《电子商务概论》(周曙东主编)课后习题及参考答案Word文档格式.doc

上传人:wj 文档编号:7056259 上传时间:2023-05-07 格式:DOC 页数:15 大小:197KB
下载 相关 举报
《电子商务概论》(周曙东主编)课后习题及参考答案Word文档格式.doc_第1页
第1页 / 共15页
《电子商务概论》(周曙东主编)课后习题及参考答案Word文档格式.doc_第2页
第2页 / 共15页
《电子商务概论》(周曙东主编)课后习题及参考答案Word文档格式.doc_第3页
第3页 / 共15页
《电子商务概论》(周曙东主编)课后习题及参考答案Word文档格式.doc_第4页
第4页 / 共15页
《电子商务概论》(周曙东主编)课后习题及参考答案Word文档格式.doc_第5页
第5页 / 共15页
《电子商务概论》(周曙东主编)课后习题及参考答案Word文档格式.doc_第6页
第6页 / 共15页
《电子商务概论》(周曙东主编)课后习题及参考答案Word文档格式.doc_第7页
第7页 / 共15页
《电子商务概论》(周曙东主编)课后习题及参考答案Word文档格式.doc_第8页
第8页 / 共15页
《电子商务概论》(周曙东主编)课后习题及参考答案Word文档格式.doc_第9页
第9页 / 共15页
《电子商务概论》(周曙东主编)课后习题及参考答案Word文档格式.doc_第10页
第10页 / 共15页
《电子商务概论》(周曙东主编)课后习题及参考答案Word文档格式.doc_第11页
第11页 / 共15页
《电子商务概论》(周曙东主编)课后习题及参考答案Word文档格式.doc_第12页
第12页 / 共15页
《电子商务概论》(周曙东主编)课后习题及参考答案Word文档格式.doc_第13页
第13页 / 共15页
《电子商务概论》(周曙东主编)课后习题及参考答案Word文档格式.doc_第14页
第14页 / 共15页
《电子商务概论》(周曙东主编)课后习题及参考答案Word文档格式.doc_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

《电子商务概论》(周曙东主编)课后习题及参考答案Word文档格式.doc

《《电子商务概论》(周曙东主编)课后习题及参考答案Word文档格式.doc》由会员分享,可在线阅读,更多相关《《电子商务概论》(周曙东主编)课后习题及参考答案Word文档格式.doc(15页珍藏版)》请在冰点文库上搜索。

《电子商务概论》(周曙东主编)课后习题及参考答案Word文档格式.doc

E-Business是利用网络实现所有商务活动业务流程的电子化,不仅包括了E-Commerce面向外部的所有业务流程,还包括了企业内部的业务流程,如企业资源计划、管理信息系统、客户关系管理、供应链管理、人力资源管理、网上市场调研、战略管理及财务管理等。

E-Commerce集中于电子交易,强调企业与外部的交易和合作,而E-Business则把涵盖范围扩大到企业外部。

2、试述电子商务活动中的三流分离的各种可能性。

在电子商务活动中,信息流、资金流和物流本身是相互独立的。

信息流是电子商务交易过程中各个主体之间不断进行的双向交流。

物流进行的是一个正向的流程,即从原材料供应商到制造商,再通过经销商或配送中心到顾客。

而资金流进行的是一个反向的流程,顾客付款时需要通过他的开户银行将货款汇给经销商,经销商再汇给制造商,制造商汇款给原材料供应商。

信息流、资金流和物流的形成是商品流通不断发展的必然结果。

它们在商品价值形态的转化过程中有机地统一起来,共同完成商品的生产—分配—交换—消费—生产的循环。

在电子商务交易过程中,信息流、资金流和物流被分离了,它们通过不同的渠道来协同完成其任务,如信息流的渠道主要是网络,物流的渠道是配送中心或快递公司,而资金流的渠道主要是银行。

它们无论在时间上或渠道上都是可以分离的,流动的先后次序也没有固定的模式,既可以资金流先于物流,也可以让物流先于资金流(如货到付款)。

第二章电子商务运作体系

1、两个企业通过网络进行的交易肯定是B2B模式。

(×

2、制约电子商务发展的瓶颈环节是电子支付。

(×

1、企业进行电子报关属于电子商务的(C)模式。

A、B2CB、C2CC、B2GD、B2B

2、网上采购中,(A)为卖方和买方提供了一个快速寻找机会、快速匹配业务和快速交易的电子商务社区。

A、电子交易平台B、门户网站C、ERP系统D、SCM系统

1、有几种电子商务交易模式?

哪种模式在整个电子商务市场所占比例最大?

电子商务可以按照不同的标准划分为不同的类型,按实质内容和交易对象来分,电子商务主要有四类:

企业与消费者之间的电子商务模式(B2C);

企业与企业之间的电子商务模式(B2B);

企业与政府之间的电子商务模式(B2G);

消费者与消费者之间的电子商务模式(C2C)。

其中,B2B模式在整个电子商务市场所占比例最大,是电子商务的主体。

2、浏览一个拍卖网站,归纳一下竞买商品的流程。

网络拍卖系统流程

顾客登录

竞买商品

竞卖商品

商品目录

会员注册

竞购

填写购买信息

需要数量

竞价

一口价

竞价成功

填写竞卖信息

商品名称

商品属性

商品数量

起始价

确认付费

出价成功

E-mail联系

订单

付费

送货

第三章网络技术基础

1、网络上的主机既可以用它的域名来表示,也可以用它的IP地址来表示。

(√)

2、市场上提供的ADSL接入服务,使用的传输介质是5类双绞线。

(×

3、用匿名FTP登录时,口令一定要使用用户的E-mail地址。

(×

4、在InternetExplorer中,“搜索”按钮指的是搜索当前正在浏览网页上的内容。

(×

1、IPv6地址由(B)个二进制位构成。

A、8B、128C、32D、64

2、关于IP地址和域名,以下描述不正确的是(C)。

A、Internet上任何一台主机的IP地址在全世界是唯一的

B、IP地址和域名一一对应,由DNS服务器进行解析

C、人们大都用域名在Internet上访问一台主机,因为这样速度比用IP地址快

D、InterNIC是负责域名管理的世界性组织

3、下列URL正确的是(A)。

A、E:

\index.htmB、ftp:

\\

C、http:

\\D、telnet:

\\166.142.16.44

4、下列表示广域网的是(B)。

A、WLANB、WANC、MAND、LAN

5、下图所示网络的拓扑结构为(B)。

A、星形B、总线形C、树形D、环形

1、什么是信息高速公路?

1993年9月,美国政府宣布实施一项新的高科技计划――“国家信息基础设施”建设计划,被形象地称为信息高速公路。

信息高速公路指高速度、大容量、多媒体的信息传输网络,使人们方便地共享海量的信息资源。

2、计算机网络硬件系统包括哪几个部分?

软件系统包括哪几个部分?

计算机网络硬件可分为5类:

网络服务器、网络工作站、网络交换互联设备(常用的有网络适配器、调制解调器、集线器、交换机、网桥、路由器、网关)、防火墙和外部设备。

根据网络软件的作用和功能,可把网络软件分为网络系统软件和网络应用软件。

网络系统软件中最重要的是网络操作系统。

网络操作系统往往决定了网络的性能和功能。

常用的有Windows2000、Unix、Linux等。

网络应用软件是指为某一个应用目的而开发的网络软件。

四、操作题

1、尝试在IE浏览器上设置代理服务器,或在XP操作系统上建立远程桌面连接。

(1)设置代理服务器(以局域网为例)

①在桌面上右击IE浏览器图标,单击“属性”,系统弹出“Internet属性”对话框;

②单击对话框的“连接”选项卡,再点击“局域网设置“按钮,系统弹出”局域网(LAN)设置“对话框;

③在对话框中,选中“为LAN使用代理服务器”,在地址和端口中分别输入代理服务器的IP地址及端口号,点击“确定”,回到“Internet属性”对话框,再点击“确定”,设置完毕。

(2)远程桌面连接

①开始程序附件通信远程桌面连接,出现“远程桌面连接”窗口;

②单击“选项”按钮,选择“常规”选项卡,进行远程桌面连接设置;

③在“登录设置”选项组中,输入要进行远程桌面连接的计算机的名称、登录使用的用户、登录密码以及要登录的域名称。

可选中“保存密码”复选框用来保存密码;

④在“连接设置”选项组中单击“另存为”按钮,可将当前的设置信息保存下来,保存过后,用户可单击“打开”按钮,打开已保存的设置;

⑤单击“连接”按钮,即可进行远程桌面连接;

⑥弹出“登录到”对话框,在该对话框中输入要登录用户的名称、登录密码,并选择要登录的域,单击“确定”按钮,即可登录到远程计算机桌面;

⑦登录成功后,用户可对该远程计算机进行操作了。

2、申请QQ帐号,安装软件,并在同学之间用QQ聊天、传送图片。

(略)

第四章商务网站开发与建设

1、HTML的正式名称是网页制作语言。

(×

2、Oracle是微软公司开发的一种关系型数据库管理系统。

(×

3、把网站托管到ISP机房的缺点是当要修改网页时,需要到ISP的机房进行操作。

(×

4、用HTML语言书写的页面只有经过Web服务器解释后才能被浏览器正确显示。

1、常用网络关系型数据库不包括(B)。

A、OracleB、FoxProC、SQLD、DB2

2、匿名FTP是(D)。

A、Internet中使用的一种匿名信

B、没有主机地址的FTP

C、用户间能够进行匿名文件传送的FTP

D、不用输入用户名和密码即可登录并下载文件的FTP

3、软件可以分为(B)两大类。

A、系统软件、操作软件B、系统软件、应用软件

C、应用软件、操作软件           D、应用软件、集成软件

4、当谈到关于Web时,ICP是指(C)。

A、Internet控制程序B、Internet入网服务提供商

C、Internet内容供应商D、在Internet方面有能力的人

三、操作题

1、根据所学的域名策略,为自己感兴趣的商品销售网站起一个域名,然后查询该域名是否已被注册了,如果已被注册,则改变域名,直到查询到所起域名没有被注册为止。

2、在电脑上安装IIS,设置一个虚拟站点。

检查电脑是否安装IIS:

方法一:

开始所有程序管理工具,检查是否有“Internet信息服务”的图标

方法二:

右击“我的电脑”管理服务和应用程序,检查是否有“Internet信息服务”的图标

没有安装IIS的,需先安装,步骤如下:

①插入XP光盘;

②打开“控制面板”,选择“添加删除程序”;

③点击“添加/删除windows组件”;

④在出现的“Windows组件向导”对话框中选中“Internet信息服务(IIS)”;

⑤点击“下一步”确定安装;

⑥等待片刻,安装完成,出现“系统设置改变”窗口;

⑦单击“是”,重启计算机,IIS安装成功。

设置虚拟站点:

①开始所有程序管理工具,双击“Internet信息服务”图标;

②在弹出“Internet信息服务”框中,单击“本地计算机”前“+”号,打开子栏目;

③单击“网站”前“+”号,继续打开子栏目;

④右击“默认网站”新建虚拟目录,出现“虚拟目录创建向导”窗口;

⑤单击“下一步”,在“别名”中输入虚拟目录别名;

⑥单击“下一步”,在“目录”中直接输入目录路径,或单击“浏览”寻找到目录文件夹,选中,点击“确定”;

⑦单击“下一步”,设置“访问权限”,在允许的权限前选中即可,单击“下一步”;

⑧单击“完成”,新的虚拟目录创建成功,出现在“默认网站”子栏目中。

第五章电子商务安全

1、认证中心(CA)的主要功能之一是发出产品质量证书。

(×

2、因为Word文档不是执行文件,所以收到别人的电子邮件中有Word文档附件的时候,可以放心的打开,不可能传染病毒。

(×

)3、木马病毒的主要危害是损害引导扇区。

(×

4、数字签名可用于解决未经授权访问主机资源的问题。

(×

5、多数所谓的黑客只是使用几个黑客软件而已。

(×

1、电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性和(C)

A、不可修改性B、信息的稳定性

C、数据的可靠性D、交易者身份的确定性

2、下列(C)病毒属于木马病毒。

A、磁碟机B、熊猫烧香

C、网银大盗D、Nimda

3、数字证书中不包括(D)。

A、公开密钥B、数字签名

C、证书发行机构的名称D、证书的使用次数信息

4、关于防火墙,叙述正确的是(ABD)。

A、防火墙可通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络

B、防火墙的安全性能是可根据系统安全的要求而设置,因系统的安全级别不同而有所不同

C、防火墙可以有效的查杀病毒,对网络攻击可进行检测和告警

D、防火墙可以用来把内部可信任网络对外部网络或其他非可信任网络的访问限制在规定的范围之内

5、关于用数字签名进行文件传输过程的说法中,错误的是(ABC)。

A、接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文

B、接收方用公开密钥对文件进行解密,得到经过加密的数字摘要

C、接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文

D、接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比

1、用自己的语言解释电子签名的原理。

电子签名的具体操作过程如下:

首先生成被签名的电子文件,然后对电子文件用哈希(Hash)算法生成一个128比特的散列值(数字摘要),再对数字摘要用发送方的私钥做非对称加密,即做电子签名,然后是将以上的签名和电子文件原文以及签名证书的公钥加在一起进行封装,形成签名结果发送给接收方,待接收方验证。

接收方收到签名结果后进行签名验证,验证过程是:

接收方先用发送方公钥解密电子签名,导出数字摘要,并对电子文件原文做同样的哈希算法,得到一个新的数字摘要,将两个摘要的哈希值进行结果比较,结果相同签名得到验证,否则签名无效。

2、如果你是一个大型网站的管理员,你会受到哪些不安全因素的威胁?

如何防范?

①来自硬件方面的不安全因素及相应防范措施

A、网络非法终端。

偷偷并接在合法终端通信接口上进行通信的终端,或当合法用户从网上断开时,非法用户乘机接入并操纵该计算机通信接口,或由于某种原因使信息传到非法终端。

应选择符合实际需要的技术先进的端口保护专用设备,使终端不易受破坏。

B、非法入侵。

不法分子通过技术渗透或利用通信线路入侵网络,非法使用、破坏和获取数据及系统资源。

应充分利用网络入侵检测技术,通过实时检测网络访问请求和访问日志,从中找出网络入侵的先兆,提前发现网络入侵行为,进行入侵预警和及时防范。

C、电磁泄漏及线路干扰。

网络端口、传输线路和处理机都有可能因屏蔽不良而造成电磁泄漏,因而造成传送信息的泄漏。

应尽可能采用光缆,抗干扰性能极好。

②来自软件方面的不安全因素及相应防范措施

A、所采用的病毒监控软件功能不强或版本未及时升级,使计算机病毒有孔可入。

应定期清理病毒、及时升级防病毒软件版本、及时通报病毒入侵信息。

B、所安装的防火墙功能欠佳,严重影响到正常信息的储存、流通和交换。

应安装高性能的防火墙,以防止网络系统受到攻击,来自和发往Internet的所有信息必须经由防火墙出入,防火墙禁止Internet中未经授权的用户入侵。

C、系统的访问控制功能不强。

大多数服务器都使用访问控制文件来处理到达的请求,应加强网络节点、网络基本系统、网络应用系统的访问控制。

D、数据库系统选择不当,容易引起数据出错、丢失等现象,甚至可使整个数据库系统瘫痪或崩溃。

运用较强性能的数据库系统,及时更新、管理、修复系统。

③自身及工作人员方面的因素

A、工作责任心不强,没有良好的工作态度,擅离工作岗位。

B、保密观念不强或不懂保密守则。

C、职业道德低,删改和盗取他人信息及密码

针对工作人员的安全威胁的防范主要是加强监管力度,实行责任制。

1、应用所学的简单加密技术,利用表5-2简单密码表,仅改变密钥编一份密文,由同学互相解密。

加密人员学号:

×

是否出现加密错误:

密文:

3751526270526270447062484661486372

解密人员学号:

密钥:

是否出现解密错误:

明文:

2034354553354553275345312944314655

密码信息:

Thisisasecret.

17

解密人员发现的加密方错误:

附表5-2一个简单的密码表(密钥:

17)

字母

A

B

C

x

y

z

空格

.

/

:

?

明文

01

02

03

50

51

52

53

54

55

56

57

58

密文

18

19

20

67

68

69

70

71

72

73

74

75

2、登录中国数字认证网(),申请免费CA证书,并导入到自己的OUTLOOK或FOXMAIL系统中,同学之间相互发送加密电子邮件。

第六章电子支付

1、支付网关的主要作用是保障电子支付过程的安全。

(√)

2、电子钱包是一种电子货币。

(×

3、电子支付是指电子交易的当事人,使用安全电子支付手段,通过银行进行的货币支付或资金流转。

(×

1、SET协议又称为(B)。

A、安全套接层协议B、安全电子交易协议

C、信息传输安全协议D、网上购物协议

2、关于电子现金的特点,下面说法错误的是(D)。

A、银行和商家之间应有协议和授权的关系

B、E-cash银行负责用户和商家之间的资金的转移

C、身份验证由E-cash本身完成

D、用户、商家和E-cash银行不必都使用E-cash软件

3、电子现金不具有的优点是(A)。

A、可防止伪钞B、匿名性C、灵活方便D、不可跟踪性

4、智能卡与ATM卡的区别在于两者分别是通过嵌入式芯片和(D)来储存信息。

A、条码B、存储器C、集成电路D、磁条

5、以下(B)服务是一般网上银行不提供的。

A、为在线交易的买卖双方办理交割手续B、为在线交易双方发放数字证书

C、提供即时金融信息服务D、办理同行转账业务

本章中提到的电子支付方式中,哪些已经在国内得到应用?

哪些在国内还没有得到应用?

得到应用的电子支付方式有:

银行卡

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书 > 辩护词

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2