版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、福师电子商务理论与实践在线作业一-0006试卷总分:100 得分:100一、单选题 (共 10 道试题,共 20 分)C2C交易的最大障碍是( )物流商流资金流信息流答案:C2.供应链管理思想的形成与发展,是建立在( )的基础上的。单学科体系多学科体系交叉学科体系综合学科体系答案:B3.电子商务安全认证中心的简称是( )。BICICASA答案:C4.关于 IP 地址,以下错误的说法是( )。IP 地址的格式是由 InterNIC 组织制订和管理的IP 地址用于标识网络中的主机在 Internet 中, IP 地址是分类使用和管理的IPv4 地址的长度为 32Bit 。答案:A5.电子商务条件下
2、的供应链管理具有的根本优势在于( )。提高企业资源利用率改善同供应商的关系有助于整个产业运行的组织和协调改善与用户的关系答案:C6.EDI的中文含义是( )。网络传输协议超文本传输协议电子数据交换安全套接层协议答案:C7.下列关于电子商务的说法正确的是( )。电子商务的本质是技术电子商务本质是商务电子商务是泡沫电子商务就是建网站答案:B8.CA中心在电子商务过程中起到的作用是( )。电子支付支付网关身份认证信息发布答案:C9.相对于传统银行,网络银行的经营理念重于( )。以物(资金)为中心以人为中心资产数量分行和营业点的数量答案:B10.下列关于B2C的说法中错误的是( )。目前它的发展较为成
3、熟B即指客户C即指消费者B即指企业答案:B二、多选题 (共 35 道试题,共 70 分)11.下面哪些术语是属于电子商务范畴的( )。B2CB2BB2GP2P答案:ABC12.物流的特点包括( )。系统性信息化自动化网络化答案:ABCD13.供应链的战略内涵包括( )。长期的信任合作关系对客户需求快速反应降低成本、创造价值信息和利益共享答案:ABCD14.基本的电子商务系统框架一般建立在三层分布式环境上,即( )。客户机web应用服务器网关服务器答案:ABD15.根据EDI的不同发展特点和运作层次,可以将EDI分为( )。封闭式EDI开放式EDI交互式EDI以Internet为基础的EDI答案
4、:ABCD16.可靠的电子签名必须具备的条件包括( )。它属于电子签名人专有它仅由电子签名人控制对它的任何改动都能被发现对数据电文的任何改动都能被发现答案:ABCD17.计算机病毒的特点包括( )。传染性与传播性破坏性欺骗性、隐蔽性和潜伏性可触发性答案:ABCD18.物流自动化的功能有( )。扩大物流作业能力提高劳动生产率减少物流作业的差错降低监管力度答案:ABC19.软件漏洞产生的途径包括( )。访问验证错误竞争条件错误缓冲区溢出问题遗留调试代码答案:ABCD20.为降低网络监听风险可采取( )措施。合理设计网络拓扑结构加强对交换机访问控制加强对路由器访问控制使用保密性高的通信方式答案:AB
5、CD21.电子商务下物流配送具有的运行特征有( )。流程实时控制过程简化,反应速度快对象多品种、小批量服务延伸答案:ABCD22.常见的网络侵犯著作权行为有( )。将他人作品用于商业目的或非法使用破坏作品的完整性侵害网络作品著作人身权网络服务商侵犯著作权答案:ABCD23.供应链涉及的范围包括( )。产品研发原料采购生产制造客户服务答案:ABCD24.EDI应用成本包括( )。EDI服务的服务费数据通讯费人员培训费用软件开发费用答案:ABCD25.网络广告中有待解决的法律问题有( )。主体定位虚假广告垃圾邮件与强迫广告隐私权保护答案:ABCD26.一般来说,EDI较多地应用于有大量表单式数据处
6、理的部门和单位,而且要求有一定的规范性。从应用领域看,通常可以分为多种类型,它们是( )。贸易数据交换系统金融汇兑系统公共事业系统交互式应答系统答案:ABCD27.电子商务的安全技术有( )。数字信封数字签名数据加密数据保存答案:ABC28.开展电子商务面临的障碍有()。安全障碍,标准与规范障碍操作费用障碍及法律障碍网上支付障碍及观念障碍物流体系障碍及信用障碍答案:ABCD29.关于门户网站的说法中正确的有( )。发展“眼球经济”将网站包装上市可获得资本收益拥有数量众多的客户通过增值服务获得商业回报答案:ABCD30.下列属于电子商务对企业组织结构产生的影响的是( )。企业间的业务单元从封闭式
7、层次结构转向开放式网状结构共享信息资源信息传递的方式由单向向双向转换出现了新的管理模式-信息模式答案:ABCD31.构成EDI系统的要素包括( )。商务交易准则EDI软件及硬件通信网络数据标准答案:BCD32.网络营销之所以和传统营销方式有所区别是因为( )。技术手段不同营销方式不同基于互联网的目标市场不同答案:ABC33.黑客常用的技术手段有( )。病毒攻击使用木马网络监听加密破解答案:ABCD34.下列现象属于侵犯用户隐私权的是( )。采用cookiEs技术保存用户信息,发布广告和广告商合作,对用户进行针对性推销将用户信息作为商品出售强迫用户阅读广告答案:ABC35.使用木马攻击的途径主要
8、有( )。通过电子邮件附件修改注册表捆绑在某些安装程序网络文件下载答案:ACD36.下面属于网络银行区别于传统银行的有( )。更好的客户服务银行的投入减少经营理念的变化服务成本增加答案:ABC37.以下关于供应链管理与物流管理区别的表述正确的是( )。两者范围不同两者思想的形成不同两者没有不同两者根本不相关答案:AB38.黑客最常用的武器是口令破解,其方法主要有( )。穷举猜测用户口令用密码字典快速猜测口令利用系统漏洞获取存放密码的系统文件伪装管理员向用户骗取口令答案:ABCD39.电子商务环境下新型物流配送中心应当具有的条件包括( )。科学化的管理模式合理化的人员配置现代化的装备配置专业化的
9、配送模式答案:ABC40.电子商务对法律制度的挑战包括( )方面。网络知识产权网络安全网络消费者权益隐私权答案:ABCD41.网络银行的发展阶段包括( )。信息发布阶段单向提供服务阶段互动银行业务服务阶段全面网上银行业务阶段答案:ABCD42.电子商务的安全问题按照风险来源分类,可以包括( )。网络系统自身的安全风险信息传输风险信用风险管理风险和法律风险答案:ABCD43.我国网络银行在哪些方面还需要改进( )。培育全国统一的、权威的金融认证中心建立网络银行监管依据做好总体规划,防止重复低效建设重视网络人才的培养答案:ABCD44.常见的电子商务支付方式包括( )。智能卡电子现金电子钱包电子支票答案:ABCD45.企业将自己的物流业务外包给第三方物流公司,可以获得的优势包括( )。获得规模经济效益拥有第三方灵活性获取作业利益拥有外部网络和信息技术答案:ABCD三、判断题 (共 5 道试题,共 10 分)46.与传统的市场调查相比,互联网作为调查工具的独特优越性包括:互动性、价格低廉、速度快、能实时监督和可进行匿名调查。答案:正确47.数字证书是电子邮件附件或嵌在
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025教师个人工作计划总结
- 9月份营销工作计划范文
- 关于每日工作计划模板锦集
- 2025春季学期幼儿园食堂工作计划
- 食堂后勤管理个人工作计划
- 4科技综治和平安建设工作计划
- 4宁夏:某年教育民生计划发布
- 《大孔树脂分离技术》课件
- 《多元函数》课件
- 《型材料的研制》课件
- 机电产品设计奥秘探究知到章节答案智慧树2023年青岛滨海学院
- 新外研版高中英语必修第一册Unit 6教学设计
- 2023版中国近现代史纲要课件:05第五专题 中国人民在精神上由被动转为主动
- 快乐孕育孕妇学校高级教程孕产期心理保健
- AI时代大学生创新创业导航智慧树知到答案章节测试2023年西南大学
- 卧式罐剩余体积与液位关系计算方式-excel
- 公共政策案例分析例文范文(通用9篇)
- 三年级上册道德与法治知识点 解答题50道 部编版(含答案)
- 富士康公司组织架构及部门职责
- 库区倒罐作业操作规程
- 二年级下册乘除法口算题
评论
0/150
提交评论