|
资料来源:谋学网(www.mouxue.com)-[福建师范大学]福师《电子商务理论与实践》在线作业二
# i( p+ v3 i( u* f' v+ Z试卷总分:100 得分:1008 u+ ]9 m5 H5 @! m
第1题,下列关于B2C的说法中错误的是( )。
3 {; ~6 B& B5 ]& o: wA、目前它的发展较为成熟
& r% @5 e# r5 i: FB、B即指客户3 d5 F% Z3 b+ U
C、C即指消费者( g: `7 ^9 u9 X
D、B即指企业" q6 L& ]+ C" o! l: K2 E+ R
正确资料:& \: v$ `( a$ j0 r% o! U
' z( Z# n& q0 O
- p7 \ e$ g# f2 X6 E8 U- z+ K第2题,下列关于电子商务的说法正确的是( )。6 E* H8 [. w l2 d- b' b4 ^
A、电子商务的本质是技术
6 r/ r/ U; |2 z; Z# y1 R L) k1 MB、电子商务本质是商务
6 z5 E5 c" S6 ^7 fC、电子商务是泡沫
* ?. [( \9 c; X; F- ZD、电子商务就是建网站. G$ n- L m. C9 x$ t# e
正确资料:
6 V: x9 P$ q7 q+ h) i. [: q4 {+ {1 i' A3 v$ l3 X8 F9 I
) m# c' b6 M4 X第3题,当前互联网上的IPv4协议下的IP地址是 ( )。9 O2 H- b( q1 C' q* f4 T$ q
A、32位. \+ \( `5 ]2 ?2 r6 a
B、62位
* t' V2 z4 z7 w: d, X1 y7 VC、128位9 P6 q7 c# b1 z# A7 k: a
D、48位
6 w `9 F! {! C* M正确资料:, N2 s& N/ Q8 x# \' B6 \
0 k' f; ~: J+ F2 K- w+ G
, S7 |! r+ s! @# A% m4 f
第4题,网上信息传递采用的加密形式是( )。
1 ^8 M# b5 E2 ~; y# r1 i2 P* \A、只采用公钥加密8 P* J4 n! }0 P% t3 q( k
B、只采用私钥加密4 L( _ u# @3 P# g& M! ]" ?
C、采用公钥和私钥结合加密
3 B; G" h1 y+ X/ M3 tD、无加密措施! q2 X* u. j+ l- n% v) }
正确资料:
* M4 T2 G' g. G: q6 V3 k9 ^
9 P2 h: h- t- s& Q8 a
5 Z* s1 A! }( X& c2 h( F, y资料来源:谋学网(www.mouxue.com),EDI的中文含义是( )。4 Y* M1 p7 E) y. C
A、网络传输协议
; ^/ j9 o. O/ F' {B、超文本传输协议& I# M9 P. X/ e$ B
C、电子数据交换
' F) G$ H q/ ^6 ?D、安全套接层协议
% z* R, a4 N5 I7 H- K4 k正确资料:* Z4 Z p3 t" ^1 Z- M5 c: Y
2 b' t* r' A+ I. h( Q8 [& l Z) H# |1 z3 [2 p
第6题,B2C电子商务包括( )。1 @/ c) [1 j# A6 R! i
A、在Web上企业对企业的销售! q6 z( V/ K- D8 F/ v
B、在Web上企业对消费者的销售
/ w2 Q, d3 ]4 Q& m2 i6 f U* }! iC、在Web上消费者对消费者的销售
0 f- k5 | |- o% |2 [D、以上全都是
# {! X7 ]$ s5 r* E% g8 t- P正确资料:
$ y9 |" y1 U3 V# y' V7 ]
# q% p; h* `! |, v) h- x$ m. A3 C1 B" C7 |9 A8 B9 T1 P2 Z' C k! x
第7题,企业在经营过程中,( )将给企业带来更大的损失。3 g1 t4 X' i, b6 X6 C Z
A、软件的瘫痪
9 p' }, J$ y4 M0 w1 p( cB、硬件的损毁
, W1 U0 g% s) V: H" L! E: _* SC、决策失误; m. ^" }3 M! ~6 T) |0 l/ }
D、企业核心数据的损毁
) @+ ]# P$ E* U$ ? W正确资料:! Q% f" ]. t6 s4 U2 X% z
' C) M: S3 V6 P' d& N5 }1 |5 ^4 g+ q/ {* m
第8题,C2C交易的最大障碍是( )
" U# j" u) ^/ B% E5 ]1 a# {A、物流9 |. d" g# M% J/ U4 f
B、商流4 e6 r3 `$ O R4 p
C、资金流% m/ w" w4 S7 a O
D、信息流( m* I$ ^8 K( I3 p2 n" A: Y, X
正确资料:" C7 K% h h6 Z+ ]8 M
$ |3 }9 D# y `; I( N. P0 p3 o
! E8 G4 J' J; b+ m
第9题,认证中心的核心职能是( )。' n+ i5 M2 _3 @7 N: n
A、IP地址认证
4 V9 z! U8 N6 N! T/ I8 TB、签发和管理数字证书
4 ]" k: A% X* `C、服务器认证6 I( c0 V v5 D! w* C
D、查询密码' S: `' x0 d! n% `" ]! t7 g7 r
正确资料:
( J$ j" z- E9 z: K4 Q
3 Y3 h/ y; t4 _& p7 @# G. c0 u: u/ G0 b- Z# t
资料来源:谋学网(www.mouxue.com),相对于传统银行,网络银行的经营理念重于( )。! q8 r3 K7 M5 b: _- _
A、以物(资金)为中心
. Z: q7 I$ o( k# m- r xB、以人为中心
0 I2 \5 C# o/ U' v) y \C、资产数量+ V) @( u; R) D/ K0 I i
D、分行和营业点的数量$ E# J; v& Q+ ]1 @& Z4 o
正确资料:
* Z4 X7 q4 ~5 b: \3 e6 H
1 @( ^1 Q4 R3 I/ Z: Y% Q9 K+ n( n, v7 {) ~* p
第11题,根据EDI的不同发展特点和运作层次,可以将EDI分为( )。
6 M! U9 H! m0 g) r/ f& ?A、封闭式EDI
' [3 X& z- B( D; i- }! f: U5 bB、开放式EDI2 w% J) T4 N4 i; d5 J
C、交互式EDI* `' G. D2 H$ I% |4 Z
D、以Internet为基础的EDI+ F5 X2 N G/ \* X/ v% ]4 E- q
正确资料:,B,C,D
9 \9 P. |. V! U3 |; x
# U$ S% H( i% _0 U& z+ R) p- H6 z0 ?: f
资料来源:谋学网(www.mouxue.com),EDI应用成本包括( )。6 Z& z Q6 E+ g& S
A、EDI服务的服务费* K6 I( q* h0 y' U
B、数据通讯费
; }" h8 l h$ ]C、人员培训费用
" k [' K0 Q. V; \ G- ED、软件开发费用
: `/ r4 g% O. ~9 C正确资料:,B,C,D
9 L ~) z- ^1 Z# b4 X2 d1 u! w9 z; M2 P4 x" E
+ Y2 Y7 ?4 ^3 U* i第13题,目前隐私权保护领域遇到的问题有( )。" R% P$ \4 r: C* h0 V. h
A、个人数据过度收集7 ?2 N1 x2 M) s
B、个人数据二次开发利用
+ Z* t* Q* v, P$ N4 \4 `3 XC、个人数据交易0 @' |& M: C4 z- K
D、个人数据注册
, h, r9 Q% @; h0 s正确资料:,B,C8 ^! [, E p, \: ~. n! Y: O0 g, Z
5 A1 B, s; R( |# B
3 a. W, Y5 g; c/ L# s9 T第14题,以下关于EDI说法正确的是( )。
3 A+ O" Q. x6 E/ S5 q' ~3 wA、EDI即电子数据交换
6 [2 A% u3 j( WB、EDI交易的双方没有必要都要用EDI系统 M+ S. \0 N6 Z/ H) \) c
C、EDI使企业能够用标准化的电子格式与供应商之间交换商业单证。
0 K3 a9 F" U) P, [D、EDI传输的报文必须符合EDI标准规定的报文格式。
$ C( Y! v- I2 G" F正确资料:,C,D
: n% u/ @5 P% o$ p7 \5 [* S, f. R% h! T8 j0 y! H2 X8 R
- I0 [1 ?* |" A) U
资料来源:谋学网(www.mouxue.com),信用卡的支付方式包括( )。( |- a. q3 i: B& l( u$ u9 A
A、在线刷卡记账
0 \& L3 S+ h: a, P( ?# c& |B、POS结账
) V4 n0 D/ V: S5 C/ t) \" [# `' UC、ATM提取现金
l* m5 D: d( U r$ BD、网络直接支付( l& E5 J. n! C8 R e
正确资料:,B,C,D
0 a# s2 i% G( X: c3 @: i
, j( w# u' W7 U$ }3 q& A- v2 E( a
第16题,网络银行的业务创新包括( )。% b' W1 b; w4 f9 ^* Z+ l) a! O) f
A、公司银行
0 ~) Q$ [" ]: H+ pB、家庭银行, h- b( t4 G! X5 P5 H& ^
C、商务服务* N& J4 R; z! b$ F4 B
D、手机银行( C# V# d$ i- A5 A0 C; j! h% T* @
正确资料:,B,C,D# C8 G& M. V, Y
7 a' j {% \9 a% |- g
# G$ P8 @1 {! U: U第17题,B2B电子商务为采购流程重组带来的好处有( )。. n+ a8 N$ U3 I: m7 e
A、降低管理成本
0 [3 Q% H+ Z( ^/ aB、缩短采购周期
" g4 d3 e' x; Z! T: RC、采购订单与发票的自动匹配' u/ A" h6 R6 Z# Z/ b
D、能够找到新的供应商
( L$ [7 d1 D' n正确资料:,B,C,D5 J+ c& j& F7 e3 I7 o
7 l9 Y# L1 J( a( O
# g9 d5 s1 b. O' Y/ f2 K3 y
第18题,网上银行的特点有( )。
2 e5 Z8 o& x5 d3 XA、开放性与虚拟性/ D+ w2 Q4 {' S4 Q
B、智能化与无纸化' N- F6 A6 l& o$ d
C、互动性与持续性& i5 d3 q* J8 |7 n
D、私密性与标准化. d- K4 Y* y6 I" p9 u
正确资料:,B,C,D
( \' h3 H0 V0 n3 u" E @& p, _9 @$ A; I! Q( y6 t# C% A
# t: O9 Z. ?* |+ S6 J
第19题,企业开展电子商务的利益包括( )。0 ` |! k0 t# e, e
A、市场全球化
$ u5 R& }# L9 M v$ \B、减少交易成本和降低商品价格3 W$ a! c/ L; w, G; p0 C2 j- I) p
C、减少库存
; k8 S+ U6 O7 S: x) E- H6 GD、加强信息交流和提供商机
9 i4 ? K: g s+ R+ S正确资料:,B,C,D) j% |; E2 F( ^$ Q! [2 [
) O# U; R* @( I: g: a j8 I# {4 ~$ C; G) [$ b; S& X2 A) J
资料来源:谋学网(www.mouxue.com),在电子商务安全中,物理实体的安全风险包括()。+ W0 d% `# w7 K, ]
A、设备故障
, \) f! Q6 s5 G0 ~+ l7 P; GB、电源故障7 _7 v& D; @0 L
C、电磁泄漏导致信息失密1 o5 n: u' D( ` z9 B( ~$ A: d
D、自然灾害
/ B8 a. e$ f& ?. R正确资料:,B,C,D
4 U$ a1 t! x1 J4 A( @ s# X
1 }6 X+ t+ U( d# n! e7 f# k. Y, ~ I( Q. ?( X# o
第21题,网络广告中有待解决的法律问题有( )。
# R' X/ E& z# lA、主体定位
, a( \" u4 q7 p s+ x/ i9 rB、虚假广告
@" B4 z$ T# a" SC、垃圾邮件与强迫广告
& e5 q4 k2 b8 L" F9 I( hD、隐私权保护
8 \0 r3 J& K) C- U正确资料:,B,C,D
6 o' h7 z! Y$ `: W/ g& r7 R7 v& n- u2 b% O3 ~) ~, Z
- p1 d3 ]2 r* \
第22题,下列属于电子商务对企业组织结构产生的影响的是( )。5 ^; F9 n% k9 C0 i# M
A、企业间的业务单元从封闭式层次结构转向开放式网状结构
( A3 o- | g; [B、共享信息资源
! q( |; M2 X$ x8 L- s% LC、信息传递的方式由单向向双向转换# ~5 z4 a& `6 [ B* i, A8 k
D、出现了新的管理模式-信息模式
4 ]7 {) h6 B$ H2 S+ P正确资料:,B,C,D
' X$ v0 c8 e! X) ?0 _( w! z$ ], W! c+ b: Y# K% ~) R
5 D# u" P& z( G
第23题,下列属于电子商务对企业产生的影响的是( )。
$ s! H. M& G: p+ f$ k# P" rA、对企业经营模式的影响
! Y! Y3 g4 h: Z1 U* y. g6 OB、对企业组织结构的影响
0 y, V( s. I/ k$ J# x4 t3 fC、对企业竞争的影响
/ I2 Y- d4 \! k$ a s y7 jD、对企业规模的影响
' g/ m: M8 r; a正确资料:,B,C,D$ j! R# g3 l0 A$ [6 s
1 A/ z: @+ U' {$ g2 L5 o
& |& Y# N. l1 n: e% ~第24题,internet广告设计要考虑的因素有( )。
/ ^. I) t) b) h3 ?A、视觉上要有吸引力
9 c) x7 R# E: c6 N, s( j+ p* p! uB、定位于特定消费群体和单个消费者
( S0 {! Y) `) |% l- K) x: h! V8 VC、广告内容对顾客是有价值的
[9 x# F+ S/ M2 W: s, P/ UD、广告应该是整体市场营销战略的一部分
+ {) ]6 N% M, O" S- B6 c4 J正确资料:,B,C,D
8 H6 H. B2 i( ~" D3 g" r3 {5 D; ]/ i! p% n
7 W3 g+ s6 y+ S' q1 T
资料来源:谋学网(www.mouxue.com),我国网络银行在哪些方面还需要改进( )。+ L7 H" P& ?$ l3 Z. E2 u+ Q$ c: l
A、培育全国统一的、权威的金融认证中心
2 y. g. X8 P. i$ s7 T! Y* t7 aB、建立网络银行监管依据2 x" k6 |- P# H, {9 ], }
C、做好总体规划,防止重复低效建设1 b$ N2 i Y3 L9 ?
D、重视网络人才的培养* p- V) [0 _) Z6 W ~) ?
正确资料:,B,C,D( f7 I" \ c& v/ f" q
' G+ H2 h. O7 Y! R$ H7 Q1 |6 [8 i0 V2 F! ^
第26题,供应链的战略内涵包括( )。. V- f5 ]$ U6 ]! L
A、长期的信任合作关系% W0 G& O& x( U5 k5 Z) M7 ]
B、对客户需求快速反应$ ]0 [# b$ N: Y% e3 u
C、降低成本、创造价值
9 C/ q% O5 ]( uD、信息和利益共享' p. w5 V" u% O+ Z/ A7 {5 d9 v+ B
正确资料:,B,C,D
; h5 k& P, b+ M/ W x- z$ V6 I+ Z( e& g
7 R: d3 t5 d3 y. R8 Z. E. U* W
) T% i% t" P O( x7 l第27题,常见的网络侵犯著作权行为有( )。1 |0 Y7 _2 \1 V
A、将他人作品用于商业目的或非法使用
( O2 U8 B* I4 z! \: w9 l2 oB、破坏作品的完整性2 c, s; S3 I- C5 `- B# z
C、侵害网络作品著作人身权
7 o" G7 \& I9 YD、网络服务商侵犯著作权
f) }' A6 H! ~. V! N: V9 F* u正确资料:,B,C,D- T0 E6 M7 V4 }+ V Y
" R1 {" y* J; w4 [% z) D0 R
$ A. g2 |- Q% X: q7 @+ F第28题,常见的系统备份策略有( )。
( [' T, T% r- a2 w1 ^A、完全备份' \( P4 o5 n; j% D2 p( s
B、差分备份2 q4 `3 J" i1 L8 J
C、增量备份
9 X. C7 q: Y& J# N i/ \2 D. dD、异地备份4 m! @4 V5 P2 \9 I
正确资料:,B,C,D
" J6 O5 v; @4 V2 H) M! V" x$ Y
$ t8 n+ O1 k* ?0 R, q, o& O/ m
$ u2 w3 N. m8 N% m' Q4 @/ m第29题,物流自动化的功能有( )。# K! [1 K, Y) @ [
A、扩大物流作业能力/ }2 ~% Y/ n- U8 R; H
B、提高劳动生产率/ B+ |, U& R r
C、减少物流作业的差错
2 C) t5 k1 v Q5 f7 }5 M$ `" q3 K5 B7 VD、降低监管力度
, d9 G9 j5 O. j: z0 N4 q8 R正确资料:,B,C
^. C) a, Q) V8 t
0 D4 N' X5 o# i5 y$ |8 j8 U
8 d/ r5 Z3 E! U资料来源:谋学网(www.mouxue.com),供应链涉及的范围包括( )。
: l7 x4 W B$ v; h2 q, \! l) g! c aA、产品研发3 u" I: A3 H, w
B、原料采购$ q. V4 Z0 [4 T5 j- x. T
C、生产制造
9 k6 o7 I, s0 Z, d1 PD、客户服务8 p2 M* C" y7 I9 N) ]
正确资料:,B,C,D
, M2 d! x+ K! c+ a, W, u8 d" L4 |: V+ F% w
+ B( P9 n. w% Z' I第31题,一般来说,EDI较多地应用于有大量表单式数据处理的部门和单位,而且要求有一定的规范性。从应用领域看,通常可以分为多种类型,它们是( )。
; w2 _( ^! i$ @/ B) U% L, MA、贸易数据交换系统
+ S6 W8 q6 W$ V# P: bB、金融汇兑系统
# _7 g# X) s0 g4 a* b1 p3 HC、公共事业系统2 Y: }; R9 ]1 j. z) c4 n
D、交互式应答系统# ^& S5 v8 M; M
正确资料:,B,C,D
9 v( J+ Q2 J7 o5 o7 _0 y0 z
% Z2 V1 u3 S6 H
7 \3 H, ?6 V: n第32题,计算机病毒的特点包括( )。
8 C/ y4 k% n5 r& m/ E3 p5 oA、传染性与传播性
" j0 } Y5 K2 g k" T/ gB、破坏性8 n, ~; o. r3 ?3 h
C、欺骗性、隐蔽性和潜伏性, S" @! g' z/ J* l; X
D、可触发性! l2 _" v6 z8 Q$ o6 \0 I5 `' w; @
正确资料:,B,C,D
, m' i) ^* k: S' ]9 n2 f( m0 \/ h3 Q6 c, }' ^0 L! ?" G
1 I- Q. g6 r% f" g( ^ z
第33题,信息技术在物流中的主要应用有( )。
% g- U0 T5 i& x9 E) Q6 ?7 yA、条形码技术
3 J/ T* A- g3 ?' q, aB、射频识别技术
! B8 F- s) m% z0 nC、地理信息系统/ a5 \# r3 E* f7 l! F) x
D、全球定位系统技术, e) p7 u7 F. l- H
正确资料:,B,C,D" p3 @1 ]8 K1 G3 b" M/ {
% U8 Z3 M5 i' ~5 v2 ~. o* N
o9 K E& v! D# I* g第34题,供应链管理主要涉及的领域是( )。' P( q7 { I9 x8 Z2 ]- r: j2 a# ]
A、供应
O- W+ m% M2 CB、生产计划
+ H& e) _ g; R* S5 jC、物流
7 V2 \/ g6 P8 B. ^9 AD、需求% B, k; [# y, G/ Z' [: E" m: X
正确资料:,B,C,D
3 N' Y4 b% \' A* {+ v8 r
( \1 x) r6 R ~! K6 c7 e
1 n- H8 U' B `# [第35题,电子商务的安全问题按照风险来源分类,可以包括( )。
8 d" C) v. T. b# C/ j3 rA、网络系统自身的安全风险
) m7 `2 S# o+ r% EB、信息传输风险4 N9 M% ]0 r6 |9 o: F4 J( G
C、信用风险$ B: _/ n/ \& o8 x. K8 h* }5 l
D、管理风险和法律风险
# W1 \ y3 m- | L正确资料:,B,C,D
% S7 T+ {' x4 c2 w1 `- p/ g
" D7 u; O; y. H0 Z/ L( u& o0 A) g6 c: F% m0 Y
第36题,可靠的电子签名必须具备的条件包括( )。5 S# f9 h# k0 k4 Y2 H: m1 Z* I. p
A、它属于电子签名人专有: A* g; \) \# B+ w
B、它仅由电子签名人控制
# Y1 z% b# \( _7 ^, @4 c7 J0 yC、对它的任何改动都能被发现9 }# A6 i g/ Q+ P' f# s
D、对数据电文的任何改动都能被发现
2 v1 I; I5 G1 s; x' V1 y正确资料:,B,C,D
! P9 J4 Y6 x1 j) z% R% N6 E; g- F
! B0 d- C3 l( q B% q7 M+ W, N3 u8 |* x. _9 w, F6 @! H, E9 M
第37题,下列现象属于侵犯用户隐私权的是( )。3 R& u8 q( o: s: V* s7 o' [
A、采用cookiEs技术保存用户信息,发布广告
' j0 I+ v3 R- O. \5 d& Y3 O: T" `# OB、和广告商合作,对用户进行针对性推销
) t5 ?4 s* a0 S" G" HC、将用户信息作为商品出售
) ?+ m J! q' G. E0 oD、强迫用户阅读广告+ s% ~& F! ]8 ~4 ]& ^' z
正确资料:,B,C. _- G& i7 m& ]2 a4 ]+ V' u+ e
" D0 B( l, O; `5 ^: K- ?3 }8 J
3 {" z8 `5 b( u! k第38题,企业开展电子商务的外部成本主要包括( )。
- V4 j9 W, o, B4 ?# A/ z3 c1 h8 BA、企业间通信成本
8 {6 A3 b- \9 vB、外部支持成本+ L( ]' d9 ^; u$ X+ t! y7 Z0 {8 E
C、信用成本/ o) k! P' ~ O' I7 \% l* S. Q7 C
D、网络发展滞后成本
, {5 V4 a# Z6 }正确资料:,B,C,D
- d& u) j+ g/ l R; e* N! a% z
3 e. |5 d: x; g0 L1 M& e
% O- x/ @4 p7 x' t. U) t第39题,软件漏洞产生的途径包括( )。$ c8 ~2 ]) \6 F1 h/ o' C$ x
A、访问验证错误
& b" R! Y# b, Y! f" zB、竞争条件错误
' L9 S P3 _3 W# N, EC、缓冲区溢出问题
1 T7 H- G4 q4 X5 ^D、遗留调试代码6 P Q, n n9 Q) m5 i" q, y) q
正确资料:,B,C,D2 D% f4 {7 G* K/ Z/ r
1 n+ f0 Y' i. @- ?# J$ A/ f3 _7 ~) t% J
第40题,软件系统的安全问题有( )。: ~* v" N# p$ N1 S
A、病毒' C4 x8 H' x2 Q. a8 L
B、软件漏洞
2 B" l, _, {% r) T* cC、后门
( g# @4 }) D( w3 KD、WE应用程序
0 W7 c$ h+ j3 v1 v5 ?! h正确资料:,B,C,D4 B8 ^) F4 a3 f: }2 Q3 P; M* {
! D1 Q( Q2 f: x0 R
# y( r. Y2 Y6 j( ]. c' J8 S第41题,企业开展电子商务的内部成本包括( )。
1 s% h: K" A6 p8 @, ?; O1 |' cA、硬件建设成本
- x- @, h) E @+ m; q+ pB、软件成本
) i! o$ F( \# g3 u# T9 ?0 FC、系统维护成本
/ T* e5 s$ F$ |% z; d( ]1 |* p# c9 ZD、员工费用
9 q8 ^2 ~$ X0 H+ u* U) e/ W# W% B- [正确资料:,B,C,D
) M* {$ u7 q- ~/ ^8 ?! [" ^# t \. V
: {$ ` E) g+ C+ D' u* `2 K( T" O+ w" e9 L+ s+ I
第42题,网络银行快速发展的原因包括( )。8 ]/ k2 o- m+ N1 b
A、金融服务业网络化
% [6 S9 ^: ]4 Z R6 \2 D$ o. gB、经济原因
4 _! J1 w/ P$ g* E. OC、军事原因- b b+ p. U0 {3 |* _
D、建立和维护银行与顾客间的关系
c5 C: I4 k. Z3 q5 C: m正确资料:,B,D4 |" }8 m) U3 E2 b
2 y: k r: w/ O* u7 q6 O, H
$ E# l$ S* {( X! u第43题,开展电子商务面临的障碍有( )。
; j6 ^' H! S6 E2 ~7 g8 UA、安全障碍,标准与规范障碍
8 z8 U* b/ F3 u. ZB、操作费用障碍及法律障碍 Y8 N0 O/ t8 L8 g
C、网上支付障碍及观念障碍
0 Y& A$ L6 Z$ H* O) A# {$ \D、物流体系障碍及信用障碍* v: K9 i1 ~' b' C8 r
正确资料:,B,C,D7 O& m+ r3 w9 S1 }5 [
- d6 W- a; m7 B! Y
y3 ?: p$ H0 i2 F第44题,使用木马攻击的途径主要有( )。
! x5 _' E% O% W4 \! m& rA、通过电子邮件附件
5 w, X5 x4 G& F" `: p2 ~B、修改注册表
; D! ~: i. g% c0 ?1 _1 Q# wC、捆绑在某些安装程序* v1 `; h* l9 f. Q# f. [6 c
D、网络文件下载) x: M# A8 R7 L" R' v
正确资料:,C,D
; M" _# x2 G! h4 c8 K* W- s$ G: S3 c& P8 \/ Q
; c s/ ~1 f& V$ P D: b
第45题,电子商务系统的网络框架包括( )。" _" e4 n( c$ W. ?( W+ _6 } x5 Y
A、企业内部网
* y: A! f @' \5 |/ s0 qB、企业内部网与internet连接部分8 U% `" A9 C+ f7 _, e
C、电子商务应用系统8 u- S" V* b8 l( z
D、BBS论坛( m6 @$ s, {* X9 D4 K
正确资料:,B,C
$ A) _# Y7 a$ [( J1 {
4 s! c- ?7 X- _6 C: d5 b) Q0 G; U7 r1 V; A3 u, b
第46题,从电子商务系统的处理内容来考虑,电子商务系统可以划分为内容管理、协同处理和交易服务三部分。
3 Q. @4 }0 Z* U% `A、错误
. v* h* s( Q& a3 T, k4 oB、正确
- x/ R7 L) v0 F- {正确资料:
5 J O8 r1 _' m' i- A
n" M, c4 J8 p$ d% i4 a# D K( A
# A9 I/ X# s: P+ _* o: \第47题,数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。/ l! B( H: f" }. x
A、错误, Y" l. t' m& u$ n s
B、正确( q, p ~; R' m: j( k' G
正确资料:
) w0 q1 Y) L; H
4 g7 e& ^5 {) O4 }' K$ C) j- `* g1 }3 x# Z; s$ v
第48题,如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。
* Q9 g! Z5 T* P/ uA、错误9 G( y% S2 o4 A! y- X' z; R
B、正确: T5 ?7 p# A' S, @, r* k
正确资料:0 P, O6 E" j& {% v; J
7 |( K4 d6 Y* }1 t/ W, m! B4 Q
1 _+ K0 a1 Q/ f第49题,直接营销是指制造商不通过任何中介商,而是通过基于因特网的电子商店或其他的电话营销媒体做广告和向消费者销售产品。* q9 H6 `: d6 V; i
A、错误
* P: Y9 B7 }5 }! R6 z4 CB、正确
' p* J' Z* E% B; S正确资料:2 I8 W* o1 I/ }# l
. n& F$ ]5 o$ P/ |, o8 A3 C! x" h$ s) R# \& p7 @- P `" m
资料来源:谋学网(www.mouxue.com),内部网是在企业内部实现信息共享和分布的网络。1 g E- I( ]9 M
A、错误0 i& c" G) i+ o9 j1 C
B、正确
0 S7 v1 x2 E' z' } _正确资料:
8 ]0 s0 v9 j* T [" ^; K, A
5 Q6 G7 u- g& H6 u' ~
( e- w" n2 U3 v& t: |- e$ K) d/ `
* u, x% h8 d1 i% Y, o
- _2 E, }, z1 F- \0 y' F% I9 v6 g8 X0 ?& ]
- `! l. \ ?! w! c' J& R6 |; |1 _$ }1 T1 C( L
! m2 u g) w7 Q/ y9 _+ n! }
& e" Q! m6 Q, P* V1 b% ^
; w# m/ B+ M. t0 l4 m' x
1 A+ m) Q' D1 c' l1 p# v
. G! h) g' z* X9 k* X
- I/ I, k. y, H/ D4 _
9 m, P) G3 m- [* b9 B% N1 n |
|