电子商务复习题一答案

一.选择题1. 电子商务可以定义为:( )A 利用Internet 和WWW 进行商务交易 B 发生在企业内部的数字化事务和流程C 在机构以及个人间进行数字化的商务交易 D

一.选择题

1. 电子商务可以定义为:( )

A 利用Internet 和WWW 进行商务交易 B 发生在企业内部的数字化事务和流程

C 在机构以及个人间进行数字化的商务交易 D A 和 C

2. 电子商务的发展阶段不包括下面选项中的( )

A. 电子报文传送技术(如EDI) B . 计算机网络的诞生

C. 银行间电子资金转帐EFT D. 联机服务

3. 企业间(B2B)电子商务的应用不包括下列( )

A. 渠道管理 B. 工作组的通信管理 C. 存货管理 D. 供应商管理

4. 下列关于电子商务的公共商业服务基础设施正确的是( )

A. 其目的在于消除在线商务活动的缺陷

B. 这一基础设施包括为在线购买和销售过程提供便利的不同方法

C. 安全/认证、电子支付、目录服务等属于这一基础设施提供的服务范围

D. 在线商务活动的缺陷不包括在线结算工具的不足

5. 下列关于TCP/IP 的说法正确的是( )

A. TCP/IP 是一组支持互联网的基础协议

B.TCP/IP 是一种双层程序

C.TCP 控制信息在互联网传输前的打包和到达目的地后的重组

D.TCP 工作在网络层,IP 工作在传输层

6. 互联网的三个代表性的应用,不包括以下的( )

A .WWW B. 远程登录Telnet C. 电子邮件e-mail D. 文件传输FTP

7. 以下说法不正确的是( )

A.IP 地址一般写成四组圆点分割的数字,如210.33.16.1

B.IP 地址唯一确定了一台连入因特网的计算机

C. 目前的IP 地址是32 位的,未来将扩展到64 位

D. 用户可以用IP 地址直接在因特网上搜索信息

8. 目前的电子商务中,购物者通过以下何种方式来指定所选物品( )

A. 基于表的订购方式 B. 发送邮件订购

C. 通过虚拟商店订购 D . 电子购物车

9. 购物车中一种识别用户并保存其选择的方法是( )

A. 验证用户IP 地址 B . 生成并保存Cookie

C. 验证用户信用卡号 D. 验证用户口令

10. 实现电子商务的前提条件是:( )

A .信息 B .人才 C .物流 D .电子信息技术

11. 电子商务的核心是:( )

,

A 、计算机技术 B 、数据库技术 C 、企业 D 、人才

12. 在安全策略中,认证是指( )

A. 谁想访问电子商务网站 B. 允许谁登录电子商务网站

C. 在何时由谁导致了何事 D. 谁由权查看特定信息

13. 下面哪种行为破坏了计算机通讯信道的完整性( )

A. 强注域名 B . 电子伪装 C. 个人信息被窃 D. 拒绝攻击

14. 在计算机的安全问题中,保密是指( )

A. 未经授权的数据修改 B. 数据传输出现错误

C. 延迟或拒绝服务 D . 未经授权的数据暴露

15. 广义地讲,买主和卖主之间的在线资金交换被称为( )

A . 电子结算 B. 支票结算 C. 现金结算 D. 信用卡结算

16. 下面不属于在线零售的形式的是( )

A. 电视购物 B. 邮购购物 C . 基于光盘的购物 D. 基于在线的购物

17. 如果将互联网视为一个巨大的资料库,在网络上进行市场调查可看作是( )

A . 搜寻互联网上的信息资源

B. 借助互联网对公司和消费者进行的市场调查

C. 对互联网作为营销工具本身的特征进行调查

D. 对互联网作为营销工具本身的效率进行调查

18. 公司WWW 展示的一个重要因素是( )

A. 同顾客建立联系 B. 同潜在顾客建立联系

C. 同顾客或潜在顾客建立联系 D. 目标受众识别

19. 知识管理应用不包括( )

A. 商业分析 B. 决策支持系统 C . 拉式信息发布 D. 推式信息发布

20. 在实施电子商务计划的人员中,哪种人员最好由内部人员担任( )

A. 应用专家 B . 业务管理 C. 客户服务 D. 系统管理

21.ERP 是

A .供应链管理

( ) B .销售链管理 D .人力资源管理 ( ) C .企业资源规划 22.电子商务产生的时代是 A .20世纪70年代 C .20世纪90年代 B .20世纪80年代 D .21世纪初

23.“电子商务是发生在开放网络上的包含企业之间、企业和消费者之间的商业交易”,下这个定义的是 ( )

A .联合国贸发组织(UNCTAD )

,

B .全球信息基础设施委员会电子商务工作组

C .世界贸易组织(WTO )

D .IBM 公司

24.电子商务产生与发展的物质基础是

A .国际经济交往迅速发展

C .信息网络技术迅速发展 ( ) B .国际经济结构不平衡 D .商业库存量不断增加

25.将电子商务分为有形商品电子商务和无形商品电子商务,依据的标准是( )

A .交易主体 B .交易对象 C .使用网络的类型 D .网络接入方式

26.以Internet 为特征的电子商务是“经纪人和贸易公司死亡的开始”,这句话的含义是

( ) A .Internet 减少了产销距离 C .Internet 减少了就业机会 B .Internet 使中间环节增多,价格变贵 D .Internet 破坏了正常的商业运作

27.在开放的网络上使用付款卡支付的安全事务处理协议的英文缩写是 ( )

A .OSI B .SET C .FTP

D .HTTP ( ) 28.EDI 编码原则之一是

A .唯一性 B .快速性 C .安全性 D .现实性

29.EDI 与MHS 互联,是利用MHS 何种功能实现EDI 报文的完善传递的?( )

A .地址功能和文电传输服务功能

C .存储和翻译功能 B .准确和快捷功能 D .安全和认证功能

30.电子商务的框架可以分为三个层次,即基础设施、支柱及应用,下列不属于电子商务应用的是

( ) D .电子招投标 ( ) A .电子商店 B .电子交易所 C .网上聊天 31.决定电子商务系统结构多样化的是

A .网络技术的多样性 B .商务活动的多样性

C .消费者需求的多样性 D .构成电子商务系统的要素及其排列方式的多样性

32.在网络商品直销流程中,消费者借以支付货款和回收清单的机构是 ( )

A .客户中心 B .物流中心 C .信用卡公司

D .认证中心 ( ) 33.电子商务模式是指

A .使用网络信息技术的商务模式

B .企业产品、资金、信息及其创造过程的运行机制

C .对一个公司的消费者、顾客、结盟公司与供应者之间角色的叙述

D .体现公司在如何获利以及在未来长时间内的计划

34.电子商务的生产模式是 ( )

A .大规模生产 B .大规模定制 C .先生产后销售 D .先销售后生产

,

35.网络广告的作用机制是 ( )

A .基于印象的联想型劝诱机制 B .基于信息的理性说服机制

C .基于Internet 的快捷机制

36.顾客价值二八法是指

A .20的客户购买80的货物

B .20的客户提供80的利润

C .20是VIP 客户,80是忠诚客户

D .20是主要客户,80是小客户

37.射频技术RF (Radio Frequency)的基本原理是

A .RF 标签 B .电磁理论 C . 光学理论

( ) D .基于CA 技术的安全机制 ( ) D .地理模型分析方法 ( ) 38.电子商务物流与传统物流的区别之一是

A .运输功能 B .搬运功能 C .包装功能

D .网络化 ( ) 39.认证中心(CA )的核心功能是

A .信息加密

C .网上交易 B .发放和管理数字证书 D .制定和实施信息安全标准

40.凯萨公司是美国最大的医疗机构,该公司投资电子商务,建立各种基于万维网的系统。下列应用中,属于B2C 电子商务模式的是 ( )

A .一套电子采购系统加快了装运速度、减少库存,并降低了成本

B .凯萨公司的内联网允许医生和其他雇员以电子化方式订购补给品、设备和服务

C .凯萨公司内联网有一项功能可以查询医生给每个病人开的药方

D .凯萨公司网站允许病人通过因特网和电子邮件向公司雇员预定或查询门诊时间

二.判断题

1.广义地说,凡是以Internet 或局域网为主要方式进行的传播和广告活动,都可称为网络营销。( X )

2.企业的网络营销战略以“网络市场”为中心,围绕在“网络市场”周围的是“网络营销组合”,即网络营销战术。( √ )

3.人才与教育问题是电子商务解决方案中长期存在的一个问题。( X )

4.在企业内部的电子商务中,增长速度最快的方面是企业的内部经济。( X )

5.传统商务活动的特点是一手交钱一手交货,市场的交易链是在商品、服务和货币的交换过程中形成的。( √ )

6.产生电子商务安全问题的总背景是电子化、网络化、数字化技术的发展。( √ )

7.计算机安全可分为硬件、软件、应用等三种类型。( √ )

8.非对称加密将钥匙被分解为一对密钥,即一把公开的加密密钥和一把秘密的解密密钥。( √ )

,

9.以电子邮件为例,数字证书具有保密性、防毒性、不可否认性和身份认证性。( X )

10.电子交易是指采用数字化电子方式进行信息交换和开展网上银行业务活动。( X )

标签: