《电子商务技术基础》自测题[2].doc_第1页
《电子商务技术基础》自测题[2].doc_第2页
《电子商务技术基础》自测题[2].doc_第3页
《电子商务技术基础》自测题[2].doc_第4页
《电子商务技术基础》自测题[2].doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

学院 任课教师 选课班次 选课号 学号 姓名 密封线以内答题无效四川新华电脑学校电子商务技术基础课程期 考试题(120 分钟) 考试日期 200 年 月 日一二三四五六七八九十总分评卷教师一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。1. 局域网产生于:( A )A. 20世纪60年代B. 20世纪70年代 C. 20世纪80年代D. 20世纪90年代2.( D )是为某一种特殊网络应用要求而设计的,能提供基本的网络服务功能,支持在各个领域应用的需求A. 通用型网络操作系统B. 专用型网络操作系统C. 面向对象型网络操作系统D. 面向任务型网络操作系统3. 在IEEE 802标准系列中,( C )标准是最为常用。A. IEEE 802.1 B. 1 IEEE 802.2 C. IEEE 802.3 D. IEEE 802.44.( C )是指不同厂家生产的计算机在硬件或软件方面的不同。A. 系统的异构性B. 系统的异质性C. 系统的差异性D. 系统的特殊性5. 以太网网络标准是由Xerox,Intel和( A )三家公司于1970年初开发出来的,是目前世界上使用最为普遍的网络A. DigitalB. IBMC. SUND. MicroSoft6. 10Base5中的5代表每一区段最大传输距离为:( D )A. 50米 B. 5米 C. 5000米 D. 500米7. 数据仓库的( A )表现在:一旦某个数据进入数据仓库,一般情况下将被长期保留,也就是数据仓库中一般由大量的插入和查询操作,但修改和删除操作很少。A. 稳定性 B. 随时间变化性 C. 集成性 D. 面向主题性8. 以下哪种不属于用户接入Internet的方法:( D )A. 通过局域网接入B. 拨号方式接入C. 专线方式接入D. 代理方式接入9. 以下哪一项不是保证网络安全的要素:( D )A. 信息的保密性 B. 发送信息的不可否认性C. 数据交换的完整性 D. 数据存储的唯一性10.( A )末,欧洲和美国几乎同时提出了EDI的概念。A. 20世纪60年代B. 20世纪70年代C. 20世纪80年代D. 20世纪90年代11. SSL协议属于网络( D )的标准协议。A. 物理层 B. 传输层 C. 应用层 D. 对话层12. 在公开密钥密码体制中,加密密钥即:( C )A. 解密密钥 B. 私密密钥 C. 公开密钥 D. 私有密钥13. 数字签名为保证其不可更改性,双方约定使用:( A )A. HASH算法 B. RSA算法 C. CAP算法 D. ACR算法14. ( B )是网络通讯中标志通讯各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A. 数字认证 B. 数字证书 C. 电子证书 D. 电子认证15. 在EDI所包含的三个方面的内容种,( D )是EDI应用的基础。A. 计算机应用 B. 网络和数据的标准化C. 电子化存储D. 通信环境16. 统一资源定位器(URL)的作用在于:( A )A. 维持超文本链路 B. 信息显示 C. 向服务器发送请求 D. 文件传输17. 在HTML语言中,当浏览器无法显示图片时,要显示该图片的相关属性可以使用( C )标记。A. align B. scr C. alt D. default18. 关于数据仓库种的数据随时间变化的特性表现,以下说法不正确的是:( D )A. 数据仓库中的数据时间期限要远远长于操作型系统中的数据时间期限B. 数据仓库中的数据仅仅是一系列某一时刻生成的复杂的快照C. 数据仓库中的键码结构总是包含某时间元素D. 数据仓库中的数据根据时间顺序归类19. 数字时间戳是一个经加密后形成的凭证文档,它包含三个部分,以下不属于其所包含的部分的是:( B )A. 需要加时间戳的文件摘要B. 发送方的数字签名C. DTS收到文件的日期和时间D. DTS的数字签名20. 网络中的认证包括身份认证和( D )A. 口令认证B. 链路认证C. 服务认证D. 消息认证二、多项选择题(本大题共10小题,每小题3分,共30分)在每小题列出的四个选项中有多个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。1. ASP的内嵌对象包括:( CD )A. 应答对象 B. 传输对象 C. 请求对象 D. 响应对象2. 计算机的运行环境安全性问题包括:( ACD )A. 风险分析 B. 数据库安全 C. 审计跟踪 D. 备份与恢复和应3. 防火墙有哪些作用:( AC )A. 提高计算机主系统总体的安全性 B. 提高网络的速度C. 控制对网点系统的访问 D. 数据加密4. 一个完整的Cable Modem系统包括:( ABCD )A. 前端部分B. 网络部分C. 用户部分D. 网络管理和安全系统5. xDSL的应用范围包括:( ABC )A. 用作专线网的接入线B. 用作Internet的接入线C. 用作ATM的接入线D. 用作局域网的接入线6. 网站的主页(HomePage)通常如何表示:( ABCD )A. index.htm B. index.html C. default.htm D. default.html7. 组成局域网的计算机,根据其作用不同,可以分为:( ABD )A. 网络服务器 B. 客户工作站C. 堡垒主机D. 网络接口卡8. X.25建议在公用数据网上提供的网络服务有:( ABC )A. 转接虚拟电路B. 永久虚拟电路C. 数据报D. 数据通信链路9. 电子钱包的高级功能包括:( ABC )A. 管理账户信息 B. 管理电子证书C. 处理交易纪录 D. 联接商家与银行网络的支付网关10. 关于一些常用数据库的介绍错误的是:( AB )A. SYBASE是美国IBM公司在20世纪80年代中期推出的客户机/服务器结构的关系数据库系统,也是世界上第一个真正的基于client/server结构的RDBMS产品。B. ORACLE是微软公司开发的一种适用于大型、中型和微型计算机的关系数据库管理系统。C. DB2是IBM公司开发的关系数据库管理系统。D. SQL Server是微软公司开发的一个关系数据库管理系统,以TransactSQL作为它的数据库查询和编程语言。三、判断题(本大题共10小题,每小题2分,共20分)请将答案写在括号内,正确写T,错误写F。1. 垂直分片是指按照一定的条件将一个关系按行分为若干不相交的子集,每个子集为关系的一个片段。( F )2. 商务智能的基本任务是收集、管理和分析数据。( T )3. 公钥加密体制,这种体制的加密密钥和解密密钥不相同,而且从其中一个很难推出另一个,这样加密密钥可以公开,而解密密钥可以由用户自己秘密保存,其典型代表是RSA。( T )4. 数据仓库中的主题是数据归类的标准,每个主题对应一个客观分析领域。( T )5. 报文交换最早出现在电话系统中,早期的计算机网络也采用此方式来传输数据。( F )6. 用户匿名登录主机时,用户名为guest。( F )7. ADSL的下行速度小于上行速度,非常符合普通用户联网的实际需要。( F )8. 网络地址的长度决定每个网络能容纳多少台主机,主机地址的长度决定整个网间网能包含多少个网络。( F )9. 为了构建虚拟局域网,需要干预或重新修改实际的网络拓扑构型。( F )10. 企业与企业的电子商务网站交易过程主要是网上银行、经销商、分公司、配送点以及电子商务站点之间的信息流的交换。( T )四、问答题(本大题共3小题,每小题10分,共30分)请对下列问题进行详细阐述。(注意:注明“专科”的为专科学生应做的题目,注明“本科”的为本科学生应做的题目,未做任何注明的为专科和本科学生均做的题目)1、阐述防火墙的含义和安全策略。答:防火墙是指一个由软件系统和硬件设备组合而成的,企业内部网和外部网之间的界面上构造的保护屏障。所有的内部网和外部网之间的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵、非法使用系统资源,执行安全管理措施,记录所有可疑的事件。防火墙的安全策略有两种: (1)没有被列为允许反问的服务都是被禁止的:这意味着需要确定所有可以被提供的服务以及他们的安全特性,开放这些服务,并将所有其他未列入的服务排斥在外,禁止访问;(2)没有被列入禁止访问的服务都是被禁止的:这意味着首先确定那些被禁止的、不安全的服务,以禁止他们被访问,而其他服务则被认为是安全的,允许访问。2、网络安全包含哪几方面的内容?答:网络安全主要包含以下4方面的内容: (1)密码安全:通信安全的最核心部分,由技术商提供的密码系统及其正确应用来实现。(2)计算机安全:一种确定的状态,使计算机数据和程序文件不被非授权人员、计算机或程序所访问、获取或修改。安全的实施可通过限制被授权人员使用计算机系统的物理范围,利用特殊(专用)软件和将安全功能构造与计算机中等方式实现。(3)网络安全:包含所有保护网络的措施,如物理设施的保护,软件及职员的安全,以防止非授权的访问、偶发或蓄意的常规手段的干扰或破坏。(4)信息安全:保护信息财富,使之免遭偶发的或有意的非授权的泄露、修改、破坏或处理能力的丧失。3、试述远程登录的工作原理。(本科)答:远程登录采用了客户机/服务器模式。在远程登录过程中,用户的终端采用用户终端的格式与本地远程登录客户机进程通信;远程主机采用远程系统的格式与远程的远程登录服务器进程通信。通过TCP连接,远程登录客户机进程与远程登录服务器进程之间采用了网络虚拟终端NVT标准来进行通信。网络虚拟终端NVT格式将不同用户的本地终端格式同意起来,使得各个不同的用户终端格式只跟标准的网络虚拟终端NVT打交道,而与各种不同的本地终端格式无关。远程登录客户机进程与远程登录服务器进程一起完成用户终端格式、远程主机系统格式与标准网络虚拟终端WWW格式的转换。4、试述发送电子邮件的基本过程。(专科)答:Internet上的E-mail是客户机/服务器模式。在Internet上发送电子邮件的基本过

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论