《电子商务概论》

上传人:494895****12427 文档编号:69212579 上传时间:2022-04-05 格式:DOC 页数:11 大小:81.50KB
返回 下载 相关 举报
《电子商务概论》_第1页
第1页 / 共11页
《电子商务概论》_第2页
第2页 / 共11页
《电子商务概论》_第3页
第3页 / 共11页
点击查看更多>>
资源描述
精选优质文档-倾情为你奉上第6章 网上服务业(一)、选择题1、以下都是金融服务业的发展趋势除了 CA 工业合并 B 数字金融服务 C 纯网络公司比多种渠道公司发展迅速 D 全球趋势2、以下哪一项是招聘业中最大的一部分 AA 综合职位招聘 B 猎头搜索服务 C 猎头公司服务 D 介绍服务3、以下哪一项不是金融服务业的发展趋势 DA 储蓄和贷款 B 资产保值 C 资产增值 D 不动产买卖4、金融服务业提供以下哪几种服务 ABCDA 储蓄和贷款 B 资产保值 C 资产增值 D 资产的流动 5、网上旅游服务提供以下哪些服务 ABCDA 预订机票 B 预约租车 C 预定旅馆 D 预订游程6、企业可通过以下哪些方式来招聘员工 ABCDA 印刷品分类广告 B 招聘会 C 校园招聘 D 职业介绍所(二)、判断题1、保险公司一般可分为人寿保险公司及财产保险公司和灾害保险公司。T2、交易经纪像中间人那样起到推动交易的作用。 T3、网上股票交易是发展得最快的金融活动。T4、一般而言,既有固定营业网点又有可靠的网上产品的多渠道金融服务公司要比纯网上公司增长速度更快。 T5、网上旅游业主要由两部分组成:休闲旅游、不受限定的商务旅行以及有限定的商务旅行。 T6、招聘网站受欢迎的原因主要在于它使求职者和招聘双方都节省了时间和金钱。T第7章 电子商务系统建设(一)、选择题1、 为了实现他们的商业目标,_C_对于系统来说是信息要素系统必须生产的。A 系统功能 B 系统开发生命周期 C 信息需求 D 单元测试计划2、 以下哪一项包括了数据流量图表来描述网站的信息流量。A 物理设计 B 逻辑设计 C 测试计划 D 主机托管3、 以下都是对于设计成功一个电子商务网站非常重要的因素除了_。A 过多的导航条 B 购物容易 C 使用容易 D 华丽的网页4、 以下哪项不是电子商务系统的性能衡量指标?A并发性能 B安全性能 C负载性能 D不间断性能5、 电子商务网站要求有较好的_,可以对故障进行尽快的检测、排除和恢复。A.可扩展性B.可维护性C.准确性D.高效性6、以下哪项不是电子商务硬件平台的扩展方式?A 水平扩展 B立体扩展 C垂直扩展 D改进处理结构扩展7、建立电子商务网站必须考虑的因素包括ABCDA 硬件结构 B 软件 C 通信容量 D 网站设计 8、以下哪些是电子商务网站的系统开发生命周期的主要阶段。ABCDEA 系统分析 B 系统设计 C 系统开发 D 系统测试 E 系统运行 9、系统设计阶段可以分为以下哪两个部分 ACA 物理设计 B 程序设计 C 逻辑设计 D 网站设计 10、通过扩展网站达到增强网站计算能力的途径有以下哪三种 ABCA 垂直扩展 B 水平扩展 C 改进处理结构 D 了解能够改善网站性能的其他工具 (二)、判断题1、 如果你决定用外部资源来扩展你的网站,你可以依靠外部资源来做一个扩展计划而不需要担心基础的电子商务。 2、 建立一个网站通常是花费最大的选择。 3、 几乎所有网站都会使用Java。 4、 采用生命周期法一定能保证电子商务系统开发成功。5、 硬件平台指系统用与实现电子商务功能的所有基础计算机设备。6、 扩展性是网站为了保证需求得到满足而不断扩大规模的能力。7、 电子商务系统就是我们平时所说的电子商务网站。8、 电子商务系统不是一个孤立的系统,它需要与外界发生信息交流。9、 商务服务软件主要实现某一企业所需的特定功能。10、 电子商务软件包价格越高越好。参考答案:1. F 2. F 3. F 4. F 5. T 6. T 7. F 8. T 9. F 10. F (五)、简答1、 说明系统开发生命周期的定义,并讨论开发电子商务网站的几个步骤。第8章 电子商务安全技术一、单项选择 1、 是确保电子商务参与者无法抵赖(或否认)其网上行为的能力。A 不可否认性 B 真实性 C 机密性 D 完整性 2、 是确认与你在Internet上交易的个人或者试题的身份的能力。A 不可否认性 B 真实性 C 机密性 D 完整性3、 是确保信息和数据只能被得到授权的人读取的能力。 A 不可否认性 B 真实性 C 机密性 D 完整性4、SET是指:A 安全电子交易 B 安全套接层协议 C 安全HTTP D 安全电子技术5、 是可以阻止远程客户机登录到你的内部网络。A 代理服务器 B 防病毒软件 C 操作系统控制 D 防火墙6、 可以监视通过网络传递的信息,从网络上任何地方盗取企业的专有信息。A 恶意代码 B 电子欺骗 C 网络窃听 D 内部人行为 7、 很可能成为电子商务中最典型的犯罪行为。A 网上信用卡诈骗 B 电子欺骗 C 网络窃听 D 恶意代码8、电子商务安全的组成包括以下哪几方面:A 完整性 B 不可否认性 C 真实性 D 机密性9、加密的目的是:A 保证存储信息的安全 B 保证信息传送的安全 C 保证用户信息保密 D 保证企业信息的安全10、加密为电子商务安全提供了以下哪几方面的保障:A 信息完整性 B 不可否认性 C 身份认证 D 机密性二、判断题1、网上零售商遭受比网上消费者更大的在线信用卡欺诈危险。T 2、数字信封对于大文件采用对称加密,但是对于对称密钥的加密和传输采用公钥加密的技术。T3、数字签名可以通过Internet传输的“经过签名”的密文。T4、认证中心是发放数字证书的受信任的第三方。T5、防火墙是一种在企业的专用网络与Internet间起过滤器作用的软件。T7、在网上进行盗窃风险很小。T 9、网络窃听是一种窃听程序,可以监视通过网络传递的信息。T 10、黑客是企图在未经授权的情况下进入计算机系统的人。T三、名词解释 3、对称密钥加密/私钥加密4、数字证书四、简答题1.举例说明电子商务交易过程中会遇到哪方面的安全威胁。3.常见的密钥体系有哪两种?并分别简述它们的原理和工作过程。5.简述数字签名的原理和工作过程。参考答案:(一)单项选择题1.A 2.B 3.C 4.A 5.D 6.C 7.A 8.ABCD 9.AB 10.ABCD (二)判断题1.T 2T 3.T 4.T 5.T 6.F 7.T 8.F 9.T 10.T第9章 电子商务支付系统一、 选择题1、 是现有的可以进行价值存储的价值交换的数字形式,可以有限地转化为其他的价值形式,需要由中介机构来完成这一转化过程。A 数字现金 B 数字钱包 C信用卡 D储值/借记卡2、 指的是一种可以为消费者提供信用,允许其在购买上睥睨时延期支付,并可以在同一时间对多个卖家进行支付的账户。 A 储值支付系统 B 信用卡 C 信用卡组织 D 发卡银行 3、以下都是现金的特性除了:A 不需要任何机构做中介就可以立即转换为其他的价值形式 B 不需要任何身份验证C 不用支付使用费 D 会产生时延4、以下哪一项是第二种最常见的支付形式:A 现金 B 信用卡 C 支票转账 D 借记卡 5、以下哪一项是网上最常见的支付形式:A 电子现金 B 支票账户 C 借记卡 D 信用卡 6、以下都是数字钱包最重要的功能除了:A 利用数字证书或者其他加密手段来验证消费者的身份B 存储和转移价值 C 给消费者提供便利并降低交易成本 D 保障从消费者到商家的支付过程的安全7、数字钱包重要有以下哪两种类型:A 基于客户的数字钱包 B 基于商家的数字钱包 C 基于服务器的数字钱包 D 基于网站的数字钱包 8、传统支付系统除了现金之外还包括:A 支票转账 B 信用卡账户 C 储值系统 D 余额累计系统 二、判断题1、 数字现金有时也称电子现金。2、 时延是从购买发生到实际支付发生之间的时间间隔。3、 信用卡组织是赢利性组织。 4、 数字现金必须通过第三方中介才能即时转化为其他价值形式。5、 信用卡账户可以在同一时间对多个商家进行支付。6、 第三方托管服务帮助双方确信对方会履行自己的义务。 7、 B2B支付系统中提供多种支付选择。 8、 支票转账是最常见的支付形式。9、 数字钱包最重要的功能之一是利用数字证书或者其他加密手段来验证消费者的身份。10、借记卡可以立即在支票账户或者其他活期账户的借方登记。参考答案:(一)单项选择题1.A 2.B 3.D 4.C 5.D 6.C 7.AC 8.BCD (三)判断题1.T 2T 3.F 4.F 5.T 6.T 7.T 8.F 9.T 10.T第10章 电子商务物流系统一、单项选择题1.比较选择法是企业对配送活动的()等进行比较而选择配送方式的一种方法。A.管理和效益B.技术和人员C.成本和收益D.人员和成本2.电子商务物流配送的特点表现为物流配送网络化、物流配送自动化和()。A.物流配送信息化B.物流配送柔性化C.物流配送智能化D.物流配送法制化3.电子商务物流配送作业的总体目标可以简单地概括为()恰当。A.4个B.5个C.6个D.7个4.电子商务下,最普通的配送方式是()。A.定量配送B.定时配送C.定时定量配送D.即行配送5.对于成品物品配送,适于采用()。A.集货型配送模式B.散货型配送模式C.自营配送模式D.互用配送模式二、多项选择题1.当企业有较强的配送能力,而配送在企业战略中不占主导地位时,企业可选择( )。.自营配送模式B.共同配送模式C.互用配送模式D.第三方配送模式2.在企业间网络交易的流转程式中,包括了以下哪几个环节( )。A.物流配送B.信息发布平台C.电子支付结算D.CA认证中心3.不同行业和企业的物流活动可以分成哪些典型的企业物流?( )A.生产企业物流B.工业企业物流C.配送中心物流D.商业企业物流4.在企业间网络交易的流转程式中,包括了以下哪几个环节( )。A.物流配送B.信息发布平台C.电子支付结算D.CA认证中心5.常见的网上单证有( )。A、身份注册类B、普通信息交流类C、信息发布类D、专业商务操作类三、判断题1. 配送不是广义概念的组织物资订货、签约、进货及对物资处理分配的供应,而是以供给者送货到户式的服务性供应,是一种“门到门”的服务。()2.配送有利于合理配置资源, 可以降低物流成本,可以促进生产快速发展。()3.批发商主导型配送中心是指由批发企业为主体建立的配送中心。()4.散货型配送模式适于原材料或半成品配送。( )5.配送中心以配送为主,储存为辅。( )四、简答题1配送的功能和作用。5电子商务物流配送中心的特点参考答案:(一)单项选择题1. 2. 3. 4.D 5.A (二)多项选择题1. 2. ACD 3. ACD 4. ACD 5. ABCD(三)判断题 1. 2. 3.T 4.F 5.F 第11章 电子商务法律问题一、 单项选择题1、 哪项不是电子商务法的特点?A 封闭性 B 程式性 C 技术性 D 复合性 2、哪项不是电子商务法的主要任务?A 为电子商务发展创造良好的法律环境 B 保障电子商务交易安全C 鼓励利用现代信息技术促进交易活动 D 打击犯罪保护人民3、电子合同不具备以下哪项优点?A 提高业务效率 B 减少成本 C 节省办公用纸 D 不易被篡改4、下列哪项权利不属于隐私权? A 个人生活宁静权 B私人信息保密权 C个人通讯秘密权 D 继承权二、多项选择题1、电子签名同时符合下列哪几项条件的,视为可靠的电子签名?A 电子签名制作数据用于电子签名时,属于电子签名人专有B 签署时电子签名制作数据仅由电子签名人控制C 签署后对电子签名的任何改动能够被发现D签署后对数据电文内容和形式的任何改动能够被发现2、在网络空间中,侵害个人隐私的行为包括哪几种类型?A、非法收集、利用个人数据 B、非法干涉、监视私人活动C、非法侵入、窥探个人领域 D 、擅自泄露他人隐私 3、通常认为网络隐私权大致哪几方面内容?A、知情权 B、 选择权 C、合理的访问权限 D 、足够的安全性4、虚拟财产具有哪几个特点?A、虚拟性 、 B价值性 C、合法性 D、期限性三、简述题1、网络环境下隐私权保护主要涉及哪些问题。参考答案:(一)单项选择题1.A 2.D 3.D 4.D (二)多项选择题1.ABCD 2. ABCD 3.ABCD 4.ABCD 第12章 电子商务发展动态(一)单项选择题1. 电子商务起源于以下哪个国家? A 英国 B 美国 C 日本 D 德国2. 电子商务是在以下哪项业务的基础上发展起来的?A CRM B EDI C CIMS D GPRS3. 博客是一种基于什么技术的个人信息发布软件?A Web 2.0 B Web 1.0 C BREW D JAVA4、以下那几点属于中国电子商务发展中存在的问题?A 物流瓶颈 B 政府重视不够 C 电子商务意识推广不足 D 网络安全(二) 判断题 (T对 F错)1. 经过长期的发展,我国企业的电子商务应用水平已比较高。2. 基础设施建设的滞后仍然是阻碍我国电子商务发展的重要因素。3. 技术已不是阻碍移动商务发展的主要因素。(三) 名词解释1. 什么叫移动商务?2. 什么是博客?3. 什么是IPTV?参考答案:(一)选择题 1.B 2.B 3.A 4.(三)判断题1.F 2.T 3.F专心-专注-专业
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!