当前位置:文档之家› 电子商务安全技术试卷及答案

电子商务安全技术试卷及答案

电子商务安全技术试卷及答案
电子商务安全技术试卷及答案

电子商务安全技术试卷A

考试时间:120 分钟考试方式:开卷

一、单项选择题(每小题1.5分,共计30分;请将答案填在下面

1.电子商务的安全需求不包括( B )

A.可靠性

B.稳定性

C.匿名性

D.完整性

2.以下哪个不是常用的对称加密算法( D )

A.DES

B.AES

C.3DES

D.RSA

3.访问控制的要素有几种( D )

A.2

B.3

C.4

D.5

4. 下面关于病毒的叙述正确的是( D )。

A.病毒可以是一个程序 B.病毒可以是一段可执行代码

C.病毒能够自我复制 D. ABC都正确

5. 根据物理特性,防火墙可分为( A )。

A. 软件防火墙和硬件防火墙

B.包过滤型防火墙和双宿网关

C. 百兆防火墙和千兆防火墙

D.主机防火墙和网络防火墙

6.目前公认的保障网络社会安全的最佳体系是( A )

A.PKI

B.SET

C.SSL

D.ECC

7.防火墙软件不能对付哪类破坏者? ( C )

A.未经授权的访问者

B.违法者

C.内部用户

D.地下用户

8.数据的备份类型不包括? ( B )

A.完全备份

B.部分备份

C.增量备份

D.差别备份

9.针对木马病毒的防范,以下正确的是( A )

A.设置复杂密码,最好包含特殊符号

B.随意打开不明邮件的附件

C.浏览不健康网站

D.网上下载的软件未经扫描就使用

10.以下那个不是杀毒软件的正确使用方法( A )

A.中毒之后再下载杀毒软件来安装

B.设置开机自动运行杀毒软件

C.定期对病毒库进行升级

D.经常针对电脑进行全盘扫描

11.关于密码学的术语描述错误的是( B )

A.最初要发送的原始信息叫做明文

B.算法是在加密过程中使用的可变参数

C.密文是被加密信息转换后得到的信息

D.解密是将密文转换为明文的过程

12.以下说法错误的是? ( D )

A.电子商务中要求用户的定单一经发出,具有不可否认性

B.电子商务中的交易信息要防止在传输工程中的丢失和重复

C.电子商务系统应保证交易过程中不泄漏用户的个人信息

D.电子商务系统应该完全杜绝系统延迟和拒绝服务的情况发生。

13.使用计算机应遵循的完全原则不包括如下哪一个( D )

A.密码安全原则

B.定期升级系统

C.禁止文件共享

D.允许远程访问

14.HTTPS是使用以下哪种协议的HTTP?( C )

A.SSH

B.SET

C.SSL

D.TCP

15.下列哪一项不属于电子商务使用的主要安全技术( C )

A.加密

B.电子证书

C.实名认证

D.双重签名

16.典型的DES以( A )位为分组对数据进行加密?

A.64

B.128

C.256

D.512

17.VPN的含义是( B )

A.局域网

B.虚拟专用网络

C.广域网

D.城域网

18.移动电子商务对系统的安全需求不包括( C )

A.身份认证

B.接入控制

C.数据可靠性

D.不可否认性

19.以下那种情况可以放心的使用在线电子支付系统( D )

A.在单位的公用电脑

B.在网吧

C.在肯德基使用免费WIFI

D.在家庭的网络中

20.以下哪种操作可以有效防护智能手机操作系统安全( B )

A.下载安装腾讯QQ

B.使用专门软件实时监控手机运行状态

C.给手机设置密码,密码是自己的生日

D.经常打开微信,链接各种网站。

二、判断题(每题2分,共计20分)

1.计算机病毒就是一组程序,隐藏在电脑操作系统或者存储介质里面。( )

2.http又称为超文本传输协议,主要用于网络较大文件传输。(

3.一个防火墙通常由屏蔽路由器和代理服务器组成。

( )

4.目前市场上针对苹果手机操作系统,已经有了很成熟的安全防护软件。( )5.计算机病毒按破坏性分为良性病毒和恶性病毒。( )6.防火墙软件可以有效拦截大部分未经授权的访问。( )7.登陆支付宝时提示身份认证失败有可能是支付宝账号被盗。( )8.一个密码体制有明文、密文与加密运算这3个基本要素构成。( )9.所谓PKI就是一个以公钥技术为基础的,提供和实施安全服务的具有普适性的安全基础设施。。( )10.如果发现计算机有明显的运行速度下降的情况,这一定是电脑中毒了。( )

三、简答题(每题6分,共计30分)

1.简述电子商务安全的概念。

电子商务安全就是保护在电子商务系统里的企业或个人资产不受未经授权的访问、使用、篡改或破坏。

2.通常应用防火墙的目的有哪几个方面?

(1)限制他人进入内部网络;

(2)过滤掉不安全的服务和非法用户;

(3)防止入侵者接近用户的防御设施;

(4)限定人们访问特殊站点;

(5)为监视局域网安全提供方便。

3.一个标准的安全口令应该有哪些特点?

(1)增加口令的长度,一般情况口令的位数应大于6位;

(2)最好包含有非字母字符,包括数字和特殊字符如~!@#¥%^&*()等符号;

(3)大小写字母混合,可以把数字无序的加在字母中;

(4)必须容易记住而不必写下来。

(5)不同的系统使用不同的密码,避免千篇一律,这样一旦某个密码泄漏了,还可以保护其他的密码不受损失。

4.简述信息加密技术的概念。

信息加密技术就是采用数学方法对原始信息进行再组织,是的加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字,而对于合法的接收者,因其掌握争取的密钥,可以通过解密得到原始数据。

5.电子商务认证中心的功能有哪些?

(1)批准证书的请求

(2)生成密钥对

(3)密钥的备份

(4)撤销证书

(5)发布CRL

(6)生成CA根证书

(7)签发证书

(8)证书发放

(9)交叉认证。

四、案例分析题(每题20分,共计20分)

1.借刀杀人,破坏某电子公司的数据库(2001年2月12日)

1999年11月该网站运行于Windows NT 4.0上,web server为IIS4.0,补丁号为Service Pack5。该网站管理员在11月的某一天发现其web网站上的用户资料和电子配件数据库被入侵者完全删除!严重之处更在于该数据库没有备份,网站运行半年来积累的用户和资料全部丢失。系统管理员反复检查原因,通过web日志发现破坏者的调用web程序记录,确定了当时用户的IP是202.103.xxx.xxx(出于众所周知的原因这里隐藏了后两位),而这个IP来自于某地一个ISP的一台代理服务器。这个202.103.xxx.xx的服务器安装了Wingate的代理软件。破坏者浏览电子公司的网站是用该代理访问的。这件事情给电子公司带来的损失是很严重的,丢失了半年的工作成果。入侵者同时给202.103.xxx.xxx带来了麻烦,电子公司报了案,协查通报到了202.103.xxx.xxx这个ISP所在地的公安局。该代理服务器的系统管理员是本站一位技术人员F的朋友。F通过对受害者的服务器进行安全检查发现了原因。首先,其端口1433为开放,SQL数据库服务器允许远程管理访问;其次,其IIS服务器存在ASP 的bug,允许任何用户查看ASP源代码,数据库管理员帐号sa和密码以明文的形式存在于ASP文件中。有了这两个条件,破坏者可以很容易地连上SQL数据库,以最高身份对数据库执行任意操作。

针对这个案例,谈谈你的看法及建议。

电子商务交易安全的一些典型技术和协议都是对有关电子商务交易安全的外部防范,但是要想使一个商用网络真正做到安全,不仅要看它所采用的防范措施,而且还要看它的管理措施。只有将这两者综合起来考察,才能最终得出该网络是否安全的结论。因此,只有每个电子商务系统的领导、网络管理员和用户都能提高安全意识,健全并严格有关网络安全措施,才能在现有的技术条件下,将电子商务安全风险降至最低.

电子商务安全技术期末考试复习提要

电子商务安全技术》期末考试复习提要 一.填空类问题 主要涉及教材中各章节的要点,涵盖教案大纲中对各章节所提出的应掌握、理解、了解的内容。 术语解释类问题 1.黑客 2.安全策略 3.电子钱包 4.B—TO—B 5.B—TO—C 6.G—TO —B 7.防火墙 8.EDI 9.DES 10.RSA 11.CA 12.数字证书 13.PKI 14.密钥 15.IC 卡 16.密码系统 17.密码学 18.IP 欺瞒 19.私有密钥系统 20.公有密钥系统 21.数字签名 22.数字信封 23.安全机制 24.安全协议 25.TCP/IP 26.ISO 27.SSL安全协议 28.SET安全协议 29.S—HTTP 安全协 30.DTSS 31.对称加密系统 32.非对称加密系统 33.网上银行

三. 问答题 1.电子商务系统主要受到的安全威胁有那些? 2.简述电子商务的安全需求包括哪 5 个方面的内容? 3.简述电子商务的安全要素。 4.在设计安全可靠的电子商务设施时,需要考虑的 10 个关键性问题是什 么? 5.简述 ISO7498/2 中提出的安全服务和相应的安全机制? 6.简述黑客进行网络攻击时常用的策略有哪些? 7.目前已开发并应用的电子商务安全协议分为哪 6 种类型? 8.简述双钥体制的认证协议的工作原理。 9.简述双向认证协议的实现过程。 10. 简述 SSL 安全协议的特点及实现过程。 11. 简述 SET 安全协议的特点及实现过程。 12. 私钥加密体系与公钥加密体系有何区别,它们各有什么优点? 13. 概述数字签名技术的用途和实现过程。 14. 数字签名技术与认证技术的用途有什么不同? 15. 简述 PKI 系统的基本组成及其安全管理功能。 16. 密钥管理的目的是什么?密钥管理通常涉及的有关问题有哪些? 17. 在电子商务中采用防火墙应有哪些优点? 18. 简述在电子商务中采用的防火墙具备哪些安全业务? 19. 安全支付系统可分为哪几类,它们的特点是什么? 20. Internet 给电子商务带来的安全隐患和安全问题有哪些? 21. 信息安全是电子商务安全的基本保障,请问:信息安全管理应遵 循哪 10 条基本原则? 22. 为了确保电子商务安全,在网络上采用安全保密可靠保险技术要 遵循的 3 项基本原则是什么? 23. 防火墙有哪两种决然不同的安全控制模型,它们的性能和用途有 何区别? 24. 简述智能卡的逻辑组成及其安全机制。 25. 试描述我国发布的《计算机信息系统安全保护等级划分准则》 中,将计算机安全保护划分为哪 5 个级别? 四. 应用分析题 1.如何建立电子商务的安全体系,试说明其各组成部分的技术构成及其作 用。 2.试描述 Hash 签名技术的实现过程,并说明:( 1)Hash 签名的抗攻击 性;(2)为什么说Hash 签名更适合于电子商务? 3.试论述 PKI 系统各组成部分的功能,并说明 PKI 系统在电子商务中所起 的作用。 4.试论述防火墙系统各组成部分的功能,并说明防火墙系统在电子商务中 34. 35. 特洛伊木马 Web 欺骗

电子商务试题及答案4

一、单项选择题 1、中国“政府上网年”是在(D)。 A、1996 B、1997 C、1998 D、1999 2、网络营销区别于传统营销的根本之处在于(D)。 A、产品、价格、分销、促销 B、是否坚持市场调查 C、人员推销和网络广告 D、网络本身的特性和消费者需求的个性回归 3、ICP的含义是(B)。 A、网络接入服务提供商 B、Internet内容提供商 C、网络营销商 D、网络客户 4、从网上收集的信息,可以通过人工或机器进行处理,一般说来,如信息量较大、较模糊,可采取(D)。 A、人工处理 B、改进计算机处理软件进行机器处理 C、机器处理 D、人工机器结合 5、以新的市场或细分市场为目标市场的现有产品被称为(B)。 A、新产品 B、重定位产品 C、改良新产品 D、新产品线 6、(B)是消费者提出一个价格范围,求购某一商品,由商家出价,出价可以是公开的也可以是隐蔽的,消费者与出价最低或最接近的商家成交。 A、竞价拍卖 B、竞价拍买 C、集体议价 D、网络拍卖 7、网上营销与离线营销相结合的渠道策略是(C)。 A、中间商策略 B、双向策略 C、双渠道策略 D、整合渠道策略 8、网络直接销售渠道的主要类型(D)。 A、企业网页 B、ISP 的主页 C、Internet D、企业网站 9、以下(A)是现代电子商务模式的主流模式。 A、B2B模式 B、B2C模式 C、C2C模式 D、B2G模式 10、(C)是利用企业内部网络进行电子交易。 A、基于EDI网络的电子商务 B、基于Internet的电子商务 C、基于Intranet的电子商务 D、基于Extranet的电子商务 二、多项选择题 1、传统媒体是指(ABC)。 A、报纸 B、无线广播 C、电视传媒 D、互联网络 2、传统营销策略的4P是指(ABCD)。 A、产品 B、价格 C、分销 D、促销 E、人员推销 3、网络营销策略的4C是指(ABDE)。 A、顾客 B、成本 C、网上调查 D、方便 E、沟通 4、传统营销中最能体现强势营销特征的促销手段是(AC)。 A、人员推销 B、网络广告 C、传统广告 D、产品展销会 5、软营销(ABC)。 A、是相对工业化大规模生产时代的“强势营销”而言的 B、其特征之一是遵守“网络礼仪” C、的主动方是消费者 D、的主动方是企业 6、网络商品直销是指消费者和生产者,或需求方和供应方直接利用网络形式开展的交易活动。B2C交易模式最大特点是(ABCD)。 A、提供消费者和生产者直接见面

电子商务概论试题及答案共3套

《电子商务概论》试题一 一选择题:从下面备选答案中,选出1-4 个正确的答案,将答案代号填在题目后面的括号内。(每 小题3 分,共计60 分) 1、传统企业要走电子商务之路,必然会面临多个方面的变革:( ) A、技术的变革 B、主体的变革 C、流程的变革 D、结构的变革 2、与传统的商务活动相比,电子商务具有以下的特点: ( ) A、交易虚拟化 B、交易效率高 C、交易成本高 D、交易透明化 3、电子商务的基本组成包括下面哪些部分: ( ) A、计算机 B、网络 C、用户 D、网上银行 4、电子商务的经营模式主要有: ( ) A、新兴企业虚拟柜台模式 B、传统企业虚实结合模式 C、新兴企业有形商品模式 D、新兴企业无形商品模式 5、根据网上购物者购物的特点,一般可将网上购物类型分为: ( ) A、专门计划性购物 B、一般计划性购物 C、一般无计划性购物 D、完全无计划性购物 6、B2C 电子商务网站的收益模式主要有: ( ) A、收取广告费 B、收取服务费 C、扩大销售额 D、会员制 7、实现B2B 电子商务必须具备一定的基础,主要表现在: ( ) A、信息标准化 B、技术电子化 C、商务集成化 D、用户身份验证 8、网络商务信息收集的基本要求: ( ) A、及时 B、准确 C、量大 D、经济 9、EDI 标准的三要素是指: ( ) A、数据元 B、数据段 C、段目录 D、标准报文 10、电子商务企业一体化发展的三种基本形式: ( ) A、水平一体化 B、垂直一体化 C、前向一体化 D、后向一体化 11、电子商务安全交易的方法主要有: ( ) A、数字证书 B、数字签名 C、数字摘要 D、数字时间戳 12、网络消费者购买行为的心理动机主要体现在: ( ) A、理智动机 B、感情动机 C、地域动机 D、惠顾动机 13、网络分销的策略主要有: ( ) A、网络直接销售 B、网络间接销售 C、综合法 D、双道法 14、物流配送的模式主要有: ( ) A、混合型配送 B、专业型配送 C、集货型配送 D、散货型配送 15、信息服务型网站所具备的基本功能主要有: ( ) A、导航 B、通信 C、社区 D、娱乐 二问答题 (每小题8 分,共计40 分) 1、简述B2B 电子商务交易的优势及其具体表现? 2、试述电子商务如何降低企业的经营成本? 3、证券电子商务的主要特点有哪些? 4、SET 协议的主要优点有哪些? 5、论述网络营销策略中产品营销策略的主要内容? 《电子商务概论》试题一答案

电子商务试卷及其答案

电子商务考试试卷 一、单选题(请将正确答案的题号填入括号中,每小题1分,共计20分) 1、电子商务的前提是:() A.商务信息化 B.商务国际化 C.交易国际化 D.交易网络化 2、商家要开展电子商务活动,应该用()作为其主要的生意平台。 A.BBS B.电子邮件 C.在线商店 D.电话定购 3、在线商家要在互联网交易中处理结算卡,必须设置一个:() A.商家账户 B.专业账户 C.大众账户 D.个人账户 4、在网络商品中介交易中,由买卖双方直接完成的是:() A.信息传递 B.送货 C.结算 D.签订合同 5、CA数字证书中不包含的信息有() A.CA的数字签名 B.证书申请者的个人信息 C.证书申请者的私钥 D.证书申请者的公钥信息 6.数字签名可以解决:() A.数据被泄露 B.数据被篡改 C.未经授权擅自访问 D.冒名发送数据或发送后抵赖 7.小型企业互联网解决方案主要是:() A. 主机托管 B.虚拟主机 C.独立服务器 D.不能确定 8.信息服务商是指:() A.ISP B.CSP C.ROI D.IDG 9.按照信息搜集方法分类,Yahoo属于以下哪一类?() A.目录式搜索引擎 B.机器人搜索引擎 C.元搜索引擎 D.非全文数据库检索软件 10.AltaVista搜索引擎使用的关键在于:() A.掌握初级检索功能 B.掌握中级调查功能 C.掌握高级检索功能 D.掌握关键词检索 11.以下关于销售链管理的说法不正确的是:() A.从客户初次联系到订货 B.以业务流程为中心12.呼叫中心的任务是:() A.提醒生产部门及时供货 B.向客户传达各种商品信息 C.通过有效解决疑难和问题来使客户满意 D.协调企业各个部门的工作 13.按钮广告属于:() A.文本广告 B.插页广告 C.电子邮件广告 D.旗帜广告 14.大众媒体促销过程的最重要特征是:() A.销售者是主动的,而购买者是被动的 B.销售者是被动的,而购买者是主动的 C.销售者是主动的,而购买者也是主动的 D.销售者是被动的,而购买者也是被动的 15.域名实质上是一种:() A.企业名称 B.企业标识 C.虚拟地址 D.网上商标 16.企业电子商务的信息认证普遍采用符合SET标准的()认证体系。 A.SSL B.PKI CA C.NONE-SET CA D.SET CA 17.SHECA设计开发的()证书使得一证多用成为可能? A.数字认证证书 B.身份认证证书 C.通用证书系统 D.信息认证证书 18.在B2B电子商务中,()的水平决定了电子商务实现的水平。 A.物流 B.信息流 C.资金流 D.技术流 19.卓越属于()类型的B2C电子商务企业: A.经营着离线商店的零售商 B.没有离线商店的虚拟零售企业 C.商品制造商 D.网络交易服务公司 20. ()接受商家的送货要求,将商品送到消费者手中。 A.邮局 B.快递公司 C.送货公司 D.物流中心 二、多选题(每小题2分,共16分,少选多选均不得分) 1.电子商务是指基于Internet的商务。Internet商务是一场商业革命。具体体现在:() A.打破时空的局限,改变贸易形态 B.传统的商务将被Internet商务所取代

电子商务试卷及答案.doc

|C 、交易的居间只 D 、交易的旁观者 A 、企业■批发商■零售商■消费者 B 、企业■消费者 D 、朵类 A 、ISDN B 、PSTN C 、DSL D 、ATM C 、批发商与零售商业务 D 、企业与消费者业务 一、单项选择题(11小题,共11分) (1) 网络交易屮心在网络商品屮介交易屮扮演着()的角色。 A 、买方的卖方 B 、卖方的买方 (2) 电了商务的流通渠道是()。 C 、企业■屮介商■消费者 D 、金业?零售商?消费者 (3) 在新闻组(Usenet)中常用的一些顶级类别中,Misc 表示什么涵义? A 、商业类 B 、计算机类 C 、科学类 ⑷消费者对网上商詁的比较依赖于厂商对商品的描述,网络营销商对自己的产詁 描述 可以为 A 、描述可以不充分,只要顾客认识即可 B 、描述可以夸张,带冇一定虚假 成分 C 、描述适当合理,把握好分寸|、 D 、只要文字描述即可,不需要图片描述 (5) C-SHELL 的提示符是。 A 、% B 、$ C 、& D 、\ (6) ebXML 的信息结构从外到里包括5个层次,依次是 A 、传输信封,标题和信封内容,信息信封,文件标题和文件内容,清单和标题 C 、 传输信封,文件标题和文件内容,信息信封,信封标题和信封内容,清单和 标题 D 、 传输信封,信封标题和信封内容,文件标题和文件内容,信息信封,清单和 标题 (7) 以下哪一项是以综合数字电话网为基础发展而成的,能提供端到端的数字连 接。 (8) ()是一种基于超连接(Hyperlink)的超文本(Hypertext)系统,是最为流行 的信息检索服务程序。 A 、BBS B 、WWW 网 C 、FTP D 、SMTP (9) 以下不屈于EDI 主耍应用的贸易业务是。 A 、企业与企业业务 B 、企业与批发商业务

电子商务试题卷和答案解析

《电子商务》试题及答案 一、填空: 1、互联网最基本的特征是(互动)、(共享)与廉价。 2、电子商务是3层框架结构,底层是网络平台,中间是(基础服务)平台,第三层是各种各样的(应用平台)。 3、电子商务的技术标准包含了四方面的内容:( EDI标准)、识别卡标准、(通信网络标准)、其他相关标准。 4、EDI的工作过程是:制作订单、(发送订单)接收订单、签发回执、(接收回执) 5、电子金融包括网络银行、(网络保险)、(网上证券交易)、网上理财等各种通过网络实现的金融服务内容。 6、电子支票的使用步骤是购买电子支票、(电子支票付款)、(清算) 7、所谓物流,是指物质资料从(供给者)到(需求者)的物理性流动。 8、降低配送成本的途径(混合配送)、(差异化配送)、合并配送、适当延迟。 9、供应链与传统物流渠道的区别,主要体现在两条物流渠道的(起点及环节)不同,两条物流渠道上(流动的内容)不同。 10、CRM概念可从三个层面来表述,即:CRM是一种现代经营管理理念、CRM是一整套(解决方案)、CRM是一种(应用软件系统)。 11、电子商务是通过改变企业业务活动中的(信息)流程来改变企业(业务)流程 12、在电子商务环境中,企业业务活动中的信息流由(直线型)结构转化为一种(网状)结构。 13、目前,Internet提供的基本服务有:WWW、(远程登录)、文件传输、(电子邮件)Gopher 服务、网络新闻 14、(认证中心)是在(电子商务)交易中承担网上安全交易认证服务、签发数字证书、确认用户身份等工作,并具有权威性和公正性的第三方服务机构。 15、网络银行技术主要包括(硬件技术)和(软件技术)两大类。 16、目前网上保险主要有两种经营模式:一种是基于保险公司网站的经营模式,即(直接销售)模式;另一种是基于新型网上保险中介机构的经营模式,即(间接销售)模式。 17、从物流规模和影响层面来看,物流可以分为宏观物流、(中观物流)和(微观物流) 18、第三方物流是物流(专业化)的一种形式,指物流配送活动由商品的(供方和需方)之外的第三方提供。

电子商务考试试题及答案解析

电子商务考试试题及答案 1.下面哪一项不是传统拍卖的局限?(A) A. 销售期 B. 检验产品的时间 C. 对买方有技术要求 D. 亲自出现在拍卖现场 2. 在线侃价的步骤是:(B) A. 搜索,选择,谈判,以及完成交易 B. 搜索,选择,谈判,继续选择和谈判,以及完成交易速度撒旦 C. 搜索,谈判,选择,以及完成交易 D. 搜索,谈判,选择,继续选择和谈判,以及完成交易 3. 下面哪一项是拍卖的局限性?(C) A. 市场容量 B. 产品多样性 C. 潜在欺诈性 D. 销售的动态本质 4. 杰夫想要进行网上购物,但他担心那个公司的隐私政策做得如何。他应该运用哪一种在线购物决策辅助工具?(B) A. 购物机器人 B. 信用认证网站 C. 商业评级网站 D. 购物门户站 点 5. 下面哪一项是普通意义上的完全电子零售商的例子?(A) A商店没有实体店铺,并销售一系列产品B商店没有实体店铺,并专门销售一种产品C商店有实体店铺和网站,并销售一系列产品D商店有实体店铺,并销售一系列产品 6. 下面哪一项不是旅游行业中的在线旅游代理索要的费 用?(D) A. 更个性化的服务 B. 不断增加的便捷 C. 不断增加的对可购买产品的理解 D. 由于过失服务而造成的更高的总旅行费 用7. 下面哪一项不是电子求职广场对雇员带来的好处之一?(D) A. 沟通速度 B. 搜索大量职位的能力 C. 评估自身市场价值的能力 D. 缺乏网络用户8. 以下市场行为的调停会有什么可能的影响:整合,复杂搜索需求,以及新市场?(B) A. 非中介化 B. 电子调停 C. 再中介化 D. 没有影响 9. 由某出版商出行,且必须用计算机或类似的手提设备来阅读的内容属于哪一种数字发行的例子?(B) A. 寓教于乐的出版品 B. 电子书籍 C. P2P 出版 D. 远程教学 11. 不采用在线购物的两个最主要原因是什么?(C) A. 安全问题和价格问 题 B. 安全问题和信誉问题 C. 安全问题和判断产品质量的困难 D. 价格问题和判断产品质量的困 难12. 下面哪一项不是互联网广告业发展的原因?(C) A. 广告易于更新 B. 广告可以运用各种媒体工具 C. 网络的整体运用已上升到一个高度 D. 网络电视扩大了网络观众基础13. 下面哪一项不是横幅广告的优点?(D)

电子商务安全技术复习思考题及答案

电子商务安全技术复习参考题 1.电子商务的安全要素有哪些?针对不同要素如何利用安全技术进行安全防范?P3 2.何谓数字签名?其实质内容是什么?在电子商务中数字签名主要起什么作用?其主要实现方法和基 本用途有哪些?p42-43,p187 就是只有信息的发送者才能产生的,别人无法伪造的一段数字串,它同时也是对发送者发送的信息的真实性的一个证明.签署一个文件或其他任何信息时,签名者首先须准确界定要签署内容的范围.然后,签名者软件中的哈希函数功能将计算出被签署信息惟一的哈希函数结果值(为实用目的).最后使用签名者的私人密码将哈希函数结果值转化为数字签名.得到的数字签名对于被签署的信息和用以创建数字签名的私人密码而言都是独一无二的. 实现方法:公钥加密技术和散列算法(Hash算法)相结合的一种数字签名方式。 3.简述身份认证包含的基本内容,并说明如何实现?p45 4.简述CA安全认证体系的功能和特点 (1)认证性。指ca认证体系可以使任何不知道密钥的人无法构造一个密报,可以使意定的接收者能够解密成一个可理解的信息。意定的接收者能够检验和证实信息的合法性和真实性。信息的发送者对所发送的信息不能抵赖。除了合法信息发送者之外,其他人无法伪造合法的信息。 (2)保密性。ca可以使戴获者在不知道密钥的条件下不能解读到该密文的内容。 (3)完整性。在自然和人为干扰条件下,ca有保持恢复信息和原来发送信息一致性的能力。应用中通常借助于纠错、检错技术来保证信息的完整性。 (4)独立性。我国的电了政务ca安全认证体系既和国际接轨,又符合中国国情,拥有自主版权;既符合国际标准,又保持了系统自身的独立性。 (5)应用的广泛性。ca充分考虑了我国各地经济和政治发展的现实状况,使不同应用层次的业务能够在同一认证体系下得以认证,拓宽了业务覆盖面。而且,可以采取多种接入方式,同时方便企业用户和个人用户,采用各种通讯工具在ca安全认证体系的支撑下使用各类业务,扩大了安全认证体系的用户面。 (6)建设的高标准性和规范性。开发者在ca安全认证体系的整个开发建设过程中,始终高度注意逻辑实体和技术等因素的标准、规范化,以使其能够方便地在行业内和跨行业推广应用。 5.简述TCP/IP协议簇的基本结构,并分析每层可能受到的威胁以及如何防御。 讨论TCP/IP的时候,总是按五层来看,即物理层,数据链路层,网络层,传输层和应用层.1.物理层:这里的威胁主要是窃听,那使用防窃听技术就可以了;2.数据链路层:有很多工具可以捕获数据帧,如果有条件的话,可以使用数据加密机;3.网络层:针对IP包的攻击是很多的,主要是因为IPv4的数据包本身是不经过加密处理的,所以里面的信息很容易被截获,现在可以使用IPSec来提供加密机制;4.传输层:针对TCP 的攻击也多了,在这里一般使用进程到进程(或者说端到端的)加密,也就是在发送信息之前将信息加密,接收到信息后再去信息进行解密,但一般会使用SSL;5.应用层:在应用层能做的事情太多,所以在这里做一些安全措施也是有效的; 6.何谓数字信封?如何实现? 数字信封的实现步骤: 1、使用会话密钥加密明文;需要会话密钥,加密函数; 2、从CA得到接收方的证书,并用证书的公钥对会话密钥加密; 3、读取接收方证书的ID,把密文,加密的会话密钥,ID以一定的格式压缩打包发送; 7.网络攻击技术主要包括那些方面?常见的攻击类型有哪些?(说明其中5种以上类型,并对其中一种 进行详细说明。) 1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。 4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现 网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其它主机,使用网络监听便可以有效地截获网络上的数据,这是黑客使用最好的方法。 但是网络监听只能应用于连接同一网段的主机,通常被用来获取用户密码等。

电子商务基础试题及答案

电子商务基础 一、选择题:(本大题共15小题,每小题2分,共30分) 1、电子商务按参与交易的对象分类,可分为企业与消费者之间和企业与企业之间的电子商务,其中企业与消费者之间的电子商务简称为()。 A、C to C B、C to B C、B to C D、B to B 2、电子数据交换简称为()。 A、VRML B、B toB C、VRML D、EDI 3、 Internet,Intranet和Extranet三种网络,其中()范围最大。 A、Internet B、Intranet C、Extranet D、不一定 4、一个完整的电子商务站点一般应由()台服务器及其备份服务器来组成。 A、1 B、2 C、3 D、4 5、Web编程语言中真正跨平台的是()语言 A、HTML B、VRML C、JA V A D、XML 6、亚马逊书店是()网站的鼻祖。 A、静态 B、动态 C、商业 D、宣传 7、 (A )协议是当今计算机网络中最成熟、应用最为广泛的一种网络协议标准。 A、TCP/IP B.IPX https://www.doczj.com/doc/77170410.html,BEUI D.TCP 8、在局域网中,常采用技术、技术入及技术,其中最常用的是( )技术。 A、双环 B、令牌环 C、共享和交换 D、以太网 9、IP地址按网络规模可分为A、B、C三类。其中( )类是分配给小型网络的。 A、A B、B C、C D、都可以 10、Internet上最受欢迎的信息服务是:() A、E-mail B、FTP C、WWW D、BBS 11、最早出现的Web编程语言是()。 A、VRML B、HTML C、JA V A D、ASP 12、( )是实现“以顾客为中心”理念的根本保证。 A、中介 B、质量 C、价格 D、物流 13、条码最早出现于( )。 A、英国 B、美国 C、法国 D、日本 14、数据库应用模式中客户/服务器模式常简称为( )模式。 A、B/S B、C/S C、S/B D、S/C 15、( )语言被称之为第二代Web应用的基础,也是下一代网络应用的基石。 A、HTML B、VRML C、JA V A D、XML 二、填空题:(本大题共15空,每空2分,共30分) 1、加密技术在网络应用一般采用两种加密形式:_______密钥和_______密钥。 2、网络按照覆盖范围可分为网和网。 3、IC卡根据其与阅读器的连接方式,可分为型卡和型卡。 4、每个IP地址是一个位的二进制整数,为表示方便,每隔位用"."隔开。 5、电子商务中数据库的应用模式有和两种模式。 6、电子邮件的格式为。

电子商务考试试题及答案

电子商务考试 选择题A 1、B2B是电子商务的最主要形式,也是电子商务效益之所在。 2、标准化是实现EDI的关键。 3、出价最高的出价人是按出价第二高的出价人所出的价格来购买拍卖品的方式是维氏拍卖。 4、全球第一家网上银行是安全第一网络银行。 5、在电子商店中享有网站数据库与网络管理系统的最高权限的工作人员是网上商店经理。 6、下列属于非对称加密算法系统的是AES。 7、用电子手段来证实一个用户的身份对网络资源的访问权限的技术叫做认证技术。 8、网络营销中4C中营销策略所主张的营销观念是客户中心。 9、通过Internet从一台计算机向另一台计算机进行文件拷贝的服务是文件传输。 10、WEB页上最常见,也是最有效的广告形式是旗帜广告。 11、对大多数企业网站来说,网站推广最重要的活动是在搜索引擎站点注册。 12、电子现金的英文称谓是E-cash。 13、相对电子现金来说,电子支票存在的最大问题是隐私保护问题。 14、淘宝网属于C2C电子商务模式。 15、以下最能反映网络营销的特点的是网络营销是建立在互联网环境中的营销方式。 选择题B 1、企业间的网络交易是电子商务的哪种形式B2B。 2、检索工具按信息搜索方法的不同,分为:目录式搜索引擎、元搜索引擎和机器人搜索引擎。 3、世界上最早的电子钱包系统出现在英国。 4、PIN是指个人识别码。 5、在社会经济领域,网络安全主要是指党政机关网络安全问题。 6、下列关于防火墙,说法正确的是防火墙的安全性能是根据系统安全的要求而设置的。 7、Internet中本地企业网区域的默认安全级别是中。 8、协议与主机之间应用://符号隔开。 9、在Internet上完成名字与地址间映射的系统为DNS。 判断题(14题) 1、数字签名主要目的是用来识别信息来源与加密功能。(×) 2、如果要实现网络直销型企业间的电子商务,要求企业实力比较雄厚,能进行量性化的生产,业务流以顾为导向。(√) 3、从技术上讲,内部网与互联网没有太大的区别,只是访问内部网需要授权。(×) 4、非对称加密方法主要采用的数据加密标准是DES算法。(×) 5、消息摘要主要采用Hash函数对信息产生一个定长的数字串,哪怕原信息被修改一位,修改前后产生的信息摘要就要完全不同。(√) 6、数字信封技术解决了对称密钥分发困难与公开密钥加密时间长的问题,实现了两种方法的取长补短与优势互补。(√) 7、EDI就是通过计算机网络传递电子数据,比如E-mail。(×) 8、网上最流行的信息发布方式是以HTML的形式将信息发布在WWW.上,传播的内容包括文本、图片、声音 和图像等。(√) 9、电子商店就是进行商品流通的展示及参与竞买竞卖的网站。(×) 10、由于物流相对费用便宜,所以贵重物品很适合在网上销售。(×) 名词解释(10选5) 1、电子商务。 是指各种具有商业活动能力的的实体(如生产企业、商贸企业等)利用计算机技术、网络技术、远程通讯技术和先进的数字化传媒技术进行的各项商业贸易活动。

电子商务技术基础复习题有答案

《电子商务技术基础》 一、填空题 1.WEB所有活动的基础是基本的客户/服务器结构,信息存储在__WEB服务器_____上。 2.电子商务系统中,从信息的组织和表达来看,网页成为信息在网络中最有效的表达方式,__网站_成为最常见的信息组织和表达渠道。 3.网页浏览需输入标准网址,其格式一般为:_ 域名__+目录名+文件名。 4.__ SGML ____是最早的标记语言,而且是一种丰富的元语言,几乎可以用来定义无数种标记语言。 5.HTML文件实际上是由HTML语言组成的一种__纯文本___文件。 6.XML文档数据采用___树形___结构表示。 7.__ Java Applet____是Java语言编写的包含在网页里的“小应用程序”。 8.支持ActiveX的唯一的浏览器是__IE ___。 9.CGI程序的输出主要可分为两部分:_输出类型说明_和HTML正文_。 10.__JVM__ 是Java平台的基础,它发挥抽象计算机的作用。 11.模式是对数据库结构的一种描述,不是数据库本身。存储模式__是数据库物理结构和存储方式的描述,是数据库内部的表示方法。 12.传统数据库管理技术的特征在于对_结构化数据_的有效管理和使用。 13.数据加密前的源信息称之为___明文____,加密后变成了_密文___。 二、简答题 1、传统客户/服务器结构在电子商务系统中存在哪些问题?与之相比,三层客户/服务器结构的核心思想是什么?它具有哪些优势? 答:传统客户/服务器结构存在的问题有: 1)维护困难 2)费用增加 3)培训困难 三层客户/服务器体系结构被分解成表达层、应用(逻辑)处理层和数据层。表达层(Presentation Layer)以Web服务器为基础,负责信息的发布;应用层(Application Layer)负责处理核心业务逻辑;数据层(Date Layer)的基础是数据库管理系统DBMS,负责数据的组织,并向应用层提供接口。其特点在于所有用户可以共享商业和应用逻辑,应用服务器是整个系统的核心,为处理系统的具体应用提供事务处理,安全控制,由此形成以应用服务器为中心的辐射状的系统结构。 它的优势是: 1)可伸缩性:由于系统的业务逻辑处理完全在应用服务层完成,因此所有客户端不直接与数据库链接,应用服务层通过一个数据库连接池与数据库连接, 系统可以根据客户端请求的多少来动态调整池中的连接,使系统消耗较少的 资源来完成客户端的请求。 2)可管理性:系统的客户层基本实现了“零管理”,局域网内的主要管理工作集中在顶端Web服务层,整个系统的主要管理工作集中在应用服务层,业务 逻辑的修改对客户层没有影响。此外,由于各层相对独立,可以进行并行开 发,提高开发维护效率。 3)安全性:应用服务层上的安全服务作为一个公用服务被所有应用调用,因此不必为每一个应用编写安全服务,整个系统的安全数据工作只能由安全服务

电子商务试卷及答案.doc

一、单项选择题(11小题,共11分) (1)网络交易中心在网络商品中介交易中扮演着()的角色。 A、买方的卖方 B、卖方的买方 D 、交易的旁观者 (2)电子商务的流通渠道是()。 A、企业-批发商-零售商-消费者 C、企业-中介商-消费者 D、企业-零售商-消费者 (3)在新闻组(Usenet)中常用的一些顶级类别中,Misc表示什么涵义? A、商业类 B、计算机类 C、科学类 (4)消费者对网上商品的比较依赖于厂商对商品的描述,网络营销商对自己的产品描述 可以为 A、描述可以不充分,只要顾客认识即可 B、描述可以夸张,带有一定虚假成分 D、只要文字描述即可,不需要图片描述 (5)C-SHELL的提示符是。 B、$ C、& D、\ (6)ebXML的信息结构从外到里包括5个层次,依次是 A、传输信封,标题和信封内容,信息信封,文件标题和文件内容,清单和标题 C、传输信封,文件标题和文件内容,信息信封,信封标题和信封内容,清单和标题 D、传输信封,信封标题和信封内容,文件标题和文件内容,信息信封,清单和标题 (7)以下哪一项是以综合数字电话网为基础发展而成的,能提供端到端的数字连接。 B、PSTN C、DSL D、ATM (8)()是一种基于超连接(Hyperlink)的超文本(Hypertext)系统,是最为流行的信息检索服务程序。 A、BBS C、FTP D、SMTP (9)以下不属于EDI主要应用的贸易业务是。 A、企业与企业业务 B、企业与批发商业务 C、批发商与零售商业务

(10)以下属于动态分析法的是。 B、销售率分析 C、利润率分析 D、市场占有率分析 (11)SET CA适用于: A、B2B B、B2C及B2B D、二者均不适用 二、多项选择题(8小题,共16分) (1)电子商务安全环境的改善突出表现在()等方面。 A、物流配送系统的进一步改善 (2)目前,我国ISP的服务质量尚不尽如人意。造成这种现状的原因是 A、人为不重视 (3)以下哪些是263数据港为客户提供的服务? A、通信服务D、网络服务E、IP接入服务 (4)以下哪些不属于263数据港提供的基本电信服务7 E、广告设计 (5)属于传统防火墙的类型有。 B远程磁盘镜像技术E、入侵检技术(6)电子商务教学中所使用的案例可分为。 、难以解决问题案例设计型案例(7)企业电子商务网站的收益模式主要包括: A、收取广告代理费、增加商品数量 (8)用户证书从应用角度可将其分为: A、全国CA中心服务器证书 B、RA中心服务器证书 三、判断题 (1)使用“水平网站”这一概念,主要是因为这种网站的行业范围广,很多行业都可以在同一个网站上进行交易活动。(对) (2)WWW服务软件与WWW浏览器是配合使用的,WWW服务软件安装在客户机上,WWW浏览器安装在服务器端。对于客户机用户而言,可能无需知道Web 服务器在什么地方,更不需知道Web服务器的原理,只需知道如何使用就可以了。(错) (3)WWW服务软件与WWW浏览器是配合使用的。(对)

(最终)电子商务安全复习题(本科)

电子商务安全复习题 第1章、概论 1.电子商务安全问题主要涉及哪些方面?p5 (信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题) 2.电子商务系统安全由系统有哪些部分组成? p7 (实体安全、系统运行安全、系统信息安全) 3.电子商务安全的基本需求包括哪些?P16 (保密性、完整性、认证性、可控性、不可否认性) 4.电子商务安全依靠哪些方面支持?P17 (技术措施、管理措施、法律环境) 5.什么是身份鉴别,什么是信息鉴别?p15 答:身份鉴别是提供对信息收发方(包括用户、设备和进程)真实身份的鉴别。所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。 信息鉴别则是提供对信息的正确性完整性和不可否认性的鉴别。 第2章、信息安全技术 1.信息传输中的加密方式主要有哪些? P27 (链路-链路加密、节点加密、端-端加密) 2.简述对称加密和不对称加密的优缺点。P35 p40 答:对称加密 优点:由于加密算法相同,从而计算机速度非常快,且使用方便计算量小加密与解密效率高。 缺点:1.密钥管理较困难;2.新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3.其规模很难适应互联网这样的大环境。 不对称加密 优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性; 缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。 3.常见的对称加密算法有哪些?P35 (DES、AES、三重DES) 4.什么是信息验证码,有哪两种生成方法?P36 答:信息验证码(MAC)也称为完整性校验值或信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。 两种生成方式:1)基于散列函数的方法;2)基于对称加密的方法。 5.如何通过公开密钥加密同时实现信息的验证和加密?P39 答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次加密信息。

电子商务安全复习题(答案)

第1章 概论 1、电子商务安全问题主要涉及哪些方面? p5 答:信息的安全问题、信用的安全问题、安全的管理问题、安全的法律问题。 2、电子商务系统安全由系统有哪些部分组成? p7 答:实体安全、系统运行安全、系统信息安全。 3、电子商务安全的基本需求包括哪些? P16 答:保密性、完整性、认证性、可控性、不可否认性。 4、电子商务安全依靠哪些方面支持? P17 答:技术措施、管理措施、法律环境。 5、什么是身份鉴别,什么是信息鉴别? p15 答:所谓身份鉴别,是提供对用户身份鉴别,主要用于阻止非授权用户对系统资源的访问。 信息鉴别则是提供对信息的正确性、完整性和不可否认性的鉴别。 第2章 信息安全技术 1、信息传输中的加密方式主要有哪些? P27 答:链路-链路加密、节点加密、端-端加密。 2、简述对称加密和不对称加密的优缺点。 P35 p40 答:(1)对称加密 优点:由于加密算法相同,从而计算机速度非常快,且使用方便、 计算量小 、加密与解密效率高。 缺点:1)密钥管理较困难;2)新密钥发送给接收方也是件较困难的事情,因为需对新密钥进行加密;3)其规模很难适应互联网这样的大环境。 (2)不对称加密 优点:由于公开密钥加密必须由两个密钥的配合使用才能完成加密和解密的全过程,因此有助于加强数据的安全性。 缺点:加密和解密的速度很慢,不适合对大量的文件信息进行加密。 3、常见的对称加密算法有哪些? P35 答:DES、AES、三重DES。 4、什么是信息验证码,有哪两种生成方法? P36 答:信息验证码(MAC)校验值和信息完整校验。MAC是附加的数据段,是由信息的发送方发出,与明文一起传送并与明文有一定的逻辑联系。两种生成方式:1)j基于散列函数的方法;2)基于对称加密的方法。 5、如何通过公开密钥加密同时实现信息的验证和加密?P39 答:1)发送方用自己的私有密钥对要发送的信息进行加密,得到一次

电子商务安全复习资料

1、风险评估:风险识别工作结束以后,要利用适当的风险测量方法、工具确定风险的大小与风险等级,这就是风险评估过程 2、诚信:字面的解释就是诚实守信、狭义的诚信取“诚”与“信”内涵中相互包含的成分、即诚实无欺和遵守承诺。广义的诚信涵盖了“诚”与“信”所涉及的几乎所有内容、是从道德主体的内在德行和外化行为的双重视角赋予诚信以更宽泛和全面的内容 3、公钥基础设施:又叫公钥体系、是一种利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范、用户可利用PKI平台提供的服务进行安全通信 4、操作系统安全:指要对电子商务系统的硬件和软件资源实行有效的控制、为所管理的资源提供相应的安全保护 5、网络层安全:指的是对一个网络的终端系统传送到另一个网络的终端系统的通信数据的保护 6、防火墙:是网络安全的第一道屏障、保障网络安全的第一个措施往往是安装和应用防火墙、防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统 7、非对称加密:非对称密钥又叫公开密钥加密,需要采用两个在数学上相关的密钥对——公开密钥和私有密钥来对信息进行加密 8、应用层安全:指的是建立在某个特定的应用程序内部、不依赖于任何网络层安全措施而独立运行的安全措施 9、信息安全:是指防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨别、控制、即信心安全要确保信息的完整性、保密性、可用性和可控性 10、系统实体安全:指保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。 11、认证中心:是电子商务安全中的关键环节,也是电子交易中信赖的基础,是在电子交易中承担网上安全电子交易认证服务,签发数字证书,确认用户身份等工作的具有权威性、可依赖性和公正性的第三方机构 12、虚拟专用网(VPN):是一门网络新技术,为我们提供了一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式 13、数字签名:是伴随着数字化编码的信息一起发送并与发送的信息有一定逻辑关联的数据项、借助数字签名可以确定消息的发送方、同时还可以确定信息自发出后未被修改过 14、入侵检测:就是对入侵行为的发觉,通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象15、计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能、毁坏数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码 16、证书策略CP与证书实施说明CPS:CP是指一套指定的规则,用于说明满足一般安全性要求的数字证书在某个特定的团体里和(或)某一类应用程序中的应用能力。CPS是规定了在认证过程中要遵循的操作程序、证书实施说明的内容包括数字证书的复杂性及长度说明等、但最主要的是公开说明了认证机构的运作方式 17、数字证书:是指一个由使用数字证书的用户群所公认和信任的权威机构(即CA)签署了其数字签名的信息集合

电子商务试题及答案

电子商务理论试题 (满分:100分) 一、单项选择题(每题2分,共25题,共50分) 1、下列哪一项不是淘宝卖家必须做到的?( ) A:宝贝页面的描述,应该与商品的实际情况相符 B:遵守淘宝规则,遵守对买家的服务承诺 C:每天都要重新发布商品 D:出售的商品,在合理期间内不存在影向正常使用的质量问题 2、未付款订单多长时间内会自动关闭() A:24小时B:48小时C:72小时D:96小时 3、以下哪种商品属于违禁品() A:小仓鼠B:可口可乐C:冰毒 D:菜刀 4、买家已付款状态下,申请仅退款,给予卖家响应的时间是多久( ) A.2天 B.3天 C.虚拟3天,非虚拟5天 D.5天 5.一个淘宝会员能在淘宝开几家店?( ) A:三家 B:一家 C:两家 D:没限制 6.淘宝的违规行为分哪两种?( ) A:一般违规行为和严重违规行为 B:普通违规行为和特殊违规行为 C:少数违规行为和多数违规行为 D:买家违规行为和卖家违规行为 7.了解淘宝规则的最佳途径是:( ) A.进入淘宝官方唯一规则发布平台一一规则频道 B.到Google搜索 C.到淘宝社区看帖 D.向其它店家询问 8、买卖双方在支付宝交易成功后的多少天内可以进行评价? ( ) A:30 天 B:15 天 C:9 天 D:7 天 9、小明在淘宝上自动充值话费,在没有人干预的情况下多长时间会确认收货。()A:1天 B:2天 C:3天 D:10天 10、淘宝搜索页面右侧栏目是:( ) A:直通车 B:规则动态 C:店铺街 D:淘宝大学11、下列哪一项不是信用评价和店铺评分的区别?( ) A:买、卖家互相之间都能给对方进行信用评价,但是卖家不能给买家打店铺评分 B:针对信用评价,评价人可比给好评,中评、差评,而店铺评分只能打分数 C:淘宝上很多卖家会员名边上显示的“皇冠”、“钻石”,是指店铺评分的分数,不是指信用评价的积分 D:信用评价中的好评会使得被评价人累计一分信用积分,而店铺评分不累积信用积分12、以下哪种类型的商品不支持退换货() A:淘宝网买的图书 B:淘宝网购买的家具 C:淘宝网购买的游戏币 D:淘宝网购买的易碎品 13、在淘宝交易中,下列哪些信息可以告诉他人?( ) A:银行卡信息 B:身份信息 C:手机验证码 D:以上均不可以 14、下列哪一项可以保护淘宝、支付宝账户的安全?( ) A:账户登录密码与交易密码区分 B:安装使用安全产品(建议安装数字证书,开通登录保护) C:使用安全浏览器,安装杀毒软件 D:以上都需要 15、淘宝卖家必须遵守的基本义务是什么( ) A:48小时发货义务 B:退换货包邮义务 C:如实描述的义务 D:全国发货包邮的义务 16、我们可以哪里学习到有关店铺经营的知识( ) A:自己类目的官方帮派 B:阿里学院视频教程 C:淘宝论坛经验分享 D:以上都是 17、作为一名店主,在处理交易问题时,您应该掌握哪些基础信息?( ) A:商品ID号 B:阿里旺旺举证号 C:订单编号 D:以上都要掌握 18、货到付款的商品,快递送到后,消费者需要支付的金额种类有:() A、商品金额 B、快递费 C、服务费 D、以上全部需要支付 19、下列关于售后法证先锋暂停通知说法不正确的是:() A、买家申请已收到货:退货退款、维修换货,投诉将进入客服介入状态,卖家没有操作按钮 B、如买卖双方已协商处理,请卖家私下与买家处理售后,处理完毕后可引导买家自行撤销投诉 C、售后投诉和行为类的投诉无法同时发起,而且所有的维权只有一次机会 D、处理过程维权小二会通知卖家进度,但无法保证电话形式通知

相关主题
文本预览
相关文档 最新文档