东财电子商务概论期末考试试的题目及详解
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单项选择题(只有一个正确答案)
【1】()是用来保护信道安全的最常用的方式。
A: 虚拟专用网
B: 公共网络
C: 安全超文本传输协议
D: 安全套接层协议
答案: D
【2】大多数的网上购物者()。
A: 在购物时没有明确的目标
B: 买的都不是预期中的商品
C: 以上都不是
D: 在购物时都有明确的目标
答案: D
【3】()可以监视通过网络传递的信息,从网络上任何地方盗取企业的专有信息。A: 电子欺骗
B: 网络窃听
C: 恶意代码
D: 内部人行为
答案: B
【4】1995年全球第一家办理网上支付和交易业务的银行是()。
A: 中国招商银行
B: 中国人民银行
C: 美国第一安全网络银行
D: 美联储
答案: A
【5】以下选项中不是电子商务系统的性能衡量指标的是()。
A: 安全性能
B: 不间断性能
C: 并发性能
D: 负载性能
答案: A
【6】下面关于WWW的说法不正确的是()。
A: 它提供面向Internet服务
B: 它以HTML语言与HTML协议为基础
C: 它是建立在客户机/服务器模型之上的
D: 它没有功能强大的通信手段
答案: D
【7】电子商务技术使得商家能够更加了解消费者从而能够()。
A: 消费者得到的信息越少,信息越不值钱
B: 以上都不对
C: 消费者得到的信息越多,信息越不值钱
D: 消费者得到的信息量和信息的价值成正比
答案: C
【8】既能在互联网上发布信息,又具备完善的网上订单跟踪处理功能的是()。
A: 销售型网站
B: 传播型网站
C: 综合型网站
D: 信息型网站
答案: C
【9】电子支付是指电子交易的当事人使用安全电子支付手段,通过()进行的货币支付或资金流转的方式。
A: 网络
B: 中介银行
C: 开户银行
D: 发卡银行
答案: A
【10】B2B是()的缩写。
A: 企业内部电子商务模式
B: 企业对消费者的电子商务模式
C: 企业对企业的电子商务模式
D: 企业对政府的电子商务模式
答案: C
【11】以下占零售业的比重最大的是()。
A: 耐用品
B: 餐饮
C: 网上零售
D: 杂货
答案: A
【12】最适合在网上直接传递的货物是()。
A: 有形商品
B: 实体商品
C: 图书音像制品
D: 信息产品
答案: D
【13】一个标准的HTML文件是以()标记结束。A: </head>
B: </body>
C: </htm>
D: </html>
答案: D
【14】企业开展电子商务的基础是()。
A: 企业后台的商务电子化
B: 企业的全面信息化
C: 企业前台的商务电子化
D: 企业经营流程的优化
答案: B
【15】不能被看做是电子商务的前身的是()。
A: 企业信息化
B: EDI
C: 法国Minitel
D: 移动电子商务
答案: D
【16】电子商务物流配送作业的总体目标可以简单地概括为()恰当。A: 6个
B: 5个
C: 7个
D: 4个
答案: D
【17】()是确保信息和数据只能被得到授权的人读取的能力。
A: 真实性
B: 机密性
C: 完整性
D: 不可否认性
答案: B
【18】C2C是()的缩写。
A: 企业对消费者的电子商务模式
B: 企业对政府的电子商务模式
C: 消费者对消费者的电子商务模式
D: 企业对企业的电子商务模式
答案: C
【19】以下哪一项是第二种最常见的支付形式? ( )
A: 现金
B: 支票转账
C: 借记卡
D: 信用卡
答案: B
【20】为了实现商业目标,()对于系统来说是信息要素系统必须产生的。
A: 系统开发生命周期
B: 单元测试计划
C: 信息需求
D: 系统功能
答案: C
【21】( )向网站大量发送无用的通信流量从而淹没网络并使网络瘫痪。
A: 拒绝服务攻击
B: 分散式拒绝服务攻击
C: 分布式拒绝服务攻击
D: 阻止服务攻击
答案: A
【22】第三方物流与企业为了共同的利益,摒弃了对立的立场,建立了()理念。
A: 一体化
B: 战略联盟
C: 双赢
D: 友好
答案: B
【23】WWW最重要的特点是()。
A: 具有容易使用的标准图形界面
B: 连接的计算机可进行电子邮件的传输
C: 连接了世界上最多的计算机
D: 连接的计算机可进行内容互访
答案: A
【24】不公平竞争优势指()。
A: 以上都是
B: 一家企业在其他企业不能获得的要素上建立起来的优势
C: 一个完美市场
D: 一家企业有比其他企业更多的资源
答案: A
【25】()是对计算机和网络资源的恶意使用行为进行识别和响应的过程。A: 安全审计
B: 入侵检测
C: 反病毒
D: 漏洞扫描