出自:河南财经政法大学电子商务技术基础

以下哪些不是Access中的对象。()
A.表
B.宏
C.窗体
D.模型
若系统在运行过程中,由于某种硬件故障,使存储在外存上的数据部分丢失或全部丢失,这种情况称为。()
A.事物故障
B.系统故障
C.介质故障
D.运行故障
在基本SQL语言中,不可以实现。()
A.定义视图
B.定义基表
C.查询视图和基表
D.并发控制
为提高效率,关系数据库系统必须进行处理。()
A.定义视图
B.查询优化
C.数据恢复
D.数据规范化
现有学生关系表:学生(宿舍编号,宿舍地址,学号,姓名,性别,专业,出生日期),这个关系表的主关键字是()
A.宿舍编号
B.学号
C.宿舍地址,姓名
D.宿舍编号,学号
可以减少相同数据重复的现象()
A.记录
B.字段
C.文件
D.数据库
关系模型中,表示实体间N:M联系是通过增加一个()
A.属性实现
B.关系实现
C.关系或一个属性实现
D.关系和一个属性实现
关系数据模型的三个组成部分中不包括()
A.完整性规则
B.数据结构
C.恢复
D.数据操作
现有借阅关系表:借阅(书号,书名,库存数,读者号,借期,还期),假如同一本书允许一个读者多次借阅,但不能同时对一种书借多本。则该关系模式的关键字是()。
A.书号
B.读者号
C.书号,读者号
D.书号,读者号,借期
假如采用关系数据库系统来实现应用,在数据库设计的阶段,需要将E-R模型转换为关系数据模型。()
A.概念设计
B.物理设计
C.逻辑设计
D.运行阶段
实体集学生与参考书之间具有()联系。
A.一对一
B.一对多
C.多对多
D.多对一
SQL语言通常称为()。
A.结构化查询语言
B.结构化控制语言
C.结构化定义语言
D.结构化操纵语言
数据链路层的功能()
A.比特流的传输
B.比特流的流量和差错控制
C.路由选择和广域网连接
D.可靠的端到端的数据传输
应用数据库的主要目的是()。
A.解决保密问题
B.解决数据完整性问题
C.共享数据问题
D.解决数据量大的问题
关系数据库中的关键字是指()
A.能唯一决定关系的字段
B.不可改动的专用保留字
C.关键的很重要的字段
D.能唯一标识元组的属性或属性集合
同一个关系模型的任意两个元组的值()。
A.可以全同
B.不能全同
C.必须全同
D.以上都不是
数据库的概念模型独立于。()
A.具体的机器和DBMS
B.E-R图
C.信息世界
D.现实世界
在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中,数据独立性最高的是阶段。()
A.人工管理
B.文件系统
C.数据库系统
D.数据项管理
基带是用来传输什么信号的()
A.模拟
B.数字
C.模拟加数字
D.未知信号
信道是什么呢()
A.信息存储的位置
B.信息传输的协议
C.信息传递的通道
D.信息校验的通道
传统商务运作过程可分为以下三个部分:信息流、物流和()
A.数据流
B.资金流
C.知识流
D.企业流
PING命令的功能()
A.检测IP地址
B.DNS解析
C.刷新组策略
D.检测网络连通性
IP地址是那层的地址()
A.物理层
B.数据链路层
C.网路层
D.传输层
MAC地址是那层的地址()
A.物理层
B.数据链路层
C.网路层
D.传输层
包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括()。
A.源地址
B.目的地址
C.协议
D.有效载
Dell经营模式的核心就是()
A.买卖公平
B.实时生产
C.大规模按单定制
D.与客户进行直接沟通
电子商务本质上是一种()
A.技术活动
B.通讯活动
C.购买活动
D.商务活动
CA的中文含义为()
A.电子中心
B.金融中心
C.银行中心
D.认证中心
()是企业与个人之间的电子商务的英文缩写。
A.C2C
B.B2C
C.B2B
D.B2G
企业开展电子商务不能实现()
A.增加商业机会
B.降低经营成本
C.亲合客户关系
D.降低上网费用
传统媒体促销过程的最重要特征是()
A.销售者是主动的,而购买者是被动的
B.销售者是主动的,而购买者是主动的
C.销售者是被动的,而购买者是被动的
D.销售者是被动的,而购买者是主动的
电子数据交换的简称是()
A.EFT
B.EDI
C.NET
D.EC
Intranet和Internet的区别是()
A.访问Intranet需要授权
B.Intranet执行特殊的协议
C.Intranet软件和协议是独立于硬件的
D.ntrarlet只在扇部物理范围内运行
商家要开展电子商务活动,应该用()作为其主要的生意平台。
A.BBS
B.电子邮件
C.在线商店
D.电话定购
网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,这样的防火墙类型为()。
A.单宿主堡垒主机
B.双宿主堡垒主机
C.三宿主堡垒主机
D.四宿主堡垒主机
屏蔽路由器型防火墙采用的技术是基于()。
A.数据包过滤技术
B.应用网关技术
C.代理服务技术
D.三种技术的结合
公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()。"
A.包过滤型
B.应用级网关型
C.复合型防火墙
D.代理服务型
数据库系统设计四个阶段中,较为关键的是()
A.需求分析阶段
B.概念设计阶段
C.逻辑设计阶段
D.物理设计阶段
为控制企业内部对外的访问以及抵御外部对内部网的攻击 ,最好的选择是()。"
A.IDS
B.杀毒软件
C.防火墙
D.路由器
对明文字母重新排列,并不隐藏它们的加密方法属于()。
A.置换密码
B.分组密码
C.易位密码
D.序列密码
以下哪一个最好的描述了数字证书()。
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
安全扫描可以实现()。
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A.加密
B.解密
C.对称加密
D.数字签名
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()。
A.安装防病毒软件
B.给系统安装最新的补丁
C.安装防火墙
D.安装入侵检测系统
为了简化管理,通常对访问者(),以避免访问控制表过于庞大。
A.分类组织成组
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
数字签名要预先使用单向Hash函数进行处理的原因是()。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
数据保密性安全服务的基础是()。
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
密码学的目的是()。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
ISDN可以实现同时打电话和上网两种功能()
A.正确
B.错误