- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2010年秋季学期子商务第二次作业
2010年秋季学期电子商务第二次作业一、单项选择题(40分,共 20 题,每小题 2 分)1. 有效客户响应的核心是( )A. 通过向消费者传递价值来提高业绩B. 有效的店内布局C. 有效的补货D. 有效的促销2. 防止未授权的数据暴露并确保数据源的可靠性指计算机安全中的( )A. 完整B. 即需 C. 保密 D. 保密和完整3. 电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性( )A. 不可修改性B. 信息的稳定性C. 数据的可靠性D. 交易者身份的确定性4. 用来对两个或多个网络之间的互相访问实行强制性管理的安全系统是( )A. 隔离系统B. 防火墙C. 屏蔽系统D. 安全网关系统5. 以下哪一个是用来保证硬件和软件本身的安全的?( )A. 实体安全B. 运行安全C. 信息安全D. 管理安全6. 不属于计算机犯罪区别于传统盗窃、抢劫等犯罪的特征是( )A. 不易侦察 B. 公开性C. 隐蔽性D. 不易察觉7. 电子商务的安全是指( )A. 由客户机到通讯信道的安全B. 由客户机到电子商务服务器的安全C. 由通讯信道到电子商务服务器的安全D. 由通讯信道到WWW 的安全8. SET协议又称为( )A. 安全套接层协议B. 安全电子交易协议C. 信息传输安全协议D. 网上购物协议9. 数据仓库中一般用于( )A. 联机事务处理B. 服务支持C. 实时业务处理 D. 以信息为中心的决策支持10. 计算机病毒是指能够通过修改程序,把自身复制进去进而“传染”其它程序的( )A. 软件B. 硬件C. 程序D. 资源11. 计算机安全中不包括的内容是( )A. 保密B. 效率C. 即需D. 完整12. CA的中文含义是( )A. 电子中心B. 金融中心 C. 银行中心D. 认证中心13. 下列关于防火墙的说法正确的是( )A. 防火墙的安全性能是根据系统安全的要求而设置的B. 防火墙的安全性能是一致的,一般没有级别之分C. 防火墙不能把内部网络隔离为可信任网络D. 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统14. 网上交易的安全性是由谁来保证的( )A. 厂家B. 认证中心C. 银行D. 信用卡中心15. 以下哪一个可以用来保证计算机能在良好的环境里持续工作( )A. 环境安全B. 实体安全C. 运行安全D. 信息安全16. 通常我们所说的电子商务的安全是指( )A. 由客户机到通讯信道的安全 B. 由通讯信道到WWW的安全 C. 由通讯信道到电子商务服务器的安全 D. 由客户机到电子商务服务器的安全17. ( )是对用户身份进行识别和鉴别,对用户利用资源的权限和范围进行核查,是数据保护的前沿屏障A. 存取权限控制B. 存取控制C. 身份认证D. 数据库存取控制18. 客户关系管理的三个阶段依次是( )A. 争取新客户、加强现有客户关系、永远留住重要客户B. 加强现有客户关系、争取新客户、永远留住重要客户C. 永远留住重要客户、加强现有客户关系、争取新客户D. 加强现有客户关系、永远留住重要客户、争取新客户19. 下列哪种技术可保护数字化作品的版权( )A. 数字水印B. 设置计算机密码C. RSAD. SSL20. 在社会经济领域,网络安全主要是( )A. 党政机关网络安全问题B. 国家经济领域内网络安全问题C. 国防计算机网络安全问题 D. 军事计算机网络安全问题二、多项选择题(15分,共 5 题,每小题 3 分)1. 选择主机托管服务的标准是( )A. 可靠性 B. 带宽 C. 安全性D. 成本E. 服务商规模2. 计算机病毒特点具有( )特点A. 破坏性B. 潜伏性C. 像素D. 对齐方式3. 计算机感染病毒会出现一些不正常现象,通过以下( )这些现象可以判断计算机可能感染了病毒。A. 出现莫名其妙的隐藏文件B. 系统运行速度异常慢C. 系统偶尔死机D. AUTOEXEC.BAT、CONFIG.SYS被修改4. 关于Yahoo!网站,下列说法错误的是( )A. 开设了中文网站B. 中文网站包括简体和繁体版本C. 中文网站只有繁体版本D. 中文网站只有简体版本5. 计算机病毒的表现形式多种多样,源码病毒的病毒程序一般存在于( )中。A. 语言处理程序B. 连接程序 C. 主程序的首部D. 主程序的尾部三、判断题(15分,共 5 题,每小题 3 分)1. 用户的电子邮
您可能关注的文档
- 2010年注册会计《审计》讲义第十九章.doc
- 2010年注册会计《财 务 管 理》内部讲义第二十一章.doc
- 2010年注册会计《财 务 管 理》内部讲义第二十二章.doc
- 2010年注册会计《财 务 管 理》内部讲义第十一章.doc
- 2010年注册会计《财 务 管 理》内部讲义第十七章.doc
- 2010年注册会计《财 务 管 理》内部讲义第十三章.doc
- 2010年注册会计《财 务 管 理》内部讲义第十九章.doc
- 2010年注册会计《财 务 管 理》内部讲义第十二章.doc
- 2010年注册会计《财 务 管 理》内部讲义第十八章.doc
- 2010年注册会计《财 务 管 理》内部讲义第十六章.doc
文档评论(0)