奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 2110|回复: 0

川大11春《电子商务2085》第1次作业

[复制链接]
发表于 2011-8-21 23:14:45 | 显示全部楼层 |阅读模式
谋学网
一、单选(共 10 道试题,共 40 分。)V 1.  最成功的中介行业是( )。* D9 {1 e; D7 x
A. 接入服务商% a- N# c; K: ~& G6 Y
B. 在线商品目录
, H! M) {9 @3 a% e! g' s2 AC. 金融中介  E" ?9 X7 ~5 Q8 l0 G5 M) _
D. 信息访问服务商
; Z7 I# w' B/ `) F: L. V7 K, e1 v, V      满分:4  分# e7 s( p6 w4 A# E
2.  可以使用户在不同的计算机之间传输文件的是( )。8 x) x# w6 k' C' f; D. T
A. FTP2 a: N5 z) p  A4 c2 i. {
B. IP 协议
3 ~* j* U+ e0 @9 x" _! b$ z8 pC. MIME$ ~8 t! b3 B( S7 Y5 D; @1 I
D. Telnet
0 L, f6 B( m" W* V  A      满分:4  分9 x9 M" k: ]; |* }$ h
3.  内部网和互联网最根本的区别是( )。1 I1 d7 ^" H% V( }; e: y& h
A. 访问内部网需要授权
( E  K" b( T( j" r; h+ @& f7 J" k+ uB. 内部网执行特殊的协议+ W+ ~# h) L# I. A/ {; B& E
C. 内部网软件和协议是独立于硬件的
  L  x- S# H+ ~# B" U3 N, {4 x( JD. 内部网设有防火墙0 U. V! T2 |9 i% w1 i7 t
      满分:4  分/ M" ?  X8 N3 a( R: o' A: O+ }
4.  中档电子商务软件和企业级的电子商务软件最重要的差别是( )。5 r% q  E& T; v! n" e$ S
A. 企业级的电子商务软件支持企业间商务7 Z, ]* {& }; S+ j; h
B. 企业级的电子商务软件提供了企业到消费者商务的支持工具
4 P0 ^2 {2 H) G  B. H; h8 lC. 企业级的电子商务软件的价格更高# u- E& q. S( ^: Y+ Q
D. 企业级的电子商务软件需要一个或多个专用计算机
- b4 `4 ?0 X$ u4 ?      满分:4  分
9 Z$ f0 S. v, K$ T3 J% ^1 o5.  以下说法正确的是( )。. X; [- T# f$ E7 F9 D' \$ o
A. 电子代币是由银行或金融机构支持的数字结算方式,它分为在线存储和离线存储0 z5 ?% W% l" F. i) [3 ?
B. 先付代币是在卖方和买方之间交换的,用户要预先支付一定金额购买代币
0 C# ^; l' K3 n8 u, cC. 先付代币包括电子支票、加密信用卡和第三方授权机制' E$ x6 y! e6 B/ F6 y
D. 目前电子现金持有办法是先付代币(实时代币)和后付代币两类
6 y. u% X- z8 F4 ^1 s      满分:4  分" x' O, H/ ^5 S* j7 ^: K& [2 j; z
6.  有些购买者容易受店内广告影响并很容易改换要采购的产品。这类购物者是( )。' m! f& u- R8 d7 }; E' q2 W" E% y, a
A. 专门计划购买
; a7 y5 \+ N+ M: w5 N- LB. 简单计划购买
* d4 A0 X2 L& R0 AC. 提醒者购买
) r3 M& n2 w  |% I# ]8 A: A& cD. 完全无计划购买; y6 N$ ~/ l. y  ]% Z: ~* ^
      满分:4  分
* n" l# i6 O0 i2 X2 _7.  在计算机的安全间题中,保密是指( )。
; {1 R. u+ g( E* ?A. 未经授权的数据000! `2 ^8 M4 Z8 s2 j. W
B. 数据传输出现错误( A0 H  L) A% R0 z& e5 }
C. 延迟或拒绝服务0 U$ B! Z4 o# ^3 |
D. 未经授权的数据暴露
! ]6 N8 M7 h! l; P& R- n      满分:4  分
9 C6 P% @) a3 H* ?3 X+ I2 t/ X8.  CRM 是( )。+ b+ o$ [0 ?9 G' W
A. 供应链管理
" v# B- F. B: n6 o" ^/ h9 HB. 人力资源管理
& D" R; D& |  p, AC. 客户关系管理6 E0 _4 v/ r3 M7 a4 m1 i
D. 企业资源规划+ b1 M4 M0 }- \' U5 n
      满分:4  分
* Z2 v4 c2 e* @" B, `9.  供应链管理未来的发展趋势是( )。
2 M4 d/ p6 T& c  p8 iA. 销售自动化模式
% u4 l# |* r" rB. 业务伙伴协同模式! o/ q) `; O8 }1 |
C. 企业内部信息共享- ]! Y) a8 w8 z1 d: v% S! Z
D. 自助服务# _4 F! g2 J1 l* n
      满分:4  分" e) z  k3 V  o; O) x8 N( m
10.  下列说法不正确的是( )。
  m7 K' Z/ f0 V4 z; J! _# J( a& gA. 很多程序都可以读取HTML 文件
: m* Z+ ?7 E! G! F! qB. 抢注域名即是对版权法的侵犯- K* Q. ^- a! y) s1 M
C. 电子现金同实际现金一样很难进行跟踪( ~% v8 r4 Y7 z  _4 z
D. 电子出版使管理者能够通过电子邮件、视频会议和公告牌与员工进行交流3 N6 ~9 k% @6 ~% k( k. N
      满分:4  分 ( ]+ |: r6 M2 q
1 Z3 {  c2 ^& a) }. A; Q0 s. E* H
二、多选题(共 12 道试题,共 60 分。)V 1.  技术标准包括对( )的具体规定。
2 b' K4 F' Y: ?. d0 D0 I" k" KA. 信息出版工具
; x2 X7 r0 o5 NB. 用户界面
5 y5 U4 {0 g) y' }5 @C. 服务器硬件
+ B& P7 ~8 }$ |+ h; I9 k" X, RD. 信息传输
5 _6 L! C# s4 uE. 服务器软件
, O4 ?* N+ M9 y9 k+ V+ D5 L' A" q      满分:5  分& ?- h* e6 _8 e1 ?5 a
2.  以下属于电子商务发展的推动力量的是( )。2 w. C5 X; @# a* w! {% E$ W
A. 经济力量1 c3 _# y2 R3 a/ j$ i. i
B. 顾客交互
9 |9 t1 F+ P/ D8 ?5 ~, TC. 以顾客需求为导向4 @7 F6 x) e. A! _% Y: @# x$ X
D. 技术驱动的数字化融合
8 D' z4 n* z, H! q4 M' h. c1 }& zE. 企业资源规划(ERP)/ x3 n  {/ T' n4 G; t" |3 X
      满分:5  分
2 a+ o+ L- D2 Q$ Y) `3.  关于电子钱包软件的标准有( )。, u) q/ ]" c. V5 e1 I' h; w1 x$ [( ?, X
A. ECML 标准, A/ \/ }$ k  c5 X8 x: i
B. www 共同体的标准8 n+ w3 [) t7 l4 P8 ?0 S
C. “WWW 小额支付通用标记”草案
! K+ c' Y  B: y8 A0 `. }9 pD. SSL 安全套接层协议0 f2 A. n. l% r1 [4 r/ \. |
E. SET 安全电子交易& Y5 v. C1 U5 i6 s+ e
      满分:5  分
5 C0 G0 E& \! C. ^. A4.  下面关于SSL 与HTTP 的叙述正确的是( )。) f* H, z/ g, d$ L
A. SSL 可以支持两台计算机之间的安全链接6 m  c0 g4 a: g( x
B. SSL 可以保护Telnet 会话的安全  ?0 a# K: ]- t) z: m
C. SSL 处于Internet 协议的应用层,而HTTP 处于传输层
: `' O4 ?4 I! ]- ZD. SSL 与HTTP 都是使用私有密钥加密
% r0 p  J0 v3 o" w& y1 q' r  UE. HTTP 是安全的HTTP' ~- E3 R5 x% n* j% N0 a
      满分:5  分. h5 K$ M! t' {( C) j. R5 t7 D
5.  包过滤防火墙的特点是( )。0 S0 I: ]9 s2 ~( o0 J
A. 要检查在可信网络和互联网之间传输的信息包的源地址和目标地址
, G3 f! o& [4 I! X0 dB. 可以将所有请求进行分类、登录并进行事后分析1 Q& g5 S# R& T" f
C. 可以进行Web 页面的缓存
. O9 Y# |* _9 R0 j6 ?D. 可以对网络内部和网络外部的访问进行仲裁4 P( s/ P2 k2 n
E. 要检查进入可信网络的信息包的端口
4 z4 F5 ^) x+ x& j* W      满分:5  分
8 p) ?% |2 t, ^' I& h( N' P) `- A6.  在线零售可从邮购发展中吸取的教训有( )。, M" y% {! _2 s) }0 r
A. 认清实质,正确把握在线零售的潜在影响
* c9 X" Y5 p, W0 S5 W% OB. 大量散发广告邮件1 i" p6 E* D3 E7 u1 ^& k
C. 没有一种单独的零售形式能取代所有的形式
. N% N. s2 k, t6 |9 q8 o0 X8 uD. 价格能使零售市场份额发生变化$ F5 K. i+ B, |- l
E. 区分客户和品牌是成功的关键
( d: T+ {1 |3 T; P. i3 z1 `      满分:5  分: i# c# d. o( A9 M& n; t4 g, q: a
7.  下列业务流程适合于传统商务的是( )。7 T4 _0 F6 ?, a* H
A. 易腐食品的购销9 K5 n( i/ j( a
B. 低值小商品的买卖
5 {0 {' V" d8 |' `: fC. 汽车的购销* i: I9 n/ \$ U! ?$ |+ U
D. 时装的购销
  Z$ `. b/ s% @2 W; @$ C+ W5 aE. 昂贵珠宝和古董的销售
: |" n" ~* b: @$ Z$ M      满分:5  分/ G' x2 X& a2 d
8.  以下关于外包的说法正确的是( )。% b- i# v7 n# c+ O3 Y5 }
A. 早期外包由外包商培训公司的信息系统人员,并把网站的运营交给他们& v& k: z* q- t/ k6 I: e  L; Q
B. 晚期外包是由公司自己的信息系统人员完成最初的设计和开发工作,并实施这个系统,直到它成为公司稳定的组成+ [' C) {* k* p! ~/ G8 w2 x
C. 部分外包即公司将部分项目交给另一家专业公司进行设计、开发、实施和运作
) r% l) D0 @" @& o1 N! H& C4 CD. 局部外包将部分项目交给另一家专业公司完成最初的设计和开发工作
5 t, ?/ M" a, o+ O; c" Q% ME. 晚期外包中可以把电子商务系统的维护工作外包! x& g5 e+ n  G8 V% k  i
      满分:5  分
) C. }- Q2 a3 Z, U) k: b9.  影响WWW 服务器性能的因素包括( )。
6 [" A7 }  p4 ^* L. b* R+ `) M4 ?A. 硬件和操作系统' o  n* {$ l' b) t! H, L- c
B. 连接速度
) N- q6 N; j, {" C. yC. 服务器可处理用户的数量" G* u; ?0 Q5 f& s# Z( Z: t
D. 访问量
0 ~+ i; Y0 |) g/ H& r3 k, |E. 系统应客户机的要求所传输的页面的组合和类型
# @. O, t0 e. g+ {* \7 T+ V: P9 g      满分:5  分
( E5 g  t6 N7 I  ~, E10.  下列哪些方面影响WWW 系统的性能( )。
+ ]. K7 f" ?1 O( w% N: W0 HA. 硬件决策5 t; r* `0 u% D$ Q7 X3 `
B. 服务器上可能发生的内部信息访问量5 U1 @# N, N" _% ~, g' @3 l- h" I6 `
C. 操作系统选择
# P/ P6 f# A& cD. 应用服务器软件选择
, d+ @, i7 K6 t5 F3 ?* wE. 服务器上可能发生的外部信息访间量
1 |: J2 s* S4 z. B6 \      满分:5  分  ]! F' P$ R! U; l9 t/ o$ T9 ~1 l
11.  下列业务流程适合于电子商务和传统商务结合的是( )。0 s% O2 C  p: |7 V& d
A. 时装的购销$ F& G3 H8 r2 V8 j  ?0 J
B. 在线金融服务* R1 ?8 ]7 x& ~: y$ X
C. 汽车的购销# v% z& D7 ]$ W& j9 Z7 b
D. 投资和保险产品的购销- }/ ^, M+ Q& \' x1 s* r
E. 图书和激光唱片的购销, H+ s% P( E, o& J
      满分:5  分2 }9 z) }# G7 O) l7 o
12.  对于计算机的安全问题,下列叙述不正确的是( )。
- Y5 i; ^0 i/ S  dA. 计算机的安全包括物理安全和逻辑安全两大类+ B; A/ V7 i& p  Y7 \5 U; b
B. 对计算机资产的保护成本与资产的安全风险无关+ d* z. T2 H4 W0 U
C. 制定一个好的安全策略非常重要,因为它不随时间的变化而变化9 r# f! a& G3 N
D. 在对计算机的安全威胁中,侵犯保密性就是侵犯了隐私权" F/ j# k0 t; V1 X0 S" K
E. 计算机的安全问题主要是保密问题
# X& g; I1 q* B& @2 D      满分:5  分 ; C0 G3 v% `- m
. u$ B2 B- h* L
久爱奥鹏网:www.92open.com

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-9-20 08:13 , Processed in 0.100790 second(s), 21 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表