
东北农业大学22春《电子商务》技术基础离线作业二及答案参考36.docx
14页东北农业大学22春《电子商务》技术基础离线作业二及答案参考1. Web上的IR是Web挖掘的一个方面,仅是对信息有序化 )A.错误B.正确参考答案:B2. 电子商务对以纸质文件为基础的传统法律规范带来的冲击表现在以下方面:( )A.书面形式问题B.主体资格问题C.签名问题D.证据效力问题参考答案:ACD3. 为了使数据电文信息达到“书面形式”保存或提交的法律要求,《电子商务示范法》规定界定电子商务环境中“书面”的基本标准是:( )以备( )A.可以调取B.可以打印C.以备日后查用D.以备保存参考答案:AC4. 在Internet上完成名字与地址间映射的系统称为( )A.URLB.DNSC.DBMSD.DHCP参考答案:B5. 从事电子商务活动过程中,( )手段可以防止信息不被破坏或篡改A.数字时间戳B.数字证书C.数字摘要D.防火墙参考答案:C6. WWW是指( )A.World Wide WaitB.Web Wide WorldC.World Wide WebD.World Wade Web参考答案:C7. 安全认证主要包括( )A.时间认证B.支付手段认证C.身份认证D.信息认证参考答案:CD8. 电子合同按照自身的特点分类,可以分成哪些类?( )A.信息产品合同与非信息产品合同B.有形信息产品合同与无形信息产品合同C.信息许可使用合同与信息服务合同D.有价合同与无价合同参考答案:ABC9. 知识运转的环节有( )。
A.知识沉淀B.知识共享C.知识应用和学习D.知识创新参考答案:ABCD10. SET协议涉及的对象不包括( )A、消费者B、离线商店C、收单银行D、认证中心(CA)参考答案:B11. 关于数字证书的原理说法正确的是( )A、每个用户自己设定一把公有密钥,用它进行解密和签名B、数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密C、设定一个私有密钥为一组用户所共享,用于加密和验证签名D、当发送一份保密文件时,发送方使用接收方的私钥对数据加密,而接收方则使用自己的私钥解密参考答案:B12. 网络营销不是企业整体营销战略的一个组成部分 )A.错误B.正确参考答案:A13. ( )是各类实体在网上进行信息交流及商务活动的身份证明A、数字证书B、数字密钥C、数字摘要D、数字签名参考答案:A14. ABC想把所有下属子公司资源都链接起来上述形容的是哪种类型的网络?( )A.因特网B.外网C.内网D.虚拟私人网络参考答案:C15. XYZ公司帮助个人将产品出售给其他人并收取佣金这属于哪一种电子商务分类?( )A.B2CB.B2BC.C2CD.P2P参考答案:C16. 个人拍买的网络交易是电子商务的哪一种基本形式( )A、G2BB、B2BC、B2CD、C2C参考答案:D17. 为了提高安全性,在防火墙和企业内部网之间一般会有一台代理服务器,该服务器的功能是( )。
A、安全功能B、过滤功能C、缓冲功能D、监控功能参考答案:AC18. 隐性知识是指存在于人头脑中的隐性的、非结构化、不可编码的知识,是关于个人的思想、经验等 )A.错误B.正确参考答案:B19. Web挖掘分类为( )A.内容挖掘B.结构挖掘C.个性挖掘D.使用挖掘参考答案:ABD20. ERP是( )A.供应链管理B.企业资源规划C.人力资源管理D.销售链管理参考答案:B21. 网络安全的四大要素为( )A.信息传输的保密性B.数据交换的完整性C.发送信息的不可否认性D.交易者身份的确定性参考答案:ABCD22. ( )是人们观察数据的特定角度,是考虑问题时的一类属性A.维B.维的层次C.维的成员D.数据单元参考答案:A23. 信息也是数据,数据是信息的载体, 信息是对数据的解释 )A.错误B.正确参考答案:B24. 10Base5中的5代表每一区段最大传输距离为( )A、50米B、5米C、5000米D、500米参考答案:D25. 下面关于EDI的说法,哪一种最准确?( )A.其说法都不对B.EDI是一种采用计算机通过数据通信网络将标准化文件,在通信双方之间进行自动交换和处理的工作方式C.EDI和EMAIL都是通信双方通过网络进行的信息传递方法,所以二者的本质是相同的D.EDI就是无纸贸易参考答案:B26. 按拓扑结构分类,计算机网络可分为( )。
A.广播型B.总线型C.星型D.环型参考答案:BCD27. HTTP是指( )A.hyper link text transfer protocolB.hyper text transfer protocolC.hyper link text to postD.hot text to protocol参考答案:B28. 传统广告媒体包括( )A.电视B.广播C.报纸D.杂志参考答案:ABCD29. 使用计算机应遵循的完全原则不包括如下哪一个( )A.密码安全原则B.定期升级系统C.禁止文件共享D.允许远程访问参考答案:D30. 下列技术中,( )属于第三代移动技术A.GSMB.GPRSC.CDMAD.其他都不是参考答案:C31. 有关于网络营销和传统营销的特点描述正确的是( )A.网络营销能够使市场个性化得到体现,最终将适应每一个用户的需求B.建立顾客对于虚拟企业与网络营销的信任感,是网络营销成功的关键C.顾客不是网络营销竞争的焦点D.基于网络时代的目标市场、顾客形态、产品种类与以前会有很大的差异参考答案:ABD32. 银行传统工作方式主要依靠( )A、计算机技术B、通信技术C、网络技术D、人力参考答案:D33. 当一定数量的参与者都有某些权限的组合时,可以把这些权限组合视为一个备选角色。
)A.错误B.正确参考答案:B34. 数字签名可用于解决( )问题A.数据抵赖B.数据冲突C.数据泄密D.数据误发参考答案:A35. 电子商务最基本的特性为( )A.商务性B.服务性C.集成性D.电子性参考答案:A36. 网络地址的长度决定每个网络能容纳多少台主机,主机地址的长度决定整个网间网能包含多少个网络 )T、对F、错参考答案:F37. 网上交易的安全性是由谁来保证的( )A.厂家B.认证中心C.银行D.信用卡中心参考答案:B38. 大部分企业没有使用传统的EDI的主要原因在于下面哪些因素( )A、成本太高B、需要重组业务流程C、技术上很难实现D、EDI技术标准繁多参考答案:ABD39. 主要电子商务安全协议包括( )A.SSLB.CAC.SETD.RA参考答案:AC40. 我国电子商务标准将进一步重视采用国际标准的工作 )A.错误B.正确参考答案:B41. 局域网产生于( )A.20世纪60年代B.20世纪70年代C.20世纪80年代D.20世纪90年代参考答案:A42. 网络营销与传统营销的相同点中不包括( )A.目标市场B.营销目的C.营销范畴D.营销的核心理念参考答案:A43. 全球资源定位器简写为( )。
A、P2PB、XMLC、URLD、ASP参考答案:C44. 隐性知识可以被当做显性知识进行获取 )A.错误B.正确参考答案:B45. 传统营销的促销形式不包括( )A.广告B.销售促进C.大数据营销D.人员推销参考答案:C46. ( )是实现电子商务的最底层的硬件基础设施,主要是指信息传输系统,通常网络基础设施的一个较为形象的说法是“信息高速公路”A.网络层B.消息信息发布传输层C.信息传播层D.电子商务应用层参考答案:A47. 网络市场调查中邮发给调查对象的调查表,由哪几部分构成?( )A.问候语B.提问用纸和回答栏C.问题项目单D.编码栏参考答案:ABCD48. 以下哪一组属于ISP?( )A.中国石油B.中国电信、中国网通C.国家电网D.中国快运参考答案:B49. 消费者与商家签约电子支票的交易过程中,下列哪一项是错误的?( )A.消费者通过网络向商家发出电子支票,同时向验证中心发出付款通知B.银行通过验证中心验证无误后即便向商家兑付或转帐C.商家通过验证中心对消费者提供的电子支票进行验证后将电子支票送交银行D.消费者与商家签约并选择用电子支票参考答案:D50. 相对于传统商务信息,网络商务信息具有哪些显著的特点?( )A.实效性强B.便于存储C.准确性高D.集中性好参考答案:ABC51. SWIFT组织的总部在( )A、比利时B、美国C、荷兰D、丹麦参考答案:A52. GPS系统可获得提经纬度信息,缺少立体空间和高度信息。
)A.错误B.正确参考答案:A53. Web是一个动态性较弱的信息源 )A.错误B.正确参考答案:A54. 实体安全技术不包括( )A.防盗技术B.电源防护技术C.身份认证技术D.环境保护参考答案:D55. 数据导向型决策支持系统,可以用等( )分析得到隐藏对决策有用的模式和规则A.统计方法B.OLAPC.数据挖掘D.知识分析参考答案:ABC56. ( )目标就是将恰当的知识在恰当的时候传递给恰当的人,以便使他们能够作出最好的决策A.知识处理B.知识创造C.知识管理D.知识储存参考答案:C57. 从源数据中提取数据,转换成数据仓库所要求的格式后存储在数据仓库的( )中A.数据缓冲区B.数据转换区C.数据存储区D.数据准备区参考答案:D58. ( )允许不同主机之间采用TCP/IP协议进行通信,是电子商务得以普及、繁荣的重要基础设施A、IntranetB、ExtranetC、InternetD。












