福师《电子商务理论与实践》在线作业(3) 参考资料

上传人:aop****021 文档编号:147415297 上传时间:2020-10-09 格式:DOCX 页数:11 大小:11.01KB
返回 下载 相关 举报
福师《电子商务理论与实践》在线作业(3) 参考资料_第1页
第1页 / 共11页
福师《电子商务理论与实践》在线作业(3) 参考资料_第2页
第2页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《福师《电子商务理论与实践》在线作业(3) 参考资料》由会员分享,可在线阅读,更多相关《福师《电子商务理论与实践》在线作业(3) 参考资料(11页珍藏版)》请在金锄头文库上搜索。

1、福师电子商务理论与实践在线作业二 1 单选题 1 电子商务安全认证中心的简称是( )。A BIB CIC CAD SA2 下列关于电子商务的说法正确的是( )。A 电子商务的本质是技术B 电子商务本质是商务C 电子商务是泡沫D 电子商务就是建网站3 供应链管理思想的形成与发展,是建立在( )的基础上的。A 单学科体系B 多学科体系C 交叉学科体系D 综合学科体系4 下列关于B2C的说法中错误的是( )。A 目前它的发展较为成熟B B即指客户C C即指消费者D B即指企业5 关于 IP 地址,以下错误的说法是( )。A IP 地址的格式是由 InterNIC 组织制订和管理的B IP 地址用于标

2、识网络中的主机C 在 Internet 中, IP 地址是分类使用和管理的D IPv4 地址的长度为 32Bit 。6 开展电子商务的重要媒介是( )。A 互联网B 信息技术C 网络技术D 数据挖掘7 电子商务条件下的供应链管理具有的根本优势在于( )。A 提高企业资源利用率B 改善同供应商的关系C 有助于整个产业运行的组织和协调D 改善与用户的关系8 网上信息传递采用的加密形式是( )。A 只采用公钥加密B 只采用私钥加密C 采用公钥和私钥结合加密D 无加密措施9 网络协议是计算机网络中传递、管理信息的一些规范。下列哪种网络协议是互联网(Internet)所必须使用的( )。A IPXSPX

3、B NetBIOSC TCPIPD HTTP10 加密是一个把明文变成( )的过程。A 可读信息B 不可读信息C 可写信息D 不可写信息11 黑客常用的技术手段有( )。A 病毒攻击B 使用木马C 网络监听D 加密破解2 多选题 1 构成EDI系统的要素包括( )。A 商务交易准则B EDI软件及硬件C 通信网络D 数据标准2 信用卡的支付方式包括( )。A 在线刷卡记账B POS结账C ATM提取现金D 网络直接支付3 物流网络化的意义包括( )。A 物流系统的信息网络化B 组织的网络化C 设施的网络化D 资金流动的网络化4 信息技术在物流中的主要应用有( )。A 条形码技术B 射频识别技术

4、C 地理信息系统D 全球定位系统技术5 企业开展电子商务的利益包括( )。A 市场全球化B 减少交易成本和降低商品价格C 减少库存D 加强信息交流和提供商机6 电子商务系统的网络框架包括( )。A 企业内部网B 企业内部网与internet连接部分C 电子商务应用系统D BBS论坛7 目前隐私权保护领域遇到的问题有( )。A 个人数据过度收集B 个人数据二次开发利用C 个人数据交易D 个人数据注册8 下列属于电子商务应用领域的有( )。A B-CB C-CC B-BD B-G9 网络广告中有待解决的法律问题有( )。A 主体定位B 虚假广告C 垃圾邮件与强迫广告D 隐私权保护10 使用木马攻击

5、的途径主要有( )。A 通过电子邮件附件B 修改注册表C 捆绑在某些安装程序D 网络文件下载11 下列属于电子商务对企业组织结构产生的影响的是( )。A 企业间的业务单元从封闭式层次结构转向开放式网状结构B 共享信息资源C 信息传递的方式由单向向双向转换D 出现了新的管理模式-信息模式12 计算机病毒的特点包括( )。A 传染性与传播性B 破坏性C 欺骗性、隐蔽性和潜伏性D 可触发性13 常见的电子商务支付方式包括( )。A 智能卡B 电子现金C 电子钱包D 电子支票14 常见的网络侵犯著作权行为有( )。A 将他人作品用于商业目的或非法使用B 破坏作品的完整性C 侵害网络作品著作人身权D 网

6、络服务商侵犯著作权15 企业将自己的物流业务外包给第三方物流公司,可以获得的优势包括( )。A 获得规模经济效益B 拥有第三方灵活性C 获取作业利益D 拥有外部网络和信息技术16 软件系统的安全问题有( )。A 病毒B 软件漏洞C 后门D WE应用程序17 作为一个完整的网上零售商店系统,由以下哪些必要模块构成?( )A 网上商店(网站)B 支付系统C 物流配送系统D 定制服务系统18 一般来说,EDI较多地应用于有大量表单式数据处理的部门和单位,而且要求有一定的规范性。从应用领域看,通常可以分为多种类型,它们是( )。A 贸易数据交换系统B 金融汇兑系统C 公共事业系统D 交互式应答系统19

7、 黑客最常用的武器是口令破解,其方法主要有( )。A 穷举猜测用户口令B 用密码字典快速猜测口令C 利用系统漏洞获取存放密码的系统文件D 伪装管理员向用户骗取口令20 B2C 电子商务网站的收益模式主要有( )。A 收取广告费B 收取服务费C 扩大销售额D 会员制21 电子商务下物流配送具有的运行特征有( )。A 流程实时控制B 过程简化,反应速度快C 对象多品种、小批量D 服务延伸22 关于C2G的说法中正确的有( )。A 是指政府对个人的电子政务活动B 能够更好得为公众服务C 提高政府效率和办公透明度D 降低政府服务成本23 供应链涉及的范围包括( )。A 产品研发B 原料采购C 生产制造

8、D 客户服务24 电子商务环境下新型物流配送中心应当具有的条件包括( )。A 科学化的管理模式B 合理化的人员配置C 现代化的装备配置D 专业化的配送模式25 从电子商务的概念来分析,电子商务的含义包括( )。A 电子商务是一种采用先进信息技术的买卖方式。B 电子商务造就了一个虚拟的市场交换场所。 C 电子商务是“现代信息技术”和“商务”的集合。D 电子商务是一种理念,而非简单的采用电子设施完成商务活动。26 为降低网络监听风险可采取( )措施。A 合理设计网络拓扑结构B 加强对交换机访问控制C 加强对路由器访问控制D 使用保密性高的通信方式27

9、 电子商务系统可以给企业直接带来收入的因素包括( )。A 广告宣传B 电子支付C 商业联盟D 网络流量28 下面属于网络银行区别于传统银行的有( )。A 更好的客户服务 B 银行的投入减少C 经营理念的变化D 服务成本增加29 物流的特点包括( )。A 系统性B 信息化C 自动化D 网络化30 网络营销的规划应集中在( )目标上。A 提高销售B 减少利润C 降低成本D 加强沟通31 供应链管理主要涉及的领域是( )。A 供应B 生产计划C 物流D 需求32 电子商务对法律制度的挑战包括( )方面。A 网络知识产权B 网络安全C 网络消费者权益D 隐私权33 EDI应用成本包括( )。A EDI

10、服务的服务费B 数据通讯费C 人员培训费用D 软件开发费用34 下列属于网络营销具有的特点的是( )。A 广域性B 实时性C 互动性D 低成本性35 从在线的角度看,电子商务是指提供在互联网和其它联机服务上购买和销售产品的活动。A 错误B 正确3 判断题 1 从电子商务的具体操作过程来看,可以按照交易的过程分为售前、售后、售中三部分。A 错误B 正确2 与传统的市场调查相比,互联网作为调查工具的独特优越性包括:互动性、价格低廉、速度快、能实时监督和可进行匿名调查。A 错误B 正确3 数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。A 错误B 正确4 部分网络销售是指不但通过因特网而且也通过传统的商店销售商品。A 错误B 正确

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号