|
《电子商务2085》22秋在线作业2-00001# ^3 o! X: w* v' x
试卷总分:100 得分:100
8 ?( G' q) ~' s+ @ s一、单选题 (共 10 道试题,共 40 分)
) E4 P# w! b1 |1.有些购买者容易受店内广告影响并很容易改换要采购的产品。这类购物者是( )。
7 N' o1 V/ z" Z; l3 \A.专门计划购买" o" t7 R7 i: H7 P6 W6 ]
B.简单计划购买
+ O2 O7 o0 `6 L0 a g% j3 X- e; fC.提醒者购买
6 Z/ V0 g% C$ h# p# nD.完全无计划购买- X% r1 d0 A7 c3 g- c& X9 d8 }
资料: W/ b- s S' D( i( X( V0 S" m2 U$ n
2 U m8 ]6 z8 D/ W! M
2.下面对于版权法的说法,不正确的是( )。
% n. i5 C! O! ~3 C( o, q* y, cA.抢注域名即是对版权法的侵犯0 P0 B3 f) a6 w
B.版权法在Internet 出现前就已经出现并生效了
: h3 w y6 m( z$ o' dC.在1976 年的美国版权法中规定,对1978 年1 月1 日以后出版作品的保护期为作者去世后50 年或作品发表以后的75 年
{, W- ~2 f# w2 a/ OD.作者必须对自己的作品提出版权声明,否则作品将不受法律保护
% b& s8 G& e) ]资料:
6 O% `- Z6 B7 u# Z$ v, D3 `& d2 q' i) J$ `
3.以下关于加密的说法,正确的是( )。0 {9 M5 e1 s, a! U# I- M7 r
A.加密包括对称加密和非对称加密两种) V) Q6 w' @' v, u
B.信息隐蔽是加密的一种方法8 k' ?# u$ v6 ^, g' L" ^
C.如果没有消息加密的密钥,知道加密程序的细节就可以对信息进行解密: ~% D* V" Q" o* Q1 i
D.密钥的位数越多,信息的安全性越高
2 h# h$ g C! V$ g! H: @资料:) s+ p$ O1 e5 o- D: G
) Q- e, F! l4 \) l
4.广义地讲,买主和卖主之间的在线资金交换被称为( )?+ a; m- T5 S% n" J; M
A.电子结算* A: v) ?) k; s$ M% |
B.支票结算$ Q1 `, p& ?, [9 Y1 [: n
C.现现金结算! l/ Q3 f* o. o' n7 {
D.信用卡结算
3 }0 F/ H* Q# @* l, L. |: `3 p, k资料:
' T8 W/ E) {' I. S& M J: n% ?7 E d; T9 l1 t
5.在线商家要在互联网交易中处理交易结算,必须设置一个( )?. x2 ^+ g9 U0 i k9 c8 h$ m3 v- G) ^$ N, c
A.商家账户
$ F! q' D+ M7 H6 b: Q* OB.专业账户
, l( l9 ]5 y4 N' _& D! sC.大众账户( Z4 r) b! `6 o3 r' a8 f2 p2 B% z
D.个人账户
" d% P- a: ]. h) o% u资料:) i& x/ X. S, Q
( {6 J/ ~+ `' E( B7 d' T+ g9 \6.大众媒体促销过程的最重要特征就是( )。$ f0 Q3 r- V. h. b
A.销售者是主动的,而购买者是被动的
' M! b1 b2 B2 K1 LB.销售者是被动的,而购买者是被动的
8 i1 S, k- N' N$ n0 `& C% T% \/ z7 _C.销售者是主动的,而购买者是主动的
/ U- @5 P0 T' A5 p9 A# g9 Y( C! uD.销售者是被动的,而购买者是主动的
. ?5 r k( o+ q% L资料:
! [) r1 f \9 C5 V) w
$ p! j+ c; a8 G' b9 G* P7.下列说法不正确的是( )。
. n: N$ [; T& @( _9 I& nA.很多程序都可以读取HTML 文件. @+ e+ L0 a: e: z2 Q# ?/ D3 ]
B.抢注域名即是对版权法的侵犯* Z- e' z f7 T& O$ Y
C.电子现金同实际现金一样很难进行跟踪. h1 {8 @7 I, e/ A9 R
D.电子出版使管理者能够通过电子邮件、视频会议和公告牌与员工进行交流1 t# U; L/ ?1 M) f" i- z
资料:
\# u- f$ M2 b4 B' z5 m Z
$ `) d* }8 S$ V. K% q9 p8.以下说法不正确的是( )。7 b. z' D4 k+ J: M
A.包交换避免了网络中的交通拥挤* D. ?. p' Y% R" n- ^! J6 P' e
B.最早的包交换网是A PPANET
+ A. r& T& x4 I' y) FC.包交换模式非常适用于电话. x8 p# D5 q8 S% r2 X) R
D.包交换有利于降低信息传输成本5 ]5 @8 e4 |" F( b3 A% j. I8 n# J
资料:
& i4 b. J7 ]8 t t( U( g" R, E P& ^8 B; s9 X6 m' W y$ ?
9.内部网和互联网最根本的区别是( )。
$ S) H; u" K1 N/ i+ PA.访问内部网需要授权
7 B5 @; K9 ~+ M& T* MB.内部网执行特殊的协议
6 y1 s U) V' s; V4 AC.内部网软件和协议是独立于硬件的
( `3 r7 {$ Y+ F- [# UD.内部网设有防火墙% \' n+ r( j2 s
资料:
' ^) a9 ?! X' X* @& j3 v# I+ E7 f4 G# |9 }# j
10.在实施电子商务的成本中比重最大的是( )。! ]: l1 t1 `, P! S0 i- A
A.硬件成本
! {1 O8 Z. @4 f+ uB.软件成本- u" p: R; w; [1 k4 V4 e
C.人员成本. F& R) J9 a1 H! Q0 M& s
D.政府寻租成本
7 I& Z1 Z' f+ ^( y4 @资料:
5 [0 l& B D% Q8 [# W9 @ f2 w1 s8 ]9 @3 U5 S# @
二、多选题 (共 12 道试题,共 60 分)
) |$ w6 T/ i5 r4 E% D11.在线零售可从邮购发展中吸取的教训有( )。
, I; F, ^9 C( D8 PA.认清实质,正确把握在线零售的潜在影响" j3 [3 `0 B6 Y4 h# b
B.大量散发广告邮件4 v0 Q5 r$ M9 }9 [( `6 I6 `2 \( X
C.没有一种单独的零售形式能取代所有的形式
/ x: L t& U; A+ Z. r7 F1 GD.价格能使零售市场份额发生变化
" D; d* P, S# pE.区分客户和品牌是成功的关键% [& i! a* o$ v& M2 A
资料E9 r% K" j$ K7 w! L3 `% v
! n, T B. N9 Z
12.电子现金的基本特点是( )。
& v8 q' K- Z b2 K: U9 vA.货币价值
+ q% o! |7 E: `0 t8 E5 X- qB.可交换性/ D! h* o* G. w R: m8 b+ `. H7 g
C.可储存查询性
$ ~' v0 G5 B; ^* p3 HD.安全性
$ C6 D+ E, M+ h1 eE.无限细分性9 v1 j, o' j( z1 t/ o' |; [% o8 ? G
资料
& D" B' i9 n" v( Q9 n% S, J/ b% a: k$ b C! h) ]+ @& l0 ]( {# Y) W
13.以下关于TCP / IP 协议的说法正确的是( )。
# g7 B6 N1 f- C2 u, f9 i% }A.TCP / IP 是一种双层程序
4 l y5 n L9 ~B.IP 控制信息在互联网传输前的打包和到达目的地后的重组% z% }: T* y( |0 @4 ?
C.TCP / IP 协议包括网络上的计算机用来建立连接的规则% a0 L6 n4 ?6 Q' {- K' a; t
D.TCP / IP 协议包括网络上的计算机用来断开连接的规则' c: \0 @) b+ e2 d2 s
E.IP 协议确保每个信息包都打上了正确的目的地地址标签
- j' M- Y. f" ~ W* R( e资料E7 A& q$ i# [% ~7 t6 e. C |
# F4 b M) Q8 E* l4 w6 c `5 a
14.技术标准包括对( )的具体规定。
: e" x7 `! S7 E- u6 mA.信息出版工具2 `3 h+ d; O; K
B.用户界面7 D$ \7 b7 l; C: B; M. }8 _
C.服务器硬件
% b8 B" `4 G; R0 q* t* J; f- x. HD.信息传输* O+ u% V& Y. V0 f
E.服务器软件
( R, E) l* j" w3 W资料
' B! I/ c. ^6 E4 g' c& l7 l) b( f; e3 T& E
15.下面说法中,不正确的是( )?3 ~# o% ~8 t$ D/ U- B, e, p, C
A.互联网起源于美国的军事网络,当时其目的是为了保密信息的安全传输
4 I0 x6 d" A8 k/ T5 fB.互联网从起源发展到今天,其不安全状态有了很大的改观
# G& e. Z1 T. D* A$ aC.在互联网上,从起始节点到目标节点的信息传输路径是随机选择的,且不经过中间环节8 V. e* t& n' w! o
D.在对计算机的安全威胁中,对保密的侵犯同对隐私的侵犯性质是一样的
: z+ k2 u5 C& k; WE.在互联网上破坏保密信息并不困难' }! `1 `( o" s3 u! C
资料
' G5 g/ B" d: C) H' Z0 O! x/ w
; `+ ^. d3 o3 W( J6 ~% T, q Z/ c* {16.在线零售渠道的主要形式有( )。
/ q- a1 k9 \, w0 l& n5 Q* @A.电视购物9 f7 _. _$ d# k5 f! k( ?( e! N- y5 K' t
B.光盘购物2 e$ J# K9 q, U% u: b2 M0 {
C.基于在线的购物
$ t% e1 x; r" p0 v, z; p+ Z( AD.邮购购物
1 F; `" y0 c, f' t: JE.以上资料都正确
# ~8 E& _3 _1 w5 ]- f; |资料:
4 V0 f/ s1 e+ t; c
8 {3 y/ \: c: n4 X17.下列业务流程适合于电子商务和传统商务结合的是( )。
6 O* h. I! M$ t- X, _* lA.时装的购销
5 R) D# p5 P3 b- o' \B.在线金融服务
9 ~4 L$ ~* @/ fC.汽车的购销# E) f+ ?. J1 j$ D% D' z+ U
D.投资和保险产品的购销7 G! ?9 v* t; r0 i6 {
E.图书和激光唱片的购销$ O( f0 b" H M5 i! U2 G( b% O
资料E
1 [+ c; U: C% D$ h- r' ?3 q- o) v* t5 j
18.HTTP是( )?
2 n" m N0 D1 e3 r# G4 J0 VA.超文本传输协议
* M M% v$ ^2 V+ M% t2 UB.是负责传输和显示页面的互联网协议
* m4 _6 A" M3 P bC.运行在TCP/IP模型的会话层
, Q9 d' A2 s% f, ?+ B% F2 zD.采用客户机/服务器模式
. G; v! [2 u) F. O0 I, |E.以上说法全部正确?7 w. b( c8 n% J u; c
资料- p) ?6 @9 x8 S
# I; z; H" F; M/ o19.下列属于互联网调查独特优越性的是( )。
( z6 X5 d0 Z3 K9 Z3 W$ MA.互动性/ T& E( e0 M' f1 G
B.价格低廉5 s/ u9 m8 s% U8 \! a7 g: z
C.速度快
4 G5 A9 Z4 ]2 K$ ZD.实时监督
$ y, o' F7 \0 O: YE.可以进行匿名调查6 G3 K& h$ o; ]- D' d! T
资料E- d# [8 k8 o6 L W1 a8 |" q0 t
% Z# s5 n4 J7 c* L( u e
20.下面关于加密的说法,正确的是( )?: _. v/ }% D9 S0 m. L# I3 W
A.加密就是用基于数学算法的程序和保密的密钥对信息进行编码,生成难以理解的字符串5 f- R- n3 _* k0 w: S L) d$ A1 M
B.如果没有加密所用的密钥,知道加密程序的细节也能解开加密的消息
* `) u( \8 Q; XC.信息隐蔽就是加密的一种形式 c- ]2 I$ }! d J! W' k. P
D.加密可分为散列编码、私有密钥加密和公开密钥加密三种
2 P+ v4 }6 A, Y' S& aE.加密消息的保密性取决于加密所用密钥位数的长度
( q3 x, p( \/ T" j3 x资料E
0 C3 g. S% S+ Q$ a( K7 ?
/ N, e3 C+ Z/ B21.以下对网关服务器特点叙述正确的是( )?( e" j0 |% L' B) I
A.可以对网络内部和网络外部的访问进行仲裁
9 _( G% s! W+ O4 M$ ?7 ~" }' O" d7 [B.对所有请求进行分类,登录并事后分析/ U$ o9 O# E" B6 ~- M) |+ A9 O
C.网关服务器可以进行页面的缓存7 N2 H: Z! M3 e a+ q
D.可以进行数据的检查
& M. I; f) N4 a& SE.可以限制 Telnet、FTP和HTTP等应用的访问
l& a, Z2 h% R8 [; o+ ?1 N5 q8 f6 Q资料:E; U& e5 T. K1 C/ V) T t
. T/ m& T& x h0 ~3 i3 ]1 D2 q7 n22.内部网的WWW服务器在允许用户访问之前通过以下何种方式来验证用户身份( ) ?; {7 w/ [, l/ ?
A.询问用户IP地址
, v# v4 R5 ^8 ~& K2 Y* a, I5 g7 M1 P. sB.私有密钥
' V. c6 q9 o$ zC.公开密钥
7 Z4 }+ I# R- c$ z& j% o. y. mD.询问登录信息
. Y! O* u" y3 b2 {# @9 O7 ?E.询问口令信息
' k& r3 G5 g. |+ v3 L9 g资料:E
% k8 n# b3 c$ t* y8 g6 Y: K$ z- y% x4 j7 z r. K% s( q6 A/ X
. _4 D7 F+ ]7 |8 W
5 z( i* j! o: D5 Z$ K7 O# k0 t1 D% I5 a- t6 M F& R
+ T4 r6 l5 v, ^7 ]! S6 I: P
9 i: D& ?3 s3 q& P5 a2 J' ^/ }# M8 p' N
0 T7 B% u* S$ R! V: X# N' j8 n4 d" w5 c. ^
) t! g7 C' |; C- e9 H3 t. j
: |! B/ ?- }" ]* l! i" `
" X$ E# Y9 E1 h. P6 ?" W
|
|