版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子商务基础模拟习题+参考答案一、单选题(共62题,每题1分,共62分)1.关于IP地址和域名,以下描述不正确的是()A、Internet上任何一台主机IP地址在全世界是唯一的B、IP地址和域名——对应,由DNS服务器进行解析C、人们大都用域名在Internet上访问一台主,因为这样速度比用IP地址快D、CNNIC是负责中国域名管理的组织机构正确答案:C答案解析:选项C不正确,人们使用域名访问主机是因为域名便于记忆,而不是速度比IP地址快。实际上,通过域名访问主机需要先将域名解析为IP地址,这个过程会增加一定的时间开销,而直接使用IP地址访问速度更快。选项A,Internet上任何一台主机的IP地址在全世界都是唯一的,这是IP地址的基本特性;选项B,IP地址和域名一一对应,由DNS服务器进行解析,这是域名系统的作用;选项D,CNNIC是负责中国域名管理的组织机构,这是正确的。2.下列不属于计算机病毒特性的是()。A、传染性B、不可清除性C、破坏性D、隐蔽性正确答案:B答案解析:计算机病毒具有隐蔽性、传染性、破坏性等特性。虽然计算机病毒可能会造成很大危害,但随着技术的发展,通过各种杀毒软件和技术手段是可以对其进行检测和清除的,所以不可清除性不属于计算机病毒的特性。3.我国法律规定,我国签订的涉外经济合同,必须以()订立,否则无效。A、口头承诺B、书面形式C、电话承诺D、通过中间人转达正确答案:B答案解析:我国法律规定,涉外经济合同关系重大且较为复杂,书面形式订立合同有利于明确各方权利义务,便于保存证据和进行监督管理等。以书面形式订立涉外经济合同,能更好地保障合同的稳定性、可执行性以及当事人的合法权益。而通过中间人转达、电话承诺、口头承诺等方式存在不确定性和难以举证等问题,不符合法律对涉外经济合同订立形式的要求,所以必须以书面形式订立,否则无效。4.以下()不属于计算机病毒的特点。A、免疫性B、传染性C、破坏性D、隐蔽性正确答案:A答案解析:计算机病毒具有破坏性、传染性、隐蔽性等特点,并不具有免疫性。免疫性意味着对病毒有抵抗能力,这与计算机病毒的特性相悖,计算机病毒是会对计算机系统造成损害并能够传播扩散且不易被察觉的程序或代码。5.我国《数字签名法》的叙述中正确的是()。A、我国还没有自己的《数字签名法》。B、我国《数字签名法》已经公布多年。C、我国《数字签名法》与2005年4月1日正式公布。D、我国的数字签名方面的法律问题是由《中华人民共和国合同法》解决的。正确答案:C答案解析:《中华人民共和国电子签名法》于2004年8月28日第十届全国人民代表大会常务委员会第十一次会议通过,自2005年4月1日起施行。所以选项C正确。我国有自己的《数字签名法》即《中华人民共和国电子签名法》,A选项错误;它不是公布多年,是2005年4月1日正式施行,B选项错误;我国关于数字签名方面的法律问题主要由《中华人民共和国电子签名法》解决,而非《中华人民共和国合同法》,D选项错误。6.数字签名用来保证信息传输过程中信息的完整和提供信息发送者的身份认证,数字签名采用的主要技术是()。A、对称密钥算法B、数据加密标准法C、非对称密钥算法D、以上说法都不正确正确答案:C答案解析:数字签名采用的主要技术是非对称密钥算法。非对称密钥算法中有一对密钥,其中一个是公开的,另一个是私有的。发送方用自己的私有密钥对数据进行签名,接收方用发送方公开的密钥来验证签名,这样既可以保证信息的完整性,又能实现对发送者身份的认证。对称密钥算法加密和解密使用相同的密钥,无法很好地实现数字签名的功能。数据加密标准法是一种对称加密算法,也不适合用于数字签名。7.电子现金的优点有匿名性、减少实物现金的使用量、支付灵活方便和()。A、可防止伪钞B、对软件的依赖性C、可丢失性D、不可跟踪性正确答案:D答案解析:电子现金具有匿名性、减少实物现金使用量、支付灵活方便以及不可跟踪性等优点。选项A可防止伪钞表述不准确;选项B对软件的依赖性并不是电子现金的优点;选项C可丢失性也不是其优点。8.InternetMail用()代替EDI增值服务网(VAN),解决了EDI昂贵的费用问题。A、ICPB、ERPC、ISPD、SCM正确答案:C9.下列选项中不属于网络银行的特点的选项是()。A、虚拟化B、降低交易成本C、服务复杂化D、智能化正确答案:C答案解析:网络银行具有虚拟化、智能化的特点,同时能降低交易成本,而不是服务复杂化。网络银行依托网络技术,打破了传统银行物理网点的限制,实现虚拟化运营;借助智能系统提供高效服务,实现智能化;通过减少物理网点等运营成本,从而降低交易成本。服务复杂化不符合网络银行特点,网络银行致力于为客户提供便捷、高效、简化的服务体验。10.目前我国应用最广泛的电子支付工具是()。A、电子支票B、货到付款C、银行卡D、电子现金正确答案:D11.下列()病毒属于木马病毒。A、磁碟机B、熊猫烧香C、网银大盗D、Nima正确答案:C答案解析:“网银大盗”病毒是典型的木马病毒,它主要目的是窃取用户的网银账号和密码等信息。而磁碟机是一种病毒,但不属于木马病毒;熊猫烧香是蠕虫病毒;Nima并不是一个被广泛认知的典型木马病毒名称。12.()不是电子现金的特点。A、方便性B、安全性C、效率高D、成本高正确答案:D答案解析:电子现金具有安全性、方便性和效率高的特点,而成本高并不是其特点,使用电子现金可以降低交易成本等。13.电子商务服务器的分类不包括()。A、企业服务器B、独立服务器C、托管服务器D、虚拟服务器正确答案:A答案解析:电子商务服务器的分类主要有虚拟服务器、托管服务器和独立服务器等。企业服务器并不是电子商务服务器的标准分类方式。14.下列问题,哪个不是企业网站常遇到的黑客攻击威胁?()。A、拒绝服务攻击B、强制访问C、SQL注入D、用U盘盗拷机密数据正确答案:D答案解析:企业网站常遇到的黑客攻击威胁包括拒绝服务攻击、强制访问、SQL注入等。用U盘盗拷机密数据不属于黑客攻击网站的范畴,而是属于内部人员或外部人员通过物理手段获取数据的方式。15.下列不属于计算机病毒破坏性特点表现的是()。A、占用B、打乱屏幕显示C、对数据和文件进行修改D、软盘损坏正确答案:D答案解析:计算机病毒的破坏性主要表现为占用系统资源、破坏数据和文件、干扰系统运行等,软盘损坏通常不是计算机病毒直接造成的,而是可能由于物理损坏、使用不当等其他原因导致的。16.创造网络品牌的第一步()。A、进行网站推广B、开发网上新产品C、起个好的域名D、进行网络市场调研正确答案:C答案解析:创造网络品牌首先要有一个易于记忆、与品牌相关且具有独特性的域名,它是网络品牌的重要标识和入口,所以起个好的域名是创造网络品牌的第一步。进行网络市场调研是为了了解市场需求等情况,以便更好地规划品牌;网站推广是在品牌有一定基础后进行的扩大影响力的操作;开发网上新产品也是基于品牌规划和市场调研后的举措,都不是第一步。17.根据《合同法》的规定,采取数据电文形式订立合同的,()为合同成立的地点。A、收件人的经常居住地B、收件人没有主营业地的,其经常居住地C、发件人的主营业地D、发件人没有主营业地的,其经常居住地正确答案:B答案解析:根据《合同法》第三十四条规定,采取数据电文形式订立合同的,收件人的主营业地为合同成立的地点;没有主营业地的,其经常居住地为合同成立的地点。当事人另有约定的,按照其约定。18.对于已经感染病毒的U盘,最彻底的清除病毒的方法是()。A、用酒精将U盘消毒B、放在高压锅里煮C、将感染病毒的程序删除D、对U盘进行格式化正确答案:D答案解析:格式化是一种将存储设备上的数据全部清除并重新初始化的操作,对于已经感染病毒的U盘,格式化可以彻底清除病毒以及病毒所依附的文件,是最彻底的清除病毒的方法。而用酒精消毒、放在高压锅里煮并不能真正清除病毒程序。删除感染病毒的程序,如果病毒有其他隐藏文件或已经对系统关键区域进行了感染,可能无法完全清除病毒。19.网络营销对传统产品品牌策略的冲击表现在()。A、适应品牌的全球化管理B、对传统营销渠道的冲击C、对传统广告障碍的消除D、对传统营销方式的冲击正确答案:C20.IP地址中()用来标识连入互联网的网络。A、主机地址B、网络地址C、链接地址D、域名地址正确答案:B答案解析:IP地址分为网络地址和主机地址两部分,其中网络地址用来标识连入互联网的网络,主机地址用来标识网络中的主机。21.下列关于防火墙的说法错误的是()。A、防火墙是软件B、防火墙的目的是保护网络不被他人侵扰C、防火墙是不同网络之间信息的唯一出口D、防火墙的安全性与研发的技术息息相关正确答案:A答案解析:防火墙是一种网络安全设备,既有软件形式也有硬件形式,A选项说防火墙只是软件错误。防火墙的目的是保护网络不被他人侵扰,它是不同网络之间信息的唯一出口,其安全性与研发的技术息息相关,所以B、C、D选项说法正确。22.以下属于ISP互联网服务提供商的是()。A、中国移动B、百度C、新浪D、淘宝正确答案:A答案解析:ISP互联网服务提供商是向广大用户综合提供互联网接入业务、信息业务和增值业务的电信运营商。中国移动是常见的ISP,它为用户提供网络接入等服务。而百度、新浪主要是互联网内容提供商,提供各类信息内容服务;淘宝是电子商务平台,主要从事网上交易等业务,不属于ISP。中国移动作为ISP,拥有网络基础设施和运营能力,能够将用户设备连接到互联网,满足用户上网需求。23.社会福利基金的发放及个人报税等是属于()类型电子商务。A、B2BB、B2CC、C2GD、B2G正确答案:C24.对称加密体制是利用密钥将()进行加密。A、信息B、代码C、明文D、算法正确答案:C答案解析:对称加密体制是利用密钥将明文进行加密。在对称加密中,发送方和接收方使用相同的密钥对明文进行加密和解密操作,明文就是需要被加密的原始数据。25.在网上购物流程中,位于“订购产品”与“货到付款”之间的步骤是()。A、浏览产品B、用户注册C、送货上门D、选购产品正确答案:C答案解析:“订购产品”之后通常是安排送货上门,然后才是货到付款环节。用户注册一般在购物流程较开始阶段;选购产品在订购产品之前;浏览产品贯穿整个购物过程但不是在这两者之间特定的步骤。所以位于“订购产品”与“货到付款”之间的步骤是送货上门。26.随着计算机技术的发展,电子支付的工具越来越多,其中电子钱包和电子支票分别属于()。A、电子钱包类和电子支票类B、电子货币类和电子划款类C、电子钱包类和电子划款类D、电子货币类和电子支票类正确答案:D27.申请含有计算机程序的发明专利,下列不可被授予专利权的是()。A、以信息产品的形式存在B、构成了发明主题C、该发明主题具有技术效果D、该发明主题构成了完整的技术方案正确答案:A28.防火墙采用最简易的技术是()。A、包过滤B、隔离C、安装保护卡D、设置进入密码正确答案:A答案解析:包过滤是防火墙采用的较为简易的技术之一。它通过检查网络数据包的源地址、目的地址、端口号和协议类型等信息,根据预先设定的规则来决定是否允许数据包通过。相比其他选项,如安装保护卡主要用于硬件层面的防护;设置进入密码侧重于系统访问控制;隔离涉及更复杂的网络分割等技术,包过滤在实现防火墙功能方面相对较为基础和简易。29.电子商务案例分析中,经营风险分析属于()。A、电子商务网站效益分析B、电子商务网站背景分析C、电子网站建设方法分析D、电子商务网站维护方法分析正确答案:A30.电子证据的法律地位即指()。A、电子据的可采纳性或可接受性B、电子证据以什么样的形式向法庭提交并出示C、任何电子证据能够进入诉讼程序或其他证明活动D、电子证据的证明力正确答案:C31.BBS是指()。A、不能确定B、电子邮件C、新闻组D、电子公告栏正确答案:D答案解析:BBS是英文BulletinBoardSystem的缩写,即电子公告栏系统,是一种电子信息服务系统。它提供了一个公共的平台,用户可以在上面发布信息、交流讨论、分享资源等。电子邮件是E-mail;新闻组是Usenet。32.下列不属于Internet信息服务的是()。A、电子邮件B、远程登录C、数据传输D、传真正确答案:D答案解析:传真不属于Internet信息服务。电子邮件是通过网络进行信息传递的一种常见服务;远程登录可以让用户在本地计算机上登录到远程服务器进行操作;数据传输也是Internet的重要功能之一。而传真主要是通过传统的传真机设备,利用电话线等进行文件传输,不属于基于Internet的信息服务。33.网络营销的主要内容不包括()。A、网上市场调查B、网上CA认证C、网上产品和服务策略D、网上消费者行为分析正确答案:B答案解析:网络营销的主要内容包括网上市场调查、网上消费者行为分析、网络营销策略制定(如网上产品和服务策略等)等。而网上CA认证主要涉及电子商务交易中的身份认证等安全方面的内容,不属于网络营销的主要内容。34.很多淘宝用户新开网店时,喜欢提供手机话费充值业务为网站积累信用度,手机话费充值业务属于()。A、完全电子商务B、本地电子商务C、间接电子商务D、不完全电子商务正确答案:A35.下列()不是WWW浏览器提供的通信手段?A、UsenetB、电子邮件C、HTTP/IPD、FTP正确答案:C答案解析:HTTP/IP是一种网络协议,不是WWW浏览器提供的通信手段。WWW浏览器提供的通信手段通常包括Usenet(用于新闻组交流)、电子邮件、FTP(用于文件传输)等。36.数据标准化、()、通信网络是构成EDI系统的三要素。A、翻译功能B、EDI软件及硬件C、数据编辑功能D、数转模正确答案:B答案解析:EDI系统由数据标准化、EDI软件及硬件、通信网络三要素构成。其中EDI软件及硬件是实现EDI功能的基本条件,数据标准化是实现EDI的关键,通信网络是传输数据的载体。37.公钥加密体制,这种体制的加密密钥不相同,而且从其中一个很难推出另一个,这样加密密钥可以公开,而解密密钥可以由用户自己秘密保存,其典型代表是()。A、DESB、LVCIFERC、RC4D、RS正确答案:D答案解析:RSA是公钥加密体制的典型代表,它的加密密钥和解密密钥不同,且从一个很难推出另一个,加密密钥可公开,解密密钥由用户秘密保存。而DES是对称加密算法;LVCIFER并不是常见的公钥加密相关典型算法;RC4是流加密算法,不是公钥加密体制典型代表。38.以下不属于我国大陆地区的三大基础运营商的是()。A、中国移动B、中国电信C、中国铁通D、中国联通正确答案:C答案解析:中国铁通不属于我国大陆地区的三大基础运营商。我国大陆地区的三大基础运营商是中国移动、中国联通和中国电信。中国铁通于2009年被中国移动收购,成为其全资子公司,不再作为独立的基础运营商存在。39.下列项目中,不属于网络营销价格策略的是()。A、低价渗透定价策略B、拍卖竞价策略C、产品开发策略D、免费价格策略正确答案:C答案解析:产品开发策略属于产品策略,而不是网络营销价格策略。低价渗透定价策略是通过低价格迅速打开市场,吸引大量顾客;免费价格策略是提供免费产品或服务来吸引用户;拍卖竞价策略则是通过拍卖的方式让价格在竞争中形成。这三种都与价格策略相关,只有产品开发策略侧重于产品本身的创新和改进,不属于价格策略范畴。40.采购和付款业务循环流程的关键点是:()。A、货款的支付B、验收商品C、处理订单D、确认债务正确答案:B41.以下都是对于设计一个成功的电子商务网站非常重要的因素,除了()。A、使用容易B、华丽的网页C、过多的导航条D、购物容易正确答案:C42.下列关于路由器的说法错误的是()。A、路由工作在OSIB、路由器(Router),又称路径器C、是连接因特网中各局域网、广域网的设备D、路由器就是俗称的“猫”正确答案:D答案解析:路由器工作在网络层,不是OSI的所有层,A选项说法不准确;路由器又称路径器,B选项正确;它是连接因特网中各局域网、广域网的设备,C选项正确;俗称的“猫”一般指调制解调器,不是路由器,D选项说法错误。43.关于邮件列表和新闻组,下列说法中不正确的选项是()。A、邮件列表用E-mail的广播功能将信息的数份拷贝传送至所有需要它的用户手中。B、邮件列表拥有一个讨论组列表C、使用邮件列表,使用者可以只显示和阅读其感兴趣的内容,丢掉不感兴趣的东西。D、新闻组不用E-mail来交流信息,信息通常保存在称为新闻服器的计算机中。正确答案:C答案解析:使用邮件列表,所有用户收到的信息内容是一样的,无法只显示和阅读其感兴趣的内容而丢掉不感兴趣的东西,所以选项C说法错误。选项A,邮件列表确实利用E-mail的广播功能将信息多份拷贝传送给用户;选项B,邮件列表通常拥有讨论组列表;选项D,新闻组不用E-mail交流信息,信息保存在新闻服务器中,说法均正确。44.EDI的核心是()A、买卖双方同时参与B、算机系统之间的连接C、利用电信号传递信息D、EDI标准正确答案:D答案解析:EDI的核心是EDI标准。EDI标准是由各企业、各地区代表共同讨论、制订的电子数据交换共同标准,可以使各组织之间的不同文件格式,通过共同的标准,达到彼此之间文件交换的目的。买卖双方同时参与、计算机系统之间的连接、利用电信号传递信息都只是EDI实施过程中的部分要素,而非核心。45.Internet是目前全世界规模最大、信息资源最多的计算机网络,它是一个()。A、外部网B、专用网C、公共信息网D、城域网正确答案:C答案解析:Internet是一个公共信息网,它连接了世界各地的计算机网络,为用户提供了丰富的信息资源和便捷的通信手段,可供广大公众使用,不是特定的外部网、专用网或城域网。46.电子商务中,交易的无形商品可以通过()进行配送A、快递方式B、线下邮政运输方式C、网络传输的方式D、货主自提正确答案:C答案解析:无形商品的特点决定其配送可通过网络传输方式,直接将商品内容传输给消费者,无需像有形商品那样通过线下运输等方式配送。47.下列关于防火墙的说法正确的是()。A、防火墙的安全性能是根据系统安全的要求而设置的B、防火墙的安全性能是一致的,一般没有级别之分C、防火墙不能把内部网络隔离为可信任网络D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统正确答案:A答案解析:防火墙的安全性能是根据系统安全的要求而设置的,不同的应用场景安全需求不同,所以防火墙安全性能有级别之分,A正确,B错误;防火墙可以把内部网络隔离为可信任网络,C错误;防火墙是一种网络安全设备,用于控制两个或多个网络之间的访问,不仅仅是两个网络,D错误。防火墙是网络安全的重要组成部分,它通过设置规则来限制网络流量,保护内部网络免受外部攻击。不同的防火墙产品和配置会有不同的安全级别,以适应不同的安全需求。同时,防火墙可以通过各种策略将内部网络划分为不同的安全区域,实现对内部网络的安全隔离和保护。它可以应用于多个网络之间的访问控制,而不局限于两个网络。48.()是一种自我复制的程序,通常与病毒一样恶毒,无需先感染文件就可以在计算机之间传播。A、蠕虫B、特洛伊木马C、病毒D、邮件爆炸正确答案:A答案解析:蠕虫是一种自我复制的程序,通常与病毒一样恶毒,无需先感染文件就可以在计算机之间传播。病毒需要寄生在宿主文件中才能传播;特洛伊木马是伪装成正常程序的恶意软件;邮件爆炸是通过大量发送邮件来造成网络拥堵等危害,并非自我复制传播的程序。49.以下不属于网络性能指标的是()。A、吞吐量B、速率C、信道长度D、带宽正确答案:C答案解析:网络性能指标通常包括速率、带宽、吞吐量等,而信道长度并不是直接衡量网络性能的指标。速率指数据传输的速度;带宽表示网络可通过的最高数据率;吞吐量是单位时间内成功传输的数据量。信道长度主要涉及物理层面的线路长度等,与网络性能的直接关联较小。50.“卖方为本企业的商品做好市场调查和分析,制订销售策略和方式,不断利用互联网站发布广告,诱发客户的需求,寻找贸易伙伴和商机等”,这些行为属于电子商务交易过程的()阶段。A、交易谈判和签订合同B、交易合同的履行和索赔C、办理交易前的手续D、交易前准备正确答案:D答案解析:这些行为都是在正式交易达成之前,卖方为了促成交易而进行的一系列准备工作,包括市场调研、制定策略、发布广告寻找商机等,所以属于交易前准备阶段。51.路由器工作在OSI参考协议的哪一层()。A、应用层B、回话层C、网络层D、数据链路层正确答案:C答案解析:路由器工作在OSI参考模型的网络层。网络层负责将数据包从源端传输到目的端,路由器的主要功能就是根据网络层的地址(如IP地址)进行数据包的转发,通过路由选择算法来确定数据包的最佳传输路径。52.我国最早推出网上支付业务的商业银行是()。A、招商银行B、建设银行C、中国银行D、工商银行正确答案:A答案解析:1998年,招商银行推出网上支付业务,是国内最早开展网上支付的商业银行之一。53.没有自己的数据,而是将用户的查询请求同时向多个搜索引擎递交,将返回的结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户的搜索引擎是()。A、目录式搜索引擎B、机器人搜索引擎C、元搜索引擎D、其他搜索引擎正确答案:C答案解析:元搜索引擎本身没有自己的数据,它是在用户提交查询请求后,同时向多个搜索引擎递交请求,然后整合这些搜索引擎返回的结果,通过重复排除、重新排序等处理后,再将处理后的结果返回给用户。目录式搜索引擎是按照目录分类来提供信息;机器人搜索引擎是通过爬虫程序自动抓取网页数据建立索引。所以答案选C。54.数字证书中用户的数字签名可以确保数字信息的()。A、有效性B、不可否认性C、真实性D、完整性正确答案:B答案解析:数字签名的主要作用是确保数字信息的不可否认性。数字签名是用户用自己的私钥对数字信息进行加密处理后得到的,只有用户的公钥才能解密。当接收方收到带有数字签名的信息后,用发送方的公钥解密,如果能成功解密,就说明信息确实是由该用户发送的,从而保证了信息的不可否认性。有效性主要通过证书的有效期等方面来体现;真实性更多通过证书的颁发机构等信任体系来保障;完整性通常是通过哈希算法等手段来保证,而不是主要依靠数字签名来确保。55.以下不属于数字证书内容的是()。A、证书的使用算法B、证书拥有者姓名C、证书的版本信息D、证书的序列号正确答案:A答案解析:数字证书的内容通常包含证书拥有者姓名、证书的版本信息、证书的序列号等。而证书的使用算法一般不是数字证书直接包含的内容,数字证书主要是用于标识证书拥有者的身份等信息,使用算法可能在相关的应用或系统中涉及,但不是证书本身的内容。56.下列关于博客营销说法不正确的是()。A、是利用博客这种网络应用形式开展网络营销的方式B、博客营销可以达到商铺推广的目的C、博客让营销人员从被动的媒体依赖转向自主发布信息D、博客平台帮助企业或公司高成本的获得搜索引擎的较前排位正确答案:D答案解析:博客平台帮助企业或公司是低成本甚至零成本获得搜索引擎的较前排位,而不是高成本,所以选项D说法不正确。57.EDI是指()。A、电子数据交换B、电子商务C、企业资源计划D、供应链管理正确答案:A答案解析:EDI是英文ElectronicDataInterchange的缩写,即电子数据交换,它是一种在企业之间传输商业文件等数据的标准化电子方式,通过将业务数据按照特定的标准格式进行转换和传输,实现企业间的自动化业务流程,减少人工干预和错误,提高业务效率。58.在网上购物流程中,位于“用户注册”与“选购产品”之间的步骤是()。A、浏览产品B、订购产品C、送货上门D、货到付款正确答案:A答案解析:“浏览产品”是在“用户注册”之后、“选购产品”之前的一个步骤,用户需要先浏览产品,才能确定是否选购。而“订购产品”是在“选购产品”之后的步骤;“送货上门”和“货到付款”是在完成订购等一系列流程之后才涉及的环节。59.非对称加密体制是利用()对密文进行解密。A、算法B、密钥C、公钥D、证书正确答案:B答案解析:非对称加密体制中,接收方使用自己的私钥对密文进行解密,而私钥是密钥的一种,所以是利用密钥对密文进行解密。公钥用于加密,算法是加密和解密所遵循的规则,证书用于证明身份等,均不符合题意。60.下列搜索引擎中属于目录搜索引擎的是()。A、搜狗B、百度C、天网搜索D、谷歌正确答案:C61.在B2B电子商务中,接到货款后,买方在()指定的银行办理转账付款手续。A、认证中心B、卖方C、网络商品交易中心D、银行正确答案:C答案解析:在B2B电子商务中,网络商品交易中心起到了重要的监管和协调作用。买方接到货款后,会在网络商品交易中心指定的银行办理转账付款手续。认证中心主要负责身份认证等;卖方是交易的另一方,但不是指定银行办理转账手续的主体;银行是具体办理转账业务的机构,但不是指定方,指定方是网络商品交易中心。62.电子支付指的是电子交易的当事人,使用安全电子支付手段,通过网络进行的()。A、现金流转B、货币支付或资金流转C、数据传输D、票据传输正确答案:B答案解析:电子支付是指电子交易的当事人,使用安全电子支付手段,通过网络进行的货币支付或资金流转。现金流转一般是指现金的实际流动和转移,电子支付并非直接的现金流转,A选项错误;数据传输只是电子支付过程中的一个环节,不是电子支付的本质,C选项错误;票据传输也不属于电子支付的范畴,D选项错误。二、判断题(共38题,每题1分,共38分)1.第三方电子支付平台与第三方电子商务平台是同一个平台。()A、正确B、错误正确答案:B2.安全电子交易协议的简称是CHAP。()A、正确B、错误正确答案:B3.主页型广告是最早的和常见的网络广告形式。()A、正确B、错误正确答案:B4.经营规模不受空间限制不是电子商务的特点。()A、正确B、错误正确答案:B5.局域网是介于城域网与广域网之间的一种高速网络。()A、正确B、错误正确答案:B6.利用防火墙可以查杀电脑病毒。()A、正确B、错误正确答案:B7.电子钱包内可装电子货币及纸质货币。()A、正确B、错误正确答案:B8.网络中HTTP协议端口号默认为80。但有时为了安全,也可以对端口号重新定义。()A、正确B、错误正确答案:A9.Internet其实就是一台提供特定服务的计算机。()A、正确B、错误正确答案:B10.数字证书绑定了公钥及其持有者的真实身份,它类似于现实生活中的居民身份证。()A、正确B、错误正确答案:A11.防火墙的安全性能是一致的,一般没有级别之分。()A、正确B、错误正确答案:B12.在收到来路不明的电子邮件且带有附件时,可直接删除以免被病毒入侵。()A、正确B、错误正确答案:A13.顾客在淘宝购买商品并确认收货后,货款从顾客的支付宝账户转入商家支
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 机关内部监察制度
- 机关单位内部惩罚制度
- 机动车检测站内部流程审批制度
- 天津生物工程职业技术学院《虚拟现实设计》2024-2025学年第二学期期末试卷
- 林业站内部控制制度
- 检查内部管理制度
- 欢乐合唱团内部管理制度
- 民幼协会内部控制制度
- 民警内部追责制度
- 流通企业内部核算制度
- 2026年日照航海工程职业学院单招综合素质考试题库含答案详解
- 北京市大兴区2024-2025学年九年级上学期语文期末试卷(含答案)
- 幼儿园环境设备安全规范细则
- 化工萃取工艺优化与分离效率提升
- 2026年辽宁医药职业学院单招职业技能测试题库带答案解析
- GB/T 13471-2025节能项目经济效益计算与评价方法
- 元明粉销售合同范本
- 2026年湖南铁道职业技术学院单招职业技能考试必刷测试卷附答案
- 2026年湖南理工职业技术学院单招职业技能测试必刷测试卷新版
- 交管三力测试题库及答案
- 安全生产规章制度培训试题及答案
评论
0/150
提交评论