APP下载
首页
>
财会金融
>
移动电子商务应用
搜索
移动电子商务应用
题目内容
(
单选题
)
18.( )可以潜伏在目标移动终端上,以窃取用户的有效信息。

A、 DOS

B、 木马

C、 蠕虫

D、 病毒

答案:B

移动电子商务应用
2. 移动通信按接入方式可分为( )。
https://www.shititong.cn/cha-kan/shiti/0005e787-fb35-5960-c07f-52a228da6001.html
点击查看题目
10.虚拟货币是一种( )由它的开发者发行并管理的被( )使用的电子货币。
https://www.shititong.cn/cha-kan/shiti/0005e787-fb35-41f0-c07f-52a228da6001.html
点击查看题目
18.( )可以潜伏在目标移动终端上,以窃取用户的有效信息。
https://www.shititong.cn/cha-kan/shiti/0005e787-fb35-2e68-c07f-52a228da6001.html
点击查看题目
3.在我国,直到( )年以后,作为应对世界金融危机的举措之一,才开始大面积建设和推广3G网络。
https://www.shititong.cn/cha-kan/shiti/0005e787-fb35-1ec8-c07f-52a228da6000.html
点击查看题目
20.LBS营销是企业借助互联网或无线网络,在固定用户或移动用户之间,完成( )销售的一种营销方式。
https://www.shititong.cn/cha-kan/shiti/0005e787-fb35-5578-c07f-52a228da6001.html
点击查看题目
6. 典型的移动终端一般包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e787-fb35-5d48-c07f-52a228da6000.html
点击查看题目
5. NFC技术允许电子设备之间进行非接触式点对点数据传输,在十厘米内交换数据,其传输速度有( )。
https://www.shititong.cn/cha-kan/shiti/0005e787-fb35-5960-c07f-52a228da6004.html
点击查看题目
11.“价值链”是在产品或服务的( )过程中所需的各种投资和运作活动。
https://www.shititong.cn/cha-kan/shiti/0005e787-fb35-45d8-c07f-52a228da6000.html
点击查看题目
6.下列哪项技术实现了移动支付( )。
https://www.shititong.cn/cha-kan/shiti/0005e787-fb35-3a20-c07f-52a228da6002.html
点击查看题目
15.手机病毒是在手机上的一种可执行程序,和其他计算机病毒一样具有传染性和破坏性,下列不属于手机病毒特点的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e787-fb35-0f28-c07f-52a228da6000.html
点击查看题目
首页
>
财会金融
>
移动电子商务应用
题目内容
(
单选题
)
手机预览
移动电子商务应用

18.( )可以潜伏在目标移动终端上,以窃取用户的有效信息。

A、 DOS

B、 木马

C、 蠕虫

D、 病毒

答案:B

分享
移动电子商务应用
相关题目
2. 移动通信按接入方式可分为( )。

A.  频分多址

B.  频分双工

C.  时分多址

D.  时分双工

E.

F.

G.

H.

I.

J.

解析:

https://www.shititong.cn/cha-kan/shiti/0005e787-fb35-5960-c07f-52a228da6001.html
点击查看答案
10.虚拟货币是一种( )由它的开发者发行并管理的被( )使用的电子货币。

A.  不被监管、特定社区成员

B.  受国家监管、个人

C.  受国家监管、特定社区成员

D.  受国家监管、社区成员

https://www.shititong.cn/cha-kan/shiti/0005e787-fb35-41f0-c07f-52a228da6001.html
点击查看答案
18.( )可以潜伏在目标移动终端上,以窃取用户的有效信息。

A.  DOS

B.  木马

C.  蠕虫

D.  病毒

https://www.shititong.cn/cha-kan/shiti/0005e787-fb35-2e68-c07f-52a228da6001.html
点击查看答案
3.在我国,直到( )年以后,作为应对世界金融危机的举措之一,才开始大面积建设和推广3G网络。

A.   2009年

B.   2010年

C.   2011年

D.   2012年

https://www.shititong.cn/cha-kan/shiti/0005e787-fb35-1ec8-c07f-52a228da6000.html
点击查看答案
20.LBS营销是企业借助互联网或无线网络,在固定用户或移动用户之间,完成( )销售的一种营销方式。

A.  定位和推广

B.  定位和服务

C.  推广和服务

D.  信息推送
多选题:

https://www.shititong.cn/cha-kan/shiti/0005e787-fb35-5578-c07f-52a228da6001.html
点击查看答案
6. 典型的移动终端一般包括( )。

A.   输入工具

B.   一定的计算和存储能力

C.   一个以上的显示屏幕

D.   独立的电源

https://www.shititong.cn/cha-kan/shiti/0005e787-fb35-5d48-c07f-52a228da6000.html
点击查看答案
5. NFC技术允许电子设备之间进行非接触式点对点数据传输,在十厘米内交换数据,其传输速度有( )。

A.   106Kbit/秒

B.   212Kbit/秒

C.   326Kbit/秒

D.   424Kbit/秒

https://www.shititong.cn/cha-kan/shiti/0005e787-fb35-5960-c07f-52a228da6004.html
点击查看答案
11.“价值链”是在产品或服务的( )过程中所需的各种投资和运作活动。

A.  创造、生产、传输、维护、价值实现

B.  执行

C.  价值实现

D.  生产和价值实现

https://www.shititong.cn/cha-kan/shiti/0005e787-fb35-45d8-c07f-52a228da6000.html
点击查看答案
6.下列哪项技术实现了移动支付( )。

A.  二维码技术

B.   RFID技术

C.  陀螺仪

D.   Wi-Fi

https://www.shititong.cn/cha-kan/shiti/0005e787-fb35-3a20-c07f-52a228da6002.html
点击查看答案
15.手机病毒是在手机上的一种可执行程序,和其他计算机病毒一样具有传染性和破坏性,下列不属于手机病毒特点的是( )。

A.   传染性

B.   隐蔽性

C.   不可触发性

D.   潜伏性

https://www.shititong.cn/cha-kan/shiti/0005e787-fb35-0f28-c07f-52a228da6000.html
点击查看答案
试题通小程序
试题通app下载