东北农业大学21秋《电子商务》技术基础平时作业二参考答案32

上传人:ni****g 文档编号:502831202 上传时间:2024-01-15 格式:DOCX 页数:13 大小:14.72KB
返回 下载 相关 举报
东北农业大学21秋《电子商务》技术基础平时作业二参考答案32_第1页
第1页 / 共13页
东北农业大学21秋《电子商务》技术基础平时作业二参考答案32_第2页
第2页 / 共13页
东北农业大学21秋《电子商务》技术基础平时作业二参考答案32_第3页
第3页 / 共13页
东北农业大学21秋《电子商务》技术基础平时作业二参考答案32_第4页
第4页 / 共13页
东北农业大学21秋《电子商务》技术基础平时作业二参考答案32_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北农业大学21秋《电子商务》技术基础平时作业二参考答案32》由会员分享,可在线阅读,更多相关《东北农业大学21秋《电子商务》技术基础平时作业二参考答案32(13页珍藏版)》请在金锄头文库上搜索。

1、东北农业大学21秋电子商务技术基础平时作业二参考答案1. 下面( )不是物流信息的特征。A.信息量大B.更新快C.来源多样化D.单向流动参考答案:D2. 防火墙包括以下哪几类?( )A.应用网关型B.包过滤型C.侵入侦测型D.文件过滤型参考答案:AB3. 知识管理是将动态信息转化为知识、利用这些知识进行企业行为决策,并且在组织内实现知识共享的过程。( )A.错误B.正确参考答案:A4. 域名是树状结构,其树状结构称为( ),由InterNIC负责管理。A.域名空间B.域名地址C.域名系统D.域名管理参考答案:A5. OLAP也可以说是多维数据分析工具的集合。( )A.错误B.正确参考答案:B6

2、. 下列哪些属于我国新合同法规定的数据电文形式?( )A.电脑打印的合同B.电话C.EmailD.数字签名参考答案:D7. 银行可以借助网上银行的( ),对客户的交易行为进行分析和数据发掘,从中发现高价值客户A、内控管理B、奖罚机制C、交易记录D、客户服务参考答案:C8. 以下说法不正确的是( )。A.包交换避免了网络中的交通拥挤B.最早的包交换网是APRANETC.包交换模式非常适用于电话D.包交换有利于降低信息传输成本参考答案:C9. ( )根据文本的不同特征划分为不同的类。A.文本概括B.文本分类C.文本聚类D.都可以参考答案:C10. 实体安全技术不包括( )。A.防盗技术B.电源防护

3、技术C.身份认证技术D.环境保护参考答案:D11. 消费者网上购物的一般步骤是( )。A.订购-选择商品-付款-获得商品B.浏览网站-选择商品-付款-获得商品C.选择商品-订购-付款-获得商品D.浏览网站-订购-选择商品-付款参考答案:C12. 在Internet上完成名字与地址间映射的系统称为( )。A.URLB.DNSC.DBMSD.DHCP参考答案:B13. 电子商务的主要模式有( )。A.B2BB.B2CC.B2GD.C2C参考答案:ABCD14. 微博的特点中不包括( )A.开放的平台B.简单的传播方式C.可摘抄网上内容D.简单的传播方式参考答案:C15. 以下哪一项是电子商务的优点

4、所在?( )A.电信带宽不足B.个人之间可以更方便的进行远程访问C.顾客可能会质疑电子商务的安全D.电子商务的理论和实践都在不断改进参考答案:B16. ( )是指商业银行的董事会、管理层对电子银行业务发展的策略、规划失误和在应对市场环境变化等重大事件时的决策失当可能引发的风险A、声誉风险B、法律风险C、战略风险D、操作风险参考答案:C17. 普遍的营销概念中,关于营销的研究,常包括以下哪几个方面?( )A.广告策略的研究B.分销渠道的研究C.价格研究D.产品的研究参考答案:ABCD18. 从事电子商务活动过程中,( )手段可以防止信息不被破坏或篡改。A.数字时间戳B.数字证书C.数字摘要D.防

5、火墙参考答案:C19. 以太网网络标准是由Xerox,Intel和( )三家公司于1970年初开发出来的。A.DigitalB.IBMC.SUND.MicroSoft参考答案:A20. 给定一组权限集,通过逐步组合这些权限,就可以得到一个初步的角色层次图。( )A.错误B.正确参考答案:A21. Web挖掘是从大量Web文档的集合C中发现( )模式P的过程。A.隐含的B.明显的C.相关的D.有用的参考答案:AD22. Web上的IR是Web挖掘的一个方面,仅是对信息有序化。( )A.错误B.正确参考答案:B23. 针对电子商务安全而言,“安全是有成本和代价的”,这个观念对吗。( )A.错误B.

6、正确参考答案:B24. 人力资源在高科技公司中属于次要地位。( )A.错误B.正确参考答案:A25. 星型结构是实体关系模型的一种结构类型。( )A.错误B.正确参考答案:A26. 浏览Web网站必须使用浏览器,目前常用的浏览器是( )。A、HotmailB、InternetExplorerC、OutlookD、ExpressInterExchange参考答案:B27. 组成局域网的设备,根据其作用不同,可以分为( )。A、网络服务器B、客户工作站C、堡垒主机D、网络接口卡参考答案:ABD28. 下列关于防火墙的说法正确的是( )。A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安

7、全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离为可信任网络D.防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统参考答案:A29. 对调查资料的审查可以采用两种方法:( )A.外观审查和内含审查B.广度审查和深度审查C.多方审查和单一审查D.技术审查和研究审查参考答案:A30. SET是Secure Electronic Transaction,即安全电子交易的英文缩写。它是一个在互联网上实现安全电子交易的协议标准,它是( )。A.会话层的网络标准协议B.规定了交易各方进行交易结算时的具体流程和安全控制策略C.SET通过使用公共密钥和对称密钥方式加密保证了数据的保密性

8、D.SET通过使用数字签名来确定数据是否被篡改、保证数据的一致性和完整性,并可以完成交易防抵赖参考答案:BCD31. 在下列各选项中,EDI不能执行的功能是( )。A.格式转换功能B.翻译功能C.通信功能D.编辑功能参考答案:D32. ERP是( )。A.供应链管理B.企业资源规划C.人力资源管理D.销售链管理参考答案:B33. 全球资源定位器简写为( )。A、P2PB、XMLC、URLD、ASP参考答案:C34. 匿名FTP服务器通常允许用户上传文件。( )T、对F、错参考答案:F35. 信息也是数据,数据是信息的载体, 信息是对数据的解释。( )A.错误B.正确参考答案:B36. Web是

9、一个动态性较弱的信息源。( )A.错误B.正确参考答案:A37. 关于域名的说法,不正确的是( )A.每台主机都必须有域名B.有IP地址则一定有域名C.有域名则一定有IP地址D.域名可以随便取,只要不和其他主机同名即可参考答案:ABD38. 网上银行(或网络银行),又称电子银行E-Bank(Electronic Bank),是Internet上的虚拟银行柜台。( )A.错误B.正确参考答案:B39. 假定(1)登陆商家网站(2)选择中银电子钱包付款(3)浏览商品,并放入购物车或购物篮(4)确认订购信息完成交易,则使用电子钱包的工作程序为( )。A.(1)(3)(2)(4)B.(1)(2)(3)

10、(4)C.(3)(4)(1)(2)D.(4)(2)(1)(2)参考答案:A40. 用户主动创造了被营销的机会是搜索引擎的一大特点。( )A.错误B.正确参考答案:B41. ( )的功能是实现从客户端向服务器上传文件,或从服务器下载文件到客户计算机中。A.POP3B.IMAPC.SMTPD.FTP参考答案:D42. 定义表格使用的标记符为( )。A、B、C、D、参考答案:B43. 信息化的本质是根据企业战略,分析企业现有流程和组织结构中存在的问题,利用准时制管理、供应链管理和流程重组等先进管理理论实践的过程,也是管理变革与流程创新的过程。( )A.错误B.正确参考答案:B44. 为什么销售商想要

11、进行产品定制?( )A.为定高价B.减少成本C.电子商务的需要D.顾客只接受定制产品参考答案:A45. 可以同时对多个物体标签进行识读。( )A.错误B.正确参考答案:B46. 公钥加密体制,这种体制的加密密钥和解密密钥不相同,而且从其中一个很难推出另一个,这样加密密钥可以公开,而解密密钥可以由用户自己秘密保存,其典型代表是RSA。( )T、对F、错参考答案:T47. 手机营销也可称为移动互联营销。( )A.错误B.正确参考答案:B48. 个人签约客户通过网上银行无法实现金融性交易的功能模块是( )A、智能理财B、预约转账C、个人普通贷款D、贷记卡还款参考答案:C49. 二维条码的特点包括(

12、)A.保密、防伪性能好B.编码范围广C.成本很高D.信息容量大参考答案:ABD50. 电子货币主要功能包括( )。A.转帐结算功能B.储蓄功能C.兑现功能D.消费贷款功能参考答案:ABCD51. ( )目标就是将恰当的知识在恰当的时候传递给恰当的人,以便使他们能够作出最好的决策。A.知识处理B.知识创造C.知识管理D.知识储存参考答案:C52. 电子推荐技术包括哪几个模块。( )A.输入模块B.推荐模块C.分析模块D.输出模块参考答案:ABD53. 美国的自动清算所系统( )A、大多采用全额结算方式B、是小额支付系统C、是大额清算系统D、大多数效率低参考答案:B54. 智能卡又称为( )。A.

13、SmartCardB.ATM卡C.IC卡D.银行卡参考答案:AC55. 当前用来作为EDI实现技术的是( )。A.HTMLB.HTTPSC.XMLD.WWW参考答案:C56. 信息的保密性是指信息在传输或存储过程中不被他人窃取。( )A.错误B.正确参考答案:B57. 基于XML的电子商务模型可以分为下面哪几类。( )A.点对点的电子商务模型B.基于市场的电子商务模型C.基于代理的电子商务模型D.基于互联网的电子商务模型参考答案:ABC58. ( )是要保证合法用户能正确使用系统资源,而不被拒绝访问或拒绝执行合法的用户指令A、完整性B、可用性C、可靠性D、有效性参考答案:B59. CA机构,又称为证书授证(Certificate Authority)中心,对其说明正确的是( )。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号