|
资料来源:谋学网(www.mouxue.com)电子商务平台及核心技术-[吉林大学]吉大《电子商务平台及核心技术》在线作业二
5 F. r1 X; z4 e/ n3 Z试卷总分:100 得分:100& w7 g, @! F6 [; Y/ O
第1题,电子商务条件下的供应链管理具有的根本优势在于( )。7 |. Z# G3 M9 [# V5 j' L( J
A、提高企业资源利用率
0 T% D( F3 R* X! ?/ g# h+ RB、改善同供应商的关系! P& u* c$ Z! T. D0 }3 B. Y, }
C、有助于整个产业运行的组织和协调
: c4 B& a3 \; K* ZD、改善与用户的关系
3 v6 I% I) \; v7 U: V4 j正确资料:: T5 y2 k& ]3 x$ E9 {" h4 K/ C
2 a6 ^/ C2 j- G5 z5 U0 h
: m! C# a, g. m1 }
第2题,C2C交易的最大障碍是( )
( F! X" G1 f. W9 l6 W' {/ F4 SA、物流9 m6 {: v( s1 b* e
B、商流
2 {6 G C" G1 h! rC、资金流1 K9 a, Z" p# A' r/ @
D、信息流
6 R: Q! h; Z; v! w8 j8 ^正确资料:$ L+ |- v7 B$ y' w. `8 L: @2 B' I
8 u0 [1 w$ X6 A2 c7 L1 S% W
0 W) r6 @/ R( T9 Q3 Z第3题,企业在经营过程中,( )将给企业带来更大的损失。
6 C P% ^% c' F' i- W3 PA、软件的瘫痪
; G4 k0 h8 k7 M" v# B# hB、硬件的损毁9 k" [" V' ^: X
C、决策失误
- S/ I+ J0 ^$ q6 y, UD、企业核心数据的损毁4 o0 S; G! q* v
正确资料:
- M6 j- X+ d3 u6 l$ l* F2 x2 B1 ?, o9 [9 o
4 e1 W7 w9 O3 }1 e, c- ^+ w
第4题,网上信息传递采用的加密形式是( )。% O; o+ C5 A% d8 v) m7 Y
A、只采用公钥加密0 k5 r% `2 S% w) B
B、只采用私钥加密
" R( c- \ b6 O% Z: [2 Z4 EC、采用公钥和私钥结合加密
/ {; T7 W# c" m7 {- e% a6 G+ _! iD、无加密措施* W: Z6 @4 v, \; Q+ h
正确资料:
& w% N- K2 I' Y ^$ M' E% ?6 ^6 ?9 J9 d; q+ g
8 f3 r5 L- f% O, Z, C: q/ b
资料来源:谋学网(www.mouxue.com),供应链管理思想的形成与发展,是建立在( )的基础上的。
# Y( J( T' i/ J) Q+ FA、单学科体系3 l- o( |5 t& L' H$ X
B、多学科体系
) ^/ k# U' t. g) t9 ]& {C、交叉学科体系, U# F9 D0 J1 @
D、综合学科体系
7 n+ Q! ^) p: n% K% K3 }! @正确资料: }. K# G& P9 c: o. T* R' R5 f4 b
: e8 I) {5 ]3 ]$ F: p
. n( P/ e3 K7 Z' ]; ~第6题,供应链管理主要涉及的领域是( )。
$ T$ y ]) {8 v" v3 L+ ~8 F8 xA、供应( _! I0 }. C- g1 r! p
B、生产计划9 M9 n' ?- ]# B
C、物流
: P* k) z' [) E, F2 s0 D* WD、需求
6 m( L% U1 E8 d正确资料:,B,C,D
& j; e' d ]- x: R1 h6 U1 k
+ C& I& F( d7 \+ E* T/ t2 N$ U
+ }, S% B$ b! l% n第7题,软件漏洞产生的途径包括( )。! ~9 S1 p2 {( u& R
A、访问验证错误
; I5 F2 y8 }( e( J8 ~B、竞争条件错误
- \2 e6 g+ R) w1 @3 K+ YC、缓冲区溢出问题
) |7 {) E. ]5 y! s$ l0 c: XD、遗留调试代码
/ v, o- [; X$ n6 b& j正确资料:,B,C,D: X! ]# M" d1 `% o5 \( g% t! s D
0 D+ K* |) Z7 F& ?: m- W
2 t' @% a; F3 ]1 v( }- J第8题,下列关于电子商务的说法中正确的有( )。7 C" n! C0 U0 {1 K
A、联合国国际贸易委员会1996年通过了《电子商务示范法》
! J7 j' r2 ], Q, TB、所有商品都适合在网上销售
8 ]# ^; T5 m$ m2 s% W0 m hC、物流体系的滞后对电子商务的发展产生瓶颈限制6 z* j* n' S {% x: Y: G7 L! }: z
D、企业开展电子商务会面临企业成本大于社会成本. t, T! ` S9 w% w
正确资料:,C,D6 [/ P; {$ e/ D4 A& v
$ n( K4 a+ |4 g; K
6 u' S, _% |/ H" f6 `
第9题,《著作权法》第十条规定了著作权的具体权利包括( )。
- |- m: l4 H; g% c" K6 V' GA、发表权& M+ V6 g2 p* p$ ?" E% L! d
B、保护作品完整权6 Y) q5 l4 z$ s) |9 c7 P+ ~% p5 e9 v
C、发行权9 g# C$ ^7 w6 j9 P
D、信息网络传播权( D: M7 L1 w6 v1 S( U
正确资料:,B,C,D
2 P5 F2 @, a' j! y4 J' P3 D8 S' P; _; ]# v0 f3 t T8 l/ M4 a
9 k# \/ h3 `$ B资料来源:谋学网(www.mouxue.com),从电子商务的概念来分析,电子商务的含义包括( )。4 v0 m2 r! r8 Y0 H9 @7 D
A、电子商务是一种采用先进信息技术的买卖方式。
; w5 \0 S2 J& ^4 N& X: ?B、电子商务造就了一个虚拟的市场交换场所。8 p% k" |( \0 g, x
C、电子商务是"现代信息技术"和"商务"的集合。
2 e6 \# U# J' U# d3 o0 r% yD、电子商务是一种理念,而非简单的采用电子设施完成商务活动。) R' H: x7 c5 k0 K8 ?- z" q
正确资料:,B,C,D, ?, X9 U0 k$ L$ D" F
j5 Z, l% i# P2 X: w+ T2 @. T
, ?6 S2 B! d1 T# n第11题,网络营销的特征包括( )。. ?0 b5 d: s9 B8 k, e* R+ I
A、以互联网技术为依托+ S4 b0 }" _/ w# c5 i
B、企业经营模式转变- ~$ N, ~8 l8 L# J
C、是传统营销的继承和发展
* c4 l4 q! D% x4 k3 |6 A' ED、网络营销不是网上销售
6 E; @. R' E- I9 ?0 G+ k* f正确资料:,B,C,D
( R4 Z' K+ Y5 J8 V8 q$ R7 O# T4 o! v
& a# L$ d& M" L) _- ?" j, Y资料来源:谋学网(www.mouxue.com),下面属于网络银行区别于传统银行的有( )。
% _* r8 Y" @5 R+ `A、更好的客户服务* L# V( k7 S; h- P& Z
B、银行的投入减少
" v( o6 M0 g& ~C、银行间竞争加剧$ M0 [( D$ h2 F
D、经营理念的变化
' t9 a$ f( t- b2 e& P0 L0 n& C正确资料:,B,C,D
- a0 A1 ~+ }( z/ u7 l* P4 r8 g' z8 Z/ H, I/ y" e. R
5 l0 ?) W P+ l3 o4 K' E1 w% Y' ?( C第13题,EDI的效益主要取决于( )。% h" w$ N% I; m5 N* m/ J R; U' {. J
A、企业的规模3 I6 b+ y0 I% g
B、企业的系统集成化程度
0 n$ v& l4 Y0 }. aC、贸易量大小# u6 T6 B7 y- @% ^
D、企业的应用层次
; L7 j' C& K( |" T: B0 [正确资料:,C,D. O, S, T/ s. X; x' e9 t
4 y6 N2 I3 B9 |& i5 @4 l
. m# g4 k7 G c) E+ P* B4 n# Z$ T第14题,为降低网络监听风险可采取( )措施。
- ?# _' I( g8 N1 \/ YA、合理设计网络拓扑结构
( P4 \, X' u, g% R& CB、加强对交换机访问控制
! R. U# S/ C( A. V2 s: JC、加强对路由器访问控制& Z7 d0 K$ m; w; X
D、使用保密性高的通信方式5 C# h) Y( Q8 O
正确资料:,B,C,D
' d8 O: `5 o0 V: _" K0 [/ T/ ]' i) N% h. C$ C: B; l& n
. Z- H, |4 ?3 w: \. [$ o% Q
资料来源:谋学网(www.mouxue.com),下列关于ISDN的说法中正确的是( )- M w) X( q# `% I/ N. S! J. [
A、ISDN也被形象地称为"一线通"1 H: j& B! W! P2 B: q' U \
B、基于公共电话网的全数字网络
) i$ c4 M& }) l, KC、其最大的特点是支持一个通信通路和一个控制通路
! X. s0 R/ h. z0 r/ D oD、ISN是一种小型商务应用高速接入方案8 A- b0 l8 `7 Z# a3 p& w: H
正确资料:,B,D
( D8 P& I- Z; b" H. c& c7 H- t- X4 ~' v0 D$ a9 I) x ? p5 Z
. j* P3 p0 j9 G7 _
第16题,网络广告中有待解决的法律问题有( )。
5 B. G& S9 @$ d1 R* L) TA、主体定位
# ~& {1 V' U' x( L. k6 }2 NB、虚假广告: s; U9 z' i1 Z; N" Z* n8 D; k
C、垃圾邮件与强迫广告7 s; J7 w% V0 m! x
D、隐私权保护3 a0 y E) h4 p; x
正确资料:,B,C,D
, L( h% ^: ^+ u# P6 }0 }: W; A" {
4 z2 y7 ^* O9 |* ]0 ~
: l9 c9 j5 j2 C$ V8 y第17题,信息技术在物流中的主要应用有( )。1 [5 }2 o( J1 \
A、条形码技术
" @5 Q1 P3 L/ MB、射频识别技术0 e3 C* ~% N% ^# d7 B$ r& T, `- g* I
C、地理信息系统4 s+ I7 x" V8 g" ^3 m2 O! M
D、全球定位系统技术0 n. Z$ _6 U$ l) ?) t0 S6 Y$ J& D
正确资料:,B,C,D) h0 e8 e. Y. X3 z
" _( \! Y( g% ]( Q
8 a) e! }: r3 l3 S, U+ \4 Y! T! J( J; O第18题,电子商务硬件系统的安全包括( )。& |! H+ I0 @7 u: v$ @9 E& M
A、硬件系统自身漏洞8 K" t2 W) J& S+ c9 ]
B、系统运行环境的安全7 o( I0 B) O8 Z
C、物理访问风险与控制 Y3 b# a$ C9 n- `! j
D、操作系统的安全7 f" d. v' H7 V. v
正确资料:,B,C; B Y1 G* h7 T5 Y; p6 [, s/ {/ e
2 z u- y4 _# b6 j7 C( y- Y3 w
7 M3 f7 s0 p& y8 @+ M第19题,网络接入由两个层次组成,它们是( )
0 L5 u4 u* q3 f( C! f/ z$ VA、有线电视接入( P, j- g3 O* F) [# r. ^) p
B、IPv4网络的接入
7 A; r' l& D) P, P- k" P9 s( @ M; w1 jC、机构本地网的接入1 l( P( C0 m9 \
D、消费者终端的接入. [ W3 V- {% ~5 }5 Q1 A: ]; q
正确资料:,D
, B5 {6 @# y5 u2 ?: M( F& B! Q E: s% m! I
5 N& {( @6 A0 N
资料来源:谋学网(www.mouxue.com),CRM的主要作用体现在( )。/ R$ k% o/ d6 X: h U
A、提高顾客满意度
* e/ W, n1 G9 j7 t8 ^7 JB、提高劳动生产率# T! e6 M3 b( k- v0 G& c3 U0 A
C、有效释放ERP潜力
0 c2 ?, w* L' ^. ~$ `7 A$ x( ^D、增加员工重复性工作
. Y( E4 @0 X4 ]4 \9 ]正确资料:,B,C, Z# _, n( W: U+ U4 V/ f! G1 |. r
- Y( ]2 r' {) t. \
" X8 H+ }; q; A" [9 B第21题,以下关于供应链管理与物流管理的联系叙述正确的有( )。* F, k1 u# T5 B( c% b
A、前者是后者的简单扩展
+ N+ x. h* n& v! k, l+ {B、前者是后者的载体或框架
, t/ }, A5 ?8 V4 p! mC、前者的效应由后者来体现- Z. H" W) n* G' u& P/ x$ \
D、后者是前者的重要组成部分4 [/ C% a' R, _4 B/ B6 B
正确资料:,C,D c3 s( r, r1 e* i, ^3 I- q
" G4 h1 w& j9 o9 L2 K, D0 l, l# b
第22题,企业开展电子商务的外部成本主要包括( )。/ A5 t4 ^, w, q6 s% d% U+ O
A、企业间通信成本& G7 b% W2 d$ x" Y; s
B、外部支持成本
' w l6 I$ t. AC、信用成本
" W9 M* v. o! W4 k# ]* F" DD、网络发展滞后成本; P n |# Y7 n5 i: G) n
正确资料:,B,C,D1 l) \% t- v: k, O5 K3 s- _/ j7 }" d
& z& T5 w( p0 C, j6 I6 n& ]. S* W
& u& Z" {/ h8 L- }" D第23题,常见的网络侵犯著作权行为有( )。. V0 F; c# V! j4 D6 u# ]
A、将他人作品用于商业目的或非法使用4 C, C2 Q; H. A1 S/ e5 ?8 k" d
B、破坏作品的完整性4 u0 N) P' K7 Q4 n0 k% _- v' s) _
C、侵害网络作品著作人身权# w+ T z$ ^4 q: I, l7 V
D、网络服务商侵犯著作权' T# F6 Z8 z, B F9 F) ^4 F4 g' y
正确资料:,B,C,D3 i- a0 k7 E% S" S D0 a5 y
% l$ z- C$ q$ t7 \; I. j9 o# Q
( l" l' N% i. _第24题,黑客最常用的武器是口令破解,其方法主要有( )。3 n3 b/ b2 J# c! Q/ q1 N
A、穷举猜测用户口令2 K4 p0 P0 E! q, G
B、用密码字典快速猜测口令& I7 z8 ^! q9 m- _
C、利用系统漏洞获取存放密码的系统文件
8 P2 r; X) M9 o% K RD、伪装管理员向用户骗取口令0 H- o- K6 p8 I. i' ~9 T6 X5 b
正确资料:,B,C,D
7 e4 Z) J" \! O ?/ C& ^. {; Y% b- l% \1 y5 q' c
! Y& I0 L* g# }1 E
资料来源:谋学网(www.mouxue.com),目前隐私权保护领域遇到的问题有( )。
# k0 h- A6 [- d, KA、个人数据过度收集
% {( j, z3 p; W! s" cB、个人数据二次开发利用
2 w; A8 ?" a$ Q# \1 mC、个人数据交易; r1 }5 M9 I! P7 f
D、个人数据注册
" V* V& |, W& ]; G; u正确资料:,B,C2 P: d- M& l4 ?$ N7 l9 F; U
# h/ f. I8 m5 U- n) q
2 d* m. y) [' t/ Z
6 }( k- S0 _( D
; H! L% M8 \3 L5 X" e3 K* ~# b' s. N9 D" L* ]; F1 b/ W
9 A y! ^3 d% @! t4 V
7 C# O' [0 q# e( |4 A. `" o- ~
, K2 q8 u, x$ f' s* I4 I+ T; O7 t/ I! C& Y8 c% ?: `% f1 l! P5 Z
- w0 y! v- Z8 V& p, V. J, h9 a* y. D' _: w H0 ]$ o" r* `! Y1 ^
0 y# _4 j: X/ h# X' v# m7 F2 N( E _4 G) M$ Y0 k/ z
/ n( z/ T/ l+ V! z$ t/ Y
|
|