电子商务课本答案_第1页
电子商务课本答案_第2页
电子商务课本答案_第3页
电子商务课本答案_第4页
电子商务课本答案_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章电子商务概述一、判断题1、网络商务信息是指通过计算机传输的商务信息,包括文字、数据、表格、图形、影像、声音以及内容能够被人工或计算机察知的符号系统。(<)2、 电子商务的核心是人。(<)3、 电子商务是一种以消费者为导向,强调个性化的营销方式。(x)二、选择题(包括单选题和多选题)1、 下列关于电子商务与传统商务的描述,正确的是(A)A、 传统商务受到地域的限制,通常其贸易伙伴是固定的,而电子商务充分利用Internet,其贸易伙伴可以不受地域的限制,选择范围很大B、 随着计算机网络技术的发展,电子商务将完全取代传统商务C、 客户服务职能采用传统的服务形式,电子商务在这一方面还无能为力D、 客服购买的任何产品都只能通过人工送达2、 电子商务以满足企业、商人和顾客的需要为目的,增加(BCD),改善服务质量,降低交易费用。A、交易时间B、贸易机会C、市场范围D、服务传递速度3、 电子商务实质上形成了一个(ABC)的市场交换场所。A、在线实时B虚拟C、全球性D、网上真实三、问答题1、 E-Commerce和E-Business的区别在哪里?答:E-Commerce是实现整个贸易过程中各贸易活动的电子化,从涵盖范围方面可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交易;从技术方面可以定义为:E-Commerce是一种多技术的集合体,包括交换数据、获得数据以及自动捕获数据等。它的业务包括:信息交换、售前售后服务、销售、电子支付、运输、组建虚拟企业、公司和贸易伙伴可以共同拥有和运营共享的商业方法等。E-Business是利用网络实现所有商务活动业务流程的电子化,不仅包括了E-Commerce面向外部的所有业务流程,还包括了企业内部的业务流程,如企业资源计划、管理信息系统、客户关系管理、供应链管理、人力资源管理、网上市场调研、战略管理及财务管理等。E-Commerce集中于电子交易,强调企业与外部的交易和合作,而E-Business则把涵盖范围扩大到企业外部。2、 试述电子商务活动中的三流分离的各种可能性。答:在电子商务活动中,信息流、资金流和物流本身是相互独立的。信息流是电子商务交易过程中各个主体之间不断进行的双向交流。物流进行的是一个正向的流程,即从原材料供应商到制造商,再通过经销商或配送中心到顾客。而资金流进行的是一个反向的流程,顾客付款时需要通过他的开户银行将货款汇给经销商,经销商再汇给制造商,制造商汇款给原材料供应商。信息流、资金流和物流的形成是商品流通不断发展的必然结果。它们在商品价值形态的转化过程中有机地统一起来,共同完成商品的生产—分配—交换—消费—生产的循环。在电子商务交易过程中,信息流、资金流和物流被分离了,它们通过不同的渠道来协同完成其任务,如信息流的渠道主要是网络,物流的渠道是配送中心或快递公司,而资金流的渠道主要是银行。它们无论在时间上或渠道上都是可以分离的,流动的先后次序也没有固定的模式,既可以资金流先于物流,也可以让物流先于资金流(如货到付款)。第二章电子商务运作体系一、判断题1、两个企业通过网络进行的交易肯定是B2B模式。(x)2、制约电子商务发展的瓶颈环节是电子支付。(x)二、选择题(包括单选题和多选题)1、 企业进行电子报关属于电子商务的(C)模式。A、B2CB、C2CC、B2GD、B2B2、 网上采购中,(A)为卖方和买方提供了一个快速寻找机会、快速匹配业务和快速交易的电子商务社区。A、电子交易平台B、门户网站C、ERP系统D、SCM系统三、问答题1、 有几种电子商务交易模式?哪种模式在整个电子商务市场所占比例最大?答:电子商务可以按照不同的标准划分为不同的类型,按实质内容和交易对象来分,电子商务主要有四类:企业与消费者之间的电子商务模式B2C);企业与企业之间的电子商务模式(B2B);企业与政府之间的电子商务模式(B2G);消费者与消费者之间的电子商务模式(C2C)。其中,B2B模式在整个电子商务市场所占比例最大,是电子商务的主体。2、 浏览一个拍卖网站,归纳一下竞买商品的流程。答:网络拍卖系统流程第三章网络技术基础一、判断题1、 网络上的主机既可以用它的域名来表示,也可以用它的IP地址来表示。付)2、市场上提供的ADSL接入服务,使用的传输介质是5类双绞线。(x)3、用匿名FTP登录时,口令一定要使用用户的E-mail地址。(x)4、 在InternetExplorer中,"搜索”按钮指的是搜索当前正在浏览网页上的内容。(x)二、选择题(包括单选题和多选题)1、IPv6地址由(B)个二进制位构成。A、8B、128C、32D、642、 关于IP地址和域名,以下描述不正确的是(C)。A、 Internet上任何一台主机的IP地址在全世界是唯一的B、 IP地址和域名一一对应,由DNS服务器进行解析C、 人们大都用域名在Internet上访问一台主机,因为这样速度比用IP地址快D、 InterNIC是负责域名管理的世界性组织3、 下列URL正确的是(A)。A、E:\index.htmB、ftp:\\C、http:\\D、telnet:\\44、 下列表示广域网的是(B)。A、WLANB、WANC、MAND、LAN5、 下图所示网络的拓扑结构为(B)。A、星形B、总线形C、树形D、环形三、问答题1、什么是信息高速公路?答:1993年9月,美国政府宣布实施一项新的高科技计戈I―一“国家信息基础设施”建设计划,被形象地称为信息高速公路。信息高速公路指高速度、大容量、多媒体的信息传输网络,使人们方便地共享海量的信息资源。2、计算机网络硬件系统包括哪几个部分?软件系统包括哪几个部分?答:计算机网络硬件可分为5类:网络服务器、网络工作站、网络交换互联设备(常用的有网络适配器、调制解调器、集线器、交换机、网桥、路由器、网关)、防火墙和外部设备根据网络软件的作用和功能,可把网络软件分为网络系统软件和网络应用软件。网络系统软件中最重要的是网络操作系统。网络操作系统往往决定了网络的性能和功能。常用的有Windows2000、Unix、Linux等。网络应用软件是指为某一个应用目的而开发的网络软件。4练习题一、判断题蓝牙是一种短距离无线通信技术。 ()QRCode码由原中国信息产业部作为行业推荐标准发布。 (X)二、选择题(单选题)以下属于无线网络的是:(D)A广域网(WAN) B城域网(MAN) C.局域网(LAN) D.无线个人网(WPAN)三、问答题无线接入技术包括哪些?物联网除了本书上列出的应用领域外,还有哪些应用领域?第四章商务网站开发与建设一、判断题1、HTML的正式名称是网页制作语言。(x)2、 Oracle是微软公司开发的一种关系型数据库管理系统。(x)3、 把网站托管到ISP机房的缺点是当要修改网页时,需要到ISP的机房进行操作。(x)4、 用HTML语言书写的页面只有经过Web服务器解释后才能被浏览器正确显示。(x)二、选择题(包括单选题和多选题)1、 常用网络关系型数据库不包括(B)。A、OracleB、FoxProC、SQLD、DB22、 匿名FTP是(D)。A、 Internet中使用的一种匿名信B、 没有主机地址的FTPC、 用户间能够进行匿名文件传送的FTPD、 不用输入用户名和密码即可登录并下载文件的FTP3、软件可以分为(B)两大类。A、系统软件、操作软件B、系统软件、应用软件C、应用软件、操作软件D、应用软件、集成软件4、当谈到关于Web时,ICP是指(C)。A、Internet控制程序B、Internet入网服务提供商C、Internet内容供应商D、在Internet方面有能力的人第五章电子商务安全一、判断题1、 认证中心(CA)的主要功能之一是发出产品质量证书。(x)2、 因为Word文档不是执行文件,所以收到别人的电子邮件中有Word文档附件的时候,可以放心的打开,不可能传染病毒。(x)3、 木马病毒的主要危害是损害引导扇区。(x)4、 数字签名可用于解决未经授权访问主机资源的问题。(x)5、 多数所谓的黑客只是使用几个黑客软件而已。(x)二、选择题(包括单选题和多选题)1、 电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性和(C)A、不可修改性B、信息的稳定性C、数据的可靠性D、交易者身份的确定性2、 下列(C)病毒属于木马病毒。A、磁碟机B、熊猫烧香C、网银大盗D、Nimda3、 数字证书中不包括(D)。A、公开密钥B、数字签名C、证书发行机构的名称D、证书的使用次数信息4、 关于防火墙,叙述正确的是(ABD)。A、 防火墙可通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络B、 防火墙的安全性能是可根据系统安全的要求而设置,因系统的安全级别不同而有所不同C、 防火墙可以有效的查杀病毒,对网络攻击可进行检测和告警D、 防火墙可以用来把内部可信任网络对外部网络或其他非可信任网络的访问限制在规定的范围之内5、 关于用数字签名进行文件传输过程的说法中,错误的是(ABC)。A、 接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文B、 接收方用公开密钥对文件进行解密,得到经过加密的数字摘要C、 接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文D、 接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比三、问答题1、用自己的语言解释电子签名的原理。答:电子签名的具体操作过程如下:首先生成被签名的电子文件,然后对电子文件用哈希(Hash)算法生成一个128比特的散列值(数字摘要),再对数字摘要用发送方的私钥做非对称加密,即做电子签名,然后是将以上的签名和电子文件原文以及签名证书的公钥加在一起进行封装,形成签名结果发送给接收方,待接收方验证。接收方收到签名结果后进行签名验证,验证过程是:接收方先用发送方公钥解密电子签名,导出数字摘要,并对电子文件原文做同样的哈希算法,得到一个新的数字摘要,将两个摘要的哈希值进行结果比较,结果相同签名得到验证,否则签名无效。2、如果你是一个大型网站的管理员,你会受到哪些不安全因素的威胁?如何防范?答:①来自硬件方面的不安全因素及相应防范措施A、 网络非法终端。偷偷并接在合法终端通信接口上进行通信的终端,或当合法用户从网上断开时,非法用户乘机接入并操纵该计算机通信接口,或由于某种原因使信息传到非法终端。应选择符合实际需要的技术先进的端口保护专用设备,使终端不易受破坏。B、 非法入侵。不法分子通过技术渗透或利用通信线路入侵网络,非法使用、破坏和获取数据及系统资源。应充分利用网络入侵检测技术,通过实时检测网络访问请求和访问日志,从中找出网络入侵的先兆,提前发现网络入侵行为,进行入侵预警和及时防范。C、 电磁泄漏及线路干扰。网络端口、传输线路和处理机都有可能因屏蔽不良而造成电磁泄漏,因而造成传送信息的泄漏。应尽可能采用光缆,抗干扰性能极好。来自软件方面的不安全因素及相应防范措施A、 所采用的病毒监控软件功能不强或版本未及时升级,使计算机病毒有孔可入。应定期清理病毒、及时升级防病毒软件版本、及时通报病毒入侵信息。B、 所安装的防火墙功能欠佳,严重影响到正常信息的储存、流通和交换。应安装高性能的防火墙,以防止网络系统受到攻击,来自和发往Internet的所有信息必须经由防火墙出入,防火墙禁止Internet中未经授权的用户入侵。C、 系统的访问控制功能不强。大多数服务器都使用访问控制文件来处理到达的请求,应加强网络节点、网络基本系统、网络应用系统的访问控制。D、 数据库系统选择不当,容易引起数据出错、丢失等现象,甚至可使整个数据库系统瘫痪或崩溃。运用较强性能的数据库系统,及时更新、管理、修复系统。自身及工作人员方面的因素A、 工作责任心不强,没有良好的工作态度,擅离工作岗位。B、 保密观念不强或不懂保密守则。C、 职业道德低,删改和盗取他人信息及密码D针对工作人员的安全威胁的防范主要是加强监管力度,实行责任制。第六章电子支付一、判断题1、 支付网关的主要作用是保障电子支付过程的安全。(2、 电子钱包是一种电子货币。(x)3、 电子支付是指电子交易的当事人,使用安全电子支付手段,通过银行进行的货币支付或资金流转。(x)二、选择题(包括单选题和多选题)1、SET协议又称为(B)。A、安全套接层协议B、安全电子交易协议C、信息传输安全协议D、网上购物协议2、 关于电子现金的特点,下面说法错误的是(D)。A、 银行和商家之间应有协议和授权的关系B、 E-cash银行负责用户和商家之间的资金的转移C、 身份验证由E-cash本身完成D、 用户、商家和E-cash银行不必都使用E-cash软件3、 电子现金不具有的优点是(A)。A、可防止伪钞B、匿名性C、灵活方便D、不可跟踪性4、 智能卡与ATM卡的区别在于两者分别是通过嵌入式芯片和(D)来储存信息。A、条码B、存储器C、集成电路D、磁条5、 以下(B)服务是一般网上银行不提供的。A、为在线交易的买卖双方办理交割手续B、为在线交易双方发放数字证书C、提供即时金融信息服务D、办理同行转账业务三、问答题本章中提到的电子支付方式中,哪些已经在国内得到应用?哪些在国内还没有得到应用?答:得到应用的电子支付方式有:银行卡、电子货币、智能卡、网上银行、第三方平台电子支付、移动电子支付。没得到应用的电子支付方式有:电子支票、电子现金。第七章网络营销一、判断题1、 IBM公司是美国一家专门从事计算机直销的企业。(x)2、 机器人搜索引擎以某种策略手动地在Internet中搜集和发现信息。(x)3、 网络营销将完全取消中间商。(x)4、 网上销售更有利于厂商进行差别定价。(x)5、 市场营销最重要的部分就是销售产品。(x)二、 选择题(包括单选题和多选题)1、 Yahoo属于(B)类型的搜索引擎。A、关系式B、目录式C、机器人D、元搜索2、 网上商店收到订单后,一般可以采取(BD)方法与客户进行联系。A、传真B、电话C、送货上门D、电子邮件3、 在客户关系管理中,开发一个新客户的费用是留住一个老客户费用的(C)。A、2倍 B、1/2倍C、5倍D、10倍4、 与传统市场相比,网络市场更趋向于一个买方市场,这是由于(BD)。A、 网上用户通常拥有更强的购买力B、 商家为了占领市场而不断迎合顾客的需求C、 网上用户迅速增加D、 顾客拥有了解信息的手段5、 下面最能反映网络营销的特点的是(D)。A、 网络营销是在互联网推销商品B、 网络营销比传统营销方式优越之处是其方便实用C、 网络营销具有比传统营销方式更好的营销效果D、 网络营销是建立在互联网环境中的营销方式6、 网络广告中的CPC是指(D)。A、网络广告每千次点击数的费用 B、网络广告每千次链接数的费用C、网络广告每千次印象数的费用D、以上三个都不对三、 问答题1、网络营销常用工具有哪些?网络营销常用方法有哪些?答:在现阶段的网络营销中,常用的网络营销工具包括企业网站、搜索引擎、电子邮件、即时信息、博客(BLOG)、RSS等。根据企业是否建立网站,可把网络营销方法分为无站点网络营销和基于企业网站的网络营销。无站点网络营销方法有:信息发布、在线销售、即时信息、RSS技术;基于企业网站的网络营销方法有:企业网站营销、搜索引擎营销、许可E-mail营销、病毒性营销、博客营销等。2、 什么是个性化服务?网络营销如何满足个性化需求?答:个性化服务是一种有针对性的服务方式,根据用户的设定来实现,依据各种渠道对资源进行收集、整理和分类,向用户提供和推荐相关信息,以满足用户的个性化需求。在网络环境下,个性化服务是一种网络信息服务的方式,这种服务方式的实现主要是根据用户的设定,借助于计算机及网络技术,对信息资源进行收集、整理、分类、分析,向用户提供和推荐其感兴趣的相关信息,或按照用户的要求定制商品。3、 简述制定网络广告计划的步骤。答:一般步骤为:①确立网络广告目标;②确立网络广告预算;③广告信息决策;④网络广告媒体资源选择。第八章电子商务与物流管理一、判断题1、 物流概念最初出现在日本,而后传入美国,再由美国传入中国。(x)2、 节省物质成本是“第三利润源泉”。(x)3、 亚马逊的物流属于典型的第三方物流模式。(x)4、 现代的观念中,仓库被看做是一种存储设施,仅仅担负着存储产品的功能,它增加了整个物品的配送成本,并产生了额外的仓库作业成本。(x)二、选择题(包括单选题和多选题)1、 生产企业出售商品时,物品在供方与需方之间的实体流动称为(C)。A、采购物流B、企业内物流C、销售物流D、退货物流2、 根据客户要求,对物品进行拣选、加工、包装、分割、组配等作业,并按时送达指定地点,是(D)。A、送货活动B、销售活动C、运输活动D、配送活动3、 一维条码是由规则排列的(AB)组成的。A、条B、空C、字符D、点4、 下列关于物流的说法正确的是(ABCD)。A、 适当安排物流据点,提高配送效率,保持适当库存B、 在运输、保管、搬

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论