电子商务师模拟试题含答案yl.docx
- 文档编号:6219817
- 上传时间:2023-01-04
- 格式:DOCX
- 页数:18
- 大小:25.37KB
电子商务师模拟试题含答案yl.docx
《电子商务师模拟试题含答案yl.docx》由会员分享,可在线阅读,更多相关《电子商务师模拟试题含答案yl.docx(18页珍藏版)》请在冰豆网上搜索。
电子商务师模拟试题含答案yl
电子商务师考试试题(含答案)
一、单项选择题
1.下列HTML标记中,用于定义段落标题大小级数的标记是(B)。
A.
C.<>D.
(B)
2.SQL语言的主要功能是(C)。
A.文本链接B.进行网页制作C.同各种数据库建立连接,进行沟通D.图像编辑
3.二元线性回归方程通过(B)来确定回归系数。
(A)求截距的方法(B)最小二乘方法
(C)多元统计方法(D)聚类分析方法
4.Internet上的信息传输协议不包括(C)。
(A)Telnet(B)FT(C)BBS(D)HTT
5.使用字体标记(D)可以设置文字的字体、大小和颜色。
(A)
(B)(C)p(D)6.下面关于宏病毒的说法错误的是(C)。
274
(A)宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的
(B)宏病毒是一类使用宏语言编写的程序
(C)宏病毒依赖于EXE型和COM型等可执行程序传播
(D)大多数宏病毒都有发作日期。
轻则影响正常工作,重则破坏硬盘信息,甚至格式化硬盘,危害极大
7.网络客户反馈信息通常都是以(B)方式传递的。
(A)电话(B)E-mail(C)BBS(D)讨论组
8.“网上调研是开放的,任何网民都可以进行投票和查看结果,而且在投票信息经过统计分析软件初步处理后,就可以马上查看到阶段性的调研结果。
”,这句话比较好的说明了网络调研的(D)特点。
(A)便捷性(B)充分性(C)廉价性(D)及时性
9.在HTML中,rowspan和colspan属性出现在(A)标记中。
(A)
(B)(C) (D)10.网上单证要让客户在操作时尽量感到方便和简单,尽量减少客户的()。
C.
A.页面切换B.点击次数C.输入操作D.输出操作
11.在Frontage中,应用外部CSS样式时,执行()能得到样式表链接B.
A.“插入”→“样式表链接”B.“格式”→“样式表链接”
C.“工具”→“样式表链接”D.“导入”→“样式表链接”
12.在HTML中,webmaster@”>链接,是(C)
(A)指向其他网站文件的链接(B)指向站点内文件的链接
(C)指向电子邮件的链接(D)指向网页内书签的链接
13.数据加密的密文是指(ABC)
(A)按某种算法处理后的不可读代码(B)通过解密才可以读取
(C)只能在输入相应的密钥之后才能显示出本来内容的代码
(D)由明文取反得到,再次取反可以返回到密文
14.生产企业物流的内容包括(ABCD)。
(A)采购物流(B)销售物流(C)退货物流(D)废弃物与回收物流
15.获得投标价格的目的,就是为了(A)24
A.得到最低价格B.制定标单
C.审核供应商D.评价供应商
16.在物流活动过程中发生的信息。
如库存种类、库存量、在运量、投资在建情况、港口舰艇的贸易货物到发情况是(C)62
A.计划信息B.统计信息C.控制及作业信息D.支持信息
17.新闻组中()顶级类别表示关于新闻组本身的主题。
(B)2
A.altB.newsC.miscD.talk
18.下列属于电子合同法的是(A)。
A《统一计算机信息交易法》B《中华人民共和国电子签名法(草案)》
C《电子签名示范法》D《统一域名争议解决办法》
19.企业招标采购过程中,对最有利投标的确定,表述不正确的是(A)
(A)价格最低的投标商一定能得到订单(B)企业确定最有利投标商时经常使用投标分析表
(C)价格的微小差别并不能补偿企业对特定供应商产品的信赖(D)明显低的价格可能会产生误导
20.移动存储设备最大的优势在于(C)
A标准存储单位成本低
B存储量大
C易保存,受外界影响更小
D方便易用
21.B2B为采购活动提供了(D)的竞争平台。
A“公开、公平、高速”B“公正、公开、高效”
C“公平、共享、有效”D“公开、公平、高效”
22.新闻组中的顶级类别biz表示(D)
A关于科学研究、应用或相关主题B无规定主题
C关于社会科学主题D关于商业或相关主题
23.网上订单处理过程的时间耗用在企业来看通常理解为A、。
A、订单处理周期B、订货提前期
C、订货周期D、运输提前期
24.电子认证中心的功能不包括(D)
A接收个人或法人的登记请求B保存登记者登记档案信息和公开密钥
C颁发电子证书D验证个人登记者职业
25.(C)是指已经落实货源,与用户约定送货时间,在安排配送资源或者正在配送。
A正在处理B产品缺货
C货在途中D处理完毕
26.以下表达正确的是(B).
A在网上购物时使用的密码与银行支付卡上设置的密码是两个完全相同的概念。
B银行支付卡的密码也可以设置成与银行账户密码不同的密码。
C银行支付卡的密码不可以设置成与银行账户密码相同的密码
D在网上购物时使用的密码与银行账户上设置的密码是两个完全相同的概念。
27.暴力解密的方法又称D
A利用漏洞解密B偷看密码
C字典解密D穷举解密
28.下面哪一种音频格式文件因为只记录了相邻帧变化的内容而导致压缩比很大?
(C)
A..aviB..movC..mpgD..jpg
29.()是指软件、硬件或策略上的缺陷,这种缺陷导致非法用户XX而获得访问系统的权限或提高权限。
A
A漏洞B威胁
C病毒D攻击
30.下列网站中,()是专门提供招聘和求职服务的网站。
(C)
A.中华网B.盛大网C.51JOB网D.网易
31.在电子支付方式中,借记卡属于()支付方式。
C
A电子货币B电子支票
C银行卡D网银卡
32.一般情况下,用户登录主机时,用户名输入(D),不需要密码。
(A)guest(B)admin(C)manager(D)anonymous
33.(C)类邮件列表,只有经过邮件列表管理者许可的电子邮件才能发送给其他订户。
(A)公开(B)阻止(C)管制(D)封闭
34.配装成本中包括(A)。
(A)配装材料费用(B)配送间接费用(C)物流中心制造费用(D)分拣设备折旧费用
35.()包括两个协议子层:
记录协议与握手协议。
(D)
A.SSH协议B.KI协议C.SET协议D.SSL协议
36.按访问者的地理区域选择不同的广告出现,根据一天或一周中不同的时间出现不同性质厂商的广告属于广告的()投放(B)
A、定势
B、定向
C、动态
D、动点
37.物流配送过程中,如需将生产日期、有效日期、运输包装序号、重量、尺寸、体积、送出送达地址等信息条码化,这时应该用(D)
A、EAN-13码
B、DUN-14码
C、DUN-16码
D、EAN-128码
38.暴力解密不是(D)
A、穷举解密
B、一种假以时间一定能够达到破解目的的方法
C、将指定的字符在一定位数内进行全排列,得出验证字符的方法
D、利用技术漏洞的方法
39.现存的端到端安全电子邮件技术一般只对()进行加密和签名(C)
B、信头
C、信体
D、信宿
40.病毒通过修改别的程序,并把自身的拷贝包括进去,从而达到扩散的目的,这属于病毒的(D)
A、破坏性
B、隐蔽性
C、潜伏性
D、传染性
41.只有经过邮件列表管理者批准的信件才能发表的邮件列表类型为C、
A、封闭类型
B、公开类型
C、管制类型
D、自由类型
42.下列哪种商品最适合网上营销C
A、家具
B、推土机
C、书籍
D、机床
43.计算机信息系统实行安全等级保护。
安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制定(D)
A、教育部
B、国防部
C、安全部
D、公安部
44.中,edu表示A
A、教育机构
B、商业网站
C、广域网
D、免费网站
45.下列哪项不是CSS的特点有(D)
(A)便于页面的修改
(B)便于页面风格的统一
(C)减少网页的体积
(D)可不使用HTML标记
46.网上采购中,()为买方和卖方提供了一个快速寻找机会、快速匹配业务和快速交易的电子商务社区(A)
(A)电子交易平台
(B)门户网站
(C)ER系统
(D)SCM系统
47.按物流的作用不同,可分为生产物流、供应物流、销售物流和()等(D)
A、回收与废弃物流
B、行业物流
C、地区物流
D、社会物流
48.不管是传统营销强调的4还是现代营销追求的4C,任何一种观念都必须基于这样一个前提:
企业必须实现(B)
A、概念营销
B、全程营销
C、捆绑营销
D、客户营销
49.网络客户反馈信息通常都是以(B)方式传递的
A.电话
B.E-mail
C.上门访问
D.邮局邮件
50.在分析客户信息时,客户的购买记录属于(D)信息
A.客户的静态
B.客户的操作
C.客户的动态
D.客户的行为
51.人们通常所说的内存实际上指的是(),即随机存取存储器,其中的数据可随机地读出或写入(B)
A.ROM
B.RAM
C.NVRAM
D.CDROM
52.在电子商务的概念模型中,强调信息流、商流、资金流和物流的整合,其中()作为连接的纽带贯穿于电子商务交易的整个过程中,在起着串联和监控的作用。
A
A信息流B商流
C资金流D物流
53.使用浏览器将某页面保存在收藏夹中,则C
A在资源管理器中自动生成相应文件夹保存该网页文件
B以后可以脱机浏览该页面
C可省去在地址栏中输入网址的麻烦
D不能删除
54.电子邮箱实际上是在()的E-mail服务器上为用户开辟一块专用磁盘空间。
B
AICBIS
CASDCA
55.SET通过使用()和对称密钥方式加密保证了数据的保密性(A)
A.公共密钥
B.HASH算法
C.数字签名
D.密钥授权
56.消费者与消费者之间的电子商务,即(D)电子商务。
AB2CBB2B
CG2GDC2C
57.在新闻组中,计算机顶级类别中程序主题下关于Java的专题小组,描述正确的是(A)62
Acom.rogram.javaBjavArogram.Com
Cnews.Com.JavaDjavACom.News
58.消费者与消费者之间的电子商务,即()电子商务(D)
AB2C
BB2B
CG2G
DC2C
59.CA系统中,LDA服务器的作用是C
A认证机构中的核心部分
B用于认证机构数据
C提供目录浏览服务
D向CA转发安全服务器传输过来的证书申请请求
60.由采购部门编制的授权供应方提供商品的预先编号的文件叫(B)
A请购单B订单C验收单D借项通知单
61.标准ENA-13代码结构为:
123+M1M2M3M4+I1I2I3I4I5+C,其中“1-3”代表(C)
A厂商代码
B商品代码
C国家或地区代码
D校验码
二、多项选择题
62.网络广告消除了传统广告的障碍,具体表现为(BC)。
(A)较少受到空间篇幅的限制(B)可以迅速提高广告的效率
(C)完全不必支付广告费用(D)可以有选择地显示广告
63.下列哪些是网络采购的优势(ABCD)。
(A)降低采购成本(B)促进采购信息化建设(C)减少人为干扰(D)有效保证采购质量
64.WWW浏览器一般不能识别的图像格式有(CD)。
(A)jpg(B)gif(C)psd(D)wmf
65.数据加密的密文是指()。
ABC
A.按某种算法处理后的不可读代码
B.通过解密才可以读取
C.只能在输入相应的密钥之后才能显示出本来内容的代码
D.由明文取反得到,再次取反可以返回到密文
66.下列()是压缩软件。
AB
A.WinZipB.WinRARC.FlashGetD.CuteFT
67.下列能对计算机病毒起到防范作用的措施是()。
ABCD
A.给电脑安装防病毒软件B.不要打开陌生的电子邮件
C.警惕网络陷阱D.执行病毒定期清理制度
68.网上市场调研的主要内容有(ABC)73
(A)市场需求研究(B)营销因素研究
(C)竞争对手研究(D)组织内部环境
69.“三分一统”是企业采购中防止暗箱操作的措施,其中“三分”是指()三权分离,各负其责,互不越位。
ACD
A市场采购权B合同签约权
C价格控制权D验收权
70.以下正确的ft命令格式是(BC)
Aft202.204.256.1Bft10.0.0.1
Cftwww.duueBnetDfthtt:
//www.duueBnet
71.判定配送合理与否的因素是多方面的,()因素属于合理范畴。
(BCD)
(A)资金周转慢(B)库存周转快于原来各企业库存周转
(C)缺货次数下降(D)即时配送速度快
72.影响网络消费者购买商品的主要因素有ABCD
A交易是否安全B产品的价格
C产品的特性D购物是否方便
73.心理学家将消费者的购物活动称作问题解决过程或购买决策的信息处理过程,它一般分为(ABC)三个阶段。
A.需求确定B.购前信息搜索C.备选商品的评价D.售后服务
74.电子合同解决方案包含(BC)技术。
138
(A)安全交换电子文件(B)CA认证(C)电子印章(D)计算机网络安全
75.《中华人民共和国电子签名法》将我国电子签名立法的重点确定在(ABCD)
A.确立电子签名的法律效力B.规范电子签名的行为
C.明确申请认证机构的法律地位D.规定电子签名的安全保障措施
76.在HTML中,下面哪些属性在表格标记中使用(ACD)
A.widthB.sizeC.valignD.rowspan
77.网上市场调研的主要内容有(ABC)
A、市场需求研究
B、营销因素研究
C、竞争对手研究
D、组织内部环境
78.防止企业采购中暗箱操作的措施“三统一分”,其中“三统”是指所有采购商品要(BCD)
A统一控制费用
B统一采购验收
C统一审核结算
D统一转账付款
79.计算机安全通常表现(CD)
A计算机文件的安全保护
B计算机密码的保护
C对计算机系统的安全保护
D对计算机犯罪的防范打击
80.各种移动存储设备都具有的特点包括(BC)
A价格便宜
B安装简单
C方便携带
D文件不易丢失
81.在MicrosoftFrontage中,选择单元格、行或列后,()可以只删除所选单元格中的内容。
(ACD)
(A)按键盘上的Delete键
(B)执行“表格”→“删除单元格”命令
(C)执行“编辑”→“剪切”命令
(D)执行“编辑”→“删除”命令
82.招行网上支付卡的申请方法包括(BCD)
A、代理人申请
B、网上申请
C、电话银行申请
D、柜台申请
83.IAB(美国交互广告署)的网络广告收入报告中将网络广告分为()形式。
(ABC)
A、Banner广告
B、赞助式广告
C、推荐式广告
D、插播式广告
84.在下列说法中,正确的是(ABC)
A、应用软件指用于解决各种不同具体应用问题的专门软件
B、系统软件泛指那些为整个计算机所配置的、不依赖于特定应用的通用软件
C、系统软件包括操作系统、语言处理系统、数据库管理系统和常用服务程序等
D、文字处理软件属于应用软件
85.对列表中信件发送的限制有()几种类型。
(ABD)
A、公开
B、封闭
C、自由
D、管制
86.关于VBScrit,正确的说法有(ABD)。
(A)VBScrit是AS默认的脚本语言
(B)VBScrit必须附属在HTML中执行
(C)VBScrit只能用来编写客户端脚本,不能用来编写服务器端脚本
(D)VBScrit是由Microsoft公司推出的一种脚本语言
87.以下哪些属于防火墙技术?
(ABCD)
A、数据包过滤技术
B、数据包过滤原则
C、代理服务
D、流过滤技术
88.关于文件型病毒的执行操作中,错误的是(AC)
A、病毒直接进入内存进行感染
B、驻留时会把一些操作系统和基本输入输出系统的中断指向病毒代码
C、对于驻留内存的病毒来说,执行破坏功能的时间是开始执行的时候
D、在所有工作完成后,病毒将控制权返回被感染程序,使正常程序执行
89.G可以给我们提供()服务。
(ACD)
A、身份验证
B、支付
C、压缩
D、保密性
90.计算机网络按照拓扑结构可以分(ACD)
A、星型
B、五角星型
C、总线型
D、环型
91.以下哪些属于计算机信息系统安全产品(AC)
A.网络防火墙
B.解密软件
C.防病毒软件
D.压缩软件
92.网上银行的发展还没有达到各商业银行所预计的目标和效果,其发展目前还存在许多问题,例如(ABC)
A、网上客户占总客户比例较小
B、实际使用率偏低
C、客户的信任度不高
D、价格不太合理
93.以下正确的ft命令格式是(BC)
Aft202.204.256.1
Bft10.0.0.1
Cftwww.duueBnet
Dfthtt:
//www.duueBnet
94.调研问卷设计说明报告,简要介绍调研问卷的()等。
(ABCD)
A、设计思想
B、组织结构
C、设计过程
D、修改情况
95.下面哪些属于网上单证设计时需要注意的地方和可以采用的技巧(BCD)
A线条流畅
B尽力使客户在购物时感到方便
C提供可视化的线索和与购物车链接
D个性化和问候语
96.在Frontage中,能加入DHTML效果的事件有(ABCD)
(A)单击
(B)双击
(C)鼠标悬停
(D)网页加载
97.以下()SQL语句属于数据操纵语言。
(BD)
AAlterBSelectCCreateDUdate
98.最简单的数字证书包括(ACD)
A证书所有人的名称
B证书的发行机构名称
C证书所有人的公开密钥
D证书发行者对证书的签名
99.与免费邮件列表相比,群发邮件技术独有的特点包括BC
A实现批量发送B支持附件发送
C邮件帐号生成器功能D邮件受众量大
100.网络促销有()特点。
ABC
A通过网络技术传递商品和服务的存在、性能、功能及特征等信息
B在因特网上形成连接世界各国的虚拟市场,融合乐多种文化
C虚拟市场的出现打破了传统的区域性市场的小圈子,使市场竞争全球化
D使消费者和商家的供求关系更加紧密。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
-
电子
商务师
模拟
试题
答案
yl
冰豆网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
关于本文
copyright@ 2008-2022 冰点文档网站版权所有
经营许可证编号:鄂ICP备2022015515号-1
6.下面关于宏病毒的说法错误的是(C)。
274
(A)宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的
(B)宏病毒是一类使用宏语言编写的程序
(C)宏病毒依赖于EXE型和COM型等可执行程序传播
(D)大多数宏病毒都有发作日期。
轻则影响正常工作,重则破坏硬盘信息,甚至格式化硬盘,危害极大
7.网络客户反馈信息通常都是以(B)方式传递的。
(A)电话(B)E-mail(C)BBS(D)讨论组
8.“网上调研是开放的,任何网民都可以进行投票和查看结果,而且在投票信息经过统计分析软件初步处理后,就可以马上查看到阶段性的调研结果。
”,这句话比较好的说明了网络调研的(D)特点。
(A)便捷性(B)充分性(C)廉价性(D)及时性
9.在HTML中,rowspan和colspan属性出现在(A)标记中。
(A)
(C) |