电子商务复习题1.docx

上传人:b****3 文档编号:4469974 上传时间:2022-12-01 格式:DOCX 页数:14 大小:25.25KB
下载 相关 举报
电子商务复习题1.docx_第1页
第1页 / 共14页
电子商务复习题1.docx_第2页
第2页 / 共14页
电子商务复习题1.docx_第3页
第3页 / 共14页
电子商务复习题1.docx_第4页
第4页 / 共14页
电子商务复习题1.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

电子商务复习题1.docx

《电子商务复习题1.docx》由会员分享,可在线阅读,更多相关《电子商务复习题1.docx(14页珍藏版)》请在冰豆网上搜索。

电子商务复习题1.docx

电子商务复习题1

复习题一

一、单项选择题

1.传统商务活动中的信息流是直线型结构,而网络环境下的信息是(A)。

A.网状结构B.金字塔结构

C.流线结构D.柔性结构

2.京东商城属于(B)类型的B2C电子商务企业。

A.经营着离线商店的零售商      B.没有离线商店的虚拟零售企业 

C.商品制造商                  D.网络交易服务公司

3.下面关于电子商务的描述,哪一种说法不是电子商务的优势?

(D)

A.减少运营成本,显著降低费用

B.覆盖面广,拥有全球市场

C.全天侯营业

D.用户购买的任何产品都只能通过人工送达,采用网络技术用户无法收到其购买的产品

4.电子商务经济体有广义与狭义之分,一般电子商务经济体指狭义电子商务经济体,它不包括以下哪些内容(A)。

A.互联网设备制造   B.电子商务应用

C.电子商务服务          D.电子商务相关互联网基础设施

5.电子商务服务包括电子商务交易服务业、电子商务支撑服务业、和电子商务衍生服务业,以下属于电子商务支撑服务的是(A)。

A.第三方支付  B.互联网

C.手机         D.互联网基础设施

6.(B)就是对企业的业务流程作根本性的思考和彻底重建。

A.ERP  B.BPR

C.CRM         D.APP

7.电子商务可使批量生产方式转变为按需驱动的敏捷制造,敏捷制造指的是(C)。

A.ERP  B.O2O

C.JIT         D.CRM

8.下列哪一主体具有为电子商务活动中交易主体提供身份认证的功能,以实现网上安全的信息交换与安全交易。

(B)

A.网上银行B.认证中心C.网上工商局D.网上公安局

9.京东网站的收益模型属于(B)

A.广告模式B.网络销售模式

C.中介模式D.订阅模式

10.天猫网站的收益模型属于(C)

A.广告模式B.网络销售模式

C.中介模式D.订阅模式

11.(C)是指通过互联网在网站上公开发布将要招标的物品或者服务的信息,通过竞争投标的方式将其出售给出价最高者或者最低的投标者。

A.网络营销B.网上竞价

C.网络拍卖D.网络促销

12.(B)是最流行的网上拍卖形式,也称为出价逐升式拍卖。

A.荷兰式拍卖B.英式拍卖C.集体议价D.逆向拍卖

13.(C)就是在网络环境下基于一种技术基础的商务运作模式和盈利模式,是企业运用互联网络开展经营,取得营业收入的一种方式。

A.电子商务技术B.电子商务工具C.电子商务模式D.电子商务本质

14.中国化工网属于第三方交易平台,它属于(C)电子商务模式。

A、综合B2CB、垂直B2C

C、垂直B2BD、综合B2B

15.(A)是最传统的网站推广手段。

A.免费登录分类目录B.付费登录分类目录

C.搜索引擎优化D.关键词竞价排名

16.按钮广告是从(C)广告演变过来的一种广告形式?

A.弹出窗口广告B.网络视频广告

C.旗帜广告D.文字链接广告

17.(B)是广告主将所要发布的信息内容制成主页形式,充分利用整个页面的空间发布广告信息。

A.电子邮件广告B.全屏广告

C.富媒体广告D.对联广告

18.由于网络信息更新及时、传递速度快,只要信息收集者及时发现信息,就可以保证信息

的(A)。

A.实效性B.便于存储性

C.准确性D.方便性

19.哪项不属于电子商务与网络影响的区别:

(A)。

A.研究对象不同B.研究范围不同

C.关注点不同D.应用阶段不同

20.传统营销的4P理论不包括下列哪一个(D)。

A.产品B.价格

C.渠道D.成本

21.网络营销使企业与消费者之间的距离(B)

A.增加B.减少

C.没有变化D.无法判断

22.淘宝的聚划算属于(C)竞价策略

A.竞价拍买B.折扣

C.团购D.竞价拍卖

23.(D)是银行或专门的发行公司发给顾客使用的一种信用凭证,是一种把支付与信贷两项基本功能融为一体的业务。

A.电子支票B.电子现金C.电子钱包D.电子信用卡

24.(A)是一种借鉴纸张支票转移支付的优点,利用数字传递将钱款从一个账户转移到另一个账户的电子付款形式。

A.电子支票B.电子现金C.电子钱包D.电子信用卡

25.(C)是指具备一定实力和信誉保障的独立机构,采用与各大银行签约的方式,提供与银行支付结算系统接口的交易支持平台的网络支付模式。

A.网上支付B.移动支付C.第三方支付D.智能支付

26.有一种可存放信用卡、电子现金、所有者的身份证书以及记录交易信息,功能和实际钱包一样的软件是(C)。

A.电子现金B.电子支票C.电子钱包D.智能卡

27.(B)就是用户使用其移动终端(通常是手机)对所消费的商品或服务进行账务支付的一种服务方式。

A.网上支付B.移动支付C.第三方支付D.智能支付

28.(B)是指保护软件(系统软件、应用软件)和数据不被篡改、破坏和非法复制。

A.电子商务系统硬件安全B.电子商务系统软件安全

C.电子商务系统运行安全D.电子商务系统逻辑安全

29.对称密钥加密技术的有哪一项优点(D)

A.密钥分配简单。

用户可以把用于加密的公钥,公开地分发给任何需要的其他用户。

B.密钥保存量少。

公钥加密系统允许用户事先把公钥发表或刊登出来,从而解决了密钥的发布和管理问题。

C.利用公钥加密技术可以实现数字签名,并确认对方身份。

D.加密、解密速度快,适合于对大量数据进行加密。

30.(A)是一种主动的信息安全防范技术,其原理是利用一定的加密算法,将信息和数据变换成一种复杂错乱、不可理解的密文,在网络中传送或在数据库中存储,由合法用户再将密文还原成原文,从而保障数据的安全性。

A.数字加密技术B.防火墙技术C.数字证书技术  D.病毒防治技术

31.(B)的应用使交易信息的完整性(不可修改性)得以保证。

A.数字加密技术B.数字摘要技术C.数字证书技术  D.病毒防治技术

32.(B)是非对称加密和数字摘要技术的综合应用。

A.防火墙B.数字签名C.数字证书  D.数字信封

33.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构,适用于企业在全国乃至世界范围内的各办事机构、分公司、研究所等之间信息沟通。

A.远程访问虚拟网B.企业内部虚拟网

C.国际虚拟网D.国内虚拟网E.企业扩展虚拟网

34.在互联网网上交易双方需要使用(C)来表明自己的身份,并使用数字证书来进行有关交易操作。

A.防火墙B.数字签名C.数字证书  D.数字信封

35.美国亚马逊公司采用的物流模式是(D)

A.自营物流B.第三方物流C.物流联盟

D.自营物流与第三方物流相结合

36.下列哪项不是第三方物流的优点(B)

A.降低成本B.管理方便,沟通渠道畅通

C.提升企业形象D.提高企业效率

37.下列哪项不是自营物流的优点(D)

A.及时了解客户的需求信息B.管理方便,沟通渠道畅通

C.能充分利用现有资源D.能提升企业形象

38.下列哪项不是自营物流的缺点(A)

A.容易受制于人B.资金灵活性受限

C.物流管理难于专业化D.物流成本难以计算

39.(C)美国颁布的电子签名法。

A.电子交易法B.电子签名共同框架指令

C.全球和全国商务中的电子签名法D.电子签名示范法

40.我国在(D)年通过了《电子签名法》。

A.2003年B.2009年C.2010年D.2004年

41.(B)是互联网上企业或机构的名字,是互联网上各网站间相互联系的地址。

A.URLB.域名C.IP地址D.网址

42.域名的(C)是由互联网的开放性和全球性决定。

A.标识性B.排他性C.唯一性D.形象性

43.英特尔公司在其处理器中植入“安全序号”,监视用户之间的往来信息属于哪种侵权行为(B)。

A.网络经营者侵权B.软硬件设备供应商侵权

C.垃圾邮件侵权D.商业公司侵权

二、多项选择题

1.在电子商务的框架模型中,最底层的是网络基础设施层,它由许多不同的高速传输网络和硬件工具组成,在我国的网络基础设施中包括(ABC)。

A.有线电视网B.无线电话网

C.基于计算机的通信网D.内联网

E.外联网

2.在电子商务的框架模型中,电子商务的公共商务服务基础设施包括(ABCDE)。

A.客户服务中心B.电子支付

C.安全认证D.社会化物流

E.技术标准

3.电子商务应用系统的基本组成要素包括网络以及以下哪些内容(BCDE)。

A.安全支付    B.电子商务用户 

C.认证中心(CA)           D.物流配送

E.网上银行

4.电子商务应用系统的基本组成要素包括网络、电子商务用户、认证中心(CA)、物流配送、网上银行等,这里的网络包括(ADE)。

A.Internet    B.VPN 

C.EDI           D.Intranet

E.Extranet

4.互联网经济体的构成有广义和狭义之分,狭义互联网经济体包括(ABCE)

A.互联网应用    B.互联网服务

C.互联网基础设施          D.互联网化的实体经济

E.互联网设备制造

5.互联网基础设施包括以下哪些内容(ACD)。

A.宽带    B.互联网服务

C.IDC(互联网数据中心)  D.云计算运营

E.互联网设备制造

6.电子商务对企业组织结构带来影响,使企业的组织结构具有扁平化、柔性化、网络化外,还会表现出以下哪些特征(ABDE)。

A.学习型与创新型    B.虚拟型

C.IDC组织  D.联盟型组织

E.绿色型

7.在我国电子商务发展过程中,政府曾推行过一系统列的金字工程,以下哪些是属于金字工程的范围。

(ABCE)

A.金卡工程    B.金卫工程

C.金关工程ID  D.金联工程

E.金税工程

8.现实中电子商务的收益模型包括以下哪些(ADE)。

A.广告模式B.收入模式

C.竞争优势D.订阅模式

E.网络销售模式

8.价值主张是商业模式的核心,以下哪些可成为成功的电子商务价值主张(ABD)。

A.低廉的价格发现成本B.低廉的搜索成本

C.竞争优势D.个性化定制的产品

E.网络销售模式收入模式

9.商业模式的核心原则,即是成功商业模式必须具备的属性,以下哪些属于商业模式的原则(ACDE)。

A.创新B.低廉搜索

C.资源整合D.持续赢利

E.组织管理高效率

10.用户在第三方平台开展电子商务(或开店)时,对平台的选择要考虑一些因素,以下应该关注的因素有(ABCDE)。

A.尽可能高的访问量B.完善的网店维护与管理功能

C.完善的支付体系D.订单管理功能

E.稳定的后台技术

11.在淘宝平台开店,常用的网店的推广有以下哪些方式(ABCE)。

A.站内搜索B.友情链接

C.论坛广告D.电视广告

E.平台促销活动

12.在O2O电子商务模式中,整个交易流程由线上和线下两部分构成。

线上平台为消费者提供(ABC)等服务。

A.消费指南B.优惠信息

C.便利服务D.搜索引擎

E.交友服务

13.搜索引擎营销的策略包括哪些?

(ABCD)

A.关键词选择B.关键词优化

C.选择搜索引擎D.合理应用竞价排名

14.常见的网络广告形式包括?

(ABCDE)

A.文字连接广告B.全屏广告C.电子邮件广告

D.富媒体广告E.视频广告

15.网络营销价格策略包括:

(ABCDE)

A.捆绑定价策略B.联合议价策略C.折扣价格策略

D.免费价格策略E.个性化定价策略

16.网络营销站点推广策略包括:

(ABCD)

A.搜索引擎注册B.建立链接C.发送电子邮件

D.发布新闻E.提供收费服务

17.网络公共关系维护主要的方法有:

(BCE)

A.网络广告B.网络新闻C.网络社区

D.搜索引擎E.邮件清单

18.网络广告的优点有:

(ABCDE)

A.传播范围广B.强烈的感官性C.交互性强

D.针对性强E.实时灵活性

19.电子邮件营销策略包括:

(ACDE)

A.合理把握发送邮件的周期B.群发同一个邮件

C.邮件发送前要认真测试D.保证邮件的到达率

E抓住黄金用户

20.网络银行(ABCD)

A.网上银行B.在线银行C.虚拟银行D.3A银行

21.网络银行按服务对象可分为(AC)。

A.企业网络银行B.虚拟银行C.个人网络银行D.传统拓展网络银行

22.按照支付的交互流程分类,移动支付可以分为(AB)

A.近场支付B.远程支付C.及时支付D.担保支付

23.按支付的结算模式划分,移动支付可以分为(BD)

A.近场支付B.及时支付C.远程支付D.担保支付

24.网上银行代缴代扣业务包括(CD)

A.数字现金、电子支票、信用卡等网上支付方式

B.各种企业间转账或个人转账等

C.代收水费、电费、燃气费、电话费、上网费

D.代客户履行缴纳按揭款等分期付款

25.目前国际上通用的电子商务安全支付协议主要有两个,即(AB)

A.SSL协议B.SET协议C.S-HTTP协议D.TCP/IP协议

26.数字证书按照使用对象划分(ABC)

A.个人数字证书B.企业(服务器)数字证书C.软件(开发者)数字证书

D.签名证书E.加密证书

27.数字认证中的职能有(ABCD)

A.证书的颁发B.证书的更新C.证书查询D.证书的作废

28.按照业务构成不同,将VPN技术分为(ABE)

A.远程访问虚拟网、B.企业内部虚拟网

C.国际虚拟网D.国内虚拟网E.企业扩展虚拟网

29.网络防火墙存在以下哪些明显的局限性(ABD)

A.不能防止绕过防火墙的攻击B.不能阻止来自内部的袭击

A.保护网络免受除特定服务攻击之外的任何攻击D.不能防止病毒的入侵

30.电子商务物流模式主要类型有(ABD)

A.物流联盟B.第三方物流

C.联盟物流D.企业自营物流

31.自营物流的缺点是:

(BCD)

A.物流管理专业化B.物流成本难于计算

C.资金灵活性受限D.物流管理难于专业化

32.第三方物流的缺点是:

(CD)

A.物流管理专业化B.物流成本难于计算

C.第三方物流尚未成熟D.容易受制于人

33.物流模式选择的影响因素是:

(BCD)

A.竞争对手的物流策略B.企业规模与实力

C.物流运营成本D.竞争力提升能力

34.采取自营物流模式的电子商务企业主要有哪两类:

(BD)

A.中小电子商务企业

B.资金实力雄厚且业务规模较大的电子商务公司

C.电子商务制造企业

D.传统的大型制造企业或批发企业经营的电子商务网站

35.我国电子商务中著作权保护的立法有(ABCD)

A.全国人大常委会关于维护互联网安全的决定

B.中华人民共和国著作权法实施条例

C.著作权法D.侵权责任法E.隐私权法

36.域名的法律特征有(BCD)

A.象征性B.唯一性C.排他性D.标识性E.真实性

37.我国域名争议适用法律包括:

(ABCD)

A.相关司法解释解决B.商标抢注法C.《反不正当竞争法》D.《民法通则》E.域名抢注法

38.网络隐私权侵权行为的表现在哪几个方面(ABCD)

A.个人侵权B.网络经营者侵权C.垃圾邮件的侵权

D.商业公司的侵权E.域名侵权

39.欧盟的电子商务立法包括?

(BC)

A.电子商务示范法B.电子签名统一框架指令C.电子商务指令

D.统一计算机信息交易法E.电子签名法

三、简答题

1.网络广告的优点有哪些?

(1)传播范围广;

(2)交互性强;

(3)针对性强;

(4)受众数量可准确统计;

(5)实时灵活性;

(6)强烈的感官性;

2.网络广告的缺点有哪些?

(1)网络广告的认同度低;

(2)效果评估困难;

(3)供选择的广告位有限;

(4)市场价格混乱;

3.企业微博营销方法有哪些?

(1)注重价值的传递;

(2)注重微博个性化;

(3)注重发布的连续性;

(4)注重互动性加强;

(5)注重准确的定位;

(6)注重方法与技巧;

4.企业事件营销的注意问题?

(1)选择适合企业的事件操作方式;

(2)正确处理品牌与事件之间的关系;

(3)事件营销以企业文化为基础;

(4)加强事件营销的风险控制;

(5)处理好短期效应与品牌长期战略的关系;

5.电子邮件营销的策略有哪些?

(1)合理把握发送邮件的周期与时段;

(2)分众发送邮件;

(3)抓住黄金用户;

(4)邮件发送前要认真测试;

(5)保证邮件的到达率;

(6)设计有价值的邮件内容;

6.电子现金有哪些特点?

答:

电子现金有以下特点:

(1)能够在交易双方直接交换,并隐蔽支付人的身份,具有很强的匿名性。

(2)能够将电子货币拆分,支付给不同的卖方。

(3)支付是不可追踪的。

(4)具有现金的特点,可以存取、转让,适用于小额交易。

7.什么是第三方支付?

第三方支付有什么特点?

答:

第三方支付是指具备一定实力和信誉保障的独立机构,采用与各大银行签约的方式,提供与银行支付结算系统接口的交易支持平台的网络支付模式。

第三方支付具有以下特点:

第一,第三方支付平台提供一系列的应用接口程序,将多种银行卡支付方式整合到一个界面上,负责交易结算中与银行的对接,使网上购物更加快捷、便利。

第二,较之SSL、SET等支付协议,利用第三方支付平台进行支付操作更加简单而易于接受。

第三,第三方支付平台本身依附于大型的门户网站,且以与其合作的银行的信用作为信用依托,因此第三方支付平台能够较好地突破网上交易中的信用问题,有利于推动电子商务

的快速发展。

8.与传统银行相比,网络银行都具有哪些特点?

与传统银行相比,网络银行都具有以下特点:

无分支机构、开放性和虚拟化、智能化、创新化、运营成本低。

9.网上银行的基本业务包括哪些?

网上银行的基本业务包括个人业务、企业业务、信用卡业务、投资理财业务、网上商城以及各种支付和信息发布业务。

10.移动支付的运营模式有哪些?

答:

移动支付的运营模式:

移动运营商模式、银行模式、第三方支付服务提供商模式、银行和移动运营商合作运营模式

11.数字签名的作用是什么?

答;数字签名有两个作用:

一是证明文件是由签名者发送并认可的,不可抵赖,负有法律责任;二是保证文件的真实性,不是伪造的,非经签名者许可不许修改。

12.什么是数字证书?

数字证书的作用是什么?

答:

数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。

数字证书能够保证信息除发送方和接受方外不被其他人窃取;信息在传输过程中不被篡改;接收方能够通过数字证书来确认发送方的身份;发送方对于自己发送的信息不能抵赖。

13.什么是防火墙?

防火墙的主要作用是什么?

答:

防火墙是指一个由软件和硬件设备组合而成、在Intranet和Internet之间的界面上构筑的一道保护屏障,用于加强内部网络和公共网络之间安全防范的系统。

防火墙的主要作用是在网络入口处检测网络通讯,根据一定的安全策略,在对内网实现安全保护的前提下,与外网实现通信。

14.什么是VPN?

适合采用VPN进行网络连接的用户有哪些类?

答:

虚拟专用网络被定义为通过一个公用网络(通常是互联网)建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道。

适合采用VPN进行网络连接的用户主要有三类:

第一类是网络接入位置多,如公司总部和分部之间相互通信、远程教育用户访问内部资源。

第二类是用户/站点分布范围广,彼此之间的距离远,需要长途电信,甚至国际长途手段联系的用户,如一些跨国公司。

第三类是对线路保密性和可用性有一定要求的用户,如大企业用户和政府网。

15.个人信息的侵权表现有?

(1)XX在网络上宣扬、公开、传播或转让他人或自己和他人之间的隐私;

(2)XX截取、复制他人正在传递的电子信息;

(3)XX打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料的行为。

16.网络经营者的侵权表现有?

(1)把用户的电子邮件转移或关闭,造成用户邮件内容丢失,个人隐私、商业秘密泄露;

(2)未经用户许可,以不合理的用途或目的保存或收集用户个人信息;

(3)对他人发表在网站上的较明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,未及时发现并采取相应措施予以删除或屏蔽;

(4)未经调查核实或用户许可,擅自篡改个人信息或披露错误信息;

(5)未经用户许可,不合理的利用用户信息或超出许可范围滥用用户信息,将通过合法途径获取的信息提供给中介机构、广告公司、经销商等用来谋利,造成用户个人信息的泄漏、公开或传播。

17.《电信和互联网用户个人信息保护规定》包括哪些内容?

(1)制定并公布其信息收集和使用的规则;

(2)未经用户同意不得收集、使用用户个人信息;

(3)明确告知用户其收集、使用信息的目的、方式和范围等事项;

(4)不得收集提供服务所必需以外的用户个人信息;

(5)在用户终止使用服务后应当停止对用户个人信息的收集和使用,并提供注销号码或账号的服务;

(6)不得泄露、篡改、毁损、出售或者非法向他人提供用户个人信息等。

18.电子商务法主要解决哪些问题?

(1)确认交易双方身份的真实性;

(2)确认交易双方的交易内容;

(3)为交易正常进行提供必要的环境;

19.网络隐私权侵权行为的表现有哪些?

(1)个人信息的侵权;

(2)网络经营者的侵权;

(3)商业公司的侵权;

(4)垃圾邮件的侵权;

(5)软硬件设备供应商的侵权;

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1