|
资料来源:谋学网(www.mouxue.com)-[福建师范大学]福师《电子商务理论与实践》在线作业一2 Q: j5 c9 G k! L2 e" M
试卷总分:100 得分:100
5 V2 S) m) J2 D8 ]9 n. z第1题,C2C交易的最大障碍是( )9 n. Q [0 n: t* L
A、物流6 g2 q' n: Q7 q) Q9 Q* ?7 Y
B、商流3 p; p+ e7 W& X6 D) U
C、资金流
4 G/ h, t/ V) R% nD、信息流
! J F# h) k, x. x正确资料:
# h$ w' e) z' P* Z, E" \* e
, X2 M1 {+ [1 B( p: d9 ~
2 O. ~' n8 h9 o/ w( O第2题,供应链管理思想的形成与发展,是建立在( )的基础上的。) {( d% @# M3 V& e2 P4 v7 t2 w4 e( h' f
A、单学科体系6 t0 c& V( z1 i
B、多学科体系0 P5 z! i8 [ p
C、交叉学科体系& B; }% v: l* N& x! h6 [5 {
D、综合学科体系
+ M! Q) I" K3 m! y w5 L正确资料:2 ?, a5 G$ y4 q0 ^* e- k4 n
' v3 Z: g! }' }) p6 t
" g$ b M/ D( G. s; |5 ?" @1 V第3题,电子商务安全认证中心的简称是( )。5 j0 n7 A' |. K) U. ~+ H: v6 J
A、BI' c w+ z/ \/ V# D( S5 ~
B、CI
4 }" ~$ o$ K+ wC、CA% x/ \/ G/ Q. `. n! e i0 s
D、SA( z6 i9 q+ W9 c/ z/ A" c; u) _
正确资料:2 ?# a# u& m; p; @
o) }: h! n% I; n; V" f' _( @; W* f1 ?, T) o4 u; ^, d& F; @! S1 n
第4题,关于 IP 地址,以下错误的说法是( )。
* S6 w) I4 N2 Q) {" _8 \, fA、IP 地址的格式是由 InterNIC 组织制订和管理的' ], e( b6 u/ [2 Y2 m% q# Y6 j. ~
B、IP 地址用于标识网络中的主机/ [: P/ ^$ w1 W3 X4 c Y. Y
C、在 Internet 中, IP 地址是分类使用和管理的
4 C) I; [( W3 {8 r' lD、IPv4 地址的长度为 32Bit 。* V3 T! f" ~* T; E# u5 h
正确资料:+ |1 L# f4 y C
; J. K. \! w3 N! [
3 X& O$ a7 \& A" u, H资料来源:谋学网(www.mouxue.com),电子商务条件下的供应链管理具有的根本优势在于( )。8 S/ @+ ~' n( M
A、提高企业资源利用率
q4 o) i- \$ L* Y( G& G. c0 sB、改善同供应商的关系
3 ^) s1 O& l2 F# L# {C、有助于整个产业运行的组织和协调; }# r1 T$ |7 O9 N8 E; P: ?
D、改善与用户的关系
0 ]# q6 }- p7 n) B" M ~正确资料:
$ U9 a) P) ]" a6 D- A
3 L9 R5 J! `! O6 a7 n+ T+ T4 N& ?, I
5 f6 m5 n3 ? z; F第6题,EDI的中文含义是( )。
+ @8 B0 ?* P2 ^5 t- g6 O, F' _A、网络传输协议
9 \7 k. Z+ ^$ C" m9 l# {B、超文本传输协议2 a& o: O( m7 j, Y l5 Y) t
C、电子数据交换9 C' J- d: X3 u2 D3 c2 r( |
D、安全套接层协议
8 M" Z+ m, t- E% _* X. v正确资料:
4 B1 ^/ ?/ s6 e7 y9 o7 k% w4 t9 C# o' F) k; E& r) ~
1 F a, t4 e9 J* q O1 H9 Z第7题,下列关于电子商务的说法正确的是( )。* G5 b: G$ J7 j' L1 R! ^
A、电子商务的本质是技术' V5 a. I$ x* W Y M
B、电子商务本质是商务
+ l) }" T1 B6 N; @3 |" @7 lC、电子商务是泡沫
& v$ X$ n# p( ?! z wD、电子商务就是建网站& M \# ?! [! a* j
正确资料:! S! q+ G0 ?: y& ], n! i/ Z
; `7 l% f; x: R) p. |4 n) l( f' r1 E; o% a
第8题,CA中心在电子商务过程中起到的作用是( )。6 x, T, ?) h6 z {
A、电子支付6 P; A/ }) X* }
B、支付网关
' [8 n9 P1 a8 [" wC、身份认证( F6 s0 ]# j* K, W
D、信息发布6 R7 r9 y- Z) S2 r/ J2 l/ X0 I' B2 _
正确资料:
( R: g) f0 s& X X0 o' U/ F4 @+ Q$ h' v% ~% l. h2 c
/ X+ y& [) Q' \* X4 @1 z& _
第9题,相对于传统银行,网络银行的经营理念重于( )。3 d x9 f" z, R1 F$ V W# j
A、以物(资金)为中心. m, J- w; N6 C! a, o
B、以人为中心. \" M( X8 P m. ?9 I9 A
C、资产数量2 t2 ]$ J, m7 R: H
D、分行和营业点的数量3 c+ z4 |$ s+ p/ W+ r# B
正确资料:
% |$ b( y2 Z( S8 [1 J" y! E- g! E9 d6 w! i
2 M/ E: L! ?3 \: L; O' E资料来源:谋学网(www.mouxue.com),下列关于B2C的说法中错误的是( )。* R' n3 `. z" H
A、目前它的发展较为成熟1 }% ]% L' O k& \* v/ d6 N
B、B即指客户2 U" \: o* b; C- Z) w
C、C即指消费者
- ~: V! V9 H1 mD、B即指企业# S; V1 f6 E4 ]' U- r# v% w7 }; _6 w
正确资料:- o" M, b/ a) X( R5 G
. Q, |: ?8 e4 T7 A# O6 x2 ^5 T
: s# t3 y+ P4 m/ b6 C7 p第11题,下面哪些术语是属于电子商务范畴的( )。( A* F& Y C/ o# ]
A、B2C
# u9 S' X3 F( k7 M1 R* W: jB、B2B
6 t/ p$ y4 i# WC、B2G
: d9 [/ p( E- {$ Y: wD、P2P; e0 j" m) F; G8 H% p1 }; E
正确资料:,B,C( e6 V4 ?& g( _% ]2 v$ r* b
+ W/ {# Z* V6 m) f! @# I5 u( N C% m+ |; W
资料来源:谋学网(www.mouxue.com),物流的特点包括( )。+ V0 m9 t/ a3 V$ v
A、系统性, s4 u1 \8 T) P" b0 Q$ i, `# X1 Q
B、信息化( _. g8 @+ j+ Y# s
C、自动化
$ Q' D, Q- ?7 s: zD、网络化+ ~% b2 ?( S* T7 ]+ k" C) ^
正确资料:,B,C,D
7 z1 ^" C8 u5 {
7 ]4 c6 {, p$ r! _1 @9 Y, f7 o4 A! [; {
第13题,供应链的战略内涵包括( )。4 f' s* v. _# T! `
A、长期的信任合作关系
G O0 G) Q: ]B、对客户需求快速反应1 Q% u# X, `" @4 d$ ~3 h: `
C、降低成本、创造价值
$ Q- P4 P- [" H! ^; O( GD、信息和利益共享$ _ a% ~# ?% v* b
正确资料:,B,C,D0 X/ s+ b$ r+ ]0 m5 w* s2 u
) ^5 e- i8 ?' [1 C- \3 _& H
9 U( C) B3 H) Y4 `% u! z第14题,基本的电子商务系统框架一般建立在三层分布式环境上,即( )。9 C# D* [, W4 d, S; `
A、客户机
! l# e# p; b; a$ L. K, o5 `B、web应用服务器& R0 F7 G+ \: F, [: J
C、网关0 z2 R5 `# J- j1 Q( @; H1 V6 C
D、服务器6 L8 `) _( l" w' ?+ ]
正确资料:,B,D, D ~% d1 W3 j; B4 O
# l0 [% p* \. m; w% _
; v9 U1 ]8 w0 a5 K2 Y8 B$ {; R! p资料来源:谋学网(www.mouxue.com),根据EDI的不同发展特点和运作层次,可以将EDI分为( )。
* w% _- p- I+ x" h5 t7 h" WA、封闭式EDI. {- c9 l! }6 g1 ]7 v1 e" }
B、开放式EDI8 A; a) d) \- e
C、交互式EDI
' e$ l5 o; {) {( ^) q+ a: ?8 i2 kD、以Internet为基础的EDI
: S3 J# s u8 \" G正确资料:,B,C,D
3 ~9 L4 s0 L8 _) X1 j7 O
& Y# H9 V4 ?$ g8 C$ y
9 w0 G# U+ s: y1 t: H8 I9 a第16题,可靠的电子签名必须具备的条件包括( )。: h6 d4 [6 ~/ |3 T9 P
A、它属于电子签名人专有* h( s" r$ m: ^/ P# F1 C5 y
B、它仅由电子签名人控制
# _! Z& ^7 O( x, z# W6 `C、对它的任何改动都能被发现) A Y' l8 @! t5 v( X; D
D、对数据电文的任何改动都能被发现
3 e# l0 ~+ ]5 D( n, V8 h正确资料:,B,C,D( \% X$ t" V8 [; h( B% @
2 l# k7 C7 \# J: x7 E' N+ s! Y$ h4 y. Z
- N: l% n& \! R/ {, V- I第17题,计算机病毒的特点包括( )。/ u# r0 B3 H5 z/ C
A、传染性与传播性7 N0 B4 g; f2 F5 P s/ S
B、破坏性
* ^, o( p R5 {; A7 @% }C、欺骗性、隐蔽性和潜伏性6 C4 u: J4 H& d; `* D
D、可触发性' N& J* l& z C9 N* ?& z/ m
正确资料:,B,C,D$ |: u( o, A. O# g" f- \& j
# K7 {( \7 C- z d- H. m
2 f4 a/ D0 P; Z' \6 g/ Y$ E: J
第18题,物流自动化的功能有( )。) b, D) y# J/ v7 @4 U4 V% [/ e
A、扩大物流作业能力0 ]9 Y0 o7 ~8 L* U: j
B、提高劳动生产率
: l7 f- n, v# U" i0 zC、减少物流作业的差错
" F8 B% n6 I/ U* [5 v8 u0 MD、降低监管力度6 Z7 K5 E9 N9 x
正确资料:,B,C
' w& |* T. E* V# V" f# s7 b: J& G- `5 Y
" h, i5 e+ i; ?3 u Z
; O2 j4 }4 s8 F' v, d/ h第19题,软件漏洞产生的途径包括( )。3 H- J/ T! w2 N1 V5 D& U! T/ m
A、访问验证错误
4 E7 M: w" z1 S8 tB、竞争条件错误
. N f' |4 K, i; Z- [C、缓冲区溢出问题% `# D3 I' o3 X5 X# J2 C2 z% L
D、遗留调试代码
9 J8 o3 k& a2 `9 L* v2 o正确资料:,B,C,D
* i- S7 g* C1 r$ }4 t7 f1 n% F! K# l1 S) z' i
& u/ ^9 \3 C' j0 L- }# {7 a
资料来源:谋学网(www.mouxue.com),为降低网络监听风险可采取( )措施。4 O! O9 x7 G1 @# ~: I2 y
A、合理设计网络拓扑结构2 q- g U2 e" Y" E8 e; E
B、加强对交换机访问控制
* t @# p& X3 ~" Z; Z2 {C、加强对路由器访问控制
) L! n. S1 j3 N) e+ Q/ BD、使用保密性高的通信方式
, @( ?; t* K" a! u1 o @1 A正确资料:,B,C,D
?& r+ z; U% }
% R- `+ z9 Z1 y
+ ~- Q1 l) h! g9 T1 u/ e& ^, `5 E第21题,电子商务下物流配送具有的运行特征有( )。$ }2 `* [ s0 e! j6 I2 q3 t
A、流程实时控制
2 M3 Y) N% D! y3 ~) \" @B、过程简化,反应速度快+ }1 x$ ~9 R1 K t# C
C、对象多品种、小批量7 B( y; X6 C. O# `0 e
D、服务延伸$ K# C6 N$ ~( }5 X
正确资料:,B,C,D
& B" }, i! x# q2 i9 F0 b u0 |2 t: E: j/ d$ p, n' o" ~9 ~4 A
3 b* B9 c; W+ U8 g. F! T$ _* i+ Z第22题,常见的网络侵犯著作权行为有( )。
) T6 X5 N/ O. c, [0 j8 yA、将他人作品用于商业目的或非法使用
* }4 ^: W9 t8 y, ]: e Y" HB、破坏作品的完整性
$ B; p( z( `- n3 U" I' `C、侵害网络作品著作人身权3 C% t2 J9 C- R' U( e0 C0 p, x
D、网络服务商侵犯著作权
$ k2 J/ Q+ ?' C6 e( [正确资料:,B,C,D
4 v4 N7 q5 J4 x4 W5 w7 w) F9 S8 \
2 o2 P- s1 `6 q- n- I% `/ F% f3 N* m: D2 q! p% d
第23题,供应链涉及的范围包括( )。
0 Z# v- B3 I c# S, {* |! P/ C$ x, qA、产品研发
7 p! O- u+ B! O1 s2 rB、原料采购
7 Y1 [2 l7 ?) h1 [; mC、生产制造
* G/ Q6 i0 @' wD、客户服务/ ^ u p" o# M/ K
正确资料:,B,C,D
& [. ^3 m+ b/ G, B B% _: u; h0 A6 E% e G' e& C) \, r+ Q) K
% }6 @$ Z: i/ I第24题,EDI应用成本包括( )。
8 r( l8 H# E5 N6 f( u/ P% t* ]A、EDI服务的服务费4 k, W! X8 S7 H2 s
B、数据通讯费
5 E }4 x1 |4 D' I' T3 D. M( WC、人员培训费用
8 c8 i3 p' @5 h8 t& Z+ HD、软件开发费用" R% T# V2 @7 p
正确资料:,B,C,D
. |: F; L o: [" G
$ c) Z6 D+ {* s3 @4 ]' a
" @) I5 j7 ?: [% a ~9 X0 M6 b y+ z资料来源:谋学网(www.mouxue.com),网络广告中有待解决的法律问题有( )。
: e7 Z( l5 k+ O6 _# s( A3 ZA、主体定位
4 u3 k- ?! `( [& [$ ?2 P+ }# S% zB、虚假广告
- n+ M4 a! S- U9 O9 t: B: _C、垃圾邮件与强迫广告
h5 d' t- [5 k# K: MD、隐私权保护
5 U- M u' q8 B1 U9 E正确资料:,B,C,D. g- q5 v0 b: O2 Z) g& S4 o, B% d+ E
2 j- ]3 n9 v+ s
6 k- S+ c- |( L4 t7 p9 W V% m第26题,一般来说,EDI较多地应用于有大量表单式数据处理的部门和单位,而且要求有一定的规范性。从应用领域看,通常可以分为多种类型,它们是( )。
+ D. f5 @# a% g; f9 cA、贸易数据交换系统6 W6 x" ~2 [2 | h6 Z ^0 [
B、金融汇兑系统
7 S2 L* L; q; n k* v) T% KC、公共事业系统
; `. Y& P1 ^$ z4 K. _6 m6 X: ]D、交互式应答系统, s( P* Q7 R( j7 n$ R
正确资料:,B,C,D+ Q" c2 I! x. @9 e" m
g* [% e9 B, Z! [ G1 W: v' s
5 I3 q, l' v0 @) m! U1 {9 }9 ]3 r第27题,电子商务的安全技术有( )。$ c. x( c0 W& H6 V# X
A、数字信封
9 u; Y9 e5 T( O5 C# u- rB、数字签名3 Z. V. @+ w Z3 V8 q
C、数据加密' `& f0 o9 g$ u8 F% h' {
D、数据保存+ m q c9 N" P0 f$ M3 c
正确资料:,B,C5 m3 K* a& F6 B5 s
+ p% f! n, J. W+ }, H
' { a' Q5 h0 u+ N( p4 C! q8 l5 V; M
第28题,开展电子商务面临的障碍有( )。) E% l3 n/ w8 D3 ^
A、安全障碍,标准与规范障碍+ d2 H1 u) |9 L; K$ q
B、操作费用障碍及法律障碍5 u: }: c' N% z' I
C、网上支付障碍及观念障碍+ b" P1 V$ l/ x. @6 f' @
D、物流体系障碍及信用障碍$ q5 {1 _8 Y, @4 L4 R8 N, k. P
正确资料:,B,C,D" a' a# q& Z# \6 G/ u1 U
, _6 T' s3 Q+ h! H( w( N) H& f7 R2 N/ H+ `6 Y* l. k+ G+ W! I; T
第29题,关于门户网站的说法中正确的有( )。1 ^2 V& b; z5 H9 q1 }( e/ U# N0 P: N
A、发展"眼球经济"
$ X6 h0 N# e& Z9 z. f0 G! i# ?- vB、将网站包装上市可获得资本收益+ B% H" Q5 a7 r, H6 f0 Y
C、拥有数量众多的客户7 b9 I" E, Q( L* r* ]
D、通过增值服务获得商业回报1 |5 P; U0 w$ U4 ]- O# ^) D
正确资料:,B,C,D* H ]1 Y$ C: Y9 [+ s' p9 W
! ?. F- f" a2 ^1 t# j
$ l% W6 ?% @& B! {" f
资料来源:谋学网(www.mouxue.com),下列属于电子商务对企业组织结构产生的影响的是( )。
2 Z5 W3 \" ?4 u q; ?: G aA、企业间的业务单元从封闭式层次结构转向开放式网状结构
6 X. i0 v+ S9 X0 ]9 |4 K2 E3 TB、共享信息资源/ U" ~/ }9 h5 [( P# D
C、信息传递的方式由单向向双向转换
_$ N, X% V" O1 T! M5 Q( S, _D、出现了新的管理模式-信息模式
4 G) B* t' M. A9 z# o& y正确资料:,B,C,D
* i$ C9 r) o+ Y; o3 J% I. f
X P4 r/ k* R- Q% j% `, [2 u O; m( {# \# E
第31题,构成EDI系统的要素包括( )。' [& I5 K/ J/ @7 `# b
A、商务交易准则! V: X" Z4 q; P7 g9 a; [
B、EDI软件及硬件# U+ ]+ s$ G) T! @% N6 F
C、通信网络
. s& {% `, o. i' b1 yD、数据标准( @' e1 Z. C( D; c
正确资料:,C,D
: E9 J1 C9 @) K* K1 ?9 H8 w& ?5 `2 X# }# D0 N0 y
: R3 Z1 A9 s9 p/ h* T
第32题,网络营销之所以和传统营销方式有所区别是因为( )。
* s9 E7 i1 E0 i% a1 ~6 m5 IA、技术手段不同% T7 t5 W7 c, K3 ~0 a: t+ q* F" _; H
B、营销方式不同
" G5 H. n& |% v; K6 B5 ?) O! UC、基于互联网的
9 c$ d* e7 `+ d5 SD、目标市场不同
: l" Q$ V9 I5 R% h S; d正确资料:,B,C
3 T3 \9 { T% x+ U% r; K& e" G, I" B; @
* f" h/ \, T8 e+ k* m; p第33题,黑客常用的技术手段有( )。' f/ D4 B+ g9 X ]8 x% U
A、病毒攻击
3 U, G) F1 U4 JB、使用木马/ Y$ ]) x# U( K- I6 Q4 f( {7 T
C、网络监听
' \+ x) U& {/ Z9 ]1 bD、加密破解( C2 {$ y0 e/ n# t
正确资料:,B,C,D M/ O4 Q4 ^9 Q' g+ J
' e- w/ m$ M7 h! K
9 y' Q3 F% m3 Y( n- m第34题,下列现象属于侵犯用户隐私权的是( )。
# P2 x9 ?* c1 P- d& |3 \A、采用cookiEs技术保存用户信息,发布广告
$ p; O( v# G7 b% v2 DB、和广告商合作,对用户进行针对性推销% z3 v$ q- `# |
C、将用户信息作为商品出售
$ q: R0 {( d/ JD、强迫用户阅读广告
4 t- U m8 h7 M( S3 P5 s r5 ]正确资料:,B,C
1 w3 C/ h$ C |8 k I9 i
& D6 }8 M0 U7 ^) m4 m* j ]4 N
% B; R/ Y; ?2 E- w: `2 ]" F M8 Q- H第35题,使用木马攻击的途径主要有( )。
$ i) n. P& z' D1 _9 PA、通过电子邮件附件
& [' u8 n0 C; Z- R) NB、修改注册表0 _0 g A' \/ a; b% I
C、捆绑在某些安装程序( b% S' H9 e' `, A
D、网络文件下载
( X# w/ s5 n" z/ b) l正确资料:,C,D9 E+ b; U. v/ M( t7 c3 z: F( \
& |; O9 ]; k; i$ ^$ c2 j0 Z7 \$ f% p/ K
第36题,下面属于网络银行区别于传统银行的有( )。
8 z$ j# k, q9 v* a8 q' f: m( AA、更好的客户服务8 z# D$ g2 i! w1 ?: x& ^
B、银行的投入减少
$ u" L. H/ [* gC、经营理念的变化
) s7 Y3 X0 C' D) vD、服务成本增加& r: u+ V n/ c4 [0 R0 H
正确资料:,B,C: i# P7 n7 [" f# _! y
: S# V5 t. ^. `
; h6 Q/ a* T$ ~- R. l4 _ x
第37题,以下关于供应链管理与物流管理区别的表述正确的是( )。1 T. k( E6 C: h
A、两者范围不同% Y4 M! N+ _5 C# H8 R4 b
B、两者思想的形成不同; ^* K2 p- K/ a( _, p
C、两者没有不同
7 o7 H+ G3 C7 A( v! YD、两者根本不相关! r) G- }0 V. O
正确资料:,B
9 y) K+ G, i6 d1 n
& l* E$ H+ {' [( Y" ?- C( ?; \& Z
4 j8 n/ }' ~' L+ I: H第38题,黑客最常用的武器是口令破解,其方法主要有( )。
( P$ o+ {9 A% F/ kA、穷举猜测用户口令. y3 x+ |" W; Z
B、用密码字典快速猜测口令! ?. {& l8 d# O* p6 p! B
C、利用系统漏洞获取存放密码的系统文件
1 U1 ?" ~) \( f: V6 \9 ~1 oD、伪装管理员向用户骗取口令' N0 H C; R" D# I- f k% z
正确资料:,B,C,D
6 g: V' z2 ^8 c; u8 W4 b# ^
) u& p1 G; v9 c* O% |! P2 S
7 B6 N. S6 A$ H, o0 |$ K+ W2 j2 X& H第39题,电子商务环境下新型物流配送中心应当具有的条件包括( )。/ S0 _/ G9 I. }; e$ A) q% E
A、科学化的管理模式- I* G8 {+ H0 y/ r6 t
B、合理化的人员配置
/ G& y0 i! x# w4 C7 a) VC、现代化的装备配置
& ?3 v D, B& p4 Q- b CD、专业化的配送模式
; M8 {' A; ]+ m& j, M q正确资料:,B,C
7 J3 P+ D% `+ R# r1 {
& l5 ~5 u# B9 O8 V* k/ |: o) l! R! }6 X' S# m" T
第40题,电子商务对法律制度的挑战包括( )方面。1 y8 H( j+ E: o5 {) G+ k2 [
A、网络知识产权
* }6 b _. s3 S3 F1 u8 F: jB、网络安全
; ~* `2 k) [+ w" [C、网络消费者权益
" Q1 I* f9 H7 l8 t/ v0 PD、隐私权 }9 x" V* c9 @; P6 ^0 B
正确资料:,B,C,D+ _1 W4 t9 d/ U
, \9 S- H: F; e/ F$ Q- U$ l
2 h# \; w# R+ a+ ^7 {. X第41题,网络银行的发展阶段包括( )。) S% b; C# K) w1 x
A、信息发布阶段
/ z4 W' J) b" v& x" ^B、单向提供服务阶段
8 A$ p. l) {$ ]& l5 K7 bC、互动银行业务服务阶段
+ e Z1 m. [! m& f1 [D、全面网上银行业务阶段
3 |7 r3 l4 _. n正确资料:,B,C,D
3 f4 |, C# ^. k+ o
. y: k1 J' a" I) P3 Z. }# f5 ~
( r- {. W2 Y1 {7 ]5 l! O! j第42题,电子商务的安全问题按照风险来源分类,可以包括( )。: l. @- `; d0 k8 T
A、网络系统自身的安全风险
0 k7 `8 l1 M! r- [B、信息传输风险
; o8 M- y+ T* @- ?* v) ~6 nC、信用风险
, x: u$ @& d6 WD、管理风险和法律风险
s2 ^- T, a! X; B; U正确资料:,B,C,D4 O6 C9 m3 D( p" \) @. V" E
: Y, C! \9 t7 L! |* j' S
, ?4 t0 S. N0 E9 z3 ^$ V第43题,我国网络银行在哪些方面还需要改进( )。' \+ i5 t5 h( L& c3 U
A、培育全国统一的、权威的金融认证中心+ W& ~! n: S8 B2 b
B、建立网络银行监管依据
+ U- v* s, E" \ |3 C1 {1 eC、做好总体规划,防止重复低效建设
- L* O* Q& j! pD、重视网络人才的培养
/ U f! r2 N) M/ ~正确资料:,B,C,D
g; l5 @; J* }7 A* a
6 z! W+ m* e2 w' Q6 l& A% F" h, ~& _' z, t5 O
第44题,常见的电子商务支付方式包括( )。
9 m0 V/ m" Y$ X' w3 n4 d; cA、智能卡% c2 G$ @$ u+ l% U$ g
B、电子现金* S" g6 p- l' G% w7 V9 e
C、电子钱包/ { S1 A. U1 O" C' @
D、电子支票
0 Z0 q. l/ H- _$ ~$ Z* [. ~7 l% f正确资料:,B,C,D
+ O: W/ e6 i1 V# N) {6 Y, V6 u( }* O) n0 R2 v2 z" O
" ?9 ~* p0 J/ L
第45题,企业将自己的物流业务外包给第三方物流公司,可以获得的优势包括( )。
( O) Q- ~' ~! {; ~ XA、获得规模经济效益
0 N0 |, P$ b' s; a: pB、拥有第三方灵活性* S( K, Q: {! [9 F0 Y
C、获取作业利益
' j( d" j! A: `, F- i& PD、拥有外部网络和信息技术- m' y) C8 b E5 ^- `
正确资料:,B,C,D
' w0 O" B6 L) R( h. e. E4 G. p6 I( E+ m* F4 O) G$ j
+ ?; ^. E5 [- L5 m y% d
第46题,与传统的市场调查相比,互联网作为调查工具的独特优越性包括:互动性、价格低廉、速度快、能实时监督和可进行匿名调查。
) W {" E) H; N9 j$ pA、错误
p7 X7 o/ `. lB、正确
# b( p( m; K8 D$ T) F" Z5 d5 ?正确资料:1 p& x8 c' e O9 w8 T5 l- y9 w2 W
: G9 x0 o$ p! e+ t
# Y9 }% o5 f& K2 x/ ?& v
第47题,数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。
# w; Z# `7 z/ [0 ?+ g3 O KA、错误
6 e, q2 Y# [! t! {3 J* GB、正确6 b9 V$ S8 v$ p: w1 f# _( Z
正确资料:+ L6 _' J& E3 t6 m$ P
/ O t) |3 [' W6 Y/ r* ?7 a& o- N7 a4 |) [, R7 S, i6 V7 F
第48题,内部网是在企业内部实现信息共享和分布的网络。8 ]+ W$ }7 y. G# `- y" f+ ~+ Z7 n
A、错误
4 I0 `+ F8 n MB、正确
: j) i' w( E. L5 p正确资料:
+ X# ^( E F- x/ y+ G
4 }8 _. L2 ]" X5 s6 w* p1 W: n$ E! ~3 @; w1 {
第49题,从电子商务系统的处理内容来考虑,电子商务系统可以划分为内容管理、协同处理和交易服务三部分。3 ]% y9 m( _: t/ V# W$ r, [
A、错误
0 b) b* Q2 P3 W% eB、正确
5 ~, I5 x! j" ] T3 H- P正确资料:& T/ V( n+ O) a! g- b8 @ T
; @3 j' | E8 e4 Z6 z& o3 z% K; @% c
资料来源:谋学网(www.mouxue.com),如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。# B" O1 j7 f5 R w& x( z* W- X3 u
A、错误: D6 [$ D( t; e& [+ q0 l
B、正确' H9 O5 s4 u$ W* z6 F7 d
正确资料:
# `/ ]# A7 r7 R* k, ~
# W- f+ T- g* v' S' ]; ]) g0 p8 e% k9 f
4 i7 Z% S9 ]- B, r( r1 T$ t
2 s3 T# s* {# C+ k# i1 O! @$ B
1 A0 ?4 O3 j% T- x( a, w6 e( ~0 v2 ?+ n- f- b
q( E2 x7 X) `) v- L
) {$ E! C3 a$ q4 t; J
0 [# E$ T# _3 j! I; } p: ]
# h4 V% w' W; o# i! y
+ l* k, h" `7 u) |9 h$ H0 C
$ V5 p0 q! i0 D9 f7 P1 M* f1 N3 e$ Y( E% n4 ~7 r" Q
" J( G f6 A0 b) q2 v4 x% ^2 n2 {" A
|
|