以下计算机软件著作权权利中,不可以转让的是( )
根据《中华人民共和国著作权法》规定,人身权是指计算机软件著作权人基于自己的软件作品而享有的并与该作品有关的以人格利益为内容的专有权利,这种权利是基于计算机软件著作权人人身的,并与人身不可分离、不能放弃或转让,并没有直接财产内容的权利。人身权包括发表权、署名权、修改权等。
①发表权。发表权是著作权人享有的决定是否将其作品发表以及如何发表的权利。所谓发表是指将作品的原件或复制件,公之于众。根据我国《计算机软件保护条例》的规定,中国公民和单位开发的计算机软件不论是否发表,都享有著作权,并且不限制在何地发表。
②署名权。署名权即表明开发者身份的权利以及在软件上署名的权利,它不受时间的限制,也不因权利人的死亡或者消失而消灭。署名权主要包括3方面的内容:有权在自己开发的软件上署名;决定署名的方式;禁止他人在自己的软件作品上署名。
③修改权。修改权就是软件开发者自行或授权他人对软件进行增补、删减,或者改变指令、语句顺序等修改的权利。修改是创作的延续,其本身也是一种创作,无论作品是否发表,著作权人都享有修改权。
对于本试题,选项C的“署名权”是基于计算机软件著作权人人身的,并与人身不可分离、不能放弃或转让的。
操作系统的功能可分为相互配合、协调工作的5大部分,其中不含( ) 。
操作系统主要包括以下几个方面的功能:
①进程管理,其工作主要是进程调度,在单用户单任务的情况下,处理器仅为一个用户的一个任务所独占, 进程管理的工作十分简单。但在多道程序或多用户的情况下,组织多个作业或任务时,就要解决处理器的调度、 分配和回收等问题 。
②存储管理分为几种功能:存储分配、存储共享、存储保护 、存储扩张。
③设备管理分有以下功能:设备分配、设备传输控制 、设备独立性。
④文件管理:文件存储空间的管理、目录管理 、文件操作管理、文件保护。
⑤作业管理是负责处理用户提交的任何要求。
传统过程模型中,( )首先引入了风险管理。
本题考查计算机软件开发模型相关的基础知识。
软件开发模型是软件开发的全部过程、活动和任务的结构框架,用以指导软件的开发。螺旋模型综合了瀑布模型和演化模型的优点,并增加了风险分析,沿着螺线由内向外,每旋转一圈,就得到原型的一个新版本。
关系的完整性约束不包含( )。
完整性约束:防止的是对数据的意外破环。
实体完整性:规定基本关系R的主属性A不能取空。
用户自定义完整性:就是针对某一具体关系数据库的约束条件,反映某一具体应用所涉及的数据必须满足的语义要求,由应用的环境决定。如:年龄必须为大于0小于150的整数。
参照完整性/引用完整性:规定,若F是基本关系R的外码,它与基本关系S的主码K,相对应(基本关系R和S不一定是不同的关系),则R中每个元组在F上的值必须为:或者取空值;或者等于S中某个元组的主码值。
本题中属性完整性约束不属于关系的完整性约束。
下列关于 BCNF的描述,正确的是( ) 。
考查BCNF的定义。
满足BCNF的定义为:BCNF中每个函数依赖左部都包含码。答案为D。
数据库恢复操作的基本原理是( )
数据库恢复操作的基本原理是冗余机制。
大数据分析的效果好坏,可以通过模拟仿真或者实际运行来验证,这体现了大数据思维维度的( )。
大数据思维的三个维度是指定量思维、相关思维、实验思维。定量思维是指提供更多描述性的信息,其原则是一切皆可测。相关思维是指一切皆可连,消费者行为的不同数据都有内在联系。实验思维是指一切皆可试,可以通过模拟仿真或者实际运行来验证。这就是大数据运用递进的三个层次:首先是描述,然后是预测,最后验证及应用。
区块链经济组织的信任基础是( )。
区块链是一种将数据区块以时间顺序相连的方式组合成的、并以密码学方式保证不可算改和不可伪造的分布式数据库(或者叫分布式账本技术,Distributed Ledger Technology,DLT)。
区块链的本质是一套技术体系,核心价值是解决信任问题。区块链经济组织的信任基础是共识算法。
数据库的概念设计阶段,( )是常用的概念数据模型。
最常用的数据模型为概念数据模型和基本数据模型。其中基本数据模型是按计算机系统的观点对数据建模,是现实世界数据特征的抽象,用于DBMS的实现。基本的数据模型有层次模型、网状模型、关系模型和面向对象模型。而概念数据模型是按用户的观点对数据和信息建模,是现实世界到信息世界的第一层抽象,强调其语义表达功能,易于用户理解,是用户和数据库设计人员交流的语言,主要用于数据库设计。这类模型中最著名的是实体联系模型,简称E-R模型。
在电子商务网站的基本构件中,( )用来管理防火墙内外的用户、资源和控制安全权限,同时为用户的通信和电子商务交易提供通道。
在电子商务的基本构件中,网站服务器主要是为了把网站的信息发布给用户;邮件和消息服务器是为企业员工、合作伙伴和客户提供商业级的通信架构;目录服务器主要用来管理防火墙内外的用户、资源和控制安全权限,同时为用户的通信和电子商务交易提供通道;而安全服务器主要是为了保证电子商务系统的数据安全、应用安全和交易安全。
以下关于客户关系管理定义的叙述中,错误的是( )。
客户关系管理包括以下几层含义:①客户关系是一种管理理念。它的核心思想是将企业的客户(包括最终客户、分销商和合作伙伴)视为最重要的企业资产,通过完善的客户服务和深入的客户分析来满足客户的个性化需求,提高客户满意度和忠诚度,进而保证客户终生价值和企业利润增长的实现。②客户关系管理是一种旨在改善企业与客户之间关系的新型管理机制,可以应用于企业的市场营销、销售、服务与技术支持等与客户相关的领域。③客户关系管理是信息技术、软硬件系统集成的管理方法和应用解决方法。通过软件实现对客户关系的深度分析,了解客户的终生价值,发掘各种与客户交流的新途径。
仓库( )功能的发挥,有利于缩短商品的生产时间,克服生产单一性与需求多样化的矛盾,提高商品的适销率。
一般来说,仓库应具有以下功能:①储存功能是仓库最基本的功能,商品生产与商品消费存在着时间上的不均衡,这就使得商品流通的连续进行存在着时间上的矛盾。要克服这个矛盾,必须依靠储存来发挥作用。②流通加工是在商品从生产者向消费者运动的过程中,为了促进销售维护商品质量和实现物流效率,而对商品进行的再加工。流通加工职能的发挥,有利于缩短商品的生产时间,满足消费者的多样化需求,克服生产单一性与需求多样化的矛盾,提高商品的适销率。③各种运输工具的运量相差很大,不同运输方式转运时,运输能力是很不匹配的,这种运力的差异必须通过仓库或货场将货物短时存放以进行调节和衔接。④由于生产节奏和消费节奏不可能完全一致,产生了供需不平衡,这就要有仓库的储存作为平衡环节加以调控,使生产和消费协调起来,这也体现出物流系统创造物资时间效用的基本职能。
以下关于第三方支付平台的叙述中,不正确的是( )。
从B2C第三方支付交易流程可以看出,第三方支付平台作为信用中介解决了买卖双方的信任问题,但第三方并不涉及双方交易的具体内容,相对于传统的资金划拨交易方式,第三方支付较为有效地保障了货物质量、交易诚信、退换要求等环节,在整个交易过程中,可以对交易双方进行约束和监督。第三方支付平台和银行对接入的商家收取固定比例的交易费用,与第三方合作的银行越多,第三方经营业务的范围就越广,在同行业中的竞争能力就越强。由此可见,要争取最广泛银行的合作,是第三方支付平台成功的关键之一。
使用数字证书技术发送一份保密文件时,发送方使用( )对数据进行加密。
数字证书是非对称加密算法公钥的载体。当发送一份保密文件时,发送方使用接收方的公钥对数据加密处理,而接收方则使用自己的私钥对接收到的信息进行解密,这样信息就可以安全无误地到达目的地了。
社交电商借助( )或互动网络媒体,通过分享、内容制作、分销等方式,实现了对传统电商模式的迭代创新。
社交化电子商务,是指将关注、分享、沟通、讨论、互动等社交化的元素应用于电子商务交易过程的现象。从消费者的角度来看,社交化电子商务,既体现在消费者购买前的店铺选择、商品比较等,又体现在购物过程中通过IM、论坛等与电子商务企业间的交流与互动,也体现在购买商品后消费评价及购物分享等。
中国互联网络信息中心(CNNIC)在京发布第45次《中国互联网络发展状况统计报告》显示,截至2020年3月,我国网民规模突破( ),为数字经济发展打下坚实用户基础。
CNNIC发布第45次《中国互联网络发展状况统计报告》(以下简称《报告》),《报告》显示,截至2020年3月(受新冠肺炎疫情影响,本次《报告》电话调查截止时间为2020年3月15日,故数据截止时间调整为2020年3月),我国网民规模为9.04亿,互联网普及率达64.5%,庞大的网民构成了中国蓬勃发展的消费市场,也为数字经济发展打下了坚实的用户基础。CNNIC主任指出,数字经济已成为经济增长的新动能,新业态、新模式层出不穷。在此次疫情中,数字经济在保障消费和就业、推动复工复产等方面发挥了重要作用,展现出了强大的增长潜力。
使用500DPI的打印分辨率打印一幅3×4平方英寸的彩色照片,得到原始的24位真彩色图像的数据量是( )Byte。
500DPI是指每英寸500个像素点,24位真彩色图像是指每个像素点用3(即24/8)个字节来表示,扫描3×4平方英寸的彩色照片得到3×500×4<500个像素点,所以数据量为3×500×4×500×3=9000000字节;一般的激光打印机的输出分辨率是300DPI~600DPI。
临时放置从内存里面取得的程序指令的寄存器是( )。
指令寄存器(Instruction Regiter,IR),是临时放置从内存里面取得的程序指令的寄存器,用于存放当前从主存储器读出的正在执行的一条指令。
二叉树遍历是按照某种策略访问树中的每个节点,且仅访问一次。按照遍历左子树要在遍历右子树之前进行的原则,根据访问( )位置的不同,可得到二叉树的前序、中序和后序三种遍历方法。
所谓二叉树遍历(Traversal)是指沿着某条搜索路线,依次对树中每个节点均做一次且仅做一次访问的过程。访问节点所做的操作依赖于具体的应用问题。由二叉树的递归定义可知,遍历一棵二叉树便要决定对根节点N、左子树L和右子树R的访问顺序。按照先遍历左子树再遍历右子树的原则,常见的遍历方式有先序遍历(NLR)、中序遍历(LNR)和后序遍历(LRN)三种。其中,先、中、后序指的是根节点在何时被访问。
在CPU和主存之间设置高速缓存(Cache)的目的是解决( )的问题。
高速缓冲存储器是存在于主存与CPU之间的一级存储器。主存储器存取速度一直比中央处理器操作速度慢得多,使中央处理器的高速处理能力不能充分发挥,整个计算机系统的工作效率受到影响。高速缓冲存储器可用来缓和中央处理器和主存储器之间速度不匹配的矛盾。
在jQuery的DOM事件函数中,属于表单事件函数的是( )。
在jQuery的DOM事件函数中,当鼠标双击元素时,会发生dblclick事件,dblclick( )方法触发dblclick事件,或规定当发生dblclick事件时运行的函数。当元素失去焦点时发生blur事件,blur( )函数触发blur事件,或者如果设置了function参数,该函数也可规定当发生blur事件时执行的代码,blur事件仅发生于表单元素上。当用户滚动文档或窗口时,会发生scroll事件,scroll事件适用于所有可滚动的元素和window对象。而keyup( )方法用于当按键被松开时,发生keyup事件,它发生在当前获得焦点的元素上。
以下关于数据电文的叙述中,不符合《中华人民共和国电子签名法》规定的是( )。
《中华人民共和国电子签名法》对数据电文的规范和界定:
①数据电文进入发件人控制之外的某个信息系统的时间,视为该数据电文的发送时间。数据电文进入收件人指定特定接收系统的时间,视为该数据电文的接收时间;未指定特定系统的,数据电文进入收件人的任何系统的首次时间,视为该数据电文的接收时间。
②一般情况下,除非发件人与收件人另有协议,数据电文应以发件人的主营业地为数据电文发送地点,收件人的主营业地为数据电文接收地点。没有主营业地的,则以其常居住地为发送或接收地点。数据电文发送和接收地点对于确定合同成立的地点和法院管辖、法律适用具有重要意义。
③数据电文的证据法律效力:以电子形式存在的、能够证明案件真实情况的一切材料及其派生物则可成为电子证据。数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用。
在网页中要给“电子商务设计师”增加外边框,要求上下边框为实线、左边框为点线、右边框为凹型线,可以实现该功能的选项是( )。
边框样式属性border-style是一个复合属性,同时取1到4个值。border-style属性;取1个值时,四条边框均使用这一个值;取2个值时,上下边框使用第一个值,左右边框使用第二个值,两个值一定要用空格隔开;取3个值时,上边框使用第一个值,左右边框使用第二个值,下边框使用第三个值,取值之间要用空格隔开;取4个值时,四条边框按照上、右、下、左的顺序来调用取值,取值之间也要用空格隔开。
根据上述规则,结合题目要求,上下边框为实线(solid)、左边框为点线(dotted)、右边框为凹型线(groove)。故选择B项。
在OSI模型中,( )用于建立管理和维护端到端的连接。
在OSI模型中,各层的基本功能做如下:
①物理层:OSI的物理层规范是有关传输介质的特性,这些规范通常也参考了其他组织制定的标准。
②数据链路层:定义了在单个链路上如何传输数据。
③网络层:对端到端的包传输进行定义,定义了能够标识所有结点的逻辑地址、路由实现的方式和学习的方式。
④传输层:建立主机端到端的连接,包括是否选择差错恢复协议还是无差错恢复协议,及在同一主机上对不同应用的数据流的输入进行复用,对收到顺序不对的数据包的重新排序功能。
⑤会话层:定义了如何开始、控制和结束一个会话,包括对多个双向消息的控制和管理,以便在只完成连续消息的一部分时可以通知应用,从而使表示层看到的数据是连续的,在某些情况下,如果表示层收到了所有的数据,则用数据代表表示层。
⑥表示层:定义数据格式及加密。
⑦应用层:与其他计算机进行通信的一个应用,是对应应用程序的通信服务。
以企业网站建设为基础,通过一系列的推广措施,达到顾客和公众对企业的认知和认可。这体现网络营销的( )职能。
网络营销的职能主要表现为:信息发布、网上调研、销售促进、网站推广、顾客服务、品牌建设、网上销售和顾客关系等八个方面。
①信息发布是通过各种互联网手段,将企业营销信息以高效的手段向目标用户、合作伙伴、公众等群体传递;
②顾客服务是指通过互联网提供了更加方便的在线顾客服务手段,从形式最简单的FAQ(常见问题解答),到电子邮件、邮件列表,以及在线论坛和各种即时信息服务等;
③网上销售是企业销售渠道在网上的延伸。一个具备网上交易功能的企业网站本身就是一个网上交易场所,网上销售渠道建设并不限于企业网站本身,还包括建立在专业电子商务平台上的网上商店,以及与其他电子商务网站不同形式的合作等;
④品牌建设是以企业网站建设为基础,通过一系列的推广措施,达到顾客和公众对企业的认知和认可。
在入侵检测系统中,( )负责存放各种中间和最终数据。
入侵检测系统(Intrusion Detection System,IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
入侵检测系统通常由事件产生器、事件分析器、事件数据库、响应单元等基本组件构成。其中事件产生器负责原始数据的采集,它对数据流、日志文件等进行追踪,然后将收集到的原始数据转换为事件,并向系统的其他部分提供此事件;事件分析器负责接收事件信息,然后对其进行分析,并判断是否是入侵行为或异常现象,最后将判断结果转为警告信息;事件数据库负责存放各种中间和最终数据;响应单元根据警告信息做出反应,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。
在RSA算法中,选择两个质数p=11,q=17,加密密钥为e=23,则解密密钥d为( )。
在已知两个不大的质数p、q(p和q不相等)和加密密钥e时,计算解密密钥d的依据:
首先计算N=p*q;根据欧拉函数,不大于N且与N互质的整数个数为(p-1)*(q-1);选择一个整数e与(p-1)*(q-1)互质,并且e小于(p-1)*(g-1);使用公式“d*e=1(mod(p-1)*(q-1))”计算解密密钥d。最后将P和q的记录销毁。
根据上述规则,可以计算出,当质数p=11和q=17,加密密钥为e=23时,计算(23*7-1)mod160=0,将上述选项值代入,则只有7满足该要求,即解密密钥d的值为7。
在XML的第一条声明语句中,不能使用的属性是( )。
XML声明是文档头部的第一条语句,也是整个文档的第一条语句。XML声明语句的格式如下:
<?xml version="version-number"encoding="encoding-declaration"standalone-"tandalone-status"?>
XML声明语句以“<?xml”开始、以“?>”结束,表示这是一个XML文档。处理指令是在XML文档中由应用程序进行处理的部分,XML解析器把信息传送给应用程序,应用程序解释指令,按照它提供的信息进行处理。处理指令是以“<?”开始、以“?>”结束,其格式是:<?处理指令名称 处理指令信息?>以“xml-[name]”开头的处理指令指定的是[name]中给出的与XML相关的技术。
以下关于JSON的描述中,错误的是( )。
JSON(JavaScript Object Notation,JS对象的简称)是一种轻量级的数据交换格式。它基于ECMAScript(欧洲计算机协会制定的JS规范)的一个子集,采用完全独立于编程语言的文本格式来存储和表示数据。简洁和清晰的层次结构使得JSON成为理想的数据交换语言。使用JSON表示数组时,一个数组以“[”(左中括号)开始,“]”(右中括号)结束。值之间使用“,”(逗号)分隔。
在JavaScript中,Array对象的( )方法用于向数组的末尾添加一个或多个元素。
Array对象即数组对象,在JavaScript中用于在单个变量中存储多个值,由JavaScript中的数组是弱类型,允许数组中含有不同类型的元素,数组元素甚至可以是对象或者其他数组。Array对象提供的主要方法包括:sort( )方法用于对数组元素进行排序;pop( )方法用于删除并返回数组的最后一个元素;splice( )方法用于插入、删除或替换数组中的元素;push( )方法用于向数组的末尾添加一个或多个元素,并返回新的长度。
在下列选项中,使用css代码实现给网页中所有<h1>标签添加背景颜色的是( )。
css3的常用选择器主要有标签选择器、类选择器、id选择器和伪类选择器。
标签选择器可以用来寻找特定类型的元素,如段落、超链接或者标题元素,只需要指定希望应用样式的元素的名称。
用类选择符可以把相同的元素分类定义成不同的样式。在定义类选择符时,在自定义类名称的前面加一个点(.)。
在HTML文档中,需要唯一标识一个元素时,就会赋予它一个id标识,以便在对整个文档进行处理时能够快速地找到这个元素。而id选择符就是用来对这个单一元素定义单独的样式。其定义方法与类选择符大同小异,只需要把“.”改为“#”。
伪类不属于选择符,它是让页面呈现丰富表现力的特殊属性。之所以称为“伪”,是因为它指定的对象在文档中并不存在,它们指定的是元素的某种状态。应用最为广泛的伪类是链接的4个状态:未链接状态(a:link);已访问链接状态(a:visited);鼠标指针悬停在链接上的状态(a:hover);被激活(在鼠标单击与释放之间发生的事件)的链接状态(a:active)。
给网页中所有<h1>标签添加背景颜色的css代码为h1{background-color:#00f00;}。
以下对Java EE技术规范的描述中,错误的是( )。
在Java EE中包含十几种技术规范。其中JNDI是一个Java应用程序设计接口,提供了查找和访问各种命名和目录服务的通用、统一方式;JMS是Java平台上有关面向消息中间件的技术规范;XML是一种与平台无关的通用数据交换格式。
JDBC API为访问不同的数据库提供了一种统一的途径。JDBC对开发者屏蔽了一些细节问题,JDCB对数据库的访问也具有平台无关性。
在Android的系统架构中,( )提供了开发Android应用程序所需的一系列类库,方便开发人员快速地构建应用整体框架。
Android的系统架构采用了分层架构思想,从上到下分为4层,分别为Application(应用层)、Application Framework(应用框架层)、Libraries and Android Runtime(系统运行库层)和Linux Kernel(Linux 内核层)。其中在应用层,Android会附带一系列核心应用程序包,包括E-mail客户端、SMS短信程序、日历、地图、浏览器、联系人管理程序等。应用框架层主要为开发者提供了可以访问Android应用程序框架中的API,该应用程序架构简化了组件的重用,任何一个应用程序都可以发布它的功能块,并且任何其他的应用程序都可以使用这些发布的功能块:另一方面该应用程序的重用机制使用户可以方便地替换程序组件。在系统运行库层,Android平台包含了一些C/C++库,Android系统中的组件可以使用这些库,而Android运行时环境由一个核心库和Dalvik虚拟机组成。Linux内核层作为硬件和软件栈之间的抽象层,为Android核心系统服务提供可以依赖的Linux内核。
在网页中播放一个视频文件,文件为当前路径下的myVideo.mp4,能正确播放、暂停视频,且能进行音量控制的是( )。
HTML5提供了播放音频文件的标准,controls属性供添加播放、暂停和音量控件。<audio>元素允许使用多个<source>元素,<source>元素可以链接不同的音频文件,浏览器将使用第一个支持的音频文件。其中audio标签主要的属性包括autoplay.controls、loop.preload和sre等,而video标签主要的属性包括muted、poster、autoplay、controls、loop和src等。<audio>标签支持的3种文件格式:MP3、Wav、Ogg;<video>标签支持三种视频格式:MP4、WebM、Ogg。
以下关于IPv4地址的描述中,错误的是( )。
IPv6的主要目的是解决IPv4中存在网络地址资源不足的问题,IPv6除了具有IPv4具有的功能外,还消除了IPv4的局限性,它们之间既有相同点,又有不同点。IPv4地址的总长度是32位,而IPv6具有长达128位的地址空间,可以彻底解决IPv4地址不足的问题;IPv4地址被分为网络号和主机号两部分,若网络号用一个字节表示,则最大可以创建256个网络,B类地址用2字节做网络号:而IPv6报文的整体结构分为IPv6报头、扩展报头和上层协议数据3部分。IPv6报头是必选报文头部,长度固定为40B,包含该报文的基本信息;扩展报头是可选报头,可能存在0个、1个或多个,IPv6协议通过扩展报头实现各种丰富的功能;上层协议数据是该IPv6报文携带的上层数据,可能是ICMPv6报文、TCP报文、UDP报文或其他可能报文。
在地址表示形式方面,IPv4地址是“点分十进制地址格式”,IPv6地址是“冒分十六进制地址格式”。
以下关于微信营销的说法中,错误的是( )。
微信营销的特点包括:①点对点精准营销。微信拥有庞大的用户群,借助移动终端、天然的社交和定位等优势,每条信息都可以推送给每个微信用户,并且能够让每个用户都有机会接收到这条信息,继而帮助商家实现点对点精准化营销。②运营成本低。微信本身是免费的,使用微信发布各种信息也不需要任何费用。③企业和用户容易形成强关系。通过微信,企业可以和客户实时互动,答疑解惑,可以讲故事甚至可以“卖萌”,用一切形式让企业与消费者形成朋友的强关系。但是微信作为一个社交平台,在使用过程中容易泄露个人信息,再加上定位功能,会为用户的个人隐私带来困扰。
网络营销站点推广策略不包括( )。
网络营销站点建好后,就需要采用各种方式对其进行推广,具体包括搜索引擎推广、网络广告投放、发送电子邮件、电子杂志、网站合作推广等,有奖促销是针对产品或服务推广的策略,不是针对网站推广采用的策略。
网络广告计价方法中的CPC指的是( )。
网络广告常用的计价法有:①CPM意为每千人印象成本,指的是广告播放过程中,听到或看到某广告的每一人平均分担到多少广告成本。②CPC即每点击成本。③CPP是指根据每个商品的购买成本决定广告费用,其好处是把商品的购买和广告费用联系起来。④PFP(Pay-For-erformance)意为按业绩付费。
网易云音乐与农夫山泉通过AR技术打造全新瓶身,同时通过平台合作打通线上线下用户体验,这种跨界合作属于( )的典型代表。
网络广告有多种形式:
(1)弹出式广告是指当人们浏览某网页时,网页会自动弹出一个很小的对话框。随后,该对话框或在屏幕上不断盘旋,或漂浮到屏幕的某一角落。当用户,试图关闭时,另一个会马上弹出来,这就是互联网上的“弹出式”广告。
(2)搜索引擎广告是指广告主根据自己的产品或服务内容、特点等,确定相关的关键词,撰写广告内容并自主定价投放的广告,是当前网络广告的热门,主流形式是关键词广告和竞价排名。
(3)自媒体广告是指在自媒体,如博客、微博、微信、百度贴吧、论坛等网络社区发布的广告。
(4)原生广告(native advertising)是基于用户体验出发,软性植入品牌营销信息的广告。该类型广告具有内容的原创性、对受众的价值性和用户主动、乐于分享内容的特点。网易云音乐与农夫山泉跨界合作就是原生广告的典型代表。他们在2017年8月宣布合作,推出全新音乐瓶身,同时通过平台性合作打通线上线下用户体验。网易云音乐精选30段经典乐评上瓶身,赋予农夫山泉不一样的饮水心情。通过AR技术打造全新瓶身,通过品牌视频定调、快乐男声现场互动预热、纪念水壶事件、线下校园乐评车装置、超市互动点唱机,实现全方位整合营销。该跨界合作事件媒体转发量超过1500家,非主动传播达到90%,曝光量突破200万;合作的广告视频全平台播放量超过800万次;AR体验超过50万人次。
以下关于网络市场调研的叙述中,错误的是( )。
网络市场调研有别于传统调研,呈现出以下特点:
①及时性强。网络的传输速度快,一方面加快了调研信息传递到用户的速度,另一方面也加快了用户向调研者的信息传递速度。
②共享性好。网上调研是开放的,任何网民都可以参加投票和查看结果,这充分体现网络调研的共享性。
③样本的代表性不强。与传统调研方式相比,网络调研的对象较难确定。在无人监管的情况下,上网者填写问卷的随意性和弄虚作假随时都可能发生。另外,可能出现一人重复多次填写问卷的情况,使得调研结果与预期大相径庭。
④低费用。通过网络进行调研,调查者只需在企业站点上发出电子调查问卷供网民自愿填写,然后通过统计分析软件对访问者反馈回来的信息进行整理和分析。在这种情况下,调研费用会大幅度地减少。
RFID技术的特点不包括( )。
AIDC(自动标识与数据采集)技术提供了快速、精确、方便、低成本的数据采集方法,来代替容易出错并且耗时的手工数据输入;在此基础上,AIDC技术通过对商品或对人进行编码而实现跟踪功能。RFID技术(射频标识)作为AIDC技术之一,最早出现在20世纪80年代,用于跟踪业务。RFID技术的特点包括:非接触作业,它能穿透雪、雾、冰、涂料、尘垢和在条形码无法使用的恶劣环境阅读标签;阅读速度非常快,大多数情况下,可用于流程跟踪或者维修跟踪等父互式业务;RFID的主要问题是不兼容的标准。
新经济时代供应链管理的基本思想是以( )为导向,以提高竞争力、市场占有率、客户满意度和获取最大利润为目标。
新经济时代的供应链管理的基本思想就是以客户需求为导向,以核心企业为盟主,以提高竞争力、市场占有率、客户满意度和获取最大利润为目标,以协同商务、协同竞争和双赢原则为基本运作模式,通过运用现代企业管理技术、信息技术、网络技术和集成技术,达到对整个供应链上的信息流、物流、资金流、业务流和价值流的有效规划和控制,从而将客户、销售商、供应商、制造商和服务商等合作伙伴连成一个完整的网链结构,形成一个极具竞争力的战略联盟。
( )能最大满足客户对快递时效性需求,整体提升供应链价值,使得仓配更可控、金融更可信、服务更精准。
我国电子商务物流模式包括:
(1)自营物流模式是电商企业投资建设自己的仓库、配送中心等物流设施,并建立自己的配送队伍的一种配送方式。这种模式整体提升了供应链价值,使得仓配更可控、金融更可信、服务更精准。
(2)第三方物流是指独立于买卖双方之外的专业化物流公司,以签订合同的形成承包部分或全部物流配送服务工作。简单来说,就是将物流配送“外包”,物流环节外包给除发货人、收货人之外的第三方。它是一般电商企业采用的最为普遍的物流配送模式。
(3)第四方物流是指一个供应链集成商,它对公司内部和具有互补性的服务供应商所拥有的不同资源、能力和技术进行整合和管理,提供一整套供应链解决方案。第四方物流公司应物流公司的要求为其提供物流系统的分析和诊断,或提供物流系统优化和设计方案等。借助第四方物流对整个供应链及物流系统进行整合规划,供应链供应商进行资源整合,信息及网络优势,可大大减少对物流设施的资本投入,降低资金占用,减少投资风险。
(4)物流联盟模式是一种介于自营和外包之间的物流模式,指多个物流企业通过建立一定的契约达成合作共识,进而构建企业间资源共享、风险共担、共同合作的合作伙伴关系。联盟之间互补的优势,能更好地对市场变化做出反应,实现资源的优化配置,降低成本,提升企业效益。
GIS物流分析软件中的( ),可以解决物流网点布局问题。
完整的GIS物流分析软件集成了车辆路线模型、网络物流模型、分配集合模型和设施定位模型等。①车辆路线模型,用于解决一个起始点、多个终点的货物运输中,如何降低物流作业费用,并保证服务质量的问题。②网络物流模型,用于解决寻求最有效的分配货物路线问题,也就是物流网点布局问题。③分配集合模型,用以解决确定服务范围和销售市场范围等问题。④设施定位模型,用于确定一个或多个设施的位置。
以下关于绿色供应链管理模式的叙述中,错误的是( )。
绿色供应链管理是一种追求经济利益与绿色利益的新型管理模式,不是片面追求最大化的经济利益。该模式的作用体现为:一是增强企业的竞争力,提高整个供应链的效益;二是树立值得信任、安全可靠、有责任心的企业形象,增加客户价值;三是规避绿色技术贸易壁垒,一般达到绿色供应链要求标准的产品也会符合其他国家,尤其是发达国家的环保标准,降低贸易进入壁垒。绿色供应链也可以说是用绿色化的途径提供绿色产品的过程,包括绿色制造、绿色采购、绿色物流、绿色销售、绿色消费、绿色回收。
当电子支付机构没有足够的资金满足客户兑现电子货币或结算需求时,就会面临( )。
信用风险指支付过程中因一方无法履行债务所带来的风险。当电子支付机构没有足够的资金满足客户兑现电子货币或结算需求时,就会面临流动性风险。流动性风险往往是威胁金融机构生存的最主要和最直接的风险。因此,各金融机构都将保持流动性放在首位,把在保持流动性的前提下追求最大盈利作为经营原则。欺诈风险指犯罪分子通过欺诈行为而带来的损失。欺诈风险对一国的支付系统的稳定和信誉形成严重威胁,如何有效防止金融犯罪是要考虑的重要问题。操作风险指由于系统本身而造成的风险,由于技术问题,如计算机失灵、管理及控制系统缺陷等引致的风险。
( )负责为参与商务活动的各方发放、管理数字证书,以确认各方的身份,保证电子商务交易安全。
在电子支付中,当资金从开放的因特网进入某一封闭的付款系统时,中间通过一套安全的软件(即支付网关)把从因特网上传来的信息翻译成后端系统所能接收的信息,以使两套互不兼容的信息模式在切换时安全性得到保证。认证机构是负责为参与商务活动的各方发放数字证书,以确认各方的身份,保证电子商务交易安全性的机构。
公认的信用卡或借记卡网上支付的国际标准是( )。
信用卡支付主要有四种:账号直接传输方式、专用账号方式、专用协议方式和SET协议方式。其中,安全电子交易(Secure Electronic Transaction,SET)协议是用于银行卡网上交付的协议。安全措施主要包含对称密钥系统、公钥系统、消息摘要、数字签名、数字信封、双重签名和认证等技术。消息摘要主要解决信息的完整性问题,即是否被修改过。数字信封是用来给数据加密和解密的。双重签名是将订单信息和个人账号信息分别进行数字签名,保证商家只看到订货信息而看不到持卡人账户信息,并且银行只能看到账户信息,而看不到订货信息。因此它成为公认的信用卡或者借记卡网上支付的国际标准。
以下关于电子货币与传统货币的叙述中,错误的是( )。
电子货币与传统货币相比具有以下属性:传统货币是以纸币的形式存在、金额的多少显示在纸面上,电子货币是一种无形货币,实质上是一些电子数据;传统货币无需其他附属设备即可以当面交换和进行流通,电子货币的流通必须有一定的基础设施;传统货币是以中央银行和国家信誉为担保的法币,电子货币大部分是不同的机构自行开发设计的带有个性特征的产品,其担保主要依赖于各个发行人自身的信誉和资产,风险并不一致;传统货币的防伪可依赖于物理设置,电子货币的防伪只能采取技术上的加密算法或认证系统来实现。
SSL协议利用公开密钥加密算法和( )技术,对信息的完整性进行检验,保证信息在传输过程中不被算改。
SSL协议利用密码算法和散列(Hash)函数,通过对传输信息特征值的提取来保证信息的完整性,确保要传输的信息全部到达目的地,可以避免服务器和客户端之间的信息受到破坏。而数字摘要就是采用单向Hash函数将需要加密的明文“摘要”成一串固定长度(128位)的密文,这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文时,其结果总是不同的,而同样的明文其摘要必定一致。
以下对公开密钥密码体制的描述中,错误的是( )。
在公开密钥密码体制中,加密密钥和解密密钥不同,分为公钥和私钥。公钥用于加密,私钥用于解密。非对称加密技术也称为公钥加密,即公开密钥密码体制,是建立在数学函数基础上的一种加密方法,它使用两个密钥,在保密通信、密钥分配和鉴别等领域都产生了深远的影响。迄今为止,在所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。
在电子商务安全体系结构中,( )是加密技术层和安全认证层的安全控制技术的综合运用和完善,为电子商务安全交易提供保障机制和交易标准。
在本题目的选项中,既包含电子商务安全体系的组成情况,也包含电子商务基本框架结构涉及的层次关系。电子商务安全体系主要由网络服务安全层、加密技术层、安全认证层、安全协议层、应用系统层组成;而电子商务基本框架结构主要由网络层、信息发布与传输层、电子商务服务和应用层、公共政策和法律规范、技术标准和网络协议。
DES(Data Encryption Standard)算法是一种迭代型分组密码算法,它使用56位的密钥对64位长的数据块进行( )轮加密处理后,得到64位长的密文。
在DES算法中,涉及的主要参数如下:分组长度为64比特、密钥长度为64比特、有效密钥长度为56比特、迭代圈数为16圈、每圈子密钥长度为48比特。其加密过程是使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码,最后生成长度为64位的密文。
特征判定技术是根据病毒程序的特征对病毒进行分类处理的技术,以下不是特征判定技术检测方法的是( )。
特征判定技术是根据病毒程序的特征,如感染标记、特征程序段内容、文件长度变化、文件校验和变化等,对病毒进行分类处理,以后在程序运行中凡有类似的特征点出现,则认定是病毒。特征判定技术常用的检测方法:比较法、校验和检测法、特征扫描法、启发式扫描法。行为监测法是常用的行为判定技术,其工作原理就是利用病毒的特有行为监测病毒。
智能手环体现了( )技术的数据采集功能。
智能手环运动监测功能通过重力加速传感器实现。比如现在智能手机的屏幕翻转功能,就是通过传感器来实现的。传感器通过判断人运动的动作得到一些基础数据,再结合用户之前输入的个人身体体征的基本信息,根据一些特定算法,得到针对个人的个性化监测数据,诸如运动步数、距离以及消耗的卡路里等,从而判断运动的频率和强度。
智能制造以智能工厂为发展方向,开展智能制造试点示范,加快推动云计算、( )智能工业机器人、增材制造等技术在生产过程中的应用,推进生产装备智能化升级、工艺流程改造和基础数据共享。
国务院关于积极推进“互联网+”行动的指导意见中指出,大力发展智能制造。以智能工厂为发展方向,开展智能制造试点示范,加快推动云计算、物联网、智能工业机器人、增材制造等技术在生产过程中的应用,推进生产装备智能化升级、工艺流程改造和基础数据共享。着力在工控系统、智能感知元器件、工业云平台、操作系统和工业软件等核心环节取得突破,加强工业大数据的开发与利用,有效支撑制造业智能化转型,构建开放、共享、协作的智能制造产业生态。
发挥互联网的创新驱动作用,以促进创新创业为重点,推动各类要素资源聚集、开放和共享等,引导和推动全社会形成大众创业、万众创新的浓厚氛围,打造经济发展新引擎属于( )。
国务院关于积极推进“互联网+”行动的指导意见中指出,“互联网+”创业创新是充分发挥互联网的创新驱动作用,以促进创业创新为重点,推动各类要素资源聚集、开放和共享,大力发展众创空间、开放式创新等,引导和推动全社会形成大众创业、万众创新的浓厚氛围,打造经济发展新引擎。
一个企业发现了某个市场机会,有一个初步的想法和假设,并验证想法的可行性,证实或否定初步的假设。这个阶段称为( )。
产品周期划分为四个阶段,包括产品概念阶段、产品定义阶段、产品设计阶段和试验推广阶段。其中产品概念阶段是一个企业发现了某个市场机会,有一个初步的想法和假设,并验证想法的可行性,证实或否定初步的假设。
企业在本产业中首先淘汰自己的老产品,抢先一步生产出性能更好的下一代产品,这是( )在企业制定长期战略中的运用。
达维多(Davidow)认为,任何企业在本产业中必须不断更新自己的产品。一家企业如果要在市场上占据主导地位,就必须第一个开发出新一代产品。如果被动地以第二或者第三家企业将新产品推进市场,那么获得的利益远不如第一家企业作为冒险者获得的利益,因为市场的第一代产品能够自动获得50%的市场份额。尽管可能当时的产品还不尽完善。比如英特尔公司的微处理器并不总是性能最好、速度最快的,但是英特尔公司始终是新一代产品的开发者和倡导者。
( )不能作为病毒性营销的传播工具。
病毒性营销传播的通信工具应具有即时性、直观性、廉价性等特点,并能够克服大多数人的传播惰性,使得用户愿意并且积极地参与病毒性信息的传播。如手机短信、微信、E-mail等具有以上这些优点,而电话不具备以上特点。所以,电话不能作为病毒性营销的传播工具。
天猫属于B2C网站盈利模式中( )的典型代表。
B2C的盈利模式主要包括四种:①产品销售营业收入模式:以产品交易作为收入主要来源,这是多数B2C网站采用的盈利模式。这种B2C网站又可分为销售平台式网站和自主销售式网站两种。销售平台式网站并不直接销售产品,而是为商家提供了B2C的平台服务,通过收取虚拟店铺出租费、交易手续费、加盟费等来实现盈利。天猫是这种类型的典型代表。自主销售式网站直接销售产品。②网络广告收益模式:网络广告收益模式是互联网经济中比较普遍的模式,B2C网站通过免费向顾客提供产品信息或服务信息吸引足够的“注意力”,从而吸引广告主投入广告,通过广告盈利。③收费会员制收益模式。④网上支付收益模式:当B2C网上支付拥有足够的用户,就可以借助其他途径来获取收入。
在计算机行业里,多媒体中的“媒体”一是指存储信息载体,二是指表达与传递信息的载体。以下选项中( )是存储信息的载体。
多媒体是融合了两种或两种以上媒体的一种人机交互式信息交流和传播的媒体,其使用的媒体包括文字(Text)、图像(Image)、图形(Graph)、动画(Animation)、音频(Audio)、视频(Video)。在计算机行业里,媒体(Media)通常包括两方面的含义:一是指信息的物理载体(即存储和传递信息的实体),如手册、磁盘、光盘、磁带以及相关的播放设备等;二是指承载信息的载体,即信息的表现形式,如文字、声音、图像、动画和视频等。
Windows中的文件关联是为了更方便用户操作,当用户双击“2020.jpg”文件时,Windows就会( )。
文件关联就是将一种类型的文件与一个可以打开它的程序建立起一种依存关系。一个文件可以与多个应用程序发生关联。可以利用文件的“打开方式”进行关联选择。例如,位图文件(BMP文件)在Windows中的默认关联程序是“图片”,如果将其默认关联改为用ACDSee程序来打开,那么ACDSee就成为其默认关联程序。
构成运算器的部件中,最核心的是( )。
运算器的核心部件由算术逻辑单元(ALU)、累加器、状态寄存器、通用寄存器组等组成。算术逻辑运算单元(ALU)的基本功能有加、减、乘、除四则运算,与、或、非、异或等逻辑操作,以及移位、求补等操作。计算机运行时,运算器的操作和操作种类由控制器决定。
已知A1单元格中的公式为“=AVERAGE(B1:F6)”,将B列删除之后,A1单元格中的公式将调整为( )。
已知A1单元格中的公式为“=AVERAGE(B1:F6)”,将B列删除之后,A1单元格中的公式将随之发生调整,活动单元格左移,因此公式调整为“=AVERAGE(B1:E6)”。
在Word编辑状态下,将光标移至文本行首左侧空白处呈利的形状时,单击鼠标左键可以选中( ),进行操作。
在Word编辑状态下,将光标移至文本行首左侧空白处呈向上箭头形状时,若单击鼠标左键,则可以选中行;若双击鼠标左键,则可以选中当前段落;若三击鼠标左键,则可以选中整篇文章。
以下关于拒绝服务攻击的叙述中,不正确的是( )。
拒绝服务攻击是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。攻击者进行拒绝服务攻击,实际上是让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接。分布式拒绝服务攻击(DDoS)是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布的、协同的大规模攻击方式。
以下关于磁盘碎片整理程序的描述中,正确的是( )。
磁盘碎片整理程序(Disk Defragmenter)是一种用于分析本地卷以及查找和修复碎片文件和文件夹的系统实用程序。磁盘碎片整理程序可以分析本地卷、整理合并碎片文件和文件夹,以便每个文件或文件夹都可以占用卷上单独而连续的磁盘空间。这样,系统就可以更有效地提高访问文件和文件夹速度,以及更有效地保存新的文件和文件夹了。
一般情况下,机器学习、深度学习和人工智能之间的层次关系为( )。
机器学习是一门多学科交叉专业,涵盖概率论知识、统计学知识、近似理论知识和复杂算法知识,使用计算机作为工具并致力于真实、实时地模拟人类学习方式,并将现有内容进行知识结构划分来有效提高学习效率。机器学习算法一直是人工智能背后的推动力量。所有机器学习算法中最关键的是深度学习。深度学习是机器学习的一个子集,机器学习是人工智能的一个子集。人工智能是研究使计算机来模拟人的某些思维过程和智能行为(如学习、推理、思考、规划等)的学科,主要包括计算机实现智能的原理、制造类似于人脑智能的计算机,使计算机能实现更高层次的应用。
根据《中华人民共和国电子签名法》,( )并不符合可靠的电子签名条件。
电子签名同时符合下列条件的,视为可靠的电子签名:①电子签名制作数据用于电子签名时,属于电子签名人专有;②签署时电子签名制作数据仅由电子签名人控制;③签署后对电子签名的任何改动能够被发现;④签署后对数据电文内容和形式的任何改动能够被发现。
In November 2017, we followed it up with“e-Conomy SEA Spotlight 2017-Unprecedented growth for Southeast Asia's $50B ( 71 )”There, we highlighted some of the most significant industry trends, such as the boom of e-commerce marketplaces and ride hailing services as well as the acceleration of ( 72 ) in the region. We also discussed the encouraging progress made by ecosystem players in addressing challenges that constrain the internet economy from reaching its full potential, such as the availability of homegrown tech talent, digital payment solutions, last-mile ( 73 ), high-speed internet access, and consumer trust.
Coping with the continuous development of Southeast Asia's internet economy ecosystem, “e-Conomy SEA 2018-Southeast Asia's internet economy hits an inflection point”includes sectors of the internet economy not covered in our previous research, such as Online Vacation Rentals ( 74 ), Subscription Music&Video on Demand ( 75 ), and Online Food Delivery(Ride Hailing). These sectors have achieved substantial adoption among Southeast Asian users, resulting in significant business size and growth.
71(71)
In November 2017, we followed it up with“e-Conomy SEA Spotlight 2017-Unprecedented growth for Southeast Asia's $50B ( 71 )”There, we highlighted some of the most significant industry trends, such as the boom of e-commerce marketplaces and ride hailing services as well as the acceleration of ( 72 ) in the region. We also discussed the encouraging progress made by ecosystem players in addressing challenges that constrain the internet economy from reaching its full potential, such as the availability of homegrown tech talent, digital payment solutions, last-mile ( 73 ), high-speed internet access, and consumer trust.
Coping with the continuous development of Southeast Asia's internet economy ecosystem, “e-Conomy SEA 2018-Southeast Asia's internet economy hits an inflection point”includes sectors of the internet economy not covered in our previous research, such as Online Vacation Rentals ( 74 ), Subscription Music&Video on Demand ( 75 ), and Online Food Delivery(Ride Hailing). These sectors have achieved substantial adoption among Southeast Asian users, resulting in significant business size and growth.
72(72)
In November 2017, we followed it up with“e-Conomy SEA Spotlight 2017-Unprecedented growth for Southeast Asia's $50B ( 71 )”There, we highlighted some of the most significant industry trends, such as the boom of e-commerce marketplaces and ride hailing services as well as the acceleration of ( 72 ) in the region. We also discussed the encouraging progress made by ecosystem players in addressing challenges that constrain the internet economy from reaching its full potential, such as the availability of homegrown tech talent, digital payment solutions, last-mile ( 73 ), high-speed internet access, and consumer trust.
Coping with the continuous development of Southeast Asia's internet economy ecosystem, “e-Conomy SEA 2018-Southeast Asia's internet economy hits an inflection point”includes sectors of the internet economy not covered in our previous research, such as Online Vacation Rentals ( 74 ), Subscription Music&Video on Demand ( 75 ), and Online Food Delivery(Ride Hailing). These sectors have achieved substantial adoption among Southeast Asian users, resulting in significant business size and growth.
73(73)
In November 2017, we followed it up with“e-Conomy SEA Spotlight 2017-Unprecedented growth for Southeast Asia's $50B ( 71 )”There, we highlighted some of the most significant industry trends, such as the boom of e-commerce marketplaces and ride hailing services as well as the acceleration of ( 72 ) in the region. We also discussed the encouraging progress made by ecosystem players in addressing challenges that constrain the internet economy from reaching its full potential, such as the availability of homegrown tech talent, digital payment solutions, last-mile ( 73 ), high-speed internet access, and consumer trust.
Coping with the continuous development of Southeast Asia's internet economy ecosystem, “e-Conomy SEA 2018-Southeast Asia's internet economy hits an inflection point”includes sectors of the internet economy not covered in our previous research, such as Online Vacation Rentals ( 74 ), Subscription Music&Video on Demand ( 75 ), and Online Food Delivery(Ride Hailing). These sectors have achieved substantial adoption among Southeast Asian users, resulting in significant business size and growth.
74(74)
In November 2017, we followed it up with“e-Conomy SEA Spotlight 2017-Unprecedented growth for Southeast Asia's $50B ( 71 )”There, we highlighted some of the most significant industry trends, such as the boom of e-commerce marketplaces and ride hailing services as well as the acceleration of ( 72 ) in the region. We also discussed the encouraging progress made by ecosystem players in addressing challenges that constrain the internet economy from reaching its full potential, such as the availability of homegrown tech talent, digital payment solutions, last-mile ( 73 ), high-speed internet access, and consumer trust.
Coping with the continuous development of Southeast Asia's internet economy ecosystem, “e-Conomy SEA 2018-Southeast Asia's internet economy hits an inflection point”includes sectors of the internet economy not covered in our previous research, such as Online Vacation Rentals ( 74 ), Subscription Music&Video on Demand ( 75 ), and Online Food Delivery(Ride Hailing). These sectors have achieved substantial adoption among Southeast Asian users, resulting in significant business size and growth.
75(75)
2017年11月,我们以“2017年电子经济海洋焦点——东南亚500亿美元(互联网经济)前所未有的增长”作为跟踪报道。在那里,我们强调了一些最重要的行业趋势,如电子商务市场和搭车服务的繁荣,以及该地区(风险投资)的加速。我们还讨论了生态系统参与者在应对限制互联网经济充分发挥潜力的挑战方面取得的令人鼓舞的进展,这些挑战包括本土技术人才、数字支付解决方案、最后一英里(物流基础设施)、高速互联网接入和消费者信任。
为应对东南亚互联网经济生态系统的不断发展,“经济海2018——东南亚互联网经济迎来拐点”包括了我们之前研究未涉及的互联网经济领域,如在线度假租赁(在线旅游),订阅音乐和视频点播(在线媒体)和在线食品配送(搭车)。这些部门在东南亚用户中获得了大量采用,从而带来了显著的业务规模和增长。
您目前分数偏低,基础较薄弱,建议加强练习。