|

 企业开展电子商务的基础是:
A:企业前台的商务电子化
B:企业全面信息化
C:企业后台的商务电子化
D:企业经营流程的优化和重组
电子商务中的认证方法主要有四种,请从以下选项中选出不正确的一项
A:双重认证
B:数字证书和智能卡
C:安全电子交易协议
D:电子报文
虚拟的货架,实质上是
A:没有商品的货架
B:看不见的货架
C:电脑显示的货架
D:陈列“商品”名称的 Web 文件栏目
电子商务对企业成本的降低主要体现在
A:生产用料减少了
B:利用互联网资源、信息活动成本投入降低、库存可能压到最低
C:减少重复劳动
D:减少冗员
电子签名与身份认证是为了解决( )的问题。
A:冒名发送数据或发送数据后抵赖
B:数据被篡改
C:数据签名
D:未经授权擅自访问网络
与传统现金相比,电子现金的优点为( )
A:方便、成本低
B:不可能被伪造
C:管理控制技术复杂
D:已解决合理征税问题
电子商务安全技术方面常见的缩写“ SET ”是指
A:某种加密算法
B:密钥密码技术的应用
C:公钥密码技术的应用
D:安全电子交易
以下关于 Extranet 的概念正确的是
A:Extranet 可以看作是一种开放的网络
B:Extranet 是利用 Internet 和防火墙技术将多个 Intranet 连接起来的网络系统
C:Extranet 不是一种虚拟专用网络,而是新建的物现网络
D:Extranet 相当于 EDI
()是实现电子商务最底层的基础设施
A:资金
B:人力
C:信息
D:设备
关于 URL 描述正确的是( )
A:统一资源重定向
B:定位信息资源所在位置
C:定位某个主页地址
D:完整描述 Internet 上超文本地址
EDI 翻译软件的功能是 ( )
A:把文本文件转换成标准的网页图像文件
B:把平面文件 (Flat File) 转换成标准报文文件
C:把数据库的数据转换成 XML 格式
D:把数据库的数据转换成 HTML 格式
电子商务主要有三种模式,请从以下选项中选出错误的一项
A:企业—企业
B:企业—消费者
C:消费者—政府
D:企业—政府
()是指EC实体从事电子商务商品和服务交换的场所,它由各种各样的商务活动参与者,利用各种通信装置,通过网络连接成一个统一的经济整体。
A:商品市场
B:电子市场
C:股票市场
D:货币市场
电子货币的主要功能是什么?请从下面的选项中选出错误的一项
A:转帐结算功能
B:储蓄功能和兑现功能
C:消费贷款功能
D:本身具有价值
下列说法不正确的是
A:版权法规定的是固定周期的保护
B:没有明确的版权声明的作品不受法律保护
C:知识产权是思想的所有权和对思想的实际或虚拟表现的控制权
D:互联网出现以前就有版权法了
传统企业要走电子商务之路,会面临的变革包括
A:技术的变革
B:主体的变革
C:流程的变革
D:结构的变革
网络商务信息的整理包括
A:明确信息来源
B:浏览信息、添加文件名
C:分类
D:初步筛选
与传统的商务活动相比,电子商务具有以下的特点
A:交易虚拟化
B:交易效率高
C:交易成本高
D:交易透明化
EDI 标准的三要素是指
A:数据元
B:数据段
C:段目录
D:标准报文
实现 B2B 电子商务必须具备一定的基础,主要表现在
A:信息标准化
B:技术电子化
C:商务集成化
D:用户身份验证
Cable Modem、ISDN、ADSL及拨号(Modem)接入四种技术中使用有线电话网的是
A:Cable Modem
B:ISDN
C:ADSL
D:拨号(Modem)
电子商务安全交易的方法主要有
A:数字证书
B:数字签名
C:数字摘要
D:数字时间戳
URL 的内容包括
A:传输协议
B:存放该资源的服务器名称
C:资源在服务器上的路径及文件名
D:文本
电子商务运行的宏观环境包括
A:信息发布
B:信息和信息传播的基础设施
C:贸易服务的基础设施
D:法律和法规
电子方式包括:
A:EDI
B:电子支付系统
C:电子定货系统
D:电子邮件
电子商务的基本组成包括下面哪些部分
A:计算机
B:网络
C:用户
D:网上银行
E_MAIL 是一种非常方便的互联网勾通工具,电子商务师在使用 E_mail 作为市场调研工具的时候, 应注意以下几点 ( )
A:邮件应该言简意赅
B:首先传递最重要的信息
C:把文件标题作为邮件主题
D:尽量使用 ASCII 码纯文本格式文章
网络技术是电子商务中处于最底层、最基础的技术,其特点为
A:实现通信过程的资源共享
B:具有独立功能的计算机、终端和各种附属设备
C:用通信设备通过通信链路连接起来
D:使用相应的网络软件进行控制
在网络市场调研的行为中,良好的针对调查过程的管理和控制是非常必要的,通常我们采用的步骤应该包括哪些要点 ( )
A:网上调查项目的设定
B:明确调查对象
C:明确调查目的
D:调查方法的选择
电子商务的价值从以下几个方面而来
A:缩短价值链
B:进行价值创新
C:延长供应链
D:形成“顾客磁铁”
如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。
A:错误
B:正确
直接营销是指制造商不通过任何中介商,而是通过基于因特网的电子商店或其他的电话营销媒体做广告和向消费者销售产品。
A:错误
B:正确
在线调研适合所有的用户和产品。
A:错误
B:正确
B2C即消费者与消费者之间的电子商务。
A:错误
B:正确
部分网络销售是指不但通过因特网而且也通过传统的商店销售商品。
A:错误
B:正确
CGI、ASP可以用来编制动态网页。
A:错误
B:正确
数据挖掘是一种决策支持过程,是要从大量数据库中发现并提取隐藏在其中的合理有效的信息。
A:错误
B:正确
推技术的主要缺点是对带宽的要求很高。
A:错误
B:正确
VPN具体实现是采用隧道技术,将内部网的数据封装在隧道中,通过internet进行传输。
A:错误
B:正确
目前,电子商务的安全领域的许多安全技术,如数据加密技术、数字签名技术、防火墙技术等都已进入实用阶段。
A:错误
B:正确
|
|