23春《电子商务理论与实践》在线作业二【标准答案】

内容摘要:
《电子商务理论与实践》在线作业二共50道题 总分:100分一、单选题(共10题,20分)1.EDI就是按照商定的协议,将商业文件标准化和格式化,并通过计算机网络,在贸易伙伴的计算机网络系统之间进行( )。A、数据接收和自动处理B、
电大形考任务,国家开放大学作业答案,广东开放大学作业答案,电大作业答案。

作业 考核 论文 答案 一请联系 微--xhmcz122 Q-210969415

《电子商务理论与实践》在线作业二

共50道题 总分:100分

一、单选题(共10题,20分)

1.EDI就是按照商定的协议,将商业文件标准化和格式化,并通过计算机网络,在贸易伙伴的计算机网络系统之间进行( )。

A、数据接收和自动处理

B、数据处理和数据储存

C、数据交换和自动处理

D、数据储存和自动处理

2.下列关于B2C的说法中错误的是( )。

A、目前它的发展较为成熟

B、B即指客户

C、C即指消费者

D、B即指企业

3.网上信息传递采用的加密形式是( )。

A、只采用公钥加密

B、只采用私钥加密

C、采用公钥和私钥结合加密

D、无加密措施

4.当前互联网上的IPv4协议下的IP地址是 ( )。

A、32位

B、62位

C、128位

D、48位

5.B2C电子商务包括( )。

A、在Web上企业对企业的销售

B、在Web上企业对消费者的销售

C、在Web上消费者对消费者的销售

D、以上全都是

6.EDI的中文含义是( )。

A、网络传输协议

B、超文本传输协议

C、电子数据交换

D、安全套接层协议

7.加密是一个把明文变成( )的过程。

A、可读信息

B、不可读信息

C、可写信息

D、不可写信息答案

8.开展电子商务的重要媒介是( )。

A、互联网

B、信息技术

C、网络技术

D、数据挖掘

9.相对于传统银行,网络银行的经营理念重于( )。

A、以物(资金)为中心

B、以人为中心

C、资产数量

D、分行和营业点的数量

10.电子商务安全认证中心的简称是( )。

A、BI

B、CI

C、CA

D、SA

二、多选题(共35题,70分)

1.常见的网络侵犯著作权行为有( )。

A、将他人作品用于商业目的或非法使用

B、破坏作品的完整性

C、侵害网络作品著作人身权

D、网络服务商侵犯著作权

2.下列现象属于侵犯用户隐私权的是( )。

A、采用cookiEs技术保存用户信息,发布广告

B、和广告商合作,对用户进行针对性推销

C、将用户信息作为商品出售

D、强迫用户阅读广告

3.常见的电子商务支付方式包括( )。

A、智能卡

B、电子现金

C、电子钱包

D、电子支票

4.B2C 电子商务网站的收益模式主要有( )。

A、收取广告费

B、收取服务费

C、扩大销售额

D、会员制

5.软件漏洞产生的途径包括( )。

A、访问验证错误

B、竞争条件错误

C、缓冲区溢出问题

D、遗留调试代码

6.物流的特点包括( )。

A、系统性

B、信息化

C、自动化

D、网络化

7.网络银行快速发展的原因包括( )。

A、金融服务业网络化

B、经济原因

C、军事原因

D、建立和维护银行与顾客间的关系

8.以下关于供应链管理与物流管理的联系叙述正确的有( )。

A、前者是后者的简单扩展

B、前者是后者的载体或框架

C、前者的效应由后者来体现

D、后者是前者的重要组成部分

9.网络广告发展迅速的原因有( )。

A、在线广告是适时的

B、在线广告能覆盖全球范围内的潜在顾客

C、web广告是交互式的

D、在线广告与电视、报纸或广播的广告相比成本最低

10.网络广告中有待解决的法律问题有( )。

A、主体定位

B、虚假广告

C、垃圾邮件与强迫广告

D、隐私权保护

11.下列属于电子商务对企业组织结构产生的影响的是( )。

A、企业间的业务单元从封闭式层次结构转向开放式网状结构

B、共享信息资源

C、信息传递的方式由单向向双向转换

D、出现了新的管理模式-信息模式

12.网上银行的特点有( )。

A、开放性与虚拟性

B、智能化与无纸化

C、互动性与持续性

D、私密性与标准化

13.《著作权法》第十条规定了著作权的具体权利包括( )。

A、发表权

B、保护作品完整权

C、发行权

D、信息网络传播权

14.关于C2G的说法中正确的有( )。

A、是指政府对个人的电子政务活动

B、能够更好得为公众服务

C、提高政府效率和办公透明度

D、降低政府服务成本

15.从电子商务的概念来分析,电子商务的含义包括( )。

A、电子商务是一种采用先进信息技术的买卖方式。

B、电子商务造就了一个虚拟的市场交换场所。

C、电子商务是“现代信息技术”和“商务”的集合。

D、电子商务是一种理念,而非简单的采用电子设施完成商务活动。

16.电子商务对法律制度的挑战包括( )方面。

A、网络知识产权

B、网络安全

C、网络消费者权益

D、隐私权

17.以下关于EDI说法正确的是( )。

A、EDI即电子数据交换

B、EDI交易的双方没有必要都要用EDI系统

C、EDI使企业能够用标准化的电子格式与供应商之间交换商业单证。

D、EDI传输的报文必须符合EDI标准规定的报文格式。

18.黑客常用的技术手段有( )。

A、病毒攻击

B、使用木马

C、网络监听

D、加密破解

19.目前隐私权保护领域遇到的问题有( )。

A、个人数据过度收集

B、个人数据二次开发利用

C、个人数据交易

D、个人数据注册

20.软件系统的安全问题有( )。

A、病毒

B、软件漏洞

C、后门

D、WE应用程序

21.网络银行的发展阶段包括( )。

A、信息发布阶段

B、单向提供服务阶段

C、互动银行业务服务阶段

D、全面网上银行业务阶段

22.在电子商务安全中,物理实体的安全风险包括()。

A、设备故障

B、电源故障

C、电磁泄漏导致信息失密

D、自然灾害

23.网络营销的规划应集中在( )目标上。

A、提高销售

B、减少利润

C、降低成本

D、加强沟通

24.黑客最常用的武器是口令破解,其方法主要有( )。

A、穷举猜测用户口令

B、用密码字典快速猜测口令

C、利用系统漏洞获取存放密码的系统文件

D、伪装管理员向用户骗取口令

25.关于http://www.ibm.com下列说法正确的是( )。

A、www是指WEb服务器

B、ibm.com是域名

C、www.ibm.com是指域名

D、www.ibm.com是指网址

26.下列属于电子商务应用领域的有( )。

A、B-C

B、C-C

C、B-B

D、B-G

27.我国网络银行在哪些方面还需要改进( )。

A、培育全国统一的、权威的金融认证中心

B、建立网络银行监管依据

C、做好总体规划,防止重复低效建设

D、重视网络人才的培养

28.企业开展电子商务的内部成本包括( )。

A、硬件建设成本

B、软件成本

C、系统维护成本

D、员工费用

29.一般来说,EDI较多地应用于有大量表单式数据处理的部门和单位,而且要求有一定的规范性。从应用领域看,通常可以分为多种类型,它们是( )。

A、贸易数据交换系统

B、金融汇兑系统

C、公共事业系统

D、交互式应答系统

30.网络营销产生的两大技术基础是( )。

A、数据库技术

B、计算机技术的应用

C、互联网的发展

D、电子数据交换技术

31.下面哪些术语是属于电子商务范畴的( )。

A、B2C

B、B2B

C、B2G

D、P2P

32.下列属于电子商务对企业产生的影响的是( )。

A、对企业经营模式的影响

B、对企业组织结构的影响

C、对企业竞争的影响

D、对企业规模的影响

33.作为一个完整的网上零售商店系统,由以下哪些必要模块构成?( )

A、网上商店(网站)

B、支付系统

C、物流配送系统

D、定制服务系统

34.企业将自己的物流业务外包给第三方物流公司,可以获得的优势包括( )。

A、获得规模经济效益

B、拥有第三方灵活性

C、获取作业利益

D、拥有外部网络和信息技术

35.电子商务环境下新型物流配送中心应当具有的条件包括( )。

A、科学化的管理模式

B、合理化的人员配置

C、现代化的装备配置

D、专业化的配送模式

三、判断题(共5题,10分)

1.内部网是在企业内部实现信息共享和分布的网络。

A、错误

B、正确

2.数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。

A、错误

B、正确

3.从电子商务的具体操作过程来看,可以按照交易的过程分为售前、售后、售中三部分。

A、错误

B、正确

4.如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。

A、错误

B、正确

5.纯粹由HTML语言构成的网页是动态网页。

A、错误

B、正确

《电子商务理论与实践》在线作业二

共50道题 总分:100分

一、单选题(共10题,20分)

1.EDI就是按照商定的协议,将商业文件标准化和格式化,并通过计算机网络,在贸易伙伴的计算机网络系统之间进行( )。

A、数据接收和自动处理

B、数据处理和数据储存

C、数据交换和自动处理

D、数据储存和自动处理

2.下列关于B2C的说法中错误的是( )。

A、目前它的发展较为成熟

B、B即指客户

C、C即指消费者

D、B即指企业

3.网上信息传递采用的加密形式是( )。

A、只采用公钥加密

B、只采用私钥加密

C、采用公钥和私钥结合加密

D、无加密措施

4.当前互联网上的IPv4协议下的IP地址是 ( )。

A、32位

B、62位

C、128位

D、48位

5.B2C电子商务包括( )。

A、在Web上企业对企业的销售

B、在Web上企业对消费者的销售

C、在Web上消费者对消费者的销售

D、以上全都是

6.EDI的中文含义是( )。

A、网络传输协议

B、超文本传输协议

C、电子数据交换

D、安全套接层协议

7.加密是一个把明文变成( )的过程。

A、可读信息

B、不可读信息

C、可写信息

D、不可写信息

8.开展电子商务的重要媒介是( )。

A、互联网

B、信息技术

C、网络技术

D、数据挖掘

9.相对于传统银行,网络银行的经营理念重于( )。

A、以物(资金)为中心

B、以人为中心

C、资产数量

D、分行和营业点的数量

10.电子商务安全认证中心的简称是( )。

A、BI

B、CI

C、CA

D、SA

二、多选题(共35题,70分)

1.常见的网络侵犯著作权行为有( )。

A、将他人作品用于商业目的或非法使用

B、破坏作品的完整性

C、侵害网络作品著作人身权

D、网络服务商侵犯著作权

2.下列现象属于侵犯用户隐私权的是( )。

A、采用cookiEs技术保存用户信息,发布广告

B、和广告商合作,对用户进行针对性推销

C、将用户信息作为商品出售

D、强迫用户阅读广告

3.常见的电子商务支付方式包括( )。

A、智能卡

B、电子现金

C、电子钱包

D、电子支票

4.B2C 电子商务网站的收益模式主要有( )。

A、收取广告费

B、收取服务费

C、扩大销售额

D、会员制

5.软件漏洞产生的途径包括( )。

A、访问验证错误

B、竞争条件错误

C、缓冲区溢出问题

D、遗留调试代码

6.物流的特点包括( )。

A、系统性

B、信息化

C、自动化

D、网络化

7.网络银行快速发展的原因包括( )。

A、金融服务业网络化

B、经济原因

C、军事原因

D、建立和维护银行与顾客间的关系

8.以下关于供应链管理与物流管理的联系叙述正确的有( )。

A、前者是后者的简单扩展

B、前者是后者的载体或框架

C、前者的效应由后者来体现

D、后者是前者的重要组成部分

9.网络广告发展迅速的原因有( )。

A、在线广告是适时的

B、在线广告能覆盖全球范围内的潜在顾客

C、web广告是交互式的

D、在线广告与电视、报纸或广播的广告相比成本最低

10.网络广告中有待解决的法律问题有( )。

A、主体定位

B、虚假广告

C、垃圾邮件与强迫广告

D、隐私权保护

11.下列属于电子商务对企业组织结构产生的影响的是( )。

A、企业间的业务单元从封闭式层次结构转向开放式网状结构

B、共享信息资源

C、信息传递的方式由单向向双向转换

D、出现了新的管理模式-信息模式

12.网上银行的特点有( )。

A、开放性与虚拟性

B、智能化与无纸化

C、互动性与持续性

D、私密性与标准化

13.《著作权法》第十条规定了著作权的具体权利包括( )。

A、发表权

B、保护作品完整权

C、发行权

D、信息网络传播权

14.关于C2G的说法中正确的有( )。

A、是指政府对个人的电子政务活动

B、能够更好得为公众服务

C、提高政府效率和办公透明度

D、降低政府服务成本

15.从电子商务的概念来分析,电子商务的含义包括( )。

A、电子商务是一种采用先进信息技术的买卖方式。

B、电子商务造就了一个虚拟的市场交换场所。

C、电子商务是“现代信息技术”和“商务”的集合。

D、电子商务是一种理念,而非简单的采用电子设施完成商务活动。

16.电子商务对法律制度的挑战包括( )方面。

A、网络知识产权

B、网络安全

C、网络消费者权益

D、隐私权

17.以下关于EDI说法正确的是( )。

A、EDI即电子数据交换

B、EDI交易的双方没有必要都要用EDI系统

C、EDI使企业能够用标准化的电子格式与供应商之间交换商业单证。

D、EDI传输的报文必须符合EDI标准规定的报文格式。

18.黑客常用的技术手段有( )。

A、病毒攻击

B、使用木马

C、网络监听

D、加密破解

19.目前隐私权保护领域遇到的问题有( )。

A、个人数据过度收集

B、个人数据二次开发利用

C、个人数据交易

D、个人数据注册

20.软件系统的安全问题有( )。

A、病毒

B、软件漏洞

C、后门

D、WE应用程序

21.网络银行的发展阶段包括( )。

A、信息发布阶段

B、单向提供服务阶段

C、互动银行业务服务阶段

D、全面网上银行业务阶段

22.在电子商务安全中,物理实体的安全风险包括()。

A、设备故障

B、电源故障

C、电磁泄漏导致信息失密

D、自然灾害

23.网络营销的规划应集中在( )目标上。

A、提高销售

B、减少利润

C、降低成本

D、加强沟通

24.黑客最常用的武器是口令破解,其方法主要有( )。

A、穷举猜测用户口令

B、用密码字典快速猜测口令

C、利用系统漏洞获取存放密码的系统文件

D、伪装管理员向用户骗取口令

25.关于http://www.ibm.com下列说法正确的是( )。

A、www是指WEb服务器

B、ibm.com是域名

C、www.ibm.com是指域名

D、www.ibm.com是指网址

26.下列属于电子商务应用领域的有( )。

A、B-C

B、C-C

C、B-B

D、B-G

27.我国网络银行在哪些方面还需要改进( )。

A、培育全国统一的、权威的金融认证中心

B、建立网络银行监管依据

C、做好总体规划,防止重复低效建设

D、重视网络人才的培养

28.企业开展电子商务的内部成本包括( )。

A、硬件建设成本

B、软件成本

C、系统维护成本

D、员工费用

29.一般来说,EDI较多地应用于有大量表单式数据处理的部门和单位,而且要求有一定的规范性。从应用领域看,通常可以分为多种类型,它们是( )。

A、贸易数据交换系统

B、金融汇兑系统

C、公共事业系统

D、交互式应答系统

30.网络营销产生的两大技术基础是( )。

A、数据库技术

B、计算机技术的应用

C、互联网的发展

D、电子数据交换技术

31.下面哪些术语是属于电子商务范畴的( )。

A、B2C

B、B2B

C、B2G

D、P2P

32.下列属于电子商务对企业产生的影响的是( )。

A、对企业经营模式的影响

B、对企业组织结构的影响

C、对企业竞争的影响

D、对企业规模的影响

33.作为一个完整的网上零售商店系统,由以下哪些必要模块构成?( )

A、网上商店(网站)

B、支付系统

C、物流配送系统

D、定制服务系统

34.企业将自己的物流业务外包给第三方物流公司,可以获得的优势包括( )。

A、获得规模经济效益

B、拥有第三方灵活性

C、获取作业利益

D、拥有外部网络和信息技术

35.电子商务环境下新型物流配送中心应当具有的条件包括( )。

A、科学化的管理模式

B、合理化的人员配置

C、现代化的装备配置

D、专业化的配送模式

三、判断题(共5题,10分)

1.内部网是在企业内部实现信息共享和分布的网络。

A、错误

B、正确

2.数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。

A、错误

B、正确

3.从电子商务的具体操作过程来看,可以按照交易的过程分为售前、售后、售中三部分。

A、错误

B、正确

4.如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。

A、错误

B、正确

5.纯粹由HTML语言构成的网页是动态网页。

A、错误

B、正确

4.报表的数据源可以是( ) A.表或视图 B.表或查询 C.表、查询或视图 D.表或其他报表 答案:A 5.操作对象只能是一个表的关系运算是( ) A.联接和选择 B.联接和投影 C.选择和投影 D.自然连接和选择 答案:C 6.下列叙述中正确的是( ) A.为了建立一个关系,首先要构造数据的逻辑关系 B.表示关系的二维表中各元组的每一个分量还可以分成若干数据项 C.一个关系的属性名表称为关系模式 D.一个关系可以包括多个二维表 答案:A 7.在创建数据库表结构时,为该表中一些字段建立普通索引,其目的是( ) A.改变表中记录的物理顺序 B.为了对表进行实体完整性约束 C.加快数据库表的更新速度 D.加快数据库表的查询速度 答案:D 8.SQL语句中删除视图的命令是( ) A.DROP TABLE B.DROP VIEW C.ERASE TABLE D.ERASE VIEW 答案:B 9.设有两个数据库表,父表和子表之间是一对多的联系,为控制子表和父表的关联,可以设置“参照完整性规则”,为此要求这两个表( ) A.在父表连接字段上建立普通索引,在子表连接字段上建立主索引 B.在父表连接字段上建立主索引,在子表连接字段上建立普通索引 C.在父表连接字段上不需要建立任何索引,在子表连接字段上建立普通索引 D.在父表和子表的连接字段上都要建立主索引 答案:B 10.以下所列各项属于命令按钮事件的是( ) A.Parent B.This C.ThisForm D.Click 答案:D 11.在Visual FoxPro 中以下叙述正确的是( ) A.利用视图可以修改数据 B.利用查询可以修改数据 C.查询和视图具有相同的作用 D.视图可以定义输出去向 答案:A .现代企业制度的核心是()。 A.产权清晰 B.责任明确 C.政企分开 D.管理科学 答案:A 2.()指对企业的微观构造及其相关制度安排所作出的一系列界定、规制与约束的总和,具体表现为企业组织、运营、管理等一系列行为的规范化和制度化。 A.企业制度 B.企业战略 C.企业使命 D.企业远景 答案:A 3.1961年12月,美国著名管理学教授()发表了《管理理论的丛林》一文,对现代管理理论中的各种学派加以了分类和详细说明。 A.享利·普尔 B.麦卡勒姆 C.泰罗 D.哈罗德?孔茨 答案:D 4.被誉为“科学管理之父”的管理学家是 ( ) A.欧文 B.韦伯 C.法约尔 D.泰罗 答案:D 5.系统最基本的特征是()。 A.集合性 B.层次性 C.相关性 D.动态性 答案:A 6.一般认为管理科学是从美国管理学家( )开始出现的。 A.享利·普尔 B.麦卡勒姆 C.泰罗 D.法约尔 答案:C 7.民主管理是一种以( )为中心的管理。 A.事 B.效率 C.民主权利 D.人 答案:D 8.泰罗在管理方面的主要著作是 ( )。 A.《工业管理与一般管理》 B.《科学管理原理》 C.《管理学一般原理》 D.《组织》 答案:B 9.()是由上级主管部门下达的起导向作用的计划。 A.指导性计划 B.指令性计划 C.短期计划 D.长期计划 答案:A 二、多选题 (共 13 道试题,共 26 分) 10.企业决策的类型按决策的重要性分包括()。 A.长期决策 B.战略决策 C.战术决策 D.业务决策 答案:BCD 11.企业文化的功能包括()。 A.导向功能 B.凝聚功能 C.激励功能 D.约束功能 答案:ABCD 12.计划作为一种管理功能,具有如下特点() A.计划具有目的性 B.计划具有普遍性 C.计划具有适应性 D.计划具有经济性 答案:ABCD 12.设有表示学生选课的三张表,学生S(学号,姓名,性别,年龄,身份证号),课程C(课号,课名),选课SC(学号,课号,成绩),则表SC的关键字(键或码)为( ) A.课号,成绩 B.学号,成绩 C.学号,课号 D.学号,姓名,成绩 答案:C 13.MODIFY STRUCTURE命令的功能是( ) A.修改记录值 B.修改表结构 C.修改数据库结构 D.修改数据库或表结构 答案:B 14.在超市营业过程中,每个时段要安排一个班组上岗值班,每个收款口要配备两名收款员配合工作,共同使用一套收款设备为顾客服务,在超市数据库中,实体之间属于一对一关系的是( ) A.“顾客”与“收款口”的关系 B.“收款口”与“收款员”的关系 C.“班组”与“收款口”的关系 D.“收款口”与“设备”的关系 答案:D 15.下面关于类、对象、属性和方法的叙述中,错误的是( ) A.类是对一类相似对象的描述,这些对象具有相同种类的属性和方法 B.属性用于描述对象的状态,方法用于表示对象的行为 C.基于同一个类产生的两个对象可以分别设置自己的属性值 D.通过执行不同对象的同名方法,其结果必然是相同的 答案:D 16.在查询设计器环境中,“查询”菜单下的“查询去向”命令指定了查询结果的输出去向,输出去向不包括( ) A.临时表 B.表 C.文本文件 D.屏幕 答案:C 17.以下关于“查询”的描述正确的是( ) A.查询保存在项目文件中 B.查询保存在数据库文件中 C.查询保存在表文件中 D.查询保存在查询文件中 答案:D

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

留言与评论(共有 条评论)
   
验证码: