您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 项目/工程管理 > 吉林大学电子商务作业
精品可编辑1:检索引擎组成程序包括()1.网关程序2.网络爬虫3.网络蜘蛛4.网络机器人5.编译程序答案为:2342:在线中介的类型包括()1.厂家2.信息访问3.接入服务商4.信息目录提供商5.设备提供商答案为:23453:销售链管理的应用结构包括()1.管理应用2.客户跟踪3.人力资源管理4.标书和报价生成5.定价答案为:45精品可编辑4:供应链执行系统包括()1.数据模块2.生产模块3.补货模块4.分销模块5.订单计划模块答案为:23455:电子钱包可以存放()1.信用卡2.传统支票3.电子现金4.所有者地址5.所有者的身份证书答案为:13451:在HTML文件中加入了对CGI脚本的调用,常见的形式是()1.远程登录2.在线交谈3.程序编制4.超级链接2:精品可编辑摩根斯坦利添惠公司的分析图表中,最适合在线销售的商品是()1.图书2.家具3.食品4.服装3:网站开发的最后五个阶段,除了个性化阶段、应用阶段、战略同盟阶段和反馈阶段外,还有()1.链接阶段2.全球化阶段3.完善阶段4.集成阶段4:计算机安全中不包括的内容是()1.保密2.效率3.即需4.完整5:虚拟现实建模语言是()1.XML精品可编辑2.HTML3.ECML4.VRML6:.微软开发的服务器程序是()1.Netscape2.InternetInformationServer3.ApacheHTTPServer4.NetscapeEnterpriseServer7:推式技术的应用是()1.查询信息2.信息公告3.下载软件4.链接网站8:采用“拉”式战略的方法有()。1.网站2.电子邮件3.专用软件4.BBS9:电子商务的发展历程可分为四个阶段,第一个阶段是()精品可编辑1.电子报文传送技术2.:网景公司提出的安全协议是()1.SET2.S-HTTP3.FTP4.SSL11:网络营销的终极目标是()1.最大程度地增加利润2.提高销售3.降低业务成本4.加强同所有目标群体的沟通12:.“旅行社从它所售的机票、预订的旅馆、租用的汽车和导游活动中收取佣金,佣金由交通或住宿服务商支付”的销售业务模式属于()1.销售商品和服务2.交易费用模式3.广告支持的模式精品可编辑4.销售信息和其它数字内容13:“收到交易结清的通知后,卖方向买方发货”,这一消费者在线购买的步骤之一,应属于下列的()1.前准备阶段2.购买完成阶段3.购后交互阶段4.购后服务阶段14:销售链解决方案的目标是()。1.重新定义企业业务流程2.重新定义订单获取的流程3.增强管理和控制能力4.提高公司决策的统一性15:以下关于服务器工具的说法,不正确的是()。1.网络门户一般是用户进入检索引擎由网络蜘蛛、索引和目录组成3.推式技术以一种温和的方式将定制的信息直接及时地传输给用户4.智能代理总是在后台运行1:保护数字化作品的方法有()1.软件测量精品可编辑2.通讯信道的保护3.数字信封4.安全电子交易(SET)5.数字化水印答案为:1352:电子现金的特点有()1.货币价值2.可交换性3.无隐私性4.安全性5.可储存和检索性答案为:12453:电子现金具备的基本特性有()1.货币价值2.可交换性3.可重用性4.可储存和检索5.安全性答案为:1245精品可编辑4:检索引擎组成程序包括()1.网关程序2.网络爬虫3.网络蜘蛛4.网络机器人5.编译程序答案为:2345:影响电子商务软件选择的因素有()1.电子商务受众2.企业规模3.预计访问量4.预计销售量5.预算答案为:123451:顾客满意度指标最适合用来衡量()1.拍卖网站2.虚拟社区3.客户服务网站4.采购网站2:互联网基础协议(TCP/IP)()精品可编辑1.不适用于局域网2.是一种双层程序(协议)3.它们在传输层工作4.它们在网络层工作3:“电子商务是实现业务和工作流自动化的技术应用”。其对电子商务定义的角度是从()1.业务流程2.服务3.通信4.在线4:订单获取的流程结束于()1.识别潜在客户2.设计满足的方案3.准备订单4.向客户报价5:在加密类型中,RSA是()1.随机编码2.散列编码3.对称加密4.非对称加密精品可编辑6:制约电子结算发展的因素是()1.经营成本的降低2.技术成本的增加3.处理成本的降低4.在线商务的增加7:计算机安全主要为两大类,指()1.密码安全和隐私安全2.客户机安全和服务器安全3.物理安全和逻辑安全4.服务器安全和通讯信道安全8:容易受店内广告影响并很容易改换要采购的产品的购买行为类型是()1.专门计划购卖2.简单计划购买3.完全无计划购买4.提醒者购买9:数以千计的人同时将信息发给同一个电子邮件地址的攻击手法,称为()1.垃圾邮件2.免费邮件精品可编辑3.邮件炸弹4.缓存溢出10:电子商务的发展历程可分为四个阶段,第一个阶段是()1.电子报文传送技术2.:支持知识管理应用的技术不包括()1.推式信息发布2.决策支持系统3.拉式信息发布4.数据采集与仓库12:.“旅行社从它所售的机票、预订的旅馆、租用的汽车和导游活动中收取佣金,佣金由交通或住宿服务商支付”的销售业务模式属于()1.销售商品和服务2.交易费用模式3.广告支持的模式4.销售信息和其它数字内容13:eBay是最成功的网站之一,其类型是()精品可编辑1.门户网站2.商品零售3.消费品拍卖4.BtoB14:以下关于服务器工具的说法,不正确的是()。1.网络门户一般是用户进入检索引擎由网络蜘蛛、索引和目录组成3.推式技术以一种温和的方式将定制的信息直接及时地传输给用户4.智能代理总是在后台运行15:决定系统性能的因素有()1.硬件与操作系统2.操作系统与应用服务器软件3.应用服务器软件与硬件4.硬件、操作系统和应用服务器软件已经提交!1:保护数字化作品的方法有()1.软件测量2.通讯信道的保护3.数字信封4.安全电子交易(SET)精品可编辑5.数字化水印答案为:1352:供应链计划系统的组成包括()1.销售配置2.订单支持3.需求计划4.客户服务与支持5.客户服务与支持答案为:2353:任何服务器程序都应具有的核心功能包括()1.检索2.FTP3.安全性4.数据分析5.网站管理答案为:12344:影响电子商务软件选择的因素有()1.电子商务受众2.企业规模3.预计访问量精品可编辑4.预计销售量5.预算答案为:123455:电子现金具备的基本特性有()1.货币价值2.可交换性3.可重用性4.可储存和检索5.安全性答案为:1245第一节概述例1.计算机安全答:计算机安全就是保护企业资产不受未经授权的访问,使用,篡改或破坏。迄今主要有两大类安全:物理安全和逻辑安全。例2.假如一个电子订单的收货地址被改写,我们就说破坏了()A,数据的及时性B,数据的防抵赖性C,数据的完整性D,数据的即需性答案:C精品可编辑[分析]计算机安全类型分为保密,完整和即需。其中完整是指防止未经授权的数据修改。题中地址被改写,属于数据的完整性被破坏。第二节对版权的知识产权的保护例1.一种很有前途的用于保护知识产权的技术是()A,数字签名B,数字证书C,数字指纹D,数字水印答案:D[分析]数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份;加密后的消息摘要称为数字签名;只有数字水印是保护知识产权的一种方法,并且很有前途。例2.知识产权是思想的所有权和对思想的实际或虚拟表现的()权。答案:控制。[分析]此题考的是知识产权的概念。知识产权是思想的所有权和对思想的实际或虚拟表现的控制权。第三节保护客户机例1.关于数字证书,正确的说法有()A,数字证书是电子邮件附件或嵌在网页上的程序B,数字证书可用来验证用户或网站的身份C,数字证书有向网页或电子邮件附件原发送者发送加密信息精品可编辑的功能D,数字证书具有下载软件的功能E,数字证书具有消除电脑病毒的功能答案:ABC[分析]数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。它有向网页或电子邮件附件原发送者发送加密信息的功能。数字证书并不保证所下载软件的功能和质量,只证明所提供的软件不是伪造的。例2.关于防病毒软件正确的说法是()A,具有身份识别的功能B,必须定期更新C,安装以后长期起作用D,可以主动攻击网络上的病毒答案:B第四节保护通讯信道的安全例1.加密答案:加密就是用基于数学算法的程序和保密的密钥对信息进行编码,生成难以理解的字符串。例2.提供电子商务通道的安全性意味着()A,保护服务器的安全B,保证通讯保密性C,保证消息完整性D,保证渠道可用性E,用户认证精品可编辑答案:BCD[分析]电子商务通道的安全意味着通讯的保密性,消息的完整性和渠道的可用性。例3.网景公司提出的安全协议是()A,SETB,S-HTTPC,FTPD,SSL答案:D[分析]SET(安全电子交易)是万事达国际组织和Visa国际组织在微软公司,网景公司,IBM公司,GTE公司,SAIC及其他公司的支持下联合设计的安全协议;S-HTTP由CommerceNet公司提出;FTP不是安全协议;SSL系统由网景公司提出。例4.隐私权是保护个人信息不被曝光,它不同于保密的解决方法,需要()的保护。答案:法律[分析]保密是防止未经授权的信息泄露,而隐私是保护个人不被曝光的权利;保密是要求繁杂的物理和逻辑安全的技术问题,隐私则需要法律的保护。第五节对服务器的安全威胁例1.代表某个专用网络同互联网进行通讯的防火墙是()精品可编辑A,网关服务器B,代理服务器C,电子邮件服务器D,FTP服务器答案:B[分析]防火墙分为三类分别是包过滤,网关服务器,代理服务器。其中代理服务器是代表某个专用网络同互联网进行通讯的防火墙。例2.服务器限制用户的文件访问权限一般是用()A,用户名/口令B,访问控制表C,数字证书D,回叫系统答案:B[分析]此题考的是保护服务器措施,服务器一般是以提供访问控制表的方式来限制用户的文件访问权限。例3.数以千计的人同时将信息发给同一个电子邮件地址的攻击手法,称为()A,垃圾邮件B,免费邮件C,邮件炸弹D,缓存溢出答案:C[分析]对服务器的安全威胁中,邮件炸弹的含义为即数以千计的人将同一消息发给一个电子邮件地址。单项选择题。精品可编辑1.计算机安全主要为两大类,指()A,密码安全和隐私安全B,客户机安全和服务器安全C,物理安全和逻辑安全D,服务器安全和通讯信道安全答案:C2.计算机安全中不包括的内容是()A,保密B,效率C,即需D,完整答案:B3.在计算机安全中,保密是指()A,防止未经授权的数据暴露并确保数据源的可靠性B,防止未经授权的数据修改C,防止延迟服务D,防止拒绝服务答案:A4.下面哪种行为侵犯了版权法?A,盗用了别人的密码B,擅自修改别人的密码C,强注域名D,制造并传播计算机病毒答案:C5.数字水印可用于()精品可编辑A,实现数字签名B,保护知识产权C,保护客户机D,防病毒答案:B6.电子商务的安全是指()A,由客户机到通讯信道的安全B,由客户机到电子商务服务器的安全C,由通讯信道到电子商务服务器的安全D,由通讯信道到的安全答案:B7.JAVA是()A,面向对象的语言B,面向过程的语言C,只能编译运行的语言D,低级语言答案:A8.ActiveX控件只能在()上运行。A,装有Windows的计算机B,装有Linux的计算机C,装有Unix的计算机D,都可以答案:A9.关于防病毒软件正确的说法是()A,具有身份识别的功能B,必须定期更新C,安装以后长期起作用D,可以主动攻击网络上的病毒精品可编辑答案:B10.破坏他人网站是对()的安全威胁。A,保密性B,完整性C,即需性D,隐私答案:B11.电子伪装是对()的安全威胁。A,保密性B,完整性C,即需性D,隐私答案:B12.公开密钥加密也称()A,非对称加密B,对称加密C,散列编码D,私有密钥加密答案:A13.非对称加密利用两
本文标题:吉林大学电子商务作业
链接地址:https://www.777doc.com/doc-7067795 .html