电子商务专本通用版_第1页
电子商务专本通用版_第2页
电子商务专本通用版_第3页
电子商务专本通用版_第4页
电子商务专本通用版_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

题型题目选项答案1 ()是通过使用欺诈邮件和虚假网页设计来诱骗收件人提供信用卡账号、用户名、密码、社会福利号码等.C.网络仿冒 C1 影响计算机系统安全的因素是()C.自然因素和人为因素C1电子商务()面临安全威胁。C.交易双方(销售者和购买者)1 企业发展电子商务的最重要问题就是()D.安全问题1 按照巴塞尔委员会对电子现金概念的解释,储值是指能够保存在物理介质中可用来支付价值。下面符合储值概念的是()。B.智能卡1 世界上最早和使用最广泛的电子钱包由()公司开发。B.Visa和Mondex1 下列有关电子支付的安全性要求的表述,哪一个是不正确的()。C.电子现金的流通性1 目前应用最为广泛的电子支付方式是()。A.银行卡1 安全、认证、电子支付、目录服务是电子商务的()D、贸易服务的基础设施1 电信、有线电视、无线设备、Internet是电子商务的()A、网络基础设施1 从电子商务系统内部结构来看,电子商务系统是一个多层结构,应用服务层(ApplicationServices)主要包括()C、应用通信、事务处理、数据库连接等1 从电子商务系统内部结构来看,电子商务系统是一个多层结构,网络及操作系统层(NetworkOSServices)主要包括()A、硬件及底层的一些支持1 ^"http:///home/welcome.html"^^是指(A)。A.一个主机的域名1在的域名中,cn表示()B.中国1 8是某主机的()。B.某主机的IP地址1Internet网上每一台计算机可以互相通讯就是由于它们共享一个惟一的IP地址。IP地址是Internet主机的一种数字型标识,长度为32位。由于二进制数字不容易记忆,因此常用四组三位的十进制数来表示,中间用()分开。D..1 企业商务活动的全部程序被计算机网络的信息处理和信息传输所代替,这种电子商务属于企业电子商务的(C)。 C、高级层次1 60年代末,人们形象地称为“无纸贸易”的电子工具是()C、EDI1Internet的前身是()A、ARPANET1基于EDI的电子商务属于电子商务的()A、萌芽时期1 以下哪一条不是电子商务对采购带来的影响()D、产品增加1 以下哪一条不是电子商务对生产加工过程带来的影响()C、大批量生产1 以下哪一条不是电子商务对销售带来的影响()B、真实的商品展示1 以下哪一条不是电子商务对消费者带来的影响() A、改变了消费者对商品的爱好1 数据资源管理技术是指对数据的分类、组织、编码、存储、()的技术。D.检索和维护1 数据资源管理技术分为人工管理阶段、文件系统管理阶段、数据库系统管理阶段、()。B.高级数据库技术阶段1 电子商务系统是一个以Internet.Web、数据库技术、()和商务活动为基础的综合商务信息处理系统。A.信息处理技术1 计算机网络按照拓扑结构可分为星型结构、总线结构、树型结构、环型结构和()等。A.网状结构1 安全、认证、电子支付、目录服务是电子商务的()D、贸易服务的基础设施1 电信、有线电视、无线设备、Internet是电子商务的()A、网络基础设施1从电子商务系统内部结构来看,电子商务系统是一个多层结构,应用服务层(ApplicationServices)主要包括() C、应用通信、事务处理、数据库连接等D、电子市场、电子银行等1从电子商务系统内部结构来看,电子商务系统是一个多层结构,网络及操作系统层(NetworkOSServices)主要包括()A、硬件及底层的一些支持1SET协议又称为()。B.安全电子交易协议1关于传统信用卡支付系统与网上银行卡支付系统的付款授权方式下列论述正确的是()。A.前者在购物现场使用手写签名的方式授权商家扣款,后者在使用数字签名进行远程授权。1下面不属于电子支票类的电子支付工具是()。D.智能卡1在电子商务的“支付过程"中,消费者们交付给卖方的是()B商家接受的支付方式1由于Internet本身的开放性,使网上交易面临了种种危险,也由此提出了相应的安全控制要求。具体包括认证性、机密性、()、可控性和不可否认性的鉴别。 C.完整性1电子商务的(),就是通过一个完整的综合保障体系,来规避信息传输风险、信用风险、管理风险和法律风险,以保证网上交易的顺利进行。C.安全管理1网上交易安全管理,从技术方面的考虑,如防火墙技术、网络防毒、信息加密存储通信、()、授权等。但只有技术措施并不能完全保证网上交易的安全。B.身份认证1认证就是辩别用户是谁的过程。通常该过程通过输入有效的用户名和()A.密码1EDI是指电子数据交换,传统的EDI是指()。C.基于VAN的EDI1EDI是指电子数据交换,目前被公认的最好方式是()A.基于Internet的EDI1数据资源管理技术是指对数据的分类、组织、编码、存储、()的技术A.加工与处理1数据资源管理技术分为人工管理阶段、文件系统管理阶段、数据库系统管理阶段、()。B.高级数据库技术阶段1美国政府《全球电子商务框架》建议互联网的技术标准以及其他相互作用的机制应该O来决定。 A、由市场而不是政府1我国电子商务框架定位了政府在发展电子商务中的作用()A、宏观规划和指导作用1按照巴塞尔委员会对电子现金概念的解释,储值是指能够保存在物理介质中可用来支付价值。下面符合储值概念的是()。B.智能卡1世界上最早和使用最广泛的电子钱包由()公司开发。D.IBM和Master1 电子商务的安全问题是一个系统性问题,它包括信息安全、身份认证和()三个方面。A.信用管理1 ()是指编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。 B.计算机病毒1 电子商务的本质或核心是() C、INTERNET1有形商品电子商务属于()B、非完全电子商务1组成计算机网络的硬件系统一般包括计算机()。C.传输介质和网络互连设备1Internet所广泛采用的标准网络协议是()。C.TCP/IP1安全、认证、电子支付、目录服务是电子商务的()D、贸易服务的基础设施1 电信、有线电视、无线设备、Internet是电子商务的() A、网络基础设施1 电子支付是采用先进的技术,通过()来完成资金流动的。 C数字流转1 移动支付的四种角色中,不属于金融机构功能的是()D.提供货物1 电子商务的安全问题是一个系统性问题,它包括信息安全、身份认证和信用管理三个方面,是需要从()上来建设和完善的安全保障体系。D.以上三个方面1 如果从整个电子商务系统着手分析,电子商务的安全问题可归类四类风险:即信息传输风险、信用风险、管理风险和()。 D.法律风险1 ()是最早的电子商务工具。A.电报1 EDI是指电子数据交换,目前被公认的最好方式是() A.基于Internet的EDI1 各行各业,包括政府机构和企业、事业单位的各种业务的网络化、电子化是电子商务的()A、广义定义1 电子商务的本质或核心是()B、商务1有形商品电子商务属于() B、非完全电子商务1 ()提供了一种快速进行商务通讯和文件传输的方式。 C.传真1 ()是一种"单通道”的通信方式,消费者不能积极地寻求出售的货物或者与卖家谈判交易条件。 D.电视1 .一个完整的计算机系统应包括()B.硬件系统和软件系统1计算机硬件主要包括()D.计算机主机与计算机外部设备1 美国政府《全球电子商务框架》认为因特网上的电子商务应该在()范围的基础上来促进。 C、全球1 美国政府《全球电子商务框架》建议无论因特网何时被用来进行传递产品或服务,它都应该是()关税的。D、无1 出票人委托他人于到期日前无条件支付一定数额给收款人的票据称为()。 B.汇票1 出票人委托银行或其他金融机构于见票时无条件支付一定金额给持票人的票据为()。D.支票1 电子商务()面临安全威胁。C.交易双方(销售者和购买者)1 企业发展电子商务的最重要问题就是()D.安全问题1 各行各业,包括政府机构和企业、事业单位的各种业务的网络化、电子化是电子商务的()。 A、广义定义1 人们利用电子化手段进行商品交换为中心的各种商务活动属于电子商务的()C、狭义定义1 电子商务系统是一个以Internet.Web、数据库技术、()和商务活动为基础的综合商务信息处理系统。A.信息处理技术1 计算机网络按照拓扑结构可分为星型结构、总线结构、树型结构、环型结构和()等。A.网状结构1 EDI、Email、HTTP是电子商务的()C、报文和信息传播的基础设施1 HTML、JAVA、WWW是电子商务的()B、多媒体内容和网络宣传基础设施1 下列有关电子支付的安全性要求的表述,哪一个是不正确的()。 C.电子现金的流通性1 目前应用最为广泛的电子支付方式是()。A.银行卡1电子商务的安全是指()的安全 B.由客户机到电子商务服务器1 下面关于计算机安全的叙述中,不正确的是()。C.即需是指未经授权的数据修改1 ()是最早的电子商务工具。A.电报1EDI是指电子数据交换,目前被公认的最好方式是()。 A.基于Internet的EDI1各行各业,包括政府机构和企业、事业单位的各种业务的网络化、电子化是电子商务的()。A、广义定义1 电子商务的本质或核心是()B、商务1有形商品电子商务属于()B、非完全电子商务1 ()是最早的电子商务工具。A.电报1EDI是指电子数据交换,目前被公认的最好方式是() A.基于Internet的EDI1各行各业,包括政府机构和企业、事业单位的各种业务的网络化、电子化是电子商务的()A、广义定义1 电子商务的本质或核心是()B、商务1有形商品电子商务属于()B、非完全电子商务1下列()不属于电子商务的支撑技术体系。C.商品价格洽谈技术1计算机网络技术包含的两个主要技术是计算机技术和()。 B.通信技术1一个完整的计算机系统应包括()B.硬件系统和软件系统1计算机硬件主要包括()D.计算机主机与计算机外部设备1数据资源管理技术是指对数据的分类、组织、编码、存储、()的技术。D.检索和维护1美国政府《全球电子商务框架》认为电子商务应有()部门或企业带头。 B、私营1美国政府《全球电子商务框架》认为()应该避免对电子商务的不当约束A、政府1美国政府《全球电子商务框架》认为因特网上的电子商务应该在(C)范围的基础上来促进。C、全球1美国政府《全球电子商务框架》建议无论因特网何时被用来进行传递产品或服务,它都应该是(D)关税的。 D、无1美国政府《全球电子商务框架》建议互联网的技术标准以及其他相互作用的机制应该(A)来决定。A、由市场而不是政府1要使网上交易成功首先要能确认对方的()A身份1 电子钱包内可以装入各种()C电子货币1 出票人委托他人于到期日前无条件支付一定数额给收款人的票据称为()。B.汇票1 出票人委托银行或其他金融机构于见票时无条件支付一定金额给持票人的票据为()。D.支票1按照巴塞尔委员会对电子现金概念的解释,储值是指能够保存在物理介质中可用来支付价值。下面符合储值概念的是()。B.智能卡1 ()是通过使用欺诈邮件和虚假网页设计来诱骗收件人提供信用卡账号、用户名、密码、社会福利号码等.C.网络仿冒1影响计算机系统安全的因素是()。C.自然因素和人为因素1 电子商务()面临安全威胁。C.交易双方(销售者和购买者)1企业发展电子商务的最重要问题就是()D.安全问题电子商务的安全问题是一个系统性问题,它包括信息安全、身份认证和()三个方面。A.信用管理以下几种说法中,正确的是() B.根据资产的重要性不同,采取的安全措施也不同C.安全措施是指识别、降低或消除安全威胁的物理或逻辑步骤的总称

2 (),即加密与解密时使用相同的密码。它的主要思想是:用一个约定的加密函数和秘密密钥加密明文,用逆函数和同一把密钥来解密密文,还原为原来的明文。A.私钥加密体制D.对称密钥加密2 信用风险主要来自()几个方面。 B.买方的信用风险C.卖方的信用风险2 (),其加密密钥与解密密钥不同。它的基本思想是:每个用户拥有两个密钥,一个可通过密钥分布中4(KDC)公开发布,即公开密钥,一个由用户自己秘密保存,即私有密钥。若用公钥加密信息,只有与其对应的私钥才能解密;反之,若用私钥加密信息,也只有用相应的公钥才能解密。A.公钥加密体制C.非对称密钥加密2 下面对于电子现金支付方式的特点描述正确的是()A.交易各方都需要使用电子现金软件D.买卖双方都无法伪造银行的数字签名2移动支付可能面临的风险包括()A.身份被冒用C.否认性风险A.无形电子银行A.无形电子银行C.基于传统银行的电A、支付C、认证C、税收D、隐私A、物流B、交易平台"A、中国人民银行的CFCAD、招商银行子银行2以下属于企业电子商务的商务环境的是()2以下属于企业电子商务社会环境的是()2以下属于企业电子商务的商务环境的是()2以下那些是提供服务平台的中介服务商()网上银行2 下列哪些属于互联网接入方案。()。A.综合业务数字网(ISDN)B.公共电话交换网(PSTN)2 以下负责用客户机/服务器模式发送和检索电子邮件的协议是()。A.SMTPB.POP2 下列哪两个是互联网的代表性应用是()。B.TelnetC.FTP2下列说法正确的是()。A.电子邮件传输的信件可以是简单的ASCII码文本,也可以是类似文字处理程序中字符的信息B.电子邮件传输信件可附带文件、图片、电影、电子表格和其他重要的信息2 在电子商务的多维分类体系中,用户的角色包括()。 A、提供者B、接受者2 电子商务对企业生产加工过程带来的影响包括()。A、缩短了生产与研发的周期D、减少企业库存2 电子商务对企业销售带来的影响包括()。B、突破了时间与空间的限制D、全方位展示产品,促使顾客理性购买2 电子商务对消费者购物的影响包括()。A、改变了消费者信息搜集的方式C、改变了消费者购后行为2EDI是指()。A.电子数据交换B.无纸贸易2EDI包括()。 A.基于Internet的EDIC.基于VAN的EDI2 电子商务按交易对象分类可以分为()A、有形商品电子商务B、无形商品电子商务2 电子商务按三流(信息流、资金流、物流)是否合一在网上分为()C、完全电子商务D、非完全电子商务2 下列哪些属于互联网接入方案。()。 A.综合业务数字网(ISDN)B.公共电话交换网(PSTN)2 以下负责用客户机/服务器模式发送和检索电子邮件的协议是()。A.SMTPB.POP2 下列哪两个是互联网的代表性应用是()。B.TelnetC.FTP2下列说法正确的是()。A.电子邮件传输的信件可以是简单的ASCII码文本,也可以是类似文字处理程序中字符的信息B.电子邮件传输信件可附带文件、图片、电影、电子表格和其他重要的信息2 电子商务系统模块化结构中的数据管理子系统主要包括()。A、商品数据管理B、客户数据管理2 电子商务系统模块化结构中的基本支持子系统主要包括()。A、计算机及网络通信设备C、各种系统软件口2 电子商务系统模块化结构中的安全认证子系统主要包括()。C、数据安全D、身份验证2 以下属于企业电子商务社会环境的是()。B、信用D、法律2 按照移动支付基础进行划分,现有的移动支付系统可以分为() A.基于账户的支付C.基于代币券的支付2 移动支付按照所采用的媒介可以分为:()A.采用银行帐户活信用卡进行移动支付B.由电话帐单进行的支付2SET协议运行的目标主要有()。 A保证信息在互联网上安全传输D保证电子商务参与者信息的相互隔离2 下面哪些不属于现金交易的特点()B.交易受时间限制D.交易受空间限制2 计算机病毒可分为二大类:()。 A.良性病毒D.恶性病毒2 .企业发展电子商务的最重要问题就是安全问题,除了法律保障外,电子商务的安全问题还需要从()上来综合建设和完善的安全保障体系。 B.技术C.管理2 电子商务的安全威胁,对购买者来说面临的威胁是()。A.虚假订单D.付款后不能收到商品下几种说法中,正确的是()。 A.根据资产的重要性不同,采取的安全措施也不同 D.安全措施包括认证、访问控制、审计、保密和数据的完整性五个部分TOC\o"1-5"\h\z一切使用电子工具进行的商务活动都属于电子商务 T网上零售是中间商利用网络销售产品,包括有形商品和无形商品 F全球电子商务框架建议:无论因特网何时被用来进行传递产品或服务,它都应该是无关税的,但应该对电子商务征收新的税收。 F我国电子商务框架指出政府在发展电子商务中应发挥宏观规划和指导作用,制定有利于电子商务发展的优惠政策,引导电子商务的发展,推动电子商务的应用。T我国电子商务框架文件指出,网络域名虽然不能作为知识产权受到法律保护,但是它的错误使用,会使商标权受到侵犯、干扰和削弱。T安全、认证、电子支付、目录服务等是报文和信息传播的基础设施。 F在移动支付中,支付网关包含了移动支付平台和移动交互平台。 F储值卡与电子钱包是实时支付方法的典型手段。T广义的身份认证技术包括认证、口令设置和计帐等技术。F认证机构认证(CA)作为提供身份验证的第三方机构,由一个或多个用户信任的组织实体组成。T电子商务的安全问题可以归纳为技术、管理、法律等方面的各种安全问题。T计算机安全是保护企业资产不受未经授权的访问、使用、篡改或破坏。T传统的现金支付方式可以不受时间和空间的限制。 F狭义的票据包括各种记载一定文字、代表一定权力的书面凭证,如股票等。F我国电子商务框架文件指出,网络域名虽然不能作为知识产权受到法律保护,但是它的错误使用,会使商标权受到侵犯、干扰和削弱。TTOC\o"1-5"\h\z安全、认证、电子支付、目录服务等是报文和信息传播的基础设施。 FFTP服务器的Internet地址(URL)与通常在网页中使用的URL是相同的。 F在Internet上,每个网络和主机的IP地址都可以是两个以上的。 F电子商务是一种新的生产力。电子商务中具有人、工具、劳动对象三个要素,并且工具和人这两个要素已经发生了根本的变化。 T电子拍卖是传统拍卖的电子化,目前出现了一种“反拍卖”模式,即购买者提出自己想购买的商品,各商家竞争这笔买卖。T电子商务是一种新型的市场商务运作模式,并不影响到企业内部组织结构和管理模式。F通过网上商店实现网上在线商品零售和为消费者提供所需服务的商务活动属于C2C电子商务。 F从数据库的角度看,数据挖掘是从大量的、不完全的、有噪声的、模糊的、随机的实际数据中,提取隐含在其中的、人们不知道的、但又是潜在有用的信息和知识的过程。FInternet使用一种专门的计算机语言(协议)以保证数据能够安全可靠地到达指定的目的地。这种语言分为两部分即TCP(传输控制协议)和IP(网络连接协议)。T我国电子商务框架文件指出,网络域名虽然不能作为知识产权受到法律保护,但是它的错误使用,会使商标权受到侵犯、干扰和削弱。T安全、认证、电子支付、目录服务等是报文和信息传播的基础设施。 F电子现金支付方式具有现金支付相同的特点,可以存、取和转让。T电子支票的内容与原理与传统支票相似,但功能更强,因此接受度高。T各种外界的物理性干扰不会影响到网络交易的数据的真实性和完整性。F交易信息的丢失,可能有三种情况:一是因为线路问题造成信息丢失;二是因为安全措TOC\o"1-5"\h\z施不当而丢失信息;三是在不同的操作平台上转移操作不当而丢失信息。 T电子商务是一种新的生产力。电子商务中具有人、工具、劳动对象三个要素,并且工具和人这两个要素已经发生了根本的变化。 T电子拍卖是传统拍卖的电子化,目前出现了一种“反拍卖”模式,即购买者提出自己想购买的商品,各商家竞争这笔买卖。T域名的组织域代码中,org代表商业机构。 FISDN(综合业务数字网)接入技术俗称,一线通",它采用数字传输和数字交换技术,将电话、传真、数据、图像等多种业务综合在一个统一的数字网络中进行传输和处理。T企业电子商务环境平台是电子商务系统的外部运行环境,包括社会环境、网络环境和商务服务环境三个层次。 T企业电子商务的商务平台是电子商务系统的内部运行环境,包括硬件环境及技术、软件及应用环境两个层次。 F在基于SSL的银行卡支付过程中,SSL协议建立了客户机到商家、银行的安全信息通道,而持卡人的身份真实性和交易双方不可抵赖性并没有得到解决。 TSET协议通过一系列技术手段为电子商务的B2C交易模式提供了可靠的保证。T广义的身份认证技术包括认证、口令设置和计帐等技术。F认证机构认证(CA)作为提供身份验证的第三方机构,由一个或多个用户信任的组织实体组成。T直接从生产者进货,在网络上提供货物清单和商品介绍,然后折扣销售给消费者的网上零售商为传统商店上网。FTOC\o"1-5"\h\z有自己稳定的进货渠道,网上销售的产品类别和产品的布局基本上与传统商店相同的网上零售商为新兴网上商店。 F局域网的硬件组成有网络服务器、工作站或其他智能设备、网络接口卡及传输媒介和其他配件。 TChinaDDN是我国电信部门经营管理的中国公用数字数据网,它主要业务功能有租用专线业务、帧中继业务、话音/传真业务、虚拟专用功能等。T全球电子商务框架建议:无论因特网何时被用来进行传递产品或服务,它都应该是无关税的,但应该对电子商务征收新的税收。 F我国电子商务框架指出政府在发展电子商务中应发挥宏观规划和指导作用,制定有利于电子商务发展的优惠政策,引导电子商务的发展,推动电子商务的应用。T传统的现金支付方式可以不受时间和空间的限制F狭义的票据包括各种记载一定文字、代表一定权力的书面凭证,如股票等。F目前,电子商务安全最大的威胁是病毒的攻击。FTOC\o"1-5"\h\z计算机病毒的侵袭、“黑客”非法入侵、线路窃听等很容易使重要数据在传递过程中泄露,威胁电子商务交易的安全。 T政府通过Internet发布自己的采购清单,公开、透明、高效、廉洁地完成所需物品的采购属于B2C之间的电子商务。F有形商品是指占有三维空间的实体类商品 TFTP服务器的Internet地址(URL)与通常在网页中使用的URL是相同的。 T在Internet上,每个网络和主机的IP地址都可以是两个以上的。 FEDI、Email、HTTP等是贸易服务的基础设施。F电子商务系统中的数据管理子系统主要进行商品数据管理和客户数据管理。T在移动支付中,支付网关包含了移动支付平台和移动交互平台。 F储值卡与电子钱包是实时支付方法的典型手段。T贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。 T认证机构认证(CA)的功能主要有:接收注册请求,处理、批准/拒绝请求,颁发证书。T一切使用电子工具进行的商务活动都属于电子商务(T网上零售是中间商利用网络销售产品,包括有形商品和无形商品。F直接从生产者进货,在网络上提供货物清单和商品介绍,然后折扣销售给消费者的网上零售商为传统商店上网。FTOC\o"1-5"\h\z有自己稳定的进货渠道,网上销售的产品类别和产品的布局基本上与传统商店相同的网上零售商为新兴网上商店。 F电子商务是一种新型的市场商务运作模式,并不影响到企业内部组织结构和管理模式。F一切使用电子工具

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论