|
一、单选题(共 10 道试题,共 20 分。)V 1. TCP/IP协议是什么网络上所使用的协议( )。& ~% y0 X' Z' H
A. Internet- U* p. C( N1 X, J
B. Intranet
: y$ U# M7 i, ]; F4 sC. Extarnet3 u8 Z# r2 f, b. H. \) W" f0 ]$ K3 `
D. LAN
8 I7 P4 ^+ i/ P! F5 I% v 满分:2 分
5 c9 k; Z# {! }2 j2. 当前互联网上的IPv4协议下的IP地址是 ( )。
8 p' b- v) i' G% s( }A. 32位
9 K8 K# }* R5 H; CB. 62位% m# j- Z3 O% u
C. 128位
) ~+ Z) j# a7 M5 { b3 fD. 48位. N: t# [* e# n
满分:2 分
* M5 z: ]' E5 ]" v- V4 Y1 a" ~3. 目前,最新的货币形式是( )。
4 l; j+ a @7 q- |& MA. 电子货币
( [$ r7 f6 ]1 |4 T' y2 ?B. 电子钱包- D- @5 P. b6 @
C. 信用卡* c/ j# A$ c# M/ B; n2 w4 }
D. 电子支票& P1 O: u+ ^; ~! I
满分:2 分
" D0 R0 p4 G" [+ ]4. CA中心在电子商务过程中起到的作用是( )。
0 J! u/ N+ W' nA. 电子支付, R- S4 K( X, p" C8 Z8 r, G* i
B. 支付网关
/ S" P2 |' O8 aC. 身份认证
. N; A/ l9 T9 L8 F9 ]0 ^D. 信息发布6 \2 l4 f1 y0 n) G
满分:2 分
- G% D( K \3 B$ U( P3 k5. 供应链管理思想的形成与发展,是建立在( )的基础上的。$ ` J! d$ {: u
A. 单学科体系
# {7 S5 z% C% |, D2 o2 XB. 多学科体系
, }/ i9 T0 |- Q% \% l9 R2 @9 mC. 交叉学科体系; X# O8 s+ C0 D8 H( {$ b) e* M
D. 综合学科体系3 q. Z' H# r% K* J M0 y" C
满分:2 分/ f. r- q- I$ T% d+ N
6. EDI的中文含义是( )。
/ T+ N: g8 M# aA. 网络传输协议% D6 K+ D1 c! X5 E4 S$ P
B. 超文本传输协议/ U' a% n: U/ C
C. 电子数据交换5 N# E# _* ]# f# g
D. 安全套接层协议- _+ ~% v3 x8 S
满分:2 分
) o; A4 C5 ] ^, B- m7. 加密是一个把明文变成( )的过程。/ S5 h( i R- G: N7 A, P" C' }
A. 可读信息 [) w+ ^' C4 N! H
B. 不可读信息
+ j P8 @& M* J# ~. T1 n$ @: G* vC. 可写信息
1 h" \# _/ E* ~3 m) hD. 不可写信息
2 `) ?2 I6 W2 ^4 _ x 满分:2 分
( j, U1 m4 ^( ~6 i \; V8. 电子商务安全认证中心的简称是( )。
: d$ l+ j, q, cA. BI
+ U5 s7 \# l PB. CI
8 |$ J9 k3 S! Q$ Q) p0 zC. CA \; o' N9 `9 p5 {8 ^; h0 I& ~
D. SA: _9 g9 `+ c/ g& q1 d1 x p
满分:2 分- ], s$ n; g/ \# u. ]& K7 B
9. 下列电子商务模式中被认为是电子商务主要应用领域的是( )。
( d: V/ }3 x# T/ ~1 h& M* @2 vA. B2C& l! d2 C5 L; l. O! D
B. B2B
" U/ P; B9 u7 z/ {; g' S( v5 \C. B2G
& O _0 |% s6 E$ M. P4 qD. C2C
% }5 o* J$ D( f0 v8 d: r. g 满分:2 分- R2 D1 v$ z& c( Q/ i1 P, _4 T- s: B
10. 开展电子商务的重要媒介是( )。# |( g3 i% E; d1 {
A. 互联网2 z' q- z0 b j0 I4 N( q' g
B. 信息技术
) a6 m. y: E& R. \/ H3 CC. 网络技术
3 V/ x0 T) a' R( D* E9 @5 A- c* RD. 数据挖掘
5 {4 |& @9 i2 r: y0 N 满分:2 分
6 N, P3 B( N* z. `
" b! b% D5 ^% I+ p二、多选题(共 35 道试题,共 70 分。)V 1. 下面哪些术语是属于电子商务范畴的( )。( V8 o* X. s5 Z Z" g
A. B2C
9 h1 N, Z! M6 q- d4 ~1 E. ?* SB. B2B
" c) o. y; ~& ]) G* SC. B2G
) K4 j4 {. c! r0 gD. P2P4 B' y8 q& ^% ?) e; f9 T$ E( ]
满分:2 分6 o6 ]9 g" C7 W) O# D o0 w
2. 电子商务系统的网络框架包括( )。7 k- _, W4 ` z7 H0 w7 r2 I% a
A. 企业内部网! _; K) V2 u: X( z4 g$ G
B. 企业内部网与internet连接部分
7 s' A( u$ G( P1 O% K# T; x# iC. 电子商务应用系统
4 R% |+ j3 J& l8 ^, rD. BBS论坛
: S. h' \" e; e, d; C 满分:2 分
- Y: |, A$ R, s8 H" Q% j3. 电子商务环境下新型物流配送中心应当具有的条件包括( )。8 a, J) o: f* P- T/ N r+ o
A. 科学化的管理模式
2 h+ q. l. Z4 A7 M) |B. 合理化的人员配置" R0 |5 w" a8 s
C. 现代化的装备配置: h' E* f o1 L" \
D. 专业化的配送模式" ^" I! F/ f* f) S+ w
满分:2 分 h7 a1 b: ^& v$ Q& w1 _1 U
4. 下列属于网络营销具有的特点的是( )。# j% ]4 l* \. r2 _- {# q( t
A. 广域性
& }( G! ]0 z }1 z" i, i) \! \B. 实时性
# n# c$ I4 e! `3 M: H5 MC. 互动性
3 N- F2 P# V, E( ND. 低成本性
. R7 V5 y0 O3 `* u8 [( E 满分:2 分
1 V/ s. k, U. ?% t0 s* t5. 网络银行快速发展的原因包括( )。
3 \3 L7 ~- I! j) p0 @) xA. 金融服务业网络化" ?4 c! \' b; ?
B. 经济原因- J$ H4 }: `0 ^) O! n% e& a3 P# K
C. 国家政策: ?7 E; g/ a8 g- Y
D. 建立和维护银行与顾客间的关系
( Z6 U7 O/ t+ N: Y9 |, k 满分:2 分
. b p8 B' q& g( P8 Z6. B2B电子商务为采购流程重组带来的好处有( )。& i* F9 J. [- l6 P3 H, F! C
A. 降低管理成本
4 ?8 h x2 z6 LB. 缩短采购周期 _+ S1 ^+ y$ k/ D4 K) }
C. 采购订单与!!!!的自动匹配' D9 |- ^5 m0 h7 z
D. 能够找到新的供应商. Y% Y9 t: l ]8 b' ?
满分:2 分
' I, J7 ^& E! P5 ?7. 《著作权法》第十条规定了著作权的具体权利包括( )。, U! T6 i( o1 M2 k# z2 _9 m
A. 发表权
8 O! g% _# W0 yB. 保护作品完整权% f$ j* {, C% y
C. 发行权% z/ ?: O: S4 i$ L8 B) h" x& a. ?
D. 信息网络传播权
# R7 `2 h6 w1 {0 ^+ `- z9 Q! @ 满分:2 分7 o* h- X& R, [) y; v
8. 物流的特点包括( )。
& z5 P5 x; E$ c/ `+ |7 K8 R6 ZA. 系统性1 [7 D) _4 M" c7 z' I
B. 信息化' b% _$ E4 `8 r B3 M
C. 自动化" x% D- S5 H$ J1 H
D. 网络化
! P; n4 W; C1 s 满分:2 分) B- g3 x* A/ o! v$ v
9. 企业将自己的物流业务外包给第三方物流公司,可以获得的优势包括( )。
9 A. L* ?+ Z* z) L* `A. 获得规模经济效益
5 h" K* F; g9 AB. 拥有第三方灵活性
! T0 i$ P/ o" V6 [# _! AC. 获取作业利益
+ y$ d7 X/ x! ~! |3 h0 Q5 O0 bD. 拥有外部网络和信息技术
( x/ N; |% M8 a3 K" I; } 满分:2 分
4 T) W0 P, x: `$ q& ?+ I, b10. internet广告设计要考虑的因素有( )。5 Q; w% f& T3 e) l; a
A. 视觉上要有吸引力$ F3 h% P' \8 s) a- @
B. 定位于特定消费群体和单个消费者/ A: `1 W5 t1 z( A. o
C. 广告内容对顾客是有价值的+ U1 {( c6 K$ M+ T5 U3 y
D. 广告应该是整体市场营销战略的一部分9 t, u c9 m- }+ D% A& u
满分:2 分9 \: ^! ?, {0 ]9 ?, ^
11. 黑客常用的技术手段有( )。; `0 R3 K1 V. }6 @8 J
A. 病毒攻击
4 ~& [+ } J' U% {2 e8 i9 aB. 使用木马) J2 J' E7 w* W* `' r& x
C. 网络监听
9 |9 y2 ~) ]& S+ [! _. v/ JD. 加密破解3 d4 @. b% m& i+ b
满分:2 分
; b' m& d( f3 Q7 Y$ x1 P12. 使用木马攻击的途径主要有( )。5 W8 Y: P' x; s' n6 o
A. 通过电子邮件附件2 M) R! U6 @$ H. D
B. 000注册表: W8 {1 E3 q/ Z& V3 i
C. 捆绑在某些安装程序
+ E- }: o$ n3 G: }D. 网络文件下载
' ]2 n, G0 b+ l r2 C7 t' p# } 满分:2 分 s: P; F( [3 A* O. {0 M
13. 供应链的战略内涵包括( )。
: X6 z7 L% ]% x# R4 ^3 GA. 长期的信任合作关系$ G% {0 F; ^3 l3 d, _
B. 对客户需求快速反应
# |' g! F N3 C8 ]; V4 Y4 h$ {C. 降低成本、创造价值. T7 d) x1 X& m0 M f
D. 信息和利益共享
$ a [6 m! K5 k5 \' I0 F, d 满分:2 分
# m6 g' Q2 t2 c$ s9 M i14. 企业开展电子商务的利益包括( )。6 d T2 j7 E% J0 b @
A. 市场全球化6 G ^. m' w# a/ I) K2 t
B. 减少交易成本和降低商品价格: ~, @7 L9 l/ s1 R
C. 减少库存. h; ?5 h" z. e) S7 G% R+ O S
D. 加强信息交流和提供商机
, V6 C% X& g6 b m1 |0 q 满分:2 分
5 T2 D9 p8 H% E1 u# m+ J15. 电子商务对法律制度的挑战包括( )方面。
) K' x1 |, F" d+ XA. 网络知识产权
( j3 N2 d1 i( w7 p9 \7 _1 sB. 网络安全
6 p |# a3 b qC. 网络消费者权益
1 s" b4 o9 j) S( B/ CD. 隐私权
6 m3 V G3 }6 P7 r 满分:2 分+ y9 P2 l9 H& G) X& ]) k7 ^
16. 可靠的电子签名必须具备的条件包括( )。$ P$ P, i0 {' }% q4 ]1 {5 M
A. 它属于电子签名人专有
: J, b u+ _2 ~' AB. 它仅由电子签名人控制
7 i5 K. x5 x5 e* y# RC. 对它的任何改动都能被发现: R5 x% d/ V; x# C+ h
D. 对数据电文的任何改动都能被发现! P7 k% Q4 i' I H
满分:2 分
& m- w) f6 _$ C) G s1 G; ^17. EDI的效益主要取决于( )。% s+ c7 Q& B8 ?5 Q; Z* Q
A. 企业的规模
' _9 z' S7 m: g! K3 YB. 企业的系统集成化程度
4 ?" r& [! i) M$ _; BC. 贸易量大小
5 q/ U% V8 U' k7 }7 `9 pD. 企业的应用层次
0 ]1 Y( ?6 M1 @- K! E7 p+ e 满分:2 分" z9 F4 [0 b8 l$ n7 R6 h4 Z0 [3 H
18. 电子商务的安全技术有( )。' @. H& c0 L+ D6 a' }5 c
A. 数字信封6 r) ~8 g% j% R
B. 数字签名
) O3 u& b2 K7 Y- l4 AC. 数据加密
4 o; T* a U( R" g" x3 a mD. 数据保存9 ?: n1 ?; F8 X
满分:2 分
. S. D) m7 [( x3 X5 B7 `. z19. 开展电子商务面临的障碍有( )。2 M& k! r* M! }) ] U
A. 安全障碍,标准与规范障碍7 } h! U' `* r7 ~6 M: V' C' ^! B R
B. 操作费用障碍及法律障碍
: B8 j7 R2 |: F5 _# ]C. 网上支付障碍及观念障碍
- L7 d. Y; L$ n! e4 Q* E! Q8 @$ U$ JD. 物流体系障碍及信用障碍
, e4 w3 H( g: {( _ 满分:2 分; U- [. i, n7 j
20. 网络银行发展的制度问题有( )。
" d: e) r+ \1 W2 R3 [A. 税收问题( T+ t( u8 I# j! T
B. 监管问题0 Q# e0 b6 h* s1 K* ?% \# B2 e0 S. }7 Q
C. 法律问题
( }* d1 `$ Z& E5 GD. 管理问题+ S: P1 Y2 ~3 t7 o' y$ p& l/ U
满分:2 分, ^' E) k. C1 P% U. E2 _
21. 黑客最常用的武器是口令破解,其方法主要有( )。4 x/ x' |2 d( a1 g: P
A. 穷举猜测用户口令$ s, {! Q& A" x$ r. a3 ]
B. 用密码字典快速猜测口令
) |* w" s4 o& N* L! @; [6 N+ G( K& S3 GC. 利用系统漏洞获取存放密码的系统文件
$ G; g! d T! qD. 伪装管理员向用户骗取口令' p, W, s- U4 B' ~
满分:2 分$ H0 `1 M8 ]- Q5 r$ F
22. 下列属于电子商务对企业产生的影响的是( )。
. C2 T) V; R; k/ [7 Q" Q& |A. 对企业经营模式的影响- f3 J, ]# I% o J5 t7 W
B. 对企业组织结构的影响$ r @; ?2 {3 Y) Q6 G
C. 对企业竞争的影响5 I7 o/ U4 j, O5 z
D. 对企业规模的影响" Y# R5 Q; R% l4 y- y
满分:2 分- q) C, F& S3 a" P y, j E
23. 关于C2G的说法中正确的有( )。) F: @/ _. i/ d1 D2 Y2 A& y6 i4 R
A. 是指政府对个人的电子政务活动; `3 V5 \ ~$ M6 |+ w
B. 能够更好得为公众服务
- v& w) ^- _8 V2 y4 TC. 提高政府效率和办公透明度( f R" t6 [; [- G( P
D. 降低政府服务成本
4 @+ ]' q4 H; N; w7 _ 满分:2 分6 T1 r' L6 P y) }8 c- r
24. 计算机病毒的特点包括( )。
! _2 p( Z* N& a9 w) X" J5 [. m2 \A. 传染性与传播性! I) {9 s9 w5 a: ^( M
B. 破坏性2 ]. s/ y$ a8 z' t$ j2 C
C. 欺骗性、隐蔽性和潜伏性$ x, _# m1 J4 m5 y/ ^. Y; ?
D. 可触发性; ?! P- J, Y$ Y9 H/ x9 H' t
满分:2 分0 T* G1 T5 P, d) ~$ r
25. 电子商务硬件系统的安全包括( )。
' U, j: B# |- w+ e2 |A. 硬件系统自身漏洞
* T# j& G' s1 e4 L) j0 WB. 系统运行环境的安全' h; z' w8 h! o+ H, T6 E
C. 物理访问风险与控制
/ z& }& W( y, L' O) N0 a( cD. 操作系统的安全
% r; F9 ]: C: n1 f8 W+ O1 w 满分:2 分4 W. M9 ?, B6 J, {- a3 o2 b7 _+ P: p5 j
26. 下列属于电子商务应用领域的有( )。" b& q% ?1 X" S: i
A. B-C; |$ b+ j( o" r$ I
B. C-C
# y. S; y$ S/ V# f9 d2 zC. B-B- E5 l+ p6 E* c/ Q
D. B-G7 ?8 s8 ~. f6 J: s/ C4 ~
满分:2 分* z1 Y( Z8 c, I6 [$ B. q
27. 物流网络化的意义包括( )。
5 |1 k5 M; R- W4 `* OA. 物流系统的信息网络化8 Z6 \7 Y$ g' A3 @' P
B. 组织的网络化8 b' G: ` }- Z5 ]$ O% p& z
C. 设施的网络化3 c+ ~- L; s$ t+ J1 }, \! _3 J
D. 资金流动的网络化1 ^) v% A3 i c% h7 R
满分:2 分
, Y* T+ B/ @; X3 F7 M) e28. 软件漏洞产生的途径包括( )。
/ b! f3 V! |) LA. 访问验证错误, w5 m* \9 [0 {% y9 c
B. 竞争条件错误
a- w7 p0 Y/ n6 n0 R0 wC. 缓冲区溢出问题9 k9 j' c1 Z. E g$ @
D. 遗留调试代码
4 v4 t* }0 f! V8 z 满分:2 分
" r% y# R0 b- R) D b; k# h3 s29. 网络营销产生的两大技术基础是( )。
^0 I" W9 t) |, c3 W1 pA. 数据库技术 K( c9 J0 |$ V, w' \4 l$ y
B. 计算机技术的应用% ^! \# X8 ^( v r c ]% _. E
C. 互联网的发展5 @. v( ]2 O% s7 X, ]
D. 电子数据交换技术1 c( x3 j7 h* ~, B6 Y; d) t9 v) F
满分:2 分
% K* D3 A) v- ?' ]: ~3 [" A/ y30. 物流自动化的功能有( )。1 U* u0 M5 `# A" r0 d
A. 扩大物流作业能力
- \5 t- \6 [6 L4 L. U1 AB. 提高劳动生产率
% c& P& D3 Q8 @% c2 q$ [& ^9 kC. 减少物流作业的差错
: h% U" G8 W" Z7 i9 ED. 降低监管力度8 g" r/ m0 L% F0 B+ q, E7 |
满分:2 分
) q% A1 {7 @) @1 K. D" P31. 网上银行的优势在于( )。) J' [& ~. G6 C" m2 t" c
A. 在任何时候,保持现金账户平衡+ L, Q5 w# ~' q( [: h: ^" j, V
B. 可获得费用和信用卡说明( r/ A) \+ o; H1 ]* A1 i# c0 S
C. 便于支付账单7 G; w' n3 ?$ Q/ I3 t
D. 不需要手续费
5 a6 u2 V' S4 A 满分:2 分
6 ~% z* D9 D8 [0 x& c% `32. 网络营销产生的重要原因是( )。" k" g0 O1 Y! \
A. 互联网技术的发展
/ x6 F/ v; N$ I2 m1 T1 B7 Z* ]B. 企业经营方式的改变# h+ S, C5 V9 y
C. 企业个性化营销的需要
$ e- J: _# u: q8 M, R1 RD. 虚拟市场的形成
1 e( S2 ~& v. l- ^" |$ g 满分:2 分7 Z5 u7 ^" i" p, v) D
33. 下列属于电子商务对企业组织结构产生的影响的是( )。) d) _" r# X6 g
A. 企业间的业务单元从封闭式层次结构转向开放式网状结构9 @5 j7 u' s4 E+ P5 { m
B. 共享信息资源
/ U! l" w& x1 q) W, rC. 信息传递的方式由单向向双向转换
( T8 U3 L. v" n' K9 {1 ^. XD. 出现了新的管理模式-信息模式* c! J% M5 e* X" J$ r
满分:2 分
; R1 b- c; ~* U9 _34. 供应链涉及的范围包括( )。
& I5 ~% E8 a: d8 N' `5 ?A. 产品研发
" Z* p4 {1 v' `: G% o6 L, Y) KB. 原料采购; M: o* x7 k# R0 f- w- V
C. 生产制造
1 _, \& j; {# ]! H9 aD. 客户服务
7 s! y6 x q2 H4 M* _0 O" L* x n- f/ J 满分:2 分# v' R# j* ~% h1 U8 K% K; h- U* X
35. 信息技术在物流中的主要应用有( )。
5 p' {1 n! p& s# B+ MA. 条形码技术
6 b0 Y8 h8 C6 j; x( w5 J1 j: yB. 射频识别技术- d& f- f4 d* Y- K0 E
C. 地理信息系统7 r% l4 Z) Z2 ^# ]
D. 全球定位系统技术8 @4 ]( _3 S. \. J, | q
满分:2 分 " S8 p |, ~, R" B) y7 l/ [
; [3 N8 O$ \9 D' R/ o7 t+ ~# q( y
三、判断题(共 5 道试题,共 10 分。)V 1. 数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。6 L/ Z2 D2 p) [' `
A. 错误
6 m2 s% F4 V, H. V N+ t" SB. 正确6 G" \# c: K; t
满分:2 分& C( @9 U: N) n) c. z& w
2. 纯粹由HTML语言构成的网页是动态网页。5 ?/ u& o8 n0 b/ Y: T, _# z
A. 错误& Z! o t" ?& C$ z
B. 正确5 I2 i. j8 i9 f7 H" [0 Y2 ^
满分:2 分
3 f) i& ~0 j6 X& ]+ ^9 l8 b7 v3. 从电子商务系统的处理内容来考虑,电子商务系统可以划分为内容管理、协同处理和交易服务三部分。# S4 x5 M' X! m8 i5 e7 a# \2 M
A. 错误+ a U* l& M1 v+ p4 c3 P' X
B. 正确' g$ F' o, l- z/ S5 {
满分:2 分6 v4 o8 t8 U$ Y( D9 S
4. 从在线的角度看,电子商务是指提供在互联网和其它联机服务上购买和销售产品的活动。
+ \& v8 Y; ^/ S; }9 n& P3 nA. 错误
& S2 S9 _1 h) ^% J7 ~7 R4 P) uB. 正确
4 l, F; n/ W7 j3 I+ c 满分:2 分
- l" t+ P! k8 M6 W' @! ^9 ~5. 如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。& [0 J M. y4 q
A. 错误4 V4 C9 G* T9 A' Y& {
B. 正确2 L8 D* M8 o2 X, k1 \
满分:2 分
# {7 d4 x: h' b5 q& l
" `. H9 E2 Z4 Z. T- [# u: u如果资料还未上传请加QQ:1306998094 谢谢 |
|