|
【奥鹏】-[福建师范大学]福师《电子商务理论与实践》在线作业一- n( u- H6 Z7 C1 m3 \$ X; a
试卷总分:100 得分:100, u0 w; d. t6 y
第1题,EDI就是按照商定的协议,将商业文件标准化和格式化,并通过计算机网络,在贸易伙伴的计算机网络系统之间进行( )。+ h9 [- ?" G3 j' f, N+ a3 H
A、数据接收和自动处理
B、数据处理和数据储存
C、数据交换和自动处理& V' }1 }: f) `$ G: [2 N
D、数据储存和自动处理
正确答案 p3 _' @9 B3 S9 t8 ^! c, I" b
第2题,企业在经营过程中,( )将给企业带来更大的损失。
A、软件的瘫痪
B、硬件的损毁
C、决策失误
D、企业核心数据的损毁
正确答案:
/ M/ Z' _2 Z- D7 @3 o0 w
; C o, W, \9 w2 L9 N$ r
第3题,认证中心的核心职能是( )。
A、IP地址认证" C. {* g- Q9 i; ]% X9 M0 g
B、签发和管理数字证书
C、服务器认证
D、查询密码2 ]/ A+ P$ B9 [5 w) r" ~' n
正确答案:. r6 z8 N7 _- O* p" X" t
8 ], y0 H! [; @ N* c4 F6 T- U
$ w8 P* I+ d, u& S
第4题,当前互联网上的IPv4协议下的IP地址是 ( )。
A、32位4 V$ q5 A0 c/ C7 R% o
B、62位6 ~% N! A8 R$ i; F
C、128位4 ?( P2 A L. t7 t V" K
D、48位
正确答案:
' a3 Z2 S/ Y3 H5 u: \9 M2 E+ D& s
4 {8 H' E& B$ G$ I6 A
第5题,下列关于B2C的说法中错误的是( )。7 o+ U( {) ]" @
A、目前它的发展较为成熟
B、B即指客户/ W! W/ o4 \6 j: Y$ x, Y7 o
C、C即指消费者
D、B即指企业
正确答案 N, ^- ]6 k E* A8 u9 I/ K x/ o' V
& z" l/ `- ~# Y* y. M/ |2 w0 a
1 y2 G! ?! |5 `: u& M$ d. p* D
第6题,下列关于电子商务的说法正确的是( )。
A、电子商务的本质是技术
B、电子商务本质是商务1 B' U- _- K% B$ g- h8 C
C、电子商务是泡沫4 k; ]# V' v2 Z3 @, }/ x2 e X% h
D、电子商务就是建网站
正确答案:
3 U3 Y' G! N, l9 D+ {0 l, K& D
第7题,EDI的中文含义是( )。
A、网络传输协议3 h+ @9 K! R& z) b+ V
B、超文本传输协议6 Y" Q' x1 C5 _5 Z7 C2 Y
C、电子数据交换- p1 h8 C& Y O4 J+ {( L* b* m
D、安全套接层协议4 m) V+ D/ N8 {) d) I/ o0 H! K Y T
正确答案:/ J4 H6 E; b/ g, H9 N5 z) b
' \% c3 |, ]# l; x* f
9 I" m5 f% q! X- I1 L/ B/ R
第8题,加密是一个把明文变成( )的过程。
A、可读信息
B、不可读信息8 C8 \8 m! N0 S/ L0 D5 y: P) k
C、可写信息# W0 K. m- g1 Q" \% u, E; B
D、不可写信息% q8 J+ }4 X7 _& E+ w
正确答案:2 {3 i2 N4 L1 L
1 l& W% ~. Y Y+ N
! T" l i) o% v9 D
第9题,网上信息传递采用的加密形式是( )。, w! b1 k+ Y- x; Z7 S- A6 Y
A、只采用公钥加密. {# @' k8 f4 z) U) T# n% m
B、只采用私钥加密
C、采用公钥和私钥结合加密
D、无加密措施) P N: P2 m3 x+ o3 z
正确答案:8 @: G- H/ `* k
第10题,CA中心在电子商务过程中起到的作用是( )。5 D4 O) M$ F1 D: D! M
A、电子支付
B、支付网关
C、身份认证& R" [+ q) r5 w9 d/ z
D、信息发布
正确答案:
第11题,下列属于电子商务对企业产生的影响的是( )。
A、对企业经营模式的影响5 V5 ?2 z3 l, ^
B、对企业组织结构的影响+ C* z( t+ c0 }1 c0 y; B8 F
C、对企业竞争的影响
D、对企业规模的影响
正确答案:,B,C,D P* A" J' X/ M5 g. L ^- `
; ^0 N6 H& D/ |, n
第12题,基本的电子商务系统框架一般建立在三层分布式环境上,即( )。
A、客户机3 C! I4 g. B- b! [: K4 l2 d
B、web应用服务器
C、网关
D、服务器1 s. R. T3 X7 Q
正确答案:,B,D' Y( |$ j, H* V' p" b
第13题,为降低网络监听风险可采取( )措施。3 C( g7 {) P; T% K$ F' H6 {6 ~8 b
A、合理设计网络拓扑结构; q; X9 U' O( T( c( {) I
B、加强对交换机访问控制4 f. J9 y9 F3 H( g3 C+ v* s
C、加强对路由器访问控制
D、使用保密性高的通信方式2 w3 Q/ n* c$ i
正确答案:,B,C,D
# q3 C/ w9 t( M6 _
! Y! T4 J o4 T- G# }1 p
第14题,下列属于电子商务应用领域的有( )。5 s: q+ B2 D' A5 a9 `+ s
A、B-C9 B. ~& F/ ~3 `* |
B、C-C6 e0 ~ K D$ [! [: p! E5 B
C、B-B7 |1 G- b# S0 M; o ~9 L8 U
D、B-G
正确答案:,B,C,D
4 I* \2 |7 [2 `
第15题,目前隐私权保护领域遇到的问题有( )。
A、个人数据过度收集) |6 K, k; @" `) t6 z0 K
B、个人数据二次开发利用) ]* V- g( X( S8 p8 Y- C+ c
C、个人数据交易
D、个人数据注册
正确答案:,B,C
3 N. u: M% ^" X% Y
第16题,软件系统的安全问题有( )。
A、病毒- B/ u3 ]# `" N
B、软件漏洞- \3 A. W; ^" Z, G2 g: m
C、后门; v4 G( O3 X ]8 [
D、WE应用程序5 a) s( m% o" D, n3 S+ `
正确答案:,B,C,D
+ q/ j9 v4 j8 }2 b, v3 V9 ~0 ]6 S
% u6 ~9 ^+ y# F# L
第17题,常见的电子商务支付方式包括( )。
A、智能卡
B、电子现金- x2 _6 L0 \' P7 Q( Y
C、电子钱包5 Z# B- H% z, f6 S# [! W
D、电子支票( j. ]7 U: y& L: i
正确答案:,B,C,D
* }; f2 Z/ z: }
第18题,常见的系统备份策略有( )。$ n1 T. h ~8 u
A、完全备份
B、差分备份
C、增量备份5 w1 L6 j ?3 R
D、异地备份
正确答案:,B,C,D
" X p" F7 h! }- R+ ?% R
. A' f* Y7 L7 H% {& V3 a# b, O
第19题,从电子商务的概念来分析,电子商务的含义包括( )。
A、电子商务是一种采用先进信息技术的买卖方式。
B、电子商务造就了一个虚拟的市场交换场所。
C、电子商务是"现代信息技术"和"商务"的集合。
D、电子商务是一种理念,而非简单的采用电子设施完成商务活动。
正确答案:,B,C,D
6 Z' b* X+ P" r4 R3 f8 B
第20题,下列现象属于侵犯用户隐私权的是( )。
A、采用cookiEs技术保存用户信息,发布广告) {! R! {* J. ?& X& e0 [1 a
B、和广告商合作,对用户进行针对性推销
C、将用户信息作为商品出售
D、强迫用户阅读广告6 o4 |, p% z3 F
正确答案:,B,C6 z0 n0 Y' I) s) p- P i
; ~9 @, _* c- N
第21题,可靠的电子签名必须具备的条件包括( )。
A、它属于电子签名人专有3 X* l, l) r+ x: S, Z( Y5 @
B、它仅由电子签名人控制
C、对它的任何改动都能被发现
D、对数据电文的任何改动都能被发现
正确答案:,B,C,D; K) z. K( H3 K4 M
. G8 J* t8 E% u. T) O
6 }5 v$ K2 B; m
第22题,网络营销产生的两大技术基础是( )。" N5 E! e1 s1 ^
A、数据库技术2 Q7 g2 J2 \) O4 C' y8 m! O
B、计算机技术的应用: f/ G' h, I* g) F; \0 ^
C、互联网的发展: z1 ]0 Z7 e- K1 _( b
D、电子数据交换技术
正确答案:,C1 X7 L* X4 n0 D5 u
第23题,EDI应用成本包括( )。
A、EDI服务的服务费
B、数据通讯费
C、人员培训费用
D、软件开发费用
正确答案:,B,C,D
第24题,网络银行的发展阶段包括( )。
A、信息发布阶段& u8 f3 j% V7 B
B、单向提供服务阶段
C、互动银行业务服务阶段+ Y0 x7 K4 z7 K
D、全面网上银行业务阶段
正确答案:,B,C,D
' r9 Z1 D" v9 L+ s9 L
5 O, z/ ?1 G/ i' D- K' |2 f
第25题,供应链管理主要涉及的领域是( )。- q) W/ D* q5 \( h z& T
A、供应+ l2 J+ `3 B7 W6 v$ l& n4 c" k
B、生产计划
C、物流
D、需求2 o3 _2 ` ^$ B9 \( @; K
正确答案:,B,C,D& ^: j7 f! h p
s" X' ?! f0 r, s4 z
( v$ }- i( I: K$ B0 Z
第26题,下列属于网络营销具有的特点的是( )。7 L+ x5 Y C |2 x
A、广域性
B、实时性
C、互动性5 o8 c( Y5 X L# ]- {' m
D、低成本性- v3 z# D! R$ {- y- q0 ?
正确答案:,B,C,D+ H; q1 K1 C l
第27题,根据EDI的不同发展特点和运作层次,可以将EDI分为( )。. F& [$ ~1 ~# e: f* n
A、封闭式EDI% d7 o9 A+ c( t/ s- h5 D
B、开放式EDI) N6 ^5 ^" q( Y6 y
C、交互式EDI- f. e1 t0 }* Q6 n
D、以Internet为基础的EDI
正确答案:,B,C,D
第28题,物流网络化的意义包括( )。
A、物流系统的信息网络化
B、组织的网络化- H, z" v1 {2 m
C、设施的网络化
D、资金流动的网络化9 C! b. i7 |) W D
正确答案:,B,C
' R2 ]$ z( O* U6 j
第29题,信息技术在物流中的主要应用有( )。
A、条形码技术; g: w/ ~4 }7 b
B、射频识别技术
C、地理信息系统7 h' l# N |; q7 `8 ^
D、全球定位系统技术/ H% M8 j; ~: \# F
正确答案:,B,C,D
8 u' a9 \, y& O6 _* X$ F
% c; y+ u. J1 J4 C3 V0 q! k
第30题,网络营销的规划应集中在( )目标上。) o3 }6 n. x; R. ^7 C( z7 ~3 }
A、提高销售
B、减少利润# R9 m# D0 ~4 h% x& ^/ W1 r
C、降低成本/ a: z: Y# ]0 R
D、加强沟通
正确答案:,C,D
; Y& a; V& b) d& ^ j; X
第31题,电子商务对企业的经营管理的很大的影响,主要表现在( )。, O* ^: r. R! J
A、时空观念的转换
B、必须要提高企业的知名度,有足够的吸引力. N w. E5 }1 I
C、企业必须要进行流程重组或再造
D、企业的历史、规模等仍然在电子商务中起决定性的作用
正确答案:,B,C
, C: ]7 `: N3 D* O4 b9 B) b
& U2 d7 f& \- Y$ e+ s6 L& X
第32题,B2B电子商务为采购流程重组带来的好处有( )。
A、降低管理成本
B、缩短采购周期5 l% _* t! y0 c$ Z$ E4 p0 O
C、采购订单与发票的自动匹配
D、能够找到新的供应商' q3 S9 {9 J- N, l$ A: ?* C4 z" l
正确答案:,B,C,D
7 P% Z& ?- q$ B+ {; `
) Q0 h: z0 I$ H- `' l: g2 {
第33题,以下关于供应链管理与物流管理的联系叙述正确的有( )。 X; s, ?) S! c7 h% m% Z
A、前者是后者的简单扩展) x% \' i9 A `- B
B、前者是后者的载体或框架
C、前者的效应由后者来体现3 y1 R& B' X! }& \) S0 I, X1 Z
D、后者是前者的重要组成部分1 s; [0 H3 T, X. e+ Y
正确答案:,C,D
第34题,关于C2G的说法中正确的有( )。 o7 g% }2 d/ c/ ^' T9 e
A、是指政府对个人的电子政务活动2 [' s' p2 d' }' s- v: K9 b; C' t0 i
B、能够更好得为公众服务
C、提高政府效率和办公透明度7 o4 C7 O- Q1 |* M9 G# N" Z6 ^
D、降低政府服务成本
正确答案:,B,C,D
第35题,网络银行快速发展的原因包括( )。* y& k9 S: ~! w) _
A、金融服务业网络化
B、经济原因
C、军事原因) p1 P2 y: m- Y* f
D、建立和维护银行与顾客间的关系6 j8 ]3 V/ h7 ^: g$ |6 O
正确答案:,B,D# d1 n6 ^; w7 b' N. z8 }
- j5 \% D, z! |. ~7 ]8 w
第36题,电子商务的安全问题按照风险来源分类,可以包括( )。
A、网络系统自身的安全风险+ u3 ^8 v6 ]% Y2 t3 R
B、信息传输风险
C、信用风险# E# S8 q9 ~$ j* ?$ Z
D、管理风险和法律风险
正确答案:,B,C,D% W- m! ?1 x9 {8 s
6 h! a C2 q' K0 D, I; f
第37题,常见的网络侵犯著作权行为有( )。5 O3 \# D' {8 k
A、将他人作品用于商业目的或非法使用$ J, e0 @% Q' s, L
B、破坏作品的完整性9 V9 K- Z8 {4 M7 n9 u
C、侵害网络作品著作人身权
D、网络服务商侵犯著作权
正确答案:,B,C,D
第38题,电子商务系统的网络框架包括( )。
A、企业内部网
B、企业内部网与internet连接部分2 C+ F- f" d1 @# X4 c
C、电子商务应用系统
D、BBS论坛
正确答案:,B,C
. m& [' V) t$ s& I: ]+ z2 r6 g
第39题,作为一个完整的网上零售商店系统,由以下哪些必要模块构成?( )- J) X3 {6 R- T5 F) @2 s) a, E3 S
A、网上商店(网站)
B、支付系统 x5 V. I) T- J# }; y% z/ }
C、物流配送系统2 w# a. P6 i7 ?, B
D、定制服务系统
正确答案:,B,C
第40题,网络营销之所以和传统营销方式有所区别是因为( )。3 }1 l( z4 `8 v% J
A、技术手段不同
B、营销方式不同
C、基于互联网的" c! {: f0 n; \, Q/ X4 I8 E5 h% Y& a
D、目标市场不同
正确答案:,B,C
+ a5 H' z# x U
第41题,在电子商务安全中,物理实体的安全风险包括()。+ ?, R# x5 s0 g. [ I& A
A、设备故障
B、电源故障& X5 u) `$ W& K4 j; {: J
C、电磁泄漏导致信息失密9 w& R0 a2 v9 X6 y
D、自然灾害. o# O4 h6 Z; X' ?
正确答案:,B,C,D p( |6 I0 t: \; D% o
第42题,一般来说,EDI较多地应用于有大量表单式数据处理的部门和单位,而且要求有一定的规范性。从应用领域看,通常可以分为多种类型,它们是( )。
A、贸易数据交换系统4 m9 w, x$ G" R; H" n- D
B、金融汇兑系统
C、公共事业系统
D、交互式应答系统
正确答案:,B,C,D3 G+ X' _& m% G$ p9 t
3 L8 n# @! B& @8 B P& J( F+ r* T
第43题,《著作权法》第十条规定了著作权的具体权利包括( )。# p2 v4 H4 F9 [* V! e8 _4 K! i7 y8 Z
A、发表权
B、保护作品完整权 F0 r/ `( l" t i# [7 j
C、发行权/ A5 B. j& T; X* W
D、信息网络传播权
正确答案:,B,C,D0 t" y1 [6 x9 u7 b2 ?5 g) ^
8 ~- o* V# i6 \# G. n6 [
第44题,B2C 电子商务网站的收益模式主要有( )。
A、收取广告费
B、收取服务费8 J9 P. C0 r. h `
C、扩大销售额
D、会员制
正确答案:,C,D
( Y) B2 C- ^6 t Y* z1 H# R
第45题,计算机病毒的特点包括( )。: d. r; u* {; z+ R @4 k6 V" s
A、传染性与传播性+ G. r; e7 g+ V+ g. v, c5 E# H
B、破坏性
C、欺骗性、隐蔽性和潜伏性3 V; r% n6 T& k3 h3 z) J
D、可触发性
正确答案:,B,C,D
( U# M! k& M7 g V8 s0 Z
第46题,如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。6 ~5 Y {4 n& z/ S) Z
A、错误& \0 E' n+ H" a4 v" _
B、正确
正确答案:
第47题,内部网是在企业内部实现信息共享和分布的网络。! _& P0 R) C1 x# Z
A、错误" O0 H, x3 v1 T
B、正确* `1 C* c3 R5 d( i; V$ o, v
正确答案:6 k4 i3 }) S9 R+ }) W
0 t$ l# ~5 S# t- f
第48题,从在线的角度看,电子商务是指提供在互联网和其它联机服务上购买和销售产品的活动。' f* J+ {+ {; |' b& x
A、错误
B、正确
正确答案:
4 K3 z8 k! ^, g+ f+ r
第49题,纯粹由HTML语言构成的网页是动态网页。
A、错误) c, [: |$ ~# P
B、正确* n6 \/ j, u6 ~
正确答案:
2 A( s! t8 b! Y/ E' l
第50题,部分网络销售是指不但通过因特网而且也通过传统的商店销售商品。& i0 Q! I! i& }/ w/ S7 h5 w
A、错误
B、正确' F7 H; l0 v9 r
正确答案:. |
|