|
5 B" b" V9 ^2 l
《电子商务1029F》16春在线作业2
/ c) x* m/ x# y& I8 \% _
7 {7 r2 c: P+ @% M
: ^5 f, `: d' ^/ V& }8 c* R: U) j6 C4 J
% w4 I) N" x; o j; @4 |% I- `; {一、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)- g' F9 Q# j# t' m7 B5 v
% u& E4 D. K6 F' T9 _$ |" L
1. 以下说法不正确的是( )。* a0 X D. m& S1 `
. 包交换避免了网络中的交通拥挤
% A; i& r* Q1 h2 s. 最早的包交换网是 PPNT6 o* T, `- S& m" I
. 包交换模式非常适用于电话6 e0 u- U" b. P: H
. 包交换有利于降低信息传输成本
) y: v+ Z- q4 ?4 B# g: X; P$ _5 _正确资料:
, K. D7 s+ q4 l3 u; J A2. 客户关系管理实施的核心是( )。1 R" ]" s) X& v! R7 w
. 客户关系管理的业务流程
2 ~, }8 N& @% `, @# |4 e) ~. 客户关系管理的组织结构; M- p$ e- `; c' q
. 客户关系管理的系统软件支持
) D/ b3 O+ y# S( H3 |$ k. 建立客户中心
# h8 ]8 W+ o) r) F1 n4 I+ V正确资料:: Z# n# `' t$ ^5 b! e. F1 I2 {0 z" g
3. 下面哪个系统不属于销售链管理系统( )。
" e# v! @. a/ s5 B. 销售配置系统
* a/ c/ l# y% w. k" `8 Q* H) f. 定价维护、发布系统3 m% v, Z! e( U, Y4 i
. 客户跟踪系统
1 N9 [/ \, _- {+ n. 标书和报价生成系统4 }1 I+ H1 _5 k' O' o
正确资料:) ]+ r" U3 K, T ]( n8 J
4. 有些购买者容易受店内广告影响并很容易改换要采购的产品。这类购物者是( )。! q4 Q# c! b1 ^+ F3 I( e
. 专门计划购买
|" l/ H. t) b0 s( C. 简单计划购买
/ b0 q# `! \; q9 O$ T( }4 c- }2 V. 提醒者购买" X4 S1 g1 p- p) h5 v- c
. 完全无计划购买) \# X+ ^2 k% H
正确资料:
* G) m( N. a: G5 B; `! J& z2 \5 g$ Z5. 下面对于版权法的说法,不正确的是( )。
+ w9 Z% Y2 f4 k2 _9 w. 抢注域名即是对版权法的侵犯
' A& j. \7 l( Z* P3 E* b; |. 版权法在Intrnt 出现前就已经出现并生效了
) {- ~" i: A ~. u& f* k. 在1976 年的美国版权法中规定,对1978 年1 月1 日以后出版作品的保护期为作者去世后50 年或作品发表以后的75 年7 b( K2 j+ w5 q& p
. 作者必须对自己的作品提出版权声明,否则作品将不受法律保护# f: h/ o6 I1 B/ q; \* ~
正确资料:# j0 R' N, \0 O9 G& r2 a1 R- E& g
6. 在实施电子商务的成本中比重最大的是( )。) S0 R y* f1 n3 y" M, B
. 硬件成本+ K3 N8 F! w# Z1 K
. 软件成本
% H2 {6 P; j0 F6 i. 人员成本5 V2 m4 [' k4 ?
. 政府寻租成本, N9 |7 n5 Z8 M8 S& c
正确资料:* b$ |( b6 H2 j: p4 L
7. 中档电子商务软件和企业级的电子商务软件最重要的差别是( )。- a+ `! n2 X4 I
. 企业级的电子商务软件支持企业间商务) P; ]& `5 i r# B5 ~
. 企业级的电子商务软件提供了企业到消费者商务的支持工具/ }4 Q1 F, f8 n3 f. m5 [
. 企业级的电子商务软件的价格更高+ u! I8 X' U0 @9 \# S
. 企业级的电子商务软件需要一个或多个专用计算机
9 O) `+ k! [, B7 q/ Y1 ]正确资料:
, `: N A/ f# y3 }1 f0 m8. 以下关于加密的说法,正确的是( )。
/ }" }0 ]1 [2 G. 加密包括对称加密和非对称加密两种. \& g7 C3 S& }5 _( }7 P8 q
. 信息隐蔽是加密的一种方法4 s+ I3 k7 ]( U1 H& l5 Y, x
. 如果没有消息加密的密钥,知道加密程序的细节就可以对信息进行解密; D% E2 @7 O5 U( Y
. 密钥的位数越多,信息的安全性越高5 R0 m9 T# M z, @, b ]* i- J
正确资料:; I8 j h3 [5 _- [# e
9. 为了避免冒名发送数据或发送后不承认的情况出现,我们可以采取的办法是( )。
- p) @" x4 C3 u" Z( u. 数字水印, i2 X# N7 C: h( p/ w
. 数字签名6 l0 v, F+ O; }- ~9 s/ B/ g
. 访问控制& L3 i3 j; f9 U. d
. 发电子邮件确认
3 r0 _4 S& C0 [- I1 Q# X正确资料:% k& c: c' C' N! Y, c* v7 ~% }
10. 在计算机的安全间题中,保密是指( )。
~% w- i5 o) e: ~' A- @. a. q" [. 未经授权的数据修改
7 }9 r4 F; \3 X: T, W/ F7 ]6 J. 数据传输出现错误
: I4 {; A( \$ w! Z7 q6 q. 延迟或拒绝服务6 x/ q- y+ g, F b' s& I; C
. 未经授权的数据暴露
2 ]5 W& C* R1 P* l5 w; l正确资料:
6 \5 i( L! \" }, `
3 q4 u. X& u: W% H2 L; U% T' u/ v
1 k. X, y0 N, I6 p# E8 G" V0 y ' c* |" F, j0 P* k8 e
《电子商务1029F》16春在线作业2
7 ^+ C; X1 H" P- [: P
% ^2 y) ^% V3 ], ]6 U9 X" ~# E# ^& u" _& l3 |- @6 T
N9 y1 y0 p4 D0 X4 v4 U; G8 p4 ]! K7 H( n. c# j
二、资料来源(谋学网www.mouxue.com)(共 12 道试题,共 60 分。), b' ]+ O5 Z& M \3 w; |* F
' N6 C+ E' k5 | ~; N) X( u
1. 以下关于外包的说法正确的是( )。9 U+ C. C- F/ E+ t: C1 S+ N' |
. 早期外包由外包商培训公司的信息系统人员,并把网站的运营交给他们
' E* c! ? W% B g. 晚期外包是由公司自己的信息系统人员完成最初的设计和开发工作,并实施这个系统,直到它成为公司稳定的组成
9 T+ C+ G" Y* O- f% ]) |. 部分外包即公司将部分项目交给另一家专业公司进行设计、开发、实施和运作
2 I Y8 ~+ u# [9 O' \- j# `) M. 局部外包将部分项目交给另一家专业公司完成最初的设计和开发工作: a# S8 y* L) H/ ^( c9 _* K U1 [
. 晚期外包中可以把电子商务系统的维护工作外包
7 Q2 V1 s- s4 o; ?( E正确资料:% {8 ?, G( Y/ [, p4 O% e
2. 在线零售成功的关键在于( )。8 y: z. b) n- q9 _/ L
. 树立品牌
+ D; c. S+ g1 i0 a3 l4 u. 减少存货
& m9 z+ {+ B% |# g. 降低成本
" c# {" a0 E6 ^/ e. 利用定制营销
1 @% T2 |+ T, d8 j3 f8 n7 k. 正确定价/ ?1 H; c& j$ I7 d6 n! o' H
正确资料:6 m7 u+ n( f2 F6 K- z
3. 对于计算机的安全问题,下列叙述不正确的是( )。0 ?! i. k# R3 N( q* F
. 计算机的安全包括物理安全和逻辑安全两大类
% v3 r' k( L- Q" C2 [0 N: Y5 _* @; q. 对计算机资产的保护成本与资产的安全风险无关
/ ^: |2 R0 X$ G1 n/ @- v. 制定一个好的安全策略非常重要,因为它不随时间的变化而变化& Z5 I0 I+ v4 V; I& y5 ~3 P; N
. 在对计算机的安全威胁中,侵犯保密性就是侵犯了隐私权+ ?2 C$ @' N- v5 X
. 计算机的安全问题主要是保密问题
5 S+ f% {; A2 @) b5 v正确资料:
" p7 C2 I4 A9 R9 j' `3 b. {4. 电子现金的基本特点是( )。
- o: {) t' \+ `2 C6 B. 货币价值0 c D3 ^+ O/ p# `' J
. 可交换性( K; [/ Y) B. z: @: q2 t2 [# r
. 可储存查询性
6 x1 w& N( i2 l- _0 L/ a. 安全性) a2 V j1 ]0 F2 N2 l
. 无限细分性
9 D0 G0 b3 i1 G% @" I9 r正确资料:
; c) F& t5 R& h+ I' I$ s+ k4 T5. 网络规则包括( )。
3 \9 d" n2 A% V5 U- T. 休闲规则+ V) N5 c; b. u5 d0 w0 `& X$ P9 c
. 惩罚规则
1 g( A* X6 B# z# E. 免费规则' S# Q; v9 S4 v$ @; R8 p
. 商业规则4 j" V. Q7 t) f V( f
. 行为准则
' q' ~. j) V0 Q H1 z) p4 Z正确资料:
S! A4 B. B- J& w( J6. 以下属于电子商务发展的推动力量的是( )。# }$ B+ @% E( C" B1 n
. 经济力量
9 T) C+ s; ~8 N& I2 Q6 `2 |; b. 顾客交互
$ B6 n; G% U, L* V6 ~. 以顾客需求为导向
6 H. Q/ \8 H- X( {. s6 S. 技术驱动的数字化融合5 }' o1 W/ p8 k% H8 z. H0 M" a' Y
. 企业资源规划(RP)' y5 I9 E2 j' n4 M5 N
正确资料:
0 e! A0 g) H- v; Q9 }2 u! P7. 下列关于对称加密与非对称加密的对比正确的是( )。
4 k5 d$ g; n; n |' l. 在多人之间传输保密信息时,对称加密比非对称加密所需的密钥组合数少
! ~7 u# l5 c. U! ]. p+ t$ `' l1 t. 对称加密可防止冒名发送信息的情况发生
Z; s6 N2 i* N. 对称加密比非对称加密进行加密/解密的速度快得多$ `$ D: {4 C' F2 @5 k
. 在密钥的发布问题上,对称加密不如非对称加密简便9 M' I7 F) h- J/ b$ Y7 L
. 对称加密与非对称加密之间是互相补充的
& v* H( t6 K$ e% s; P+ S0 U6 E正确资料:' z( a8 t# Q4 d7 D, T
8. 在线零售渠道的主要形式有( )。
5 l# V0 U# Y8 ^3 Z* m S; u) w, T; t. 电视购物
6 l' L. f. Z' @% `0 q1 a. 光盘购物# S( w' N2 Z2 S# B6 c2 Z2 P
. 基于在线的购物
/ ?1 H( k! \7 c K; y# t. O! z5 d. 邮购购物" k3 L3 L9 A3 y& ]
. 以上资料都正确
# U! Y- i4 ?, w. t4 x8 q正确资料:
2 z5 ~" s9 y0 F6 F9 j9. 下列业务流程适合于传统商务的是( )。4 i% v# l( q4 t
. 易腐食品的购销' s- L, b' ~- I) v7 e3 `3 f
. 低值小商品的买卖2 h! g2 e# H6 a- @' W7 E- s. i
. 汽车的购销
; N1 c0 F0 R) d8 ~. 时装的购销
* J0 c9 Y6 ^& C& ?. 昂贵珠宝和古董的销售
, Y: X" l8 Z" E. M+ D正确资料:
" S) p O& ^& } V; J; M1 R10. 下列属于互联网调查独特优越性的是( )。4 o$ p: Q3 ?" C% ^% n ^
. 互动性
/ ?. l; D0 M# g, R. 价格低廉5 h6 b1 \2 `. v; ^8 P. G3 D
. 速度快; Q( l2 V( G1 ~/ D
. 实时监督6 p5 H& ?8 q3 O9 H
. 可以进行匿名调查
8 T7 p! x6 E+ F0 K0 W4 z6 M7 B8 G正确资料:( F4 e2 b' C/ i: T' s9 o
11. 企业选择商品在线销售的原因是( )。
1 e# _. V, R6 W' I% |. 可以在网上免费做广告
) d9 e0 u- v+ v/ Y! o2 L. 可以先收钱而后送货; W; K& d* R9 ]: C i& [" y; p
. 可以在降低销售成本的同时提高销售利润 P3 Z: w/ I- `% `
. 可以向潜在客户发送电子广告
% p; w8 a5 |9 ^3 ?6 f& L. 可以加强同客户的沟通
- g) E1 Y% h, v: B( K正确资料:
1 X0 A1 `7 N. x12. 关于电子钱包软件的标准有( )。* G4 N. S: J L- L- @# o+ e/ F$ J
. ML 标准, Y* f% ^, R; [4 g7 A
. www 共同体的标准- Z: K/ d2 K5 `/ x" U
. “WWW 小额支付通用标记”草案
0 x& @' H7 f8 f5 y1 T% A2 W( w; v. SSL 安全套接层协议
3 N2 b0 w1 P+ u. ST 安全电子交易. w! G7 | A2 a! ]0 h
正确资料:
5 {& F" M4 B/ ^( C; B+ u$ r# l7 I' I) Z; S }* Z7 \
/ d3 Y9 O8 z; J8 I; Y
|
|