您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 电子商务 > 电子商务考试复习题及答案
《电子商务》课程期末考试复习题及参考答案一、单项选择题1、基于现代概念的电子商务,最早产生于20世纪(B)年代,发展于20世纪90年代。A.50B.60C.70D.802、电子商务在人们最早出现的概念是电子贸易(ET)它又称为(D)贸易,起先被用于一些大企业与其客户的交易中。A.EDIB.ECC.EBD.无纸3、网络层基础设施包括Telecom,CableTV.互联网和(C)通信网。A.LANB.WANC.WirelessD.ISDN4、数据电文的(D),系指可认定是由其或代表其发送或生成该数据电文然后获许予以存储的人。A.接收人B.中间人C.认证中心D.发送人5、用户数据维护属于(A)商应提供的服务内容。A.IAPB.ISPC.ASPD.IPP6、Intranet的基础是企业内部管理信息系统,而它的基础系统是(B)管理系统。A.MISB.DBMSC.DSSD.ERP7、一九九六年12月,联合国第51/162号决议正式通过了(C)。该法是世界上第一个关于电子商务的统一法。A.《电子商务法》B.《电子商务交易法》B.C.《电子商务示范法》D.《电子商务网络法》8、1995年10月,在美国诞生了全球第一家网上银行,——(A)。A.安全第一网络银行B.密苏里MarkTwain银行B.C.西尔寺银行D.花旗银行9、《电子商务示范法》第一条就对适用范围做出了规定,即“适用于在(A)方面使用的以一项数据电文为形式的任何种类的信息”。A.商业活动B.电子交易C.B2BD.C2C10、1997年7月1日,美国政府发布了(D),从政策法规的制订和信息安全,技术标准为策略均给予原则上的指导。A.信息高速公路B.全球电子商务行动计划C.国际互联网二代D.全球电子商务纲要11、Internet临时文件默认的文件夹为(C)。A.C:\Windows\SystemB.C:\Windows\HistoryC.C:\Windows\TemporaryInternetFilesD.C:\Windows\Web12、下列哪一个区域不属于InternetExplorer5划分范围。(C)A.受限站点B.本地Intranet区域C.A类区域D.Internet区域13、URL的格式为(A)。A.(协议)://(主机名):(端口号)/(文件路径)/(文件名)B.(协议):\\(主机名):(端口号)/(文件路径)/(文件名)C.(协议)://(主机名):(文件路径)/(文件名)D.(协议):\\(主机名):(端口号)\(文件路径)\(文件名)14、关于FTP的说法不正确的是(A)。A.FTP是用于TCP/IP网络的比较复杂的协议之一,所以现在它的使用范围不如HTTP广B.FTP是一个客户/服务器系统C.FTP软件可分为两类:窗口界面和图形界面D.在匿名FTP系统中,用户仍需用密码才能进入FTP服务器,只不过这个密码是公开的15、Internet中本地企业网区域的默认安全级别是(B)。A.高B.中低C.低D.自定义16、浏览Web网页,应使用何种软件?(B)A.资源管理器B.浏览器软件C.电子邮件D.Office200017、在InternetExplorer地址栏中输入的不正确地址有(D)。A.166.142.16.44B.、下列哪个URL的格式是正确的。(D)A.China\AsiaB.ftp//:21cn.comC.telnet:\\、协议和主机名之间应用(C)符号隔开。A.//B.:\\C.://D./20、在Internet上完成域名与地址间映射的系统称为(B)。A.URLB.DNSC.DBMSD.DHCP21、客户机与服务器的建立连接称为(B)。A.上传B.登录C.握手D.连接22、用户匿名登录主机时,用户名为(D)。A.guestB.OKC.AdminD.anonymous23、按照界面风格的不同,FTP软件可分为哪两类。(C)A.字符界面和图文界面B.文本界面和字符界面C.字符界面和图形界面D.图表界面和图形界面24、HTML语言不能(D)。A.描述图像的位置B.描述图像的大小C.描述超链接D.直接描述图像上的像素25、浏览器根据(B)对*.htm文件的内容加以处理。A.超链接关系B.Tag语法C.htm文档格式D.文字、图片等数据格式26、网络体系结构可以定义成(C)。A.一种计算机网络的实现B.执行计算机数据处理的软件模块C.建立和使用通信硬件和软件的一套规则和规范D.由ISO(国际标准化组织)制定的一个标准27、下列哪一项描述了网络体系结构中的分层概念(D)。A.保持网络灵活且易于修改B.所有的网络体系结构都使用相同的层次名称和功能C.把相关的网络功能组合在一层中D.A和C28、在下列功能中,哪一个最好地描述了OSI(开放系统互联)模型的数据链路层(A)。A.保证数据正确的顺序、无错和完整B.处理信号通过介质的传输C.提供用户与网络的接口D.控制报文通过网络的路由选择29、OSI模型的物理层负责下列哪一种功能(C)。A.格式化报文B.为数据选择通过网络的路由C.定义连接到介质的特征D.提供远程文件访问能力30、ISO提出OSI模型是为了(B)。A.建立一个设计任何网络结构都必须遵从的绝对标准B.克服多厂商网络固有的通信问题C.证明没有分层的网络结构是不可行的D.A和B31、在不同网络结点的对等层之间的通信需要下列哪一项(B)。A.模块接口B.对等层协议C.电信号D.传输介质32、从本质上讲,在联机多用户系统中,不论主机上连接多少台计算机终端或计算机,主机与其连接的计算机终端、计算机之间都是(A)的关系。A.对等的关系B.信任与被信任C.支配与被支配D.分解与被分解33、EDI软件系统主要有转换软件(Mapper)、翻译软件(Translator)和通信软件构成,先假设发送方要将应用系统文件经软件处理通过网络传送给接收方,软件的执行顺序是(B)。A.通信软件→翻译软件→转换软件B.转换软件→翻译软件→通信软件C.通信软件→转换软件→翻译软件D.翻译软件→转换软件→通信软件34、下面关于EDI的说法,最准确的是(D)。A.EDI就是无纸贸易B.其他说法都不对C.EDI和Email都是通信双方通过网络进行的信息传递方法,所以两者的本质是相同的D.EDI是一种采用计算机通过数据通信网络将标准化文件,在通信双方之间进行自动交换和处理的工作方式35、电子数据交换(EDI)技术的两大要素是(C)。A.抽象化、标准化B.具体化、标准化C.自动化、标准化D.具体化、自动化36、EDI的主要优势在于(B)。A.节约纸张B.快速、高效C.避免重复劳动D.减少错误37、EDI是英文(C)的缩写。A.ElectronicDataInformationB.EncipheredDateIndicatorC.ElectronicDataInterchangeD.ExpanderDriveInterface38、电子货币是以(C)为基础,商用电子机具和交易卡为媒介,以电子计算机技术和通信技术为手段。A.货币B.信息C.电子信息网络D.EDI技术39、电子现金作为纸币的电子等价物具有货币的5种基本功能,即价值量度、流通手段、储蓄手段、(D)和世界货币。A.交换手段B.计价功能C.购买手段D.支付手段40、电子现金的本质特征有精确性、匿名性和(B)。A.价值性B.流通性C.等价性D.交换性41、网络银行又称为网上银行、在线银行,是指银行利用(A)技术,通过在Internet上建立网站,向客户提供金融服务。A.InternetB.EDIC.SWIFTD.Intranet42、支付系统使用简单加密模式对(A)交易而言是不适用的。A.大额B.小额C.B2BD.B2C43、支付系统使用简单加密模式的特点是部分或全部信息加密;使用(C)技术,可能使用身份验证证书,采用防伪的数字签名。A.对称B.非对称C.对称和非对称D.完全对称44、(A)是安全电子交易的简称。A.SETB.SWIFTC.EDID.Intranet45、(C)是决定用户是否有权执行某一项特殊的操作。A.决策B.交易C.授权D.认证46、(B)是银行金融系统和Internet网之间的接口,完成来往数据在SET协议和现存银行卡交易系统协议(如ISO8583协议)之间的转换是SET在金融方面的实现。A.支付系统B.支付网关C.EDI技术D.SWIFT47、(D)是服务器与前台POS机和工作站的连接器。A.路由器B.服务器C.网关D.集线器48、POS系统中(A)用于后台管理人员录入商品档案的条形码,这样既可提高录入人员的录入速度,又可避免录入发出错误。A.激光枪B.收款机C.电子条码称D.掌上盘点机49、(B)是用来提供网络连接的,在防火墙内、外都需要A.HUBB.路由器C.RAS访问服务器D.网络连接设备50、(A)是Intranet和Internet之间的连接设备,它一方面可以让内部授权用户访问Internet,另一方面可以防止外部用户对Intranet的非法访问。A.路由器B.防火墙C.杀毒软件D.RAS访问服务器51、网络服务提供商是指(A)A.ISPB.ASPC.PHPD.ISDN52、下列算法中属于公开密钥加密算法的是:(B)A.DES算法B.RSA算法C.MD4算法D.HASH算法53、虚拟专用网VPN属于的应用(B)A.PGPB.PKIC.SETD.SSL54、下列关于PKI的说法中,错误的是:(B)A.PKI是公钥基础设施的简称。B.公钥基础设施指为发布数字证书而建设的硬件设施。C.安全认证系统是PKI的重要组成部分。D.PKI系统需要CA认证55、下列说法中,正确的是:(D)A.通过使用防火墙能完全保证内部网络的安全。B.由于病毒的潜伏性,病毒对系统的威胁得以削弱。C.使用正版软件是因为它不会有病毒。D.计算机病毒能够通过互联网传播56、下列说法中,正确的是:(A)A.数字签名是电子签名的一种B.数字签名就是数字化签名C.数字签名与数字信封是两种不同的技术D.数字签名技术不需要信息摘要57、保证网上交易安全的一项重要技术是(B)A.防火墙B.客户认证C.电子钱包D.应用网关58、DES属(A)算法A.对称密钥加密B.非对称密钥加密C.不可逆加密D.RSA算法59、以下与PKI相关的标准是(C)A.X.200B.S.509C.X.509D.802.160、下列符合信息认证要求的是(C)A.发信人知道某个秘密信息B.用户持有合法的随身携带的物理介质C.利用某些生物学特征D.对数据和信息来源进行验证61、一个优秀的企业电子商务解决方案应首先强调(C)A.数据的统计分析与处理过程B.信息的流动沟通与处理过程C.信息的安全保障与处理过程D.数据的安全保障与处理过程62、著作权人享有发表权、(D)、修改权、保护作品完整权、使用权和获报酬权。当他人未经著作权人许可而复制作品时,则构成违反著作权法。A.使用权B.支配权C.名誉权D.署名权63、(A)是在Internet上用来区分网络用户的位置的。A.域名B.IDC.用户名D.计算机位置64、电子合同中表示合同生效的传统签字方式被(C)代替。A.CA认证B.盖章C.数字签名D.加密65、在电子交易过程,文件是通过(C)的发送、交换、传输、储存来形成的,没有有形介质。A.E-mailB.信息C.数据电文D.数字签名66、(D)是指特定机构对电子签名及其签署者的真实性进行验证的,具有法律意义的服务。A.电子签名B.数字签名C.数据电文D.电子认证67、(C)是一种有损于别人或别的公司声誉的虚假陈述。A.诬蔑B.虚假C.诽谤D.侵权68、(A),是指利用计算机网络实施的侵犯非计算机网络本身及其资源的其他非法使用网络的行为。A.滥用网络行为B.侵犯计算机资产行为C.侵犯计算机信息系统行为D.侵犯网络经营秩序行为二、多项选择题1
本文标题:电子商务考试复习题及答案
链接地址:https://www.777doc.com/doc-2210368 .html