- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
本文档由QQ:810008480 提供
电子商务基础_考试样题
1以下哪一个选项准确地说明了传统的调制解调器和综合服务数字网(ISDN)线的区别 C
调制解调器使用一条电话线连接拨号上网,而ISDN线可以与Internet直接连接
调制解调器使用一条数字化线,而ISDN必须将数字信号进行模拟转换之后才能返回
ISDN使用一条数字化线,而传统的调制解调器必须将数字信号转换为模拟信号之后才能返回
调制解调器可以使用户连接到全数字化网络,而ISDN则使用电话线或有线电视网络连接计算机
2以下哪一个协议可以从网络服务器发送网页到Web 浏览器上 B
文件传输协议(FTP)
超文本传输协议(HTTP)
邮局协议(POP)
网络新闻传输协议(NNTP)
3.以下哪一个Internet资源可以将IP地址转化为可识别的名字 A
域名系统
Telnet(远程登录)
文件传输协议
邮局协议
4.Internet的通信协议是什么: D
FTP
HTML
POP
TCP/IP
5大多数浏览器都允许用户配置cookie设置。以下哪一种cookie选项可以通过浏览器进行设置: A
每次接受cookie时都给出一个警告信息;
在每个访问的站点都放置cookie;
在所有访问本站点的用户的计算机上都放置cookie;
在给计算机放置cookie之前给出一个警告信息
6防火墙可以执行以下哪一项任务: D
提高浏览器解译HTML 代码的速度
阅读内部电子邮件;
允许公众访问先前受控制的信息;
防止未经许可的信息流出
7当用户访问某些站点时,它们的cookie可能也会被下载到计算机上。计算机上哪些类型的信息可能会通过cookie传递到那些设置了 cookie的站点上: B
用户的电子邮件副本;
用户计算机的操作系统和浏览器的类型和版本;
硬盘上的文件;
已访问的其他站点的参数设置
8大多数商业搜索引擎是如何允许用户在网络上搜索图片的: C
通过使用关键字“graphic”作为查询条件;
通过使用搜索条件匹配不同网站上的图片;
通过将图片搜索引擎作为标准搜索引擎的一部分;
通过在搜索结果中显示缩略图
9大多数搜索引擎是如何显示搜索结果的: C
按日期顺序排列;
按字母顺序排列;
按匹配程度排列;
按产生的收入排列
10在搜索引擎中输入什么内容才能定位包含某个主题信息的网页呢: B
统一资源定位符(URL)
关键字
点位址;
文件名
11加密技术是最常用的安全保密手段,通常利用技术手段把重要的数据变为乱码传送,到达目的地后再用相同或不同的手段还原成原来的数据。利用技术手段把重要的数据变为乱码的过程称为( A )
加密;
解密;
明文
;密文
12我国《电子签名法》所指的电子签名是指( A )
持有电子签名制作数据并以本人身份实施电子签名的人;
电子认证服务提供者;
电子签名依赖方;
使用可靠电子签名的人
13对数据加密的技术分为两类,即对称加密和非对称加密。其中对称加密通常以( C )算法为典型代表。
HASH
RSA
DES
DNS
14数字证书一般由具有权威性、可信任性的第三方机构所颁发,该机构是指( D )
电子中心
金融中心
银行中心
认证中心
15在电子文件中,使用( C )对文件的日期和时间信息进行安全保护。
数字证书;
数字信封;
数字时间戳;
认证中心
16在非对称加密技术中,用于加密的密钥是( C )
私密密钥;
解密密钥;
私有密钥;
公开密钥
17消息摘要将需加密的明文摘要成一串( C )bit的密文,它有固定的长度,且不同的明文,摘要成密文,其结果总是不同的。
32;
64;
128;
256
18消息摘要解决了信息的( C )问题
真实性
机密性;
完整性;
不可否认性
19信息的完整性是指( A )
信息不被篡改、假冒和伪造;
信息不被他人所接收;
信息内容不被制定以外的人所知悉;
信息在传递过程中不被中转
20通过检查数据流中每一个数据包的源IP地址、目的IP地址、源端口号、目的端口号、协议类型等因素或它们的组合来确定是否允许该数据包通过的防火墙是( B )防火墙。应用网关型;
包过滤型;
侵入侦测型;
文件过滤型
21按照电子商务交易对象分类,淘宝网上的淘宝商城属于下列哪种类型( B )
C TO C;
B TO C;
B TO B;
C TO G
22按照电子商务交易对象分类,淘宝网上的个人二手闲置拍卖属于下列哪种类型( A )C TO C;
B TO C
B TO B;
C TO G
23目前,在网上购物的消费者数量快速增长并
文档评论(0)