2020秋福师《电子商务理论与实践》在线作业一-3【答案】
答案来历:熊猫奥鹏(www.188open.com)-[福建师范大学]福师《电子商务理论与实习》在线作业一
试卷总分:100 得分:100
第1题,C2C买卖的最大妨碍是()
A、物流
B、商流
C、资金流
D、信息流
正确答案:
第2题,供给链管理思想的构成与开展,是树立在( )的基础上的。
A、单学科体系
B、多学科体系
C、穿插学科体系
D、归纳学科体系
正确答案:
第3题,电子商务安全认证中间的简称是( )。
A、BI
B、CI
C、CA
D、SA
正确答案:
第4题,关于 IP 地址,以下错误的说法是( )。
A、IP 地址的格局是由 InterNIC 安排制定和管理的
B、IP 地址用于标识网络中的主机
C、在 Internet 中, IP 地址是分类运用和管理的
D、IPv4 地址的长度为 32Bit 。
正确答案:
答案来历:熊猫奥鹏(www.188open.com),电子商务条件下的供给链管理具有的底子优势在于( )。
A、进步企业资源使用率
B、改进同供给商的关系
C、有助于整个产业运转的安排和和谐
D、改进与用户的关系
正确答案:
第6题,EDI的中文意义是( )。
A、网络传输协议
B、超文本传输协议
C、电子数据交流
D、安全套接层协议
正确答案:
第7题,下列关于电子商务的说法正确的是( )。
A、电子商务的实质是技术
B、电子商务实质是商务
C、电子商务是泡沫
D、电子商务即是建网站
正确答案:
第8题,CA中间在电子商务过程中起到的效果是( )。
A、电子付出
B、付出网关
C、身份认证
D、信息发布
正确答案:
第9题,相关于传统银行,网络银行的经营理念重于( )。
A、以物(资金)为中间
B、以人为中间
C、财物数量
D、分行和经营点的数量
正确答案:
答案来历:熊猫奥鹏(www.188open.com),下列关于B2C的说法中错误的是( )。
A、当前它的开展较为老练
B、B即指客户
C、C即指花费者
D、B即指企业
正确答案:
第11题,下面哪些术语是归于电子商务领域的()。
A、B2C
B、B2B
C、B2G
D、P2P
正确答案:,B,C
答案来历:熊猫奥鹏(www.188open.com),物流的特色包含( )。
A、系统性
B、信息化
C、自动化
D、网络化
正确答案:,B,C,D
第13题,供给链的战略内在包含()。
A、长时间的信赖协作关系
B、对客户需求疾速反响
C、下降成本、发明价值
D、信息和利益同享
正确答案:,B,C,D
第14题,根本的电子商务系统结构一般树立在三层散布式环境上,即( )。
A、客户机
B、web应用效劳器
C、网关
D、效劳器
正确答案:,B,D
答案来历:熊猫奥鹏(www.188open.com),依据EDI的不一样开展特色和运作层次,能够将EDI分为( )。
A、关闭式EDI
B、敞开式EDI
C、交互式EDI
D、以Internet为基础的EDI
正确答案:,B,C,D
第16题,牢靠的电子签名有必要具有的条件包含( )。
A、它归于电子签名人专有
B、它仅由电子签名人操控
C、对它的任何改动都能被发现
D、对数据电文的任何改动都能被发现
正确答案:,B,C,D
第17题,计算机病毒的特色包含( )。
A、传染性与传达性
B、损坏性
C、诈骗性、荫蔽性和埋伏性
D、可触发性
正确答案:,B,C,D
第18题,物流自动化的功用有( )。
A、扩展物流作业才能
B、进步劳动生产率
C、削减物流作业的过失
D、下降监管力度
正确答案:,B,C
第19题,软件缝隙发生的路径包含( )。
A、拜访验证错误
B、竞赛条件错误
C、缓冲区溢出疑问
D、留传调试代码
正确答案:,B,C,D
答案来历:熊猫奥鹏(www.188open.com),为下降网络监听危险可采纳( )办法。
A、合理设计网络拓扑结构
B、加强对交流机拜访操控
C、加强对路由器拜访操控
D、运用保密性高的通讯方法
正确答案:,B,C,D
第21题,电子商务下物流配送具有的运转特征有( )。
A、流程实时操控
B、过程简化,反响速度快
C、对象多种类、小批量
D、效劳延伸
正确答案:,B,C,D
第22题,常见的网络侵略作品权行动有( )。
A、将别人著作用于商业意图或不合法运用
B、损坏著作的完好性
C、损害网络著作作品人身权
D、网络效劳商侵略作品权
正确答案:,B,C,D
第23题,供给链触及的规模包含( )。
A、商品研制
B、质料收购
C、生产制造
D、客户效劳
正确答案:,B,C,D
第24题,EDI应用成本包含( )。
A、EDI效劳的效劳费
B、数据通讯费
C、人员训练费用
D、软件开发费用
正确答案:,B,C,D
答案来历:熊猫奥鹏(www.188open.com),网络广告中有待处理的法律疑问有( )。
A、主体定位
B、虚伪广告
C、废物邮件与逼迫广告
D、隐私权保护
正确答案:,B,C,D
第26题,一般来说,EDI较多地应用于有很多表单式数据处理的部门和单位,并且要求有必定的标准性。从应用范畴看,一般能够分为多品种型,它们是( )。
A、贸易数据交流系统
B、金融汇兑系统
C、公同事业系统
D、交互式应对系统
正确答案:,B,C,D
第27题,电子商务的安全技术有( )。
A、数字信封
B、数字签名
C、数据加密
D、数据保留
正确答案:,B,C
第28题,展开电子商务面对的妨碍有( )。
A、安全妨碍,规范与标准妨碍
B、操作费用妨碍及法律妨碍
C、网上付出妨碍及观念妨碍
D、物流体系妨碍及信誉妨碍
正确答案:,B,C,D
第29题,关于门户网站的说法中正确的有( )。
A、开展"眼球经济"
B、将网站包装上市可取得资本收益
C、具有数量很多的客户
D、经过增值效劳取得商业报答
正确答案:,B,C,D
答案来历:熊猫奥鹏(www.188open.com),下列归于电子商务对企业安排结构发生的影响的是( )。
A、企业间的事务单元从关闭式层次结构转向敞开式网状结构
B、同享信息资源
C、信息传递的方法由单向向双向变换
D、呈现了新的管理形式-信息形式
正确答案:,B,C,D
第31题,构成EDI系统的要素包含( )。
A、商务买卖原则
B、EDI软件及硬件
C、通讯网络
D、数据规范
正确答案:,C,D
第32题,网络营销之所以和传统营销方法有所差异是由于( )。
A、技术手法不一样
B、营销方法不一样
C、根据互联网的
D、方针市场不一样
正确答案:,B,C
第33题,黑客常用的技术手法有( )。
A、病毒进犯
B、运用木马
C、网络监听
D、加密破解
正确答案:,B,C,D
第34题,下列表象归于侵略用户隐私权的是( )。
A、选用cookiEs技术保留用户信息,发布广告
B、和广告商协作,对用户进行对于性推销
C、将用户信息作为产品出售
D、逼迫用户阅览广告
正确答案:,B,C
第35题,运用木马进犯的路径首要有( )。
A、经过电子邮件附件
B、修正注册表
C、绑缚在某些装置程序
D、网络文件下载
正确答案:,C,D
第36题,下面归于网络银行差异于传统银行的有( )。
A、非常好的客户效劳
B、银行的投入削减
C、经营理念的改变
D、效劳成本添加
正确答案:,B,C
第37题,以下关于供给链管理与物流管理差异的表述正确的是( )。
A、两者规模不一样
B、两者思想的构成不一样
C、两者没有不一样
D、两者底子不有关
正确答案:,B
第38题,黑客最常用的兵器是口令破解,其方法首要有()。
A、穷举猜想用户口令
B、用暗码字典疾速猜想口令
C、使用系统缝隙获取寄存暗码的系统文件
D、假装管理员向用户骗得口令
正确答案:,B,C,D
第39题,电子商务环境下新式物流配送中间应当具有的条件包含( )。
A、科学化的管理形式
B、合理化的人员装备
C、现代化的配备装备
D、专业化的配送形式
正确答案:,B,C
第40题,电子商务对法律制度的应战包含( )方面。
A、网络常识产权
B、网络安全
C、网络花费者权益
D、隐私权
正确答案:,B,C,D
第41题,网络银行的开展期间包含( )。
A、信息发布期间
B、单向供给效劳期间
C、互动银职业务效劳期间
D、全部网上银职业务期间
正确答案:,B,C,D
第42题,电子商务的安全疑问依照危险来历分类,能够包含( )。
A、网络系统本身的安全危险
B、信息传输危险
C、信誉危险
D、管理危险和法律危险
正确答案:,B,C,D
第43题,我国网络银行在哪些方面还需求改善( )。
A、培养全国一致的、威望的金融认证中间
B、树立网络银行监管根据
C、做好整体规划,避免重复低效建设
D、注重网络人才的培育
正确答案:,B,C,D
第44题,常见的电子商务付出方法包含( )。
A、智能卡
B、电子现金
C、电子钱包
D、电子支票
正确答案:,B,C,D
第45题,企业将自己的物流事务外包给第三方物流公司,能够取得的优势包含()。
A、取得规划经济效益
B、具有第三方灵敏性
C、获取作业利益
D、具有外部网络和信息技术
正确答案:,B,C,D
第46题,与传统的市场查询比较,互联网作为查询东西的共同优胜性包含:互动性、报价低价、速度快、能实时监督和可进行匿名查询。
A、错误
B、正确
正确答案:
第47题,数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。
A、错误
B、正确
正确答案:
第48题,内部网是在企业界部完成信息同享和散布的网络。
A、错误
B、正确
正确答案:
第49题,从电子商务系统的处理内容来思考,电子商务系统能够区分为内容管理、协共处理和买卖效劳三有些。
A、错误
B、正确
正确答案:
答案来历:熊猫奥鹏(www.188open.com),假如网上载输的信息遭到了偷听但没有篡改,则归于网络安全保密性遭到损坏。
A、错误
B、正确
正确答案:
试卷总分:100 得分:100
第1题,C2C买卖的最大妨碍是()
A、物流
B、商流
C、资金流
D、信息流
正确答案:
第2题,供给链管理思想的构成与开展,是树立在( )的基础上的。
A、单学科体系
B、多学科体系
C、穿插学科体系
D、归纳学科体系
正确答案:
第3题,电子商务安全认证中间的简称是( )。
A、BI
B、CI
C、CA
D、SA
正确答案:
第4题,关于 IP 地址,以下错误的说法是( )。
A、IP 地址的格局是由 InterNIC 安排制定和管理的
B、IP 地址用于标识网络中的主机
C、在 Internet 中, IP 地址是分类运用和管理的
D、IPv4 地址的长度为 32Bit 。
正确答案:
答案来历:熊猫奥鹏(www.188open.com),电子商务条件下的供给链管理具有的底子优势在于( )。
A、进步企业资源使用率
B、改进同供给商的关系
C、有助于整个产业运转的安排和和谐
D、改进与用户的关系
正确答案:
第6题,EDI的中文意义是( )。
A、网络传输协议
B、超文本传输协议
C、电子数据交流
D、安全套接层协议
正确答案:
第7题,下列关于电子商务的说法正确的是( )。
A、电子商务的实质是技术
B、电子商务实质是商务
C、电子商务是泡沫
D、电子商务即是建网站
正确答案:
第8题,CA中间在电子商务过程中起到的效果是( )。
A、电子付出
B、付出网关
C、身份认证
D、信息发布
正确答案:
第9题,相关于传统银行,网络银行的经营理念重于( )。
A、以物(资金)为中间
B、以人为中间
C、财物数量
D、分行和经营点的数量
正确答案:
答案来历:熊猫奥鹏(www.188open.com),下列关于B2C的说法中错误的是( )。
A、当前它的开展较为老练
B、B即指客户
C、C即指花费者
D、B即指企业
正确答案:
第11题,下面哪些术语是归于电子商务领域的()。
A、B2C
B、B2B
C、B2G
D、P2P
正确答案:,B,C
答案来历:熊猫奥鹏(www.188open.com),物流的特色包含( )。
A、系统性
B、信息化
C、自动化
D、网络化
正确答案:,B,C,D
第13题,供给链的战略内在包含()。
A、长时间的信赖协作关系
B、对客户需求疾速反响
C、下降成本、发明价值
D、信息和利益同享
正确答案:,B,C,D
第14题,根本的电子商务系统结构一般树立在三层散布式环境上,即( )。
A、客户机
B、web应用效劳器
C、网关
D、效劳器
正确答案:,B,D
答案来历:熊猫奥鹏(www.188open.com),依据EDI的不一样开展特色和运作层次,能够将EDI分为( )。
A、关闭式EDI
B、敞开式EDI
C、交互式EDI
D、以Internet为基础的EDI
正确答案:,B,C,D
第16题,牢靠的电子签名有必要具有的条件包含( )。
A、它归于电子签名人专有
B、它仅由电子签名人操控
C、对它的任何改动都能被发现
D、对数据电文的任何改动都能被发现
正确答案:,B,C,D
第17题,计算机病毒的特色包含( )。
A、传染性与传达性
B、损坏性
C、诈骗性、荫蔽性和埋伏性
D、可触发性
正确答案:,B,C,D
第18题,物流自动化的功用有( )。
A、扩展物流作业才能
B、进步劳动生产率
C、削减物流作业的过失
D、下降监管力度
正确答案:,B,C
第19题,软件缝隙发生的路径包含( )。
A、拜访验证错误
B、竞赛条件错误
C、缓冲区溢出疑问
D、留传调试代码
正确答案:,B,C,D
答案来历:熊猫奥鹏(www.188open.com),为下降网络监听危险可采纳( )办法。
A、合理设计网络拓扑结构
B、加强对交流机拜访操控
C、加强对路由器拜访操控
D、运用保密性高的通讯方法
正确答案:,B,C,D
第21题,电子商务下物流配送具有的运转特征有( )。
A、流程实时操控
B、过程简化,反响速度快
C、对象多种类、小批量
D、效劳延伸
正确答案:,B,C,D
第22题,常见的网络侵略作品权行动有( )。
A、将别人著作用于商业意图或不合法运用
B、损坏著作的完好性
C、损害网络著作作品人身权
D、网络效劳商侵略作品权
正确答案:,B,C,D
第23题,供给链触及的规模包含( )。
A、商品研制
B、质料收购
C、生产制造
D、客户效劳
正确答案:,B,C,D
第24题,EDI应用成本包含( )。
A、EDI效劳的效劳费
B、数据通讯费
C、人员训练费用
D、软件开发费用
正确答案:,B,C,D
答案来历:熊猫奥鹏(www.188open.com),网络广告中有待处理的法律疑问有( )。
A、主体定位
B、虚伪广告
C、废物邮件与逼迫广告
D、隐私权保护
正确答案:,B,C,D
第26题,一般来说,EDI较多地应用于有很多表单式数据处理的部门和单位,并且要求有必定的标准性。从应用范畴看,一般能够分为多品种型,它们是( )。
A、贸易数据交流系统
B、金融汇兑系统
C、公同事业系统
D、交互式应对系统
正确答案:,B,C,D
第27题,电子商务的安全技术有( )。
A、数字信封
B、数字签名
C、数据加密
D、数据保留
正确答案:,B,C
第28题,展开电子商务面对的妨碍有( )。
A、安全妨碍,规范与标准妨碍
B、操作费用妨碍及法律妨碍
C、网上付出妨碍及观念妨碍
D、物流体系妨碍及信誉妨碍
正确答案:,B,C,D
第29题,关于门户网站的说法中正确的有( )。
A、开展"眼球经济"
B、将网站包装上市可取得资本收益
C、具有数量很多的客户
D、经过增值效劳取得商业报答
正确答案:,B,C,D
答案来历:熊猫奥鹏(www.188open.com),下列归于电子商务对企业安排结构发生的影响的是( )。
A、企业间的事务单元从关闭式层次结构转向敞开式网状结构
B、同享信息资源
C、信息传递的方法由单向向双向变换
D、呈现了新的管理形式-信息形式
正确答案:,B,C,D
第31题,构成EDI系统的要素包含( )。
A、商务买卖原则
B、EDI软件及硬件
C、通讯网络
D、数据规范
正确答案:,C,D
第32题,网络营销之所以和传统营销方法有所差异是由于( )。
A、技术手法不一样
B、营销方法不一样
C、根据互联网的
D、方针市场不一样
正确答案:,B,C
第33题,黑客常用的技术手法有( )。
A、病毒进犯
B、运用木马
C、网络监听
D、加密破解
正确答案:,B,C,D
第34题,下列表象归于侵略用户隐私权的是( )。
A、选用cookiEs技术保留用户信息,发布广告
B、和广告商协作,对用户进行对于性推销
C、将用户信息作为产品出售
D、逼迫用户阅览广告
正确答案:,B,C
第35题,运用木马进犯的路径首要有( )。
A、经过电子邮件附件
B、修正注册表
C、绑缚在某些装置程序
D、网络文件下载
正确答案:,C,D
第36题,下面归于网络银行差异于传统银行的有( )。
A、非常好的客户效劳
B、银行的投入削减
C、经营理念的改变
D、效劳成本添加
正确答案:,B,C
第37题,以下关于供给链管理与物流管理差异的表述正确的是( )。
A、两者规模不一样
B、两者思想的构成不一样
C、两者没有不一样
D、两者底子不有关
正确答案:,B
第38题,黑客最常用的兵器是口令破解,其方法首要有()。
A、穷举猜想用户口令
B、用暗码字典疾速猜想口令
C、使用系统缝隙获取寄存暗码的系统文件
D、假装管理员向用户骗得口令
正确答案:,B,C,D
第39题,电子商务环境下新式物流配送中间应当具有的条件包含( )。
A、科学化的管理形式
B、合理化的人员装备
C、现代化的配备装备
D、专业化的配送形式
正确答案:,B,C
第40题,电子商务对法律制度的应战包含( )方面。
A、网络常识产权
B、网络安全
C、网络花费者权益
D、隐私权
正确答案:,B,C,D
第41题,网络银行的开展期间包含( )。
A、信息发布期间
B、单向供给效劳期间
C、互动银职业务效劳期间
D、全部网上银职业务期间
正确答案:,B,C,D
第42题,电子商务的安全疑问依照危险来历分类,能够包含( )。
A、网络系统本身的安全危险
B、信息传输危险
C、信誉危险
D、管理危险和法律危险
正确答案:,B,C,D
第43题,我国网络银行在哪些方面还需求改善( )。
A、培养全国一致的、威望的金融认证中间
B、树立网络银行监管根据
C、做好整体规划,避免重复低效建设
D、注重网络人才的培育
正确答案:,B,C,D
第44题,常见的电子商务付出方法包含( )。
A、智能卡
B、电子现金
C、电子钱包
D、电子支票
正确答案:,B,C,D
第45题,企业将自己的物流事务外包给第三方物流公司,能够取得的优势包含()。
A、取得规划经济效益
B、具有第三方灵敏性
C、获取作业利益
D、具有外部网络和信息技术
正确答案:,B,C,D
第46题,与传统的市场查询比较,互联网作为查询东西的共同优胜性包含:互动性、报价低价、速度快、能实时监督和可进行匿名查询。
A、错误
B、正确
正确答案:
第47题,数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。
A、错误
B、正确
正确答案:
第48题,内部网是在企业界部完成信息同享和散布的网络。
A、错误
B、正确
正确答案:
第49题,从电子商务系统的处理内容来思考,电子商务系统能够区分为内容管理、协共处理和买卖效劳三有些。
A、错误
B、正确
正确答案:
答案来历:熊猫奥鹏(www.188open.com),假如网上载输的信息遭到了偷听但没有篡改,则归于网络安全保密性遭到损坏。
A、错误
B、正确
正确答案: