|
四川大学" G8 v- i$ N; s6 ~0 W
《电子商务》第1次作业. g9 G. g/ I) i/ H3 K
单选题
$ Z. S3 N% p1 c3 o4 [. C/ @( H1.下列说法不正确的是( )。
# S! }; T* h0 j2 \; w: F: `A. 很多程序都可以读取HTML 文件$ b- t" v* m, B- h/ N$ \, o
B. 抢注域名即是对版权法的侵犯! m6 N1 }3 R8 H' H# @* H3 a4 P/ D
C. 电子现金同实际现金一样很难进行跟踪! Q0 R: H6 p; i3 ]
D. 电子出版使管理者能够通过电子邮件、视频会议和公告牌与员工进行交流8 e; Z# U$ t5 D, |! |% f
资料:D
" V9 l% C2 p4 h2.中档电子商务软件和企业级的电子商务软件最重要的差别是( )。# i& _0 N7 t+ @0 b" C t% h) ?3 t9 |9 I7 ~
A. 企业级的电子商务软件支持企业间商务9 S# c A3 j" ^6 H# i$ |1 B9 {
B. 企业级的电子商务软件提供了企业到消费者商务的支持工具
8 \6 ^1 s7 v( y' C" \3 AC. 企业级的电子商务软件的价格更高# e0 P4 @4 O( U& F% m8 q
D. 企业级的电子商务软件需要一个或多个专用计算机
& i1 Y; L6 V! P0 B" v3.CRM 是( )。
! x. v' d9 T# Y2 b( d% f& YA. 供应链管理/ H: R. Y4 `- x5 T
B. 人力资源管理4 P$ R6 C0 n, Y+ }
C. 客户关系管理
' \" M& ]- v; x7 [. pD. 企业资源规划0 n7 x( u# k7 Z$ b' ?
4.有些购买者容易受店内广告影响并很容易改换要采购的产品。这类购物者是( )。/ S% Z4 v4 P' G! _7 C. P+ z9 @
A. 专门计划购买$ q% B6 F6 G1 M8 t, F' `3 G
B. 简单计划购买8 I/ g2 r5 H* P) ]
C. 提醒者购买
: p1 R+ n0 g8 d; dD. 完全无计划购买7 D+ ~8 j7 C+ ?4 M# `4 S
5.供应链管理未来的发展趋势是( )。
3 C& l9 Z$ t* u3 d$ Z yA. 销售自动化模式
0 D$ P. X) f! nB. 业务伙伴协同模式; H3 O# F& w0 T6 @8 o* p3 |
C. 企业内部信息共享
0 a5 L2 O) a3 j) w/ a7 jD. 自助服务. k. |; {" z# {& f* q, V9 Q
6.最成功的中介行业是( )。2 y2 [- d) d( }
A. 接入服务商
- D% Y1 J: M% y2 _! K" }B. 在线商品目录
* L* m& `( V2 F$ y: L3 CC. 金融中介- m" J' ]# E: q, J) T4 ~
D. 信息访问服务商
; o5 c5 ~- ^5 f0 {7.可以使用户在不同的计算机之间传输文件的是( )。, q4 c8 y1 V z: h* ?# x3 U
A. FTP
" w: v* Q+ s2 f$ X2 C3 K IB. IP 协议
- A6 l ~% \4 l2 g" @2 DC. MIME
9 }# U. O, O( ~0 a1 w4 K5 V( S8.在计算机的安全间题中,保密是指( )。/ |" l. D2 q( i4 X P1 s/ j0 ~8 L9 K# _, `
A. 未经授权的数据修改: n: m( o3 p: Y" a$ `! l. f
B. 数据传输出现错误
+ a1 q9 k2 Z; h2 BC. 延迟或拒绝服务
" }6 ~# E. n l+ LD. 未经授权的数据暴露/ x) j; \1 O3 N! F- i
9.以下说法正确的是( )。
+ K' q6 w+ [, d t% V8 GA. 电子代币是由银行或金融机构支持的数字结算方式,它分为在线存储和离线存储( w( ], m, E1 H& a" r9 s* @- w
B. 先付代币是在卖方和买方之间交换的,用户要预先支付一定金额购买代币
+ X: L, b4 Z# J# @- u/ d8 XC. 先付代币包括电子支票、加密信用卡和第三方授权机制5 Q6 D1 ?8 o. J* U2 z: A l/ b
D. 目前电子现金持有办法是先付代币(实时代币)和后付代币两类/ R3 ]- g; _) d( U6 L( o/ u7 ~
10.内部网和互联网最根本的区别是( )。5 ~2 X$ \9 P$ t4 d$ u
A. 访问内部网需要授权
: H" S! l2 X, O" D6 r: `* FB. 内部网执行特殊的协议
5 X& S5 w* _; ]& u; u6 iC. 内部网软件和协议是独立于硬件的
! l4 z& o8 l' |* h* yD. 内部网设有防火墙
2 }) b4 R& o* U6 D, \多选题- g$ _* \$ b$ k
1.在线零售可从邮购发展中吸取的教训有( )。' {' I" J# }4 W$ X$ R
A. 认清实质,正确把握在线零售的潜在影响
' P5 q T; U: k% EB. 大量散发广告邮件
& A" m( |" d( u0 D6 D$ nC. 没有一种单独的零售形式能取代所有的形式# m( C2 m) s: D4 w& z. t
D. 价格能使零售市场份额发生变化$ |3 B, J0 j$ {% s# o
E. 区分客户和品牌是成功的关键( o" e; `; [) {( ^6 w- e- b* j
2.以下关于外包的说法正确的是( )。
5 P* c6 C* j+ @! G- F; MA. 早期外包由外包商培训公司的信息系统人员,并把网站的运营交给他们
& R: D# ?( o4 G* ]B. 晚期外包是由公司自己的信息系统人员完成最初的设计和开发工作,并实施这个系统,直到它成为公司稳定的组成! H5 A6 M2 J; A
C. 部分外包即公司将部分项目交给另一家专业公司进行设计、开发、实施和运作
% ` C. [) z. F% z5 ~3 Y' ~* |D. 局部外包将部分项目交给另一家专业公司完成最初的设计和开发工作% o9 {* C0 V1 S' y& z4 R
E. 晚期外包中可以把电子商务系统的维护工作外包
r5 j7 a/ A0 I, [5 ?$ v3.关于电子钱包软件的标准有( )。
9 o5 T1 m0 U# c1 O/ S/ e( CA. ECML 标准
( E! I$ D: r2 `& A* z. Q$ b/ eB. www 共同体的标准
/ }7 w' F% e& A' }! [; GC. “WWW 小额支付通用标记”草案
$ e! o% q5 v$ [" J" u ~D. SSL 安全套接层协议
0 m) x- |( a# Q" _- AE. SET 安全电子交易
; B5 K' W/ x. [; U/ Q8 w/ q' Y4.技术标准包括对( )的具体规定。7 E# U ^4 D3 W$ \6 X3 {( a
A. 信息出版工具
v" V0 [: C- i( [B. 用户界面, l" s0 k: s% y) L8 f6 w3 b
C. 服务器硬件
+ C+ r3 r" _( tD. 信息传输& g2 I$ f& E' P
E. 服务器软件 `! W5 Z% D; {# `- A1 P& D0 ~
5.以下属于电子商务发展的推动力量的是( )。
+ m+ ^) ]" H$ m3 ]) Z& H" kA. 经济力量6 i+ }$ {5 o6 ~1 u8 W0 B% G
B. 顾客交互. f+ F2 f' f7 f0 Z$ @' d5 C4 O
C. 以顾客需求为导向
' d, x7 k j- Q1 kD. 技术驱动的数字化融合
" z& ~- d0 p! Y: qE. 企业资源规划(ERP)1 l# t! G: w/ l8 m$ ^, ]; ?
6.下面关于SSL 与HTTP 的叙述正确的是( )。& ^$ `- A2 ^+ d1 }: q# b% O
A. SSL 可以支持两台计算机之间的安全链接
7 H3 B) V& n# E3 BB. SSL 可以保护Telnet 会话的安全
: H% S* ], d% ?9 i: n) Q; xC. SSL 处于Internet 协议的应用层,而HTTP 处于传输层7 w. o2 X3 N6 k- v# q+ v3 }) Y
D. SSL 与HTTP 都是使用私有密钥加密4 F: z& B# o+ l1 Y4 D4 g" ~+ }+ G. X
E. HTTP 是安全的HTTP4 Y6 i4 m/ u& u# T
7.影响WWW 服务器性能的因素包括( )。
# N$ N' Q. ~8 L. y3 t* `8 r, `0 A) tA. 硬件和操作系统
& x) C; C& U- N, t; ^- \- IB. 连接速度, W: u# i8 c' M9 j1 V
C. 服务器可处理用户的数量7 S6 K( \( y( N; B
D. 访问量
! l, w9 c5 y1 u6 hE. 系统应客户机的要求所传输的页面的组合和类型2 z9 E. I3 ^2 @7 d( p
8.下列哪些方面影响WWW 系统的性能( )。
* _" e/ A$ H8 @ [) \A. 硬件决策0 `. p! [+ B: M% ]0 ]
B. 服务器上可能发生的内部信息访问量" U* X; y [* O( W g% P
C. 操作系统选择& u* N8 {/ x) {& e( l. d9 y
D. 应用服务器软件选择
0 ?( d; i2 g* p% g) t2 [* SE. 服务器上可能发生的外部信息访间量
& V! r& [ w# G% W8 T+ G9.包过滤防火墙的特点是( )。
& U" S& H" O# U' t$ _4 oA. 要检查在可信网络和互联网之间传输的信息包的源地址和目标地址4 T0 Y( G- j$ B
B. 可以将所有请求进行分类、登录并进行事后分析( x! j8 V$ g- D4 d% B; J! X
C. 可以进行Web 页面的缓存
1 o* D- Z0 W0 V$ VD. 可以对网络内部和网络外部的访问进行仲裁: C( u& N; a1 [5 _
E. 要检查进入可信网络的信息包的端口* K: k' a1 P6 y) A
10.对于计算机的安全问题,下列叙述不正确的是( )。# ?5 i8 m, |7 u2 e
A. 计算机的安全包括物理安全和逻辑安全两大类
" g3 S- Z) U& D- h- h! SB. 对计算机资产的保护成本与资产的安全风险无关. y# B2 ?3 d/ g& `6 w! o& |
C. 制定一个好的安全策略非常重要,因为它不随时间的变化而变化
# C" b" `3 ^: ^3 H' hD. 在对计算机的安全威胁中,侵犯保密性就是侵犯了隐私权
. ^1 A% b z/ p' OE. 计算机的安全问题主要是保密问题, s+ `+ G2 ^: z1 l( Z. m1 V
11.下列业务流程适合于传统商务的是( )。* N5 G' }7 J! _+ j* F5 j
A. 易腐食品的购销
4 L4 c! O# m; R, i1 Q- iB. 低值小商品的买卖
' A8 `' V; S+ X# o$ T" r( ?4 EC. 汽车的购销. v/ z0 h* ]7 `5 \& o" r" }
D. 时装的购销1 ]& U4 D5 Q! y2 b
E. 昂贵珠宝和古董的销售0 m* D" c3 h' s; B
12.下列业务流程适合于电子商务和传统商务结合的是( )。: o& |9 [/ y9 a1 y- v J8 N
A. 时装的购销% l/ N1 Y4 k V% }
B. 在线金融服务
9 |# w8 y' n0 CC. 汽车的购销
. Y" i1 J: X# P( K e xD. 投资和保险产品的购销
: [+ ^8 V0 ~+ _7 g1 z8 P* TE. 图书和激光唱片的购销 |
|