网站大量收购闲置独家精品文档,联系QQ:2885784924

电子商务概论综合题库.pdfVIP

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

君子忧道不忧贫。——孔丘

电子商务概论综合题库

一、填空题

l.电子商务活动按其对象类型进行分类:可分为企业对企业的电子商务、企业对消费者

的电子商务和企业对政府的电子商务。P7

2.本书中对电子商务的认识,可以概括为:以商务为主,以技术为辅。P4

3.电子商务发展的成功之路应具备三要素:整合、创新和基础设施。P15

4.我国企业电子商务的实施需要经历四个阶段:利用、运行、转变和建立。P16

5.电子商务交易实体的组成包括:参与到电子交易过程中的机构、团体和个人。P21

6.我国电子商务所面临的主要问题包括:安全问题、观念问题、技术问题、法律问题、

物流问题和其他问题。P18

7.电子商务的交易过程可分为信息的交流、商品的订购、资金支付、实物的交割和售后

服务五个环节。P24

8.客户集成的概念是指将企业的生产与客户的需求有机地结合起来,根据客户的需求进

行相应的生产,同时通过创新性的生产推动客户的需求。P30

9.通常人们把市场分为三种形态:产品形态市场、资本形态市场和信息形态市场。P35

l0.电子商务活动环境的变化,最重要的是人文环境的变化。P34

11.计算网络就是计算机与通信技术相融合的产物。P49

12.计算机网络的发展,经历了面向终端的计算机通信网、分组交换网、形成计算机网络

体系结构、因特网的应用与高速网络技术四个阶段。P49

13.计算机网络必须有以下三部分组成:网络服务、传输介质、协议。P51

14.计算机网络按传输技术分:广播式网络和点到点网络两类。P55

15.网络的拓朴结构是通过网中节点与通信线路之间的几何关系,表现网络结构、反映出

网络中各实体间的结构关系。P56

16.局域网中主要的拓朴结构有:总线拓扑、星形拓扑、网状拓扑、环形拓扑四种。P57

17.协议包括三部分:语义、语法、时序。P59

18.OSI模型共分七层,由底到顶分别是:物理层、数据链路层、网络层、传输层、会话

层、表示层、应用层。P59

19.因特网是由一些使用公共语言相互通信的计算机连接而成的全球网络。P66

20.因特网的应用和服务主要包括四点:电子邮件功能、远程登录功能、文件传输功能和

网络信息服务。P73

21.电子邮件传输协议主要包括两个协议:简单邮件传输协议、邮局协议。P74

22.外购整体网络服务的方式主要有两种:虚拟主机方式、服务器托管方式。P105

23.电子商务系统的安全问题主要包括:物理安全、网络安全、系统软件安全、人员管理

安全和电子商务立法。P115

24.电子商务系统的安全控制要求中的主要安全要素有有效性、保密性、完整性、交易者

君子忧道不忧贫。——孔丘

身份的确定性、不可否认性、不可修改性、合法性。P116

25.加密技术分为两类:即对称加密和非对称加密。P134

26.用户身份认证的三种基本方式是:人体生物学特征方式、口令方式和标记方式。P137

27.一般说来,数字证书有三种类型:个人数字证书、企业数字证书和软件数字证

书。P140

28.数字时问戳包括:需加时间戳的文件的摘要、数字时间戳服务收到文件的日期和时间

和数字时间戳的数字签名共三个部分。P138

29.目前运用的数据恢复技术主要有:瞬时复制技术、远程磁盘镜像技术和数据库恢复技

术。P127

30.鉴别机制可以采用的方式有:报文鉴别、数字签名和终端识别等多种。P123

31.企业的宏观分析主要包括技

文档评论(0)

wangzexin2020 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档