4.装卸搬运是指在同一地域范围内进行的、以改变物品的存放状态和空间位置为主要内容和目的的活动。(√)
5.流通加工是生产加工在流通领域中的延伸,流通加工可提高商品附加值、促进商品差别化。(√) 6.物流管理的目标就是以最低的成本提供最优质的物流服务。(√)
7.供应链竞争的理念体现了现代企业间又竞争又合作的新型关系。其中,合作发生于供应链与供应链之间,而供应链上的企业与企业之间,则是一种双赢(win-win) 竞争的关系。(×)
8.在PUSH模式下,供应链各节点集成度较高,追求不惜增加物理成本来满足客户差异性需求,属买方市场下供应链的一种表现。(×) 三、名词解释 1.物流
答:物品从供应地向接受地的实体流动过程,根据实际需要,将运输、储存、装卸、搬运、包装、流通加工、配送、信息处理等基本功能实施有机结合。 2.第三方物流
答:简称TPL,指由物流的实际需求和物流的实际供给方之外的第三方提供物流的运作模式,也称合同物流、契约物流。 3.供应链管理
答:简称SCM,指利用计算机网络技术全面规划供应链中的商流、物流、信息流、资金流等,并进行计划、组织、协调与控制。 4.电子商务物流技术 5.VMI
答:即供应商管理库存,指由供应商替代需求方履行对需求方库存进行管理的职责,供应商不再根据订单交货,而是基于销售分析和需求方库存情况组织发货。 6.有效客户反应 7.配送
答:在经济合理区域范围内,根据用户要求,对物品进行拣选、加工、包装、分割、组配等作业,并按时送达指定地点的物流活动。 四、简答题
1.请分析第三方物流的成因。
答:①企业为了保持竞争优势的需要;②降低成本,减轻物流负担的需要;③有利于缩短资金周转期,发挥物流的规模效益;④促使企业拓展国际业务的需要;⑤顺应了供应链横向管理的思想,使第三方物流企业与供需双方形成一种战略联盟关系,在共赢的基础上,保证企业和供应链对变化的客户需求具有敏捷反应的姿态。 2.第三方物流有哪些特征?
答:①整合一个以上的物流功能;②本身不拥有货物;③运输设备、仓库等由第三方物流公司控制,但却不一定由第三方物流公司所拥有;④按需提供全部的劳动力与管理服务;⑤根据客户要求提供特殊服务,如存货管理、生产准备、组装、集运等。 3.第三方物流和供应链管理的关系。
4.简述电子商务与物流的关系。(详细参考P162 —P163)
16
答:①物流是电子商务的重要组成部分;②物流是电子商务实现的基本保证;③电子商务提高了物流的地位;④电子商务对物流提出更高的要求。
5.物流管理的7R目标原则具体包括那些内容(含中英文)。
答:①优良的质量(Right quality);②合适的数量(Right quantity);③适当的时间(Right time);④恰当的场所(Right place);⑤良好的印象(Right impression);⑥适宜的价格(Right price);⑦对口的商品(Right commodity)。 6.简述供应链管理与物流管理的关系。 7.简述电子商务的主要物流模式。 8.简述供应链管理的主要技术。
答:①快速反应。着重点是对消费者需求做出快速反应,强调以信息技术的导入带动整个供应链的运作效率;②有效客户反应。指分销商和供应商为消除商品分销系统中不必要的成本和费用给客户带来更大效益而进行密切合作的一种供应链管理方法;③电子订货系统。指将批发、零售商场所发生的订货数据输入计算机,即刻通过计算机通信网络连接的方式将资料传送至总公司、批发业、商品供货商或制造商处并完成订货技术;④供应商管理库存。由供应商替代需求方履行对需求方库存进行管理的职责。
9.简述VMI的含义、实施原则与实施的具体内容。
答:(1)含义:由供应商替代需求方履行对需求方库存进行管理的职责;(2)原则:①自愿和协调原则;②客户至上原则; ③目标一致原则;④成本最小原则;(3)内容:①建立供应商和需求方合作协议;②权力转让和机构调整;③构建信息系统;④为最终客户建档;⑤建立监督机制。 五、论述题
1.试论述企业间实施供应链管理的原因及特点。
第九章 电子商务安全技术
一、选择题
1.下列属于非对称加密算法系统的是(C)。
A、DES B、3DES C、RSA D、AES 2.下列属于对称加密算法系统的是(B)。
A、RSA B、DES C、DSA D、Elgamal
3.数字签名可以验证网络中传输的贸易合同的真实性。下面有关数字签名描述错误的是(D )。 A、接收者能够核实发送者对报文的签名 B、发送者事后不能抵赖对报文的签名 C、接收者不能伪造对报文的签名 D、发送者能够保证传输过程中的安全性
4.在数字签名技术中,发送者用(C)将摘要加密与原文一起发送给接收者。 A、散列函数 B、信息隐藏技术 C、私钥 D、公钥 5.概括起来,电子商务面临的安全问题主要涉及(ABCD)。 A、信息的安全问题 B、信用的安全问题 C、安全管理问题 D、电子商务的法律保障问题
17
E、安全责任问题 6.SET协议又称为(A)。
A、安全电子交易协议 B、安全套接层协议 C、网上购物协议 D、信息传输安全协议 7、电子商务的安全需求有(ABCDE)。
A、信息的保密性 B、信息的完整性 C、身份的真实性 D、不可抵赖性 E、系统的可用性 8、现代加密系统包含的形式有(AE)。 A、对称加密系统 B、数字证书加密系统
C、散列加密系统 D、签名加密系统 E、不对称加密系统 9、一般而言,数字证书的类型有(ABE)。 A、个人数字证书 B、服务器数字证书
C、机密证书 D、安全证书 E、开发者证书 10、根据防范的方式和侧重点的不同,防火墙可分为(ABD)。 A、数据包过滤 B、应用级网关
C、病毒过滤 D、代理服务 E、物理级网关 11、下列有关的各种说法,正确的有(BCDE)。
A、保障电子商务系统的安全,采用先进的技术手段就可以解决一切问题 B、相对于不对称加密算法,对称加密算法比较快捷 C、相对于SSL协议来说,SET协议更加安全 D、PKI的核心组成部分是CA
E、SSL协议可以保持对服务器进行认证 二、判断题
1.对称加密方法主要采用的数据加密标准是DES算法。(√) 2.非对称加密方法主要采用的数据加密标准是RSA算法。(√)
3.数字信封技术解决了对称密钥分发困难和公开密钥加密时间长的问题,实现了两种加密方法的取长补短和优势互补。(√)
4.消息摘要就是利用Hash函数对信息产生一个定长的数字串,不论信息是否修改过,修改前后产生的消息摘要是完全一致的。(×)
5.数字签名主要目的是用来识别信息来源,本身不具备对信息加密的功能。(√) 6.防火墙和杀毒软件一样可以用来防范病毒和威胁。(×)
7.可用性或称即需性,是指导保证商业信息及时获得和保证服务不被拒绝。(√)
8.在目前电子商务安全协议的应用中,SSL 普及率较高,但SET交进未来的发展方向。(√) 9.防火墙能保护Intranet免受内外部的攻击和破坏,是整体网络安全的重要组成部分。(√) 10.数字签名能实现对原始报文的鉴别,保证信息传输过程中信息的完整性、保证信息发送者的身份认证以及不可抵赖性。(√) 三、名词解释 1.信息的完整性 2.对称加密技术
18
答:又叫做私有密钥加密,特点是数据的发送方和接收方使用同一把私有密钥,即把明文加密成密文和把密文解密成明文用的是同一把私有密钥。 3.不对称加密技术
答:又称公开密钥加密,在采用公开密钥加密系统进行数据的加解密时要使用一个密钥对,其中公钥用于加密(予以公开,称为加密密钥或公开密钥PK),而另一个则用于解密(保密持有,称为解密密钥或私有密钥SK);加密算法E和解密算法D也都是公开的,PK与SK成对出现,它们在数学上彼此关联,但不能从公开的公开密钥PK推断出私有密钥SK。 4.数字证书
答:又称公开密钥数字证书,是一种由可信任的认证机构颁发,将某用户的身份与他所持有的公开密钥安全地和在一起的数据结构,在结合之前由一个CA来证实该用户的身份,然后由其对包含该用户的身份及对应公钥的数据文件进行数字签名,以证明数字证书的有效性。 5.SSL
6.公开密钥基础设施 7.认证机构
答:认证机构CA又称认证中心、证书授权机构,是承担网上认证服务、签发和管理数字证书、能确认用户身份的受大家信任的公正、权威的第三方机构。 8.数字签名
答:指发送方用自己的私有密钥对信息明文或信息摘要进行加密形成数字签名,接收方用发送方的公钥来验证签名的技术。 四、简答题
1.电子商务安全的基本需求有哪些?并分别简要解释。
答:①信息的保密性:指信息在以电子化方式传送时,保证一些敏感信息不被泄露;②信息的完整性:指信息在以电子化方式传送时,保持信息未被修改过,发送方和接收方都希望确保接收到的信息同发送方发送的信息没有任何出入;③身份的真实性:网上交易的双方很可能素昧平生,相隔千里,要使交易成功,首先要确认对方的身份,对于商家要考虑客户端不能是骗子,而客户也会担心网上的商店是否是一个玩弄欺诈的黑店;④不可抵赖性:防止一方对交易或通信发生后进行否认;⑤系统的可用性:指保证商业信息及时获得和保证服务不被拒绝;⑥信息的访问控制性:防止对进程、通信及信息等各类资源的非法访问。 2.请简述什么叫散列函数,它具有什么特点?
答:(1)概念:一般用在数字签名中生成信息摘要,是一种单向函数,可以把大量的信息映射成相对较小的信息范围;(2)特点:①函数必须是真正单向的,也就是说不可能根据散列形成的摘要来重新计算出原始的信息;②散列计算不可能对两条消息求出相同的摘要,哪怕只有一位改变,摘要就完全不同。
3.试比较分析对称加密和不对称加密的优缺点? 答:对称加密系统的优缺点分析
(1)优点:计算量小、加密速度快、效率高。(2)缺点:①密钥安全分发过程比较复杂和困难;②密钥管理工作巨大,规模很难适应互联网的大环境;③不能保证互不认识的人第一次通信的安全保密要求。
19
不对称加密的优缺点分析
(1)优点:①由于公开密钥加密必须要由两个密钥的配合使用才能完成加密和解密的全过程,因而有助于加强数据的安全性;②密钥少而便于管理;③不需要采用秘密的通道和复杂的协议来传送、分发密钥;④可以通过公开密钥加密技术实现数字签名。(2)缺点:加密解密速度很慢,不适合于对大量文件信息进行加解密,只适合于对少量数据进行加解密。 4.请简述利用对称加密和不对称加密技术来实现加密的结合使用过程?
答:①发送方生成一个共享会话密钥,并对要发送的信息用该密钥进行对称加密;②发送方用接收方的公开密钥对会话密钥进行加密;③发送方把加密后的信息和加密后的私有密钥通过网络传送到接收方;④接收方用自己的私有密钥对发送方传送过来的加密后的会话密钥进行解密,得到双方共享的会话密钥;⑤接收方用会话密钥对接收到的加密信息进行解密,得到信息的明文。
5.请简述基于散列函数的数字签名的过程?并图示。
答:①发送方对要发送的消息运用散列函数形成数字摘要;②发送方用自己的私有密钥对数字摘要进行加密,形成数字签名;③发送方将数字签名附在消息后通过网络传送给接收方;④接收方用发送方的公开密钥对接收到的签名信息进行解密,得到数字摘要;⑤接收方运用相同散列函数对接收的消息形成数字摘要;⑥接收方对两个数字摘要进行比较,若相同,则说明消息未被篡改过,并能确认该消息和数字签名是发送方的。流程图如下:
6.比较SSL与SET的优缺点。 五、论述题
1.说明基于SET协议的在线购物流程,画出流程图。
2.分析电子商务主要有哪些安全技术,分别能实现哪些安全需求?
答:①数据加密技术:防止除合法接收者以外的人获取敏感信息,即使非合法接受者得到密文,也无法辨认原文;而对于合法接受者,因其掌握正确的密匙,可以通过解密过程得到原始信息。保证信息的保密性。②数字摘要技术:从发送方给接收方的信息不需要加密,但接收方需要确保该信息在传输过程中没有被篡改或伪装过的情况。可以保证信息的完整性。③数字签名技术:计算机网络中传送的信息报文证明其身份。可以保证信息不可依赖性。④数字证书和认证技术:进行公开密匙的分发。可以保证身份的真实性和信息的访问控制性。⑤防火墙技术:保障网络用户访问公共网络时具有最低风险,保护专用网络免遭外部袭击。可以保证系统的可用性和信息的访问控制性。⑥入侵检测技术:在不影响网络性能的前提下,对网络进行监控,从计算机网络的若干关键点收集信息,通过分析这些信息,查看网络中是
20
否有违反安全策略的行为和遭到攻击的迹象,从而提高系统管理员的安全管理能力,也提高信息安全基础结构的完整性。⑦虚拟专用技术:在公用网络上建立专用网络技术。
21