电子商务案例分析--期末考试试题复习进程
1、«电子商务及案例分析 CD课程复习资料一、判断题:1. 大幅度地降低交易成本是网络商品直销的优点。 A2. 机器人搜索引擎以某种策略手动地在 中搜集和发现信息。 B3. 将成品、零部件等从供应商处运回厂内的物流称为采购物流。 B4. URL 的内容包括协议、服务器名称、路径及文件名。 A5. 网络上的主机名既可以用它的域名来表示,也可以用它的 IP 地址来表示。 A6. 网络中HTTP协议端口号默认为 80。但有时为了安全,也可以对端口号重新定义。A7. HTML 通过使用标记和元素来建立文件,并利用标记来控制文件的结构的。A8. 自己本地信息资料遗失后,还可以到原
2、有地信息源中再次查找。A9. 通过互联网,生产商可与最终用户直接联系电子商务案例分析题库,中间商的重要性因此有所降低。A10. 网络营销将降低跨国公司所拥有的规模经济的竞争优势。 A11. 若要查询收费数据库,必须有可以进行国际结算的信用卡,而且收费较高。A12. 互联网的先进的网络浏览和服务器会使价格水平趋于一致。 A13. Mondex 国际公司开发了一个称为遮蔽式签名的系统。B14. 数字证书就是网络通信中标志通讯各方身份信息的一系列数据。A15. 消费者必须对商店的用户注册单证上所有列出的项进行填写输入。B16. 在确定采购之前,消费者可在购物车中查看、修改选购的商品。A17. 网上单证尽量减少客户的输入
3、操作。 A18. 在WW环境中,信息是以信息页的形式显示与链接的。A19. 主页是用户使用 WWWI览器访问上WW服务器所看到的第一个页面。 B20. URL是FTP的地址编码,采用 URL可以用一种统一的格式来描述各种信息资源。B21. HTTP协议是目前在 WW中应用最广的协议。 A22. 本地 区域指适用于连接到本地 网络 的服务器。 B23. 为进行网络中的数据交换而建立的规则、标准或约定叫做网络协议。A24. 在 TCP/IP 网络中,每一台主机必须有一个 IP 地址。 A25.TCP/IP 协议规定,每个 IP 地址由网络地址组成。 B26. 在全
4、世界范围内,域名是网状结构,这个网状结构称为域名空间。B27.FTP 服务基于浏览器服务器模式。 B28.CPU 中运算器 () 的主要功能是完成对数据的算术运算、逻辑运算和逻辑判断等操作。 A29. 直接电子商务,是指有形货物的电子订货,它仍然需要利用传统渠道如邮政服务和商业快递车送货。B30. 与传统的支付方式相比,电子支付具有方便、快捷、高效、经济、安全的优势。B二、单项选择题:1. 计算机网络安全不包括A. 计算机网络设备安全B. 网络系统安全2. 内部网和互联网最根本的区别是A. 内部网设有防火墙B.C.内部网软件和协议是独立于硬件的3. 亚马逊网上书
5、店是( )电子商务模式。A.BtoB4. 下列(A. 口令5. 不可以透支的信用卡是A. 准贷记卡 B. 贷记卡6. 石油、天然气、化学品这类物品最适合(A. 公路 B. 管道7. ( )是实现“以顾客为中心”理念的根本保证。A. 电子支付 B.8. 价值为 400 元的业务是(A. 消费者级支付 B.9. 物流系统化原则的缩写是A.4PB.4C10. 映射这个过程是处在A. 生成 EDI 平面文件C. 通信11. 按商品种类可将 B2C电子商务网站分为A. 综合类和专业类B.C. 专业类和专门类D.12. 电子商务案例分析教学中电子商务案例分析题库,组织难度较高的一类案例分析是A. 待决问题案例分析 B. 设想
6、问题案例分析13. 组成 EDI 系统的是 EDI 客户端系统和A.EDI 传输系统 B.EDI 交换平台14. WWW服务器通常被称为A.Web 服务器 B.E-MAIL15. 企业网站的域名是该企业的A. 网上商标B.网站名称16. EDI 标准报文由三个部分组成,即B.CtoCC.BtoC)不是常用的身份认证技术。B.标记法曰物流)等级。微支付C.6PEDI 数据处理流程的B.D.EDI服务器C.D.C.D.BtoG D 数据库安全 D. D 内部网执行特殊的协议 访问内部网需要授权 D 网络服务器安全C. )运输方式。C.数字证书 C 借记卡铁路C.EDID.C.商业级支付 DD.5S
7、 )阶段。C.C.C.C.C D.D.D.生物特征法金卡B 航空网络营销A D.普通级支付 翻译生成 EDI 标准格式文件 文件的接收和处理 B 综合类和专门类 综合类、专门类和专业类 B D. 遇到问题案例分析 D.EDI 应用系统已决问题案例分析 A 计算机通讯网络 A 数据库服务器 A 企业标识 D. C D. 安全服务器企业地址A. 台头、详情部、尾部B.首部、详情部、摘要部C. 首部、摘要部、尾部D.台头、详情部、摘要部17. 关于信息的说法,最准确完整的说法是 C A. 信息只指一般的行情消息 B. 信息就是新闻消息C. 信息的概念非常广泛,从不同的角度对信息可下不同的定义D.信息
8、(In ),广义地讲,它是信号的模拟型或其符号的集合18. 关于网络营销和传统营销说法准确的是 C A. 网络营销暂时还是一种不可实现的营销方式 B. 网络营销不可能冲击传统营销方式 A 4发布所修改的网页4发布所修改的网页4发布所修改的网页 4测试所制作的网页 C C. 网络营销最终将和传统营销相结合D. 网络营销将完全取代传统营销的一切方式A.1B.1C.1D.120. 在网站的主页制作时,填写关键字,用到的设置(19. 网络促销中,进行栏目内容编辑的工作程序及步骤,顺序正确的是 更新信息的内容 2 按栏目模板制作网页 3测试所制作的网页 按栏目模板制作网页 2 更新信
9、息的内容 3 测试所制作的网页 更新信息的内容 2 测试所制作的网页 3按栏目模板制作网页 更新信息的内容 2 按栏目模板制作网页 3发布所修改的网页)标记。A.SrcB..metaD.Title20.AD16.AC17.AB 18.ACD 19.ACDA.scrB.fontC.meta和 titleD.hef22. 网上商店日常运营管理,不包括 DA. 订单管理 B.销售统计C. 客户查询和商家信用值D.商品预览23. 商品的( )信息,主要包括产品的名称、规格、型号、单价、功能、使用方法、注意问题等产品相关的全方位的文本信息。 A A. 文字信息B.图片信息C.其他信息D.
10、电子信息24. ( )是指,用户可以通过商品信息管理模块来维护自身在网站上出售的商品信息。 A A. 商品信息管理B.商店信息维护C.选择支付方式D.商店商品预览25. 电子商务的转折点是 A AWWW勺应用B.EFT的应用C.EDI的应用D.HTML的应用26. 下面关于 TCP/IP 说法错误的是 BA. 它是一种双层程序B.TCP协议在会话层工作C.IP 控制信息包从源头到目的地的传输路径D.IP协议属于网络层27.WWW服务器的核心功能是 D A. 安全服务B.网站管理C.数据分析D.响应请求28. 下面不属于先付代币的是 A A. 电子支票B.电子现金C.借记卡D.电子钱包29. 电
11、子现金最重要的特点是 B A. 可交换性B.方便性C.安全性D.货币价值三、多项选择题:1. 主页一般包含( )几种基本元素。A. 文本 (Text)B.图像 (Image)C.表格(Table)D.超链接 (Hyper link)2.URL 的内容包括 A. 传输协议B.存放该资源的服务器名称C. 资源在服务器上的路径及文件名D.文本3. 将顶级域名分成()大类。A. 商业顶级域名B.国际顶级域名C.国家顶级域名D.通用顶级域名21. 搜索引擎在引用网页关键字时,将要分析的栏目是 C 4. BBS 常用的功能有A. 阅读文章 B. 收发 E-mail C.5. 以下( )是计
12、算机病毒的主要特点。A. 破坏性 B. 隐蔽性 C. f f、 F ?、 :发表文章传染性D.交流聊天 D.时效性6. 相对于传统商务信息,网络商务信息具有(A. 实效性强 B. 便于存储 C.7. 网络市场调查中邮发给调查对象的调查表,由(A. 问候语 B. 提问用纸和回答栏8. 网上市场调研的样本类型有A. 随机样本 B. 信息样本9. 下面(C.显著的特点。 准确性高 )构成。 问题项目单 过滤性样本C.集中性好 D.编码栏D. 选择样本 A. 线条流畅)属于网上单证设计时需要注意的地方和可以采用的技巧。B.尽力使客户在购物时感到方便C. 提供可视化的线索和与购物车链接D.10. 网上订
13、单的后台处理的过程主要包括A. 订单传递B. 收发电子邮件 C.个性化和问候语 订单登录 D.订单处理状态追踪6.ABC 7.ABCD 8.ACD9.BCD 10.ACD11. 常用的关系型数据库有A.ORACLE B.Word C.DB212. 在社会经济领域,网络安全主要考虑的内容有 A. 党政机关网络安全问题B.C. 国家经济领域内网络安全问题D. D.SYbase 市民上网的网络安全问题国防和军队网络安全问题13. 对电子商务立法范围的理解,应从(A. 商务B.C. 网络交易中心D.)方面进行考虑。 网络交易客户 电子商务所包含的通讯手段14. 在SET协议的支持下,参与网络商品直销流
14、程的各方有A. 消费者B.商家C.支付网关 D. 政府15. 在企业间网络交易的流转程式中,包括了(A. 物流配送B.信息发布平台)几个环节。C. 电子支付结算 D.CA 认证中心11.ACD 12.ACD13.AD 14.ABC15.ACD16. 智能卡又称为A. B.ATM卡17. 下列( )不属于智能卡国际标准。A.IC 卡通用技术规范 B.TCP/IP C.IC卡 D.银行卡 C.EMV集成电路卡规范D.ISO8583典型的企业物流。C. 配送中心物流 D. 商业企业物流19. A. 普通编辑器提供了()视图方式。预览B.图像 C.20. 比较适合于
15、在 上传输的图像格式是A.JPGB.HTMLC.BMPD.GIF18. 不同行业和企业的物流活动可以分成(A. 生产企业物流 B. 工业企业物流 D.HTML 16.AC 17.AB 18.ACD 19.ACD 20.AD1.ABCD 2.ABC 3.BCD 4.ABCD 5.ABCD21. 已经建立或准备建立B2C电子商务网站的企业类型有B.D.A. 经营离线商店的零售商C. 工业原材料加工企业22. 电子商务网站的效益分析包括A. 经营风险分析 B. 支付方式分析23. 服务器托管可以减轻用户的负担,其特点是A. 灵活B.安全C.C.商品制造商 网络交易服务公司 竞争优势与
16、劣势分析 D.稳定24. 在B2C电子商务网站后台管理中,订单的后跟踪服务包括A. 订单跟踪B. 售后服务 C.D. 支付结算 E.25. 在企业电子商务网站的主页中一般应该包含的要点有A. 主页内容B.机构名称 C.服务跟踪 安全认证交易流程D.D.盈亏状况分析可靠提供的产品和服务21.AD 22.ACD 23.ABC 24.ABC 25.ABD26.ABD 27.C28.ACD 29.AD26. 企业电子商务网站为保证网上交易的安全电子商务案例分析--期末考试试题复习进程,常用的安全措施有A. 数据加密B.防火墙C. 采用会员制D.采用电子商务安全交易标准27.SHECA 对( )浏览器提供个人数字认证书认证方案。A.SQL S
17、erverB..IED..网又称为 A. 网络的网络B.城域网C.因特网D.国际互联网29.TCP/IP 协议规定,每个IP 地址由( )组成。 A. 网络地址B.端口地址C.协议地址D.主机地址四、名词解释:1. 企业内部网 :是指采用 技术建立的企业的内部网,它是应用于企业内部的,基于 WW使用互联网应用软件的 B/S结构的专用网络。2. 加密技术 :是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成无意义的 密文,阻止非法用户理解原始数据的保密性。3. 中立的网上交易市场 :是指由买
18、方、卖方之外的第三方投资而自行建立起来的中立的网上交易市场, 提供的买卖多方参与的竞价撮合模式,是一对多卖方集中和多对一买方集中交易模式的综合。4. 电子货币 :是采用电子技术和通讯手段,以电子数据形式存储的,并通过计算机网络系统从电子信息 方式实现流通和支付功能的货币。5. 物流 :是指物质实体从供应者向需求者的物理移动,它由一系列创造时间价值和空间价值的经济活动 组成,包括运输、保管、配送、包装、装卸、流通加工及物流信息处理等多项基本活动,是这些活动 的统一。6. 电子商务 :电子商务是一套完整的网络商务经营及管理信息系统。它包括物流、信息流和货币流三个 部分,是这三部分的有机结合。7.
19、卖方控制型营销策略 :该策略是指由单一卖方建立,以寻求众多的买者,旨在建立或维持其在交易中 市场势力的营销策略。8. 对称密钥密码体系 :对称密钥体系又称密钥技术,他对加密密钥与解密密钥使用相同的算法,即加密、 解密使用同一密钥。9. 买方控制型营销策略 :该策略是指由一个或多个购买者建立,旨在把市场势力和价值转移到买方的市 场战略。该策略还包括由买方代理型和买方合作型两种买方控制型营销策略。10. 网络营销 :是指借助联机网络、电脑通信和数字交互式媒体的功能来实现营销目标的一种营销方式11. 电子商务物流 :是指基于信息流、商流、资金流的网络化的物资或服务的配送活动,包括软体商品的 网络传送
20、和实体商品的物理传送 。12. 网络商品交易中心 :是以因特网为基础,利用先进的通讯技术和计算机软件技术,将商品供应商、采购 商和银行紧密地联系起来,为客户提供市场信息、商品交易、仓储配送、货款结算等全方位服务的网 络商品交易中介机构。13. EDI 交易 :EDI 即电子数据交换。是指在当事人之间发发库Sitemaps,通过网络以彼此事先约定的标准进行格式化、标 准化数据传输和交换的一种数据处理方式。基于EDI技术和EDI协议的交易活动即被称为EDI交易。五、问答题:1. 电子商务的效益表现在哪些方面?答:(1)降低交易成本。降低促销成本;降低采购成本。( 2)优化库存。 ( 3)缩短生产周期。 ( 4)更有效的
21、服务和商机的增加。( 5)减轻对实物基础设施的依赖。2. B2B 电子商务能为企业带来哪些好处?答:( 1 )改善供应链管理; ( 2)增加商来机会,开拓新的市场;(3)改善过程质量;( 4)缩短订货周期; ( 5)降低交易的成本; ( 6)改善信息管理和决策水平。3. 简述防火墙的优缺点 。答:优点:( 1 )保护易受攻击的核心服务;( 2)控制对特殊站点的访问;( 3)对整个电子交易系统进行集中化的安全管理;(4)对网络访问进行记录和统计。缺点:( 1)不能防范不经由防火墙的攻击;( 2)不能防范人为因素的攻击;( 3)不能防止受病毒感染的软件或文件的传输;( 4)不能防止数据驱动式的攻击
22、。4. 简述数字签名的原理。答:原理如下:(1)被发送文件用安全 HASH编码法SHA编码加密产生128bit的数字摘要;( 2)发送方用自己的私用密钥对摘要再加密,形成数字签名;( 3)将原文和加密的摘要同时传给对方;(4 )对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要;( 5)将解密后的摘要和收到的文件在接收方重新加密,产生的摘要相互对比,如两者 一致,则说明传送过程中住处没有被破坏或篡改过。5. 简述网络营销的内容。答:( 1 )网上市场调查; ( 2)网络消费者行为分析;(3)网络营销策略的制定;( 4)网络产品和服务策略; ( 5)网络价格营销策略;
23、 ( 6)网络渠道选择与直销; ( 7)网络促销与网络广告; ( 8)网络营销管理与控制。6. 简述电子商务网络消费者的购买动机 答:电子商务网络消费者的购买动机:网络消费者的需求动机,虚拟社会中,人们联系的基础实质上人们希望满足虚拟环境中的三种基本需求:兴趣、聚集和交易;网络消费者的心理动机,心理动机 主要体现在三个方面:理智动机、情感动机、惠顾动机。参考答案、判断题:1. V2.X3.X4.V5.V6.V7.V8.V9.V10.V11. V12. V13.X14.V15.X16.V17.V18.V19.X20.X21.V22. X23. V24.V25.X26.X27.X28.V29.X30.X、单项选择题:1.D2.D3.C4.C5.C 6.B 7.B 8.A 9.D10.A11.B12.B13.A14.A15.A16.C17.C18.C 19.A 20.C 21.C22.D23.A24.A25.A 26.B27.D28.A29.B三、多项选择题:1.ABCD2.ABC3.BCD4.ABCD5.ABCD6.ABC7.ABCD8.ACD9.BCD10.ACD11.ACD12.ACD13.AD14.ABC15.ACD16.AC17.AB18.ACD19.ACD20.AD21.AD22.ACD23.ABC24.ABC25.ABD26.ABD27.C28.ACD 29.AD
【114黄页(http://info.114ren.com)本文来源于互联网转载,如侵犯您的权益或不适传播,请邮件通知我们删除】