电子商务练习题及参考答案Word下载.doc

上传人:wj 文档编号:7224178 上传时间:2023-05-08 格式:DOC 页数:13 大小:149KB
下载 相关 举报
电子商务练习题及参考答案Word下载.doc_第1页
第1页 / 共13页
电子商务练习题及参考答案Word下载.doc_第2页
第2页 / 共13页
电子商务练习题及参考答案Word下载.doc_第3页
第3页 / 共13页
电子商务练习题及参考答案Word下载.doc_第4页
第4页 / 共13页
电子商务练习题及参考答案Word下载.doc_第5页
第5页 / 共13页
电子商务练习题及参考答案Word下载.doc_第6页
第6页 / 共13页
电子商务练习题及参考答案Word下载.doc_第7页
第7页 / 共13页
电子商务练习题及参考答案Word下载.doc_第8页
第8页 / 共13页
电子商务练习题及参考答案Word下载.doc_第9页
第9页 / 共13页
电子商务练习题及参考答案Word下载.doc_第10页
第10页 / 共13页
电子商务练习题及参考答案Word下载.doc_第11页
第11页 / 共13页
电子商务练习题及参考答案Word下载.doc_第12页
第12页 / 共13页
电子商务练习题及参考答案Word下载.doc_第13页
第13页 / 共13页
亲,该文档总共13页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

电子商务练习题及参考答案Word下载.doc

《电子商务练习题及参考答案Word下载.doc》由会员分享,可在线阅读,更多相关《电子商务练习题及参考答案Word下载.doc(13页珍藏版)》请在冰点文库上搜索。

电子商务练习题及参考答案Word下载.doc

C.C:

\Windows\TemporaryInternetFilesD.C:

\Windows\Web

12、下列哪一个区域不属于InternetExplorer5划分范围。

(C)

A.受限站点B.本地Intranet区域

C.A类区域D.Internet区域

13、URL的格式为(A)。

A.(协议):

//(主机名):

(端口号)/(文件路径)/(文件名)

B.(协议):

\\(主机名):

C.(协议):

(文件路径)/(文件名)

D.(协议):

(端口号)\(文件路径)\(文件名)

14、关于FTP的说法不正确的是(A)。

A.FTP是用于TCP/IP网络的比较复杂的协议之一,所以现在它的使用范围不如HTTP广

B.FTP是一个客户/服务器系统

C.FTP软件可分为两类:

窗口界面和图形界面

D.在匿名FTP系统中,用户仍需用密码才能进入FTP服务器,只不过这个密码是公开的

15、Internet中本地企业网区域的默认安全级别是(B)。

A.高 B.中低 C.低 D.自定义

16、浏览Web网页,应使用何种软件?

(B)

A.资源管理器 B.浏览器软件 C.电子邮件D.Office2000

17、在InternetExplorer地址栏中输入的不正确地址有(D)。

A.166.142.16.44B.C.D.202.12.14

18、下列哪个URL的格式是正确的。

(D)

A.China\Asia B.ftp//:

C.telnet:

\\ D.

19、协议和主机名之间应用(C)符号隔开。

A.// B.:

\\ C.:

// D./

20、在Internet上完成域名与地址间映射的系统称为(B)。

A.URL B.DNS C.DBMS D.DHCP

21、客户机与服务器的建立连接称为(B)。

A.上传 B.登录 C.握手 D.连接

22、用户匿名登录主机时,用户名为(D)。

A.guest B.OK C.Admin D.anonymous

23、按照界面风格的不同,FTP软件可分为哪两类。

(C)

A.字符界面和图文界面B.文本界面和字符界面

C.字符界面和图形界面D.图表界面和图形界面

24、HTML语言不能(D)。

A.描述图像的位置 B.描述图像的大小

C.描述超链接 D.直接描述图像上的像素

25、浏览器根据(B)对*.htm文件的内容加以处理。

A.超链接关系 B.Tag语法

C.htm文档格式 D.文字、图片等数据格式

26、网络体系结构可以定义成(C)。

A.一种计算机网络的实现

B.执行计算机数据处理的软件模块

C.建立和使用通信硬件和软件的一套规则和规范

D.由ISO(国际标准化组织)制定的一个标准

27、下列哪一项描述了网络体系结构中的分层概念(D)。

A.保持网络灵活且易于修改

B.所有的网络体系结构都使用相同的层次名称和功能

C.把相关的网络功能组合在一层中

D.A和C

28、在下列功能中,哪一个最好地描述了OSI(开放系统互联)模型的数据链路层(A)。

A.保证数据正确的顺序、无错和完整B.处理信号通过介质的传输

C.提供用户与网络的接口D.控制报文通过网络的路由选择

29、OSI模型的物理层负责下列哪一种功能(C)。

A.格式化报文B.为数据选择通过网络的路由

C.定义连接到介质的特征D.提供远程文件访问能力

30、ISO提出OSI模型是为了(B)。

A.建立一个设计任何网络结构都必须遵从的绝对标准

B.克服多厂商网络固有的通信问题

C.证明没有分层的网络结构是不可行的

D.A和B

31、在不同网络结点的对等层之间的通信需要下列哪一项(B)。

A.模块接口B.对等层协议C.电信号D.传输介质

32、从本质上讲,在联机多用户系统中,不论主机上连接多少台计算机终端或计算机,主机与其连接的计算机终端、计算机之间都是(A)的关系。

A.对等的关系 B.信任与被信任

C.支配与被支配 D.分解与被分解

33、EDI软件系统主要有转换软件(Mapper)、翻译软件(Translator)和通信软件构成,先假设发送方要将应用系统文件经软件处理通过网络传送给接收方,软件的执行顺序是(B)。

A.通信软件→翻译软件→转换软件B.转换软件→翻译软件→通信软件

C.通信软件→转换软件→翻译软件D.翻译软件→转换软件→通信软件

34、下面关于EDI的说法,最准确的是(D)。

A.EDI就是无纸贸易

B.其他说法都不对

C.EDI和Email都是通信双方通过网络进行的信息传递方法,所以两者的本质是相同的

D.EDI是一种采用计算机通过数据通信网络将标准化文件,在通信双方之间进行自动交换和处理的工作方式

35、电子数据交换(EDI)技术的两大要素是(C)。

A.抽象化、标准化 B.具体化、标准化

C.自动化、标准化 D.具体化、自动化

36、EDI的主要优势在于(B)。

A.节约纸张 B.快速、高效

C.避免重复劳动 D.减少错误

37、EDI是英文(C)的缩写。

A.ElectronicDataInformationB.EncipheredDateIndicator

C.ElectronicDataInterchangeD.ExpanderDriveInterface

38、电子货币是以(C)为基础,商用电子机具和交易卡为媒介,以电子计算机技术和通信技术为手段。

A.货币 B.信息 C.电子信息网络 D.EDI技术

39、电子现金作为纸币的电子等价物具有货币的5种基本功能,即价值量度、流通手段、储蓄手段、(D)和世界货币。

A.交换手段 B.计价功能 C.购买手段 D.支付手段

40、电子现金的本质特征有精确性、匿名性和(B)。

A.价值性B.流通性C.等价性D.交换性

41、网络银行又称为网上银行、在线银行,是指银行利用(A)技术,通过在Internet上建立网站,向客户提供金融服务。

A.InternetB.EDI C.SWIFTD.Intranet

42、支付系统使用简单加密模式对(A)交易而言是不适用的。

A.大额 B.小额 C.B2B D.B2C

43、支付系统使用简单加密模式的特点是部分或全部信息加密;

使用(C)技术,可能使用身份验证证书,采用防伪的数字签名。

A.对称 B.非对称 C.对称和非对称D.完全对称

44、(A)是安全电子交易的简称。

A.SET B.SWIFT C.EDI D.Intranet

45、(C)是决定用户是否有权执行某一项特殊的操作。

A.决策 B.交易 C.授权 D.认证

46、(B)是银行金融系统和Internet网之间的接口,完成来往数据在SET协议和现存银行卡交易系统协议(如ISO8583协议)之间的转换是SET在金融方面的实现。

A.支付系统B.支付网关 C.EDI技术D.SWIFT

47、(D)是服务器与前台POS机和工作站的连接器。

A.路由器B.服务器 C.网关 D.集线器

48、POS系统中(A)用于后台管理人员录入商品档案的条形码,这样既可提高录入人员的录入速度,又可避免录入发出错误。

A.激光枪 B.收款机 C.电子条码称 D.掌上盘点机

49、(B)是用来提供网络连接的,在防火墙内、外都需要

A.HUB B.路由器 C.RAS访问服务器 D.网络连接设备

50、(A)是Intranet和Internet之间的连接设备,它一方面可以让内部授权用户访问Internet,另一方面可以防止外部用户对Intranet的非法访问。

A.路由器 B.防火墙 C.杀毒软件 D.RAS访问服务器

51、网络服务提供商是指(A)

A.ISP B.ASP C.PHP D.ISDN

52、下列算法中属于公开密钥加密算法的是:

(B)

A.DES算法B.RSA算法C.MD4算法D.HASH算法

53、虚拟专用网VPN属于的应用(B)

A.PGPB.PKIC.SETD.SSL

54、下列关于PKI的说法中,错误的是:

A.PKI是公钥基础设施的简称。

B.公钥基础设施指为发布数字证书而建设的硬件设施。

C.安全认证系统是PKI的重要组成部分。

D.PKI系统需要CA认证

55、下列说法中,正确的是:

(D)

A.通过使用防火墙能完全保证内部网络的安全。

B.由于病毒的潜伏性,病毒对系统的威胁得以削弱。

C.使用正版软件是因为它不会有病毒。

D.计算机病毒能够通过互联网传播

56、下列说法中,正确的是:

(A)

A.数字签名是电子签名的一种

B.数字签名就是数字化签名

C.数字签名与数字信封是两种不同的技术

D.数字签名技术不需要信息摘要

57、保证网上交易安全的一项重要技术是(B)

A.防火墙 B.客户认证C.电子钱包D.应用网关

58、DES属(A)算法

A.对称密钥加密 B.非对称密钥加密

C.不可逆加密D.RSA算法

59、以下与PKI相关的标准是(C)

A.X.200B.S.509C.X.509D.802.1

60、下列符合信息认证要求的是(C)

A.发信人知道某个秘密信息

B.用户持有合法的随身携带的物理介质

C.利用某些生物学特征

D.对数据和信息来源进行验证

61、一个优秀的企业电子商务解决方案应首先强调(C)

A.数据的统计分析与处理过程

B.信息的流动沟通与处理过程

C.信息的安全保障与处理过程

D.数据的安全保障与处理过程

62、著作权人享有发表权、(D)、修改权、保护作品完整权、使用权和获报酬权。

当他人未经著作权人许可而复制作品时,则构成违反著作权法。

A.使用权 B.支配权 C.名誉权D.署名权

63、(A)是在Internet上用来区分网络用户的位置的。

A.域名 B.ID C.用户名 D.计算机位置

64、电子合同中表示合同生效的传统签字方式被(C)代替。

A.CA认证 B.盖章 C.数字签名D.加密

65、在电子交易过程,文件是通过(C)的发送、交换、传输、储存来形成的,没有有形介质。

A.E-mailB.信息C.数据电文D.数字签名

66、(D)是指特定机构对电子签名及其签署者的真实性进行验证的,具有法律意义的服务。

A.电子签名B.数字签名C.数据电文D.电子认证

67、(C)是一种有损于别人或别的公司声誉的虚假陈述。

A.诬蔑B.虚假C.诽谤D.侵权

68、(A),是指利用计算机网络实施的侵犯非计算机网络本身及其资源的其他非法使用网络的行为。

A.滥用网络行为 B.侵犯计算机资产行为

C.侵犯计算机信息系统行为 D.侵犯网络经营秩序行为

二、多项选择题

1、信息在网上传输时可能会出现的状况有:

(ABCD)

A.数据被篡改B.丢失或破坏C.虚假信息D.假冒身份

2、 电子商务概念中EB所包含的内容比EC大,不仅有网上交易而且还包括了(ABCD)等等。

A.SCM B.CRM C.OPS(网上支付)D.ERP

3、Internet覆盖全球,已经成为一种无边界的媒体,这使商务活动向3A即(ACD)的全方位服务方面迈进了一大步。

A.AnywhereB.AnythingC.AnytimeD.Anyway

4、IBM公司认为电子商务等于(ABD)之有机组合而成。

A.ITB.webC.EDID.business

5、电子化企业的电子商务的交易过程主要有以下内容(ABCD)。

A.在线订单B.在线支付C.交货D.售后服务

6、按电子商务活动的性质分类电子事务有(ABCD)等内容。

A.电子政务B.电子教务C.电子军务D.电子医务

7、按电子商务的参与对象分类有(ABCD)等内容。

A.BtoCB.BtoBC.BtoGD.CtoC

8、Internet信息系统包括以下部分(ABCD)。

A.软、硬件平台B.支付、加密系统C.CA身份认证D.网站

9、电子商务的微观经济效益表现在降低(ABCD)等成本上。

A.管理B.库存C.采购D.交易

10、国家广播电影电视部将在“一个平台——互联互通的传输体制。

三个网——(ABD)”的基础上,扩大电子商务网的建设。

A.电信网B.有线广播电视网C.卫星网D.计算机网

11、为加快全社会的信息意识和观念的转变,我们应确立以下新观念:

(ABCD)。

A.信息化知识化管理B.知识是关键生产要素

C.经营管理人性化 D.企业无形资产作为企业的资产主体地位

12、Intranet接入Internet的几种方式(ABC)

A.DDN专线 B.主机托管 C.虚拟主机 D.ISDN

13、远程登录有哪几种形式?

(BC)。

A.只需账号就可登录 B.匿名登录

C.用账号和口令访问远程主机 D.不可匿名登录

14、Telnet在运行过程中,实际上启动的程序是(AB)。

A.服务器程序 B.运行在本地机上客户程序

C.主程序 D.子程序

15、BBS主要有哪几种方式?

(AB)。

A.完全基于Web的BBS

B.Unix下的终端仿真并实行Web扩展功能的BBS

C.DOS下的终端仿真并实行Web扩展功能的BBS

D.完全基于Windows的BBS

16、下列关于域名的说法正确的是(AD)。

A.在Internet上所有主机都有一个“名字——地址”及“地址——名字”的映射,完成这一映射的系统叫做域名系统

B.完成“名字——地址”映射的过程叫反向解析

C.完成“地址——名字”映射的过程叫正向解析

D.Internet将顶级域名分成3大类:

国家顶级域名、国际顶级域名和通用顶级域名

17、按照界面风格的不同,FTP软件可分为(CD)。

A.网络界面 B.窗口界面 C.图形界面 D.字符界面

18、下列关于HTML语言的说法正确的是(ABCD)。

A.HTML中文名称为“超文本标记语言”

B.HTML是一种专门用来设计网页的计算机标记语言

C.HTML文件以.htm为扩展名

D.HTML使用标记(Tag)语法作定义以及对网页间加注超链接关系

19、在TCP/IP协议族中,提供电子邮件服务和文件传输的协议是(AC)。

A.FTP B.DNS C.SMTP D.Telnet

20、服务器软件包括(ABCD)

A.Web服务器

B.文件服务器

C.电子邮件服务器

D.远程登录服务器

21、客户机端软件包括(ABCD)

A.浏览器软件

B.电子邮件软件

C.FTP软件

D.Java软件

22、安全管理软件包括(AB)

A.防火墙

B.电子交易安全软件

C.SSL

D.SET

23、站点软硬件选择包括 (ABCD)

A.选择服务器主机

B.操作系统

C.服务器软件

D.数据库

24、下列程序中,能自我复制的是AB

A.蠕虫B.宏病毒C.特洛伊木马 D.所有病毒

25、下列程序中,具有破坏性的是ABC

A.良性病毒

B.文件病毒

C.引导扇区病毒

D.MicrosoftWord软件

26、网上交易安全管理应当从以下几个方面综合考虑ABC

A.技术 B.管理 C.法律 D.民俗

27、身份认证的功能有AC等功能

A.可信性 B.防伪造 C.不可抵赖性 D.加密

28、CA认证机构是用来认证BCD的身份

A.企业 B.买方 C.卖方 D.支付网关

29、密钥的管理包括密钥的创建及ABC等各环节。

A.分发 B.保护 C.吊销 D.交换

30、下列属于身份识别技术的有ABCD。

A.智能卡 B.指纹 C.视网膜 D.数字证书

31、下列关于加密算法的说法中,正确的是:

AC

A.对称算法中,加密密钥和解密密钥相同。

B.对称算法中,加密密钥和解密密钥不同。

C.非对称算法中,加密密钥和解密密钥不同。

D.非对称算法中,加密密钥和解密密钥相同。

32、Internet电子商务安全协议包括AB

A.SETB.S/MIMEC.X.209 D.X802.3

33、电子商务安全认证机构对信息的认证不提供的功能是

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2