- 1、本文档共14页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子商务复习题
一、多项选择题
1.评判一个好的导航机制的标准有( )A.安全性 B.直观性 C.有效性 D.连续性 E.界面友好电子商务网站一般提供的服务有( )A.信箱服务 B.虚拟主机服务 C.检索服务 D.网络交易服务 E.旅游信息服务电子商务在其运作过程中,突出表现出的特点有( )A.虚拟性 B.低成本 C.个性化 D.敏捷性 E.全球性电子商务网站经营特色分析的主要内容包括(????????? )
A.盈亏状况分析B.营销方法分析 C.支付方式分析D.物流配送方式分析 E.经营风险分析在Internet上实现安全电子商务要解决的问题有(????????? )A.信息的保密性 B.信息的扩展性 C.数据的完整性 D.交易身份的真实性 E.信息的不可否认性物流的基本职能)包装装卸/搬运运输流通加工配送物流信息处理保管电子政务系统基本构架)系统的外部环境电子政务系统的基本组成电子政务的实施过程电子政务的过程 电子商务系统建设过程)商务分析阶段规划设计阶段建设变革阶段 整合运行阶段)电子商务法律的任务)为电子商务发展创造良好的法律环境保障电子商务交易的安全鼓励利用现代信息技术促进交易活动电子商务相关电子商务的基本框架结构个层次消息传送和信息发布基础设施政策法规主体包括竞买人买受人委托人拍卖人恶意的知情者来自内部的攻击已知的威胁病毒A.供应物流 B.生产物流 C.销售物流 D.回收物流 e.废弃物流 f.物流 g.物流电子政务系统的外部环境社会环境网络环境硬件环境软件及开发环境 政务服务环境电子商务涉及的法律问题电子合同的法律有效性商业信用问题知识产权问题电子商务法律的特征和立法原则国际属性技术性开放中立性协调性原则))电子商务的两个支撑点是)政策法规技术标准)是网站推广最重要的活动A.搜索引擎注册 B.在线推广 C.其它网络推广形式 离线广告推广)选择主机托管服务,考虑的因素有( )A.投资 B.速度 C.可靠性 D.安全问题 E.功能需求考虑独立服务器网站建设时,可供选择的系统平台产品主要有( )A.DB2 B.UNIX C.NetWare D.Linux E.Windows NT网络广告的特点有( )A.交互性强 B.感官性弱 C.传播范围广 D.针对性模糊 E.受众数量可准确统计因特网对教育产生重要影响的方面有( )A.教育目标 B.教育内容 C.教育结构 D.教育形式 E.教育手段B2B水平网站的利润来源有( )A.广告费 B.会员费 C.交易费用 D.拍卖佣金 E.软件许可费EDI标准实际上是报文在国际网络和各系统间传递的,是国际社会共同制定的一种用于在电子邮件中书写商务单证的规范和国际标准。美国安全第一网络银行电子政务最早是由建设电子商务系统不是为了应用某项新技术,而是6.电子商务身份认证的基本方式:_________方式、________ 方式和___ _____方式。7.根据传输技术分类,计算机网络可以分为__________、__________两类。8.网络营销的内容有:_9.网络营销的过程包括。_发展策略、总体方案、资源分配计划__。1.商务主要是指企业的____2.电子商务发展的成功之路应具备 三要素。3.电子商务运作过程涉及的交易活动主要有:四个环节。4.TCP/IP协议是最基本的协议,协议包括三部分:5.IP地址由?__________ 标识和?_______ 标识两部分组成。6.要实现一个可与用户交互信息的服务系统,所需增加的内容有两项:_______ 和??________? 。7.从某种意义上讲,__________ 和___ 是危害当今计算机系统的不可忽视的两因素。8.一般情况下,数字证书有三种类型,即_______ 数字证书、_____ 数字证书和软件数字证书。9.根据网络规模可以把计算机网络分为。0.企业介入网络经营一般有三种选择:_1.按照电子商务活动的范围分类可分为?2.计算机网络的三要素? 。3.计算机网络就是计算机与____相融合的产物。4.OSI模型由底到顶分别是:物理层、_____ 、网络层、_______ 、会话层、______? 和?_____? 。5.电子邮件标准格式为:__________? @ 邮件服务器的主机名。6.网站投资选择有两种实现方式,一种是?__________? ,另一种是??_ 。7.物理安全是指保护计算机?__________ 和?__________? 的安全。8.防火墙是指由一个软件系统和硬件设备组合而成的,在___________的界面上构造的保护屏障。9.防范计算机病毒的措施主要有___、0.电子货币的形
文档评论(0)