|
资料来源:谋学网(www.mouxue.com)电子商务理论与实践-[福建师范大学]福师《电子商务理论与实践》在线作业一4 _$ \$ r: n" {6 {1 N4 F4 C
试卷总分:100 得分:100
* d4 V U8 I0 Z( A9 v; E, b第1题,企业在经营过程中将给企业带来更大的损失
. _( J% P/ }& \A、软件的瘫痪
u+ \8 [& ~# K8 xB、硬件的损毁! X; V% G6 S* f# c1 |1 H
C、决策失误 T+ y3 o) [+ I6 B! Z, y
D、企业核心数据的损毁
& `! a* s- E# R' Y4 g3 ^正确资料:
5 ~8 X- b# u4 _% W6 v3 J& B. b- i( n ~8 B4 K' x# F
& C9 q! [& r4 K2 b* ?& u第2题,C2C交易的最大障碍是' b g& ^" u; h
A、物流3 O( o' q, S8 M/ m, m
B、商流5 p! n, H% v: V! F& k1 d8 l4 {, s
C、资金流* H, L) j1 W- S# Y- K- M! M
D、信息流
1 F) B$ D4 Y/ _. s! S# F2 K正确资料:9 i$ N2 I) Y5 R$ d$ n* F8 M
" b4 |* C$ }+ R1 F+ `
^) m- J8 p( k4 T; }0 Z; f0 @& V- _; Y, U第3题,认证中心的核心职能是 / \( D' p9 }7 H- u; h, I. k
A、IP地址认证
) I/ c5 v' F7 _* Z: ZB、签发和管理数字证书
+ [# d. l# y6 ?, |" QC、服务器认证
0 T" g( [2 I/ L- ZD、查询密码: M& p% ~) k: n) R4 n
正确资料:
7 P0 V2 @# O, q- ^' c
) Q/ M5 r2 s2 n' R' N( t: l( V. E r8 Y) y1 W9 Y9 J) s2 T
第4题,网上信息传递采用的加密形式是2 ]' J' K; F5 R8 m
A、只采用公钥加密/ X- _3 S- @( E( q+ H
B、只采用私钥加密
9 x2 d. J$ J4 N" W1 PC、采用公钥和私钥结合加密
+ G) N. V& R2 y* B7 {: V4 [D、无加密措施& v$ w( \& f. B- j' z
正确资料:! [' t2 @& \: m# y6 t- k' [0 J
; T( @, L- W9 `! o" a. ?
3 F; p+ L: \$ i$ _- n( Q
资料来源:谋学网(www.mouxue.com),EDI就是按照商定的协议将商业文件标准化和格式化并通过计算机网络在贸易伙伴的计算机网络系统之间进行' |) x5 N, K# A; D+ u# f' Q
A、数据接收和自动处理: r; v9 [, d; X# B8 `
B、数据处理和数据储存
6 n! T! S: \8 R v& BC、数据交换和自动处理
! K: p0 G+ D) l& AD、数据储存和自动处理
& {5 \4 h, {: J) b) [$ s2 N& U正确资料:. g+ ^& K( K& a" Z
9 f1 J, \5 B% m6 c. @5 j8 a0 y9 p
- P- h* M/ Y+ f6 ~1 r+ T' d
第6题,电子商务安全认证中心的简称是
% _. |+ w' f9 m! {$ U- e- [A、BI1 l" m1 T# @2 [' W" u
B、CI; C3 s/ z/ }+ u1 K6 F
C、CA$ k: |8 V( g, {/ T! r' w+ p
D、SA
: v* Q3 I" t; s' l, F! }+ @' ?正确资料:
* s. {6 ?& _+ `) c; V$ b, d. y5 D V& @. E8 S4 m
. c5 Y: ?$ e3 A- M* Y! H
第7题,CA中心在电子商务过程中起到的作用是* }7 @3 s9 m+ B2 L2 H* @
A、电子支付
. V% L5 }( f6 U% c' O4 qB、支付网关5 F; t2 v6 w( N' [
C、身份认证# D! G: a7 _0 w: x3 u
D、信息发布
! X1 G) C* [' o& u- \正确资料: J; p8 o$ z2 q0 S( f
9 Q% R0 D) P M6 J; h: T" V
- l H, v8 H; c/ L: O6 f3 F5 _第8题,网络协议是计算机网络中传递、管理信息的一些规范下列哪种网络协议是互联网Internet所必须使用的( X# H3 w" }! T
A、IPX\SPX
2 {" c8 Y y) ^. TB、NetBIOS8 J5 g( w8 k- Z j
C、TCP\IP
" w. I- U* ~7 Q& a- ND、HTTP
9 P K' a r2 }; k& Q3 L正确资料:1 g8 e" H1 M5 n# ?
( U; F. f3 W/ b+ V) c
- k. Y- t+ B3 ]2 z第9题,供应链管理思想的形成与发展是建立在的基础上的
: p/ m) s3 F, F6 `A、单学科体系. \3 H1 F6 d& |& v
B、多学科体系
% B6 t0 l; t: U6 m" M8 S* w5 OC、交叉学科体系; {9 G; C5 W3 [4 o
D、综合学科体系
& _) p% ^) F- L7 n) _6 v正确资料:3 P9 @$ y% Y" {1 r& U
8 i: \$ \1 n/ [: I# f
8 x3 r6 w2 o7 H4 g, C资料来源:谋学网(www.mouxue.com),开展电子商务的重要媒介是' E5 v+ \; ?# ~/ y
A、互联网2 W5 O; `! Q& \7 Z7 b
B、信息技术
5 @, ~& y8 n8 }7 K3 |& O ~- NC、网络技术: Y' M* M3 c9 ?
D、数据挖掘
- ~2 }) L U$ R3 ~% e) {: u正确资料:7 }# J! W# C$ ?5 l4 j$ U! k* a( x
) Y0 B" c( K5 V
8 t. o. x, s( z+ H5 G第11题,电子商务系统的网络框架包括* i7 g' I1 ^9 V u
A、企业内部网
# q3 G% i' w% o6 `4 X: g! ^0 XB、企业内部网与internet连接部分
( V( d9 g7 m9 M9 u; Z$ S& CC、电子商务应用系统% A Y; Z; j1 B+ D1 \
D、BBS论坛
$ O2 E9 U' g6 E+ y3 U3 e0 p正确资料:,B,C
. a0 A2 H* Q, S
3 ~. E& O9 A7 W9 m+ B; }
, c) q% e3 E) g资料来源:谋学网(www.mouxue.com),电子商务对法律制度的挑战包括方面
6 o+ [, {1 j' K& n9 I& J9 R& YA、网络知识产权
3 _$ j/ U. b E& n- ?( m9 i, V" Q5 ]B、网络安全' \! C5 E; J" M \' {& X
C、网络消费者权益
$ W. Y) _% P5 e/ hD、隐私权% ]: r2 x* h9 W# d* g( J) x
正确资料:,B,C,D
. { q( [' r& Z: B" O7 O' r Z7 ^5 D" U
# |8 y5 O9 V4 `( o$ g7 u2 ]
第13题,供应链的战略内涵包括( u0 v* b" _" e$ {$ P/ F
A、长期的信任合作关系9 }8 N8 T# r) |' w2 z
B、对客户需求快速反应
' d( h5 I+ H$ H/ z9 K3 I, ~5 |, Z* WC、降低成本、创造价值* x6 O# V6 e7 E$ `# l# o0 W/ q. j
D、信息和利益共享8 Q/ D& z5 h, X7 E$ @
正确资料:,B,C,D
, i) ^( x2 d, o- U1 G/ W
/ W: k8 b% p) E: S6 ?0 \' L5 z" _. ]2 a6 O9 c
第14题,常见的电子商务支付方式包括4 V: ^; o: V8 N/ {( @
A、智能卡
, N2 Q. \. Y3 y" c! ~3 QB、电子现金
( X6 {5 u# p2 r6 qC、电子钱包- `, C ?7 Y0 u* A) b4 a& b1 x
D、电子支票& t. N' ?0 X4 i
正确资料:,B,C,D9 s- x+ u% P0 j* P1 ~, t$ }0 ~
: J, P' r7 |8 _3 z) D- o
7 Q1 D/ k2 r7 E2 T, i资料来源:谋学网(www.mouxue.com),下面哪些术语是属于电子商务范畴的0 N. U2 a% K8 t# ^" J
A、B2C
- n, G1 _, n9 |1 FB、B2B0 H- B1 R/ k, R+ K: i
C、B2G/ Q6 D$ D n$ G) {3 K) s0 h7 B
D、P2P8 I/ [9 |1 E; O$ L% x7 b/ J$ A( i
正确资料:,B,C+ q' n0 B% G8 l
$ P0 {9 v" z% _4 h
, U+ P4 i8 y+ u4 p* B7 f: w5 x A第16题,企业将自己的物流业务外包给第三方物流公司可以获得的优势包括" a9 h! O7 h& n3 Z, X
A、获得规模经济效益$ o# `1 }; ^' ~' o
B、拥有第三方灵活性
' K/ ~, f( n& O! {C、获取作业利益' l* _7 ], x8 V0 g& D
D、拥有外部网络和信息技术! \) K/ c0 Q/ r. k) w8 {6 J
正确资料:,B,C,D
, p9 }* O0 K8 }9 s; C n7 |
4 X4 r" u: N. G1 M( P# F
) F( n/ e0 Z% B* c; G' E0 e* p第17题,下列属于电子商务应用领域的有- C- V- Q @3 C* c9 \! ^
A、B-C
: f: U" ]# ?4 j$ T7 P4 jB、C-C1 v* M% X7 E# z- c4 Q
C、B-B" D) G4 p( X; U( ?
D、B-G D* F, y& Z: \: L
正确资料:,B,C,D
( a) C, M" {3 w7 T! z
0 M4 H& Z. N/ t1 C2 L0 a
" Q" f7 @2 x" L2 ?第18题,电子商务对企业的经营管理的很大的影响主要表现在3 E9 B" m6 M$ g" ]5 O% b' l
A、时空观念的转换
9 [9 R1 d+ b" O+ P7 RB、必须要提高企业的知名度,有足够的吸引力
2 T3 }; U- h+ TC、企业必须要进行流程重组或再造
# ^2 \# J: w% u* `D、企业的历史、规模等仍然在电子商务中起决定性的作用
: J! S3 I/ Y: B! B正确资料:,B,C
# ?8 ^" ?7 W( R% s0 `0 i. ]$ U$ G0 j1 t' I- L8 W" d) T9 U2 G: b
- F: e: {' W8 T' T" h7 k( V3 z第19题,电子商务的安全技术有7 o( b2 L1 a7 M; O5 f6 S
A、数字信封
+ o, b5 x& g2 W' N! R: Z' a( @3 R ?B、数字签名
2 N3 r- q7 e1 d% P& g6 v, F VC、数据加密* ^: ~/ I' b% E& X9 C
D、数据保存& y+ C* r; D* Q5 S/ D7 C- K
正确资料:,B,C
' z; { b) i* [6 ~, x1 h6 [" T' \. ^ Z i1 Q M
" Q% y) F+ n7 h0 { Y( A: e
资料来源:谋学网(www.mouxue.com),下列现象属于侵犯用户隐私权的是: Q3 F; O" w) l% I
A、采用cookiEs技术保存用户信息,发布广告
+ u* [) g+ A9 {% n) N, }7 X* RB、和广告商合作,对用户进行针对性推销6 T& j+ B) X3 K* a L) B
C、将用户信息作为商品出售
+ U0 F( y( R( x; }4 \" e) fD、强迫用户阅读广告
; ?& |3 S8 P& Q3 H" o# e4 |正确资料:,B,C
; e( ]6 l e1 V' i' M. k4 c) \$ F4 r5 a$ k, _
; X4 W. I& @# w7 a$ O第21题,以下关于供应链管理与物流管理的联系叙述正确的有
" X0 P" u0 B, ] e% g' V2 d( m, JA、前者是后者的简单扩展
+ Y* c% q6 d' y7 @7 \: D& KB、前者是后者的载体或框架7 }+ N1 f' z' a: f6 W9 Y; y
C、前者的效应由后者来体现6 K+ H" U# j, O; i9 {/ {
D、后者是前者的重要组成部分- C# c" \. D: [( ~- P% P: U
正确资料:,C,D
1 x' P* e' l3 g9 u5 t" X2 v1 X& T, E( g9 u" _
7 p+ M+ H- Y" t1 `第22题,关于http//wwwibmcom下列说法正确的是5 e: X9 r$ z5 @' w/ E- o3 N; Z# K
A、www是指WEb服务器
) e! R: X0 C0 \/ E6 n+ _+ JB、ibm.com是域名% d O4 w) p6 V+ V+ d7 r
C、www.ibm.com是指域名
; ~9 g; m: _# RD、www.ibm.com是指网址3 S7 o6 z7 o( n. e! j
正确资料:,B,D" ~8 J. T8 K3 G! C7 E1 a
* J4 \; s$ M5 \8 N8 _) s2 A8 j% ?' S' {9 O4 g% a/ B
第23题,下面属于网络银行区别于传统银行的有% R6 b0 t% \% K; O9 c; J
A、更好的客户服务
+ a% [& [% j/ a5 C, P+ D' ~B、银行的投入减少- b! A/ h( D$ ?; t; H7 o
C、经营理念的变化
0 J* w. X1 p# {: k9 m- B5 SD、服务成本增加
6 D8 O- v* X* L. p& c5 L正确资料:,B,C,D
% z5 v9 K& [ f9 v
7 S J3 {3 A; E& t& c- R9 b- X1 d: y
第24题,电子商务下物流配送具有的运行特征有
0 z a: h6 {6 t" z! `A、流程实时控制
; M7 O3 S9 b, [9 P# `# o% l' `B、过程简化,反应速度快2 K9 b7 o: S3 \- T
C、对象多品种、小批量
, B- Y5 B! X! y1 F4 c% pD、服务延伸
1 Z& ?7 K. r3 m( E% N$ C# k正确资料:,B,C,D
4 u! b2 s, q! s5 r, [
$ D. W W" W- R) Z6 ?* p4 o- E5 T! V9 |, y
资料来源:谋学网(www.mouxue.com),软件漏洞产生的途径包括: o0 h: d; V1 g7 z& O( [
A、访问验证错误: j% s* e+ ^! y, w# z
B、竞争条件错误6 u1 s1 ~8 _& T2 a8 j
C、缓冲区溢出问题
4 O2 C! r6 K5 @) j6 k5 `D、遗留调试代码: [5 F+ |! V2 S( l& j
正确资料:,B,C,D( |5 r7 N# D2 I! x& s1 j
8 f1 W: @4 J" P' q1 M0 }, x* g! _: j
第26题,我国网络银行在哪些方面还需要改进
. R# z- G, g9 oA、培育全国统一的、权威的金融认证中心
, P5 ?+ q) f, e) k3 a. ~$ NB、建立网络银行监管依据% z, |/ C+ `7 F; A$ L9 y
C、做好总体规划,防止重复低效建设
/ ^- R2 a2 i/ m m! iD、重视网络人才的培养
3 |9 X, W9 e! q. s) k# J& ^+ P正确资料:,B,C,D& W. c) \7 i- h2 y2 ?
" r* Q9 D) K6 h
! l9 H3 E$ b$ C2 U: a第27题,一般来说EDI较多地应用于有大量表单式数据处理的部门和单位而且要求有一定的规范性从应用领域看通常可以分为多种类型它们是
% r( e' p* W& q' H& z- YA、贸易数据交换系统6 m: j, x. R* I0 I9 r# W
B、金融汇兑系统( V0 t( U# }5 p9 K5 M C
C、公共事业系统
( L% `4 X0 k9 Y) JD、交互式应答系统: F* B0 l! ]% v) s4 |" S; |5 s. y
正确资料:,B,C,D
5 o$ C* N2 B0 I1 d V
. J1 \( a' x) L& T) Z/ S4 V- m; z8 `3 g5 A2 z1 J8 i
第28题,软件系统的安全问题有5 A. o+ W; q7 R0 `
A、病毒
. D6 h- R6 F+ F5 U8 JB、软件漏洞
y- K7 m$ b( x' a. Q& _C、后门2 C+ h7 w9 x5 q) [
D、WE应用程序
" Y0 V9 s2 w: T% F1 h正确资料:,B,C,D
5 A5 H# t8 L6 q! i% z/ B6 B4 q4 u6 h8 L3 |# s6 E% S$ g
- t: e, K* E4 U% K9 M2 h
第29题,在电子商务安全中物理实体的安全风险包括
! z6 H- p9 {8 ~/ h% PA、设备故障0 Q8 n+ N9 J! y. N. G3 A
B、电源故障, p* b2 r, m- w: Q+ \3 t
C、电磁泄漏导致信息失密
5 l- ~/ E H T2 L0 w" C* aD、自然灾害
+ [. g* n4 f1 J正确资料:,B,C,D
. I$ w! L) C+ g" o" `
8 k) n2 X6 `% b0 j3 A) x! @. p5 \6 ?+ B+ k
资料来源:谋学网(www.mouxue.com),网络银行的业务创新包括
. f: `7 z/ V& v# ~A、公司银行
+ \- ], p7 T* VB、家庭银行. Y( h/ m, A* `# w7 }
C、商务服务
4 N$ a$ ^: F2 }7 u: h3 p. A# AD、手机银行9 j& I" H( }9 m
正确资料:,B,C,D9 l2 I4 B' e/ `
d) u+ [( o5 b
! o1 a: {3 Q. h1 l1 x3 R) `8 q第31题,以下关于EDI说法正确的是
3 `$ z+ s; s! \A、EDI即电子数据交换: k# j+ H" Q7 L
B、EDI交易的双方没有必要都要用EDI系统2 F' H5 w+ {0 E; k5 |, R5 q
C、EDI使企业能够用标准化的电子格式与供应商之间交换商业单证。
5 {9 n4 h6 c3 Y7 Q6 E5 yD、EDI传输的报文必须符合EDI标准规定的报文格式。
0 E' [' h& h0 \& a# g5 p- i正确资料:,C,D! S9 }; y0 k5 @* q; P& s
" P5 \' O) ]8 k8 p& H
! S* U9 m' F+ m第32题,常见的系统备份策略有
4 [% B1 Y. e! g7 ^9 ZA、完全备份7 E8 ]3 _; m& _0 Q# Z
B、差分备份. n/ C& J3 P+ N* v" o, d/ a- t
C、增量备份
7 D5 F5 q) ^/ V. @; rD、异地备份
3 X h: ?7 o. |3 m; M正确资料:,B,C,D
g2 p( M. \. z6 U0 r# a
0 L& w9 v% h! z- z7 E7 i1 q4 {. f2 X
第33题,网络营销之所以和传统营销方式有所区别是因为/ N R! q7 g& M; y' u5 L9 ?& t
A、技术手段不同
0 w, J0 f d) a2 H: j" tB、营销方式不同
" d3 c' d0 r) C. q6 b- p3 T& pC、基于互联网的
4 s4 r$ b7 F/ M+ ^$ z. E/ cD、目标市场不同
3 r/ P) N: W) |/ g X1 ~! M6 v正确资料:,B,C9 r! q _* e$ i# P7 [& H+ A
# ?* g3 c/ @% T% V2 R. ~& [" p
; n9 }. ]" o2 E& \( Z8 ^
第34题,为降低网络监听风险可采取措施8 {4 }& F$ k$ y6 Z$ G& y
A、合理设计网络拓扑结构
( t+ D: Q0 a0 ~$ q2 bB、加强对交换机访问控制
. h5 ~9 e* }; V1 V4 F. G0 yC、加强对路由器访问控制
. }% s2 `7 a) R I3 tD、使用保密性高的通信方式" h$ R3 m R5 }* z8 C
正确资料:,B,C,D
' N9 B [. u$ o; t0 t
: m3 {8 N2 H$ M1 W/ j
% w9 o" d$ x X3 @ j第35题,关于C2G的说法中正确的有
3 @- m& T, e" W, N l5 M: KA、是指政府对个人的电子政务活动
. U+ t; @9 Y0 hB、能够更好得为公众服务
* x' K: |0 ]4 z- k. E# {5 G) p* AC、提高政府效率和办公透明度/ \9 l4 r, T: C2 x* x
D、降低政府服务成本
, i/ ~5 j2 L3 h+ n" P& G正确资料:,B,C,D
. k4 S& g7 m5 S5 h0 {5 N! ^; y$ `0 e, H* d+ D4 m
9 n6 D9 I) R0 d6 M% x2 V第36题,从电子商务的概念来分析电子商务的含义包括' ~8 Q& M0 O, I% M1 V+ u
A、电子商务是一种采用先进信息技术的买卖方式。
0 O P- I! p; v! t5 m. c- C- a0 a- }B、电子商务造就了一个虚拟的市场交换场所。
3 ^( @' q5 `. |; R g; n! l. YC、电子商务是"现代信息技术"和"商务"的集合。
' ]. Z9 g' l9 l* N( RD、电子商务是一种理念,而非简单的采用电子设施完成商务活动。
' k" o9 e0 R8 U& n: M正确资料:,B,C,D
" ?" L+ w5 L! ^, X2 q! d5 X& W' R5 N, h, t' P
0 h% Z& S% o9 G' V4 q第37题,黑客常用的技术手段有% S3 C+ d; ]! k" r
A、病毒攻击
9 A0 W. x$ g3 k# \B、使用木马2 o; x# j$ H6 U" l0 g* L
C、网络监听7 Y! @: ?5 x, J* I
D、加密破解7 O: H/ u' f* O$ z
正确资料:,B,C,D, [2 C0 D) l, H+ ^$ G% i7 s2 h
$ n, f9 S7 n2 \; ?- P1 C! ]( i
, [$ K; w0 d4 \- O* G% b8 ~
第38题,电子商务硬件系统的安全包括/ r! M. {" T8 J1 y
A、硬件系统自身漏洞$ g4 O8 F7 h$ d+ U% l9 i
B、系统运行环境的安全" g. W/ q- K% G J
C、物理访问风险与控制
9 }0 }4 p& W5 m5 u) YD、操作系统的安全
8 G- b' p$ u( x* ]/ @正确资料:,B,C4 g, e, O! C8 Z$ j) O% m5 z1 O
/ g- z3 T2 D6 N3 e0 i( c4 ? B" w m( E, y
第39题,网络银行快速发展的原因包括8 c/ Y5 M! ~' e X' Z& f5 c
A、金融服务业网络化
: N; t) L" F5 w% Z, hB、经济原因
$ k) Y4 T g& v$ K9 w! RC、军事原因$ t: Z- f$ d, |+ P4 a
D、建立和维护银行与顾客间的关系, M; E) L( f# a* \
正确资料:,B,D
. ^0 b+ `" F& ~
4 m5 U8 n' s9 A9 F; G2 M( ~) z! g% A+ d- D5 K/ i2 m D% F# R% u
第40题,下列属于电子商务对企业组织结构产生的影响的是
; ^0 S9 i" v5 D4 j. LA、企业间的业务单元从封闭式层次结构转向开放式网状结构
% v! C+ y; J0 ~- F) @1 _ \B、共享信息资源
0 N; k) @ G4 l l% T- ~- ]C、信息传递的方式由单向向双向转换
& {. R6 H$ j0 m' ]8 a% aD、出现了新的管理模式-信息模式$ B: C3 A+ ?' A
正确资料:,B,C,D
) ?; @ S) e0 F* D5 d. Q w' }$ Z
d5 ]4 W) y# E. e2 s( ^! c
5 ~7 C9 V6 _# o% ^- z! `. ]4 h8 u, [第41题,计算机病毒的特点包括0 O# [: G( ~1 Q/ _1 d# i
A、传染性与传播性+ Y9 c: ` p& J/ j! `
B、破坏性/ K$ m) m0 d- `2 d; [5 d
C、欺骗性、隐蔽性和潜伏性
2 |) n+ k' \& y* gD、可触发性4 ?/ I# _: c; S5 e# a9 F4 b
正确资料:,B,C,D) j& Z: y/ P7 r) m) V1 U
: b" J6 n! k3 @7 L
; J3 o& j! m+ @. a) y* k* Z: A, V
第42题,电子商务的安全问题按照风险来源分类可以包括 l2 \( |8 D" b) I% i
A、网络系统自身的安全风险4 i3 p6 G, I' Z
B、信息传输风险
1 J% M1 T( h4 ?3 FC、信用风险4 X9 [ g, a9 ^2 B
D、管理风险和法律风险 _5 w! I9 o7 m6 i7 k( l
正确资料:,B,C,D
0 i3 {8 M* f5 t& x, K& a8 o# e, F/ k; K* ^& ^6 }+ O
9 X: G' M& p7 }第43题,EDI应用成本包括
% o' N. ]8 X" [5 ^A、EDI服务的服务费; ~& o/ V/ N. h
B、数据通讯费/ \/ `' A4 C7 g0 \8 }0 h9 p& w
C、人员培训费用* D" E" X! b) V4 t4 o
D、软件开发费用+ p" J/ a% g" |! m% ?2 X
正确资料:,B,C,D
) z# A2 f# J; r o Z3 o9 P/ `; [8 Q j: I) R
( ], A4 P5 V0 R: `; x; F
第44题,物流网络化的意义包括
7 U( m, y. w# ^, _2 X7 `A、物流系统的信息网络化6 a1 l( z+ @) e* i
B、组织的网络化
' Z& \+ G7 D# ?: j! Y- x$ e0 {2 O; ^C、设施的网络化' A$ {! j* n* k& ~3 A, [6 b, x
D、资金流动的网络化4 d% u7 p |8 w: p
正确资料:,B,C
% H4 W8 |# c! H$ @$ C0 K5 O8 p- q" J7 y' z
$ Z: j% v# ?" } w( @第45题,电子商务系统可以给企业直接带来收入的因素包括: G4 |' T% E. S* U; t
A、广告宣传
" z1 E6 c" e0 F' JB、电子支付- ]9 V0 \. ~6 S1 T7 u2 q
C、商业联盟# ]0 ]. O4 K8 V% ]
D、网络流量# Y/ h0 o+ f3 {
正确资料:,B,C. Z# f0 s' x& b$ o+ Z: E" h
6 F" F! J* v( R, l; {
7 r1 ~' u* n8 k7 \; p; m: j第46题,与传统的市场调查相比互联网作为调查工具的独特优越性包括互动性、价格低廉、速度快、能实时监督和可进行匿名调查
Z% b4 `. M6 z/ VA、错误
- @# ~, P+ H% l& ZB、正确# J6 T6 [& v+ l& @7 l7 @! O
正确资料:# R2 {3 b8 M K
- L3 g* `5 ?( B3 t" s) M, w: O7 u/ t
第47题,从在线的角度看电子商务是指提供在互联网和其它联机服务上购买和销售产品的活动
* M! X4 p/ ^2 x; Q8 v9 yA、错误
' v: Q# Z. G; W/ qB、正确2 ^# ^$ Q6 t' @
正确资料:
* h+ u; }3 E9 v) t+ w \4 [
/ p# `, O R7 y8 x3 ]# s& g8 P
w& p5 M1 O' [3 H) W2 k" j$ r第48题,从电子商务系统的处理内容来考虑电子商务系统可以划分为内容管理、协同处理和交易服务三部分: I+ s7 O& p) D
A、错误8 @+ e/ ]2 i( C. d* T) ~# V
B、正确2 Y5 `, X# G. [9 c
正确资料:- K! z- R0 c6 h6 l. q$ m; N
# E" l+ M5 }5 o2 o
7 i; [7 A6 S( G- E6 [第49题,从电子商务的具体操作过程来看可以按照交易的过程分为售前、售后、售中三部分
: X5 |7 L- |9 L" E, n- i7 XA、错误
0 K& H; ]$ E6 f. c7 v/ _! |B、正确
" z9 ^$ O) k0 } `, V正确资料:
# L3 o7 g; g e. Z! i+ s+ y2 k6 T) e3 s* G! U2 Z
9 ]* C" S, `3 ^, o$ s6 b+ a资料来源:谋学网(www.mouxue.com),如果网上传输的信息遭到了窃听但没有篡改则属于网络安全保密性遭到破坏9 |' T* g7 o8 U5 b
A、错误9 _$ @: c1 X9 m# |
B、正确+ p1 J, k8 Q7 W0 o. W0 G8 o$ F
正确资料:
8 g! ^' _1 m& o e( u1 z
' [8 Z& H1 r% ?2 K
5 m3 c& ]4 }: T: z8 I0 r M: }3 Z$ O! K" n a
1 a& ^& }. _$ B) w) Q! t7 ~8 u7 ?; n1 Z. N, w. T/ ^
" T y4 f/ u& ^8 C* X6 \; D& ?
! j: I$ g; H3 ^! U3 v6 N: S! y5 V& S7 e. ?. j& H
5 ?: t. {9 y) {( r# C9 W J" S# L0 u( {$ Y4 r! q) N! l
$ n' @, Y2 T B: ] a8 }
# K$ F! h \' B) a9 v0 j( n2 d& x, I+ Y* | D* e
; X* n3 Y2 A6 n+ y |
|