电子商务技术期末试题学生.docx - 冰豆网
当前位置:
首页 > 高中教育 > 数学 > 电子商务技术期末试题学生.docx
电子商务技术期末试题学生.docx
- 文档编号:26149354
- 上传时间:2023-06-17
- 格式:DOCX
- 页数:30
- 大小:29.93KB
电子商务技术期末试题学生.docx
《电子商务技术期末试题学生.docx》由会员分享,可在线阅读,更多相关《电子商务技术期末试题学生.docx(30页珍藏版)》请在冰豆网上搜索。
电子商务技术期末试题学生
电子商务技术期末指导
一、考试内容:
1、电子商务技术概论
2、电子商务表达层技术
3、EDI技术
4、电子商务安全技术基础
5、电子商务安全技术应用
6、电子商务支付技术
7、XML技术
8、XML在电子商务中的应用
9、商务智能和电子推荐技术
二、考试题型:
1、单项选择题(20题,每题2分,共40分)
2、多项选择题(7题,每题3分,共21分。
)
3、填空题(每空1分,共9分)
4、问答题(5-6题,共30分)
电子商务技术期末练习题总汇
第一章
1、电子商务解决方案不包括以下哪个服务?
()B
A.客户服务
B.资金服务
C.存储服务
D.开发服务
2、电子商务框架的支柱之一有()C
A.网络基础设施
B.计算机软件
C.技术标准
D.物流服务
3、电子商务框架的支柱之一有()C
A.网络基础设施
B.计算机软件
C.外部环境的政策法律
D.物流服务
4、企业之间的电子商务模式称为()模式。
B
A.B2C
B.B2B
C.B2G
D.G2B
5、企业与消费者之间的电子商务模式称为()模式。
A
A.B2C
B.B2B
C.B2G
D.G2B
6、在电子商务发展的()阶段,企业、合作伙伴和顾客通过互动交流,在虚拟社区中找到节约成本、创造价值和解决业务问题的方法。
D
A.基于EDI的电子商务
B.基于因特网的电子商务
C.“E”概念电子商务拓展
D.面向服务-协同式商务
7、物联网的两个特征是:
()BC
A.感知化
B.泛在化
C.智能化
D.动态化
8、下列关于RFID技术的描述中,不正确的是()D
A.识别过程无须人工干预
B.可以识别多个标签
C.是把天线和IC封装到塑料基片上的新型无源电子卡片、
D.信号穿透能力高,不易受到环境因素的影响
9、RFID由()组成。
ABC
A.标签
B.读写器
C.天线
D.磁条
10、在下列关于RFID与条码之间的特性比较中,不正确的是()。
A
A.条码可携带的数据量是可变动的
B.RFID的成本较高
C.RFID技术中可以一次读取多个标签
D.采用RFID技术,不需要考虑表面是否污损。
11、电子商务是发生在开放网络中的包含企业之间、企业和消费者之间的商业交易。
12、物联网的三个基本要素是:
信息感知,传送网,信息处理。
13、物联网可分为感知层,网络层,应用层三个层次。
14、电子商务的产生和电子商务技术的发展经历了哪几个阶段。
答:
电子商务的发展经历了四个阶段:
1)基于EDI的电子商务。
2)基于因特网的电子商务;3)”E”概念电子商务拓展阶段;4)面向服务——协同式商务阶段。
15、简述电子商务系统的目标模式及其功能。
答:
电子商务系统总体目标模式应该是以CA安全认证体系为保障,以实现商品信息、生产企业信息、国家法律和政策信息、市场管理及科学教育医疗等多种信息组成的多媒体网络信息,形成以此信息流为中心连接商品生产流通和资金流通的电子商务网络。
要实现的功能主要有:
1)建立以信息流通网络为中心的电子商务网络基础结构;2)电子商务商品生产流通网络的建立使得商务活动成为商品经济的中心;3)建立电子商务资金流通网络使支付手段高度安全化、电子化。
16、什么是物联网。
答:
物联网就是通过RFID、红外感应器、全球定位系统(GPS)、激光扫描器等信息传感设备,按约定的协议,以有线或无线的方式把任何物品与互联网连接起来,以计算、存储等处理方式构成所关心事物静态与动态的信息知识网络,用以实现智能化识别、定位、跟踪、监控和管理的一种网络。
第二章
1、下列属于客户端脚本语言的是()C
A.HTML
B.JavaApplet
C.JavaScript
D.ASP
2、HTML语言中,标题字体的标记是()A
A.<title>
B.<br>
C.<pre>
D.<hx>
3、HTML语言中,文档首部的标记是()C
A.<title>
B.<body>
C.<head>
D.<hx>
4、以下说法不正确的是()B
A.HTML文档不区分标签名称大小写
B.HTML是一种所见即所得的文本标记语言
C.HTML把信息的内容描述和显示混合在一起,造成了内容描述的不精确性
D.HTML文档包含定义文档内容的文本和定义文档结构及外观的标签
5、以下说法正确的是()B
A.脚本语言程序需要编译
B.服务器端脚本是能够在服务器端执行的脚本程序
C.JavaApplet能够独立运行
D.VBScript与Jscript语法非常相似,基本没有差异
6、以下说法不正确的是()C
A.ASP是一种面向对象的程序语言
B.ASP局限于微软的操作系统平台
C.ASP是在客户端运行的脚本语言
D.ASP中包括了六种内置对象
7、从信息表达的逻辑处理上来看,网站包括以下哪几个部分组成。
()BCD
A.页面编程
B.网页
C.网页空间
D.网址与域名
8、在HTML文档头部中嵌入JavaScript,应该使用的标记是( )B
A.
B.
C.
D.
9、在HTML语言中,标记
代表()D
A.文件头开始B.文件头结束
C.文件体开始D.文件体结束
第五章
1、EDI工作系统主要包含三个方面的内容是()A
A.数据标准化、EDI软件和硬件
B.计算机、调制解调器和通信网络
C.数据标准化、EDI软硬件和互联网
D.数据标准化、EDI软硬件和通信网络
2、映射这个过程是处在EDI数据处理流程的哪一阶段()A
A.生成EDI平面文件;
B.翻译生成EDI标准格式文件;
C.通信;
D.EDI文件的接收和处理。
3、应用在旅行社的机票预定系统是哪一种EDI系统。
()C
A.订货信息系统
B.电子金融系统
C.交互式应答系统
D.带有图形资料自动传输的EDI
4、实现EDI的关键是()D
A.数据通信网
B.计算机软件
C.计算机硬件
D.标准化
5、实现EDI的技术基础是()A
A.数据通信网
B.计算机软件
C.计算机硬件
D.标准化
6、EDI采用的主要的通信网络协议是()B
A.EDIMS
B.MHX(X.400)
C.P2P
D.VAN
7、EDI标准的三要素是()BCD
A.数据交换
B.数据元
C.数据段
D.标准报文格式
8、关于EDI的数据段,以下说法不正确的是()C
A.电子单证是以报文形式在计算机网络上传输的
B.控制段是对整个EDI报文的控制、标识与描述
C.不同类型的EDI报文具有不同的控制段
D.数据段从段标识符开始,以段终止符结束
9、EDI网络整体上是建立在分组网上一种()网络结构。
A
A.星形
B.总线形
C.树形
D.网状
10、开放式EDI系统所受到的主要威胁和攻击包括:
()ABCD
A.冒充
B.篡改数据
C.窃取数据
D.拒绝服务
11、EDI报文通信标准的优点主要包括()ABC
A.在OSI体系结构基础上,提供EDI所需业务
B.支持传输文本、语音和图像多媒体信息的服务能力
C.提供EDI增值型的安全功能
D.不支持X500系列号码簿的分拆和分发功能
12、EDI的通信方式主要有以下()方式。
ABD
A.点对点
B.增值网
C.EDP
D.MHS
13、关于EDI的标准,以下说法正确的是()B
A.EDI处理标准规范了信息管理系统与EDI系统之间的接口
B.UN/EDIFACT标准是EDI标准的主流
C.EDI通信标准是EDI技术的核心
D.ANSIX.12标准可以采用多种语言
14、应用在旅行社或航空公司作为机票预定系统属于EDI的哪一种系统。
()C
A.订货信息系统;
B.电子金融汇兑系统;
C.交互式应答系统;
D.带有图形资料自动传输的EDI。
15、计算机辅助设计图形的自动传输属于EDI的哪一种系统。
()D
A.订货信息系统;
B.电子金融汇兑系统;
C.交互式应答系统;
D.带有图形资料自动传输的EDI。
16、EDI可以采用哪些网络技术?
()ABCD
A.局域网
B.移动数据通信网
C.电话交换网(PSTN)
D.综合业务数据网(ISDN)
17、EDI的分类:
1)订货信息系统;2)电子金融汇兑系统;3)交互式应答系统;4)带有图形资料自动传输的EDI。
18、从功能上看,EDI是由哪几部分组成的?
各部分分别起到什么作用?
答:
从功能上看,EDI系统由EDI标准、EDI翻译软件、支持其他应用系统的接口和网络通信基础四部分组成。
EDI标准定义了在不同部门、不同公司、不同行业以及不同国家之间进行信息传送的通用方法。
EDI翻译软件是将EDI与现有业务处理系统进行连接,并确定进行数据传送的通信接口。
EDI与其他应用系统的接口是将EDI系统与现有业务处理系统的有机集成,保证原始数据经过EDI翻译之后可以顺利地通过网络传送给指定的接收者。
EDI网络通信基础主要的作用是进行EDI报文的传送。
19、请简述EDI的工作步骤。
答:
1)发送方将要发送的数据从信息系统数据库中提出;2)转换成平面文件;3)将平面文件翻译为标准EDI报文,并组成EDI信件;4)接收方从EDI信箱收取信件;5)将EDI信件拆开并翻译成为平面文件;6)将平面文件转换并送到接收方信息系统中进行处理。
第六章
1、下面哪一种是对信息的完整性的正确的阐述?
A
A.信息不被篡改、假冒和伪造。
B.信息内容不被指定以外的人所知悉。
C.信息在传递过程中不被中转
D.信息不被他人所接收。
2、在安装软件时,我们常常会看到弹出一个对话框,说明该软件的开发机构,并表明你的系统不信任这个开发机构。
这一功能是用下面那一种方法实现的?
B
A.数字签名
B.数字证书
C.数字时间戳
D.消息摘要
3、消息摘要可用于验证通过网络传输收到的消息是否是原始的,未被篡改的消息原文。
产生消息摘要采用哪一种算法?
A
A.HASH
B.DES
C.PIN
D.RSA
4、下面那种方法可以用于网上对电子文件提供发表时间的保护?
D
A.数字签名
B.数字证书
C.消息摘要
D.数字时间戳
5、关于数字签名,下面哪种说法是错误的?
D
A.数字签名技术能够确认信息传输过程中的安全性
B.数字签名技术能够防止伪造和抵赖
C.数字签名技术能够对发送者的身份进行认证
D.数字签名技术不具有法律效力
6、下面哪个不是数字证书中的内容?
D
A.公开密钥
B.数字签名
C.证书发行机构的名称
D.私有密钥
7、顾客需要一个标准的方法访问并更新位于一个集中位置的信息。
这个功能会用于集群环境中的身份认证。
以下哪种方法会用来允许集中化的安全身份验证去访问用户和组的信息?
B
A.远程方法调用
B.轻量级目录访问协议LDAP
C.数据挖掘
D.SNMP
8、保证在Internet上传送的数据不被第三方监视和窃取称为()A
A.数据保密
B.数据完整性
C.身份验证
D.不可抵赖
9、数字证书的作用是证明证书用户合法地拥有证书中列出的()D
A.私人密钥
B.加密密钥
C.解密密钥
D.公开密钥
10、电子商务网上安全交易的要求不包括()B
A.身份鉴别
B.及时性
C.完整性
D.不可抵赖性
11、下列选项中用于确保不可抵赖性的技术是()C
A.加密技术B.数字摘要
C.数字签名D.数字证书
12、利用公钥理论和技术建立的提供安全服务的基础设施是()A
A.PKIB.CA
C.SETD.SSL
13、要求收方能够验证收到的信息是否被人篡改的安全需求是()C
A.身份鉴别B.数据机密性
C.数据完整性D.不可抵赖性
14、电子商务的安全需求中,鉴别是用于保证通信的()C
A.可靠性
B.完整性
C.真实性
D.有效性
15、下列关于数字证书的说法中不正确的是()A
A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来
B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份
C.数字证书由发证机构(认证授权中心CA)发行
D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素
16、能够实现对原文的鉴别和不可否认性的认证技术是()A
A.数字签名
B.数字信封
C.数字凭证
D.CA认证
17、非对称密钥体制的优点是()B
A.加密速度快
B.交换密钥安全可靠,且支持数字签名
C.运行效率高
D.算法较简单,容易实现
18、发送方用自己的私钥加密报文摘要得到()B
A.数字证书B.数字签名
C.数字摘要D.数字信封
19、MD5消息摘要算法以一个任意长数据块作为输入,输出一个128位消息摘要。
20、SHA安全散列算法最大输入消息的长度不超过264位,输出160比特的消息摘要
21、简述密码体制的分类及其特点。
答:
密码体制可分为单钥体制(对称密码体制、秘密密钥密码体制)和双钥体制(非对称密码体制、公开密钥密码体制)。
对称密码体制的特点是:
加密密钥和解密密钥相同。
优点:
具有很高的保密强度,系统的保密性主要取决于密钥的安全性。
缺点:
必须通过安全可靠的途径将密钥送至收端。
这是影响系统安全的关键因素。
非对称密码体制的特点是:
每个用户都有一对选定的密钥,一个公开,另一个则是秘密的。
加密密钥和解密密钥不相同。
其优点是简化了密钥管理的问题,可以用来数字签名等新功能。
缺点是算法一般比较复杂,加解密速度慢。
22、简述数字签名的实现。
答:
数字签名产生的过程:
1)发送方A使用单向散列函数(MD5)得到待签名文件的散列值;
2)A用对称密钥密码算法(DES)将文件加密;3)A使用公钥算法(RSA),用A的私钥加密文件的散列值生成数字签名,并用B的公钥加密对称密钥密码算法中所使用的密钥。
4)A将加密后的源文件、签名、加密密钥和时间戳存放在一个信封中发送出去。
数字签名的验证过程:
1)B使用公钥算法,用B的私钥解密A发送的加密文件的对称密钥;用A的公钥解密A发送的数字签名得到文件的散列值;
2)B用对称密钥解密文件并使用单向散列函数生成散列值,若该值与A发送的散列值相等,则签名得到验证。
23、电子商务的安全技术中不可否认业务的主要类型有哪些?
答:
电子商务的安全技术中不可否认业务的主要类型有1)源的不可否认性;2)递送的不可否认性;3)提交的不可否认性。
24、以下哪些算法属于分组密码算法()AC
A.DES
B.RSA
C.IDEA
D.HASH
第七章
1、下面哪个不是一个防火墙技术?
B
A.状态监测
B.PKI
C.包过滤
D.应用层网关
2、包过滤防火墙在电子商务中的角色是什么?
D
A.提供网络间的连接
B.提供框架管理
C.提供性能管理
D.提供安全性
3、下列哪一种防火墙能够对数据包的源IP及目地IP具有识别和控制作用?
C
A.应用代理防火墙
B.电路级网关防火墙
C.包过滤防火墙
D.其他
4、下列哪一种防火墙能够隔断内网与外网的直接通信,使内网用户对外网的访问变成防火墙对外网的访问,并为每一个?
A
A.应用代理防火墙
B.电路级网关防火墙
C.包过滤防火墙
D.其他
5、下列哪一种防火墙通常工作在传输层,不允许端到端的TCP连接B
A.应用代理防火墙
B.电路级网关防火墙
C.包过滤防火墙
D.其他
6、有一个公司有多个位于不同城市的子公司。
它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。
下面哪种技术能够在最经济的情况下保证intranet内部网的安全性?
C
A.租用线路
B.宽带
C.虚拟专用网VPN
D.SSL
7、SSL协议是由哪个公司推出的一种安全通信协议?
A
A.Netscape
B.IBM
C.Microsoft
D.VISA
8、假设所有的入侵行为都偏离正常行为是哪一种入侵检测的技术。
()C
A.基于主机的入侵检测技术
B.基于网络的入侵检测技术
C.基于异常的入侵检测技术
D.基于误用的入侵检测技术
9、哪一种入侵检测的技术是建立在任何已知攻击的模式或特征都能用某种精确的方法来描述的假设上。
()D
A.基于主机的入侵检测技术
B.基于网络的入侵检测技术
C.基于异常的入侵检测技术
D.基于误用的入侵检测技术
10、按照访问控制所使用的技术,防火墙可以分为哪几类,分别工作在哪个层次?
包过滤防火墙、代理服务器防火墙和电路级网关防火墙。
包过滤防火墙工作在网络层,代理服务器防火墙工作在应用层,电路级网关防火墙工作在运输层。
11、按照拓扑结构分类,防火墙可以分类哪几类?
特点分别是什么
双宿主主机结构,屏蔽主机结构,屏蔽子网结构。
双宿主主机结构中主机有两个网络接口,内部网络接口和因特网接口。
不允许两网之间的数据直接传送,内网用户与外网用户通信时,必须把数据发往双宿主主机,由双宿主主机转发。
屏蔽主机结构中屏蔽路由器和堡垒主机结合。
其中屏蔽路由器采用包过滤方式来实现安全策略,堡垒主机是因特网中的主机能够访问的惟一的内部网中的主机,故称为屏蔽主机防火墙。
屏蔽子网结构中防火墙由外部屏蔽路由器、内部屏蔽路由器和堡垒主机共同组成。
在外部或内部屏蔽路由器间有一个非军事化区子网,起屏蔽内部网络的作用,提供更进一步的安全性。
12、非军事化区DMZ(de-militarizedzone),信任度较低、易受攻击的对外提供服务的服务器和堡垒主机都放置在该子网中,远离内部网络。
13、入侵检测技术包括信息收集、信息分析和响应。
14、物联网的安全特点包括:
1)物联网机器/感知节点的本地安全;2)感知网络的传输与信息安全;3)核心网络的传输与信息安全;4)物联网应用的安全。
15、防火墙包括以下哪几类?
(多选题)AB
A.应用网关型
B.包过滤型
C.侵入侦测型
D.文件过滤型
16、VPN的优点包括( )ABCD
A.降低成本 B.容易扩展
C.简化网络管理 D.实现网络安全
17、以下哪些入侵检测技术属于基于异常的入侵检测技术()AB
A.统计分析技术
B.预测模式生成技术
C.状态转移分析
D.模式匹配分析
18、以下哪些入侵检测技术属于基于误用的入侵检测技术()CD
A.统计分析技术
B.预测模式生成技术
C.状态转移分析
D.模式匹配分析
19、以下哪些方式属于网络攻击中的主动攻击手段。
()CD
A.搭线监听
B.无线截获
C.假冒
D.拒绝服务
20、以下哪些方式属于网络攻击中的被动攻击手段。
()AB
A.搭线监听
B.无线截获
C.假冒
D.拒绝服务
第八章
1、以下不属于电子支票支付特点的是()A
A.电子支票与传统支票工作方式相同,易于理解和接受
B.加密的电子支票更易于流通,买卖双方的银行只要用公共密钥认证确认支票即可,数字签名也可以被自动验证
C.电子支票主要应用于小额支付,主要适用于B2C模式的网上支付
D.电子支票技术将公共网络连入金融支付和金融清算网络
2、下列不属于网络银行特点的是()C
A.虚拟化的金融服务机构
B.不受时间和空间的约束
C.能独立地处理某银行业务,不需要现有的业务处理系统
D.提供综合服务
3、隔离因特网和银行专用网络,保护银行电子支付系统安全的技术是( )B
A.防火墙B.路由器
C.支付网关D.CA
4、在SET交易中,为商户建立账户并处理支付授权和支付的参与者是()A
A.支付网关 B.收单行
C.发卡行 D.认证中心
5、电子现金不依赖于所用的计算机系统,这是电子现金属性中的()A
A.独立性 B.可交换性
C.可存储性 D.重复性
6、在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是()A
A.SET B.SSL
C.HTTPS D.HTTP
7、可由SET协议提供安全保证的支付方式是( )A
A.信用卡B.电子支票
C.电子现金D.电子钱包
8、网上转账属于网上银行的( )C
A.信息发布类服务 B.查询类服务
C.交易类服务 D.扩展业务类服务
9、目前功能较强的安全电子交易协议是()C
A.IP协议 B.TCP协议
C.SET协议 D.SSL协议
10、.电子商务中,将银行推向了极其重要的地位的是()A
A.信用卡的使用 B.支票的使用
C.电子钱包的使用 D.数字货币的使用
11、对电子支票描述不正确的是()A
A.电子支票与传统支票工作方式相同
B.电子支票适于各种市场,更适合B2B模式的网上支付
C.降低了支票的处理成本
D.不需要安全的存储,只需对客户的私钥进行安全存储
12、在因特网环境下,使用信用卡支付较为安全的协议是()D
A.S-HTTP B.TCP/IP
C.SSL D.SET
13、属于微支付系统的特点是:
()ACD
A.交易额小。
B.安全性高。
C.效率高。
D.应用范围特殊。
14、电子货币系统包括( )CE
A.电子支票系统B.银行卡系统
C.电子钱包系统D.认证中心
E.电子现金系统
15、在下列安全鉴别问题中,数字签名技术不能解决的是()BD
A.发送者伪造 B.接收者伪造
C.发送者否认 D.接收者否认
16、采用SSL协议的支付网关有哪些()ABC
A.银行支付网关
B.银联支付网关
C.商业支付网关
D.WAP支付网关
17、NetBill是由美国的Carnegie—MeHon大学设计用于销售信息的一个电子支票系统。
18、DigiCash系统/CAFÉ/NetCash是属于电子商务支付系统中的电子现金系统。
19、网上支付的方式有哪些:
答:
网上支付的方式主要有三大类:
一类是电子货币类,如电子现金、电子钱包等;另一类是电子信用卡类,包括借记卡、智能卡等,还有一类是电子支票类,如电子支票,电子汇款,电子划款等。
20、SET协议主要使用的技术有哪些:
答:
SET协议主要使用的技术包括:
对称密钥加密、公共密钥加密、散列算法、数字签名技术以及公共密钥授权机制等。
21、网上支付系统应具有哪些功能?
答:
网上支付系统应有以下功能:
实现对各方的认证;使用加密算
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
-
电子商务
技术
期末
试题
学生
冰豆网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。