福师15春《电子商务理论与实践》在线作业一.docx
- 文档编号:24873871
- 上传时间:2023-06-02
- 格式:DOCX
- 页数:15
- 大小:21.89KB
福师15春《电子商务理论与实践》在线作业一.docx
《福师15春《电子商务理论与实践》在线作业一.docx》由会员分享,可在线阅读,更多相关《福师15春《电子商务理论与实践》在线作业一.docx(15页珍藏版)》请在冰豆网上搜索。
福师15春《电子商务理论与实践》在线作业一
福师15春《电子商务理论与实践》在线作业一
一、单选题:
1.电子商务条件下的供应链管理具有的根本优势在于( )。
(满分:
2)
A.提高企业资源利用率 B.改善同供应商的关系
C.有助于整个产业运行的组织和协调 D.改善与用户的关系
2.下列关于B2C的说法中错误的是( )。
(满分:
2)
A.目前它的发展较为成熟
B.B即指客户
C.C即指消费者
D.B即指企业
3.下列电子商务模式中被认为是电子商务主要应用领域的是( )。
(满分:
2)
A.B2C
B.B2B
C.B2G
D.C2C
4.认证中心的核心职能是( )。
(满分:
2)
A.IP地址认证
B.签发和管理数字证书
C.服务器认证
D.查询密码
5.供应链管理思想的形成与发展,是建立在( )的基础上的。
(满分:
2)
A.单学科体系
B.多学科体系
C.交叉学科体系
D.综合学科体系
6.企业在经营过程中,( )将给企业带来更大的损失。
(满分:
2)
A.软件的瘫痪
B.硬件的损毁
C.决策失误
D.企业核心数据的损毁
7.网络协议是计算机网络中传递、管理信息的一些规范。
下列哪种网络协议是互联网(Internet)所必须使用的( )。
(满分:
2)
A.IPX\SPX
B.NetBIOS
C.TCP\IP
D.HTTP
8.目前,最新的货币形式是( )。
(满分:
2)
A.电子货币
B.电子钱包
C.信用卡
D.电子支票
9.开展电子商务的重要媒介是( )。
(满分:
2)
A.互联网
B.信息技术
C.网络技术
D.数据挖掘
10.关于IP地址,以下错误的说法是( )。
(满分:
2)
A.IP地址的格式是由InterNIC组织制订和管理的
B.IP地址用于标识网络中的主机
C.在Internet中,IP地址是分类使用和管理的
D.IPv4地址的长度为32Bit。
二、多选题:
1.网上银行的优势在于( )。
(满分:
2)
A.在任何时候,保持现金账户平衡
B.可获得费用和信用卡说明
C.便于支付账单
D.不需要手续费
2.电子商务的安全技术有( )。
(满分:
2)
A.数字信封
B.数字签名
C.数据加密
D.数据保存
3.关于下列说法正确的是( )。
(满分:
2)
A.www是指WEb服务器
B.是域名
C. 是指域名
D. 是指网址
4.物流自动化的功能有( )。
(满分:
2)
A.扩大物流作业能力
B.提高劳动生产率
C.减少物流作业的差错
D.降低监管力度
5.企业将自己的物流业务外包给第三方物流公司,可以获得的优势包括( )。
(满分:
2)
A.获得规模经济效益
B.拥有第三方灵活性
C.获取作业利益
D.拥有外部网络和信息技术
6.电子商务硬件系统的安全包括( )。
(满分:
2)
A.硬件系统自身漏洞
B.系统运行环境的安全
C.物理访问风险与控制
D.操作系统的安全
7.目前隐私权保护领域遇到的问题有( )。
(满分:
2)
A.个人数据过度收集
B.个人数据二次开发利用
C.个人数据交易
D.个人数据注册
8.B2C电子商务网站的收益模式主要有( )。
(满分:
2)
A.收取广告费
B.收取服务费
C.扩大销售额
D.会员制
9.关于门户网站的说法中正确的有( )。
(满分:
2)
A.发展“眼球经济”
B.将网站包装上市可获得资本收益
C.拥有数量众多的客户
D.通过增值服务获得商业回报
10.电子商务的参与对象包括( )。
(满分:
2)
A.企业
B.消费者
C.政府
D.军队
11.在电子商务安全中,物理实体的安全风险包括( )。
(满分:
2)
A.设备故障
B.电源故障
C.电磁泄漏导致信息失密
D.自然灾害
12.供应链涉及的范围包括( )。
(满分:
2)
A.产品研发
B.原料采购
C.生产制造
D.客户服务
13.网络营销产生的重要原因是( )。
(满分:
2)
A.互联网技术的发展
B.企业经营方式的改变
C.企业个性化营销的需要
D.虚拟市场的形成
14.EDI的效益主要取决于( )。
(满分:
2)
A.企业的规模
B.企业的系统集成化程度
C.贸易量大小
D.企业的应用层次
15.以下关于供应链管理与物流管理的联系叙述正确的有( )。
(满分:
2)
A.前者是后者的简单扩展
B.前者是后者的载体或框架
C.前者的效应由后者来体现
D.后者是前者的重要组成部分
16.B2B电子商务为采购流程重组带来的好处有( )。
(满分:
2)
A.降低管理成本
B.缩短采购周期
C.采购订单与发票的自动匹配
D.能够找到新的供应商
17.网络银行的发展阶段包括( )。
(满分:
2)
A.信息发布阶段
B.单向提供服务阶段
C.互动银行业务服务阶段
D.全面网上银行业务阶段
18.常见的电子商务支付方式包括( )。
(满分:
2)
A.智能卡
B.电子现金
C.电子钱包
D.电子支票
19.电子商务的安全问题按照风险来源分类,可以包括( )。
(满分:
2)
A.网络系统自身的安全风险
B.信息传输风险
C.信用风险
D.管理风险和法律风险
20.黑客最常用的武器是口令破解,其方法主要有( )。
(满分:
2)
A.穷举猜测用户口令
B.用密码字典快速猜测口令
C.利用系统漏洞获取存放密码的系统文件
D.伪装管理员向用户骗取口令
21.以下关于供应链管理与物流管理区别的表述正确的是( )。
(满分:
2)
A.两者范围不同
B.两者思想的形成不同
C.两者没有不同
D.两者根本不相关
22.网络银行快速发展的原因包括( )。
(满分:
2)
A.金融服务业网络化
B.经济原因
C.国家政策
D.建立和维护银行与顾客间的关系
23.供应链的战略内涵包括( )。
(满分:
2)
A.长期的信任合作关系
B.对客户需求快速反应
C.降低成本、创造价值
D.信息和利益共享
24.物流的特点包括( )。
(满分:
2)
A.系统性
B.信息化
C.自动化
D.网络化
25.计算机病毒的特点包括( )。
(满分:
2)
A.传染性与传播性
B.破坏性
C.欺骗性、隐蔽性和潜伏性
D.可触发性
26.软件漏洞产生的途径包括( )。
(满分:
2)
A.访问验证错误
B.竞争条件错误
C.缓冲区溢出问题
D.遗留调试代码
27.下列属于网络营销具有的特点的是( )。
(满分:
2)
A.广域性
B.实时性
C.互动性
D.低成本性
28.基本的电子商务系统框架一般建立在三层分布式环境上,即( )。
(满分:
2)
A.客户机
B.web应用服务器
C.网关
D.服务器
29.网络营销产生的两大技术基础是( )。
(满分:
2)
A.数据库技术
B.计算机技术的应用
C.互联网的发展
D.电子数据交换技术
30.internet广告设计要考虑的因素有( )。
(满分:
2)
A.视觉上要有吸引力
B.定位于特定消费群体和单个消费者
C.广告内容对顾客是有价值的
D.广告应该是整体市场营销战略的一部分
31.可靠的电子签名必须具备的条件包括( )。
(满分:
2)
A.它属于电子签名人专有
B.它仅由电子签名人控制
C.对它的任何改动都能被发现
D.对数据电文的任何改动都能被发现
32.使用木马攻击的途径主要有( )。
(满分:
2)
A.通过电子邮件附件
B.修改注册表
C.捆绑在某些安装程序
D.网络文件下载
33.信息技术在物流中的主要应用有( )。
(满分:
2)
A.条形码技术
B.射频识别技术
C.地理信息系统
D.全球定位系统技术
34.软件系统的安全问题有( )。
(满分:
2)
A.病毒
B.软件漏洞
C.后门
D.WE应用程序
35.常见的系统备份策略有( )。
(满分:
2)
A.完全备份
B.差分备份
C.增量备份
D.异地备份
三、判断题:
1.纯粹由HTML语言构成的网页是动态网页。
(满分:
2)
A.错误
B.正确
2.内部网是在企业内部实现信息共享和分布的网络。
(满分:
2)
A.错误
B.正确
3.数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。
(满分:
2)
A.错误
B.正确
4.如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。
(满分:
2)
A.错误
B.正确
5.从电子商务的具体操作过程来看,可以按照交易的过程分为售前、售后、售中三部分。
(满分:
2)
A.错误
B.正确福师《电子商务理论与实践》在线作业二
一、单选题:
1.供应链管理思想的形成与发展,是建立在( )的基础上的。
(满分:
2)
A.单学科体系
B.多学科体系
C.交叉学科体系
D.综合学科体系
2.网上信息传递采用的加密形式是( )。
(满分:
2)
A.只采用公钥加密
B.只采用私钥加密
C.采用公钥和私钥结合加密
D.无加密措施
3.网络协议是计算机网络中传递、管理信息的一些规范。
下列哪种网络协议是互联网(Internet)所必须使用的( )。
(满分:
2)
A.IPX\SPX
B.NetBIOS
C.TCP\IP
D.HTTP
4.EDI的中文含义是( )。
(满分:
2)
A.网络传输协议
B.超文本传输协议
C.电子数据交换
D.安全套接层协议
5.B2C电子商务包括( )。
(满分:
2)
A.在Web上企业对企业的销售
B.在Web上企业对消费者的销售
C.在Web上消费者对消费者的销售
D.以上全都是
6.CA中心在电子商务过程中起到的作用是( )。
(满分:
2)
A.电子支付
B.支付网关
C.身份认证
D.信息发布
7.认证中心的核心职能是( )。
(满分:
2)
A.IP地址认证
B.签发和管理数字证书
C.服务器认证
D.查询密码
8.电子商务安全认证中心的简称是( )。
(满分:
2)
A.BI
B.CI
C.CA
D.SA
9.目前,最新的货币形式是( )。
(满分:
2)
A.电子货币
B.电子钱包
C.信用卡
D.电子支票
10.企业在经营过程中,( )将给企业带来更大的损失。
(满分:
2)
A.软件的瘫痪
B.硬件的损毁
C.决策失误
D.企业核心数据的损毁
二、多选题:
1.计算机病毒的特点包括( )。
(满分:
2)
A.传染性与传播性
B.破坏性
C.欺骗性、隐蔽性和潜伏性
D.可触发性
2.基本的电子商务系统框架一般建立在三层分布式环境上,即( )。
(满分:
2)
A.客户机
B.web应用服务器
C.网关
D.服务器
3.使用木马攻击的途径主要有( )。
(满分:
2)
A.通过电子邮件附件
B.修改注册表
C.捆绑在某些安装程序
D.网络文件下载
4.电子商务系统可以给企业直接带来收入的因素包括( )。
(满分:
2)
A.广告宣传
B.电子支付
C.商业联盟
D.网络流量
5.可靠的电子签名必须具备的条件包括( )。
(满分:
2)
A.它属于电子签名人专有
B.它仅由电子签名人控制
C.对它的任何改动都能被发现
D.对数据电文的任何改动都能被发现
6.下列属于电子商务应用领域的有( )。
(满分:
2)
A.B-C
B.C-C
C.B-B
D.B-G
7.在电子商务安全中,物理实体的安全风险包括( )。
(满分:
2)
A.设备故障
B.电源故障
C.电磁泄漏导致信息失密
D.自然灾害
8.电子商务对法律制度的挑战包括( )方面。
(满分:
2)
A.网络知识产权
B.网络安全
C.网络消费者权益
D.隐私权
9.EDI的效益主要取决于( )。
(满分:
2)
A.企业的规模
B.企业的系统集成化程度
C.贸易量大小
D.企业的应用层次
10.网络银行的发展阶段包括( )。
(满分:
2)
A.信息发布阶段
B.单向提供服务阶段
C.互动银行业务服务阶段
D.全面网上银行业务阶段
11.软件系统的安全问题有( )。
(满分:
2)
A.病毒
B.软件漏洞
C.后门
D.WE应用程序
12.企业开展电子商务的利益包括( )。
(满分:
2)
A.市场全球化
B.减少交易成本和降低商品价格
C.减少库存
D.加强信息交流和提供商机
13.电子商务硬件系统的安全包括( )。
(满分:
2)
A.硬件系统自身漏洞
B.系统运行环境的安全
C.物理访问风险与控制
D.操作系统的安全
14.下列现象属于侵犯用户隐私权的是( )。
(满分:
2)
A.采用cookiEs技术保存用户信息,发布广告
B.和广告商合作,对用户进行针对性推销
C.将用户信息作为商品出售
D.强迫用户阅读广告
15.供应链涉及的范围包括( )。
(满分:
2)
A.产品研发
B.原料采购
C.生产制造
D.客户服务
16.关于下列说法正确的是( )。
(满分:
2)
A.www是指WEb服务器
B.是域名
C. 是指域名
D. 是指网址
17.下面属于网络银行区别于传统银行的有( )。
(满分:
2)
A.更好的客户服务
B.银行的投入减少
C.银行间竞争加剧
D.经营理念的变化
18.常见的系统备份策略有( )。
(满分:
2)
A.完全备份
B.差分备份
C.增量备份
D.异地备份
19.目前隐私权保护领域遇到的问题有( )。
(满分:
2)
A.个人数据过度收集
B.个人数据二次开发利用
C.个人数据交易
D.个人数据注册
20.《著作权法》第十条规定了著作权的具体权利包括( )。
(满分:
2)
A.发表权
B.保护作品完整权
C.发行权
D.信息网络传播权
21.internet广告设计要考虑的因素有( )。
(满分:
2)
A.视觉上要有吸引力
B.定位于特定消费群体和单个消费者
C.广告内容对顾客是有价值的
D.广告应该是整体市场营销战略的一部分
22.常见的网络侵犯著作权行为有( )。
(满分:
2)
A.将他人作品用于商业目的或非法使用
B.破坏作品的完整性
C.侵害网络作品著作人身权
D.网络服务商侵犯著作权
23.物流网络化的意义包括( )。
(满分:
2)
A.物流系统的信息网络化
B.组织的网络化
C.设施的网络化
D.资金流动的网络化
24.网络银行发展的制度问题有( )。
(满分:
2)
A.税收问题
B.监管问题
C.法律问题
D.管理问题
25.黑客最常用的武器是口令破解,其方法主要有( )。
(满分:
2)
A.穷举猜测用户口令
B.用密码字典快速猜测口令
C.利用系统漏洞获取存放密码的系统文件
D.伪装管理员向用户骗取口令
26.企业开展电子商务的内部成本包括( )。
(满分:
2)
A.硬件建设成本
B.软件成本
C.系统维护成本
D.员工费用
27.下面哪些术语是属于电子商务范畴的( )。
(满分:
2)
A.B2C
B.B2B
C.B2G
D.P2P
28.电子商务的安全问题按照风险来源分类,可以包括( )。
(满分:
2)
A.网络系统自身的安全风险
B.信息传输风险
C.信用风险
D.管理风险和法律风险
29.软件漏洞产生的途径包括( )。
(满分:
2)
A.访问验证错误
B.竞争条件错误
C.缓冲区溢出问题
D.遗留调试代码
30.我国网络银行在哪些方面还需要改进( )。
(满分:
2)
A.培育全国统一的、权威的金融认证中心
B.建立网络银行监管依据
C.做好总体规划,防止重复低效建设
D.重视网络人才的培养
31.EDI所具有的特点包括( )。
(满分:
2)
A.应用网络技术
B.信息标准化
C.电子传输化
D.计算机处理
32.电子商务的安全技术有( )。
(满分:
2)
A.数字信封
B.数字签名
C.数据加密
D.数据保存
33.网络营销产生的重要原因是( )。
(满分:
2)
A.互联网技术的发展
B.企业经营方式的改变
C.企业个性化营销的需要
D.虚拟市场的形成
34.以下关于供应链管理与物流管理的联系叙述正确的有( )。
(满分:
2)
A.前者是后
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务理论与实践 福师 15 电子商务 理论 实践 在线 作业