电子商务师考试题库(带答案)pr_第1页
电子商务师考试题库(带答案)pr_第2页
电子商务师考试题库(带答案)pr_第3页
电子商务师考试题库(带答案)pr_第4页
电子商务师考试题库(带答案)pr_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务师考试试题(含答案)一、单项选择题1.在整个招标采购过程中,最重要的是(C)24A.招标方式确定B.选择投标人范围C.制定标单D.合同谈判2.S/MIME是(A)。(A)利用单向散列演算法和公钥与私钥的加密体系(B)一种所有证书直接由根证书负责技术(C)将信件内容加密签名后作为邮件正文传送(D)证书格式采用X.509,但与一般浏览器网上购物使用的SSL证书还有一定差异,支持的厂商相对多一些3.电子认证中心的功能不包括(D)A.接收个人或法人的登记请求B.保存登记记者登记档案信息和公开密钥C.颁发电子证书D.验证个人登记折职业4.Gopher是Internet上一种基于(B)方式的信息检索查询工具。(A)索引(B)目录(C)文件(D)数据库5.(B)属于覆盖病毒特征。(A)病毒在感染时,将病毒代码加入正常程序中,原来程序的功能部分或者全部被保留(B)病毒直接用病毒程序替换被感染的程序(C)病毒不改变原来的文件,只是伴随创建一个病毒文件(D)首先检查系统内存,查看内存是否已有此病毒存在;如果没有则将病毒代码装入内存进行感染。6.有关域名和I地址不正确的说法是(C)。(A)I地址在实际表示时是用点分十进制数组成(B)在域名系统中,名字从左到右结构,表示范围从小到大(C)在I地址中,从左到右表示范围从小到大(D)一个域名由若干部分组成,各部分用“.”分隔,最后一部分是顶级域名7.计算机病毒按其连接方式(入侵方式)可分为操作系统型病毒、(C)、外壳病毒、嵌入型(入侵)病毒。(A)定时病毒(B)随机病毒(C)源码病毒(D)圆点病毒8.订单的(C)状态表示客户的订单已提交,还没有进行配送处理。(A)待确认(B)已确认(C)未处理(D)待提交9.下面关于宏病毒的说法错误的是(C)。274(A)宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的(B)宏病毒是一类使用宏语言编写的程序(C)宏病毒依赖于EXE型和COM型等可执行程序传播(D)大多数宏病毒都有发作日期。轻则影响正常工作,重则破坏硬盘信息,甚至格式化硬盘,危害极大10.智能卡最早是在(B)问世的。(A)美国(B)法国(C)英国(D)德国11.数据库恢复技术是B.A.使计算机在某一灾难时刻自动复制数据的技术B.产生和维护一份或多份数据库数据的复制技术C.在远程备份中心提供主数据中心的磁盘镜像技术D.人工快速复制备份数据的技术12.在HTML中,<hr>是一个()。C.A.换行命令B.分段命令C.水平分隔线D.定义文字所使用的字体13.下列说法正确的是()。(C)(275)(A)新购置的计算机是不可能携带计算机病毒的(B)正版软件是没有携带计算机病毒的可能性的(C)盗版软件是会携带计算机病毒的(D)病毒都是可以用杀素毒软件查杀的14.(D)不属于招标采购流程步骤(A)发标(B)开标(C)决标(D)评标15.下列哪一项不属于<font>标记的属性(D)AFace属性:定义文字所使用的字体BSize属性:定义文字的大小CColor属性:定义文字的颜色DTye属性:定义文字所使用的字体16.(B)是一种自我复制的程序,无需先感染文件就可以在计算机之间传播。A威胁B蠕虫C后门D邮件爆炸17.下列属于电子合同法的是(A)。A《统一计算机信息交易法》B《中华人民共和国电子签名法(草案)》C《电子签名示范法》D《统一域名争议解决办法》18.对电子邮件加密的主要方法有(AB)。257-258(A)使用G插件(B)使用数字证书(C)用系统自带的加密功能(D)用压缩加密软件19.在网上单证设计过程中,要注意保证订单在商城未确认前的(C)A、可转换性B、可传递性C、可修改性D、可追述性20.商家要开展电子商务活动,应该用()作为其主要的生意平台(C)ABBSB电子邮件C在线商店D电话定购21.国际通用商品条码格式(EAN)中EAN-13码中1~3是(C)A厂商代码B商品代码C国家或地区代码D校验码22.下列哪个数据库被认为是当前普遍采用并且性能较好的数据库(B)A、格式化数据库B、关系数据库C、网状数据库D、层次数据库23.()属于附加产品的范畴。(A)A、售后服务B、顾客所追求的基本效用和利益C、品质D、改进型产品24.在整个招标采购过程中,以下哪个环节最为重要(C)A商品的报价B选择投标人C制作标单D选择投标的时机25.(C)是利用卫星、地面控制部分和信号接收机对对象进行动态定位的系统。ARFBEDICGSDDT26.下列关于防火墙说法正确的是(A)A两个网络之间执行访问控制策略(允许、拒绝、检测)的一系列部件的组合,包括硬件和软件,目的是保护网络不被他人侵扰B提供信息安全服务,实现网络和安全信息的高级设施C防火墙可通过检测、限制、更改跨越防火墙的数据流,尽可能的对外部屏蔽内部的信息、结构和运行状况,以此来实现网络的安全D除非明确允许,否则将允许所有服务27.关于密码的说法中,错误的是CA密码有可能被他人测试出来,因此我们要设置尽量复杂的密码。B密码是由一串字符组成的,用来保护用户的信息。C输入密码的时候,屏幕显示星号,可以防止密码泄漏,因此密码不会泄漏。D密码对于每个人都很重要,因为它包含了所有的个人信息。28.在MicrosoftFrontage的“水平线属性”对话框中不能进行(D)设置。A颜色B高度C对齐方式D超链接29.网络商务信息限定了商务信息传递的媒体和途径,只有通过(A)传递的商务信息,才属于网络商务信息的范畴。A.计算机网络B.互联网C.局域网D.计算机30.由于网络营销的双向互动性,使网络里的交易真正实现了(B).A买方市场B全程营销C卖方市场D营销整合31.(D)要经过邮件列表管理者批准之后信件才能发表,如产品信息发布,电子杂志等。A公开型邮件列表B封闭型邮件列表C自由型邮件列表D管制型邮件列表32.下列网站中,()是专门提供招聘和求职服务的网站。(C)A.中华网B.盛大网C.51JOB网D.网易33.电子商务系统(C)保护数据不被篡改、破坏和非法复制。(A)硬件安全(B)运行安全(C)软件安全(D)安全立法34.应用(A)技术的车辆运行管理系统只适用于小范围的通信联络。(A)MCA(B)通信卫星(C)GS(D)GIS35.对于商务交易过程来说,()是供需双方宣传或者获取有效商品信息的过程。(D)A.贸易磋商B.商品信息查询C.商品信息发布D.交易前的准备36.客户的购买记录属于()信息(B)A、客户的静态B、客户的行为C、客户的动态D、客户的管理37.G不能给我们提供()服务(B)A、身份验证B、支付C、压缩D、保密性38.新产品是指(D)A实体产品的创新、变革与调整B核心产品的创新、变革与调整C附加产品的创新、变革与调整D产品整体概念中任何一部分的创新、变革与调整39.现在的硬盘存储容量通常为数十(C)A、MBB、KBC、GBD、TB40.FT文件传输协议终,将文件上传到服务器上称为(C)A、下载B、登录C、上传D、传输41.DES算法属于分组加密算法,在20世纪70年代中期由美国()公司的一个密码算法发展而来的(C)A、微软B、惠普C、IBMD、英特尔42.网络商务信息中,约占信息库数据量60%的收取标准信息费的信息,采用的资费标准是(C)A成本费B基本服务费C成本加利润D成本加利润加服务费43.O3是指AA电子邮件接收协议B电子邮件发送协议C网络通信协议文件传输协议44.不管是传统营销强调的4还是现代营销追求的4C,任何一种观念都必须基于这样一个前提:企业必须实现(B)A、概念营销B、全程营销C、捆绑营销D、客户营销45.关于第三方物流,下列说法错误的是(D)A、第三方物流把原来属于自己处理的物流活动以合同方式委托给专业物流服务企业B、通过信息系统与物流服务企业保持密切联系C、第三方物流又称为合同制物流D、第三方物流又称为委托物流46.Windows自带的收发邮件系统是(A)A、OutlookExressB、OutlookC、FoxmailD、Sina10047.时间序列分析主要用于系统描述、系统分析和(A)A预测未来B系统集成C功能描述D预测描述48.以下哪一项不属于选择旗帜广告提供商时主要考虑的要素(B)A提供商的信息服务种类和用户服务支持B提供商的经营业绩C提供商的设备条件和技术力量配备D提供商的通信出口速率49.为保证电子商务活动的正常进行,通常采用()来相互证明各自的身份及对一项数据电文内容信息的认可(C)A.电子邮箱账号B.电子指纹C.数字签名D.I地址50.SET协议是在对话层之上的(D)的网络标准协议A.数据链路层B.物理层C.传输层D.应用层51.下列选项中属于水平B2B电子商务的是(D)A.Dell电脑B.CiscoC.上海书城D.环球资源网52.新闻组中()顶级类别表示关于新闻组本身的主题(B)AaltBnewsCmiscDtalk53.网络蚂蚁下载软件中,将“蚂蚁数目”设置为5表示(C)A最大下载任务数目为5B同时下载文件最大数目为5C将文件分为5份同时下载D同时打开5个下载窗口54.消费者与消费者之间的电子商务,即()电子商务(D)AB2CBB2BCG2GDC2C55.对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由()归口管理(D)A工商部B安全部C司法部D公安部56.FAQ是指利用网站页面向顾客提供有关产品的使用、技术支持、企业情况等问题的(B)A、问题列表B、现成答案C、咨询回答D、问答服务57.B2B为采购活动提供了()的竞争平台。DA“公开、公平、高速”B“公正、公开、高效”C“公平、共享、有效”D“公开、公平、高效”58.资金的转移过程称为BA物资流B资金流C数据流D信息流59.()是营销价格的最低界限,对企业销售价格有很大影响。AA成本B购买力C竞争D供求关系60.域名的后缀为.net的网站是()(D)A通用网站B电脑网站C商业网站D网络服务公司网站61.数字化信息存储的特点有ACDE.高擦写次数F.低存储密度G.高数据传输率H.低成本62.在计算机系统中,下列属于外部设备的有()ABCE.显示器和打印机F.键盘和鼠标G.软盘H.控制器63.在电子商务中,合同的()发生了极大的变化(C)E.意义F.作用G.形式H.功能64.引导型病毒将病毒寄生在(A)E.硬盘逻辑0扇区或软盘逻辑0扇区F.硬盘逻辑1扇区或软盘逻辑1扇区G.硬盘逻辑2扇区或软盘逻辑2扇区H.硬盘逻辑3扇区或软盘逻辑3扇区65.以下哪些属于防火墙技术?(ABCD)A、数据包过滤技术B、数据包过滤原则C、代理服务D、流过滤技术66.防止企业采购中暗箱操作措施的“三统一分”中“三统”是指所有采购商品要(BCD)A统一控制费用 B统一采购验收C统一审核结算 D统一转账付款67.关于基本库存和安全库存说法错误的是(C)A基本库存是补给过程中产生的库存B安全库存是为防止不确定性影响而准备的库存C在订货过程中必须保持的库存量就是安全库存D安全库存可以解决运输延误或紧急需要的问题68.SET主要应用于B2C电子商务模式,是为了解决用户、商家和银行之间()的问题(D)E.对服务器进行认证F.对客户进行认证G.身份认证H.用信用卡进行支付二、多项选择题69.在frontpage中,应用文字的动态HTML效果时可选择的事件有(ABCD)多选A.单击B.双击C.鼠标悬停D.网页加载70.几十年来计算机网络的发展经历了(BCD)阶段。小书p9(A)局域网(B)以单机为中心的通信系统(C)国际标准化的计算机网络(D)多个计算机互联的通信系统71.数字签名可用来防止(ABCD)(260)(A)电子信息因易被修改而有人伪造(B)冒用别人名义发送信息(C)发出信件后又加以否认等情况发生(D)收到信件后又加以否认等情况发生72.目前网上商店生成发布系统主要有两种方式:企业购买通用商店管理软件系统(或自己开发)来搭建企业网上商店平台和企业租赁使用开放的第三方商店生成系统平台搭建企业网上商店。下面关于这两种方式的说法不正确的有(BC)。(A)第一种方式生成的商店缺乏规模效应,需要大力推广(B)第二种方式生成的商店缺乏规模效应,需要大力推广(C)采用第一种方式可以迅速提高企业网上商店的访问量(D)采用第二种方式可以迅速提高企业网上商店的访问量73.以下可以在线传播的产品中属于信息产品的有(ABCD)。(A)软件(B)音像(C)数据库(D)电子书刊74.在Internet上,通过(BD)协议之间的配合进行数据的传送。(A)SMT(B)TC(C)IX(D)I75.关于VBScript,正确的说法有(ABD)。(A)VBScript是AS默认的脚本语言(B)VBScript必须附属在HTML中执行(C)VBScript只能用来编写客户端脚本,不能用来编写服务器端脚本(D)VBScript是由Microsoft公司推出的一种脚本语言76.数据操纵语言(DML)的主要语句有(ABCD)(A)Select(B)Insert(C)Update(D)Delete77.在病毒检测技术中,校验合法是(D)(A)利用病毒行为的特性来检测病毒的方法(B)检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理的方法(C)检测已知病毒的最简单和开销最小的方法(D)既可以发现已知病毒又可以发现未知病毒的方法78.(ABCD)属于关系型数据库。(A)DBASE(B)ORACLE(C)SQLServer(D)DB279.下列关于局域网的说法正确的是ABDA局域网是一个数据通信系统B可连接大量独立设备C传输速率低D其传输范围在中等地理区域80.商店网上单证的风格需要(CD)。A、确定各网上单证色彩、字体、字形B、列出各种单证的有关数据项C、列出各网上单证为方便客户所需要的提示语内容D、列出所需网上单证种类的名称81.传统媒体与网络广告的区别在于ABDA前者是信息单向传播,后者是互动的B后者比前者成本低C后者比前者应用的时间长D后者的形式更加灵活82.公开密钥系统在电子商务文件的传输中实现了两次加密解密过程,即()和ACA私有密钥的加密和解密B公开密钥的加密和解密C文件本身的加密和解密D密钥本身的加密和解密83.物流信息是反映物流各种活动内容的知识以及(ABCD)的总称A、资料B、图象C、数据D、文件84.在MicrosoftFrontage的“单元格属性”对话框中,可以设置单元格的(ABC)15(A)布局(B)边框(C)背景(D)超链接85.在病毒检测技术中,关于校验和法说法错误是(ABC)A、利用病毒行为的特性来检测病毒的方法B、检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理的方法C、检测已知病毒的最简单和开销最小的办法D、既可以发现已知病毒又可以发现未知病毒的方法86.关于文件型病毒的执行操作中,错误的是(AC)A、病毒直接进入内存进行感染B、驻留时会把一些操作系统和基本输入输出系统的中断指向病毒代码C、对于驻留内存的病毒来说,执行破坏功能的时间是开始执行的时候D、在所有工作完成后,病毒将控制权返回被感染程序,使正常程序执行87.威胁就是危险源,以下属于威胁的是(ABC)(A).身份欺骗(B).篡改数据(C).信息暴露(D).特洛伊木马88.邮件列表的使用范围主要包括(ACD)。A、企业应用B、双向交流C、发行电子杂志D、组织会员俱乐部89.电子合同较传统合同复杂之处在于(BC)A.订立B.履行C.支付D.形式90.网上银行的发展还没有达到各商业银行所预计的目标和效果,其发展目前还存在许多问题,例如(ABC)A、网上客户占总客户比例较小B、实际使用率偏低C、客户的信任度不高D、价格不太合理91.关于CSS的特点,正确的说法有(ABD)(A)便于页面的修改(B)便于页面风格的统一(C)便于和数据库进行交互(D)减

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论