电子商务 复习题.docx

上传人:b****7 文档编号:26633977 上传时间:2023-06-20 格式:DOCX 页数:26 大小:34.83KB
下载 相关 举报
电子商务 复习题.docx_第1页
第1页 / 共26页
电子商务 复习题.docx_第2页
第2页 / 共26页
电子商务 复习题.docx_第3页
第3页 / 共26页
电子商务 复习题.docx_第4页
第4页 / 共26页
电子商务 复习题.docx_第5页
第5页 / 共26页
点击查看更多>>
下载资源
资源描述

电子商务 复习题.docx

《电子商务 复习题.docx》由会员分享,可在线阅读,更多相关《电子商务 复习题.docx(26页珍藏版)》请在冰豆网上搜索。

电子商务 复习题.docx

电子商务复习题

电子商务复习题

一、单项选择题

1.电子商务是运用技术进行的一种社会经济形态,其目的是通过降低社会经营成本、提高社会生产效率、优化社会资源配置,从而实现社会财富的最大化利用。

(A)

A.现代通信技术、计算机和网络B.统计分析、销售预测

C.信息、平台交互D.物流、运输

2.商务或商务活动就是至少有参与的有价物品或服务的协商交换过程。

(B)

A.一方B.两方C.三方D.四方

3.电子商务是指利用任何技术进行任何形式的商务或管理运作或进行信息交换。

(B)

A.信息B.信息和通讯C.通讯D.信息和网络

4.传统商务中的支付一般有两种方式。

(B)

A.支票和现金B.银行转账和现金

C.以货抵货和现金D.电子货币和现金

5.下面不属于电子商务的运作过程。

(D)

A.交易前的准备B.贸易磋商过程C.支付与清算D.合同纠纷

6.是电子商务的基础,是商务、业务信息传送的载体;是企业内部商务活动的场所;是企业与企业以及企业与个人进行商务活动的纽带。

(A)

A.Internet,Intranet,ExtranetB.Internet,Extranet,Intranet

C.Intranet,Internet,ExtranetD.Extranet,Intranet,Internet

7.电子商务按照经济活动的类别来划分,分为两个大类别。

(A)

A.B2C、B2BB.C2C、B2CC.C2C、B2BD.B2B、G2B

8.开展B2C模式电子商务的企业大致可分为种。

(B)

A.2B.3C.4D.5

9.在开展B2C模式电子商务的企业中,有着实实在在的商店或商场的企业称为。

(C)

A.零售商B.商品制造商

C.经营着离线商店的零售商D.没有离线商店的虚拟零售企业

10.由于EDI是国际范围的计算机与计算机之间的通信,所以EDI的核心是国际统一标准。

(A)

A.被处理业务数据格式的B.被处理业务数据内容的

C.被处理业务数据样式的D.被处理业务数据流程的

11.电子货币发行和运行的流程分为个步骤。

(B)

A.2B.3C.4D.5

12.按流通方式分类可将电子货币分为种。

(A)

A.2B.3C.4D.5

13.按支付方式分类可将电子货币分为种。

(C)

A.2B.3C.4D.5

14.下列电子货币中,属于储值卡型电子货币。

(C)

A.电子支票B.银行卡C.购物卡D.信用卡

15.在信用卡中,的特征是“先存款,后支用”,并且不可透支。

(C)

A.准贷记卡B.银行卡C.借记卡D.贷记卡

16.以下不属于电子货币。

(D)

A.电子现金B.信用卡C.储值卡D.现金

17.以下不是信用卡的特点。

(D)

A.信贷B.支付C.结算D.匿名性

18.信用卡起始于。

(A)

A.美国B.英国C.法国D.德国

19.以下不是我国发行的信用卡。

(C)

A.金穗卡B.牡丹卡C.万事达卡D.太平洋卡

20.电子现金属于。

(D)

A.储什卡型电子货币B.信用卡应用型电子货币

C.存款利用型电子货币D.现金模拟型电子货币

21.保护软件和数据不被篡改、破坏和非法复制,指的是电子商务系统安全中的。

(B)

A.硬件安全B.软件安全C.运行安全D.安全立法

22.在电子商务信息安全要求中,信息在传输过程或存储中不被他人窃取指的是。

(A)

A.信息的保密性B.信息的完整性

C.信息的不可否认性D.交易者身份的真实性

23.在电子商务信息安全要求中,信息的发送方不能否认已发送的信息,接收方不能否认已收到的信息指的是。

(C)

A.信息的保密性B.信息的完整性

C.信息的不可否认性D.交易者身份的真实性

24.在传输过程中,接收端收到的信息与发送端发送的信息完全一样,这是指的电子商务信息安全要求中的要求。

(B)

A.信息的保密性B.信息的完整性

C.信息的不可否认性D.交易者身份的真实性

25.指的是交易双方确实是存在的,不是假冒的。

(D)

A.信息的保密性B.信息的完整性

C.信息的不可否认性D.交易者身份的真实性

26.加密和解密的一步一步过程,称为。

(B)

A.密钥B.算法C.密文D.明文

27.加密前的内容称为。

(D)

A.密钥B.算法C.密文D.明文

28.加密后的内容称为。

(C)

A.密钥B.算法C.密文D.明文

29.密码系统按密钥的形式可以分为类。

(A)

A.2B.3C.4D.5

30.发送方和接收方使用同样密钥的密码体制,称为。

(A)

A.恺撒密码体制B.DES密码体制

C.公开密钥密码体制D.通用密钥密码体制

31.网上商店与传统商店本质上的区别在于()。

(C)

A.选择购物的手段不同B.进行交易时的手段不同

C.选择购物和进行交易时的手段不同D.销售的商品不同

32.网上商店贩卖的商品可分为()、信息和媒体商品、在线服务。

(A)

A实体商品B电子商品C.一般性商品D具有特殊收藏价值的商品

33.以下商品不属于在线服务商品的是()。

(B)

A.医院在线挂号B.电子书C.网络交友D.预约饭店

34.个人网上商店的各种形式中,()是最快捷、最省事的一种。

(D)

A.自设服务器构建网站B.租用空间自建网站

C.入驻网上商城D.以论坛为店铺

35.个人网上商店的各种形式中,()最能突出店辅的个性色彩。

(C)

A.入驻网上商城B.以论坛为店铺C.租用空间自建网站D.网上广告

36.选择虚拟主机的放置位置主要应该考虑()。

(B)

A.费用B.与客户最近C.速度D.方便

37.对于租用空间开设网上商店,店面装修中最简单的方法是()。

(C)

A.利用店面软件包建立店面B.自行设计店面

C.利用ISP提供商提供的店面服务D.由网上商场经营商提供店面设计

38.消费者网上购物的一般步骤是()。

(C)

A.订购——选择商品——付款——获得商品

B.浏览网站——选择商品——付款——获得商品

C.选择商品——订购——付款——获得商品

D.浏览网站——订购——选择商品——付款

39.一般网上商店的业务流程是()。

(D)

A.选择商品——注册用户——下订单付款——处理订单

B.注册用户——选择商品——下订单付款——配送

C.登录网站——选择商品——下订单付款——处理订单

D.注册用户——选择商品——下订单付款——处理订单

40.网上商店建设中最关键的环节是()。

(A)

A.推广B.维护C.更新D.装修

41.是指在实体经济中,由商品所有权转移引起的所有商务、交易活动,包括商务接触、咨询、洽谈、签约、结算等等。

(A)

A.商流B.物流C.资金流D.信息流

42.是指在实体经济中,由商品实体完成空间转移所引起的所有经济活动,包括商品的仓储、运输、装卸、包装、流通加工、配送等等。

(B)

A.商流B.物流C.资金流D.信息流

43.是指在实体经济中,由商流和物流所引起的资金运动的全过程,包括资金的支付、预付、借贷、偿还、结算等等。

(C)

A.商流B.物流C.资金流D.信息流

44.是指在实体经济中,由商流、物流和资金流引起相关信息的交互运动,包括信息发布、信息筛选、信息搜寻、信息反馈等全过程。

(D)

A.凭证流B.单证流C.票据流D.信息流

45.零售业的演变历史的顺序为:

(B)

A.传统的柜台式售货→开架与自选的新方式→有店铺销售与电子购物

B.传统的柜台式售货→开架与自选的新方式→无店铺销售与电子购物

C.传统的柜台式售货→开架与自选的新方式→有店铺销售与电子购物→无店铺销售与电子购物

D.朴素的物物交换→传统的柜台式售货→开架与自选的新方式→无店铺销售与电子购物

46.流通的性增强已是不可阻挡的客观趋势,它的直接后果集中表现为生产者对商品流通全过程的介入和控制程度的增强。

(C)

A.无序B.介入C.直接D.强制

47.对企业来说,网上服务必须以为核心,在产品从生产到销售的整个过程中随时保持与之的交流。

(C)

A.商品B.交互C.客户D.在线Chat

48.在工业企业在网上提供服务的方法中,一般是解答相对深入且不是经常碰到的问题,特别是故障之类的问题。

(D)

A.网上社区B.使用BBSC.电子邮件组D.提供技术咨询

49.移动银行的优势业务包括()。

(D)

A.移动银行账户业务B.移动经纪业务C.移动支付业务D.以上都是

50.如果要申请移动银行业务,那么客户首先应到移动通信营业厅申请一张()卡。

(B)

A.SIMB.STKC.SMID.SKT

51.货物跟踪系统是指物流运输企业运用物流条形码和()及时获取有关货物运输状态的信息。

(A)

A.EDI技术B.POS技术C.PDT技术D.EAN技术

52.“网上调研是开放的,任何网民都可以进行投票和查看结果,而且在投票信息经过统计分析软件初步处理后,就可以马上查看到阶段性的调研结果”,这句话比较好的说明了网络调研的()特点。

(D)

A.便捷性B.充分性C.廉价性D.及时性

53.在线广告由于能够提供庞大的用户跟踪信息库,商家可以从中找到很多有用的反馈信息,这一点比较好的说明了网络广告()的特点。

(C)

A.更改方便B.形式灵活C.便于检索D.跨越地域

54.当某一产品领域的第一品牌、领导者地位已被别人占领,跟进者要想正面抗争十分困难,这时候通常会采用()网络广告定位策略。

(A)

A.比附定位B.抢先定位C.空隙定位D.品牌定位

55.所谓(),就是抓住消费者注重自身利益的心理特点,注重宣传网络广告产品能给他带来的好处。

(B)

A.兴趣导向B.利益导向C.欲望导向D.行动导向

二、多项选择题

1.网上商店的主要优点有:

()。

(ABC)

A.永不关门B.客户无限C.服务优质D.价格低廉

2.选择网上销售商品时,一般都应遵循()原则。

(BCD)

A.选择畅销商品B.选择时效性要求不高的商品

C.选择普遍适用的商品D.选择适合网上顾客群的商品

3.以下商品属于实体商品的有:

()。

(ABD)

A.送货上门的日用品B.计算机C.计算机软件D.计算机外围硬件

4.目前对于个人网上商店主要的选择是()。

(BCD)

A.自设服务器构建网站B.租用空间自建网站

C.入驻网上商城D.以论坛为店铺

5.选择虚拟主机时,一般应该注意()。

(ABC)

A、放置的位置B、网络连接速度C、操作速度D、费用

6.在完成网上商店的制作后,将它上传的方法有()。

(ABCD)

A.用FTP上传B.用网页制作工具上传

C.用Web发布向导上传D.用浏览器上传

7.网上商店的推广主要有()等几种方式。

(ABC)

A.寻找网上顾客B.在因特网的网站上做广告

C.在因特网上推销网上商店D.即时管理商店

8.寻找网上顾客的方法主要有()等几种方式。

(ABCD)

A.使用新闻组B.使用电子邮件C.利用在线论坛D.在线获得顾客们的帮助

9.使用电子邮件宣传网址时,主要有()等技巧。

(ABCD)

A.收集技巧B.准确定位C.个性化服务D.搜索引擎登记

10.通过在线顾客服务建立忠实客户群的方法主要有()。

(ABC)

A.开展在线咨询B.建立电子邮件列表C.保证顾客隐私D提供优惠

11.数字证书包含以下的内容:

(ABCD)。

A.证书拥有者的姓名和公钥B.公钥的有效期

C.颁发数字证书的单位及其数字签名D.数字证书的序列号

E.数字证书的级别

12.当前所采取的主要防范黑客的措施有:

(ABCDE)。

A.使用防火墙技术,建立网络安全屏障B.使用安全扫描工具发现黑客

C.使用有效的监控手段抓住入侵者D.时常备份系统,若被攻击可及时修复

E.加强防范意识,防止攻击

13.口令的选择原则有:

(BCE)。

B.容易记忆C.不易猜中E.不容易分析

14.下面有关信息加密的论述正确的有:

(BD)。

B.密钥的位数越长,加密系统就越牢固D.非对称的加密与解密使用不同的密钥

15.下面有关防火墙的局限性的论述不正确的有:

(ABD)。

A.防火墙可以抵御来自内、外部的攻击

B.不能防范外来人为因素的攻击,但可以防止内部人员的恶意攻击

C.不能防止数据驱动式的攻击

D.可以防止已感染的文件的扩散

16.电子商务认证机构的职能有:

(AD)。

A.发放的数字证书D.管理用户的数字证书

17.企业网络经营的发展需要解决的技术瓶颈有:

(ABC)

A.提高产品开发技术与速度B.建立与国际接轨的技术标准C.CA中心的建设

18.在网络环境下,顾客的购买行为具有(ABCE)的特征。

A.个性消费的回归B.主动性增强

C.可以对网上商品进行广泛的比较D.对于品牌仍有较强的忠诚度

E.要求商品的质量和精细程度高

19.对于潜在进入者,其进入网络经营的障碍主要有:

(BCD)。

A.企业经验曲线仍是主要的进入障碍B.密切了上下游企业之间的战略联盟

C.企业规模不再是进入的主要障碍D.建立网站的技术障碍降低

E.人才的短缺

20.下面哪些产品有利于开展网络营销:

(ABC)。

A.书籍、VCDB.计算机软件C.票务服务

20.企业寻求竞争优势的途径包括:

(ABCD)。

A.增加顾客价值B.开展互动式营销C.扩大产品生产规模

D.拓展销售领域E.寻求资金支持

22.企业总体进入网络经营的战略形式有:

(ABC)。

A.自己创建一个网络企业B.并购已有的网络企业

C.与相关的网络企业合资经营D.租用其它企业的网站

23.差别化战略可以采取的模式有:

(ABCD)。

A.产品开发个性化B.用户服务差别化C.顾客购物方便化D.促销手段新颖化

24.企业在开展网络营销组合设计时主要针对(ABCD)进行设计。

A.产品/服务B.价格C.推广D.渠道E.互动

25.在网络化的情况下,顾客概念及顾客行为发生了很大变化,下面四个属于消费变化的为:

(ABCD)

A.顾客从大众中分离B.顾客直接参与生产和商业流通

C.大范围地选择和理性的购买D.顾客追求价廉物美

E.顾客追求时尚

26.下面属于网络广告特点的是:

(ABD)

A.即时互动性B.营销效果可测性C.受众面广而不确定

D.具有理性说服力E.制作简单

27.下面关于电子邮件的论述正确的有:

(ABCE)。

A.电子邮件是实现顾客整合的必要手段

B.是网络顾客服务双向互动的根源所在

C.具有最大的特点即时、全天候

D.从电子邮件中可以确定对方承诺兑现的概率大小

E.可以通过自动应答器及时回复邮件

28.对于FAQs的搜索建议,正确的有:

(AD)

A.搜索功能与站点规模相适应B.信息量越大越好

C.信息量越集中越好D.搜索工具从顾客的角度出发进行设计

E.不同的企业对信息量的公开可以采取不同的策略

29.下面有关网络营销特点的论述正确的有:

(ABCE)

A.以顾客为主体B.价格低廉C.更激烈的竞争

D.对产品的质量要求更高E.便捷的购物方式

30.在网络营销下,市场性质发生了一系列的变化:

(BCD)

A.市场非个性化B.市场细分彻底化

C.生产企业和顾客直接交易D.商品流通和交易方式将改变

E.市场单一化

31.货币的表现形式经历了(ABDE)的变革

A.商品货币B.金属货币C.等价交换物D.纸币E.电子货币

41.下面属于电子货币形式的有:

(ABCDE)

A.信用卡B.电子钱包C.智能卡D.数字现金E.电子支票

32.电子支付与传统支付相比有(ABCE)的优势。

A.电子支付是采用先进的技术完成信息传输的

B.电子支付其工作环境是基于一个开放的系统平台

C.电子支付使用最先进的通讯手段

D.电子支付技术已经安全可靠

E.电子支付具有快捷、高效和优势

33.下面有关SET特点论述正确的有(ABCD)。

A.通过使用公共密钥和对称密钥方式加密,保证了数据的保密性

B.通过使用消息摘要、数字签名来确定数据是否被篡改,保证了数据的一致性和完整性,并可以完成交易防抵赖

C.通过使用数字签名和商家证书技术,实现了对商家的认证,为消费者提供了认证商家身份的手段

D.通过使用特定的协议和消息格式使不同厂家开发的软件具有兼容性,实现了在不同的硬件和操作系统平台上可以相互操作的功能

E.只对消费者进行认证,而对商家则不进行认证

34.下面属于数字现金支付形式的特点有(ABCE)。

A.匿名性B.多功能性C.具有协议性

D.不依赖于软件的支持E.可鉴别性

35.有关电子钱包的论述正确的有:

(ABCD)。

A.其具有电子证书的管理功能B.具有安全电子交易

C.使用方便D.能够保存每次交易记录

E.安全性能不够好

36.目前网上银行一般的功能模块为(ABCD)。

A.银行业务模块B.网上银行服务模块

C.信息发布D.商务服务

E.金融咨询

37.影响网上银行发展的主要问题可概括为:

(CDE)。

A.政策不支持B.观念问题C.网络安全及拥挤问题

D.网上交易的法律问题E.消费群体问题

48.下面有关库存管理论述正确的有:

(AC)

A.库存的主要功能是在供给和需求之间建立缓冲,缓解供需矛盾

B.备货生产是在接到用户订单之后才开始生产

C.订单生产的产品是为专门的用户生产的

D.备货生产是以电子信息技术为基础的

E.订单生产是以机械自动化生产线为基础的

39.网络时代就注意对以下方面的保护:

(ABCE)

A.版权B.商标C.域名D.企业名称E.专利

40.电子商务发展的基础在于(AE)

A、互联网的出现和发展B、电视和通讯技术的发展C、计算机硬件的发展

D、计算机软件的发展E、WWW的出现和发展

41.互联网通讯信道的安全威胁包括:

(BCE)

A、对网络服务器的安全威胁B、对数据保密性的安全威胁 

C、对数据完整性的安全威胁D、对客户机的安全威胁

E、对即时需要信息的安全威胁

42.电子现金的基本特点包括:

(ABCD)

A、货币价值性B、可存储性C、可查询性

D、方便性E、不可交换性

43.在线履行业务面临的挑战有:

(BCDE)

A、处理库存B、控制客户数据C、整合在线和离线订单

D、提高送货的成本效益E、处理退货

44.企业在网站建设的商业阶段可以采用的营销策略有:

(ACDE)

A、选择简单的产品在网上销售B、自动回复电子邮件

C、捆绑产品并只有在互联网上销售这类产品D、采用高级的软件功能

E、使用三维技术

57.选择主机托管服务时要考虑的重要因素包括:

(ABC)

A、可靠性B、带宽C、安全性

D、服务器的类型E、价格是否最低

45.购买行为的类型有(ABD)

A、专门计划购买B、简单计划购买C、非提醒者购买

D、完全无计划购买E、以上购买行为的类型都正确

46.企业实现网站全球化的方法有:

(ABDE)

A、明确全球化功能B、将页面译成多种文字

C、夸大企业提供产品和服务的能力D、当地货币标价

E、创建满足特定地区需要的信息

47.客户关系管理相关的业务流程包括:

(ABCDE)

A、连带销售和高销售B、营销与执行C、客户服务和支持

D、店铺销售与现场服务E、客户维系管理

三、填空题

1.电子商务活动按其对象类型进行分类,可分为企业对企业、企业对消费者和企业对政府的电子商务。

2.本书中对电子商务的认识,可以概括为:

商务为主,技术为辅。

3.电子商务发展的成功之路应具备三要素:

整合、创新和基础设施。

4.我国企业电子商务的实施需要经历四个阶段:

利用、运行、转变和建立。

5.电子商务交易实体的组成包括:

参与到企业的电子交易过程中的机构、团体和个人。

6.我国电子商务所面临的主要问题包括:

安全问题、观念问题、技术问题、法律问题、物流问题和其它问题。

7.电子商务的交易过程可分为信息的交流、商品的定购、资金的支付、实物的交割和售后服务四个环节。

8.客户集成的概念是指将企业的生产与客户的需求有机地结合起来,根据客户的需求进行相应的生产,同时通过创新性的生产推动客户的需求。

9.通常人们把市场分为三种形态:

产品形态市场、资本形态市场和信息形态市场。

10.电子商务活动环境的变化,最重要的是人文环境的变化。

11.电子商务系统的安全问题主要包括物理安全、网络安全、系统软件安全、人员管理安全和电子商务立法。

12.电子商务系统的安全控制要求中的主要安全要素有有效性、保密性、完整性、交易者身份的确定性、不要否认性、不可修改性、合法性。

13.加密技术可以分为两类:

即对称加密和非对称加密。

14.用户身份认证的三种基本方式是:

人体生物学特征方式、口令方式和标记方式。

15.一般说来,数字证书有三种类型:

个人数字证书、企业或服务器数字证书和软件或开发者数字证书。

16.数字时间戳包括:

需加时间戳的文件的摘要、数字时间戳服务受到文件的日期和时间和数字时间戳的数字签名共三个部分。

17.企业的宏观分析主要包括技术环境分析、社会环境分析、法律环境分析和经济环境分析。

18.企业的微观分析主要指对顾客、供应者、对手、潜在进入者和替代品进行分析。

19.企业在网络环境下可以采取三种基本竞争战略:

低成本、差异化和目标集中。

20.目标集中型战略有销售集中、服务集中和品牌集中三种模式。

21.企业使命是企业管理者确定的企业生产经营的总方向、总目标、总特征、总的指导思想。

22.网络经营的市场定位可分为网络经营的对象定位和商品定位。

23.企业网络经营发展战略可分为战略分析、战略要素配置、总体进入战略、基本竞争战略、战略管理过程。

24.市场调查的步骤:

明确调查目的、预备调查、正式调查、结果处理。

25.按市场调查的信息来源划分为以分两大类:

第一手资料、第二手资料。

26.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 其它模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1