|
资料来源:谋学网(www.mouxue.com)电子商务理论与实践-[福建师范大学]福师《电子商务理论与实践》在线作业一
, K! P0 D4 L$ t. [% z试卷总分:100 得分:100: L t1 K( D8 r8 G" \4 J
第1题,C2C交易的最大障碍是+ F' m- W8 u. ?% r4 \, M; H
A、物流
( T5 y# |( {8 s" F L3 c/ L/ zB、商流0 g9 l% M I q" n% q# d5 v3 ?) d6 _
C、资金流) ^0 Q# \# y% L9 Z+ K2 S
D、信息流
/ X( O+ B9 P2 i3 p a" P. I正确资料:
/ G. H( X% F! Z% Z8 f6 G, ?0 k
, b4 J/ l% p( R7 m& _0 \% d/ u h2 L: k6 Q; Q3 F; e
第2题,供应链管理思想的形成与发展是建立在的基础上的
; O; @/ X( S1 ]/ f1 ~$ MA、单学科体系
a& w; W, H p" Z+ W; W+ f8 ~B、多学科体系! p0 \. i9 v) Q
C、交叉学科体系
! U1 j/ N5 o' I" B& `. Z3 F7 \- SD、综合学科体系! Y8 W' Q9 E7 F w: P0 s
正确资料:. C% z* P. U; |4 L
9 v2 Y9 s9 T5 x; o
* w: c" B6 F" R& Z8 L {, Q1 s( m第3题,电子商务安全认证中心的简称是- J3 a9 u' w) o0 f. k6 w: C
A、BI2 F$ g! |' Z# S7 R: Q' z0 a
B、CI
' o# G$ @0 A; g: T# `3 ?C、CA9 |% X9 J% R( b1 }
D、SA
4 ?# P/ T: c' N0 _: M! f$ ?正确资料:
( K3 ~- |# U# L- F5 G7 F2 Y) Y/ H7 P, L/ ^
4 i$ _, Q9 s @2 X5 R% s
第4题,关于IP地址以下错误的说法是( p4 g- {2 m1 ?/ o7 n9 C5 E# F" n- c
A、IP 地址的格式是由 InterNIC 组织制订和管理的2 a Y+ Z/ t* z
B、IP 地址用于标识网络中的主机0 Q3 G, @- g5 l
C、在 Internet 中, IP 地址是分类使用和管理的0 Q1 q" `( n; X5 [$ t9 h$ Q
D、IPv4 地址的长度为 32Bit 。
' ?9 Z; D0 f9 H5 u3 J4 y7 y( Y; Q$ i正确资料:
8 m2 X/ |- L* Z2 a8 c8 G1 @4 _' s9 |
+ W& \5 j8 [; C1 ?' |9 g资料来源:谋学网(www.mouxue.com),电子商务条件下的供应链管理具有的根本优势在于5 |: z/ u3 {3 Y) H& x- E. i' V
A、提高企业资源利用率) |5 \5 M+ b' H ]: {' [
B、改善同供应商的关系
) m5 } M1 F4 w' rC、有助于整个产业运行的组织和协调
4 d6 g. u/ j' y# e/ `D、改善与用户的关系
% U, p9 j. d2 g+ [% l& `正确资料:
& u" k3 [5 W% C: y1 O0 ^+ w# Q0 A2 |; P/ y. k: ~
6 A0 }* N6 e9 n& h第6题,EDI的中文含义是: W: r; l! Q6 d5 |4 r
A、网络传输协议" f' l) x1 b$ h4 C+ Y3 {3 @
B、超文本传输协议. @9 M9 C, Z& F0 Z
C、电子数据交换- j/ z/ ]1 m: l! E
D、安全套接层协议8 I: E% u: A+ Y2 u" d
正确资料:
( `5 `; X# ?! m$ [" r& ^- ?* S% L3 `1 t u& F3 C
# t5 ^! d/ B4 b7 q+ I# w
第7题,下列关于电子商务的说法正确的是
7 m! ~: c3 \9 H$ O* {$ d7 AA、电子商务的本质是技术
1 u' R) N: w, s; w3 AB、电子商务本质是商务/ o7 [; C/ j) w. m' `
C、电子商务是泡沫# u, F- L& L7 a# }
D、电子商务就是建网站( s) h$ h4 ~2 c/ s# A! P8 D
正确资料:( F1 `7 I. O ~% B7 O2 e
3 \0 L( F' \# R1 H0 ], G' u: n2 r) D6 r6 K Z: `! m
第8题,CA中心在电子商务过程中起到的作用是7 p; y$ W) S& ^5 l" F4 P' a
A、电子支付
, h& f. v: Y8 B8 m2 J8 mB、支付网关
$ i( J5 z, S4 D' `, O: u; nC、身份认证2 W* G* f& u1 y# T
D、信息发布. [1 l" {) m0 |" P5 ~$ f
正确资料:
1 Q: n% F$ k! R+ U; Q6 p6 @- V# ]2 k$ ? o5 \) h
3 M) P( o, m# Q' V7 M: H; _
第9题,相对于传统银行网络银行的经营理念重于+ J( K" O7 \9 `) ]; a
A、以物(资金)为中心* Q" M T9 x2 z$ a1 l
B、以人为中心% `4 ^- a5 s2 R$ u! ?2 H# o3 q
C、资产数量
* G) G& W( t& b- W8 i& KD、分行和营业点的数量6 m' |8 W/ `$ o/ q5 M# Q
正确资料:
; R4 z; {' m" @( X1 O+ d& s3 P7 {0 U" S2 t! N, e3 O% p
& p: ]0 s/ s- e/ a" p: t2 l; ?
资料来源:谋学网(www.mouxue.com),下列关于B2C的说法中错误的是
3 m$ n7 U6 [1 n- [ V1 QA、目前它的发展较为成熟4 j! I9 P) Z* e. a+ S
B、B即指客户
0 \6 f9 X% p+ J) _C、C即指消费者" u% Y( G' |* C* X# M4 _- t; \
D、B即指企业
1 j/ ?7 L+ g* X! k& t" T6 l0 x( M' u正确资料:
, G1 I+ d0 R0 K \
! r% l$ `- p5 d( {7 F' s2 D5 W% |
; n! V* a! H( T. \) V. O) G# U) B9 q第11题,下面哪些术语是属于电子商务范畴的
+ o( g9 p9 J/ Q. }- A5 n- d3 ^A、B2C
( i# t/ t3 w& MB、B2B
/ c* n/ G- ^% pC、B2G
% W+ r) ~ q& b5 r0 f; CD、P2P
9 h8 I p, ?3 w正确资料:,B,C5 ]9 z( e$ M% R. Z3 `9 d; T, Q
5 B( c, k2 S, I9 w
$ Y: L8 J4 Z8 L! V; d9 ]
资料来源:谋学网(www.mouxue.com),物流的特点包括2 |" z" u7 c0 O# Y! [$ o
A、系统性
" N9 x6 G5 p0 t3 a* L/ i1 D5 dB、信息化7 S5 K2 F' x2 H, g
C、自动化
7 S: l2 u& K+ uD、网络化3 @% @" O0 a0 N- P8 f
正确资料:,B,C,D
' D4 y& _, \/ c1 Q/ j
' b' G! ^% A# h" M1 y. ^# n
3 M* e7 \4 V' \第13题,供应链的战略内涵包括
3 X( _/ ]/ ^2 h* l* t5 m7 U' TA、长期的信任合作关系4 z# ?( A& J& ]% R# q5 x
B、对客户需求快速反应
1 y4 y" e7 _ H f+ j. M) eC、降低成本、创造价值
5 p5 ` ~8 r) F' t0 G ]D、信息和利益共享2 ]* ^0 ]1 c/ ]6 K3 R7 C" U1 K
正确资料:,B,C,D# M- m% K2 c2 _' G# m9 n1 y' a
( R. {- J n% [; r% e7 z( U
+ k/ G7 D8 h9 N0 p8 D6 F8 j8 _
第14题,基本的电子商务系统框架一般建立在三层分布式环境上即
( }6 D& J' y$ ?1 @- r2 M& LA、客户机
1 J: U% t2 T8 p3 |& PB、web应用服务器6 A2 [9 D1 i! z5 o- D
C、网关
3 F! M! M' l4 U! hD、服务器
0 F3 W' W! r# v1 U" f! g正确资料:,B,D
# h3 Z9 g: Z: l4 C6 O# ^' _6 F H3 e
: l/ H7 k8 x3 f4 h, o$ X0 g( I3 z0 ^' E* t& W- M
资料来源:谋学网(www.mouxue.com),根据EDI的不同发展特点和运作层次可以将EDI分为
' s* p6 ~' n8 [9 IA、封闭式EDI. S7 B% d: g1 |) \3 Q7 Y
B、开放式EDI2 ?! \3 o: Y$ t3 _% ?
C、交互式EDI# S! c6 m, z7 v) m4 Y' Z# C1 f/ _
D、以Internet为基础的EDI
3 y! W# [7 Q W+ x& P正确资料:,B,C,D: k0 u% ^6 W& @
+ }8 F; i/ `* y5 |+ X7 H$ B' ^
& ]3 f2 }: l @$ Q8 K: b第16题,可靠的电子签名必须具备的条件包括3 h2 f$ h' q/ N2 g: O) @
A、它属于电子签名人专有
" q. V% U* F' v% B' zB、它仅由电子签名人控制1 f5 D) k% u/ ~
C、对它的任何改动都能被发现5 A7 I3 O+ U+ `
D、对数据电文的任何改动都能被发现7 @0 L' s8 @" Y9 b
正确资料:,B,C,D _$ b2 G" r/ W6 Y
( S1 h: ~5 R8 a/ A9 `/ a5 ]* d0 U: B3 h% B" ^
第17题,计算机病毒的特点包括0 U$ ^/ W# S$ D$ {! o& M& h* h
A、传染性与传播性5 _. E( |7 Z# | X5 C
B、破坏性4 H7 S* F- h# o
C、欺骗性、隐蔽性和潜伏性
1 \/ ]. a& z! N% A: P: hD、可触发性: ]0 Y* r: h$ q. u- n/ M% V. i
正确资料:,B,C,D1 j$ O9 n' k4 S5 _* Y ^
; R& w( U+ K& u! J$ R3 I- g
0 i5 F3 J9 Y w
第18题,物流自动化的功能有+ L- u T: T; O& X
A、扩大物流作业能力& \; ~$ N2 j9 I6 @0 K2 M
B、提高劳动生产率
2 r' t9 |0 p4 d# V+ r; xC、减少物流作业的差错0 l( t" x& c4 Y" c
D、降低监管力度
6 _8 w. T5 H7 r. g& ^$ N( ~# D$ S正确资料:,B,C9 T1 n: C9 y b( k7 S1 }: U) y
+ U" f1 e6 q! r- ~( U
$ L; l1 [/ V, N( F第19题,软件漏洞产生的途径包括
?- U: ~3 |$ ZA、访问验证错误& r! v: @+ l. ^9 j: m. _" F
B、竞争条件错误
4 M1 q- c8 S# ^/ {4 t8 }C、缓冲区溢出问题
4 {! K! [+ v; s9 [- X+ PD、遗留调试代码0 _) T9 Y$ j# x/ i' h/ o% O4 M
正确资料:,B,C,D
7 Z4 V' F0 `& ]1 ]7 b2 r
0 \& q, i' u% t" n& R* I& j" Q5 C* V2 R5 X9 b8 {
资料来源:谋学网(www.mouxue.com),为降低网络监听风险可采取措施
# v6 ^( i, I$ W5 g" nA、合理设计网络拓扑结构+ U. Y3 K& B1 K% r
B、加强对交换机访问控制( u3 T5 J: H: A" p
C、加强对路由器访问控制2 q |$ F- w3 d8 v
D、使用保密性高的通信方式- v3 M5 \& [2 C7 R
正确资料:,B,C,D. j$ h" R1 R9 c- @1 a8 y, Y* F
( P8 a% ~4 v7 |
. f' o3 @1 R5 b; E. _
第21题,电子商务下物流配送具有的运行特征有, O2 y! E4 c3 k( Y7 S
A、流程实时控制6 T A" n& O9 ]+ F1 S% e
B、过程简化,反应速度快
7 W( B( V" b7 V+ `# e- J1 bC、对象多品种、小批量
1 H& w1 ^% q# k( ~D、服务延伸
1 [" L* Y( Z; E" X6 r& l2 v L正确资料:,B,C,D
5 Y7 x$ L4 }, }" _0 \2 R+ b+ Y% J: o7 P5 C- A+ o; b* E5 M7 ~4 L% _
5 N* G. V( b- C$ |第22题,常见的网络侵犯著作权行为有
) t5 ~5 f9 Y0 r. z5 X- R) LA、将他人作品用于商业目的或非法使用
% ]# F3 n% s5 N- e/ r4 q0 ~B、破坏作品的完整性
% F5 a7 p1 n3 m$ P% m" vC、侵害网络作品著作人身权
5 r% y) j! Y6 \3 K, QD、网络服务商侵犯著作权5 _* m& q$ o( _# t8 ?5 w$ T) Y
正确资料:,B,C,D
. `/ N" y6 ]$ ?4 H$ I* \( ?$ ?1 t3 r: K" N
4 q' B3 x" s, Q/ O% H, J% d第23题,供应链涉及的范围包括
/ C0 D# k$ |* JA、产品研发
! i( U& M$ d9 n' J/ SB、原料采购
8 z( T M5 Z; O" G0 U6 DC、生产制造3 z o" B3 L2 R. G! \
D、客户服务
d! x/ o3 O6 e' J: A& W" y正确资料:,B,C,D
\4 a6 |3 X( N; `( i; s1 c
C a% M7 ]/ [
3 Q: t# }$ D. F {. U+ _第24题,EDI应用成本包括
+ c+ v" i) A5 W& \) n, Y) {A、EDI服务的服务费9 F1 h6 f, O& p4 | R0 O( [3 i
B、数据通讯费# x3 R( p' g% h& l6 Z* S
C、人员培训费用
" \+ W: ~* H/ i& _! ^8 D; PD、软件开发费用5 q! ^4 n" o9 w' T" q3 j$ u
正确资料:,B,C,D
: y0 M6 [4 w) A! ^9 V
) G! `+ k; w+ q- Z: D! k$ Z* G* @% R E8 |/ z" Q4 X' T
资料来源:谋学网(www.mouxue.com),网络广告中有待解决的法律问题有
. }8 g$ v% }: v3 i- GA、主体定位4 k& z: D) E B- g; Z1 R) v
B、虚假广告, A5 p1 Z1 H' k0 I4 `. n
C、垃圾邮件与强迫广告
1 y% N0 ?6 s6 [$ X! uD、隐私权保护9 s' s/ E+ E/ e
正确资料:,B,C,D
& V; P, d N2 l& M/ s6 h. g: d* O9 q/ o- O
* ^9 p, I0 N$ V5 A+ G7 ~
第26题,一般来说EDI较多地应用于有大量表单式数据处理的部门和单位而且要求有一定的规范性从应用领域看通常可以分为多种类型它们是
) r* @! [+ P1 o fA、贸易数据交换系统) S! Z1 [3 g! _; Q( U# U/ M
B、金融汇兑系统
' q3 ?- x; y5 d( |+ wC、公共事业系统
# X& y0 R* v1 Z8 |D、交互式应答系统
; z# }2 o5 U" i0 H, o, ?6 A正确资料:,B,C,D( S2 O2 Z! _8 {; d0 H3 `
2 X) {7 X5 ? s" Q5 x0 L
2 Y" l! r$ f% H第27题,电子商务的安全技术有
1 q" G% @1 S3 ~+ V2 DA、数字信封) X, E# P" J% h" {
B、数字签名4 Q$ i; D' |7 H6 E+ r
C、数据加密 @% W0 N7 M7 `) S1 f
D、数据保存
8 k8 I2 x% [' F. p正确资料:,B,C
! ?# E- K% t+ ?( U& g
1 {6 y1 ~) Y8 b. A, g% a
1 f; b. ?; Y" A: U8 G/ e$ ?第28题,开展电子商务面临的障碍有
) H( z! y" z, k8 vA、安全障碍,标准与规范障碍: b9 T3 z8 D8 Z* R1 f- L! c
B、操作费用障碍及法律障碍
7 B, s& V2 |3 F. c; c2 g/ MC、网上支付障碍及观念障碍; D- T; ^9 I2 F2 a( U
D、物流体系障碍及信用障碍
5 i B" I. I8 h: f/ [正确资料:,B,C,D
* R# B T; f) }5 G7 H' T
0 {" u( Z: J3 j* r8 W0 I" n0 i3 Q2 S3 i. W
第29题,关于门户网站的说法中正确的有" S& T3 }! Z- n K/ E$ i+ ?
A、发展"眼球经济"
3 M2 P$ a: K# j- i+ tB、将网站包装上市可获得资本收益
: Y# f! \, T+ @C、拥有数量众多的客户' M! O1 ?0 x8 |0 t2 }7 b9 H
D、通过增值服务获得商业回报# T5 {) d& v# R' S+ l5 g, j7 @
正确资料:,B,C,D
3 }7 h, P* T* {( M$ a
$ j" e, o$ t: Z. h% U, k0 s, k8 Z9 ~5 }; D& N
资料来源:谋学网(www.mouxue.com),下列属于电子商务对企业组织结构产生的影响的是/ I' T+ K8 c- {' H
A、企业间的业务单元从封闭式层次结构转向开放式网状结构 W5 S/ i& x- k* G
B、共享信息资源7 A: R6 X0 P3 c5 v$ k$ D, V
C、信息传递的方式由单向向双向转换
* Y. O; X! t9 {1 m1 g% @, VD、出现了新的管理模式-信息模式
* j+ v3 Q3 J7 _( T/ ` J5 v, l正确资料:,B,C,D' x! q& d" f2 S9 i& r4 j
: N: f# e5 v4 T3 \
8 ^- u6 z! x. N# m
第31题,构成EDI系统的要素包括. C8 O3 {' L; x, R' W
A、商务交易准则" o: D# g! i% X* t! c
B、EDI软件及硬件6 T2 E7 f) `3 `4 R# ?( x n
C、通信网络
( S1 q1 U/ }, ~$ R/ _D、数据标准
( X' h# }* O! T9 N0 S2 h8 K正确资料:,C,D% s4 O0 C u& r% o/ Q3 t
" n5 I+ y1 z- J+ u" [% G. n
/ \1 }& A/ c3 d5 H/ y. Z第32题,网络营销之所以和传统营销方式有所区别是因为
! K" J' d$ O1 ^9 k9 OA、技术手段不同
3 m4 d$ n7 Z3 `1 ZB、营销方式不同! b# t% w2 |( f' P8 o& z
C、基于互联网的5 d$ U+ u' c d. s; ^ A+ u
D、目标市场不同2 [' Q, v! w) B; j. }, c
正确资料:,B,C
! Z8 H+ t- z, d: i0 i
2 q2 q& j1 I$ N8 _
1 l& ^5 n- Q" Q: m/ g第33题,黑客常用的技术手段有
- P% m' k, ^1 }7 qA、病毒攻击
& M5 u+ @: t0 N5 WB、使用木马
, t$ K5 E! ]+ L8 M6 }7 A6 w( fC、网络监听$ R( Z; s5 i2 x a, a) T8 z1 o8 P
D、加密破解8 P& |9 U8 f( l$ `0 T
正确资料:,B,C,D6 i- T+ t: c5 G- W+ f
6 g9 H# s; b4 g+ z$ e, c4 ?: W
6 M+ {$ G/ m$ W0 O第34题,下列现象属于侵犯用户隐私权的是
5 O0 u5 c) p& M( ~, Q: q* w8 vA、采用cookiEs技术保存用户信息,发布广告" k% U- {" D' W" S- M8 k% f/ e
B、和广告商合作,对用户进行针对性推销
) Z0 j7 M1 [9 L3 H; @* ?C、将用户信息作为商品出售
9 _' a/ `6 y yD、强迫用户阅读广告4 N, t' k' ]1 I
正确资料:,B,C% k. a$ `. P1 O ]7 F, q
) J1 v9 p. [2 h% b
0 H8 R o$ d2 @ J8 Y# B3 e$ U第35题,使用木马攻击的途径主要有
D3 X: E% C- k3 vA、通过电子邮件附件
/ v, o, B1 V) G; \B、修改注册表
% w5 j0 a5 E3 u: `' ZC、捆绑在某些安装程序
/ \: Q( Z$ u. ~D、网络文件下载
& A& Z. [ t( E& j7 T- v正确资料:,C,D
& G' V7 Y" Y" r Y ^& I! W
* a% L1 u2 r6 A; @5 E7 N% t. a3 Q# F/ }/ D7 F S( ]: z8 |9 N" N6 e/ C
第36题,下面属于网络银行区别于传统银行的有
1 Y( g1 q- y1 x) N$ o; PA、更好的客户服务
3 _$ n# c9 {5 ?& {% w. UB、银行的投入减少
1 I. G; X' b' S/ e& sC、经营理念的变化7 X3 l P! n; I7 \/ _. O, Z
D、服务成本增加5 H% t! ?- P' U9 R) \
正确资料:,B,C
P7 {8 B6 ?/ m8 _9 S% v0 e0 G/ a2 o+ {9 o
- u" X2 M, D% A. G7 ?" w! F9 J8 I第37题,以下关于供应链管理与物流管理区别的表述正确的是
) p3 Z7 r; l& m, G3 ]/ M/ \* ZA、两者范围不同
9 a9 D8 a# B5 zB、两者思想的形成不同( c: d& Z5 c( c3 h
C、两者没有不同
. g; B3 p. K- ~9 W2 T% B0 rD、两者根本不相关) k' J9 P, d# ^2 T1 W! b
正确资料:,B5 P% [! c$ Z6 L- I
1 n+ y" X9 U# T( n3 z6 w
! u' Z Y; O# U% S) j9 `4 y M
第38题,黑客最常用的武器是口令破解其方法主要有! c2 V; D4 T. l9 I' X1 H' z3 s
A、穷举猜测用户口令2 l0 C4 `0 h8 B% l
B、用密码字典快速猜测口令
7 S# l$ y7 k0 fC、利用系统漏洞获取存放密码的系统文件
; p7 n$ j) M$ o# h: aD、伪装管理员向用户骗取口令
% R9 B6 M3 i a* b: q正确资料:,B,C,D
; y# g2 r" [0 X. D
5 H! t$ U& F% T; L
/ Z6 x4 o+ U7 |+ O1 z8 B第39题,电子商务环境下新型物流配送中心应当具有的条件包括* |7 Y% P. S0 w, _5 T/ ~
A、科学化的管理模式
; h) X/ O* l% dB、合理化的人员配置
$ x. x' C% X8 I" wC、现代化的装备配置: w9 ?$ W3 P& q6 w
D、专业化的配送模式6 r$ P0 n) c% E& n( q* S9 @
正确资料:,B,C3 G' d: ^4 F) e1 W w0 n7 e
, `5 D2 B, i c9 \
) `" M( |$ E1 N1 k$ J
第40题,电子商务对法律制度的挑战包括方面
$ W: i( o0 {8 Q# H" ^( CA、网络知识产权
: S r% a- u X9 d# E( SB、网络安全
/ u: x1 C$ x n# B( o4 U2 UC、网络消费者权益( `( d, | \; a, Y C
D、隐私权
& x; n! X5 o* n正确资料:,B,C,D/ ?4 Q% b& j% I& E
2 y3 t: b ]0 G+ E. I
/ V2 t4 c5 A- E第41题,网络银行的发展阶段包括( _- S% h1 q+ w9 s. f$ v% l9 Y; x
A、信息发布阶段
, t7 @/ {$ Y! U0 @; F' }% oB、单向提供服务阶段
/ b- T! v G7 ?3 r& JC、互动银行业务服务阶段" X& i3 K$ P9 M, H; x
D、全面网上银行业务阶段: K$ @) d3 F( w, x6 y' k
正确资料:,B,C,D
8 ~# F; `0 y+ T, u u% z9 n
0 J7 O# |1 C% M8 ^
: J" W5 n2 ]% O1 ~第42题,电子商务的安全问题按照风险来源分类可以包括
) d+ X' n, O5 `: [( d( V# _; JA、网络系统自身的安全风险
# }) x' L# C4 FB、信息传输风险9 Z7 T& Q& Q% t' ^6 x7 ~ R, K& w) m) S
C、信用风险' `: g$ m1 U) `" A! w) r0 g; g
D、管理风险和法律风险& K9 s' ]4 B( V
正确资料:,B,C,D
: f9 K2 i% x8 @. Q0 i) h3 n" H6 J* i$ B' y3 ^3 v# s% Z6 f* R- j
/ Z, @! X4 K! A+ _ F6 n% _第43题,我国网络银行在哪些方面还需要改进3 l5 z/ F$ K" w) k
A、培育全国统一的、权威的金融认证中心
/ P! T- g; `& {! YB、建立网络银行监管依据
) u) {/ K* f" ?5 m: D0 |C、做好总体规划,防止重复低效建设
5 j; u& m1 k! b( ]! JD、重视网络人才的培养7 U/ {% ~2 _: f% j
正确资料:,B,C,D! r {3 [6 c/ W
: Y( Q# @ r& O: D- U5 P0 E. A
/ u& ?! f+ t+ [& ^第44题,常见的电子商务支付方式包括
w3 B" L* i# H! z9 FA、智能卡
0 Q$ k6 }" w# W* F! q) A$ {B、电子现金
6 }- z7 P' T& Q9 cC、电子钱包
5 {; |+ i% S/ H7 n4 N3 dD、电子支票) p, Y3 e) i2 a3 V: g3 d, i! d* z5 q
正确资料:,B,C,D
4 x% J# D/ L2 f0 W% i/ P( a. `: b6 }9 Q: h
& {$ n) U9 V' E6 B9 ?第45题,企业将自己的物流业务外包给第三方物流公司可以获得的优势包括
! z" t; i: ?# ~4 O$ |A、获得规模经济效益
+ q$ P. ?7 k) G R6 BB、拥有第三方灵活性" c; x. p9 ?- K7 s# n6 B" G
C、获取作业利益
0 ^! B2 [! k% B$ o2 u: |D、拥有外部网络和信息技术 q# |4 p" G: U1 Z! Q, m
正确资料:,B,C,D
2 e- h, _. i+ c/ I- R9 \
% p5 s; L7 Q) e/ Z# e2 a
( I8 {5 U/ H+ }& V! q! `9 E第46题,与传统的市场调查相比互联网作为调查工具的独特优越性包括互动性、价格低廉、速度快、能实时监督和可进行匿名调查' h/ y* z: \3 ~: l) i
A、错误- E" p9 J& \* h' t' y! r
B、正确5 x9 R3 [& l% W& N9 [
正确资料:( ]$ G/ R u$ {. _ z2 a
* R, L: B M3 z# E
; V; @: |" B# X- A+ s) Z, |! D/ o第47题,数字证书是电子邮件附件或嵌在网页上的程序可用来验证用户或网站的身份
9 }0 N! n1 [. U) VA、错误
- [) Y5 }" Q$ ~+ GB、正确9 d' }# ?' G; \& Z9 P
正确资料:
& ?' d1 n9 j4 l
( v0 n$ i8 J% m
- o/ s' ?7 y( {4 ^7 z6 }第48题,内部网是在企业内部实现信息共享和分布的网络/ @! V- g! L; e3 P# o& A
A、错误
, Z8 J9 x4 A& r. x+ i3 nB、正确
8 @% L% U5 K6 m0 c正确资料:6 n! T9 M# A2 Q3 y0 H; \
' l: j, P! M9 [" g I t8 |, b1 c
! M* K, U( \- l- S1 c$ G# X第49题,从电子商务系统的处理内容来考虑电子商务系统可以划分为内容管理、协同处理和交易服务三部分& r8 J2 I* J' U! G3 [1 e# d; _/ S
A、错误
; h- Q% h3 ]- O' i5 {9 f. nB、正确
. i4 Q/ d# ]3 d- T9 ]正确资料:
8 Q* M& F& Y5 ]" H
9 G' j' B; L* @* y0 j% x. ^0 M: k( N- D: C: ]" i3 d$ S% A
资料来源:谋学网(www.mouxue.com),如果网上传输的信息遭到了窃听但没有篡改则属于网络安全保密性遭到破坏7 p7 y6 W2 m4 p8 I% J% l8 [
A、错误
4 c! V, {$ z6 M* P- DB、正确
* p5 A$ k# ^4 L" U正确资料:
& ~' D. M! g% n7 p2 L _1 _9 n8 n2 A! t# ^! t% @( y/ U
+ `. F. } P. G& d6 z
7 _+ g0 H( n& S/ |5 A A4 q& P0 k8 x2 ]$ C% W
$ R* Q6 t4 h( B" O/ g, C# d4 ~! |
0 d/ Q) X: M- K* n; h
% j/ V. G& f. G; v. y6 s5 O: u5 i: j
% ]1 |8 z7 \4 I$ ]% H: ~1 p
i' q8 J$ ], ]! l
; f% T1 a7 V6 R
4 b1 _! A7 S- k+ I. w1 M M8 u. d3 l4 M- r$ {# {
|
|