【电子商务概论】专科 小抄整理



《【电子商务概论】专科 小抄整理》由会员分享,可在线阅读,更多相关《【电子商务概论】专科 小抄整理(22页珍藏版)》请在装配图网上搜索。
1、专业好文档 一、填空 1.广义的电子商务主要是指利用 计算机网络 和 电子技术 从事各种社会和经济活动,不仅包括各行业之间的商务活动,也包括行政、事业、企业等部门内部各种业务的电子化、网络化。 2.按照交易对象分类,可把电子商务分为 有形商品电子商务 和 无形商品电子商务 。 3.典型的企业电子商务架构方式为 企业内部网+互联网+企业外部网 。 4.现代商务框架可以概括为四种“流”,即信息流、 商流 、资金流 、和 物流 。 5.按照覆盖距离来划分,计算机网络一般分为 局域网
2、 、 城域网 、 广域网 。 6. OSI参考模型共分7层,它们分别是:物理层、__数据链路层___、 网络层_ 、传输层、会话层、 表示层 、应用层 。 7.在Internet上,WWW的英文全称是 World Wide Web 。 8.根据OSI开放式互联模式的分层观点,网桥对应的是 数据链路 层,路由器对应的是 网络层 层,中继器对应的是 物理层 层,网关对应的是 应用 层。 9. 从逻辑功能上看,计算机网络是由 通信子网 和 用户资源子网
3、 组成的。 10.计算机网络的三要素是:网络服务、 传输介质 、 网络协议 。 11.计算机网络传输介质中,物理传输媒体的有线媒体包括:双绞线、 同轴电缆 和 光纤 。 12.电子商务安全从整体上可分为: 计算机网络 安全和 商务交易 安全。 13.根据计算机软件系统的组成,软件安全可分为操作系统安全、 、数据库安全 、 网络软件安全和 应用软件安全 。 14.交易信用的风险主要来自:买方的信用风险、 卖方的信用风险 以及买卖双方都可能存在 抵赖 的情况。 15.计算机网络安全主
4、要包括 计算机网络设备 安全、 计算机网络系统 安全和 数据库 安全。 16.目前电子商务信息加密技术主要分为两类,即 对称加密 和 非对称加密 。 17.电子商务的安全主要是实现电子商务的保密性、 完整性 、可鉴别性 、不可伪造性和 不可抵赖性 18.防火墙通常具有以下两种功能: 数据包过滤 和 代理服务 。 19.从某种意义来讲, 计算机病毒 和 网络黑客 是危害当今计算机系统的两大因素。 20.按照商务模式分类可以把电子商务网站可分为: 信息型站点 、 广告型站点 、
5、 信息订阅型站点和 在线销售型站点 。 21.电子商务网站服务器解决方案包括:自建服务器、 托管服务器 、 租用服务器 、 和 虚拟主机 。 22.消费者购物活动包括三个阶段,它们是: 需求确定 、 购前信息搜索 和 备选商品的评价 。 23.网络营销的产品策略主要包括 网络营销产品的界定 、 网络营销新产品的开发 和 网络营销品牌策略 三种。 24.SET的目标是:传输的安全性、订单信息和 个人账号信息 的隔离,持卡人和商家相互 认
6、证 ,以确定通信双方的身份。 25.基于信用卡支付的四种模式包括:无安全措施的信用卡支付、 通过第三方代理人的支付、 基于SSL协议机制的信用卡支付 、和 安全电子交易SET信用卡支付 。 26.电子支付工具可以大致分为: 电子货币 类、 电子信用卡 类和 电子支票 类。 27.信用卡中的贷记卡的使用方式是先 消费 、后 还款 ;综合卡更偏重于“ 借记 ”。 28.目前主流的开放式电子钱包标准有:Mondex、 Proton 、 Visa Cash 、 和
7、 MSN Wallet 。 29.世界上第一家网上银行是1995年10月正式在互联网上对外营业的 美国安全第一网上银行 ,中国第一家网上银行是 中国银行 。 30.物流又称为 第三利润源 ,最初是由日本早稻田大学教授西泽修提出的,是对物流潜力及效益的描述。 31.电子商务法,是指因调整以 电子交易 和 电子服务 为核心的电子商务活动所发生的各种 社会关系 的法律规范的总称。 32. 电子资金划拨 是B2B中电子支付的主要方式,且具有 无因性 的特征,无论某笔资金交易的基础原因法律关系成立
8、与否、合法与否,银行在客户正常输入指令后,一经支付就发生法律效力。 33.非正常注册他人商号、商标或其缩写的一般分为两种情况: 纯属巧合 和 恶意抢注 ,商号和商标的合法持有人可提出异议,制止其注册。 34.移动电子商务的价值链构成模型包括:内容及应用提供商、 产品及服务提供商 、 移动网络运营商 、移动用户、基础设备提供商、终端设备供应商和 金融服务机构 。 35.直告是手机直投广告的简称,建立在手机用户 许可或订制 的前提下,无需其访问 企业无线网站 ,直接将广告投放到用户手机上的定向广告投放模式。 36. 无线应用协议(
9、WAP) 是开展移动电子商务的核心技术之一,是建立移动网络的基石,提供移动应用服务的开发平台。 37.Mobile e-Pay 支持两种形式的安全,它们是 端到端安全 和 双区安全 。 38.创业的基本素质包括:创业意识、创业心理品质 、 创业精神 、竞争意识和 创业能力 。 39.网上购物的虚拟性导致买卖双方的信息严重不对称,网上购物从某种程度上讲,无法保证消费者在决定购买前的 权。 40.依照《电子商务示范法》规定,数据电文的发件地和收件地应分别为发端人和收件人的 信息知情 。 二、单选题
10、 1.按照电子商务活动的运作方式分类,电子商务可以分为( A )。 A 完全电子商务和不完全电子商务 B 交易前电子商务和交易后电子商务 C 企业对企业的电子商务和企业对消费者的电子商务 D 本地电子商务和远程电子商务 2.下列不属于按电子商务活动的范围分类的是( B )。 A 本地电子商务 B 远程电子商务 C 远程国内电子商务 D 全球电子商务 3.下列属于个人网上购物的电子商务活动模式是( B )。 A B to B B B to C
11、C B to G D C to G 4.电子商务产生的内在动力是( A )。 A 现代工业的发展 B 信息产业的发展 C 政府 D 企业的需求 5.下列不属于电子商务交易实体的是( C )。 A 客户 B 商品 C 数字证书 D 配送中心 6.电子商务售后服务的特点是( D )。 A 与客户的联系更密切 B 服务更具有针对性 C 服务的范围更广泛 D 以上都是 7.商务活动选择功能所具备的特点不但支配着传统商务活动,也支配
12、着电子商务活动。这些特点不包括( C )。 A 选择是一种双向的选择 B 选择是发生在一系列约束条件下的选择 C 选择主要表现为纵向的选择 D 选择主要表现为横向的选择 8.电子商务时代,( D )作为调节资源优化配置的“第二只看不见的手”,使经济运行趋于平衡。 A 人 B 物质 C 资金 D 信息 9.按传输技术分类,计算机网络可以分为( C )。 A 局域网和广域网 B 星型网和环形网 C 广播式网络和点到点网络 D 以上都不是
13、 10.使用集线器作为中心设备,连接多台计算机的网络拓扑结构是( B )。 A 总线拓扑 B 星形拓扑 C环形拓扑 D网状拓扑 11.下列哪层是第一个端对端,即主机到主机的层次( C )。 A 物理层 B 数据链路层 C传输层 D 会话层 12.在Internet上,实现超文本传输的协议是( A )。 A HTTP B FTP C WWW D HYPERTEXT 13.下列E_mail地址哪个是合法的( D )。
14、 A B bubble@ C @ D bubble@ 14.EMAIL地址被@分成两个部分,前半部分是( A ) A 用户名 B 服务器地址 C 网址 D 域名 15.网络上查找一个企业的Email,是属于下列那种服务( D ) A FTP服务 B 电子邮件服务 C WWW服务 D黄页服务 16.域名服务器的主要功能是( A )。 A 把域名翻译IP地址 B 把IP地址翻译成域名 C 在域名和IP地址之间互相翻译
15、 D 专门存储域名 17.IP地址128.32.25.2表示网络地址的是前( B )个字节。 A 1 B 2 C 3 D 4 18.下列URL合法的是( C )。 A HTTP:/www.M B HTTP C FTP:// D sm@ 19.代表商业组织的域名为( C )。 A gov B edu C com D net 20.在HTML中插入图像,格式正确
16、的是( C )。
A B
图像文件名
C
D
21.电子商务数字签名是通过( C )实现的。
A 手工签字 B 通讯数字信号
C 用密码算法对数据进行加、解密交换 D 模拟信号
22.电子商务认证机构的职能是( B )。
A 防止计算机病毒和网络黑客对电子商务系统的入侵
B 发放和管理用户的数字证书
C 对买卖双方的交易信息进行加密
17、和解密 D 构造电子商务系统防火墙 23.以下不属于防火墙的作用的是( C )。 A 反欺骗 B 数据源控制 C 抵御来自内部的攻击 D 对私有数据的加密控制 24.企业网络经营的发展需要解决好的技术瓶颈不包括:( B )。 A 新产品研发速度 B企业内部网络的建设 C CA中心的建设 D电子商务技术标准的制定 25.下列属于通信安全涉及的技术是( A )。 A 信息加密技术 B 安全操作系统 C 容错计算机技术 D 计算机反病毒技术 26.在网络环境下,顾客购买行为特征发生了变化,这种变化不包括(
18、 D )。 A 用户侃价的实力增强 B 顾客消费更趋个性化 C 顾客消费主动性增强 D 顾客消费安全性增加 27.网络环境下,企业管理机制、竞争模式均发生了改变,这种变化为( D )。 A 企业供应链增长,分销渠道增多 B企业供应链缩短,分销渠道增多 C 企业供应链增长,分销渠道减少 D企业供应链缩短,分销渠道减少 28.一个企业往往可以提供多种产品和服务,其中有些产品或服务适合网上交易,有些不适合。下列最适合网上交易的产品或服务为( A )。 A 音像制品 B 蔬菜
19、 C 鲜花预订 D 服装 29.下列哪种信用卡支付模式商家可以掌握消费者的信用卡信息( A )。 A 无安全措施支付 B 通过第三方经纪人支付 C 简单加密支付 D SET支付 30. SET最初是由( D )开发完成的。 A IBM公司 B 微软公司和HP公司 C CyberCash公司和Oracle公司合作 D VisaCard和MasterCard合作 31. 对SET的特点说法不正确的有( A )。 A 通过使用公共密钥和对称密钥方式加密,保证数据的保密性和完整性。 B 通过消息摘要、数字签名来确定
20、数据是否被篡改,并可以完成交易防抵赖。 C 通过数字签名和商家证书技术,实现了对商有的认证。 D 通过使用特定的协议和消息格式使得不同厂家开发的软件具有兼容性。 32.在网络化的情况下,顾客概念及顾客行为发生了很大变化,下列不属于消费变化的为( D )。 A 顾客从大众中分离 B 顾客直接参与生产和商品流通 C 大范围地选择和理性的购买 D 顾客追求价廉物美 33.Microsoft公司推出的Office软件采用是定价策略是( D )。 A 个性化定价 B 声誉定价 C 自动调
21、价、议价 D 捆绑策略 34.下面不属于网络广告特点的是:( C )。 A 即时互动性 B 营销效果可测性 C 受众面广而不确定 D具有理性说服力 35.下面哪种广告是在一个网页下载的过程中,在一个新开的小浏览窗口出现的广告( B )。 A 过渡式广告 B 弹出式广告 C 智能插入广告 D 横幅式广告 36.最高层次的网络顾客的需求是( C )。 A 接触公司人员 B 了解公司产品 C 了解整个过程 D 需要公司帮助解决问题 37.FAQ’s页面指的是( D )。 A
22、主页 B 黄页 C 新闻页面 D 常问问题页面 38. 制定网络营销策略的根本出发点是( A )。 A. 满足顾客个性化需求 B. 满足顾客不断变化的需求 C.满足顾客的真实需求 D. 满足顾客潜在的需求 39. 企业在开展网络营销组合设计时主要针对( D )进行设计。 A. 产品/服务 B.价格 C. 推广和渠道
23、D. 以上都是 40. 适用于通过信息服务商进行广告宣传, 开展促销活动的网络促销形式是( C )。 A. 品牌促销 B. 站点促销 C. 旗帜广告促销 D. 邮件促销 41. 网络营销是一种以( B ) 为导向, 强调( ) 的营销方式。 A.个性消费,资源共享 B. 顾客, 个性化 C. 资源共享, 个性消费 D. 个性化, 顾客至上 42.
24、连接银行专用网络与因特网的一组服务器叫( A )。 A. 支付网关 B.数据服务器 C.WEB服务器 D.金融安全服务器 43. 网络贸易是电子商务在( D )领域中的应用。 A. 经济 B.计算机 C. 国际贸易 D.商贸 44. 下面有关网络营销特点的论述不正确的有( D )。 A. 以顾客为主体
25、 B. 价格低廉 C. 更激烈的竞争 D. 对产品的质量要求更高 45. 影响网上银行发展的主要问题不包括( A )。 A. 政策不支持 B. 消费群体问题 C. 网络安全及拥挤问题 D. 网上交易的法律问题 46. 要实现电子商务的安全运作, 应当从以下几个方面着手( A )。 A. 技术、管理、法律 B. 技术、 经济、社会 C. 供应商、消费者
26、、竞争者 D. 经济、社会、法律 47.电子商务知识产权保护方面的法律问题有( D )。 A. 网上著作权 B. 网上商标权 C. 域名保护 D. 以上都是 48.以下不属于电子商务法律规范应遵循的基本原则的是( C )。 A 中立原则 B自治原则 C 公平原则 D 安全原则 49.依照《电子商务示范法》规定,确定数据电文到达收件人的时间描述正确的是( D )。 A 发端人发出数据并通知收件人的时间
27、B 收件人收到该数据电文但未查看的时间 C 数据电文进入发端人控制范围之外的信息系统的时间 D 数据电文进入非指定的、但属于收件人的另外的信息系统的时间 50.下列不属于电子合同的主要特点的是( C )。 A 电子数据的易消失性 B 电子数据作为证据的局限性 C 电子数据的存储方便性 D 电子数据的易改动性 51.电子资金划拨的当事人最多可以有五方,以下不属于电子资金划拨当事人的是( A ) 。 A 认证中心 B 发端人代理银行 C 收款人或称受益人 D 其他参与电子资金划拨的银行 52.电子商务中侵犯隐私权的主要形式不包括( D
28、 )。 A 擅自在网上宣扬、公开他人隐私 B 黑客篡改、监看他人电子邮件或恶意攻击对方计算机盗取别人重要信息 C 过度收集消费者的个人数据 D 消费者个人信息透露给商家 53.电子商务中消费者权益保护主要存在的问题有( D )。 A 消费者信息知情权 B 消费者安全使用产品的权利 C消费者退换货的权利 D 以上都是 54.以下不属于智能卡的应用范围的是( B )。 A 用于电话付费 B 能够识别商户的身份并发送交易信息 C 能够控制对计算机系统的访问 D 能够存
29、储病历 55.电子钱包的功能不包括( C )。 A 电子证书的管理 B 安全电子交易 C 电子识别 D 交易记录的保存 56.对供应商审查的着眼点应放在哪些方面( D )。 A 质量 B 价格 C 服务 D 以上都是 1.下列选项中( ABCD )是电子商务的主要功能? A.企业网络经营B.企业信息发布 C.网上购物 D.网上招投标E.网上聊天 2.驱动电子商务发展的主要因素有:( ABC )。 A.现代工业的
30、发展B.信息产业的发展C.各国政府的推动D.新闻媒体的炒作E.军事竞争的需要 3.下列不属于个人商务活动特点的有:( DE )。 A.以满足个人生存需要为直接目标B.是最终的消费行为C.以个人意识为基本影响因素D.对社会生产无影响的行为E.是毫无规律可寻的行为 4.无形商品的电子商务运作模式有:( ABCD )。 A.网上订阅模式B.付费浏览模式 C.广告支付模式 D.网上赠与模式 5.下面对于电子商务发展动力论述正确的( BD )。 A.摩尔定律是上世纪提出来的,现在已不适合信息产业的发展B.电子商务是当前世界信息技术应用
31、最广泛的领域,是信息化建设的最主要组成部分C.2000年1月起,美国政府要求联邦政府所有对外采购均采用电子商务方式D.全球经济一体化的发展,使企业间的竞争深度加剧,企业必须要实现与客户的信息交流才能保持竞争优势地位 6.电子商务环境与传统商务有了较大的变化,下面阐述正确的有:( BD )。 P35 A.产品形态市场和资本形态市场中的商务活动主要属于电子商务B.信息形态市场的商务活动主要属于电子商务C.在传统商务中,人文环境的影响无处不在,而在电子商务中,则其影响相对较弱D.政府部门在电子商务中仍是重要的影响因素,甚至是决定的因素 7.电子商务对企业的经营管理的很大的影响,
32、主要表现在:( ABC )。 P37 A.时空观念的转换B.必须要提高企业的知名度,有足够的吸引力C.企业必须要进行流程重组或再造D.企业的历史、规模等仍然在电子商务中起决定性的作用 8.下面有关电子商务对经济发展影响的论述不正确的有:( BCD )。 P41-44 A.电子商务的发展离不开信息产业的支持,另一方面,电子商务也促进了信息产业的发展B.信息产业的发展与工业的信息化密切相关,而与农业的发展则关系不大 C.电子商务可以提供较丰富的信息,但对减少经济的波动无能为力D.传统经济下的规律报酬递减,在电子商务下,信息价值也同样适用 9.下列描述符合目
33、前计算机网络的基本特征的有:( ABD )。 P51 A.计算机网络是通信技术与计算机技术的结合B.其建立的主要目的是实现计算机资源的共享C.互联的计算机应有明确的主从关系D.联网的计算机必须遵循统一的网络协议 10.计算机网络组成部分的三要素:( ABC )。 A.网络服务 B.传输介质C.协议 D.计算机 11.计算机网络拓朴结构有论述正确的有( ACD )。 A.网络拓朴不涉及信号的流动,只关心介质的物理连接形态 B.网状结构是局域网中主要的拓朴结构之一 C.星型拓朴中故障的定位容易D.环型结构中对网络的扩展比较困难 12.
34、 OSI模型协议中,正确的有:( CD )。 A.会话层为上层用户提供共同需要的数据或信息语法表示B.表示层允许不同机器上的进程之间建立会话关系C.传输层是第一个端对端,也就是主机到主机的层次 D.应用层是开放系统互联环境中的最高层 13.下列常用的网络连接设备论述中正确( CD )。 A.中继器是链路层的设备B.网络是链路层的设备 C.路由器工作在网络层 D.网关在应用层中用来连接异种网络 14.在TCP/IP协议中,论述正确的有:( ABD )。 A.TCP是面向连接的协议B.UDP是非面向连接的协议 C.AR
35、P是完成物理地址到IP地址的转换 D.RARP是实现物理地址到IP地址转换的协议 15.有关域名系统的论述正确的有:( ABC )。 A.IP地址是用四个字节的数字来表示因特网上主机的地址B.IP地址由网络标识和主机标识两部分组成 C.IP地址中A类级别比B类高 D.把域名翻译成IP地址的软件为DNS 16.WWW的主要特点有:( ABCD )。 A.信息资源非常丰富B.易于使用 C.采用交互式浏览和查询方式D.可以信息共享 17.企业内部网的技术优点有:( ABCD )。 A.安全性能好B.只需开发及维护
36、服务器端应用程序,用户界面统一C.易于设置、使用和管理 D.三层体系结构,可伸缩性好 18.在配置网络服务器时,必须考虑以下几个要点:( ABCDE )。 A.数据流量 B.存储容量 C.安全性 D.稳定性E.备份措施 19.数字证书包含以下的内容:( ABCD )。 P140 A.证书拥有者的姓名和公钥B.公钥的有效期 C.颁发数字旺书的单位及其数字签名 D.数字证书的序列号E.数字证书的级别 20.当前所采取的主要防范黑客的措施有:( ABCDE )。 P147 A.使用防火墙技术。建立网络安全屏障B.使用安全扫描工具发现黑客C
37、.使用有效的监控手段抓住入侵者 D.时常备份系统,若被攻击可及时修复 E.加强防范意识.防止攻击 21.口令和选择原则有:( BCE )。 P138 A.不容易记忆B.容易记忆C.不易猜中 D.容易分析E.不容易分析 22.下面有关信息加密的论述正确的有:( BD )。 A,加密是指采用物理方法对信息进行再组织,使之成为一种不可理解的形式B.密钥的位数越长,加密系统就越牢固C.对称加密需要有一对密钥 D.非对称的加密与解密使用不同的密钥 E.数字加密标准DES是非对称加密 下面有关防火墙的局限性的论述不正确( ABD
38、 )。 A.防火墙可以抵御来自内、外部的攻击B.不能防范外来人为因素的攻击,但可以防止内部人员的恶意攻击 C.不能防止数据驱动式的攻击 D.可以防止已感染的文件的扩散 24.电子商务认证机构的职能有:( AD )。 A.发放的数字证书B.对买卖双方的交易信息进行加密和解密C.防止计算机病毒和网络黑客的入侵 D.管理用户的数字证书 25.企业网络经营的发展需要解决的技术瓶颈有:( ABC )。 P153 A.提高产品开发技术与速度B.建立与国际接轨的技术标准C.CA中心的建设D.物流系统的建设 E.信用制度的建立 26.在网络环境下,顾客的购买行为
39、具有( ABCE )的特征。 A.个性消费的回归D.主动性增强 C.可以对网上商品进行广泛的比较D.对于品牌仍有较强的忠诚度E.要求商品的质量和精细程度高 27.对于潜在进入者,其进入网络经营的障碍主要有:( BCD )。 P160 A.企业经验曲线仍是主要的进入障碍B.密切了上下游企业之间的战略联盟C.企业规模不再是进入的主要障碍D.建立网站的技术障碍降低E.人才的短缺 28.下面哪些产品有利于开展网络营销:( ABC )。 A.书籍、VCD B.计算机软件C.票务服务 D.食品E.家电 29.企业寻求竞争优势的途径包括:(
40、 ABCD )。 A.增加顾客价值 B.开展互动式营销C.扩大产品生产规模 D.拓展销售领域E.寻求资金支持 企业总体进入网络经营的战略形式有( ABC )。 A.自己创建一个网络企业 B.并购已有的网络企业 C.与相关的网络企业合资经营D租用其他企业的网站 31.差别化战略可以采取的模式有:( ABCD )。 A.产品开发个性化B.用户服务差别化C.顾客购物方便化 D.促销手段新颖化E.网络宣传特殊化 32.下面属于企业使命的有:( ABDE )。 A.企业定位B.企业理念C.企业品牌D.公众形象 E
41、.群体 33.企业在开展网络营销组合设计时主要针对( ABCD )进行设计。 A.产品/服务B.价格C.推广D.渠道E.互动 34.网上市场调查的优势有:( ABC )。 P218 A.信息及时和共享性 B.调查的便捷和低成本耗费 C.调查结果的客观性 D.调查结果的正确性 35.在网络化的情况下,顾客概念及顾客行为发生丁很大变化,下面四个属于消费变化的为:( ABC )。 A.顾客从大众中分离 B.顾客直接参与生产和商业流通 C.大范围地选择和理性的购买 D.顾客追求价廉物美
42、 E.顾客追求时尚 36.下面属于网络广告特点的是:( ABD )。 P258 A.即时互动性 B.营销效果可测性 C.受众面广而不确定 D.具有理性说服力 E.制作简单 37.下面关于电子邮件的论述正确的有:( ABC )。 A.电子邮件是实现顾客整合的必要手段 B.是网络顾客服务双向互动的根源所在 C.具有最大的特点即时、全天候 D.从电子邮件中可以确定对方承诺兑现的概率大小 E.可以通过自动应答器及时回复邮件 38.对于FAQs的搜索建议,正确的有:( A
43、DE )。 A.搜索功能与站点规模相适应 B.信息量越大越好 C.信息量越集中越好 D.搜索工具从顾客的角度出发进行设计 E.不同的企业对信息量的公开可以采取不同的策略 下面有关网络营销特点的论述正确的有:( ABCE )。 A.以顾客为主体 B.价格低廉 C.更激烈的竞争 D.对产品的质量要求更高 E.便捷的购物方式 在网络营销下市场性质发生了一系列的变化(BCD)。 A.市场非个性化 B.市场细分彻底化 C.生产企业和顾客直接交易
44、 D.商品流通和交易方式将改变 E.市场单一化 41.货币的表现形式经历了( ABDE )的变革。 A.商品货币 B.金属货币 C.等价交换物 D.纸币 E.电子货币 42.下面属于电子货币形式的有:( ABCDE )。 A.信用卡 B.电子钱包 C.智能卡 D.数字现金 E.电子支票 43.电子支付与传统支付相比有( ABCE )的优势。 A.电子支付是采用先进的技术完成信息传输的 B.电子支付其工作环境是基于一个开放的系统
45、平台 C.电子支付使用最先进的通讯手段 D.电子支付技术已经安全可靠 E.电子支付具有快捷、高效和优势 44.下面有关SET特点论述正确的有( ABCD )。 A.通过使用公共密钥和对称密钥方式加密,保证了数据的保密性 B.通过使用消息摘要、数字签名来确定数据是否被篡改,保证了数据的一致性和完整性.并可以完成交易防抵赖 C.通过使用数字签名和商家证书技术,实现了对商家的认证,为消费者提供了认证商家身份的手段 D.通过使用特定的协议和消息格式使不同厂家开发的软件具有兼容性,实现了在不同的硬件和操作系统平台上可以相互操作的功能 E.
46、只对消费者进行认证,而对商家则不进行认证 下面属于数字现金支付形式的特点有( ABCE )。 A.匿名性 B.多功能性 C.具有协议性 D.不依赖于软件的支持 E.可鉴别性 46.有关电子钱包的论述正确的有:( ABCD )。 A.其具有电子证书的管理功能 B.具有安全电子交易 C.使用方便 D.能够保存每次交易记录 E.安全性能不够好 47.目前网上银行一般的功能模块为( ABCD )。 A.银行业务模块 B.网上银行服务模块
47、 C.信息发布 D.商务服务 E.金融咨询 影响网上银行发展的主要问题可概括为( CDE )。 A.政策不支持 B.观念问题C.网络安全及拥挤问题 D.网上交易的法律问题E.消费群体问题 49.下面有关库存管理论述正确的有:( AC )。 A.库存的主要功能是在供给和需求之间建立缓冲.缓解供需矛盾 D.备货生产是在接到用户订单之后才开始生产 C.订单生产的产品是为专门的用户生产的 D.备货生产是以电子信息技术为基础的 E.订单生产是以机械自动化生产线为基础的 四、简答题
48、 1.简述电子商务交易实体的组成及电子商务的交易过程。 该题考核的知识点有两个:一个是电子商务交易实体的构成,另一个为电子商务的交易流程。 参考答案: 电子商务交易实体的组成包括参与到电子交易过程中的机构、团体以及个人。除了参与交易的客户、供应商之外,电子商务的交易还需要电子银行、认证中心、配送中心、电子监管等部门的参与。 电子商务的交易过程可分为信息的交流、商品的订购、资金支付、实物的交割和售后服务这四个环节。 2.国际互联网使用哪两个电子邮件协议,每个协议各有什么功能? 该题考核的知识点:电子邮件协议。 参考答案: 国际互联网使用的两个电子邮件协议是: SMT
49、P协议(简单邮件传输协议)和POP3协议(邮局协议)。 SMTP协议用于发送电子邮件。该协议用于在因特网上对电子邮件进行路由传送,确保电子邮件以标准格式进行选址与传送。 POP3协议用于接收电子邮件。该协议允许客户通过暂时的TCP/IP连接,从POP服务器上取得电子邮件,用户可随时从POP服务器上收取电子邮件。 3.电子商务的主要特征有哪些? 该题考核的知识点:电子商务的主要特征。 参考答案: 电子商务的特征主要包括:高效性、便捷性、安全性、集成性、可扩展性和协调性。(各点需简要阐述) 4.我国发展电子商务面临的主要问题是什么? 该题考核的知识点:我国发展电子商务面临的
50、主要问题。 参考答案: 我国发展电子商务面临的主要问题:(1)安全问题(2)观念问题(3)技术问题(4)法律问题(5)物流问题(6)其他问题。如金融网络问题、信用问题等。(各点需简要阐述) 5.电子商务站点建立过程中,外购整体网络服务方式分哪几种方式,它们区别是什么? 该题考核的知识点:外购整体网络服务方式。 参考答案: 电子商务站点建立过程中,外购整体网络服务方式主要有两种,即虚拟主机方式和服务器托管方式。 “虚拟主机”是指将一台服务器整机的硬盘划细,细分后的每块硬盘空间可以被配置成具有独立域名和IP地址的WWW、Email、FTP服务器,租用给客户。其使用效果与单独使用一
51、台服务器是完全一样的。而且,在这台机器上租用空间的用户可以通过远程控制技术,全权控制属于他的那部分空间。 “服务器托管”是客户在具有与因特网相连的网络环境的公司放置一台服务器,交由其托管,满足客户远程控制,WWW浏览、Email收发、FTP文件的上传与下载功能的实现。 “虚拟主机”与“服务器托管”的比较如下: 服务器 域名 操作系统 安全性 稳定性 费用 虚拟主机 共用 独立 共用 低 低 低 服务器托管 专用 独立 专用 高 高 高 6.简述危害电子商务的安全问题和隐患。 该题考核的知识点:电子商务的安全。 参考答案: (1)对信息
52、的窃取。入侵者在数据包经过的网关或路由器上可以截获传送的信息。 (2)对信息的篡改。攻击者可能修改消息次序、时间、注入伪造消息等,从而使消息失去真实性和完整性。 (3)对合法用户的身份冒充。以不法手段盗用合法用户的身份资料,仿冒合法用户的身份与他人进行交易从而获得非法利益。 (4)恶意破坏。攻击者可以潜入网络对信息进行修改,掌握机要信息,攻击系统数据库或其他重要数据。 (5)拒绝服务。利用合理的服务请求来占用过多的服务资源,从而使合法用户的信息、业务或其他资源无法得到服务器的想用。 (6)对发出的信息予以否认。用户对自己发出的信息恶意否认,推卸责任。 (7)信用威胁。交易者否认参加
53、过交易。 (8)电脑病毒。病毒直接利用网络作为传播途径,造成巨大经济损失。 7.简述电子商务系统主要安全手段的基本内容。 该题考核的知识点:电子商务系统安全手段。 参考答案: 电子商务安全手段主要有: (1)电子商务系统防火墙 (2)电子商务信息加密 (3)电子商务数字签名 (4)电子商务身份认证 (5)电子商务数字时间戳 (6)电子商务数字证书 8.什么是SET,SET涉及的对象有哪些? 该题考核的知识点:SET的概念。 参考答案: SET是安全电子交易的简称,它是一个为了在INTERNET网上进行在线交易而设立的一个开放的、以电子货币为基础的电
54、子付款协议标准。 SET涉及的对象有: (1)消费者。 (2)在线商店。 (3)收单银行。 (4)电子货币(如智能卡、电子现金、电子钱包)发行公司,以及某些兼有电子货币发行的银行。 (5)认证中心。 9. 防火墙技术的优点有哪些? 该题考核的知识点:防火墙技术。 参考答案: (1)防火墙能强化安全策略。防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触计算机。可以将防火墙配置成不同保护级别,以适应不同安全需求。 (2)防火墙能有效地记录互联网上的活动。作为网络间访问的唯一通路,防火墙能记录内部网络和外部网络之间发生的所有时间。网络使用记录统计对
55、网络需求分析和威胁分析都非常重要。 (3)防火墙可以实现网段控制。通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。 (4)防火墙是一个安全策略的检查站。所有进出网络的信息都必须经过防火墙,这样防火墙变成为一个安全检查点,把所有可疑的访问拒之门外。 10. 简述计算机病毒的特点。 该题考核的知识点:计算机病毒的特点。 参考答案: (1)非授权可执行性。计算机病毒是非法程序,它隐藏在合法程序或数据中,党用户运行正常程序时,病毒伺机窃取到系统控制权,抢先运行。 (2)隐蔽性。计算机病毒是一种具有很高编程技巧、短小
56、精悍的可执行程序。它具有很强的隐蔽性,防止用户察觉。 (3)潜伏性。计算机病毒具有依附于其他媒体而寄生的能力。病毒有的潜伏性越好,在系统中存在的时间就越长,病毒传染的范围也约广,其危害性也越大。 (4)破坏性。无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,删除文件,加密数据,摧毁整个系统和数据等。 (5)可触发性。计算机病毒一般都有一个或几个触发条件。满足条件就会激活病毒的传染机制,使之传染;或者会激活病毒的表现部分或破坏部分。 11. 简述4C’s理论与新4C’s理论的内容。 该题考核的知识点:网络
57、整合营销理论 参考答案: 4C’s理论即顾客、成本、便利、沟通。其营销决策是在满足4C’s要求下的企业利润最大化,最终实现的是顾客满足和企业利润的最大化。 新4C’s理论即联结、沟通、商务、合作。新4C’s理论从根本上改变了营销的理论基础,传统营销是以企业的产品为中心,顾客是被动的;而整合营销是以顾客的需求为中心,在满足顾客的需求的前提下,来获取企业利润的最大化;网络营销则以方便快捷的沟通方式,将企业与顾客联结在一起,强调信息的交流与传递,以满足顾客个性化多样化的需求为中心。 12.什么是网络营销,网络营销的理念和特点是什么? 该题考核的知识点:网络营销的概念、理念、特点。 参
58、考答案: 网络营销是以现代营销理论为基础,借助网络、通讯和数字媒体技术,来实现营销目标的商务活动;是科技发展、顾客价值变革、市场竞争等综合因素促成的;是信息化社会的必然产物。 网络营销的理念有:1、电子时空观。2、全新的信息传播模式。(1)双向的信息传播模式(2)推拉互动的信息供需模式(3)多媒体信息传播模式3、市场性质的理解。(1)生产企业和顾客的直接交易(2)市场多样化、个性化(3)市场细分的彻底化(4)商品流通和交易方式的改变4、消费的新变化。(1)顾客从大众中分离(2)顾客直接参与生产和商业流通循环(3)大范围地选择和理性的购买。 网络营销的特点:1、以顾客为主体2、便捷的购物方
59、式3、低廉的价格4、更激烈的竞争。 13.简述网络营销策略实施的步骤。 该题考核的知识点:网络营销策略的实施。 参考答案: 企业在制定网上营销策略时,通常应用五个步骤: (1)了解顾客所需,确立网络的出发点 (2)抓住最终顾客 (3)从顾客角度设计业务流程 (4)公司网络化 (5)建立、促进顾客忠诚 上述五个步骤是企业进行网络营销的常用方法,企业也可以根据自身的特点进行变动,只要能有利于营销的实施即可。 14.网络广告的优缺点是什么? 该题考核的知识点:网络广告 参考答案: 优点:(1)网络广告成本低,投资回报诱人。(2)网络广告跨越地域和时空,宣传范围
60、广泛。(3)网络广告表现形式灵活,交互界面用户喜爱。(4)网络广告便于检索,直接反馈。(5)网络广告目标明确,更改方便。 缺点:(1)网络广告的效果评估困难。(2)网页上可供选择的广告位有限。(3)创意的局限性。 15.简述电子供应链与传统供应链的区别。 该题考核的知识点:电子供应链 参考答案: 1)商品物流和承运的类型不同。传统模式下物流是对不同地理位置的顾客进行基于传统形式的大批量运作或批量式的空间移动。电子商务环境下,物流是每个顾客所需单间商品的运输。客户在任一给定时间都可沿着供应链追踪货物的下落。 2)顾客的类型不同。传统模式下,企业服务对象是既定的,供应链服务商能够明
61、确掌握顾客的类型以及其所要求的服务和产品。电子商务下,顾客根据自己的愿望、季节需求、价格和便利性以个人形式进行产品订购。 3)供应链运作的模式不同。传统模式是推式经营。电子供应链是根据顾客订单进行,其活动本身就构成了客户服务的组成部分,也创造了价值。 4)库存、订单流不同。传统模式下视单向的。电子供应链条件下,其流程是双向互动的。 5)物流的目的地不同。传统模式不能及时掌握商品流动过程中的信息,尤其是分散化顾客的信息,而且个性化服务能力也不足。电子商务下完全是根据个性化顾客要求组织商品流动,通过集运实现运输成本最低化,借助差异化配送来实现高服务。 16. 简述电子商务法律规范的主要
62、内容。 该题考核的知识点:电子商务法律规范 参考答案: (1)电子商务运行模式的选择和规范;(2)主体资格的确认及权利义务;(3)电子商务市场的建立和准入;(4)数字化商务行为及商务文件的法律效力;(5)电子商务商业行为的规范;(6)电子结算的规范;(7)知识产权的保护和管理;(8)依法纳税;(9)争议与纠纷的解决。 17. 简述“银信通”移动电子商务模式。 该题考核的知识点:银信通 参考答案: “银信通”是银行业在移动技术和网络环境下创造的新型中间服务,银行通过移动数据网络,采用短信或彩信方式向用户定时告知用户账户变动情况,用户想银行缴纳功能使用费,形成银行通过新型中间服务
63、获取利润的商务模式。 银行负责向用户推广宣传改服务并收费,获取部分功能使用费形成利润来源;移动网络运营商提供移动数据网络通道服务,收取银行和系统提供商的基本信息费;用户向银行缴纳功能使用费。该模式汇总,参与者主要为银行、系统提供商、移动网络运营商和用户。 18. 简述移动电子商务发展的主要技术。 该题考核的知识点:移动电子商务 参考答案: 1)无线应用协议(WAP):它是一种无线通信协议,可以让使用者通过移动电话上网,获取互联网服务。 2)蓝牙技术(Bluetooth):是一项基于低成本、第功率、小范围的短程无线连接标准,实现数字设备间的无线互联。 3)虚拟专用网(VPN):
64、是利用公众网络的结构进行私人的数据传输。为了不使私人的数据在公众网络上遭到拦截,加密机解密的技术在虚拟专用网中极为重要。 4)可视会议(Video Conference):是通过电信网络连接国内外不同地点的两方,使双方与会人员在各自会议室中,不但能听到对方的声音,并且能从电视(电脑)屏幕中看到对方的动态影像,并且图表、文件及数据等也能相互传送。 5)网络电话(VOIP) 6)全球微波互联接入技术(WiMAX) 7)无线应用公钥基础设施技术(WPKI) 五、论述题 1. 建立一个简单的电子商务网站的步骤,比较分析网站投资选择的两种实现方式。 该题考核的知识点:电子商务网站建立方
65、式。 参考答案: 建立一个简单的电子商务网站的步骤:第一步、申请域名。第二步、网站投资选择。第三步、发布信息。 网站投资选择有两种实现方式:一种是建立独立的网站,另一种是外购整体网络服务方式。 建立独立的网站,企业就要自己选择服务器、网络操作系统、数据库系统等来建立自己的网络系统,然后向互联网服务提供商(ISP)申请专用线路连入因特网。在这种方式下,网络管理和维护费用、专属网络空间租用费用等都由企业自己来承担,故总成本较大,但对外信息交流、业务的扩展都很方便,不易受外界干扰,且企业的商务核心机密不易泄露。 外购整体网络服务方式主要有两种,即虚拟主机方式和服务器托管方式。“虚拟主机”是
66、指将一台服务器整机的硬盘划细,细分后的每块硬盘空间可以被配置成具有独立域名和IP地址的WWW、Email、FTP服务器,租用给客户。在这台机器上租用空间的用户可以通过远程控制技术,全权控制属于他的那部分空间。“服务器托管”是客户在具有与因特网相连的网络环境的公司放置一台服务器,交由其托管,满足客户远程控制,WWW浏览、Email收发、FTP文件的上传与下载功能的实现。 外购整体网络服务方式有如下的优点: (1)企业的主机或服务器托管在网络服备商的通信机房后,可获得至少10M以上的联网速率,企业完全消除了组建通信机房、配备电力、高速上网、网络升级、需要维护人员等后顾之忧。 (2)企业的主机在获得高速率的同时,其通信费用的成本却因此而降低了,其经济性是显而易见的。 (3)企业选择主机托管或租用服务可获得较高安全保障。 我们在进行网站投资选择时,应当根据实际情况,在进行系统资源、服务和成本收益分析的基础上来决定。 2.
- 温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 专题党课讲稿:以高质量党建保障国有企业高质量发展
- 廉政党课讲稿材料:坚决打好反腐败斗争攻坚战持久战总体战涵养风清气正的政治生态
- 在新录用选调生公务员座谈会上和基层单位调研座谈会上的发言材料
- 总工会关于2025年维护劳动领域政治安全的工作汇报材料
- 基层党建工作交流研讨会上的讲话发言材料
- 粮食和物资储备学习教育工作部署会上的讲话发言材料
- 市工业园区、市直机关单位、市纪委监委2025年工作计划
- 检察院政治部关于2025年工作计划
- 办公室主任2025年现实表现材料
- 2025年~村农村保洁员规范管理工作方案
- 在深入贯彻中央8项规定精神学习教育工作部署会议上的讲话发言材料4篇
- 开展深入贯彻规定精神学习教育动员部署会上的讲话发言材料3篇
- 在司法党组中心学习组学习会上的发言材料
- 国企党委关于推动基层党建与生产经营深度融合工作情况的报告材料
- 副书记在2025年工作务虚会上的发言材料2篇