欢迎来到天天文库
浏览记录
ID:43352923
大小:77.50 KB
页数:5页
时间:2019-09-30
《电子商务支付与安全试题5及参考答案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、电子商务支付与安全试题5一、简答(15分)1、描述电子商务的基础设施体系框架。(7分)2、电子商务应用系统主要由哪几个模块组成?(8分)二、问答(15分)1、目前电子商务中介机构有哪些?(7分)2、电子商务系统的安全需求有哪些?(8分)三、名词解释(30分)1、什么是电子钱包?(7分)2、什么是计算机安全?(7分)3、什么是ODBC?(8分)4、什么是数据仓库技术中的元数据?(8分)四、分析(24分)1、电子商务对安全性的要求有哪些?(8分)2、分析试比较OLTP系统和数据仓库系统。(8分)3、分析数据仓库的特征和数据仓库中数据
2、的分级。(8分)五、论述(16分)1、什么是CRM,CRM有哪些具体过程?(8分)2、分析数据仓库技术对CRM的作用和影响,并简述IBM公司的CRM解决方案。(8分) 参考答案1、描述电子商务的基础设施体系框架。(7分)2、电子商务应用系统主要由哪几个模块组成?(8分)答:主要的电子商务应用系统软件有如下几个系统模块:• 商业终端服务器软件(前后台业务及数据库的管理和商店或站点制作软件)• 电子收款机软件(可对用户的购物及付款过程进行管理)• 电子钱包软件(可支持各种支付卡、信用卡、记账卡等)• 付款网关软件(可与不同银行的支付
3、系统结账)• 认证中心软件(对用户的认证请求给予管理和认证)二、问答(15分)1、目前电子商务中介机构有哪些?(7分)答:目前电子商务中介机构可分为如下几类:• 支付服务提供商。即支付机制服务的中介机构,如各种金融机构、认证中心(CA)等。• 设备提供商。提供电子商务软件、硬件产品及服务的各种厂商,如IBM、HP、Cisco、联想、方正等厂商。• 电信运营商。负责电信基础设施建设、运行、管理和维护的机构或企业。如世界各大电信公司、中国电信、中国联通等。• 互联网服务提供商ISP(InternetServiceProvider)。
4、ISP就是利用网络技术为用户提供Internet相关服务的互联网企业,如CHIANNET、金桥网、网易等。• 互联网内容服务提供商ICP(InternetContentProvider)。ICP就是专门从事网页设计信息服务及相关咨询服务的机构。例如,国内的“新浪网”是网络新闻服务为主的门户网站。• 互联网平台服务提供商IPP(InternetPlatformProvider)• 互联网应用服务提供商ASP(ApplicationServiceProvider)2、电子商务系统的安全需求有哪些?(8分)答:电子商务系统的安全需求包
5、括一下几个方面:• 交易环境的安全性:电子商务系统所采用的软硬件环境的安全。• 交易对象的安全性:参与电子交易各方主体对象的真实性和可信性。• 交易过程的安全性:各交易对象进行网上交易的可信性和不可低赖性。• 支付的安全性:为电子货币的应用和发展铺平道路。三、名词解释(30分)1、什么是电子钱包?(7分)答:电子钱包是电子商务活动中在网上进行小额购物或购买小商品时常用的一种支付工具。电子商务活动中的电子钱包软件通常都是免费提供的,可以直接使用与自己银行帐号相连接的电子商务系统服务器上的电子钱包软件,也可以从Internet上直接
6、调出来使用。2、什么是计算机安全?(7分)答:计算机安全是一种确定的状态,使计算机数据和程序文件不致被非授权人员、计算机或其程序所访问、获取或修改。3、什么是ODBC?(8分)答:ODBC(opendatabaseconnectivity)实际上是一个数据库访问函数库,基于SQL语言。微软发表了ODBC,希望给前端开发工具提供一套统一的程序接口,通过这个程序接口,便能够存取不同厂商所提供的服务器数据库。4、什么是数据仓库技术中的元数据?(8分)答:元数据被定义为关于数据的数据,用于描述其起源、意义和由来等。它保存关于数据仓库的信
7、息而不是数据仓库要提供的信息。对于数据仓库的工作人员和用户来说,元数据通常被分为技术元数据和业务元数据两大类。四、分析(24分)1、电子商务对安全性的要求有哪些?(8分)答:电子商务对安全性的要求包括一下几个方面:• 信息的完整性。要求数据在传输或存储过程中不会受到非法的修改、删除或重放,要确保信息顺序的完整性和内容的完整性。• 信息的可认证性。要能够确认发出信息者的身份,防止假冒和伪造信息进入电子商务系统。• 信息的保密性。要求数据在传送过程中不会被泄露,万一泄露,信息也不会被非法获得的人所读懂。• 信息的不可否认性。要求发送
8、方对已发出的信息不可抵赖,接受方对已收到的信息也无法否认。• 信息的传输可靠性。要求数据在传输时不因网络的故障而丢失信息,即在故障时能够恢复原来传输的信息。• 可访问性。保证系统、数据和服务能由合法的人员访问。• 防御性。能够阻挡不希望的信息或黑客。• 合法性。
此文档下载收益归作者所有