购物车显示模块主要采用--技术来实现:
% t s7 k L7 H; r# \4 XA、HTML
6 R6 _# j* c$ K* s4 kB、ASP
2 D2 f- @( G% Z" g) ~" xC、Dreamweaver
0 C4 ?9 P! \$ t1 |' j9 A: F" bD、Cookie
# e( ~3 o( }. {! W; D
$ e9 i7 l! Q! i4 @在公开密钥密码体制中,HASH算法的作用是:
% p# Q- x1 J. s" w* I+ rA、对通信双方进行认证 9 S5 R. g: Y+ P% y# n! Q) C, r3 N3 J( j
B、进行信息的加密传输
. Z _. I* M4 r+ h, q! d% _$ N' kC、数字签名
7 G* C+ w; i) {D、鉴别消息真伪、有无涂改
) k g% q% W4 j! m3 n, @; f! |4 P5 s z6 M2 R# B% } ^
使用电子钱包进行网上支付前,必须输入:
" `% Q& m+ }" C/ T* I# B9 A7 D7 |A、卡的账号 ; `, E! |5 t$ D. F: Q
B、数字证书" T% U2 r& i% A" ?) c p1 z# X7 A) F
C、银行卡账户信息
9 J7 v/ i9 o0 N$ [D、卡的种类$ E4 P. z5 @# \" \& H
9 ~+ |! r+ R0 i; [6 o* v, Z假定(1)登陆商家网站(2)选择中银电子钱包付款(3)浏览商品,并放入购物车或购物篮(4)确认订购信息完成交易,则使用电子钱包的工作程序为:1 @% [/ p! p9 c6 p5 [
- M! y. f! H; S; SA. (1)(3)(2)(4)(5)
6 H" y/ g+ l( G% j- A* M3 nB. (1)(2)(3)(4)(5)/ D9 i: h' E1 X4 \! _) t
C. (3)(4)(1)(2)(5)1 u9 f/ J' M' r. \8 B& l6 U
D. (5)(4)(2)(1)(2)2 {# Q; F" f% \# g- U
9 U2 r, s6 M) q: K2 Y
- D* o9 W6 w5 O0 O/ a1 ~! Q. S--不是购物车软件中确认和支付模块的功能: ! D) g) F0 E5 X0 x2 M5 F
A、允许用户删改订单* D- R8 i4 M) ^: {: h1 d! h
B、订单存档' @# E) c, @3 p6 ]3 m
C、数据库进行实时更新: g* i5 {9 d4 k: h1 p P4 s0 H
D、客户对自己的商品订单的确认和支付
5 l- B9 S# {5 W8 L- [3 n. X. z4 _Y SET协议涉及的对象有:消费者、在线商店、收单银行和认证中心。3 b8 `, b( n* Q% N5 K% p
$ `# a, L8 B# _
实体安全技术不包括:
) ~4 Q. X8 C% I" M* f$ S2 D7 n5 XA、防盗技术
% J6 g7 x1 A4 L* J- e) xB、电源防护技术
4 F7 E* P* j4 l# X4 P3 |* p5 {C、身份认证技术 4 X; |* t' n( A
D、环境保护
* ]% w3 H# ]( e U# }- d
4 |6 t9 i+ V' f0 {+ \5 h( T) M% ? X+ S当您订购的商品出现质量或其它问题时,您要与商家联系,这时商家会要求您提供商品的:1 t) I* D z# ^/ {& c) b
A 订购单号
9 U' }7 f3 u* S4 ?B购买金额
! s- h* K. j* c& Z- l& vC商城名称
, x) i) o0 O" Q7 y; lD商品描述电子支付采用先进的技术通过--来完成信息传输的: * ]; f4 z% l& D6 B$ n5 B; T, G
: ]6 X. P9 n! h# z/ G x
A、数字流转
4 S- c# G; Y' Y3 i) VB、现金流转8 f; C: y8 v @- w" A5 r- c
C、票据的流转 6 d/ \' I" G/ E3 Y Y2 G* r$ A5 e
D、电子货币的流转5 L8 r! o: J8 s& D1 F5 s# u
, ^) d4 x5 l. u) P) ]
) C/ _2 f9 ?% `$ I7 o
智能卡的结构不包括 7 Z) y4 s/ V' e
A、建立智能卡的程序编制器/ f1 n) M( x4 t) o" l |. h# w
B、处理智能卡操作系统的代理
$ t: I3 s" g1 B" u' Z# a) nC、嵌入式微型控制器
( ^7 a7 M+ T/ uD、作为智能卡应用程序接口的代理; _+ o9 q! M2 f R& c. E
+ D; |- j4 F$ G" m+ ~# n5 v6 G6 S! a' E5 s
- i0 t& h$ C, _) B! B }在进行网上单证的流程设计时,流程处理改善遵循的基本原则不包括:* H' I. `& O- A+ O
3 L% |# @$ o9 Z# s9 @7 VA、在瓶颈处添加额外资源
1 f& p' H q* x0 AB、删除不增值工序
5 p$ x4 ?, h) M7 h4 o& x, [, ^# r- bC、串行处理
9 M' q v7 C- c R. l) SD、减少等待
: m4 M8 H9 ?0 u, \! ]7 y* e0 N7 z$ g& O' x* B. ?
4 Z' b x6 p) u9 q% Z5 w关于电子钱包说法不正确的是:
& I# d& B, {; q- i! ~A、是在小额购物或购买小商品时常用的新式钱包
; I# n V" L8 u, XB、具有信息存储的功能
% }4 r. f; \8 y$ e8 P% r% C9 X/ {C、以借记卡为电子钱包的电子现金支付系统# R; F+ C$ ]; l* o4 W8 m" F
D、具有安全解码锁的功能
% p4 f6 l* D0 y. v# v
" w M/ S' o6 H7 s6 x' r9 J5 W3 o+ j$ t; Y% l8 S5 s7 K0 U
实体安全技术包括:
. g2 _3 f- h% [) u" gA、电源防护技术 1 {+ Z: K& B; T9 ~% j# Z8 l
B、防盗技术
' @- T- G' r, F% C4 P; |- t* oC、环境保护
) W5 Q* j* {) r k0 H# VD、电磁兼容性
6 U8 A' G- G% o' i
3 G, ^4 g$ f% D' M3 P6 J. z J! \( [4 E, i
电子钱包是一个在SET交易中,运行在--端的软件。
1 B2 i% d2 i9 h4 I3 b9 E% D+ {) c8 N/ P% b a/ ?
A、服务器 / @. _. Q, m* U" ~, U
B、客户
) v$ d/ h- h1 N; q# [$ M8 U) eC、银行 9 k& Q d2 g: K
D、银行卡持卡人
+ b; T, L8 O3 i' f3 x
1 {* x, ]) z+ S: R. F8 k+ ~# t/ d8 Q" d; N w: F% [
导出信息是指将账户信息和--导出至外部媒体上# C5 d" B `6 f% I
! n b0 Q0 L- G5 b/ x/ Q
A、交易记录 / j; g$ x) O) H; E! `$ E9 x
B、证书& ^5 G2 c9 ]: u
C、用户名及口令
% u' P2 p: `, F2 k5 [. ^: YD、卡种类
% V- x' t4 h6 H9 Q+ @8 P. e4 a3 u8 ~4 s" h8 C8 e
! Y1 l( Q/ `8 Z8 l6 c+ j下面四个选项中哪一个是客户的网上订单全部发货状态的特征:. V: b+ T3 B. n, o: d5 P7 k/ X
. t5 s7 F- y9 O- m0 f9 k9 L
A、表示客户的订单刚刚提交,还没有进行配送处理。
7 c1 v# J q4 P8 z+ r; b ]B、表示客户提交的订单中所有商品全部配货成功,已经为客户发货。
2 o8 Q( P( |! c* }1 v& @3 rC、表示客户提交的订单已经被取消。+ y3 a0 `! A% e+ R& `- n; \
D、表示客户提交的订单采用的是货到付款方式,并且已经被商店的订单处理员视为有效订单,进入配货流程在进行网上单证的流程设计时,流程处理改善遵循的基本原则包括:2 k" U8 i, c. ]& _& S* \& ~; y. I! J* H
! A% H P& L- T1 m4 b5 M
A、并行处理
3 \8 ^+ X3 l- [6 Y0 |B、在瓶颈处添加额外资源
( ?' T) U$ l7 j3 F% T a, O0 i5 d. }/ dC、删除不增值工序
6 e. F E+ h, r# vD、分批处理
B) b2 o5 r, f, M/ x+ p: }! ]5 \
0 {* s @5 O2 d
根据合同标的的性质不同,电子合同可以分成哪两类:2 |$ y- o2 {' ]% f3 W. K+ _1 S
A、有形信息产品合同与无形信息产品合同
: Y* c8 u' S+ m+ \. nB、信息许可使用合同与信息服务合同* a4 ?1 @( L& c5 m- m/ E
C、信息产品合同与非信息产品合同
3 r" k& ]0 l; _# m7 v# RD、货物贸易合同、服务贸易合同及知识产权贸易合同/ o2 H N5 w) |. D
; n, l) W( D# R8 B* ]& O
. y$ _; u: m3 R在查询中银电子钱包的交易记录时,---表示已完成交易:
" K# A" A0 z4 Z( T2 F
! l$ N% o; q7 N' q' \A、订单接收
0 ]& g# v2 G4 H0 a3 H" ^- AB、订单拒绝
* ~9 O2 J, P7 a- P& W9 V9 pC、未完成
/ R0 s5 |, U- ?& |& {. w) H9 k$ \D、成功& x, m$ \5 t ~/ J N) R0 l
8 _+ s* w x9 R
8 A( n( Q y( Z( y
关于电子现金的特点,下面说法错误的是:
9 p7 A% T2 f% i) Q0 @A、银行和商家之间应有协议和授权关系
4 @: ~. H9 R' W2 JB、E-Cash银行负责拥护和商家之间的资金的转移0 f+ o2 J6 g1 P8 S0 ~3 H
C、身份验证由E-Cash本身完成) u; z, m% f) m1 J
D、用户、商家和E-Cash银行不必都使用E-Cash软件4 T8 V7 l9 K$ @: K
* y. j- t1 }; {+ O( r
. N6 ?8 O; O6 K2 Y4 \+ r0 ySET通过使用--方式加密保证数据的保密性: , p8 U y. a4 r) l
A、对称密钥 , h- ^# p; Y4 E1 s9 H9 R, Q7 P; t4 r
B、公共密钥
9 f e3 N# z/ X+ D% ZC、哈希算法
7 S, \3 x4 z' b4 u9 Q# W5 ^D、数字签名技术& Q" c, b( e4 K- w+ U7 j
9 x1 U* T' Y. i5 a5 [
, a# |" \! n& o' x用于网上支付的卡的电子证书最多可申请:
1 i& S% L$ T+ P0 xA、5张
: b& O: A# a. u- Q) zB、12张3 m6 Z' A: v! `' x. Y
C、10张
9 G' Q$ G4 v6 @D、8张
+ Q, f+ S7 r; G
! B$ c- i) z( g0 |% t! m# X9 t7 @; y# s# E$ L" `
对于电子合同与传统合同的区别,下面四个选项中哪一个是错的:
/ ^$ B2 s" {# a/ I& L 7 Z' F7 Q8 K1 B* j# w- ~ n
A、合同当事人的权利和义务有所不同
: q. c, }) R5 n: _3 \' D7 D. }B、合同订立的环境不同
( a7 r! l3 t' g2 TC、合同订立的各环节发生了变化 ' f/ |6 C& r, ?6 F% c
D、传统合同的履行和支付较电子合同复杂% F5 z) M& I" ?6 w Y, y- u4 r
. z* X. ?/ ~% u5 ~( p, f4 H
数字证书采用公钥体制中,每个用户设定一把公钥,由本人公开,用它进行:
% f6 S( X1 D' R' H$ C
2 A) r3 n/ l$ L, }5 g8 i( G; NA、加密和验证签名
2 @# Q: ^' U; i! h5 y5 r$ t0 zB、解密和签名4 Y9 r& B' w4 A" v" X1 X" C
C、加密 5 ]/ x ~0 i. R% g) J [5 Y! z
D、解密
# d p: M/ r8 r+ z
+ x$ R& ~1 _! M# U0 [
* k. G9 Z0 e7 o* S; A) ]电子钱包内不能装入: 9 I! H% s& |1 T7 M% J5 L1 I/ J
A、电子零钱 0 r8 J$ r! ?) Y4 J- C, }. l+ m
B、安全零钱2 b6 q( N! X5 d2 E. n
C、电子信用卡 / T3 Z, ` J1 k) c
D、电子汇款' {3 U& t! A$ l" N2 Z1 }2 \
" h9 b: L" P, Z }; Z# i
# j f! i [* I9 }: eY 智能卡是通过嵌入式芯片来存储信息。2 U4 v! k2 @2 R. Z* \, T& \
关于CA认证中心,下列说法正确的是: 8 n% f0 o! N# M) J+ l: y
A、是电子商务交易中受信任的第三方# r- V# b- u5 H' K6 a3 O
B、承担公钥体系中公钥的合法性检验的责任3 c# }1 @! m H o' {; M7 _1 S: H
C、为每个使用公开密钥的用户发放一个数字证书9 D j! k F+ J( f/ y: m
D、负责产生、分配、并管理所有参与网上交易的个体所需的数字证书( y9 u; f4 i* M8 Q
9 |' `, e3 z. M, G! W/ d, r \! q3 \4 N6 I
不是防火墙的功能: & V: V+ ?1 G6 t0 t; {
A、过滤进出网络的数据包1 i% ] I* \+ I+ O6 M5 R# X
B、保护存储数据安全2 {- q" R x& K/ ^" K; i/ ~( d
C、封堵某些禁止的访问行为
& E1 ?1 k" P8 b2 F% I0 m, xD、记录通过防火墙的信息内容和活动 |