一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。. g& T8 a/ Z1 C6 ]& d1 Z
1.在通常意义上,电子商务所涉及的商务活动是( ). M" K. v( j0 f1 g; `# O1 w0 z4 d
A.通过自动化通信手段进行的 ( c2 t* A# a) U' ~* k
B.在Internet上进行的8 N& R( e$ C4 ]; D* \
C.使用电子方式进行的
7 \; c/ V$ c9 p% z) u" bD.在专用网上进行的 2.当前使用的第四版本的IP地址有( )) J2 o% _( `1 ]1 `. w$ m
A.2个字节
/ k. `$ a4 R, Z2 lB.3个字节
4 V" W4 R1 M8 c/ T. w) IC.4个字节 2 s; i; ^3 o9 c
D.5个字节
6 j+ {) P2 T5 k& z$ N9 a, n3.CGI作为标准接口,连接的是Web服务器和( ); P5 r; }% l. T6 y8 q# `
A.客户端的应用程序 1 @3 n: R$ X# r) B* ^% o: |
B.服务器端的应用程序
" s8 p$ i3 P5 ~% v% G- R" P' o4 r1 mC.浏览器
! e0 l. `5 b' a) ?9 ]0 d+ b! xD.Web服务器
- A2 j* [4 ~) K3 v K4 @1 C! k4.局域网交换机可以在交换机上进行物理网段的划分,即将不同的物理端口划分为不同的广播域,这种技术称为( )
9 k5 R" b, H! v3 p0 o; ]5 GA.虚拟局域网(VLAN)
* e$ O8 J; v$ i7 ]; XB.SAN5 D& A% b+ O: F0 f1 B5 Y; c% M1 o
C.Web Cache
4 [: i% j* t9 C9 l! v, n3 CD.虚拟专用网(VPN)# K0 L$ M4 w$ X G
5.网桥用于连接两个或多个物理网段,可以称得上是一种真正意义上的网络互联设备。它主要进行帧的存储和转发,工作在OSI参考模型中的( )) ^, ?. z0 p$ e) l1 j& Y! V- M+ c( m
A.物理层
; Z! k- E5 z' h6 oB.网络层 % ~ ?; Y D# C+ M4 X
C.应用层 ! ~6 B# ~) e1 S
D.数据链路层" I! l! n: i$ v: s. r" H" O: F
6.在网站信息系统和网络中用于传送商贸业务单证的信息形式称为( )5 v4 s: f, Z/ g5 c/ v
A.报文
" W* l. ~5 T5 X& V8 ^2 l& xB.记录 & |1 ^( n: n1 k1 `% E3 Z5 u
C.单证 6 i" z2 n1 o, E; d
D.文件+ ?- H& K( Z$ g; M, [
7.HTTPS使用的是( )$ m$ M4 o7 r2 m0 W! g
A.SSH的HTTP
$ b9 V0 O, q# T# ^B.Security的HTTP
% c" F5 D% |$ h; ^C.TCP的HTTP ( u9 k! ^# J* k, \$ F1 z2 }
D.SSL的HTTP
7 b3 B3 f3 e* E7 ^ J0 e( s" T8.可视化设计最重要的是确定网站的( )
4 v8 U0 x8 n0 n0 Q, W, wA.信息结构 0 y' R" x2 P. N2 Z/ a- }) \
B.页面内容 ; z, ^; {6 q2 ~/ a7 C u7 [
C.目录
! P( P5 o; ? E$ P5 YD.页面布局
5 {3 E8 d; Z' A% o/ v9.在一个路由器中可以同时配置多种不同的路由。其中通常具有默认最高优先级的是( )+ h, Z( _6 x9 i9 a2 @" r" P4 f; [3 z
A.源路由 0 b$ b+ {( L" P/ K+ _) A6 U
B.透明路由
; r3 A; J6 y% g0 N$ _- yC.静态路由 9 e3 E6 n$ Y7 f" Y/ u. Q
D.动态路由, \* k" X. X! y9 n& a! ~2 C1 Q' R; n% p
10.通常提供第一层访问控制的访问控制策略是( )
1 w/ }$ E( R. H8 A. \" X: IA.入网访问控制 + R' ]0 z7 g8 j' k! _0 Y
B.网络的权限控制' ^* }& U; S: ~% I8 C7 h# F) Q, I1 ^
C.属性安全控制
9 T$ r5 J, ]% i4 ^4 yD.目录级安全控制 + w! V. ~: N' k- D8 M# l) z
11.SSL协议工作在( )- e& z/ w4 d' z4 B4 }# R# H) v& A' g
A.HTTP协议层 ; | ^% ~' X. ~0 y) B, E
B.Socket层 9 k' P4 |5 s" D
C.物理层
# v1 e! b8 V2 v" C" y* N9 MD.Web协议层9 R1 H V6 x4 M* h0 [8 ^
12.基于主机的入侵检测系统(IDS)的实现手段主要是( )
+ D8 B9 @: C, z R+ HA.检索行为特征 0 p+ b" c) _; K, `
B.监视安全日志
( ~4 D% _9 q. A8 b" mC.跟踪程序行为 $ Z* X8 Z- h. E% p
D.扫描报文序列6 K; V) j" e+ O; C. W. i2 F% X
13.ISP是指( )- K/ n. b: c5 t: G
A.基础网络运营商 # o/ D- v5 W, p9 a. T% _
B.应用服务提供商8 A w0 |1 c! r2 I: m+ z' @# Q
C.Internet内容提供商 9 O) L/ G* S$ g6 e
D.Internet服务提供商) A. C3 z* K! G6 O
14.我国中文域名注册管理机构是( )
: { `5 G# h* A- u+ @( YA.ChinaDNS
/ v# v/ s j* }0 y1 { {( }. [- L$ sB.CNNIC ) h0 m8 e5 U& Y5 Y* H
C.NSI & E' h/ i3 @' g3 }; F
D.InterNIC+ Z% a4 V5 {0 M8 q
15.与HTML相比,XML着重描述Web页面的( )
5 p4 x( ~* G' yA.内容 1 s& c4 e7 d, W% L( T
B.整体风格
7 a: x, h; s: e* l. K. X2 x& U- hC.显示格式 t1 H8 I/ w4 F% v6 p, |* m
D.构图方法
- C! X# ^, d9 _( G' c( @0 H2 O16.以下不属于灾难恢复操作的是( )
. T6 A( b e. w! @* oA.全盘恢复
& {& B6 |2 l. x$ o4 DB.重定向恢复
$ k& e- z# c6 b8 h1 a3 t1 F# F+ \" rC.个别文件恢复 n! ]) i3 u+ G
D.数据库恢复
, E0 M: C( X7 G3 ^% g h17.“隧道”技术的基本内容是( )) ]7 M( F2 S* Z9 h
A.封装
4 @# M. h( i4 k: i, P5 }6 g9 o$ g) IB.IPv6 " q, U5 q4 W* S8 J2 [5 e. g
C.NAT 6 B/ w: h4 c3 M+ w; z2 [+ n
D.IP-Sec
5 @% e% b: o. B: p* O3 ^8 O5 L' ^; U18.最早提出病毒概念的是( )# Y V% t; o" ~- ]
A. Turing
' S5 o" P0 |% F5 r" l( nB. Pascal $ S+ s6 Q2 s# o1 W% A3 K
C.Von Neumann 9 ?1 u' L" R$ }7 Q( _
D.Shannon$ G9 O" Y0 s8 }! e! B( J$ b( o
19.通过自动记录一些重要的安全事件来检测入侵的安全技术称为( )
% U6 Y, [1 f1 J/ Z& L e$ sA.流量统计 p* K7 Z; m1 H: F
B.审计追踪 0 F& V2 A1 b* |" ?4 c* P0 A
C.入侵陷阱 9 p! ]) X8 [& N* z% D9 w+ v4 u
D.入侵捕获
" X* q. N; @% r" I20.由计算机爱好者们通过Internet协同开发出来的,加入了GNU并遵循公共版权许可证(GPL),秉承“自由的思想,开放的源码”的原则的操作系统是( )5 @! A) ?$ z" g, i
A.UNIX , Q: c+ H% r- d: \# C3 R+ q! O
B.Net Ware
8 G2 B9 Z# W) O: G1 G5 M+ ^( a8 vC.Windows 2000 9 X8 y' J& l. ^" s( X" C! Z/ v
D.Linux , u6 R" P& R; F& R4 J
二、多项选择题(本大题共10小题,每小题2分,共20分)在每小题列出的五个选项中有二至五个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。多选、少选、错选均无分。6 U K* h& n4 Q9 v% B3 y; V0 m
21.防火墙的作用是保护内部网络的安全,但是它不能( )+ R' s$ A0 y4 c- `+ V
A.防止来自内部的互相攻击 # z7 a s. J9 q2 q. k n, R0 R
B.控制对特殊站点的访问 4 p; ?- j' h1 z7 a) J
C.控制用户的非法访问
! y+ i' Q& p& q6 R7 c! GD.防止数据驱动式攻击 M% D5 E2 a' w
E.防止感染病毒的文件的传播
$ F2 y3 X- G: V1 `% z22.从分配算法角度进行划分,负载均衡可以分为( )
- O4 w- T; Y+ d, `A.静态负载均衡
3 H- d# H( E4 E1 _) @! A1 R: |6 FB.细粒度负载均衡( E' g! ]1 s9 Y X. d% J
C.中粒度负载均衡
9 H4 B+ ?% V5 X: s8 i* SD.粗粒度负载均衡' v8 |0 b5 w( v* A! s9 P/ I& R
E.动态负载均衡
A0 c% c9 v* p/ H) w- L+ S0 V6 K23.信息加工的内容包括( )
! F* h4 q( L& V9 s, W( EA.信息发布
; P. i: C! q' s2 A yB.整理关键词 1 o: m( A- {% E! N! t
C.信息分类$ s( g! y0 r! V; m) F
D.信息搜集 ( X. A" Q1 E) q7 h' \! d
E.信息查询: E/ ^" R# _5 K- d/ o/ p" _/ B5 c
24.电子商务网站的开发流程包括( )
/ Z3 H. D: j6 hA.域名申请注册
" S t! X$ H% I( Q+ rB.建立主机并确定主机位置
0 F" N& ~* ?: sC.硬件选择
3 u) s: D+ S5 Y( f5 xD.软件选择 % H( p; g0 U9 Z
E.网站开发和推广
* k+ R9 p) o) X1 i0 T/ m8 b2 N25.属于网络信息安全传输协议的有( )
, ]& n! u" K& @& E( t7 { oA.VPN
% V9 ?4 O7 A5 W2 j+ f% G7 nB.SET
/ w# ]0 ?7 E4 i1 ]6 ~4 d$ M% l% ~C.HTTP
( ~: ]6 u0 I7 B( E5 A9 kD.SSL
: J$ m' V/ m. i% k! @# ]2 C- e3 mE.S-HTTP
0 ?# R+ F0 z: M+ [9 f; k1 \3 s0 G, o26.选择路由算法需要综合考虑的因素有( )
3 Z# t: l$ v4 QA.最优化
' s5 D1 q; G& P8 W- RB.简洁性
7 V$ k/ D% c ]C.坚固性
$ o- G% k9 U0 e; }0 S, _+ e5 e, b. y QD.快速收敛
/ O/ J: _9 `3 s% i# W' b2 o* f/ d" DE.灵活性
% h7 L; p, R7 Z6 ?5 _, t) [# X27.可以由Internet管理机构分配使用的IP地址类型包括( )
+ i5 } i" R8 L- N- mA.A类地址
* H& D3 q- ~" p' O5 G' m: R) m3 Q& O- a4 ~B.B类地址 8 i2 Z) d6 ?' p5 F+ A' V" f9 ^# j- Q
C.C类地址
2 p! j B: M5 A8 O+ b8 B+ A4 \D.D类地址 8 u- w) o% ~+ n
E.E类地址/ Z/ k; E: |2 x& ~$ n" s
28.由Microsoft公司提供的电子商务方案产品有( )& J6 P8 c: _4 s( H
A.Commerce Server 2000 7 _( R: A- D+ i% J
B.i.Sell
( X0 u- j! \5 G: }/ BC.MarketMaker
8 n3 {- n5 Z# y- ~1 dD.BizTalk Server 2000
+ {! p+ |2 W; a0 S( ?E.WebSphere ' v4 `) t$ N6 W0 Q6 }' o' e
29.电子商务网站按其实现的技术可分为( )1 P; s% B$ I* |- ?
A.平台网站
$ ~6 d n& i# p' D& ^B.自建网站
, K: M! @) [ ~$ d/ f7 SC.商务信息网站
/ t4 h$ V$ {7 v! y, _D.租用空间形式的网站
6 o0 u; l9 U3 a2 h7 `, V* a( {, s4 dE.使用现成解决方案组建的网站2 r/ j- o0 u, A# s
30.目前用于IP隧道的具有代表性的安全协议有( )$ A7 d4 \# y# j G' N
A.L2F
! S+ ?$ h' s7 n T% v" \B.PPTP
* Q* |8 J* |0 P1 A/ X7 hC.L2TP
7 [1 n9 V( h0 X$ O$ RD.PPP
, Y1 H5 f7 T7 TE.IP-Sec
2 K! f' n' i6 |- R4 `9 H7 f( b三、名词解释题(本大题共5小题,每小题3分,共15分)
9 n8 G/ `' R3 I! m. f# U+ @31.B2B网站
2 G1 ]0 }& m( h32.IP地址
: T6 D; Y& S5 N6 m' p4 s# [$ B33.域名解析! i' t3 q5 t; v+ J$ W
34.网站目标
* `1 Q2 L* ~. i8 L5 k35.网络系统安全备份9 ~% ]' E$ x, y# E; G6 ~
四、简答题(本大题共5小题,每小题5分,共25分)! A2 s% q& f5 b+ L- |9 C) S
36.从商务模式角度,如何对电子商务网站进行分类?
. q: ]- p: v/ o, o4 @37.简述Intranet。
8 \& B2 t+ |+ S8 a, @0 s. {; ?38.简述代理式Cache和透明式Cache的区别。
" Q6 @) F# s3 ^5 ]1 Z39.简述电子商务网站开发的基本原则。! D0 f3 e6 Q7 q, ]3 G0 _
40.简述访问控制的基本功能。
0 j& z- I0 w m8 h0 p; f0 U: u+ r五、论述题(本大题共2小题,每小题10分,共20分)4 A0 R! a* X* k
41.论述网上交易中安全的重要性以及网络支付的安全性要求。- G) Q$ {9 T9 B# t* ]4 p3 z3 G" t
42.论述基于IP-Sec的VPN的工作原理 |