福师《电子商务理论与实践》在线作业二
共50道题 总分:100分
一、单选题(共10题,20分)
1.下列关于B2C的说法中错误的是( )。
A、目前它的发展较为成熟
B、B即指客户
C、C即指消费者
D、B即指企业
2.下列关于电子商务的说法正确的是( )。
A、电子商务的本质是技术
B、电子商务本质是商务
C、电子商务是泡沫
D、电子商务就是建网站
3.当前互联网上的IPv4协议下的IP地址是 ( )。
A、32位
B、62位
C、128位
D、48位
4.网上信息传递采用的加密形式是( )。
A、只采用公钥加密
B、只采用私钥加密
C、采用公钥和私钥结合加密
D、无加密措施
5.EDI的中文含义是( )。
A、网络传输协议
B、超文本传输协议
C、电子数据交换
D、安全套接层协议
6.B2C电子商务包括( )。
A、在Web上企业对企业的销售
B、在Web上企业对消费者的销售
C、在Web上消费者对消费者的销售
D、以上全都是
7.企业在经营过程中,( )将给企业带来更大的损失。
A、软件的瘫痪
B、硬件的损毁
C、决策失误
D、企业核心数据的损毁
8.C2C交易的最大障碍是( )
A、物流
B、商流
C、资金流
D、信息流
9.认证中心的核心职能是( )。
A、IP地址认证
B、签发和管理数字证书
C、服务器认证
福师答案请进:opzy.net或请联系微信:1095258436
D、查询密码
10.相对于传统银行,网络银行的经营理念重于( )。
A、以物(资金)为中心
B、以人为中心
C、资产数量
D、分行和营业点的数量
二、多选题(共35题,70分)
1.根据EDI的不同发展特点和运作层次,可以将EDI分为( )。
A、封闭式EDI
B、开放式EDI
C、交互式EDI
D、以Internet为基础的EDI
2.EDI应用成本包括( )。
A、EDI服务的服务费
B、数据通讯费
C、人员培训费用
D、软件开发费用
3.目前隐私权保护领域遇到的问题有( )。
A、个人数据过度收集
B、个人数据二次开发利用
C、个人数据交易
D、个人数据注册
4.以下关于EDI说法正确的是( )。
A、EDI即电子数据交换
B、EDI交易的双方没有必要都要用EDI系统
C、EDI使企业能够用标准化的电子格式与供应商之间交换商业单证。
D、EDI传输的报文必须符合EDI标准规定的报文格式。
5.信用卡的支付方式包括( )。
A、在线刷卡记账
B、POS结账
C、ATM提取现金
D、网络直接支付
6.网络银行的业务创新包括( )。
A、公司银行
B、家庭银行
C、商务服务
D、手机银行
7.B2B电子商务为采购流程重组带来的好处有( )。
A、降低管理成本
B、缩短采购周期
C、采购订单与发票的自动匹配
D、能够找到新的供应商
8.网上银行的特点有( )。
A、开放性与虚拟性
B、智能化与无纸化
C、互动性与持续性
D、私密性与标准化
9.企业开展电子商务的利益包括( )。
A、市场全球化
B、减少交易成本和降低商品价格
C、减少库存
D、加强信息交流和提供商机
10.在电子商务安全中,物理实体的安全风险包括()。
A、设备故障
B、电源故障
C、电磁泄漏导致信息失密
D、自然灾害
11.网络广告中有待解决的法律问题有( )。
A、主体定位
B、虚假广告
C、垃圾邮件与强迫广告
D、隐私权保护
12.下列属于电子商务对企业组织结构产生的影响的是( )。
A、企业间的业务单元从封闭式层次结构转向开放式网状结构
B、共享信息资源
C、信息传递的方式由单向向双向转换
D、出现了新的管理模式-信息模式
13.下列属于电子商务对企业产生的影响的是( )。
A、对企业经营模式的影响
B、对企业组织结构的影响
C、对企业竞争的影响
D、对企业规模的影响
14.internet广告设计要考虑的因素有( )。
A、视觉上要有吸引力
B、定位于特定消费群体和单个消费者
C、广告内容对顾客是有价值的
D、广告应该是整体市场营销战略的一部分
15.我国网络银行在哪些方面还需要改进( )。
A、培育全国统一的、权威的金融认证中心
B、建立网络银行监管依据
C、做好总体规划,防止重复低效建设
D、重视网络人才的培养
16.供应链的战略内涵包括( )。
A、长期的信任合作关系
B、对客户需求快速反应
C、降低成本、创造价值
D、信息和利益共享
17.常见的网络侵犯著作权行为有( )。
A、将他人作品用于商业目的或非法使用
B、破坏作品的完整性
C、侵害网络作品著作人身权
D、网络服务商侵犯著作权
18.常见的系统备份策略有( )。
A、完全备份
B、差分备份
C、增量备份
D、异地备份
19.物流自动化的功能有( )。
A、扩大物流作业能力
B、提高劳动生产率
C、减少物流作业的差错
D、降低监管力度
20.供应链涉及的范围包括( )。
A、产品研发
B、原料采购
C、生产制造
D、客户服务
21.一般来说,EDI较多地应用于有大量表单式数据处理的部门和单位,而且要求有一定的规范性。从应用领域看,通常可以分为多种类型,它们是( )。
A、贸易数据交换系统
B、金融汇兑系统
C、公共事业系统
D、交互式应答系统
22.计算机病毒的特点包括( )。
A、传染性与传播性
B、破坏性
C、欺骗性、隐蔽性和潜伏性
D、可触发性
23.信息技术在物流中的主要应用有( )。
A、条形码技术
B、射频识别技术
C、地理信息系统
D、全球定位系统技术
24.供应链管理主要涉及的领域是( )。
A、供应
B、生产计划
C、物流
D、需求
25.电子商务的安全问题按照风险来源分类,可以包括( )。
A、网络系统自身的安全风险
B、信息传输风险
C、信用风险
D、管理风险和法律风险
26.可靠的电子签名必须具备的条件包括( )。
A、它属于电子签名人专有
B、它仅由电子签名人控制
C、对它的任何改动都能被发现
D、对数据电文的任何改动都能被发现
27.下列现象属于侵犯用户隐私权的是( )。
A、采用cookiEs技术保存用户信息,发布广告
B、和广告商合作,对用户进行针对性推销
C、将用户信息作为商品出售
D、强迫用户阅读广告
28.企业开展电子商务的外部成本主要包括( )。
A、企业间通信成本
B、外部支持成本
C、信用成本
D、网络发展滞后成本
29.软件漏洞产生的途径包括( )。
A、访问验证错误
B、竞争条件错误
C、缓冲区溢出问题
D、遗留调试代码
30.软件系统的安全问题有( )。
A、病毒
B、软件漏洞
C、后门
D、WE应用程序
31.企业开展电子商务的内部成本包括( )。
A、硬件建设成本
B、软件成本
C、系统维护成本
D、员工费用
32.网络银行快速发展的原因包括( )。
A、金融服务业网络化
B、经济原因
C、军事原因
D、建立和维护银行与顾客间的关系
33.开展电子商务面临的障碍有( )。
A、安全障碍,标准与规范障碍
B、操作费用障碍及法律障碍
C、网上支付障碍及观念障碍
D、物流体系障碍及信用障碍
34.使用木马攻击的途径主要有( )。
A、通过电子邮件附件
B、修改注册表
C、捆绑在某些安装程序
D、网络文件下载
35.电子商务系统的网络框架包括( )。
A、企业内部网
B、企业内部网与internet连接部分
C、电子商务应用系统
D、BBS论坛
三、判断题(共5题,10分)
1.从电子商务系统的处理内容来考虑,电子商务系统可以划分为内容管理、协同处理和交易服务三部分。
A、错误
B、正确
2.数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。
A、错误
B、正确
3.如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。
A、错误
B、正确
4.直接营销是指制造商不通过任何中介商,而是通过基于因特网的电子商店或其他的电话营销媒体做广告和向消费者销售产品。
A、错误
B、正确
5.内部网是在企业内部实现信息共享和分布的网络。
A、错误
B、正确