|
答案来源:www.ybaotk.com《电子商务平台及核心技术》考前练兵
1.[单选题] "最后一公里问题"是指( )
答案资料下载请参考
说明
A.骨干网问题
B.城域网问题
C.接入网问题
D.校园网问题
答:——C——
2.[单选题] 下列关于B2C的说法中错误的是( )。
A.目前它的发展较为成熟
B.B即指客户
C.C即指消费者
D.B即指企业
答:——B——
3.[单选题] EDI的效益主要来自于( )。
A.先进的网络
B.企业实现办公自动化
C.电子数据处理(EDP)
D.企业运营效率的提高
答:——C——
4.[单选题] 你认为下列有关配送的理解( )是正确的。
A.配送实质就是送货,和一般送货没有区别
B.配送是“配”和“送”的有机结合,为追求整个配送的优势,分拣、配送等工作是必不可少的
C.配送是物流中一种特殊的、综合的活动形式,与商流是没有关系的
D.配送要完全遵守“按用户要求”,只有这样才能做道配送的合理化
答:————
5.[单选题] 下列关于调制解调器的说法中错误的是( )。
A.调制是将模拟信号转换为数字信号
B.它有三种类型
C.内置式 MODEM无需占用计算机的串行端口
D.调制解调器的速度是指1秒钟通过它所能传输的最大数据位数bps
答:————
6.[单选题] 企业在经营过程中,( )将给企业带来更大的损失。
A.软件的瘫痪
B.硬件的损毁
C.决策失误
D.企业核心数据的损毁
答:————
7.[单选题] 开展电子商务的重要媒介是( )。
A.互联网
B.信息技术
C.网络技术
D.数据挖掘
答:————
8.[单选题] 相对于传统银行,网络银行的经营理念重于( )。
A.以物(资金)为中心
B.以人为中心
C.资产数量
D.分行和营业点的数量
答:————
9.[单选题] 电子商务条件下的供应链管理具有的根本优势在于( )。
A.提高企业资源利用率
B.改善同供应商的关系
C.有助于整个产业运行的组织和协调
D.改善与用户的关系
答:————
10.[单选题] 电子商务安全认证中心的简称是( )。
A.BI
B.CI
C.CA
D.SA
答:————
11.[单选题] C2C交易的最大障碍是( )
A.物流
B.商流
C.资金流
D.信息流
答:————
12.[单选题] 目前,最新的货币形式是( )。
A.电子货币
B.电子钱包
C.信用卡
D.电子支票
答:————
13.[单选题] ECRM的核心是( )。
A.多样化服务
B.个性化服务
C.单一化服务
D.实时性服务
答:————
14.[单选题] 网上信息传递采用的加密形式是( )。
A.只采用公钥加密
B.只采用私钥加密
C.采用公钥和私钥结合加密
D.无加密措施
答:————
15.[单选题] 供应链管理思想的形成与发展,是建立在( )的基础上的。
A.单学科体系
B.多学科体系
C.交叉学科体系
D.综合学科体系
答:————
16.[单选题] EDI的中文含义是( )。
A.网络传输协议
B.超文本传输协议
C.电子数据交换
D.安全套接层协议
答:————
17.[单选题] 电子商务是网络时代的
A.工作模式
B.商业模式
C.生活模式
D.交易模式
答:————
18.[单选题] 在域名标识中,用来标识军事组织的代码是
A.Com
B.ov
C.Mil
D.org
答:————
19.[单选题] 数据库是计算机系统中按照一定的数据模型组织.存储和应用的__。
A.文件集合
B.数据集合
C.命令的集合
D.程序的集合
答:————
20.[单选题] 在域名标识中,用来标识政府组织的代码是
A.Com
B.gov
C.mil
D.org
答:————
21.[单选题] 电子商务系统的主体要素是
A.Internet
B.企业
C.人
D.商务活动
答:————
22.[单选题] 防火墙是??________
A.软件
B.硬件
C.软件硬件
D.其它
答:————
23.[单选题] 如果要通过在远程计算机上运行程序,应该使用协议
A.E-mail
B.TP
C.Telnet
D.gopher
答:————
24.[单选题] DES算法属于
A.对称加密体制
B.不对称加密体制
C.单向散列函数
D.数字签名算法
答:————
25.[单选题] 互联网是基于协议互相连接的计算机系统
A.HTTP
B.TCP/IP
C.IPX/SPX
D.NetBEUI
答:————
26.[单选题] 一般地,在基于的系统中,交易双方发生纠纷由提供仲裁依据。
A.供应商
B.客户
C.EDI中心
D.软件开发商
答:————
27.[单选题] 目前在中小型网络中,使用得最多的是??)拓扑结构。
A.星型
B.树型
C.总线型
D.环型
答:————
28.[单选题] 数据库.数据库管理系统.数据库系统三者之间的关系是__。
A.数据库系统包括数据库和数据库管理系统
B.数据库管理系统包括数据库和数据库系统
C.数据库包括数据库系统和数据库管理系统
D.数据库系统就是数据库,也就是数据库管理系统
答:————
29.[单选题] 以__为基础的数据库系统称为关系数据库系统。
A.网状模型
B.关系模型
C.链接模型
D.层次模型
答:————
30.[单选题] 数据管理技术经历的人工管理阶段特点是__。
A.数据和程序是相互独立的
B.数据和程序紧密地结合
C.由程序产生数据
D.程序员编制程序时可以不考虑数据的存储结构
答:————
31.[单选题] 关系数据库中有三种基本操作,从表中选出满足某种条件的元素的操作称为________________
A.选择
B.投影
C.连接
D.扫描
答:————
32.[单选题] 网络商品直销是指消费者和生产者或者需求方和供应方,利用__________所开展的买卖活动。这种买卖交易的最大特点是供需直接见面,环节少,速度快,费用低。
A.直接见面形式
B.电子邮件形式
C.电报电话形式
D.网络形式
答:————
33.[单选题] 下列程序中,不具有破坏性的是??????。
A.良性病毒
B.文件病毒
C.扫描器
D.引导记录病毒
答:————
34.[单选题] __________是存储在计算机内部的有结构的数据集合。
A.网络系统
B.数据库
C.操作系统
答案 q761296021
D.数据库管理系统
答:————
35.[单选题] 数据管理技术的发展经历了三个阶段,这三个阶段是__。
A.数据组织.数据存储和数据维护阶段
B.人工管理.文件管理和数据库管理阶段
C.数据采集.数据整理和数据输出阶段
D.数据采集.数据处理和数据显示阶段
答:————
36.[单选题] 如果要通过传输文本文件,可以使用服务。
A.WAIS
B.TP
C.Telnet
D.gopher
答:————
37.[单选题] 现在国际上普遍采用的标准是_________________
A.ANSI X.12
B.UN/EDI
C.ACT
D.UCS
E.CHINAEDI
答:————
38.[单选题] 在与的四种结合方式中,最流行的方式为________________
A.Internet Mail
B.Standard IC
C.WEB-EDI
D.XML/EDI
答:————
39.[单选题] 数据库系统和文件系统的主要区别是__。
A.数据库系统复杂,而文件系统简单
B.文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量
C.文件系统只能管理程序文件,而数据库系统能管理各种类型的文件
D.文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决上述问题
答:————
40.[单选题] 在地理域名中,代表中国的代码是________________
A.JP
B.UK
C.CN
D.CH
答:————
41.[单选题] 属于黑客入侵的常用手段??)
A.口令设置
B.邮件群发
C.窃取情报
D.IP欺骗
答:————
42.[单选题] 有Mastercard和Visa共同推出的基于INTERNET的卡式支付安全标准为___
A.SSL
B.SET
C.PGP
D.TCP/IP
答:————
43.[单选题] 在地理域名中,代表美国的代码是__________
A.JP
B.UK
C.US
D.HK
答:————
44.[单选题] 目前最常用的专业网页设计工具是(?????)
A.Dreamweaver
B.rontpage
C.Word
D.Excel
答:————
45.[单选题] http.ftp.smtp.telnet等协议属于__________的协议
A.物理层
B.传输层
C.会话层
D.应用层
答:————
46.[单选题] 目前,电子支付存在的最关键的问题是(??)
A.技术问题
B.安全问题
C.成本问题
D.观念问题
答:————
47.[单选题] 按所使用的数据模型来分,数据库可分为三种数据模型,其分别为________________
A.层次.关系和网状
B.网状.环状和链状
C.大型.中型和小型
D.独享.共享和分时
答:————
48.[单选题] 谈到电子商务的起源,人类利用电子手段开展各种商务活动的时代最早是通过开始的
A.互联网
B.电话
C.电报
D.电视
答:————
49.[单选题] 电子商务有许多分类,其中BtoB 是指 )。
A.企业与企业
B.企业与个人
C.个人与个人
D.企业与政府
答:————
50.[单选题] 结构化查询语言能进行__处理。
A.查询数据
B.操纵数据
C.定义数据
D.查询.操纵.定义和控制数据
答:————
51.[单选题] 通过电话线在两个贸易伙伴之间建立直接链路的通信模式是________________
A.VAN
B.PPP
C.Internet
D.PTP
答:————
52.[单选题] 关系数据库管理系统中的三种关系操作是_________________
A.建库.修改和输出
B.选择.投影和连接
C.建库.排序和统计
D.建库.索引和统计
答:————
53.[单选题] 关系数据库中有三种基本操作,将两个关系中具有共同属性值的元素连接到一起,构成新表的操作称为__。
A.选择
B.投影
C.连接
D.扫描
答:————
54.[单选题] 数据仓库是为__服务的。
A.决策
B.查询
C.统计
D.汇总
答:————
55.[单选题] 在网上输入关键字查询信息的方式属(??)技术
A.推送
B.数据挖掘
C.广播
D.检索
答:————
56.[单选题] 中国公用业务网的英文缩写是_________________。
A.CHINAPAC
B.CHINAEDI
C.CHINA
D.BN
E.CHINADDN
答:————
57.[单选题] (?)是整个最关键的部分
A.计算机数据处理系统
B.通信环境
C.EDI标准
D.EDI软件
答:————
58.[单选题] 网站设计基础语言不包括这些内容
A.HTML语言
B.XML语言
C.Java 与语言
D.MATLAB语言
答:————
59.[单选题] 数据处理大致经过三个发展阶段,它们分别是
A.手工处理阶段.机械处理阶段和电子处理阶段
B.收集过程.整理过程和分类过程
C.人工管理过程.文件系统管理阶段和数据库系统管理阶段
D.收集过程.加工过程和传输过程
答:————
60.[单选题] 关系数据库中有三种基本操作,对关系中的某些属性进行纵向操作称为。
A.选择
B.投影
C.连接
D.扫描
答:————
61.[单选题] EDI的中文意译为________________
A.电子数据结构
B.数据传输标准
C.电子数据交换
D.电子数据标准
答:————
62.[单选题] 数据管理技术经历的文件管理阶段特点是__。
A.程序和数据分离,数据可长期保存在外存上
B.数据和程序紧密地结合
C.由程序产生数据
D.程序和数据一一对应
答:————
63.[单选题] 身份认证的主要目标包括:确保交易者是交易者本人.避免与超过权限的交易者进行交易和( )
A.可信性
B.访问控制
C.完整性
D.保密性
答:————
64.[单选题] 一般认为:是最早出现的真正意义上的电子商务
A.Spread Sheet
B.EDI
C.EDP
D.SSL
答:————
65.[单选题] IP地址是一个 )位的二进制数。
A.16
B.24
C.32
D.64
答:————
66.[单选题] SQL是__。
A.oxPro
B.Visual
C.oxPro
D.Microsoft Office
E.Structured Query Language
答:————
67.[单选题] 数据仓库上的业务处理称作__。
A.联机事务处理
B.联机分析处理
C.联机输入处理
D.联机查询处理
答:————
68.[单选题] _________________,代替它的是由美国政府指定的三家私营企业。至此,由商业机构正式接管,标志了的商业化彻底完成
A.1991年月日,正式宣布停止运作
B.1992年月日,正式宣布停止运作
C.1994年月日,正式宣布停止运作
D.1995年月日,正式宣布停止运作
答:————
69.[单选题] INTERNET的前身最早是,它首次实现了一些异地计算机的数据共享
A.INTRANET
B.NS
C.NET
D.ARPANET
E.EXTRANET
答:————
70.[单选题] 1996年2月,_________________共同发起制定了保障在因特网上BtoC模式下进行安全电子交易的SET协议
A.微软()和网景公司()
B.VISA与两大国际信用卡组织
C.IBM和
D.IBM.康柏.Sun Microsystemses
答:————
71.[单选题] VAN的中文意译是________________
A.增值网
B.局域网
C.广域网
D.城域网
答:————
72.[单选题] 关系数据库的任何操作都是由3种基本操作组合而成,这种基本操作是__。
A.连接.索引和选择
B.排序.连接和投影
C.选择.投影和连接
D.投影.连接和索引
答:————
73.[单选题] 客户认证()技术是保证电子商务交易的一项重要技术。而认证中心是提供身份验证的第三方机构,它由一个或多个用户信任的组织实体组成。
A.正确
B.及时
C.迅速
D.安全
答:————
74.[单选题] 电子商务的标准英文缩写是
A.EB
B.EC
C.EDI
D.DC
答:————
75.[单选题] 数字证书也称为( )
A.IDE证书
B.数字密钥证书
C.对称加密证书
D.非对称加密证书
答:————
76.[单选题] 按划分,可将加密体制划分为对称加密体制和不对称加密体制
A.加密与解密的算法是否相同
B.加密与解密的算法是否可逆
C.加密密钥与解密密钥是否相同
D.加密密钥与解密密钥是否相同或本质上等同
答:————
77.[多选题] 虚拟企业的出现,使得( )。
A.企业间、产业间、地域间的界限被打破
B.企业内外部要素重组
C.企业管理由相互控制转向相互支持
D.电子商务条件下的公司更专业化
答:————
78.[多选题] 《著作权法》第十条规定了著作权的具体权利包括( )。
A.发表权
B.保护作品完整权
C.发行权
D.信息网络传播权
答:————
79.[多选题] CRM的主要作用体现在( )。
A.提高顾客满意度
B.提高劳动生产率
C.有效释放ERP潜力
D.增加员工重复性工作
答:————
80.[多选题] 下列现象属于侵犯用户隐私权的是( )。
A.采用cookiEs技术保存用户信息,发布广告
B.和广告商合作,对用户进行针对性推销
C.将用户信息作为商品出售
D.强迫用户阅读广告
答:————
81.[多选题] 网络营销产生的重要原因是( )。
A.互联网技术的发展
B.企业经营方式的改变
C.企业个性化营销的需要
D.虚拟市场的形成
答:————
82.[多选题] EDI的效益主要取决于( )。
A.企业的规模
B.企业的系统集成化程度
C.贸易量大小
D.企业的应用层次
答:————
83.[多选题] 电子商务对法律制度的挑战包括( )方面。
A.网络知识产权
B.网络安全
C.网络消费者权益
D.隐私权
答:————
84.[多选题] 以下关于供应链管理与物流管理的联系叙述正确的有( )。
A.前者是后者的简单扩展
B.前者是后者的载体或框架
C.前者的效应由后者来体现
D.后者是前者的重要组成部分
答:————
85.[多选题] 计算机病毒的特点包括( )。
A.传染性与传播性
B.破坏性
C.欺骗性、隐蔽性和潜伏性
D.可触发性
答:————
86.[多选题] 软件漏洞产生的途径包括( )。
A.访问验证错误
B.竞争条件错误
C.缓冲区溢出问题
D.遗留调试代码
答:————
87.[多选题] 黑客常用的技术手段有( )。
A.病毒攻击
B.使用木马
C.网络监听
D.加密破解
答:————
88.[多选题] 开展电子商务面临的障碍有( )。
A.安全障碍,标准与规范障碍
B.操作费用障碍及法律障碍
C.网上支付障碍及观念障碍
D.物流体系障碍及信用障碍
答:————
89.[多选题] ECRM的特点有( )。
A.整合性
B.个性化
C.实时性
D.单一性
答:————
90.[多选题] 下列属于电子商务对企业组织结构产生的影响的是( )。
A.企业间的业务单元从封闭式层次结构转向开放式网状结构
B.共享信息资源
C.信息传递的方式由单向向双向转换
D.出现了新的管理模式-信息模式
答:————
91.[多选题] EDI应用成本包括( )。
A.EDI服务的服务费
B.数据通讯费
C.人员培训费用
D.软件开发费用
答:————
92.[多选题] 企业开展电子商务的利益包括( )。
A.市场全球化
B.减少交易成本和降低商品价格
C.减少库存
D.加强信息交流和提供商机
答:————
93.[多选题] CRM的重要功能是( )。
A.客户信息管理
B.营销管理
C.销售管理
D.客户关怀
答:————
94.[多选题] 下列关于网络接入方式的说法中正确的是( )。
A.以太网是基于总线型的广播式网络
B.光纤是多种传输媒介中最理想的一种
C.SL比ISN快
D.以太网是最成功的局域网技术
答:————
95.[多选题] 网络广告中有待解决的法律问题有( )。
A.主体定位
B.虚假广告
C.垃圾邮件与强迫广告
D.隐私权保护
答:————
96.[多选题] 从电子商务的概念来分析,电子商务的含义包括( )。
A.电子商务是一种采用先进信息技术的买卖方式。
B.电子商务造就了一个虚拟的市场交换场所。
C.电子商务是“现代信息技术”和“商务”的集合。
D.电子商务是一种理念,而非简单的采用电子设施完成商务活动。
答:————
97.[多选题] 可靠的电子签名必须具备的条件包括( )。
A.它属于电子签名人专有
B.它仅由电子签名人控制
C.对它的任何改动都能被发现
D.对数据电文的任何改动都能被发现
答:————
98.[多选题] 下列关于ISDN的说法中正确的是( )
A.ISDN也被形象地称为“一线通”
B.基于公共电话网的全数字网络
C.其最大的特点是支持一个通信通路和一个控制通路
D.ISN是一种小型商务应用高速接入方案
答:————
99.[多选题] 我国网络银行在哪些方面还需要改进( )。
A.培育全国统一的、权威的金融认证中心
B.建立网络银行监管依据
C.做好总体规划,防止重复低效建设
D.重视网络人才的培养
答:————
100.[多选题] 目前隐私权保护领域遇到的问题有( )。
A.个人数据过度收集
B.个人数据二次开发利用
C.个人数据交易
D.个人数据注册
答:————
101.[多选题] 网络营销产生的两大技术基础是( )。
A.数据库技术
B.计算机技术的应用
C.互联网的发展
D.电子数据交换技术
答:————
102.[多选题] 常见的网络侵犯著作权行为有( )。
A.将他人作品用于商业目的或非法使用
B.破坏作品的完整性
C.侵害网络作品著作人身权
D.网络服务商侵犯著作权
答:————
103.[多选题] 网络接入由两个层次组成,它们是( )
A.有线电视接入
B.IPv4网络的接入
C.机构本地网的接入
D.消费者终端的接入
答:————
104.[多选题] 下面属于网络银行区别于传统银行的有( )。
A.更好的客户服务
B.银行的投入减少
C.银行间竞争加剧
D.经营理念的变化
答:————
105.[多选题] B2C电子商务物流主要由( )方式解决。
A.消费者自取
B.电子商务厂商自建物理体系
C.第三方物流
D.政府提供
答:————
106.[多选题] 第三方物流的整合策略分为( )。
A.纵向紧密整合
B.纵向松散整合
C.横向紧密整合
D.横向松散整合
答:————
107.[多选题] 电子商务环境下新型物流配送中心应当具有的条件包括( )。
A.科学化的管理模式
B.合理化的人员配置
C.现代化的装备配置
D.专业化的配送模式
答:————
108.[多选题] 实行EDI的计算机平台的基本类型包括( )。
A.使用一台主机或中型机
B.使用一台P机
C.使用P机作为主机的前端处理器
D.专用的EDI操作系统
答:————
109.[多选题] 关于C2G的说法中正确的有( )。
A.是指政府对个人的电子政务活动
B.能够更好得为公众服务
C.提高政府效率和办公透明度
D.降低政府服务成本
答:————
110.[多选题] 下列关于电子商务的说法中正确的有( )。
A.联合国国际贸易委员会1996年通过了《电子商务示范法》
B.所有商品都适合在网上销售
C.物流体系的滞后对电子商务的发展产生瓶颈限制
D.企业开展电子商务会面临企业成本大于社会成本
答:————
111.[多选题] 电子商务硬件系统的安全包括( )。
A.硬件系统自身漏洞
B.系统运行环境的安全
C.物理访问风险与控制
D.操作系统的安全
答:————
112.[多选题] 关于http://www.ibm.com下列说法正确的是( )。
A.www是指WEb服务器
B.ibm.com是域名
C.www.ibm.com是指域名
D.www.ibm.com是指网址
答:————
113.[多选题] 被ITU正式批准为国际三大3G标准的是( )。
A.中国的TD-SCDMA
B.欧洲的WCDMA
C.美国提出的CDMA2000
D.欧洲的UTRA-TDD
答:————
114.[多选题] 信息技术在物流中的主要应用有( )。
A.条形码技术
B.射频识别技术
C.地理信息系统
D.全球定位系统技术
答:————
115.[多选题] 下列关于宽带的说法中正确的是( )。
A.也被称为“宽频网路”
B.它是在不同的传输介质传输
C.宽带是一个动态的概念
D.是骨干网传输速率在2.5G以上、接入网能够达到1兆的网络
答:————
116.[多选题] 以下关于供应链管理与物流管理区别的表述正确的是( )。
A.两者范围不同
B.两者思想的形成不同
C.两者没有不同
D.两者根本不相关
答:————
117.[多选题] 供应链管理主要涉及的领域是( )。
A.供应
B.生产计划
C.物流
D.需求
答:————
118.[多选题] 企业开展电子商务的内部成本包括( )。
A.硬件建设成本
B.软件成本
C.系统维护成本
D.员工费用
答:————
119.[多选题] 网络银行快速发展的原因包括( )。
A.金融服务业网络化
B.经济原因
C.国家政策
D.建立和维护银行与顾客间的关系
答:————
120.[多选题] 下列关于网络营销的说法中错误的有( )。
A.它受制于电子商务大环境
B.它是一门多学科渗透的边缘学科
C.企业开展网络营销可降低交易成本
D.它的重点在于网络技术的使用
答:————
121.[多选题] 企业开展电子商务的外部成本主要包括( )。
A.企业间通信成本
B.外部支持成本
C.信用成本
D.网络发展滞后成本
答:————
122.[多选题] 关于门户网站的说法中正确的有( )。
A.发展“眼球经济”
B.将网站包装上市可获得资本收益
C.拥有数量众多的客户
D.通过增值服务获得商业回报
答:————
123.[多选题] CRM的原则有( )。
A.客户中心原则
B.一致性原则
C.战略原则
D.老客户优先原则
答:————
124.[多选题] 信用卡的支付方式包括( )。
A.在线刷卡记账
B.POS结账
C.ATM提取现金
D.网络直接支付
答:————
125.[多选题] 物流网络化的意义包括( )。
A.物流系统的信息网络化
B.组织的网络化
C.设施的网络化
D.资金流动的网络化
答:————
126.[多选题] 网络营销的特征包括( )。
A.以互联网技术为依托
B.企业经营模式转变
C.是传统营销的继承和发展
D.网络营销不是网上销售
答:————
127.[多选题] 供应链涉及的范围包括( )。
A.产品研发
B.原料采购
C.生产制造
D.客户服务
答:————
128.[多选题] 下列属于虚拟企业组织形式的有( )。
A.临时团队
B.企业集团
C.委托经营
D.母子公司
答:————
129.[多选题] 常见的电子商务支付方式包括( )。
A.智能卡
B.电子现金
C.电子钱包
D.电子支票
答:————
130.[多选题] 黑客最常用的武器是口令破解,其方法主要有( )。
A.穷举猜测用户口令
B.用密码字典快速猜测口令
C.利用系统漏洞获取存放密码的系统文件
D.伪装管理员向用户骗取口令
答:————
131.[多选题] 下列哪些属于EDI语言。( )
A.语法规则
B.单证文件
C.数据段
D.代码
答:————
132.[多选题] 提高客户满意度的措施包括( )。
A.改善服务质量
B.控制客户期望值
C.加大宣传
D.进行满意度调查
答:————
133.[多选题] 软件系统的安全问题有( )。
A.病毒
B.软件漏洞
C.后门
D.WE应用程序
答:————
134.[多选题] 通过第一代网络,用户无法实现的操作有( )
A.借助超链接在网站间跳转
B.不同网站的信息可随超链接传递
C.网站间的信息交换
D.整合网站资源
答:————
135.[多选题] 物流的特点包括( )。
A.系统性
B.信息化
C.自动化
D.网络化
答:————
136.[多选题] 提高客户忠诚度的关键因素包括( )。
A.集中锁定客户范围
B.提供特色服务
C.增加与客户沟通
D.正确处理抱怨
答:————
137.[多选题] 下列属于网络营销具有的特点的是( )。
A.广域性
B.实时性
C.互动性
D.低成本性
答:————
138.[多选题] 物流自动化的功能有( )。
A.扩大物流作业能力
B.提高劳动生产率
C.减少物流作业的差错
D.降低监管力度
答:————
139.[多选题] 下列属于电子商务对企业产生的影响的是( )。
A.对企业经营模式的影响
B.对企业组织结构的影响
C.对企业竞争的影响
D.对企业规模的影响
答:————
140.[多选题] 下列关于应用电子商务网络基础的说法中正确的有( )。
A.Intranet为企业产品的开发设计提供了快捷方式
B.通过Internet可实现网上交易活动
C.通过Extrnet可以将客户、供应商、合作伙伴连接到企业内部网
D.Intranet,Extrnet和Internet是紧密相连的
答:————
141.[多选题] EDI所具有的特点包括( )。
A.EDI是在企业与企业之间传输商业文件数据。
B.EDI传输的文件数据都采用共同标准。
C.EDI是通过数据通信网络(一般是增值网和专用网)来传输数据。
D.EDI数据的传输是从计算机到计算机的自动传输,不需人工介入操作。
答:————
142.[多选题] 网络银行的发展阶段包括( )。
A.信息发布阶段
B.单向提供服务阶段
C.互动银行业务服务阶段
D.全面网上银行业务阶段
答:————
143.[多选题] 供应链的战略内涵包括( )。
A.长期的信任合作关系
B.对客户需求快速反应
C.降低成本、创造价值
D.信息和利益共享
答:————
144.[多选题] 网络银行的业务创新包括( )。
A.公司银行
B.家庭银行
C.商务服务
D.手机银行
答:————
145.[多选题] CRM系统的功能模块包括( )。
A.销售自动化
B.营销自动化
C.客户服务与支持
D.商务智能
答:————
146.[多选题] CRM的内涵包括( )。
A.客户是最重要的资源之一
B.对与客户发生的关系进行全面管理
C.延伸供应链管理
D.提高售后服务质量
答:————
147.[多选题] ECRM的功能包括( )。
A.降低企业运营成本
B.满足客户个性化需求
C.提高产品质量
D.打击竞争对手
答:————
148.[多选题] 常见的系统备份策略有( )。
A.完全备份
B.差分备份
C.增量备份
D.异地备份
答:————
149.[多选题] 物流配送成为电子商务发展的瓶颈是因为( )。
A.物流本身发展滞后
B.电子商务发展缓慢
C.互联网本身无法解决物流问题
D.网络经济可以优化物流
答:————
150.[多选题] 企业将自己的物流业务外包给第三方物流公司,可以获得的优势包括( )。
A.获得规模经济效益
B.拥有第三方灵活性
C.获取作业利益
D.拥有外部网络和信息技术
答:————
151.[多选题] 系统运行中的安全隐患包括( )。
A.电源问题
B.水患与火灾
C.磁场
D.政治环境风险
答:————
152.[多选题] 为降低网络监听风险可采取( )措施。
A.合理设计网络拓扑结构
B.加强对交换机访问控制
C.加强对路由器访问控制
D.使用保密性高的通信方式
答:————
153.[多选题] 电子商务的安全技术有( )。
A.数字信封
B.数字签名
C.数据加密
D.数据保存
答:————
154.[多选题] 下列属于电子商务应用领域的有( )。
A.B-C
B.C-C
C.B-B
D.B-G
答:————
155.[多选题] 电子商务下物流配送具有的运行特征有( )。
A.流程实时控制
B.过程简化,反应速度快
C.对象多品种、小批量
D.服务延伸
答:————
156.[多选题] 使用木马攻击的途径主要有( )。
A.通过电子邮件附件
B.修改注册表
C.捆绑在某些安装程序
D.网络文件下载
答:————
157.[多选题] 网络营销之所以和传统营销方式有所区别是因为( )。
A.技术手段不同
B.营销方式不同
C.基于互联网的
D.目标市场不同
答:————
158.[多选题] CRM的内容包括( )。
A.顾客分析
B.对顾客的承诺
C.客户信息交流
D.客户反馈管理
答:————
159.[多选题] EDI的成本问题主要包括哪些方面( )。
A.EDI应用成本大
B.剩余劳动力安排困难
C.电子商务对EDI产生冲击
D.EDI地区发展不均衡
答:————
160.[判断题] 用做出来的动画是矢量的,不论你把它放大多少倍,它依然清晰
A.对
B.错
答:————
161.[判断题] 一次一密密码体制是能够达到理论不可破译的密码体制
A.对
B.错
答:————
162.[判断题] 网络商务信息是指通过网络传递的所有数据
A.对
B.错
答:————
163.[判断题] 关系数据模型是任意一个关系都可以用二维表来描述
A.对
B.错
答:————
164.[判断题] 引导型病毒不能通过网络传播
A.对
B.错
答:————
165.[判断题] 传统搜索引擎所提供的信息服务,主要采用(推)方式
A.对
B.错
答:————
166.[判断题] 在地理域名中,代表英国的代码是
A.对
B.错
答:————
167.[判断题] PHP访问不同数据库时,使用统一的数据库访问函数
A.对
B.错
答:————
168.[判断题] 由计算机.操作系统.DBMS.数据库.应用程序及用户等组成的一个整体叫数据库系统。
A.对
B.错
答:————
169.[判断题] 电子商务是交易当事人或参与人利用现代信息技术和计算机网络(主要是互联网)所进行的各类商业活动,包括货物贸易、服务贸易和知识产权贸易。
A.对
B.错
答:————
170.[判断题] 只有可引导的软盘才能传播引导记录病毒。
A.对
B.错
答:————
171.[判断题] 使用特征代码法不能检测多态病毒
A.对
B.错
答:————
172.[判断题] HTML中所有的标记都是双侧标记,既需要开始标记也需要结束标记。
A.对
B.错
答:————
173.[判断题] 加密是用某种方法伪装或隐藏明文的过程
A.对
B.错
答:————
174.[判断题] http://www.whitehouse.gov是一个URL
A.对
B.错
答:————
175.[判断题] 电子商务安全主要研究如何防止黑客的攻击
A.对
B.错
答:————
176.[判断题] 域名服务器上存放着主机的域名和地址的对照表。
A.对
B.错
答:————
177.[判断题] 病毒扫描程序需要频繁更新以保持有效。
A.对
B.错
答:————
178.[判断题] 目前最常用的专业网页设计工具是。
A.对
B.错
答:————
179.[判断题] 应用服务器是对服务器功能的扩充
A.对
B.错
答:————
180.[判断题] 构成Web的五大要素URL、HTTP、HTML、WEB服务器和WEB浏览器
A.对
B.错
答:————
181.[判断题] *.ZIP文件属于有损数据压缩格式
A.对
B.错
答:————
182.[判断题] IP地址可以用英文字母,也可以用数字
A.对
B.错
答:————
183.[判断题] 运行网络监听的主机只能监听与其在同一物理网段上传输的信息。
A.对
B.错
答:————
184.[判断题] http、ftp、smtp、telnet等协议属于物理层的协议
A.对
B.错
答:————
185.[判断题] 使用杀毒软件,可以完全修复被病毒感染的文件
A.对
B.错
答:————
186.[判断题] 使用SET协议进行网上交易时,必须保证订单信息和个人帐号信息的隔离
A.对
B.错
答:————
187.[判断题] 电子商务的交易过程与传统商务一样,也可分为交易前、交易中、交易后。
A.对
B.错
答:————
188.[判断题] 通信环境是整个EDI最关键的部分。
A.对
B.错
答:————
189.[判断题] 使用特征代码法不能检测多态病毒。
A.对
B.错
答:————
190.[判断题] 对称算法中,加密密钥和解密密钥相同
A.对
B.错
答:————
191.[判断题] 电子商务的实质就是电子商务网站。
A.对
B.错
答:————
192.[判断题] Internet上最受欢迎的信息服务是
A.对
B.错
答:————
193.[判断题] LAN的中文含义是广域网
A.对
B.错
答:————
194.[判断题] 在域名标识中,不需要用国家代码标识的是英国的主机
A.对
B.错
答:————
195.[判断题] 特洛伊木马类型病毒的主要危害是窃取系统的机密信息。
A.对
B.错
答:————
196.[判断题] 数据加密包括两个元素:算法和密钥,其中密钥比算法更重要
A.对
B.错
答:————
197.[判断题] 电子商务中大量使用EDI,其中文意思为电子数据交换。
A.对
B.错
答:————
198.[判断题] 电子支票在使用过程中,需要通过商家来鉴定电子支票的真伪。
A.对
B.错
答:————
199.[判断题] 如果要通过Internet在远程计算机上运行程序,应该使用Telnet协议。
A.对
B.错
答:————
200.[判断题] Web编程语言中真正跨平台的是语言
A.对
B.错
答:————
201.[判断题] 对染毒软盘进行DIR操作可能会导致硬盘染毒
A.对
B.错
答:————
202.[判断题] 目前最安全的身份认证机制是基于智能卡的用户身份认证
A.对
B.错
答:————
203.[判断题] 电子邮件一般采用协议标准,确保邮件可以在不同类型的计算机之间进行传递。
A.对
B.错
答:————
204.[判断题] 就性质而言,网络访问和计算机安全性是矛盾的。
A.对
B.错
答:————
205.[判断题] SSL安全协议是最初由IBM公司设计开发的.
A.对
B.错
答:————
206.[判断题] 只有可引导的软盘才能传播引导记录病毒
A.对
B.错
答:————
207.[判断题] 网络安全性一般是指对单台主机提供合适的安全性,而不是直接在网络上提供安全性
A.对
B.错
答:————
208.[判断题] 病毒扫描程序需要频繁更新以保持有效
A.对
B.错
答:————
209.[判断题] Intranet需要一套身份认证和授权管理系统。进行身份认证时,可以利用IP地址实现对用户的有效认证
A.对
B.错
答:————
210.[判断题] 重新格式化可以清除所有病毒。
A.对
B.错
答:————
附件是答案,转载注明
答案来源:www.ybaotk.com |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
上一篇:《java程序设计》吉大22年12月考前模拟辅导100分题目非答案下一篇:《管理信息系统》吉大22年12月考前模拟辅导100分参考非答案
|