|
资料来源:谋学网(www.mouxue.com)电子商务平台及核心技术-[吉林大学]吉大《电子商务平台及核心技术》在线作业二( K# b/ x( @2 s6 B$ |' O
试卷总分:100 得分:1005 k2 x, }" c8 G* k9 {! q0 K
第1题,下列关于B2C的说法中错误的是( )。
$ T; u w* F9 V2 L% U" Z, x& iA、目前它的发展较为成熟
) z6 t2 }4 L+ r; @* g3 _* |B、B即指客户7 n2 b9 g" |- {0 L+ t
C、C即指消费者
) n( X* N% u* n( DD、B即指企业: r: N* ]& u4 ~6 e1 V& p; J8 K2 g
正确资料:" `/ p' n5 i& G
! I- Q; g2 Z* g
" Z" z: r( |' J4 q
第2题,下列关于调制解调器的说法中错误的是( )。
% n$ V0 z5 S& ~8 v# K( y HA、调制是将模拟信号转换为数字信号( f6 h$ L5 i( ? C+ S9 w5 v
B、它有三种类型
1 K8 I1 T$ ?! M# b9 _' I9 U7 d: `C、内置式 MODEM无需占用计算机的串行端口- h9 w) Z1 j5 E9 `( ^
D、调制解调器的速度是指1秒钟通过它所能传输的最大数据位数bps
. m b: b. O; |! y/ o, j! [8 |正确资料:
: r F7 z7 ]6 P Y s4 z6 N9 c" H8 ]& U1 K$ t, s3 F; b+ d8 B' A) d
% @' b. h W' |1 N9 r第3题,相对于传统银行,网络银行的经营理念重于( )。
* G8 }( V" F* E* I( m: k8 T8 @8 `* gA、以物(资金)为中心. L) w/ d- q: j$ p7 _1 t6 R. l
B、以人为中心
& S! F3 I+ o9 N0 AC、资产数量; }9 \% V% r( d0 M
D、分行和营业点的数量
8 }% d! z+ N" C- f正确资料:1 D% J( j: B v; N6 h( E
; F1 S O' u, Z; T
; G" v, L1 W! [( }+ ~7 b第4题,"最后一公里问题"是指( )
8 p, q' L3 U$ T% {4 P0 zA、骨干网问题! l/ i7 J6 \% Q1 J
B、城域网问题+ h1 O6 {. K/ `! C: q
C、接入网问题4 y# d& n& A" y9 E* O3 J* U9 e
D、校园网问题
: i3 y0 t* R! v. S; g/ |: @正确资料:
6 G- U( m/ q3 u
0 k) f! ?& f( h8 X) |+ `, C6 |5 Q# C
! u5 c' H* q: {; l. t0 ?: F" Y/ h资料来源:谋学网(www.mouxue.com),EDI的效益主要来自于( )。
2 C3 Y' o! {: k; h [5 kA、先进的网络% s/ P6 V- _3 ~
B、企业实现办公自动化3 v3 c5 }/ z/ m l* x
C、电子数据处理(EDP): f$ L3 @. P2 V2 X
D、企业运营效率的提高4 }: B7 o+ u1 ?4 a% Q+ A' D
正确资料:
( H6 U/ f! y ]" B. Z
I9 e( }* h9 b1 H& ]6 f5 P, v* a8 I; U1 G
第6题,下列关于宽带的说法中正确的是( )。
9 F L1 l0 n+ H+ R. N3 G* L4 D$ LA、也被称为"宽频网路"0 w5 W8 ] w# Y0 {5 a
B、它是在不同的传输介质传输( L$ \; T) f+ N& K2 G" q/ x' h$ d
C、宽带是一个动态的概念
0 ~; T0 `3 R* @* s; }3 nD、是骨干网传输速率在2.5G以上、接入网能够达到1兆的网络
4 g1 q1 [' L3 D8 k正确资料:,C,D
1 `- r% P1 ~% z% K& p0 W* g1 H0 \! L: B( u+ ]& V( h; r
/ C& y& |) f% D& B4 f2 ]- M
第7题,下列关于网络接入方式的说法中正确的是( )。
: a# m4 ?+ V N h4 P! ?7 RA、以太网是基于总线型的广播式网络- _3 u1 ?% w& b! S0 |) g+ i1 c
B、光纤是多种传输媒介中最理想的一种
! [" `" Z0 o/ T" ?C、SL比ISN快. W8 R! k: y" `, Y* R# e' |' n
D、以太网是最成功的局域网技术
/ l; y9 Z7 I) j ]正确资料:,B,C,D6 ^. w S7 [9 E( v1 ~
L6 Y Z3 N; m+ T& m3 t8 I! R: P3 U' z
第8题,企业开展电子商务的利益包括( )。
3 x+ E; x$ ~4 E; {5 XA、市场全球化" `: t& L9 Y0 M5 O$ [5 z" h
B、减少交易成本和降低商品价格
( u4 i6 e8 O6 _. Q: O3 L+ z$ EC、减少库存, j9 a5 E$ O/ B; X
D、加强信息交流和提供商机; S9 z; a( w* r# C2 W. F1 J, o! }
正确资料:,B,C,D
! s5 I" d/ C2 [' A8 ~; X% K- X( }- s; {6 w# D& M5 T& b
# M3 M* o( h) d, k# R4 }: e4 z第9题,关于http://www.ibm.com下列说法正确的是( )。
' m% ~' d6 A7 T7 t7 a# e2 tA、www是指WEb服务器
# t, M& l U" K" `6 BB、ibm.com是域名
% E: o; \! P A3 g. r+ P& YC、www.ibm.com是指域名+ o5 {: {( R" s! {1 t
D、www.ibm.com是指网址
, y2 B4 p+ G2 R$ y, H1 U3 o0 S正确资料:,B,D1 @* e6 Q3 m' E' L$ Y6 e) N
4 E; n& e9 n E7 i' z, } F
5 x* [* b, A* S8 S8 k- V- c资料来源:谋学网(www.mouxue.com),EDI所具有的特点包括( )。
( p3 H( V- x5 {0 n. I5 ]/ UA、EDI是在企业与企业之间传输商业文件数据。
8 u: U, U1 B+ L3 N( [$ d6 i B/ p) S" I8 mB、EDI传输的文件数据都采用共同标准。
7 M- L o { y. Y( S1 \C、EDI是通过数据通信网络(一般是增值网和专用网)来传输数据。
5 A: ]& g6 |; N/ U6 J1 [+ {" DD、EDI数据的传输是从计算机到计算机的自动传输,不需人工介入操作。3 V, y" ?4 v) Z- d2 L) X: L7 Q
正确资料:,B,C,D- ]0 N# J$ Z3 ~" i; f- M# N7 P' o( h
- R$ D% M% [, w& {% P
8 p1 [2 n' z+ F9 _第11题,关于门户网站的说法中正确的有( )。
6 f( P& J7 I# M S8 OA、发展"眼球经济"1 _" ?3 c7 K N6 N# s; ~
B、将网站包装上市可获得资本收益
, S- E8 O, D7 T* c4 c# ^" n' l8 W$ XC、拥有数量众多的客户! i) x( p+ ~1 }. w- k) [
D、通过增值服务获得商业回报
* Z( @9 t+ U6 k4 R% [+ ~正确资料:,B,C,D' a) k) O- o5 g# s. Y! j5 _/ A! l
2 ~! T d/ V; X5 T- l
?2 _0 l% L7 `/ D) t N* `资料来源:谋学网(www.mouxue.com),EDI的效益主要取决于( )。
8 v9 M" W1 r) r2 k; mA、企业的规模2 i' \( Q7 \+ G0 F; A* m; [
B、企业的系统集成化程度
1 {( z$ E+ K! f, \1 R' t; SC、贸易量大小
9 R2 E* k- T7 P/ l) h# A2 T+ ?2 h" WD、企业的应用层次. N1 L7 n0 q. ^# z7 z) i8 {/ r
正确资料:,C,D2 @+ W- ?8 ^* {9 m9 g! b/ J
: @( {8 i% d- z* a4 T
0 V5 d" C" D+ {+ D. P/ q# w
第13题,黑客常用的技术手段有( )。8 `4 s2 m4 U9 V
A、病毒攻击
8 j, x0 h; H* }1 xB、使用木马
3 R6 }5 W0 w. H4 ?9 r: p YC、网络监听, ^. d6 U$ m) y! }5 a- z
D、加密破解* r2 f3 E/ A/ E: w
正确资料:,B,C,D1 u7 t* ?+ l; V2 F( Q5 c/ o
5 J) x3 t8 w' k: f$ K6 C5 k4 W/ K' p' Y. I1 ]
第14题,电子商务的安全技术有( )。
6 v! F& ^9 A( B. o0 \A、数字信封
& Y# w D( }% [6 O+ qB、数字签名" I* V9 c: V1 S8 g, z I$ P
C、数据加密
& l% e9 R5 y% Q, e6 ]D、数据保存
( h5 j7 q/ E5 J) p5 G$ ? R正确资料:,B,C+ |* ]7 S- w, i g2 ^
S+ ?4 y) s. k& |& Q9 d) G( e
! r; u8 F! `2 p- a- o资料来源:谋学网(www.mouxue.com),目前隐私权保护领域遇到的问题有( )。
( f7 L+ N2 ]" CA、个人数据过度收集2 Y$ j }2 |0 w' S: T, K
B、个人数据二次开发利用
7 m3 [. A+ G! L5 a7 P! ~, f WC、个人数据交易
8 F# z5 X- t0 P# s8 ]1 ID、个人数据注册6 U8 x! i: G# N) |& ^. g) p* r
正确资料:,B,C2 ~/ f2 H2 o9 q, C, P& @; C, h
' q* P: G1 G( ~0 M
# T3 t; v7 G2 x% q! O
第16题,物流网络化的意义包括( )。. T& z# d, C" r8 O
A、物流系统的信息网络化
4 a, M+ e! t2 C8 S; aB、组织的网络化
% \ _8 V0 T' I: R- JC、设施的网络化
; U- `- a* n/ GD、资金流动的网络化
7 F( y- u5 `; W6 [正确资料:,B,C) _2 i9 q: N8 j! V2 T
# O, f+ K" x+ ]" A- O& ?
" }) \4 _8 x( n8 t, q: {第17题,软件系统的安全问题有( )。. r5 i+ t: P }& H
A、病毒
: ?! |! Y( w- xB、软件漏洞
) S" q4 {& j) X2 `C、后门6 c0 ]" O4 \9 d2 Z
D、WE应用程序 S4 B. z* H, B! L! ~+ ?
正确资料:,B,C,D
2 ]( I- O1 D, T! z0 {: G+ B% t
: I# V, }% O! e: Z8 C8 u
- a$ k9 R3 t( J) g9 t第18题,我国网络银行在哪些方面还需要改进( )。' m+ n6 ?/ F+ @( T5 [. C8 P% T
A、培育全国统一的、权威的金融认证中心
8 _5 ~ {5 V7 k( u4 DB、建立网络银行监管依据
! m& `4 }, l3 l! tC、做好总体规划,防止重复低效建设
# s0 V4 [3 ]5 n# r. ?D、重视网络人才的培养
; V9 l3 i K: M6 Z' I+ X正确资料:,B,C,D9 T8 W s6 N; S
+ h. u6 y7 K0 g9 v
( V0 ^+ M. i n6 }1 f w1 Z$ P第19题,通过第一代网络,用户无法实现的操作有( )
# S$ D7 U$ o A* JA、借助超链接在网站间跳转
5 W) w5 d; y3 t" S0 bB、不同网站的信息可随超链接传递% E- l. U$ W$ ]) F6 g
C、网站间的信息交换
( G1 D# }. E% V+ N( N8 gD、整合网站资源
' V* c+ H6 \/ [2 l正确资料:,C,D2 H* H% Z+ r' c; w7 x7 n' P
% s* f2 Z2 `* }4 @% g
9 ?7 y" X5 ?$ o资料来源:谋学网(www.mouxue.com),《著作权法》第十条规定了著作权的具体权利包括( )。
% i# e" U0 x% ~" l- oA、发表权
8 l; g( W$ v& w( vB、保护作品完整权
# d7 F9 ?% x( `5 MC、发行权4 Q9 N! J) P. q2 b! \, ^/ J
D、信息网络传播权
/ [& D; D+ L% m/ x1 Q6 t6 q正确资料:,B,C,D9 P, G/ {' r6 O; {1 M! q
2 I& ~7 P2 a6 E$ F0 @5 w1 p$ U4 A3 n. I3 y+ X
第21题,关于C2G的说法中正确的有( )。
, Q: B: ]% |+ f6 ?5 _- VA、是指政府对个人的电子政务活动
# u# A* T4 i9 g$ ~1 k; S. {B、能够更好得为公众服务
3 Z' {2 y# B$ |& bC、提高政府效率和办公透明度
& S: x0 t' P: b! z3 ~; b& |D、降低政府服务成本1 }- L; H( Q+ @4 t: b x
正确资料:,B,C,D
0 h" X0 y* f7 k2 j- {9 T# d/ f& S5 E' {
; F" G# G! N3 t7 Y3 ^- L第22题,计算机病毒的特点包括( )。
" {+ F* e; K6 a1 UA、传染性与传播性
/ l* M. N. p) H' k/ \2 ?$ p- n. FB、破坏性
4 q, _( Y* O' ~5 X0 G dC、欺骗性、隐蔽性和潜伏性6 C$ s! j" R! V/ C0 U
D、可触发性
" A- |0 V, S" n% P2 {8 z$ l( E正确资料:,B,C,D
4 ~" g/ f2 D% d2 y% t. P: e' z/ [2 a: E
$ e2 ]6 L6 _6 ]1 g5 S
第23题,使用木马攻击的途径主要有( )。& @! _* I$ V' U, u% g6 i* `- P. \
A、通过电子邮件附件
+ N* @& ^2 \$ d0 x4 TB、修改注册表
- F5 A) Y& y, B/ |) L1 r1 I/ w* GC、捆绑在某些安装程序
/ S/ r* O- a/ r8 H+ H( G- r) sD、网络文件下载) [0 h+ `6 a* ]) F, V$ J
正确资料:,C,D( S1 p' B. A* _6 y( s
& Z1 E$ M/ G6 `& G- n/ i1 i3 `% ^) e# v U( k, W
第24题,网络营销产生的重要原因是( )。
4 g' H; l1 _, F5 Y; q% w- ~3 C; NA、互联网技术的发展! x* g9 r, G9 E/ g; r
B、企业经营方式的改变* o' C' W& o& H% K! _
C、企业个性化营销的需要
$ P+ @6 S# |3 }4 R# G T; j% [D、虚拟市场的形成
% M2 [- C8 b t& e/ r0 y2 S$ V" D正确资料:,C,D
% G' g4 U; @4 h- \7 o0 i* B
) y# @+ h0 r' O) I% R$ O# I- q6 q! y% l& g3 Z
资料来源:谋学网(www.mouxue.com),开展电子商务面临的障碍有( )。) _ y$ }, s7 ]& r9 N6 m# Z5 T: I( @
A、安全障碍,标准与规范障碍
2 }) k& _- n+ Z! S ?/ ~B、操作费用障碍及法律障碍9 c c) I' x- d5 D' f' m
C、网上支付障碍及观念障碍/ Z# v+ A. o# ^" v
D、物流体系障碍及信用障碍
+ O( R h- z O8 m$ w正确资料:,B,C,D2 l/ Q5 t( M+ v
0 {9 y, E" `1 V! t+ r5 a
$ P' o: Q+ z: s) ?( s
/ U; @, h7 B5 o& V$ b
4 j- n% c7 [+ W; W% J& C: ]0 t0 _# B+ l8 c2 f
$ \6 F1 S7 W$ r8 M- ?
* M) M# P$ B# j1 c5 c5 a
7 v! f; D1 Z' o, ]0 A7 d1 s% `& O; H* C1 a. o+ c/ m
* Y, W0 ^! B `1 T% }* S4 i0 U
) N. j' Z! l8 T' Z4 ]* d9 Z
# l6 \* _& d4 U" Y( ^5 `8 h8 e: n% e4 h# @( K) @9 q
$ g# n7 ]7 F( Z+ N1 @
|
|