|
【奥鹏】-[福建师范大学]福师《电子商务理论与实践》在线作业一
试卷总分:100 得分:100$ ~+ d$ e X4 j! |' J+ H
第1题,C2C交易的最大障碍是( )* z# h0 d2 l) b* M
A、物流; k, b! A) E2 V* S5 ?7 A1 C% C7 D: f
B、商流
C、资金流
D、信息流3 J% ?7 f2 p# A/ S- M% w
正确答案:
第2题,供应链管理思想的形成与发展,是建立在( )的基础上的。
A、单学科体系
B、多学科体系
C、交叉学科体系# y" T/ L b8 A% A7 {
D、综合学科体系
正确答案:8 k& J% h' k$ p0 t5 c* r8 k2 ]$ i, C
" q5 W- S- n' V
9 _, Z4 g% G, U/ i) Z
第3题,电子商务安全认证中心的简称是( )。
A、BI1 u _# C0 a' k: F" D) a3 L2 }' k; S
B、CI
C、CA& Y& Q$ P5 m9 s J4 I1 @
D、SA" k P9 s7 `" d m f- _7 O
正确答案:
, G. I7 R5 E& i; [0 r' s* Y
" P6 {+ r1 v) {" P
第4题,关于 IP 地址,以下错误的说法是( )。) z. w2 \( f+ i& v7 H
A、IP 地址的格式是由 InterNIC 组织制订和管理的9 O6 { x3 }( i7 u
B、IP 地址用于标识网络中的主机* g. @" g+ {3 q
C、在 Internet 中, IP 地址是分类使用和管理的
D、IPv4 地址的长度为 32Bit 。: b1 I; R; `' O* P+ K5 \% R! J* N
正确答案:
- W- k; g, U3 @3 E4 c. h, m# R8 G: n
& g! W; S/ y( b, ^3 L n0 a
第5题,电子商务条件下的供应链管理具有的根本优势在于( )。) g' j: l0 e# E, P: O
A、提高企业资源利用率
B、改善同供应商的关系
C、有助于整个产业运行的组织和协调' H# t- ]# M9 l% L5 ]- r4 F' {
D、改善与用户的关系
正确答案:1 y Y$ L2 V7 f
- F, E9 Y$ \1 F# ^7 i" R
第6题,EDI的中文含义是( )。, ~# e) e' x$ \4 Z% T
A、网络传输协议
B、超文本传输协议$ J: E; z" V2 ]' m% L p; m
C、电子数据交换
D、安全套接层协议/ L3 N% r; ], ~
正确答案:
, s5 v& z' S$ }6 l; a: ~/ ^
第7题,下列关于电子商务的说法正确的是( )。* {1 H* e: i7 x* s, [+ A% X: J
A、电子商务的本质是技术! _7 t" O" ~2 ^. I. E( B
B、电子商务本质是商务) Z( N* P4 O2 G; {* ]
C、电子商务是泡沫
D、电子商务就是建网站9 p- x0 W2 g8 m$ g$ Q8 M
正确答案:
. o2 T# R4 t; F1 l- ~! @7 `3 ]$ m
第8题,CA中心在电子商务过程中起到的作用是( )。
A、电子支付
B、支付网关7 _+ w2 e1 G' h" k7 V% u
C、身份认证
D、信息发布$ {# L# P3 b& _) v& F7 h6 ]; ?/ G0 u( d
正确答案:6 R) i u. P( i) T4 I1 k$ m) R' `6 @
- q& m. u) Q- q
第9题,相对于传统银行,网络银行的经营理念重于( )。5 {6 o: o" `/ w F
A、以物(资金)为中心
B、以人为中心, F" V) x) P+ O! v
C、资产数量2 T: X) G0 g1 f, f
D、分行和营业点的数量
正确答案:' m3 X. `1 a9 A& v0 m
9 R9 O8 N/ S V7 u; s) U
第10题,下列关于B2C的说法中错误的是( )。2 q5 ~/ S) S. i% p
A、目前它的发展较为成熟
B、B即指客户
C、C即指消费者: B7 h$ ^0 d! T: b6 ~7 }3 ~9 K
D、B即指企业
正确答案:# R3 o) t* T- h( D6 u
第11题,下面哪些术语是属于电子商务范畴的( )。. c: C; |: {& Q" U# J
A、B2C
B、B2B S6 D( y& I& j/ P9 E' A: C+ o
C、B2G
D、P2P5 {; g! c5 ~% n8 s8 v* W D1 Z7 N
正确答案:,B,C. P/ F1 ~% R+ q* d+ Y6 `* u) E* Z
$ w; W: k& w( x
5 p0 R8 Y$ S4 M+ \$ {0 D" c
第12题,物流的特点包括( )。; o2 r. O: a' g# O
A、系统性' T; U3 g! K9 Q3 S+ ^
B、信息化
C、自动化
D、网络化
正确答案:,B,C,D
7 `" B& M% [5 g- M" l+ x' u
第13题,供应链的战略内涵包括( )。
A、长期的信任合作关系/ i4 k. T5 A) j& w
B、对客户需求快速反应
C、降低成本、创造价值
D、信息和利益共享
正确答案:,B,C,D* Q+ ?) c. ^' o5 n
) l% F' k& _$ U- m: {) D& O4 H
+ c/ D, _4 n* N e P, A
第14题,基本的电子商务系统框架一般建立在三层分布式环境上,即( )。& p) f6 _2 G$ d d( l; y
A、客户机
B、web应用服务器
C、网关1 D6 @; ^8 u4 B
D、服务器
正确答案:,B,D ?' }$ g/ R7 F% |' m% `" M+ `
- Q. v9 ?( \$ b! }# u
第15题,根据EDI的不同发展特点和运作层次,可以将EDI分为( )。0 I. i2 y. R; ]5 h* t0 m7 M3 V
A、封闭式EDI7 N- N" Y" X8 E3 X" l
B、开放式EDI2 _, |4 l+ s, Y" S1 L- G/ ?
C、交互式EDI
D、以Internet为基础的EDI1 ?" w; }$ C/ _1 h$ d3 u
正确答案:,B,C,D
- u6 ^" w- v) z$ `; _
$ }6 Z" Q% ], q, [( D9 f5 I W
第16题,可靠的电子签名必须具备的条件包括( )。
A、它属于电子签名人专有4 Z# o2 w/ b y" Z3 X
B、它仅由电子签名人控制
C、对它的任何改动都能被发现* r% B/ v4 D* M
D、对数据电文的任何改动都能被发现
正确答案:,B,C,D4 r! @& C/ Y: ^" W- d: L A
第17题,计算机病毒的特点包括( )。" w, w+ M! R z8 O' _
A、传染性与传播性
B、破坏性) _3 H" ~0 N' q* G+ D; R% h3 q
C、欺骗性、隐蔽性和潜伏性9 D" y: S& t9 C: K# P
D、可触发性
正确答案:,B,C,D
第18题,物流自动化的功能有( )。
A、扩大物流作业能力
B、提高劳动生产率
C、减少物流作业的差错8 o4 j. R0 N N( F" S5 `3 r6 z
D、降低监管力度" C; ^: b: s# G: {: r) l5 h
正确答案:,B,C$ X8 S4 N& m4 K% X3 B1 D( U
9 x+ ?, K% e9 D+ d! b1 P
2 _- d' o9 q! O& [/ {8 w H& t# U% B
第19题,软件漏洞产生的途径包括( )。3 d: o& ^, [& b. M! V+ F& `
A、访问验证错误
B、竞争条件错误" i6 N, l0 M: l# [1 L4 Q e/ z& ^
C、缓冲区溢出问题2 T- `% {1 d4 Y' I6 J% {7 T" q
D、遗留调试代码2 m' e' C0 n0 Z' \1 o' Y2 d
正确答案:,B,C,D& I4 ~. U: ^6 S- j3 G4 T' T
0 o. K* C$ C/ g" p- Y: n3 O/ }. U- ]5 i) `
第20题,为降低网络监听风险可采取( )措施。$ }( f! |; I, J4 ^9 S4 X, r
A、合理设计网络拓扑结构
B、加强对交换机访问控制( s! k" ~* M2 N: q
C、加强对路由器访问控制4 g: `" ?0 ^( y4 U m
D、使用保密性高的通信方式2 o4 c. W1 |3 p
正确答案:,B,C,D
第21题,电子商务下物流配送具有的运行特征有( )。$ q% V$ O6 p" z
A、流程实时控制8 s) ^: \1 _) K& v- }
B、过程简化,反应速度快! B4 k1 X. S; [/ d! G( g
C、对象多品种、小批量
D、服务延伸
正确答案:,B,C,D
第22题,常见的网络侵犯著作权行为有( )。" }# g1 V& K; K. e
A、将他人作品用于商业目的或非法使用
B、破坏作品的完整性4 {) [- G! @4 E5 ?. n' q; L9 P- v
C、侵害网络作品著作人身权7 ]( O+ S2 J8 ]4 y- n, g
D、网络服务商侵犯著作权
正确答案:,B,C,D ?2 [/ V& E% Q: @4 R
第23题,供应链涉及的范围包括( )。
A、产品研发
B、原料采购9 H: s% h2 }# V9 o
C、生产制造
D、客户服务
正确答案:,B,C,D
第24题,EDI应用成本包括( )。
A、EDI服务的服务费3 Y, F7 ?2 }" D7 f
B、数据通讯费
C、人员培训费用
D、软件开发费用" ~& q5 W' m. d2 S6 [' t
正确答案:,B,C,D. k3 ^% V1 J, F& c0 T4 Z& \, i
: `- }* v' n1 v7 \8 S# {
第25题,网络广告中有待解决的法律问题有( )。7 k. K# z# @: ^1 z
A、主体定位- y# x7 h3 U" B3 c" X( J3 `
B、虚假广告+ B0 [. B3 {: H N6 T% I
C、垃圾邮件与强迫广告! S1 m& R0 l0 [4 Z7 _" K
D、隐私权保护
正确答案:,B,C,D# W. G( N9 Y7 Y& h' ]
3 ~+ R' ?/ L! D
第26题,一般来说,EDI较多地应用于有大量表单式数据处理的部门和单位,而且要求有一定的规范性。从应用领域看,通常可以分为多种类型,它们是( )。
A、贸易数据交换系统: w. J8 z1 X& c" ~" d5 T3 T! P# N
B、金融汇兑系统
C、公共事业系统
D、交互式应答系统
正确答案:,B,C,D
0 _" Z5 l1 w7 s% P' b& ?4 F% N5 {( {
第27题,电子商务的安全技术有( )。
A、数字信封
B、数字签名6 x1 z1 n6 e- s1 M# v
C、数据加密
D、数据保存2 r) Q' P, [8 t+ @
正确答案:,B,C
) w, |. ^# L& A* W* C+ p
8 t" y8 h5 ~/ K2 g
第28题,开展电子商务面临的障碍有( )。
A、安全障碍,标准与规范障碍
B、操作费用障碍及法律障碍
C、网上支付障碍及观念障碍5 Y0 v7 ]1 f8 N* _0 k6 e7 P5 m% o
D、物流体系障碍及信用障碍
正确答案:,B,C,D4 s6 A; \: i* ]: @- d' |/ F
第29题,关于门户网站的说法中正确的有( )。
A、发展"眼球经济"
B、将网站包装上市可获得资本收益
C、拥有数量众多的客户6 @# E% @0 j3 M+ B0 z, J$ J
D、通过增值服务获得商业回报# E. G2 z7 N" E' k4 ?
正确答案:,B,C,D
! a4 w7 y5 g d/ q! o. d, ~, }
9 t% m6 Q9 e6 y5 M; T. h& W/ q) Z
第30题,下列属于电子商务对企业组织结构产生的影响的是( )。
A、企业间的业务单元从封闭式层次结构转向开放式网状结构
B、共享信息资源
C、信息传递的方式由单向向双向转换8 Z& G' z( z5 h2 j# i0 X4 Q9 D
D、出现了新的管理模式-信息模式 Y D: N9 S7 P9 Y" F
正确答案:,B,C,D" _. t( v& E6 N
第31题,构成EDI系统的要素包括( )。
A、商务交易准则
B、EDI软件及硬件" w1 u9 x% b. `$ O* k5 j
C、通信网络' `" q* J* T7 M7 {% S; i
D、数据标准
正确答案:,C,D
6 [' k. A8 K7 A' W
第32题,网络营销之所以和传统营销方式有所区别是因为( )。
A、技术手段不同
B、营销方式不同
C、基于互联网的
D、目标市场不同+ {7 ^, `$ |* Z1 W6 M6 {
正确答案:,B,C
) S, p$ ]: F3 |
第33题,黑客常用的技术手段有( )。3 d4 h" M9 w+ O8 c7 Q
A、病毒攻击
B、使用木马$ s, `5 |% f2 z: i; |$ D: X
C、网络监听1 |3 }+ g' I) Q1 U+ }( H% ~; B
D、加密破解
正确答案:,B,C,D
" f' x* N% ~$ I7 ]) i0 F6 t
: u- s/ W; R: U
第34题,下列现象属于侵犯用户隐私权的是( )。3 n* p8 u7 x) I- }
A、采用cookiEs技术保存用户信息,发布广告
B、和广告商合作,对用户进行针对性推销
C、将用户信息作为商品出售1 T$ n/ }! ^& w5 D, b1 w- v
D、强迫用户阅读广告
正确答案:,B,C% J" L# Q; r$ Y
: A+ |* |0 p0 Y2 P. O2 G
第35题,使用木马攻击的途径主要有( )。
A、通过电子邮件附件
B、修改注册表
C、捆绑在某些安装程序
D、网络文件下载% F0 k) A8 h4 F$ h* J3 H1 ^7 }8 t
正确答案:,C,D
3 |8 y' j9 c* i
第36题,下面属于网络银行区别于传统银行的有( )。
A、更好的客户服务
B、银行的投入减少
C、经营理念的变化/ g7 S# R! h& T1 C+ J
D、服务成本增加
正确答案:,B,C" M( {, _& U" Q
2 @: ~" ~; Y- e. W- |4 E* `& [, \
& M* v3 }( V7 n: l) W
第37题,以下关于供应链管理与物流管理区别的表述正确的是( )。" a% G: D( M- X: D0 F4 g
A、两者范围不同
B、两者思想的形成不同$ i c0 j; N( m- O* R5 s m
C、两者没有不同
D、两者根本不相关
正确答案:,B g: N; W J; g d4 x% M: E, Z
第38题,黑客最常用的武器是口令破解,其方法主要有( )。9 g' f0 o7 ~* f8 ?" U
A、穷举猜测用户口令
B、用密码字典快速猜测口令
C、利用系统漏洞获取存放密码的系统文件
D、伪装管理员向用户骗取口令; U. F B5 \; `& n' G7 c, c6 P* t2 E
正确答案:,B,C,D9 @- M6 `: F: B) [5 J' O c
第39题,电子商务环境下新型物流配送中心应当具有的条件包括( )。
A、科学化的管理模式4 C) C* V2 D6 I9 g7 k
B、合理化的人员配置4 f. E3 _& H' ~8 y! G$ K u: N: w; I" n
C、现代化的装备配置
D、专业化的配送模式5 o: E7 ~* E2 F7 Q' E
正确答案:,B,C4 D3 `6 K5 D! B( e5 X: i4 E2 Q3 Z
第40题,电子商务对法律制度的挑战包括( )方面。0 {, V# _4 ~5 A0 U
A、网络知识产权
B、网络安全. I( m5 U5 J) X/ m# I% ~
C、网络消费者权益# ^+ v @% v3 M5 \# M! Y" l2 u9 \ P
D、隐私权
正确答案:,B,C,D
! _1 d- _0 a. ]
第41题,网络银行的发展阶段包括( )。4 s" o8 f2 S2 n+ K
A、信息发布阶段
B、单向提供服务阶段; P4 b2 Q0 C3 a2 Y! E, _
C、互动银行业务服务阶段( W& e' x9 V2 R$ j5 L
D、全面网上银行业务阶段
正确答案:,B,C,D
$ p K! N" L/ }. Y; D, M7 l$ b. x
第42题,电子商务的安全问题按照风险来源分类,可以包括( )。
A、网络系统自身的安全风险 Y2 o. W* g( t: {) r1 _$ D2 O
B、信息传输风险: L' [8 _3 v9 I8 ]
C、信用风险* C3 R5 N& U5 D# Z# A& c2 ^
D、管理风险和法律风险+ i' _! y* i7 Z. t% b9 a' l
正确答案:,B,C,D7 M n4 y. Z$ ~, u* [: v" F
/ }: f$ o! O m" H% C! n
第43题,我国网络银行在哪些方面还需要改进( )。. v: X. o& F; n+ i# P
A、培育全国统一的、权威的金融认证中心
B、建立网络银行监管依据/ Z& F- H1 C8 C( C: \: p
C、做好总体规划,防止重复低效建设$ p& `& P5 @% J3 p3 t- g, H
D、重视网络人才的培养
正确答案:,B,C,D: G; _3 p1 f$ Q- W
; z* c! {$ A1 ^4 z8 v9 ~5 K6 K
第44题,常见的电子商务支付方式包括( )。
A、智能卡- D% }' I3 G* _! Y. c
B、电子现金
C、电子钱包
D、电子支票" W" Z9 u' |. W
正确答案:,B,C,D
% Z+ {2 j+ g5 @5 {/ P, d
第45题,企业将自己的物流业务外包给第三方物流公司,可以获得的优势包括( )。 r4 s, O$ Q Y' E/ o* n: O: E
A、获得规模经济效益
B、拥有第三方灵活性% D2 `" x7 Y+ j& e/ t& v T* ?
C、获取作业利益
D、拥有外部网络和信息技术, ?* E: w; l5 r: c; K
正确答案:,B,C,D7 Z* A" Y/ K+ x" I+ R. d0 ]- w
第46题,与传统的市场调查相比,互联网作为调查工具的独特优越性包括:互动性、价格低廉、速度快、能实时监督和可进行匿名调查。 }2 E# f( C# O. I0 Z
A、错误
B、正确
正确答案:6 T$ ]5 M) X1 Z6 y. M
第47题,数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。
A、错误 m1 _8 | [ e1 G8 v3 }9 F
B、正确
正确答案:0 i+ a# R3 f1 G' e9 \
, L% g. G' B$ j8 U
4 Q3 l4 Y y- i0 ?* J
第48题,内部网是在企业内部实现信息共享和分布的网络。" `; p0 ]% O! E# [: h- }
A、错误$ x* A" N0 i" |" c/ o
B、正确# G4 p% X& z) x9 B
正确答案:" H$ {& U1 i0 A9 N6 h
( z2 O' [8 V- r, C1 d, o$ L
第49题,从电子商务系统的处理内容来考虑,电子商务系统可以划分为内容管理、协同处理和交易服务三部分。- m0 @3 D4 k) u! K( S: V8 w4 p. _" P
A、错误" h' B3 j" b- q) C# }- `
B、正确
正确答案:% v% u7 N h- z0 w, L, b* x) O$ }2 r
0 r: S: H, }( g/ y4 m/ m, T; l! M
第50题,如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。
A、错误7 Z% X0 ^4 X) ]5 I
B、正确
正确答案 |
|