ImageVerifierCode 换一换
格式:DOCX , 页数:21 ,大小:34.50KB ,
资源ID:11618913      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11618913.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《电子商务》课程期末考试试题及参考答案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

《电子商务》课程期末考试试题及参考答案.docx

1、电子商务课程期末考试试题及参考答案电子商务课程期末考试试题及参考答案一、单项选择题1、基于现代概念的电子商务,最早产生于20世纪(B )年代,发展于20世纪90年代。A. 50 B. 60 C. 70 D. 802、电子商务在人们最早出现的概念是电子贸易(ET)它又称为(D )贸易,起先被用于一些大企业与其客户的交易中。A. EDI B. EC C. EB D. 无纸3、网络层基础设施包括Telecom, CableTV. 互联网和( C )通信网。A. LAN B. WAN C. Wireless D. ISDN4、 数据电文的( D ),系指可认定是由其或代表其发送或生成该数据电文然后获许

2、予以存储的人。A.接收人 B.中间人 C.认证中心 D.发送人5、用户数据维护属于( A )商应提供的服务内容。A. IAP B. ISP C. ASP D. IPP6、Intranet的基础是企业内部管理信息系统,而它的基础系统是(B )管理系统。 A. MIS B. DBMS C. DSS D. ERP7、 一九九六年12月,联合国第51/162号决议正式通过了( C )。该法是世界上第一个关于电子商务的统一法。A.电子商务法 B.电子商务交易法 C.电子商务示范法 D.电子商务网络法8、1995年10月,在美国诞生了全球第一家网上银行,( A )。A. 安全第一网络银行 B. 密苏里Ma

3、rk Twain银行C. 西尔寺银行 D. 花旗银行9、 电子商务示范法第一条就对适用范围做出了规定,即“适用于在( A )方面使用的以一项数据电文为形式的任何种类的信息”。A.商业活动 B.电子交易 C.B2B D.C2C10、1997年7月1日,美国政府发布了( D ), 从政策法规的制订和信息安全,技术标准为策略均给予原则上的指导。A. 信息高速公路 B. 全球电子商务行动计划 C. 国际互联网二代 D. 全球电子商务纲要11、Internet临时文件默认的文件夹为( C )。A. C:WindowsSystem B. C:WindowsHistory C C:WindowsTempor

4、ary Internet Files D. C:WindowsWeb12、下列哪一个区域不属于Internet Explorer 5划分范围。( C )A. 受限站点 B. 本地Intranet区域 C. A类区域 D. Internet区域13、URL的格式为( A )。A. (协议):/(主机名):(端口号)/(文件路径)/(文件名)B. (协议):(主机名):(端口号)/(文件路径)/(文件名)C. (协议):/(主机名):(文件路径)/(文件名)D.(协议):(主机名):(端口号)(文件路径)(文件名)14、关于FTP的说法不正确的是( A )。A. FTP是用于TCP/IP网络的比较

5、复杂的协议之一,所以现在它的使用范围不如HTTP广B. FTP是一个客户/服务器系统C. FTP软件可分为两类:窗口界面和图形界面D. 在匿名FTP系统中,用户仍需用密码才能进入FTP服务器,只不过这个密码是公开的15、Internet中本地企业网区域的默认安全级别是( B )。A. 高 B. 中低 C. 低 D. 自定义16、浏览Web网页,应使用何种软件?( B )A. 资源管理器 B. 浏览器软件 C. 电子邮件 D. Office 200017、在Internet Explorer地址栏中输入的不正确地址有( D )。A. 166.142.16.44 B. C. D. 202.12.1

6、418、下列哪个URL的格式是正确的。( D )A. ChinaAsia B. ftp/: C. telnet: D. 19、协议和主机名之间应用( C )符号隔开。A. / B. : C. :/ D. /20、在Internet上完成域名与地址间映射的系统称为( B )。A. URL B. DNS C. DBMS D. DHCP21、客户机与服务器的建立连接称为( B )。A. 上传 B. 登录 C. 握手 D. 连接22、用户匿名登录主机时,用户名为( D )。A. guest B. OK C. Admin D. anonymous23、按照界面风格的不同,FTP软件可分为哪两类。( C

7、)A. 字符界面和图文界面 B. 文本界面和字符界面 C. 字符界面和图形界面 D. 图表界面和图形界面24、HTML语言不能( D )。A. 描述图像的位置 B. 描述图像的大小 C. 描述超链接 D. 直接描述图像上的像素25、浏览器根据( B )对*.htm文件的内容加以处理。A. 超链接关系 B. Tag语法 C. htm文档格式 D. 文字、图片等数据格式26、网络体系结构可以定义成( C )。A. 一种计算机网络的实现B. 执行计算机数据处理的软件模块C. 建立和使用通信硬件和软件的一套规则和规范D. 由ISO(国际标准化组织)制定的一个标准27、下列哪一项描述了网络体系结构中的分

8、层概念( D )。A. 保持网络灵活且易于修改 B. 所有的网络体系结构都使用相同的层次名称和功能C. 把相关的网络功能组合在一层中 D. A和C28、在下列功能中,哪一个最好地描述了OSI(开放系统互联)模型的数据链路层( A )。A. 保证数据正确的顺序、无错和完整 B. 处理信号通过介质的传输C. 提供用户与网络的接口 D. 控制报文通过网络的路由选择29、OSI模型的物理层负责下列哪一种功能( C )。 A. 格式化报文 B. 为数据选择通过网络的路由 C. 定义连接到介质的特征 D. 提供远程文件访问能力30、ISO提出OSI模型是为了( B )。 A. 建立一个设计任何网络结构都必

9、须遵从的绝对标准B. 克服多厂商网络固有的通信问题C证明没有分层的网络结构是不可行的D. A和B31、在不同网络结点的对等层之间的通信需要下列哪一项( B )。 A. 模块接口 B.对等层协议 C.电信号 D.传输介质32、从本质上讲,在联机多用户系统中,不论主机上连接多少台计算机终端或计算机,主机与其连接的计算机终端、计算机之间都是( A )的关系。A. 对等的关系 B. 信任与被信任 C. 支配与被支配 D. 分解与被分解33、EDI软件系统主要有转换软件(Mapper)、翻译软件(Translator)和通信软件构成,先假设发送方要将应用系统文件经软件处理通过网络传送给接收方,软件的执行

10、顺序是( B )。A. 通信软件翻译软件转换软件 B. 转换软件翻译软件通信软件C. 通信软件转换软件翻译软件 D. 翻译软件转换软件通信软件34、下面关于EDI的说法,最准确的是( D )。A. EDI就是无纸贸易B. 其他说法都不对C. EDI和Email都是通信双方通过网络进行的信息传递方法,所以两者的本质是相同的D. EDI是一种采用计算机通过数据通信网络将标准化文件,在通信双方之间进行自动交换和处理的工作方式35、电子数据交换(EDI)技术的两大要素是( C )。A. 抽象化、标准化 B. 具体化、标准化 C. 自动化、标准化 D. 具体化、自动化36、EDI的主要优势在于( B )

11、。A. 节约纸张 B. 快速、高效 C. 避免重复劳动 D. 减少错误37、EDI是英文( C )的缩写。A. Electronic Data Information B. Enciphered Date IndicatorC. Electronic Data Interchange D. Expander Drive Interface38、 电子货币是以( C )为基础,商用电子机具和交易卡为媒介,以电子计算机技术和通信技术为手段。A.货币 B.信息 C.电子信息网络 D.EDI技术39、 电子现金作为纸币的电子等价物具有货币的5种基本功能,即价值量度、流通手段、储蓄手段、( D )和世界

12、货币。A.交换手段 B.计价功能 C.购买手段 D.支付手段40、 电子现金的本质特征有精确性、匿名性和( B )。A.价值性 B.流通性 C.等价性 D.交换性41、 网络银行又称为网上银行、在线银行,是指银行利用( A )技术,通过在Internet上建立网站,向客户提供金融服务。A. Internet B.EDI C.SWIFT D. Intranet42、支付系统使用简单加密模式对( A )交易而言是不适用的。A.大额 B.小额 C.B2B D.B2C43、 支付系统使用简单加密模式的特点是部分或全部信息加密;使用(C)技术,可能使用身份验证证书,采用防伪的数字签名。A.对称 B.非对

13、称 C.对称和非对称 D.完全对称44、 ( A )是安全电子交易的简称。A.SET B.SWIFT C.EDI D.Intranet45、 ( C )是决定用户是否有权执行某一项特殊的操作。A.决策 B.交易 C.授权 D.认证46、( B )是银行金融系统和Internet网之间的接口,完成来往数据在SET协议和现存银行卡交易系统协议(如ISO8583协议)之间的转换是SET在金融方面的实现。 A.支付系统 B.支付网关 C.EDI技术 D.SWIFT47、( D )是服务器与前台POS机和工作站的连接器。 A.路由器 B.服务器 C.网关 D.集线器48、POS系统中( A )用于后台管

14、理人员录入商品档案的条形码,这样既可提高录入人员的录入速度,又可避免录入发出错误。 A.激光枪 B.收款机 C.电子条码称 D.掌上盘点机49、( B )是用来提供网络连接的,在防火墙内、外都需要A.HUB B.路由器 C.RAS访问服务器 D.网络连接设备50、( A )是Intranet和Internet之间的连接设备,它一方面可以让内部授权用户访问Internet,另一方面可以防止外部用户对Intranet的非法访问。A.路由器 B.防火墙 C.杀毒软件 D.RAS访问服务器51、网络服务提供商是指( A )A.ISP B.ASP C.PHP D.ISDN52、下列算法中属于公开密钥加密

15、算法的是:( B ) A. DES算法 B. RSA算法 C. MD4算法 D.HASH算法53、虚拟专用网VPN属于的应用( B ) A. PGP B. PKI C. SET D.SSL54、下列关于PKI的说法中,错误的是:( B ) A. PKI是公钥基础设施的简称。 B. 公钥基础设施指为发布数字证书而建设的硬件设施。 C. 安全认证系统是PKI的重要组成部分。 D. PKI系统需要CA认证55、下列说法中,正确的是:( D )A. 通过使用防火墙能完全保证内部网络的安全。B. 由于病毒的潜伏性,病毒对系统的威胁得以削弱。C. 使用正版软件是因为它不会有病毒。D. 计算机病毒能够通过互

16、联网传播56、下列说法中,正确的是:( A )A. 数字签名是电子签名的一种 B. 数字签名就是数字化签名C. 数字签名与数字信封是两种不同的技术D. 数字签名技术不需要信息摘要57、保证网上交易安全的一项重要技术是 ( B ) A. 防火墙 B. 客户认证 C. 电子钱包 D.应用网关58、DES属 ( A ) 算法 A. 对称密钥加密 B. 非对称密钥加密 C. 不可逆加密 D. RSA算法59、以下与PKI相关的标准是 ( C ) A. X.200 B. S.509 C. X.509 D.802.160、下列符合信息认证要求的是( C )A.发信人知道某个秘密信息B.用户持有合法的随身携

17、带的物理介质 C.利用某些生物学特征D.对数据和信息来源进行验证61、一个优秀的企业电子商务解决方案应首先强调( C )A.数据的统计分析与处理过程B.信息的流动沟通与处理过程C.信息的安全保障与处理过程D.数据的安全保障与处理过程62、著作权人享有发表权、( D )、修改权、保护作品完整权、使用权和获报酬权。当他人未经著作权人许可而复制作品时,则构成违反著作权法。A.使用权 B.支配权 C.名誉权 D.署名权63、 ( A )是在Internet上用来区分网络用户的位置的。A.域名 B.ID C.用户名 D.计算机位置64、 电子合同中表示合同生效的传统签字方式被( C )代替。A.CA认证

18、 B.盖章 C.数字签名 D.加密65、 在电子交易过程,文件是通过( C )的发送、交换、传输、储存来形成的,没有有形介质。A.E-mail B.信息 C.数据电文 D.数字签名66、 ( D )是指特定机构对电子签名及其签署者的真实性进行验证的,具有法律意义的服务。A.电子签名 B.数字签名 C.数据电文 D.电子认证67、 ( C )是一种有损于别人或别的公司声誉的虚假陈述。A.诬蔑 B.虚假 C.诽谤 D.侵权68、 ( A ),是指利用计算机网络实施的侵犯非计算机网络本身及其资源的其他非法使用网络的行为。A.滥用网络行为 B.侵犯计算机资产行为 C.侵犯计算机信息系统行为 D.侵犯网

19、络经营秩序行为二、多项选择题1、信息在网上传输时可能会出现的状况有:( ABCD ) A. 数据被篡改 B. 丢失或破坏 C. 虚假信息 D.假冒身份2、 电子商务概念中EB所包含的内容比EC大,不仅有网上交易而且还包括了( ABCD )等等。 A. SCM B. CRM C. OPS(网上支付) D. ERP3、Internet覆盖全球,已经成为一种无边界的媒体,这使商务活动向3A即( ACD )的全方位服务方面迈进了一大步。 A. Anywhere B. Anything C. Anytime D. Anyway4、IBM公司认为电子商务等于( ABD )之有机组合而成。 A. IT B.

20、 web C. EDI D. business5、电子化企业的电子商务的交易过程主要有以下内容( ABCD )。 A. 在线订单 B. 在线支付 C. 交货 D. 售后服务6、按电子商务活动的性质分类电子事务有( ABCD )等内容。 A. 电子政务 B. 电子教务 C. 电子军务 D. 电子医务7、按电子商务的参与对象分类有( ABCD )等内容。A. B to C B. B to B C. B to G D. C to C 8、Internet信息系统包括以下部分( ABCD )。A. 软、硬件平台 B. 支付、加密系统 C. CA身份认证 D. 网站9、电子商务的微观经济效益表现在降低(

21、 ABCD )等成本上。A. 管理 B. 库存 C. 采购 D. 交易10、国家广播电影电视部将在“一个平台互联互通的传输体制。三个网( ABD )”的基础上,扩大电子商务网的建设。A. 电信网 B. 有线广播电视网 C. 卫星网 D. 计算机网11、为加快全社会的信息意识和观念的转变,我们应确立以下新观念:( ABCD )。A. 信息化知识化管理 B. 知识是关键生产要素 C. 经营管理人性化 D. 企业无形资产作为企业的资产主体地位12、 Intranet接入Internet的几种方式 ( ABC )A.DDN专线 B.主机托管 C.虚拟主机 D.ISDN13、远程登录有哪几种形式?( B

22、C )。A. 只需账号就可登录 B. 匿名登录 C. 用账号和口令访问远程主机 D. 不可匿名登录14、Telnet在运行过程中,实际上启动的程序是( AB )。 A. 服务器程序 B. 运行在本地机上客户程序 C. 主程序 D. 子程序15、BBS主要有哪几种方式?( AB )。A. 完全基于Web的BBS B. Unix下的终端仿真并实行Web扩展功能的BBSC. DOS下的终端仿真并实行Web扩展功能的BBS D. 完全基于Windows的BBS16、下列关于域名的说法正确的是( AD )。A. 在Internet上所有主机都有一个“名字地址”及“地址名字”的映射,完成这一映射的系统叫做

23、域名系统B. 完成“名字地址”映射的过程叫反向解析C. 完成“地址名字”映射的过程叫正向解析D. Internet将顶级域名分成3大类:国家顶级域名、国际顶级域名和通用顶级域名17、按照界面风格的不同,FTP软件可分为( CD )。 A. 网络界面 B. 窗口界面 C. 图形界面 D. 字符界面18、下列关于HTML语言的说法正确的是( ABCD )。A. HTML中文名称为“超文本标记语言”B. HTML是一种专门用来设计网页的计算机标记语言C. HTML文件以.htm为扩展名D. HTML使用标记(Tag)语法作定义以及对网页间加注超链接关系19、在TCP/IP协议族中,提供电子邮件服务和

24、文件传输的协议是( AC )。 A. FTP B. DNS C. SMTP D. Telnet20、服务器软件包括( ABCD )A. Web服务器B. 文件服务器C. 电子邮件服务器D. 远程登录服务器21、客户机端软件包括( ABCD )A. 浏览器软件B. 电子邮件软件C. FTP软件D. Java软件22、安全管理软件包括( AB )A. 防火墙B. 电子交易安全软件C. SSLD. SET23、站点软硬件选择包括( ABCD )A. 选择服务器主机B. 操作系统C. 服务器软件D. 数据库24、下列程序中,能自我复制的是 AB A. 蠕虫 B.宏病毒 C. 特洛伊木马 D.所有病毒2

25、5、下列程序中,具有破坏性的是 ABC A. 良性病毒 B. 文件病毒 C. 引导扇区病毒 D. Microsoft Word软件26、网上交易安全管理应当从以下几个方面综合考虑 ABC A. 技术 B. 管理 C. 法律 D.民俗27、身份认证的功能有 AC 等功能 A. 可信性 B. 防伪造 C. 不可抵赖性 D.加密28、CA认证机构是用来认证 BCD 的身份 A. 企业 B. 买方 C. 卖方 D.支付网关29、密钥的管理包括密钥的创建及 ABC 等各环节。 A.分发 B.保护 C.吊销 D.交换30、下列属于身份识别技术的有 ABCD 。 A. 智能卡 B. 指纹 C. 视网膜 D.

26、数字证书31、下列关于加密算法的说法中,正确的是: AC A. 对称算法中,加密密钥和解密密钥相同。 B. 对称算法中,加密密钥和解密密钥不同。C. 非对称算法中,加密密钥和解密密钥不同。D. 非对称算法中,加密密钥和解密密钥相同。32、Internet电子商务安全协议包括 AB A.SET B. S/MIME C. X.209 D.X802.333、电子商务安全认证机构对信息的认证不提供的功能是( AB )A.信息的可信性 B.信息的价值性C.信息的完整性 D.信息发送的不可抵赖性34、在Internet上实现安全电子商务所面临的任务是保证( ABCD )A.信息的保密性 B. 信息的不可否

27、认性C.数据的完整性 D.交易身份的真实性三、名词解释1、电子商务:广义的电子商务(Electronic Business,EB)是指各行各业,包括政府机构和企业、事业单位各种业务的电子化、网络化,可称为电子业务,包括狭义的电子商务、电子政务、电子军务、电子医务、电子教务、电子公务等。 狭义的电子商务(Electronic Commerce,EC)是指人们利用电子化手段进行以商品交换为中心的各种商务活动,如企业与企业、企业与消费者利用计算机网络进行的商务活动,也可称为电子交易,包括网络营销、网络广告、网上商贸洽谈、电子购物、电子支付、电子结算等不同层次、不同程度的电子商务活动。2、电子政务:是

28、基于网络的,符合Internet技术标准的,面向政府机关内部,其他政府机构、企业以及社会公众的信息服务和信息处理系统。3、ISP: ( Internet Server Provider,Internet服务提供商)就是为用户提供Internet接入和(或)Internet信息服务的公司和机构。前者又称为IAP(Internet Access Provider, Internet 接入提供商),后者又称为ICP(Internet Content Provider,Internet内容提供商)。4、ICP:是Internet Content Provider的缩写,意为“Internet内容提供商

29、”,即提供Internet信息搜索、整理加工等服务。5、 加密:将明文数据进行某种变换,使其成为不可理解的形式,这个过程就是加密,这种不可理解的形式称为密文。解密是加密的逆过程,即将密文还原成明文。加密和解密必须依赖两个要素,这两个要素就是算法和密钥。算法是加密和解密的计算方法;密钥是加密和解密所需的一串数字。6、 虚拟主机:是运用了以一个服务器对应多个域名的技术,因此若干个公司的网站内容放置在一台服务器上,而对于访问者来说,只需要输入公司的域名即可访问公司的网页7、知识产权:是一种无形财产。它指的是通过智力创造性劳动所取得的成果,并且是由智力劳动者对其成果依法享有的一种权利。这种权利包括人身

30、权利和财产权利,也称之为精神权利和经济权利。所谓人身权利,是指权利同取得智力成果的人的人身不可分离,是人身关系在法律上的反映,例如,作者在其作品上署名的权利,或对其作品的发表权、修改权等等,也为精神权利;所谓财产权是指智力成果被法律承认以后,权利人可利用这些智力成果取得报酬或者得到奖励的权利,这种权利也称之为经济权利。8、数字签名:附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造。9、PKI:(Public Key Infrastructure )是一种遵循标准的利用公钥加密技术为电子商务的

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1