资源预览内容
第1页 / 共13页
第2页 / 共13页
第3页 / 共13页
第4页 / 共13页
第5页 / 共13页
第6页 / 共13页
第7页 / 共13页
第8页 / 共13页
第9页 / 共13页
第10页 / 共13页
亲,该文档总共13页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
东北农业大学21春电子商务技术基础在线作业二满分答案1. 下列说法哪一个是正确的?( )A.网络商品中介交易不属于B2B电子商务形式B.认证中心存在下的网络商品直销不属于B2C电子商务形式C.企业间网络交易是B2B电子商务的一种基本形式D.B2C电子商务不属于网络商品直销的范畴参考答案:C2. 网络安全的四大要素为( )。A.信息传输的保密性B.数据交换的完整性C.发送信息的不可否认性D.交易者身份的确定性参考答案:ABCD3. 隐性知识和显性知识之间是不可以相互转化的。( )A.错误B.正确参考答案:A4. 相对于传统商务信息,网络商务信息具有哪些显著的特点?( )A.实效性强B.便于存储C.准确性高D.集中性好参考答案:ABC5. Web与平台有关并且是静态的。( )T.对F.错参考答案:F6. 网络商务信息具有以下( )显著的特点优于传统商务信息。A.实效性强B.准确性高C.便于存储D.收益大参考答案:ABC7. 信息也是数据,数据是信息的载体, 信息是对数据的解释。( )A.错误B.正确参考答案:B8. 目前使用的防火墙产品的类型( )。A、包过滤型B、隔离型C、代理服务型D、应用网关型参考答案:AD9. 知识网络是指人们沟通形成“知识活动”的网络,它既是知识活动的场所,又是知识活动的结果。( )A.错误B.正确参考答案:B10. 数据仓库具有时变性的特点,所以数据仓库中的数据可以实时更新。( )A.错误B.正确参考答案:A11. 保证在Internet上传送的数据不被第三方监视和窃取称为( )A.数据保密B.数据完整性C.身份验证D.不可抵赖参考答案:A12. 个人拍买的网络交易是电子商务的哪一种基本形式( )A、G2BB、B2BC、B2CD、C2C参考答案:D13. 10Base5中的5代表每一区段最大传输距离为( )。A、50米B、5米C、5000米D、500米参考答案:D14. 银行传统工作方式主要依靠( )A、计算机技术B、通信技术C、网络技术D、人力参考答案:D15. 从事电子商务活动过程中,( )手段可以防止信息不被破坏或篡改。A.数字时间戳B.数字证书C.数字摘要D.防火墙参考答案:C16. 假定(1)登陆商家网站(2)选择中银电子钱包付款(3)浏览商品,并放入购物车或购物篮(4)确认订购信息完成交易,则使用电子钱包的工作程序为( )。A.(1)(3)(2)(4)B.(1)(2)(3)(4)C.(3)(4)(1)(2)D.(4)(2)(1)(2)参考答案:A17. 传统营销的促销形式不包括( )A.广告B.销售促进C.大数据营销D.人员推销参考答案:C18. WWW是指( )。A.World Wide WaitB.Web Wide WorldC.World Wide WebD.World Wade Web参考答案:C19. APP是藏在客户口袋里的销售员,不受时间.地点的约束,随时随地的对客户进行营销。( )T.对F.错参考答案:F20. 电子合同按照自身的特点分类,可以分成哪些类?( )A.信息产品合同与非信息产品合同B.有形信息产品合同与无形信息产品合同C.信息许可使用合同与信息服务合同D.有价合同与无价合同参考答案:ABC21. 数据仓库的功能是支持管理层进行科学决策,而不是事务处理。( )A.错误B.正确参考答案:B22. 电子数据交换的简称( )。A.EFTB.EDIC.NETD.EC参考答案:B23. 下列技术中,( )属于第三代移动技术。A.GSMB.GPRSC.CDMAD.其他都不是参考答案:C24. 地理信息系统可概括表述为Map+Information。( )A.错误B.正确参考答案:B25. 数字签名为保证其不可更改性,双方约定使用( )。A.HASH算法B.RSA算法C.CAP算法D.ACR算法参考答案:A26. 电子商务涉及的安全问题包括( )A.信息安全B.信用安全C.安全管理D.安全法律保障参考答案:ABCD27. 下面哪一项不是拍卖带给卖方的益处?( )A.扩大的顾客群B.娱乐性C.清算D.非中介化参考答案:B28. 搜索引擎的工作原理就是搜集、索引、排序。( )T、对F、错参考答案:T29. 知识管理是将动态信息转化为知识、利用这些知识进行企业行为决策,并且在组织内实现知识共享的过程。( )A.错误B.正确参考答案:A30. DNS的主要功能就是实现将域名与IP地址进行转换的系统,以便提供给网络层,完成数据的传送。( )T.对F.错参考答案:T31. ABC想把所有下属子公司资源都链接起来。上述形容的是哪种类型的网络?( )A.因特网B.外网C.内网D.虚拟私人网络参考答案:C32. WWW服务器采用超文本链路来链接信息页,本链路由维持( )。A.URLB.htmlC.HTTP/IPD.端口参考答案:A33. 知识和信息最主要的区别是( )。A.知识比信息重要B.信息系统比知识系统昂贵C.信息是某种事实而知识是某种经验D.知识比信息更容易被组织参考答案:C34. 匿名FTP服务器通常允许用户上传文件。( )T、对F、错参考答案:F35. CA机构,又称为证书授证(Certificate Authority)中心,对其说明正确的是( )。A.在SET交易中,CA对持卡人、商户发放证书,不能对获款的银行、网关发放证书B.CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥C.CA机构的数字签名使得攻击者不能伪造和篡改证书D.作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任参考答案:BCD36. 电子合同是通过计算机网络系统订立的,以( )的方式生成、储存或传递的合同。A.电子邮件B.数据文件C.光学手段D.电子手段参考答案:B37. 电子商务最基本的特性为( )。A.商务性B.服务性C.集成性D.电子性参考答案:A38. 采用SSL协议的支付网关有哪些( )A.银行支付网关B.银联支付网关C.商业支付网关D.WAP支付网关参考答案:ABC39. google和苹果的wallet技术属于( )。A.POSB.ATMC.电子智能卡D.电子钱包参考答案:D40. 关于微信与媒体营销的对比中正确的是( )A.PC互联网与微信相比,营销成本数倍增加,公信力下降B.传统媒体影响力提高,公信力下降增加C.微博与微信比较,微博侧重广告,微信侧重于人的沟通D.短信与微信比较,新形式打破传统通讯行业参考答案:ACD41. 基于关联挖掘的自适应构件检索指把关联规则挖掘方法引入构件检索。( )A.错误B.正确参考答案:B42. 网络营销环境的特点有( )A.客观性B.差异性C.相关性D.多变性E.可控性参考答案:ABCD43. SSL协议属于网络应用层的标准协议。( )T、对F、错参考答案:F44. 通常网络软件包括网络协议和协议软件,网络通信软件,网络操作系统,网络管理及网络应用软件。( )T、对F、错参考答案:T45. 选择中银电子钱包付款,在用户输入完用户名和口令后,进入电子钱包界面此时在“订单说明”处的信息包括( )。A.购买金额B.商城名称C.订购单号D.商品描述参考答案:ABCD46. 在ROLAP中,维的属性值被映射成多维数组的下标值或下标的范围,而总数据作为多维数组的值存储在数据的单元中。( )A.错误B.正确参考答案:A47. 客户认证包括身份认证和( )。A.信息认证B.账户认证C.授权认证D.加密认证参考答案:A48. 钻取、切片和切块操作是为了完成对真实数据的汇总分析。( )A.错误B.正确参考答案:A49. 定义表格使用的标记符为( )。A、B、C、D、参考答案:B50. 电子商务的安全需求不包括( )A.可靠性B.稳定性C.匿名性D.完整性参考答案:B51. 手机营销也可称为移动互联营销。( )A.错误B.正确参考答案:B52. 显性知识是指具有规范化、系统化的特点,易于整理、沟通和分享的知识。( )A.错误B.正确参考答案:B53. EDI网络整体上是建立在分组网上一种( )网络结构。A.星形B.总线形C.树形D.网状参考答案:A54. 网络营销对网络商务信息收集的要求是( )。A.及时B.准确C.适度D.经济参考答案:ABCD55. 指出以下邮箱各部分的名称:( ) zglteach.comA.口令+用户计算机域名B.用户名+入网服务商主机登录口令C.口令+用户计算机登录口令D.用户名+入网服务主机域名参考答案:D56. 防火墙有哪些作用( )。A、提高计算机主系统总体的安全性B、提高网络的速度C、控制对网点系统的访问D、数据加密参考答案:AC57. ERP是( )。A.供应链管理B.企业资源规划C.人力资源管理D.销售链管理参考答案:B58. 通过因特网进行直接转账结算,这是电子支付发展的初级阶段。( )A.错误B.正确参考答案:A59. 手机支付的特征有( )A.移动性B.及时性C.固定化D.集成性参考答案:ABD60. 个人签约客户通过网上银行无法实现金融性交易的功能模块是( )A、智能理财B、预约转账C、个人普通贷款D、贷记卡还款参考答案:C
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号