2015年电大职业技能实训《电子商务法律与法规》试题及参考答案.docx_第1页
2015年电大职业技能实训《电子商务法律与法规》试题及参考答案.docx_第2页
2015年电大职业技能实训《电子商务法律与法规》试题及参考答案.docx_第3页
2015年电大职业技能实训《电子商务法律与法规》试题及参考答案.docx_第4页
2015年电大职业技能实训《电子商务法律与法规》试题及参考答案.docx_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电大职业技能实训电子商务法律与法规友情提示:1、不保证你所有的问题这里都有答案 可以保证大部分题目都在这里面2、选项顺序是不一样的,要看清楚答案3、使用Ctrl+F 把需要搜的问题粘贴到到里面搜索就可以了 注意复制题目的部分文字效率更高1. ( )就是使计算机在某一灾难时刻自动复制数据的技术。 答案:瞬间复制技术2. SMIME是一种( )软件。 答案:电子邮件加密3.订货过程中必须保持的库存量是( )。 答案:基本库存4. ( )即安全电子交易的英文缩写。 答案:SET5.安全电子交易采用( )来鉴别消息真伪,有无涂改。 答案:HASH算法6. SET通过使用( )保证了数据的保密性。 答案:公共密钥和对称密钥方式加密7. SET通过使用( )来保证数据的一致性和完整性。 答案:数字签名技术8. ( )体制,加密密钥和解密密钥相同或者一个可由另一个导出。 答案:对称密码9.现代密码学的一个基本原则是一切秘密寓于( )中。 答案:密钥10.数据加密的基本过程就是对明文进行算法处理,使其成为( )。 答案:密文11.下列关于对称密码体制描述正确的是( )。 答案:需要可靠的密钥传递渠道12.下列关于非对称密码体制描述正确的是( )。 答案:加密密钥公开13.电子商务安全的( )指阻挡不希望的信息和网络入侵者。答案:防御性14. ( )保护电子商务系统数据不被篡改、破坏和非法复制。 答案:电子商务系统软件安全15.电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的4大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、( )。 答案:交易者身份的确定16. ( )指阻止合法用户使用服务和系统。 答案:拒绝服务17.采用公开密钥加密体制发送保密文件时,接收方使用( )。 答案:接收方的私钥对数据解密18.设计加密系统时( )是公开的。 答案:密码算法19.关于数字证书的原理说法正确的是( )。 答案:数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密20.以下哪一项不是保证网络安全的要素?( ) 答案:数据存储的唯一性21.在互联网上,不单纯使用对称密钥加密技术对信息进行加密是因为( )。 答案:密钥难以管理22.密码框其实只是一个( )。 答案:单行文本框23.网上调查要注意的问题有Internet的安全性问题和( )。 答案:Internet无限制样本问题24.所谓对称加密系统就是指加密和解密用的是( )的密钥。 答案:相同25. ( )是运行在防火墙主机上的专门应用程序或服务器程序,这些程序根据安全策略接收用户对网络服务的请求并将他们转发到实际的服务。答案:代理服务26.通信安全最核心的部分是( )。 答案:密码安全27.设计加密系统时,真正需要保密的是( )。 答案:密钥28.不属于计算机安全控制制度的是( )。 答案:防范计算机犯罪制度29. ( )是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。 答案:网络交易安全管理制度30.为防止采购暗箱操作,( )不能分散管理。 答案:结算付款31.采购申请模块的功能包括( )。 答案:接受企业ERP系统自动提交的原材料采购申请32.需要公安部颁发销售许可证才能销售的产品是( )。 答案:杀毒软件33.网上交易,参与交易的人是通过( )来确认彼此的身份。 答案:认证中心确认后告诉参与交易的人34. ( )是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。 答案:信息不可篡改性35.下述哪个是防火墙的作用?( ) 答案:可限制对Internet特殊站点的访问36.防火墙是一种计算机硬件和软件的结合,使互联网与内部网之间建立起一个( ),从而保护内部网免受非法用户的侵入。 答案:安全等级保护制度37. ( )是防火墙最基本的构件。 答案:屏蔽路由器38. ( )用一台装有两张网卡的堡垒主机做防火墙。 答案:双宿主机防火墙39.智能防火墙技术不包括( )。 答案:数据包过滤技术40. PGP是一种( )。 答案:端到端安全邮件标准41.下述哪个不是常用国外防病毒软件?( ) 答案:AV9542.对称加密方式主要存在( )问题。 答案:密钥安全交换和管加密方法很复杂43.认证机构需披露( )。 答案:正说撤销通知44.在数字签名中,发送方使用( )进行数字签名。 答案:发送方私钥45. ( )体制,密文仅与给定的密码算法和密钥有关而与明文位置无关。 答案:分组密码体制46.网络营销中的双道法是指( )。 答案:同时使用网络直销渠道和网络间接分销渠道47.在检索引擎中,( )检索引擎将用户的查询请求格式化为每个目录检索网点能接受的适当格式,发出检索请求,以统一的清单表示返回结果。答案:索引48.按照信息搜集方法和服务提供方式的不同,搜索引擎系统可以分为( )三大类。 答案:目录索引搜索引擎、全文搜索引擎、元搜索引擎49.搜索引擎向用户提供的信息查询服务方式一般有( )两种。 答案:目录分类检索服务和关键字检索服务50. ( )必须依靠强大的数据库作为后盾,能够提供完整的文献和信息检索,查全率很高,对检索技术的要求很高。 答案:全文数据库检索软件51.不需要浏览器并且能将搜索范围延伸到电脑硬盘中存储文档的搜索类型是( )。 答案:桌面搜索52. “把所有可用的资料都汇编在一起,大类小类要井井有条、层次分明,能反映调查对象总体的全貌”,这反映了资料汇编的( )要求。 答案:完整和系统53. “参与者的数量对调查结果的可信度至关重要”,这反映了网上市场调研( )的原则。 答案:尽量吸引尽可能多的人参与调查54. “根据系统观测到的时间序列数据,通过曲线拟合和参数估计来建立数学模型的理论和方法”指的是商情分析方法中的( )。 答案:时间序列分析方法55. “互联网络使用者数量快速增长并遍及全球,使用者大部分属于年轻、中产阶级、高教育群体,这个群体购买力强且有很强的市场影响力”,这段话反映了网络营销的( )特点。 答案:成长性56. “企业实施网络营销必须有一定的技术投入和技术支持”,这反映了网络营销的( )特点。 答案:技术性57. “提供信息要有针对性和目的性”,这是网络商务信息收集的( )要求。 答案:适度58.通过对期望样本特征的配额,来限制一些自我挑选的不具代表性的样本”,这指的是网上市场调研样本中的( )。 答案:过滤性样本59. ( )是指,用户可以通过商品信息管理模块来维护自身在网站所售商品的信息。 答案:商品信息管理60. ( )类信息的采集、加工、整理、更新比较容易,花费也较少,是较为大众化的信息。 答案:低费用的信息61. 下列关于InternetExplore的描述,正确的是( )。 答案:IE是使用最广泛的浏览器;利用IE浏览网页时留下了很多安全隐患;支持JavaScript脚本元素62.互联网上使用activeX编写的脚本可能会( )。 答案:获取用户的用户标识;获取用户的口令;影响系统的安全;获取用户的IP地址63.最简单的数字证书包括( )。 答案:证书所有人的公开密钥;证书发行者对证书的签名;证书所有人的名称64.数字证书在网上信用卡支付时用于验证( )的身份。 答案:商家;支付网关;银行;持卡人65.以下属于电子钱包中记录的每笔交易交易状态的有( )。 答案:订单拒绝;未完成66.数字证书中一般包含( )。 答案:证书序号;公开密钥;证书有效期;证书持有人个人信息67.电子商务中资金流主要涉及( )过程。 答案:付款;转账;兑换;资金转移68.电子商务安全问题包括( )。答案:计算机诈骗;机器失效;传输错误69. Cookie安全级别包括( )。 答案:接受所有的Cookie;中级;低级;组织所有Cookie70.认证机构需要承担( )义务。 答案:安全;保密;举证;信息披露与通知71.除非应法院或有关国家机关的要求,认证机构不得披露( )。 答案:证书用户身份信息;证书用户密钥72.认证机构采用的安全系统应当满足的目标有( )。 答案:保证数据电文完整;合理地避免被侵入和人为破坏;合理的安全程序;确认数据电文的归属73.认证机构需要承担披露( )信息的义务。 答案:认证机构证书的作废通知;任何有关的认证做法说明74.下列关于Windows加密功能描述正确的是( )。 答案:可以设置特定的文件夹禁止被加密;文件夹加密功能被禁止时其子文件夹仍然可以被加密75. Windows 2000xP的加密功能包括( )。 答案:加密文件夹;赋予或撤销其他用户的权限;禁止加密功能;加密文件76.下列属于非对称密码算法的是( )。答案:RSA ; LUC77.根据密码算法对明文信息加密方式进行分类,密码体制可分为( )。 答案:分组密码体制;序列密码体制78.下列关于加密技术中的摘要函数描述正确的是( )。 答案:摘要算法的数字签名原理在很多机密算法中都被使用;输入消息的每一位对输出摘要都有影响;摘要算法从给定的文本块中产生一个数字签名;摘要是一种防止改动的方法79. PGP软件功能的特点包括( )。 答案:电子邮件兼容性;压缩;分段和重组;身份验证80.下列关于传输层安全电子邮件技术的描述正确的是( )。 答案:SMTP是发信的协议标准; POP是收信的协议标准81.对邮件服务器的攻击主要分为( )。 答案:网络入侵;服务破坏82.电子商务安全服务中的( )都用到数字签名技术。 答案:完整性服务;源鉴别;不可否认服务;隐私保密83. OSI安全服务包括( )。 答案:交易对象认证服务;数据完整性服务;防抵赖安全服务;数据保密服务84.电子商务安全是指( )。 答案:保证所有存储和管理的信息不被篡改;保持个人的、专有的和高级敏感数据的机密;保证系统、数据和服务能由合法的人员访问;确保通信双方的合法性85.防火墙技术主要包括( )。 答案:代理服务;数据包过滤原则;流过滤技术;数据包过滤技术86.智能防火墙的关键技术包括( )。 答案:防欺骗技术;防扫描技术;入侵防御技术;防攻击技术87.电子商务访问控制安全需求包括( )。 答案:网络节点和端口的安全控制需求;入网访问控制的需求;网络服务器安全控制需求;网络权限控制需求88.在非对称加密体制中,发送方使用( )对机密信息进行加密。 答案:发送方的私用密钥;接收方的公开密钥89.在社会经济领域,网络安全主要考虑的内容有( )。 答案:国防和军队网络安全问题;党政机关网络安全问题;国家经济领域内网络安全问题90. SET协议运行的目标主要有( )。 答案:保证信息在互联网上安全传输;保证电子商务参与者信息的相互隔离91.CA运行的好坏关系到电子商务发展的成败。为保障电子商务的安全,认证机构一般需承担以下哪些义务?( ) 答案:保密义务;信息披露;安全义务;通知义务92.企业运用直接商业模式所采用的原则包括( )。 答案:专家服务;以最快时间切入市场;个性化的顾客关系;用户定制商品1、( )就是使计算机在某一灾难时刻自动复制数据的技术。 (瞬时复制-)2、SMIME是一种( )软件。(电子邮件加密)3、 订货过程中必须保持的库存量是( 基本库存 )。4、( )即安全电子交易的英文缩写。 (SET)5、安全电子交易采用( )来鉴别消息真伪,有无涂改。(HSSH算法)6、SET通过使用( )保证了数据的保密性。 (公共-和对称-加密)7、SET通过使用( )来保证数据的一致性和完整性。 (数字签名技术)8、 ( )体制,加密密钥和解密密钥相同或者一个可由另一个导出。(对称加密)9、 现代密码学的一个基本原则是一切秘密寓于( )中。(秘钥)10、数据加密的基本过程就是对明文进行算法处理,使其成为( 密文 )。11、下列关于对称密码体制描述正确的是( 需要可靠的秘钥传递渠道 )。12、下列关于非对称密码体制描述正确的是( 加密秘钥公开 )。13、电子商务安全的( )指阻挡不希望的信息和网络入侵者。 (防御性)14、( )保护电子商务系统数据不被篡改、破坏和非法复制。 (电子商务系统软件安全)15、电子商务系统必须保证具有十分可靠的安全保密技术,必须保证网络安全的4大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、( 交易者身份的确定性 )。16、( )指阻止合法用户使用服务和系统。 (拒绝服务)17、采用公开密钥加密体制发送保密文件时,接收方使用(接收方的私钥对数据解密 )。18、设计加密系统时( )是公开的。 (密码算法)19、关于数字证书的原理说法正确的是(-采用公钥体制,利用一对- )。20、以下哪一项不是保证网络安全的要素?(数据储存的唯一性 )21、在互联网上,不单纯使用对称密钥加密技术对信息进行加密是因为( 密钥难以管理 )。22、 密码框其实只是一个( 单行文本框 )。23、网上调查要注意的问题有Internet的安全性问题和(Internet无限制样本问题 )。24、所谓对称加密系统就是指加密和解密用的是( )的密钥。(相同)25、( )是运行在防火墙主机上的专门应用程序或服务器程序,这些程序根据安26、全策略接收用户对网络服务的请求并将他们转发到实际的服务。 (代理服务)27、 通信安全最核心的部分是( 密码安全 )。28、设计加密系统时,真正需要保密的是( 密钥 )。29、不属于计算机安全控制制度的是( 防范计算机犯罪制度 )。30、 ( )是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。(网络交易安全管理制度)31、为防止采购暗箱操作,( )不能分散管理。(结算付款)32、采购申请模块的功能包括(接受企业ERP系统-原材料采购申请 )。33、需要公安部颁发销售许可证才能销售的产品是( )。(杀毒软件) 34、网上交易,参与交易的人是通过( )来确认彼此的身份。(认证中心确认后告诉参与交易的人)35、( )是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。(信息不可撰改性)36、下述哪个是防火墙的作用?( 可限制对-特殊站点的访问 )37、防火墙是一种计算机硬件和软件的结合,使互联网与内部网之间建立起一个38、( ),从而保护内部网免受非法用户的(安全等级保护制度)39、( )是防火墙最基本的构件。(屏蔽路由器)40、 ( )用一台装有两张网卡的堡垒主机做防火墙。(双宿主机防火墙)41、智能防火墙技术不包括( 数据包过滤技术 )。42、PGP是一种( )。 (端到端-)43、下述哪个不是常用国外防病毒软件?( AV95 )44、对称加密方式主要存在( )问题。 (密钥安全交换和-复杂):45、 认证机构需披露( )。(证书撤销通知)46、在数字签名中,发送方使用( )进行数字签名。(发送方私钥)47、( )体制,密文仅与给定的密码算法和密钥有关而与明文位置无关。 (分组密码-)48、 网络营销中的双道法是指(同时使用直销-和间接- )。49、在检索引擎中,( )检索引擎将用户的查询请求格式化为每个目录检索网点50、能接受的适当格式,发出检索请求,以统一的清单表示返回结果。 (索引)51、按非应法院或有关国家机关的要求引擎系统可以分为( )三大类。(目录-、全文-、元-)52、搜索引擎向用户提供的信息查询服务方式一般有( 目录-、关键字- )两种。53、( )必须依靠强大的数据库作为后盾,能够提供完整的文献和信息检索,查全率很高,对检索技术的要求很高。(全文数据库-软件)54、不需要浏览器并且能将搜索范围延伸到电脑硬盘中存储文档的搜索类型是(桌面- )。55、“把所有可用的资料都汇编在一起,大类小类要井井有条、层次分明,能反映调查对象总体的全貌”,这反映了资料汇编的( )要求。(完整和系统)56、“参与者的数量对调查结果的可信度至关重要”,这反映了网上市场调研( )的原则。 (尽量吸引-参与调查)57、“根据系统观测到的时间序列数据,通过曲线拟合和参数估计来建立数学模型的理论和方法”指的是商情分析方法中的( 时间序列分析方法 )。58、“互联网络使用者数量快速增长并遍及全球,使用者大部分属于年轻、中产阶级、高教育群体,这个群体购买力强且有很强的市场影响力”,这段话反映了网络营销的( )特点。(成长性)59、“企业实施网络营销必须有一定的技术投入和技术支持”,这反映了网络营销的( )特点。 (技术性)60、“提供信息要有针对性和目的性”,这是网络商务信息收集的( 适度 )要求。61、“通过对期望样本特征的配额,来限制一些自我挑选的不具代表性的样本”,这指的是网上市场调研样本中的( 过滤性样本 )。62、( )是指,用户可以通过商品信息管理模块来维护自身在网站所售商品的信息。 (商品信息管理)63、( )类信息的采集、加工、整理、更新比较容易,花费也较少,是较为大众化的信息。(低费用的信息)64、下列关于InternetExplore的描述,正确的是( )。(去掉“不支持-”)65、互联网上使用activeX编写的脚本可能会(全选 )。66、最简单的数字证书包括( )。(去掉“-发行机构名称”)67、数字证书在网上信用卡支付时用于验证( )的身份。(全选)68、A运行的好坏关系到电子商务发展的成败有(未完成;订单拒绝 )。69、数字证书中一般包含(全选 )。70、电子商务中资金流主要涉及(全选 )过程。71、电子商务安全问题包括( )。(去掉“服务器-”)72、Cookie安全级别包括( 全选 )。73、认证机构需要承担(全选 )义务。74、除非应法院或有关国家机关的要求,认证机构不得披露( 用户私钥;身份信息 )。75、认证机构采用的安全系统应当满足的目标有( 全选 )。认76、证机构需要承担披露( )信息的义务。(作废通知;做法说明)77、下列关于Windows加密功能描述正确的是(可以-;文件- )。78、Windows 2000xP的加密功能包括( 全选 )。79、下列属于非对称密码算法的是( RSA;LUC)。80、根据密码算法对明文信息加密方式进行分类,密码体制可分为( 分组-;序列- )。81、下列关于加密技术中的摘要函数描述正确的是(全选 )。82、PGP软件功能的特点包括( 全选 )。83、下列关于传输层安全电子邮件技术的描述正确的是( POP是收信-;SMTP是发信- )。84、对邮件服务器的攻击主要分为( 网络-;服务- )。85、电子商务安全服务中的( )都用到数字签名技术。(全选) 86、 OSI安全服务包括(全选 )。87、电子商务安全是指( 全选 )。88、防火墙技术主要包括( 全选 )。89、智能防火墙的关键技术包括(全选 )。90、 电子商务访问控制安全需求包括( 全选 )。91、在非对称加密体制中,发送方使用( )对机密信息进行加密。(发送方私用密钥;接收方公开密钥)92、在社会经济领域,网络安全主要考虑的内容有( )。(去掉“市民上网-”)93、SET协议运行的目标主要有( 保证-;保证- )。94、CA运行的好坏关系到电子商务发展的成败。为保障电子商务的安全,认证机构一般需承担以下哪些义务?( 全选)95、企业运用直接商业模式所采用的原则包括(全选 )。请您务必删除一下内容,O(_)O万分谢谢!2015年中央电大期末复习考试小抄大全,电大期末考试必备小抄,电大考试必过小抄Indonesia has emerged as a top vacation destination for Chinese this summer, along with Thailands Phuket island and the Maldives archipelago. Encouraged by growth in Chinese travelers to Indonesia, the government in Jakarta has recently relaxed its visa policy. Since June 10, Chinese tourists can enter Indonesia through nine appointed locations, including the Soekarno Hatta International Airport in Jakarta, the Ngurah Rai International Airport in Bali and the Kuala Namu International Airport in Medan, by just getting their passports stamped on arrival. Officially, it is called the free-visa scheme. The new policy also means Chinese tourists can save $35 on visa fees, which will likely make trips to Indonesia more alluring. While such an arrangement allows Chinese visitors to stay up to 30 days for the purpose of traveling, those seeking extensions will need to get paid visas from that countrys missions inBeijing,Shanghai,GuangzhouorHong Kong, according to an official at the Indonesia embassy in Beijing. Santo Darmosumarto, head of the embassys information, social and cultural section, says the new policy is aimed at strengthening people-to-people contacts between the two countries. Dai Yu, marketing director of Ctrip, a major Chinese online travel agency, says: Weve seen a nearly 50 percent growth over the previous month in the number of Chinese tourists to Bali since the policy was announced. During his trip to China in March, Indonesian President Joko Widodo proposed that his country and China aim to increase two-way visits to a maximum of 10 million people in the next few years. The Indonesian government has set their sights on greeting 2 million Chinese tourists by the end of this year, according to the official. The Indonesian government hopes that Indonesian nationals would also be given preferential treatment while visiting China, says Darmosumarto. In 2013, the number of Chinese tourists who visited Indonesia stood around 807,000. Last year, it increased to 959,000, he adds. Bali remains the most popular site among Chinese tourists. In February, more than 92,200 Chinese tourists made trips to Bali, ranking first among overseas visitors, the Bali Times reported. Last year, the island witnessed more than 586,000 arrivals from China, an increase of 51 percent over 2013. Bali isnt just for sightseeing, but also for weddings, honeymoons, golf and many outdoor activities, says Fan Wenqing, a marketing executive at Garuda, Indonesias national airliner. Garuda offers three nonstop flights between Beijing and Bali, and four each week between Beijing and Jakarta. There are daily flights from Guangzhou, inGuangdongprovince, and Shanghai to Jakarta as well. It takes from six to eight hours on a nonstop flight to reach Indonesia from China. Indonesia is home to more than 17,000 islands. Tourists can tour Yogyakarta to see Prambanam and Borobudur, two historical and religious sites, and explore the local handicraft markets. The base of a volcano, Bandung, which is also known as the Paris of Java, is ideal for adventure-seekers. Many ecotourism destinations, such as Toba Lake in Sumatra, Tanjung Puting National Park in Kalimantan and Bunaken in Manado, are places the embassy official recommends for tourists. Indonesia boasts world-class surfing facilities along the shores of Sumatra down to Nusa Tenggara Islands. Recently, Lombok, a sister island east of Bali has gotten so much attention from Chinese travelers that some travel agencies are offering twin packages for Bali and Lombok. The best time to visit Bali is from May to October, when it doesntrainmuch and the weather is cool. At press time, a weeklong package from Shanghai or Guangzhou to Bali was a little more than 3,000 yuan ($480) on Ctrips website. Chinese tourists have taken a shine to rafting in Ubud, sightseeing in Tanah Lot, and surfing and diving in Nusa Lembongan, says Dai. Civet coffee, essential oil and woodcarvings are among the most popular products for Chinese tourists in Indonesia, she says. Indonesian food is also something that visitors shouldnt miss. Local cuisines feature many spices, including peppers and cloves, and coconut pulp. Fried rice, dirty duck and roast suckling pig are recommended. Childrens illustration books first appeared in the 1600s in Europe. Their passage to China, however, took much longer, roughly 300 years. In China, childrens illustration books have a history of just 100 years and their development can be divided into four stages. From early 1900s to mid 1900s, a large number of books and magazines with illustrations appeared with the fast development of the modern publishing industry. The illustrationarts at that time were a mixed genre of Chinese traditionalpaintings and the westernstyle, and most of the stories originate from the fundamental changes that China experienced after the collapse of Qing Dynasty (1644-1911), the warlord struggles and the war against the Japanese invasion. The second stage was from mid 1900s to late 1970s, when the cultural revolution (1966-76) ended. The fast development of some special publishing houses for children gave birth to a large number of illustration-story books, which made a good use of folk art techniques, such as wood board carving, frescoes, and ink and wash painting, etc. Many of the popular stories are from Chinese history and wars after 1900s. The third stage is from early 1980s to late 1990s, a golden period for the development of childrens illustration books. The reform and opening-up brought in new concepts and ideas from the West to China, a country that had been closed to the West for nearly three decades. Fast development of economy, society and culture provided the writers and painters with a lot of inspiration to create new literature works and draw illustrations. China also imported large amounts of childrens illustration books from the West and Japan. Many young parents in China have a strong nostalgia about childrens illustration books they read in the 1980s and 1990s. This is also the last era in Chinas artistic innovation before the advent of the Internet period. The fourth stage is featured with the spread of the Internet and the other computerized means of art innovation. The hand-drawn childrens illustration books are gradually replaced by cartoons drawn and copied by software and machines, and shown on tablets, computers, television and smart phones, instead of books. Hainan Tropical Wildlife Park and Botanical Garden is natures haven, with no less than 4,000 rare birds and animals representing 200 species. With tropical forest covering over 90 percent of its area, the garden offers beautiful views of a wide range of tropical plants, flowers and fruit trees. The scenic spot about 25 kilometers from the center of Haikou offers a drive-thru safari tour where you can get up close with elephants, lions and bears. The Safari on Foot area features walking trails where visitors can see the rest of the animals, including hippos and monkeys, and feed them for a small fee. Visitors also can see what happens when you breed a lion and a tiger. Two unique attractions are rare hybrids: a liger, the offspring of a mallion and a female tiger and a tigon, which is created by a female lion and a male tiger. As ateaching center of the National Popular Science Education program, the park also serves as a second classroom for students to learn about wildlife and plants. Since it was established in 1995, it has received more than one million student visitors. At a crucial moment when pessimism has brought the Greek crisis to such a head that the country is closer to a default on its debt repayments than ever, Li offered a spark of enthusiasm to restart the stalled talks by calling on Greece and its creditors to reach a last-minute deal that will allow Greece to remain in the eurozone. Given the escalation of the countrys crisis over the weekend sent a shock wave through the global stock markets on Monday, there are ample reasons to worry about the uncertainties surrounding the events in Greece and the effect a default would have on Europe, relations between China and the EU, global financial stability and the nascent global economic recovery. Greec

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论