电子商务练习Word格式.docx

上传人:b****4 文档编号:7162321 上传时间:2023-05-08 格式:DOCX 页数:39 大小:194.10KB
下载 相关 举报
电子商务练习Word格式.docx_第1页
第1页 / 共39页
电子商务练习Word格式.docx_第2页
第2页 / 共39页
电子商务练习Word格式.docx_第3页
第3页 / 共39页
电子商务练习Word格式.docx_第4页
第4页 / 共39页
电子商务练习Word格式.docx_第5页
第5页 / 共39页
电子商务练习Word格式.docx_第6页
第6页 / 共39页
电子商务练习Word格式.docx_第7页
第7页 / 共39页
电子商务练习Word格式.docx_第8页
第8页 / 共39页
电子商务练习Word格式.docx_第9页
第9页 / 共39页
电子商务练习Word格式.docx_第10页
第10页 / 共39页
电子商务练习Word格式.docx_第11页
第11页 / 共39页
电子商务练习Word格式.docx_第12页
第12页 / 共39页
电子商务练习Word格式.docx_第13页
第13页 / 共39页
电子商务练习Word格式.docx_第14页
第14页 / 共39页
电子商务练习Word格式.docx_第15页
第15页 / 共39页
电子商务练习Word格式.docx_第16页
第16页 / 共39页
电子商务练习Word格式.docx_第17页
第17页 / 共39页
电子商务练习Word格式.docx_第18页
第18页 / 共39页
电子商务练习Word格式.docx_第19页
第19页 / 共39页
电子商务练习Word格式.docx_第20页
第20页 / 共39页
亲,该文档总共39页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

电子商务练习Word格式.docx

《电子商务练习Word格式.docx》由会员分享,可在线阅读,更多相关《电子商务练习Word格式.docx(39页珍藏版)》请在冰点文库上搜索。

电子商务练习Word格式.docx

E.协调解体

3.电子商务的国际化表现为(A,B,C,D)

A.网上信任B.语言问题

C.文化问题D.基础设施问题

E.协调问题解体

三、名词解释

1、虚拟组织

虚拟组织是一种区别于传统组织的以信息技术为支撑的人机一体化组织。

2、税收中性原则

税收中性原则是指国家征收税收使社会所付出的代价应以征税数额为限,不要干扰市场经济的有效运行。

四、简答题

1、简述电子商务对采购环节的影响。

1.提高采购效率

2.节约采购成本

3.优化采购流程

4.减少过量库存

5.信息共享

6.改善客户满意度

2、如何解决电子商务中存在的道德问题?

1.建立电子商务的声誉等级制度。

2.加强对电子商务运行企业的监管,提高进入的门槛。

3.引入电子商务竞争机制。

3、电子商务对税收中性原则和公平原则的冲击是如何表现的?

P40答:

现行税制是以有形贸易为基础制定的,从事“虚拟”网络贸易的企业可以轻易避免纳税义务,导致从事互联网贸易的企业税负明显低于传统贸易企业的税负,使得人们在交易时对贸易方式的选择具有趋向性,违背了税收中性原则和公平原则。

五、论述题

1、电子商务的管理框架包含哪些内容?

1.内容管理:

用户端首页、活动页管理。

2.商品中心:

商品管理编辑。

3.库存管理:

库存变动管理,分为销售层、调度层、仓库层。

4.促销管理:

设置各项促销规则。

5.订单管理:

管理订单信息,包括商品、优惠、支付、用户等。

6.物流管理:

管理运费模板、物流信息等。

7.会员管理:

对会员进行数据分析,实现个性化营销。

8.财务管理:

主要功能是对账、结算等。

9.统计分析:

根据统计要求形成统计图表。

10.权限管理:

保证系统的不同分工。

2、电子商务中存在什么样的道德危害?

当前电子商务中主要存在的道德问题是:

商业信用、网络欺诈、商业侵权、危害技术安全的行为。

个人、群体的行为意识中,在虚拟世界的利益关系.电子商务的法律缺陷、信息不对称以及技术现代化的客观条件下,上述种种道德问题的产生是必然的。

同时,电子商务的道德特性也更多的表现在人际关系的独特性.道德评价的特殊性和道德调节的特性和优势上。

诚信原则、尊重原则、自律原则是解决以上道德问题的途径和手段。

其中诚信原则是核心的道德原则,旨在通过真实信息的传播、遵守承诺的交易、交易双方的相互信任对电子商务活动进行道德调节。

 

第三章

1.网站当当商务模式属于(C)

A•B2B模式B•网络拍卖C.B2C模式D•综合C2C模式

2.成立于1992年的慧聪网是目前国内领先的(B)

A•买方集中B2B模式B•卖方集中B2B模式

C.垂直B2B模式D.综合B2B模式

3.网站向用户推荐业务,收取推荐费,属于(D)

A.广告模式B.销售模式C.订阅模式D.会员模式

4.网站向用户提供信息和服务,并且向用户收取访问其所提供内容的费用,属

于(C)

A.广告模式B.销售模式C.订阅模式D.会员模式

5.阿里巴巴电子商务交易属于(B)

A.网络商品直销模式B.基于第三方平台的B2B模式

C.B2C模式D.C2C模式

6.在我国各类综合门户网站最初的商业模式都是(B)

A.经纪模式B.广告模式C.会员模式D.订阅模式

1.做好垂直B2B的关键是(A,B,D,E)

A.创新B.专业

2.构建电子商务的商业模式必须考虑的内容包括(A,B,D,E)

A•目标客户B•分销渠道

C•伙伴网络D•赢利模式E.核心能力解体

3.目前我国电子商务企业比较热衷的商业模式包括(A,B,C,D)

A•直接销售模式B•中间平台模式

C.增值收费模式D•社区模式E•第三方市场模式解

1、移动商务

指通过无线通信来进行网上商务活动

2、垂直B2B

上游B2B电子商务和下游B2B电子商务。

企业既可以与上游的供应商之间形成供货关系,也可以与下游的经销商形成销货关系。

3、金字塔模式答:

一种多层级销售提成分配机制,这种模式下实现的是一种利益上的再分配,塔顶有着强大的吸引力,不断的吸引着基层塔底的人群加入这个组织。

4、拍卖模式

指通过Internet实施的价格谈判交易活动,即利用互联网在网站上公开发布将要招标的物品或者服务的信息,通过竞争投标的方式将它出售给出价最高或最低的投标者。

5、多层式推销模式答:

参与者通过介绍其他人加入而赚取佣金,这些佣金正来自新会员的入会费,如此类推,一层压一层。

6、特许经营模式答:

投权人将其商号、商标、服务标志、商业秘密等在一定条件下许可给经营者,允许他在一定区域内从事与授权人相同的经营业务。

7、互联网

网络与网络之间所串联成的庞大网络,这些网络以一组通用的协议相连,形成逻辑上的单一巨大国际网络。

1、做好垂直B2B的关键是什么?

①业务处理流程的标准化程度

②业务及作业流程自动化处理专业知识

③提供内容深层次自动化处理水平④根据行业差异定制业务处理流程的能力

2、简要说明无形商品B2C的内容。

答:

电子信息产品、软件产品、数字化视听娱乐产品等3、简述无形商品B2C采用的商业模式。

①网上订阅模式

②广告支持模式

③网上赠予模式.

4、举例说明什么是饵与钩模式。

基本产品的出售价格极低,通常处于亏损状态;

而与之相关的消耗品或是服务的价格则十分昂贵。

例:

打印机(饵)成本价出售,耗材(钩)价格很高,产生利润。

5、我国综合门户网站的商业模式经历了怎样的发展过程?

网络广告、无线增值业务、网络游戏、即时通讯。

具体说明目前我国电子商务企业比较热衷的商业模式。

①B2B:

商家对商家的电子商务,即企业与企业之间通过互联网进行产品、服务及信息的交换。

B2B的典型是阿里巴巴,中国制造网,慧聪网等。

②B2C:

企业通过互联网为消费者提供一个新型的购物环境,消费者通过

B2C

网络在网上购物、在网上支付。

节省时间和空间,大大提高了交易效率。

的典型是京东商城等。

③C2C用户对用户的模式,通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品销售,而买方可以自行选择商品购买,C2C的典型是闲鱼和淘宝网。

第四章

1.表示IP地址的二进位制是(C)

A.4个B.16个C.32个D.64个

2.IP地址184.12.15.6是一个(B)

A.A类地址B.B类地址C.C类地址D.D类地址

3.IP地址可以分为(A)

A•四类B•五类C•六类D•八类

4.超文本标记语言的英文缩写形式是(B)

A.HTTPB.HTMLC.XMLD.WML

IP地址是(D)

5.留给Internet体系机构委员会使用的

A.A类B.B类C.C类D.D类

6.下列关于Web2.0时代的描述不正确的是(A)

A•用户只是网络信息的接受者

B•注重用户个性化

C.核心思想是以用户为中心

D•强调开放、共享的精神

7.关于Web2.0说法错误的是(A)

A•技术上商家主导

B.技术上更强调个性化、交互性

C•内容的生产者以用户为主

D.Web2.0最具有代表性的应用就是博客

8.XML的中文意思是(D)

A超文本标识语言B.可编程语言

C•文件传输协议D•可扩充标记语言

9.网络体系结构中,每个终端既是客户端有事服务器的模式是(D)

12.下列哪项不属于EDI工作系统的构成要素?

(C)

C.安全认证系统D•通信网络解体网络的

13.一般的Wi-Fi属于办公室和家庭中使用的短距离无线技术,网络覆盖面只有(B)

A.10米左右B.20米左右C.100米左右D.120米左右

1.常见的数据交换模式包括(A,C)

A.电路交换B.信息交互

E.分段交换2.多媒体技术所结合的信息包括(A,B,C,D,E)

A.文字B.声音

C.动画D.图形

E.图像解体

3.IP地址由两个固定长度的字段组成,分别是(A,D)

A.网络号B.地区号

C.协议号D.主机号

E.版本号解体网

4.EDI工作系统的构成要素包括(A,B,E)

A.数据标准化B.EDI软件及硬件

C.安全认证系统D.格式转换模块

E.通信网络

1、EDI

电子数据交换,是指以一定的标准格式,形成结构化的事务处理报文数据格式,进而将这些结构化的格文数据经由通信网络,从计算机传输到计算机。

2、WAP

无线应用协议,是一项全球性的网络通信协议。

3、B/S模式

浏览器/服务器模式,一种以web技术和Internet协议为基础的信息系统平台模式。

4、蓝牙技术

基于低成本的近距离无线连接,为固定和移动设备建立通信环境的一种特殊的近距离无线技术连接。

5、数据仓库答:

面向主题的、集成的、随时间变化的、但信息本身相对稳定的数据集合,用于对管理决策过程的支持。

6、搜索引擎答:

根据用户需求与一定算法,运用特定策略从互联网检索出制定信息反馈给用户的一门检索技术。

1、举例说明URL的般形式。

(协议):

//(主机名)/(端口号)/(文件名)/(文件路径)

https:

///weixin_30369087/article/details/96767582

2、该如何理解Web2.0?

举出至少两个Web2.0的代表网站。

web2.0的特点:

P229

1.参与、互动与分享

2.自组织性

3.真实性

4.以用户为主体

5.去中心化

6.渐进式开发

7.信息传播以微内容为基础

网站代表:

谷歌、维基百科。

3、搜索引擎包含哪几部分?

P38

搜索器、分析器,索引器、检索器、用户接口

4、如何理解EDI的概念?

P34

1.EDI是计算机系统之间所进行的电子信息传输

2.EDI是标准格式和结构化的电子数据的交换

3.EDI是由发送和接收者所达成一致的标准和结构所进行的电子数据交换

4.EDI是由计算机自动读取而无须人工干预的电子数据交换

5.EDI是为了满足商业用途的电子数据交换。

说明EDI软件的类型及其功能P35

1.转换软件。

转换软件可以帮助用户将原有计算机系统的文件,转换成翻译软件能够理解的平面文件(Flatefile),或是将从翻译软件接收来的平面文件,转换成原计算机系统中的文件。

2.翻译软件。

将平面文件翻译成EDI标准格式文件,或将接收到EDI标准格式文件翻译成平面文件。

3.通信软件。

将EDI标准格式的文件外层加上通信信封(Envelope),再送到EDI系统交换中心的邮箱(Mailbox),或由EDI系统交换中心内取回接收到的文件。

第五章

1.电子商务消费者与传统消费者相比,下列哪些描述是错误的?

A•网络购物以年轻群体居多

B.网络购物中,未婚比例较高

C.网络购物消费者学历水平整体较低

D.网络购物消费者学历水平整体较高

2.某一网站的忠实客户,能对其他消费者起到了宣传和影响的作用的网络消费者,其行为通常是基于(C)

A.感情动机B.理智动机C.惠顾动机D.分享动机

3.从酝酿购买开始到购买后的一段时间,网络消费者的购买过程开始于(B)

A.搜集信息B.唤起需求C.比较选择D.沟通交流

4.传统的营销组合策略4P组合,最早的提出者是(B)

A.波特B.科特勒C.麦卡锡D.劳特伯恩

5.网络营销组合策略4C组合,最早的提出者是(D)

A.波特B.马斯洛C.麦卡锡D.劳特伯恩

6.进行市场细分,企业采用最多的一种划分标准是(B)

A.产品B.人口特征C.消费者心理D.消费者的购买行为

7.所有广告形式中最常见的,影响和效果都是比较突出的网络广告是(A)

A.旗帜广告B.按钮广告C.浮动广告D.弹出式广告

8.下列说法中,不正确的是(B)

A.网络广告的受众数量是可以统计的

B.弹出式广告是所有广告形式中最常见的一种形式

C.植入式广告目前较常用于网络游戏

D.被称为横幅广告的是旗帜型广告

9.竞价排名的收费方式一般是(C)

A.按浏览收费B.按登陆收费C.按点击收费D.按购买收费

1.网络时代,消费者的新需求可以分为(A,B,C,D)

A.兴趣B.专业

C.聚集D.沟通E.和谐

2.网络营销的关键要素是“4Cs”模型,指的是(B,C,D,E)

消费者(Consumer)、成本(Cost)、便利(Convenience)和沟通(Communication)

A.促销B.方便

C.成本D.沟通E.顾客的需求

3.营销理论“4Ps”中,四个变数指的是(A,B,C,E)

产品(Product)、价格(Price)、渠道(Place)、促销(Promotion)

A.进货方式B.价格

C.产品D.销售地点E.促销方法

4.SWOT是一种战略分析法,用来分析企业在网络环境中的(A,B,C,D)

S(strengths)是优势、W(weaknesses)是劣势,O(opportunities)是机会、T(threats)是威胁。

A.威胁B.机会

C.劣势D.优势E.开放

5.网络市场细分要根据一定的标准进行,主要有(A,B,C,D)P189

C•消费者心理D•消费者的购买行为E•市场供求

6.网络广告类型有(A,B,C,D,E)P190-191

A.按钮型B.旗帜型

C.浮动型D.主页型E.植入型

7.网络市场细分要根据一定的原则进行划分,主要有(A,B,C,D,E)P188-189

A.可衡量性B.可赢利性

C.适度性D.相对稳定性E.可控性

1、网络营销P160答:

网络营销是建立在传统的营销理论基础上,借助联机网络、通信技术和数字交互式媒体,运用新的营销理念新的营销模式、新的营销渠道和新的营销策略为企业开拓市场、增加赢利的营销过程。

2、惠顾动机P170答:

一种基于理智经验和感情之上,对特定网站、图标广告、商品产生特殊的信任与偏好而重复的、习惯性的前往访问并购买的心理动机。

3、病毒式营销答:

利用公众的积极性和人际网,让营销信息像病毒一样传播和扩散,将信息短时间内传向更多的受众。

4、促销策略P188

指企业如何通过人员推销、广告、公共关系和营业推广等各种促销方式,向消费者或用户传递产品信息,引起他们的注意和兴趣,激发他们的购买欲望和购买行为,以达到扩大销售的目的。

5、旗帜型广告P190答:

指企业在网站页面中分割出一定大小的界面,讲广告以图片、动画等格式定位在页面中进行宣传。

6、电子邮件营销

在用户事先许可的前提下,通过电子邮件的方式向目标用户传递价值信息的一种网络营销手段

7、博客P236答:

使用特定的软件,在网络上出版、发表和张贴个人文章的人,或者是一种通常由个人管理、不定期张贴新的文章的网站。

1、简要说明网购消费者的主要类型。

P168-169答:

简单型、冲浪型、接入型、议价型、定期型和运动型。

2、简述网络消费者的购买过程。

P173图7.9答:

唤起需求、搜索信息,比较选择、购买决策、购后评价。

1、说明网络营销和传统营销的区别。

P164-165答:

网络营销与传统营销的显著不同在于互联网的运用和消费者需求的变化。

①.营销理念的转变:

传统营销针对每一个细分市场的特点来传递信息,制定策略。

网络营销的目标是满足某特定消费者的需求。

②.沟通方式的转变:

(1)信息输送的改变,由传统的单向传播转变为双向传播;

(2)信息内容的局限性,网络营销克服了传统营销信息内容的局限性。

2、企业在网络环境中的SWOT分析包括哪些具体内容?

P177表7.3答:

优势—S现有品牌;

现有客户基础;

现有分销渠道

劣势—W品牌占有率;

中间媒介的作用;

技术/技能;

渠道支持

机会一0交叉出售;

新市场;

新服务;

联盟/品牌共建

威胁—T客户选择;

新进入者;

新竞争性产品;

渠道冲突

3、说明免费定价策略的目的和形式。

P185

目的:

1.占领市场;

2.发觉后续商业价值

形式:

1.完全免费;

2.限制性免费;

3.部分免费;

4.捆绑式免费

4、说明网络广告的概念和主要形式。

P190-191

网络广告是指利用Internet作为广告媒体,以数字代码作为载体,将企业的宣传信息通过网络广泛传播的广告形式。

①旗帜型;

②按钮广告;

③浮动广告;

④弹出式广告;

⑤主页式广告;

⑥巨型广告;

⑦植入式广告。

第六章

1•在加密类型中,RSA算法是(D)P139

A.随机编码B•散列编码C•对称加密D•非对称加密

2.公钥加密体系中,加解密过程表现为(B)

A.发送方用自己的私有密钥对明文进行加密

B•发送方用接收方的公开密钥对明文进行加密

C•接收方用发送方的公钥对其接收到的密文进行解密

D.接收方在收到密文后,用双方公用的私有密钥对密文进行解密

3.关于CA和数字证书的关系,以下说法不正确的是(B)

A.数字证书是保证双方之间的通讯安全的电子信任关系,它由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

4.数字证书由两部分组成,证书所有者的主体信息以外还有(B)P145

A.证书发行方的主体信息B.证书发行方的数字签名

C.证书的加密算法D.证书的密钥考资料,

5.预防黑客攻击的第一道防线是(D)

A.防火墙B.访问控制C.入侵检测系统D.身份识别

6.处于Internet多层协议的传输层的是(A)P149

A.SSLB.SETC.S-HTTPD.STT

7.前缀是Trojan的病毒是(B)P148

A.蠕虫病毒B.木马病毒C•脚本病毒D•宏病毒

8.前缀是Worm的病毒是(A)P148

A.蠕虫病毒B.木马病毒C.脚本病毒D.宏病毒

9.前缀是Script的病毒是(C)P148

A.蠕虫病毒B.木马病毒C.脚本病毒D.宏病毒

10.前缀是Macro的病毒是(D)P148

A.蠕虫病毒B.木马病毒C.脚本病毒D.宏病毒

11.SSL处于Internet多层协议的(B)P149

A.网络层B.传输层C.会话层D.应用层

12.SET处于Internet多层协议的(D)

A.网络层B.传输层C.会话层D.应用层

13.S-HTTP处于Internet多层协议的(D)P150

A.网络层B.传输层C.会话层D.应用层

14.《中华人民共和国电子签名法》实施的时间是(D)P154

A.2001年B.2003年C.2004年D.2005年

1.为确保电子商务持续健康地发展,需要构建一套合理而有效的电子商务安全体系,合理协调的因素包括(A,D,E)P136

A.法律B.技术

C.数据D.资金E.管理

A.

感染性

自我复制

C.潜伏性D.难以根除性E.不可控性

1、CookieP133

某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据。

2、IP欺骗P134

指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。

3、数字签名P142

使用公钥加密体制和散列函数來变换电子记录的一种电子签名。

4、计算机病毒P148答:

利用计算机软件和硬件的缺陷,破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。

1.简要说明电子商务的安全要求。

P135

(1)真实性/认证性;

(2)保密性;

(3)完整性;

(4)不可抵赖性;

(5)系统可用性

2.简述RSA算法的优缺点。

P142

优点:

在多点间进行保密信息传递所需要的密钥组合数较少;

便于密钥管理、分发;

可以实现不可否认的数字签名。

缺点:

使计算开销大,处理速度慢。

3、简述数字签名的实现过程。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2