电子商务技师考试题库附答案.docx
- 文档编号:6618279
- 上传时间:2023-01-08
- 格式:DOCX
- 页数:72
- 大小:1.65MB
电子商务技师考试题库附答案.docx
《电子商务技师考试题库附答案.docx》由会员分享,可在线阅读,更多相关《电子商务技师考试题库附答案.docx(72页珍藏版)》请在冰豆网上搜索。
电子商务技师考试题库附答案
电子商务师题库
电子商务系统安全管理(4分,1单选、1填空、1多选)
1-1计算机网络系统的安全威胁不包括()。
A、黑客攻击B、病毒攻击C、网络内部的安全威胁D、自然灾害
1-2在进行网上交易时,信用卡的帐号和用户名、证件号码等被他人知晓,这是破坏了信息的保机密性。
1-3电子商务系统安全管理包含()两个方面的内容。
A、电子商务合同安全管理B、电子商务支付安全管理
C、计算机网络安全管理D、电子商务交易安全管理
2-1下列()属于电子商务的安全要求。
机密性、完整性、不可抵赖性、认证性、有效性{保密性、完整性、通信的不变动性、交易各方身份的认证、信息的有效性}
A、信息的可显示性B、信息的可更改性
C、身份的可更改性D、身份的可确认性
2-2信息的完整性是指信息不被纂改、延迟和遗漏。
2-3从造成网络安全威胁的直接原因看,网络安全威胁的来源主要来自()和网络内部的安全威胁。
A、黑客攻击B、系统安全漏洞C、计算机病毒D、拒绝服务攻击
3-1()是最难防御的安全威胁。
A、计算机病毒B、网络内部的安全威胁
C、拒绝服务攻击D、对数据库的安全威胁
3-2对WWW服务器的安全威胁主要来自系统安全漏洞、系统权限、目录与口令以及服务器端的嵌入程序。
3-3网络安全管理的技术手段包括()。
A、入侵检测技术B、使用安全协议
C、虚拟专用网技术D、病毒防治技术
?
4-1在企业网络安全方面给企业造成最大经济损失的安全问题是()。
A、黑客B、系统漏洞C、商业间谍D、自然灾害
4-2通信的不可抵赖、不可否认安全要求即是能建立有效的责任机制,防止实体否认其行为。
4-3保证电子商务交易安全的进行可使用()。
A、入侵检测技术B、基本加密方法
C、安全认证手段D、安全交易协议
5-1()不是网络安全威胁的承受对象。
(客户机、服务器、数据库、通讯设备和线路)
A、客户机B、WWW服务器C、数据库D、资料库
5-2拒绝服务攻击(DoS)是一种破坏性的攻击。
5-3电子商务交易的安全要求包括()。
A、信息的完整性B、交易各方身份的认证
C、信息的有效性D、信息的保密性
6-1电子商务中(网络安全)的核心技术主要包括防火墙技术、入侵检测技术、虚拟专用网技术以及病毒防治技术等。
A、网络交易B、信息安全C、交易安全D、网络安全
6-2一个电子商务交易系统至少应满足的基本安全需求是:
信息的保密性、完整性、有效性,通信的不可抵赖、不可否认,交易各方身份的认证。
6-3拒绝服务攻击常见的形式包括()。
A、File攻击B、Land攻击C、SYN攻击D、SYS攻击
7-1下面()不是计算机病毒。
A、MelissaB、IloveyouC、WinNukeD、CIH(一种文件型病毒)
7-2电子商务系统安全管理包含两个方面的内容:
一是计算机网络安全管理,二是电子商务交易安全管理。
7-3最常用的黑客攻击手段有()。
利用操作系统的安全漏洞、截取口令、寻找系统漏洞、偷取特权、清理磁盘。
A、引诱下载B、截取口令C、红色代码D、偷取特权
8-1拒绝服务攻击有时也称为()。
A、黑客攻击B、病毒攻击C、集中攻击D、核攻击
8-2目前,通过移动设备传播已成为计算机病毒传播的主要形式。
8-3对客户机的安全威胁来源主要有:
()、插件和电子邮件的附件,以及信息传输过程中对通信信道的安全威胁。
A、网页活动内容B、图形文件C、目录D、口令
9-1到目前为止,已经发现的黑客攻击方式超过()种,其中对绝大部分黑客攻击手段已经有相应的解决方法。
A、1000B、2000C、3000D、4000
9-2安全是电子商务系统安全的基础。
9-3网络安全管理的技术手段包括()。
A、防火墙技术B、入侵检测技术
C、虚拟专用网技术D、病毒防治技术
10-1()是通过对目标主机同时发起大量的服务请求,占用所有的网络资源,导致目标主机无法回应正常的服务请求。
A、病毒攻击B、拒绝服务攻击C、黑客攻击D、入侵系统攻击
10-2电子商务系统安全是电子商务网站可靠运行并有效开展电子商务活动的基础和保证,也是消除客户安全顾虑、扩大网站的重要手段。
10-3关于计算机病毒的描述,()是正确的。
A、计算机病毒对网络安全造成的危害不大
B、计算机病毒可被最新版本的杀毒软件彻底消除
C、通过网络传播已成为病毒传播的主要形式
D、计算机病毒经常潜伏在电子邮件附件中、或文档包含的宏和HTML页面的脚本中
防火墙、入侵检测系统(3分,2单选、1填空)
1-1防火墙主要分为简单包过滤防火墙、()防火墙、应用程序代理防火墙三种。
A、静态/动态检测B、状态/动态检测
C、访问/非法检测D、状态/跟踪检测
1-2入侵检测方法有:
基于用户行为概率统计模型的入侵检测、基于神经网络的入侵检测、基于()的入侵检测和基于模型推理的入侵检测。
。
A、安全系统B、网络系统C、智能系统D、专家系统
1-3防火墙控制的对象是网络,通过执行严格的访问控制策略保障网络安全。
2-1防火墙的管理是指对防火墙具有管理权限的管理员行为和()的管理。
A、防火墙产品目录B、防火墙产品性能
C、防火墙运行状态D、防火墙进程状态
2-2()通过监视网络或系统资源,寻找违反安全策略的行为和攻击迹象,并发出报警,为网络系统提供安全保护。
A、DESB、IDSC、ICSD、RAS
2-3市场上的防火墙主流产品主要是状态/动态检测防火墙、应用程序代理防火墙类型或者是混合型产品。
3-1()从主机/服务器上采集数据,包括操作系统日志、系统进程、文件访问和注册表访问等信息。
A、DIDSB、HIDSC、NIDSD、PIDS
3-2防火墙存在的缺陷和不足表现不包括()。
A、防火墙不能防范不经过防火墙的攻击
B、防火墙不能解决来自内部网络的攻击和安全问题
C、防火墙不能防止可接触的人为或自然的破坏
D、防火墙不能提供网络使用情况的统计数据
3-3防火墙的管理一般分为本地管理、远程管理和集中管理等。
4-1防火墙管理员的行为不包括()。
A、编写防火墙的安全规则B、防范新的网络安全问题
C、配置防火墙的安全参数D、查看防火墙的日志
4-2简单包过滤防火墙通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址、()端口号等规则,对通过设备的数据包进行检查,限制数据包进出内部网络。
A、UDPB、ICPC、PGPD、TCP
4-3根据监测数据采集来源的不同,入侵检测系统可分为主机型入侵检测系统和网络型入侵检测系统两种。
5-1入侵检测系统一般由入侵检测引擎和()两部分组成。
A、管理控制台B、入侵检测程序C、入侵检测法D、管理设备
5-2下述()是防火墙的作用。
A、内部网主机无法访问外部网
B、对整个网络系统的防火方面起安全作用
C、可限制对Internet特殊站点的访问
D、可防止计算机因电压过高而引起的起火
5-3在防火墙的管理中,最为常见的是通过SNMP进行管理(填英文缩写)。
SNMP是英文“SimpleNetworkManagementProtocol”的缩写,中文意思是“简单网络管理协议”。
6-1入侵检测系统存在的问题不包括()。
A、误/漏报率高B、缺乏准确定位和处理机制
C、具有主动防御能力D、性能普遍不足
6-2防火墙不能防范新的网络安全问题,这些问题不包括()。
A、不能防止利用标准网络协议中的缺陷进行的攻击
B、不能防止利用服务器系统漏洞所进行的攻击
C、不能防止数据驱动式的攻击
D、不能防止对网络信息资源的非法访问
6-3在简单包过滤防火墙、状态/动态检测防火墙、应用程序代理防火墙三种防火墙中,简单包过滤型防火墙安全性较差。
7-1除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系()将企事业单位在地域上分布在全世界各地的LAN或专用子网有机地联成一个整体。
A、VPNB、TCPC、PGPD、IDS
7-2应用程序代理防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,这样每个客户机/服务器通信需要()个连接。
A、壹B、两C、叁D、肆
7-3入侵检测系统的管理是指对入侵检测系统具有管理权限的管理员行为和入侵检测系统运行状态的管理。
8-1防火墙存在的缺陷和不足不包括()。
A、不能防范新的网络安全问题
B、不能防止本身的安全漏洞的威胁
C、不能阻止信息从企业的网络上非法输出
D、不能防止可接触的人为或自然的破坏
8-2()是防火墙的一种管理手段,通常利用一个界面来管理网络中的多个防火墙。
A、窗口管理B、菜单管理C、集中管理D、单机管理
8-3网络型入侵检测系统直接从网络上采集原始的数据包,进行检测。
9-1防火墙的作用不包括()。
A、执行严格的访问控制策略保障网络安全
B、对网络存取和访问进行监控审计
C、限制对Internet特殊站点的访问
D、防止可接触的人为或自然的破坏
9-2防火墙的()是指管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理,管理的通信协议可以基于FTP、TELNET、HTTP等。
A、本地管理B、远程管理C、单机管理D、集中管理
9-3入侵检测系统技术采用了一种预设置式、特征分析式工作原理,所以检测规则的更新总是落后于攻击手段的更新。
10-1入侵检测系统的功能不包括()。
A、监视用户和系统的运行状况,查找非法用户和合法用户的越权操作。
B、对用户的非正常活动进行统计分析,发现入侵行为的规律。
C、能够实时对检测到的入侵行为进行反应。
D、现在市场上的入侵检测系统产品性能普遍优良
10-2防火墙(FireWall)是一种隔离控制技术,它在()之间建立起一道安全屏障。
A、金融网和互联网B、内部网和局域网
C、内部网和互联网D、网际网和互联网
10-3防火墙的本地管理是指管理员通过防火墙的Console口或防火墙提供的键盘和显示器对防火墙进行配置管理(填一个英文单词,第一个字母大写)。
虚拟专用网VPN、病毒防治(3分,1判断、1单选、1填空)
1-1虚拟专用网VPN(VirtualPrivateNetwork)是一种组网技术,但不是一种网络安全技术。
A、对B、错()
1-2用户在互联网上进行(),最容易受到计算机病毒的攻击。
A、浏览信息B、网上购物C、收发电子邮件D、网上聊天
1-3操作系统传染的计算机病毒从本质上讲属于病毒。
2-1先插入无病毒的启动盘,再打开计算机的电源,这样就能保证计算机在无病毒的环境下工作。
A、对B、错()
2-2计算机病毒是()。
A、一个破坏性指令B、是以单独文件形式存在的破坏程序
C、一种破坏性程序D、一种寄生在计算机中的微生物
2-3VPN的优点有:
安全性、经济性、易性、灵活性和简化网络设计。
3-1对于计算机病毒防治的管理,要做到:
建立和健全相应的国家法律和法规;建立和健全相应的管理制度和规章;加强和普及相应的知识宣传和培训。
A、对B、错()
3-2按应用范围划分,VPN大致可以划分为远程访问VPN、企业内部VPN和()三种应用模式。
A、互联网VPNB、远程登录VPNC、增值网VPND、企业扩展VPN
3-3计算机病毒通常是一种具有很高编程技巧、短小精悍的程序,是没有文件名的秘密程序,具有依附于系统,并且不易被发现的特点,这就是它的隐蔽性。
4-1基于用户设备的VPN是指客户计算机或路由器可以通过发送VPN请求配置和创建隧道的VPN。
A、对B、错()
4-2下述()不属于计算机病毒的特点。
(传染性、破坏性、隐蔽性、潜伏性、可触发性、针对性)
A、破坏性B、针对性C、强制性D、可触发性
4-3计算机病毒同其他合法程序一样,是一段可执行的程序,可存储、可直接/间接执行、可隐藏在可执行程序和数据文件中而不被人发现,后同合法程序争夺系统的控制权。
5-1计算机病毒的可触发性是指病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏。
A、对B、错()
5-2下列对计算机病毒的说法正确的是()。
A、计算机病毒都是通过线路传输的
B、只要不拷贝来源不明的软盘(或光盘)内容就可以避免病毒入侵
C、计算机病毒可以通过网络传染,因而电脑操作员应戴无菌手套操作
D、有一类病毒具有惊人的复制繁殖能力,能大规模地占据电脑资源,使电脑超载而不能工作
5-3在家里或者旅途中工作的用户可以使用VPN连接建立到组织服务器的远程访问连接(填英文缩写)。
6-1InternetVPN用于企业与客户、合作伙伴之间建立互联网络。
A、对B、错()
6-2计算机病毒不会通过()进行传播。
A、软盘B、电子邮件C、显示器D、光盘
6-3计算机病毒的防范应树立防范为主的思想,防止病毒进入自己的计算机系统。
7-1计算机病毒的防御应着重从两个方面进行,一是从制度上防范,二是从技术上防范。
只有将这两种方法结合起来才能有效地防止病毒的传播。
A、对B、错()
7-2计算机病毒的特点不包括()。
A、隐蔽性B、传染性C、可触发性D、攻击性
7-3隧道指由VPN服务提供商配置和创建的隧道。
8-1计算机病毒是指一段具有自我复制和传播功能的计算机代码,这段代码通常能影响计算机的正常运行,甚至破坏计算机功能和毁坏数据。
A、对B、错()
8-2根据传染方式不同,可将计算机病毒分成以下三大类:
引导区病毒、()和综合性病毒。
A、邮件病毒B、宏病毒C、可执行文件病毒D、网页病毒
8-3VPN使用技术提供安全、可靠的Internet访问通道,确保了信息资源的安全。
9-1网络管理者可以使用VPN替代租用线路来实现分支机构的连接,这样就可以将远程链路安装、配置和管理的任务减少到最小,从而极大地简化企业广域网的设计。
A、对B、错()
9-2在计算机病毒流行的今天,为了避免机器感染病毒,在使用网络时需要注意的是()。
A、在网上下载一个杀毒软件就可以防止病毒
B、不要在网上和编写过病毒的人聊天
C、最好每次上网之后用肥皂把键盘和鼠标清洗干净
D、不要去下载并执行自己不能确定是否“干净”的程序
9-3综合性病毒是指既传染磁盘引导区程序,又传染可执行文件的病毒。
10-1虚拟专用网本身并不是独立的网络。
A、对B、错()
10-2()不属于可执行文件病毒。
A、宏病毒B、邮件病毒C、引导区病毒D、网页病毒
10-3病毒防治不仅是技术问题,更是社会问题、管理问题和教育问题。
1-1电子商务系统管理的内容,包括硬件管理〕、软件管理、数据管理及信息管理几大部分组成。
1-2网站数据管理的内容包括()数据管理的内容:
网站文件的组织管理、网站数据备份与灾难恢复、数据维护、网站垃圾文件处理
A文件管理
B数据备分
C数据恢复
D数据维护{数据备份与恢复(全备份、增量备份、查分备份),备份的方法:
双机热备份、异机备份、磁带备份}
5-1网站软件系统包括〔系统软件〕和应用软件两类。
5-2构建网站目录时要充分考虑以下几个方面的问题()
A要将所有文件都存放在根目录下
B功能内容建立于目录
C有应用程序一般都存放在特定的目录下
D在每个独立的目录下都建立独立的映像(Images)目录
6-2构建网站目录时要充分考虑以下几个方面的问题()
A要将所有文件都存放在根目录下
B功能内容建立于目录
C目录的层次不要太多
D网站文件名和目录名命名要规范
7-1为了提高硬件系统的可靠性,一般可采取〔双机备份〕的形式。
7-2信息管理包括()
A客户信息管理
B在线购物管理
C信息发布管理
D企业在线支持管理
8-1客户信息管理包括客户〔基本信息〕管理和客户反馈信息管理两部份。
8-2信息管理包括()
A客户信息管理
B在线购物管理
C信息发布管理(包括新闻发布和广告发布)
D网站统计管理
9-2网站统计的内容包括()
A记录客户密码
B统计每日访问量
C统计网站开通以来总访问量
D统计在线人数
10-1信息发布管理包括〔新闻〕发布管理和广告发布管理。
10-2网站统计的内容包括()
A公布访问者资料
B统计每日访问量
C统计网站开通以来总访问量
D记录客户密码
2.5.2电子商务组织管理(1判断1单选2填空)
1-1从系统组织的角度看,电子商务网站就是一个系统组织,而组织是一个由人组合而成的系统。
(错)
1-2企业组织结构的形式有〔直线职能型〕、事业部型、矩阵型和网络型等。
1-3常用的组织管理制度包括〔人员〕管理制度、保密制度、跟踪审计制度、网站信息发布规范等。
1-4以下不属于电子商务岗位培训对象的是()
A新进员工
B管理人员
C外语翻译人员
D主管人员
2-1电子商务组织管理中,组织结构与人力资源管理是两个毫无关系的概念。
(错)
2-4电子商务员的业务技能培训不包含()
A网络促销技能
BInternet基本网络工具的使用技能
C商务信息的采隼和发布技能
D简单的电子交易操作技能
3-1电子商务组织管理中,人力资源战略管理决策与组织结构应该相互匹配。
()
3-4电子商务安全运作基本原则中关于双人负责原则的正确表述是()
A要明确各工作岗位的责任,要求电子商务人员在严格遵守企业的网络安全制度的前提下完成规定的任务
B任何人不得长期担任与交易安全有关的职务
C重要业务不要安排一个人单独管理,实行两人相互制约的机制
D重要业务不要安排一个人单独管理,实行两人或多人相互制约的机制
4-1管理层次是指纵向级数,管理幅度是管理者可能直接领导或管理的下属人数。
(对)
4-3常用的组织管理制度包括人员管理制度、保密制度、跟踪审计制度、网站〔信息〕发布规范等。
4-4电子商务安全运作基本原则中关于任期有限原则的正确表述是()
A任何人不得长期担任与交易安全有关的领导职务
B任何人不得长期担任与交易安全有关的职务
C担任与交易安全有关的领导职务的人员任职时间有限制
D担任与交易安全有关的职务的人数有限制
5-1一般来说,管理幅度与管理层次成正比关系,在组织规模一定时,加大管理幅度可以减少管理层次。
(错)
5-2电子商务安全运作的人员管理原则包括〔双人〕负责原则;任期有限原则;最小权限原则。
5-3从组织行为学的角度来说,学习因为不同的性质可以分为两类,即〔代理〕性学习和亲验性学习。
5-4以下那一种业务技能是电子商务员一定要掌握的()
A网络促销技能
BIE浏览器的使用
C利用HIML语言及FLASH等图像编辑软件制作动态网页。
D多种测览器的使用
6-1一般来说,管理幅度与管理层次成反比关系,在组织规模一定时,加大管理幅度可以减少管理层次。
(对)
6-4助理电子商务师业务技能不包括()
A撰写网站功能设计方案
B网络促销技能
C网络工具的使用技能
D利用HIML语言及FLASH等图像编辑软件制作动态网页
7-1直线职能型组织结构是分级管理、分级核算、自负盈亏的一种形式。
()
7-3电子商务岗位培训的主要方法有〔代理〕性学习的培训方法和亲验性学习的培训方法。
7-4电子商务保密制度视为属于机密级别的信息()
A企业的日常管理情况、会议通知
B公司简介、新产品介绍及订货方式
C企业经营状况报告、订/出货价格、公司的发展规划
D企业领导人资料简介
8-1事业部型组织结构中,组织从上至下按照相同的职能将合种活动组合起来。
()
8-2信息的安全级别一般可分为〔机密〕、秘密、普通三级。
?
A网站规划与建设
B能够使用多种网络工具发布商务信息
C组织实施网上市场调研
D根据企业产品特点设计电子商务物流配送的流程
9-1矩阵型组织结构是指将按职能划分部门和按产品、项目或服务等划分部门结合起来组成一个矩阵。
(对)
9-3对电子商务管理人员的培训,着重从政治思想、管理〔知识〕及管理能力三个方面去考虑。
9-4电子交易操作技能,对电子商务员不要求掌握的是()
A完成简单地网上单证处理
B电子合同的身份认证及电子签字的操作
C使用信用卡、借记卡、电子支票等常用电子支付工具
D在电子支付中使用安全密码
10-1网络型组织结构是一种传统的、普遍的组织结构形式。
(F)
10-4对助理电子商务师网络促销技能的要求,不包括()
A网页内容的编辑
B网络商务信息的更新
C利用网上商店生成系统筹建分网络商店。
D制作商务广告
1-1随着“服务经济时代”的到来,服务营销已经成为企业树立形象、创造新顾客、留住老顾客、更好地满足顾客多种需求的最有效途径。
()
A对
B错
1-2关于网络客户群的需求特征,下述正确的是()。
A广泛的疑虑心理
B消费者的彻底细分化
C消费者的上帝地位得到更好的体现
D选择的扩大化和购买的冲动性
1-3服务的观念贯穿于从产品[设计]到产品[销售]的整个过程之中,乃至产品寿命周期的各个阶段。
2-1消费者的彻底细分化不是网络客户群的需求特征之一。
()
A错
B对
2-2关于网上售中服务的内容,下述正确的是()。
A了解订单执行情况
B了解产品运输情况
C了解网上产品支持和技术服务情况
D了解使用维护情况
2-3服务区别于有形产品的主要特点是不可[触摸性]、不可分离性、可变性和易消失性。
3-1企业在网上提供售前服务的方式主要有两种:
一是通过企业自身的网站宣传和介绍产品信息和相关信息;二是通过网上虚拟市场网上专业商城提供信息。
()
A对
B错
3-2下述哪些是客户服务的方式?
()
A网络社区
B即时信息
C在线论坛
D聊天室
3-3公司满足网络客户了解网络营销全过程的要求,实际上就意味着企业和顾客之间“[一对一]”关系的建立,
4-1传统时代商家自发地进行着个性化服务,以建立顾客对产品的忠诚。
()
A对
B错
4-2网络客户存在广泛的疑虑心理,原因是()。
A在网络的发展过程中,存在一系列的技术和安全问题
B配送业滞后
C网络服务不现实
D网上购物不方便
4-3网络营销在服务过程中,可以通过网络提高服务的有形程度,把服务通过一些[有形的]形式表现出来以增强顾客的体验和感受,减少顾客对产品的陌生感。
5-1选择的扩大化和购买的理性化是网络客户服务的特点。
()
A错
B对
5-2网络客户群的需求层次包括()。
A需要公司帮助解
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 技师 考试 题库 答案