|
% T8 Q3 w# e# N7 T8 t8 P《电子商务2085》16春在线作业2
) c8 k+ W9 w0 s* b+ A: G4 h' H- g7 s
* S$ E, c& B6 [4 `7 a9 t( z! m7 b* @
) A2 l7 c6 q' V: V3 E
! b5 d1 g! C8 ~2 A! L一、资料来源(谋学网www.mouxue.com)(共 10 道试题,共 40 分。)
# G$ k7 n2 z' P7 Z9 p4 k+ D( i% K1 R3 [1 }$ }0 |( H
1. 供应链管理未来的发展趋势是( )。
. x# h0 F5 f ?) y) O& v. 销售自动化模式! b: `; ?) F- [- ?# v
. 业务伙伴协同模式; |( F# M) M p3 |
. 企业内部信息共享
4 Y7 e3 p6 }; ^9 z2 x. 自助服务$ n N- C/ {+ y
正确资料:
# A$ ]4 G- Z: a6 j! K2. 为了避免冒名发送数据或发送后不承认的情况出现,我们可以采取的办法是( )。
; a5 T0 p8 d! X9 h- \. 数字水印* V2 w- {' K3 n0 V( C" h" z) E$ O
. 数字签名
% }# F; j: Z$ Q. 访问控制
8 \3 a6 w% D1 j/ r4 ]6 ?$ E, l. 发电子邮件确认. P* r7 X: T" A
正确资料:
; P% A3 y) [4 A) x) ]3. 大众媒体促销过程的最重要特征就是( )。' a- Q# }" i' E. e" q( b Y
. 销售者是主动的,而购买者是被动的
! H# V+ N/ ?: t5 H, ^9 T. 销售者是被动的,而购买者是被动的- `3 Q7 H' N4 R3 T& l
. 销售者是主动的,而购买者是主动的7 K) j3 V) a1 b# ]2 J! ]
. 销售者是被动的,而购买者是主动的
, X( f1 o) r# G/ J& B/ H8 y) M# x正确资料:& H3 u4 l! v( F& T& [4 |
4. 可以使用户在不同的计算机之间传输文件的是( )。
" n3 k4 @' x- v. FTP7 K" Y' x) m( }! }, S
. IP 协议4 @: [6 i2 K, E
. MIM
' k3 O7 d; Q' f% C- w% c. Tlnt- e+ n! Q U8 h4 |8 @
正确资料:
% l% H1 N, V0 G, ^5. 以下说法正确的是( )。
' E! e L9 X4 t. 电子代币是由银行或金融机构支持的数字结算方式,它分为在线存储和离线存储& v0 V8 q+ x% |$ ?5 w( e
. 先付代币是在卖方和买方之间交换的,用户要预先支付一定金额购买代币
0 k$ c2 W' l$ E J7 Z' s$ ~ [. 先付代币包括电子支票、加密信用卡和第三方授权机制0 G R% B3 t7 U2 H
. 目前电子现金持有办法是先付代币(实时代币)和后付代币两类
, J+ _2 \% w% r8 K, O/ p# ]2 z正确资料:
9 m) g; {% a9 {6. 电子邮件诞生并发展于( )。
* V) i, \, b& x& F4 r) K. k m+ d. 1972 年
- i G4 N$ N; s0 p. 1974 年
n4 f6 M I: H" B0 u. 1975 年
# i/ ?: E( m# S% g# f/ P& e/ G# m. 1973 年6 J! z* ~) \3 k
正确资料:
9 W, l) f' Q' g6 C7 J! ]7. RM 是( )。
( i& z. P, b: W, _ s5 u! u. 供应链管理. t$ I L' L2 p
. 人力资源管理
2 s3 f' w7 @: S9 m" p. 客户关系管理. ]. Q; ^ G$ T
. 企业资源规划+ {3 U; _! Q; \5 Q
正确资料:
% m9 x0 R2 `3 m/ z- {8. 出价最高的出价人是按照出价第二高的出价人所出的价格来购买拍卖品的方式是( )。
/ ^5 ^& T" ~9 d. ~" Q. 美式拍卖
; l: Y9 X& _! [/ ^' q' e3 p- A% B. 英式拍卖
" v6 o+ p9 |, w, G% T. 荷兰式拍卖
# f7 o& h* O. ^& E/ O' ^. 维氏拍卖# x! n/ w7 }% [, v
正确资料:
; c3 l8 i' P/ a8 a) a! W5 t9. 在计算机的安全间题中,保密是指( )。
1 |7 u- w' ]! u! r6 t. 未经授权的数据修改
) L( i( ^* d; N; V. 数据传输出现错误$ R1 ^1 z# ~* ?) q4 a3 J
. 延迟或拒绝服务
4 N& K6 `5 N6 h. 未经授权的数据暴露
5 W2 [0 @7 Y, l0 @$ u正确资料:' B7 n3 D! Z! f$ W, I' A
10. 下面对于版权法的说法,不正确的是( )。) g% h6 P; ]) B% H9 K8 B
. 抢注域名即是对版权法的侵犯0 w! [4 Q: d$ |+ a: d
. 版权法在Intrnt 出现前就已经出现并生效了7 ]# W/ A" N. b
. 在1976 年的美国版权法中规定,对1978 年1 月1 日以后出版作品的保护期为作者去世后50 年或作品发表以后的75 年
- ~2 j) j }& S, S0 ^. 作者必须对自己的作品提出版权声明,否则作品将不受法律保护
0 ` P7 C% b) v. h8 g0 o正确资料:
* D0 ~! b1 b* h- K6 Q% z9 h8 R! K5 w' w' F4 @2 T6 \
4 O: U5 b D: R3 L6 g& f
' k O4 N% X- a& Q- R5 d! n
《电子商务2085》16春在线作业27 q$ ]/ B$ v. j8 Y7 {# _, v7 ?
9 K- _7 H) `, d% _0 |; Q& z
& j) j; v5 r! H- K4 O
; b. r! f( ^/ v' A
2 h, D$ w; _& W8 Q
二、资料来源(谋学网www.mouxue.com)(共 12 道试题,共 60 分。)
. H# p3 w6 V$ G8 y' S# b) _1 ~) l% F4 V+ D$ I: B d
1. 对于计算机的安全问题,下列叙述不正确的是( )。
1 [! U8 s& N+ s$ I+ v) t. 计算机的安全包括物理安全和逻辑安全两大类0 ~$ u: q+ M. J0 u" G$ \, {% ?
. 对计算机资产的保护成本与资产的安全风险无关% s2 \- g, m0 t5 c
. 制定一个好的安全策略非常重要,因为它不随时间的变化而变化% v: e; L! r/ N) @
. 在对计算机的安全威胁中,侵犯保密性就是侵犯了隐私权* g$ c O( m3 ~; g$ |
. 计算机的安全问题主要是保密问题3 \3 u7 k! p, v
正确资料:
7 X2 A4 l+ l7 ~" w' g2. 推动电子结算发展的力量来自三个方面( )。+ P* v4 x0 b& d0 W7 k# I) V
. 技术成本的降低
! t/ y1 N1 w- Y- X: {+ q. 经营成本和处理成本的降低5 ~% d. U* Q# L
. 在线商务的增加. ]" _6 t1 S$ u0 T% n) y. `
. 追赶时代潮流的需要
, w& b; @9 y8 M) L1 u9 g. 以上资料都正确
, w Q7 A3 s# W5 S' @9 q6 e- a& X正确资料:! d( Z0 U$ m q6 Q
3. 在线零售成功的关键在于( )。
4 h6 Y% h# {9 A$ y: M1 Z. 树立品牌
& D- G( R" L+ i6 X. 减少存货
% `, Q* x- v- P. 降低成本
# T! u: E0 K9 u4 n! ^. 利用定制营销9 S& U! e( J- @2 k. L# a
. 正确定价6 }' f( y% Z# N% V) p1 Y4 I. s: A
正确资料:* O) v; X- t( x' W" A
4. 下面几种说法中,不正确的是( )。
6 y+ {* f- H( D/ T& A/ ?. 客户关系管理实施的核心是客户关系管理的业务流程& K7 V( s) _. A/ \! V) G
. 客户关系管理的应用结构要求从以库存为中心转向以客户为中心
& Y2 o+ n2 q) b: [& c: m- u! ^& J. 客户关系管理是一种能够帮助企业整合销售、营销和服务的软件( h2 h% i6 l8 D6 e
. 客户关系管理所强调的全局性与目前的激励机制是不矛盾的& M( b& L3 I% G
. 客户关系管理的最终目的就是把客户的问题在销售一线的员工那里就得到解决
5 C n9 Z- A5 `/ H3 Y' z! ~正确资料:
0 y. Y/ ?3 f9 j: r; ^5. 技术标准包括对( )的具体规定。: t( b! I: _# @! F6 Q
. 信息出版工具
; B& x3 g* z3 I6 t. 用户界面! W7 \1 M, X- C3 S+ t+ n6 m9 n* z" {( `
. 服务器硬件
( L: T$ G# v* d& D. 信息传输
0 ^+ J- i, n; I5 l. 服务器软件. t; w0 k7 P5 ? O) D9 X, C$ z
正确资料:
* o! b4 X# W7 Y' ]6. 以下关于外包的说法正确的是( )。
: u! k9 M# y5 P- ~, V. 早期外包由外包商培训公司的信息系统人员,并把网站的运营交给他们
2 l" d- i/ p% W! C. 晚期外包是由公司自己的信息系统人员完成最初的设计和开发工作,并实施这个系统,直到它成为公司稳定的组成/ n" l) h0 Z8 n n
. 部分外包即公司将部分项目交给另一家专业公司进行设计、开发、实施和运作. |" {. m$ n. l1 H) |
. 局部外包将部分项目交给另一家专业公司完成最初的设计和开发工作
& h& M" v; f* s& P" a& J. 晚期外包中可以把电子商务系统的维护工作外包
- B. E: p. l7 g+ B, _9 u* p正确资料:/ u+ e! p* P6 C0 s* k( B( ]" ?
7. 以下属于电子商务发展的推动力量的是( )。; x; t& H. v" g* Q+ g* D1 Q' j
. 经济力量
p9 r8 U) _+ O/ g w4 }& V2 H. 顾客交互
% ?9 i1 p E! v {. 以顾客需求为导向( M* F/ S3 M/ S$ l
. 技术驱动的数字化融合* B: X' c5 `! D9 m* k
. 企业资源规划(RP)
. b+ D( n2 ?8 W- A. U正确资料:
/ R: B* H- D& B, h8. 网络规则包括( )。3 a2 L! [% b- X& p
. 休闲规则
' V6 z4 g3 j' `5 @% Q! h J. 惩罚规则% B4 t) K# f6 R6 w4 b; x6 A, r
. 免费规则4 t8 p W! H* z7 T- m1 K, ~4 K
. 商业规则
# x; O/ _, b) [. 行为准则
8 T) w# G4 O9 z/ G( g# M* w* R; O正确资料:
* w0 h9 X# D, B D$ N* c$ |9. 下面关于SSL 与HTTP 的叙述正确的是( )。
* l: Y4 L: X O3 X* v. SSL 可以支持两台计算机之间的安全链接
8 s; T- Z' k5 b/ ?( L. R u* [6 v. SSL 可以保护Tlnt 会话的安全
6 X' o8 m1 b3 _. SSL 处于Intrnt 协议的应用层,而HTTP 处于传输层
) D9 u! K% O" a. SSL 与HTTP 都是使用私有密钥加密2 y# r2 k+ v3 a& v% c
. HTTP 是安全的HTTP
$ B' Q: R r8 O1 X. Y% V+ h2 s正确资料:
4 N. m1 v& ^; ?2 I# q4 p10. 企业选择商品在线销售的原因是( )。( q! ?0 ^; t) p
. 可以在网上免费做广告
( V0 c, z1 _8 l3 r/ h. 可以先收钱而后送货
- @5 N' x. `, }6 u. 可以在降低销售成本的同时提高销售利润
( }8 A' E! U5 |' J U- `: c. 可以向潜在客户发送电子广告
" ? E2 F* ^. R \' Q( d. 可以加强同客户的沟通
; }6 X) w: {) M; V正确资料:
2 @7 g& j3 g# ]" c5 b3 P11. 包过滤防火墙的特点是( )。
+ O: d' u4 {3 u4 o8 H; R- D& S. 要检查在可信网络和互联网之间传输的信息包的源地址和目标地址
1 a. f) ^5 B8 `9 L1 d% h9 z. 可以将所有请求进行分类、登录并进行事后分析9 o( k+ n& [: J& B
. 可以进行W 页面的缓存
) _. n( S6 j1 t; Z. 可以对网络内部和网络外部的访问进行仲裁$ t4 b; I4 O; B9 u3 G& w
. 要检查进入可信网络的信息包的端口
' j6 e8 Y7 M4 ~4 ?- k, r正确资料:
2 _5 I6 X1 N, L: x+ K8 D" ]. L0 y: {2 \12. 下列业务流程适合于电子商务和传统商务结合的是( )。
+ }" _# [* L5 Q. 时装的购销
- U( k4 C5 `2 k) k6 D( U$ Q. 在线金融服务3 Q8 ^1 P/ H+ g+ j8 i+ V, m
. 汽车的购销
0 D) |- }+ T$ ^2 D) \" y' P. 投资和保险产品的购销8 {5 x) ^$ e8 C9 Y& ~ D) D: _
. 图书和激光唱片的购销+ p, h2 t, ]4 S* L1 y
正确资料:0 |& ]8 C1 x5 {9 O
, [6 A2 E. o4 Y8 R6 d# d! |
; |; \. {( k! q
|
|