- 1、本文档共3页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
集美university电子商务练习题
3、请技术角度和法律角度来描述CA中心的作用。P139
5、电子商务网络系统安全问题和交易安全问题各有哪些P123。
6、数据与信息的安全传输是电子商务交易安全的重要保障,这些措施包括几个方面?P125
7、如何保障电子商务交易方自身的网络安全?P124
10、什么是防火墙?P129
11、防火墙的作用有哪些?P130
12、请比较对成加密算法与非对成加密算法的区别。
13、什么数字证书?P139
14、什么是数字签名?
15、什么是VPN?P137
16、什么CA中心?P139
21、什么是电子货币?P151
22、阐述电子货币是如何降低信息成本和交易成本?P152
23、请比较传统货币与电子货币的区别。P153
31、什么是物流管理,其内容有哪些?P175
34、什么是一体化的物流配送中心。P
37、什么是物流一体化?P181
39、请阐述电子商务立法的困难因素有哪些。P239
41、什么数据电文?其存在哪些问题?P248
43、什么是网上隐私权?它涉及到哪些问题?P250
45、域名引发的法律问题主要表现在哪些方面?P252
46、如何从法律上来保护域名呢?P252
电子商务涉及到____商____流、信息__流、__资金_____流、物__流。P4
电子商务模型包括_企业与企业间的电子商务__________、_企业与消费者间的电子商务__________和_企业与政府间的电子商务___________。P6
电子商务的研究对象包括__企业_________、_客户__________和_政府_____。P6
电子商务的分类按企业电子商务系统业务处理过程涉及的范围来分类,可分成_企业内部的电子商务、企业间的电子商务_、_企业与消费者间的电子商务、企业与政府间的电子商务P11
公共政策、合法性、隐私问题 是维持电子商务应用顺利开展的社会规范。P14
电子商务公共政策包括围绕电子商务的税收制度、信息的定价、信息传输的收费方式、收费价格。P15
7、_电子邮件、多媒体、网络协议 的技术标准是保证电子商务应用顺利展开的技术规范。P15
8、社会规范和技术标准/规范 是电子商务应用顺利展开的两条腿,缺少任何一条腿都不能顺利行走的。P15
9、电子商务基础平台一般包括 负荷均衡、连接/传输管理、事务管理、网站管理、数据管理和安全管理。P21
10、电子商务的安全保障环境包括安全策略、安全体系、安全措施P24
11、电子商务系统包括供应方、支付中心、物流中心、认证中心、需求方、电子商务服务商。P19 ?
12、电子商务信用体系的建立是一个综合性的任务,不是仅仅依靠某一方的努力就能够解决的,这个过程这有意识问题,也有__技术_问题和__法律_____问题,更需要时间让电子商务系统各个角色逐渐地适应。首先,社会各方面要大力引导,创建一个具有良好的信用意识环境,其次,建立和完善__电子商务认证中心___,它是改善电子商务信用环境的最基本的技术手段,是电子商务活动正常进行的必要保障;再者,制定__相关法律和制度___,以利于营造良好的信用氛围。P28
13、电子商务系统的支撑环境包括电子商务的支付环境、电子商务的物流环境、电子商务的信用环境。P27
17、BLUETOOTH是一种低功率短距离的无线连接技术标准的名称,它允许手持设备在10__米距离内以最大1MB/S的速度进行无线传输,它的工作于_2.4_________GHZ的全球ISM频段。P108
18、EDI系统的三大要素包括数据标准化、EDI软件及硬件、通信网络。P111
22、网上购买,网下支付的主要原因之一是人们担心__资金______的安全。P122
23、安全的电子商务环境包括_精心规划的管理体系、严密的技术措施、完善的法律系统。P124
24、电子商务的安全要求划分为三个方面,这三个方面是电子商务交易方自身网络安全、电子交易数据的传输安全、电子商务的支付安全。P124
26、从INTERNET传来的病毒主要隐藏在下载软件程序、电子邮件,同时也有一些病毒隐藏在WEB网页内,一般是一些恶意的Active和Java程序。P128
27、防火墙的设置有两条原则:一是凡是未被准许就不准通过;另外一条是凡是未被禁止就可以通过。P129
28、常见的防火墙类型有三种,它们是 包过滤型防火墙、应用级网关、代理服务器。P130
29、密钥是由数字、字母、特殊符号组成的字符串。P132
34、电子商务的安全是通过使用加密算法来达到的,________________技术是电子商务中主要的加密技术,主要用于_________________、_______________和______________等。
35、数字证书的格式须遵守_X.509_标准。P140
36、CA管理机构包括
文档评论(0)