【电子商务概论】专科 小抄整理

上传人:1666****666 文档编号:37141065 上传时间:2021-11-02 格式:DOC 页数:22 大小:319KB
收藏 版权申诉 举报 下载
【电子商务概论】专科 小抄整理_第1页
第1页 / 共22页
【电子商务概论】专科 小抄整理_第2页
第2页 / 共22页
【电子商务概论】专科 小抄整理_第3页
第3页 / 共22页
资源描述:

《【电子商务概论】专科 小抄整理》由会员分享,可在线阅读,更多相关《【电子商务概论】专科 小抄整理(22页珍藏版)》请在装配图网上搜索。

1、专业好文档一、填空1广义的电子商务主要是指利用 计算机网络 和 电子技术 从事各种社会和经济活动,不仅包括各行业之间的商务活动,也包括行政、事业、企业等部门内部各种业务的电子化、网络化。 2按照交易对象分类,可把电子商务分为 有形商品电子商务 和 无形商品电子商务 。3典型的企业电子商务架构方式为 企业内部网+互联网+企业外部网 。 4现代商务框架可以概括为四种“流”,即信息流、 商流 、资金流 、和 物流 。 5按照覆盖距离来划分,计算机网络一般分为 局域网 、 城域网 、 广域网 。6 OSI参考模型共分7层,它们分别是:物理层、_数据链路层_、 网络层_ 、传输层、会话层、 表示层 、应

2、用层 。7在Internet上,WWW的英文全称是 World Wide Web 。8根据OSI开放式互联模式的分层观点,网桥对应的是 数据链路 层,路由器对应的是 网络层 层,中继器对应的是 物理层 层,网关对应的是 应用 层。9 从逻辑功能上看,计算机网络是由 通信子网 和 用户资源子网 组成的。10计算机网络的三要素是:网络服务、 传输介质 、 网络协议 。11计算机网络传输介质中,物理传输媒体的有线媒体包括:双绞线、 同轴电缆 和 光纤 。12电子商务安全从整体上可分为: 计算机网络 安全和 商务交易 安全。13根据计算机软件系统的组成,软件安全可分为操作系统安全、 、数据库安全 、

3、网络软件安全和 应用软件安全 。14交易信用的风险主要来自:买方的信用风险、 卖方的信用风险 以及买卖双方都可能存在 抵赖 的情况。15计算机网络安全主要包括 计算机网络设备 安全、 计算机网络系统 安全和 数据库 安全。 16目前电子商务信息加密技术主要分为两类,即 对称加密 和 非对称加密 。17电子商务的安全主要是实现电子商务的保密性、 完整性 、可鉴别性 、不可伪造性和 不可抵赖性 18防火墙通常具有以下两种功能: 数据包过滤 和 代理服务 。19从某种意义来讲, 计算机病毒 和 网络黑客 是危害当今计算机系统的两大因素。20按照商务模式分类可以把电子商务网站可分为: 信息型站点 、

4、广告型站点 、 信息订阅型站点和 在线销售型站点 。21电子商务网站服务器解决方案包括:自建服务器、 托管服务器 、 租用服务器 、 和 虚拟主机 。22消费者购物活动包括三个阶段,它们是: 需求确定 、 购前信息搜索 和 备选商品的评价 。23网络营销的产品策略主要包括 网络营销产品的界定 、 网络营销新产品的开发 和 网络营销品牌策略 三种。 24SET的目标是:传输的安全性、订单信息和 个人账号信息 的隔离,持卡人和商家相互 认证 ,以确定通信双方的身份。25基于信用卡支付的四种模式包括:无安全措施的信用卡支付、 通过第三方代理人的支付、 基于SSL协议机制的信用卡支付 、和 安全电子交

5、易SET信用卡支付 。26电子支付工具可以大致分为: 电子货币 类、 电子信用卡 类和 电子支票 类。27信用卡中的贷记卡的使用方式是先 消费 、后 还款 ;综合卡更偏重于“ 借记 ”。28目前主流的开放式电子钱包标准有:Mondex、 Proton 、 Visa Cash 、 和 MSN Wallet 。29世界上第一家网上银行是1995年10月正式在互联网上对外营业的 美国安全第一网上银行 ,中国第一家网上银行是 中国银行 。30物流又称为 第三利润源 ,最初是由日本早稻田大学教授西泽修提出的,是对物流潜力及效益的描述。31电子商务法,是指因调整以 电子交易 和 电子服务 为核心的电子商务

6、活动所发生的各种 社会关系 的法律规范的总称。32 电子资金划拨 是B2B中电子支付的主要方式,且具有 无因性 的特征,无论某笔资金交易的基础原因法律关系成立与否、合法与否,银行在客户正常输入指令后,一经支付就发生法律效力。33非正常注册他人商号、商标或其缩写的一般分为两种情况: 纯属巧合 和 恶意抢注 ,商号和商标的合法持有人可提出异议,制止其注册。34移动电子商务的价值链构成模型包括:内容及应用提供商、 产品及服务提供商 、 移动网络运营商 、移动用户、基础设备提供商、终端设备供应商和 金融服务机构 。35直告是手机直投广告的简称,建立在手机用户 许可或订制 的前提下,无需其访问 企业无线

7、网站 ,直接将广告投放到用户手机上的定向广告投放模式。36 无线应用协议(WAP) 是开展移动电子商务的核心技术之一,是建立移动网络的基石,提供移动应用服务的开发平台。37Mobile e-Pay 支持两种形式的安全,它们是 端到端安全 和 双区安全 。38创业的基本素质包括:创业意识、创业心理品质 、 创业精神 、竞争意识和 创业能力 。39网上购物的虚拟性导致买卖双方的信息严重不对称,网上购物从某种程度上讲,无法保证消费者在决定购买前的 权。40依照电子商务示范法规定,数据电文的发件地和收件地应分别为发端人和收件人的 信息知情 。二、单选题1按照电子商务活动的运作方式分类,电子商务可以分为

8、( A )。 A 完全电子商务和不完全电子商务 B 交易前电子商务和交易后电子商务 C 企业对企业的电子商务和企业对消费者的电子商务 D 本地电子商务和远程电子商务 2下列不属于按电子商务活动的范围分类的是( B )。 A 本地电子商务 B 远程电子商务 C 远程国内电子商务 D 全球电子商务3下列属于个人网上购物的电子商务活动模式是( B )。 A B to B B B to C C B to G D C to G4电子商务产生的内在动力是( A )。 A 现代工业的发展 B 信息产业的发展 C 政府 D 企业的需求5下列不属于电子商务交易实体的是( C )。 A 客户 B 商品 C 数字证

9、书 D 配送中心6电子商务售后服务的特点是( D )。 A 与客户的联系更密切 B 服务更具有针对性 C 服务的范围更广泛 D 以上都是7商务活动选择功能所具备的特点不但支配着传统商务活动,也支配着电子商务活动。这些特点不包括( C )。 A 选择是一种双向的选择 B 选择是发生在一系列约束条件下的选择 C 选择主要表现为纵向的选择 D 选择主要表现为横向的选择8电子商务时代,( D )作为调节资源优化配置的“第二只看不见的手”,使经济运行趋于平衡。 A 人 B 物质 C 资金 D 信息9按传输技术分类,计算机网络可以分为( C )。 A 局域网和广域网 B 星型网和环形网 C 广播式网络和点

10、到点网络 D 以上都不是10使用集线器作为中心设备,连接多台计算机的网络拓扑结构是( B )。 A 总线拓扑 B 星形拓扑 C环形拓扑 D网状拓扑11下列哪层是第一个端对端,即主机到主机的层次( C )。 A 物理层 B 数据链路层 C传输层 D 会话层12在Internet上,实现超文本传输的协议是( A )。 A HTTP B FTP C WWW D HYPERTEXT13下列E_mail地址哪个是合法的( D )。 A B bubble C D bubble14EMAIL地址被分成两个部分,前半部分是( A ) A 用户名 B 服务器地址 C 网址 D 域名15网络上查找一个企业的Ema

11、il,是属于下列那种服务( D ) A FTP服务 B 电子邮件服务 C WWW服务 D黄页服务16域名服务器的主要功能是( A )。 A 把域名翻译IP地址 B 把IP地址翻译成域名 C 在域名和IP地址之间互相翻译 D 专门存储域名17IP地址128.32.25.2表示网络地址的是前( B )个字节。 A 1 B 2 C 3 D 418下列URL合法的是( C )。 A HTTP:/www.M B HTTP C FTP:/ D sm19代表商业组织的域名为( C )。 A gov B edu C com D net20在HTML中插入图像,格式正确的是( C )。 A B 图像文件名 C

12、D21电子商务数字签名是通过( C )实现的。 A 手工签字 B 通讯数字信号 C 用密码算法对数据进行加、解密交换 D 模拟信号22电子商务认证机构的职能是( B )。 A 防止计算机病毒和网络黑客对电子商务系统的入侵 B 发放和管理用户的数字证书 C 对买卖双方的交易信息进行加密和解密 D 构造电子商务系统防火墙23以下不属于防火墙的作用的是( C )。 A 反欺骗 B 数据源控制 C 抵御来自内部的攻击 D 对私有数据的加密控制24企业网络经营的发展需要解决好的技术瓶颈不包括:( B )。 A 新产品研发速度 B企业内部网络的建设 C CA中心的建设 D电子商务技术标准的制定25下列属于

13、通信安全涉及的技术是( A )。 A 信息加密技术 B 安全操作系统 C 容错计算机技术 D 计算机反病毒技术26在网络环境下,顾客购买行为特征发生了变化,这种变化不包括( D )。 A 用户侃价的实力增强 B 顾客消费更趋个性化 C 顾客消费主动性增强 D 顾客消费安全性增加27网络环境下,企业管理机制、竞争模式均发生了改变,这种变化为( D )。 A 企业供应链增长,分销渠道增多 B企业供应链缩短,分销渠道增多 C 企业供应链增长,分销渠道减少 D企业供应链缩短,分销渠道减少28一个企业往往可以提供多种产品和服务,其中有些产品或服务适合网上交易,有些不适合。下列最适合网上交易的产品或服务为

14、( A )。 A 音像制品 B 蔬菜 C 鲜花预订 D 服装29下列哪种信用卡支付模式商家可以掌握消费者的信用卡信息( A )。 A 无安全措施支付 B 通过第三方经纪人支付 C 简单加密支付 D SET支付30. SET最初是由( D )开发完成的。 A IBM公司 B 微软公司和HP公司 C CyberCash公司和Oracle公司合作 D VisaCard和MasterCard合作 31. 对SET的特点说法不正确的有( A )。 A 通过使用公共密钥和对称密钥方式加密,保证数据的保密性和完整性。 B 通过消息摘要、数字签名来确定数据是否被篡改,并可以完成交易防抵赖。 C 通过数字签名和

15、商家证书技术,实现了对商有的认证。 D 通过使用特定的协议和消息格式使得不同厂家开发的软件具有兼容性。32在网络化的情况下,顾客概念及顾客行为发生了很大变化,下列不属于消费变化的为( D )。 A 顾客从大众中分离 B 顾客直接参与生产和商品流通 C 大范围地选择和理性的购买 D 顾客追求价廉物美33Microsoft公司推出的Office软件采用是定价策略是( D )。 A 个性化定价 B 声誉定价 C 自动调价、议价 D 捆绑策略34下面不属于网络广告特点的是:( C )。 A 即时互动性 B 营销效果可测性 C 受众面广而不确定 D具有理性说服力35下面哪种广告是在一个网页下载的过程中,

16、在一个新开的小浏览窗口出现的广告( B )。 A 过渡式广告 B 弹出式广告 C 智能插入广告 D 横幅式广告36最高层次的网络顾客的需求是( C )。 A 接触公司人员 B 了解公司产品 C 了解整个过程 D 需要公司帮助解决问题37FAQs页面指的是( D )。 A 主页 B 黄页 C 新闻页面 D 常问问题页面38. 制定网络营销策略的根本出发点是( A )。 A. 满足顾客个性化需求 B. 满足顾客不断变化的需求 C满足顾客的真实需求 D. 满足顾客潜在的需求39. 企业在开展网络营销组合设计时主要针对( D )进行设计。 A. 产品/服务 B.价格 C. 推广和渠道 D. 以上都是4

17、0. 适用于通过信息服务商进行广告宣传, 开展促销活动的网络促销形式是( C )。 A. 品牌促销 B. 站点促销 C. 旗帜广告促销 D. 邮件促销 41. 网络营销是一种以( B ) 为导向, 强调( ) 的营销方式。 A.个性消费,资源共享 B. 顾客, 个性化 C. 资源共享, 个性消费 D. 个性化, 顾客至上 42. 连接银行专用网络与因特网的一组服务器叫( A )。 A. 支付网关 B.数据服务器 C.WEB服务器 D.金融安全服务器 43. 网络贸易是电子商务在( D )领域中的应用。 A. 经济 B.计算机 C. 国际贸易 D.商贸 44. 下面有关网络营销特点的论述不正确的

18、有( D )。 A. 以顾客为主体 B. 价格低廉 C. 更激烈的竞争 D. 对产品的质量要求更高 45. 影响网上银行发展的主要问题不包括( A )。 A. 政策不支持 B. 消费群体问题 C. 网络安全及拥挤问题 D. 网上交易的法律问题 46. 要实现电子商务的安全运作, 应当从以下几个方面着手( A )。 A. 技术、管理、法律 B. 技术、 经济、社会 C. 供应商、消费者、竞争者 D. 经济、社会、法律47电子商务知识产权保护方面的法律问题有( D )。 A. 网上著作权 B. 网上商标权 C. 域名保护 D. 以上都是48以下不属于电子商务法律规范应遵循的基本原则的是( C )。

19、 A 中立原则 B自治原则 C 公平原则 D 安全原则49依照电子商务示范法规定,确定数据电文到达收件人的时间描述正确的是( D )。 A 发端人发出数据并通知收件人的时间B 收件人收到该数据电文但未查看的时间 C 数据电文进入发端人控制范围之外的信息系统的时间 D 数据电文进入非指定的、但属于收件人的另外的信息系统的时间50下列不属于电子合同的主要特点的是( C )。 A 电子数据的易消失性 B 电子数据作为证据的局限性 C 电子数据的存储方便性 D 电子数据的易改动性51电子资金划拨的当事人最多可以有五方,以下不属于电子资金划拨当事人的是( A ) 。 A 认证中心 B 发端人代理银行 C

20、 收款人或称受益人 D 其他参与电子资金划拨的银行52电子商务中侵犯隐私权的主要形式不包括( D )。 A 擅自在网上宣扬、公开他人隐私 B 黑客篡改、监看他人电子邮件或恶意攻击对方计算机盗取别人重要信息 C 过度收集消费者的个人数据 D 消费者个人信息透露给商家53电子商务中消费者权益保护主要存在的问题有( D )。 A 消费者信息知情权 B 消费者安全使用产品的权利 C消费者退换货的权利 D 以上都是54以下不属于智能卡的应用范围的是( B )。 A 用于电话付费 B 能够识别商户的身份并发送交易信息 C 能够控制对计算机系统的访问 D 能够存储病历55电子钱包的功能不包括( C )。 A

21、 电子证书的管理 B 安全电子交易 C 电子识别 D 交易记录的保存56对供应商审查的着眼点应放在哪些方面( D )。 A 质量 B 价格 C 服务 D 以上都是1下列选项中( ABCD )是电子商务的主要功能? A企业网络经营B企业信息发布 C网上购物 D网上招投标E网上聊天2驱动电子商务发展的主要因素有:( ABC )。 A现代工业的发展B信息产业的发展C各国政府的推动D新闻媒体的炒作E军事竞争的需要3下列不属于个人商务活动特点的有:( DE )。 A以满足个人生存需要为直接目标B是最终的消费行为C以个人意识为基本影响因素D对社会生产无影响的行为E是毫无规律可寻的行为4无形商品的电子商务运

22、作模式有:( ABCD )。 A网上订阅模式B付费浏览模式 C广告支付模式 D网上赠与模式5下面对于电子商务发展动力论述正确的( BD )。 A摩尔定律是上世纪提出来的,现在已不适合信息产业的发展B电子商务是当前世界信息技术应用最广泛的领域,是信息化建设的最主要组成部分C2000年1月起,美国政府要求联邦政府所有对外采购均采用电子商务方式D全球经济一体化的发展,使企业间的竞争深度加剧,企业必须要实现与客户的信息交流才能保持竞争优势地位 6电子商务环境与传统商务有了较大的变化,下面阐述正确的有:( BD )。 P35A产品形态市场和资本形态市场中的商务活动主要属于电子商务B信息形态市场的商务活动

23、主要属于电子商务C在传统商务中,人文环境的影响无处不在,而在电子商务中,则其影响相对较弱D政府部门在电子商务中仍是重要的影响因素,甚至是决定的因素7电子商务对企业的经营管理的很大的影响,主要表现在:( ABC )。 P37A时空观念的转换B必须要提高企业的知名度,有足够的吸引力C企业必须要进行流程重组或再造D企业的历史、规模等仍然在电子商务中起决定性的作用8下面有关电子商务对经济发展影响的论述不正确的有:( BCD )。 P41-44A电子商务的发展离不开信息产业的支持,另一方面,电子商务也促进了信息产业的发展B信息产业的发展与工业的信息化密切相关,而与农业的发展则关系不大C电子商务可以提供较

24、丰富的信息,但对减少经济的波动无能为力D传统经济下的规律报酬递减,在电子商务下,信息价值也同样适用9下列描述符合目前计算机网络的基本特征的有:( ABD )。 P51A计算机网络是通信技术与计算机技术的结合B其建立的主要目的是实现计算机资源的共享C互联的计算机应有明确的主从关系D联网的计算机必须遵循统一的网络协议 10计算机网络组成部分的三要素:( ABC )。 A网络服务 B传输介质C协议 D计算机 11计算机网络拓朴结构有论述正确的有( ACD )。 A网络拓朴不涉及信号的流动,只关心介质的物理连接形态 B网状结构是局域网中主要的拓朴结构之一C星型拓朴中故障的定位容易D环型结构中对网络的扩

25、展比较困难12 OSI模型协议中,正确的有:( CD )。 A会话层为上层用户提供共同需要的数据或信息语法表示B表示层允许不同机器上的进程之间建立会话关系C传输层是第一个端对端,也就是主机到主机的层次 D应用层是开放系统互联环境中的最高层 13下列常用的网络连接设备论述中正确( CD )。 A中继器是链路层的设备B网络是链路层的设备C路由器工作在网络层D网关在应用层中用来连接异种网络14在TCP/IP协议中,论述正确的有:( ABD )。 ATCP是面向连接的协议BUDP是非面向连接的协议 CARP是完成物理地址到IP地址的转换 DRARP是实现物理地址到IP地址转换的协议15有关域名系统的论

26、述正确的有:( ABC )。 AIP地址是用四个字节的数字来表示因特网上主机的地址BIP地址由网络标识和主机标识两部分组成 CIP地址中A类级别比B类高 D把域名翻译成IP地址的软件为DNS 16WWW的主要特点有:( ABCD )。 A信息资源非常丰富B易于使用C采用交互式浏览和查询方式D可以信息共享17企业内部网的技术优点有:( ABCD )。 A安全性能好B只需开发及维护服务器端应用程序,用户界面统一C易于设置、使用和管理D三层体系结构,可伸缩性好18在配置网络服务器时,必须考虑以下几个要点:( ABCDE )。 A数据流量 B存储容量 C安全性 D稳定性E备份措施19数字证书包含以下的

27、内容:( ABCD )。 P140A证书拥有者的姓名和公钥B公钥的有效期C颁发数字旺书的单位及其数字签名D数字证书的序列号E数字证书的级别20当前所采取的主要防范黑客的措施有:( ABCDE )。 P147A使用防火墙技术。建立网络安全屏障B使用安全扫描工具发现黑客C使用有效的监控手段抓住入侵者D时常备份系统,若被攻击可及时修复E加强防范意识防止攻击21口令和选择原则有:( BCE )。 P138A不容易记忆B容易记忆C不易猜中 D容易分析E不容易分析 22下面有关信息加密的论述正确的有:( BD )。 A,加密是指采用物理方法对信息进行再组织,使之成为一种不可理解的形式B密钥的位数越长,加密

28、系统就越牢固C对称加密需要有一对密钥 D非对称的加密与解密使用不同的密钥 E数字加密标准DES是非对称加密下面有关防火墙的局限性的论述不正确( ABD )。A防火墙可以抵御来自内、外部的攻击B不能防范外来人为因素的攻击,但可以防止内部人员的恶意攻击C不能防止数据驱动式的攻击D可以防止已感染的文件的扩散24电子商务认证机构的职能有:( AD )。 A发放的数字证书B对买卖双方的交易信息进行加密和解密C防止计算机病毒和网络黑客的入侵D管理用户的数字证书25企业网络经营的发展需要解决的技术瓶颈有:( ABC )。 P153A提高产品开发技术与速度B建立与国际接轨的技术标准CCA中心的建设D物流系统的

29、建设E信用制度的建立26在网络环境下,顾客的购买行为具有( ABCE )的特征。 A个性消费的回归D主动性增强C可以对网上商品进行广泛的比较D对于品牌仍有较强的忠诚度E要求商品的质量和精细程度高 27对于潜在进入者,其进入网络经营的障碍主要有:( BCD )。 P160A企业经验曲线仍是主要的进入障碍B密切了上下游企业之间的战略联盟C企业规模不再是进入的主要障碍D建立网站的技术障碍降低E人才的短缺28下面哪些产品有利于开展网络营销:( ABC )。A书籍、VCD B计算机软件C票务服务 D食品E家电29企业寻求竞争优势的途径包括:( ABCD )。 A增加顾客价值 B开展互动式营销C扩大产品生

30、产规模 D拓展销售领域E寻求资金支持企业总体进入网络经营的战略形式有( ABC )。 A自己创建一个网络企业 B并购已有的网络企业C与相关的网络企业合资经营D租用其他企业的网站31差别化战略可以采取的模式有:( ABCD )。 A产品开发个性化B用户服务差别化C顾客购物方便化 D促销手段新颖化E网络宣传特殊化32下面属于企业使命的有:( ABDE )。 A企业定位B企业理念C企业品牌D公众形象E群体33企业在开展网络营销组合设计时主要针对( ABCD )进行设计。 A产品服务B价格C推广D渠道E互动 34网上市场调查的优势有:( ABC )。 P218A信息及时和共享性 B调查的便捷和低成本耗

31、费C调查结果的客观性 D调查结果的正确性35在网络化的情况下,顾客概念及顾客行为发生丁很大变化,下面四个属于消费变化的为:( ABC )。 A顾客从大众中分离 B顾客直接参与生产和商业流通 C大范围地选择和理性的购买 D顾客追求价廉物美 E顾客追求时尚 36下面属于网络广告特点的是:( ABD )。 P258 A即时互动性 B营销效果可测性 C受众面广而不确定 D具有理性说服力 E制作简单37下面关于电子邮件的论述正确的有:( ABC )。 A电子邮件是实现顾客整合的必要手段 B是网络顾客服务双向互动的根源所在 C具有最大的特点即时、全天候 D从电子邮件中可以确定对方承诺兑现的概率大小 E可以

32、通过自动应答器及时回复邮件38对于FAQs的搜索建议,正确的有:( ADE )。 A搜索功能与站点规模相适应 B信息量越大越好 C信息量越集中越好 D搜索工具从顾客的角度出发进行设计 E不同的企业对信息量的公开可以采取不同的策略下面有关网络营销特点的论述正确的有:( ABCE )。 A以顾客为主体 B价格低廉 C更激烈的竞争 D对产品的质量要求更高 E便捷的购物方式在网络营销下市场性质发生了一系列的变化(BCD)。 A市场非个性化 B市场细分彻底化 C生产企业和顾客直接交易 D商品流通和交易方式将改变 E市场单一化41货币的表现形式经历了( ABDE )的变革。 A商品货币 B金属货币 C等价

33、交换物 D纸币 E电子货币42下面属于电子货币形式的有:( ABCDE )。 A信用卡 B电子钱包 C智能卡 D数字现金 E电子支票43电子支付与传统支付相比有( ABCE )的优势。 A电子支付是采用先进的技术完成信息传输的 B电子支付其工作环境是基于一个开放的系统平台 C电子支付使用最先进的通讯手段 D电子支付技术已经安全可靠 E电子支付具有快捷、高效和优势 44下面有关SET特点论述正确的有( ABCD )。 A通过使用公共密钥和对称密钥方式加密,保证了数据的保密性B通过使用消息摘要、数字签名来确定数据是否被篡改,保证了数据的一致性和完整性并可以完成交易防抵赖 C通过使用数字签名和商家证

34、书技术,实现了对商家的认证,为消费者提供了认证商家身份的手段D通过使用特定的协议和消息格式使不同厂家开发的软件具有兼容性,实现了在不同的硬件和操作系统平台上可以相互操作的功能E只对消费者进行认证,而对商家则不进行认证下面属于数字现金支付形式的特点有( ABCE )。 A匿名性 B多功能性 C具有协议性 D不依赖于软件的支持 E可鉴别性46有关电子钱包的论述正确的有:( ABCD )。 A其具有电子证书的管理功能 B具有安全电子交易 C使用方便 D能够保存每次交易记录 E安全性能不够好47目前网上银行一般的功能模块为( ABCD )。 A银行业务模块 B网上银行服务模块 C信息发布 D商务服务

35、E金融咨询影响网上银行发展的主要问题可概括为( CDE )。 A政策不支持 B观念问题C网络安全及拥挤问题 D网上交易的法律问题E消费群体问题49下面有关库存管理论述正确的有:( AC )。 A库存的主要功能是在供给和需求之间建立缓冲缓解供需矛盾D备货生产是在接到用户订单之后才开始生产 C订单生产的产品是为专门的用户生产的 D备货生产是以电子信息技术为基础的 E订单生产是以机械自动化生产线为基础的四、简答题1简述电子商务交易实体的组成及电子商务的交易过程。该题考核的知识点有两个:一个是电子商务交易实体的构成,另一个为电子商务的交易流程。参考答案:电子商务交易实体的组成包括参与到电子交易过程中的

36、机构、团体以及个人。除了参与交易的客户、供应商之外,电子商务的交易还需要电子银行、认证中心、配送中心、电子监管等部门的参与。 电子商务的交易过程可分为信息的交流、商品的订购、资金支付、实物的交割和售后服务这四个环节。2国际互联网使用哪两个电子邮件协议,每个协议各有什么功能?该题考核的知识点:电子邮件协议。参考答案:国际互联网使用的两个电子邮件协议是: SMTP协议(简单邮件传输协议)和POP3协议(邮局协议)。SMTP协议用于发送电子邮件。该协议用于在因特网上对电子邮件进行路由传送,确保电子邮件以标准格式进行选址与传送。POP3协议用于接收电子邮件。该协议允许客户通过暂时的TCP/IP连接,从

37、POP服务器上取得电子邮件,用户可随时从POP服务器上收取电子邮件。3电子商务的主要特征有哪些?该题考核的知识点:电子商务的主要特征。参考答案:电子商务的特征主要包括:高效性、便捷性、安全性、集成性、可扩展性和协调性。(各点需简要阐述)4我国发展电子商务面临的主要问题是什么?该题考核的知识点:我国发展电子商务面临的主要问题。参考答案:我国发展电子商务面临的主要问题:(1)安全问题(2)观念问题(3)技术问题(4)法律问题(5)物流问题(6)其他问题。如金融网络问题、信用问题等。(各点需简要阐述)5电子商务站点建立过程中,外购整体网络服务方式分哪几种方式,它们区别是什么?该题考核的知识点:外购整

38、体网络服务方式。参考答案:电子商务站点建立过程中,外购整体网络服务方式主要有两种,即虚拟主机方式和服务器托管方式。“虚拟主机”是指将一台服务器整机的硬盘划细,细分后的每块硬盘空间可以被配置成具有独立域名和IP地址的WWW、Email、FTP服务器,租用给客户。其使用效果与单独使用一台服务器是完全一样的。而且,在这台机器上租用空间的用户可以通过远程控制技术,全权控制属于他的那部分空间。“服务器托管”是客户在具有与因特网相连的网络环境的公司放置一台服务器,交由其托管,满足客户远程控制,WWW浏览、Email收发、FTP文件的上传与下载功能的实现。“虚拟主机”与“服务器托管”的比较如下:服务器域名操

39、作系统安全性稳定性费用虚拟主机共用独立共用低低低服务器托管专用独立专用高高高6简述危害电子商务的安全问题和隐患。该题考核的知识点:电子商务的安全。参考答案:(1)对信息的窃取。入侵者在数据包经过的网关或路由器上可以截获传送的信息。(2)对信息的篡改。攻击者可能修改消息次序、时间、注入伪造消息等,从而使消息失去真实性和完整性。(3)对合法用户的身份冒充。以不法手段盗用合法用户的身份资料,仿冒合法用户的身份与他人进行交易从而获得非法利益。(4)恶意破坏。攻击者可以潜入网络对信息进行修改,掌握机要信息,攻击系统数据库或其他重要数据。(5)拒绝服务。利用合理的服务请求来占用过多的服务资源,从而使合法用

40、户的信息、业务或其他资源无法得到服务器的想用。(6)对发出的信息予以否认。用户对自己发出的信息恶意否认,推卸责任。(7)信用威胁。交易者否认参加过交易。(8)电脑病毒。病毒直接利用网络作为传播途径,造成巨大经济损失。7简述电子商务系统主要安全手段的基本内容。该题考核的知识点:电子商务系统安全手段。参考答案: 电子商务安全手段主要有:(1)电子商务系统防火墙(2)电子商务信息加密(3)电子商务数字签名(4)电子商务身份认证(5)电子商务数字时间戳(6)电子商务数字证书8什么是SET,SET涉及的对象有哪些?该题考核的知识点:SET的概念。参考答案:SET是安全电子交易的简称,它是一个为了在INT

41、ERNET网上进行在线交易而设立的一个开放的、以电子货币为基础的电子付款协议标准。SET涉及的对象有:(1)消费者。(2)在线商店。(3)收单银行。(4)电子货币(如智能卡、电子现金、电子钱包)发行公司,以及某些兼有电子货币发行的银行。(5)认证中心。9. 防火墙技术的优点有哪些? 该题考核的知识点:防火墙技术。参考答案:(1)防火墙能强化安全策略。防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触计算机。可以将防火墙配置成不同保护级别,以适应不同安全需求。(2)防火墙能有效地记录互联网上的活动。作为网络间访问的唯一通路,防火墙能记录内部网络和外部网络之间发生的所有时间。网

42、络使用记录统计对网络需求分析和威胁分析都非常重要。(3)防火墙可以实现网段控制。通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。(4)防火墙是一个安全策略的检查站。所有进出网络的信息都必须经过防火墙,这样防火墙变成为一个安全检查点,把所有可疑的访问拒之门外。10. 简述计算机病毒的特点。该题考核的知识点:计算机病毒的特点。参考答案:(1)非授权可执行性。计算机病毒是非法程序,它隐藏在合法程序或数据中,党用户运行正常程序时,病毒伺机窃取到系统控制权,抢先运行。(2)隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序

43、。它具有很强的隐蔽性,防止用户察觉。(3)潜伏性。计算机病毒具有依附于其他媒体而寄生的能力。病毒有的潜伏性越好,在系统中存在的时间就越长,病毒传染的范围也约广,其危害性也越大。(4)破坏性。无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,删除文件,加密数据,摧毁整个系统和数据等。(5)可触发性。计算机病毒一般都有一个或几个触发条件。满足条件就会激活病毒的传染机制,使之传染;或者会激活病毒的表现部分或破坏部分。11. 简述4Cs理论与新4Cs理论的内容。该题考核的知识点:网络整合营销理论参考答案:4Cs理论即顾客、成本

44、、便利、沟通。其营销决策是在满足4Cs要求下的企业利润最大化,最终实现的是顾客满足和企业利润的最大化。新4Cs理论即联结、沟通、商务、合作。新4Cs理论从根本上改变了营销的理论基础,传统营销是以企业的产品为中心,顾客是被动的;而整合营销是以顾客的需求为中心,在满足顾客的需求的前提下,来获取企业利润的最大化;网络营销则以方便快捷的沟通方式,将企业与顾客联结在一起,强调信息的交流与传递,以满足顾客个性化多样化的需求为中心。12什么是网络营销,网络营销的理念和特点是什么?该题考核的知识点:网络营销的概念、理念、特点。参考答案:网络营销是以现代营销理论为基础,借助网络、通讯和数字媒体技术,来实现营销目

45、标的商务活动;是科技发展、顾客价值变革、市场竞争等综合因素促成的;是信息化社会的必然产物。网络营销的理念有:1、电子时空观。2、全新的信息传播模式。(1)双向的信息传播模式(2)推拉互动的信息供需模式(3)多媒体信息传播模式3、市场性质的理解。(1)生产企业和顾客的直接交易(2)市场多样化、个性化(3)市场细分的彻底化(4)商品流通和交易方式的改变4、消费的新变化。(1)顾客从大众中分离(2)顾客直接参与生产和商业流通循环(3)大范围地选择和理性的购买。网络营销的特点:1、以顾客为主体2、便捷的购物方式3、低廉的价格4、更激烈的竞争。13简述网络营销策略实施的步骤。该题考核的知识点:网络营销策

46、略的实施。参考答案:企业在制定网上营销策略时,通常应用五个步骤:(1)了解顾客所需,确立网络的出发点(2)抓住最终顾客(3)从顾客角度设计业务流程(4)公司网络化(5)建立、促进顾客忠诚上述五个步骤是企业进行网络营销的常用方法,企业也可以根据自身的特点进行变动,只要能有利于营销的实施即可。14网络广告的优缺点是什么?该题考核的知识点:网络广告参考答案:优点:(1)网络广告成本低,投资回报诱人。(2)网络广告跨越地域和时空,宣传范围广泛。(3)网络广告表现形式灵活,交互界面用户喜爱。(4)网络广告便于检索,直接反馈。(5)网络广告目标明确,更改方便。缺点:(1)网络广告的效果评估困难。(2)网页

47、上可供选择的广告位有限。(3)创意的局限性。15简述电子供应链与传统供应链的区别。该题考核的知识点:电子供应链参考答案:1)商品物流和承运的类型不同。传统模式下物流是对不同地理位置的顾客进行基于传统形式的大批量运作或批量式的空间移动。电子商务环境下,物流是每个顾客所需单间商品的运输。客户在任一给定时间都可沿着供应链追踪货物的下落。2)顾客的类型不同。传统模式下,企业服务对象是既定的,供应链服务商能够明确掌握顾客的类型以及其所要求的服务和产品。电子商务下,顾客根据自己的愿望、季节需求、价格和便利性以个人形式进行产品订购。3)供应链运作的模式不同。传统模式是推式经营。电子供应链是根据顾客订单进行,

48、其活动本身就构成了客户服务的组成部分,也创造了价值。4)库存、订单流不同。传统模式下视单向的。电子供应链条件下,其流程是双向互动的。5)物流的目的地不同。传统模式不能及时掌握商品流动过程中的信息,尤其是分散化顾客的信息,而且个性化服务能力也不足。电子商务下完全是根据个性化顾客要求组织商品流动,通过集运实现运输成本最低化,借助差异化配送来实现高服务。16. 简述电子商务法律规范的主要内容。该题考核的知识点:电子商务法律规范参考答案:(1)电子商务运行模式的选择和规范;(2)主体资格的确认及权利义务;(3)电子商务市场的建立和准入;(4)数字化商务行为及商务文件的法律效力;(5)电子商务商业行为的

49、规范;(6)电子结算的规范;(7)知识产权的保护和管理;(8)依法纳税;(9)争议与纠纷的解决。17. 简述“银信通”移动电子商务模式。该题考核的知识点:银信通参考答案:“银信通”是银行业在移动技术和网络环境下创造的新型中间服务,银行通过移动数据网络,采用短信或彩信方式向用户定时告知用户账户变动情况,用户想银行缴纳功能使用费,形成银行通过新型中间服务获取利润的商务模式。银行负责向用户推广宣传改服务并收费,获取部分功能使用费形成利润来源;移动网络运营商提供移动数据网络通道服务,收取银行和系统提供商的基本信息费;用户向银行缴纳功能使用费。该模式汇总,参与者主要为银行、系统提供商、移动网络运营商和用

50、户。18. 简述移动电子商务发展的主要技术。该题考核的知识点:移动电子商务参考答案:1)无线应用协议(WAP):它是一种无线通信协议,可以让使用者通过移动电话上网,获取互联网服务。2)蓝牙技术(Bluetooth):是一项基于低成本、第功率、小范围的短程无线连接标准,实现数字设备间的无线互联。3)虚拟专用网(VPN):是利用公众网络的结构进行私人的数据传输。为了不使私人的数据在公众网络上遭到拦截,加密机解密的技术在虚拟专用网中极为重要。4)可视会议(Video Conference):是通过电信网络连接国内外不同地点的两方,使双方与会人员在各自会议室中,不但能听到对方的声音,并且能从电视(电脑

51、)屏幕中看到对方的动态影像,并且图表、文件及数据等也能相互传送。5)网络电话(VOIP)6)全球微波互联接入技术(WiMAX)7)无线应用公钥基础设施技术(WPKI)五、论述题1. 建立一个简单的电子商务网站的步骤,比较分析网站投资选择的两种实现方式。该题考核的知识点:电子商务网站建立方式。参考答案:建立一个简单的电子商务网站的步骤:第一步、申请域名。第二步、网站投资选择。第三步、发布信息。网站投资选择有两种实现方式:一种是建立独立的网站,另一种是外购整体网络服务方式。建立独立的网站,企业就要自己选择服务器、网络操作系统、数据库系统等来建立自己的网络系统,然后向互联网服务提供商(ISP)申请专

52、用线路连入因特网。在这种方式下,网络管理和维护费用、专属网络空间租用费用等都由企业自己来承担,故总成本较大,但对外信息交流、业务的扩展都很方便,不易受外界干扰,且企业的商务核心机密不易泄露。外购整体网络服务方式主要有两种,即虚拟主机方式和服务器托管方式。“虚拟主机”是指将一台服务器整机的硬盘划细,细分后的每块硬盘空间可以被配置成具有独立域名和IP地址的WWW、Email、FTP服务器,租用给客户。在这台机器上租用空间的用户可以通过远程控制技术,全权控制属于他的那部分空间。“服务器托管”是客户在具有与因特网相连的网络环境的公司放置一台服务器,交由其托管,满足客户远程控制,WWW浏览、Email收发、FTP文件的上传与下载功能的实现。外购整体网络服务方式有如下的优点:(1)企业的主机或服务器托管在网络服备商的通信机房后,可获得至少10M以上的联网速率,企业完全消除了组建通信机房、配备电力、高速上网、网络升级、需要维护人员等后顾之忧。(2)企业的主机在获得高速率的同时,其通信费用的成本却因此而降低了,其经济性是显而易见的。(3)企业选择主机托管或租用服务可获得较高安全保障。我们在进行网站投资选择时,应当根据实际情况,在进行系统资源、服务和成本收益分析的基础上来决定。2.

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!