大学《电子商务》考试题库及答案Word文件下载.docx

上传人:b****7 文档编号:21850387 上传时间:2023-02-01 格式:DOCX 页数:79 大小:253.88KB
下载 相关 举报
大学《电子商务》考试题库及答案Word文件下载.docx_第1页
第1页 / 共79页
大学《电子商务》考试题库及答案Word文件下载.docx_第2页
第2页 / 共79页
大学《电子商务》考试题库及答案Word文件下载.docx_第3页
第3页 / 共79页
大学《电子商务》考试题库及答案Word文件下载.docx_第4页
第4页 / 共79页
大学《电子商务》考试题库及答案Word文件下载.docx_第5页
第5页 / 共79页
点击查看更多>>
下载资源
资源描述

大学《电子商务》考试题库及答案Word文件下载.docx

《大学《电子商务》考试题库及答案Word文件下载.docx》由会员分享,可在线阅读,更多相关《大学《电子商务》考试题库及答案Word文件下载.docx(79页珍藏版)》请在冰豆网上搜索。

大学《电子商务》考试题库及答案Word文件下载.docx

电子商务信任管理中,不包括()

A.安全交易标准

B.认证制度

C.信用评级

D.在线信誉系统

物流一体化管理是()提出来的。

A.1980-1990

B.1990年以后

C.1960年前

D.1970-1980

由专业物流组织进行的物流称为()。

A.第四方物流

B.第三方物流

C.第二方物流

D.第一方物流

A.法律规范

B.技术标准

D.安全意识

BBS的中文名称是()

A.电子公告栏

B.以上都不是

C.新闻组

D.电子邮件

电子商务中网络信息收集十分重要,下面的说法中正确的是()

A.无法保证网络上收集信息的准确性

B.网络信息的收集是全免费的

C.网络信息的收集没有任何中间环节

D.可有效保证网络上收集信息的准确性

JIT技术又称及时管理方式,也称零库存管理方式,该技术是由以下哪个汽车公司开发出来的()

A.日本丰田

B.日本本田

C.德国大众

D.美国福特

电子商务环境下的信任不包括()。

A.网络传输的可信

B.网络用户的可信

C.网络的距离可信

D.网络服务的可信

软件代理指能够完成某种特殊功能的()。

A.分布计算机程序

B.代理人

C.计算机软件

D.只能在特殊计算机上完成功能的软件

计算机网络安全就是保护计算机网络系统中的硬件,(),不因偶然或恶

意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。

A.数据资源

B.网线

C.软件

D.软件和数据资源

使用密钥将密文数据还原成明文数据,称为()

A.编译

B.加密

C.解密

D.解码

京东商城主要属于()电子商务交易模式。

A.C2C

B.B2B

C.B2G

D.B2C

网上间接调查方法有()

A.禾U用搜索引擎、利用网络服务器收集资料和访问相关网站

B.利用搜索引擎、访问相关网站和实验法

C.禾U用搜索引擎、利用网络服务器收集资料

D.利用搜索引擎、访问相关网站和利用相关的网上数据库

A.以互联网为主要手段

B.不仅仅是网上销售

电子签名与书面文件签名有相同相通之处,它能确认()

A.信息是由签名者发送的及信息自签发后到收到为止未曾作过任何修改

B.信息是由签名者发送的

C.信息自签发后到收到为止未曾作过任何修改

D.不能确认信息的真伪

与IPv4相比,()不属于IPv6的优势。

A.IPv6加入了对自动配置的支持。

B.IPv6使用更小的路由表。

C.IPv6具有更大的地址空间。

D.IPv6比IPv4的安全性差。

具有在互联网上发布信息,并可以进行网上订单跟踪处理功能的是()

A.传播型网站

B.销售型网站

C.综合型网站

D.信息型网站

防火墙的主要功能包括:

保护易受攻击的服务、()及对网络访问进行日

志记录和统计。

A.集中化的安全管理

B.控制对特殊站点的访问、集中化的安全管理、检测外来黑客攻击的行动

C.控制对特殊站点的访问

D.检测外来黑客攻击的行动

下列关于电子商务的说法正确的是()。

A.电子商务的本质是技术

B.电子商务是泡沫经济

C.电子商务本质是商务

D.电子商务就是建网站

下面()不是网络市场调研的优势。

A.网络调研的及时性和客观性

B.网络调研的便捷性和经济性

C.网络调研的互动性

D.网络调研的技巧性

网络营销是一种“软营销”这是网络营销中有关消费者心理学的一个理论基础。

它采取的营销方式有()。

A.传统广告

B.人员推销

C.拉式策略吸引消费者

D.强势营销

电子商务认证中心的职能不包括()。

A.体系认证

B.证书更新

C.证书验证

D.证书发放和撤销

电子合同与传统合同的区别:

A.电子合同订立的环境与传统合同不一样|

B.电子合同订立的环境与传统合同一样|

C.电子合同与传统合同签名方式一样

D.电子合同与传统合同生效地点一样没有争议

下列说法正确的是()。

A.电子商务的本质是商务,而非技术

B.电子商务就是网上销售产品

C.电子商务是泡沫

由专业物流组织进行的物流称为()

A.第三方物流

B.第四方物流

关于传统信用卡支付系统与网上银行卡支付系统的付款授权方式下列论述正确的是()。

A.两者都在在购物现场使用手写签名的方式授权商家扣款。

B.前者在使用数字签名进行远程授权,后者在购物现场使用手写签名的方式授权商家扣款。

C.前者在购物现场使用手写签名的方式授权商家扣款,后者在使用数字签名进行远程授权。

D.两者都在使用数字签名进行远程授权

下列关于OSI/RM参考模型,描写正确的是()。

A.网络中异构的每个节点均有相同的层次,相同层次具有相同的功能。

B.每层次完成对该层所定义的功能,修改本层次功能或影响其它层功能。

C.同一节点内相邻层次之间没有接口。

D.相邻层次间接口定义原语操作,由高层向低层提供服务。

将电子商务分为有形商品电子商务和无形商品电子商务,依据的标准是()

A.交易对象

B.使用网络类型

C.网络接入方式

D.交易主体

下列哪一项不属于网络层功能,()

A.建立和拆除网络连接

B.路径选择、中继和多路复用

C.使源与目标主机之间以点对点的方式连接起来

D.分组、组块和流量控制及差错的检测与恢复

我国电子商务技术应用标准包含了4个方面:

()、商品编码标准(HS、

通信网络标准和其他相关的标准。

A.EDI标准

B.国家标准

C.法律标准

D.技术标准

OSI/RM参考模型中物理层功能不包括()。

B.物理连接的建立与拆除

C.物理层管理

D.物理服务数据单元传输

电子商务交易中,()支付方式最容易保护双方的权益。

A.电子现金

B.在线转账

C.银行转账

D.第三方平台支付

()属于狭义电子商务的范畴

A.企业资源计划

B.人力资源管理

C.供应链管理

D.网络营销

TCP/IP协议是()网络上所使用的协议

A.Intranet

B.Internet

C.LAN

D.Extranet

物流管理的核心在于()

A.满足客户需求

B.满足顾客需求

C.创造价值

D.提高库存周转率

A网络调研的便捷性和经济性

B.网络调研的技巧性

C.网络调研的及时性和客观性

D.网络调研的互动性

最早的电子商务工具是()

A.电报

B.电视

C.网络

D.电话

网络市场调研与传统的市场调研相比其费用是()

A.持平

B.不确定

C.咼

D.低

以下哪一个不属于网络营销的特点()。

A.高收益

B.全球性

C.高效率

D.高开销

在商务活动的四种基本流中,()是唯一不能在网上完成的。

A.资金流

B.物流

C.信息流

D.商流

防火墙的主要目的是控制组,(),过滤器则执行由防火墙管理机构制订的规则,检验各数据组决定是否允许放行。

A.允许所有的数据流通过

B.不允许所有的数据流通过

C.只允许合法的数据流通过

D.对数据流不限制

B.物理层管理

C.物理连接的建立与拆除

A.IPv6比IPv4的安全性差。

B.IPv6具有更大的地址空间。

C.IPv6使用更小的路由表。

D.IPv6加入了对自动配置的支持。

个人资料的数字化过程中,下列哪一项不会造成个人隐私风险()

A.资料处理

B.资料收集

C.资料销毁

D.资料散播

A.网络的距离可信

C.网络传输的可信

目前,一直困扰电子支付发展的关键性问题是()

A.安全性

B.经济性

C.便捷性

D.效率

A.只能在特殊计算机上完成功能的软件

C.分布计算机程序

D.计算机软件

物流管理的核心在于()。

A.创造价值

B.提高库存周转率

C.满足顾客需求

D.满足客户需求

采取网络安全防范的措施不包括()。

A.利用虚拟网络技术

B.利用入侵检测技术

C.利用网络系统的连续可靠性

D.利用防火墙技术

)、商品编码标准(HS)、

A.国家标准

B.法律标准

C.EDI标准

在电子商务条件下,买方应当承担的义务包括()

A.买方应承担按照网络交易规定方式支付价款

B.买方应当承担对标的物验收

C.以上都是

D.买方应承担按照合同规定的时间、地点和方式接受标的物

A.I960年前

C.1980-1990

下列哪一项()不属于对通信信道的安全威胁。

A.对即需性的安全威胁

B.服务器的安全漏洞

C.对通信信道完整性的安全威胁

D.对保密性的安全威胁

C.相邻层次间接口定义原语操作,由高层向低层提供服务。

D.同一节点内相邻层次之间没有接口。

在电子商务中,卖方应当承担的义务包括()

A.对标的物的质量承担担保义务

B.以上全是

C.按照合同的规定提交标的物及单据

D.对标的物的权利承担担保义

A.证书更新

B.证书验证

C.体系认证

下面关于WWW的说法正确的是。

()

A.提供面向Internet的服务

B.建立在客户机/服务器模型之上

D.以HTML语言与HTTP协议为基础

保护易受攻击的服务、()及对网络访问进行日

A.控制对特殊站点的访问

B.检测外来黑客攻击的行动

C.集中化的安全管理

D.控制对特殊站点的访问、集中化的安全管理、检测外来黑客攻击的行动

电子商务是以()为手段,以商品交换为中心的商务活动。

A通信

B.手机

C.虚拟

D.信息网络技术

ERP是集成化管理的代表技术,其核心管理思想就是实现对整个()的有效管理。

A.供应链

B.社会

C.流程

D.企业

电子商务网站软件建设的核心是()。

A.系统设计

B.网页制作

C.应用软件

D.内容设计

下列哪一项不属于知识产权的特点()。

A.知识产权的时间性

B.知识产权的隐私性

C.知识产权的地域性

D.知识产权的专有性

将地图视觉化效果和地理分析功能于一般的数据操作集成在一起的系统是()。

A.SET

B.GPS

C.EDI

D.GIS

在商务活动的四种基本流中,()是唯一不能在网上完成的。

A.商流

C.资金流

D.信息流

下列哪一项不属于传统国际税收管辖权()。

A.属地原则

B.属人原则

C.随机原则

D.居民税收管辖权与来源地税收管辖权

JIT技术又称及时管理方式,也称零库存管理方式,该技术是由以下哪个汽车公司开发出来的()。

B.德国大众

C.日本本田

A.前者在购物现场使用手写签名的方式授权商家扣款,后者在使用数字签名进行远程授权。

C.两者都在在购物现场使用手写签名的方式授权商家扣款。

D.两者都在使用数字签名进行远程授权。

关于电子商务物流,哪个叙述是错误的。

A.物流是电子商务成败的关键环节。

B.电子商务物流是以现代信息技术为基础的。

C.在电子商务环境中,物流就是仓储和配送。

D.物流是电子商务系统必需的组成部分。

为了避免IIS上传攻击,不要将IIS安装在系统分区,并删除()、的文件分类设置权限、删除不必要的应用程序映射并保护日志安全。

A.所有的虚拟目录和IIS组件

B.所有的IIS组件

C.不必要的虚拟目录及危险的IIS组件

D.所有的虚拟目录

其中用户接口模块离用户最近,(离网络系统最近。

A.通信模块

D.格式转换模块

其中用户接口模块离用户最近,(络系统最近。

为IIS中

)离网

B.通信模块

C.报文生成及处理模块

D.内部接口模块

目前常用的加密方法有:

A.对称加密

B.数字签名

C.对称加密和非对称加密

D.非对称加密

防火墙的主要目的是控制组,(),过滤器则执行由防火墙管理机构制订的规则,检验各数据组决定是否允许放行。

A.不允许所有的数据流通过

B.允许所有的数据流通过

C.对数据流不限制

D.只允许合法的数据流通过

淘宝属于()电子商务交易模式。

A.B2B

B.B2C

C.C2C

D.B2G

为了避免IIS上传攻击,不要将IIS安装在系统分区,并删除()、为IIS中的文件分类设置权限、删除不必要的应用程序映射并保护日志安全。

A.所有的虚拟目录

B.不必要的虚拟目录及危险的IIS组件

C.所有的虚拟目录和IIS组件

D.所有的IIS组件

网上间接调查方法有()。

B/S是对C/S体系结构的一种变化或者改进的结构,用户界面完全通过()

实现,一部分事务逻辑在前端实现,但是主要事务逻辑在服务器端实现。

A.WWW浏览器

B.信息系统

C.客户端软件

D.数据库

F列说法正确的是()。

A.电子商务就是建网站

B.电子商务是泡沫

C.电子商务就是网上销售产品

D.电子商务的本质是商务,而非技术

下列哪一项不属于网络层功能,()。

A.分组、组块和流量控制及差错的检测与恢复

D.建立和拆除网络连接

A.属人原则

B.属地原则

由于网络信息更新及时、传递速度快,只要信息收集者及时发现信息,就可以保证信息的()

A.方便性

B.实效性

C.存储性

D.准确性

B.商流

D.物流

将地图视觉化效果和地理分析功能于一般的数据操作集成在一起的系统是

B.SET

网络营销广告效果的最直接评价标准是()

A.显示次数

B.点击率

C.A和C

D.浏览时间

F列哪一项不正确()

关于电子商务信任管理存在的问题

A.信誉信息开放程度较低,信用评级不统一

B.认证制度存在缺陷

C.信任模型可以揭示信任主体的信任风险

D.缺乏法律依据

JIT的基本原理是()。

A.以需定供,适时适量生产

B.以产定销

C.大批量生产

D.向零废品进军

对计算机网络安全的攻击类型不包括(

A.电磁泄露

B窃取

C.中断

D.篡改和伪造

电子商务认证中心的核心职能是

A.颁发和管理数字证书

B.审查数字证书

C.管理数字证书

D.颁发数字证书

对计算机网络安全的攻击类型不包括()。

A.篡改和伪造

B.窃取

C.电磁泄露

D.中断

就可

由于网络信息更新及时、传递速度快,只要信息收集者及时发现信息,以保证信息的()。

A.存储性

B.方便性

C.准确性

D.实效性

在商务活动的四种基本流中,()最为重要。

A.物流

B.信息流

C.商流

D.资金流

下列哪一项不属于知识产权的特点()

A.知识产权的隐私性

B.知识产权的专有性

D.知识产权的时间性

B.不能确认信息的真伪

C.信息是由签名者发送的

D.信息自签发后到收到为止未曾作过任何修改

表示层协议主要功能不包括()

B.为用户提供执行会话层服务原语的手段

C.管理当前所需的数据结构集和完成数据的内部与外部格式之间的转换

D.提供一个面向应用的连接服务

网络市场调研与传统的市场调研相比其费用是

A.咼

B.低

C.持平

D.不确定

A.电子商务是泡沫经济

B.电子商务就是建网站

D.电子商务的本质是技术

A.资料销毁

B.资料散播

C.资料收集

D.资料处理

A.数据库

B.客户端软件

C.信息系统

D.WWW浏览器

D第三方物流运作模式中()不但可提供仓储、运输、配送、信息处理和包装、流通加工等服务,而且对上游生产商可提供产品代理、管理服务和原材料供应对下游经销商可代理其配送业务。

A.集成式物流运作模式

B.传统外包型物流运作模式

C.战略联盟型物流运作模式

D.虚拟经营型物流运作模式

A消费者对网上商品的比较依赖于厂商对商品的描述,网络营销商对自己的产品描述可以()

A.只要文字描述即可不需要图片描述

B.只需顾客认识即可

C.适当合理把握好分寸

D.夸张,带有一定虚假成分

以下哪种后缀形式代表大专院校及教育机构域名()

A..edu

C..org

传统市场营销与网络营销相比,最主要的不同是以()

A.满足顾客

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 公共行政管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1