电子商务活动按其对象类型进行分类,可分为 ,
和 的电子商务.
本书中对电子商务的认识,可以概括为: 为主, 为辅.
电子商务发展的成功之路应具备三要素: , 和 .
我国企业电子商务的实施需要经历四个阶段: , , 和 .
电子商务交易实体的组成包括: , 和 .
我国电子商务所面临的主要问题包括: , , , , 和其它问题.
电子商务的交易过程可分为信息的交流, , , 和 四个环节.
客户集成的概念是指将企业的生产与 有机地结合起来,根据 进行相应的生产,同时通过创新性的生产推动 .
通常人们把市场分为三种形态: ,和 .
电子商务活动环境的变化,最重要的是 的变化.
计算网络就是 的产物.
计算机网络的发展,经历了 , , 和 四个阶段.
计算机网络必须有以下三部分组成: , , .
计算机网络按传输技术分: 和 两类.
网络的拓朴结构是通过 的几何关系来表现 ,反映出网络中 的结构关系.
局域网中主要的拓朴结构有: , , 三种.
网络协议包括三部分: , , .
OSI模型共分七层,由底到顶分别是:物理层, , ,传输层, , ,应用层.
因特网是 的覆盖全球范围的广域网.
因特网的应用和服务主要包括四点: , , 和WWW网络信息浏览服务.
21..电子邮件传输协议主要包括两个协议: , .
22.外购整体网络服务的方式主要有两种: , .
23.电子商务系统的安全问题主要包括 , , , 和电子商务立法.
24.电子商务系统的安全控制要求中的主要安全要素有 , , , , 不要否认性, , 合法性.
25.加密技术可以分为两类:即 和 .
26.用户身份认证的三种基本方式是: , 和 .
27.一般说来,数字证书有三种类型: , 和 . (
28.数字时间戳包括: , 和 共三个部分.
29.目前运用的数据恢复技术主要有: , 和 .
30.鉴别机制可以采用的方式有: , 和 等多种.
31.企业的宏观分析主要包括 , , 和 .
32.企业的微观分析主要指对 , , , 和 进行分析.
33.资源配置是指企业 ,为企业的特殊能力,资源配置的好坏会极大地影响企业实现自己目标的程度.
34. 竞争优势是指 .
企业的协同作用可分为四类: , , 和 .
企业在网络环境下可以采取三种基本竞争战略: , 和 .
目标集中型战略有 , 和 三种模式.
企业使命是企业管理者确定的 .
网络经营的市场定位可分为网络经营的 定位和 定位.
企业网络经营发展战略可分为 , , , , .
市场调查的步骤: , , , .
按市场调查的信息来源划分为以分两大类: , .
一般来说,网络调研的对象可分为三类: , , .
市场预测遵循的基本原则有: , , .
目前较为通行的三种网络营销理论是: , , .
网络产品策略包括: , , 三个方面.
网络营销是以 为基础,借助 ,来实现营销目标的商务活动,是 等综合因素促成的;是 .
网络营销其存在的基础是 以人为本按需定制的网络虚拟社区.
网络营销中的企业竞争可以说是 .
网络营销的价值在于 , .
是控制营销活动的前提.
E_mail的最大特点是 .
网络营销管理是网络营销 , , , , 等活动的总称.
网上支付是以 为基础,以 为媒介,以 为手段,以 形式存储在银行的计算机系统中,并通过计算机网络系统以 的货币.
电子货币最大的问题就是 .
基于信用卡的支付有四种模式,即 , , , .
SET协议规范所涉及的对象有:消费者,在线商店, , , ,
SET使用的安全措施有对称密钥系统,公钥系统, , , ,双重签名, 等技术.
数字现金的属性有四个,即 , , , .
支付网关是 ,其主要作用是完成两者之间 ,以保护银行内部网络的安全.
网络银行的核心问题是 .
信用卡的基本功能主要表现在 , , 三种功能.
目前国内外一些银行在网上实现的服务大体可分为三类,即 , , .
智能卡的应用范围包括 , , .
网络贸易就是 通过以 在 之间完成的商品生产 的贸易方式.
采购面临的主要问题之一是 . 对供应商的审查主要在 , , 三方面.
大批量生产是 为基础的,而订单生产是以 为基础的.
电子征税包括 , 两个方面.
与传统贸易相比,网络贸易具有以下特点: , , , 和 .
电子的特征有: , , , 和 .
电子商务的交易过程分为信息的交流, , , ,和 五个环节.
二,《电子商务概论》试题库-多项选择题
下列选项中,( )是电子商务的主要功能
A.企业网络经营 B.企业信息发布 C.网上购物 D.网上招投标
E.网上聊天
驱动电子商务发展的主要因素有:( ).
A.现代工业的发展 B.信息产业的发展 C.各国的推动 D.新闻媒体的炒作 E.军事竞争的需要.
下列不属于个人商务活动特点的有:( ).
A.以满足个人生存需要为直接目标 B.是最终的消费行为
C.以个人意识为基本影响因素 D.对社会生产无影响的行为
E.是毫无规律可寻的行为.
无形商品的电子商务运作模式有:( ).
A.网上订阅模式 B.付费浏览模式 C.广告支付模式 D.网上赠与模式
下面对于电子商务发展动力论述正确的有:( ).
A.摩尔定律是上世纪提出来的,现在已不适合信息产业的发展.
B.电子商务是当前世界信息技术应用最广泛的领域,是信息化建设的最主要组成部分.
C.2000年1月起,美国要求联邦所有对外采购均采用电子商务方式.
D.全球经济一体化的发展,使企业间的竞争深度加剧,企业必须要实现与客户的信息交流 才能保持竞争优势地位.
电子商务环境与传统商务有了较大的变化,下面阐述正确的有:( ).
A.产品形态市场和资本形态市场中的商务活动主要属于电子商务;
B.信息形态市场的商务活动主要属于电子商务;
C.在传统商务中,人文环境的影响无处不在,而在电子商务中,则其影响相对较弱;
D.部门在电子商务中仍是重要的影响因素,甚至是决定的因素.
电子商务对企业的经营管理的很大的影响,主要表现在:( ).
A.时空观念的转换
B.必须要提高企业的知名度,有足够的吸引力
C.企业必须要进行流程重组或再造
D.企业的历史,规模等仍然在电子商务中起决定性的作用.
下面有关电子商务对经济发展影响的论述不正确的有:( ).
A.电子商务的发展离不开信息产业的支持,另一方面,电子商务也促进了信息产业的发展.
B.信息产业的发展与工业的信息化密切相关,而与农业的发展则关系不大;
C.电子商务可以提供较丰富的信息,但对减少经济的波动为力;
D.传统经济下的规律报酬递减,在电子商务下,信息价值也同样适用.
下列描述符合目前计算机网络的基本特征的有:( ).
A.计算机网络是通信技术与计算机技术的结合
B.其建立的主要目的是实现计算机资源的共享
C.互联的计算机应有明确的主从关系
D.联网的计算机必须遵循统一的网络协议
计算机网络组成部分的三要素:( ).
A.网络服务 B.传输介质 C.协议 D.计算机
下面对计算机网络拓朴结构论述正确的有:( ).
A.网络拓朴不涉及信号的流动,只关心介质的物理连接形态
B.网状结构是局域网中主要的拓朴结构之一
C.星型拓朴中故障的定位容易
D.环型结构中对网络的扩展比较困难
OSI模型协议中,正确的有:( ).
A.会话层为上层用户提供共同需要的数据或信息语法表示
B.表示层允许不同机器上的进程之间建立会话关系
C.传输层是第一个端到端,也就是主机到主机的层次
D.应用层是开放系统互联环境中的最高层
下列常用的网络连接设备论述中正确的有:( ).
A.中继器是链路层的设备. B.网桥是链路层的设备.
C.路由器工作在网络层. D.网关在应用层中用来连接异种网络.
在TCP/IP协议中,论述正确的有:( ).
A.TCP是面向连接的协议 B.UDP是非面向连接的协议
C.ARP是完成物理地址到IP地址的转换
D.RARP是实现物理地址到IP地址转换的协议
有关域名系统的论述正确的有:( ).
A.IP地址是用四个字节的数字来表示因特网上主机的地址
B.IP地址由网络标识和主机标识两部分组成
C.IP地址中A类级别比B类高
D.把域名翻译成IP地址的软件为DNS.
WWW的主要特点有:( ).
A.信息资源非常丰富 B.易于使用
C.采用交互式浏览和查询方式 D.可以信息共享
企业内部网的技术优点有:( ).
A.安全性能好 B.只需开发及维护服务器端应用程序,用户界面统一
C.易于设置,使用和管理 D.三层体系结构,可伸缩性好
在配置网络服务器时,必须考虑以下几个要点:( ).
A.数据流量 B.存储容量 C.安全性
D.稳定性 E.备份措施
数字证书包含以下的内容:( ).
A.证书拥有者的姓名和公钥 B.公钥的有效期
C.颁发数字证书的单位及其数字签名 D.数字证书的序列号
E.数字证书的级别
当前所采取的主要防范黑客的措施有:( ).
A.使用防火墙技术,建立网络安全屏障 B.使用安全扫描工具发现黑客
C.使用有效的监控手段抓住入侵者 D.时常备份系统,若被攻击可及时修复
E.加强防范意识,防止攻击
口令的选择原则有:( ).
A.不容易记忆 B.容易记忆 C.不易猜中
D.容易分析 E.不容易分析
下面有关信息加密的论述正确的有:( ).
A.加密是指采用物理方法对信息进行再组织,使之成为一种不可理解的形式
B.密钥的位数越长,加密系统就越牢固 C.对称加密需要有一对密钥
D.非对称的加密与解密使用不同的密钥 E.数字加密标准DES是非对称加密
下面有关防火墙的局限性的论述不正确的有:( ).
A.防火墙可以抵御来自内,外部的攻击
B.不能防范外来人为因素的攻击,但可以防止内部人员的恶意攻击
C.不能防止数据驱动式的攻击 D.可以防止已感染的文件的扩散
电子商务认证机构的职能有:( ).
A.发放的数字证书 B.对买卖双方的交易信息进行加密和解密
C.防止计算机病毒和网络黑客的入侵 D.管理用户的数字证书
E.访问控制
企业网络经营的发展需要解决的技术瓶颈有:( )
A.提高产品开发技术与速度 B.建立与国际接轨的技术标准
C.CA中心的建设 D.物流系统的建设
E.信用制度的建立
在网络环境下,顾客的购买行为具有( )的特征.
A.个性消费的回归 B.主动性增强
C.可以对网上商品进行广泛的比较 D.对于品牌仍有较强的忠诚度
E.要求商品的质量和精细程度高
对于潜在进入者,其进入网络经营的障碍主要有:( ).
A.企业经验曲线仍是主要的进入障碍 B.密切了上下游企业之间的战略联盟
C.企业规模不再是进入的主要障碍 D.建立网站的技术障碍降低
E.人才的短缺
下面哪些产品有利于开展网络营销:( ).
A.书籍,VCD B.计算机软件 C.票务服务
D.食品 E.家电
企业寻求竞争优势的途径包括:( ).
A.增加顾客价值 B.开展互动式营销 C.扩大产品生产规模
D.拓展销售领域 E.寻求资金支持
企业总体进入网络经营的战略形式有:( ).
A.自己创建一个网络企业 B.并购已有的网络企业
C.与相关的网络企业合资经营 D.租用其它企业的网站
差别化战略可以采取的模式有:( ).
A.产品开发个性化 B.用户服务差别化
C.顾客购物方便化 D.促销手段新颖化
E.网络宣传特殊化
下面属于企业使命的有:( ).
A.企业定位 B.企业理念 C.企业品牌
D.公众形象 E.群体
企业在开展网络营销组合设计时主要针对( )进行设计.
A.产品/服务 B.价格 C.推广
D.渠道 E.互动
在网络化的情况下,顾客概念及顾客行为发生了很大变化,下面四个属于消费变化的为:( )
A.顾客从大众中分离 B.顾客直接参与生产和商业流通
C.大范围地选择和理性的购买 D.顾客追求价廉物美
E.顾客追求时尚
下面属于网络广告特点的是:( )
A.即时互动性 B.营销效果可测性 C.受众面广而不确定
D.具有理性说服力 E.制作简单
下面关于电子邮件的论述正确的有:( ).
A.电子邮件是实现顾客整合的必要手段
B.是网络顾客服务双向互动的根源所在
C.具有最大的特点即时,全天候
D.从电子邮件中可以确定对方承诺兑现的概率大小
E.可以通过自动应答器及时回复邮件
对于FAQs的搜索建议,正确的有:( )
A.搜索功能与站点规模相适应 B.信息量越大越好
C.信息量越集中越好 D.搜索工具从顾客的角度出发进行设计
E.不同的企业对信息量的公开可以采取不同的策略
下面有关网络营销特点的论述正确的有:( )
A.以顾客为主体 B.价格低廉 C.更激烈的竞争
D.对产品的质量要求更高 E.便捷的购物方式
在网络营销下,市场性质发生了一系列的变化:( )
A.市场非个性化 B.市场细分彻底化
C.生产企业和顾客直接交易 D.商品流通和交易方式将改变
E.市场单一化
货币的表现形式经历了( )的变革
A.商品货币 B.金属货币 C.等价交换物
D.纸币 E.电子货币
下面属于电子货币形式的有:( )
A.信用卡 B.电子钱包 C.智能卡
D.数字现金 E.电子支票
电子支付与传统支付相比有( )的优势.
A.电子支付是采用先进的技术完成信息传输的
B.电子支付其工作环境是基于一个开放的系统平台
C.电子支付使用最先进的通讯手段
D.电子支付技术已经安全可靠
E.电子支付具有快捷,高效和优势
下面有关SET特点论述正确的有( ).
A.通过使用公共密钥和对称密钥方式加密,保证了数据的保密性
B.通过使用消息摘要,数字签名来确定数据是否被篡改,保证了数据的一致性和完整性,并可以完成交易防抵赖
C.通过使用数字签名和商家证书技术,实现了对商家的认证,为消费者提供了认证商家身份的手段
D.通过使用特定的协议和消息格式使不同厂家开发的软件具有兼容性,实现了在不同的硬件和操作系统平台上可以相互操作的功能
E.只对消费者进行认证,而对商家则不进行认证
下面属于数字现金支付形式的特点有( ).
A.匿名性 B.多功能性 C.具有协议性
D.不依赖于软件的支持 E.可鉴别性
有关电子钱包的论述正确的有:( ).
A.其具有电子证书的管理功能 B.具有安全电子交易
C.使用方便 D.能够保存每次交易记录
E.安全性能不够好
目前网上银行一般的功能模块为( ).
A.银行业务模块 B.网上银行服务模块
C.信息发布 D.商务服务
E.金融咨询
影响网上银行发展的主要问题可概括为:( ).
A.不支持 B.观念问题 C.网络安全及拥挤问题
D.网上交易的法律问题 E.消费群体问题
下面有关库存管理论述正确的有:( )
A.库存的主要功能是在供给和需求之间建立缓冲,缓解供需矛盾
B.备货生产是在接到用户订单之后才开始生产
C.订单生产的产品是为专门的用户生产的
D.备货生产是以电子信息技术为基础的
E.订单生产是以机械自动化生产线为基础的
网络时代就注意对以下方面的保护:( )
A.版权 B.商标 C.域名
D.企业名称 E.专利
电子商务发展的基础在于( )
A,互联网的出现和发展 B,电视和通讯技术的发展 C,计算机硬件的发展
D,计算机软件的发展 E,WWW的出现和发展
WWW服务器功能包括:( )
A,核心功能 B,网站管理 C,应用构造 D,动态内容 E,电子商务
互联网通讯信道的安全威胁包括:( )
A,对网络服务器的安全威胁 B,对数据保密性的安全威胁
C,对数据完整性的安全威胁 D,对客户机的安全威胁
E,对即时需要信息的安全威胁
防火墙主要包括:( )
A,包过滤 B,桥连接器 C,客户机 D,网关服务器 E,客户机
电子现金的基本特点包括:( )
A,货币价值性 B,可存储性 C,可查询性
D,方便性 E,不可交换性
第二卷 填空题
电子商务活动按其对象类型进行分类,可分为 ,
和 的电子商务.
网络银行的核心问题是 .
因特网的应用和服务主要包括四点: , , 和WWW网络信息浏览服务.
电子商务系统的安全问题主要包括物理安全,系统软件安全, , 和电子商务立法.
电子货币最大的问题就是 .
信用卡的基本功能主要表现在 , , 三种功能.
SET协议规范所涉及的对象有:消费者,在线商店, , , .
计算网络就是 的产物.
电子邮件传输协议主要包括两个协议:简单邮件传输协议(SMTP)和 .
电子商务系统的安全控制要求中的主要安全要素有有效性,保密性, , , 不可否认性, , 合法性.
目前较为通行的三种网络营销理论是: , , .
因特网的应用和服务主要包括四点: , , 和WWW网络信息浏览服务.
基于信用卡的支付有四种模式,即无安全措施的信用卡支付, , , .
名词解释
电子商务: EDI: IP地址: 数字证书: 计算机网络: 非对称加密: PKI:
网络营销: 防火墙: SET: 网络广告: GIS技术: 电子钱包: 网上证券:
条码技术: 网络拓朴结构: 对称加密: 计算机网络病毒: 网络银行:
网络广告:
简答题
简述WWW的主要特点.
简述电子支付与传统支付的区别.
简单叙述电子商务安全对策中的管理对策.
EDI系统的实现过程.
简述网络营销的优势和劣势.
电子商务物流的特点和服务内容.
简述一般电子商务交易的实体组成有哪些 各起什么功能
计算机病毒的防范措施.
简述使用SET进行银行卡支付交易的工作流程.
电子商务试题(1)2008年12月31日 星期三 15:38单选题(共136题)
1234567101112(1)谈到电子商务的起源,人类利用电子手段开展各种商务活动的时代最早是通过_______开始的。
A.互联网
B.电话
C.电报
D.电视
(2)电子商务的标准英文缩写是_______。
A.EB
B.EC
C.EDI
D.DC
(3)INTERNET的前身最早是______,它首次实现了一些异地计算机的数据共享。
A.INTRANET
B.NSFNET
C.ARPNET
D.EXTRANET
(4)2000年6月21日_______标志着我国电子商务的发展将进一步走向健康和规范。
A.中国电子商务协会的正式成立
B.中国互联网大会的召开
C.由信息产业部等单位主持召开了电子商务法律专题研讨会
D.国家信息化推广协调办公室的成立
(5)2000年内,中国电信出口带宽将从50M提高到_____。
A.250M
B.100M
C.150M
D.80M
(6)INTERNET是19年由先前的______更名而来的。
A.INTRANET
B.EXTRANET
C.ARPNET
D.NSFNET
(7)亚太经合组织(APEC)已建了_______,以监控本地区及全球各认证中心的发展。
A:亚洲认证协调中心 B:认证中心授权系统
C.亚洲各国人证机构联合
D.一个现有鉴证授权机构的数据库
(8)一般认为:________是最早出现的真正意义上的电子商务。
A. Spread Sheet
B.EDI
C.EDP
D.SSL
(9)1991年,美国三家公司组成了"商用Internet协会"(Commercial Internet Exchange Association),宣布用户可以把它们的Internet子网用于任何的商业用途,这标志了________。
A. Internet开始进入商业领域
B.Internet的商业化彻底完成
C.Internet已完全替代了NSFNET
D.Internet已完全替代了ARPNET
(10)ARPAnet 网络 成功的最主要原因是其采用后来被称为互联网"通用语言"的______。
A. 安全 套接层(SSL)协议
B.CCITTX.509国际标准化协议
C.TCP/IP标准网络协议
D.安全电子交易的SET协议
(11)1994年美国_______成立,随后开发并推出了安全套接层(SSL)协议,弥补了TCP/IP在安全性能上存在的缺陷,支持电子证书的科学与规范。
A.国际商业机器公司(IBM)
B. 微软 (Microsoft)
C.网景公司(Netscape)
D.惠普(HP)
(12)________,代替它的是由美国指定的三家私营 企业 。至此,Internet由商业机构正式接管,标志了Internet的商业化彻底完成。
A. 1991年2月22日,APRnet正式宣布停止运作
B.1992年9月12日,PSInet正式宣布停止运作
C.1994年11月16日,CERFnet正式宣布停止运作
D.1995年4月30日,NSFnet正式宣布停止运作
(13)电子商务的概念模型是________
A.建立在电子信息技术基础上的商务运作模式一般抽象描述
B.对基于电子信息技术的商务运作活动的一般抽象描述
C.对电子商务的整体运作框架一般抽象描述
D.对特定研究对象或系统内在因素的相互关系和作用机理的一般抽象描述
(14)1996年2月,_______共同发起制定了保障在因特网上B to C模式下进行安全电子交易的SET协议。
A.微软(Microsoft)和网景公司(Netscape)
B.IBM、康柏、Sun Microsystemses
C.VISA与MASTER CARD两大国际信用卡组织
D.IBM和Sun Microsystemses
(15)1998年,_______开发公钥基础设施(PKI)技术,在支持SSL和SET的同时,还有效地弥补了SSL协议的缺陷。
A. Sun Microsystemses
B.Nortel所属的Entrust
C.Johnson Controls
D.HP所属的Verifone
(16)据2000年1月最新公布的"中国互联网络发展状况第五次统计报告"表明,我国目前的上网计算机数:____;上网用户人数:_____。此外,我国拥有WWW站点数为______。
A. 250万台;600万;8712个
B.350万台;0万;15153个
C.150万台;350万;5879个
D.450万台;980万;16321个
(17)目前,电子商务总交易量中80%是由_______实现的。
A:BtoC交易)
B.BtoB交易
C.CtoC交易
D.CtoB交易
(18)在域名标识中,用来标识非盈利组织的代码是______。
A. com
B.gov
C.mil
D.org
(19)当前使用的IP地址长度为______。
A.16bit
B.24bit
C.32bit
D.48bit
(20)在域名标识中,不用国家代码表示的是______的主机。
A.美国
B.英国
C.日本
D.中国
(21)防火墙是_____。
A.软件
B.硬件
C.软件+硬件
D.其它
(22)按_______划分,可将加密划分为对称加密和不对称加密。
A.加密与解密的算法是否相同
B.加密与解密的算法是否可逆
C.加密密钥与解密密钥是否相同
D.加密密钥与解密密钥是否相同或本质上等同
(23)DES算法属于_____。
A.对称加密
B.不对称加密
C.单向散列函数
D.数字签名算法
(24)有Mastercard和Visa共同推出的基于INTERNET的卡式支付 安全 标准为_____。
A.SSL
B.SET
C.PGP
D.TCP/IP
(25)数据处理大致经过三个发展阶段,它们分别是_____。
A.手工处理阶段、机械处理阶段和电子处理阶段
B.收集过程、整理过程和分类过程
C.人工 管理 过程、文件系统管理阶段和数据库系统管理阶段
D.收集过程、加工过程和传输过程
(26)关系数据库管理系统中的三种关系操作是______。
A.建库、修改和输出
B.选择、投影和连接
C.建库、排序和统计
D.建库、索引和统
(27)当前市面上比较流行的数据库系统,如Oracle、Sybase等,属于______数据库。
A.关系型
B.层次型
C.环状型
D.网状型
(28)在INTERNET与EDI的四种结合方式中,最流行的方式为______。
A.Internet Mail
B.Standard IC
C.WEB-EDI
D.XML/EDI
(29)EDI的中文意译为______。
A.电子数据结构
B.数据传输标准
C.电子数据交换
D.电子数据标准
(30)目前普遍采用的EDI通信模式为______。
A.LAN
B.PTP
C.INTERNET
D.VAN
(31)现在国际上普遍采用的EDI标准是______。
A.ANSI X.12
B.UN/EDIFACT
C.UCS
D.CHINAEDI
(32)VAN的中文意译是______。
A.增值网
B.局域网
C.广域网
D.城域网
(33)在域名标识中,用来标识商业组织的代码是 ____。
A.com
B.gov
C.mil
D.org
(34)在域名标识中,用来标识组织的代码是____。
A.com
B.gov
C.mil
D.org
(35)在域名标识中,用来标识军事组织的代码是______。
A.com
B.gov
C.mil
D.org
(36)关于IP地址,以下说法正确的是:_____。
A.IP地址只能是英文字母的组合
B.IP地址可以用英文字母,也可以用中文
C.IP地址只能是二进制
D.IP地址可以是数字形式、英文字符形式和中文形式
(37)在地理域名中,代表中国的代码是______。
A.JP
B.UK
C.CN
D.CH
(38)在地理域名中,代表日本的代码是______。
A.JP
B.UK
C.CN
D.HK
(39)在地理域名中,代表英国的代码是_____。
A.JP
B.UK
C.US
D.HK
(40)在地理域名中,代表美国的代码是____。
A.JP
B.UK
C.US
D.HK
(41)WAN的中文含义是______。
A.局域网
B.城域网
C.广域网
D.增值网
(42)LAN的中文含义是_____。
A.局域网
B.城域网
C.广域网
D.增值网
(43)MAN的中文含义是______。
A.局域网
B.城域网
C.广域网
D.增值网
(44)增值网的英文缩写是______。
A.LAN
B.MAN
C.WAN
D.VAN
(45)在下面的服务中,不属于Internet上的基本服务的是_____。
A.E-mail
B.FTP
C.Telnet
D.WWW
(46)在目前的Internet 网络 中,IP地址仍由四个字节组成,为了书写和阅读方便,字节和字节之间采用_____符号分隔。
A.。
B.,
C.;
D..
(47)如果要通过Internet在远程计算机上运行程序,应该使用_____协议。
A.E-mail
B.FTP
C.Telnet
D.gopher
(48)如果要通过Internet传输文本文件,可以使用____服务。
A.WAIS
B.FTP
C.Telnet
D.gopher
(49)Internet上提供的"广域信息服务"是_____。
A.WAIS
B.FTP
C.Telnet
D.gopher
(50)http://www.whitehouse.gov是一个______。
A.域名
B.IP地址
C.URL
D.物理地址
(51)互联网是基于_____协议互相连接的计算机系统。
A.HTTP
B.TCP/IP
C.IPX/SPX
D.NetBEUI
(52)网络体系结构模型的国际标准是_____。
A.TCP/IP
B.IPX/SPX
C.Novell
D.ISO/OSI
(53)具有与IE软件相似功能的软件是______。
A.Netscape communicator
B.Outlook Express
C.Word
D.Lotus Notes
(54)在下列域名中,不属于一级域名的是_____。
A.tw
B.net
C.www
D.cn
(55)http、ftp、smtp、telnet等协议属于_____的协议。
A.物理层
B.传输层
C.会话层
D.应用层
(56)在互联网中,能直接识别的网络设备地址是_____。
A.IP地址
B.域名
C.物理地址
D.URL
(57)在IP地址的几种类型中,一般国家网的IP地址为______。
A.A类
B.B类
C.C类
D.D类
(58)电子邮件一般采用_____协议标准,确保邮件可以在不同类型的计算机之间进行传递。
A.HTTP
B.SMTP
C.HTML
D.ISO/OSI
(59)我国负责向全国提供最高域名服务的机构是______。
A.CHINANET
B.CERNET
C.CSTNET
D.CHINAGBN
(60)电子邮件地址的一般形式为______。
A.用户帐号@IP地址
B.IP地址@用户帐号
C.用户帐号@域名
D.域名@IP地址
(61)中国公用EDI业务网的英文缩写是______。
A.CHINAPAC
B.CHINAEDI
C.CHINAGBN
D.CHINADDN
(62)实现EDI的关键是_______。
A.通信网络
B.计算机硬件
C.计算机软件
D.标准
(63)国家"三金工程"中的"金关工程"指的是将______技术用于海关业务处理。
A. OA
B.MIS
C.EDI
D.DSS
()我国使用的EDI标准是_____。
A.ANSI X.12
B.UCS
C.UN/EDIFACT
D.CHINAEDI
(65)EDI最早应用的通信模式是_______。
A.PTP
B.VAN
C.Internet
D.PPP
(66)通过电话线在两个贸易伙伴之间建立直接链路的通信模式是______。
A.VAN
B.PPP
C.Internet
D.PTP
(67)在Internet普遍投入使用之前,EDI通信采用的是______。
A.LAN
B.PTP
C.INTERNET
D.VAN
(68)一般地,在基于VAN的EDI系统中,交易双方发生纠纷由_____提供仲裁依据。
A:供应商
B.客户
C.EDI中心
D.软件开发商
69)EDI主要应用于_____类型的电子商务。
A.B2C
B.B2B
C.C2C
D.C2B
(70)电子商务是 网络 时代的_______。
A.工作模式
B.商业模式
C.生活模式
D.交易模式
(71)一般认为,B to B模式典型是美国的_______。
A.Sun Microsystemses
B.亚玛逊公司
C.IBM公司
D.CISCO公司
(72)C to B模式的个人交易形式的最大特点是______。
A.卖方的价格决策实时驱动买方的需求
B.节省大量的竟价时间
C.交易价格有买方个人决定
D.买方的需求实时驱动卖方的价格决策
(73)非支付性电子商务是指______。 A:不需要支付费用的电子商务
B.不用现金进行支付的电子商务
C.不进行网上支付和货物运送的电子商务
D.不进行网上支付,但完成网上货物运送的电子商务
(74)电子商务系统的主体要素是____。
A.Internet
B. 企业
C.人
D.商务活动
(75)网络 商品 直销是指消费者和生产者或者需求方和供应方,利用____所开展的买卖活动。这种买卖交易的最大特点是供需直接见面,环节少,速度快,费用低。
A.直接见面形式
B.电子邮件形式
C.电报电话形式
D.网络形式
(76)网上银行是利用Internet和____技术,为客户提供综合、统一、 安全 、实时的银行服务,包括提供对私、对公的各种零售和批发的全方位银行业务,还可以为客户提供的支付与清算等其他的贸易、非贸易的银行业务服务。
A.软件技术
B.硬件技术
C.Intranet
D.商业技术
(77)银行通过网上投资理财服务,更好地体现以客户为中心的服务策略。投资理财可以有两种方式。一种是客户主动型,客户可以对客户的账户及交易信息、汇率、利率、股价、期货、金价、基金等理财信息(金融信息)进行查询,使用或下载银行的分析软件帮助客户分析,按自己需要进行处理。另一种方式是____。
A.客户自助型
B.银行主动型
C.客户被动型
D.银行被动型
(78)客户认证(Client Authentication,CA)技术是保证电子商务交易____、的一项重要技术。而认证中心是提供身份验证的第三方机构,它由一个或多个用户信任的组织实体组成。
A.正确
B.及时
C.迅速
D.安全
(79) 管理 信息系统(MIS)是一个以 ____为主导,利用计算机硬件、软件、网络通信设备以及其它办公设备,进行信息的收集、传输、加工、储存、更新和维护,以企业战略竞优,提高效率和效益为目的,支持企业高层决策、中层控制、基层运作的集成化人机系统。
A.网络
B.信息
C.计算机
D.人
(80)Extranet可以用这样一个公式来表示: Extranet=Intranet+____。
A.EDI
B.Internet
C.企业内部扩展
D.企业外部扩展
(81)企业的Intranet模型分为集权型、分散型和混合型三种类型。集权型主要是把所有的工作都交给____管理。
A.一个专业部门
B.二个专业部门
C.三个专业部门
D.若干个专业部门
(82)Intranet的硬件构成,采用____结构和远程访问结构。
A.SOHO
B.EDI
C.MIS
D.Internet
(83)Intranet是基于_____通信协议和WWW技术规范,通过简单的浏览界面,提供电子邮件、文件传输、电子公告和新闻、数据库查询等服务。
A. TCP/IP
B.IPX/SPX
C.EDI
D.NetBEUI
(84)Intranet就是运用_____技术构筑而成的企业内部网,是将Internet技术应用到企业内部的信息管理和交换平台的系统。
A.计算机
B.网络
C.Internet
D.Extranet
(85)电子商务环境下的MIS把购买和销售放在____上,以简单的方式把企业过程最大程度地联接到全世界,并在改变着企业过程。
A.EDI
B.Internet
C.Intranet
D.Extranet
(86)电子商务环境下的MIS是一个更加广泛的领域,是企业到企业与企业到_____等整个贸易过程中所有相关角色之间建立的良好的合作策略。生产、推销、广告、洽谈、成交、支付、税收等一切过程都集中在一个完善的电子商务系统之中。
A:消费者
B.生产部门
C.商业部门
D.民众
(87)标准的 商品 目录服务、建立价目表、电子支付工具的开发、保证商业信息 安全 传送的方法、认证买卖双方合法性的方法等这些内容是在电子商务环境中主要层面的_____层面上。
A. 网络 基础设施
B.多媒体信息发布和传输层
C.交易文件和信息传播的基础设施
D.贸易服务的基础设施
(88)数据库 管理 系统常见的数据模型有__种。
A.网状、关系和语义
B.层次、关系和网状
C.环状、层次和关系
D.网状、链状和层次
()关系数据库中有三种基本操作,对关系中的某些属性进行纵向操作称为__。
A.选择
B.投影
C.连接
D.扫描
(90)__是存储在计算机内部的有结构的数据集合。
A.网络系统
B.数据库
C.操作系统
D.数据库管理系统
(91)数据库系统的核心是__。
A.编译系统
B.数据库
C.操作系统
D.数据库管理系统
(92)按所使用的数据模型来分,数据库可分为三种数据模型,其分别为__。
A.层次、关系和网状
B.网状、环状和链状
C.大型、中型和小型
D.独享、共享和分时
(93)数据库是计算机系统中按照一定的数据模型组织、存储和应用的__。
A.文件集合
B.数据集合
C.命令的集合
D.程序的集合
(94)关系数据库中有三种基本操作,从表中选出满足某种条件的元素的操作称为__。
A.选择
B.投影
C.连接
D.扫描
(95)支持数据库进行各种操作的软件系统叫__。
A.命令系统
B.数据库系统
C.操作系统
D.数据库管理系统
(96)由计算机、操作系统、DBMS、数据库、应用程序及用户等组成的一个整体叫__。
A.数据库系统
B.数据库管理系统
C.文件系统
D.软件系统
(97)关系数据库中有三种基本操作,将两个关系中具有共同属性值的元素连接到一起,构成新表的操作称为__。
A.选择
B.投影
C.连接
D.扫描
(98)关系数据库的任何操作都是由3种基本操作组合而成,这3种基本操作不包括__。
A.连接
B.索引
C.选择
D.投影
(99)关系数据库的任何操作都是由3种基本操作组合而成,这3种基本操作是__。
A.连接、索引和选择
B.排序、连接和投影
C.选择、投影和连接
D.投影、连接和索引
(100)数据库、数据库管理系统、数据库系统三者之间的关系是__。
A.数据库系统包括数据库和数据库管理系统
B.数据库管理系统包括数据库和数据库系统
C.数据库包括数据库系统和数据库管理系统
D.数据库系统就是数据库,也就是数据库管理系统
(101)数据库系统和文件系统的主要区别是__。
A.数据库系统复杂,而文件系统简单
B.文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量
C.文件系统只能管理程序文件,而数据库系统能管理各种类型的文件
D.文件系统不能解决数据冗余和数据性问题,而数据库系统可以解决上述问题
(102)关系数据库管理系统中的所谓关系是指__。
A.各条记录中的数据彼此有一定的关系
B.一个表文件与另一个表文件之间有一定的关系
C.数据模型是满足一定条件的二维表格式
D.表中各个字段之间彼此有一定的关系
(103)数据管理技术的发展经历了三个阶段,这三个阶段是__。
A.数据组织、数据存储和数据维护阶段
B.人工管理、文件管理和数据库管理阶段
C.数据采集、数据整理和数据输出阶段
D.数据采集、数据处理和数据显示阶段
(104)数据是__。
A.一种物理符号序列,用来记录和描述客观事物
B.信息
C.通过处理后产生的信息
D.数字
(105)信息是__。
A.数据
B.经过加工并对用户产生影响的数据
C.数据的来源
D.生命周期无限长的数据
(106)数据管理技术经历的人工管理阶段特点是__。
A:数据和程序是相互的
B.数据和程序紧密地结合
C.由程序产生数据
D.程序员编制程序时可以不考虑数据的存储结构
(107)数据 管理 技术经历的文件管理阶段特点是__。
A.程序和数据分离,数据可长期保存在外存上
B.数据和程序紧密地结合
C.由程序产生数据
D.程序和数据一一对应
(108)数据管理技术经历的数据库管理阶段特点是__。
A.数据和程序紧密地结合
B.由程序产生数据
C.程序和数据一一对应
D.实现了数据共享、数据性及完整性等
(109)层次数据模型是__。
A.一种树型结构
B.下层多个数据元素可以与上层多个数据元素相联系
C.下层任何数据元素不能与上层数据元素相联系
D.上层每个数据元素只能与下层一个数据元素相联系
(110)关系数据模型是__。
A.任意一个关系都可以用二维表来描述
B.各行相同列具有不同的数据类型
C.行、列顺序不能任意变动
D.关系中每一个属性可以再分成更简单的属性
(111)关系完整性是指__。
A.实体完整性、参照完整性和用户自定义完整性
B.行、列完整性和自定义完整性
C.数据结构完整性、数据类型完整性和数据定义完整性
D.关键字完整性、记录完整性和数据库完整性
(112)SQL是__。
A.FoxPro
B.Visual FoxPro
C.Microsoft Office
D.Structured Query Language
(113)结构化查询语言能进行__处理。
A. 查询数据
B.操纵数据
C.定义数据
D.查询、操纵、定义和控制数据
(114)SQL是__。
A.面向对象程序设计语言
B.高级语言
C.关系数据库语言
D.汇编语言
(115)范式理论中的第一范式是指__。
A.记录中各属性的类型不能重复
B.无重复记录
C.记录可以重复
D.属性可以重复
(116)数据仓库是为__服务的。
A.决策
B.查询
C.统计
D.汇总
(117)数据仓库上的业务处理称作__。
A.联机事务处理
B.联机分析处理
C.联机输入处理
D.联机查询处理
(118)范式理论中的第二范式是指__。
A.在第一范式中所有非关键字属性都完全函数依赖于整个关键字
B.在第一范式中所有非关键字属性都完全函数于整个关键字
C.在第一范式中所有关键字属性都完全函数依赖
D.在第一范式中所有非关键字属性都完全
(119)范式理论中的第三范式是指__。
A.属于第二范式,关键字属性都彼此函数
B.属于第二范式,非关键字属性都彼此函数依赖
C.属于第二范式,非关键字属性都彼此函数
D.属于第二范式,关键字属性都彼此函数依赖
(120)以__为基础的数据库系统称为关系数据库系统。
A.网状模型
B.关系模型
C.链接模型
D.层次模型
(121)按数据组织方式不同,数据库通常可分为__。
A.层次、关系和网状
B.状、环状和链状
C.大型、中型和小型
D.独享、共享和分时
(122)数据库是__的集合。
A.数据
B.结构化的相关数据
C.信息
D.数据与信息
(123)数据库用户一般有三大类,即__。
A.计算机软件维护员、硬件维护员及操作员
B.数据录入员、数据统计员及程序设计员
C.数据采集员、数据处理员及数据分析员
D.数据库管理员、终端用户及程序设计员
(124)计算机系统通常进行两类不同的处理,即__。
A.输入处理和输出处理
B.操作型处理和分析型处理
C.事务型处理和操作型处理
D.分析型处理和决策型处理
(125)目前市面上比较流行的关系数据库系统有__。
A.Oracle、Sybase、SQL Server、ForPro等
B.Office、Internet、Delphi、Powerpoint等
C.C语言、Visual Basic、Visual C++等
D.Powerbuilder、FoxPro、Foxbase 等
(126)SQL数据定义功能是__。
A.用于显示数据
B.用于汇总数据
C.用于定义和修改数据库对象
D.用于输入数据
(127)SQL数据操纵功能是__。
A.对数据的增、删、改和查询操作
B.对数据的汇总
C.对数据的删除
D.对数据的添加
(128)SQL数据库控制功能是__。
A.控制用户对数据库的更新
B.控制用户对数据库的访问权限
C.控制用户对数据库删除
D.控制用户对数据库的操作
(129)智能决策支持系统是__。
A.决策支持系统与专家系统相结合
B.决策支持系统与数据库系统相结合
C.决策支持系统与范式理论相结合
D.决策支持系统与事务处理系统相结合
(130)数据仓库和数据挖掘是作为__出现的。
A.两种相同的信息技术
B.处理数据的方法
C.两种的信息技术
D.两种的信息存储技术
(131)一个关系数据库表文件中的各条记录__的描述是正确的。
A.前后顺序不能任意颠倒,一定要按照输入的顺序排序
B.前后顺序不能任意颠倒,一定要按照关键字段值的顺序排序
C.前后顺序可以任意颠倒,但排列顺序不同,统计处理的结果就可能不同
D.前后顺序可以任意颠倒,不影响数据库中数据的实际意义
(132)系统数据库 管理 系统实现的关系运算包括__。
A.排序、索引、统计
B.关联、更新、排序
C.选择、投影、联接
D.新、差、交
(133)一个关系数据库管理系统的主要功能是__。
A.数据定义、数据操纵、程序设计
B.建立数据库、统计数据库、数据库索引
C.程序编制、程序编译、联接编译
D.数据库建立、程序编制、文字编辑
(134)数据库管理系统有两种工作方式即__。
A.交互方式和程序运行方式
B.数据库方式和文件方式
C.建立数据库方式和使用数据库方式
D.全屏幕编辑方式和自动执行方式
(135)下述关系数据库系统的正确叙述是__。
A.数据库系统避免了一切冗余
B.数据库系统中数据的一致性是指数据类型一致
C.数据库系统减少了数据冗余
D.数据库系统比文件系统管理更多的数据
(136)按照数据模型分类,数据库系统可以分为3种类型即__。
A.大型、中型和小型
B.层次、网状和关系
C.西文、中文和中西文兼容
D.文字、数字和图形
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- huatuo9.cn 版权所有 赣ICP备2023008801号-1
违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务