电子商务技术基础资料大全_第1页
电子商务技术基础资料大全_第2页
电子商务技术基础资料大全_第3页
电子商务技术基础资料大全_第4页
电子商务技术基础资料大全_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

复习题一一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。1. VBScript语言只有一种数据类型,即:( D )A. Integer B. Byte C. Object D. Variant2. 电子数据交换的简称:( B )A. EFT B. EDI C. NET D. EC3. WWW的主要组成部分中不包括:( D )A. 传输协议B. 描述语言C. 公共网关接口D. 超链接4. 下面哪一个是正确的IP地址:( A )A. 8 B. 191.65.101 C. .5 D. 212.266.3.665. 第一个图形浏览器是:( C )A. Internet Explorer B. Navigator C. Mosaic D. WWW6.( C )是Web服务器生成动态页面的原始方法。A. Servlet技术 B. 插件技术 C. CGID. 脚本技术7. 下面哪个术语不属于电子商务的范畴:( D )A. B2B B. B2C C. C2C D. P2P8. 以下不属于JavaSacript的对象是:( B )A. JavaSacript的内部对象B. JavaSacript的外部对象C. 浏览器提供的对象D. 程序自身创建的新对象9. 安全电子交易协议的简称是:( C )A. SSL B. S-HTTP C. SET D. S-EC10. 以下不属于电子邮件报文的部分是:( A )A. 由第三方提供的时间戳B. 用户代理使用的头C. 报文传输代理使用的信封D. 包含接收者使用的报文和数据的E-mail体11. 关于数字证书的原理说法正确的是:( B )A. 每个用户自己设定一把公有密钥,用它进行解密和签名。B. 数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。C. 设定一把私有密钥为一组用户所共享,用于加密和验证签名。D. 当发送一份保密文件时,发送方使用接收方的私钥对数据加密,而接收方则使用自己的私钥解密。12. SET协议涉及的对象不包括:( B )A. 消费者 B. 离线商店 C. 收单银行 D. 认证中心(CA)13. 关于认证中心(Certificate Authority)的说法错误的是:( A )A. 在SET交易中,CA对持卡人、商户发放证书,不能对获款的银行、网关发放证书。B. CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。C. CA机构的数字签名使得攻击者不能伪造和篡改证书。D. 作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。14. 目前应用最为广泛的电子支付方式是:( B )A. 电子货币 B. 银行卡 C. 电子支票 D. 智能卡15.( C )协议规定了客户与服务器MTA之间双向通信的规则,及信封信息的传递。A. POP3 B. MIME C. SMTP D. IMAP16. 以下关于Internet远程登录服务的作用,说法不正确的是:( D )A. 允许用户与在远程计算机上运行的程序进行交互。B. 当用户登录到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同型号计算机之间的差异。C. 用户可以利用个人计算机去完成许多只有大型计算机才能完成的任务。D. 可以为用户提供高速的文件上传和下载服务。17. 以下关于HTML注释的说法错误的是:( D )A. HTML注释以字符“”结束B. 可以在注释区间内插入有任意字符组成的文本C. 注释可以是单行文本,也可以是多行文本D. 注释在源代码中可见,在浏览器中也可见18. 电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性,和:( D )A. 不可修改性 B. 信息的稳定性 C. 数据的可靠性 D. 交易者身份的确定性19. 目前我国智能卡的推广应用中还存在一些障碍,主要是安全问题和:( C )A. 资金问题 B. 政策问题 C. 成本问题 D. 观念问题20. 以下有关防火墙功能的说法不正确的是:( D )A. 保护数据的完整性B. 保护网络的有效性C. 保护数据的精密性D. 保护网络的安全性二、多项选择题(本大题共10小题,每小题3分,共30分)在每小题列出的四个选项中有多个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。1. 电子现金可以借助以下的限制降低操作风险( ABCD )A. 限定电子货币的有效期限B. 限定电子货币储存及交易金额的上界C. 限定在现金重新存入银行或金融机构前的电子货币交易次数D. 限定一定期间内的交易次数2. 为了提高安全性,在防火墙和企业内部网之间一般会有一台代理服务器,该服务器的功能是:( AC )A. 安全功能 B. 过滤功能 C. 缓冲功能 D. 监控功能3. 将一台计算机连入Internet的方式有:( BC )A. 无线方式 B. 拨号方式 C. 专线方式 D. ADSL方式4. 数字证书的类型有:( ABC )A. 个人数字证书 B. 企业数字证书 C. 软件数字证书 D. 硬件数字证书5. SET交易是分阶段进行的,下面哪些阶段属于SET交易阶段:( BCD )A. 网上浏览阶段 B. 购买请求阶段 C. 支付认定阶段 D. 付款阶段6. 数字现金的属性包括:( ABCD )A. 货币价值 B. 可交换性 C. 可存储性 D. 重复性7. ATM能同时满足数据、语音、影像、多媒体登数据传输的需求,主要因为ATM具有以下技术优点:( AB )A. 线路交换 B. 数据包交换 C. 固定长度的Cell D. 高频虚拟通道8. 大部分企业没有使用传统的EDI的主要原因在于下面哪些因素:( ABD )A. 成本太高 B. 需要重组业务流程 C. 技术上很难实现 D. EDI技术标准繁多9. 目前使用的防火墙产品的类型:( AD )A. 包过滤行 B. 隔离型 C. 代理服务型 D. 应用网关型10. 加密/解密过程中,关键的要素是:( BC )A. 时间戳 B. 算法 C. 密钥 D. 数字签名三、判断题(本大题共10小题,每小题2分,共20分)请将答案写在括号内,正确写T,错误写F。1. 粒度问题是设计数据仓库的一个最重要方面,细化程度越高,粒度级就越大;相反,细化程度越低,粒度级就越小。( F )2. TCP/IP协议规定,每个IP地址由物理地址和主机地址两部分组成。( F )3. 匿名FTP服务器通常允许用户上传文件。( F )4. 按照界面风格的不同,FTP软件可分为两类:字符界面和图形界面。字符界面的FTP软件采用命令行方式进行人机对话,图形界面的FTP软件则提供了更直观、方便、灵活的窗口互联环境。( T )5. 数据的分割是指把逻辑上是统一整体的数据分割成较少的、可独立管理的物理单元记性存储。( T )6. EDI的转换软件可以将平面文件转换成EDI标准格式,或将接收到的EDI标准格式转换成平面文件。( F )7. PKI的注册管理功能主要完成收集用户信息,确认用户身份的功能。( T )8. 互联网作为一种有效的渠道有着自己的特点和优势,但对于许多消费者来说,也可能不愿意接收或者使用这种新的沟通方式和营销渠道。( T )9. 数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。( T )10. SSL协议属于网络应用层的标准协议。( F )四、问答题(本大题共3小题,每小题10分,共30分)请对下列问题进行详细阐述。(注意:注明“专科”的为专科学生应做的题目,注明“本科”的为本科学生应做的题目,未做任何注明的为专科和本科学生均做的题目)1、根据防火墙的安全控制基本准则,说明防火墙在网络安全方面所起的作用。答:根据基本准则之一“一切未被允许的都是禁止的”,防火墙应封锁所有的信息流,然后对希望提供的服务逐项开放。这是一种非常实用的技术,可以造成一种十分安全的环境。其弊端是安全性高于用户使用的方便性,用户所能使用的服务范围受限制。 根据基本准则之二“一切未被禁止的都是允许的”,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务。其弊端是当受保护的网络范围增大时,很难提供可靠的安全防护。2、什么是DDN?DDN具有哪些优势和不足?答:DDN是以数字交叉连接为核心技术,集合数据通信、数字通信、光纤通信等技术,利用数字信道传输数据的一种数据接入业务网络。 DDN的主要优势如下:(1) 传输质量高、时延短、速率高(2) 提供的数字电路为全透明的半永久性连接(3) 网络的安全性很高,可以很方便地为用户组建VPN(4) 网络覆盖范围很大DDN的不足之处主要为:(1) 对用户而言,费用相对偏高(2) 网络灵活性不够高3、被屏蔽子网体系结构有哪些特点?(本科)答:被屏蔽子网体系结构的特点是: (1)周边网相对来说,易被入侵,因此周边上无内部通信,只有一些不重要的IP信息。若入侵堡垒主机,至多侵入周边网,内部网相对安全。 (2)外部路由器主要用来阻止从因特网上来的伪造源地址的包,这一点内部路由器无法完成,因为它无法分辨此包是因特网上的还是周边网上的。外部路由器的包过滤规则在周边网上保护了堡垒主机与内部路由器,周边网上机器不通过自身主机安全来保证自己,这样的安全冗余是有必要的。对于内部机器的包过滤规则与内部路由器相同,即一些包若能从内部路由器通过,也应该能从外部路由器通过。 (3)内部路由器为防火墙执行大部分的数据包过滤工作,允许从内部网络到因特网的有选择的出站服务。另一种服务是在堡垒主机与内部网之间的服务,这种服务不同于上一种,它的安全是由代理服务提供的。由于堡垒主机较容易被入侵,所以应将这种服务限制在实际所需的程度。4、说明HTML的执行过程。(专科)答:HTML的执行过程如下: (1)作为一个用户首先是在浏览器的地址栏中键入要访问的主页地址并回车触发这个申请; (2)浏览器将申请发送到Web Server上; (3)Web Server接收到这些申请并根据.htm或.html的后缀判断这是HTML文件; (4)Web Server从当前硬盘或内存中读取正确的HTML文件然后将它回送到用户浏览器; (5)用户浏览器解释这些HTML文件并将正确的结果显示出来。 服务器对用户的请求只需用简单的静态主页做出回应即可。 复习题二一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。1. 局域网产生于:( A )A. 20世纪60年代B. 20世纪70年代 C. 20世纪80年代D. 20世纪90年代2.( D )是为某一种特殊网络应用要求而设计的,能提供基本的网络服务功能,支持在各个领域应用的需求A. 通用型网络操作系统B. 专用型网络操作系统C. 面向对象型网络操作系统D. 面向任务型网络操作系统3. 在IEEE 802标准系列中,( C )标准是最为常用。A. IEEE 802.1 B. 1 IEEE 802.2 C. IEEE 802.3 D. IEEE 802.44.( C )是指不同厂家生产的计算机在硬件或软件方面的不同。A. 系统的异构性B. 系统的异质性C. 系统的差异性D. 系统的特殊性5. 以太网网络标准是由Xerox,Intel和( A )三家公司于1970年初开发出来的,是目前世界上使用最为普遍的网络A. DigitalB. IBMC. SUND. MicroSoft6. 10Base5中的5代表每一区段最大传输距离为:( D )A. 50米 B. 5米 C. 5000米 D. 500米7. 数据仓库的( A )表现在:一旦某个数据进入数据仓库,一般情况下将被长期保留,也就是数据仓库中一般由大量的插入和查询操作,但修改和删除操作很少。A. 稳定性 B. 随时间变化性 C. 集成性 D. 面向主题性8. 以下哪种不属于用户接入Internet的方法:( D )A. 通过局域网接入B. 拨号方式接入C. 专线方式接入D. 代理方式接入9. 以下哪一项不是保证网络安全的要素:( D )A. 信息的保密性 B. 发送信息的不可否认性C. 数据交换的完整性 D. 数据存储的唯一性10.( A )末,欧洲和美国几乎同时提出了EDI的概念。A. 20世纪60年代B. 20世纪70年代C. 20世纪80年代D. 20世纪90年代11. SSL协议属于网络( D )的标准协议。A. 物理层 B. 传输层 C. 应用层 D. 对话层12. 在公开密钥密码体制中,加密密钥即:( C )A. 解密密钥 B. 私密密钥 C. 公开密钥 D. 私有密钥13. 数字签名为保证其不可更改性,双方约定使用:( A )A. HASH算法 B. RSA算法 C. CAP算法 D. ACR算法14. ( B )是网络通讯中标志通讯各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A. 数字认证 B. 数字证书 C. 电子证书 D. 电子认证15. 在EDI所包含的三个方面的内容种,( D )是EDI应用的基础。A. 计算机应用 B. 网络和数据的标准化C. 电子化存储D. 通信环境16. 统一资源定位器(URL)的作用在于:( A )A. 维持超文本链路 B. 信息显示 C. 向服务器发送请求 D. 文件传输17. 在HTML语言中,当浏览器无法显示图片时,要显示该图片的相关属性可以使用( C )标记。A. align B. scr C. alt D. default18. 关于数据仓库种的数据随时间变化的特性表现,以下说法不正确的是:( D )A. 数据仓库中的数据时间期限要远远长于操作型系统中的数据时间期限B. 数据仓库中的数据仅仅是一系列某一时刻生成的复杂的快照C. 数据仓库中的键码结构总是包含某时间元素D. 数据仓库中的数据根据时间顺序归类19. 数字时间戳是一个经加密后形成的凭证文档,它包含三个部分,以下不属于其所包含的部分的是:( B )A. 需要加时间戳的文件摘要B. 发送方的数字签名C. DTS收到文件的日期和时间D. DTS的数字签名20. 网络中的认证包括身份认证和( D )A. 口令认证B. 链路认证C. 服务认证D. 消息认证二、多项选择题(本大题共10小题,每小题3分,共30分)在每小题列出的四个选项中有多个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。1. ASP的内嵌对象包括:( CD )A. 应答对象 B. 传输对象 C. 请求对象 D. 响应对象2. 计算机的运行环境安全性问题包括:( ACD )A. 风险分析 B. 数据库安全 C. 审计跟踪 D. 备份与恢复和应3. 防火墙有哪些作用:( AC )A. 提高计算机主系统总体的安全性 B. 提高网络的速度C. 控制对网点系统的访问 D. 数据加密4. 一个完整的Cable Modem系统包括:( ABCD )A. 前端部分B. 网络部分C. 用户部分D. 网络管理和安全系统5. xDSL的应用范围包括:( ABC )A. 用作专线网的接入线B. 用作Internet的接入线C. 用作ATM的接入线D. 用作局域网的接入线6. 网站的主页(HomePage)通常如何表示:( ABCD )A. index.htm B. index.html C. default.htm D. default.html7. 组成局域网的计算机,根据其作用不同,可以分为:( ABD )A. 网络服务器 B. 客户工作站C. 堡垒主机D. 网络接口卡8. X.25建议在公用数据网上提供的网络服务有:( ABC )A. 转接虚拟电路B. 永久虚拟电路C. 数据报D. 数据通信链路9. 电子钱包的高级功能包括:( ABC )A. 管理账户信息 B. 管理电子证书C. 处理交易纪录 D. 联接商家与银行网络的支付网关10. 关于一些常用数据库的介绍错误的是:( AB )A. SYBASE是美国IBM公司在20世纪80年代中期推出的客户机/服务器结构的关系数据库系统,也是世界上第一个真正的基于client/server结构的RDBMS产品。B. ORACLE是微软公司开发的一种适用于大型、中型和微型计算机的关系数据库管理系统。C. DB2是IBM公司开发的关系数据库管理系统。D. SQL Server是微软公司开发的一个关系数据库管理系统,以TransactSQL作为它的数据库查询和编程语言。三、判断题(本大题共10小题,每小题2分,共20分)请将答案写在括号内,正确写T,错误写F。1. 垂直分片是指按照一定的条件将一个关系按行分为若干不相交的子集,每个子集为关系的一个片段。( F )2. 商务智能的基本任务是收集、管理和分析数据。( T )3. 公钥加密体制,这种体制的加密密钥和解密密钥不相同,而且从其中一个很难推出另一个,这样加密密钥可以公开,而解密密钥可以由用户自己秘密保存,其典型代表是RSA。( T )4. 数据仓库中的主题是数据归类的标准,每个主题对应一个客观分析领域。( T )5. 报文交换最早出现在电话系统中,早期的计算机网络也采用此方式来传输数据。( F )6. 用户匿名登录主机时,用户名为guest。( F )7. ADSL的下行速度小于上行速度,非常符合普通用户联网的实际需要。( F )8. 网络地址的长度决定每个网络能容纳多少台主机,主机地址的长度决定整个网间网能包含多少个网络。( F )9. 为了构建虚拟局域网,需要干预或重新修改实际的网络拓扑构型。( F )10. 企业与企业的电子商务网站交易过程主要是网上银行、经销商、分公司、配送点以及电子商务站点之间的信息流的交换。( T )四、问答题(本大题共3小题,每小题10分,共30分)请对下列问题进行详细阐述。(注意:注明“专科”的为专科学生应做的题目,注明“本科”的为本科学生应做的题目,未做任何注明的为专科和本科学生均做的题目)1、阐述防火墙的含义和安全策略。答:防火墙是指一个由软件系统和硬件设备组合而成的,企业内部网和外部网之间的界面上构造的保护屏障。所有的内部网和外部网之间的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵、非法使用系统资源,执行安全管理措施,记录所有可疑的事件。防火墙的安全策略有两种: (1)没有被列为允许反问的服务都是被禁止的:这意味着需要确定所有可以被提供的服务以及他们的安全特性,开放这些服务,并将所有其他未列入的服务排斥在外,禁止访问;(2)没有被列入禁止访问的服务都是被禁止的:这意味着首先确定那些被禁止的、不安全的服务,以禁止他们被访问,而其他服务则被认为是安全的,允许访问。2、网络安全包含哪几方面的内容?答:网络安全主要包含以下4方面的内容: (1)密码安全:通信安全的最核心部分,由技术商提供的密码系统及其正确应用来实现。(2)计算机安全:一种确定的状态,使计算机数据和程序文件不被非授权人员、计算机或程序所访问、获取或修改。安全的实施可通过限制被授权人员使用计算机系统的物理范围,利用特殊(专用)软件和将安全功能构造与计算机中等方式实现。(3)网络安全:包含所有保护网络的措施,如物理设施的保护,软件及职员的安全,以防止非授权的访问、偶发或蓄意的常规手段的干扰或破坏。(4)信息安全:保护信息财富,使之免遭偶发的或有意的非授权的泄露、修改、破坏或处理能力的丧失。3、试述远程登录的工作原理。(本科)答:远程登录采用了客户机/服务器模式。在远程登录过程中,用户的终端采用用户终端的格式与本地远程登录客户机进程通信;远程主机采用远程系统的格式与远程的远程登录服务器进程通信。通过TCP连接,远程登录客户机进程与远程登录服务器进程之间采用了网络虚拟终端NVT标准来进行通信。网络虚拟终端NVT格式将不同用户的本地终端格式同意起来,使得各个不同的用户终端格式只跟标准的网络虚拟终端NVT打交道,而与各种不同的本地终端格式无关。远程登录客户机进程与远程登录服务器进程一起完成用户终端格式、远程主机系统格式与标准网络虚拟终端WWW格式的转换。4、试述发送电子邮件的基本过程。(专科)答:Internet上的E-mail是客户机/服务器模式。在Internet上发送电子邮件的基本过程如下: (1)填写收件人E-mail地址及标题; (2)填写信件正文和粘贴邮件附件; (3)客户程序将E-mail发给服务提供者邮件服务器;(4)发送邮件服务器使用一种叫做SMTP(简单邮件传输协议)的协议,选择合适的时间将邮件以分组的形式在Internet上传送;(5)邮件到达目的服务器;(6)目的地服务器将邮件放到接收者的邮箱里;(7)接收者用他的邮件客户程序从自己的邮件服务器的邮箱中取到本地机器,然后就可以阅读邮件了。 复习题三一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。1. 下列各功能中,Internet没有提供的是:( D )A. 电子邮件 B. 文件传输 C. 远程登陆 D. 调制解调2. 电子商务的概念模型可以抽象地描述为每个EC实体和( D )之间的交易事务关系。A. 交易对象B. 交易伙伴C. 电子中介D. 电子市场3. ( C )允许不同主机之间采用TCP/IP协议进行通信,是电子商务得以普及、繁荣的重要基础设施A. IntranetB. ExtranetC. InternetD. WWW4. 浏览Web网站必须使用浏览器,目前常用的浏览器是:( B )A. Hotmail B. Internet Explorer C. Outlook Express D. InterExchange5. 正确的URL格式为:( A )A. (协议):/(主机名):(端口号) / (文件路径)/(文件名) B. (主机名):/(协议):(端口号) / (文件路径)/(文件名) C. (协议):/(主机名):(端口号) / (文件名) / (文件路径) D. (协议):/(端口号):(主机名) / (文件路径)/(文件名)6. 当出现Web访问高峰情况时,耗时仅2分钟的重新启动也可能导致大量客户流程,因此,( A )对于电子商务极其重要。A. 可扩展性B. 可靠性C. 稳定性D. 安全性7. 以下哪一项不属于消费者在网上商店进行购物的操作:( D )A. 浏览产品 B. 选购产品 C. 订购产品 D. 信息发布8. 电子商务交易的特点不包括以下哪一项:( B )A. 电子数据的易消失性B. 电子数据的丰富性C. 电子数据作为证据的局限性D. 电子数据的易改动性9. 数字证书采用公钥体制,即利用一对互相匹配的密钥进行:( B )A. 加密 B. 加密、解密 C. 解密 D. 安全认证10. 在计算机网络发展的( b )研究了网络体系结构与网络协议的理论,为以后网络理论的发展奠定了基础。A. 第一阶段B. 第二阶段C. 第三阶段D. 第四阶段11. 数字证书的作用是证明证书中列出的用户合法拥有证书中列出的:( D )A. 私人密钥 B. 加密密钥 C. 解密密钥 D. 公开密钥12. 网上交易的安全性是由谁来保证的:( B )A. 厂家 B. 认证中心 C. 银行 D. 信用卡中心13. 在TCP/IP协议模型中,( C )是通信子网的最高层。A. 应用层B. 传输层C. 网际层D. 网络接口层14. 关于电子商务信息的传递以下正确的是:( A )A. 网络信息更新及时、传递速度快,只要信息收集者及时发现信息,就可以保证信息的实效性。 B. 电子商务信息,由于传递速度慢、传递渠道不畅,经常导致“信息获得了但也失效了” 。C. 无论怎么样,网络信息都是最快最准确的。D. 电子商务信息,都是很迟后的。15. 以下关于HTML语言的说法,错误的是:( C )A. HTML语言包含一套语法规则B. 对于HTML来说,显示方式内嵌在数据中C. HTML语言是一种编程语言D. HTML语言具有XML的特点16. 下列关于防火墙的说法正确的是:( A )A. 防火墙的安全性能是根据系统安全的要求而设置的。B. 防火墙的安全性能是一致的,一般没有级别之分。C. 防火墙不能把内部网络隔离为可信任网络。D. 防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统。17. ( B )元素出现在HTML文档的开头,同志客户端该文档是HTML文档。A. B. C. D. 18. 企业间网络交易是电子商务的哪一种基本形式:( D )A. G2B B. G2C C. B2C D. B2B19. JavaScript是由( B )公司开发的。A. SunB. NetscapeC. IBMD. Microsoft20. 下面有关定价策略的说法,正确的是:( A )A. 销售方根据消费对象的不同,或是销售的因素差异(如地点、时间的不同),将一种无差别的商品制定出不同价格。B. 在网络信息资源中,迅速地找到自己所需要地信息,不需要培训和经验积累。C. 网络商务信息,对于企业的战略管理、市场研究以及新产品都毫无作用。D. 虽然网络系统提供了许多检索方法,但企业营销人员还是常被淹没在信息垃圾之中。二、多项选择题(本大题共10小题,每小题3分,共30分)在每小题列出的四个选项中有多个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。1. 构成EDI系统的要素包括:( ABD )A. EDI软件 B. EDI硬件 C. EDI中间件 D. 通信网络2. 电子邮件系统主要涉及的协议有:( ABCD )A. SMTP协议 B. POP3协议 C. ARPA协议 D. MIME协议3. 拨号上网是以支持个人上网为目的,主要包括:( BC )A. 无线方式 B. 仿真终端访问 C. TCP/IP协议访问 D. ADSL方式4. 电子货币按其支付方式可以分为:( ABC )A. 预付型电子货币B. 即付型电子货币C. 后付型电子货币D. 可透支型电子货币5. OLAP多维数据分析的基本动作有:( BCD )A. 关系分析B. 切片和切块C. 钻取D. 旋转6. 保密增强邮件协议所提供的保护功能包括:( ABCD )A. 泄露保护B. 源端认证C. 消息的完整性检测D. 源端不可否认7. ISDN和DDN、桢中继相比,主要优势有:( AbD )A. 业务实现方便,提供的业务种类丰富B. 用户使用非常灵活便捷C. 提供多媒体传输D. 适宜的性价比8. 大部分企业没有使用传统的EDI的主要原因在于下面哪些因素:( ABD )A. 成本太高 B. 需要重组业务流程 C. 技术上很难实现 D. EDI技术标准繁多9. 计算机网络系统的组成包括:( AD )A. 通信子网B. 网络软件C. 网络硬件D. 资源子网10. 从技术的角度上看,电子商务的应用系统的组成部分包括:( ABCD )A. 企业内部网B. 企业间网C. 企业内部网与Internet的连接D. 电子商务应用系统三、判断题(本大题共10小题,每小题2分,共20分)请将答案写在括号内,正确写T,错误写F。1. 报文交换网络将一个长报文划分为许多定长的报文分组,以分组作为传输的基本单位。( F )2. 电子货币不必分成与现钞相辅的面额,尤其适用金额较小的业务的支付。( T )3. 通常网络软件包括网络协议和协议软件,网络通信软件,网络操作系统,网络管理及网络应用软。( T )4. 数据挖掘就是从大型数据库中提取人们感兴趣的知识。( T )5. 在进行序列模式分析的时候,用户需要输入两个参数:最小置信度和最小支持度。( F )6. EDI的转换功能就是根据报文标准,报文类型和版本,将平面文件转换为EDI标准报文。( F )7. 域名(Domain Name),是用人性化的名字表示主机地址的一种方式。( T )8. EDI处理标准解决EDI用户所属的其他信息管理系统或数据库与EDI系统之间的接口。( F )9. 由美国的VISA和Microsoft等联合制定了安全电子交易协议,得到了大多数厂商的认可和支持,为网络上电子商务的开发提供了一个关键的安全环境。( F )10. 电子商务中的物流主要是指商品和服务的配送和传输渠道,对于大多数商品和服务来说,物流可能 经由传统的经销渠道。( T )四、问答题(本大题共3小题,每小题10分,共30分)请对下列问题进行详细阐述。(注意:注明“专科”的为专科学生应做的题目,注明“本科”的为本科学生应做的题目,未做任何注明的为专科和本科学生均做的题目)1、请说明CGI的含义和作用。答:CGI(common gateway interface)为“公共网关接口”,为Web服务器定义了一种与外部应用程序交互、共享信息的标准。CGI的作用有三点:(1)扩大了Web服务器的功能:它打破了服务器软件的局限性,允许用户根据需要采用各种语言去实现无法用H

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论