㈠ 电子商务师理论试题(2)
63. 在线购物管理可以分为()多ABCD
A 系统账号管理B 产品信息管理C 购物车管理D 订单管理
64. ()货物集散中心是连接长途运输和短途物流配送的中转基地。A
A 公路B 港口码头C 货运站D 机场
65. ()是客户关系管理的基础B
A 产品信息B 客户信息C 网络技术D 售后服务
66. 电子商务内容实施团队中,负责整个网站的.形象策划与包装的是()C
A 内容建设负责人B 网站内容策划师C 形象设计师D 内容采集与发布人员
67. 通过()可以让岗位培训有一个统一的标准,以便对岗位培训的过程和结果进行监控。B A 确定岗位培训内容B 制定岗位培训大纲C 控制协调培训过程D 评估培训结果
68. 评估网站促销推广效果的主要内容包括()多ABCD
A 评估WEB 服务器的统计信息B 评估用户反馈信息C 评估用户访问信息D 评估交易数量统计
69. 目前看来,网上客户服务还不够完善,归纳起来,原因有()多ABCD
A 企业对网上服务的理念没有充分的认识B 不能以相应的速度对客户需求做出响应C 对客户的需求认识不够D 建立完整的网上服务系统和网下配套系统的成本太高
70. 电子商务网站评估由三级指标体系构成,商务网站建设评估一级指标中不包括商务网站()评价指标。D
A 功能B 内容C 实施D 绩效
71. 营销渠道涉及到的内容不包括()BCD
A 人员流动B 信息沟通C 资金转移D 物资转移
72. 选择商务网站运行状况评估的评价指标原则包括()多ABCD
A 目的性B 科学性、系统性C 动态与静态相结合D 定性与定量相结合
73. 用户忠诚度的目的是为了保持某些客户关系,减少其流失,这些客户不包括下面的()A A 潜在客户B 老客户C 战略客户D 大客户
74. ()是电子商务发展及网站建设能否取得成效的决定因素A
A 电子商务模式的创新程度B 电子商务网站功能覆盖率C 商务网站功能目标符合度D 网站技术性能指标
75. ()在PKI 中提供数据完整性保护和不可否认性服务。D
A 数字签名B 电子模拟签名C 数字时间戳D 数字证书
76. ()可以实现检查网页中链接是否正确的功能,并报告存在网页链接错误的页面,以及链接文件名称列表。C
A 网站文件传输管理B 文件目录的组织管理C 网站垃圾文件处理D 备份管理
77. 外观包系统是指运用()技术,尽可能充分地展示主要界面、各类用户入口、主要操作流程等,尽可能完整体现未来交付的目标网站。D
A 需求分析B 系统分析C 系统设计D 网页制作
78. ()是互联网广告中最基本的广告形式。A
A 旗帜广告B 按钮广告C 文字链接D 视频广告
79. 提供网上交易平台的网站所提供的入门级的电子商务网店,其功能有()多ABC A 商品管理B 订单管理C 配送管理D 网站联盟
80. 网站之间资源合作的方法有()多ABCD
A 交换链接B 内容共享C 资源互换D 互为推荐
81. 网络营销的实施策略的关键是要形成()A
A 核心竞争力B 技术差异C 服务差异D 产品差异
82. 一般情况下安装并配置好商务网站的基本系统环境,要求先安排数据库服务器,因为()安装时,要向数据库中添加系统数据。A
A 应用服务器 B.WEB 服务器C 操作系统D 数据库
83. 一般来讲,一项产品完成试制定型后,从投入市场到退出市场,大体上要经历4个阶段,其中,创造品牌的知名度在()期B
A 投入B 成长C 成熟D 衰退
84. 入侵检测系统在发现入侵后,会及时做出响应,包括主()多ABC
A 切断网络连接B 记录事件C 报警D 追踪入侵
85. 在多种反馈信息的渠道中,()的效果最佳A
A 信息反馈表B 论坛C 留言板D 即时通讯工具
86. 电子商务网站功能覆盖率是指网站功能涵盖前台和后台功能的程序,它反应()多ABC A 电子商务在核心业务中应用的比例
B 电子化电子商务占电子商务总业务量的比例
C 电子商务在上下游企业与消费者之间业务中的应用程度
D 电子商务网站功能与网站建设目标符合程度
87. ()是公路与铁路、水路、空运等各种运输手段的连接据点。多BCD
A 公路货物集散中心B 港口码头C 货运站D 机场
88. 商务网站的团队中,()主要是由企业的一把手、主抓电子商务的负责人等组成,其作用是明确方向,进行关键事务决策,提供资源保障。A
A 领导组B 规划组C 平台建设团队D 商业经营团队
89. 在CRM 中,客户服务与支持主要是通过()实现A
A 呼叫中心和互联网B 电话和互联网C 合作伙伴进行的间接联系D 计算机、电话、网络的集成
90. 对接受培训的员工进行考核,是为了考察员工()B
A 对培训内容的掌握情况B 对培训工作的完成情况C 是否按即定的时间完成培训内容D 培训结果和约束培训过程
91. 选择商务网站运行状况评估的评价指标原则不包括下面的()C
A 目的性B 科学性、系统性C 动态与静态相结合D 定性与定量相结合
92. 电子商务系统数据交换平台的建设原则有()多BCD
A 把不同信息系统的应用统一,便于数据库的管理
B 各数据库资源均可实现完全透明的访问,确保全局数据的共享
C 维持各数据库管理系统的自治
D 支持对各个数据库的查询和联合使用
93. 商务网站的测试组的人员来自于()多AB
A 开发方的需求管理组、文档组B 需方的相关人员C 监理方的相关人员D 同行专家
94. 保持口令安全的要点中,下面说法正确的是()多ABC
A 不要将口令写下来或存于电脑文件中B 不要选取显而易见的信息作口令
C 不要在不同系统上使用同一口令D 定期改变口令,至少18个月要改变一次
95. 物流配送中心的()作业是为了给物流配送提供货源保证B
A 进货B 储存C 加工D 配货
96. 入门级的电子商务网站拥有电子商务系统最简单的功能,其中不包括()D
A 商品管理B 订单管理C 配送管理D 销售管理
97. ()是指有权阻止销售员和信息员与采购中心成员接触的人。D
A 影响者B 决定者C 批准者D 控制者
98. 客户需求分析报告中,综合描述部分的内容包括()多ABD
A 产品的前景B 产品的功能C 产品质量需求D 用户各类和特征
99. 在电子商务交易平台提供商的企业中,产品经理主要从事()策划、运营和管理。A A 虚拟产品B 实物产品C 数字产品D 模拟产品
100. 电子商务类网站推广的最终目的是为了提高网站的()多CD
A 访问量B 注册会员数量C 订单量D 交易量
101. 下面属于网上售中服务的有()多AB
A 订单执行B 产品运输C 产品支持D 技术服务
102. 商务网站()制度就是通过系统日志对电子商务各参与单位和部门的商务活动的合理性、安全性进行监控,堵塞漏洞,保证电子商务交易安全进行。C
A 安全B 保密C 稽核D 应急
103. 转动型物流配送中心主要从事()活动。多ABD
A 分拣B 配货C 加工D 送货
104. 电子商务每个岗位几乎都需要复合型的知识,这主要包括()多ABCD
A 相关专业技术背景B 经济知识背景C 金融知识背景D 管理知识背景
105商务网站内容策划人员应该将()等内容充分整合考虑,把商务融进网站内容之中. 多BCD
A 网站功能流程B 商务网站定位C 网站市场资源D 用户行为特征
106. 培训教案的编写原则包括()多AB
A 简明原则B 要点原则C 一致原则D 通用原则
107. 在评标过程中,除了以()作为主要考核指标、也要对售后服务,企业信用水平等方面予以关注,做出最大有利于采购企业的选择。A
A 价格B 质量C 数量D 规模
108. 商务网站建设项目监理方式中,需要签订三方合作合同的是()多ABD
A 咨询式监理B 里程碑监理C 临时式监理D 全程式监理
109. 网上采购比传统采购()多ABCD
A 更方便B 更快捷C 更透明D 更能降低采购成本
110. ()是网络媒体中形式最多、效果最好、表现最丰富、互动性最强,但价格远低于传统媒体的广告形式。ABCD
A 网络广告B 搜索引擎C 网络社区D 电子邮件
111. ()测试主要测试站点中的链接、表单、COOKIES 等B
A 流程B 功能C 安全D 接口
112. 通过(),最终技术出未来电子商务系统做成什么样子,实现什么功——形成电子商务平台建设和内容建设的基本依据。多AB
A 需求调研B 需求分析C 可行性分析D 商务网站的总体规划设计
113. 系统总体说明书的主要内容包括()多ABCD
A 系统总体结构B 软硬件选型及配置说明C 系统主要流程图D 应用层次架构及相关机制 114. 如企业商务网站自评估,由()为主组成评估专家小组。多ABC
A 企业主管B 业务部门领导C 企业内部专业人员D 中介机构
115. 电子商务系统的()决定了商务网站平台的建设和运营,需要有合作伙伴。A A 技术特点B 经济特性C 社会因素D 综合因素
116. 项目监理服务商即监理方的主要任务不包括()B
A 协助甲方组织项目的招标、评标活动B 向甲方提供他所需要的有关知识C 根据甲方的授权,监督并管理开发合同的履行D 根据监理合同的要求,为甲方提供技术服务
117. 度量电子商务网站的速度从()方面评价。多AD
A 内容检索速度B 页面打开速度C 文件下载的速度D 链接浏览速度
118. 在制定系统管理制度时,系统管理总的原则包括()。多ABC
A 维护原则B 警示原则C 激励原则D 低成本原则
119. 对接收培训的员工进行考核的方式有()。多CD
A 远程面试B 口试C 笔试D 实践测试
120. 电子商务考试的命题原则中不包括()B
A 可靠性B 要点性C 基础性D 一致性
121. 任何电子商务平台都是为()而服务的。多AB
A 经营目标B 运营策略C 业务流程D 业务需求
122. 为做好项目进度管理,还要建立项目进展报告机制,而()负责项目周报工作。B A 领导组B 项目经理C 项目组成员D 编程人员
123.JIT 采购必须达到的目的不包括()D
A 争取实现零库存B 提高采购商品的质量,减少质量成本C 降低采购价格D 缩短采购时间 124. 产品经理在互联网公司大多从事()等产品的策划,运营和管理。多ABCD A 电子商务产品B 搜索产品C 移动增值产品D 电子邮箱产品
125. 通过互联网推广是比较适合电子商务网站推广的,其中网络广告是网络媒体中()的广告形式。ABCD
A 形式最多B 效果最好C 表现最丰富D 互动性最强
㈡ 电子商务试题及答案
判断题
1、CPU中运算器(ArithmeticalUnit)的主要功能是完成对数据的算术运算、逻辑运算和逻辑判断等操作(T)
2、直接电子商务,是指有形货物的电子订货,它仍然需要利用传统渠道如邮政服务和商业快递车送货(F)
3、与传统的支付方式相比,电子支付具有方便、快捷、高效、经济、 安全 的优势。(F)
4、运行Unix的计算机可同时支持多个程序,但不能支持多个登录的 网络 用户。(F)
5、在面向终端的计算机网络通信系统中,网络用户只能共享一台主机中的软、硬件资源。(T)
6、Windows操作系统用图形操作界面替代了传统的命令行界面。(T)
7、邮件列表可以分为公开,封闭,管制三种类型。(T)
7、信息储存的方法主要是根据信息提取的频率和数量,建立一套适合需要的信息库系统。(T)
8、调查资料的分类标准一定要以事实为根据,比如,我们研究一个地区的农业人口比重,就应该以户口所在地(乡村或者城市)为主要依据。(F)
9、在有局域网的条件下,银行卡网上支付需要的工作环境的要求需包括一个上网帐号。(F)
10、出于安全的需要,网上银行卡支付系统须在Internet与专用的金融网之间安装支付网关系统(T)
11、在WWW环境中,信息是以信息页的形式显示与链接的( T)
12、主页是用户使用WWW浏览器访问Intranet上WWW服务器所看到的第一个页面。(F )
13、URL是FTP的地址编码,采用URL可以用一种统一的格式来描述各种信息资源(F)
14、HTTP协议是目前在WWW中应用最广的协议(T )
15、文件路径是指文件在服务器系统中的绝对路径( F)(照不到的)
16、本地Internet区域指适用于连接到本地网络的服务器(F )
17、为进行网络中的数据交换而建立的规则、标准或约定叫做网络协议(T)
18、在TCP/IP网络中,每一台主机必须有一个IP地址(T )
19、TCP/IP协议规定,每个IP地址由网络地址组成( F)
20、在全世界范围内,域名是网状结构,这个网状结构称为域名空间(F)
21、FTP服务基于浏览器/服务器模式(F )
22、FTP软件是用户使用文件传输服务的界面,按照界面风格的不同,可分为字符界面和图形界面(T)
23、匿名FIP服务器通常不允许用户上传文件(T)
24、在网页中插入图像时,用得最多的图像格式是GIF和JPEG (T)
25、超级链接表示若个对象之间的一种联系(F)
26、表格单元中不仅可以输入文字,也可以插入图片(T)
27、表格对页面区域进行划分,而框架对整个窗口进行划分(T)
28、HTML是一种专门用来设计网站的计算机标记语言(F)
29、计算机病毒按其表现性质可分为良性的和恶性的(T)
30、病毒程序大多夹在正常程序之中,很容易被发现(F)
㈢ 电子商务师试题与答案
1. 下面哪一项不是传统拍卖的局限? (A)
A. 销售期
B. 检验产品的时间
C. 对买方有技术要求
D. 亲自出现在拍卖现场
2. 在线侃价的步骤是: (B)
A. 搜索,选择,谈判,以及完成交易
B. 搜索,选择,谈判,继续选择和谈判,以及完成交易
C. 搜索,谈判,选择,以及完成交易
D. 搜索,谈判,选择,继续选择和谈判,以及完成交易
3. 下面哪一项是拍卖的局限性? (C)
A. 市场容量
B. 产品多样性
C. 潜在欺诈性
D. 销售的动态本质
4. 杰夫想要进行网上购物,但他担心那个公司的隐私政策做得如何。他应该运用哪一种在线购物决策辅助工具? (B)
A. 购物机器人
B. 信用认证网站
C. 商业评级网站
D. 购物门户站点
5. 下面哪一项是普通意义上的完全电子零售商的例子? (A)
A商店没有实体店铺,并销售一系列产品。
B商店没有实体店铺,并专门销售一种产品。
C商店有实体店铺和网站,并销售一系列产品。
D商店有实体店铺,并销售一系列产品。
6. 下面哪一项不是旅游行业中的在线旅游代理索要的费用? (D)
A. 更个性化的服务
B. 不断增加的便捷
C. 不断增加的对可购买产品的理解
D. 由于过失服务而造成的更高的总旅行费用
7. 下面哪一项不是电子求职广场对雇员带来的好处之一? (D)
A. 沟通速度
B. 搜索大量职位的能力
C. 评估自身市场价值的能力
D. 缺乏网络用户
8. 以下市场行为的调停会有什么可能的影响:整合,复杂搜索需求,以及新市场? (B)
A. 非中介化
B. 电子调停
C. 再中介化
D. 没有影响
9. 由某出版商出行,且必须用计算机或类似的手提设备来阅读的内容属于哪一种数字发行的例子? (B)
A. 寓教于乐的出版品
B. 电子书籍
C. P2P 出版
D. 远程教学
10. 由某出版商出行,且必须用计算机或类似的手提设备来阅读的内容属于哪一种数字发行的例子? (B)
E. 寓教于乐的出版品
F. 电子书籍
G. P2P 出版
H. 远程教学
11. 不采用在线购物的两个最主要原因是什么? (C)
A. 安全问题和价格问题
B. 安全问题和信誉问题
C. 安全问题和判断产品质量的困难
D. 价格问题和判断产品质量的困难
12. 下面哪一项不是互联网广告业发展的原因? (C)
A. 广告易于更新
B. 广告可以运用各种媒体工具
C. 网络的整体运用已上升到一个高度
D. 网络电视扩大了网络观众基础
13. 下面哪一项不是横幅广告的优点? (D)
A. 将用户转到广告商的网站
B. 顾客被迫浏览横幅
C. 针对目标市场进行内容定制
D. 总成本低廉
14. 为什么电子邮件很受广告商欢迎? (A)
A. 来自潜在客户的快速反应
B. 客户的消息容量减少了
C. 没有客户的潜在后冲
D. 高成本使得只有为数不多的营销者在使用这样方法了
15. ABC公司给对本公司满意的客户发送电子邮件。公司希望这些客户将信息传递给他们的朋友和同事。上述形容的具体是什么样的营销方式? (D)
A. 推动战略
B. 拉动战略
C. 试销
D. 传染营销
16. 下面哪一项不是推动策略的形式? (D)
A. 中介传递
B. 自助服务
C. 直接传递
D. 搜索引擎最优化
17. 公司对放在网站上的横幅广告收费。价格体系基于使用横幅上的链接进入广告商网站的人数。此公司使用的是哪一种展示模型? (B)
A. 页面预览
B. 点击次数
C. 触发
D. 实际购买
18. 辛迪浏览一个在线目录。基于她浏览的产品,网站根据她的爱好列出一个产品清单。辛迪使用的是什么目录? (C)
A. 数据目录
B. 比较目录
C. 定制目录
D. 点播新闻
19. 下面哪一个团体最不可能拥有B2B交易所?(A)
A. 中型工业厂商
B. 中立主办者
C. 行业联盟
D. 行业巨头
20. 麦克的商业计划要求她在一个交易所内联合多家企业。他希望这个企业联盟可以从大卖主那里获得更可观的定价。麦克运用的是哪一种模型?(B)
A. B2B门户网站
B. 买家联盟
C. 卖家联盟
D. B2B拍卖
21. 下面哪一个企业属于信息门户网站?(D)
A. A公司在网站上向消费者销售产品
B. B公司提供免费电子邮件帐户,强迫用户浏览横幅广告。
C. C公司允许其他人对产品进行投标
D. D公司为一个特定的垂直市场提供新闻,公告栏以及分类广告。
22. 企业应该拥有很强的生产能力以减少交易费。拉姆斯得尔(Ramsdell)所界定的五个成功关键是?(C)
A. 全方位服务
B. 正确的管理
C. 早期流动性
D. 开放性
23. 在市场上首先行动可以帮助交易所减少下面哪一项难题?(D)
A. 交易费
B. 成本储蓄
C. 征求供应商
D. 交易所太多
24. 下面哪一项不是SCM(供应链管理)的功能之一?(A)
A. 产品开发
B. 采购
C. 物流
D. 产品计划
25. 下面哪一项不会在供应链上造成“牛鞭效应”? (A)
A. 精确的需求预测
B. 价格波动
C. 订单批量化
D. 供应链陪配给制
26. 下面哪一项是供应链可以改进的地方?(D)
A. 产品开发
B. 市场营销
C. 客户调研
D. 生产流程
27. 下面哪一项不是供应链可以改进的地方?(C)
A. 包装
B. 市场营销
C. 客户调研
D. 生产流程
28. 下面哪一项被普遍认为是顾客处理退货的最好方式? (C)
A. 将产品退回商店
B. 将退货外包给公司
C. 公布货物损坏的地点以退货
D. 拒绝退货
29. 下面哪一项不是下游活动?(D)
A. 销售
B. 货运安排
C. 客户帐单
D. 订单安排
30. 下面哪一项是供应链管理软件整合的可见性优势?(A)
A. IT成本减少
B. 信息可见
C. 标准化
D. 客户回复响应
31. 下面哪一项是供应链管理软件整合的最重要的可见性优势?(A)
A. 存货减少
B. 维修费用减少
C. 标准化
D. IT成本减少
32. 下面哪一项不是B2E(企业和员工之间)的例子? (C)
A. 某员工利用公司网站上的培训资料。
B. 员工在线申请办公用品供应。
C. 某企业在其网站上为新员工做广告
D. 某企业在内网上张贴备忘录
33. 电子政务包含以下几项,除了:(B)
A. 为市民提供便利
B. 出售商品
C. 提供政体
D. 提供政府信息渠道
34. 下面哪一项是G2C(企业对公众)电子商务的例子?(A)
A. 电子福利发放(EBT)
B. 电子采购
C. 电子拍卖
D. 电子购买
35. 电子政务的实施阶段是:(C)
A. 信息发布,“官方”双向交易,门户个性化,通用服务的归类,完全整合和事业转型
B. 信息发布,“官方”双向交易,多用途门户,通用服务的归类,门户个性化,完全整合和事业转型
C. 信息发布,“官方”双向交易,多用途门户,门户个性化,通用服务的归类,完全整合和事业转型
D. 官方”双向交易, 信息发布,“多用途门户,门户个性化,通用服务的归类,完全整合和事业转型
36. 政府体制的真实转型发生在转型过程的哪个阶段?(D)
A. 信息发布
B. “官方”双向交易
C. 多用途门户
D. 通用服务的归类
37. 下面哪一项是点对点(P2P)电子商务的例子?(A)
A. 文件共享
B. 个人服务
C. 客户交易所
D. 分类广告
38. 下面哪一项不是电子福利发放(EBT)的确定优势之一?(B)
A. 交易速度
B. 轻松安排税收
C. 减少欺骗
D. 降低成本
39. 这项技术从2002年创始,是全球无线通信规格。(C)
A. GPS
B. 4G
C. GSM
D. WAP
40. 下面哪一项是移动商务的主要特征? (A)
A. 可达到性
B. 普遍存在性
C. 便捷
D. 本土化
41. 下面哪一项不是如今移动商务发展的因素之一?(B)
A. 设备可用性
B. 卖主有勉强之处
C. 宽带改进
D. 价格的减少
42. 某种软件相当于不同无线网络之间的桥梁。上述形容的是哪一种软件?(A)
A. 无线中间件
B. 应用中间件
C. 微型浏览器
D. 移动客户运行系统
43. 某种软件用来浏览在线WML内容。上述形容的是哪一种软件?(C)
A. 无线中间件
B. 应用中间件
C. 微型浏览器
D. 移动客户运行系统
44. 这种传播媒介用于计算机间的短程,无线通讯。(C)
A. 微波
B. 卫星
C. 电磁波
D. 无线电
45. 一种传播媒介用于大容量,低成本通讯,但需要清晰的视线才能运行。(A)
A. 微波
B. 卫星
C. 红外线
D. 无线电
46. 这种无线标准用于调节声量。(C)
A. TMDA
B. CDMA
C. VXML
D. WAP
47. 下面哪一项不是拍卖代给买方的益处?(D)
A. 讨价还价的机会
B. 匿名性
C. 便捷性
D. 非中介化
48. 下面哪一项不是拍卖代给卖方的益处?(B)
A. 扩大的顾客群
B. 娱乐性
C. 清算
D. 非中介化
49. 下面哪一项是拍卖的局限性?(C)
A. 市场容量
B. 产品多样性
C. 潜在欺诈性
D. 销售的动态本质
50. 下面哪一种产品不是priceline.com提供的典型类型?(B)
A. 机票
B. 古董
C. 租赁汽车
D. 贷款
51. 在线拍卖流程各阶段的典型步骤是:(A)
A. 寻找和比较,开始拍卖,实际竞价和拍卖善后事宜
B. 寻找和比较,实际竞价,开始拍卖和拍卖善后事宜
C. 开始拍卖,寻找和比较,实际竞价和拍卖善后事宜
D. 寻找和比较,实际竞价和拍卖善后事宜
52. 一个卖家的朋友竞价以帮他提高价格。这种欺诈是?(B)
A. 竞价盔甲
B. “托儿”
C. 误导性描述
D. 不正确的评级技术
53. ABC公司在其网站上将一系列产品销售给出价最高者。他们使用的是哪一种经营模式? (B)
A. 合作营销
B. 在线拍卖
C. 供应链改进
D. 报价模式
54. XYZ公司帮助个人将产品出售给其他人,并对每一笔交易收取一小笔佣金。这属于哪一种电子商务分类? (C)
A. B2C
B. B2B
C. C2C
D. P2P
55. 以下哪一项不是电子商务的局限所在? (B)
A. 一些顾客喜欢在购买前实际触摸到商品。
B. 如今顾客拥有几乎不限速的带宽。
C. 安全标准仍在不断改进中。
D. 软件工具变更频繁。
56. XYZ公司将产品销售给个人购买者。此公司属于哪一种电子商务分类? (A)
A. B2C
B. B2B
C. C2C
D. P2P
57. 批量化定制使得企业可以: (C)
A. 大批量生产完全一样的产品。
B. 为公众(“消费者”) 定制产品。
C. 大批量生产个性化产品。
D. 了解大众需求的具体特性,便于创造出成功的产品。
58. 以下哪一项不是电子商务的局限所在? (B)
E. 一些顾客喜欢在购买前实际触摸到商品。
F. 如今顾客拥有几乎不限速的带宽。
G. 安全标准仍在不断改进中。
H. 软件工具变更频繁。
59. XYZ公司将产品销售给个人购买者。此公司属于哪一种电子商务分类? (A)
E. B2C
F. B2B
G. C2C
H. P2P
60. ABC公司下分数个拥有私有资源的子公司,这些资源可以通过网络协议获取。现在公司想把所有资源都链接起来。上述形容的是哪种类型的网络? (B)
A. 因特网
B. 外网
C. 内网
D. 虚拟私人网络
61. 下面哪一项不是公司门户的特征? (C)
A. 公司的合作伙伴利用公司门户进行沟通。
B. 公司的员工使用这个系统进行沟通。
C. 公众使用公司门户来上网。
D. 公众使用公司门户来获取有关该公司的信息。
62. 以下哪一项是电子商务的局限所在? (C)
A. 每天运转24小时。
B. 将分销商和供应商IT系统整合在一起。
C. 需要专门网络以及硬件设备。
D. 不断增长的市场范围。
63. 以下哪一项是电子商务的优点所在? (B)
A. 电信带宽不足。
B. 个人之间可以更方便的进行远程访问。
C. 顾客可能会质疑电子商务的安全。
D. 电子商务的理论和实践都在不断改进中。
64. 电子商务在所有情况都缩短了经营周期,除了: (A)
A. 顾客满意度。
B. 营销原料的开发。
C. 产品分销。
D. 产品上市时间。
65. 下面哪一项不是市场的功能? (C)
A. 匹配买方和卖方
B. 为市场交易提供便利
C. 保证经纪人利益
D. 提供制度基础
66. 下面哪一项属于中介? (B)
A. 准备广告材料的营销公司
B. 匹配“需要产品”的买方和“有产品出售”的卖方的计算机系统
C. 在线出售产品的卖方
D. 将产品邮递给顾客的UPS
67. 为什么销售商想要进行产品定制? (A)
A. 为定高价
B. 减少成本
C. 电子商务的需要
D. 顾客只接受定制产品
68. 下面哪一项不是拍卖代给卖方的益处? (B)
A.扩大的顾客群
B. 娱乐性
C. 清算
D. 非中介化
69. 使用一个特殊地址,用ping请求命令来淹没服务器。这种攻击是什么类型?(B)
A. 蠕虫
B. Smurfing(利用存在漏洞的网络对某台计算机发起拒绝服务攻击)
C. 缓冲溢出
D. 病毒
70. 防火墙用来检查输入信息头部和内容。上述形容的是哪一种防火墙?(B)
A. 包过滤
B. 状态检测包隔离
C. 应用级代理防火墙
D. 堡垒网关
71. 一个计算机新手运行一个企图创造针对网络服务器的DoS攻击的程序。上述形容的是哪一种攻击者?(C)
A. 黑客Hacker
B. 骇客Cracker
C. 抄袭他人原始码的青少年黑客Script-kiddie
D. 奸诈行为者Smurf
72. 下面哪一项不是电子商务安全风险管理中计划步骤的一部分?(B)
A. 定义策略
B. 识别漏洞
C. 建立审查流程
D. 建立突发事件反应组
73. 下面哪一项不是密码术的基本构成之一?(D)
A. 明文
B. 密文
C. 密钥
D. 对称钥
74. 加密信息所使用的数学公式是密码术的哪一部分?(C)
A. 明文
B. 密文
C. 加密法则
D. 密钥
75. 下面哪一项不是支付卡的主要类型之一?(C)
A. 准贷记卡
B. 信用卡
C. 翻牌
D. 借记卡
76. 下面哪一项不是电子商务的物流?(D)
A. 拉动需求
B. 通过供应链的责任制
C. 许多目的地
D. 稳定的需求
77. 支持销售履行的活动,诸如会计和物流是:(C)
A. 前台业务
B. 物流
C. 后台操作
D. 整合
78. 诸如销售和广告之类对客户透明的企业流程是:(A)
A. 前台业务
B. 物流
C. 后台操作
D. 整合
79. 完成预定的范围,资源,以及限度的具体工作的计划性工作是:(B)
A. SWOT分析
B. 项目管理
C. ROI
D. 战略布局
80. D公司正在评估其优势和劣势。他们研究的是战略的什么因素?(C)
A. 预测
B. 资源分布
C. 公司分析
D. 战略形成
81. 下面哪一项不是“转移到网络”公司的资产?(D)
A. 顾客基础
B. 经验
C. 现存品牌
D. 合法的IT系统
82. 域名登记员不做下面哪一项工作?(B)
A. 协助搜索域名
B. 协作创建新的顶级域名
C. 协作注册域名
D. 协作搜索可代替的域名
83. 下面哪一项不是对域名的好建议?(A)
A. 尽可能把名字取长
B. 取好记的名字
C. 取好拼写的名字
D. 避免数字和特殊字符出现
84. 使用二级内容有以下好处,除了:(C)
A. 交叉销售
B. 向上销售
C. 增多的初级产品知识
D. 促销
85. 下面哪一项不是撰写网络内容的好提议?(D)
A. 撰写可浏览文本
B. 使用持久风格
C. 用反映网站的语气撰写
D. 不要使用外部链接
86. 基本的隐私保护问题有哪些? (D)
A. 通知/知晓,理解,访问/参与以及完整/安全
B. 通知/知晓,理解,访问/参与,完整/安全以及执行/纠正
C. 通知/知晓,选择/统一,访问/参与以及完整/安全
D. 通知/知晓,选择/统一,访问/参与,完整/安全以及执行/纠正
87. 一个公司使用防火墙和其他安全技术来保证非授权方无法获取客户数据。他们保护的是哪五种隐私原则之一?(B)
A. 通知/知晓
B. 完整/安全
C. 执行/纠正
D. 选择/统一
88. 玛丽写了一篇有关她童年的文章,并发到了网上。哪种法律保护玛丽的文章?(A)
A. 版权
B. 商标
C. 专利
D. 犯罪
判断:
1. 外网使用私人数据线将不同的内网连接起来。 (错误)
2. 一个电子市场不需要集中在一个物理场所内。 (正确)
3. 数字产品也可称作耐用品。 (错误)
4. 购物机器人是根据多重标准来评估交易的工具。 (错误)
5. 支付年费以阅读Salon.com上的文章是定购模式的一个例子。 (正确)
6. 个人消费者比机构买家更重要。(错误)
7. 为娱乐用途购买产品的消费者可以被称为“实用目的”购买者。(错误)
8. 销售中介产品的公司并不关心最终用户的满意度。(错误)
9. Cookie(或其他类似技术)必须用于度量不同的访问者。(正确)
10. 页面预览和触发是同一个意思。 (错误)
11. 人们放弃看电视的时间来上网。 (正确)
12. 马克通过在线系统采购原油。这是策略性采购的例子。(错误)
13. 卖方市场采用一个卖家对多个潜在的买家。(正确)
14. 在卖方市场中,卖方必须生产所售货物的所有零件。(错误)
15. 现货采购包含了长期的买方-卖方关系 (错误)
16. 间接原料一般在水平型交易所内采购。(正确)
17. 订单履行的定义是:将产品交付客户。 (错误)
18. 物流不包括产品的内部流动。 (错误)
19. 货物退回时的流动叫做反向物流。 (正确)
20. 订单履行流程中的“生产”和“采购和仓储”步骤常常不是同时发生的。(正确)
21. 供应链管理的功能是计划、组织以及协调所有供应链上的活动。(正确)
22. 内联网是企业运用因特网标准的内部网络。(正确)
23. 大部分美国企业都又内网。(正确)
24. 文件管理是公司内网的重要应用。(正确)
25. 商业门户提供面向狭窄客户群的大量内容。(错误)
26. 定购一个用于移动商务的手机,必须有显示屏。(错误)
27. 蜂窝式无线技术将地区按地理划分,来支持其服务。(正确)
28. 蓝牙是一种可以使用无线电频传输数据的技术。(正确)
29. 因为移动设备是无线的,所有计算机病毒对其不够成潜在威胁。(错误)
30. 自定价格模式与priceline.co密切相关。(正确)
31. 在保留价格以上竞价的买者保证可以得到拍卖品。(错误)
32. 双向拍卖是指两件相同的商品同时供应。(错误)
33. 给双向拍卖定价一般比单向拍卖更具竞争力。(正确)
34. 在线易货交易的问题之一是找到合适的合作伙伴。(正确)
35. 拍卖你的剩余物品不能代替易。(错误)
36. 在量化风险分析中,威胁和漏洞都是来度量整体风险的。(正确)
37. 社会工程攻击是技术攻击的一种形式。(错误
38. 使用别人写在纸条上的密码是非技术攻击的一种。(正确)
39. 在对称钥系统中,信息里要使用公钥和密钥。(错误)
40. 公钥加密的优点之一便是可以快速的加密大容量信息。(错误)
41. 贷记卡网关是某些软件和服务的结合体,这些软件和服务允许经营商更加方便的进行在线贷记卡定购。(正确)
42. 芯片记忆卡携带一个数据控制和操控的微处理器。(错误)
43. 电子现金运用广泛,已经被大量的用户和企业采用。(错误)
44. Attractors是指不喜欢网站的人。(错误)
45. 信息化网站销售产品和服务。(错误)
46. 域名是基于名字的地址,用来识别因特网连接服务器。(正确)
47. 商品内容到处都可获得,常常都是免费的。(正确)
48. 向上销售提供相似的或相关产品和服务,以增加销量。(错误)
49. 在网站设计中,框架是在主页上所使用图像的另一个名字。(错误)
50. 占取域名是指注册一个批评某组织或个人的域名。(错误)
51. 占取域名是指注册一个域名,以在将来以高价卖出。(正确)
52. 如果一项行动是合法的,则必须符合道德规范。(错误)
53. 道德标准根据组织的不同而不同。(正确)
54. 谈到版权法时,关注的道德问题时很精确的。(错误)
55. 隐私是单独行动以及做出过分私人侵犯行动的权利。(正确)
56. 计算机的引进使得隐私权更轻易的妥协了。(正确)
57. 对丧失隐私的畏惧并不太影响电子商务。(错误)
58. Cookies主要用于侦察网络用户。(错误)
59. 定义组织构架包括检测电子商务构架计划中的人力资源需求。(正确)
60. 租借电子商务应用没有成本上的优势。(错误)
㈣ 电子商务安全管理(2)
38.电子商务的安全内容包括( )【多选】
A.电子商务系统安全管理制度 B.计算机网络安全
C.商务交易安全 D.数据安全
39.黑客在网上经常采用的手段包括( )
A.加密口令 B.占据内存 C.虚构产品 D.偷取特权
40.病毒防范制度应该包括( )
A.不随意拷贝和使用未经安全检测的软件 B.不泄露管理员密码
C.不允许用户登录外部网站 D.不要随意发送邮件
41.下面哪种设置密码的方法是不安全的( )
A.避免使用重复的密码
B.使用用户本身的姓名、出生日期、电话号码、手机号码
C.保证至少6个字符以上的密码长度
D.密码尽量使用英文字母及数字和标点、特殊符号等多种字符的组合
42.下面哪个属于病毒程序的功能模块( )
A.引导模块 B.安全模块 C.系统模块 D.转移模块
43.下述哪项不是选择防毒软件应考虑的要素( )
A.防病毒软件使用界面是否漂亮 B.技术的先进性和稳定性
C.病毒的相应速度 D.技术支持程度
44.防火墙允许内部网的一部分主机被外部网访问( ) A.对 B. 错
45.包过滤型是基于( )防火墙
A. 应用层 B. 协议层 C.传输层 D. 网络层
46.常用防毒病毒软件包括( )
A. Mac B.Visio C. Picasa D. Mcafee
47.下面哪个有关计算机病毒的叙述是错误的( )
A. 计算机病毒都要在一定的条件下(如特定的日期)才会发作,开始破坏性的活动
B. 计算机病毒能通过任何可以携带计算机文件的媒介进行传播
C. 木马病毒会窃取用户信息
D. 控制模块属于病毒程序的功能模块
48.下述哪个是防火墙的作用( )
A. 可限制对 internet 特殊站点的访问 B. 对整个网络系统的防火方面起安全作用
C. 内部网主机无法访问外部网 D. 可防止计算机因电压过高而引起的起火
49.防火墙的代理服务是基于网络层的防火墙( ) A.对 B.错
50.网络病毒主要来源于( )
A. 保存文件 B. 人畜感染 C.电子邮件 D. 删除文件
51.计算机病毒不仅能够破坏计算机系统的正常运行,而且具有很强的( ),一旦病毒进入计算机,就有可能使整个计算机系统瘫痪
A. 潜伏性 B. 传染性 C.破坏性 D. 针对性
52.李四要申请一个电子邮箱,他的生日是11月4日,当要求输入密码时,下面( )比较合适
A. 1104 B.Iamliqiang14 C. li D.abade
53.下述哪项不是计算机病毒在技术方面的防范措施( )
A. 不要频繁更新系统软件,防止病毒在更新过程中进行感染
B. 在系统开机设置重进行设置,防止病毒感染硬盘引导区
C. 选用防毒软件对病毒进行实时监测
D. 及时更新病毒软件及病毒特征库,防止新病毒的侵入
54.下列对计算机病毒的说法正确的是( )
A. 计算机病毒都是通过线路传输的
B. 有一类病毒具有惊人是我复制繁殖能力,能大规模地占据电脑资源,使电脑超载而不能工作
C. 计算机病毒可以通过网络传染,因而电脑操作员应戴无菌手套操作
D. 只要不拷贝来源不明的软盘(或光盘)内容就可以避免病毒入侵
55.病毒程序不包括( )功能模块。
A.破坏模块 B引导模块 C传染模块 D执行模块
56.病毒程序的引导功能模块是伴随着( )的运行,将病毒程序从外部引入内存。
A..com程序 B.邮件程序 C宿主程序 D..exe程序
57.在电子商务的安全要求中,信息的有效性能是指要求保证信息不被非授权的篡改、遗漏和破坏。
A.对 B.错
58.黑客是指什么( )
A利用病毒破坏计算机的人 B穿黑衣的人
C令人害怕的人 D非法入侵计算机系统的人
59.防火墙的包过滤型是基于应用层的防火墙( )。A.错 B.对
60.最难防御的安全问题是病毒攻击( )。A.错 B.对
61.下属哪个不是常用国外防病毒软件( )
A.PC-cillin B.Norton C.Mcafee D.AV95
62.要使网上交易成功,参与交易的人首先要能确认对方的身份,确认对方的真实身份与对方所声称的是否一致( )。A对 B错
63.电子商务中信息交流过程的各个环节,都必须设法防止交易中任何一方抵赖、否认交易情况的发生( )A对 B错
64.在电子交易中最好使用由大写字母、小写字母、标点和数字组合而成的个人密码( )。A.对B.错
65.A firewalls is a security systemdesigned to ( ) an organization’s network against threats.
A.exploit B.develop C.protect D.prevent
66.下述哪个不是黑客在网上常采用的手段( )
A发送邮件 B截取口令 C偷取特权 D清理磁盘
67.防火墙的类型包括( )
A包过滤性、代理服务型 B代理服务型、监视安全型
C包过滤性、限制访问型 D监视安全型、限制访问型
68.当计算机病毒发作时( )
A可能会照成计算机器件的永久失效 B不影响计算机的运算效果
C不影响程序执行,但会破坏数据 D不影响计算机的运算速度
69.下述哪一项不属于计算机病毒的特点( )
A强制性 B破坏性 C可触发性 D针对性
70.物理隔离是指( )
A计算机不得直接或间接地连接内部网
B内部网不得直接或间接地连接公共网即国际互联网
C内部网不得直接或间接地连接VPN网
D计算机不得直接或间接地连接城域网
以下为助理电子商务师备考内容
71.下面有关数字信封的说法哪个是正确的()
A数字信封需要使用发送者的共钥 B数字信封可以保障发送的信息不被泄露
㈤ 2010电子商务师模拟试题及答案
真晕,没几个是今天考的,我也是今天考的电子商务师,你考的怎么样啊?
㈥ 电子商务系统有哪些常用安全技术
电子商务安全技术
随着Internet的发展,电子商务已经逐渐成为人们进行商务活动的新模式。越来越多的人通 过Internet进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。
电子商务的一个重要技术特征是利用IT技术来传输和处理商业信息。因此,电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。
* 计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。
* 商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。
计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。没有计算机网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。没有商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求。
计算机网络安全
1.计算机网络的潜在安全隐患
未进行操作系统相关安全配置
不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算作安全了。网络软件的漏洞和“后门” 是进行网络攻击的首选目标。
未进行CGI程序代码审计
如果是通用的CGI问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。
拒绝服务(DoS,Denial of Service)攻击
随着电子商务的兴起,对网站的实时性要求越来越高,DoS或DDoS对网站的威胁越来越大。以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方没有实行报复打击的可能。今年2月美国“雅虎”、“亚马逊”受攻击事件就证明了这一点。
安全产品使用不当
虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。
缺少严格的网络安全管理制度
网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。
2.计算机网络安全体系
一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。
在实施网络安全防范措施时:
* 首先要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;
* 其次要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;
* 从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;
* 利用RAID5等数据存储技术加强数据备份和恢复措施;
* 对敏感的设备和数据要建立必要的物理或逻辑隔离措施;
* 对在公共网络上传输的敏感信息要进行强度的数据加密;
* 安装防病毒软件,加强内部网的整体防病毒措施;
* 建立详细的安全审计日志,以便检测并跟踪入侵攻击等。
网络安全技术是伴随着网络的诞生而出现的,但直到80年代末才引起关注,90年代在国外获得了飞速的发展。近几年频繁出现的安全事故引起了各国计算机安全界的高度重视,计算机网络安全技术也因此出现了日新月异的变化。安全核心系统、VPN安全隧道、身份认证、网络底层数据加密和网络入侵主动监测等越来越高深复杂的安全技术极大地从不同层次加强了计算机网络的整体安全性。安全核心系统在实现一个完整或较完整的安全体系的同时也能与传统网络协议保持一致。它以密码核心系统为基础,支持不同类型的安全硬件产品,屏蔽安全硬件以变化对上层应用的影响,实现多种网络安全协议,并在此之上提供各种安全的计算机网络应用。
互联网已经日渐融入到人类社会的各个方面中,网络防护与网络攻击之间的斗争也将更加激烈。这就对网络安全技术提出了更高的要求。未来的网络安全技术将会涉及到计算机网络的各个层次中,但围绕电子商务安全的防护技术将在未来几年中成为重点,如身份认证、授权检查、数据安全、通信安全等将对电子商务安全产生决定性影响。
商务交易安全
当许多传统的商务方式应用在Internet上时,便会带来许多源于安全方面的问题,如传统的贷款和借款卡支付/保证方案及数据保护方法、电子数据交换系统、对日常信息安全的管理等。电子商务的大规模使用虽然只有几年时间,但不少公司都已经推出了相应的软、硬件产品。由于电子商务的形式多种多样,涉及的安全问题各不相同,但在Internet上的电子商务交易过程中,最核心和最关键的问题就是交易的安全性。一般来说商务安全中普遍存在着以下几种安全隐患:
窃取信息
由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
篡改信息
当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作。
假冒
由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
恶意破坏
由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。
因此,电子商务的安全交易主要保证以下四个方面:
信息保密性
交易中的商务信息均有保密的要求。如信用卡的账号和用户名等不能被他人知悉,因此在信息传播中一般均有加密的要求。
交易者身份的确定性
网上交易的双方很可能素昧平生,相隔千里。要使交易成功,首先要能确认对方的身份,对商家要考虑客户端不能是骗子,而客户也会担心网上的商店不是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。
不可否认性
由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益。因此电子交易通信过程的各个环节都必须是不可否认的。
不可修改性
交易的文件是不可被修改的,否则也必然会损害一方的商业利益。因此电子交易文件也要能做到不可修改,以保障商务交易的严肃和公正。
电子商务交易中的安全措施
在早期的电子交易中,曾采用过一些简易的安全措施,包括:
* 部分告知(Partial Order):即在网上交易中将最关键的数据如信用卡号码及成交数额等略去,然后再用电话告之,以防泄密。
* 另行确认(Order Confirmation):即当在网上传输交易信息后,再用电子邮件对交易做确认,才认为有效。
此外还有其它一些方法,这些方法均有一定的局限性,且操作麻烦,不能实现真正的安全可靠性。
近年来,针对电子交易安全的要求,IT业界与金融行业一起,推出不少有效的安全交易标准和技术。
主要的协议标准有:
* 安全超文本传输协议(S-HTTP):依靠密钥对的加密,保障Web站点间的交易信息传输的安全性。
* 安全套接层协议(SSL):由Netscape公司提出的安全交易协议,提供加密、认证服务和报文的完整性。SSL被用于Netscape Communicator和Microsoft IE浏览器,以完成需要的安全交易操作。
* 安全交易技术协议(STT,Secure Transaction Technology):由Microsoft公司提出,STT将认证和解密在浏览器中分离开,用以提高安全控制能力。Microsoft在Internet Explorer中采用这一技术。
* 安全电子交易协议(SET,Secure Electronic Transaction)
1996年6月,由IBM、MasterCard International、Visa International、Microsoft、Netscape、GTE、VeriSign、SAIC、Terisa就共同制定的标准SET发布公告,并于1997年5月底发布了SET Specification Version 1.0,它涵盖了信用卡在电子商务交易中的交易协定、信息保密、资料完整及数据认证、数据签名等。
SET 2.0预计今年发布,它增加了一些附加的交易要求。这个版本是向后兼容的,因此符合SET 1.0的软件并不必要跟着升级,除非它需要新的交易要求。SET规范明确的主要目标是保障付款安全,确定应用之互通性,并使全球市场接受。
所有这些安全交易标准中,SET标准以推广利用信用卡支付网上交易,而广受各界瞩目,它将成为网上交易安全通信协议的工业标准,有望进一步推动Internet电子商务市场。
主要的安全技术有:
虚拟专用网(VPN)
这是用于Internet交易的一种专用网络,它可以在两个系统之间建立安全的信道(或隧道),用于电子数据交换(EDI)。它与信用卡交易和客户发送订单交易不同,因为在VPN中,双方的数据通信量要大得多,而且通信的双方彼此都很熟悉。这意味着可以使用复杂的专用加密和认证技术,只要通信的双方默认即可,没有必要为所有的VPN进行统一的加密和认证。现有的或正在开发的数据隧道系统可以进一步增加VPN的安全性,因而能够保证数据的保密性和可用性。
数字认证
数字认证可用电子方式证明信息发送者和接收者的身份、文件的完整性(如一个发票未被修改过),甚至数据媒体的有效性(如录音、照片等)。随着商家在电子商务中越来越多地使用加密技术,人们都希望有一个可信的第三方,以便对有关数据进行数字认证。
目前,数字认证一般都通过单向Hash函数来实现,它可以验证交易双方数据的完整性,Java JDK1.1也能够支持几种单向Hash算法。另外,S/MIME协议已经有了很大的进展,可以被集成到产品中,以便用户能够对通过E�mail发送的信息进行签名和认证。同时,商家也可以使用PGP(Pretty Good Privacy)技术,它允许利用可信的第三方对密钥进行控制。可见,数字认证技术将具有广阔的应用前景,它将直接影响电子商务的发展。
加密技术
保证电子商务安全的最重要的一点就是使用加密技术对敏感的信息进行加密。现在,一些专用密钥加密(如3DES、IDEA、RC4和RC5)和公钥加密(如RSA、SEEK、PGP和EU)可用来保证电子商务的保密性、完整性、真实性和非否认服务。然而,这些技术的广泛使用却不是一件容易的事情。
密码学界有一句名言:加密技术本身都很优秀,但是它们实现起来却往往很不理想。现在虽然有多种加密标准,但人们真正需要的是针对企业环境开发的标准加密系统。加密技术的多样化为人们提供了更多的选择余地,但也同时带来了一个兼容性问题,不同的商家可能会采用不同的标准。另外,加密技术向来是由国家控制的,例如SSL的出口受到美国国家安全局(NSA)的限制。目前,美国的商家一般都可以使用128位的SSL,但美国只允许加密密钥为40位以下的算法出口。虽然40位的SSL也具有一定的加密强度,但它的安全系数显然比128位的SSL要低得多。据报载,最近美国加州已经有人成功地破译了 40位的SSL,这已引起了人们的广泛关注。美国以外的国家很难真正在电子商务中充分利用SSL,这不能不说是一种遗憾。上海市电子商务安全证书管理中心推出128 位 SSL的算法,弥补国内的空缺,并采用数字签名等技术确保电子商务的安全。
电子商务认证中心(CA,Certificate Authority)
实行网上安全支付是顺利开展电子商务的前提,建立安全的认证中心(CA)则是电子商务的中心环节。建立CA的目的是加强数字证书和密钥的管理工作,增强网上交易各方的相互信任,提高网上购物和网上交易的安全,控制交易的风险,从而推动电子商务的发展。
为了推动电子商务的发展,首先是要确定网上参与交易的各方(例如持卡消费户、商户、收单银行的支付网关等)的身份,相应的数字证书(DC: Digital Certificate)就是代表他们身份的,数字证书是由权威的、公正的认证机构管理的。各级认证机构按照根认证中心(Root CA)、品牌认证中心(Brand CA)以及持卡人、商户或收单银行(Acquirer)的支付网关认证中心(Holder Card CA,Merchant CA 或 Payment Gateway CA)由上而下按层次结构建立的。
电子商务安全认证中心(CA)的基本功能是:
* 生成和保管符合安全认证协议要求的公共和私有密钥、数字证书及其数字签名。
* 对数字证书和数字签名进行验证。
* 对数字证书进行管理,重点是证书的撤消管理,同时追求实施自动管理(非手工管理)。
* 建立应用接口,特别是支付接口。CA是否具有支付接口是能否支持电子商务的关键。
第一代CA是由SETCO公司(由Visa & MasterCard组建)建立的,以SET协议为基础,服务于B�C电子商务模式的层次性结构。
由于B�B电子商务模式的发展,要求CA的支付接口能够兼容支持B�B与B�C的模式,即同时支持网上购物、网上银行、网上交易与供应链管理等职能,要求安全认证协议透明、简单、成熟(即标准化),这样就产生了以公钥基础设施(PKI)为技术基础的平面与层次结构混合型的第二代CA体系。
近年来,PKI技术无论在理论上还是应用上以及开发各种配套产品上,都已经走向成熟,以PKI技术为基础的一系列相应的安全标准已经由Internet特别工作组(IETF)、国际标准化组织(ISO)和国际电信联盟(ITU)等国际权威机构批准颁发实施。
建立在PKI技术基础上的第二代安全认证体系与支付应用接口所使用的主要标准有:
由Internet特别工作组颁发的标准:LDAP(轻型目录访问协议)、S/MIME(安全电子邮件协议)、TLC(传输层安全套接层传输协议)、CAT(通用认证技术,Common Authentication Technology)和GSS-API(通用安全服务接口)等。
由国际标准化组织(ISO)或国际电信联盟(ITU)批准颁发的标准为9594-8/X.509(数字证书格式标准)。
小结
在计算机互联网络上实现的电子商务交易必须具有保密性、完整性、可鉴别性、不可伪造性和不可抵赖性等特性。一个完善的电子商务系统在保证其计算机网络硬件平台和系统软件平台安全的基础上,应该还具备以下特点:
* 强大的加密保证
* 使用者和数据的识别和鉴别
* 存储和加密数据的保密
* 联网交易和支付的可靠
* 方便的密钥管理
* 数据的完整、防止抵赖
电子商务对计算机网络安全与商务安全的双重要求,使电子商务安全的复杂程度比大多数计算机网络更高,因此电子商务安全应作为安全工程,而不是解决方案来实施。
电子商务中的安全防范技术
为了满足电子商务的安全要求,电子商务系统必须利用安全技术为电子商务活动参与者提供可靠的安全服务,具体可采用的技术如下:
1.数字签名技术。“数字签名”是通过密码技术实现电子交易安全的形象说法,是电子签名的主要实现形式。它力图解决互联网交易面临的几个根本问题:数据保密、数据不被篡改、交易方能互相验证身份、交易发起方对自己的数据不能否认。“数字签名”是目前电子商务、电子政务中应用最普遍、技术最成熟、可操作性最强的一种电子签名方法。
它采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。
2.防火墙技术。防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。目前的防火墙主要有以下三种类型:包过滤防火墙、代理防火墙、双穴主机防火墙。
3.入侵检测系统。入侵检测系统能够监视和跟踪系统、事件、安全记录和系统日志,以及网络中的数据包,识别出任何不希望有的活动,在入侵者对系统发生危害前,检测到入侵攻击,并利用报警与防护系统进行报警、阻断等响应。
4.信息加密技术。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。
5.安全认证技术。安全认证的主要作用是进行信息认证,信息认证的目的就是要确认信息发送者的身份,验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。
6.防病毒系统。病毒在网络中存储、传播、感染的途径多、速度快、方式各异,对网站的危害较大。因此,应利用全方位防病毒产品,实施“层层设防、集中控制、以防为主、防杀结合”的防病毒策略,构建全面的防病毒体系。
参照下这份资料吧,来源网络。
网络安全技术也不是一两句话能说清楚的
㈦ 为什么电子商务中的安全问题非常重要 “安全问题”可以通过什么途径来解决 考试题目!~~ 急!
(复1)对电子钱包安全制保密:采用高级加密算法加密,保证电子钱包安全保密可靠,可以在全世界范围内通用。
(2)对信用卡或电子现金进行安全保密处理。
(3)采取极为方便的单击式(也称为点击式)服务方式。
(4)实行完全的商业保险。
(5)从顾客的办公桌到销售商店和银行之间,在整个商务活动中,采用先进的支付工具和方法,保证安全、保密、可靠、保险地利用信用卡进行支付帐款和结算。
(7)电子商务安全技术考试题扩展阅读:
电子商务的形成与交易离不开以下方面的关系:
一、交易平台
第三方电子商务平台(以下简称第三方交易平台)是指在电子商务活动中为交易双方或多方提供交易撮合及相关服务的信息网络系统总和;
二、平台经营者
第三方交易平台经营者(以下简称平台经营者)是指在工商行政管理部门登记注册并领取营业执照,从事第三方交易平台运营并为交易双方提供服务的自然人、法人和其他组织;
三、站内经营者
第三方交易平台站内经营者(以下简称站内经营者)是指在电子商务交易平台上从事交易及有关服务活动的自然人、法人和其他组织。
㈧ 求高手做题:电子商务安全
ADABC
1.认证机构(CA):为用户在电子商务交易活动及相关活动提供一个中立、公正、值得信赖的第三方认证服务的机构。
2.数字信封: 包含被加密的内容和被加密的用于加密该内容的密钥的安全数据包
3.密钥管理的任务: 包括,从密钥的产生到密钥的销毁的各个方面。主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。
密钥生命周期: 分为初始化—颁发—取消三个阶段
4.不可否认机制:在电子交易的过程中,交易双方的整个交易过程都由一个双方信赖第三方进行监管,当发生纠纷时由第三方出面进行公证,维护交易的公正性;
不可否认机制有三种:来源不可否认,接受不可否认和提交不否认。
5.在安全电子交易SET中,持卡人购物时需要向供货商发送两个信息,订货单信息OI和加密的支付卡信息PI,其中OI是发给供货商的,而加密后的PI要经过供货商转交给支付网关银行,同一交易的OI和PI事相互关联的,利用双重签名对二者的报文摘要进行签名,可以分别向供货商和银行证明OI和PI的真实性
1.混合加密: 加密方法可分为两大类:软加密和硬加密。软加密用纯软件的方法来实现加密,主要有密码,软件校验码等;硬加密则是软件和硬件结合起来的一种加密手段,加密后软件执行时需要访问相应的硬件,其加密强度大,成本也高。混合加密是指利用数据加密技术DES和RSA算法、机器硬件指纹、钥匙盘等技术对软件进行混合加密
2.SSL叫安全套接层协议,是国际上最早用的,已成工业标准,但它的基点是商家对客户信息保密的承诺,因此有利于商家而不利于客户。
SET叫安全电子交易协议,是为了在互联网上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范。因它的对象包括消费者、商家、发卡银行、收单银行、支付网关、认证中心,所以对消费者与商家同样有利。它越来越得到众人认同,将会成为未来电子商务的规范
㈨ 助理电子商务师理论考试题及答案
一、选择题
1.新闻组的英文写法为( )。
(A)USENET
(B)BBS
(C)NEWSGROUP
(D)TELNET
2.判断新闻组主题的方法有哪些?( )
(A)讨论组章程
(B)讨论组的文章内容
(C)新闻组名称
(D)人员组成
3.网上问卷调查法属于哪一种网上市场调查形式?( )
(A)网上间接调查
(B)网上直接调查
(C)间接调查法
(D)直接调查法
4.关于TCP/IP协议,说法正确的是( )。
(A)是Internet 使用的协议
(B)包括传输控制和互联网双层协议
(C)Telnet是TCP/IP的一部分
(D)TCP/IP规定了IP地址的组成部分
5.电子钱包中记录的交易状态处于以下哪些状态时,顾客的银行卡上的用于交易的资金有可能没有被扣除?( ).
(A)交易成功
(B)订单接收
(C)订单拒绝
(D)订单未完成
6.通过( )方式可以登录到BBS站点。
(A)浏览器运行
(B)DOS状态下FTP命令
(C)DOS状态下Telnet命令
(D)Outlook
7.客户利用上海中昊化工网上交易中心进行的电子商务活动属于( )。
(A)B2C电子商务活动
(B)B2G电子商务活动
(C)B2B电子商务活动
(D)C2C电子商务活动
8.FTP和Telnet共同具备的功能包括( )。
(A)允许匿名登录
(B)有两种登录方式
(C)在服务器和客户机间上传和下载文件
(D)可在窗口状态下运行
9.以下说法正确的是( )。
(A)网页中图像一般不与网页保存在同一文件夹中
(B)文字超链接的表现形式是蓝色加下划线,不可改变
(C)可在与当前窗口不同的新窗口打开链接目标
(D)在FrontPage98中就可预览网页实际效果
10.巨型广告的版面一般要占屏幕显示空间的( )?
(A)1/2
(B)1/3
(C)1/4
(D)2/5
11.企业购买通用的商店管理软件系统来搭建企业的网上商店平台,优点是( )。
(A)可以根据企业自己的特性搭建能满足自己个性化需求的网上商店
(B)生成的商店具有规模效应
(C)不需要大力推广简单快捷
(D)比较适合于大中型企业
12.以下属于C类IP地址的是( )。
(A)184.12.15.6
(B)140.117.11.2
(C)193.141.15.163
(D)23.34.23.1
13.关于URL描述正确的是( )。
(A)统一资源定位器
(B)定位信息资源所在位置
(C)定位某个主页地址
(D)完整描述Internet上超文本地址
14.主页中最基本的元素是( )。
(A)文本
(B)图像
(C)表格
(D)超链接
15.在网络商品直销模式中,消费者把货款直接付给( )。
(A)网上商店
(B)消费者开户银行
(C)消费者信用卡公司
(D)认证中心
16.电子商务法的调整对象是( )。
(A)电子商务的各参与方
(B)电子商务交易活动中发生的各种社会关系
(C)认证中心与被认证者之间的关系
(D)虚拟银行与参与交易者之间的关系
17.安全电子商务交易的核心机构应为( )。
(A)网上银行
(B)CA机构
(C)政府部门
(D)安全中心
18.电子商务商情分析报告中经常采用的数据分析报表有哪些?( )
(A)圆饼图
(B)柱形图
(C)控制图
(D)甘特图
19.当用户在浏览器中输入信用卡账号和密码进行网上支付时,以下说法不正确的`是( )。
(A)如果商家的网上商城服务器采用超文本传输协议,则这种协议对用户的支付行为来讲是不安全的协议
(B)信用卡的确认工作由商家完成
(C)如果交易采用SET协议,则商家并不知道顾客所用的信用卡号码
(D)SSL协议可在交易中对商家的身份进行证实
20.SET协议工作在TCP/IP的那个层次?( )
(A)网络层
(B)数据层
(C)应用层
(D)会话层
21.以下关于搜索引擎说法正确的是( )。
(A)机器人搜索引擎将查询请求同时向多个搜索引擎递交
(B)目录式搜索引擎是面向网页的全文检索,典型代表是Yahoo!
(C)中文检索通配符与西文检索通配符用户不同
(D)天网是国内开发的优秀中文搜索引擎
22.ABC企业运营资源交易网本身并不直接参加销售,而是提供优秀的交易平台和先进的交易模式,让买、卖双方自由比较和选择。使用互联网平台,交易更加省时、省力、省钱;采用“买方先询价、卖方后报价”的模式,交易目标更明确,把传统市场中只有大宗交易才可能使用的招、投标机制引入电子商务,通过网站,买、卖双方拉拉手。根据上述短文下列说法较为正确的有( )
(A)ABC网站提供物流配送服务
(B)ABC网站提供CA认证服务
(C)ABC网站没有库存
(D)ABC网站仅提供虚拟商品
23.以下哪些检索符号和“and”意义相同( )。
(A)&
(B)-
(C)+
(D)~
24.SQL Server除了支持自身的身份验证,还支持( )身份验证模式。
(A)Windows98
(B)Windows2000
(C)Windows NT
(D)Windows XP
25.关于计算机病毒,说法正确的是( )。
(A)操作系统型病毒破坏力很强,可导致整个系统瘫痪
(B)源码病毒在源程序编译后驻留程序
(C)外壳病毒不修改源程序,易于编写和发现
(D)因不可传染性入侵病毒比传染性入侵病毒危险性小,容易预防
26.以下( )属于生产企业销售物流研究的主要问题。
(A)供应网络
(B)送货方式
(C)包装形式
(D)零库存
27.Winzip 可实现的功能不包括( )。
(A)压缩
(B)解压缩
(C)杀毒
(D)图像处理
28.在认证机构介入的网络商品直销流转程式中,认证中心需要对参与网上交易的( )进行身份认证。
(A)消费者
(B)商家
(C)信用卡公司
(D)银行
29.以下选项中是电子合同与传统的合同的区别的有( )。
(A)电子合同中双方的谈判往往面对面地协商
(B)电子合同往往有存有一个备份的复印件
(C)电子合同的支付和履行比较简单
(D)信息披露义务在电子合同中非常重要
30.公告栏广告的发布技巧主要包括哪些?( )
(A)写一个好标题
(B)内容简明扼要
(C)可靠快捷的联系方式
(D)适当的发布频率
31.时间序列分析的主要应用有( )。
(A)系统描述
(B)系统分析
(C)预测未来
(D)决策和控制:
32.网络商务信息对企业的哪些方面会起到重要的影响( )。
(A)网络营销决策和计划。
(B)企业的战略管理
(C)市场研究
(D)新产品开发
33.电子钱包在启动时输入的账号和密码应是( )。
(A)银行卡的账号和密码
(B)由用户自定的账号和密码
(C)用户在登录操作系统时输入的账号和密码
(D)用户在网上银行申请的个人账号和PIN
34.关于匿名FTP服务,说法正确的是( )。
(A)登录用户名为Anonymous
(B)登录用户名为Guest
(C)用户有完全的上传下载文件权限
(D)可利用Gopher软件查找某FTP服务器上文件
35.网页中使用最多的图像格式是( )。
(A)BMP
(B)GIF
(C)JPEG
(D)PSX
36.电子交易中网络安全不包括( )。
(A)信息的保密性
(B)数据交换的完整性
(C)发送信息的不可否认性
(D)交易场所的安全性
37.网上商城的购物车采用了Cookie技术来保存客户的有关信息,那么此信息保存在( )。
(A)商厦的WEB服务器中
(B)客户所用的计算机上
(C)CA的认证计算机中
(D)商厦的结算计算机中
38.Oracle、Sybase数据库都采用( )形式为其存储结构。
(A)记录
(B)索引
(C)字段
(D)表格
39.HTML中,文件主体标记用( )表示。
(A)HTML
(B)HEAD
(C)BODY
(D)TITLE
40.网上市场调研的主要内容有( )。
(A)市场需求研究
(B)用户及消费者购买行为的研究
(C)营销因素研究
(D)竞争对手研究
41.网上调查要注意哪些主要问题?( )
(A)安全性
(B)信息的开放性
(C)数据的有效性
(D)无限制样本
42.关于签名电子邮件,以下说法正确的是( )。
(A)发信人发送加密邮件时,必须拥有数字证书
(B)安全电子邮件证书一经申请,便不能废除
(C)签名电子邮件可以证明收件人的身份
(D)签名电子邮件不能通过Outlook软件直接接收
43.新闻组是互联网上非常重要的资源,通常以何种方式向用户开放?( )
(A)向部分用户收费
(B)向部分用户免费
(C)向所有用户免费
(D)向所有用户收费
44.ABC企业运营资源交易网本身并不直接参加销售,而是提供优秀的交易平台和先进的交易模式,让买、卖双方自由比较和选择。使用互联网平台,交易更加省时、省力、省钱;采用“买方先询价、卖方后报价”的模式,交易目标更明确,把传统市场中只有大宗交易才可能使用的招、投标机制引入电子商务,通过网站,买、卖双方拉拉手。根据上述短文下列说法较为正确的有( )
(A)“买方先询价、卖方后报价”的交易模式一定在ABC网站上进行
(B)“买方先询价、卖方后报价”的交易模式采用传统方式也能进行
(C)“买方先询价、卖方后报价”的交易模式采用电子商务的优势是降低交易成本
(D)“买方先询价、卖方后报价”的交易模式采用传统方式的缺点是仅适用大宗交易
45.以下说法正确的是( )
(A)设计网上商城单证时不容许在单证上加入广告内容
(B)用户操作不熟练可能导致网上支付的操作失败
(C)订单合并会减少商城的收入
(D)商城的单证不具备网络信息收集功能
46.数字证书中不包括( )
(A)公开密钥
(B)数字签名
(C)证书发行机构的名称
(D)证书的使用次数信息
47.关于FrontPage98说法不正确的是( )。
(A)所见即所得的网页编辑工具