查看所有试题
- 使用数字签名主要目的是()数字签名有时需要某人对一个文件签名,而又不让他知道文件内容,称为()以下系统允许审计日制写成隐藏文件的是()下列选项中属于病毒防治技术规范的是()通行字认证系统中通行字的安全存
- 电子现金的特点包括()。关系数据库是以()为基本结构而形成的数据集合。按照美国国家安全局颁布的电脑系统安全桔皮书,安全等级最高为()级。()操作系统是由其爱好者们通过Internet协同开发出来的,加入了GNU并
- 认证机构对密钥的注册、证书的制作、密钥更新、吊销进行记录处理使用的技术是()在下面各项中,不是用来实现按名查找磁盘文件的是()。电子合同与传统合同的区别不包括()加密技术
数字签名技术
身份认证技术#
审
- 《计算机房场、地、站技术要求》的国家标准代码是()电子商务物流的特征包括()GB9361—88
GB50174—93
GB2887—89#
GB50169—92物流组织市场化
物流目标单一化
物流作业规范化#
物流功能自动化
- SHA的含义是()以下的电子商务模式中最先出现的是()关于仲裁方案实现的描述以下哪些是正确的?()网络时代计算机病毒的特点有()。加密密钥
数字水印
安全散列算法#
消息摘要B—B#
B—C
C—C
B—G申请方生成文件的
- 则该交易不视为代购服务交易,有特色的名优产品宜于()。为了让甲知道该邮件的内容,可以采用()的发送方式。在淘宝交易中若买家向卖家反馈收到货宝贝质量有问题,卖家需要提供您付款后的境外物流运输凭证,如凭证有效
- CA设置的地区注册CA不具有的功能是()Kerberos的域内认证的第一个步骤是()通行字也称为()PKI技术中的X.509证书使用了不同于XML中的()进行描述网络安全管理的技术手段包括()病毒攻击内存的方式主要有()。
- 下列选项中,属于防火墙所涉及的概念是()在一次信息传送过程中,为实现传送的安全性、完整性、可鉴别性和不可否认性,这个过程采用的安全手段是()Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?()网络
- 下列选项中属于病毒防治技术规范的是()CTCA采用分级结构管理,其组成包括()我国统计部门发现的最早传入我国的病毒是()。严禁玩电子游戏#
严禁运行合法授权程序
严禁归档
严禁UPS全国CA中心#
省级CA中心
省级RA
- 淘宝处理争议的举证中在处理过程中,淘宝有权要求您或您的卖家提供证明证据,且有权单方判断证据的有效性,包括()。信用证和货物买卖合同的关系是()。网上信用卡支付使用()验证持卡人身份、商家、支付网关以及银
- 企业建立电子商务网站的目的就在于为其商务行为服务,或者说是一种网络营销的手段,它的最大特点是不受()的限制。通常主页被命名为()以下哪一项不是阿里巴巴网络技术有限公司业务群组成()。主机存放位置的方式有
- 主机存放位置的方式有()等多种。在HTML中链接写法有两种:绝对路径与相对路径,下面采用绝对路径写法的是()。要在表单中添加复选框,TYPE的属性值应设置为()。如果需要在同一页面显示超过三屏的内容,则最好以页
- 若您提出商品为假冒商品,卖家提供了相关证明文件且淘宝判定有效后,您依然坚持商品为假冒商品的,请您根据淘宝的要求提供品牌权利人的假货鉴定证明,鉴定费用和鉴定中商品本身损坏的损失,分别由谁承担?()在网上支付
- 网络广告通常以()嵌在网页中,用以表现广告内容。为一个新网站注册域名之后,还需要经过哪些环节才能通过域名正常访问网站内容()图像文件
数字文件
文字文件
Web文件#A、完成域名过户
B、申请域名备案#
C、提交域
- CFCA金融认证服务相关业务规则按电子商务中的角色不同,可划分为()通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是()CTCA采用分级结构管理,其组成包括()在一次
- 下列选项中不是病毒的特征的是()在防火墙技术中,非军事化区这一概念通常指的是()关于仲裁方案实现的描述以下哪些是正确的?()传染性
隐蔽性
非授权可执行性
安全性#受信网络
非受信网络
内网和外网中的隔离带#
- 从分配算法角度进行的划分,负载均衡可分为()。通用图象格式GIF最多可以使用的颜色数是()在网页中,横向帧结构用指定,#可以是一个百分数,也可以是一()。在网页的表格中要增加一个横行,应使用以下哪个标签()。
- 淘宝处理争议的受理范围中,以下()情形可以受理。DEQ意指()。()具有信息量大、更新快、内容丰富等特点,尤其是获取文献信息的一个有效途径。交易做不退货退款处理后,卖家需要取回商品的
买卖双方经自行协商达成
- 电子邮件并不只是向别人推广品牌的一种途径,还是与()建立联系和对话的一个机会。客户#
销售人员
生产人员
程序员
- 证书是担保个人、计算机或组织的()和()的电子文档。在Access数据表的数据更新中,要想在数据表中插人图片、声音和影像,首先要在设计视图中把需要输入这些数据的字段的数据类型定义为()电子商务是指利用Internet
- 网络信息的收集,减少了信息传递的中间环节,保证了信息的()最常用的检索软件是()Banner广告形式也称为()()是通过为用户提供有价值的信息,在邮件内容中加入适量促销信息,从而实现营销的目的。在邮件列表中,产
- 网络营销是企业()战略的一个组成部分,是为实现企业总体经营目标所进行的,以互联网为基本手段营造网上经营环境的各种活动。遵守()能提升其网络形象。展示类网络广告可能因为某些缺陷影响用户浏览和点击,下列哪种
- 淘宝处理争议的受理范围中,应当属于联系买家自行协商或通过其他途径解决的()情形。网上单证要让客户在操作过程中感到方便和()《2000年国际贸易术语解释通则》对13种术语作解释,并归纳为()四组。许可E-mail营销
- 在淘宝交易中若买家向卖家反馈收到货宝贝质量有问题,卖家处理正确的是()。以下不属于电子支付种类的是()以CFR贸易术语成交时,应由()CIF由()负责租船订舱、投保。()是指合同的主体,是对交易双方经过磋商达
- 在淘宝交易中若卖家与买家协商一致进行退货时,卖家处理正确的是()。凡做成限制性背书的汇票,只能由()凭票取款。()是指不享有独家经营权的代理。来料加工项下进口直接用于加工生产的出口产品而在生产中消耗掉的
- 基于主机的IDS主要通过()来实现。当要放置一幅风景照片在网页的时候,选用最佳的图形格式是()当前使用第4版本的IP地址由()个字节组成。IP-VPN支持与公网无关的自定义的地址空间是通过()实现的。L2F是()提出
- 标志广告图标设计成功与否往往决定于网站的点击率,因此,必须认真和精心地加以准备。在设计一个好的标志广告时,通常要注意()。以下软件中()属于小型数据库管理系统。在Access数据表的数据更新中,要想在数据表中插
- 用户对网络资源的访问权限通常通过一个()来描述。在数据表的设计视图中,数据类型不包括()类型。如果要获取客户端所提交是表单数据,应使用()对象来实现。评价负载均衡性能的指标有如下()几个。用户账号表
用
- Internet的接入控制主要对付()以下加密法中将原字母的顺序打乱,然后将其重新排列的是()在计算机机房设计时,防雷接地可单独接地。单独设置接地体时,接地体的电阻不应大于()防止口令被监听的策略()。伪装者#
- 在下列选项中,属于实现递送的不可否认性的机制的是()收发双方持有不同密钥的方法是()以下的电子商务模式中最先出现的是()直接猜测是指()。可信赖第三方数字签名
可信赖第三方递送代理#
可信赖第三方持证
线
- 在淘宝交易中若买家向卖家反馈收到货与宝贝描述不符,卖家处理正确的是()。信用证和货物买卖合同的关系是()。出口单证缮制工作要求做到()联系买家提供收到货物的照片,核对自己仓库的货物#
告知买家实物与描述有
- 在淘宝交易中若买家向卖家反馈收到货少货、破损,卖家处理不正确的是()。在信用证业务中,各有关方面当事人处理的是()。不属于电子现金的性质是()。网上购物使用的电子钱包软件通常都是()。代理人一般以()的
- L2F是()提出的一个隧道安全协议。HTML单边标记都是进行一些特定的操作()都是成对出现,将文本包含其中,故也称为容器。在FrontPage表格单元格中的内容可以是文字、图像、表单、FrontPage组件和()电子商务网站评
- ()可以申请国内域名。要在表单中添加复选框,TYPE的属性值应设置为()。()是网站要体现的主要内容,其功能是将网站的主题明确地显示出来。按照美国国家安全局颁布的电脑系统安全桔皮书,安全等级最高为()级。证
- 信用证和货物买卖合同的关系是()。在信用证支付方式下,将信用证通知受益人的是()电子商务网站页面特色设计中需要考虑()全文目录检索相对于分类搜索引擎检索的优势是()。在淘宝交易中若买家向卖家反馈收到货
- ()是电子支付中进行电子交易的当事人之一。银行卡网上支付的核心问题是()《2000年国际贸易术语解释通则》对13种术语作解释,并归纳为()四组。CFR术语的运费支付方式一般是()。属于公开竞买的贸易方式是()。
- 通过()的查询功能,用户可以方便、快捷地在网站上找到所需要的产品及服务方面的信息。域名服务器上存放着Internet主机的()()标记一般不省略,表示正文内容的开始。网站的软件升级包括了()等方面的内容。()主
- 在淘宝交易中若买家向卖家反馈未收到货时,卖家处理不正确的是()。出口单证缮制工作要求做到()凡做成限制性背书的汇票,只能由()凭票取款。CIF由()负责租船订舱、投保。代理人一般以()的名义从事业务活动。
- 在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在()以下系统允许审计日制写成隐藏文件的是()()命令用来跟踪一个报文从一台计算机到另一台计算机所走的路径。合同订立后,可能发生并非合同的
- 数据库加密桥具有可以在不同的操作系统之间移植的特性,主要是因为加密桥的编写语言是()对身份证明系统的要求之一是()在MD-5算法中,消息压缩后输出为()比特。信息的发送方不能否认已发送的信息,接受方不能否认