ImageVerifierCode 换一换
格式:DOCX , 页数:31 ,大小:36.48KB ,
资源ID:5784512      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-5784512.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《电子商务》课程期末考试试题及参考答案docWord格式文档下载.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

《电子商务》课程期末考试试题及参考答案docWord格式文档下载.docx

1、(文件路径)/ (文件名)D.(协议):(端口号八(文件路径八(文件名)14、 关于FTP的说法不正确的是(A )。A. FTP是用于TCP/IP网络的比较复杂的协议之一,所以现在它的使用范围不如HTTP广B.C.D.FTP是一个客户/服务器系统FTP软件可分为两类:窗口界面和图形界面在匿名FTP系统小,用八仍需用密码才能进入FTP服务器,只不过这个密码是公开的Internet 本地企业网区域的默认安全级別是(BA.高 B.中低浏览Web网页,应使用何种软件? ( BA.资源管理器 B.浏览器软件C.低)c.电子邮件)。自定义Office 2000在Internet Explorer地址栏中输

2、入的不正确地址有(A. 166. 142. 16.44 B. C. menhou. com 下列哪个URL的格式是正确的。(A. ChinaAsiaC. tel net: ww. win. com 1协议和主机名Z间应用(cA. / B. :在Internet上完成域名与地址间映射的系统称为(BA. URL B. DNS1)B. ftp/:21cn. com http:/mail. sohu. com )符号隔开。C. :/C. DBMS)o202. 12. 14DHCP客户机与服务器的建立连接称为(A.上传 B.登录用户匿名登录主机时,用户名为(C.握手连接A. guest B. OK按照界

3、面风格的不同,FTP软件可分为哪两类。(CA.字符界面和图文界面C.字符界面和图形界面HTML语言不能(0A.描述图像的位置C.描述超链接C. Adminanonymous) 文木界面和字符界面 图表界面和图形界面B.描述图像的大小D.直接描述图像上的像素浏览器根据(B )对*. htm文件的内容加以处理。A.超链接关系 B. Tag语法C. htm文档格式 D.文字、图片等数据格式网络体系结构可以定义成(CA.一种计算机网络的实现B.执行计算机数据处理的软件模块C.建立和使用通信硕件和软件的一套规则和规范由ISO (国际标准化组织)制定的一个标那 下列哪一项描述了网络体系结构中的分层概念(D

4、A.保持网络灵活且易于修改B.所冇的网络体系结构都使用相同的层次名称和功能(A )oC.把相关的网络功能组合在一层中0. A 和 C在下列功能中,哪一个授好地描述了 0SIA.保证数据正确的顺序、无错和完整C.捉供用户与网络的接口0S1模型的物理层负责下列哪一种功能(A.格式化报文C.定义连接到介质的特征(开放系统互联)模型的数据链路层B.处理信号通过介质的传输D.控制报文通过网络的路由选择C )。B.为数据选择通过网络的路由D.提供远程文件访问能力30、 ISO提出OSI模型是为了( B )oA.建立一个设计任何网络结构都必须遵从的绝对标准B.克服多厂商网络固冇的通信问题C.证明没冇分层的网

5、络结构是不可行的D.A 和 B31、 在不同网络结点的对等层之间的通信需要下列哪一项(B )。A.模块接口 B.对等层协议 C.电信号 D.传输介质32、 从本质上讲,在联机多用户系统中,不论主机上连接多少台讣算机终端或计算机,主机与其连接的计算 机终端、汁算机Z间都是(A )的关系。A.对等的关系 B.信任与被信任C.支配与被支配 D.分解与被分解33、 EDI软件系统主要有转换软件(Mapper).翻译软件(Translator)和通信软件构成,先假设发送方要将应 用系统文件经软件处理通过网络传送给接收方,软件的执行顺序是(B )。A.通信软件一翻译软件一转换软件C.通信软件一转换软件一翻

6、译软件34、下面关于EDI的说法,最准确的是(B.转换软件一翻译软件一通信软件D.翻译软件一转换软件一通信软件D )。A. EDI就是无纸贸易13其他说法都不对C.EDT和Email都是通信双方通过网络进行的信息传递方法,所以两者的本质是相同的D.EDI是一种采用计算机通过数据通信网络将标准化文件,在通信双方Z间进行自动交换和处理的工作 方式35、电子数据交换(EDI)技术的两大要素是(C )。36、37.A.抽彖化、标准化C.自动化、标准化EDT的主要优势在于(BA.节约纸张C.避免重复劳动EDI是英文(具体化、标准化D.具体化、自动化快速、高效 减少错谋38、39、40、41、)的缩写。A

7、. Electronic DeltaC Electronic Data 电子货币是以(CA 货币Tnformat ionB. Enciphered Date IndicatorD. Expandor Drive InterfaceInterchange)为基础,商用电子机具和交易卡为媒介,以电子计算机技术和通信技术为手段。 B.信息 C.电子信息网络 D. EDI技术电子现金作为纸币的电子等价物具冇货币的5种基本功能,即价值量度、流通手段、储蓄手段、(D ) 和世界货币。A.交换手段 B.计价功能 C.购买手段电子现金的本质特征有粘确性、匿名性和(BA.价值性 B.流通性 C.等价性 D.交换

8、性网络银行又称为网上银行、在线银行,是指银行利用(A )技术,通过在Internet 建立网站,向D支付手段客八提供金融服务。A. Internet B. EDT42、支付系统使用简单加密模式对(A.大额 B.小额C. SWTFT D. IntranetA )交易而言是不适用的。C. B2B D. B2C43、支付系统使用简单加密模式的特点是部分或全部信息加密;使用(C)技术,町能使用身份验证证书,采用防伪的数字签名。A.对称 B.非对称C对称和非对称 D.完全对称44、(A )是安全电子交易的简称。A.SETB.SWIHC.EDID.Intranet45、)是决定用户是否冇权执行某一项特殊的

9、操作。A.决策B 交易C.授权D.认证46.( B )是银行金融系统和Internet网之.间的接口,完成来往数据在SET协议和现存银行卡交易系统协议(如1S08583协议)之间的转换是SET在金融方面的实现。A.支付系统 B.支付网关 C. EDI技术 D. SWIFT47、( D )是服务器与前台POS机和工作站的连接器。A.路由器B服务器C网关 D.集线器48、POS系统中(A)用于厉台管理人员录入商品档案的条形码,这样既可提高录入人员的录入速度,乂可避免录入发出错渥。A.激光枪 B.收款机 C.电子条码称 D.掌上盘点机49、( B )是用來提供网络连接的,在防火墙内.外都需要A. H

10、UB B.路由器 C. RAS访问服务器 D.网络连接设备 另一方面可以防止外部用户对Intranet的非法访问。50、()是Intranet和Internet之间的连接设备,它-方面可以让内部授权用户访问Internet,A.路山器 B.防火墙 C.杀毒软件 D. RAS访问服务器51、 网络服务提供商是指(A )A. TSP B.ASP C. PHP D. TSDN52、 下列算法中属于公开密钥加密算法的是:(B )A. DES算法 BRSA算法 CMD4算法 D. HASH算法53、 焜拟专用网VPN属于的应用(B )A. PGP B. PKT C SET D. SSL54、 下列关于P

11、KI的说法中,错误的是:A.PKT是公钥基础设施的简称。B.公钥基础设施指为发布数字证书而建设的硕件设施。C.安全认证系统是PKI的重要组成部分。D.PK1系统需要CA认证55、 下列说法中,正确的是:(D )A.通过使用防火墙能完全保证内部网络的安全。B.山于病毒的潜伏性,病毒对系统的威胁得以削弱。C.使用正版软件是因为它不会有病毒。D.计算机病毒能够通过互联网传播56、 下列说法中,正确的是:(A )A.数字签名是电子签名的一种B.数字签名就是数字化签名C.数字签名与数字倍封是两种不同的技术D.数字签名技术不需要信息摘要57、 保证网上交易安全的一项重要技术是(B )A.防火墙客户认证电子

12、钱包 D 应用网关58、DES属(A )算法A.对称密钥加密非对称密钥加密C.不可逆加密D. RSA算法59、以下与PKI相关的标准是C )A. X. 200S. 509X. 509 D. 802. 160、下列符合信息认证要求的是(C )A.发信人知道某个秘密信息B.用户持冇合法的随身携带的物理介质C.利川某些生物学特征D.对数据和信息來源进彳了验证61、 -个优秀的企业电子商务解决方案应首先强调(C )A.数据的统计分析与处理过程B.信息的流动沟通与处理过程C.信息的安全保障与处理过程D.数据的安全保障与处理过程62、 著作权人享有发表权、(D )、修改权、保护作品完整权、使用权和获报酬权

13、。当他人未经著作权人 许可而复制作品时,则构成违反著作权法。八使用权 B.支配权 C.名誉权 D.署名权63、 ( A )是在Internet 用来区分网络用户的位置的。A.域名 B.1D C.用户名 D.计算机位置64、 电子合同屮表示合同生效的传统签字方式被(C )代替。A.CA认证 B.盖章 C.数字签名 D.加密65、 在电子交易过程,文件是通过(C )的发送、交换、传输、储存来形成的,没有有形介质。A. E-mai 1 B.信息 C.数据电文 D.数字签名66、 ( D )是指特定机构对电子签名及其签署者的真实性进行验证的,具有法律意义的服务。A.电子签名 B.数字签名 C.数据电文

14、 D.电子认证67、 ( C )是一种冇损于别人或別的公司声誉的虚假陈述。A.诬蔑 B.虚假 C.诽谤 D.侵权68、 ( A ),是指利用计算机网络实施的侵犯非计算机网络本身及其资源的其他靠法使用网络的行为。A.滥用网络行为 B.侵犯计算机资产行为C.侵犯计算机信息系统行为 D.侵犯网络经营秩序行为二、多项选择题1、 信息在网上传输时可能会出现的状况有:(ABCD )A.数据被篡改 B.丢失或破坏 C.虚假信息 D.假冒身份2、 电子商务概念中EB所包含的内容比EC大,不仅有网上交易而且还包括了( ABCD )等等。A. SCM B. CRM C. OPS (网上支付)D. ERP3、 In

15、ternet覆盖全球,已经成为一种无边界的媒体,这使商务活动向3A即(ACD )的全方位服务方而 迈进了一大步。A. Any where B. Any thing C. Anytime D. Any way4、 IBM公司认为电子商务等于(ABD )么有机组合而成。A. TT B. web C. EDT D. business5、 电子化企业的电子商务的交易过程主要有以卜-内容(ABCD )。A.在线订单 B.在线支付 C.交货 D.售后服务6、 按电子商务活动的性质分类电子事务冇(ABCD )等内容。A.电子政务 B.电子教务 C.电子军务 D.电子医务7、 按电子商务的参与对象分类有(AB

16、CD )等内容。A. B to C B. B to B C. B to G D. C to C8、 Internet息系统包括以下部分(ABCD )。A.软、硬件平台 B.支付、加密系统 C. CA身份认证 D.网站9、 电子商务的微观经济效益表现在降低(ABCD )等成木上。A.管理B库存C 采购D 交易10、国家广播电影电视部将在“一个平台互联互通的传输体制。三个网一(ABD )”的基础上,扩 大电子商务网的建设。A.电信网 B.有线广播电视网 C.卫星网 D.计算机网为加快全社会的信息意识和观念的转变,我们应确立以下新观念:(ABCD )oA.信息化知识化管理 B.知识是关键生产要素C.

17、经营管理人性化D.企业无形资产作为企业的资产主体地位Intranet接入Internet的几种方式(ABC )A. DDN专线 B.主机托管远程登录有哪儿种形式? ( BC )。A.只需账号就可登录C.虚拟卞机B.匿名登录D. TSDNC.用账号和门令访问远程主机D.不可匿名登录Telnet在运行过程屮,实际上启动的程序是(AB )。A.服务器程序B.运行在本地机上客户程序C.主程序0.子程序BBS主要有哪儿种方式?( AB )。A完全基于Web的BBSBUnix下的终端仿真并实行Web扩展功能的BBSCDOS卜的终端仿真并实行Web扩展功能的BBSD完全基于Windows的BBS下列关于域名

18、的说法正确的是(AD )oA. 在Internet上所有主机都有一个“名字地址”及“地址名字”的映射,完成这一映射的 系统叫做域名系统B.完成“名字地址”映射的过程叫反向解析C.完成“地址名字”映射的过程叫正向解析DInternet将顶级域名分成3大类:国家顶级域名、国际顶级域名和通用顶级域名按照界面风格的不同,FTP软件町分为(CD )oD字符界面A.网络界面 B.窗口界面 C.图形界面下列关于HTML语言的说法正确的是(ABCD )。A.HTML中文名称为“超文本标记语言”B.HTML是一种专门用來设计网页的计算机标记语言C.HTML文件以.htni为扩展名1). IITML使用标记(To

19、g)语法作定义以及对网页间加注超链接关系在TCP/TP协议族中,提供电子邮件服务和文件传输的协议是(AC )。A. FTP B. DNS C. SMTP D. Telnet服务器软件包括(ABCD )A.Web服务器B.文件服务器C.电子邮件服务器D.远程登录服务器客户机端软件包括(ABCD )A.浏览器软件B.电子邮件软件CFTP软件D. Java软件22、安全管理软件包括(AB )B.电子交易安全软件C.SSLD.SET23、站点软破件选择包括 (ABCD )选择服务器主机操作系统 服务器软件 数据库A.24、下列程序中,A.蠕虫 下列程序中,网上交易安全管理应当从以下儿个方而综合考虑.A

20、.技术 B.管理身份认证的功能冇 AC 等功能A.可信性 B.防伪造CA认证机构是用來认证 BCD 的身份A.企业 B.买方密钥的管理包括密钥的创建及 ABCA.分发 B.保护下列屈丁身份识别技术的有 ABCDA.智能卡 B.指纹下列关于加密算法的说法中,正确的是:A.对称算法屮,加密密钥和解密密钥相同。B.对称算法中,加密密钥和解密密钥不同。C.非对称算法中,加密密钥和解密密钥不同。D.非对称算法中,加密密钥和解密密钥相同。Internet电子商务安全协议包括 ABA. SET B. S/MTME C. X. 209电子商务安全认证机构对信息的认证不提供的功能是(ABA.信息的可信性 B.信

21、息的价值性C.信息的完整性 D.信息发送的不可抵赖性在Internet上实现安全电子商务所面临的任务是保证(ABCDA.信息的保密性 B.信息的不可否认性C.数据的完整性 D.交易身份的真实性名词解释25、26、27、28、29、30、31、32、33、34.三.能H我复制的是 B.宏病毒 具有破坏性的是.良性病毒文件病毒引导扇区病毒Microsoft Word 软件AB C.特洛伊木马 ABCCD所有病毒ABC法律D.民俗不可抵赖性卖方等各环节。C吊销C.视网膜ACD加密D支付网关D交换D数字证书D. X802. 31、电了商务:广义的电子商务(Electronic Business, EB

22、)是指各行各业包括政府机构和企业、事业单位各 种业务的电子化、网络化,可称为电子业务,包括狭义的电子商务、电子政务、电子军务、电子医务、电子 教务、电子公务等。狭义的电子商务(Electronic Commerce, EC)是指人们利用电子化手段进行以商品交换 为屮心的各种商务活动,如企业与企业、企业与消费者利用计算机网络进行的商务活动,也可称为电子交易, 包括网络营销、网络广告、网上商贸洽谈、电子购物、电子支付、电子结算等不同层次、不同程度的电子商 务活动。2、 电子政务:是基于网络的,符合Intcrnet技术标准的,面向政府机关内部,其他政府机构、企业以及社 会公众的信息服务和信息处理系统

23、。3、 ISP: ( Internet Server Provider, Internet 服务提供商)就是为用户提供 Internet 接入和(或)Internet 信息服务的公司和机构。前者乂称为TAP(Tnternet Access Provider, Internet接入提供商),后者乂称为 ICP(Internet Content Provider, Internet 内容提供商)。4、 ICP:是Internet Content Provider的缩写,意为u Internet内容提供商,即提供Internet信息搜 索、整理加工等服务。5、 加密:将明文数据进行某种变换,使其成为

24、不可理解的形式,这个过程就是加密,这种不可理解的形式 称为密文。解密是加密的逆过程,即将密文还原成明文。加密和解密必须依赖两个要索,这两个要索就 是算法和密钥。算法是加密和解密的计算方法;密钥是加密和解密所需的一串数字。6、 虚拟主机:是运用了以一个服务器对应多个域名的技术,因此若干个公司的网站内容放置在一台服务器 上,而对于访问者來说,只需要输入公司的域名即可访问公司的网页7、 知识产权:是-种无形财产。它指的是通过智力创造性劳动所取得的成果,并且是由智力劳动者对其成果 依法享有的一种权利。这种权利包括人身权利和财产权利,也称之为椅神权利和经济权利。所谓人身权利, 是指权利同取得智力成果的人

25、的人身不可分离,是人身关系在法律上的反映,例如,作者在其作品上署名的 权利,或对其作品的发表权、修改权等等,也为精神权利:所谓财产权是指猶力成果被法律承认以后,权利 人可利用这些智力成果取得报酬或者得到奖励的权利,这种权利也称Z为经济权利。8、 数字签名:附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单 元的接收者用以确认数据单元來源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造。9、 PKI: (Public Key Infrastructure )是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安 全基础平台的技术和规范。它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管 理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。用户可利用PKI平台提 供的服务进行安全的电子交易,通信和互联网上的各种活动。10、 计算机病密:是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程 序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程度的破坏。计算机病毒 就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2