电子商务技术基础资料大全
更新时间:2023-05-03 00:04:01 阅读量: 实用文档 文档下载
复习题一
一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。
1. VBScript语言只有一种数据类型,即:( D )
A. Integer
B. Byte
C. Object
D. Variant
2. 电子数据交换的简称:(B)
A. EFT
B. EDI
C. NET
D. EC
3. WWW的主要组成部分中不包括:( D )
A. 传输协议
B. 描述语言
C. 公共网关接口
D. 超链接
4. 下面哪一个是正确的IP地址:(A)
A. 202.115.33.68
B. 191.65.101
C. 68.66.234.4.5
D. 212.266.3.66
5. 第一个图形浏览器是:(C)
A. Internet Explorer
B. Navigator
C. Mosaic
D. WWW
6.(C)是Web服务器生成动态页面的原始方法。
A. Servlet技术
B. 插件技术
C. CGI
D. 脚本技术
7. 下面哪个术语不属于电子商务的范畴:(D)
A. B2B
B. B2C
C. C2C
D. P2P
8. 以下不属于Jav aSacript的对象是:( B )
A. JavaSacript的内部对象
B. JavaSacript的外部对象
C. 浏览器提供的对象
D. 程序自身创建的新对象
9. 安全电子交易协议的简称是:( C )
A. SSL
B. S-HTTP
C. SET
D. S-EC
10. 以下不属于电子邮件报文的部分是:(A)
A. 由第三方提供的时间戳
B. 用户代理使用的头
C. 报文传输代理使用的信封
D. 包含接收者使用的报文和数据的E-mail体
11. 关于数字证书的原理说法正确的是:( B )
A. 每个用户自己设定一把公有密钥,用它进行解密和签名。
B. 数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。
C. 设定一把私有密钥为一组用户所共享,用于加密和验证签名。
D. 当发送一份保密文件时,发送方使用接收方的私钥对数据加密,而接收方则使用自己的私钥解密。
12. SET协议涉及的对象不包括:( B )
A. 消费者
B. 离线商店
C. 收单银行
D. 认证中心(CA)
13. 关于认证中心(Certificate Authority)的说法错误的是:( A )
A. 在SET交易中,CA对持卡人、商户发放证书,不能对获款的银行、网关发放证书。
B. CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。
C. CA机构的数字签名使得攻击者不能伪造和篡改证书。
D. 作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。
14. 目前应用最为广泛的电子支付方式是:( B )
A. 电子货币
B. 银行卡
C. 电子支票
D. 智能卡
15.( C )协议规定了客户与服务器MTA之间双向通信的规则,及信封信息的传递。
A. POP3
B. MIME
C. SMTP
D. IMAP
16. 以下关于Internet远程登录服务的作用,说法不正确的是:(D)
A. 允许用户与在远程计算机上运行的程序进行交互。
B. 当用户登录到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同型号计算机之间的差异。
C. 用户可以利用个人计算机去完成许多只有大型计算机才能完成的任务。
D. 可以为用户提供高速的文件上传和下载服务。
17. 以下关于HTML注释的说法错误的是:( D )
A. HTML注释以字符“”结束
B. 可以在注释区间内插入有任意字符组成的文本
C. 注释可以是单行文本,也可以是多行文本
D. 注释在源代码中可见,在浏览器中也可见
18. 电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性,和:(D)
A. 不可修改性
B. 信息的稳定性
C. 数据的可靠性
D. 交易者身份的确定性
19. 目前我国智能卡的推广应用中还存在一些障碍,主要是安全问题和:( C )
A. 资金问题
B. 政策问题
C. 成本问题
D. 观念问题
20. 以下有关防火墙功能的说法不正确的是:( D )
A. 保护数据的完整性
B. 保护网络的有效性
C. 保护数据的精密性
D. 保护网络的安全性
二、多项选择题(本大题共10小题,每小题3分,共30分)在每小题列出的四个选项中有多个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。
1. 电子现金可以借助以下的限制降低操作风险(ABCD)
A. 限定电子货币的有效期限
B. 限定电子货币储存及交易金额的上界
C. 限定在现金重新存入银行或金融机构前的电子货币交易次数
D. 限定一定期间内的交易次数
2. 为了提高安全性,在防火墙和企业内部网之间一般会有一台代理服务器,该服务器的功能是:(AC )
A. 安全功能
B. 过滤功能
C. 缓冲功能
D. 监控功能
3. 将一台计算机连入Internet的方式有:(BC )
A. 无线方式
B. 拨号方式
C. 专线方式
D. ADSL方式
4. 数字证书的类型有:(ABC)
A. 个人数字证书
B. 企业数字证书
C. 软件数字证书
D. 硬件数字证书
5. SET交易是分阶段进行的,下面哪些阶段属于SET交易阶段:(BCD )
A. 网上浏览阶段
B. 购买请求阶段
C. 支付认定阶段
D. 付款阶段
6. 数字现金的属性包括:(ABCD )
A. 货币价值
B. 可交换性
C. 可存储性
D. 重复性
7. A TM能同时满足数据、语音、影像、多媒体登数据传输的需求,主要因为ATM具有以下技术优点:(AB )
A. 线路交换
B. 数据包交换
C. 固定长度的Cell
D. 高频虚拟通道
8. 大部分企业没有使用传统的EDI的主要原因在于下面哪些因素:(ABD)
A. 成本太高
B. 需要重组业务流程
C. 技术上很难实现
D. EDI技术标准繁多
9. 目前使用的防火墙产品的类型:(AD)
A. 包过滤行
B. 隔离型
C. 代理服务型
D. 应用网关型
10. 加密/解密过程中,关键的要素是:(BC)
A. 时间戳
B. 算法
C. 密钥
D. 数字签名
三、判断题(本大题共10小题,每小题2分,共20分)请将答案写在括号内,正确写T,错误写F。
1. 粒度问题是设计数据仓库的一个最重要方面,细化程度越高,粒度级就越大;相反,细化程度越低,粒度级就越小。( F )
2. TCP/IP协议规定,每个IP地址由物理地址和主机地址两部分组成。( F )
3. 匿名FTP服务器通常允许用户上传文件。( F )
4. 按照界面风格的不同,FTP软件可分为两类:字符界面和图形界面。字符界面的FTP软件采用
命令行方式进行人机对话,图形界面的FTP软件则提供了更直观、方便、灵活的窗口互联环境。(T )
5. 数据的分割是指把逻辑上是统一整体的数据分割成较少的、可独立管理的物理单元记性存储。(T )
6. EDI的转换软件可以将平面文件转换成EDI标准格式,或将接收到的EDI标准格式转换成平面文件。( F )
7. PKI的注册管理功能主要完成收集用户信息,确认用户身份的功能。(T )
8. 互联网作为一种有效的渠道有着自己的特点和优势,但对于许多消费者来说,也可能不愿意接收或者使用这种新的沟通方式和营销渠道。(T )
9. 数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。(T )
10. SSL协议属于网络应用层的标准协议。( F )
四、问答题(本大题共3小题,每小题10分,共30分)请对下列问题进行详细阐述。
(注意:注明“专科”的为专科学生应做的题目,注明“本科”的为本科学生应做的题目,未做任何注明的为专科和本科学生均做的题目)
1、根据防火墙的安全控制基本准则,说明防火墙在网络安全方面所起的作用。
答:根据基本准则之一“一切未被允许的都是禁止的”,防火墙应封锁所有的信息流,然后对希望提供的服务逐项开放。这是一种非常实用的技术,可以造成一种十分安全的环境。其弊端是安全性高于用户使用的方便性,用户所能使用的服务范围受限制。
根据基本准则之二“一切未被禁止的都是允许的”,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务。其弊端是当受保护的网络范围增大时,很难提供可靠的安全防护。
2、什么是DDN?DDN具有哪些优势和不足?
答:DDN是以数字交叉连接为核心技术,集合数据通信、数字通信、光纤通信等技术,利用数字信道传输数据的一种数据接入业务网络。
DDN的主要优势如下:
(1)传输质量高、时延短、速率高
(2)提供的数字电路为全透明的半永久性连接
(3)网络的安全性很高,可以很方便地为用户组建VPN
(4)网络覆盖范围很大
DDN的不足之处主要为:
(1)对用户而言,费用相对偏高
(2)网络灵活性不够高
3、被屏蔽子网体系结构有哪些特点?(本科)
答:被屏蔽子网体系结构的特点是:
(1)周边网相对来说,易被入侵,因此周边上无内部通信,只有一些不重要的IP信息。若入侵堡垒主机,至多侵入周边网,内部网相对安全。
(2)外部路由器主要用来阻止从因特网上来的伪造源地址的包,这一点内部路由器无法完成,因为它无法分辨此包是因特网上的还是周边网上的。外部路由器的包过滤规则在周边网上保护了堡垒主机与内部路由器,周边网上机器不通过自身主机安全来保证自己,这样的安全冗余是有必要的。对于内部机器的包过滤规则与内部路由器相同,即一些包若能从内部路由器通过,也应该能从外部路由器通过。
(3)内部路由器为防火墙执行大部分的数据包过滤工作,允许从内部网络到因特网的有选择的出站服务。另一种服务是在堡垒主机与内部网之间的服务,这种服务不同于上一种,它的安全是由代理服务提供的。由于堡垒主机较容易被入侵,所以应将这种服务限制在实际所需的程度。
4、说明HTML的执行过程。(专科)
答:HTML的执行过程如下:
(1)作为一个用户首先是在浏览器的地址栏中键入要访问的主页地址并回车触发这个申请;
(2)浏览器将申请发送到Web Server上;
(3)Web Server接收到这些申请并根据.htm或的后缀判断这是HTML文件;
(4)Web Server从当前硬盘或内存中读取正确的HTML文件然后将它回送到用户浏览器;
(5)用户浏览器解释这些HTML文件并将正确的结果显示出来。
服务器对用户的请求只需用简单的静态主页做出回应即可。
复习题二
一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。
1. 局域网产生于:( A )
A. 20世纪60年代
B. 20世纪70年代
C. 20世纪80年代
D. 20世纪90年代
2.(D)是为某一种特殊网络应用要求而设计的,能提供基本的网络服务功能,支持在各个领域应用的需求
A. 通用型网络操作系统
B. 专用型网络操作系统
C. 面向对象型网络操作系统
D. 面向任务型网络操作系统
3. 在IEEE 802标准系列中,(C)标准是最为常用。
A. IEEE 802.1
B. 1 IEEE 802.2
C. IEEE 802.3
D. IEEE 802.4
4.( C )是指不同厂家生产的计算机在硬件或软件方面的不同。
A. 系统的异构性
B. 系统的异质性
C. 系统的差异性
D. 系统的特殊性
5. 以太网网络标准是由Xerox,Intel和(A)三家公司于1970年初开发出来的,是目前世界上使用最为普遍的网络
A. Digital
B. IBM
C. SUN
D. MicroSoft
6. 10Base5中的5代表每一区段最大传输距离为:( D )
A. 50米
B. 5米
C. 5000米
D. 500米
7. 数据仓库的( A )表现在:一旦某个数据进入数据仓库,一般情况下将被长期保留,也就是数据仓库中一般由大量的插入和查询操作,但修改和删除操作很少。
A. 稳定性
B. 随时间变化性
C. 集成性
D. 面向主题性
8. 以下哪种不属于用户接入Internet的方法:( D )
A. 通过局域网接入
B. 拨号方式接入
C. 专线方式接入
D. 代理方式接入
9. 以下哪一项不是保证网络安全的要素:(D)
A. 信息的保密性
B. 发送信息的不可否认性
C. 数据交换的完整性
D. 数据存储的唯一性
10.( A )末,欧洲和美国几乎同时提出了EDI的概念。
A. 20世纪60年代
B. 20世纪70年代
C. 20世纪80年代
D. 20世纪90年代
11. SSL协议属于网络( D )的标准协议。
A. 物理层
B. 传输层
C. 应用层
D. 对话层
12. 在公开密钥密码体制中,加密密钥即:( C )
A. 解密密钥
B. 私密密钥
C. 公开密钥
D. 私有密钥
13. 数字签名为保证其不可更改性,双方约定使用:( A )
A. HASH算法
B. RSA算法
C. CAP算法
D. ACR算法
14. (B)是网络通讯中标志通讯各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A. 数字认证
B. 数字证书
C. 电子证书
D. 电子认证
15. 在EDI所包含的三个方面的内容种,( D )是EDI应用的基础。
A. 计算机应用
B. 网络和数据的标准化
C. 电子化存储
D. 通信环境
16. 统一资源定位器(URL)的作用在于:(A)
A. 维持超文本链路
B. 信息显示
C. 向服务器发送请求
D. 文件传输
17. 在HTML语言中,当浏览器无法显示图片时,要显示该图片的相关属性可以
使用(C)标记。
A. align
B. scr
C. alt
D. default
18. 关于数据仓库种的数据随时间变化的特性表现,以下说法不正确的是:( D )
A. 数据仓库中的数据时间期限要远远长于操作型系统中的数据时间期限
B. 数据仓库中的数据仅仅是一系列某一时刻生成的复杂的快照
C. 数据仓库中的键码结构总是包含某时间元素
D. 数据仓库中的数据根据时间顺序归类
19. 数字时间戳是一个经加密后形成的凭证文档,它包含三个部分,以下不属于其所包含的部分的是:(B)
A. 需要加时间戳的文件摘要
B. 发送方的数字签名
C. DTS收到文件的日期和时间
D. DTS的数字签名
20. 网络中的认证包括身份认证和( D )
A. 口令认证
B. 链路认证
C. 服务认证
D. 消息认证
二、多项选择题(本大题共10小题,每小题3分,共30分)在每小题列出的四个选项中有多个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。
1. ASP的内嵌对象包括:(CD )
A. 应答对象
B. 传输对象
C. 请求对象
D. 响应对象
2. 计算机的运行环境安全性问题包括:(ACD)
A. 风险分析
B. 数据库安全
C. 审计跟踪
D. 备份与恢复和应
3. 防火墙有哪些作用:(AC)
A. 提高计算机主系统总体的安全性
B. 提高网络的速度
C. 控制对网点系统的访问
D. 数据加密
4. 一个完整的Cable Modem系统包括:(ABCD )
A. 前端部分
B. 网络部分
C. 用户部分
D. 网络管理和安全系统
5. xDSL的应用范围包括:(ABC )
A. 用作专线网的接入线
B. 用作Internet的接入线
C. 用作ATM的接入线
D. 用作局域网的接入线
6. 网站的主页(HomePage)通常如何表示:(ABCD )
A. index.htm
B. index
C. default.htm
D. default
7. 组成局域网的计算机,根据其作用不同,可以分为:(ABD )
A. 网络服务器
B. 客户工作站
C. 堡垒主机
D. 网络接口卡
8. X.25建议在公用数据网上提供的网络服务有:(ABC )
A. 转接虚拟电路
B. 永久虚拟电路
C. 数据报
D. 数据通信链路
9. 电子钱包的高级功能包括:(ABC )
A. 管理账户信息
B. 管理电子证书
C. 处理交易纪录
D. 联接商家与银行网络的支付网关
10. 关于一些常用数据库的介绍错误的是:(AB)
A. SYBASE是美国IBM公司在20世纪80年代中期推出的客户机/服务器结构的关系数据库系统,也是世界上第一个真正的基于client/server结构的RDBMS产品。
B. ORACLE是微软公司开发的一种适用于大型、中型和微型计算机的关系数据库管理系统。
C. DB2是IBM公司开发的关系数据库管理系统。
D. SQL Server是微软公司开发的一个关系数据库管理系统,以Transact-SQL作为它的数据库查询和编程语言。
三、判断题(本大题共10小题,每小题2分,共20分)请将答案写在括号内,正确写T,错误写F。
1. 垂直分片是指按照一定的条件将一个关系按行分为若干不相交的子集,每个子集为关系的一个片段。( F )
2. 商务智能的基本任务是收集、管理和分析数据。(T )
3. 公钥加密体制,这种体制的加密密钥和解密密钥不相同,而且从其中一个很难推出另一个,这样加密密钥可以公开,而解密密钥可以由用户自己秘密保存,其典型代表是RSA。(T)
4. 数据仓库中的主题是数据归类的标准,每个主题对应一个客观分析领域。(T )
5. 报文交换最早出现在电话系统中,早期的计算机网络也采用此方式来传输数据。(F)
6. 用户匿名登录主机时,用户名为guest。(F)
7. ADSL的下行速度小于上行速度,非常符合普通用户联网的实际需要。( F )
8. 网络地址的长度决定每个网络能容纳多少台主机,主机地址的长度决定整个网间网能包含多少个网络。(F)
9. 为了构建虚拟局域网,需要干预或重新修改实际的网络拓扑构型。(F)
10. 企业与企业的电子商务网站交易过程主要是网上银行、经销商、分公司、配送点以及电子商务站点之间的信息流的交换。(T)
四、问答题(本大题共3小题,每小题10分,共30分)请对下列问题进行详细阐述。
(注意:注明“专科”的为专科学生应做的题目,注明“本科”的为本科学生应做的题目,未做任何注明的为专科和本科学生均做的题目)
1、阐述防火墙的含义和安全策略。
答:防火墙是指一个由软件系统和硬件设备组合而成的,企业内部网和外部网之间的界面上构造的保护屏障。所有的内部网和外部网之间的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵、非法使用系统资源,执行安全管理措施,记录所有可疑的事件。
防火墙的安全策略有两种:
(1)没有被列为允许反问的服务都是被禁止的:这意味着需要确定所有可以被提供的服务以及他们的安全特性,开放这些服务,并将所有其他未列入的服务排斥在外,禁止访问;
(2)没有被列入禁止访问的服务都是被禁止的:这意味着首先确定那些被禁止的、不安全的服务,以禁止他们被访问,而其他服务则被认为是安全的,允许访问。
2、网络安全包含哪几方面的内容?
答:网络安全主要包含以下4方面的内容:
(1)密码安全:通信安全的最核心部分,由技术商提供的密码系统及其正确应用来实现。
(2)计算机安全:一种确定的状态,使计算机数据和程序文件不被非授权人员、计算机或程序所访问、获取或修改。安全的实施可通过限制被授权人员使用计算机系统的物理范围,利用特殊(专用)软件和将安全功能构造与计算机中等方式实现。
(3)网络安全:包含所有保护网络的措施,如物理设施的保护,软件及职员的安全,以防止非授权的访问、偶发或蓄意的常规手段的干扰或破坏。
(4)信息安全:保护信息财富,使之免遭偶发的或有意的非授权的泄露、修改、破坏或处理能力的丧失。
3、试述远程登录的工作原理。(本科)
答:远程登录采用了客户机/服务器模式。在远程登录过程中,用户的终端采用用户终端的格式与本地远程登录客户机进程通信;远程主机采用远程系统的格式与远程的远程登录服务器进程通信。通过TCP连接,远程登录客户机进程与远程登录服务器进程之间采用了网络虚拟终端NVT标准来进行通信。网络虚拟终端NVT格式将不同用户的本地终端格式同意起来,使得各个不同的用户终端格式只跟标准的网络虚拟终端NVT打交道,而与各种不同的本地终端格式无关。远程登
录客户机进程与远程登录服务器进程一起完成用户终端格式、远程主机系统格式与标准网络虚拟终端WWW格式的转换。
4、试述发送电子邮件的基本过程。(专科)
答:Internet上的E-mail是客户机/服务器模式。在Internet上发送电子邮件的基本过程如下:(1)填写收件人E-mail地址及标题;
(2)填写信件正文和粘贴邮件附件;
(3)客户程序将E-mail发给服务提供者邮件服务器;
(4)发送邮件服务器使用一种叫做SMTP(简单邮件传输协议)的协议,选择合适的时间将邮件以分组的形式在Internet上传送;
(5)邮件到达目的服务器;
(6)目的地服务器将邮件放到接收者的邮箱里;
(7)接收者用他的邮件客户程序从自己的邮件服务器的邮箱中取到本地机器,然后就可以阅读邮件了。
复习题三
一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。
1. 下列各功能中,Internet没有提供的是:( D )
A. 电子邮件
B. 文件传输
C. 远程登陆
D. 调制解调
2. 电子商务的概念模型可以抽象地描述为每个EC实体和(D)之间的交易事务关系。
A. 交易对象
B. 交易伙伴
C. 电子中介
D. 电子市场
3. ( C )允许不同主机之间采用TCP/IP协议进行通信,是电子商务得以普及、繁荣的重要基础设施
A. Intranet
B. Extranet
C. Internet
D. WWW
4. 浏览Web网站必须使用浏览器,目前常用的浏览器是:(B )
A. Hotmail
B. Internet Explorer
C. Outlook Express
D. InterExchange
5. 正确的URL格式为:( A )
A. (协议)://(主机名):(端口号) / (文件路径)/(文件名)
B. (主机名)://(协议):(端口号) / (文件路径)/(文件名)
C. (协议)://(主机名):(端口号) / (文件名) / (文件路径)
D. (协议)://(端口号):(主机名) / (文件路径)/(文件名)
6. 当出现Web访问高峰情况时,耗时仅2分钟的重新启动也可能导致大量客户流程,因此,(A)对于电子商务极其重要。
A. 可扩展性
B. 可靠性
C. 稳定性
D. 安全性
7. 以下哪一项不属于消费者在网上商店进行购物的操作:( D )
A. 浏览产品
B. 选购产品
C. 订购产品
D. 信息发布
8. 电子商务交易的特点不包括以下哪一项:( B )
A. 电子数据的易消失性
B. 电子数据的丰富性
C. 电子数据作为证据的局限性
D. 电子数据的易改动性
9. 数字证书采用公钥体制,即利用一对互相匹配的密钥进行:( B )
A. 加密
B. 加密、解密
C. 解密
D. 安全认证
10. 在计算机网络发展的( b )研究了网络体系结构与网络协议的理论,为以后网络理论的发展奠定了基础。
A. 第一阶段
B. 第二阶段
C. 第三阶段
D. 第四阶段
11. 数字证书的作用是证明证书中列出的用户合法拥有证书中列出的:(D)
A. 私人密钥
B. 加密密钥
C. 解密密钥
D. 公开密钥
12. 网上交易的安全性是由谁来保证的:(B)
A. 厂家
B. 认证中心
C. 银行
D. 信用卡中心
13. 在TCP/IP协议模型中,(C)是通信子网的最高层。
A. 应用层
B. 传输层
C. 网际层
D. 网络接口层
14. 关于电子商务信息的传递以下正确的是:( A )
A. 网络信息更新及时、传递速度快,只要信息收集者及时发现信息,就可以保证信息的实效性。
B. 电子商务信息,由于传递速度慢、传递渠道不畅,经常导致“信息获得了但也失效了”。
C. 无论怎么样,网络信息都是最快最准确的。
D. 电子商务信息,都是很迟后的。
15. 以下关于HTML语言的说法,错误的是:(C)
A. HTML语言包含一套语法规则
B. 对于HTML来说,显示方式内嵌在数据中
C. HTML语言是一种编程语言
D. HTML语言具有XML的特点
16. 下列关于防火墙的说法正确的是:(A)
A. 防火墙的安全性能是根据系统安全的要求而设置的。
B. 防火墙的安全性能是一致的,一般没有级别之分。
C. 防火墙不能把内部网络隔离为可信任网络。
D. 防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统。
17. (B)元素出现在HTML文档的开头,同志客户端该文档是HTML文档。
A.
B.
C.
D.
18. 企业间网络交易是电子商务的哪一种基本形式:( D )
A. G2B
B. G2C
C. B2C
D. B2B
19. JavaScript是由(B)公司开发的。
A. Sun
B. Netscape
C. IBM
D. Microsoft
20. 下面有关定价策略的说法,正确的是:( A )
A. 销售方根据消费对象的不同,或是销售的因素差异(如地点、时间的不同),将一种无差别的商品制定出不同价格。
B. 在网络信息资源中,迅速地找到自己所需要地信息,不需要培训和经验积累。
C. 网络商务信息,对于企业的战略管理、市场研究以及新产品都毫无作用。
D. 虽然网络系统提供了许多检索方法,但企业营销人员还是常被淹没在信息垃圾之中。
二、多项选择题(本大题共10小题,每小题3分,共30分)在每小题列出的四个选项中有多个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。
1. 构成EDI系统的要素包括:(ABD )
A. EDI软件
B. EDI硬件
C. EDI中间件
D. 通信网络
2. 电子邮件系统主要涉及的协议有:(ABCD )
A. SMTP协议
B. POP3协议
C. ARPA协议
D. MIME协议
3. 拨号上网是以支持个人上网为目的,主要包括:(BC )
A. 无线方式
B. 仿真终端访问
C. TCP/IP协议访问
D. ADSL方式
4. 电子货币按其支付方式可以分为:(ABC )
A. 预付型电子货币
B. 即付型电子货币
C. 后付型电子货币
D. 可透支型电子货币
5. OLAP多维数据分析的基本动作有:(BCD)
A. 关系分析
B. 切片和切块
C. 钻取
D. 旋转
6. 保密增强邮件协议所提供的保护功能包括:(ABCD )
A. 泄露保护
B. 源端认证
C. 消息的完整性检测
D. 源端不可否认
7. ISDN和DDN、桢中继相比,主要优势有:(AbD )
A. 业务实现方便,提供的业务种类丰富
B. 用户使用非常灵活便捷
C. 提供多媒体传输
D. 适宜的性价比
8. 大部分企业没有使用传统的EDI的主要原因在于下面哪些因素:(ABD )
A. 成本太高
B. 需要重组业务流程
C. 技术上很难实现
D. EDI技术标准繁多
9. 计算机网络系统的组成包括:(AD )
A. 通信子网
B. 网络软件
C. 网络硬件
D. 资源子网
10. 从技术的角度上看,电子商务的应用系统的组成部分包括:(A BCD )
A. 企业内部网
B. 企业间网
C. 企业内部网与Internet的连接
D. 电子商务应用系统
三、判断题(本大题共10小题,每小题2分,共20分)请将答案写在括号内,正确写T,错误写F。
1. 报文交换网络将一个长报文划分为许多定长的报文分组,以分组作为传输的基本单位。( F )
2. 电子货币不必分成与现钞相辅的面额,尤其适用金额较小的业务的支付。(T )
3. 通常网络软件包括网络协议和协议软件,网络通信软件,网络操作系统,网络管理及网络应用软。(T )
4. 数据挖掘就是从大型数据库中提取人们感兴趣的知识。(T )
5. 在进行序列模式分析的时候,用户需要输入两个参数:最小置信度和最小支持度。( F )
6. EDI的转换功能就是根据报文标准,报文类型和版本,将平面文件转换为EDI标准报文。( F )
7. 域名(Domain Name),是用人性化的名字表示主机地址的一种方式。(T )
8. EDI处理标准解决EDI用户所属的其他信息管理系统或数据库与EDI系统之间的接口。( F )
9. 由美国的VISA和Microsoft等联合制定了安全电子交易协议,得到了大多数厂商的认可和支持,为网络上电子商务的开发提供了一个关键的安全环境。( F )
10. 电子商务中的物流主要是指商品和服务的配送和传输渠道,对于大多数商品和服务来说,物流可能经由传统的经销渠道。(T )
四、问答题(本大题共3小题,每小题10分,共30分)请对下列问题进行详细阐述。
(注意:注明“专科”的为专科学生应做的题目,注明“本科”的为本科学生应做的题目,未做任何注明的为专科和本科学生均做的题目)
1、请说明CGI的含义和作用。
答:CGI(common gateway interface)为“公共网关接口”,为Web服务器定义了一种与外部应用程序交互、共享信息的标准。
CGI的作用有三点:
(1)扩大了Web服务器的功能:它打破了服务器软件的局限性,允许用户根据需要采用各种语言去实现无法用HTTP、HTML实现的功能,给WWW提供厂更为广阔的应用空间。
(2)为在不同的平台之间进行沟通提供了范例:初期使用的服务器大多以自己独特的方式支持服务器一端的可执行程序,用来帮助完成客户机的请求。为某个服务器写的程序要在其他服务器上使用时,必须做较大的修改,因为每个服务器与可执行程序之间传送信息的方式均不相同。为解决这个问题,CGI标准被制定出来,使得为一个服务器写的程序能够在任何服务器上运行。
(3)连接服务器与外部应用程序:通过CGI,服务器可以向CGI程序发送信息,CGI程序也可以向服务器程序回送信息。
2、EDI与传真、电报、电子邮件等相比较,有哪些区别?
答:主要有以下区别:
(1)EDI传输的是格式化的标准文件,并且有格式校验功能,而传真、电报和电子邮件等传送的是自由格式的文件。
(2)EDI是实现计算机到计算机的自动传输和自动处理,其对象是计算机系统,而传真、电报和电子邮件等的用户是人,接收到的报文必须人为干预或人工干预。
(3)EDI对于传送的文件具有跟踪、确认、防篡改、防冒领、电子签名等一系列安全保密功能,而传真、电报没有这些功能,电子邮件虽然具有一些安全保密功能,但它比EDI的层次低。
(4)EDI文本具有法律效力,而传真、电子邮件没有。
(5)传真建立在电话上,电报建立在电报网上,而EDI和电子邮件建立在分组数据通信网上。
(6)EDI和电子邮件都建立在OSI的第七层上,而且都是建立在MHS通信平台上,但EDI 比电子邮件要求的层次高。
(7)传真大多为实时通信,EDI和电子邮件都是非实时的,具有存储转发功能,因此不需要用户双方联机操作,解决了计算机网络同步处理的困难和低效率。如果利用信箱系统,也可实现传真的存储转发。
3、试说明数据仓库系统的开发过程。(本科)
答:开发数据仓库的流程包括以下几步:
(1)启动工程:建立开发数据仓库工程的目标及制定工程计划。
(2)建立技术环境:选择实现数据仓库的软硬件资源。
(3)设计主题进行数据建模:根据决策需要确定主题,选择数据源,对数据仓库的数据组织进行逻辑结构设计。
(4)设计数据仓库中的数据库:基于用户的需求,着重某个主题,开发数据仓库中数据的物理存储结构。
(5)数据转换程序:实现从源系统中抽取数据、清理数据、一致性格式化数据、综合数据、装载数据等过程的设计和编码。
(6)管理元数据:定义元数据,机表示、定义数据的意义及系统各组成部分之间的关系。
(7)开发用户决策的数据分析工具:建立结构化的决策支持查询,实现和使用数据仓库的数据分析工具。
(8)管理数据仓库环境:包括质量检测、管理决策支持工具及应用程序,并定期进行数据更新,使数据仓库正常运行。
4、企业与企业的电子商务网站具有哪些功能?(专科)
答:考虑企业与企业之间的电子商务特点,B2B网站通常应该具备以下功能:(1)经销商管理功能:提供分公司对经销商的管理功能,同时提供给经销商信息查询功能。
(2)供应商管理功能:提供供应商管理、采购交易等功能。
(3)交易中心功能:经销商与企业进行交易的场所,主要提供向经销商战士企业的产品及查询、购买功能。
(4)售后服务管理功能:向分销商提供售后服务支持。
(5)分公司管理功能:提供订单接受和处理功能,提供业务查询功能,协调与总公司的业务功能。
正在阅读:
电子商务技术基础资料大全05-03
融创集团房地产.营销推广方案审核制度07-22
新删定四分僧戒本05-25
2013年大一新生送给老师的新年贺词01-23
个人对照检查材料02-07
应届生面试自我介绍最新3篇03-25
自救互救、急救、疏散和现场紧急情况的处理07-25
HSE履职能力评估应试辅导03-07
八年级物理上册《5.4.2细菌》学案(2)新人教版06-08
新人教版语文七下《驿路梨花》教学设计05-13
- 教学能力大赛决赛获奖-教学实施报告-(完整图文版)
- 互联网+数据中心行业分析报告
- 2017上海杨浦区高三一模数学试题及答案
- 招商部差旅接待管理制度(4-25)
- 学生游玩安全注意事项
- 学生信息管理系统(文档模板供参考)
- 叉车门架有限元分析及系统设计
- 2014帮助残疾人志愿者服务情况记录
- 叶绿体中色素的提取和分离实验
- 中国食物成分表2020年最新权威完整改进版
- 推动国土资源领域生态文明建设
- 给水管道冲洗和消毒记录
- 计算机软件专业自我评价
- 高中数学必修1-5知识点归纳
- 2018-2022年中国第五代移动通信技术(5G)产业深度分析及发展前景研究报告发展趋势(目录)
- 生产车间巡查制度
- 2018版中国光热发电行业深度研究报告目录
- (通用)2019年中考数学总复习 第一章 第四节 数的开方与二次根式课件
- 2017_2018学年高中语文第二单元第4课说数课件粤教版
- 上市新药Lumateperone(卢美哌隆)合成检索总结报告
- 资料大全
- 电子商务
- 基础
- 技术
- 湖北省孝感市安陆市2019-2020学年八年级下学期期末数学试题
- 法律英语(沙丽金第二版) 参考译文 完整版Lesson1-16
- 软件工程课程设计---高校教务管理系统
- 初中英语 八年级上册1-10单元总复习
- 推荐-焊锡工岗位职责最新版 精品
- 《统计学》期末考试试题(含答案)
- (完整版)小学数学六年级复习《浓度问题》
- 人教版八年级数学说教材稿件(下)(可编辑修改word版)
- 植物生理实验希尔反应
- 违反竞业限制义务与不正当竞争的关系——西门子(深圳)磁共振有限公司诉余兴恩等不正当竞争纠纷案
- 最新600tpd套筒窑操作培训手册0928汇总
- 矿业机械配件项目可行性报告(2013年发改委评审通过案例范文)-专家免费咨询
- 概率论与数理统计(专升本)阶段性作业1
- 陈忠实《信任》阅读练习及答案
- (易错题精选)初中数学因式分解难题汇编及答案解析
- 2017-2018学年牛津上海版六年级英语下册全册教案
- 专用铣床液压系统课程设计.
- ISO9001:2015内审员转版培训试题答案
- 高中政治必修二《政治生活》基础知识填空完整版
- 小学科学四年级上册第03课种子的传播教案教学设计