快捷导航
帮助中心知识拓展客服QQ 515224986
扫码加微信
北理工《电子商务》在线作业
一、单选题:【10道,总分:30分】北京理工大学


1.(    )指在业务交易语境中被清晰而又无歧义地定义的信息单元。          (满分:3)
    A. 获取元
    B. 交换元
    C. 信息元
    D. 数据元
2.1993年前后美国提出了(    )这些计划愈使美国利用信息资源提高其综合国力和在世界争得经济主导权的地位。          (满分:3)
    A. NII和GII
    B. NGI和GII
    C. IPv6和Web2.0
    D. NII 和NGI
3.(    )在全部物流活动中装卸活动伴随物流活动的始终。          (满分:3)
    A. 装卸搬运
    B. 物资包装
    C. 流通加工
    D. 物流情报
4.在一个卖家,许多潜在买家结构中,有4种主要的(    )方式:英国式、美国式、荷兰式和自由落体式。          (满分:3)
    A. 正向拍卖
    B. 反向拍卖
    C. 特殊拍卖
    D. 自由拍卖
5.微软公司的IE浏览器包括了一个( )组件,可以支持各种类型的银行卡。          (满分:3)
    A. 电子钱包
    B. 电子支票
    C. 电子现金
    D. 电子货币
6.到90年代初期,(    )研究出WWW(万维网)服务之后,使得Internet进入迅猛发展阶段商务应用真正开始。          (满分:3)
    A. 欧洲粒子中心
    B. CBRN
    C. 欧洲核粒子中心
    D. 美洲核粒子中心
7.(    )是“以计算机网络技术进行物流运作与管理,实现企业间物流资源共享和优化配置的物流模式”          (满分:3)
    A. 虚拟物流
    B. 第四方物流
    C. 自营物流
    D. 销售物流
8.为了不同电子商务系统之间进行数据交换和业务流程互操作,W3C组织推出了标准(    )。          (满分:3)
    A. cnXML
    B. ebXML
    C. XML
    D. ecXML
9.影响消费者网络购买行为的重要因素之一网络交易环境的影响主要体现在(    )等方面。          (满分:3)
    A. 性别和年龄的影响
    B. 交易的安全性以及消费者隐私
    C. 受教育程度和经济收入
    D. 使用互联网的熟练程度
10.根据不同的标准,密码体制的分类方法很多,其中常用的主要有(    )          (满分:3)
    A. 双钥密码体制和公开密钥密码体制
    B. 对称密码体制和单钥密码体制
    C. 非对称密码体制和双钥密码体制
    D. 对称密码体制和非对称密码体制
二、多选题:【10道,总分:40分】

1.电子商务是信息化、网络化的产物,和传统商务过程一样,电子商务中的任何一笔交易,都是通过(    )的完成而实现。          (满分:4)
    A. 信息流
    B. 商流
    C. 资金流
    D. 物流
2.物流管理的目标(    )          (满分:4)
    A. 快速反应
    B. 最小变异
    C. 最低库存
    D. 物流质量
3.合同的履行原则主要有(    )          (满分:4)
    A. 实际履行原则
    B. 协作履行原则
    C. 诚实信用原则
    D. 效益履行原则等
4.计算机病毒可以通过哪些途径进行传播(    )。          (满分:4)
    A. 软盘
    B. 电子邮件
    C. 翻版光盘
    D. 正版光盘
5.一般情况下,电子商务的交易安全问题有(    )          (满分:4)
    A. 信息窃取
    B. 信息篡改
    C. 信息假冒
    D. 交易抵赖
6.一般来说,商务交易安全技术主要通过对交易信息处理来达到交易过程的安全,主要技术包括(    )          (满分:4)
    A. 加密技术
    B. 认证技术
    C. 安全的超文本传输协议
    D. 密钥技术
7.电子商务环境下的客户关系管理是在传统商务环境下的客户关系管理的基础上,以信息技术和网络技术为平台的一种新兴的客户管理理念与模式,主要特点有(    )          (满分:4)
    A. 高效的信息沟通
    B. 较低的客户关系管理成本
    C. 集成的CRM解决方案
    D. 更好的管理客户
8.以下选项哪些是数字水印的应用领域(    )          (满分:4)
    A. 数字作品的知识产权保护
    B. 商务交易中的票据防伪
    C. 标题与注释
    D. 篡改提示和使用控制
9.博客有几种典型类型(    )          (满分:4)
    A. 托管博客
    B. 自建独立网站的博客
    C. 附属博客
    D. 广告博客
10.目前,我国可引入并尝试的移动支付为下列几种最典型的支付形式(    ),而且他们在未来市场的所占份额目前还在处于预测阶段。          (满分:4)
    A. 短信支付
    B. WAP支付
    C. NFC非接触支付
    D. IVR语音支付
三、判断题:【10道,总分:30分】

1.S-H正确正确P技术是通过SSL协议向WWW的应用提供完整性、鉴别性、不可抵赖性及机密性等安全措施。                                                           (    )          (满分:3)
    A. 错误
    B. 正确
2.网格的本质是通过共享达成协作完成任务,也就是将多个通过网络连接的机构组织起来,共享资源,协同工作,来提供解决问题所需的计算能力,完成任务。          (满分:3)
    A. 错误
    B. 正确
3.移动银行服务属于移动商务。(    )          (满分:3)
    A. 错误
    B. 正确
4.SOA体系是公共架构和开放的因特网标准之一。 (    )          (满分:3)
    A. 错误
    B. 正确
5.网格的本质是通过共享达成协作完成任务,也就是将多个通过网络连接的机构组织起来,共享资源,协同工作,来提供解决问题所需的计算能力,完成任务。(    )          (满分:3)
    A. 错误
    B. 正确
6.SWS是基于智能主体的、独立的、自描述的、模块化的应用。(    )          (满分:3)
    A. 错误
    B. 正确
7.R错误ID系统主要包括R错误ID标签、R错误ID阅读器、R错误ID中间件、电子产品代码(EPC)信息系统和对象命名服务(ONS)等。(    )          (满分:3)
    A. 错误
    B. 正确
8.迄今为止的所有非对称密钥密码体制中,RSA系统是最著名、使用最广泛的一种。(    )          (满分:3)
    A. 错误
    B. 正确
9.在公钥加密系统中,用公开密钥加密的密文要用秘密密钥来解密,但反过来就不行。(    )          (满分:3)
    A. 错误
    B. 正确
10.采用认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安全需求。                                                         (    )          (满分:3)
    A. 错误
    B. 正确
更多学习资料请登录www.openhelp100.com

共 0 个关于本帖的回复 最后回复于 2017-9-27 15:08

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩推荐

    明星用户

    QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

    GMT+8, 2024-4-30 12:27