电子商务技术期末复习之填空题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务技术期末复习
填空题
1. 电子商务的相关技术囊括了几乎网络和信息技术的全部,电子商务技术就是网络和信息技术在电子商务方面的应用。
2. 物联网是一个动态的全球网络基础设施,它具有基于标准和互操作通信协议的自组织能力,其中,物理的和虚拟的“物”具有身份标识、物理属性、虚拟的特性和智能的接口,并与信息网络无缝整合。
3. 在电子商务活动中,客户通过计算机终端上的浏览器访问商家的Web服务器,进行商品或服务的订购,然后,通过电子支付方式与商家进行结算。
4. 保证电子商务以电子方式进行的条件:数据传输的安全性、数据的完整性、身份的认证性和交易的不可抵赖性。
5. 无论是外部的或内部的电子商务系统,其信息的表达与组织通常都是由电子商务网站完成的。网站又常被称为门户站点,为合作伙伴、客户等提供访问企业内部各种资源的统一平台,企业内部信息系统的各种信息也得以向外发布。
6 网页设计的最大挑战之一是如何使网页在不同的浏览器上都能正常显示。
7. Java是适合于Internet环境编程的语言,具有面向对象、分布性、安全性、体系结构中立、可移植性、解释执行高性能、多线程、动态性等等优点。
8. 客户端脚本通常包括一些不需要与服务器应用程序通信就能在客户端执行的应用逻辑。
9. 根据用户输入进行商业逻辑处理,将处理结果提供给商务表达层,完成动态内容的构建,其技术重点是如何构建和实现复杂的业务逻辑。
10. 商务支持平台为商务应用系统提供了一些通用的服务支持,包括系统性能和商务服务两部分。
11. J2EE定义了一个典型的四层结构,分别是客户端层、Web层、业务逻辑层和企业信息系统层。
12. 云连接是指将网络以最安全、最快速的方式实现互联,以按需、易扩展的方式将应用安全、可靠、快速第交付给所需者。实现云连接后,提升连接速度不再仅仅依靠本地带宽资源,而是依靠庞大的网络服务。
13. 由于M2M是无线通信和信息技术的整合,它可用于双向通信,如远距离收集信息、设置参数和发送指令等。
14. 电子商务支持平台的构成主要包括Web服务器、应用服务器和数据库服务器等。
15. 数据库系统所支持的数据模型,通常由以下三部分组成:数据结构、数据操作、数据的约束条件。
16. 所有具有相同属性和方法集的对象构成一个对象类,任何一个对象都是某一个对象类的实例。
17. ODBC工作起来和Windows一样,它用包含在DLL内的驱动程序完成任务。
18 当用户要增加一个连接特定数据库系统的数据源时,可以通过驱动程序,指定数据库文件名、系统(本地或远程)、文件夹等,同时给数据源命名。
19. RFID电子标签是一种把天线和IC封装到塑料基片上的新型无源电子卡片,具有数据存储量大,无线无源、小巧轻便、使用寿命长、防水、防磁和安全防伪等特点。RFID是未来几年代替条形码走进物联网时代的关键技术之一。
20. EDI的主要目的是消除处理延迟和数据的重新录入。
21. 报文逻辑上由多个数据段组成。一个报文可以代表一张订单或一张发票。每个报文以一个报文段头开始,以一个报文段尾结束。
22. 实现EDI有两个层次的问题,一个是通信层次问题,另一个是EDI文件标准和法律效力等问题。
23. 报税单证处理系统根据返回的账号查询信息向EDI系统交换中心的报税用户邮箱发送回执单证报文。
24. EDI系统交换中心将报税用户邮箱内的回执报文发送到Web服务器。
25. 网络或计算机系统除了受到自然灾害攻击的威胁外,精心设计的人为攻击威胁最大,也最难防备。攻击类别有被动攻击、主动攻击、物理临近攻击、内部人员攻击和软硬件配装攻击等。
26. 篡改消息是指一个合法消息的某些部分被改变、删除,或者消息被延迟或改变顺序,以产生未授权的效果。
27. 安全级别反映信息的敏感性,还反映了用户的可靠性。安全级别等级一般包括:绝密(TS)、机密(C)、秘密(S)和非保密(U)。
28. 数字信封技术是两层加密体制,在内层使用秘密密钥加密技术,以保证信息的安全性。在外层利用公开密钥加密技术加密秘密密钥,以保证秘密密钥传递的安全性。
29. 防火墙技术是指用于防止外部网络的损坏波及到内部网络,在不安全的网际环境中构造一个相对安全的子网环境。
30. 现行的通信机制按照传输媒介的有无,可分为有线通信系统和无线通信系统两种。
31. 无线通信是利用无线电波、光波等非实体连接方式(移动电话、无线网络)进行通信。信息在这些媒介中传送很容易遭到攻击,需要采取相关的安全防护措施。
32. GSM移动通信系统的通信过程可以分为注册阶段和呼叫传送阶段。
33. 3G是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统,未来的3G必将与社区网站进行结合。
34. 蓝牙是以移动电话为核心工具,广泛地连接控制相关电子产品,在现有的有线网络基础上,形成个人化的无线局域网。
35. 网上支付技术主要是为了解决电子商务中“资金流”的问题,如果资金不能在网上安全快速地流动,在线交易就有名无实,电子商务的高效率就难以体现。
36. 在线商务最关键的问题是如何完全地实现在线支付功能,并保证交易各方的安全保密。
37. 网上支付系统是融购物流程、支付工具、安全技术、认证体系、信用体系以及现在的金融体系为一体的综合大系统。
38. CA认证中心要保证自己发出的CA证书是可信任的,在网络交易时保证信息的安全性以及交易双方的可信赖性和不可抵赖性。
39. 电子商务交易中同时传输了两种信息:交易信息与支付信息。
40. 银行网关是网上支付的主要渠道。银行网关一般是与网络银行相结合的,需要用户到柜台主动申请。
41. XML提供了一套语法来规范标签的构成和放置,以及什么是合法的元素、如何为元素设置属性等。
42. XML名字主要用来规范XML元素名和属性名的命名。
43. 符号“<”被XML解析器理解为标签的开始,当我们的字符数据中包含这类对XML解析器有特殊意义符号时,如果不采用适当的方法去规避这些字符,将导致错误。
44. 名字空间是通过在每个元素和属性前加上前缀实现的。每个前缀又与一个通用资源识别符(URI)相对应。
45. 为了把DTD和XML文档结合起来进行有效性验证,我们需要在XML文档中加入DTD声明。
46. 非解析实体即是不需要通过解析器分析的实体,解析器不会对非解析实体进行分析,而只是作为一种数据接受。
47. XML Schema使用XML语法, XML Schema提供对名字空间很好的支持,可在XML Schema直接对名字空间进行URI绑定。
48. XML本身只是一种数据定义规范,而与具体应用无关。常见的网络架构、通信协议、加密协议都可与XML相结合,从而构成多样化的B2B解决方案。
49. XML的出现,突破了EDI的发展瓶颈,它正在逐渐成为企业之间信息交换的有力工具。
50. WSDL是一种基于XML的描述语言,在应用程序层面对Web服务进行描述。
51. 动态电子商务模型是以Web服务为技术基础的。通过Web服务,企业就可把应用接口作为服务,在网上公布,供其他企业搜索和使用。