|
资料来源:谋学网(www.mouxue.com)-[福建师范大学]福师《电子商务理论与实践》在线作业二% e e H6 Z/ v! N& J7 s
试卷总分:100 得分:100
' [ e" w& l- Z6 z- U第1题,EDI就是按照商定的协议,将商业文件标准化和格式化,并通过计算机网络,在贸易伙伴的计算机网络系统之间进行( )。4 p5 W8 U& E; P/ D
A、数据接收和自动处理' m- Y1 w$ W1 f c; q
B、数据处理和数据储存1 J9 [. [, K' S9 V- `
C、数据交换和自动处理$ a+ X- @/ M/ x" `% i
D、数据储存和自动处理
4 l7 S0 j8 c; A% n+ L) B/ {! H正确资料:, B2 X7 B2 ^) V6 O, G
. k9 ~% F$ n! \ q) U& c
- }2 Z/ t5 c. ~: g
第2题,下列关于B2C的说法中错误的是( )。2 X' z S+ k2 E) Y# o+ Q& y
A、目前它的发展较为成熟
+ ?& W, f( h( l5 F' lB、B即指客户8 o( U' ^+ N0 {9 E- h: K- T
C、C即指消费者" E1 i& P3 _* H5 K4 j
D、B即指企业
6 \ P5 R0 R1 F. f2 @. u/ K- n正确资料:$ u0 ]0 X3 p( A7 `3 Y& D( z/ z
' j& M/ p) w4 d5 s
. F6 E) c% `) S) P& a& _, E r! d第3题,网上信息传递采用的加密形式是( )。+ _4 {# ]5 s9 M! {9 t- }
A、只采用公钥加密
) s& ]2 X+ A6 ZB、只采用私钥加密
5 M# s' g# X" W. |C、采用公钥和私钥结合加密
n5 n2 r y/ m j! zD、无加密措施1 s% V7 N7 E, @( Q$ V% i9 ^5 g
正确资料:0 H/ E& t* P( r4 k8 s
& E3 d8 k2 r7 L* g4 A6 ^# `8 Y- N8 ]- o( D( l
第4题,当前互联网上的IPv4协议下的IP地址是 ( )。; y; r; u5 t+ Q+ Y6 R0 E
A、32位
) z/ i, I7 n3 RB、62位' Y& u' f3 `2 `+ N
C、128位
; Q) r/ _3 P" J, s: `- R5 C5 hD、48位0 f$ I+ n5 g A" ~$ v" m( y
正确资料:
L* h3 ]- ~1 A Q; U) M
2 Q! y6 N. j% o# a2 J9 b1 a
4 S' t" ^1 e; m/ w6 ^& V6 r6 I资料来源:谋学网(www.mouxue.com),B2C电子商务包括( )。/ @" h8 _8 V: D3 t: D4 N2 Y
A、在Web上企业对企业的销售: l& R8 o( e7 t& d, [. T2 B
B、在Web上企业对消费者的销售( [0 E% N; U3 o3 s* b/ q
C、在Web上消费者对消费者的销售
0 T& R: l) H' `# QD、以上全都是" N; X8 m; p- C" Z1 W: G" ^
正确资料:5 \6 e) A) x8 J1 }: `. l4 \) K
2 p) o6 M* }5 z$ z% _
) k2 M: ?* S1 R2 _
第6题,EDI的中文含义是( )。$ E2 W5 r( z9 S' A
A、网络传输协议
" Y. b2 p' s) z$ u9 MB、超文本传输协议
9 g; z6 B7 F6 R" ?+ }" A" i% pC、电子数据交换) e- R+ P7 T. e5 G6 B* o' v* ?
D、安全套接层协议( j f$ [8 L( `# Z
正确资料:& q4 D5 c. ?* J7 ^3 F: |
& }: v3 G. y! v8 m& V
( y* r: ~: I, Y" c* |& H! O第7题,加密是一个把明文变成( )的过程。
2 H. g2 k* O, B3 f$ _/ ?% B! aA、可读信息 Q: r+ a* Q2 g: e' ?
B、不可读信息+ N. c4 T# p0 H, x1 B
C、可写信息( V' \- K, z; b" u+ k7 {
D、不可写信息
6 a3 L; n) G8 P1 l; O: ^正确资料:) ~. f( E4 u; Q& Y
- v h3 A& h, D
/ H/ e2 U* S4 }" m0 J& N8 r; ]5 H第8题,开展电子商务的重要媒介是( )。6 ~: w$ g) O6 e- c* x
A、互联网
9 t6 a/ w# A" T) YB、信息技术
]1 _: V) \' g/ C: J/ ^. C* @! T, cC、网络技术
5 K) F7 y' E, s% I" [" ~! OD、数据挖掘5 ?/ u7 O4 |# d0 D6 l7 \9 K
正确资料:+ B. i7 @, k" }, B0 f- J5 d* s
/ N- G1 X' j! L+ u
. \ ~( d# P" ~2 g% Z( a第9题,相对于传统银行,网络银行的经营理念重于( )。 {' d8 c* F3 q+ W2 V% `
A、以物(资金)为中心
9 Y. Q+ @$ O$ j3 ~B、以人为中心
+ v( J% p* ~) V1 L/ y- P; pC、资产数量
* ~- R H* |. T- GD、分行和营业点的数量
, l5 u8 e2 i' t- S3 n5 l正确资料:/ g! R3 A& P/ q7 q
+ f: h* ^" i! q; E( K9 p/ e# h* z* [4 G- G6 N8 Z, B6 |
资料来源:谋学网(www.mouxue.com),电子商务安全认证中心的简称是( )。
1 A% b+ d$ i0 X3 bA、BI ~$ \# ^" J( W, ~& T% m# y9 P0 f
B、CI
/ a& M; A8 `+ |/ N0 g* i0 OC、CA
1 w% c, j! v4 N' n! JD、SA
& b3 _3 T9 Q) i2 L- X正确资料:
- q; r: y; A; ^- U7 j* F- o5 Q! g3 [- ]7 h
0 f( n) g0 {% a; f% v1 e
第11题,常见的网络侵犯著作权行为有( )。+ t' j7 R! Q" j
A、将他人作品用于商业目的或非法使用
- F1 O' e3 h' QB、破坏作品的完整性3 J% X; \) m7 P1 g- N4 c
C、侵害网络作品著作人身权- g" R: u6 e8 Q, n# I
D、网络服务商侵犯著作权! h% g7 g8 R5 x# A$ |2 O
正确资料:,B,C,D1 J. G+ ~2 P. Y' X4 [) D
6 ~ o% J# ]* u- H
, S, O. S: n% B8 t1 [
资料来源:谋学网(www.mouxue.com),下列现象属于侵犯用户隐私权的是( )。
# J: L! m" _ o- Z/ b" K) YA、采用cookiEs技术保存用户信息,发布广告
4 G. U z! @' p3 y" XB、和广告商合作,对用户进行针对性推销
/ \: g& {0 a' P- |! DC、将用户信息作为商品出售
+ D$ G$ {) |+ t* z; \D、强迫用户阅读广告
$ ~! q* j$ |) e正确资料:,B,C: ]8 n' I N% ~" j( }
* n0 x# J2 ?9 r# ~, ^
. ?0 p7 z1 j, u
第13题,常见的电子商务支付方式包括( )。
+ W; M0 A! ]7 m& C, o- G5 nA、智能卡
1 Y" G7 d& _. y+ \% \4 qB、电子现金
0 B$ t$ O P. [# e& I7 uC、电子钱包
8 u' Z: q. `& bD、电子支票5 N+ ]# M$ t7 _
正确资料:,B,C,D5 Y9 e7 e; P4 T$ B
+ S$ m3 Q1 E/ z9 {* x6 H# h
2 n, |( u+ t7 a: H' j第14题,B2C 电子商务网站的收益模式主要有( )。
+ ]6 i5 D- s9 i8 E6 DA、收取广告费
8 t1 R* L5 \ n. a* A: i HB、收取服务费
' u/ g; \$ Q/ f% X0 iC、扩大销售额3 g+ J2 O Q' O4 Q6 w! R( s8 c, O
D、会员制0 @1 y; J; j! f4 M7 z1 m( Z
正确资料:,C,D( [7 T: i3 {& ?5 M: i8 l
9 s* { j6 s, p9 g7 q/ ]- `0 j
; S n6 r; ?$ b7 m( ~资料来源:谋学网(www.mouxue.com),软件漏洞产生的途径包括( )。+ I: X! m7 U8 g
A、访问验证错误
) T p; \' B7 o& h( W4 j D) i* \B、竞争条件错误
3 g. Q8 H2 u) D1 Z2 ~; { YC、缓冲区溢出问题
d9 E% _- y/ R* z% ~1 jD、遗留调试代码
: a! {( r/ z3 O5 k( ^2 w正确资料:,B,C,D
# ]/ t, C7 R; v8 K0 e. J/ [! I% t, P
# k4 N% E1 ^6 `1 O6 e) I6 i$ r第16题,物流的特点包括( )。
: n/ g. ~# J3 Z& K4 A* f. m" w& [# K2 yA、系统性( h* L0 n; n6 \ E: _
B、信息化
# d. j( z5 T e% f( ?& D/ E' T gC、自动化. T+ g' X6 _+ c# D) V f1 Y6 f4 [* U0 l
D、网络化
7 \0 t- k4 }9 R9 Q' j8 j正确资料:,B,C,D2 C: z3 s. }' N6 `5 K
/ Y) ^. K4 E% @3 m( z) G( J& |7 o
. U% F* p5 a/ R第17题,网络银行快速发展的原因包括( )。
. Z% a2 G" Q3 C1 {. ~+ zA、金融服务业网络化
8 n, |/ G2 `0 N3 DB、经济原因
5 }2 a8 u: x# F. d, GC、军事原因
& I5 H8 O: D [, ]' E3 SD、建立和维护银行与顾客间的关系
$ O7 G1 }. e& c0 c; C6 ~3 E正确资料:,B,D
0 ]* m, u; c8 K. }5 G6 G
. t8 a" G1 E$ C( w# x, v6 v
) q! _( M8 A3 I第18题,以下关于供应链管理与物流管理的联系叙述正确的有( )。
4 H6 e- {0 F) I4 aA、前者是后者的简单扩展
. N( {) q) r0 B. [& ^B、前者是后者的载体或框架: a! H5 k5 K1 A8 l0 M
C、前者的效应由后者来体现; i% E1 w9 _& O- I, Y D& U9 ?5 |
D、后者是前者的重要组成部分
7 o4 o$ o5 Y9 X ]" f* c8 b( z) m正确资料:,C,D+ R1 f& u+ S1 H
4 B+ P/ T+ h7 y
5 N/ d1 h" ^& P/ K# g1 l6 V6 j5 \
第19题,网络广告发展迅速的原因有( )。
9 B6 C; S4 S* F5 {0 c$ T5 J8 vA、在线广告是适时的2 z8 l8 I4 k4 A( B/ m( Q5 q1 u2 b
B、在线广告能覆盖全球范围内的潜在顾客
! P5 W. l8 ^2 B0 p* D3 qC、web广告是交互式的
- ?6 C! x! ^- l& UD、在线广告与电视、报纸或广播的广告相比成本最低
9 q7 j' b6 E$ A& J正确资料:,B,C,D
+ w1 J7 h$ T4 n
' F5 E4 }: c: j) ~" P+ S
8 l; D- w4 R9 _* Q# E m: o- {. J3 F资料来源:谋学网(www.mouxue.com),网络广告中有待解决的法律问题有( )。
: ?4 g* d* T9 b$ Y' n7 _A、主体定位$ i0 G/ W0 N) G
B、虚假广告
# I4 r5 r6 s1 T) D2 oC、垃圾邮件与强迫广告2 f3 i" Q7 N; E! B
D、隐私权保护) Q9 j' M, l7 Y- H' k0 Q
正确资料:,B,C,D- m4 m6 H, k% o0 B3 v+ F
; A, s! p6 d$ W) F: L6 {' Z
d9 h% ~3 B; A& y: J第21题,下列属于电子商务对企业组织结构产生的影响的是( )。" ~( x1 Y- \, h2 s: L3 m6 }
A、企业间的业务单元从封闭式层次结构转向开放式网状结构
/ j2 ^' w5 h! F4 ]- T% ` VB、共享信息资源( C2 ?. `$ d4 |- m; p( v
C、信息传递的方式由单向向双向转换+ M+ k0 O, i X: ?! l3 x
D、出现了新的管理模式-信息模式. t2 J& I# w% b, Y8 ~3 A, w
正确资料:,B,C,D
: s. f% f- z: [. _9 T0 u! p/ ^0 _# {6 H- i: }$ K1 `1 t. Y
, Y2 i/ ?$ ^2 i( d1 T4 {
第22题,网上银行的特点有( )。
. z7 f/ K% X* |1 ]A、开放性与虚拟性% q7 q; R7 Z3 ? L
B、智能化与无纸化8 K8 t6 U/ w: G1 t! G" ^9 }
C、互动性与持续性+ B8 o1 \: e' u. J4 @+ f) U3 `# M
D、私密性与标准化( `7 I- U8 l4 v4 o
正确资料:,B,C,D
* k0 u$ x$ B1 m/ R' \8 p) `
0 n( K" _( b0 B- | H/ L) ?" Y2 _' b+ n8 l+ R U0 D1 R4 i' ?
第23题,《著作权法》第十条规定了著作权的具体权利包括( )。: g j7 n4 m* T0 c; ]- `
A、发表权
- E8 b, c. z- b9 @( c" zB、保护作品完整权 a1 D( A$ f; g+ d
C、发行权" E( V% Q, k/ L7 d4 f9 z
D、信息网络传播权8 F" J/ |3 }: s/ e: _; q
正确资料:,B,C,D
3 S5 c2 c( q2 m! V$ F) n5 \2 L
) B% V* _8 b5 z4 w5 q9 ]# y2 |0 Q3 f! @( h5 E' b0 z8 ^: k
第24题,关于C2G的说法中正确的有( )。+ k2 ~7 \: {3 W
A、是指政府对个人的电子政务活动
$ k) d% x% |# s% JB、能够更好得为公众服务$ t; `. B: J: u" e5 M
C、提高政府效率和办公透明度& P! Q* G/ ~( u
D、降低政府服务成本
3 a. {* f4 e' x: c) }1 T正确资料:,B,C,D, @6 U6 @* ?! s' s0 \
0 z2 A6 L! W6 g$ B( J! U( q
" }9 f) i2 s/ p0 [, I _- j" N资料来源:谋学网(www.mouxue.com),从电子商务的概念来分析,电子商务的含义包括( )。: Q b+ f2 _ L# S0 h
A、电子商务是一种采用先进信息技术的买卖方式。
9 X. V2 C' m3 wB、电子商务造就了一个虚拟的市场交换场所。2 m$ `$ L8 j( ?
C、电子商务是"现代信息技术"和"商务"的集合。% e8 J: K% S. s& @5 B
D、电子商务是一种理念,而非简单的采用电子设施完成商务活动。7 ?& @7 w9 i& O V, r, C
正确资料:,B,C,D
/ U7 q1 f7 V& x' Y* V" X: N, ]
5 _4 P( e L: h$ R" f7 ?# q0 u {3 S2 f) k% p2 \; y
第26题,电子商务对法律制度的挑战包括( )方面。) h! w% |# b/ Y% X) k
A、网络知识产权7 Y& ]# a9 x: E& C% h+ o
B、网络安全
1 @6 q: \# I# M+ eC、网络消费者权益$ v. v/ _2 g& {: ?4 F k
D、隐私权
j% q) E1 |2 G* c3 a" B正确资料:,B,C,D9 _' q! s c' d1 |7 I y" d) ]
3 F" G5 w( m0 g$ S8 ^
' I0 e, w! A, a& m- n
第27题,以下关于EDI说法正确的是( )。
9 c! G4 `' A6 y+ KA、EDI即电子数据交换- I. r" T/ k+ p: @( B0 N" e; d
B、EDI交易的双方没有必要都要用EDI系统- i1 _: b) t$ _7 I; G: ~
C、EDI使企业能够用标准化的电子格式与供应商之间交换商业单证。
- \# N" A/ y8 i5 z8 d1 s. ~% KD、EDI传输的报文必须符合EDI标准规定的报文格式。3 X0 D7 Z2 R: }; P6 J. R
正确资料:,C,D3 D+ m/ E1 Z7 W
$ @# Q; c; I; R% h( k% Q$ J
6 C8 j7 _( V$ W& g第28题,黑客常用的技术手段有( )。
( k8 v8 n7 K5 f9 m( kA、病毒攻击
" _, j5 c: N" U( ^5 D' g( U8 v" y" FB、使用木马2 \: O+ C! z- a: r1 V
C、网络监听
7 A0 C) V- ~- L: P( V0 W$ xD、加密破解* V2 h8 S8 r8 F1 C* \8 R. o( B$ C
正确资料:,B,C,D0 ?- o5 d# v' k
: }( ~ m2 K a' V* Y- W( [
- n, v5 B y( L5 h8 z第29题,目前隐私权保护领域遇到的问题有( )。$ q7 \3 Y! e! E+ s6 n
A、个人数据过度收集" X% p* N' ~$ N m7 W
B、个人数据二次开发利用
! i3 {) r1 S5 m4 E @C、个人数据交易3 r a' ~. N, T6 I8 h; e
D、个人数据注册; ^# U$ k F, d; Z7 ~- \2 L
正确资料:,B,C
1 A( u# v) V2 H! i- \
- [: ~) V/ H+ d' Y2 z/ r- a x3 S; d2 g0 n
资料来源:谋学网(www.mouxue.com),软件系统的安全问题有( )。
6 ^1 @+ e/ X L8 XA、病毒
# C9 J/ @, O* k0 T; z2 f7 ~B、软件漏洞
' G5 O7 y1 t# N& F* j, Z9 D7 ?C、后门) Y ^4 t, @ w# B3 L1 f
D、WE应用程序
; K9 x9 c6 i; ?. ]$ Q" j0 P正确资料:,B,C,D$ W$ ?+ o2 ^2 S
) S" o1 Z H6 B8 I2 d& n. b3 m% y: F' B6 @) Y; g, f0 _
第31题,网络银行的发展阶段包括( )。
' {4 i% Z8 C% N4 |3 ]" qA、信息发布阶段
# Q0 m" `7 I; V# V. mB、单向提供服务阶段
2 h) n# P& S) z' S6 U$ c- a8 TC、互动银行业务服务阶段
( x" c! Y7 P* K& o8 uD、全面网上银行业务阶段
: t0 n2 o( Y+ ^' f! w8 m: m正确资料:,B,C,D
7 a1 _# g( B+ R, _ m( `3 E9 j& s" i g' F
5 p3 G7 X: D- H1 A1 z: `+ D
第32题,在电子商务安全中,物理实体的安全风险包括()。
% N# e" |1 n1 z4 S/ Z' |A、设备故障% G* ?6 a j- ~4 J3 e- n% G
B、电源故障- V2 W( @: k6 v. w
C、电磁泄漏导致信息失密
) m( D% B) A0 ^% M9 tD、自然灾害2 m N1 g8 Q, i
正确资料:,B,C,D; ]7 l# G% U5 R0 [2 E- X% T: u
; y6 w0 m* g) C; ?
! d$ W- t- m2 c+ B第33题,网络营销的规划应集中在( )目标上。; ?4 D8 j! p% n9 r# H: E
A、提高销售1 b( g) o2 G. j. i: P
B、减少利润! C& n; r9 f" ^( P+ I4 y; K1 g: v3 U
C、降低成本9 C1 ~. T! ]6 h
D、加强沟通8 M$ T y/ `/ O
正确资料:,C,D+ p( ^, U2 f4 g: n' @+ |
) @5 _9 Y) z7 k: I# R0 N% t* K
4 R$ |4 x5 i$ K第34题,黑客最常用的武器是口令破解,其方法主要有( )。
% @. u, D5 ^( ]( C1 nA、穷举猜测用户口令
! a, }# w" [: h. X# v# `B、用密码字典快速猜测口令
" V7 c6 b& C4 D# b' B4 A7 X( ]C、利用系统漏洞获取存放密码的系统文件3 o( v8 R0 ^$ l6 o6 G
D、伪装管理员向用户骗取口令
2 H# }8 q9 O( l0 G1 R正确资料:,B,C,D
1 f, _/ }* P( T N. z9 O# \. ]/ Q# o3 M/ g$ l
1 \; i4 {9 ?( e6 i0 W# |第35题,关于http://www.ibm.com下列说法正确的是( )。& [! \) H0 |3 Y7 ^% D
A、www是指WEb服务器5 G# _6 k) M6 S$ W3 Z" ]
B、ibm.com是域名1 l3 ]! X$ ~( E% ^+ b
C、www.ibm.com是指域名
( e4 t$ n" c7 T' \D、www.ibm.com是指网址) V; l) M- D" a% \3 b3 L1 V0 C" Y
正确资料:,B,D
/ q4 t+ O: T1 S& F, V( j' X
5 H$ J% F2 r6 x, v* l6 I( e0 k
6 i. _, }6 B9 J1 A; ?1 O第36题,下列属于电子商务应用领域的有( )。
! j4 z3 |( T$ r$ ?( W. XA、B-C; Y/ v% H H4 W2 I/ f
B、C-C
* K ~7 a+ G% |C、B-B& ~& {' u: ?3 X, H
D、B-G
3 L( R% T. U& z6 O( P2 B5 k正确资料:,B,C,D
0 p2 z* f6 @) i) l
8 p+ g. A3 p8 n# H# m7 d( `& N. \1 N% t$ f7 K6 L
第37题,我国网络银行在哪些方面还需要改进( )。
* S. A+ ~$ n4 \- _( {% }A、培育全国统一的、权威的金融认证中心; C k T, u2 R/ G4 A! ?2 C$ F
B、建立网络银行监管依据' X: n, S6 [9 H, Z) {
C、做好总体规划,防止重复低效建设
! o2 E* v* x iD、重视网络人才的培养" K; h/ N. g" O) `
正确资料:,B,C,D
! ]2 f$ z, c" h' o! I# e u1 N' [ ?1 L: N h* u% D) [
$ e) v, e6 ?5 a M% O第38题,企业开展电子商务的内部成本包括( )。0 W" D) m- n# o! K; y
A、硬件建设成本3 h; K) [& ?7 x+ e' {; I8 H
B、软件成本2 {! y! w+ \7 e' O1 q z6 {
C、系统维护成本5 z2 k% D H4 i( i+ t/ p- J
D、员工费用2 f4 o* u- k! |* M1 v6 x. C( a
正确资料:,B,C,D
( N7 o, I7 L0 A
: _* F$ f7 s$ r# b' o. m1 A4 U
9 Z, w$ X8 \2 c1 O7 {1 K7 N' w第39题,一般来说,EDI较多地应用于有大量表单式数据处理的部门和单位,而且要求有一定的规范性。从应用领域看,通常可以分为多种类型,它们是( )。
, C4 X/ o T i8 jA、贸易数据交换系统
. g& \6 d' A6 `7 @$ VB、金融汇兑系统
7 b# g+ D6 w7 J, J s. _C、公共事业系统. ^/ X. V4 u5 S' q* a% o- _
D、交互式应答系统+ ~& I# o2 [0 X* J! @# T
正确资料:,B,C,D
7 w: o/ n' P8 J
7 t& C. k0 w0 V% m: k% }! p) w5 l1 D' Z3 K8 L- e) Q& G2 [
第40题,网络营销产生的两大技术基础是( )。
5 S) K: w# s/ x: g* K5 F: _A、数据库技术, k* Q! p3 q& f& X L& Q* i5 i5 }
B、计算机技术的应用
! T" C( }; P- q2 E7 \C、互联网的发展2 V( l; Y s" R! b' |+ s) q
D、电子数据交换技术
. z3 G% `. B$ `4 A3 G正确资料:,C
3 H* } x# o' i7 B% Z N/ ]1 s9 ^9 P4 H9 ^& h8 S
4 {, @% ?, x, _/ X( e* I, {( @. F第41题,下面哪些术语是属于电子商务范畴的( )。
* y6 X- O* d$ }( u' LA、B2C
% G% y, f& r! LB、B2B2 n9 m, L4 X& ]- k' b
C、B2G
) Y+ b9 B$ T" S3 yD、P2P3 ]8 q5 _- _# @, v9 ~7 x& n4 e
正确资料:,B,C$ R1 H* |* N# f% J. d w
+ Z7 e' f/ @' b3 @. R( r
4 j6 Z: K1 V" Q/ W. A第42题,下列属于电子商务对企业产生的影响的是( )。
& X& ~( K8 f' E7 a( w6 SA、对企业经营模式的影响
' P9 w: c4 k' i3 ^B、对企业组织结构的影响- u2 U2 E8 q9 V' g n8 N
C、对企业竞争的影响
) i( ]6 `1 Y/ A4 WD、对企业规模的影响
0 u: O1 H2 J0 |5 T正确资料:,B,C,D9 U8 J$ r$ l# O7 h9 K4 q3 N
! H4 J8 z- n+ w+ E2 `" V
7 k& p& `# I' ?4 d
第43题,作为一个完整的网上零售商店系统,由以下哪些必要模块构成?( ) d6 c6 h. j! J/ |# @# f) T8 A
A、网上商店(网站)
8 [6 ]+ f3 m/ J; y# d; cB、支付系统 Z2 z8 f1 V( ~$ H5 i! ?* {
C、物流配送系统/ x/ k8 H4 ?+ i/ o% z/ ~
D、定制服务系统
8 M R2 f* G' c$ {5 C正确资料:,B,C! C% h( q& B: ^) W4 R8 d
# m- J K2 y8 q$ u5 K* f. g4 O. @5 g
. S2 R2 I0 M# i9 |7 ~. j第44题,企业将自己的物流业务外包给第三方物流公司,可以获得的优势包括( )。, W' ~3 S* B) D! \$ T9 u/ u$ b+ h
A、获得规模经济效益
4 L* i# n$ ]8 e" sB、拥有第三方灵活性& K& q4 q6 p; r* W; g# G* G5 f$ F
C、获取作业利益1 e0 l! j0 h- W1 F4 ~
D、拥有外部网络和信息技术
6 o, X' A6 C6 P& p" ?8 X& N3 J8 Q a正确资料:,B,C,D0 E% r+ [+ }( i
9 @( Y3 F% x/ y" ~
5 H J t4 u) p3 I' F% A
第45题,电子商务环境下新型物流配送中心应当具有的条件包括( )。
3 I& g$ }5 m: l6 pA、科学化的管理模式6 o* B; F/ B9 R2 i
B、合理化的人员配置
$ x0 x# e! [! U' Z! Q6 Q0 u8 T2 MC、现代化的装备配置# K# h( i! r" O# d5 m+ v
D、专业化的配送模式1 N3 k. j1 C: A& ^3 Y
正确资料:,B,C6 R8 k( S9 D) l& T
9 k# k" |0 k" N1 r( m- L6 M ?
( `' o5 x8 V; c' n第46题,内部网是在企业内部实现信息共享和分布的网络。
8 {: r0 ]) q7 w# W+ O+ VA、错误: c% |7 V0 N; X: c$ r+ {5 V1 C3 V
B、正确
/ _1 C# P# U3 t# k2 Q/ }正确资料:/ _! C. g8 o% Y ]* n7 a
3 |9 P) T3 N! d) [% H
% I# {) ^6 i- N# W) P. B# W/ B. j第47题,数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。
6 _8 h" x" C4 A9 l8 x" r! LA、错误
" }: o8 l! B$ f1 M& i) m0 UB、正确8 _# n, Z, {7 U
正确资料:" g9 a q* O& I c7 y$ N4 U/ ?
8 }- C Q/ I; y/ ~4 k$ W: y3 t+ `
% G6 R8 ^5 e$ [4 }2 f第48题,从电子商务的具体操作过程来看,可以按照交易的过程分为售前、售后、售中三部分。: h' b8 e8 }% o0 Y2 S) a" O
A、错误4 A' x: ~. l) k" t9 q1 _$ v
B、正确
: c9 I0 l( Z0 N" p x正确资料:
: w: j7 _* E. f+ q" B: _3 x' u' l' K6 j1 [2 @ V9 f" w; n
/ L$ M9 e, }3 k& K3 V# U
第49题,如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。
5 x0 t$ l- E7 x" f: W" m; zA、错误' }/ k/ m0 K3 C! Y
B、正确' L$ B" B0 _9 v
正确资料:# s9 r/ q: i/ m8 i `5 u; v2 ?" I
* V$ U/ L, T8 T {: G; @0 Z( f
O4 d; P( |! ?0 H2 Q6 U. w资料来源:谋学网(www.mouxue.com),纯粹由HTML语言构成的网页是动态网页。
" F. J+ t2 {$ T* t5 wA、错误9 ~' s" X; n. y5 G$ q
B、正确8 C2 z1 R7 d( M
正确资料:; x, a B) \2 F5 p( @% M
5 ], g1 _2 D% b Z" h/ ?0 J/ P
! h% s R# C) m4 u* K/ _
, T6 N4 X6 L) d2 G: G7 B& Z' ]+ A; g' R2 V) a
% i( h$ q& G, ^" @+ C
$ f9 j7 M& m: p) b" H" l9 {0 s1 l$ P. b, x' W9 @8 }! Q& h
1 L* d* P% q3 [6 E2 s" p
8 U$ f+ G; F8 x4 \5 C J( Z( r6 M/ s/ n7 o
" P! q+ F+ y" ]1 i
+ ]$ K5 v% y. s" s( {6 Q* F) x3 W% H+ ^ k5 t; N
- a2 p" L. n3 r( W, D
|
|