电子商务技术基础文件汇编Word文档格式.docx

上传人:b****4 文档编号:13572884 上传时间:2022-10-11 格式:DOCX 页数:16 大小:31.24KB
下载 相关 举报
电子商务技术基础文件汇编Word文档格式.docx_第1页
第1页 / 共16页
电子商务技术基础文件汇编Word文档格式.docx_第2页
第2页 / 共16页
电子商务技术基础文件汇编Word文档格式.docx_第3页
第3页 / 共16页
电子商务技术基础文件汇编Word文档格式.docx_第4页
第4页 / 共16页
电子商务技术基础文件汇编Word文档格式.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

电子商务技术基础文件汇编Word文档格式.docx

《电子商务技术基础文件汇编Word文档格式.docx》由会员分享,可在线阅读,更多相关《电子商务技术基础文件汇编Word文档格式.docx(16页珍藏版)》请在冰豆网上搜索。

电子商务技术基础文件汇编Word文档格式.docx

A.InternetExplorerB.NavigatorC.MosaicD.WWW

6.(C)是Web服务器生成动态页面的原始方法。

A.Servlet技术B.插件技术C.CGID.脚本技术

7.下面哪个术语不属于电子商务的范畴:

(D)

A.B2BB.B2CC.C2CD.P2P

8.以下不属于JavaSacript的对象是:

(B)

A.JavaSacript的内部对象B.JavaSacript的外部对象

C.扫瞄器提供的对象D.程序自身创建的新对象

9.安全电子交易协议的简称是:

(C)

A.SSLB.S-HTTPC.SETD.S-EC

10.以下不属于电子邮件报文的部分是:

(A)

A.由第三方提供的时刻戳B.用户代理使用的头

C.报文传输代理使用的信封D.包含接收者使用的报文和数据的E-mail体

11.关于数字证书的原理讲法正确的是:

A.每个用户自己设定一把公有密钥,用它进行解密和签名。

B.数字证书采纳公钥体制,即利用一对互相匹配的密钥进行加密、解密。

C.设定一把私有密钥为一组用户所共享,用于加密和验证签名。

D.当发送一份保密文件时,发送方使用接收方的私钥对数据加密,而接收方则使用自己的私钥解密。

12.SET协议涉及的对象不包括:

A.消费者B.离线商店C.收单银行D.认证中心(CA)

13.关于认证中心(CertificateAuthority)的讲法错误的是:

(A)

A.在SET交易中,CA对持卡人、商户发放证书,不能对获款的银行、网关发放证书。

B.CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。

C.CA机构的数字签名使得攻击者不能伪造和篡改证书。

D.作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。

14.目前应用最为广泛的电子支付方式是:

A.电子货币B.银行卡C.电子支票D.智能卡

15.(C)协议规定了客户与服务器MTA之间双向通信的规则,及信封信息的传递。

A.POP3B.MIMEC.SMTPD.IMAP

16.以下关于Internet远程登录服务的作用,讲法不正确的是:

A.同意用户与在远程计算机上运行的程序进行交互。

B.当用户登录到远程计算机时,能够执行远程计算机上的任何应用程序,同时能屏蔽不同型号计算机之间的差异。

C.用户能够利用个人计算机去完成许多只有大型计算机才能完成的任务。

D.能够为用户提供高速的文件上传和下载服务。

17.以下关于HTML注释的讲法错误的是:

A.HTML注释以字符“<

!

”开始,并以字符“>

”结束

B.能够在注释区间内插入有任意字符组成的文本

C.注释能够是单行文本,也能够是多行文本

D.注释在源代码中可见,在扫瞄器中也可见

18.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性,和:

(D)

A.不可修改性B.信息的稳定性C.数据的可靠性D.交易者身份的确定性

19.目前我国智能卡的推广应用中还存在一些障碍,要紧是安全问题和:

(C)

A.资金问题B.政策问题C.成本问题D.观念问题

20.以下有关防火墙功能的讲法不正确的是:

A.爱护数据的完整性B.爱护网络的有效性

C.爱护数据的周密性D.爱护网络的安全性

二、多项选择题(本大题共10小题,每小题3分,共30分)在每小题列出的四个选项中有多个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。

1.电子现金能够借助以下的限制降低操作风险(ABCD)

A.限定电子货币的有效期限

B.限定电子货币储存及交易金额的上界

C.限定在现金重新存入银行或金融机构前的电子货币交易次数

D.限定一定期间内的交易次数

2.为了提高安全性,在防火墙和企业内部网之间一般会有一台代理服务器,该服务器的功能是:

(AC)

A.安全功能B.过滤功能C.缓冲功能D.监控功能

3.将一台计算机连入Internet的方式有:

(BC)

A.无线方式B.拨号方式C.专线方式D.ADSL方式

4.数字证书的类型有:

(ABC)

A.个人数字证书B.企业数字证书C.软件数字证书D.硬件数字证书

5.SET交易是分时期进行的,下面哪些时期属于SET交易时期:

(BCD)

A.网上扫瞄时期B.购买请求时期C.支付认定时期D.付款时期

6.数字现金的属性包括:

(ABCD)

A.货币价值B.可交换性C.可存储性D.重复性

7.ATM能同时满足数据、语音、影像、多媒体登数据传输的需求,要紧因为ATM具有以下技术优点:

(AB)

A.线路交换B.数据包交换C.固定长度的CellD.高频虚拟通道

8.大部分企业没有使用传统的EDI的要紧缘故在于下面哪些因素:

(ABD)

A.成本太高B.需要重组业务流程C.技术上专门难实现D.EDI技术标准繁多

9.目前使用的防火墙产品的类型:

(AD)

A.包过滤行B.隔离型C.代理服务型D.应用网关型

10.加密/解密过程中,关键的要素是:

(BC)

A.时刻戳B.算法C.密钥D.数字签名

三、推断题(本大题共10小题,每小题2分,共20分)请将答案写在括号内,正确写T,错误写F。

1.粒度问题是设计数据仓库的一个最重要方面,细化程度越高,粒度级就越大;

相反,细化程度越低,粒度级就越小。

(F)

2.TCP/IP协议规定,每个IP地址由物理地址和主机地址两部分组成。

3.匿名FTP服务器通常同意用户上传文件。

4.按照界面风格的不同,FTP软件可分为两类:

字符界面和图形界面。

字符界面的FTP软件采纳命令行方式进行人机对话,图形界面的FTP软件则提供了更直观、方便、灵活的窗口互联环境。

(T)

5.数据的分割是指把逻辑上是统一整体的数据分割成较少的、可独立治理的物理单元记性存储。

6.EDI的转换软件能够将平面文件转换成EDI标准格式,或将接收到的EDI标准格式转换成平面文件。

7.PKI的注册治理功能要紧完成收集用户信息,确认用户身份的功能。

8.互联网作为一种有效的渠道有着自己的特点和优势,但关于许多消费者来讲,也可能不情愿接收或者使用这种新的沟通方式和营销渠道。

9.数字证书采纳公钥体制,即利用一对互相匹配的密钥进行加密、解密。

10.SSL协议属于网络应用层的标准协议。

四、问答题(本大题共3小题,每小题10分,共30分)请对下列问题进行详细阐述。

(注意:

注明“专科”的为专科学生应做的题目,注明“本科”的为本科学生应做的题目,未做任何注明的为专科和本科学生均做的题目)

1、依照防火墙的安全操纵差不多准则,讲明防火墙在网络安全方面所起的作用。

答:

依照差不多准则之一“一切未被同意的差不多上禁止的”,防火墙应封锁所有的信息流,然后对希望提供的服务逐项开放。

这是一种特不有用的技术,能够造成一种十分安全的环境。

其弊端是安全性高于用户使用的方便性,用户所能使用的服务范围受限制。

依照差不多准则之二“一切未被禁止的差不多上同意的”,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务。

这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务。

其弊端是当受爱护的网络范围增大时,专门难提供可靠的安全防护。

2、什么是DDN?

DDN具有哪些优势和不足?

DDN是以数字交叉连接为核心技术,集合数据通信、数字通信、光纤通信等技术,利用数字信道传输数据的一种数据接入业务网络。

DDN的要紧优势如下:

(1)传输质量高、时延短、速率高

(2)提供的数字电路为全透明的半永久性连接

(3)网络的安全性专门高,能够专门方便地为用户组建VPN

(4)网络覆盖范围专门大

DDN的不足之处要紧为:

(1)对用户而言,费用相对偏高

(2)网络灵活性不够高

3、被屏蔽子网体系结构有哪些特点?

(本科)

被屏蔽子网体系结构的特点是:

(1)周边网相对来讲,易被入侵,因此周边上无内部通信,只有一些不重要的IP信息。

若入侵堡垒主机,至多侵入周边网,内部网相对安全。

(2)外部路由器要紧用来阻止从因特网上来的伪造源地址的包,这一点内部路由器无法完成,因为它无法分辨此包是因特网上的依旧周边网上的。

外部路由器的包过滤规则在周边网上爱护了堡垒主机与内部路由器,周边网上机器不通过自身主机安全来保证自己,如此的安全冗余是有必要的。

关于内部机器的包过滤规则与内部路由器相同,即一些包若能从内部路由器通过,也应该能从外部路由器通过。

(3)内部路由器为防火墙执行大部分的数据包过滤工作,同意从内部网络到因特网的有选择的出站服务。

另一种服务是在堡垒主机与内部网之间的服务,这种服务不同于上一种,它的安全是由代理服务提供的。

由于堡垒主机较容易被入侵,因此应将这种服务限制在实际所需的程度。

4、讲明HTML的执行过程。

(专科)

HTML的执行过程如下:

(1)作为一个用户首先是在扫瞄器的地址栏中键入要访问的主页地址并回车触发那个申请;

(2)扫瞄器将申请发送到WebServer上;

(3)WebServer接收到这些申请并依照.htm或.html的后缀推断这是HTML文件;

(4)WebServer从当前硬盘或内存中读取正确的HTML文件然后将它回送到用户扫瞄器;

(5)用户扫瞄器解释这些HTML文件并将正确的结果显示出来。

服务器对用户的请求只需用简单的静态主页做出回应即可。

 

复习题二

1.局域网产生于:

A.20世纪60年代B.20世纪70年代C.20世纪80年代D.20世纪90年代

2.(D)是为某一种专门网络应用要求而设计的,能提供差不多的网络服务功能,支持在各个领域应用的需求

A.通用型网络操作系统B.专用型网络操作系统

C

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1