《电子商务概论》课后习题及参考答案Word文件下载.docx
- 文档编号:16017923
- 上传时间:2022-11-17
- 格式:DOCX
- 页数:11
- 大小:53.44KB
《电子商务概论》课后习题及参考答案Word文件下载.docx
《《电子商务概论》课后习题及参考答案Word文件下载.docx》由会员分享,可在线阅读,更多相关《《电子商务概论》课后习题及参考答案Word文件下载.docx(11页珍藏版)》请在冰豆网上搜索。
A、交易时间B、贸易机会C、市场范围D、服务传递速度
3、电子商务实质上形成了一个()的市场交换场所。
A、在线实时B虚拟C、全球性D、网上真实
三、问答题
1、和的区别在哪里?
答:
是实现整个贸易过程中各贸易活动的电子化,从涵盖范围方面可以定义为:
交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交易;
从技术方面可以定义为:
E―是一种多技术的集合体,包括交换数据、获得数据以及自动捕获数据等。
它的业务包括:
信息交换、售前售后服务、销售、电子支付、运输、组建虚拟企业、公司和贸易伙伴可以共同拥有和运营共享的商业方法等。
是利用网络实现所有商务活动业务流程的电子化,不仅包括了面向外部的所有业务流程,还包括了企业内部的业务流程,如企业资源计划、管理信息系统、客户关系管理、供应链管理、人力资源管理、网上市场调研、战略管理及财务管理等。
集中于电子交易,强调企业与外部的交易和合作,而则把涵盖范围扩大到企业外部。
2、试述电子商务活动中的三流分离的各种可能性。
在电子商务活动中,信息流、资金流和物流本身是相互独立的。
信息流是电子商务交易过程中各个主体之间不断进行的双向交流。
物流进行的是一个正向的流程,即从原材料供应商到制造商,再通过经销商或配送中心到顾客。
而资金流进行的是一个反向的流程,顾客付款时需要通过他的开户银行将货款汇给经销商,经销商再汇给制造商,制造商汇款给原材料供应商。
信息流、资金流和物流的形成是商品流通不断发展的必然结果。
它们在商品价值形态的转化过程中有机地统一起来,共同完成商品的生产—分配—交换—消费—生产的循环。
在电子商务交易过程中,信息流、资金流和物流被分离了,它们通过不同的渠道来协同完成其任务,如信息流的渠道主要是网络,物流的渠道是配送中心或快递公司,而资金流的渠道主要是银行。
它们无论在时间上或渠道上都是可以分离的,流动的先后次序也没有固定的模式,既可以资金流先于物流,也可以让物流先于资金流(如货到付款)。
第二章电子商务运作体系
1、两个企业通过网络进行的交易肯定是B2B模式。
2、制约电子商务发展的瓶颈环节是电子支付。
(×
1、企业进行电子报关属于电子商务的(C)模式。
A、B2CB、C2CC、B2GD、B2B
2、网上采购中,(A)为卖方和买方提供了一个快速寻找机会、快速匹配业务和快速交易的电子商务社区。
A、电子交易平台B、门户网站C、系统D、系统
1、有几种电子商务交易模式?
哪种模式在整个电子商务市场所占比例最大?
电子商务可以按照不同的标准划分为不同的类型,按实质内容和交易对象来分,电子商务主要有四类:
企业与消费者之间的电子商务模式(B2C);
企业与企业之间的电子商务模式(B2B);
企业与政府之间的电子商务模式(B2G);
消费者与消费者之间的电子商务模式(C2C)。
其中,B2B模式在整个电子商务市场所占比例最大,是电子商务的主体。
2、浏览一个拍卖网站,归纳一下竞买商品的流程。
网络拍卖系统流程
第三章网络技术基础
1、网络上的主机既可以用它的域名来表示,也可以用它的地址来表示。
2、市场上提供的接入服务,使用的传输介质是5类双绞线。
3、用匿名登录时,口令一定要使用用户的地址。
4、在中,“搜索”按钮指的是搜索当前正在浏览网页上的内容。
1、6地址由(B)个二进制位构成。
A、8B、128C、32D、64
2、关于地址和域名,以下描述不正确的是(C)。
A、上任何一台主机的地址在全世界是唯一的
B、地址和域名一一对应,由服务器进行解析
C、人们大都用域名在上访问一台主机,因为这样速度比用地址快
D、是负责域名管理的世界性组织
3、下列正确的是(A)。
A、E:
\B、:
\\.21
C、:
\\D、:
\\166.142.16.44
4、下列表示广域网的是(B)。
A、B、C、D、
5、下图所示网络的拓扑结构为(B)。
A、星形B、总线形C、树形D、环形
1、什么是信息高速公路?
1993年9月,美国政府宣布实施一项新的高科技计划――“国家信息基础设施”建设计划,被形象地称为信息高速公路。
信息高速公路指高速度、大容量、多媒体的信息传输网络,使人们方便地共享海量的信息资源。
2、计算机网络硬件系统包括哪几个部分?
软件系统包括哪几个部分?
计算机网络硬件可分为5类:
网络服务器、网络工作站、网络交换互联设备(常用的有网络适配器、调制解调器、集线器、交换机、网桥、路由器、网关)、防火墙和外部设备。
根据网络软件的作用和功能,可把网络软件分为网络系统软件和网络应用软件。
网络系统软件中最重要的是网络操作系统。
网络操作系统往往决定了网络的性能和功能。
常用的有2000、、等。
网络应用软件是指为某一个应用目的而开发的网络软件。
第四章商务网站开发与建设
1、的正式名称是网页制作语言。
2、是微软公司开发的一种关系型数据库管理系统。
3、把网站托管到机房的缺点是当要修改网页时,需要到的机房进行操作。
(×
4、用语言书写的页面只有经过服务器解释后才能被浏览器正确显示。
1、常用网络关系型数据库不包括(B)。
A、B、C、D、2
2、匿名是(D)。
A、中使用的一种匿名信
B、没有主机地址的
C、用户间能够进行匿名文件传送的
D、不用输入用户名和密码即可登录并下载文件的
3、软件可以分为(B)两大类。
A、系统软件、操作软件B、系统软件、应用软件
C、应用软件、操作软件 D、应用软件、集成软件
4、当谈到关于时,是指(C)。
A、控制程序B、入网服务提供商
C、内容供应商D、在方面有能力的人
第五章电子商务安全
1、认证中心()的主要功能之一是发出产品质量证书。
2、因为文档不是执行文件,所以收到别人的电子邮件中有文档附件的时候,可以放心的打开,不可能传染病毒。
)3、木马病毒的主要危害是损害引导扇区。
4、数字签名可用于解决XX访问主机资源的问题。
5、多数所谓的黑客只是使用几个黑客软件而已。
1、电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性和(C)
A、不可修改性B、信息的稳定性
C、数据的可靠性D、交易者身份的确定性
2、下列(C)病毒属于木马病毒。
A、磁碟机B、熊猫烧香
C、网银大盗D、
3、数字证书中不包括(D)。
A、公开密钥B、数字签名
C、证书发行机构的名称D、证书的使用次数信息
4、关于防火墙,叙述正确的是(D)。
A、防火墙可通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络
B、防火墙的安全性能是可根据系统安全的要求而设置,因系统的安全级别不同而有所不同
C、防火墙可以有效的查杀病毒,对网络攻击可进行检测和告警
D、防火墙可以用来把内部可信任网络对外部网络或其他非可信任网络的访问限制在规定的范围之内
5、关于用数字签名进行文件传输过程的说法中,错误的是()。
A、接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文
B、接收方用公开密钥对文件进行解密,得到经过加密的数字摘要
C、接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文
D、接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比
1、用自己的语言解释电子签名的原理。
电子签名的具体操作过程如下:
首先生成被签名的电子文件,然后对电子文件用哈希()算法生成一个128比特的散列值(数字摘要),再对数字摘要用发送方的私钥做非对称加密,即做电子签名,然后是将以上的签名和电子文件原文以及签名证书的公钥加在一起进行封装,形成签名结果发送给接收方,待接收方验证。
接收方收到签名结果后进行签名验证,验证过程是:
接收方先用发送方公钥解密电子签名,导出数字摘要,并对电子文件原文做同样的哈希算法,得到一个新的数字摘要,将两个摘要的哈希值进行结果比较,结果相同签名得到验证,否则签名无效。
2、如果你是一个大型网站的管理员,你会受到哪些不安全因素的威胁?
如何防范?
①来自硬件方面的不安全因素及相应防范措施
A、网络非法终端。
偷偷并接在合法终端通信接口上进行通信的终端,或当合法用户从网上断开时,非法用户乘机接入并操纵该计算机通信接口,或由于某种原因使信息传到非法终端。
应选择符合实际需要的技术先进的端口保护专用设备,使终端不易受破坏。
B、非法入侵。
不法分子通过技术渗透或利用通信线路入侵网络,非法使用、破坏和获取数据及系统资源。
应充分利用网络入侵检测技术,通过实时检测网络访问请求和访问日志,从中找出网络入侵的先兆,提前发现网络入侵行为,进行入侵预警和及时防范。
C、电磁泄漏及线路干扰。
网络端口、传输线路和处理机都有可能因屏蔽不良而造成电磁泄漏,因而造成传送信息的泄漏。
应尽可能采用光缆,抗干扰性能极好。
②来自软件方面的不安全因素及相应防范措施
A、所采用的病毒监控软件功能不强或版本未及时升级,使计算机病毒有孔可入。
应定期清理病毒、及时升级防病毒软件版本、及时通报病毒入侵信息。
B、所安装的防火墙功能欠佳,严重影响到正常信息的储存、流通和交换。
应安装高性能的防火墙,以防止网络系统受到攻击,来自和发往的所有信息必须经由防火墙出入,防火墙禁止中XX的用户入侵。
C、系统的访问控制功能不强。
大多数服务器都使用访问控制文件来处理到达的请求,应加强网络节点、网络基本系统、网络应用系统的访问控制。
D、数据库系统选择不当,容易引起数据出错、丢失等现象,甚至可使整个数据库系统瘫痪或崩溃。
运用较强性能的数据库系统,及时更新、管理、修复系统。
③自身及工作人员方面的因素
A、工作责任心不强,没有良好的工作态度,擅离工作岗位。
B、保密观念不强或不懂保密守则。
C、职业道德低,删改和盗取他人信息及密码
针对工作人员的安全威胁的防范主要是加强监管力度,实行责任制。
四、操作题
1、应用所学的简单加密技术,利用表5-2简单密码表,仅改变密钥编一份密文,由同学互相解密。
加密人员学号:
×
是否出现加密错误:
密文:
375761486372
否
解密人员学号:
密钥:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务概论 电子商务 概论 课后 习题 参考答案