|
资料来源:谋学网(www.mouxue.com)电子商务平台及核心技术-[吉林大学]吉大《电子商务平台及核心技术》在线作业二
5 Q, t' J3 A/ K$ i) K3 b试卷总分:100 得分:100
|9 @1 l8 L, f第1题,下列关于B2C的说法中错误的是( )。
% ` r$ s# _+ X3 @A、目前它的发展较为成熟
t/ | j, H5 A7 f2 ]4 SB、B即指客户7 R' z* y4 S p+ q5 a
C、C即指消费者: \ i/ n5 Y& r2 Y6 q7 |' s7 o
D、B即指企业
! N% \& m3 v8 E% `+ r, o正确资料:
8 E! f# S. ?- x/ i3 M+ l) z) E3 D: M9 O3 P
2 ^4 v8 j4 R( Y+ Z$ g7 n
第2题,下列关于调制解调器的说法中错误的是( )。
8 I& k6 q7 ~5 z5 h) `$ T& ~2 U* @A、调制是将模拟信号转换为数字信号
- L* i2 ^# ~0 {. u. U/ j& I" YB、它有三种类型
0 W$ D1 K- ]0 B% F2 {C、内置式 MODEM无需占用计算机的串行端口
# N8 R9 L, d" N. b; A! |D、调制解调器的速度是指1秒钟通过它所能传输的最大数据位数bps4 s( X8 N; D0 }# M& g
正确资料:( v$ ]+ p& F# X: r8 \
- V* v) P \' E1 A
3 ^8 h" q& B9 ]6 q+ c
第3题,相对于传统银行,网络银行的经营理念重于( )。
* |6 D, Q" l5 a8 eA、以物(资金)为中心/ [! U( K# {0 @3 Z
B、以人为中心
9 E1 h |$ u# L" M0 DC、资产数量
8 H+ P& z: ?- a0 h/ ~D、分行和营业点的数量
& \6 u% q P$ g+ i p& I正确资料:( w2 c! O- l1 e2 A
3 _6 Y1 U+ Q6 v- M5 ?/ ~
6 M0 ?& H3 W6 Y) W第4题,"最后一公里问题"是指( )- H9 z0 K* J$ C$ ?+ F
A、骨干网问题. l! B# D: n2 t/ K+ W1 |0 W
B、城域网问题
) |7 s' S; R) l- dC、接入网问题
, r. Z# j, t9 {% HD、校园网问题: I A, a; H, x; w
正确资料:- e, L) g" l- h( K+ H, ~2 {
4 l* u0 X8 P7 O$ `6 ~# M. g
, b' T" g! N7 U2 l资料来源:谋学网(www.mouxue.com),EDI的效益主要来自于( )。
- W. q2 H9 x) Q, l, DA、先进的网络7 I' j. y: q) ~4 J" o+ f
B、企业实现办公自动化5 B8 R' A# t. m; U I' l7 c; u2 y. R
C、电子数据处理(EDP)
1 F r7 s! H& w8 W* E* h) B% K4 hD、企业运营效率的提高
+ h* ]- r5 X1 k正确资料:- Y( s4 T$ ^# J" t! q
3 C4 B1 }7 N. G/ |* e3 Z2 Y5 g
" Q/ @! D/ [7 K& m2 m1 I
第6题,下列关于宽带的说法中正确的是( )。
9 V( p% N) U4 CA、也被称为"宽频网路"
; @4 V+ B3 l& Z" i8 y! ]/ O. QB、它是在不同的传输介质传输
# p! |8 b) ^* K, u8 y; _, wC、宽带是一个动态的概念
! j- V) ]: l1 oD、是骨干网传输速率在2.5G以上、接入网能够达到1兆的网络
( Q* b5 {2 P6 E" m正确资料:,C,D0 k3 U& y* e! l( N
( g2 l" V( [/ ]6 X* t
+ y4 u' C1 y: T) f7 G( Z$ q# _
第7题,下列关于网络接入方式的说法中正确的是( )。) Q, u$ D5 \/ m- v* C7 T
A、以太网是基于总线型的广播式网络+ i( L& `! o/ t% j3 ^0 G
B、光纤是多种传输媒介中最理想的一种3 |' o1 k2 a" _$ R% J9 E# n
C、SL比ISN快
* b& H$ ?/ @* w& @: U; YD、以太网是最成功的局域网技术
6 A. v: m' o+ Y2 k: k& ]# V8 G正确资料:,B,C,D i( E! \1 {3 p9 c& [9 D$ z
3 W7 q: ?/ M, l( G* {0 `+ [
8 ^. z7 _' h! l8 ^7 j# j4 W) K
第8题,企业开展电子商务的利益包括( )。" Z7 ~. O0 b z d3 u {
A、市场全球化
) i9 Z& t9 A1 l+ GB、减少交易成本和降低商品价格) }+ T5 G$ W2 T: t+ C/ Q7 f& r, G
C、减少库存. x, D6 u* r- K, c% t: F
D、加强信息交流和提供商机8 z. G2 x/ [1 [( i2 Q
正确资料:,B,C,D( ]! r# ]1 _" m4 ^+ [1 U1 e. Y; |& |. C
5 C* [6 r: Y; n2 [9 j
, p. }9 h! G. l
第9题,关于http://www.ibm.com下列说法正确的是( )。
m1 N, g5 f6 `' m# R6 CA、www是指WEb服务器0 h5 b5 j8 L1 q& T) P. ^3 U! g- z
B、ibm.com是域名
3 M% B. L; A* x. D* b% d$ H- JC、www.ibm.com是指域名
4 h z4 f* d9 Y# N( O- oD、www.ibm.com是指网址# {1 r8 d+ u# z- C4 ~- U- n( F
正确资料:,B,D
' X; j9 |& c1 P9 F8 P
/ ?9 A8 o3 Q9 H8 f4 V# R
7 q- R/ G- ^: N; `' @+ D资料来源:谋学网(www.mouxue.com),EDI所具有的特点包括( )。
: ]- a) H$ M' l, k l# @, g8 z0 SA、EDI是在企业与企业之间传输商业文件数据。; _* F& p' U$ w! N
B、EDI传输的文件数据都采用共同标准。, J5 N/ M c) G
C、EDI是通过数据通信网络(一般是增值网和专用网)来传输数据。
2 S/ M% _! p( r, c( q1 I6 ^% ^D、EDI数据的传输是从计算机到计算机的自动传输,不需人工介入操作。
% E6 I5 f) S/ l$ [2 J正确资料:,B,C,D" a# S- Y2 w, Z( w, @5 D9 J3 p
6 q: Z0 P) u' p ^
* g9 U" o4 `. D- I- @, j第11题,关于门户网站的说法中正确的有( )。2 A! ?/ G& F; P
A、发展"眼球经济"5 c3 x, s9 l( ^. u: f
B、将网站包装上市可获得资本收益
5 Z5 G: N# d$ Q9 d) h% AC、拥有数量众多的客户7 c" Y% Y6 R5 `1 X
D、通过增值服务获得商业回报) n y4 ]1 j7 K! s
正确资料:,B,C,D
6 S+ N. L2 D2 b+ q+ x) t2 F5 q, h, S# K- `
- n. Q D6 `8 l
资料来源:谋学网(www.mouxue.com),EDI的效益主要取决于( )。
, P( S1 f5 H) e' [A、企业的规模* H5 _8 J) w4 ?( d8 o
B、企业的系统集成化程度7 T* y8 K! i/ R, u, o
C、贸易量大小( v% n& O6 ]- `" E( K2 ?
D、企业的应用层次6 T4 s# t4 {# n4 g7 o
正确资料:,C,D; B1 o# }5 |$ ]( Y0 y Y# c0 [
1 S" B5 x0 q/ d7 O3 w* U
3 m. o( n9 O' u+ b6 [: h/ i2 e' T8 N第13题,黑客常用的技术手段有( )。+ n y* G; j2 d0 {4 \6 Z- r: Q
A、病毒攻击+ V3 U) \- j' }2 r/ _0 C
B、使用木马
% ?5 c0 e* ~! @5 }: UC、网络监听7 i1 s4 E4 m& J& S/ r; l* x2 M
D、加密破解% N4 Y9 D) q R1 J N
正确资料:,B,C,D) s. ]0 c+ ?. \7 g* W
. K6 O: I! _ X/ f/ K; L$ T9 I# [7 U4 O4 ~# p
第14题,电子商务的安全技术有( )。; e6 z# _/ i- h. c1 ~
A、数字信封
3 h* P5 u) Z: ~1 F ^2 ZB、数字签名
4 }" R) f5 ~9 p! ~ @" MC、数据加密3 u+ W. Y; Y y4 |( O0 Y9 V3 \( h
D、数据保存3 ]0 ?* g i& {: W* y5 y" x
正确资料:,B,C
0 \* V# ?! n( m) Z; j8 y
' m7 i. b5 m; S3 l# f) ?8 D0 R% ?8 z8 Q9 w0 b2 J# `; B
资料来源:谋学网(www.mouxue.com),目前隐私权保护领域遇到的问题有( )。
% _ h/ R# e. T9 O7 ]A、个人数据过度收集
2 Y9 s& U! }# v B, U) d9 L6 S9 gB、个人数据二次开发利用- l1 I/ k) W8 F! k a1 D, i
C、个人数据交易
# @ F" ?( m6 h8 q+ y( M( x7 h# @& gD、个人数据注册
' ^, I6 S2 `& k0 {正确资料:,B,C/ z- j7 I1 N& S
/ K! z5 m3 d/ |, l" |! O
( V I7 \: `6 N' E: v1 m第16题,物流网络化的意义包括( )。' A2 \3 }$ B6 g. r! |+ h
A、物流系统的信息网络化; g' Y, l: M5 F( W- D1 v* i% {' |: W2 P
B、组织的网络化# m. X/ }0 ?3 v, C2 W1 P5 E
C、设施的网络化
8 b" {$ Z; Q2 J# A8 w; }) Y8 }3 ~7 DD、资金流动的网络化( O9 Z3 D2 W9 z" r: |
正确资料:,B,C+ Q5 d# }% S7 i/ Z7 L
& S2 H5 F3 j9 J" ~1 w- ~9 L: |5 f# `. o3 C
第17题,软件系统的安全问题有( )。: T1 p5 w& Q N8 ]' }/ @
A、病毒
# k0 w7 |' b. b8 Z8 v% u+ s5 QB、软件漏洞! ]' f: _1 r% k: Y8 y( S' Y
C、后门 E) ?9 [# Q$ k5 a' g9 F9 I
D、WE应用程序0 U. {8 Q) g$ N
正确资料:,B,C,D
: Z# z# c9 ]# _! v- m. | Q# Q5 a% b" r9 f$ x0 i2 q% k" M5 E' w
: ~$ Q9 T* A0 r& T" @
第18题,我国网络银行在哪些方面还需要改进( )。1 v9 K' Y* G( s/ T. s0 E6 S* g& c
A、培育全国统一的、权威的金融认证中心
) g0 n. d6 T7 k. Y* Y. }$ HB、建立网络银行监管依据
$ I2 \' f2 f7 A) F. y: v' ZC、做好总体规划,防止重复低效建设$ Q% N+ S1 j/ }: U; v* k
D、重视网络人才的培养
3 o* f3 w7 f1 I正确资料:,B,C,D
; F; a+ z5 D5 V9 ]& D+ m7 Z9 R
4 X& D' u3 V: O. B1 _: ~- k5 z. T: S$ u9 O
第19题,通过第一代网络,用户无法实现的操作有( )
3 [+ L% z" h8 ?! n# G- GA、借助超链接在网站间跳转
5 }5 ~: r: ]2 @1 QB、不同网站的信息可随超链接传递; r4 \) g- w$ U& }/ K
C、网站间的信息交换
$ G; u0 [1 G4 H# A* F2 a# jD、整合网站资源5 R. [. Y1 c! j+ D
正确资料:,C,D3 T$ g, y3 H- _6 v/ x- \( M3 L
, l) J/ H" B* C" L6 _, S8 |' I: n" L9 P% P" m
资料来源:谋学网(www.mouxue.com),《著作权法》第十条规定了著作权的具体权利包括( )。( }3 |: c( F c
A、发表权
# o2 p; L# u9 x% p- Z5 j" b9 B: NB、保护作品完整权
/ S j5 l' G J/ P* @5 ZC、发行权
1 i8 P( _+ \' p: h: XD、信息网络传播权
* j4 s/ ~% g$ }+ n1 o. k正确资料:,B,C,D! ^% i. a2 e# I7 F2 k/ l
|2 E2 }) D4 _8 L
6 [' }) N1 t5 G& X8 g% y第21题,关于C2G的说法中正确的有( )。
$ Y R; k6 u) I; ^! K6 y/ y6 V' VA、是指政府对个人的电子政务活动; S; f4 s3 E0 K( p4 L/ `
B、能够更好得为公众服务
1 X8 G8 d) P6 T& ]. }C、提高政府效率和办公透明度
! A8 O2 v0 Y( P' ]# n) jD、降低政府服务成本
, O/ L& g3 d2 I C* x正确资料:,B,C,D$ X! l t G. I8 _; L" r
+ P w4 o' F* q5 x- E6 T
, D$ d* T1 v Q
第22题,计算机病毒的特点包括( )。7 y6 ~; k9 z" s& f" Y2 k( H
A、传染性与传播性+ @. k$ s j6 F- S: `' l
B、破坏性
" x- V6 A W2 R# j! SC、欺骗性、隐蔽性和潜伏性
5 W: u% l9 F# ^% x8 gD、可触发性/ Z: q9 N* {" r3 Y7 K) `7 _3 n
正确资料:,B,C,D
4 b' J9 F& m% q
- x, l! i, a. c% B) H6 E! b! n7 M% i! |( f: O$ b
第23题,使用木马攻击的途径主要有( )。
3 v8 @3 Z; x3 X/ i% w+ I: wA、通过电子邮件附件
& U3 J+ t8 e6 m' ZB、修改注册表
; [ v& O, d3 b- o; IC、捆绑在某些安装程序1 J3 T. y2 `, g1 r0 k: ]( U: q) \
D、网络文件下载
" I9 z: \, k7 B8 B7 I0 _/ U6 ?正确资料:,C,D* R# [6 M) c( L) e. m, F |) u- m5 \
2 _1 g9 a) |; n3 Z, O. r
! M( d" ` |# G8 q$ y" W2 h第24题,网络营销产生的重要原因是( )。8 V6 L# M/ o1 R4 b$ e" {* i
A、互联网技术的发展
U) A0 T; k+ N( ?# F: x" SB、企业经营方式的改变2 Z1 C8 I5 c" z6 X& b& k
C、企业个性化营销的需要
1 I G7 z L: r- @* B: x9 U( h# yD、虚拟市场的形成! i9 Q0 R% H% H# j" c
正确资料:,C,D& n' E! Z: q, e! i" v! Z
h3 w: a$ r) ]5 Z% U" c+ m7 T
8 e6 i* H5 z0 Y/ a" h, i4 Z资料来源:谋学网(www.mouxue.com),开展电子商务面临的障碍有( )。
8 K- P r5 x5 N% lA、安全障碍,标准与规范障碍) s) n3 h4 t' M" |
B、操作费用障碍及法律障碍, G% f( B! q2 a& o6 l
C、网上支付障碍及观念障碍+ S7 l5 z% {1 n/ M, a& h% t
D、物流体系障碍及信用障碍6 R% a; S( D; i1 R6 g3 f
正确资料:,B,C,D) V- R2 X- s+ g+ T
' W' o9 l5 X K: p, m m5 h( u! w) S" {; P' ] W
! _" o8 A8 _* f3 U8 R: { |" V+ f, Y' c
! u0 u2 ] w- Z8 J: a* w. M
2 p$ G0 V2 M" U. ]/ w/ O9 v) @, l$ f/ K
! s `) u! M7 G5 z" Q+ a }! @4 x6 B! g S
4 \0 v ^5 T2 f% a: V- Z$ p
9 G1 X9 G3 }* ~( i, |$ L/ y" _1 e; s, u& ]& ~
, q2 C! e5 @+ p+ `# U( J, j! E
, o: _* y) i) x: j- j( F
|
|