北京交通大学22春《电子商务概论》离线作业一及答案参考84

上传人:住在****她 文档编号:87769209 上传时间:2022-05-10 格式:DOCX 页数:14 大小:15.75KB
收藏 版权申诉 举报 下载
北京交通大学22春《电子商务概论》离线作业一及答案参考84_第1页
第1页 / 共14页
北京交通大学22春《电子商务概论》离线作业一及答案参考84_第2页
第2页 / 共14页
北京交通大学22春《电子商务概论》离线作业一及答案参考84_第3页
第3页 / 共14页
资源描述:

《北京交通大学22春《电子商务概论》离线作业一及答案参考84》由会员分享,可在线阅读,更多相关《北京交通大学22春《电子商务概论》离线作业一及答案参考84(14页珍藏版)》请在装配图网上搜索。

1、北京交通大学22春电子商务概论离线作业一及答案参考1. B2B服务提供商向其他企业提供以下哪些服务?( )A.会计服务B.交易服务C.金融服务D.打印服务参考答案:ACD2. 传统支付的局限性是要求双方同时出场、不能及时发现问题、缺乏适用性。( )A.错误B.正确参考答案:B3. 不同行业和企业的物流活动可以分成哪些典型的企业物流?( )A.生产企业物流B.工业企业物流C.配送中心物流D.商业企业物流参考答案:ACD4. HTML文件( )。A.HTML文件对一个特定文本元素的出现方式作出严格规定B.不同的程序可按照自己的标题显示方式把HTML文件显示出来C.HTML文件可通过WWW进行传输D

2、.HTML文件只可用特定的程序读取E.以上说法都正确参考答案:BC5. 下列有关电子商务对消费者的影响,不正确的一项是( )。A.消费者购物趋于理性化B.在电子商务环境下,消费者主要通过浏览网站进行选择商口品C.电子商务大幅度提高了商品价格的透明度,提高了商家的销售成本D.消费者在购买商品之后,在互联网上表达其购物感受,成为对企业最有帮助的合作者参考答案:C6. 强制访问控制用于信息完整性保护的两个原则是( )。A.向上读B.向下读C.向下写D.向上写参考答案:AB7. EDI的成本问题主要包括哪些方面?( )A.EDI应用成本大B.剩余劳动力安排困难C.电子商务对EDI产生冲击D.协调的困难

3、E.EDI地区发展不均衡参考答案:ABCDE8. 你认为在下列陈述中,对网站内容的设计表达正确的是( )。A.应有一个清晰的网站介绍,但具体的内容并不重要B.能够快速下载,文字段落短小、口语化,网页内容易读易懂C.是否设计向前向后按钮都无所谓,关键是网站导航要清晰D.只要动画与内容有机结合,下载的速度慢一点也可以参考答案:B9. 互联网+农业,将改变农业发展方式。( )T.对F.错参考答案:T10. 网络出版最基本的特征主要有( )。A.网络的交互功能B.多媒体功能C.设计包装D.经济性参考答案:ABC11. ( )协议是当今计算机网络中最成熟、应用最为广泛的一种网络协议标准A.IPXB.Ne

4、tBEUIC.TCP/IPD.IPV6参考答案:C12. 数据挖掘成功的关键是( )。A.对选择的数据进行转换B.利用转换后的数据进行数据挖掘C.对数据挖掘发现的模型进行理解解释和评价D.数据的选择参考答案:A13. 电子邮件诞生并发展于( )。A.1972年B.1974年C.1971年D.1973年参考答案:A14. 2016年4月22日,菜鸟网络宣布县域( )物流模式正式上线,为农村消费者提供更便捷的物流服务。A.B2CB.B2BC.C2CD.O2O参考答案:D15. 按照信息搜集方法分类,Yahoo属于以下哪一类?( )A.目录式搜索引擎B.机器人搜索引擎C.元搜索引擎D.非全文数据 库

5、检索软件参考答案:A16. 以下哪项不是电子商务硬件平台的扩展方式?( )A.水平扩展B.立体扩展C.垂直扩展D.改进处理结构扩展参考答案:B17. 按照物流活动涉及的空间和范围不同可以将物流分类为( )。A.国际物流B.省内物流C.国内物流D.地区物流参考答案:ACD18. 电子数据交换网络的拓扑结构分为三种类型,从以下选项中选出错误的一项( )A.集中式B.分布式C.分布集中式D.分离式参考答案:D19. ( )的代表品牌是莆田网。它依靠自建的有机农场坚守高品质产品,并在全国大力发展联合农场,力求通过严控品质获得忠实消费者,以产品驱动消费且稳扎稳打。A.营销驱动型B.产品驱动型C.渠道驱动

6、型D.社会生活型参考答案:B20. 与传统广告相比,网络广告具有的特点包括( )。A.经营主体范围广B.覆盖范围广泛C.自由度比较高D.具有双向性参考答案:ABCD21. 在加密类型中,RSA是对称加密。( )A.错误B.正确参考答案:A22. 小农经济决定了生鲜农产品电商的生产分散性。( )T.对F.错参考答案:T23. 物理访问控制的措施有( )。A.门岗制度B.隐蔽制度C.身份标识制度D.岗位控制制度参考答案:ABCD24. 以下是采用电子商务进行的交易过程( ) (1)买卖双方利用EDI与有关各方进行各种电子票据和电子单以下是采用电子商务进行的交易过程( ) (1)买卖双方利用EDI与

7、有关各方进行各种电子票据和电子单证的交换,办理完各种所需手续 (2)买卖双方对交易细节进行谈判,以电子文件形式签定贸易合同 (3)买卖双方通过电子商务服务器跟踪发出的货物,银行等部门处理品双方收付款,进行结算,出具银行单据 (4)买方根据自己需求制订购货计划,利用Internet和各种电子商务网络寻找自己满意的商品和商家.卖方利用Internet等媒介发布商品广告寻找贸易伙伴 (5)买方收到自己所购商品 (6)卖方备货,组货,进行报关,保险,信用等后,将所购商品交付的运输公司A.(4)-(2)-(6)-(3)-(1)-(5)B.(2)-(4)-(1)-(3)-(6)(5)C.(4)-(2)-(

8、1)-(6)-(3)(5)D.(4)-(1)-(2)-(6)-(3)(5)参考答案:D25. 跨境电商企业对欧美市场在圣诞节前夕促销,对中国市场在春节前促销最能体现的是( )。A.目标市场中特色产品的影响性B.营销渠道的适应性C.营销活动的跨文化性D.营销活动的实效性参考答案:C26. 网络广告有以下哪几种形式?( )A.横幅广告和多媒体广告B.付费的搜索引擎置入和排名C.赞助D.会员制关系参考答案:ABCD27. 我国信用卡发展缓慢,主要原因是( )。A.定位于结算工具B.市场定位不明确C.部分持卡人和经办人素质不高D.发行时间太晚参考答案:ABC28. 定价策略包括以下哪几种?( )A.免

9、费价格策略B.分级定价策略C.捆绑销售定价策略D.动态定价策略参考答案:ABCD29. 目前农村电商已完全形成了“工业品(包括农资产品)下乡”与“农产品进城”双向流通的格局。( )T.对F.错参考答案:F30. 下列关于防火墙的说法正确的是( )。A.防火墙的安全性能是根据系统安全的要求而设置的B.防火墙的安全性能是一致的,一般没有级别之分C.防火墙不能把内部网络隔离为可信任网络D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统参考答案:A31. 我国农村电商自( )开始萌芽,至今已经历了萌芽期、探索期、发展期、成熟期和爆发期五个时期。A.1998年B.2000年C.200

10、2年D.2004年参考答案:A32. 消息认证需要进行哪些相关检验?( )A.消息来源的真实性B.消息的冗余性C.消息的完整性D.消息的时效性E.消息的传递路径参考答案:ACD33. 一个完整的网络交易安全体系,不必须包括( )A.法律健全B.技术安全C.福利保障D.管理安全参考答案:C34. 电子商务服务商(名词解释)参考答案:为经营电子商务的个人和企业提供各种商业服务的个人和企业。35. 下列不属于智能物流技术的是( )。A.运输技术B.GIS技术C.机器人技术D.物联网技术参考答案:A36. 下列属于口碑宣传营销方法的有( )。A.网络社区营销B.网络事件营销C.微博营销D.微信营销参考

11、答案:ACD37. HTML文件还可以将图形、声音、动画、影视图像等多媒体形式的文件链接在一起,这在技术上称为( )。A.超文本B.超媒体C.超链接D.超介质参考答案:C38. 在下述活动中,属于电子贸易处理的是( )。A.网上购物B.网上办公C.网上报税D.网上交费参考答案:AD39. 农村电子商务发展的难题不包括( )。A.物流支撑体系欠缺B.人才与技术支撑难题C.消费观念和诚信难题D.网购售后服务可以满足参考答案:D40. 电子商务系统中涉及许多安全技术,下面说法中哪些是正确的?( )A.由于加密与解密是矛与盾的关系,因此商务信息在网上无须加密,加了也是白加B.DES是美国IBM公司发明

12、的一种非对称加密体制,采用公钥和私钥对信息加密C.公钥基础设施(PKI)支持SET协议、SSL协议、电子证书和数字签名等技术D.SET安全协议适合B2C方式电子商务,无法满足B2B方式下的电子商务要求参考答案:CD41. 加密的目的是( )。A.保证存储信息的安全B.保证信息传送的安全C.保证用户信息保密D.保证企业信息的安全参考答案:AB42. 电子商务的通用交易过程包括( )A.交易前的准备B.交易磋商C.签订合同与办理手续D.合同的履行和支付过程参考答案:ABCD43. 电子商务发生在开放式网络上,主要包括几种形式:( )A.B2BB.B2CC.C2CD.C2BE.B2G参考答案:ABC

13、44. 在移动商务价值链中,基础设施服务提供商提供的是( )。A.支持服务B.网络运营C.接入服务D.内容服务参考答案:A45. 电子签名与身份认证是为了解决( )的问题。A.冒名发送数据或发送数据后抵赖B.数据被篡改C.数据签名D.未经授权擅自访问网络参考答案:A46. 数据挖掘是一种决策支持过程,是要从大量数据库中发现并提取隐藏在其中的合理有效的信息。( )A.错误B.正确参考答案:B47. EDI的成本问题主要包括哪些方面?( )A.EDI应用成本大B.剩余劳动力安排困难C.电子商务对EDI产生冲击D.EDI地区发展不均衡参考答案:ABCD48. 京东、阿里巴巴、村村乐、买卖宝等一些电商

14、企业都将电商刷墙看作是渠道下沉的重要举措来抓。( )T.对F.错参考答案:F49. E-cash的缺陷包括( )。A.只能在马克吐温银行范围内进行交易B.交易仅限于美元C.核对过程复杂D.兑换时容易出错参考答案:AB50. 下列关于电子商务与传统商务的描述,说法不正确的是( )。A.电子商务的物流配送方式和传统商务的物流配送方式有所不同B.电子商务活动可以不受时间、空间的限制,而传统商务做不到这一点C.电子商务可以更方便地实现客户的个性差别分类,并有针对性地投放广告D.电子商务必须签定书面合同,并开具机打发票,否则无效参考答案:D51. 计算机病毒传播的主要方式有( )。A.通过共享资源传播B

15、.通过网页恶意脚本传播C.通过网络文件传输传播D.通过电子邮件传播参考答案:ABD52. 物流标识编码的特点有( )A.商品及货运单元的唯一标识B.用于供应链全过程C.信息多D.可变性参考答案:ABCD53. 我国农业电商建设尚处于摸索阶段,和农业电商建设成熟的国家相比还存在很大的差距。( )T.对F.错参考答案:T54. 物流信息管理包括( )。A.物流信息的收集、处理、传递和存储B.物流信息的识别、处理、传递和存储C.物流信息的收集、转换、传递和存储D.物流信息的收集、处理、分类和存储参考答案:A55. 现金折扣,旨在鼓励消费者按期或提前付款,以加快企业资金周转。( )T.对F.错参考答案:T56. 卡式电子现金可以数据文件的形式存储于计算机硬盘中,携带不便;安全性较差;在网上流通方便。( )A.错误B.正确参考答案:A57. 一家新公司准备布设网络,从成本上来说,应该选择费用低的有线局域网。( )参考答案:58. 一个企业的( )描述企业如何获得收入产生利润以及获得高额的投资回报。A.价值体现B.赢利模式C.营销战略D.竞争优势参考答案:B59. HTTP协议是目前在WWW中应用最广的协议。( )A.错误B.正确参考答案:B60. 中国供应商网属于( )电子商务A.专业型B2BB.垂直B2BC.内贸型B2BD.外贸型B2B参考答案:C

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!