东财春秋学期《电子商务与网络经济》在线作业三(随机)_第1页
东财春秋学期《电子商务与网络经济》在线作业三(随机)_第2页
东财春秋学期《电子商务与网络经济》在线作业三(随机)_第3页
东财春秋学期《电子商务与网络经济》在线作业三(随机)_第4页
东财春秋学期《电子商务与网络经济》在线作业三(随机)_第5页
已阅读5页,还剩108页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、一、单选题(共 15 道试题,共 60 分。) V 1. 关于负债卡的描述不正确的是_A. POS交易代替了现金,支票和信用卡的支付B. 能为用户记忆某些信息,并以用户的名义提供这些信息C. 使用负债卡的客户通常要在有关银行开立帐户D. 身份确认是通过PIN号的数字签名进行的2. 定型化契约是指_A. 具有固定模式的合同B. 具有固定签约方的合同C. 合同内容由一方确定,另一方只有选择签与否的权力D. 具有标准合同内容的契约3. 工商局对企业的行政事务进行管理,这种行为属于_A. B2CB. B2BC. G2BD. C2G4. 网站建设完成后,一个重要的工作就是如何使浏览者知道自己的网站。这种

2、说法_A. 正确B. 不正确C. 无法判断D. 要根据情况而定5. 通过各种物理设备,将计算机联接在一起,就组成了计算机网络。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据情况而定6. 信息认证用于保证( )A. 通信双方的身份B. 信息的准确性C. 信息的可读性D. 信息的完整性7. 网络作品仍然属于著作权法保护的客体是因为与传统作品相比()A. 存在形式不同B. 存在载体不同C. 因数字化而丧失独创性D. 因数字化而丧失可复制性E. 没有丧失独创性和可复制性8. 物理安全中一个主要的问题是( )A. 防止电磁泄漏B. 防止磁带备份C. 防止文档备份D. 人为破坏搭线9. 以下

3、属于B2C的有_。A. 网上超级市场B. 政府采购C. 征收所得税D. 发放进口许可证10. 以下关于电子认证描述错误的是()A. 认证不需要专门的安全系统来实现B. 认证书的合法性在一定时间内有效C. 认证部门可以是任何实体,只要它们承担签发认证书的责任D. 认证书可以通过登陆认证撤消单的方式予以删除11. 目前INTERNET EDI 中最好的方式是( )A. IC方式B. MIME方式C. WEB-EDI 方式D. XML 方式12. 计算机拓扑结构图在实际的网络布线中是十分重要的。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据具体情况而定13. 电子交易中增长最快的是_A

4、. 电子现金B. 电子支票C. 信用卡D. POS交易14. 关于电子化收益传送卡的描述正确的是_A. 容纳了信用卡,现金等多种付款方式B. 能为用户记忆某些信息,并以用户的名义提供这些信息C. 是负债卡的一个扩展用途D. 使用负债卡需要在电子钱包服务系统中进行15. 当传输量拥挤时,帧中继方式容易发生“丢包”现象。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据实际情况而定 二、多选题(共 10 道试题,共 40 分。) V 1. 网络接入包括_和_两个层次。A. 机构本地网接入B. 视频会议接入C. 消费者终端接入D. 有线电视接入C2. 电子商务对中小企业的发展带来新的发展契

5、机,体现在()A. 在平等的基础上与大企业竞争B. 降低了市场准入条件C. 建立中小企业虚拟联盟D. 促进开发新产品和提供售后服务的能力E. 扩大了竞争领域BCDE3. 以下是手机银行优点的是_A. 费用低B. 使用方便C. 安全保密D. 迅速可靠CD4. 从目前的电子商务的主要形式来看,消费者保护问题主要包括_A. 网上购物退换货问题B. 网上购物消费者知情权履行问题C. 网上购物损害责任的程度问题D. 消费者的付款能否作为预付款问题E. 电子商店的规范经营问题BE5. 网络安全的实现途径包括_A. 建立完备适当的网络安全体系B. 高水平的网络安全技术队伍C. 加强管理D. 发挥政府职能E.

6、 加强企业内部安全措施BCDE6. 虚拟银行的业务创新包括_A. 公司银行B. 家庭银行C. 网上支付D. 在线银行E. 手机银行BCDE7. 对电子商务系统进行攻击的方法有()A. 攻击系统的可用性B. 攻击系统的机密性C. 篡改系统的完整性D. 攻击系统的真实性E. 建立假网址BCDE8. 在虚拟银行中,客户能办理的具体业务有_A. 支付B. 转帐C. 存取款D. 证券交易E. 跟踪收支BCDE9. 发展网络银行的意义在于()A. 它代表金融创新的新阶段B. 它是知识经济的必然产物C. 它促进了电子商务的开展D. 它促进了供给与需求E. 它提高了银行的地位BCD10. 网上契约的效力与一般

7、合同的效力主要有两方面差异,它们是_。A. 以电子文档方式存在的契约效力如何B. 如何保证电子文档的完整性C. 以双击同意订立的合同是否具备承诺的要件D. 如何确认契约签订地点E. 如何确认契约生效时间C 一、单选题(共 15 道试题,共 60 分。) V 1. 关于电子化收益传送卡的描述正确的是_A. 容纳了信用卡,现金等多种付款方式B. 能为用户记忆某些信息,并以用户的名义提供这些信息C. 是负债卡的一个扩展用途D. 使用负债卡需要在电子钱包服务系统中进行2. 购买小额商品时比较常用的电子支付方式是_A. 智能卡B. 电子现金C. 电子钱包D. 电子支票3. 网络软件就是指支持网络硬件工作

8、的网络操作系统。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据具体情况而定4. 以下行为属于信用威胁的是( )A. 修改用户信息B. 员工泄漏企业机密C. 非授权访问D. 买方提供订单后不付款5. Internet有利于促进和发展企业与客户之间的关系。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据情况而定6. 宽带包括广域网、城域网和_。A. 互联网B. 企业网C. 无线网D. 接入网7. 以下关于直接侵权责任描述错误的是_A. 直接从事了侵权行为B. 不以行为人主观是否有错为前提C. 以行为人主观有错为前提D. 行为人要承担的义务与其享有的权力相一致8. 总线型结

9、构与星型结构所用的网卡是相同的。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据具体情况而定9. 根据欧洲议会的定义,电子商务是指通过电子方式进行的_.A. 贸易活动B. 商务活动C. 经济活动D. 社会活动10. 以下不属于电子商务业的有_。A. 网络接入设备业B. 网络内容提供业C. 电脑硬件组装业D. 网络基础设施业11. 信息认证用于保证( )A. 通信双方的身份B. 信息的准确性C. 信息的可读性D. 信息的完整性12. 网络作品仍然属于著作权法保护的客体是因为与传统作品相比()A. 存在形式不同B. 存在载体不同C. 因数字化而丧失独创性D. 因数字化而丧失可复制性E.

10、 没有丧失独创性和可复制性13. 网站建设中,企业需要利用一些技术对浏览者的情况进行搜集。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据情况而定14. 在国际组织、政府和会议中所提出的各种定义,最准确的定义是由_提出的。A. 国际商会B. 欧洲议会C. 联合国D. 美国政府15. 3G发展中一个很重大的障碍就是标准不统一。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据实际情况而定 二、多选题(共 10 道试题,共 40 分。) V 1. 以下关于电子货币描述正确的是()A. 以金融电子化网络为基础B. 以商用电子化机具和各类交易卡为媒介C. 以计算机技术和通信技术为

11、手段D. 以电子数据形式存储E. 以电子信息传递方式实现流通BCDE2. 网页更新时需要注意的问题包括_A. 剔除过时的网页B. 保持URL的一致性C. 更新的内容尽量在主页中提示给浏览者D. 保持交互性E. 动画一定要多BC3. 大企业在发展电子商务所具有的优势表现在()A. 具有赢得注意力经济的优势B. 开拓国际市场C. 资金优势D. 技术优势E. 可以建立管理自己的网站BCDE4. 电子认证的效力一般可以通过( )得到保障A. 立法形式B. 政府批准C. 民间投票D. 当事人之间协议确定E. 随认证机构的成立自行产生D5. 企业开展电子商务的外部成本包括_.A. 企业间的通信成本B. 防

12、范风险成本C. 企业观念转化成本D. 经济水平落后成本E. 消费者观念转化成本CDE6. 对电子商务系统进行攻击的方法有()A. 攻击系统的可用性B. 攻击系统的机密性C. 篡改系统的完整性D. 攻击系统的真实性E. 建立假网址BCDE7. 电子现金的特点有_A. 银行和商家间有协议和授权关系B. 相关各方都使用E-CASH软件C. E-CASH银行为用户和商家转移资金D. 身份验证由E-CASH本身完成E. 能为用户记忆某些信息,并以用户的名义提供这些信息BCD8. 我国的安全扫描产品在( )方面与国外产品有较大差距A. 包装B. 数量C. 安装难易程度D. 时效性E. 结果的分析报表DE9

13、. 在电子商务交易中,消费者有可能面临的安全隐患有( )A. 个人信息被窃取B. 付款后不能得到商品C. 被拒绝服务D. 商业机密被窃取E. 系统中心安全性被破坏BC10. 金融服务业网络化的动因包括( )A. 计算机技术的发展B. 经济原因C. 人的意识的改变D. 与客户关系的改变BD 一、单选题(共 15 道试题,共 60 分。) V 1. 以下不属于电子商务面临的危险有( )A. 国家性质的威胁B. 有组织的威胁C. 局部的威胁D. 国际联盟的威胁2. 在所有的电子商务面临的障碍中,归根结底,_是最大的障碍。A. 安全障碍B. 法律障碍C. 观念障碍D. 信用障碍3. 根据传统的证据法学

14、理论,任何定案证据都要具有( )A. 客观性和真实性B. 公正性和公平性C. 判断性和公平性D. 判断性和实效性4. 在总线型结构中,任何一个站发送的信号都能被其他站接收。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据具体情况而定5. 智能卡的结构不包括_A. 建立智能卡的程序编制器B. 作为智能卡报警系统的代理C. 处理智能卡操作系统的代理D. 作为智能卡应用程序接口的代理6. 一般情况下,电子商务不会改变企业竞争的_.A. 促销手段B. 竞争程度C. 竞争形象D. 竞争理念7. 网络系统出现事故时,最重要的分析依据是( )A. 自动拷贝B. 备份硬盘C. 备份磁带D. 备份光

15、盘8. 以下不是EDI六大标准组织的是( )A. 泛美B. 东南亚C. 西欧D. 非洲E. 亚洲9. 以下不属于智能卡应用范围的是_A. 电子支付B. 电子识别C. 数据处理D. 数字存储10. 电子合同成立的要件是_A. 要约B. 时间C. 地点D. 签约人11. 对传导发射的防护采用的方法是( )A. 加装滤波器B. 采用电磁屏蔽C. 加装防火墙D. 加装干扰防护措施12. 电子现金把现实中的现金数值转化成_来表示A. 八进制代码B. 十六进制代码C. 三十二进制代码D. 加密序列数13. 建设以太网局域网必须单独架线。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据实际情况而

16、定14. 真正意义的智能卡在于安装了_A. 数据读取芯片B. 储存芯片C. 处理芯片D. 微型控制器芯片15. 根据专家的定义,通过电报方式进行的商务活动也称作电子商务。这种说法_A. 正确B. 不正确C. 无法判定D. 要根据实际情况而定 二、多选题(共 10 道试题,共 40 分。) V 1. 影响软件成本高低的因素有_A. 企业间的通信量B. 电子商务系统的结构C. 外部支持情况D. 安全保护环境E. 电子商务在公司内部应用推广的程度E2. 以下属于互联网信息交流方式的有_。A. 电子邮件B. BBSC. 新闻组D. 网络聊天E. 网络会议BCDE3. 以下不属于EDI外部成本的有( )

17、A. 人员培训费B. 数据通讯费C. 数据交换费D. EDI中心收取的租金E. 软件开发成本E4. 网上契约的效力与一般合同相比,问题主要来自_A. 以电子文档方式存在的契约效力如何B. 如何保证电子文档的完整性C. 如何确认契约生效时间D. 如何确认契约签订地点E. 以双击同意订立的合同是否具备承诺的要件E5. EDI的效益主要取决于( )A. 企业的规模B. 企业的贸易量C. 企业的应用层次D. 企业的系统集成化与EDI的结合程度E. 企业的产权属性BCD6. 无线终端设备包括_。A. 掌上电脑B. WAP手机C. CDMA手机D. GPRS手机E. 双向寻呼机BCDE7. 我国新合同法中

18、,合同的书面形式包括_A. 合同书B. 信件C. 电报D. 电传E. 电子邮件BCDE8. 我国的安全扫描产品在( )方面与国外产品有较大差距A. 包装B. 数量C. 安装难易程度D. 时效性E. 结果的分析报表DE9. 电子商务对中小企业发展的影响在于()A. 在平等的基础上与大企业竞争B. 降低了市场准入条件C. 建立中小企业虚拟联盟D. 促进开发新产品和提供售后服务的能力E. 扩大了竞争领域BCDE10. 以下权限可以被属性安全控制的有( )A. 向某个文件写数据B. 拷贝一个文件C. 删除目录D. 查找目录E. 系统属性BCDE 一、单选题(共 15 道试题,共 60 分。) V 1.

19、 访问控制的主要任务是保证网络资源不被( )和非法访问A. 非法阅读B. 非法复制C. 非法传输D. 非法使用2. 非对称性加密的缺点是( )A. 对开放网络的适应性差B. 密钥管理非常复杂C. 难以实现数字签名D. 算法复杂3. 1995年,美国_宣布,不再向互联网提供资金。A. 斯坦福大学B. 政府C. 国会D. 国家科学基金会4. 关于负债卡的描述正确的是_A. 容纳了信用卡,现金等多种付款方式B. 能为用户记忆某些信息,并以用户的名义提供这些信息C. 使用负债卡的客户通常要在有关银行开立帐户D. 使用负债卡需要在电子钱包服务系统中进行5. 以下关于EDI的叙述正确的是( )A. 使用E

20、DI的是企业之间的文件传递B. 使用EDI的是同一组织内的不同部门之间的文件传递C. 交易双方传递的文件没有特定的格式D. EDI的信息处理需要人工干预6. 网站建设中,企业需要利用一些技术对浏览者的情况进行搜集。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据情况而定7. 工作在OSI模型的最底层的是_。A. 中继器B. 网桥C. 路由器D. 交换机8. 定型化契约是指_A. 具有固定模式的合同B. 具有固定签约方的合同C. 合同内容由一方确定,另一方只有选择签与否的权力D. 具有标准合同内容的契约9. 转换软件可以帮助用户将计算机系统文件转换成( )能够理解的平面文件A. 用户

21、B. 传输系统C. 翻译软件D. 通信软件10. 对称加密的特点是( )A. 具有很强的保密强度B. 可以选择任意途径C. 可以鉴别贸易发起方D. 不能经受时间的检验11. 以下对报文摘要算法描述错误的是( )A. 接受的输入报文数据没有长度限制B. 对任何输入报文数据生成固定长度的摘要输出C. 报文能方便的算出摘要D. 一个报文可产生多个摘要12. 在传输介质中,光纤的速度最快。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据具体情况而定13. 电子商务的中心环节是( )A. 建立安全的认证中心B. 加强数字签名的管理工作C. 加强加密技术的管理工作D. 建立专门的交易网络14.

22、 真正能够实现网络安全的基础是()A. 对操作系统进行安全配置B. 建立实施严密的网络安全制度C. 减少网络活动D. 加强对数据的审查15. 在不对称解密密码算法中,从加密密钥几乎不可能推导出解密密钥。这种说法_A. 正确B. 不正确C. 无法判断D. 要根据实际情况而定 二、多选题(共 10 道试题,共 40 分。) V 1. 发展电子商务,大企业的优势在于_A. 具有资金优势B. 具有技术优势C. 具有赢得注意力经济的优势D. 可以建立管理自己的网站E. 开拓国际市场BCDE2. 企业开展电子商务的外部成本包括_.A. 企业间的通信成本B. 防范风险成本C. 企业观念转化成本D. 经济水平

23、落后成本E. 消费者观念转化成本CDE3. 总线型结构的优点包括_。A. 布线简单B. 故障检测容易C. 成本低D. 可靠性高E. 增加机器容易CD4. 以下对身份验证描述正确的是( )A. 是一种确认通信双方身份的方法B. 可以保证通信双方的不可抵赖性C. 只能是单向的D. 只能是双向的E. 既可以是单向的也可以是双向的BE5. 根据美国政府全球电子商务纲要的定义,以下属于电子商务活动的是_A. 电子贸易B. 电子支付C. 网络广告D. 网络保险E. 网络证券BCDE6. 在电子商务交易中,消费者有可能面临的安全隐患有( )A. 个人信息被窃取B. 付款后不能得到商品C. 被拒绝服务D. 商

24、业机密被窃取E. 系统中心安全性被破坏BC7. 对我国网络银行发展描述正确的是()A. 组成的网络系统通用性好B. 在硬件系统的购置上比较统一C. 软件开发工具各异D. 软件开发平台不同E. 认证体系不统一DE8. 通过Internet可以实现的功能有_。A. 网上广告B. 产品介绍C. 网上支付D. 网上采购E. 简化企业内部工作流程BCD9. 阻碍我国网络银行发展的因素包括()A. 战略因素B. 政治因素C. 制度因素D. 资金因素E. 安全因素CE10. 企业开展电子商务内部成本包括_A. 企业间的通信成本B. 硬件建设成本C. 软件成本D. 系统维护成本E. 员工费用CDE 一、单选题

25、(共 15 道试题,共 60 分。) V 1. 利用电话、电视都可以接入互联网。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据实际情况而定2. 基于第二代网络的特点,第二代网络可以很好地提供个性化服务。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据情况而定3. 关于负债卡的描述正确的是_A. 容纳了信用卡,现金等多种付款方式B. 能为用户记忆某些信息,并以用户的名义提供这些信息C. 使用负债卡的客户通常要在有关银行开立帐户D. 使用负债卡需要在电子钱包服务系统中进行4. 企业外部网的英文含义为Internet。A. 正确B. 不正确C. 无法判断D. 要根据实际情况

26、而定5. 以下不属于物理安全保护对象的有( )A. 路由器B. 交换机C. 防火墙D. 工作站6. 通过Internet可以加强企业与客户间的沟通。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据情况而定7. 以下不属于企业开展电子商务外部成本的是_A. 企业间的通信成本B. 专家支持成本C. 信用建设成本D. 防范风险成本8. 物理安全中一个主要的问题是( )A. 防止电磁泄漏B. 防止磁带备份C. 防止文档备份D. 人为破坏搭线9. 以下对非对称性加密的描述不正确的是( )A. 可以适应网络的开放性要求B. 密钥管理问题较为复杂C. 算法比较复杂D. 方便实现数字签名10. 以

27、下不属于我国可以用于解决网页链接中法律问题的是_A. 反不正当竞争法B. 著作权法C. 反商标淡化法D. 商标法11. 每个新闻组都有一个特定的主题。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据实际情况而定12. 根据Intel公司的定义,电子商务是随时、随地、_。A. 随便B. 随意C. 随心D. 随愿13. T1是专用的。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据实际情况而定14. 根据专家的定义,通过电话方式进行的商务活动也称作电子商务。这种说法_。A. 正确B. 不正确C. 无法判定D. 要根据实际情况而定15. _是安全扫描的原理A. 运行B. 分析

28、C. 模拟攻击D. 访问控制 二、多选题(共 10 道试题,共 40 分。) V 1. 网上隐私保护是近期理论界讨论的焦点之一,原因是()A. 隐私得不到保护已经严重影响了人们的正常生活B. 电子商务的发展对从业者们提出了更高的要求C. 消费者普遍对当前的隐私权保护状况表示不满D. 国际合作中越来越重视对个人数据的保护E. 立法实践需要研究其他国家的网上隐私权保护状况CDE2. 电子现金的特点有_A. 银行和商家间有协议和授权关系B. 相关各方都使用E-CASH软件C. E-CASH银行为用户和商家转移资金D. 身份验证由E-CASH本身完成E. 能为用户记忆某些信息,并以用户的名义提供这些信

29、息BCD3. 电子商务中损害有可能是由_造成的A. 网络接入服务商B. 网站经营者C. 第三方D. 不可抗力E. 消费者的误操作BCDE4. 专用的EDI操作系统,通常采用( )A. 一台中型机平台B. 多台中型机平台C. 专门化的EDI软件D. 把EDI活动和公司的计算机应用系统进行一体化E. 一台大型机平台CD5. 电子商务交易安全的法律保障涉及到的两个基本方面是( )A. 安全问题应以行政手段加以保护B. 交易安全与否依赖于计算机及其网络自身的安全程度C. 安全问题应更多依赖技术手段加以保护D. 安全问题应以防范为主E. 安全问题应当通过民商法加以保护E6. 电子化收益传送卡的优势在于_

30、A. 用完后可丢弃B. 可以免费为用户服务C. 一旦被偷窃,可以迅速通过免费电话卡作废D. 消除了支票的使用E. 政府可以对收益进行记录BCDE7. 根据美国政府全球电子商务纲要的定义,以下属于电子商务活动的是_A. 电子贸易B. 电子支付C. 网络广告D. 网络保险E. 网络证券BCDE8. 目前隐私权保护领域的三大问题是()A. 个人信息丢失B. 个人数据过度收集C. 个人信息被黑D. 个人数据二次开发利用E. 个人数据交易DE9. 虚拟企业的组织形式包括()A. 临时团队B. 委托经营C. 企业集团D. 企业系列E. 母子公司BCDE10. 联合国的电子商务示范法允许贸易双方通过电子手段

31、A. 背书转让B. 签定买卖合同C. 进行交税D. 传递信息E. 进行货物所有权转让DE 一、单选题(共 15 道试题,共 60 分。) V 1. 帧中继的稳定性偏差一些。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据实际情况而定2. ADSL是一种适合中小企业的上网解决方案。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据实际情况而定3. 以下对报文摘要算法描述正确的是( )A. 接受的输入报文数据没有长度限制B. 生成的摘要输出长度不固定C. 报文算出摘要较为复杂D. 一个报文可产生多个摘要4. 互联网络的最大特点是_、开放性和低运行成本。A. 资源共享性B. 资

32、源通用性C. 资源免费性D. 资源无偿性5. _年,NFS宣布,不再向互联网提供资金。A. 1994B. 1995C. 1996D. 19976. _是安全扫描的原理A. 运行B. 分析C. 模拟攻击D. 访问控制7. NSF的中文含义是_。A. 美国国家科学基金会B. 美国国家自然基金会C. 中国国家科学基金会D. 中国国家自然基金会8. 网络广告与传统广告相比_A. 经营主体范围广B. 覆盖范围广C. 自由程度高D. 经营成本低9. 平面文件与EDI标准格式的相互转换是由( )完成的A. 用户自己B. 翻译软件C. 转换软件D. 通信软件10. 3G发展中一个很重大的障碍就是标准不统一。这

33、种说法_。A. 正确B. 不正确C. 无法判断D. 要根据实际情况而定11. 铺设以太网时,可以利用现有的电话线。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据实际情况而定12. 网络银行是银行业的一种创新。这种说法_A. 正确B. 错误C. 无法判断D. 要根据实际情况而定13. 访问控制的主要任务是保证网络资源不被非法使用和( )A. 非法阅读B. 非法复制C. 非法传输D. 非法访问14. 为提高安全控制能力,STT采用了()方法A. 公开密钥加密B. 专用密钥加密C. 电子数字签名D. 将认证和解密在浏览器中分开15. 一个计算机网络的组成,既需要相应的网络介质、网络连接

34、设备等网络硬件,还需要_。A. 双绞线B. 网卡C. 网络软件D. 光纤 二、多选题(共 10 道试题,共 40 分。) V 1. 虚拟银行的业务创新包括_A. 公司银行B. 家庭银行C. 网上支付D. 在线银行E. 手机银行BCDE2. 电子商务交易安全的法律保障涉及到的两个基本方面是( )A. 安全问题应以行政手段加以保护B. 交易安全与否依赖于计算机及其网络自身的安全程度C. 安全问题应更多依赖技术手段加以保护D. 安全问题应以防范为主E. 安全问题应当通过民商法加以保护E3. 网络银行与社会的创新活动形成了良性互动,在()为各行各业的创新提供支持A. 制度上B. 产品上C. 服务上D.

35、 组织上E. 市场上BC4. 对我国网络银行发展描述正确的是()A. 组成的网络系统通用性好B. 在硬件系统的购置上比较统一C. 软件开发工具各异D. 软件开发平台不同E. 认证体系不统一DE5. 电子认证机构的特点有( )A. 权威性B. 标准化C. 可执行性D. 强制性E. 法律性BC6. 以下属于互联网信息交流方式的有_。A. 电子邮件B. BBSC. 新闻组D. 网络聊天E. 网络会议BCDE7. 以下属于企业开展电子商务内部成本的是_.A. 企业间的通信成本B. 硬件建设成本C. 软件成本D. 系统维护成本E. 信用成本CD8. 电子商务对中小企业发展的影响在于()A. 在平等的基础

36、上与大企业竞争B. 降低了市场准入条件C. 建立中小企业虚拟联盟D. 促进开发新产品和提供售后服务的能力E. 扩大了竞争领域BCDE9. 大企业在发展电子商务所具有的优势表现在()A. 具有赢得注意力经济的优势B. 开拓国际市场C. 资金优势D. 技术优势E. 可以建立管理自己的网站BCDE10. 以下权限可以被属性安全控制的有( )A. 向某个文件写数据B. 拷贝一个文件C. 删除目录D. 查找目录E. 系统属性BCDE 一、单选题(共 15 道试题,共 60 分。) V 1. 在不对称解密密码算法中,从加密密钥几乎不可能推导出解密密钥。这种说法_A. 正确B. 不正确C. 无法判断D. 要

37、根据实际情况而定2. 关于负债卡的描述不正确的是_A. POS交易代替了现金,支票和信用卡的支付B. 能为用户记忆某些信息,并以用户的名义提供这些信息C. 使用负债卡的客户通常要在有关银行开立帐户D. 身份确认是通过PIN号的数字签名进行的3. 最为复杂的网络互连设备是_。A. 中继器B. 网桥C. 路由器D. 网关4. Internet对简化企业内部工作流程有至关重要的作用。这种说法_A. 正确B. 不正确C. 无法判断D. 要根据情况而定5. 以下安全协议中,公认的工业标准是()A. SSLB. SETC. STTD. MIME6. 环形结构是一个首尾相连的闭合环形结构网。这种说法_。A.

38、 正确B. 不正确C. 无法判断D. 要根据具体情况而定7. 以下与EDI语言“数据段”的类比关系对应正确的自然语言是:( )A. 句子B. 词C. 单证文件D. 语法8. 在对称密码算法中,加密密钥和解密密钥( )A. 完全相同B. 大致相同C. 略有相同D. 完全不同9. 电子化货币的基础是()A. 商用电子化机具B. 金融电子化网络C. 通信技术D. 二进制数据10. 1995年,联合国科学基金会宣布,不再向互联网络提供资金。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据情况而定11. 蓝牙协议的通讯距离在_米内。A. 1B. 10C. 50D. 10012. 解决电子邮件

39、证据效力比较现实的一个途径是()A. 登记注册B. 事前公证C. 数字签名D. 手写签名13. 保证电子商务的安全应遵循的首要原则是()A. 可靠性和完整性B. 不可抵赖性C. 机密性和隐私性D. 有效性和真实性14. 电子商务课税的最基本问题是( )A. 电子商务相关税收中的基本环节如何确定B. 数字化产品税收的实现问题C. 如何确定国际电子商务中的税收管辖权D. 如何将现存的国际税收原则恰当的适用于电子商务15. 利用ISDN上网的同时,可以使用电话进行_业务。.A. 语音B. 数据C. 互联网D. 电子邮件 二、多选题(共 10 道试题,共 40 分。) V 1. 以下属于ARPA网创建

40、目的的有_A. 军事目的B. 防止苏联核打击C. 发展电子商务D. 用于科研服务B2. INTERNET 的使用( )A. 降低了EDI 用户的通信成本B. 降低了用户的通信时间C. 提高了用户的经济效益D. 对数据交换提供了相对简单的实现方法E. 消除了贸易伙伴之间的通信障碍BCDE3. 电子商务交易安全的法律保障涉及到的两个基本方面是( )A. 安全问题应以行政手段加以保护B. 交易安全与否依赖于计算机及其网络自身的安全程度C. 安全问题应更多依赖技术手段加以保护D. 安全问题应以防范为主E. 安全问题应当通过民商法加以保护E4. 以下权限可以被属性安全控制的有( )A. 向某个文件写数据

41、B. 拷贝一个文件C. 删除目录D. 查找目录E. 系统属性BCDE5. 我国新合同法中,合同的书面形式包括_A. 合同书B. 信件C. 电报D. 电传E. 电子邮件BCDE6. 企业开展电子商务的外部成本包括_.A. 企业间的通信成本B. 防范风险成本C. 企业观念转化成本D. 经济水平落后成本E. 消费者观念转化成本CDE7. 在虚拟银行中,客户能办理的具体业务有_A. 支付B. 转帐C. 存取款D. 证券交易E. 跟踪收支BCDE8. 企业开展电子商务内部成本包括_A. 企业间的通信成本B. 硬件建设成本C. 软件成本D. 系统维护成本E. 员工费用CDE9. 网上隐私保护是近期理论界讨

42、论的焦点之一,原因是()A. 隐私得不到保护已经严重影响了人们的正常生活B. 电子商务的发展对从业者们提出了更高的要求C. 消费者普遍对当前的隐私权保护状况表示不满D. 国际合作中越来越重视对个人数据的保护E. 立法实践需要研究其他国家的网上隐私权保护状况CDE10. 电子商务对中小企业的发展带来新的发展契机,体现在()A. 在平等的基础上与大企业竞争B. 降低了市场准入条件C. 建立中小企业虚拟联盟D. 促进开发新产品和提供售后服务的能力E. 扩大了竞争领域BCDE 一、单选题(共 15 道试题,共 60 分。) V 1. 根据专家的定义,通过电话方式进行的商务活动也称作电子商务。这种说法_

43、。A. 正确B. 不正确C. 无法判定D. 要根据实际情况而定2. 以下行为属于攻击系统机密性的有()A. 破坏硬件设备B. 破坏网络线路C. 入侵系统数据库D. 建立假网址3. 用以支持B2C类型的电子商务模式的协议是()A. S-HTTPB. SSLC. STTD. SET4. 利用电话、电视都可以接入互联网。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据实际情况而定5. 我国开展EDI 应着重( )对互联网的应用A. 大型企业B. 小型企业C. 中型企业D. 中小型企业6. 网络广告与传统广告相比_A. 经营主体范围广B. 覆盖范围广C. 自由程度高D. 经营成本低7. 利

44、用有线电视的线路上网时,不需要专用的网络连接设备。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据实际情况而定8. 进行ISDN业务时,用户端的电脑需要安装相应的硬件设备。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据实际情况而定9. 每个新闻组都有一个特定的主题。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据实际情况而定10. 以下关于间接侵权责任的描述正确的是_A. 侵权责任的承担不以行为人是否有过错为前提B. 是由于侵权人的行为是其它侵权行为的继续C. 所承担的责任要小于直接侵权行为D. 间接侵权行为一般被免于起诉11. 以下不属于电子商务业的有_

45、。A. 网络接入设备业B. 网络内容提供业C. 电脑硬件组装业D. 网络基础设施业12. 企业外部网的英文为_A. InternetB. IntranetC. ExtranetD. Externet13. 以下不属于企业开展电子商务内部成本的是_A. 企业间的通信成本B. 硬件建设成本C. 软件成本D. 系统维护成本14. PCMCIA卡上有_个接口。A. 1B. 2C. 3D. 415. 企业外部网就是互联网。这种说法_。A. 正确B. 不正确C. 无法判断D. 要根据实际情况而定 二、多选题(共 10 道试题,共 40 分。) V 1. 以下不属于EDI外部成本的有( )A. 人员培训费B. 数据通讯费C. 数据交换费D. EDI中心收取的租金E. 软件开发成本E2. 要使用双向寻呼机,需要满足的条件是_。A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论