欢迎来到天天文库
浏览记录
ID:55906825
大小:83.50 KB
页数:13页
时间:2020-06-13
《电子商务概论习题集和答案解析.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、《电子商务概论》习题1一、单项选择题1.如果在Amazon.站点买过书并再次访问该站点时,屏幕上将建议你购买几种你可能喜欢的书,这属于Amazon.com站点的(B)A.推广B.销售个性化C.容选择D.容的更新2.电子商务的任何一笔交易都包含着(B)A.物流、资金流、事务流B.资金流、物流、信息流C.资金流、物流、人才流D.交易流、信息流、物流3.什么协议是用于开放网络进行信用卡电子支付的安全协议。(C)A.SSLB.TCP/IPC.SETD.HTTP4.Internet上常用的网上支付方式是:(C)A.电子现金B.
2、电子支票C.信用卡D.其他5.电子商务量使用EDI,其中文意思为:(A)A.电子数据交换B.电子数据库C.电子数据系统D.增值网络6.在企业Web网的创建中,企业不需要专门申请IP地址和域名的方式是(B)A.自己建设和管理B.使用服务器托管C.使用自己的IP地址D.其他7、正确的URL格式为(A)A(协议)://(主机名):(端口号)/(文件路径)/(文件名)B(主机名)://(协议):(端口号)/(文件路径)/(文件名)C(协议)://(主机名):(端口号)/(文件名)/(文件路径)D(协议)://(端口号):(主
3、机名)/(文件路径)/(文件名)8、TCP是传输控制协议,IP协议又称(C)A局域网协议B广域网协议C互连网协议D联网协议9、Internet上计算机的IP地址有哪两种表示形式(A)AIP地址和域名BIP地址和中文域名CIP地址和网络D网络和域名10、一个标准的HTML文件是以标记开始,并以什么标记结束(D)ABCD11、对于计算机病毒的潜伏性,下列较正确的说法是(C)A病毒侵入后,立即活动B病毒侵入后,一般不立即活动,条件成熟后也不作用C病毒侵入后,一般不
4、立即活动,需要等一段时间,条件成熟后才作用D病毒侵入后,需要等一段时间才作用12、模版是指容的总体结构和(A)A页面格式总体规划B网页制作规划C动画制作规划D数据库规划13、以下哪一项不属于网上商店订单处理流程的关键因素(A)A价格因素B时间因素C成本因素D供货准确性因素14、要使网上交易成功首先要能确认对方的(A)A身份B信用程度C资金多少D是否上网15、数字证书采用公钥体制,即利用一对互相匹配的密钥进行(B)A加密B加密、解密C解密D安全认证16、数字证书的作用是证明证书中列出的用户合法拥有证书中列出的(D)A私
5、人密钥B加密密钥C解密密钥D公开密钥17、在电子钱包可以装入各种(A)A电子货币B数字证书C用户资料D认证资料18、世界第一家网络银行是(D)。A.中国银行B.招商银行C.农业银行D.安全第一网络银行19、为网络用户提供和管理资源的计算机是(A)A.服务器B.工作站C.客户机D.网关20、(B)具有匿名性。A.银行卡B.电子现金C.电子支票D.智能卡21第三利润源是:(D)A.节约原材料费用B.提高劳动生产力C.节约制造成本D.节约物流引用22、关于防火墙,下列说法中正确的是:(B)A.防火墙主要是为了防止外来病毒的
6、入侵B.防火墙是将未经授权的用户阻挡在部网之外C.防火墙主要是在机房出现火情时报警的D.对网络安全不起作用23、各节点通过通信线路与中心节点相连,这种拓扑结构是(B)。A.总线形拓扑B.星形拓扑C.环形拓扑D.网状形拓扑24、安全性最好的拓扑结构是(D)。A.总线形拓扑B.星形拓扑C.环形拓扑D.网状形拓扑25、用户先免费下载有关软件,试用一段时间后,再决定是否购买,这是(D)A.网上订阅模式B.付费浏览模式C.广告支持模式D.网上赠予模式26、易保网(.ebao.)属于:(B)A.传统保险B.第三方保险商务平台C.
7、虚拟保险D.门户27、在企业部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是:(B)A.防病毒技术B.防火墙技术C.差错控制技术D.流量控制技术28、ADSL是指(C)的简称A.数字数据网B.综合业务数据网C.不对称数字用户环路D.拨号上网AsymmetricDigitalSubscriberLine【电脑】非同步数字用户专线。ADSL在一对铜线上支持上行速率640Kbps到1Mbps,下行速率1Mbps到8Mbps,有效传输距离在3-5公里围以;29、DDN是指(A)的简称。A.数字
8、数据网B.综合业务数据网C.不对称数字用户环路D.拨号上网DDN的全称是数字数据网,利用数字信道传输数据信号的数据传输网。30、在电子交易过程中,如果一方对已达成的交易进行否认,就违背了(C)A、交易信息的性B、交易者身份的确定性C、交易各环节的不可否认性D、交易的可控性31、公钥机制利用一对互相匹配的(B)进行加密、解密A、私钥B、密钥C、数
此文档下载收益归作者所有