收藏 分享(赏)

交大电子商务开卷资料.doc

上传人:精品资料 文档编号:10487885 上传时间:2019-11-22 格式:DOC 页数:12 大小:89.50KB
下载 相关 举报
交大电子商务开卷资料.doc_第1页
第1页 / 共12页
交大电子商务开卷资料.doc_第2页
第2页 / 共12页
交大电子商务开卷资料.doc_第3页
第3页 / 共12页
交大电子商务开卷资料.doc_第4页
第4页 / 共12页
交大电子商务开卷资料.doc_第5页
第5页 / 共12页
点击查看更多>>
资源描述

1、一、术语解释:1、 电子商务:电子商务(Electronic Commerce )是利用计算机技术、网络技术和远程通信技术,实现整个商务(买卖)过程中的电子化、数字化和网络化。电子商务是指基于互联网的一种新的商业模式,其特征是商务活动在互联网上以数字化电子方式完成。2、 电子商务技术:电子信息技术与商务活动相结合,产生了电子商务。电子商务是人类历史上商贸流通劳动(活动)的崭新而先进的生产力,它在商务劳动三大要素(工具、对象和劳动者)中都发生了革命性的变化,这里的劳动者是信息技术和商务技术的复合劳动者,这里的工具就是指的电子商务技术。3、 EDI:是指按照协议的结构格式,将标准的经济信息,经过电

2、子数据通信网络,在商业伙伴的电子计算机系统之间进行交换和自动处理。EDI 就是一种数据交换的工具和方式,参与 EDI 交换的用户按照规定的数据格式,通过 EDI 系统在不同用户的信息处理系统之间交换有关业务文件,达到快速、准确、方便、节约、规范的信息交换目的。4、 网上支付系统:网上支付系统是电子商务系统的重要组成部分,它是指消费者、商家和金融机构之间使用安全电子手段交换商品或服务,即把包括数字现金、借记卡、智能卡等支付信息通过网络安全传送到银行或相应的处理机构,以实现电子支付。网上支付系统是融购物流程、支付工具、安全技术、认证体系、信用体系以及现在的金融体系为一体的综合大系统。5、 电子方式

3、:电子方式包括电子数据交换(EDI ) 、电子支付手段、电子订货系统、电子邮件、电子公告系统、条码、图像处理及智能卡等。6、 物联网:物联网是一个动态的全球网络基础设施,它具有基于标准和互操作通信协议的自组织能力,其中,物理的和虚拟的“物”具有身份标识、物理属性、虚拟的特性和智能的接口,并与信息网络无缝整合。物联网是可以实现人与人、物与物、人与物之间信息沟通的庞大网络。7、 网站 无论是外部的或内部的电子商务系统,其信息的表达与组织通常都是由电子商务网站完成的。网站又常被称为门户站点,为合作伙伴、客户等提供访问企业内部各种资源的统一平台,企业内部信息系统的各种信息也得以向外发布。8、 静态页面

4、 静态页面是指事先存放在 Web 服务器上的静态网页的内容,包括 HTML 文件、图像和视频等多媒体文件,当客户在浏览器页面中点选了某个超链接时,浏览器就会发出相应页面的请求,并通过互联网发送到 Web 服务器,Web 服务器识别所请求的文件后,将复制文件通过 HTTP 发送回浏览器,由浏览器解释并显示在界面上。9、 HTML 超文本标识语言(HTML )是指在客户方通过 HTTP 协议从服务器获得数据后,在客户方用来进行解释的语言。HTML 是一些代码的集合,这些代码使文本能被浏览器以指定的方式显示出来,而且使文本具有一些特征,例如与另一个文本的链接。对于服务器来说,访问 HTML 编码信息

5、的是何种机器或者浏览器毫无关系,只要浏览器支持该版本的 HTML 即可。10、 云计算技术 云计算是并行计算、分布式计算和网格计算等计算机科学概念的商业实现。云计算的原理:通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将与互联网更相似,这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。11、 云连接技术 云连接是指将网络以最安全、最快速的方式实现互联,以按需、易扩展的方式将应用安全、可靠、快速第交付给所需者。实现云连接后,提升连接速度不再仅仅依靠本地带宽资源,而是依靠庞大的网络服务。12、 M2M M2M (Machine to Ma

6、chine)是将数据从一台终端传送到另一台终端,也就是机器与机器的对话。目前,M2M 重点在于机器对机器的无线通信,存在以下三种方式:机器对机器,机器对移动电话(如用户远程监视) ,移动电话对机器(如用户远程控制) 。M2M 的潜在市场不仅限于通信业。由于 M2M 是无线通信和信息技术的整合,它可用于双向通信,如远距离收集信息、设置参数和发送指令,因此 M2M 技术可有不同的应用方案,如安全监测、自动售货机、货物跟踪等。13、 无线感测网络 无线感测网络(Wireless Sensor Network, WSN )就是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多

7、跳的自组织的网络系统。其目的是协作地感知、采集和处理网络覆盖区域中被感知对象的信息,并发送给观察者。传感器、感知对象和观察者构成了无线感测网络的三个要素。14、 组件技术 应用软件的用户和开发者希望能像电子类产品部件的消费者和制造商那样即插即用各种应用软件,由此产生了部件技术,也称组件技术。通过软件模块化、软件模块标准化,使大型软件可以利用能够重复使用的“软件零件”进行组装,从而加快开发的速度,同时降低成本。15、 JDBC (Java Data Base Connectivity ,java 数据库连接)是一种用于执行 SQL语句的 Java API ,可以为多种关系数据库提供统一访问,它由

8、一组用 Java 语言编写的类和接口组成。JDBC 提供了一种基准,据此可以构建更高级的工具和接口。16、 开放数据库互联(ODBC ) (Open Database Connectivity )是微软公司开放服务结构中有关数据库的一个组成部分。ODBC 定义了访问数据库的 API 的一个规范,这些 API 独立于不同厂商的 DBMS ,也独立于具体的编程语言。17、 数据访问对象 DAO (Data Access Objects) 数据访问对象是第一个面向对象的接口,它显露了 Microsoft Jet 数据库引擎。 DAO 夹在业务逻辑与数据库资源中间。关于 DAO 要记住的一件重要事情是

9、它们是事务性对象。每个被 DAO 执行的操作(对象创建,更新、或删除数据)都是和事务相关联的。18、 ADO ActiveX 数据对象(ActiveX Data Objects,ADO) 是 Microsoft 提出的应用程序接口,用以实现访问关系或非关系数据库中的数据。ADO 从原来的 Microsoft 数据接口远程数据对象(RDO )而来。ADO 是对当前微软所支持的数据库进行操作的最有效和最简单直接的方法,它是一种功能强大的数据访问编程模式,从而使得大部分数据源可编程的属性得以直接扩展到你的 Active Server 页面上。19、 RFID 技术 射频识别即 RFID (Radio

10、 Frequency IDentification )技术,又称电子标签、无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。 RFID 电子标签是一种把天线和 IC 封装到塑料基片上的新型无源电子卡片,具有数据存储量大,无线无源、小巧轻便、使用寿命长、防水、防磁和安全防伪等特点。RFID 是未来几年代替条形码走进物联网时代的关键技术之一。20、 EDI 是指按照协议的结构格式,将标准的经济信息,经过电子数据通信网络,在商业伙伴的电子计算机系统之间进行交换和自动处理。EDI 就是一种数据交换的工具和方式,参与 EDI 交换的

11、用户按照规定的数据格式,通过 EDI 系统在不同用户的信息处理系统之间交换有关业务文件,达到快速、准确、方便、节约、规范的信息交换目的。21、 标准 是指一组规定的规划、条件或要求,包括定义,分类,规范,以及数量和质量的测量等。标准为技术的发展提供一种约束,使得技术在每一个发展阶段都有一个稳定的平台,使其向下一阶段有序发展。这种约束的中心是开放系统概念。22、 EDI 网络通信标准 EDI 网络通信标准解决 EDI 通信网络应该建立在何种通信网络协议之上,以保证各类 EDI 用户系统的互联。23、 访问控制表 服务器一般是以提供访问控制表的方式来限制用户的文件访问权限的。访问24、 控制表是文

12、件、其他资源以及有权访问这些文件和资源的用户名的清单,每个文件都有自己的访问控制表。25、 数字签名 数字签名是对现实生活中笔迹签名的模拟。手书签名的笔迹因人而异,而数字签名是 0 和 1 的数字串,因消息而异。签名具有的基本特征是它必须能够用来证实签名的作者和签名的时间;在对消息进行签名时,必须能够对消息的内容进行鉴别。26、 . 流密码 是手工和机械密码时代的主流。利用以移位寄存器为基础的电路来产生。实现简单、速度快,没有或只有有限的错误传播。27、 . 盲签名 时我们需要某人对一个文件签字,但又不让他知道文件内容,称此为盲签字。盲签名具有匿名的性质。28、 . 数字证书 数字证书是实现密

13、钥分发的常用方法。数字证书通常用于证明某个实体的公钥的有效性。它将某成员的标识符和一个公钥值绑定在一起,数字证书由一个大家都信任的认证中心(CA)来签发。29、 . PKI PKI 是利用公钥密码理论和技术建立的提供安全服务的基础设施。 PKI 把公钥密码和对称密码结合起来,希望从技术上解决身份认证、信息的完整性和不可抵赖性等安全问题,为用户建立起一个安全的、值得信赖的网络运行环境。目前, PKI 已成为解决电子商务安全问题的技术基础,是电子商务安全技术平台的基石。30、 访问控制机制 访问控制是指控制访问电子商务服务器的用户以及访问者所访问的内容。保证网络资源不被非法使用和访问。限制访问系统

14、的人员身份,通过身份认证技术完成;限制进入系统的用户所做的工作,通过访问控制策略(Access Control Policy)来实现。31、 . 主动攻击 非法入侵者、攻击者或黑客主动向系统窜扰,采用删除、增添、重放、伪造32、 等篡改手段向系统注入假消息,达到利已害人的目的。33、 加密/解密算法 加密算法是指密码员对明文进行加密时所采用的一组规则。解密算法则是对密文进行解密时所采用的一组规则。加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称做加密密钥和解密密钥。34、 . 防火墙技术 防火墙技术是指用于防止外部网络的损坏波及到内部网络,在不安全的网际环境中构造一个相对安全的子网环

15、境。35、 无线通信 无线通信是利用无线电波、光波等非实体连接方式(移动电话、无线网络)进行通信。信息在这些媒介中传送很容易遭到攻击,需要采取相关的安全防护措施。36、 IEEE 802.11 架构只包含 OSI 模型的物理层与数据链路层的介质访问控制部分(MAC ) 。MAC 的主要功能是让数据能够顺利且正确地经由下一层的物理层来传输。IEEE 802.11 物理层的工作是负责接收或传送封包,其功能是将 MAC 所交付的数据经调变或编码后再传送出去,或者将接收到的数据调变或编码后再交给 MAC 处理。37、 . 蓝牙 蓝牙,是一种支持设备短距离通信(一般 10m 内)的无线电技术。能在包括移

16、动电话、PDA 、无线耳机、笔记本电脑、相关外设等众多设备之间进行无线信息交换。利用“蓝牙”技术,能够有效地简化移动通信终端设备之间的通信,也能够成功地简化设备与 Internet 之间的通信,从而使数据传输变得更加迅速高效,为无线通信拓宽道路。38、 3G 第三代移动通信技术(3rd-generation ,3G ) ,是指支持高速数据传输的蜂窝移动通讯技术。3G 是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统,未来的 3G 必将与社区网站进行结合。39、 电子现金 也叫数字现金,是一种以数据形式流通的货币。它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各

17、种金额的币值。电子现金把计算机化的方便性和比纸基现金增强的安全性及私密性结合在一起。电子现金系统共同的特征:电子现金必须具有货币价值、互操作性、可恢复性以及安全性等特点。40、 信用卡 从广义上讲,凡是能够为持卡者提供信用证明、持卡者可凭卡购物或享受特殊服务的,均可称为信用卡。广义的信用卡包括赊账卡、借记卡、贷记卡、ATM 卡、支票卡等。从狭义上讲,信用卡应是商业银行发行的贷记卡,即不需要先存款,可以先行透支消费的支付卡。41、 电子支票 电子支票,也称数字支票,是将传统支票的全部内容电子化和数字化,形成标准格式的电子版,借助计算机网络(互联网和金融专网)完成其在客户之间、银行与客户之间以及银

18、行与银行之间的传递和处理,从而实现银行客户间的资金支付结算。42、 移动支付 移动支付是在商务处理流程中,基于移动网络平台特别是日益广泛的互联网,随时随地地利用现代的移动智能设备如手机、PDA 、笔记本电脑等工具,为服务于商务交易而进行的有目的的资金流流动。移动商务的主要优点之一就是要实现随时随地的商务处理,体现出方便、快捷的特点。43、 网上支付系统 网上支付系统是电子商务系统的重要组成部分,它是指消费者、商家和金融44、 机构之间使用安全电子手段交换商品或服务,即把包括数字现金、借记卡、智能卡等支付信息通过网络安全传送到银行或相应的处理机构,以实现电子支付。网上支付系统是融购物流程、支付工

19、具、安全技术、认证体系、信用体系以及现在的金融体系为一体的综合大系统。45、 支付网关 是银行金融网络系统和 Internet 网络之间的接口,是由银行操作的将Internet 上传输的数据转换为金融机构内部数据的一组服务器设备,或由指派的第三方处理商家支付信息和顾客的支付指令。46、 XML 是可扩展标记语言,一种可以定义自己的标签的元标记语言,也就是说它没有一套固定的标签和元素,所以可以用来定义其他的标记规范。 XML 非常灵活,可用在各种网站、电子数据交换、矢量图、语音邮件、远程程序调用甚至程序配置文件和操作系统中。47、 实体 是一些事先定义好的数据,通过对这些实体的引用,可以把这些数

20、据放置于XML 文档中指定的位置,就象在程序中定义常量一样,这样显然可以方便数据的重用和修改,同时,也可通过实体把图形图像、音频视频等特殊数据引入到 XML 文档中。48、 WAP (Wireless Application Protocol)为无线应用协议,是一项全球性的网络通信协议。WAP 使移动 Internet 有了一个通行的标准,其目标是将 Internet 的丰富信息及先进的业务引入到移动电话等无线终端之中。WAP 定义可通用的平台,把目前 Internet 网上 HTML 语言的信息转换成用 WML (Wireless Markup Language)描述的信息,显示在移动电话的

21、显示屏上。49、 动态电子商务 是着重于 B2B 的综合性和基础设施组成上的下一代电子商务,通过调节互联网标准和通用基础设施为内部和外部企业计算创造最佳效益” 。动态电子商务着重程序对程序的交互作用,而不是客户对程序的交互作用。50、 Web 服务 就是在 Internet 上提供一些有特定功能的方法(或叫作组件) ,供其他企业来配置一个本地应用以便使用这些组件。企业可以通过 Web 服务重建他们的业务流程,充分利用 Web 服务的动态特性在市场上抢得先机。51、 中间件 中间件是位于平台(硬件和操作系统)和应用之间的通用服务,这些服务具有标准的程序接口和协议。针对不同的操作系统和硬件平台,它

22、们可以有符合接口和协议规范的多种实现。二、填空题:1. 云连接是指将网络以最安全、最快速的方式实现互联,以按需、易扩展的方式将应用安全、可靠、快速第交付给所需者。实现云连接后,提升连接速度不再仅仅依靠本地带宽资源,而是依靠庞大的网络服务。2. RFID 电子标签是一种把天线和 IC 封装到塑料基片上的新型无源电子卡片,具有数据存储量大,无线无源、小巧轻便、使用寿命长、防水、防磁和安全防伪等特点。RFID 是未来几年代替条形码走进物联网时代的关键技术之一。3. 电子商务的相关技术囊括了几乎网络和信息技术的全部,电子商务技术就是网络和信息技术在电子商务方面的应用。4. 物联网是一个动态的全球网络基

23、础设施,它具有基于标准和互操作通信协议的自组织能力,其中,物理的和虚拟的“物”具有身份标识、物理属性、虚拟的特性和智能的接口,并与信息网络无缝整合。5. 在电子商务活动中,客户通过计算机终端上的浏览器访问商家的 Web 服务器,进行商品或服务的订购,然后,通过电子支付方式与商家进行结算。6. 保证电子商务以电子方式进行的条件:数据传输的安全性、数据的完整性、身份的认证性和交易的不可抵赖性。7. 无论是外部的或内部的电子商务系统,其信息的表达与组织通常都是由电子商务网站完成的。网站又常被称为门户站点,为合作伙伴、客户等提供访问企业内部各种资源的统一平台,企业内部信息系统的各种信息也得以向外发布。

24、8. 网页设计的最大挑战之一是如何使网页在不同的浏览器上都能正常显示。9. Java 是适合于 Internet 环境编程的语言,具有面向对象、分布性、安全性、体系结构中立、可移植性、解释执行高性能、多线程、动态性等等优点。10. 客户端脚本通常包括一些不需要与服务器应用程序通信就能在客户端执行的应用逻辑。11. 根据用户输入进行商业逻辑处理,将处理结果提供给商务表达层,完成动态内容的构建,其技术重点是如何构建和实现复杂的业务逻辑。12. 商务支持平台为商务应用系统提供了一些通用的服务支持,包括系统性能和商务服务两部分。13. J2EE 定义了一个典型的四层结构,分别是客户端层、 Web 层、

25、业务逻辑层和企业信息系统层。14. 由于 M2M 是无线通信和信息技术的整合,它可用于双向通信,如远距离收集信息、设置参数和发送指令等。15. 电子商务支持平台的构成主要包括 Web 服务器、应用服务器和数据库服务器等。16. 数据库系统所支持的数据模型,通常由以下三部分组成:数据结构、数据操作、数据的约束条件。17. 所有具有相同属性和方法集的对象构成一个对象类,任何一个对象都是某一个对象类的实例。18. DBC 工作起来和 Windows 一样,它用包含在 DLL 内的驱动程序完成任务。19. 当用户要增加一个连接特定数据库系统的数据源时,可以通过驱动程序,指定数据库文件名、系统(本地或远

26、程) 、文件夹等,同时给数据源命名。20. EDI 的主要目的是消除处理延迟和数据的重新录入。21. 报文逻辑上由多个数据段组成。一个报文可以代表一张订单或一张发票。每个报文以一个报文段头开始,以一个报文段尾结束。22. 实现 EDI 有两个层次的问题,一个是通信层次问题,另一个是 EDI 文件标准和法律效力等问题。23. 报税单证处理系统根据返回的账号查询信息向 EDI 系统交换中心的报税用户邮箱发送回执单证报文。24. EDI 系统交换中心将报税用户邮箱内的回执报文发送到 Web 服务器。25. 网络或计算机系统除了受到自然灾害攻击的威胁外,精心设计的人为攻击威胁最大,也最难防备。攻击类别

27、有被动攻击、主动攻击、物理临近攻击、内部人员攻击和软硬件配装攻击等。26. 篡改消息是指一个合法消息的某些部分被改变、删除,或者消息被延迟或改变顺序,以产生未授权的效果。27. 安全级别反映信息的敏感性,还反映了用户的可靠性。安全级别等级一般包括:绝密(TS)、机密(C)、秘密(S)和非保密(U) 。28. 数字信封技术是两层加密体制,在内层使用秘密密钥加密技术,以保证信息的安全性。在外层利用公开密钥加密技术加密秘密密钥,以保证秘密密钥传递的安全性。29. 防火墙技术是指用于防止外部网络的损坏波及到内部网络,在不安全的网际环境中构造一个相对安全的子网环境。30. 现行的通信机制按照传输媒介的有

28、无,可分为有线通信系统和无线通信系统两种。31. 无线通信是利用无线电波、光波等非实体连接方式(移动电话、无线网络)进行通信。信息在这些媒介中传送很容易遭到攻击,需要采取相关的安全防护措施。32. GSM 移动通信系统的通信过程可以分为注册阶段和呼叫传送阶段。33. 3G 是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统,未来的3G 必将与社区网站进行结合。34. 蓝牙是以移动电话为核心工具,广泛地连接控制相关电子产品,在现有的有线网络基础上,形成个人化的无线局域网。35. 网上支付技术主要是为了解决电子商务中“资金流” 的问题,如果资金不能在网上安全快速地流动,在线交易就有名无

29、实,电子商务的高效率就难以体现。36. 在线商务最关键的问题是如何完全地实现在线支付功能,并保证交易各方的安全保密。37. 网上支付系统是融购物流程、支付工具、安全技术、认证体系、信用体系以及现在的金融体系为一体的综合大系统。38. CA 认证中心要保证自己发出的 CA 证书是可信任的,在网络交易时保证信息的安全性以及交易双方的可信赖性和不可抵赖性。39. 电子商务交易中同时传输了两种信息:交易信息与支付信息。40. 银行网关是网上支付的主要渠道。银行网关一般是与网络银行相结合的,需要用户到柜台主动申请。41. XML 提供了一套语法来规范标签的构成和放置,以及什么是合法的元素、如何为元素设置

30、属性等。42. XML 名字主要用来规范 XML 元素名和属性名的命名。43. 符号“”被 XML 解析器理解为标签的开始 ,当我们的字符数据中包含这类对 XML 解析器有特殊意义符号时,如果不采用适当的方法去规避这些字符,将导致错误。44. 名字空间是通过在每个元素和属性前加上前缀实现的。每个前缀又与一个通用资源识别符(URI )相对应。45. 为了把 DTD 和 XML 文档结合起来进行有效性验证,我们需要在 XML 文档中加入DTD 声明。46. 非解析实体即是不需要通过解析器分析的实体,解析器不会对非解析实体进行分析,而只是作为一种数据接受。47. XML Schema 使用 XML

31、语法 , XML Schema 提供对名字空间很好的支持,可在XML Schema 直接对名字空间进行 URI 绑定。48. XML 本身只是一种数据定义规范,而与具体应用无关。常见的网络架构、通信协议、加密协议都可与 XML 相结合,从而构成多样化的 B2B 解决方案。49. XML 的出现,突破了 EDI 的发展瓶颈,它正在逐渐成为企业之间信息交换的有力工具。50. WSDL 是一种基于 XML 的描述语言,在应用程序层面对 Web 服务进行描述。51. 动态电子商务模型是以 Web 服务为技术基础的。通过 Web 服务,企业就可把应用接口作为服务,在网上公布,供其他企业搜索和使用。三、简

32、答题:1 简述电子商务技术的九个大类。 答、网路与通信技术、Web 技术、数据库技术、EDI 技术、电子商务安全技术、电子支付技术、移动商务技术、物联网及相关技术、电子商务系统开发技术 2 简述物联网的基本要素。 答:信息感知:全面信息采集是实现物联网的基础,在信息采集层面,RFID 标码和读写器等是最重要的。 传送网:无所不在、泛在化的无线通信网络是实现物联网的中意设施。 信息处理:最重要的就是如何低成本地处理海量信息。3、简述数据库管理系统(DBMS )的功能。 数据库定义功能;数据操纵功能;数据库运行管理;数据组织、存储和管理功能;数据库的建立和维护功能;其他功能如软件之间通信、数据转换

33、、异构数据库之间的访问和互操作等。4、简述网上支付方式的特征。网上支付采用先进的技术通过数字流转来完成信息传输。网上支付的工作环境是基于一个开放的系统平台之中。网上支付使用的是最先进的通信手段,如 Internet 、Extranet 等。网上支付具有方便、快捷、高效、经济的优势。5、简述电子商务系统的基本服务。 客户服务。 申请服务:基于商务和数据规则处理用户提供的信息。 存储服务:进行用户管理、定单处理、信息交流、促销、和广告发布,根据商务规则处理数据以及其他相关的商务服务。 数据服务:提供针对数据存储的服务,简化的程序途径以及遗留数据连通。 操作系统服务:包括目录,安全性管理和通信服务。

34、 开发者服务:提供开发企业数据库等必需的工具,以及提供开发周期内的技术支持。 7、简述物联网的三层体系架构。 感知层的主要技术包括 RFID 技术、传感和控制技术、短距离无线通信技术。 物联网通过各种接入设备与移动通信网和互联网相连。云计算平台作为海量感知数据的存储、分析平台,将是物联网网络层的重要组成部分,也是应用层众多应用的基础。 应用层利用经过分析处理的数据为用户提供丰富的特定服务,包括监控、查询、控制、扫描等。 8、简述客户端应用体系结构的特点。 将用户界面和业务逻辑的区别去掉了;和用户交互时与服务器的通信很少;Web 页面可以离线浏览;不需要很多服务器资源。9、简述 JSP 技术的优

35、势。 一次编写,到处运行。除了系统之外,代码不用做任何更改。 系统的多平台支持。 强大的可伸缩性。 多样化和功能强大的开发工具支持。 支持服务器端组件。10、简述 WWW 服务器的任务。 接收请求;检查请求的合法性;针对请求获取并制作数据,包括使用 CGI 脚本和程序等来对数据进行前期处理和后期处理;把信息发送给提出请求的客户机。11、简述商务表达信息的特征。 从信息的内容来看,有些是即时信息,如最新的消息等;有些是需要长期使用的信息,如客户信息等。 从信息存在的形式来看,主要有文字、图片、图表、动画、音频和视频信息等。 从信息的传播媒体来看,网络成为电子商务信息的主要传播媒介。 从信息的组织

36、和表达来看,网页成为信息在网络中最有效的表达形式,网站成为最常见的信息组织和表达渠道。12、WSN 的特性 无中心架构WSN 上每个节点地位平等。 自我组织能力 WSN 中个节点在开机后可通过分层协议及分布式算法自动地组成一个独立的网络。 多层跳跃的数据交换每个感测器所能感测的范围有限,也就是信号范围内所及的点可以直接传送,远距离的点则靠中间的点传送信息。 动态拓扑 网络拓扑结构会随时发生改变。13、云计算的特点 超大规模;虚拟化;高可靠性;通用性;高可扩展性;按需服务;极其廉价。14、应用服务器的功能 将用户接口、商业逻辑和后台服务分割开来。 系统的可扩展性和负载均衡。高可靠性。使用数据库连

37、接池技术。分布会话管理。 提供完善的系统开发集成环境。 使用高速缓存机制。15、简述 RFID 的工作原理。RFID 技术的基本工作原理并不复杂,标签进入磁场后,接收解读器发出的凭借感应电流所获得的能量发送出存储在芯片中的产品信息(Passive 射频信号,Tag,无源标签或被动标签) ,或者由标签主动发送某一频率的信号(Active Tag ,有源标签或主动标签) ,解读器读取信息并解码后,送至中央信息系统进行有关数据处理。 16、简述 RFID 的组成。 标签:具有唯一电子编码,是附着在物体上的标识目标对象。 读写器:有手持式和固定式。 天线:用于在标签和读写器之间传递射频信号。17、简述

38、 EDI 的产生背景。(1)传统纸单证业务存在弊端 费时费力,易出差错,成了阻碍国际贸易发展的重要因素。(2) 国际商务对标准化的客观要求 不同国家之间单证业务不规范。业务的单证缮制格式和具体内容有很大差别,对贸易的往来产生不利的影响。(3)市场竞争出现新特征 竞争中服务性因素所占比重增大。销售商给供应商提出了较苛刻的条件(小批量、多品种、供货快) 。提高文件传递速度和处理速度成了贸易链中成员的共同意愿。(4)库存管理的变化 “无库存制造技术”要求确保原材料的采购、储备及产品的库存都控制在一定的时间范围以内,最大限度地加速资金的周转速度。(5)跨行业 EDI 的应用要求 在运输业、海关、保险业

39、等,组织的计算机应用系统可以制作各种单据并希望对方传递来的单据直接进入自己的计算机应用系统,跨行业 EDI 的概念就形成了。18、简述 EDI 发展的四个阶段。(1)公司、企业、集团内部的 EDI 化。拨号线路或内部专线把附属公司或有关部门连接起来。如航空公司、铁路公司的订票系统和工商银行的通存通兑系统。 (2 )同行业内的 EDI 。利用增值网络(VAN,Value Added Network)进行。国内、国际银行间的电子结算系统(SWIFT)是行业内 EDI 应用的成功范例。(3 )跨行业的 EDI 。对外贸易业务采用 EDI 来处理。(4 )全球 EDI 。全球 EDI 是无纸化贸易的最

40、高阶段。联合国制定了电子商务示范法。19、简述传统 EDI 的缺陷。 高成本低速度;缺乏通用规则;技术上存在缺陷(固定的事务集合;适应各种 EDI 标准,导致额外费用;固定的商业规则给不同规模、不同行业企业间造成操作困难。 )20、 简述 EDI 的功能分类。 订货信息系统,又称贸易数据互换系统。它用电子数据文件来传输订单、发货票和各类通知。 电子金融汇兑系统,目前它已同订货系统相连,形成一个完整的自动化系统。 交互式应答系统,应用在旅行社或航空公司作为票务预订系统。 带有图形资料自动传输的 EDI ,常见的系统为 CAD 图形的自动传输。21、 简述 EDI 的业务标准内容。 语法规则;数据

41、结构定义;编辑规则与转换;出版公共文件;计算机的通用语言。22、简述密码技术四种基本服务。秘密性:可以避免敏感信息泄漏的威胁。不可否认:防止交易伙伴否认曾经发送或者接收过某种文件或数据。验证:消息的接收者应能确认消息的来源,入侵者不可能伪装成他人。完整性:应能够验证在传递过程中消息没有被篡改,入侵者不能用假消息代替合法消息。23、简述保密系统要求。(1)即使达不到理论上是不可破的,也应当为实际上不可破的。(2)系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。(3)加密和解密算法适用于所有密钥空间中的元素。(4)系统便于实现和使用方便。24、简述双钥体制的特点。 双钥体制的每个用户都有

42、一对选定的密钥,一个公开,以 k 1 表示;另一个则是秘密的,以 k 表示。公开的密钥 k 可以像电话号码一样进行注册公布,因此双钥体制又称做公钥体制。 加密和解密分开,因而可以实现多个用户加密的消息只能由一个用户解读,或只能由一个用户加密的消息而使多个用户可以解读。前者可用于公共网络中实现保密通信,而后者可用于认证系统中对消息进行数字签字。25、简述报文鉴别系统的功能。 报文鉴别系统的功能一般可以划分成两个基本的层次。 在较低的层次上,系统需要提供某种报文鉴别函数 f 来产生一个用于实现报文鉴别的鉴别符或鉴别代码。 对鉴别系统的高层来说,底层的鉴别函数通常作为一个原语,用于实现高层鉴别协议的

43、各项功能。26、 简述数字签名应满足的要求。 收方能够确认或证实发方的签字,但不能伪造,简记为 R1-条件。 发方发出签字的消息给收方后,就不能再否认他所签发的消息,简记为 S-条件。 收方对已收到的签字消息不能否认,即有收报认证,简记为 R2-条件。 第三者可以确认收发双方之间的消息传送,但不能伪造这一过程,简记为 T-条件。 27、简述 PKI 应用接口系统的功能。 完成证书的验证工作 与 PKI 的密钥备份及恢复系统交互 阻止备份签字私钥的行为 实现密钥更换的自动、透明与一致 方便用户访问加密的历史数据1. 简述基于应用的入侵检测系统的优缺点。 基于应用的 IDS 以极细的粒度监测行为,

44、从而可以通过末授权的行为跟踪到个别用户。 由于基于应用的 IDS 常与可能执行加密操作的应用接触,它们常运行在加密的环境中。 由于基于应用的 IDS 通常作为所监控主机上的一个应用而运行,它们同基于主机的 IDS相比更易受到攻击而失去作用。2. 简述无线传感器网络(WSN )的安全特点。 单个节点资源受限,包括处理器资源、存储器资源、电源等。 节点无人值守,易失效、易受物理攻击。 节点可能的移动性。 传输介质的不可靠性和广播性。 网络无基础架构。 潜在攻击的不对称性。3. 简述物联网存在的特殊安全问题。 物联网机器 /感知节点的本地安全。感知网络的传输与信息安全。核心网络的传输与信息安全。物联

45、网应用的安全。4. 简述 3G 的基本架构。 基站系统、无线电网络控制台、移动交换中心、访客位置记录器、本地位置记录器、认证中心、移动站。1. 简述电子现金的性质。 独立性:不依赖于所用的计算机系统。 不可重复使用:一次花完后,不能用第二次。 匿名性:不能提供用于跟踪持有者的信息。 可传递性:电子现金可容易地从一个人传给另一人,并且不能提供跟踪的信息。 可分性:可用若干种货币单位,可把大钱分为小钱。 安全存储:能够安全地存储在客户的计算机或 Smart 卡中,而且电子现金可方便地在网上传递。2. 简述 SET 交易的三个阶段。 第一阶段:购买请求阶段,持卡人与商家确定所用支付方式的细节; 第二

46、阶段:支付的认定阶段,商家与银行核实,随着交易的进行,他们将得到付款; 第三阶段:受款阶段,商家向银行出示所有交易的细节,然后银行以适当方式转移货款。3. 简述电子支票的优点。 节省时间。 减少了处理纸支票时的费用。 减少了支票被退回情况的发生。 电子支票在用于支付时,不必担心丢失或被盗。 电子支票不需要安全的存储。只需对客户的私钥进行安全存储。4. 简述网上支付方式的特征。 网上支付采用先进的技术通过数字流转来完成信息传输。 网上支付的工作环境是基于一个开放的系统平台之中。 网上支付使用的是最先进的通信手段,如 Internet 、Extranet 等。 网上支付具有方便、快捷、高效、经济的

47、优势。1. 简述 XML 结构良好的基本要求。 每一个起始标签必须有一个结束标签与之对应。 元素名和属性名必须符合 XML 名字规则。 元素是可以嵌套,但不能重叠。 只有一个根元素。 属性必须使用单引号或双引号。 一个元素不能有两个同名的属性。 注释和处理指令不能出现在标签内。 “ ”和“& ”不能直接出现在元素或属性的字符数据中。2. 简述 XML 文件在服务器端的转换模式。XML 文件下载到浏览器前先转换成 HTML ,然后再将 HTML 文件送往客户端进行浏览。有两种方式: 动态方式:当服务器接到转换请求时再进行实时转换,这种方式无疑对服务器要求较高。 批量方式:事先将 XML 用 XS

48、L 转换成 HTML 文档,接到请求后调用转换好的 HTML文档即可。3. 在 XPath 中,将节点划分为哪 7 种节点类型?(1)根节点。(2 )元素节点。(3 )文本节点。(4 )属性节点。(5 )名字空间节点。(6 )处理指令节点。(7 )注释节点。1. 简述动态电子商务的特点。 软件资源之间的集成必须松散地连接。 软件资源的服务接口必须完全公开并且可访问。 程序与程序间的消息传递必须遵守开放互联网标准。 可通过将核心商业进程和外包软件组件 /资源整合起来,以构建应用程序。 软件资源可用性的增强将使商业进程更灵活和更个人化。 可重用的外包软件资源将为服务消费者降低成本和提高生成效率。 软件能作为服务被出售。2. 简述制定 XML 标准的必要性。 数据格式不统一,需要数据交换标准。 电子商务不仅涉及数据交换、更要涉及企业间流程操作,需要制定标准接口流程。 存在众多的异构商务平台,因此需要建立商务流程交易的标准框架体系。 3. 简述中间件应具有的特点。 满足大量应用的需要; 运行于多种硬件和 OS 平台; 支持分布计算,提供跨网络、硬件和 OS 平台的透明性的应用或服务的交互支持标准的协议; 支持标准的接口。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报