简述电子商务与物流的关系及第三方物流的应用。 |
|
局域网中主要的拓扑结构有:总线型和___________、___________三种。 |
|
电子商务时代,网络营销模式的特点是______________________________。 |
|
请简述EDI的工作步骤。 |
|
列出EDI的分类。 |
|
简述数字信封的概念。 |
|
按照访问控制所使用的技术,防火墙可以分为哪几类,分别工作在哪个层次? |
|
资金流主要是指资金的转移过程,包括付款、__________、_________等过程。 |
|
应用于电子商务系统的安全技术有:与web HTTP相结合的______________和基于消息流的______________。 |
|
电子商务的产生和电子商务技术的发展经历了哪几个阶段。 |
|
电子钱包具有:________、设置相关选项、_________等功能。 |
|
简述DES的加密运算法则。 |
|
简述因特网的特点。 |
|
归档与备份有什么区别。 |
|
简述接入控制策略。 |
|
从攻击的角度看,Kerberos存在哪些问题? |
|
简述数据加密的作用。 |
|
简述SSL提供的安全内容。 |
|
密钥管理的目的是什么? |
|
试比较环状拓扑结构与星状拓扑结构的优缺点。 |
|
试比较网桥、网关和路由器。 |
|
计算机网络的基本结构中包括哪两大部分? |
|
什么是网络的拓扑结构?试列举出种以上的网路拓扑结构。 |
|
静态网页与动态网页的区别是什么?含有动画的网页一定是动态网页吗? |
|
请说明网页、主页与网站这三者之间的关系。 |
|
什么是包交换技术? |
|
请解释TCP/IP协议和HTTP协议。 |
|
什么是物联网? |
|
电子商务的安全技术中不可否认业务的主要类型有哪些? |
|
简述ASP的处理流程。 |
|
电子商务系统的三层结构各有什么功能 |
|
何谓密钥管理? |
|
列举分组密码各种运行模式,并指出相应的用途。 |
|
密钥有哪些种类? |
|
根据用途,消息认证与数字签名有何区别?消息认证有何不足?如何解决? |
|
防火墙可以提供哪些机制? |
|
数字签名哪些产生方式?简述数字签名的直接执行方式。 |
|
何谓密钥分配? |
|
密钥的有效期是指什么? |
|
简述电子商务系统的构成。 |
|
请比较Global.asa文件与一般网页文件的异同。 |
|
虚拟专用网络与传统所有网络的区别。 |
|
防火墙有哪些局限性? |
|
电子商务如何实现高效率的商品交易? |
|
举例说明什么产品或服务特别适合电子商务的业务流程? |
|
电子商务适合在哪些领域应用?请举出至少五种 |
|
电子商务与传统的商业模式相比,有哪些优点? |
|
简要说明获得数字时间戳的工作过程。(10分) |
|
请解释电子商务网站的创建过程。 |
|
请说明企业电子商务网站的组成。 |
|
简述政府在电子商务中的重要作用。 |
|
简述认证中心的作用。 |
|
简述虚拟服务器的优点。 |
|
EDI中心由哪几部分组成? |
|
电子现金有哪些特点? |
|
EDI中心具有哪些功能? |
|
EDI的应用范围主要是哪些? |
|
电子现金有哪些优点? |
|
简述电子商务技术的九个大类。 |
|
KDC的特点有哪些? |
|
CA特点有哪些? |
|
从技术角度上说,成功的电子商务解决方案包括一些基本服务有那些? |
|
同EDI相比,利用Internet发展电子商务的优点包括那些? |
|
电子商务系统的总体目标模式是什么? |
|
电子商务系统的总体目标模式应实现什么功能? |
|
什么是数字签名? |
|
与SSL相比,SET有何特点? |
|
简要回答EDI的安全策略。 |
|
说明在客户关系管理的分析模型? |
|
网络安全关键技术有哪些? |
|
简要电子商务的安全保障体系涉及的内容? |
|
请解释什么是数字数据网、托管服务器。 |
|
请解释什么是认证中心、数字证书。 |
|
请解释什么是PKI、EDI。 |
|
请解释什么是电子现金、电子钱包、电子支票。 |
|
按照系统周期法,电子商务系统的开发应包括哪些步骤? |
|
HTML语言的基本结构是什么? |
|
B2C电子商务网站的开发战略有哪些? |
|
试比较树状链接结构与网状链接结构的异同。 |
|
网站结构设计时应注意哪些问题? |
|
简述网上书店订单管理的思路。 |
|
一般制作网站首页时,应注意哪些问题? |
|
网站目录与文件命名时,应注意哪些问题? |
|
简述PKI服务的概念。 |
|
简述对称密钥密码体制的原理和特点。(10分) |
|
请详细描述RSA算法的密钥产生过程。(10分) |
|
简述密码算法中对称、非对称算法各自的优缺点以及分析如何将两者进行结合应用。 |
|
试述发送电子邮件的基本过程。 |
|
试述远程登录的工作原理。 |
|
试述SET的缺陷。(10分) |
|
简述网上银行的主要功能和特点。 |
|
CA认证申请者的身份后,生成证书的步骤是什么?(10分) |
|
试述组建VPN应遵循的设计原则。(10分) |
|
请说明IPsec的基本工作原理。(10分) |
|
请简要论述电子商务安全的体系结构。(10分) |
|
试述提高数据完整性的预防性措施。(10分) |
|
如何配置ODBC?(10分) |
|
简述Internet、Intranet和Extranet的区别。(10分) |
|
网上支付有哪些参与方?各有什么作用?(10分) |
|
请比较SET协议和SSL协议。(10分) |
|
简述电子商务系统的目标模式及其功能。(10分) |
|
简述密码体制的分类及其特点。(10分) |
|
从功能上看,EDI是由哪几部分组成的?各部分分别起到什么作用?(10分) |
|
按照拓扑结构分类,防火墙可以分类哪几类?特点分别是什么?(10分) |
|
简述数字签名的实现。(10分) |
|
被屏蔽子网体系结构有哪些特点?(10分) |
|
说明HTML的执行过程。 |
|
阐述防火墙的含义和安全策略。 |
|
网络安全包含哪几方面的内容? |
|
试说明数据仓库系统的开发过程。(10分) |
|
企业与企业的电子商务网站具有哪些功能?(10分) |
|
根据防火墙的安全控制基本准则,说明防火墙在网络安全方面所起的作用。(10分) |
|
什么是DDN?DDN具有哪些优势和不足?(10分) |
|
B2C电子商务的基本组成要素有哪些?(10分) |
|
按交易对象,可将电子商务分为哪几类?请解释B2B的含义。(10分) |
|
请说明CGI的含义和作用。 (10分) |
|
EDI与传真、电报、电子邮件等相比较,有哪些区别? (10分) |
|
试述对身份证明系统的要求。(10分) |
|
简述数字签名的实际使用原理。(10分) |
|
试比较企业网站接入Internet的3种方式的优缺点。(10分) |
|
什么是电子商务?几种电子商务的定义有什么的区别和联系。(10分) |
|
密码技术为电子商务提供了四种基本服务:秘密性、____________、____________、完整性。 |
|
数字签名的使用模式有____________、____________和生物测定式。 |
|
认证的基本思想是通过验证____________的一个或者多个参数的真实性和有效性以验证其是否____________。 |
|
常见的身份认证的方法:口令认证、____________和____________。 |
|
入侵检测的步骤三个步骤依次为:____________、____________和响应(主动响应和被动响应) |
|
所有明文的集合称为____________;所有密文的集合称为____________。 |
|
不可争辩签名是在没有签名者自己的合作下不可能____________的签名。 |
|
风险评估就是根据资源的价值来确定保护它们的适当____________。 |
|
密钥管理技术可以分为____________、____________和第三方托管技术。 |
|
电子商务的安全威胁有信息的____________、信息的篡改、信息假冒、____________和信用的威胁。 |
|
IPsec是基于网络层的安全性,优点在于对最终用户和应用程序来说,这层安全机制是____________,而且不影响应用的具体实现和修改。 |
|
完善的数字签名应具备:____________、____________、在公证人面前____________的能力。 |
|
主动攻击可分为四个类别:假冒、____________、篡改消息、拒绝服务 |
|
____________是指一个和发消息的某些部分被修改、删除,或者消息被延迟或者改变序列,以产生未授权的结果。 |
|
____________是在未经过用户同意和认可的情况下将信息或者数据文件泄露给系统攻击者。 |
|
密码技术包括密码设计、密码分析、____________和验证技术。 |
|
NetBill是由美国的Carnegie—MeHon大学设计用于销售信息的一个__________系统。 |
|
__________技术是入侵检测技术中最常用、最有效的方法。但__________必须及时更新,以适应不断变化的网络环境。 |
|
___________是联合国UN/CEFACT小组和OASIS共同发起,致力于基于________的全球范围的电子商务数据交换的标准。 |
|