电子商务技术期末试题Word文档下载推荐.docx

上传人:b****4 文档编号:7641893 上传时间:2023-05-08 格式:DOCX 页数:25 大小:29.50KB
下载 相关 举报
电子商务技术期末试题Word文档下载推荐.docx_第1页
第1页 / 共25页
电子商务技术期末试题Word文档下载推荐.docx_第2页
第2页 / 共25页
电子商务技术期末试题Word文档下载推荐.docx_第3页
第3页 / 共25页
电子商务技术期末试题Word文档下载推荐.docx_第4页
第4页 / 共25页
电子商务技术期末试题Word文档下载推荐.docx_第5页
第5页 / 共25页
电子商务技术期末试题Word文档下载推荐.docx_第6页
第6页 / 共25页
电子商务技术期末试题Word文档下载推荐.docx_第7页
第7页 / 共25页
电子商务技术期末试题Word文档下载推荐.docx_第8页
第8页 / 共25页
电子商务技术期末试题Word文档下载推荐.docx_第9页
第9页 / 共25页
电子商务技术期末试题Word文档下载推荐.docx_第10页
第10页 / 共25页
电子商务技术期末试题Word文档下载推荐.docx_第11页
第11页 / 共25页
电子商务技术期末试题Word文档下载推荐.docx_第12页
第12页 / 共25页
电子商务技术期末试题Word文档下载推荐.docx_第13页
第13页 / 共25页
电子商务技术期末试题Word文档下载推荐.docx_第14页
第14页 / 共25页
电子商务技术期末试题Word文档下载推荐.docx_第15页
第15页 / 共25页
电子商务技术期末试题Word文档下载推荐.docx_第16页
第16页 / 共25页
电子商务技术期末试题Word文档下载推荐.docx_第17页
第17页 / 共25页
电子商务技术期末试题Word文档下载推荐.docx_第18页
第18页 / 共25页
电子商务技术期末试题Word文档下载推荐.docx_第19页
第19页 / 共25页
电子商务技术期末试题Word文档下载推荐.docx_第20页
第20页 / 共25页
亲,该文档总共25页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

电子商务技术期末试题Word文档下载推荐.docx

《电子商务技术期末试题Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《电子商务技术期末试题Word文档下载推荐.docx(25页珍藏版)》请在冰点文库上搜索。

电子商务技术期末试题Word文档下载推荐.docx

C.<pre>D.<hx>

11、HTML语言中,文档首部的标记是(   )C

A.<title>B.<body>

C.<head>D.<hx>

12、以下说法不正确的是(   )B

A.HTML文档不区分标签名称大小写

B.HTML是一种所见即所得的文本标记语言

C.HTML把信息的内容描述和显示混合在一起,造成了内容描述的不精确性

D.HTML文档包含定义文档内容的文本和定义文档结构及外观的标签

13、以下说法正确的是(   )B

A.脚本语言程序需要编译

B.服务器端脚本是能够在服务器端执行的脚本程序

C.JavaApplet能够独立运行

D.VBScript与Jscript语法非常相似,基本没有差异

14、以下说法不正确的是(   )C

A.ASP是一种面向对象的程序语言B.ASP局限于微软的操作系统平台

C.ASP是在客户端运行的脚本语言D.ASP中包括了六种内置对象

15、在HTML文档头部中嵌入JavaScript,应该使用的标记是(   )B

A.<

Body>

<

/Body>

  B.<

Script>

/Script>

C.<

Head>

/Head>

  D.<

Js>

/Js>

16、EDI工作系统主要包含三个方面的内容是(   )A

A.数据标准化、EDI软件和硬件

B.计算机、调制解调器和通信网络

C.数据标准化、EDI软硬件和互联网

D.数据标准化、EDI软硬件和通信网络

17、映射这个过程是处在EDI数据处理流程的哪一阶段(   )A

A.生成EDI平面文件;

B.翻译生成EDI标准格式文件;

C.通信;

D.EDI文件的接收和处理。

18、应用在旅行社的机票预定系统是哪一种EDI系统。

(   )C

A.订货信息系统B.电子金融系统

C.交互式应答系统D.带有图形资料自动传输的EDI

19、实现EDI的关键是(   )D

A.数据通信网B.计算机软件

C.计算机硬件D.标准化

20、实现EDI的技术基础是(   ))A

21、EDI采用的主要的通信网络协议是(   )B

A.EDIMSB.MHX(X.400)

C.P2PD.VAN

22、关于EDI的数据段,以下说法不正确的是(   )C

A.电子单证是以报文形式在计算机网络上传输的

B.控制段是对整个EDI报文的控制、标识与描述

C.不同类型的EDI报文具有不同的控制段

D.数据段从段标识符开始,以段终止符结束

23、EDI网络整体上是建立在分组网上一种(   )网络结构。

A.星形B.总线形

C.树形D.网状

24、关于EDI的标准,以下说法正确的是(   )B

A.EDI处理标准规范了信息管理系统与EDI系统之间的接口

B.UN/EDIFACT标准是EDI标准的主流

C.EDI通信标准是EDI技术的核心

D.ANSIX.12标准可以采用多种语言

25、应用在旅行社或航空公司作为机票预定系统属于EDI的哪一种系统。

A.订货信息系统;

B.电子金融汇兑系统;

C.交互式应答系统;

D.带有图形资料自动传输的EDI。

26、计算机辅助设计图形的自动传输属于EDI的哪一种系统。

(   )D

27、下面哪一种是对信息的完整性的正确的阐述?

(   )A 

A.信息不被篡改、假冒和伪造。

 

B.信息内容不被指定以外的人所知悉。

C.信息在传递过程中不被中转

D.信息不被他人所接收。

28、在安装软件时,我们常常会看到弹出一个对话框,说明该软件的开发机构,并表明你的系统不信任这个开发机构。

这一功能是用下面那一种方法实现的?

A.数字签名B.数字证书 

C.数字时间戳D.消息摘要 

29、消息摘要可用于验证通过网络传输收到的消息是否是原始的,未被篡改的消息原文。

产生消息摘要采用哪一种算法?

A.HASHB.DES

C.PIND.RSA 

30、下面那种方法可以用于网上对电子文件提供发表时间的保护?

(   )D 

A.数字签名B.数字证书 

C.消息摘要D.数字时间戳

31、关于数字签名,下面哪种说法是错误的?

A.数字签名技术能够确认信息传输过程中的安全性 

B.数字签名技术能够防止伪造和抵赖

C.数字签名技术能够对发送者的身份进行认证 

D.数字签名技术不具有法律效力 

32、下面哪个不是数字证书中的内容?

A.公开密钥B.数字签名

C.证书发行机构的名称D.私有密钥 

33、顾客需要一个标准的方法访问并更新位于一个集中位置的信息。

这个功能会用于集群环境中的身份认证。

以下哪种方法会用来允许集中化的安全身份验证去访问用户和组的信息?

(   )B

A.远程方法调用 

B.轻量级目录访问协议LDAP

C.数据挖掘D. 

SNMP 

34、保证在Internet上传送的数据不被第三方监视和窃取称为()A

A.数据保密          B.数据完整性

C.身份验证         D.不可抵赖

35、数字证书的作用是证明证书用户合法地拥有证书中列出的(   )D

A.私人密钥      B.加密密钥

C.解密密钥      D.公开密钥

36、电子商务网上安全交易的要求不包括()B

A.身份鉴别        B.及时性

C.完整性         D.不可抵赖性

37、下列选项中用于确保不可抵赖性的技术是(   )C

A.加密技术B.数字摘要

C.数字签名D.数字证书

38、利用公钥理论和技术建立的提供安全服务的基础设施是(   )A

A.PKIB.CA

C.SETD.SSL

39、要求收方能够验证收到的信息是否被人篡改的安全需求是(   )C

A.身份鉴别B.数据机密性

C.数据完整性D.不可抵赖性

40、电子商务的安全需求中,鉴别是用于保证通信的(   )C

A.可靠性          B.完整性

C.真实性          D.有效性

41、下列关于数字证书的说法中不正确的是(   )A

A.在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来

B.公钥证书是由证书机构签署的,其中包含有持证者的确切身份

C.数字证书由发证机构(认证授权中心CA)发行

D.公钥证书是将公钥体制用于大规模电子商务安全的基本要素

42、能够实现对原文的鉴别和不可否认性的认证技术是(   )A

A.数字签名      B.数字信封

C.数字凭证      D.CA认证

43、非对称密钥体制的优点是(   )B

A.加密速度快      B.交换密钥安全可靠,且支持数字签名

C.运行效率高    D.算法较简单,容易实现

44、发送方用自己的私钥加密报文摘要得到(   )B

A.数字证书B.数字签名

C.数字摘要D.数字信封

45、下面哪个不是一个防火墙技术?

A.状态监测B.PKI

C.包过滤D.应用层网关 

46、包过滤防火墙在电子商务中的角色是什么?

(   )D

A.提供网络间的连接B.提供框架管理

C.提供性能管D.提供安全性 

47、下列哪一种防火墙能够对数据包的源IP及目地IP具有识别和控制作用?

A.应用代理防火墙B.电路级网关防火墙

C.包过滤防火墙D.其他

48、下列哪一种防火墙能够隔断内网与外网的直接通信,使内网用户对外网的访问变成防火墙对外网的访问,并为每一个?

A.应用代理防火墙B.电路级网关防火墙

C.包过滤防火墙D.其他

49、下列哪一种防火墙通常工作在传输层,不允许端到端的TCP连接(   )B

C.包过滤防火墙 

D.其他

50、有一个公司有多个位于不同城市的子公司。

它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。

下面哪种技术能够在最经济的情况下保证intranet内部网的安全性?

(   )C

A.租用线路B.宽带

C.虚拟专用网VPND.SSL 

51、SSL协议是由哪个公司推出的一种安全通信协议?

A. 

NetscapeB. 

IBM

C. 

MicrosoftD. 

VISA 

52、假设所有的入侵行为都偏离正常行为是哪一种入侵检测的技术。

A.基于主机的入侵检测技术B.基于网络的入侵检测技术

C.基于异常的入侵检测技术D.基于误用的入侵检测技术

53、哪一种入侵检测的技术是建立在任何已知攻击的模式或特征都能用某种精确的方法来描述的假设上。

54、以下不属于电子支票支付特点的是()A

A.电子支票与传统支票工作方式相同,易于理解和接受

B.加密的电子支票更易于流通,买卖双方的银行只要用公共密钥认证确认支票即可,数字签名也可以被自动验证

C.电子支票主要应用于小额支付,主要适用于B2C模式的网上支付

D.电子支票技术将公共网络连入金融支付和金融清算网络

55、下列不属于网络银行特点的是(   )C

A.虚拟化的金融服务机构

B.不受时间和空间的约束

C.能独立地处理某银行业务,不需要现有的业务处理系统

D.提供综合服务

56、隔离因特网和银行专用网络,保护银行电子支付系统安全的技术是(   )B

A.防火墙B.路由器

C.支付网关D.CA

57、在SET交易中,为商户建立账户并处理支付授权和支付的参与者是()A

A.支付网关        B.收单行

C.发卡行         D.认证中心

58、电子现金不依赖于所用的计算机系统,这是电子现金属性中的(   )A

A.独立性        B.可交换性

C.可存储性        D.重复性

59、在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是(   )A

A.SET         B.SSL

C.HTTPS         D.HTTP

60、可由SET协议提供安全保证的支付方式是(   )A

A.信用卡B.电子支票

C.电子现金D.电子钱包

61、网上转账属于网上银行的(   )C

A.信息发布类服务     B.查询类服务

C.交易类服务       D.扩展业务类服务

62、目前功能较强的安全电子交易协议是(   )C

A.IP协议         B.TCP协议

C.SET协议       D.SSL协议

63、.电子商务中,将银行推向了极其重要的地位的是(   )A

A.信用卡的使用      B.支票的使用

C.电子钱包的使用     D.数字货币的使用

64、对电子支票描述不正确的是(   )A

A.电子支票与传统支票工作方式相同

B.电子支票适于各种市场,更适合B2B模式的网上支付

C.降低了支票的处理成本

D.不需要安全的存储,只需对客户的私钥进行安全存储

65、在因特网环境下,使用信用卡支付较为安全的协议是(   )D

A.S-HTTP         B.TCP/IP

C.SSL          D.SET

66、以下哪个是“文档类型定义”,对XML文档结构进行了简单规范。

()C

A.NamespacesB.XSL

C.DTDD.XPath

67、以下哪个是名字空间,是为了区分具有相同名称却有不同意思或属于不同XML应用的元素和属性。

68、XML声明以下哪个是必需的。

A.DecalrationB.version

C.standaloneD.encoding

69、关于XML基本语法,以下说法不正确的是(   )A

A.XML文档必须以声明开始

B.元素可以有一个或多个属性

C.字符数据是包含于元素中的文字内容

D.XML名字主要用来规范XML元素名和属性名的命名

70、可以通过(   )把图形图像、音频视频等特殊数据引入到XML文档中.D

A.声明B.元素

C.指令D.实体

71、以下哪种技术是把XML转换为XHTML来显示数据的。

A.DTDB.XMLSchema

C.DSDD.XSLT

72、关于XPath,以下哪种说法是正确的。

A.XPath可分为五种数据类型

B.XPath中数值为浮点数,不可以是双精度64位浮点数

C.XPath中将节点划分为七种节点类型

D.XPath不具备预测功能

73、以下哪个缩写是无线应用协议的缩写,它是一系列协议组成的,用来标准化无线通信设备。

A.WAPB.WDP

C.WTLSD.WTP

74、关于WML,以下哪种说法是不正确的。

A.WML的语法继承了大多数XML语法规则

B.WML支持注释嵌套

C.WML对大小写敏感

D.一个有效的WML文档必须包含一个XML声明和一个文件类型声明

75、以下哪种语言是一种基于XML的描述语言,在应用程序层面对Web服务进行描述。

A.WAPB.XHTML

C.WSDLD.SOAP

76、以下哪个协议是规定如何传送用XML定义的数据通信协议。

77、以下哪个技术是一个公共的注册表,从企业层面对Web服务进行描述。

A.UDDIB.XHTML

78、以下哪个不属于动态商务模型的特点。

A.是动态的,通过动态地发现和调用WebServices来实现程序到程序的交互

B.任何开放的软件都可以通过SDML被动态地集成

C.通过它定义的电子商务应用是脱离编译的、可分布的和实时的

D.基于专用增值网点EDI实现无纸贸易的解决方案

79、微软公司的(   )是用于应用集成和电子商务的XML框架。

A.BizTalkB.RosettaNet

C.cXMLD.Xcbl

80、(   )主要针对信息技术和电子元器件公司的供应链管理。

81、XMLWeb服务基于(   )协议在应用程序之间传输XML消息。

C

A.IPB.Internet

C.SOAPD.DCOM

82、通过(   )技术对客户评论进行挖掘,能够从评论中挖掘出客户真实的需求,为企业的客户管理提供建设性的意见。

A.文本挖掘B.聚类分析

C.商业集成D.对象分析

83、关于电子推荐技术,以下说法不正确的是(   )D

A.电子推荐系统是电子商务网站用来为顾客建议商品,提供信息给顾客,帮助他们确定要购买的商品。

B.电子推荐系统是数据库营销的一种工具

C.可以采用推式或拉式的方法进行推荐的展示

D.社会网络不是获得用户(顾客)特征的重要信息源

84、(   )是文档特征项(关键词)权重计算的一种重要方法,用于计算每个词(项)对文档的描述能力。

A.TF-IDFB.KEYWORD

C.推荐技术D.兴趣模型

85、(   )方法需要把握用户的偏好特征,通常可以分析用户浏览过的内容,从中抽取重要的关键词,并利用文献检索的方法。

A.基于内容的推荐B.基于协同过滤的推荐

C.组合推荐D.基于位置感知的推荐

86、(   )方法找出与用户偏好相似的用户邻居集合,把邻居集的偏好商品集作为推荐的候选。

87、(   )方法是把多种推荐技术组合起来弥补各自的缺点,从而可以获得更好的推荐效果。

二、多选题:

1、物联网的两个特征是:

(   )BC

A.感知化B.泛在化

C.智能化D.动态化

2、RFID由(   )组成。

ABC

A.标签B.读写器

C.天线D.磁条

3、从信息表达的逻辑处理上来看,网站包括以下哪几个部分组成。

(   )BCD

A.页面编程B.网页

C.网页空间D.网址与域名

4、开放式EDI系统所受到的主要威胁和攻击包括:

(   )ABCD

A.冒充B.篡改数据

C.窃取数据D.拒绝服务

5、EDI报文通信标准的优点主要包括(   )ABC

A.在OSI体系结构基础上,提供EDI所需业务

B.支持传输文本、语音和图像多媒体信息的服务能力

C.提供EDI增值型的安全功能

D.不支持X500系列号码簿的分拆和分发功能

6、EDI的通信方式主要有以下(   )方式。

ABD

A.点对点B.增值网

C.EDPD.MHS

7、EDI可以采用哪些网络技术?

A.局域网B.移动数据通信网

C.电话交换网(PSTN)D.综合业务数据网(ISDN)

8、以下哪些算法属于分组密码算法(   )AC

A.DESB.RSA

C.IDEAD.HASH

9、防火墙包括以下哪几类?

(   )AB

A.应用网关型B.包过滤型

C.侵入侦测型D.文件过滤型

10、VPN的优点包括(   )ABCD

A.降低成本       B.容易扩展

C.简化网络管理       D.实现网络安全

11、以下哪些入侵检测技术属于基于异常的入侵检测技术(   )AB

A.统计分析技术B.预测模式生成技术

C.状态转移分析D.模式匹配分析

12、以下哪些入侵检测技术属于基于误用的入侵检测技术(   )CD

13、以下哪些方式属于网络攻击中的主动攻击手段。

(   )CD

A.搭线监听B.无线截获

C.假冒D.拒绝服务

14、以下哪些方式属于网络攻击中的被动攻击手段。

(   )AB

15、属于微支付系统的特点是:

(   )ACD

A.交易额小。

B.安全性高。

C.效率高。

D.应用范围特殊。

16、电子货币系统包括(   )CE

A.电子支票系统B.银行卡系统

C.电子钱包系统D.认证中心

E.电子现金系统

17、在下列安全鉴别问题中,数字签名技术不能解决的是(   )BD

A.发送者伪造          B.接收者伪造

C.发送者否认          D.接收者否认

18、采用SSL协议的支付网关有哪些(   )ABC

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2