《电子商务概论》fuxi.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《电子商务概论》 一、判断题(正确的在括号内打“√”,错误的在括号内打“×”。)(共 10 小题,每小题 1 分,共 10 分) ( )1、DES(Data Encrypation Standard)是一种典型的“非对称式”加密法。 ( )2、电子商务系统设计除了要适用目前的企业需要以外,还应充分考虑用户日后的业务发展需要。 ( )3、在虚拟的网络环境中,人们互相看不见对方,所以没有必要遵守“网络礼仪”。 ( )4、对企业来说,ERP首先应该是管理思想,其次是管理手段与信息系统。 ( )5、主机托管需要自己购买一台服务器,置于ISP代理机房中,通过电信局的通信线路对外发布信息。 ( )6、用户界面应符合用户的要求,引人入胜的图像才是真正吸引客户的关键。 ( )7、数字签名与用户的姓名及手写签名形式毫无关系,它不能复制,安全可靠。 ( )8、利用虚拟主机技术,只能把一台真正的主机分成一台虚拟的主机。 ( )9、数字化的信息与媒体商品(如电子报纸、电子杂志等)是非常适合通过互联网销售的,因为互联网本身即具有传输多媒体信息的能力。 ( ) 10、域名有国际域名和国内域名之分,国际域名的结尾带“.cn”。 二、填空题(共 7 小题,每空 1 分,共 15 分) 1、EDI的中文表述是 。 2、在网络环境中消费者的网上购买行为会受到购物的时间的影响,这里所说的购物时间包含两方面的内容,即购物时间的 和购物时间的 。 3、加密体系中有两个基本要素: 和 。其中 是控制加密算法和解密算法的关键。 4、安全电子交易(SET)是由美国Visa和MasterCard两大信用卡组织提出的应用于 Internet上的以 为基础的电子支付系统协议,它采用 和 数字证书标准, 主要应用于B/C模式中保障支付信息的安全性。 5、供应链管理系统由多种应用结构组成,这些应用可分为 和 业务。 6、生产信息系统可以分为两大类:一类是通过 实现产品生产的系统,一类是通过 实现生产的系统。 7、目前,常用的网站运行模式有 、 和租用DDN专线这三种方式。 三、单项选择题(共 20 小题,每小题 1.5 分,共 30 分) 1、MRP是20世纪60年代初期为解决“( )”的不足而发展起来的控制物料的物料需求计划。 A.订货点管理 B.MRP-II C.ERP D.制造资源计划 2、西方国家的物流业实证分析证明,独立的第三方物流要占社会的( ),物流产业才能形成。所以第三方物流的发展程度反映和体现着一个国家物流业发展整体水平。 A.30% B.40% C.50% D.60% 3、下列算法中属于公开密钥加密A. DES算法 B. RSA算法 C. MD4算法 D.SHS算法 4、源于客户需求,客户是该供应链中一切业务的源动力的供应链模式是( )。 A.“推销式”模式 B.“业务伙伴协作”模式 C.“需求动力”模式 D.“客户定制”模式 5、DES属( )算法。 A.对称密钥密钥不可逆加密LAN+Internet技术的电子商务体系结构适用于( )的企业。 A.内部各单位的地理位置相对集中 B.内部各单位的地理位置相对分散 C.内部已经构造好自己的广域应用网 D.内部局域网还未完全连接起来 11、将产品所有权从企业转给用户的过程中的物流活动是( )。 A.生产物流 B.供应物流 C.销售物流 D.回收物流 12、在进行计算机网络安全设计、规划时应根据系统中最薄弱的地方最易受到攻击的原则是( )。 A.木桶原则 B.整体性原则 C.动态化原则 D.等级性原则 13、( )是指特定机构对电子签名及其签署者的真实性进行验证的,具有法律意义的服务。 A.电子签名 B.数字签名 C.数据电文 D.电子认证 14、( )是在Internet上用来区分网络用户的位置的。 A.域名 B.ID

文档评论(0)

精品资源 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档