ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:17.41KB ,
资源ID:13362440      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13362440.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(中国石油大学北京网络学院 电子商务理论与应用第二次在线作业 参考答案Word文档下载推荐.docx)为本站会员(b****0)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

中国石油大学北京网络学院 电子商务理论与应用第二次在线作业 参考答案Word文档下载推荐.docx

1、 B、安全电子交易协议 C、信息传输安全协议 D、网上购物协议 B 此题得分:3.(2.5分) 关于电子现金的特点,下面说法错误的是 A、银行和商家之间应有协议和授权的关系 B、E-cash银行负责用户和商家之间的资金的转移 C、身份验证由E-cash本身完成 D、用户、商家和E-cash银行不必都使用E-cash软件 4.(2.5分) 电子现金不具有的优点是 A、可防止伪钞 B、匿名性 C、灵活方便 D、不可跟踪性 A 此题得分:5.(2.5分) 智能卡与ATM卡的区别在于两者分别是通过嵌入式芯片和()来储存信息 A、条码 B、存储器 C、集成电路 D、磁条 6.(2.5分) 以下()服务是

2、一般网上银行不提供的 A、为在线交易的买卖双方办理交割手续 B、为在线交易双方发放数字证书 C、提供即时金融信息服务 D、办理同行转账业务 7.(2.5分) Yahoo属于()类型的搜索引擎 A、关系式 B、目录式 C、机器人 D、元搜索 8.(2.5分) 在客户关系管理中,开发一个新客户的费用是留住一个老客户费用的 A、2倍 B、1/2倍 C、5倍 D、10倍 C 此题得分:9.(2.5分) 下面最能反映网络营销的特点的是 A、网络营销是在互联网推销商品 B、网络营销比传统营销方式优越之处是其方便实用 C、网络营销具有比传统营销方式更好的营销效果 D、网络营销是建立在互联网环境中的营销方式

3、10.(2.5分) 网络广告中的CPC是指 A、网络广告每千次点击数的费用 B、网络广告每千次链接数的费用 C、网络广告每千次印象数的费用 D、以上三个都不对 11.(2.5分) 对计算机资源具有破坏作用的一组程序或指令的集合,它是一个程序,一段可执行码,当达到某种条件时即被激活,这指的是 A、漏洞 B、病毒 C、黑客攻击 D、网络仿冒 12.(2.5分) 硬件、软件、协议的具体实现或系统安全策略上存在缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,指的是 13.(2.5分) 利用电脑软件,通过网络非法进入他人系统,截获或篡改计算机数据,危及信息安全,指的是 14.(2.5分) 不法

4、分子在互联网上仿冒知名的电子交易站点(如银行或拍卖网站)的网页,诱使用户访问假站点,骗取用户的账号和密码等信息,指的是 D、网页仿冒 15.(2.5分) 关于防火墙,叙述正确的是 A、防火墙可通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络 B、防火墙的安全性能是可根据系统安全的要求而设置,因系统的安全级别不同而有所不同 C、防火墙可以有效的查杀病毒,对网络攻击可进行检测和告警 D、防火墙可以用来把内部可信任网络对外部网络或其他非可信任网络的访问限制在规定的范围之内 ABD 此题得分:16.(2.5分) 关于用数字签名进行文件传输过程的说法中,错误的是 A、接收方用自己的私有密钥对密钥

5、进行解密,得到秘密密钥的明文 B、接收方用公开密钥对文件进行解密,得到经过加密的数字摘要 C、接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文 D、接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比 ABC 此题得分:17.(2.5分) 网上商店收到订单后,一般可以采取()方法与客户进行联系 A、传真 B、电话 C、送货上门 D、电子邮件 BD 此题得分:18.(2.5分) 与传统市场相比,网络市场更趋向于一个买方市场,这是由于 A、网上用户通常拥有更强的购买力 B、商家为了占领市场而不断迎合顾客的需求 C、网上用户迅速增加 D、顾客拥有了解信息的手段 1

6、9.(2.5分) 下列哪些属于电子商务安全问题 ABCD 此题得分:20.(2.5分) 电子商务安全的要素有 A、保密性 B、完整性 C、认证性 D、可控性 21.(2.5分) 网络攻击的常用方法有 A、系统穿透 B、违反授权原则 C、通信监视 D、通信窜扰 22.(2.5分) 按密钥和相关加密程序类型可把加密分为 A、散列编码 B、对称加密 C、数字签名 D、非对称加密 BC 此题得分:0.0分 23.(2.5分) 数字签名主要有3种应用广泛的方法,分别是 A、电子签名 B、RSA签名 C、DSS签名 D、Hash签名 BCD 此题得分:24.(2.5分) 认证中心具有哪些职能 A、证书发放

7、 B、证书更新 C、证书撤消 D、证书验证 25.(2.5分) 公开密钥基础设施的优点有 A、透明性和易用性 B、可扩展性 C、可操作性强 D、支持多应用 26.(2.5分) 根据其实现的网络层次,防火墙可以分为 A、数据包过滤 B、应用级网关 C、复合型 D、耦合型 27.(2.5分) 因为Word文档不是执行文件,所以收到别人的电子邮件中有Word文档附件的时候,可以放心的打开,不可能传染病毒 正确 错误 错误 此题得分:28.(2.5分) 木马病毒的主要危害是损害引导扇区 29.(2.5分) 数字签名可用于解决XX访问主机资源的问题 30.(2.5分) 多数所谓的黑客只是使用几个黑客软件

8、而已 31.(2.5分) 支付网关的主要作用是保障电子支付过程的安全 正确 此题得分:32.(2.5分) 电子钱包是一种电子货币 33.(2.5分) 电子支付是指电子交易的当事人,使用安全电子支付手段,通过银行进行的货币支付或资金流转 34.(2.5分) IBM公司是美国一家专门从事计算机直销的企业 35.(2.5分) 机器人搜索引擎以某种策略手动地在Internet中搜集和发现信息 36.(2.5分) 网络营销将完全取消中间商 37.(2.5分) 网上销售更有利于厂商进行差别定价 38.(2.5分) 市场营销最重要的部分就是销售产品 39.(2.5分) 寄生在磁盘引导区或主引导区的计算机病毒是引导型病毒 40.(2.5分) 寄生在文件中的计算机病毒是文件型病毒 2.5分

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1