|
资料来源:谋学网(www.mouxue.com)电子商务-[东北大学]《电子商务》在线平时作业2
3 g& K2 y" a y* Z/ n1 D" Q# e* z试卷总分:100 得分:100
5 N% K t0 ?$ ?第1题,2、关于网络营销和传统营销的说法准确的是()。
& e- J' ^: k9 q" R: k5 p8 XA、网络营销暂时还是一种不可实现的营销方式。
# u! W* V+ D( p8 n6 AB、网络营销不可能冲击传统营销方式。
$ F3 F7 I; y* n! v5 bC、网络营销最终将和传统营销相结合。0 p6 V3 t6 g) N0 }
D、网络营销将完全取代传统营销的一切方式。) X( U( T. Y4 `
正确资料:
8 m0 I3 y& X6 h, s' r
- a1 r* q2 ~9 p' N6 j8 Y+ d! K0 e
第2题,3、公钥密码体系中加密和解密使用_____的密钥# O l( C( ]4 G. r
A、相同
% M; _# R& ?0 R7 nB、公开& V7 S2 Q( H4 u( j @
C、私人& u8 s0 l; m; S: p' o+ \
D、不同2 y% {8 g2 ^# s, E7 L1 j; E
正确资料:
- Z! G1 g7 y" M, _0 }4 i
0 V3 y! \6 N1 a# u5 o" s* n! q$ T7 Y0 f- e, S
第3题,11、世界上最早的电子钱包系统是8 N! O+ S7 u Y7 b( X, j+ l
A、Mondex" ^' d1 k7 Q% k# L; F% @. {
B、VisaCash
) t9 }, K$ Q: AC、MasterCard
% U( N9 ?( G; |4 f7 k0 T% _4 V+ RD、Clip1 S/ n0 V- p7 a# x% S
正确资料:- l7 M: G0 w' g
0 L# B8 L% ?' Q/ P" e: {/ S% O. f! L
8 c E0 C; @ `: g, K第4题,12、以下是采用电子商务进行的交易过程
$ }) i0 y1 W( r$ q0 P ~2 L(1)买卖双方利用EDI与有关各方进行各种电子票据和电子单证的交换,办理完各种所需手续 (2)买卖双方对交易细节进行谈判,以电子文件形式签定贸易合同 (3)买卖双方通过电子商务服务器跟踪发出的货物,银行等部门处理品双方收付款,进行结算,出具银行单据 (4)买方根据自己需求制订购货计划,利用Internet和各种电子商务网络寻找自己满意的商品和商家.卖方利用Internet等媒介发布商品广告寻找贸易伙伴 (5)买方收到自己所购商品 (6)卖方备货,组货,进行报关,保8 W0 G' ~6 F+ c/ _7 Y
A、(4)--(2)--(6)--(3)--(1)--(5)
5 v7 V3 j, b1 QB、(2)--(4)--(1)--(3)--(6)-(5)! S" `& h2 Z+ S4 M! V/ C* M
C、(4)--(2)--(1)--(6)--(3)-(5)
2 ~& ^) V6 z! v2 w. c* v2 x) _D、(4)--(1)--(2)--(6)--(3)-(5)
1 C. E3 p1 B" j4 M2 [; c0 y6 ^正确资料:( x' L& ~. A& J
$ H* {) E# l/ f2 o$ u$ V$ K
. W; F; `; B/ e7 \" E9 H7 F资料来源:谋学网(www.mouxue.com),29、下面关于加密的说法不正确的是()
6 j5 a$ E @1 s7 E* dA、加密就是基于数学算法的程序和保密密钥对信息进行编码,生成难以理解的字符串
% j1 x' Q+ ?& o7 }( ]B、如果没有加密所用的密钥,知道加密程序的算法也能解开加密的信息
5 I$ N9 Z! {+ D$ J, \/ K7 \ y* NC、加密是保证报文内容的安全
# @7 [! k. _# A( cD、加密消息的保密性取决于加密所用密钥的长度
- G/ u, B& c7 q正确资料: I" ]+ t" }8 o0 {3 ?+ E
* r0 W% Y8 D# L0 x: `& l
' L0 B" y! X1 j# o第6题,16、电子商务的任何一笔交易都包含着 ( )
6 p9 A8 c) n( _A、物流、资金流、事务流
$ ?/ H' I* G+ Z( C7 aB、资金流、物流、信息流
$ s) X* z0 A2 u/ v$ P; iC、资金流、物流、人才流- w# ^' I1 w7 q1 z) B5 @
D、交易流、信息流、物流
: c4 I+ U5 O+ f( j正确资料:, a: l8 ^* n' y# J& V
+ W# [8 I) E6 {& Q! B
6 u# @6 M7 n+ |9 Q# q" m7 P" j6 q5 C# r
第7题,21、下列国家顶级域名和通过顶级域名匹配正确的是()
! g% O+ r% |% b( h7 ~/ DA、ca:加拿大 ,com:企业或公司# w! u7 {' P+ j7 g0 ^
B、jp:日本 ,Arm:军事组织
1 B% I; J! \1 G- CC、cn:中国 ,Firm:企业或公司$ Q& Z- ^/ x* e7 @( V& O8 ?
D、de:德国 ,Gov:非军事政府部门
$ j& \- n: W2 [5 X, `# H* F. p* O正确资料:
1 A! [; A. n, y& V$ p' `
( F/ I) ]3 v, j; G
. [# E; D" }. B D/ S# l ?, K第8题,9、Internet中本地企业网区域的默认安全级别是( )。' t3 M+ f/ z5 W# ?
A、高
. j$ B+ R k* B! I- lB、中
- G' h ?' \0 M2 d( G4 mC、低! E: o# }& F7 @1 c: p3 \+ B
D、自定义8 `! |+ X5 I- ~/ D
正确资料:5 i9 q; I$ \8 I+ E; E4 {1 [3 |! g
! c+ j" s: L N2 c1 {
: u# @8 Q2 f" a d+ J, z7 m9 q第9题,27、一个企业内部网,要通过电信部门提供的DDN/ISDN等接入广域网,在企业网和广域网之间需要哪一种互连设备()% c# @+ S! ]3 m. M
A、转发器( ~7 s2 i9 X2 B( r9 C3 ?
B、以太网交换机
! P1 ~% z0 W' H. f' gC、路由器! E4 C+ @5 } ?( w
D、网桥8 h V t+ w9 K- V
正确资料:
$ ~5 _# ^- L2 d+ s: d
+ }2 C, g1 A) P! T( [" A+ l$ T6 a* c/ Y/ k9 s6 S
资料来源:谋学网(www.mouxue.com),8、下列关于防火墙的说法正确的是( )。1 E+ R' ]" _5 d- x1 [4 Q8 e
A、防火墙的安全性能是根据系统安全的要求而设置的$ L9 I! u2 O+ Q
B、防火墙的安全性能是一致的,一般没有级别之分
! D! a5 d) z! M) m# EC、防火墙不能把内部网络隔离为可信任网络
' T; c; D# L1 R! x' D9 j1 a" H# T! bD、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统. f9 K" W; f: ^+ F1 b8 n) |
正确资料:
# O% N3 [. l+ \& b8 y( Y6 P% ~5 B$ X; x
% \" L! U) m( m0 V第11题,15、使用E-mail进行市场调研,应注意以下几点:( )
, P v. F" ~# m$ q. Z& {A、尽量使用ASCII码纯文本格式文章/ G( p$ x$ \- ~
B、首先传递最重要的信息8 @2 X. T' X0 F" L- d$ N- d
C、把文件标题作为邮件主题
3 i* x7 a$ t+ VD、邮件越短越好, V5 T4 f- Y% e v7 P
正确资料:,B,C,D
6 o9 \" M4 L5 |& c# f1 g7 p7 [$ K1 ^7 v8 i; @% O
, ]6 Q+ A; s5 ~3 h. y资料来源:谋学网(www.mouxue.com),7、不同行业和企业的物流活动可以分成哪些典型的企业物流?( )
+ E, G( ]# g+ H* BA、生产企业物流
# e( S. {2 D) f3 u+ Y( g) i, YB、工业企业物流7 `% ?, f r( P
C、配送中心物流
0 k/ c' `9 `" q! e0 aD、商业企业物流6 ?7 s8 Q0 p" w" u: W' D
正确资料:,C,D2 k% Y. { u q& A. q$ k% B5 l8 E
1 f# q5 U8 ~& _- @4 }
8 T4 O1 r( g0 Q& e: ]. R B9 V" B: @+ S第13题,20、完善网上商店订单处理流程的原因主要来自哪几个方面()
: H! k* y/ ~1 k; q' |2 a3 i; FA、客户
- g: k2 ^" |$ @B、银行
% h% i3 s: g" Q4 _C、企业2 W( T+ R6 @& T# _0 a* f
D、认证中心) @0 ]! d. E t
正确资料:,C
4 A+ B9 B9 l9 S+ X! B$ B7 u T) o' J
0 \6 b& L) J% q6 v4 V" s! m第14题,40、以下哪些是计算机病毒的主要特点( )) `- p$ G4 Q* [7 D* G$ T1 D
A、破坏性2 f9 [3 ?7 ~/ ~7 C2 {# r$ R1 A
B、隐蔽性
/ r, T. {3 ~9 s2 ?C、传染性
5 s0 @8 f }' r9 ?# lD、时效性
/ ~& I$ v4 J3 V- r% y正确资料:,B,C,D
% U( N/ t- U6 s* B( b" J( B* n& t) t' r5 O3 a
7 r/ p" `( p% e) c$ s
资料来源:谋学网(www.mouxue.com),14、新闻组中发布信息的技巧有( )
" Q/ F% J. v& B- _5 b7 WA、经常地在选定的新闻组中张贴消息或回复别人张贴的消息
% [5 n' M- ^1 w# x; J$ k6 a6 T2 u; FB、张贴一些能为观看者提供有价值信息的文章+ J9 M- K& A6 O7 S; s9 G
C、网站升级通知- P7 v4 p5 D) v+ n0 e3 Y
D、在新闻组中发布网站,并请求别人提出意见
; l' S, e0 M) S5 F$ R- G正确资料:,B,C,D p' T7 E: H! m: I* T1 }
% A, c. u5 ^% L# N. B: X/ a6 ~3 j* z5 l
第16题,11、通常进行广告信息发布时,应注意的技巧包括()$ |. t! i/ {' i% D3 u
A、张贴有价值信息的文章,建立信誉度。
" \* A) S" O1 [5 J. YB、经常地在选定的新闻组中张贴消息或回复别人张贴的消息。2 l8 w2 t& M3 R1 I2 X9 y
C、可以使用网站网页升级更新通知
* H( H S$ j+ o: f. l8 }7 [# v$ `D、以请求别人提出意见的方式发布网站。 F$ a& V8 q# @9 t
正确资料:,B,C,D3 g0 h4 ~0 r) G
/ M5 @8 |! m) s. V: t) J
6 k+ q; [5 ~& _0 U Y: a1 |/ W第17题,22、 以下哪些属于网上购物的购物车应该具备的功能( )3 r* G5 J3 V) ?
A、自动跟踪并记录消费者在网上购物过程中所选择的商品
" {+ H" r- z+ f7 hB、允许购物者可以随时更新购物车中的商品
) [ S# Q/ ]( t; AC、完成对数据的校验4 e' k! Y. r/ E
D、具有良好的扩展性和接口2 |( m. y2 k% {- B9 E6 s
正确资料:,B,C,D: X) t$ ?9 [0 s
' h5 E' S0 v" k% \+ [
+ p7 e+ D( I( W3 Z7 [6 R: Q第18题,7、根据电子商务的一般框架,电子商务有两大支柱( )。, Y% a$ ~' A% m6 H: h2 _, z
A、基础设施
0 @4 a" ?$ A) |B、政策法规
* [) _6 G3 ?, {; o) DC、电子支付4 x# @) _- {( n) [& Z" v2 S
D、技术标准
8 R; g/ {6 O1 V正确资料:,D- p* k. w" G$ a
" p0 L J' C: y7 {% ]& n* A
; W9 q! J$ ~$ g. _ Y3 }: |第19题,17、电子商务良好实施的组织中,网络商务信息对企业行为中哪些方面起到重要的影响-------。( )6 n# m" G4 q9 ]
A、有关网络营销决策和计划方面- K; }: j& n6 w) R7 l2 E8 d$ V- O3 z' x
B、有关企业的战略管理方面
) g7 ?9 v1 ^8 Q4 e% Y1 C& |) _C、有关市场研究方面0 ?( r( Z$ T" m* S* P
D、有关新产品开发方面
( o' ?) ^* Y) Z正确资料:,B,C,D
8 k8 m+ C& k. N4 W
4 | }0 r4 l' P2 J1 o5 w
" l6 \9 a7 s9 y2 W1 T资料来源:谋学网(www.mouxue.com),46、若按入侵方式,病毒可分为哪几种?() { t( U3 \' F' S* S2 ]
A、操作系统型病毒 x+ g X& I9 @) `, W9 z
B、源码病毒- e( e) q' l: i R+ Y* ^# o
C、外壳病毒
4 j6 e9 ^% B% ]* E! RD、入侵病毒
. H, i9 W" a2 u# f, {) [正确资料:,B,C,D
$ g# n$ |6 d" n3 q+ |; q: K) ~$ x7 f- Q, L) r& u P- D2 j
3 ^, J8 ^( u. |- `3 @
! H6 {3 v- R2 [: |# n' u& c% O2 e/ ^+ `7 h2 D3 C- \) V* W+ d' H
9 h5 q$ ?% K2 i' K& b$ M3 y% I' b3 R- t: a! `% s. S) N: U, l
2 P8 e+ k6 D0 }) ^/ N
$ G5 ~, h+ ^; b6 ^2 k1 h3 b3 b8 c
7 n/ Z- i. I3 ]3 B' a% P
8 A O7 M, {# G; E Y! b, X% @" B. E! q
' u! g R8 R: |
6 `) u8 a* z6 r5 S0 o |
|