电子商务2作业答案_第1页
电子商务2作业答案_第2页
电子商务2作业答案_第3页
电子商务2作业答案_第4页
电子商务2作业答案_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第3次形考 试卷总分:100客观题单选题(共40题,共90分)开始说明:结束说明:1 .(2 分)下列不属于基本物流服务的基本功能的是()。A、运输功能B、存储功能3|c、满足特殊顾客的订货功能D、包装功能2 .(3 分)对称加密的密钥有()对。* A、一B、二匕C、三D、四3 .(2 分)下面不是防火墙特征的是()。,匕A、由内到外和由外到内的所有访问都必须通过它B、只有本地安全策略所定义的合法访问才能被允许通过C、防火墙本身无法被穿透* D、防火墙上装的软件越多其安全性越高4 .(2 分)()运输一般中间环节较少,送达素的快,运输成本较低。* A、汽车整车运输B、多点分运C、快运D、航运5

2、 .(2 分)物流管理的目标不包括()。A、快速响应匕B、减少故障C、最底库存D D、增加生产6 .(2 分)电子商务物流的特点包括()。A、网络化B、信息化C、智能化和柔性化7Id、以上皆是7 .(3 分)攻击系统的机密性,通过搭线与电磁泄漏等手段造成泄密,货对业务流量进行分析, 获取有用情报的攻击手段属于()。A、伪造B、篡改C、中断d Id、窃听8 .(2 分)组织合理运输可采取的措施包括()。A、发生相同或可替代产品的对流或相向运输B、重复运输* C、提高货物包装质量并改进配送中的包装方法D、迂回运输9.(2 分)保密是指()。JA、对交换的信息进行加密保护,使其在传输过程或存储过程中

3、不被他人所识别B、防止未经授权的数据修改C、防止未经授权的非法进入D、防止延迟或拒绝服务10 .(3 分)加密技术可以解决电子商务的()。A、保密性B、真实性J C、完整性7|d、以上皆是11 .(2 分)能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不 受信任的主机间接建立联系的是()。A、网络级防火墙B、电路级网关* C、应用级网关二D、规则检查防火墙12 .(2 分)6因是()。A、导航系统B、数据库系统 C、地理信息系统D、射频系统13 .(2 分)交易的双方在网上交易的过程中每个环节都不可否认其所发送和接受到的交易消息是 指()。A、保密性B、完整性C、不可

4、抵赖性D、可认证性14 .(2 分)物流标准化形式中的统一化是指()。A、一定范围内缩减物流标准化对象的类型数目,使之在一定时间内满足一般需要B、按照用途和结构把同类型产品归并在一起,使产品品种典型化C、把同类事物的若干表现形式归并为一种或限定在一个范围内7|d、在相互独立的系统中,选择与确定具有功能互换性或尺寸互换性的子系统或功 能单元15 .(2 分)物流()。A、是实现电子商务的保证B、影响电子商务的运作质量C、是实现电子商务盈利的重要环节7Id、以上皆是16 .(2 分)信息的完整性是指()。A、对交换的信息进行加密保护,使其在传输过程或存储过程中不被他人所识别 B、确保信息在传输过程

5、中的一致性,并且不被未经授权者所修改C、防止未经授权的非法进入D、防止延迟或拒绝服务17.(3 分)信息在传输过程中保持一致性,并且不被未经授权的篡改是指信息的()。A、保密性B B、完整性C、不可抵赖性D、可认证性18.(2 分)射频RFID系统不包括()1 A、标签(Tag)3|b、浏览器(Browser) C、阅读器(Reader)D、天线(Antenna )19 .(2 分) 从接受委托的当天15时算起,符合道路货物运输管理办法的是(A、300km运输内,24小时到达C B、2000km内,48小时到达C、1000km内,24小时到达D、以上接错20 .(2 分)计算机网络系统安全是指

6、()。,二A、物理实体的安全B、黑客的恶意攻击C、计算机病毒的攻击* D、以上皆是21.(2 分)物流管理不包括()。A、商品计划* B、销售计划-J C、仓库管理D、库存管理22 .(2 分)合理运输的要素包括()。A、运输距离B、运输工具C、运输时间D D、以上皆是攻击系统的真实性,将伪造的假消息注入系统,假冒合法人介入系统,重放截获的合法消息实现非法目的,否认消息的接入和发送等攻击行为属于()。可A、伪造B、篡改C、中断D、窃听24 .(3 分)保护内部网安全的服务服务时()。A A、防火前,二B、信息查询C、万维网D、文件检索25 .(2 分)同包过滤防火墙一样,能够在 OSI网络层上

7、通过IP地址和端口号,过滤进出的数据包 的防火墙是()。A、网络级防火墙B、电路级网关C、应用级网关*D、规则检查防火墙26 .(2 分)下列关于计算机安全的说法不正确的是()。A、物理安全是指可触及的保护设备B、信息的完整性确保信息在传输过程中的一致性,并且不被未经授权者所修改C、制定安全策略时首先要确定保护的内容5Id、很难实现但有可能实现绝对的安全27 .(3 分)交易双方在进行交易前能鉴别和确认对方身份是保证身份的()。A、保密性B、完整性C、不可抵赖性7Id、可认证性28 .(2 分)以下不属于多点分运的是()。 A、整车运输B、往复式行驶线路C、环形行驶线路D、星型行驶线路29 .

8、(3 分)公开密钥加密的优点不包括()。A、在多人之间进行保密信息传输所需的密钥组和数量很小 B、公开密钥加密将取代私有密钥加密C、密钥的发布不成问题D、公开密钥系统可实现数字签名30 .(2 分)下列有关配送的理解()是正确的。A、配送实质就是送货,和一般送货没有区别,匕B、配送要完全遵守“按用户要求”,只有这样才能做到配送的合理化C C、配送是物流中一种特殊的.综合的活动形式,与商流是没有关系的D、配送是“配”和“送”的有机结合,为追求整个配送的优势,分拣.配货等项工作是必不可少的31 .(2 分)攻击系统的可用性,破坏系统中的硬件.硬盘.线路.文件系统等,使系统不难正常工作的攻击手段属于

9、()。A、伪造B、篡改C C、中断D、窃听物流是电子商务的()过程。口A、最后一个B、第一个C、第二个D、第三个33 .(2 分)DHL公司参与电子商务的主要身份是o A、第三方物流企业B、销售企业 C、制造企业D、网站经营者34 .(2 分)电子商务中,物流充分体现了()A、以生产为中心的理念B、以销售为中心的理念5|c、以顾客为中心的理念D、以商家为中心的理念35 .(2 分)非对称加密的密钥有()个。A、一B B、二,二 C、三D、四36 .(3 分)条码技术的优点不包括()。A、输入速度快B、可靠性高* C、价格便宜匕D、灵活实用37.(2 分)“物流” 一词最早运用于()。A、农业B

10、、工业7|c、军事D、电子商务38 .(3 分)物流网络中有一种形式是快运形式,这种形式的特点是()。A、送达速度快C B、.配装手续简洁C、可随时进行信息查询7|d、以上皆是39 .(2 分)基于源地址和目的地址.应用或协议以及每个IP包的端口做出通过与否的判断是() A、网络级防火墙B、电路级网关C、应用级网关D、规则检查防火墙40 .(2 分)共计系统的完整性,使得系统中的数据内容.消息次序.时间遭到破坏的行为是()。A、伪造* B、篡改C、中断D、窃听判断题(共5题,共10分)开始说明:结束说明:41 .(2 分) 销售企业接到订单,有可能是虚假订单,也有可能是买方提交订单后不付款,在货到 付款的状况下存在的风险属于假冒的威胁。广,1*; X42 .(2 分)电子商务中可以实现绝对的安全。1*; x43

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论