webmaster@”>链接,是(C)
(A)指向其他网站文件的链接(B)指向站点内文件的链接
(C)指向电子邮件的链接(D)指向网页内书签的链接
18.(A)的根本目的是维护社会公共利益和保护信息弱势群体。
(A)信息披露制度(B)信息保障制度(C)信息安全制度(D)信息加密制度
19.网上购物的一般流程是:
进入网上商城→查找选购商品→查看→修改购物车→继续购买产品→结算→(A)→定单跟踪
(A)定单生成(B)定单查询(C)网上支付(D)送货上门
20.在定义样式时,要将样式定义的内容放在()标记中(C)
(A)“<>”
(B)“()”
(C)“{}”
(D)…
21.()属于附加产品的范畴。
(A)
A、售后服务
B、顾客所追求的基本效用和利益
C、品质
D、改进型产品
22.(A)是用一台装有两张网卡的堡垒主机做防火墙。
A双宿主机防火墙B屏蔽子网防火墙
C屏蔽主机防火墙D屏蔽路由器
23.在安全电子邮件中,收信的协议是(C)
ASMTBHTT
CO3DFT
24.网络购物必须具备人气、交流和信息量三个基本条件,其中(A)是基础。
A人气B交流
C信息量D交流和信息量
25.下列网站中,()不属于电子商务行业网站。
(D)
A.阿里巴巴网B.慧聪网C.中国化工网D.中商网
26.电子合同按标的的不同可分为(B)。
(A)有形信息产品合同和无形信息产品合同(B)信息产品合同和非信息产品合同
(C)信息许可使用合同和信息服务合同(D)网络产品信息合同和非网络产品信息合同
27.新闻组中,关于新闻组维护的信息应当置于()顶级类别中。
(D)(62)
A.altB.compC.miscD.news
28.采购商品质量管理与控制主要依据是(A)。
218
(A)技术标准和市场标准(B)技术标准和成本标准
(C)质量标准和技术标准(D)质量标准和市场标准
29.典型的电子商务支付应该是(D)。
(A)银行转帐(B)电话支付(C)货到付款(D)网上支付
30.配装成本中包括(A)。
(A)配装材料费用(B)配送间接费用(C)物流中心制造费用(D)分拣设备折旧费用
31.()的操作步骤包括列出网站上各种单证的有关数据项并确定项名(C)
A、设计网上单证的风格
B、设计网上单证之间的链接关系
C、设计网上单证的种类和格式内容
D、设计网上单证的数据处理功能和链接
32.G的特点是(D)
A、通过单向散列算法对邮件内容进行签名,使用公钥和私钥技术保证信件内容无法修改
B、发信人与收信人的公钥都分布在公开的地方,如FT站点,而公钥本身的权威性由这些存放地点来确保
C、由统一的集中的机构进行公钥/私钥的签发
D、信任是双方之间的直接关系,或是通过第三者、第四者的间接关系,但任意两方之间都是对等的,整个信任关系构成网状结构,这就是所谓的WEBofTrust
33.按访问者的地理区域选择不同的广告出现,根据一天或一周中不同的时间出现不同性质厂商的广告属于广告的()投放(B)
A、定势
B、定向
C、动态
D、动点
34.企业网上采购的主要目标是(B)
A维持企业正常生产、服务和运营
B对影响业务的关键产品和服务订单实现处理和完成过程自动化
C适应企业自身业务急剧成长的需要
D自行构造新的商务系统
35.网络蚂蚁下载工具中,“蚂蚁数目”选项的作用是(C)
A定义允许下载文件的最大数目
B定义同时下载文件的最大数目
C定义一个文件可拆分为几部分同时下载
D定义最大下载任务数目
36.只有经过邮件列表管理者批准的信件才能发表的邮件列表类型为C、
A、封闭类型
B、公开类型
C、管制类型
D、自由类型
37.关于图像热点的说法中,正确的是(B)
(A)热点是一个点
(B)热点可以是任意的形状
(C)一幅图像上只能应用一个热点,而且形状固定。
(D)热点不能作为超链接的载体
38.不管是传统营销强调的4还是现代营销追求的4C,任何一种观念都必须基于这样一个前提:
企业必须实现(C)
A、概念营销
B、捆绑营销
C、全程营销
D、客户营销
39.网络蚂蚁是()开发的下载工具软件(B)
A、日本
B、中国
C、英国
D、韩国
40.下列哪个网站的搜索引擎提供全文搜索服务D
A新浪
B搜狐
C雅虎
Dgoogle
41.在CA系统中起着承上启下作用的是(D)。
A、安全服务器
B、CA服务器
C、LDA服务器
D、注册机构RA
42.属于网络商务信息收集的基本要求的是(C)
A、缓慢
B、模糊
C、适度
D、效益
43.如果需要定期发送大量电子邮件给多个用户,较好的选择是(A)
A群发邮件技术
B邮件列表
C电子邮件
DBBS
44.由于网络营销的(),使其真正实现了全程营销(B)
A、成长性
B、双向互动性
C、技术性
D、跨时空性
45.在网络交易的过程中,对标的物的质量承担担保义务的是(A)
A、卖方
B、买方
C、网络银行
D、电子商务平台
46.IE5将Internet划分成Internet区域、本地Internet区域、可信站点和(C)
A不可信站点B远程区域
C受限站点D本地区域
47.销售时点信息系统简称(D
AEOS
BDS
CSAS
DOS
48.在电子商务的概念模型中,强调信息流、商流、资金流和物流的整合,其中()作为连接的纽带贯穿于电子商务交易的整个过程中,在起着串联和监控的作用。
A
A信息流B商流
C资金流D物流
49.电子邮箱实际上是在()的E-mail服务器上为用户开辟一块专用磁盘空间。
B
AICBIS
CASDCA
50.()是指企业以向目标市场提供各种适合消费需求的有形和无形产品的方式来实现其营销目标。
D
A定价策略B分销策略
C促销策略D产品策略
51.()要经过邮件列表管理者批准之后信件才能发表,如产品信息发布,电子杂志等。
D
A公开型邮件列表B封闭型邮件列表
C自由型邮件列表D管制型邮件列表
52.电子邮箱实际上是在()的E-mail服务器上为用户开辟一块专用磁盘空间。
B
AICBIS
CASDCA
53.客户的购买记录属于()信息(D)
A、客户的静态
B、客户的操作
C、客户的动态
D、客户的行为
54.()是商店生成系统的核心(D)
A、前台商务系统
B、后台数据系统
C、站点管理系统
D、店面管理系统
55.电子合同是通过计算机网络系统订立的、以(D)的方式生成、储存或传递的合同。
E.数据文件
F.数字电文
G.数字文件
H.数据电文
56.电子商务法的调整对象是(D)
A电子商务交易活动中人与人的关系
B电子商务交易活动的内在本质和特点
C电子商务交易活动中实体与虚拟的关系
D电子商务交易活动中发生的各种社会关系
57.电子邮件的发送和接收实际上是由()的邮件服务器完成。
B
A邮箱用户BISCICDAS
58.下列哪种病毒无需先感染文件就可以在计算机之间传播。
(B)
A威胁
B蠕虫
C后门
D邮件爆炸
59.在网页中插入背景音乐时,使用的是()标记(B)
E.link
F.bgsound
G.music
H.bg
二、多项选择题
60.下列哪些条形码属于携带信息的条形码(BC)多选
A.物流配送条形码B.商品条形码C.物流条形码D.所有条形码
61.用于定义段落标题大小组数的〈hi〉标记中align属性值有(ABC)多选
A.leftB.centerC.rightD.circle
62.调研问卷的格式是由以下哪三部分组成的(ABD)多选
A.卷首说明B.调研内容C.结果统计D.结束语
63.SET协议主要使用的技术包括(ABC)。
143
(A)对称密钥加密(B)公共密钥加密
(C)数字签名技术(D)对称密钥授权机制
64.在MicrosoftFrontage的“DHTML效果”工具栏中可以设置()开启事件。
(ABCD)6
(A)单击(B)双击(C)鼠标悬停(D)网页加载
65.认证机构需承担的义务包括(ABCD)多选
A.信息披露与通知义务B.安全义务C.保密义务D.举证义务
66.网络市场调研的特点有(ABCD)多选
A.费用低B.调研结果可以共享C.调研结果准确D.具有交互性
67.网络消费者通过网上商店提供的多种搜索方式,如(ABCD)查询等,对商店经营的商品进行查询和浏览。
(A)产品组合(B)关键字(C)产品分类(D)产品品牌
68.网络交易安全管理制度主要包括(ABCD)(264)
(A)保密制(B)人员管理制度
(C)跟踪、审计、稽核制度(D)病毒防范制度
69.防止企业采购中暗箱操作的措施“三统一分”,其中“三统”是指所有采购商品要(BCD)12
A.统一控制费用B.统一采购验收
C.统一审核结算D.统一转账付款
70.网上银行的发展还没有达到各商业银行所预计的目标和效果,其发展目前还存在许多问题,例如(ABC)140
(A)网上客户占总客户比例较小(B)实际使用率偏低
(C)客户的信任度不高(D)价格不太合理
71.目前运用的数据恢复技术主要包括ACD
A、远程保护技术B、瞬时复制技术
C、远程磁盘镜像技术D、数据库恢复技术
72.以下正确的ft命令格式是(BC)
Aft202.204.256.1Bft10.0.0.1
Cftwww.duueBnetDfthtt:
//www.duueBnet
73.电子商务信息保密性需求包括AB
(A)信息的隐私问题(B)交易内容的保密性(C)服务器的真实性(D)交易双方身份的真实性
74.《中华人民共和国电子签名法》将我国电子签名立法的重点确定在(ABCD)
A.确立电子签名的法律效力B.规范电子签名的行为
C.明确申请认证机构的法律地位D.规定电子签名的安全保障措施
75.网络市场调研的主要内容有(ABCD)。
(A)市场需求研究(B)用户及消费者购买行为的研究
(C)营销因素研究(D)竞争对手研究
76.病毒可以利用()计算机进行攻击。
(ABC)
A、IE浏览器
B、Cookie程序
C、Java应用程序
D、以上都不可以
77.在MicrosoftFrontage的“DHTML效果”工具栏中可以设置()开启事件。
(ABCD)
(A)单击
(B)双击
(C)鼠标悬停
(D)网页加载
78.网络商品交易中心一般采用统一集中的结算模式,有效地避免了(ABC)
A、资金截留
B、资金占用
C、资金挪用
D、资金流通
79.计算机网络的分类标准很多,按拓扑结构可分为()等网络。
(BCD)
A、点到点式
B、星型
C、总线型
D、环型
80.销售时点信息系统(OS)的优点有(ABCD)
A、方便管理大批量单品
B、系统的实时性加强
C、开放的系统,组件相对独立
D、用户界面友好
81.所谓“三用式标单”是指一份标单中包括(ABD)
A招标单
B投标单
C定单
D合约
82.在MicrosoftFrontage中,选择单元格、行或列后,()可以只删除所选单元格中的内容。
(ACD)
(A)按键盘上的Delete键
(B)执行“表格”→“删除单元格”命令
(C)执行“编辑”→“剪切”命令
(D)执行“编辑”→“删除”命令
83.在下列说法中,正确的是(ABC)
A、应用软件指用于解决各种不同具体应用问题的专门软件
B、系统软件泛指那些为整个计算机所配置的、不依赖于特定应用的通用软件
C、系统软件包括操作系统、语言处理系统、数据库管理系统和常用服务程序等
D、文字处理软件属于应用软件
84.目前,针对安全电子邮件,主要有以下几种技术。
(ABC)
A、端到端的安全电子邮件技术
B、传输层的安全电子邮件技术
C、邮件服务器的安全与可靠性
D、对话层的安全电子邮件技术
85.在用数字签名过程的说法中,正确的是(ABD)
A、发送方用哈希算法从原文得到数字摘要
B、采用公开密钥体系,用发送方的私有密钥对数字摘要进行签名
C、发送方用接收方的私有密钥对秘密密钥进行加密
D、签名后的数字摘要附加在要发送的原文后面
86.一般商业银行网上支付卡的申请方式有ABD
A柜台申请
B电话银行申请
C业务员上门申请
D网上申请
87.现在,对等网络系统有许多种,例如()等。
(ABCD)
(A)NOVELLNetWareLite
(B)Windows3.11
(C)WindowsNTforStation
D、LANSMART
88.目前主要使用的网络广告计价的方式(ACD)
A、CC(每点击成本)
B、C(每一期成本)
C、CM(每千人成本)
D、CA(每行动成本)
89.在Internet上,典型的电子支付方式包括(ABD)
A、电子货币支付方式
B、电子支票支付方式
C、旅行支票支付方式
D、银行卡支付方式
90.网络促销方式可分为(BD)
A、捆绑销售战略
B、推战略
C、降价战略
D、拉战略
91.主页一般包含以下几种基本元素(ABCD)
A文本(Text)B图像(Image)
C表格(Table)D超链接(HyerLink)
92.计算机网络主要由资源、服务器以及()等组成。
(ABCD)
A、工作站
B、网络设备
C、网络协议
D、网络操作系统
93.调研问卷设计说明报告,简要介绍调研问卷的()等。
(ABCD)
A、设计思想
B、组织结构
C、设计过程
D、修改情况
94.SSL可用于加密任何基于TC/I的应用,如()等。
(ACD)
A、HTT
B、X.23
C、Telnet
D、FT
95.随着移动通信技术的发展,出现了多种车辆通行管理系统,主要包括(ABD)
AMCA无线技术
BGIS
CDT
DGS
96.影响定价的主要因素包括(BCD)
A流通速度B成本因素
C供求关系D竞争因素
97.在设置密码时应当注意ABCD
A密码要定期更换B密码不要过于简单
C尽量不要使用重复的密码D密码要保证足够的长度
98.威胁代理是指通过漏洞攻击系统的人或程序,分为(CD)
A、安全
B、不安全
C、恶意
D、非恶意
99.为了实现信息传输的目的,通信需要具备的必要条件是(ABD)
A信源
B载体
C信使
D信宿
100.IE6.0中,可以将Cookie设置的安全级别有(ABCD)
A高
B低
C中高
D阻止所有Cookie