电子商务师考试题库带答案gk.docx
- 文档编号:3486162
- 上传时间:2022-11-23
- 格式:DOCX
- 页数:17
- 大小:24.47KB
电子商务师考试题库带答案gk.docx
《电子商务师考试题库带答案gk.docx》由会员分享,可在线阅读,更多相关《电子商务师考试题库带答案gk.docx(17页珍藏版)》请在冰豆网上搜索。
电子商务师考试题库带答案gk
电子商务师考试试题(含答案)
一、单项选择题
1.现代密码学中,最至关重要的机密是()。
(C)(249)
(A)加密算法(B)密文(C)密钥(D)解密算法
2.在网站推广计划的内容中不包括(B)
A.网站推广计划的阶段目标B.对网站推广的费用的预算
C.在不同阶段采用不同的网站推广方法D.对网站推广策略的评价
3.(C)是中央处理器中指令的解释和执行结构
A.运算器B.主频C.控制器D.存储器
4.(A)是配送中心的未端作业。
(A)出货流程(B)接受汇总订单(C)进货(D)理货和配货
5.OSI制定了标准的安全服务,它们是(ABCD)。
(A)数据保密服务(B)数据完整性服务(C)交易对象认证服务(D)访问控制服务
6.对供应商进行直接调查,调查表的主要内容包括(BCD)。
(A)财务(B)质量控制(C)人员(D)成果
7.Telnet服务使用的默认端口号是(B)5
A.80B.23C.8080D.21
8.下面的搜索引擎中可以对整个网站进行索引的是(D)。
(A)Sina(B)Yahoo!
(C)Linkstar(D)AltaVista
9.Internet上的信息传输协议不包括(C)。
(A)Telnet(B)FT(C)BBS(D)HTT
10.用HTML标记语言编写一个简单的网页,网页最基本的结构是(D)。
(A)
……(B)
(C)
(D)
……11.使用字体标记(D)可以设置文字的字体、大小和颜色。
(A)
(B)(C)p(D)12.在电子商务活动中,身份验证的一个主要方法是通过认证机构发放的数字证书对交易各方进行身份验证。
数字证书采用的是(A)。
(A)公钥体制(B)私钥体制(C)加密体制(D)解密体制
13.以下不属于调研问卷设计要点的是(B)。
(A)明确调研目的(B)措辞选择激烈(C)问题数量适当(D)问卷结构合理
14.G是一个基于RSA(A)加密体系的邮件加密软件。
(A)公钥(B)私钥(C)密码(D)安全
15.“网上调研是开放的,任何网民都可以进行投票和查看结果,而且在投票信息经过统计分析软件初步处理后,就可以马上查看到阶段性的调研结果。
”,这句话比较好的说明了网络调研的(D)特点。
(A)便捷性(B)充分性(C)廉价性(D)及时性
16.在用数字签名过程的说法中,错误的是(C
(A)发送方用哈希算法从原文得到数字摘要
(B)采用公开密钥体系,用发送方的私有密钥对数字摘要进行签名
(C)发送方用接收方的私有密钥对秘密密钥进行加密
(D)签名后的数字摘要附加在要发送的原文后面
17.获得投标价格的目的,就是为了(A)24
A.得到最低价格B.制定标单
C.审核供应商D.评价供应商
18.在新闻组中,计算机顶级类别中程序主题下关于Java的专题小组,描述正确的是(A)2
A.comp.program.javaB.java.rogram.Comp
C.news.Comp.JavaD.java.Comp.News
19.(A)是指软件、硬件或策略上的缺陷,这种缺陷导致非法用户XX而获得访问系统的权限或提高权限。
A漏洞B威胁
C病毒D攻击
20.在电子交易的合同履行中,数字音乐的销售适合采取(A)的方式。
A在线付款,在线交货B在线付款,离线交货
C离线付款,在线交货D离线付款,离线交货
21.数字化信息存储的要求为()。
A.高使用率B.高存储寿命C.超大容量D.高成本
22.消费者与消费者之间的电子商务,即()电子商务(D)
AB2C
BB2B
CG2G
DC2C
23.(D)条形码包括生产日期、有效日期、运输包装的序号、重量、地址等信息。
AEAN-13BDUN-14
CDUN-16DEAN-128
24.端到端安全电子邮件技术只对(B)进行加密和签名。
A信头B信体
C附件D信封
25.网上订单处理过程的时间耗用在企业来看通常理解为A、。
A、订单处理周期B、订货提前期
C、订货周期D、运输提前期
26.作为一种计算机网络通信模式,点对点通信中的两台计算机处在同等地位,有时也称为()。
A.对称网络B.对等网络C.平行网络D.串行网络
27.电子商务中的网上交易,以()为最后一个环节。
A
A物流B信息流
C商流D资金流
28.在保存主页过程中,存为网页和存为WEB档案的区别在于(A)
A.所有文档是否保存在单一文件夹中
B.是否保存图像
C.是否保存声音
保存为WEB档案只能看到文字
29.(B)是经各种交流传递的方式,如口头传递,新闻发布等,将信息迅速扩散开去。
A网络社区营销B病毒性营销
C广播式营销D大众营销
30.电子合同按标的的不同可分为(B)。
(A)有形信息产品合同和无形信息产品合同(B)信息产品合同和非信息产品合同
(C)信息许可使用合同和信息服务合同(D)网络产品信息合同和非网络产品信息合同
31.对供应商进行调查,调查表尽量用(BC)进行表诉。
221
(A)文字(B)数据(C)量值(D)实例
32.正确处理好(C)之间的关系,可以降低服务成本.218
A质量与成本B质量与供应C质量与销售服务D质量与采购规格
33.(C)是企业对供应商最基本的行为约束,也是二者保持合作关系的基本保障。
(A)供应商评价体系(B)供应商考核体系(C)供应商行为准则(D)供应商行业规范
34.物流信息系统分析工作的总结称之为(B)。
(A)物流环境分析报告(B)信息分析报告(C)数据流分析报告(D)业务分析报告
35.(C)是指利用交通工具一次向单一目的地长距离地运送大量货物的移动。
(A)运输(B)配送(C)输送(D)物流
36.在网上单证设计技巧中,“相对于第二次购买,客户最初需要填写多少信息?
能减少一些吗?
”这样的问题采用了网上单证设计的()技巧(B)
A、个性化和问候语
B、尽力使客户在购物时感到方便
C、使客户对商店产生强烈的第一印象
D、把干扰减少到最小,广告不一定总是必需的
37.客户的购买记录属于()信息(B)
A、客户的静态
B、客户的行为
C、客户的动态
D、客户的管理
38.登陆了招行一网通网站后,并且进入了个人银行大众版界面,首先进行的操作是(D)
A、填写一网通账号
B、填写一卡通账号
C、选择功能项
D、选择开户地
39.1996年台湾制造汽车的“一元买汽车”活动将一台欧宝汽车由网友通过网络公开投标,在活动期间l个月内创造了近万人的投标纪录,这是属于(B)
A、网络的推广技巧
B、网络的创意营销
C、产品的属性营销
D、产品的特点营销
40.在企业采购和付款业务循环内部控制中,由采购部门编制的授权供应方提供商品的预先编号的文件是(B)
A请购单
B订单
C验收单
D发票
41.CA服务器是(B)
A、负责证书的验证机构
B、产生自己的私钥和公钥,然后生成数字证书
C、不能为操作员、安全服务器以及注册机构服务器生成数字证书
D、CA服务器与其它服务器联网,以实现证书的签发,确保认证中心的正常运转。
42.防止IE泄密最有效的配置是对()使用ActiveX控件和JavaScrit脚本进行控制(D)
A、internet
B、cookies
C、计算机软件
D、IE
43.电子商务支付的主流是D
A、银行汇款
B、邮局汇款
C、分期付款
()电子支付
44.电子邮件地址的一般形式是D
A用户名@域名
B域名用@户名
CI地址@域名
D用户帐号@域名
45.按物流的作用不同,可分为生产物流、供应物流、销售物流和(D)等。
A、回收与废弃物流
B、行业物流
C、地区物流
D、社会物流
46.()是只读存储器(D)
A、SD
B、HD
C、RAM
D、ROM
47.()已成为电子商务支付的主流(D)
A、银行汇款
B、邮局汇款
C、分期付款
D、电子支付
48.要使InternetExlorer每次启动时自动登录到你的个人主页,需要对“主页”进行()设置。
(D)
A使用当前页
B使用默认页
C使用空白页
D自定义地址
49.广告主在传统媒体上进行市场推广的第一个阶段是(A)
A、市场开发期
B、市场拓展期
C、市场维持期
D、市场巩固期
50.时间序列分析主要用于系统描述、系统分析和(A)
A预测未来B系统集成
C功能描述D预测描述
51.网站模版是指网站内容的总体结构和(A)
A页面格式总体规划B网页制作规划
C动画制作规划D数据库规划
52.网络蚂蚁下载软件中,将“蚂蚁数目”设置为5表示(C)
A最大下载任务数目为5
B同时下载文件最大数目为5
C将文件分为5份同时下载
D同时打开5个下载窗口
53.()是Internet上的一类网站,其主要工作是自动搜寻Web服务器的信息,并将信息进行分类、建立索引,然后把索引内容存放到数据库中。
D
A信息门户BIC
C博客D搜索引擎
54.对各区域默认安全级别从高到低排列,顺序正确的是B
AInternet、本地Intranet、受信任站点、受限制站点
B受限制站点、Internet、本地Intranet、受信任站点
C受信任站点、Internet、受限制站点、本地Intranet
D受信任站点、本地Intranet、Internet、受限制站点
55.非法获得访问权限并使用其他人的身份验证信息,如用户名和密码,这种威胁用计算机术语来说是C
A篡改数据B信息暴露
C身份欺骗D拒绝服务
56.在框架属性对话框中不可以进行的设置是B
A框架的大小B框架的色彩
C框架的名称D该框架出始页面的设置
57.软件可以分为()和()两大类。
B
A系统软件、操作软件B系统软件、应用软件
C应用软件、操作软件D应用软件、集成软件
58.常用的病毒检测方法有哪些?
(ABCD)
A、特征代码法
B、校验和法
C、行为检测法
D、软件模拟法
59.电子合同较传统合同复杂之处在于(BC)
E.订立
F.履行
G.支付
H.形式
二、多项选择题
60.网络采购的优势包括(ABCD)06
A.提高采购效率,降低采购成本B.有效保证采购质量
C.促进企业采购的信息化建设D.大大减少采购过程中人为干扰因素
61.以下(BC)缩写具有网络协议的含义。
(A)I(B)TC(C)EDI(D)
62.物流信息按照管理层次划分,主要可以分为(ABCD)。
(A)操作管理信息(B)知识管理信息
(C)战术管理信息(D)战略管理信息
63.网上销售促进的主要形式包括(CD)。
(A)实物促销(B)展览促销(C)拍卖促销(D)有奖促销
64.网上银行的优势有()。
ABCD
A.组建成本低B.业务成本低C.互动性D.业务全球化
65.电子认证中心的功能主要有()。
ABC
A.接收注册请求B.处理、批准/拒绝请求
C.颁发证书D.提供信用担保
66.根据整体运作程序划分,电子订货系统可以划分为()。
ACD
A.企业内部的EOS系统B.部门内部的EOS系统
C.零售商与批发商之间的EOS系统D.零售商、批发商、生产商之间的
67.按物流信息来源可以分为系统内与系统外信息,系统内信息包括()。
ABCD
A.交通运输信息B.仓储信息
C.装卸搬运信息D.流通加工信息和配送信息
68.网上银行的优势有ABCD
A组建成本低B业务成本低
C互动性D业务全球化
69.微型计算机的内存根据其工作方式的不同可分为BD
ASDBRAM
CHDDROM
70.支撑软件的维护需要做到ABCD
(A)定期清理日志文件(B)定期清理临时文件
(C)定期执行整理文件系统(D)处理运行中死机情况
71.制造业物流作业信息来自于(AC).164
A.生产线产品跟踪B.订货作业C.产品入库管理D.补货作业
72.物流合理化标志包括(BC)85
(A)增加物流中转环节(B)减少物流损失(C)降低物流费用(D)降低物流速度
73.电子订货系统的构成包括(BCD)。
197
A核算系统(B)订货系统(C)通讯网络系统(D)接单电脑系统
74.调研报告的封面主要包括(ABCD)。
A.调研报告题目B.委托单位、承担单位C.项目负责人D.时间
75.客户信息使用的方法有(CD)。
121
A.系统提供间接信息B系统不提供信息
C系统提供相关信息,供用户参考D系统自动引用相关的客户信息
76.关于匿名FT服务,说法正确的是(AD)。
(A)登录用户名为Anonymous(B)登录用户名为Guest
(C)用户有完全的上传下载文件权限(D)可利用Gopher软件查找某FT服务器上文件
77.随着移动通信技术的发展,出现了多种车辆通行管理系统,主要包括(ABD)
AMCA无线技术
BGIS
CDT
DGS
78.在网络上,取得客户反馈信息的主要方法有(ABD)
A、网上调查表调查
B、创建在线社区
C、电话询问情况
D、提供免费产品
79.在HTML中,CSS的特点有(ABC)
(A)便于页面的修改
(B)便于页面风格的统一
(C)减少网页的体积
(D)可不使用HTML标记
80.()属于磁盘存储器的特点。
(ABCD)
A、利用磁粉存储数据
B、稳定性差,易丢失数据
C、读取速度比光存储器快
D、存储容量比半导体存储器大
81.电子商务的交易包含(BCD)
A、商品流
B、物流
C、资金流
D、信息流
82.防止暗箱操作的“三分一统”方法指的是(AD)
A市场采购权、价格控制权、验收权做到三权分离
B市场采购权、价格控制权、付款权做到三权分离
C货品的验收、结算付款统一管理
D合同的签约特别是结算付款一律统一管理
83.在MicrosoftFrontage“框架属性”对话框中,可以设置框架的(ACD)
(A)大小
(B)颜色
(C)边距
(D)初始网页
84.制定网络营销策略需要考虑(ABC)
A、产品性质
B、网络特性
C、网上推广技巧
D、产品的单价
85.关于密码的说法中,正确的是(ABD)
A、密码有可能被他人测试出来,因此我们要设置尽量复杂的密码。
B、密码是由一串字符组成的,用来保护用户的信息。
C、输入密码的时候,屏幕显示星号,可以防止密码泄漏,因此密码很难泄漏。
D、密码对于每个人都很重要,因为它包含了所有的个人信息
86.网络上常见的安全威胁包括(ABCD)
A、身份欺骗
B、篡改数据
C、信息暴露
D、拒绝服务
87.在用数字签名过程的说法中,正确的是(ABD)
A、发送方用哈希算法从原文得到数字摘要
B、采用公开密钥体系,用发送方的私有密钥对数字摘要进行签名
C、发送方用接收方的私有密钥对秘密密钥进行加密
D、签名后的数字摘要附加在要发送的原文后面
88.网络广告效果的最直接评价标准是(AC)
A、显示次数
B、反馈率
C、点击率
D、销售额变化
89.供应链管理主要涉及的领域是:
(ABCD)
A供应
B生产计划
C物流
D需求
90.网上市场调研的样本类型有(ACD)
A随机样本B信息样本
C过滤性样本D选择样本
91.网上银行的功能一般包括ABC
A银行业务项目
B信息发布
C商务服务
D企业管理
92.以下哪些内容属于标准X.509数字证书的内容(ABD)
A证书的版本信息;
B证书的序列号,每个证书都有一个唯一的证书序列号;
C证书使用者对证书的签名;
D证书所使用的签名算法。
93.在Frontage中,能加入DHTML效果的事件有(ABCD
(A)单击
(B)双击
(C)鼠标悬停
(D)网页加载
94.网络图像文件的格式包括AC
AJG格式BTAG格式
CGIF格式DFX格式
95.计算机信息系统安全专用产品是用来保护计算机信息系统安全的专用的硬件和软件产品,比如(AD)
A网络防火墙BIC卡
C指纹识别装置D防病毒软件
96.计算机网络主要由资源、服务器以及()等组成。
(ABCD)
A、工作站
B、网络设备
C、网络协议
D、网络操作系统
97.电子商务系指交易当事人或参与人利用计算机技术和网络技术(主要是互联网)等现代信息技术所进行的各类商务活动,包括(ABCD)
A、货物贸易
B、服务贸易
C、技术贸易
D、知识产权贸易
98.关于点对点通信和对等网络,说法正确的是(AB)
A点对点通信的所有计算机同时承担服务器和客户机的角色
BWindowsX、Windows2000,NetWareLite都是对等网络系统
C对等网络适合各种大中小型网络系统
D点对点网络造价低廉,网络管理容易
99.随着网络的发展,邮件列表逐渐被用于()等各方面。
(ACD)
A、.企业内部交流
B、.公开发布信息
C、.发行电子杂志
D、.组织会员俱乐部
100.计算机安全通常表现在(BD)
A对计算机密码的保护B对计算机系统的安全保护
C对网络病毒的防护D对计算机犯罪的防范打击
12.在电子商务活动中,身份验证的一个主要方法是通过认证机构发放的数字证书对交易各方进行身份验证。
数字证书采用的是(A)。
(A)公钥体制(B)私钥体制(C)加密体制(D)解密体制
13.以下不属于调研问卷设计要点的是(B)。
(A)明确调研目的(B)措辞选择激烈(C)问题数量适当(D)问卷结构合理
14.G是一个基于RSA(A)加密体系的邮件加密软件。
(A)公钥(B)私钥(C)密码(D)安全
15.“网上调研是开放的,任何网民都可以进行投票和查看结果,而且在投票信息经过统计分析软件初步处理后,就可以马上查看到阶段性的调研结果。
”,这句话比较好的说明了网络调研的(D)特点。
(A)便捷性(B)充分性(C)廉价性(D)及时性
16.在用数字签名过程的说法中,错误的是(C
(A)发送方用哈希算法从原文得到数字摘要
(B)采用公开密钥体系,用发送方的私有密钥对数字摘要进行签名
(C)发送方用接收方的私有密钥对秘密密钥进行加密
(D)签名后的数字摘要附加在要发送的原文后面
17.获得投标价格的目的,就是为了(A)24
A.得到最低价格B.制定标单
C.审核供应商D.评价供应商
18.在新闻组中,计算机顶级类别中程序主题下关于Java的专题小组,描述正确的是(A)2
A.comp.program.javaB.java.rogram.Comp
C.news.Comp.JavaD.java.Comp.News
19.(A)是指软件、硬件或策略上的缺陷,这种缺陷导致非法用户XX而获得访问系统的权限或提高权限。
A漏洞B威胁
C病毒D攻击
20.在电子交易的合同履行中,数字音乐的销售适合采取(A)的方式。
A在线付款,在线交货B在线付款,离线交货
C离线付款,在线交货D离线付款,离线交货
21.数字化信息存储的要求为()。
A.高使用率B.高存储寿命C.超大容量D.高成本
22.消费者与消费者之间的电子商务,即()电子商务(D)
AB2C
BB2B
CG2G
DC2C
23.(D)条形码包括生产日期、有效日期、运输包装的序号、重量、地址等信息。
AEAN-13BDUN-14
CDUN-16DEAN-128
24.端到端安全电子邮件技术只对(B)进行加密和签名。
A信头B信体
C附件D信封
25.网上订单处理过程的时间耗用在企业来看通常理解为A、。
A、订单处理周期B、订货提前期
C、订货周期D、运输提前期
26.作为一种计算机网络通信模式,点对点通信中的两台计算机处在同等地位,有时也称为()。
A.对称网络B.对等网络C.平行网络D.串行网络
27.电子商务中的网上交易,以()为最后一个环节。
A
A物流B信息流
C商流D资金流
28.在保存主页过程中,存为网页和存为WEB档案的区别在于(A)
A.所有文档是否保存在单一文件夹中
B.是否保存图像
C.是否保存声音
保存为WEB档案只能看到文字
29.(B)是经各种交流传递的方式,如口头传递,新闻发布等,将信息迅速扩散开去。
A网络社区营销B病毒性营销
C广播式营销D大众营销
30.电子合同按标的的不同可分为(B)。
(A)有形信息产品合同和无形信息产品合同(B)信息产品合同和非信息产品合同
(C)信息许可使用合同和信息服务合同(D)网络产品信息合同和非网络产品信息合同
31.对供应商进行调查,调查表尽量用(BC)进行表诉。
221
(A)文字(B)数据(C)量值(D)实例
32.正确处理好(C)之间的关系,可以降低服务成本.218
A质量与成本B质量与供应C质量与销售服务D质量与采购规格
33.(C)是企业对供应商最基本的行为约束,也是二者保持合作关系的基本保障。
(A)供应商评价体系(B)供应商考核体系(C)供应商行为准则(D)供应商行业规范
34.物流信息系统分析工作的总结称之为(B)。
(A)物流环境分析报告(B)信息分析报告(C)数据流分析报告(D)业务分析报告
35.(C)是指利用交通工具一次向单一目的地长距离地运送大量货物的移动。
(A)运输(B)配送(C)输送(D)物流
36.在网上单证设计技巧中,“相对于第二次购买,客户最初需要填写多少信息?
能减少一些吗?
”这样的问题采用了网上单证设计的()技巧(B)
A、个性化和问候语
B、尽力使客户在购物时感到方便
C、使客户对商店产生强烈的第一印象
D、把干扰减少到最小,广告不一定总是必需的
37.客户的购买记录属于()信息(B)
A、客户的静态
B、客户的行为
C、客户的动态
D、客户的管理
38.登陆了招行一网通网站后,并且进入了个人银行大众版界面,首先进行的操作是(D)
A、填写一网通账号
B、填写一卡通账号
C、选择功能项
D、选择开户地
39.1996年台湾制造汽车的“一元买汽车”活动将一台欧宝汽车由网友通过网络公开投标,在活动期间l个月内创造了近万人的投标纪录,这是属于(B)
A、网络的推广技巧
B、网络的创意营销
C、产品的属性营销
D、产品的特点营销
40.在企业采购和付款业务循环内部控制中,由采购部门编制的授权供应方提供商品的预先编号的文件是(B)
A请购单
B订单
C验收单
D发票
41.CA服务器是(B)
A、负责证书的验证机构
B、产生自己的私钥和公钥,然后生成数字证书
C、不能为操作员、安全服务器以及注册机构服务器生成数字证书
D、CA服务器与其它服务器联网,以实现证书的签发,确保认证中心的正常运转。
42.防止IE泄密最有效的配置是对()使用ActiveX控件和JavaScrit脚本进行控制(D)
A、internet
B、cookies
C、计算机软件
D、IE
43.电子商务支付的主流是D
A、银行汇款
B、邮局汇款
C、分期付款
()电子支付
44.电子邮件地址的一般形式是D
A用户名@域名
B域名用@户名
CI地址@域名
D用户帐号@域名
45.按物流的作用不同,可分为生产物流、供应物流、销售物流和(D)等。
A、回收与废弃物流
B、行业物流
C、地区物流
D、社会物流
46.()是只读存储器(D)
A、SD
B、HD
C、RAM
D、ROM
47.()已成为电子商务支付的主流(D)
A、银行汇款
B、邮局汇款
C、分期付款
D、电子支付
48.要使InternetExlorer每次启动时自动登录到你的个人主页,需要对“主页”进行()设置。
(D)
A使用当前页
B使用默认页
C使用空白页
D自定义地址
49.广告主在传统媒体上进行市场推广的第一个阶段是(A)
A、市场开发期
B、市场拓展期
C、市场维持期
D、市场巩固期
50.时间序列分析主要用于系统描述、系统分析和(A)
A预测未来B系统集成
C功能描述D预测描述
51.网站模版是指网站内容的总体结构和(A)
A页面格式总体规划B网页制作规划
C动画制作规划D数据库规划
52.网络蚂蚁下载软件中,将“蚂蚁数目”设置为5表示(C)
A最大下载任务数目为5
B同时下载文件最大数目为5
C将文件分为5份同时下载
D同时打开5个下载窗口
53.()是Internet上的一类网站,其主要工作是自动搜寻Web服务器的信息,并将信息进行分类、建立索引,然后把索引内容存放到数据库中。
D
A信息门户BIC
C博客D搜索引擎
54.对各区域默认安全级别从高到低排列,顺序正确的是B
AInternet、本地Intranet、受信任站点、受限制站点
B受限制站点、Internet、本地Intranet、受信任站点
C受信任站点、Internet、受限制站点、本地Intranet
D受信任站点、本地Intranet、Internet、受限制站点
55.非法获得访问权限并使用其他人的身份验证信息,如用户名和密码,这种威胁用计算机术语来说是C
A篡改数据B信息暴露
C身份欺骗D拒绝服务
56.在框架属性对话框中不可以进行的设置是B
A框架的大小B框架的色彩
C框架的名称D该框架出始页面的设置
57.软件可以分为()和()两大类。
B
A系统软件、操作软件B系统软件、应用软件
C应用软件、操作软件D应用软件、集成软件
58.常用的病毒检测方法有哪些?
(ABCD)
A、特征代码法
B、校验和法
C、行为检测法
D、软件模拟法
59.电子合同较传统合同复杂之处在于(BC)
E.订立
F.履行
G.支付
H.形式
二、多项选择题
60.网络采购的优势包括(ABCD)06
A.提高采购效率,降低采购成本B.有效保证采购质量
C.促进企业采购的信息化建设D.大大减少采购过程中人为干扰因素
61.以下(BC)缩写具有网络协议的含义。
(A)I(B)TC(C)EDI(D)
62.物流信息按照管理层次划分,主要可以分为(ABCD)。
(A)操作管理信息(B)知识管理信息
(C)战术管理信息(D)战略管理信息
63.网上销售促进的主要形式包括(CD)。
(A)实物促销(B)展览促销(C)拍卖促销(D)有奖促销
64.网上银行的优势有()。
ABCD
A.组建成本低B.业务成本低C.互动性D.业务全球化
65.电子认证中心的功能主要有()。
ABC
A.接收注册请求B.处理、批准/拒绝请求
C.颁发证书D.提供信用担保
66.根据整体运作程序划分,电子订货系统可以划分为()。
ACD
A.企业内部的EOS系统B.部门内部的EOS系统
C.零售商与批发商之间的EOS系统D.零售商、批发商、生产商之间的
67.按物流信息来源可以分为系统内与系统外信息,系统内信息包括()。
ABCD
A.交通运输信息B.仓储信息
C.装卸搬运信息D.流通加工信息和配送信息
68.网上银行的优势有ABCD
A组建成本低B业务成本低
C互动性D业务全球化
69.微型计算机的内存根据其工作方式的不同可分为BD
ASDBRAM
CHDDROM
70.支撑软件的维护需要做到ABCD
(A)定期清理日志文件(B)定期清理临时文件
(C)定期执行整理文件系统(D)处理运行中死机情况
71.制造业物流作业信息来自于(AC).164
A.生产线产品跟踪B.订货作业C.产品入库管理D.补货作业
72.物流合理化标志包括(BC)85
(A)增加物流中转环节(B)减少物流损失(C)降低物流费用(D)降低物流速度
73.电子订货系统的构成包括(BCD)。
197
A核算系统(B)订货系统(C)通讯网络系统(D)接单电脑系统
74.调研报告的封面主要包括(ABCD)。
A.调研报告题目B.委托单位、承担单位C.项目负责人D.时间
75.客户信息使用的方法有(CD)。
121
A.系统提供间接信息B系统不提供信息
C系统提供相关信息,供用户参考D系统自动引用相关的客户信息
76.关于匿名FT服务,说法正确的是(AD)。
(A)登录用户名为Anonymous(B)登录用户名为Guest
(C)用户有完全的上传下载文件权限(D)可利用Gopher软件查找某FT服务器上文件
77.随着移动通信技术的发展,出现了多种车辆通行管理系统,主要包括(ABD)
AMCA无线技术
BGIS
CDT
DGS
78.在网络上,取得客户反馈信息的主要方法有(ABD)
A、网上调查表调查
B、创建在线社区
C、电话询问情况
D、提供免费产品
79.在HTML中,CSS的特点有(ABC)
(A)便于页面的修改
(B)便于页面风格的统一
(C)减少网页的体积
(D)可不使用HTML标记
80.()属于磁盘存储器的特点。
(ABCD)
A、利用磁粉存储数据
B、稳定性差,易丢失数据
C、读取速度比光存储器快
D、存储容量比半导体存储器大
81.电子商务的交易包含(BCD)
A、商品流
B、物流
C、资金流
D、信息流
82.防止暗箱操作的“三分一统”方法指的是(AD)
A市场采购权、价格控制权、验收权做到三权分离
B市场采购权、价格控制权、付款权做到三权分离
C货品的验收、结算付款统一管理
D合同的签约特别是结算付款一律统一管理
83.在MicrosoftFrontage“框架属性”对话框中,可以设置框架的(ACD)
(A)大小
(B)颜色
(C)边距
(D)初始网页
84.制定网络营销策略需要考虑(ABC)
A、产品性质
B、网络特性
C、网上推广技巧
D、产品的单价
85.关于密码的说法中,正确的是(ABD)
A、密码有可能被他人测试出来,因此我们要设置尽量复杂的密码。
B、密码是由一串字符组成的,用来保护用户的信息。
C、输入密码的时候,屏幕显示星号,可以防止密码泄漏,因此密码很难泄漏。
D、密码对于每个人都很重要,因为它包含了所有的个人信息
86.网络上常见的安全威胁包括(ABCD)
A、身份欺骗
B、篡改数据
C、信息暴露
D、拒绝服务
87.在用数字签名过程的说法中,正确的是(ABD)
A、发送方用哈希算法从原文得到数字摘要
B、采用公开密钥体系,用发送方的私有密钥对数字摘要进行签名
C、发送方用接收方的私有密钥对秘密密钥进行加密
D、签名后的数字摘要附加在要发送的原文后面
88.网络广告效果的最直接评价标准是(AC)
A、显示次数
B、反馈率
C、点击率
D、销售额变化
89.供应链管理主要涉及的领域是:
(ABCD)
A供应
B生产计划
C物流
D需求
90.网上市场调研的样本类型有(ACD)
A随机样本B信息样本
C过滤性样本D选择样本
91.网上银行的功能一般包括ABC
A银行业务项目
B信息发布
C商务服务
D企业管理
92.以下哪些内容属于标准X.509数字证书的内容(ABD)
A证书的版本信息;
B证书的序列号,每个证书都有一个唯一的证书序列号;
C证书使用者对证书的签名;
D证书所使用的签名算法。
93.在Frontage中,能加入DHTML效果的事件有(ABCD
(A)单击
(B)双击
(C)鼠标悬停
(D)网页加载
94.网络图像文件的格式包括AC
AJG格式BTAG格式
CGIF格式DFX格式
95.计算机信息系统安全专用产品是用来保护计算机信息系统安全的专用的硬件和软件产品,比如(AD)
A网络防火墙BIC卡
C指纹识别装置D防病毒软件
96.计算机网络主要由资源、服务器以及()等组成。
(ABCD)
A、工作站
B、网络设备
C、网络协议
D、网络操作系统
97.电子商务系指交易当事人或参与人利用计算机技术和网络技术(主要是互联网)等现代信息技术所进行的各类商务活动,包括(ABCD)
A、货物贸易
B、服务贸易
C、技术贸易
D、知识产权贸易
98.关于点对点通信和对等网络,说法正确的是(AB)
A点对点通信的所有计算机同时承担服务器和客户机的角色
BWindowsX、Windows2000,NetWareLite都是对等网络系统
C对等网络适合各种大中小型网络系统
D点对点网络造价低廉,网络管理容易
99.随着网络的发展,邮件列表逐渐被用于()等各方面。
(ACD)
A、.企业内部交流
B、.公开发布信息
C、.发行电子杂志
D、.组织会员俱乐部
100.计算机安全通常表现在(BD)
A对计算机密码的保护B对计算机系统的安全保护
C对网络病毒的防护D对计算机犯罪的防范打击
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子 商务师 考试 题库 答案 gk