当前位置:文档之家› 电子商务基础选择题100答案

电子商务基础选择题100答案

电子商务基础选择题100答案
电子商务基础选择题100答案

电子商务基础选择题

班级:_______学号:____姓名:_________成绩:_____

1、最早提出电子商务概念的是(B)

A、国际商会 B 、IBM公司C、微软公司 D 、加拿大电子商务协会

2、电子商务实际上是一种(B )活动

A 网络目

B 买卖

C 生产

D 运输

3、进入21世纪,我国大量需要一种既懂现代信息技术又懂电子商务的(C)人才

A 专用型

B 综合型

C 复合型

D 理想型

4、在电子商务分类中,B to B是(B )

A 消费者与消费者间的电子商务

B 企业间的电子商务

C 企业内部的电子商务

D 企业与消费者间的电子商务

5、EDI的中文解释是(B)

A 企业数据传输

B 电子数据交换

C 企业资源计划

D 电子资金转帐

6、以下哪一项不属于消费者在网上商店进行购物的操作(D)

A 浏览产品

B 选购产品

C 订购产品

D 信息发布

7、下列软件中,属于应用软件的是__D__。

A DOS

B Windows

C Linux

D Office

8、实现电子商务的前提条件是(D)

A 信息

B 人才

C 物流

D 电子信息技术

9、运算器能完成的是__A__。

A 算术和逻辑运算

B 因特网通信

C 输入、输出

D 存储和判断

10、电子商务给社会经济带来了巨大变革,主要体现在(A )的转变上

A 商业活动方式、企业生产方式、生活消费方式、经营管理方式

B 生产贸易方式,生活消费方式,客户服务方式、交友公关方式

C 产品采购方式,物料运输方式,信息沟通方式、资金结算方式

D 信息获取方式、信息发布方式、产品采购方式、产品销售方式

11、下列设备组中,都属于存储器的是__B__。

A 优盘、打印机

B 移动硬盘、光盘

C 软件、绘图仪

D 扫描仪、数码相机

12、根据电子商务使用的网络类型,电子商务类型可以分为(B )

A 基于

B to B的电子商务、基于B to C的电子商务、基于B to G的电子商务

B 基于EDI的电子商务、基于Internet的电子商务、基于Intranet/Extranet的电子商务

C 基于因特网的电子商务、基于局域网的电子商务、基于广域网的电子商务

D 基于虚拟网的电子商务、基于互联网的电子商务、基于城域网的电子商务

13、能实现笔记本电脑、手机、掌上电脑、家电产品等设备之间的通信技术是___C_。(请参考下面资料)

A 互联网技术

B 蓝牙技术

C W AP技术

D 网络技术

14、我国哪一年起在全国范围内开展“金卡工程”(C)

A 1991

B 1992

C 1993

D 1994

15、网络内容服务商的英文缩写(B)

A ISP

B ICP

C IPP

D ISD

16、电子商务是一种采用最先进信息技术的买卖方式。交易各方将自己的各类(C)意愿按照一定的格式输入电子商务网络

A 供应

B 供求

C 需求

D 采购

17、以下现象中,可能由病毒感染引起的是_A___。

A 出现乱码

B 磁盘出现坏道

C 打印机卡纸

D 机箱过热

18、在电子商务的"四流"中,(C)处于领导和核心地位。

A 资金流

B 技术流

C 信息流

D 物流

19、企业间网络交易是电子商务的哪一种基本形式 D

A G2B

B G2C

C B2C

D B2B

20、传统企业要进行电子商务运作,重要的是(C )

A 建立局域网

B 提高员工素质

C 优化内部信息管理系统(MIS)

D 优化企业内部硬件环境

21、以下正确的URL是____B__。

A www@https://www.doczj.com/doc/4d17757074.html,

B https://www.doczj.com/doc/4d17757074.html,

C http:https://www.doczj.com/doc/4d17757074.html,

D http@//https://www.doczj.com/doc/4d17757074.html,

22、Internet称为___A___。

A 因特网

B 局域网

C 广域网

D 城域网

23、因特网的基础通信协议是____A__。

A TCP/IP

B TELNET

C FTP

D SMTP

24、目前在中小型网络中,使用得最多的是( A)拓扑结构

A 星型

B 树型

C 总线型

D 环型

25、如果一个网页很长,要实现快速选择浏览网页的某些内容,可以在网页的某个位置插入___D___。

A E-mail

B 图标

C 表单

D 书签

26、实现电子邮件的应用层协议是___D___。

A TCP和IP

B Email

C HTTP和FTP

D SMTP和POP3

27、Internet上最受欢迎的信息服务是 C

A E-mail

B FTP

C WWW

D BBS

28、以下文件扩展名中,属于动画文件的是____A__。

A GIF

B MP3

C BMP

D TIF

29、Internet中本地企业网区域的默认安全级别是(B)

A 高

B 中

C 低

D 自定义

30、浏览Web网页,应使用何种软件 B

A 资源管理器

B 浏览器软件

C 电子邮件

D Office2000

31、互联网络,因为其特有的强大的沟通能力,也常常被认为是一种(A)

A 新型媒体

B 第二媒体

C 虚拟时代

D BBS

32、在下列一级域名中,表示公司的是( A)

A .com

B .gov

C .net

D .org

33、中国域名是(D )

A .us

B .de

C .uk

D .cn

34、TCP是传输控制协议,IP协议又称(C)

A 局域网协议

B 广域网协议

C 因特网协议

D 内联网协议

35、在自己的计算机上,可以登录到其它远程计算机上的服务是(D)

A EFT

B Email

C vsenet

D Telnet

36、电子邮件诞生并发展于(A)

A 1972年

B 1973年

C 1974年

D 1975年

37、亚马逊网上书店是一家以(C)业务为主的电子商务企业

A B2C

B B2B2C

C C2C

D B2B

38、网上商店日常运营管理,不包括 D

A 订单管理

B 销售统计

C 客户查询和商家信用值

D 商品预览

39、不适合电子商务的业务是 B

A 软件、音像制品的购销

B 时装和易腐食品的购销

C 旅游服务的促销

D 出版业务

40、下面不属于在线零售中零售经营问题的是(C )

A 顾客服务质量

B 各种零售POS系统

C 财务问题

D 商品采购和存货管理

41、一般网上商店习惯用以下哪种方法与客户联系 C

A 传真

B 电话

C 电子邮件

D 上门确认

42、以下哪一项不属于网上商店订单处理流程的关键因素 B

A 时间因素

B 价格因素

C 成本因素

D 供货准确性因素

43、在社会经济领域,网络安全主要是 A

A 党政机关网络安全问题

B 国家经济领域内网络安全问题

C 国防计算机网络安全问题

D 军队计算机网络安全问题

44、数字证书采用公钥体制,即利用一对互相匹配的密钥进行 D

A 加密

B 解密

C 安全认证

D 加密、解密

45、SET协议又称为 B

A 安全套接层协议

B 安全电子交易协议

C 信息传输安全协议

D 网上购物协议

46、PIN指的是 B

A 个人代号

B 个人识别码

C 个人地址

D 个人信用

47、下列关于防火墙的说法正确的是 A

A 防火墙的安全性能是根据系统安全的要求而设置的

B 防火墙的安全性能是一致的,一般没有级别之分

C 防火墙不能把内部网络隔离为可信任网络

D 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安

48、以下哪一个是用来保证硬件和软件本身的安全的 D

A 运行安全

B 信息安全

C 管理安全

D 实体安全

49、电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性(A)

A 交易者身份的确定性

B 信息的稳定性

C 数据的可靠性

D 不可修改性

50、SSL协议层包括两个协议子层:记录协议和(C)

A 牵手协议

B 拍手协议

C 握手协议

D 拉手协议

51、在加密类型中,RSA是(D )

A 随机编码

B 散列编码

C 对称加密

D 非对称加密

52、人类21世纪,已经进入了___C___。

A 电子时代

B 空间技术时代

C 信息时代

D 工业时代

53、保护内部网安全的服务是 C

A 信息查询

B 万维网

C 防火墙

D 文件检索

54、效率最高、最保险的杀毒方式是D

A 手工杀毒

B 自动杀毒

C 杀毒软件

D 磁盘格式化

55、数字证书也称为 B

A IDE证书

B 数字密钥证书

C 对称加密证书

D 非对称加密证书

56、数字证书的作用是证明证书中列出的用户合法拥有证书中列出的 D

A 私人密钥

B 加密密钥

C 解密密钥

D 公开密钥

57、计算机病毒按其入侵方式可分为:操作系统型病毒、(C)、外壳病毒、入侵病毒

A 定时病毒

B 随机病毒

C 源码病毒

D 圆点病毒

58、对于计算机病毒的潜伏性,下列较正确的说法是 C

A 病毒侵入后,立即活动

B 病毒侵入后,一般不立即活动,条件成熟后也不作用

C 病毒侵入后,一般不立即活动,需要等一段时间,条件成熟后才作用

D 病毒侵入后,需要等一段时间才作用

59、驻留型病毒感染计算机后,把自身驻留部分放在什么中 B

A ROM

B RAM

C 软盘

D 硬盘

60、计算机的内存储器一般可分为RAM和ROM,停电后,__A____。

A RAM中的数据丢失,ROM中的数据保留

B RAM和ROM中的数据丢失

C RAM中的数据保留,ROM中的数据丢失

D RAM和ROM中的数据都保留

61、电子支付是采用先进的技术,通过(B)来完成资金流动的

A 现金流转

B 数字流转

C 票据转让

D 银行汇兑

62、目前,困扰电子支付发展的最关键的问题是 C

A 技术问题

B 成本问题

C 安全问题

D 观念问题

63、世界上最早的电子钱包系统出现在 D

A 美国

B 法国

C 德国

D 英国

64、电子现金的英文称谓是 A

A E-Cash

B SmartCard

C E-purse

D E-cheque

65、前我国智能卡的推广应用中还存在一些障碍,主要是安全问题和 A

A 成本问题

B 资金问题

C 政策问题

D 观念问题

66、在电子钱包内可以装入各种 D

A 认证资料

B 用户资料

C 数字证书

D 电子货币

67、世界上最早的电子钱包系统是 D

A VisaCash

B MasterCard

C Clip

D Mondex

相关主题
文本预览
相关文档 最新文档