A. 電子商務的安全需求不包括() A,信息保密 B.數據交換的完整性 C.發送信息的不可否認 D交易場
不需要 交易場所
B. 電子商務考試題求答案
2.D 4.A 5.B 6.D 7.D 14.B 16.C
17.C 18.G 19.C 20.C 21.C 22.A
23.A 24.D 25.B 26.A 27.A 28.C
29.C 30.A 31.B 33.A 35.B
希望能對你有幫助!這個答案,也不能保證一定是對的。內是我在網上搜索之後容找的。
加油!!
C. 電子商務安全的內容包括哪些方面
電子商務安全,包括的內容有:
備份技術
目的是在資料庫系統故障並且短時間內難以恢復時,用存回儲在備答份介質中的數據將資料庫還原到備份時的狀態。
認證技術
資料庫管理系統為防止各種假冒攻擊安全策略。
當用戶對資料庫進行訪問時,系統會根據用戶的級別與許可權來判定此操作是允許的或者禁止的,從而達到保護敏感數據不被泄露或者篡改的目的。
審計技術
保證資料庫管理系統的信息安全。有兩種審計方式:用戶審計和系統審計。
加密技術
加密和解密通常是通過對稱密碼機制的密鑰來實現。
D. 公務員考試計算機專業知識
一、 選擇題:(共60分,1-30題每題1分,31-45題每題2分)
1.在微型機中,把數據傳送到軟盤上,稱為
A.寫盤 B 讀盤 C 輸入 D 以上都不是
2.第四代計算機使用的邏輯器件是
A.繼電器 B 電子管
C.中小規模集成電路 D大規模和超大規模集成電路
3.下列說法中正確的是
A.計算機體積越大,其功能就越強
B. 在微型性能指標中,CPU的主頻越高,其運算速度越快
C.兩個顯示器屏幕大小相同,則它們解析度必定相同
D. 點陣列印機的針數越多,則能列印的漢字字體就越多
4.如果按字長來劃分,微型機可以分為8位機,16位機,32位機和64位機,所謂32位機是指該計算機所用的CPU
A.同時能處理32位二進制 B.具有32位的寄存器
C.存儲程序與自動控制 D.有32個寄存器
5.電子數字計算機的最主要的工作特點是
A.高速度 B.高精度 C.存儲程序與自動控制 D.記憶力強
6.在微型機的性能指標中,用戶可用的內存儲器容量通常是指
A.ROM容量 B RAM的容量 C.ROM和RAM的容量 D.CD-ROM的容量
7.下列設備中,只能作為輸出設備的是
A.CON B NUL C PRN D 滑鼠器
8.在微型機中,用來表示信息的最小單位是
A 位 B 位元組 C 字 D 雙字
9.對計算機軟體的正確態度是
A.計算機軟體不需要維護
B. 計算機軟體只要能復製得到就不必購買
C.受法律保護的計算機軟體不能隨便復制
D.計算機軟體不必備份
10.ROM是指
A.存儲器規范 B.隨機存儲器 C.只讀存儲器 D.存儲器內存
11.Microsoft公司於哪一年推出WINDOWS95?
A 1983 B 1987 C 1992 D 1995
12.WINDOWS95是一個多任務操作系統,這是指
A WINDOWS可以供多個用戶同時使用
B WINDOWS可以運行很多種應用程序
C WINDOWS可以同時運行多個應用程序
D WINDOWS可以同時管理多種資源
13.在WINDOWS95桌面上,不能打開「資源管理器」的操作是
A先用滑鼠右鍵單擊「我的電腦」圖標,然後從彈出菜單中選取「資源管理器」
B先用滑鼠右鍵單擊「開始」按鈕,然後從彈出菜單中選取「資源管理器」
C先用滑鼠左鍵單擊「開始」按鈕,然後從系統菜單中選取「資源管理器」
D先用滑鼠左鍵單擊「我的電腦」圖標,然後從窗口中選取「資源管理器」圖標
14.WINDOWS95桌面上,不能打開「 我的電腦」的操作是
A.在「資源管理器」中選取「 我的電腦」
B.用滑鼠左鍵雙擊「我的電腦」圖標
C.先用滑鼠右鍵單擊「我的電腦」圖標,然後在彈出的快捷菜單中選擇「打開」
D.先用滑鼠左鍵單擊「開始」按鈕,然後在系統菜單中選取「我的電腦」
15.WINDOWS95中的「任務欄「上存放的是
A.系統正在運行的所有程序 B.系統中保存的所有程序
C.系統前台運行的程序 D.系統後台運行的程序
16.WORD具有分檔功能,下列關於分欄的說法中正確的是
A.最多可以設4欄 B.各欄的寬度必須相同
C.各欄的寬度可以不同 D各欄之間的間距是固定的
17.下列操作中,不能關閉WORD97的是
A.雙擊標題欄左邊的「W」 B. 單擊文件菜單中的「關閉」
C. 單擊標題欄右邊的「╳ 」 D. 單擊文件菜單中的「退出「
18.下列方式中,可以顯示出頁眉和頁腳的是
A. 普通視圖 B、頁面視圖
C、 大綱視圖 D、全屏幕視圖
19.下列菜單中,含有設定字體的命令是
A.編輯 B、格式 C、工具 D、視圖
20.將文檔中一部分文本內容復制到別處,先要進行的操作是
A.粘貼 B、復制 C、選擇 D、剪切
21.若要將一些文本內容設置為黑體字,則先
A.單擊「B」按鈕 B、單擊「U」按鈕
C、 選擇 D、單擊「A」按鈕
22.打開WORD文檔一般是指
A.從內存中讀文檔的內容,並顯示出來
B. 為指定的文件開設一個新的,空的文檔窗口
C.把文檔的內容從磁碟調入內存,並顯示出來
D. 顯示並列印出指定文檔的內容
23.「文件」下拉菜單底部所顯示的文件名是
A.正在使用的文件名 B、正在列印的文件名
C、 擴展名為.DOC的文件名 D、最近被WORD處理的文件名
24.刪除一個段落標記後,前後兩段文字將合並並成一個段落,原段落內容所採用的編排格式是
A.刪除前的標記確定的格式 B、原文後的一段落的格式
C、 格式沒有變化 D、與後一段落格式無關
25.當前插入點在表格中某行的最後一個單元格內,敲<ENTER>鍵後,可以使
A.插入點所在的行加寬 B、插入點所在列加寬
C、插入點下一行增加一行 D、對表格不起作用
26.在FOXPRO環境下使用MENU DESIGN窗口中建立菜單,若設計的菜單項選中後要產生一個子菜單,則RESULT列應該選擇
A.INSERT B.REMOVE C.OR D.ADD...
27.對於已打開的資料庫文件,要在RQBE窗口中建立一個或條件的組合查詢,必須在條件之間加入一個或行,該或行的產生應使用的按鈕是
A.INSERT B REMOVE C OR D ADD
28. FOXPRO是什麼軟體?
A.CAD B CAI C DB D CASE
29.FOXPRO2.5的系統主菜單如下,
SYSTEN FILE EDIT DATABASE RECORD WINDOW RUN
其中第2項的功能是
A.庫操作 B 記錄操作 C 程序管理 D 文件管理
30.FOXPRO2.5中,F10功能鍵的作用是
A.激活菜單 B、選擇對象
C、 選擇幫助 D、選擇下一控制項
31.FOXPRO2.5中<CTRL>+回車鍵的作用是
A.激活菜單 B、選中預設項
C、 選擇幫助 D、選擇下一控制項
32.FOXPRO2.5<ESC>鍵的作用是
A.激活菜單 B、選擇對象
C、 選擇取消 D、選擇下一控制項
33.FOXPRO2.5中F1功能鍵的作用是
A.激活菜單 B、選擇對象
C、 選擇幫助 D、選擇下一控制項
34.FOXPRO中,<TAB>功能鍵的作用是
A. 激活菜單 B.選擇對象 C.選擇幫助 D.選擇下一控制項
35..FOXPRO中<SHIFT>+<TAB>功能鍵的作用是
A. 激活菜單 B.選擇對象 C.選擇幫助 D.選擇下一控制項
36.計算機病是可以造成機器故障的
A)一種計算機設備 B)一塊計算機晶元
C)一種計算機部件 D)一種計算機程序
37.若一張軟盤封住了防寫口,則
A)既向外傳染病又會感染病 B)既不會向外傳染病,也不會感染病 C)不傳染病,但會感染病 D)不會感染病,但會傳染病
38.防止計算機傳染病的方法是
A)不使用有病的碟片 B)不讓有傳染病的人操作
C)提高計算機電源穩定性 D)聯機操作
39.計算機危害性表現在
A)能造成計算機器件永久性失效 B)影響程序的執行、破壞用戶數據與程序
C)不影響計算機的運行速度 D)影響計算機的運算結果,不必採取措施
40.下面有關計算機病的說法正確的是
A)計算機病是一個MIS程序
B) 計算機病是對人體有害的傳染病
C)計算機病是一個能夠通過自身復制傳染,起破壞作用的計算
D)計算機病是一段程序,但對計算機無害
41.計算機病
A)不影響計算機的運行速度 B)能造成計算機器件的永久性失效
C)不影響計算機的運算結果 D)影響程序的執行,破壞用戶數據與程序
42.計算機病對於操作計算機的人
A)只會感染,不會致病 B)會感染致病
C)不會感染 D)會有厄運
43.計算機病是一組計算機程序,它具有
A)傳染性 B)隱蔽性 C)危害性 D)傳染性、隱蔽性和危害性
44.計算機病造成的損壞主要是
A)文字處理和資料庫管理軟體 B)操作系統和資料庫管理系統
C)程序和數據 D)系統軟體和應用軟體
45.以下措施不能防止計算機病的
A)軟盤未貼防寫
B) 選用殺病軟體將別人機器上拷來的文件清查病
C)不用來歷不明的磁碟
D)經常關注防病軟體的版本升級情況,並盡量取得最高版本的防毒軟體
二、填空題:(共40分)
1.微型計算機匯流排一般由數據匯流排、地址匯流排和( )匯流排組成
2.當前微型機最常用的輸入設備有( )和( )兩種
3.1MB的存儲空間能存儲( )漢字
4.微型計算機可以配置不同的顯示系統,在CGA、EGA和VGA標准中,顯示性能最好的一種是( )
5.要安裝或刪除一個應用程序,必須打開( )窗口,然後使用其中的添加或刪除程序功能。
6.要安裝或卸除某個中文輸入法,應先啟動「控制面板」,再使用其中的( )功能
7.要啟動FoxPro,應在WINDOWS的Program菜單中單擊( )。
8.在FoxPro系統中,用來統計資料庫中記錄個數的命令是( )。
9.最常用的區域網是_____________________。
10.信息高速公路主要採用__________________為通信介質。
習題4答案及評分標准
一.選擇題:(共60分,1-30題每題1分,31-45題每題2分)
1、A 2、D 3、B 4、A 5、C 6、C 7、C 8、A 9、C 10、C
11、D 12、B 13、D 14、D 15、A 16、C 17、B 18、B 19、B 20、B
21、C 22、C 23、D 24、C 25、C 26、D 27、D 28、C 29、D 30、A
31、D 32、C 33、C 34、D 35、B 36、D 37、D 38、A 39、B 40、C
41、D 42、C 43、D 44、C 45、A
二、填空題:(共40分,每題4分)
1、控制 2、鍵盤、滑鼠 3、512個 4、VGA 5、控制面板 6、輸入法
7、FOXPRO FOR WINDOWS 8、COUNT 9、乙太網 10、電話線
注意:
1. 本卷分為客觀題和主觀題兩部分,總分100分,考試時間為2小時;
2. 答客觀題時,務必先將自己的姓名、准考證號碼和試卷代碼(2)塗寫在答題卡相應位置上,答案必須用2B鉛筆填塗在答題卡上,在試卷上作答無效;
3. 答主觀題時,先將自己的姓名、准考證號寫在試卷規定位置上,然後用藍(黑)色鋼筆或圓珠筆在試卷上直接作答。
客觀題部分(一、二、三大題)
一、單項選擇題(下列各題備選答案中,只有一個是最符合題意的,請將其選出,
並在答題卡上將對應題號後的字母塗黑。每小題1分,共40分)
1. 軟體生命周期的瀑布模型,典型地刻畫了軟體生命周期的階段劃分,它將軟體生
命周期劃分為8個階段,並將它們歸納3個時期,以下是正常的開發順序。
A. 開發期、運行期、計劃期B. 計劃期、開發期、運行期
C. 開發期、計劃期、運行期D. 計劃期、運行期、開發期
2. 存儲器中存放的信息可以是數據,也可以是指令,這要根據:
A. 最高位是0還是1來判別B. 存儲單元的地址來判別
C. CPU執行程序的過程來判別D. ASCII碼表來判別
3. Windows XP中的「剪貼板」是:
A. 硬碟中的一塊區域B. 軟盤中的一塊區域
C. 高速緩存中的一塊區域D. 內存中的一塊區域
4. Excel 2000中,設E列單元格存放工資總額,F列存放個調稅,G列存放實發工資。其中當工資總額850時個調稅=(工資總額-850)*稅率;當工資總額<850時,個調稅=(工資-850)*稅率;當工資總額<=850時,個調稅=0。設稅率>0.05。則F列可根據公式實現。其中F2的公式應為:
A. =IF(「E2>850」,(E2-850)*0.05,0)
B. =IF(E2>850,0,(E2-850)*0.05)
C. =IF(E2>850,(E2-850)*0.5,0)
D. =IF(「E2>850」,0,(E2-850)*0.05)
5. Windows XP中,同時按三鍵一次,可以打開「關閉程序」對話框,以關閉那些不需要的或沒有響應的應用程序。
A. Ctrl + Shift + Del B. Alt + Shift + Del
C. Alt + Shift + Enter D. Ctrl+ Alt + Del
6. PowerPoint2000的各種視圖中,可以對幻燈片進行移動、刪除、添加、復制、設置動畫效果,但不能編輯幻燈片中具體內容的視圖是:
A. 幻燈片視圖B. 幻燈片瀏覽視圖
C. 幻燈片放映視圖D. 大綱視圖
7. DBA是資料庫系統的一個重要組成,有很多職責。以下選項不屬於DBA職責的是:
A. 定義資料庫的存儲結構和存取策略
B. 定義資料庫的結構
C. 定期對資料庫進行重組和重構
D. 設計和編寫應用系統的程序模塊
8. 下面關於資料庫數據模型的說法中,錯誤的是:
A. 任何一張二維表都表示一個關系
B. 層次模型的結構是一棵有向樹
C. 層次模型是網狀模型的一種特例
D. 在面向對象模型中每一個對象都有一個唯一的標識
9. 已知學生選課信息表: sc(sno,cno,grade)。查詢「至少選修了一門課程,但沒有學習成績的學生學號和課程號」的SQL語句是:
A. SELECT sno,cno FROM sc WHERE grade=NULL
B. SELECT sno,cno FROM sc WHERE grade IS『』
C. SELECT sno,cno FROM sc WHERE grade IS NULL
D. SELECT sno,cno FROM sc WHERE grade=『』
10. 自頂向下開發方法的優點之一是:
A. 開發周期短B. 開發費用低
C. 對系統分析人員要求低D. 能支持信息系統整體化
11. 軟體的結構化開發過程各階段都應產生規范的文檔,以下是在設計階段應產生的文檔。
A. 可行性分析報告書B. 軟體需求說明書
C. 軟體設計規格說明書D. 軟體測試報告書
12. 支持SQL Server運行的操作系統是:
A. UNIX B. Windows NT C. DOS D. Linux
13. 對於數據量大的網站,應選用的資料庫是:
A. DB2 B. DBASE C. MySQL D. ACCESS
14. EDI網路傳輸的數據是:
A. 自由文件B. 平面文件C. 用戶端格式D. EDI標准報文
15. 一個計算機網路組成包括:
A. 傳輸介質和通信設備B. 通信子網和資源子網
C. 用戶計算機和終端D. 主機和通信處理機
16. 在網路攻擊活動中,Tribal Flood Network(TFN)是下列哪一種類型的攻擊程序?
A. 拒絕服務B. 字典攻擊C. 網路監聽D. 病程序
17. 在網路商品中介交易中,不發生直接業務聯系的兩個機構是:
A. 交易中心與銀行B. 認證中心與配送部門
C. 供應方與需求方D. 交易中心與認證中心
18. 在C語言中,下列語句定義了數據,其中哪一個是不正確的?
A. int S_1〔5〕,S_2〔4〕〔3〕 B. float x,a〔4〕〔5〕;
C. char string〔〕; D. int x=10,y;
19. 閱讀以下C程序段:
main()
{ int x;
scant("%d",&x);
if(x--<5=printf("%d",x);
else printf("%d",x++);
}
程序運行後,如果從鍵盤上輸入5,則輸出結果是:
A. 3 B. 4 C. 5 D. 6
20. 以下程序執行後的輸出結果是:
main()
{ int i,s=0;
for(i=1;i<10;i+ =2=s+ =i+1;
printf("%d\n",s);
}
A. 自然數1~9的累加和B. 自然數1~10的累加和
C. 自然數1~9中的奇數之和D. 自然數1~10中的偶數之和
21. 如下二叉樹,中序遍歷該樹的序列為:
A. 24681573 B. 26841573
C. 24681357 D. 86427531
22. 反映現實世界中實體及實體間聯系的信息模型是:
A. 關系模型B. 層次模型C. 網狀模型D. E-R模型
23. 在關系模型的完整性約束中,實體完整性規則是指關系中:
A. 不允許有主行B. 屬性值不允許為空
C. 主鍵值不允許為空D. 外鍵值不允許為空
24. 軟體結構是軟體模塊間關系的表示,軟體模塊之間的關系可以有多種,以下不是最基礎的關系。
A. 調用關系B. 包含關系C. 嵌套關系D. 網狀關系
25. 某單位有一C類地址202.10.23.0,該單位有多個部門,每個部門的機器數為20台左右,其子網掩碼為:
A. 255.255.255.0 B. 255.255.255.224
C. 255.255.255.192 D. 255.255.255.128
26. 保證實現安全電子商務所面臨的任務中不包括:
A. 數據的完整性B. 信息的保密性
C. 操作的正確性D. 身份認證的真實性
27. SQL語言通常稱為:
A. 結構化查詢語言B. 結構化控制語言
C. 結構化定義語言D. 結構化操縱語言
28. 操作系統的安全措施可從隔離方面考慮。以下不是隔離的措施。
A. 物理隔離B. 邏輯隔離C. 時間隔離D. 空間隔離
29. 下列是Internet使用的協議。
A. OSI參考模型中規定的傳輸層協議B. TCP/IP傳輸控制/網間協議
C. IEEE 802.3系列協議D. 幀中繼輸協議
30. 關於決策支持系統和管理信息系統之間的區別,正確的說法是:
A. MIS的目標是提高效益,DSS的目標是提高管理水平
B. MIS強調分散管理,DSS強調半結構、非結構化系統
C. MIS主要面向結構化系統,DSS處理半結構、非結構化系統
D. MIS強調模型應用,DSS強調數據分析
31. 系統分析是信息系統開發中的一個重要階段。系統分析主要是指:
A. 功能分析B. 分析性能
C. 分析結果得到的系統目標D. 分析了解現行系統
32. 以下情況不適合應用原型化策略。
A. 用戶能夠積極參與項目的開發B. 用戶需求不明確
C. 對已運行的系統進行補充、完善D. 聯機事務處理系統
33. 以幀為傳送數據單位的是:
A. 會話層B. 數據鏈路層C. 網路層D. 傳輸層
34. ATM傳輸數據的單位是信元,每個信元凈荷是個位元組。
A. 5 B. 48 C. 53 D. 64
35. VLAN的劃分不包括:
A. 基於埠B. 基於MAC地址C. 基於協議D. 基於物理位 置
36. 要保證資料庫邏輯數據獨立性,需要修改的是:
A. 模式B. 模式與內模式的映射
C. 模式與外模式的映射D. 內模式
37. 關系代數表達式的優化策略中,首先要做的是:
A. 對文件進行預處理B. 盡早執行選擇運算
C. 執行笛卡兒積運算D. 投影運算
38. 對於C類網路地址,其主機的台數為:
A. 128 B. 256 C. 254 D. 62
39. 在OSI七層結構模型中,處於數據鏈路層與運輸層之間的是:
A. 物理層B. 網路層C. 會話層D. 表示層
40. 目前功能較強的安全電子交易協議是:
A. SET協議B. TCP協議C. IP協議D. SSL協議
二、多項選擇題(以下各題的備選答案中都有兩個或兩個以上是符合題意的,請將它們選出,並在答題卡上將對應題號後的相應字母塗黑。多選、錯選均不得分,少選的選對一個得0.5分,每小題2分,共20分)
41. 防火牆的類型包括:
A. 數據包過濾B. 應用級網關C. 網關D. 復合型防火牆
42. Web也叫萬維網,主要包含:
A. TCP/IP協議B. HTTP協議C. 客戶機D. WWW伺服器
43. 對網路地址為192.168.20.64,網路掩碼255.255.255.224的網路,其廣播地址是:
A. 192.168.20.255 B. 192.168.20.127
C. 192.168.20.95 D. 192.168.20.63
44. 在專用伺服器中,是可能引起磁碟故障的原因。
A. 未執行系統退出操作前,直接關閉伺服器電源
B. 未執行磁碟數據同步前終止系統運行
C. 硬碟缺陷,包括盤塊、磁頭的損壞
D. 熱插撥USB外設
45. URL的內容包括:
A. 傳輸協議B. 存放該資源的伺服器名稱
C. 資源在伺服器上的路徑及文件名D. 文本
46. 下面哪些語言是面向對象的程序設計語言?
A. C B. C+ + C. Java D. Pascal
47. 採用數字簽名,能夠確認:
A. 保證信息是由對方簽名發送的,簽名者不能否認或難以否認
B. 保證信息是由簽名者自己簽名發送的,簽名者不能否認或難以否認
C. 保證信息簽發後未曾作過任何修改,簽發的文件是真實文件
D. 保證信息自簽發後到收到為止未曾作過任何修改,簽發的文件是真實文件
48. ADSL是一種寬頻接入技術,只需在線路兩端加裝ADSL設備(專用的Modem)即可實現家庭PC機用戶的高速連網。下面關於ADSL的敘述中正確的是:
A. 它利用普通銅質電話線作為傳輸介質,成本較低
B. 可在同一條電話線上接聽、撥打電話並且同時進行數據傳輸,兩者互不影響
C. 使用的是專線,用戶可能始終處於連線(online)狀態
D. 它的上行傳輸速率通常大於下行傳輸速率
49. 下列描述中,正確的有:
A. 如何構造出一個合適的數據邏輯結構是關系資料庫規范化理論主要解決的問題
B. SQL語言提供資料庫定義、數據操縱、數據控制等功能
C. 資料庫保護問題包括: 安全性保護、完整性、故障恢復和並發控制等多方面
D. 關系代數中專門的關系運算包括: 選擇、投影、連接和除法
50. 在C語言中,若有int(*a〔10〕(),f();則合法的表達式有:
A. **(a+i)() B. (**(a+i))()
C. *(a+i)=f D. a〔i〕=&f
三、判斷題(判斷下列各題對錯,並在答題卡上將對應題號後的相應字母塗黑。對的塗黑A,錯的塗黑B。每小題1分,共10分)
51. 在EXCEL2000和WORD2000的表格中,都可選擇不連續的多個單元。
52. 銀行家演算法是操作系統設計中避免死鎖的方法之一。
53. 原型化方法中,一個基於既靈活又是集成的數據字典的軟體結構為原型人員提供了一個完整的記錄管理系統。
54. SQL語言支持資料庫的外模式、模式和內模式結構。外模式對應於視圖和部分基本表,模式對應於基本表,內模式對應於存儲文件。
55. 當數據的物理存儲改變了,應用程序不變,而由DBMS處理這種改變,這是指數據的邏輯獨立性。
56. 乙太網是基於廣播的。在這個網路段上,所有的工作站都可以收到網段上的信息幀。
57. 計算機網路中,地址解析協議(ARP)用於把IP地址映射為埠地址。
58. 關系模式規范化過程中,若要求分解保持函數依賴,那麼模式分解一定可以達到3NF,但不一定能達到BCNF。
59. 在關系數據模型中,兩個關系R1與R2之間存在1∶M的聯系,可以通過在一個關系R2中的外部關鍵字值在相關聯的另一個關系R1中檢索相對應的記錄。
60. 關系資料庫中數據操作的特點是集合操作。不論查詢、插入、刪除或修改都是面向集合的,即以一個或多個關系作為操作對象,而操作的結果是新的關系。
E. 電子商務安全涉及哪三種因素,包括哪四個環節
三因素:
()基本加密演算法;
(2)以基本加密演算法為基礎的CA體系以及數字信封、數字簽名等基本安全技術;
(3)以基本加密演算法、安全技術、CA體系為基礎的各種安全應用協議。
四環節:
(1)數據傳輸的安全性。對數據傳輸的安全性需求即是保證在公網上傳送的數據不被第三方竊取。
對數據的安全性保護是通過採用數據加密(包括秘密密鑰加密和公開密鑰加密)來實現的,數字信封技術是結合秘密密鑰加密和公開密鑰加密技術實現的保證數據安全性的技術。
(2)數據的完整性。對數據的完整性需求是指數據在傳輸過程中不被篡改。數據的完整性是通過採用安全的散列函數和數字簽名技術來實現的。雙重數字簽名可以用於保證多方通信時數據的完整性。
(3)身份驗證。由於網上的通信雙方互不見面,必須在交易時(交換敏感信息時)確認對方等真實身份;在涉及到支付時,還需要確認對方的賬戶信息是否真實有效。身份認證是採用口令字技術、公開密鑰技術或數字簽名技術和數字證書技術來實現的。
(4)交易的不可抵賴。網上交易的各方在進行數據傳輸時,必須帶有自身特有的、無法被別人復制的信息,以保證交易發生糾紛時有所對證。這是通過數字簽名技術和數字證書技術來實現的。

(5)保證實現安全電子商務所面臨的任務中不包括擴展閱讀:
電子商務可提供網上交易和管理等全過程的服務。因此,它具有廣告宣傳、咨詢洽談、網上定購、網上支付、電子賬戶、服務傳遞、意見征詢、交易管理等各項功能。
1、廣告宣傳
電子商務可憑借企業的Web伺服器和客戶的瀏覽,在Internet上發布各類商業信息。客戶可藉助網上的檢索工具迅速地找到所需商品信息,而商家可利用網上主頁和電子郵件在全球范圍內作廣告宣傳。
與以往的各類廣告相比,網上的廣告成本最為低廉,而給顧客的信息量卻最為豐富。
2、咨詢洽談
電子商務可藉助非實時的電子郵件,新聞組和實時的討論組來了解市場和商品信息、洽談交易事務,如有進一步的需求,還可用網上的白板會議(Whiteboard Conference)來交流即時的圖形信息。
網上的咨詢和洽談能超越人們面對面洽談的限制、提供多種方便的異地交談形式。
3、網上訂購
電子商務可藉助Web中的郵件交互傳送實現網上的訂購。網上的訂購通常都是在產品介紹的頁面上提供十分友好的訂購提示信息和訂購交互格式框。
當客戶填完訂購單後,通常系統會回復確認信息單來保證訂購信息的收悉。訂購信息也可採用加密的方式使客戶和商家的商業信息不會泄漏。
4、網上支付
電子商務要成為一個完整的過程。網上支付是重要的環節。客戶和商家之間可採用信用卡賬號實施支付。在網上直接採用電子支付手段將可省略交易中很多人員的開銷。網上支付將需要更為可靠的信息傳輸安全性控制以防止欺騙、竊聽、冒用等非法行為。
5、電子賬戶
網上的支付必須有電子金融來支持,即銀行或信用卡公司及保險公司等金融單位要為金融服務提供網上操作的服務。而電子賬戶管理是其基本的組成部分。
信用卡號或銀行賬號都是電子賬戶的一種標志。而其可信度需配以必要技術措施來保證,如數字憑證、數字簽名、加密等,這些手段的應用提供了電子賬戶操作的安全性。
6、服務傳遞
對於已付了款的客戶應將其訂購的貨物盡快地傳遞到他們的手中。而有些貨物在本地,有些貨物在異地,電子郵件將能在網路中進行物流的調配。
而最適合在網上直接傳遞的貨物是信息產品。如軟體、電子讀物、信息服務等。它能直接從電子倉庫中將貨物發到用戶端。
7、意見征詢
電子商務能十分方便地採用網頁上的「選擇」、「填空」等格式文件來收集用戶對銷售服務的反饋意見。這樣使企業的市場運營能形成一個封閉的迴路。客戶的反饋意見不僅能提高售後服務的水平,更使企業獲得改進產品、發現市場的商業機會。
8、交易管理
整個交易的管理將涉及人、財、物多個方面,企業和企業、企業和客戶及企業內部等各方面的協調和管理。
因此,交易管理是涉及商務活動全過程的管理。電子商務的發展,將會提供一個良好的交易管理的網路環境及多種多樣的應用服務系統。這樣,能保障電子商務獲得更廣泛的應用。
F. 高分懸賞電子商務考題做對就給
14、ABCD
15、ABE
16、ABCD
17、ABCD
18、ABCDE
19、ABCD
20、ABD
21、AD
22、BCDE
23、ABCDE
24、ABCD
25、AD
26、AC
27、ABC
28、AC
29、AB
30、AB
31、ACDE
32、ABCD
33、ACD
34、ABCD
35、ABC
36、BCD
親,答這些問題花了我一個小時,希望回你答答答看,請告訴我得分哦
G. 電子商務安全包括哪些方面
在正確看待電子商務的安全問題時,有幾個觀念值得注意:
其一,安全是一個系統的概念。安全問題不僅僅是個技術性的問題,不僅僅只涉及到技術,更重要的還有管理,而且它還與社會道德、行業管理以及人們的行為模式都緊密地聯系在一起了。
其二,安全是相對的。房子的窗戶上只有一塊玻璃,一般說來這已經很安全,但是如果非要用石頭去砸,那就不安全了。我們不會因為石頭能砸碎玻璃而去懷疑它的安全性,因為大家都有一個普遍的認識:玻璃是不能砸的,有了窗玻璃就可以保證房子的安全。同樣,不要追求一個永遠也攻不破的安全技術,安全與管理始終是聯系在一起的。也就是說安全是相對的,而不是絕對的,如果要想以後的網站永遠不受攻擊,不出安全問題是很難的,我們要正確認識這個問題。
其三,安全是有成本和代價的。無論是現在國外的B-to-B還是B-to-C,都要考慮到安全的代價和成本的問題。如果只注重速度就必定要以犧牲安全來作為代價,如果能考慮到安全速度就得慢一點,把安全性保障得更好一些,當然這與電子商務的具體應用有關。如果不直接牽涉到支付等敏感問題,對安全的要求就低一些;如果牽涉到支付問題對安全的要求就要高一些,所以安全是有成本和代價的。...在正確看待電子商務的安全問題時,有幾個觀念值得注意:
其一,安全是一個系統的概念。安全問題不僅僅是個技術性的問題,不僅僅只涉及到技術,更重要的還有管理,而且它還與社會道德、行業管理以及人們的行為模式都緊密地聯系在一起了。
其二,安全是相對的。房子的窗戶上只有一塊玻璃,一般說來這已經很安全,但是如果非要用石頭去砸,那就不安全了。我們不會因為石頭能砸碎玻璃而去懷疑它的安全性,因為大家都有一個普遍的認識:玻璃是不能砸的,有了窗玻璃就可以保證房子的安全。同樣,不要追求一個永遠也攻不破的安全技術,安全與管理始終是聯系在一起的。也就是說安全是相對的,而不是絕對的,如果要想以後的網站永遠不受攻擊,不出安全問題是很難的,我們要正確認識這個問題。
其三,安全是有成本和代價的。無論是現在國外的B-to-B還是B-to-C,都要考慮到安全的代價和成本的問題。如果只注重速度就必定要以犧牲安全來作為代價,如果能考慮到安全速度就得慢一點,把安全性保障得更好一些,當然這與電子商務的具體應用有關。如果不直接牽涉到支付等敏感問題,對安全的要求就低一些;如果牽涉到支付問題對安全的要求就要高一些,所以安全是有成本和代價的。作為一個經營者,應該綜合考慮這些因素;作為安全技術的提供者,在研發技術時也要考慮到這些因素。
其四,安全是發展的、動態的。今天安全明天就不一定很安全,因為網路的攻防是此消彼長、道高一尺、魔高一丈的事情,尤其是安全技術,它的敏感性、競爭性以及對抗性都是很強的,這就需要不斷地檢查、評估和調整相應的安全策略。沒有一勞永逸的安全,也沒有一蹴而就的安全。
H. 關於電子商務的選擇題,後天期末考~ 有些答案不確定,請各位幫幫忙~
CDBAD DCADA AADA 多選 ABCD BD