东财电子商务概论期末考试试题及答

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单项选择题(只有一个正确答案)

【1】()是用来保护信道安全的最常用的方式。

A:虚拟专用网

B:公共网络

C:安全超文本传输协议

D:安全套接层协议

答案: D

【2】大多数的网上购物者()。

A:在购物时没有明确的目标

B:买的都不是预期中的商品

C:以上都不是

D:在购物时都有明确的目标

答案: D

【3】()可以监视通过网络传递的信息,从网络上任何地方盗取企业的专有信息。

A:电子欺骗

B:网络窃听

C:恶意代码

D:内部人行为

答案: B

【4】1995 年全球第一家办理网上支付和交易业务的银行是()。

A:xx 招商银行

B:中国人民银行

C:xx第一安全网络银行

D:美联储

答案: A

【5】以下选项中不是电子商务系统的性能衡量指标的是()。A:安全性能

B:不间断性能

C:并发性能

D:负载性能

答案: A

【6】下面关于WWW 的说法不正确的是()。

A:它提供面向In ternet服务

B:它以HTML语言与HTML协议为基础

C:它是建立在客户机/服务器模型之上的

D:它没有功能强大的通信手段

答案: D

【7】电子商务技术使得商家能够更加了解消费者从而能够()A: 消费者得到的信息越少,信息越不值钱

B:以上都不对

C:消费者得到的信息越多,信息越不值钱

D:消费者得到的信息量和信息的价值成正比

答案: C

【8】既能在互联网上发布信息,又具备完善的网上订单跟踪处理功能的是 ()。A:销售型网站

B: 传播型网站

C:综合型网站

D:信息型网站

答案: C

【9】电子支付是指电子交易的当事人使用安全电子支付手段,通过()进行的货币支付或资金流转的方式。

A:网络

B:中介银行

C:开户银行

D:发卡银行

答案: A

【10】B2B是()的缩写。

A:企业内部电子商务模式

B:企业对消费者的电子商务模式

C:企业对企业的电子商务模式

D:企业对政府的电子商务模式

答案: C

【11】以下占零售业的比重最大的是(

A:耐用品

B:餐饮

C:网上零售

D:杂货

答案: A

【12】最适合在网上直接传递的货物是

A: 有形商品

B:实体商品

C:图书音像制品

D:信息产品

答案: D

【13】一个标准的HTML文件是以()

标记结束。A: </head>

B: </body>

C: </htm>

D: </html>

答案: D

【14】企业开展电子商务的基础是()

A:企业后台的商务电子化

B:企业的全面信息化

C:企业前台的商务电子化

D:企业经营流程的优化

答案: B

【15】不能被看做是电子商务的前身的是()。A:企业信息化

B: EDI

C:xxMinitel

D:移动电子商务

答案: D

【16】电子商务物流配送作业的总体目标可以简单地概括为()恰当A: 6 个

B: 5 个

C: 7 个

D: 4 个答案: D

【17】()是确保信息和数据只能被得到授权的人读取的能力。

A:真实性

B:机密性

C:完整性

D:不可否认性

答案: B

【18】C2C是()的缩写。

A:企业对消费者的电子商务模式

B:企业对政府的电子商务模式

C:消费者对消费者的电子商务模式

D:企业对企业的电子商务模式

答案: C

【19】以下哪一项是第二种最常见的支付形式? ( )

A: 现金

B:支票转账

C:借记卡

D:信用卡

答案: B

【20】为了实现商业目标,()对于系统来说是信息要素系统必须产生的。A:系统开发生命周期

B:单元测试计划

C:信息需求

D:系统功能

答案: C

【21】( )向网站大量发送无用的通信流量从而淹没网络并使网络瘫痪。A:拒绝服务攻击

B:分散式拒绝服务攻击

C:分布式拒绝服务攻击

D:阻止服务攻击

答案: A

【22】第三方物流与企业为了共同的利益,摒弃了对立的立场,建立了()理念。A:—体化

B: 战略联盟

C:xx

D:友好

答案: B

【23】WWW 最重要的特点是()。

A:具有容易使用的标准图形界面

B:连接的计算机可进行电子邮件的传输

C:连接了世界上最多的计算机

D:连接的计算机可进行内容互访

答案: A

【24】不公平竞争优势指()。

A:以上都是

B:—家企业在其他企业不能获得的要素上建立起来的优势

C: 一个完美市场

D:一家企业有比其他企业更多的资源

答案: A

25】()是对计算机和网络资源的恶意使用行为进行识别和响应的过

程。

A:安全审计

相关文档
最新文档