ImageVerifierCode 换一换
格式:DOCX , 页数:39 ,大小:194.10KB ,
资源ID:7162321      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-7162321.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子商务练习Word格式.docx)为本站会员(b****4)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

电子商务练习Word格式.docx

1、E.协调解体3.电子商务的国际化表现为 ( A,B,C,D)A .网上信任 B .语言问题C .文化问题 D .基础设施问题E.协调问题解体三、名词解释1、虚拟组织虚拟组织是一种区别于传统组织的以信息技术为支撑的人机一体化组织。2、税收中性原则税收中性原则是指国家征收税收使社会所付出的代价应以征税数额为限, 不要干扰市场经济的有效运行。四、简答题1、简述电子商务对采购环节的影响。 1提高采购效率2节约采购成本3优化采购流程4减少过量库存5信息共享6改善客户满意度2、如何解决电子商务中存在的道德问题 ? 1建立电子商务的声誉等级制度。2加强对电子商务运行企业的监管,提高进入的门槛。 3引入电子商

2、务竞争机制。3、电子商务对税收中性原则和公平原则的冲击是如何表现的 ?P40 答:现行税制是以有形贸易为基础制定的,从事“虚拟”网络贸易的企业可以 轻易避免纳税义务,导致从事互联网贸易的企业税负明显低于传统贸易企业的 税负,使得人们在交易时对贸易方式的选择具有趋向性 ,违背了税收中性原则和 公平原则。五、论述题1、电子商务的管理框架包含哪些内容 ? 1内容管理:用户端首页、活动页管理。2商品中心:商品管理编辑。3库存管理:库存变动管理,分为销售层、调度层、仓库层。 4促销管理:设置各项促销规则。5订单管理:管理订单信息,包括商品、优惠、支付、用户等。6物流管理 : 管理运费模板、物流信息等。

3、7会员管理:对会员进行数据分析,实现个性化营销。8财务管理:主要功能是对账、结算等。9统计分析:根据统计要求形成统计图表。10权限管理:保证系统的不同分工。2、电子商务中存在什么样的道德危害 ? 当前电子商务中主要存在的道德问题是 :商业信用、网络欺诈、商业侵权、 危害技术安全的行为。个人、群体的行为意识中,在虚拟世界的利益关系电 子商务的法律缺陷、信息不对称以及技术现代化的客观条件下,上述种种道德 问题的产生是必然的。同时,电子商务的道德特性也更多的表现在人际关系的 独特性道德评价的特殊性和道德调节的特性和优势上。诚信原则、 尊重原 则、自律原则是解决以上道德问题的途径和手段。其中诚信原则是

4、核心的道德 原则,旨在通过真实信息的传播、遵守承诺的交易、交易双方的相互信任对电 子商务活动进行道德调节。第三章1网站当当商务模式属于( C )A B2B模式 B 网络拍卖 C. B2C模式 D 综合C2C模式2成立于 1992 年的慧聪网是目前国内领先的( B )A 买方集中B2B模式 B 卖方集中B2B模式C.垂直B2B模式 D .综合B2B模式3.网站向用户推荐业务,收取推荐费,属于( D )A .广告模式 B .销售模式 C .订阅模式 D .会员模式4.网站向用户提供信息和服务,并且向用户收取访问其所提供内容的费用,属于(C)A.广告模式 B .销售模式 C.订阅模式 D .会员模式

5、5.阿里巴巴电子商务交易属于( B)A.网络商品直销模式 B.基于第三方平台的B2B模式C.B2C 模式 D . C2C 模式6.在我国各类综合门户网站最初的商业模式都是( B)A.经纪模式 B.广告模式 C .会员模式 D .订阅模式1.做好垂直 B2B 的关键是 (A, B,D,E)A .创新 B.专业2构建电子商务的商业模式必须考虑的内容包括 (A,B,D,E)A 目标客户 B 分销渠道C 伙伴网络 D 赢利模式 E .核心能力解体3目前我国电子商务企业比较热衷的商业模式包括( A,B,C,D)A 直接销售模式 B 中间平台模式C.增值收费模式 D 社区模式 E 第三方市场模式解1、移动

6、商务指通过无线通信来进行网上商务活动2、 垂直 B2B 上游 B2B 电子商务和下游 B2B 电子商务。企业既可以与上游的供应商之 间形成供货关系,也可以与下游的经销商形成销货关系。3、 金字塔模式 答:一种多层级销售提成分配机制,这种模式下实现的是一种利益上的再分 配,塔顶有着强大的吸引力,不断的吸引着基层塔底的人群加入这个组织。4、 拍卖模式指通过 Internet 实施的价格谈判交易活动,即利用互联网在网站上公开发 布将要招标的物品或者服务的信息,通过竞争投标的方式将它出售给出价最高 或最低的投标者。5、 多层式推销模式 答:参与者通过介绍其他人加入而赚取佣金,这些佣金正来自新会员的入会

7、 费,如此类推,一层压一层。6、 特许经营模式 答:投权人将其商号、商标、服务标志、商业秘密等在一定条件下许可给经营 者,允许他在一定区域内从事与授权人相同的经营业务。7、互联网网络与网络之间所串联成的庞大网络,这些网络以一组通用的协议相连, 形成逻辑上的单一巨大国际网络。1、做好垂直 B2B 的关键是什么 ? 业务处理流程的标准化程度业务及作业流程自动化处理专业知识提供内容深层次自动化处理水平 根据行业差异定制业务处理流程的能力2、简要说明无形商品 B2C 的内容。 答:电子信息产品、软件产品、数字化视听娱乐产品等 3 、简述无形商品 B2C 采用的商业模式。 网上订阅模式广告支持模式网上赠

8、予模式4、举例说明什么是饵与钩模式。基本产品的出售价格极低,通常处于亏损状态;而与之相关的消耗品或是 服务的价格则十分昂贵。例:打印机 (饵)成本价出售,耗材 (钩 )价格很高,产生 利润。5、我国综合门户网站的商业模式经历了怎样的发展过程 ?网络广告、无线增值业务、网络游戏、即时通讯。具体说明目前我国电子商务企业比较热衷的商业模式。B2B :商家对商家的电子商务,即企业与企业之间通过互联网进行产品、 服务及信息的交换。 B2B 的典型是阿里巴巴,中国制造网 ,慧聪网等。B2C :企业通过互联网为消费者提供一个新型的购物环境,消费者通过B2C网络在网上购物、在网上支付。节省时间和空间,大大提高

9、了交易效率。 的典型是京东商城等。C2C用户对用户的模式,通过为买卖双方提供一个在线交易平台,使卖方可以 主动提供商品销售,而买方可以自行选择商品购买, C2C的典型是闲鱼和淘宝网。第四章1 表示 IP 地址的二进位制是( C)A4 个 B 16 个 C32 个 D 64 个2IP 地址 184.12.15.6 是一个( B)AA 类地址 BB 类地址 CC 类地址 D D 类地址3IP 地址可以分为( A)A 四类 B 五类 C 六类 D 八类4 超文本标记语言的英文缩写形式是( B )A HTTP BHTML C XML D WMLIP 地址是( D)5 留给 Internet 体系机构委

10、员会使用的AA 类 B B 类 CC 类 DD 类6下列关于 Web2. 0 时代的描述 不正确 的是( A)A用户只是网络信息的接受者B 注重用户个性化C 核心思想是以用户为中心D 强调开放、共享的精神7关于 Web2. 0 说法错误的是( A)A 技术上商家主导B.技术上更强调个性化、交互性C 内容的生产者以用户为主DWeb 2.0 最具有代表性的应用就是博客8XML 的中文意思是( D)A 超文本标识语言 B 可编程语言C 文件传输协议 D 可扩充标记语言9网络体系结构中,每个终端既是客户端有事服务器的模式是( D)12 下列哪项 不属于 EDI 工作系统的构成要素?( C)C.安全认证

11、系统 D 通信网络解体网络的13 一般的 Wi-Fi 属于办公室和家庭中使用的短距离无线技术,网络覆盖面只 有( B)A10 米左右 B20 米左右 C100 米左右 D 120 米左右1常见的数据交换模式包括 ( A,C)A .电路交换 B .信息交互E.分段交换 2多媒体技术所结合的信息包括 ( A,B,C,D,E )A .文字 B .声音C 动画 D 图形E.图像解体3IP 地址由两个固定长度的字段组成,分别是( A,D )A 网络号 B 地区号C 协议号 D 主机号E.版本号解体网4EDI 工作系统的构成要素包括( A,B,E)A .数据标准化 B . EDI软件及硬件C.安全认证系统

12、 D .格式转换模块E 通信网络1、 EDI电子数据交换,是指以一定的标准格式,形成结构化的事务处理报文数据 格式,进而将这些结构化的格文数据经由通信网络,从计算机传输到计算机。2、 WAP 无线应用协议,是一项全球性的网络通信协议。3、 B/S 模式浏览器 /服务器模式,一种以 web 技术和 Internet 协议为基础的信息系统 平台模式。4、蓝牙技术基于低成本的近距离无线连接,为固定和移动设备建立通信环境的一种特 殊的近距离无线技术连接。5、数据仓库 答:面向主题的、集成的、随时间变化的、但信息本身相对稳定的数据集合, 用于对管理决策过程的支持。6、搜索引擎 答:根据用户需求与一定算法

13、,运用特定策略从互联网检索出制定信息反馈给 用户的一门检索技术。1、举例说明 URL 的般形式。 (协议) : / ( 主机名) / (端口号) / (文件名) / ( 文件路径 )https :/ / weixin_30369087 / article / details/967675822、该如何理解 Web 2.0 ?举出至少两个 Web 2.0 的代表网站。 web2.0 的特点 :P2291参与、互动与分享2自组织性3真实性4以用户为主体5去中心化6渐进式开发7信息传播以微内容为基础网站代表:谷歌、维基百科。3、搜索引擎包含哪几部分 ?P38 搜索器、分析器 ,索引器、检索器、用户接

14、口4、如何理解 EDI 的概念 ?P34 1EDI 是计算机系统之间所进行的电子信息传输2EDI 是标准格式和结构化的电子数据的交换3EDI 是由发送和接收者所达成一致的标准和结构所进行的电子数据交换4EDI 是由计算机自动读取而无须人工干预的电子数据交换5EDI 是为了满足商业用途的电子数据交换。说明 EDI 软件的类型及其功能 P35 1转换软件。 转换软件可以帮助用户将原有计算机系统的文件 ,转换成翻 译软件能够理解的平面文件( Flatefile ),或是将从翻译软件接收来的平面文 件,转换成原计算机系统中的文件。2翻译软件。 将平面文件翻译成 EDI 标准格式文件,或将接收到 EDI

15、 标 准格式文件翻译成平面文件。3通信软件。 将 EDI 标准格式的文件外层加上通信信封 (Envelope) ,再 送到 EDI 系统交换中心的邮箱 (Mailbox) ,或由 EDI 系统交换中心内取回接收 到的文件。第五章1电子商务消费者与传统消费者相比,下列哪些描述是 错误的?A网络购物以年轻群体居多B.网络购物中,未婚比例较高C.网络购物消费者学历水平整体较低D.网络购物消费者学历水平整体较高2某一网站的忠实客户,能对其他消费者起到了宣传和影响的作用的网络消费 者,其行为通常是基于( C)A.感情动机 B .理智动机 C.惠顾动机 D .分享动机3.从酝酿购买开始到购买后的一段时间,

16、网络消费者的购买过程开始于( B)A.搜集信息 B.唤起需求 C .比较选择 D .沟通交流4.传统的营销组合策略 4P 组合,最早的提出者是( B)A.波特 B.科特勒 C .麦卡锡 D .劳特伯恩5 .网络营销组合策略4C组合,最早的提出者是(D)A.波特 B .马斯洛 C .麦卡锡 D.劳特伯恩6.进行市场细分,企业采用最多的一种划分标准是( B)A.产品 B.人口特征 C .消费者心理 D .消费者的购买行为7.所有广告形式中最常见的,影响和效果都是比较突出的网络广告是( A)A.旗帜广告 B .按钮广告 C .浮动广告 D .弹出式广告8下列说法中, 不正确 的是( B)A.网络广告

17、的受众数量是可以统计的B.弹出式广告是所有广告形式中最常见的一种形式C.植入式广告目前较常用于网络游戏D.被称为横幅广告的是旗帜型广告9竞价排名的收费方式一般是( C)A.按浏览收费 B .按登陆收费 C.按点击收费D .按购买收费1.网络时代,消费者的新需求可以分为( A,B,C,D)A.兴趣 B .专业C.聚集 D .沟通 E .和谐2.网络营销的关键要素是“4Cs”模型,指的是(B,C,D,E)消费者( Consumer )、成本( Cost )、便利( Convenience )和沟通( Communication )A.促销 B.方便C.成本 D .沟通 E .顾客的需求3.营销理论

18、“4Ps”中,四个变数指的是(A,B,C,E)产品(Product)、价格(Price)、渠道(Place)、促销(Promotion )A.进货方式 B .价格C.产品 D .销售地点 E.促销方法4. SWOT是一种战略分析法,用来分析企业在网络环境中的 (A,B,C,D)S ( strengths )是优势、 W (weaknesses )是劣势, O (opportunities )是机会、 T ( threats )是威胁。A.威胁 B .机会C.劣势 D .优势 E .开放5.网络市场细分要根据一定的标准进行,主要有( A,B,C,D) P189C消费者心理 D 消费者的购买行为

19、E 市场供求6网络广告类型有( A,B,C,D,E)P190-191A.按钮型 B .旗帜型C.浮动型 D .主页型 E .植入型7.网络市场细分要根据一定的原则进行划分,主要有( A,B,C,D,E)P188-189A.可衡量性 B .可赢利性C.适度性 D .相对稳定性 E .可控性1、网络营销 P160 答:网络营销是建立在传统的营销理论基础上,借助联机网络、通信技术和数 字交互式媒体 ,运用新的营销理念新的营销模式、新的营销渠道和新的营销策略 为企业开拓市场、增加赢利的营销过程。2、 惠顾动机 P170 答:一种基于理智经验和感情之上,对特定网站、图标广告、商品产生特殊的 信任与偏好而

20、重复的、习惯性的前往访问并购买的心理动机。3、 病毒式营销 答:利用公众的积极性和人际网,让营销信息像病毒一样传播和扩散,将信息 短时间内传向更多的受众。4、促销策略 P188 指企业如何通过人员推销、广 告、公共关系和营业推广等各种促销方式 , 向消费者或用户传递产品信息,引起他们的注意和兴趣,激发他们的购买欲望 和购买行为,以达到扩大销售的目的。5、旗帜型广告 P190 答:指企业在网站页面中分割出一定大小的界面,讲广告以图片、动画等格式 定位在页面中进行宣传。6、电子邮件营销在用户事先许可的前提下,通过电子邮件的方式向目标用户传递价值信息 的一种网络营销手段7、博客 P236 答:使用特

21、定的软件,在网络上出版、发表和张贴个人文章的人,或者是一种 通常由个人管理、不定期张贴新的文章的网站。1、简要说明网购消费者的主要类型。 P168-169 答:简单型、冲浪型、接入型、议价型、定期型和运动型。2、简述网络消费者的购买过程。 P173 图 7.9 答: 唤起需求、搜索信息 ,比较选择、购买决策、购后评价。1、说明网络营销和传统营销的区别。 P164-165 答: 网络营销与传统营销的显著不同在于互联网的运用和消费者需求的变化。 营销理念的转变 :传统营销针对每一个细分市场的特点来传递信息,制 定策略。网络营销的目标是满足某特定消费者的需求。 沟通方式的转变 :(1) 信息输送的改

22、变,由传统的单向传播转变为双向传播 ;(2) 信息内容的局限性,网络营销克服了传统营销信息内容的局限性。2、企业在网络环境中的SWOT分析包括哪些具体内容?P177表7.3 答:优势 S 现有品牌;现有客户基础;现有分销渠道劣势 W 品牌占有率;中间媒介的作用;技术 /技能;渠道支持机会一0交叉出售;新市场;新服务;联盟/品牌共建威胁 T 客户选择;新进入者;新竞争性产品;渠道冲突3、说明免费定价策略的目的和形式。 P185 目的 :1占领市场;2发觉后续商业价值形式:1完全免费;2限制性免费;3部分免费;4捆绑式免费4、说明网络广告的概念和主要形式。 P190-191 网络广告是指利用 In

23、ternet 作为广告媒体,以数字代码作为载体,将企业 的宣传信息通过网络广泛传播的广告形式。旗帜型;按钮广告;浮动广告;弹出式广告;主页式广告; 巨型广告;植入式广告。第六章1 在加密类型中,RSA算法是(D) P139A.随机编码 B 散列编码 C 对称加密 D 非对称加密2 公钥加密体系中,加解密过程表现为( B)A.发送方用自己的私有密钥对明文进行加密B发送方用接收方的公开密钥对明文进行加密C接收方用发送方的公钥对其接收到的密文进行解密D.接收方在收到密文后,用双方公用的私有密钥对密文进行解密3.关于CA和数字证书的关系,以下说法 不正确的是(B)A. 数字证书是保证双方之间的通讯安全

24、的电子信任关系,它由 CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份4. 数字证书由两部分组成,证书所有者的主体信息以外还有( B) P145A.证书发行方的主体信息 B.证书发行方的数字签名C.证书的加密算法 D .证书的密钥考资料,5.预防黑客攻击的第一道防线是( D)A.防火墙 B .访问控制 C .入侵检测系统 D.身份识别6处于 Internet 多层协议的传输层的是( A) P149ASSL B SET CS-HTTP D STT7前缀是 Trojan 的病毒是( B)

25、P148A.蠕虫病毒 B.木马病毒 C 脚本病毒 D 宏病毒8前缀是 Worm 的病毒是( A)P148A.蠕虫病毒 B .木马病毒 C .脚本病毒 D .宏病毒9.前缀是 Script 的病毒是( C)P148A.蠕虫病毒 B .木马病毒 C.脚本病毒 D .宏病毒10.前缀是 Macro 的病毒是( D)P148A.蠕虫病毒 B .木马病毒 C .脚本病毒 D.宏病毒11.SSL处于In ternet多层协议的(B) P149A.网络层 B.传输层 C .会话层 D .应用层12.SET处于In ternet多层协议的(D)A.网络层 B .传输层 C .会话层 D .应用层13.S-HT

26、TP 处于 In ternet 多层协议的(D) P150A.网络层 B .传输层 C .会话层 D.应用层14中华人民共和国电子签名法实施的时间是( D) P154A2001 年 B 2003 年 C2004 年 D2005 年1 为确保电子商务持续健康地发展,需要构建一套合理而有效的电子商务安全 体系,合理协调的因素包括( A,D,E) P136A.法律 B .技术C.数据 D .资金 E.管理A.感染性自我复制C.潜伏性 D .难以根除性 E.不可控性1、 CookieP133某些网站为了辨别用户身份,进行 Session 跟踪而储存在用户本地终端上 的数据。2、 IP 欺骗 P134指

27、行动产生的 IP 数据包为伪造的源 IP 地址,以便冒充其他系统或发件人 的身份。3、数字签名 P142 使用公钥加密体制和散列函数來变换电子记录的一种电子签名。4、计算机病毒 P148 答:利用计算机软件和硬件的缺陷,破坏计算机数据并影响计算机正常工作的 一组指令集或程序代码。1.简要说明电子商务的安全要求。 P135(1) 真实性/认证性; (2) 保密性; (3) 完整性;(4) 不可抵赖性; (5) 系统可用性2.简述 RSA 算法的优缺点。 P142优点:在多点间进行保密信息传递所需要的密钥组合数较少;便于密钥管理、 分发;可以实现不可否认的数字签名。缺点:使计算开销大,处理速度慢。3、 简述数字签名的实现过程。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2