20年春福师《电子商务理论与实践》在线作业二-3(答案参考)

[复制链接]
查看: 854|回复: 2

5万

主题

8万

帖子

18万

积分

论坛元老

Rank: 8Rank: 8

积分
189498
发表于 2020-7-12 14:34:58 | 显示全部楼层 |阅读模式
奥鹏】-[福建师范大学]福师《电子商务理论与实践》在线作业
试卷总分:100    得分:100
第1,EDI就是按照商定的协议,将商业文件标准化和格式化,并通过计算机网络,在贸易伙伴的计算机网络系统之间进行(     )。
A、数据接收和自动处理
B、数据处理和数据储存
C、数据交换和自动处理
D、数据储存和自动处理
正确答案:


第2题,下列关于B2C的说法中错误的是(    )。
A、目前它的发展较为成熟
B、B即指客户
C、C即指消费者
D、B即指企业
正确答案:


第3题,网上信息传递采用的加密形式是( )。
A、只采用公钥加密
B、只采用私钥加密
C、采用公钥和私钥结合加密
D、雅加密措施
正确答案:


第4题,当前互联网上的IPv4协议下的IP地址是  (    )。
A、32位
B、 2位
C、128位
D、48位
正确答案:


第5题,B2C电子商务包括(   )。
A、在Web上企业对企业的销售
B、在Web上企业对消费者的销售
C、在Web上消费者对消费者的销售
D、以上全都是
正确答案:


第 题,EDI的中文含义是(   )。
A、网络传输协议
B、超文本传输协议
C、电子数据交换
D、安全套接层协议
正确答案:


第1题,加密是一个把明文变成( )的过程。
A、可读信息
B、不可读信息
C、可写信息
D、不可写信息
正确答案:


第8题,开展电子商务的重要媒介是(   )。
A、互联网
B、信息技术
C、网络技术
D、数据挖掘
正确答案:


第9题,相对于传统银行,网络银行的经营理念重于(   )。
A、以物(资金)为中心
B、以人为中心
C、资产数量
D、分行和营业点的数量
正确答案:


第10题,电子商务安全认证中心的简称是(    )。
A、BI
B、CI
C、CA
D、SA
正确答案:


第11题,常见的网络侵犯著作权行为有( )。
A、将他人作品用于商业目的或非法使用
B、破坏作品的完整性
C、侵害网络作品著作人身权
D、网络服务商侵犯著作权
正确答案:,B,C,D


第12题,下列现象属于侵犯用户隐私权的是( )。
A、采用cookiEs技术保存用户信息,发布广告
B、和广告商合作,对用户进行针对性推销
C、将用户信息作为商品出售
D、强迫用户阅读广告
正确答案:,B,C


第13题,常见的电子商务支付方式包括(   )。
A、智能卡
B、电子现金
C、电子钱包
D、电子支票
正确答案:,B,C,D


第14题,B2C 电子商务网站的收益模式主要有(  )。
A、收取广告费
B、收取服务费
C、扩大销售额
D、会员制
正确答案:,C,D


第15题,软件漏洞产生的途径包括(   )。
A、访问验证错误
B、竞争条件错误
C、缓冲区溢出问题
D、遗留调试代码
正确答案:,B,C,D


第1 题,物流的特点包括( )。
A、系统性
B、信息化
C、自动化
D、网络化
正确答案:,B,C,D


第11题,网络银行快速发展的原因包括( )。
A、金融服务业网络化
B、经济原因
C、军事原因
D、建立和维护银行与顾客间的关系
正确答案:,B,D


第18题,以下关于供应链管理与物流管理的联系叙述正确的有( )。
A、前者是后者的简单扩展
B、前者是后者的载体或框架
C、前者的效应由后者来体现
D、后者是前者的重要组成部分
正确答案:,C,D


第19题,网络广告发展迅速的原因有(   )。
A、在线广告是适时的
B、在线广告能覆盖全球范围内的潜在顾客
C、web广告是交互式的
D、在线广告与电视、报纸或广播的广告相比成本最低
正确答案:,B,C,D


第20题,网络广告中有待解决的法律问题有( )。
A、主体定位
B、虚假广告
C、垃圾邮件与强迫广告
D、隐私权保护
正确答案:,B,C,D


第21题,下列属于电子商务对企业组织结构产生的影响的是(   )。
A、企业间的业务单元从封闭式层次结构转向开放式网状结构
B、共享信息资源
C、信息传递的方式由单向向双向转换
D、出现了新的管理模式-信息模式
正确答案:,B,C,D


第22题,网上银行的特点有(   )。
A、开放性与虚拟性
B、智能化与雅纸化
C、互动性与持续性
D、私密性与标准化
正确答案:,B,C,D


第23题,《著作权法》第十条规定了著作权的具体权利包括(  )。
A、发表权
B、保护作品完整权
C、发行权
D、信息网络传播权
正确答案:,B,C,D


第24题,关于C2G的说法中正确的有(   )。
A、是指政府对个人的电子政务活动
B、能够更好得为公众服务
C、提高政府效率和办公透明度
D、降低政府服务成本
正确答案:,B,C,D


第25题,从电子商务的概念来分析,电子商务的含义包括(  )。
A、电子商务是一种采用先进信息技术的买卖方式。
B、电子商务造就了一个虚拟的市场交换场所。
C、电子商务是& uot;现代信息技术& uot;和& uot;商务& uot;的集合。
D、电子商务是一种理念,而非简单的采用电子设施完成商务活动。
正确答案:,B,C,D


第2 题,电子商务对法律制度的挑战包括(   )方面。
A、网络知识产权
B、网络安全
C、网络消费者权益
D、隐私权
正确答案:,B,C,D


第21题,以下关于EDI说法正确的是(   )。
A、EDI即电子数据交换
B、EDI交易的双方没有必要都要用EDI系统
C、EDI使企业能够用标准化的电子格式与供应商之间交换商业单证。
D、EDI传输的报文必须符合EDI标准规定的报文格式。
正确答案:,C,D


第28题,黑客常用的技术手段有(   )。
A、病毒攻击
B、使用木马
C、网络监听
D、加密破解
正确答案:,B,C,D


第29题,目前隐私权保护领域遇到的问题有( )。
A、个人数据过度收集
B、个人数据二次开发利用
C、个人数据交易
D、个人数据注册
正确答案:,B,C


第30题,软件系统的安全问题有(   )。
A、病毒
B、软件漏洞
C、后门
D、WE应用程序
正确答案:,B,C,D


第31题,网络银行的发展阶段包括(   )。
A、信息发布阶段
B、单向提供服务阶段
C、互动银行业务服务阶段
D、全面网上银行业务阶段
正确答案:,B,C,D


第32题,在电子商务安全中,物理实体的安全风险包括()。
A、设备故障
B、电源故障
C、电磁泄漏导致信息失密
D、自然灾害
正确答案:,B,C,D


第33题,网络营销的规划应集中在(        )目标上。
A、提高销售
B、减少利润
C、降低成本
D、加强沟通
正确答案:,C,D


第34题,黑客最常用的武器是口令破解,其方法主要有(  )。
A、穷举猜测用户口令
B、用密码字典快速猜测口令
C、利用系统漏洞获取存放密码的系统文件
D、伪装管理员向用户骗取口令
正确答案:,B,C,D


第35题,关于http://www.ibm.com下列说法正确的是(   )。
A、www是指WEb服务器
B、ibm.com是域名
C、www.ibm.com是指域名
D、www.ibm.com是指网址
正确答案:,B,D


第3 题,下列属于电子商务应用领域的有(    )。
A、B-C
B、C-C
C、B-B
D、B-G
正确答案:,B,C,D


第31题,我国网络银行在哪些方面还需要改进(   )。
A、培育全国统一的、权威的金融认证中心
B、建立网络银行监管依据
C、做好总体规划,防止重复低效建设
D、重视网络人才的培养
正确答案:,B,C,D


第38题,企业开展电子商务的内部成本包括(   )。
A、硬件建设成本
B、软件成本
C、系统维护成本
D、员工费用
正确答案:,B,C,D


第39题,一般来说,EDI较多地应用于有大量表单式数据处理的部门和单位,而且要求有一定的规范性。从应用领域看,通常可以分为多种类型,它们是( )。
A、贸易数据交换系统
B、金融汇兑系统
C、公共事业系统
D、交互式应答系统
正确答案:,B,C,D


第40题,网络营销产生的两大技术基础是(    )。
A、数据库技术
B、计算机技术的应用
C、互联网的发展
D、电子数据交换技术
正确答案:,C


第41题,下面哪些术语是属于电子商务范畴的(  )。
A、B2C
B、B2B
C、B2G
D、P2P
正确答案:,B,C


第42题,下列属于电子商务对企业产生的影响的是(   )。
A、对企业经营模式的影响
B、对企业组织结构的影响
C、对企业竞争的影响
D、对企业规模的影响
正确答案:,B,C,D


第43题,作为一个完整的网上零售商店系统,由以下哪些必要模块构成?(   )
A、网上商店(网站)
B、支付系统
C、物流配送系统
D、定制服务系统
正确答案:,B,C


第44题,企业将自己的物流业务外包给第三方物流公司,可以获得的优势包括(  )。
A、获得规模经济效益
B、拥有第三方灵活性
C、获取作业利益
D、拥有外部网络和信息技术
正确答案:,B,C,D


第45题,电子商务环境下新型物流配送中心应当具有的条件包括( )。
A、科学化的管理模式
B、合理化的人员配置
C、现代化的装备配置
D、专业化的配送模式
正确答案:,B,C


第4 题,内部网是在企业内部实现信息共享和分布的网络。
A、错误
B、正确
正确答案:


第41题,数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。
A、错误
B、正确
正确答案:


第48题,从电子商务的具体操作过程来看,可以按照交易的过程分为售前、售后、售中三部分。
A、错误
B、正确
正确答案:


第49题,如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。
A、错误
B、正确
正确答案:


第50题,纯粹由HTML语言构成的网页是动态网页。
A、错误
B、正确
正确答案:





上一篇:20年春福师《电子商务理论与实践》在线作业二-2(答案参考)
下一篇:20年春福师《电子商务理论与实践》在线作业二-4(答案参考)
回复

使用道具 举报

0

主题

3448

帖子

5171

积分

论坛元老

Rank: 8Rank: 8

积分
5171
发表于 2022-3-13 23:31:33 | 显示全部楼层
奥鹏东北大学作业有答案吗?
回复

使用道具 举报

0

主题

3720

帖子

5581

积分

论坛元老

Rank: 8Rank: 8

积分
5581
发表于 2022-3-14 08:22:47 | 显示全部楼层
青海电大形考作业有答案吗?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图