电子商务师模拟试题含答案bp.docx
- 文档编号:25205861
- 上传时间:2023-06-06
- 格式:DOCX
- 页数:22
- 大小:24.37KB
电子商务师模拟试题含答案bp.docx
《电子商务师模拟试题含答案bp.docx》由会员分享,可在线阅读,更多相关《电子商务师模拟试题含答案bp.docx(22页珍藏版)》请在冰豆网上搜索。
电子商务师模拟试题含答案bp
电子商务师考试试题(含答案)
一、单项选择题
1.以下属于源代码公开的操作系统是(C)
A.Windoes95B.WindowsNTC.LinuxD.Netware
2.在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在()中不会用到数字签名技术。
(C)(259)
(A)源鉴别(B)完整性服务(C)跟踪服务(D)不可否认服务
3.(C)是中央处理器中指令的解释和执行结构
A.运算器B.主频C.控制器D.存储器
4.SSL协议是由(C)公司于1994年底首先推出的
A.IBMB.微软C.NetscapeD.Apple
5.网上商店生成系统中,(D)为各商家提供管理自身信息、发布产品、对订单进行处理等功能。
(A)前台商务系统(B)后台数据系统
(C)站点后台管理系统(D)商家店面管理系统
6.Internet划分的4个区域中,Internet区域默认的安全等级是(B)。
(A)高级(B)中级(C)中低级(D)低级
7.最常见的FT服务是(C)。
(A)匿名登录(B)上传文件(C)下载文件(D)目录显示
8.Google的搜索引擎属于(A)。
(A)机器人搜索引擎(B)目录式搜索引擎
(C)元搜索引擎(D)其他搜索引擎
9.计算机操作系统是(C)之间的接口。
(A)计算机和计算机(B)计算机和服务器
(C)用户和计算机(D)软件和硬件
10.端到端安全电子邮件技术只对()进行加密和签名。
B
A.信头B.信体C.附件D.信封
11.()是指已经落实货源,与用户约定送货时间,在安排配送资源或者正在配送。
C.
A.正在处理B.产品缺货C.货在途中D.处理完毕
12.网上市场调研可以充分利用Internet的开放性、()、平等性、广泛性和直接性等特点开展。
A.
A.自由性B.规范性C.交叉性D.单一性
13.FAQ是指利用网站页面向顾客提供有关产品的使用、技术支持、企业情况等问题的B.
A.问题列表B.现成答案C.咨询回答D.问答服务
14.()是整个配送作业流程的关键环节,也是配送的实质内容。
B.
A.订货验收B.理货配货
C.分拣储存D.装车发货
15.获得投标价格的目的,就是为了(A)24
A.得到最低价格B.制定标单
C.审核供应商D.评价供应商
16.在新闻组中,计算机顶级类别中程序主题下关于Java的专题小组,描述正确的是(A)2
A.comp.program.javaB.java.rogram.Comp
C.news.Comp.JavaD.java.Comp.News
17.网上购物的一般流程是:
进入网上商城→查找选购商品→查看→修改购物车→继续购买产品→结算→(A)→定单跟踪
(A)定单生成(B)定单查询(C)网上支付(D)送货上门
18.商家要开展电子商务活动,应该用()作为其主要的生意平台(C)
ABBS
B电子邮件
C在线商店
D电话定购
19.在()中计算机可以使用超终端通信(A)
A对等网络
B广播式网络
C非对等网络
DVN
20.下列说法正确的是(C)
A、新购置的计算机是不可能携带计算机病毒的
B、正版软件是没有携带计算机病毒的可能性的
C、盗版软件是会携带计算机病毒的
D、病毒都是可以用杀素毒软件查杀的
21.在企业采购和付款业务循环内部控制中,由采购部门编制的授权供应方提供商品的预先编号的文件是(B).
A请购单B订单
C验收单D发票
22.若主机之间没有主从关系,网络中的多个用户可以共享计算机网络中的软、硬件资源,则这种计算机网络属于(B).
A国际标准化的计算机网络B多个计算机互连的通信系统
C以单机为中心的通信系统D基于C/S结构的通信系统
23.电子商务中的网上交易,以()为最后一个环节。
A
A物流B信息流
C商流D资金流
24.物流通过()调节解决对货物的需求和供给之间的时间差(B)
A运输B存储
C包装D搬运装卸
25.运算器和控制器属于计算机的(C)
A.外部设备B.内存C.CUD.系统软件
26.电子钱包中记录的每笔交易的交易状态有成功、(B)、订单拒绝和未完成。
(A)订单丢失(B)订单接收(C)订单确认(D)订单传送
27.EDI标准之一是(A)
(A)UN/EDIFACT(B)EDIFACT(C)TC-EDI(D)CA/EDIFACT
28.供应商选择的内部需求分析阶段需进行(D)219
A.确定合同重要条款B.评估供应商的回应C.建立最佳侯选名单
D.利用网络工具进行采购信息的收集以产生潜在供应商列表
29.典型的电子商务支付应该是(D)。
(A)银行转帐(B)电话支付(C)货到付款(D)网上支付
30.()是利用网上发布的调研报告等方式搜寻有关数据,辅助进行网上市场调研(D)
A、在线调研
B、E-mail问卷
C、网上直接调研法
D、网上间接调研法
31.在接受网上问卷设计任务的时候首先要明确本次(A)
A、网上市场调研的目的
B、网上市场调研的预算
C、网上市场调研的限制条件
D、网上市场调研的任务来源
32.()是通过计算机网络系统订立的、以数据电文的方式生成、储存或传递的合同。
B、(129)
A、口头合同
B、电子合同
C、书面合同
D、数据合同
33.在整个招标采购过程中,最重要的是(C)
A招标方式确定
B选择投标人范围
C制定标单
D合同谈判
34.()不属于防火墙技术(C)
A、数据包过滤技术
B、代理服务
C、块过滤技术
D、智能防火墙技术
35.以下()是企业与企业以及企业与个人进行商务活动的纽带C
A、Internet
B、Intranet
C、Extranet
D、Telnet
36.确认业务需求、利用网络工具进行采购信息收集以产生潜在供应商列表、准备和发布RF,是供应商选择过程中()的步骤(A)
A内部需求分析阶段
B用户需求确认阶段
C供应商选择阶段
D谈判和选择阶段
37.网上商店的单证是商家与()之间交易的凭证(C)
(A)消费者
(B)商家
(C)用户
D、个人
38.计算机信息系统实行安全等级保护。
安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制定(D)
A、教育部
B、国防部
C、安全部
D、公安部
39.引导型病毒将病毒寄生在硬盘(A)
A、逻辑0扇区或软件0扇区
B、逻辑1扇区或软件1扇区
C、逻辑2扇区或软件2扇区
D、逻辑3扇区或软件3扇区
40.在分析客户信息时,客户的购买记录属于(D)信息
A.客户的静态
B.客户的操作
C.客户的动态
D.客户的行为
41.下列哪种病毒无需先感染文件就可以在计算机之间传播。
(B)
A威胁
B蠕虫
C后门
D邮件爆炸
42.1994年2月18日,我国颁布了(),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领(C)
A、《新刑法》
B、《计算机安全法》
C、《中华人民共和国计算机信息系统安全保护条例》
D、《计算机安全条例》
43.下列是安全密码的是(D)
A、123456
B、abcdefg
C、45ff
D、14sd%^DF41
44.在网络营销策略中,()是竞争的主要手段,关系到企业营销目标的实现。
(B)6-2+175+A1)
A产品策略
B定价策略
C分销策略
D促销策略
45.在电子商务的概念模型中,强调信息流、商流、资金流和物流的整合,其中()作为连接的纽带贯穿于电子商务交易的整个过程中,在起着串联和监控的作用。
A
A信息流B商流
C资金流D物流
46.软件可以分为()和()两大类。
B
A系统软件、操作软件B系统软件、应用软件
C应用软件、操作软件D应用软件、集成软件
47.()的实际名称叫非易失随机访问存储器(NVRAM),特点是断电后数据不消失,因此可以作为外部存储器使用。
A
A闪存B内存
CROMD硬盘
48.因为网络广告()的特征,使得公司在网络上许多位置放置公司的广告和相关产品介绍(C)
A、回馈快
B、效率高
C、成本低
D、交互强
49.电子邮箱实际上是在()的E-mail服务器上为用户开辟一块专用磁盘空间。
B
AICBIS
CASDCA
50.关于物流管理的目标,说法错误的是()B
A快速响应关系到企业是否能及时满足顾客服务需求的能力
B快速响应能力把作业重点放在增大货物的储备数量上
C传统的解决故障的办法是建立安全库存或使用高成本的溢价运输
D最低库存的目标与库存的周转速度有关
51.电子资金划拨中常常出现因过失或欺诈而致使资金划拨失误或迟延的现象,银行承担责任的形式不包括D
A返回资金,支付利息B补足差额,偿还余额
C偿还汇率波动导致的损失D解除合同
52.()是用一台装有两张网卡的堡垒主机做防火墙(A)
A、双宿主机防火墙
B、屏蔽子网防火墙
C、屏蔽主机防火墙
D、屏蔽路由器
53.关于图像热点的说法中,正确的是B
A热点是一个点B热点可以是任意的形状
C一幅图像上只能应用一个热点D热点不能作为超链接的载体
54.以下关于特征代码法检测病毒说法正确的是(ABCD)
A.检测准确快速
B.误报率低
C.可识别病毒的名称
D.不能检测未知病毒
55.移动存储设备最大的优势在于(C)54
A标准存储单位成本低B存储量大
C易保存,受外界影响更小D方便易用
56.下面的链接,哪个不是相对地址(C)
(A)
(B)
(C) //www.sinA">友情链接 (D) 57.病毒可以通过以下哪些渠道对计算机进行攻击ABC E.IE浏览器 F.Cookie程序 G.Java应用程序 H.任何程序 58.以下关于特征代码法检测病毒说法正确的是(ABCD) E.检测准确快速 F.误报率低 G.可识别病毒的名称 H.不能检测未知病毒 59.互联网上的营销可由商品信息至收款、售后服务一气呵成,将不同的营销活动进行统一规划和协调实施,这体现了网络营销的()特点(D) A经济性 B多媒体 C交互式 D整合性 60.网上市场调研的计划包括(ABC) E.时间计划 F.沟通计划 G.人力资源计划 H.营销计划 61.按照ITUX.509V3国际标准,数字证书包含的内容中“证书有效期”属于()的内容。 A A标准域B扩展域C自定义域D签名域 62.密码破解中,对所有可能的密码组合进行猜测,最终得出口令,这种方法被称为A A穷举法B字典法C技术漏洞法D排列组合法 63.()是指在市内运输中,由生产厂经由物流企业(如配送中心)为用户提供商品时,生产厂到配送中心之间的物品空间移动(A) A输送 B运送 C配送 D物流 64.模糊广告用语在互联网上是很走俏的,是为了追求B A品牌B点击率 C销售额D知名度 二、多项选择题 65.SET协议涉及的对象有(ABCD)。 (A)消费者(B)货币发行机构(C)收单银行(D)认证中心 66.关于文件型病毒的执行操作中,正确的是()。 (BD)(273) (A)病毒直接进入内存进行感染 (B)驻留时会把一些操作系统和基本输入输出系统的中断指向病毒代码 (C)对于驻留内存的病毒来说,执行破坏功能的时间是开始执行的时候 (D)在所有工作完成后,病毒将控制权返回被感染程序,使正常程序执行 67.为了保证在线调查的质量,应遵循一定的原则。 下面说法对在线调查原则错误的理解有(AB)。 (A)搜集用户个人信息开展数据库营销 (B)依靠技术限制手段来杜绝无效问卷 (C)吸引尽可能多的人来参与在线调查 (D)尽可能降低样本分布不均衡的影响 68.以下正确的ftp命令格式是(BC)1 A.ftp202.204.256.1B.ftp10.0.0.1 C.ftpD.ftp 69.网络交易安全管理制度主要包括(ABCD)(264) (A)保密制(B)人员管理制度 (C)跟踪、审计、稽核制度(D)病毒防范制度 70.信息流包括()等内容。 (ABCD) A促销营销 B售后服务 C技术支持 D商品信息的提供 71.我们通常说的互联网上的三大账号是ABC A电子邮件账号B上网账号 C新闻组账号D电子银行账号 72.电子商务信息保密性需求包括AB (A)信息的隐私问题(B)交易内容的保密性(C)服务器的真实性(D)交易双方身份的真实性 73.邮件列表类型分为(ABD) A公开B封闭 C自由D管制 74.物流合理化标志包括(BC)85 (A)增加物流中转环节(B)减少物流损失(C)降低物流费用(D)降低物流速度 75.CRM系统列出相关的客户记录包括: ()及其它需注意事项等。 (ABCD) A、客户的基本个人资料 B、订单及付款记录 C、投诉及处理情况 D、欠费 76.关于CSS的应用,正确的说法有(ABCD) (A)外部样式是独立的CSS文件(B)内联式样式只包含在与它有关的标记内 (C)应用嵌入式样式,要将CSS代码置于
(D)应用嵌入式样式,要将CSS代码置于
--和-->之间
77.网上银行的优势有(ABCD)
A、组建成本低
B、业务成本低
C、互动性
D、业务全球化
78.在病毒检测技术中,特征代码法是指(ACD)
A、病毒数据库中的特征代码越多,能检测的病毒也就越多
B、既可以发现已知病毒又可以发现未知病毒的方法
C、检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理
D、检查文件中是否含有病毒数据库中的病毒特征代码
79.网络采购是指通过因特网发布采购信息以及(ABC)等过程
A、接受供应商网上投标报价
B、网上开标
C、公布采购过程
D、订单结算
80.所谓“三用式标单”是指一份标单中包括(ABD)
A招标单
B投标单
C定单
D合约
81.电子商务安全的内容,包括电子商务系统的(ABD)
A、软件安全
B、硬件安全
C、网络安全
D、电子商务安全立法
82.典型的CA系统中包括(ABCD)
A、安全服务器
B、注册机构RA
C、数据库服务器
D、LDA目录服务器
83.数字签名可用来(ABCD)
A、防止电子信息因易被修改而有人伪造
B、防止冒用别人名义发送信息
C、防止发出信件后又加以否认等情况发生
D、防止收到信件后又加以否认等情况发生
84.计算机网络按照拓扑结构可以分(ACD)
A、星型
B、五角星型
C、总线型
D、环型
85.()属于重要的威胁。
(ABCD)
A、身份欺骗
B、篡改数据
C、信息暴露
D、拒绝服务
86.一般的防火墙产品都具有()功能。
(ABCD)
A、安全策略的检查站
B、有效防止内部网络相互影响
C、网络安全的屏障
D、对网络存取和访问进行监控审计
87.文字处理软件按功能分,大致有(ACD)
A、简单的文本编辑程序
B、表格处理软件
C、具有较完备功能的文字处理软件
D、专业印刷排版系统
88.网络广告的定位策略包括有(ABC)
A、抢先定位
B、比附定位
C、空隙定位
D、品牌形象定位
89.以下哪些属于防火墙技术?
(ABCD)
A、数据包过滤技术
B、数据包过滤原则
C、代理服务
D、流过滤技术
90.网络商品交易中心的结算模式可以避免ABC
A.多形式的资金截留
B.多层次的资金挪用
C.多形式的资金占用
D.多层次的资金回笼
91.数字化信息存储的特点有ACD
A.高擦写次数
B.低存储密度
C.高数据传输率
D.低成本
92.网上订单的后台处理主要包括以下哪些过程(ACD)
A.订单准备
B.订单传递
C.订单储存
D.订单登录
93.电子商务的任何一笔实物交易都()等几个基本部分组成。
(ACD)
A、信息流
B、客运流
C、资金流
D、物流
94.一个好的搜索引擎通常具有以下特点ABC
A支持多种语言搜索B数据库容量大
C更新频率、检索速度快D必须支持全文搜索
95.与传统商业模式相比,BtoC电子商务模式优势反映在(ABD)
A不受时空限制B可以电子支付
C可以讨价还价D不必亲临商场
96.以下()SQL语句属于数据操纵语言。
(BD)
AAlterBSelectCCreateDUdate
97.计算机病毒的主要传播途径是(BC)
A内存
B外存
C网络
D文件
98.属于计算机安全术语的是(ACD)
A漏洞
BCookie
C攻击
D威胁
99.以下()属于WWW客户程序。
AB
AInternetExlorerBNetscaeNavigator
CWinZiDWinRAR
100.从我国当前电子商务开展的情况看,合同履行的方式有(ABC)
A在线付款,在线交货B离线付款,离线交货
C在线付款,离线交货D离线付款,在线交货
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子 商务师 模拟 试题 答案 bp