电子商务平台及核心技术.docx
- 文档编号:5609867
- 上传时间:2022-12-29
- 格式:DOCX
- 页数:14
- 大小:23.13KB
电子商务平台及核心技术.docx
《电子商务平台及核心技术.docx》由会员分享,可在线阅读,更多相关《电子商务平台及核心技术.docx(14页珍藏版)》请在冰豆网上搜索。
电子商务平台及核心技术
电子商务平台及核心技术
客户认证(ClientAuthentication,CA)技术是保证电子商务交易_____的一项重要技术。
而认证中心是提供身份验证的第三方机构,它由一个或多个用户信任的组织实体组成。
∙
D.安全
关于IP地址,以下说法正确的是:
______
∙
C.IP地址只能是二进制
数据库.应用程序及用户等组成的一个整体叫__。
∙
A.数据库系统
以__为基础的数据库系统称为关系数据库系统。
∙
B.关系模型
按____划分,可将加密体制划分为对称加密体制和不对称加密体制
∙
D.加密密钥与解密密钥是否相同或本质上等同
)如果要通过Internet在远程计算机上运行程序,应该使用______协议
∙
C.Telnet
如果要通过Internet传输文本文件,可以使用_______服务。
∙
B.FTP
在下列域名中,不属于一级域名的是____
∙
C.www
关系数据库中有三种基本操作,从表中选出满足某种条件的元素的操作称为______
∙
A.选择
数据库.数据库管理系统.数据库系统三者之间的关系是__。
∙
A.数据库系统包括数据库和数据库管理系统
数据库是计算机系统中按照一定的数据模型组织.存储和应用的__。
∙
B.数据集合
谈到电子商务的起源,人类利用电子手段开展各种商务活动的时代最早是通过____开始的
∙
C.电报
通过电话线在两个贸易伙伴之间建立直接链路的通信模式是______
∙
D.PTP
具有与IE软件相似功能的软件是_____
∙
A.Netscapecommunicator
INTERNET的前身最早是______,它首次实现了一些异地计算机的数据共享
∙
C.ARPANET
关系数据库管理系统中的所谓关系是指__。
∙
C.数据模型是满足一定条件的二维表格式
互联网是基于_____协议互相连接的计算机系统
∙
B.TCP/IP
有Mastercard和Visa共同推出的基于INTERNET的卡式支付安全标准为___
∙
B.SET
SSL安全协议是最初由哪家公司设计开发的()
∙
A.NetscapeCommunication公司
下列程序中,无法自我复制的是
∙
D.特洛伊木马
使用特征代码法不能检测多态病毒。
答案对
电子邮件一般采用HTTP协议标准,确保邮件可以在不同类型的计算机之间进行传递。
答案错
只有可引导的软盘才能传播引导记录病毒
答案错
目前最安全的身份认证机制是基于智能卡的用户身份认证
答案错
解析
在电子邮件中自动添加的署名内容称为数字签名
答案错
浏览器、WEB服务器和数据库服务器构成了三层的应用体系结构。
答案错
Intranet需要一套身份认证和授权管理系统。
进行身份认证时,可以利用IP地址实现对用户的有效认证。
答案错
1996年2月,VISA与MASTERCARD两大国际信用卡组织共同发起制定了保障在因特网上BtoC模式下进行安全电子交易的SET协议。
答案对
在网上输入关键字查询信息的方式属数据挖掘技术
答案错
目前,电子支付存在的最关键的问题是()
∙
B.安全问题
在目前的Internet网络中,IP地址仍由四个字节组成,为了书写和阅读方便,字节和字节之间采用______符号分隔
∙
D..
在网上输入关键字查询信息的方式属()技术
∙
D.检索
Sybase等,属于______数据库。
∙
A.关系型
关于IP地址,以下说法正确的是:
______
∙
C.IP地址只能是二进制
下列关于网页制作常用工具的说法中,哪一项是正确的?
_______
∙
D.Fireworks是一个强大的网页图形设计工具,使用它可以创建和编辑位图.矢量图形,还可以非常轻松的做出各种网页设计中常见的效果,比如翻转图象,下拉菜单等
ARPAnet网络成功的最主要原因是其采用后来被称为互联网"通用语言"的______
∙
C.TCP/IP标准网络协议
按____划分,可将加密体制划分为对称加密体制和不对称加密体制
∙
D.加密密钥与解密密钥是否相同或本质上等同
如果要通过Internet在远程计算机上运行程序,应该使用______协议
∙
C.Telnet
DES算法属于____
∙
A.对称加密体制
在INTERNET与EDI的四种结合方式中,最流行的方式为______
∙
C.WEB-EDI
数据库系统的核心是______
∙
D.数据库管理系统
通过电话线在两个贸易伙伴之间建立直接链路的通信模式是______
∙
D.PTP
具有与IE软件相似功能的软件是_____
∙
A.Netscapecommunicator
在域名标识中,用来标识军事组织的代码是______
∙
C.Mil
电子商务的任何一笔交易都包含着()
∙
B.资金流.物流.信息流
信息是__。
∙
B.经过加工并对用户产生影响的数据
增值网的英文缩写是______
∙
D.VAN
SSL安全协议是最初由哪家公司设计开发的()
∙
A.NetscapeCommunication公司
下列程序中,无法自我复制的是
∙
D.特洛伊木马
电子邮件地址的一般形式为用户帐号@域名.
答案对
三层客户/服务器结构的核心思想在于增加WEB服务器层,完成系统数据描述功能。
答案错
如果要通过Internet在远程计算机上运行程序,应该使用Telnet协议。
答案对
关系数据模型是任意一个关系都可以用二维表来描述
答案对
电子支票在使用过程中,需要通过商家来鉴定电子支票的真伪。
答案错
浏览器、WEB服务器和数据库服务器构成了三层的应用体系结构。
答案对
特洛伊木马类型病毒的主要危害是窃取系统的机密信息。
答案对
使用SET协议进行网上交易时,必须保证订单信息和个人帐号信息的隔离
答案对
在域名标识中,用来标识商业组织的代码是org。
答案对
当前使用的IP地址长度为32bit
答案对
一般地,在基于VAN的EDI系统中,交易双方发生纠纷由_____提供仲裁依据。
C.EDI中心
数据处理大致经过三个发展阶段,它们分别是____
C.人工管理过程.文件系统管理阶段和数据库系统管理阶段
Sybase等,属于______数据库。
A.关系型
http:
//www.whitehouse.gov是一个______
C.URL
结构化查询语言能进行__处理。
D.查询.操纵.定义和控制数据
数据库.应用程序及用户等组成的一个整体叫__。
A.数据库系统
MAN的中文含义是______
B.城域网
以__为基础的数据库系统称为关系数据库系统。
B.关系模型
在下列域名中,不属于一级域名的是____
C.www
EDI的中文意译为______
C.电子数据交换
关系数据库中有三种基本操作,从表中选出满足某种条件的元素的操作称为______
A.选择
关系数据库中有三种基本操作,对关系中的某些属性进行纵向操作称为_____。
B.投影
当前使用的IP地址长度为_______
C.32bit
数据库系统的核心是______
D.数据库管理系统
http.ftp.smtp.telnet等协议属于_____的协议
D.应用层
互联网是基于_____协议互相连接的计算机系统
B.TCP/IP
信息是__。
B.经过加工并对用户产生影响的数据
在地理域名中,代表美国的代码是_____
C.US
VAN的中文意译是______
A.增值网
下列程序中,不具有破坏性的是。
C.扫描器
在地理域名中,代表英国的代码是HK
答案错就性质而言,网络访问和计算机安全性是矛盾的。
答案对
电子商务平台及核心技术,电子商务平台及核心技术作业题
.答案错.
http、ftp、smtp、telnet等协议属于物理层的协议
答案错
只有可引导的软盘才能传播引导记录病毒
.答案错.
目前最安全的身份认证机制是基于智能卡的用户身份认证
答案错.
在电子邮件中自动添加的署名内容称为数字签名
.答案错.
PHP访问不同数据库时,使用统一的数据库访问函数
.答案错
目前最常用的专业网页设计工具是Frontpage。
答案错
Java平台与大多数其他平台的不同之处在于,它是运行于其他硬件平台的纯软件平台。
.答案对
一般地,在基于VAN的EDI系统中,交易双方发生纠纷由_____提供仲裁依据。
C.EDI中心
客户认证(ClientAuthentication,CA)技术是保证电子商务交易_____的一项重要技术。
而认证中心是提供身份验证的第三方机构,它由一个或多个用户信任的组织实体组成。
D.安全
实现EDI的关键是____。
C.计算机软件
下列关于网页制作常用工具的说法中,哪一项是正确的?
_______
D.Fireworks是一个强大的网页图形设计工具,使用它可以创建和编辑位图.矢量图形,还可以非常轻松的做出各种网页设计中常见的效果,比如翻转图象,下拉菜单等
以__为基础的数据库系统称为关系数据库系统。
B.关系模型
按____划分,可将加密体制划分为对称加密体制和不对称加密体制
D.加密密钥与解密密钥是否相同或本质上等同
数据仓库是为__服务的。
A.决策
现在国际上普遍采用的EDI标准是_______
B.UN/EDIFACT
关系数据库中有三种基本操作,对关系中的某些属性进行纵向操作称为_____。
B.投影
当前使用的IP地址长度为_______
C.32bit
数据库是计算机系统中按照一定的数据模型组织.存储和应用的__。
B.数据集合
http.ftp.smtp.telnet等协议属于_____的协议
D.应用层
具有与IE软件相似功能的软件是_____
A.Netscapecommunicator
关系数据库管理系统中的所谓关系是指__。
C.数据模型是满足一定条件的二维表格式
关系数据库中有三种基本操作,将两个关系中具有共同属性值的元素连接到一起,构成新表的操作称为__。
C.连接
_______,代替它的是由美国政府指定的三家私营企业。
至此,Internet由商业机构正式接管,标志了Internet的商业化彻底完成
D.1995年4月30日,NSFnet正式宣布停止运作
)电子商务的任何一笔交易都包含着()
B.资金流.物流.信息流
信息是__。
B.经过加工并对用户产生影响的数据
LAN的中文含义是______
A.局域网
VAN的中文意译是______
A.增值网
在地理域名中,代表英国的代码是HK
.答案错.
如果要通过Internet在远程计算机上运行程序,应该使用Telnet协议。
答案对.
电子邮件一般采用HTTP协议标准,确保邮件可以在不同类型的计算机之间进行传递。
答案错
网络安全性一般是指对单台主机提供合适的安全性,而不是直接在网络上提供安全性。
.答案对
关系数据模型是任意一个关系都可以用二维表来描述
.答案对
对染毒软盘进行DIR操作可能会导致硬盘染毒。
答案错
PHP访问不同数据库时,使用统一的数据库访问函数
.答案错
运行网络监听的主机只能监听与其在同一物理网段上传输的信息
.答案对.
从本质上说,HTML不是一种程序设计语言。
答案对
电子商务的实质就是电子商务网站。
.答案错.
目前,电子支付存在的最关键的问题是()
∙
B.安全问题
在网上输入关键字查询信息的方式属()技术
∙
D.检索
数据处理大致经过三个发展阶段,它们分别是____
∙
C.人工管理过程.文件系统管理阶段和数据库系统管理阶段
∙)关系数据库的任何操作都是由3种基本操作组合而成,这3种基本操作是_
∙
C.选择.投影和连接
属于黑客入侵的常用手段()
∙
D.IP欺骗
按____划分,可将加密体制划分为对称加密体制和不对称加密体制
∙
D.加密密钥与解密密钥是否相同或本质上等同
Internet上提供的"广域信息服务"是______
∙
A.WAIS
数据管理技术经历的人工管理阶段特点是__。
∙
B.数据和程序紧密地结合
数字证书也称为()
∙
B.数字密钥证书
DES算法属于____
∙
A.对称加密体制
EDI的中文意译为______
∙
C.电子数据交换
关系数据库中有三种基本操作,从表中选出满足某种条件的元素的操作称为______
∙
A.选择
现在国际上普遍采用的EDI标准是_______
∙
B.UN/EDIFACT
关系数据库中有三种基本操作,对关系中的某些属性进行纵向操作称为_____。
∙
B.投影
当前使用的IP地址长度为_______
∙
C.32bit
电子商务的任何一笔交易都包含着()
∙
B.资金流.物流.信息流
信息是__。
∙
B.经过加工并对用户产生影响的数据
)VAN的中文意译是______
∙
A.增值网
SSL安全协议是最初由哪家公司设计开发的()
∙
A.NetscapeCommunication公司
下列程序中,不具有破坏性的是。
∙
C.扫描器
Internet上最受欢迎的信息服务是E-mail.
答案错
)使用特征代码法不能检测多态病毒。
答案对
IP地址可以用英文字母,也可以用数字
答案错
数据库.应用程序及用户等组成的一个整体叫数据库系统。
答案对
)DES算法属于不对称加密体制
答案错
浏览器、WEB服务器和数据库服务器构成了三层的应用体系结构。
答案错
对染毒软盘进行DIR操作可能会导致硬盘染毒。
答案错
只有可引导的软盘才能传播引导记录病毒。
答案错
在域名标识中,用来标识商业组织的代码是org。
答案对
电子商务是网络时代的交易模式
答案错
..
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务平台 核心技术