电子商务原理及应用_习题集(含答案)_第1页
电子商务原理及应用_习题集(含答案)_第2页
电子商务原理及应用_习题集(含答案)_第3页
电子商务原理及应用_习题集(含答案)_第4页
电子商务原理及应用_习题集(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电子商务原理及应用课程习题、单选题1. 下载文件使用的协议是A. HTTPB. POP3C. FTPD. TCP/IP2. SET协议规范不涉及的对象主要是:A. 消费者B.收单银行C. 认证中心D. DTS3. Web服务器建设方式不包括A. 整机托管B.租用网页空间C.委托IAPD.租用网页空间4. 下列表述不正确的是A. Internet 有DNS而早期的局域网则没有B. 按照网络分布的范围分类,网络可分局域网、广域网、城域网C. 集中器用于连接不同的网络D. 网络的拓朴结构主要有星型、总线型、环型等5.WAN是指()A.局域网B.广域网C.互联网D.互联网6.用于连接不冋网络的网络设置

2、是A.主机B.网卡C.网关D.集中器7.由于电子商务的推行,企业的经营活动打破了时间和空间的限制,将会出现一种完全新型的企业组织形式A.并行企业B.刚性企业C.虚拟企业D.柔性企业8.F/S网络应用模式是A.文件/服务器模式B.客户机/服务器模式C.EDI /服务器模式D.浏览器/服务器模式9.相对于传统商务信息,网络商务信息不具有以下的特点A.网络信息更新及时、传递速度快,只要信息收集者及时发现信息,就可以保证信息的实效性。B. 通过网络收集信息,减少了信息传递的中间环节,从而减少了信息的误传和更改,有 效地保证了信息地准确性C. 利用各种检索方法可直接查询到有用信息。D. 便于存储,自己的

3、信息资料遗失后,还可以到原有地信息源中再次查找。10. 电子商务应用的层次不包括A. 市场电子商务B. 企业电子商务C.社会电子商务D.教育电子商务11. 直销模式减少了()的开销,节省了成本。A. 人员B.培训C.中间环节D.售后服务12. 下列表述不正确的是A. 数字信封需产生通信密码B. 数字时间戳是由独立于通信双方的第三方机构签署C. 数字签名过程中不需要数字摘要D. 一般地,数字证书有一定有效期13. 电子商务的安全风险不包括A. 信息传输的风险B.非信用风险C.管理风险D.法律风险14. 我国银行、证券使用的网络是:A. CHINANETB.CHINAGBNC. CHINAPACD

4、.CHINADDN15. 企业与企业之间的电子商务是()A. BTOBB.BTOCC. CTOCD.CTOG16. 有关计算机网络不正确的是A. 连网的计算机是可以独立运行的。B. 计算机之间通过通信线路实现信息交换。C. 采用TCP/IP协议D. 连网的目的是实现资源共享。17. 不存的在网络应用模式的是A. 文件/服务器模式B. 客户机/服务器模式C. EDI服务器模式D. 浏览器/服务器模式18. 企业组织结构变革的一个显著特征是由集权制向()转变。A.独立制B.分权制C.并行制D.协作制19. 关于电子合同的概念,以下选项中正确的是()。A. 电子合同就是普通合同的电子版B. 电子合同

5、就是通过电子邮件传递的合同C. 电子合同是以数据电文为承载信息的一种合同形式D. 电子合同是通过计算机网络系统订立的,以数据电文方式生成、储存或传递的合同。20. 下列IP地址中属于c类的是:A. B. 2C. 12D. 102.12.1221. 主要为信用卡结算服务的安全协议是()A. SSLB.C. TCP/IPD.22. LAN 是指()A.局域网B.C.互联网D.23. 目前IP地址的长度是()A.16 位B.C.48 位D.SETHTTP广域网互联网32位128位A. IAPB. ISPC. ASPD. ICP25.

6、 企业外部网的网络应用模式是A.文件/服务器模式C. EDI /服务器模式26. 下列IP地址中属于b类的是:A. 2C. 2B. 客户机/服务器模式D. 浏览器/服务器模式B. 2D. 101.112.1224. 互联网应用系统服务商是第18页共16页27. 协作型竞争战略中,一个企业要与其他企业进行协作发展,必须有自己独到的()否则可能被排斥在合作阵营之外。A.创新能力B.发展潜力C.知识产权D.核心竞争能力28.传统商务运作过程可分为以卜二个部分:信息流、物流和()A.数据流B.资金流C.知识流D. 企业流29.目前,人们

7、所提及的电子商务多指在()上开展的商务活动。A.手机B.网络C.计算机D. POS 机30. Web使用的协议是B. SETA. HTTPC. FTPD. TCP/IP31. 计算机网络的拓扑结构不包括A.星型B. 环型C. 总线型D.令牌型32. 企业为了应用电子商务,其组织结构必须从金字塔型向()转变。A. 水平型B.扁平型C. 垂直型D.分散型33. 企业外部网的网络应用模式是A. 文件/服务器模式B. 客户机/服务器模式C. EDI /服务器模式D. 浏览器/服务器模式34. 属于内容服务提供商是A. IAPB. ISPC. ASP35. 主页的文件名一般是A. In dex.htmC

8、. Firstpage.htm36. 浏览网页使用的协议是A. HTTPD. ICPB. Mai npage.htmD. 公司名.htmB. POP3C. FTPD. TCP/IP37. 电子数据交换是(),用于计算机之间商业信息的传递。A. INTERNET 报关B. 就是“无纸贸易”C. 用于计算机之间个人信息的传递D. 信息技术向商贸领域渗透的产物38. C/S网络应用模式是A. 文件/服务器模式B. 客户机/服务器模式C. EDI /服务器模式D. 浏览器/服务器模式39. 在传统商务运作过程中,商品的流动过程称为()。A.物流B.资金流C. 知识流D.信息流40. 目前仍未投入使用的

9、协议是B. SETD. TCP/IPA. SSLC. SHTTP41. 内容服务提供商是A. IAPB. ISPC. ASPD. ICP42. 计算机网络的拓扑结构不包括A.C.43.A.C.44.A.星型B. 环型总线型D.令牌型目前,人们所提及的电子商务多指在()上开展的商务活动。手机B.网络计算机D. POS机电子商务是在()技术与网络通信技术的互动发展中产生和不断完善的。 电子B.多媒体IP地址的长度是()C.45.A. 16 位C. 48 位46.A.D.B.微波 计算机32位128位C.47.A.D.企业为了应用电子商务,其组织结构必须从金字塔型向()转变。 水平型B.垂直型D.企

10、业外部网的网络应用模式是 文件/服务器模式扁平型分散型C. EDI /服务器模式48. 传统商务运作过程可分为以下三个部分:B.资金流 D. 企业流 ()四个方面的组合。 促销 沟通 沟通 促销A.C.49.A.B.数据流 知识流 现代营销管理追求 产品、价格、 产品、价格、 顾客、成本、 顾客、价格、渠道、 方便、 方便、 方便、C.D.50. C/S的应用模式是A.B.C.D.文件/服务器模式 客户机/服务器模式EDI /服务器模式浏览器/服务器模式B.客户机/服务器模式 D.浏览器/服务器模式 信息流、物流和()、论述题51. SET安全协议的工作原理52. 论述系统开发的生命周期法53

11、. 论述电子商务对成本竞争的影响54. 请论述按照参加的主体划分的电子商务类型55. 论述数字签名的处理过程三、简答题56. 简述电子商务对税收管理的冲击57. 简述In ternet的特点58. 简述电子商务对市场的影响59. 电子支付手段的特点60. 简述电子商务中对消费者购买行为的影响61. 网站建设及经营应解决好的问题62. 简述EDI系统组成63. 简述数字证书的内容64. 简述In ternet的接入方式65. 简述SSL主要运行步骤66. 简述常用安全保证手段67. 简述计算机网络的功能68. 简述电子商务按主体分类69. 简述img src= “ ?” 的含义70. 简述 p

12、align=left的含义71. 简述 font color=? 的含义72. 简述body text=? 的含义73. 简述a href= “ ?” 的含义74. 简述 img align=right src=? 的含义75. 简述 body bgcolor=yellow 的含义76. 简述P的含义77. 简述b的含义78. 简述h1的含义79. 简述 body background= m.gif 的含义80. 简述I的含义81. 简述br的含义82. 简述 的含义83. 简述 的含义84. 简述 的含义85. 简述的含义四、判断题86. 一般地,基于ERP的电子商务模式是以企业的外部网为基

13、础的87. 数字签名可有效地实现电子商务参与者的身份认证88. CtoC的典型模式是拍买89. n户网站的电子商务模式通常采用网上赠予模式90. RSA是一种对称加密算法91. 市场电子商务是企业电子商务的支撑环境92. 电子现金是一种可和银行离线连接使用的电子支付手段93. 防火墙是通过对IP地址的控制来实网络安全的94. 计算机网络的一般由资源子网和通信子网组成95. SSL主要为信用卡结算服务96. 一般地,广域网比局域网快97. 使用对称加密时加密与解密的密钥是相同的98. 我国的中文域名的顶级域名是中国,例如”皮包公司”的中文域名是:皮包公司 国99. 电子商务使交易过程的可追溯性变

14、差100. ERP 基于 In ternet 和 iERP 基于 Intranet101. Extra net 是指企业外部网102. 电子商务和传统的商务相比,可更好地满足个性化需求103. 中国互联网信息中心可受理个人的域名申请。104. 信用卡是一种电子支付手段,它要求在线连接使用105. 网络的拓朴结构主要有星型、总线型、环型等106. Internet中DNS是为了解决IP地址的翻译”问题的系统107. 数字签名过程中不需要数字摘要108. ERP的维护成本低和iERP的维护成本高109. 电子商务的安全要求中的信息鉴定是指信息保密与完整性110. 按照商务活动的对象来分类,电子商务

15、可分为有形商品电子商务和无形商品电子商 务。五、名词解释题(略)答案一、单选题1. C2. D3. C4. C5. B6. C7. C8. A9. B10. D11. C12. C13. B14. D15. A16. C17. C18. B19. D20. C21. B22. A23. B24. C25. D26. B27. D28. B29. B30. A31. D32. B33. D34. D35. A36. A37. B38. B39. A40. C41. D42. D43. B44. D45. B46. B47. D48. D49. B50. B论述题51. 工作原理主要包括以下 7个

16、步骤:(1) 消费者通过因特网选定的物品,并下电子订单;(2) 通过电子商务服务器与网上商场联系,网上商场做出应答,告诉消费者的订单的相关情况(是否改动以及关于购买属性的关键字段);(3) 消费者选择付款方式,确认订单,签发付款指令,此时SET介入;(4) 在SET中,消费者必须对定单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息;(5) 在线商店接受定单后,向消费者所在银行请求支付认可,信息通过支付网关到收单银行,再到电子货币发行公司确认,批准交易后,返回确认信息给在线商店;(6) 在线商店发送定单确认信息给消费者,消费者端软件可记录交易日志,以备将来查询;(7)

17、 在线商店发送货物或提供服务,并通知收单银行将钱从消费者的帐号转移到商店帐号,或通知发卡银行请求支付。52. 生命周期法把系统开发的全过程严格划分为六个不同阶段,使系统开发工作分阶段分步骤进行,并明确规定每一阶段的任务、方法用其形成的文档资料。(1) 系统调查和可行性分析,确定系统目标,进行系统可行性分析,形成调查报告和可 行性分析报告(2) 系统分析,确定系统逻辑模型,产生的文档有数据流程图、数据字典、软件需求说明书(3) 系统设计:进行系统总体设计、详细设计,形成系统设计报告(4) 程序设计:这个队段的主要任务是编写代码、调试,并形成程序清单及其说明书(5) 系统测试:进行系统的功能测试、

18、安全测试、稳定性测试,主要文档有测试报告。(6) 系统实施和维护:实施系统,对系统的进行维护,形成运行报告与维护记录。53. (1)电子商务降低采购成本;(2) 电子商务降低库存成本(3) 电子商务降低营销成本(4) 降低市场调查费用(5) 大大降低分销费用(直接面向消费者)(6) 降低促销费用(广告费、推销费等);(7) 电子商务降低企业经营费用(8) 降低管理费用、差旅费、通讯费、办公费(租金、办公用品耗费)54. 电子商务可以分为五类:Business-to-business, Business-to-consumer ),商业机构对政府的的电子商务(Business-to- admin

19、istrations),消费者对政府的电子商务(Con sumer-to-adm ini strati ons)、企业内部电子商务。(1) BB( BToB商业机构对商业机构的电子商务是指企业和企业之间进行电子商务活动。(2) BC 商业机构对消费者的电子商务是指企业与消费者之间进行的电子商务活动。(3) BA商业机构对政府的的电子商务是指企业与政府机构之间进行的电子商务活动。(4) CA 消费者对政府的电子商务是指政府对个人的电子商务活动。例如,社会福利基金 的发放以及个人报税等。(5) 企业内部电子商务:利用In ternet 来重组企业内部经营管理活动,使之与企业开展的电子商务活动保持协

20、调一致。55. 对文件进行加密只解决了第一个问题,而防止他人对传输的文件进行破坏,以及如何确定发信人的身份还需要采取其它的手段,这一手段就是数字签名。在电子商务安全保密 系统中,数字签名技术有着特别重要的地位,它是电子商务安全服务中的源鉴别、完整性 服务的主要方式,其处理过程是:(1) 报文的发送方从报文文本中生成一个18位的散列值(或报文摘要)。(2) 发送方用自己的私人密钥对这个散列值进行加密来形成发送方的数字签名,数字签名将作为报文的附件。(3) 发送方产生一个通信密钥,并用它对报文加密后,发送给报文的接收方。(4)发送方用接收方的公开密钥对自己的通信密钥加密后发送给接收方。(5)接收方

21、用私有密钥对接收到的通信密钥解密,并它对接收到的报文进行解密,得到信息原文与数字签名。(6 )用发送方的公用密钥来对报文附加的数字签名进行解密。(7) 报文的接收方首先从接收到的原始报文中计算出18位的散列值(或报文摘要),再如果两个散列值相同、那么接收方就能确认该数字签名是发送方的。三、简答题56. (1)身份确认特别是纳税义务人的确认变得困难(2) 交易过程的可追溯性(3) 数字化动摇了凭证审计稽查的基础(4) 计算机加密技术的使用加大了税务机关获取信息的难度(5) 交易过程的瞬间性加大了追溯交易过程的难度(6) 商业中介作用弱化(7) 避税变得容易,广告收入应征税款存在流失风险57. (

22、1)开放性(2) 共享性(3) 平等性(4) 低廉性(5) 交互性58. (1)市场细分的彻底化(2) 市场的虚拟化(3) 市场的多样化、个性化、动态化(4) 市场的商品流通和交易方式的直接化、全球化和无纸化59. ( 1)以电子计算机技术为依托,进行储存,支付和流通:(2) 可广泛应用于生产、交换、分配和消费领域:(3) 融储蓄,信贷和非现金结算等多种功能为一体:(4) 电子货币具有使用简便、安全、迅速、可靠的特征:(5) 现阶段电子支付手段的使用通常以银行卡(磁卡、智能卡)为媒体。60. (1)可以货比多家(2) 理智地选择价格(3) 主动地表达对产品的需求(4) 告别两难境地的广告宣传6

23、1. (1)良好的客户支持(2) 及时有效的响应(3) 人性化的交互过程(4) 满足客户的交流与协作(5) 向客户提供履约进程62. (1)数据标准化(2) EDI软件(转换软件、翻译软件、通信软件)(3) EDI硬件(计算机、通信线路、连网设备)(4) 通信网络63. 证书所有者的公共密钥; 公共密钥(证书)的有效期; 颁发数字证书的单位名称;数字证书的序列号(Serialnumber );颁发数字证书单位的数字签名。证书发布者一般称为证书管理机构(CA),它是贸易各方都信赖的机构。64. ( 1)电话拨号方式(2) 代理服务器(Proxy )接入方式(3) 专线接入方式(4) 无线接入65

24、. (1)接通阶段:客户通过网络向服务商打招呼,服务商回应;(2) 密码交换阶段:客户与服务商之间交换双方认可的密码,一般选用RSA密码算法,也有的选用 Diffie-Hellmanf和 Fortezza-KEA 密码算法;(3) 会谈密码阶段:客户与服务商间产生彼此交谈的会谈密码;(4) 检验阶段:检验服务商取得的密码;(5) 客户认证阶段:验证客户的可信度; 结束阶段,客户与服务商之间相互交换结束的信息。66. (1)数字证书;(2) 数字摘要;(3) 数字信封;(4) 数字签名;(5) 数字时间戳67. (1)资源共享(2) 信息通信;(3) 计算机系统可靠性和可用性的提高;(4) 易于

25、进行分布处理68. 分为五类:Business-to-business, Business-to-consumer ),商业机构对政府的的电子商务 (Business-to-administrations), 消费者对政府的电子(Consumer-to-administrations)、企业内部电子商务。B2B ( BToB)商业机构对商业机构的电子商务是指企业和企业之间进行电子商务活动。B2C商业机构对消费者的电子商务是指企业与消费者之间进行的电子商务活动。这类电子商务主要是借助于In ternet开展的在线销售活动B2A商业机构对政府的的电子商务是指企业与政府机构之间进行的电子商务活动。C2A消费者对政府的电子商务是指政府对个人的电子商务活动。企业内部电子商务:利用In ternet来重组企业内部经营管理活动,使之与企业开展的电子商务活动保持协调一致。69. 放置一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论