奥鹏答案网-奥鹏作业答案-奥鹏在线作业答案-奥鹏离线作业答案-奥鹏毕业论文-专业奥鹏作业答案辅导网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 247|回复: 0

20年春福师《电子商务理论与实践》在线作业二-3(答案参考)

[复制链接]

2万

主题

2万

帖子

6万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
64471
发表于 2021-10-30 10:48:58 | 显示全部楼层 |阅读模式

【奥鹏】-[福建师范大学]福师《电子商务理论与实践》在线作业二
试卷总分:100    得分:100
第1题,EDI就是按照商定的协议,将商业文件标准化和格式化,并通过计算机网络,在贸易伙伴的计算机网络系统之间进行(     )。
A、数据接收和自动处理$ U# D8 U- P+ `% [7 L( n5 v, g
B、数据处理和数据储存
C、数据交换和自动处理  C* ^" [7 Y. i( X
D、数据储存和自动处理
正确答案:  A" {& u& y; }5 c

- T) u2 P: N$ T* D
第2题,下列关于B2C的说法中错误的是(    )。
A、目前它的发展较为成熟
B、B即指客户
C、C即指消费者* t' _8 J5 H- n) Q0 \1 D4 B
D、B即指企业
正确答案:

" y9 N( F) v9 x& v& d7 y
第3题,网上信息传递采用的加密形式是( )。
A、只采用公钥加密
B、只采用私钥加密
C、采用公钥和私钥结合加密: A( R% S# `# }' T
D、无加密措施
正确答案:

6 l$ c0 x  A+ J8 _* J
第4题,当前互联网上的IPv4协议下的IP地址是  (    )。
A、32位
B、62位
C、128位* F3 N/ d% Z2 U) C) t4 _1 D
D、48位
正确答案:
, N, x; Q# h. J6 h( D8 f

第5题,B2C电子商务包括(   )。8 O9 t% r! H/ z
A、在Web上企业对企业的销售
B、在Web上企业对消费者的销售
C、在Web上消费者对消费者的销售, `3 l  q% v' A/ B! J- [* |, {: W
D、以上全都是
正确答案:


第6题,EDI的中文含义是(   )。
A、网络传输协议
B、超文本传输协议" @" e; G) @  D
C、电子数据交换
D、安全套接层协议" z3 P. o+ ~; ]" \$ f
正确答案:
% @0 d( I+ w/ R9 A' g  X

第7题,加密是一个把明文变成( )的过程。
A、可读信息' P) v# I6 A3 C
B、不可读信息
C、可写信息) D* v8 I. H( c/ N) U1 |, \
D、不可写信息. }! J. O  x7 \6 b2 W, g
正确答案:
9 T  n& Z( x3 r/ b5 h

第8题,开展电子商务的重要媒介是(   )。0 Z8 i& A( |0 N9 j; V( J
A、互联网% G! t% M. D8 _/ u
B、信息技术) w/ O) n3 {" n
C、网络技术9 @% a2 |* H* e1 p- K9 C5 J6 Z
D、数据挖掘5 N$ `+ F* @& q1 l
正确答案:8 ?0 C9 m, _; k

3 U" a. v: E- }) |
第9题,相对于传统银行,网络银行的经营理念重于(   )。0 O+ M7 r! T( k) |0 b
A、以物(资金)为中心
B、以人为中心) u7 f& l& V( {8 w4 R, w9 [
C、资产数量
D、分行和营业点的数量) w1 S) R1 S6 t! G; G1 c
正确答案:: M/ j/ g# a# |" i5 t( @% Z+ B


第10题,电子商务安全认证中心的简称是(    )。
A、BI
B、CI; D/ c' R% {2 {, L# e$ S
C、CA4 K( K" ]0 G$ Z1 ?4 w
D、SA* \5 n" N5 b% ^% s- ]
正确答案 ?- x+ B6 z, G" R9 O0 ~* W% |) D; H


第11题,常见的网络侵犯著作权行为有( )。! D9 `; T( q- b% D. b, L
A、将他人作品用于商业目的或非法使用2 p) K# x' W; {( S/ \* O$ y) ]
B、破坏作品的完整性
C、侵害网络作品著作人身权3 \7 q# Q. {9 s" e2 {, g; M& ?
D、网络服务商侵犯著作权5 o! T' Y# I( n7 j3 w% S
正确答案:,B,C,D( y7 ]  G6 I2 \+ F! C( D3 S  [; _% P
/ }# M1 C# B, M! B3 a- B  W- l
* e9 Q2 c3 t) G- w6 b. W1 f8 j
第12题,下列现象属于侵犯用户隐私权的是( )。% R9 E, ?- Z* u  W- L- T5 M
A、采用cookiEs技术保存用户信息,发布广告3 O$ @7 [) F. [. k
B、和广告商合作,对用户进行针对性推销
C、将用户信息作为商品出售7 f9 {: Y6 {( S' C. m) u& u
D、强迫用户阅读广告- l, h1 Z$ c6 X/ M
正确答案:,B,C" U1 r. d  {' J7 ]2 [

& x& {& `  i: u* M6 A- O) W% J/ {0 }
第13题,常见的电子商务支付方式包括(   )。, P5 K0 ^0 h9 ]8 I! \
A、智能卡
B、电子现金5 {# \6 K# a: \% a
C、电子钱包" P/ B) V8 g' u, ^
D、电子支票6 @$ }, F5 K8 }/ {$ y
正确答案:,B,C,D- z  E- |3 M  y
4 T" m5 j3 G% n# ^8 V
' U* b- Y3 \9 e$ ?9 x
第14题,B2C 电子商务网站的收益模式主要有(  )。- s& e3 ]9 g6 d9 [
A、收取广告费3 P& M5 [! S( j# ]) @: Q: o
B、收取服务费
C、扩大销售额
D、会员制
正确答案:,C,D1 h. I: I+ `3 q3 j' w/ [# D/ b

+ W1 q% I* s3 ?, g
第15题,软件漏洞产生的途径包括(   )。6 n% o" r* g; P7 O4 p
A、访问验证错误
B、竞争条件错误  ]5 t1 h* X3 q2 \# i. s# h
C、缓冲区溢出问题5 O" C3 g. t: L8 f; H+ V$ |
D、遗留调试代码) Z1 t$ ~( z! {
正确答案:,B,C,D5 f5 d( t* x5 ]5 F6 ~" S- D/ K0 R
5 K2 p) z5 W: u  k+ z% x7 d

第16题,物流的特点包括( )。5 a" R, I9 i( W7 i1 ~/ i& O
A、系统性
B、信息化
C、自动化1 C% s5 K6 r4 ?3 B$ E0 t/ b
D、网络化: t: h; ?; Q1 l- A" g5 U  `: U5 P$ B
正确答案:,B,C,D  x" O! f/ X1 B1 C" a


第17题,网络银行快速发展的原因包括( )。
A、金融服务业网络化) @1 K  P. g3 \0 s! d: y' Q
B、经济原因
C、军事原因5 D$ i  I0 [4 V* a; u' M' G
D、建立和维护银行与顾客间的关系
正确答案:,B,D, y/ g* P0 }4 K3 P" V/ L

8 r  m3 F2 f" D/ e$ {8 c' I$ I/ r8 E
第18题,以下关于供应链管理与物流管理的联系叙述正确的有( )。$ U* H( [1 Y2 x
A、前者是后者的简单扩展% d8 Q0 y/ A; ~% L4 `  v8 `9 _! [9 `
B、前者是后者的载体或框架
C、前者的效应由后者来体现8 w, a% ~0 D% L. O8 l
D、后者是前者的重要组成部分
正确答案:,C,D


第19题,网络广告发展迅速的原因有(   )。
A、在线广告是适时的
B、在线广告能覆盖全球范围内的潜在顾客
C、web广告是交互式的
D、在线广告与电视、报纸或广播的广告相比成本最低
正确答案:,B,C,D4 I% c3 [, v- d0 L8 i  b# d0 l, Y
# ?5 L- s* u' E$ z3 a7 I' w
0 g5 K) t1 C6 O4 Z7 Y# `
第20题,网络广告中有待解决的法律问题有( )。6 G2 w- T' z4 f( b9 l4 w* T7 ^& B
A、主体定位. f7 c$ N7 b; J
B、虚假广告
C、垃圾邮件与强迫广告* Y8 |5 K/ a( [
D、隐私权保护
正确答案:,B,C,D

3 V. T& ]# r. Y1 _* p8 }
第21题,下列属于电子商务对企业组织结构产生的影响的是(   )。$ ]. Y, W2 s3 v7 Q/ l# F
A、企业间的业务单元从封闭式层次结构转向开放式网状结构
B、共享信息资源
C、信息传递的方式由单向向双向转换3 Y+ v3 `8 \/ p# e0 h5 n7 O! ?' L
D、出现了新的管理模式-信息模式
正确答案:,B,C,D
* s/ ?4 O% ^5 o. i* x
- ]& H$ B. k' J, x
第22题,网上银行的特点有(   )。
A、开放性与虚拟性/ U5 b3 L" h! X  U0 \6 F% |( x% Q
B、智能化与无纸化7 M3 |1 j% A  N, r. c" l
C、互动性与持续性5 `& {: Z% t$ F  T% W% M/ O5 o4 a
D、私密性与标准化! _4 x8 U0 z5 |2 r  n" r
正确答案:,B,C,D
  b# M( Y/ x4 g. x( `6 h& p

第23题,《著作权法》第十条规定了著作权的具体权利包括(  )。) O# @+ l( a7 Q: O" h9 G
A、发表权4 {6 N4 {: t# Q: z, M0 I6 a. Y
B、保护作品完整权
C、发行权
D、信息网络传播权( [2 ?9 i7 N3 \# x+ e1 I
正确答案:,B,C,D1 p) P6 a. I, b4 W


第24题,关于C2G的说法中正确的有(   )。
A、是指政府对个人的电子政务活动
B、能够更好得为公众服务
C、提高政府效率和办公透明度
D、降低政府服务成本6 c6 _; r9 t) q
正确答案:,B,C,D

! X1 M* s! }  d. V0 @, s
第25题,从电子商务的概念来分析,电子商务的含义包括(  )。
A、电子商务是一种采用先进信息技术的买卖方式。- S1 o! l4 \. D
B、电子商务造就了一个虚拟的市场交换场所。
C、电子商务是"现代信息技术"和"商务"的集合。
D、电子商务是一种理念,而非简单的采用电子设施完成商务活动。
正确答案:,B,C,D


第26题,电子商务对法律制度的挑战包括(   )方面。
A、网络知识产权
B、网络安全
C、网络消费者权益
D、隐私权3 i5 A* E/ R# w* ^% h! o! J
正确答案:,B,C,D
5 m: @5 {1 K8 e! n7 v- k# N

第27题,以下关于EDI说法正确的是(   )。
A、EDI即电子数据交换
B、EDI交易的双方没有必要都要用EDI系统* I, C! l; r6 _$ Q
C、EDI使企业能够用标准化的电子格式与供应商之间交换商业单证。- R9 o5 U3 Y4 Q1 j7 f$ A
D、EDI传输的报文必须符合EDI标准规定的报文格式。1 l3 G* O4 {4 `
正确答案:,C,D' u, ~& [  `$ z' q  ?

: i2 v6 G' F- L& k, }' k
第28题,黑客常用的技术手段有(   )。
A、病毒攻击
B、使用木马) s) o1 S5 |! Y
C、网络监听
D、加密破解
正确答案:,B,C,D
7 E  l/ x; W& o- K
" y9 u$ Z, F0 T& J& X! j4 Y
第29题,目前隐私权保护领域遇到的问题有( )。
A、个人数据过度收集
B、个人数据二次开发利用
C、个人数据交易
D、个人数据注册, r# \3 Z4 f1 h" S9 t6 z1 R
正确答案:,B,C* Y9 e! A$ A$ v1 y6 q# S& H1 |

& D* D0 f( Z5 \7 P" G# N
第30题,软件系统的安全问题有(   )。+ ]/ B5 G( K7 E. F2 q1 J# a
A、病毒
B、软件漏洞/ i7 g  j+ T5 q/ j; U# q* B: P
C、后门$ j" I2 H; w, t0 A6 J4 ^$ \
D、WE应用程序+ A8 e$ W7 `. O9 d" L
正确答案:,B,C,D9 s% u! F1 b! f5 F5 v$ V  _* M
5 ^# W/ Y. w) Z" N% L6 @$ d9 W
- q+ w' t0 k" |5 o9 X
第31题,网络银行的发展阶段包括(   )。
A、信息发布阶段. e# X3 C; P/ l4 e9 X8 @
B、单向提供服务阶段
C、互动银行业务服务阶段
D、全面网上银行业务阶段
正确答案:,B,C,D; m0 m5 O* s( F$ m* c1 A1 f" D


第32题,在电子商务安全中,物理实体的安全风险包括()。; R) p1 k: a0 Q
A、设备故障7 K9 G& H" B, b3 ~+ ~4 c: I
B、电源故障# A/ ]+ _7 p2 q0 z) d& c: Z
C、电磁泄漏导致信息失密
D、自然灾害
正确答案:,B,C,D$ e9 C) O" x9 A


第33题,网络营销的规划应集中在(        )目标上。, u' h$ N" |+ a' s* }
A、提高销售8 V4 M; X* \" C6 r; Z5 h
B、减少利润1 n  W6 f6 ?( R+ ~; g8 ]  a1 X
C、降低成本/ a# }" Q) p) i/ P( V
D、加强沟通
正确答案:,C,D
- o1 @; K$ a. {+ j; q2 _

第34题,黑客最常用的武器是口令破解,其方法主要有(  )。
A、穷举猜测用户口令
B、用密码字典快速猜测口令
C、利用系统漏洞获取存放密码的系统文件
D、伪装管理员向用户骗取口令
正确答案:,B,C,D7 s! c( g8 y( L5 w5 @
" p8 @; U* C  l# `

第35题,关于http://www.ibm.com下列说法正确的是(   )。
A、www是指WEb服务器
B、ibm.com是域名
C、www.ibm.com是指域名
D、www.ibm.com是指网址" U6 q, L& r9 R
正确答案:,B,D+ @! q7 F- h- J/ p+ S: q1 [

. B% A. }% l1 _1 R  F9 c# E4 z+ @
第36题,下列属于电子商务应用领域的有(    )。
A、B-C% j3 z/ d* c" T/ `9 _
B、C-C: l& }" ?6 K4 p; t$ D
C、B-B
D、B-G; v+ F+ t" I( ]. B, M* W1 V
正确答案:,B,C,D* s8 I1 i; X3 Z8 e5 N
" S! t$ V4 e2 Y& H. |' Z, ?
) o& r3 w2 p8 p: d: X9 r" {
第37题,我国网络银行在哪些方面还需要改进(   )。! {2 F; S0 f9 |3 O: Z
A、培育全国统一的、权威的金融认证中心
B、建立网络银行监管依据5 r( {2 i) f" n+ \0 O
C、做好总体规划,防止重复低效建设; @. D5 d8 J0 L* K% v1 \6 i
D、重视网络人才的培养
正确答案:,B,C,D
( Q! p4 N6 Y. t, e7 N

第38题,企业开展电子商务的内部成本包括(   )。
A、硬件建设成本
B、软件成本
C、系统维护成本
D、员工费用* L& i: ]7 d( ]* @8 r4 Z
正确答案:,B,C,D
# C- B4 X: @+ W
0 ?/ A+ s$ F) E  W8 @/ V* [  s; @* Z
第39题,一般来说,EDI较多地应用于有大量表单式数据处理的部门和单位,而且要求有一定的规范性。从应用领域看,通常可以分为多种类型,它们是( )。
A、贸易数据交换系统% Y+ _( _* n0 y# r2 t' Q4 f
B、金融汇兑系统( Y2 i; O( L: A" i" v3 Y- B
C、公共事业系统
D、交互式应答系统
正确答案:,B,C,D5 o; i5 t6 L0 T


第40题,网络营销产生的两大技术基础是(    )。
A、数据库技术
B、计算机技术的应用
C、互联网的发展
D、电子数据交换技术
正确答案:,C
+ y' {& [7 u# x( Y

第41题,下面哪些术语是属于电子商务范畴的(  )。
A、B2C$ j! y0 Z. I" \- C. }
B、B2B. P# d' h! I9 ^: T% [: V
C、B2G; a' U* N1 E9 \6 ]
D、P2P9 W3 \- c5 ?9 v& C) ?$ x
正确答案:,B,C% h  x+ T7 `' M3 ~: q
8 m. |1 u& R! `* c$ s% D
- l4 Z7 U/ {( a9 e
第42题,下列属于电子商务对企业产生的影响的是(   )。3 [2 k: N5 f4 c( ]
A、对企业经营模式的影响( m" e/ f6 H1 x
B、对企业组织结构的影响
C、对企业竞争的影响
D、对企业规模的影响
正确答案:,B,C,D
& F7 r) C, i- b/ f& K
* m; P) u: `0 @- X5 g4 z- B" L
第43题,作为一个完整的网上零售商店系统,由以下哪些必要模块构成?(   )& s3 i5 D# @& O9 M
A、网上商店(网站)
B、支付系统
C、物流配送系统/ u0 `1 f+ p, c! p: Y' D1 k
D、定制服务系统
正确答案:,B,C
' \" j/ o% U2 z; B( p: o

第44题,企业将自己的物流业务外包给第三方物流公司,可以获得的优势包括(  )。
A、获得规模经济效益2 i: e( y4 a& O; b: H! I! u
B、拥有第三方灵活性
C、获取作业利益, Y9 S$ e/ n- S* Z  }3 o, \
D、拥有外部网络和信息技术
正确答案:,B,C,D8 V2 n0 I8 V. {. l5 y

1 j% a. F  e. N2 Z* N+ {/ h
第45题,电子商务环境下新型物流配送中心应当具有的条件包括( )。% q4 F: v- r! S* L- Z% ~4 @* t
A、科学化的管理模式5 c* t" F+ E  U+ i' r' G' R. s
B、合理化的人员配置
C、现代化的装备配置
D、专业化的配送模式
正确答案:,B,C
; r  j  m) x" {  g2 x3 o
* n/ x& s' ]$ X$ U' u3 g9 T7 A
第46题,内部网是在企业内部实现信息共享和分布的网络。
A、错误" s# ^/ t& |' S
B、正确4 n5 h* T& C# R, Y8 U: T$ l1 p/ h
正确答案:


第47题,数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。0 c2 m6 d( I7 q4 i4 f7 ?! O# f
A、错误
B、正确
正确答案:# o4 }" z$ z5 {5 [" [) S


第48题,从电子商务的具体操作过程来看,可以按照交易的过程分为售前、售后、售中三部分。1 S; ^! ]% _$ C  W9 B
A、错误6 i* m* D& H  }& `* B; a3 D. t
B、正确
正确答案:
" |* p- b2 h0 L. X  o2 {9 b$ \
+ s2 `8 K. b  Q! a8 |7 j  L8 s
第49题,如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。- r0 O# H8 R- K/ D) H
A、错误- {! i% |& ?# A3 Y) D3 L) s
B、正确
正确答案:% s2 z/ e5 W1 p  U


第50题,纯粹由HTML语言构成的网页是动态网页。
A、错误) `+ Z! f" O' p' N8 R
B、正确
正确答案:
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

  • 价格公开

  • 优质服务

  • 专属客服

  • 信息开放

  • 担保交易

 
 
客服一号
客服二号
客服三号
客服四号
点击这里给我发消息
官方微信扫一扫
快速回复 返回顶部 返回列表