答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
利用EV=CB+AV×P公式,营销人员就可以将全部客户的预期价值计算出来,然后将他们从高到低排队。其中,A类客户是( )。
①
最前面15%的客户
②
中间的20%的客户
③
最前面20%的客户
④
最后面65%的客户
参考答案:
复制
纠错
相关题目
【单选题】
利用EV=CB+AV×P公式,营销人员就可以将全部客户的预期价值计算出来,然后将他们从高到低排队。其中,公司的重点客户是指( )。
①
D类客户
②
C类客户
③
B类客户
④
A类客户
查看完整题目与答案
【判断题】
利用EV=CB+AV×P公式计算的结果,最前面的80%的客户为B类客户,也就是公司的重点客户,需要重点管理。( )
①
正确
②
错误
查看完整题目与答案
【单选题】
从客户价值的定义中,可以看出衡量客户价值的重要标志是( )。
①
客户对企业产品的感知偏好
②
客户的期望
③
客户的关系价值
④
客户忠诚度
查看完整题目与答案
【单选题】
以客户价值和客户忠诚作为客户细分的两个指标的话,我们可以分为4类,其中被称为黄金客户的是 ( )
①
高价值,低忠诚
②
低价值,高忠诚
③
低价值,低忠诚
④
高价值,高忠诚
查看完整题目与答案
【单选题】
在客户金字塔模型中,公司最有价值的客户是( )。
①
10%构成最高层的客户
②
20%构成最高层的客户
③
30%构成最高层的客户
④
40%构成最高层的客户
查看完整题目与答案
【多选题】
从客户满意到客户忠诚的一些做法有()
①
巩固和提高客户满意度
②
提高客户的转换成本
③
提升促销力度
④
做好客户跟踪
查看完整题目与答案
【单选题】
依据企业对客户的不同反应,将客户分为如下几类( )。
①
VIP客户、主要客户、普通客户、小客户
②
一般客户、企业客户、渠道、分销商和代理商、内部客户
③
屈从型、关怀型、适应型、冷漠型
④
以上全不对
查看完整题目与答案
【单选题】
顾客可以按照他们购买与消费的数量,将其划分为大量客户、中量客户、少量客户等客户群体。该说法:( )
①
正确
②
错误
查看完整题目与答案
【单选题】
根据客户与企业的关系将客户细分,下列划分正确的是( )。
①
零售消费者、企业客户、代理商、内部客户
②
VIP客户、主要客户、普通客户、小客户
③
屈从型、关怀型、适应型、冷漠型
④
一般客户、企业客户、渠道、分销商和代理商、内部客户
查看完整题目与答案
【判断题】
客户价值是指客户为企业带来的价值。 ( )
①
正确
②
错误
查看完整题目与答案
随机题目
【单选题】
某传动装置中有一对渐开线。标准直齿圆柱齿轮(正常齿),大齿轮已损坏,已知小齿轮的齿数z1=24,齿顶圆直径da1=78mm,中心距a=135mm,齿顶高系数ha*=1,顶隙系数c*=0.25。大齿轮的齿顶圆直径( )。
①
190.5mm
②
204mm
③
208mm
④
214mm
查看完整题目与答案
【判断题】
网络安全是保护网络系统的硬件、软件及系统中的数据,防止因偶然或恶意的原因而遭到破坏、更改、泄露,保证网络系统的正常运行,服务不中断。
①
正确
②
错误
查看完整题目与答案
【多选题】
计算机的端口分为( )几种。
①
公认端口
②
注册端口
③
动态端口
④
静态端口
查看完整题目与答案
【多选题】
计算机网络安全设计遵循的基本原则包括( ),以及动态化原则等。
①
整体原则
②
有效性有效性与实用性原则
③
安全评价性原则
④
等级性原则
查看完整题目与答案
【单选题】
下面不是计算机网络面临的主要威胁的是( )。
①
恶意程序威胁
②
计算机软件面临威胁
③
计算机网络实体面临威胁
④
计算机网络系统面临威胁
查看完整题目与答案
【判断题】
恶意代码的关键技术包括:生存技术、攻击技术和隐藏技术。
①
正确
②
错误
查看完整题目与答案
【判断题】
从工作原理角度看,防火墙主要可以分为网络层和数据层。
①
正确
②
错误
查看完整题目与答案
【多选题】
使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有:( )。
①
路由器本身具有安全漏洞
②
分组过滤规则的设置和配置存在安全隐患
③
无法防范“假冒”的地址
④
对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾
查看完整题目与答案
【多选题】
按照防火墙对数据的处理方法,可将防火墙分为( )两类。
①
数据包过滤防火墙
②
DNS防火墙
③
代理防火墙
④
网络服务防火墙
查看完整题目与答案
【多选题】
典型的防火墙体系结构包括( )。
①
双宿主机结构
②
代理主机结构
③
屏蔽主机结构
④
屏蔽子网结构
查看完整题目与答案