电子商务考试卷及答案.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务考试卷及答案

电子商务考试卷 2010-2011学年 考试班级:编码091~094 填空题 1、商务主要是指企业的 经营活动 2、电子商务运作过程涉及的交易活动主要有: 信息交流 、 商品订购 、 资金支付与结算 、 实物交割 、四个环节 3、电子货币的形式主要有: 银行卡 、 电子支票 、 电子现金 、 电子钱包 。 4、网络营销的服务方式有: web网络营销 、 电子邮件网络营销 、 bbs网络营销 、 网络社区网络营销 。 5、网络营销的内容包括: 市场调研 、 营销组合 、 营销计划与控制 。 6、在HTML中插入图像,其HTML语言格式为: img src=”图像文件名”或url 。 7、木马的种类 1. 远程控制木马 2.密码发送木马 3.键盘记录木马 4.破坏性质的木马 5.DoS攻击木马 6.代理木马 7.FTP木马 8.程序杀手木马 9.反弹端口型木马 8、现代电子支付的发展阶段 银行利用计算机处理银行间的业务,办理结算 、 银行计算机与其他机构计算机之间的结算 、 利用网络终端向客户提供各项银行业务 、 利用银行销售点终端向客户提供自动的扣款服务 、 网上支付 。 简答题 简述cookie和session机制。 cookie 历来指就着牛奶一起吃的点心。然而,在因特网内,“cookie”这个字有了完全不同的意思。那么“cookie”到底是什么呢?“Cookie”是小量信息,由网络服务器发送出来以存储在网络浏览器上,从而下次这位独一无二的访客又回到该网络服务器时,可从该浏览器读回此信息。这是很有用的,让浏览器记住这位访客的特定信息,如上次访问的位置、花费的时间或用户首选项(如样式表)。Cookie 是个存储在浏览器目录的文本文件,当浏览器运行时,存储在 RAM 中。一旦阁下从该网站或网络服务器退出,Cookie 也可存储在计算机的硬驱上。的打算是,当访客结束其浏览器对话时,即终止的所有 cookie。 Session直接翻译成中文比较困难,一般都译成时域。在计算机专业术语中,Session是指一个终端用户与交互系统进行通信的时间间隔,通常指从注册进入系统到注销退出系统之间所经过的时间。   具体到Web中的Session指的就是用户在浏览某个网站时,从进入网站到浏览器关闭所经过的这段时间,也就是用户浏览这个网站所花费的时间。因此从上述的定义中我们可以看到,Session实际上是一个特定的时间概念。   需要注意的是,一个Session的概念需要包括特定的客户端,特定的服务器端以及不中断的操作时间。A用户和C服务器建立连接时所处的Session同B用户和C服务器中建立连接时所处的Sessions是两个不同的Session 什么是EDI? EDI是电子数据互换,它是一种在公司之间传输订单、发票等作业文件的电子化手段。它通过计算机通信网络将贸易、运输、保险、银行和海关等行业信息,用一种国际公认的标准格式,实现各有关部门或公司与企业之间的数据交换与处理,并完成以贸易为中心的全部过程,是计算机、通信和现代管理技术相结合的产物。   从上述EDI定义不难看出,EDI包含了三个方面的内容,即计算机应用、通信、网络和数据标准化。其中计算机应用是EDI的条件,通信环境是EDI应用的基础,标准化是EDI的特征。这三方面相互衔接、相互依存,构成EDI的基础杠架。 如何防范sql注入? 归纳一下,主要有以下几点:   1.永远不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式,或限制长度;对单引号和   双-进行转换等。   2.永远不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取。   3.永远不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。   4.不要把机密信息直接存放,加密或者hash掉密码和敏感的信息。 5.应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误信息对原始错误信息进行包装。 什么是特洛伊木马,以及木马的伪装方式? 特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。 伪装方法一:给木马服务端程序更名 伪装方法二: 把自己和其它文件捆绑在一起 伪装方法三:修改图标 伪装方法四:冒充图片文件 伪装方法五:利

文档评论(0)

baoyue + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档