下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、助理电子商务师练习题(单项选择题)练习题 一15. 生产企业物流可细分为采购物流、厂物流、( )、退货物流和废弃物回收物流等物流活动。(A)经营物流 (B)商业物流 (C)销售物流 (D)配送中心物流31. 协议,或称( ),是指 http 、FTP、Telnet等信息传输协议。(A)服务方式 (B)服务协议 (C)传输协议 (D)传输文本6. 借助新闻组开展网上营销本身就是一种( )。(A)服务行为 (B)传播行为 (C)宣传行为 (D)广告行为83. ( )是通过计算机网络系统订立的, 以数据电文的方式生成、存储或传递的合同。(A)数字合同 (B)数据合同 (C)电子合同(D)信息合同85
2、. 信息服务合同是指以提供信息服务为标的的合同,如信息访问、 ( )、交易平台服务等。(A)音乐下载 (B)软件下载 (C)在线支付(D)认证服务91. PIN 是指( )密码,与平常在自动取款机上使用的密码一样。(B)大事卡(PINpersonal identification number )PIN。只有拥有该智能卡并知道),分批处理、 交叉处理、 删除不增值工序等。(B)订购处理)被称为客户端持有数据,这是存储在Web服务器跟踪在网上(C)Cookers )来完成(B)数字流转)于1996年通过的,(B)大事卡(PINpersonal identification number )PIN
3、。只有拥有该智能卡并知道),分批处理、 交叉处理、 删除不增值工序等。(B)订购处理)被称为客户端持有数据,这是存储在Web服务器跟踪在网上(C)Cookers )来完成(B)数字流转)于1996年通过的,(C)借记卡,用于保护 智能卡免受误用的秘密标识代码。PIN 的人才能使用该智能卡。(C)预订处理(C)电子现金PIN 与密(D)银行卡个人标识号码类似,只有卡的所有者才知道该96. 网上订单的流程处理改善遵循的基本原则是:(A)限时处理(D)并行处理97. (Web客户端的小文本文件,是购物的客户操作的简单而通用的方法。(A)CPRD (B)Cookie (D)Corp 练习题 二7. 电
4、子支付是采用先进的技术通过(信息传输的,进行款项支付。(A)电子支票(D)信息传输12. 电子商务示法是(这将促进协调和统一国际贸易法。(A)国际贸易法委员会 (B)国际商会( C)欧盟贸易法委员会( D)美国贸易法委员会13. 电子是 Internet 上最频繁的应用之一,它是采用( )进行传输的。(A)HTTP (B)TCP/IP (C)ATP (D)SMTP7. URL 是WWW的( ),可以用一种统一的格式来描述各种信息资源。(A)定位编码 (B)传输编码 (C)地址编码 (D)格式编码30. Inter NIC为( ),其下面的域有 Com代表商业机构, Edu代表教育, Net代表
5、网络机构等。(A)主域 (B)子域 (C)根域(D)顶级域名31. TCP/IP 协议规定,每个 IP地址由( )(NETID)和主机地址( HOSTID)两部分组成。(A)域名地址 (B)地址 (C)路径地址 (D)网络地址41. 用户可以利用 ( )或搜索引擎来查找自己想要的文件是否放在某 FTP服务器上。(A)Telnet (B)Google (C)Baidu (D)Gogher43. 统一资源定位器 URL在计算机网络中用来标识、定位某个主页地址,即用来定位( )所在的位置。(A)地址编码 (B)文件资源 (C)信息(D)主机地址E-mail 问卷、(B)竞争对手调查)3个方面信息的检
6、索,可以确定出口产品(C)各国)。(B)认证服务)。(C)安( )(D)主机地址E-mail 问卷、(B)竞争对手调查)3个方面信息的检索,可以确定出口产品(C)各国)。(B)认证服务)。(C)安( )(B)发送信息的不可否(C)数据交换的完整性(C)销售(C)交易平台服(D)数据存62. 网上市场调研的主要方法有( )。(A)广告调查调查 (D)在线调查68. 企业通过对产品价格、关税及贸易政策、(的价格。(A)生产商的报价( B)销售商的报价进口商的信息资料 (D)国际贸易数据83. 以下属于信息许可使用合同畴的有(A)信息访问务 (D)软件下载服务84. 安全证书体制主要采用的是(A)私
7、有密钥体制 (B)公开密钥体制全密钥体制( D)数字密钥体制96. 以下哪一项不是保证网络安全的要素?(A)信息的性认性储的唯一性练习题 三1-6 所示为总线型拓扑结构示意图。1.6 1-6 所示为总线型拓扑结构示意图。1.6.1 总线型拓扑结构1.6.2 星型拓扑结构1.6.3 环型拓扑结构1.6.4 混合型拓扑结构1.6.1 总线型拓扑结构总线型拓扑结构采用单根数据传输线作为通信介质,所有的站点都通过相应的硬件接口直接连接到通信介质,而且能被所有其他的站点接受。图总线型网络信息发送的过程为:发送时,发送节点对报文进行分组,然后一次一个地址依次发送这些分组,有时要与其他工作站传来的分组交替地
8、在通信介质上传输。当分组经过各节点时,目标节点将识别分组的地址,然后将属于自己的分组容复制下来。总线型拓扑结构在局域网中得到广泛的应用,主要优点有:布线容易、电缆用量小。总线型网络中的节点都连接在一个公共的通信介质上,所以需要的电缆长度短,减少了安装费用,易于布线和维护。可靠性高。总线结构简单,从硬件观点来看,十分可靠。易于扩充。在总线型网络中,如果要增加长度,可通过中继器加上一个附加段;如果需要增加新节点,只需要在总线的任何点将其接入。易于安装。总线型网络的安装比较简单,对技术要求不是很高。总线型拓扑结构虽然有许多优点,但也有自己的局限性:故障诊断困难。虽然总线拓扑简单,可靠性高,但故障检测
9、却不容易。因为具有总线拓扑结构的网络不是集中控制,故障检测需要在网上各个节点进行。故障隔离困难。对于介质的故障,不能简单地撤消某工作站,这样会切断整段网络。中继器配置。在总线的干线基础上扩充时,可利用中继器,需要重新设置,包括电缆长度的裁剪,终端匹配器的调整等。通信介质或中间某一接口点出现故障,整个网络随即瘫痪。终端必须是智能的。因为接在总线上的节点有介质访问控制功能,因此必须具有智能,从而增加了站点的硬件和软件费用。1.6.2 星型拓扑结构星型拓扑结构的优点为:可靠性高。在星型拓扑的结构中,每个连接只与一个设备相连,因此,单个连接的故障只影响一个设备,不会影响全网。方便服务。中央节点和中间接
10、线都有一批集中点,可方便地提供服务和进行网络重新配置。故障诊断容易。如果网络中的节点或者通信介质出现问题,只会影响到该节点或者通信介质相连的节点,不会涉及整个网络,从而比较容易判断故障的位置。星型拓扑结构虽有许多优点,但也有缺点:扩展困难、安装费用高。增加网络新节点时,无论有多远,都需要与中央节点直接连接,布线困难且费用高。对中央节点的依赖性强。星型拓扑结构网络中的外围节点对中央节点的依赖性强,如果中央节点出现故障,则全部网络不能正常工作。1.6.3 环型拓扑结构在链路上有许多中继器和通过中继器连接到链路上的节点。1-8 为环型拓扑结构。1-9 为一个混合型拓扑结构。在链路上有许多中继器和通过
11、中继器连接到链路上的节点。1-8 为环型拓扑结构。1-9 为一个混合型拓扑结构。) Protocol)文件传输协议也就是说,环型拓扑结构网络是由一些中继器和连接到中继器的点到点链路组成的一个闭合环。在环型网中,所有的通信共享一条物理通道,即连接网中所有节点的点到点链路。图环型拓扑结构具有以下优点:电缆长度短。环型拓扑结构所需的电缆长度与总线型相当,但比星型要短。适用于光纤。光纤传输速度高,环型拓扑网络是单向传输,十分适用于光纤通信介质。如果在环型拓扑网络中把光纤作为通信介质,将大大提高网络的速度和加强抗干扰的能力。无差错传输。由于采用点到点通信链路,被传输的信号在每一节点上再生,因此,传输信息
12、误码率可减到最少。环型拓扑结构的缺点为:可靠性差。在环上传输数据是通过接在环上的每个中继器完成的,所以任何两个节点间的电缆或者中继器故障都会导致全网故障。故障诊断困难。因为环上的任一点出现故障都会引起全网的故障,所以难于对故障进行定位。调整网络比较困难。要调整网络中的配置,例如扩大或缩小,都是比较困难的。1.6.4 混合型拓扑结构混合型拓扑结构是指综合性的一种拓扑结构。组建混合型拓扑结构的网络有利于发挥网络拓扑结构的优点,克服相应的局限。图计算机网络协议:5. 应用层DHCP( 动态主机分配协议DNS (域名解析)FTP (File Transfer (英文原义:Transfer Messag
13、e Relay Chat )网络聊天协议News Transport 3)即邮局协议的第Mail Transfer Network Shell )安全外壳协议远程登录协议Procedure Protocol )RTP 控制协议ProtocolLayer Description Object Access Traversal Time Protocol )网络校时协议Control Protocol ) 用户数据报协议Congestion CONTROL Transport ReSer Vation Protocol )点对点隧道协议ARP RARP 802.16(英文原义:Transfer M
14、essage Relay Chat )网络聊天协议News Transport 3)即邮局协议的第Mail Transfer Network Shell )安全外壳协议远程登录协议Procedure Protocol )RTP 控制协议ProtocolLayer Description Object Access Traversal Time Protocol )网络校时协议Control Protocol ) 用户数据报协议Congestion CONTROL Transport ReSer Vation Protocol )点对点隧道协议ARP RARP 802.16 Wi-Fi WiMA
15、X ATM DTM 令牌环调制解调器)。The Internet Protocol )超文本传输协议Access Protocol )RFC-977 )网络新闻传输协议3 个版本Protocol )即简单传输协议Management Call Protocol )( RFC -1831 )远程过程调用协议)实时流传输协议Security Protocol )会话描述协议Protocol )简单对象访问协议of UDP over NATs ,NAT 的 UDP 简单穿越)是一种网络协Protocol ) 传输控制协议Control Protocol )数据报拥塞控制协议TRANSMISSION
16、ProtocolProtocol )资源预留协议ICMP ICMPv6 以太网 PLC SONET/SDHGopher Protocol Protocol, 简单网络管理协议ProtocolPROTOCOL或简写 RTP )实时传送协议IGMP RIP OSPF BGP ISFDDI 帧中继 G.709 光导纤维Protocol 4) 即 Internet) )安全传输层协议)流控制传输协议同轴电缆中文释义:(信息访问协议的第双绞线RFC-1436 )网际 Goph4 版本er 协议)HTTP (Hypertext IMAP4 (Internet IRC (Internet NNTP (Net
17、work XMPP 可扩展消息处理现场协议POP3 (Post Office Protocol SIP 信令控制协议SMTP (Simple SNMP (Simple SSH (Secure TELNET RPC (Remote RTCP (RTP Control RTSP (Real Time Streaming TLS (Transport SDP( Session SOAP (Simple GTP 通用数据传输平台STUN (Simple 议NTP (Network 4. 传输层TCP (Transmission UDP (User Datagram DCCP (Datagram SCT
18、P (STREAM RTP Real-time RSVP (Resource PPTP ( Point to Point Tunneling 3. 网络层IP (IPv4 IPv6)-IS IPsec 2. 数据链路层802.11 GPRS EVDO HSPA HDLC PPP L2TP ISDN 1. 物理层以太网物理层27. 计算机网络的资源是指()即可扩展标记语言,它与标准通用标记语言 )。)即超文本标记语言或公司的产品,其数据库界面非常友好,用户可以利用关键词、词最先进的通信手段HTML 一样,都是 SGML(Standard )即可扩展标记语言,它与标准通用标记语言 )。)即超文本标
19、记语言或公司的产品,其数据库界面非常友好,用户可以利用关键词、词最先进的通信手段HTML 一样,都是 SGML(Standard 超文本 标示语言,如因特网、Extranet ;而传统支付使用的则是传统的通信媒数据库等 (C)文件及共享打印机 (D)服务器提供的所有程序和文件29. 以下关于电子商务概念的表述,哪项最全面、正确。( )(A)电子商务即商务的电子化。 (B)电子商务是通过Internet 网络进行的商业活动。(C)利用包括 Internet 、Intranet 、LAN等各种不同形式网络在的一切计算机网络进行的所有商贸活动都归属于电子商务。(D)电子商务是一种采用最先进信息技术的
20、买卖方式XML(Extensible Markup LanguageGeneralized Markup Language,PHP,是英文超级文本预处理语言HTML (HyperText Mark-up LanguageEXCITE 搜索引擎是 ARCHITEXT组和自然语言进行检索。由于它已经开发出包括中国的多种全球区域版本,为特定地区提供高效率的服务,因此它也是使用最为广泛的搜索引擎之一。电子支付是采用先进的技术通过数字流转来完成信息传输的,其各种支付方式都是采用数字化的方式进行款项支付的;而传统的支付方式则是通过现金的流转、票据的转让及银行的汇兑等物理实体是流转来完成款项支付的。电子支付
21、使用的是介。电子支付对软、硬件设施的要求很高,一般要求有联网的微机、相关的软件及其它一些配套设施;而传统支付则没有这么高的要求。44. 社会生产和科学技术的发展使物流进入了( )的发展阶段,其标志是物流活动领域中各环节的技术水平得到不断的提高。(A)物流信息化 (B)物流电子化 (C)综合物流 (D)现代物流45. 社会物流涉及在商品的流通领域所发生的所有物流活动,因此社会物流带有宏观性和广泛性,所以也称之为( )。(A)国民经济物流 (B)大物流 (C)整体物流 (D)商业物流46. ( )是企业生产活动的中心环节,是贯穿在企业的整个生产过程中的物流活动,实际上是生产过程的一部分。(A)企业
22、采购物流 (B)企业部物流 (C)生产企业物流 (D)供应物流48. 计算机安全在工作上涉及的领域分为三类:党政机关计算机信息系统的安全问题, ( )计算机信息系统的安全问题以及国防和军队计算机信息系统的安全问题。()国民经济领域 ()金融机构 ()互联网络 ()企业部49. 为了避免计算机病毒的感染和传播,应从预防和( )两个方面着手。()杀毒 ()过滤 ()清除()控制50. 运行安全包括风险分析、审计跟踪、 ( )和应急。()环境安全 ()网络安全 ()备份与恢复 ()加密57. 公开密钥系统在电子商务文件的传输中实现了两次加密解密过程: ( )的加密和解密与文件本身的加密和解密。()数
23、字证书 ()私有密钥 ()公开密钥 (D)数字签名61. 互联信息访问协议是指() 。(A)POP3(B)IP (C)SMTP(电子协议) (D)IMAP62. 要访问 263的主页,以下网址中, ()是不正确的。(A)ftp:/ (B) (C)http :/ (D) WWW服务器采用 ()负责信息显示与向服务器发送请求。(A)HTTP/IP (B)Html (C)URL(D)GRL66. 电子的发送接收实际上是由()承担的。(A)ISP的服务器 (B)个人计算机 (C)邮电局 (D)网络本身67. 在FrontPage 中,“*.tem ”是其默认的()文件。(A)页面 (B)字库 (C)模
24、板 (D)临时73. 瑞星可查杀的文件类型包括所有文件,程序文件,()和压缩文件等。(A)指定扩展名文件 (B)文本文件 (C)隐含文件 (D)图像文件75. 世界上第一例计算机病毒是( )。(A)Brian (B) Brain (C) 大麻病毒 (D)蠕虫78. 电子列表注册非常方便,只要电子发送时在信体中写( )就可以注册。(A)add user (B) unsubscribe listname (C)copy listname (D)subscribe listname79. 选择旗帜广告服务提供商时,主要应当考虑( ),服务商的设备条件和技术力量配备,服务商的通信出口速率,服务商的组织
25、背景,服务商的收费标准。(A)服务商的行政关系 (B)服务商提供的便利条件(C)服务商的实力和政府背景 (D)服务商提供的信息服务种类和用户服务支持80. 电子刊物一般用哪一类型的列表: ( )。(A)公开类型 (B)封闭类型 (C)管制类型 (D)三种都行81. 利用电子收集客户信息时,首先要做( )。(A)制作网上调查问卷 (B)获得客户电子地址 (C)向客户派发电子 (D)接受客户反馈信息82. 列表中的封闭类型指的是( )。(A)只有列表的订户才能互相发送(B)可供所有人自由讨论, 即使不是这个列表的订户也可以自由地发送给这个列表的所有订户(C)只有经列表管理者许可的电子才能发给列表的
26、其他订户( D)就是管制的列表83. ( )是目前在 Internet 投资最少,效果最佳的广告宣传的形式。(A) 主页形式 (B) 黄页形式( C) mail 形式 (D) banner 形式85. 网络广告发布后广告主应进行检查和( )。(A)鉴赏 (B)转发 (C)升级 (D)监督86. 列表可应用于专题讨论组、发布信息、 ( )等业务。(A)实时聊天 (B)电子邮购 (C)电子支付 (D)网络视频会议88. 对于免费的 E-mail 会员,发布广告最有效的方式是( )(A)分批次的对所有的会员发布广告( B)直接向所有的会员发布广告)。定位在网(B)由于技术的原因, 不可使用 Java
27、等语言也能使用脚本)。定位在网(B)由于技术的原因, 不可使用 Java等语言也能使用脚本(D)可用 Shockwave等插件工具增强表现力往往作为一项服”,这句话描述的网上单(B) 信息发布类网上通信息交流类网上单证(D) 业商务操作类(D)根据使用者的特性, 有针对性地发布自己的广告。90. 关于网络广告,以下说法不正确的是(A)以GIF,JPG等格式建立的图象文件,页中使其产生交互性(C)可以使用静态的或动态的图像,语言91. 信息发布类单证一般要经过会员登录,会员填写表单项目,( ),返回前台等步骤。(A)密码修改 (B)会员修改身份 (C)Email 确认(D)信息存入后台92. “
28、提供给用户发布信息的工具,务于相应的发布空间相联系证是( )。(A) 分注册类网上单证单证(C)网上单证94. 网上个人银行 “专业版 ”与“大众版 ”的区别主要包括业务容不同,安全机制不同,使用方法不同,( )等。(A) 名称不同 (B)限额不同 (C)用户不同( D)货币种类不同95. 以下()不可能造成消费者的网上支付失败。(A) 网上商店的硬件系统有故障 (B) 银行的支付系统有故障 (C) 顾客的支付金额较大 (D) 顾客自己不熟悉支付流程97. 以下关于网上支付的密码的说法中不正确的是( )。(A)网上购物时使用的用户密码不是银行支付卡的密码 (B)银行支付卡的密码不是网上登录时的
29、密码(C)网上银行系统的登陆密码不是银行支付卡的密码 (D)上面所有密码都不能设置成同一个值98. 出于安全的需要,网上银行卡支付系统对信息进行加密和( )。(A)数字加密(B)数字检验(C)身份认证(D)数字签名99. 信用卡用于网上支付初期,最先提供网络信用卡服务的第一虚拟公司采用的技术是( )。(A)E-mail 技术 (B)SET(C)SSL(D)MIME100. 以下选项中不是使用银行卡进行网上支付的必要前提的是( )。(A)可以上网 (B)持卡人数字证书 (C)有效的银行卡 (D)银行卡有足额的货币练习题四4. ROM是( )。(A)随机访问存储器 (B)只读存储器 (C)读写存储
30、器 (D)辅助存储器6. 以下( )是电子客户端软件。(A)Internet Explorer (B)Outlook Express (C)Netscape (D)Opera 11. 目录是搜索引擎信息大多面向,提供目录浏览服务和( )服务。(A)主题检索 (B)分类检索 (C)间接检索 (D)直接检索12. 遵纪守法,( ),严守制度是电子商务师应遵守的职业守则。(A)廉洁奉公 (B)恪守信用 (C)忠于职守(D)敬业爱岗13. 在新闻组中发布广告需要根据 ( )的主题来选择讨论组。(A) 新闻容 (B) 新闻信息 (C) 广告容 (D)广告信息15. 选中某个框架为当前框架,则该框架表现为
31、( )。(A)高亮显示 (B)出现蓝色框线 (C)凸现 (D) 出现红色框线17. ( )提供了一种包括或排除关键字的方法,以及检索引擎如何翻译关键字的控制方法。(A)通配符 (B)接近操作符 (C)布尔操作符 (D)分类检索19. 新闻组( )软件能够对各种新闻组信息进行有效的组织,方便用户查询、阅读、回应,能够提高用户信息处理效率。(A) 主机 (B) 服务器 (C) 客户端 (D)信息处理20. 关于证书授证( Certificate Authority )中心的说法错误的是 ( ) 。(A) 在SET交易中, CA对持卡人、 商户发放证书, 不能对获款的银行、网关发放证书(B)CA中心
32、为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥(C)CA机构的数字签名使得攻击者不能伪造和篡改证书(D) 作为电子商务交易中受信任的第三方, 承担公钥体系中公钥的合法性检验的责任27. A 、B、C类地址的区别在于( )。(A) 第一组二进制位 (B) 地址长度 (C)第一组二进制数的第一位数 (D) 第一组二进制数的第二位数31. 智能卡的结构不包括 :( ) 。(A) 处理智能卡操作系统的代理 (B) 处理支付网关的协议 (C) 作为智能卡应用程序接口的代理 (D) 建立智能卡的程序编制器35. 控制器的主要功能是控制( )、存储
33、器、输入输出设备等部件协调动作。(A)运算器 (B)CPU (C)主机 (D)外围设备39. 网络营销与传统营销的整合,就是利用( )实现以消费者为中心的传播统一、双向沟通,实现企业的营销目标。(A)整合营销策略 (B)市场营销策略 (C)促销策略 (D)网络营销策略40. 框架页面属性中的 ( )选项卡用来设置框架之间的距离。(A)“框架空间” (B)“框架边界” (C)“框架距离” (D) “框架属性”43. 电子支票支付遵循金融服务技术联盟提交的( )标准。(A)FSTC (B)OBI (C)BIP (D)EFT 44. 优良的职业道德是新时期电子商务师高效率从事电子商务工作的动力, 是
34、电子商务师 ( )的指南,也是电子商务师自我完善的必要条件。(A)职业活动 (B)工作 (C)行动 (D)学习45. 有关电子钱包 (E-wallet) 说法错误的是 ( ) 。(A) 一个在 SET交易中运行在银行卡持卡人端的软件(B) 不能帮助持卡人管理用于 SET 购买的银行卡并存储购买信息(C) 持卡人的银行卡信息和与卡对应的证书都存放在电子钱包里 (D) 电子钱包是与浏览器一起工作的助手应用程序47. 以下对中国银行电子钱包的具体使用功能理解正确的是( )。(A) 对银行卡信息修改以后先前交易仍将列在购买记录窗口中新卡说明之下。(B) 可以改变那些状态为 有效 的卡的过期日期等信息,
35、原已申请并安装的证书的状态不会改变(C) 电子钱包所选购买记录的细节显示在面板的较高的位置(D) 如果 证书警告 优先选项未被激活, 即使所使用的银行卡没有一个有效的证书,电子钱包程序将处理您的购买记录而不使用证书提供的额外保护49. 电子一般是开在( )。(A)用户机器上的硬盘 (B)用户机器的存 (C)ISP)。(B)删除)。 (D) 认证用(数字签名)。ID服务之一( )问题。(B)合法性)来管理和控制 (B) 数据字)。(B)删除)。 (D) 认证用(数字签名)。ID服务之一( )问题。(B)合法性)来管理和控制 (B) 数据字典 (C)控制文件)。(C)合并 (D)(C)同步 (D)
36、数据挖51. 框架可以进行(A)拆分设置宽窄52. SSL 安全协议的功能不包括: ((A) 维护数据的完整性, 确保数据在传输过程中不被更改 (B) 能绝对安全地传递数据(C) 加密数据以隐藏被传递的数据户和服务器53. 以下对 FTP登录方式的说法错误的是(A)有的 FTP服器要求用户输入合法的用户标识和口令(B)有的提供称为 匿名 FTP服务 的服务(C)匿名 FIP服务器通常允许用户上传文件(D)匿名 FTP是最受欢迎的 Internet54. 网络协议解决了数据交换的格式及(A)安全路径55. ORACLE RDBMS本身要利用(整个数据库。(A) 数据仓库掘 (D)57. 关于 T
37、CP/IP协议说法错误的是(A)是Internet 所使用的协议, 是事实上的工业标准(B)TCP是传输控制协议,规定一种可靠的数据信息传递服务(C)TCP/IP协议规定, 每个 IP地址由网络地址和主机地址两部分组成(D)IP 协议是传输控制协议, 规定一种可靠的数据信息传递服务59. Internet 主机域名的一般格式是( )。(A)类型名 . 单位名 . 主机名 . 国家名(B)主机名 . 单位名 . 类型名 . 国家名(C)单位名 . 类型名 . 主机名 . 国家名(D)主机名 . 类型名 . 单位名 . 国家名60. 电子商务师无论是搜集信息、拟写文件,都必须端正思想,坚持()的原
38、则。(A)客观实际 (B)实事 (C)工作认真(D)坚持实践68. 以下关于框架说法错误的是( )。(A)有些计算机不支持框架。(B)编辑器每次都提醒用户保存框架和其中网页。(C)框架是单独的一个网页文件。(D)框架格式可以随时更改48. 以下关于框架说法错误的是( )。(A)有些计算机不支持框架。 (B)通过框架 HTML视图可以修改页面文字容。(C)框架是单独的一个网页文件。 (D)框架格式可以随时更改72. 应用软件可分为通用应用软件和 ( )应用软件。(A)专门 (B)定制 (C)文字处理 (D)专业74. 我国从( )年在全国围开展“金卡工程” 。(A)1992 (B)1993 (C
39、)1996 (D)1998 76. ( ) 是指进行网络中的数据交换而建立的规则。(A)网络标准 (B)传输控制协议 (C)网络协议 (D)IP协议77. 电子商务的两种基本流转程式是 ( ) 。(A) 网络商品直销的流转程式和网络商品非直销的流转程式(B) 网络商品直销的流转程式和网络商品中介交易的流转程式(C) 企业间网络交易的流转程式和网络商品中介交易的流程(D) 无认证中心的网络商品直销和认证中心存在的类证书 (C) 企业用户证)是不(C)信息更导航质量高缺点是需要人工介入、维护量大、信息量少、信息更新Yahoo 类证书 (C) 企业用户证)是不(C)信息更导航质量高缺点是需要人工介入
40、、维护量大、信息量少、信息更新Yahoo 、LookSmart 、Open Directory 、Go Guide 等。WebCrawler、InfoMarket 等。)、速度快,可将同一(C)(D)难度大 ) 。用它进行解密78. 哪个不是 CA证书按应用对象分类的类型:( ) 。(A) 个人用户证书 (B)A书 (D) 支付网关证书80. 以下关于目录式搜索引擎的说法中(正确的。(A)需要人工介入( B)信息准确新及时 (D)目录(比如 Yahoo!)返回的列表是由人工来编排的。 搜索引擎(如 HotBot) 是自动创建列表的。1目录式搜索引擎:以人工方式或半自动方式搜集信息,由编辑员查看
41、信息之后,人工形成信息摘要,并将信息置于事先确定的分类框架中。信息大多面向,提供目录浏览服务和直接检索服务。该类搜索引擎因为加入了人的智能,所以信息准确、导航质量高,不及时。 这类搜索引擎的代表是:3元搜索引擎:这类搜索引擎没有自己的数据,而是将用户的查询请求同时向多个搜索引擎递交,将返回的结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户。服务方式为面向网页的全文检索。这类搜索引擎的优点是返回结果的信息量更大、更全,缺点是不能够充分使用所使用搜索引擎的功能,用户需要做更多的筛选。这类搜索引擎的代表是81. 电子具有价格低、 (同时转发给多个收件人等特点。(A)可传递多媒体信息 (B
42、)无需人工操作可靠性高83. 关于数字证书的原理说确的是((A) 每个用户自己设定一把公有密钥,和签名(B) 数字证书采用公钥体制, 即利用一对互相匹配的密钥进行加密、解密(C) 设定一把私有密钥为一组用户所共享, 用于加密和验证签名(D) 当发送一份文件时, 发送方使用接收方的私钥对数据加密,而接收方则使用自己的私钥解密84. 在Internet 上完成名字与地址间映射的系统称为( )。(A)URL (B) DNS (C) DBMS (D)DHCP 85. 下面不属于计算机病毒破坏性表现的是 ( )(A)占用 CPU时间和存开销, 从而造成进程堵塞 (B)修改别的程序,并不断复制自身(C)打
43、乱屏幕的显示项(D)对数据或文件进行破坏计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。数以万计、不断发展扩的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,难以做全面的描述。根据有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下:1.攻击系统数据区,攻击部位包括:硬盘主引寻扇区、 Boot 扇区、FAT 表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。2.攻击文件病毒对文件的攻击方式很多,可列举如下:删除、改名、替换容、丢失部分程序代码、容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件。
44、3.攻击存存是计算机的重要资源,也是病毒的攻击目标。病毒额外地占用和消耗系统的存资源,可以导致一些大程序受阻。病毒攻击存的方式如下:占用大量存、改变存总量、禁止分配存、蚕食存。4.干扰系统运行病毒会干扰系统的正常运行,以此做为自己的破坏行为。此类行为也是花样繁多,可以列举下述诸方,SMTP 协议属于 TCPIP协议族,SMTP 协议属于 TCPIP协议族 ,它帮助每台计算机在发送或中转信件时找到,就可以把 Email 寄到收信人的服务器上了SMTP 协议的发送服务器,用来发送或中转发出的电子。3 个版本 ,它是规定个人计算机如何连接到互联网上的服务器进行收发的协,POP3 协议允许用户从服务器
45、上把存储到本地主机(即自己的,而POP3 服务器则是遵循,整个过程只要POP3(Post OffiPOP3 协议的接收服时钟倒转、重启动、死机、强制游戏、扰乱串并行口。5.速度下降病毒激活时,其部的时间延迟程序启动。在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。6.攻击磁盘攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节。7.扰乱屏幕显示病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写、吃字符。8.键盘病毒干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱。9.喇叭许多病毒运行时,会使计
46、算机的喇叭发出响声。有的病毒作者让病毒演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富。有的病毒作者通过喇叭发出种种声音。已发现的有以下方式:演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声10.攻击 CMOS 在机器的 CMOS 区中,保存着系统的重要数据。例如系统时钟、磁盘类型、存容量等,并具有校验和。有的病毒激活时,能够对 CMOS 区进行写入动作,破坏系统 CMOS 中的数据。11.干扰打印机假报警、间断性打英更换字符。87. 如果只能接收电子,不能发送电子,可能是( )服务器地址错误。(A)WEB (B)SMTP(C)POP3 (D)FTP SMTP (Simple Mai
47、l Transfer Protocol )即简单传输协议 ,它是一组用于由源地址到目的地址传送的规则由它来控制信件的中转方式。下一个目的地。 通过 SMTP 协议所指定的服务器几分钟。 SMTP 服务器则是遵循ce Protocol 3)即邮局协议的第议。它是因特网电子的第一个离线协议标准计算机)上,同时根据客户端的操作删除或保存在服务器上的务器,用来接收电子的。 POP3 协议是 TCP/IP 协议族中的一员, ,由RFC 1939 定义。本协议主要用于支持使用客户端远程管理在服务器上的电子(文件传输协议 )的英文简称,而中文简称为Application )。用户可以通过它把自己的FTP的主
48、要作用, 就是让用户连接FTP服务器程序) 察看远程计算机有哪些文件,等关键 (B) 客户因素(文件传输协议 )的英文简称,而中文简称为Application )。用户可以通过它把自己的FTP的主要作用, 就是让用户连接FTP服务器程序) 察看远程计算机有哪些文件,等关键 (B) 客户因素 (C))中存贮的地(B)HTTP (C)WWW (D)。)是立法的核心问题。(B)特定的社会关系(D)调整对象( ) 。“文传协议 ”。用于 Internet 上的PC机与世界然后把文件从远程市场因素(C)控制文件的双向传输。同时,它也是一个应用程序(各地所有运行 FTP协议的服务器相连,访问服务器上的大量
49、程序和信息。上一个远程计算机 (这些计算机上运行着计算机上拷到本地计算机,或把本地计算机的文件送到远程计算机去。89. 网上商店的客户订单处理流程完善必须考虑成本因素、 时间因素、 供货准确性因素、 ( )因素。(A) 信息因素(D) 经营因素90. “清除历史记录”指清除(址条目。(A)浏览器URL 91. 关于计算机病毒,说法不正确的是(A)圆点病毒破坏力很强,可导致整个系统瘫痪(B)源码病毒在源程序编译后驻留程序(C)外壳病毒不修改源程序,易于编写和发现(D)因不可传染性入侵病毒比传染性入侵病毒危险性小,容易预防94. (A)特定的主体电子商务95. SET协议涉及的对象不包括(A) 消
50、费者 (B) 离线商店 (C) 收单银行(D) 认证中心( CA)96. 选中整个框架的方法是( )。(A)单击整个页面的边框 (B)按住 ctrl 键后点击每个框架 (C)单击任意两个框架之间的边框(D) 单击左键全选97. TCP/IP 协议规定,每个 IP 地址由( )(NETID)和主机地址( HOSTID)两部分组成。(A)网络地址 (B)地址 (C)路径地址 (D)域名地址100.( )属于生产企业销售物流研究的主要问题。(A)供应网络(B)送货方式(C)包装形式(D)零库存练习题 五5. 当 我 们 要 在 网 页 中 制 作 超 级 时 , 应 注 意( )。(A)必须使用非成
51、对标记 来完成工作 (B)绝对网址 通常用来当前中的其它网页(C)在 标记中,可以使用绝对网址或相对网址表示目标(D) 相对网址 主要用来其他的网页9. 以下说确的是( )。(A) URL 只 能 用 来 访 问 HTML 文件 (B)URL 中的文件路径是指文件在主机中的绝对路径(C) URL 可 用 来 访 问 本 地 机 器 上 的 文件 (D) 在常用浏览器中, FTP为默认协议10. 应 用 旗 帜 广 告 时 , 以 下 哪 个 说 法 是 不 正 确的? ( ) (A) 首页的广告效果比其他页面好(B) 根据站点的浏览量大小决定广告投放量(C) 广告的设计不要过分复杂(D) 选网
52、页浏览次数最多的投放广告12. 下 面 关 于 Alta Vista 检 索 描 述 错 误 的 是( )。(A) 要排除含有特定单词的文档, 可在它前面加上“-”号 (B) 检索结果对大小写不敏感(C) 如果要求特定单词包含在索引的文档中, 可以在单词前加上 + (D) 如果把某些词组看作一个整体查询, 可以给他们加上双引号。进行精确匹配查询时可使用 “”号,但多数时候即使不用 “”号,AltaVista 也默认以精确匹配方式查询;不支持自动断词查询,但允许使用通配符 “*。区分字母大小写。当以大写字母查询时,默认为精确匹配,即查询”结果不包括小写的关键词;而以小写字母查询时,则同时查找大写
53、和小写。)区域包含了不在用户的计算机和本地 Intranet区 域(D) 受 限 站 点 区(上()区域包含了不在用户的计算机和本地 Intranet区 域(D) 受 限 站 点 区(上(超 媒 体(C) 文本文件(B)职业纪律(D)职业态度区域(C) Internet 区)的地(B)(D) 超(C)(B) 可信站资 源 服 务互联网上以及未分配到其它区域的所有站点。(A) 点域域16. 当今互联网技术被广泛应用,互联网的网络技术 对 市 场 营 销 影 响 当 中 , 下 列 说 确 的是(A) 会使变化不定的且存在差异的价格水平趋于一致。(B) 对变化不定的且存在差异的价格策略不会有任何影
54、响。(C) 对 价 格 策 略 的 影 响 是 暧 昧 、 不 清 晰 的 。(D) 与价格策略的应用毫无关系20. URL 完整地描述了 Internet址。(A) 器文本24. 以下不属于电子商务师的职业道德修养的是( )的修养。(A)职业能力职业责任26. 下列关于防火墙的说确的是( )。(A)防火墙的安全性能是一致的, 一般没有级别之分(B)防火墙的安全性能是根据系统安全的要求而设置的(C)不能把部网络隔离为可信任网络(D)一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统27. 一个完整的企业网络商务信息收集系统包括业务精通的网络信息检索员、科学的信息收集方法和( )
55、。(A)上网 (B)高档电脑 (C)先进的网络检索设备 (D)宽带上网28. WWW服务器采用超文本链路来信息页,本链路由( ) 维持。(A) HTTP (B)html (C)URL (D) 端口29. 以 下 哪 个 不 是 网 上 商 店 常 用 的 网 上 支 付 卡( ) 。(A) 中国银行信 用卡 (B) 美国运 通卡AmericanExpresscard (C) 花 旗 银 行 大 莱 卡 Dinersclubcard (D) 日本信用卡 Jcbcard (B)软盘、光盘、本地(D)软盘、本地硬盘、) 。是一个在 SET交易中运行)。(B)银行( C) 银(B)软盘、光盘、本地(D
56、)软盘、本地硬盘、) 。是一个在 SET交易中运行)。(B)银行( C) 银 行 卡 持 卡 人(D)银行卡受理银行端)个二进制位构成。( B )(D)64 )通常作为一个主页的文件名。(B) (D) First.htm )不是群发的特点。(B) 自动修复地址My.htm (C)( )。(A)软盘、本地硬盘硬盘( C)光盘、本地硬盘光盘、网络邻居31. 以 下 哪 一 种 服 务 是 一 般 网 上 银 行 不 提 供 的( (A) 为在线交易的买卖双方办理交割手续(B) 为在线交易双方发放电子证书(C) 提供即时金融信息服务(D) 办理同行转帐业务32. 电子钱包 (E-wallet)在银行
57、卡持卡人端的软件(A)网上商店端卡 发 行 商 端端34. 目前,每个 IP 地址由( A ) 8 4 (C) 32 36. 以下((A) Home.htm Default.htm 37. 以下((A) 对地址列表进行分析(D) 可生)。( B ) 智 能票 据)不是自动杀毒软件。(B)KV3000 上,典型的电子支付方式不包括(B)(D) 可生)。( B ) 智 能票 据)不是自动杀毒软件。(B)KV3000 上,典型的电子支付方式不包括(B) 电子支票支付(D))定义网页中文字、(B)超关系(D)文档格式)问题,(B) 电子合同(D) 网上税收(D) 信 用(C)VRV (D)(C)(C)
58、 消成38. 属于 传统 支付方式的是( A ) 电 子 支 票卡 (C) 卡39. 以下(A)瑞星PcTools 41. 在 Internet( )。(A) 电子货币支付方式方式 (C) 银行卡支付方式牡丹卡42. HTML 语言使用(图片等数据的位置、形式。(A)不同的数据格式Tag 语法43. 网络营销面临许多传统营销活动无法碰到的问题,如网上销售的产品质量保证问题、(以及信息安全与保护问题等等。(A) 网上电子支付费者隐私保护45. 用搜索引擎查找商务信息时,一般可采用按关键词检索和( )法。(A) 分 类 搜 索 (B) 按 句 子 检索 (C) 高 级 搜 索 (D) 随 机 检索
59、46. 本地 Intranet 区域默认安全等级为 ( )。(A) 低 (B) 中低 (C) 中 (D) 高40. Internet 区域默认安全等级为( )。(A) 低 (B) 中低 (C) 中 (D) 高47. 普通信息交流类网上单证的操作不包含的容是:( )。(A) 在的“信息服务频道”里点击一条商业信息。(B) 点击“与企业在线联系”, 按照要求详细填写表单。(C) 单击“发送”按钮发送。(D) 填写用户密码50. 在采用公开密钥的电子商务系统中,对文件进行加密传输的过程包括( )个步骤。( ) 5 ( ) 6 ( )8 (D)9 51. 网络商务信息具有以下显著的特点优于传统商务信息
60、 : ( )。(A) 实效性差 (B) 准确性高 (C) 便于存储 (D) 收益小56. SYBASE用户按照权限由高到低排列为 ( )。(C)系统管理员、数据库属主、数据库对象属主、一般用户59. 商品的()信息,包括产品的名称、规格、型号、单价、功能、使用方法、注意问题等产品相关的全方位的文本信息。(A) 文字信息 (B) 图片信息 (C) 其他信息 (D) 电子信息60. 多目地址是指( )类地址。(A) A (B)C (C) D (D)E 63. 关于厂物流,说法不正确的是( )。(A)将所采购的原材料和零部件等放入仓库并加以妥善保管,在生产需要时及时出库送到生产现场(B)物流中心和工
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电动给水泵施工方案
- 医院经济合同审计制度
- 幼儿园小班下学期游戏工作总结
- 室内装修安全生产专项施工方案
- 小学英语单词听写大赛活动方案
- 现场技术管理制度
- 陋室铭的课程设计
- 湖北理工学院《数字逻辑》2022-2023学年期末试卷
- 湖北理工学院《控制工程基础》2023-2024学年期末试卷
- 湖北工业大学《装备产品设计程序与方法》2023-2024学年期末试卷
- 2024-2030年中国汽车金融行业市场发展现状分析及发展趋势与投资前景研究报告
- 2024年中考地理二轮复习专题-地理实践与跨学科主题学习(解析版)
- 个人向纪检委写悔过书集合3篇
- 2023年四川成都数据集团股份有限公司招聘考试真题
- 品管圈-提高下肢静脉预防下肢静脉血栓的执行率
- (完整版)小班语言课件:小熊请客
- 2024时政必考试题库带答案(典型题)
- 幼儿园幼儿膳食营养分析报告
- 2024-2030年中国玻尿酸行业竞争态势与消费动态分析研究报告
- 高中新课程建设方案
- 医学案例分析模板
评论
0/150
提交评论