东北农业大学21春《电子商务》在线作业三满分答案98

上传人:s9****2 文档编号:457701009 上传时间:2023-09-25 格式:DOCX 页数:13 大小:15.42KB
返回 下载 相关 举报
东北农业大学21春《电子商务》在线作业三满分答案98_第1页
第1页 / 共13页
东北农业大学21春《电子商务》在线作业三满分答案98_第2页
第2页 / 共13页
东北农业大学21春《电子商务》在线作业三满分答案98_第3页
第3页 / 共13页
东北农业大学21春《电子商务》在线作业三满分答案98_第4页
第4页 / 共13页
东北农业大学21春《电子商务》在线作业三满分答案98_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北农业大学21春《电子商务》在线作业三满分答案98》由会员分享,可在线阅读,更多相关《东北农业大学21春《电子商务》在线作业三满分答案98(13页珍藏版)》请在金锄头文库上搜索。

1、东北农业大学21春电子商务在线作业三满分答案1. ( )的保鲜需要全程冷链物流。A.农产品B.生鲜产品C.消费品D.干果参考答案:B2. 文件管理是公司内网的重要应用。( )A.错误B.正确参考答案:B3. 我国农村电商自1998年开始萌芽,至今已经历了萌芽期、探索期、发展期、成熟期和爆发期五个时期。( )T.对F.错参考答案:T4. 推动电子结算发展的力量来自三个方面( )。A.技术成本的降低B.经营成本和处理成本的降低C.在线商务的增加D.追赶时代潮流的需要E.以上答案都正确参考答案:ABC5. 第一个电子现金方案是由Chaum在1982年提出,他利用盲签名技术来实现,可以完全保护用户的隐

2、私权。( )A.错误B.正确参考答案:B6. 下列业务流程适合于电子商务的是( )。A.在线传输软件B.旅游服务的广告和促销C.运输货物的在线跟踪D.图书和激光唱片的购销E.低值小商品的买卖参考答案:ABCD7. 客户关系管理实施的核心是( )。A.客户关系管理的业务流程B.客户关系管理的组织结构C.客户关系管理的系统软件支持D.建立客户中心参考答案:A8. 在惠普公司的网站,客户可以自行下载各款打印机的驱动程序,还可以查询一些常见问题,这体现了网上售后服务( )的特点A.方便快捷B.及时有效C.直接性D.个性化参考答案:A9. 如果在A站点买过书并再次访问该站点时,屏幕上将建议你购买几种你可

3、能喜欢的书,这属于A站点的( )A.网站推广B.销售个性化C.内容选择D.内容的更新参考答案:B10. 非接触移动支付这种方式主要应用方面有( )A.实现现场支付与非现场支付相结合B.实时支付与实时充值相结合C.为多应用服务提供统一、规范、安全的支撑平台D.远程下载与近距离数据交换相结合参考答案:ABCD11. 目前,我国可引入并尝试的移动支付为下列几种最典型的支付形式( ),而且他们在未来市场的所占份额目前还在处于预测阶段。A.短信支付B.WAP支付C.NFC非接触支付D.IVR语音支付参考答案:ABCD12. EDI的特点有( )。A.EDI是用电子方法传递信息和处理数据的B.EDI是采用

4、统一标准编制数据信息的C.EDI是计算机应用程序之间的连接D.EDI系统采用加密防伪手段参考答案:ABCD13. 下列( )以定位跟踪型为主的移动商务。A.移动商宝B.安防跟踪C.名酒鉴别D.手机文学参考答案:B14. 网络采购提高流程中的电子商务能力,实现由“为库存采购”向“为订单采购”转移。( )A.错误B.正确参考答案:B15. 消费者必须对商店的用户注册单证上所有列出的项进行填写输入。( )A.错误B.正确参考答案:A16. B2B电子商务的流程包括( )。A.交易前准备B.交易谈判和交易合同C.办理交易前手续D.交易合同的履行和索赔参考答案:ABCD17. 网络安全技术包括( )。A

5、.防火墙技术B.数据库技术C.加密及解密技术D.数字签名技术参考答案:ACD18. 在电子钱包内可以装入各种( )A.电子货币B.数字证书C.用户资料D.认证资料参考答案:A19. 对某些人来说,停顿可能意味着( )。A.强调B.兴奋C.说谎D.不肯定参考答案:AD20. 非营利组织市场的主要组成部分是_。非营利组织市场的主要组成部分是_。正确答案:政府采购市场政府采购市场21. 电子商务(Electronic Business)一词最初是由( )明确提出的。A.HP公司B.IBM公司C.DELL公司D.3M公司参考答案:B22. 美国最大的网络借贷平台是zopa。( )A.错误B.正确参考答

6、案:A23. 通过企业的B2B网站,企业之间商务活动的绝大多数环节都可以通过网络进行,如( )。A.供求信息的发布与交易的协商B.电子单据的传输C.网上支付与结算D.货物配送以及售后服务参考答案:ABCD24. 中国商人喜欢在处理细节问题之前先就双方关系的一般原则取得一致意见。( )A.错误B.正确参考答案:B25. 下列构成网络供应链核心的是( )。A.物料需求计划B.制造资源计划C.能力需求计划D.企业资源计划参考答案:D26. 网络营销的方法包括( )。A.搜索引擎注册与排名B.交换链接C.许可E-mail营销D.邮件列表参考答案:ABCD27. 农产品电商的销售手段多样,包括预售、私人

7、订制、周期购等。( )T.对F.错参考答案:T28. 电子商务不止是表面上交易媒介的简单改变,而是部分交易实质和交易标的的变化。( )A.错误B.正确参考答案:B29. 批量化定制使得企业可以( )A.大批量生产完全一样的产品B.为公众(“消费者”)定制产品C.大批量生产个性化产品D.了解大众需求的具体特性,便于创造出成功的产品参考答案:C30. 汽车售后服务“四位一体的模式”:就是将整车销售、售后服务、( )、信息反馈这4大功能整合于一家售后服务提供商内部,由该服务提供商向客户提供系统的售后服务。A.零件供应B.整车维修C.汽车美容D.汽车保养参考答案:A31. ( )是安全性的细化,表明安

8、全对象的敏感程度或保护级。A.安全审核机制B.标签机制C.事件探测机制D.安全控制机制参考答案:B32. 每个IP地址由( )组成。A.网络标识B.电子识别C.电子证照D.主机标识参考答案:AD33. 电子商务类应用率位居首位的是( )。A.网络音乐B.搜索引擎C.即时通信D.网络新闻参考答案:C34. 下列不属于电子商务客服工作流程的是( )。A.回复留言B.给顾客发送确认信C.打电话给顾客D.处理缺货的在线产品参考答案:C35. 电子商务的任何一笔交易都由( )组成。A.商流、资金流、物流B.信息流、商流、物流C.信息流、商流、资金流D.信息流、商流、资金流、物流参考答案:D36. 不同顾

9、客对同一种商品或服务的需求强度和商品知识有所不同,企业可采用_定价策略,以不同的不同顾客对同一种商品或服务的需求强度和商品知识有所不同,企业可采用_定价策略,以不同的价格卖给不同的顾客。正确答案:顾客差别顾客差别37. 在商品生产的过程中,现代化物流活动可以( )。A.提高生产成本B.优化库存结构C.增加资金占压D.增长生产周期参考答案:B38. 相比实体店,网上开店的优势是( )。A.租金便宜B.物流成本低C.销售量大D.初期投资少参考答案:ABD39. 安装防病毒软件文件夹时建议采用( )。A.备份文件夹B.暂时文件夹C.命名文件夹D.默认文件夹参考答案:D40. 通过代理服务器,可以屏蔽

10、企业内部网内的服务器或PC机,也可以保存经常访问的互联网上的信息。( )A.错误B.正确参考答案:B41. 电子现金的基本特点是( )。A.货币价值B.可交换性C.可储存查询性D.安全性E.无限细分性参考答案:ABCD42. 部分网络销售是指不但通过因特网而且也通过传统的商店销售商品。( )A.错误B.正确参考答案:B43. 相对于传统银行,网络银行的经营理念重于( )。A.以物(资金)为中心B.以人为中心C.资产数量D.分行和营业点的数量参考答案:B44. 网上定价的影响因素包括( )。A.市场结构B.网上购物代理C.频繁的价格变化D.价格弹性参考答案:ABCD45. 身份识别技术是一种将内

11、部网和公众网分开的方法。( )A.错误B.正确参考答案:A46. 综观P2P在中国的发展历程,自2007年-2014年大约经历了哪几个阶段?( )A.以信用借款为主的初始发展期B.以地域借款为主的快速扩张期C.以自融高息为主的风险爆发期D.以规范监管为主的政策调整期参考答案:ABCD47. ( )构成了整个电子商务法的基石。A.电子合同法律制度B.相关配套法律制度C.数据电文法律制度D.电子签名及认证法律制度参考答案:C48. EDI的效益主要取决于( )。A.企业的规模B.企业的系统集成化程度C.贸易量大小D.企业的应用层次参考答案:ACD49. 下列关于对称加密与非对称加密的对比正确的是(

12、 )。A.在多人之间传输保密信息时,对称加密比非对称加密所需的密钥组合数少B.对称加密可防止冒名发送信息的情况发生C.对称加密比非对称加密进行加密/解密的速度快得多D.在密钥的发布问题上,对称加密不如非对称加密简便E.对称加密与非对称加密之间是互相补充的参考答案:CDE50. 网上销售渠道的体现方式是( )。A.E-sales系统B.网上销售联盟C.既有E-sales系统,也有网上销售联盟,还有其他方式D.都不是参考答案:C51. 对于计算机的安全问题,下列叙述不正确的是( )。A.计算机的安全包括物理安全和逻辑安全两大类B.对计算机资产的保护成本与资产的安全风险无关C.制定一个好的安全策略非

13、常重要,因为它不随时间的变化而变化D.在对计算机的安全威胁中,侵犯保密性就是侵犯了隐私权E.计算机的安全问题主要是保密问题参考答案:CDE52. 以下是对电子商务环境下物流业的发展趋势进行了预测,其中不合理的是( )。A.物流系统要有良好的信息处理和信息传输系统B.物流企业将向跨国经营和全球化方向发展C.在电子商务的环境下,物流向粗放型阶段发展D.在电子商务环境下,物流企业是介于买卖双方之间的第三方参考答案:C53. 计算机网络一般由( )组成。A.网络服务器B.工作站C.网络适配器D.传输介质参考答案:ABCD54. 选择供应商的短期标准包括( )。A.产品质量B.成本C.生产的技术水平D.交货时间参考答案:ABD55. 商业企业在商品经营中的物流活动包括商品的进、销、调、存、退各个不同的阶段,其物流活动的重点和目的也各不相同,以

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号