|
《电子商务2085》22秋在线作业1-000015 \2 w' y5 I2 g, X
试卷总分:100 得分:100
, ]& p D2 k2 ?2 ?+ c3 M一、单选题 (共 10 道试题,共 40 分)
q/ }; J; P1 |7 ?) y8 |1.下面哪种行为侵犯了版权法( )?
8 g2 }8 {/ ^( H( b" R9 Q' p5 wA.盗用别人密码,. P5 ?/ ^1 S" s9 A; f7 m
B.擅自修改别人密码3 O c0 h' ]4 ^6 y( l1 ^ F( |
C.抢注域名,
4 b# o* k+ L/ J" U+ a% ED.制造并传播计算机病毒
1 T9 I7 c. {2 ` _资料:
1 _1 S6 H3 Y2 {
# U y1 J' S' L* o l1 |0 X& x- \2.客户关系管理实施的核心是( )。
" Y- p- j t1 |) B' ?- J+ |8 pA.客户关系管理的业务流程) k G2 R4 h; \! Y9 I1 H; |
B.客户关系管理的组织结构3 N! T" s7 I: l' b) h$ ?
C.客户关系管理的系统软件支持
$ g3 l* r, y4 e: [ yD.建立客户中心$ x% ^- R8 Y$ b( R! m
资料:9 F `5 {$ p1 L q
6 u* e/ `& k3 t% y
3.互联网最早的发展是始于( )?
. C) p) V( j8 `4 n6 K' CA.20世纪70年代,5 d# {5 M+ z" j R' e# q
B.20世纪60年代,
9 d" m) p0 d: z0 p- T; tC.20世纪80年代,0 k: \- _& f0 p
D.20世纪50年代
! o& @$ {4 _, ?: w资料:
* y$ o0 }- }" L) a- s
, m) N; _- y2 l+ Z! Y+ H: q4.( )可以使用户在不同的计算机之间传输文件?0 }' i8 E5 t: i9 o9 i! ^, k7 B
A.FTP,, P8 E6 Z7 u: J: E9 ]* ?
B.TCP/IP,
`& q0 W. [8 l$ bC.MIME," l+ m- g9 T. Z4 I' C) o
D.Telnet
. k9 g$ g. Z% G- @资料:
) m: u( w- e0 H! I, [; Z' @" i8 Z7 D: @- E* K
5.电子邮件诞生并发展于( )?
L* ^: Z( M' s( }3 @, O* D# Z# {A.1972年,
" r6 [/ e; g) F, A" bB.1974年,
- k( W' J2 i( a) N1 Y) ZC.1971年,3 G2 Z. A) v8 g0 U9 ]
D.1973年9 O; @2 w) S( v* O9 F# e ?4 ?
资料:2 X1 d y* q/ r
- w; J! D; n# D; a y6 S
6.大众媒体促销过程的最重要待征就是( )?
2 d# N( L3 }- y0 H+ g5 R pA.销售者是主动的,而购买者是被动的
# H# G2 p/ r3 A) P6 T* zB.销售者是被动的,而购买者是主动的. S+ l9 N9 ^+ t: ^ q
C.销售者是主动的,而购买者也是主动的* S- _ I$ g) d: f. \
D.销售者是被动的,而购买者也是被动的
$ P5 J7 k$ q" S2 n! X资料:
/ I) U+ C5 P7 W f! h4 n7 w; {0 o5 m, p' A7 `5 W! Y
7.在线商家要在互联网交易中处理交易结算,必须设置一个( )?. }/ Z/ b, L& P6 c b: o) u
A.商家账户1 y. ~. C. ], O4 c# m3 L- Z t
B.专业账户0 N/ g( p3 E3 S8 m, k, H7 E. l1 S. F# `
C.大众账户
1 U* Y- r. i5 ~D.个人账户2 d! E. y+ O0 R W5 ^
资料:; A5 k7 D* i4 B6 \. ] q9 V; K) U
3 P7 |* O$ r1 }+ x. z9 z
8.下列说法不正确的是( )。8 g/ e( B" S8 j& |! m
A.很多程序都可以读取HTML 文件
4 [3 J) P3 r QB.抢注域名即是对版权法的侵犯; M& @ s! C% h, a, ~$ [
C.电子现金同实际现金一样很难进行跟踪
: _3 {/ M3 ~" I$ T. ~! {D.电子出版使管理者能够通过电子邮件、视频会议和公告牌与员工进行交流
3 A5 ^+ P1 @( I# _资料:
- j7 Z$ g, |3 u z; y( {9 r. y6 t/ r7 ?6 H5 m9 X% n+ x
9.搜索引擎之间的差异在于( ) ?) p c+ t* {5 I4 M
A.搜索引擎之间的检索方式不同/ M5 s4 X+ X' U0 a+ u+ [+ c
B.每种搜索引擎执行任务的不同 L! I+ m$ N0 ?; |. w y8 z
C.搜索引擎之间的组成不同
9 ^4 W. b- Q7 W3 `# R* B# `D.搜索引擎之间的功能不同
; W! q0 a( F% l& S8 p& [资料:
# j# e0 h$ D( J1 z% E
6 ^3 k+ }6 Q* D+ H" Z10.下面关于计算机安全的叙述中,不正确的是( )?2 p: I% x$ g* B$ P8 {4 K' L6 ^7 H
A.计算机的安全分为物理安全和逻辑安全
' I& o1 j7 w* V0 O. x: XB.在计算机安全中,人们最常说的是保密
7 Q( n% X0 e* Y1 E/ H( eC.即需是指未经授权的数据修改8 u1 O" U8 @) Z. B6 x% j3 H% C9 X
D.计算机安全可分为保密、即需和完整三大类% C, @/ L- ~; E; j& X5 O c
资料:* Q% |6 [6 t0 g9 e% S2 ^; ?" N6 x
( }; |3 d7 R& {, F2 s( M2 t6 ]二、多选题 (共 12 道试题,共 60 分)
6 q, V1 R6 U# J9 H8 u11.WWW销售的业务模式有( )?) }0 ~- d* w; T* l/ v; u
A.广告支持的业务模式
* \" _3 m1 G( U4 r% x/ FB.广告和订阅混合模式
. Q% S' [+ X( }C.交易费用模式
/ O% Y* R& h, ? |D.销售知识产品的模式
' D# ]& G6 h$ A+ d. qE.按点击率融资
+ y6 Y7 _+ k& N5 D- ~* c# E1 h资料
- {4 ?9 D8 N' I1 k# I) X0 j4 S
) u# i1 A$ p0 x/ L( k! X3 C2 N2 x; l12.以下对网关服务器特点叙述正确的是( )?
) B6 V, K8 W; y* NA.可以对网络内部和网络外部的访问进行仲裁
/ a( G# t+ F$ `& v! b6 KB.对所有请求进行分类,登录并事后分析
# V/ `5 I) p, H9 G& Y8 g2 ]: xC.网关服务器可以进行页面的缓存
7 ^8 e, [9 t$ c- FD.可以进行数据的检查+ n" c- S% ^$ I' U: R$ [9 M- o9 d& D
E.可以限制 Telnet、FTP和HTTP等应用的访问* p# }7 y9 V c' L B [9 E
资料:E: f; C; n& R4 `* {4 E# v4 `
1 M. a- L, I" p" v" r13.消费者类型分为哪几类( )?
6 x! ]5 i/ k J! k. C" e" [A.冲动购买者: c/ j- q9 }- K! ^" ^0 w9 b6 s% s
B.耐心购买者) |+ Q$ c- w/ L0 N* A
C.分析购买者2 w% `0 o, X, Y5 n" O, I% F" B
D.恶意购买者
) T: W) H; w+ @. I5 ^E.以上所有都正确( f" _. P* i6 V( I
资料:% b/ ?# ]0 i7 X) k! f
* I' y& {) f$ E1 _7 T' G( ^8 s7 q
14.下列关于对称加密与非对称加密的对比正确的是( )。
* j% c9 P1 G- v6 ~, Y0 gA.在多人之间传输保密信息时,对称加密比非对称加密所需的密钥组合数少
# @3 ]; V$ N& N0 a6 qB.对称加密可防止冒名发送信息的情况发生
( A& V3 Q/ b/ I% \( zC.对称加密比非对称加密进行加密/解密的速度快得多
& [+ C/ I( W4 CD.在密钥的发布问题上,对称加密不如非对称加密简便9 y- J$ K7 F! [8 z2 T
E.对称加密与非对称加密之间是互相补充的( F c" K8 ?, ?( _
资料E
& I2 c% W0 t0 s1 O, o4 P7 _& S! s; C9 ^* k
15.关于电子钱包软件的标准有( )。+ ?5 z4 p; D% n1 W$ P- F. M; J' d
A.ECML 标准2 v* A2 s+ b( ]* Z
B.www 共同体的标准* c) b: T. \) F: B5 m, }# M1 w
C."WWW 小额支付通用标记"草案
7 j3 x2 u$ i7 l0 W+ E: _5 yD.SSL 安全套接层协议' @( h5 E7 ?9 Y( X% A
E.SET 安全电子交易8 Z0 U* `* @* |0 A. m; ?7 i3 c
资料:E
& B" Y3 z7 w/ G2 ]. L
% y0 F) a0 b9 Q9 o. q16.下列业务流程适合于电子商务和传统商务结合的是( )。! m r$ `6 Q% X+ D
A.时装的购销4 } p! e2 J7 x5 H. q* P' M1 k3 k- U
B.在线金融服务( ^7 _& K+ g" |/ j6 g
C.汽车的购销
" ?0 d3 T. w3 B) }+ ~D.投资和保险产品的购销
9 G7 Q2 j9 ?6 `" u% DE.图书和激光唱片的购销+ }) T# @& L* k* m
资料E
2 V6 [9 K; Q Q/ H W- W- x9 L, U5 q1 b5 e
17.在线零售成功的关键是( )?
$ p) W& D+ L- j" \" H0 WA.树立品牌
# v; g0 _7 ]' R2 c0 e' J, mB.减少存货* y& p2 c4 w* `/ Y/ y
C.降低成本. o& O9 A5 t, @7 B
D.利用定制营销和正确定价( g( l1 B+ v$ }( ]
E.大量派发礼品1 l) d; _) o. E" F. F
资料# q6 V5 n7 l$ n7 ?# Q+ s
+ t3 h6 |# W/ {8 ?8 t9 N3 Y18.下列哪些方面影响WWW 系统的性能( )。( e7 y; W/ F- I) K" J+ S
A.硬件决策
1 i& k9 Q* O2 |; H3 EB.服务器上可能发生的内部信息访问量
: z0 H+ T# E4 ]8 zC.操作系统选择) ~2 k% D! s6 c& d) a; r$ U7 L
D.应用服务器软件选择
* ?. Z% w5 s; w. ]( `9 EE.服务器上可能发生的外部信息访间量2 h# D2 z* ^5 O: B6 a
资料E: Q. V* ^5 n4 V) s% r
; q/ z( |9 q3 X8 B
19.电子现金的基本特点是( )?
' b& H, u0 ?- E/ l: s+ lA.货币价值% V9 C% `& z/ _$ G& B6 X( ]
B.可交换性+ Y& E, N( e0 f5 K% ~
C.可储存查询性
3 Z! z. d. j z$ l' aD.安全性性
% a, Q$ i% \/ |2 T: L4 vE.无限细分性
. N# }7 z' @ A' F* F" _资料: y: B# g _3 Y5 r" {* j! k! |
8 \: h2 ^2 r i" W0 a, k# b
20.企业在选择WWW服务器硬件时要考虑的因素是( ) ?5 w, e- G3 }9 N. \
A.服务器的速度快慢
- `, V' u4 |, W) |( S9 _2 n* VB.企业的规模
6 p7 _- H( N) ^" S: ?C.服务器上可能发生的内部 (内部网) 信息访问量或交易数
2 y1 i2 A$ R$ w0 `% j: g+ T+ C6 YD.服务器上可能发生的外部的信息访间量或交易数
L$ N' z% F% L" ^4 |E.企业的经营环境. P! I3 D5 b6 Y/ y
资料
p) Y6 V5 d6 N x: g
5 m1 ]& x/ r; o21.在线零售成功的关键在于( )。
. P) D3 {+ |) q' x) v4 TA.树立品牌. w+ V% `! F p1 Q6 b" Z
B.减少存货
3 h& |5 a6 d1 e* c' T6 Y' E% IC.降低成本
" [ A* F) a# Q! ^' @ f1 ND.利用定制营销
4 S2 n5 r, {2 Q `E.正确定价
5 t6 |# _+ l7 F9 e0 U; O资料E
1 L) ~ L3 j4 Z' A6 t8 e4 k. |; A( X8 q1 {) N4 f$ g: ]
22.网络营销的规划的目标为( )?
: j j/ r$ |8 }5 {# n S3 x WA.提高销售
4 r' N+ o; E( [8 [' X( U8 sB.降低业务成本
) y1 N0 \: g" X SC.增强企业形象& \# o) g0 G- \5 g- n ?( K g
D.实现公司长期目标
5 n0 Y4 B! V& u: ~# }6 AE.加强同所有目标群体的沟通8 k; g; q8 O+ h: L; A
资料:E
- f2 A6 [& |$ l& @
2 l" r: P' K3 t; t6 a7 r7 J% Y: h
9 T8 E& \5 v+ z! g* [
$ n* c; Z& A6 r( A5 q+ N O5 \/ z4 U3 |! d2 C+ d5 R9 e
# |$ U5 i. I" f* F( v% x+ |+ s, [- u& I
' F! X8 [: I/ V& `* M1 f5 |: ?) y
6 K, O6 r" ]6 q% m, G
: T$ U/ a5 p+ e! k( w; p6 l6 x5 g9 u6 o, ^5 x: { [3 ~
/ v7 i) b; A* B* o" ~" Z |
|