欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    秋东财《电子商务概论》在线作业.doc

    • 资源ID:5590012       资源大小:77.50KB        全文页数:10页
    • 资源格式: DOC        下载积分:12金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    秋东财《电子商务概论》在线作业.doc

    1、 东财电子商务概论在线作业一(随机) 试卷总分:100 测试时间:- 单选题 多选题 包括本科的各校各科新学期复习资料,可以联系屏幕右上的“文档贡献者” 一、单选题(共 5 道试题,共 20 分。)V 1. ( )是对计算机和网络资源的恶意使用行为进行识别和响应的处理过程。A. B. 漏洞扫描 C. 入侵检测 D. 安全审计 E. 反病毒 满分:4 分 2. 电子商务网站软件建设的核心是( )。A. 内容设计 B. 系统设计 C. 应用软件 D. 网页制作 满分:4 分 3. 不公平竞争优势指A. 一个完美市场 B. 一家企业在其他企业不能获得的要素上建立起来的优势 C. 一家企业有比其他企业

    2、更多的资源 D. 以上都是 满分:4 分 4. 以下哪一项包括了数据流量图表来描述网站的信息流量。A. 物理设计 B. 逻辑设计 C. 测试计划 D. 主机托管 满分:4 分 5. 因特网接入服务的提供商简写为( )。A. ISP B. NSP C. ICP D. ASP 满分:4 分 二、多选题(共 20 道试题,共 80 分。)V 1. 下列关于宽带的说法中正确的是( )。A. 也被称为“宽频网路” B. 它是在不同的传输介质传输 C. 宽带是一个动态的概念 D. 是骨干网传输速率在2.5G以上、接入网能够达到1兆的网络 满分:4 分 2. 以下哪几项属于耐用品A. 汽车 B. 家电 C.

    3、 服装 D. 家具 满分:4 分 3. 以下哪些是电子商务网站的系统开发生命周期的主要阶段。( )A. 系统分析 B. 系统设计 C. 系统开发 D. 系统测试 E. 系统运行 满分:4 分 4. 物流的特点包括( )。A. 系统性 B. 信息化 C. 自动化 D. 网络化 满分:4 分 5. 电子商务环境与传统商务有了较大的变化,下面阐述正确的有( )A. 产品形态市场和资本形态市场中的商务活动主要属于电子商务 B. 信息形态市场的商务活动主要属于电子商务 C. 在传统商务中,人文环境的影响无处不在,而在电子商务中,则其影响相对较弱 D. 政府部门在电子商务中仍是重要的影响因素,甚至是决定的

    4、因素。 满分:4 分 6. 物流网络化的意义包括( )。A. 物流系统的信息网络化 B. 组织的网络化 C. 设施的网络化 D. 资金流动的网络化 满分:4 分 7. 网上信用卡支付系统的局限性包括以下哪些方面A. 社会因素 B. 商家风险 C. 成本 D. 社会公平 满分:4 分 8. 恶意代码包括以下哪几种:A. 病毒 B. 蠕虫 C. 特洛伊木马 D. “恶意程序” 满分:4 分 9. 为降低网络监听风险可采取( )措施。A. 合理设计网络拓扑结构 B. 加强对交换机访问控制 C. 加强对路由器访问控制 D. 使用保密性高的通信方式 满分:4 分 10. EDI的效益主要取决于( )。A

    5、. 企业的规模 B. 企业的系统集成化程度 C. 贸易量大小 D. 企业的应用层次 满分:4 分 11. 以下哪几家企业属于虚拟商家A. 易趣 B. 阿里巴巴 C. 淘宝 D. 卓越 满分:4 分 12. 物流系统化的目的有A. 减少客户所需的订货断档 B. 使物流的成本降到最低 C. 提高企业的知名度 D. 保证订货、出货和配送的信息畅通 满分:4 分 13. EDI应用成本包括( )。A. EDI服务的服务费 B. 数据通讯费 C. 人员培训费用 D. 软件开发费用 满分:4 分 14. 电子商务的类型有哪些A. B2C B. B2B C. C2C D. P2P E. M-commerc

    6、满分:4 分 15. 下列关于电子商务的说法中正确的有( )。A. 联合国国际贸易委员会1996年通过了电子商务示范法 B. 所有商品都适合在网上销售 C. 物流体系的滞后对电子商务的发展产生瓶颈限制 D. 企业开展电子商务会面临企业成本大于社会成本 满分:4 分 16. 下面对于电子商务发展动力论述正确的有( )A. 摩尔定律是上世纪提出来的,现在已不适合信息产业的发展。 B. 电子商务是当前世界信息技术应用最广泛的领域,是信息化建设的最主要组成部分 C. 2000年1月起,美国政府要求联邦政府所有对外采购均采用电子商务方式。 D. 全球经济一体化的发展,使企业间的竞争深度加剧,企业必须要实

    7、现与客户的信息交流才能保持竞争优势地位。 满分:4 分 17. 物流配送成为电子商务发展的瓶颈是因为( )。A. 物流本身发展滞后 B. 电子商务发展缓慢 C. 互联网本身无法解决物流问题 D. 网络经济可以优化物流 满分:4 分 18. 信息技术在物流中的主要应用有( )。A. 条形码技术 B. 射频识别技术 C. 地理信息系统 D. 全球定位系统技术 满分:4 分 19. 消费者使用银行卡进行网上支付时,必须A. 开列银行账户 B. 申请电子邮件地址 C. 取得电子支付卡 D. 先存入货款 满分:4 分 20. B2B支付系统开发了以下哪两种类型A. 可以取代传统银行功能的系统 B. 可以

    8、取代网上银行功能的系统 C. 延伸到B2B市场的已有的银行系统 D. 可以在B2C市场通用的的银行系统 满分:4 分 东财电子商务概论在线作业二(随机) 试卷总分:100 测试时间:- 单选题 多选题 一、单选题(共 5 道试题,共 20 分。)V 1. 开展电子商务的重要媒介是( )。A. 互联网 B. 信息技术 C. 网络技术 D. 数据挖掘 满分:4 分 2. WWW是A. Internet上最受欢迎的服务 B. 是按统一标准建立起来的网页 C. 是在60年代末建立起来的连接少数电脑的网页 D. 以上都不是 满分:4 分 3. 下列哪一项是网上最常用的支付工具?A. 电子现金 B. 支票

    9、账户 C. 借记卡 D. 信用卡 满分:4 分 4. B2B是( )的缩写。A. 企业内部电子商务 B. 企业与企业的电子商务 C. 企业与消费者的电子商务 D. 企业与政府的电子商务 满分:4 分 5. 在电子商务时代,新的营销模式的要求是A. 多环节、小批量 B. 少层次,大批量 C. 多品种、小批量 D. 少品种、大批量 满分:4 分 二、多选题(共 20 道试题,共 80 分。)V 1. 通过第一代网络,用户无法实现的操作有( )A. 借助超链接在网站间跳转 B. 不同网站的信息可随超链接传递 C. 网站间的信息交换 D. 整合网站资源 满分:4 分 2. 企业开展电子商务必须克服的外

    10、部风险包括( )。A. 黑客攻击 B. 计算机病毒 C. 网络犯罪 D. 非法入侵 满分:4 分 3. 下列属于电子商务对企业组织结构产生的影响的是( )。A. 企业间的业务单元从封闭式层次结构转向开放式网状结构 B. 共享信息资源 C. 信息传递的方式由单向向双向转换 D. 出现了新的管理模式-信息模式 满分:4 分 4. 下面对于电子商务发展动力论述正确的有( )A. 摩尔定律是上世纪提出来的,现在已不适合信息产业的发展。 B. 电子商务是当前世界信息技术应用最广泛的领域,是信息化建设的最主要组成部分 C. 2000年1月起,美国政府要求联邦政府所有对外采购均采用电子商务方式。 D. 全球

    11、经济一体化的发展,使企业间的竞争深度加剧,企业必须要实现与客户的信息交流才能保持竞争优势地位。 满分:4 分 5. CRM的原则有( )。A. 客户中心原则 B. 一致性原则 C. 战略原则 D. 老客户优先原则 满分:4 分 6. 数字钱包重要有以下哪两种类型A. 基于客户的数字钱包 B. 基于商家的数字钱包 C. 基于服务器的数字钱包 D. 基于网站的数字钱包 满分:4 分 7. 电子商务发展的基础在于 ( )的出现和发展。A. 互联网 B. 个人电脑 C. 局域网 D. TCP/IP E. WWW 满分:4 分 8. 企业的赢利模式包括以下哪几项A. 广告赢利模式 B. 间接赢利模式 C

    12、. 交易费用赢利模式 D. 销售赢利模式 满分:4 分 9. 以下哪几家企业属于鼠标加水泥型零售商A. 沃尔玛 B. 易趣 C. 阿里巴巴 D. 联想集团 满分:4 分 10. 网络银行的业务创新包括( )。A. 公司银行 B. 家庭银行 C. 商务服务 D. 手机银行 满分:4 分 11. 下面关于电子商务含义的说法正确的是( )。A. 从通信的角度看,电子商务是要满足企业、消费者和管理者的愿望,如降低服务成本,同时改进商品的质量并提高服务实现的速度 B. 从业务流程的角度看,电子商务是实现业务和工作流程自动化的技术应用 C. 从服务的角度看,电子商务是通过电话线、计算机网络或其他方式实现的

    13、信息、产品/服务或结算款项的传送 D. 从在线的角度看,是指提供在互联网和其他联机服务上购买和销售产品的能力 E. 以上说法都正确 满分:4 分 12. 网络银行发展的制度问题有( )。A. 税收问题 B. 监管问题 C. 法律问题 D. 管理问题 满分:4 分 13. ECRM的功能包括( )。A. 降低企业运营成本 B. 满足客户个性化需求 C. 提高产品质量 D. 打击竞争对手 满分:4 分 14. 下列哪些是“综合物流”考虑的问题:A. 原材料的采购 B. 商品的生产 C. 传统物流 D. 商品的销售 满分:4 分 15. 黑客最常用的武器是口令破解,其方法主要有( )。A. 穷举猜测

    14、用户口令 B. 用密码字典快速猜测口令 C. 利用系统漏洞获取存放密码的系统文件 D. 伪装管理员向用户骗取口令 满分:4 分 16. 使用木马攻击的途径主要有( )。A. 通过电子邮件附件 B. 修改注册表 C. 捆绑在某些安装程序 D. 网络文件下载 满分:4 分 17. 定价策略包括以下哪几种A. 免费价格策略 B. 分级定价策略 C. 捆绑销售定价策略 D. 动态定价策略 满分:4 分 18. 对电子商务与电子商业描述正确的是( )。A. 电子商务是在网上建立一个网站,进行产品宣传或进行商业交易活动 B. 电子商业改变企业传统的业务运作模式,该模式的实现虽一个漫长的过程 C. 电子商务

    15、的范畴比电子商业广 D. 电子商业的范畴比电子商务广 满分:4 分 19. 以下哪些是Internet的特点_。A. 便于检索各类信息 B. 不论采用何种协议,任何两台主机之间都可以进行通信 C. 信息容量大 D. 信息可以在全球范围内传播 满分:4 分 20. 下列关于宽带的说法中正确的是( )。A. 也被称为“宽频网路” B. 它是在不同的传输介质传输 C. 宽带是一个动态的概念 D. 是骨干网传输速率在2.5G以上、接入网能够达到1兆的网络 满分:4 分 东财电子商务概论在线作业三(随机) 试卷总分:100 测试时间:- 单选题 多选题 一、单选题(共 5 道试题,共 20 分。)V 1

    16、. 哪种零售商最象网上零售商A. 专卖店 B. 日用品 C. 邮购与电话订购 D. 杂货 满分:4 分 2. C2C交易的最大障碍是( )A. 物流 B. 商流 C. 资金流 D. 信息流 满分:4 分 3. 以下匿名的实现机制中,( )通过在群内随机转发消息来隐藏消息的发送者。A. 群方案 B. 匿名转发器链 C. 假名 D. 代理机制 满分:4 分 4. 网上拍卖的正向竞价模式是指A. 竞价拍买 B. 竞价拍卖 C. 个人议价 D. 集体议价 满分:4 分 5. ( )是一个行业或企业内,从原材料到形成最终产品或服务的过程中所进行的一系列活动。A. 供应链 B. 价值链 C. 企业战略 D

    17、. 物流链 满分:4 分 二、多选题(共 20 道试题,共 80 分。)V 1. B2B支付系统开发了以下哪两种类型A. 可以取代传统银行功能的系统 B. 可以取代网上银行功能的系统 C. 延伸到B2B市场的已有的银行系统 D. 可以在B2C市场通用的的银行系统 满分:4 分 2. 物流的特点包括( )。A. 系统性 B. 信息化 C. 自动化 D. 网络化 满分:4 分 3. 网络银行快速发展的原因包括( )。A. 金融服务业网络化 B. 经济原因 C. 国家政策 D. 建立和维护银行与顾客间的关系 满分:4 分 4. 被ITU正式批准为国际三大3G标准的是( )。A. 中国的TD-SCDMA B. 欧洲的WCDMA C. 美国提出的CDMA2000 D. 欧洲的UTRA-TDD 满分:4 分 5. 黑客常用的技术手段有( )。A. 病毒攻击 B. 使用木马 C. 网络监听 D. 加密破解 满分:4 分 6. 物流企业的服务带来的好处有A. 企业与客户结成双赢战略伙


    注意事项

    本文(秋东财《电子商务概论》在线作业.doc)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开