电子商务技术基础资料大全.docx
- 文档编号:8107550
- 上传时间:2023-01-28
- 格式:DOCX
- 页数:16
- 大小:32.14KB
电子商务技术基础资料大全.docx
《电子商务技术基础资料大全.docx》由会员分享,可在线阅读,更多相关《电子商务技术基础资料大全.docx(16页珍藏版)》请在冰豆网上搜索。
电子商务技术基础资料大全
复习题一
一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。
1.VBScript语言只有一种数据类型,即:
(D)
A.IntegerB.ByteC.ObjectD.Variant
2.电子数据交换的简称:
(B)
A.EFTB.EDIC.NETD.EC
3.WWW的主要组成部分中不包括:
(D)
A.传输协议B.描述语言C.公共网关接口D.超链接
4.下面哪一个是正确的IP地址:
(A)
A.202.115.33.68B.191.65.101C.68.66.234.4.5D.212.266.3.66
5.第一个图形浏览器是:
(C)
A.InternetExplorerB.NavigatorC.MosaicD.WWW
6.(C)是Web服务器生成动态页面的原始方法。
A.Servlet技术B.插件技术C.CGID.脚本技术
7.下面哪个术语不属于电子商务的范畴:
(D)
A.B2BB.B2CC.C2CD.P2P
8.以下不属于JavaSacript的对象是:
(B)
A.JavaSacript的内部对象B.JavaSacript的外部对象
C.浏览器提供的对象D.程序自身创建的新对象
9.安全电子交易协议的简称是:
(C)
A.SSLB.S-HTTPC.SETD.S-EC
10.以下不属于电子邮件报文的部分是:
(A)
A.由第三方提供的时间戳B.用户代理使用的头
C.报文传输代理使用的信封D.包含接收者使用的报文和数据的E-mail体
11.关于数字证书的原理说法正确的是:
(B)
A.每个用户自己设定一把公有密钥,用它进行解密和签名。
B.数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。
C.设定一把私有密钥为一组用户所共享,用于加密和验证签名。
D.当发送一份保密文件时,发送方使用接收方的私钥对数据加密,而接收方则使用自己的私钥解密。
12.SET协议涉及的对象不包括:
(B)
A.消费者B.离线商店C.收单银行D.认证中心(CA)
13.关于认证中心(CertificateAuthority)的说法错误的是:
(A)
A.在SET交易中,CA对持卡人、商户发放证书,不能对获款的银行、网关发放证书。
B.CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。
C.CA机构的数字签名使得攻击者不能伪造和篡改证书。
D.作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。
14.目前应用最为广泛的电子支付方式是:
(B)
A.电子货币B.银行卡C.电子支票D.智能卡
15.(C)协议规定了客户与服务器MTA之间双向通信的规则,及信封信息的传递。
A.POP3B.MIMEC.SMTPD.IMAP
16.以下关于Internet远程登录服务的作用,说法不正确的是:
(D)
A.允许用户与在远程计算机上运行的程序进行交互。
B.当用户登录到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同型号计算机之间的差异。
C.用户可以利用个人计算机去完成许多只有大型计算机才能完成的任务。
D.可以为用户提供高速的文件上传和下载服务。
17.以下关于HTML注释的说法错误的是:
(D)
A.HTML注释以字符“
”开始,并以字符“>”结束
B.可以在注释区间内插入有任意字符组成的文本
C.注释可以是单行文本,也可以是多行文本
D.注释在源代码中可见,在浏览器中也可见
18.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性,和:
(D)
A.不可修改性B.信息的稳定性C.数据的可靠性D.交易者身份的确定性
19.目前我国智能卡的推广应用中还存在一些障碍,主要是安全问题和:
(C)
A.资金问题B.政策问题C.成本问题D.观念问题
20.以下有关防火墙功能的说法不正确的是:
(D)
A.保护数据的完整性B.保护网络的有效性
C.保护数据的精密性D.保护网络的安全性
二、多项选择题(本大题共10小题,每小题3分,共30分)在每小题列出的四个选项中有多个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。
1.电子现金可以借助以下的限制降低操作风险(ABCD)
A.限定电子货币的有效期限
B.限定电子货币储存及交易金额的上界
C.限定在现金重新存入银行或金融机构前的电子货币交易次数
D.限定一定期间内的交易次数
2.为了提高安全性,在防火墙和企业内部网之间一般会有一台代理服务器,该服务器的功能是:
(AC)
A.安全功能B.过滤功能C.缓冲功能D.监控功能
3.将一台计算机连入Internet的方式有:
(BC)
A.无线方式B.拨号方式C.专线方式D.ADSL方式
4.数字证书的类型有:
(ABC)
A.个人数字证书B.企业数字证书C.软件数字证书D.硬件数字证书
5.SET交易是分阶段进行的,下面哪些阶段属于SET交易阶段:
(BCD)
A.网上浏览阶段B.购买请求阶段C.支付认定阶段D.付款阶段
6.数字现金的属性包括:
(ABCD)
A.货币价值B.可交换性C.可存储性D.重复性
7.ATM能同时满足数据、语音、影像、多媒体登数据传输的需求,主要因为ATM具有以下技术优点:
(AB)
A.线路交换B.数据包交换C.固定长度的CellD.高频虚拟通道
8.大部分企业没有使用传统的EDI的主要原因在于下面哪些因素:
(ABD)
A.成本太高B.需要重组业务流程C.技术上很难实现D.EDI技术标准繁多
9.目前使用的防火墙产品的类型:
(AD)
A.包过滤行B.隔离型C.代理服务型D.应用网关型
10.加密/解密过程中,关键的要素是:
(BC)
A.时间戳B.算法C.密钥D.数字签名
三、判断题(本大题共10小题,每小题2分,共20分)请将答案写在括号内,正确写T,错误写F。
1.粒度问题是设计数据仓库的一个最重要方面,细化程度越高,粒度级就越大;相反,细化程度越低,粒度级就越小。
(F)
2.TCP/IP协议规定,每个IP地址由物理地址和主机地址两部分组成。
(F)
3.匿名FTP服务器通常允许用户上传文件。
(F)
4.按照界面风格的不同,FTP软件可分为两类:
字符界面和图形界面。
字符界面的FTP软件采用命令行方式进行人机对话,图形界面的FTP软件则提供了更直观、方便、灵活的窗口互联环境。
(T)
5.数据的分割是指把逻辑上是统一整体的数据分割成较少的、可独立管理的物理单元记性存储。
(T)
6.EDI的转换软件可以将平面文件转换成EDI标准格式,或将接收到的EDI标准格式转换成平面文件。
(F)
7.PKI的注册管理功能主要完成收集用户信息,确认用户身份的功能。
(T)
8.互联网作为一种有效的渠道有着自己的特点和优势,但对于许多消费者来说,也可能不愿意接收或者使用这种新的沟通方式和营销渠道。
(T)
9.数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。
(T)
10.SSL协议属于网络应用层的标准协议。
(F)
四、问答题(本大题共3小题,每小题10分,共30分)请对下列问题进行详细阐述。
(注意:
注明“专科”的为专科学生应做的题目,注明“本科”的为本科学生应做的题目,未做任何注明的为专科和本科学生均做的题目)
1、根据防火墙的安全控制基本准则,说明防火墙在网络安全方面所起的作用。
答:
根据基本准则之一“一切未被允许的都是禁止的”,防火墙应封锁所有的信息流,然后对希望提供的服务逐项开放。
这是一种非常实用的技术,可以造成一种十分安全的环境。
其弊端是安全性高于用户使用的方便性,用户所能使用的服务范围受限制。
根据基本准则之二“一切未被禁止的都是允许的”,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务。
这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务。
其弊端是当受保护的网络范围增大时,很难提供可靠的安全防护。
2、什么是DDN?
DDN具有哪些优势和不足?
答:
DDN是以数字交叉连接为核心技术,集合数据通信、数字通信、光纤通信等技术,利用数字信道传输数据的一种数据接入业务网络。
DDN的主要优势如下:
(1)传输质量高、时延短、速率高
(2)提供的数字电路为全透明的半永久性连接
(3)网络的安全性很高,可以很方便地为用户组建VPN
(4)网络覆盖范围很大
DDN的不足之处主要为:
(1)对用户而言,费用相对偏高
(2)网络灵活性不够高
3、被屏蔽子网体系结构有哪些特点?
(本科)
答:
被屏蔽子网体系结构的特点是:
(1)周边网相对来说,易被入侵,因此周边上无内部通信,只有一些不重要的IP信息。
若入侵堡垒主机,至多侵入周边网,内部网相对安全。
(2)外部路由器主要用来阻止从因特网上来的伪造源地址的包,这一点内部路由器无法完成,因为它无法分辨此包是因特网上的还是周边网上的。
外部路由器的包过滤规则在周边网上保护了堡垒主机与内部路由器,周边网上机器不通过自身主机安全来保证自己,这样的安全冗余是有必要的。
对于内部机器的包过滤规则与内部路由器相同,即一些包若能从内部路由器通过,也应该能从外部路由器通过。
(3)内部路由器为防火墙执行大部分的数据包过滤工作,允许从内部网络到因特网的有选择的出站服务。
另一种服务是在堡垒主机与内部网之间的服务,这种服务不同于上一种,它的安全是由代理服务提供的。
由于堡垒主机较容易被入侵,所以应将这种服务限制在实际所需的程度。
4、说明HTML的执行过程。
(专科)
答:
HTML的执行过程如下:
(1)作为一个用户首先是在浏览器的地址栏中键入要访问的主页地址并回车触发这个申请;
(2)浏览器将申请发送到WebServer上;
(3)WebServer接收到这些申请并根据.htm或.html的后缀判断这是HTML文件;
(4)WebServer从当前硬盘或内存中读取正确的HTML文件然后将它回送到用户浏览器;
(5)用户浏览器解释这些HTML文件并将正确的结果显示出来。
服务器对用户的请求只需用简单的静态主页做出回应即可。
复习题二
一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。
1.局域网产生于:
(A)
A.20世纪60年代B.20世纪70年代C.20世纪80年代D.20世纪90年代
2.(D)是为某一种特殊网络应用要求而设计的,能提供基本的网络服务功能,支持在各个领域应用的需求
A.通用型网络操作系统B.专用型网络操作系统
C.面向对象型网络操作系统D.面向任务型网络操作系统
3.在IEEE802标准系列中,(C)标准是最为常用。
A.IEEE802.1B.1IEEE802.2C.IEEE802.3D.IEEE802.4
4.(C)是指不同厂家生产的计算机在硬件或软件方面的不同。
A.系统的异构性B.系统的异质性C.系统的差异性D.系统的特殊性
5.以太网网络标准是由Xerox,Intel和(A)三家公司于1970年初开发出来的,是目前世界上使用最为普遍的网络
A.DigitalB.IBMC.SUND.MicroSoft
6.10Base5中的5代表每一区段最大传输距离为:
(D)
A.50米B.5米C.5000米D.500米
7.数据仓库的(A)表现在:
一旦某个数据进入数据仓库,一般情况下将被长期保留,也就是数据仓库中一般由大量的插入和查询操作,但修改和删除操作很少。
A.稳定性B.随时间变化性C.集成性D.面向主题性
8.以下哪种不属于用户接入Internet的方法:
(D)
A.通过局域网接入B.拨号方式接入C.专线方式接入D.代理方式接入
9.以下哪一项不是保证网络安全的要素:
(D)
A.信息的保密性B.发送信息的不可否认性
C.数据交换的完整性D.数据存储的唯一性
10.(A)末,欧洲和美国几乎同时提出了EDI的概念。
A.20世纪60年代B.20世纪70年代
C.20世纪80年代D.20世纪90年代
11.SSL协议属于网络(D)的标准协议。
A.物理层B.传输层C.应用层D.对话层
12.在公开密钥密码体制中,加密密钥即:
(C)
A.解密密钥B.私密密钥C.公开密钥D.私有密钥
13.数字签名为保证其不可更改性,双方约定使用:
(A)
A.HASH算法B.RSA算法C.CAP算法D.ACR算法
14.(B)是网络通讯中标志通讯各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A.数字认证B.数字证书C.电子证书D.电子认证
15.在EDI所包含的三个方面的内容种,(D)是EDI应用的基础。
A.计算机应用B.网络和数据的标准化C.电子化存储D.通信环境
16.统一资源定位器(URL)的作用在于:
(A)
A.维持超文本链路B.信息显示C.向服务器发送请求D.文件传输
17.在HTML语言中,当浏览器无法显示图片时,要显示该图片的相关属性可以
使用(C)标记。
A.alignB.scrC.altD.default
18.关于数据仓库种的数据随时间变化的特性表现,以下说法不正确的是:
(D)
A.数据仓库中的数据时间期限要远远长于操作型系统中的数据时间期限
B.数据仓库中的数据仅仅是一系列某一时刻生成的复杂的快照
C.数据仓库中的键码结构总是包含某时间元素
D.数据仓库中的数据根据时间顺序归类
19.数字时间戳是一个经加密后形成的凭证文档,它包含三个部分,以下不属于其所包含的部分的是:
(B)
A.需要加时间戳的文件摘要B.发送方的数字签名
C.DTS收到文件的日期和时间D.DTS的数字签名
20.网络中的认证包括身份认证和(D)
A.口令认证B.链路认证C.服务认证D.消息认证
二、多项选择题(本大题共10小题,每小题3分,共30分)在每小题列出的四个选项中有多个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。
1.ASP的内嵌对象包括:
(CD)
A.应答对象B.传输对象C.请求对象D.响应对象
2.计算机的运行环境安全性问题包括:
(ACD)
A.风险分析B.数据库安全C.审计跟踪D.备份与恢复和应
3.防火墙有哪些作用:
(AC)
A.提高计算机主系统总体的安全性B.提高网络的速度
C.控制对网点系统的访问D.数据加密
4.一个完整的CableModem系统包括:
(ABCD)
A.前端部分B.网络部分C.用户部分D.网络管理和安全系统
5.xDSL的应用范围包括:
(ABC)
A.用作专线网的接入线B.用作Internet的接入线
C.用作ATM的接入线D.用作局域网的接入线
6.网站的主页(HomePage)通常如何表示:
(ABCD)
A.index.htmB.index.htmlC.default.htmD.default.html
7.组成局域网的计算机,根据其作用不同,可以分为:
(ABD)
A.网络服务器B.客户工作站C.堡垒主机D.网络接口卡
8.X.25建议在公用数据网上提供的网络服务有:
(ABC)
A.转接虚拟电路B.永久虚拟电路C.数据报D.数据通信链路
9.电子钱包的高级功能包括:
(ABC)
A.管理账户信息B.管理电子证书
C.处理交易纪录D.联接商家与银行网络的支付网关
10.关于一些常用数据库的介绍错误的是:
(AB)
A.SYBASE是美国IBM公司在20世纪80年代中期推出的客户机/服务器结构的关系数据库系统,也是世界上第一个真正的基于client/server结构的RDBMS产品。
B.ORACLE是微软公司开发的一种适用于大型、中型和微型计算机的关系数据库管理系统。
C.DB2是IBM公司开发的关系数据库管理系统。
D.SQLServer是微软公司开发的一个关系数据库管理系统,以Transact-SQL作为它的数据库查询和编程语言。
三、判断题(本大题共10小题,每小题2分,共20分)请将答案写在括号内,正确写T,错误写F。
1.垂直分片是指按照一定的条件将一个关系按行分为若干不相交的子集,每个子集为关系的一个片段。
(F)
2.商务智能的基本任务是收集、管理和分析数据。
(T)
3.公钥加密体制,这种体制的加密密钥和解密密钥不相同,而且从其中一个很难推出另一个,这样加密密钥可以公开,而解密密钥可以由用户自己秘密保存,其典型代表是RSA。
(T)
4.数据仓库中的主题是数据归类的标准,每个主题对应一个客观分析领域。
(T)
5.报文交换最早出现在电话系统中,早期的计算机网络也采用此方式来传输数据。
(F)
6.用户匿名登录主机时,用户名为guest。
(F)
7.ADSL的下行速度小于上行速度,非常符合普通用户联网的实际需要。
(F)
8.网络地址的长度决定每个网络能容纳多少台主机,主机地址的长度决定整个网间网能包含多少个网络。
(F)
9.为了构建虚拟局域网,需要干预或重新修改实际的网络拓扑构型。
(F)
10.企业与企业的电子商务网站交易过程主要是网上银行、经销商、分公司、配送点以及电子商务站点之间的信息流的交换。
(T)
四、问答题(本大题共3小题,每小题10分,共30分)请对下列问题进行详细阐述。
(注意:
注明“专科”的为专科学生应做的题目,注明“本科”的为本科学生应做的题目,未做任何注明的为专科和本科学生均做的题目)
1、阐述防火墙的含义和安全策略。
答:
防火墙是指一个由软件系统和硬件设备组合而成的,企业内部网和外部网之间的界面上构造的保护屏障。
所有的内部网和外部网之间的连接都必须经过此保护层,在此进行检查和连接。
只有被授权的通信才能通过此保护层,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵、非法使用系统资源,执行安全管理措施,记录所有可疑的事件。
防火墙的安全策略有两种:
(1)没有被列为允许反问的服务都是被禁止的:
这意味着需要确定所有可以被提供的服务以及他们的安全特性,开放这些服务,并将所有其他未列入的服务排斥在外,禁止访问;
(2)没有被列入禁止访问的服务都是被禁止的:
这意味着首先确定那些被禁止的、不安全的服务,以禁止他们被访问,而其他服务则被认为是安全的,允许访问。
2、网络安全包含哪几方面的内容?
答:
网络安全主要包含以下4方面的内容:
(1)密码安全:
通信安全的最核心部分,由技术商提供的密码系统及其正确应用来实现。
(2)计算机安全:
一种确定的状态,使计算机数据和程序文件不被非授权人员、计算机或程序所访问、获取或修改。
安全的实施可通过限制被授权人员使用计算机系统的物理范围,利用特殊(专用)软件和将安全功能构造与计算机中等方式实现。
(3)网络安全:
包含所有保护网络的措施,如物理设施的保护,软件及职员的安全,以防止非授权的访问、偶发或蓄意的常规手段的干扰或破坏。
(4)信息安全:
保护信息财富,使之免遭偶发的或有意的非授权的泄露、修改、破坏或处理能力的丧失。
3、试述远程登录的工作原理。
(本科)
答:
远程登录采用了客户机/服务器模式。
在远程登录过程中,用户的终端采用用户终端的格式与本地远程登录客户机进程通信;远程主机采用远程系统的格式与远程的远程登录服务器进程通信。
通过TCP连接,远程登录客户机进程与远程登录服务器进程之间采用了网络虚拟终端NVT标准来进行通信。
网络虚拟终端NVT格式将不同用户的本地终端格式同意起来,使得各个不同的用户终端格式只跟标准的网络虚拟终端NVT打交道,而与各种不同的本地终端格式无关。
远程登录客户机进程与远程登录服务器进程一起完成用户终端格式、远程主机系统格式与标准网络虚拟终端WWW格式的转换。
4、试述发送电子邮件的基本过程。
(专科)
答:
Internet上的E-mail是客户机/服务器模式。
在Internet上发送电子邮件的基本过程如下:
(1)填写收件人E-mail地址及标题;
(2)填写信件正文和粘贴邮件附件;
(3)客户程序将E-mail发给服务提供者邮件服务器;
(4)发送邮件服务器使用一种叫做SMTP(简单邮件传输协议)的协议,选择合适的时间将邮件以分组的形式在Internet上传送;
(5)邮件到达目的服务器;
(6)目的地服务器将邮件放到接收者的邮箱里;
(7)接收者用他的邮件客户程序从自己的邮件服务器的邮箱中取到本地机器,然后就可以阅读邮件了。
复习题三
一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。
1.下列各功能中,Internet没有提供的是:
(D)
A.电子邮件B.文件传输C.远程登陆D.调制解调
2.电子商务的概念模型可以抽象地描述为每个EC实体和(D)之间的交易事务关系。
A.交易对象B.交易伙伴C.电子中介D.电子市场
3.(C)允许不同主机之间采用TCP/IP协议进行通信,是电子商务得以普及、繁荣的重要基础设施
A.IntranetB.ExtranetC.InternetD.WWW
4.浏览Web网站必须使用浏览器,目前常用的浏览器是:
(B)
A.HotmailB.InternetExplorerC.OutlookExpressD.InterExchange
5.正确的URL格式为:
(A)
A.(协议):
//(主机名):
(端口号
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 技术 基础 资料 大全