电子商务概论总复习_第1页
电子商务概论总复习_第2页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《电子商务概论》期末复习一、推断题1、电子商务的核心是人。 (√)2、电子商务是一种以消费者为导向,强调共性化的营销方式。 (×)3、制约电子商务进展的瓶颈环节是电子支付。 (×)4、网络上的主机既可以用它的域名来表示,也可以用它的IP地址来表示. (√)5、用匿名FTP登录时,口令肯定要使用用户的E—mail地址。 (×)6InternetExplorer(×)7、HTML的正式名称是网页制作语言。 (×)8Oracle是微软公司开发的一种关系型数据库管理系统。 (×)9、把网站托管到ISPISP(×)10、认证中心(CA)的主要功能之一是发出产品质量证书。 (×)11、数字签名可用于解决未经授权访问主机资源的问题。 (×)12支付网关的主要作用是保障电子支付过程的平安。 (√)13电子钱包是一种电子货币。 (×)14网络营销将完全取消中间商. (×)15网上销售更有利于厂商进行差别定价。 (×)16市场营销最重要的部分就是销售产品. (×)17、物流概念最初消灭在日本,而后传入美国,再由美国传入中国。 (×)18现代的观念中,仓库被看做是一种存储设施仅仅担负着存储产品的功能,它增加了整个物品的配送成本,并产生了额外的仓库作业成本。 (×)19“电子邮件”不属于我国《合同法》所说的“书面形式。 (×)20我国目前对经营性和非经营性的互联网信息服务均实行许可制度。 (×)21、域名之间虽然不能完全相同,但可以极度相像.在这一点上,域名与商标不同(√)22、在网络上传播破坏性病毒或规律炸弹、蠕虫特洛伊木马等其他破坏性程序的,属于网络对象犯罪。 (√)二、选择题(包括单选题和多选题)1、下列关于电子商务与传统商务的描述,正确的是(A)A、传统商务受到地域的限制,通常其贸易伙伴是固定的,而电子商务充分利用Internet,其贸易伙伴可以不受地域的限制,选择范围很大B、随着计算机网络技术的进展,电子商务将完全取代传统商务C、客户服务职能接受传统的服务形式,电子商务在这一方面还无能为力D、客服购买的任何产品都只能通过人工送达2、电子商务以满足企业、商人和顾客的需要为目的,增加(BCD),改善服务质量,降低交易费用。A、交易时间 B、贸易机会 C、市场范围 D、服务传递速度3、电子商务实质上形成了一个(ABC)的市场交换场所。A、在线实时 B虚拟 C、全球性 D、网上真实4、企业进行电子报关属于电子商务的(C)模式。A、B2C B、C2C C、B2G D、B2B5(A)易的电子商务社区。A、电子交易平台 B、门户网站 C、ERP系统 D、SCM系统6、下列表示广域网的是(B).A、WLAN B、WAN C、MAN D、LAN7、下图所示网络的拓扑结构为(D。A、星形 B、总线形 C、树形 D、环形8、常用网络关系型数据库不包括(B).A、Oracle B、FoxPro C、SQL D、DB29、匿名FTP是(D)。A、InternetB、没有主机地址的FTPC、用户间能够进行匿名文件传送的FTPD、不用输入用户名和密码即可登录并下载文件的FTP10、软件可以分为(B)两大类。A、系统软件、操作软件 B、系统软件、应用软件C、应用软件、操作软件 D、应用软件、集成软件11、当谈到关于Web时,ICP是指(C).A、Internet把握程序 B、Internet入网服务供应商C、Internet内容供应商 D、在Internet方面有力量的人12、电子商务系统必需保证具有格外牢靠的平安保密技术,必需保证网络平安的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不行否认性和(C)A、不行修改性 B、信息的稳定性C、数据的牢靠性 D、交易者身份的确定性13、数字证书中不包括(D。A、公开密钥 B、数字签名C、证书发行机构的名称 D、证书的使用次数信息14、关于防火墙,叙述正确的是(AD。A、防火墙可通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络B、防火墙的平安性能是可依据系统平安的要求而设置,因系统的平安级别不同而有所不同C、防火墙可以有效的查杀病毒,对网络攻击可进行检测和告警D、防火墙可以用来把内部可信任网络对外部网络或其他非可信任网络的访问限制在规定的范围之内15、SET(B。A、平安套接层协议 B、平安电子交易协议C、信息传输平安协议 D、网上购物协议16、关于电子现金的特点,下面说法错误的是(D)。A、银行和商家之间应有协议和授权的关系B、E-cash银行负责用户和商家之间的资金的转移C、身份验证由E—cashD、用户、商家和E—cash银行不必都使用E-cash17、电子现金不具有的优点是(A。A、可防止伪钞 B、匿名性 C、机敏便利 D、不行跟踪性18、以下(B)服务是一般网上银行不供应的。A、为在线交易的买卖双方办理交割手续 B、为在线交易双方发放数字证书C、供应即时金融信息服务 D、办理同行转账业务19、网上商店收到订单后,一般可以实行(BD)方法与客户进行联系。A、传真 B、电话C、送货上门 D、电子邮件20、在客户关系管理中,开发一个新客户的费用是留住一个老客户费用的(C)。A、2倍 倍C、5倍 21、与传统市场相比,网络市场更趋向于一个买方市场,这是由于(BD。A、网上用户通常拥有更强的购买力B、商家为了占据市场而不断迎合顾客的需求C、网上用户快速增加D、顾客拥有了解信息的手段22、下面最能反映网络营销的特点的是(D)。A、网络营销是在互联网推销商品B、网络营销比传统营销方式优越之处是其便利有用C、网络营销具有比传统营销方式更好的营销效果D、网络营销是建立在互联网环境中的营销方式23、网络广告中的CPC(D。A、网络广告每千次点击数的费用B、网络广告每千次链接数的费用C、网络广告每千次印象数的费用D、以上三个都不对24、生产企业出售商品时,物品在供方与需方之间的实体流淌称为(C。A、选购物流 B、企业内物流 C、销售物流 D、退货物流25、依据客户要求,对物品进行拣选、加工、包装、分割、组配等作业,并按时送达指定地点,是(D).A、送货活动 B、销售活动 C、运输活动 D、配送活动26、条码是由规章排列的(AB)组成的.A、条 B、空 C、字符 D、点2、下列关于物流的说法正确的(ABC。A、适当支配物流据点,提高配送效率,保持适当库存B、在运输、保管、搬运、包装、流通加工方面,实现省力化、合理化C、尽可能使从接受商品的订货到发货、配送等过程的信息畅通D、尽可能使物流的成本最小28、域名作为一种在互联网上的地址名称,以下(A)不属于其法律特征。A、平安性 B、标识性 C、唯一性 D、排他性29、下列状况中,属于侵害信息网络传播权的有(ABCD)A、未经授权上传权利人作品B、未经允许在网络上转载、摘编他人的网上信息C、未经授权以P2PD、未经允许链接使用他人作品30、赵经理的公司刚刚在阿里巴巴中文网站上开展网上贸易业务,由于警惕性不够,阅历不足,很快就患病了骗局,当发觉上当受骗,赵经理应当(ABCD)A、保留全部交易过程中的一切资料,包括合同、谈天记录、往来邮件、发货凭证、汇款凭证、帐号信息、联系方式等B、到当地公安机关报警(受理案件回执或者法院的立案通知书签字盖章的复印件供应给阿里巴巴D、到诚信论坛进行投诉三、问答题及论述题1、电子商务的内涵是什么?E-CommerceE-Business使用;电子商务的对象是流通、安排、交换三个环节.E—Commerce是实现整个贸易过程中各贸易活动的电子化,从涵盖范围方面可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交易技术方面可以定义为:E―Commerce是一种多技术的集合体,包括交换数据、获得数据以及自动捕获数据等.它的业务包括:信息交换、售前售后服务、销售、电子支付、运输、组建虚拟企业、公司和贸易伙伴可以共同拥有和运营共享的商业方法等。E—Business是利用网络实现全部商务活动业务流程的电子化,不仅包括了 E—Commerce面对外部的全部业务流程,还包括了企业内部的业务流程,如企业资源方案、管理信息系统、客户关系管理、供应链管理、人力资源管理、网上市场调研、战略管理及财务管理等。E-Commerce集中于电子交易,强调企业与外部的交易和合作,而E-Business则把涵盖范围扩大到企业外部。2、试述电子商务活动中的信息流、资金流、物流之间的关系。答:信息流是电子商务交易各个主体之间的信息传递与沟通的过程。资金流是指资金的转移过程。物流是指因人们的商品交易行为而形成的物质实体的物理性移动过程。三者的关系:以信息流为依据,通过资金流实现商品的价值,通过物流实现商品的使用价值。3、有几种电子商务交易模式?哪种模式在整个电子商务市场所占比例最大?答:电子商务可以依据不同的标准划分为不同的类型,按实质内容和交易对象来分,电子商(B2B2B(B2G(C2C其中,B2B4、计算机网络硬件系统包括哪几个部分?软件系统包括哪几个部分?答:计算机网络硬件可分为5类:网络服务器、网络工作站、网络交换互联设备(常用的有网络适配器、调制解调器、集线器、交换机、网桥、路由器、网关、防火墙和外部设备。Windows2000、Unix、Linux等。网络应用软件是指为某一个应用目的而开发的网络软件。5、用图例的形式描述非对称加密技术的原理并分析其优缺点。图略;优点:密钥组合数量小,公钥的发布不成问题,可用于数字签名;缺点:速度慢6、假如你是一个大型网站的管理员,你会受到哪些担忧全因素的威逼?如何防范?答:①来自硬件方面的担忧全因素及相应防范措施A上断开时,非法用户乘机接入并操纵该计算机通信接口,或由于某种缘由使信息传到非法终端。应选择符合实际需要的技术先进的端口爱护专用设备,使终端不易受破坏。B、非法入侵。不法分子通过技术渗透或利用通信线路入侵网络,非法使用、破坏和获从中找出网络入侵的先兆,提前发觉网络入侵行为,进行入侵预警和准时防范。C、电磁泄漏及线路干扰。网络端口、传输线路和处理机都有可能因屏蔽不良而造成电磁泄漏,因而造成传送信息的泄漏。应尽可能接受光缆,抗干扰性能极好。②来自软件方面的担忧全因素及相应防范措施A、所接受的病毒监控软件功能不强或版本未准时升级,使计算机病毒有孔可入。应定期清理病毒、准时升级防病毒软件版本、准时通报病毒入侵信息。B、所安装的防火墙功能欠佳,严峻影响到正常信息的储存、流通和交换.应安装高性能的防火墙,以防止网络系统受到攻击,来自和发往Internet的全部信息必需经由防火墙出入,防火墙禁止InternetC加强网络节点、网络基本系统、网络应用系统的访问把握。D、数据库系统选择不当,简洁引起数据出错、丢失等现象,甚至可使整个数据库系统瘫痪或崩溃.运用较强性能的数据库系统,准时更新、管理、修复系统。③自身及工作人员方面的因素A、工作责任心不强,没有良好的工作态度,擅离工作岗位.B、保密观念不强或不懂保密守则。C、职业道德低,删改和盗取他人信息及密码针对工作人员的平安威逼的防范主要是加强监管力度,实行责任制。本章中提到的电子支付方式中,哪些已经在国内得到应用?哪些在国内还没有得到应用?答:得到应用的电子支付方式有:银行卡、电子货币、智能卡、网上银行、第三方平台电子支付、移动电子支付。没得到应用的电子支付方式有:电子支票、电子现金。7、网络营销常用工具有哪些?网络营销常用方法有哪些?答:在现阶段的网络营销中,常用的网络营销工具包括企业网站、搜寻引擎、电子邮件、即时信息、博客(BLOG)、RSSRSS技术;基于企业网站的网络营销方法有:企业网站营销、搜寻引擎营销、许可E—mail营销、病毒性营销、博客营销等.8、什么是共性化服务?网络营销如何满足共性化需求?进行收集、整理和分类,向用户供应和推举相关信息,以满足用户的共性化需求。在网络环境下,共性化服务是一种网络信息服务的方式,这种服务方式的实现主要是依据用户的设定,借助于计算机及网络技术,对信息资源进行收集、整理、分类、分析,向用户供应和推举其感爱好的相关信息,或依据用户的要求定制商品。9、简述制定网络广告方案的步骤。答:一般步骤为:①确立网络广告目标;②确立网络广告预算;③广告信息决策;④网络广告媒体资源选择。10、企业为什么要实施物流外包?一般企业物流外包有哪几种形式?1)业降低物流成本;③分担物流风险;④进行企业重组;⑤使用企业所不拥有的资源。(2)形式:物流业务完全外包、物流业务部格外包、物流系统接管、物流战略联盟、物流系统剥离以及物流

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论