奥鹏福师《电子商务理论与实践》在线作业一2docWord文档格式.docx
- 文档编号:19608013
- 上传时间:2023-01-08
- 格式:DOCX
- 页数:9
- 大小:19.47KB
奥鹏福师《电子商务理论与实践》在线作业一2docWord文档格式.docx
《奥鹏福师《电子商务理论与实践》在线作业一2docWord文档格式.docx》由会员分享,可在线阅读,更多相关《奥鹏福师《电子商务理论与实践》在线作业一2docWord文档格式.docx(9页珍藏版)》请在冰豆网上搜索。
A
5.电子商务条件下的供应链管理具有的根本优势在于()。
A.提高企业资源利用率B.改善同供应商的关系C.有助于整个产业运行的组织和协调D.改善与用户的关系
6.EDI的中文含义是()。
A.网络传输协议B.超文本传输协议C.电子数据交换D.安全套接层
协议
7.下列关于电子商务的说法正确的是()。
A.电子商务的本质是技术B.电子商务本质是商务C.电子商务是泡
沫D.电子商务就是建网站
8.CA中心在电子商务过程中起到的作用是()。
A.电子支付B.支付网关C.身份认证D.信息发布
9.相对于传统银行,网络银行的经营理念重于()。
A.以物(资金)为中心B.以人为中心C.资产数量D.分行和营业点的
数量
10.下列关于B2C的说法中错误的是()。
A.目前它的发展较为成熟B.B即指客户C.C即指消费者D.B即指企
业
11.下面哪些术语是属于电子商务范畴的()。
A.B2CB.B2BC.B2GD.P2P
ABC
12.物流的特点包括()。
A.系统性B.信息化C.自动化D.网络化
A.长期的信任合作关系B.对客户需求快速反应C.降低成本、创造价
值D.信息和利益共享
ABCD
14.基本的电子商务系统框架一般建立在三层分布式环境上,即()
A.客户机B.web应用服务器C.网关D.服务器
ABD
15.根据EDI的不同发展特点和运作层次,可以将EDI分为()。
A.封闭式EDIB.开放式EDIC.交互式EDID.以Internet为基础的EDI
16.可靠的电子签名必须具备的条件包括()。
A.它属于电子签名人专有B.它仅由电子签名人控制C.对它的任何改动
都能被发现D.对数据电文的任何改动都能被发现
17.计算机病毒的特点包括()。
A.传染性与传播性B.破坏性C.欺骗性、隐蔽性和潜伏性D.可触发
性
18.物流自动化的功能有()。
A.扩大物流作业能力B.提高劳动生产率C.减少物流作业的差错D.
降低监管力度
A.访问验证错误B.竞争条件错误C.缓冲区溢出问题D.遗留调试代
码
20.为降低网络监听风险可采取()措施。
A.合理设计网络拓扑结构B.加强对交换机访问控制C.加强对路由器访
问控制D.使用保密性高的通信方式
21.电子商务下物流配送具有的运行特征有()。
A.流程实时控制B.过程简化,反应速度快C.对象多品种、小批量D.
服务延伸
22.常见的网络侵犯著作权行为有()。
A.将他人作品用于商业目的或非法使用B.破坏作品的完整性C.侵害网
络作品著作人身权D.网络服务商侵犯著作权
23.供应链涉及的范围包括()。
A.产品研发B.原料采购C.生产制造D.客户服务
24.EDI应用成本包括()。
A.EDI服务的服务费B.数据通讯费C.人员培训费用D.软件开发费
用
D.隐私权保护
A.主体定位B.虚假广告C.垃圾邮件与强迫广告
参考答案】:
26.一般来说,EDI较多地应用于有大量表单式数据处理的部门和单位,而且要求有一定的规范性。
从应用领域看,通常可以分为多种类型,它们是()。
A.贸易数据交换系统B.金融汇兑系统C.公共事业系统D.交互式应
答系统
27.电子商务的安全技术有()。
A.数字信封B.数字签名C.数据加密D.数据保存
28.开展电子商务面临的障碍有()。
A.安全障碍,标准与规范障碍B.操作费用障碍及法律障碍C.网上支付障
碍及观念障碍D.物流体系障碍及信用障碍
29.关于门户网站的说法中正确的有()。
A.发展“眼球经济”B.将网站包装上市可获得资本收益C.拥有数量众
多的客户D.通过增值服务获得商业回报
30.下列属于电子商务对企业组织结构产生的影响的是()。
A.企业间的业务单元从封闭式层次结构转向开放式网状结构B.共享信息资
源C.信息传递的方式由单向向双向转换D.出现了新的管理模式-信息模
式
31.构成EDI系统的要素包括()。
A.商务交易准则B.EDI软件及硬件C.通信网络D.数据标准
BCD
32.网络营销之所以和传统营销方式有所区别是因为()。
A.技术手段不同B.营销方式不同C.基于互联网的D.目标市场不
同
33.黑客常用的技术手段有()
A.病毒攻击B.使用木马C.网络监听D.加密破解
34.下列现象属于侵犯用户隐私权的是()。
B.和广告商合作,对用户进行D.强迫用户阅读广告
A.采用cookiEs技术保存用户信息,发布广告针对性推销C.将用户信息作为商品出售
35.使用木马攻击的途径主要有()
A.通过电子邮件附件B.修改注册表C.捆绑在某些安装程序D.网络
文件下载
ACD
36.下面属于网络银行区别于传统银行的有()。
A.更好的客户服务B.银行的投入减少C.经营理念的变化D.服务成
本增加
37.以下关于供应链管理与物流管理区别的表述正确的是()。
A.两者范围不同B.两者思想的形成不同C.两者没有不同D.两者根
本不相关
AB
38.黑客最常用的武器是口令破解,其方法主要有()。
A.穷举猜测用户口令B.用密码字典快速猜测口令C.利用系统漏洞获取
存放密码的系统文件D.伪装管理员向用户骗取口令
39.电子商务环境下新型物流配送中心应当具有的条件包括()。
A.科学化的管理模式B.合理化的人员配置C.现代化的装备配置D.
专业化的配送模式
40.电子商务对法律制度的挑战包括()方面。
A.网络知识产权B.网络安全C.网络消费者权益D.隐私权
41.网络银行的发展阶段包括()。
A.信息发布阶段B.单向提供服务阶段C.互动银行业务服务阶段D.
全面网上银行业务阶段
42.电子商务的安全问题按照风险来源分类,可以包括()。
A.网络系统自身的安全风险B.信息传输风险C.信用风险D.管理风
险和法律风险
43.我国网络银行在哪些方面还需要改进()。
A.培育全国统一的、权威的金融认证中心B.建立网络银行监管依据C.做好总体规划,防止重复低效建设D.重视网络人才的培养
44.常见的电子商务支付方式包括()。
A.智能卡B.电子现金C.电子钱包D.电子支票
45.企业将自己的物流业务外包给第三方物流公司,可以获得的优势包
括()。
A.获得规模经济效益B.拥有第三方灵活性C.获取作业利益D.拥有
外部网络和信息技术
46.与传统的市场调查相比,互联网作为调查工具的独特优越性包括:
互动性、价格低廉、速度快、能实时监督和可进行匿名调查。
A.错误B.正确
47.数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或
网站的身份。
48.内部网是在企业内部实现信息共享和分布的网络。
49.从电子商务系统的处理内容来考虑,电子商务系统可以划分为内容管理、协同处理和交易服务三部分。
50.如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务理论与实践 奥鹏福师 电子商务 理论 实践 在线 作业 doc