|
《电子商务2085》22秋在线作业2-00001
4 ?, B* l9 W! i8 H ?试卷总分:100 得分:100/ F5 @ O8 }# R; e3 W
一、单选题 (共 10 道试题,共 40 分)4 a7 X# E9 u& ^( n
1.有些购买者容易受店内广告影响并很容易改换要采购的产品。这类购物者是( )。: f. u, v% Y9 A8 X0 s/ R' r
A.专门计划购买3 W) O0 D# L0 I6 I, n# A
B.简单计划购买
: M1 X, M4 R8 n3 M/ GC.提醒者购买8 c7 y. D4 B/ Y4 X3 j
D.完全无计划购买& C, A. y. G5 s. v, L* R
资料:# g, e. k2 I% g) Q. y- z! x
8 I* M1 R+ I: O2 s& z
2.下面对于版权法的说法,不正确的是( )。
: Q: K0 Y4 s# L: Z9 C' i2 qA.抢注域名即是对版权法的侵犯/ x& p% G& N+ u5 \/ t
B.版权法在Internet 出现前就已经出现并生效了
- N; v, G2 Y1 Q4 z2 a( X. d) fC.在1976 年的美国版权法中规定,对1978 年1 月1 日以后出版作品的保护期为作者去世后50 年或作品发表以后的75 年' ]5 P' ]* d( Q8 B% H+ s z) u
D.作者必须对自己的作品提出版权声明,否则作品将不受法律保护
/ l" K1 j" g& |# `资料:
3 y& a" l: W @- G9 w! {5 k7 I; m! r& H* B, s
3.以下关于加密的说法,正确的是( )。
1 [6 A+ H+ r) w7 b" i: @A.加密包括对称加密和非对称加密两种
+ i9 R7 c! p% a, h* X1 J8 |B.信息隐蔽是加密的一种方法! ~' I; `3 F; W0 D' I1 J6 g
C.如果没有消息加密的密钥,知道加密程序的细节就可以对信息进行解密
5 ~2 n% }& j: C! Q0 ~9 _D.密钥的位数越多,信息的安全性越高( D6 j# b \8 r! W+ g& x$ h. I
资料:
! L/ `: ]' {. A3 @/ P0 S. e( k6 o( p1 K m5 p% ^
4.广义地讲,买主和卖主之间的在线资金交换被称为( )?4 }6 _& l7 t8 ~
A.电子结算
- g3 c: Z4 H+ MB.支票结算% c; \- z9 `, C5 G! Q9 | @8 y R
C.现现金结算
/ @: Y- A0 B- P5 D( kD.信用卡结算$ q; e9 D- j1 X
资料:
1 E1 G# e) Z, E1 J* H- f0 I
" T9 G1 G, r& Z5.在线商家要在互联网交易中处理交易结算,必须设置一个( )?8 f5 e' d) d: F, k O! D0 [
A.商家账户, a* |( i5 W" O% x* h
B.专业账户7 p1 D; H& w! v' j' \+ u" n8 P
C.大众账户
g1 S4 h" s4 c/ gD.个人账户* k6 Y3 I- m6 H5 z
资料:% n$ ^$ ~4 k$ V ]# [
( i7 N [7 i( r+ {/ ?6.大众媒体促销过程的最重要特征就是( )。
# }% x5 M: O R( Y6 EA.销售者是主动的,而购买者是被动的
1 K* w( B8 F' s+ fB.销售者是被动的,而购买者是被动的
) O( |) L- _0 U7 Y+ L. R8 [+ TC.销售者是主动的,而购买者是主动的
' h1 J3 z: J8 m5 {0 {D.销售者是被动的,而购买者是主动的. t. {/ k/ F6 r. N7 u% e) o
资料:9 l2 D6 I2 ?# U/ {5 m/ k2 J
7 O; y: H2 `" E3 T
7.下列说法不正确的是( )。2 S9 h& m% H& O) f( [& s
A.很多程序都可以读取HTML 文件1 V1 j: A3 h3 F: @7 j9 p
B.抢注域名即是对版权法的侵犯% ?+ c$ h9 p. P9 U
C.电子现金同实际现金一样很难进行跟踪( Q) L o. `0 `2 W
D.电子出版使管理者能够通过电子邮件、视频会议和公告牌与员工进行交流: u8 |; g* ?( O
资料:& N) w5 |/ Y4 V4 P
6 w" ^ A6 S) f' B8 i( h* j8.以下说法不正确的是( )。 D# z9 m# c3 H# @. [
A.包交换避免了网络中的交通拥挤1 l6 x9 f, Z, }9 ]' k( _- a
B.最早的包交换网是A PPANET0 F$ c5 E5 r( U% D# s# M4 Q! U. Q
C.包交换模式非常适用于电话
. G* {4 k" S, X- A" {5 xD.包交换有利于降低信息传输成本
3 P3 ~1 [' O- n/ i: a5 G资料:
' k8 w! g# e l. q& {3 n1 O# R0 K! @' O9 Q8 \
9.内部网和互联网最根本的区别是( )。1 @* k6 s/ I% p( P9 k
A.访问内部网需要授权* V/ j/ B' \( x/ L3 H+ p& V5 Q/ }! I
B.内部网执行特殊的协议
" |2 b( i9 y5 n' }- JC.内部网软件和协议是独立于硬件的
, s4 d( f6 K' n& ID.内部网设有防火墙
/ ?0 L+ x7 c7 C, |; b资料:
/ }5 p: M9 R9 A. K* M: Z- i4 `
9 f( [; f7 }' g0 g" E( ?10.在实施电子商务的成本中比重最大的是( )。
O5 P! U* u& H. S2 }6 y ^A.硬件成本
3 n! a5 G3 M# j8 V) M; X9 ?/ JB.软件成本7 A- d$ M# q/ F( c* h4 K0 [9 E
C.人员成本
, f+ P, a- f4 n' k* y0 x" hD.政府寻租成本) k" Q" J" X( l( `3 i
资料:
& x1 ~0 E' b( J4 u- M# v- ?5 u8 I7 k$ n
二、多选题 (共 12 道试题,共 60 分)( B4 q! q+ y2 I- w+ _1 e
11.在线零售可从邮购发展中吸取的教训有( )。2 `5 K7 r- I9 Y
A.认清实质,正确把握在线零售的潜在影响
+ X( w' n9 H# T1 x6 CB.大量散发广告邮件
7 B2 p" C4 S# L2 S0 aC.没有一种单独的零售形式能取代所有的形式
1 r0 e* t% d# A" G3 D0 x% }! WD.价格能使零售市场份额发生变化7 _' f. \! W# b% G2 l. C
E.区分客户和品牌是成功的关键0 |# c8 ?# W6 W U
资料E. P( R- b8 L& z1 j$ o o( s7 [$ m
; o3 M3 `* X7 R3 r12.电子现金的基本特点是( )。
4 e, O: q V7 Y& r" F/ h: LA.货币价值
1 b9 g# W* d- t2 u/ }8 qB.可交换性
$ k) W% E y% O. }4 zC.可储存查询性
( V! `# ~# d$ s: Y( I; ZD.安全性
' h6 S4 T; _' P nE.无限细分性- B, \6 j0 J1 z2 R& H' v6 g5 K+ |
资料
+ b* V1 Y% C& w4 ?$ x
8 i8 r4 l3 W1 R( g, {0 @6 K6 c13.以下关于TCP / IP 协议的说法正确的是( )。
, I' v) l0 c' MA.TCP / IP 是一种双层程序" J2 V: r, @% ]8 K2 k
B.IP 控制信息在互联网传输前的打包和到达目的地后的重组6 ^! G8 Y5 w8 F' I& r/ u2 U- S3 `
C.TCP / IP 协议包括网络上的计算机用来建立连接的规则5 q$ S1 d% K) Q% C# k5 n
D.TCP / IP 协议包括网络上的计算机用来断开连接的规则7 m' q/ k$ Z6 o3 F3 V
E.IP 协议确保每个信息包都打上了正确的目的地地址标签
; V2 |$ b, K3 y资料E
; F6 x! O1 E' ?
3 b& g5 C9 G3 K( }14.技术标准包括对( )的具体规定。9 k8 H; W, ^; |, T+ i
A.信息出版工具$ _3 O9 H3 s V, C$ c
B.用户界面2 \& t9 a* x C- K, s, C5 M. A4 x
C.服务器硬件* ^ R5 J/ \3 B" ]) `" j" t/ _
D.信息传输
/ S6 P) ]0 @% i( xE.服务器软件
$ T. E; U0 L0 B9 O, x资料) k9 f- K' ^5 M+ G* {' | V/ U
7 p& J6 ~4 j& @- l! u. ~15.下面说法中,不正确的是( )?
5 E& @# H; x; A" e' V7 kA.互联网起源于美国的军事网络,当时其目的是为了保密信息的安全传输$ ?5 Y, n7 \9 U! F: s$ X
B.互联网从起源发展到今天,其不安全状态有了很大的改观1 ]) Y2 [, p3 m8 e, [+ `
C.在互联网上,从起始节点到目标节点的信息传输路径是随机选择的,且不经过中间环节; @/ q7 |2 e$ u
D.在对计算机的安全威胁中,对保密的侵犯同对隐私的侵犯性质是一样的% U6 z# y$ S/ n4 `0 k
E.在互联网上破坏保密信息并不困难2 f" m: c( T! Z
资料
$ x! Y$ j% J* L6 g. f
$ z& E$ h' {- d' D% S( R9 Y# H/ o16.在线零售渠道的主要形式有( )。" n2 P$ J/ c5 |- z& e X3 u
A.电视购物
2 `0 T9 k- H- E3 mB.光盘购物
+ ?! {/ D g0 o, W/ lC.基于在线的购物2 Z, o. h4 u9 _8 D
D.邮购购物
`0 B# G9 n& e4 O7 g; `E.以上资料都正确
% n( [/ c/ _! F" K" a资料:" K; h) y4 h3 ]( L
" H6 m: [5 T9 I z- l3 ?5 l
17.下列业务流程适合于电子商务和传统商务结合的是( )。
5 N/ T0 Z$ s( i: p! N3 H# EA.时装的购销- }- I9 }( b+ V; d
B.在线金融服务
_- Z5 u! j+ f4 ?C.汽车的购销- P' {4 T! t+ k; a& m
D.投资和保险产品的购销5 F1 A. L0 {! b
E.图书和激光唱片的购销' \! M9 j& A" g
资料E4 a: |! |6 K' f; K7 a' V5 c
) V# z; m9 O; E( M# n5 K5 v4 |18.HTTP是( )?" T. f1 S! y" c9 Z2 M' _
A.超文本传输协议+ I& d! V7 i! a
B.是负责传输和显示页面的互联网协议7 c; O# N/ [6 m: P! G0 K2 d6 D/ D
C.运行在TCP/IP模型的会话层
- c$ R) Q3 M# v9 PD.采用客户机/服务器模式7 X7 c; k5 q) b, b' k
E.以上说法全部正确?, L8 H% U O: e; a1 w+ t
资料
2 L) h3 B+ J1 @" `4 U" b
5 Z* o. s- g j* [19.下列属于互联网调查独特优越性的是( )。
8 ]2 ^) c% D6 E3 T. OA.互动性
2 R+ D+ N9 Q0 X2 iB.价格低廉" O/ Y( k$ W0 n/ x2 a
C.速度快
4 d1 ~- O- N% t: j' |8 @D.实时监督
. c. A: b. p/ y# t& ]E.可以进行匿名调查
) m( }, E7 p7 F1 J* u: f资料E
2 n ]6 a" D/ i" ]- T5 F
2 m( C! J( d1 q& R5 n20.下面关于加密的说法,正确的是( )?
; S. N: V9 x8 V& S2 Y# qA.加密就是用基于数学算法的程序和保密的密钥对信息进行编码,生成难以理解的字符串" B( u) ~, p0 F9 ^
B.如果没有加密所用的密钥,知道加密程序的细节也能解开加密的消息7 H* \& B' n/ m/ @! K
C.信息隐蔽就是加密的一种形式
( m4 }- k# ^% r) E2 A$ p* GD.加密可分为散列编码、私有密钥加密和公开密钥加密三种
+ v) S- c' S* _) z3 D4 L- K2 CE.加密消息的保密性取决于加密所用密钥位数的长度
) _, K: U1 {7 W7 W Z+ h资料E- Q3 E6 Y" Y) c3 t( l
9 C3 m2 ~' N' I* `" P* X: t1 Z
21.以下对网关服务器特点叙述正确的是( )?
. g0 x8 N- Z5 T7 D) t- }A.可以对网络内部和网络外部的访问进行仲裁
u. ~: s; H+ r7 ZB.对所有请求进行分类,登录并事后分析5 X: o) W+ E7 p" b0 H6 m
C.网关服务器可以进行页面的缓存
1 _1 ~; e m3 J3 o, @4 CD.可以进行数据的检查
7 i4 ~/ l# w+ K& M( u `7 vE.可以限制 Telnet、FTP和HTTP等应用的访问
% o% L. x3 K/ g v; H/ j% B资料:E- K9 p5 N7 o( a
{5 C4 `, `( c% G* y" ^+ Q
22.内部网的WWW服务器在允许用户访问之前通过以下何种方式来验证用户身份( ) ?; |/ x$ v4 r2 D$ ?9 f
A.询问用户IP地址9 P" B1 B, J; S; A$ e1 @ V0 V
B.私有密钥
! G5 ?5 B9 e" p. sC.公开密钥
0 v7 c9 S5 P4 p; U3 k9 AD.询问登录信息
. C" D; L$ j+ w. |* L8 uE.询问口令信息
0 K( x& E1 q0 ]7 b7 g3 p资料:E
& s" ^" O+ b: N# v" }/ v, h' c& H" V, T J; V; [ h
/ t& c Q# j' S1 s
$ ?$ ^9 Q4 v+ d% o4 b) W0 V
) F, U4 T+ C) B8 i0 g: D- |1 c& ]/ e z
8 K# U( j" S+ n3 J, Q+ V8 U" \; Q. j+ l$ `0 w8 c4 G
$ D% e2 I2 \6 Z* h' e6 @
5 B: `: a4 @8 R1 N, J u/ p2 Z1 t" ^5 }# O
9 Z" X6 {( D/ l* b$ x9 |4 N
. D* w7 C6 v) O1 t8 n' S5 S) K$ U9 X
|
|