18秋-西南交大-电子商务-第3次作业

上传人:Q53****683 文档编号:61602667 上传时间:2018-12-06 格式:DOCX 页数:13 大小:38.24KB
返回 下载 相关 举报
18秋-西南交大-电子商务-第3次作业_第1页
第1页 / 共13页
18秋-西南交大-电子商务-第3次作业_第2页
第2页 / 共13页
亲,该文档总共13页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《18秋-西南交大-电子商务-第3次作业》由会员分享,可在线阅读,更多相关《18秋-西南交大-电子商务-第3次作业(13页珍藏版)》请在金锄头文库上搜索。

1、(注意:若有主观题目,请按照题目,离线完成,完成后纸质上交学习中心,记录成绩。在线只需提交客观题答案。)本次作业是本门课程本学期的第3次作业,注释如下:一、单项选择题(只有一个选项正确,共16道小题)1.Web2.0最具有代表性的应用是( )(A)论坛(B)聊天(C)新闻(D)博客你选择的答案:D正确正确答案:D解答参考:2.在Webl.0到Web2.0的转变中,由“读”向“写”的转变属于( )(A)运行机制上的变化(B)模式上的变化(C)应用上的变化(D)工具上的变化你选择的答案:B正确正确答案:B解答参考:3.客户关系管理的英文缩写是( )(A)ERP(B)SCM(C)CRM(D)SET你

2、选择的答案:C正确正确答案:C解答参考:4.电子商务中部门统合型采购模式的特点是()(A)采购部门与其他部门的沟通更加密切(B)培养采购部门的专门能力(C)以具体的业务需求为导向(D)减少了对厂家供货的依赖你选择的答案:A正确正确答案:A解答参考:5.下列不影响网上消费需求的因素是()(A)收入(B)党派(C)其他物品的价格(D)消费者偏好你选择的答案:B正确正确答案:B解答参考:6.电子商务系统框架的两大支柱是()(A)网络层、一般业务服务层(B)公共政策和法律、技术标准和网络协议(C)服务商、中介组织(D)安全套接层、安全电子交易你选择的答案:B正确正确答案:B解答参考:7.以下是采用电子

3、商务进行的交易过程,请选择正确的顺序。()()买卖双方利用电子市场与有关各方进行各种电子票据和电子单证的交换,办理完各种所需手续;()买卖双方对交易细节进行谈判,以电子文件形式签定贸易合同;()买卖双方通过电子商务服务器跟踪发出的货物,银行等部门处理品双方收付款,进行结算,出具银行单据;()买方根据自己需求制订购货计划,利用Internet和各种电子商务网络寻找自己满意的商品和商家卖方利用Internet等媒介发布商品广告寻找贸易伙伴;()买方收到自己所购商品;()卖方备货,组货,进行报关,保险,信用等后,将所购商品交付给运输公司发货(A)(4)-(2)-(6)-(3)-(1)-(5)(B)(

4、2)-(4)-(1)-(3)-(6)(5)(C)(4)-(2)-(1)-(6)-(3)(5)(D)(4)-(1)-(2)-(6)-(3)(5)你选择的答案:C正确正确答案:C解答参考:8.Internet上计算机的地址有哪两种表示形式()(A)IP地址和域名(B)IP地址和中文域名(C)IP地址和网络(D)网络和域名你选择的答案:A正确正确答案:A解答参考:9.()不是影响网络营销定价的主要因素(A)成本因素(B)环境因素(C)竞争因素(D)供求因素你选择的答案:B正确正确答案:B解答参考:10.在电子商务中,所有的买方和卖方都在虚拟市场上运作,其信用依靠()(A)现货付款(B)密码的辨认或认

5、证机构的认证(C)双方订立书面合同(D)双方的互相信任你选择的答案:B正确正确答案:B解答参考:11.正确的URL格式为()(A)(协议):/(主机名):(端口号) / (文件路径)/(文件名)(B)(主机名):/(协议):(端口号) / (文件路径)/(文件名)(C)(协议):/(主机名):(端口号) / (文件名) / (文件路径)(D)(协议):/(端口号):(主机名) / (文件路径)/(文件名)你选择的答案:A正确正确答案:A解答参考:12.非对称数字用户专线是指:()(A)ADSL(B)CABLE(C)ISDN(D)DDN你选择的答案:A正确正确答案:A解答参考:13.公钥密码体系

6、中加密和解密使用()的密钥(A)相同(B)公开(C)私人(D)不同你选择的答案:D正确正确答案:D解答参考:14.以下哪一项不属于消费者在网上商店进行购物的操作()(A)浏览产品(B)选购产品(C)订购产品(D)信息发布你选择的答案:D正确正确答案:D解答参考:15.电子支付采用先进的技术通过()来完成信息传输的(A)数字流转(B)现金流转(C)票据的流转(D)电子货币的流转你选择的答案:A正确正确答案:A解答参考:16.在公开密钥密码体制中,HASH算法的作用是:()(A)对通信双方进行认证(B)进行信息的加密传输(C)数字签名(D)鉴别消息真伪、有无涂改你选择的答案:C正确正确答案:C解答

7、参考:(注意:若有主观题目,请按照题目,离线完成,完成后纸质上交学习中心,记录成绩。在线只需提交客观题答案。)二、主观题(共16道小题)17.什么是数字信封和数字签名,它们的其别和联系是什么?参考答案:答:数字信封:数字信封技术结合了对称密钥和公开密钥加密技术的优点,并可克服对称密钥加密中对称密钥分发困难和公开密钥加密中加密时间长的问题数字签名:数字签名是公开密钥加密技术的另一类应用,用DES算法、RSA算法都可以实现。一、数字签名数字签名使用双钥密码加密和散列函数.消息用散列函数处理得到消息搞要,再用双钥密码体制的私钥对其进行加密,称为数字签名.数字签名的原理如下:消息M用散列函数H得到的消

8、息摘要h1=H(M),然后发送方用自己的双钥密码体制的私钥KSA对这个消息摘要进行加密h=EKSA(h1),形成发送方的数字签名.然后这个数字签名将作为消息M的附件随消息一起发送给消息的接收方,消息的接收方首先从接收方的原始消息M中计算出散列函数值h2=H(M),接着用发送双钥密码体制的公钥KPA对数字签名进行解密DKPA(h),得h1,如果h1=h2,则表明接收方收到的消息确实是发送方发送的,而且还可以确定此消息没有被修改过.用表达式表示如下:发送方:h1=H(M) h=EKSA(h1)接收方:h2=H(M) h1= DKPA(h)如果h1=h2则表明接收方收到的消息确实是发送方发送的,而且

9、还可以确定此消息没有被修改过.二、数字信封发送方用一个随机产生的DES密钥加密原始数据(消息),然后用接受方的公钥加密DES密钥,称为消息的“数字信封”。将数字信封同DES加密的消息一起发送给接受方,接受者在接收到消息后,先用其私钥对“数字信封”进行解密(打开数字信封),得到发送方的DES密钥,再用此密钥去解密消息。只有用接受方的RSA私钥才能打开数字信封,这样确保了接受者的身份。用表达式表示如下:发送方:C1=EKDES(M) C2=EKPB(KDES)接收方:KDES=DKSB(C2) M= DKDES(C1)数字信封既克服了两种加密体制的缺点,发挥了两种密码体制的优点,又妥善解决了密钥传

10、送的安全问题18.什么是数字证书,它的功能有哪些?参考答案:答:数字证书是存放在计算机上的一个记录,是由数字证书签发中心签发的一个申明,它证明证书主体(“证书申请者”被发放证书后即成为“证书主体”)与证书中所包含的公钥的唯一对应关系。证书内容包括证书申请者的名称及相关信息、申请者的公钥、签发证书的CA的数字签名及证书有效期等内容。数字证书功能:数字证书功能一:信息的保密性网络业务处理中的各类信息均有不同程度的保密要求。如政务系统的用户名和密码被人知悉,身份就可能被冒用,网络交易的订货和付款的信息被竞争对手获悉,就可能丧失商机。而CA中心颁发的数字证书保证了电子政务、电子商务的信息传播中信息的保

11、密。数字证书功能二:网络通讯双方身份的确定性网络通讯的双方很可能素昧平生,相隔千里。要使交易成功首先要能确认对方的身份,对于服务提供方,要考虑“客户端不能是骗子”;而对于客户一方,也会担心自己登录的服务是否是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。对于为顾客或用户开展服务的政府行政服务中心、银行、和销售商店,为了做到安全、保密、可靠地开展服务活动,都要进行身份认证的工作。而CA中心颁发的数字证书可保证网上通讯双方的身份,行政服务中心、银行和电子商务公司可以通过CA认证确认身份,放心的开展网上业务。数字证书功能三:不可否认性由于系统业务的千变万化,交易一旦达成是不能被否认

12、的。否则必然会损害一方的利益。例如订购黄金,订货时金价较低,但收到订单后,金价上涨了,如收单方能否认受到订单的实际时间,甚至否认收到订单的事实,则订货方就会蒙受损失。因此CA中心颁发的所有数字证书类型都确保了电子交易通信过程的各个环节的不可否认性,使交易双方的利益不受到损害。数字证书功能 四:不可修改性交易的文件是不可被修改的,如上例所举的订购黄金。供货单位在收到订单后,发现金价大幅上涨了,如其能改动文件内容,将订购数1吨改为1克,则可大幅受益,那么订货单位可能就会因此而蒙受损失。因此CA中心颁发的数字证书也确保了电子交易文件的不可修改性,以保障交易的严肃和公正。19.简单描述公钥基础设施PK

13、I。参考答案:答:PKI的基本定义十分简单,所谓PKI就是一个用公钥概念和技术实施和提供安全服务的具有普适性的安全基础设施。PKI是一种新的安全技术,它由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的。PKI是利用公钥技术实现电子商务安全的一种体系,是一种基础设施,网络通讯、网上交易是利用它来保证安全的。从某种意义上讲,PKI包含了安全认证系统,即安全认证系统-CA系统是PKI不可缺的组成部分。PKI(Public Key Infrastructure)公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。一个机构通过采用PKI框架管理密钥和证书可以建立一个安全的网络环境。PKI主要包括四个部分:X.509格式的证书(X.509 V3)和证书废止列表CRL(X.509 V2);CA操作协议;CA管理协议;CA政策制定。一个典型、完整、有效的PKI应用系统至少应具有以下五个部分;1)认证中心CA CA是PKI的核心,CA负责管理PKI结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号