最新电子商务概论考试复习指导_第1页
最新电子商务概论考试复习指导_第2页
最新电子商务概论考试复习指导_第3页
免费预览已结束,剩余7页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、学习-好资料电大电子商务概论期末复习指导2010电大电子商务概论期末复习指导电大电子商务概论期末复习指导2010秋答案一、单项选择题1 电子商务中处于中心位置的是 D A客户B供应商C银行D认证中心2.银行最直接地参与电子商务的方式是 B A发放信用卡B建立网上银行C电 子支付与结算D理财服务3 .负责发放数字证书的机构是 C 139页A银行B政府监管部门C认证中心 D信息产业主管部门4 对于客户集成而言,其成功的关键在于客户是否能够真正地参与到企业的B30页A产品设计中B生产中C营销活动中D销售服务中5 .实现客户集成的必要条件是 D 31页A建立数据仓库B推动客户的需求C 制作有效的网页D

2、和客户保持经常的交流6. 1962年2月,VISA与MASTER CAR两大信用卡国际组织共同发起制定了 保障在互联网进行安全电 子交易的B 14页286页A TCP/IP协议B SET协 议C SSL协议D STMP协议7. 局域网的覆盖范围是多少公里。A 56页A 10公里以内B 100公里以内C上 千公里D上万公里8. 局域网的传输速度一般为 B 56 页A 10MB/以内B 10100MB/S C 1001000 MB/S D 100MB/S 以上9 .计算机网络建立的目的是C 51页A通信B传输数据C资源共享D提高 技术10. 网桥是工作在哪层的存储转发设备。C 63页A物理层B网络

3、层C数据链 路层D应用层11. 所有联网的计算机都共享一条公共通信信道的网络类型是DA点到点网络 B以太网络C广播式网络D总线型网络12 .目前实际存在与使用的广域网,采取的网络拓扑结构基本上都是 A 58页A 网状拓扑结构B环型拓扑结构C总线拓扑结构D星型拓扑结构13 .使相互通信的计算机连接成因特网的语言是A 66页A公共语言B汇编语言C HTML语言D C语言14. 在因特网的应用中,被使用最多的是D 73页A聊天B网上购物C游戏D 电子邮件15 .发送电子邮件使用的协议是 C 74 页A TCP B IP C SMTP D POP16. URL的含义是C 78页A超级链接B地址栏C统一

4、资源定位器D浏览 器17. HTTP是一种B 79页A格式化语言B协议C查询方式D超级链接18. 当电缆上的某一段发生断裂时,整个网络都会陷入停顿,且对网络故障的定 位比较困难,这是什么的主 要缺点D 57页A星型拓扑结构B网状拓扑结构 C环型拓扑结构D总线拓扑结构19. 网状拓扑结构的优点是A 58页A容易进行故障定位B故障定位困难C 重新设置网络容易20. 在 Internet 上,实现超文本传输的协议是 A 79 页 A Http B Ftp C www D Telnet21. 电子邮件的应用层协议是 D 74 页 A Ftp 和 Http B TCP 和 IP C Arp 和 Rapp

5、 D SMTP 和 POP322. 域名服务器的主要功能是 A 71 页 A 把域名翻译成 IP 地址 B 把 IP 地址 翻译成域名 C 在域名与 IP 地址之间互相翻译 D 专门存储域名23. 电子商务数字签名是通过什么实现的 C 136 页 A 手工签名 B 通讯数字信 号 C 用密码算法对数据进行加、解密交换 D 模拟信号24. 数字签名只能由签名者的什么产生 A 笔记 B 笔迹条码 C 专用信息 D 个 人身份信息25. 虚拟专用网非常适合于 A 122 页 A 电子数据交换 B 防火墙 C BtoB D 仿 真终端上网26. 数字时间戳是一种 C 138 页 A 加密算法 B 协议

6、 C 时间凭证 D 印章27. 认证机构是电子商务环境中什么的起点 B 139 页 A 交易链 B 信任链 C 资 金链 D 信息链28. 服务于银行对企业或企业对企业的电子商务活动的证书是 C 139 页 A SET B VISA C SSL D MASTER29. 黑客是一些 A 144 页 A 计算机高手 B 程序员 C 蒙面人 D 管理人员30. 服务于持卡消费 、网上购物的电子商务活动证书是 A 139 页 A SETB VISA C SSL D MASTER31. 占主导地位的网络广告形式是 B 258 页 A 按钮式 B 横幅式 C 插播式 D 电子邮件式32. 适用于通过信息服

7、务商进行广告宣传,开展促销活动的网络促销形式是C A品牌促销 B 站点促销 C 旗帜广告促销 D 邮件促销33. 在一个网站的两个网页出现的中间插入的网页广告是 C 259 页 A 按钮式B 横幅式 C 插播式 D 电子邮件式34. 网络营销存在的基础是公众的注意力和 D 246 页 A 公众的购买力 B 公众 上网率 C 页面更新速度 D 页面点击率35. 制定网络营销的根本出发点是 A 247 页 A 满足顾客个性化需求 B 满足顾 客不断变化的需求 C 满足顾客的真实需求 D 满足顾客潜在的需求36. 网络营销这种营销方式是以顾客为导向,强调 B 250 页 A 形象化 B 个性 化 C

8、 快速化 D 程序化37. 网络广告属于 A 258 页 A 顺势拉进型 B 强势推向型 C 随机型 D 无声型38. 欧洲中央银行于什么年 8月发表的报告(Report on Electronic Money讨 论了建立电子货币系统的最低 要求。C 280页A 1985 B 1994 C 1998 D 200039. 信用卡哪年起源于美国,至今已有很多年的历史。 B 283 页 A 1902 B 1915 C 1950 D 197040. 电子钱包最早于 1997 年 7 月由谁开发成功。 A 300 页 A 英国西敏寺银行B 美国花旗银行 C 中国银行 D 中国招商银行41. 电子商务活动

9、中,需要使用专用软件的支付形式是 D 297 页 A 信用卡 B 智能卡 C 电子支票 D 电子钱包42. 电子商务活动中电子钱包的软件通常是 A 297 页 A 免费提供的 B 购买的 C 不需要安装的 D 通用软件43. 电子税收包括什么环节 A 339 页 A 电子申报和电子结算 B 电子查询和电 子结算 C 电子申报和电子查询 D 电子申报和电子通知二、多项选择题 1 下列选项中哪些是电子商务的主要功能。 ABCD 9 页 A 企 业网络经营 B 企业信息发布 C 网上购物 D 网上招投标 E 网上聊天2下列不属于个人商务活动特点的有 DE 4 页 A 以满足个人生存需要为直接目 标

10、B 是最终的消费行为 C 以个人意识为基本影响因素 D 对社会生产 无影响 的行为 E 是毫无规律可寻的行为3无形商品的电子商务运作模式有 ABCD 8 页 A 网上订阅模式 B 付费浏览模 式 C 广告支付模式 D 网上赠与模式4电子商务的法律问题主要有哪些方面 ABCD19 页 A 操作基本规则 B 司法管 辖与法律冲突 C 安全方面 D 知识产权保护 E 物流方面5 电子商务操作规则方面的法律问题有 ABD 19 页 A 数宇签名 B 电子支付 C 网上著作权 D 电子合同成立的形式及效力 E 安全性认证6 电子商务知识产权保护方面的法律问题有 ABC 20 页 A 网上著作权 B 网上

11、 商标权 C 域名保护 D 数宇签名 E 加密规则71996 年 2 月制定安全电子交易 SET 协议的组织有 AD 14 286 页 A V ISA B 微软C国际货币基金D MASTER CARD崖界银行 8下列描述符合目前计算机网络的基本特征的有 ABD 50 页 A 计算机网络是通 信技术与计算机技术的结合 B 其建立的主要目的是实现计算机资源的共享 C 互联的计算机应有明确的主从关系 D 联网的计算机必须遵循统一的网络协议 9计算机网络组成部分的三要素 ABC 51 页 A 网络服务 B 传输介质 C 协议 D 计算机10有关域名系统的论述正确的有 ABCD 70 页 A IP 地址

12、是用四个字节的数字 来表示因特网上主机的地址 B IP 地址由网络标识和主机标识两部分组成 C IP 地址中 A 类级别比 B 类高 D 把域名翻译成 IP 地址的软件为 DSN11 在配置网络服务器时, 必须考虑以下几个要点 ABCDE104 页 A 数据流量 B 存储容量 C 安全性 D 稳定性 E 备份措施 12个人通过计算机网络可以得到的服务有 ACD54 页 A 远程信息访问 B 资料 存储 C 个人间通信 D 家庭娱乐 E 节约经费13网络投资的实现形式有 CD 103 页 A 虚拟主机 B 服务器托管 C 外购整体 网络 D 建立独立网站 E 租赁网站14 外购整体网络的主要形式

13、有 AB 105 页 A 虚拟主机 B 服务器托管 C 外购 整体网络 D 建立独立网站 E 租赁网站15按传输技术,可以把网络分为 AC 55 页 A 广播式网络 B 局域网 C 点到点 网络 D 广域网 E 宽带网16 按计算机网络的规模,可以把网络分为 BD 56 页 A 广播式网络 B 局域网 C 点到点网络 D 广域网 E 宽带网17 数字证书包含以下的内容 ABCD 140 页 A 证书拥有者的姓名和公钥 B 公 钥的有效期 C 颁发数字证书的单位及其数字签名 D 数字证书的序列号 E 数字 证书的级别18 当前所采取的主要防范黑客的措施有 ABCDE 146 页 A 使用防火墙技

14、术, 建立网络安全屏障 B 使用安全扫描工具发现黑客 C 使用有效的监控手段抓住 入侵者 D 时常备份系统,若被攻击可及时修复 E 强防范意识,防止攻击 19口令选择的原则有 BCE 137-138 页 A 不容易记忆 B 容易记忆 C 不易猜 中 D 容易分析 E 不容易分析20 下面有关信息加密的论述正确的有 BCDE134 页 A 加密是指采用物理方法 对信息进行再组织,使之成为一种不可理解的形式 B 密钥的位数越长,加密系 统就越牢固 C 对称加密需要有一对密钥 D 非对称的加密与解密使用不同的密 钥 E 数字加密标准 DES 是非对称加密 21下面有关防火墙的局限性的论述不正确的有

15、ABD 133 页 A 防火墙可以抵御 来自内、外部的攻击安 B 不能防范外来人为因素的攻击,但可以防止内部人员 的恶意攻击 C 不能防止数据驱动式的攻击 D 可以防止已感染的文件的扩散 22电子商务认证机构的职能有 AD 139 页 A 发放数字证书 B 对买卖双方的交 易信息进行加密和解密 C 防止计算机病毒和网络黑客的入侵 D 管理用户的数 字证书 23影响电子商务系统安全的因素有 ABCE 115 页 A 物理安全 B 网络安全 C 系统软件安全 D 个人管理安全 E 电子商务安全立法 24企业网络经营的发展需要解决的技术瓶颈有 ABC 153 页 A 提高产品开发技 术与速度 B 建

16、立与国际接轨的技术标准 C CA 中心的建设 D 物流系统的建设 E 信用制度的建立 25在网络环境下,顾客的购买行为具有什么样的特征。 ABCE 157 页 A 个性 消费的回归 B 主动性增强 C 可以对网上商品进行广泛的比较 D 对于品牌仍有 较强的忠诚度 E 要求商品的质量和精细程度高26 下面哪些产品有利于开展网络营销 ABC 256 页 A 书籍 VCDB 计算机软件 C 票务服务 D 食品 E 家电 27企业在开展网络营销组合设计时主要针对什么进行设计ABCD 187 页 A 产品服务 B 价格 C 推广 D 渠道 E 互动28对于 FAQs 的搜索建议,正确的有 AD 268

17、页 A 搜索功能与站点规模相适 应 B 信息量越大越好 C 信息量越集中越好 D 搜索工具从顾客的角度出发进行 设计 E 不同的企业对信息量的公开可以采取不同的策略 29下面属于电子货币形式的有 DE 283 页 A 信用卡 B 电子钱包 C 智能卡 D 数字现金 E 电子支票30 目前网上银行一般的功能模块为 ABCD 304 页 A 银行业务模块 B 网上银 行服务模块 C 信息发布 D 商务服务 E 金融咨询 31网上银行提供服务的形式主要类别有 CDE304 页 A 发行类 B 贴现类 C 信 息服务类 D 查询类 E 交易类32电子政府的特征有 ABCDE335 页 A 监督电子化

18、B 资料电子化 C 沟通电子 化 D 办公电子化 E 市场规范电子化 三、名词解释1. HTTP是客户端浏览器和 Web服务器之间的应用层通信协议, 也即浏览器访 问Web服务器上的超文 本信息时所使用的协议,HTTP协议是TCP/IP协议组 的应用层协议之一。 P792. 数字签名:是通过用密码算法对数据进行加、解密交换实现的。P1363 网络营销:是以现代营销理论为基础,借助网络、通讯和数字媒体技术,来 实现营销目标的商务活动; 是科技发展、顾客价值变革、市场竞争等综合因素 促成的;是信息化社会的必然产物。 P2454 电子货币:是计算几介入货币流通领域后产生的, 是现代商品经济高度发展,

19、 要求资金快速流通的产 物。 P2795. URL是为了能够使客户端程序查询不同的信息资源时有同意的访问方法而 定义的一种地址标识方 法。 P786 .电子支票: 是一种借鉴纸张支票转移支付的优点, 利用数字传递将钱款从一 个帐户转移到另一个帐户 的电子付款形式。 P2937 .电子商务:是商务活动主体在法律允许的范围内利用电子手段和其他客体要 素所进行的商务过 程。 P48. IP 地址: 用数字来表示的因特网上主机的地址称为 IP 地址, 它是因特网主 机的一种数字型标识,它由 四个字节也就是 32 位的二进制数组成。 P70 9 .安全套接层 (SSL):SSL 证书是服务于银行对企业或

20、企业对企业的电子商务 活动的。 P13910. 数字现金:又称电子现金,是一种以数据形式流通的、能被消费者和商家接 受的、通过 Internet 购买 商品或服务时使用的货币。 P28911 .电子征税:是利用计算机或电话机,通过电话网、分组交换网、互联网等 通讯网络系统,完成纳税申 报和纳税结算的过程 P33912. HTML 是一种格式化语言,浏览器浏览的每一个主页文件都是由 HTML 语 音编写的。 P7913 .非对称加密:在非对称加密体系中,密钥被分解为一对,即一把公开密钥 和一把专用密钥。专用密钥 则用于对加密信息的解密。 P15014 . 智能卡: 类似信用卡, 以其存储信息量大

21、、 使用范围广、 安全性能好 而逐渐受到人们的青睐。 P31215. SET是安全电子交易的简称、它是一个为了在因特网上进行在线交易而设 立的一个开放、以电子货 币为基础的电子付款协议标准。 P28616. 计算机网络:是指将地理位置不同的具有独立功能的多台计算机及其外部 设备,通过通信线路连接起 来,在网络操作系统,网络管理软件及网络通信协 议的管理和协调下,实现资源共享和信息传递的计算机 系统。17. 防火墙:是指一个软件系统和硬件设备组合而成的,在内部网和外部网之 间的界面上构造的保护屏 障。 P14918 .认证机构 .认证机构:是指具有可靠的执行认证制度的必要能力,并在认 证过程中能

22、够客观、公正、独立地从事 认证活动的机构。19.局域网:一种覆盖一座或几座大楼、 一个校园或者一个厂区等地理区域的小 范围的计算机网。20:信息加密技术是利用数学或物理手段, 对电子信息在传输过程中和存储体内 进行保护,以防止泄漏的 技术。21 .电子钱包:通常也叫储值卡,是用集成电路芯片来储存电子货币并被顾客 用来作为电子商务购物活动 中常用的一种支付工具,是在小额购物或购买小商 品时常用的新式钱包。使用电子钱包购物,最突出的优 点就是安全可靠、使用 方便。 P31222. 网络协议:是连网的实体之间用来保证相互通信的规则。23 政府采购:是指各级国家机关、事业单位和团体组织,使用财政性资金

23、采 购依法制定的集中采购目录 以内的或者采购限额标准以上的货物、工程和服务 的行为。24 广播式网络:在网络中只有一个单一的通信信道,由这个网络中所有的主 机所共享。即多个计算机连 接到一条通信线路上的不同分支点上,任意一个结 点所发出的报文被其他所有结点接受。阿分组中有一个 地址域,指明了该分组 的目标接受者。25网上银行:是指银行利用 Internet 技术,通过 Internet 向客户提供开户、 销户、查询、对帐、行内转帐、 跨行转账、信贷、网上证劵、投资理财等传统 服务项目,使客户可以足不出户就能够安全便捷地管理活期 和定期存款、支票、 信用卡及个人投资等。可以说,网上银行是在 In

24、ternet 上的虚拟银行柜台。 26网络拓朴结构:是通过网中节点与通信线路之间的几何关系, 表现网络结构, 反映出网络中各实体间 的结构关系,也就是说这个网络看起来是一种什么形式。27 . WWW是全球信息网(World Wide Web )的缩写,能够处理文字、图像、 声音、视频等多媒体自信。四、简答题:简答题:1 简述电子支付与传统支付的区别, 答:传统商贸交易普遍使用的是“三票一卡”(即发票、本票、汇票和信用卡)方式,虽然以票据交换取 代了资金流, 给实际支付业务带来了巨大的变化, 但是,我们也要看到,这种方式下的业务处 理仍然存在着许多弊病。现今采用网络交易的电子支付不仅能够提高结算

25、效率, 更重要的是加快了资金周转速度,降 低了企业的资金成本。2 .简述WWW勺主要特点。 答:(1)WWWS信息资源非常丰富。(2) WWW跨越地域性之广,是任何其它信息系统无法比拟的。(3) WWW用交互式的游览和查询方式。(4) WWV容易使用。(5) WWW以将大量的声音、图象和视频 等信息分散到世界各地的任意多的电脑上。(6) WWW务能为读者提供最新的信息。 (7) WW是以网络为中心的运算模式。3电子商务网络安全要素有哪几个方面 ? P115116 答:(1)物理要素;(2) 网络安全;(3)系统软件安全; (4)人员管理安全;(5)电子商务安全立 法。4简述一般电子商务交易的实

26、体组成有哪些 ?各起什么功能 ? 电子商务交易实 体包括参于到电子交易过程中的机构、 团体以及个人。除了参与交易的客户、供 应商外,电子商务的交易还需要电子银行、配送中心等部门的参与。 5简述网络营销策略实施的步骤。 P255256 答:步骤一:了解顾客所需,确 立网络的出发点;步骤二:抓住最终顾客;步骤三:从顾客角度设计业务 流程; 步骤四:公司网络化;步骤五:建立、促进顾客忠诚。6对称加密的特点是什么 ? P134 答:在对称加密方法中,对信息的加密和解密都使用相同的密钥。也就是说,一把钥匙开一把琐。使用对 称加密方法将简 化加密的处理,贸易双方都不必彼此研究和交换专用的加密算法, 而是采

27、用相同 的加密算法并只交换共享的专用密钥。7你有几种选择何种入网方式,其特点各是什么 ? 答:1、通过局域连接到因特 网。一台计算机只要分配到一个 IP 地址,且连接到一个已加入因特网的局域 网 中,就可接入因特网。 2、通过专线连接到另一台已接入因特网的主机。一台计 算机只要通过专用信道 连接到另一台已接入因特网的主机。 3、通过拨号接入因 特网。只要连接的两台计算机都支持 PPP 协议软件就可入网。 4、以仿真终端 方式接入因特网。它也不需要有 IP 地址,并没有真正访问因特网。8 简述网上银行的特点、 答: (1)网上银行实现交易无纸化、业务无纸化 和办公无纸化,大幅度提高了服务的准确性

28、和时效性;(2)网上银行降低了银行服务成本,提高了服务质量; (3)降低银行软、硬件开发和维护费用; (4) 降低消费者成本,消费者操作更加 生动、友好。9 什么是数字证书,它的功能有哪些 ? P140 答:数字证书也叫数字凭证、数 字标识,它是一个证书授权中心(CA数字签名的、包含证书申请者(公 开密 钥拥有者)个人信息及其公开密钥的文件。数字证书是一种最常用的 CA 证书。 数字证书或公钥证书 是由认证机构签署的,其中含有掌握相应密钥的持证着的 确切身份或其他属性。数字证书有三种类型,即 个人数字证书、企业(服务器) 数字证书、软件(开发者)数字证书。10. 简述FTP和Telnet的区别

29、。 答:Tel net把用户计算机当成远端计算机 的一台终端,用户在完成远程登陆后,具有同远端计算机上的用 户一样的权限。 然而 FTP 没有给用户这种地位,它只允许用户对远方计算机上的文件进行有限 的操作,它包括查看文件、交换文件以及改变文件目录等。11. 什么是数字时间戳.它的用途是什么? P138 数字时间戳服务就能提供电 子文件发表时间的安全保护。数字时间戳服务是网上安全服务项目,由专门的机 构提供。时间戳是一个经加密后形成的凭证文档, 它包括:需加时间戳的文件的 摘要、数字时间戳服务 收到文件的日期和时间及数字时间戳的数字签名共三个 部分。12. 电子商务与传统的商务比较起来有哪些优

30、势 ? 答:1、信息更安全。 2、交易 虚拟化。 3、交易透明化。 4、交易低成本化。 5、交易快捷化。13 .简述电子邮件的工作流程。 答:首先由客户机通过客户端邮件应用软件 编辑电子邮件, 然后将编辑好的电子邮件传送给 SMTP 服务器, SMTP 服务器 负责与接收方的邮件服务器进行联系, 根据预选的路径,不断地将发送的电子邮 件进行存储转发,直至最后发送给收件人的 POP3 服务器。五、判断题1 .电子商务中所说的商务活动是指企业商务活动和个人商务活。x2. 电子商务中所说的商务活动包括了政府商务活动在内。V 4页3. 电于商务中所说的商务活动不包括政府商务活动。x 4 页4. 电子商

31、务中的交易都包含物流、资金流和信息流。x 无形商品5 .政府商务活动有两大任务,第一项是提供全社会商务活动的法律法规、 政策 和公共服务,第二项任务是完成与政府活动直接有关的,必要的直接商务活动。6.Ip 地址中 A 类地址前两个字节表示网络地址。 x 70 页7 .Ip 地址中 A 类地址的有效范围是 1 . 0. 0. 1128. 255. 255. 255。 x8.Ip 地址中 A 类地址的有效范围是 1 . 0. 0. 1126. 255. 255. 254。 V 9.Ip 地址中 B 类地址的第一个字节表示网络地址。 x 70 页两个字节 10.IP 地址分为 A、B、C、D 四类,

32、大量使用的是 A、B 两类。11. CGI、ISAPI、ASP 三种软件是编制动态网页的工具。V 97 页12. GCI、ISAPI、ASP 三种软件是编制静态网页的工具。x 97 页13. 网站投资选择有两种实现方式,一种是建立独立的网站,另种是外购整 体网络服务方式°V 103页14 网站投资选择有两种实现方式,一种是建立独立的网站,另种是服务器托管方式。X 103页15 路由器能够把数据包按照一条最优的路径发送至目的网络。V 64页16 使用SMTP协议可确保电子邮件以标准格式进行选址和传送。V 74页17使用 POP3 协议可确保电子邮件以标准格式进行选址和传送。 X 74

33、页18. POP3协议最大的优点表现在用户的可移动性。V 75页19. SMTP协议最大的优点表现在用户的可移动性。X 75页 20 .浏览器浏览的每一个主页文件都是由 HTML语编写的。X21. 协议是连网的实体之间用来保证通信的规则。V59页22. 信息加密技术在加密和解密过程中, 都要涉及信息、规则和密钥三项内容。 X 123 页23. 报文鉴别是指在通信双方建立通信联系后, 每个通信者对收到的信息进行验 证,以保证收到的信息的 真实性的过程,也就是验证报文的完整性。 V 123 页24. 在运用瞬息复制技术时,使用数据的应用程序可以继续工作。X 128 页25. 远程磁盘镜像技术的最大

34、优点是手段非常灵活。X 128 页26. 远程磁盘镜像技术的最大优点是可以把数据中心磁盘中的数据复制到远程 备份中心,而无需考虑数据 在磁盘上是怎样组织的。 V 128 页27. 在对称加密方法中,对信息的加密和解密都使用相同的密钥。V 134 页28. 在非对称加密方法中,对信息的加密和解密都使用相同的密钥。X 135 页29. 在对称加密方法中,对信息的加密和解密使用不同的密钥。X 134 页30. 病毒是一种对计算机系统有破坏作用的信息。X 141 页31. 算法是加密和解密的第一步。X 134 页32. 密钥是加密和解密的第一步。X 134 页33. 在对称加密体系中,密钥被分解为一对,即一把公开密钥和一把专用密钥。X 134 页34. 所谓电子商场就是指发布产品信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论