版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、电子商务基础试卷I一、单选题1.如果在A站点买过书并再次访问该站点时,屏幕上将建 议你购买几种你可能喜欢的书,这属于 A站点的()。A.网站推广B.销售个性化C.内容选择D.内容的更新2. 是指因特网上的():C. 口令D. ISP3.实现电子商务的前提条件是:()A. 信息B.人才C.物流D.电子信息技术4. 在网上输入关键字查询信息的方式属于()技术。A. 推送B.数据挖掘C.广播D.检索5. 电子商务的任何一笔交易都包含着 ()。A. 物流、资金流、事务流B. 资金流、物流、信息流C. 资金流、物流、人才流D. 交易流、信息流、物流6. ()协议是用于开放网络进行信用卡电子支付的安全协议
2、A. SSLB. TCP/IPC. SETD. HTTPE.电子支票D.其他A. 电子数据交换B. 电子数据库7. I nternet上常用的网上支付方式是:()A. 电子现金C. 信用卡8. 电子商务中大量使用ED,其中文意思为:()D.增值网络C. 电子数据系统9. 在企业Web网的创建中,企业不需要专门申请IP地址和域名的方 式是:()A. 自己建设和管理E. 使用服务器托管C. 使用自己的IP地址D. 其他10. ()是网上支付使用最多的一种方式。A. 信用卡E.电子支票C.电子现金D.电子货币11. 部门网的设计从具体应用来划分,可分为:()A. 小型对等网络和客户机/服务器形式B.
3、 中型对等网络和客户机/服务器形式C. 客户机/服务器形式D. 客户终端和客户机/服务器形式12. 电子商务的核心是:()B、数据库技术A、计算机技术C、企业D、人才13. 最早的电子商务的产生是因为:()A、计算机的发明B、电报的出现C、计算机网络D、电话的发明14. 在自己的计算机上,可以登录到其它远程计算机上的服务是()A、SETB、EmailC、vsenetD、Telnet15. 在电子商务分类中,C to C是指()A、消费者-消费者电子商务C、企业-消费者电子商务B、企业-企业电子商务D、企业内部电子商务16. 关于客户机/服务器体系结构的错误说法是()A、曾经是一种流行的结构B、
4、可用于广域网C、不可用于万维网(WWW)D、可用于局域网17. 虚拟现实建模语言是()A、XMLB、HTMLC、ECMLD、VRML18. 假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破 坏了()A、数据的完整性C、数据的及时性B、数据的可靠性D、数据的延迟性)B、万维网D、文件检索19. 保护内部网安全的服务是(A、信息查询C、防火墙20. 交互电视是()A、由PC机与电视结合而成的B、由电视与互联网结合而成的C、由电话与电视结合而成的D、由电话与互联网结合而成的21. 互联网内容提供商是()A、ISPB、CSPC、ICPD、IAP22. 专用网络的最大缺陷是()A、两个企业之间可
5、以专线连接B、两个企业内部网之间可以物理连接C、专线成本太高D、专线是一直连通的23. 网站开发的最后五个阶段,除了个性化阶段、应用阶段、战略同盟阶段和反馈阶段外,还有()A、链接阶段B、全球化阶段C、完善阶段D、集成阶段24. 制约电子结算发展的因素是()A、经营成本的降低B、技术成本的增加C、处理成本的降低D、在线商务的增加25. 影响电子商务软件功能选择的一个关键因素为:()A、电子商务受众B、软件价格C、软件的可维护性D、功能复杂性26. FTP服务器的功能为:()A. 负责公司邮件收发B. 支持软件产品的顾客送达C. 管理顾客的WWW请求D. 支持员工远程登录27. 在计算机安全中,
6、保密是指:()A. 防止未经授权的数据暴露并确保数据源的可靠性B. 防止未经授权的数据修改C. 防止延迟服务D. 防止拒绝服务28. 计算机安全主要分为两大类安全,即:()A. 客户机安全和服务器安全B. 物理安全和逻辑安全C. 服务器安全和通讯信道安全D. 密码安全和隐私安全29. 有一种结算工具是在塑料卡上嵌入了一个微处理器芯片,芯片里 存储了大量关于使用者的信息,它比传统磁条卡更易于防止滥用, 种电子结算工具是:()A、信用卡B、电子支票C、贷记卡D、智能卡30. 与传统结算工具相比,电子结算的主要缺点是:()A、缺乏便利性B、缺乏安全性C、初期投入大,技术复杂D、不能进行小额结算31.
7、 与传统现金相比,电子现金的优点为:()A、方便、成本低B、管理控制技术复杂C、已解决合理征税问题D、不可能被伪造32. 从查询角度看,WWW最大的缺点是:()A、出现大量无关的不精确信息B、查寻范围太窄C、查询速度太慢D、所的结果信息太少33. 公司WWW展示的一个重要目标是:()A、仅同已有顾客建立联系B、仅同潜在顾客建立联系C、目标受众识别D、同顾客和潜在顾客建立联系34. I nternet最初起源于()A、NFSNETB、ARPANETC、CERNETD、CSTNET35. 企业实施客户关系管理的核心是:()A、组织结构B、客户中心C、客户关系管理的业务流程D、客户关系管理的软件支持
8、36. 对WWW服务器的基准测试是:()A. 比较服务器传输速度的一种测试方法B. 比较服务器硬件性能的一种测试方法C. 比较服务器硬件和软件性能的一种测试方法D. 比较服务器软件性能的一种方法):37. 形如的IP地址属于下面的哪类网络(A、A类B、B类C、C类D、广播地址E. 保留地址二、多项选择题1. 下列选项中,()是电子商务的主要功能?A. 企业网络经营B.企业信息发布C.网上购物D.网上招投标E. 网上聊天2. 驱动电子商务发展的主要因素有:()。A. 现代工业的发展B. 信息产业的发展C. 各国政府的推动D. 新闻媒体的炒作E. 军事竞争的需要。3. 下列不
9、属于个人商务活动特点的有:()。A. 以满足个人生存需要为直接目标B. 是最终的消费行为C. 以个人意识为基本影响因素D. 对社会生产无影响的行为E. 是毫无规律可寻的行为。4. 无形商品的电子商务运作模式有:()。A. 网上订阅模式B. 付费浏览模式C. 广告支付模式D. 网上赠与模式5. 下面对于电子商务发展动力论述正确的有:()A. 摩尔定律是上世纪提出来的,现在已不适合信息产业的发展。B. 电子商务是当前世界信息技术应用最广泛的领域,是信息化建设 的最主要组成部分。C. 2000年1月起,美国政府要求联邦政府所有对外采购均采用电子 商务方式。D. 全球经济一体化的发展,使企业间的竞争深
10、度加剧,企业必须要 实现与客户的信息交流才能保持竞争优势地位。6. 电子商务环境与传统商务有了较大的变化,下面阐述正确的有:()。A. 产品形态市场和资本形态市场中的商务活动主要属于电子商务;B. 信息形态市场的商务活动主要属于电子商务;C. 在传统商务中,人文环境的影响无处不在,而在电子商务中,则 其影响相对较弱;D. 政府部门在电子商务中仍是重要的影响因素, 甚至是决定的因素。7. 电子商务对企业的经营管理的很大的影响,主要表现在:()A. 时空观念的转换B. 必须要提高企业的知名度,有足够的吸引力C. 企业必须要进行流程重组或再造D. 企业的历史、规模等仍然在电子商务中起决定性的作用。8
11、 下面有关电子商务对经济发展影响的论述不正确的有:()。A. 电子商务的发展离不开信息产业的支持,另一方面,电子商务也 促进了信息产业的发展。B. 信息产业的发展与工业的信息化密切相关,而与农业的发展则关 系不大;C. 电子商务可以提供较丰富的信息,但对减少经济的波动无能为力;D. 传统经济下的规律报酬递减,在电子商务下,信息价值也同样适 用。9. 下列描述符合目前计算机网络的基本特征的有:()。A. 计算机网络是通信技术与计算机技术的结合B. 其建立的主要目的是实现计算机资源的共享C. 互联的计算机应有明确的主从关系D. 联网的计算机必须遵循统一的网络协议10. 计算机网络组成部分的三要素:
12、()。A.网络服务B.传输介质C.协议D.计算机11. 下面对计算机网络拓朴结构论述正确的有:()。A. 网络拓朴不涉及信号的流动,只关心介质的物理连接形态B. 网状结构是局域网中主要的拓朴结构之一C. 星型拓朴中故障的定位容易D. 环型结构中对网络的扩展比较困难12. OSI模型协议中,正确的有:()。A. 会话层为上层用户提供共同需要的数据或信息语法表示B. 表示层允许不同机器上的进程之间建立会话关系C. 传输层是第一个端到端,也就是主机到主机的层次D. 应用层是开放系统互联环境中的最高层13. 下列常用的网络连接设备论述中正确的有:()。A. 中继器是链路层的设备。B. 网桥是链路层的设
13、备。C. 路由器工作在网络层。D. 网关在应用层中用来连接异种网络。14. 在TCP/IP协议中,论述正确的有:()。A. TCP是面向连接的协议B. UDP是非面向连接的协议C. ARP是完成物理地址到IP地址的转换D. RARP是实现物理地址到IP地址转换的协议15. 有关域名系统的论述正确的有:()。A. 在目前的Ipv4中,IP地址是用四个字节的数字来表示因特网上主 机的地址B. IP地址由网络标识和主机标识两部分组成C. IP地址中A类网络的权限级别比B类网络高D. 把域名翻译成IP地址的软件称为DNS16. WWW的主要特点有:()。A. 信息资源非常丰富B. 易于使用C. 采用交
14、互式浏览和查询方式D. 可以信息共享17. 企业内部网的技术优点有:()。A. 安全性能好B. 只需开发及维护服务器端应用程序,用户界面统一C. 易于设置、使用和管理D. 三层体系结构,可伸缩性好18. 在配置网络服务器时,必须考虑以下几个要点:()A. 数据流量B. 存储容量C. 安全性D. 稳定性E. 备份措施19. 数字证书包含以下的内容:()。A. 证书拥有者的姓名和公钥B. 公钥的有效期C. 颁发数字证书的单位及其数字签名D. 数字证书的序列号E. 数字证书的级别20. 当前所采取的主要防范黑客的措施有:()A. 使用防火墙技术,建立网络安全屏障B. 使用安全扫描工具发现黑客C. 使
15、用有效的监控手段抓住入侵者D. 时常备份系统,若被攻击可及时修复E. 加强防范意识,防止攻击21. 口令的选择原则有:()。A. 不容易记忆B. 容易记忆C. 不易猜中D. 容易分析E. 不容易分析22. 下面有关信息加密的论述正确的有:()。A. 加密是指采用物理方法对信息进行再组织,使之成为一种不可理 解的形式B. 密钥的位数越长,加密系统就越牢固C. 对称加密需要有一对密钥D. 非对称的加密与解密使用不同的密钥E. 数字加密标准DES是非对称加密23. 下面有关防火墙的局限性的论述不正确的有:()。A. 防火墙可以抵御来自内、外部的攻击B. 不能防范外来人为因素的攻击,但可以防止内部人员
16、的恶意攻击C. 不能防止数据驱动式的攻击D. 可以防止已感染的文件的扩散24. 电子商务认证机构的职能有:()。A. 发放的数字证书B. 对买卖双方的交易信息进行加密和解密C. 防止计算机病毒和网络黑客的入侵D. 管理用户的数字证书E. 访问控制25. 企业网络经营的发展需要解决的技术瓶颈有:()A. 提高产品开发技术与速度B. 建立与国际接轨的技术标准C. CA中心的建设D. 物流系统的建设E. 信用制度的建立26. 在网络环境下,顾客的购买行为具有()的特征。A. 个性消费的回归B. 主动性增强C. 可以对网上商品进行广泛的比较D. 对于品牌仍有较强的忠诚度E. 要求商品的质量和精细程度高
17、27. 对于潜在进入者,其进入网络经营的障碍主要有:()A. 企业经验曲线仍是主要的进入障碍B. 密切了上下游企业之间的战略联盟C. 企业规模不再是进入的主要障碍D. 建立网站的技术障碍降低E. 人才的短缺28. 下面哪些产品有利于开展网络营销:()。A. 书籍、VCDB. 计算机软件C. 票务服务D. 食品E. 家电29. 企业寻求竞争优势的途径包括:()A. 增加顾客价值B. 开展互动式营销C. 扩大产品生产规模D. 拓展销售领域E. 寻求资金支持30. 企业总体进入网络经营的战略形式有:()A. 自己创建一个网络企业B. 并购已有的网络企业C. 与相关的网络企业合资经营D. 租用其它企业
18、的网站31. 差别化战略可以米取的模式有:()。A. 产品开发个性化B. 用户服务差别化C. 顾客购物方便化D. 促销手段新颖化E. 网络宣传特殊化32. 下面属于企业使命的有:()。A. 企业定位B. 企业理念C. 企业品牌D. 公众形象E. 群体33. 企业在开展网络营销组合设计时主要针对()进行设计。A. 产品/服务B. 价格C. 推广D. 渠道E. 互动34. 在网络化的情况下,顾客概念及顾客行为发生了很大变化,下面四个属于消费变化的为:()A. 顾客从大众中分离B. 顾客直接参与生产和商业流通C. 大范围地选择和理性的购买D. 顾客追求价廉物美E. 顾客追求时尚35. 下面属于网络广
19、告特点的是:()A. 即时互动性B. 营销效果可测性C. 受众面广而不确定D. 具有理性说服力E. 制作简单36. 下面关于电子邮件的论述正确的有:()。A. 电子邮件是实现顾客整合的必要手段B. 是网络顾客服务双向互动的根源所在C. 具有最大的特点即时、全天候D. 从电子邮件中可以确定对方承诺兑现的概率大小E. 可以通过自动应答器及时回复邮件37. 对于FAQs的搜索建议,正确的有:()A. 搜索功能与站点规模相适应B. 信息量越大越好C. 信息量越集中越好D. 搜索工具从顾客的角度出发进行设计E. 不同的企业对信息量的公开可以采取不同的策略38. 下面有关网络营销特点的论述正确的有:()A
20、. 以顾客为主体B. 价格低廉C. 更激烈的竞争D. 对产品的质量要求更高E. 便捷的购物方式39. 在网络营销下,市场性质发生了一系列的变化:()A. 市场非个性化B. 市场细分彻底化C. 生产企业和顾客直接交易D. 商品流通和交易方式将改变E. 市场单一化40. 货币的表现形式经历了()的变革A. 商品货币B. 金属货币C. 等价交换物D. 纸币E. 电子货币41. 下面属于电子货币形式的有:()A. 信用卡B. 电子钱包C. 智能卡D. 数字现金E. 电子支票42. 电子支付与传统支付相比有()的优势。A. 电子支付是采用先进的技术完成信息传输的B. 电子支付其工作环境是基于一个开放的系
21、统平台C. 电子支付使用最先进的通讯手段D. 电子支付技术已经安全可靠E. 电子支付具有快捷、高效和优势43. 下面有关SET特点论述正确的有()。A. 通过使用公共密钥和对称密钥方式加密,保证了数据的保密性B. 通过使用消息摘要、数字签名来确定数据是否被篡改,保证了数 据的一致性和完整性,并可以完成交易防抵赖C. 通过使用数字签名和商家证书技术,实现了对商家的认证,为消 费者提供了认证商家身份的手段D. 通过使用特定的协议和消息格式使不同厂家开发的软件具有兼容 性,实现了在不同的硬件和操作系统平台上可以相互操作的功能E. 只对消费者进行认证,而对商家则不进行认证44. 下面属于数字现金支付形
22、式的特点有()。A. 匿名性B. 多功能性C. 具有协议性D. 不依赖于软件的支持E. 可鉴别性45. 有关电子钱包的论述正确的有:()。A. 其具有电子证书的管理功能B. 具有安全电子交易C. 使用方便D. 能够保存每次交易记录E. 安全性能不够好46. 目前网上银行一般的功能模块为()。A. 银行业务模块B. 网上银行服务模块C. 信息发布D. 商务服务E. 金融咨询47. 影响网上银行发展的主要问题可概括为:()。A. 政策不支持B. 观念问题C. 网络安全及拥挤问题D. 网上交易的法律问题E. 消费群体问题48. 下面有关库存管理论述正确的有:()A. 库存的主要功能是在供给和需求之间
23、建立缓冲,缓解供需矛盾B. 备货生产是在接到用户订单之后才开始生产C. 订单生产的产品是为专门的用户生产的D. 备货生产是以电子信息技术为基础的E. 订单生产是以机械自动化生产线为基础的49. 网络时代就注意对以下方面的保护:()A. 版权B. 商标C. 域名D. 企业名称E. 专利50. 电子商务发展的基础在于()A、互联网的出现和发展B、电视和通讯技术的发展C、计算机硬件的发展D、计算机软件的发展E、WWW的出现和发展51. WWW服务器功能包括:()A、核心功能B、网站管理C、应用构造D、动态内容E、电子商务52. 互联网通讯信道的安全威胁包括:()A、对网络服务器的安全威胁B、对数据保
24、密性的安全威胁C、对数据完整性的安全威胁D、对客户机的安全威胁E、对即时需要信息的安全威胁53. 防火墙主要包括:()A、包过滤B、桥连接器C、客户机D、网关服务器E、客户机54. 电子现金的基本特点包括:()A、货币价值性B、可存储性C、可查询性D、方便性E、不可交换性55. 在线履行业务面临的挑战有:()A、处理库存B、控制客户数据C、整合在线和离线订单D、提高送货的成本效益E、处理退货56. 企业在网站建设的商业阶段可以采用的营销策略有:()A、选择简单的产品在网上销售B、自动回复电子邮件C、捆绑产品并只有在互联网上销售这类产品D、采用高级的软件功能E、使用三维技术57. 选择主机托管服
25、务时要考虑的重要因素包括:()A、可靠性B、带宽C、安全性D、服务器的类型E、价格是否最低58. 购买行为的类型有()A、专门计划购买B、简单计划购买C、非提醒者购买D、完全无计划购买E、以上购买行为的类型都正确59. 企业实现网站全球化的方法有:()A、明确全球化功能B、将页面译成多种文字C、夸大企业提供产品和服务的能力D、当地货币标价E、创建满足特定地区需要的信息60. 客户关系管理相关的业务流程包括:()A、连带销售和高销售B、营销与执行C、客户服务和支持D、店铺销售与现场服务E、客户维系管理三、填空题1. 电子商务活动按其对象类型进行分类,可分为企业对企业、企业 对消费者和企业对政府的
26、电子商务。2. 本书中对电子商务的认识,可以概括为:商务为主,技术 为辅。3. 电子商务发展的成功之路应具备三要素:整合、创新和基础设施。4. 我国企业电子商务的实施需要经历四个阶段:、为主,、 、和。5. 电子商务交易实体的组成包括:、和。6. 我国电子商务所面临的主要问题包括:、和其它问题。7. 电子商务的交易过程可分为信息的交流、和四个环节。8. 客户集成的概念是指将企业的生产与有机地结合起来,根据 进行相应的生产,同时通过创新性的生产推动。9. 通常人们把市场分为三种形态:、和 。10. 电子商务活动环境的变化,最重要的是 的变化。11. 计算网络就是的产物。12. 计算机网络的发展,
27、经历了、 和 四个阶段。 13计算机网络必须有以下三部分组成: 、。14 计算机网络按传输技术分: 和 两类。15 网络的拓朴结构是通过 的几何关系来表现 ,反映出网络中 的结构关系。16 局域网中主要的拓朴结构有: 、 、 三种。17 网络协议包括三部分: 、 、 。18 OSI 模型共分七层,由底到顶分别是:物理层、 、 、传输层、 、 、应用层。19 因特网是 的覆盖全球范围的广域网。20 因特网的应用和服务主要包括四点: 、 、 和 WWW 网络信息浏览服务。21 电子邮件传输协议主要包括两个协议: 、22 外购整体网络服务的方式主要有两种: 、 。23 电子商务系统的安全问题主要包括
28、 、 、 、 和电子商务立法 24 电子商务系统的安全控制要求中的主要安全要素有、 、 、 不要否认性、 、 合法性。25 加密技术可以分为两类:即 和 。26 用户身份认证的三种基本方式是: 、和 。27 一般说来,数字证书有三种类型: 、和 。28 数字时间戳包括: 、和 共三个部分。29 目前运用的数据恢复技术主要有: 、和 。30 鉴别机制可以采用的方式有: 、和 等多种。31 企业的宏观分析主要包括 、 、 和 。32 企业的微观分析主要指对 、 、 、 和 进行分析。33 资源配置是指企业 ,为企业的特殊能力,资源配置 的好坏会极大地影响企业实现自己目标的程度。34 竞争优势是指
29、。35 企业的协同作用可分为四类: 、 、 和 。36 36 企业在网络环境下可以采取三种基本竞争战略: 、 和。37 目标集中型战略有 、 和 三种模式。38 企业使命是企业管理者确定的。39 网络经营的市场定位可分为网络经营的 定位和 定位。40 企业网络经营发展战略可分为 、 、 、 、 。41 市场调查的步骤: 、 、 。42 按市场调查的信息来源划分为以分两大类:、 。43 一般来说,网络调研的对象可分为三类:、 。44 市场预测遵循的基本原则有:、 、45 目前较为通行的三种网络营销理论是:、 、 。46 网络产品策略包括: 、 、 三个方面。47 网络营销是以 为基础、借助 ,来
30、实现营销目标的商务活动,综合因素促成的;是48 网络营销其存在的基础是 以人为本按需定制的网络虚拟社区。49 网络营销中的企业竞争可以说是50 网络营销的价值在于 , 。51 是控制营销活动的前提。52. E_mail的最大特点是。53 网络营销管理是网络营销 、 、 、 、 等活动的总称。54. 网上支付是以 为基础,以 媒介,以 为手段,以 为形式存储在银行的计算机系统中,并通过计算机网络系统以 的货币。、 、 。 等。55. 电子货币最大的问题就是 。56. 基于信用卡的支付有四种模式,即 、 、 、 。57. SET协议规范所涉及的对象有:消费者、在线商店、58. SET使用的安全措施
31、有对称密钥系统、公钥系统、 、 、双重签名、 等技术。59. 数字现金的属性有四个,即 、。60. 支付网关是 ,其主要作用是完 成两者之间 ,以保护银行内部网络的安全。61. 网络银行的核心问题是 。62. 信用卡的基本功能主要表现在 、三种功能 63 目前国内外一些银行在网上实现的服务大体可分为三类, 即 、 、 。64 智能卡的应用范围包括 、 、 。65 网络贸易就是 通过以 在 之间完成的商品生产 的贸易方式。66采购面临的主要问题之一是 。对供应商的审查主要在 、 三 方面。67 大批量生产是 为基础的,而订单生产是以 为基础的。68 电子征税包括 、 两个方面。69 与传统贸易相
32、比,网络贸易具有以下特点:、 、 、 和 。70 电子政府的特征有: 、 、 、 和 。 电子商务基础 I 参考答案一、单选题解答1. B2. A3. D4. D5. B6. C7. C8. A9. B10. A11. A12. D13. B14. D15. A16. C17. D18. A19. C20. B21. C22. C23. C24. B25. A26. D27. A28. B29. D30. B31. A32. A33. D34. B35. B36. C37. C二、多选题解答1、ABCD2、ABC3、DE4、ABCD5、BD6、BD7、ABC8、BCD9、ABD10、BCD11
33、、ACD12、CD13、BCD14、ABD15、ABD16、ABC17、ABCD18、ABCDE19、20、21、22、23、24、25、26、27、28、29、30、31、32、33、34、35、36、37、38、39、40、ABCD ABCDE BCE BD ABD AD ABC ABCE BCD ABC ABCD ABC ABCD ABDE ABCD ABCD ABD ABCE AD ABCE BCD ABDE41、ABCDE42、ABCE43、ABCD44、ABCE45、ABCD46、ABCD47、CDE48、AC49、ABCE50、AE51、ABCDE52、BCE53、AD54、AB
34、CD55、BCDE56、ACDE57、ABC58、ABD59、ABDE60、ABCDE三、填空题1. 企业对企业; 企业对消费者; 企业对政府2. 商务; 技术3. 整合; 创新; 基础设施4. 利用; 运行; 转变; 建立5. 参与到企业的电子交易过程中的机构; 团体以及个人6. 安全问题; 观念问题; 技术问题; 法律问题; 物流问题7. 商品的定购; 资金的支付; 实物的交割; 售后服务8. 客户的需求; 客户的需求; 客户的需求9. 产品形态市场; 资本形态市场; 信息形态市场10. 人文环境11. 计算机与通信技术相结合12. 面向终端的计算机通信网; 分组交换网; 计算机网络体系结
35、构;因特网的应用与高速网络技术13. 至少两台分离、自治的计算机,他们之间有些需要共享的资源; 连接这些计算机的通信线路或设备; 一些能保证计算机之间相互通 信的规则,即网络协议14. 广播式网络; 点到点网络15. 网络中的节点与通信线路之间; 网络结构; 各实体16. 总线型; 星型; 环型17. 语义; 语法; 时序18. 数据链路层; 网络层; 会话层; 表示层19. 由一些使用公共语言相互通信、遵守TCP/IP协议的计算机连接而20. 电子邮件; 文件传输; 远程登录21. SMTP简单邮件传输协议;POP3邮局协议第3版22. 虚拟主机; 主机或服务器托管23. 物理安全; 网络安全; 系统软件安全; 人员管理安全24. 有效性; 保密性; 完整性; 交易者身份的确定性; 不可修改 性25. 对称加密; 非对称加密26. 人体生物学特征方式; 口令方式; 标记方式27. 个人数字证书; 企业或服务器数字证书; 软件或开发者数字证 书28. 需加时间戳的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 机构员工工作制度汇编
- 村中医治疗室工作制度
- 村关爱工作室工作制度
- 村居服务大厅工作制度
- (新)《2026医院感染工作计划》
- 2026年互联网审计托管运营合同
- 2026年互联网加盟新能源建设协议
- 2026年大数据推广加盟合作合同
- 村居社区禁毒工作制度
- 村文化活动室工作制度
- 古徽州文化教育
- 宠物疾病诊疗技术课件
- 固定义齿修复工艺技术固定义齿修复工艺技术牙体缺损的固定修复原则课件
- 《监察法》教学大纲
- 尺骨撞击综合征
- 2024中国AI医疗产业研究报告:AI重塑医疗服务全流程开启AI自主医疗时代-甲子光年
- GB/T 43917.3-2024焊接烟尘捕集和分离设备第3部分:焊枪上烟尘吸气装置捕集效率的测定
- 建筑工程行业的建筑科技与科技创新
- 第三节-海洋生态系统的主要类型(海洋环境生态学)
- DB37T5266-2023城市道路隧道工程设计标准
- Q-SY 08136-2017 生产作业现场应急物资配备选用指南
评论
0/150
提交评论