内容发布更新时间 : 2024/11/9 0:12:19星期一 下面是文章的全部内容请认真阅读。
(多选题)15: 根据EDI的不同发展特点和运作层次,可以将EDI分为( )。 A: 封闭式EDI B: 开放式EDI C: 交互式EDI
D: 以Internet为基础的EDI 标准解答:
(多选题)16: 可靠的电子签名必须具备的条件包括( )。 A: 它属于电子签名人专有 B: 它仅由电子签名人控制 C: 对它的任何改动都能被发现
D: 对数据电文的任何改动都能被发现 标准解答:
(多选题)17: 计算机病毒的特点包括( )。 A: 传染性与传播性 B: 破坏性
C: 欺骗性、隐蔽性和潜伏性 D: 可触发性 标准解答:
(多选题)18: 物流自动化的功能有( )。 A: 扩大物流作业能力 B: 提高劳动生产率 C: 减少物流作业的差错 D: 降低监管力度 标准解答:
(多选题)19: 软件漏洞产生的途径包括( )。 A: 访问验证错误 B: 竞争条件错误 C: 缓冲区溢出问题 D: 遗留调试代码 标准解答:
(多选题)20: 为降低网络监听风险可采取( )措施。 A: 合理设计网络拓扑结构 B: 加强对交换机访问控制 C: 加强对路由器访问控制 D: 使用保密性高的通信方式 标准解答:
(多选题)21: 电子商务下物流配送具有的运行特征有( )。 A: 流程实时控制
B: 过程简化,反应速度快 C: 对象多品种、小批量 D: 服务延伸 标准解答:
(多选题)22: 常见的网络侵犯著作权行为有( )。 A: 将他人作品用于商业目的或非法使用 B: 破坏作品的完整性
C: 侵害网络作品著作人身权 D: 网络服务商侵犯著作权 标准解答:
(多选题)23: 供应链涉及的范围包括( )。 A: 产品研发 B: 原料采购 C: 生产制造 D: 客户服务 标准解答:
(多选题)24: EDI应用成本包括( )。 A: EDI服务的服务费 B: 数据通讯费 C: 人员培训费用 D: 软件开发费用 标准解答:
(多选题)25: 网络广告中有待解决的法律问题有( )。 A: 主体定位 B: 虚假广告
C: 垃圾邮件与强迫广告 D: 隐私权保护 标准解答:
(多选题)26: 一般来说,EDI较多地应用于有大量表单式数据处理的部门和单位,而且要求有一定的规范性。从应用领域看,通常可以分为多种类型,它们是( )。 A: 贸易数据交换系统 B: 金融汇兑系统 C: 公共事业系统 D: 交互式应答系统 标准解答:
(多选题)27: 电子商务的安全技术有( )。 A: 数字信封 B: 数字签名
C: 数据加密 D: 数据保存 标准解答:
(多选题)28: 开展电子商务面临的障碍有( )。 A: 安全障碍,标准与规范障碍 B: 操作费用障碍及法律障碍 C: 网上支付障碍及观念障碍 D: 物流体系障碍及信用障碍 标准解答:
(多选题)29: 关于门户网站的说法中正确的有( )。 A: 发展“眼球经济”
B: 将网站包装上市可获得资本收益 C: 拥有数量众多的客户
D: 通过增值服务获得商业回报 标准解答:
(多选题)30: 下列属于电子商务对企业组织结构产生的影响的是( )A: 企业间的业务单元从封闭式层次结构转向开放式网状结构 B: 共享信息资源
C: 信息传递的方式由单向向双向转换 D: 出现了新的管理模式-信息模式 标准解答:
(多选题)31: 构成EDI系统的要素包括( )。A: 商务交易准则 B: EDI软件及硬件 C: 通信网络 D: 数据标准 标准解答:
(多选题)32: 网络营销之所以和传统营销方式有所区别是因为( )A: 技术手段不同 B: 营销方式不同 C: 基于互联网的 D: 目标市场不同 标准解答:
(多选题)33: 黑客常用的技术手段有( )。 A: 病毒攻击 B: 使用木马 C: 网络监听 D: 加密破解
。。 标准解答:
(多选题)34: 下列现象属于侵犯用户隐私权的是( )。 A: 采用cookiEs技术保存用户信息,发布广告 B: 和广告商合作,对用户进行针对性推销 C: 将用户信息作为商品出售 D: 强迫用户阅读广告 标准解答:
(多选题)35: 使用木马攻击的途径主要有( )。 A: 通过电子邮件附件 B: 修改注册表
C: 捆绑在某些安装程序 D: 网络文件下载 标准解答:
(多选题)36: 下面属于网络银行区别于传统银行的有( )。 A: 更好的客户服务 B: 银行的投入减少 C: 经营理念的变化 D: 服务成本增加 标准解答:
(多选题)37: 以下关于供应链管理与物流管理区别的表述正确的是( )。 A: 两者范围不同
B: 两者思想的形成不同 C: 两者没有不同 D: 两者根本不相关 标准解答:
(多选题)38: 黑客最常用的武器是口令破解,其方法主要有( )。 A: 穷举猜测用户口令
B: 用密码字典快速猜测口令
C: 利用系统漏洞获取存放密码的系统文件 D: 伪装管理员向用户骗取口令 标准解答:
(多选题)39: 电子商务环境下新型物流配送中心应当具有的条件包括( )。 A: 科学化的管理模式 B: 合理化的人员配置 C: 现代化的装备配置 D: 专业化的配送模式 标准解答:
(多选题)40: 电子商务对法律制度的挑战包括( )方面。 A: 网络知识产权 B: 网络安全
C: 网络消费者权益 D: 隐私权 标准解答:
(多选题)41: 网络银行的发展阶段包括( )。 A: 信息发布阶段 B: 单向提供服务阶段 C: 互动银行业务服务阶段 D: 全面网上银行业务阶段 标准解答:
(多选题)42: 电子商务的安全问题按照风险来源分类,可以包括( )。 A: 网络系统自身的安全风险 B: 信息传输风险 C: 信用风险
D: 管理风险和法律风险 标准解答:
(多选题)43: 我国网络银行在哪些方面还需要改进( )。 A: 培育全国统一的、权威的金融认证中心 B: 建立网络银行监管依据
C: 做好总体规划,防止重复低效建设 D: 重视网络人才的培养 标准解答:
(多选题)44: 常见的电子商务支付方式包括( )。 A: 智能卡 B: 电子现金 C: 电子钱包 D: 电子支票 标准解答:
(多选题)45: 企业将自己的物流业务外包给第三方物流公司,可以获得的优势包括( )。 A: 获得规模经济效益 B: 拥有第三方灵活性 C: 获取作业利益
D: 拥有外部网络和信息技术 标准解答:
(判断题)46: 与传统的市场调查相比,互联网作为调查工具的独特优越性包括:互动性、价格低廉、速度快、能实时监督和可进行匿名调查。
A: 错误 B: 正确 标准解答:
(判断题)47: 数字证书是电子邮件附件或嵌在网页上的程序,可用来验证用户或网站的身份。 A: 错误 B: 正确 标准解答:
(判断题)48: 内部网是在企业内部实现信息共享和分布的网络。 A: 错误 B: 正确 标准解答:
(判断题)49: 从电子商务系统的处理内容来考虑,电子商务系统可以划分为内容管理、协同处理和交易服务三部分。 A: 错误 B: 正确 标准解答:
(判断题)50: 如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。 A: 错误 B: 正确 标准解答: