东北农业大学21秋《电子商务》技术基础在线作业二满分答案75

上传人:M****1 文档编号:508264630 上传时间:2023-09-07 格式:DOCX 页数:13 大小:14.22KB
返回 下载 相关 举报
东北农业大学21秋《电子商务》技术基础在线作业二满分答案75_第1页
第1页 / 共13页
东北农业大学21秋《电子商务》技术基础在线作业二满分答案75_第2页
第2页 / 共13页
东北农业大学21秋《电子商务》技术基础在线作业二满分答案75_第3页
第3页 / 共13页
东北农业大学21秋《电子商务》技术基础在线作业二满分答案75_第4页
第4页 / 共13页
东北农业大学21秋《电子商务》技术基础在线作业二满分答案75_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《东北农业大学21秋《电子商务》技术基础在线作业二满分答案75》由会员分享,可在线阅读,更多相关《东北农业大学21秋《电子商务》技术基础在线作业二满分答案75(13页珍藏版)》请在金锄头文库上搜索。

1、东北农业大学21秋电子商务技术基础在线作业二满分答案1. ( )是实现电子商务的最底层的硬件基础设施,主要是指信息传输系统,通常网络基础设施的一个较为形象的说法是“信息高速公路”。A.网络层B.消息信息发布传输层C.信息传播层D.电子商务应用层参考答案:A2. 可以同时对多个物体标签进行识读。( )A.错误B.正确参考答案:B3. 数字签名与传统的手写签名相比有如下优点( )A.数字签名中的签名同信息是不能分开的B.只有特定的人可以对数字签名进行检验C.任何人都可以对数字签名进行修改D.在数字签名中,有效签名的复制同样是有效的签名参考答案:D4. 电子支付是指电子交易的当事人,使用安全电子支付

2、手段,通过( )进行的货币支付或资金流转A、网络B、开户银行C、发卡银行D、中介银行参考答案:A5. 下面不属于传统营销促销形式的是( )。A.人员推销B.网络广告C.销售促进D.宣传推广参考答案:B6. 数据仓库的前端工具集中,哪个工具是通过对信息的多种可能的观察形式进行快速、一致和交互性的存取,便于用户对数据进行深入的分析和观察?( )A.查询/报表工具B.数据挖掘工具C.OLAP工具D.前端开发工具参考答案:C7. 电子商务框架的支柱之一有( )A.网络基础设施B.计算机软件C.外部环境的政策法律D.物流服务参考答案:C8. 消费者网上购物的一般步骤是( )。A.订购-选择商品-付款-获

3、得商品B.浏览网站-选择商品-付款-获得商品C.选择商品-订购-付款-获得商品D.浏览网站-订购-选择商品-付款参考答案:C9. 公钥加密体制,这种体制的加密密钥和解密密钥不相同,而且从其中一个很难推出另一个,这样加密密钥可以公开,而解密密钥可以由用户自己秘密保存,其典型代表是RSA。( )T、对F、错参考答案:T10. 电子银行赖以存在的物理基础是( )A、软件资源B、数据资源C、物理资源D、人才资源参考答案:C11. ( )是基于网页内容或其描述中抽取知识的过程。A.内容挖掘B.结构挖掘C.个性挖掘D.使用(日志)挖掘参考答案:A12. 为了提高安全性,在防火墙和企业内部网之间一般会有一台

4、代理服务器,该服务器的功能是( )。A、安全功能B、过滤功能C、缓冲功能D、监控功能参考答案:AC13. 知识管理将信息处理能力和人的创新能力相互结合,增强组织对环境的适应能力是哪个知识管理学派的说法?( )A.行为学派B.技术学派C.管理学派D.综合学派参考答案:D14. 第三方支付平台结算是典型的应用支付层架构。( )A.错误B.正确参考答案:B15. 网上购物可以选择下列哪些付款方式?( )A.邮局汇款B.银行电汇C.在线支付D.货到付款参考答案:ABCD16. 知识的收集、加工、传输与利用贯穿着决策各阶段的工作过程。( )A.错误B.正确参考答案:A17. OLAP也可以说是多维数据分

5、析工具的集合。( )A.错误B.正确参考答案:B18. 采用SSL协议的支付网关有哪些( )A.银行支付网关B.银联支付网关C.商业支付网关D.WAP支付网关参考答案:ABC19. EDI翻译软件用于格式转换是指用户端格式到EDI标准格式或( )。A.平面文件到EDI标准格式B.EDI标准格式到平面文件C.平面文件到用户端格式D.用户端格式到平面文件参考答案:B20. 信息的保密性是指信息在传输或存储过程中不被他人窃取。( )A.错误B.正确参考答案:B21. 使用计算机应遵循的完全原则不包括如下哪一个( )A.密码安全原则B.定期升级系统C.禁止文件共享D.允许远程访问参考答案:D22. 地

6、理信息系统的英文简称为( )。A.GISB.GPSC.ERPD.AGV参考答案:A23. 数据仓库的哪个特性可保证在较高层次上对分析对象的数据给出完整、一致的描述,能完整、统一的刻画各个分析对象所涉及的企业的各项数据以及数据之间的联系?( )A.面向主题B.集成性C.稳定性D.时变性参考答案:A24. 网上交易的安全性是由谁来保证的( )。A.厂家B.认证中心C.银行D.信用卡中心参考答案:B25. 二维条码的特点包括( )A.保密、防伪性能好B.编码范围广C.成本很高D.信息容量大参考答案:ABD26. 在电子商务系统中,强调“四流”,即:信息流、商流、资金流和物流的整合。( )A.错误B.

7、正确参考答案:B27. 目前使用的防火墙产品的类型( )。A、包过滤型B、隔离型C、代理服务型D、应用网关型参考答案:AD28. 安全隔离网闸主管一个网络,能够实现网络间的安全适度的信息交换,而物理隔离卡不提供这样的功能,它通常主管一个主机。( )A.错误B.正确参考答案:B29. 在原始数据库中,类似于标识符、姓名、地址和喜好等数据作为用户的隐私应该被保护。( )A.错误B.正确参考答案:B30. 第三方支付企业是互联网支付的枢纽。( )A.错误B.正确参考答案:B31. 主要电子商务安全协议包括( )。A.SSLB.CAC.SETD.RA参考答案:AC32. 关于域名的说法,不正确的是(

8、)A.每台主机都必须有域名B.有IP地址则一定有域名C.有域名则一定有IP地址D.域名可以随便取,只要不和其他主机同名即可参考答案:ABD33. 统一资源定位器(URL)的作用在于( )。A.维持超文本链路B.信息显示C.向服务器发送请求D.文件传输参考答案:A34. 知识运转的环节有( )。A.知识沉淀B.知识共享C.知识应用和学习D.知识创新参考答案:ABCD35. 电子商务与传统商务的区别是( )。A.交易效率高B.交易虚拟化C.交易方式透明化D.交易成本低参考答案:ABCD36. 电子支付工具包括( )。A.银行卡B.电子支票C.电子现金D.转账参考答案:ABC37. Internet

9、网又称为( )。A.网络的网络B.城域网C.因特网D.国际互联网参考答案:ACD38. Electronic Data Interchange For Administration,Commerce and Transport 是电子数据交换标准的缩写。( )A.错误B.正确参考答案:B39. 在公开密钥密码体制中,加密密钥即( )。A、解密密钥B、私密密钥C、公开密钥D、私有密钥参考答案:C40. 微博的特点中不包括( )A.开放的平台B.简单的传播方式C.可摘抄网上内容D.简单的传播方式参考答案:C41. 普遍的营销概念中,关于营销的研究,常包括以下哪几个方面?( )A.广告策略的研究B.

10、分销渠道的研究C.价格研究D.产品的研究参考答案:ABCD42. 当一定数量的参与者都有某些权限的组合时,可以把这些权限组合视为一个备选角色。( )A.错误B.正确参考答案:B43. 数据集市是部门级数据仓库。( )A.错误B.正确参考答案:B44. 数字证书的作用是证明证书用户合法地拥有证书中列出的( )A.私人密钥B.加密密钥C.解密密钥D.公开密钥参考答案:D45. 局域网产生于( )。A.20世纪60年代B.20世纪70年代C.20世纪80年代D.20世纪90年代参考答案:A46. 下列说法哪一个是正确的?( )A.网络商品中介交易不属于B2B电子商务形式B.认证中心存在下的网络商品直

11、销不属于B2C电子商务形式C.企业间网络交易是B2B电子商务的一种基本形式D.B2C电子商务不属于网络商品直销的范畴参考答案:C47. 传统广告媒体包括( )。A.电视B.广播C.报纸D.杂志参考答案:ABCD48. 数据仓库的功能是支持管理层进行科学决策,而不是事务处理。( )A.错误B.正确参考答案:B49. 如何对数据进行集成也是构建数据仓库的一个重要方面。( )A.错误B.正确参考答案:B50. Web挖掘分类为( )。A.内容挖掘B.结构挖掘C.个性挖掘D.使用挖掘参考答案:ABD51. DES是( )。A.单钥密钥加密系统B.公开密钥加密系统C.对称加密方式D.非对称加密方式参考答

12、案:AC52. 网上银行(或网络银行),又称电子银行E-Bank(Electronic Bank),是Internet上的虚拟银行柜台。( )A.错误B.正确参考答案:B53. 对调查资料的审查可以采用两种方法:( )A.外观审查和内含审查B.广度审查和深度审查C.多方审查和单一审查D.技术审查和研究审查参考答案:A54. 网上交易的安全性是由( )来保证的。A、厂家B、认证中心C、银行D、信用卡中心参考答案:B55. 知识和信息最主要的区别是( )。A.知识比信息重要B.信息系统比知识系统昂贵C.信息是某种事实而知识是某种经验D.知识比信息更容易被组织参考答案:C56. 下列选项中用于确保不

13、可抵赖性的技术是( )A.加密技术B.数字摘要C.数字签名D.数字证书参考答案:C57. Web日志挖掘是从用户访问日志(包括搜索引擎日志等)中获取有价值的信息。( )A.错误B.正确参考答案:B58. 网络传输速率由高到低排列正确的是( )。A.广域网、城域网、局域网B.广域网、局域网、城域网C.局域网、城域网、广域网D.局域网、广域网、城域网参考答案:C59. 事务型处理是事件驱动、面向应用的,通常是对一个或一组记录的增、删、改以及简单查询等。( )A.错误B.正确参考答案:B60. ( )的功能是实现从客户端向服务器上传文件,或从服务器下载文件到客户计算机中。A.POP3B.IMAPC.SMTPD.FTP参考答案:D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号