文档库 最新最全的文档下载
当前位置:文档库 › 电子商务期末考试试卷 含答案

电子商务期末考试试卷 含答案

电子商务期末考试试卷 含答案
电子商务期末考试试卷 含答案

《电子商务》考试试题

一、单项选择题

1、基于现代概念的电子商务,最早产生于20世纪(B )年代,发展于20世纪90年代。

A. 50

B. 60

C. 70

D. 80

2、电子商务在人们最早出现的概念是电子贸易(ET )它又称为(D )贸易,起先被用于一些大企业与其客户的交易中。

A. EDI

B. EC

C. EB

D. 无纸

3、网络层基础设施包括Telecom, CableTV. 互联网和( C )通信网。

A. LAN

B. WAN

C. Wireless

D. ISDN

4、 数据电文的( D ),系指可认定是由其或代表其发送或

生成该数据电文然后获许予以存储的人。 A.接收人

B.中间人

C.

认证中心

D.发送人

5、用户数据维护属于( A )商应提供的服务内容。

A. IAP

B. ISP

C. ASP

D. IPP

6、Intranet 的基础是企业内部管理信息系统,而它的基础系统是(B )管理系统。

A. MIS

B. DBMS

C. DSS

D. ERP

7、 一九九六年12月,联合国第51/162号决议正式通过了

( C )。该法是世界上第一个关于电子商务的统一法。 A.《电子商务法》 B.《电子商务交易法》 C.《电子商务示范法》 D.《电子商务网络法》

8、1995年10月,在美国诞生了全球第一家网上银行,——

( A )。

A. 安全第一网络银行

B. 密苏里Mark Twain 银行

C. 西尔寺银行

D. 花旗银行

9、 《电子商务示范法》第一条就对适用范围做出了规定,即

“适用于在( A )方面使用的以一项数据电文为形式的任何种类的信息”。 A.商业活动 B.电子交易

C.B2B

D.C2C

10、1997年7月1日,美国政府发布了( D ), 从政策法规的制订和信息安全,技术标准为策略均给予原则上的指导。

A. 信息高速公路

B. 全球电子商务行动计划

C. 国际互联网二代

D. 全球电子商务纲要

11、Internet 临时文件默认的文件夹为( C )。

A. C:\Windows\System

B. C:\Windows\History

C . C:\Windows\Temporary Internet Files D.

C:\Windows\Web

12、下列哪一个区域不属于Internet Explorer 5划分范围。( C )

A. 受限站点

B. 本地Intranet 区域

C. A 类区域

D. Internet 区域

13、URL 的格式为( A )。

A. (协议)://(主机名):(端口号)/(文件路径)/(文件名)

B. (协议):\\(主机名):(端口号)/(文件路径)/(文件名)

C. (协议)://(主机名):(文件路径)/(文件名)

D.(协议):\\(主机名):(端口号)\(文件路径)\(文件名)

14、关于FTP 的说法不正确的是( A )。

A. FTP 是用于TCP/IP 网络的比较复杂的协议之一,所以现在它的使用范围不如HTTP 广

B. FTP 是一个客户/服务器系统

C. FTP 软件可分为两类:窗口界面和图形界面

D. 在匿名FTP 系统中,用户仍需用密码才能进入FTP 服务器,只不过这个密码是公开的

15、Internet 中本地企业网区域的默认安全级别是( B )。

A. 高

B. 中低

C.

D. 自定义

16、浏览Web 网页,应使用何种软件?( B )

A. 资源管理器

B. 浏览器软件

C. 电子邮件

D. Office 2000

17、在Internet Explorer 地址栏中输入的不正确地址有( D )。

A. 166.142.16.44

B. https://www.wendangku.net/doc/2e7243471.html,

C. https://www.wendangku.net/doc/2e7243471.html,

D. 202.12.14

18、下列哪个URL 的格式是正确的。( D )

A. China\Asia

B.

ftp//:https://www.wendangku.net/doc/2e7243471.html,

C. telnet:\\https://www.wendangku.net/doc/2e7243471.html,

D.

https://www.wendangku.net/doc/2e7243471.html,

19、协议和主机名之间应用( C )符号隔开。

A. //

B. :\\

C. ://

D. /

20、在Internet 上完成域名与地址间映射的系统称为( B )。

A. URL

B. DNS

C.

DBMS

D. DHCP 21、客户机与服务器的建立连接称为( B )。

A. 上传

B. 登录

C.

握手

D. 连接 22、用户匿名登录主机时,用户名为( D )。

A. guest

B. OK

C.

Admin

D. anonymous

23、按照界面风格的不同,FTP 软件可分为哪两类。( C )

A. 字符界面和图文界面

B. 文本界面和字符界面

C. 字符界面和图形界面

D. 图表界面和图形界面

24、HTML 语言不能( D )。

A. 描述图像的位置

B. 描述图像的

大小

C. 描述超链接

D. 直接描述图

像上的像素

25、浏览器根据( B )对*.htm 文件的内容加以处理。

A. 超链接关系

B. Tag 语法

C. htm 文档格式

D. 文字、图片等

数据格式

26、网络体系结构可以定义成( C )。

A. 一种计算机网络的实现

B. 执行计算机数据处理的软件模块

C. 建立和使用通信硬件和软件的一套规则和规范

D. 由ISO(国际标准化组织)制定的一个标准

27、下列哪一项描述了网络体系结构中的分层概念( D )。

A. 保持网络灵活且易于修改

B. 所有的网络体系结构都使用相同的层次名称和功能

C. 把相关的网络功能组合在一层中

D. A和C

28、在下列功能中,哪一个最好地描述了OSI(开放系统互联)模型的数据链路层( A )。

A. 保证数据正确的顺序、无错和完整

B. 处理信号通过介质的传输

C. 提供用户与网络的接口

D. 控制报文通过网络的路由选择

29、OSI模型的物理层负责下列哪一种功能( C )。

A. 格式化报文

B. 为数据选择通过网络的路由

C. 定义连接到介质的特征

D. 提供远程文件访问能力

30、ISO提出OSI模型是为了( B )。

A. 建立一个设计任何网络结构都必须遵从的绝对标准

B. 克服多厂商网络固有的通信问题

C.证明没有分层的网络结构是不可行的

D. A和B

31、在不同网络结点的对等层之间的通信需要下列哪一项( B )。

A. 模块接口

B.对等层协议

C.电信号

D.传输介质

32、从本质上讲,在联机多用户系统中,不论主机上连接多少台计算机终端或计算机,主机与其连接的计算机终端、计算机之间都是( A )的关系。

A.对等的关系

B. 信任与

被信任

C. 支配与被支配

D. 分解与被分

33、EDI软件系统主要有转换软件(Mapper)、翻译软件(Translator)和通信软件构成,先假设发送方要将应用系统文件经软件处理通过网络传送给接收方,软件的执行顺序是( B )。

A. 通信软件→翻译软件→转换软件

B. 转换软件

→翻译软件→通信软件

C. 通信软件→转换软件→翻译软件

D. 翻译软件

→转换软件→通信软件

34、下面关于EDI的说法,最准确的是( D )。

A. EDI就是无纸贸易

B. 其他说法都不对

C. EDI和Email都是通信双方通过网络进行的信息传递

方法,所以两者的本质是相同的

D. EDI是一种采用计算机通过数据通信网络将标准化文

件,在通信双方之间进行自动交换和处理的工作方式

35、电子数据交换(EDI)技术的两大要素是( C )。

A. 抽象化、标准化

B. 具体化、标准化

C. 自动化、标准化

D. 具体化、自动化

36、EDI的主要优势在于( B )。

A. 节约纸张

B. 快速、高效

C. 避免重复劳动

D. 减少错误

37、EDI是英文( C )的缩写。

A. Electronic Data Information

B.

Enciphered Date Indicator

C. Electronic Data Interchange

D. Expander

Drive Interface

38、电子货币是以( C )为基础,商用电子机具和交易

卡为媒介,以电子计算机技术和通信技术为手段。

A.货币

B.信息

C.

电子信息网络 D.EDI技术

39、电子现金作为纸币的电子等价物具有货币的5种基本

功能,即价值量度、流通手段、储蓄手段、( D )和

世界货币。

A.交换手段

B.计价功能

C.购买手段

D.支付手段

40、电子现金的本质特征有精确性、匿名性和( B )。

A.价值性

B.流通性

C.等价性

D.交换性

41、网络银行又称为网上银行、在线银行,是指银行利用( A )技术,通过在Internet上建立网站,向客户提供金融服务。

A. Internet

B.EDI

C.SWIFT

D. Intranet

42、支付系统使用简单加密模式对( A )交易而言是不适用的。

A.大额

B.小额

C.B2B

D.B2C

43、支付系统使用简单加密模式的特点是部分或全部信息

加密;使用(C)技术,可能使用身份验证证书,采用

防伪的数字签名。

A.对称

B.非对称

C.对称和非对称

D.完全对称

44、( A )是安全电子交易的简称。

A.SET

B.SWIFT

C.EDI

D.Intranet

45、( C )是决定用户是否有权执行某一项特殊的操作。

A.决策

B.交易

C.授权

D.

认证

46、( B )是银行金融系统和Internet网之间的接口,完成来往数据在SET协议和现存银行卡交易系统协议(如ISO8583协议)之间的转换是SET在金融方面的实现。

A.支付系统

B.支付网关

C.EDI技术

D.SWIFT

47、( D )是服务器与前台POS机和工作站的连接器。

A.路由器

B.服务器

C.网关

D.

集线器

48、POS系统中( A )用于后台管理人员录入商品档案的条形码,这样既可提高录入人员的录入速度,又可避免录入发出错误。

A.激光枪

B.收款机

C.电子条码称

D.掌上盘点机

49、( B )是用来提供网络连接的,在防火墙内、外都需要

A.HUB

B.路由器

C.RAS访问服务器

D.网络连接设备

50、( A )是Intranet和Internet之间的连接设备,它一方面可以让内部授权用户访问Internet,另一方面可以防止外部用户对Intranet的非法访问。

A.路由器

B.防火墙

C.杀毒软件

D.RAS访问服务器

51、网络服务提供商是指( A )

A.ISP

B.ASP

C.PHP

D.ISDN

52、下列算法中属于公开密钥加密算法的是:( B )

A. DES 算法

B. RSA 算法

C. MD4算法

D.HASH 算法

53、虚拟专用网VPN 属于的应用( B ) A. PGP B. PKI C. SET D.SSL 54、下列关于PKI 的说法中,错误的是:( B )

A. PKI 是公钥基础设施的简称。

B. 公钥基础设施指为发布数字证书而建设的硬件设施。

C. 安全认证系统是PKI 的重要组成部分。

D. PKI 系统需要CA 认证

55、下列说法中,正确的是:( D )

A. 通过使用防火墙能完全保证内部网络的安全。

B. 由于病毒的潜伏性,病毒对系统的威胁得以削弱。

C. 使用正版软件是因为它不会有病毒。

D. 计算机病毒能够通过互联网传播 56、下列说法中,正确的是:( A )

A. 数字签名是电子签名的一种

B. 数字签名就是数字化签名

C. 数字签名与数字信封是两种不同的技术

D. 数字签名技术不需要信息摘要

57、保证网上交易安全的一项重要技术是 ( B )

A. 防火墙

B. 客户认证

C. 电

子钱包 D.应用网关 58、DES 属 ( A ) 算法 A. 对称密钥加密

B. 非对称密钥

加密

C. 不可逆加密

D. RSA 算法 59、以下与PKI 相关的标准是 ( C )

A. X.200

B. S.509

C. X.509

D.802.1

60、下列符合信息认证要求的是( C )

A.发信人知道某个秘密信息

B.用户持有合法的随身携带的物理介质

C.利用某些生物学特征

D.对数据和信息来源进行验证

61、一个优秀的企业电子商务解决方案应首先强调( C )

A.数据的统计分析与处理过程

B.信息的流动沟通与处理过程

C.信息的安全保障与处理过程

D.数据的安全保障与处理过程

62、著作权人享有发表权、( D )、修改权、保护作品完整权、使用权和获报酬权。当他人未经著作权人许可而复制作品时,则构成违反著作权法。

A.使用权

B.支配权

C.

权 D.署名权

63、 ( A )是在Internet 上用来区分网络用户的位置

的。 A.域名 B.ID

C.

D.计算机位置 64、 电子合同中表示合同生效的传统签字方式被( C )代

替。

A.CA 认证

B.盖章

C.数字签名

D.加密

65、 在电子交易过程,文件是通过( C )的发送、交换、传输、储存来形成的,没有有形介质。

A.E-mail

B.信息

C.数据电文

D.数字签名

66、 ( D )是指特定机构对电子签名及其签署者的真实性进行验证的,具有法律意义的服务。

A.电子签名

B.数字签名

C.数据电文

D.电子认证

67、 ( C )是一种有损于别人或别的公司声誉的虚假陈述。

A.诬蔑

B.虚假

C.诽谤

D.侵权

68、 ( A ),是指利用计算机网络实施的侵犯非计算机网络本身及其资源的其他非法使用网络的行为。

A.滥用网络行为

B.侵犯计算机资产行为

C.侵犯计算机信息系统行为

D.侵犯网络经营秩序行

二、多项选择题

1、信息在网上传输时可能会出现的状况有:( ABCD )

A. 数据被篡改

B. 丢失或破坏

C. 虚假信息

D.假冒身份

2、 电子商务概念中EB 所包含的内容比EC 大,不仅有网上交易而且还包括了( ABCD )等等。

A. SCM

B. CRM

C. OPS (网

上支付) D. ERP

3、Internet 覆盖全球,已经成为一种无边界的媒体,这使商务活动向3A 即( ACD )的全方位服务方面迈进了一大步。

A. Anywhere

B. Anything

C. Anytime

D.

Anyway

4、IBM 公司认为电子商务等于( ABD )之有机组合而成。

A. IT

B. web

C. EDI

D. business

5、电子化企业的电子商务的交易过程主要有以下内容( ABCD )。

A. 在线订单

B. 在线支付

C. 交货

D. 售

后服务

6、按电子商务活动的性质分类电子事务有( ABCD )等内容。

A. 电子政务

B. 电子教务

C. 电子军务

D. 电

子医务

7、按电子商务的参与对象分类有( ABCD )等内容。

A. B to C

B. B to B

C. B to G

D. C to C 8、Internet 信息系统包括以下部分( ABCD )。

A. 软、硬件平台

B. 支付、加密系统

C. CA 身份认证

D. 网站

9、电子商务的微观经济效益表现在降低( ABCD )等成本上。

A. 管理

B. 库存

C. 采购

D. 交

10、国家广播电影电视部将在“一个平台——互联互通的传输体制。三个网——( ABD )”的基础上,扩大电子商务网的建设。

A. 电信网

B. 有线广播电视网

C. 卫星网

D. 计算机网

11、为加快全社会的信息意识和观念的转变,我们应确立以下新观念:( ABCD )。

A. 信息化知识化管理

B. 知识是关键生产要素

C. 经营管理人性化

D. 企业无形资产

作为企业的资产主体地位

12、 Intranet 接入Internet 的几种方式 ( ABC )

A.DDN 专线

B.主机托管

C.

虚拟主机

D.ISDN

13、远程登录有哪几种形式?( BC )。

A. 只需账号就可登录

B. 匿名登

C. 用账号和口令访问远程主机

D. 不可匿名登

14、Telnet在运行过程中,实际上启动的程序是( AB )。

A. 服务器程序

B. 运行在本地机上客户程序

C. 主程序

D. 子程序

15、BBS主要有哪几种方式?( AB )。

A. 完全基于Web的BBS

B. Unix下的终端仿真并实行Web扩展功能的BBS

C. DOS下的终端仿真并实行Web扩展功能的BBS

D. 完全基于Windows的BBS

16、下列关于域名的说法正确的是( AD )。

A.在Internet上所有主机都有一个“名字——地址”

及“地址——名字”的映射,完成这一映射的系统叫做域

名系统

B.完成“名字——地址”映射的过程叫反向解析

C.完成“地址——名字”映射的过程叫正向解析

D.Internet将顶级域名分成3大类:国家顶级域名、

国际顶级域名和通用顶级域名

17、按照界面风格的不同,FTP软件可分为( CD )。

A. 网络界面

B. 窗口界面

C. 图形界面

D. 字符界面

18、下列关于HTML语言的说法正确的是( ABCD )。

A.HTML中文名称为“超文本标记语言”

B.HTML是一种专门用来设计网页的计算机标记语言

C.HTML文件以.htm为扩展名

D.HTML使用标记(Tag)语法作定义以及对网页间加

注超链接关系

19、在TCP/IP协议族中,提供电子邮件服务和文件传输的协议是( AC )。

A. FTP

B. DNS

C. SMTP

D. Telnet

20、服务器软件包括( ABCD )

A.Web服务器

B.文件服务器

C.电子邮件服务器

D.远程登录服务器

21、客户机端软件包括( ABCD )

A.浏览器软件

B.电子邮件软件

C.FTP软件

D.Java软件

22、安全管理软件包括( AB )

A.防火墙

B.电子交易安全软件

C.SSL

D.SET

23、站点软硬件选择包括( ABCD )

A.选择服务器主机

B.操作系统

C.服务器软件

D.数据库

24、下列程序中,能自我复制的是 AB

A. 蠕虫

B.宏病毒

C. 特洛伊木马

D.所有病毒

25、下列程序中,具有破坏性的是 ABC

A. 良性病毒

B. 文件病毒

C. 引导扇区病毒

D. Microsoft Word软件26、网上交易安全管理应当从以下几个方面综合考虑 ABC

A. 技术

B. 管理

C. 法律

D.民俗

27、身份认证的功能有 AC 等功能

A. 可信性

B. 防伪造

C.

不可抵赖性 D.加密

28、CA认证机构是用来认证 BCD 的身份

A. 企业

B. 买方

C. 卖方

D.支付网关

29、密钥的管理包括密钥的创建及 ABC 等各环节。

A.分发

B.保护

C.吊销

D.交换

30、下列属于身份识别技术的有 ABCD 。

A. 智能卡

B. 指纹

C. 视网膜

D.数字证书

31、下列关于加密算法的说法中,正确的是: AC

A. 对称算法中,加密密钥和解密密钥相同。

B. 对称算法中,加密密钥和解密密钥不同。

C. 非对称算法中,加密密钥和解密密钥不同。

D. 非对称算法中,加密密钥和解密密钥相同。

32、Internet电子商务安全协议包括 AB

A.SET

B. S/MIME

C.

X.209 D.X802.3

33、电子商务安全认证机构对信息的认证不提供的功能是

( AB )

A.信息的可信性

B.信息的价值性

C.信息的完整性

D.信息发送的不可抵赖性

34、在Internet上实现安全电子商务所面临的任务是保证

( ABCD )

A.信息的保密性

B. 信息的不可否认性

C.数据的完整性

D.交易身份的真实性

三、判断题

1、EB所包含的内容有网上交易,SCM、CRM和OPS等等。√

2、电子商务就是企业“商务整合”。×

3、罐头食品适于电子商务活动业务流程。√

4、汽车的二手车适合网上购买。×

5、美国在海湾战争中使用的“鹰眼”就属于电

子军务中的IT产品。√

6、高速以太网络(Fast 、Ethernet)属于广域网(WAN)。×

7、电子商务的发展有利于宏观调控目标“增长、稳定、高就

业、低通胀”的实现。√

8、目前在WWW中应用最广的协议是FTP协议。×

9、网络上的主机名即可以用它的域名来表示,也可以用它的

IP地址来表示。√

10、Telnet是一个独立的程序,不属于TCP/IP协议族。×

11、URL的内容包括协议、服务器名称、路径及文件名。√

12、在WWW上的所有能被访问的信息资源,都有一个唯一的地

址,即URL。√

13、网络中HTTP协议端口号默认为80。√

14、有时候人们所称的计算机讨论小组服务或计算机会议服务

指的就是电子公告牌BBS。√

15、超级链接使访问者方便地从一个网页转移到另一个网页。

16、独立于互联网的专用网络也可以使用互联网的协议和技术

进行通信。√

17、内联网节约了企业内部的系统成本。√

18、虽然互联网接入类型不同,但是上传和下载的速度是相同

的。×

19、EDI传输的是企业间的报文,使用对象是相同的组织之间。×

20、数据是从计算机到计算机的自动传输,需要人工介入操作。×

21、EDI采用的是专用增值网络,因此,VAN是一种新型的通信网络。×

22、VAN的中心业务是把信息进行异地传输,不仅能进行数据变换,而且能进行多媒体信息的传输和处理。√

23、所谓电子现金,通俗地讲就是以电子形式存在的现金货币。√

24、按其载体来分,电子现金主要包括如下两类。一类是币值存储在IC卡片上,另一类就是以货币的形式存储在计算机的硬盘上。√

25、电子现金通过信息网络系统和公共信息平台实现流通、存取、支付。√

26、在线支付一直是制约电子商务发展的主要瓶颈之一。√

27、用户在第三方付费系统服务器上开一个账号,用户使用账号付费,交易成本很低,对大额交易很适用。√

28、电子现金支付模式的特点是银行和商家之间应用协议和授权关系。√

29、商品活动的基本要求是保证交易的保密性、数据的完整性、安全的认证机制和可交互操作性。×

30、SET通过使用公共密钥方式加密保证了数据的保密性,通过使用对称密钥加密来确定数据是否被篡改,保证数据的一致性和完整性,并可以完成交易的防抵赖。×

31、重新进行低级格式化可以清除所有病毒。×

32、安全套接字层协议是S-HTTP。×

33、UN/EDIFACT协议与EDI有关。√

34、X.509标准是适于电子商务证书的发放标准。×

35、局域网只要配置了防火墙就可一劳永逸。×

36、公共机房对网络病毒的防治主要是不准带盘上机。×

37、未经著作权人许可,上传他人的作品,属于侵权行为。√

38、在电子商务中,合同的意义、作用和形式发生了极大的改变。×

39、电子合同订立的双方或多方大多是互不见面的。所有的买方和卖方都在虚拟市场上运作的,其信用依靠密码辨认或认证机构的认证。×

40、电子支付的当事人只包括付款人、收款人。×

41、任何一起计算机犯罪案件,都要关注三个方面:犯罪分子、系统安全、法律制裁。√

42、随着网络使用日趋大众化,针对社会普通公众的网络滥用犯罪在网络犯罪中呈现出相对下降的趋势,网络技术犯罪呈上升趋势。×

43、“数据电文”,系指以电子手段、光学手段或类似手段生成、发送、接收或存储的信息,这些手段仅限于电子数据交换(EDI)、电子邮件、电报、电传或传真。×

44.物流是电子商务系统的重要组成部分,不能独立于电子商务系统单独存在。(X)

45.IP 地址与域名是表示主机的两种符号系统,一个IP 地址可以对应多个域名,但一个域名只能对应一个IP 地址。(√)46.自建网站,注册域名很有必要,为便于营销和客户使用,可申请多个域名用于同一个网站。(√)

47.CA(认证中心)的作用是进行数据加密和交易各方的身份认证。(X)

48.企业建网上商场,可以选用的方法是自建网站、租用服务器空间或实行服务器托管。(√)

49.防火墙可以限制通过Internet 访问Intranet,但不能限制通过Intranet 访问Internet。(X)

50.陆路运输不属于基本物流服务的内容。(X)

51.在电子商务中,我们可以通过互联网,使生产商可与最终用户直接联系,中间商的重要性因此有所降低。(√)52.网络广告最大的特点就是具有交互性。(√)

53.在公有密钥体系中,公有密钥不能用来进行数据的加密,但解密必须用到。(X)

四、简答题

1.电子商务产生的重要条件有哪些?

2.电子商务的发展分哪几个阶段?

3.传统商务与电子商务的主要区别有哪些?

4.电子商务的特点有哪些?

5.电子商务有哪些类型?

6.电子商务的整体结构如何?

7.简述电子商务的微观经济效益?

8.简述电子商务的宏观经济效益?

9.电子商务的发展对人类社会产生什么样的影响?

10.https://www.wendangku.net/doc/2e7243471.html,/z/qhbear/index.shtml

表明的信息是什么?

11.远程登录有哪几种形式?

12.实现网络中“名字——地址”和“地址——名字”映射转换的系统是什么?为什么在网络中需要这样的

13.一个系统进行名字、地址键的转换?

14.IE5.0将Internet划分成几个区域?哪个区域最适合于连接到本地网络的计算机?

15.什么是电子现金?按其载体来分分为几类?

16.网络银行有何特点?

17.我国网络银行发展过程中存在的问题有哪些?

18.电子支票是一个多样化系统,包括哪些业务功能?

19.数字证书有何作用?简述其颁发过程。

20.X.509 证书包含那些内容?

21.防火墙有何功能?其主要的实现技术有那些?

22.电子商务涉及的法律问题主要有哪些?

23.目前与网络广告相关的法律问题主要集中在哪些方面?

24.认证机构应具有哪些特性?

25.我国当前的网络犯罪行为主要有哪几种形式?

26.简述B2B 电子商务交易的优势及其具体表现?

27.试述电子商务如何降低企业的经营成本?

28.简述推动电子商务发展的力量。

29.简述销售链管理应用的关键组成。

30.写出数字现金的交易过程。

1、电子商务产生的重要条件有哪些?

(1)计算机的广泛应用;(2)网络的成熟和普及;(3)信用卡的广泛使用;(4)电子安全交易协议的出台;(5)政府的支持与推动。

2、电子商务的发展分哪几个阶段?

电子商务的发展分以下阶段:(1)基于EDI的电子商务;(2)基于Internet的电子商务;(3)移动电子商务。

3、传统商务与电子商务的主要区别有哪些?

传统商务与电子商务的区别如下:(1)企业体内外人流、物流、资金流和信息流交换的形式、媒介、工具都发生了重要变化,电子商务更依托于因特网和www以及计算机通信技术,更能满足顾客个性化需求;(2)企业组织架构也发生了重要变化,随着企业信息化、电子化进程、在线支付、数据库咨询、电子化采购、供应链管理、信息化物流配送、ERP生产、虚拟企业的诞生。

1.无国界性,

2.信息的数字化,

3.技术进步速度快。

4、电子商务的特点有哪些?

电子商务的特点有:(1)突破了时空的限制;(2)成本低;(3)高效率节省时间;(4)虚拟现实;(5)功能更全;(6)使用更灵活;(7)信息商品销售的最佳渠道;(8)具有全球性的战略意义。

5、电子商务有哪些类型?

电子商务类型有;(1)按性质分有:①电子事务②电子政务③电子教务④电子军务;(2)按参与对象分有:①企业对消费者B to C ②企业对企业B to B ③企业对政府B to G ④消费者对政府C to G ⑤消费者对消费者C to C;(3)按形式分类有:①网上拍卖②零售③电子商厦④文件传递;(4)按技术标准和支付角度分类有:①支付型电子商务业务 A基于SET 支付体系 B通用支付体系②非支付型电子商务业务 A在线报表 B电子选举 C证书发放;(5)按交易的网络范围分类有:

①本地电子商务②远程国内电子商务③国际电子商务。

6、电子商务的整体结构如何?

电子商务的整体结构:(1)网络层①远程通信网②有线电视网③无线通信网④互联网 A局域网 B城域网 C广域网;(2)电子商务的开发支持平台①多媒体消息/发布②报文和信息传播的基础设施 A非格式化的数据交流 B格式化的数据交流C Internet通用信息工具;(3)电子商务的基础平台①CA认证②支付网关③客户中心④安全、支付等⑤社会配送体系⑥公关、广告;(4)电子商务应用①供货链管理②视频点播③网上银行④虚拟电子商场及电子广告⑤网上娱乐⑥有偿信息服务⑦网上购物等等;(5)公共政策、法律及隐私①公共政策②法律、法规③个人隐私;(6)各种技术标准、安全网络协议①安全标准如SSL、安全HTTP协议和安全电子交易SET等②技术标准 A用户结口 B传输协议 C信息发布标准,如EDI等。

7、简述电子商务的微观经济效益?

电子商务的微观经济效益有(1)降低成本①管理成本降低②降底库存成本减少库存③降低采购成本④降低交易成本;(2)缩短生产周期;(3)增加新的销售机会①24小时的在线服务②24小时的全球运作③吸引新的顾客④开拓新产品市场;(4)更有效的客户服务能最大限度地满足顾客的需求①使顾客满意 A提高服务效率 B为自己客户提供定单服务 C为自己客户提供良好的售后服务和产品服务②满足销费者个性需求③加强与顾客的关系;(5)减轻了对物资的依赖。

8、简述电子商务的宏观经济效益?

电子商务的宏观经济效益有:(1)电子商务促进了知识经济的发展;(2)电子商务促进全社会的增值;(3)电子商务提供了大量的就业机会;(4)电子商务的发展有利于宏观调控的目标实现。

9、电子商务的发展对人类社会产生什么样的影响?

电子商务发展对人类社会将产生深远的影响,(1)电子商务对人类的影响①对人类思维方式的影响②对信息传播方式的影响 A成本低廉 B内容及时更新 C网上读者更广泛传播效率高 D查询信息方便③对购物方式的影响——网上购物、电子支付、物流送货上门④对生活方式的影响,网上娱乐、网上休闲、聊天、游戏、音乐、电影、内容级为丰富,自由选择⑤对办公方式的影响,利用互联网可实现家庭网络办公、节省时间,减轻交通负担⑥对教育方式的影响,网上多媒体、交互式教育,效率更高,更人性化极大地优化了社会教育资源;(2)电子商务对政府的影响——网上政府;(3)电子商务对金融业的影响——网上银行、电子支付、银行卡支付网络、电子支票、电子现金等将改变整个金融业;(4)电子商务对国民经济信息化的影响;(5)电子商务对商务政策和法规的影响,新的贸易形式对传统贸易体制的强烈冲击,并带来了身份识别,电子签名、安全支付、产权保护、合同认证、商业欺诈等方面问题,促进法律法规的改革。

10、https://www.wendangku.net/doc/2e7243471.html,/z/qhbear/index.shtml表明的信息是什么?

这个URL表示当前用户正在使用http协议来读取https://www.wendangku.net/doc/2e7243471.html,服务器上的z/qhbear/目录下的index.shtml页面文件。

11、远程登录有哪几种形式?

远程登录有两种形式:第一种是远程主机有你自己的帐号,你可以用自己的账号和口令访问远程主机。第二种形式是匿名登录,一般Internet上的主机都为公众提供一个公共账号,不设口令。

12、实现网络中“名字——地址”和“地址——名字”映射转换的系统是什么?为什么在网络中需要这样的一个系统进行名字、地址键的转换?

实现网络中“名字——地址”和“地址——名字”映射转换的系统是域名系统,英文全称是Domain Name System,又称为DNS,使用这个系统是因为在计算机的数字世界里,计算机并不能识别数字以外的任何标识,计算机只能识别数字形式的IP 地址,而数字的IP地址不利于人们记忆,所以需要DNS做一个转换的工作。

13、IE5.0将Internet划分成几个区域?哪个区域最适合于连接到本地网络的计算机?

IE5将Internet划分成四个区域:Internet、本地Intranet、可信站点、受限站点。本地Intranet区域是用于连接到本地网络的计算机,该区域默认安全等级为“中低”。

14、什么是电子现金?按其载体来分分为几类?

所谓电子现金,通俗地讲就是以电子形式存在的现金货币。这是一种储值型的支付工具,使用时与纸基现金完全类似,可在银行脱机处理。这一点与通常的银行卡有着本质的不同。电子现金主要用于小额的支付。

按其载体来分,电子现金主要包括如下两类。一类是币值存储在IC卡片上,另一类就是以数据文件的形式存储在计算机的硬盘上。

15、网络银行有何特点?

答:(1)建设费用低。(2)运营不受时空限制。(3)多语言平台。(4)交易费用低。(5)能提供标准化、高质量的服务。16、我国网络银行发展过程中存在的问题有哪些?

答:(1)网络基础设施建设不完善。(2)传统的现金支付方式没有彻底改变。(3)网络安全问题。(4)传统金融体系问题很多。(5)法律、法规有待于建立健全。

17、电子支票是一个多样化系统,包括哪些业务功能?

电子支票是一个多样化系统,包括:

(1)通过银行自动提款机(ATM)网络系统进行一定范围内普通费用的支付。

(2)通过跨省市的电子汇兑、清算,实现全国范围内的资金传输。

(3)大额资金在世界各地银行之间的传输。

18、数字证书有何作用?简述其颁发过程。

数字证书是一种权威性的电子文档。它提供了一种在Internet 上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构----CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。

数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心

在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字证书。

19、X.509 证书包含那些内容?

一个标准的X.509数字证书包含以下一些内容:

?证书的版本信息;

?证书的序列号,每个证书都有一个唯一的证书序列号;?证书所使用的签名算法;

?证书的发行机构名称,命名规则一般采用X.500格式;?证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;

?证书所有人的名称,命名规则一般采用X.500格式;

?证书所有人的公开密钥;

?证书发行者对证书的签名。

使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证:信息除发送方和接收方外不被其它人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。

20、防火墙有何功能?其主要的实现技术有那些?

防火墙是一类防范措施的总称,它使得内部网络与Internet 之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络。防火墙简单的可以只用路由器实现,复杂的可以用主机甚至一个子网来实现。设置防火墙目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理。

防火墙的功能有:

?过滤掉不安全服务和非法用户

?控制对特殊站点的访问

?提供监视Internet安全和预警的方便端点

实现防火墙的技术:防火墙的实现从层次上大体

上可以分两种:报文过滤和应用层网关。

22、电子商务涉及的法律问题主要有哪些?

答:1.电子交易的安全性问题,2.电子合同的法律问题,3.电子商务认证的法律问题,4.知识产权问题5.隐私问题6.电子商务管辖权问题。

23、目前与网络广告相关的法律问题主要集中在哪些方面?答:目前与网络广告相关的法律问题主要集中在两个方面:一是传统广告法对网上广告如何进行调整;二是对一些传统广告法中未曾包含的形态与问题如何规范。

24、认证机构应具有哪些特性?

答:认证机构应该具备以下一些特性:①独立性。它应该以自己的名义从事数据证书服务,以其自己的资产提供担保并独立承担相应的责任。②中立性,认证机构一般并不直接与用户进行商事交易,而是在其交易中,以受信赖的中立机构的身份提供信用服务。③可信赖性。只有当交易者对认证机构表示信赖,接受其服务时,认证机构方可参与其中。对于商业化的认证,一般认为由政府审核的可信赖的认证机构来提供比较合适。④非营利性。认证机构应属非营利性的公用企业,尽管它也收取一定的服务费用,但该费用只能是微利性的。如若它以追求营利为目标,就很可能损害其中立性与公正性,从而丧失其认证的信度。

25、我国当前的网络犯罪行为主要有哪几种形式?

答:1.侵犯网络经营秩序,2.侵犯计算机信息系统的行为,3.侵犯计算机资产的行为,4.滥用网络的行为。

26、简述B2B 电子商务交易的优势及其具体表现?

1)B2B 电子商务交易的优势在于交易成本大大降低:2)距离越远,网络上进行信息传递的成本相对于信件、电

话、传真的成本而言就越低。缩短时间、减少

3)重复的数据录入也降低了信息成本。

4)买卖双方通过网络进行商务活动,无需中介者参与,减

少了交易的有关环节。

5)卖方可通过互联网络进行产品介绍、宣传、避免了在传

统方式下做广告、发印刷品等大量费用。

6)电子商务实行“无纸贸易”,可减少文件处理费用。

7)互联网使得买卖双方及时沟通供需信息,使无库存生产

和无库存销售成为可能,从而使库存成本显著

8)降低。

9)B2B 交易减少了交易环节,减少了大量的订单处理时间,

缩短了从发出订单到货物装运的时间,提高

10)了交易效率,促使企业取得竟争优势。

27、试述电子商务如何降低企业的经营成本?

电子商务是企业降低经营成本行之有效的途径,具体表现为:1)、电子商务降低企业的采购成本。

通过电子商务,可以节约采购费用;另外,可以引起更多的供应商之间的竞争,从而降低进价。

2)、降低库存成本

在电子商务下,高效迅速的物流中心,为企业减少库存提供了可能,从而降低企业库存成本。

3)、降低营销成本

网络宣传费用比广告费用大降低,因此,电子商务可以大大降低营销成本。

4)、降低管理费用

电子商务可以降低交通费用、通讯费用和办公费用,也可以降低人工费用,从而降低管理费用。

28.简述推动电子商务发展的力量。

(1)经济力量、顾客交互和技术融合共同推动了电子商务的发展。

(2)经济力量,经济力量首先来源于对经济效率的渴望。

(3)市场营销和顾客交互,信息技术的进步大大扩展了顾客选择产品的范围。

(4)技术和数字融合,技术和数字融合为电子商务的最终实现提供了可能。

(5)经济因素、营销因素和数字化融合已影响到各个行业的重新定位。

29.简述销售链管理应用的关键组成。

销售链管理的应用就是将订单获取流程的关键环节自动化,然后再将这些应用连接并整

合起来。

(1)产品目录和营销大全

(2)销售配置系统

(3)定价的维护、发布和配置

(4)标书和报价生成

(5)销售激励和佣金管理

30.写出数字现金的交易过程。

1)客户向银行请求开设E-Cash 帐户

2)获得电子现金帐号

3)请求购买电子现金

4)获得银行签名的随机数(电子现金)

5)客户向商家发送订单及加密的电子现金

6)商家将客户加密的电子现金转发给开户银行

7)银行核对收到的电子现金,无误则将电子现金转换为等

值货币转到商家帐户上。

8)银行向商家发送收款确认信息

9)商家向客户发送付款确认信息

五、论述题

1.论述从传统营销的4P 到网络营销的4C 的转变。

2.论述电子商务与传统商务模式的区别、优势和不足。

3.网络营销与传统营销的整合指的是什么?其战略有哪些?

4.论述客户关系管理的核心业务流程和应用结构的整合要求。

1.论述从传统营销的4P 到网络营销的4C 的转变。

从传统营销的4P 到网络营销的4C 的转变,扩大了原有的市场和营销的概念。

1)从产品策略到消费者的需求策略。企业不断开发符合消

费者需求的新产品,不断满足消费者的需求,使产品具

有强大的生命力。

2)从按成本定价到按满足需求定价。传统定价策略是按“生

产成本+生产利润+销售利润+品牌系统”确定的,在这种

情况下,价格由生产厂家主导。而现代营销中,厂家生

产的产品是根据消费者和市场的需求来计算满足这种需

求的产品的成本的,并由此制订相应的价格。

3)从传统商业运作模式转向现代商业运作模式。网络环境

中,消费者可以直接与厂家联系购物,问题在于如何使

消费者更加方便的购物。传统商业受地域的限制,其营

销策略受到厂家所在地、目标市场、营销渠道、商业覆

盖范围和消费者状况的限制。而网络环境下,突破了时

间和空间的限制,营销渠道和销售策略也变成了电子商

贸过程,企业和商家要考虑的重点是如何满足消费者的

需求,如何用丰富的商品信息资源来吸引消费者,如何

使开发的电子商务系统更加安全可靠。

4)网络在线的实时沟通。4P 代表以制造商为核心的利润

观,而4C 则代表以消费者为核心的营销理念。在4C 中,

如何与消费者实时沟通是厂家面临的最大挑战。可以通

过组织内部的沟通、商业信息的沟通、文化和感情上的

直接沟通,来达到提高经营效率、赢取更大利润的目标。2.论述电子商务与传统商务模式的区别、优势和不足。

电子商务对电算会计的影响是:

1)对会计主体假设的影响。如何在互联网环境中对会计主

体作出新的界定或对会计主体假设本身进行修正是网络

会计无法回避的问题。

2)对持续经营假设的影响。在网络会计中,是适用清算会

计还是创建新的会计体系或方法,是必须予以明确的问

题。

3)对会计分期假设的影响。在网络环境下,强大的运算和

传输功能,使财务管理从静态走向动态,会计核算从事

后达到实时,使会计分期假设消除了时间的断点而无法

成立。

3.网络营销与传统营销的整合指的是什么?其战略有哪些?

将网络营销战略与传统营销战略集成起来称作实现“有形互联”,也称为网络营销与传

统营销的整合。网络营销与传统营销并不矛盾,两个方面结合起来使用,可形成多种优

势。

传统营销与网络营销战略集成需要经过三个步骤:

(1)根据因特网战略集成的要求培训广告、沟通和公关人员

(2)根据因特网战略集成的要求培训品牌管理、营销规划和营销活动的员工和经理

(3)更新公司的沟通指导方针和政策

网络营销与传统营销的集成战略内容:

(1)在传统沟通媒体上提供有关公司网站的情况

(2)在顾客支持媒体上提供公司网站情况

(3)在网站提供有形证明,建立用户信任感

(4)在网站提供传统媒体宣传材料4.论述客户关系管理的核心业务流程和应用结构的整合要求。在客户关系管理的应用结构中,企业建立的客户中心是围绕客户来整合客户关系管理的

相关业务流程。

(1)连带销售和高销售

(2)营销和执行

(3)客户服务和支持

(4)现场服务

电子商务概论期末考试试卷

1.通常根据给定电子商务定义不同客体的性质可将其分为:() A.IT企业 B.相关组织及机构 C.政府 a D.OECD 2.联想公司定义电子商务发展过程中,强调的增值环节有:() A.CRM B.ERP C.SCM D.PLM 3.电子商务实现了完整的三流分离,三流是:() A.事物流 B.物资流 C.信息流 D.资金流 4.以下不属于电子商务的特点的是:() A.超越时空 B.高效性 C.流动性 D.开放性 5、普及计算机包括了:() A.设备计算机 B.延伸的互联网 C. PDA D. PIM 6、针对客户信息的安全威胁有:() A.活动页面 B.伪造身份 C.浏览器插件 D.嵌套式程序 7、互联网常提供的服务有:() A.FTP B.WWW C.E-Mail D.Telent 8、EDI技术中的报文处理过程包括了:() A.生成 B.存储 C.传输 D.删除 9、EDI的作业方式包括了:( ) A.批作业方式 B.实时作业方式

C.互动式作业方式 D.交互式作业方式 10、加密技术包括了:() A.公钥加密和RSA算法 B.私钥加密 C.DES算法 D.加密电子邮件 11、电子支付系统的构成主体包括了:() A.客户 B.商家 C.CA认证机构 D.签名 12、按支付方式不同,电子支付系统可分为:( ) A.电子现金支付系统 B.后支付系统 C.即时支付系统 D.预支付系统 13、大众传媒对比网络传媒具有的特点是:() A.消费者主动 B.消费者被动 C.销售者主动 D.销售者被动 14、电子商务市场的构成主体有:() A.用户基数 B.购买力 C.购买欲望 D.网站数量 15、电子商务的概念模型中包括了:() A.电子商务实体 B.认证中心 C.交易事物 D.电子市场 16.通常根据给定电子商务定义不同客体的性质可将其分为:()A.IT企业 B.相关组织及机构 C.政府 D.OECD 17.IBM公司提出的电子商务概念中包括了:() A.IT B.WEB C.ERP D.BUSINESS

电子商务试题及答案4

一、单项选择题 1、中国“政府上网年”是在(D)。 A、1996 B、1997 C、1998 D、1999 2、网络营销区别于传统营销的根本之处在于(D)。 A、产品、价格、分销、促销 B、是否坚持市场调查 C、人员推销和网络广告 D、网络本身的特性和消费者需求的个性回归 3、ICP的含义是(B)。 A、网络接入服务提供商 B、Internet内容提供商 C、网络营销商 D、网络客户 4、从网上收集的信息,可以通过人工或机器进行处理,一般说来,如信息量较大、较模糊,可采取(D)。 A、人工处理 B、改进计算机处理软件进行机器处理 C、机器处理 D、人工机器结合 5、以新的市场或细分市场为目标市场的现有产品被称为(B)。 A、新产品 B、重定位产品 C、改良新产品 D、新产品线 6、(B)是消费者提出一个价格范围,求购某一商品,由商家出价,出价可以是公开的也可以是隐蔽的,消费者与出价最低或最接近的商家成交。 A、竞价拍卖 B、竞价拍买 C、集体议价 D、网络拍卖 7、网上营销与离线营销相结合的渠道策略是(C)。 A、中间商策略 B、双向策略 C、双渠道策略 D、整合渠道策略 8、网络直接销售渠道的主要类型(D)。 A、企业网页 B、ISP 的主页 C、Internet D、企业网站 9、以下(A)是现代电子商务模式的主流模式。 A、B2B模式 B、B2C模式 C、C2C模式 D、B2G模式 10、(C)是利用企业内部网络进行电子交易。 A、基于EDI网络的电子商务 B、基于Internet的电子商务 C、基于Intranet的电子商务 D、基于Extranet的电子商务 二、多项选择题 1、传统媒体是指(ABC)。 A、报纸 B、无线广播 C、电视传媒 D、互联网络 2、传统营销策略的4P是指(ABCD)。 A、产品 B、价格 C、分销 D、促销 E、人员推销 3、网络营销策略的4C是指(ABDE)。 A、顾客 B、成本 C、网上调查 D、方便 E、沟通 4、传统营销中最能体现强势营销特征的促销手段是(AC)。 A、人员推销 B、网络广告 C、传统广告 D、产品展销会 5、软营销(ABC)。 A、是相对工业化大规模生产时代的“强势营销”而言的 B、其特征之一是遵守“网络礼仪” C、的主动方是消费者 D、的主动方是企业 6、网络商品直销是指消费者和生产者,或需求方和供应方直接利用网络形式开展的交易活动。B2C交易模式最大特点是(ABCD)。 A、提供消费者和生产者直接见面

《电子商务基础》期末试题

xxxxxx学校2014-2015学年第一学期 《电子商务基础》期末试卷 考试时间:90分钟 班级姓名序号成绩___________ 一、填空题(每空1分,共10分) 1、电子商务的特征有:普遍性、方便性、整体性、()和协调性。 2、实现一次完整的电子商务活动,除了()和()外,还要银行、认证机构、 配送中心等参与。 3、电子商务系统中,()、网上订购、()、执行交易和服务与支持这五个 过程必不可少。 4、在新产品进入市场之前,企业有必要让客户了解自己产品的()以及企业所能提 供的()。 5、电子商务的实现要点,分别是展示有特色的购物界面、()、考虑系统的兼容 性、提供高性能服务器和充分地挖掘数据。 6、银行支付工具包括借记卡、贷记卡和()。 7、电子商务中的物流配送体系主要有()和第三方物流配送。 二、判断题(每题1分,共10分) ()1、https://www.wendangku.net/doc/2e7243471.html,属于教育类网址。 ()2、网络广告最大的特点就是具有交互性。 ()3、电子商务最早产生于20世纪60年代。 ()4、未来的经济增长不会因为电子技术的使用而改变。 ()5、京东商城、卓越、当当网等属于C2C网站。 ()6、移动支付就是指手机支付。 ()7、汇款、货到付款、网上支付是电子商务的主要支付方式。 ()8、物流的运作在电子商务下是以信息为中心的。 ()9、支付宝认证不包含支付宝商家实名认证。 ()10、网上进行交易时,有时用手机话费就可以支付,这属于电子钱包支付方式。 三、选择题(每题2分,共40分) ()1、下列______不是电子商务发展中存在的问题。 A、交易安全问题 B、支付结算问题 C、地域距离问题 D、商家信誉问题 ()2、______是电子商务方式的特点。 A、环节多 B、实际环境的商务谈判 C、大量的人力和物力 D、费用低 ()3、顾客可以根据商务中心提供的网络地址______,浏览商务中心及其中的网上商店。

自考电子商务安全导论押密试题及答案(3)

自考电子商务安全导论押密试题及答案(3)第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。 1.电子商务,在相当长的时间里,不能少了政府在一定范围和一定程度上的介入,这种模式表示为 ( ) A.B-G B.B-C C.B-B D.C-C 2.在电子商务的安全需求中,交易过程中必须保证信息不会泄露给非授权的人或实体指的是( ) A.可靠性 B.真实性 C.机密性 D.完整性 3.通过一个密钥和加密算法可将明文变换成一种伪装的信息,称为 ( ) A.密钥 B.密文 C.解密 D.加密算法 4.与散列值的概念不同的是 ( ) A.哈希值

B.密钥值 C.杂凑值 D.消息摘要 5.SHA的含义是 ( ) A.安全散列算法 B.密钥 C.数字签名 D.消息摘要 6.《电子计算机房设计规范》的国家标准代码是 ( ) A. GB50174-93 B.GB9361- 88 C. GB2887-89 D.GB50169- 92 7.外网指的是 ( ) A.非受信网络 B.受信网络 C.防火墙内的网络 D.局域网 8.IPSec提供的安全服务不包括 ( ) A.公有性 B.真实性 C.完整性

D.重传保护 9.组织非法用户进入系统使用 ( ) A.数据加密技术 B.接入控制 C.病毒防御技术 D.数字签名技术 10. SWIFT网中采用了一次性通行字,系统中可将通行字表划分成_______部分,每部分仅含半个通行字,分两次送给用户,以减少暴露的危险性。 ( ) A.2 B.3 C.4 D.5 11.Kerberos的域内认证的第一个步骤是 ( ) A. Client →AS B. Client ←AS C.Client AS D.AS Client 12._______可以作为鉴别个人身份的证明:证明在网络上具体的公钥拥有者就是证书上记载的使用者。 ( ) A.公钥对 B.私钥对 C.数字证书

《电子商务概论》期末考试+答案

《电子商务概论》期末考试 一、单项选择题(1*10-10) 1.如果在https://www.wendangku.net/doc/2e7243471.html, 站点买过书并再次访问该站点时,屏幕上将建议你购买几种你可能喜欢的书,这属于https://www.wendangku.net/doc/2e7243471.html,站点的( B )。 A.网站推广B.销售个性化C.内容选择D.内容的更新 https://www.wendangku.net/doc/2e7243471.html,是指因特网上的( A ): A.域名B.邮件地址C.口令D.ISP 3.在网上输入关键字查询信息的方式属于( D )技术。 A.推送B.数据挖掘C.广播D.检索 4.电子商务中大量使用EDI,其中文意思为:( A ) A.电子数据交换 B.电子数据库 C.电子数据系统 D.增值网络 5.在电子商务分类中,C to C是指( A ) A、消费者-消费者电子商务 B、企业-企业电子商务 C、企业-消费者电子商务 D、企业内部电子商务 6.假如电子邮件的内容被篡改成完全相反的意思,我们就说破坏了( A ) A、数据的完整性 B、数据的可靠性 C、数据的及时性 D、数据的延迟性 7.计算机安全主要分为两大类安全,即:( B ) A.客户机安全和服务器安全B.物理安全和逻辑安全 C.服务器安全和通讯信道安全D.密码安全和隐私安全 8.公司WWW展示的一个重要目标是:( D ) A、仅同已有顾客建立联系 B、仅同潜在顾客建立联系 C、目标受众识别 D、同顾客和潜在顾客建立联系

9. 以下说法不正确的是( D ) A. IP 地址一般写成四组圆点分割的数字,如210.33.16.1 B. IP 地址唯一确定了一台连入因特网的计算机 C. 目前的IP 地址是32 位的,未来将扩展到64 位 D. 用户可以用IP 地址直接在因特网上搜索信息 10.下面有关网络营销特点的论述不正确的是:( D ) A.以顾客为主体B.价格低廉C.更激烈的竞争 D.对产品的质量要求更高E.便捷的购物方式 二、判断题(1 *13-13) 1. 包装层次包括个装、内装和外装三种状态。(?) 2. 在商务活动的四种基本流中,商流是唯一不能在网上完成的。(?) 3.防火墙的作用是保护内部网的安全。(?) 4.按照从事物流的主体进行划分,可分为第一、二、三、四方物流等。(?) 5.现在一般有中国邮政、民营快递和公路托运三大类物流公司可作选择。(?) 6.许可营销注册的会员必须是终身。(?) 7. IP地址:用来唯一确定互联网上每台计算机的位置。(?) 8.动态页面是独立存在于服务器上的完整的网页文件。(?) 9.网络广告就是以互联网为媒体发布和传播的广告。(?) 10. 搜索引擎营销就是根据用户使用搜索引擎的方式,利用用户检索信息的机会尽可能将营销 信息传递给目标用户。(?) 11. 如果一件事看起来不像真的,那一般来说还就真的不是真的。(?) 12. 在网站建设时,您最想让浏览者做的那件具体的事就是你的网站目标。(?) 13.企业在开展网络营销组合设计时主要针对互动进行设计。(?)

电子商务试卷及答案.doc

|C 、交易的居间只 D 、交易的旁观者 A 、企业■批发商■零售商■消费者 B 、企业■消费者 D 、朵类 A 、ISDN B 、PSTN C 、DSL D 、ATM C 、批发商与零售商业务 D 、企业与消费者业务 一、单项选择题(11小题,共11分) (1) 网络交易屮心在网络商品屮介交易屮扮演着()的角色。 A 、买方的卖方 B 、卖方的买方 (2) 电了商务的流通渠道是()。 C 、企业■屮介商■消费者 D 、金业?零售商?消费者 (3) 在新闻组(Usenet)中常用的一些顶级类别中,Misc 表示什么涵义? A 、商业类 B 、计算机类 C 、科学类 ⑷消费者对网上商詁的比较依赖于厂商对商品的描述,网络营销商对自己的产詁 描述 可以为 A 、描述可以不充分,只要顾客认识即可 B 、描述可以夸张,带冇一定虚假 成分 C 、描述适当合理,把握好分寸|、 D 、只要文字描述即可,不需要图片描述 (5) C-SHELL 的提示符是。 A 、% B 、$ C 、& D 、\ (6) ebXML 的信息结构从外到里包括5个层次,依次是 A 、传输信封,标题和信封内容,信息信封,文件标题和文件内容,清单和标题 C 、 传输信封,文件标题和文件内容,信息信封,信封标题和信封内容,清单和 标题 D 、 传输信封,信封标题和信封内容,文件标题和文件内容,信息信封,清单和 标题 (7) 以下哪一项是以综合数字电话网为基础发展而成的,能提供端到端的数字连 接。 (8) ()是一种基于超连接(Hyperlink)的超文本(Hypertext)系统,是最为流行 的信息检索服务程序。 A 、BBS B 、WWW 网 C 、FTP D 、SMTP (9) 以下不屈于EDI 主耍应用的贸易业务是。 A 、企业与企业业务 B 、企业与批发商业务

中职电子商务基础期末试卷

中职电子商务基础期末 试卷 -CAL-FENGHAI.-(YICAI)-Company One1

中等职业学校2019——2020学年度第二学期期末考试 一、填空题(15分) 1. 1990年,美国学者劳特朋(Lauteborn )教授提出了与传统营销的4P 相对应的4C 理论,即:__________、 __________ 、 __________ 和 __________。 2.网上银行又被称为__________,因为它不受时间、空间限制,能够在__________、__________、__________为用户提供金融服务。 3.4V 营销理论中4V 是指________、__________、__________、__________。 4.电子商务客户服务的内容与传统客户服务一样,主要包括__________、__________及__________。 二、判断题(30分) 1. 病毒式营销通过公众的自发传播,信息像病毒一样快速、广泛扩散,传向数以千计、 数以百万计的受众。 2. 网上购物的最大特征是消费者的主导性,购物意愿掌握在消费者手中,因此,电子商务将改变人们的消费方式。 3. 面向制造业或商业的垂直B2B 中,生产商或商业零售商可以与上游的供应商之间的形成供货关系,生产商与下游的经销商可以形成销货关系。 4. 在接待客户时,客服人员要因人而异。 5. 在第三方担保交易中,只有当买方收到货物并确认货物无误之后,第三方支付平台才会将货款划入商家账户中。 6.商品图片美化得越漂亮越好,不用在意是否真实。 7. PPC 广告服务的最大特色就在于客户只需为实际的访问付钱。 8.网络广告和传统广告一样都具有互动性。 9.售后客服只需要了解退款/退换货流程,对产品相关知识不需要掌握。 10. 随着电子商务的发展,物流与配送已成为决定电商成败的关键。 11. 仅仅是设置密码还不能完全保障账户和交易安全,还可以采用安装数字证书、设置手机动态口令等多种方式来保障安全。 12. 网络营销独立于传统营销而存在,两者没有任何关系。 13. B2C 电子商务是个人对个人的交易,即参与交易的双方不是企业,而是自然人。 14. 网络营销出现之后,传统营销将会被取而代之。 15. 商品展示图片可以上传任意大小的图片。 三、单项选择题(30分) 1. 电子商务的本质是( )。 A. 现代信息技术 B. 商务 C.系统化、高效的电子工具 D.网络技术 2. 电子商务模式中,( ) 是企业和企业之间的大批量采购交易,类似于电子化的批发业务。 A .B2C B. B2G C. B2 B D. G2C 3. 网络技术企业借助互联网优势,向互联网赠送试用产品,扩大知名度和市场份额。这是( )B2C 电子商务模式。 A.网上订阅模式 B.付费游览模式 C.广告支持模式 D. 网上赠予模式 4. 以下不属于电子商务客户服务规范用语的是( )。 A .“请”、“欢迎光临”、“认识您很高兴” B. “您好”、“请问”、“麻烦”、“请稍等” C. “我不能”、“我不会”、“我不愿意”、“我不可以” D. “不好意思”、“非常抱歉”、“多谢支持”

2006年1月电子商务安全导论试题

2006年1月 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.保证商业服务不可否认的手段主要是( ) A.数字水印B.数据加密 C.身份认证D.数字签名 2.DES加密算法所采用的密钥的有效长度为( ) A.32 B.56 C.64 D.128 3.在防火墙技术中,我们所说的外网通常指的是( ) A.受信网络B.非受信网络 C.防火墙内的网络D.局域网 4.《电子计算机房设计规范》的国家标准代码是( ) A.GB50174—93 B.GB50174—88 C.GB57169—93 D.GB57169—88 5.通行字也称为( ) A.用户名B.用户口令 C.密钥D.公钥 6.不涉及 ...PKI技术应用的是( ) A.VPN B.安全E-mail C.Web安全D.视频压缩 7.多级安全策略属于( ) A.最小权益策略B.最大权益策略 C.接入控制策略D.数据加密策略 8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( ) A.SET标准商户业务规则与SSL标准商户业务规则 B.SET标准商户业务规则与Non-SSL标准商户业务规则 C.SET标准商户业务规则与Non-SET标准商户业务规则 D.Non-SET标准商户业务规则与SSL标准商户业务规则 9.SHECA指的是( ) A.上海市电子商务安全证书管理中心 B.深圳市电子商务安全证书管理中心 C.上海市电子商务中心 D.深圳市电子商务中心 10.以下哪一项是密钥托管技术?( ) A.EES B.SKIPJACK C.Diffie-Hellman D.RSA 11.公钥体制用于大规模电子商务安全的基本要素是( ) A.哈希算法B.公钥证书 C.非对称加密算法D.对称加密算法 1

电子商务概论期末考试测试卷带答案(A、B卷,含2套试卷1套复习资料)

试卷代号:必填 五年制高职 2019–2020 学年度第二学期期末考试 《 电子商务概论》试题(A 卷) 专业 级第 学期 出卷人: 系主任审核签字: 2020年6月 一、单选题(每小题 2 分,共 30 分) 1.进入21世纪,我国大量需要一种既懂现代信息技术又懂得商务管理的( )人才。 A. 专门型 B. 综合型 C. 复合型 D. 理想型 2.真正意义上的电子商务经历的第一个发展阶段是( )。 A. 基于EDI 的电子商务 B. 基于企业内联网的电子商务 C. 基于国际互联网的电子商务 D. 以上答案都不对 3.电子商务催生了一个( )。 A.实体市场 B. 虚拟市场 C. 商品交换市场 D. 服务交换市场 4.企业网络交易是电子商务的( )基本形式。 A. G2B B. G2C C. B2C D. B2B 学校 学院

5.下面关于EDI的说法,()最准确。 A.EDI就是无纸贸易 B.EDI和E-mail都是通信双方通过网络进行的信息传递方法,所有二者的本质是相同的 C.EDI是一种采用计算机通过数据通信网络,将标准化文件在通信双方之间进行自动交换和处理的工作方式 D.以上说法都不对 6.公钥密码体系中,加密和解密使用()的密钥。 A.不同 B.相同 C.公开 D.私人 7.( )是一种以电子形式存在的现金货币。 A.电子货币 B.电子支票 C.电子现金 D.电子汇票 8.就目前我国现状而言,发行电子货币的主体以()为宜。 A.国有银行 B.商业银行 C.各种机构 D.中国人民银行或中国人民银行委托的金融机构 9.利用移动支付,发生在两个移动用户之间,资金从一个用户的帐户转到另一个用户的帐户的业务是()。 A.端到端业务 B.缴费业务 C.小商品交易业务 D.电子内容支付 10.企业资源计划是指() A.ERP B.MRP C.MRPII D.EOS 11.网络营销产生的现实基础是()竞争的日益激烈化 A.商业 B.人才 C.国家 D.实力 12.在网络营销中,()是沟通企业与消费者的重要内容和手段,是整个信息系统的基础,也是网络营销市场调研定量分析工作的基础。 A.数据 B.信息 C.数据库 D.数据库系统

电子商务试卷及其答案

电子商务考试试卷 一、单选题(请将正确答案的题号填入括号中,每小题1分,共计20分) 1、电子商务的前提是:() A.商务信息化 B.商务国际化 C.交易国际化 D.交易网络化 2、商家要开展电子商务活动,应该用()作为其主要的生意平台。 A.BBS B.电子邮件 C.在线商店 D.电话定购 3、在线商家要在互联网交易中处理结算卡,必须设置一个:() A.商家账户 B.专业账户 C.大众账户 D.个人账户 4、在网络商品中介交易中,由买卖双方直接完成的是:() A.信息传递 B.送货 C.结算 D.签订合同 5、CA数字证书中不包含的信息有() A.CA的数字签名 B.证书申请者的个人信息 C.证书申请者的私钥 D.证书申请者的公钥信息 6.数字签名可以解决:() A.数据被泄露 B.数据被篡改 C.未经授权擅自访问 D.冒名发送数据或发送后抵赖 7.小型企业互联网解决方案主要是:()

A. 主机托管 B.虚拟主机 C.独立服务器 D.不能确定 8.信息服务商是指:() A.ISP B.CSP C.ROI D.IDG 9.按照信息搜集方法分类,Yahoo属于以下哪一类?() A.目录式搜索引擎 B.机器人搜索引擎 C.元搜索引擎 D.非全文数据库检索软件 10.AltaVista搜索引擎使用的关键在于:() A.掌握初级检索功能 B.掌握中级调查功能 C.掌握高级检索功能 D.掌握关键词检索 11.以下关于销售链管理的说法不正确的是:() A.从客户初次联系到订货 B.以业务流程为中心 C.以职能部门为中心 D.包括营销管理 12.呼叫中心的任务是:() A.提醒生产部门及时供货 B.向客户传达各种商品信息 C.通过有效解决疑难和问题来使客户满意 D.协调企业各个部门的工作 13.按钮广告属于:()

电子商务技术基础期末复习试题

电子商务技术基础期末复习试题 一、填空题 1.传统商务与电子商务最核心的区别,是_ ___所发生的变化,传统商务主要是针对 _______进行的商务活动,而电子商务则是对_______进行整理。 2.电子商务是一种以___________为轴心和中心支柱的商业结构。 3.以电子技术为手段的商务活动称之为________,而这些商务活动所赖以存在的环境则称为_______________。 4._______是指流通过程中与商品所有权转移相关的各种购销活动。________是指原材料采购、各道加工工序间半成品的流转、运输、存储、发送等。 5.将传统的管理信息系统与电子商务系统相比较,前者主要目的在于支持____________,后者主要目的在于__________。 6.EFT主要有两种类型:__________和_______________。 7.SUN公司所提出的解决方案中,电子商务系统的体系结构被分解成_________,________,__________。 8.表达层以_________为基础,负责信息的发布;应用(逻辑)层负责处理核心业务逻辑;数据层的基础是____________,负责数据的组织,并向应用层提供接口。 9.电子商务系统的框架结构中,最底层为_________,最高层为_________________。10.Internet从研究专家领域走向普通大众的过程中,________和_________发挥了关键作用。11.WEB所有活动的基础是基本的客户/服务器结构,信息存储在______________上。12.电子商务系统中,从信息的组织和表达来看,网页成为信息在网络中最有效的表达方式,__________成为最常见的信息组织和表达渠道。 13.从逻辑上看,电子商务网站更多的属于电子商务系统体系结构中的______________。14.网页浏览需输入标准网址,其格式一般为:_________+目录名+文件名。 15.从逻辑角度,可以将客户端分成基于浏览器的_______和有数据处理能力的__________。16.________是最早的标记语言,而且是一种丰富的元语言,几乎可以用来定义无数种标记语言。 17.HTML文件实际上是由HTML语言组成的一种__________文件。 18.与HTML相比,XML最大的特征是____________________________________________ 19.XML文档数据采用__________结构表示。 20.XML所描述的标记语言中,_______或_____________提供了语法规定,以便给各个语言要素赋予一定的顺序。 21.XML最大的特点是______________,另一突出的特点是______________________。22.____________________是Java语言编写的包含在网页里的“小应用程序”。 23.支持ActiveX的唯一的浏览器是____________。 24.JavaScript加入网页里的方法主要有_________________和___________________两种。25.___________________ 是Microsoft对ECMAScript语言规范的实现。 26.电子商务系统中,_____________平台面向系统性能,_____________平台面向商务服务。27.许多主流IT企业将电子商务的基础平台和服务平台与WEB服务器集成在一起,构成一个软件包,它通常称为___________。 28.电子商务系统主要的商务处理功能通过___________层完成,该层的构建是电子商务系统建设的核心内容。 29.电子商务的生命周期模型中,_________阶段确定企业的基本商务模式和体系结构。30.商务模型规划内容包括两方面,首先是确定企业的________,其次是规划企业的

电子商务安全导论实践试题及答案

电子商务安全导论实践试题及答案 1.简单的加密算法的代码编写(凯撒密码) 2.电子商务安全认证证书的网上申请以及使用说明 3.你使用的机器上本地安全设置中的密码策略如何 4.说明你所使用的机器上的公钥策略基本情况 5.本机IP安全策略中的安全服务器(要求安全设置)属性以及基本情况 6.本机IP安全策略中的客户端(只响应)属性的基本情况 7.本机IP安全策略中的服务器(请求安全设置)属性和基本情况如何(编辑规则常规高级方法) 8.说明智能卡是是如何进行用户鉴别的 9.本机上证书的使用情况 10.上网查询江苏省电子商务安全证书的基本情况 11.说明木马在win.ini条件下的症状如何 12.举例说明你所使用的个人防火墙的功能项目以及使用方法 13.介绍一种你所熟悉的黑客攻击技术 14.你的手头没有什么专用安全软件工具如何手动检查系统出现的安全问题 15.查阅有关资料分析极速波I-WORM/ZOBOT 的技术方法 解答 《一》简单的加密算法的代码编写(凯撒密码) 凯撒密文的破解编程实现 凯撒密文的破解编程实现 近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是 非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然 是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来 的很长时间内,我们必将会花大量的时间对密码学进行研究,从而才能促进我

们的电子政务,电子商务的健康发展,下面我要谈的是对一个古典密码----- 凯撒(kaiser)密码的的解密,也就是找出它的加密密钥,从而进行解密,由于 它是一种对称密码体制,加解密的密钥是一样的,下边简单说明一下加解密 加密过程: 密文:C=M+K (mod 26) 解密过程: 明文:M=C-K (mod 26) 详细过程请参考相关资料 破解时主要利用了概率统计的特性,E字母出现的概率最大。 加密的程序实现我就不说了, 下面重点说一下解密的程序实现:我是用C写的,在VC6.0下调试运行正确 #include"stdio.h" #include"ctype.h" #include"stdlib.h" main(int argc ,char *argv[]) { FILE *fp_ciper,*fp_plain; //密文与明文的文件指针 char ch_ciper,ch_plain; int i,temp=0; //i用来存最多次数的下标 //temp用在求最多次数时用 int key; //密钥 int j; int num[26]; //保存密文中字母出现次数 for(i = 0;i < 26; i++) num = 0; //进行对num[]数组的初始化 printf("======================================================\n"); printf("------------------BY 安美洪design--------------------\n"); printf("======================================================\n"); if(argc!=3) { printf("此为KAISER解密用法:[文件名] [密文路径] [明文路径]\n"); printf("如:decryption F:\ciper_2_1.txt F:\plain.txt\n"); } //判断程序输入参数是否正确

电子商务概论期末考试A卷答案

3.能够带附件的互联应用是( C ) A.Telnet B.BBS C.电子邮件 D.FTP 4.下列各个选项中,不属于 ...WWW服务器软件核心功能的是( A ) A.网站管理 B.数据分析 C.FTP D.检索 5.影响电子商务软件选择的因素有多种,其中重要的是( B ) A.企业规模、预计的访问量、预算 B.企业规模、预计的访问量、销售量 C.预计访问量、销售量、预算 D.企业规模、销售量、预算 6.在计算机的安全中,“防止未经授权的数据暴露并确保数据源的可靠性”指的是( B ) A.认证 B.保密 C.完整 D.即需 7.加密密钥位长的最低要求是( A ) A.40位 B.56位 C.128位 D.256位 8.将商品按照顾客指定的时间和方式送到指定的地点去的活动,被称为( D ) A.订单接收 B.在线订购 C.在线支付 D.订单履行 9.下列选项中,属于后付代币的是( C ) A.数字现金 B.借记卡 C.电子支票 D.电子钱包 10.能够带来洗钱问题的金融工具是( D ) A.智能卡 B.贷记卡 C.信用卡 D.电子现金 11.与邮购销售方式相比,在线零售的优势是( C ) A.省时方便 B.没有传统的仓库和店铺 C.成本低廉 D.有受欢迎的商品种类 12.维氏拍卖指的是( D ) A.双重拍卖 B.荷兰式拍卖 C.密封递价最高价拍卖 D.密封递价次高价拍卖 13.Mondex卡是( A ) A.智能卡 B.防病毒卡 C.网卡 D.硬盘保护卡 14.在线调查常用的方法是( B )

A.邮寄调查 B.电子邮件调查 C.人员调查 D.电话调查 15.在下列网络营销方法中,属于互联网外的主动营销是( C ) A.利用电子邮件 B.互联网自动回复 C.电子媒体的有形分销 D.参与讨论组 16.客户关系管理分为三个阶段,最后一个阶段是( A ) A.维系关系 B.建立关系 C.加强关系 D.争取新客户 l7.在销售链管理应用中,订单获取流程的最后一个步骤是( C ) A.识别潜在客户 B.需求评估 C.准备订单 D.报价 18.在电子商务实施中,负责从设定目标到网站的最终实施和运营整个过程的组织者是 ( A ) A.内部团队 B.外部团队 C.技术奇才 D.企业最高负责人 19.某公司建立网站的目标是增加产品的销售,可用于衡量目标完成情况的指标是( D ) A.顾客满意度 B.品牌知名度 C.订单平均履行时间 D.销售额 20.SET的局限性是( B ) A.不能保证信息的机密性 B.只能接收信用卡 C.不能保证数据的完整性 D.缺少卖方的认证 3.WWW服务器的其他工具包括( ABC ) A.网络门户 B.推式技术 C.智能代理 D.网站管理 E.网站开发 4.消费者在线购前准备阶段包括( BCD ) A.购前考虑 B.购前比较 C.买方与卖方联系 D.卖方宣布价格 E.解决顾客投诉 5.供应链执行系统包括( ABDE ) A.订单计划模块 B.生产模块 C.数据模块 D.分销管理模块 E.补货模块 4.POP是______ Post Office Protocol, 邮局协议____的英文缩写。 5.互联网目标市场营销模型涉及七个方面的______30____个评价指标。 6.公共政策和_____技术标准_____是所有电子商务应用和基础设施的两大支柱。 2.检索引擎

电子商务试题及答案 (1)

《电子商务》试题及答案 一、填空: 1、互联网最基本的特征是(互动)、(共享)与廉价。 2、电子商务是3层框架结构,底层是网络平台,中间是(基础服务)平台,第三层是各种各样的(应用平台)。 3、电子商务的技术标准包含了四方面的内容:( EDI标准)、识别卡标准、(通信网络标准)、其他相关标准。 4、EDI的工作过程是:制作订单、(发送订单)接收订单、签发回执、(接收回执) 5、电子金融包括网络银行、(网络保险)、(网上证券交易)、网上理财等各种通过网络实现的金融服务内容。 6、电子支票的使用步骤是购买电子支票、(电子支票付款)、(清算) 7、所谓物流,是指物质资料从(供给者)到(需求者)的物理性流动。 8、降低配送成本的途径(混合配送)、(差异化配送)、合并配送、适当延迟。 9、供应链与传统物流渠道的区别,主要体现在两条物流渠道的(起点及环节)不同,两条物流渠道上(流动的内容)不同。 10、CRM概念可从三个层面来表述,即:CRM是一种现代经营管理理念、CRM是一整套(解决方案)、CRM是一种(应用软件系统)。 11、电子商务是通过改变企业业务活动中的(信息)流程来改变企业(业务)流程 12、在电子商务环境中,企业业务活动中的信息流由(直线型)结构转化为一种(网状)结构。 13、目前,Internet提供的基本服务有:WWW、(远程登录)、文件传输、(电子邮件)Gopher 服务、网络新闻 14、(认证中心)是在(电子商务)交易中承担网上安全交易认证服务、签发数字证书、确认用户身份等工作,并具有权威性和公正性的第三方服务机构。 15、网络银行技术主要包括(硬件技术)和(软件技术)两大类。 16、目前网上保险主要有两种经营模式:一种是基于保险公司网站的经营模式,即(直接销售)模式;另一种是基于新型网上保险中介机构的经营模式,即(间接销售)模式。 17、从物流规模和影响层面来看,物流可以分为宏观物流、(中观物流)和(微观物流) 18、第三方物流是物流(专业化)的一种形式,指物流配送活动由商品的(供方和需方)之外的第三方提供。 19、BPR的技术手段主要有(流程图的设计与分析)和(标杆瞄准法)等。

2019年10月全国自考电子商务安全导论试题

2019年10月全国自考电子商务安全导论试题 一、单项选择题: 1.美国的橘皮书中为计算机安全的不同级别制定了4个标准:A、B、C、D级,其中B级又分为B1、B2、B3三个子级,C级又分为C1、C2两个子级。以下按照安全等级由低到高排列正确的是 A.A、B1、B2、B3、C1、C2、D B.A、B3、B2、B1、C2、C1、D C.D、C1、C2、B1、B2、B3、A D.D、C2、C1、B3、B2、B1、A 2.以下不属于电子商务遭受的攻击是 A.病毒 B.植入 C.加密

D.中断 3.第一个既能用于数据加密、又能用于数字签名的算法是 A. DES B.EES C.IDEA D. RSA 4.下列属于单钥密码体制算法的是 A.RC-5加密算法 B.rs密码算法 C. ELGamal密码体制 D.椭圆曲线密码体制

5.MD5散列算法的分组长度是 A.16比特 B.64比特 C.128比特 D.512比特 6.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是 A.数字签名 B.数字指纹 C.数字信封 D.数字时间戳 7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码

是 A.GB50174-93 B.GB9361-88 C.GB2887-89 D.GB50169-92 8.按照《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,设备间室温应保持的温度范围是 A.0℃-10℃ B.10℃-25℃ C.0℃-25℃ D.25℃-50℃ 9.内网是指

A.受信网络 B.非受信网络 C.防火墙外的网络 D.互联网 10.检查所有进出防火墙的包标头内容的控制方式是 A.包过滤型 B.包检验型 C.应用层网关型 D.代理型 11.对数据库的加密方法通常有多种,以下软件中,属于使用专用加密软件加密数据库数据的软件是 A. Microsoft Access B. Microsoft Excel

电大《电子商务概论》--期末总复习题及答案

《电子商务概论》期末总复习题及部分答案 第一章填空题: 1.电子商务活动按其对象类型进行分类,可分为企业对企业、企业对消费者和企业对政府的电子商务。 2.本书中对电子商务的认识,可以概括为:商务为主,技术为辅。 3.电子商务发展的成功之路应具备三要素:整合、创新和基础设施。 4.我国企业电子商务的实施需要经历四个阶段:利用、运行、转变和建立。 5.电子商务交易实体的组成包括:参于电子商务的交易过程的机构、团体和个人。 6.我国电子商务所面临的主要问题包括:安全问题、观念问题、技术问题、法律问题、物流问题和其它问题。 7.电子商务的交易过程可分为信息的交流、商品订购、资金支付、实物交付和售后服务五个环节。 8.客户集成的概念是指将企业的生产与客户的需求有机地结合起来,根据客户的需求进行相应的生产,同时通过创新性的生产推动客户的需求。 9.通常人们把市场分为三种形态:产品形态市场、资本形态市场和信息形态市场。 10.电子商务活动环境的变化,最重要的是人文环境的变化。 11.电子商务一般缩写为__EB__或___EC__。 12.计算网络就是__计算机技术与通信技术相结合____的产物。 13.局域网中主要的拓朴结构有:__总线型_______、__星型_______、___环型_____、__网状型___四种。 14. 传统市场的主体是_市场_,电子商务环境下的市场主体是__消费者__。 15.网络间接营销的五大关键因素也称为__5C_________因素,它们是①__成本___②____信用__③___覆盖___④__特色____⑤___连续性___。 16.网络经营的市场定位可分为网络经营的____________定位和____________定位。 第二章填空题: 1.计算网络就是计算机技术与通信技术相融合的产物。 2.计算机网络的发展,经历了面向终端的计算机通讯网、分组交换网、计算机网络体系结构和因特网的应用与高速网络技术四个阶段。 3.计算机网络必须有以下三部分组成:至少两台分离的计算机,它们之间有一些要共享的信息、一种能保持互相之间接触的通道、相互之间的通信的规则。 4.计算机网络按传输技术分:广播式网络和点到点网络两类。 5.网络的拓朴结构是通过网中节点与通信线路之间的几何关系,表现网络结构,反映出网络中各实体之间的结构关系。 6.局域网中主要的拓朴结构有:总线型、环型、星型、网状型四种。 7.协议包括三部分:语义、语法、时序。 8.OSI模型共分七层,由底到顶分别是:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。 9.因特网是由一些使用公共语言相互通信的计算机连接而成的全球网络。 10.因特网的应用和服务主要包括四点:电子邮件、远程登录、文件传输和网络信息服务。 11.电子邮件传输协议主要包括两个协议:SMTP、POP3。 12.外购整体网络服务的方式主要有两种:虚拟主机、服务器托管。 13.电子商务中常用的数字货币有①__电子现金__②_电子钱包______③__电子支票__。数字货币通常在专用网络上传输,通过___POS________和__ATM__等系统处理。 14.定向网络广告是指_将广告直接发送到目标消费者的信箱__。 15 目前较为通行的三种网络营销理论是:_网络直复营销___、_整合营销___、___软营销_________。 16. MODEM连接在计算机的__串行_行通讯口上,它在拨号上网中的作用是实现_模拟_信号和__数字__信号的转换。 17 测试主机速度的命令是_PING_。 18. 完整的或高级的电子商务指的是利用__internet_进行的全部的贸易活动,这种形式的贸易活动中存在三种基本流,即_信息流__、__资金流_____、_物流______。 第三章填空题: 1.电子商务系统的安全问题主要包括物理安全、网络安全、系统软件安全、人员管理安全和电子商务立法。

电子商务基础试题及答案

电子商务基础 一、选择题:(本大题共15小题,每小题2分,共30分) 1、电子商务按参与交易的对象分类,可分为企业与消费者之间和企业与企业之间的电子商务,其中企业与消费者之间的电子商务简称为()。 A、C to C B、C to B C、B to C D、B to B 2、电子数据交换简称为()。 A、VRML B、B toB C、VRML D、EDI 3、 Internet,Intranet和Extranet三种网络,其中()范围最大。 A、Internet B、Intranet C、Extranet D、不一定 4、一个完整的电子商务站点一般应由()台服务器及其备份服务器来组成。 A、1 B、2 C、3 D、4 5、Web编程语言中真正跨平台的是()语言 A、HTML B、VRML C、JA V A D、XML 6、亚马逊书店是()网站的鼻祖。 A、静态 B、动态 C、商业 D、宣传 7、 (A )协议是当今计算机网络中最成熟、应用最为广泛的一种网络协议标准。 A、TCP/IP B.IPX https://www.wendangku.net/doc/2e7243471.html,BEUI D.TCP 8、在局域网中,常采用技术、技术入及技术,其中最常用的是( )技术。 A、双环 B、令牌环 C、共享和交换 D、以太网 9、IP地址按网络规模可分为A、B、C三类。其中( )类是分配给小型网络的。 A、A B、B C、C D、都可以 10、Internet上最受欢迎的信息服务是:() A、E-mail B、FTP C、WWW D、BBS 11、最早出现的Web编程语言是()。 A、VRML B、HTML C、JA V A D、ASP 12、( )是实现“以顾客为中心”理念的根本保证。 A、中介 B、质量 C、价格 D、物流 13、条码最早出现于( )。 A、英国 B、美国 C、法国 D、日本 14、数据库应用模式中客户/服务器模式常简称为( )模式。 A、B/S B、C/S C、S/B D、S/C 15、( )语言被称之为第二代Web应用的基础,也是下一代网络应用的基石。 A、HTML B、VRML C、JA V A D、XML 二、填空题:(本大题共15空,每空2分,共30分) 1、加密技术在网络应用一般采用两种加密形式:_______密钥和_______密钥。 2、网络按照覆盖范围可分为网和网。 3、IC卡根据其与阅读器的连接方式,可分为型卡和型卡。 4、每个IP地址是一个位的二进制整数,为表示方便,每隔位用"."隔开。 5、电子商务中数据库的应用模式有和两种模式。 6、电子邮件的格式为。

相关文档
相关文档 最新文档