|
资料来源:谋学网(www.mouxue.com)-[福建师范大学]福师《电子商务理论与实践》在线作业一
! m1 }9 G3 P% N( a# r试卷总分:100 得分:100; Z; l1 b8 y. i! S
第1题,C2C交易的最大障碍是( )# q: I* a( L/ {" O7 l
A、物流
4 p! y/ v4 Z: ^ k, @0 nB、商流3 \/ _3 K( P# a( K2 e
C、资金流( B; t% o3 P: R' E; m+ w4 H8 ^1 b
D、信息流; w9 Y* f H% K* D) ?8 }3 C( L
正确资料:
, z" J+ A) v: |/ M( H
5 O& T- U$ Z% R: g9 e
N- G* m2 b0 U! y, |( w, @. `7 f6 o第2题,供应链管理思想的形成与发展,是建立在( )的基础上的。
* v8 s/ l( Y0 m8 B5 M/ ?A、单学科体系* E9 \2 I# p0 ?, P8 a) o. g n$ Z
B、多学科体系5 J+ o i' E; Q2 U6 c
C、交叉学科体系& c4 V7 T! o; R5 o. s. }6 p0 F
D、综合学科体系( r7 \6 T1 M; t+ L8 q
正确资料:
" U; {8 u' G: Z2 `
5 J0 S4 t N8 l3 x- Z( E; x; `$ k6 ] ]3 E; H" `
第3题,电子商务安全认证中心的简称是( )。 C0 k6 }! D1 R9 [( C$ z
A、BI
; d9 q3 u1 l. F" bB、CI
6 [# ~. J) k: GC、CA! p' {3 ]6 C7 A8 B
D、SA
: a. P& V8 | R' b- D正确资料:
. `% Y) ^3 J+ K3 }: X4 w9 n) j1 T3 @2 U# G+ ~
$ j, @ K8 G, Z/ k' B第4题,关于 IP 地址,以下错误的说法是( )。
. e: x6 q9 ~ |% x/ q/ m# e" q- VA、IP 地址的格式是由 InterNIC 组织制订和管理的
" _# z) e/ E+ r2 p' D5 MB、IP 地址用于标识网络中的主机# V3 ]# B* K& G
C、在 Internet 中, IP 地址是分类使用和管理的% s! C5 T/ F8 ]
D、IPv4 地址的长度为 32Bit 。
# l+ y/ h; O% Y+ G$ \( s. ?正确资料:6 f2 k9 L% ^3 w& E; e# [7 U. r, T
# S8 m' A/ j9 [' s, E. ~, X
* P8 m+ \0 g3 d- W' S: s1 g资料来源:谋学网(www.mouxue.com),电子商务条件下的供应链管理具有的根本优势在于( )。
( ?/ H1 z5 f& w$ F, L! @4 t/ ~) I7 U" z# RA、提高企业资源利用率
0 g1 }! W& y% g0 NB、改善同供应商的关系. i- t% }. T! ]4 {' e9 o
C、有助于整个产业运行的组织和协调+ ^( j$ Q. `4 l/ j
D、改善与用户的关系
# e$ Z2 B# M/ U# e1 \! b4 |正确资料:
# {" ~# Y! B! a3 J- x) n4 y8 R! d: ^( b. l! i. I7 ~: h; G7 ]6 u
7 m. S* y4 A9 J第6题,EDI的中文含义是( )。- {( N v3 U$ E: l4 U
A、网络传输协议! H- ]+ y- ]" H3 V" u9 `! S/ ` n% Z
B、超文本传输协议
4 m4 x. }9 W! R: J$ \1 |C、电子数据交换9 U+ ?: Y/ `( G- ^
D、安全套接层协议
" c) L$ ]3 L+ f$ u- H& g正确资料:
2 [0 F2 y4 v: @' w* [' h+ E9 W! K4 c! g8 D; w
+ @2 p" n5 Y/ E' _
第7题,下列关于电子商务的说法正确的是( )。
5 E, U4 `7 ?6 N5 f' k1 bA、电子商务的本质是技术
- q" |! S& G! l( w$ Z* _" m( zB、电子商务本质是商务
3 F9 ]2 J2 i" F, g+ _1 qC、电子商务是泡沫
! ^% p1 |2 ^. GD、电子商务就是建网站. ?) z- m- x1 X% w8 u3 F; B
正确资料:7 [( A/ A' g* d. `2 X% t. o
* s5 G7 g) e& R+ ]
8 o5 d! ?' z! f第8题,CA中心在电子商务过程中起到的作用是( )。' A5 P; q4 p/ B7 O, n
A、电子支付
. p& L" L2 c. t3 uB、支付网关" M2 q6 Q" y% N# [
C、身份认证
( L; x* o. |8 x0 n, @$ yD、信息发布
* o# {% j) L* l! K' R6 D5 {. Z正确资料:
) h2 g. I1 G! |- m
6 H" r. t, p3 W& l$ j3 p# O3 s' r
第9题,相对于传统银行,网络银行的经营理念重于( )。
$ ~5 z0 |7 @0 U3 X% N$ vA、以物(资金)为中心
+ J5 c* d1 Y$ t5 z! dB、以人为中心3 U; c! p9 I( ~5 o2 H. O/ G
C、资产数量- C! c7 Q" p$ A1 X5 ~
D、分行和营业点的数量
. j/ |% f! A: Y; {3 Y( F; e+ \正确资料:8 w' ]. l. A( z8 ?$ P8 {
! J1 R$ e/ Q5 N4 i' `: q5 p
: w& B" F' ?& Y& C3 Y3 {- |& P资料来源:谋学网(www.mouxue.com),下列关于B2C的说法中错误的是( )。4 g7 k4 r9 w- Q0 }/ d! x4 _. ~
A、目前它的发展较为成熟. P8 h* F7 v/ I( x; ^6 Q
B、B即指客户
9 o( H. }9 s" e u5 B- GC、C即指消费者& ~; A5 p; r) @9 U7 l1 n' c
D、B即指企业
1 U7 t8 Y8 u. u/ E/ Z- g( s正确资料:
2 O4 s0 q% `0 f6 \% s6 y7 c9 p8 R
6 T' [7 F' n: L
第11题,下面哪些术语是属于电子商务范畴的( )。7 B8 t$ L* I# }% B8 u
A、B2C
" Y7 j$ H9 V7 yB、B2B
5 b4 O1 o+ A5 u( g+ w" q3 c Y* HC、B2G" B0 U5 u* N% t- `0 C% j
D、P2P8 N/ e B2 I9 E' T2 \0 i
正确资料:,B,C0 V! C* w( }6 G
6 _8 q& l0 Q5 m" ~4 S0 Y- |- ]% ~; w0 W8 v% i t
资料来源:谋学网(www.mouxue.com),物流的特点包括( )。
4 q$ w. R0 _8 N g/ gA、系统性2 G& K) N2 s0 n" R
B、信息化# Y3 P# y5 e% R2 p' q7 }
C、自动化
8 {% U1 T. h5 Y2 [* y5 U! KD、网络化
5 O @. w/ K9 W `正确资料:,B,C,D+ _9 R; ^+ f- a5 ]3 }* Y8 u
$ s9 b$ k. U, K. e% f( J$ V2 D% ]" C
第13题,供应链的战略内涵包括( )。7 E+ R: @/ u: }* o( i
A、长期的信任合作关系
# ~3 Y2 e$ \, j1 |: JB、对客户需求快速反应* W# M1 B: @. p z
C、降低成本、创造价值
- w2 b7 a6 p3 q* M2 g4 MD、信息和利益共享
x3 L, K R: i$ Q( [正确资料:,B,C,D
+ d4 b; i* O, h" y: X% Z# [7 n# `5 S p
; L* A) S" q" v3 V: g0 _第14题,基本的电子商务系统框架一般建立在三层分布式环境上,即( )。" P# {5 J6 R# Q' x5 V& U& D2 w
A、客户机
' p, G5 s- V# g# ?- VB、web应用服务器
& _3 J' s* ^8 |% k0 {4 ]C、网关
- t! z. g* ?9 J/ g1 b2 ~1 ^' n- Q! aD、服务器
' a; ~0 I+ z5 J0 l正确资料:,B,D
$ [! n4 x, {1 p, `; k
5 E9 q+ {1 Z" |, {7 A8 @
2 r5 _' \# Y6 k4 Y5 `8 H资料来源:谋学网(www.mouxue.com),根据EDI的不同发展特点和运作层次,可以将EDI分为( )。
" v; H" ~: F6 s7 n" o4 xA、封闭式EDI/ I- f7 A: I5 G0 N4 i2 s
B、开放式EDI
. m1 W b* d) w( A# Q) R7 jC、交互式EDI7 J6 }& [ t$ S- c6 ]
D、以Internet为基础的EDI
$ ^9 |: {. V7 F% s, R, K; X正确资料:,B,C,D" d+ B; J$ o3 L
G. c4 J3 Y2 h1 }8 H4 D9 O
+ X; G- K' J, U& |9 y d% K5 _. T
第16题,可靠的电子签名必须具备的条件包括( )。
. i( t9 V7 [5 z3 W8 G RA、它属于电子签名人专有: M) T! n8 |! y# ^1 f
B、它仅由电子签名人控制
" r6 P$ k0 l# [ |+ |- O! h6 V8 RC、对它的任何改动都能被发现" N5 y& A: Q w" T
D、对数据电文的任何改动都能被发现
. e p3 M. X, G* O正确资料:,B,C,D" p" o* O7 b/ n3 l: U* J/ K
; ]$ z) d: }# i* \5 A
% I' h8 _' q7 o/ A8 }9 l第17题,计算机病毒的特点包括( )。, _( @2 h' d: {, W
A、传染性与传播性* j8 Q% D$ R0 ~* T4 ~4 h7 i
B、破坏性2 I4 G) K. ?7 \- W8 M5 ^* c7 h) G
C、欺骗性、隐蔽性和潜伏性
# {/ m, u& S' q5 DD、可触发性 V& H2 ~" N2 e8 t
正确资料:,B,C,D
, Y3 ]0 i. `2 S' K6 }
# Q7 c5 N& W8 k7 c* Y( j, y. H9 l" z+ J( p$ t
第18题,物流自动化的功能有( )。
y1 \/ T9 @0 VA、扩大物流作业能力
1 c, S4 b; e: Z& m! o2 n# v$ t) xB、提高劳动生产率2 P5 P" S( E6 t( Q( V0 Z. f3 J
C、减少物流作业的差错 w0 E- `7 A. {0 X& H
D、降低监管力度
0 v; ~- K% Z x* x! Z) Q d& N正确资料:,B,C
" u/ P; I" O# @) @9 @1 p/ R8 i0 U8 T9 _ x
D' w9 S" Z3 K; m! o
第19题,软件漏洞产生的途径包括( )。9 U- N' ?8 L" S, v5 k* V! z
A、访问验证错误6 P4 a6 v! J1 H- q! y! ~
B、竞争条件错误
$ F, i& e7 Y. I! BC、缓冲区溢出问题# ~; U1 B: @' V5 E% L8 T# x
D、遗留调试代码
/ `! C1 }* |$ R- R* B正确资料:,B,C,D7 u' `0 D* J4 }- V% P
. v& \% \# L/ @2 d: }' i3 c, \$ _1 g5 s ]. @- F& F
资料来源:谋学网(www.mouxue.com),为降低网络监听风险可采取( )措施。
# L) j3 k4 z% D! y/ a* P5 x# LA、合理设计网络拓扑结构- K, b0 |- I% u2 C% A
B、加强对交换机访问控制, ~0 g2 y+ k, ~$ ~
C、加强对路由器访问控制4 o% V# M7 l# e
D、使用保密性高的通信方式% Q- J4 {& | _
正确资料:,B,C,D7 c" T7 }6 g1 S {- l' V1 H
7 W+ T! r" _/ }! V3 w4 s0 p0 q6 O# k$ f( f- N( Z; J% o, [
第21题,电子商务下物流配送具有的运行特征有( )。
6 S1 n& |' J- O. n2 ^! O9 \A、流程实时控制
- b* v, _( d( i+ [% [8 }5 jB、过程简化,反应速度快
; S# Y8 t* e U& M6 J2 l' ^2 yC、对象多品种、小批量4 G2 }6 b0 _! }8 x' n
D、服务延伸4 n4 g9 y c- P; U- |
正确资料:,B,C,D$ I8 e) G" a; X. b- R# I
9 l& @ z# s) s$ ]: ^
% M U( u+ |3 [* x5 b7 A1 L- F第22题,常见的网络侵犯著作权行为有( )。
3 |/ E H- f! V6 ^) @9 e6 yA、将他人作品用于商业目的或非法使用
% z1 E$ v l6 c$ q- t' t. B# n* s1 NB、破坏作品的完整性! c; d: ^8 K/ P3 n
C、侵害网络作品著作人身权' o4 e- |" Q/ |; `6 z
D、网络服务商侵犯著作权6 M! u5 A& {1 X# h6 b. G
正确资料:,B,C,D% u$ B- G" H( W7 r. U7 E
$ @1 X2 _8 h) b; p8 b6 p N
8 Q7 p; B3 C F第23题,供应链涉及的范围包括( )。' L5 G, @# Y+ p4 W1 e
A、产品研发) R* }) m5 e7 G9 W: O( h9 Q
B、原料采购2 O" n4 D, |; c- s9 P
C、生产制造
( b* q% [' W8 ^) G iD、客户服务+ i6 t" O- R' \. [4 i' Z
正确资料:,B,C,D
$ `$ K2 |0 Q" t/ [
$ ?! J$ W- P, |5 Q; z; Q: {
! L# ?4 @2 c9 i+ m! \第24题,EDI应用成本包括( )。
' j4 N' l* b8 R( C4 E2 ~A、EDI服务的服务费
% u% a) l* ^' s+ T9 e$ j0 |B、数据通讯费
8 `/ K# W. o* W: L& hC、人员培训费用
0 v; I+ u; _3 q* F( m7 Q0 m. ND、软件开发费用* w; F+ W: y( |& a) \
正确资料:,B,C,D
, ~: V, X- p9 ~" q5 A+ D4 N. e" v' z9 x; }0 m2 o& x' A
) X- h9 _3 G0 o资料来源:谋学网(www.mouxue.com),网络广告中有待解决的法律问题有( )。
0 i# Z$ }/ P: k6 U4 Z1 eA、主体定位
; a, N6 r. m( x6 Y3 p' A' g: a% N" |B、虚假广告
/ X9 ~0 A7 h, xC、垃圾邮件与强迫广告
" e. k5 O t& n9 ED、隐私权保护' q' F: d# g+ ]: U( V% H- A
正确资料:,B,C,D
2 U) p0 S/ Y; ?& M
+ v7 r6 a2 j: t8 P
! o1 e* ?9 Q! G" D) D第26题,一般来说,EDI较多地应用于有大量表单式数据处理的部门和单位,而且要求有一定的规范性。从应用领域看,通常可以分为多种类型,它们是( )。
$ ^' g! Z" C1 I& `+ _( MA、贸易数据交换系统
; L$ |+ m2 |0 E7 k2 h W( [! C' |B、金融汇兑系统
5 \* h0 q. M, p* k) `C、公共事业系统
. h& b6 O: P# @) ID、交互式应答系统
, N, Q7 N! I. n+ J0 s' l1 K正确资料:,B,C,D+ ] c4 ]3 O6 R2 q0 u8 P
+ r& H: W6 y2 r8 L. M% K! O7 y2 w6 Q, i
第27题,电子商务的安全技术有( )。! M; @( i" x" M4 R
A、数字信封
/ n$ t( }; u* F1 ~/ c% JB、数字签名
- S% ^7 t4 @2 l/ d2 n8 ^C、数据加密
0 E- B8 _" c! yD、数据保存
- R' D' w! C5 ^; Z正确资料:,B,C4 T% @% {2 x: s$ i8 j/ g
~6 j+ q5 ~3 n; I* G
$ y3 |+ U8 R9 K3 v第28题,开展电子商务面临的障碍有( )。
/ y$ ^$ O+ |7 ?. U8 sA、安全障碍,标准与规范障碍9 x: C! |# ]; a; S
B、操作费用障碍及法律障碍
3 `: c* h4 Q2 B1 d, P: ~( _/ H: Y+ GC、网上支付障碍及观念障碍
2 x$ c: L6 n9 ?3 Q, Q2 I- i1 |4 }D、物流体系障碍及信用障碍/ w) f8 L/ K j& Z& ~. O7 p
正确资料:,B,C,D
8 k$ ^2 M' R8 N A0 b4 A3 L3 A. R. Q0 ]
- |1 d$ n% `$ \ a `! }
第29题,关于门户网站的说法中正确的有( )。4 r" }, E8 |5 U# ~$ D1 h3 K
A、发展"眼球经济"
9 h8 H9 Y( x% _+ e/ G* P tB、将网站包装上市可获得资本收益" `7 r; A5 O% @8 f( {# S3 A/ e2 ^
C、拥有数量众多的客户
/ M! A" K! t9 u l1 w/ SD、通过增值服务获得商业回报. x; h3 o& y8 Z* p
正确资料:,B,C,D) I, I# j/ N, }+ k
6 \2 t" z: K- z" @$ V- A1 T: X% u$ T: y4 r5 T) r0 ~
资料来源:谋学网(www.mouxue.com),下列属于电子商务对企业组织结构产生的影响的是( )。
0 j t4 W8 Z2 S) ? G* ^A、企业间的业务单元从封闭式层次结构转向开放式网状结构
! D; [( H9 F& b6 c( DB、共享信息资源
* E# f) U5 n ^: i1 ^C、信息传递的方式由单向向双向转换! C! A: ^+ F+ X) W! _2 @
D、出现了新的管理模式-信息模式
5 S8 d/ I! p& U1 x. P正确资料:,B,C,D
/ D# _! M. D: V% d& m. W2 g3 {- T, }, Z8 w( q& o
4 P% W. _4 C% c! N5 ~
第31题,构成EDI系统的要素包括( )。
# d+ n' l- i8 n z& l: @% DA、商务交易准则7 u1 M- x, Q6 l. B: M
B、EDI软件及硬件
b3 j; {6 M$ W. D# PC、通信网络0 b" u$ L7 F: @9 Q; ]3 D3 f& r, `
D、数据标准
5 M' _1 {$ \. r2 r$ t I正确资料:,C,D
+ d2 E2 A/ U/ m
! A7 N7 o( ?2 d& }. J2 ?
* T! q% O) h' G9 s% }第32题,网络营销之所以和传统营销方式有所区别是因为( )。
. |1 R, }* n7 wA、技术手段不同2 W0 b3 ^& p! T" N, T7 ?
B、营销方式不同: ]* g9 O" c, L! i) d1 G C9 }& Z5 r
C、基于互联网的
( n4 W6 T0 n/ |1 kD、目标市场不同
6 x9 s% B3 @ [/ u; r正确资料:,B,C" g3 h2 r# B( I; [+ B. Z8 g
! A$ c2 O# I9 {6 I' A/ {" b6 J6 S# H, @
+ m# Y3 M. L0 i8 F. v第33题,黑客常用的技术手段有( )。" E+ n0 s3 Y. e( w- n& z. j3 u
A、病毒攻击# H7 a& L, [/ O) ?
B、使用木马
) v1 t* i8 O& w9 U+ vC、网络监听
7 k3 t! T' {( G( mD、加密破解/ { A# H/ n9 D/ E
正确资料:,B,C,D" f2 B+ D" N( I
' e [ z& d; u9 {
$ l+ ^$ _9 y" ^: X& k第34题,下列现象属于侵犯用户隐私权的是( )。' ?+ S! R3 H! E; S/ j
A、采用cookiEs技术保存用户信息,发布广告; b& T ?6 U. u, P3 w8 w, f _0 W
B、和广告商合作,对用户进行针对性推销
[3 R; x. E; T6 K1 c4 S8 Q! g3 U# {C、将用户信息作为商品出售
" V) R( E" K# m, H$ tD、强迫用户阅读广告( s& M3 w) q- t
正确资料:,B,C% E8 f; a- {/ m
* F( n/ [- @" k
9 M! m' R- M D- b. I$ X+ k3 n第35题,使用木马攻击的途径主要有( )。" J1 n) p: J" f* P2 T
A、通过电子邮件附件
$ Q3 r N, A U/ F/ o4 M! yB、修改注册表
, A& p5 N0 l7 o$ o) M, H3 gC、捆绑在某些安装程序: g0 M7 }5 h: l- \ i7 t$ q* w
D、网络文件下载7 ^+ }0 e; |- E. @. K& N& U( V+ O
正确资料:,C,D0 B* v; d( ?! N8 O
: x9 }8 i8 h# s A' v
- X0 N1 _" j9 g; o9 F2 a第36题,下面属于网络银行区别于传统银行的有( )。$ B5 v7 U1 y# Y+ [ s6 q
A、更好的客户服务: {" @: \, ^0 P% I
B、银行的投入减少
- T" Q: a4 z9 z8 v* NC、经营理念的变化
" M1 w8 ~# N" ^/ _* R- v; e+ vD、服务成本增加
+ M! y% f! h) g* `" _) D) z# W正确资料:,B,C. x$ o# H# G: _: l* g5 K, C
8 x. i5 C: O3 j
. _+ u6 A$ t9 B7 K+ F2 c第37题,以下关于供应链管理与物流管理区别的表述正确的是( )。
/ U6 {( U: }3 J+ x8 YA、两者范围不同) J1 d* j. B. h& R+ c
B、两者思想的形成不同; I4 y" R$ p5 ~7 _ [+ P! C, r# `
C、两者没有不同
/ \& r- f" d$ u# t9 P0 L1 h: {D、两者根本不相关$ P5 A( p D6 V6 K* u
正确资料:,B8 X& z6 J& q; G+ m: ?, ?
. U* [4 O# E! n; s9 D: ?2 X( Q& M; `
( p1 d* i0 d6 T( ]9 `) O第38题,黑客最常用的武器是口令破解,其方法主要有( )。
$ p$ M) J& e" qA、穷举猜测用户口令
9 A, q1 k z" ], ^7 |B、用密码字典快速猜测口令: g+ g3 v6 `* O& a2 H
C、利用系统漏洞获取存放密码的系统文件4 f8 C+ K1 h( b* W, |
D、伪装管理员向用户骗取口令
* ]& K' ^& I+ s: _3 b正确资料:,B,C,D
2 k5 d( N: j) ]/ S" d- Q, J+ V" o# j
8 v8 t& `, ?1 f2 ~& D" Q! C第39题,电子商务环境下新型物流配送中心应当具有的条件包括( )。
6 A6 I! o/ e2 C7 }+ v( eA、科学化的管理模式% J3 |! Y/ t% m9 R
B、合理化的人员配置2 y/ w3 _9 _" w! @& s
C、现代化的装备配置% |6 i* `) d9 @* l0 C+ W5 K
D、专业化的配送模式
5 W( g6 r4 i8 t4 `1 u* Z正确资料:,B,C
0 M5 Q; ]7 E& g3 ^4 P. M- g- n$ g! n( }! h% l
3 s; H# c3 x+ F- f& r6 G第40题,电子商务对法律制度的挑战包括( )方面。
$ ~, J. j) o, Z) fA、网络知识产权4 E; N1 b* t' u) @4 H
B、网络安全
9 R7 `2 [+ f, l; k# dC、网络消费者权益3 m. z0 B/ i$ q- ]+ E
D、隐私权+ ]" A( [& F+ x! w
正确资料:,B,C,D# f) Z+ ~8 X: ?3 _
' k: x1 D5 _ U4 Y, o: D1 S! t
( i0 N0 X3 Z" y" K0 Y第41题,网络银行的发展阶段包括( )。: C2 m7 }% Z8 l* T8 l9 \# p0 r1 X$ W
A、信息发布阶段
$ X3 P# d' d: x3 Z7 \) e9 LB、单向提供服务阶段+ F; c5 F0 [6 h* J6 u' I) N+ T9 z
C、互动银行业务服务阶段9 u$ x7 X. R- w T- K m: Y0 z
D、全面网上银行业务阶段8 Y5 t. b- s! Y- M) T6 _
正确资料:,B,C,D1 M0 B) f; m; R. n
3 U$ J/ l3 I0 p; u6 n( }6 ?3 F$ a4 _8 t
4 s, n* e" v$ G# k2 a第42题,电子商务的安全问题按照风险来源分类,可以包括( )。
$ g. O, q! i1 Y+ H+ k: H0 w1 ]A、网络系统自身的安全风险, z' L3 v9 n x6 d
B、信息传输风险8 ]4 r. A1 q" e; a
C、信用风险4 H! _. I2 k1 A0 I
D、管理风险和法律风险9 s# l* ]- K9 H; |- B
正确资料:,B,C,D
+ w. f" ]( P/ ?& ~2 J
! S: U2 i3 o* {8 ]
! W, W9 j; z' X* A- O第43题,我国网络银行在哪些方面还需要改进( )。
: I% j4 j+ b: `' l- W1 p2 PA、培育全国统一的、权威的金融认证中心8 G+ |7 Y/ ?) w! J& p' O% i
B、建立网络银行监管依据
- X! Q5 Z2 A5 l/ d' l& d: oC、做好总体规划,防止重复低效建设6 q! \$ v9 d3 g& {5 h/ `) ]( z
D、重视网络人才的培养
8 x( ^6 ]7 w1 |' ], X正确资料:,B,C,D
8 f, i& X1 Q( v& e/ t+ X$ }, f. j) N; m, }; D; R/ P/ g2 ?
: B, j3 ?6 K# t. t第44题,常见的电子商务支付方式包括( )。+ `! {% B; X+ W: u9 o q# z2 ]
A、智能卡
; k5 n! t8 ]% YB、电子现金
o4 \* l; J7 b8 J7 z9 b4 u; {C、电子钱包+ ?% K4 b, {$ F6 g8 [) l O
D、电子支票, l, ~' J0 W9 c4 Y
正确资料:,B,C,D
' Y, z4 i2 l# f& `( Y
5 u, S6 a) q4 K! [' O/ X1 b/ p& Y( t% b# o( n1 ~9 _
第45题,企业将自己的物流业务外包给第三方物流公司,可以获得的优势包括( )。
7 V5 Z. `( ^+ v- U9 L) }2 UA、获得规模经济效益
0 _9 X q& j q& P3 n/ ^- V" H0 YB、拥有第三方灵活性
. P' }+ R. `( h# EC、获取作业利益
8 h2 K3 _3 E7 M6 CD、拥有外部网络和信息技术
4 f+ C* i* J# b* A# c$ }# Q- {正确资料:,B,C,D! p% d( |+ a$ Z- j3 Y( k2 ^
( l/ a$ i8 `4 C, D6 z$ M! \$ {7 M3 o$ t' L
第46题,与传统的市场调查相比,互联网作为调查工具的独特优越性包括:互动性、价格低廉、速度快、能实时监督和可进行匿名调查。- ^1 {( E4 _. ]: V
A、错误
" A& l3 h! Y3 [2 j; x9 q6 U( W, OB、正确1 ?$ V' Q' A8 a( P: e
正确资料:
" P3 j* K* s7 {; n8 a( M( t% B7 q2 \
' H2 w$ R% }% {! Y! w0 a( m7 y( i% b) q7 ]9 ~, r3 P
第47题,数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。3 O3 U; x. y: U2 n) q& }& X
A、错误( f" H3 j8 C; I3 x* f% V4 o2 @ G
B、正确& ?! C+ @4 W4 t; ^4 `
正确资料:1 `$ R% b- D0 b4 U
0 @3 P, a: n% f' | x
6 _9 r6 O6 N: H: w4 G* U第48题,内部网是在企业内部实现信息共享和分布的网络。6 [" A; p* I5 L7 C7 T, u% X& x+ @2 Z+ u
A、错误
2 u, f6 n) z4 O/ w$ bB、正确
% k5 Q2 |& I! e; d正确资料:
/ Q, q' e- A- W, f& M9 o
2 F) b1 X1 Q& h) U( i2 v8 ^# N1 Q: h+ p |9 z
第49题,从电子商务系统的处理内容来考虑,电子商务系统可以划分为内容管理、协同处理和交易服务三部分。3 V3 r3 Y% E( j) h6 s" j
A、错误- J& z! J! S* D! p: B
B、正确
1 D/ @) {! p Z% g正确资料:
- _# ]2 z/ C* n/ p2 ^; H/ p* {
2 W7 H# H1 L6 \: y w
$ P, P" \- K8 c/ r7 e1 ?) {资料来源:谋学网(www.mouxue.com),如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。
% X3 y+ f/ O( hA、错误
5 N5 A& m, I; Q" ], HB、正确
9 q/ d0 A9 U, {) L2 H C0 v+ s正确资料:
4 }* n/ ` f3 r1 q- W8 A3 J z2 i
" [( t, x5 I2 X/ K+ s |2 n
& Q) Z* k5 m# n
0 o2 J0 |+ X2 N* y$ \$ A+ G8 m: b4 Q. s% Q0 Z
. R1 A4 Q: J; T. x2 b3 K2 ]
; v& }$ _% s; Z( X% \3 \3 F9 n2 t0 O. |" e( W3 n
& |" s; U7 U* i8 D& c( H1 c
; }8 L6 X x, D! s/ R
6 S4 Q* P! C2 e; J- J% z
) D9 B% o: a& ~: A( @& c! ]
3 A; q' { k! y' J9 [/ o8 {8 M( m7 Y6 l8 E4 P/ f, B5 [, v
3 x* A! a$ ?4 c1 B |
|