电子商务习题

发布时间 : 星期一 文章电子商务习题更新完毕开始阅读

C.消费者和银行之间应该有授权 D.买卖双方都无法伪造银行的数字签名 6.移动支付可能面临的风险包括( )。

A.身份被冒用 B.冒用签名 C. 否认性风险 D. 以上三者都有 7.SSL协议是介于TCP/IP网络分层结构那两种协议中间( )。 A.网络层协议 B.IP协议 C.传输层协议 D.应用层协议 8.网上银行的发展模式主要包含( )两种。

A.无形电子银行 B.传统银行 C.基于传统银行的电子银行 D.A和B 判断题

1.在Internet上,典型的电子结算系统包括电子现金结算系统、电子支票结算系统、信用卡结算系统。( )

2.SSL协议只保护了电子商务商家和银行的利益。( ) 3.传统的现金支付方式可以不受时间和空间的限制。( )

4.狭义的票据包括各种记载一定文字、代表一定权力的书面凭证,如股票等。( ) 5.电子现金支付方式具有现金支付相同的特点,可以存、取和转让。( ) 6.电子支票的内容与原理与传统支票相似,但功能更强,因此接受度高。( ) 7.在移动支付中,支付网关包含了移动支付平台和移动交互平台。( ) 8.储值卡与电子钱包是实时支付方法的典型手段。( )

9.在基于SSL的银行卡支付过程中,SSL协议建立了客户机到商家、银行的安全信息通道,而持卡人的身份真实性和交易双方不可抵赖性并没有得到解决。( )

10.SET协议通过一系列技术手段为电子商务的B2C交易模式提供了可靠的保证。( ) 11.SET交易的参与方中的支付网关具有验证持卡人证书、商家证书的有效性的功能。( ) 12.网上银行的金融服务业务可以不受时间、地点的限制,但受到服务方式的限制。( ) 13.SSL的握手协议过程主要用来对服务器端进行认证。( )

14.全世界第一家在Internet上成立的电子银行是英国的\安全第一网络银行\。( )

15.采用数字签名,能够保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。( ) 简答题

----1.与传统支付方式相比较,电子支付具有什么特征? ----2.什么是电子现金支付的特征?

----3.简答电子钱包的种类及每一种的优缺点? ----4.简答智能卡的构成及其优点? ----5.简答SET协议的特征? ----6.简答网上银行具有什么特征? 案例分析

----1.你的一个朋友经营了一家小文具店,业绩很不错。她想扩展顾客范围,于是在去年请了一位网页设计师在一家全国性的ISP上以主机托管的方式建了一个网站,主要介绍小店所销售的各种文具。现在网站的访问者很多,访问者还希望能提供网上订购服务。她决定找一家银行开一个商家账户,以便接受信用卡结算。她想为顾客提供尽可能多的结算方式,请你帮她提供一份方案,要求包括多种结算方式,并指出每种结算方式的优缺点、使用对象,如可能,还应包括运用不同结算手段结算的交易步骤。

第四章 电子货币与支付系统

一、 单选题:25~30题

题号 答案 题号 答案 题号 答案

二、 判断题:15题

题号 答案 题号 答案

三、 双选题:8~10题

题号 答案 1 A 11 B 21 D 2 C 12 C 22 B 3 B 13 B 23 D 4 D 14 A 24 A 5 B 15 D 25 A 6 B 16 B 26 7 C 17 D 27 8 A 18 C 28 9 C 19 B 29 10 D 20 A 30 1 √ 11 √ 2 √ 12 × 3 × 13 × 4 × 14 × 5 √ 15 √ 6 √ 16 7 √ 17 8 × 18 9 √ 19 10 √ 20 1 AC 2 AB 3 AD 4 BD 5 AD 6 AC 7 CD 8 AC

第五章 电子商务的安全性

一、 单选题:

1.( )是通过使用欺诈邮件和虚假网页设计来诱骗收件人提供信用卡账号、用户名、密码、社会福利号码等, A. 计算机病毒 B. 黑客攻击 C. 网络仿冒 D. 安全漏洞

2.影响计算机系统安全的因素是( )。

A. 自然因素 B. 人为因素 C. 自然因素和人为因素 D.其他因素 3.电子商务( )面临安全威胁。

A.销售者 B.购买者 C.交易双方(销售者和购买者) D.交易双方都不 4.企业发展电子商务的最重要问题就是( )

A.硬件设施 B.软件系统 C.网络技术 D.安全问题

5.电子商务的安全问题是一个系统性问题,它包括信息安全、身份认证和( )三个方面。 A.信用管理 B.政府管理 C.网络技术 D.人员素质

6.( )是指编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。

A. 黑客攻击 B. 计算机病毒 C. 网络仿冒 D. 安全漏洞 7.电子商务的安全是指( )的安全。 A.由客户机到通讯信道 B.由客户机到电子商务服务器

C.由通讯信道到WWW

D.由通讯信道到电子商务服务器

8.下面关于计算机安全的叙述中,不正确的是( )。 A.计算机的安全分为物理安全和逻辑安全 B.在计算机安全中,人们最常说的是保密 C.即需是指未经授权的数据修改

D.计算机安全可分为保密、即需和完整三大类

9.电子商务的安全问题是一个系统性问题,它包括信息安全、身份认证和信用管理三个方面,是需要从( )上来建设和完善的安全保障体系。 A.技术 B.管理 C.法律 D.以上三个方面

10.如果从整个电子商务系统着手分析,电子商务的安全问题可归类四类风险:即信息传输风险、信用风险、管理风险和( )。

A.硬件系统风险 B.软件系统风险 C.网络技术风险 D.法律风险

11.信息传输风险是指进行网上交易时,因传输的信息失真或者信息被非法地( ),而导致网上交易的不必要损失。

A.窃取 B.篡改 C.丢失 D.以上三种都有可能 12.交易信息的丢失,可能是由于( )。

A.线路问题造成信息丢失 B.安全措施不当而丢失信息

C.在不同的操作平台上转移操作不当而丢失信息 D.以上三种都有可能 13.信用风险主要来自( )。

A.买方的信用风险 B.卖方的信用风险 C.买卖双方都存在抵赖的情况 D.以上三个方面 14.网上交易管理风险是指由于交易流程管理、人员管理、( )的不完善所带来的风险。 A.交易技术管理 B.资金流管理 C.信息流管理 D.物流管理 15.电子商务发展的核心和关键问题是( )。

A.交易流程管理 B.交易的安全性 C.人员管理 D.交易技术管理

16.( )是实现电子商务安全的一种重要手段,目的是为了防止合法接收者之外的人获取信息系统中的机密信息。

A.加密技术 B.防火墙 C.数字签名 D.VPN

17.由于Internet本身的开放性,使网上交易面临了种种危险,也由此提出了相应的安全控制要求。具体包括认证性、机密性、( )、可控性和不可否认性的鉴别。 A.可信性 B.安全性 C.完整性 D.延时性

18.电子商务的( ),就是通过一个完整的综合保障体系,来规避信息传输风险、信用风险、管理风险和法律风险,以保证网上交易的顺利进行。 A.技术管理 B.人员管理 C.安全管理 D.交易管理

19.网上交易安全管理,从技术方面的考虑,如防火墙技术、网络防毒、信息加密存储通信、( )、授权等。但只有技术措施并不能完全保证网上交易的安全。 A.网络结构 B.身份认证 C.硬件设备 D.传输信道

20.认证就是辩别用户是谁的过程。通常该过程通过输入有效的用户名和( )实现。 A.密码 B.计算机语言 C.程序 D.操作系统

21.身份认证就是在交易过程中判明和确认贸易双方的真实身份,这是目前网上交易过程中最薄弱的环节。某些非法用户采用( )、修改或伪造、阻断服务等方式对网上交易系统进行攻击,阻止系统资源的合法管理和使用。

A.破坏网络设备 B.破坏传输信道 C.窃取口令 D.计算机语言

22.身份认证的方式主要有:( )、基于智能卡的认证方式和基于生物特征的论证方式。

A.基于口令的认证方式 B.基于高级语言的认证方式 C.基于程序的认证方式 D.基于电子邮件的认证方式

23.通常采用秘密密钥加密系统、( )或者两者相结合的方式,以保证信息的安全认证。 A.计算机程序加密 B.公开密钥加密系统 C.对称密码加密方式 D.安全套接层系统

24.对于( )后的文件,即使他人截取信息,也无法知道信息原始涵义,也无法加入或删除信息。 A.编译 B.加密 C.解密 D.其他处理

25.为保证信息来源的确定性,可以采用加密的( )方式来实现,因为它是惟一的而且是安全的。 A.程序 B.数字签名 C.电子邮件 D.证书

26.( )是基于用户的客户端主机IP地址的一种认证机制,它允许系统管理员为具有某一特定IP地址的授权用户定制访问权限。

A.身份认证 B.信息认证 C.客户认证 D.认证机构认证 27.买卖双方网上交易时,必须鉴别对方是否是( )。 A.老客户 B.新客户 C.可信的 D.可访问的 28.以下哪一些不是认证机构认证(CA)的功能。( )

A.接收注册请求 B.处理、批准/拒绝请求 C.颁发证书 D.结算

29.例如,在客户、商家、银行三角关系中,客户使用的是由某个银行发的卡,而商家又与此银行有业务关系(有账号)。在这种情况下,担当认证机构认证(CA)的是( )。 A.客户 B.商家 C.银行 D.以上都不是 30.以下哪一个不是信息的安全级别。( ) A.普通级 B.秘密级 C.机密级 D.绝密级

31.( )是要求企业建立网络交易系统日志机制,用来记录系统运行的全过程。 A.审计制度 B.稽核制度 C.跟踪制度 D.保密制度

32.防火墙根据设定的( ),在保护内部网络安全的前提下,提供内外网络通讯。 A.程序 B.命令 C.安全规则 D.编码

33.现有的防火墙主要有:( )、代理服务器型、混合型防火墙。 A.通用型 B.包过滤型 C.软件 D.硬件

34.入侵检测系统能( )检测网络和主机的运行,对网络中出现的各种攻击行为给予响应,为网络安全提供实时保护。

A.实时 B.断断续续 C.临时 D.偶然

35.入侵检测系统可以分为基于网络数据包分析的和( )的两种基本方式。 A.基于主机 B.基于口令 C.基于命令 D.基于用户 36.下面哪种行为侵犯了版权法( )。

A.盗用别人密码 B.擅自修改别人密码 C.抢注域名 D.制造并传播计算机病毒

37.( )主要是提供一些信息加密和保证系统完全的软件开发系统。用户可以在这些基础上进行二次开发,开发自己的安全系统。

A.病毒软件 B.防火墙 C.入侵检测系统 D.安全工具包 38.目前,最著名的公钥加密算法是( )。 A.DES B.Triple DES C.SET D.RSA

39.( )是通过给访问者提供智能卡,通过智能卡的信息来控制用户使用。非法入侵者如想入侵就必须防止类似的访问设备,这增加了非法入侵者的入侵难度。 A.网络安全检测设备 B.访问设备方法 C.防火墙 D.安全工具包

40.( )是目前保证网络安全的必备的安全软件,它通过对访问者进行过滤,可以使系统限定什么人在什么条件下可以进入自己的网络系统。非法入侵者入侵时,就必须采用IP地址欺骗技术

联系合同范文客服:xxxxx#qq.com(#替换为@)