福师《电子商务理论与实践》在线作业一答案

上传人:you7****5932 文档编号:136527891 上传时间:2020-06-28 格式:DOCX 页数:13 大小:15.90KB
返回 下载 相关 举报
福师《电子商务理论与实践》在线作业一答案_第1页
第1页 / 共13页
福师《电子商务理论与实践》在线作业一答案_第2页
第2页 / 共13页
亲,该文档总共13页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《福师《电子商务理论与实践》在线作业一答案》由会员分享,可在线阅读,更多相关《福师《电子商务理论与实践》在线作业一答案(13页珍藏版)》请在金锄头文库上搜索。

1、福师电子商务理论与实践在线作业一-0006试卷总分:100 得分:100一、单选题 (共 10 道试题,共 20 分)1.C2C交易的最大障碍是( )A.资金流B.物流C.商流D.信息流答案:A2.供应链管理思想的形成与发展,是建立在( )的基础上的。A.综合学科体系B.多学科体系C.单学科体系D.交叉学科体系答案:B3.电子商务安全认证中心的简称是( )。A.SAB.CIC.CAD.BI答案:C4.关于 IP 地址,以下错误的说法是( )。A.在 Internet 中, IP 地址是分类使用和管理的B.IP 地址的格式是由 InterNIC 组织制订和管理的C.IP 地址用于标识网络中的主机

2、D.IPv4 地址的长度为 32Bit 。答案:B5.电子商务条件下的供应链管理具有的根本优势在于( )。A.有助于整个产业运行的组织和协调B.改善同供应商的关系C.改善与用户的关系D.提高企业资源利用率答案:A6.EDI的中文含义是( )。A.超文本传输协议B.网络传输协议C.电子数据交换D.安全套接层协议答案:C7.下列关于电子商务的说法正确的是( )。A.电子商务的本质是技术B.电子商务本质是商务C.电子商务是泡沫D.电子商务就是建网站答案:B8.CA中心在电子商务过程中起到的作用是( )。A.身份认证B.电子支付C.支付网关D.信息发布答案:A9.相对于传统银行,网络银行的经营理念重于

3、( )。A.资产数量B.分行和营业点的数量C.以物(资金)为中心D.以人为中心答案:D10.下列关于B2C的说法中错误的是( )。A.目前它的发展较为成熟B.C即指消费者C.B即指客户D.B即指企业答案:C二、多选题 (共 35 道试题,共 70 分)11.下面哪些术语是属于电子商务范畴的( )。A.P2PB.B2GC.B2CD.B2B答案:BCD12.物流的特点包括( )。A.自动化B.网络化C.系统性D.信息化答案:ABCD13.供应链的战略内涵包括( )。A.降低成本、创造价值B.长期的信任合作关系C.对客户需求快速反应D.信息和利益共享答案:ABCD14.基本的电子商务系统框架一般建立

4、在三层分布式环境上,即( )。A.网关B.服务器C.客户机D.web应用服务器答案:BCD15.根据EDI的不同发展特点和运作层次,可以将EDI分为( )。A.开放式EDIB.封闭式EDIC.以Internet为基础的EDID.交互式EDI答案:ABCD16.可靠的电子签名必须具备的条件包括( )。A.对数据电文的任何改动都能被发现B.对它的任何改动都能被发现C.它属于电子签名人专有D.它仅由电子签名人控制答案:ABCD17.计算机病毒的特点包括( )。A.破坏性B.欺骗性、隐蔽性和潜伏性C.可触发性D.传染性与传播性答案:ABCD18.物流自动化的功能有( )。A.降低监管力度B.提高劳动生

5、产率C.扩大物流作业能力D.减少物流作业的差错答案:BCD19.软件漏洞产生的途径包括( )。A.遗留调试代码B.访问验证错误C.缓冲区溢出问题D.竞争条件错误答案:ABCD20.为降低网络监听风险可采取( )措施。A.合理设计网络拓扑结构B.加强对路由器访问控制C.加强对交换机访问控制D.使用保密性高的通信方式答案:ABCD21.电子商务下物流配送具有的运行特征有( )。A.过程简化,反应速度快B.流程实时控制C.服务延伸D.对象多品种、小批量答案:ABCD22.常见的网络侵犯著作权行为有( )。A.网络服务商侵犯著作权B.破坏作品的完整性C.将他人作品用于商业目的或非法使用D.侵害网络作品

6、著作人身权答案:ABCD23.供应链涉及的范围包括( )。A.生产制造B.客户服务C.原料采购D.产品研发答案:ABCD24.EDI应用成本包括( )。A.软件开发费用B.数据通讯费C.人员培训费用D.EDI服务的服务费答案:ABCD25.网络广告中有待解决的法律问题有( )。A.隐私权保护B.虚假广告C.垃圾邮件与强迫广告D.主体定位答案:ABCD26.一般来说,EDI较多地应用于有大量表单式数据处理的部门和单位,而且要求有一定的规范性。从应用领域看,通常可以分为多种类型,它们是( )。A.金融汇兑系统B.贸易数据交换系统C.公共事业系统D.交互式应答系统答案:ABCD27.电子商务的安全技

7、术有( )。A.数据加密B.数据保存C.数字签名D.数字信封答案:ACD28.开展电子商务面临的障碍有()。A.网上支付障碍及观念障碍B.物流体系障碍及信用障碍C.操作费用障碍及法律障碍D.安全障碍,标准与规范障碍答案:ABCD29.关于门户网站的说法中正确的有( )。A.通过增值服务获得商业回报B.拥有数量众多的客户C.将网站包装上市可获得资本收益D.发展“眼球经济”答案:ABCD30.下列属于电子商务对企业组织结构产生的影响的是( )。A.出现了新的管理模式-信息模式B.共享信息资源C.信息传递的方式由单向向双向转换D.企业间的业务单元从封闭式层次结构转向开放式网状结构答案:ABCD31.

8、构成EDI系统的要素包括( )。A.通信网络B.数据标准C.商务交易准则D.EDI软件及硬件答案:ABD32.网络营销之所以和传统营销方式有所区别是因为( )。A.营销方式不同B.目标市场不同C.技术手段不同D.基于互联网的答案:ACD33.黑客常用的技术手段有( )。A.网络监听B.病毒攻击C.加密破解D.使用木马答案:ABCD34.下列现象属于侵犯用户隐私权的是( )。A.采用cookiEs技术保存用户信息,发布广告B.强迫用户阅读广告C.将用户信息作为商品出售D.和广告商合作,对用户进行针对性推销答案:ACD35.使用木马攻击的途径主要有( )。A.通过电子邮件附件B.网络文件下载C.捆

9、绑在某些安装程序D.修改注册表答案:ABC36.下面属于网络银行区别于传统银行的有( )。A.银行的投入减少B.经营理念的变化C.服务成本增加D.更好的客户服务答案:ABD37.以下关于供应链管理与物流管理区别的表述正确的是( )。A.两者范围不同B.两者没有不同C.两者根本不相关D.两者思想的形成不同答案:AD38.黑客最常用的武器是口令破解,其方法主要有( )。A.穷举猜测用户口令B.用密码字典快速猜测口令C.利用系统漏洞获取存放密码的系统文件D.伪装管理员向用户骗取口令答案:ABCD39.电子商务环境下新型物流配送中心应当具有的条件包括( )。A.科学化的管理模式B.现代化的装备配置C.

10、合理化的人员配置D.专业化的配送模式答案:ABC40.电子商务对法律制度的挑战包括( )方面。A.隐私权B.网络知识产权C.网络消费者权益D.网络安全答案:ABCD41.网络银行的发展阶段包括( )。A.单向提供服务阶段B.全面网上银行业务阶段C.信息发布阶段D.互动银行业务服务阶段答案:ABCD42.电子商务的安全问题按照风险来源分类,可以包括( )。A.网络系统自身的安全风险B.管理风险和法律风险C.信用风险D.信息传输风险答案:ABCD43.我国网络银行在哪些方面还需要改进( )。A.重视网络人才的培养B.建立网络银行监管依据C.培育全国统一的、权威的金融认证中心D.做好总体规划,防止重

11、复低效建设答案:ABCD44.常见的电子商务支付方式包括( )。A.电子钱包B.电子现金C.电子支票D.智能卡答案:ABCD45.企业将自己的物流业务外包给第三方物流公司,可以获得的优势包括( )。A.获得规模经济效益B.获取作业利益C.拥有第三方灵活性D.拥有外部网络和信息技术答案:ABCD三、判断题 (共 5 道试题,共 10 分)46.与传统的市场调查相比,互联网作为调查工具的独特优越性包括:互动性、价格低廉、速度快、能实时监督和可进行匿名调查。答案:正确47.数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。答案:正确48.内部网是在企业内部实现信息共享和分布的网络。答案:正确49.从电子商务系统的处理内容来考虑,电子商务系统可以划分为内容管理、协同处理和交易服务三部分。答案:正确50.如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。答案:正确

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号