搜索
您的当前位置:首页正文

软件设计师-计算机网络基础(一)

来源:榕意旅游网
软件设计师-计算机网络基础(一)

(总分:30.00,做题时间:90分钟)

一、

(总题数:9,分数:30.00)

在传输方式中,对于双工、半双工和单工之分,有下述说法: ①单工传输方式是指信息在信道上只能按一个方向传送。 ②双工是指对话双方在同一时刻都可以发送和接收信息。

③半双工是指对话双方都可以发送和接收,但是同一时间只能有一个设备可以发送信息,另一个设备只能接收信息。

④双工也称为半双工。其中正确的是______。

(分数:2.00)

(1).在传输方式中,对于双工、半双工和单工之分,有下述说法: ①单工传输方式是指信息在信道上只能按一个方向传送。 ②双工是指对话双方在同一时刻都可以发送和接收信息。

③半双工是指对话双方都可以发送和接收,但是同一时间只能有一个设备可以发送信息,另一个设备只能接收信息。

④双工也称为半双工。其中正确的是______。

A.①②③④ B.①②④ C.①②③ D.②③④(分数:1.00) A.①②③④ B.①②④ C.①②③ √ D.②③④

解析:半双工:对话双方都可以发送和接收,但是同一时间只能有一个设备可以发送信息,另一个只能接收信息。双工(全双工):对话双方在同一时刻都可以发送和接收信息。单工:指信息在信道上只能按一个方向传送,如光纤电视。我们的电话就是双工的,即听话和说话可同时进行。 (2).下面描述正确的是______。

A.只要不使用U盘,就不会使系统感染病毒 B.只要不执行U盘中的程序,就不会使系统感染病毒 C.软盘比U盘更容易感染病毒

D.设置写保护后使用U盘就不会使U盘内的文件感染病毒(分数:1.00) A. B. C. D. √

解析:U盘是采用Flash Memory(也称闪存)存储技术的USB设备,是一种可移动的数据存储工具,具有容量大、读/写速度快、体积小、携带方便等特点。它能存储电脑里的文件资料,能反复擦写10万次以上,是无纸化办公的必备设备之一,其存储量远远大于软盘,所以是软盘的替代品。目前一般的容量是128 MB、256 MB,一些MP3还兼有U盘的功能。

它还具备了防磁、防震、防潮的诸多特性,明显增强了数据的安全性(指不易损坏丢失)。U盘设置了写保护就阻止了任何人向U盘中写入信息,从而杜绝了U盘中的文件感染病毒。文件感染了病毒是指该文件中被写入了某些有破坏性或潜藏破坏的程序代码。软盘也可以设置写保护。没有证据表明软盘比U盘更容易感染病毒,但就数据是否易损坏丢失来说,U盘要强于软盘。

只要U盘中有病毒,一连到电脑上就有可能感染电脑,因为有些病毒能自动执行。而不使用U盘不能保证

系统不感染病毒,因为其它原因,比如浏览了含病毒的网页就可能使系统感染病毒。“只要……就……”是充分条件,说得太绝对了。

有多种设备可以实现不同网段或网络之间的互连,互连设备通常可按工作在OSI模型中的层次来划分。在数据链路层实现互连的称为 (1) ;在网络层实现互连的称为 (2) ;在传输层及以上高层实现互连的设备称为网关或 (3) 。 (3) 也是一种用来构造局域网的常用设备,通常可以用双绞线把服务器与PC客户机等连入 (4) 。

(分数:4.00)

(1).(1) A.集线器 B.协议转换器 C.网桥 D.路由器 E.网关

F.转发器(分数:1.00) A. B. C. √ D. E. F. 解析:

(2).(2) A.集线器 B.协议转换器 C.网桥 D.路由器 E.网关

F.转发器(分数:1.00) A. B. C. D. √ E. F. 解析:

(3).(3) A.集线器 B.协议转换器 C.网桥 D.路由器 E.网关

F.转发器(分数:1.00) A. B. √ C. D. E. F. 解析:

(4).(4) A.集线器 B.协议转换器 C.网桥 D.路由器 E.网关

F.转发器(分数:1.00) A. √ B. C. D.

E. F.

解析:(1)-(4)

转发器(Repeater):物理层中转装置;网桥或桥接器(Bridge):数据链路层中转设备;路由器(Router):网络层中转设备;网关(Gateway):网络层以上的中转设备。

集线器(HUB):英文名称就是我们通常见到的“HUB”,英文“HUB”是“中心”的意思。集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有结点集中在以它为中心的结点上。一般认为,集线器工作于OSI参考模型的物理层。

甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用乙方的公钥加密数据文件,乙方使用______来对数据文件进行解密。

(分数:4.00)

(1).甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用乙方的公钥加密数据文件,乙方使用______来对数据文件进行解密。

A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥(分数:1.00) A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥 √

解析:公钥密码体制亦称非对称密码体系,在该体系中,每个人都有一对唯一的对应的公钥、私钥,公钥对外公开,私钥由个人秘密保存,用其中一把密钥来加密,就只能用另一把密钥来解密,注意加密、解密的两把密钥是同属一个人的。

(2).在OGSA标准中定义了______的概念,它提供一组遵守特定的约定并定义明确的接口,是实体之间产生、管理和交换信息的机制。

A.Object B.Grid Service C.Web Service D.XML(分数:1.00) A. B. √ C. D.

解析:OGSA(Open Grid Services Architecture,开放网格服务架构)被称为是下一代的网格体系结构,它是在网格计算技术的基础上,结合最新的Web Service技术提出来的。以服务为中心是OGSA的基本思想,在OGSA中一切都是服务。

OGSA在原来Web Service服务概念的基础上,提出了“网格服务(Grid Service)”的概念,用于解决服务发现、动态服务创建、服务生命周期管理等与临时服务有关的问题。基于网格服务的概念,OGSA将整个网格看做是“网格服务”的集合。但是这个集合不是一成不变的,是可以扩展的,这反映了网格的动态特性。 (3).______不能保障公司内部网络边界的安全

A.在公司网络与Internet或外界其它接口处设置防火墙 B.公司以外的网络上用户要访问公司网时,使用认证授权系统 C.禁止公司员工使用公司外部的电子邮件服务器

D.禁止公司内部网络的用户私自设置拨号上网(分数:1.00) A. B. C. √ D.

解析:网络边界主要指本单位的网络与外界网络的出口边界,边界安全主要指针对经过边界进出访问和传输数据包时要采取的控制和防范措施。

使用防火墙或认证授权系统可以控制只有经过认证的用户才能够访问公司网络,从而能保证内部网络的安全。禁止公司内部网络用户私自设置拨号上网可以使内部网不易暴露,从而能保障内部网络安全。使不使用内部网之外的电子邮件服务器对内部网没有必然影响。

(4).802.11标准定义的分布式协调功能采用了______协议。 A.CSMA/CD B.CSMA/CA C.CDMA/CD D.CDMA/CA(分数:1.00) A. B. √ C. D.

解析:IEEE 802.11是第一代无线局域网标准之一。该标准定义了物理层和媒体访问控制 (MAC)协议的规范,允许无线局域网及无线设备制造商在一定范围内建立互操作网络设备。

802.11有如下特点:在物理层定义了数据传输的信号特征和调制方法,定义了两个射频(RF)传输方法和一个红外线传输方法。RF传输标准是直接序列扩频(DSSS)和跳频扩频(FHSS)。由于在无线网络中对冲突检测较困难,媒体访问控制(MAC)层采用避免冲突 (CA)协议,而不是冲突检测(CD),但也只能减少冲突。802.11物理层的无线媒体(WM)决定了它与现有的有线局域网的MAC不同,它具有独特的媒体访问控制机制,以CSMA/ CA的方式共享无线媒体。

为了尽量减少数据的传输碰撞和重试发送,防止各站点无序地争用信道,无线局域网中采用了与以太网CSMA/CD相类似的CSMA/CA(载波监听多路访问/冲突防止)协议。 CSMA/CA通信方式将时间域的划分与帧格式紧密联系起来,保证某一时刻只有一个站点发送,实现了网络系统的集中控制。

因传输介质不同,CSMA/CD与CSMA/CA的检测方式也不同。CSMA/CD通过电缆中电压的变化来检测,当数据发生碰撞时,电缆中的电压就会随着发生变化;而CSMA/CA采用能量检测(ED)、载波检测(CS)和能量载波混合检测三种方式来检测信道空闲的方式。 所以本题的答案为B。

从供选择的答案中,选出应填入下面叙述中______内的最确切的解答,把相应编号写在答卷的对应栏内。计算机网络中对等实体间通信时必须遵循约定的标准协议。不同的协议有不同的功能,如: (1) :用于网络管理;

(2) :用于移动电话无线上网; (3) :可用于家庭拨号上网;

(4) :一种面向比特的数据链路通信规程; (5) :一种路由选择协议。

(分数:5.00)

(1).(1) A.SNMP B.PPP C.RIP D.WAP(分数:1.00) A. √ B. C. D. 解析:

(2).(2)A.SNMP B.PPP C.RIP D.WAP(分数:1.00) A. B. C. D. √ 解析:

(3).(3)A.SNMP B.PPP C.RIP D.WAP(分数:1.00) A. B. √ C. D. 解析:

(4).(4) A.OSPF B.HTTP C.HDLC D.RARP(分数:1.00) A.

B. C. √ D. 解析:

(5).(5)A.OSPF B.HTTP C.HDLC D.RARP(分数:1.00) A. √ B. C. D.

解析:(1)-(5) 几种常见的协议如下: SNMP:简单网络管理协议。 PPP:点对点通信的远程访问协议。 RIP:路由信息协议。 WAP:手机无线上网的协议。 OSPF:开放式最短路径优先。 HTTP:超文本传输协议。 HDLC:高层数据链路控制协议。 RARP:IP地址向物理地址转换的协议。

路由器收到一个数据包,其目标地址为195.26.17.4,该地址属于______子网。

(分数:7.00)

(1).路由器收到一个数据包,其目标地址为195.26.17.4,该地址属于______子网。 A.195.26.0.0/21 B.195.26.16.0/20

C.195.26.8.0/22 D.195.26.20.0/22(分数:1.00) A.195.26.0.0/21 B.195.26.16.0/20 √ C.195.26.8.0/22 D.195.26.20.0/22

解析:根据题意,可得如表8-6所示的地址覆盖判断表。 表8-6 地址覆盖判断

地址项 题目地址1 选项A 选项B 选项C 选项D IP地址 195.26.17.4 195.26.0.0/21 195.26.16.0/20 195.26.8.0/22 195.26.20.0/22 前24位 11000011.00011010.00010001 11000011.00011010.00000000 11000011.00011010.00010000 11000011.00011010.00001000 01111010.00010101.00010100 掩 码 - 255.255.248.0 255.255.240.0 255.255.252.0 255.255.252.0 从表中可以明显看出,195.26.17.4属于195.26.16.0/20子网。 (2).将双绞线制作成交叉线(一端按ELA/TIA568A线序,另一端按ELA/TIA568B线序),该双绞线连接的两个设备可为______。 A.网卡与网卡 B.网卡与交换机 C.网卡与集线器

D.交换机的以太口与下以级交换机UPLLINK口(分数:1.00) A. √ B. C. D.

解析:交叉线是指在做网线时,用一端RJ-45 plug的1脚接到另一端RJ-45 plug的3脚;再用一端RJ-45 plug的2脚接到另一端RJ-45 plug的6脚。可按如下色谱制作: A端:1橙白,2橙,3绿白,4蓝,5蓝白,6绿,7棕白,8棕 B端:1绿白,2绿,3橙白,4蓝,5蓝白,6橙,7棕白,8棕

应用场合是两个相同种类的设备之间的直接连接,如两个网卡,或者是两台交换机的普通端口之间。还有一种做法是直通线,即两端的标准是一样的,都是568A或者都是 568B。它适合连接不同的设备,如交换机和网卡或者交换机和路由器等,这种线缆做法是常用的做法。

(3).在TCP/IP体系结构中,______协议实现IP地址到MAC地址的转化。 A.ARP B.RARP C.ICMP D.TCP(分数:1.00) A. √ B. C. D.

解析:ARP:Address Resolution Protocol,地址解析协议,主要负责将局域网中的32位 IP地址转换为对应的48位物理地址,即网卡的MAC地址。比如IP地址为192.168.0.1,网卡MAC地址为00-03-0F-FD-1D-2B。 RARP:Reverse Address Resolution Protocol,反向地址解析协议,作用跟ARP相反,实现MAC地址到IP地址的转化。

ICMP:Internet Control Message Protocol,Internet控制消息协议,它是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。 TCP:Transmission Control Protocol,传输控制协议,主要用于在主机间建立一个虚拟连接,以实现高可靠性的数据包交换。

(4).某校园网用户无法访问外部站点210.102.58.74,管理人员在Windows操作系统下可以使用______判断故障发生在校园网内还是校园网外。

A.ping 210.102.58.74 B.tracert 210.102.58.74

C.netstat 210.102.58.74 D.arp 210.102.58.74(分数:1.00) A. B. √ C. D.

解析:ping命令只能测试本机能否跟外部指定主机连接,无法判断故障发生在校园网内还是校园网外。 tracert (rt是router的简写,该命令意为跟踪路由)命令用于跟踪路由,以查看IP数据包所走路径的连通情况,能查出路径上哪段路由出现了连通故障。

netstat命令一般用来查看本机各端口的连接情况,如开启了哪个端口、开启的端口是哪个IP主机连接使用的、连接使用何种协议,以确定是否有黑客非法开启端口进行非法活动,其格式为netstat-x,其中x为参数,常用参数是a,显示所有信息。

arp命令可以查看和修改本地主机上的arp表项,常用于查看arp缓存及解决IP地址解释故障。 (5).下列______设备可以隔离ARP广播帧。

A.路由器 B.网桥 C.以太网交换机 D.集线器(分数:1.00) A. √ B. C. D.

解析:由交换机连接的网段仍属于同一个广播域,广播数据包会在交换机连接的所有网段上传播,在某些情况下会导致通信拥挤和安全漏洞。连接到路由器上的网段会被分配成不同的广播域,广播数据不会穿过路由器。虽然第三层以上交换机具有VLAN功能,也可以分割广播域,但是各子广播域之间是不能通信交流的,它们之间的交流仍然需要路由器。

交换机一般用于LAN-WAN的连接。交换机类似于网桥,是数据链路层的设备,有些交换机也可实现第三层的交换。路由器用于WAN-WAN之间的连接,可以解决异性网络之间的转发分组,它工作在网络层。它们只

是从一条线路上接受输入分组,然后向另一条线路转发。这两条线路可能分属于不同的网络,并采用不同协议。相比较而言,路由器的功能较交换机要强大,但速度相对也慢,价格昂贵。第三层交换机既有交换机线速转发报文能力,又有路由器良好的控制功能,因此得以广泛应用。

可见,路由器可以隔离ARP(Address Resolution Protocol,地址解析协议)广播帧,其它的都不能隔离。 (6).与多模光纤相比较,单模光纤具有______等特点。 A.较高的传输率、较长的传输距离、较高的成本 B.较低的传输率、较短的传输距离、较高的成本 C.较高的传输率、较短的传输距离、较低的成本

D.较低的传输率、较长的传输距离、较低的成本(分数:1.00) A. √ B. C. D.

解析:当光束射入到光纤时,如果入射角大于等于临界的全反射角,那么光束就会在介质交界处全部反射回来,即被限定在光纤内部(物理学上称为全反射现象),此时光束可以传播好几千米而几乎没有损失。 多模光纤中同时入射多束光,每束光以不同的入射角入射,但各入射角都大于等于临界的全反射角。这里所说的“模”,字面意义是指“模式、方式”,多模就是指多根光束以不同的入射角入射而采用“不同的模式”,即每束光具有不同的“传播方式”。当光纤的直径减少到几个光波波长大小的时候,光纤如同一个波导,光只能按直线传播而不会反射(只有一种传播方式了),这样的光纤就称为单模光纤。多模光纤的直径往往在50μm左右,相当于一根头发那么粗,而单模光纤直径为8~10μm。

由于单模光纤做得比较细,因此成本比较高。由于单模光纤具有波导性质,其传播的速率比较高,距离也比较远。目前实际中使用的单模光纤可以在50 Gb/s的速率上传输数据100 km而不必放大。 (7).在Windows系统中,______不是网络服务组件。 A.RAS B.HTTP C.IIS D.DNS(分数:1.00) A. B. √ C. D.

解析:远程访问服务(Remote Access Service,RAS)是Windows系统提供的一种远程服务,它允许用户从远端通过拨号连接到一个本地的计算机网络,一旦建立了连接,就相当于处在了本地的LAN中,主要用来配置企业的远程用户对企业内部网络访问。 HTTP是超文本传输协议,不是组件。

IIS(Internet Information Server)是Windows系统提供的允许在公共Intranet或Internet上发布信息(主要是网页)的Web服务器组件。IIS使用超文本传输协议传输信息。

DNS (Domain Name Server,域名服务)也是Windows系统提供的一个组件,协同其它级别的域名服务器进行域名解释相关工作。

相对于DES算法而言,RSA算法的 (1) ,因此,RSA (2) 。

(分数:2.00)

(1).(1)A.加密密钥和解密密钥是不相同的 B.加密密钥和解密密钥是相同的 C.加密速度比DES要高 D.解密速度比DES要高(分数:1.00) A. √ B. C. D. 解析:

(2).(2)A.更适用于对文件加密 B.保密性不如DES C.可用于对不同长度的消息生成消息摘要 D.可以用于数字签名(分数:1.00)

A. B. C. D. √ 解析:(1)-(2)

DES是一种秘密密钥算法(对称密钥算法),加密和解密使用同样的密钥。

RSA是一种公开密钥算法(非对称密钥算法),加密和解密使用不同的密钥。它的主要缺点是,要想达到好的安全性,要求密钥长度至少有1024位(相比之下,对称密钥算法只需要128位),这使得它在加密大量数据时速度非常慢,所以实践中它被广泛用于密钥分发以及数字签名或小批量数据加密。而对称密钥算法却适合对文件等大量数据进行加密。

当网络出现连接故障时,一般应首先检查______。

(分数:3.00)

(1).当网络出现连接故障时,一般应首先检查______。

A.系统病毒 B.路由配置 C.物理连通性 D.主机故障(分数:1.00) A.系统病毒 B.路由配置 C.物理连通性 √ D.主机故障

解析:路由器是网络层互连设备,用于连接多个逻辑上分开的网络。逻辑网络是指一个单独的网络或一个子网。当数据从一个子网传输到另一个子网时,可通过路由器来完成。如果路由配置不正确会引发网络连接故障。

当网络出现连接故障时,一般应首先检查物理连通性,然后进行路由配置等检查。后续的路由配置等检查都以物理连接正常为前提。如果网络在物理上没连通,即使配置正确,仍旧不能正常连接到网络。 (2).Telnet提供的服务是______。

A.远程登录 B.电子邮件 C.域名解析 D.寻找路由(分数:1.00) A. √ B. C. D.

解析:以前,很少有人买得起计算机,更别说买功能强大的计算机了。所以那时的人采用一种叫做Telnet的方式来访问Internet,也就是把自己的低性能计算机连接到远程性能好的大型计算机上,一旦连接上,他们的计算机就仿佛是这些远程大型计算机上的一个终端,自己就仿佛坐在远程大型机的屏幕前一样输入命令,运行大机器中的程序。人们把这种将自己的电脑连接到远程计算机的操作方式叫做“登录”,称这种登录的技术为Telnet (远程登录)。

Telnet让你坐在自己的计算机前通过Internet网络登录到另一台远程计算机上,这台计算机可以在隔壁的房间里,也可以在地球的另一端。当你登录上远程计算机后,你的电脑就仿佛是远程计算机的一个终端,你就可以用自己的计算机直接操纵远程计算机,享受与远程计算机本地终端同样的权力。例如,你可在远程计算机启动一个交互式程序,可以检索远程计算机的某个数据库,可以利用远程计算机强大的运算能力对某个方程式求解。

(3).以下关于DoS攻击的描述中,正确的是______。 A.以传播病毒为目的

B.以窃取受攻击系统上的机密信息为目的

C.以导致受攻击系统无法处理正常用户的请求为目的 D.以扫描受攻击系统上的漏洞为目的(分数:1.00) A. B. C. √ D.

解析:DoS是Denial of Service的英文缩写,意即“拒绝服务”。

从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单但又很有效的进攻方式。它的目的就是拒绝服务访问,破坏组织的正常运行,最终使部分Internet连接和网络系统失效。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。

从广义上看,DoS攻击可以指任何导致服务器不能正常提供服务的攻击。 数字签名是 (1) ,数字摘要(也称为数字指纹)是指 (2) 。

(分数:2.00)

(1).(1)A.一种使用公钥加密的身份表示 B.一种使用密钥加密的身份表示 C.一种使用对称密钥加密的身份表示

D.一种使用不可逆算法加密的身份表示(分数:1.00) A. B. √ C. D. 解析:

(2).(2)A.一种基于特定算法的文件,其内容和长度有关 B.一种与特定文件相关的数据,由指定文件可以生成这些数据 C.一种由特定文件得出的且不能由其它任何文件得出的数据

D.一种由特定文件得出的或者是文件略做调整后可以得出的数据(分数:1.00) A. B. C. √ D.

解析:(1)-(2)

数据签名的目的在于表明身份不可抵赖。在交易过程中,身份的认证、消息的认证很重要。参与数字签名的有收、发双方和起公证作用的第三方。要求经过数字签名之后,发送方不能否认发出的消息不是自己发的;接收方可以确认发送方的真实身份,但不能伪造发送方的签名,也不能否认没有收到发送方的消息;第三方可以对这个消息的传递过程作证,但是它不能伪造这个过程。这些规定就要求发送方要将它的公钥在第三方进行登记认证,发送时,发送方先用它的私钥加密消息,进而用接收方的公钥加密,接收方收到加密之后的消息后,先用自己的私钥解密,进而用发送方的公钥解密得到消息内容,这就是一般所说的非对称加密解密的过程。由于发送方的公钥在第三方进行了登记,根据公钥推测私钥会非常困难,因此只有发送方拥有相应的私钥,才能得出用其公钥解密消息,从而证实发送方的身份。

数字摘要技术属于消息认证范畴。这里所说的“特定文件”是指合法的发送方发出的文件,“特定”是指文件的身份。这样的文件在内容调整后,不影响由它得出的数字摘要的合法性,此时数字摘要也会发生变化。这里所说的“指定文件”是指伪造者要伪造的文件,伪造者试图使根据该文件生成的数字摘要跟合法的数字摘要一样。对于数字摘要有如下要求:接收的输入报文数据没有长度限制;对于任何输入报文数据,生成固定长度的摘要;根据输入报文能方便地得出摘要;难以根据指定的摘要生成一个指定的报文;难以生成两个只有相同摘要的不同报文。

1.电子政务的应用模式有3种,其中不包括______。 A.G2G B.B2B C.G2B D.G2C

(分数:1.00) A. B. √ C.

D.

解析:事实上,电子政务的主要模式有G to G模式、G to E模式、G to B模式和G to C模式。由于数字2的英文two跟to同音,因此,上述4种模式也写成G2G模式、G2E模式、G2B模式和G2C模式。 政府(Government)之间的电子政务,称为G2G,它是指政府内部、政府上下级之间、不同地区和不同职能部门之间实现的电子政务活动。G2G模式是电子政务的基本模式。

G2E电子政务是指政府(Government)与政府公务员(即政府雇员Employee)之间的电子政务,主要是利用Intranet建立起有效的行政办公和员工管理体系,为提高政府工作效率和公务员管理水平服务。 G2B电子政务是指政府(Government)与企业(Business)之间的电子政务。

G2C电子政务是指政府(Government)与公民(Citizen)之间的电子政务,即政府通过电子网络系统为公民提供各种服务。

电子商务即Electronic Commerce,简写为EC,是指买卖双方利用现代开放的因特网络,按照一定的标准所进行的各类商业活动,主要包括网上购物、企业之间的网上交易和在线电子支付等新型的商业运营模式。 电子商务也有几种模式:B2B、B2C、C2C,这里的B表示企业Business,C表示顾客 Customer。C2C商务平台通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价。我国有许多这种形式的商务网站,如 eBay、易趣、雅宝、酷必得等。

因篇幅问题不能全部显示,请点此查看更多更全内容

Top