欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年电子商务技术期末试题 .pdf

    • 资源ID:27522236       资源大小:151.55KB        全文页数:17页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年电子商务技术期末试题 .pdf

    一、单选题:1、电子商务解决方案不包括以下哪个服务?()B A客户服务B资金服务C存储服务D开发服务2、电子商务框架的支柱之一有()C A网络基础设施B计算机软件C技术标准D物流服务3、电子商务框架的支柱之一有()C A网络基础设施B计算机软件C外部环境的政策法律D物流服务4、企业之间的电子商务模式称为()模式。 B A. B2C B. B2B C. B2G D. G2B 5、企业与消费者之间的电子商务模式称为()模式。 A A. B2C B. B2B C. B2G D. G2B 6、在电子商务发展的()阶段,企业、合作伙伴和顾客通过互动交流,在虚拟社区中找到节约成本、创造价值和解决业务问题的方法。D A. 基于 EDI 的电子商务B. 基于因特网的电子商务C. “ E” 概念电子商务拓展D. 面向服务 -协同式商务7、下列关于RFID 技术的描述中,不正确的是()D A识别过程无须人工干预B可以识别多个标签C是把天线和IC 封装到塑料基片上的新型无源电子卡片、D信号穿透能力高,不易受到环境因素的影响8、在下列关于RFID 与条码之间的特性比较中,不正确的是。()A A.条码可携带的数据量是可变动的B.RFID 的成本较高C. RFID 技术中可以一次读取多个标签D. 采用 RFID 技术,不需要考虑表面是否污损。9、下列属于客户端脚本语言的是()C A. HTML B. Java Applet C. JavaScript D. ASP 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 17 页 - - - - - - - - - 10、 HTML语言中,标题字体的标记是()A A titleB.brC preD.hx11、 HTML语言中,文档首部的标记是()C A titleB.bodyC headD.hx12、以下说法不正确的是()B A. HTML文档不区分标签名称大小写B. HTML是一种所见即所得的文本标记语言C. HTML把信息的内容描述和显示混合在一起,造成了内容描述的不精确性D. HTML文档包含定义文档内容的文本和定义文档结构及外观的标签13、以下说法正确的是()B A. 脚本语言程序需要编译B. 服务器端脚本是能够在服务器端执行的脚本程序C. Java Applet 能够独立运行D. VBScript 与 Jscript 语法非常相似,基本没有差异14、以下说法不正确的是()C A. ASP 是一种面向对象的程序语言B. ASP 局限于微软的操作系统平台C. ASP 是在客户端运行的脚本语言D. ASP 中包括了六种内置对象15、在 HTML文档头部中嵌入JavaScript,应该使用的标记是()B A B C D 16、 EDI 工作系统主要包含三个方面的内容是()A A数据标准化、EDI 软件和硬件B计算机、调制解调器和通信网络C数据标准化、EDI 软硬件和互联网D数据标准化、EDI 软硬件和通信网络17、映射这个过程是处在EDI 数据处理流程的哪一阶段()A A. 生成 EDI 平面文件;B. 翻译生成 EDI 标准格式文件;C. 通信;D.EDI 文件的接收和处理。18、应用在旅行社的机票预定系统是哪一种EDI 系统。 ()C A.订货信息系统B. 电子金融系统C. 交互式应答系统D. 带有图形资料自动传输的EDI 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 17 页 - - - - - - - - - 19、实现 EDI 的关键是 ()D A. 数据通信网B. 计算机软件C. 计算机硬件D. 标准化20、实现 EDI 的技术基础是 ())A A. 数据通信网B. 计算机软件C. 计算机硬件D. 标准化21、 EDI 采用的主要的通信网络协议是()B A. EDIMS B. MHX(X.400) C. P2P D. VAN 22、关于 EDI 的数据段,以下说法不正确的是()C A. 电子单证是以报文形式在计算机网络上传输的B. 控制段是对整个EDI 报文的控制、标识与描述C. 不同类型的EDI 报文具有不同的控制段D. 数据段从段标识符开始,以段终止符结束23、 EDI 网络整体上是建立在分组网上一种()网络结构。 A A. 星形B. 总线形C. 树形D. 网状24、关于 EDI 的标准,以下说法正确的是()B A. EDI 处理标准规范了信息管理系统与EDI 系统之间的接口B. UN/EDIFACT标准是 EDI 标准的主流C. EDI 通信标准是EDI 技术的核心D. ANSI X.12 标准可以采用多种语言25、应用在旅行社或航空公司作为机票预定系统属于EDI 的哪一种系统。()C A.订货信息系统;B.电子金融汇兑系统;C.交互式应答系统;D.带有图形资料自动传输的EDI。26、计算机辅助设计图形的自动传输属于EDI 的哪一种系统。()D A.订货信息系统;B.电子金融汇兑系统;C.交互式应答系统;D.带有图形资料自动传输的EDI。27、下面哪一种是对信息的完整性的正确的阐述?() A A. 信息不被篡改、假冒和伪造。B. 信息内容不被指定以外的人所知悉。C. 信息在传递过程中不被中转D. 信息不被他人所接收。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 17 页 - - - - - - - - - 28、在安装软件时,我们常常会看到弹出一个对话框,说明该软件的开发机构,并表明你的系统不信任这个开发机构。这一功能是用下面那一种方法实现的?()B A. 数字签名B. 数字证书C. 数字时间戳D. 消息摘要29、消息摘要可用于验证通过网络传输收到的消息是否是原始的,未被篡改的消息原文。产生消息摘要采用哪一种算法?()A A. HASH B. DES C. PIN D. RSA 30、下面那种方法可以用于网上对电子文件提供发表时间的保护?()D A. 数字签名B. 数字证书C. 消息摘要D. 数字时间戳31、关于数字签名,下面哪种说法是错误的?()D A. 数字签名技术能够确认信息传输过程中的安全性B. 数字签名技术能够防止伪造和抵赖C. 数字签名技术能够对发送者的身份进行认证D. 数字签名技术不具有法律效力32、下面哪个 不是 数字证书中的内容?()D A. 公开密钥B. 数字签名C. 证书发行机构的名称D. 私有密钥33、顾客需要一个标准的方法访问并更新位于一个集中位置的信息。这个功能会用于集群环境中的身份认证。以下哪种方法会用来允许集中化的安全身份验证去访问用户和组的信息? ()B A. 远程方法调用B. 轻量级目录访问协议LDAP C. 数据挖掘D. SNMP 34、保证在Internet 上传送的数据不被第三方监视和窃取称为( ) A A数据保密B数据完整性C身份验证D不可抵赖35、数字证书的作用是证明证书用户合法地拥有证书中列出的()D A私人密钥B加密密钥C解密密钥D公开密钥36、电子商务网上安全交易的要求不包括( )B A.身份鉴别B.及时性C.完整性D.不可抵赖性名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 17 页 - - - - - - - - - 37、下列选项中用于确保不可抵赖性的技术是()C A.加密技术B.数字摘要C.数字签名D.数字证书38、利用公钥理论和技术建立的提供安全服务的基础设施是()A A.PKI B.CA C.SET D.SSL 39、要求收方能够验证收到的信息是否被人篡改的安全需求是()C A.身份鉴别B.数据机密性C.数据完整性D.不可抵赖性40、电子商务的安全需求中,鉴别是用于保证通信的()C A.可靠性B.完整性C.真实性D.有效性41、下列关于数字证书的说法中不正确的是()A A在各种不同用途的数字证书类型中最重要的是私钥证书,它将公开密钥与特定的人联系起来B公钥证书是由证书机构签署的,其中包含有持证者的确切身份C数字证书由发证机构(认证授权中心CA)发行D公钥证书是将公钥体制用于大规模电子商务安全的基本要素42、能够实现对原文的鉴别和不可否认性的认证技术是()A A.数字签名B.数字信封C.数字凭证D.CA 认证43、非对称密钥体制的优点是()B A.加密速度快B.交换密钥安全可靠,且支持数字签名C.运行效率高D.算法较简单,容易实现44、发送方用自己的私钥加密报文摘要得到()B A.数字证书B.数字签名C.数字摘要D.数字信封45、下面哪个不是一个防火墙技术?()B A. 状态监测B. PKI C. 包过滤D. 应用层网关46、包过滤防火墙在电子商务中的角色是什么?() D A. 提供网络间的连接B. 提供框架管理C. 提供性能管D. 提供安全性名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 17 页 - - - - - - - - - 47、下列哪一种防火墙能够对数据包的源IP 及目地 IP 具有识别和控制作用?()C A. 应用代理防火墙B. 电路级网关防火墙C. 包过滤防火墙D其他48、下列哪一种防火墙能够隔断内网与外网的直接通信,使内网用户对外网的访问变成防火墙对外网的访问,并为每一个?()A A. 应用代理防火墙B. 电路级网关防火墙C. 包过滤防火墙D其他49、 下列哪一种防火墙通常工作在传输层,不允许端到端的TCP 连接() B A. 应用代理防火墙B. 电路级网关防火墙C. 包过滤防火墙D其他50、有一个公司有多个位于不同城市的子公司。它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。下面哪种技术能够在最经济的情况下保证intranet 内部网的安全性? ()C A. 租用线路B. 宽带C. 虚拟专用网VPN D. SSL 51、 SSL 协议是由哪个公司推出的一种安全通信协议?()A A. Netscape B. IBM C. Microsoft D. VISA 52、假设所有的入侵行为都偏离正常行为是哪一种入侵检测的技术。()C A.基于主机的入侵检测技术B.基于网络的入侵检测技术C.基于异常的入侵检测技术D.基于误用的入侵检测技术53、哪一种入侵检测的技术是建立在任何已知攻击的模式或特征都能用某种精确的方法来描述的假设上。()D A.基于主机的入侵检测技术B.基于网络的入侵检测技术C.基于异常的入侵检测技术D.基于误用的入侵检测技术54、以下不属于电子支票支付特点的是( )A A.电子支票与传统支票工作方式相同,易于理解和接受B.加密的电子支票更易于流通,买卖双方的银行只要用公共密钥认证确认支票即可,数字签名也可以被自动验证C.电子支票主要应用于小额支付,主要适用于B2C 模式的网上支付D.电子支票技术将公共网络连入金融支付和金融清算网络55、下列不属于网络银行特点的是()C A.虚拟化的金融服务机构B.不受时间和空间的约束C.能独立地处理某银行业务,不需要现有的业务处理系统D.提供综合服务名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 17 页 - - - - - - - - - 56、隔离因特网和银行专用网络,保护银行电子支付系统安全的技术是()B A.防火墙B.路由器C.支付网关D.CA 57、在 SET 交易中,为商户建立账户并处理支付授权和支付的参与者是( )A A.支付网关B.收单行C.发卡行D.认证中心58、电子现金不依赖于所用的计算机系统,这是电子现金属性中的()A A.独立性B.可交换性C.可存储性D.重复性59、在整个交易过程中,从持卡人到商家端、商家到支付网关、到银行网络都能保护安全性的协议是 ()A A.SET B.SSL C.HTTPS D.HTTP 60、可由 SET 协议提供安全保证的支付方式是()A A信用卡B电子支票C电子现金D电子钱包61、网上转账属于网上银行的()C A.信息发布类服务B.查询类服务C.交易类服务D.扩展业务类服务62、目前功能较强的安全电子交易协议是()C A.IP 协议B.TCP 协议C.SET 协议D.SSL 协议63、 .电子商务中,将银行推向了极其重要的地位的是()A A.信用卡的使用B.支票的使用C.电子钱包的使用D.数字货币的使用64、对电子支票描述不正确的是()A A.电子支票与传统支票工作方式相同B.电子支票适于各种市场,更适合B2B 模式的网上支付C.降低了支票的处理成本D.不需要安全的存储,只需对客户的私钥进行安全存储65、在因特网环境下,使用信用卡支付较为安全的协议是()D A.S-HTTP B.TCP/IP C.SSL D.SET 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 17 页 - - - - - - - - - 66、以下哪个是“ 文档类型定义” ,对 XML 文档结构进行了简单规范。( )C A. Namespaces B. XSL C.DTD D. XPath 67、以下哪个是名字空间,是为了区分具有相同名称却有不同意思或属于不同XML应用的元素和属性。()A A. Namespaces B. XSL C.DTD D. XPath 68、 XML声明以下哪个是必需的。()B A. Decalration B. version C. standalone D. encoding 69、关于 XML 基本语法,以下说法不正确的是()A A.XML文档必须以声明开始B.元素可以有一个或多个属性C.字符数据是包含于元素中的文字内容D.XML 名字主要用来规范XML 元素名和属性名的命名70、可以通过 ()把图形图像、音频视频等特殊数据引入到XML文档中 .D A.声明B.元素C.指令D.实体71、以下哪种技术是把XML 转换为 XHTML来显示数据的。()D A.DTD B.XML Schema C. DSD D.XSLT 72、关于 XPath ,以下哪种说法是正确的。()C A.XPath 可分为五种数据类型B.XPath 中数值为浮点数,不可以是双精度64 位浮点数C.XPath 中将节点划分为七种节点类型D.XPath 不具备预测功能73、以下哪个缩写是无线应用协议的缩写,它是一系列协议组成的,用来标准化无线通信设备。 ()A A.WAP B.WDP C.WTLS D.WTP 74、关于 WML ,以下哪种说法是不正确的。()B A.WML 的语法继承了大多数XML 语法规则B.WML 支持注释嵌套C.WML 对大小写敏感D.一个有效的WML 文档必须包含一个XML 声明和一个文件类型声明名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 17 页 - - - - - - - - - 75、以下哪种语言是一种基于XML的描述语言,在应用程序层面对Web 服务进行描述。()C A.WAP B.XHTML C.WSDL D.SOAP 76、以下哪个协议是规定如何传送用XML 定义的数据通信协议。()D A.WAP B.XHTML C.WSDL D.SOAP 77、以下哪个技术是一个公共的注册表,从企业层面对Web 服务进行描述。()A A.UDDI B.XHTML C.WSDL D.SOAP 78、以下哪个不属于动态商务模型的特点。()D A.是动态的,通过动态地发现和调用Web Services来实现程序到程序的交互B.任何开放的软件都可以通过SDML 被动态地集成C.通过它定义的电子商务应用是脱离编译的、可分布的和实时的D.基于专用增值网点EDI 实现无纸贸易的解决方案79、微软公司的()是用于应用集成和电子商务的XML 框架。 A A.BizTalk B.RosettaNet C.cXML D.Xcbl 80、 ()主要针对信息技术和电子元器件公司的供应链管理。B A.BizTalk B.RosettaNet C.cXML D.Xcbl 81、 XML Web 服务基于 ()协议在应用程序之间传输XML 消息。 C A.IP B. Internet C.SOAP D. DCOM 82、通过 ()技术对客户评论进行挖掘,能够从评论中挖掘出客户真实的需求,为企业的客户管理提供建设性的意见。A A.文本挖掘B.聚类分析C.商业集成D.对象分析83、关于电子推荐技术,以下说法不正确的是()D A.电子推荐系统是电子商务网站用来为顾客建议商品,提供信息给顾客,帮助他们确定要购买的商品。B.电子推荐系统是数据库营销的一种工具C.可以采用推式或拉式的方法进行推荐的展示D.社会网络不是获得用户(顾客)特征的重要信息源名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 17 页 - - - - - - - - - 84、 ()是文档特征项(关键词 )权重计算的一种重要方法,用于计算每个词(项)对文档的描述能力。A A.TF-IDF B.KEY WORD C.推荐技术D.兴趣模型85、()方法需要把握用户的偏好特征,通常可以分析用户浏览过的内容,从中抽取重要的关键词,并利用文献检索的方法。A A.基于内容的推荐B.基于协同过滤的推荐C.组合推荐D.基于位置感知的推荐86、()方法找出与用户偏好相似的用户邻居集合,把邻居集的偏好商品集作为推荐的候选。 B A.基于内容的推荐B.基于协同过滤的推荐C.组合推荐D.基于位置感知的推荐87、()方法是把多种推荐技术组合起来弥补各自的缺点,从而可以获得更好的推荐效果。 C A.基于内容的推荐B.基于协同过滤的推荐C.组合推荐D.基于位置感知的推荐名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 17 页 - - - - - - - - - 二、多选题:1、物联网的两个特征是:()BC A.感知化B.泛在化C.智能化D.动态化2、RFID 由()组成。 ABC A. 标签B. 读写器C. 天线D. 磁条3、从信息表达的逻辑处理上来看,网站包括以下哪几个部分组成。()BCD A. 页面编程B. 网页C. 网页空间D. 网址与域名4、开放式EDI 系统所受到的主要威胁和攻击包括:()ABCD A. 冒充B. 篡改数据C. 窃取数据D. 拒绝服务5、EDI 报文通信标准的优点主要包括()ABC A.在 OSI 体系结构基础上,提供EDI 所需业务B.支持传输文本、语音和图像多媒体信息的服务能力C.提供 EDI 增值型的安全功能D.不支持 X500 系列号码簿的分拆和分发功能6、EDI 的通信方式主要有以下()方式。 ABD A. 点对点B. 增值网C. EDP D. MHS 7、EDI 可以采用哪些网络技术?()ABCD A.局域网B.移动数据通信网C.电话交换网( PSTN)D.综合业务数据网(ISDN) 8、以下哪些算法属于分组密码算法()AC ADES BRSA CIDEA DHASH 9、 防火墙包括以下哪几类?() AB A. 应用网关型B. 包过滤型C. 侵入侦测型D. 文件过滤型10、 VPN 的优点包括 () ABCD A降低成本B容易扩展C简化网络管理D实现网络安全名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 17 页 - - - - - - - - - 11、以下哪些入侵检测技术属于基于异常的入侵检测技术()AB A.统计分析技术B.预测模式生成技术C.状态转移分析D.模式匹配分析12、 以下哪些入侵检测技术属于基于误用的入侵检测技术()CD A.统计分析技术B.预测模式生成技术C.状态转移分析D.模式匹配分析13、以下哪些方式属于网络攻击中的主动攻击手段。()CD A.搭线监听B.无线截获C.假冒D.拒绝服务14、以下哪些方式属于网络攻击中的被动攻击手段。()AB A.搭线监听B.无线截获C.假冒D.拒绝服务15、属于微支付系统的特点是:()ACD A.交易额小。B.安全性高。C.效率高。D.应用范围特殊。16、电子货币系统包括()CE A.电子支票系统B.银行卡系统C.电子钱包系统D.认证中心E.电子现金系统17、在下列安全鉴别问题中,数字签名技术不能解决的是()BD A.发送者伪造B.接收者伪造C.发送者否认D.接收者否认18、采用 SSL 协议的支付网关有哪些()ABC A银行支付网关B银联支付网关C.商业支付网关D.WAP 支付网关19、 XML文档的基本内容主要包括()ABCD A.元素B.标签C.属性D. XML 声明20、以下哪些属于DTD 声明方式。 ()ABC A.外部 SYSTEM 声明B.外部 PUBLIC 声明C.内部声明D.实体声明21、以下哪些是XML结构良好的基本要求。()BCD A.可以有多个根元素B.元素名必须符合XML 名字规则C.一个元素不能有两个同名的属性D.属性必须使用单引号或双引号名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 17 页 - - - - - - - - - 22、在服务器端转换模式下,XML文件下载到浏览器前先转换成HTML , 然后再将HTML文件送往客户端进行浏览,有哪两种方式。()BC A.静态方式B.动态方式C.批量方式D.匹配方式23、以下属于XML 名字( XML Name )命名规则的是()AD A.XML名字可以包含26 个大写和小写英文字母,0-9 十个数字,也可包含非英文字母和数字,如 ?、? 、?,以及汉字。同时还可包含三种英文符号:“ -” 、 “_”和“. ” B.能使用如 “”、 “”、“ $”、“”、“ % ”、“ , ”等符号C. XML 名字能包括任何空白字符,如空格、空行等D.XML名字只能以字母、字符和英文下划线(underscore)“ _”开头,但长度不限24、基于 XML 的电子商务模型可以分为下面哪几类。()ABC A.点对点的电子商务模型B.基于市场的电子商务模型C.基于代理的电子商务模型D.基于互联网的电子商务模型25、以下哪些标准是XML 标准。 ()ABCD A.BizTalk B.RosettaNet C.cXML D.Xcbl 26、电子推荐技术包括哪几个模块。()ABD A.输入模块B 推荐模块C.分析模块D.输出模块名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 17 页 - - - - - - - - - 三、填空题:1、电子商务是发生在开放网络中的包含企业之间、企业和消费者之间的商业交易。2、物联网的三个基本要素是:信息感知,传送网,信息处理。3、物联网可分为感知层,网络层,应用层三个层次。4、MD5 消息摘要算法 以一个任意长数据块作为输入,输出一个128 位消息摘要。5、SHA 安全散列算法最大输入消息的长度不超过264 位,输出160 比特的消息摘要6、非军事化区DMZ(de-militarized zone),信任度较低、易受攻击的对外提供服务的服务器和堡垒主机都放置在该子网中,远离内部网络。7、入侵检测技术包括信息收集 、信息分析 和响应 。8、NetBill 是由美国的CarnegieMeHon 大学设计用于销售信息的一个电子支票 系统。9、DigiCash 系统 /CAF /NetCash 是属于电子商务支付系统中的电子现金系统。10、 ebXML 是联合国UN/CEFACT小组和OASIS 共同发起,致力于基于XML的全球范围的电子商务数据交换的标准。11、在客户关系管理的分析模型中,RFM 模型 常用于评价客户价值和客户创利的能力。12、在客户关系管理的分析模型中,RFM 模型通过客户的最近一次消费(recency) 、消费总体频率( frequency)以及 消费金额( monetary)对客户进行分类,根据客户的RFM 得分评估客户的价值, 以便根据需要选择不同的客户组,并估计客户流失的可能性,预测流失可能性高的客户。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 17 页 - - - - - - - - - 四、简答题:1、电子商务的产生和电子商务技术的发展经历了哪几个阶段。答:电子商务的发展经历了四个阶段:1)基于 EDI 的电子商务;2)基于因特网的电子商务;3)” E” 概念电子商务拓展阶段;4)面向服务协同式商务阶段。2、简述电子商务系统的目标模式及其功能。答:电子商务系统总体目标模式应该是以CA 安全认证体系为保障,以实现商品信息、生产企业信息、 国家法律和政策信息、市场管理及科学教育医疗等多种信息组成的多媒体网络信息, 形成以此信息流为中心连接商品生产流通和资金流通的电子商务网络。要实现的功能主要有:1)建立以信息流通网络为中心的电子商务网络基础结构;2)电子商务商品生产流通网络的建立使得商务活动成为商品经济的中心;3)建立电子商务资金流通网络使支付手段高度安全化、电子化。3、什么是物联网。答:物联网就是通过RFID 、红外感应器、全球定位系统(GPS) 、激光扫描器等信息传感设备,按约定的协议,用以实现智能化识别、定位、跟踪、监控和管理的一种网络。是对互联网的延伸。4、EDI 的分类:答:1)订货信息系统;2)电子金融汇兑系统;3)交互式应答系统;4)带有图形资料自动传输的EDI。5、从功能上看,EDI 是由哪几部分组成的?各部分分别起到什么作用?答:从功能上看,EDI 系统由 EDI 标准、 EDI 翻译软件、支持其他应用系统的接口和网络通信基础四部分组成。EDI 标准定义了在不同部门、不同公司、不同行业以及不同国家之间进行信息传送的通用方法。EDI 翻译软件是将EDI 与现有业务处理系统进行连接,并确定进行数据传送的通信接口。EDI 与其他应用系统的接口是将EDI 系统与现有业务处理系统的有机集成,保证原始数据经过EDI 翻译之后可以顺利地通过网络传送给指定的接收者。 EDI 网络通信基础主要的作用是进行EDI 报文的传送。6、请简述EDI 的工作步骤。答: 1)发送方将要发送的数据从信息系统数据库中提出;2)转换成平面文件;3)将平面文件翻译为标准EDI 报文,并组成EDI 信件; 4)接收方从EDI 信箱收取信件;5)将EDI 信件拆开并翻译成为平面文件;6)将平面文件转换并送到接收方信息系统中进行处理。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 17 页 - - - - - - - - - 7、简述密码体制的分类及其特点。答:密码体制可分为单钥体制(对称密码体制、 秘密密钥密码体制)和双钥体制 (非对称密码体制、公开密钥密码体制)。对称密码体制的特点是:加密密钥和解密密钥相同。优点:具有很高的保密强度,系统的保密性主要取决于密钥的安全性。缺点:必须通过安全可靠的途径将密钥送至收端。这是影响系统安全的关键因素。非对称密码体制的特点是:每个用户都有一对选定的密钥,一个公开,另一个则是秘密的。加密密钥和解密密钥不相同。其优点是简化了密钥管理的问题,可以用来数字签名等新功能。缺点是算法一般比较复杂,加解密速度慢。8、简述数字签名的实现。答:数字签名产生的过程:1)发送方A 使用单向散列函数(MD5) 得到待签名文件的散列值;2)A 用对称密钥密码算法(DES)将文件加密;3)A 使用公钥算法 (RSA) ,用 A 的私钥加密文件的散列值生成数字签名,并用B 的公钥加密对称密钥密码算法中所使用的密钥。4)A 将加密后的源文件、签名、加密密钥和时间戳存放在一个信封中发送出去。数字签名的验证过程:1)B 使用公钥算法,用B 的私钥解密A 发送的加密文件的对称密钥;用A 的公钥解密A发送的数字签名得到文件的散列值;2) B 用对称密钥解密文件并使用单向散列函数生成散列值,若该值与A 发送的散列值相等,则签名得到验证。9、电子商务的安全技术中不可否认业务的主要类型有哪些?答:电子商务的安全技术中不可否认业务的主要类型有1)源的不可否认性;2)递送的不可否认性;3)提交的不可否认性。10、按照访问控制所使用的技术,防火墙可以分为哪几类,分别工作在哪个层次?答:包过滤防火墙、 代理服务器防火墙和电路级网关防火墙。包过滤防火墙工作在网络层,代理服务器防火墙工作在应用层,电路级网关防火墙工作在运输层。11、按照拓扑结构分类,防火墙可以分类哪几类?特点分别是什么答:双宿主主机结构,屏蔽主机结构,屏蔽子网结构。双宿主主机结构中主机有两个网络接口,内部网络接口和因特网接口。不允许两网之间的数据直接传送,内网用户与外网用户通信时,必须把数据发往双宿主主机,由双宿主主机转发。屏蔽主机结构中屏蔽路由器和堡垒主机结合。其中屏蔽路由器采用包过滤方式来实现安全策略, 堡垒主机是因特网中的主机能够访问的惟一的内部网中的主机,故称为屏蔽主机防火墙。屏蔽子网结构中防火墙由外部屏蔽路由器、内部屏蔽路由器和堡垒主机共同组成。在外部或内部屏蔽路由器间有一个非军事化区子网,起屏蔽内部网络的作用,提供更进一步的安全性。12、物联网的安全特点包括:答:1)物联网机器/感知节点的本地安全;2)感知网络的传输与信息安全;3)核心网络的传输与信息安全;4)物联网应用的安全。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 17 页 - - - - - - - - - 13、网上支付的方式有哪些:答:网上支付的方式主要有三大类:一类是电子货币类,如电子现金、电子钱包等;另一类是电子信用卡类,包括借记卡、智能卡等,还有一类是电子支票类,如电子支票,电子汇款,电子划款等。14、 SET 协议主要使用的技术有哪些:答:SET 协议主要使用的技术包括:对称密钥加密、公共密钥加密、散列算法、数字签名技术以及公共密钥授权机制等。15、网上支付系统应具有哪些功能?答:网上支付系统应有以下功能:实现对各方的认证;使用加密算法对业务进行加密;使用消息摘要算法以保证业务的完整性;在业务出现异议时,保证对业务的不可否认性;处理多方贸易的多支付协议。16、 SET 交易中有哪三个阶段?答:第一阶段:购买请求阶段,持卡人与商家确定所用支付方式的细节;第二阶段: 支付的认定阶段, 商家与银行核实, 随着交易的进行,他们将得到付款;第三阶段: 受款阶段, 商家向银行出示所有交易的细节,然后银行以适当方式转移货款。17、 SET 协议和 SSL 协议的比较答:SSL 提供两台机器之间的安全连接。支付系统通过SSL 连接传输信用卡信息,在线银行和其他金融系统也常常构建在SSL 协议之上。 SSL 被大部分Web 浏览器和服务器所内置和支持,比较容易被应用。基于SSL 协议的信用卡支付方式曾促进了电子商务的发展。SET 是基于消息流的协议,用于保证在公共网络上进行银行卡支付交易的安全性。SET 远远不止是一个技术方面的协议,它还说明了每一方所持有的数字证书的合法含义,希望得到数字证书,响应信息的各方应有的动作,以及与一笔交易紧密相关的责任分担等。事实上, SET 和 SSL 除了都采用RSA 公开密钥密码算法外,在其他技术方面没有任何相似之处,而RSA 算法也被二者用来实现不同的目标。18、关于微支付的研究主要有以下几种类型?答:1)完全信任记账服务器机制;2)避免使用公开密码的机制;3)采用公钥签名允许离线(或半离线)支付。19、网络银行系统的组成一般包括哪些主要组成部分。答: Web 信息服务器、过滤路由器、Virtual-Vault交易服务器、数据库服务器、操作服务器、客户服务代表服务器、内部管理和维护工作站等。20、简述 HTML与 XML 两者的主要区别有哪些?答: XML是一种可扩展标记语言,它主要是针对文档的内容,是一种元标记语言,可扩展性强,易于人的阅读,主要是描述文档的逻辑结构,XML文档的内容和显示是分离。然而 HTML主要是针对网络文档的现实,不具备可扩展性,也不易于人的阅读,主要是描述文档的物理结构,HTML 文档中的内容和显示是混合的。21、 XML的实体主要分为哪几类?答:一般可分为通用实体、外部解析实体、外部非解析实体和参数实体22、基于 XML 的三类电子商务基本模型有哪些?答:点对点的电子商务模型,基于市场的电子商务模型,基于代理的电子商务模型。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 17 页 - - - - - - - - -

    注意事项

    本文(2022年电子商务技术期末试题 .pdf)为本站会员(Q****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开