东北农业大学21秋《电子商务》技术基础在线作业二答案参考74

上传人:工**** 文档编号:508717353 上传时间:2023-01-28 格式:DOCX 页数:14 大小:14.35KB
返回 下载 相关 举报
东北农业大学21秋《电子商务》技术基础在线作业二答案参考74_第1页
第1页 / 共14页
东北农业大学21秋《电子商务》技术基础在线作业二答案参考74_第2页
第2页 / 共14页
东北农业大学21秋《电子商务》技术基础在线作业二答案参考74_第3页
第3页 / 共14页
东北农业大学21秋《电子商务》技术基础在线作业二答案参考74_第4页
第4页 / 共14页
东北农业大学21秋《电子商务》技术基础在线作业二答案参考74_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《东北农业大学21秋《电子商务》技术基础在线作业二答案参考74》由会员分享,可在线阅读,更多相关《东北农业大学21秋《电子商务》技术基础在线作业二答案参考74(14页珍藏版)》请在金锄头文库上搜索。

1、东北农业大学21秋电子商务技术基础在线作业二答案参考1. 浏览Web网站必须使用浏览器,目前常用的浏览器是( )。A、HotmailB、InternetExplorerC、OutlookD、ExpressInterExchange参考答案:B2. 从源数据中提取数据,转换成数据仓库所要求的格式后存储在数据仓库的( )中。A.数据缓冲区B.数据转换区C.数据存储区D.数据准备区参考答案:D3. ( )是人们观察数据的特定角度,是考虑问题时的一类属性。A.维B.维的层次C.维的成员D.数据单元参考答案:A4. ( )是中国金融行业的根认证中心,在我国金融行业占有举足轻重的地位A、DFCAB、CCC

2、AC、BFCAD、CFCA参考答案:D5. 网上银行的功能包括( )。A.银行业务B.商业服务C.信息发布D.信息服务参考答案:ABCD6. 对调查资料的审查可以采用两种方法:( )A.外观审查和内含审查B.广度审查和深度审查C.多方审查和单一审查D.技术审查和研究审查参考答案:A7. ( )是保证信息系统安全的核心技术和最有效工具,是各种安全技术的基础A、身份识别技术B、访问控制技术C、数字签名技术D、密码技术参考答案:D8. 国际环球同业财务电信系统SWIFT系统属于( )A、通信系统B、资金调拨系统C、清算系统D、支付系统参考答案:A9. 域名系统对名字结构作了定义:名字从左到右结构,而

3、表示的范围从小到大,这与IP地址表示的顺序正好( )。A.一致B.相反C.相符D.相逆参考答案:B10. 通常网络软件包括网络协议和协议软件,网络通信软件,网络操作系统,网络管理及网络应用软件。( )T、对F、错参考答案:T11. 钻取、切片和切块操作是为了完成对真实数据的汇总分析。( )A.错误B.正确参考答案:A12. 二维条码的特点包括( )A.保密、防伪性能好B.编码范围广C.成本很高D.信息容量大参考答案:ABD13. 以下关于HTML注释的说法错误的是( )。A、HTML注释以字符“”结束B、可以在注释区间内插入有任意字符组成的文本C、可以在注释区间内插入有任意字符组成的文本D、注

4、释在源代码中可见,在浏览器中也可见参考答案:D14. ( )目标就是将恰当的知识在恰当的时候传递给恰当的人,以便使他们能够作出最好的决策。A.知识处理B.知识创造C.知识管理D.知识储存参考答案:C15. 查找用户是一种主动的双向关系,通过关键词或者某种特定的条件进行的用户搜索。( )T.对F.错参考答案:F16. 在下列各选项中,EDI不能执行的功能是( )。A.格式转换功能B.翻译功能C.通信功能D.编辑功能参考答案:D17. Http协议默认端口号为( )。A.21B.80C.8080D.23参考答案:B18. ( )是有效防范、应对和化解风险的基础A、内部控制机制B、安全体系C、应急处

5、理D、风险监测和识别机制参考答案:D19. 传统广告媒体包括( )。A.电视B.广播C.报纸D.杂志参考答案:ABCD20. 由一组黑白相间的条纹规则排列组成的。这种条纹由若干个黑色的“条”和白色的“空”的单元所组成,该技术称为( )。A.EDIB.条码C.射频D.GPS参考答案:B21. 下面不属于传统营销促销形式的是( )。A.人员推销B.网络广告C.销售促进D.宣传推广参考答案:B22. 构成EDI系统的要素包括( )。A、EDI软件B、EDI硬件C、EDI中间件D、通信网络参考答案:ABD23. 知识管理的一个重要任务就是引导这种新的个人隐性知识显性化,使它从个人所有转变成组织所有。(

6、 )A.错误B.正确参考答案:B24. 以下( )服务是一般网上银行不提供的。A.为在线交易的买卖双方办理交割手续B.为在线交易双方发放数字证书C.提供即时金融信息服务D.办理同行转账业务参考答案:A25. SET协议运行的目标主要有( )。A.保证信息在互联网上安全传输B.保证电子商务参与者信息的相互隔离C.提供商品或服务D.通过支付网关处理消费者和在线商店之间的交易付款问题参考答案:AB26. 在Internet上,完成“名字地址”“地址名字”映射的系统叫做( )。A.地址解析B.正向解析C.反向解析D.域名系统参考答案:D27. 客户智能是商务智能的主要组成部分。( )A.错误B.正确参

7、考答案:A28. 组成局域网的设备,根据其作用不同,可以分为( )。A、网络服务器B、客户工作站C、堡垒主机D、网络接口卡参考答案:ABD29. 通过终端POS机进行转账支付是早期的电子货币使用形式。( )A.错误B.正确参考答案:B30. OCR应用领域有( )A.票据类B.车牌C.名片D.银行卡E.服务类参考答案:ABCD31. Web挖掘是从大量Web文档的集合C中发现( )模式P的过程。A.隐含的B.明显的C.相关的D.有用的参考答案:AD32. ( )是网络通讯中标志通讯各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A.数字认证B.数字证书C.电子认证D.电子

8、证书参考答案:B33. 移动电子商务的特点有( )A.应急性B.局限性C.定位性D.便利性E.个性化参考答案:ACDE34. xDSL的应用范围包括( )A、用作专线网的接入线B、用作Internet的接入线C、用作ATM的接入线D、用作局域网的接入线参考答案:ABC35. 有效认识和解决数据质量相关问题的唯一办法,就是企业对内部处理流程进行监视、分析和报告。( )A.错误B.正确参考答案:B36. 支付服务系统主要指银行与( )之间的支付结算系统。A、客户B、银行C、人民银行D、第三方支付系统参考答案:A37. ABC想把所有下属子公司资源都链接起来。上述形容的是哪种类型的网络?( )A.因

9、特网B.外网C.内网D.虚拟私人网络参考答案:C38. 电子推荐技术包括哪几个模块。( )A.输入模块B.推荐模块C.分析模块D.输出模块参考答案:ABD39. ATM能同时满足数据、语音、影像、多媒体登数据传输的需求,主要因为ATM具有以下技术优点( )。A、线路交换B、数据包交换C、固定长度的CellD、高频虚拟通道参考答案:AB40. 数字签名可用于解决( )问题。A.数据抵赖B.数据冲突C.数据泄密D.数据误发参考答案:A41. 全球资源定位器简写为( )。A、P2PB、XMLC、URLD、ASP参考答案:C42. 电子支付的工作环境较为开放,而传统支付较为封闭。( )A.错误B.正确

10、参考答案:B43. EDM是一对多的营销。人们通过EDM的互动平台,可以把所需信息主动“拉”出来为自己服务,实现信息反馈。( )T.对F.错参考答案:F44. WWW服务器采用超文本链路来链接信息页,本链路由维持( )。A.URLB.htmlC.HTTP/IPD.端口参考答案:A45. 目前使用的防火墙产品的类型( )。A、包过滤型B、隔离型C、代理服务型D、应用网关型参考答案:AD46. 电子银行业务和客户之间的媒介是( )A、广告B、电视C、报纸D、网络参考答案:D47. 数据分析技术的发展包含哪些阶段?( )A.数据收集B.报表查询C.在线分析处理(OLAP)D.数据挖掘参考答案:BCD

11、48. 网上交易的安全性是由谁来保证的( )。A.厂家B.认证中心C.银行D.信用卡中心参考答案:B49. 开展电子商务存在风险,而传统的商务活动则没有风险。( )T.对F.错参考答案:F50. 我国银行电子化建设第一阶段实现了( )A、传统业务处理电子化B、开发出大量新的自助银行服务项目C、为客户提供金融信息增值服务D、开展网上银行业务参考答案:A51. 电子商务体系的层次结构包括( )A.网络平台B.安全基础结构C.电子商务业务D.供应链管理参考答案:ABC52. 电子合同是通过计算机网络系统订立的,以( )的方式生成、储存或传递的合同。A.电子邮件B.数据文件C.光学手段D.电子手段参考

12、答案:B53. 网站的主页(HomePage)通常如何表示?( )A.index.htmB.index.htmlC.default.htmD.default.html参考答案:ABCD54. 商务智能技术可以分析哪些数据类型?( )A.结构化数据B.半结构化数据C.非结构化数据D.静态的历史数据和动态数据流参考答案:ABCD55. 隐性知识是指存在于人头脑中的隐性的、非结构化、不可编码的知识,是关于个人的思想、经验等。( )A.错误B.正确参考答案:B56. 电子商务的安全需求不包括( )A.可靠性B.稳定性C.匿名性D.完整性参考答案:B57. 针对电子商务安全而言,“安全是有成本和代价的”,这个观念对吗。( )A.错误B.正确参考答案:B58. 下列选项中用于确保不可抵赖性的技术是( )A.加密技术B.数字摘要C.数字签名D.数字证书参考答案:C59. 事务型处理是事件驱动、面向应用的,通常是对一个或一组记录的增、删、改以及简单查询等。( )A.错误B.正确参考答案:B60. 电子商务与传统商务的区别是( )。A.交易效率高B.交易虚拟化C.交易方式透明化D.交易成本低参考答案:ABCD

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号