西交《电子商务技术》在线作业-00002
试卷总分:100 得分:100
一、单选题 (共 20 道试题,共 40 分)
1.关于数字签名,下面哪种说法是错误的?( )
A.数字签名技术能够确认信息传输过程中的安全性
B.数字签名技术能够防止伪造和抵赖
C.数字签名技术能够对发送者的身份进行认证
D.数字签名技术不具有法律效力
2.下列选项中,不属于传统手写签名具有的功能的是( )
A.识别某人
B.确定签名人具有可信赖的资信状况
C.以签名形式确定签名人与签名行为的人身牵连关系
D.将签名人与文件内容相联系
3.计算机辅助设计图形的自动传输属于EDI的哪一种系统。( )
A.订货信息系统
B.电子金融汇兑系统
C.交互式应答系统
D.带有图形资料自动传输的EDI
4.关于XPath,以下哪种说法是正确的。( )
A.XPath可分为五种数据类型
B.XPath中数值为浮点数,不可以是双精度64位浮点数
C.XPath中将节点划分为七种节点类型
D.XPath不具备预测功能
5.对企业来说,网上服务必须以( )为核心,在产品从生产到销售的整个过程中随时保持与之的交流。
A.商品
B.交互
C.客户
D.在线Chat
6.消费者网上购物的一般步骤是( )。
A.订购——选择商品——付款——获得商品
B.浏览网站——选择商品——付款——获得商品
C.选择商品——订购——付款——获得商品
D.浏览网站——订购——选择商品——付款
7.通过( )技术对客户评论进行挖掘,能够从评论中挖掘出客户真实的需求,为企业的客户管理提供建设性的意见。
A.文本挖掘
B.聚类分析
C.商业集成
D.对象分析
8.在电子商务发展的( )阶段,企业.合作伙伴和顾客通过互动交流,在虚拟社区中找到节约成本.创造价值和解决业务问题的方法。
A.基于EDI的电子商务
B.基于因特网的电子商务
C.“E”概念电子商务拓展
D.面向服务-协同式商务
9.( )是一种通过现有普通电话线为家庭.办公室提供宽带数据传输服务的技术。
A.拨号入网
B.ADSL
C.DDN
D.IAMP
10.一般网上商店的业务流程是( )。
A.选择商品——下订单付款——处理订单——注册用户
B.注册用户——选择商品——下订单付款——退货
C.登录网站——处理订单——下订单付款——选择商品
D.注册用户——选择商品——下订单付款——处理订单
11.根据物理特性,防火墙可分为( )。
A.软件防火墙和硬件防火墙
B.包过滤型防火墙和双宿网关
C.百兆防火墙和千兆防火墙
D.主机防火墙和网络防火墙
12.以下不属于电子支票支付特点的是( )
A.电子支票与传统支票工作方式相同,易于理解和接受
B.加密的电子支票更易于流通,买卖双方的银行只要用公共密钥认证确认支票即可,数字签名也可以被自动验证
C.电子支票主要应用于小额支付,主要适用于B2C模式的网上支付
D.电子支票技术将公共网络连入金融支付和金融清算网络
13.下列技术中,( )属于第三代移动技术。
A.GSM
B.GPRS
C.CDMA
D.其他都不是
14.EDI网络整体上是建立在分组网上一种( )网络结构。
A.星形
B.总线形
C.树形
D.网状
15.( )的功能是实现从客户端向服务器上传文件,或从服务器下载文件到客户计算机中。
A.POP 3
B.IMAP
C.SMTP
D.FTP
16.有一个公司有多个位于不同城市的子公司。它需要一个企业级的用于员工协作的解决方案,并尽量节省花费。下面哪种技术能够在最经济的情况下保证intranet内部网的安全性?( )
A.租用线路
B.宽带
C.虚拟专用网VPN
D.SSL
17.下列选项中用于确保不可抵赖性的技术是( )
A.加密技术
B.数字摘要
C.数字签名
D.数字证书
18.下面哪一种是对信息的完整性的正确的阐述? ( )
A.信息不被篡改、假冒和伪造
B.信息内容不被指定以外的人所知悉
C.信息在传递过程中不被中转
D.信息不被他人所接收
19.能够实现对原文的鉴别和不可否认性的认证技术是( )
A.数字签名
B.数字信封
C.数字凭证
D.CA认证
20.目前Internet上最为流行的信息浏览服务是( )
A.WWW服务
B.E-mail服务
C.FTP服务
D.Telnet服务
22秋西交《电子商务技术》在线作业[正确答案]多选题答案
二、多选题 (共 20 道试题,共 40 分)21.采用SSL协议的支付网关有哪些( )
A.银行支付网关
B.银联支付网关
C.商业支付网关
D.WAP支付网关
22.电子支票的属性有( )
A.不可交换性
B.可交换性
C.不可重复性
D.可重复性
E.价值可控性
F.价值不可控性
23.关于微博的特点正确的是( )
A.简单的传播方式
B.方便快捷的操作模式
C.内容原创
D.封闭的平台
24.移动支付所使用的移动终端可以是( )
A.ATM
B.手机
C.PDA
D.移动PC
25.以下哪些方式属于网络攻击中的主动攻击手段。( )
A.搭线监听
B.无线截获
C.假冒
D.拒绝服务
26.EDI标准的三要素是( )
A.数据交换
B.数据元
C.数据段
D.标准报文格式