|
* C+ ?( J+ M. G; N& d2 I吉大15秋学期《电子商务平台及核心技术》在线作业一 o; b8 Z% p3 g' [
3 O e. z6 Y, j' X# |* m2 k
$ z* q0 ^! N9 N j! I4 ^6 a
8 |& d- ~$ e" w* q. W3 y- e1 A" o0 Y; g. U) R' M" T# R& V) q% x
一、单选题(共 5 道试题,共 20 分。)
. t& Y: n; m: {) l. G* r+ L! r) a Q' ~# j0 _5 Z5 Y
1. 企业在经营过程中,( )将给企业带来更大的损失。
- n+ L2 B# \1 P8 w. 软件的瘫痪! }( q: i8 m8 A" @
. 硬件的损毁( A: U. C( X1 R4 a+ @
. 决策失误1 k4 `+ y& I J h" r1 L7 N
. 企业核心数据的损毁8 r$ v. P4 R4 d
正确资料:& j0 Q0 F! k( _6 _
2. 2交易的最大障碍是( )2 g2 ?0 F0 @. e5 h! U/ j
. 物流
4 @! e) Y: O, d. 商流
5 u- Q3 v; N+ T. 资金流
$ X( W4 b4 [: w1 s+ n. 信息流! ?% i( R. a" [9 J7 Q) E
正确资料:6 k; ^7 J8 H' w) S
3. 相对于传统银行,网络银行的经营理念重于( )。
1 J/ m1 c& z% I. 以物(资金)为中心
( U2 m+ r* C' _2 b. 以人为中心1 \! s2 \1 ~, Y2 ~
. 资产数量
* z$ X8 }. n5 j- m7 b. 分行和营业点的数量( g( G7 Q7 y, B8 }( c
正确资料:% g( z2 \, E X8 x" @. t3 c2 K3 {. Z
4. 开展电子商务的重要媒介是( )。9 c( {& q- T, x% y/ p& N
. 互联网
; K8 W- l' l/ V1 V' R/ [. 信息技术
& J+ X% l. S. r+ U" H8 @. Q' @& g. 网络技术: h7 y8 V' U6 y
. 数据挖掘
6 w$ e$ q6 X" A! _/ I正确资料:
; R8 x3 O( _$ i! k+ e7 ~5. 下列电子商务模式中被认为是电子商务主要应用领域的是( )。
# P8 Y7 }+ }1 _7 q+ l4 a9 w; W. 2! N. ^4 J( L# h1 Z" T; \, f5 ~$ j
. 2
! y+ U3 {' H4 Y8 N) u. n. 2G
- K s8 \. b8 a! p$ U4 W9 \& b) e. 2+ S0 _% l2 e% \
正确资料:
$ ~; K3 N" y1 e- w( E" |+ l" e" ~ d7 e1 W$ J, a' _
v2 H& l9 O3 m6 s" P8 g . m* J: [* H- R& s+ ~6 _
吉大15秋学期《电子商务平台及核心技术》在线作业一 / ~5 x; y& n% s- u1 g$ i
4 E- X. n y# e7 C& c7 k. P* G/ {
* ?5 ^4 @4 ?* H2 O7 n
% M) F8 U& K; v" J/ A; C
8 B( T& }! }% Z1 z' h二、多选题(共 20 道试题,共 80 分。)
: q. y+ [7 G5 Q& [' \4 }/ e6 l# X3 }
) r" v$ r6 v2 ]7 F& [1. 下列属于电子商务对企业产生的影响的是( )。
5 d- k8 t- Y @6 @' s! P6 _; c* }. 对企业经营模式的影响/ v- `# E. K3 x
. 对企业组织结构的影响7 d# S* d3 h: Q" q# C: y
. 对企业竞争的影响
& ~7 B* x0 X7 V. 对企业规模的影响
5 ~# M1 y$ J7 r1 e( G8 G正确资料:
& `! x6 W6 k$ F3 D2. 系统运行中的安全隐患包括( )。) {5 X! B$ l) |
. 电源问题
: g" [9 v8 h5 L! h( K z: E9 ^+ N$ n. 水患与火灾" @1 o% \1 [) ?. H6 V, |
. 磁场' Z8 I6 L' n; X& Q4 P
. 政治环境风险
; _! H( S$ e0 p c2 S正确资料:
% I9 `0 P: U% R3. 下列关于宽带的说法中正确的是( )。4 r4 M9 _& f5 t; I
. 也被称为“宽频网路”- ^/ d3 Z) ^: P2 T
. 它是在不同的传输介质传输
9 | K# Q2 A2 q% O0 g& y* H. 宽带是一个动态的概念2 }$ p0 `, A1 f, D. }* o
. 是骨干网传输速率在2.5G以上、接入网能够达到1兆的网络- n# j& d/ _# B) X" t! s& i5 i
正确资料:
) K8 ~# f! Y& N& @9 M, D1 d& X4. 黑客最常用的武器是口令破解,其方法主要有( )。
" }- L% h! B, `+ M3 [/ ?. 穷举猜测用户口令
- o# ^' C2 [" g. 用密码字典快速猜测口令- ?) L. A4 t9 u1 [. r
. 利用系统漏洞获取存放密码的系统文件
& }. c* w6 r7 i* v/ x. 伪装管理员向用户骗取口令
9 v6 i5 l6 S, @8 f D正确资料:
( q: H) u9 A1 K0 I5. 下列属于电子商务应用领域的有( )。
; K# _$ [( H" k( s1 ]( {# B. -$ { l9 M( \& F0 K/ |2 C; L
. -
( B( M' P- S3 y, ~$ P, d. -* Q! a$ W! [5 u8 u* p( Q, \8 ^
. -G$ K1 e# s2 ?# E8 _2 z2 O
正确资料:
( U. N4 f. r7 K6. 网络营销之所以和传统营销方式有所区别是因为( )。
: t8 h4 P, R, n5 l. 技术手段不同
5 v% K! D; W3 C* ~! M# G. 营销方式不同: I$ G+ V, P) G1 L) q4 _
. 基于互联网的
3 d+ F* k9 P# X, u' `) \% |. 目标市场不同
; I V( B m+ b9 _正确资料:, S6 ?# Y; W& j$ l* y* @
7. RM的内容包括( )。, e' I1 H6 f" r9 R4 W
. 顾客分析& o4 o2 s. i- M k6 a3 L
. 对顾客的承诺- S' m% {* `6 B
. 客户信息交流
+ |- F' `; | S8 Y7 z# r) ~: M# k. 客户反馈管理, Z; L5 i# O0 J/ l- h1 b
正确资料:9 X9 g6 \: [+ t+ { G5 r' h( f
8. 提高客户忠诚度的关键因素包括( )。! A/ i& F! w$ d U0 m/ d% B$ |
. 集中锁定客户范围2 P% `0 n5 y/ X: y/ g# u7 q
. 提供特色服务
8 D: W0 W3 o+ T* Z) U* Y" Z% H. 增加与客户沟通$ _9 s' I! Z- f" T
. 正确处理抱怨& |$ M7 C6 Z7 D, H: C
正确资料:- Y3 ~4 j# K- ^8 B0 ]
9. 网络接入由两个层次组成,它们是( )
8 O) U; B( i; k) \6 Q. 有线电视接入- z1 S; a2 P5 |
. IPv4网络的接入: I; [7 d. \/ v) k3 a
. 机构本地网的接入
0 e1 {. w% P/ Y. 消费者终端的接入 Z: K; }! k/ _! C" T
正确资料:# l X' _4 }9 K3 Y# K
10. 电子商务对法律制度的挑战包括( )方面。
1 K- Z1 S" ^4 m8 ^. 网络知识产权
1 j* \8 S5 Q! A1 `2 _. 网络安全
% }# N7 f, A8 z6 q! D. 网络消费者权益- A1 ^1 m9 [; Y, c3 }9 Q
. 隐私权
$ B# T& y4 V6 A/ @1 R正确资料:; G9 i8 @$ L9 a1 o5 ]: I
11. 电子商务环境下新型物流配送中心应当具有的条件包括( )。 c, m1 ^# o1 J9 P& N e
. 科学化的管理模式
( c0 [) N/ {6 u3 C! ]. u2 t. 合理化的人员配置# @+ C4 k9 `& _' Y8 X- N: R; I% u
. 现代化的装备配置3 i' ?: e, p" V- K! |( m
. 专业化的配送模式/ s B0 {, H) y
正确资料:
! }4 t4 Y D; |2 D& {12. 以下关于供应链管理与物流管理区别的表述正确的是( )。
1 L0 B7 e* ~4 @) _5 d3 a) a. 两者范围不同
+ t/ S0 S0 k! g/ Y. 两者思想的形成不同 h1 h# @7 O3 R; M" P8 Y
. 两者没有不同# {2 j r0 P6 @" f' j
. 两者根本不相关
6 g% K8 |; q, V, u正确资料:
1 Q. S4 T/ k6 c: f: s13. 网络银行发展的制度问题有( )。
' H8 B( C/ `( \, N# H. 税收问题
: s& N" B2 T& n# o5 }& Q. 监管问题5 g) z9 e) S1 u! a
. 法律问题* Y' G8 L: x7 I) m
. 管理问题
9 z& D% Z: R) d, h2 x* ~正确资料:% P+ O/ S2 Q+ W' U
14. 下列关于网络营销的说法中错误的有( )。
4 w* e, Q/ H U* p. 它受制于电子商务大环境0 e- _4 D+ [6 V2 A% @
. 它是一门多学科渗透的边缘学科
0 I$ N. O- ?! Y9 K4 n. 企业开展网络营销可降低交易成本
' f0 m T# y; ^& B8 d2 [- G. 它的重点在于网络技术的使用
7 h. g0 H& O+ u+ |. Z& R8 G正确资料:
( \! t0 w9 |3 T# I. [15. 为降低网络监听风险可采取( )措施。6 V- @# k: z. {8 D. ^" u
. 合理设计网络拓扑结构
: o7 h S; z) @; [( c. 加强对交换机访问控制
( [- |! `6 T! L1 e6 X. 加强对路由器访问控制
- L- L$ \/ R1 h% I1 a1 T# F# ^. 使用保密性高的通信方式3 f1 C' n. n _$ x5 h/ v
正确资料:
% Y% D7 K7 L* o: T3 O0 \ W16. 使用木马攻击的途径主要有( )。
5 y/ q6 |; s* m. 通过电子邮件附件
1 b5 S3 t* H- X. 修改注册表
) @1 {5 [# V0 j: |. 捆绑在某些安装程序
. }* |. Q5 X. {- q& l% L. 网络文件下载9 u( `" S7 K& p
正确资料:
0 E$ P. R. |- u5 X$ P) Y/ F) R8 _17. 企业开展电子商务的内部成本包括( )。
# {0 O7 E+ h) b. 硬件建设成本. D7 _. N6 w" B
. 软件成本% D8 ~4 G; h8 D2 K( W9 t7 u0 [
. 系统维护成本, U% _' x; |+ M5 e( h
. 员工费用1 L, w5 B% u1 _! ?) ?+ n
正确资料:5 A& \ v$ q& c6 R' n X
18. 软件漏洞产生的途径包括( )。. ^( I- Y8 M* U6 z' R; o5 X7 F
. 访问验证错误
1 s& R$ S5 @& b5 t. o. 竞争条件错误
0 P% _: e+ c+ e2 e. 缓冲区溢出问题
+ }: Y( ]+ C: B& j8 x" }. ]5 F' y. 遗留调试代码6 c5 f% [% h8 U# `; a0 s/ i
正确资料:
9 [" F6 d3 u& k3 M: }19. I所具有的特点包括( )。
. s6 N( P9 h m: F. I是在企业与企业之间传输商业文件数据。
1 I4 D4 `6 H: o) ]. M: ~0 s. I传输的文件数据都采用共同标准。7 Z' o) z4 ~+ U0 z7 L. W0 ^5 {8 ~: U
. I是通过数据通信网络(一般是增值网和专用网)来传输数据。; x' h$ z; g* X# g, G6 U1 O
. I数据的传输是从计算机到计算机的自动传输,不需人工介入操作。2 W* ? o S* Q
正确资料:' x. a3 W [0 e; m' C/ }9 S7 M3 d
20. 下列属于网络营销具有的特点的是( )。
( u' w/ V/ l; B/ L. 广域性
+ M( D/ ~/ d1 w. 实时性$ z6 C8 y4 T: I6 P. ]; O
. 互动性
. c8 y3 m$ Z, w) R5 V. 低成本性" [$ @5 [9 j' \5 v" W2 ?) U
正确资料:
- y2 U) i' W0 k! c/ V% k# ^ |
|