首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在______模型中,交易过程的每一步都需要交易双方以数字签名来确认身份。
在______模型中,交易过程的每一步都需要交易双方以数字签名来确认身份。
admin
2012-03-21
40
问题
在______模型中,交易过程的每一步都需要交易双方以数字签名来确认身份。
选项
A、支付系统无安全措施
B、通过第三方经纪人支付
C、数字现金支付
D、简单加密支付系统
答案
D
解析
本题考查对电子商务模型的了解。
在电子商务的支付模型中,包括以下几种:
①支付系统无安全措施模型:用户从商家订货,并把信用卡信息通知商家。信用卡信息的传递方法有两种,一种是通过电话、传真等非网上手段;另一种是通过网络传送,但没有安全措施。信用卡信息的合法性检查是在商家和银行之间进行的。特点是:风险由商家承担;商家完全掌握用户的信用卡信息;信用卡信息的传递无安全保障。
②通过第三方经纪人支付模型:用户在网上经纪人处开立一个账户,网上经纪人持有用户的账户和信用卡号。用户用这个账户从商家订货,商家将用户账户提供给经纪人,经纪人验证商家身份,给用户发送电子邮件,要求用户确认购买和支付信息后,将信用卡信息传给银行,完成支付过程。这种方法交易成本很低,对小额交易很适用。特点是:用户账户的开设不通过网络;信用卡信息不在开放的网络上传送;通过电子邮件来确认用户身份;商家自由度大,风险小;支付是通过双方都信任的第三方(经纪人)完成的。
③数字现金支付模型:用户在银行开立数字现金账户,购买兑换数字现金。然后使用个人电脑数字现金终端软件从银行账户取出一定数量的数字现金存在硬盘上。用户从同意接收数字现金的商家订货,使用数字现金支付所购商品的费用。接收数字现金商家与用户银行之间进行清算,用户银行将用户购买商品的钱支付给商家。
④简单加密支付系统模型:用户在银行开立一个信用卡账户,并获得信用卡号。用户自商家订货后,把信用卡信息加密后传给商家服务器。商家服务器验证接收到的信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器,商家服务器无法看到用户的信用卡信息。业务服务器验证商家身份后,将用户加密的信用卡信息转移到安全的地方解密,然后将用户信用卡信息通过安全专用网传送到商家银行。商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性。得到证实后,将结果传送给业务服务器,业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。整个过程只要经历很短的时间。交易过程的每一步都需要交易方以数字签名来确认身份,用户和商家都须使用支持此种业务的软件。数字签名是用户、商家在注册系统时产生的,不能修改。用户信用卡加密后的信息一般都存储在用户的家用电脑上。
转载请注明原文地址:https://kaotiyun.com/show/aZXZ777K
本试题收录于:
电子商务设计师上午基础知识考试题库软考中级分类
0
电子商务设计师上午基础知识考试
软考中级
相关试题推荐
某企业的信息系统管理数据库中的员工关系模式为Emp(员工号,姓名,部门号,岗位,联系地址,薪资),函数依赖集F={员工号→(姓名,部门号,岗位,联系地址),岗位→薪资}。Emp关系的主键为(45),函数依赖集F(46)。(45)
W3C制定了同步多媒体集成语言规范,称为(12)规范。
一个复杂的系统可由若干个简单的系统串联或并联构成。已知两个简单系统I和J的失效率分别为λI=25×10-5/h(小时)和λJ=5×104/h(小时),则由I和J经如图3-7所示的串联和并联构成的复合系统P和Q的失效率分别为λP=(15)/h和λQ=(16)
分别考虑如图3-6的a,b,c和d所示的系统。若其中单个I/O的可靠性都是R1,单个CPU的可靠性都是R2,单个MEM的可靠性都是R3,而三选二表决器的可靠性为1,则图a系统的可靠性为(10),图b系统的可靠性为(11),图c系统的可靠性为(12),图d系
二叉树的前序、中序和后序遍历法最适合采用(49)来实现。查找树中,由根结点到所有其他结点的路径长度的总和称为(50),而使上述路径长度总和达到最小的树称为(51),它一定是(52)。在关于树的几个叙述中,只有(53)是正确的。
二叉树的前序、中序和后序遍历法最适合采用(49)来实现。查找树中,由根结点到所有其他结点的路径长度的总和称为(50),而使上述路径长度总和达到最小的树称为(51),它一定是(52)。在关于树的几个叙述中,只有(53)是正确的。
计算机软件知识产权包括著作权、专利权、商标权和制止不正当竞争的权利等。如果某公司购买了一个工具软件,在销售该公司开发的软件(需使用该工具软件)的同时,向客户提供此工具软件的复制品,这种行为(15)。如果某公司购买了一个应用软件的源程序,他们将源程序中的所有
在查找算法中,可用平均查找长度(记为ASL)来衡量一个查找算法的优劣,其定义为:此处Pi为表中第i个记录被查找的概率,Ci为查找第i个记录时同关键字比较的次数,n为表中记录数。以下叙述中均假定每一个记录被查找的概率相等,
阅读下列说明和图,回答问题,将解答填入答题纸的对应栏内。【说明】信息系统安全开发生命周期(securityDevelopmentLifeCycle,SDLC)是微软提出的从安全角度指导软件开发过程的管理模式,它将安全纳入信息系统开发生命周期的所有
Fornearlytenyears,theUnifiedModelingLanguage(UML)hasbeentheindustrystandardforvisualizing,specifying,constructi
随机试题
胰腺癌黄疸的特征()
在下列各物质中,主要通过神经分泌起作用的是
与结核分枝杆菌抗酸性有关的成分是
药物作用的两重性指的是()
法律对必须符合矿山安全规程和行业技术规范的矿山设计项目作出的规定是()。
有一筐草莓,甲、乙、丙、丁四个人分。甲先拿了一半,乙拿了剩余的一半,丙拿了剩余的,丁再拿了剩余的,筐里还剩32个草莓。这一筐草莓有多少个?()
某甲因与某乙不和,而将某乙与某丙同居怀孕的事实揭发,则某甲侵犯了某乙的()。
Duringthe9thcenturyscientistsfoundthatwhencertainpartsofthebrainofamanwere【B1】,hewouldlosethe【B2】todoce
--Whatdoyoudoto______yourliving?--Myjobis______thetablesandialsodosomeotherthingsintherestaurant.
Readthearticlebelowaboutrelationshipwithcustomers.Foreachquestion(23-28)ontheoppositepage,choosethecorrectanswe
最新回复
(
0
)