|
资料来源:谋学网(www.mouxue.com)电子商务2085-[四川大学]《电子商务2085》21春在线作业10 P5 ]; h4 h0 _5 i
试卷总分:100 得分:1008 u% S$ H4 S0 r0 [/ W
第1题,以下关于加密的说法,正确的是( )。
. l: ] Q: P, r7 Z6 _0 JA、加密包括对称加密和非对称加密两种
$ A/ k. q' A0 u! @. b3 j; UB、信息隐蔽是加密的一种方法
/ U6 R2 E2 R, i: V9 V: z, Y. IC、如果没有消息加密的密钥,知道加密程序的细节就可以对信息进行解密
( o/ F2 w9 f2 W7 Z+ n- D9 VD、密钥的位数越多,信息的安全性越高5 h- M k0 J ^
正确资料:
$ a9 X$ e- v( b8 M- l' i
d- o! C# q9 {- l% \7 U
9 `" [; N* }$ T$ m: R第2题,在实施电子商务的成本中比重最大的是( )。. @9 \$ t: Y, L6 H9 u
A、硬件成本
+ V, {9 S8 Y6 M, O+ w7 y' R3 iB、软件成本% n- P* G) O9 l7 n) ]- z. t5 H) X
C、人员成本- f! X8 I( O ]+ b H
D、政府寻租成本) K d3 t7 ~9 l+ r/ |! ]6 J
正确资料:# s: I# e% w& t4 n: g9 Q7 a
0 B+ {# w9 a; ?
# Q! {$ s; b; f4 W. Z# ]9 G B+ ^
第3题,以下说法正确的是( )。
. y: U7 S* `0 S) oA、电子代币是由银行或金融机构支持的数字结算方式,它分为在线存储和离线存储 |. c( `$ ?& z
B、先付代币是在卖方和买方之间交换的,用户要预先支付一定金额购买代币
2 M- F( R2 D, n w e5 t# m" ~C、先付代币包括电子支票、加密信用卡和第三方授权机制
# h/ H) ~3 r9 m% x. u) RD、目前电子现金持有办法是先付代币(实时代币)和后付代币两类
; q0 X$ C5 Z) R正确资料:5 h. F8 B" N/ L) o, F
9 s) b6 m0 u* H7 W, g6 {/ l
. {6 k P" V! }8 ^8 ]# [第4题,下面对于版权法的说法,不正确的是( )。
1 G! a* X2 Y% f2 T& sA、抢注域名即是对版权法的侵犯! e' Y4 e/ q/ @* x+ V7 m/ ~! k/ [
B、版权法在Internet 出现前就已经出现并生效了
. g% E4 K( C8 l) p4 w6 xC、在1976 年的美国版权法中规定,对1978 年1 月1 日以后出版作品的保护期为作者去世后50 年或作品发表以后的75 年
) b# k* J y# G7 |- XD、作者必须对自己的作品提出版权声明,否则作品将不受法律保护' W( k5 e/ `7 R3 q- F
正确资料:6 y; G: t5 L! E/ c( _4 b2 n% a6 H
* [. }8 j: K2 C1 h* m
& E# Y0 z+ c4 n* M. i/ e4 o资料来源:谋学网(www.mouxue.com),中档电子商务软件和企业级的电子商务软件最重要的差别是( )。
0 ~) X7 m# v: D5 a# y1 fA、企业级的电子商务软件支持企业间商务* b& w4 C1 g6 X% I- K& o) H
B、企业级的电子商务软件提供了企业到消费者商务的支持工具% M8 ]3 c6 n5 s4 |* ?# N
C、企业级的电子商务软件的价格更高 p6 f' F: N4 @0 C9 {
D、企业级的电子商务软件需要一个或多个专用计算机
5 Z/ l: q* x8 M& E2 Z, b5 I! a正确资料:
" C: N0 B# C3 q- k( ]" A$ d8 B5 u( o8 _
+ o1 d' h$ G% T' [6 `9 q( S
: e* S5 T( n# s- [第6题,可以使用户在不同的计算机之间传输文件的是( )。
+ G3 D6 O4 J# D3 e% b4 [A、FTP" a- S% f/ P" C' t1 N- ^+ F
B、IP 协议2 X; V0 K0 X- c" f0 E) J# b# n
C、MIME+ z( ?7 o+ N! r3 o6 O( O
D、Telnet/ P) C% g" w9 M. ~6 `2 V' k
正确资料:+ Z: w: W% I" E6 N% N% v3 k2 n
; j% D! W- ]* [2 X2 C7 a
1 Q+ f# k: v" J& R C第7题,下面哪个系统不属于销售链管理系统( )。
3 I% N. H4 Y8 w+ oA、销售配置系统
2 V% A* h) K7 G$ _# t J# KB、定价维护、发布系统
$ p6 Z% Q! G. v9 Z: |C、客户跟踪系统
- b# ^( x% \) LD、标书和报价生成系统
9 l2 D$ L1 E7 u& M& R9 _( \正确资料:% f0 g/ ^1 V7 g0 s0 K
a' N( g# N, d# o# ?, Q* J* T0 {1 f- b1 i3 t
第8题,以下关于电子现金的说法中正确的是( )。3 b9 E& s3 E: N7 y% R$ O
A、电子现金也有缺点:它同实际现金一样很难进行跟踪
" h. h3 u, I3 {B、离线现金存储是在消费者自己的钱包里保存真实货币,消费者自己持有货币,不需要可信的第三方参与交易1 U+ Q5 U$ c, e
C、在基于电子结算的交易中,商家验证了电子现金的真实性后,应立即将电子现金交给发行银行,银行会马上将此金额加进商家的账户中
" L, _2 x& `! s& t6 F! x8 \7 I |/ S, LD、采用双锁技术可追踪电子货币持有人并且防止对电子现金篡改,但是无法保证匿名性、安全性. v( X% Y0 ~ g4 ]# Z4 n' M: y
正确资料:% P) i# x* O. s6 w
2 n- ~7 L" G! I9 N' O
8 i8 w2 m+ U+ Q第9题,出价最高的出价人是按照出价第二高的出价人所出的价格来购买拍卖品的方式是( )。7 P% f6 X, Q9 O! y( |3 D: n
A、美式拍卖
# Q7 T+ z; H0 Z- w, L& k, WB、英式拍卖, D8 e0 p* x8 S
C、荷兰式拍卖9 D; z* O- Q8 N9 {' u
D、维氏拍卖% m7 I- t W) @0 O
正确资料:
, M8 E3 t# N- D; x" K1 c) ^% C' s. D# J3 Y* [7 F% A
6 z* D! c. L( r+ r' |! a# M( A
资料来源:谋学网(www.mouxue.com),电子邮件诞生并发展于( )。
+ J& O2 ]9 _; t! P- @3 U" AA、1972 年
/ {: ^0 Y* D; B+ H9 @B、1974 年& F* k" O% n- u
C、1975 年
$ H$ p; U( ^+ I: r6 ]) | nD、1973 年/ k( ]+ d4 Y8 G% q% ~
正确资料:
$ n7 K$ r3 w6 `5 R1 i( e% b6 g3 D. \9 {
4 w7 ]1 d, X% M: u% P V第11题,下列哪些方面影响WWW 系统的性能( )。' Z: Z: C: b! q/ J9 |
A、硬件决策
! Z, o7 r. \ o6 @B、服务器上可能发生的内部信息访问量" C* Z3 {& I! F. P( q4 C
C、操作系统选择* `, G0 o. |; E9 k( u
D、应用服务器软件选择% J1 S" B$ N( Q
E、服务器上可能发生的外部信息访间量1 q0 @8 c( E( A. L; S/ C
正确资料:,D,E+ b' F) O0 ]: X8 \" }1 o4 |; Z- h
# h( O5 b( B. X0 z U, I3 s2 D3 n# B4 n1 o" K' Q4 f. g/ _; b
资料来源:谋学网(www.mouxue.com),以下属于电子商务发展的推动力量的是( )。4 `2 b+ V5 S* V) {* r2 D M
A、经济力量/ e: ~' N" N3 [: N4 Q7 ?" u
B、顾客交互
0 [8 i. N5 q# Q1 b5 ^& _. _C、以顾客需求为导向
) r, h' U+ |( F; ]5 I5 d: P" jD、技术驱动的数字化融合 S9 a4 y+ {+ N ?# s% O/ n, u& }# b
E、企业资源规划(ERP)1 \, X2 m# J4 p& u. ]; l7 s7 S
正确资料:,B,C
5 n+ e- R6 {' T. ?$ q: x" _2 b% o P; U
0 Q9 d! t' @3 `* T
第13题,企业选择商品在线销售的原因是( )。3 f1 P/ b6 q9 ^ Y& J
A、可以在网上免费做广告3 j; M4 \7 l) U0 A
B、可以先收钱而后送货
* Y8 M' u6 g* j& u5 ^ j5 PC、可以在降低销售成本的同时提高销售利润
9 N3 ]2 s. K) i4 [/ t5 JD、可以向潜在客户发送电子广告5 f( ~ C& f% a4 y% e( z
E、可以加强同客户的沟通
& e' g- L0 s* o9 V' x) t正确资料:,D,E# \) L2 H5 {4 S* t! Q; d9 h
" U5 `! [) I$ X7 B. Y* e
# [ r. @: p* r第14题,下列关于对称加密与非对称加密的对比正确的是( )。
, n. x# ~: N1 VA、在多人之间传输保密信息时,对称加密比非对称加密所需的密钥组合数少
$ B0 v3 @5 t! s! Y/ R. iB、对称加密可防止冒名发送信息的情况发生
/ T, j3 t' e& B& [9 f" v: ~C、对称加密比非对称加密进行加密/解密的速度快得多4 c; I- A& M. S) I. `. S% B+ S
D、在密钥的发布问题上,对称加密不如非对称加密简便
& z1 o5 T' x. U7 Z f. |2 [E、对称加密与非对称加密之间是互相补充的
' X. u. A& P/ U: `& {8 d- q% `8 {正确资料:,D,E. K* C+ [1 S1 P" T, R% f
# U5 q3 l; a7 ?" }% y/ B0 p% W9 a
' V P% J0 J8 _& s
资料来源:谋学网(www.mouxue.com),关于电子钱包软件的标准有( )。
c" r7 c" a+ j$ ~3 k4 a# MA、ECML 标准8 g$ i: f/ k9 ^7 b
B、www 共同体的标准
% i, K' y- [* M5 a( }5 \6 h9 d' PC、"WWW 小额支付通用标记"草案 U. X( `3 o, |9 r" ?, t" o; \5 [
D、SSL 安全套接层协议! C* d& i* u8 v) A
E、SET 安全电子交易
1 }2 v- @. G+ U' z* p正确资料:,C,E
' T: D" w! }( g k v7 W* q
( z- ]6 Z: A; t% G* b3 S n W$ M5 Y6 Q5 [* A/ P1 c$ w
第16题,以下关于外包的说法正确的是( )。3 G6 K# K b) w9 C1 e1 l
A、早期外包由外包商培训公司的信息系统人员,并把网站的运营交给他们- h( W7 B9 Y! u7 P3 c: i6 ]( x
B、晚期外包是由公司自己的信息系统人员完成最初的设计和开发工作,并实施这个系统,直到它成为公司稳定的组成
. Q" ^3 x. Y* ^' YC、部分外包即公司将部分项目交给另一家专业公司进行设计、开发、实施和运作
b1 ~" l0 ]) W+ i. |+ s/ zD、局部外包将部分项目交给另一家专业公司完成最初的设计和开发工作 G3 p& k. u. y* U1 ^
E、晚期外包中可以把电子商务系统的维护工作外包
& F, K! r6 K! L! f9 n' B正确资料:,B,C,E
- M$ N5 T: d& S, s1 F$ n+ x8 O5 c" r, P( P# t7 G" G! \
; w0 S3 Q, N! U2 H% R第17题,以下关于TCP / IP 协议的说法正确的是( )。9 l# G. q* {! T: I& \7 J
A、TCP / IP 是一种双层程序
8 V# j* S8 p; _ _ ^B、IP 控制信息在互联网传输前的打包和到达目的地后的重组4 w4 l6 F6 N' X% g, g
C、TCP / IP 协议包括网络上的计算机用来建立连接的规则
- T2 L9 k$ w7 b" E, _# AD、TCP / IP 协议包括网络上的计算机用来断开连接的规则
% ^' R$ n3 ]+ P. @! CE、IP 协议确保每个信息包都打上了正确的目的地地址标签
1 W( R' C% s7 N: ^, G正确资料:,C,D,E
2 x6 h* a* V$ r" v# G, l! h
9 z/ Y/ B' ?: z1 }3 m* Q
( _* q: s' r/ @, b4 e第18题,网络规则包括( )。
* P7 E5 ]1 r; I- O$ @2 M4 H. _A、休闲规则
, t |; o3 ~+ ]3 ~* l0 pB、惩罚规则
9 ^% m! l! L$ TC、免费规则" ]/ U, _9 ?1 l A
D、商业规则
% l! [* J0 x" B6 c' \2 ?# XE、行为准则
8 ?: Q9 L" V2 z; ~, e正确资料:,C,E
6 b+ i: a1 u8 V1 t- K( }& E( w5 V1 q( w+ D* Q
: G* V2 {5 W- s+ L' P/ r
第19题,在线零售渠道的主要形式有( )。6 a8 w" }: @6 N+ H) s
A、电视购物 N; b+ A3 l) P$ w
B、光盘购物
]2 |6 L) X0 D. @7 b% zC、基于在线的购物
7 d. Y! F& Q9 H. a6 B. O7 C( lD、邮购购物
|' e& C8 C, Q# \2 n3 hE、以上资料都正确, m' M% w& e* K4 e2 q
正确资料:,B,C6 x) J8 D* ]$ g& ^5 y
& Z: O3 S, a! d( O3 \4 r" p# o
( J& z: a& a' Y" C+ F3 D资料来源:谋学网(www.mouxue.com),对于计算机的安全问题,下列叙述不正确的是( )。( O: p+ A" y* q; Y
A、计算机的安全包括物理安全和逻辑安全两大类
( P) V; r$ O! f* q9 u* D, a, WB、对计算机资产的保护成本与资产的安全风险无关+ H4 e* l$ R5 _) E7 t& f
C、制定一个好的安全策略非常重要,因为它不随时间的变化而变化* q) x: x) J8 m
D、在对计算机的安全威胁中,侵犯保密性就是侵犯了隐私权; t" b' W/ y, y' k! ]( ~
E、计算机的安全问题主要是保密问题$ d6 _; d; G: m
正确资料:,D,E
- ]& v1 D( I$ K0 p- {6 Y0 Z" [* [" X6 }+ s& v) s5 F
3 t9 u# N- a. m第21题,项目的事后审计是为了( )。
( c! A$ u. u& x0 C( u$ Y9 aA、对比预定目标和实际情况' v6 a& ?8 C0 {+ D O
B、允许有关各方质疑项目的目标/ a$ C& A4 q, { H4 J8 F& }. k
C、了解对未来项目有用的信息+ l1 u6 x1 `+ N. i( Q
D、找出延期和超支的责任人. Q8 g- z- Y5 J/ `1 ~3 N+ |; q, N
E、给有关人员一个学习的机会7 \; Q6 s7 o1 I' ^7 B) i
正确资料:,B,C,E, U* M& a8 k+ S
# B& ]. Z) K* N9 I7 F2 M
! R; }+ D3 K( h2 N5 B1 W第22题,技术标准包括对( )的具体规定。# e' T* N- R- h, i9 s
A、信息出版工具
* h8 X9 z) J8 R0 [" M. n& { YB、用户界面
B* U$ h; _, X. d8 @8 IC、服务器硬件
! I6 G0 w- N* }: a' y C+ n' S- ZD、信息传输5 U( i( _% P# Y
E、服务器软件0 }& t* @* ]# I! u0 f
正确资料:,B,C,D
$ t( R q+ }4 _. _
, `- R+ b t ?, v8 ]3 g6 X
+ z; g! V' s" t8 v7 x5 g( [# ?* Y( T0 `
K' e2 A. c0 n: \" b
: X4 h. u W4 ?7 ?, T4 u% O+ j
0 p' F* S& n* W! h
o9 O/ }. t }
' M2 x8 {+ t/ W) @
/ U" v! o7 p" ~! a( @' e( y# K, o
0 b7 Q( r6 p' D: \0 \1 p
- b( c* |" X) o- s7 P& [4 S
* }3 _) j. _0 @+ D
% ~$ ` w p- U9 m% y4 P |
|