




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、电子商务课程期末考试试题及参考答案一、单项选择题1、电子商务在人们最早出现的概念是电子贸易(ET)它又称为(D)贸易,起先被用于一些大企业与其客户的交易中。A.EDIB.ECC.EBD.无纸2、网络层基础设施包括Telecom,CableTV.互联网和(C)通信网。A.LANB.WANC.WirelessD.ISDN3、数据电文的(D),系指可认定是由其或代表其发送或生成该数据电文然后获许予以存储的人。A.接收人B.中间人C.认证中心D.发送人4、基于现代概念的电子商务,最早产生于20世纪(B)年代,发展于20世纪90年代。A.50B.60C.70D.805、用户数据维护属于(A)商应提供的服
2、务内容。6、1995年10月,在美国诞生了全球第一家网上银行,(A)。 A.安全第一网络银行B.密苏里MarkTwain银行C.西尔寺银行D.花旗银行A.IAPB.ISPC.ASPD.IPP7、Intranet的基础是企业内部管理信息系统,而它的基础系统是(B)管理系统。A.MISB.DBMSC.DSSD.ERP8、一九九六年12月,联合国第51/162号决议正式通过了(C)。该法是世界上第一个关于电子商务的统一法。A.电子商务法B.电子商务交易法C.电子商务示范法D.电子商务网络法9、电子商务示范法第一条就对适用范围做出了规定,即“适用于在(A)方面使用的以一项数据电文为形式的任何种类的信息
3、”。A.商业活动B.电子交易C.B2BD.C2C10、1997年7月1日,美国政府发布了(D),从政策法规的制订和信息安全,技术标准为策略均给予原则上的指导。A.信息高速公路B.全球电子商务行动计划C.国际互联网二代D.全球电子商务纲要11、Internet临时文件默认的文件夹为(C)。A.C:WindowsSystemB.C:WindowsHistoryCC:WindowsTemporaryInternetFilesD.C:WindowsWeb12、下列哪一个区域不属于InternetExplorer5划分范围。(C)A. 受限站点B.本地Intranet区域C.A类区域D.Internet
4、区域13、URL的格式为(A)。A.(协议):/(主机名):(端口号)/(文件路径)/(文件名)B.(协议):(主机名):(端口号)/(文件路径)/(文件名)C.(协议):/(主机名):(文件路径)/(文件名)D.(协议):(主机名):(端口号)(文件路径)(文件名)14、关于FTP的说法不正确的是(A)。A. FTP是用于TCP/IP网络的比较复杂的协议之一,所以现在它的使用范围不如HTTP广B.FTP是一个客户/服务器系统.FTP软件可分为两类:窗口界面和图形界面D.在匿名FTP系统中,用户仍需用密码才能进入FTP服务器,只不过这个密码是公开的15、Internet中本地企业网区域的默认安
5、全级别是(B)。A.高B.中低C.低D.自定义16、在InternetExplorer地址栏中输入的不正确地址有(D)。A.4B.C.D.202.12.1417、下列哪个URL的格式是正确的。(D)A.ChinaAsiaB.ftp/:21C.telnet:D.18、协议和主机名之间应用(C)符号隔开。A./B.:C.:/D./19、在Internet上完成域名与地址间映射的系统称为(B)。A.URLB.DNSC.DBMSD.DHCP20、客户机与服务
6、器的建立连接称为(B)。A. 上传B.登录C.握手D.连接21、浏览Web网页,应使用何种软件?(B)A.资源管理器B.浏览器软件C.电子邮件D.Office200022、HTML语言不能(D)。A.描述图像的位置B.描述图像的大小C.描述超链接D.直接描述图像上的像素23、浏览器根据(B)对*.htm文件的内容加以处理。A.超链接关系B.Tag语法C.htm文档格式D.文字、图片等数据格式24、用户匿名登录主机时,用户名为(D)。A.guestB.OKC.AdminD.anonymous25、按照界面风格的不同,FTP软件可分为哪两类。(C)A.字符界面和图文界面B.文本界面和字符界面C.字
7、符界面和图形界面D.图表界面和图形界面24、HTML语言不能(D)。A.描述图像的位置B.描述图像的大小26、网络体系结构可以定义成(C)。A.一种计算机网络的实现B.执行计算机数据处理的软件模块C.建立和使用通信硬件和软件的一套规则和规范D.由ISO(国际标准化组织)制定的一个标准27、下列哪一项描述了网络体系结构中的分层概念(D)。A.保持网络灵活且易于修改B.所有的网络体系结构都使用相同的层次名称和功能C.把相关的网络功能组合在一层中D.A和C28、OSI模型的物理层负责下列哪一种功能(C)。A.格式化报文B.为数据选择通过网络的路由C.定义连接到介质的特征D.提供远程文件访问能力29、
8、ISO提出OSI模型是为了(B)。A.建立一个设计任何网络结构都必须遵从的绝对标准B.克服多厂商网络固有的通信问题C证明没有分层的网络结构是不可行的D.A和B30、在不同网络结点的对等层之间的通信需要下列哪一项(B)。A.模块接口B.对等层协议C.电信号D.传输介质31、在下列功能中,哪一个最好地描述了OSI(开放系统互联)模型的数据链路层(A)。A.保证数据正确的顺序、无错和完整B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择32、从本质上讲,在联机多用户系统中,不论主机上连接多少台计算机终端或计算机,主机与其连接的计算机终端、计算机之间都是(A)的关系。A.
9、对等的关系B.信任与被信任C.支配与被支配D.分解与被分解33、EDI软件系统主要有转换软件(Mapper)、翻译软件(Translator)和通信软件构成,先假设发送方要将应用系统文件经软件处理通过网络传送给接收方,软件的执行顺序是(B)。A.通信软件翻译软件转换软件B.转换软件翻译软件通信软件C.通信软件转换软件翻译软件D.翻译软件转换软件通信软件34、下面关于EDI的说法,最准确的是(D)。A.EDI就是无纸贸易B.其他说法都不对C.EDI和Email都是通信双方通过网络进行的信息传递方法,所以两者的本质是相同的D.EDI是一种采用计算机通过数据通信网络将标准化文件,在通信双方之间进行自
10、动交换和处理的工作方式35、电子数据交换(EDI)技术的两大要素是(C)。A.抽象化、标准化B.具体化、标准化C.自动化、标准化D.具体化、自动化37、EDI是英文(C)的缩写。A.ElectronicDataInformationB.EncipheredDateIndicatorC.ElectronicDataInterchangeD.ExpanderDriveInterface38、电子货币是以(C)为基础,商用电子机具和交易卡为媒介,以电子计算机技术和通信技术为手段。A.货币B.信息C.电子信息网络D.EDI技术39、 电子现金作为纸币的电子等价物具有货币的5种基本功能,即价值量度、流通
11、手段、储蓄手段、(D)和世界货币。A.交换手段B.计价功能C.购买手段D.支付手段40、电子现金的本质特征有精确性、匿名性和(B)。A.价值性B.流通性C.等价性D.交换性41、网络银行又称为网上银行、在线银行,是指银行利用(A)技术,通过在Internet上建立网站,向客户提供金融服务。A.InternetB.EDIC.SWIFTD.Intranet42、支付系统使用简单加密模式对(A)交易而言是不适用的。A.大额B.小额C.B2BD.B2C43、支付系统使用简单加密模式的特点是部分或全部信息加密;使用(C)技术,可能使用身份验证证书,采用防伪的数字签名。A. 对称B.非对称C.对称和非对称
12、D.完全对称44、(A)是安全电子交易的简称。A.SETB.SWIFTC.EDID.Intranet45、 (C)是决定用户是否有权执行某一项特殊的操作。A.决策B.交易C.授权D.认证46、(B)是银行金融系统和Internet网之间的接口,完成来往数据在SET协议和现存银行卡交易系统协议(如ISO8583协议)之间的转换是SET在金融方面的实现。A.支付系统B.支付网关C.EDI技术D.SWIFT47、(D)是服务器与前台POS机和工作站的连接器。A.路由器B.服务器C.网关D.集线器48、POS系统中(A)用于后台管理人员录入商品档案的条形码,这样既可提高录入人员的录入速度,又可避免录入
13、发出错误。A.激光枪B.收款机C.电子条码称D.掌上盘点机49、(B)是用来提供网络连接的,在防火墙内、外都需要A.HUBB.路由器C.RAS访问服务器D.网络连接设备50、(A)是Intranet和Internet之间的连接设备,它一方面可以让内部授权用户访问Internet,另一方面可以防止外部用户对Intranet的非法访问。A.路由器B.防火墙C.杀毒软件D.RAS访问服务器51、网络服务提供商是指(A)A.ISPB.ASPC.PHPD.ISDN52、 下列算法中属于公开密钥加密算法的是:(B)A.DES算法B.RSA算法C.MD4算法D.HASH算法53、虚拟专用网VPN属于的应用(
14、B)A.PGPB.PKIC.SETD.SSL54、 下列关于PKI的说法中,错误的是:(B)A.PKI是公钥基础设施的简称。B.公钥基础设施指为发布数字证书而建设的硬件设施。C.安全认证系统是PKI的重要组成部分。D.PKI系统需要CA认证55、下列说法中,正确的是:(D)A.通过使用防火墙能完全保证内部网络的安全。B.数字签名就是数字化签名C.数字签名与数字信封是两种不同的技术D.数字签名技术不需要信息摘要57、 保证网上交易安全的一项重要技术是(B)A.防火墙B.客户认证C.电子钱包D.应用网关58、DES属(A)算法A.对称密钥加密B.非对称密钥加密C.不可逆加密D.RSA算法59、以下
15、与PKI相关的标准是(C)A.X.200B.S.509C.X.509D.802.160、下列符合信息认证要求的是(C)A.发信人知道某个秘密信息B.用户持有合法的随身携带的物理介质C.利用某些生物学特征D.对数据和信息来源进行验证61、一个优秀的企业电子商务解决方案应首先强调(C)A.数据的统计分析与处理过程B.信息的流动沟通与处理过程C.信息的安全保障与处理过程D.数据的安全保障与处理过程62、著作权人享有发表权、(D)、修改权、保护作品完整权、使用权和获报酬权。当他人未经著作权人许可而复制作品时,则构成违反著作权法。A.使用权B.支配权C.名誉权D.署名权63、(A)是在Internet上
16、用来区分网络用户的位置的。A.域名B.IDC.用户名D.计算机位置64、电子合同中表示合同生效的传统签字方式被(C)代替。A.CA认证B.盖章C.数字签名D.加密65、在电子交易过程,文件是通过(C)的发送、交换、传输、储存来形成的,没有有形介质。A.E-mailB.信息C.数据电文D.数字签名66、(D)是指特定机构对电子签名及其签署者的真实性进行验证的,具有法律意义的服务。A.电子签名B.数字签名C.数据电文D.电子认证67、(C)是一种有损于别人或别的公司声誉的虚假陈述。A.诬蔑B.虚假C.诽谤D.侵权68、(A),是指利用计算机网络实施的侵犯非计算机网络本身及其资源的其他非法使用网络的
17、行为。A.滥用网络行为B.侵犯计算机资产行为C.侵犯计算机信息系统行为D.侵犯网络经营秩序行为2、 多项选择题1、按照界面风格的不同,FTP软件可分为(CD)。A.网络界面B.窗口界面C.图形界面D.字符界面2、信息在网上传输时可能会出现的状况有:(ABCD)A.数据被篡改B.丢失或破坏C.虚假信息D.假冒身份3、电子商务概念中EB所包含的内容比EC大,不仅有网上交易而且还包括了(ABCD)等等。A.SCMB.CRMC.OPS(网上支付)D.ERP4、Internet覆盖全球,已经成为一种无边界的媒体,这使商务活动向3A即(ACD)的全方位服务方面迈进了一大步。A.AnywhereB.Anyt
18、hingC.AnytimeD.Anyway5、IBM公司认为电子商务等于(ABD)之有机组合而成。A.ITB.webC.EDID.business6、电子化企业的电子商务的交易过程主要有以下内容(ABCD)。A.在线订单B.在线支付C.交货D.售后服务7、按电子商务活动的性质分类电子事务有(ABCD)等内容。A.电子政务B.电子教务C.电子军务D.电子医务8、按电子商务的参与对象分类有(ABCD)等内容。A.BtoCB.BtoBC.BtoGD.CtoC9、Internet信息系统包括以下部分(ABCD)。A. 软、硬件平台B.支付、加密系统C.CA身份认证D.网站10、电子商务的微观经济效益表
19、现在降低(ABCD)等成本上。A.管理B.库存C.采购D.交易11、国家广播电影电视部将在“一个平台互联互通的传输体制。三个网(ABD)”的基础上,扩大电子商务网的建设。A.电信网B.有线广播电视网C.卫星网D.计算机网12、为加快全社会的信息意识和观念的转变,我们应确立以下新观念:(ABCD)。A.信息化知识化管理B.知识是关键生产要素C.经营管理人性化D.企业无形资产作为企业的资产主体地位13、Intranet接入Internet的几种方式(ABC)A.DDN专线B.主机托管C.虚拟主机D.ISDN14、远程登录有哪几种形式?(BC)。A.只需账号就可登录B.匿名登录C.用账号和口令访问远
20、程主机D.不可匿名登录15、Telnet在运行过程中,实际上启动的程序是(AB)。A.服务器程序B.运行在本地机上客户程序C.主程序D.子程序16、BBS主要有哪几种方式?(AB)。A.完全基于Web的BBSB.Unix下的终端仿真并实行Web扩展功能的BBSC.DOS下的终端仿真并实行Web扩展功能的BBSD.完全基于Windows的BBS17、下列关于域名的说法正确的是(AD)。A.在Internet上所有主机都有一个“名字地址”及“地址名字”的映射,完成这一映射的系统叫做域名系统B.完成“名字地址”映射的过程叫反向解析C.完成“地址名字”映射的过程叫正向解析D.Internet将顶级域名
21、分成3大类:国家顶级域名、国际顶级域名和通用顶级域名第一次阶段作业一、单项选择题(共10道小题,共100.0分)1. 1997年7月1日,美国政府发布了(D)从政策法规的制订和信息安全,技术标准为策略均给予原则上的指导。A. 信息高速公路B. 全球电子商务行动计划C. 国际互联网二代D. 全球电子商务纲要2. (A)年9月20日,兵器工业部计算机应用技术研究所钱天白教授发出了我国第一封E-mail“越过长城,通向世界”,拉开了中国人使用Internet的序幕。A. 1987B. 1988C. 1990D. 19913. 1995年10月,在美国诞生了全球第一家网上银行,(A)。A. 安全第一网
22、络银行B. 密苏里Mark Twain银行C. 西尔寺银行D. 花旗银行4. 一些经济学家认为,电子商务本身具有(B)的作用,但这种作用不是与衰退相联系,而是与增长相联系。A. 通货澎胀B. 通货紧缩C. 促进经济D. 改善就业5. Intranet的基础是企业内部管理信息系统,而它的基础系统是(B)管理系统。A. MISB. DBMSC. DSSD. ERP6. 用户数据维护属于( A)商应提供的服务内容。A. IAPB. ISPC. ASPD. IPP7. 网络层基础设施包括Telecom, CableTV.互联网和(C )通信网。A. LANB. WANC. WirelessD. ISD
23、N8. 电子商务在人们最早出现的概念是电子贸易(ET)它又称为( D)贸易,起先被用于一些大企业与其客户的交易中。A. EDIB. ECC. EBD. 无纸9. 随着纳斯达克神话的破灭,( B )企业开始成为网络经济的主力军出现在电子商务舞台。A. ITB. 传统C. 电子商务D. 虚拟10. 基于现代概念的电子商务,最早产生于20世纪( B )年代,发展于20世纪90年代。A. 50B. 60C. 70D. 80第二次阶段作业一、单项选择题(共10道小题,共100.0分)1. EDI是英文(C)的缩写。A. Electronic Data InformationB. Enciphered D
24、ate IndicatorC. ElectronicData InterchangeD. Expander Drive Interface2. 下列哪一项描述了网络体系结构中的分层概念(D)。A. 保持网络灵活且易于修改B. 所有的网络体系结构都使用相同的层次名称和功能C. 把相关的网络功能组合在一层中D. A和C3. 用户匿名登录主机时,用户名为(D)。A. guestB. OKC. AdminD. anonymous4. URL的格式为(A)。A. (协议):/(主机名):(端口号)/(文件路径)/(文件名)B. (协议):(主机名):(端口号)/(文件路径)/(文件名)C. (协议):/
25、(主机名):(文件路径)/(文件名)D. (协议):(主机名):(端口号)(文件路径)(文件名)5. (D)是服务器与前台POS机和工作站的连接器。A. 路由器B. 服务器C. 网关D. 集线器6. (B )是银行金融系统和Internet网之间的接口,完成来往数据在SET协议和现存银行卡交易系统协议(如ISO8583协议)之间的转换是SET在金融方面的实现。A. 支付系统B. 支付网关C. EDI技术D. SWIFT7. (C)是决定用户是否有权执行某一项特殊的操作。A. 决策B. 交易C. 授权D. 认证8. 支付系统使用简单加密模式的特点是部分或全部信息加密;使用(C)技术,可能使用身份
26、验证证书,采用防伪的数字签名。A. 对称B. 非对称C. 对称和非对称D. 完全对称9. 电子现金的本质特征有精确性、匿名性和(B)。A. 价值性B. 流通性C. 等价性D. 交换性10. 电子现金作为纸币的电子等价物具有货币的5种基本功能,即价值量度、流通手段、储蓄手段、(D)和世界货币。A. 交换手段B. 计价功能C. 购买手段D. 支付手段第三次阶段作业一、单项选择题(共10道小题,共100.0分)1. 下列符合信息认证要求的是(C)。A. 发信人知道某个秘密信息B. 用户持有合法的随身携带的物理介质C. 利用某些生物学特征D. 对数据和信息来源进行验证2. DES属(A)算法。A. 对
27、称密钥加密B. 非对称密钥加密C. 不可逆加密D. RSA算法3. 下列说法中,正确的是:(A)。A. 数字签名是电子签名的一种B. 数字签名就是数字化签名C. 数字签名与数字信封是两种不同的技术D. 数字签名技术不需要信息摘要4. 下列说法中,正确的是:(D)。A. 通过使用防火墙能完全保证内部网络的安全B. 由于病毒的潜伏性,病毒对系统的威胁得以削弱C. 使用正版软件是因为它不会有病毒D. 计算机病毒能够通过互联网传播5. 下列关于PKI的说法中,错误的是:(B)。A. PKI是公钥基础设施的简称B. 公钥基础设施指为发布数字证书而建设的硬件设施C. 安全认证系统是PKI的重要组成部分D.
28、 PKI系统需要CA认证6. 下列算法中属于公开密钥加密算法的是:(B)。A. DES算法B. RSA算法C. MD4算法D. HASH算法7. (A),是指利用计算机网络实施的侵犯非计算机网络本身及其资源的其他非法使用网络的行为。A. 滥用网络行为B. 侵犯计算机资产行为C. 侵犯计算机信息系统行为D. 侵犯网络经营秩序行为8. (C)是一种有损于别人或别的公司声誉的虚假陈述。A. 诬蔑B. 虚假C. 诽谤D. 侵权9. (D)是指特定机构对电子签名及其签署者的真实性进行验证的,具有法律意义的服务。A. 电子签名B. 数字签名C. 数据电文D. 电子认证10. 在电子交易过程,文件是通过(C
29、)的发送、交换、传输、储存来形成的,没有有形介质。A. E-mailB. 信息C. 数据电文D. 数字签名1. 电子合同中表示合同生效的传统签字方式被( C )代替。A. CA认证 B. 盖章 C. 数字签名 D. 加密 2. 著作权人享有发表权、( D )、修改权、保护作品完整权、使用权和获报酬权。当他人未经著作权人许可而复制作品时,则构成违反著作权法。A. 使用权 B. 支配权 C. 名誉权 D. 署名权 第二次阶段作业(2)一、单项选择题(共10道小题,共100.0分)1. EDI软件系统主要有转换软件(Mapper)、翻译软件(Translator)和通信软件构成,先假设发送方要将应用
30、系统文件经软件处理通过网络传送给接收方,软件的执行顺序是(B)。A. 通信软件翻译软件转换软件B. 转换软件翻译软件通信软件C. 通信软件转换软件翻译软件D. 翻译软件转换软件通信软件2. 下列哪一项描述了网络体系结构中的分层概念(D)。A. 保持网络灵活且易于修改B. 所有的网络体系结构都使用相同的层次名称和功能C. 把相关的网络功能组合在一层中D. A和C3. URL的格式为(A)。A. (协议):/(主机名):(端口号)/(文件路径)/(文件名)B. (协议):(主机名):(端口号)/(文件路径)/(文件名)C. (协议):/(主机名):(文件路径)/(文件名)D. (协议):(主机名)
31、:(端口号)(文件路径)(文件名)4. 下列哪一个区域不属于Internet Explorer 5划分范围。(C)A. 受限站点B. 本地Intranet区域C. A类区域D. Internet区域5. POS系统中激光枪用于后台管理人员录入商品档案的条形码,这样既可提高录入人员的录入速度,又可避免录入发出错误。(A)A. 激光枪B. 收款机C. 电子条码称D. 掌上盘点机6. (B )是银行金融系统和Internet网之间的接口,完成来往数据在SET协议和现存银行卡交易系统协议(如ISO8583协议)之间的转换是SET在金融方面的实现。A. 支付系统B. 支付网关C. EDI技术D. SWI
32、FT7. 支付系统使用简单加密模式对(B)交易而言是不适用的。A. 大额B. 小额C. B2BD. B2C8. 第三方经纪人支付模式的特点是用户账号的开设不通过网络,信用卡信息不在开放的网络上传送,使用(C)来确认用户身份,防止伪造,商家自由度大,无风险;支付是通过双方都信任的第三方完成。A. 数字签名B. CA认证C. E-mailD. 身份证9. 电子现金的本质特征有精确性、匿名性和(B)。A. 价值性B. 流通性C. 等价性D. 交换性10. 电子货币是以(C)为基础,商用电子机具和交易卡为媒介,以电子计算机技术和通信技术为手段。A. 货币B. 信息C. 电子信息网络D. EDI技术电子
33、商务期末复习题一、填空题1.计算机网络系统由通信子网和( 资源 )子网组成。2构成EDI系统的三要素是(数据标准化)、(EDI软件和硬件)及(通信网络)。3根据功能的不同,EDI可分为(订货信息系统)、(电子金融汇兑系统EFT)、(交互式应答系统)、(带有图形资料自动传输的EDI)。 4.电子商务的发展分为(基于EDI的电子商务)、(基于Internet的电子商务)、和(移动电子商务阶段)。5.EDI系统的三层次结构包括(EDI交换层)、(EDI代理服务层 )和(EDI应用层 )。 7按照参与交易的对象分类,电子商务划分为(BtoB)、(BtoC)、(BtoG)、(CtoC)、和(CtoG)。
34、8在线拍卖网站的业务属于( C to C )类型电子商务。9按照电子商务交易的商品类型,电子商务分为(实体产品)电子商务和(虚体产品)电子商务。10计算机网络是指将若干(地理位置)不同并具有独立功能的多台计算机,通过(通信设备)和传输线路连接起来,实现信息交换和资源共享的系统。11建立计算机网络的主要目的是实现资源共享。包括:(硬件资源)、(软件资源)和(数据资源)。12计算机网络按照所覆盖范围不同,分为(局域网)、(城域网)和(广域网)。13一台计算机接入互联网的方式有(拨号方式)和(专线方式)。14网络营销的整体产品概念包括五个层次即:(核心产品层次)、(有形产品层次)、(期望产品层次)、
35、(延伸产品层次)和(潜在产品层次)。15网络营销的商品按其形态可分为(实体产品)和(虚体产品)。16电子商务是集(信息流)、(资金流)和(物流)于一身的崭新商务模式。17.物流按照其活动范围可分为(国际物流)和(区域物流)。18物流按照在社会再生产过程中的作用可划分为(供应物流)、(销售物流)、(生产物流)、(回收物流)及(废弃物流)。19客户关系管理(CRM)产生于1999年,其主要动力来源于(需求的拉动)、(技术的推动)及(管理理念的更新)。20客户关系管理的核心是(客户价值管理)21计算机网络的安全问题应从( 外部安全 )与( 内部安全 )两方面考虑。22.网络安全所遭受的攻击可分为(中
36、断)、(介入)、(篡改)和(假造)四类。23.计算机系统安全包括(物理安全)和(逻辑安全 )两方面。 24.信息安全主要涉及到(数据传输安全 )、( 数据存储安全 )及(信息内容审计安全 )三方面。二、选择题1.电子商务在人们最早出现的概念是电子贸易(ET)它又称为( D )贸易,起先被用于一些大企业与其客户的交易中。A. EDI B. EC C. EB D. 无纸2.基于现代概念的电子商务,最早产生于20世纪( C)年代,发展于20世纪90年代。A. 50 B. 60 C. 70 D. 803.1997年7月1日,美国政府发布了( D )从政策法规的制订和信息安全,技术标准及策略均给予原则上
37、的指导。A. 信息高速公路 B. 全球电子商务行动计划 C. 国际互联网二代 D. 全球电子商务纲要4.电子货币是以(C)为基础,以商用电子机具和交易卡为媒介,以电子计算机技术和通信技术为手段。A.货币 B.信息 C.电子信息网络 D.EDI技术5.电子现金作为纸币的电子等价物具有货币的5种基本功能,即价值量度、流通手段、储蓄手段、(D)和世界货币。A.交换手段 B.计价功能 C.购买手段 D.支付手段6.电子现金的本质特征有精确性、匿名性和(B)。A.价值性 B.流通性 C.等价性 D.交换性7.下列说法中,正确的是:( A )。A.数字签名是电子签名的一种 B.数字签名就是数字化签名C.数
38、字签名与数字信封是两种不同的技术D. 数字签名技术不需要信息摘要8.下列说法中,正确的是:( D )。A. 通过使用防火墙能完全保证内部网络的安全B. 由于病毒的潜伏性,病毒对系统的威胁得以削弱C. 使用正版软件是因为它不会有病毒D. 计算机病毒能够通过互联网传播9.电子合同中表示合同生效的传统签字方式被( C )代替。A.CA认证 B.盖章 C.数字签名 D.加密10.著作权人享有发表权、( D )、修改权、保护作品完整权、使用权和获报酬权。当他人未经著作权人许可而复制作品时,则构成违反著作权法。A.使用权 B.支配权 C.名誉权 D.署名权12.电子数据交换(EDI)技术的两大要素是( C
39、 )。A. 抽象化、标准化 B. 具体化、标准化 C. 自动化、标准化 D. 具体化、自动化13.EDI的主要优势在于( B )。A. 节约纸张 B. 快速、高效 C. 避免重复劳动 D. 减少错误14.EDI是英文( C )的缩写A. Electronic Data Information B. Enciphered Date IndicatorC. Electronic Data Interchange D. Expander Drive Interface15.网络银行又称为网上银行、在线银行,是指银行利用(A)技术,通过在Internet上建立网站,向客户提供金融服务。A.Intern
40、et B.EDI C.SWIFT D.Intranet16.(C)是决定用户是否有权执行某一项特殊的操作。A.决策 B.交易 C.授权 D.认证18( c )是决定用户是否有权执行某一项特殊的操作。A.决策 B.交易 C.授权 D.认证19( B)是银行金融系统和Internet网之间的接口,完成来往数据在SET协议和现存银行卡交易系统协议(如ISO8583协议)之间的转换是SET在金融方面的实现。 A.支付系统 B.支付网关 C.EDI技术 D.SWIFT20(D )是服务器与前台POS机和工作站的连接器。 A.路由器 B.服务器 C.网关 D.集线器21POS系统中(A )用于后台管理人员
41、录入商品档案的条形码,这样既可提高录入人员的录入速度,又可避免录入发生错误。 A.激光枪 B.收款机 C.电子条码称 D.掌上盘点机22( B )是用来提供网络连接的,在防火墙内、外都需要。A.HUBB.路由器C.RAS访问服务器D.网络连接设备23( A )是Intranet和Internet之间的连接设备,它可以让内部授权用户访问Internet。A.路由器B.防火墙C.杀毒软件D.RAS访问服务器24网络服务提供商是指( B )A.ISPB.ASPC.PHPD.ISDN25下列算法中属于公开密钥加密算法的是:( B)A. DES算法 B. RSA算法 C. MD4算法 D.HASH算法2
42、6虚拟专用网VPN属于的应用是( B )A. PGP B. PKI C. SET D.SSL27下列关于PKI的说法中,错误的是( B )A. PKI是公钥基础设施的简称 B.公钥基础设施指为发布数字证书而建设的硬件设施C. 安全认证系统是PKI的重要组成部分。 D. PKI系统需要CA认证三、判断题1.从企业角度讲,电子商务可以分为企业间的电子商务,企业内的电子商务、企业与消费者之间的电子商务。2.E-commerce 与E-business的意思完全相同。3.电子商务的风险投资过热对于电子商务的发展没有起到任何良性作用。4.戴尔公司直接订购模式的实质是良好的产品策略。5.搜狐网站是水平网站
43、,北邮网络教育学院网站是垂直网站。6.中国网民的增加为中国电子商务的发展奠定了基础。7.在网络上注册域名,谁先注册谁最终就一定拥有对此域名的所有权。8.电子商务的交易主体主要包括消费者、企业和政府。9.企业与消费者间的交易将大量绕过传统的零售商,通过消费者自己组织的共同管理机构或第三方信用机构来实现交易,这是中介EM运营的主要领地。10.在电子商务中,对物流、资金流和信息流的处理都可以通过计算机和网络通信设备实现。四、名词解释1.电子商务(EB)是指人们利用电子化手段进行以商品交换为中心的各种商务活动,如企业与消费者利用计算机网络进行的商务活动,也称为电子交易,包括网络营销、网络广告、网上商贸
44、洽谈、电子购物、电子支付、电子结算等不同层次、不同程度的电子商务活动。2.双道法 是指企业同时使用网络直接分销渠道和网络间接分销渠道,以达到销售量最大的目的。在买方市场的现实情况下,通过两条渠道推销产品比通过单一渠道更容易实现“市场渗透”。 3.网络商品直销:指生产厂家通过网络直接分销渠道直接销售产品。一种做法是企业在互联网上建立自己独立的站点,申请域名,制作主页和销售网页,由网络管理员专门处理有关产品的销售事务。另一种做法是企业委托信息服务商在其网点上发布信息,企业利用有关信息与客户联系,直接销售产品。4.数字签名附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数
45、据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造。5.计算机病毒是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时 机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程度的破坏。计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。6.知识产权是一种无形财产。它指的是通过智力创造性劳动所取得的成果,并且是由智力劳动者对其成果依法享有的一种权利。这种权利包括人身权利和财产权利,也称之为精神权利和经济权利。所
46、谓人身权利,是指权利同取得智力成果的人的人身不可分离,是人身关系在法律上的反映,例如,作者在其作品上署名的权利,或对其作品的发表权、修改权等等,也为精神权利;所谓财产权是指智力成果被法律承认以后,权利人可利用这些智力成果取得报酬或者得到奖励的权利,这种权利也称之为经济权利。7.第三方物流是指由物流劳务的供方、需方之外的第三方去完成物流服务的物流运作方式。第三方就是指提供物流交易双方的部分或全部物流功能的外部服务提供者。在某种意义上可以说,它是物流专业化的一种形式。8. PKI:(Public Key Infrastructure )是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基
47、础平台的技术和规范。它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。用户可利用PKI平台提供的服务进行安全的电子交易,通信和互联网上的各种活动。五、问答题1.电子商务的运作一般分为哪几个层次?初级:指企业开始在传统商务活动中的一部分引入计算机网络信息处理与交换,部分替代企业内部或对外的传统信息存储和传递方式,也就是一般交易过程的第一阶段。中级:指企业利用计算机网络的信息化传递代替了某些合同成立的有效条件,或者构成履行商务合同的部分义务。也就是电子商务实施到前述一般交易过程的第二个阶段即交易谈判和签订合同的电子化、网络化。高级层次:是指企业在实施看样、订货、支付、配送等买卖全过程的网络化、电子化,最大程度消除人工干预。是电子商务发展的理想阶段。2. 电子商务
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 培训部总结与规划
- 城市交通规划合同管理著作权咨询重点基础知识点
- 地震安全评估师重点基础知识点
- 营销产品培训大纲设计
- 河北钉钉协议书
- 公务用车车辆租赁合同
- 民间标会协议书
- 超市部分承包合同协议
- 土地合作居间服务合同
- 产品质量保障与赔偿协议
- 旅游情景英语(第二版)Unit 5-2学习资料
- 2025年员工健康管理服务合同
- 赡养老人个税扣除分摊协议书
- 2025年度智慧婚恋服务平台服务合同
- 2024年深圳市中考历史试卷真题(含答案解析)
- 茉莉花钢琴谱赵海洋版
- 2024-2025学年上海市嘉定区初三一模语文试卷(含答案)
- 粮油配送项目服务承诺及售后服务
- 2024-2025中国服装行业科技创新白皮书
- 舞蹈教学实践课
- 道路安全交通课课件
评论
0/150
提交评论