交大电子商务开卷资料.doc_第1页
交大电子商务开卷资料.doc_第2页
交大电子商务开卷资料.doc_第3页
交大电子商务开卷资料.doc_第4页
交大电子商务开卷资料.doc_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

_一、术语解释:1、 电子商务:电子商务(Electronic Commerce )是利用计算机技术、网络技术和远程通信技术,实现整个商务(买卖)过程中的电子化、数字化和网络化。电子商务是指基于互联网的一种新的商业模式,其特征是商务活动在互联网上以数字化电子方式完成。2、 电子商务技术:电子信息技术与商务活动相结合,产生了电子商务。电子商务是人类历史上商贸流通劳动(活动)的崭新而先进的生产力,它在商务劳动三大要素(工具、对象和劳动者)中都发生了革命性的变化,这里的劳动者是信息技术和商务技术的复合劳动者,这里的工具就是指的电子商务技术。3、 EDI:是指按照协议的结构格式,将标准的经济信息,经过电子数据通信网络,在商业伙伴的电子计算机系统之间进行交换和自动处理。EDI 就是一种数据交换的工具和方式,参与EDI 交换的用户按照规定的数据格式,通过EDI 系统在不同用户的信息处理系统之间交换有关业务文件,达到快速、准确、方便、节约、规范的信息交换目的。4、 网上支付系统:网上支付系统是电子商务系统的重要组成部分,它是指消费者、商家和金融机构之间使用安全电子手段交换商品或服务,即把包括数字现金、借记卡、智能卡等支付信息通过网络安全传送到银行或相应的处理机构,以实现电子支付。网上支付系统是融购物流程、支付工具、安全技术、认证体系、信用体系以及现在的金融体系为一体的综合大系统。5、 电子方式:电子方式包括电子数据交换(EDI )、电子支付手段、电子订货系统、电子邮件、电子公告系统、条码、图像处理及智能卡等。6、 物联网:物联网是一个动态的全球网络基础设施,它具有基于标准和互操作通信协议的自组织能力,其中,物理的和虚拟的“物”具有身份标识、物理属性、虚拟的特性和智能的接口,并与信息网络无缝整合。物联网是可以实现人与人、物与物、人与物之间信息沟通的庞大网络。7、 网站 无论是外部的或内部的电子商务系统,其信息的表达与组织通常都是由电子商务网站完成的。网站又常被称为门户站点,为合作伙伴、客户等提供访问企业内部各种资源的统一平台,企业内部信息系统的各种信息也得以向外发布。8、 静态页面 静态页面是指事先存放在Web 服务器上的静态网页的内容,包括HTML 文件、图像和视频等多媒体文件,当客户在浏览器页面中点选了某个超链接时,浏览器就会发出相应页面的请求,并通过互联网发送到Web 服务器,Web 服务器识别所请求的文件后,将复制文件通过HTTP 发送回浏览器,由浏览器解释并显示在界面上。9、 HTML超文本标识语言(HTML )是指在客户方通过HTTP 协议从服务器获得数据后,在客户方用来进行解释的语言。HTML 是一些代码的集合,这些代码使文本能被浏览器以指定的方式显示出来,而且使文本具有一些特征,例如与另一个文本的链接。对于服务器来说,访问HTML 编码信息的是何种机器或者浏览器毫无关系,只要浏览器支持该版本的HTML 即可。10、 云计算技术 云计算是并行计算、分布式计算和网格计算等计算机科学概念的商业实现。云计算的原理:通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将与互联网更相似,这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。11、 云连接技术 云连接是指将网络以最安全、最快速的方式实现互联,以按需、易扩展的方式将应用安全、可靠、快速第交付给所需者。实现云连接后,提升连接速度不再仅仅依靠本地带宽资源,而是依靠庞大的网络服务。12、 M2M M2M (Machine to Machine)是将数据从一台终端传送到另一台终端,也就是机器与机器的对话。目前,M2M重点在于机器对机器的无线通信,存在以下三种方式:机器对机器,机器对移动电话(如用户远程监视),移动电话对机器(如用户远程控制)。M2M的潜在市场不仅限于通信业。由于M2M是无线通信和信息技术的整合,它可用于双向通信,如远距离收集信息、设置参数和发送指令,因此M2M技术可有不同的应用方案,如安全监测、自动售货机、货物跟踪等。13、 无线感测网络 无线感测网络(Wireless Sensor Network, WSN )就是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织的网络系统。其目的是协作地感知、采集和处理网络覆盖区域中被感知对象的信息,并发送给观察者。传感器、感知对象和观察者构成了无线感测网络的三个要素。14、 组件技术 应用软件的用户和开发者希望能像电子类产品部件的消费者和制造商那样即插即用各种应用软件,由此产生了部件技术,也称组件技术。通过软件模块化、软件模块标准化,使大型软件可以利用能够重复使用的“软件零件”进行组装,从而加快开发的速度,同时降低成本。15、 JDBC (Java Data Base Connectivity ,java 数据库连接)是一种用于执行SQL语句的Java API ,可以为多种关系数据库提供统一访问,它由一组用Java 语言编写的类和接口组成。JDBC 提供了一种基准,据此可以构建更高级的工具和接口。16、 开放数据库互联(ODBC ) (Open Database Connectivity )是微软公司开放服务结构中有关数据库的一个组成部分。ODBC 定义了访问数据库的API 的一个规范,这些API 独立于不同厂商的DBMS ,也独立于具体的编程语言。17、 数据访问对象 DAO (Data Access Objects) 数据访问对象是第一个面向对象的接口,它显露了Microsoft Jet 数据库引擎。 DAO 夹在业务逻辑与数据库资源中间。关于DAO要记住的一件重要事情是它们是事务性对象。每个被DAO 执行的操作(对象创建,更新、或删除数据)都是和事务相关联的。18、 ADO ActiveX 数据对象(ActiveX Data Objects,ADO) 是Microsoft 提出的应用程序接口,用以实现访问关系或非关系数据库中的数据。ADO 从原来的Microsoft数据接口远程数据对象(RDO )而来。ADO 是对当前微软所支持的数据库进行操作的最有效和最简单直接的方法,它是一种功能强大的数据访问编程模式,从而使得大部分数据源可编程的属性得以直接扩展到你的Active Server页面上。19、 RFID 技术 射频识别即RFID (Radio Frequency IDentification )技术,又称电子标签、无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。 RFID 电子标签是一种把天线和IC 封装到塑料基片上的新型无源电子卡片,具有数据存储量大,无线无源、小巧轻便、使用寿命长、防水、防磁和安全防伪等特点。RFID 是未来几年代替条形码走进物联网时代的关键技术之一。20、 EDI 是指按照协议的结构格式,将标准的经济信息,经过电子数据通信网络,在商业伙伴的电子计算机系统之间进行交换和自动处理。EDI 就是一种数据交换的工具和方式,参与EDI 交换的用户按照规定的数据格式,通过EDI 系统在不同用户的信息处理系统之间交换有关业务文件,达到快速、准确、方便、节约、规范的信息交换目的。21、 标准 是指一组规定的规划、条件或要求,包括定义,分类,规范,以及数量和质量的测量等。标准为技术的发展提供一种约束,使得技术在每一个发展阶段都有一个稳定的平台,使其向下一阶段有序发展。这种约束的中心是开放系统概念。22、 EDI 网络通信标准 EDI 网络通信标准解决EDI 通信网络应该建立在何种通信网络协议之上,以保证各类EDI 用户系统的互联。23、 访问控制表 服务器一般是以提供访问控制表的方式来限制用户的文件访问权限的。访问24、 控制表是文件、其他资源以及有权访问这些文件和资源的用户名的清单,每个文件都有自己的访问控制表。25、 数字签名 数字签名是对现实生活中笔迹签名的模拟。手书签名的笔迹因人而异,而数字签名是0 和1 的数字串,因消息而异。签名具有的基本特征是它必须能够用来证实签名的作者和签名的时间;在对消息进行签名时,必须能够对消息的内容进行鉴别。26、 . 流密码 是手工和机械密码时代的主流。利用以移位寄存器为基础的电路来产生。实现简单、速度快,没有或只有有限的错误传播。27、 . 盲签名 时我们需要某人对一个文件签字,但又不让他知道文件内容,称此为盲签字。盲签名具有匿名的性质。28、 . 数字证书 数字证书是实现密钥分发的常用方法。数字证书通常用于证明某个实体的公钥的有效性。它将某成员的标识符和一个公钥值绑定在一起,数字证书由一个大家都信任的认证中心(CA)来签发。29、 . PKI PKI 是利用公钥密码理论和技术建立的提供安全服务的基础设施。 PKI 把公钥密码和对称密码结合起来,希望从技术上解决身份认证、信息的完整性和不可抵赖性等安全问题,为用户建立起一个安全的、值得信赖的网络运行环境。目前, PKI 已成为解决电子商务安全问题的技术基础,是电子商务安全技术平台的基石。30、 访问控制机制 访问控制是指控制访问电子商务服务器的用户以及访问者所访问的内容。保证网络资源不被非法使用和访问。限制访问系统的人员身份,通过身份认证技术完成;限制进入系统的用户所做的工作,通过访问控制策略(Access Control Policy)来实现。31、 . 主动攻击 非法入侵者、攻击者或黑客主动向系统窜扰,采用删除、增添、重放、伪造32、 等篡改手段向系统注入假消息,达到利已害人的目的。33、 加密/解密算法 加密算法是指密码员对明文进行加密时所采用的一组规则。解密算法则是对密文进行解密时所采用的一组规则。加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称做加密密钥和解密密钥。34、 . 防火墙技术 防火墙技术是指用于防止外部网络的损坏波及到内部网络,在不安全的网际环境中构造一个相对安全的子网环境。35、 无线通信 无线通信是利用无线电波、光波等非实体连接方式(移动电话、无线网络)进行通信。信息在这些媒介中传送很容易遭到攻击,需要采取相关的安全防护措施。36、 IEEE 802.11 架构只包含OSI 模型的物理层与数据链路层的介质访问控制部分(MAC )。MAC 的主要功能是让数据能够顺利且正确地经由下一层的物理层来传输。IEEE 802.11 物理层的工作是负责接收或传送封包,其功能是将MAC所交付的数据经调变或编码后再传送出去,或者将接收到的数据调变或编码后再交给MAC 处理。37、 . 蓝牙 蓝牙,是一种支持设备短距离通信(一般10m 内)的无线电技术。能在包括移动电话、PDA 、无线耳机、笔记本电脑、相关外设等众多设备之间进行无线信息交换。利用“蓝牙”技术,能够有效地简化移动通信终端设备之间的通信,也能够成功地简化设备与Internet 之间的通信,从而使数据传输变得更加迅速高效,为无线通信拓宽道路。38、 3G 第三代移动通信技术(3rd-generation,3G ),是指支持高速数据传输的蜂窝移动通讯技术。3G 是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统,未来的3G 必将与社区网站进行结合。39、 电子现金 也叫数字现金,是一种以数据形式流通的货币。它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。电子现金把计算机化的方便性和比纸基现金增强的安全性及私密性结合在一起。电子现金系统共同的特征:电子现金必须具有货币价值、互操作性、可恢复性以及安全性等特点。40、 信用卡 从广义上讲,凡是能够为持卡者提供信用证明、持卡者可凭卡购物或享受特殊服务的,均可称为信用卡。广义的信用卡包括赊账卡、借记卡、贷记卡、ATM 卡、支票卡等。从狭义上讲,信用卡应是商业银行发行的贷记卡,即不需要先存款,可以先行透支消费的支付卡。41、 电子支票 电子支票,也称数字支票,是将传统支票的全部内容电子化和数字化,形成标准格式的电子版,借助计算机网络(互联网和金融专网)完成其在客户之间、银行与客户之间以及银行与银行之间的传递和处理,从而实现银行客户间的资金支付结算。42、 移动支付 移动支付是在商务处理流程中,基于移动网络平台特别是日益广泛的互联网,随时随地地利用现代的移动智能设备如手机、PDA 、笔记本电脑等工具,为服务于商务交易而进行的有目的的资金流流动。移动商务的主要优点之一就是要实现随时随地的商务处理,体现出方便、快捷的特点。43、 网上支付系统 网上支付系统是电子商务系统的重要组成部分,它是指消费者、商家和金融44、 机构之间使用安全电子手段交换商品或服务,即把包括数字现金、借记卡、智能卡等支付信息通过网络安全传送到银行或相应的处理机构,以实现电子支付。网上支付系统是融购物流程、支付工具、安全技术、认证体系、信用体系以及现在的金融体系为一体的综合大系统。45、 支付网关 是银行金融网络系统和Internet 网络之间的接口,是由银行操作的将Internet 上传输的数据转换为金融机构内部数据的一组服务器设备,或由指派的第三方处理商家支付信息和顾客的支付指令。46、 XML 是可扩展标记语言,一种可以定义自己的标签的元标记语言,也就是说它没有一套固定的标签和元素,所以可以用来定义其他的标记规范。 XML 非常灵活,可用在各种网站、电子数据交换、矢量图、语音邮件、远程程序调用甚至程序配置文件和操作系统中。47、 实体 是一些事先定义好的数据,通过对这些实体的引用,可以把这些数据放置于XML 文档中指定的位置,就象在程序中定义常量一样,这样显然可以方便数据的重用和修改,同时,也可通过实体把图形图像、音频视频等特殊数据引入到XML 文档中。48、 WAP (Wireless Application Protocol)为无线应用协议,是一项全球性的网络通信协议。WAP使移动Internet有了一个通行的标准,其目标是将Internet的丰富信息及先进的业务引入到移动电话等无线终端之中。WAP 定义可通用的平台,把目前Internet 网上HTML 语言的信息转换成用WML (Wireless Markup Language)描述的信息,显示在移动电话的显示屏上。49、 动态电子商务 是着重于B2B 的综合性和基础设施组成上的下一代电子商务,通过调节互联网标准和通用基础设施为内部和外部企业计算创造最佳效益”。动态电子商务着重程序对程序的交互作用,而不是客户对程序的交互作用。50、 Web 服务 就是在Internet 上提供一些有特定功能的方法(或叫作组件),供其他企业来配置一个本地应用以便使用这些组件。企业可以通过Web 服务重建他们的业务流程,充分利用Web 服务的动态特性在市场上抢得先机。51、 中间件 中间件是位于平台(硬件和操作系统)和应用之间的通用服务,这些服务具有标准的程序接口和协议。针对不同的操作系统和硬件平台,它们可以有符合接口和协议规范的多种实现。二、填空题:1. 云连接是指将网络以最安全、最快速的方式实现互联,以按需、易扩展的方式将应用安全、可靠、快速第交付给所需者。实现云连接后,提升连接速度不再仅仅依靠本地带宽资源,而是依靠庞大的网络服务。2. RFID电子标签是一种把天线和IC 封装到塑料基片上的新型无源电子卡片,具有数据存储量大,无线无源、小巧轻便、使用寿命长、防水、防磁和安全防伪等特点。RFID 是未来几年代替条形码走进物联网时代的关键技术之一。3. 电子商务的相关技术囊括了几乎网络和信息技术的全部,电子商务技术就是网络和信息技术在电子商务方面的应用。4. 物联网是一个动态的全球网络基础设施,它具有基于标准和互操作通信协议的自组织能力,其中,物理的和虚拟的“物”具有身份标识、物理属性、虚拟的特性和智能的接口,并与信息网络无缝整合。5. 在电子商务活动中,客户通过计算机终端上的浏览器访问商家的Web服务器,进行商品或服务的订购,然后,通过电子支付方式与商家进行结算。6. 保证电子商务以电子方式进行的条件:数据传输的安全性、数据的完整性、身份的认证性和交易的不可抵赖性。7. 无论是外部的或内部的电子商务系统,其信息的表达与组织通常都是由电子商务网站完成的。网站又常被称为门户站点,为合作伙伴、客户等提供访问企业内部各种资源的统一平台,企业内部信息系统的各种信息也得以向外发布。8. 网页设计的最大挑战之一是如何使网页在不同的浏览器上都能正常显示。9. Java 是适合于Internet 环境编程的语言,具有面向对象、分布性、安全性、体系结构中立、可移植性、解释执行高性能、多线程、动态性等等优点。10. 客户端脚本通常包括一些不需要与服务器应用程序通信就能在客户端执行的应用逻辑。11. 根据用户输入进行商业逻辑处理,将处理结果提供给商务表达层,完成动态内容的构建,其技术重点是如何构建和实现复杂的业务逻辑。12. 商务支持平台为商务应用系统提供了一些通用的服务支持,包括系统性能和商务服务两部分。13. J2EE 定义了一个典型的四层结构,分别是客户端层、Web 层、业务逻辑层和企业信息系统层。14. 由于M2M 是无线通信和信息技术的整合,它可用于双向通信,如远距离收集信息、设置参数和发送指令等。15. 电子商务支持平台的构成主要包括Web 服务器、应用服务器和数据库服务器等。16. 数据库系统所支持的数据模型,通常由以下三部分组成:数据结构、数据操作、数据的约束条件。17. 所有具有相同属性和方法集的对象构成一个对象类,任何一个对象都是某一个对象类的实例。18. DBC 工作起来和Windows 一样,它用包含在DLL 内的驱动程序完成任务。19. 当用户要增加一个连接特定数据库系统的数据源时,可以通过驱动程序,指定数据库文件名、系统(本地或远程)、文件夹等,同时给数据源命名。20. EDI 的主要目的是消除处理延迟和数据的重新录入。21. 报文逻辑上由多个数据段组成。一个报文可以代表一张订单或一张发票。每个报文以一个报文段头开始,以一个报文段尾结束。22. 实现EDI 有两个层次的问题,一个是通信层次问题,另一个是EDI 文件标准和法律效力等问题。23. 报税单证处理系统根据返回的账号查询信息向EDI 系统交换中心的报税用户邮箱发送回执单证报文。24. EDI 系统交换中心将报税用户邮箱内的回执报文发送到Web 服务器。25. 网络或计算机系统除了受到自然灾害攻击的威胁外,精心设计的人为攻击威胁最大,也最难防备。攻击类别有被动攻击、主动攻击、物理临近攻击、内部人员攻击和软硬件配装攻击等。26. 篡改消息是指一个合法消息的某些部分被改变、删除,或者消息被延迟或改变顺序,以产生未授权的效果。27. 安全级别反映信息的敏感性,还反映了用户的可靠性。安全级别等级一般包括:绝密(TS)、机密(C)、秘密(S)和非保密(U) 。28. 数字信封技术是两层加密体制,在内层使用秘密密钥加密技术,以保证信息的安全性。在外层利用公开密钥加密技术加密秘密密钥,以保证秘密密钥传递的安全性。29. 防火墙技术是指用于防止外部网络的损坏波及到内部网络,在不安全的网际环境中构造一个相对安全的子网环境。30. 现行的通信机制按照传输媒介的有无,可分为有线通信系统和无线通信系统两种。31. 无线通信是利用无线电波、光波等非实体连接方式(移动电话、无线网络)进行通信。信息在这些媒介中传送很容易遭到攻击,需要采取相关的安全防护措施。32. GSM 移动通信系统的通信过程可以分为注册阶段和呼叫传送阶段。33. 3G 是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统,未来的3G 必将与社区网站进行结合。34. 蓝牙是以移动电话为核心工具,广泛地连接控制相关电子产品,在现有的有线网络基础上,形成个人化的无线局域网。35. 网上支付技术主要是为了解决电子商务中“资金流” 的问题,如果资金不能在网上安全快速地流动,在线交易就有名无实,电子商务的高效率就难以体现。36. 在线商务最关键的问题是如何完全地实现在线支付功能,并保证交易各方的安全保密。37. 网上支付系统是融购物流程、支付工具、安全技术、认证体系、信用体系以及现在的金融体系为一体的综合大系统。38. CA 认证中心要保证自己发出的CA 证书是可信任的,在网络交易时保证信息的安全性以及交易双方的可信赖性和不可抵赖性。39. 电子商务交易中同时传输了两种信息:交易信息与支付信息。40. 银行网关是网上支付的主要渠道。银行网关一般是与网络银行相结合的,需要用户到柜台主动申请。41. XML 提供了一套语法来规范标签的构成和放置,以及什么是合法的元素、如何为元素设置属性等。42. XML 名字主要用来规范XML 元素名和属性名的命名。43. 符号“”被XML 解析器理解为标签的开始 ,当我们的字符数据中包含这类对XML 解析器有特殊意义符号时,如果不采用适当的方法去规避这些字符,将导致错误。44. 名字空间是通过在每个元素和属性前加上前缀实现的。每个前缀又与一个通用资源识别符(URI )相对应。45. 为了把DTD 和XML 文档结合起来进行有效性验证,我们需要在XML 文档中加入DTD 声明。46. 非解析实体即是不需要通过解析器分析的实体,解析器不会对非解析实体进行分析,而只是作为一种数据接受。47. XML Schema 使用XML 语法 , XML Schema 提供对名字空间很好的支持,可在XML Schema 直接对名字空间进行URI 绑定。48. XML 本身只是一种数据定义规范,而与具体应用无关。常见的网络架构、通信协议、加密协议都可与XML 相结合,从而构成多样化的B2B 解决方案。49. XML 的出现,突破了EDI 的发展瓶颈,它正在逐渐成为企业之间信息交换的有力工具。50. WSDL 是一种基于XML 的描述语言,在应用程序层面对Web 服务进行描述。51. 动态电子商务模型是以Web 服务为技术基础的。通过Web 服务,企业就可把应用接口作为服务,在网上公布,供其他企业搜索和使用。三、简答题:1 简述电子商务技术的九个大类。 答、网路与通信技术、Web技术、数据库技术、EDI技术、电子商务安全技术、电子支付技术、移动商务技术、物联网及相关技术、电子商务系统开发技术 2 简述物联网的基本要素。 答:信息感知:全面信息采集是实现物联网的基础,在信息采集层面,RFID标码和读写器等是最重要的。l 传送网:无所不在、泛在化的无线通信网络是实现物联网的中意设施。l 信息处理:最重要的就是如何低成本地处理海量信息。3、简述数据库管理系统(DBMS )的功能。l 数据库定义功能;数据操纵功能;数据库运行管理;数据组织、存储和管理功能;数据库的建立和维护功能;其他功能如软件之间通信、数据转换、异构数据库之间的访问和互操作等。4、简述网上支付方式的特征。l网上支付采用先进的技术通过数字流转来完成信息传输。l网上支付的工作环境是基于一个开放的系统平台之中。l网上支付使用的是最先进的通信手段,如Internet 、Extranet等。l网上支付具有方便、快捷、高效、经济的优势。5、简述电子商务系统的基本服务。l 客户服务。l 申请服务:基于商务和数据规则处理用户提供的信息。l 存储服务:进行用户管理、定单处理、信息交流、促销、和广告发布,根据商务规则处理数据以及其他相关的商务服务。l 数据服务:提供针对数据存储的服务,简化的程序途径以及遗留数据连通。l 操作系统服务:包括目录,安全性管理和通信服务。l 开发者服务:提供开发企业数据库等必需的工具,以及提供开发周期内的技术支持。 7、简述物联网的三层体系架构。l 感知层的主要技术包括RFID技术、传感和控制技术、短距离无线通信技术。l 物联网通过各种接入设备与移动通信网和互联网相连。云计算平台作为海量感知数据的存储、分析平台,将是物联网网络层的重要组成部分,也是应用层众多应用的基础。l 应用层利用经过分析处理的数据为用户提供丰富的特定服务,包括监控、查询、控制、扫描等。 8、简述客户端应用体系结构的特点。l 将用户界面和业务逻辑的区别去掉了;和用户交互时与服务器的通信很少;Web页面可以离线浏览;不需要很多服务器资源。9、简述JSP 技术的优势。l 一次编写,到处运行。除了系统之外,代码不用做任何更改。l 系统的多平台支持。l 强大的可伸缩性。l 多样化和功能强大的开发工具支持。l 支持服务器端组件。10、简述WWW 服务器的任务。l 接收请求;检查请求的合法性;针对请求获取并制作数据,包括使用CGI脚本和程序等来对数据进行前期处理和后期处理;把信息发送给提出请求的客户机。11、简述商务表达信息的特征。l 从信息的内容来看,有些是即时信息,如最新的消息等;有些是需要长期使用的信息,如客户信息等。l 从信息存在的形式来看,主要有文字、图片、图表、动画、音频和视频信息等。l 从信息的传播媒体来看,网络成为电子商务信息的主要传播媒介。l 从信息的组织和表达来看,网页成为信息在网络中最有效的表达形式,网站成为最常见的信息组织和表达渠道。12、WSN 的特性l 无中心架构WSN上每个节点地位平等。l 自我组织能力WSN中个节点在开机后可通过分层协议及分布式算法自动地组成一个独立的网络。l 多层跳跃的数据交换每个感测器所能感测的范围有限,也就是信号范围内所及的点可以直接传送,远距离的点则靠中间的点传送信息。l 动态拓扑 网络拓扑结构会随时发生改变。13、云计算的特点l 超大规模;虚拟化;高可靠性;通用性;高可扩展性;按需服务;极其廉价。14、应用服务器的功能l 将用户接口、商业逻辑和后台服务分割开来。l 系统的可扩展性和负载均衡。 高可靠性。使用数据库连接池技术。 分布会话管理。l 提供完善的系统开发集成环境。l 使用高速缓存机制。15、简述RFID 的工作原理。 RFID技术的基本工作原理并不复杂,标签进入磁场后,接收解读器发出的凭借感应电流所获得的能量发送出存储在芯片中的产品信息(Passive射频信号,Tag,无源标签或被动标签),或者由标签主动发送某一频率的信号(Active Tag ,有源标签或主动标签),解读器读取信息并解码后,送至中央信息系统进行有关数据处理。 16、简述RFID 的组成。l 标签:具有唯一电子编码,是附着在物体上的标识目标对象。l 读写器:有手持式和固定式。l 天线:用于在标签和读写器之间传递射频信号。17、简述EDI 的产生背景。 (1)传统纸单证业务存在弊端l 费时费力,易出差错,成了阻碍国际贸易发展的重要因素。(2) 国际商务对标准化的客观要求l 不同国家之间单证业务不规范。业务的单证缮制格式和具体内容有很大差别,对贸易的往来产生不利的影响。(3)市场竞争出现新特征l 竞争中服务性因素所占比重增大。销售商给供应商提出了较苛刻的条件(小批量、多品种、供货快)。提高文件传递速度和处理速度成了贸易链中成员的共同意愿。(4)库存管理的变化l “无库存制造技术”要求确保原材料的采购、储备及产品的库存都控制在一定的时间范围以内,最大限度地加速资金的周转速度。(5)跨行业EDI 的应用要求l 在运输业、海关、保险业等,组织的计算机应用系统可以制作各种单据并希望对方传递来的单据直接进入自己的计算机应用系统,跨行业EDI 的概念就形成了。18、简述EDI 发展的四个阶段。 (1)公司、企业、集团内部的EDI 化。拨号线路或内部专线把附属公司或有关部门连接起来。如航空公司、铁路公司的订票系统和工商银行的通存通兑系统。 (2 )同行业内的EDI 。利用增值网络(VAN,Value Added Network)进行。国内、国际银行间的电子结算系统(SWIFT)是行业内EDI 应用的成功范例。 (3 )跨行业的EDI 。对外贸易业务采用EDI 来处理。 (4 )全球EDI 。全球EDI 是无纸化贸易的最高阶段。联合国制定了电子商务示范法。19、简述传统EDI 的缺陷。l 高成本低速度;缺乏通用规则;技术上存在缺陷(固定的事务集合;适应各种EDI标准,导致额外费用;固定的商业规则给不同规模、不同行业企业间造成操作困难。)20、 简述EDI 的功能分类。l 订货信息系统,又称贸易数据互换系统。它用电子数据文件来传输订单、发货票和各类通知。l 电子金融汇兑系统,目前它已同订货系统相连,形成一个完整的自动化系统。l 交互式应答系统,应用在旅行社或航空公司作为票务预订系统。l 带有图形资料自动传输的EDI ,常见的系统为CAD图形的自动传输。21、 简述EDI 的业务标准内容。l 语法规则;数据结构定义;编辑规则与转换;出版公共文件;计算机的通用语言。22、简述密码技术四种基本服务。秘密性:可以避免敏感信息泄漏的威胁。不可否认:防止交易伙伴否认曾经发送或者接收过某种文件或数据。验证:消息的接收者应能确认消息的来源,入侵者不可能伪装成他人。完整性:应能够验证在传递过程中消息没有被篡改,入侵者不能用假消息代替合法消息。23、简述保密系统要求。(1)即使达不到理论上是不可破的,也应当为实际上不可破的。(2)系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。(3)加密和解密算法适用于所有密钥空间中的元素。(4)系统便于实现和使用方便。24、简述双钥体制的特点。l 双钥体制的每个用户都有一对选定的密钥,一个公开,以k 1表示;另一个则是秘密的,以k 表示。公开的密钥k 可以像电话号码一样进行注册公布,因此双钥体制又称做公钥体制。l 加密和解密分开,因而可以实现多个用户加密的消息只能由一个用户解读,或只能由一个用户加密的消息而使多个用户可以解读。前者可用于公共网络中实现保密通信,而后者可用于认证系统中对消息进行数字签字。25、简述报文鉴别系统的功能。l 报文鉴别系统的功能一般可以划分成两个基本的层次。l 在较低的层次上,系统需要提供某种报文鉴别函数f来产生一个用于实现报文鉴别的鉴别符或鉴别代码。l 对鉴别系统的高层来说,底层的鉴别函数通常作为一个原语,用于实现高层鉴别协议的各项功能。26、 简述数字签名应满足的要求。l 收方能够确认或证实发方的签字,但不能伪造,简记为R1-条件。l 发方发出签字的消息给收方后,就不能再否认他所签发的消息,简记为S-条件。l 收方对已收到的签字消息不能否认,即有收报认证,简记为R2-条件。l 第三者可以确认收发双方之间的消息传送,但不能伪造这一过程,简记为T-条件。 27、简述PKI 应用接口系统的功能。l 完成证书的验证工作l 与PKI的密钥备份及恢复系统交互l 阻止备份签字私钥的行为l 实现密钥更换的自动、透明与一致l 方便用户访问加密的历史数据1. 简述基于应用的入侵检测系统的优缺点。l 基于应用的IDS 以极细的粒度监测行为,从而可以通过末授权的行为跟踪到个别用户。l 由于基于应用的IDS常与可能执行加密操作的应用接触,它们常运行在加密的环境中。l 由于基于应用的IDS通常作为所监控主机上的一个应用而运行,它们同基于主机的IDS相比更易受到攻击而失去作用。2. 简述无线传感器网络(WSN )的安全特点。l 单个节点资源受限,包括处理器资源、存储器资源、电源等。l 节点无人值守,易失效、易受物理攻击。l 节点可能的移动性。l 传输介质的不可靠性和广播性。l 网络无基础架构。l 潜在攻击的不对称性。3. 简述物联网存在的特殊安全问题。l 物联网机器/感知节点的本地安全。感知网络的传输与信息安全。核心网络的传输与信息安全。物联网应用的安全。4. 简述3

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论