中国石油大学北京网络学院 电子商务理论与应用第二次在线作业 参考答案Word文档下载推荐.docx

上传人:b****0 文档编号:13362440 上传时间:2022-10-10 格式:DOCX 页数:8 大小:17.41KB
下载 相关 举报
中国石油大学北京网络学院 电子商务理论与应用第二次在线作业 参考答案Word文档下载推荐.docx_第1页
第1页 / 共8页
中国石油大学北京网络学院 电子商务理论与应用第二次在线作业 参考答案Word文档下载推荐.docx_第2页
第2页 / 共8页
中国石油大学北京网络学院 电子商务理论与应用第二次在线作业 参考答案Word文档下载推荐.docx_第3页
第3页 / 共8页
中国石油大学北京网络学院 电子商务理论与应用第二次在线作业 参考答案Word文档下载推荐.docx_第4页
第4页 / 共8页
中国石油大学北京网络学院 电子商务理论与应用第二次在线作业 参考答案Word文档下载推荐.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

中国石油大学北京网络学院 电子商务理论与应用第二次在线作业 参考答案Word文档下载推荐.docx

《中国石油大学北京网络学院 电子商务理论与应用第二次在线作业 参考答案Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《中国石油大学北京网络学院 电子商务理论与应用第二次在线作业 参考答案Word文档下载推荐.docx(8页珍藏版)》请在冰豆网上搜索。

中国石油大学北京网络学院 电子商务理论与应用第二次在线作业 参考答案Word文档下载推荐.docx

B、安全电子交易协议

C、信息传输安全协议

D、网上购物协议

B此题得分:

3.(2.5分)关于电子现金的特点,下面说法错误的是

A、银行和商家之间应有协议和授权的关系

B、E-cash银行负责用户和商家之间的资金的转移

C、身份验证由E-cash本身完成

D、用户、商家和E-cash银行不必都使用E-cash软件

4.(2.5分)电子现金不具有的优点是

A、可防止伪钞

B、匿名性

C、灵活方便

D、不可跟踪性

A此题得分:

5.(2.5分)智能卡与ATM卡的区别在于两者分别是通过嵌入式芯片和()来储存信息

A、条码

B、存储器

C、集成电路

D、磁条

6.(2.5分)以下()服务是一般网上银行不提供的

A、为在线交易的买卖双方办理交割手续

B、为在线交易双方发放数字证书

C、提供即时金融信息服务

D、办理同行转账业务

7.(2.5分)Yahoo属于()类型的搜索引擎

A、关系式

B、目录式

C、机器人

D、元搜索

8.(2.5分)在客户关系管理中,开发一个新客户的费用是留住一个老客户费用的

A、2倍

B、1/2倍

C、5倍

D、10倍

C此题得分:

9.(2.5分)下面最能反映网络营销的特点的是

A、网络营销是在互联网推销商品

B、网络营销比传统营销方式优越之处是其方便实用

C、网络营销具有比传统营销方式更好的营销效果

D、网络营销是建立在互联网环境中的营销方式

10.(2.5分)网络广告中的CPC是指

A、网络广告每千次点击数的费用

B、网络广告每千次链接数的费用

C、网络广告每千次印象数的费用

D、以上三个都不对

11.(2.5分)对计算机资源具有破坏作用的一组程序或指令的集合,它是一个程序,一段可执行码,当达到某种条件时即被激活,这指的是

A、漏洞

B、病毒

C、黑客攻击

D、网络仿冒

12.(2.5分)硬件、软件、协议的具体实现或系统安全策略上存在缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,指的是

13.(2.5分)利用电脑软件,通过网络非法进入他人系统,截获或篡改计算机数据,危及信息安全,指的是

14.(2.5分)不法分子在互联网上仿冒知名的电子交易站点(如银行或拍卖网站)的网页,诱使用户访问假站点,骗取用户的账号和密码等信息,指的是

D、网页仿冒

15.(2.5分)关于防火墙,叙述正确的是

A、防火墙可通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络

B、防火墙的安全性能是可根据系统安全的要求而设置,因系统的安全级别不同而有所不同

C、防火墙可以有效的查杀病毒,对网络攻击可进行检测和告警

D、防火墙可以用来把内部可信任网络对外部网络或其他非可信任网络的访问限制在规定的范围之内

ABD此题得分:

16.(2.5分)关于用数字签名进行文件传输过程的说法中,错误的是

A、接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文

B、接收方用公开密钥对文件进行解密,得到经过加密的数字摘要

C、接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文

D、接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比

ABC此题得分:

17.(2.5分)网上商店收到订单后,一般可以采取()方法与客户进行联系

A、传真

B、电话

C、送货上门

D、电子邮件

BD此题得分:

18.(2.5分)与传统市场相比,网络市场更趋向于一个买方市场,这是由于

A、网上用户通常拥有更强的购买力

B、商家为了占领市场而不断迎合顾客的需求

C、网上用户迅速增加

D、顾客拥有了解信息的手段

19.(2.5分)下列哪些属于电子商务安全问题

ABCD此题得分:

20.(2.5分)电子商务安全的要素有

A、保密性

B、完整性

C、认证性

D、可控性

21.(2.5分)网络攻击的常用方法有

A、系统穿透

B、违反授权原则

C、通信监视

D、通信窜扰

22.(2.5分)按密钥和相关加密程序类型可把加密分为

A、散列编码

B、对称加密

C、数字签名

D、非对称加密

BC此题得分:

0.0分

23.(2.5分)数字签名主要有3种应用广泛的方法,分别是

A、电子签名

B、RSA签名

C、DSS签名

D、Hash签名

BCD此题得分:

24.(2.5分)认证中心具有哪些职能

A、证书发放

B、证书更新

C、证书撤消

D、证书验证

25.(2.5分)公开密钥基础设施的优点有

A、透明性和易用性

B、可扩展性

C、可操作性强

D、支持多应用

26.(2.5分)根据其实现的网络层次,防火墙可以分为

A、数据包过滤

B、应用级网关

C、复合型

D、耦合型

27.(2.5分)因为Word文档不是执行文件,所以收到别人的电子邮件中有Word文档附件的时候,可以放心的打开,不可能传染病毒

正确

错误

错误此题得分:

28.(2.5分)木马病毒的主要危害是损害引导扇区

29.(2.5分)数字签名可用于解决XX访问主机资源的问题

30.(2.5分)多数所谓的黑客只是使用几个黑客软件而已

31.(2.5分)支付网关的主要作用是保障电子支付过程的安全

正确此题得分:

32.(2.5分)电子钱包是一种电子货币

33.(2.5分)电子支付是指电子交易的当事人,使用安全电子支付手段,通过银行进行的货币支付或资金流转

34.(2.5分)IBM公司是美国一家专门从事计算机直销的企业

35.(2.5分)机器人搜索引擎以某种策略手动地在Internet中搜集和发现信息

36.(2.5分)网络营销将完全取消中间商

37.(2.5分)网上销售更有利于厂商进行差别定价

38.(2.5分)市场营销最重要的部分就是销售产品

39.(2.5分)寄生在磁盘引导区或主引导区的计算机病毒是引导型病毒

40.(2.5分)寄生在文件中的计算机病毒是文件型病毒

2.5分

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 表格类模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1