电子商务概论课后习题与答案Word文档格式.docx

上传人:b****4 文档编号:16834070 上传时间:2022-11-26 格式:DOCX 页数:16 大小:28.63KB
下载 相关 举报
电子商务概论课后习题与答案Word文档格式.docx_第1页
第1页 / 共16页
电子商务概论课后习题与答案Word文档格式.docx_第2页
第2页 / 共16页
电子商务概论课后习题与答案Word文档格式.docx_第3页
第3页 / 共16页
电子商务概论课后习题与答案Word文档格式.docx_第4页
第4页 / 共16页
电子商务概论课后习题与答案Word文档格式.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

电子商务概论课后习题与答案Word文档格式.docx

《电子商务概论课后习题与答案Word文档格式.docx》由会员分享,可在线阅读,更多相关《电子商务概论课后习题与答案Word文档格式.docx(16页珍藏版)》请在冰豆网上搜索。

电子商务概论课后习题与答案Word文档格式.docx

信息流是电子商务交易过程中各个主体之间不断进行的双向交流。

物流进行的是一个正向的流程,即从原材料供应商到制造商,再通过经销商或配送中心到顾客。

而资金流进行的是一个反向的流程,顾客付款时需要通过他的开户银行将货款汇给经销商,经销商再汇给制造商,制造商汇款给原材料供应商。

信息流、资金流和物流的形成是商品流通不断发展的必然结果。

它们在商品价值形态的转化过程中有机地统一起来,共同完成商品的生产—分配—交换—消费—生产的循环。

在电子商务交易过程中,信息流、资金流和物流被分离了,它们通过不同的渠道来协同完成其任务,如信息流的渠道主要是网络,物流的渠道是配送中心或快递公司,而资金流的渠道主要是银行。

它们无论在时间上或渠道上都是可以分离的,流动的先后次序也没有固定的模式,既可以资金流先于物流,也可以让物流先于资金流(如货到付款)。

第二章电子商务运作体系

1、两个企业通过网络进行的交易肯定是B2B模式。

2、制约电子商务发展的瓶颈环节是电子支付。

1、企业进行电子报关属于电子商务的(C)模式。

A、B2CB、C2CC、B2GD、B2B

2、网上采购中,(A)为卖方和买方提供了一个快速寻找机会、快速匹配业务和快速交易的电子商务社区。

A、电子交易平台B、门户C、ERP系统D、SCM系统

1、有几种电子商务交易模式?

哪种模式在整个电子商务市场所占比例最大?

电子商务可以按照不同的标准划分为不同的类型,按实质容和交易对象来分,电子商务主要有四类:

企业与消费者之间的电子商务模式(B2C);

企业与企业之间的电子商务模式(B2B);

企业与政府之间的电子商务模式(B2G);

消费者与消费者之间的电子商务模式(C2C)。

其中,B2B模式在整个电子商务市场所占比例最大,是电子商务的主体。

第三章网络技术基础

1、网络上的主机既可以用它的域名来表示,也可以用它的IP地址来表示。

(√)

2、市场上提供的ADSL接入服务,使用的传输介质是5类双绞线。

3、用匿名FTP登录时,口令一定要使用用户的E-mail地址。

4、在InternetExplorer中,“搜索”按钮指的是搜索当前正在浏览网页上的容。

1、IPv6地址由(B)个二进制位构成。

A、8B、128C、32D、64

2、关于IP地址和域名,一下描述不正确的是(C)。

A、Internet上任何一台主机的IP地址在全世界是唯一的

B、IP地址和域名一一对应,由DNS服务器进行解析

C、人们大都用域名在Internet上访问一台主机,因为这样速度比用IP地址快

D、InterNIC是负责域名管理的世界性组织

3、下列URL不正确的是(A)。

A、E:

\index.htmB、ftp:

\\.21cn.

C、http:

\\.sohu.D、telnet:

\\166.142.16.44

4、下列表示广域网的是(B)。

A、WLANB、WANC、MAND、LAN

5、下图所示网络的拓扑结构为(D)。

A、星形B、总线形C、树形D、环形

1、什么是信息高速公路?

1993年9月,美国政府宣布实施一项新的高科技计划――“国家信息基础设施”建设计划,被形象地称为信息高速公路。

信息高速公路指高速度、大容量、多媒体的信息传输网络,使人们方便地共享海量的信息资源。

2、计算机网络硬件系统包括哪几个部分?

软件系统包括哪几个部分?

计算机网络硬件可分为5类:

网络服务器、网络工作站、网络交换互联设备(常用的有网络适配器、调制解调器、集线器、交换机、网桥、路由器、网关)、防火墙和外部设备。

根据网络软件的作用和功能,可把网络软件分为网络系统软件和网络应用软件。

网络系统软件中最重要的是网络操作系统。

网络操作系统往往决定了网络的性能和功能。

常用的有Windows2000、Unix、Linux等。

网络应用软件是指为某一个应用目的而开发的网络软件。

第四章物联网电子商务应用

1、蓝牙是一种短距离凸显通信技术。

2、QRCode码由原中国信息产业部作为行业推荐标准发布。

二、选择题(单选题)

以下属于无线网络的是:

(D)

A、广域网(WAN)B、城域网(MAN)C、局域网(LAN)D、无线个人网(WPAN)

1、无线接入技术包括哪些?

无线接入技术包括3G(W-CDMA、CDMA2000、TD-SCDMA及WiMAX)、Wi-Fi、近距离无线通信技术NFC、蓝牙技术、紫蜂Zigbee、UWB即无线载波技术。

2、物联网除了本书上列出的应用领域外,还有哪些应用领域?

物联网技术应用领域除了本书上所列的智能商业、智能物流、智能交通、精准农业、智能家居、军事航天应用外,还在环境探测、供水、节能环保等领域广泛应用。

第五章商务开发与建设

1、HTML的正式名称是网页制作语言。

2、Oracle是微软公司开发的一种关系型数据库管理系统。

3、把托管到ISP机房的缺点是当要修改网页时,需要到ISP的机房进行操作。

(×

4、用HTML语言书写的页面只有经过Web服务器解释后才能被浏览器正确显示。

1、常用网络关系型数据库不包括(B)。

A、OracleB、FoxProC、SQLD、DB2

2、匿名FTP是(D)。

A、Internet中使用的一种匿名信

B、没有主机地址的FTP

C、用户间能够进行匿名文件传送的FTP

D、不用输入用户名和密码即可登录并下载文件的FTP

3、软件可以分为(B)两大类。

A、系统软件、操作软件B、系统软件、应用软件

C、应用软件、操作软件D、应用软件、集成软件

4、当谈到关于Web时,ICP是指(C)。

A、Internet控制程序B、Internet入网服务提供商

C、Internet容供应商D、在Internet方面有能力的人

第六章电子商务安全

1、认证中心(CA)的主要功能之一是发出产品质量证书。

2、因为Word文档不是执行文件,所以收到别人的电子中有Word文档附件的时候,可以放心的打开,不可能传染病毒。

3、木马病毒的主要危害是损害引导扇区。

4、数字签名可用于解决XX访问主机资源的问题。

5、多数所谓的黑客只是使用几个黑客软件而已。

1、电子商务系统必须保证具有十分可靠的安全技术,必须保证网络安全的四大要素,即信息传输的性、数据交换的完整性、发送信息的不可否认性和(C)

A、不可修改性B、信息的稳定性

C、数据的可靠性D、交易者身份的确定性

2、下列(D)病毒属于木马病毒。

A、磁碟机B、熊猫烧香

C、网银大盗D、Nimda

3、数字证书中不包括(D)。

A、公开密钥B、数字签名

C、证书发行机构的名称D、证书的使用次数信息

4、关于防火墙,叙述正确的是(AD)。

A、防火墙可通过屏蔽未授权的网络访问等手段把部网络隔离为可信任网络

B、防火墙的安全性能是可根据系统安全的要求而设置,因系统的安全级别不同而有所不同

C、防火墙可以有效的查杀病毒,对网络攻击可进行检测和告警

D、防火墙可以用来把部可信任网络对外部网络或其他非可信任网络的访问限制在规定的围之

5、关于用数字签名进行文件传输过程的说法中,错误的是(ABC)。

A、接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文

B、接收方用公开密钥对文件进行解密,得到经过加密的数字摘要

C、接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文

D、接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比

1、用自己的语言解释电子签名的原理。

电子签名的具体操作过程如下:

首先生成被签名的电子文件,然后对电子文件用哈希(Hash)算法生成一个128比特的散列值(数字摘要),再对数字摘要用发送方的私钥做非对称加密,即做电子签名,然后是将以上的签名和电子文件原文以及签名证书的公钥加在一起进行封装,形成签名结果发送给接收方,待接收方验证。

接收方收到签名结果后进行签名验证,验证过程是:

接收方先用发送方公钥解密电子签名,导出数字摘要,并对电子文件原文做同样的哈希算法,得到一个新的数字摘要,将两个摘要的哈希值进行结果比较,结果相同签名得到验证,否则签名无效。

2、如果你是一个大型的管理员,你会受到哪些不安全因素的威胁?

如何防?

①来自硬件方面的不安全因素及相应防措施

A、网络非法终端。

偷偷并接在合法终端通信接口上进行通信的终端,或当合法用户从网上断开时,非法用户乘机接入并操纵该计算机通信接口,或由于某种原因使信息传到非法终端。

应选择符合实际需要的技术先进的端口保护专用设备,使终端不易受破坏。

B、非法入侵。

不法分子通过技术渗透或利用通信线路入侵网络,非法使用、破坏和获取数据及系统资源。

应充分利用网络入侵检测技术,通过实时检测网络访问请求和访问日志,从中找出网络入侵的先兆,提前发现网络入侵行为,进行入侵预警和及时防。

C、电磁泄漏及线路干扰。

网络端口、传输线路和处理机都有可能因屏蔽不良而造成电磁泄漏,因而造成传送信息的泄漏。

应尽可能采用光缆,抗干扰性能极好。

②来自软件方面的不安全因素及相应防措施

A、所采用的病毒监控软件功能不强或版本未及时升级,使计算机病毒有孔可入。

应定期清理病毒、及时升级防病毒软件版本、及时通报病毒入侵信息。

B、所安装的防火墙功能欠佳,严重影响到正常信息的储存、流通和交换。

应安装高性能的防火墙,以防止网络系统受到攻击,来自和发往Internet的所有信息必须经由防火墙出入,防火墙禁止Internet中XX的用户入侵。

C、系统的访问控制功能不强。

大多数服务器都使用访问控制文件来处理到达的请求,应加强网络节点、网络基本系统、网络应用系统的访问控制。

D、数据库系统选择不当,容易引起数据出错、丢失等现象,甚至可使整个数据库系统瘫痪或崩溃。

运用较强性能的数据库系统,及时更新、管理、修复系统。

③自身及工作人员方面的因素

A、工作责任心不强,没有良好的工作态度,擅离工作岗位。

B、观念不强或不懂守则。

C、职业道德低,删改和盗取他人信息及密码

针对工作人员的安全威胁的防主要是加强监管力度,实行责任制。

第七章电子支付

1、支付网关的主要作用是保障电子支付过程的安全。

2、电子钱包是一种电子货币。

3、电子支付是指电子交易的当事人,使用安全电子支付手段,通过银行进行的货币支付或资金流转。

1、SET协议又称为(B)。

A、安全套接层协议B、安全电子交易协议

C、信息传输安全协议D、网上购物协议

2、关于电子现金的特点,下面说法错误的是(D)。

A、银行和商家之间应有协议和授权的关系

B、E-cash银行负责用户和商家之间的资金的转移

C、身份验证由E-cash本身完成

D、用户、商家和E-cash银行不必都使用E-cash软件

3、电子现金不具有的优点是(A)。

A、可防止伪钞B、匿名性C、灵活方便D、不可跟踪性

4、智能卡与ATM卡的区别在于两者分别是通过嵌入式芯片和(D)来储存信息。

A、条码B、存储器C、集成电路D、磁条

5、以下(B)服务是一般网上银行不提供的。

A、为在线交易的买卖双方办理交割手续B、为在线交易双方发放数字证书

C、提供即时金融信息服务D、办理同行转账业务

第八章网络营销

1、IBM公司是美国一家专门从事计算机直销的企业。

2、机器人搜索引擎以某种策略手动地在Internet中搜集和发现信息。

3、网络营销将完全取消中间商。

4、网上销售更有利于厂商进行差别定价。

5、市场营销最重要的部分就是销售产品。

1、Yahoo属于(B)类型的搜索引擎。

A、关系式B、目录式C、机器人D、元搜索

2、网上商店收到订单后,一般可以采取(BD)方法与客户进行联系。

A、传真B、

C、送货上门D、电子

3、在客户关系管理中,开发一个新客户的费用是留住一个老客户费用的(C)。

A、2倍B、1/2倍

C、5倍D、10倍

4、与传统市场相比,网络市场更趋向于一个买方市场,这是由于(BD)。

A、网上用户通常拥有更强的购买力

B、商家为了占领市场而不断迎合顾客的需求

C、网上用户迅速增加D、顾客拥有了解信息的手段

5、下面最能反映网络营销的特点的是(D)。

A、网络营销是在互联网推销商品

B、网络营销比传统营销方式优越之处是其方便实用

C、网络营销具有比传统营销方式更好的营销效果

D、网络营销是建立在互联网环境中的营销方式

1、网络营销常用工具有哪些?

网络营销常用方法有哪些?

在现阶段的网络营销中,常用的网络营销工具包括企业、搜索引擎、电子、即时信息、博客(BLOG)、RSS等。

根据企业是否建立,可把网络营销方法分为无站点网络营销和基于企业的网络营销。

无站点网络营销方法有:

信息发布、在线销售、即时信息、RSS技术;

基于企业的网络营销方法有:

企业营销、搜索引擎营销、许可E-mail营销、病毒性营销、博客营销等。

2、什么是个性化服务?

网络营销如何满足个性化需求?

个性化服务是一种有针对性的服务方式,根据用户的设定来实现,依据各种渠道对资源进行收集、整理和分类,向用户提供和推荐相关信息,以满足用户的个性化需求。

在网络环境下,个性化服务是一种网络信息服务的方式,这种服务方式的实现主要是根据用户的设定,借助于计算机及网络技术,对信息资源进行收集、整理、分类、分析,向用户提供和推荐其感兴趣的相关信息,或按照用户的要求定制商品。

3、简述制定网络广告计划的步骤。

一般步骤为:

①确立网络广告目标;

②确立网络广告预算;

③广告信息决策;

④网络广告媒体资源选择。

第九章电子商务与物流管理

1、物流概念最初出现在日本,而后传入美国,再由美国传入中国。

2、节省物质成本是“第三利润源泉”。

3、亚马逊的物流属于典型的第三方物流模式。

4、现代的观念中,仓库被看做是一种存储设施,仅仅担负着存储产品的功能,它增加了整个物品的配送成本,并产生了额外的仓库作业成本。

1、生产企业出售商品时,物品在供方与需方之间的实体流动称为(C)。

A、采购物流B、企业物流C、销售物流D、退货物流

2、根据客户要求,对物品进行拣选、加工、包装、分割、组配等作业,并按时送达指定地点,是(D)。

A、送货活动B、销售活动C、运输活动D、配送活动

3、一维条码是由规则排列的(AB)组成的。

A、条B、空C、字符D、点

4、下列关于物流的说法正确的是(ABCD)。

A、适当安排物流据点,提高配送效率,保持适当库存

B、在运输、保管、搬运、包装、流通加工方面,实现省力化、合理化

C、尽可能使从接受商品的订货到发货、配送等过程的信息畅通

D、尽可能使物流的成本最小

1、企业为什么要实施物流外包?

一般企业物流外包有哪几种形式?

(1)物流外包的动机:

①选择物流外包可以让企业集中精力发展核心业务;

②可以让企业降低物流成本;

③分担物流风险;

④进行企业重组;

⑤使用企业所不拥有的资源。

(2)形式:

物流业务完全外包、物流业务部分外包、物流系统接管、物流战略联盟、物流系统剥离以及物流业务管理外包。

2、的煤要销往电厂。

经有关方面调查,煤炭出矿价为169.2元/吨。

产生的物流费用:

①的煤经铁路运到港,在铁路运输方面,包括运费加上铁路建设基金、中转作业费等每吨煤要加90元;

②到达港口需付港杂费、化验费、过磅费等,每吨煤要加16.39元;

③经海上运输,需要加海运费52.9元/吨;

④其他费用:

铁路护路费、水资源费、各项税金等费用。

煤炭运至海港时其价格已涨到了373.9元。

也就是说,1吨煤矿的煤运到销售期间,中间环节的物流费用为204.7元/吨,这还没包括用户到港口提货以及市的运费。

出产的煤运到,其中间的物流费用高达每吨204.7元,约占煤炭到港价格的55%,请分析一下这些费用是否都是合理的?

哪些环节是可以节省的?

费用构成:

1、铁路运费、海运费

2、中转作业费、港杂费、化验费、过磅费

3、铁路建设基金、铁路护路费、水资源费、销项税金

以上费用中的1、3两项是合理的,不可以节省。

第一项是实际运输费用,第三项是国家规定的税费。

第二项基本上属于运杂费,有些是不合理的,可以节省。

这些费用产生的原因是由于分段运输造成的。

由于分段运输,就必须重新对煤炭的质量和重量加以确认,所以化验费和过磅费成为重复支出的费用,装卸和搬运货物同时也增加了不必要的中转作业费和港杂费(如手续费等)。

第十章电子商务法律规

1、涉及电子代理人的法律问题可直接使用民商法中有关代理的法律规定。

2、“电子”不属于我国《合同法》所说的“书面形式”。

3、我国目前对经营性和非经营性的互联网信息服务均实行许可制度。

4、域名之间虽然不能完全相同,但可以极度相似。

在这一点上,域名与商标不同。

5、在网络上传播破坏性病毒或逻辑炸弹、蠕虫、特洛伊木马等其他破坏性程序的,属于网络对象犯罪。

1、关于电子合同与传统合同的区别,下面4个选项中错误的是(D)

A、合同当事人的权利和义务有所不同B、合同订立的环境不同

C、合同订立的各环节发生了变化D、传统合同的履行比电子合同复杂

2、域名作为一种在互联网上的地址名称,以下(A)不属于其法律特征。

A、安全性B、标识性C、唯一性D、排他性

3、下列情况中,属于侵犯信息网络传播权的有(ABCD)

A、XX上传权利人作品

B、未经允许在网络上、摘编他人的网上信息

C、XX以P2P方式共享他人作品

D、未经允许使用他人作品

4、经理的公司刚刚在阿里巴文上开展网上贸易业务,由于警惕性不够,经验不足,很快就遭遇了骗局,当发现上当受骗,经理应该(ABCD)

A、保留所有交易过程中的一切资料,包括合同、聊天记录、往来、发货凭证、汇款凭证、帐号信息、联系方式等

B、到当地公安机关报警

C、将公安机关的立案证明(受理案件回执)或者法院的立案通知书签字盖章的复印件提供给阿里巴巴

D、到诚信论坛进行投诉

1、电子商务及互联网涉及的法律问题有哪几类?

①与电子商务主体及行业准入有关的法律问题;

②与电子商务交易流程有关的法律问题;

③电子商务中涉及的财产权属问题;

④电子商务中的侵权问题;

⑤电子商务中的信息安全问题;

⑥电子商务中的税收问题;

⑦电子商务纠纷解决的法律问题。

2、在电子商务活动中,网络服务提供商有可能承担哪些法律责任?

网络服务提供商的主要义务是向其客户提供符合质量要求的网络接入、容提供等形式的服务。

通过与消费者订立《服务协议》的方式提供有偿服务。

《服务协议》是与消费者之间的合同,应适用我国《合同法》,涉及的其他问题可适用《民法通则》、《消费者权益保护法》等。

与网络服务提供商有关的另一个突出问题是,对于在网络服务提供者提供的平台上发生的网络侵权、网络犯罪事件,网络服务提供者是否应承担法律责任以及应承担何种责任。

3、针对电子商务中出现的新问题,你认为我国现行法律还有哪些亟待完善之处?

①电子商务涉及的信息存储和传递方式自始至终在互联网上完成,未使用任何纸质合同文本,这样的订约方式必然涉及合同的有效性、合同文本原件确认标准、合同签署方式以及争议解决中的证据效力等等。

②计算机技术和电子商务流程改变了法律对有关事件和行为的描述方式,如合同的成交时间、地点、方式。

③新型的法律调整对象,如电脑病毒所侵犯的计算机系统、网络系统和QQ帐号等虚拟财产以及电子合同中普遍存在的合同代理人等等,要求法律必须扩大调整围。

④网络增值服务的出现使得法律纠纷发生后的责任追究机制复杂化。

⑤计算机和网络技术具有一定专业性,且处于不断的更新和发展中,立法者应能够准确地把握计算机和网络技术的特点和方向,使得相关法律既能协调电子商务各方当事人的利益,又能有效避免对计算机和网络技术发展的限制和阻碍。

⑥互联网的全球性和虚拟性对法律调整的系统性和国际合作提出较高要求,需要网络管理机构和工商管理机构的密切合作,电子商务的税收则需要世界各国达成,协调实施。

4、如果你的隐私照片被他人擅自发到BBS上,并被很多,对你造成极坏

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1