![2023年电子商务技师考试题库(附答案)_第1页](http://file4.renrendoc.com/view14/M02/27/2D/wKhkGWdGed2AL8AoAAF-55EA1jc287.jpg)
![2023年电子商务技师考试题库(附答案)_第2页](http://file4.renrendoc.com/view14/M02/27/2D/wKhkGWdGed2AL8AoAAF-55EA1jc2872.jpg)
![2023年电子商务技师考试题库(附答案)_第3页](http://file4.renrendoc.com/view14/M02/27/2D/wKhkGWdGed2AL8AoAAF-55EA1jc2873.jpg)
![2023年电子商务技师考试题库(附答案)_第4页](http://file4.renrendoc.com/view14/M02/27/2D/wKhkGWdGed2AL8AoAAF-55EA1jc2874.jpg)
![2023年电子商务技师考试题库(附答案)_第5页](http://file4.renrendoc.com/view14/M02/27/2D/wKhkGWdGed2AL8AoAAF-55EA1jc2875.jpg)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子商务师题库
电子商务系统安全管理(4分,1单选、1填空、1多选)
1-1计算机网络系统的安全威胁不涉及()。
A.黑客袭击B.病毒袭击C.网络内部的安全威胁D.自然灾害
1-2在进行网上交易时,信用卡的帐号和用户名、证件号码等被别人知晓,这
是破坏了信息的保机密性。
1-3电子商务系统安全管理包含()两个方面的内容。
A.电子商务协议安全管理B.电子商务支付安全管理
C.计算机网络安全管理D、电子商务交易安全管理
2-1下列()属于电子商务的安全规定。机密性、完整性、不可抵赖性、认证
性、有效性{保密性、完整性、通信的不变动性、交易各方身份的认证、信息的有效性}
A.信息的可显示性B.信息的可更改性
C.身份的可更改性D、身份的可确认性
2-2信息的完整性是指信息不被纂改、延迟和漏掉。
2-3从导致网络安全威胁的直接因素看,网络安全威胁的来源重要来自()和网
络内部的安全威胁。
A.黑客袭击B、系统安全漏洞C、计算机病毒D、拒绝服务袭击
3-1()是最难防御的安全威胁。
A.计算机病毒B.网络内部的安全威胁
C.拒绝服务袭击D、对数据库的安全威胁
3-2对WWW服务器的安全威胁重要来自系统安全漏洞、系统权限、目录与口令
以及服务器端的嵌入程序。
3-3网络安全管理的技术手段涉及()。
A.入侵检测技术B.使用安全协议
C.虚拟专用网技术D.病毒防治技术
?4-1在公司网络安全面给公司导致最大经济损失的安全问题是()。
A.黑客B.系统漏洞C.商业间谍D.自然灾害
4-2通信的不可抵赖、不可否认安全规定即是能建立有效的责任机制,防止
实体否认其行为。
4-3保证电子商务交易安全的进行可使用()。
A.入侵检测技术B.基本加密方法
C.安全认证手段D、安全交易协议
5-1()不是网络安全威胁的承受对象。(客户机、服务器、数据库、通讯
设备和线路)
A.客户机B.WWW服务器C.数据库D.资料库
5-2拒绝服务袭击(DoS)是一种破坏性的袭击。
5-3电子商务交易的安全规定涉及()。
A.信息的完整性B.交易各方身份的认证
C.信息的有效性D、信息的保密性
6-1电子商务中(网络安全)的核心技术重要涉及防火墙技术、入侵检测技
术、虚拟专用网技术以及病毒防治技术等。
A.网络交易B.信息安全C.交易安全D.网络安全
6-2一个电子商务交易系统至少应满足的基本安全需求是:信息的保
密性、完整性、有效性,通信的不可抵赖、不可否认,交易各方身份的认证。
6-3拒绝服务袭击常见的形式涉及()。
A.File袭击B.Land袭击C.SYN袭击D.SYS袭击
7-1下面()不是计算机病毒。
A.MelissaB.IloveyouC.WinNukeD.CIH(一种文献型病
毒)
7-2电子商务系统安全管理包含两个方面的内容:一是计算机网络安全管理,
二是电子商务交易安全管理。
7-3最常用的黑客袭击手段有()o运用操作系统的安全漏洞、截取口令、
寻找系统漏洞、偷取特权、清理磁盘。
A.引诱下载B.截取口令C.红色代码D.偷取特权
8-1拒绝服务袭击有时也称为()。
A.黑客袭击B.病毒袭击C.集中袭击D.核袭击
8-2目前,通过移动设备传播已成为计算机病毒传播的重要形式。
8-3对客户机的安全威胁来源重要有:()、插件和电子邮件的附件,以及
信息传输过程中对通信信道的安全威胁。
A.网页活动内容B.图形文献C.目录D.口令
9-1到目前为止,已经发现的黑客袭击方式超过()种,其中对绝大部分黑
客袭击手段已有相应的解决方法。
A.1000B、2023C、3000D、4000
9-2安全是电子商务系统安全的基础。
9-3网络安全管理的技术手段涉及()。
A.防火墙技术B.入侵检测技术
C.虚拟专用网技术D.病毒防治技术
10-1()是通过对目的主机同时发起大量的服务请求,占用所有的网络资
源,导致目的主机无法回应正常的服务请求。
A.病毒袭击B.拒绝服务袭击C.黑客袭击D.入侵系统袭击
10-2电子商务系统安全是电子商务网站可靠运营并有效开展电子商务活动的
基础和保证,也是消除客户安全顾虑、扩大网站的重要手段。
10-3关于计算机病毒的描述,()是对的的。
A.计算机病毒对网络安全导致的危害不大
B.计算机病毒可被最新版本的杀毒软件彻底消除
C.通过网络传播已成为病毒传播的重要形式
D.计算机病毒经常潜伏在电子邮件附件中、或文档包含的宏和HTML页面的脚本中
防火墙、入侵检测系统(3分,2单选、1填空)
1-1防火墙重要分为简朴包过滤防火墙、()防火墙、应用程序代理防火墙
三种。
A.静态/动态检测B.状态/动态检测
C.访问/非法检测D.状态/跟踪检测
1-2入侵检测方法有:基于用户行为概率记录模型的入侵检测、基于神经网络
的入侵检测、基于()的入侵检测和基于模型推理的入侵检测。。
A.安全系统B.网络系统C.智能系统D.专家系统
1-3防火墙控制的对象是网络,通过执行严格的访问控制策略保障网络安
全。
2-1防火墙的管理是指对防火墙具有管理权限的管理员行为和()的管理。
A.防火墙产品目录B.防火墙产品性能
C.防火墙运营状态D.防火墙进程状态
2-2()通过监视网络或系统资源,寻找违反安全策略的行为和袭击迹象,
并发出报警,为网络系统提供安全保护。
A.DESB、IDSC、ICSD、RAS
2-3市场上的防火墙主流产品重要是状态/动态检测防火墙、应用程序代理
防火墙类型或者是混合型产品。
3-1()从主机/服务器上采集数据,涉及操作系统日记、系统进程、文献
访问和注册表访问等信息。
A.DIDSB、HIDSC、NIDSD、PIDS
3-2防火墙存在的缺陷和局限性表现不涉及()。
A.防火墙不能防范不通过防火墙的袭击
B.防火墙不能解决来自内部网络的袭击和安全问题
C.防火墙不能防止可接触的人为或自然的破坏
D.防火墙不能提供网络使用情况的记录数据
3-3防火墙的管理一般分为本地管理、远程管理和集中管理等。
4-1防火墙管理员的行为不涉及()。
A.编写防火墙的安全规则B.防范新的网络安全问题
C.配置防火墙的安全参数D.查看防火墙的日记
4-2简朴包过滤防火墙通过在网络间互相连接的设备上加载允许、严禁来自某
些特定的源地址、目的地址、()端标语等规则,对通过设备的数据包进行检查,
限制数据包进出内部网络。
A.UDPB.ICPC.PGPD.TCP
4-3根据监测数据采集来源的不同,入侵检测系统可分为主机型入侵检
测系统和网络型入侵检测系统两种。
5-1入侵检测系统一般由入侵检测引擎和()两部分组成。
A.管理控制台B.入侵检测程序C.入侵检测法D.管理设备
5-2下述()是防火墙的作用。
A.内部网主机无法访问外部网
B.对整个网络系统的防火方面起安全作用
C.可限制对Internet特殊站点的访问
D.可防止计算机因电压过高而引起的起火
5-3在防火墙的管理中,最为常见的是通过SNMP进行管理(填英文缩
写)。SNMP是英文“SimpleNetworkManagementProtocol”的缩写,中文意思是
“简朴网络管理协议”。
6-1入侵检测系统存在的问题不涉及()。
A.误/漏报率高B.缺少准拟定位和解决机制
C.具有积极防御能力D.性能普遍局限性
6-2防火墙不能防范新的网络安全问题,这些问题不涉及()。
A.不能防止运用标准网络协议中的缺陷进行的袭击
B.不能防止运用服务器系统漏洞所进行的袭击
C.不能防止数据驱动式的袭击
D.不能防止对网络信息资源的非法访问
6-3在简朴包过滤防火墙、状态/动态检测防火墙、应用程序代理防火墙三种
防火墙中,简朴包过滤型防火墙安全性较差。
7-1除了安全作用,防火墙还支持具有Internet服务特性的公司内部网络技
术体系()将企事业单位在地区上分布在全世界各地的LAN或专用子网有机地联
成一个整体。
A.VPNB.TCPC.PGPD.IDS
7-2应用程序代理防火墙检查所有应用层的信息包,并将检查的内容信息放入
决策过程,这样每个客户机/服务器通信需要()个连接。
A.壹B、两C、叁D、肆
7-3入侵检测系统的管理是指对入侵检测系统具有管理权限的管理员为
和入侵检测系统运营状态的管理。
8-1防火墙存在的缺陷和局限性不涉及()。
A.不能防范新的网络安全问题
B.不能防止自身的安全漏洞的威胁
C.不能阻止信息从公司的网络上非法输出
D.不能防止可接触的人为或自然的破坏
8-2()是防火墙的一种管理手段,通常运用一个界面来管理网络中的多个
防火墙。
A.窗口管理B.菜单管理C.集中管理D.单机管理
8-3网络型入侵检测系统直接从网络上采集原始的数据包,进行检测。
9-1防火墙的作用不涉及()。
A.执行严格的访问控制策略保障网络安全
B.对网络存取和访问进行监控审计
C.限制对Internet特殊站点的访问
D.防止可接触的人为或自然的破坏
9-2防火墙的()是指管理员通过以太网或防火墙提供的广域网接口对防火
墙进行管理,管理的通信协议可以基于FTP、TELNET、HTTP等。
A.本地管理B.远程管理C.单机管理D.集中管理
9-3入侵检测系统技术采用了一种预设立式、特性分析式工作原理,所以检
测规则的更新总是落后于袭击手段的更新。
10-1入侵检测系统的功能不涉及()。
A.监视用户和系统的运营状况,查找非法用户和合法用户的越权操作。
B、对用户的非正常活动进行记录分析,发现入侵行为的规律。
C.可以实时对检测到的入侵行为进行反映。
D.现在市场上的入侵检测系统产品性能普遍优良
10-2防火墙(FireWall)是一种隔离控制技术,它在()之间建立起一道安
全屏障。
A.金融网和互联网B、内部网和局域网
C.内部网和互联网D.网际网和互联网
10-3防火墙的本地管理是指管理员通过防火墙的Console口或防火墙提供
的键盘和显示器对防火墙进行配置管理(填一个英文单词,第一个字母大写)。
虚拟专用网VPN、病毒防治(3分,1判断、1单选、1填空)
1-1虚拟专用网VPN(VirtualPrivateNetwork)是一种组网技术,但不是
一种网络安全技术。
A.对B.错()
1-2用户在互联网上进行(),最容易受到计算机病毒的袭击。
A.浏览信息B、网上购物C、收发电子邮件D、网上聊天
1-3操作系统传染的计算机病毒从本质上讲属于病毒。
2-1先插入无病毒的启动盘,再打开计算机的电源,这样就能保证计算机在无
病毒的环境下工作。
A.对B、错()
2-2计算机病毒是()。
A.一个破坏性指令B.是以单独文献形式存在的破坏程序
C.一种破坏性程序D.一种寄生在计算机中的微生物
2-3VPN的优点有:安全性、经济性、易性、灵活性和简化网络设计。
3-1对于计算机病毒防治的管理,要做到:建立和健全相应的国家法律和法
规;建立和健全相应的管理制度和规章;加强和普及相应的知识宣传和培训。
A.对B.错()
3-2按应用范围划分,VPN大体可以划分为远程访问VPN、公司内部VPN和
()三种应用模式。
A.互联网VPNB.远程登录VPNC.增值网VPND.公司扩展VPN
3-3计算机病毒通常是一种具有很高编程技巧、短小精悍的程序,是没有文献
名的秘密程序,具有依附于系统,并且不易被发现的特点,这就是它的隐蔽
性。
4-1基于用户设备的VPN是指客户计算机或路由器可以通过发送VPN请求配置
和创建隧道的VPN。
A.对B.错()
4-2下述()不属于计算机病毒的特点。(传染性、破坏性、隐蔽性、潜
伏性、可触发性、针对性)
A.破坏性B.针对性C.强制性D.可触发性
4-3计算机病毒同其他合法程序同样,是一段可执行的程序,可存储、可直接
/间接执行、可隐藏在可执行程序和数据文献中而不被人发现,后同合法程序
争夺系统的控制权。
5-1计算机病毒的可触发性是指病毒通常在一定的触发条件下,激活其传播机
制进行传染,或激活其破坏机制对系统导致破坏。
A.对B、错()
5-2下列对计算机病毒的说法对的的是()。
A.计算机病毒都是通过线路传输的
B.只要不拷贝来源不明的软盘(或光盘)内容就可以避免病毒入侵
C.计算机病毒可以通过网络传染,因而电脑操作员应戴无菌手套操作
D、有一类病毒具有惊人的复制繁殖能力,能大规模地占据电脑资源,使电脑超
载而不能工作
5-3在家里或者旅途中工作的用户可以使用VPN连接建立到组织服务器的远程
访问连接(填英文缩写)。
6-1InternetVPN用于公司与客户、合作伙伴之间建立互联网络。
A.对B.错()
6-2计算机病毒不会通过()进行传播。
A.软盘B.电子邮件C.显示器D.光盘
6-3计算机病毒的防范应树立防范为主的思想,防止病毒进入自己的计算
机系统。
7-1计算机病毒的防御应着重从两个方面进行,一是从制度上防范,二是从技
术上防范。只有将这两种方法结合起来才干有效地防止病毒的传播。
A.对B、错()
7-2计算机病毒的特点不涉及()。
A.隐蔽性B.传染性C.可触发性D.袭击性
7-3隧道指由VPN服务提供商配置和创建的隧道。
8-1计算机病毒是指一段具有自我复制和传播功能的计算机代码,这段代码通
常能影响计算机的正常运营,甚至破坏计算机功能和毁坏数据。
A.对B.错()
8-2根据传染方式不同,可将计算机病毒提成以下三大类:引导区病毒、
()和综合性病毒。
A.邮件病毒B.宏病毒C.可执行文献病毒D.网页病毒
8-3VPN使用技术提供安全、可靠的Internet访问通道,保证了信息
资源的安全。
9-1网络管理者可以使用VPN替代租用线路来实现分支机构的连接,这样就可
以将远程链路安装、配置和管理的任务减少到最小,从而极大地简化公司广域网的
设计。
A.对B.错)
9-2在计算机病毒流行的今天,为了避免机器感染病毒,在使用网络时需要
注意的是()。
A.在网上下载一个杀毒软件就可以防止病毒
B.不要在网上和编写过病毒的人聊天
C.最佳每次上网之后用肥皂把键盘和鼠标清洗干净
D.不要去下载并执行自己不能拟定是否“干净”的程序
9-3综合性病毒是指既传染磁盘引导区程序,又传染可执行文献的病毒。
10-1虚拟专用网自身并不是独立的网络。
A.对B.错()
10-2()不属于可执行文献病毒。
A.宏病毒B.邮件病毒C.引导区病毒D.网页病毒
10-3病毒防治不仅是技术问题,更是社会问题、管理问题和教育问题。
1-1电子商务系统管理的内容,涉及硬件管理)、软件管理、数据管理及信息管理几
大部分组成。
1-2网站数据管理的内容涉及()数据管理的内容:网站文献的组织管理、网
站数据备份与劫难恢复、数据维护、网站垃圾文献解决
A文献管理
B数据备分
C数据恢复
D数据维护{数据备份与恢复(全备份、增量备份、查分备份),备份的方法:双机
热备份、异机备份、磁带备份}
5-1网站软件系统涉及(系统软件)和应用软件两类。
5-2构建网站目录时要充足考虑以下几个方面的问题()
A要将所有文献都存放在根目录下
B功能内容建立于目录
C有应用程序一般都存放在特定的目录下
D在每个独立的目录下都建立独立的映像(Images)目录
6-2构建网站目录时要充足考虑以下几个方面的问题()
A要将所有文献都存放在根目录下
B功能内容建立于目录
C目录的层次不要太多
D网站文献名和目录名命名要规范
7-1为了提高硬件系统的可靠性,一般可采用〔双机备份)的形式。
7-2信息管理涉及()
A客户信息管理
B在线购物管理
C信息发布管理
D公司在线支持管理
电子商务系统管理知识
信息管理
•外部流入信息管理:客户、供应商、在线购物、
交易
•网站内部业务信息管理:产品、新闻、广告、企
业论坛、留言板、邮件订阅、网上调查、在线技
术支持。
8-1客户信息管理涉及客户(基本信息)管理和客户反馈信息管理两部份。
8-2信息管理涉及()
A客户信息管理
B在线购物管理
C信息发布管理(涉及新闻发布和广告发布)
D网站记录管理
信息管理
•“客户信息管理一客户基本信息管理和客户反馈信
息管理
•在线购物管理一系统账户管理、产品信息管理、
订单信息管理
•新闻发布管理一在线新闻发布、新闻动态更新与
维护、过期新闻内容组织与存储、新闻检索系统
的建立
•广告发布管理:
•企业在线支持管理:在线帮助管理、企业论坛管
理、留言板管理、网上调查管理、在线技术支持
管理。
•网站统计管理:在线人数统计、每日访问
统计、总访问量统计、网站资料分析(如网站类型、
访问者IP、浏览器、操作系统、当前排名等)
9-2网站记录的内容涉及()
A记录客户密码
B记录每日访问量
C记录网站开通以来总访问量
D记录在线人数
10-1信息发布管理涉及〔新闻)发布管理和广告发布管理。
10-2网站记录的内容涉及()
A公布访问者资料
B记录每日访问量
C记录网站开通以来总访问量
D记录客户密码
2.5.2电子商务组织管理(1判断1单选2填空)
1-1从系统组织的角度看,电子商务网站就是一个系统组织,而组织是一个由人组合
而成的系统。(错)
1-2公司组织结构的形式有(直线职能型)、事业部型、矩阵型和网络型等。
1-3常用的组织管理制度涉及(人员)管理制度、保密制度、跟踪审计制度、网站
信息发布规范等。
1一4以下不属于电子商务岗位培训对象的是()
A新进员工
B管理人员
C外语翻译人员
D主管人员
2-1电子商务组织管理中,组织结构与人力资源管理是两个毫无关系的概念。(错)
2-4电子商务员的业务技能培训不包含()
A网络促销技能
BInternet基本网络工具的使用技能
C商务信息的采隼和发布技能
D简朴的电子交易操作技能
3-1电子商务组织管理中,人力资源战略管理决策与组织结构应当互相匹配。()
3-4电子商务安全运作基本原则中关于双人负责原则的对的表述是()
A要明确各工作岗位的责任,规定电子商务人员在严格遵守公司的网络安全制
度的前提下完毕规定的任务
B任何人不得长期担任与交易安全有关的职务
C重要业务不要安排一个人单独管理,实行两人互相制约的机制
D重要业务不要安排一个人单独管理,实行两人或多人互相制约的机制
4-1管理层次是指纵向级数,管理幅度是管理者也许直接领导或管理的下属人数。
(对)
4-3常用的组织管理制度涉及人员管理制度、保密制度、跟踪审计制度、网站(信
息)发布规范等。
4-4电子商务安全运作基本原则中关于任期有限原则的对的表述是()
A任何人不得长期担任与交易安全有关的领导职务
B任何人不得长期担任与交易安全有关的职务
C担任与交易安全有关的领导职务的人员任职时间有限制
D担任与交易安全有关的职务的人数有限制
5-1一般来说,管理幅度与管理层次成正比关系,在组织规模一定期,加大管理幅度可
以减少管理层次。(错)
5-2电子商务安全运作的人员管理原则涉及〔双人)负责原则;任期有限原则;最小
权限原则。
5-3从组织行为学的角度来说,学习由于不同的性质可以分为两类,即(代理)性学习
和亲验性学习。
岗位培训主要方法:
•代理性学习的培训方法:别人传递的间接
性经验、阅历和结论。
•亲验性学习的培训方法:亲身经历的案例
研究、讨论交流、角色扮演等第一手经历
与技能。
5-4以下那一种业务技能是电子商务员一定要掌握的()
A网络促销技能
BIE浏览器的使用
C运用HIML语言及FLASH等图像编辑软件制作动态网页。
D多种测览器的使用
---企业组织管理的内皆
企业文化及基本制度培训
电子商务员的培训:一;
业务技能:业务技能培训
・Internet基本网络工具的使用技能
•商务信息的采集与发布技能
•简单的电子交易操作技能
6-1一般来说,管理幅度与管理层次成反比关系,在组织规模一定期,加大管理幅度可
以减少管理层次。(对)
6一4助理电子商务师业务技能不涉及()
A撰写网站功能设计方案
B网络促销技能
C网络工具的使用技能
D运用HIML语言及FLASH等图像编辑软件制作动态网页
助理U需宴而而高企业文化及基本制度培训|
业务技能11业务技能培训
•Internet网络使用技能
•网络营销技能:商务信息的采集与发布技
能,网络促销技能。
•电子交易技能:电子合同操作技能、电子
支付操作技能。
7-1直线职能型组织结构是分级管理、分级核算、自负盈亏的一种形式。()
7-3电子商务岗位培训的重要方法有〔代理)性学习的培训方法和亲验性学习的培训
方法。
7-4电子商务保密制度视为属于机密级别的信息()
A公司的平常管理情况、会议告知
B公司简介、新产品介绍及订货方式
C公司经营状况报告、订/出货价格、公司的发展规划
D公司领导人资料简介
8-1事业部型组织结构中,组织从上至下按照相同的职能将合种活动组合起来。()
8-2信息的安全级别一般可分为〔机密〕、秘密、普通三级。
?A网站规划与建设
B可以使用多种网络工具发布商务信息
C组织实行网上市场调研
D根据公司产品特点设计电子商务物流配送的流程
9-1矩阵型组织结构是指将按职能划分部门和按产品、项目或服务等划分部门结合起
来组成一个矩阵。(对)
9-3对电子商务管理人员的培训,着重从政治思想、管理〔知识)及管理能力三个方
面去考虑。
9-4电子交易操作技能,对电子商务员不规定掌握的是()
A完毕简朴地网上单证解决
B电子协议的身份认证及电子签字的操作
C使用信用卡、借记卡、电子支票等常用电子支付工具
D在电子支付中使用安全密码
10-1网络型组织结构是一种传统的、普遍的组织结构形式。(F)
10-4对助理电子商务师网络促销技能的规定,不涉及()
A网页内容的编辑
B网络商务信息的更新
C运用网上商店生成系统筹建分网络商店。
D制作商务广告
1-1随着“服务经济时代”的到来,服务营销已经成为公司树立形象、发
明新顾客、留住老顾客、更好地满足顾客多种需求的最有效途径。()
A对
B错
1-2关于网络客户群的需求特性,下述对的的是()。
A广泛的疑虑心理
B消费者的彻底细分化
C消费者的上帝地位得到更好的体现
D选择的扩大化和购买的冲动性
1-3服务的观念贯穿于从产品[设计]到产品[销售]的整个过程之中,乃至产
品寿命周期的各个阶段。
2-1消费者的彻底细分化不是网络客户群的需求特性之一。()
A错
B对
2-2关于网上售中服务的内容,下述对的的是()。
A了解订单执行情况
B了解产品运送情况
C了解网上产品支持和技术服务情况
D了解使用维护情况
2-3服务区别于有形产品的重要特点是不可[触摸性]、不可分离性、可变性和
易消失性。
3-1公司在网上提供售前服务的方式重要有两种:一是通过公司自身的网
站宣传和介绍产品信息和相关信息;二是通过网上虚拟市场网上专业商
城提供信息。()
A对
B错
3-2下述哪些是客户服务的方式?()
A网络社区
B即时信息
C在线论坛
D聊天室
3-3公司满足网络客户了解网络营销全过程的规定,事实上就意味着公司和顾客
之间"[一对一]”关系的建立,
4-1传统时代商家自发地进行着个性化服务,以建立顾客对产品的忠诚。
()
A对
B错
4-2网络客户存在广泛的疑虑心理,因素是()。
A在网络的发展过程中,存在一系列的技术和安全问题
B配送业滞后
C网络服务不现实
D网上购物不方便
4-3网络营销在服务过程中,可以通过网络提高服务的有形限度,把服务通过一
些[有形的]形式表现出来以增强顾客的体验和感受,减少顾客对产品的陌
生感。
5-1选择的扩大化和购买的理性化是网络客户服务的特点。()
A错
B对
5-2网络客户群的需求层次涉及()0
A需要公司帮助解决问题
B与公司人员接触
C了解全过程信息
D突出个性化的服务
5-3网上客户服务涉及[客户自助|自助]服务和[人工]服务两种基本形式
6-1在线投诉的功能,能完全消除顾客的不满并转变为顾客对公司的信
任。()
A错
B对
6-2服务将成为公司价值和利益的核心,这种突出核心地位是由()这两个
因素决定的。()
A市场驱动
B技术驱动
C利益驱动
D情感驱动
6-3了解订单执行情况、产品运送情况属于网上[售中]服务的内容。
7-1电子邮件是网络客户服务的方式之一。()
A对
B错
7-2下述哪些是网上售后服务的特点()。
A方便快捷
B机动灵活
C直接服务
D费用过高
7-3网上售后服务一般分为两类:一类是基本的网上产品支持和技术服务;另一
类是公司为满足顾客的附加需求提供的[增值服务]。
8-1公司通过网络,实现了远程服务,拥有更多的市场机会,能在更大限度上挖
掘市场潜力,实现更大的效益。()
A对
B错
8-2下述说法对的的是()。
A拥有稳定的网络社区,等于拥有稳定的潜在客户
B网站使用Email开展客户服务,是一对一的客户服务方式
CFAQ汇集了客户使用过程中最经常、最也许碰到的问题,是一种常用的
客户服务方式
D即时信息服务规定网站随时准备并及时回答客户提问,对客服人员规定不
高,客户服务成本较低
8-3营销大师科特勒认为,消费者在选择不同公司的产品时,一方面考虑是否可
以获取最大顾客[受让价值|让渡价值]。
9-1聊天室与网络社区不是网络客户服务的方式。()
A错
B对
9-2网络营销服务不同于传统营销服务,具体体现在()
A提高了顾客的受让价值
B增强了顾客对服务的感性结识
C增强了顾客在服务中的积极性
D提高了公司的服务成本
9-3随着顾客对服务规定的提高,回复客户Email征询的[时间]已经成为衡量
公司客户服务水平的标准之一。
10-1产品及服务介绍是网络客户服务的内容。()
A对
B错
10-2网络客户服务的内容涉及下述哪些?()
A在线投诉
B在线(技术)支持、培训
C在线交易
D顾客论坛
10-3网上售后服务是指满足客户对产品帮助、[技术支持]和使用维护的需
求。
改错
4.即时信息使用QQ、MSNMessenger等即时信息工具提供客户服务的方式。
与Email、在线表单不同,即时信息服务规定网站随时准备并及时回答客户提问,对
顾客服务人员规定高、占用人工多,导致客户服务成本较高,目前并没有被广泛采
用。
(4分,1判断、1填空、1多选)
1-1网络采购就是使与采购相关的数据、信息、过程实现电子化,它充足运用
网络来完毕采购各环节的任务,这样可以更好地运用Internet所带来的方便。
A.对B、错()
1-2卖方主导型网络采购系统的缺陷是难以跟踪和控制采购开支。
1-3按网络采购参与的对象分,网络采购可分为()。
A.单位网络采购B.政府网络采购C.公司网络采购D.学校网络采购
2-1透明化的采购过程,对采购过程中的关键环节所有实现标准化和电子化,
使整个采购流程合理有序,有效提高网络采购的效率,缩短了采购周期。
A.对B、错()
2-2我们可以从通讯费用、作业效率、办公消耗、单据查询与共享效率、询价
解决周期、采购审批周期等多个方面对网络采购与传统采购进行比较。
2-3按网络采购进行的方式分,网络采购可分为:()和中介型。
A.事业单位型B.公司交易型C.买方主导型D.卖方主导型
3-1政府网络采购是指政府运用在线网络对所需的采购品实行网上公告、发售
标书、开标、评标、定标以及签订电子协议,实现电子化结算,甚至直接进行网上
谈判来达成政府网络采购目的的一种方式。
A.对B、错()
3-2《中华人民共和国政府采购法》第七条、第八条中就有关于集中采
购的规定。
3-3网络采购的优势在于()。
A.公开透明B.效率高C.竞争性强D.节约成本
4-1公司网络采购是指制造和零售公司的采购流程运用在线网络自动化,把采
购人员的注意力从战略层面转移到战术层面,通过度析采购方式、监控存货与出货
延误,更好地制定生产周期和销售计划。
A.对B.错()
4-2按网络采购信息的发源划分,网络采购可分为国际采购和国内采
购。
4-3网络采购的发展趋势可归纳为()。
A.从为库存而采购到为订单而采购
B.从对采购商品的管理到对供应商外部资源的管理
C.从采购方式单元化到多元化
D.从对公司采购的管理到供应链的管理
5-1买方主导型网络采购系统是采购人员开始网络采购而又不担风险的抱负工
具。
A.对B.错()
5-2网络采购和传统采购的目的是相同的。
5-3下面关于网络采购发展趋势的说法,()是错误的。
A、网络采购方式可以使全球化采购与本土化采购相结合,迅速向多元化方向
发展。
B.从为订单而采购到为库存而采购
C.从政府集中采购到公司分散采购
D.从对采购商品的管理到对供应商外部资源的管理
6-1网络采购可以增长政府工作的透明度,使长期处在“黑箱操作”的政府采
购和工程招标项目等成为“阳光下的交易”,促进廉政建设。
A.对B、错()
6-2网络采购的发展趋势之一是从为库存而采购到为订单而采购。
6-3网络采购和传统采购的区别在于()。
A.单据查询与共享效率B.采购审批周期
C.比价(竞价)效果D、询价解决周期
7-1网络采购的发展趋势之一是从采购方式本地化到全球化。
A.对B.错()
7-2中介型网络采购将买卖双方要采购的或能提供的产品和服务目录列
出来,买卖双方通过网上交易平台可以享受到各类信息查询、信用征询、贸易洽
谈、签定协议、支付结算等在线服务。
7-3以下()方面表现了网络采购和传统采购的区别。
A.差错率B.透明度C.作业效率D.采购目的
8-1网络采购可以公司间合资建立网络采购平台,也可以运用公共采购平台。
A.对B.错()
8-2网络采购可以有效地减少采购行政管理费用、减少材料和服务成本,
正是这点使得它倍受公司和政府的青睐。
8-3按网络采购过程的管理划分,网络采购可分为()。
A.中央采购B.集中采购C.地方采购D.分散采购
9-1网络采购与传统采购相比,由于很少与供货商见面,所以供货商资源共享
得少。
A.对B、错()
9-2网络采购是电子商务的一种具体形式。
9-3中介型网络采购平台通常有()两种类型。
A.行业市场中介B.品牌市场中介C.区域市场中介D.综合市场中介
10-1传统采购的通讯费用比网络采购的高。
A.对B.错()
10-2网络采购就是使与采购相关的数据、信息、过程实现o
10-3买方主导型网络采购系统的好处是()。
A.快速的客户响应B.节省采购时间
C.允许对采购开支进行控制和跟踪D、无需做任何投资
第一套:
1-1网站运营评估方法有委托权威专业评估机构评估、自我评价和客户评
价。
1-2对于电子商务系统的运营评估,既涉及反映电子商务系统为公司带来收益的经济
评价,又涉及反映电子商务系统为公司带来的社会影响的—社会评价O
1-3电子商务系统支持的在线交易的方便性和安全性也是系统健康运营的重要因素,
因此电子商务系统评估还应涉及—技术评价。
1-4网站运营评估经济评价指标不涉及()。
A成本减少率B收益增长率C资金周转提高率D点击率
1-5网站运营评估经济评价指标不涉及()。
A库存资金占用率减少率B增长指数C电子商务采购率D日均访问量
2-1网站运营评估方法有_委托权威专业评估机构评估、自我评价和客户评
价。
2-2对于电子商务系统的运营评估,既涉及反映电子商务系统为公司带来收益的经
济评价,又涉及反映电子商务系统为公司带来的社会影响的社会评价。
2-3—经济评价指标指标是公司电子商务系统的评价指标中最重要的一部分,
它最直接体现公司电子商务系统给公司带来的经济收益。
2-4网站运营评估经济评价指标不涉及()。
A资金周转提高率B点击率C电子商务销售率D增长指数
2-5网站运营评估经济评价指标不涉及()。
A增长指数B电子商务采购率C日均访问量D成本减少率
3-1客户评价是针对客户对公司电子商务系统的满意度的定性评价。客户评价一般
采用的形式。(问卷调查)
3-2BizRate()是一个专门从事评测网上商店的网站,该系统用一40_项指标评测网
上商店,涉及订货的便捷性、价格、网页设计、隐私政策和及时送货等等,并
以星级来表白每项条件所达成的水平,是目前网络上评价电子商务网站较为客
观和权威的标准。
3-3—DIY—评价系统是指公司运用专业机构在互联网上提供的评价服务软件进行
的自我评价。
3-4公司电子商务网站的设计评价不涉及()。
A网站包含内容的广度和深度B网页的视觉形象是否富有创意C网站网络
系统是否安全D客户是否可方便及时地得到充足的信息
3-5网站的安全性评价评测的内容不涉及()。
A能否快速进入B网站网络系统是否安全C客户购物时有关资金数据是否
安全D客户个人隐私是否得到保护
4-1网站运营评估指标涉及经济评价指标、技术评价指标和—技术评价指标
_O•
4-2网站系统风险是网站安全要素的一个重要指标,它是指网站受到站点内外的各
种威胁及自身隐藏的安全漏洞一所引发的危害的也许性。
4-3网站系统风险可用—安全漏洞—、威胁和资产三个参量来衡量。
4-4网站运营评估的社会评价指标不涉及()。
A访问量点击率C注册量D增长指数
4-5网站运营评估的社会评价指标不涉及()。
A日人均浏览时间B客户忠诚度C网站的可操作性评价D服务质量记录
分析
5-1服务质量记录分析的内容有:服务承诺的兑现情况、满意限度、存在问题及分
析、客户新的服务需求分析。
5-2外部可预测风险可以采用三种应对方法:—避免风险、减轻风险和接受风险。
5-3外部可预测风险涉及()、自然灾害、市场风险
()、平常运作()、环境影响、社会影响等。()
5-4网站运营评估流程不涉及哪个环节()。
A.拟定评估目的B选择拟定评估指标C收集评估资料、数据D拟定
评估内容
5-5风险的应对办法有:
A接受风险B消灭风险C预测风险D否认风险
6T客户忠诚度是指在一定期段内相同的一客户—访问某网站的次数。
6-2对公司电子商务系统的经济评价最直接体现公司电子商务系统给公司带来的经
济效益.
6-3评价库存资金占用率减少率时,数据采集的跨度不得超过_3一年。
6-4对网站设计的评价涉及.()
A客户是否可方便及时地得到充足的信息B客户购物时有关资金数据是否安全C
客户个人隐私是否得到保护D网页设计中是否不断采用新技术,以增强吸引力并
提供更多的服务内容
6-5网站运营评估是一个系统化进程,不必遵守以下()原则。
A性能与价格的均衡考虑B整体性与总体性相结合C理论与实践相结合
D主观与客观评价相结合
7-1网站的正常运营取决于各相关系统、各要素之间的有机融合及协同运作。所以,
在进行评估时,要以一系统整体为立足点,总体的分析系统各构成部分的关系,不
能轻视、漏掉某些因素的影响,或者过度强调某些因素的影响。
7-2性能与价格的均衡考虑指出,在评估时要均衡考虑价格和性能因素,以在一定
阶段满足系统的正常运转为原则,不能片面强调.高性能—。
7-3主观与客观评价相结合,就是既要注重各种测试、监控工具的—客观测定结果,
也要充足考虑来自系统管理者、技术人员的评价,还要通过反馈手段收集客户
的感受,结合起来,全方位、多方面地评价网站的运营状况。
7-4评估报告不涉及
A评估目的B评估对象C评估指标及操作说明D评估流程
7-5评估报告不涉及
A评估数据的采集方法B评估依据的数据资料C评估指引D评估结
论
8-1指对比一个会计年度,商务网站实行后比实行前相应的商务活动成本减少的比
例称为一成本减少率
8-2指对比一个会计年度,商务网站实行后比实行前每年资金周转次数增长的比例称
为一资金周转提高率一。
8-3DIY评价系统是指公司运用专业机构在互联网上提供的评价服务软件进行的自
我评价。其英文全称为_doityourself_o
8-4网站的安全性评价的评测的内容有()。
A数据库交互点设计的是否合理B客户个人隐私是否得到保护C是否可以及
时为客户提供有效的服务D数据项细分和组合是否恰到好处
8-5服务质量记录分析的内容没有()。
A服务承诺的兑现情况B不满意限度C存在问题及分析D客户新的服务
需求分析
9-1网站系统风险可用一安全漏洞、威胁和资产三个参量来衡量。
9-2风险与安全漏洞、威胁、资产三个量成_正比一关系。
9-3对于网站系统风险,应制定一个一劫难恢复一计划,其目的是使网站系统在因
不可预见的劫难而导致系统操作中断时能恢复操作,把由此导致的损失减到最
低。
9-4接受风险,就是:()。
A通过减少风险事件发生的概率或得失量来减轻对项目的影响。B接受风险导致
的后果C通过度析找出发生风险事件的因素,消除这些因素来避免一些特定的风险
事件发生D接受风险永远不能所有消除的事实
9-5主观评估资料不涉及()。
A系统管理者的评价B技术人员的评价C顾客的反馈意见网上搜索的资
料
10-1评估电子商务网站不能只看在线销售额,也不能只看某一应用软件所带来的收
益,而是要全面测量网站的一整体效益_____o
10-2电子商务网站应结合网站的预期目的和实际情况,综合考虑“软”指标和
“硬”指标,选择合适的评估指标拟定每个选用指标所占权重,建立科学、
客观的评估指标体系和方法,来全面衡量网站的业绩。
10-3必须指出的是,选择评估指标时过度依赖于在线销售、利润等直接受益指标,
会导致错误地评估投资效益。事实上网站产生的间接受益一一如工作效率的改
善和在网站影响下的一离线销售也是客观反映网站投资效益的重要因素。
10-4安全漏洞越多()、存在的威胁越大,形成的风险就越高;同样
的安全漏洞和威胁,网站资产越多,网站承受的风险就越()。
A高B低C不变D不能拟定
10-5以下哪项不属于外部可预测风险()。
A规章B市场风险C威胁D社会影响
(共2分2单选)
1-2下述物流的基本功能对的的是()
A.运送、保管、包装、装卸、流通加工以及物流信息解决
B.运送、保管、包装、装卸、流通加工,但不涉及
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 房地产销售保密协议
- 机动汽车抵押贷款合同
- 场调查服务合同
- 三农技术培训资源库
- 个人手车位买卖合同
- 三农产品市场分析作业指导书
- 纯水设备购销合同
- 混凝土商砼购销合同
- 游戏行业策划人员工作手册
- 小学班级文化建设实施方案
- 开封市第一届职业技能大赛健康照护项目技术文件(国赛)
- 公路电子收费系统安装合同范本
- 医院培训课件:《伤口评估与测量》
- 2021年全国高考物理真题试卷及解析(全国已卷)
- 期末试卷(试题)-2024-2025学年四年级上册数学沪教版
- 《第一单元口语交际:即兴发言》教案-2023-2024学年六年级下册语文统编版
- 综合实践项目 制作水族箱饲养淡水鱼 教学设计-2024-2025学年鲁科版生物六年级上册
- 公转私付款合同模板
- 安徽省2024年高考语文模拟试卷及答案5
- 关于餐饮合同范本
- CHT 4019-2016 城市政务电子地图技术规范(正式版)
评论
0/150
提交评论