电子商务概论周曙东课后习题及参考答案

上传人:痛*** 文档编号:103637273 上传时间:2022-06-09 格式:DOC 页数:11 大小:73.50KB
返回 下载 相关 举报
电子商务概论周曙东课后习题及参考答案_第1页
第1页 / 共11页
电子商务概论周曙东课后习题及参考答案_第2页
第2页 / 共11页
电子商务概论周曙东课后习题及参考答案_第3页
第3页 / 共11页
点击查看更多>>
资源描述
-第一章 电子商务概述一、判断题1、网络商务信息是指通过计算机传输的商务信息,包括文字、数据、表格、图形、影像、声音以及内容能够被人工或计算机察知的符号系统。 2、电子商务的核心是人。 3、电子商务是一种以消费者为导向,强调个性化的营销方式。 二、选择题包括单项选择题和多项选择题1、以下关于电子商务与传统商务的描述,正确的选项是AA、传统商务受到地域的限制,通常其贸易伙伴是固定的,而电子商务充分利用Internet,其贸易伙伴可以不受地域的限制,选择范围很大B、随着计算机网络技术的开展,电子商务将完全取代传统商务C、客户效劳职能采用传统的效劳形式,电子商务在这一方面还无能为力D、客服购置的任何产品都只能通过人工送达2、电子商务以满足企业、商人和顾客的需要为目的,增加BCD,改善效劳质量,降低交易费用。A、交易时间 B、贸易时机 C、市场范围 D、效劳传递速度3、电子商务实质上形成了一个 ABC 的市场交换场所。A、在线实时 B虚拟 C、全球性 D、网上真实三、问答题1、E-merce和E-Business的区别在哪里?答:E-merce是实现整个贸易过程中各贸易活动的电子化,从涵盖范围方面可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈方式进展的任何形式的商业交易;从技术方面可以定义为:Emerce是一种多技术的集合体,包括交换数据、获得数据以及自动捕获数据等。它的业务包括:信息交换、售前售后效劳、销售、电子支付、运输、组建虚拟企业、公司和贸易伙伴可以共同拥有和运营共享的商业方法等。E-Business是利用网络实现所有商务活动业务流程的电子化,不仅包括了E-merce面向外部的所有业务流程,还包括了企业内部的业务流程,如企业资源方案、管理信息系统、客户关系管理、供给链管理、人力资源管理、网上市场调研、战略管理及财务管理等。E-merce集中于电子交易,强调企业与外部的交易和合作,而E-Business则把涵盖范围扩大到企业外部。2、试述电子商务活动中的三流别离的各种可能性。答:在电子商务活动中,信息流、资金流和物流本身是相互独立的。信息流是电子商务交易过程中各个主体之间不断进展的双向交流。物流进展的是一个正向的流程,即从原材料供给商到制造商,再通过经销商或配送中心到顾客。而资金流进展的是一个反向的流程,顾客付款时需要通过他的开户银行将货款汇给经销商,经销商再汇给制造商,制造商汇款给原材料供给商。信息流、资金流和物流的形成是商品流通不断开展的必然结果。它们在商品价值形态的转化过程中有机地统一起来,共同完成商品的生产分配交换消费生产的循环。在电子商务交易过程中,信息流、资金流和物流被别离了,它们通过不同的渠道来协同完成其任务,如信息流的渠道主要是网络,物流的渠道是配送中心或快递公司,而资金流的渠道主要是银行。它们无论在时间上或渠道上都是可以别离的,流动的先后次序也没有固定的模式,既可以资金流先于物流,也可以让物流先于资金流如货到付款。第二章 电子商务运作体系一、判断题1、两个企业通过网络进展的交易肯定是B2B模式。 2、制约电子商务开展的瓶颈环节是电子支付。 二、选择题包括单项选择题和多项选择题1、企业进展电子报关属于电子商务的 C 模式。A、B2C B、C2C C、B2G D、B2B2、网上采购中, A 为卖方和买方提供了一个快速寻找时机、快速匹配业务和快速交易的电子商务社区。A、电子交易平台 B、门户 C、ERP系统 D、SCM系统三、问答题1、有几种电子商务交易模式?哪种模式在整个电子商务市场所占比例最大?答:电子商务可以按照不同的标准划分为不同的类型,按实质内容和交易对象来分,电子商务主要有四类:企业与消费者之间的电子商务模式B2C;企业与企业之间的电子商务模式B2B;企业与政府之间的电子商务模式B2G;消费者与消费者之间的电子商务模式C2C。其中,B2B模式在整个电子商务市场所占比例最大,是电子商务的主体。2、浏览一个拍卖,归纳一下竞买商品的流程。答:网络拍卖系统流程顾客登录竞买商品竞卖商品商品目录会员注册竞 购填写购置信息需要数量竞 价一 口 价竞价成功会员注册填写竞卖信息商品名称商品属性商品数量起 始 价一 口 价确认付费出价成功联系订 单付 费送 货第三章 网络技术根底一、判断题1、网络上的主机既可以用它的域名来表示,也可以用它的IP地址来表示。2、市场上提供的ADSL接入效劳,使用的传输介质是5类双绞线。 3、用匿名FTP登录时,口令一定要使用用户的地址。 4、在Internet E*plorer中,搜索按钮指的是搜索当前正在浏览网页上的内容。 二、选择题包括单项选择题和多项选择题1、IPv6地址由B 个二进制位构成。A、8 B、128 C、32 D、642、关于IP地址和域名,一下描述不正确的选项是 C 。A、Internet上任何一台主机的IP地址在全世界是唯一的B、IP地址和域名一一对应,由DNS效劳器进展解析C、人们大都用域名在Internet上一台主机,因为这样速度比用IP地址快D、Inter NIC是负责域名管理的世界性组织3、以下URL错误的选项是 。A、E:inde*.htm B、ftp:.21.4、以下表示广域网的是B 。A、WLAN B、WAN C、MAN D、LAN5、以下图所示网络的拓扑构造为 A 。A、星形 B、总线形 C、树形 D、环形三、问答题1、什么是信息高速公路?答:1993年9月,美国政府宣布实施一项新的高科技方案国家信息根底设施 建立方案,被形象地称为信息高速公路。信息高速公路指高速度、大容量、多媒体的信息传输网络,使人们方便地共享海量的信息资源。2、计算机网络硬件系统包括哪几个局部?软件系统包括哪几个局部?答:计算机网络硬件可分为5类:网络效劳器、网络工作站、网络交换互联设备常用的有网络适配器、调制解调器、集线器、交换机、网桥、路由器、网关、防火墙和外部设备。 根据网络软件的作用和功能,可把网络软件分为网络系统软件和网络应用软件。网络系统软件中最重要的是网络操作系统。网络操作系统往往决定了网络的性能和功能。常用的有Windows2000、Uni*、Linu*等。网络应用软件是指为*一个应用目的而开发的网络软件。四、操作题1、尝试在IE浏览器上设置代理效劳器,或在*P操作系统上建立远程桌面连接。1设置代理效劳器以局域网为例在桌面上右击IE浏览器图标,单击属性,系统弹出Internet属性对话框;单击对话框的连接选项卡,再点击局域网设置按钮,系统弹出局域网LAN设置对话框;在对话框中,选中为LAN使用代理效劳器,在地址和端口中分别输入代理效劳器的IP地址及端口号,点击确定,回到Internet属性对话框,再点击确定,设置完毕。2远程桌面连接开场 程序 附件 通信 远程桌面连接,出现远程桌面连接窗口;单击选项按钮,选择常规选项卡,进展远程桌面连接设置;在登录设置选项组中,输入要进展远程桌面连接的计算机的名称、登录使用的用户、登录密码以及要登录的域名称。可选中保存密码复选框用来保存密码;在连接设置选项组中单击另存为按钮,可将当前的设置信息保存下来,保存过后,用户可单击翻开按钮,翻开已保存的设置;单击连接按钮,即可进展远程桌面连接;弹出登录到对话框,在该对话框中输入要登录用户的名称、登录密码,并选择要登录的域,单击确定按钮,即可登录到远程计算机桌面;登录成功后,用户可对该远程计算机进展操作了。2、申请QQ*,安装软件,并在同学之间用QQ聊天、传送图片。略第四章 物联网电子商务应用一、判断题1、蓝牙是一种短距离凸显通信技术。 2、QR Code 码由原中国信息产业部作为行业推荐标准发布。 二、选择题单项选择题以下属于无线网络的是: D A、广域网(WAN) B、城域网MAN C、局域网LAND、无线个人网WPAN三、问答题1、无线接入技术包括哪些?答:无线接入技术包括3GW-CDMA、CDMA2000、TD-SCDMA及WiMA*、Wi-Fi、近距离无线通信技术NFC、蓝牙技术、紫蜂Zigbee、UWB即无线载波技术。2、物联网除了本书上列出的应用领域外,还有哪些应用领域?答:物联网技术应用领域除了本书上所列的智能商业、智能物流、智能交通、精准农业、智能家居、军事航天应用外,还在环境探测、供水、节能环保等领域广泛应用。第五章 商务开发与建立一、判断题1、HTML的正式名称是网页制作语言。 2、Oracle是微软公司开发的一种关系型数据库管理系统。 3、把托管到ISP机房的缺点是当要修改网页时,需要到ISP的机房进展操作。 4、用HTML语言书写的页面只有经过Web效劳器解释后才能被浏览器正确显示。二、选择题包括单项选择题和多项选择题1、常用网络关系型数据库不包括 B 。A、Oracle B、Fo*Pro C、SQL D、DB22、匿名FTP是 D 。A、Internet中使用的一种匿名信B、没有主机地址的FTPC、用户间能够进展匿名文件传送的FTPD、不用输入用户名和密码即可登录并下载文件的FTP3、软件可以分为 B 两大类。A、系统软件、操作软件 、系统软件、应用软件、应用软件、操作软件 D、应用软件、集成软件4、当谈到关于Web时,ICP是指 C 。A、Internet控制程序 B、Internet入网效劳提供商C、Internet内容供给商 D、在Internet方面有能力的人三、操作题1、根据所学的域名策略,为自己感兴趣的商品销售起一个域名,然后查询该域名是否已被注册了,如果已被注册,则改变域名,直到查询到所起域名没有被注册为止。略2、在电脑上安装IIS,设置一个虚拟站点。检查电脑是否安装IIS:方法一:开场 所有程序 管理工具 检查是否安装Internet信息效劳方法二:右击我的电脑 管理 效劳和应用程序 检查是否安装Internet信息效劳没有安装IIS的,需先安装,步骤如下:插入*P光盘;翻开控制面板,选择添加删除程序;点击添加/删除windows组件;在出现的Windows组件向导对话框中选中Internet信息效劳IIS;点击下一步确定安装;等待片刻,安装完成,出现系统设置改变窗口;单击是,重启计算机,IIS安装成功。设置虚拟站点:开场 所有程序 管理工具 翻开Internet信息效劳;在弹出Internet信息效劳框中,单击本地计算机前+号,翻开子栏目;单击前+号,继续翻开子栏目;右击默认 新建 虚拟目录,出现虚拟目录创立向导窗口;单击下一步,在别名中输入虚拟目录别名;单击下一步,在目录中直接输入目录路径,或单击浏览寻找到目录文件夹,选中,点击确定;单击下一步,设置权限,在允许的权限前选中即可,单击下一步;单击完成,新的虚拟目录创立成功,出现在默认子栏目中。第六章 电子商务平安一、判断题1、认证中心CA的主要功能之一是发出产品质量证书。 2、因为Word文档不是执行文件,所以收到别人的电子中有Word文档附件的时候,可以放心的翻开,不可能传染病毒。 3、木马病毒的主要危害是损害引导扇区。 4、数字签名可用于解决未经授权主机资源的问题。 5、多数所谓的黑客只是使用几个黑客软件而已。 二、选择题包括单项选择题和多项选择题1、电子商务系统必须保证具有十分可靠的平安*技术,必须保证网络平安的四大要素,即信息传输的*性、数据交换的完整性、发送信息的不可否认性和 C A、不可修改性 B、信息的稳定性C、数据的可靠性 D、交易者身份确实定性2、以下 D 病毒属于木马病毒。A、磁碟机 B、熊猫烧香C、网银大盗 D、Nimda3、数字证书中不包括 D 。A、公开密钥 B、数字签名C、证书发行机构的名称 D、证书的使用次数信息4、关于防火墙,表达正确的选项是 A D 。A、防火墙可通过屏蔽未授权的网络等手段把内部网络隔离为可信任网络B、防火墙的平安性能是可根据系统平安的要求而设置,因系统的平安级别不同而有所不同C、防火墙可以有效的查杀病毒,对网络攻击可进展检测和告警D、防火墙可以用来把内部可信任网络对外部网络或其他非可信任网络的限制在规定的范围之内5、关于用数字签名进展文件传输过程的说法中,错误的选项是 ABC 。A、接收方用自己的私有密钥对密钥进展解密,得到秘密密钥的明文B、接收方用公开密钥对文件进展解密,得到经过加密的数字摘要C、接收方用发送方的公开密钥对数字签名进展解密,得到数字摘要的明文D、接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进展比照三、问答题1、用自己的语言解释电子签名的原理。答:电子签名的具体操作过程如下:首先生成被签名的电子文件,然后对电子文件用哈希Hash算法生成一个128比特的散列值数字摘要,再对数字摘要用发送方的私钥做非对称加密,即做电子签名,然后是将以上的签名和电子文件原文以及签名证书的公钥加在一起进展封装,形成签名结果发送给接收方,待接收方验证。 接收方收到签名结果后进展签名验证,验证过程是:接收方先用发送方公钥解密电子签名,导出数字摘要,并对电子文件原文做同样的哈希算法,得到一个新的数字摘要,将两个摘要的哈希值进展结果比拟,结果一样签名得到验证,否则签名无效。2、如果你是一个大型的管理员,你会受到哪些不平安因素的威胁?如何防范?答:来自硬件方面的不平安因素及相应防范措施A、网络非法终端。偷偷并接在合法终端通信接口上进展通信的终端,或当合法用户从网上断开时,非法用户乘机接入并操纵该计算机通信接口,或由于*种原因使信息传到非法终端。应选择符合实际需要的技术先进的端口保护专用设备,使终端不易受破坏。B、非法入侵。不法分子通过技术渗透或利用通信线路入侵网络,非法使用、破坏和获取数据及系统资源。应充分利用网络入侵检测技术,通过实时检测网络请求和日志,从中找出网络入侵的先兆,提前发现网络入侵行为,进展入侵预警和及时防范。C、电磁泄漏及线路干扰。网络端口、传输线路和处理机都有可能因屏蔽不良而造成电磁泄漏,因而造成传送信息的泄漏。应尽可能采用光缆,抗干扰性能极好。来自软件方面的不平安因素及相应防范措施A、所采用的病毒监控软件功能不强或版本未及时升级,使计算机病毒有孔可入。应定期清理病毒、及时升级防病毒软件版本、及时通报病毒入侵信息。B、所安装的防火墙功能欠佳,严重影响到正常信息的储存、流通和交换。应安装高性能的防火墙,以防止网络系统受到攻击,来自和发往Internet的所有信息必须经由防火墙出入,防火墙制止Internet中未经授权的用户入侵。C、系统的控制功能不强。大多数效劳器都使用控制文件来处理到达的请求,应加强网络节点、网络根本系统、网络应用系统的控制。D、数据库系统选择不当,容易引起数据出错、丧失等现象,甚至可使整个数据库系统瘫痪或崩溃。运用较强性能的数据库系统,及时更新、管理、修复系统。自身及工作人员方面的因素A、工作责任心不强,没有良好的工作态度,擅离工作岗位。B、*观念不强或不懂*守则。C、职业道德低,删改和盗取他人信息及密码针对工作人员的平安威胁的防范主要是加强监管力度,实行责任制。四、操作题1、应用所学的简单加密技术,利用表5-2简单密码表,仅改变密钥编一份密文,由同学互相解密。加密人员*:是否出现加密错误:密文:否解密人员*:密钥:是否出现解密错误:明文:密码信息:This is a secret.17否解密人员发现的加密方错误:附表5-2 一个简单的密码表密钥:23字母ABCZ空格,./:明文01020326272829303132密文161920434445464748492、登录中国数字认证网.ca365.,申请免费CA证书,并导入到自己的OUTLOOK或FO*MAIL系统中,同学之间相互发送加密电子。略第七章 电子支付一、判断题1、支付网关的主要作用是保障电子支付过程的平安。2、电子钱包是一种电子货币。 3、电子支付是指电子交易的当事人,使用平安电子支付手段,通过银行进展的货币支付或资金流转。 二、选择题包括单项选择题和多项选择题1、SET协议又称为 B 。A、平安套接层协议 B、平安电子交易协议C、信息传输平安协议 D、网上购物协议2、关于电子现金的特点,下面说法错误的选项是 D 。A、银行和商家之间应有协议和授权的关系B、E-cash银行负责用户和商家之间的资金的转移C、身份验证由E-cash本身完成D、用户、商家和E-cash银行不必都使用E-cash软件3、电子现金不具有的优点是 A 。A、可防止伪钞 B、匿名性 C、灵活方便 D、不可跟踪性4、智能卡与ATM卡的区别在于两者分别是通过嵌入式芯片和 D 来储存信息。A、条码 B、存储器 C、集成电路 D、磁条5、以下 B 效劳是一般网上银行不提供的。A、为在线交易的买卖双方办理交割手续 B、为在线交易双方发放数字证书C、提供即时金融信息效劳 D、办理同行转账业务三、问答题本章中提到的电子支付方式中,哪些已经在国内得到应用?哪些在国内还没有得到应用?答:得到应用的电子支付方式有:银行卡、电子货币、智能卡、网上银行、第三方平台电子支付、移动电子支付。没得到应用的电子支付方式有:电子支票、电子现金。四、操作题招商银行 bchina.,进入个人银行,了解一卡通的支付功能。写一个分析报告。略第八章 网络营销一、判断题1、IBM公司是美国一家专门从事计算机直销的企业。 2、机器人搜索引擎以*种策略手动地在Internet中搜集和发现信息。 3、网络营销将完全取消中间商。 4、网上销售更有利于厂商进展差异定价。 5、市场营销最重要的局部就是销售产品。 二、选择题包括单项选择题和多项选择题1、属于 B 类型的搜索引擎。A、关系式 B、目录式 C、机器人 D、元搜索2、网上商店收到订单后,一般可以采取BD 方法与客户进展联系。A、 B、C、送货上门 D、电子3、在客户关系管理中,开发一个新客户的费用是留住一个老客户费用的 C 。A、2倍 B、1/2倍C、5倍 D、10倍4、与传统市场相比,网络市场更趋向于一个买方市场,这是由于 BD 。A、网上用户通常拥有更强的购置力B、商家为了占领市场而不断迎合顾客的需求C、网上用户迅速增加D、顾客拥有了解信息的手段5、下面最能反映网络营销的特点的是 D 。A、网络营销是在互联网推销商品B、网络营销比传统营销方式优越之处是其方便实用C、网络营销具有比传统营销方式更好的营销效果D、网络营销是建立在互联网环境中的营销方式6、网络广告中的CPC是指 D 。A、网络广告每千次点击数的费用B、网络广告每千次数的费用C、网络广告每千次印象数的费用D、以上三个都不对三、问答题1、网络营销常用工具有哪些?网络营销常用方法有哪些?答:在现阶段的网络营销中,常用的网络营销工具包括企业、搜索引擎、电子、即时信息、博客BLOG、RSS等。 根据企业是否建立,可把网络营销方法分为无站点网络营销和基于企业的网络营销。无站点网络营销方法有:信息发布、在线销售、即时信息、RSS技术;基于企业的网络营销方法有:企业营销、搜索引擎营销、许可营销、病毒性营销、博客营销等。2、什么是个性化效劳?网络营销如何满足个性化需求?答:个性化效劳是一种有针对性的效劳方式,根据用户的设定来实现,依据各种渠道对资源进展收集、整理和分类,向用户提供和推荐相关信息,以满足用户的个性化需求。在网络环境下,个性化效劳是一种网络信息效劳的方式,这种效劳方式的实现主要是根据用户的设定,借助于计算机及网络技术,对信息资源进展收集、整理、分类、分析,向用户提供和推荐其感兴趣的相关信息,或按照用户的要求定制商品。3、简述制定网络广告方案的步骤。答:一般步骤为:确立网络广告目标;确立网络广告预算;广告信息决策;网络广告媒体资源选择。四、操作题略1、使用23种网络营销工具进展企业推广。2、选择*平台建立自己的博客;或在*论坛上发布帖子,主题是宣传*产品。3、利用希网建立列表实验。. z.-第九章 电子商务与物流管理一、判断题1、物流概念最初出现在日本,而后传入美国,再由美国传入中国。 2、节省物质本钱是第三利润源泉。 3、亚马逊的物流属于典型的第三方物流模式。 4、现代的观念中,仓库被看做是一种存储设施,仅仅担负着存储产品的功能,它增加了整个物品的配送本钱,并产生了额外的仓库作业本钱。 二、选择题包括单项选择题和多项选择题1、生产企业出售商品时,物品在供方与需方之间的实体流动称为 C 。A、采购物流 B、企业内物流 C、销售物流 D、退货物流2、根据客户要求,对物品进展拣选、加工、包装、分割、组配等作业,并按时送达指定地点,是 D 。A、送货活动 B、销售活动 C、运输活动 D、配送活动3、一维条码是由规则排列的 AB 组成的。A、条 B、空 C、字符 D、点4、以下关于物流的说法正确的选项是ABCD。A、适当安排物流据点,提高配送效率,保持适当库存B、在运输、保管、搬运、包装、流通加工方面,实现省力化、合理化C、尽可能使从承受商品的订货到发货、配送等过程的信息畅通D、尽可能使物流的本钱最小三、问答题1、企业为什么要实施物流外包?一般企业物流外包有哪几种形式?答:1物流外包的动机:选择物流外包可以让企业集中精力开展核心业务;可以让企业降低物流本钱;分担物流风险;进展企业重组;使用企业所不拥有的资源。 2形式:物流业务完全外包、物流业务局部外包、物流系统接收、物流战略联盟、物流系统剥离以及物流业务管理外包。2、*的煤要销往*电厂。经有关方面调查,*煤炭出矿价为169.2元/吨。产生的物流费用:*的煤经铁路运到*港,在铁路运输方面,包括运费加上铁路建立基金、中转作业费等每吨煤要加90元;到达港口需付港杂费、化验费、过磅费等,每吨煤要加16.39元;经海上运输,需要加海运费52.9元/吨;其他费用:铁路护路费、水资源费、各项税金等费用。煤炭运至*海港时其价格已涨到了373.9元。也就是说,1吨*煤矿的煤运到*销售期间,中间环节的物流费用为204.7元/吨,这还没包括用户到港口提货以及市内的运费。*出产的煤运到*,其中间的物流费用高达每吨204.7元,约占煤炭到港价格的55%,请分析一下这些费用是否都是合理的?哪些环节是可以节省的?答:费用构成:1、铁路运费、海运费2、中转作业费、港杂费、化验费、过磅费3、铁路建立基金、铁路护路费、水资源费、销项税金以上费用中的1、3两项是合理的,不可以节省。第一项为哪一项实际运输费用,第三项是国家规定的税费。第二项根本上属于运杂费,有些是不合理的,可以节省。这些费用产生的原因是由于分段运输造成的。由于分段运输,就必须重新对煤炭的质量和重量加以确认,所以化验费和过磅费成为重复支出的费用,装卸和搬运货物同时也增加了不必要的中转作业费和港杂费如手续费等。. z.
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 成人自考


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!