免费论文网 首页

域名紧急升级中

时间:2018-11-09 10:45 来源:免费论文网

篇一:(最新)全国大学生网络安全知识竞赛

全国大学生网络安全知识竞赛试题及答案

一.单选题

1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家 同意。小吴应当承担(A)

A.侵权责任 B.违约责任 C.刑事责任 D.行政责任

2.绿色上网软件可以安装在家庭和学校的(B)

A.电视机上 B.个人电脑上 C.电话上 D.幻灯机上

3.以下有关秘钥的表述,错误的是(A)

A.密钥是一种硬件

B.密钥分为对称密钥与非对称密钥

C.对称密钥加密是指信息发送方和接收方使用同一个密钥去加密和解密数据

D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作

4.浏览网页时,遇到的最常见的网络广告形式是(B)

A.飘移广告B.旗帜广告 C.竞价广告 D.邮件列表

5.下列选项中,不属于个人隐私信息的是(B)

A.恋爱经历 B.工作单位 C.日记 D.身体健康状况

6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C)

A.6 时至 24 时 B.7 时至 24 时 C.8 时至 24 时 D.9 时至 24 时

7.李某将同学张某的小说擅自发表在网络上,该行为(B)

A.不影响张某在出版社出版该小说,因此合法

B.侵犯了张某的著作权

C.并未给张某造成直接财产损失,因此合法

D.扩大了张某的知名度,应该鼓励

8.在设定网上交易流程方面,一个好的电子商务网站必须做到()

A.对客户有所保留

B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的

C.使客户购物操作繁复但安全

D.让客户感到在网上购物与在现实世界中的购物流程是有区别的

9.我国出现第一例计算机病毒的时间是()

A.1968 年 B.1978 年 C.1988 年 D.1998 年

10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的 权利。该权利的保护期限是()

A.50 年 B.60 年 C.30 年 D.没有期限

11.国际电信联盟将每年的 5 月 17 日确立为世界电信日。2014 年已经是第 46 届,其世界电信日的主题为()

A.“让全球网络更安全”

B.“信息通信技术:实现可持续发展的途径”

C.“行动起来创建公平的信息社会”

D.“宽带促进可持续发展”

12.下列有关隐私权的表述,错误的是()

A.网络时代,隐私权的保护受到较大冲击

B.虽然网络世界不同于现实世界,但也需要保护个人隐私

C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私

D.可以借助法律来保护网络隐私权

13.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是()

A.为商业目的将他人驰名商标注册为域名的

B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆, 误导网络用户访问其网站的

C.曾要约高价出售其域名获取不正当利益的

D.注册域名后自己准备使用的

14.根据 《治安管理处罚法》 的规定,煽动民族仇恨、 民族歧视,或者在出版物、 计算机信息网络中刊载民族歧视、侮辱内容的,处 10 日以上 15 日以下拘留,可以 并处()以下罚款。

A.500 元 B.1000 元 C.3000 元 D.5000 元

15.关于网络游戏的经营规则,下列说法错误的是()

A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名 注册

B.网络游戏运营企业终止运营网络游戏应当提前 60 日予以公告

C.我国对国产网络游戏实行备案制

D.我国对进口网络游戏实行备案制

二、多选题 1.“三网合一”的“三网”是指()

A.电信网 B.有线电视网 C.计算机网 D.交换网

2.未经权利人许可,不得将其作品或录音制品上传到网上和在网上传播。 这里 的权利人包括()

A.版权所有人 B.表演者 C.录音制品制作者 D.网站管理者

3.下列有关局域网的说法,正确的是()

A.局域网是一种通信网

B.连入局域网的数据通信设备只包括计算机

C.局域网覆盖有限的地理范围

D.局域网具有高数据传输率

4.用户可设置的文件的属性有()

A.只写 B.隐藏 C.存档 D.只读

5.下列属于网络服务提供者的是()

A.网络接入服务提供者

B.网络空间提供者

C.搜索引擎服务提供者

D.传输通道服务提供者

6.多媒体计算机可以处理的信息类型有()

A.文字 B.图形 C.数字 D.音频视频

7.乳业巨头甲公司为了打击竞争对手乙公司,雇佣公关公司在网络上大肆宣传虚假事实,称乙公司生产的牛奶中含有违禁添加剂,造成乙公司巨大损失。对此, 以下观点正确的是()

A.该行为可能涉嫌犯罪

B.该行为属于不正当竞争行为

C.针对这一犯罪只处罚个人

D.公关公司直接责任人员无需承担刑事责任

8.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当()

A.予以封存 B.予以保密 C.不得泄露、篡改、毁损 D.可以提供给第三人

9.网络服务提供者收集和使用个人信息应当符合的条件有()

A.告知权利人

B.明示收集、使用信息的目的、方式和范围

C.经被收集者同意

D.经监督管理机构许可或备案

10.按照刑法学的分类,网络犯罪可以被分为纯正的计算机犯罪和不纯正的计 算机犯罪。纯正的计算机犯罪指针对计算机信息系统本身的犯罪;不纯正的计算 机犯罪是指将计算机信息系统作为实施传统犯罪的犯罪工具的行为。 下列行为中, 属于不纯正的计算机犯罪的有()

A.盗卖他人的游戏“武器装备”,致他人损失巨大

B.侵入高校网站大批量更改学历信息,从而为他人办理假学历获利

C.在网上大肆散播邪教的教义,发展邪教组织

D.传播木马软件,致使大量网站瘫痪

11.下列选项中 , 构成网络信息违法犯罪行为 ,公民和其他组织有权向有关主 管部门举报、控告的是()

A.窃取公民个人的电子信息

B.出售公民的个人电子信息

C.为配合公安机关办案需要,披露犯罪嫌疑人的电子信息

D.将公民个人电子信息提供给第三人

12.对于网络用户利用网络服务实施侵权行为的,以下表述正确的是()

A.被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施

B.网络服务提供者接到通知后应采取必要措施

C.网络服务提供者接到通知后未及时采取必要措施的,应承担法律责任

D.网络服务提供者只是提供平台服务,不承担法律责任

13.网络谣言有可能侵犯他人的()

A.知情权 B.公平竞争权 C.财产权 D.人身权

14.以下对电子邮件的表述,正确的是()

A.通讯双方必须都在场

B.邮件比人工邮件传送迅速、可靠且范围更广

C.邮件可以同时发送给多个用户

D.电子邮件中可以发送文字、图像、语音等信息

15.在电子商务条件下,卖方应当承担的义务有()

A.按照合同的规定提交标的物及单据

B.对标的物的权利承担担保义务

篇二:第4章 练习题(单选题答案有改变)

第4章 练习题 及参考答案

一、判断题(正确Y,错误N)

1. 建立计算机网络的最主要目的是实现资源共享。

2. 从网络提供的服务而言,广域网与局域网两者并无本质上的差别。

3. 接入Internet的局域网内,任意两台计算机中网卡的MAC地址都相同。

4. 共享式以太网是采用总线结构的一种局域网。在共享式以太网中,所有的结点(计算机或其他设备)通过以太网卡和电缆连接到一条总线上,并采用广播方式进行相互间的数据通信。

5.以太网使用的集线器(Hub)只是扮演了一个连接器的角色,不能放大或再生信号。

6.将一个由总线式(共享式)集线器组成的局域网升级为交换式局域网,除了更换交换式集线器外,还必须更新所有节点的网卡。

7.广域网(分组交换网)比局域网覆盖的地域范围广,其实它们所采用的技术是完全相同的。

8.广域网(分组交换网)与局域网的最本质的区别是网络的覆盖范围不同。

9.MODEM由调制器和解调器两部分组成。调制是指把模拟信号变换为数字信号,解调是指把数字信号变换为模拟信号。

10.使用CableModem需要用电话拨号后才能上网。

11.因特网上使用的网络协议是ISO制定的OSI/RM。

12. 每一台接入Internet(正在上网)的主机都需要有一个IP地址。

13.所有的IP地址都可以分配给任何主机使用。

14.通过Telnet可以使用远程计算机系统中的计算资源。

15.一个完整的URL包括协议、服务器地址、端口号、路径和文件名。

16.域名使用的字符可以是字母、数字或连字符,但必须以字母开头并结尾。

17.域名为的服务器,若对应的IP地址为202.195.112.3,则通过主机名和IP地址都可以实现对服务器的访问。

18.FTP和Telnet都采用了客户机/服务器的工作方式。

19.Web浏览器通过超文本传输协议HTTP向WWW服务器发出请求,用统一资源定位器URL指出要浏览的是哪一个服务器中的哪一个网页文件。

20.Web浏览器不仅能获取和浏览网页,而且还能进行E-mail、Telnet、FTP等其他Internet服务。

21.IE浏览器是PC机的输出设备。

22. 在Internet上发送电子邮件时,收件人必须开着计算机,否则,电子邮件会丢失。

23. FTP是因特网提供的一种远程文件传输服务,有些FTP服务器允许用户匿名访问,其登录帐号为guest,口令为用户自己的电子邮件地址。

24. 在对称密钥系统中,加密的安全性依赖于算法的秘密性。

25. 计算机系统必须对信息资源的访问进行控制和管理,即,对系统内的每条(类)信息规定各个用户对它的操作权限,如是否可读、是否可写、是否可修改等,这种做法称为“访问控制”。

26. 在校园网中,可对网络进行设置,使校外某一IP地址不能直接访问校内网站。

27. 安装了防火墙软件的计算机能确保计算机的信息安全。

28. 在网络信息安全的措施中,访问控制是身份认证的基础。

29.全面的网络信息安全方案不仅要覆盖到数据流在网络系统中所有环节,还应当包括信息使用者、传输介质和网络等各方面的管理措施。

30.所有加密技术都只是改变了符号的排列方式,因此对密文进行分解、组合就可以得到明文了。

31.公共密钥加密不但可以提供信息的加密、解密,还可以验证消息发送方的真实性。

32.从理论上说,所有的密码都可以用穷举法破解,因此使用高强度的加密技术实际上是没有用处的。

33.访问控制是防止对数据库进行非法访问的主要方法之一。

34.包过滤通常安装在路由器上,而且大多数商用路由器都提供了包过滤的功能。

35.在一台已感染病毒的计算机上读取一张CD-ROM光盘中的数据,该光盘也有可能被感染病毒。

36.杀毒软件的病毒特征库汇集了已出现的所有病毒特征,因此可以查杀所有病毒,有效保护信息。

参考答案:

1~10:YYNYNNNNNN 11~20:NYNYYNYYYY 21~30:NNNNYYNNYN

31~36:YNYYNN

二、单选题

1.在计算机网络中,网络协议____

A.负责注明本地计算机的网络配置

B.负责协调本地计算机中网络硬件与软件

C.规定网络中所有主机的网络硬件基本配置要求

D.规定网络中所有传送的数据包所要遵守的格式及通信规程

2.计算机广域网中,分组交换网的主要任务是

A.数据输入 B.数据输出 C.数据传输 D.数据处理

3.关于计算机组网的目的,下列描述中错误的是——。

A.进行数据通信 B.提高计算机系统的可靠性和可用性

c.信息自由共享D.分布式信息处理

4.下列关于计算机网络的叙述中错误的是______,

A.建立计算机网络的主要目的是实现资源共享

B.Intemet也称国际互联网、因特网

C.计算机网络是在通信协议控制下实现的计算机之间的连接

D.把多台计算机互相连接起来,就构成了计算机网络

5.下列描述中,错误的是____。

A.按网络覆盖的地域范围可分为LAN、WAN和MAN

B.按网络使用性质,可分为公用网与专用网

C.按网络使用范围及对象可分为企业网、校园网等 ’

D.按网络用途分,可分为物理网及资源共享网

6.下列有关客户服务器工作模式的叙述中错误的是______。

A.客户机与服务器的区别是由硬件决定的

B.客户机与服务器是不对等关系

C.客户机请求使用的资源需通过服务器提供

D.客户机与服务器都应安装并运行有关的软件

7.下列操作系统都具有网络通信功能,但其中不能作为网络服务器操作系统的是

A.Windows 98 B.Windows NT Server

C.Windows2000 Server D.UNIX

8.网络中提供共享硬盘、共享打印机及电子邮件服务等功能的设备称为——。

A.网络协议 B.网络服务器 C.网络拓扑结构 D.网络终端

9. 局域网常用的拓扑结构有环型、星型和______ 。

A.超链型 B.总线型 C.交换型D.分组型

10. 构建以太网使用的交换式集线器与共享式集线器相比,其主要优点在于________。

A.扩大网络容量 B.降低设备成本 C.提高网络带宽 D.增加传输距离

11. 在组建局域网时,若线路的物理距离超出了规定的长度,一般需要增加_____设备。

A.服务器 B.中继器 C.调制解调器 D.网卡

12.下面______不是计算机局域网的主要特点。

A.限制接入的节点数量 B.数据传输速率高

C. 通信延迟时间较低,可靠性较好 D.构建比较复杂

13.——拓扑结构的局域网中,任何一个节点发生故障都不会导致整个网络崩溃。

A.总线型 B.星型 C.树型 D.环型

14.以下关于网卡的叙述中错误的是——。

A.局域网中的每台计算机中都必须安装网卡

B.一台计算机中只能安装一块网卡

C.不同类型的局域网其网卡类型是不相同的

D.每一块以太网卡都有全球惟一的MAC地址

15.以太网中联网计算机之间传输数据时,它们是以____为单位进行数据传输的。

A.文件 B.信元 C.记录 D. 帧

16. 以太网的特点之一是使用专门架设的线路进行数据通信,目前大多数以太网使用的传输介质是____。

A. 同轴电缆 B. 电话线 C. 双绞线 D. 光纤

17. 交换式以太网与总线式以太网在技术上有许多相同之处,下面叙述中错误的是________。

A. 使用的传输介质相同B. 网络拓扑结构相同

C. 传输的信息帧格式相同D. 使用的网卡相同

18.对于以太局域网交换式集线器,下列叙述正确的是____。

A. 全部节点共享一定带宽 B.每个节点各自独享一定的带宽

C.采用广播方式进行通信 D.只能转发信号但不能放大信号

19.下列有关局域网中继器的说法中正确的是______。

A.中继器的工作是过滤掉会导致错误重复的比特信息

B.中继器可以用来连接以太网和令牌环网

C.中继器能够隔离分段之间不必要的网络流量

D.中继器能把收到的信号整形放大后继续传输

20.人们往往会用“我用的是10M宽带”来形容自己使用计算机网络的方式,这里的10M 指的是数据通信中的____指标。

A.信道容量 B.数据传输速率 C.误码率 D.端到端延迟

21. 在分组交换网上,数据以________为单位传输和交换。

A. 文件 B. 字节C. 数据包 D. 记录

22.路由表是分组交换网中交换机工作的基础,一台交换机要把接收到的数据包正确地传输到目的地,它需要获取数据包中的____。

A. 包的源地址 B.包的目的地地址C.包的源地址和目的地地址

D.包的源地址、目的地地址和上一个交换机地址

23.在电话采用拨号方式将计算机联入Intemet网络时,______不是必需的设备。

A.电话线 B.MODEM C.计算机 D.电话机

24. Cable MODEM是常用的宽带接入方式之一。下面关于Cable MODEM的叙述中错误的是____。

A.它利用现有的有线电视电缆线作为传输介质。

B.它的带宽很高,数据传输速度很快。

C.用户可以始终处于连线状态,无需像电话MODEM那样拨号后才能上网。

D.在上网的同时不能收看电视节目。

25.连接广域网与局域网必须使用——。

A. 中继器B.集线器C.路由器 D. 网桥

26.路由器的主要功能是________。

A.在传输层存储转发数据帧

B. 在网络层存储转发IP数据报

C.放大传输信号

D.用于传输层及以上各层的协议转换

27. Internet使用TCP/IP协议实现了全球范围的计算机网络的互连,连接在Internet上的每一台主机都有一个IP地址,下面不能作为IP地址的是________。

A. 201.109.39.68B. 120.34.0.18

C. 21.18.33.48 D. 127.0.257.1

28. 某以太网通过路由器R与一个广域网连接,已知路由器R连接以太网的端口获得的IP地址是

191.8.4.105,则下列IP地址中,可以分配给以太网中的主机使用的IP地址是________。

A. 191.8.255.255 B. 191.8.4.105C. 191.8.0.0 C. 191.8.99.5

29. IP地址是一串很难记忆的数字,于是人们开发了_______ ,该系统给主机赋予一个用字母代表的

名字,并负责IP地址与名字之间的转换。

A.DNS域名系统 B.WINDOWS NT系统

C.UNIX系统 D.FTP系统

30. 下列网络协议中,用于收发电子邮件的是______。

A. SMTP B. HTTPC. IMAP D. FTP

31. 下面是关于 Internet中传输电子邮件的叙述,其中正确的是_______ 。

A. 同一电子邮件中的数据都通过同一条物理信道传输到目的地。

B. 带有附件的电子邮件将作为2个数据包传输到目的地。

C. 电子邮件利用的是实时数据传输服务,因此,邮件一旦发出对方立即收到。

D. 电子邮件被分割成若干小块,组成一个个数据包,在通信网络中经过多结点存储转发到达目的地,再将它们重新组装成原来的电子邮件。

32. 假设某用户上网时输入.cn的网站,表示它是雅虎________公司的网站。

A. 美国B. 奥地利 C. 匈牙利 D. 中国

35. 目前我国家庭计算机用户接入互联网的下述几种方法中,速度最快的是_______。

A.光纤入户 B. ADSLC. 电话Modem D. Cable Modem

36. 将两个同类局域网互联,应使用的设备是_______。

A.网卡B.路由器C.网桥 D.调制解调器

37. 日常所说的“上网访问网站”, 就是访问存放在_______上的文件。

A. 网关B. 网桥C. Web服务器 D. 路由器

38. 某用户的E-Mail邮箱地址是[email protected],那么该用户邮箱所在服务器的域名很可能是_______。

A. [email protected] B. @online.sh.cn

C. online.sh.cnD. sh.cn

39. 计算机病毒种类繁多,人们根据病毒的特征或危害性给病毒命名,下面______不是病毒名称。

A. 震荡波 B. 千年虫 C. 欢乐时光 D. 冲击波

40. 在计算机网络中,_______用于验证消息发送方的真实性。

A.病毒防范B.数据加密C.数字签名 D.访问控制

41.确保网络信息安全的目的是为了保证________。

A.计算机能持续运行

B.网络能高速运行

C.信息不被泄露、篡改和破坏

D.计算机使用人员的人身安全

参考答案:

1~10:DCCDDAABBBC 11~20:BDABDCBBDB 21~30:CBDDCBDDAA

31~41:DACDACCCBCC

三、填空题

1. 任何一个计算机网络都包含有三个主要组成部分:若干主机、一个通信子网、一系列通信协议和网络软件。这里的“若干个主机”最少应有____个主机。

2.计算机网络有两种基本的工作模式,它们是______模式和客户/服务器模式。

3. 在计算机网络中,把可能的最大数据传输速率称为______ 。

4. 以太网在传送数据时,将数据分成若干帧,每个节点每次可传送_____个帧。

5.以太网中的节点相互通信时,通常使用______地址来指出收、发双方是哪两个节点。

6。每块以太网卡都有一个全球唯一的MAC地址,MAC地址由_________个字节组成。

7.在交换式局域网中,有100个节点,若交换器的带宽为10Mb/s,则每个节点的可用带宽为____Mb/s。

8. 利用有线电视系统将计算机接入互联网时,用户端用于传输数据所使用的传输介质是________。.

9. 交换机的端口有两种,其中连接速度较高的端口是分组交换机到______之间的端口。

10.在TCP/IP协议簇中,HTTP协议是________层协议。

11. 目前,IP地址由_______ 位的二进制数字组成。

12. IP地址分为五类,若某台主机的IP地址为202.129.10.10,该IP地址属于_____类地址。

13.IP地址是因特网中用来标识局域网和主机的重要信息,如果IP地址的主机号部分每一位均为0,该IP地址是指________。

14.访问中国教育科研网中南京大学(nju)校园网内的一台名为netra的服务器,输入域名________即可。

15.在域名系统中,每个域可以再分成一系列的子域,但不能超过__________级。

16. Internet网络中,FTP用于实现_______ 功能。.

17. ADSL是一种宽带接入技术,利用电话线可高速上网,其数据的下载速度比上传速度_______。

18. 超文本中的超链,其链宿有两种类型:一种是与链源所在文本不同的另外一个文本,另一种是链源所在文本内部有标记的某个地方,该标记通常称为______。

19. 对于有10个用户的系统来说,使用对称密钥加密技术,共需要_____个密钥(提示:任意2个用户之间通信都需要有只有这2个用户才知道的密钥)。

参考答案:

1、2 2、对等 3、带宽 或 信道容量 4、1 5、MAC 6、6 7、10 8、同轴电缆 9、分组交换机 10、应用 11、32 12、C13、该主机所在物理网络本身 14、netra.nju.edu.cn 15、516、远程文件传输 17、快 18、书签 19、45

篇三:电子商务课程模拟练习题及答案(B)

电子商务课程习题及答案(B)

第一部分选择题

一、单项选择题(本大题共20小题,每小题l分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.直接为企业间提供电子商务活动平台的网站称为( )

A.B to B网站 B.C to C网站

C.B to C网站 D.B to B to C网站

2.域名解析过程中在传输层使用的协议是 ( )

A.IP B.HTTP

C.UDPD.TCP

3.在身份认证中,证书的发行单位是 ( )

A.Internet服务提供商 B.政府机构

C.认证授权机构 D.非盈利自发机构

4.NSP是指( )

A.基础网络运营商B.应用服务提供商

C.Internet服务提供商 D.Internet内容提供商

5.路由器工作在OSI参考模型中的 ( )

A.物理层B.应用层

C.数据链路层 D.网络层

6.能体现网站的主要内容,将网站的主题明确表现出来的是 ( )

A.栏目 B.广告

C.页面 D.搜索引擎

7.从并行力度角度考虑,负载均衡系统可分为 ()

A.2类 B.3类

C.4类 D.5类

8.下列网络安全技术中,属于动态安全技术的是 ( )

A.防火墙隔离B.入侵检测

C.操作系统加固 D.访问控制

9.在同一页面显示的内容超过三屏,为了方便访问者浏览,应该采用

A.局部导航B.页面树状链接

C.页面内部链接 D.页面星状链接

10.在网站信息系统和网络中用于传递商贸业务单证的信息形式称为

A.帧B.记录

C.分组 D.报文

11.在下列网络安全备份方式中,恢复时间最短的是( )

A.完全备份B.增量备份

C.差分备份D.按需备份

12.用于描述用户对网络资源的访问权限的是 ( )

A.用户账号表B.用户属性表

C.属性信息表D.访问控制表

13.用来保证信用卡支付安全的技术是 ( )

( ) ( )

A.防火墙 B.代理服务器

C.路由器 D.支付网关

14.IP地址的前三位是110,由前24位构成网络号,后8位分配主机号的IP地址属于( )

A.A类地址 B.B类地址

C.C类地址 D.D类地址

15.支付网关主要用来 ( )

A.保护商家内部网络 B.保护银行内部网络

C.保护厂家内部网络 D.保护物流公司内部网络

16.与XML相比,HTML着重描述Web页面的 ( )

A.内容 B.整体风格

C.显示格式 D.构图方法

17.下列操作系统中不属于网络操作系统的是 (

A.UNIXB.Windows 98

C.Windows NTD.Linux

18.不属于网络安全协议的是 ( )

A.SSL B.SET

C.S—HTTP D.HTTP

19.保证电子商务完全和公正的机构是 ( )

A.ISPB.ICP

C.NSPD.CA

20.建立在一定的网络体系基础之上、对整个网络系统的各种资源进行协调、管理的软件称为( )

A.网络操作系统 B.数据库管理系统

C.信息管理系统 D.电子商务应用软件

二、多项选择题(本大题共l0小题,每小题2分,共20分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

21.网页的可视化设计原则包括 ( )

A.页面内容是每页的焦点 B.Web页面的布局要简洁、清晰

C.公司的商标只能出现在首页上 D.应注意页面平衡

E.全局导航或局部导航所占空间应大一些

22.设计网站时,常用的装饰风格有 ( )

A.比较性装饰风格 B.组织性装饰风格

C.功能性装饰风格 D.完整性装饰风格 E.可视性装饰风格

23.目前在网上购物常用的电子支付方式有 ( )

A.银行汇款 B.信用卡

C.邮局汇款 D.银行转账E.电子现金

24.下列各项中不属于基于网络的入侵检测系统(IDS)的特点是 ( )

A.依赖于主机的操作系统 B.成本低

C.攻击者转移证据更困难 D.实时性差 E.能够检测未成功的攻击企图

25.建立网站时要采用一定的链接结构,可采用的基本方式有 ( )

A.环状链接结构 B.星状链接结构

C.树状链接结构 D.网状链接结构 E.不规则链接结构

26.电子证书包括 ( )

A.个人证书B.服务器证书

C.邮件证书D.CA证书E.文件证书

27.活动服务器页面(ASP)应用程序的突出特点有 ( )

A.可以完全同HTML集成

B.不易创建,需要手动编译和连接

C.面向对象和易于用ActiveX组件扩展

D.对客户端没有特别要求,只要一个浏览器就行

E.安全性和保密性较差

28.电子商务中采用的安全保障技术主要有 ( )

A.防火墙技术B.身份认证与加密技术

C.HTI'PS和SSL协议 D.ASP技术 E.ISAPI、NSAPI技术

29.属于数据库物理设计的内容有 ( )

A.定义表的关键字 B.建立交叉表

C.定义表的索引D.定义视图 E.定义查询

30.网络系统安全备份的方式有 ()

A.完全备份 B.增量备份

C.随机备份 D.差分备份E.按需备份

第二部分非选择题

三、名词解释题(本大题共5小题,每小题3分,共15分)

31.B to C网站

32.CGI

33.域名

34.电子现金

35.电子证书

四、简答题(本大题共5小题,每小题5分,共25分)

36.如何从网站的功能角度对电子商务网站进行分类?

37.简述电子商务网站的升级内容。

38.率先进入网上营销领域的企业必须面对哪些风险?

39.简述电子商务网站开发的基本流程。

40.简述Web安全的管理办法。

五、论述题(本大题共2小题,每小题l0分,共20分)

41.论述电子商务网站设计的内容。

42.论述把网站登记到搜索引擎时选择关键字的几项原则。

电子商务课程题及答案(B)详解

一、l.A 2.C 3.C 4.A 5.D 6.A 7.B 8.B 9.C l0.D

11.A 12.D 13.D l4.C l5.B l6.C 17.B 18.D 19.D 20.A 二、21.ABD 22.BCE 23.BE 24.AD 25.BC

26.ABCD 27.ACD 28.ABC 29.CDE 30.ABDE

三、31.B to C网站是指提供企业对客户间电子商务活动平台的网站。

32.CGI指的是公共网关接口(Commom Gateway Interface),是服务器端的应用程序和Web服务器之间的标准接口,定义了Web服务器与外部应用程序共享信息的方法。

33.域名是为了人们记忆方便,以字符串形式对各个主机的标识。

34.电子现金又称为数字现金或者数字货币,是一种能被客户和商家接受的、通过

Internet购买商品或者服务时使用的一种交易媒介。

35.电子证书是担保个人、计算机或组织的身份和密钥所有权的电子文档。

四、36.从网站的功能角度可对电子商务网站分为如下几类:商务信息网站;商品信息展示及交易网站;拍卖网站;电子商务服务网站;购物比较网站。

37.网站升级的内容包括硬件升级与软件升级。网站的硬件升级是指对网站所采用的硬件设备加以升级换代。其中主要包括对网站所用的各种服务器的处理能力和存储容量进行升级和扩容。网站的软件升级包括:网站系统软件和支撑软件的升级;网站结构的调整和升级;网站应用软件的改进和升级。

38.率先进入网上营销领域的企业必须面对的风险有:市场观念风险;技术风险;执行风险;组织风险;政策风险。

39.电子商务网站开发一般经过以下几个流程:域名注册;建立主机并确定主机位置;硬件选择;软件选择和网站的开发和维护。

40.Web安全管理办法有:提高安全意识,加强安全管理;对各种可能的入侵进行预防,不断贾庆学习,参加安全讨论小组,追踪最新的安全报告,及时地堵住安全漏洞;同时还要及时与生产厂家联系,安装各种安全补丁。

五、41.电子商务网站设计包括以下内容:

(1)网站系统分析及设计

①确定网站的建设目标;②网站的需求分析;③网站的内容和功能设计;④网站的信息结构设计;⑤可视化设计;⑥后台处理功能设计。

(2)网站实现设计

① 站开发中的实现设计,包括软、硬件实现方案设计;②网站安全设计。

(3)网站的实施设计

①对网站开发相关问题的考虑;②如何对网站进行管理、维护和升级。

42.把网站登记到搜索引擎时选择关键字应本着如下几项原则:

(1)首先要从检索者的角度出发来设想他究竟会采用什么样的关键字来进行搜索。

(2)关键字必须是与网站主题和内容密切相关的,通常是某行业或某领域中通用的词汇。(3)对于人们的一些习惯性用语应当考虑到。

(4)对于表达相同或相近意思的同义词或近义词也应考虑,数量越多越全越好,要尽量逼近检索者的选择范围。

(5)要同时准备中文和英文两套关键字。


域名紧急升级中
由:免费论文网互联网用户整理提供,链接地址:
http://m.csmayi.cn/meiwen/11274.html
转载请保留,谢谢!
相关阅读
最近更新
推荐专题