电子商务技术基础复习资料

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第1页共页复习题一一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。1.VBScript语言只有一种数据类型,即:(D)A.IntegerB.ByteC.ObjectD.Variant2.电子数据交换的简称:(B)A.EFTB.EDIC.NETD.EC3.的主要组成部分中不包括:(D)A.传输协议B.描述语言C.公共网关接口D.超链接4.下面哪一个是正确的IP地址:(A)A.202.115.33.68B.191.65.101C.68.66.234.4.5D.212.266.3.665.第一个图形浏览器是:(C)A.InternetExplorerB.NavigatorC.MosaicD.(C)是Web服务器生成动态页面的原始方法。A.Servlet技术B.插件技术C.CGID.脚本技术7.下面哪个术语不属于电子商务的范畴:(D)A.B2BB.B2CC.C2CD.P2P8.以下不属于JavaSacript的对象是:(B)A.JavaSacript的内部对象B.JavaSacript的外部对象C.浏览器提供的对象D.程序自身创建的新对象9.安全电子交易协议的简称是:(C)A.SSLB.S-HTTPC.SETD.S-EC10.以下不属于电子邮件报文的部分是:(A)A.由第三方提供的时间戳B.用户代理使用的头C.报文传输代理使用的信封D.包含接收者使用的报文和数据的E-mail体11.关于数字证书的原理说法正确的是:(B)A.每个用户自己设定一把公有密钥,用它进行解密和签名。第3页共页B.数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。C.设定一把私有密钥为一组用户所共享,用于加密和验证签名。D.当发送一份保密文件时,发送方使用接收方的私钥对数据加密,而接收方则使用自己的私钥解密。12.SET协议涉及的对象不包括:(B)A.消费者B.离线商店C.收单银行D.认证中心(CA)13.关于认证中心(CertificateAuthority)的说法错误的是:(A)A.在SET交易中,CA对持卡人、商户发放证书,不能对获款的银行、网关发放证书。B.CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。C.CA机构的数字签名使得攻击者不能伪造和篡改证书。D.作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。14.目前应用最为广泛的电子支付方式是:(B)A.电子货币B.银行卡C.电子支票D.智能卡第4页共页15.(C)协议规定了客户与服务器MTA之间双向通信的规则,及信封信息的传递。A.POP3B.MIMEC.SMTPD.IMAP16.以下关于Internet远程登录服务的作用,说法不正确的是:(D)A.允许用户与在远程计算机上运行的程序进行交互。B.当用户登录到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同型号计算机之间的差异。C.用户可以利用个人计算机去完成许多只有大型计算机才能完成的任务。D.可以为用户提供高速的文件上传和下载服务。17.以下关于HTML注释的说法错误的是:(D)A.HTML注释以字符“!”开始,并以字符“”结束B.可以在注释区间内插入有任意字符组成的文本C.注释可以是单行文本,也可以是多行文本D.注释在源代码中可见,在浏览器中也可见18.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性,和:(D)第5页共页A.不可修改性B.信息的稳定性C.数据的可靠性D.交易者身份的确定性19.目前我国智能卡的推广应用中还存在一些障碍,主要是安全问题和:(C)A.资金问题B.政策问题C.成本问题D.观念问题20.以下有关防火墙功能的说法不正确的是:(D)A.保护数据的完整性B.保护网络的有效性C.保护数据的精密性D.保护网络的安全性二、多项选择题(本大题共10小题,每小题3分,共30分)在每小题列出的四个选项中有多个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。1.电子现金可以借助以下的限制降低操作风险(ABCD)A.限定电子货币的有效期限B.限定电子货币储存及交易金额的上界C.限定在现金重新存入银行或金融机构前的电子货币交易次数D.限定一定期间内的交易次数第6页共页2.为了提高安全性,在防火墙和企业内部网之间一般会有一台代理服务器,该服务器的功能是:(AC)A.安全功能B.过滤功能C.缓冲功能D.监控功能3.将一台计算机连入Internet的方式有:(BC)A.无线方式B.拨号方式C.专线方式D.ADSL方式4.数字证书的类型有:(ABC)A.个人数字证书B.企业数字证书C.软件数字证书D.硬件数字证书5.SET交易是分阶段进行的,下面哪些阶段属于SET交易阶段:(BCD)A.网上浏览阶段B.购买请求阶段C.支付认定阶段D.付款阶段6.数字现金的属性包括:(ABCD)A.货币价值B.可交换性C.可存储性D.重复性7.ATM能同时满足数据、语音、影像、多媒体登数据传输的需求,主第7页共页要因为ATM具有以下技术优点:(AB)A.线路交换B.数据包交换C.固定长度的CellD.高频虚拟通道8.大部分企业没有使用传统的EDI的主要原因在于下面哪些因素:(ABD)A.成本太高B.需要重组业务流程C.技术上很难实现D.EDI技术标准繁多9.目前使用的防火墙产品的类型:(AD)A.包过滤行B.隔离型C.代理服务型D.应用网关型10.加密/解密过程中,关键的要素是:(BC)A.时间戳B.算法C.密钥D.数字签名三、判断题(本大题共10小题,每小题2分,共20分)请将答案写在括号内,正确写T,错误写F。1.粒度问题是设计数据仓库的一个最重要方面,细化程度越高,粒度级就越大;相反,细化程度越低,粒度级就越小。(F)第8页共页2.TCP/IP协议规定,每个IP地址由物理地址和主机地址两部分组成。(F)3.匿名FTP服务器通常允许用户上传文件。(F)4.按照界面风格的不同,FTP软件可分为两类:字符界面和图形界面。字符界面的FTP软件采用命令行方式进行人机对话,图形界面的FTP软件则提供了更直观、方便、灵活的窗口互联环境。(T)5.数据的分割是指把逻辑上是统一整体的数据分割成较少的、可独立管理的物理单元记性存储。(T)6.EDI的转换软件可以将平面文件转换成EDI标准格式,或将接收到的EDI标准格式转换成平面文件。(F)7.PKI的注册管理功能主要完成收集用户信息,确认用户身份的功能。(T)8.互联网作为一种有效的渠道有着自己的特点和优势,但对于许多消费者来说,也可能不愿意接收或者使用这种新的沟通方式和营销渠道。(T)第9页共页9.数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。(T)10.SSL协议属于网络应用层的标准协议。(F)四、问答题(本大题共3小题,每小题10分,共30分)请对下列问题进行详细阐述。(注意:注明“专科”的为专科学生应做的题目,注明“本科”的为本科学生应做的题目,未做任何注明的为专科和本科学生均做的题目)1、根据防火墙的安全控制基本准则,说明防火墙在网络安全方面所起的作用。答:根据基本准则之一“一切未被允许的都是禁止的”,防火墙应封锁所有的信息流,然后对希望提供的服务逐项开放。这是一种非常实用的技术,可以造成一种十分安全的环境。其弊端是安全性高于用户使用的方便性,用户所能使用的服务范围受限制。根据基本准则之二“一切未被禁止的都是允许的”,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务。其弊端是当受保护的网络范围增大时,很难提供可靠的安全防护。2、什么是DDN?DDN具有哪些优势和不足?第10页共页答:DDN是以数字交叉连接为核心技术,集合数据通信、数字通信、光纤通信等技术,利用数字信道传输数据的一种数据接入业务网络。DDN的主要优势如下:(1)传输质量高、时延短、速率高(2)提供的数字电路为全透明的半永久性连接(3)网络的安全性很高,可以很方便地为用户组建VPN(4)网络覆盖范围很大DDN的不足之处主要为:(1)对用户而言,费用相对偏高(2)网络灵活性不够高3、被屏蔽子网体系结构有哪些特点?(本科)答:被屏蔽子网体系结构的特点是:(1)周边网相对来说,易被入侵,因此周边上无内部通信,只有一些不重要的IP信息。若入侵堡垒主机,至多侵入周边网,内部网相对安全。(2)外部路由器主要用来阻止从因特网上来的伪造源地址的包,这一点内部路由器无法完成,因为它无法分辨此包是因特网上的还是周边网上的。外部路由器的包过滤规则在周边网上保护了堡垒主机与内部路由器,周边网上机器不通过自身主机安全来保证自己,这样的安全冗余是有必要的。对于内部机器的包过滤规则与内部路由器相同,即一些包若能从内部路由器通过,也应该能从外部路由器通过。第11页共页(3)内部路由器为防火墙执行大部分的数据包过滤工作,允许从内部网络到因特网的有选择的出站服务。另一种服务是在堡垒主机与内部网之间的服务,这种服务不同于上一种,它的安全是由代理服务提供的。由于堡垒主机较容易被入侵,所以应将这种服务限制在实际所需的程度。4、说明HTML的执行过程。(专科)答:HTML的执行过程如下:(1)作为一个用户首先是在浏览器的地址栏中键入要访问的主页地址并回车触发这个申请;(2)浏览器将申请发送到WebServer上;(3)WebServer接收到这些申请并根据.htm或.html的后缀判断这是HTML文件;(4)WebServer从当前硬盘或内存中读取正确的HTML文件然后将它回送到用户浏览器;(5)用户浏览器解释这些HTML文件并将正确的结果显示出来。服务器对用户的请求只需用简单的静态主页做出回应即可。第12页共页复习题二一、单项选择题(本大题共20小题,每小题1分,共20分)在每小第13页共页题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。1.局域网产生于:(A)A.20世纪60年代B.20世纪70年代C.20世纪80年代D.20世纪90年代2.(D)是为某一种特殊网络应用要求而设计的,能提供基本的网络服务功能,支持在各个领域应用的需求A.通用型网络操作系统B.专用型网络操作系统C.面向对象型网络操作系统D.面向任务型网络操作系统3.在IEEE802标准系列中,(C)标准是最为常用。A.IEEE802.1B.1IEEE802.2C.IEEE802.3D.IEEE802.44.(C)是指不同厂家生产的计算机在硬件或软件方面的不同。A.系统的异构性B.系统的异质性C.系统的差异性D.系统的特殊性5.以太网网络标准是由Xerox,Intel和(A)三家公司于1970年初开发出来的,是目前世界上使用最为普遍的网络第14页共页A.DigitalB.IBMC.SUND.MicroSoft6.10Base5中的5代表每一区段最大传输距离为:(D)A.50米B.5米C.5000米D.500米7.数据仓库的(A)表现在:一旦某个数据进入数据仓库,一般情况下将被长期保留,也就是数据仓库中一般由大量的插入和查询操作,但修改和删除操作很少。A.稳定性B.随时间变化性C.集成性D.面向主题性8.以下哪种不属于用户接入Internet的方法:(D)A.通过局域网接入B.拨号方式接入C.专线方式接入D.代理方式接入9.以下哪一项不是保证网络安全的要素:(D)A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的唯一性10.(A)末,欧洲和美国几乎同时提出了EDI的概念。第15页共页A.20世纪60年代B.20世纪70年代C.20世纪80年代D.20世纪90年代11.SSL协议属于网络(D)的标准协议。A.物理层B.传输层C.应用层D.对话

1 / 36
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功