政府利用电子商务进行政府采购的运行机理。
答案是:局域网|省一级|准碑电子招标
网络营销的理念。
答案是:电子时空观|全新的信息传播模式|市场性质的理解|消费的新变化
论述电子钱包的功能。
答案是:电子证书的管理|安全电子交易|交易记录的保存
与传统拍卖方式相比,网上拍卖的优势有哪些?
答案是:运作成本低|周期缩短|不受时空的限制|不需要审查|拍卖公告|图片|实时监控|支付方式多样|随时
论述电子钱包的优点?
答案是:匿名性|不可跟踪性|节省运输费用|风险小|节省交易费用|支付灵活方便
电子商务的安全需求有哪些?
答案是:保密性|完整性|否认性|真实性
试述公司贯彻客户关系管理必须解决哪些问题?
答案是:遗忘老客户|客户信息零散|观念陈旧
试述在线购物的基本过程?
答案是:选择商家|准备支付|会员注册|选购商品|选择发货方式|选择支付方式|打款给卖家|评价卖家
论述信息高速公路是否是实现电子商务的物质基础,为什么?
答案是:最底层基础设施|小区域内传递
论述网上银行的特点。
答案是:交易无纸化|降低银行服务成本|提高服务质量|降低维护费用|降低消费者成本
试述工业企业应用电子商务手段进行原材料采购的过程。
答案是:确认采购需求|协商下达采购文件|协调供应商供货过程|接受采购材料|财务结转处理|采购过
论述非对称密钥加密的基本内容?可以举例说
答案是:加密|解密|公开密钥|私有密钥
电子商务网络安全要素有哪几个方面?
答案是:物理要素|网络安全|系统软件安全|人员管理安全|电子商务安全立法
微观分析包括哪几方面?
答案是:顾客分析|竞争对手分析|供应者分析|替代品分析|潜在进入者分析
为什么说SET信用卡支付形式代表了电子商务网上支付与结算的发展方向。
答案是:SET协议|IETF标准认可
网上市场调查的主要手段有哪些。
答案是:诱导访问者访问|获悉电子邮件地址|电子邮件访问者|设计调查问卷|搜集市场信息|选择搜集引擎|运用数据库|调查内容
宏观分析包括哪几方面。
答案是:技术环境分析|社会环境分析|法律环境分析|经济环境分析
网络营销策略实施的步骤。
答案是:确立网络出发点|抓住最终顾客|顾客角度|公司网络化|促进顾客忠诚
市场预测的内容。
答案是:市场需求预测|市场商品供应预测|市场经营环境预测
电子现金系统必须满足哪些方面的条件?
答案是:最终支付|分散处理|脱线处理|信誉度
有几种选择何种入网方式?
答案是:1,通过局域连接到因特网.2,通过专线连接到另一台已接入因特网的主机.3,通过拨号接入因特网.4,以仿真终端方式接入
简述网络三要素的内容。
答案是:(1)可以共享的某些资源—网络服务(NetworkServices);(2)保证相互接触的通道—传输介质(TransmissionMedia);(3)保证通信的规则—协议(Protocols).
网络支付工具主要有哪些?
答案是:1)信用卡(2)数字现金(3)电子钱包(4)电子支票(5)网上银行
传统客户/服务器结构在电子商务系统中存在哪些问题?
答案是:1)维护困难 2)费用增加 3)培训困难
电子货币的主要功能为哪四项?
答案是:1、转帐结算功能:直接消费结算代替现金转帐;2、储蓄功能:使用电货币存款取款;3、兑现功能:异使用货币进行货币汇兑;4、消费贷款功能:先向银行贷款提前使用货币
关系操作的特点是()操作。
答案是:集合
实现概念模型最常用的表示方法是()。
答案是:E-R方法
在三大传统的数据模型中,具有严格的数学理论基础的是()。
答案是:关系模型
逻辑设计的目的是把概念设计阶段设计()转换成关系模型。
答案是:E-R模型
数据模型的三要素是()、()和()。
答案是:数据结构|数据操纵|完整性约束
数据独立性分成()独立性和()独立性两级。
答案是:逻辑|物理
两个不同实体集的实体联系有()、()和()三种联系。
答案是:一对一|一对多|多对多
数据加密前的源信息称之为(),加密后变成了()。
答案是:明文|密文
传统数据库管理技术的特征在于对()的有效管理和使用。
答案是:结构化数据
模式是对数据库结构的一种描述,不是数据库本身。()是数据库物理结构和存储方式的描述,是数据库内部的表示方法。
答案是:存储模式
什么是电子商务?
答案是:通过互联网进行销售商品,提供服务等的经营活动。
安全电子交易协议具有哪些特征?
答案是:便捷性好、安全性高。
电子商务中物流的作用?
答案是:1、电子商务改变传统物流观念 2、电子商务改变物流的运作方式 3、电子商务改变物流企业的经营 4、电子商务促进物流改善和提高
电子商务中存在的安全问题有哪些?
答案是:卖方面临的问题:1、系统数据被篡改2、服务器被克隆3、买方不诚信 买方面临的问题:1、卖方不诚信2、恶意攻击 信息传输问题:1、冒名窃取2、篡改数据3、信息丢失4、信息传递过程中的破坏5、虚假信息
电子商务人才的素质要求有哪些?
答案是:网络营销能力、网络客户服务能力、网页设计制作能力和网络信息处理能力
免费信息为网络公司带来了哪些好处?
答案是:一、市场更趋自由化二、市场不确定因素大大减少三、中间商的作用和形式发生变化,新型中间商与信息服务平台纷纷出现四、消费者从被动地接受营销信息,变为主动地参与企业的营销过程 五、消费者与制造商及其服务企业共享营销信息六、消费者购买行为趋于复杂、灵活
在线零售成功的关键因素有哪些?
答案是:1、基础信息服务一步到位 2、完善的客户服务系统
电子商务与传统商务相比具有什么特点?
答案是:1、信息提供:透明、准确 2、流通渠道:企业直接到顾客 3、交易对象:全球 4、交易时间:全天 5、销售方法:完全自由购买 6、顾客方便度:按照自己的方式购买 7、对应顾客:能够迅速捕捉顾客的需要,及时应对 8、销售地点:虚拟空间
简述非对称密钥密码机制的原理和特点?
答案是:非对称密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。
防火墙可以提供哪些机制?
答案是:服务控制、方向控制、用户控制和行为控制。
数字签名有哪些产生方式?
答案是:(1)加密算法产生数字签字;(2)签字算法产生数字签字
密钥的有效期是指什么
答案是:密钥有效期就是密钥的生命期,不同性质的密钥应根据其不同的使用目的有不同的有效期。一个密码应用系统,必须有一个策略能够检验密钥的有效期。
密钥有哪些种类?
答案是:初始密钥,会话密钥,密钥加密密钥,主机主密钥。
简述地址解析协议。
答案是:ARP和反向地址解析协议RARP的作用。ARP用来把一个连在同一个物理网上的IP地址转换成该机的物理地址的协议。RARP用来将已知的物理地址转换成IP地址。
试比较网络互连设备网桥、路由器在对应协议层功能方面的主要
答案是:其中网桥(Bridge)又叫桥接器,它是一种在链路层实现局域网互连的存储转发设备。网桥从一个局域网接收MAC帧,拆封、校对、校验之后,按另一个局域网的格式重新组装,发往它的物理层。由于网桥是链路层设备,因此不处理数据链路层以上层次协议所加的报头.而路由器(Router)也称之为路径选择器,是在网络层实现互连的设备。它比网桥更加复杂,也具有更大的灵活性。由于路由器具有更强的不同网间的互连能力,所以其连接对象包括局域网和广域网等多种类型网络。
()是Java平台的基础,它发挥抽象计算机的作用。
答案是:JVM
CGI程序的输出主要可分为两部分:()和HTML正文。
答案是:输出类型说明
支持ActiveX的唯一的浏览器是()。
答案是:IE
()是Java语言编写的包含在网页里的“小应用程序”。
答案是:JavaApplet
ML文档数据采用()结构表示
答案是:树形
网页浏览需输入标准网址,其格式一般为:()+目录名+文件名。
答案是:域名
电子商务系统中,从信息的组织和表达来看,网页成为信息在网络中最有效的表达方式,()成为最常见的信息组织和表达渠道。
答案是:网站
WEB所有活动的基础是基本的客户/服务器结构,信息存储在()上。
答案是:WEB服务器
代码分离模式的网页运行效率要高于单一模式的网页。()
A.正确
B.错误
答案是:B.错误
网站中的Global.asax文件,如果有的话,必须放在应用程序的根目录下。()
A.正确
B.错误
答案是:A.正确
开发ASP网页所使用的脚本语言只能采用VBScript。()
A.正确
B.错误
答案是:B.错误
ASP是一个完全的面向对象的系统。()
A.正确
B.错误
答案是:B.错误
XML中的标记的名称的字符串只能包含英文字母,不能包含数字。()
A.正确
B.错误
答案是:B.错误
像HTML一样、XML某些标记可以没有结束。()
A.正确
B.错误
答案是:B.错误
XML语言中的标记由设计者自行定义,用来描述元素的内容。()
A.正确
B.错误
答案是:A.正确
在IE中、通过“查看”菜单下的“源文件”菜单项可查看到HTML网页的源代码。()
A.正确
B.错误
答案是:A.正确
HTML标记府都必须配对和成组使用。()
A.正确
B.错误
答案是:B.错误
HTML标记符不区分大小写。()
A.正确
B.错误
答案是:A.正确
HTML是一种网页编程语言。()
A.正确
B.错误
答案是:B.错误
服务器是一种特殊的应用程序。()
A.正确
B.错误
答案是:A.正确
VPN通过Internet而不是通过直接的拨号连接,来提供安全的远程访问。()
A.正确
B.错误
答案是:A.正确
对称型加密使用2个密钥对数据进行加密或解密。()
A.正确
B.错误
答案是:B.错误
在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是保密密钥算法。()
A.正确
B.错误
答案是:B.错误
蠕虫只能通过邮件传播。()
A.正确
B.错误
答案是:B.错误
发起大规模的DDoS攻击通常要控制大量的中间网络或系统。()
A.正确
B.错误
答案是:A.正确
网络信息管理库是管理对象的集合,它是一个实际数据库。()
A.正确
B.错误
答案是:B.错误
通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。()
A.正确
B.错误
答案是:A.正确
防火墙不能防范不通过它的连接。()
A.正确
B.错误
答案是:A.正确
完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。()
A.正确
B.错误
答案是:A.正确
拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。()
A.正确
B.错误
答案是:B.错误
安全审计技术是网络安全的关键技术之一。()
A.正确
B.错误
答案是:A.正确
数据链路层的数据传输单元是数据帧()
A.正确
B.错误
答案是:A.正确
单模光纤的数据传输速率比多模光纤慢()
A.正确
B.错误
答案是:B.错误
路由器工作在网络层。()
A.正确
B.错误
答案是:A.正确
计算机网络的最基本功能是数据通信()
A.正确
B.错误
答案是:A.正确
城域网的英文缩写为LAN()
A.正确
B.错误
答案是:B.错误
IPv4的IP地址为28位二进数()
A.正确
B.错误
答案是:B.错误
ISDN分为窄带ISDN和宽带ISDN()
A.正确
B.错误
答案是:A.正确
中国的顶级域名是COM()
A.正确
B.错误
答案是:B.错误
我们把网络层的数据传输单元层为帧()
A.正确
B.错误
答案是:B.错误
时分多路复用技术主要是对模拟信号而言的。()
A.正确
B.错误
答案是:B.错误
一般我们认为电话是半双工通信()
A.正确
B.错误
答案是:B.错误
误码率一般是用来衡量数据传输的正确性的()
A.正确
B.错误
答案是:A.正确
路由器是通过路由协议来选择最优路径的()
A.正确
B.错误
答案是:A.正确
总线型拓扑一般传输效率比较低()
A.正确
B.错误
答案是:A.正确
ADSL接入方式必须使用调制解调器()
A.正确
B.错误
答案是:A.正确
局域网接入必须配置IP地址()
A.正确
B.错误
答案是:A.正确
ISDN可以实现同时打电话和上网两种功能()
A.正确
B.错误
答案是:A.正确
密码学的目的是()。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
答案是:参考答案:C
数据保密性安全服务的基础是()。
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
答案是:参考答案:D
数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
答案是:参考答案:C
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
答案是:参考答案:C
为了简化管理,通常对访问者(),以避免访问控制表过于庞大。
A.分类组织成组
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制
答案是:参考答案:A
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()。
A.安装防病毒软件
B.给系统安装最新的补丁
C.安装防火墙
D.安装入侵检测系统
答案是:参考答案:D
描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A.加密
B.解密
C.对称加密
D.数字签名
答案是:参考答案:D
安全扫描可以实现()。
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
答案是:参考答案:C
以下哪一个最好的描述了数字证书()。
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
答案是:参考答案:A
对明文字母重新排列,并不隐藏它们的加密方法属于()。
A.置换密码
B.分组密码
C.易位密码
D.序列密码
答案是:参考答案:C
为控制企业内部对外的访问以及抵御外部对内部网的攻击 ,最好的选择是()。"
A.IDS
B.杀毒软件
C.防火墙
D.路由器
答案是:参考答案:C
数据库系统设计四个阶段中,较为关键的是()
A.需求分析阶段
B.概念设计阶段
C.逻辑设计阶段
D.物理设计阶段
答案是:参考答案:B
公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。"
A.包过滤型
B.应用级网关型
C.复合型防火墙
D.代理服务型
答案是:参考答案:A
屏蔽路由器型防火墙采用的技术是基于()。
A.数据包过滤技术
B.应用网关技术
C.代理服务技术
D.三种技术的结合
答案是:参考答案:B
网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,这样的防火墙类型为()。
A.单宿主堡垒主机
B.双宿主堡垒主机
C.三宿主堡垒主机
D.四宿主堡垒主机
答案是:参考答案:C
商家要开展电子商务活动,应该用()作为其主要的生意平台。
A.BBS
B.电子邮件
C.在线商店
D.电话定购
答案是:参考答案:C
Intranet和Internet的区别是()
A.访问Intranet需要授权
B.Intranet执行特殊的协议
C.Intranet软件和协议是独立于硬件的
D.ntrarlet只在扇部物理范围内运行
答案是:参考答案:A
电子数据交换的简称是()
A.EFT
B.EDI
C.NET
D.EC
答案是:参考答案:B
传统媒体促销过程的最重要特征是()
A.销售者是主动的,而购买者是被动的
B.销售者是主动的,而购买者是主动的
C.销售者是被动的,而购买者是被动的
D.销售者是被动的,而购买者是主动的
答案是:参考答案:A
企业开展电子商务不能实现()
A.增加商业机会
B.降低经营成本
C.亲合客户关系
D.降低上网费用
答案是:参考答案:D
()是企业与个人之间的电子商务的英文缩写。
A.C2C
B.B2C
C.B2B
D.B2G
答案是:参考答案:B
CA的中文含义为()
A.电子中心
B.金融中心
C.银行中心
D.认证中心
答案是:参考答案:D
目前为:
1/2
页
首页 上页 下页 尾页