㈠ 电子商务答题正确答案是什么
是、否、是、是、是、是、否、是、否、否、
11、c 12、B,13.C. 14.A 15.C 16.C 17D
看你累的弄了这么多、、我也就累一下,帮你回答了吧。记得采纳就行。正确率肯定在百分之九十以上……
㈡ 6.试述你所了解的电子商务安全技术。
电子商务系统中使用的安全技术包括网络安全技术、加密技术、数字签名、密钥管理技术、认证技术、防火墙技术以及相关的一些安全协议标准等。
电子商务安全中的主要技术
电子商务安全是信息安全的上层应用,它包括的技术范围比较广,主要分为网络安全技术和密码技术两大类,其中密码技术可分为加密、数字签名和认证技术等。
1. 网络安全技术
网络安全是电子商务安全的基础,一个完整的电子商务系统应建立在安全的网络基础设施之上。网络安全所涉及到的方面比较,如操作系统安全、防火墙技术、虚拟专用网VPN技术和各种反黑客技术和漏洞检测技术等。其中最重要的就是防火墙技术。
防火墙是建立在通信技术和信息安全技术之上,它用于在网络之间建立一个安全屏障,根据指定的策略对网络数据进行过滤、分析和审计,并对各种攻击提供有效的防范。主要用于Internet接入和专用网与公用网之间的安全连接。
VPN 也使一项保证网络安全的技术之一,它是指在公共网络中建立一个专用网络,数据通过建立好的虚拟安全通道在公共网络中传播。企业只需要租用本地的数据专线,连接上本地的公众信息网,其各地的分支机构就可以互相之间安全传递信息;同时,企业还可以利用公众信息网的拨号接入设备,让自己的用户拨号到公众信息网上,就可以连接进入企业网中。使用VPN有节省成本、提供远程访问、扩展性强、便于管理和实现全面控制等好处,是目前和今后企业网络发展的趋势。
2. 加密技术
加密技术是保证电子商务安全的重要手段,许多密码算法现已成为网络安全和商务信息安全的基础。密码算法利用密秘密钥(secret keys)来对敏感信息进行加密,然后把加密好的数据和密钥(要通过安全方式)发送给接收者,接收者可利用同样的算法和传递来的密钥对数据进行解密,从而获取敏感信息并保证了网络数据的机密性。利用另外一种称为数字签名(digital signature)的密码技术可同时保证网络数据的完整性和真实性。利用密码技术可以达到对电子商务安全的需求,保证商务交易的机密性、完整性、真实性和不可否认性等。
密码技术虽然在第二次世界大战期间才开始流行,在当前才广泛应用于网络安全和电子商务安全之中,但其起源可追溯到几千年前,其思想目前还在使用,只是在处理过程中增加了数学上的复杂性。
加密技术包括私钥加密和公钥加密。私钥加密,又称对称密钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据,目前常用的私钥加密算法包括DES和 IDEA等。对称加密技术的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。
公钥密钥加密,又称不对称密钥加密系统,它需要使用一对密钥来分别完整家密和解密操作,一个公开发布,称为公开密钥(Public-Key);另一个由用户自己秘密保存,称为私有密钥(Private-Key)。信息发送者人用公开密钥去加密,而信息接收者则用私有密钥去解密。通过数学的手段保证加密过程是一个不可逆过程,即用公钥加密的信息只能是用与该公钥配对的私有密钥才能解密。常用的算法是RSA、ElGamal等。公钥机制灵活,但加密和解密速度却比对称密钥加密慢的多
为了充分利用公钥密码和对称密码算法的优点,克服其缺点,解决每次传送更换密钥的问题,提出混合密码系统,即所谓的电子信封(envelope)技术。发送者自动生成对称密钥,用对称密钥加密钥发送的信息,将生成的密文连同用接收方的公钥加密后的对称密钥一起传送出去。收信者用其秘密密钥解密被加密的密钥来得到对称密钥,并用它来解密密文。这样保证每次传送都可由发送方选定不同密钥进行,更好的保证了数据通信的安全性。
使用混合密码系统可同时提供机密性保障和存取控制。利用对称加密算法加密大量输入数据可提供机密性保障,然后利用公钥加密对称密钥。如果想使多个接收者都能使用该信息,可以对每一个接收者利用其公钥加密一份对称密钥即可,从而提供存取控制功能。
3. 数字签名
数字签名中很常用的就是散列(HASH)函数,也称消息摘要(Message Digest)、哈希函数或杂凑函数等,其输入为一可变长输入,返回一固定长度串,该串被称为输入的散列值(消息摘要)
日常生活中,通常通过对某一文档进行签名来保证文档的真实有效性,可以对签字方进行约束,防止其抵赖行为,并把文档与签名同时发送以作为日后查证的依据。在网络环境中,可以用电子数字签名作为模拟,从而为电子商务提供不可否认服务。
数字签名相对于手写签名在安全性方面具有如下好处:数字签名不仅与签名者的私有密钥有关,而且与报文的内容有关,因此不能将签名者对一份报文的签名复制到另一份报文上,同时也能防止篡改报文的内容。
4. 认证机构和数字证书
㈢ 电子商务习题答案
这就是电子商务的题目?楼主是学电子商务的?我也想学这个专业,但不知道好不好
㈣ 电子商务安全 用户开展日常电子商务活动时,应该采取什么措施来进行安全维护
答案如下:
1、保护网络安全。制定网络安全的管理措施,使用防火墙,尽可能记录网络上的一切活动,注意对网络设备的物理保护,检验网络平台系统的脆弱性,建立可靠的识别和鉴别机制。
2、保护应用安全。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。
3、保护系统安全。在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。技术与管理相结合,使系统具有最小穿透风险性。
4、加密技术加密技术为电子商务采取的基本安全措施,交易双方可根据需要在信息交换的阶段使用。
由于电子商务是在开放的网上进行的贸易,大量的商务信息计算机上存放,传输,从而形成信息传输风险 ,交易信用风险,管理方面的风险,法律方面的风险等各种风险,为了对付这种风险,从而形成了电子商务安全体系。
㈤ 电子商务师试题与答案
1. 下面哪一项不是传统拍卖的局限? (A)
A. 销售期
B. 检验产品的时间
C. 对买方有技术要求
D. 亲自出现在拍卖现场
2. 在线侃价的步骤是: (B)
A. 搜索,选择,谈判,以及完成交易
B. 搜索,选择,谈判,继续选择和谈判,以及完成交易
C. 搜索,谈判,选择,以及完成交易
D. 搜索,谈判,选择,继续选择和谈判,以及完成交易
3. 下面哪一项是拍卖的局限性? (C)
A. 市场容量
B. 产品多样性
C. 潜在欺诈性
D. 销售的动态本质
4. 杰夫想要进行网上购物,但他担心那个公司的隐私政策做得如何。他应该运用哪一种在线购物决策辅助工具? (B)
A. 购物机器人
B. 信用认证网站
C. 商业评级网站
D. 购物门户站点
5. 下面哪一项是普通意义上的完全电子零售商的例子? (A)
A商店没有实体店铺,并销售一系列产品。
B商店没有实体店铺,并专门销售一种产品。
C商店有实体店铺和网站,并销售一系列产品。
D商店有实体店铺,并销售一系列产品。
6. 下面哪一项不是旅游行业中的在线旅游代理索要的费用? (D)
A. 更个性化的服务
B. 不断增加的便捷
C. 不断增加的对可购买产品的理解
D. 由于过失服务而造成的更高的总旅行费用
7. 下面哪一项不是电子求职广场对雇员带来的好处之一? (D)
A. 沟通速度
B. 搜索大量职位的能力
C. 评估自身市场价值的能力
D. 缺乏网络用户
8. 以下市场行为的调停会有什么可能的影响:整合,复杂搜索需求,以及新市场? (B)
A. 非中介化
B. 电子调停
C. 再中介化
D. 没有影响
9. 由某出版商出行,且必须用计算机或类似的手提设备来阅读的内容属于哪一种数字发行的例子? (B)
A. 寓教于乐的出版品
B. 电子书籍
C. P2P 出版
D. 远程教学
10. 由某出版商出行,且必须用计算机或类似的手提设备来阅读的内容属于哪一种数字发行的例子? (B)
E. 寓教于乐的出版品
F. 电子书籍
G. P2P 出版
H. 远程教学
11. 不采用在线购物的两个最主要原因是什么? (C)
A. 安全问题和价格问题
B. 安全问题和信誉问题
C. 安全问题和判断产品质量的困难
D. 价格问题和判断产品质量的困难
12. 下面哪一项不是互联网广告业发展的原因? (C)
A. 广告易于更新
B. 广告可以运用各种媒体工具
C. 网络的整体运用已上升到一个高度
D. 网络电视扩大了网络观众基础
13. 下面哪一项不是横幅广告的优点? (D)
A. 将用户转到广告商的网站
B. 顾客被迫浏览横幅
C. 针对目标市场进行内容定制
D. 总成本低廉
14. 为什么电子邮件很受广告商欢迎? (A)
A. 来自潜在客户的快速反应
B. 客户的消息容量减少了
C. 没有客户的潜在后冲
D. 高成本使得只有为数不多的营销者在使用这样方法了
15. ABC公司给对本公司满意的客户发送电子邮件。公司希望这些客户将信息传递给他们的朋友和同事。上述形容的具体是什么样的营销方式? (D)
A. 推动战略
B. 拉动战略
C. 试销
D. 传染营销
16. 下面哪一项不是推动策略的形式? (D)
A. 中介传递
B. 自助服务
C. 直接传递
D. 搜索引擎最优化
17. 公司对放在网站上的横幅广告收费。价格体系基于使用横幅上的链接进入广告商网站的人数。此公司使用的是哪一种展示模型? (B)
A. 页面预览
B. 点击次数
C. 触发
D. 实际购买
18. 辛迪浏览一个在线目录。基于她浏览的产品,网站根据她的爱好列出一个产品清单。辛迪使用的是什么目录? (C)
A. 数据目录
B. 比较目录
C. 定制目录
D. 点播新闻
19. 下面哪一个团体最不可能拥有B2B交易所?(A)
A. 中型工业厂商
B. 中立主办者
C. 行业联盟
D. 行业巨头
20. 麦克的商业计划要求她在一个交易所内联合多家企业。他希望这个企业联盟可以从大卖主那里获得更可观的定价。麦克运用的是哪一种模型?(B)
A. B2B门户网站
B. 买家联盟
C. 卖家联盟
D. B2B拍卖
21. 下面哪一个企业属于信息门户网站?(D)
A. A公司在网站上向消费者销售产品
B. B公司提供免费电子邮件帐户,强迫用户浏览横幅广告。
C. C公司允许其他人对产品进行投标
D. D公司为一个特定的垂直市场提供新闻,公告栏以及分类广告。
22. 企业应该拥有很强的生产能力以减少交易费。拉姆斯得尔(Ramsdell)所界定的五个成功关键是?(C)
A. 全方位服务
B. 正确的管理
C. 早期流动性
D. 开放性
23. 在市场上首先行动可以帮助交易所减少下面哪一项难题?(D)
A. 交易费
B. 成本储蓄
C. 征求供应商
D. 交易所太多
24. 下面哪一项不是SCM(供应链管理)的功能之一?(A)
A. 产品开发
B. 采购
C. 物流
D. 产品计划
25. 下面哪一项不会在供应链上造成“牛鞭效应”? (A)
A. 精确的需求预测
B. 价格波动
C. 订单批量化
D. 供应链陪配给制
26. 下面哪一项是供应链可以改进的地方?(D)
A. 产品开发
B. 市场营销
C. 客户调研
D. 生产流程
27. 下面哪一项不是供应链可以改进的地方?(C)
A. 包装
B. 市场营销
C. 客户调研
D. 生产流程
28. 下面哪一项被普遍认为是顾客处理退货的最好方式? (C)
A. 将产品退回商店
B. 将退货外包给公司
C. 公布货物损坏的地点以退货
D. 拒绝退货
29. 下面哪一项不是下游活动?(D)
A. 销售
B. 货运安排
C. 客户帐单
D. 订单安排
30. 下面哪一项是供应链管理软件整合的可见性优势?(A)
A. IT成本减少
B. 信息可见
C. 标准化
D. 客户回复响应
31. 下面哪一项是供应链管理软件整合的最重要的可见性优势?(A)
A. 存货减少
B. 维修费用减少
C. 标准化
D. IT成本减少
32. 下面哪一项不是B2E(企业和员工之间)的例子? (C)
A. 某员工利用公司网站上的培训资料。
B. 员工在线申请办公用品供应。
C. 某企业在其网站上为新员工做广告
D. 某企业在内网上张贴备忘录
33. 电子政务包含以下几项,除了:(B)
A. 为市民提供便利
B. 出售商品
C. 提供政体
D. 提供政府信息渠道
34. 下面哪一项是G2C(企业对公众)电子商务的例子?(A)
A. 电子福利发放(EBT)
B. 电子采购
C. 电子拍卖
D. 电子购买
35. 电子政务的实施阶段是:(C)
A. 信息发布,“官方”双向交易,门户个性化,通用服务的归类,完全整合和事业转型
B. 信息发布,“官方”双向交易,多用途门户,通用服务的归类,门户个性化,完全整合和事业转型
C. 信息发布,“官方”双向交易,多用途门户,门户个性化,通用服务的归类,完全整合和事业转型
D. 官方”双向交易, 信息发布,“多用途门户,门户个性化,通用服务的归类,完全整合和事业转型
36. 政府体制的真实转型发生在转型过程的哪个阶段?(D)
A. 信息发布
B. “官方”双向交易
C. 多用途门户
D. 通用服务的归类
37. 下面哪一项是点对点(P2P)电子商务的例子?(A)
A. 文件共享
B. 个人服务
C. 客户交易所
D. 分类广告
38. 下面哪一项不是电子福利发放(EBT)的确定优势之一?(B)
A. 交易速度
B. 轻松安排税收
C. 减少欺骗
D. 降低成本
39. 这项技术从2002年创始,是全球无线通信规格。(C)
A. GPS
B. 4G
C. GSM
D. WAP
40. 下面哪一项是移动商务的主要特征? (A)
A. 可达到性
B. 普遍存在性
C. 便捷
D. 本土化
41. 下面哪一项不是如今移动商务发展的因素之一?(B)
A. 设备可用性
B. 卖主有勉强之处
C. 宽带改进
D. 价格的减少
42. 某种软件相当于不同无线网络之间的桥梁。上述形容的是哪一种软件?(A)
A. 无线中间件
B. 应用中间件
C. 微型浏览器
D. 移动客户运行系统
43. 某种软件用来浏览在线WML内容。上述形容的是哪一种软件?(C)
A. 无线中间件
B. 应用中间件
C. 微型浏览器
D. 移动客户运行系统
44. 这种传播媒介用于计算机间的短程,无线通讯。(C)
A. 微波
B. 卫星
C. 电磁波
D. 无线电
45. 一种传播媒介用于大容量,低成本通讯,但需要清晰的视线才能运行。(A)
A. 微波
B. 卫星
C. 红外线
D. 无线电
46. 这种无线标准用于调节声量。(C)
A. TMDA
B. CDMA
C. VXML
D. WAP
47. 下面哪一项不是拍卖代给买方的益处?(D)
A. 讨价还价的机会
B. 匿名性
C. 便捷性
D. 非中介化
48. 下面哪一项不是拍卖代给卖方的益处?(B)
A. 扩大的顾客群
B. 娱乐性
C. 清算
D. 非中介化
49. 下面哪一项是拍卖的局限性?(C)
A. 市场容量
B. 产品多样性
C. 潜在欺诈性
D. 销售的动态本质
50. 下面哪一种产品不是priceline.com提供的典型类型?(B)
A. 机票
B. 古董
C. 租赁汽车
D. 贷款
51. 在线拍卖流程各阶段的典型步骤是:(A)
A. 寻找和比较,开始拍卖,实际竞价和拍卖善后事宜
B. 寻找和比较,实际竞价,开始拍卖和拍卖善后事宜
C. 开始拍卖,寻找和比较,实际竞价和拍卖善后事宜
D. 寻找和比较,实际竞价和拍卖善后事宜
52. 一个卖家的朋友竞价以帮他提高价格。这种欺诈是?(B)
A. 竞价盔甲
B. “托儿”
C. 误导性描述
D. 不正确的评级技术
53. ABC公司在其网站上将一系列产品销售给出价最高者。他们使用的是哪一种经营模式? (B)
A. 合作营销
B. 在线拍卖
C. 供应链改进
D. 报价模式
54. XYZ公司帮助个人将产品出售给其他人,并对每一笔交易收取一小笔佣金。这属于哪一种电子商务分类? (C)
A. B2C
B. B2B
C. C2C
D. P2P
55. 以下哪一项不是电子商务的局限所在? (B)
A. 一些顾客喜欢在购买前实际触摸到商品。
B. 如今顾客拥有几乎不限速的带宽。
C. 安全标准仍在不断改进中。
D. 软件工具变更频繁。
56. XYZ公司将产品销售给个人购买者。此公司属于哪一种电子商务分类? (A)
A. B2C
B. B2B
C. C2C
D. P2P
57. 批量化定制使得企业可以: (C)
A. 大批量生产完全一样的产品。
B. 为公众(“消费者”) 定制产品。
C. 大批量生产个性化产品。
D. 了解大众需求的具体特性,便于创造出成功的产品。
58. 以下哪一项不是电子商务的局限所在? (B)
E. 一些顾客喜欢在购买前实际触摸到商品。
F. 如今顾客拥有几乎不限速的带宽。
G. 安全标准仍在不断改进中。
H. 软件工具变更频繁。
59. XYZ公司将产品销售给个人购买者。此公司属于哪一种电子商务分类? (A)
E. B2C
F. B2B
G. C2C
H. P2P
60. ABC公司下分数个拥有私有资源的子公司,这些资源可以通过网络协议获取。现在公司想把所有资源都链接起来。上述形容的是哪种类型的网络? (B)
A. 因特网
B. 外网
C. 内网
D. 虚拟私人网络
61. 下面哪一项不是公司门户的特征? (C)
A. 公司的合作伙伴利用公司门户进行沟通。
B. 公司的员工使用这个系统进行沟通。
C. 公众使用公司门户来上网。
D. 公众使用公司门户来获取有关该公司的信息。
62. 以下哪一项是电子商务的局限所在? (C)
A. 每天运转24小时。
B. 将分销商和供应商IT系统整合在一起。
C. 需要专门网络以及硬件设备。
D. 不断增长的市场范围。
63. 以下哪一项是电子商务的优点所在? (B)
A. 电信带宽不足。
B. 个人之间可以更方便的进行远程访问。
C. 顾客可能会质疑电子商务的安全。
D. 电子商务的理论和实践都在不断改进中。
64. 电子商务在所有情况都缩短了经营周期,除了: (A)
A. 顾客满意度。
B. 营销原料的开发。
C. 产品分销。
D. 产品上市时间。
65. 下面哪一项不是市场的功能? (C)
A. 匹配买方和卖方
B. 为市场交易提供便利
C. 保证经纪人利益
D. 提供制度基础
66. 下面哪一项属于中介? (B)
A. 准备广告材料的营销公司
B. 匹配“需要产品”的买方和“有产品出售”的卖方的计算机系统
C. 在线出售产品的卖方
D. 将产品邮递给顾客的UPS
67. 为什么销售商想要进行产品定制? (A)
A. 为定高价
B. 减少成本
C. 电子商务的需要
D. 顾客只接受定制产品
68. 下面哪一项不是拍卖代给卖方的益处? (B)
A.扩大的顾客群
B. 娱乐性
C. 清算
D. 非中介化
69. 使用一个特殊地址,用ping请求命令来淹没服务器。这种攻击是什么类型?(B)
A. 蠕虫
B. Smurfing(利用存在漏洞的网络对某台计算机发起拒绝服务攻击)
C. 缓冲溢出
D. 病毒
70. 防火墙用来检查输入信息头部和内容。上述形容的是哪一种防火墙?(B)
A. 包过滤
B. 状态检测包隔离
C. 应用级代理防火墙
D. 堡垒网关
71. 一个计算机新手运行一个企图创造针对网络服务器的DoS攻击的程序。上述形容的是哪一种攻击者?(C)
A. 黑客Hacker
B. 骇客Cracker
C. 抄袭他人原始码的青少年黑客Script-kiddie
D. 奸诈行为者Smurf
72. 下面哪一项不是电子商务安全风险管理中计划步骤的一部分?(B)
A. 定义策略
B. 识别漏洞
C. 建立审查流程
D. 建立突发事件反应组
73. 下面哪一项不是密码术的基本构成之一?(D)
A. 明文
B. 密文
C. 密钥
D. 对称钥
74. 加密信息所使用的数学公式是密码术的哪一部分?(C)
A. 明文
B. 密文
C. 加密法则
D. 密钥
75. 下面哪一项不是支付卡的主要类型之一?(C)
A. 准贷记卡
B. 信用卡
C. 翻牌
D. 借记卡
76. 下面哪一项不是电子商务的物流?(D)
A. 拉动需求
B. 通过供应链的责任制
C. 许多目的地
D. 稳定的需求
77. 支持销售履行的活动,诸如会计和物流是:(C)
A. 前台业务
B. 物流
C. 后台操作
D. 整合
78. 诸如销售和广告之类对客户透明的企业流程是:(A)
A. 前台业务
B. 物流
C. 后台操作
D. 整合
79. 完成预定的范围,资源,以及限度的具体工作的计划性工作是:(B)
A. SWOT分析
B. 项目管理
C. ROI
D. 战略布局
80. D公司正在评估其优势和劣势。他们研究的是战略的什么因素?(C)
A. 预测
B. 资源分布
C. 公司分析
D. 战略形成
81. 下面哪一项不是“转移到网络”公司的资产?(D)
A. 顾客基础
B. 经验
C. 现存品牌
D. 合法的IT系统
82. 域名登记员不做下面哪一项工作?(B)
A. 协助搜索域名
B. 协作创建新的顶级域名
C. 协作注册域名
D. 协作搜索可代替的域名
83. 下面哪一项不是对域名的好建议?(A)
A. 尽可能把名字取长
B. 取好记的名字
C. 取好拼写的名字
D. 避免数字和特殊字符出现
84. 使用二级内容有以下好处,除了:(C)
A. 交叉销售
B. 向上销售
C. 增多的初级产品知识
D. 促销
85. 下面哪一项不是撰写网络内容的好提议?(D)
A. 撰写可浏览文本
B. 使用持久风格
C. 用反映网站的语气撰写
D. 不要使用外部链接
86. 基本的隐私保护问题有哪些? (D)
A. 通知/知晓,理解,访问/参与以及完整/安全
B. 通知/知晓,理解,访问/参与,完整/安全以及执行/纠正
C. 通知/知晓,选择/统一,访问/参与以及完整/安全
D. 通知/知晓,选择/统一,访问/参与,完整/安全以及执行/纠正
87. 一个公司使用防火墙和其他安全技术来保证非授权方无法获取客户数据。他们保护的是哪五种隐私原则之一?(B)
A. 通知/知晓
B. 完整/安全
C. 执行/纠正
D. 选择/统一
88. 玛丽写了一篇有关她童年的文章,并发到了网上。哪种法律保护玛丽的文章?(A)
A. 版权
B. 商标
C. 专利
D. 犯罪
判断:
1. 外网使用私人数据线将不同的内网连接起来。 (错误)
2. 一个电子市场不需要集中在一个物理场所内。 (正确)
3. 数字产品也可称作耐用品。 (错误)
4. 购物机器人是根据多重标准来评估交易的工具。 (错误)
5. 支付年费以阅读Salon.com上的文章是定购模式的一个例子。 (正确)
6. 个人消费者比机构买家更重要。(错误)
7. 为娱乐用途购买产品的消费者可以被称为“实用目的”购买者。(错误)
8. 销售中介产品的公司并不关心最终用户的满意度。(错误)
9. Cookie(或其他类似技术)必须用于度量不同的访问者。(正确)
10. 页面预览和触发是同一个意思。 (错误)
11. 人们放弃看电视的时间来上网。 (正确)
12. 马克通过在线系统采购原油。这是策略性采购的例子。(错误)
13. 卖方市场采用一个卖家对多个潜在的买家。(正确)
14. 在卖方市场中,卖方必须生产所售货物的所有零件。(错误)
15. 现货采购包含了长期的买方-卖方关系 (错误)
16. 间接原料一般在水平型交易所内采购。(正确)
17. 订单履行的定义是:将产品交付客户。 (错误)
18. 物流不包括产品的内部流动。 (错误)
19. 货物退回时的流动叫做反向物流。 (正确)
20. 订单履行流程中的“生产”和“采购和仓储”步骤常常不是同时发生的。(正确)
21. 供应链管理的功能是计划、组织以及协调所有供应链上的活动。(正确)
22. 内联网是企业运用因特网标准的内部网络。(正确)
23. 大部分美国企业都又内网。(正确)
24. 文件管理是公司内网的重要应用。(正确)
25. 商业门户提供面向狭窄客户群的大量内容。(错误)
26. 定购一个用于移动商务的手机,必须有显示屏。(错误)
27. 蜂窝式无线技术将地区按地理划分,来支持其服务。(正确)
28. 蓝牙是一种可以使用无线电频传输数据的技术。(正确)
29. 因为移动设备是无线的,所有计算机病毒对其不够成潜在威胁。(错误)
30. 自定价格模式与priceline.co密切相关。(正确)
31. 在保留价格以上竞价的买者保证可以得到拍卖品。(错误)
32. 双向拍卖是指两件相同的商品同时供应。(错误)
33. 给双向拍卖定价一般比单向拍卖更具竞争力。(正确)
34. 在线易货交易的问题之一是找到合适的合作伙伴。(正确)
35. 拍卖你的剩余物品不能代替易。(错误)
36. 在量化风险分析中,威胁和漏洞都是来度量整体风险的。(正确)
37. 社会工程攻击是技术攻击的一种形式。(错误
38. 使用别人写在纸条上的密码是非技术攻击的一种。(正确)
39. 在对称钥系统中,信息里要使用公钥和密钥。(错误)
40. 公钥加密的优点之一便是可以快速的加密大容量信息。(错误)
41. 贷记卡网关是某些软件和服务的结合体,这些软件和服务允许经营商更加方便的进行在线贷记卡定购。(正确)
42. 芯片记忆卡携带一个数据控制和操控的微处理器。(错误)
43. 电子现金运用广泛,已经被大量的用户和企业采用。(错误)
44. Attractors是指不喜欢网站的人。(错误)
45. 信息化网站销售产品和服务。(错误)
46. 域名是基于名字的地址,用来识别因特网连接服务器。(正确)
47. 商品内容到处都可获得,常常都是免费的。(正确)
48. 向上销售提供相似的或相关产品和服务,以增加销量。(错误)
49. 在网站设计中,框架是在主页上所使用图像的另一个名字。(错误)
50. 占取域名是指注册一个批评某组织或个人的域名。(错误)
51. 占取域名是指注册一个域名,以在将来以高价卖出。(正确)
52. 如果一项行动是合法的,则必须符合道德规范。(错误)
53. 道德标准根据组织的不同而不同。(正确)
54. 谈到版权法时,关注的道德问题时很精确的。(错误)
55. 隐私是单独行动以及做出过分私人侵犯行动的权利。(正确)
56. 计算机的引进使得隐私权更轻易的妥协了。(正确)
57. 对丧失隐私的畏惧并不太影响电子商务。(错误)
58. Cookies主要用于侦察网络用户。(错误)
59. 定义组织构架包括检测电子商务构架计划中的人力资源需求。(正确)
60. 租借电子商务应用没有成本上的优势。(错误)
㈥ 电子商务试题及答案
判断题
1、CPU中运算器(ArithmeticalUnit)的主要功能是完成对数据的算术运算、逻辑运算和逻辑判断等操作(T)
2、直接电子商务,是指有形货物的电子订货,它仍然需要利用传统渠道如邮政服务和商业快递车送货(F)
3、与传统的支付方式相比,电子支付具有方便、快捷、高效、经济、 安全 的优势。(F)
4、运行Unix的计算机可同时支持多个程序,但不能支持多个登录的 网络 用户。(F)
5、在面向终端的计算机网络通信系统中,网络用户只能共享一台主机中的软、硬件资源。(T)
6、Windows操作系统用图形操作界面替代了传统的命令行界面。(T)
7、邮件列表可以分为公开,封闭,管制三种类型。(T)
7、信息储存的方法主要是根据信息提取的频率和数量,建立一套适合需要的信息库系统。(T)
8、调查资料的分类标准一定要以事实为根据,比如,我们研究一个地区的农业人口比重,就应该以户口所在地(乡村或者城市)为主要依据。(F)
9、在有局域网的条件下,银行卡网上支付需要的工作环境的要求需包括一个上网帐号。(F)
10、出于安全的需要,网上银行卡支付系统须在Internet与专用的金融网之间安装支付网关系统(T)
11、在WWW环境中,信息是以信息页的形式显示与链接的( T)
12、主页是用户使用WWW浏览器访问Intranet上WWW服务器所看到的第一个页面。(F )
13、URL是FTP的地址编码,采用URL可以用一种统一的格式来描述各种信息资源(F)
14、HTTP协议是目前在WWW中应用最广的协议(T )
15、文件路径是指文件在服务器系统中的绝对路径( F)(照不到的)
16、本地Internet区域指适用于连接到本地网络的服务器(F )
17、为进行网络中的数据交换而建立的规则、标准或约定叫做网络协议(T)
18、在TCP/IP网络中,每一台主机必须有一个IP地址(T )
19、TCP/IP协议规定,每个IP地址由网络地址组成( F)
20、在全世界范围内,域名是网状结构,这个网状结构称为域名空间(F)
21、FTP服务基于浏览器/服务器模式(F )
22、FTP软件是用户使用文件传输服务的界面,按照界面风格的不同,可分为字符界面和图形界面(T)
23、匿名FIP服务器通常不允许用户上传文件(T)
24、在网页中插入图像时,用得最多的图像格式是GIF和JPEG (T)
25、超级链接表示若个对象之间的一种联系(F)
26、表格单元中不仅可以输入文字,也可以插入图片(T)
27、表格对页面区域进行划分,而框架对整个窗口进行划分(T)
28、HTML是一种专门用来设计网站的计算机标记语言(F)
29、计算机病毒按其表现性质可分为良性的和恶性的(T)
30、病毒程序大多夹在正常程序之中,很容易被发现(F)
㈦ 电子商务安全技术的书本五
出版社:中国劳动社会保障出版社; 第2版 (2008年6月日)
平装: 142页
正文语种: 简体中文
开本: 16
ISBN: 7504571156, 9787504571151
条形码: 9787504571151
商品尺寸: 25.4 x 18 x 0.6 cm
商品重量: 222 g
品牌:中国劳动社会保障出版社
ASIN: B001ECZE3G 第1章 电子商务安全引论
1.1 电子商务安全问题概述
1.2 电子商务的安全隐患
1.3 电子商务的安全需求
1.4 构造电子商务的安全体系
第2章 计算机与网络系统安全技术
2.1 计算机网络系统的安全
2.2 病毒防范技术
2.3 黑客防范技术
2.4 防火墙技术
2.5 数据备份技术
2.6 虚拟专用网VPN技术
第3章 电子交易安全技术
3.1 数据加密技术
3.2 数据加密技术的应用
第4章 电子商务安全协议
4.1 SSL协议
4.2 SET协议
4.3 SSL与SET的比较
第5章 电子商务安全应用
5.1 电子支付概述
5.2网上银行
5.3网上商城
第6章 电子商务安全的评估及相关法律法规
6.1 电子商务的安全评估系统
6.2 电子商务的安全管理
6.3 电子商务安全的相关标准
6.4 电子商务安全的法律环境
6.5 我国相关法规中有关电子商务安全的规定 《电子商务安全技术》根据劳动和社会保障部培训就业司审定颁发的《电子商务专业教学计划》和《电子商务安全技术教学大纲》编写,供中等职业技术学校电子商务专业使用。主要内容有:电子商务安全概述、电子商务的安全需求、电子商务安全的保障技术、电子商务安全的解决方案、电子商务安全的法律法规等。
《电子商务安全技术》也可作为职业培训教材。 第一章 电子商务安全概述
1.1 电子商务安全的重要性
1.2 电子商务安全策略
1.3 电子商务安全的解决方案实例
习题
第二章 电子商务的安全需求
2.1域名注册与安全
2.2 网页的安全
2.3 商业秘密的安全
2.4 交易环境的安全
5.5 交易对象和交易过程的安全
6.6 网上支付的安全
习题
第三章 电子商务安全的保障技术
3.1 密码技术
3.2安全检测技术
3.3 安全管理技术
3.4 防火墙技术
3.5 虚拟专用网技术
第四章 电子商务安全的解决方案
4.1 证书授权认证
4.2 公开密钥基础设施
4.3 SSL协议和SET协议
4.4 杀毒软件的使用与升级
习题
第五章 电子商务安全的法律法规
5.1 电子商务安全的法律环境
5.2 我国相关法规中有关电子商务安全的规定
参考文献