|
资料来源:谋学网(www.mouxue.com)电子商务理论与实践-[福建师范大学]福师《电子商务理论与实践》在线作业二
& ]% N6 a1 E5 m0 U; F1 w- E" e试卷总分:100 得分:100
& ~2 W: \( @* D第1题,EDI就是按照商定的协议将商业文件标准化和格式化并通过计算机网络在贸易伙伴的计算机网络系统之间进行
4 l0 v' A& f2 M* t' t4 ]; QA、数据接收和自动处理
5 L: o0 F4 D" i1 A" v' oB、数据处理和数据储存
& i& B+ T; ]/ C1 k* ^! hC、数据交换和自动处理$ @, L+ Q; X0 A
D、数据储存和自动处理
+ M- h$ \4 d. }% K正确资料:9 ?1 \4 N" F$ _9 v9 B9 f
$ y* C% [% z5 w. N" Z
5 _4 z- O6 I! L. P第2题,下列关于B2C的说法中错误的是* C, {1 b6 Q3 K% A) o+ Z3 Y
A、目前它的发展较为成熟
1 R- D/ P% d- R6 C. y: WB、B即指客户
1 u3 w5 ]5 g$ |5 S5 z; _( l0 m, f4 |! PC、C即指消费者; T& i: m3 L% N+ L# d# z: F
D、B即指企业; R/ I1 g( F4 W5 g8 a% h0 h; u7 ~
正确资料:
# j- g" d5 O- b" S4 c' @8 q/ M* V) G! ~( r+ p0 M3 L* \3 x* u
; F% L4 L; o" K# ?0 y- @3 U. T6 p第3题,网上信息传递采用的加密形式是
( A4 j1 d4 Q* Z4 wA、只采用公钥加密- @. g @8 T9 e+ C: a1 S$ [
B、只采用私钥加密
& M. ?3 G5 Q$ e6 o l' |8 |( d, H3 sC、采用公钥和私钥结合加密
0 ~" P9 Y, g9 N) W9 c |- ~D、无加密措施
! g( R4 v0 \: v! B正确资料:
+ L4 `6 v( _8 T* ^$ Y% P
: y- h7 f$ z8 Z* q+ H, i* ]' r f& y+ T' h2 R% n
第4题,当前互联网上的IPv4协议下的IP地址是$ A0 @9 w2 k4 i% w
A、32位
9 `7 z1 P: I1 O1 KB、62位
0 G W4 T% }2 l6 iC、128位" D; _7 J S9 j' _- S
D、48位' X# k) O- o9 G6 ~; ^9 s
正确资料:
% z! y; b# V0 h
o$ Z+ ~* |4 Q) b+ a/ `; a
! k/ u& s1 |' ~" y3 }; j4 y资料来源:谋学网(www.mouxue.com),B2C电子商务包括. M1 ~3 X4 S3 @5 K. Y- _
A、在Web上企业对企业的销售
" V7 I$ U0 ]5 l: RB、在Web上企业对消费者的销售9 m0 X8 R. I" [4 n
C、在Web上消费者对消费者的销售6 q P1 r. `, R& I1 |7 `4 {
D、以上全都是
5 ]% A4 e% {- ^/ Z正确资料:
5 t$ T3 v1 F6 J6 t/ h0 S+ C% K( G$ r# s8 v/ O. ^# v7 `
% P. E9 d( h% L O, f+ S. ]$ G( U第6题,EDI的中文含义是
1 z, H1 k& Q$ t% IA、网络传输协议* K2 V6 N, h# v- M( A
B、超文本传输协议( K! P, _ d/ g& _. K7 l- k
C、电子数据交换# r& m5 Y) H9 ]* N/ f8 b
D、安全套接层协议* b! F B& Q) U$ H: y: i' f
正确资料:
% I* M3 z& t" i( K* p& ]7 v3 X* H& y7 ^: F4 b& Z
6 b& T2 `( K, a0 g" C4 P; i第7题,加密是一个把明文变成的过程
* I2 o1 L: t) g2 @ _+ v5 RA、可读信息
$ [9 t3 u6 |# O! M: xB、不可读信息2 q1 @) t$ h2 U* z0 a
C、可写信息8 W! {" B. ?, Q1 r
D、不可写信息% C4 k( x% b7 y& U; I6 W
正确资料:8 ?: _9 Y- S4 k- @! t
1 [& v& W8 [$ p7 U
) A- v1 `/ e4 _1 M第8题,开展电子商务的重要媒介是" X5 o2 Z. T6 D% v/ v! |
A、互联网
& \% y( \6 C* QB、信息技术
6 A j4 `: h6 y7 {4 V7 R$ u2 n/ `' FC、网络技术" T& _" `4 ]2 M8 g% Y8 w
D、数据挖掘
4 j' {: d k& R9 p* \8 a" f! o4 m正确资料:
) _) q& L5 D( @- `8 d
0 S# n% I w8 b
) h0 X! D( F( W% ]1 J, u9 y第9题,相对于传统银行网络银行的经营理念重于
- c/ w% p0 s4 y: T! p6 FA、以物(资金)为中心' R, B( {. ]- c4 V
B、以人为中心
; w$ ?6 J a7 R0 H* FC、资产数量
3 P9 y x; c+ i# J$ Q" QD、分行和营业点的数量5 J ?# h% m" Q9 u# @# c
正确资料:5 H( R- J* I$ n) X4 b
& V- m- D# W% [6 W% ?/ \6 @6 J) x
& U; p& L: R' L; B2 @9 Y1 A5 O资料来源:谋学网(www.mouxue.com),电子商务安全认证中心的简称是
( t+ q" ?/ r9 p: XA、BI
. t/ I! w( N: q0 F( m4 \B、CI
% V) Q f# g: C) ?* {( GC、CA0 T; w2 |6 j; \1 o
D、SA4 ]8 h- [( }0 }5 e5 f9 R
正确资料:; P" F8 G' h7 Y8 F( ?) J% X
7 b: d( {. Y* y% v2 t
4 M; q2 g$ R0 C7 P' z第11题,常见的网络侵犯著作权行为有( Y% a- q9 e, R0 ?/ h) T
A、将他人作品用于商业目的或非法使用
; h1 O) D$ ?* {2 @B、破坏作品的完整性' f+ D6 D" P$ w4 H6 r7 h0 i- ?
C、侵害网络作品著作人身权
" X4 o5 D3 t( c" k7 \D、网络服务商侵犯著作权
" x# A9 d( m6 ?( L. v- H2 ~& G正确资料:,B,C,D$ W; @1 W) z3 I1 m/ j& T/ l; L
5 q6 X, _1 U8 g+ X! `3 U3 T
2 r1 K6 |; Z9 M3 \7 t. N% z8 s资料来源:谋学网(www.mouxue.com),下列现象属于侵犯用户隐私权的是
; P( |& E8 ~& {, e: xA、采用cookiEs技术保存用户信息,发布广告8 n6 P$ f/ S0 r2 F5 D% z: `
B、和广告商合作,对用户进行针对性推销' ^" u1 p, t4 n6 H) q7 A
C、将用户信息作为商品出售* C9 L% M; y& K! ?) X8 R4 d
D、强迫用户阅读广告
* H3 {6 G8 l: m3 F1 I& o正确资料:,B,C
& }0 T: Y4 d) a% @6 a% h2 h9 S) }* o6 c4 M
: Z" O: n* i) b/ H第13题,常见的电子商务支付方式包括; q6 ^' W, O! B: d5 t# k$ T1 f( y
A、智能卡
; b: i) T5 u8 U9 h& m2 eB、电子现金# o4 z# I8 z0 N R
C、电子钱包
, f: W2 c0 z& k! G( q- S1 MD、电子支票
2 o; b- a. V( E% s正确资料:,B,C,D
& F$ R8 P; J" I7 n( d$ a! n# |( e% ?: ~" U! Q# J$ l) B
* i5 W1 s2 N0 |第14题,B2C电子商务网站的收益模式主要有
( J2 Q% W! D! [5 v! V' |0 NA、收取广告费& b' A* X2 c4 f; i
B、收取服务费
7 ^3 E5 z0 I) t% [C、扩大销售额) T7 K9 I" n2 i9 ~+ P0 i
D、会员制4 B6 |1 ]# U" i; W( \6 J' w% L
正确资料:,C,D
. @+ {+ b1 r( u5 |! n5 V5 R3 e, o1 D" E* l0 }9 L
8 [$ f7 V4 r1 A0 b: c) j资料来源:谋学网(www.mouxue.com),软件漏洞产生的途径包括9 y6 G1 {( H) o4 P
A、访问验证错误
$ }& o# X4 p, T8 w; aB、竞争条件错误3 |" z+ f5 g8 S4 |
C、缓冲区溢出问题: q8 x! ~% j( V8 y
D、遗留调试代码
" b8 h- t- v" T% s8 r1 i正确资料:,B,C,D
7 [& P3 G# C: Y- ^& L; R0 {- p' Q F
) w- E$ o$ n* }9 I( F( y' r" U' r% R% F( K \
第16题,物流的特点包括
/ G/ O" s$ T, k5 a6 zA、系统性1 |) c/ j; ?, E# _- x9 J
B、信息化
7 R5 Q4 E/ Z6 ~: L6 eC、自动化- L& g: R4 s' x- s2 @7 @3 I @) O
D、网络化" M) W7 e- g, p2 O, {' _
正确资料:,B,C,D
( X$ _: e" K% n/ D
9 ?0 R1 E+ S- K; s4 g5 a1 i' q( g9 O8 h1 Q, g. x
第17题,网络银行快速发展的原因包括
% h$ E2 O/ T9 [- S3 [( q QA、金融服务业网络化
5 [# R" s- H3 L/ u# C: |7 m& D6 B3 CB、经济原因
' i; _5 P! Y6 ~3 Y1 I/ W3 nC、军事原因
7 j* d1 e- A& F9 h! J; jD、建立和维护银行与顾客间的关系; I: [1 E: M: v
正确资料:,B,D2 L2 l2 T+ b' o: C" T" P0 ?% r
% I0 V3 B. ~7 ~2 K3 k6 E
" C0 }) ^6 [4 k% E7 k第18题,以下关于供应链管理与物流管理的联系叙述正确的有4 l, C- v% u0 e, `8 m' N) S
A、前者是后者的简单扩展+ Y, _- L# B# r( h% p5 r, f
B、前者是后者的载体或框架
; k( G) Y! ]# B+ {C、前者的效应由后者来体现
2 t8 Q: D1 {) n6 \$ TD、后者是前者的重要组成部分5 m: `+ c9 V; m+ ^3 B) C
正确资料:,C,D
) S8 e8 u* O& n% X+ F1 g
9 Z( G0 C1 y4 m# J" t4 v
8 m8 t' h3 Q, z2 Y6 Q. H7 |. V i第19题,网络广告发展迅速的原因有
7 L( t: R# d6 q1 }" n2 zA、在线广告是适时的
0 K; \2 P( K; Z( N5 HB、在线广告能覆盖全球范围内的潜在顾客& z0 X @# f) P
C、web广告是交互式的$ d$ J! O2 K5 n4 s: F- S' v
D、在线广告与电视、报纸或广播的广告相比成本最低
1 i: l! e& k- w! h7 O5 j4 W# | G1 N正确资料:,B,C,D
% B$ p8 F. r& v h, \0 J4 ^
7 X, S; V% [! Y3 P$ J l& Y. K& E
" p" S+ j4 t, p资料来源:谋学网(www.mouxue.com),网络广告中有待解决的法律问题有$ G5 Y0 ?( ~% ^* I) i5 r" `
A、主体定位
5 k9 a( [5 r. {B、虚假广告
* s% E9 H' p0 v5 ^C、垃圾邮件与强迫广告6 @8 T G Z9 o, {
D、隐私权保护
v& L- j8 S. [; q正确资料:,B,C,D4 b, E% `. ^( S0 z0 S! O" ?
, J; c2 c& D' ^
1 S3 _+ z4 ?: v, [8 N+ B第21题,下列属于电子商务对企业组织结构产生的影响的是% x3 r5 d3 t, q% k, f: C
A、企业间的业务单元从封闭式层次结构转向开放式网状结构6 w8 M6 x1 \, P- e/ O
B、共享信息资源3 [ k a& s. e' Z
C、信息传递的方式由单向向双向转换
6 Y! r0 f; b; U. B( A+ aD、出现了新的管理模式-信息模式
% Y+ ? A! e5 F+ A6 A; X4 |! G& N4 u$ N正确资料:,B,C,D
h, R/ _- m7 |( X) J; E
- x" _1 W$ |( y1 Y' O5 r: N) T
- L- P3 J% [( T1 ~1 x( x T, @- N第22题,网上银行的特点有
7 {6 I2 B" ~( T! AA、开放性与虚拟性
" Z/ H; p3 \8 ~. `B、智能化与无纸化0 |% K2 s6 K/ i8 ~6 W6 T" H
C、互动性与持续性# t. S2 x) ? V Y
D、私密性与标准化
2 U8 @# Z, d* r2 r. B正确资料:,B,C,D! A2 Y) O9 ]3 b
0 ^. \1 w- T# l+ _
1 P. j" l1 T8 T. o第23题,《著作权法》第十条规定了著作权的具体权利包括8 i1 x* z5 s g) k( E5 Z8 Q/ z
A、发表权1 t( w4 V" \% V6 _: u7 `" l
B、保护作品完整权
" |: K3 l& e8 f5 w% PC、发行权0 C; x( U# B/ i q& n$ g
D、信息网络传播权
9 i8 r* A+ g6 O: {" N6 ^) Y正确资料:,B,C,D
6 ^0 r# g1 {. B* }6 H; @3 l; `6 C C9 W/ `9 H+ j
7 z. A; ~3 X c1 h: P* o5 L- D
第24题,关于C2G的说法中正确的有
9 w( Y" e, Y6 V) k" uA、是指政府对个人的电子政务活动
* h( T0 r; ]3 ^ K6 n5 w. BB、能够更好得为公众服务
# n( U; {3 x1 M( B2 ]7 y: j2 Z8 xC、提高政府效率和办公透明度' a3 q) v* k- f. U/ ]$ t& l3 X
D、降低政府服务成本
) R5 `2 b/ K! D* u正确资料:,B,C,D
+ K/ r" D/ C. V" k6 }& D* k5 T' j' a! W }8 i. g- v, s
T! y0 Z0 t/ f& }9 j
资料来源:谋学网(www.mouxue.com),从电子商务的概念来分析电子商务的含义包括0 D% l- t3 @0 y
A、电子商务是一种采用先进信息技术的买卖方式。2 e5 l# u3 X- g& H9 n1 q! b9 }
B、电子商务造就了一个虚拟的市场交换场所。& L) s$ w# }% u9 [
C、电子商务是"现代信息技术"和"商务"的集合。
' O E F& z* p0 WD、电子商务是一种理念,而非简单的采用电子设施完成商务活动。
6 K. X5 z8 I1 F. }9 t正确资料:,B,C,D9 `' M; r3 ~2 u( h+ p2 T; v8 b' ~
2 t) p- G; y; g' z' l2 |& h1 t
6 J& N2 i' w" r0 e第26题,电子商务对法律制度的挑战包括方面
5 Q) t' Y) v3 oA、网络知识产权6 V5 |7 ?! V$ q& ^
B、网络安全
/ N0 ]' S) l- |: yC、网络消费者权益9 Z/ m N, y, A/ U+ T) P, e T
D、隐私权
8 S4 Y& K" }8 g0 g' Q0 m# ^+ v% B6 ~正确资料:,B,C,D
3 j8 p; C! a1 K, k) O8 N0 z0 k
* @6 _0 Q" o4 k+ w8 @9 _5 x
第27题,以下关于EDI说法正确的是' ]0 I! ~0 g/ ]1 H* e3 h5 u
A、EDI即电子数据交换
: n7 A0 w1 | P* ]5 A. _) J8 EB、EDI交易的双方没有必要都要用EDI系统$ H8 ~/ J$ T6 j# T5 n
C、EDI使企业能够用标准化的电子格式与供应商之间交换商业单证。3 d6 _5 c" B7 i
D、EDI传输的报文必须符合EDI标准规定的报文格式。
3 W: u! P: |8 A8 ]3 `正确资料:,C,D
6 l2 W9 u- |$ f# e; t; m/ Z4 Z2 \ ~% }. F ~3 P
( ^- q6 f# N$ ~" D第28题,黑客常用的技术手段有
8 g2 M. |' i0 {, G- X' _" G) QA、病毒攻击
, n0 n1 x! D7 }4 OB、使用木马: V& G1 P: ^* q5 Q. x0 L% x
C、网络监听9 v2 C4 z5 f) D* G, J
D、加密破解9 D2 L5 P8 C- r7 j4 @
正确资料:,B,C,D, D2 J2 C; }6 S* ~8 w: Q- P, q
: n C8 g& z6 {1 J7 o' n
& O. a2 t) t# t% X' x9 S; q/ D1 ~
第29题,目前隐私权保护领域遇到的问题有
: U9 j" d- k' Y: g/ r, c: ?A、个人数据过度收集- c1 ~9 u9 k5 ^7 q" h: ~' l" h9 Y9 H8 J
B、个人数据二次开发利用
) b- E, }, r$ }/ l; XC、个人数据交易1 B7 u1 D2 d( L( d2 q
D、个人数据注册
) V; M; G5 K- B7 Z6 o) k正确资料:,B,C* @- I% b! b2 N) u" s$ d: W& J
/ n e- e; j) q- r i8 r" ]5 J
+ c, j$ e. L! ^, R# [资料来源:谋学网(www.mouxue.com),软件系统的安全问题有- W+ g: e2 Z; ~2 ?0 y. @& G8 d! J P& {
A、病毒
. Y% o& z& X9 f0 c4 k& |/ M, wB、软件漏洞8 x& K0 M& J' O g6 `2 R
C、后门; ?6 X9 ~6 r" C8 M: R
D、WE应用程序
; P" X( _" ^6 {: }4 X4 l正确资料:,B,C,D
" v- c9 f$ b9 `5 j- W* s# y7 }! E& E* n: H4 P
+ i) ~ {, a! J; e' v+ F
第31题,网络银行的发展阶段包括: k V/ e* v. @2 G. ]0 N+ @+ l
A、信息发布阶段
3 j7 g' b6 r7 u: x9 c! G6 o. OB、单向提供服务阶段
6 W8 |" }, j% _' r' cC、互动银行业务服务阶段
" \# R4 g. r6 l1 Y6 D- R& A# K( G: |D、全面网上银行业务阶段7 } C0 B) l' C3 e8 }% Z, Z# o
正确资料:,B,C,D: n# m1 S+ ~! g/ M h8 P/ {
+ X' B% ~8 @, ^- [5 I; h) k% i5 f2 Y) V$ s8 K
第32题,在电子商务安全中物理实体的安全风险包括8 X8 x" D7 m) g8 ]0 H
A、设备故障
7 e& J5 W# T3 R4 V1 m" bB、电源故障
, S' ^" J. C5 q; ^+ G [C、电磁泄漏导致信息失密& J* O% D. j0 |; b% O
D、自然灾害) g% V9 j+ t' `+ X$ s; B! m! {/ S
正确资料:,B,C,D
" K; k- ^2 z+ H/ h9 {5 e9 E8 i- ]
5 q" N6 D. S8 W" v1 u; v* M3 k
7 [9 e# ?+ |; g; C' I8 Y8 u4 P: q第33题,网络营销的规划应集中在目标上, ~5 I8 R* p0 [. C
A、提高销售( D7 u* S7 V/ b3 H8 h }
B、减少利润, F- t$ U; ?+ Q
C、降低成本" [, O& y# L9 K$ L5 z& }: l
D、加强沟通3 v/ ~( s, Z& ]# [
正确资料:,C,D1 h5 ^- w3 K/ u
6 l, s; E) E! X2 X3 _9 v
! ?, k! s% `7 ~9 Z7 p第34题,黑客最常用的武器是口令破解其方法主要有* [# d* r8 `5 s
A、穷举猜测用户口令
" S6 v/ T) {5 M, @) `B、用密码字典快速猜测口令2 p) ~# |/ D# ~3 s0 F0 f* X
C、利用系统漏洞获取存放密码的系统文件) y2 x9 \4 G) q O' T9 U
D、伪装管理员向用户骗取口令
, G. T* X6 y: b, r5 `正确资料:,B,C,D* `- a* R$ K5 j3 r( |+ k
7 N3 }, w/ P2 X; }, Z' {9 F1 c; [. W9 Z) a# r P$ d7 w* m
第35题,关于http//wwwibmcom下列说法正确的是
' I1 G h5 T5 K2 oA、www是指WEb服务器
1 {& Q0 `. |7 `: X0 z9 qB、ibm.com是域名
0 {7 _+ |; p! M$ h* [) EC、www.ibm.com是指域名
# e' W9 j% k( B e! p! h7 bD、www.ibm.com是指网址
5 A; w8 W3 d! e' s1 w% P正确资料:,B,D
3 J) Y a& |1 a. g+ k9 o- Y% x- t* {
% }0 m9 Y3 R( h5 g u
第36题,下列属于电子商务应用领域的有0 ?# C, L9 d1 H& A* K
A、B-C
- ]# l4 v, {) _" F+ v; v4 M2 }B、C-C2 m6 ~0 M6 d: h/ y6 w8 `
C、B-B O6 R% x- n( W2 `; Q
D、B-G
3 _) f7 V, h$ }9 l% A: o$ g正确资料:,B,C,D
8 {0 F0 }% B; s! X( @1 y
* Z' s+ B0 J! f8 f
% t2 i5 k8 W8 }* k: k q, N7 b第37题,我国网络银行在哪些方面还需要改进
0 S0 B( H3 w9 m. IA、培育全国统一的、权威的金融认证中心8 I. z \8 w5 d5 s. U
B、建立网络银行监管依据
; f1 a: ~7 A' T0 ZC、做好总体规划,防止重复低效建设. t+ d- h$ o" o; L3 m9 B4 B
D、重视网络人才的培养4 [7 _) }. W# p( u, b' z
正确资料:,B,C,D
# X; F7 M$ Q% c; t/ s# \' f
# M$ \' ]# J! ]: D% b
: h" V$ p6 ^6 f/ \3 ?第38题,企业开展电子商务的内部成本包括
1 _+ h/ ~. A, h5 A/ PA、硬件建设成本
- x9 I7 p1 Y- O$ `2 y3 A \; p0 `B、软件成本: }0 M+ ~3 J b4 f* d. c) o5 x# f0 M
C、系统维护成本
: @, D1 m) s5 a' O3 [5 `) {( E) uD、员工费用$ U4 \4 Q6 Q7 ]5 y
正确资料:,B,C,D7 f- @1 h o& h" ]) a: S
: o5 O5 I" u/ H- M9 W
( p3 Q; L6 O5 O' H第39题,一般来说EDI较多地应用于有大量表单式数据处理的部门和单位而且要求有一定的规范性从应用领域看通常可以分为多种类型它们是& h( p! r5 y5 [" e1 b
A、贸易数据交换系统% h; x, A5 M8 A% \! m n5 B3 l( R" ]
B、金融汇兑系统) [; \* ^, E J4 _* | u
C、公共事业系统
: T; [7 ? r, @9 \2 FD、交互式应答系统
) c: P/ v4 D/ i3 e7 g正确资料:,B,C,D' e* b. E4 a, t" A, b
; B& o. ~, E6 r/ T; [, l
5 J2 ^2 } t- Q$ G: I8 K9 J第40题,网络营销产生的两大技术基础是# W) P6 d2 k, r# |1 C* P
A、数据库技术* E" D; V- f( W/ h2 r
B、计算机技术的应用
& [" s# A/ I! ~) V8 w3 T% gC、互联网的发展
6 ]# l1 a% s8 MD、电子数据交换技术
4 ]# ]. |3 ?& B9 l7 k正确资料:,C
7 ^ }# x: M0 ^, o; K* }( ^ u7 P0 z. g/ K
" W( Q9 I: K5 O3 e: z' ]- Y第41题,下面哪些术语是属于电子商务范畴的
: V2 c- u: l9 G, c; z/ hA、B2C
6 U% B1 j- {! S: D2 F8 ]B、B2B. n. n7 ?8 Y4 `3 m+ m
C、B2G3 X o5 O+ h( t5 d
D、P2P
, o) ]' p; b% Q$ U/ P" Q q正确资料:,B,C
& T4 X/ E3 }8 N' u ^1 O x7 L% y2 G S: H* o2 k
4 f9 E# z8 C3 J: T9 \
第42题,下列属于电子商务对企业产生的影响的是! ?! }" N7 u- ~# A! p( i
A、对企业经营模式的影响: s# [& B. f3 a
B、对企业组织结构的影响" t, g% @ m" g0 Z- V
C、对企业竞争的影响
! \1 Q( @4 R' e0 ~' p9 }/ KD、对企业规模的影响
5 x. L$ I8 I- V. S& D5 z, F正确资料:,B,C,D w7 V X" _4 R0 k9 ], t4 P
9 E! O2 {! }/ f: j4 j+ w- H/ |$ M
第43题,作为一个完整的网上零售商店系统由以下哪些必要模块构成. e/ G9 z0 h# M' `
A、网上商店(网站)
( [6 A% G% _3 [. q; sB、支付系统
9 o3 Q0 Y6 G' F' l5 bC、物流配送系统/ V8 p! Y. O. Q8 g+ F
D、定制服务系统( b/ J D# X" S$ a/ p. i9 M! w& D
正确资料:,B,C! }( r+ _. R' U, W0 G% o
% J- {3 Q6 R0 T
% T2 ?5 W1 @3 z( e0 }: q5 O第44题,企业将自己的物流业务外包给第三方物流公司可以获得的优势包括0 Q' l8 {! w; c/ I& {
A、获得规模经济效益, a. X/ k3 L4 x0 D: Y
B、拥有第三方灵活性
8 H' Q/ o. U# f% v6 r) p- GC、获取作业利益- h/ K% M8 b% q1 F' _8 C
D、拥有外部网络和信息技术
2 F3 z6 |9 A0 |7 q正确资料:,B,C,D$ d, n8 n% X0 ^9 {- `3 U8 W
9 m+ F* P* I' d
n0 m# o! A' t! Y8 M' A x* m第45题,电子商务环境下新型物流配送中心应当具有的条件包括9 M& `# [; ~0 [/ q* o
A、科学化的管理模式4 q* Z" `# K F4 b5 h4 b4 O3 r! q
B、合理化的人员配置
" T1 O4 n0 X! W% X" |1 \- a. u" ?C、现代化的装备配置& @/ q9 o1 q7 I" |2 [9 Q: \1 I/ P
D、专业化的配送模式5 M0 D6 J( }! l5 O2 z D) b
正确资料:,B,C5 H4 L e* @1 `: U' D+ t
4 O2 o1 X; Y g4 x- y7 B1 v& I+ f' _) j& [3 n2 o
第46题,内部网是在企业内部实现信息共享和分布的网络
- u. P0 m- c6 j, TA、错误8 |, y5 F/ t; L1 _: w4 S
B、正确
8 ^3 `1 \! K) A7 B0 Z& m5 P正确资料:
3 @0 n9 g: @3 j; K% {
A7 D* h8 i1 g! H
; m( b2 i+ {# c" D- X) B第47题,数字证书是电子邮件附件或嵌在网页上的程序可用来验证用户或网站的身份
+ L' _3 k$ H! E$ P/ }" mA、错误
8 y8 |( M# ?* g0 h- p( wB、正确0 l7 F t- b; g2 z5 Z
正确资料:
s' _& J3 x+ U: e
! K& j0 b8 |% j/ _7 w
5 ^! u1 t% I. @. j f/ i; |2 n. P第48题,从电子商务的具体操作过程来看可以按照交易的过程分为售前、售后、售中三部分2 U* g: H9 S! \8 G5 s1 ~ Z. S
A、错误
5 e% a2 @. w J! V9 @( y8 AB、正确
* t& r. Z o7 E! s9 p正确资料:
4 @$ O! v* q, F) F( [7 C9 r( ~) g' d* \2 g |! ~/ |& C' _2 c
/ @) E- ~/ M, R: n0 M9 ^第49题,如果网上传输的信息遭到了窃听但没有篡改则属于网络安全保密性遭到破坏
, X) k4 Y5 D, }# Z, s( V0 \3 I. |- jA、错误% s+ v; X' U" z+ K
B、正确8 Z' m# r4 @: h
正确资料:
. J/ i3 y( ^5 n; d
7 n! A. f& b* J! r/ s) C+ f5 | R4 C- n* I8 g
资料来源:谋学网(www.mouxue.com),纯粹由HTML语言构成的网页是动态网页' S! A1 q+ K Q: _" K6 k9 Y
A、错误
1 f! u1 x0 h! T! r1 B% `B、正确* \7 T& n) w, {! p
正确资料:
* T+ Q' \- L! O5 k2 y4 x' R: u2 `) p% U* |. Z6 d/ s7 J" }7 b8 S
% W @3 K/ h3 I- J& Q4 j
# ^9 e6 P& {) r) Y$ u( P
2 d# K: |) l: k" `- p C9 ]" H$ |( |7 |& n% G3 l
# r$ _. h8 b$ s; E/ a+ F, A7 j
6 A- h" ^& K" i3 t* z4 i, K4 _
: ^, g6 N. M0 p. Q4 f) M. T, a, n7 y% u. ~
8 a' K9 L: T/ \, q: B9 l9 {3 a7 \
5 g8 F3 U. O9 \" G
+ I d& O( n* d" J7 A! E7 T" @
. a4 x3 N" ^3 b3 P' N+ S. V& {: X. g7 D
|
|