《东北农业大学21秋《电子商务》技术基础在线作业二答案参考20》由会员分享,可在线阅读,更多相关《东北农业大学21秋《电子商务》技术基础在线作业二答案参考20(13页珍藏版)》请在金锄头文库上搜索。
1、东北农业大学21秋电子商务技术基础在线作业二答案参考1. 购物车显示模块主要采用( )技术来实现。A.CookieB.WEBC.E-MAILD.SET参考答案:A2. 域名是树状结构,其树状结构称为( ),由InterNIC负责管理。A.域名空间B.域名地址C.域名系统D.域名管理参考答案:A3. 通过终端POS机进行转账支付是早期的电子货币使用形式。( )A.错误B.正确参考答案:B4. 数据仓库是与操作型系统相分离的、基于标准企业模型集成的、带有时间属性的、面向主题及不可更新的数据集合。( )A.错误B.正确参考答案:B5. 信息都是具有时效性的,其价值与时间成( )。A.正比B.反比C.
2、同时增D.同时减参考答案:B6. 针对电子商务安全而言,“安全是有成本和代价的”,这个观念对吗。( )A.错误B.正确参考答案:B7. Web是一个动态性较弱的信息源。( )A.错误B.正确参考答案:A8. 归咎(imputation)是处理( )的一种方法。A.数据分析B.数据准备C.数据质量D.空缺值参考答案:D9. ADSL的下行速度小于上行速度,非常符合普通用户联网的实际需要。( )T、对F、错参考答案:F10. 多媒体挖掘包括图像挖掘、视频挖掘和音频挖掘等类别。( )A.错误B.正确参考答案:B11. 通常情况下,C类网的子网掩码是( )。A.255.255.0.0B.255.255
3、.255.255C.255.0.0.0D.255.255.255.0参考答案:D12. 传统广告媒体包括( )。A.电视B.广播C.报纸D.杂志参考答案:ABCD13. 从低价开始,出价增加到没有出价人愿意出更高的价格为止,属于( )。A.美式拍卖B.英式拍卖C.荷兰式拍卖D.维氏拍卖参考答案:B14. 以下哪一组属于ISP?( )A.中国石油B.中国电信、中国网通C.国家电网D.中国快运参考答案:B15. 电子商务涉及的安全问题包括( )A.信息安全B.信用安全C.安全管理D.安全法律保障参考答案:ABCD16. 信息的窃取、盗用及篡改、无法有效确认身份等都是电子支付过程中面临的安全隐患。(
4、 )A.错误B.正确参考答案:B17. 数据集市与数据仓库在本质上是一样的。( )A.错误B.正确参考答案:A18. 网络营销不是企业整体营销战略的一个组成部分。( )A.错误B.正确参考答案:A19. 电子货币是( )A、商品货币B、信用货币C、纸币D、金属货币参考答案:B20. 下面( )不是物流信息的特征。A.信息量大B.更新快C.来源多样化D.单向流动参考答案:D21. 我国电子商务标准将进一步重视采用国际标准的工作。( )A.错误B.正确参考答案:B22. 知识管理将信息处理能力和人的创新能力相互结合,增强组织对环境的适应能力是哪个知识管理学派的说法?( )A.行为学派B.技术学派C
5、.管理学派D.综合学派参考答案:D23. 主要电子商务安全协议包括( )。A.SSLB.CAC.SETD.RA参考答案:AC24. Http协议默认端口号为( )。A.21B.80C.8080D.23参考答案:B25. 以下哪一项是电子商务的优点所在?( )A.电信带宽不足B.个人之间可以更方便的进行远程访问C.顾客可能会质疑电子商务的安全D.电子商务的理论和实践都在不断改进参考答案:B26. SSL协议属于网络应用层的标准协议。( )T、对F、错参考答案:F27. 电子商务的任何一笔交易均需包含( )。A.物资流B.资金流C.信息流D.现金流参考答案:ABC28. ( )是人们观察数据的特定
6、角度,是考虑问题时的一类属性。A.维B.维的层次C.维的成员D.数据单元参考答案:A29. DES是( )。A.单钥密钥加密系统B.公开密钥加密系统C.对称加密方式D.非对称加密方式参考答案:AC30. Internet网又称为( )。A.网络的网络B.城域网C.因特网D.国际互联网参考答案:ACD31. 下面不属于传统营销促销形式的是( )。A.人员推销B.网络广告C.销售促进D.宣传推广参考答案:B32. ( )针对包括Web页面内容、页面结构和用户访问信息等在内的各种Web数据,应用数据挖掘方法发现有用的知识帮助人们从大量Web文档集中发现隐藏的模式。A.内容挖掘B.结构挖掘C.文本挖掘
7、D.使用挖掘参考答案:C33. 关于数字证书的原理说法正确的是( )。A、每个用户自己设定一把公有密钥,用它进行解密和签名。B、数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。C、设定一个私有密钥为一组用户所共享,用于加密和验证签名。D、当发送一份保密文件时,发送方使用接收方的私钥对数据加密,而接收方则使用自己的私钥解密。参考答案:B34. 国际环球同业财务电信系统SWIFT系统属于( )A、通信系统B、资金调拨系统C、清算系统D、支付系统参考答案:A35. 电子商务的概念模型可以抽象地描述为每个EC实体和( )之间的交易事务关系。A、交易对象B、交易伙伴C、电子中介D、电子市场
8、参考答案:D36. EDI标准的三要素是( )A.数据交换B.数据元C.数据段D.标准报文格式参考答案:BCD37. ( )最早是由英国的西敏银行和米德兰银行为主开发和倡议使用的电子货币系统。A.eCashB.CyberCoinC.MondexD.eWallet参考答案:C38. 对于Active控件特点的描述,不正确的是( )。A.Active控件必须安装在Windows操作系统上使用B.Active控件可以在所有浏览器上运行C.由恶意Active控件运行后,可格式化硬盘D.Active控件不能被控制和管理参考答案:BD39. ( )是指商业银行的董事会、管理层对电子银行业务发展的策略、规划
9、失误和在应对市场环境变化等重大事件时的决策失当可能引发的风险A、声誉风险B、法律风险C、战略风险D、操作风险参考答案:C40. 网络营销对传统营销方式产生了巨大的影响,其中说法错误的是( )。A.逐步体现市场的个性化,最终应以每一个用户的需求来组织生产和销售B.网络营销的企业竞争是一种以市场为焦点的竞争形态C.实施客户关系管理是网络营销成功的关键D.基于网络时代的目标市场、顾客形态、产品种类与以前会有很大的差异参考答案:B41. 电子数据交换的简称( )。A.EFTB.EDIC.NETD.EC参考答案:B42. 一项数据电文,在符合下列哪些条件时,应当视为满足法律、行政法规规定的原件形式要求(
10、 )A.自最终形成之时起,其完整性即有可靠保证B.能够有形地表现所载内容C.可以在数据电文上增加背书记载D.可以在正常的交换、储存和显示过程中发生改变参考答案:ABCD43. 根据自动柜员机是否与银行主机连接,可以划分为脱机方式和( )A、转账方式B、直联方式C、简联方式D、联机方式参考答案:D44. 安全认证主要包括( )。A.时间认证B.支付手段认证C.身份认证D.信息认证参考答案:CD45. 下列不正确的URL是( )。A.gopher:/gopher.twB.umn.eduBftp:/C.http:/D参考答案:D46. 电子商务对以纸质文件为基础的传统法律规范带来的冲击表现在以下方面
11、:( )A.书面形式问题B.主体资格问题C.签名问题D.证据效力问题参考答案:ACD47. 顾客使用的数据通信设备不属于电子商务活动中的主要工具。( )A.错误B.正确参考答案:A48. 下列选项中用于确保不可抵赖性的技术是( )A.加密技术B.数字摘要C.数字签名D.数字证书参考答案:C49. 关于TCP/IP协议说法错误的是( )。A.是Internet所使用的协议,是事实上的工业标准B.TCP是传输控制协议,规定一种可靠的数据信息传递服务C.TCP/IP协议规定,每个IP地址由物理地址和主机地址两部分组成D.IP协议是传输控制协议,规定一种可靠的数据信息传递服务参考答案:CD50. 下面
12、哪一项不是拍卖带给卖方的益处?( )A.扩大的顾客群B.娱乐性C.清算D.非中介化参考答案:B51. 在HTML语言中,当浏览器无法显示图片时,要显示该图片的相关属性可以使用标记( )。A、alignB、srcC、altD、default参考答案:C52. ( )作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务,即专门解决公钥体系中公钥的合法性问题。A.SSLB.CAC.SETD.RA参考答案:B53. 网络传输速率由高到低排列正确的是( )。A.广域网、城域网、局域网B.广域网、局域网、城域网C.局域网、城域网、广域网D.局域网、广域网、城域网参考答案:C54. 网络地址的长度决定每个网络能容纳多少台主机,主机地址的长度决定整个网间网能包含多少个网络。( )T、对F、错参考答案:F55. 以太网网络标准是由Xerox,Intel和( )三家公司于1970年初开发出来的。A.DigitalB.IBMC.SUND.MicroSoft参考答案:A56. 以下域名中( )为国际顶级域名。ABCD.www.sx-参考答案:BC57. 定义表格使用的标记符为( )。A、B、C、D、参考答案:B58. 目前使用的防火墙产品的类型( )。A、包过滤型B、隔离型C、代