ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:19.47KB ,
资源ID:19608013      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/19608013.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(奥鹏福师《电子商务理论与实践》在线作业一2docWord文档格式.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

奥鹏福师《电子商务理论与实践》在线作业一2docWord文档格式.docx

1、 A5.电子商务条件下的供应链管理具有的根本优势在于( )。A. 提高企业资源利用率 B.改善同供应商的关系 C.有助于整个产业运行 的组织和协调 D.改善与用户的关系6.EDI 的中文含义是( )。A. 网络传输协议 B.超文本传输协议 C.电子数据交换 D.安全套接层协议7.下列关于电子商务的说法正确的是( )。A. 电子商务的本质是技术 B. 电子商务本质是商务 C.电子商务是泡沫 D. 电子商务就是建网站8.CA 中心在电子商务过程中起到的作用是( )。A. 电子支付 B.支付网关 C.身份认证 D.信息发布9.相对于传统银行,网络银行的经营理念重于( )。A. 以物(资金)为中心 B

2、.以人为中心 C.资产数量 D.分行和营业点的数量10.下列关于 B2C的说法中错误的是 ( ) 。A.目前它的发展较为成熟 B.B 即指客户 C.C即指消费者 D.B即指企业11.下面哪些术语是属于电子商务范畴的( )。A.B2C B.B2B C.B2G D.P2P ABC12.物流的特点包括( )。A.系统性 B. 信息化 C.自动化 D.网络化A. 长期的信任合作关系 B.对客户需求快速反应 C.降低成本、创造价值 D. 信息和利益共享 ABCD14.基本的电子商务系统框架一般建立在三层分布式环境上,即( )A. 客户机 B.web 应用服务器 C.网关 D.服务器 ABD15.根据 E

3、DI 的不同发展特点和运作层次,可以将 EDI 分为( )。A. 封闭式 EDI B. 开放式 EDI C.交互式 EDI D.以 Internet 为基础的 EDI16.可靠的电子签名必须具备的条件包括( )。A. 它属于电子签名人专有 B. 它仅由电子签名人控制 C.对它的任何改动都能被发现 D.对数据电文的任何改动都能被发现17.计算机病毒的特点包括( )。A.传染性与传播性 B. 破坏性 C.欺骗性、隐蔽性和潜伏性 D.可触发性18.物流自动化的功能有( )。A. 扩大物流作业能力 B.提高劳动生产率 C.减少物流作业的差错 D.降低监管力度A. 访问验证错误 B.竞争条件错误 C.缓

4、冲区溢出问题 D.遗留调试代码20.为降低网络监听风险可采取( )措施。A. 合理设计网络拓扑结构 B. 加强对交换机访问控制 C.加强对路由器访问控制 D.使用保密性高的通信方式21.电子商务下物流配送具有的运行特征有( )。A.流程实时控制 B.过程简化,反应速度快 C.对象多品种、 小批量 D.服务延伸22.常见的网络侵犯著作权行为有( )。A.将他人作品用于商业目的或非法使用 B. 破坏作品的完整性 C.侵害网络作品著作人身权 D. 网络服务商侵犯著作权23.供应链涉及的范围包括( )。A. 产品研发 B.原料采购 C.生产制造 D.客户服务24.EDI 应用成本包括( )。A.EDI

5、 服务的服务费 B. 数据通讯费 C.人员培训费用 D.软件开发费用D.隐私权保护A. 主体定位 B.虚假广告 C.垃圾邮件与强迫广告参考答案】 :26.一般来说, EDI 较多地应用于有大量表单式数据处理的部门和单位, 而且要求有一定的规范性。从应用领域看,通常可以分为多种类型,它 们是( )。A. 贸易数据交换系统 B.金融汇兑系统 C.公共事业系统 D.交互式应答系统27.电子商务的安全技术有( )。A. 数字信封 B.数字签名 C.数据加密 D.数据保存28.开展电子商务面临的障碍有 ( )。A.安全障碍 , 标准与规范障碍 B.操作费用障碍及法律障碍 C.网上支付障碍及观念障碍 D.

6、物流体系障碍及信用障碍29.关于门户网站的说法中正确的有 ( ) 。A. 发展“眼球经济” B.将网站包装上市可获得资本收益 C.拥有数量众多的客户 D. 通过增值服务获得商业回报30.下列属于电子商务对企业组织结构产生的影响的是 ( ) 。A. 企业间的业务单元从封闭式层次结构转向开放式网状结构 B.共享信息资源 C.信息传递的方式由单向向双向转换 D.出现了新的管理模式 - 信息模式31.构成 EDI 系统的要素包括( )。A.商务交易准则 B.EDI 软件及硬件 C.通信网络 D.数据标准 BCD32.网络营销之所以和传统营销方式有所区别是因为 ( ) 。A. 技术手段不同 B.营销方式

7、不同 C.基于互联网的 D.目标市场不同33.黑客常用的技术手段有( )A. 病毒攻击 B.使用木马 C.网络监听 D.加密破解34.下列现象属于侵犯用户隐私权的是( )。B. 和广告商合作, 对用户进行 D.强迫用户阅读广告A. 采用 cookiEs 技术保存用户信息, 发布广告 针对性推销 C.将用户信息作为商品出售35.使用木马攻击的途径主要有( )A. 通过电子邮件附件 B.修改注册表 C.捆绑在某些安装程序 D.网络文件下载 ACD36.下面属于网络银行区别于传统银行的有( )。A. 更好的客户服务 B.银行的投入减少 C.经营理念的变化 D.服务成本增加37.以下关于供应链管理与物

8、流管理区别的表述正确的是( )。A. 两者范围不同 B.两者思想的形成不同 C.两者没有不同 D.两者根本不相关 AB38.黑客最常用的武器是口令破解 , 其方法主要有( )。A. 穷举猜测用户口令 B.用密码字典快速猜测口令 C.利用系统漏洞获取存放密码的系统文件 D.伪装管理员向用户骗取口令39.电子商务环境下新型物流配送中心应当具有的条件包括( )。A. 科学化的管理模式 B.合理化的人员配置 C.现代化的装备配置 D.专业化的配送模式40.电子商务对法律制度的挑战包括( )方面。A. 网络知识产权 B.网络安全 C.网络消费者权益 D.隐私权41.网络银行的发展阶段包括( )。A. 信

9、息发布阶段 B.单向提供服务阶段 C.互动银行业务服务阶段 D.全面网上银行业务阶段42.电子商务的安全问题按照风险来源分类,可以包括( )。A. 网络系统自身的安全风险 B.信息传输风险 C.信用风险 D.管理风险和法律风险43.我国网络银行在哪些方面还需要改进( )。A. 培育全国统一的、权威的金融认证中心 B.建立网络银行监管依据 C. 做好总体规划,防止重复低效建设 D.重视网络人才的培养44.常见的电子商务支付方式包括( )。A.智能卡 B. 电子现金 C.电子钱包 D.电子支票45.企业将自己的物流业务外包给第三方物流公司,可以获得的优势包括( )。A. 获得规模经济效益 B.拥有第三方灵活性 C.获取作业利益 D.拥有外部网络和信息技术46.与传统的市场调查相比,互联网作为调查工具的独特优越性包括:互动性、价格低廉、速度快、能实时监督和可进行匿名调查。A. 错误 B.正确47.数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。48.内部网是在企业内部实现信息共享和分布的网络。49.从电子商务系统的处理内容来考虑,电子商务系统可以划分为内容 管理、协同处理和交易服务三部分。50.如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密 性遭到破坏。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1