电子商务概论试题库及答案_第1页
电子商务概论试题库及答案_第2页
电子商务概论试题库及答案_第3页
免费预览已结束,剩余37页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电子商务概论试题库及答案..2.、单项选择题如果在A站点买过书并再次访冋该站点时,屏幕上将建议你购买 几种你可能喜欢的书,这属于 Amazo 站点的(B )。A.网站推广B.销售个性化是指因特网上的(A.域名B.邮件地址实现电子商务的前提条件是:(DA.信息B.人才术 在网上输入关键字查询信息的方式属于(A.推送B.数据挖掘电子商务的任何一笔交易都包含着A.物流、资金流、事务流 资金流、物流、人才流C.内容选择):C. 口令C.物流)技术。C.广播C.(CA. SSLIn ternetD.内容的更新D. ISPD.电子信息技D.检索)B.资金流、物

2、流、信息流D.交易流、信息流、物流)协议是用于开放网络进行信用卡电子支付的安全协议。B. TCP/IPC. SETD. HTTP上常用的网上支付方式是:A.电子现金 他 电子商务中大量使用A.电子数据交换(CE.电子支票)C.信用卡D.其EDI,其中文意思为:B.电子数据库C .电子数据系统D .增值网络IP地址和域名的方式是:在企业 Web网的创建中,企业不需要专门申请(B )A.自己建设和管理C.使用自己的IP地址(A )是网上支付使用最多的一种方式。A.信用卡 E.电子支票C.部门网的设计从具体应用来划分,可分为:(A. 小型对等网络和客户机/服务器形式B. 中型对等网络和客户机/服务器

3、形式E.使用服务器托管D.其他电子现金D.电子货币C.客户机/服务器形式D.客户终端和客户机/服务器形式 电子商务的核心是:(D )A、计算机技术B、数据库技术C、企业D人才最早的电子商务的产生是因为:(B )A、计算机的发明B、电报的出现C、计算机网络D、电话的发明在自己的计算机上,可以登录到其它远程计算机上的服务是( D )A、SETB、EmailC、vsenetD Telnet在电子商务分类中,C to C是指(A )A、消费者-消费者电子商务B、企业-企业电子商务C企业-消费者电子商务D、企业内部电子商务关于客户机/服务器体系结构的错误说法是(C )6.17.18.

4、2.23.A、曾经是一种流行的结构C 不可用于万维网(WWW 虚拟现实建模语言是(D )A、XMLB、HTMLB、可用于广域网D可用于局域网C ECMLD、VRML假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了(A )A、数据的完整性C数据的及时性保护内部网安全的服务是(C )A、信息查询B、万维网索交互电视是(B )A、由PC机与电视结合而成的成的C由电话与电视结合而成的成的互联网内容提供商是(C )A、ISPB、CSPIAP专用网络的最大缺陷是(C )A、两个企业之间可以专线连接接C专线成本太高B、数据的可靠性D数据的延迟性C、防火墙D、文件检B、由电视与

5、互联网结合而D、由电话与互联网结合而C、ICPDB两个企业内部网之间可以物理连D专线是一直连通的网站开发的最后五个阶段,除了个性化阶段、应用阶段、战略同盟阶段和反A、链接阶段B、全球化阶段C完善阶段D、集成阶段制约电子结算发展的因素是(BA、经营成本的降低C处理成本的降低)B、技术成本的增加D在线商务的增加影响电子商务软件功能选择的一个关键因素为:(AA、电子商务受众B、软件价格C、软件的可维护性 D功能复杂性 FTP服务器的功能为:(DA.负责公司邮件收发C. 管理顾客的WW请求在计算机安全中,保密是指:(AB 支持软件产品的顾客送达D.支持员工远程登录A.防止未经授权的数据暴露并确保数据源

6、的可靠性B. 防止未经授权的数据修改C.防止延迟服务D. 防止拒绝服务 计算机安全主要分为两大类安全,即:A.客户机安全和服务器安全C. 服务器安全和通讯信道安全有一种结算工具是在塑料卡上嵌入了一个微处理器芯片, 关于使用者的信息,它比传统磁条卡更易于防止滥用,(D )A、信用卡 卡 与传统结算工具相比,电子结算的主要缺点是:A、缺乏便利性C、初期投入大,技术复杂 与传统现金相比,电子现金的优点为:A、方便、成本低C、已解决合理征税问题 从查询角度看,WW最大的缺点是:A、出现大量无关的不精确信息C、查询速度太慢 公司WW展示的一个重要目标是:(B、电子支票B )B.物理安全和逻辑安全D.密码

7、安全和隐私安全 芯片里存储了大量 这种电子结算工具是:B、D、C、贷记卡(缺乏安全性不能进行小额结算)管理控制技术复杂D.不可能被伪造B、D智能)B、查寻范围太窄D所的结果信息太少)3.A、仅同已有顾客建立联系B、仅同潜在顾客建立联系C、目标受众识别D、同顾客和潜在顾客建立联系34. Internet 最初起源于(B)A、NFSNETB、ARPANET C CERNET D CSTNET35. 企业实施客户关系管理的核心是:(B )A、组织结构B、客户中心C、 客户关系管理的业务流程D、客户关系管理的软件支持36. 对WW服务器的基准测试

8、是:(C )A.比较服务器传输速度的一种测试方法B 比较服务器硬件性能的一种测试方法C比较服务器硬件和软件性能的一种测试方法D. 比较服务器软件性能的一种方法37. 形如的IP地址属于下面的哪类网络( C ):A、A类B B类C、C类 D广播地址E、保留地址二、多项选择题1.下列选项中,(ABCD )是电子商务的主要功能?A.企业网络经营D.B.企业信息发布网上招投标C.网上购物E.网上聊天2.驱动电子商务发展的主要因素有:(ABC)。A.现代工业的发展B.信息产业的发展C.各国政府的推动E.军事竞争的需要。D.新闻媒体的炒作3.下列不属于个人商务活动特点的有:(ABC )。A.以满足个人生存

9、需要为直接目标C.以个人意识为基本影响因素为E.是毫尢规律可寻的行为。B.是最终的消费行为D.对社会生产无影响的行4.无形商品的电子商务运作模式有:(ABCD)。A.网上订阅模式B.付费浏览模式C.广告支付模式D.网上赠与模式5.卜面对于电子商务发展动力论述止确的有:(BD )。A. 摩尔定律是上世纪提出来的,现在已不适合信息产业的发展。B. 电子商务是当前世界信息技术应用最广泛的领域, 是信息化建设的最主 要组成部分。C. 2000年1月起,美国政府要求联邦政府所有对外采购均采用电子商务 方式。D. 全球经济一体化的发展,使企业间的竞争深度加剧,企业必须要实现与 客户的信息交流才能保持竞争优

10、势地位。6. 电子商务环境与传统商务有了较大的变化,下面阐述正确的有:(BD )。A. 产品形态市场和资本形态市场中的商务活动主要属于电子商务;B. 信息形态市场的商务活动主要属于电子商务;C. 在传统商务中,人文环境的影响无处不在,而在电子商务中,贝U其影 响相对较弱;D. 政府部门在电子商务中仍是重要的影响因素,甚至是决定的因素。7. 电子商务对企业的经营管理的很大的影响,主要表现在:(ABC )。A. 时空观念的转换B. 必须要提高企业的知名度,有足够的吸引力C. 企业必须要进行流程重组或再造D. 企业的历史、规模等仍然在电子商务中起决定性的作用。8 .下面有关电子商务对经济发展影响的论

11、述不正确的有:(BCD )。A.电子商务的发展离不开信息产业的支持,另一方面,电子商务也促进 了信息产业的发展。B. 信息产业的发展与工业的信息化密切相关,而与农业的发展则关系不 大;C. 电子商务可以提供较丰富的信息,但对减少经济的波动无能为力;D. 传统经济下的规律报酬递减,在电子商务下,信息价值也同样适用。9. 下列描述符合目前计算机网络的基本特征的有:(ABD )。A. 计算机网络是通信技术与计算机技术的结合B. 其建立的主要目的是实现计算机资源的共享C. 互联的计算机应有明确的主从关系D. 联网的计算机必须遵循统一的网络协议10. 计算机网络组成部分的三要素:(BCD )。A.网络服

12、务B.传输介质C.协议D.计算机11. 下面对计算机网络拓朴结构论述正确的有:(ACD )。A.网络拓朴不涉及信号的流动,只关心介质的物理连接形态B. 网状结构是局域网中主要的拓朴结构之一C. 星型拓朴中故障的定位容易D. 环型结构中对网络的扩展比较困难 12. OSI模型协议中,正确的有:(CD )A. 会话层为上层用户提供共同需要的数据或信息语法表示B. 表示层允许不同机器上的进程之间建立会话关系C传输层是第一个端到端,也就是主机到主机的层次D. 应用层是开放系统互联环境中的最高层13. 下列常用的网络连接设备论述中正确的有:(BCD )。A.中继器是链路层的设备。B.网桥是链路层的设备。

13、C路由器工作在网络层。D.网关在应用层中用来连接异种网络14. 在TCP/IP协议中,论述正确的有:(ABD )。A. TCP是面向连接的协议B. UDP是非面向连接的协议C. ARP是完成物理地址到IP地址的转换D. RARP是实现物理地址到IP地址转换的协议 15.有关域名系统的论述正确的有:(ABD )。A. 在目前的Ipv4中,IP地址是用四个字节的数字来表示因特网上主机的地址B. IP地址由网络标识和主机标识两部分组成C. IP地址中A类网络的权限级别比B类网络高D. 把域名翻译成IP地址的软件称为DNS16. WW的主要特点有:(ABC )。A.信息资源非常丰富B.易于使用C. 采

14、用交互式浏览和查询方式D.可以信息共享17. 企业内部网的技术优点有:(ABCD )A.安全性能好B. 只需开发及维护服务器端应用程序,用户界面统C易于设置、使用和管理D. 三层体系结构,可伸缩性好(ABCDE )。C.安全性B.公钥的有效期18. 在配置网络服务器时,必须考虑以下几个要点:A.数据流量B.存储容量D.稳定性E. 备份措施19. 数字证书包含以下的内容:(ABCD )A.证书拥有者的姓名和公钥D.数字证书的序列号(ABCDE)。B.使用安全扫描工具发现黑客D.时常备份系统,若被攻C. 颁发数字证书的单位及其数字签名E. 数字证书的级别20. 当前所采取的主要防范黑客的措施有:A

15、使用防火墙技术,建立网络安全屏障C. 使用有效的监控手段抓住入侵者 击可及时修复E加强防范意识,防止攻击21. 口令的选择原则有:(BCE )C.不易猜中A不容易记忆B 容易记忆D. 容易分析E.不容易分析22. 下面有关信息加密的论述正确的有:(BD )。A.加密是指采用物理方法对信息进行再组织,使之成为一种不可理解的形式 B密钥的位数越长,加密系统就越牢固C. 对称加密需要有一对密钥D. 非对称的加密与解密使用不同的密钥E. 数字加密标准DES是非对称加密23. 下面有关防火墙的局限性的论述不正确的有:(ABD )。A.防火墙可以抵御来自内、外部的攻击B不能防范外来人为因素的攻击,但可以防

16、止内部人员的恶意攻击C. 不能防止数据驱动式的攻击D. 可以防止已感染的文件的扩散24. 电子商务认证机构的职能有:(AD )0A.发放的数字证书B对买卖双方的交易信息进行加密和解密C. 防止计算机病毒和网络黑客的入侵D. 管理用户的数字证书E. 访问控制25. 企业网络经营的发展需要解决的技术瓶颈有:(ABC )A.提高产品开发技术与速度B.建立与国际接轨的技术标准C. CA中心的建设D.物流系统的建设E. 信用制度的建立26. 在网络环境下,顾客的购买行为具有(ABCE )的特征。A.个性消费的回归B.主动性增强C可以对网上商品进行广泛的比较D.对于品牌仍有较强的忠诚度E. 要求商品的质量

17、和精细程度高27. 对于潜在进入者,其进入网络经营的障碍主要有:(BCD )。A.企业经验曲线仍是主要的进入障碍B.密切了上下游企业之间的战略联盟C企业规模不再是进入的主要障碍 D.建立网站的技术障碍降低E.人才的短缺28. 下面哪些产品有利于开展网络营销:(ABC )。A.书籍、VCDB.计算机软件D. 食品E.家电29. 企业寻求竞争优势的途径包括:A.增加顾客价值D.拓展销售领域C.票务服务30. 企业总体进入网络经营的战略形式有:A.自己创建一个网络企业C.与相关的网络企业合资经营31. 差别化战略可以米取的模式有:A.产品开发个性化C. 顾客购物方便化E. 网络宣传特殊化32. 下面

18、属于企业使命的有:A.企业定位D. 公众形象(ABCD )。B开展互动式营销E.寻求资金支持(ABC )B.并购已有的网络企业D.租用其它企业的网站C.扩大产品生产规模(ABCD)。B.用户服务差别化D.促销手段新颖化(ABDE )。B.企业理念E.群体C.企业品牌33. 企业在开展网络营销组合设计时主要针对(ABCD )进行设计。A.产品/服务B.价格C.推广D.渠道E.互动34. 在网络化的情况下,顾客概念及顾客行为发生了很大变化,下面四个属于消费变化的为:(ABCD )A.顾客从大众中分离C.大范围地选择和理性的购买E.顾客追求时尚35.下面属于网络广告特点的是:A.即时互动性D.具有理

19、性说服力B顾客直接参与生产和商业流通D.顾客追求价廉物美(ABD )B.营销效果可测性C.受众面广而不确定E.制作简单36. 下面关于电子邮件的论述正确的有:(ABCE )A.电子邮件是实现顾客整合的必要手段B. 是网络顾客服务双向互动的根源所在C. 具有最大的特点即时、全天候D. 从电子邮件中可以确定对方承诺兑现的概率大小E. 可以通过自动应答器及时回复邮件37. 对于FAQs的搜索建议,正确的有: A.搜索功能与站点规模相适应 C信息量越集中越好设计E.不同的企业对信息量的公开可以采取不同的策略38. 下面有关网络营销特点的论述正确的有:(ABCE )A.以顾客为主体B.价格低廉C.更激烈

20、的竞争D. 对产品的质量要求更高E.便捷的购物方式39 .在网络营销下,市场性质发生了一系列的变化:(BCD )A.市场非个性化B.市场细分彻底化C.生产企业和顾客直接交易D.商品流通和交易方式将改变E. 市场单一化40 .货币的表现形式经历了( ABDE )的变革A.商品货币B .金属货币D.纸币E .电子货币41 .下面属于电子货币形式的有:(ABCDE )A. 信用卡B .电子钱包D.数字现金E .电子支票电子支付与传统支付相比有(ABCE )的优势 电子支付是采用先进的技术完成信息传输的 电子支付其工作环境是基于一个开放的系统平台42.A.B.(AD )B.信息量越大越好D.搜索工具从

21、顾客的角度出发进行C 等价交换物C.智能卡C.电子支付使用最先进的通讯手段 电子支付技术已经安全可靠 电子支付具有快捷、高效和优势 下面有关SET特点论述正确的有(ABCD )。 通过使用公共密钥和对称密钥方式加密,保证了数据的保密性B. 通过使用消息摘要、数字签名来确定数据是否被篡改,保证了数据的一致 性和完整性,并可以完成交易防抵赖C. 通过使用数字签名和商家证书技术,实现了对商家的认证,为消费者提供 了认证商家身份的手段D.E.43.A.D.通过使用特定的协议和消息格式使不同厂家开发的软件具有兼容性,实现了在不同的硬件和操作系统平台上可以相互操作的功能E. 只对消费者进行认证,而对商家则

22、不进行认证44. 下面属于数字现金支付形式的特点有(ABCE )。C.具有协议性A.匿名性B.多功能性E.可鉴别性(ABCD )。B具有安全电子交易D.能够保存每次交易记录D. 不依赖于软件的支持45. 有关电子钱包的论述正确的有:A.其具有电子证书的管理功能C.使用方便E. 安全性能不够好ABCD )。B网上银行服务模块D.商务服务46. 目前网上银行一般的功能模块为(A.银行业务模块C. 信息发布E. 金融咨询(CDE )。C.网络安全及拥挤问题47. 影响网上银行发展的主要问题可概括为:A.政策不支持B观念问题D. 网上交易的法律问题E.消费群体问题48. 下面有关库存管理论述正确的有:

23、(AC )A. 库存的主要功能是在供给和需求之间建立缓冲,缓解供需矛盾B. 备货生产是在接到用户订单之后才开始生产C订单生产的产品是为专门的用户生产的D. 备货生产是以电子信息技术为基础的E. 订单生产是以机械自动化生产线为基础的49. 网络时代就注意对以下方面的保护:A.版权D.企业名称50. 电子商务发展的基础在于A、互联网的出现和发展的发展B.(AEB、(ABCE )商标E.专利)电视和通讯技术的发展C域名C、计算机硬件E、wwW出现和发展51.计算机软件的发展WW服务器功能包括:核心功能E、电子商务互联网通讯信道的安全威胁包括:(BCE )(ABCDE)B网站管理C、应用构造动态内容A

24、、对网络服务器的安全威胁C、对数据完整性的安全威胁E、对即时需要信息的安全威胁53.防火墙主要包括:(AD )B、对数据保密性的安全威胁D、对客户机的安全威胁A、包过滤B、桥连接器C、客户机D网关服务器E、客户机54. 电子现金的基本特点包括:(ABCD )A、货币价值性B、可存储性D方便性E、不可交换性55. 在线履行业务面临的挑战有:(BCDE )A处理库存B、控制客户数据订单D提高送货的成本效益E、处理退货企业在网站建设的商业阶段可以采用的营销策略有: 选择简单的产品在网上销售 捆绑产品并只有在互联网上销售这类产品 使用三维技术56.C、E、57.选择主机托管服务时要考虑的重要因素包括:

25、 可靠性 服务器的类型 购买行为的类型有 专门计划购买 完全无计划购买58.59.C、E、60.C、B、可查询性C整合在线和离线(ACDE)自动回复电子邮件D、采用高级的软件功能B、带宽E、价格是否最低ABC )C、安全性ABD )B、简单计划购买E、以上购买行为的类型都正确(ABDE )B、将页面译成多种文字D当地货币标价C非提醒者购买企业实现网站全球化的方法有: 明确全球化功能 夸大企业提供产品和服务的能力 创建满足特定地区需要的信息 客户关系管理相关的业务流程包括:(ABCDE ) 连带销售和高销售B、营销与执行C、客户服务和支持店铺销售与现场服务E、客户维系管理三、填空题1.电子商务活

26、动按其对象类型讲行分类:可分为企业对企业、企业对消 费者和企业对政府的电子商务。2.本书中对电子商务的认识,可以概括为:商务 为主;技术 为3. 电子商务发展的成功之路应具备三要素:整合 、 创新 和 基础设 施_。4. 我国企业电子商务的实施需要经历四个阶段: 利用 、 运行 、 转 变和建立 。5. 电子商务交易实体的组成包括:参与到企业的电子交易过程中的机构、团体 和个人 。6.我国电子商务所面临的主要问题包括:安全问题 、观念问题 、技术冋题、法律冋题、 物流冋题和其它问题。7.电子商务的交易过程可分为信息的交流、商品的定购、资金的支付、实物的交割和售后服务 四个环节。8.客户集成的概

27、念是指将企业的生产与客户的需求 有机地结合起来,根据客户的需求进行相应的生产,同时通过创新性的生产推动客户的需求。9.通常人们把市场分为三种形态:产品形态市场 、资本形态市场和信息形态市场 。10电子商务活动环境的变化,最重要的是人文环境的变化。11计算网络就是计算机与通信技术相结合的产物。12计算机网络的发展,经历了面向终端的计算机通信网、 分组交换网、计算机网络体系结构 和因特网四个阶段13. 计算机网络必须有以下三部分组成:至少两台分离、自治的计算机,他们之间有些需要共享的资源、连接这些计算机的通信线路或设备、一些能保证计算机之间相互通信的规则,即网络协议。14. 计算机网络按传输技术分

28、:广播式网络 和 点到点网络 两类。15. 网络的拓朴结构是通过 网络中的节点与通信线路之间的几何关系来表现 网络结构 ,反映出网络中 各实体 的结构关系。16. 局域网中主要的拓朴结构有:总线型、 星型 、 环型 三种。17. 网络协议包括三部分:语义、 语法、 时序 。18. OSI模型共分七层,由底到顶分别是:物理层、数据链路层、 网络层、传输层、会话层、表示层、应用层。19. 因特网是由一些使用公共语言相互通信、 遵守TCP/IP协议的计算机连接而成的覆盖全球范围的广域网。20. 因特网的应用和服务主要包括四点:电子邮件 、 文件传输 、 远 程登录和WWW网络信息浏览服务。21.电子

29、邮件传输协议主要包括两个协议:SMTP :简单邮件传输协议POP3 :邮局协议第3版 。22. 外购整体网络服务的方式主要有两种:虚拟主机 、 主机或服务器托管23. 电子商务系统的安全问题主要包括物理安全、网络安全、系统软 件安全、 人员管理安全 和电子商务立法。24. 电子商务系统的安全控制要求中的主要安全要素有有效性、保密性、完整性、交易者身份的确定性、不要否认性、不可修改性、合法性。25. 加密技术可以分为两类:即 对称加密 和 非对称加密。26. 用户身份认证的三种基本方式是:人体生物学特征方式、口令方式和标记方式 。27. 一般说来,数字证书有三种类型:个人数字证书 、 企业或服务

30、器数字 证书 和软件或开发者数字证书。28. 数字时间戳包括:需加时间戳的文件的摘要、 数字时间戳服务受到文件的日期和时间 和 数字时间戳的数字签名 共三个部分。29. 目前运用的数据恢复技术主要有:瞬时复制技术 、 远程磁盘镜像技术 和数据库恢复技术 。30. 鉴别机制可以采用的方式有:报文鉴别、 数字签名 和 终 端识别-等多种。31. 企业的宏观分析主要包括技术环境分析、社会环境分析、法律环 境分析 和经济环境分析 。32. 企业的微观分析主要指对顾客、供应者、对手、潜在进入 者_和 替代品 进行分析。33. 资源配置是指企业 过去、目前资源和技能配置的水平及模式,为企业的 特殊能力,资

31、源配置的好坏会极大地影响企业实现自己目标的程度。34. 竞争优势是指 企业通过其资源配置的模式与经营范围的决策,在市场上形 成与其竞争对手不同的竞争地位 。35. 企业的协同作用可分为四类:投资协同作用、作业协同作用、销 售协同作用和管理协同作用 。36. 企业在网络环境下可以采取三种基本竞争战略:低成本、 差异化 和 目 标集中 。37. 目标集中型战略有 销售集中、 服务集中 和 品牌集中 三种模式。38. 企业使命是企业管理者确定的企业生产经营的总方向、总目标、总特征、4.55.56.总的指导思想

32、 。网络经营的市场定位可分为网络经营的对象 定位和 商品 定位。企业网络经营发展战略可分为战略分析、战略要素配置、总体进入战略、 基本竞争战略 、 战略管理过程 。市场调查的步骤:明确调查目的、预备调查、正式调查、结果处理。按市场调查的信息来源划分为以分两大类:第一手资料、 第二手资料。一般来说,网络调研的对象可分为三类:企业产品的消费者 、 企业的竞争者、 企业合作者和行业内的中立者。市场预测遵循的基本原则有:连续原则 、 类推原则 、 相关原则。目前较为通行的三种网络营销理论是:网络整合营销 、 网络软营销、网络直复营销 。网络产品策略包括:产品策略、服务策略、信息策略 三个方面。网络营销

33、是以 现代营销理论 为基础、借助 网络、通信和数字媒体技术-,来实现营销目标的商务活动,是 科技发展,顾客价值变革,市场竞争-等综合因素促成的;是 信息社会化的必然产物 。网络营销其存在的基础是公众的注意力和页面点击率以人为本按需定制的网络虚拟社区。网络营销中的企业竞争可以说是 以顾客为焦点的竞争形态。网络营销的价值在于架起生产企业和顾客之间的信息交流之桥, 使价值的交换更充分,更有效率。营销测度是控制营销活动的前提。Email的最大特点是 即时,全天候 。网络营销管理是网络营销计划、组织、实施 、协调 、控制等活动的总称。网上支付是以 金融电子化网络为基础,以商用电子化机具和各类交易卡 为媒

34、介,以电子计算机和通信技术 为手段,以电子数据 形式存 储在银行的计算机系统中,并通过计算机网络系统以电子信息传递形式实现流通和支付功能的货币。电子货币最大的问题就是安全问题 。基于信用卡的支付有四种模式,即无安全措施的信用卡支付、 通过第三方经纪人支付、简单信用卡加密支付、SET信用卡支付。57. SET协议规范所涉及的对象有:消费者、在线商店、收单银行 、 电子货币、认证中心。58. SET使用的安全措施有对称密钥系统、公钥系统、消息摘要 、 数字签名_、 数字信封、双重签名、认证等技术。59. 数字现金的属性有四个,即 货币价值 、 可交换性、 可存储性、不可重复性。60. 支付网关是连

35、接银行专用服务器与in ternet的一组服务器,其主要作用是 完成两者之间通信、协议转换和进行数据加密解密,以保护银行内部网络的安全。61. 网络银行的核心问题是 安全和管理问题。62. 信用卡的基本功能主要表现在ID功能、 结算功能、 信息记录 功能-三种功能。63. 目前国内外一些银行在网上实现的服务大体可分为三类,即信息服务类、 查询类、交易类。64. 智能卡的应用范围包括电子支付、电子识别、数字存储 。65. 网络贸易就是经济团体和个人通过以 国际互联网为代表的电信网络-在之间完成的商品生产改进、定购、销售、分发和支付的贸易方式。66. 采购面临的主要问题之一是 供应商的选择主人和确

36、定。对供应商的审查主要在质量、价格、服务三方面。67. 大批量生产是以机械自动化生产线为基础的,而订单生产是以 电子信息技术 为基础的。68. 电子征税包括电子申报、电子结算 两个方面。69. 与传统贸易相比,网络贸易具有以下特点:信息更安全、 交易虚拟化、 交易透明化、 交易成本低和 交易快捷化。70. 电子政府的特征有:监督电子化、 资料电子化、 沟通电子化、 办公电子化 和 市场规范电子化。四、名词解释1 网络拓朴结构:是通过网中节点与通信线路之间的几何关系,表现网络结构,反映出网络中各实体间的结构关系,也就是说这个网络看起来是一种什么形 式。2 . TCP/IP : TCP/IP协议是

37、因特网上不同子网间的主机进行数据交换所遵守的网络通信协议,泛指所有与因特网有关的一系列的网络协议的总称,其中传输控制协议(TCP和因特网协议(IP)是其中最重要的两个协议3. HTTP是客户端浏览器和 Web服务器之间的应用层通信协议,也即浏览器访问Web服务器上的超文本信息时所使用的协议,HTTP协议是TCP/IP协议组的应用层协议之一。4. HTML是一种格式化语言,浏览器浏览的每一个主页文件都是由HTML语音 编写的。5. IP地址:用数字来表示的因特网上主机的地址称为IP地址,它是因特网主 机的一种数字型标识,它由四个字节也就是 32位的二进制数组成。6. URL是为了能够使客户端程序

38、查询不同的信息资源时有同意的访问方法而 定义的一种地址标识方法。7 .电子商务:是商务活动主体在法律允许的范围内利用电子手段和其他客体要 素所进行的商务过程。8.数字签名:是通过用密码算法对数据进行加、解密交换实现的。9 数字证书:数字证书也叫数字凭证、数字标识,它是一个经证书授权中心(CA数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的 文件。数字证书是一种最常见的 CA证书。10 .对称加密:在对称加密方法中,对信息的加密和解密都使用相同的密钥。也就是说,一把要是开一把锁。使用对称加密方法将简化加密的处理,贸易 双方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算

39、法并只 交换共享的专用密钥。11.非对称加密:在非对称加密体系中,密钥被分解为一对,即一把公开密钥 和一把专用密钥。这对密钥中的任何一把都可作为公开密钥通过非保密方式 向他人公开,而另一把则作为专用密钥加以保存。公开密钥用于对机密性的 加密,专用密钥则用于对加密信息的解密。12 .安全套接层(SSL): SSL证书是服务于银行对企业或企业对企业的电子商务 活动的。13 .防火墙:是指一个软件系统和硬件设备组合而成的,在内部网和外部网之间的界面上构造的保护屏障。14 .经营战略:经营战略就是企业最高管理层根据企业的经营宗旨,在对企业 外部环境和内部条件进行科学分析的基础上,确定企业的经营总目标和

40、发展 方向,组织企业的人、财、物等资源,实现企业经营目标的谋划。15. 竞争优势:是指企业通过其资源配置的模式与经营范围的决策,在市场形 成与其竞争对手不同的竞争地位。16. 资源配置:是指企业过去和目前资源和技能配置的水平和模式,为企业的特殊能力,资源配置的好坏会极大地影响企业实现自己目标的程度。17 调查与预测:调查是了解情况,认识事物的本质;预测是在掌握事物本质的基础对未来的不确定性进行推测。18 德尔菲法:又称专家函询调查法或通信调查法,此法在技术调查预测和新产品市场需求调查预测等方面得到了较普遍的应用。19 .抽样:抽样调查是从调查对象全体中选择若干个具有代表性的人体组成样 本,对样

41、本进行调查,然后根据调查结果来推断总体特征的方法。20 .网络营销:是以现代营销理论为基础,借助网络、通讯和数字媒体技术, 来实现营销目标的商务活动;是科技发展、顾客价值变革、市场竞争等综合 因素促成的;是信息化社会的必然产物。21 .网络营销管理:是网络营销计划、组织、实施、协调、控制等活动的总称。22 .网上支付:是以金融电子化网络为基础,以商用电子化机具和各类交易卡 为媒介,以电子计算机技术和通讯技术为手段,以电子数据形式存储在银行 的计算机系统中,并通过计算机网络系统以电子信息传递形式实现流通和支 付功能的货币。23 .电子货币:是计算几介入货币流通领域后产生的,是现代商品经济高度发

42、展,要求资金快速流通的产物。24. SET是安全电子交易的简称、它是一个为了在因特网上进行在线交易而设 立的一个开放、以电子货币为基础的电子付款协议标准。25. 数字现金:又称电子现金,是一种以数据形式流通的、能被消费者和商家 接受的、通过In ternet购买商品或服务时使用的货币。26. 电子支票:是一种借鉴纸张支票转移支付的优点,利用数字传递将钱款从 一个帐户转移到另一个帐户的电子付款形式。27. 电子钱包:通常也叫储值卡,是用集成电路芯片来储存电子货币并被顾 客用来作为电子商务购物活动中常用的一种支付工具,是在小额购物或购买 小商品时常用的新式钱包。使用电子钱包购物,最突出的优点就是安

43、全可靠、 使用方便。28. 智能卡:类似信用卡,以其存储信息量大、使用范围广、安全性能好而逐 渐受到人们的青睐。29 .备货生产:是根据市场需求预测来制订生产计划,在接到用户订单之前已 开始生产产品,通过库存来调节生产。30 .订单生产:是企业在接到用户订单之后才开始生产产品,其主要特征是产品是为了专门的用户生产的。31 .电子征税:包括电子申报和电子结算两个环节。电子申报是指纳税人利用计算机或电话机,通过电话网、分组交换网、互联网等通讯网络系统, 直接将申报资料发送给税务机关,从而实现纳税人不必亲临税务机关,即可 完成申报的一种方式;电子结算是指国库根据纳税人的税票信息,直接从其 开户银行划

44、拨税款的过程。P339五、简答题1 电子商务与传统的商务比较起来有哪些优势 ?答:1、信息更安全。2、交易虚拟化。3、交易透明化。4、交易低成本化。5、 交易快捷化。2 简述一般电子商务交易的实体组成有哪些 ?各起什么功能?答:电子商务交易实体包括参于到电子交易过程中的机构、团体以及个人。除 了参与交易的客户、供应商外,电子商务的交易还需要电子银行、配送中心 等部门的参与。3 .简述网络三要素的内容。答:(1)可以共享的某些资源一网络服务( Network Services ) ;( 2)保证 相互接触的通道一传输介质(Transmission Media ) ;( 3)保证通信的规 则一协议

45、(Protocols )。4 .你有几种选择何种入网方式,其特点各是什么?答:1、通过局域连接到因特网。一台计算机只要分配到一个IP地址,且连接到一个已加入因特网的局域网中,就可接入因特网。这里所说的局域网已加 入因特网是指已通过路由器与其它可以与因特网相连的网络连接。2、通过专线连接到另一台已接入因特网的主机。一台计算机只要通过专用信道连接到 另一台已接入因特网的主机,有一个已注册并已经加入到因特网上路由表内 的IP地址,就可以直接访问因特网的各种资源了。 3、通过拨号接入因特网。 一台计算机通过公用电话网拨号连接到另一台已接入因特网的主机,只要这 两台计算机都有支持 PPP (Point-

46、Point Protocol)协议的软件,而后由原已固定分区法接入因特网的主机动态向该计算机临时分配一个IP地址,那么该计算机在拨号连接的这段时间内就接入因特网了。4、以仿真终端方式接入因特网。这种方式的本地计算机上运行的不是支持PPP协议的软件,而是仿真远地已接入因特网的计算机终端的软件,它也不需要有IP地址。5.中继器、网桥、路由器、网关这四种网络连接设备的区别是什么?答:中继器是网络物理层的一种连接设备。网桥是一种工作在数据连接层的存 储转发设备。路由器工作在 OSI开放式互联模式的网络层,具有路由选择功 能与流量控制能力。网关(gateway )实质上是通信服务器。6 .简述FTP和T

47、elnet的区别。答:Telnet把用户计算机当成远端计算机的一台终端,用户在完成远程登陆后, 具有同远端计算机上的用户一样的权限。然而FTP没有给用户这种地位,它只允许用户对远方计算机上的文件进行有限的操作,它包括查看文件、交换 文件以及改变文件目录等。7 .简述电子邮件的工作流程。答:首先由客户机通过客户端邮件应用软件编辑电子邮件,然后将编辑好的电 子邮件传送给SMTP服务器,SMTP服务器负责与接收方的邮件服务器进行联 系,根据预选的路径,不断地将发送的电子邮件进行存储转发,直至最后发 送给收件人的POP3!务器。8 .简述WW的主要特点。答:(1) WWW信息资源非常丰富。(2) WW

48、跨越地域性之广,是任何其它信 息系统无法比拟的。(3) WWW采用交互式的游览和查询方式。(4) WWW 易使用。(5) WW可以将大量的声音、图象和视频等信息分散到世界各地的 任意多的电脑上。(6) WW服务能为读者提供最新的信息。(7) WWV是以 网络为中心的运算模式。9 .简述内部网的主要特点与优点。答:主要特点:(Intranet采用TCP/IP作为网络的传输协议;(2) Intran et 是小型化的 Web通过它向外界发布企业的各种信息,使得Intranet上的客户及时了解企业的最新信息;(3) Intranet米用统一、图形化的用户界面, 企业内用户可以方便、迅速地调阅各种网上

49、资料;(4) Intranet 通过编写通用网关接口( CGI)或者其它数据库接口工具,可继续利用原有的数据, 保存已有投资;(5) Intranet具有强大的远程管理、信息共享的功能。优点:(1)相对于专用的客户机/服务器系统,我们只需开发和维护服务器端 应用程序(无需开发客户端程序),而服务器上的所有应用程序都可通过 Web 浏览器在客户机上执行,从而统一了用户界面,同时浏览器软件是十分便宜 的。(2)相对于客户机/服务器体系,Intranet易于设置,使用和管理。(3) Intranet已经是三层体系结构,而目前的客户机/服务器只是两层体系结构。(4) Intranet 的可伸缩性优于目

50、前的两层客户机 /服务器模式。(5) Web 浏览器对所有的应用提供一个公共的用户接口, 而客户机/服务器对各种不同 应用有不同的用户接口。(6) Wet浏览器适用于不同的操作系统,而客户机/服务器要对不同的平台建立不同的应用。(7)客户机/服务器编程、开发需要很多编程的经验,而Intranet的开发则相对简单。(8) Intranet的应 用更加灵活。(9)安全性较好。10 比较服务器托管与虚拟主机的区别。答:虚拟主机是指将一台服务器整机的硬盘划细,细分的每块硬盘空间可以被配置成具有独立域名和IP地址的WWWEmail、FTP服务器,租用给客户。 其使用效果与单独使用一台服务器是完全一样的。

51、而且,在这台器上租用空 间的用户可以通过远程控制技术,如远程登陆(tele nt )、文件传输(ftp )全权控制属于他的那部分空间。通过“虚拟主机”,企业拥有一个独立的站 点,其性能价格比远高于自己建设和维护的一个服务器。目前,这种方式被 越来越多的企事业单位所采用。而“服务器托管”是客户在具有与因特网相连的网络环境的公司放置一台服务器,交由其托管,满足客户远程控制,WWW浏览、Email收发、FTP文件的上传与下载功能的实现。“虚拟主机”与“服务器托管”的比较如下表:服务器域 名操作 系统安 全 性稳定性费 用虚拟主机共 用独立共用低低低服务器托管专 用独立专用高高高综上所述,我们在进行网

52、站投资选择的时候,应当根据实际情况,在进行系统资源、服务和成本收益分析的基础上来决定。如果资金充足,企业网站的规模 比较大,需要大量的信息与外界交流,就可以建立自己独立的网站;相反的 情况下,则可以实行外购整体网络服务方式。11 电子商务网络安全要素有哪几个方面 ?答:(1)物理要素;(2)网络安全;(3)系统软件安全;(4)人员管理安全;(5)电子商务安全立法。12 什么是数字时间戳它的用途是什么?答:数字时间戳服务就能提供电子文件发表时间的安全保护。数字时间戳服务是网上安全服务项目,由专门的机构提供。时间戳是一个经加密后形成的凭 证文档,它包括:需加时间戳的文件的摘要、数字时间戳服务收到文件的日 期和时间及数字时间戳的数字签名共三个部分。13 .什么是数字证书,它的功能有哪些 ?答:数字证书也叫数字凭证、数字标识,它是一个证书授权中心(CA数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。 数字证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论