|
《电子商务2085》22秋在线作业2-000019 E; {: C: r" h6 H$ Z
试卷总分:100 得分:100
5 ~4 j2 R! u- P5 e8 U5 L( C一、单选题 (共 10 道试题,共 40 分)6 |! d( c0 j% f3 C, F% V7 J
1.有些购买者容易受店内广告影响并很容易改换要采购的产品。这类购物者是( )。
7 d- ^) L; a: Q0 j0 x; o8 dA.专门计划购买
; a0 J6 x, G- yB.简单计划购买
* r: g* h, y/ P$ s8 x0 Z+ tC.提醒者购买
* u2 t" q; \2 ?$ j/ |- e. tD.完全无计划购买
6 l ?% `* o& V5 x/ z资料:/ M8 \. Z4 t. \) e3 J4 r4 d ?& \
( W$ E7 f: [3 Y2 S' [
2.下面对于版权法的说法,不正确的是( )。
* d4 a1 B T, t- `0 ?# |A.抢注域名即是对版权法的侵犯
) I7 g+ B( Q6 U9 V/ f9 `7 a- S; c7 vB.版权法在Internet 出现前就已经出现并生效了3 @7 K3 R K3 E5 G: r
C.在1976 年的美国版权法中规定,对1978 年1 月1 日以后出版作品的保护期为作者去世后50 年或作品发表以后的75 年9 T4 e1 ^' \4 P3 ~) e3 B; c$ k: b/ O4 D
D.作者必须对自己的作品提出版权声明,否则作品将不受法律保护4 F3 a: j$ g5 L3 E. b! _& t
资料:" w' H' p- V! J" \6 g; c
% O' [/ S2 y0 v7 ^6 A6 a9 |) P3.以下关于加密的说法,正确的是( )。9 i" @7 B/ `$ u- @
A.加密包括对称加密和非对称加密两种0 [3 j1 R# v! ]5 ]0 }" K3 P- F: X$ @9 Q
B.信息隐蔽是加密的一种方法; [* P0 y# }& T) a
C.如果没有消息加密的密钥,知道加密程序的细节就可以对信息进行解密& q; [9 p! w5 [) ~
D.密钥的位数越多,信息的安全性越高
2 R1 N. H" q, _' M- p( k资料:7 n3 r6 |3 H6 v9 I1 ^6 E3 _8 r
2 B" A! r( p# q* m/ a
4.广义地讲,买主和卖主之间的在线资金交换被称为( )?
9 O: Q; r$ b" U2 r; WA.电子结算
+ @ _2 ?4 F; S2 Z1 q, z2 eB.支票结算5 K2 Y3 B# H* W2 U9 D
C.现现金结算; ?3 H% |1 G& j+ d2 ~
D.信用卡结算* x4 K, q8 V2 {* J% d1 T
资料:3 |; H0 C( |- Q8 x) J* x
& e4 p9 A& `; f# O' M5.在线商家要在互联网交易中处理交易结算,必须设置一个( )?
) M* x( U, {6 s( c! L$ u8 O7 J" GA.商家账户, ?3 |. f% E" j: _9 o: S; w
B.专业账户2 ?8 B; U1 Z$ ]" L9 v+ ]
C.大众账户
& n! j% u! a2 s3 h+ j) QD.个人账户
- Q! p( h" h- @$ A j( S @资料:
( j- V1 _+ h5 A2 [" s/ K) R+ d* O& Q/ c6 u/ h
6.大众媒体促销过程的最重要特征就是( )。
# x5 p6 [8 i( w9 FA.销售者是主动的,而购买者是被动的
- r7 v- w6 N* w+ n( F. q& {B.销售者是被动的,而购买者是被动的 @3 y8 ~: D( s2 p1 t
C.销售者是主动的,而购买者是主动的' z* M, W2 @' j4 L. C8 M
D.销售者是被动的,而购买者是主动的
6 V3 {/ l- _1 Q B' Z c资料:0 O8 a; d% e3 c; j; l
6 J* c' j$ f9 c7.下列说法不正确的是( )。
$ |5 G; S- J! c$ nA.很多程序都可以读取HTML 文件+ G9 [2 J# q# q3 o
B.抢注域名即是对版权法的侵犯/ m4 b; d* v0 ]( j/ {) S$ G- a
C.电子现金同实际现金一样很难进行跟踪
. e* u- j6 K8 K2 {D.电子出版使管理者能够通过电子邮件、视频会议和公告牌与员工进行交流$ Z; d1 u: o3 e5 z) u
资料:$ X, I! ]/ x. n
% V. K2 O+ \: e/ Q3 u0 z2 A3 u
8.以下说法不正确的是( )。: \6 k' J+ B5 |/ ^/ {( A; A
A.包交换避免了网络中的交通拥挤
7 m$ U1 c9 w) c9 k* j( GB.最早的包交换网是A PPANET
5 w% y3 } S( u, S. cC.包交换模式非常适用于电话) r4 R' \& B, o6 x, }
D.包交换有利于降低信息传输成本' }; H5 h3 K1 _! N8 b9 z
资料:
/ c" z' l0 B8 I4 x1 f3 ~9 }
4 X* D3 Y$ t& k8 G4 k: ?5 z2 M9.内部网和互联网最根本的区别是( )。
( d0 e0 ~3 I/ L o% D3 aA.访问内部网需要授权( `: C0 t! s9 X" O
B.内部网执行特殊的协议, g) W+ j8 X1 [5 J) {( j& i
C.内部网软件和协议是独立于硬件的
' T5 C4 ?. X$ K- B/ R6 ID.内部网设有防火墙6 x, i3 d% m( S; R5 Z
资料:0 i- X3 M* S" ?( P7 `4 ~
6 i6 N9 s9 Y/ W
10.在实施电子商务的成本中比重最大的是( )。
" V- {3 O$ y7 V0 jA.硬件成本+ d+ q; e' @ U# |# a
B.软件成本. f: o9 C* T, Z+ U
C.人员成本
9 j |* B# u# S, N1 b/ UD.政府寻租成本) C6 R3 B L) w9 O
资料:
0 }5 X* C. h3 \2 S* a4 E/ v: u+ x3 J( Y3 e+ i) {3 W) c: }0 L
二、多选题 (共 12 道试题,共 60 分)
* Z& c7 ?( \! w7 P2 k" i11.在线零售可从邮购发展中吸取的教训有( )。
! i u4 K. y! q: s% ^7 i- j6 e! TA.认清实质,正确把握在线零售的潜在影响$ R8 a( G3 }0 w
B.大量散发广告邮件3 D* t% _8 D5 R
C.没有一种单独的零售形式能取代所有的形式0 _" h$ R# i7 z. ~ ^- ^) X
D.价格能使零售市场份额发生变化2 G, l, h/ W1 l) F" H" A
E.区分客户和品牌是成功的关键
, M* w: X# y8 }资料E# a4 E/ G9 g' D5 v& P& p
- p2 q, M9 R% l9 A1 J12.电子现金的基本特点是( )。
9 m5 T/ H- V) P) N& wA.货币价值
0 M" ~: Y1 J' n; jB.可交换性: s4 r8 P* i" T" d7 E
C.可储存查询性' N; s6 ?" J) Y+ f% G$ C
D.安全性
( Y0 F* ~6 A* }. EE.无限细分性
5 Q4 ]6 _, [) W" i资料; t6 q- b6 T: S) b. ^5 [' U
* h. i2 Y& s; L# C* D. F9 Y" v13.以下关于TCP / IP 协议的说法正确的是( )。1 a) |* u% E8 \$ c
A.TCP / IP 是一种双层程序
/ D+ K3 W- }: e5 E$ C% UB.IP 控制信息在互联网传输前的打包和到达目的地后的重组 `7 e! F# w4 m! x# B$ q: u4 G
C.TCP / IP 协议包括网络上的计算机用来建立连接的规则5 y7 X$ }. {+ i* b
D.TCP / IP 协议包括网络上的计算机用来断开连接的规则/ q! `- ~, O" |8 O; I
E.IP 协议确保每个信息包都打上了正确的目的地地址标签" [+ q: s& k3 D2 ^' O* O
资料E5 P/ w$ R3 A. }
' L; Q" Z( Y( ^( s, }. u$ ?) {2 x
14.技术标准包括对( )的具体规定。
* d" V8 K; R' N( t, h% X1 RA.信息出版工具
! p3 j5 }- ^0 E9 r" n" ^9 Q0 q. QB.用户界面
: h# }' I( j/ d/ k) B; r( gC.服务器硬件- _6 @3 U7 d* f- [6 P: s! p
D.信息传输9 c) O0 K$ } `9 d4 u9 @' S
E.服务器软件
& X0 p. _; a" X8 T资料
( P3 Z4 H% U, C2 V6 W4 e0 L" W6 T* h2 F6 y- S* f
15.下面说法中,不正确的是( )?
; p* `0 ~( J% ]0 OA.互联网起源于美国的军事网络,当时其目的是为了保密信息的安全传输
! W5 `: s3 G( o5 E8 Q$ W# pB.互联网从起源发展到今天,其不安全状态有了很大的改观
/ r Y( a& x/ BC.在互联网上,从起始节点到目标节点的信息传输路径是随机选择的,且不经过中间环节
' T, @1 B" E2 P2 ~" QD.在对计算机的安全威胁中,对保密的侵犯同对隐私的侵犯性质是一样的
6 o$ J ]9 T( m* S' cE.在互联网上破坏保密信息并不困难 b w% V; D) U' | u: H6 E1 E
资料
, u- S4 @" @- |0 W% o" c0 V; J4 }$ I! {: O5 t4 K; A
16.在线零售渠道的主要形式有( )。0 e/ r$ b4 y6 Q% I3 x
A.电视购物8 y, f4 v: z) T$ e
B.光盘购物9 M H8 B; ~5 f/ I
C.基于在线的购物$ L2 b+ ]+ G$ {# Q
D.邮购购物8 j3 M4 g" Q2 t2 a5 h
E.以上资料都正确. }2 a' K9 i6 I- ^ @
资料:
3 h8 ]4 f$ ?. C. u2 G6 r5 M
, _. @4 }1 G) g17.下列业务流程适合于电子商务和传统商务结合的是( )。
9 l: y. F f- N9 c7 L! L, I! _A.时装的购销* l; [1 k6 e* k! v
B.在线金融服务
% }- d# X R8 T1 b6 \C.汽车的购销* ?6 ~1 H3 g* K! a
D.投资和保险产品的购销- h6 z2 G' V+ T0 t3 X. r
E.图书和激光唱片的购销
# H( U/ @$ A R! W资料E
6 s. p' u4 B9 s, U' q+ C1 l
. o2 z/ L9 g h' q2 b1 Q8 f7 h/ t18.HTTP是( )?
% ]( X0 a" V) j! F( pA.超文本传输协议6 F$ W" \ H3 o4 c
B.是负责传输和显示页面的互联网协议& [; O: d( d6 [* `: H! m
C.运行在TCP/IP模型的会话层* j8 N! X7 C8 n7 I* c1 a% q# ]
D.采用客户机/服务器模式; B. q6 z8 j* q
E.以上说法全部正确?
& Z1 n$ U7 A: Q资料4 Q5 V; n0 l; a
1 N6 g( d* b( C1 ~) B19.下列属于互联网调查独特优越性的是( )。0 l$ v) v5 s( @
A.互动性
$ W6 j, [* M9 y/ {: \% u8 p2 \3 ]B.价格低廉0 ~$ d- ?( G# ~3 G8 T( _
C.速度快5 y: H, S. k5 e7 `
D.实时监督6 f U2 |+ U" V1 e& k
E.可以进行匿名调查
1 W- z9 H( ` r# u- }' B资料E
& ?- c" ?# W0 j# z* N1 @) b& C3 g8 s& [
20.下面关于加密的说法,正确的是( )?
' D$ Y7 Z; O7 H0 x. U- F' wA.加密就是用基于数学算法的程序和保密的密钥对信息进行编码,生成难以理解的字符串- S! g- F$ B4 k+ K
B.如果没有加密所用的密钥,知道加密程序的细节也能解开加密的消息( R- p8 T6 \4 U8 C" P$ ?% Q
C.信息隐蔽就是加密的一种形式
$ f _: C6 W( }% q' n! e1 xD.加密可分为散列编码、私有密钥加密和公开密钥加密三种
# x. z1 k! m7 e5 B `. UE.加密消息的保密性取决于加密所用密钥位数的长度
2 w. S& j) I5 x7 n% x) z5 R7 c资料E+ c, Y4 y2 R1 O8 R. I
) F, O) J+ r* \& r' C5 H21.以下对网关服务器特点叙述正确的是( )?+ u% r( c, K/ J/ a* _
A.可以对网络内部和网络外部的访问进行仲裁
- O6 Y3 R& q. r4 c: pB.对所有请求进行分类,登录并事后分析
1 ]9 Y& w! ?4 ^7 m* c. S4 xC.网关服务器可以进行页面的缓存2 Z- F/ k1 O6 C1 `2 v
D.可以进行数据的检查+ W+ ]: I& h" c( z& ?
E.可以限制 Telnet、FTP和HTTP等应用的访问3 m9 Q2 i% e& M7 Y# ^( u
资料:E% V& \7 r5 x( X) r' M& a2 |! e
: o. A8 q# H/ T' J7 f% ]5 D
22.内部网的WWW服务器在允许用户访问之前通过以下何种方式来验证用户身份( ) ?
; G9 ]1 e4 v, n$ lA.询问用户IP地址4 [$ Q/ _" N9 V
B.私有密钥) b8 M7 A5 Y. Z
C.公开密钥
. t% M+ ?- S% U N5 fD.询问登录信息% V5 a- e7 o; x6 G3 m! K' U+ ]
E.询问口令信息
! s! }3 H4 Z) y资料:E
5 q4 T* r* W X' ?4 u' T% f
- S5 t4 p* Y6 z' U/ ]* C
" l' y' u8 L8 S% K S' Q& ?8 X
" P0 }# K; w; k( }0 A0 d. Q4 v2 @! j+ k0 h# p
0 C7 J R$ S4 Y' [: W L+ \& z& X, Z
& \2 Y! a0 W$ @ `, r; l1 q
. g4 `, m) u( V, a! w" B( I+ o
) O" u) g/ p& x( r' Y7 c+ X/ _ e1 d8 T) y
; ^' ^. E0 D5 C; S6 `
& ?2 a0 e5 `+ e |
|