文档视界 最新最全的文档下载
当前位置:文档视界 › 网络电子商务的主要功能

网络电子商务的主要功能

网络电子商务的主要功能
网络电子商务的主要功能

网络电子商务的主要功能

导读:电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。金模网CEO罗百辉认为,对于一个企业来说,与传统交易相比,电子商务模式没有地段限制,不受渠道制约,渠道成本可降低47%,营销成本可降低55%,可带来16%总成本的降低。

电子商务应用系统

(1)企业--企业应用系统(BtoB)

企业与企业之间的电子商务将是电子商务业务的主体,约占电子商务总交易量90%.就目前来看,电子商务在供货、库存、运输、信息流通等方面大大提高企业的效率,电子商务最热心的推动者也是商家。企业和企业之间的交易是通过引入电子商务能够产生大量效益的地方。对于一个处于流通领域的商贸企业来说,由于它没有生产环节,电子商务活动几乎覆盖了整个企业的经营管理活动,是利用电子商务最多的企业。通过电子商务,商贸企业可以更及时、准确地获取消费者信息,从而准确定货、减少库存,并通过网络促进销售,以提高效率、降低成本,获取更大的利益。

企业间电子商务通用交易过程可以分为以下四个阶段。一是交易前的准备。这一阶段主要是指买卖双方和参加交易各方在签约前的准备活动。二是交易谈判和签订合同。这一阶段主要是指买卖双方对所有交易细节进行谈判,将双方磋商的结果以文件的形式确定下来,即以书面文件形式和电子文件形式签订贸易合同。三是办理交易进行前的手续。这一阶段主要是指买卖双方签订合同后到合同开始履行之前办理各种手续的过程。四是交易合同的履行和索赔。

(2)企业一消费者的应用系统(BtoC)

从长远来看,企业对消费者的电子商务将最终在电子商务领域占据重要地位。但是由于各种因素的制约,目前以及比较长的一段时间内,这个层次的业务还只能占比较小的比重。它是以互联网为主要服务提供手段,实现公众消费和提供服务,并保证与其相关的付款方式的电子化。它是随着万维网(WWW)的出现而迅速发展的,可以将其看作是一种电子化的零售。目前,在互联网网上遍布各种类型的商业中心,提供从鲜花、书籍到计算机、汽车等各种消费商品和服务。

这种购物过程彻底改变了传统的面对面交易和一手交钱一手交货及面谈等购物方式,这是一种新的,很有效的电子购物方式。当然,要想放心大胆地进行电子购物活动,还需要非常有效的电子商务保密系统。

(3)企业--政府的应用系统(BtoG)

包括政府采购、税收、商检、管理规则发布等在内的、政府与企业之间的各项事务都可以涵盖在其中。例如,政府的采购清单可以通过互联网发布,公司以电子的方式回应。随着

电子商务的发展,这类应用将会迅速增长。政府在这里有两重角色:既是电子商务的使用者,进行购买活动,属商业行为人。又是电子商务的宏观管理者,对电子商务起着扶持和规范的作用。在发达国家,发展电子商务往往主要依靠私营企业的参与和投资,政府只起引导作用。与发达国家相比,发展中国家企业规模偏小,信息技术落后,债务偿还能力低,政府的参与有助于引进技术、扩大企业规模和提高企业偿还债务的能力。

(4)消费者----消费者的应用系统(CtoC)

这种应用系统主要体现在网上商店的建立,现在已经有很多的在线交易平台,如:淘宝网、易趣网等。这些交易平台为很多消费者提供了在网上开店的机会,使得越来越多的人进入这一个系统。

调查表明:至2006年12月,淘宝网注册会员超3000万人,2006年全年成交额突破169亿,远超2005年中国网购整体市场总量。根据Alexa的评测,淘宝网为中国访问量最大的电子商务网站,居于全世界网站访问量排名的第22位,中国第7位。

(5)商家----职业经理人的应用系统(BtoM)

这种应用系统目前正在逐步完善其管理模式、交易方式等细节问题。金模网CEO罗百辉认为,B2M与传统电子商务相比有了巨大的改进,除了面对的用户群体有着本质的区别外,B2M具有一个更大的特点优势:电子商务的线下发展!以上三者传统电子商务的特点:商品或者服务的买家和卖家都只能是网民,而B2M模式能将网络上的商品和服务信息完全的走到线下,企业发布信息,经理人获得商业信息,并且将商品或者服务提供给所有的百姓,不论是线上还是线下。

电子商务可提供网上交易和管理等全过程的服务,因此它具有广告宣传、咨询洽谈、网上订购、网上支付、电子帐户、服务传递、意见征询、交易管理等各项功能。

(1)广告宣传

电子商务可凭借企业的Web服务器和客户的浏览,在Internet上发播各类商业信息。客户可借助网上的检索工具(Search)迅速地找到所需商品信息,而商家可利用网上主页(HomePage)和电子邮件(E-mail)在全球范围内作广告宣传。与以往的各类广告相比,网上的广告成本最为低廉,而给顾客的信息量却最为丰富。

(2)咨询洽谈

电子商务可借助非实时的电子邮件(E-mail),新闻组(NewsGroup)和实时的讨论组(chat)来了解市场和商品信息、洽谈交易事务,如有进一步的需求,还可用网上的白板会议(WhiteboardConference)来交流即时的图形信息。网上的咨询和洽谈能超越人们面对面洽谈的限制、提供多种方便的异地交谈形式。

(3)网上订购

电子商务可借助Web中的邮件交互传送实现网上的订购。网上的订购通常都是在产品介绍的页面上提供十分友好的订购提示信息和订购交互格式框。当客户填完订购单后,通常系统会回复确认信息单来保证订购信息的收悉。订购信息也可采用加密的方式使客户和商家的商业信息不会泄漏。

(4)网上支付

电子商务要成为一个完整的过程。网上支付是重要的环节。客户和商家之间可采用信用卡帐号进行支付。在网上直接采用电子支付手段将可省略交易中很多人员的开销。网上支付将需要更为可靠的信息传输安全性控制以防止欺骗、窃听、冒用等非法行为。

(5)电子帐户

网上的支付必需要有电子金融来支持,即银行或信用卡公司及保险公司等金融单位要为金融服务提供网上操作的服务。而电子帐户管理是其基本的组成部分。

(6)服务传递

对于已付了款的客户应将其订购的货物尽快地传递到他们的手中。而有些货物在本地,有些货物在异地,电子邮件将能在网络中进行物流的调配。而最适合在网上直接传递的货物是信息产品

(7)意见征询

电子商务能十分方便地采用网页上的“选择”、“填空”

电子商务网络安全论文

电子商务网络安全 摘要:介绍了电子商务技术的发展,网络交易安全是电子商务发展的核心和关键问题,目前主要采用的电子商务安全防伪技术有:数据加密技术;认证技术;和安全认证协议。 关键词:电子商务计算机网络安全措施商务交易安全措施存在问题及对策 引言 电子商务实际是基于物联网站开展的各种商务活动,由于Internet本身具有开放性,且具有不直接对面性,其资金流转具有计算机处理性和网络传输性,使得交易的安全成为了电子商务发展的核心和关键问题。为了确保在交易过程中信息有效、真实、可靠且保密,所以电子商务在网络安全技术方面就显得尤为重要。本文将概述是目前有关电子商务网络安全技术介绍以及对策,所面临的问题。[ 6 ] 1 电子商务的概念 电子商务(Electronic Commerce),是指实现整个贸易活动的电子化。从涵盖范围方面可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交易;从技术方面可以定义为:电子商务是一种多技术的集合体,包括交换数据(如电子数据交换、电子邮件)、获得数据(如共享数据库、电子公告牌)以及自动捕获数据(如条形码)等。 电子商务涵盖的业务包括:信息交换、售前售后服务(如提供产品和服务的细节、产品使用技术指南、回答顾客意见)、销售、电子支付(如使用电子资金转帐、信用卡、电子支票、电子现金)、运输(包括商品的发送管理和运输跟踪,以及可以电子化传送的产品的实际发送)、组建虚拟企业(组建一个物理上不存在的企业,集中一批独立中小公司的权限,提供比任何单独公司多得多的产品和服务)、公司和贸易伙伴可以共同拥有和运营共享的商业方法等。 [ 1,] 由于电子商务是在因特网等网络上进行的,因此网络是电子商务最基本的构架。电子商务还强调要使系统的软件和硬件、参加交易的买方和卖方、银行或金融机构、厂商、企业和所有合作伙伴,都要在Intranet、Extranet、Internet中密切结合起来,共同从事在网络计算机环境下的商业电子化应用。Intranet是整个交易的基础,通过Intranet的建立和完善,解决好内容管理(Content Management)和协同及信息(Collaboration and Messaging)问题。在此基础上才能顺利扩展Intranet,最后扩展到

电子商务技术基础复习题有答案

《电子商务技术基础》 一、填空题 1.WEB所有活动的基础是基本的客户/服务器结构,信息存储在__WEB服务器_____上。 2.电子商务系统中,从信息的组织和表达来看,网页成为信息在网络中最有效的表达方式,__网站_成为最常见的信息组织和表达渠道。 3.网页浏览需输入标准网址,其格式一般为:_ 域名__+目录名+文件名。 4.__ SGML ____是最早的标记语言,而且是一种丰富的元语言,几乎可以用来定义无数种标记语言。 5.HTML文件实际上是由HTML语言组成的一种__纯文本___文件。 6.XML文档数据采用___树形___结构表示。 7.__ Java Applet____是Java语言编写的包含在网页里的“小应用程序”。 8.支持ActiveX的唯一的浏览器是__IE ___。 9.CGI程序的输出主要可分为两部分:_输出类型说明_和HTML正文_。 10.__JVM__ 是Java平台的基础,它发挥抽象计算机的作用。 11.模式是对数据库结构的一种描述,不是数据库本身。存储模式__是数据库物理结构和存储方式的描述,是数据库内部的表示方法。 12.传统数据库管理技术的特征在于对_结构化数据_的有效管理和使用。 13.数据加密前的源信息称之为___明文____,加密后变成了_密文___。 二、简答题 1、传统客户/服务器结构在电子商务系统中存在哪些问题?与之相比,三层客户/服务器结构的核心思想是什么?它具有哪些优势? 答:传统客户/服务器结构存在的问题有: 1)维护困难 2)费用增加 3)培训困难 三层客户/服务器体系结构被分解成表达层、应用(逻辑)处理层和数据层。表达层(Presentation Layer)以Web服务器为基础,负责信息的发布;应用层(Application Layer)负责处理核心业务逻辑;数据层(Date Layer)的基础是数据库管理系统DBMS,负责数据的组织,并向应用层提供接口。其特点在于所有用户可以共享商业和应用逻辑,应用服务器是整个系统的核心,为处理系统的具体应用提供事务处理,安全控制,由此形成以应用服务器为中心的辐射状的系统结构。 它的优势是: 1)可伸缩性:由于系统的业务逻辑处理完全在应用服务层完成,因此所有客户端不直接与数据库链接,应用服务层通过一个数据库连接池与数据库连接, 系统可以根据客户端请求的多少来动态调整池中的连接,使系统消耗较少的 资源来完成客户端的请求。 2)可管理性:系统的客户层基本实现了“零管理”,局域网内的主要管理工作集中在顶端Web服务层,整个系统的主要管理工作集中在应用服务层,业务 逻辑的修改对客户层没有影响。此外,由于各层相对独立,可以进行并行开 发,提高开发维护效率。 3)安全性:应用服务层上的安全服务作为一个公用服务被所有应用调用,因此不必为每一个应用编写安全服务,整个系统的安全数据工作只能由安全服务

电子商务网络安全技术浅析

电子商务网络安全技术浅析 发表时间:2019-07-01T16:12:11.307Z 来源:《基层建设》2019年第10期作者:徐昊桢1 杨铭2 任家稳3 [导读] 摘要:电子商务的发展前景十分诱人,而其安全问题也是变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。 1.身份证号:32062319951207XXXX 2.身份证号:42100319970409XXXX 3.身份证号:34262319951009XXXX 摘要:电子商务的发展前景十分诱人,而其安全问题也是变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。 关键词:安全管理,监控,审计,安全构架 电子商务是通过电子方式处理和传递数据,包括文本、声音和图像,它涉及许多方面的活动,包括货物电子贸易和服务、在线数据传递、电子资金划拨、电子证券交易、电子货运单证、商品拍卖、合作设计和工程、在线资料、公共产品获得等内容。电子商务的发展势头非常惊人,但它的产值在全球生产总值中却只占极小的一部分,原因就在于电子商务的安全问题,美国密执安大学的一个调查机构通过对 23000名因特网用户的调查显示:超过60%的人由于担心电子商务的安全问题而不愿意进行网上购物。因此,从传统的基于纸张的贸易方式向电子化的贸易方式转变过程中,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。 一、与网络安全相关的因素 网络安全从本质上讲就是网络上信息的安全,包括静态信息的存储安全和信息的传输安全。从广义上讲,凡是涉及网络上信息的保密性、完整心、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。因此为保证网络的安全,必须保证一下四个方面的安全: 1.运行系统的安全; 2.网络上系统信息的安全; 3.网络上信息传播安全; 4.网络上信息内容的安全。 为了保证这些方面的安全,大家通常会使用一些网络安全产品,如防火墙、VPN、数字签名等,这些安全产品和技术的使用乐意从一定程度上满足网络安全需求,但不能满足整体的安全需求,因为它们只能保护特定的某一方面的,而对于网络系统来讲,它需要的是一个整体的安全策略,这个策略不仅包括安全保护,它还应该包括安全管理、实时监控、响应和恢复措施,因为目前没有绝对的安全,无论你的网络系统布署的如何周密,你的系统总会有被攻击和攻破的可能,而这时你会怎么半呢?采用一些恢复措施,帮助你在最短的时间使网络系统恢复正常工作恐怕是最主要的了。因此在构筑你的网络安全解决方案中一定要注重一个整体的策略,下面我们将介绍一种整体的安全构架。 二、电子商务安全的整体构架 我们介绍的电子商务构架概括为“一个中心,四个基本点”。一个中心就是以安全管理为中心,四个基本点是保护、监控、响应和恢复。这样一种构架机制囊括了从保护到在线监控,到响应和恢复的各个方面,是一种层层防御的机制,因此这种构架可以为用户构筑一个整体的安全方案。 1.安全管理。安全管理就是通过一些管理手段来达到保护网络安全的目的。它所包含的内容有安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,以及对人员的安全意识的培训、教育等。 2.保护。保护就是采用一些网络安全产品、工具和技术保护网络系统、数据和用户。这种保护可以称作静态保护,它通常是指一些基本防护,不具有实时性,因此我们就可以在防火墙的规则中加入一条,禁止所有从外部网用户到内部网WEB服务器的连接请求,这样一旦这条规则生效,它就会持续有效,除非我们改变了这条规则。这样的保护可以预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。 3.监控/审计。监控就是实时监控网络上正在发生的事情,这是任何一个网络管理员都想知道的,审计一直被认为是经典安全模型的一个重要组成部分。审计是通过记录下通过网络的所有数据包,然后分析这些数据包,帮助你查找已知的攻击手段,可疑的破坏行为,来达到保护网络的目的。 监控和审计是实时保护的一种策略,它主要满足一种动态安全的需求。因为网络安全技术在发展的同时,黑客技术也在不断的发展,因此网络安全不是一层不变的,也许今天对你来说安全的策略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。有些人可能会认为这样就不需要基本的安全保护,这种想法是错误的,因为安全保护是基本,监控和审计是其有效的补充,只有这两者有效结合,才能够满足动态安全的需要。 4.响应。响应就是当攻击正在发生时,能够及时做出响应,职向管理员报告,或者自动阻断连接等,防止攻击进一步的发生。响应是整个安全架构中的重要组成部分,为什么呢?因为即使你的网络构筑的相当安全,攻击或非法事件也是不可避免的要发生的,所以当攻击或非法事件发生的时候,应该有一种机制对此做出反应,以便让管理员及时了解到什么时候网络遭到了攻击,攻击的行为是什么样的,攻击结果如何,应该采取什么样的措施来修补安全策略,弥补这次攻击的损失,以及防止此类攻击再次发生。 5.恢复。当入侵发生后,对系统赞成了一定有破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制来及时恢复系统正常工作,因此恢复电子商务安全的整体架构中也是不可少的一个组成部分。恢复是归终措施,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。 三、安全架构的工作机制 在这处安全架构中,五个方面是如何协调工作的呢?下面将以一个例子一介绍。假设有一个黑客欲攻击一内部网,这个内部网整体安全架构就如前面介绍的一样,那么现在让我们来看看这个安全架构是如何工作来抵制黑客的。 1.当这处黑客开始缶内部网发起攻击的时候,在内部网的最外面有一个保护屏障,如果保护屏障可以制止黑客进入内部网,那么内部网就不可能受到黑客的破坏,别的机制不用起作用,这时网络的安全得以保证。

电子商务平台及核心技术

电子商务平台及核心技术 客户认证(Client Authentication,CA)技术是保证电子商务交易_____的一项重要技术。而认证中心是提供身份验证的第三方机构,它由一个或多个用户信任的组织实体组成。 ? D. 安全 关于IP地址,以下说法正确的是:______ ? C. IP地址只能是二进制 数据库.应用程序及用户等组成的一个整体叫__。 ? A. 数据库系统 以__为基础的数据库系统称为关系数据库系统。 ? B. 关系模型 按____划分,可将加密体制划分为对称加密体制和不对称加密体制 ? D. 加密密钥与解密密钥是否相同或本质上等同 )如果要通过Internet在远程计算机上运行程序,应该使用______协议 ? C. Telnet 如果要通过Internet传输文本文件,可以使用_______服务。 ? B. FTP 在下列域名中,不属于一级域名的是__ __ ? C. www 关系数据库中有三种基本操作,从表中选出满足某种条件的元素的操作称为___ ___ ? A. 选择 数据库.数据库管理系统.数据库系统三者之间的关系是__。

? A. 数据库系统包括数据库和数据库管理系统 数据库是计算机系统中按照一定的数据模型组织.存储和应用的__。 ? B. 数据集合 谈到电子商务的起源,人类利用电子手段开展各种商务活动的时代最早是通过_ ___开始的 ? C. 电报 通过电话线在两个贸易伙伴之间建立直接链路的通信模式是______ ? D. PTP 具有与IE软件相似功能的软件是___ __ ? A. Netscape communicator INTERNET的前身最早是___ ___,它首次实现了一些异地计算机的数据共享 ? C. ARPANET 关系数据库管理系统中的所谓关系是指__。 ? C. 数据模型是满足一定条件的二维表格式 互联网是基于_____协议互相连接的计算机系统 ? B. TCP/IP 有Mastercard和Visa共同推出的基于INTERNET的卡式支付安全标准为___ ? B. SET SSL安全协议是最初由哪家公司设计开发的() ? A. Netscape Communication公司 下列程序中,无法自我复制的是 ? D. 特洛伊木马 使用特征代码法不能检测多态病毒。 答案对

电子商务基础复习知识点

电子商务基础复习知识点一、名词解释 1. 计算机网络:就是利用通信设备和线路将地理位置不同、功能独立的多台计算机系统互联起来,以功能完善的网络软件(即网络通信协议、信息交换方式、网络操作系统等)实现网 络中的资源共享和信息传递的系统. 2. 数据库:就是以一定的组织方式存储在计算机中相关数据的集合 3. 网络市场调查:是指利用互联网手段系统地进行营销信息的收集、整理、分析和研究。 4. 企业信息化:是指在企业的生产、经营、管理等各个层次、各个环节和各个方面,应用先进的计算机、通信、互联网和软件等信息化技术和产品,并充分整合、广泛利用企业内外的信息资源,提高企业生产、经营和管理水平,增强企业竞争力的过程。 5. POS :是指以商业环境为中心的进货、销货、存货和内部调配货物的信息管理系统。 6. EOS:是指对商业环境与批发商和制造商之间商品订购运输和调配等的信息控制。 7. MIS :是对商业企业内部人财物进行全面管理的信息系统。 8. 电子商务系统 :是借助于电子信息手段来辅助完成企业商务活动的复杂的有机系统。 9. 支付网关 :是银行金融网络系统和Internet 网络之间的接口,是由银行操作的将Internet 上传输的数据转换为金融机构内部数据的一组服务器设备,或由指派的第三方处理商家支付信息和顾客的支付指令。 10. 电子支付 :是指电子交易的当事人,包括消费者、商家和金融机构,以计算机和通信技术为手段,通过计算机网络以电子信息传递的形式实现货币的支付或资金结算。 11. 电子货币: 是采用电子技术和通信手段在市场上流通,按照法定货币单位来反映商品价值的信用货币。 12. 网上银行 :又称网络银行或虚拟银行,是采用Internet 数字通信技术,以Internet 作为基础的交易平台和服务渠道,在线为公众提供办理结算、信贷服务的商业银行或金融机构。 13. 数字签名 :也称作电子签名,就是只有信息的发送者才能产生的别人无法伪造的一段字符串,这段字符串同时也是对信息发送者的真实性的一个有效证明。 14. 数字证书 :是一个经证书认证中心数字签名的包含公开密钥拥有者信息以及公开密钥的数据文件。 15. 访问控制 :是在保障授权用户获取所需资源的同时,拒绝非授权用户访问的机制。 、其他知识点 1. 什么是电子商务?(狭义和广义) 答:电子商务概念实际上包含狭义的电子商务和广义的电子商务两层含义。狭义的电子商务(E-commerce) 是指以现代网络技术为依托进行物品和服务的交换,是商家和客户之间的联系纽带,具有有偿和交易的性质。广义的电子商务(E-bus in ess)则是指以现代网络技术为依托进 行的一切有偿商业活动和非营利交往或服务活动的总和。

电子商务网络安全技术

5.2 电子商务网络安全技术 一、防火墙技术 1、什么是防火墙 防火墙是汽车中一个部件的名称。在汽车中,利用防火墙把乘客和引擎隔开,以便汽车引擎一旦着火,防火墙不但能保护乘客安全,而同时还能让司机继续控制引擎。再电脑术语中,当然就不是这个意思了。 防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、具有潜在破坏性的侵入。防火墙示意图:

2、防火墙种类 从实现原理上分,防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。它们之间各有所长,具体使用哪一种或是否混合使用,要看具体需要。 3、防火墙的使用 防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。 二、病毒防范措施 1、用户应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。 2、请定期做好重要资料的备份,以免造成重大损失。 3、选择具备“网页防马墙”功能的杀毒软件(如KV2008),每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。 4、请勿随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。 5、上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。

6、上网浏览时,不要随便点击不安全陌生网站,以免遭到病毒侵害。 7、及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。 8、在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。 9、利用Windows Update功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。 10、将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。 11、开启江民杀毒软件“系统漏洞检查”功能,全面扫描操作系统漏洞,及时更新Windows操作系统,安装相应补丁程序,以避免病毒利用微软漏洞攻击计算机,造成损失。 5.3 加密技术 一、加密技术 1、概念 加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多

2019专业技术人员互联网时代电子商务知识答案

1.单选题【本题型共15道题】 1.中国最早成立c2c网络交易平台的是(A)。 A.易趣网 B.土豆网 C.叮当网 D.淘宝网 2.作品的网络传播,既不完全是作品的发行,也不完全是作品的播放是一种全新的作品传播方式提现了电子商务产权的(B)。 A.易复制性 B.易传播性 C.知识产权的无国界性 D.易散发性 3.网络中介服务商有能力收集和分散资金,以负担从事网络分销工作所需费用的是(B)。 A.承担风险功能 B.网络融资功能 C.占有实体功能 D.网络促销功能 4.将批发零售商场需要的订货数据输入计算机,通过商业增值网络中心将资料传递至总公司批发商商品供货商或制造商的是(B)。 A.电子售后系统 B.电子销售系统

C.电子订货系统 D.电子售前系统 5.世界上销售量最大的书店是(A)。 A.亚马孙书店 B.新华书店 C.一号店 D.淘宝店 6.CA认证中心不具备哪些功能?(B)。 A.颁发证书 B.撤销证书 C.证书替换 D.证书更新 7.网络营销的互动性使用户可以与企业就产品的价格进行协商实现灵活的弹性价格属于网络市场商品价格的(B)。 A.智能化 B.弹性化 C.趋底化 D.多元化 8.(C)是指以网络商品中介为媒体进行B2B电子商务交易的模式。 A.中介模式

B.专业服务模式 C.企业间模式 D.政府服务模式 9.(B)、EDI软件及硬件和通信网络是构成EDI系统的三要素。 A.通信数据 B.数据标准 C.网络传媒 D.公关设计 10.软件可以分为(B)两大类。 A.系统软件、操作软件 B.系统软件、应用软件 C.应用软件、操作软件 D.杀毒软件、系统软件 11.三种新兴互联网时代电子商务模式是(D)提出的。 A.麦肯锡管理咨询公司 B.哈佛大学 C.华尔茨 D.比尔盖茨 12.通过Internet展开的商务交易和商务服务,不受地理环境,国家区域等传统商务条件的限制提现了互联网电子商务的(A)。

电子商务基础知识习题(有答案)

第一章电子商务基础知识习题1、1997年11月欧美亚非等国在巴黎召开的世界电子商务会议上提出的电子商务的概念是 1) 电子商务就是建立网站 2) 电子商务是指对整个贸易活动实现电子化 3) 电子商务就是在Internet上从事的商务活动 4) 电子商务就是在互联网开放的网络环境下,基于浏览器/服务器应用方式,实现消费者的网上购物、商户之间的网上交易、在线电子支付以及有关方的网络服务的一种新型的商业运营模式 2、“采用电子形式开展商务活动,它包括在供应商、客户、政府及其他参与方之间通过任何电子工具,如EDI、Web技术、电子邮件等共享非结构化或结构化商务信息,并管理和完成在商务活动、管理活动和消费活动中的各种交易。”这是行内对电子商务的比较常见的表述。 (1分) 对错 3、涉及经贸的电子化管理属于哪个范畴 (1分) G2C B2C B2G B2B 4、电子商务将对人类社会产生重要的影响,以下叙述不正确的是(1分) 改变了市场结构改变了人们的社会地位改变了市场的准入条件促进经济全球化的发展 5、下列关于电子商务与传统商务的描述,哪些说法是正确的 (2分) 电子商务活动可以不受时间、空间的限制,而传统商务做不到这一点。电子商务和传统商务的广告模式不同之处在于:电子商务可以根据更精确的个性差别将客户进行分类,并有针对性地分别投放不同的广告信息电

子商务的物流配送方式和传统商务的物流配送方式有所不同电子商务只能销售软体商品(无形商品),而实体商品(有形商品)仍由传统商务销售 6、行内对电子商务比较常见的表述是 (1分) 电子商务就是在互联网开放的网络环境下,基于浏览器/服务器应用方式,实现消费者的网上购物、商户之间的网上交易、在线电子支付以及有关方的网络服务的一种新型的商业运营模式电子商务就是建立网站电子商务就是在Internet上从事的商务活动电子商务是指对整个贸易活动实现电子化 7、“电子商务是指对整个贸易活动实现电子化。”这一概念的不足之处是 1) 没有说明电子化的含义 2) 没有交待采用何种技术手段或工具 3) 没有点出社会上哪些人群和组织,成为参与对象4) 没有说明电子商务是一种贸易活动 8、电子商务较之传统商业所具有的特点中不包括 (1分)P3 覆盖面窄,只限于区域市场全天时营业,增加商机和方便客户全面增强企业的竞争力减少运营成本,显着降低收费 9、覆盖面广,拥有全球市场不是电子商务的优势。 1) 错 2) 对 10、电子商务是基于()这个大平台上的,而传统的EDI是基于各种增值网的。 (1分) 窄带网局域网互联网宽带网 11、电子商务对人类社会产生重要的影响,以下叙述错误的是 (1分) 电子商务改变了人们的社会地位

电子商务网络信息安全问题

电子商务网络信息安全问题 【内容提要】构筑安全电子商务信息环境是网络时代发展到一定阶段的“瓶颈”性课题。本文侧重讨论了其中的信息安全技术、数字认证、信息安全协议、信息安全对策等核心问题。 【摘要题】信息法学 【关键词】电子商务/网络/信息安全/信息安全技术/数字认证/信息安全协议/信息安全对策 美国著名未来学家阿尔温·托夫勒说:“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了信息,控制了网络,谁就拥有整个世界。”的确,网络的国际化、社会化、开放化、个人化诱发出无限的商机,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,就成为了网络时代发展到一定阶段而不可逾越的“瓶颈”性问题,愈来愈受到国际社会的高度关注。 电子商务中的信息安全技术 电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。 1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安

全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。 防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类: ●包过滤技术(PackctFiltering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP 源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。 ●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服

测试题-电子商务基础知识

一、判断题(注:把答案写在选项前) 1、电子商务不仅应用在交易方面,而且可以贯穿企业营运的其他环节。 2、企业实施电子商务实质上就是要在互联网上建立企业网站。 3、买卖双方在交易过程中由于违约所进行的受损方向违约方索赔的行为,不属于电子商务的交易过程。 4、经营规模不受空间限制不是电子商务的特点。 5、按照使用网络类型分类,电子商务分为基于Internet的电子商务、基于Intranet的电子商务两种。 6、B2C电子商务基本属于网络商品直销的范畴。 7、企业间网络交易是B2B电子商务的一种基本形式。 8、网络商品中介交易是通过网络商品交易中心,即通过虚拟网络市场进行的商品交易。是B2B电子商务的另一种形式。 二、单选题 1、网上购物属于电子商务结构中的哪一层________ A、电子商务应用 B、网络平台 C、网络银行 D、电子商务平台 2、按参与交易的对象分,网上商店最适合于哪一类________ A、B2C B、C2C C、企业内部的电子商务 D、B2B 3、电子商务的两种基本流程是________ A、无认证中心的网络商品直销和认证中心存在下的网络商品直销 B、网络商品直销的流程和网络商品中介交易的流程 C、企业间网络交易的流程和网络商品中介交易的流程 D、网络商品直销的流程和网络商品非直销的流程 4、下列关于电子商务与传统商务的描述,哪一种说法最不准确________ A、电子商务的物流配送方式和传统商务的物流配送方式有所不同 B、电子商务活动可以不受时间、空间的限制,而传统商务做不到这一点 C、电子商务和传统商务的广告模式不同之处在于:电子商务可以根据更精确的个性差别将客户进行分类,并有针对性地分别投放不同的广告信息 D、用户购买的任何产品都只能通过人工送达,采用计算机技术用户无法收到其购买的产品 5、电子交易流程一般包括以下几个步骤:(1)商户把消费者的支付指令通过支付网关送往商户收单行(2)银行之间通过支付系统完成最后的结算(3)消费者向商户发送购物请 1 / 6 求(4)商户取得授权后向消费者发送购物回应信息(5)如果支付获取与支付授权并非同时完成,商户还要通过支付网关向收单行发送支付获取请求,以便把该年交易的金额转到商户账户中(6)收单行通过银行卡网络从发卡行(消费者开户行)取得授权后,把授权信息通过支付网关送回商户 正确的步骤是________ A、(3)—(1)—(6)—(4)—(5)—(2) B、(3)—(1)—(5)—(2)—(6)—(4)

电子商务中的网络安全技术

第!卷!第"期邵阳学院学报!自然科学版" #$%&!&’$&" ())"年!(月*$+,-.%$/01.$2.-34-567,8592! ’.9+,.%0:57-:78";7:&#"""""""""""""""""""""""""""""""""""""""""""""""""""())" 文章编号!!<=(>=)!)"())"#)">))"?>)" 电子商务中的网络安全技术 张高德 !武汉大学计算机学院#湖北武汉!"@))=($邵阳学院#湖南邵阳!"(())) "摘要!网络是开展电子商务的基础!网络的安全性直接关系到电子交易的安全性&本文着重分析了计算机网络安全问题及其产生的原因!针对电子商务交易过程中信息的动态性!探讨了防止动态攻击的技术"加密#数字签名以及防火墙技术& 关键词!电子商务$网络安全$动态攻击$加密$数字签名$防火墙中图分类号!A ’=!!!!!文献标识码!B !"#$%&’()*"#+,"-./%0%1+2 /30"-#&%/4--%55"&-"C DB ’E E .$>F 7 !!"#$%&&#’#%($%)*+,#-#.+"/01023#-42,5# .+"/0#6+7#2#"@))=($8"/%5/0’1023#-42,5#8"/%5/0’# 6+0/0"(()))"678#&)-#%A 1787:+,592$/G .2H 7-9585H G $,9.-99$7%7:9,$-5::$H H 7,:7&’79I $,J 58917K .87$/7%7:9,$-5::$H H 7,:7$91787L :+,592$/H 79I $,J 58F 5,7:9%2,7%.97F 9$7%7:9,$-5::$H H 7,:7&A 158G .G 7,I .85-97-F 7F 9$.-.%28589178./792G ,$K -%7H$/:$H G +97,-79I $,J.-F 598:.+87&B -F.5H 5-3.9917F 2-.H 5:5-/$,H .95$-5-917G ,$:788$/7%7:9,$-5::$H H 7,:7#I 7F 58:+887F.K $+991797:1-$%$32.6$5F 5-3F 2-.H 5:.%.99.:J 91.9587-:,2G 95$-97:1-$%$32.-FF 5359.%853-.9+,797:1-$%$32#.-F 91797:1-$%$32$//5,7L I .%%& 9"+$ %&:8%M :$H H 7,:7$-79I $,J8./792$F 2-.H 5:.99.:J $J 72$F 5359.%853-.9+,7$/5,7I .%%收稿日期!())">)N >(O 作者简介!张高德!!N =!>!" #男#湖南新宁人#邵阳学院教师&!!电子商务随着因特网的发展而迅速发展# 由于现代电子商务对网络的依赖#电子商务的网络安全显得尤为重要& !!电子商务的网络安全问题 计算机网络安全一般是指网络信息的机密性&完整性&可用性及真实性&网络信息的机密性是指网 络信息的内容不会被未授权的第三方所知& 网络信息的完整性是指信息在存储或传输时不被修改&破坏#不会出现信息包的丢失&乱序等#即不能为未授权的第三方修改&网络信息的完整性是信息安全的基本要求#破坏信息的完整性是影响信息安全的常用手段&网络信息的可用性包括对静态信息的可得到和可操作性及对动态信息内容的可见性&网络信 息的真实性是指信息的可信度#主要是指对信息所 有者或发送者的身份的确认&针对电子商务交易的特殊性#要求其有防抵抗性#防假冒性&!&!!网络安全问题产生的根源 网络安全问题的产生是与网络的信息传输机制密切相关的& 首先#网络中的信息是从一台计算机的存储系统流向另一台计算机的存储系统#在整个传输过程中#信息的发送者和接受者只能对发送和接受过程加以控制#而对中间传输过程则无权进行有效地控制&如果信息传输路由中存在不可信或具有攻击者的中继节点机#信息可能会被修改&破坏或泄露#导致计算机网络的安全性受到严重的威胁&另外一个原因与网络的运行机制有关&因为网络的运行机制是一种协议机制#不同的节点之间的信息交换 万方数据

农产品电子商务平台技术规划设计方案

农产品电子商务平台技术建议方案

目录 第一章概述 (4) 1.1项目背景 (4) 1.2建设目标和意义 (5) 1.3平台功能需求分析 (6) 第二章电子商务平台总体设计 (7) 2.1整体设计原则 (7) 2.1.1权威性 (7) 2.1.2及时性 (7) 2.1.3可靠和安全性 (7) 2.1.4适应性 (8) 2.1.5先进性 (8) 2.1.6系统性能 (8) 2.1.7易管理性 (8) 2.1.8技术的先进性和成熟性 (8) 2.2系统架构设计 (9) 2.2.1应用支撑平台软件架构设计 (9) 2.2.2技术开发路线设计 (10) 2.2.3总体逻辑结构 (11) 2.2.4系统设计特点 (12) 2.3平台系统设计 (12) 2.3.1整体风格 (12) 2.3.2系统主色调 (13) 2.3.3导航页 (13) 2.3.4电子商务平台首页设计 (13) 第三章电子商务平台功能描述 (15) 3.1栏目按功能分类 (15) 3.2网站栏目功能说明 (16) 3.2.1 信息类 (16) 3.2.2业务类 (16) 3.2.3服务类 (20) 3.2.4功能类 (21) 第四章商务平台后台管理 (23) 4.1用户管理模块 (23) 4.2目录维护 (24) 4.3页面设置 (25) 4.4信息发布管理 (25) 4.5个性化功能 (27) 4.6日志管理 (28) 4.7网上订阅管理 (29) 4.8会员管理 (30)

第五章安全设计 (31) 5.1建立应用安全管理保障体系 (31) 5.1.1安全技术体系 (31) 5.1.2管理体系 (31) 5.1.3人才教育体系 (31) 5.2应用网络安全策略及安全规范 (32) 5.3信息安全防御系统 (33) 5.3.1总体描述 (33) 5.3.2防火墙 (33) 5.3.3入侵检测 (34) 5.3.4漏洞扫描 (35) 5.3.5病毒防治 (35) 5.3.6安全审计 (36) 5.3.7Web信息防篡改系统 (37) 5.4应用级安全保密措施 (38) 5.5用户级安全保密措施 (40)

电子商务基础知识

第3章电子商务基础知识 第1节:电子商务基础知识 一.判断题 1.EDI主要应用于企业与消费者之间的零售业务。 2.电子商务是现代信息技术和商务两个子集的交集。 3.EDI主要应用于消费者与消费者之间的业务。 4.Intranet与互联网之间的最主要的区别在于Intranet内的敏感或享有产权的信息受到企业防火墙安全网点的保护,外部人员不能进入。 5.电子商务的最基本特性为服务性,即提供买.卖交易的服务.手段的机会。 6.B to C电子商务是企业对消费者的电子商务,它是在企业与消费者之间进行 二.单项选择题 1.B2B表示()。 A.企业与政府之间的电子商务B.企业与企业之间的电子商务 C.企业与消费者之间的电子商务D.消费者与政府之间的电子商务2.B2G表示()。 A.企业与政府之间的电子商务B.企业与企业之间的电子商务 C.企业与消费者之间的电子商务D.消费者与政府之间的电子商务3.Web-EDI 正在逐步取代传统的()。 A.EC B.VAN C.EDI D.INTERNET 4..根据使用网络类型的不同,电子商务目前主要有3种形式:()。 A.EDI商务.Internet商务.Extranet商务 B.B2C电子商务.B2B电子商务.B2G电子商务 C.间接电子商务.直接电子商务 D.EDI商务.Internet商务.Intranet商务 5.EDI的核心是() A.被处理业务数据格式的国际统一标准 B.计算机系统之间的连接 C.利用电信号传递信息 D.强制执行 6.()是一个包含证书持有人.个人信息.公开密钥.证书序号有交期.发证单位的电子签名等内容的数字文件。 A.身份证B.企业认证C.数字证书D.认证中心 7.()是指通过银行卡或信用卡完成支付,使用该方式付款已经成为电子商务的主流A.送货上门付款B.汇款C.电子支付D.转帐支付 8.制造商和外部原材料供应商之间的电子商务属于:() A.企业内部的电子商务B.企业对企业的电子商务 C.企业对消费者的电子商务D.政府对企业的电子商务 9.电子商务的最基本特性为(),即提供买卖.交易的服务.手段的机会。 A.服务性B.协调性C.商务性D.安全性 10.个人家用电器拍卖是() A.企业对消费者的电子商务B.企业对企业的电子商务 C.政府对企业的电子商务D.消费者对消费者电子商务 11.企业对企业的电子商务简称为() A.B2G B.C2C C.B2B D.B2C

电子商务网络技术基础测试(答案)

094班《电子商务网络技术基础》第一次测验试题班级:学号:姓名:成绩: 一、填空题(每空1分,共20分) 1、计算机网络按网络覆盖的范围和计算机之间互联的距离可分为局域网、广域 网和区域网/城域网三种。 2、局域网常见的拓朴结构有总线型、星型和环型三种。 3、网络系统互联的OSI模型分为应用层、表示层、会话层、传输层、网络层、 数据链路层和物理层,共七层。 4、计算机网络中常用的网络通讯协议有TCP/IP 、IPX/SPX 、和NetBEUI 三种。 5、IP地址由32位二进制数组成,以0 开头称为A类IP地址,以10 开头称为B 类IP地址,以110 开头称为C类IP地址。 6、Internet地址分为两种形式:用数字表示的IP地址和用字符表示的域名地址。 7、网络类型关系如下:计算机互联对等网络增加服务器客户/服务网络 采用internet技术,实现Internet服务Intranet(企业内部网)Internet。 8、目前宽带接入Internet的主要方式有采用电话线的ADSL 拨号上网方式和采用光纤到小区的LAN方式。 9、目前梧州主要的ISP是中国电信和中国联通(中国网通)两家公司。 二、单选题(每题1分,共25分) 1、组建计算机网络的目的是(C) A、高可靠性 B、低成本 C、资源共享 D、自然冗余 2、每个电子信箱都有地址,这种地址在(A)范围内是唯一的。 A、全球 B、全国 C、全省 D、同一个ISP 3、通过一条什么样的网线将两电脑的网卡连接即可实现双机互联。(B) A、直通双绞线 B、交叉双绞线 C、两者都行 D、不能确定 4、下列说法不正确的是(C) A、LAN比WAN传输速度快 B、WAN比LAN传输距离远 C、互联LAN需要协议而互联WAN不需要 D、通过LAN可以共享计算机资源 5、电子邮件的发送和接收过程中,接收和发送是由(C)完成的。 A、用户的电脑 B、互联网 C、ISP的邮件服务器 D、WWW 6、在对Outlook Express中的电子邮箱账号进行设置时,(D)可以任意填写。 A、密码 B、接收邮件服务器 C、发送邮件服务器 D、显示姓名 7、在计算机网络中使用的光纤一般为850波长的玻璃多模,有效范围为(C) A、10m B、100m C、2000m D、20000m 8、组建LAN时,光缆主要用于(B) A、LAN的桌面连接 B、LAN的主干连接 C、LAN的所有连接 D、不能用 9、目前常用的网卡接头主要是(B)A、BNC B、RJ-45 C、AUI D、SC 10、24口交换机指的是(C) A、交接机传输速度是24Mb B、交换机有24个光缆接口 C、交换机有24个RJ-45接口 D、交换机的型号是24口 11、有一网络的IP地址是192.168.22.222,子网掩码是255.255.255.0,其网络地址是(C)。 A、192 B、192.168 C、192.168.22.0 D、192.168.22.222 12、有一网络的IP地址是131.122.1.20,属于(B)。 A、A类IP地址 B、B类IP地址 C、C类IP地址 D、D类IP地址 13、有一网络的IP地址是172.16.10.10,其默认的子网掩码是(B)。 A、255.255.255.0 B、255.255.0.0 C、255.0.0.0 D、255.255.252.0 14、C/S结构的LAN中,数据传输的瓶颈在(A)。 A、交换机与服务器连接的端口 B、交换机与客户机连接的端口 C、交换机与客户机连接的网线 D、交换机与客户机连接的网卡 15、组网的交换机只有8个100M的端口,意思是(B)。 A、客户机只能安装10M的网卡 B、客户机只能安装100M的网卡 C、客户机只能安装80M的网卡 D、客户机不能安装100M的网卡 16、Windows 2000 Server是主要用于(B)的服务器版本。 A、工作组 B、网络 C、数据组 D、数据库 17、IP地址被划分为5类,其中下面哪一类IP地址主要用于大型网络(A) A、A类 B、B类 C、C类 D、D类 18、Outlook Express能用来(D)。 A、收电子邮件 B、发电子邮件 C、收发电子邮件 D、收发电子邮件和浏览新闻组 19、如果用户办公室里只有几台计算机,我们可以采用什么类型的网络结构来建网(C) A、令牌环 B、环型 C、总线型 D、星型 20、什么规模的网络是采用客户/服务器方式共享网络资源的(A) A、较正式的,中,大规模的 B、两台计算机之间 C、小型网络 D、10台以内电脑组成的网络 21、国内中文搜索引擎可以按(A)来搜索关键词。 A、分类、网站和网页 B、中英文、网站和网页 C、中英文和分类 D、网站和网页 22、若某网络规模很大且网络结构复杂或要与Internet相连时,应选择(A)协议。 A、TCP/IP B、NETBEUI C、IPX/SPX D、SMTP 23、(A)是计算机接入网络的接口设备。 A、网卡 B、集线器 C、交换机 D、路由器 24、用命令ping 192.168.0.1 来检测网络是否畅通时,若显示如下的提示:Reply from 192.168.0.1: bytes=32 time<10ms TTL=255 则表明(A) A、网络正常 B、网线不通 C、网卡有问题 D、IP没指定 25、下列不属于私有IP地址的是(C) A、10.10.10.10.10 B、172.16.10.10 C、172.32.10.10 D、192.168.10.10 三、多选题(每题2分,共18分) 1、常用的数据交换技术有三种,即(ABC)

相关文档
相关文档 最新文档