2008电子商务
1. 《电子商务概论》(周曙东主编)课后习题及参考答案第一章 电子商务概述一、判断题1、网络商务信息是指通过计算机传输的商务信息,包括文字、数据、表格、图形、影像、声音以及内容能够被人工或计算机察知的
1. 《电子商务概论》(周曙东主编)课后习题及参考答案
第一章 电子商务概述
一、判断题
1、网络商务信息是指通过计算机传输的商务信息,包括文字、数据、表格、图形、影像、声音以及内容能够被人工或计算机察知的符号系统。 ( √ )
2、电子商务的核心是人。 ( √ )
3、电子商务是一种以消费者为导向,强调个性化的营销方式。 ( × )
二、选择题(包括单选题和多选题)
1、下列关于电子商务与传统商务的描述,正确的是( A )
A 、传统商务受到地域的限制,通常其贸易伙伴是固定的,而电子商务充分利用Internet ,其贸易伙伴可以不受地域的限制,选择范围很大
B 、随着计算机网络技术的发展,电子商务将完全取代传统商务
C 、客户服务职能采用传统的服务形式,电子商务在这一方面还无能为力
D 、客服购买的任何产品都只能通过人工送达
2、电子商务以满足企业、商人和顾客的需要为目的,增加(BCD ),改善服务质量,降低交易费用。
A 、交易时间 B 、贸易机会 C 、市场范围 D 、服务传递速度
3、电子商务实质上形成了一个( ABC )的市场交换场所。
A 、在线实时 B 虚拟 C 、全球性 D 、网上真实
三、问答题
1、E-Commerce 和E-Business 的区别在哪里?
答:E-Commerce 是实现整个贸易过程中各贸易活动的电子化,从涵盖范围方面可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交易;从技术方面可以定义为:E ―Commerce 是一种多技术的集合体,包括交换数据、获得数据以及自动捕获数据等。它的业务包括:信息交换、售前售后服务、销售、电子支付、运输、组建虚拟企业、公司和贸易伙伴可以共同拥有和运营共享的商业方法等。
E-Business 是利用网络实现所有商务活动业务流程的电子化,不仅包括了E-Commerce 面向外部的所有业务流程,还包括了企业内部的业务流程,如企业资源计划、管理信息系统、客户关系管理、供应链管理、人力资源管理、网上市场调研、战略管理及财务管理等。E-Commerce 集中于电子交易,强调企业与外部的交易和合作,而E-Business 则把涵盖范围扩大到企业外部。
2、试述电子商务活动中的三流分离的各种可能性。
答:在电子商务活动中,信息流、资金流和物流本身是相互独立的。信息流是电子商务交易过程中各个主体之间不断进行的双向交流。物流进行的是一个正向的流程,即从原材料供应商到制造商,再通过经销商或配送中心到顾客。而资金流进行的是一个反向的流程,顾客付款时需要通过他的开户银行将货款汇给经销商,经销商再汇给制造商,制造商汇款给原材料供应商。
信息流、资金流和物流的形成是商品流通不断发展的必然结果。它们在商品价值形态的转化过程中有机地统一起来,共同完成商品的生产—分配—交换—消费—生产的循环。
,在电子商务交易过程中,信息流、资金流和物流被分离了,它们通过不同的渠道来协同完成其任务,如信息流的渠道主要是网络,物流的渠道是配送中心或快递公司,而资金流的渠道主要是银行。它们无论在时间上或渠道上都是可以分离的,流动的先后次序也没有固定的模式,既可以资金流先于物流,也可以让物流先于资金流(如货到付款)。
第二章 电子商务运作体系
一、判断题
1、两个企业通过网络进行的交易肯定是B2B 模式。 ( × )
2、制约电子商务发展的瓶颈环节是电子支付。 ( × )
二、选择题(包括单选题和多选题)
1、企业进行电子报关属于电子商务的( C )模式。
A 、B2C B 、C2C C 、B2G D 、B2B
2、网上采购中,( A )为卖方和买方提供了一个快速寻找机会、快速匹配业务和快速交易的电子商务社区。
A 、电子交易平台 B 、门户网站 C 、ERP 系统 D 、SCM 系统
三、问答题
1、有几种电子商务交易模式?哪种模式在整个电子商务市场所占比例最大?
答:电子商务可以按照不同的标准划分为不同的类型,按实质内容和交易对象来分,电子商务主要有四类:企业与消费者之间的电子商务模式(B2C );企业与企业之间的电子商务模式(B2B );企业与政府之间的电子商务模式(B2G );消费者与消费者之间的电子商务模式(C2C )。其中,B2B 模式在整个电子商务市场所占比例最大,是电子商务的主体。
2、浏览一个拍卖网站,归纳一下竞买商品的流程。
答:网络拍卖系统流程
,第三章 网络技术基础
一、判断题
1、网络上的主机既可以用它的域名来表示,也可以用它的IP 地址来表示。 2、市场上提供的ADSL 接入服务,使用的传输介质是5类双绞线。 3、用匿名FTP 登录时,口令一定要使用用户的E-mail 地址。 4、在Internet Explorer中,“搜索”按钮指的是搜索当前正在浏览网页上的内容。二、选择题(包括单选题和多选题)
1、IPv6地址由( B )个二进制位构成。
A 、8 B 、128 C 、32 D 、64 2、关于IP 地址和域名,以下描述不正确的是( C )。 A 、Internet 上任何一台主机的IP 地址在全世界是唯一的

√ ) × ) × ) × ) ( ( ( (
,B 、IP 地址和域名一一对应,由DNS 服务器进行解析
C 、人们大都用域名在Internet 上访问一台主机,因为这样速度比用IP 地址快
D 、Inter NIC是负责域名管理的世界性组织
3、下列URL 正确的是( A )。
A 、E:index.htm B 、ftp:www.21cn.com
C 、http:www.sohu.com D 、telnet:6.142.16.44
4、下列表示广域网的是( B )。
A 、WLAN B 、WAN C 、MAN D 、LAN
5、下图所示网络的拓扑结构为( B )。

A 、星形 B 、总线形 C 、树形 D 、环形
三、问答题
1、什么是信息高速公路?
答:1993年9月,美国政府宣布实施一项新的高科技计划――“国家信息基础设施” 建设计划,被形象地称为信息高速公路。信息高速公路指高速度、大容量、多媒体的信息传输网络,使人们方便地共享海量的信息资源。
2、计算机网络硬件系统包括哪几个部分?软件系统包括哪几个部分?
答:计算机网络硬件可分为5类:网络服务器、网络工作站、网络交换互联设备(常用的有网络适配器、调制解调器、集线器、交换机、网桥、路由器、网关)、防火墙和外部设备。 根据网络软件的作用和功能,可把网络软件分为网络系统软件和网络应用软件。网络系统软件中最重要的是网络操作系统。网络操作系统往往决定了网络的性能和功能。常用的有Windows2000、Unix 、Linux 等。网络应用软件是指为某一个应用目的而开发的网络软件。
四、操作题
1、尝试在IE 浏览器上设置代理服务器,或在XP 操作系统上建立远程桌面连接。
(1)设置代理服务器(以局域网为例)
①在桌面上右击IE 浏览器图标,单击“属性”,系统弹出“Internet 属性”对话框;
②单击对话框的“连接”选项卡,再点击“局域网设置“按钮,系统弹出”局域网(LAN )设置“对话框;
③在对话框中,选中“为LAN 使用代理服务器”,在地址和端口中分别输入代理服务器的IP 地址及端口号,点击“确定”,回到“Internet 属性”对话框,再点击“确定”,设置完毕。
(2)远程桌面连接 ①开始 通信 ②单击“选项”按钮,选择“常规”选项卡,进行远程桌面连接设置;
③在“登录设置”选项组中,输入要进行远程桌面连接的计算机的名称、登录使用的用户、登录密码以及要登录的域名称。可选中“保存密码”复选框用来保存密码;
④在“连接设置”选项组中单击“另存为”按钮,可将当前的设置信息保存下来,保存过后,用户可单击“打开”按钮,打开已保存的设置;
,⑤单击“连接”按钮,即可进行远程桌面连接;
⑥弹出“登录到”对话框,在该对话框中输入要登录用户的名称、登录密码,并选择要登录的域,单击“确定”按钮,即可登录到远程计算机桌面;
⑦登录成功后,用户可对该远程计算机进行操作了。
2、申请QQ 帐号,安装软件,并在同学之间用QQ 聊天、传送图片。(略)
第四章 商务网站开发与建设
一、判断题
1、HTML 的正式名称是网页制作语言。 ( × )
2、Oracle 是微软公司开发的一种关系型数据库管理系统。 ( × )
3、把网站托管到ISP 机房的缺点是当要修改网页时,需要到ISP 的机房进行操作。( × )
4、用HTML 语言书写的页面只有经过Web 服务器解释后才能被浏览器正确显示。( × )
二、选择题(包括单选题和多选题)
1、常用网络关系型数据库不包括( B )。
A 、Oracle B 、FoxPro C 、SQL D 、DB2
2、匿名FTP 是( D )。
A 、Internet 中使用的一种匿名信
B 、没有主机地址的FTP
C 、用户间能够进行匿名文件传送的FTP
D 、不用输入用户名和密码即可登录并下载文件的FTP
3、软件可以分为( B )两大类。
A 、系统软件、操作软件 B、系统软件、应用软件
C、应用软件、操作软件 D 、应用软件、集成软件
4、当谈到关于Web 时,ICP 是指( C )。
A 、Internet 控制程序 B 、Internet 入网服务提供商
C 、Internet 内容供应商 D 、在Internet 方面有能力的人
三、操作题
1、根据所学的域名策略,为自己感兴趣的商品销售网站起一个域名,然后查询该域名是否已被注册了,如果已被注册,则改变域名,直到查询到所起域名没有被注册为止。(略)
2、在电脑上安装IIS ,设置一个虚拟站点。
检查电脑是否安装IIS : 方法一:开始所有程序管理工具,检查是否有“Internet 信息服务”的图标 方法二:右击“我的电脑” 服务和应用程序,检查是否有“Internet 信息服务”的图标
没有安装IIS 的,需先安装,步骤如下:
①插入XP 光盘;②打开“控制面板”,选择“添加删除程序”;③点击“添加/删除windows 组件”;④在出现的“Windows 组件向导”对话框中选中“Internet 信息服务(IIS )”;⑤点击“下一步”确定安装;⑥等待片刻,安装完成,出现“系统设置改变”窗口;⑦单击“是”,重启计算机,IIS 安装成功。
设置虚拟站点:
管理工具,双击“Internet 信息服务”图标;
②在弹出“Internet 信息服务”框中,单击“本地计算机”前“ ”号,打开子栏目; ③单击“网站”前“ ”号,继续打开子栏目;
④右击“默认网站”新建
,⑤单击“下一步”,在“别名”中输入虚拟目录别名;
⑥单击“下一步”,在“目录”中直接输入目录路径,或单击“浏览”寻找到目录文件夹,选中,点击“确定”;
⑦单击“下一步”,设置“访问权限”,在允许的权限前选中即可,单击“下一步”; ⑧单击“完成”,新的虚拟目录创建成功,出现在“默认网站”子栏目中。
第五章 电子商务安全
一、判断题
1、认证中心(CA )的主要功能之一是发出产品质量证书。 ( × )
2、因为Word 文档不是执行文件,所以收到别人的电子邮件中有Word 文档附件的时候,可以放心的打开,不可能传染病毒。 ( × )
3、木马病毒的主要危害是损害引导扇区。 ( × )
4、数字签名可用于解决未经授权访问主机资源的问题。 ( × )
5、多数所谓的黑客只是使用几个黑客软件而已。 ( × )
二、选择题(包括单选题和多选题)
1、电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性和( C )
A 、不可修改性 B 、信息的稳定性
C 、数据的可靠性 D 、交易者身份的确定性
2、下列( C )病毒属于木马病毒。
A 、磁碟机 B 、熊猫烧香
C 、网银大盗 D 、Nimda
3、数字证书中不包括( D )。
A 、公开密钥 B 、数字签名
C 、证书发行机构的名称 D 、证书的使用次数信息
4、关于防火墙,叙述正确的是( AB D )。
A 、防火墙可通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络
B 、防火墙的安全性能是可根据系统安全的要求而设置,因系统的安全级别不同而有所不同
C 、防火墙可以有效的查杀病毒,对网络攻击可进行检测和告警
D 、防火墙可以用来把内部可信任网络对外部网络或其他非可信任网络的访问限制在规定的范围之内
5、关于用数字签名进行文件传输过程的说法中,错误的是( ABC )。
A 、接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文
B 、接收方用公开密钥对文件进行解密,得到经过加密的数字摘要
C 、接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文
D 、接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比
三、问答题
1、用自己的语言解释电子签名的原理。
答:电子签名的具体操作过程如下:首先生成被签名的电子文件,然后对电子文件用哈希(Hash )算法生成一个128比特的散列值(数字摘要),再对数字摘要用发送方的私钥做非对称加密,即做电子签名,然后是将以上的签名和电子文件原文以及签名证书的公钥加在一起进行封装,形成签名结果发送给接收方,待接收方验证。
接收方收到签名结果后进行签名验证,验证过程是:接收方先用发送方公钥解密电子签名,导出数字摘要,并对电子文件原文做同样的哈希算法,得到一个新的数字摘要,将两个
,摘要的哈希值进行结果比较,结果相同签名得到验证,否则签名无效。
2、如果你是一个大型网站的管理员,你会受到哪些不安全因素的威胁?如何防范? 答:①来自硬件方面的不安全因素及相应防范措施
A 、网络非法终端。偷偷并接在合法终端通信接口上进行通信的终端,或当合法用户从网上断开时,非法用户乘机接入并操纵该计算机通信接口,或由于某种原因使信息传到非法终端。应选择符合实际需要的技术先进的端口保护专用设备,使终端不易受破坏。
B 、非法入侵。不法分子通过技术渗透或利用通信线路入侵网络,非法使用、破坏和获取数据及系统资源。应充分利用网络入侵检测技术,通过实时检测网络访问请求和访问日志,从中找出网络入侵的先兆,提前发现网络入侵行为,进行入侵预警和及时防范。
C 、电磁泄漏及线路干扰。网络端口、传输线路和处理机都有可能因屏蔽不良而造成电磁泄漏,因而造成传送信息的泄漏。应尽可能采用光缆,抗干扰性能极好。
②来自软件方面的不安全因素及相应防范措施
A 、所采用的病毒监控软件功能不强或版本未及时升级,使计算机病毒有孔可入。应定期清理病毒、及时升级防病毒软件版本、及时通报病毒入侵信息。
B 、所安装的防火墙功能欠佳,严重影响到正常信息的储存、流通和交换。应安装高性能的防火墙,以防止网络系统受到攻击,来自和发往Internet 的所有信息必须经由防火墙出入,防火墙禁止Internet 中未经授权的用户入侵。
C 、系统的访问控制功能不强。大多数服务器都使用访问控制文件来处理到达的请求,应加强网络节点、网络基本系统、网络应用系统的访问控制。
D 、数据库系统选择不当,容易引起数据出错、丢失等现象,甚至可使整个数据库系统瘫痪或崩溃。运用较强性能的数据库系统,及时更新、管理、修复系统。
③自身及工作人员方面的因素
A 、工作责任心不强,没有良好的工作态度,擅离工作岗位。 B 、保密观念不强或不懂保密守则。
C 、职业道德低,删改和盗取他人信息及密码
针对工作人员的安全威胁的防范主要是加强监管力度,实行责任制。 四、操作题
1、应用所学的简单加密技术,利用表5-2简单密码表,仅改变密钥编一份密文,由同学互相解密。

附表5-2 一个简单的密码表(密钥:17)

2、登录中国数字认证网(),申请免费CA 证书,并导入到自己的OUTLOOK 或FOXMAIL 系统中,同学之间相互发送加密电子邮件。(略)
,第六章 电子支付
一、判断题
1、支付网关的主要作用是保障电子支付过程的安全。 ( √ )
2、电子钱包是一种电子货币。 ( × )
3、电子支付是指电子交易的当事人,使用安全电子支付手段,通过银行进行的货币支付或资金流转。 ( × )
二、选择题(包括单选题和多选题)
1、SET 协议又称为( B )。
A 、安全套接层协议 B 、安全电子交易协议
C 、信息传输安全协议 D 、网上购物协议
2、关于电子现金的特点,下面说法错误的是( D )。
A 、银行和商家之间应有协议和授权的关系
B 、E-cash 银行负责用户和商家之间的资金的转移
C 、身份验证由E-cash 本身完成
D 、用户、商家和E-cash 银行不必都使用E-cash 软件
3、电子现金不具有的优点是( A )。
A 、可防止伪钞 B 、匿名性 C 、灵活方便 D 、不可跟踪性
4、智能卡与ATM 卡的区别在于两者分别是通过嵌入式芯片和( D )来储存信息。
A 、条码 B 、存储器 C 、集成电路 D 、磁条
5、以下( B )服务是一般网上银行不提供的。
A 、为在线交易的买卖双方办理交割手续 B 、为在线交易双方发放数字证书
C 、提供即时金融信息服务 D 、办理同行转账业务
三、问答题
本章中提到的电子支付方式中,哪些已经在国内得到应用?哪些在国内还没有得到应用? 答:得到应用的电子支付方式有:银行卡、电子货币、智能卡、网上银行、第三方平台电子支付、移动电子支付。
没得到应用的电子支付方式有:电子支票、电子现金。
四、操作题
访问招商银行网站(www.cmbchina.com ),进入“个人银行”,了解“一卡通”的支付功能。写一个分析报告。(略)
第七章 网络营销
一、判断题
1、IBM 公司是美国一家专门从事计算机直销的企业。 ( × )
2、机器人搜索引擎以某种策略手动地在Internet 中搜集和发现信息。 ( × )
3、网络营销将完全取消中间商。 ( × )
4、网上销售更有利于厂商进行差别定价。 ( × )
5、市场营销最重要的部分就是销售产品。 ( × )
二、选择题(包括单选题和多选题)
1、Yahoo 属于( B )类型的搜索引擎。
A 、关系式 B 、目录式 C 、机器人 D 、元搜索
2、网上商店收到订单后,一般可以采取( BD )方法与客户进行联系。
A 、传真 B 、电话
,C 、送货上门 D 、电子邮件
3、在客户关系管理中,开发一个新客户的费用是留住一个老客户费用的( C )。
A 、2倍 B 、1/2倍
C 、5倍 D 、10倍
4、与传统市场相比,网络市场更趋向于一个买方市场,这是由于( BD )。
A 、网上用户通常拥有更强的购买力
B 、商家为了占领市场而不断迎合顾客的需求
C 、网上用户迅速增加
D 、顾客拥有了解信息的手段
5、下面最能反映网络营销的特点的是( D )。
A 、网络营销是在互联网推销商品
B 、网络营销比传统营销方式优越之处是其方便实用
C 、网络营销具有比传统营销方式更好的营销效果
D 、网络营销是建立在互联网环境中的营销方式
6、网络广告中的CPC 是指( D )。
A 、网络广告每千次点击数的费用
B 、网络广告每千次链接数的费用
C 、网络广告每千次印象数的费用
D 、以上三个都不对
三、问答题
1、网络营销常用工具有哪些?网络营销常用方法有哪些?
答:在现阶段的网络营销中,常用的网络营销工具包括企业网站、搜索引擎、电子邮件、即时信息、博客(BLOG )、RSS 等。
根据企业是否建立网站,可把网络营销方法分为无站点网络营销和基于企业网站的网络营销。无站点网络营销方法有:信息发布、在线销售、即时信息、RSS 技术;基于企业网站的网络营销方法有:企业网站营销、搜索引擎营销、许可E-mail 营销、病毒性营销、博客营销等。
2、什么是个性化服务?网络营销如何满足个性化需求?
答:个性化服务是一种有针对性的服务方式,根据用户的设定来实现,依据各种渠道对资源进行收集、整理和分类,向用户提供和推荐相关信息,以满足用户的个性化需求。
在网络环境下,个性化服务是一种网络信息服务的方式,这种服务方式的实现主要是根据用户的设定,借助于计算机及网络技术,对信息资源进行收集、整理、分类、分析,向用户提供和推荐其感兴趣的相关信息,或按照用户的要求定制商品。
3、简述制定网络广告计划的步骤。
答:一般步骤为:①确立网络广告目标;②确立网络广告预算;③广告信息决策;④网络广告媒体资源选择。
四、操作题(略)
1、使用2~3种网络营销工具进行企业网站推广。
2、选择某网站平台建立自己的博客;或在某论坛上发布帖子,主题是宣传某产品。
3、利用希网建立邮件列表实验。
第八章 电子商务与物流管理
一、判断题
1、物流概念最初出现在日本,而后传入美国,再由美国传入中国。 ( × )
,2、节省物质成本是“第三利润源泉”。 ( × )
3、亚马逊的物流属于典型的第三方物流模式。 ( × )
4、现代的观念中,仓库被看做是一种存储设施,仅仅担负着存储产品的功能,它增加了整个物品的配送成本,并产生了额外的仓库作业成本。 ( × )
二、选择题(包括单选题和多选题)
1、生产企业出售商品时,物品在供方与需方之间的实体流动称为( C )。
A 、采购物流 B 、企业内物流 C 、销售物流 D 、退货物流
2、根据客户要求,对物品进行拣选、加工、包装、分割、组配等作业,并按时送达指定地点,是( D )。
A 、送货活动 B 、销售活动 C 、运输活动 D 、配送活动
3、一维条码是由规则排列的( AB )组成的。
A 、条 B 、空 C 、字符 D 、点
4、下列关于物流的说法正确的是(ABCD )。
A 、适当安排物流据点,提高配送效率,保持适当库存
B 、在运输、保管、搬运、包装、流通加工方面,实现省力化、合理化
C 、尽可能使从接受商品的订货到发货、配送等过程的信息畅通
D 、尽可能使物流的成本最小
三、问答题
1、企业为什么要实施物流外包?一般企业物流外包有哪几种形式?
答:(1)物流外包的动机:①选择物流外包可以让企业集中精力发展核心业务;②可以让企业降低物流成本;③分担物流风险;④进行企业重组;⑤使用企业所不拥有的资源。
(2)形式:物流业务完全外包、物流业务部分外包、物流系统接管、物流战略联盟、物流系统剥离以及物流业务管理外包。
2、山西大同的煤要销往浙江电厂。经有关方面调查,山西大同煤炭出矿价为169.2元/吨。产生的物流费用:①山西的煤经铁路运到营口港,在铁路运输方面,包括运费加上铁路建设基金、中转作业费等每吨煤要加90元;②到达港口需付港杂费、化验费、过磅费等,每吨煤要加16.39元;③经海上运输,需要加海运费52.9元/吨;④其他费用:铁路护路费、水资源费、各项税金等费用。煤炭运至浙江海港时其价格已涨到了373.9元。也就是说,1吨大同煤矿的煤运到浙江销售期间,中间环节的物流费用为204.7元/吨,这还没包括用户到港口提货以及市内的运费。
山西出产的煤运到浙江,其中间的物流费用高达每吨204.7元,约占煤炭到港价格的55,请分析一下这些费用是否都是合理的?哪些环节是可以节省的?
答:费用构成:1、铁路运费、海运费
2、中转作业费、港杂费、化验费、过磅费
3、铁路建设基金、铁路护路费、水资源费、销项税金
以上费用中的1、3两项是合理的,不可以节省。第一项是实际运输费用,第三项是国家规定的税费。第二项基本上属于运杂费,有些是不合理的,可以节省。这些费用产生的原因是由于分段运输造成的。由于分段运输,就必须重新对煤炭的质量和重量加以确认,所以化验费和过磅费成为重复支出的费用,装卸和搬运货物同时也增加了不必要的中转作业费和港杂费(如手续费等)。
第九章 电子商务法律规范
一、判断题
1、涉及电子代理人的法律问题可直接使用民商法中有关代理的法律规定。 ( × )