电子商务概论习题.doc_第1页
电子商务概论习题.doc_第2页
电子商务概论习题.doc_第3页
电子商务概论习题.doc_第4页
电子商务概论习题.doc_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

目录第1章 电子商务技术基础第2章 电子商务交易模式第3章 电子商务信息安全第4章网上支付与结算第5章 EDI电子商务第6章 网络营销实务第7章 电子商务与物流第8章 电子商务法律第9章 网络工具软件第10章 移动商务综合训练理论题案例题一、 简述电子商务的运作过程?二、 简述Internet提供的三种主要服务?三、 简述网上银行在运行机制和服务功能方面具有哪些特点?四、 简述电子商务信息安全要求?五、 简述电子商务下物流的特点?六、 简述网络营销的特点?第1章 电子商务技术基础 理论题 单项选择题1)Internet 的前身是( )。( C )A美国国防部资助建立的PARnetB英国国防部资助建立的PARnetC美国国防部资助建立的ARPAnetD英国国防部资助建立的ARPAnet2)Internet采用的网络协议是( )。( B )ANETBEUI协议 BTCP/IP协议CIPX/SPX协议 D以上都不是3)IP地址是( )位二进制地址。( D )A8位 B16位 C24位 D32位4)( )工具可以帮助用户在Internet的海洋中找到他们所需要的信息。( B )A远程登录B搜索引擎C文本传输D以上都不是5)电子邮件的组成形式是( )。( B )A. 主机名用户名B. 用户名主机名C. 机构名用户名D. 用户名机构名 多项选择题1)下列关于IP地址的描述正确的是( )。( BCDE )AInternet上的两台或多台计算机可以共用一个IP地址B根据计算机IP地址的类别可以区分该计算机所在网络的大小CInternet上的两台或多台计算机不可以共用一个IP地址DInternet上的一台计算机可以有一个或多个IP地址EIP地址是一个32位的二进制地址 2)下列关于域名的描述正确的是( )。( ABCD )A域名是用有意义的字母或数字组合来表示的。B域名系统采用层次结构,各个层次由小圆点隔开,分成层次字段。C域名的作用和IP地址的作用是一样的,都是用来标识Internet网络上的主机资源。D域名方便了人们访问Internet资源,但是计算机在相互通信时只能辨认IP地址而非域名。EInternet域名系统是为了解释主机的IP地址而设立的。3)将计算机网络按分布距离进行分类,可分为( )。( ABC )A局域网 B城域网 C广域网 D校园网 E星型网4)属于C类地址的IP地址为( )。( AB )A B C D E5)下列IP地址中,不属于A类地址的是( )。( BDE )A126312234 B129555 C165336 D191587127 E 判断题1)简单邮件传输协议SMTP不属于TCPIP协议。 ()2)TCPIP模型分为四个层次:网络接口层、链路层、传输层、应用层。()3)局域网作用范围小,分布在一个房间、一个建筑物或一个企事业单位。()4)以中央结点为中心与各结点连接称为星型网络。 ()5)工作站是指在网络上提供资源的计算机。 () 实务题 单项选择题1)计算机中应配有( ),才能安装TCP/IP协议。( C )A网线 B键盘 C网卡 D网关2)目前的操作系统Windows XP,将( )设置为默认的网络协议。( B )ATCP协议 BTCP/IP协议CIP协议 DSMTP协议3)ping ,表示( )。( A )ATCP/IP协议安装正常B本机正常C局域网正常D局域网中其它计算机正常4)若IP地址为A类地址,则其对应的子网掩码为( )。( A )ABCD555)若IP地址为C类地址,则其对应的子网掩码为( )。( C )ABCD55 多项选择题1)计算机中,有关TCP/IP协议的操作包括( )等部分。( ABE )ATCP/IP协议的安装 BTCP/IP协议的配置 CTCP/IP协议的纠错 DTCP/IP协议的删除 ETCP/IP协议安装的检测2)下面( )不是正确的IP地址。( BE )A5 B126.256.33.78 C5D E563)网络ID的计算需要经过下面( )等步骤。( ABD )A将IP地址从十进制数转换成二进制数 B将IP地址与子网掩码进行二进制逻辑与运算 C将IP地址从二进制数转换成十进制数 D在运算后的结果中,非零的几组数值即为实际的网络ID E将IP地址与子网掩码进行二进制逻辑或运算4)计算机连接在局域网内,则TCPIP协议的配置包括( )。( AE )A配置IP地址 B配置TCP协议 C配置IP协议 D配置操作系统 E配置子网掩码5)请选出下列正确的IP地址和相应的子网掩码配置( )。( ABC )AIP地址:,子网掩码: BIP地址:5,子网掩码: CIP地址:,子网掩码: DIP地址:6,子网掩码: EIP地址:,子网掩码: 判断题1)要安装TCPIP协议,首先应使计算机中配有网卡。()2)对于现在的操作系统Windows XP来说,TCP/IP协议的安装是手动进行的。()3)二进制的IP地址为16位,分为2个8位二进制数。()4)局域网中TCPIP协议的配置非常简单,只需分别配置计算机的IP地址和子网掩码。()5)Ping l27.0.0.l用于测试局域网是否正常。 () 案例题案例1-1:域名的选取背景与情境:上海新佑公司是一家小型企业,主要从事无线网络应用软件的开发和销售。公司在发展了一年以后希望能够借用电子商务的力量来拓展自己的业务。由于公司人力资源有限,所以外聘了一位电子商务师张某来设计实施电子商务解决方案。张某在了解新佑公司的情况后,开始着手为公司搭建一个电子商务网站,他所做的第一件事就是为该网站选取域名。拥有一个好的域名,在激烈的市场竞争中显得尤为重要。因为域名注册后是受到保护的,就如同是在互联网上的商标和品牌,是一笔无形的资产。域名也是企业在进入互联网之后给人的第一印象,当客户看到你的域名时,就会联想到你的企业、品牌、产品。而且它具有全球唯一性,因此它的价值可能会高于传统的名字、商标。如果忽略了域名的重要性,很可能会给企业带来巨大的损失。正如美国的三家大型汽车制造商,他们共同设立的零部件采购网上交易所就曾因域名问题而导致出师不利。由于一开始就忙于投入大笔资金进行系统开发和测试,在网站全面推出之前,才惊讶地发现域名设计方案还没有给出最终答案。因此网站发布时间一推再推,时间紧迫,不能再等闲视之,最后才匆忙拟定了一个晦涩难懂的域名。一些汽车零部件销售公司对此大为不满,因为该域名过于复杂,并且没有任何含义。由于他们因延误网站发布时间,使大批蠢蠢欲动的客户顿时大失所望,以至交易所损失大量的交易资金。所以,建立商业网站的第一步,就是给网站起个好名字。请根据案例回答下列问题:1)目前,对电子商务企业来说,( )的价值往往被忽视。( D )A.品牌 B.产品 C.员工 D.域名2)上海新佑公司是一家小型企业,主要从事( )的开发和销售。( A )A. 有线网络应用软件 B.有线网络硬件 C.无线网络硬件 D. 无线网络应用软件3)该公司实施电子商务解决方案,建立商业网站的第一步是( )。( B )A.裁减员工 B. 选取域名 C. 降低价格 D.减少支出4)美国的三家大型汽车制造商所共同设立的零部件采购网上交易所就曾因( )问题而导致出师不利。( C )A.分配 B.协调 C. 域名 D.产品 5)下列域名中( )最适合新佑公司。( C )A. B. C. D. 案例1-2:现在电子杂志广告()背景与情境:从1997年起“现在网”就开始从事电子杂志业务,他们通过E-mail方式定期向客户免费发送各类城市电子杂志,主要报道北京、上海和香港三大城市的生活时尚和娱乐信息,提供有关当地生活和服务的详细情况。几年内现在电子杂志的读者总人数突破万人,逐渐形成一个潜力市场。为了更好地利用和开发这个读者市场,现在网又推出了现在电子杂志广告这一全新的市场营销产品。公司客户可以通过现在电子杂志广告向电子杂志的读者宣传和促销自己的产品或服务。“现在网”曾与北京一家酒店合作进行了一次成功的促销活动。该酒店将自己的广告和特价就餐券分别刊放在现在的3个中文电子杂志中:世界食谱、现在北京和商务旅行指南。这些电子杂志每周通过E-mail向读者发送一次,此广告活动持续了2周。一周后,65870个用户阅读了电子杂志,其中1200人下载了餐券。第二周,该客户进一步修改了原广告的文本和设计,并且给使用此餐券的客人提供了更多奖励措施。这样在第二周里有66988个用户打开电子邮件,而餐券下载达到了2980。餐厅在接下来的3个月里从那些从不知道这个五星级酒店餐厅的客人那里收到了500多张餐券。该酒店通过现在电子杂志提高了自己的知名度,并且成功地为自己带来了新的客户。请根据案例回答下列问题:1)现代电子杂志通过( )方式向客户免费发送。( B )A.邮寄 B. E-mail C.快递 D.下载2)北京一家酒店将自己的广告和特价就餐券分别刊放在现在的( )等3个中文电子杂志中。( ABE )A. 世界食谱 B. 现在北京 C.现在商务 D.现在餐饮 E. 商务旅行指南3)电子杂志向读者( )发送一次。( B )A.每日 B. 每周 C.每月 D.每年4)北京这家酒店通过现在电子杂志( )。( CD )A. 获得了丰厚的收益 B. 建立了自己的网站 C. 提高了知名度 D. 带来了新的客户 E. 变成了五星级酒店餐厅5)现在网所发送的各类城市电子杂志,主要报道( )等城市的生活时尚和娱乐信息。( ACE )A. 北京 B.重庆 C. 上海 D.东京 E. 香港第2章 电子商务交易模式 理论题 单项选择题1)按照交易对象分类,电子商务可分为( )种类型。( A )A2 B3C4D52)B2C电子商务指的是( )。( C )A企业与企业之间的电子商务 B企业与政府之间的电子商务C企业与消费者之间的电子商务 D政府与消费者之间的电子商务3)B2B电子商务指的是( )之间的电子商务。( C )A政府与政府 B个人与个人 C企业与企业 D网站与网站4) Internet商务是指利用( ),包括万维网进行任何电子商务运作。( B )A信息 BInternet C通讯 D信息和网络5)电子商务按照经济活动的类别来划分,分为( )两个大类别。( A )AB2C、B2B BC2C、B2C CC2C、B2B DB2B、G2B 多项选择题1)以下( )是电子商务概念模型的组成要素。( ABC )A交易主体 BEM C交易事物 D交易手段 E交易环境2)按照商务活动内容分类,电子商务可分为( )。( AD )A间接电子商务 BB2C电子商务 CB2B电子商务 D直接电子商务 EC2C电子商务3)目前B2C电子商务中主要的支付方式有( )。( ABC )A送货上门付款 B汇款方式 C电子支付 D赊帐 E电子支票4)电子商务的任何一笔交易都包含以下( )等基本的“流”?( AB )A物资流 B资金流 C商务流 D产业流 E现金流5)B2C电子商务由_等基本部分组成。( ABCE )A网上商场B物流配送系统C银行及认证系统D经营着离线商店的零售商E顾客身份的确认 判断题1)按照商务活动的内容分类,电子商务可分为:间接电子商务和直接电子商务。 ()2)电子商务指的就是Internet商务。()3)B2B电子商务是电子商务应用最普遍、发展最快的领域。 ()4)目前,B2B电子商务的交易额在电子商务中占据主导地位。 ()5)电子支付已成为电子商务支付的主流。 () 实务题 单项选择题1)( )被认为是最适合网上销售的商品。( B )A服装 B书和音像制品 C家电 D玩具2)每位消费者在电子商务网站购物前必须做的一件事,并且只需做一次的事是( )。( D )A登录 B结算 C购物 D注册3)在网站购物结帐中提供的送货地址应该是( )。( A )A真实的 B虚拟的 C多个的 D流动的4)会员每次购物前都必须进行( ),才能购物。( A )A登录 B结算 C购物 D注册5)在阿里巴巴支付宝交易买家流程中,第一步是( )。( C )A付款到支付宝 B登陆“我的阿里助手” C下订单 D联系卖家发货 多项选择题1)在电子商务网站注册购物,必须提供的真实信息包括( )等。( BC )A学历 B送货地址 C联系电话 D性别 E职业2)在电子商务购站购物,主要包括( )等环节。( ABCDE )A注册 B登录 C购物 D结算 E送货3)以下( )等网站属于B2C电子商务购物网站。( AC )A当当网 B阿里巴巴 C麦网D中国商品交易中心 E易创网4)以下( )等网站属于B2B电子商务购物网站。( BDE )A当当网 B阿里巴巴 C麦网D中国商品交易中心 E易创网5)在麦网站购物登录时,需要输入( )等信息。( ACE )A用户名 B送货地址 C密码 D性别 E附加码 判断题(每小题1分,共5分)1)在电子商务网站购物结帐时,应提供真实的送货地址和联系电话,以便顺利地完成整个购物、送货流程。()2)观察网站的类型是判断网上资料的可信度的依据之一。()3)在B2C电子商务网站上购物,一般都可直接登录,而无须注册。()4)阿里巴巴是一家B2B电子商务网站。()5)网络商务信息收集的要求是:及时、准确、海量和经济。() 案例题案例2-1:上海书城网上商城背景与情境:上海书城是一家大型综合书店,其每年图书的销售额在行业中都是名列前茅,然而上海书城并不仅仅满足于此,而是充分利用Internet资源,为图书销售开辟了一个新的天地。上海书城的网上书店()是国内最大的网上书店之一,书店提供20万册图书以及音像制品的全天候在线查询、订购和在线安全支付服务。网上书店提供的商品共分26大类,涵盖了上海书城内所有的书籍、音像制品和电子出版物;通过易操作的图书分类方式,使上网购书者能更方便地浏览、找寻所需的资料。上海书城网上书店对所有消费者开放,是一个真正的全年无休息的网上书城,消费者只须在自己的计算机上安装Internet浏览器,就可“逛”上海书城网上书店,享受诸多便利。与亚马逊网上书店相同,上海书城网上书店在每个页面左上角显眼的位置放置了搜索引擎提供图书的快速查询;除此以外还提供了高级图书检索,根据所需条件如书名、作者、关键词、价格、出版社和ISBN号等等进行图书的组合查询。当然网上购书也留下遗憾,在网上挑书通常只能看到梗概或书名,不可能像在书店里那样翻看精挑。但是,繁忙的工作使越来越多的消费者难以花费大量的时间在众多的书籍中寻觅目标书籍。而网上书店不仅以每天24小时的运作随时恭候客户的光临,而且有效的搜索机制使客户可以一下子从上万种图书中迅速搜寻到感兴趣的书。2008年,上海书城网上书店被升级打造成综合购物类网站:一城网()。目前,一城网以图书类业务(原上海书城网上书店)为主要业务,提供60余万种图书、音像制品在线销售,同时为客户提供了数千种以数码、家电、百货为主的百货产品购物服务。请根据案例回答下列问题:1)上海书城是一家大型( )型书店。( B )A.单一 B.综合 C.工具 D.娱乐2)上海书城新开辟的图书销售天地是( )。( D )A.书店夜市 B.农村书店 C.旗舰书店 D.网上书店3)网上书店以每天( )的运作随时恭候客户的光临。( C )A.8小时 B. 12小时 C. 24小时 D.10小时4)上海书城的网上书店提供( )服务。( D )A.在线图书阅读 B.在线旅游 C.在线视频 D.在线订购5)上海书城的网上书店现改名为( )。( B )A.新华淘宝网 B.一城网 C.当当网 D.新华网案例2-2:易趣网背景与情境:易趣网名字取自中文“交易的乐趣”,其含义是:交易的乐趣、 乐趣的交换和容易获得乐趣。英文名字 “eachnet” 取自中文的谐音,同时也蕴涵着“each persons net(每个人的网)”的意义。这个名字向用户传达了易趣对自身的希望:要成为广大网民喜闻乐见,易于使用,安全高效的交易平台。 易趣网络信息服务(上海)有限公司和上海易趣贸易有限公司于1999年8月成立,前者由美国与中国高科技风险投资基金共同投资,注册资金两千九百万美元。2002年3月,易趣获得美国最大的电子商务公司eBay的3000万美元的注资,并同其结成战略合作伙伴关系,2003年6月,eBay向易趣追加1.5亿美元的投资。易趣网迄今为止已经吸引了近2.2亿美元的境外投资,成为全国留学生创业企业吸引外资最多的企业。公司拥有高学历高智商高素质的管理层与员工队伍,创始人邵亦波与谭海音毕业于哈佛大学工商管理学院(MBA),分别曾在世界著名咨询公司波士顿和麦肯锡就职。易趣管理层中近十人具有海归背景,公司员工平均年龄仅27.6岁。做好C2C(个人个人)与B2C(商家个人)的网络平台的搭建与服务。让所有易趣用户能买到品种繁多,价廉物美的商品,同时也可以处理卖出自己的闲置物品。让买家获得大量商品信息,让他们通过网络购买价廉物美的各类商品;让卖家在易趣上能以全新的模式销售商品,在有效控制成本的同时,大幅提升销售量,并且不受地域与时间的限制。请根据案例回答下列问题:1)易趣网名字取自中文( )。( B )A.容易的乐趣 B.交易的乐趣 C. 容易获得乐趣 D. 乐趣的交换2)易趣网络信息服务(上海)有限公司由( )与中国高科技风险投资基金共同投资。( A )A. 美国 B.日本 C.法国 D.英国3)易趣员工平均年龄仅( )岁。( C )A. 30.6 B. 29.6 C. 28.6 D. 27.64)易趣网站包括了( )等电子商务形式。( AB )A.B2C B.C2C C.B2B D.G2C E.G2G5)易趣能让买家( )。( AD )A. 获得大量商品信息 B. 以全新的模式销售商品 C. 大幅提升销售量 D. 通过网络购买价廉物美的各类商品E. 处理卖出自己的闲置物品3章 电子商务信息安全 理论题 单项选择题1)在电子商务信息安全要求中,信息在传输过程或存储中不被他人窃取指的是( )。( A )A信息的保密性 B信息的完整性C信息的不可否认性D交易者身份的真实性2)在传输过程中,接收端收到的信息与发送端发送的信息完全一样,这是指的电子商务信息安全要求中的( )要求。( B )A信息的保密性 B信息的完整性C信息的不可否认性 D交易者身份的真实性3)加密和解密密钥不同的密码体制,称为( )。( C )A恺撒密码体制 BDES密码体制C公开密钥密码体制 D通用密钥密码体制4)加密后的内容称为( )。( C )A密钥 B算法 C密文 D明文5)在电子商务活动中,( )的应用能保证交易文件的完整性(不可修改性)。( C )A信息加密 B数字签名 C数字摘要 D数字证书 多项选择题1)加密和解密过程依靠两个元素,缺一不可,这就是( )。( AD )A算法 B明文 C密文 D密钥 E数字2)密码系统使用的密码体制,按密钥的形式可分为( )。( CD )A恺撒密码体制 BDES密码体制 C公开密钥密码体制D通用密钥密码体制 ESHA密码体制3)数字签名与书面文件签名有相同之处,也能确认( )。( CD )A信息是安全的 B信息是保密的 C信息是由签名者发送的D信息自签发后到收到为止未曾作任何修改 E信息是唯一的4)以下( )等技术是在保障电子商务信息安全过程中采用的。( ABD )A数字摘要 B数字签名 C恺撒密码 D数字证书 E杀毒软件5)认证中心的主要作用有( )。( ABCDE )A证书的颁发 B证书的查询 C证书的归档 D证书的作废 E证书的更新 判断题1)信息的不可否认性是指信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息。()2)交易者身份的真实性是指交易双方可以是虚拟存在的。()3)通用密钥密码体制的加密密钥Ke和解密密钥Kd是通用的,即发送方和接收方使用同样的密钥。()4)数字摘要的应用使信息的完整性(不可修改性)得以保证。 ()5)数字证书正是用来证明交易者的真实身份的有效手段。 () 多项选择题1)在上海市数字证书认证中心申请个人数字证书需要经过( )等步骤。( BCD )A加密 B获取申请表 C获取密码信封 D在线申请证书 E解密2)目前,用个人安全电子邮件数字证书来签名邮件需要经过( )等步骤。( BE )A认证数字证书的合法性 B申请数字标识 C查验数字标识D加密邮件 E签名邮件3)目前,用个人安全电子邮件数字证书来加密邮件需要经过( )等步骤。( AD )A获取对方的数字证书 B申请数字标识 C查验数字标识D加密邮件 E签名邮件4)SHECA的数字证书包括( )等类型。( ABCDE )A个人证书 B单位证书 CWeb服务器证书D应用服务器证书 EVPN网关证书5)在SHECA网站在线申请个人Email证书时需要输入( )等信息。( ABCD )A密码信封序列号 B密码 C用户名D电子邮件地址 E个人密钥 判断题1)上海市数字证书认证中心的个人安全电子邮件数字证书正式版使用有效期限为5年。()2)目前在上海市数字证书认证中心申请个人数字证书,均已开始收取年费。()3)在上海市数字证书认证中心申请个人数字证书的第一步是付年费。()4)数字签名能确认信息是由签名者发送的。()5)查看自己所申请的个人安全电子邮件数字证书是在浏览器的“工具”菜单中选择“Internet”选项,选定“内容”选项卡中“证书”按钮。() 案例题案例3-1:SET的购物流程背景与情境:某电子商务网站在构建自己的网上支付系统时,希望达到以下目标:1)信息在Internet上安全传输,保证网上传输的数据不被黑客窃取;2)定单信息和个人帐号信息相隔离,当包含持卡人帐号信息的定单送到商家时,商家只能看到定货信息,而看不到持卡人的帐户信息;3)持卡人和商家相互认证,以确定通信双方的身份。根据这个目标,网站决定采用SET协议,我们来看一下在这个网站中完整的购物处理流程:(1)消费者使用浏览器在网站的WEB主页上查看在线商品目录,浏览商品。(2)消费者选择要购买的商品。(3)消费者填写定单,包括项目列表、价格、总价、运费、搬运费、税费。(4)消费者选择付款方式,此时SET开始介入。(5)消费者发送给网站一个完整的定单及要求付款的指令。在SET中,定单和付款指令由消费者进行数字签名,同时利用双重签名技术保证网站看不到消费者的帐号信息。(6)网站收到定单后,向消费者的金融机构请求支付认可。信息通过支付网关到银行,再到发卡机构确认,批准交易。然后返回确认信息给网站。(7)网站发送定单确认信息给消费者。消费者端软件记录下交易日志,以备将来查询。(8)网站给顾客装运货物。(9)网站从消费者的金融机构请求支付。在认证操作和支付操作中间一般会有一个时间间隔,例如在每天的下班前请求银行结一天的帐。请根据案例回答下列问题:1)在以上的购物流程中,从第( )步开始SET起作用。( D )A.1 B.2 C.3 D.42)该电子商务网站在构建自己的网上支付系统时,希望达到的目标是( )。( CDE )A.简单易行 B.具有基本的安全保护即可 C. 持卡人和商家相互认证,以确定通信双方的身份; D. 定单信息和个人帐号信息相隔离,当包含持卡人帐号信息的定单送到商家时,商家只能看到定货信息,而看不到持卡人的帐户信息; E. 信息在Internet上安全传输,保证网上传输的数据不被黑客窃取;3)根据目标,网站采用的安全协议是( )。( B )A.SSL协议 B. SET协议 C. SHA协议 D.DES协议 4)SET协议提供的保障主要有( )。( ABCDE )A.保证信息在Internet上安全传输,防止数据被黑客或被内部人员窍取。 B.保证电子商务参与者信息的相互隔离。 C.解决多方认证问题 D.保证网上交易的实时性,使所有的支付过程都是在线的。 E.要求软件遵循相同协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。5)SET与SSL相比主要有( )等优点。( ABCD )A.对商家提供了保护自己的手段,使商家免受欺诈的困扰,使商家的运营成本降低。 B.对消费者而言,保证了商家的合法性,并且用户的信用卡号不会被窃取,替消费者保守了更多的秘密,使其在线购物更加轻松。 C.对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑。 D.得到了银行和发卡机构以及各种信用卡组织的喜爱。 E.延长了交易时间。案例3-2:计算机病毒背景与情境:计算机病毒是隐藏在可执行程序中或数据文件中的一种干扰程序。研制、传播计算机病毒的客观效果是危害或破坏计算机系统的资源,中断或干扰计算机系统的正常运行。由于计算机病毒可通过网络传播,因而成为危害计算机网络令人防不胜防的手段。计算机病毒的出现的历史并不长。关于计算机病毒的起源,有多种说法。比较有代表性的说法有恶作剧说、版权保护说、游戏程序说和程序员报复说。第一个有案可查的病毒程序是弗瑞德科亨(Fred.B.Cohen)博士在1983年11月3日制作的,同年11月10日获准在运行UNIX操作系统的机器上进行病毒实验。在成功的五次演示中,使系统瘫痪所需的平均时间为半小时,最短仅用了五分钟。1984年9月,在加拿大多伦多,国际信息处理联合会计算机安全技术委员会举行年会,弗瑞德科亨博士首次正式发表论文计算机病毒:原理和实验,公开提出了计算机病毒的概念。1986年3月,儒迪吉.戴尔斯坦(Rudiger.Dierstein)在巴黎举行的SECRICOM会议期间,发表了计算机病毒:一种隐藏的威胁。从此,计算机病毒概念正式提出了。1987年10月,美国得拉华大学受到了巴基斯坦病毒(Pakistan或称Brain病毒)的攻击。它是已知的首例计算机病毒。接着,又在美国匹兹堡、华盛顿、宾夕法尼亚等大学陆续出现。随后,又传到澳大利亚、新西兰、英、法、德、荷等国和香港等地。该病毒是一种引导型病毒,以Brain为卷标,系巴基斯坦拉合尔(Lahore)的巴西特(Basit)和阿姆杰得(Amjed)所为。受感染的文件运行时,显示屏上出现如下内容:Welcome to the Dungeon(c)1986 Basit Amjed (pvt) Ltd。BRAIN COMPUTER SERVICES730 Nizam Block Allama Igbal TownLahore,PakistanPhone:430791,443248,2800530Beware of this VIRUSContact us for vaccination由显示内容可知,该病毒是在1986年编制出台的。而根据AzizEast的报告,1987年9月,阿拉梅达(Alameda)病毒(国内称林荫道病毒)出现在美国加利福尼亚的阿拉梅达学院,攻击了梅里特学院的计算机系统。1987年月日11月,(COMMAND.COM)病毒(又称利哈依病毒)出现在宾夕以尼亚的利哈依大学。1987年12月,以色列耶路撤冷的希伯莱大学受到了计算机病毒的攻击,发现了黑色星期五病毒和四月一日病毒(或称愚人节病毒)。此后,又出现了乒乓、大麻、维也纳、批处理、Macro等病毒。从此,计算机病毒在世界泛滥开来。自1987年秋,计算机病毒开始受到世界范围新闻机构的关注和报道。不断产生的计算机病毒及在世界范围内的泛滥和危害,加上新闻媒介的报道,一时成为世界计算机界的热点,几乎到了风声鹤唳,谈毒色变的地步,甚至1988年被公认为世界计算机病毒年。国外有人估计,现在病毒的传染范围将两月增一倍。凡用PC微机的,几乎没有不受到过病毒侵袭的,不同的只是程度的差异。据不完全统计,美国在1988年里,约有9万台计算机被病毒感染;仅在11月份里,病毒感染造成的损失就超过了一亿美元。美国一家银行的一名计算机程序员事先在计算机中放入一个病毒,该病毒发作的条件是“当我的名字在档案中消失,会计系统则发生紊乱”。后来,他被辞退了,果然,不仅银行会计系统出了问题,而且,所有与这家银行联网的部门也都出现了紊乱。1988年8月,前苏联政府机构的计算机网络发现病毒入侵,3个月后,据专家宣称发现了3类病毒,并查明了其中两种,一类是A型,专门阻塞存储器,迫使计算机停止工作;一类是B型,破坏文件目录,使计算机无法工作。1988年春,台湾大学资讯研究所一台参加国际计算机围棋比赛的计算机被病毒侵扰瘫痪,无法对弈,这是台湾发现的首例计算机病毒。随着计算机病毒在世界的泛滥,我国也末能幸免。自1989年春我国发现首例计算机病毒始,据不完全统计,目前我国拥有计算机的单位中,大约80%为病毒侵害过,几乎无一行业系统幸免;经销、维护、研究及大专院校等单位,计算机病毒感染达100%,计算机病毒的泛滥、危害已经到了十分严重的程度。国内甚至有些人把国外传入的计算机病毒国产化,或变换、升级为多种版本,如西安某大学传出的“中国炸弹”就有多种版本;也有人自行研制国产计算机病毒,如广州某大学一学生编制了一种病毒,命名为“中国一号”;还有人在计算机病毒检测软件出现后,修改病毒标志,使之难以发现,如有人把乒乓病毒标志“1357”改为“8024”,把以色列病毒标志“MSDOS”改为“MSVVV”。计算机病毒具有可传播、可激发和可潜伏性,其运行对于大、中、小、微型计算机和计算机网络都具有巨大的危害和破坏性,可能会夺走大量的资金、人力和计算机资源,甚至可能破坏各种文件、数据,造成某种程度的网络瘫痪,带来难以挽回的损失。它同一般生物病毒一样,具有多样性和传染性,可以繁殖和传播,因此有人将它喻为计算机系统的“爱滋病”。1988年11月2日,一种病毒通过网络袭击了全美互联网络,不到两天便有6000多台联网计算机被感染。这种病毒进入系统后,从各种各样的文件核心部分的路径表中检索其他系统的地址,以便向这些地址开始新的病毒繁殖,所到期之处都毫不客气地自行复制数百次。这种复制虽然不起直接的破坏作用,但由于病毒程序本身是种废物而又非常迅速地扩散,使得受感染的系统负载变得越来越大,以致不可承受,造成6000多台电脑关机,整个网络瘫痪24小时,直接经济损失达9600万美元。这便是康奈尔大学23岁的研究生罗伯特莫里斯(Robert Morris )研制的著名病毒“蠕虫病毒”。请根据案例回答下列问题:1)关于计算机病毒的起源,有( )等多种说法。( ABCD )A. 程序员报复说 B. 版权保护说 C. 游戏程序说 D. 恶作剧说 E. 善意起源说2)第一个有案可查的病毒程序是弗瑞德科亨(Fred.B.Cohen)博士在( )年制作的。( C )A. 1981 B. 1982 C. 1983 D. 1984 3)1984年9月,国际信息处理联合会计算机安全技术委员会举行年会,弗瑞德科亨博士首次正式发表论文名为( )。( B )A. 计算机病毒 B. 计算机病毒:原理和实验 C. 计算机病毒实验 D. 计算机病毒:一种隐藏的威胁 4)计算机病毒概念正式提出是在( )年。( C )A. 1983 B. 1984 C. 1986 D. 1988 5)( )1988年被公认为世界计算机病毒年。( D )A. 1983 B. 1984 C. 1986 D. 1988 第4章 网上支付与结算 理论题单项选择题1)下列电子货币中,( )属于储值卡型电子货币。( C )A电子支票 B银行卡 C购物卡 D信用卡 2)在信用卡中,( )的特征是“先存款,后支用”,并且不可透支。( C )A准贷记卡 B银行卡 C借记卡 D贷记卡3)电子现金属于( )。( D )A储什卡型电子货币 B信用卡应用型电子货币C存款利用型电子货币 D现金模拟型电子货币4)信用卡起始于( )。( A )A美国 B英国 C法国 D德国5)以下( )不是网上银行的特点。( D )A开放性 B虚拟化 C智能化 D运营成本高 多项选择题1)下面( )步骤属于电子货币发行和运行的流程。( ABC )A发行 B流通 C回收 D重置 E销毁2)按流通方式分类,电子货币可分为( )。( AB )A开环型电子货币 B循环型电子货币 C储值卡型电子货币 D信用卡应用型电子货币E闭环型电子货币3)网上银行也称为( )。( BC )A个人银行 B网络银行 C在线银行 D家庭银行 E手机银行4)以下属于电子货币的是( )。( ABCD )A储值卡型电子货币B信用卡应用型电子货币C存款利用型电子货币 D现金模拟型电子货币E电子支标型电子货币5)网上银行的特点是( )。( ABC )A开放性B智能化C无分支机构 D有分支机构E封闭型 判断题1)支付网关是Internet公用网和银行网络(金融专用网)之间的接口。()2)电子货币发行和运行的流程分为4个步骤,即发行、流通、暂存和回收。()3)按流通方式分类可将电子货币分为“闭环型”电子货币和“开环型”电子货币。()4)储值卡型电子货币是模仿现金当面支付方式的“电子现金”。()5)信用卡的最大特点是同时具备信贷与支付两种功能。() 案例题案例4-1:电子货币背景与情境:人们出门通常要带钱包,但是又厚又大的钱包携带起来很不方便,目前,在日本出现了一种能代替钱包的IC卡,为人们的出行提供了方便。这些IC卡里都有集成电路和内部天线,能够收发暗码数据。人们既可以单独使用卡片,也可以将这种功能设置在智能手机里。消费者使用时只需预先在卡里或智能手机里存入电子货币就可以了。更方便的是,这种IC卡还能当作信用卡使用。此外,它可以预定电影票,还可以作为职员进入公司大楼的身份证和进门钥匙,甚至能代替火车票。现在在日本最古老的温泉养疗地道后温泉街,大部分消费者都在使用电子货币。因为他们大多穿着浴衣在街上散步,携带钱包很不方便,所以IC卡或是智能手机就成了最受他们青睐的随身物品。当然,使用这种IC卡之前一定要确认一下存入的电子货币有多少,以免在消费时造成不必要的麻烦。请根据案例回答下列问题:1)该案例主要涉及的是( )。( D )A.钱包 B.电子钱包 C.现金 D.电子货币2)该案例发生在( )。( A )A.日本 B. 韩国 C.美国 D. 中国 3)这种电子货币可以作为( )使用。( ABCD )A.钱包 B. 信用卡 C. 身份证 D. 进门钥匙 E.智能手机4)这种电子货币属于( )。( A )A. IC卡 B. 磁卡 C. IP卡 D. 购物卡 E.校园卡5)这种电子

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论