电子商务概论(省)第3次形考

上传人:A刘 文档编号:241884177 上传时间:2022-01-17 格式:DOCX 页数:17 大小:251KB
返回 下载 相关 举报
电子商务概论(省)第3次形考_第1页
第1页 / 共17页
亲,该文档总共17页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《电子商务概论(省)第3次形考》由会员分享,可在线阅读,更多相关《电子商务概论(省)第3次形考(17页珍藏版)》请在金锄头文库上搜索。

1、第3次形考试卷总分:100客观题单选题(共40题,共90分)开始说明:结束说明:1.(2分)下列不属于基本物流服务的基本功能的是( )。A、运输功能B、存储功能C、满足特殊顾客的订货功能D、包装功能2.(3分)对称加密的密钥有( )对。A、一B、二C、三D、四3.(2分)下面不是防火墙特征的是( )。A、由内到外和由外到内的所有访问都必须通过它B、只有本地安全策略所定义的合法访问才能被允许通过C、防火墙本身无法被穿透D、防火墙上装的软件越多其安全性越高4.(2分)( )运输一般中间环节较少,送达素的快,运输成本较低。A、汽车整车运输B、多点分运C、快运D、航运5.(2分)物流管理的目标不包括(

2、 )。A、快速响应B、减少故障C、最底库存D、增加生产6.(2分)电子商务物流的特点包括( )。A、网络化B、信息化C、智能化和柔性化D、以上皆是7.(3分)攻击系统的机密性,通过搭线与电磁泄漏等手段造成泄密,货对业务流量进行分析,获取有用情报的攻击手段属于( )。A、伪造B、篡改C、中断D、窃听8.(2分)组织合理运输可采取的措施包括( )。A、发生相同或可替代产品的对流或相向运输B、重复运输C、提高货物包装质量并改进配送中的包装方法D、迂回运输9.(2分)保密是指( )。A、对交换的信息进行加密保护,使其在传输过程或存储过程中不被他人所识别B、防止未经授权的数据修改C、防止未经授权的非法进

3、入D、防止延迟或拒绝服务10.(3分)加密技术可以解决电子商务的( )。A、保密性B、真实性C、完整性D、以上皆是11.(2分)能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间接建立联系的是( )。A、网络级防火墙B、电路级网关C、应用级网关D、规则检查防火墙12.(2分)GIS是( )。A、导航系统B、数据库系统C、地理信息系统D、射频系统13.(2分)交易的双方在网上交易的过程中每个环节都不可否认其所发送和接受到的交易消息是指( )。A、保密性B、完整性C、不可抵赖性D、可认证性14.(2分)物流标准化形式中的统一化是指( )。A、一定范围内缩减物流

4、标准化对象的类型数目,使之在一定时间内满足一般需要B、按照用途和结构把同类型产品归并在一起,使产品品种典型化C、把同类事物的若干表现形式归并为一种或限定在一个范围内D、在相互独立的系统中,选择与确定具有功能互换性或尺寸互换性的子系统或功能单元15.(2分)物流( )。A、是实现电子商务的保证B、影响电子商务的运作质量C、是实现电子商务盈利的重要环节D、以上皆是16.(2分)信息的完整性是指( )。A、对交换的信息进行加密保护,使其在传输过程或存储过程中不被他人所识别B、确保信息在传输过程中的一致性,并且不被未经授权者所修改C、防止未经授权的非法进入D、防止延迟或拒绝服务17.(3分)信息在传输

5、过程中保持一致性,并且不被未经授权的篡改是指信息的( )。A、保密性B、完整性C、不可抵赖性D、可认证性18.(2分)射频RFID系统不包括( )。A、标签(Tag)B、浏览器(Browser)C、阅读器(Reader)D、天线(Antenna)19.(2分)从接受委托的当天15时算起,符合道路货物运输管理办法的是( )。A、300km运输内,24小时到达B、2000km内,48小时到达C、1000km内,24小时到达D、以上接错20.(2分)计算机网络系统安全是指( )。A、物理实体的安全B、黑客的恶意攻击C、计算机病毒的攻击D、以上皆是21.(2分)物流管理不包括( )。A、商品计划B、销

6、售计划C、仓库管理D、库存管理22.(2分)合理运输的要素包括( )。A、运输距离B、运输工具C、运输时间D、以上皆是23.(3分)攻击系统的真实性,将伪造的假消息注入系统,假冒合法人介入系统,重放截获的合法消息实现非法目的,否认消息的接入和发送等攻击行为属于()。A、伪造B、篡改C、中断D、窃听24.(3分)保护内部网安全的服务服务时( )。A、防火前B、信息查询C、万维网D、文件检索25.(2分)同包过滤防火墙一样,能够在OSI网络层上通过IP地址和端口号,过滤进出的数据包的防火墙是( )。A、网络级防火墙B、电路级网关C、应用级网关D、规则检查防火墙26.(2分)下列关于计算机安全的说法

7、不正确的是()。A、物理安全是指可触及的保护设备B、信息的完整性确保信息在传输过程中的一致性,并且不被未经授权者所修改C、制定安全策略时首先要确定保护的内容D、很难实现但有可能实现绝对的安全27.(3分)交易双方在进行交易前能鉴别和确认对方身份是保证身份的( )。A、保密性B、完整性C、不可抵赖性D、可认证性28.(2分)以下不属于多点分运的是( )。A、整车运输B、往复式行驶线路C、环形行驶线路D、星型行驶线路29.(3分)公开密钥加密的优点不包括( )。A、在多人之间进行保密信息传输所需的密钥组和数量很小B、公开密钥加密将取代私有密钥加密C、密钥的发布不成问题D、公开密钥系统可实现数字签名

8、30.(2分)下列有关配送的理解( )是正确的。A、配送实质就是送货,和一般送货没有区别B、配送要完全遵守“按用户要求”,只有这样才能做到配送的合理化C、配送是物流中一种特殊的.综合的活动形式,与商流是没有关系的D、配送是“配”和“送”的有机结合,为追求整个配送的优势,分拣.配货等项工作是必不可少的31.(2分)攻击系统的可用性,破坏系统中的硬件.硬盘.线路.文件系统等,使系统不难正常工作的攻击手段属于( )。A、伪造B、篡改C、中断D、窃听32.(2分)物流是电子商务的( )过程。A、最后一个B、第一个C、第二个D、第三个33.(2分)DHL公司参与电子商务的主要身份是( )。A、第三方物流

9、企业B、销售企业C、制造企业D、网站经营者34.(2分)电子商务中,物流充分体现了( )。A、以生产为中心的理念B、以销售为中心的理念C、以顾客为中心的理念D、以商家为中心的理念35.(2分)非对称加密的密钥有( )个。A、一B、二C、三D、四36.(3分)条码技术的优点不包括( )。A、输入速度快B、可靠性高C、价格便宜D、灵活实用37.(2分)“物流”一词最早运用于( )。A、农业B、工业C、军事D、电子商务38.(3分)物流网络中有一种形式是快运形式,这种形式的特点是( )。A、送达速度快B、.配装手续简洁C、可随时进行信息查询D、以上皆是39.(2分)基于源地址和目的地址.应用或协议以

10、及每个IP包的端口做出通过与否的判断是( )。A、网络级防火墙B、电路级网关C、应用级网关D、规则检查防火墙40.(2分)共计系统的完整性,使得系统中的数据内容.消息次序.时间遭到破坏的行为是( )。A、伪造B、篡改C、中断D、窃听判断题(共5题,共10分)开始说明:结束说明:41.(2分)销售企业接到订单,有可能是虚假订单,也有可能是买方提交订单后不付款,在货到付款的状况下存在的风险属于假冒的威胁。42.(2分)电子商务中可以实现绝对的安全。43.(2分)有些人建立与销售者服务器名字相同的另一个WWW服务器来获取他人的机密数据属于信用的威胁。44.(2分)中断即破坏系统中的硬盘.线路.文件系统等,使系统不能正常工作。45.(2分)通过搭线与电磁泄漏等手段造成泄密,或对业务流量进行分析,获取有用情报的行为属于伪造。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号