精品电子商务技术基础复习资料docx.docx

上传人:b****5 文档编号:3983332 上传时间:2022-11-26 格式:DOCX 页数:18 大小:226.83KB
下载 相关 举报
精品电子商务技术基础复习资料docx.docx_第1页
第1页 / 共18页
精品电子商务技术基础复习资料docx.docx_第2页
第2页 / 共18页
精品电子商务技术基础复习资料docx.docx_第3页
第3页 / 共18页
精品电子商务技术基础复习资料docx.docx_第4页
第4页 / 共18页
精品电子商务技术基础复习资料docx.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

精品电子商务技术基础复习资料docx.docx

《精品电子商务技术基础复习资料docx.docx》由会员分享,可在线阅读,更多相关《精品电子商务技术基础复习资料docx.docx(18页珍藏版)》请在冰豆网上搜索。

精品电子商务技术基础复习资料docx.docx

精品电子商务技术基础复习资料docx

复习题一

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。

1.VBScript语言只有一种数据类型,HP:

(D)

A.

D.Variant

IntegerB.ByteC.Object

2.电子数据交换的简称:

(B)

A.EFTB.EDIC.NETD.EC

3.

WWW的主要组成部分中不包括:

(D)

 

4.

下而哪一个是正确的IP地址:

(A)

5.

 

7.下面哪个术语不属于电子商务的范畴:

(D)

A.B2BB.B2CC.C2CD.P2P

 

10.以下不属于电子邮件报文的部分是:

(A)

A.山第三方提供的时间戳B.用户代理使用的头

C.报文传输代理使用的信封D.包含接收者使用的报文和数据的E-mail体

11.关于数字证书的原理说法正确的是:

(B)

A.每个用户自己设定一把公有密钥,用它进行解密和签名。

B.数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。

C.设定一把私有密钥为一组用户所共享,用于加密和验证签名。

D.当发送一份保密文件吋,发送方使用接收方的私钥对数据加密,而接收方则使用白己的私钥解密。

12.SET协议涉及的对彖不包括:

(B)

A.消费者

B.离线商店

C.收单银行

D.认证屮心(CA)

13.关于认证中心(CertificateAuthority)的说法错误的是:

(A)

A.在SET交易屮,CA对持卡人、商户发放证书,不能对获款的银行、网关发放证书。

B.CA屮心为每个使川公开密钥的川户发放一个数字证书,数字证书的作川是证明证书中列出的用户合法拥有证书中列出的公开密钥。

C.CA机构的数字签名使得攻击者不能伪造和篡改证书。

D.作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。

14.H前应用最为广泛的电子支付方式是:

(B)

A.电子货币B.银行卡C.电子支票D.智能卡

15.(C)协议规定了客户与服务器MTAZ间双向通信的规则,及信封信息的传递。

A.POP3B.MIMEC.SMTPD.IMAP

16.以下关于Internet远程背录服务的作川,说法不正确的是:

(D)

A.允许用户为在远程计算机上运行的程序进行交互。

B.当用户登录到远程计算机时,可以执行远稈计算机上的任何应用程序,并口能屏蔽不同型号计算机之间的差异。

C.用八可以利用个人计算机去完成许多只有大型计算机才能完成的任务。

D.可以为川户提供高速的文件上传和下载服务。

17.以下关于HTML注释的说法错谋fl显:

(D)

A.HTML注释以字符“v!

”开始,并以字符“〉”结束

B.可以在注释区I'可内插入有任意字符组成的文木

C.注释可以是单行文本,也可以是多行文本

D.注释在源代码中可见,在浏览器中也可见

18.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大耍素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性,和:

(D)

A.不可修改性B.信息的稳定性C.数据的可靠性D.交易者身份的确定性

19.目前我国智能卡的推广应用屮还存在一些障碍,主要是安全问题和:

(C)

A.资金问题B.政策问题C.成本问题D.观念问题

20.以下有关防火墙功能的说法不正确的是:

(D)

A.保护数据的完整性B.保护网络的有效性

C.保护数据的精密性D.保护网络的安全性

二、多项选择题(本大题共10小题,每小题3分,共30分)在每小题列出的四个选项中有多个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。

1.电子现金可以借助以下的限制降低操作风险(ABCD)

A.限定电子货币的有效期限

B.限定电子货币储存及交易金额的上界

C.限定在现金觅新存入银行或金融机构前的电子货币交易次数

D.限定一定期间内的交易次数

2.为了提高安全性,在防火墙和企业内部网之间一般会有一台代理服务器,该服务器的功能是:

(AC)

A.女全功能B.过滤功能C.缓冲功能D.监控功能

3.将一台计算机连入Internet的方式有:

(BC)

A.

7.ATM能同时满足数据、语音、影像、

多媒体豈数据传输的需求,

主要因为ATM具有以下技术

无线方式B.拨号方式C.专线方式D.ADSL方式

4.数字证书的类型有:

(ABC)

A.个人数字证书

B.企业数字证书

C.软件数字证书

D.

硬件数字证书

5.SET交易是分阶段迹行的,卜-而哪些阶段属于SET交易阶段:

BCD

A.网上浏览阶段

B.购买请求阶段

C.支付认定阶段

D.

付款阶段

6.数字现金的屈性包括:

(ABCD)

优点:

(AB)

A.

D.高频虚拟通道

线路交换B.数据包交换C.固定长度的Cell

&大部分企业没有使用传统的EDI的主要原因在于下而哪些凶索:

(ABD)

A.成木太高B.需要重组业务流程C.技术上很难实现D.EDI技术标准繁多

9.目前使用的防火墙产品的类型:

(AD)

A.包过滤行B.隔离型C.代理服务型D.应用网关世

10.加密/解密过程中,关键的要索是:

(BC)

A.时间戳B.算法C.密钥D.数字签名

三、判断题(本大题共10小题,每小题2分,共20分)请将答案写在括号内,正确写T,错误写F。

1.粒度问题是设计数据仓库的一个瑕重要方而,细化程度越高,粒度级就越大;相反,细化程度越低,粒度级就越小。

(F)

2.TCP/IP协议规定,每个IP地址由物理地址和主机地址两部分组成。

(F)

3.匿名FTP服务粘通常允许用户上传文件。

(F)

4.按照界而风格的不同,FTP软件可分为两类:

字符界而和图形界而。

字符界而的FTP软件采川

命令行方式进行人机对话,图形界面的FTP软件则提供了更直观、方便、灵活的窗口互联环境。

(T)

5.数据的分割是指把逻辑上是统一整体的数据分割成较少的、可独立管理的物理单元记性心储。

(T)

6.EDI的转换软件可以将平回文件转换成EDI标准格式,或将接收到的EDI标准格式转换成平回文件。

(F)

7.PKI的注册管理功能主要完成收集用户信息,确认用户身份的功能。

(T)

&互联网作为一种有效的渠道有着口己的特点和优势,但对于许多消费者来说,也可能不愿意接收或者使用这种新的沟通方式和营销渠道。

(T)

9.数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。

(T)

10.SSL协议属于网络应用层的标准协议。

(F)

四、问答题(本大题共3小题,每小题10分,共30分)请对下列问题进行详细阐述。

(注意:

注明“专科”的为专科学生应做的题目,注明“本科”的为本科学生应做的题目,未做任何注明的为专科和本科学生均做的题目)

1、根据防火墙的安全控制基本准则,说明防火墙在网络安全方面所起的作用。

答:

根据基本准则之一“一切未被允许的都是禁止的”,防火墙应封锁所有的信息流,然后对希望提供的服务逐项开放。

这是一种非常实用的技术,可以造成一种十分安全的环境。

其弊端是安全性高于用户使用的方便性,用户所能使用的服务范围受限制。

根据基本准则Z二“一切未被禁止的都是允许的”,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务。

这种方法构成了一种更为灵活的应用环境,对为用户提供更多的服务。

其弊端是当受保护的网络范围增人时,很难提供可靠的安全防护。

2、什么是DDN?

DDN具有哪些优势和不足?

答:

DDN是以数字交叉连接为核心技术,集合数据通信、数字通信、光纤通信等技术,利用数字信道传输数据的一种数据接入业务网络。

DDN的主要优势如下:

(1)传输质量高、时延短、速率高

(2)提供的数字电路为全透明的半永久性连接

(3)网络的安全性很高,可以很方便地为用户组建VPN

(4)网络覆盖范围很大

DDN的不足之处主要为:

(1)对用户而言,费用相对偏高

(2)网络灵活性不够咼

3、被屏蔽子网体系结构有哪些特点?

(本科)

答:

被屏蔽子网体系结构的特点是:

(1)周边网相对来说,易被入侵,因此周边上无内部通信,只有一些不重要的IP信息。

若入侵堡垒主机,至多侵入丿制边网,内部网相对安全。

(2)外部路「11器主要用来阻止从因特网上来的伪造源地址的包,这一点内部路由器无法完成,因为它无法分辨此包是因特网上的还是周边网上的。

外部路由器的包过滤规则在周边网上保护了堡垒主机与内部路由器,周边网上机器不通过自身主机安全来保证自己,这样的安全兀余是有必要的。

对于内部机器的包过滤规则与内部路由器相同,即一些包若能从内部路由器通过,也应该能从外部路由器通过。

(3)内部路山器为防火墙执行大部分的数据包过滤工作,允许从内部网络到因特网的有选择的出站服务。

另一种服务是在堡垒主机与内部网之间的服务,这种服务不同于上一•种,它的安全是由代理服务提供的。

由于堡•垒主机较容易被入侵,所以应将这种服务限制在实际所盂的程度。

4、说明HTML的执行过程。

(专科)答:

HTML的执行过程如下:

(1)作为一个用户首先是在浏览器的地址栏中键入要访问的主贝地址并冋车触发这个申请;

(2)浏览器将申请发送到Webserver上;

(3)WebServer接收到这些中请并根据.htm或.html的后缀判断这是HTML文件;

(4)WebServer从当前硬盘或内存中读取止确的HTML文件然后将它冋送到用户浏览器;

(5)用户浏览器解释这些HTML文件并将止确的结果显示出来。

服务器对用八的请求只需用简单-的静态主页做出冋应即可。

复习题二

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。

1.局域网产生于:

(A)

A.20世纪6()年代B.20世纪7()年代C.20世纪80年代D.20世纪90年代

2.(D)是为某一种特殊网络应用要求而设计的,能提供基本的网络服务功能,支持在各个领

域应用的需求

A.通用型网络操作系统

C.面向对象型网络操作系统

B.专用型网络操作系统

D.面向任务型网络操作系统

3.在IEEE802标准系列中,(C)标准是最为常用。

A.IEEE802.1B.1IEEE802.2C.IEEE802.3D.IEEE802.4

4.(C)是指不同厂家生产的计算机在硕件或软件方血的不同。

A.系统的异构性B.系统的异质性C.系统的差异性D.系统的特殊性

5.以A网网络标准是山Xerox,Intel和(A)三家公司于1970年初开发出來的,是目前此界上使用最为普遍的网络

A.DigitalB.IBMC.SUND.Microsoft

6.10Base5中的5代衣每一区段最大传输距离为:

(D)

A.50米B.5米C.5000米D.500米

7.数据仓库的(A)表现在:

一旦某个数据进入数据仓库,一般情况下将被长期保留,也就是数据仓胯中一燉由大量的插入和査询操作,但修改和删除操作很少。

A.稳定性B.随时间变化性C.集成性D.血向主题性

8.以下哪种不属于用户接入Internet的方法:

(D)

A.通过局域网接入B.拨号方式接入C.专线方式接入D.代理方式接入

9.以下哪一项不是保证网络安全的要素:

(D)

A.信息的保密性B.发送信息的不可否认性

C.数据交换的完整性D.数据存储的唯•性

10.

(A)末,欧洲和美国几乎同时提出了EDI的概念。

 

12.在公开密钥密码体制中,加密密钥即:

(C)

14.(B)是网络通讯中标志通讯各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。

A.数字认证B.数字证书C.电子证书D.电子认证

15.在EDI所包含的三个方面的内容种,(D)是EDI应用的基础。

A.计算机应用B.网络和数据的标准化C.电子化存储D.通信环境

16.统一资源定位器(URL)的作用在于:

(A)

A.维持超文本链路B.信息显示C.向服务器发送请求D.文件传输

17.在HTML语言中,当浏览器无法显示图片时,要显示该图片的相关属性可以使用(C)标记。

A.alignB.scrC.altD.default

18.关于数据仓库种的数据随时间变化的特性表现,以下说法不正确的是:

(D)

A.数据仓库屮的数据时间期限要远远长于操作型系统屮的数据时间期限

B.数据仓库中的数据仅仅是一系列某一时刻牛成的复杂的快照

C.数据仓库中的键码结构总是包含某时间元素

D.数据仓库中的数据根据时间顺序归类

19.数字吋间戳是一个经加密后形成的凭证文档,它包含三个部分,以下不属于其所包含的部分的是:

(B)

B.发送方的数字签名

D.DTS的数字签名

A.需要加时间戳的文件摘耍

C.DTS收到文件的H期和时间

20.

网络中的认证包括身份认证和(D)

每小题3分,共30分)在每小题列出的四个选项中有多个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。

1.ASP的内嵌对象包括:

(CD)

A.应答对象B.传输对象C.请求对象D.响应对象

2.计算机的运行环境安全性问题包括:

(ACD)

A.

风险分析B.数据库安全

C.审计跟踪

D.备份与恢复和应

3.

防火墙有哪些作用:

(AC

A.

提高计算机主系统总体的安全性

B.提高网络的速度

C.

控制对网点系统的访问

D.数据加密

6.

A.川作专线网的接入线

B.用作Internet的接入线

C.用作ATM的接入线

D.川作局域网的接入线

xDSL的应用范围包括:

(ABC)

 

7.

D.dcfaull.html

ABD)

D.网络接口P

D.数据通信链路

网站的主页(HomePage)通常如何表示:

(ABCD

A.indcx.htmB.indcx.htmlC.dcfault.htm7.组成局域网的计算机,根据其作用不同,可以分为:

A.网络服务器B.兴户工作站C.堡垒主机

&X.25建议在公用数据网上提供的网络服务有:

(ABCA.转接虚拟电路B.永久虚拟电路C.数据报

9.电子钱包的高级功能包括:

(ABC)

A.管理账八信息B.管理电子证书

C.处理交易纪录D.联接商家与银行网络的支付网关

10.关于一些常用数据库的介绍错误的是:

(AB)

A.SYBASE是美国IBM公司在20世纪80年代中期推出的客户机/服务器结构的关系数据库系统,也是世界上第一个真止的基于client/server结构的RDBMS产品。

B.ORACLE是微软公司开发的--种适用于大型、中型和微型计算机的关系数据库管理系统。

C.DB2是IBM公司开发的关系数据库管理系统。

D.SQLServer是微软公创开发的一个关系数据库管理系统,以Transact-SQL作为它的数据库查询和编程语言。

三、判断题(本大题共10小题,每小题2分,共20分)请将答案写在括号内,正确写T,错误写Fo

1.垂直分片是指按照一定的条件将-个关系按行分为若干不相交的子集,每个子集为关系的一•个片段。

(F)

2.商务智能的基木任务是收集、管理和分析数据。

(T)

3.公钥加密体制,这种体制的加密密钥和解密密钥不相同,而口从其中一个很难推出另一个,这样加密密钥口J以公开,而解密密钥町以山用户自己秘密保存,其典型代农是RSAo(T)

4.数据仓库中的主题是数据归类的标准,每个主题对应一个客观分析领域。

(T)

5.报文交换故早出现在电话系统中,早期的计算机网络也采用此方式来传输数据。

(F)

6.川户匿名登录主机时,川户名为guesto(F)

7.ADSL的下行速度小于上行速度,非常符合普通用户联网的实际需要。

(F)

8.网络地址的长度决定每个网络能容纳多少台主机,主机地址的长度决定整个网间网能包含多少个网络。

(F)

9.为了构建虚拟局域网,需要干预或重新修改实际的网络拓扑构型。

(F)

10.企业与企业的电子商务网站交易过程主要是网上银行、经销商、分公司、配送点以及电子商务站点Z间的信息流的交换。

(T)

四、问答题(本大题共3小题,每小题10分,共30分)请对下列问题进行详细阐述。

(注意:

注明“专科”的为专科学生应做的题目,注明“本科”的为本科学生应做的题目,未做任何注明的为专科和本科学生均做的题目)

1、阐述防火墙的含义和安全策略。

答:

防火墙是指一个由软件系统和硕件设备组合而成的,企业内部网和外部网Z间的界而上构造的保护屏障。

所有的内部网和外部网之间的连接都必须经过此保护层,在此进行检杏和连接。

只有被授权的通信才能通过此保护层,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵、非法使川系统资源,执行安全管理措施,记录所有可疑的事件。

防火墙的安全策略有两种:

(1)没有被列为允许反问的服务都是被禁止的:

这意味着需要确定所有可以被提供的服务以及他们的安全特性,开放这些服务,并将所有其他未列入的服务排斥在外,禁止访问;

(2)没有被列入禁止访问的服务都是被禁止的:

这意味着首先确定那些被禁止的、不安全的服务,以禁止他们被访问,而其他服务则被认为是安全的,允许访问。

2、网络安全包含哪几方面的内容?

答:

网络安全主要包含以下4方而的内容:

(1)密码安全:

通信安全的最核心部分,由技术商提供的密码系统及其正确应用來实现。

(2)计算机安全:

一种确定的状态,使计算机数据和程序文件不被非授权人员、计算机或程序所访问、获取或修改。

安全的实施可通过限制被授权人员使用计算机系统的物理范围,利用特殊(专用)软件和将安全功能构造与计算机中等方式实现。

(3)网络安全:

包含所有保护网络的措施,如物理设施的保护,软件及职员的安全,以防止非授权的访问、偶发或蒂意的常规手段的干扰或破坏。

(4)信息安全:

保护信息财富,使之免遭偶发的或有童的非授权的泄露、修改、破坏或处理能力的丧失。

3、试述远程登录的工作原理。

(本科)

答:

远程登录采用了客八机/服务器模式。

在远程登录过程屮,用户的终端采用用八终端的格式与木地远程登录客八机进程通信;远程主机采用远程系统的格式与远程的远程登录服务器进程通信。

通过TCP连接,远程登录客户机进程与远程登录服务辭进程Z间采用了网络虚拟终端NVT标准來迓行通信。

网络虚拟终端NVT格式将不同川户的本地终端格式同意起來,使得各个不同的川八终端格式只跟标准的网络虚拟终端NVT打交道,而与各种不同的木地终端格式无关。

远程登录客户机进程与远程登录服务器进程一起完成丿U户终端格式、远程主机系统格式与标准网络虚拟终端WWW格式的转换。

4、试述发送电子邮件的基本过程。

(专科)

答:

Internet±的E-mail是客户机/服务器模式。

在Internet上发送电子邮件的基木过程如下:

(1)填写收件人E-mail地址及标题;

(2)填写信件正文和粘贴邮件附件;

(3)客户程序将E-mail发给服务提供者邮件服务器;

(4)发送邮件服务器使用一种叫做SMTPC简单邮件传输协议)的协议,选择合适的时间将邮件以分组的形式在Internet上传送;

(5)邮件到达|=|的服务器;

(6)目的地服务器将邮件放到接收者的邮箱里;

(7)接收者用他的邮件客户程序从口己的邮件服务器的邮箱中取到本地机器,然后就可以阅读邮件了。

D.调制解调

D)之间的交易事务关系。

D.电子市场

复习题三

一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。

1•下列各功能屮,没有提供的是:

(D)

A.电子邮件B.文件传输C.远程登陆

2.

电子商务的概念模型町以抽象地描述为每个EC实体和(

A.交易对象B.交易伙伴C.电子中介

4.

D.InterExchange

浏览Web网站必须使用浏览器,目前常用的浏览器是:

(B

A・HotmailB・InternetExplorerC・OutlookExpress

5.正确的URL格式为:

(A)

A.(协议):

//(主机名):

(端口号)/(文件路径)/(文件名)

B.(主机名):

〃(协议):

(端口号)/(文件路径)/(文件名)

C.(协议):

//(主机名):

(端口号)/(文件名)/(文件路径)

D.(协议):

//(端口号):

(主机名)/(文件路径)/(文件名)

6.当出现Web访问高峰情况时,耗时仅2分钟的重新启动也可能导致大量客八流程,因此,(A)对于电子商务极其重要。

A.可扩展性B.可靠性C.稳定性D.安全性

7.以下哪一项不属于消费者在网上商店进行购物的操作:

(D)

A.浏览产品B.选购产品C.订购产品D.信息发布

&电子商务交易的特点不包括以下哪一项:

(B)

A.电子数据的易消失性B•电了数据的丰富性

C.电子数据作为证据的局限性D.电子数据的易改动性

9.数字证书采用公钥体制,即利用一•对互相匹配的密钥进行:

(B)

A.加密B.加密、解密C.解密D.安全认证

10.在计算机网络发展的(b)研究了网络体系结构与网络协议的理论,为以后网络理论的发展奠定了基础。

A.第一阶段B.第二阶段C.第三阶段D.第四阶段

11.数字证书的作用是证明证书中列出的用户合法拥有证书中列出的:

(D)

A.私人密钥B.加密密钥C.解密密钥D.公开密钥

12.网上交易的安全性是由谁来保证的:

(B)

A.厂家B.认证中心C.银行D.信用卡中心

13.在TCP/IP协议模型屮,(C)是通信子网的最高层。

A.应川层B.传输层C.网际层D.网络接口层

14.关于电子商务信息的传递以下正确的是:

(A)

A.网络信息更新及时、传递速度快,只要信息收集者及时发现信息,就可以保证信息的实效性。

B.电子商务信息,山于传递速度慢、传递渠道不畅,经常导致“信息获得了但也失效了”。

C.无论怎么样,网络信息都是最快最准确的。

D.电子商务信息,都是很迟后的。

15.以下关于HTML语言的说法,错误的是:

(C)

A.HTML语言包含一套语法规则B.对于HTML来说,显示方式内嵌在数据中

C.HTML语言是一•种编程语言D.HTML语言具有XML的特点

16.下列关于防火墙的说法止确的是:

(A)

A.防火墙的安全性能是根据系统安全的要求而设置的。

B.防火墙的安

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 农林牧渔 > 农学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1