电子商务大赛试题1.docx
- 文档编号:27864947
- 上传时间:2023-07-05
- 格式:DOCX
- 页数:43
- 大小:34.61KB
电子商务大赛试题1.docx
《电子商务大赛试题1.docx》由会员分享,可在线阅读,更多相关《电子商务大赛试题1.docx(43页珍藏版)》请在冰豆网上搜索。
电子商务大赛试题1
电子商务大赛试题
一.单项选择题
1.下列不属于电子邮件特点的是(D)
(A)价格低
(B)速度快
(C)可传送多媒体信息
(D)安全性低
分析:
电子邮件主要特点是价格低、速度快、可传送多媒体信息。
2.以下哪个区域默认安全级别是最高的(B)
(A)本地Internet区域
(B)受限站点
(C)可信站点
(D)Internet区域
分析:
Internet区域的默认安全等级为“中”,本地Internet区域默认安全等级为“中低”,受限站点区域的默认安全等级为“高”,可信站点区域的默认安全等级为“低”
3.电子商务师的职业道德修养,主要是指职业责任、职业纪律、职业能力和(B)
(A)实事求是
(B)职业情感
(C)勇于创新
(D)工作认真
分析:
电子商务师的职业道德修养,主要指职业责任、职业纪律、职业情感和职业能力的修养。
4下列哪个IP地址属于C类(A)
(A)192.167.0.24
(B)142.125.124.0
(C)178.0.2.0
(D)240.117.0.29
分析:
TCP/IP根据网络规模的大小将IP地址分为5类即A类、B类、C类、D、类和E类。
其中,D类地址叫多目地址,E类地址用于将来的扩展之用,这两类地址并不常用。
我们常用的地址仅A类、B类和C类地址,所以,有的资料上称IP地址有3类。
A类、B类、C类地址的区别之处在第一组二进制位。
A类地址的范围是1~126,B类地址的范围是127~191,C类地址的范围是192~223。
5以下不属于计算机病毒的特点(D)
(A)破坏性
(B)传染性
(C)隐蔽性
(D)繁殖性
分析:
计算机病毒的特点主要有:
(1)破坏性;
(2)隐蔽性;(3)传染性;(4)潜伏性。
6下列设备中只属于输出设备的是(D)
(A)键盘
(B)鼠标
(C)扫描仪
(D)显示器
分析:
目前,微型机计算机上使用的基本输入设备是键盘和鼠标,基本输出设备是显示器,扫描仪是目前常用的一种输入图片和文字的计算机外围设备。
7.Windows操作系统是一种(A)
(A)单用户多任务操作系统
(B)多用户多任务操作系统
(C)单用户单任务操作系统
(D)多用户单任务操作系统
分析:
Windows操作系统是一种单用户多任务操作系统,UNIX是当代最著名的多用户、多任务的网络操作系统。
8数据库的整体结构可区分为三类(B)
(A)树型、层次型、网络型
(B)关系型、网络型、层次型
(C)关系型、网络型、树型
(D)关系型、结构型、层次型
分析:
按照实现结构化所采取的不同联系方式,数据库的整体结构可区分为关系型、网络型、层次型三种类型。
9.以下信息使用最多的是(B)
(A)免费商务信息
(B)收取标准信息费的信息
(C)优质优价的信息
(D)收取较低费用的信息
分析:
第一级是免费商务信息,这些信息主要是社会公益性的信息。
大约只占信息库数据量的5%左右;第二级是收取较低费用的信息,这些信息是属于一般性的普通类信息,这类信息只占信息库数据量的10%?
20%;第三级是收取标准信息费的信息是属于知识、经济类的信息、收费采用成本加利润的资费标准。
这类信息占信息库数据量的60%左右;第四级是优质优价的信息,这类信息是具有极高使用价值的专用信息。
10下列属于外文信息搜索引擎的是(A)
(A)Yahoo!
()
(B)搜狐()
(C)新浪()
(D)网易()
分析:
中文搜索引擎主要有搜狐()、新浪()、网易()外文搜索引擎主要有Yahoo!
()、excite()infoseek(http:
//www.)
11按照物流所起的作用可以将物流分为供应物流、销售物流、生产物流和(C)
(A)回收物流和地区物流
(B)国内物流和国际物流
(C)回收物流和废弃物流
(D)社会物流和行业物流
分析:
按照物流所起的作用可以将物流分为供应物流、销售物流、生产物流、回收物流和废弃物流等不同的种类。
12下列不属于商业企业物流活动的是(D)
(A)商品采购物流
(B)企业销售物流
(C)退货物流
(D)企业废弃物与回收物流
分析:
不同行业和企业的物流活动可以分成生产企业物流、商业企业物流和配送中心物流这三种典型的企业物流。
生产企业物流可分为采购物流、厂内物流、销售物流、退货物流和废弃物回收物流。
商业企业物流活动具体的包括商品采购物流、企业销售物流、企业内部物流和退货物流。
13FTP协议的端口号为(B)
(A)80
(B)21
(C)23
(D)808
分析:
HTTP协议端口号为80,FTP协议端口号为21,TELNET协议端口号为23。
14在网页中插入图像时,用的最多的图像格式是(B)
(A)avi和html
(B)gif和jpg
(C)bmp和gif
(D)swf和jpg
分析:
在网页中插入图像时,用的最多的图像格式是GIF和JPG,这两种图像格式都是压缩的,能够显著地减少对带宽的占用,因此比较适合于在Internet上传送。
15FTP软件可分为两类(C)
(A)DOS界面和字符界面
(B)DOS界面和图形界面
(C)图形界面和字符界面
(D)Windows界面和字符界面
分析:
FTP软件是用户使用文件传输服务的界面,按照界面风格的不同,FTP软件可分为两类:
字符界面和图形界面。
16Frontpage编辑器在普通网页中提供几种视图方式(B)
(A)2种
(B)3种
(C)4种
(D)5种
分析:
Frontpage编辑器提供3种视图方式,
(1)普通:
用于可视化编辑、修改网页。
(2)HTML:
直接编辑或查看网页的HTML源代码。
(3)预览:
预览网页的实际效果。
17.SET使用多种密钥技术来达到安全交易的要求,其中核心是对称密钥技术、公钥加密技术和(B)
(A)会话层密匙技术
(B)Hash算法
(C)CA认证技术
(D)私匙加密技术
分析:
SET使用多种密钥技术来达到安全交易的要求,其中核心是对称密钥技术、公钥加密技术和Hash算法是其核心。
18.电子钱包中记录的每笔交易的状态有四种,分别是:
成功、订单接收、订单拒绝(D)
(A)订单失败
(B)订单放弃
(C)订单遗失
(D)订单未完成
分析:
电子钱包中记录的每笔交易的状态有4种,分别是:
成功、订单接收、订单拒绝和未完成。
19.SCCN的整个交易流程为询价和报价、洽谈、签约和执行(C)
(A)退货
(B)采购
(C)报价
(D)回收
分析:
SCCN的整个交易流程为询价和报价、洽谈、签约和执行。
20电子钱包中PIN码是指(A)
(A)借记卡密码
(B)电话卡密码
(C)电子汇款密码
(D)电子支票密码
分析:
PIN码是指借记卡密码,与平常在自动取款机上使用的密码一样。
如果输入的密码不正确,则交易不成功。
21.以下不属于常用的商情分析工具的是(D)
(A)回归分析
(B)判别分析
(C)相关分析
(D)曲线分析
分析:
常用的商情分析工具有5点:
(1)回归分析;
(2)判别分析;(3)聚类分析;(4)相关分析;(5)时间序列
22.网上市场调研的样本类型不包括(B)
(A)随机样本
(B)相关样本
(C)过滤性样本
(D)选择样本
分析:
网上市场调研的样本类型包括以下3类:
(1)随机样本
(2)过滤性样本(3)选择样本
23.流程处理改善遵循的基本原则不包括(A)
(A)串行处理
(B)并行处理
(C)分批处理
(D)交叉处理
分析:
流程处理改善遵循的基本原则包括并行处理、分批处理、交叉处理、删除不增值工序、减少等待、在瓶颈处添加额外资源等,利用上述流程,改善常用基本原则并确定网上订单处理过程。
24.利用线段的升降来说明现象的变动情况,主要用于表示现象在时间上的变化趋势、现象的分配情况和两个现象之间的依存关系这这种图形是(A)
(A)曲线图
(B)圆饼图
(C)柱形图
(D)甘特图
分析:
曲线图是利用线段的升降来说明现象的变动情况,主要用于表示现象在时间上的变化趋势、现象的分配情况和两个现象之间的依存关系。
25我国在哪年起在全国范围内开展“金卡工程”(B)
(A)1989年
(B)1993年
(C)2000年
(D)2003年
分析:
我国1993年起在全国范围内开展“金卡工程”,到2010年,在3亿城市人口中推广普及金融交易卡,实现支付手段的革命性变化,是其跨入电子货币时代。
26下列不属于属性的是(C)
(A)size
(B)face
(C)body
(D)color
分析:
标记是字体标记,它是成对出现的,用于指定文本的字体大小、颜色等。
其属性有size、face、color等。
27下列标记中属于非成对标记的是(A)
(A)〈br〉
(B)
(C)
(D)
分析:
〈br〉是换行标记,属于非成对标记;是超文本标记语言,
是标题区,是文本区,它们都属于成对标记。28大麻病毒是典型的(A)
(A)操作系统型病毒
(B)源码病毒
(C)外壳病毒
(D)入侵病毒
分析:
大麻病毒就是典型的操作系统型病毒,这种病毒具有很强的破坏力,可以导致整个系统的瘫痪。
29列哪个是杀毒软件(B)
(A)洪恩
(B)瑞星
(C)MicrosoftWord
(D)MicrosoftExcel
分析:
洪恩是学习软件;MicrosoftWord、MicrosoftExcel是office的应用软件;瑞星是杀毒软件。
30.以下不属于旗帜广告的表现形式的是(C)
(A)文本广告
(B)插页广告
(C)新闻广告
(D)Button按钮广告
分析:
目前旗帜广告主要的表现形式有:
Button按钮广告;插页广告;文本广告。
31国际性组织顶级域名为:
(C)
(A)cn
(B)us
(C)int
(D)org
分析:
域名(BomainName),就是用人性化的名字表示主机地址,Internet将顶级域名分成功3大类,国家顶级域名、国际顶级域名和通用顶级域名。
国际顶级域名只有一个:
int。
国家顶级域名由两个字母组成,中国是cn,美国是us。
通用顶级域名:
org是其它组织。
32以下不属于局域网特性的是(A)
(A)网络的形状
(B)网络拓扑
(C)传输介质
(D)介质访问控制方法
分析:
局域网特性的主要技术要素有三个:
网络拓扑、传输介质和介质访问控制方法
33.在信息产品合同中,根据数字化的信息是否具有实体形式,可分为有形信息产品合同和(C)
(A)信息许可使用合同
(B)信息服务合同
(C)无形信息产品合同
(D)书面合同
分析:
在信息产品合同中,根据数字化的信息是否具有实体形式,可分为有形信息产品合同和无形信息产品合同。
34.TCP/IP协议规定,每个IP地址有网络地址和()组成
(A)主机地址
(B)协议地址
(C)端口地址
(D)物理地址
分析:
TCP/IP协议规定,每个IP地址有网络地址和主机地址两部分组成。
35.我们上网时,需要大量的网络信息通常是通过(D)获得的
(A)新闻组
(B)BBS
(C)QQ
(D)搜索引擎
分析:
搜索引擎是常用的网络信息搜索工具;BBS是电子公告牌;QQ是聊天工具
36.按照计算机病毒的传播媒介来分类,可分为单机病毒和(A)
(A)网络病毒
(B)操作系统型病毒
(C)源码病毒
(D)外壳病毒
分析:
按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
37.
~标记用于设置段落标题的大小级数,其中最大的标题是(A)
(A)
(B)
(C)
(D)
分析:
~标记用于设置段落标题的大小级数,其中最大的标题是,最小的标题是。
,最小的标题是。
38只有一个自变量的线性回归这是(A)
(A)一元线性回归
(B)二元线性回归方程
(C)多元线性回归方程
(D)N元线性回归
分析:
回归线是一条最能代表散点图上分布趋势的直线。
一元线性回归是指只有一个自变量的线性回归,二元线性回归方程是指一个因变量对两个自变量的线性回归方程,多元线性回归方程中的自变量多于两个。
39.智能卡是在(B)问世的
(A)英国
(B)法国
(C)美国
(D)中国
分析:
智能卡是在法国问世的。
20世纪70年代中期,法国RolandMoreno公司采取在一张信用卡大小的塑料卡片上安装嵌入式存储器芯片的方法,率先开发成功IC存储卡。
经过20多年的发展,真正意义上的智能卡,即在塑料卡上安装嵌入式微型控器芯片的IC卡,已由摩托罗拉和BullHN公司于是1997年共同研制成功。
40.协议和主机名之间应用(C)符号隔开
(A)//
(B):
\\
(C):
//
(D)/
分析:
协议和主机名之间用“:
//”符号隔开;主机名、文件路径和文件名间用“/”符号隔开。
二.多项选择题
1网络安全主要涉及的领域有(ABC)
(A)电子商务领域
(B)社会经济领域
(C)技术领域
(D)国防教育领域
分析:
网络安全在工作上涉及的领域和在技术上涉及的领域是不同的,一般可以分为3个领域:
社会经济领域、技术领域和电子商务领域。
2以下属于公告栏广告发布技巧的是(ABCD)
(A)写一个好标题
(B)内容简明扼要
(C)留下可靠快捷的联系方式
(D)注意发布频率
分析:
公告栏广告发布技巧有5点:
(1)写一个好标题;
(2)内容简明扼要;(3)在相关的类别、地点发布广告;(4)留下可靠快捷的联系方式;(5)注意发布频率。
3.Internet将顶级域名分成( ABC )。
(A)国家顶级域名
(B)国际顶级域名
(C)通用顶级域名
(D)专用顶级域名
分析:
Internet将顶级域名分成3大类,即国家顶级域名、国际顶级域名和通用顶级域名。
国际顶级域名只有一个:
int.有关国际组织可在int下注册。
国家顶级域名有两个字母组成,例如,中国是cn,香港是hk,美国是us等。
通过顶级域名如Edu教育机构,com商业组织等。
4计算机安全问题主要涉及的领域是(BCD)
(A)实体和运行环境的安全性
(B)国家经济领域内计算机信息系统的安全问题
(C)党政机关计算机信息系统的安全问题
(D)国家经济领域内计算机信息系统的安全问题
分析:
计算机安全问题主要涉及了3个领域党政机关计算机信息系统的安全问题、国家经济领域内计算机信息系统的安全问题、国家经济领域内计算机信息系统的安全问题
5计算机网络按分布距离可分为(ABD)
(A)局域网(LAN)
(B)广域网(WAN)
(C)总线形型网
(D)城域网(MAN)
分析:
计算机网络按分布距离可分为局域网(LAN)、广域网(WAN)、城域网(MAN)
6远程登陆有两种形式(AB)
(A)用自己的帐号和口令访问远程主机
(B)匿名登陆
(C)FTP登陆
(D)服务器登陆
分析:
远程登陆有两种形式:
第一种是远程主机有你自己的帐号,你可以用自己的帐号和口令访问远程主机。
第二种形式是匿名登陆,一般Internet上的主机都为公众提供一个公共帐号,不设口令。
7按照信息搜索方法的不同,搜索引擎系统可以分为3大类()
(A)机器人搜索引擎
(B)目录式搜索引擎
(C)主题指南类搜索引擎
(D)元搜索引擎
分析:
按照信息搜索方法的不同,搜索引擎系统可以分为机器人搜索引擎、目录式搜索引擎、元搜索引擎
8可以作为电子支付工具使用的是(ABCD)
(A)电子现金
(B)电子钱包
(C)电子支票
(D)电子信用卡
分析:
随着计算机技术的发展,电子支付的工具越来越多。
这些支付工具可以分为3大类:
一类是电子货币类,如电子现金、电子钱包等;另一类是电子信用卡类,包括智能卡、借记卡、电话卡等;还有一类是电子支票类,如电子汇款、电子划款等。
9BBS的常用的功能有(ABC)
(A)发表文章
(B)收发E-mail
(C)交流聊天
(D)发布广告
分析:
BBS的常用的功能有:
阅读文章、发表文章、收发E-mail、交流聊天等。
10.旗帜广告媒体选择与传统广告媒体选择都要考虑(ABCD)
(A)考虑广告费用
(B)广告的收益
(C)广告的效率
(D)媒体的形象是否与你广告推广的形象吻合
分析:
旗帜广告媒体选择与传统广告媒体选择基本类似,首先要考虑广告费用;其次是考虑广告的收益,比如广告发布后是否增加了销售收入等;第三是要考虑广告的效率,即广告接受者是否是你想接触的;第四是媒体的形象是否与你广告推广的形象吻合。
11.合同形式主要有(AC)
(A)口头形式
(B)正式合同
(C)书面形式
(D)非正式合同
分析:
合同形式主要有两种,口头形式和书面形式。
口头形式是指当事人采用口头或电话等直接表达的方式达成的协议。
书面形式是指合同书、信件和数据电文等可以有形地表现所载内容的形式。
12.Internet电子商务系统必须保证具有保证网络安全的主要要素是(ABCD)
(A)信息传输的保密性
(B)数据交换的完整性
(C)发送信息的不可否认性
(D)交易者身份的确定性
分析:
Internet电子商务系统必须保证具有保证网络安全的四大要素:
(1)信息传输的保密性
(2)数据交换的完整性(3)发送信息的不可否认性(4)交易者身份的确定性
13.使用E-mail进行市场调研,应注意(ABCD)
(A)尽量使用ASCII码纯文本格式文章。
(B)首先传递最重要的信息。
(C)把文件标题作为邮件主题。
(D)邮件越短越好。
分析:
使用E-mail进行市场调研,应注意以下几点:
(1)尽量使用ASCII码纯文本格式文章;
(2)首先传递最重要的信息;(3)把文件标题作为邮件主题;(4)邮件越短越好。
14.时间序列分析主要用于(ABC)
(A)系统描述
(B)预测未来
(C)系统分析
(D)判断是非
分析:
时间序列分析主要用于:
(1)系统描述;
(2)预测未来;(3)系统分析;(4)决策和控制
15.下列软件中,可以用来网页设计的软件的是(ACD)
(A)dreamwaverMX
(B)WINZIP8.0
(C)Frontpage2000
(D)Hotdog5.1
分析:
dreamwaverMX、Frontpage2000、Hotdog5.1都可以用来网页设计;WINZIP8.0是压缩和解压缩软件。
三.判断题
1DB2是微软公司开发的关系数据库管理系统。
(F)
分析:
DB2是IBM公司开发的关系数据库管理系统,SQLServer是微软公司开发的一个关系数据库管理系统。
2.总线型是以中央结点为中心与各结点连接(F)
分析:
总线型在一条单线上连接着所有工作站和其它共享设备,星型是以中央结点为中心与各结点连接。
3.infoseek检索的优点在于它的速度快和使用方便(T)
分析:
infoseek具有高级检索的功能,对大小写敏感,优点在于它的速度快和使用方便,它既是检索引擎,又是可检索的主题目录。
4.ATM卡是通过嵌入式芯片来存储信息的。
(F)
分析:
智能卡与ATM卡的区别在于两者分别是通过嵌入式芯片和磁条来存储信息
5.电子现金是一种以数据形式流通的货币。
(T)
分析:
电子现金是一种以数据形式流通的货币。
它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。
61994年2月18日,我国颁布了《中华人民共和国计算机信息系统安全保护条例》是我国的一个计算机安全法规,是我国计算机安全工作的总纲领(T)
分析:
1994年2月18日,我国颁布了《中华人民共和国计算机信息系统安全保护条例》是我国的一个计算机安全法规,是我国计算机安全工作的总纲领
71999年4月19日,我国遭受CIH病毒的大规模侵袭,据有关部门估计,遭到破坏的计算机达到45万台。
(F)
分析:
1999年4月26日,我国遭受CIH病毒的大规模侵袭,据有关部门估计,遭到破坏的计算机达到25万台。
8URL的格式为:
(协议):
//(端口号):
(主机名)/(文件路径)/(文件名)(F)
分析:
URL的格式为:
(协议):
//(主机名):
(端口号)/(文件路径)/(文件名)
9DNS(域名系统)完成“名字-地址”映射的过程叫反向解析(F)
分析:
DNS(域名系统)完成“名字-地址”映射的过程叫正向解析,完成“地址-名字”映射的过程叫反向解析。
10货到付款是目前最为常用的网上购物的付款方式(T)
分析:
货到付款是众多网上购物的付款方式之一,目前应用较为普遍。
网上商店要求客户在收到货物及发票后进行付款,并由配送人员带回客户的意见。
11超级链接表示若干个对象之间的一
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 大赛 试题