电子商务物流习题汇总Word格式文档下载.docx

上传人:b****1 文档编号:816462 上传时间:2023-04-29 格式:DOCX 页数:70 大小:48.41KB
下载 相关 举报
电子商务物流习题汇总Word格式文档下载.docx_第1页
第1页 / 共70页
电子商务物流习题汇总Word格式文档下载.docx_第2页
第2页 / 共70页
电子商务物流习题汇总Word格式文档下载.docx_第3页
第3页 / 共70页
电子商务物流习题汇总Word格式文档下载.docx_第4页
第4页 / 共70页
电子商务物流习题汇总Word格式文档下载.docx_第5页
第5页 / 共70页
电子商务物流习题汇总Word格式文档下载.docx_第6页
第6页 / 共70页
电子商务物流习题汇总Word格式文档下载.docx_第7页
第7页 / 共70页
电子商务物流习题汇总Word格式文档下载.docx_第8页
第8页 / 共70页
电子商务物流习题汇总Word格式文档下载.docx_第9页
第9页 / 共70页
电子商务物流习题汇总Word格式文档下载.docx_第10页
第10页 / 共70页
电子商务物流习题汇总Word格式文档下载.docx_第11页
第11页 / 共70页
电子商务物流习题汇总Word格式文档下载.docx_第12页
第12页 / 共70页
电子商务物流习题汇总Word格式文档下载.docx_第13页
第13页 / 共70页
电子商务物流习题汇总Word格式文档下载.docx_第14页
第14页 / 共70页
电子商务物流习题汇总Word格式文档下载.docx_第15页
第15页 / 共70页
电子商务物流习题汇总Word格式文档下载.docx_第16页
第16页 / 共70页
电子商务物流习题汇总Word格式文档下载.docx_第17页
第17页 / 共70页
电子商务物流习题汇总Word格式文档下载.docx_第18页
第18页 / 共70页
电子商务物流习题汇总Word格式文档下载.docx_第19页
第19页 / 共70页
电子商务物流习题汇总Word格式文档下载.docx_第20页
第20页 / 共70页
亲,该文档总共70页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

电子商务物流习题汇总Word格式文档下载.docx

《电子商务物流习题汇总Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《电子商务物流习题汇总Word格式文档下载.docx(70页珍藏版)》请在冰点文库上搜索。

电子商务物流习题汇总Word格式文档下载.docx

5.物流的网络化是指______________________和_____________________。

6.电子商务的出现,目的在于____________________________。

7.电子商务物流模式一般包括_________、_________和__________。

8._________是在计算机的应用实践中产生和发展起来的一种________技术。

它是为实现对信息的_________而设计的。

它是实现快速、准确而可靠地采集数据的有效手段。

9.EDI标准主要分为以下几个方面:

基础标准,__________,_________,_________,管理标准,应用标准,__________,____________。

五、简答题

1.什么是物流?

其功能是什么?

2.物流有哪些分类?

3.什么是物流系统?

其构成情况如何?

4.物流管理的具体内容有哪些?

5.什么是电子商务物流?

有什么特点?

6.什么是第三方物流?

7.物流的基本技术有哪些?

六、论述题

1.试论述电子商务与物流之间的相互作用。

2.阐述电子商务物流的整个过程是如何进行的?

参考答案

1.D2.A3.A4.A

1.ABCD2.ABC3.ABD4.ABC

1.×

2.×

3.√

1.制造商批发商零售业仓储运输业

2.信息流商流资金流物流

3.speed(速度)safety(安全)surely(可靠)low(低费用)

4.商品化数据库化代码化电子化实时化数字化

5.物流系统的计算机通信网络化物流组织的网络化

6.最大程度地方便消费者或客户

7.自营物流物流联盟第三方物流

8.条码技术自动识别自动扫描

9.代码标准报文标准单证标准通信标准安全保密标准

五、简答题

(略)

六、论述题

第二章电子商务物流流程习题集

1.为加速出入库而采用托盘堆叠储存时,一般用()存取。

A人工B叉车C吊车D堆垛机

2.为便于叉车、货架、仓库的标准化,联运托盘都采用()。

A平托盘B柱式托盘C箱式托盘D货架式托盘

3.属于专用分拣机类型的是()。

A链式分拣机B胶带分拣机C悬挂式分拣机D辊道分拣机

4.属于通道式货架类型的是()。

A旋转式货架B重力式货架C移动式货架D货柜式货架

5.下列仓储技术装备属于按作业方式分的有()。

A搬运机械设备B分拣设备C移动式货架D计量设备

6.现行的国际标准集装箱共有()种。

A10B12C16D13

7.包装技术的选择应遵循科学、经济、牢固、美观和()的原则。

A高技术B适用C标准化D一次性

8.下列包装属于按包装技术分的有()。

A防湿包装B硬包装C运输包装D出口包装

1.物流技术装备配置遵循的原则是()。

A合理性原则B高技术原则

C经济性原则D标准化原则

E灵活性原则

2.企业自动化物流系统主要包括()。

A自动化仓库B自动输送系统

C自动导引搬运车系统D流通加工作业系统

E自动控制系统

3.在物流各项活动中装卸搬运的特点有()。

A安全性要求高B安全性要求低

C作业量大D作业量小

E机动性较差

4.仓储技术装备按作业方式分为()。

A搬运机械设备B起重吊装机械设备

C存取设备D分拣设备

E计量设备

5.我国联运托盘的规格尺寸主要有()。

A800mm*1100mmB800mm*1000mm

C800mm*1200mmD1000mm*1200mm

E900mm*1200mm

6.分拣方式有()。

A人工分拣B机械分拣C半自动分拣D自动分拣E半机械分拣

7.集装单元化系统的基本要素包括()。

A工具要素B管理要素C集装要素D社会环境支撑要素E信息要素

8.集装单元化原则有()。

A集装单元器具标准化原则B通用化、系统化、配套化原则

C集散化、直达化、装满化原则D效益化原则

E高科技原则

9.包装按功能分为()。

A运输包装B防湿包装C储藏包装D销售包装E外包装

1.装卸搬运是物流系统中最基本的功能要素之一,存在于货物运输、储存、包装、流通加工和配送等过程中,贯穿于物流作业的始末。

()

2.物流技术及其装备是构筑物流系统的主要成本因素。

3.企业自动化物流系统,可使各种物料最合理、最经济、最有效地流动,最终实现商流物流合一。

4.装卸搬运技术装备用于生产企业内部物料的起重输送和搬运、用于船舶与车辆货物的装卸以及库场货物的堆垛等。

5.起重机械只能用于垂直升降货物,以满足货物的装卸作业要求。

6.自动导向搬运车系统是一种使车辆按照给定的路线自动运行到指定场所,完成物料搬运作业的系统。

7.仓储技术设备能调节物资的供需,实现物资的配送功能和节约物资的功能。

8.货架可充分利用仓库空间,提高库容利用率,并可做到先进先出。

9.分拣是把货物按不同品种、不同单位和不同储位分配到所设置的场所的一种搬运过程。

10.集装单元化就是把一定的物料整齐地集结成一个便于储放、搬运和运输的单元。

11.集装单元化技术是适合于小批量、长距离输送和机械化大生产,便于采用自动控制管理的一种现代科学技术。

12.集装单元化技术是指物流管理中物流设备如集装箱、托盘等硬技术。

13.集装单元化系统是由货物单元、集装器具、物料搬运装备设备和输送设备等组成的具有物流功能的运作系统。

14.包装的目的就是保护产品,便于储存和运输。

15.按包装功能可分为工业包装和商业包装。

工业包装也称为运输包装,其目的是保证商品在运输、保管、装卸搬运过程中保持商品的完好。

16.产品包装处于生产的始点,又是进入流通领域商品物流链的终点。

四、简答题

1.物流技术装备配置应遵循哪些原则?

2.简述包装的各种类型。

3.怎样实现运输的合理化?

4.配送有几种模式?

配送中心是怎样作业的?

1.B2.A3.C4.D5.A6.D7.B8.A

1.ACDE2.ABCE3.ACE4.ABC5.BCD6.ABD

7.ABCD8.ABCD9.ACD

1.√2.√3.×

4.√5.×

6.√7.×

8.√

9.√10.×

11.×

12.×

13.√14.×

15.√16.×

第七章电子商务安全技术

三、 

 

单项选择题

1. 

身份认证的主要目标包括:

确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。

(A)可信性

(B)访问控制

(C)完整性

(D)保密性

答案:

B;

2. 

目前最安全的身份认证机制是_______。

(A)一次口令机制

(B)双因素法

(C)基于智能卡的用户身份认证

(D)身份认证的单因素法

A;

3. 

下列是利用身份认证的双因素法的是_______。

(A)电话卡

(B)交通卡

(C)校园饭卡

(D)银行卡

D;

4. 

下列环节中无法实现信息加密的是_______。

(A)链路加密

(B)上传加密

(C)节点加密

(D)端到端加密

5. 

基于私有密钥体制的信息认证方法采用的算法是_______。

(A)素数检测

(B)非对称算法

(C)RSA算法

(D)对称加密算法

6. 

RSA算法建立的理论基础是_______。

(A)DES

(B)替代相组合

(C)大数分解和素数检测

(D)哈希函数

C;

7. 

防止他人对传输的文件进行破坏需要_______。

(A)数字签字及验证

(B)对文件进行加密

(C)身份认证

(D)时间戳

8. 

下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。

(A)国家工商局

(B)著名企业

(C)商务部

(D)人民银行

9. 

属于黑客入侵的常用手段_______。

(A)口令设置

(B)邮件群发

(C)窃取情报

(D)IP欺骗

10. 

我国电子商务立法目前所处的阶段是_______。

(A)已有《电子商务示范法》

(B)已有多部独立的电子商务法

(C)成熟的电子商务法体系

(D)还没有独立的电子商务法

二、多项选择题

1.网络交易的信息风险主要来自_______。

(A)冒名偷窃

(B)篡改数据

(C)信息丢失

(D)虚假信息

A、B、C;

2.典型的电子商务采用的支付方式是_______。

(A)汇款

(B)交货付款

(C)网上支付

(D)虚拟银行的电子资金划拨

C、D;

3.简易的电子商务采用的支付方式是_______。

A、B;

4.安全认证主要包括_______。

(A)时间认证

(B)支付手段认证

(D)信息认证

5.在企业电子商务的安全认证中,信息认证主要用于_______。

(A)信息的可信性

(B)信息的完整性

(C)通信双方的不可抵赖性

(D)访问控制

6.数字证书按照安全协议的不同,可分为_______。

(A)单位数字证书

(B)个人数字证书

(C)SET数字证书

(D)SSL数字证书

7.下列说法中正确的是_______。

(A)身份认证是判明和确认贸易双方真实身份的重要环节

(B)不可抵赖性是认证机构或信息服务商应当提供的认证功能之一

(C)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份

(D)SET是提供公钥加密和数字签名服务的平台

8.属于传统防火墙的类型有_______。

(A)包过滤

(B)远程磁盘镜像技术

(C)电路层网关

(D)应用层网关

(E)入侵检测技术

A、C、D;

9.目前运用的数据恢复技术主要是_______。

(A)瞬时复制技术

(C)数据库恢复技术

(D)系统还原技术

10.属于电子商务的立法目的考虑的方面是_______。

(A)为电子商务的健康、快速发展创造一个良好的法律环境

(B)鼓励利用现代信息技术促进交易活动

(C)弥补现有法律的缺陷和不足

(D)与联合国《电子商业示范法》保持一致

三、填空题

1.对网络交易的风险必须进行深入的分析,并从技术、_________和_________角度提出风险控制办法。

管理;

法律;

2._______是网络交易成功与否的关键所在。

网络交易安全问题;

3.一个完整的网络交易安全体系,至少应包括三类措施。

一是_______方面的措施;

二是_______方面的措施;

三是社会的法律政策与法律保障。

技术;

4.客户认证主要包括_______和_______。

客户身份认证;

客户信息认证;

5.身份认证包含_______和_______两个过程。

识别;

鉴别;

6.基于私有密钥体制的信息认证是一种传统的信息认证方法。

这种方法采用_______算法,该种算法中最常用的是_______算法。

对称加密;

DES;

7._______及验证是实现信息在公开网络上的安全传输的重要方法。

该方法过程实际上是通过_______来实现的。

数字签字;

哈希函数;

8.时间戳是一个经加密后形成的凭证文档,它包括需加_______的文件的摘要(digest)、DTS收到文件的日期和时间和_______三个部分。

时间戳;

DTS的数字签字;

9.PKI/公钥是提供公钥加密和数字签字服务的安全基础平台,目的是管理_______和_______。

基础设施;

密钥证书;

10.一个典型的PKI应用系统包括五个部分:

_______、_______、证书签发子系统、证书发布子系统和目录服务子系统。

密钥管理子系统;

证书受理子系统;

11.同传统的商务交易一样,电子商务交易认证主要涉及的内容有_______、_______、税收认证和外贸认证。

身份认证;

资信认证;

12.比较常用的防范黑客的技术产品有_______、_______和安全工具包/软件。

网络安全检测设备;

防火墙;

13.新型防火墙的设计目标是既有________的功能,又能在________进行代理,能从链路层到应用层进行全方位安全处理。

包过滤;

应用层数据;

14.物理隔离技术是近年来发展起来的防止外部黑客攻击的有效手段。

物理隔离产品主要有________和_______。

物理隔离卡;

隔离网闸;

15.信息的安全级别一般可分为三级:

_______、_______、秘密级。

绝密级;

机密级;

四、判断题

认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作用。

错 

网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。

对 

在典型的电子商务形式下,支付往往采用汇款或交货付款方式。

电子商务交易安全过程是一般的工程化的过程。

身份认证是判明和确认贸易双方真实身份的重要环节。

身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。

日常所见的校园饭卡是利用的身份认证的单因素法。

基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。

SET是提供公钥加密和数字签名服务的平台。

“特洛伊木马”(TrojanHorse)程序是黑客进行IP欺骗的病毒程序。

五、电子商务术语英汉互译

DES(DataEncryptionStandard)

数据加密标准

DTS(DigitalTimeStampsever)

数字时间戳服务

CA(CertificateAuthority)

认证中心

PKI(PublicKeyInfrastructure)

公钥基础设施

SSL(SecureSocketLayer)

安全套接层协议

SET(SecureElectronicTransaction)

安全电子交易协议

RCA(RootCertificateAuthority)

根认证中心

NFS(NetworkFileSystem)

网络文件系统

六、名词解释

1.身份标识:

是指定用户向系统出示自己的身份证明过程。

2.字典攻击:

是通过使用字典中的词库破解密码的一种方法。

攻击者将词库中的所有口令与攻击对象的口令列表一一比较。

如果得到匹配的词汇则密码破译成功。

3.一次口令机制:

即每次用户登录系统时口令互不相同。

4.时间戳:

是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要(digest)、DTS收到文件的日期和时间、DTS的数字签字三个部分。

5.PKI:

是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。

6.远程磁盘镜像技术:

是在远程备份中心提供主数据中心的磁盘影像。

7.电子合同:

“电子合同”系指经由电子、光学或类似手段生成、储存或传递的合同。

8.电子签字:

系指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文有关的签字人和表明此人认可数据电文所含信息。

七、简答题

用户身份认证的主要目标是什么?

基本方式有哪些?

身份认证的主要目标包括:

确保交易者是交易者本人。

避免与超过权限的交易者进行交易。

访问控制。

一般来说,用户身份认证可通过三种基本方式或其组合方式来实现:

口令访问系统资源。

物理介质访问系统资源。

利用自身所具有的某些生物学特征访问系统资源。

信息认证的目标有哪些?

可信性。

完整性。

不可抵赖性。

保密性。

3.简述一个典型的PKI应用系统包括的几个部分?

密钥管理子系统(密钥管理中心)。

证书受理子系统(注册系统)。

证书签发子系统(签发系统)。

证书发布子系统(证书发布系统)。

目录服务子系统(证书查询验证系统)。

4.简述认证机构在电子商务中的地位和作用。

认证机构是提供交易双方验证的第三方机构。

对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。

带有半官方的性质。

5.我国电子商务认证机构建设的思路是什么?

地区主管部门认为应当以地区为中心建立认证中心。

行业主管部门认为应当以行业为中心建立认证中心。

也有人提出建立几个国家级行业安全认证中心,如银行系统和国际贸易系统,形成一个认证网络,然后,实行相互认证。

6.电子商务认证机构建设基本原则有哪些?

权威性原则。

真实性原则。

机密性原则。

快捷性原则。

经济性原则。

7.简述黑客所采用的服务攻击的一般手段。

和目标主机建立大量的连接。

向远程主机发送大量的数据包,使目标主机的网络资源耗尽。

利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。

使目标主机缓冲区溢出,黑客伺机提升权限,获取信息或执行任意程序。

利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。

8.电子合同有什么特点?

电子数据的易消失性。

电子数据作为证据的局限性。

电子数据的易改动性。

9.电子签字有什么功能?

确定一个人的身份。

肯定是该人自己的签字。

使该人与文件内容发生关系。

10.我国现行的涉及交易安全的法律法规有哪几类?

综合性法律。

规范交易主体的有关法律。

如公司法。

规范交易行为的有关法律。

包括经济合同法。

监督交易行为的有关法律。

如会计法。

八、图解题

1.下图显示了数字签字和验证的传输过程。

试简述。

参考答案:

(1) 

发送方首先用哈希函数将需要传送的消息转换成报文摘要。

(2) 

发送方采用自己的私有密钥对报文摘要进行加密,形成数字签字。

(3) 

发送方把加密后

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2