|
资料来源:谋学网(www.mouxue.com)-[东北财经大学]东财《电子商务概论》单元作业一
试卷总分:100 得分:100
第1题,不适合电子商务的业务是 ( )
A、出版业务
B、软件、音像制品的购销
C、旅游服务的促销
D、时装和易腐食品的购销
正确资料:
第2题,狭义的电子合同概念是指由( )拟定的合同。
A、电子手段
B、光学手段
C、虚拟手段
D、EI方式
正确资料:
第3题,为教育和培训这一传统行业带来全新的技术和市场的是( )
A、网上教育
B、语音文字在线自动翻译技术
C、应用系统开发
D、虚拟专用网提供
正确资料:
第4题,在电子商务时代,新的营销模式的要求是
A、多环节、小批量
B、少层次,大批量
C、多品种、小批量
D、少品种、大批量
正确资料:
资料来源:谋学网(www.mouxue.com),电子商务给社会经济带来了巨大变革,主要体现在( )的转变上。
A、商业活动方式、企业生产方式、生活消费方式、经营管理方式
B、生产贸易方式,生活消费方式,客户服务方式、交友公关方式。
C、产品采购方式,物料运输方式,信息沟通方式、资金结算方式
D、信息获取方式、信息发布方式、产品采购方式、产品销售方式。
正确资料:
第6题,以下哪几种属于传统广告
A、电视、广播
B、街头广告
C、多媒体广告
D、电子邮件
正确资料:,B
第7题,属于商业文件的有____
A、订单
B、发票
C、装箱单
D、商检证明
正确资料:,B,C,D
第8题,下列关于企业电子邮箱的说法中正确的是( )
A、以企业域名做后缀
B、企业可自主管理邮箱
C、有利于树立企业形象
D、减少相关费用
正确资料:,B,C,D
第9题,在企业间网络交易的流转程式中,包括了以下哪几个环节
A、物流配送
B、信息发布平台
C、电子支付结算
D、CA认证中心
正确资料:,C,D
资料来源:谋学网(www.mouxue.com),以下攻击手段中属于被动攻击的是:
A、篡改
B、获取信息
C、伪造
D、业务流分析
正确资料:,D
第11题,EDI 的效益主要取决于()
A、企业的规模
B、企业的系统集成化程度
C、贸易量大小
D、企业的应用层次
正确资料:,C,D
资料来源:谋学网(www.mouxue.com),互联网的三大盈利点是指( )。
A、网络广告
B、网络游戏
C、网上商店
D、游戏
正确资料:,B,D
第13题,下列关于宽带的说法中正确的是( )。
A、也被称为"宽频网路"
B、它是在不同的传输介质传输
C、宽带是一个动态的概念
D、是骨干网传输速率在2.5G以上、接入网能够达到1兆的网络
正确资料:,C,D
第14题,网络营销之所以和传统营销方式有所区别是因为( )。
A、技术手段不同
B、营销方式不同
C、基于互联网的
D、目标市场不同
正确资料:,B,C
资料来源:谋学网(www.mouxue.com),网络银行的业务创新包括____
A、公司银行
B、家庭银行
C、商务服务
D、手机银行
正确资料:,B,C,D
第16题,目前使用的网上电子支付协议有
A、购货合同
B、SET协议
C、TCP/IP协议
D、SSL协议
正确资料:,D
第17题,可靠的电子签名必须具备的条件包括( )。
A、它属于电子签名人专有
B、它仅由电子签名人控制
C、对它的任何改动都能被发现
D、对数据电文的任何改动都能被发现
正确资料:,B,C,D
第18题,常见的系统备份策略有( )。
A、完全备份
B、差分备份
C、增量备份
D、异地备份
正确资料:,B,C,D
第19题,EDI的成本问题主要包括哪些方面____
A、EDI应用成本大
B、剩余劳动力安排困难
C、电子商务对EDI产生冲击
D、协调的困难
E、EDI地区发展不均衡
正确资料:,B,C,D,E
资料来源:谋学网(www.mouxue.com),下列不属于个人商务活动特点的有( )
A、以满足个人生存需要为直接目标
B、是最终的消费行为
C、以个人意识为基本影响因素
D、对社会生产无影响的行为
E、是毫无规律可寻的行为。
正确资料:,E
第21题,电子商务安全除了技术问题还包括____
A、企业的组织结构
B、管理水平
C、人事管理
D、合理的岗位设置
正确资料:,B,C,D
第22题,制造商直销有哪几种销售模式
A、供给推动模式
B、供给拉动模式
C、需求拉动模式
D、需求推动模式
正确资料:,C
第23题,影响软件成本高低的主要因素有____
A、电子商务系统结构
B、电子商务系统安全
C、软件更新速度
D、电子商务企业内部应用推广的程度
正确资料:,D
第24题,电子商务硬件系统的安全包括( )。
A、硬件系统自身漏洞
B、系统运行环境的安全
C、物理访问风险与控制
D、操作系统的安全
正确资料:,B,C
资料来源:谋学网(www.mouxue.com),为降低网络监听风险可采取( )措施。
A、合理设计网络拓扑结构
B、加强对交换机访问控制
C、加强对路由器访问控制
D、使用保密性高的通信方式
正确资料:,B,C,D
|
|