一、单项选择题(在每小题的四个备选答案中选出一个正确答案,并将其号码填在题干的括号内。每小题1分,共20分)& }' D$ L+ N9 A4 n3 q) {3 }: P3 }
1.在企业内部的电子商务中增长最快的领域是( )
0 s6 t7 ]% q( \$ f R0 A( g A.企业内部网的开发
% ?+ E1 K2 n' R* S B.局域网的开发
$ [, a. T9 r, k2 o C.企业网站的建设 : i5 y! {7 \) Y3 b8 _6 Q% d
D.内部出版的开发 + c+ D) W5 v1 R6 n7 X$ b) O7 [0 C
2.电子商务的发展阶段不包括下面选项中的( )
1 K% @+ k6 C6 _; _0 h0 U A.电子报文传送技术(如EDI)
( q: _' x. h0 S- r7 o9 T& {2 R B.计算机网络的诞生* B" }; }, l! m4 [! L) p- |- W
C.银行间电子资金转帐EFT
! k% R* t. J3 `' s4 G; R D.联机服务( S8 _$ n: _) R+ ~( P1 }
3.企业间(B2B)电子商务的应用不包括下列( )
5 ]& `6 U# i1 W& L A.渠道管理
y% K) E' x# c, z8 L7 J B.工作组的通信管理' U) R9 N7 O! Z. ?% ?) L9 C
C.存货管理
) w4 X# z4 d. j D.供应商管理. C3 Y* N9 w) t. \9 L! [
4.下列关于电子商务的公共商业服务基础设施不正确的是( )- m: S& M g; \) h& T- f
A.其目的在于消除在线商务活动的缺陷 9 x T! Z/ |1 p: U% J0 k
B.这一基础设施包括为在线购买和销售过程提供便利的不同方法* r- d }/ C6 X6 Z2 m/ |& J
C.安全/认证、电子支付、目录服务等属于这一基础设施提供的服务范围 ( H f8 S+ E/ C: @4 ~
D.在线商务活动的缺陷不包括在线结算工具的不足
- H! v% K u6 a2 T- `, l: Z 5.下列关于TCP/IP的说法不正确的是( )7 H' {& r% U& V7 G# F" e" N0 \
A.TCP/IP是一组支持互联网的基础协议
2 T, H1 L5 s( {9 q1 ` B.TCP/IP是一种双层程序, I0 j5 p; p0 f' g1 d4 `
C.TCP控制信息在互联网传输前的打包和到达目的地后的重组6 i+ r' n( F6 R8 ~5 m1 T6 l
D.TCP工作在网络层,IP工作在传输层5 c- p5 o: ^+ D3 Z" ~% m
6.互联网的三个代表性的应用,不包括以下的( )
" S' H$ F" Y. R' K" V; o A.WWW
, T% d1 P$ Q4 ~3 A; c3 P B.远程登录Telnet # T u S0 \) `* N) C1 Y7 S
C.电子邮件e-mail 9 D8 e: m- `0 \8 h
D.文件传输FTP
: ^% G1 } D0 N4 H% P* u 7.以下说法不正确的是( )
' L( u# p% ^2 h2 f9 [( z7 L A.IP地址一般写成四组圆点分割的数字,如210.33.16.1
# A0 l( I& _6 E' s4 r' v B.IP地址唯一确定了一台连入因特网的计算机
3 o7 y/ s1 I/ V; _1 ~ C.目前的IP地址是32位的,未来将扩展到64位 6 K0 q* h6 O" \% i+ s5 h1 z
D.用户可以用IP地址直接在因特网上搜索信息
: g' U ^9 k0 f' F 8.目前的电子商务中,购物者通过以下何种方式来指定所选物品( )
9 a- _: v1 l$ }/ m' n A.基于表的订购方式 # y9 b8 `2 k8 a, O
B.发送邮件订购% n0 K2 M- G. q. R
C.通过虚拟商店订购
8 h5 ~" g8 v3 J& ~( _ D.电子购物车
+ o' m2 L: ~' }7 G" ^4 [ 9.购物车中一种识别用户并保存其选择的方法是( )
+ @! v Q" \( |7 y4 X A.验证用户IP地址 2 e9 V' R" E) E3 c1 }7 k, W
B.生成并保存Cookie
0 M9 H8 K, \. r- y/ d C.验证用户信用卡号 * W9 `, u7 t5 m" J9 G0 i# J
D.验证用户口令 s5 T" _5 v9 d: ?1 j, r, B; S( v
10.下面说法中,正确的是( )
2 ~; x/ j- Y; S A.因特网起源于美国军事网络,其目的是为了保密信息的安全传输
* j0 A/ l2 X) H1 Z o$ p B.目前的因特网非常安全4 D7 ?+ X/ v9 \ ^% n- v4 I% p
C.在因特网上破坏保密信息并不困难
3 n" N4 p1 L1 b" b, y D.在因特网中传输信息,从起始点到目的点时不经过中间环节& P2 o. l: ?0 p* y8 J
11.以下关于主机托管的说法,不正确的是( )
0 I; r3 Y5 p2 t" x: F A.采用主机托管的最大优点是成本低 $ {- |) y. Z0 Y' i8 ]
B.主机托管业务分低档、中档和全面的主机服务
% G8 D' T0 Z* x C.主机托管即由第三方或ISP来管理主机
8 u/ I! \/ @% Q D.主机托管业务一般不适合一个电子商务刚起步的企业
! H7 G# @$ v- x" g7 Q7 n! B9 h+ e 12.在安全策略中,认证是指( )3 [. e) ]! I$ f2 i, `7 n: P
A.谁想访问电子商务网站 7 ^- l- u6 q9 t/ {3 w( c
B.允许谁登录电子商务网站
/ T; n3 T( F) d, @ C.在何时由谁导致了何事 ) S* @8 e: }6 ^' z0 n, w7 R
D.谁由权查看特定信息: ^- [0 O+ N- q1 `' d
13.下面哪种行为破坏了计算机通讯信道的完整性( )
& u1 o2 G7 m0 ]7 ]1 |4 ^9 d/ x4 @# G Z A.强注域名 4 v/ w9 B# Q }# |- L0 A
B.电子伪装
4 h5 [( c" K. K C.个人信息被窃 : L& e( n/ C k. w* _7 P
D.拒绝攻击+ l! k/ S i; s; Q( ]8 k: Q( C1 }
14.在计算机的安全问题中,保密是指( )
! @2 q) d4 p* @7 [ A.未经授权的数据修改
" C0 [1 H9 A- t/ } B.数据传输出现错误
3 ?' O" X. z3 U2 D+ ^ C.延迟或拒绝服务
9 M6 T ?# |+ X! H3 C2 O! K D.未经授权的数据暴露2 J: I, U5 d: l+ A7 N
15.广义地讲,买主和卖主之间的在线资金交换被称为( )( i @5 k d H# C/ w
A.电子结算 * K$ n; F2 V) t6 B4 A
B.支票结算/ K! J* D2 Q7 _" m" }
C.现金结算 9 a5 u6 B4 m1 N" ^# y6 H
D.信用卡结算% o" E- S1 _6 t7 F
16.下面不属于在线零售的形式的是( )
1 C: W- x1 h' t A.电视购物 - Q* u/ k5 |" g$ i
B.邮购购物. q3 b% v5 h( K$ W
C.基于光盘的购物
. c( A- ^# [1 w# g) z* p D.基于在线的购物
+ J& l9 W. h. W' ] 17.如果将互联网视为一个巨大的资料库,在网络上进行市场调查可看作是( )1 x# j1 c1 a9 u8 n
A.搜寻互联网上的信息资源 9 K/ ~+ z5 n$ l
B.借助互联网对公司和消费者进行的市场调查
3 N$ c; w8 _: Q& j+ w6 R C.对互联网作为营销工具本身的特征进行调查 + ]: j7 @& i b. i2 @+ N" C
D.对互联网作为营销工具本身的效率进行调查
- T; G& b0 j* z3 n2 Q6 u( T2 F 18.公司WWW展示的一个重要因素是( )
8 l" j+ q+ ]2 s7 |2 \# Y' U A.同顾客建立联系 . P& P2 ~. g, U$ a
B.同潜在顾客建立联系, ]3 f/ d/ _8 |2 ]2 X2 }, o; K
C.同顾客或潜在顾客建立联系 5 `% ~, d9 ?( E2 i B* \
D.目标受众识别. V! H+ J1 Y/ Q( `! E3 b4 T
19.知识管理应用不包括( )
6 J8 p6 ?& O! _$ j3 a9 z7 r9 s" f A.商业分析
' k$ ~* f8 d: h1 ~ B.决策支持系统
# ^/ q+ I+ m, p; Q0 u- } C.拉式信息发布 7 H. S/ C5 ]1 l" q, a7 `
D.推式信息发布 Z2 [; n8 ]) K+ ?) ?& _
20.在实施电子商务计划的人员中,哪种人员最好由内部人员担任( )
6 x1 h8 b8 i y* e6 f9 t# a A.应用专家
' |( C# O3 Z- J B.业务管理5 T, ^# J* x D5 ], z6 ~1 A
C.客户服务9 h9 M: y9 n/ |
D.系统管理 |