|
一、单选题(共 15 道试题,共 60 分。) V 1. DIGICASH最大的特点是____
A. 付帐时,不需要计算机核准支付的金额持卡人不用一套专门的电子设备
B. 付帐时,不需在收据单上签字
C. 持卡人可以使用6种语言
D. 只用软件便可实现电子货币交易
2. 网络安全系统的强度取决于()
A. 安全软件
B. 防火墙
C. 加密系统
D. 系统最薄弱的环节
3. 以下关于电子认证描述错误的是()
A. 认证不需要专门的安全系统来实现
B. 认证书的合法性在一定时间内有效
C. 认证部门可以是任何实体,只要它们承担签发认证书的责任
D. 认证书可以通过登陆认证撤消单的方式予以删除
4. EDI的成本不包括( )
A. 外部使用成本
B. 内部管理成本
C. 数据通讯费
D. 软件开发成本
5. 由于第三方造成的损害,网络服务商____
A. 不承担责任
B. 应承担责任
C. 与客户共同承担责任
D. 追究第三方的责任
6. 以下不属于电子商务面临的危险有( )
A. 国家性质的威胁
B. 有组织的威胁
C. 局部的威胁
D. 国际联盟的威胁
7. 保护数据传输安全非常实用的方法是()
A. 数据加密
B. 采用容错技术
C. 运用跟踪技术
D. 对传输路径加防火墙
8. 网络软件就是指财务软件、ERP软件等应用软件。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据具体情况而定
9. 帧中继的稳定性偏差一些。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
10. 大多数校园网都是以太网。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
11. ARPA网建立的时候,借鉴了____的思想。
A. 蜘蛛网
B. 以太网
C. 校园网
D. 计算机终端
12. 总线型结构与星型结构所用的网卡是相同的。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据具体情况而定
13. 第一代网络中,电子商务系统是专有系统,无法善用网络资源。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
14. 第二代网络中,网络可以联结并进行沟通。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
15. 著作权法保护的客体应当具备()的实质要件
A. 独创性
B. 纸质性
C. 可传播性
D. 社会公益性
二、多选题(共 10 道试题,共 40 分。) V 1. 工作在OSI模型的数据链路层的是____。
A. 中继器
B. 网桥
C. 路由器
D. 交换机
D
2. 网站经营者可能涉及的责任主要有____
A. 连带责任
B. 侵权责任
C. 违约责任
D. 附加侵权责任
E. 转嫁侵权责任
BC
3. 发展电子商务,大企业的优势在于____
A. 具有资金优势
B. 具有技术优势
C. 具有赢得注意力经济的优势
D. 可以建立管理自己的网站
E. 开拓国际市场
BCDE
4. 电子商务中对税收产生的主要问题有( )
A. 是否对电子商务征收新税
B. 是否对电子商务免征关税
C. 电子商务相关税收中的基本环节如何确定
D. 数字化产品税收的实现问题
E. 如何确定国际电子商务中的税收管辖权
BCDE
5. 所谓三网合一的“三网”包括____。
A. 电信网
B. 广播电视网
C. 物流网
D. 电脑网
E. 局域网
BD
6. 电子化收益传送卡的优势在于____
A. 用完后可丢弃
B. 可以免费为用户服务
C. 一旦被偷窃,可以迅速通过免费电话卡作废
D. 消除了支票的使用
E. 政府可以对收益进行记录
BCDE
7. XML与HTML标识语言的功能相比,主要不同点在于XML用于( )。
A. 显示数据
B. 标记信息
C. 描述数据对角
D. 数据打印
E. 深入处理数据
E
8. 隐形广告的主要形式有____
A. 以网络新闻形式发布的
B. 在BBS上发布的
C. 强制性的电子邮件
D. 以往广告法中未包含的形态
E. 有奖销售广告
BCD
9. 发展电子商务,大企业可以发挥其在()的优势
A. 具有赢得注意力经济的优势
B. 开拓国际市场
C. 资金优势
D. 技术优势
E. 可以建立管理自己的网站
BCDE
10. 政府网站的主要功能包括____。
A. 在线调查
B. 信息发布
C. 电子政务
D. 网上购物
E. 网上支付
BC
一、单选题(共 15 道试题,共 60 分。) V 1. 网络接入服务提供商的损害责任的承担的适用原则是____
A. 过错责任原则
B. 无过错责任原则
C. 过错推定原则
D. 过错推定原则为主
2. 最早的电子钱包系统是____
A. MONDEX
B. VISA CASH
C. CLIP
D. PROTON
3. 利用ISDN能够比调制解调器获得一个更稳定的接入。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
4. 开展电子商务的前提是保证电子贸易信息的()和真实性
A. 可靠性
B. 不可抵赖性
C. 机密性
D. 有效性
5. IC 标准( )
A. 是一种普通的行业标准
B. 是一种国家标准
C. 是一种特殊的,跨行业的国际标准
D. 是一种相对复杂的标准
6. 安全扫描的原理是采用( )的形式对安全漏洞进行检查
A. 运行
B. 分析
C. 模拟攻击
D. 访问控制
7. 以下不属于物理安全保护对象的有( )
A. 路由器
B. 交换机
C. 防火墙
D. 工作站
8. T1是专用的。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
9. 利用电话、电视都可以接入互联网。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
10. 比较流行的电子支票的协议是____
A. NETBILL
B. VISA CASH
C. CLIP
D. PROTON
11. 工商局对企业的行政事务进行管理,这种行为属于____
A. B2C
B. B2B
C. G2B
D. C2G
12. 企业内部网可以让企业内部各子公司共享重要的信息。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
13. 利用telnet功能时,速度较____。
A. 快
B. 慢
C. 中等速度
D. 无法判断
14. 电子化收益传送卡是____的扩展用途
A. 电子现金
B. 电子支票
C. 信用卡
D. 负债卡
15. 目前,我国广域网和城域网的带宽问题已经基本解决。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
二、多选题(共 10 道试题,共 40 分。) V 1. 一份完整的备份计划中应包括( )
A. 网络系统备份
B. 用户数据备份
C. 完全和增量备份的频度
D. 责任人
E. 事故原因
BCD
2. 电子化收益传送卡的优势在于____
A. 用完后可丢弃
B. 可以免费为用户服务
C. 一旦被偷窃,可以迅速通过免费电话卡作废
D. 消除了支票的使用
E. 政府可以对收益进行记录
BCDE
3. 个人网站与商业网站的区别在于____
A. 交互性
B. 动态性
C. 资源丰富性
D. 页面设计的性格化
BCD
4. 以下不属于EDI外部成本的有( )
A. 人员培训费
B. 数据通讯费
C. 数据交换费
D. EDI中心收取的租金
E. 软件开发成本
E
5. 电子支票的实体包括____
A. 购买方
B. 销售方
C. 认证机构
D. 金融机构
E. 监察机构
BD
6. 对我国网络银行发展描述正确的是()
A. 组成的网络系统通用性好
B. 在硬件系统的购置上比较统一
C. 软件开发工具各异
D. 软件开发平台不同
E. 认证体系不统一
DE
7. 环形结构的缺点包括____。
A. 中央节点的可靠性至关重要
B. 故障检测困难
C. 成本高
D. 一个节点的故障将导致整个网络的故障
E. 布线复杂
D
8. 以法律规定电子认证机构需具备( )的条件
A. 主体资格
B. 公证资格
C. 从业人员不得有严重犯罪前科
D. 有经营担保
E. 有营业场所
BCDE
9. 从目前的电子商务的主要形式来看,消费者保护问题主要包括____
A. 网上购物退换货问题
B. 网上购物消费者知情权履行问题
C. 网上购物损害责任的程度问题
D. 消费者的付款能否作为预付款问题
E. 电子商店的规范经营问题
BE
10. 网络银行与社会的创新活动形成了良性互动,在()为各行各业的创新提供支持
A. 制度上
B. 产品上
C. 服务上
D. 组织上
E. 市场上
BC
一、单选题(共 15 道试题,共 60 分。) V 1. 调制解调器有内置式、外置式和____三种。
A. 网卡
B. PCMCIA卡
C. 智能卡
D. DSIM卡
2. 在网络拓扑结构中,工作站、服务器等网络单元被抽象为____。
A. 点
B. 线
C. 面
D. 圆形
3. 以下不属于企业开展电子商务内部成本的是____
A. 企业间的通信成本
B. 硬件建设成本
C. 软件成本
D. 系统维护成本
4. 网上隐私权说到底是一种()
A. 公民权
B. 人格权
C. 所有权
D. 生存权
5. 以下不属于智能卡应用范围的是____
A. 电子支付
B. 电子识别
C. 数据处理
D. 数字存储
6. 以下不属于Internet功能的有____
A. 网上招商
B. 企业内部文件传送
C. 电子采购
D. 商情发布
7. 如果两家网站因网页链接出现法律纠纷,不可以利用以下____追究被告方的法律责任
A. 反不正当竞争法
B. 著作权法
C. 反商标淡化法
D. 商标法
8. 3G标准是由____制定的。
A. ISO
B. IEEE
C. IMT
D. IBM
9. 对于人数不多的小型办公室而言,ISDN接入方式是比较合适的。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
10. 工作在OSI模型的传输层的是____。
A. 中继器
B. 网桥
C. 路由器
D. 网关
11. 根据国际商会的定义,电子商务是指实现整个贸易过程中各阶段的贸易活动的____
A. 计算机化
B. 信息化
C. 电脑化
D. 电子化
12. IC 标准( )
A. 是一种普通的行业标准
B. 是一种国家标准
C. 是一种特殊的,跨行业的国际标准
D. 是一种相对复杂的标准
13. 新闻组与BBS最为相似,但一个是离线阅读,一个是在线阅读。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
14. 物理安全中一个主要的问题是( )
A. 防止电磁泄漏
B. 防止磁带备份
C. 防止文档备份
D. 人为破坏搭线
15. 使用新闻组时,用户需要将信息下载到本地机上进行阅读。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
二、多选题(共 10 道试题,共 40 分。) V 1. 以下属于网络增值服务业的有____。
A. 网络系统集成
B. 在线用户管理
C. 网络安全保障
D. 网上娱乐服务
E. 网上教学服务
CDE
2. 通过备份磁带,可以恢复被破坏的( )
A. 系统
B. 数据
C. 光盘
D. 软盘
E. 优盘
B
3. 如果请专业公司来设计自己公司的网页,应与该专业公司签订合同,合同内容应该包括____
A. 网站内容的合法性
B. 网页设计中相关软件的版权归属
C. 时限与费用条款
D. 修改、测试、提供源代码、培训条款
E. 交易安全的保证条款
BCDE
4. 在电子合同中,要约应当符合下列规定____
A. 内容具体确定
B. 内容有书面备份
C. 一经输入计算机确认后,即为生效
D. 要约有特定接收系统
E. 表明经受要约人承诺,要约人即受该意思表示约束
E
5. 电子商务对大企业的影响表现为____.
A. 增强技术优势
B. 加大了国际化和全球化的进程
C. 具有赢得注意力经济的优势
D. 可以建立管理自己的网站
E. 增强资金优势
BCDE
6. 网上契约的效力与一般合同相比,问题主要来自____
A. 以电子文档方式存在的契约效力如何
B. 如何保证电子文档的完整性
C. 如何确认契约生效时间
D. 如何确认契约签订地点
E. 以双击同意订立的合同是否具备承诺的要件
E
7. 工作在OSI模型的数据链路层的是____。
A. 中继器
B. 网桥
C. 路由器
D. 交换机
D
8. 大企业在发展电子商务所具有的优势表现在()
A. 具有赢得注意力经济的优势
B. 开拓国际市场
C. 资金优势
D. 技术优势
E. 可以建立管理自己的网站
BCDE
9. 电子钱包可以装有的货币包括____
A. 电子现金
B. 电子零钱
C. 安全零钱
D. 电子信用卡
E. 数字货币
BCDE
10. 网络银行对传统银行的挑战表现在()
A. 更能满足客户的多样性要求
B. 投入大大减少
C. 扩大了银行传统业务
D. 处理业务不再受时间地点的限制
E. 销售渠道更加广泛
BCDE
一、单选题(共 15 道试题,共 60 分。) V 1. 全连通型的网络协议比较复杂,安装要求也很高。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
2. PDA的含义比掌上电脑____。
A. 窄
B. 广
C. 无法比较
D. 要根据品牌来决定
3. 如果若干台计算机分处不同的地区,则这几台电脑无法组成网络。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
4. 中小企业在发展电子商务方面的优势在于()
A. 资金充裕
B. 技术雄厚
C. 经营方式的灵活性
D. 规模大
5. SSL是IT安全领域公认的()
A. 工业标准
B. 商业标准
C. 服务标准
D. 电子标准
6. 目前,世界上承认的3G标准主要有____个。
A. 2
B. 3
C. 4
D. 5
7. 认证主要包括用户认证和( )
A. 网址认证
B. IP地址认证
C. 服务器认证
D. 信息认证
8. 企业内部网可以让____共享重要的信息。
A. 所有上网者
B. 重要客户
C. 内部员工
D. 企业所有客户
9. 根据黎民公司的定义,电子商务是指需求与____的电子匹配。
A. 供给
B. 销售
C. 服务
D. 供销
10. NFS网发展所处的历史时期是____。
A. 20世纪50年代至20世纪60年代
B. 20世纪60年代至20世纪70年代
C. 20世纪70年代至20世纪80年代
D. 20世纪80年代至20世纪90年代
11. EDI的外部成本不包括( )
A. 人员培训费
B. 数据通讯费
C. 数据交换费
D. EDI中心收取的租金
12. 将用户的权限配置为策略定义的最小限度体现了( )的原则
A. 及时关闭
B. 最小授权
C. "木桶"理论
D. 安全运行
13. 贸易单证标准化包括( )
A. 对单证纸张尺寸的具体规定
B. 对单证纸张颜色的具体规定
C. 对单证使用字体的具体规定
D. 对单证使用字号的具体规定
14. 最早的电子钱包系统是____
A. MONDEX
B. VISA CASH
C. CLIP
D. PROTON
15. 新闻组与BBS最为相似,但一个是离线阅读,一个是在线阅读。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
二、多选题(共 10 道试题,共 40 分。) V 1. 电子认证的效力一般可以通过( )得到保障
A. 立法形式
B. 政府批准
C. 民间投票
D. 当事人之间协议确定
E. 随认证机构的成立自行产生
D
2. 发展我国的网络银行,应该做到()
A. 建立全国统一的认证中心
B. 建立网络银行监管依据
C. 重视网络银行业务的技术保证
D. 重视市场营销的作用
E. 重视兼具网络和金融知识的人才的培养
BCDE
3. 虚拟银行的业务创新包括____
A. 公司银行
B. 家庭银行
C. 网上支付
D. 在线银行
E. 手机银行
BCDE
4. 电子货币是()的货币
A. 以金融电子化网络为基础
B. 以商用电子化机具和各类交易卡为媒介
C. 以计算机技术和通信技术为手段
D. 以电子数据形式存储
E. 以电子信息传递方式实现流通
BCDE
5. 建立完备的网络安全策略包括( )
A. 各种服务的安全级别
B. 网络安全管理职能的分割与责任分担
C. 用户的权利分级和责任
D. 攻击和入侵应急处理流程和灾难恢复计划
E. 口令安全管理
BCDE
6. 从安全的角度来看,除了黑客攻击所带来的风险之外,还可能对企业的电子商务安全造成威胁的有____。
A. 计算机病毒
B. 缺乏必要的安全策略
C. 员工的道德风险
D. 顾客无法进行网上支付
E. 顾客不习惯进行网上购物
BC
7. 所谓三网合一的“三网”包括____。
A. 电信网
B. 广播电视网
C. 物流网
D. 电脑网
E. 局域网
BD
8. 星型拓扑的缺点包括____。
A. 不易于控制
B. 中央节点的可靠性将直接影响网络的稳定运行
C. 成本较高
D. 布线的工作量大
E. 不易进行故障诊断
CD
9. 发展电子商务,大企业可以发挥其在()的优势
A. 具有赢得注意力经济的优势
B. 开拓国际市场
C. 资金优势
D. 技术优势
E. 可以建立管理自己的网站
BCDE
10. 电子合同与传统合同的区别在于____
A. 订立合同双方是否见面
B. 是否以发票作为购销合同依据
C. 签字方式有所不同
D. 合同的生效地点不同
E. 合同的生效时限不同
BCD
一、单选题(共 15 道试题,共 60 分。) V 1. 将用户的权限配置为策略定义的最小限度体现了( )的原则
A. 及时关闭
B. 最小授权
C. "木桶"理论
D. 安全运行
2. 以下关于间接侵权责任的描述正确的是____
A. 侵权责任的承担不以行为人是否有过错为前提
B. 是由于侵权人的行为是其它侵权行为的继续
C. 所承担的责任要小于直接侵权行为
D. 间接侵权行为一般被免于起诉
3. GPRS手机被业界称为____产品。
A. 第2代
B. 第2.5代
C. 第3代
D. 第3.5代
4. 目前国际性通用的EDI标准是指( )
A. TDI标准
B. GTDI标准
C. UN/EDIFACT标准
D. WINS标准
5. 保护数据传输安全的实用的方法是()
A. 数据加密
B. 采用容错技术
C. 运用跟踪技术
D. 对传输路径加防火墙
6. 全连通型是指每台设备之间均有多条链路相连。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
7. 对称加密的特点是( )
A. 具有很强的保密强度
B. 可以选择任意途径
C. 可以鉴别贸易发起方
D. 不能经受时间的检验
8. ADSL的缺点是费用太高。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
9. 根据黎明公司的定义,电子商务是指____与服务的电子匹配。
A. 消费
B. 意愿
C. 购买
D. 需求
10. 关闭网络安全策略中没有定义的网络服务体现了()原则
A. 及时关闭
B. 最小授权
C. "木桶"理论
D. 安全运行
11. 电子商务的中心环节是( )
A. 建立安全的认证中心
B. 加强数字签名的管理工作
C. 加强加密技术的管理工作
D. 建立专门的交易网络
12. 如果若干台计算机分处不同的地区,则这几台电脑无法组成网络。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
13. 定型化契约是指____
A. 具有固定模式的合同
B. 具有固定签约方的合同
C. 合同内容由一方确定,另一方只有选择签与否的权力
D. 具有标准合同内容的契约
14. 最为复杂的网络互连设备是____。
A. 中继器
B. 网桥
C. 路由器
D. 网关
15. 计算机网络虽然具有广泛性,但无线网络与有线网络之间仍然不能互联。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据具体情况而定
二、多选题(共 10 道试题,共 40 分。) V 1. 我国开展EDI 在政府 方面应做到( )
A. 加强政府的推动作用
B. 对实施EDI的企业制定优惠政策
C. 进一步加大制定EDI标准的工作力度
D. 积极支持EDI推广工作的技术研究
E. 尽快制定有关EDI运行的法律保障体系
BCDE
2. 建立完备的网络安全策略包括( )
A. 各种服务的安全级别
B. 网络安全管理职能的分割与责任分担
C. 用户的权利分级和责任
D. 攻击和入侵应急处理流程和灾难恢复计划
E. 口令安全管理
BCDE
3. 总线型结构的优点包括____。
A. 布线简单
B. 故障检测容易
C. 成本低
D. 可靠性高
E. 增加机器容易
CD
4. 公司银行可以提供的网上服务功能包括____
A. 用户权限管理功能
B. 帐务查询功能
C. 集团查看帐户余额功能
D. 帐户明细查询功能
E. 电子支付员工工资
BCDE
5. 总线型的缺点包括____。
A. 布线复杂
B. 成本高
C. 增加机器困难
D. 故障检测困难
E. 有中央节点
D
6. 工作在OSI模型的数据链路层的是____。
A. 中继器
B. 网桥
C. 路由器
D. 交换机
D
7. 以下权限可以被属性安全控制的有( )
A. 向某个文件写数据
B. 拷贝一个文件
C. 删除目录
D. 查找目录
E. 系统属性
BCDE
8. 合同书面形式是指____
A. 合同书
B. 信件
C. 电报
D. 电传
E. 传真
BCDE
9. 发展电子商务,大企业的优势在于____
A. 具有资金优势
B. 具有技术优势
C. 具有赢得注意力经济的优势
D. 可以建立管理自己的网站
E. 开拓国际市场
BCDE
10. 隐形广告的主要形式有____
A. 以网络新闻形式发布的
B. 在BBS上发布的
C. 强制性的电子邮件
D. 以往广告法中未包含的形态
E. 有奖销售广告
BCD
一、单选题(共 15 道试题,共 60 分。) V 1. 新闻组与BBS最为相似,但一个是离线阅读,一个是在线阅读。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
2. 沃尔玛公司通过互联网对其供应链进行优化和管理,这种行为属于____。
A. B2C
B. B2B
C. B2G
D. C2G
3. 利用调制解调器接入互联网所能达到的最大的速率为____kbps。
A. 24
B. 36
C. 56
D. 72
4. 通过各种物理设备,将计算机联接在一起,就组成了计算机网络。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
5. 如果若干台计算机分处不同的地区,则这几台电脑无法组成网络。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
6. DIGICASH最大的特点是____
A. 付帐时,不需要计算机核准支付的金额持卡人不用一套专门的电子设备
B. 付帐时,不需在收据单上签字
C. 持卡人可以使用6种语言
D. 只用软件便可实现电子货币交易
7. 网络硬件的核心部分是____。
A. 网卡
B. 光纤
C. 双绞线
D. 服务器
8. 帧中继的稳定性偏差一些。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
9. 以下 属于局部威胁的有( )
A. 敌对外国政府
B. 恐怖组织
C. 不满雇员
D. 工业间谍
10. 目前INTERNET EDI 中最好的方式是( )
A. IC方式
B. MIME方式
C. WEB-EDI 方式
D. XML 方式
11. 网络银行获得收益的方式主要有()
A. 不断增加投入
B. 多设网点
C. 扩大储户规模
D. 对技术的重复使用
12. 如果____电子合同无效
A. 双方意思表示一致
B. 双方当事人没直接参与
C. 合同没有签定地点
D. 当事人一方有欺诈
13. 网络银行可以对银行的传统业务进行很大的补充。这种说法____
A. 正确
B. 错误
C. 无法判断
D. 要根据实际情况而定
14. ISDN比调制解调器的速度快。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
15. 撰写书面计划时,需要对网站的经营成本进行估计。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
二、多选题(共 10 道试题,共 40 分。) V 1. 电子合同与传统合同的区别在于____
A. 订立合同双方是否见面
B. 是否以发票作为购销合同依据
C. 签字方式有所不同
D. 合同的生效地点不同
E. 合同的生效时限不同
BCD
2. 网站经营者针对网络管辖可以采取的防备措施有____
A. 慎重对待交易对方所居住的地区
B. 尽量利用免责条款来免除责任
C. 尽量利用双方的契约来约定管辖权
D. 互动性的程度充分考虑可能涉及的管辖问题
E. 尽量避免同时在国外利用其他媒体作广告
BCDE
3. 电子现金的特点有____
A. 银行和商家间有协议和授权关系
B. 相关各方都使用E-CASH软件
C. E-CASH银行为用户和商家转移资金
D. 身份验证由E-CASH本身完成
E. 能为用户记忆某些信息,并以用户的名义提供这些信息
BCD
4. 电子商务对中小企业的发展带来的新的机遇有____
A. 建立中小企业虚拟联盟
B. 促进开发新产品和提供售后服务的能力
C. 扩大了竞争领域
D. 在平等的基础上与大企业竞争
E. 降低了市场准入条件
BCDE
5. 电子商务给现行税收体制带来挑战的主要原因有( )
A. 给税收登记带来难度
B. 常设机构难以确定
C. 课税对象模糊不清
D. 税收征管带来困难
E. 税收管辖权的确定带来困难
BCDE
6. 电子商务对中小企业发展的影响在于()
A. 在平等的基础上与大企业竞争
B. 降低了市场准入条件
C. 建立中小企业虚拟联盟
D. 促进开发新产品和提供售后服务的能力
E. 扩大了竞争领域
BCDE
7. 各网络银行的差异主要体现在()
A. 营销观念
B. 资金实力
C. 服务态度
D. 营销方法
E. 为客户提供的理财咨询技能
DE
8. 企业开展电子商务的利益体现在()
A. 实现全球销售与市场全球化
B. 缩短供应链和对需求做出快速反应
C. 减少交易成本和降低商品价格
D. 提供新的商机
E. 减少企业的库存
BCDE
9. 隐形广告的主要形式有____
A. 以网络新闻形式发布的
B. 在BBS上发布的
C. 强制性的电子邮件
D. 以往广告法中未包含的形态
E. 有奖销售广告
BCD
10. 环形结构的缺点包括____。
A. 中央节点的可靠性至关重要
B. 故障检测困难
C. 成本高
D. 一个节点的故障将导致整个网络的故障
E. 布线复杂
D
一、单选题(共 15 道试题,共 60 分。) V 1. WAP现在已经非常成熟了。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
2. 基于第二代网络的特点,第二代网络可以很好地提供个性化服务。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
3. STMP的特点有( )
A. 保密性差
B. 保密性强
C. 不可抵赖
D. 不容易伪造
4. 若网站内容有所变更,在不影响设计者的名誉的情况下,网站经营者的改动不被作为侵权,因为____
A. 网站内容的改动是不可避免的
B. 这一改动并未影响设计者的名誉
C. 著作权中的保护作品完整权是不能转移的
D. 网站设计者只对其最初作品享有著作权
5. 计算机网络的互通性是指同一操作系统间的计算机可以互相通信。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据具体情况而定
6. 我国相关管理条例规定____需经严格审批才能在网上销售
A. 服装
B. 化妆品
C. 药品
D. 洗涤用品
7. 如果接入采用光纤方式的话,应该说带宽是目前最大的。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
8. 企业内部网可以让____共享重要的信息。
A. 所有上网者
B. 重要客户
C. 内部员工
D. 企业所有客户
9. 以下关于EDI的叙述不正确的是( )
A. EDI是一项技术
B. EDI是一个软件工具
C. EDI传输的文件资料不具备法律效应
D. EDI需要企业与银行各部门的配合来完成数据传输的作业流程
10. 以下属于B2C的有____。
A. 网上超级市场
B. 政府采购
C. 征收所得税
D. 发放进口许可证
11. 传统经济中的政府职能在网络经济中发生了很大的变化。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况判断
12. 1995年,美国国家科学基金会宣布,不再向互联网络提供资金。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
13. 电子合同成立的要件是____
A. 要约
B. 时间
C. 地点
D. 签约人
14. 利用ftp协议,可以下载资料,但不能上传文件。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
15. 电子商务是____在商务活动中的应用。
A. 电子工具
B. 计算机
C. 计算机系统
D. 电话
二、多选题(共 10 道试题,共 40 分。) V 1. 金融创新包括()
A. 新的金融产品的引入
B. 新的金融市场的开辟
C. 新的金融组织形式的实行
D. 新的金融技术的采用
E. 新的金融货币的实行
BCD
2. INTERNET 的使用( )
A. 降低了EDI 用户的通信成本
B. 降低了用户的通信时间
C. 提高了用户的经济效益
D. 对数据交换提供了相对简单的实现方法
E. 消除了贸易伙伴之间的通信障碍
BCDE
3. 常用的非对称加密标准有( )
A. RAS
B. PKCS
C. DES数字加密标准
D. IDEA数字加密标准
E. DSS数字签名标准
BE
4. 从目前的电子商务的主要形式来看,消费者保护问题主要包括____
A. 网上购物退换货问题
B. 网上购物消费者知情权履行问题
C. 网上购物损害责任的程度问题
D. 消费者的付款能否作为预付款问题
E. 电子商店的规范经营问题
BE
5. 网上契约的效力与一般合同相比,问题主要来自____
A. 以电子文档方式存在的契约效力如何
B. 如何保证电子文档的完整性
C. 如何确认契约生效时间
D. 如何确认契约签订地点
E. 以双击同意订立的合同是否具备承诺的要件
E
6. 工作在OSI模型的数据链路层的是____。
A. 中继器
B. 网桥
C. 路由器
D. 交换机
D
7. 发展电子商务,大企业的优势在于____
A. 具有资金优势
B. 具有技术优势
C. 具有赢得注意力经济的优势
D. 可以建立管理自己的网站
E. 开拓国际市场
BCDE
8. 网站经营者针对网络管辖可以采取的防备措施有____
A. 慎重对待交易对方所居住的地区
B. 尽量利用免责条款来免除责任
C. 尽量利用双方的契约来约定管辖权
D. 互动性的程度充分考虑可能涉及的管辖问题
E. 尽量避免同时在国外利用其他媒体作广告
BCDE
9. 以下关于电子支票描述正确的是____
A. 能为用户记忆某些信息,并以用户的名义提供这些信息
B. 利用数字传递将钱款在帐户间转移
C. 借鉴了纸张支票转移支付的优点
D. 可以通过电子信箱向商家发送电子支票
E. 身份验证需要亲笔签名
CD
10. 一个全方位的计算机网络安全体系结构包含()
A. 网络的物理安全
B. 访问控制安全
C. 系统安全
D. 信息加密
E. 防火墙技术
BCD
一、单选题(共 15 道试题,共 60 分。) V 1. 美国已经在2001年制定了《电子商务法》。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况来判断
2. 以下关于间接侵权责任的描述错误的是____
A. 不以行为人主观是否有错为前提
B. 是由于侵权人的行为是其它侵权行为的继续
C. 由于侵权人的行为被其它侵权行为提供了条件
D. 是否承担责任以行为人是否由主观上的故意或过失为前提
3. 互联网最早是作为____工具而开发的。
A. 民用
B. 商用
C. 军事
D. 网络
4. 以下不属于网络银行业发展动因的是( )
A. 计算机网络技术的发展
B. 经济原因
C. 政治原因
D. 与客户建立亲密关系
5. 企业进行虚拟经营的根本动机是____
A. 网络虚拟
B. 功能虚拟
C. 组织虚拟
D. 交易费用
6. 平面文件与EDI标准格式的相互转换是由( )完成的
A. 用户自己
B. 翻译软件
C. 转换软件
D. 通信软件
7. 以下对使用PC机作为主机的前端处理器实行EDI方法的描述不正确的是( )
A. 可以同时具有只使用一台主机和PC机时所具有的优点
B. 比只使用一台主机实行EDI的方法有更小的容量和处理速度
C. 比只使用一台主机实行EDI的方法的费用低
D. 这种方式的EDI平台容易买到现成的软件
8. 三级效益体现为企业应用EDI时应着手于( )
A. 生产方面
B. 销售方面
C. 服务方面
D. 企业内部全面优化
9. 电子化货币的基础是()
A. 商用电子化机具
B. 金融电子化网络
C. 通信技术
D. 二进制数据
10. ADSL的缺点是费用太高。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
11. 如果若干台计算机分处不同的地区,则这几台电脑无法组成网络。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
12. 以下关于间接侵权责任的描述正确的是____
A. 侵权责任的承担不以行为人是否有过错为前提
B. 是由于侵权人的行为是其它侵权行为的继续
C. 所承担的责任要小于直接侵权行为
D. 间接侵权行为一般被免于起诉
13. 第一代网络中,电子商务系统是专有系统,无法善用网络资源。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
14. 宽带包括广域网、城域网和____。
A. 互联网
B. 企业网
C. 无线网
D. 接入网
15. 为提高安全控制能力,STT采用了()方法
A. 公开密钥加密
B. 专用密钥加密
C. 电子数字签名
D. 将认证和解密在浏览器中分开
二、多选题(共 10 道试题,共 40 分。) V 1. 电子货币有可能引发的社会问题有()
A. 给大规模洗钱开了方便之门
B. 削弱政府的监控税收能力
C. 使货币政策的影响力减弱
D. 对货币主管当局的决策能力造成重大影响
E. 对消费观念产生影响
BCD
2. 虚拟银行的最终目的____
A. 推出全方位的金融服务,使其在网络上实现
B. 实现与其他机构连接的虚拟银行
C. 银行业的形象工程
D. 多拉储户
E. 增加银行的金融资产
B
3. 造成计算机安全隐患的原因包括()
A. 未进行操作系统的安全配置
B. 未进行CGI程序代码审计
C. 安全产品使用不当
D. 缺少网络安全管理制度
E. 拒绝服务攻击
BCDE
4. 最小授权原则指的是将( )设置为网络正常运行所需的最小限度
A. 帐号设置
B. 服务配置
C. 防火墙设置
D. 管理权限设置
E. 主机间信任关系配置
BE
5. 企业应采取的内部安全措施有( )
A. 严密保守重要信息
B. 处理好员工的版权权利关系
C. 不定期更换密码
D. 对员工进行安全教育
E. 收取员工安全押金
BCD
6. 在NFS网阶段,网络开始被用于____
A. 教育
B. 科研
C. 军事
D. 电子商务
E. 移动通讯
B
7. 电子认证机构的特点有( )
A. 权威性
B. 标准化
C. 可执行性
D. 强制性
E. 法律性
BC
8. 网络接入包括____和____两个层次。
A. 机构本地网接入
B. 视频会议接入
C. 消费者终端接入
D. 有线电视接入
C
9. 在电子合同中,要约应当符合下列规定____
A. 内容具体确定
B. 内容有书面备份
C. 一经输入计算机确认后,即为生效
D. 要约有特定接收系统
E. 表明经受要约人承诺,要约人即受该意思表示约束
E
10. 电子化收益传送卡的优势在于____
A. 用完后可丢弃
B. 可以免费为用户服务
C. 一旦被偷窃,可以迅速通过免费电话卡作废
D. 消除了支票的使用
E. 政府可以对收益进行记录
BCDE
一、单选题(共 15 道试题,共 60 分。) V 1. 三级效益体现为企业应用EDI时应着手于( )
A. 生产方面
B. 销售方面
C. 服务方面
D. 企业内部全面优化
2. 关于电子化收益传送卡的描述正确的是____
A. 容纳了信用卡,现金等多种付款方式
B. 能为用户记忆某些信息,并以用户的名义提供这些信息
C. 是负债卡的一个扩展用途
D. 使用负债卡需要在电子钱包服务系统中进行
3. 采用T1接入方式时,用户____进行网络升级。
A. 易于
B. 不易于
C. 很容易
D. 不好说
4. EDI中心的建设无论采取何种形式,都应坚持( )
A. 独立性
B. 严谨性
C. 耐用性
D. 客观性
5. 信息加密过程是由( )来具体实施
A. 加密程序
B. 加密文件
C. 口令
D. 加密算法
6. EDI 的实现手段是( )
A. 通信网络
B. 操作系统
C. 中央处理器
D. 分组交换网
7. 企业外部网的英文为____
A. Internet
B. Intranet
C. Extranet
D. Externet
8. 真正能够实现网络安全的基础是()
A. 对操作系统进行安全配置
B. 建立实施严密的网络安全制度
C. 减少网络活动
D. 加强对数据的审查
9. 在电子 合同中,电子计算机按预定程序自动运作,因此()起到关键作用
A. 当事人的亲笔签名
B. 合同的签定时间
C. 信息的认证技术
D. 合同的签定地点
10. NFS网的创建目的是____。
A. 科研、教学单位共同开发和改进网络
B. 防止苏联核打击
C. 发展电子商务
D. 进一步适应战争的需要
11. 消费者的消费观念在短期之内随着生活水平的提高,很快就能解决。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
12. 第二代网络中,网络可以联结并进行沟通。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
13. 以下与EDI语言“报文”的类比关系对应正确的自然语言是:( )
A. 语法
B. 单证文件
C. 简称缩写
D. 句子
14. 网络银行发展的经济原因是指( )
A. 获取垄断利润
B. 克服经济危机
C. 国际经济合作
D. 节省银行费用
15. 非对称性加密的缺点是( )
A. 对开放网络的适应性差
B. 密钥管理非常复杂
C. 难以实现数字签名
D. 算法复杂
二、多选题(共 10 道试题,共 40 分。) V 1. EDI外部成本包括 ( )
A. 人员培训费
B. 数据通讯费
C. 数据交换费
D. EDI中心收取的租金
CD
2. 电子商务给现行税收体制带来挑战的主要原因有( )
A. 给税收登记带来难度
B. 常设机构难以确定
C. 课税对象模糊不清
D. 税收征管带来困难
E. 税收管辖权的确定带来困难
BCDE
3. 个人网站与商业网站的区别在于____
A. 交互性
B. 动态性
C. 资源丰富性
D. 页面设计的性格化
BCD
4. 电子商务中对税收产生的主要问题有( )
A. 是否对电子商务征收新税
B. 是否对电子商务免征关税
C. 电子商务相关税收中的基本环节如何确定
D. 数字化产品税收的实现问题
E. 如何确定国际电子商务中的税收管辖权
BCDE
5. 防火墙应具有的基本功能包括()
A. 过滤进出网络的数据包
B. 管理进出网络的访问行为
C. 封堵禁止访问行为
D. 记录通过防火墙的信息
E. 对网络攻击进行检测
BCD
6. 根据美国政府《全球电子商务纲要》的定义,以下属于电子商务活动的是____
A. 电子贸易
B. 电子支付
C. 网络广告
D. 网络保险
E. 网络证券
BCDE
7. 以下关于强化交易安全的法律保护描述正确的是____
A. 在民法基本法的立法上应反映出交易安全的理念
B. 在商事单行法的立法上,可以满足商事行为较高的交易安全要求
C. 在计算机网络安全管理的立法上,明确提出电子商务交易安全保护的法律措施
D. 在法律解释上,当务之急是全面清理最高人民法院所做出的司法解释
E. 在条件成熟的时候,制定保护电子商务交易安全的专门法规文件
BCDE
8. 网络安全的实现途径包括____
A. 建立完备适当的网络安全体系
B. 高水平的网络安全技术队伍
C. 加强管理
D. 发挥政府职能
E. 加强企业内部安全措施
BCDE
9. 电子化收益传送卡的优势在于____
A. 用完后可丢弃
B. 可以免费为用户服务
C. 一旦被偷窃,可以迅速通过免费电话卡作废
D. 消除了支票的使用
E. 政府可以对收益进行记录
BCDE
10. 根据是否允许两侧通信主机直接建立链路,应用级防火墙可以分为( )两种
A. 网关型
B. 路由型
C. 屏蔽型
D. 代理型
E. 过滤型
D
一、单选题(共 15 道试题,共 60 分。) V 1. Internet对简化企业内部工作流程有至关重要的作用。这种说法____
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
2. 将用户的权限配置为策略定义的最小限度体现了( )的原则
A. 及时关闭
B. 最小授权
C. "木桶"理论
D. 安全运行
3. ADSL的缺点是费用太高。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
4. 以下属于B2C的有____。
A. 网上超级市场
B. 政府采购
C. 征收所得税
D. 发放进口许可证
5. 网络银行的经营理念注重
A. 地理位置
B. 如何搜集信息并应用其为客户服务
C. 资产数量
D. 营业点数量
6. 宽带网是指在同一传输介质上,利用不同的____进行多重的传输。
A. 带宽
B. 信号
C. 频道
D. 时间
7. 内置式调制解调器本身不带电源。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
8. 如果____电子合同无效
A. 双方意思表示一致
B. 双方当事人没直接参与
C. 合同没有签定地点
D. 当事人一方有欺诈
9. PDA的含义比掌上电脑____。
A. 窄
B. 广
C. 无法比较
D. 要根据品牌来决定
10. 利用有线电视的线路上网时,不需要专用的网络连接设备。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
11. 我国相关管理条例规定____需经严格审批才能在网上销售
A. 服装
B. 化妆品
C. 药品
D. 洗涤用品
12. 以下不属于Internet功能的有____
A. 网上招商
B. 企业内部文件传送
C. 电子采购
D. 商情发布
13. 1995年,____国家科学基金会宣布,不再向互联网提供资金。
A. 美国
B. 中国
C. 英国
D. 日本
14. 我国现行的涉及交易安全的法律法规主要有____类
A. 3
B. 4
C. 5
D. 6
15. 商业网站就是B2C网站。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
二、多选题(共 10 道试题,共 40 分。) V 1. 在电子商务交易中,有可能存在的安全隐患有( )
A. 信息被窃取
B. 信息被篡改
C. 交易网络被恶意破坏
D. 信息重传
E. 非授权访问
BCDE
2. 以下对身份验证描述正确的是( )
A. 是一种确认通信双方身份的方法
B. 可以保证通信双方的不可抵赖性
C. 只能是单向的
D. 只能是双向的
E. 既可以是单向的也可以是双向的
BE
3. 电子认证机构的特点有( )
A. 权威性
B. 标准化
C. 可执行性
D. 强制性
E. 法律性
BC
4. 电子现金的不足在于____
A. 只有少数商家接受
B. 成本较高
C. 存在货币兑换问题
D. 支付手续十分繁琐
E. 风险较大
BCE
5. 根据美国政府《全球电子商务纲要》的定义,以下属于电子商务活动的是____
A. 电子贸易
B. 电子支付
C. 网络广告
D. 网络保险
E. 网络证券
BCDE
6. 国际贸易业务单证标准化的意义在于( )
A. 贸易程序简化的需要
B. 联合国贸易管理的需要
C. 贸易一体化的需要
D. 管理规范化的需要
E. 贸易单证计算机管理的需要
DE
7. 企业开展电子商务的利益体现在()
A. 实现全球销售与市场全球化
B. 缩短供应链和对需求做出快速反应
C. 减少交易成本和降低商品价格
D. 提供新的商机
E. 减少企业的库存
BCDE
8. 对我国网络银行发展描述正确的是()
A. 组成的网络系统通用性好
B. 在硬件系统的购置上比较统一
C. 软件开发工具各异
D. 软件开发平台不同
E. 认证体系不统一
DE
9. 大企业在发展电子商务所具有的优势表现在()
A. 具有赢得注意力经济的优势
B. 开拓国际市场
C. 资金优势
D. 技术优势
E. 可以建立管理自己的网站
BCDE
10. 建设一个电子商务网站时,需要注意____。
A. 带宽对网站访问速度的影响
B. 对网页上的图形进行优化处理
C. 及时更新网站内容
D. 建立交互性机制
E. 资金投入越大越好
BCD
一、单选题(共 15 道试题,共 60 分。) V 1. 如果____电子合同无效
A. 双方意思表示一致
B. 双方当事人没直接参与
C. 合同没有签定地点
D. 当事人一方有欺诈
2. 安全扫描具有( )的特点
A. 工具花费高
B. 效果不理想
C. 与网络运行相对独立
D. 安装运行复杂
3. 安全管理失败的重要原因是管理流于形式,这种说法( )
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
4. 第二代网络中,网络可以联结并进行沟通。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
5. 网站建设中,企业需要利用一些技术对浏览者的情况进行搜集。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
6. 接入T1时,用户需要购买____。
A. CSU/DSU
B. CMA
C. CDMA
D. GPRS
7. GPRS手机被业界称为____产品。
A. 第2代
B. 第2.5代
C. 第3代
D. 第3.5代
8. ____年,NFS宣布,不再向互联网提供资金。
A. 1994
B. 1995
C. 1996
D. 1997
9. 所谓动态的电子商务网站,就是指其具有交互性。这种说法____
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
10. 以下不属于智能卡应用范围的是____
A. 电子支付
B. 电子识别
C. 数据处理
D. 数字存储
11. 在安全技术中,VPN是( )
A. 数字认证
B. 加密技术
C. 电子商务认证
D. 用于INTERNET交易的专用网络
12. 网络银行可以对银行的传统业务进行很大的补充。这种说法____
A. 正确
B. 错误
C. 无法判断
D. 要根据实际情况而定
13. 次级效益表现为
A. 它是对企业组织结构的调整带来的收益
B. 它是对企业运作方式的调整带来的收益
C. 它是来自电子数据传输方面的收益
D. 它是来自电子数据处理方面的收益
14. 计算机网络拓扑结构完全利用了数学中拓扑学的知识。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据具体情况而定
15. EDI 服务中心的本质是( )
A. 服务中心
B. 交换中心
C. 信息枢纽
D. 传输枢纽
二、多选题(共 10 道试题,共 40 分。) V 1. 一份完整的备份计划中应包括( )
A. 网络系统备份
B. 用户数据备份
C. 完全和增量备份的频度
D. 责任人
E. 事故原因
BCD
2. 造成计算机安全隐患的原因包括()
A. 未进行操作系统的安全配置
B. 未进行CGI程序代码审计
C. 安全产品使用不当
D. 缺少网络安全管理制度
E. 拒绝服务攻击
BCDE
3. 大企业在发展电子商务所具有的优势表现在()
A. 具有赢得注意力经济的优势
B. 开拓国际市场
C. 资金优势
D. 技术优势
E. 可以建立管理自己的网站
BCDE
4. 建立完备的网络安全策略包括( )
A. 各种服务的安全级别
B. 网络安全管理职能的分割与责任分担
C. 用户的权利分级和责任
D. 攻击和入侵应急处理流程和灾难恢复计划
E. 口令安全管理
BCDE
5. 电子商务对中小企业的发展带来的新的机遇有____
A. 建立中小企业虚拟联盟
B. 促进开发新产品和提供售后服务的能力
C. 扩大了竞争领域
D. 在平等的基础上与大企业竞争
E. 降低了市场准入条件
BCDE
6. 目前隐私权保护领域的三大问题是()
A. 个人信息丢失
B. 个人数据过度收集
C. 个人信息被黑
D. 个人数据二次开发利用
E. 个人数据交易
DE
7. 从目前的B2C电子商务的主要形式来看,消费者保护问题主要包括____
A. 网上购物退换货问题
B. 网上购物消费者知情权履行问题
C. 电子商店规范经营问题
D. 网上购物损害责任的程度问题
E. 消费者的付款能否作为预付款问题
BC
8. 专用的EDI操作系统,通常采用( )
A. 一台中型机平台
B. 多台中型机平台
C. 专门化的EDI软件
D. 把EDI活动和公司的计算机应用系统进行一体化
E. 一台大型机平台
CD
9. 建立CA的目的是( )
A. 加强数字证书的管理工作
B. 增强网上交易各方的相互信任
C. 提高网上交易安全
D. 控制交易风险
E. 认证机构盈利
BCD
10. 安全扫描不具有( )的特点
A. 工具花费低
B. 效果不理想
C. 与网络运行相依托
D. 安装运行复杂
CD
一、单选题(共 15 道试题,共 60 分。) V 1. 智能卡的结构不包括____
A. 建立智能卡的程序编制器
B. 作为智能卡报警系统的代理
C. 处理智能卡操作系统的代理
D. 作为智能卡应用程序接口的代理
2. 我国开展EDI 应着重( )对互联网的应用
A. 大型企业
B. 小型企业
C. 中型企业
D. 中小型企业
3. 网络安全的不可抵赖性是指它的()
A. 可靠性
B. 非伪装性
C. 非否认性
D. 数据完整性
4. 以下不属于只使用一台主机实行EDI的方法的优点的是( )
A. 能对大量交易进行迅速处理
B. 误差相对小
C. 较容易实现各部门计算机系统间的搭桥联接
D. 成本低
5. 网络银行一定是完全依赖网络的银行。这种说法____
A. 正确
B. 错误
C. 无法判断
D. 要根据实际情况而定
6. 网络软件的作用在于对网络资源进行管理、分配、调度和控制。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据具体情况而定
7. 大多数的局域网已经开始采用光纤接入到用户端。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
8. 电子商务是电子工具在____中的应用。
A. 国际贸易
B. 国际金融活动
C. 商务活动
D. 贸易活动
9. 在商务交易安全中,销售者和消费者都有可能面临的安全威胁有( )
A. 信息被窃取
B. 付款后不能收到商品
C. 被拒绝服务
D. 商业机密安全被破坏
10. 基于第一代网络的特点,第一代网络可以很好地提供个性化服务。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
11. 所谓数据库服务器,就是指专门用一台服务器执行数据库功能。这种说法____
A. 正确
B. 不正确
C. 无法判断
D. 要根据具体情况而定
12. 以下不属于我国可以用于解决网页链接中法律问题的是____
A. 反不正当竞争法
B. 著作权法
C. 反商标淡化法
D. 商标法
13. 网络银行可以对银行的传统业务进行很大的补充。这种说法____
A. 正确
B. 错误
C. 无法判断
D. 要根据实际情况而定
14. 总线型结构与星型结构所用的网卡是相同的。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据具体情况而定
15. 贸易单证标准中的数据元一定要与EDIFACT( )中的数据元相一致
A. 根目录
B. 数据库
C. 数据元目录
D. 标准数据
二、多选题(共 10 道试题,共 40 分。) V 1. 公司银行可以提供的网上服务功能包括____
A. 用户权限管理功能
B. 帐务查询功能
C. 集团查看帐户余额功能
D. 帐户明细查询功能
E. 电子支付员工工资
BCDE
2. 以下不属于B2C的有____。
A. 政府招标
B. 支付社会福利金
C. 政府信息采集
D. 网上买卖食品
E. 企业投标
BCE
3. 电子货币对社会产生的冲击体现在____
A. 给大规模洗钱开了方便之门
B. 削弱政府的监控和税收能力
C. 使货币政策的影响力减弱
D. 对货币主管当局的决策能力造成重大影响
E. 币值波动
BCDE
4. 根据美国政府《全球电子商务纲要》的定义,以下属于电子商务活动的是____
A. 电子贸易
B. 电子支付
C. 网络广告
D. 网络保险
E. 网络证券
BCDE
5. 工作在OSI模型的数据链路层的是____。
A. 中继器
B. 网桥
C. 路由器
D. 交换机
D
6. 电子钱包可以装有的货币包括____
A. 电子现金
B. 电子零钱
C. 安全零钱
D. 电子信用卡
E. 数字货币
BCDE
7. 电子商务交易安全的法律保障涉及到的两个基本方面是( )
A. 安全问题应以行政手段加以保护
B. 交易安全与否依赖于计算机及其网络自身的安全程度
C. 安全问题应更多依赖技术手段加以保护
D. 安全问题应以防范为主
E. 安全问题应当通过民商法加以保护
E
8. 网络银行的金融创新是金融业在()创新的结合
A. 金融产品
B. 金融组织
C. 金融科技
D. 金融市场
E. 金融制度
BCD
9. 以下属于企业开展电子商务内部成本的是____.
A. 企业间的通信成本
B. 硬件建设成本
C. 软件成本
D. 系统维护成本
E. 信用成本
CD
10. 金融服务业网络化的动因包括( )
A. 计算机技术的发展
B. 经济原因
C. 人的意识的改变
D. 与客户关系的改变
BD
一、单选题(共 15 道试题,共 60 分。) V 1. 电子支付对以下( )可能直接产生较大冲击
A. 支付法
B. 合同法
C. 民法
D. 民商法
2. 目前国际性通用的EDI标准是指( )
A. TDI标准
B. GTDI标准
C. UN/EDIFACT标准
D. WINS标准
3. 三种调制解调器中,一般情况下价格最昂贵的是____。
A. 内置式
B. 外置式
C. PCMCIA卡
D. 无法判断
4. 由于应用EDI而进行的企业重组包括( )
A. 生产流程重组
B. 管理模式重组
C. 业务过程重组
D. 服务体系重组
5. 目前INTERNET EDI 中最好的方式是( )
A. IC方式
B. MIME方式
C. WEB-EDI 方式
D. XML 方式
6. 以下对报文摘要算法描述错误的是( )
A. 接受的输入报文数据没有长度限制
B. 对任何输入报文数据生成固定长度的摘要输出
C. 报文能方便的算出摘要
D. 一个报文可产生多个摘要
7. 如果接入采用光纤方式的话,应该说带宽是目前最大的。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
8. T1包含____个64Kbps的数据通路。
A. 22
B. 23
C. 24
D. 25
9. INTERNET 对EDI 的影响有( )
A. 增加了用户的通信成本
B. 降低了用户的通信时间
C. 提供了相对复杂的实现方法
D. 加大了贸易伙伴之间的通信障碍
10. 工作在OSI模型的网络层的是____。
A. 中继器
B. 网桥
C. 路由器
D. 交换机
11. 我国开展EDI 应着重( )对互联网的应用
A. 大型企业
B. 小型企业
C. 中型企业
D. 中小型企业
12. 国家性标准最早诞生于 ( )
A. 美国
B. 英国
C. 丹麦
D. 加拿大
13. 根据黎民公司的定义,电子商务是指需求与____的电子匹配。
A. 供给
B. 销售
C. 服务
D. 供销
14. 1995年,美国国家科学基金会宣布,不再向互联网络提供资金。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
15. 对于商务网站而言,多媒体动画越多越好。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
二、多选题(共 10 道试题,共 40 分。) V 1. 对电子商务系统进行攻击的方法有()
A. 攻击系统的可用性
B. 攻击系统的机密性
C. 篡改系统的完整性
D. 攻击系统的真实性
E. 建立假网址
BCDE
2. 网上契约的效力与一般合同的效力主要有两方面差异,它们是____。
A. 以电子文档方式存在的契约效力如何
B. 如何保证电子文档的完整性
C. 以双击同意订立的合同是否具备承诺的要件
D. 如何确认契约签订地点
E. 如何确认契约生效时间
C
3. 企业开展电子商务的利益体现在()
A. 实现全球销售与市场全球化
B. 缩短供应链和对需求做出快速反应
C. 减少交易成本和降低商品价格
D. 提供新的商机
E. 减少企业的库存
BCDE
4. 以下权限可以被属性安全控制的有( )
A. 向某个文件写数据
B. 拷贝一个文件
C. 删除目录
D. 查找目录
E. 系统属性
BCDE
5. 要使用双向寻呼机,需要满足的条件是____。
A. 必须是某个(或某几个)特定的门户网站的电子邮件用户
B. 必须是提供该业务的寻呼台的用户
C. 必须是Sina的用户
D. 必须是Sohu的用户
E. 必须是当地网络的用户
B
6. 发展电子商务,大企业可以发挥其在()的优势
A. 具有赢得注意力经济的优势
B. 开拓国际市场
C. 资金优势
D. 技术优势
E. 可以建立管理自己的网站
BCDE
7. 金融服务业网络化的动因包括( )
A. 计算机技术的发展
B. 经济原因
C. 人的意识的改变
D. 与客户关系的改变
BD
8. 从安全的角度来看,除了黑客攻击所带来的风险之外,还可能对企业的电子商务安全造成威胁的有____。
A. 计算机病毒
B. 缺乏必要的安全策略
C. 员工的道德风险
D. 顾客无法进行网上支付
E. 顾客不习惯进行网上购物
BC
9. 安全扫描不具有( )的特点
A. 工具花费低
B. 效果不理想
C. 与网络运行相依托
D. 安装运行复杂
CD
10. 常用的非对称加密标准有( )
A. RAS
B. PKCS
C. DES数字加密标准
D. IDEA数字加密标准
E. DSS数字签名标准
BE
一、单选题(共 15 道试题,共 60 分。) V 1. 内置式调制解调器本身不带电源。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
2. 所谓“总线型”是指在网络中只采用一个信道作为传播介质。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据具体情况而定
3. 以下不属于电子商务业的有____。
A. 网络接入设备业
B. 网络内容提供业
C. 电脑硬件组装业
D. 网络基础设施业
4. 普通电话拨号接入的缺点是带宽不够____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
5. 著作权法保护的客体应当具备()的实质要件
A. 独创性
B. 纸质性
C. 可传播性
D. 社会公益性
6. 平安保险公司向顾客提供网上保险咨询业务,这种行为属于____。
A. B2C
B. B2B
C. B2G
D. C2G
7. 需求与服务的电子匹配这一定义很好地体现出的电子商务时代特点是____
A. 服务迅捷
B. 服务热情
C. 服务周到
D. 个性化服务
8. 星型结构中,中央节点可以是HUB,也可以是交换机。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据具体情况而定
9. 网络安全系统的强度取决于()
A. 安全软件
B. 防火墙
C. 加密系统
D. 系统最薄弱的环节
10. 以下不属于企业开展电子商务外部成本的是____
A. 企业间的通信成本
B. 专家支持成本
C. 信用建设成本
D. 防范风险成本
11. 计算机网络一定是通过有形的连接介质组成的。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
12. 我国相关管理条例规定____需经严格审批才能在网上销售
A. 服装
B. 化妆品
C. 药品
D. 洗涤用品
13. 委托经营是()
A. 组织虚拟化
B. 功能虚拟化
C. 头脑虚拟化
D. 四肢虚拟化
14. 根据Intel公司的定义,电子商务是随时、随地、____。
A. 随便
B. 随意
C. 随心
D. 随愿
15. 以下描述错误的是____
A. 对未经同意的网页链接行为,被告应当承担民事责任
B. 在因网络技术引起的不正当竞争纠纷中,不宜用行政手段加以处理
C. 对于网站间链接各方当事人可以订立合同以实现相互授权许可
D. 只要在自己网页上设置所链接的内容为他人版权所有,就可以避免法律纠纷
二、多选题(共 10 道试题,共 40 分。) V 1. 根据是否允许两侧通信主机直接建立链路,应用级防火墙可以分为( )两种
A. 网关型
B. 路由型
C. 屏蔽型
D. 代理型
E. 过滤型
D
2. 电子商务为大企业的发展带来新的发展契机,体现在()
A. 技术壁垒优势
B. 加大了国际化和全球化的进程
C. 具有赢得注意力经济的优势
D. 可以建立管理自己的网站
E. 资金优势
BCDE
3. 政府应从( )方面入手构造电子商务交易安全体系
A. 开发适合我国国情的电子商务交易安全技术
B. 开发我国自己的网络安全产品
C. 强化电子商务交易的安全管理
D. 强化政府的收费管理
E. 尽快完善相关法律
BCE
4. 以下关于电子支票描述正确的是____
A. 能为用户记忆某些信息,并以用户的名义提供这些信息
B. 利用数字传递将钱款在帐户间转移
C. 借鉴了纸张支票转移支付的优点
D. 可以通过电子信箱向商家发送电子支票
E. 身份验证需要亲笔签名
CD
5. 网上契约的效力与一般合同相比,问题主要来自____
A. 以电子文档方式存在的契约效力如何
B. 如何保证电子文档的完整性
C. 如何确认契约生效时间
D. 如何确认契约签订地点
E. 以双击同意订立的合同是否具备承诺的要件
E
6. 国际贸易业务单证标准化的意义在于( )
A. 贸易程序简化的需要
B. 联合国贸易管理的需要
C. 贸易一体化的需要
D. 管理规范化的需要
E. 贸易单证计算机管理的需要
DE
7. 对电子商务系统进行攻击的方法有()
A. 攻击系统的可用性
B. 攻击系统的机密性
C. 篡改系统的完整性
D. 攻击系统的真实性
E. 建立假网址
BCDE
8. 企业开展电子商务内部成本包括____
A. 企业间的通信成本
B. 硬件建设成本
C. 软件成本
D. 系统维护成本
E. 员工费用
CDE
9. 在电子商务交易中,消费者有可能面临的安全隐患有( )
A. 个人信息被窃取
B. 付款后不能得到商品
C. 被拒绝服务
D. 商业机密被窃取
E. 系统中心安全性被破坏
BC
10. 公司银行可以提供的网上服务功能包括____
A. 用户权限管理功能
B. 帐务查询功能
C. 集团查看帐户余额功能
D. 帐户明细查询功能
E. 电子支付员工工资
BCDE
一、单选题(共 15 道试题,共 60 分。) V 1. 根据欧洲议会的定义,电子商务是指通过电子方式进行的____.
A. 贸易活动
B. 商务活动
C. 经济活动
D. 社会活动
2. 电子商务活动不仅贯穿贸易交易活动的全过程,而且贯穿整个____活动的始终。
A. 商务活动
B. 经济活动
C. 社会活动
D. 社会经济活动
3. 我国现行的涉及交易安全的法律法规主要有____类
A. 3
B. 4
C. 5
D. 6
4. 安全扫描的原理是采用( )的形式对安全漏洞进行检查
A. 运行
B. 分析
C. 模拟攻击
D. 访问控制
5. 目前国际性通用的EDI标准是指( )
A. TDI标准
B. GTDI标准
C. UN/EDIFACT标准
D. WINS标准
6. 电子交易中增长最快的是____
A. 电子现金
B. 电子支票
C. 信用卡
D. POS交易
7. 三级效益体现为企业应用EDI时应着手于( )
A. 生产方面
B. 销售方面
C. 服务方面
D. 企业内部全面优化
8. 没有预先经过同意就使用网络资源,这一行为被看作( )
A. 恶意破坏
B. 黑客攻击
C. 非授权访问
D. 特许访问
9. 根据传统的证据法学理论,任何定案证据都要具有( )
A. 客观性和真实性
B. 公正性和公平性
C. 判断性和公平性
D. 判断性和实效性
10. 定型化契约是指____
A. 具有固定模式的合同
B. 具有固定签约方的合同
C. 合同内容由一方确定,另一方只有选择签与否的权力
D. 具有标准合同内容的契约
11. 安全管理失败的重要原因是管理流于形式,这种说法( )
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
12. 企业外部网的英文为____
A. Internet
B. Intranet
C. Extranet
D. Externet
13. 电子化货币的媒介是()
A. 商用电子化机具和各类交易卡
B. 金融电子化网络
C. 通信技术
D. 二进制数据
14. 第一代网络中,网络可以联结并进行沟通。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
15. 以下不属于网络安全问题产生原因的是()
A. 难以统一管理
B. 资金缺口大
C. 缺乏统一操作系统
D. 网络开放性
二、多选题(共 10 道试题,共 40 分。) V 1. 以下权限可以被属性安全控制的有( )
A. 向某个文件写数据
B. 拷贝一个文件
C. 删除目录
D. 查找目录
E. 系统属性
BCDE
2. 网上隐私权是指公民在网上的私人生活与私人信息不被他人非法( )的一种人格权
A. 侵犯
B. 知悉
C. 搜集
D. 复制
E. 利用
BCDE
3. 以下对电子合同描述正确的是____
A. 订立合同双方多不见面
B. 以发票作为购销合同依据
C. 签字方式为数字签名
D. 合同的生效地点一般为收件人的主营业地
E. 合同的生效时间为发送时间
CD
4. 专用的EDI操作系统,通常采用( )
A. 一台中型机平台
B. 多台中型机平台
C. 专门化的EDI软件
D. 把EDI活动和公司的计算机应用系统进行一体化
E. 一台大型机平台
CD
5. 常用的非对称加密标准有( )
A. RAS
B. PKCS
C. DES数字加密标准
D. IDEA数字加密标准
E. DSS数字签名标准
BE
6. 针对网络管辖,网站经营者采取的防备措施是有必要的,其中可以包括____
A. 尽量利用免责条款来免除责任
B. 尽量利用双方的契约来约定管辖权
C. 尽量避免同时在国外利用其他媒体作广告
D. 慎重对待交易对方所居住的地区
E. 互动性的程度充分考虑可能涉及的管辖问题
BCDE
7. 大企业在发展电子商务所具有的优势表现在()
A. 具有赢得注意力经济的优势
B. 开拓国际市场
C. 资金优势
D. 技术优势
E. 可以建立管理自己的网站
BCDE
8. 以下属于企业开展电子商务内部成本的是____.
A. 企业间的通信成本
B. 硬件建设成本
C. 软件成本
D. 系统维护成本
E. 信用成本
CD
9. 合同书面形式是指____
A. 合同书
B. 信件
C. 电报
D. 电传
E. 传真
BCDE
10. 企业开展电子商务的外部成本包括____.
A. 企业间的通信成本
B. 防范风险成本
C. 企业观念转化成本
D. 经济水平落后成本
E. 消费者观念转化成本
CDE
一、单选题(共 15 道试题,共 60 分。) V 1. 互联网最早是作为____工具而开发的。
A. 民用
B. 商用
C. 军事
D. 网络
2. 在第二代网络中,用户可以利用多种设备享受电子化服务。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
3. 环形结构中,两个结点之间有____条通道。
A. 1
B. 2
C. 3
D. 4
4. 根据国际商会的定义,电子商务是指实现整个贸易过程中各阶段的贸易活动的____
A. 计算机化
B. 信息化
C. 电脑化
D. 电子化
5. 工商局对企业的行政事务进行管理,这种行为属于____
A. B2C
B. B2B
C. G2B
D. C2G
6. 如果两家网站因网页链接出现法律纠纷,不可以利用以下____追究被告方的法律责任
A. 反不正当竞争法
B. 著作权法
C. 反商标淡化法
D. 商标法
7. 由于应用EDI而进行的企业重组包括( )
A. 生产流程重组
B. 管理模式重组
C. 业务过程重组
D. 服务体系重组
8. 由于第三方造成的损害,网络服务商____
A. 不承担责任
B. 应承担责任
C. 与客户共同承担责任
D. 追究第三方的责任
9. 商业网站就是B2C网站。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
10. 利用有线电视的线路上网时,不需要专用的网络连接设备。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
11. 对称加密的缺点是( )
A. 保密强度较差
B. 不能经受时间的检验
C. 无法鉴别贸易发起方
D. 必须使用特殊的途径传送
12. 电子现金把现实中的现金数值转化成____来表示
A. 八进制代码
B. 十六进制代码
C. 三十二进制代码
D. 加密序列数
13. NSF的中文含义是____。
A. 美国国家科学基金会
B. 美国国家自然基金会
C. 中国国家科学基金会
D. 中国国家自然基金会
14. 对于网上购物的退换货问题,其特殊性体现在____
A. 不能退换
B. 在一定时限内退换
C. 退换时限短
D. 数字化产品一般不能退换
15. PCMCIA卡上有____个接口。
A. 1
B. 2
C. 3
D. 4
二、多选题(共 10 道试题,共 40 分。) V 1. 影响软件成本高低的因素有____
A. 企业间的通信量
B. 电子商务系统的结构
C. 外部支持情况
D. 安全保护环境
E. 电子商务在公司内部应用推广的程度
E
2. 通过Internet可以实现的功能有____。
A. 网上广告
B. 产品介绍
C. 网上支付
D. 网上采购
E. 简化企业内部工作流程
BCD
3. 从目前的B2C电子商务的主要形式来看,消费者保护问题主要包括____
A. 网上购物退换货问题
B. 网上购物消费者知情权履行问题
C. 电子商店规范经营问题
D. 网上购物损害责任的程度问题
E. 消费者的付款能否作为预付款问题
BC
4. 根据美国政府《全球电子商务纲要》的定义,以下属于电子商务活动的是____
A. 电子贸易
B. 电子支付
C. 网络广告
D. 网络保险
E. 网络证券
BCDE
5. 要使用双向寻呼机,需要满足的条件是____。
A. 必须是某个(或某几个)特定的门户网站的电子邮件用户
B. 必须是提供该业务的寻呼台的用户
C. 必须是Sina的用户
D. 必须是Sohu的用户
E. 必须是当地网络的用户
B
6. 工作在OSI模型的数据链路层的是____。
A. 中继器
B. 网桥
C. 路由器
D. 交换机
D
7. 针对网络管辖,网站经营者可以采取的防备措施有____
A. 互动性的程度充分考虑可能涉及的管辖问题
B. 尽量避免同时在国外利用其他媒体作广告
C. 慎重对待交易对方所居住的地区
D. 尽量利用免责条款来免除责任
E. 尽量利用双方的契约来约定管辖权
BCDE
8. 对称加密的优点是( )
A. 有很强的保密强度
B. 能经受住时间的检验
C. 可以选择任意途径传送
D. 可以鉴别贸易发起方
E. 可以鉴别贸易最终方
B
9. 以法律规定电子认证机构需具备( )的条件
A. 主体资格
B. 公证资格
C. 从业人员不得有严重犯罪前科
D. 有经营担保
E. 有营业场所
BCDE
10. 以下对身份验证描述正确的是( )
A. 是一种确认通信双方身份的方法
B. 可以保证通信双方的不可抵赖性
C. 只能是单向的
D. 只能是双向的
E. 既可以是单向的也可以是双向的
BE
一、单选题(共 15 道试题,共 60 分。) V 1. 对目录和文件的访问权限一般有( )种
A. 五
B. 六
C. 七
D. 八
2. 访问控制的主要任务是保证网络资源不被非法使用和( )
A. 非法阅读
B. 非法复制
C. 非法传输
D. 非法访问
3. 电子合同主体当事人资格通过()认定
A. 双方见面
B. 书面签字
C. 盖章
D. 专门的安全系统
4. EDI 是用户的计算机系统之间的对结构化、( )的信息进行自动传送和处理的过程
A. 制度化
B. 系统化
C. 标准化
D. 体系化
5. 电子化货币的媒介是()
A. 商用电子化机具和各类交易卡
B. 金融电子化网络
C. 通信技术
D. 二进制数据
6. ISDN比调制解调器的速度快。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
7. 铺设以太网时,可以利用现有的电话线。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
8. EDI是根据商定的交易或( )的结构标准实施商业或行政交易从计算机到计算机的传输.
A. 电文数据
B. 文件内容
C. 操作系统
D. 交易凭证
9. A网站出现了B网站的新闻报道标题,并可直接链接到B网站的特定网页,回避原告网站的首页,根据我国现行法律,它最有可能违反了____
A. 商标法
B. 著作权法
C. 合同法
D. 反不正当竞争法
10. 实现防火墙的技术包括包过滤型防火墙和( )
A. 防渗透型防火墙
B. 防蔓延型防火墙
C. 应用级防火墙
D. 屏蔽型防火墙
11. 1995年,美国国家科学基金会宣布,不再向互联网络提供资金。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
12. GPRS手机被业界称为____产品。
A. 第2代
B. 第2.5代
C. 第3代
D. 第3.5代
13. 网络银行就是存在于虚拟空间,看不见的银行。这种说法____
A. 正确
B. 错误
C. 无法判断
D. 要根据实际情况而定
14. 传统经济中的政府职能在网络经济中发生了很大的变化。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况判断
15. 以下属于报文摘要算法的特点的是( )
A. 对称加密
B. 运算方便
C. 可通过任意途径传送
D. 可方便实现数字签名
二、多选题(共 10 道试题,共 40 分。) V 1. 电子现金支付方式存在的问题是____
A. 支付手续十分繁琐
B. 成本较高
C. 存在货币兑换问题
D. 只有少数商家接受
E. 风险较大
CDE
2. 以下属于电子手段的有____。
A. 计算机
B. 电话
C. 电报
D. EDI
E. 电传
BCDE
3. 企业应采取的内部安全措施有( )
A. 严密保守重要信息
B. 处理好员工的版权权利关系
C. 不定期更换密码
D. 对员工进行安全教育
E. 收取员工安全押金
BCD
4. 我国的安全扫描产品在( )方面与国外产品有较大差距
A. 包装
B. 数量
C. 安装难易程度
D. 时效性
E. 结果的分析报表
DE
5. 电子支票的实体包括____
A. 购买方
B. 销售方
C. 认证机构
D. 金融机构
E. 监察机构
BD
6. 以下权限可以被属性安全控制的有( )
A. 向某个文件写数据
B. 拷贝一个文件
C. 删除目录
D. 查找目录
E. 系统属性
BCDE
7. EDI外部成本包括 ( )
A. 人员培训费
B. 数据通讯费
C. 数据交换费
D. EDI中心收取的租金
CD
8. 从目前的B2C电子商务的主要形式来看,消费者保护问题主要包括____
A. 网上购物退换货问题
B. 网上购物消费者知情权履行问题
C. 电子商店规范经营问题
D. 网上购物损害责任的程度问题
E. 消费者的付款能否作为预付款问题
BC
9. 网上契约的效力与一般合同的效力主要有两方面差异,它们是____。
A. 以电子文档方式存在的契约效力如何
B. 如何保证电子文档的完整性
C. 以双击同意订立的合同是否具备承诺的要件
D. 如何确认契约签订地点
E. 如何确认契约生效时间
C
10. 专用的EDI操作系统,通常采用( )
A. 一台中型机平台
B. 多台中型机平台
C. 专门化的EDI软件
D. 把EDI活动和公司的计算机应用系统进行一体化
E. 一台大型机平台
CD
一、单选题(共 15 道试题,共 60 分。) V 1. 网络银行一定是完全依赖网络的银行。这种说法____
A. 正确
B. 错误
C. 无法判断
D. 要根据实际情况而定
2. EDI 是用户的计算机系统之间的对结构化、( )的信息进行自动传送和处理的过程
A. 制度化
B. 系统化
C. 标准化
D. 体系化
3. 撰写书面计划时,需要对网站的经营成本进行估计。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
4. 若网站内容有所变更,在不影响设计者的名誉的情况下,网站经营者的改动不被作为侵权,因为____
A. 网站内容的改动是不可避免的
B. 这一改动并未影响设计者的名誉
C. 著作权中的保护作品完整权是不能转移的
D. 网站设计者只对其最初作品享有著作权
5. 虚拟企业的根本在于它是____.
A. 仅在形式上具有企业特征而实际不是企业的组织
B. 可以临时成立又可以随时解散的企业
C. 存在于网络的企业
D. 功能虚拟的企业
6. 企业外部网覆盖着企业与其____之间的关系。
A. 子公司
B. 母公司
C. 消费者
D. 供应商
7. 由于应用EDI而进行的企业重组包括( )
A. 生产流程重组
B. 管理模式重组
C. 业务过程重组
D. 服务体系重组
8. 计算机网络的特点包括互通性、独立性和____。
A. 廉价性
B. 低成本性
C. 广泛性
D. 多系统性
9. 工作在OSI模型的最底层的是____。
A. 中继器
B. 网桥
C. 路由器
D. 交换机
10. 使用新闻组时,用户需要将信息下载到本地机上进行阅读。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
11. ARPA的含义是____。
A. 美国高级调查研究署
B. 美国高级研究计划署
C. 中国高级调查研究署
D. 中国高级研究计划署
12. T1是专用的。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
13. 与ISDN相同的是,ADSL也可以同时进行语音和数据业务。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
14. 没有Internet也可以建立Intranet。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
15. 以下属于报文摘要算法的特点的是( )
A. 对称加密
B. 运算方便
C. 可通过任意途径传送
D. 可方便实现数字签名
二、多选题(共 10 道试题,共 40 分。) V 1. 掌上电脑常用的操作系统有____。
A. Palm
B. win CE
C. Windows2000
D. word
E. office
B
2. 以下属于ARPA网创建目的的有____
A. 军事目的
B. 防止苏联核打击
C. 发展电子商务
D. 用于科研服务
B
3. 网络银行的金融创新是金融业在()创新的结合
A. 金融产品
B. 金融组织
C. 金融科技
D. 金融市场
E. 金融制度
BCD
4. 电子现金支付方式存在的问题是____
A. 支付手续十分繁琐
B. 成本较高
C. 存在货币兑换问题
D. 只有少数商家接受
E. 风险较大
CDE
5. 发展我国的网络银行,应该做到()
A. 建立全国统一的认证中心
B. 建立网络银行监管依据
C. 重视网络银行业务的技术保证
D. 重视市场营销的作用
E. 重视兼具网络和金融知识的人才的培养
BCDE
6. 以下对电子合同描述正确的是____
A. 订立合同双方多不见面
B. 以发票作为购销合同依据
C. 签字方式为数字签名
D. 合同的生效地点一般为收件人的主营业地
E. 合同的生效时间为发送时间
CD
7. 网站经营者可能涉及的责任主要有____
A. 连带责任
B. 侵权责任
C. 违约责任
D. 附加侵权责任
E. 转嫁侵权责任
BC
8. 电子商务给现行税收体制带来挑战的主要原因有( )
A. 给税收登记带来难度
B. 常设机构难以确定
C. 课税对象模糊不清
D. 税收征管带来困难
E. 税收管辖权的确定带来困难
BCDE
9. 对我国网络银行发展描述正确的是()
A. 组成的网络系统通用性好
B. 在硬件系统的购置上比较统一
C. 软件开发工具各异
D. 软件开发平台不同
E. 认证体系不统一
DE
10. 网络银行对传统银行的挑战表现在()
A. 更能满足客户的多样性要求
B. 投入大大减少
C. 扩大了银行传统业务
D. 处理业务不再受时间地点的限制
E. 销售渠道更加广泛
BCDE
一、单选题(共 15 道试题,共 60 分。) V 1. 网络权限控制是针对( )所提出的一种安全保护措施
A. 网络使用者
B. 网络使用区域
C. 网络非法操作
D. 网络使用领域
2. 及时删除不必要的帐号体现了()原则
A. 安全运行
B. 及时删除
C. "木桶"理论
D. 最小授权
3. 我国相关管理条例规定____需经严格审批才能在网上销售
A. 服装
B. 化妆品
C. 药品
D. 洗涤用品
4. INTERNET 对EDI 的影响有( )
A. 增加了用户的通信成本
B. 降低了用户的通信时间
C. 提供了相对复杂的实现方法
D. 加大了贸易伙伴之间的通信障碍
5. 使用新闻组时,用户需要将信息下载到本地机上进行阅读。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
6. 利用有线电视的线路上网时,不需要专用的网络连接设备。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
7. 以下INTERNET 对EDI的影响叙述正确的是( )
A. 提高了用户的经济效益
B. 增加了用户的通信成本
C. 增加了用户的通信时间
D. 对数据交换提供了相对复杂的实现方法
8. 以下关于EDI的叙述正确的是( )
A. 使用EDI的是企业之间的文件传递
B. 使用EDI的是同一组织内的不同部门之间的文件传递
C. 交易双方传递的文件没有特定的格式
D. EDI的信息处理需要人工干预
9. ARPA的含义是____。
A. 美国高级调查研究署
B. 美国高级研究计划署
C. 中国高级调查研究署
D. 中国高级研究计划署
10. 在环形网中,信息可以随意双向(顺时针或逆时针)流动。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据具体情况而定
11. 认证主要包括用户认证和( )
A. 网址认证
B. IP地址认证
C. 服务器认证
D. 信息认证
12. NFS网发展所处的历史时期是____。
A. 20世纪50年代至20世纪60年代
B. 20世纪60年代至20世纪70年代
C. 20世纪70年代至20世纪80年代
D. 20世纪80年代至20世纪90年代
13. 网络系统出现事故时,最重要的分析依据是( )
A. 自动拷贝
B. 备份硬盘
C. 备份磁带
D. 备份光盘
14. 大多数的局域网已经开始采用光纤接入到用户端。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
15. 所谓动态的电子商务网站,就是指其具有交互性。这种说法____
A. 正确
B. 不正确
C. 无法判断
D. 要根据情况而定
二、多选题(共 10 道试题,共 40 分。) V 1. 保证电子商务的安全应遵循的原则是()
A. 可靠性和完整性
B. 不可抵赖性
C. 机密性和隐私性
D. 有效性和真实性
E. 广泛性和普遍性
BCD
2. 影响软件成本高低的因素有____
A. 企业间的通信量
B. 电子商务系统的结构
C. 外部支持情况
D. 安全保护环境
E. 电子商务在公司内部应用推广的程度
E
3. 目前最有名的电子货币的应用试验是____
A. MONDEX
B. DIGICASH
C. VISA
D. NTT
E. MASTER
B
4. 以下关于电子货币描述正确的是()
A. 以金融电子化网络为基础
B. 以商用电子化机具和各类交易卡为媒介
C. 以计算机技术和通信技术为手段
D. 以电子数据形式存储
E. 以电子信息传递方式实现流通
BCDE
5. 隐形广告的主要形式有____
A. 以网络新闻形式发布的
B. 在BBS上发布的
C. 强制性的电子邮件
D. 以往广告法中未包含的形态
E. 有奖销售广告
BCD
6. 以下不属于B2C的有____。
A. 政府招标
B. 支付社会福利金
C. 政府信息采集
D. 网上买卖食品
E. 企业投标
BCE
7. 电子商务给现行税收体制带来挑战的主要原因有( )
A. 给税收登记带来难度
B. 常设机构难以确定
C. 课税对象模糊不清
D. 税收征管带来困难
E. 税收管辖权的确定带来困难
BCDE
8. 电子钱包可以装有的货币包括____
A. 电子现金
B. 电子零钱
C. 安全零钱
D. 电子信用卡
E. 数字货币
BCDE
9. 掌上电脑常用的操作系统有____。
A. Palm
B. win CE
C. Windows2000
D. word
E. office
B
10. 电子认证机构不能通过____获得
A. 国家有关负责部门下属单位直接设立
B. 政府相关部门直接担任
C. 政府相关部门做出授权
D. 民间设立
E. 自行申请设立
E
一、单选题(共 15 道试题,共 60 分。) V 1. 申请ADSL业务时,用户需要考虑的一个重要问题是____。
A. 领导是否同意
B. 可否同时进行语音和数据业务
C. 服务质量
D. 用户与电话公司的距离
2. 电子商务一般不会改变企业的____
A. 促销手段
B. 竞争程度
C. 经营目标
D. 竞争基础
3. 3G发展中一个很重大的障碍就是标准不统一。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
4. 以下INTERNET 对EDI的影响叙述正确的是( )
A. 提高了用户的经济效益
B. 增加了用户的通信成本
C. 增加了用户的通信时间
D. 对数据交换提供了相对复杂的实现方法
5. 目前,我国广域网和城域网的带宽问题已经基本解决。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
6. 网络软件的作用在于对网络资源进行管理、分配、调度和控制。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据具体情况而定
7. 贸易单证标准化包括( )
A. 对单证纸张尺寸的具体规定
B. 对单证纸张颜色的具体规定
C. 对单证使用字体的具体规定
D. 对单证使用字号的具体规定
8. 在网络拓扑结构中,仍然可以清楚地区分各种具体的网络设备。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据具体情况而定
9. 对于人数不多的小型办公室而言,ISDN接入方式是比较合适的。这种说法____。
A. 正确
B. 不正确
C. 无法判断
D. 要根据实际情况而定
10. 利用telnet功能时,速度较____。
A. 快
B. 慢
C. 中等速度
D. 无法判断
11. 在四种网站中,目前功能最未能发挥出来的网站是____
A. 政府网站
B. 商业网站
C. 门户网站
D. 个人网站
12. 网络硬件的核心部分是____。
A. 网卡
B. 光纤
C. 双绞线
D. 服务器
13. 真正能够实现网络安全的基础是()
A. 对操作系统进行安全配置
B. 建立实施严密的网络安全制度
C. 减少网络活动
D. 加强对数据的审查
14. 关于负债卡的描述正确的是____
A. 容纳了信用卡,现金等多种付款方式
B. 能为用户记忆某些信息,并以用户的名义提供这些信息
C. 使用负债卡的客户通常要在有关银行开立帐户
D. 使用负债卡需要在电子钱包服务系统中进行
15. 以下与EDI语言“语法规则”的类比关系对应正确的自然语言是:( )
A. 单证文件
B. 句子
C. 语法
D. 简称缩写
二、多选题(共 10 道试题,共 40 分。) V 1. 掌上电脑常用的操作系统有____。
A. Palm
B. win CE
C. Windows2000
D. word
E. office
B
2. 发展网络银行的意义在于()
A. 它代表金融创新的新阶段
B. 它是知识经济的必然产 |
|