吉林大学电子商务作业_第1页
吉林大学电子商务作业_第2页
吉林大学电子商务作业_第3页
吉林大学电子商务作业_第4页
吉林大学电子商务作业_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1:检索引擎组成程序包括()厂1.网关程序厂2.网络爬虫厂3.网络蜘蛛厂4.网络机器人厂5.编译程序答案为:2 3 42:在线中介的类型包括()厂1.厂家厂2.信息访问厂3.接入服务商厂4.信息LI录提供商厂5.设备提供商3:销售链管理的应用结构包括()厂1.管理应用厂2.客户跟踪厂3.人力资源管理厂4.标书和报价生成厂5.定价答案为:4 54:供应链执行系统包括()1. 数据模块12.生产模块厂3.补货模块厂4.分销模块厂5.订单计划模块5:电子钱包可以存放()11.信用卡厂2.传统支票厂3.电子现金厂4.所有者地址厂5.所有者的身份证书答案为:13 4 51:在HTML文件中加入了对CGI

2、脚本的调用,常见的形式是()C 1.远程登录C 2.在线交谈3.程序编制広4.超级链接2:摩根斯坦利添惠公司的分析图表中,最适合在线销售的商品是()3.食品4.服装3:网站开发的最后五个阶段,除了个性化阶段.应用阶段、战略同盟阶段和反 馈阶段外,还有()r 1链接阶段Q 2.全球化阶段C 3.完善阶段C 4 集成阶段4:计算机安全中不包括的内容是()1 保密2. 效率3. 即需4完整5:虚拟现实建模语言是()6:微软开发的WWW服务器程序是()Information ServerC HTTP ServerEnterprise Server7:推式技术的应用是()r 1查询信息a 2.信息公告C

3、 3.下载软件C 4.链接网站8:采用“拉”式战略的方法有()。e 1.网站C 2.电子邮件C 3.专用软件9:电子商务的发展历程可分为四个阶段,第一个阶段是()C 1电子报文传送技术rQ时代4.联机服务11:网络营销的终极目标是()e 1.最大程度地增加利润C 2.提高销售C 3.降低业务成本C 4.加强同所有U标群体的沟通12:.“旅行社从它所售的机票、预订的旅馆、租用的汽车和导游活动中收取佣 金,佣金由交通或住宿服务商支付”的WWW销售业务模式属于( )1.销售商品和服务 2.交易费用模式3.广告支持的模式C 4.销售信息和其它数字内容13: “收到交易结清的通知后,卖方向买方发货”,这

4、一消费者在线购买的步骤之一,应属于下列的()1.前准备阶段a 2.购买完成阶段3.购后交互阶段4.购后服务阶段14:销售链解决方案的目标是()。1. 重新定义企业业务流程2. 重新定义订单获取的流程3. 增强管理和控制能力4. 提高公司决策的统一性15:以下关于WWW服务器工具的说法,不正确的是()。1. 网络门户一般是用户进入WWW的首页2. 检索引擎山网络蜘蛛、索引和LI录组成3. 推式技术以一种温和的方式将定制的信息直接及时地传输给用户4. 智能代理总是在后台运行1:保护数字化作品的方法有()厂1.软件测量厂2.通讯信道的保护厂3.数字信封厂4.安全电子交易(SET)厂5.数字化水印1货

5、币价值2:电子现金的特点有()2. 可交换性3. 无隐私性4. 安全性15.可储存和检索性答案为:12 4 53:电子现金具备的基本特性有()厂1货币价值厂2.可交换性厂3.可重用性厂4.可储存和检索15.安全性4:检索引擎组成程序包括()厂1.网关程序厂2.网络爬虫厂3.网络蜘蛛厂4.网络机器人5. 编译程序1. 电子商务受众5:影响电子商务软件选择的因素有()厂2.企业规模厂3.预计访问量厂4.预计销售量厂5预算答案为:1 2 3 4 51:顾客满意度指标最适合用来衡量()C 1拍卖网站2.虚拟社区 3.客户服务网站C 4.采购网站2:互联网基础协议(TCP/IP)()r 1.不适用于局域

6、网Q 2.是一种双层程序(协议)C 3.它们在传输层工作C 4.它们在网络层工作3: “电子商务是实现业务和工作流自动化的技术应用”。其对电子商务定义的角度是从()1.业务流程C 2.服务3.通信4:订单获取的流程结束于()1.识别潜在客户r 2.设计满足的方案広3.准备订单C 4.向客户报价5:在加密类型中,RSA是()c 1随机编码C 2.散列编码C 3.对称加密Q 4.非对称加密6:制约电子结算发展的因素是()1.经营成本的降低金2.技术成本的增加3.处理成本的降低C 4.在线商务的增加7:计算机安全主要为两大类,指()r 1.密码安全和隐私安全C 2.客户机安全和服务器安全広3.物理安

7、全和逻辑安全4.服务器安全和通讯信道安全8:容易受店内广告影响并很容易改换要釆购的产品的购买行为类型 是()C 1.专门计划购卖2.简单计划购买3.完全无计划购买 4.提醒者购买9:数以千计的人同时将信息发给同一个电子邮件地址的攻击手法,称为 ( )1.垃圾邮件2.免费邮件 3.邮件炸弹4.缓存溢出10:电子商务的发展历程可分为四个阶段,第一个阶段是()1电子报文传送技术时代4.联机服务11:支持知识管理应用的技术不包括()1. 推式信息发布3. 拉式信息发布4. 数据采集与仓库12: “旅行社从它所售的机票.预订的旅馆、租用的汽车和导游活动中收取佣 金,佣金由交通或住宿服务商支付”的WWW销

8、售业务模式属于( )r 1销售商品和服务Q 2.交易费用模式厂3.广告支持的模式C 4销售信息和其它数字内容13: eBay是最成功的网站之一,其类型是()1 门户网站2. 商品零售3消费品拍卖to B14:以下关于WWW服务器工具的说法,不正确的是()。1 网络门户一般是用户进入WWW的首页2. 检索引擎山网络蜘蛛、索引和LI录组成3. 推式技术以一种温和的方式将定制的信息直接及时地传输给用户4 智能代理总是在后台运行15:决定WWW系统性能的因素有()1硬件与操作系统2. 操作系统与应用服务器软件3. 应用服务器软件与硬件4. 硬件、操作系统和应用服务器软件已经提交!1:保护数字化作品的方

9、法有()厂1.软件测量厂2.通讯信道的保护r 3.数字信封厂4.安全电子交易(SET)厂5.数字化水印2:供应链计划系统的组成包括()厂1.销售配置厂2.订单支持厂3.需求计划厂4.客户服务与支持5.客户服务与支持答案为:2 3 53:任何ww服务器程序都应具有的核心功能包括()1检索厂3.安全性厂4.数据分析5.网站管理答案为:12 3 44:影响电子商务软件选择的因素有()11.电子商务受众厂2.企业规模厂3.预计访问量厂4.预计销售量厂5.预算5:电子现金具备的基本特性有()厂1货币价值厂2.可交换性厂3.可重用性厂4.可储存和检索厂5.安全性答案为:12 4 5第一节概述例1.汁算机安

10、全答:计算机安全就是保护企业资产不受未经授权的访问,使用,篡改或破坏。迄 今主要有两大类安全:物理安全和逻辑安全。例2. 坏了()假如一个电子订单的收货地址被改写,我们就说破A,数据的及时性 的即需性B,数据的防抵赖性C,数据的完整性D,数据答案:c分析计算机安全类型分为保密,完整和即需。其中完整是指防止未经授权的 数据修改。题中地址被改写,属于数据的完整性被破坏。第二节对版权的知识产权的保护例1.()一种很有前途的用于保护知识产权的技术是A,数字签名B,数字证书C,数字指纹D,数字水印答案:D分析数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站 的身份;加密后的消息摘要称为数字

11、签名;只有数字水印是保护知识产权的一种 方法,并且很有前途。例2.表现的()权。知识产权是思想的所有权和对思想的实际或虚拟答案:控制。分析此题考的是知识产权的概念。知识产权是思想的所有权和对思想的实际 或虚拟表现的控制权。第三节保护客户机例1.关于数字证书,正确的说法有()A,数字证书是电子邮件附件或嵌在网页上的程序B,数字证书可用来验证用户或网站的身份C,数字证书有向网页或电子邮件附件原发送者发送加密信息的功能 D,数字证书具有下载软件的功能E,数字证书具有消除电脑病毒的功能答案:ABC分析数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站 的身份。它有向网页或电子邮件附件原发送

12、者发送加密信息的功能。数字证书并 不保证所下载软件的功能和质量,只证明所提供的软件不是伪造的。例2.关于防病毒软件正确的说法是()A,具有身份识别的功能 B,必须定期更新 C,安装以后长期起作 用D,可以主动攻击网络上的病毒答案:B笫四节保护通讯信道的安全例1.加密答案:加密就是用基于数学算法的程序和保密的密钥对信息进行编码,生成难以 理解的字符串。例2.提供电子商务通道的安全性意味着()A,保护服务器的安全B,保证通讯保密性C,保证消息完整性D,保证渠道可用性 E,用户认证答案:BCD分析电子商务通道的安全意味着通讯的保密性,消息的完整性和渠道的可用 性。例3.网景公司提出的安全协议是()A

13、, SET B, S-HTTP C, FTP D, SSL答案:D分析SET (安全电子交易)是万事达国际组织和Visa国际组织在微软公司, 网景公司,IBM公司,GTE公司,SAIC及其他公司的支持下联合设计的安全协议; S-HTTP III CommerceNet公司提出;FTP不是安全协议:SSL系统由网景公司提 出。例4.隐私权是保护个人信息不被曝光,它不同于保密的解决方法,需要()的保护。答案:法律分析保密是防止未经授权的信息泄露,而隐私是保护个人不被曝光的权利; 保密是要求繁朵的物理和逻辑安全的技术问题,隐私则需要法律的保护。笫五节对服务器的安全威胁例1.代表某个专用网络同互联网进

14、行通讯的防火墙是()A,网关服务器 B,代理服务器C,电子邮件服务器D, FTP服务器答案:B分析防火墙分为三类分别是包过滤,网关服务器,代理服务器。其中代理服 务器是代表某个专用网络同互联网进行通讯的防火墙。例2.WWW服务器限制用户的文件访问权限一般是用()A,用户名/ 口令 B,访问控制表 C,数字证书D,回叫系统答案:B分析此题考的是保护服务器措施,WWW服务器一般是以提供访问控制表的方 式来限制用户的文件访问权限。例3.数以千计的人同时将信息发给同一个电子邮件地址的攻击手法,称为()A,垃圾邮件B,免费邮件C,邮件炸弹D,缓存溢出答案:C分析对服务器的安全威胁中,邮件炸弹的含义为即数

15、以千计的人将同一消息 发给一个电子邮件地址。单项选择题。1. 计算机安全主要为两大类,指()A,密码安全和隐私安全B,客户机安全和服务器安全C,物理安全和逻辑安全D,服务器安全和通讯信道安全答案:C2. 计算机安全中不包括的内容是()A,保密 B,效率 C,即需 D,完整答案:B3. 在计算机安全中,保密是指()A,防止未经授权的数据暴露并确保数据源的可黑性B,防止未经授权的数据修改 C,防止延迟服务D,防止拒绝服务答案:A4. 下面哪种行为侵犯了版权法A,盗用了别人的密码 B,擅自修改别人的密码C,强注域名D,制造并传播计算机病毒答案:C5. 数字水印可用于()A,实现数字签名B,保护知识产

16、权 C,保护客户机 D,防病毒答案:B6. 电子商务的安全是指()A,由客户机到通讯信道的安全B,由客户机到电子商务服务器的安全 C,由通讯信道到电子商务服务器的安全D,曲通讯信道到WWW的安全答案:B7. JAVA 是()A,面向对象的语言B,面向过程的语言C,只能编译运行的语言D,低级语言答案:A8. ActiveX控件只能在()上运行。A,装有Windows的计算机B,装有Linux的计算机C,装有Unix的计算机 D,都可以答案:AA,具有身份识别的功能B,必须定期更新C,安装以后长期起作用 D,可以主动攻击网络上的病毒答案:B10破坏他人网站是对()的安全威胁。A,保密性B,完整性C

17、,即需性D,隐私答案:B11.电子伪装是对()的安全威胁。A,保密性B,完整性C,即需性D,隐私答案:B12.公开密钥加密也称()A,非对称加密 B,对称加密C,散列编码 D,私有密钥加密答案:A13. 非对称加密利用两个数字相关的()对信息进行编码。A,私钥 B,密钥 C,数字签名D,数字证书答案:B14. 关于安全套接层协议(SSL)正确的叙述是()A,只支持一种安全级别 B,支持两台计算机之间的安全连接C,是由CommerceNet公司提出的 D, SSL处Internet多层协议集的应用层答案:B15. 支持客户机和服务器对彼此在安全WWW会话过程中的加密和解密活动 进行管理的协议是(

18、)A, IMAP B, SSL C, HTTP D, Telnet答案:B16.MD3算法是一个在电子商务中广泛应用的()A,对称加密算法 B,公开密钥算法C,散列算法 D,私有密钥算法答案:C17. 加密后的信息摘要称为()A,数字指纹B,数字签名 C,数字信封D,数字证书答案:Bo18. 利用数字签名技术,能够解决的问题有()A,数据被泄露B,数据被篡改C,发送数据后抵赖D,未经授权擅自访问答案:C19. 关于防火墙,下列说法中正确的是()A,防火墙本身可以穿透 B,防火墙是将未经授权的用户阻挡在内部网之 外 C,防火墙主要是在机房出现火情时报警的D,对网络安全不起作用答案:B20能对所有

19、请求进行分类,登录并和事后分析的防火墙是()A,包过滤防火墙 B,网关服务器 C,代理服务器 D,以上答案都 正确答案:B多项选择题。1. 安全策略一般包括()A,认证和访问控制B,数据完整性 C,公开密钥加密算法 D,保密和审计 E,知识产权保护答案:ABD2.下面关于版权说法,不正确的是()A,版权法在互联网出现之询就已经生效了B,侵犯版权所导致的经济损失比侵犯计算机保密,即需,完整的损失要小C,没有明确版权声明的作品也受法律的保护 D,抢注域名是侵犯版权法的典型案例E,互联网使出版商的版权保护工作变得容易答案:BE3. 保护数字化作品的方法有()A,软件测量 B,通讯信道的保护C,数字信

20、封D,安全电子交易(SET) E,数字水印答案:ACE4. 关于保护知识产权说法错误的是()A,传统的知识产权和数字知识产权都受到法律保护B,保护数字化作品知识产权的一个最有前途的技术是数字水印C,数字化的知识产权所面临的困境是如果在网站上发表知识产权作品同时乂能保护这些作品D,网上的信息如果受到版权保护,它就不容易复制E,迄今为止,已经实现了对数字化知识产权的绝对保护答案:DE5. 为保证电子商务的安全而必须保护的资产包括()A,客户机 B,在通讯信道上传输的信息C, WWW和电子商务服务器 D,服务器端的所有硕件E,协议答案:ABCD6. 威胁客户机安全的活动内容包括()A, Active

21、控件 B,数字证书 C,电子邮件附件D,浏览器插件 E, Java小应用程序答案:ADE7. 下面有关Java应用程序的特点叙述不正确的是()A, Java是一种真正的面向对象的语言B, Java只能在WWW页面上应用 C, Java与操作平台无关,可一次开发多处使用 D, Java小应用程 序可以执行输入,输出或删除操作 E, JavaScript是一种脚本语言,它与 Java应用程序一样能自行启动答案:BDE答案:密钥。&对于ActiveX控件特点的描述,不正确的是()A, ActiveX控件必须装在Windows计算机上使用 B, ActiveX控件可以在所 有浏览器上运行C,有恶意的A

22、ctiveX控件运行后,可格式化硬盘D,ActiveX控件不能被控制和管理E, ActiveX控件可破坏计算机的保密性,完整性和即需性答案:BD9. 对服务器的安全威胁有()A,安全漏洞 B,对数据库的安全威胁C,对公用网关接口(CGI)的安全威胁 D,邮件炸弹E,互联网蠕虫答案:ABCDE10. 防火墙包括()A,包过滤 B,桥连接器C,客户机 D,网关服务器 E,代理服务器答案:ADE填空题。1. 在计算机安全中,即需是指防止延迟或()。答案:拒绝服务2. 加密文件是使其不能被阅读,信息隐藏是使信息不被人()。 答案:看到。3. 如果网上传输的信息遭到了窃听但没有篡改,则属于网络()安 全

23、性遭到破坏。答案:保密。4. 加密就是用基于数学算法的程序和保密的()对信息进行编码, 生成难以理解的字符串。加密的逆过程是()。答案:解密。6.防火墙相当于一个()设备,它允许特定的信息流入或流出被保护的网络。答案:过滤。第一节确定电子商务的效益目标和成本目标例1.某公司网站是用来改善售后支持的,评价其网站效益目标的主要指标是()A,销售额 B,顾客满意度C,拍卖量 D,访问者数量答案:B分析有些公司建立网站是为了树立品牌或增加现有的营销方案。这些公司可 根据品牌知名度的提升来设定LI标,而品牌知名度的提升可以通过市场调查和民 意测验来衡量。有些公司则想在网站上销售产品或服务,这就可根据销售

24、量或销 售额来衡量。还有些公司想要用网站来改善顾客服务或售后支持,他们可以设定 增加顾客满意度或降低顾客服务与支持成本的目标。例2.简述负责计划,实施和应用电子商务项目的人员需要完成的任务。答:(1)确定电子商务的效益U标和成本LI标。(2)确定哪些电子商务项U需 要外包;(3)决定网络主机的服务方式;(4)釆用规范的项U管理技术来讣划 和控制电子商务实施;(5)为电子商务配备人员。第二节实施时的内部开发与外包例1.在电子商务系统开发过程中,属于晚期外包的业务是()A,网站设计B,网站论证C,网站开发D,网站维护答案:D分析晚期外包是山公司自己的信息系统人员进行设计开发和实施匸作,把维 护工作

25、外包出去。例2.在选择主机托管服务时要考虑的重要因素包括()A,带宽 B,名气 C,成本 D,安全性 E,可靠性答案:ACDE笫三节电子商务实施的管理例1.项LI管理答:项U管理是一整套用于计划和控制为达到某个U标所采取行动的规范技术。例2.实施电子商务时,需要电子商务的人才包括()A,业务管理 络操作B,应用专家C,系统管理D,人事管理E,网答案:ABCE分析开展电子商务所需的人员类型:(1)业务管理人员;(2)应用专家;(3)客户服务人员;(4)系统管理人员;(5)网络操作人员;(6)数据库管 理人员。单项选择题。1.开展电子商务的H标应包括预期效益和()A,预期定位B,费用预算C,预期成

26、本D,预期方案答案:c2.要指标是()某公司网站在网站上销售产品和服务,评价其网站效益LI标的主A,销售额B,顾客满意度C,拍卖量D,访问者数量答案:A3.在实施电子商务的成本中比重最大的是()A,硬件成本B,人员成本C,软件成本D,政府寻租成本答案:B4.为开展电子商务制定业务规划的关键是识别()A,成本效益B,投资回报C,潜在效益D,投资净收益答案:C5.在进行电子商务的成本效益评价时,最重要的是确定()A,潜在效益B,成本效益 C,投资回报D,投资净收益答案:ABCD答案:A6.在开发实施电子商务的业务讣划时,常采用的外包形式是()A,早期外包氏部分外包 C,晚期外包D,主机托管答案:A7. 在电子商务系统开发过程中,属于早期外包的业务是OA,网站设计和开发氏网站论证C,网站部分开发D,网站维护答案:A8. 实施电子商务过程中,选择主机托管服务时,要考虑的重要因素 是()A,可伸缩性,带宽,安全性,成本 B,可靠性,带宽,安全性,价格 C, 可靠性,带宽,可伸缩性,成本 D,可幕性,带宽,安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论