电子商务技术期末试题Word文档下载推荐.docx

上传人:b****8 文档编号:22956309 上传时间:2023-02-06 格式:DOCX 页数:7 大小:22.24KB
下载 相关 举报
电子商务技术期末试题Word文档下载推荐.docx_第1页
第1页 / 共7页
电子商务技术期末试题Word文档下载推荐.docx_第2页
第2页 / 共7页
电子商务技术期末试题Word文档下载推荐.docx_第3页
第3页 / 共7页
电子商务技术期末试题Word文档下载推荐.docx_第4页
第4页 / 共7页
电子商务技术期末试题Word文档下载推荐.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

电子商务技术期末试题Word文档下载推荐.docx

《电子商务技术期末试题Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《电子商务技术期末试题Word文档下载推荐.docx(7页珍藏版)》请在冰豆网上搜索。

电子商务技术期末试题Word文档下载推荐.docx

  文件的接收和处理。

  18、应用在旅行社的机票预定系统是哪一种EDI系统。

()CA.订货信息系统  B.电子金融系统C.交互式应答系统  D.带有图形资料自动传输的EDI  19、实现EDI的关键是()DA.数据通信网  B.计算机软件C.计算机硬件  D.标准化  20、实现EDI的技术基础是())AA.数据通信网  B.计算机软件C.计算机硬件  D.标准化  21、EDI采用的主要的通信网络协议是()BA.EDIMS  B.MHX()C.P2P  D.VAN  22、关于EDI的数据段,以下说法不正确的是()CA.电子单证是以报文形式在计算机网络上传输的B.控制段是对整个EDI报文的控制、标识与描述C.不同类型的EDI报文具有不同的控制段D.数据段从段标识符开始,以段终止符结束  23、EDI网络整体上是建立在分组网上一种()网络结构。

AA.星形  B.总线形C.树形  D.网状  24、关于EDI的标准,以下说法正确的是()B  A.EDI处理标准规范了信息管理系统与EDI系统之间的接口B.UN/EDIFACT标准是EDI标准的主流C.EDI通信标准是EDI技术的核心D.ANSI标准可以采用多种语言  25、应用在旅行社或航空公司作为机票预定系统属于EDI的哪一种系统。

(A.订货信息系统;

  B.电子金融汇兑系统;

C.交互式应答系统;

  D.带有图形资料自动传输的EDI。

  26、计算机辅助设计图形的自动传输属于EDI的哪一种系统。

()DA.订货信息系统;

  27、下面哪一种是对信息的完整性的正确的阐述?

()AA.信息不被篡改、假冒和伪造。

    B.信息内容不被指定以外的人所知悉。

  C.信息在传递过程中不被中转D.信息不被他人所接收。

    )C  28、在安装软件时,我们常常会看到弹出一个对话框,说明该软件的开发机构,并表明你的系统不信任这个开发机构。

这一功能是用下面那一种方法实现的?

()BA.数字签名  B.数字证书  C.数字时间戳  D.消息摘要      29、消息摘要可用于验证通过网络传输收到的消息是否是原始的,未被篡改的消息原文。

产生消息摘要采用哪一种算法?

()AA.HASH  B.DESC.PIN  D.RSA  30、下面那种方法可以用于网上对电子文件提供发表时间的保护?

()D  A.数字签名  B.数字证书  C.消息摘要  D.数字时间戳  31、关于数字签名,下面哪种说法是错误的?

()DA.数字签名技术能够确认信息传输过程中的安全性B.数字签名技术能够防止伪造和抵赖  C.数字签名技术能够对发送者的身份进行认证  D.数字签名技术不具有法律效力    32、下面哪个不是数字证书中的内容?

()DA.公开密钥  B.数字签名C.证书发行机构的名称  D.私有密钥        33、顾客需要一个标准的方法访问并更新位于一个集中位置的信息。

这个功能会用于集群环境中的身份认证。

以下哪种方法会用来允许集中化的安全身份验证去访问用户和组的信息?

()B  A.远程方法调用  B.轻量级目录访问协议LDAPC.数据挖掘  D.SNMP    34、保证在Internet上传送的数据不被第三方监视和窃取称为(  )AA.数据保密  B.数据完整性C.身份验证  D.不可抵赖  35、数字证书的作用是证明证书用户合法地拥有证书中列出的()DA.私人密钥  B.加密密钥C.解密密钥  D.公开密钥  36、电子商务网上安全交易的要求不包括(  )BA.身份鉴别  B.及时性C.完整性  D.不可抵赖性  37、下列选项中用于确保不可抵赖性的技术是()CA.加密技术  B.数字摘要C.数字签名  D.数字证书  38、利用公钥理论和技术建立的提供安全服务的基础设施是()A        39、要求收方能够验证收到的信息是否被人篡改的安全需求是()CA.身份鉴别    B.数据机密性C.数据完整性    D.不可抵赖性  40、电子商务的安全需求中,鉴别是用于保证通信的()CA.可靠性  B.完整性C.真实性  D.有效性  41、下列关于数字证书的说法中不正确的是()A  A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来  B.公钥证书是证书机构签署的,其中包含有持证者的确切身份C.数字证书发证机构发行  D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素  42、能够实现对原文的鉴别和不可否认性的认证技术是()AA.数字签名  B.数字信封C.数字凭证  认证  43、非对称密钥体制的优点是()BA.加密速度快  B.交换密钥安全可靠,且支持数字签名C.运行效率高  D.算法较简单,容易实现  44、发送方用自己的私钥加密报文摘要得到()BA.数字证书  B.数字签名C.数字摘要  D.数字信封  45、下面哪个不是一个防火墙技术?

()BA.状态监测  B.PKIC.包过滤  D.应用层网关    46、包过滤防火墙在电子商务中的角色是什么?

()DA.提供网络间的连接  B.提供框架管理C.提供性能管  D.提供安全性    

  

      二、多选题:

  1、物联网的两个特征是:

()BCA.感知化  B.泛在化C.智能化  D.动态化  2、RFID()组成。

ABCA.标签  B.读写器C.天线  D.磁条  3、从信息表达的逻辑处理上来看,网站包括以下哪几个部分组成。

(A.页面编程  B.网页C.网页空间  D.网址与域名  4、开放式EDI系统所受到的主要威胁和攻击包括:

()ABCDA.冒充  B.篡改数据C.窃取数据  D.拒绝服务  5、EDI报文通信标准的优点主要包括()ABCA.在OSI体系结构基础上,提供EDI所需业务  B.支持传输文本、语音和图像多媒体信息的服务能力C.提供EDI增值型的安全功能  D.不支持X500系列号码簿的分拆和分发功能  6、EDI的通信方式主要有以下()方式。

ABDA.点对点  B.增值网C.EDP  D.MHS  7、EDI可以采用哪些网络技术?

()ABCDA.局域网  B.移动数据通信网C.电话交换网  D.综合业务数据网(ISDN)  8、以下哪些算法属于分组密码算法()ACA.DES  B.RSAC.IDEA  D.HASH  9、防火墙包括以下哪几类?

()ABA.应用网关型  B.包过滤型C.侵入侦测型  D.文件过滤型  10、VPN的优点包括()ABCDA.降低成本  B.容易扩展C.简化网络管理  D.实现网络安全  )BCD11、以下哪些入侵检测技术属于基于异常的入侵检测技术()ABA.统计分析技术  B.预测模式生成技术C.状态转移分析  D.模式匹配分析  12、以下哪些入侵检测技术属于基于误用的入侵检测技术()CDA.统计分析技术  B.预测模式生成技术C.状态转移分析  D.模式匹配分析  13、以下哪些方式属于网络攻击中的主动攻击手段。

()CDA.搭线监听  B.无线截获C.假冒  D.拒绝服务  14、以下哪些方式属于网络攻击中的被动攻击手段。

()ABA.搭线监听  B.无线截获C.假冒  D.拒绝服务  15、属于微支付系统的特点是:

()ACDA.交易额小。

  B.安全性高。

C.效率高。

  D.应用范围特殊。

16、电子货币系统包括()CEA.电子支票系统  B.银行卡系统C.电子钱包系统  D.认证中心E.电子现金系统  17、在下列安全鉴别问题中,数字签名技术不能解决的是()BDA.发送者伪造  B.接收者伪造C.发送者否认  D.接收者否认  18、采用SSL协议的支付网关有哪些()ABCA.银行支付网关  B.银联支付网关C.商业支付网关  支付网关  19、XML文档的基本内容主要包括()ABCDA.元素  B.标签C.属性  D.XML声明  20、以下哪些属于DTD声明方式。

()ABCA.外部SYSTEM声明  B.外部PUBLIC声明C.内部声明  D.实体声明  21、以下哪些是XML结构良好的基本要求。

()BCDA.可以有多个根元素  B.元素名必须符合XML名字规则C.一个元素不能有两个同名的属性D.属性必须使用单引号或双引号  22、在服务器端转换模式下,XML文件下载到浏览器前先转换成HTML,然后再将HTML文件送往客户端进行浏览,有哪两种方式。

()BCA.静态方式  B.动态方式C.批量方式  D.匹配方式  23、以下属于XML名字命名规则的是()AD  名字可以包含26个大写和小写英文字母,0-9十个数字,也可包含非英文字母和数字,如?

、?

,以及汉字。

同时还可包含三种英文符号:

“-”、“_”和“.”B.能使用如“””、“’”、“$”、“  名字只能以字母、字符和英文下划线“_”开头,但长度不限  24、基于XML的电子商务模型可以分为下面哪几类。

()ABCA.点对点的电子商务模型  B.基于市场的电子商务模型C.基于代理的电子商务模型D.基于互联网的电子商务模型  25、以下哪些标准是XML标准。

()ABCD      26、电子推荐技术包括哪几个模块。

()ABDA.输入模块  B推荐模块C.分析模块  D.输出模块      三、填空题:

  1、电子商务是发生在开放网络中的包含企业之间、企业和消费者之间的商业交易。

  2、物联网的三个基本要素是:

信息感知,传送网,信息处理。

  3、物联网可分为感知层,网络层,应用层三个层次。

  4、MD5消息摘要算法以一个任意长数据块作为输入,输出一个128位消息摘要。

  5、SHA安全散列算法最大输入消息的长度不超过264位,输出160比特的消息摘要  6、非军事化区DMZ(de-militarizedzone),信任度较低、易受攻击的对外提供服务的服务器和堡垒主机都放置在该子网中,远离内部网络。

  7、入侵检测技术包括信息收集、信息分析和响应。

  8、NetBill是美国的Carnegie—MeHon大学设计用于销售信息的一个电子支票系统。

  9、DigiCash系统/CAFé

/NetCash是属于电子商务支付系统中的电子现金系统。

  10、ebXML是联合国UN/CEFACT小组和OASIS共同发起,致力于基于XML的全球范围的电子商务数据交换的标准。

  11、在客户关系管理的分析模型中,RFM模型常用于评价客户价值和客户创利的能力。

  12、在客户关系管理的分析模型中,RFM模型通过客户的最近一次消费、消费总体频率以及消费金额对客户进行分类,根据客户的RFM得分评估客户的价值,以便根据需要选择不同的客户组,并估计客户流失的可能性,预测流失可能性高的客户。

    四、简答题:

  1、电子商务的产生和电子商务技术的发展经历了哪几个阶段。

答:

电子商务的发展经历了四个阶段:

1)基于EDI的电子商务;

2)基于因特网的电子商务;

3)”E”概念电子商务拓展阶段;

4)面向服务——协同式商务阶段。

  2、简述电子商务系统的目标模式及其功能。

  答:

电子商务系统总体目标模式应该是以CA安全认证体系为保障,以实现商品信息、生产企业信息、国家法律和政策信息、市场管理及科学教育医疗等多种信息组成的多媒体网络信息,形成以此信息流为中心连接商品生产流通和资金流通的电子商务网络。

要实现的功能主要有:

  1)建立以信息流通网络为中心的电子商务网络基础结构;

  2)电子商务商品生产流通网络的建立使得商务活动成为商品经济的中心;

3)建立电子商务资金流通网络使支付手段高度安全化、电子化。

  3、什么是物联网。

物联网就是通过RFID、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,用以实现智能化识别、定位、跟踪、监控和管理的一种网络。

是对互联网的延伸。

  4、EDI的分类:

  1)订货信息系统;

2)电子金融汇兑系统;

3)交互式应答系统;

  4)带有图形资料自动传输的EDI。

  5、从功能上看,EDI是哪几部分组成的?

各部分分别起到什么作用?

从功能上看,EDI系统EDI标准、EDI翻译软件、支持其他应用系统的接口和网络通信基础四部分组成。

EDI标准定义了在不同部门、不同公司、不同行业以及不同国家之间进行信息传送的通用方法。

EDI翻译软件是将EDI与现有业务处理系统进行连接,并确定进行数据传送的通信接口。

EDI与其他应用系统的接口是将EDI系统与现有业务处理系统的有机集成,保证原始数据经过EDI翻译之后可以顺利地通过网络传送给指定的接收者。

EDI网络通信基础主要的作用是进行EDI报文的传送。

  6、请简述EDI的工作步骤。

1)发送方将要发送的数据从信息系统数据库中提出;

2)转换成平面文件;

3)将平面文件翻译为标准EDI报文,并组成EDI信件;

4)接收方从EDI信箱收取信件;

5)将EDI信件拆开并翻译成为平面文件;

6)将平面文件转换并送到接收方信息系统中进行处理。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 其它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1