|
资料来源:谋学网(www.mouxue.com)-[吉林大学]吉大《电子商务平台及核心技术》在线作业二
4 c! x( A5 d2 `1 a/ L试卷总分:100 得分:100' `3 ]6 Q1 r& y) c' p/ V% |' P5 E
第1题,下列关于B2C的说法中错误的是( )。6 H! ?3 f) E0 {1 \ Y
A、目前它的发展较为成熟" m' \. _5 A! U# m
B、B即指客户/ [% m4 i$ L( g! a- d$ A* M8 W
C、C即指消费者
8 m/ l$ L# [% B& ~4 t6 AD、B即指企业
, l1 Q& [ g, L ], ^4 Y! i/ S正确资料:; @/ Q4 w2 e2 X `1 [1 ]
, t3 K ^" a& R
/ `# l9 r$ B, J4 ~* I3 L! `第2题,下列关于调制解调器的说法中错误的是( )。( X8 Y$ @ O6 a9 ?- ?9 L
A、调制是将模拟信号转换为数字信号0 d6 o& _2 A" g7 W
B、它有三种类型
: B% I+ @" a- \6 \0 r# K }' `% oC、内置式 MODEM无需占用计算机的串行端口% k D0 d( T! m% ~5 i2 h
D、调制解调器的速度是指1秒钟通过它所能传输的最大数据位数bps
: k9 ]9 D$ s& G9 W; R正确资料:) J% W0 E$ K$ ?' D
/ S! S8 s# ` x1 J, a$ x4 y4 [/ L, u: g$ _2 f! y5 W( o) C
第3题,相对于传统银行,网络银行的经营理念重于( )。
; x8 ], Y! u; T9 c& ?A、以物(资金)为中心
2 \2 @2 D3 `3 E: H( F; rB、以人为中心$ |; m% @% z5 a& X5 }' N
C、资产数量
( ?8 H7 L9 s9 I9 N# G5 R& sD、分行和营业点的数量
( e% _2 L2 s1 b6 F正确资料:8 e* V; B3 ^1 v# i" ?
+ b! E6 z6 Y- Z( l6 G1 r! S; t9 c& s1 P0 {( c1 a
第4题,"最后一公里问题"是指( )( o& Z( I: O7 n6 N: V1 _
A、骨干网问题
S- t" V9 M {) o* L$ P: A/ ^B、城域网问题
/ A: A' @2 O- |C、接入网问题
. [: }) o6 [; X. g( fD、校园网问题
7 l2 V' I/ @ M* C! e2 y2 i. N3 @& p4 r正确资料:" {2 u' n$ S7 o( y" `
: t7 _0 f& K& Y
. I( Q* q4 l- h4 ^( E( v' E& _4 T
资料来源:谋学网(www.mouxue.com),EDI的效益主要来自于( )。/ s, K' f) Z0 v2 y& M' z1 ]
A、先进的网络
; j& Y3 ~+ S+ {- f% Y& uB、企业实现办公自动化
. F- c3 e6 x# Q# b1 t% Y* Q4 jC、电子数据处理(EDP)0 x6 N' d" v4 W: V6 `* E- N% ]% n
D、企业运营效率的提高
: S. c$ _7 V/ I/ f |0 k& J! f3 ?! K正确资料:
2 z+ D0 \7 v, Q6 g
( Y: t4 V& y6 n7 D
( Y+ K4 t. x: o: a( w/ F第6题,下列关于宽带的说法中正确的是( )。
/ B5 X7 l. F+ q) |5 K6 [A、也被称为"宽频网路"9 F/ `9 _4 x; `2 p! Z
B、它是在不同的传输介质传输
7 b3 }1 r( X. ~1 [* jC、宽带是一个动态的概念! f- ~, z; K9 M# V
D、是骨干网传输速率在2.5G以上、接入网能够达到1兆的网络
6 i$ t2 E6 e0 B' T& q正确资料:,C,D) Y: D0 _! P5 R+ v% ]/ @4 R
6 Z3 _, [9 I- M2 k7 K1 V/ T3 N, O4 p( O- U
第7题,下列关于网络接入方式的说法中正确的是( )。
9 K, u9 ~" o1 b5 y; {1 S2 @A、以太网是基于总线型的广播式网络! i& W+ b* M0 T, @) t& x
B、光纤是多种传输媒介中最理想的一种( N' P" q* W9 J! P0 K
C、SL比ISN快& p# x: B8 p1 T2 [. Y8 p! q- H
D、以太网是最成功的局域网技术
( O# G& I# b* B& V) d正确资料:,B,C,D
$ W0 ~, f( {7 j5 m6 \3 B7 L% D+ L% i5 O, k W
. @3 C6 F% T$ c
第8题,企业开展电子商务的利益包括( )。" h, [9 N5 _8 _7 e5 I, V, Z) g
A、市场全球化4 s. P8 O) k- f
B、减少交易成本和降低商品价格
7 v# [* J$ ]$ A5 s+ aC、减少库存
8 o8 u# ^8 p7 s5 s) _D、加强信息交流和提供商机! t0 m8 ^" l+ c0 R
正确资料:,B,C,D" C _9 l5 L4 t* n) U
) m+ V/ ^& y$ a$ _6 }3 P6 i; u
& ` v: e8 D7 }3 E: ?: W
第9题,关于http://www.ibm.com下列说法正确的是( )。
! Z( n; ~, ^+ u3 r- |1 eA、www是指WEb服务器
! T5 _- j* K' M! bB、ibm.com是域名
9 H/ x& i0 u PC、www.ibm.com是指域名
& v# c7 Z! `* TD、www.ibm.com是指网址) h" \1 p, l/ \1 M: }9 e
正确资料:,B,D! Z+ \. O( G" N
# w" y( A. F0 H% E: Z
; a, h% |9 W; z* S2 ~" R资料来源:谋学网(www.mouxue.com),EDI所具有的特点包括( )。
7 X3 ]1 T2 I# G2 P# v: jA、EDI是在企业与企业之间传输商业文件数据。0 _* i% K2 D' H9 \
B、EDI传输的文件数据都采用共同标准。
# N. b! c) p) @! S" {C、EDI是通过数据通信网络(一般是增值网和专用网)来传输数据。
7 C3 F6 x3 W9 L& k9 B bD、EDI数据的传输是从计算机到计算机的自动传输,不需人工介入操作。: H4 y! n* P. ]/ g+ n3 V. }$ j
正确资料:,B,C,D
$ G* g: L) ^/ c3 N) e( N+ `: Y4 D% s3 w( R3 S5 {. b l. N' s2 @$ D1 O
6 }! h2 l. u. F9 G' U6 r第11题,关于门户网站的说法中正确的有( )。& B/ Y5 b! R# p0 |% F
A、发展"眼球经济"
W$ p5 S* q( L3 J$ l7 wB、将网站包装上市可获得资本收益
4 x9 e( l& r& d3 EC、拥有数量众多的客户
; C8 d: a2 |6 `' y. g$ d, OD、通过增值服务获得商业回报
; E3 z+ z/ x9 d) h正确资料:,B,C,D
1 i' P3 c- s+ ?, ^5 B
, ^. ^/ |! o9 `( {; q0 Z* a y- o5 S6 g( a
资料来源:谋学网(www.mouxue.com),EDI的效益主要取决于( )。
" \) u) f* O8 m8 F6 P, c" Q6 OA、企业的规模0 g9 }* `& ~& o! q2 I
B、企业的系统集成化程度
B, f2 n, ]8 lC、贸易量大小8 t; i4 k! V9 y) a# Y
D、企业的应用层次$ {9 G- L; p* X. y/ \" f' A
正确资料:,C,D$ c! T: }$ ?$ U! B9 F7 A; Z
* y6 b$ `. a. W: ?
8 k$ P T7 g8 h/ i
第13题,黑客常用的技术手段有( )。* C6 q4 w* Q" |- S# Q& V
A、病毒攻击
) u$ C3 O, a1 w Q% tB、使用木马
3 m" Z* a: `' J8 @9 j8 F- GC、网络监听+ v; D7 N# r1 A; ?
D、加密破解
/ v4 b/ o4 d. [4 e# W' V# F; G正确资料:,B,C,D
! I" a/ T3 b- |( ]' R( D! s, u0 u/ L0 l% J" U- M& K6 x! F% H
, q+ C4 ]" v8 Q" ?) x+ ~1 T0 c
第14题,电子商务的安全技术有( )。) H N1 L+ l& V' p( }
A、数字信封0 [! d2 Z/ b0 m0 J" H
B、数字签名
. X+ W" _" [# a( mC、数据加密) F* U. G. V D! O9 }3 \. ~# B+ |
D、数据保存
0 N9 ^- n0 \) ~9 m3 o) h正确资料:,B,C6 k" }9 \+ O0 h* w
3 h6 `! v0 _8 h) \/ S3 r U7 k! J
资料来源:谋学网(www.mouxue.com),目前隐私权保护领域遇到的问题有( )。7 i ~" k' u( A9 v' @: N
A、个人数据过度收集 q/ h, |; {( Z/ C' H5 ~( S
B、个人数据二次开发利用3 Z" p* q% `2 c4 g/ i
C、个人数据交易- T% x# m# z" y( u
D、个人数据注册( N8 Q$ n' U. T& S5 |( B
正确资料:,B,C
% j- p5 @: D0 B/ S5 G+ d' |7 {6 K: m7 E, n. O5 P
3 N/ u1 ?" W3 k8 V5 G; R+ C5 H, M$ k3 P
第16题,物流网络化的意义包括( )。7 ~4 X4 F3 I' G8 D. |
A、物流系统的信息网络化0 a$ x: L! C/ ~0 x
B、组织的网络化7 E9 g9 ]: n: j4 \- T W# j
C、设施的网络化3 v# [5 A0 L, K/ d3 B
D、资金流动的网络化
2 n& w- h, w2 ~3 p# ^正确资料:,B,C
% `) m6 }4 r* z
# ^) y( g( V6 B2 e ]) ~9 w/ j5 U% |0 ]. k. \0 J" Y* I3 t, z0 q
第17题,软件系统的安全问题有( )。
- @- B; k) x$ }A、病毒* F8 d+ i) }! `: f; H
B、软件漏洞
6 Y$ @2 e$ C( l, o& S/ ^9 w' QC、后门) ~' p6 b! R. Q+ o* L* J
D、WE应用程序1 K; l2 w* M o) Z) d% Y
正确资料:,B,C,D. Z8 d' c/ A; r. {& H
9 J) k$ i/ D6 r, R+ a
- n( Z1 K, n0 ]* b' A
第18题,我国网络银行在哪些方面还需要改进( )。- v( N) l5 i }$ {% \$ r
A、培育全国统一的、权威的金融认证中心
, O5 _# E$ I; I4 s' O4 J: TB、建立网络银行监管依据8 l5 ?4 V: \: B8 J
C、做好总体规划,防止重复低效建设2 S* n/ e, ?/ m" n
D、重视网络人才的培养, C) m4 v d( [4 F+ ^! Q
正确资料:,B,C,D
, V8 Y9 ~. R/ G) K! o" P% W r2 G Y, n9 O3 n0 U- {* ?3 I7 B8 \
. Q0 ?& f+ z- V' M; B2 G( B$ A
第19题,通过第一代网络,用户无法实现的操作有( )
7 i! S+ k" k1 y/ H; k5 RA、借助超链接在网站间跳转, f0 z+ G7 V+ V
B、不同网站的信息可随超链接传递% v% c. V9 @9 T" S8 z& y4 k
C、网站间的信息交换: g8 J9 g. V' K% g6 y7 P$ b) w, G
D、整合网站资源7 q+ e$ i+ Q; d6 D7 t
正确资料:,C,D$ M7 {# l0 `, B( L: {2 T w
& ~9 X+ U- [8 _+ n! E+ `$ I' S
# g1 ~3 B6 x! N6 n资料来源:谋学网(www.mouxue.com),《著作权法》第十条规定了著作权的具体权利包括( )。' v$ _: j6 J( H3 ]: }
A、发表权6 e3 N* v' R) H& H2 {7 v
B、保护作品完整权
* c g4 B+ R& k4 d: YC、发行权
/ O+ X5 y M. t$ P7 K) o* YD、信息网络传播权& x6 j( I' L F4 x
正确资料:,B,C,D
3 |" H9 F/ u8 W: j# K! d
5 S5 \( ~0 a0 ` Q0 B
- e7 m/ ]8 _5 u) f. t+ v6 Q q第21题,关于C2G的说法中正确的有( )。
( Q* \1 m$ {, h8 |$ `A、是指政府对个人的电子政务活动
' U$ R& x+ l" I9 ZB、能够更好得为公众服务
% \+ C8 ~; a" p0 c& Y% AC、提高政府效率和办公透明度4 G7 {/ q: m, `* z
D、降低政府服务成本% h! f1 t5 Z' ^. L( t. B6 U! S
正确资料:,B,C,D/ w4 N1 [, M2 \
) [& V: E- {! L
4 K5 s$ A2 T/ {第22题,计算机病毒的特点包括( )。' ~& [0 \' w/ H1 k% @) r+ [
A、传染性与传播性
" P+ ~" z; \2 P6 ^' vB、破坏性; C" _7 D! L: c, |9 d/ a9 c
C、欺骗性、隐蔽性和潜伏性
" N+ Q/ c# Q/ q, R# YD、可触发性, J, @+ q) b( W+ Y4 x ]
正确资料:,B,C,D% a8 w! Y9 Y) H9 c) v3 Y
" h/ y7 y' }! [9 d$ C3 P
7 X- [- y. A8 h h% G# s# b第23题,使用木马攻击的途径主要有( )。
$ p+ i! W. q2 W: `. d( eA、通过电子邮件附件
0 G R: t0 L- ~1 s' j- @0 zB、修改注册表- J; j: o! q; K& m5 }+ _) k" z! n
C、捆绑在某些安装程序8 ^/ i3 ^/ J" j r
D、网络文件下载; m1 N l! ^" j' ~6 a7 Q8 e0 T
正确资料:,C,D
% S, d% E4 t0 D4 E L. J& U; N; \' q; e3 q
! e- h5 R k5 y: S) Z, X
第24题,网络营销产生的重要原因是( )。
+ r) Y) T( N4 |1 W6 a% HA、互联网技术的发展
1 f; N G# K. @1 n" vB、企业经营方式的改变0 Q. H7 {. `, K+ F' T6 A
C、企业个性化营销的需要
5 M8 R( V p: ?" _0 a- g# v4 _D、虚拟市场的形成
+ A; G3 y' h, k) K) t' X# W/ `正确资料:,C,D
/ _6 P* C. A& @( g7 b
3 L; p! |; [3 b
+ n! b8 k5 S# n E5 w资料来源:谋学网(www.mouxue.com),开展电子商务面临的障碍有( )。) u8 j V" ?5 Y+ o: N
A、安全障碍,标准与规范障碍
# k3 }3 N. K) T8 ~3 K8 \4 UB、操作费用障碍及法律障碍1 `9 h: Y2 }; ]+ H' |+ D, Q
C、网上支付障碍及观念障碍
" j7 z' B( d* t: \, XD、物流体系障碍及信用障碍) G9 s* g% Y' S S0 w$ Y
正确资料:,B,C,D4 a5 D2 X9 d Q& s8 ?
- u A' W- Q& Y0 _7 ~/ H1 U! t" q; \+ C1 ?; P6 L) ]- i
* Z6 W1 c! d3 j. }/ z$ A- g1 p! P( D+ }& j! L+ c
( T7 Z' R+ D* s) a+ E; k) A: W
& j/ I4 o9 p$ o7 n0 T! V% w% ^ m6 E' t/ t
# L8 o" e$ \0 m& A; l% ]) ]
O& w; j% C* j, r% o' Z- p- j+ G- L; @7 _4 u) D
2 s% k, @. b ^1 y; ]
Z" [* t+ ^, r3 O6 v
2 j6 Z M/ x$ j s0 f# K" x& E ~
" o. E. Y% K! |1 u M% ~
|
|