中国石油大学北京网络学院 电子商务理论与应用第二次在线作业 参考答案.docx
- 文档编号:434315
- 上传时间:2022-10-10
- 格式:DOCX
- 页数:8
- 大小:17.41KB
中国石油大学北京网络学院 电子商务理论与应用第二次在线作业 参考答案.docx
《中国石油大学北京网络学院 电子商务理论与应用第二次在线作业 参考答案.docx》由会员分享,可在线阅读,更多相关《中国石油大学北京网络学院 电子商务理论与应用第二次在线作业 参考答案.docx(8页珍藏版)》请在冰豆网上搜索。
中国石油大学北京网络学院电子商务理论与应用第二次在线作业参考答案
中国石油大学北京网络学院
电子商务理论与应用-第二次在线作业
参考答案
1.(2.5分)数字证书中不包括
A、公开密钥
B、数字签名
C、证书发行机构的名称
D、证书的使用次数信息
我的答案:
D此题得分:
2.5分
2.(2.5分)SET协议又称为
A、安全套接层协议
B、安全电子交易协议
C、信息传输安全协议
D、网上购物协议
我的答案:
B此题得分:
2.5分
3.(2.5分)关于电子现金的特点,下面说法错误的是
A、银行和商家之间应有协议和授权的关系
B、E-cash银行负责用户和商家之间的资金的转移
C、身份验证由E-cash本身完成
D、用户、商家和E-cash银行不必都使用E-cash软件
我的答案:
D此题得分:
2.5分
4.(2.5分)电子现金不具有的优点是
A、可防止伪钞
B、匿名性
C、灵活方便
D、不可跟踪性
我的答案:
A此题得分:
2.5分
5.(2.5分)智能卡与ATM卡的区别在于两者分别是通过嵌入式芯片和()来储存信息
A、条码
B、存储器
C、集成电路
D、磁条
我的答案:
D此题得分:
2.5分
6.(2.5分)以下()服务是一般网上银行不提供的
A、为在线交易的买卖双方办理交割手续
B、为在线交易双方发放数字证书
C、提供即时金融信息服务
D、办理同行转账业务
我的答案:
B此题得分:
2.5分
7.(2.5分)Yahoo属于()类型的搜索引擎
A、关系式
B、目录式
C、机器人
D、元搜索
我的答案:
B此题得分:
2.5分
8.(2.5分)在客户关系管理中,开发一个新客户的费用是留住一个老客户费用的
A、2倍
B、1/2倍
C、5倍
D、10倍
我的答案:
C此题得分:
2.5分
9.(2.5分)下面最能反映网络营销的特点的是
A、网络营销是在互联网推销商品
B、网络营销比传统营销方式优越之处是其方便实用
C、网络营销具有比传统营销方式更好的营销效果
D、网络营销是建立在互联网环境中的营销方式
我的答案:
D此题得分:
2.5分
10.(2.5分)网络广告中的CPC是指
A、网络广告每千次点击数的费用
B、网络广告每千次链接数的费用
C、网络广告每千次印象数的费用
D、以上三个都不对
我的答案:
D此题得分:
2.5分
11.(2.5分)对计算机资源具有破坏作用的一组程序或指令的集合,它是一个程序,一段可执行码,当达到某种条件时即被激活,这指的是
A、漏洞
B、病毒
C、黑客攻击
D、网络仿冒
我的答案:
B此题得分:
2.5分
12.(2.5分)硬件、软件、协议的具体实现或系统安全策略上存在缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,指的是
A、漏洞
B、病毒
C、黑客攻击
D、网络仿冒
我的答案:
A此题得分:
2.5分
13.(2.5分)利用电脑软件,通过网络非法进入他人系统,截获或篡改计算机数据,危及信息安全,指的是
A、漏洞
B、病毒
C、黑客攻击
D、网络仿冒
我的答案:
C此题得分:
2.5分
14.(2.5分)不法分子在互联网上仿冒知名的电子交易站点(如银行或拍卖网站)的网页,诱使用户访问假站点,骗取用户的账号和密码等信息,指的是
A、漏洞
B、病毒
C、黑客攻击
D、网页仿冒
我的答案:
D此题得分:
2.5分
15.(2.5分)关于防火墙,叙述正确的是
A、防火墙可通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络
B、防火墙的安全性能是可根据系统安全的要求而设置,因系统的安全级别不同而有所不同
C、防火墙可以有效的查杀病毒,对网络攻击可进行检测和告警
D、防火墙可以用来把内部可信任网络对外部网络或其他非可信任网络的访问限制在规定的范围之内
我的答案:
ABD此题得分:
2.5分
16.(2.5分)关于用数字签名进行文件传输过程的说法中,错误的是
A、接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文
B、接收方用公开密钥对文件进行解密,得到经过加密的数字摘要
C、接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文
D、接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比
我的答案:
ABC此题得分:
2.5分
17.(2.5分)网上商店收到订单后,一般可以采取()方法与客户进行联系
A、传真
B、电话
C、送货上门
D、电子邮件
我的答案:
BD此题得分:
2.5分
18.(2.5分)与传统市场相比,网络市场更趋向于一个买方市场,这是由于
A、网上用户通常拥有更强的购买力
B、商家为了占领市场而不断迎合顾客的需求
C、网上用户迅速增加
D、顾客拥有了解信息的手段
我的答案:
BD此题得分:
2.5分
19.(2.5分)下列哪些属于电子商务安全问题
A、漏洞
B、病毒
C、黑客攻击
D、网络仿冒
我的答案:
ABCD此题得分:
2.5分
20.(2.5分)电子商务安全的要素有
A、保密性
B、完整性
C、认证性
D、可控性
我的答案:
ABCD此题得分:
2.5分
21.(2.5分)网络攻击的常用方法有
A、系统穿透
B、违反授权原则
C、通信监视
D、通信窜扰
我的答案:
ABCD此题得分:
2.5分
22.(2.5分)按密钥和相关加密程序类型可把加密分为
A、散列编码
B、对称加密
C、数字签名
D、非对称加密
我的答案:
BC此题得分:
0.0分
23.(2.5分)数字签名主要有3种应用广泛的方法,分别是
A、电子签名
B、RSA签名
C、DSS签名
D、Hash签名
我的答案:
BCD此题得分:
2.5分
24.(2.5分)认证中心具有哪些职能
A、证书发放
B、证书更新
C、证书撤消
D、证书验证
我的答案:
ABCD此题得分:
2.5分
25.(2.5分)公开密钥基础设施的优点有
A、透明性和易用性
B、可扩展性
C、可操作性强
D、支持多应用
我的答案:
ABCD此题得分:
2.5分
26.(2.5分)根据其实现的网络层次,防火墙可以分为
A、数据包过滤
B、应用级网关
C、复合型
D、耦合型
我的答案:
ABC此题得分:
2.5分
27.(2.5分)因为Word文档不是执行文件,所以收到别人的电子邮件中有Word文档附件的时候,可以放心的打开,不可能传染病毒
正确
错误
我的答案:
错误此题得分:
2.5分
28.(2.5分)木马病毒的主要危害是损害引导扇区
正确
错误
我的答案:
错误此题得分:
2.5分
29.(2.5分)数字签名可用于解决XX访问主机资源的问题
正确
错误
我的答案:
错误此题得分:
2.5分
30.(2.5分)多数所谓的黑客只是使用几个黑客软件而已
正确
错误
我的答案:
错误此题得分:
2.5分
31.(2.5分)支付网关的主要作用是保障电子支付过程的安全
正确
错误
我的答案:
正确此题得分:
2.5分
32.(2.5分)电子钱包是一种电子货币
正确
错误
我的答案:
错误此题得分:
2.5分
33.(2.5分)电子支付是指电子交易的当事人,使用安全电子支付手段,通过银行进行的货币支付或资金流转
正确
错误
我的答案:
错误此题得分:
2.5分
34.(2.5分)IBM公司是美国一家专门从事计算机直销的企业
正确
错误
我的答案:
错误此题得分:
2.5分
35.(2.5分)机器人搜索引擎以某种策略手动地在Internet中搜集和发现信息
正确
错误
我的答案:
错误此题得分:
2.5分
36.(2.5分)网络营销将完全取消中间商
正确
错误
我的答案:
错误此题得分:
2.5分
37.(2.5分)网上销售更有利于厂商进行差别定价
正确
错误
我的答案:
错误此题得分:
2.5分
38.(2.5分)市场营销最重要的部分就是销售产品
正确
错误
我的答案:
错误此题得分:
2.5分
39.(2.5分)寄生在磁盘引导区或主引导区的计算机病毒是引导型病毒
正确
错误
我的答案:
正确此题得分:
2.5分
40.(2.5分)寄生在文件中的计算机病毒是文件型病毒
正确
错误
我的答案:
正确此题得分:
2.5分
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中国石油大学北京网络学院 电子商务理论与应用第二次在线作业 参考答案 中国 石油大学 北京 网络学院 电子商务 理论 应用 第二次 在线 作业