- 1、本文档共12页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
淘资料: /
百年教育职业培训中心: /
广东理工学院
成人高考
内部资料
百年教育职业培训中心编制
8-1 电子商务贸易 考前复习资料
学习方式: 业余 时间:100分钟
课程:《电子商务贸易》
一 单选题 (共35题 ,总分值70分 )
1. 网上商店的营销优势表现在(2 分)
A. 同质化
B. 个性化
C. 规模化
D. 自动化生效以后发生的事件和行为
2. 版权保护的对象不包括(?)(2 分)
A. 文学和音乐作品
B. 计算机密码
C. 戏曲和舞蹈作品
D. 绘画和雕刻作品
3. 下面哪项不属于先付代币结算机制的是 (2 分)
A. 电子支票
B. 电子现金
C. 借记卡存放电子货币的电子钱包
4. 数字证书也称为(????)(2 分)
A. IDE证书
B. 数字密钥证书
C. 对称加密证书
D. 非对称加密证书
5. (??)协议是当今计算机网络中最成熟、应用最为广泛的一种网络协议 (2 分)
A. TCP/IP
B. IPX
C. NetBEUI
D. TCP
6. 下面哪项不属于电子商务软件功能(???)?????(2 分)
A. 商品目录显示
B. 购物车
C. 交易处理机制
D. WWW平台选择
7. 在构建网站时,要满足访问者各种各样需要的最好解决方案是 (2 分)
A. 使网站的界面有更大的灵活性
B. 采用直观图形界面
C. 提高访问处理能力
D. 提高传输速度
8. Internet?是目前全世界规模最大、信息资源最多的计算机网络,它是一个(?) (2 分)
A. 外部网
B. 专用网
C. 公共信息网
D. 城域网
9. WWW服务器限制用户的文件访问权限一般是用( )(2 分)
A. 用户名/口令
B. 访问控制表
C. 数字证书
D. 回叫系统
10. 主机托管的最主要的优点是(?)(2 分)
A. 成本低
B. 24小时不间断的技术支持
C. 可靠的服务器
D. 安全性最高
11. 对完整性的安全威胁又称为(2 分)
A. 拒绝安全威胁
B. 主动搭线窃听
C. 延迟安全威胁
D. 信息失真威胁
12. SET采用优良的密匙体制,把(?)与非对称密匙体制的有效性结合在一起 (2 分)
A. 不对称密匙的有效性
B. 对称密匙的低成本而快速
C. 非对称密匙的低成本而快速
D. 对称密匙的有效性
13. 以下哪项不属于保障电子商务交易安全的技术措施(2 分)
A. 防火墙技术
B. 信息加密存储
C. 应用管理措施
D. 网络防毒
14. 以下不属于网上百货销售特点的是: (2 分)
A. 不受物理空间的影响
B. 不受时间的影响
C. 不受硬件设备的影响
D. 不受企业规模限制
15. 保护内部网安全的技术是( ) (2 分)
A. 信息查询
B. 万维网
C. 防火墙
D. 文件检索
16. 美国的Wal-Mart、中国的上海书城属于(?)类型的B2C电子商务企业。 (2 分)
A. 经营着离线商店的零售商
B. 没有离线商店的虚拟零售企业
C. 商品制造商
D. 网络交易服务公司
17. 表示企业与消费者间的电子商务的英文缩写是(2 分)
A. B2C
B. B2B
C. B2G
D. G2C
18. 实施电子商务项目时,项目团队一般不包含下列哪类人员( )。 (2 分)
A. 业务经理
B. 系统管理员
C. 数据库管理员
D. 公关人员
19. 数字证书的作用是证明证书中列出的用户合法拥有证书中列出的() (2 分)
A. 私人密钥
B. 加密密钥
C. 解密密钥
D. 公开密钥
20. 每个IP地址由32个二进制位构成,分4组,每组几个二进制位(?) (2 分)
A. 4个
B. 16个
C. 32个
D. 8个
21. 网上消费者利用信用卡进行网上支付,必须输入(??)(2 分)
A. 信用卡卡号和密码
B. 用户名和密码
C. 电子邮件地址和密码
D. 家庭地址和电话
22. 数字摘要可用于验证通过网络传输收到的文件是否是原始的,未被篡改的文件原文,产生数字摘要采用(????)算法 (2 分)
A. HASH
B. DES
C. PIN
D. RSA
23. 电子商务的分类按( )可分为B2B、B2C和C2C三种主要模式 (2 分)
A. 参与主体
B. 使用网络
C. 交易量
D. 交易范围
24. 假如一个电子邮件的内容被篡改成完全相反的意思,我们就说破坏了( ) (2 分)
A. 数据的完
您可能关注的文档
- 20年广东理工学院成人高考期末考试 电工学 复习资料.doc
- 20年广东理工学院成人高考期末考试 电工学 复习资料.pdf
- 20年广东理工学院成人高考期末考试 电子商务贸易 复习资料.pdf
- 20年广东理工学院成人高考期末考试 风景园林概论 复习资料.doc
- 20年广东理工学院成人高考期末考试 风景园林概论 复习资料.pdf
- 20年广东理工学院成人高考期末考试 复变函数与积分变换 复习资料.doc
- 20年广东理工学院成人高考期末考试 高级听力 复习资料.doc
- 20年广东理工学院成人高考期末考试 高级听力 复习资料.pdf
- 20年广东理工学院成人高考期末考试 建筑设备安装识图 复习资料.doc
- 20年广东理工学院成人高考期末考试 建筑设备安装识图 复习资料.pdf
文档评论(0)