6 3-D支付協議.SSL/TLS.SET協議的比較
7.7.7 3-DSecure協議面臨的安全威脅
7.7.8 3-DSecure支付協議應用實例
7.7.9 小結
習題
第8章 萬維網安全及萬維網服務安全
8.1 萬維網安全
8.2 常見萬維網安全威脅及其解決方法
8.2.1 跨站腳本攻擊
8.2.2 注入缺陷
8.2.3 瀏覽器安全與緩沖區溢出攻擊
8.2.4 信息泄露以及不合適的錯誤處理
8.2.5 會話劫持
8.2.6 繞過授權(許可權提升)
8.2.7 萬維網蠕蟲
8.2.8 釣魚攻擊
8.2.9 網頁掛馬
8.2.1 0交易產生器攻擊
8.3萬維網服務安全
8.4萬維網服務中的關鍵技術
8.5萬維網服務安全需求與安全問題
8.6萬維網服務安全協議棧
8.7 主要萬維網服務安全標准
8.7.1 XML簽名
8.7.2 XML加密
8.8 OASIS萬維網服務安全
8.8.1 WS-Security規范中術語定義
8.8.2 WS-Security規范
8.8.3 WS-Security格式實例
8.9萬維網服務安全架構
8.10 小結
習題
附錄電子商務安全術語中英文對照
參考文獻 隨著計算機網路與網際網路技術的發展與普及,電子商務已逐步進入人們的日常生活,電子商務活動已經演變成利用網際網路進行經濟活動的網路經濟。網路銀行和網路商城等的出現,正悄悄地改變人們的購物方式、消費方式和生活觀念,更方便了人們的日常生活,真正實現了「24小時、全天候、足不出戶、送貨上門」的理財與消費方式。
目前,影響電子商務發展的最大障礙之一是消費者擔心他們的信用卡等信息的泄密。由於電子商務中交易雙方互不見面,將會產生許多傳統商務模式中不會出現的安全問題,如假冒、否認、欺詐、泄密、網路黑客、通信監聽和木馬病毒等。因此,安全是保證電子商務過程能夠順利進行的必要條件。
不少高等院校已開設了包括「電子商務安全技術」在內的電子商務系列課程,為了配合「電子商務安全技術」課程的教學,北京郵電大學出版社組織出版了此教材。
《電子商務安全技術(第2版)》共分8章。第1章和第7.1~7.6節由管有慶編寫,第3章和第5章由王曉軍編寫,第2章和第4章由董小燕編寫,第6章、第8章和第7.7節由李養群編寫。下面摘要介紹各章的主要內容。
第1章電子商務安全概述:簡要介紹電子商務的一般流程、基本分類、體系架構、電子商務面臨的威脅、電子商務的安全需求、電子商務安全體系結構、網路安全和交易安全涉及的內容。
第2章密碼學基礎:主要介紹現代密碼學的基本知識,內容包括密碼學的起源與發展、密碼學的基本概念和分類;現代密碼學的三大密碼體制,即傳統對稱密碼體制、公鑰密碼體制以及近幾年來興起的量子密碼體制;各類密碼體制的加解密原理,經典的演算法以及各自應用的場合。
第3章電子商務安全技術:描述計算機安全各方面的問題,內容涵蓋了程序、操作系統、資料庫管理系統以及網路的安全,其中重點介紹計算機程序安全漏洞的種類和影響;描述操作系統的訪問控制;研究資料庫管理系統的安全。此外還介紹了網路應用程序面臨的威脅以及防止網路攻擊的控制措施。

❹ 電子商務安全管理答案
一、單項選擇題(每題分,共30分)
1.按密鑰類型劃分,加密演算法分為對稱密鑰加密演算法和非對稱密鑰加密演算法。
2.電子商務的安全風險主要來自於 。
A.信息傳輸風險 B. 信用風險 C. 管理風險 D.以上都是 3.對信息傳遞的攻擊主要表現為 。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 E. 以上都是
4. 攻擊破壞信息的機密性。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 5. 攻擊破壞信息的完整性。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 6. 攻擊破壞信息的可用性。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 7. 攻擊破壞信息的真實性。
A. 中斷(干擾) B. 截取(竊聽) C. 篡改 D. 偽造 8.現代加密技術的演算法是 。 A. 公開的 B. 保密的
C. 對用戶保密 D. 只有加密系統知道。 9.對稱密鑰演算法加密和解密使用 。
A.一把密鑰 B. 密鑰對,一個加密則用另一個解密 C. 相同密鑰或實質相同的密鑰 D. 兩把密鑰 10. 非對稱密鑰演算法加密和解密使用 。
A.一把密鑰 B. 密鑰對,一個加密則用另一個解密 C. 相同密鑰或實質相同的密鑰 D. 兩把密鑰 11.DES是 演算法。 A. 對稱密鑰加密 B. 非對稱密鑰加密 C. 公開密鑰加密 D. 私有密鑰加密 12.RAS是 演算法。 A. 對稱密鑰加密 B. 非對稱密鑰加密 C. 單一密鑰加密 D. 私有密鑰加密
13.DES演算法是分組加密演算法,分組長度為64bit,密鑰長度為 。 A. 56bit B. 64bit C. 128bit D. 64Byte
14.DES演算法是分組加密演算法,分組長度為 。
var script = document.createElement('script'); script.src = 'http://static.pay..com/resource/chuan/ns.js'; document.body.appendChild(script);
void function(e,t){for(var n=t.getElementsByTagName("img"),a=+new Date,i=[],o=function(){this.removeEventListener&&this.removeEventListener("load",o,!1),i.push({img:this,time:+new Date})},s=0;s< n.length;s++)!function(){var e=n[s];e.addEventListener?!e.complete&&e.addEventListener("load",o,!1):e.attachEvent&&e.attachEvent("onreadystatechange",function(){"complete"==e.readyState&&o.call(e,o)})}();alog("speed.set",{fsItems:i,fs:a})}(window,document);
A. 56bit B. 64bit C. 128bit D. 64Byte
15.RAS演算法加密模式用 ① 加密,用 ② 解密。 A. 發送方私鑰 B. 發送方公鑰 C. 接收方私鑰 D. 接收方公鑰
16. RAS演算法驗證模式用 ① 加密,用 ② 解密。 A. 發送方私鑰 B. 發送方公鑰 C. 接收方私鑰 D. 接收方公鑰
17.多層密鑰系統中密鑰系統的核心是 。
A. 工作密鑰 B. 密鑰加密密鑰 C. 主密鑰 D. 公開密鑰。 18.多層密鑰系統中對數據進行加密解密的是 。
A. 工作密鑰 B. 密鑰加密密鑰 C. 主密鑰 D. 公開密鑰。 19.多層密鑰系統中對下層密鑰加密的是 。
A. 工作密鑰 B. 密鑰加密密鑰 C. 主密鑰 D. 公開密鑰。 20.密鑰產生的方法有 ① 和 ② 。 A.順序產生 B. 隨機產生
C. 密鑰使用系統產生 D. 密鑰管理中心系統產生。 21.目前最常用的數字證書格式是 。
A. X.509 v3 B. X.509 v2 C. X.509 v1 D. X.500
22.認證的類型有消息認證和身份認證,消息認證的目的是證實消息的 。
A.來源 B. 完整性 C. 含義 D. 以上都是
23. 認證的類型有消息認證和身份認證,身份認證的目的是證實通信方的 。
A. 訪問目的 B.身份 C. 現實中的身份 D. 身份證 24.MD5對於任意長度的報文都輸出 bit的摘要。 A. 160 B. 128 C. 64 D. 256
25. SHA1對於任意長度的報文都輸出 bit的摘要。 A. 160 B. 128 C. 64 D. 256
26.口令易受重放攻擊,目前的防範措施是 。 A. 保護好密碼 B. 不泄露真實身份 C. 加密 D. 實時驗證碼
27.防止口令在傳輸過程中被截獲泄露密碼的措施是 。 A. 加密 B. 數字簽名 C. 驗證碼 D. 傳輸摘要
28.PMI是指 。
var cpro_psid ="u2572954"; var cpro_pswidth =966; var cpro_psheight =120;
A. 公鑰基礎設施 B. 公鑰管理中心 C. 私鑰管理中心 D. 特權管理基礎設施 29.數字證書撤銷表的作用是 。 A. 收回證書 B. 宣布證書作廢 C. 宣布證書過期 D. 私鑰泄露 30.撤銷證書的原因有 。 A. 私鑰泄露 B. 持有者身份變動 C. 證書非正常使用 D.以上都是 31.實現訪問控制的工具有 。 A. 訪問控制矩陣 B. 訪問控制列表ACL C. 訪問能力表CL D. 以上都是 32.訪問控制策略有 。
A. 基於身份的策略 B. 基於規則的策略 C. 基於角色的策略 D. 以上都是
33.SSL協議工作在TCP/IP協議的 。
A. 應用層 B. 傳輸層 C. 網路層 D. 數據鏈路層 34. SET協議工作在TCP/IP協議的 。
A. 應用層 B. 傳輸層 C. 網路層 D. 數據鏈路層 35. IPSec協議工作在TCP/IP協議的 。
A. 應用層 B. 傳輸層 C. 網路層 D. 數據鏈路層 36.SET協議支持的電子商務模式是 。 A. B2B B. C2C C. B2C D. 都支持 37.VPN的實現需要 支持。
A. 交換機 B. 路由器 C. 伺服器 D. 網關 38. 協議不能實現VPN功能
A. SSL B. IPSec C. SHTTP D. L2TP 39. 不是防火牆應提供的功能。
A. NAT B. VPN C. 內容過濾 D. 防範病毒 40. 不是網路操作系統。
A. Windows Server 2003 B. Windows 7 C. UNIX D. Linux
41.蠕蟲不具有病毒的 。
A. 寄生性 B. 自我繁殖能力 C. 自我傳播能力 D. 潛伏性
42.木馬的主要能力是 。
http://wenku..com/link?url=4VD_