|
一、单选题(共 10 道试题,共 40 分。)V 1. 下面对于版权法的说法,不正确的是( )。
- D1 S! A+ h4 T) ?# j' NA. 抢注域名即是对版权法的侵犯
: D0 D) K* f) Q* s1 F7 R5 PB. 版权法在Internet 出现前就已经出现并生效了
- i8 }6 a1 @2 ^# H9 @& _5 }C. 在1976 年的美国版权法中规定,对1978 年1 月1 日以后出版作品的保护期为作者去世后50 年或作品发表以后的75 年
7 Z, `+ C. H9 i& |D. 作者必须对自己的作品提出版权声明,否则作品将不受法律保护7 D: U/ i( Y" O* H5 D% X& z
满分:4 分5 G3 F+ b) Z. V* W1 u
2. 以下说法不正确的是( )。
: {5 F0 L, X0 r" DA. 包交换避免了网络中的交通拥挤 Z' ^6 o$ M& u) w4 Q$ h; e
B. 最早的包交换网是A PPANET+ p4 x0 I5 j6 S; N$ V8 w
C. 包交换模式非常适用于电话 l" j U' k) H2 n5 s; A
D. 包交换有利于降低信息传输成本' Q) p) @9 o+ g% r
满分:4 分
B3 }' j/ ?8 Z3 f* E3. 中档电子商务软件和企业级的电子商务软件最重要的差别是( )。
$ ?& u1 Z: X( K7 z- ?+ X) Q& RA. 企业级的电子商务软件支持企业间商务2 @& t: U- b# x0 o7 k
B. 企业级的电子商务软件提供了企业到消费者商务的支持工具
; A# W4 N5 k) }5 ^C. 企业级的电子商务软件的价格更高* k2 t! W. W& c
D. 企业级的电子商务软件需要一个或多个专用计算机
0 h6 Q. U2 `. _# u) c 满分:4 分
b# I% ~" U7 q7 a+ o0 ^% r4. 最成功的中介行业是( )。
; h& l+ W2 y3 o1 Z+ Q s wA. 接入服务商9 z7 e$ L5 L0 N* A6 p7 E5 H
B. 在线商品目录2 w' p1 @7 U. ^5 D, [( d
C. 金融中介2 @: k! V) A+ J2 m8 F7 N( B
D. 信息访问服务商/ X9 i6 S2 r/ U3 w2 d$ [$ b
满分:4 分
. z8 O) x) N9 {; k0 U% X) p5. 电子邮件诞生并发展于( )。
$ m& w2 s9 q* R n5 yA. 1972 年
~" j1 y! v, |B. 1974 年: A3 t5 w. G4 g+ O; g" _& q' j
C. 1975 年
8 {+ P! U' h& F1 b% b) e% ?6 O" u9 zD. 1973 年3 J$ Q+ y" S( G& u) o
满分:4 分
& }; O; r: D5 U8 p% r. G6. 内部网和互联网最根本的区别是( )。5 m; W2 `9 C! \- Y7 S7 C" T
A. 访问内部网需要授权& K0 r9 [5 t O* Y2 C
B. 内部网执行特殊的协议/ Y6 G* c4 ?0 @
C. 内部网软件和协议是独立于硬件的
, Q& o* i3 _" P: N' k }8 ZD. 内部网设有防火墙7 X! n* n8 {( u/ i; m2 K% ]; ?
满分:4 分& M$ g! V/ h# C! }+ X$ r: |" k
7. 下列说法不正确的是( )。
5 y4 E) W5 ^: F- PA. 很多程序都可以读取HTML 文件( y6 u/ |, ~. i: r8 f
B. 抢注域名即是对版权法的侵犯
& c# N' J0 r) q7 Y7 @C. 电子现金同实际现金一样很难进行跟踪( l: y) s% _' C4 H# V
D. 电子出版使管理者能够通过电子邮件、视频会议和公告牌与员工进行交流4 ], V- O9 P$ ~3 [, i9 r
满分:4 分+ S/ p% Y( d* @- F x
8. 为了避免冒名发送数据或发送后不承认的情况出现,我们可以采取的办法是( )。$ M8 i }1 r2 A4 n' F: O8 |4 F3 v |
A. 数字水印& U' E3 n0 p) F* ~
B. 数字签名
& D& V+ k- U' Y jC. 访问控制
" O9 Z- Z' O6 [D. 发电子邮件确认
! ^. I2 e2 d& i, h# M 满分:4 分
5 a$ P/ A' I0 n! A5 g9. 有些购买者容易受店内广告影响并很容易改换要采购的产品。这类购物者是( )。( I+ g- W" b; P. C# g
A. 专门计划购买8 c8 B$ k6 |5 ~4 l! k! I9 k" W
B. 简单计划购买
" U" Y `4 L, Q: I& } c" CC. 提醒者购买
/ N) q! a, [: h0 Z, W5 m0 H! l) XD. 完全无计划购买
; T9 _4 c0 y+ J8 r7 G; ~ 满分:4 分
# q( N+ Z2 m# r) j10. 供应链管理未来的发展趋势是( )。
" w# d" i$ z. Z+ ~% k! `9 SA. 销售自动化模式0 Z- B" w, n0 I( w8 `
B. 业务伙伴协同模式
+ q: W4 v/ e: _/ e8 R1 }) U& kC. 企业内部信息共享
$ f# R+ S) U- l+ i3 v! l: rD. 自助服务 L1 |: d4 o& d% L, u
满分:4 分 9 R. z- `" b- ]$ l3 G( g# L- B
4 p2 d; g! X* \0 n4 n
二、多选题(共 12 道试题,共 60 分。)V 1. 下面几种说法中,不正确的是( )。
! I8 D1 l# o; a/ N# T1 j" C& X7 `A. 客户关系管理实施的核心是客户关系管理的业务流程: m" I. I/ Z4 |' E! P: _ A
B. 客户关系管理的应用结构要求从以库存为中心转向以客户为中心1 e0 _2 ~+ F; k
C. 客户关系管理是一种能够帮助企业整合销售、营销和服务的软件
3 ^/ q7 k- |4 t H5 ?- k- fD. 客户关系管理所强调的全局性与目前的激励机制是不矛盾的
8 O' z4 k- ~: Z, XE. 客户关系管理的最终目的就是把客户的问题在销售一线的员工那里就得到解决
; Y. Z& ~9 ?& i% U5 ^ 满分:5 分3 z4 X9 D. Z# ]% p5 k# z
2. 下列属于互联网调查独特优越性的是( )。: u( l0 V% l- J, _/ O. J, i2 k
A. 互动性5 t; w' C3 z9 ]( ~+ t- p
B. 价格低廉! }7 M; D: z5 r9 |. r; ?% f, X
C. 速度快
: w% |6 C/ o: f3 x4 GD. 实时监督- J# s9 N' v! v' K" b) r* V9 I
E. 可以进行匿名调查
/ Q4 T2 b, r* E7 P2 k! \! ` 满分:5 分
6 P1 W5 _/ B# I9 I! B3. 网络规则包括( )。
/ A$ G& |& y: A8 |1 P% L/ V. wA. 休闲规则
- S. M0 d9 N# u+ R7 Z0 p. W5 vB. 惩罚规则6 S( {8 j/ S* S' Y3 t5 t6 D
C. 免费规则
) L4 x$ z+ I Y/ q" X5 @0 k& U( m' H$ gD. 商业规则& v: M/ K `8 d% U' c* f
E. 行为准则
# _) I- V2 j/ u( G( p0 D 满分:5 分6 R! S% X+ m4 n8 E
4. 下面关于SSL 与HTTP 的叙述正确的是( )。0 k7 e9 [; X9 c. P" e$ n% o6 @
A. SSL 可以支持两台计算机之间的安全链接" B: i) A% D0 L/ l" H
B. SSL 可以保护Telnet 会话的安全% B- ]' m: ]- m: _$ N5 ^
C. SSL 处于Internet 协议的应用层,而HTTP 处于传输层+ L% y7 i7 v% f# T3 B; J4 u7 T
D. SSL 与HTTP 都是使用私有密钥加密 |2 B6 ]& `& \, |3 t) }
E. HTTP 是安全的HTTP1 i' h1 f5 B( w/ H; a% `! u
满分:5 分# F* X) n& L: J n
5. 以下关于TCP / IP 协议的说法正确的是( )。- C1 J6 n5 d# X* E5 @- @5 l
A. TCP / IP 是一种双层程序) ?1 C3 b1 x ?8 U: P
B. IP 控制信息在互联网传输前的打包和到达目的地后的重组0 Z* Z$ f7 x( u4 @- c1 N( g9 s
C. TCP / IP 协议包括网络上的计算机用来建立连接的规则
0 ]1 n+ Y: [2 E4 mD. TCP / IP 协议包括网络上的计算机用来断开连接的规则' Y- @ g0 m) W+ k8 G [& q6 x
E. IP 协议确保每个信息包都打上了正确的目的地地址标签
, X- H& F# ^- Z( U( S# t# o: b9 D 满分:5 分% D; g( R2 Z% v9 _3 `6 S
6. 对于计算机的安全问题,下列叙述不正确的是( )。* l- O8 G2 E0 G4 c5 s& r" }5 x' D
A. 计算机的安全包括物理安全和逻辑安全两大类
" Z9 _2 b1 L) \( @( R* Y1 ~8 k: TB. 对计算机资产的保护成本与资产的安全风险无关
# H0 m( _5 r0 N- U0 yC. 制定一个好的安全策略非常重要,因为它不随时间的变化而变化! c0 P7 G. H% m9 _% R7 W8 z7 q
D. 在对计算机的安全威胁中,侵犯保密性就是侵犯了隐私权! @; J# ~6 a" a! O
E. 计算机的安全问题主要是保密问题
2 S3 n* v. c2 ^- K; h& { 满分:5 分; e$ V* @8 R& ~3 F0 ~, B) d2 Y/ W1 O
7. 在线零售成功的关键在于( )。' e1 ^* z7 O& I
A. 树立品牌
7 I7 {5 B* t% n: b9 {8 j" sB. 减少存货
) V: n; N6 Q+ i0 J6 JC. 降低成本
' Q. j& Y W1 a4 X9 U4 t, q$ U% TD. 利用定制营销
3 j+ ~6 \ E) f( JE. 正确定价$ X7 X% \$ G& @* }4 t4 P* Y8 E' z
满分:5 分1 Q& v7 |/ |/ p, @+ _
8. 项目的事后审计是为了( )。& _& i$ c+ e5 t6 L* L
A. 对比预定目标和实际情况/ u& P$ G9 T* ?$ y, Z+ v
B. 允许有关各方质疑项目的目标
: b' Y2 q2 ~. i9 c. f& wC. 了解对未来项目有用的信息& G a7 S; o3 _4 n: h- V) H3 W
D. 找出延期和超支的责任人
" G; I+ u& f; @; n' vE. 给有关人员一个学习的机会9 }' J; w G m# N* v7 S. I& Q
满分:5 分
8 x. r/ ^2 @ s U; a9. 推动电子结算发展的力量来自三个方面( )。( t: |9 P; V8 q8 F( }
A. 技术成本的降低$ w# \9 T$ s3 @! J
B. 经营成本和处理成本的降低
* O( E7 }$ m' V) K8 x/ t jC. 在线商务的增加
( T5 h7 J+ E8 h+ B; s( w2 e( v. gD. 追赶时代潮流的需要
1 U! M8 R( [# F8 i: _' h3 dE. 以上资料都正确
# k9 X$ N8 ^* F; T3 Q3 M 满分:5 分' ~- c7 F" G/ t1 ?; u
10. 下列哪些方面影响WWW 系统的性能( )。
& T% ^" a4 b! I9 [" @" R2 VA. 硬件决策$ {5 \) H% ~8 E7 V8 B
B. 服务器上可能发生的内部信息访问量+ b( i, U0 e9 J8 w5 v
C. 操作系统选择
0 |/ F1 n/ x4 c4 S1 U/ L3 rD. 应用服务器软件选择/ A* s5 v+ `: `3 ^+ R! e: q& A
E. 服务器上可能发生的外部信息访间量
z; p4 Z& k( H% @ 满分:5 分+ W$ w# d5 r4 F! w+ j
11. 包过滤防火墙的特点是( )。
( V6 F/ r4 n" g) C$ TA. 要检查在可信网络和互联网之间传输的信息包的源地址和目标地址4 x9 Y2 [% R9 Z
B. 可以将所有请求进行分类、登录并进行事后分析
, c! ?8 ~; o! e' gC. 可以进行Web 页面的缓存
6 p5 o( g+ Z% ~ HD. 可以对网络内部和网络外部的访问进行仲裁0 F7 ^" q% R4 X; r) R
E. 要检查进入可信网络的信息包的端口
' z' I6 F4 ?3 P% j! A 满分:5 分
, Q. c9 h4 W5 Y7 o' ^" F12. 以下属于电子商务发展的推动力量的是( )。
- F) i7 [5 S( G$ UA. 经济力量
" L m. H; i6 v4 YB. 顾客交互
+ u/ y6 X3 ^; n' D' r/ c8 r! JC. 以顾客需求为导向9 y) x/ f4 A; y/ D; F
D. 技术驱动的数字化融合
/ L* Y6 @6 z: V, w: i* y/ M! ME. 企业资源规划(ERP): U8 r1 \1 z' `/ S H4 B
满分:5 分 ! y0 ]! h6 A- E, O5 q& j
3 |9 T* D9 C4 c |
|