电子商务 选择 判断.docx
- 文档编号:3237895
- 上传时间:2022-11-20
- 格式:DOCX
- 页数:16
- 大小:34.60KB
电子商务 选择 判断.docx
《电子商务 选择 判断.docx》由会员分享,可在线阅读,更多相关《电子商务 选择 判断.docx(16页珍藏版)》请在冰豆网上搜索。
电子商务选择判断
第一章电子商务概述
一、判断题
1、网络商务信息是指通过计算机传输的商务信息,包括文字、数据、表格、图形、影像、声音以及内容能够被人工或计算机察知的符号系统。
(√)
2、电子商务的核心是人。
(√)
3、电子商务是一种以消费者为导向,强调个性化的营销方式。
(×)
4、可以24小时全天候向顾客开放是Internet赋予企业的竞争优势。
(√)
二、选择题(包括单选题和多选题)
1、下列关于电子商务与传统商务的描述,正确的是(A)
A、传统商务受到地域的限制,通常其贸易伙伴是固定的,而电子商务充分利用Internet,其贸易伙伴可以不受地域的限制,选择范围很大
B、随着计算机网络技术的发展,电子商务将完全取代传统商务
C、客户服务职能采用传统的服务形式,电子商务在这一方面还无能为力
D、客服购买的任何产品都只能通过人工送达
2、电子商务以满足企业、商人和顾客的需要为目的,增加(BCD),改善服务质量,降低交易费用。
A、交易时间B、贸易机会C、市场范围D、服务传递速度
3、电子商务实质上形成了一个(ABC)的市场交换场所。
A、在线实时B虚拟C、全球性D、网上真实
4、实现电子商务的前提条件是。
(D)
A:
信息B:
人才C:
物流D:
电子信息技术
5、作为连接的纽带贯穿于电子商务交易的整个过程中,在起着串联和监控的作用(B)
A.商流B.信息流C.物流D.资金流
6、实施电子商务的社会环境(ABCD )。
A、企业信息化 B、金融电子化 C、完善的配送体系 D、健全的法制环境
7、电子商务能给社会带来(ABC )效益。
A、社会增值 B、促进知识经济的发展 C、新兴行业出现 D、减少投资
第二章电子商务运作体系
一、判断题
1、两个企业通过网络进行的交易肯定是B2B模式。
(×)
2、制约电子商务发展的瓶颈环节是电子支付。
(×)
3、网上零售是典型的电子商务在企业与消费者之间的应用。
(√)
4、电子商务技术设施分3个层次。
(√)
4、电子商务的运作体系框架结构是指实现电子商务从技术到一般服务层所应具备的完整的运作基础。
(√)
二、选择题(包括单选题和多选题)
1、企业进行电子报关属于电子商务的(C)模式。
A、B2CB、C2CC、B2GD、B2B
2、网上采购中,(A)为卖方和买方提供了一个快速寻找机会、快速匹配业务和快速交易的电子商务社区。
A、电子交易平台B、门户网站C、ERP系统D、SCM系统
3、假定
(1)登陆商家网站
(2)选择中银电子钱包付款(3)浏览商品,并放入购物车或购物篮(4)确认订购信息完成交易,则使用电子钱包的工作程序为(A)
A
(1)(3)
(2)(4)(5)B
(1)
(2)(3)(4)(5)
C(3)(4)
(1)
(2)(5)D(5)(4)
(2)
(1)
(2)
4、网络层指网络基础设施,即所谓的“信息高速公路”,是实现电子商务的最底层的硬件基础设施,它包括(ABCD)
A.远程通信网B.有线电视网C.无线通信网D.互联网
第三章网络技术基础
一、判断题
1、网络上的主机既可以用它的域名来表示,也可以用它的IP地址来表示。
(√)
2、市场上提供的ADSL接入服务,使用的传输介质是5类双绞线。
(×)
3、用匿名FTP登录时,口令一定要使用用户的E-mail地址。
(×)
4、在InternetExplorer中,“搜索”按钮指的是搜索当前正在浏览网页上的内容。
(×)
5、电子商务的网络环境不仅是指因特网,还包括企业Intranet和企业Extranet。
(√)
6、域名是一种资源,需要保护。
(√)
7、计算机网络由通信子网和资源子网组成,即计算机网络的二级结构。
(√)
8、每台主机的IP地址在整个互联网中是唯一的。
(√)
二、选择题(包括单选题和多选题)
1、IPv6地址由(B)个二进制位构成。
A、8B、128C、32D、64
2、关于IP地址和域名,以下描述不正确的是(C)。
A、Internet上任何一台主机的IP地址在全世界是唯一的
B、IP地址和域名一一对应,由DNS服务器进行解析
C、人们大都用域名在Internet上访问一台主机,因为这样速度比用IP地址快
D、InterNIC是负责域名管理的世界性组织
3、下列URL正确的是(A)。
A、E:
\index.htmB、ftp:
\\
C、http:
\\D、telnet:
\\166.142.16.44
4、下列表示广域网的是(B)。
A、WLANB、WANC、MAND、LAN
5、下图所示网络的拓扑结构为(B)。
A、星形B、总线形C、树形D、环形
6.是(A)
A:
域名B:
邮件地址C:
口令D:
ISP
7、浏览Web网页,应使用何种软件(B)
A.资源管理器B.浏览器软件C.电子邮件D.Office2000
8、以下哪一项决定整个网间网所包含的网络和每个网络所能容纳的主机数(A)
A.网络地址的长度,主机地址的长度B.主机地址的长度,主机地址的长度
C.网络地址的长度,网络地址的长度D.主机地址的长度,网络地址的长度
9、以下域名中(BC )为国际顶级域名。
A、 B、
C、 D、www.sx-
10、关于LINUX操作系统下列说法正确的是(B)。
(A)单用户、多任务网络操作系统(B)多用户、多任务网络操作系统
(C)多用户、单任务网络操作系统(D)单用户、单任务网络操作系统
11、URL的内容包括(ABC)
A传输协议B存放该资源的服务器名称
C资源在服务器上的路径及文件名D文本
12、计算机网络功能包括(ABCDE)
A.资源共享B.数据通信C.提高系统可靠性D.协同处理E.扩充服务
第六章电子商务安全
一、判断题
1、认证中心(CA)的主要功能之一是发出产品质量证书。
(×)
2、因为Word文档不是执行文件,所以收到别人的电子邮件中有Word文档附件的时候,可以放心的打开,不可能传染病毒。
(×)
3、木马病毒的主要危害是损害引导扇区。
(×)
4、数字签名可用于解决XX访问主机资源的问题。
(×)
5、多数所谓的黑客只是使用几个黑客软件而已。
(×)
6、高效、交易无风险是电子商务的优势。
(×)
7、电子商务系统的可靠性是保证数据传输与存储、进行电子商务完整性检查的基础。
(√)
8、电子商务身份认证通常采用电子签名、数字证书等技术来实现。
(√)
9、信息机密性的保护一般通过数据加密技术来实现。
( √)
10、加密信息的保密性取决于加密所用密钥的长度。
( √)
11、目前在数据通信中使用最普遍的算法有DES算法和RSA算法。
( √)
12、非对称加密方法对信息编码和解码的速度很快,效率也很高。
( ×)
13、非对称加密可用于电子签名。
( √)
14、私钥的发布不成问题,它没有特殊的发布要求,可以在网上公开。
( ×)
15、非对称加密系统的出现就是要完全取代对称加密系统。
( ×)
16、Hash签名它是将电子签名与要发送的信息捆在一起,所以比较适合电子商务。
( √)
17、数字签名使用的是发送方的密钥对,而密钥加密解密要发送的信息过程使用的是接收方的密钥对( √)
18、在进入交易之前,你应保证客户证书及CA根证书已经安装在浏览器中。
( √)
二、选择题(包括单选题和多选题)
1、电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性和(D)
A、不可修改性B、信息的稳定性C、数据的可靠性D、交易者身份的确定性
2、下列(C)病毒属于木马病毒。
A、磁碟机B、熊猫烧香C、网银大盗D、Nimda
3、数字证书中不包括(D)。
A、公开密钥B、数字签名C、证书发行机构的名称D、证书的使用次数信息
4、关于防火墙,叙述正确的是(ABD)。
A、防火墙可通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络
B、防火墙的安全性能是可根据系统安全的要求而设置,因系统的安全级别不同而有所不同
C、防火墙可以有效的查杀病毒,对网络攻击可进行检测和告警
D、防火墙可以用来把内部可信任网络对外部网络或其他非可信任网络的访问限制在规定的范围之内
5、关于用数字签名进行文件传输过程的说法中,正确的是(ACD)。
A、接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文
B、接收方用公开密钥对文件进行解密,得到经过加密的数字摘要
C、接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文
D、接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比6、使用密钥将密文数据还原成明文数据,称为:
(B)
A:
解码;B:
解密C:
编译;D:
加密;
7、CA的中文含义是(D)
A.电子中心B.金融中心C.银行中心D.认证中心
8、计算机的安全问题可以分为(B)
A.实体的安全性、运行环境的安全性、信息的可靠性
B.实体的安全性、运行环境的安全性、信息的安全性
C.实体的可靠性、运行环境的安全性、信息的安全性
D.实体的安全性、运行环境的可靠性、信息的安全性
9、目前,在电子交易中已经出现了一些较为成熟的支付协议,如SSL是指安全套接层次协议,SET是指(B)。
A.安全电子传输B.安全电子交易C.套接电子传输D.套接电子交易
10、防火墙有哪些作用?
(AC)
(A)提高计算机主系统总体的安全性(B)提高网络的速度
(C)控制对网点系统的访问(D)数据加密
11、网络安全的四大要素为(ABCD)
A.信息传输的保密性B.数据交换的完整性
C.发送信息的不可否认性D.交易者身份的确定性
12、以下哪些是计算机病毒的主要特点(ABCD)
A.破坏性B.隐蔽性C.传染性D.时效性
13、电子商务数据完整性的保护是通过哪些技术来实现的。
(AB)
A.安全散列函数B.电子签名C.数据加密D.数字信封
14、交易的不可抵赖性通过什么技术来实现。
(B)
A.防火墙B.电子签名C.数据加密D.数字信封
15、完整电子商务安全体系一般包括哪几个组成部分(ABCD)
A.客户端B.服务器端C.银行端D.认证机构。
16、一个数据加密系统包括哪些要素(ABCD)
A.加密算法B.明文C.密文D.密钥。
17、从证书的用途来看可以将数字证书分为哪几种(ABC)
A.根证书B.服务器证书C.客户证书D.软件证书
18、PKI的基础技术包括(ABCDE)
A.加密B.数字签名C.数据完整性机制D.数字信封E.双重数字签名
第七章电子支付
一、判断题
1、支付网关的主要作用是保障电子支付过程的安全。
(×)
2、电子钱包是一种电子货币。
(×)
3、电子支付是指电子交易的当事人,使用安全电子支付手段,通过银行进行的货币支付或资金流转。
(×)
4、全世界第一家在Int
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 选择 判断