一、单项选择或者填空题型
[1]. WWW服务器的最基本的任务是处理客户机请求并做出响应。
[2]. 把原文件形成电子签名的密钥是发送方私钥。
[3]. 第一部关于电子商务的国际性基本法律文件是《中华人民共和国电子签名法》。
[4]. 甲和乙是电子商务贸易双方,甲祖籍合肥,其公司的营业地点在广州,乙住在北京,甲给乙发送了一份数据电文,则数据电文的发送地是北京。
[5]. 局域网缩写LAN。
[6]. 垃圾邮件耗费了消费者大量的时间和金钱下载和清理,而且占用邮箱空间,侵犯了公民个人生活安宁权。
[7]. 内联网的核心系统是WWW服务器。
[8]. 企业进行电子报关属于电子商务的B2G模式。
[9]. 嵌入了一个微处理芯片的塑料卡,在芯片里存储了大量关于使用者信息的金融工具是智能卡(或IC卡,集成电路卡)。
[10]. 网景公司提出的安全协议是SSL。
[11]. 未经过授权,一旦通过网络入侵计算机系统后,能将系统的私有信息泄露给病毒的制造者,以便他能够控制该系统。这种计算机病毒叫做特洛伊木马病毒。
[12]. 物流是产品从供应地向接收地转移的过程,这里的产品包括无形产品。
[13]. 下列一级域名中,表示政府组织的是gov。
[14]. 由软件和硬件设备组成,设置在内部网和外部网之间的保护屏障称为防火墙。
[15]. 在客户关系管理中,开发一个新客户的费用是留住一个老客户费用的5倍。
二、多项选择题或简答题型
1.电子商务应用框架的支柱有
[1]. 公共政策
[2]. 技术标准
[3]. 网络安全
2. 利用数字签名技术,能够解决的问题有
[1]. 数据完整性
[2]. 数据保密性
[3]. 发送数据后抵赖
[4]. 系统可靠性
[5]. 未经授权擅自访问网站
3. 内置的防止或减少客户机安全威胁的机制有( )
[1]. 数字证书
[2]. 防病毒软件
[3]. 防火墙
[4]. 操作系统控制
4.域名的法律特征
[1]. 标识性
[2]. 唯一性
[3]. 排他性
5. 物流系统的目标
[1]. 服务
[2]. 快捷
[3]. 节约空间
[4]. 规模优化
[5]. 库存控制
6. 病毒性营销的运作方法
[1]. 病毒性营销方案的整体规划和设计
[2]. 对病毒性营销的原始信息进行发布和推广
[3]. 对病毒性营销的效果进行跟踪和监测
7. 恶意注册或者使用域名的行为
[1]. 注册或受让域名的目的是为了向作为民事权益所有人的投诉人或其他竞争对手出售、出租或者以其他方式转让该域名,以获取不正当利益;
[2]. 多次将他人享有合法权益的名称或者标志注册为自己的域名,以阻止他人以域名的形式在互联网上使用其享受合法权益的名称或者标志;
[3]. 注册或者受让域名是为了损害投诉人的声誉,破坏投诉人正常的业务活动,或者混淆与投诉人之间的区别,误导公众;
[4]. 其他恶意的情形。
8. 防火墙的功能有哪些
[1]. 保护易受攻击的服务
[2]. 控制对特殊站点的访问
[3]. 集中化的安全管理
[4]. 检测外来黑客攻击
[5]. 对网络访问进行日志记录和统计
9. 五种电子商务的交易模式
[1]. B2B 企业对企业的交易模式
[2]. B2C 企业对消费者的交易模式
[3]. B2G 企业对政府的交易模式
[4]. C2C 消费者对消费者的交易模式
[5]. G2G 政府对政府的交易模式
三、判断题型
[1]. ICP是指Internet入网服务提供商。
[2]. 电子钱包是一种电子货币。( )
[3]. 电子商务的核心是人。( )
[4]. 防火墙可以用来把内部可信任网络对外部网络或其他非可信任网络的访问限制在规定的范围之内。
[5]. 推动式的供应链是指制造商推动的供应链。
[6]. 网络营销完全取消中间商。( )
[7]. 我国目前对非经营性的互联网信息服务实行许可制度。( )
[8]. 在网络上传播破坏性病毒或逻辑炸弹等其他破坏性程序的,属于网络对象犯罪。( )
[9]. 支付宝属于第三方支付平台支付。( )
[10]. 制约电子商务发展的瓶颈是电子支付。( )
四、专业术语翻译
1.CPA
Cost Per Action
每行动成本
2.ERP
Enterprise Resource Planning
企业资源计划
3. GPS
Global Positioning System
全球定位系统
4. SSL
Secure Sockets Layer
安全套接层协议
5. ISP
Internet Service Provider
互联网服务提供商