电子商务技术期末复习之简答题

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
术支持。 2. 简述电子商务技术的九个大类。 网路与通信技术、 Web技术 数据库技术、 EDI技术 电子商务安全技术 电子支付技术 移动商务技术 物联网及相关技术 电子商务系统开发技术 3. 简述物联网的基本要素。 信息感知:全面信息采集是实现物联网的基础,在信息采集层面,RFID标码
电子商务技术期末复习
简答题 1. 简述电子商务系统的基本服务。 客户服务。 申请服务:基于商务和数据规则处理用户提供的信息。 存储服务:进行用户管理、定单处理、信息交流、促销、和广告发布,根据
商务规则处理数据以及其他相关的商务服务。 数据服务:提供针对数据存储的服务,简化的程序途径以及遗留数据连通。 操作系统服务:包括目录,安全性管理和通信服务。 开发者服务:提供开发企业数据库等必需的工具,以及提供开发周期内的技
3
数据结构定义; 编辑规则与转换; 出版公共文件; 计算机的通用语言。 20. 简述密码技术四种基本服务。 ①秘密性:可以避免敏感信息泄漏的威胁。 ②不可否认:防止Βιβλιοθήκη Baidu易伙伴否认曾经发送或者接收过某种文件或数据。 ③验证:消息的接收者应能确认消息的来源,入侵者不可能伪装成他人。 ④完整性:应能够验证在传递过程中消息没有被篡改,入侵者不能用假消息代替
1
支持服务器端组件。 7. 简述 WWW 服务器的任务。 接收请求; 检查请求的合法性; 针对请求获取并制作数据,包括使用CGI脚本和程序等来对数据进行前期处
理和后期处理; 把信息发送给提出请求的客户机。 8. 简述商务表达信息的特征。 从信息的内容来看,有些是即时信息,如最新的消息等;有些是需要长期使
合法消息。 21. 简述保密系统要求。 (1)即使达不到理论上是不可破的,也应当为实际上不可破的。 (2)系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。 (3)加密和解密算法适用于所有密钥空间中的元素。 (4)系统便于实现和使用方便。 22. 简述双钥体制的特点。 双钥体制的每个用户都有一对选定的密钥,一个公开,以k1表示;另一个则
和读写器等是最重要的。 传送网:无所不在、泛在化的无线通信网络是实现物联网的中意设施。 信息处理:最重要的就是如何低成本地处理海量信息。 4. 简述物联网的三层体系架构。 感知层的主要技术包括RFID技术、传感和控制技术、短距离无线通信技术。 物联网通过各种接入设备与移动通信网和互联网相连。云计算平台作为海量
感知数据的存储、分析平台,将是物联网网络层的重要组成部分,也是应用 层众多应用的基础。 应用层利用经过分析处理的数据为用户提供丰富的特定服务,包括监控、查 询、控制、扫描等。 5. 简述客户端应用体系结构的特点。 将用户界面和业务逻辑的区别去掉了; 和用户交互时与服务器的通信很少; Web页面可以离线浏览; 不需要很多服务器资源。 6. 简述 JSP 技术的优势。 一次编写,到处运行。除了系统之外,代码不用做任何更改。 系统的多平台支持。 强大的可伸缩性。 多样化和功能强大的开发工具支持。
XML文件下载到浏览器前先转换成HTML,然后再将HTML文件送往客户端 进行浏览。有两种方式: 动态方式:当服务器接到转换请求时再进行实时转换,这种方式无疑对服务
器要求较高。 批量方式:事先将XML用XSL转换成HTML文档,接到请求后调用转换好的
HTML文档即可。 36. 在 XPath 中,将节点划分为哪 7 种节点类型? (1)根节点。 (2)元素节点。 (3)文本节点。 (4)属性节点。 (5)名字空间节点。 (6)处理指令节点。 (7)注释节点。 37. 简述动态电子商务的特点。 软件资源之间的集成必须松散地连接。 软件资源的服务接口必须完全公开并且可访问。 程序与程序间的消息传递必须遵守开放互联网标准。 可通过将核心商业进程和外包软件组件/资源整合起来,以构建应用程序。 软件资源可用性的增强将使商业进程更灵活和更个人化。 可重用的外包软件资源将为服务消费者降低成本和提高生成效率。 软件能作为服务被出售。 38. 简述制定 XML 标准的必要性。 数据格式不统一,需要数据交换标准。 电子商务不仅涉及数据交换、更要涉及企业间流程操作,需要制定标准接口
2
其他功能如软件之间通信、数据转换、异构数据库之间的访问和互操作等。 13. 简述 RFID 的工作原理。
RFID技术的基本工作原理并不复杂,标签进入磁场后,接收解读器发出的 射频信号,凭借感应电流所获得的能量发送出存储在芯片中的产品信息(Passive Tag,无源标签或被动标签),或者由标签主动发送某一频率的信号(Active Tag, 有源标签或主动标签),解读器读取信息并解码后,送至中央信息系统进行有关 数据处理。 14. 简述 RFID 的组成。 标签:具有唯一电子编码,是附着在物体上的标识目标对象。 读写器:有手持式和固定式。 天线:用于在标签和读写器之间传递射频信号。 15. 简述 EDI 的产生背景。 传统纸单证业务存在弊端:费时费力,易出差错,成了阻碍国际贸易发展的
用的信息,如客户信息等。 从信息存在的形式来看,主要有文字、图片、图表、动画、音频和视频信息
等。 从信息的传播媒体来看,网络成为电子商务信息的主要传播媒介。 从信息的组织和表达来看,网页成为信息在网络中最有效的表达形式,网站
成为最常见的信息组织和表达渠道。 9. WSN 的特性 无中心架构——WSN上每个节点地位平等。 自我组织能力—— WSN中个节点在开机后可通过分层协议及分布式算法自
重要因素。 国际商务对标准化的客观要求:不同国家之间单证业务不规范。 市场竞争出现新特征:竞争中服务性因素所占比重增大。 库存管理的变化:“无库存制造技术”要求确保原材料的采购、储备及产品的
库存都控制在一定的时间范围以内,最大限度地加速资金的周转速度。 跨行业 EDI 的应用要求:在运输业、海关、保险业等,组织的计算机应用系
方便地在网上传递。 31. 简述 SET 交易的三个阶段。 第一阶段:购买请求阶段,持卡人与商家确定所用支付方式的细节; 第二阶段:支付的认定阶段,商家与银行核实,随着交易的进行,他们将得
到付款; 第三阶段:受款阶段,商家向银行出示所有交易的细节,然后银行以适当方
式转移货款。 32. 简述电子支票的优点。 节省时间。 减少了处理纸支票时的费用。 减少了支票被退回情况的发生。 电子支票在用于支付时,不必担心丢失或被盗。 电子支票不需要安全的存储。只需对客户的私钥进行安全存储。
统可以制作各种单据并希望对方传递来的单据直接进入自己的计算机应用 系统。 16. 简述 EDI 发展的四个阶段。 公司、企业、集团内部的 EDI 化。拨号线路或内部专线把附属公司或有关部 门连接起来。如航空公司、铁路公司的订票系统和工商银行的通存通兑系统。 同行业内的 EDI。利用增值网络(VAN,Value Added Network)进行。国内、 国际银行间的电子结算系统(SWIFT)是行业内 EDI 应用的成功范例。 跨行业的 EDI。对外贸易业务采用 EDI 来处理。 全球 EDI。全球 EDI 是无纸化贸易的最高阶段。联合国制定了《电子商务示 范法》。 17. 简述传统 EDI 的缺陷。 高成本低速度 缺乏通用规则 技术上存在缺陷 – 固定的事务集合 – 适应各种EDI标准,导致额外费用。 – 固定的商业规则给不同规模、不同行业企业间造成操作困难。 18 简述 EDI 的功能分类。 订货信息系统,又称贸易数据互换系统。它用电子数据文件来传输订单、发 货票和各类通知。 电子金融汇兑系统,目前它已同订货系统相连,形成一个完整的自动化系统。 交互式应答系统,应用在旅行社或航空公司作为票务预订系统。 带有图形资料自动传输的EDI,常见的系统为CAD 图形的自动传输。 19. 简述 EDI 的业务标准内容。 语法规则;
5
33. 简述网上支付方式的特征。 网上支付采用先进的技术通过数字流转来完成信息传输。 网上支付的工作环境是基于一个开放的系统平台之中。 网上支付使用的是最先进的通信手段,如Internet、Extranet等。 网上支付具有方便、快捷、高效、经济的优势。 34. 简述 XML 结构良好的基本要求。 每一个起始标签必须有一个结束标签与之对应。 元素名和属性名必须符合XML名字规则。 元素是可以嵌套,但不能重叠。 只有一个根元素。 属性必须使用单引号或双引号。 一个元素不能有两个同名的属性。 注释和处理指令不能出现在标签内。 “<”和“&”不能直接出现在元素或属性的字符数据中。 35. 简述 XML 文件在服务器端的转换模式。
是秘密的,以k2表示。公开的密钥k1可以像电话号码一样进行注册公布,因 此双钥体制又称做公钥体制。 加密和解密分开,因而可以实现多个用户加密的消息只能由一个用户解读, 或只能由一个用户加密的消息而使多个用户可以解读。前者可用于公共网络 中实现保密通信,而后者可用于认证系统中对消息进行数字签字。 23. 简述报文鉴别系统的功能。 报文鉴别系统的功能一般可以划分成两个基本的层次。 在较低的层次上,系统需要提供某种报文鉴别函数 f 来产生一个用于实现报 文鉴别的鉴别符或鉴别代码。 对鉴别系统的高层来说,底层的鉴别函数通常作为一个原语,用于实现高层 鉴别协议的各项功能。 24. 简述数字签名应满足的要求。 收方能够确认或证实发方的签字,但不能伪造,简记为R1-条件。 发方发出签字的消息给收方后,就不能再否认他所签发的消息,简记为S-条 件。 收方对已收到的签字消息不能否认,即有收报认证,简记为R2-条件。 第三者可以确认收发双方之间的消息传送,但不能伪造这一过程,简记为T条件。 25. 简述 PKI 应用接口系统的功能。 完成证书的验证工作 与PKI 的密钥备份及恢复系统交互 阻止备份签字私钥的行为 实现密钥更换的自动、透明与一致 方便用户访问加密的历史数据 26. 简述基于应用的入侵检测系统的优缺点。 基于应用的IDS以极细的粒度监测行为, 从而可以通过末授权的行为跟踪到 个别用户。
4
由于基于应用的IDS常与可能执行加密操作的应用接触, 它们常运行在加密 的环境中。
由于基于应用的IDS通常作为所监控主机上的一个应用而运行,它们同基于 主机的IDS相比更易受到攻击而失去作用。
27. 简述无线传感器网络(WSN)的安全特点。 单个节点资源受限,包括处理器资源、存储器资源、电源等。 节点无人值守,易失效、易受物理攻击。 节点可能的移动性。 传输介质的不可靠性和广播性。 网络无基础架构。 潜在攻击的不对称性。 28. 简述物联网存在的特殊安全问题。 物联网机器/感知节点的本地安全。 感知网络的传输与信息安全。 核心网络的传输与信息安全。 物联网应用的安全。 29. 简述 3G 的基本架构。 基站系统 无线电网络控制台 移动交换中心 访客位置记录器 本地位置记录器 认证中心 移动站 30. 简述电子现金的性质。 独立性:不依赖于所用的计算机系统。 不可重复使用:一次花完后,不能用第二次。 匿名性:不能提供用于跟踪持有者的信息。 可传递性:电子现金可容易地从一人传给另一人,并且不能提供跟踪的信息。 可分性:可用若干种货币单位,可把大钱分为小钱。 安全存储:能够安全地存储在客户的计算机或Smart卡中,而且电子现金可
动地组成一个独立的网络。 多层跳跃的数据交换——每个感测器所能感测的范围有限,也就是信号范围
内所及的点可以直接传送,远距离的点则靠中间的点传送信息。 动态拓扑——网络拓扑结构会随时发生改变。 10. 云计算的特点 超大规模 虚拟化 高可靠性 通用性 高可扩展性 按需服务 极其廉价 11. 应用服务器的功能 将用户接口、商业逻辑和后台服务分割开来。 系统的可扩展性和负载均衡。 高可靠性。 使用数据库连接池技术。 分布会话管理。 提供完善的系统开发集成环境。 使用高速缓存机制。 12. 简述数据库管理系统(DBMS)的功能。 数据库定义功能 数据操纵功能 数据库运行管理 数据组织、存储和管理功能 数据库的建立和维护功能
相关文档
最新文档