1、 电子商务理论与应用复习资料1、单选1. 下列关于电子商务与传统商务的描述,正确的是()A、传统商务受到地域的限制,通常其贸易伙伴是固定的,而电子商务充分利用Internet,其贸易伙伴可以不受地域的限制,选择范围很大B、随着计算机网络技术的发展,电子商务将完全取代传统商务C、客户服务职能采用传统的服务形式,电子商务在这一方面还无能为力D、客服购买的任何产品都只能通过人工送达答案:A2. IPv6地址由()个二进制位构成。A、8 B、128 C、32 D、64答案:B3. 匿名FTP是( )。A、Internet中使用的一种匿名信B、没有主机地址的FTPC、用户间能够进行匿名文件传送的FTPD
2、、不用输入用户名和密码即可登录并下载文件的FTP 答案:D4. 电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性和( )A、不可修改性 B、信息的稳定性C、数据的可靠性 D、交易者身份的确定答案:C5. 关于电子现金的特点,下面说法错误的是( )。A、银行和商家之间应有协议和授权的关系B、E-cash银行负责用户和商家之间的资金的转移C、身份验证由E-cash本身完成D、用户、商家和E-cash银行不必都使用E-cash软件答案:D6. 生产企业出售商品时,物品在供方与需方之间的实体流动称为()。A、采购物流
3、 B、企业内物流 C、销售物流 D、退货物流答案:C7.企业进行电子报关属于电子商务的( )模式。A、B2C B、C2C C、B2G D、B2B答案:C8. 关于IP地址和域名,以下描述不正确的是( )。A、Internet上任何一台主机的IP地址在全世界是唯一的B、IP地址和域名一一对应,由DNS服务器进行解析C、人们大都用域名在Internet上访问一台主机,因为这样速度比用IP地址快D、Inter NIC是负责域名管理的世界性组织 答案:C9. 软件可以分为( )两大类。A、系统软件、操作软件 B、系统软件、应用软件C、应用软件、操作软件 D、应用软件、集成软件答案:B10. 数字证书中
4、不包括()。A、公开密钥 B、数字签名C、证书发行机构的名称 D、证书的使用次数信息答案:D11. 电子现金不具有的优点是( )。A、可防止伪钞 B、匿名性 C、灵活方便 D、不可跟踪性答案:A12. 根据客户要求,对物品进行拣选、加工、包装、分割、组配等作业,并按时送达指定地点,是( )。A、送货活动 B、销售活动 C、运输活动 D、配送活动答案:D13. 网上采购中,( )为卖方和买方提供了一个快速寻找机会、快速匹配业务和快速交易的电子商务社区。A、电子交易平台 B、门户网站 C、ERP系统 D、SCM系统答案:A14. 下列表示广域网的是( )。A、WLAN B、WAN C、MAN D、
5、LAN答案:B15. 当谈到关于Web时,ICP是指()。A、Internet控制程序 B、Internet入网服务提供商C、Internet内容供应商 D、在Internet方面有能力的人答案:C16. SET协议又称为( )。A、安全套接层协议 B、安全电子交易协议C、信息传输安全协议 D、网上购物协议答案:B17. 以下( )服务是一般网上银行不提供的。A、为在线交易的买卖双方办理交割手续 B、为在线交易双方发放数字证书C、提供即时金融信息服务 D、办理同行转账业务答案:B18.下面最能反映网络营销的特点的是( )。A、网络营销是在互联网推销商品B、网络营销比传统营销方式优越之处是其方便
6、实用C、网络营销具有比传统营销方式更好的营销效果D、网络营销是建立在互联网环境中的营销方式答案:D2、多选1. 关于信息流、资金流和物流的相互关系,正确的是( )A. 物流应是资金流的前提和条件B. 资金流应是物流的依托和价值担保C. 信息流对资金流和物流运动起指导和控制作用D. 信息流为资金流和物流活动提供决策的依据答案:ABCD2. 下面哪些属于网络交换互联设备( )A. 网络适配器 B. 交换机C. 路由器 D. 集线器答案:ABCD3. 内联网具有哪些优势( )A. 组建简单B. 管理容易C. 不需要单独为内联网构建数据库,它可以很好地使用原有数据库D. 安全性高答案:ABCD4. 电
7、子商务交易模式按照商业活动的运作方式可以分为( ) A. 完全电子商务 B. 本地电子商务 C. 不完全电子商务 D. 全球电子商务答案:AC5. 电子商务以满足企业、商人和顾客的需要为目的,增加( ),改善服务质量,降低交易费用。A、交易时间 B、贸易机会 C、市场范围 D、服务传递速度答案:BCD6.关于用数字签名进行文件传输过程的说法中,错误的是( )。A、接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文B、接收方用公开密钥对文件进行解密,得到经过加密的数字摘要C、接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文D、接收方用得到的明文和哈希函数重新计算数字摘要,并与
8、解密后的数字摘要进行对比答案:ABC7. 下列关于物流的说法正确的是( )。A、适当安排物流据点,提高配送效率,保持适当库存B、在运输、保管、搬运、包装、流通加工方面,实现省力化、合理化C、尽可能使从接受商品的订货到发货、配送等过程的信息畅通D、尽可能使物流的成本最小答案: ABCD 8. 电子现金的属性有( )A. 货币价值 B. 可交换性C. 可存储性 D. 可分性答案:ABCD9. 电子支票支付方式的优势有( )A. 处理速度高 B. 安全性能好C. 处理成本低 D. 给金融机构带来了效益答案:ABCD10. 属于计算机网络硬件系统的是( )A. 网络服务器 B. 工作站及终端机C. 网
9、络操作系统 D. 网络外部设备答案:ABD11. 电子商务安全的要素有( )A. 保密性 B. 完整性 C. 认证性 D. 可控性答案:ABCD12. 数字签名主要有3种应用广泛的方法,分别是( )A. 电子签名 B. RSA签名C. DSS签名 D. Hash签名答案:BCD13. 电子商务具有以下哪些特点( )A. 交易电子化 B. 贸易全球化C. 运作高效化 D. 交易透明化答案:ABCD14. 按拓扑结构分类,可以把局域网分为( )类型A. 星形 B. 环形C. 树形 D. 混合形答案:ABCD15. 内联网的基本结构由哪些部分组成( )A. 服务器 B. 客户机C. 物理网 D. 防
10、火墙答案:ABCD16. 电子商务交易模式按照参与主体可以分为( ) A. BtoB B. BtoCC. CtoC D. BtoG答案:ABCD17. 电子商务实质上形成了一个( )的市场交换场所。A、在线实时 B、虚拟 C、全球性 D、网上真实答案:ABC18. 网上商店收到订单后,一般可以采取( )方法与客户进行联系。A、传真 B、电话C、送货上门 D、电子邮件答案:BD19. 下列情况中,属于侵犯信息网络传播权的有( )A、未经授权上传权利人作品B、未经允许在网络上转载、摘编他人的网上信息C、未经授权以P2P方式共享他人作品 D、未经允许链接使用他人作品答案:ABCD20. 电子现金的优
11、点主要有( )A. 经济性与较高效率 B. 较好的安全性C. 匿名性 D. 不可跟踪性 答案:ABCD21. 电子商务技术设施的3个层次指的是( )A. 网络层 B. 信息发布与传输层C. 一般商业服务层 D. 支付体系答案:ABC22. 电子商务的功能主要有( )A. 广告宣传 B. 咨询洽谈C. 商品订购 D. 电子交易答案:ABCD23. 网络攻击的常用方法有( )A. 系统穿透 B. 违反授权原则C. 通信监视 D. 通信窜扰答案:ABCD24. 认证中心具有哪些职能( )A. 证书发放 B. 证书更新 C. 证书撤消 D. 证书验证 答案:ABCD25. 电子商务具有哪些优势( )A
12、. 树立企业形象 B. 改变企业竞争方式C. 提高企业的运营效率,缩短生产周期 D. 提供个性化服务答案:ABCD26. 互联网具有哪些特点( )A. 全球信息传播 B. 检索方便快捷C. 使用费用低廉 D. 丰富的信息资源答案:ABCD27. 下列属于网络应用软件的是( )A. 企业资源计划 B. 办公自动化系统C. 管理信息系统 D. 数据库管理系统答案:ABCD28. 电子商务交易模式按照是否在线支付可以分为( )A. 在线支付型 B. 非在线支付型C. 完全电子商务 D. 不完全电子商务答案:AB29. 关于防火墙,叙述正确的是( )。A、防火墙可通过屏蔽未授权的网络访问等手段把内部网
13、络隔离为可信任网络B、防火墙的安全性能是可根据系统安全的要求而设置,因系统的安全级别不同而有所不同C、防火墙可以有效的查杀病毒,对网络攻击可进行检测和告警D、防火墙可以用来把内部可信任网络对外部网络或其他非可信任网络的访问限制在规定的范围之内答案:ABD30. 与传统市场相比,网络市场更趋向于一个买方市场,这是由于( )。A、网上用户通常拥有更强的购买力B、商家为了占领市场而不断迎合顾客的需求C、网上用户迅速增加D、顾客拥有了解信息的手段答案:BD31. 电子支付活动参与的主体包括( )A. 客户 B. 商家 C. 银行 D. 认证机构答案:ABCD32. 电子现金的存在问题主要有( )A.
14、成本较高 B. 存在货币兑换问题C. 风险较大 D. 容易导致通货膨胀答案:ABC33. 电子商务应用的几个支柱指的是( )A. 公共政策 B. 技术标准C. 网络安全 D. 法律规范答案:ABCD34. 下列哪些属于电子商务安全问题( )A. 漏洞 B. 病毒C. 黑客攻击 D. 网络仿冒答案:ABCD35. 按密钥和相关加密程序类型可把加密分为( )A. 散列编码 B. 对称加密C. 数字签名 D. 非对称加密答案:ABD36. 根据其实现的网络层次,防火墙可以分为( )A. 数据包过滤 B. 应用级网关C. 复合型D.耦合型答案:ABC3、判断1. 信息流是电子商务交易各个主体之间的信息
15、传递与交流的过程。答案:正确 2.在新经济时代最重要的资源不再是传统意义上的货币资本,也不是信息本身,而是注意力。答案:正确 3. 网络商务信息是指通过计算机传输的商务信息,包括文字、数据、表格、图形、影像、声音以及内容能够被人工或计算机察知的符号系统。答案:正确4. 两个企业通过网络进行的交易肯定是B2B模式。答案:错误5. 市场上提供的ADSL接入服务,使用的传输介质是5类双绞线。答案:错误6. 认证中心(CA)的主要功能之一是发出产品质量证书。答案:错误7. 市场营销最重要的部分就是销售产品。答案:错误 8. 现代的观念中,仓库被看做是一种存储设施,仅仅担负着存储产品的功能,它增加了整个
16、物品的配送成本,并产生了额外的仓库作业成本。答案:错误9. 物流是因人们的商品交易行为而形成的物质实体的物理性移动过程。答案:正确10. 内联网,是指利用互联网技术构建的一个企业、组织或者部门内部的提供综合性服务的计算机网络。答案:正确11. 电子商务的核心是人。答案:正确12. 制约电子商务发展的瓶颈环节是电子支付。答案:错误13. 用匿名FTP登录时,口令一定要使用用户的E-mail地址。答案:错误14. 木马病毒的主要危害是损害引导扇区。答案:错误15. 网上销售更有利于厂商进行差别定价。答案:错误16. 亚马逊的物流属于典型的第三方物流模式。答案:错误17. 以网络为基础的新经济,其实
17、质就是“注意力经济”。 答案:正确18. EDI通常指将组织内部及贸易伙伴之间的商业信息或文档,以直接可以读取的、结构化的信息形式在计算机之间通过专用网络进行传输。 答案:正确19. 电子商务是一种以消费者为导向,强调个性化的营销方式。答案:错误20. 网络上的主机既可以用它的域名来表示,也可以用它的IP地址来表示。答案:正确21. 在Internet Explorer中,“搜索”按钮指的是搜索当前正在浏览网页上的内容。答案:错误22. 数字签名可用于解决未经授权访问主机资源的问题。答案:错误23. 网络营销将完全取消中间商。答案:错误24. 节省物质成本是“第三利润源泉”。答案:错误4、问答
18、1. E-Commerce和E-Business的区别在哪里? 答案:1)E-Commerce是实现整个贸易过程中各贸易活动的电子化,从涵盖范围方面可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交易;从技术方面可以定义为:ECommerce是一种多技术的集合体,包括交换数据、获得数据以及自动捕获数据等。它的业务包括:信息交换、售前售后服务、销售、电子支付、运输、组建虚拟企业、公司和贸易伙伴可以共同拥有和运营共享的商业方法等。2)E-Business是利用网络实现所有商务活动业务流程的电子化,不仅包括了E-Commerce面向外部的所有业务流程,还包括了企
19、业内部的业务流程,如企业资源计划、管理信息系统、客户关系管理、供应链管理、人力资源管理、网上市场调研、战略管理及财务管理等。E-Commerce集中于电子交易,强调企业与外部的交易和合作,而E-Business则把涵盖范围扩大到企业外部2. 网络营销常用工具有哪些?网络营销常用方法有哪些?答案:1)在现阶段的网络营销中,常用的网络营销工具包括企业网站、搜索引擎、电子邮件、即时信息、博客(BLOG)、RSS等。2)根据企业是否建立网站,可把网络营销方法分为无站点网络营销和基于企业网站的网络营销。无站点网络营销方法有:信息发布、在线销售、即时信息、RSS技术;基于企业网站的网络营销方法有:企业网站
20、营销、搜索引擎营销、许可E-mail营销、病毒性营销、博客营销等3. 电子商务及互联网涉及的法律问题有哪几类?答案:1)与电子商务主体及行业准入有关的法律问题;2)与电子商务交易流程有关的法律问题;3)电子商务中涉及的财产权属问题;4)电子商务中的侵权问题;5)电子商务中的信息安全问题;6)电子商务中的税收问题;7)电子商务纠纷解决的法律问题4. 有哪几种电子商务交易模式? 答案:电子商务可以按照不同的标准划分为不同的类型,按实质内容和交易对象来分,电子商务主要有四类1)企业与消费者之间的电子商务模式(B2C)2)企业与企业之间的电子商务模式(B2B)3)企业与政府之间的电子商务模式(B2G)
21、4)消费者与消费者之间的电子商务模式(C2C)5. 企业为什么要实施物流外包?答案:1)选择物流外包可以让企业集中精力发展核心业务。2)可以让企业降低物流成本3)分担物流风险4)进行企业重组5)使用企业所不拥有的资源6. 如何防范计算机病毒?答案:1)电脑安装防病毒软件 2)认真执行病毒定期清理制度3)控制权限4)高度警惕网络陷阱5)不打开陌生地址的电子邮件7. 推动我国电子商务进一步发展,需要提供哪些良好的外部环境?答案:1)提升网民数量和素质2)提升金融电子化水平3)网络安全保障4)完善电子商务的法律规范5)进行电子商务的标准化体系建设6)保证电子商务发展的物流配送系统8. 计算机网络硬件
22、系统包括哪几个部分,软件系统包括哪几个部分? 答案:1)计算机网络硬件可分为5类:网络服务器、网络工作站、网络交换互联设备(常用的有网络适配器、调制解调器、集线器、交换机、网桥、路由器、网关)、防火墙和外部设备。2)根据网络软件的作用和功能,可把网络软件分为网络系统软件和网络应用软件。9. 一般企业物流外包有哪几种形式?答案:1)物流业务完全外包。2)物流业务部分外包3)物流系统接管4)物流战略联盟5)物流系统剥离6)物流业务管理外包10. 什么是个性化服务,网络营销如何满足个性化需求?答案:1)个性化服务是一种有针对性的服务方式,根据用户的设定来实现,依据各种渠道对资源进行收集、整理和分类,向用户提供和推荐相关信息,以满足用户的个性化需求2)在网络环境下,个性化服务是一种网络信息服务的方式,这种服务方式的实现主要是根据用户的设定,借助于计算机及网络技术,对信息资源进行收集、整理、分类、分析,向用户提供和推荐其感兴趣的相关信息,或按照用户的要求定制商品 (注:专业文档是经验性极强的领域,无法思考和涵盖全面,素材和资料部分来自网络,供参考。可复制、编制,期待你的好评与关注)