吉林大学电子商务作业_第1页
吉林大学电子商务作业_第2页
吉林大学电子商务作业_第3页
吉林大学电子商务作业_第4页
吉林大学电子商务作业_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1:检索引擎组成程序包括( ) 1.网关程序 2.网络爬虫 3.网络蜘蛛 4.网络机器人 5.编译程序 答案为:2 3 4 2:在线中介的类型包括( ) 1.厂家 2.信息访问 3.接入服务商 4.信息目录提供商 5.设备提供商 答案为:2 3 4 5 3:销售链管理的应用结构包括( ) 1.管理应用 2.客户跟踪 3.人力资源管理 4.标书和报价生成 5.定价 答案为:4 5 4:供应链执行系统包括( ) 1.数据模块 2.生产模块 3.补货模块 4.分销模块 5.订单计划模块 答案为:2 3 4 5 5:电子钱包可以存放( ) 1.信用卡 2.传统支票 3.电子现金 4.所有者地址 5.所有者的身份证书 答案为:1 3 4 5 1:在 HTML 文件中加入了对 CGI 脚本的调用,常见的形式是() 1.远程登录 2.在线交谈 3.程序编制 4.超级链接 2: 摩根斯坦利添惠公司的分析图表中,最适合在线销售的商品是( ) 1.图书 2.家具 3.食品 4.服装 3: 网站开发的最后五个阶段,除了个性化阶段、应用阶段、战略同盟阶段和 反馈阶段外,还有( ) 1.链接阶段 2.全球化阶段 3.完善阶段 4.集成阶段 4: 计算机安全中不包括的内容是( ) 1.保密 2.效率 3.即需 4.完整 5:虚拟现实建模语言是() 1.XML 2.HTML 3.ECML 4.VRML 6: .微软开发的 www 服务器程序是( ) 1.Netscape 2.Internet Information Server 3.Apache HTTP Server 4.Netscape Enterprise Server 7:推式技术的应用是( ) 1.查询信息 2.信息公告 3.下载软件 4.链接网站 8:采用“拉”式战略的方法有( )。 1.网站 2.电子邮件 3.专用软件 4.BBS 9:电子商务的发展历程可分为四个阶段,第一个阶段是( ) 1.电子报文传送技术 2.WWW 3.EFT时代 4.联机服务 10:网景公司提出的安全协议是( ) 1.SET 2.S-HTTP 3.FTP 4.SSL 11:网络营销的终极目标是( ) 1.最大程度地增加利润 2.提高销售 3.降低业务成本 4.加强同所有目标群体的沟通 12: .“旅行社从它所售的机票、预订的旅馆、租用的汽车和导游活动中收取佣金, 佣金由交通或住宿服务商支付”的 www 销售业务模式属于( ) 1.销售商品和服务 2.交易费用模式 3.广告支持的模式 4.销售信息和其它数字内容 13:“收到交易结清的通知后,卖方向买方发货”,这一消费者在 线购买的步骤之一,应属于下列的( ) 1.前准备阶段 2.购买完成阶段 3.购后交互阶段 4.购后服务阶段 14:销售链解决方案的目标是( )。 1.重新定义企业业务流程 2.重新定义订单获取的流程 3.增强管理和控制能力 4.提高公司决策的统一性 15:以下关于 WWW服务器工具的说法,不正确的是( )。 1.网络门户一般是用户进入 WWW的首页 2.检索引擎由网络蜘蛛、索引和目录组成 3.推式技术以一种温和的方式将定制的信息直接及时地传输给用户 4.智能代理总是在后台运行 1:保护数字化作品的方法有( ) 1.软件测量 2.通讯信道的保护 3.数字信封 4.安全电子交易(SET) 5.数字化水印 答案为:1 3 5 2:电子现金的特点有( ) 1.货币价值 2.可交换性 3.无隐私性 4.安全性 5.可储存和检索性 答案为:1 2 4 5 3: 电子现金具备的基本特性有( ) 1.货币价值 2.可交换性 3.可重用性 4.可储存和检索 5.安全性 答案为:1 2 4 5 4:检索引擎组成程序包括( ) 1.网关程序 2.网络爬虫 3.网络蜘蛛 4.网络机器人 5.编译程序 答案为:2 3 4 5:影响电子商务软件选择的因素有( ) 1.电子商务受众 2.企业规模 3.预计访问量 4.预计销售量 5.预算 答案为:1 2 3 4 5 1:顾客满意度指标最适合用来衡量( ) 1.拍卖网站 2.虚拟社区 3.客户服务网站 4.采购网站 2:互联网基础协议(TCP/IP)( ) 1.不适用于局域网 2.是一种双层程序(协议) 3.它们在传输层工作 4.它们在网络层工作 3:“电子商务是实现业务和工作流自动化的技术应用”。其对电 子商务定义的角度是从() 1.业务流程 2.服务 3.通信 4.在线 4:订单获取的流程结束于( ) 1.识别潜在客户 2.设计满足的方案 3.准备订单 4.向客户报价 5:在加密类型中,RSA 是( ) 1.随机编码 2.散列编码 3.对称加密 4.非对称加密 6:制约电子结算发展的因素是( ) 1.经营成本的降低 2.技术成本的增加 3.处理成本的降低 4.在线商务的增加 7:计算机安全主要为两大类,指( ) 1.密码安全和隐私安全 2.客户机安全和服务器安全 3.物理安全和逻辑安全 4.服务器安全和通讯信道安全 8:容易受店内广告影响并很容易改换要采购的产品的购买行为类 型是( ) 1.专门计划购卖 2.简单计划购买 3.完全无计划购买 4.提醒者购买 9: 数以千计的人同时将信息发给同一个电子邮件地址的攻击手法,称为( ) 1.垃圾邮件 2.免费邮件 3.邮件炸弹 4.缓存溢出 10:电子商务的发展历程可分为四个阶段,第一个阶段是( ) 1.电子报文传送技术 2.WWW 3.EFT时代 4.联机服务 11:支持知识管理应用的技术不包括( ) 1.推式信息发布 2.决策支持系统 3.拉式信息发布 4.数据采集与仓库 12: .“旅行社从它所售的机票、预订的旅馆、租用的汽车和导游活动中收取佣金, 佣金由交通或住宿服务商支付”的 www 销售业务模式属于( ) 1.销售商品和服务 2.交易费用模式 3.广告支持的模式 4.销售信息和其它数字内容 13:eBay 是最成功的网站之一,其类型是( ) 1.门户网站 2.商品零售 3.消费品拍卖 4.B to B 14:以下关于 WWW服务器工具的说法,不正确的是( )。 1.网络门户一般是用户进入 WWW的首页 2.检索引擎由网络蜘蛛、索引和目录组成 3.推式技术以一种温和的方式将定制的信息直接及时地传输给用户 4.智能代理总是在后台运行 15:决定 WWW系统性能的因素有( ) 1.硬件与操作系统 2.操作系统与应用服务器软件 3.应用服务器软件与硬件 4.硬件、操作系统和应用服务器软件 已经提交! 1:保护数字化作品的方法有( ) 1.软件测量 2.通讯信道的保护 3.数字信封 4.安全电子交易(SET) 5.数字化水印 答案为:1 3 5 2:供应链计划系统的组成包括( ) 1.销售配置 2.订单支持 3.需求计划 4.客户服务与支持 5.客户服务与支持 答案为:2 3 5 3:任何 www服务器程序都应具有的核心功能包括( ) 1.检索 2.FTP 3.安全性 4.数据分析 5.网站管理 答案为:1 2 3 4 4:影响电子商务软件选择的因素有( ) 1.电子商务受众 2.企业规模 3.预计访问量 4.预计销售量 5.预算 答案为:1 2 3 4 5 5: 电子现金具备的基本特性有( ) 1.货币价值 2.可交换性 3.可重用性 4.可储存和检索 5.安全性 答案为:1 2 4 5 第一节 概述 例 1. 计算机安全 答:计算机安全就是保护企业资产不受未经授权的访问,使用,篡改或破坏。 迄今主要有两大类安全:物理安全和逻辑安全。 例 2. 假如一个电子订单的收货地址被改写,我们就说破坏了() A,数据的及时性 B,数据的防抵赖性 C,数据的完整性 D,数据的即需 性 答案:C 分析计算机安全类型分为保密,完整和即需。其中完整是指防止未经授权 的数据修改。题中地址被改写,属于数据的完整性被破坏。 第二节 对版权的知识产权的保护 例 1. 一种很有前途的用于保护知识产权的技术是() A,数字签名 B,数字证书 C,数字指纹 D,数字水印 答案:D 分析数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网 站的身份;加密后的消息摘要称为数字签名;只有数字水印是保护知识产权的 一种方法,并且很有前途。 例 2. 知识产权是思想的所有权和对思想的实际或虚拟表现的() 权。 答案:控制。 分析此题考的是知识产权的概念。知识产权是思想的所有权和对思想的实 际或虚拟表现的控制权。 第三节 保护客户机 例 1. 关于数字证书,正确的说法有() A,数字证书是电子邮件附件或嵌在网页上的程序 B,数字证书可用来验证用 户或网站的身份 C,数字证书有向网页或电子邮件附件原发送者发送加密信 息的功能 D,数字证书具有下载软件的功能 E,数字证书具有消除电脑病 毒的功能 答案:ABC 分析数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网 站的身份。它有向网页或电子邮件附件原发送者发送加密信息的功能。数字证 书并不保证所下载软件的功能和质量,只证明所提供的软件不是伪造的。 例 2. 关于防病毒软件正确的说法是() A,具有身份识别的功能 B,必须定期更新 C,安装以后长期起作用 D,可以主动攻击网络上的病毒 答案:B 第四节 保护通讯信道的安全 例 1. 加密 答案:加密就是用基于数学算法的程序和保密的密钥对信息进行编码,生成难 以理解的字符串。 例 2. 提供电子商务通道的安全性意味着() A,保护服务器的安全 B,保证通讯保密性 C,保证消息完整性 D,保证 渠道可用性 E,用户认证 答案:BCD 分析电子商务通道的安全意味着通讯的保密性,消息的完整性和渠道的可 用性。 例 3. 网景公司提出的安全协议是() A,SET B,SHTTP C,FTP D,SSL 答案:D 分析SET(安全电子交易)是万事达国际组织和 Visa国际组织在微软公司, 网景公司,IBM 公司,GTE 公司,SAIC 及其他公司的支持下联合设计的安全协 议;SHTTP 由 CommerceNet公司提出;FTP 不是安全协议;SSL 系统由网景公 司提出。 例 4. 隐私权是保护个人信息不被曝光,它不同于保密的解决方法, 需要()的保护。 答案:法律 分析保密是防止未经授权的信息泄露,而隐私是保护个人不被曝光的权利; 保密是要求繁杂的物理和逻辑安全的技术问题,隐私则需要法律的保护。 第五节 对服务器的安全威胁 例 1. 代表某个专用网络同互联网进行通讯的防火墙是() A,网关服务器 B,代理服务器 C,电子邮件服务器 D,FTP 服务器 答案:B 分析防火墙分为三类分别是包过滤,网关服务器,代理服务器。其中代理 服务器是代表某个专用网络同互联网进行通讯的防火墙。 例 2. WWW服务器限制用户的文件访问权限一般是用() A,用户名口令 B,访问控制表 C,数字证书 D,回叫系统 答案:B 分析此题考的是保护服务器措施,WWW 服务器一般是以提供访问控制表的 方式来限制用户的文件访问权限。 例 3. 数以千计的人同时将信息发给同一个电子邮件地址的攻击手 法,称为() A,垃圾邮件 B,免费邮件 C,邮件炸弹 D,缓存溢出 答案:C 分析对服务器的安全威胁中,邮件炸弹的含义为即数以千计的人将同一消 息发给一个电子邮件地址。 单项选择题。 1. 计算机安全主要为两大类,指() A,密码安全和隐私安全 B,客户机安全和服务器安全 C,物理安全和逻辑 安全 D,服务器安全和通讯信道安全 答案:C 2. 计算机安全中不包括的内容是() A,保密 B,效率 C,即需 D,完整 答案:B 3. 在计算机安全中,保密是指() A,防止未经授权的数据暴露并确保数据源的可靠性 B,防止未经授权的数据 修改 C,防止延迟服务 D,防止拒绝服务 答案:A 4. 下面哪种行为侵犯了版权法? A,盗用了别人的密码 B,擅自修改别人的密码 C,强注域名 D,制造并 传播计算机病毒 答案:C 5. 数字水印可用于() A,实现数字签名 B,保护知识产权 C,保护客户机 D,防病毒 答案:B 6. 电子商务的安全是指() A,由客户机到通讯信道的安全 B,由客户机到电子商务服务器的安全 C, 由通讯信道到电子商务服务器的安全 D,由通讯信道到 WWW的安全 答案:B 7. JAVA是() A,面向对象的语言 B,面向过程的语言 C,只能编译运行的语言 D,低 级语言 答案:A 8. ActiveX控件只能在()上运行。 A,装有 Windows的计算机 B,装有 Linux的计算机 C,装有 Unix的计算 机 D,都可以 答案:A 9. 关于防病毒软件正确的说法是() A,具有身份识别的功能 B,必须定期更新 C,安装以后长期起作用 D, 可以主动攻击网络上的病毒 答案:B 10. 破坏他人网站是对()的安全威胁。 A,保密性 B,完整性 C,即需性 D,隐私 答案:B 11. 电子伪装是对()的安全威胁。 A,保密性 B,完整性 C,即需性 D,隐私 答案:B 12. 公开密钥加密也称() A,非对称加密 B,对称加密 C,散列编码 D,私有密钥加密 答案:A 13. 非对称加密利用两个数字相关的()对信息进行编码。 A,私钥 B,密钥 C,数字签名 D,数字证书 答案:B 14. 关于安全套接层协议(SSL)正确的叙述是() A,只支持一种安全级别 B,支持两台计算机之间的安全连接 C,是由 CommerceNet公司提出的 D,SSL 处于 Internet多层协议集的应用层 答案:B 15. 支持客户机和服务器对彼此在安全 WWW会话过程中的加密和解密活动进 行管理的协议是() A,IMAP B,SSL C,HTTP D,Telnet 答案:B 16. MD5算法是一个在电子商务中广泛应用的() A,对称加密算法 B,公开密钥算法 C,散列算法 D,私有密钥算法 答案:C 17. 加密后的信息摘要称为() A,数字指纹 B,数字签名 C,数字信封 D,数字证书 答案:B。 18. 利用数字签名技术,能够解决的问题有() A,数据被泄露 B,数据被篡改 C,发送数据后抵赖 D,未经授权擅自访 问 答案:C 19关于防火墙,下列说法中正确的是() A,防火墙本身可以穿透 B,防火墙是将未经授权的用户阻挡在内部网之外 C,防火墙主要是在机房出现火情时报警的 D,对网络安全不起作用 答案:B 20.能对所有请求进行分类,登录并和事后分析的防火墙是() A,包过滤防火墙 B,网关服务器 C,代理服务器 D,以上答案都正确 答案:B 多项选择题。 1. 安全策略一般包括() A,认证和访问控制 B,数据完整性 C,公开密钥加密算法 D,保密和审 计 E,知识产权保护 答案:ABD 2. 下面关于版权说法,不正确的是() A,版权法在互联网出现之前就已经生效了 B,侵犯版权所导致的经济损失比 侵犯计算机保密,即需,完整的损失要小 C,没有明确版权声明的作品也受 法律的保护 D,抢注域名是侵犯版权法的典型案例 E,互联网使出版商的 版权保护工作变得容易 答案:BE 3. 保护数字化作品的方法有() A,软件测量 B,通讯信道的保护 C,数字信封 D,安全电子交易 (SET) E,数字水印 答案:ACE 4. 关于保护知识产权说法错误的是() A,传统的知识产权和数字知识产权都受到法律保护 B,保护数字化作品知识 产权的一个最有前途的技术是数字水印 C,数字化的知识产权所面临的困境 是如果在网站上发表知识产权作品同时又能保护这些作品 D,网上的信息如 果受到版权保护,它就不容易复制 E,迄今为止,已经实现了对数字化知识 产权的绝对保护 答案:DE 5. 为保证电子商务的安全而必须保护的资产包括() A,客户机 B,在通讯信道上传输的信息 C,WWW 和电子商务服务器 D, 服务器端的所有硬件 E,协议 答案:ABCD 6. 威胁客户机安全的活动内容包括() A,Active 控件 B,数字证书 C,电子邮件附件 D,浏览器插件 E,Java 小应用程序 答案:ADE 7. 下面有关 Java应用程序的特点叙述不正确的是() A,Java 是一种真正的面向对象的语言 B,Java 只能在 WWW页面上应用 C,Java 与操作平台无关,可一次开发多处使用 D,Java 小应用程序可以执 行输入,输出或删除操作 E,JavaScript 是一种脚本语言,它与 Java应用 程序一样能自行启动 答案:BDE 8,对于 ActiveX控件特点的描述,不正确的是() A,ActiveX 控件必须装在 Windows计算机上使用 B,ActiveX 控件可以在所 有浏览器上运行 C,有恶意的 ActiveX控件运行后,可格式化硬盘 D,ActiveX 控件不能被控制和管理 E,ActiveX 控件可破坏计算机的保密性, 完整性和即需性 答案:BD 9.对服务器的安全威胁有() A,安全漏洞 B,对数据库的安全威胁 C,对公用网关接口(CGI)的安全 威胁 D,邮件炸弹 E,互联网蠕虫 答案:ABCDE 10.防火墙包括() A,包过滤 B,桥连接器 C,客户机 D,网关服务器 E,代理服务器 答案:ADE 填空题。 1. 在计算机安全中,即需是指防止延迟或()。 答案:拒绝服务 2. 加密文件是使其不能被阅读,信息隐藏是使信息不被人()。 答案:看到。 3. 如果网上传输的信息遭到了窃听但没有篡改,则属于网络()安全性 遭到破坏。 答案:保密。 4. 加密就是用基于数学算法的程序和保密的()对信息进行编码,生成 难以理解的字符串。 答案:密钥。 5. 加密的逆过程是()。 答案:解密。 6. 防火墙相当于一个()设备,它允许特定的信息流入或流出被保护的 网络。 答案:过滤。 第一节 确定电子商务的效益目标和成本目标 例 1. 某公司网站是用来改善售后支持的,评价其网站效益目标 的主要指标是() A,销售额 B,顾客满意度 C,拍卖量 D,访问者数量 答案:B 分析有些公司建立网站是为了树立品牌或增加现有的营销方案。这些公司 可根据品牌知名度的提升来设定目标,而品牌知名度的提升可以通过市场调查 和民意测验来衡量。有些公司则想在网站上销售产品或服务,这就可根据销售 量或销售额来衡量。还有些公司想要用网站来改善顾客服务或售后支持,他们 可以设定增加顾客满意度或降低顾客服务与支持成本的目标。 例 2. 简述负责计划,实施和应用电子商务项目的人员需要完成的 任务。 答:(1)确定电子商务的效益目标和成本目标。(2)确定哪些电子商务项目 需要外包;(3)决定网络主机的服务方式;(4)采用规范的项目管理技术来 计划和控制电子商务实施;(5)为电子商务配备人员。 第二节 实施时的内部开发与外包 例 1. 在电子商务系统开发过程中,属于晚期外包的业务是() A,网站设计 B,网站论证 C,网站开发 D,网站维护 答案:D 分析晚期外包是由公司自己的信息系统人员进行设计开发和实施工作,把 维护工作外包出去。 例 2. 在选择主机托管服务时要考虑的重要因素包括() A,带宽 B,名气 C,成本 D,安全性 E,可靠性 答案:ACDE 第三节 电子商务实施的管理 例 1. 项目管理 答:项目管理是一整套用于计划和控制为达到某个目标所采取行动的规范技术。 例 2. 实施电子商务时,需要电子商务的人才包括() A,业务管理 B,应用专家 C,系统管理 D,人事管理 E,网络操作 答案:ABCE 分析开展电子商务所需的人员类型:(1)业务管理人员;(2)应用专家; (3)客户服务人员;(4)系统管理人员;(5)网络操作人员;(6)数据库 管理人员。 单项选择题。 1. 开展电子商务的目标应包括预期效益和() A,预期定位 B,费用预算 C,预期成本 D,预期方案 答案:C 2. 某公司网站在网站上销售产品和服务,评价其网站效益目标的主要指 标是() A,销售额 B,顾客满意度 C,拍卖量 D,访问者数量 答案:A 3. 在实施电子商务的成本中比重最大的是() A,硬件成本 B,人员成本 C,软件成本 D,政府寻租成本 答案:B 4. 为开展电子商务制定业务规划的关键是识别() A,成本效益 B,投资回报 C,潜在效益 D,投资净收益 答案:C 5. 在进行电子商务的成本效益评价时,最重要的是确定() A,潜在效益 B,成本效益 C,投资回报 D,投资净收益 答案:A 6. 在开发实施电子商务的业务计划时,常采用的外包形式是() A,早期外包 B,部分外包 C,晚期外包 D,主机托管 答案:A 7. 在电子商务系统开发过程中,属于早期外包的业务是() A,网站设计和开发 B,网站论证 C,网站部分开发 D,网站维护 答案:A 8. 实施电子商务过程中,选择主机托管服务时,要考虑的重要因素是 () A,可伸缩性,带宽,安全性,成本 B,可靠性,带宽,安全性,价格 C, 可靠性,带宽,可伸缩性,成本 D,可靠性,带

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论