助理电子商务师理论试题1(广州市考证)(共9页)_第1页
助理电子商务师理论试题1(广州市考证)(共9页)_第2页
助理电子商务师理论试题1(广州市考证)(共9页)_第3页
助理电子商务师理论试题1(广州市考证)(共9页)_第4页
助理电子商务师理论试题1(广州市考证)(共9页)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精选优质文档-倾情为你奉上助理电子商务师理论知识试卷11、以下哪些属于防火墙技术?( ABCD )多(A)数据包过滤技术 (B)数据包过滤原则 (C)代理服务 (D)流过滤技术2、目前,针对安全电子邮件,主要有以下几种技术。( ABC )多(A)端到端的安全电子邮件技术 (B)传输层的安全电子邮件技术(C)邮件服务器的安全与可靠性 (D)对话层的安全电子邮件技术3、在电子商务安全服务中,下列情况需要用到数字签名技术( BCD )多(A)身份验证 (B)源鉴别 (C)完整性服务 (D)不可否认服务4关于文件型病毒的执行操作中,错误的是( AC )。 多(A)病毒直接进入内存进行感染(B)驻留时会

2、把一些操作系统和基本输入输出系统的中断指向病毒代码(C)对于驻留内存的病毒来说,执行破坏功能的时间是开始执行的时候(D)在所有工作完成后,病毒将控制权返回被感染程序,使正常程序执行5、 OSI制定的标准安全服务包括( ABCD )等方面。 多(A)访问控制服务 (B)数据完整性服务(C)交易对象认证服务 (D)数据保密服务6、数字签名可用来( ABCD )。 多(A)防止电子信息因易被修改而有人伪造(B)防止冒用别人名义发送信息(C)防止发出信件后又加以否认等情况发生(D)防止收到信件后又加以否认等情况发生7、在下列哪些服务中可以用到数字签名技术( ABD )多(A)源鉴别 (B)完整性服务

3、(C)跟踪服务 (D)不可否认服务8、POS系统由( ABCD )等设备构成。 多(A)POS收款机 (B)电子秤 (C)Modem (D)IC卡阅读器9、网上市场调研的数据收集方法有( )。 多 (A)电子邮件方式 (B)在线调研方式(C)网上数据搜索方式 (D)网站访问者随机调研方式10、国外通常所指的三大帐号是( BCD )。 多(A)HTTP帐号 (B)上网帐号 C)电子邮件帐号 (D)新闻组帐号11、生产企业物流的内容包括( ABCD )。 多(A)生产物流 (B)销售物流 (C)退货物流 (D)废弃物与回收物流12、网络上常见的安全威胁包括( ABCD )多(A)身份欺骗 (B)篡

4、改数据 (C)信息暴露 (D)拒绝服务13、关于宏病毒的说法中,正确的是( ABD )。多(A)宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的(B)宏病毒是一类使用宏语言编写的程序(C)宏病毒依赖于EXE和COM等可执行程序传播(D)大多数宏病毒都有发作日期14、在病毒检测技术中,关于校验和法说法错误是( ABC )。 多(A)利用病毒行为的特性来检测病毒的方法(B)检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理的方法(C)检测已知病毒的最简单和开销最小的办法(D)既可以发现已知病毒又可以发现未知病毒的方法15、在用数字签名过程的说法中,正确的是( ABD )。

5、多(A)发送方用哈希算法从原文得到数字摘要(B)采用公开密钥体系,用发送方的私有密钥对数字摘要进行签名(C)发送方用接收方的私有密钥对秘密密钥进行加密(D)签名后的数字摘要附加在要发送的原文后面16、关于用数字签名进行文件传输过程的说法中,正确的是( ACD )。 多(A)接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文(B)接收方用公开密钥对文件进行解密,得到经过加密的数字摘要(C)接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文(D)接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比17、下列哪些是视频文件。( BCD )多()jpg文件 ()

6、avi文件 ()mov文件 ()mpg文件18、 PGP可以给我们提供( ACD )服务。 多(A)身份验证 (B)支付 (C)压缩 (D)保密性19.点对点网络有许多优点,如( ABC )。 多(A) 造价低廉 (B) 允许数据和计算机分布在一个大的范围内(C)允许用户动态地安排计算要求 (D)可以模拟虚拟服务器20、现在,对等网络系统有许多种,例如( ABCD ) 等。 多(A) NOVELL NetWare Lite (B) Windows3.11(C)Windows NT for Station (D) LANSMART21、网络商务信息包括以下那些形式( ABCD ) 多(A)文字

7、(B)数据、表格、图形(C)影像、声音 (D)能够被人或计算机查知的符号系统22.相对于传统商务信息,网络商务信息具有的显著特点( ABC )。 多(A) 时效性强 (B)准确性高 (C)便于存储 (D)易于更新23.网络商务信息收集的方法有( ACD )。 多(A) 搜索引擎 (B) 远程访问 (C)邮件列表 (D)新闻组24、邮件列表的应用范围很广,具体形式有( BCD )。 多(A)及时通讯 (B)发布消息 (C)电子邮件邮购业务 (D)题讨论组25、商店生成系统主要可分为几大模块,包括( ABC )。 多(A)前台商务系统 (B)商家店面管理系统(C)站点后台管理系统 (D)用户关系管

8、理系统26、系统稳定性好,故障率低。这属于( B )网络结构的特点。(A)环型 (B)星型 (C)总线型 (D)多边型27、( A )可以将买方和卖方集中到一个市场上进行信息交流、广告、拍卖竞标、交易、库存管理等。(A)水平B2B电子商务 (B)垂直B2B电子商务(C)B2C电子商务 (D)C2C电子商务28、以下( C )是企业与企业以及企业与个人进行商务活动的纽带 (A)Internet (B)Intranet (C)Extranet (D)Telnet29、以下命令中属于FTP下载文件的命令是( C )(A)ftp (B)ls <远程目录名>(C)ftp>get <

9、;源文件名> <目的文件名>(D)ftp>put <源文件名> <目的文件名>30、移动存储设备,简称( B )设备 (A)PDF (B)PSD (C)CPU (D)CIF31、在病毒检测技术中,关于特征代码法说法错误的是( B )。 (A)病毒数据库中的特征代码越多,能检测的病毒也就越多(B)既可以发现已知病毒又可以发现未知病毒的方法(C)检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理(D)检查文件中是否含有病毒数据库中的病毒特征代码32下列哪项不是CSS的特点有( D )。 ()便于页面的修改 ()便于页面风格的统一()减少

10、网页的体积 ()可不使用HTML标记33、调研问卷的一般格式不包括( D )等部分。 (A)卷首说明 (B)调研内容 (C)结束语 (D)附录34、关于邮件列表的说法中,错误的是( C )。 (A)可以实现邮件批量发送 (B)目前邮件列表数量仍很少(C)使用邮件列表需要建立自己的邮件列表服务器(D)每个邮件列表都针对某一特定用户群35、下列哪项不是选择配送方法的内容( A )。 (A)确定配货时间 (B)确定配货作业方法(C)确定车辆配装方法 (D)确定配送路线36、条码技术已被广泛应用,下列哪项不是条码编码的规则( B )。 (A)唯一性 (B)有含义 (C)永久性 (D)无含义37、网络蚂

11、蚁下载工具所用的技术手段不包括( D )。 (A)多点连接 (B)断点续传 (C)计划下载(D)支持MMS和RSTP协议38、对于招标采购,说法正确的是( C )。 (A)“三用式标单”是目前很少使用的招标单标准格式(B)报价最低的投标商一定能获得定单(C)招标采购仍存在自身难以克服的不足(D)一份理想的标单,必须指定厂牌开标39、下列哪项不是 SSL握手协议的基本特点有。( D )(A)能对通信双方的身份的认证 (B)进行协商的双方的秘密是安全的(C)协商是可靠的 (D)数据传输是保密的40、网上售后服务不包括( D )。 (A)网上产品支持服务 (B)网上产品技术服务(C)网上产品增值服务

12、 (D)网上产品开发服务41、在HTML中,( C )标记不可出现在<body>和</body>标记符之间。 ()<hr> ()<br> ()<title> ()<!->42、下列关于数据加密的密文说法错误的是( D )(A)按某种算法处理后的不可读代码 (B)通过解密才可以读取(C)只能在输入相应的密钥之后才能显示出本来内容的代码(D)由明文取反得到,再次取反可以返回到密文43、网络广告的定位策略包括( ABCD )。 多(A)抢先定位 (B)比附定位 (C)空隙定位 (D)品牌形象定位44、对供应商进行直接调查,下列关

13、于调查表的主要内容不包括( A )。 (A)财务 (B)质量控制 (C)人员 (D)成果45、关于企业采购的说法错误的是( C )。 (A)可以根据供应商提供的样品进行评价来选择供应商(B)可以对供应商能力进行现场调查和评价来选择供应商(C)可以根据是否取得经营许可来选择供应商(D)可以根据是否取得有关质量认证机构的质量体系认证来选择供应商46、 FTP和Telnet共有的特点包括( AB )。 (A)基于客户机/服务器模式 (B)允许以anonymous为标识的匿名登录(C)登录远程服务器下载、上传文件 (D)匿名登录用户的使用权限没有限制47、物流信息分析报告中,组织结构与功能分析主要的内

14、容不包括( A )。 ()物流数据流程分析 ()组织结构分析()业务过程与组织结构之间的联系分析 ()业务功能分析48、在网络交易的过程中,( D )可以拥有买方的公开密钥。 (A)卖方 (B)中介机构 (C)网络银行 (D)认证中心49、下列哪项是覆盖病毒特征( B )(A)病毒在感染时,将病毒代码加入正常程序中,原来程序的功能部分或者全部被保留(B)病毒直接用病毒程序替换被感染的程序(C)病毒不改变原来的文件,只是伴随创建一个病毒文件(D)首先检查系统内存,查看内存是否已有此病毒存在;如果没有则将病毒代码装入内存进行感染50业务流程图的基本图形符号中,表示业务处理单位的图标是( C )图形

15、。 () (B) (C) (D)51.<table>属性中,rowspan定义的内容是( D )(A)单元格所跨的列数 (B)行的宽度(C)列的高度 (D)单元格所跨的行数52网络蚂蚁是( B )开发的下载工具软件。 (A)日本 (B)中国 (C)英国 (D)韩国53FTP文件传输协议终,将文件上传到服务器上称为( C )。 (A)下载 (B) 登录 (C)上传 (D) 传输54超级终端是功能强大的( D )通讯辅助调试软件,利用它用户可以方便地完成PC计算机之间的串行通讯。 (A)并行 (B)串行 (C)交叉 (D)及时55串行通讯的双方都必须遵守( C )的通讯数据格式,编写各

16、自的通讯程序。 (A)各自 (B)不同 (C)相同 (D)一个标记只能有一个属性项56( B )是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。(A)信息安全性 (B)信息完整性(C)信息保密性 (D)信息不可撰改性57( D )是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。 (A)网络交易安全施行制度 (B)网络安全管理制度(C)网络交易规范管理制度 (D)网络交易安全管理制度58非对称密码体制称为( D ),即加密密钥公开,解密密钥不公开。 (A)公钥密码制度 (B)秘密密钥加密体制(C)私有密码制度 (D)公开密码体制59在DES加密系统中,

17、每次加密或者解密的分组大小是( C )位,所以DES没有密文扩充问题。 (A)16 (B)32 (C)64 (D)12860DES算法属于分组加密算法,在20世纪70年代中期由美国( C )公司的一个密码算法发展而来的。 (A)微软 (B)惠普 (C)IBM (D)英特尔61当前最新的SQL语言是( A )。 A. ANSI SQL-99 BANSI SQL CANSI SQL-95 DTransact-SQL62新闻组是一个( A )交互式的超级电子论坛,是任何一个网络用户都能进行相互交流的工具。 (A) 完全 (B)部分 (C)开放 (D)权限63新闻组建立了一套命名规则,以便人们方便地找

18、到自己感兴趣的专题讨论小组,sci代表的类别是:( C )。 (A)其余主题 (B)休闲、娱乐主题(C)科学研究、应用或相关主题 (D)社会科学主题64在进行网上市场调研时,网上间接调研法一般比问卷调研法的费用( B )。 (A) 一致 (B)低 (C)高 (D)无差别65调研问卷中,调研内容是调研内容调研问卷的主体,主要包括根据调研目的所设计的调研问题与参考选择答案等,一般不超过( C )个问题。(A) 10 (B)15 (C)20 (D)2566网上市场调研中,营销因素研究主要包括产品研究、价格研究、分销渠道研和( C )。(A)市场规模研究 (B)市场占有率研究(C)促销策略研究 (D)

19、发展战略与策略研究67. 网上商店的单证是商家与( C )之间交易的凭证。 (A)消费者 (B)商家 (C)用户 (D)个人68在订单尚未进入配送程序前应该允许客户可直接在网页上取消订单。下列哪种状态不可以取消订单( D ) (A) 未处理 (B)已联系 (C)已收款 (D)已配送69( B )表示您提交的订单采用的是货到付款方式,并且已经被商店的订单处理员视为有效订单,进入配货流程。 (A) 待确认 (B)已确认 (C)已收款 (D)已取消70完善网上商店订单处理流程的关键因素有很多,除了时间因素,成本因素,供货准确性因素以外,还有( A )。 (A) 信息因素 (B)商品因素 (C)商户因

20、素 (D)政府因素71我国诉讼证据学对证据的要求体现为:客观性、合法性和( A )。 (A) 关联性 (B)相关性 (C)联系性 (D)可用性72( B )将是未来中外银行竞争的主要领域。 (A) 信用卡用户数量 (B)网上银行(C)银行CA认证机构 (D)借记卡用户数量73网上采购中,( A )为买方和卖方提供了一个快速寻找机会、快速匹配业务和快速交易的电子商务社区。 (A) 电子交易平台 (B)门户网站 (C)ERP系统 (D)SCM系统74企业获得投标价格的目的是( A )。 (A) 为了得到最低价格 (B)为了获得需求的商品和服务(C)试图进入新市场 (D)攻击竞争者75( D )处于

21、网络对话层,能确保两个应用程序之间通信内容的保密性和数据的完整性。 (A)SSH协议 (B)PKI协议 (C)SET协议 (D)SSL协议76网上购物的一般流程是:进入网上商城查找选购商品查看( C )继续购买产品结算订单生成订单跟踪。 (A)订单查询 (B)网上支付 (C)修改购物车 (D)送货上门77在HTML中,正确的嵌套方式是( B )。 ()<table><td><tr></tr></td></table>()<table><tr><td></td></tr&

22、gt;</table>()<table><tr><td></tr></td></table>()<table><td><tr></td></tr></table>78( C )不是声音文件。 ()WAV文件 ()MID文件 ()PSD文件 ()MP3文件79物流配送过程中,如需将生产日期、有效日期、运输包装序号、重量、尺寸、体积、送出送达地址等信息条码化,这时应该用( D ) (A)EAN-13码 (B)DUN-14码 (C)DUN-16码

23、 (D)EAN-128码80最大的标题级数是:( D ) (A) <h7> (B)<h6> (C)<h2> (D)<h1>81HTML样式格式文件的后缀名是: ( C ) (A) .asp (B).js (C).css (D).ss82下面哪一个标记是用于插入背景音乐的: ( D ) (A) <MUSIC> (B)<SWF> (C)<A> (D)<BGSOUND>83下面说法中不正确的是: ( B ) (A) WAV文件把声音的各种变化信息逐一转换成0和1的电信号记录下来(B) MID文件记录方法与

24、WAV基本类似(C) MID文件的大小最多几十K(D) MP3压缩后体积只有原来的1/10至1/1584请指出下面正确的说法是: ( D ) (A) 背景音乐标记符号通常插入在<body></body>之间(B) 可以在JavaScript语句之间插入背景音乐(C) 背景音乐最好使用MP3格式(D) 用SRC属性指明声音文件地址85.断点续传下载软件的特点不包括( D )。(A)定时下载功能 (B)多文件同时下载(C)支持拖放式操作 (D)自动剪切86信道是信息传输的通路,信道的传输媒体有。( ABCD )多(A)电话线 (B)双绞线 (C)电缆 (D)光缆87、网络促销方式可分为( AB )多(A)推战略 (B)拉战略 (C)沟通战略 (D)逆反战略88、在计算机安全术语中,以下哪些属于重要的威胁( ABC )多(A)身份欺骗 (B)篡改数据 (C)信息暴露 (D)信息修改89、条码编码的规则有( BCD )多(A)多样性 (B)唯

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论