电子商务师考试题库带答案vw.docx

上传人:b****9 文档编号:25566469 上传时间:2023-06-09 格式:DOCX 页数:22 大小:24.64KB
下载 相关 举报
电子商务师考试题库带答案vw.docx_第1页
第1页 / 共22页
电子商务师考试题库带答案vw.docx_第2页
第2页 / 共22页
电子商务师考试题库带答案vw.docx_第3页
第3页 / 共22页
电子商务师考试题库带答案vw.docx_第4页
第4页 / 共22页
电子商务师考试题库带答案vw.docx_第5页
第5页 / 共22页
点击查看更多>>
下载资源
资源描述

电子商务师考试题库带答案vw.docx

《电子商务师考试题库带答案vw.docx》由会员分享,可在线阅读,更多相关《电子商务师考试题库带答案vw.docx(22页珍藏版)》请在冰豆网上搜索。

电子商务师考试题库带答案vw.docx

电子商务师考试题库带答案vw

电子商务师考试试题(含答案)

一、单项选择题

1.端到端安全电子邮件技术只对(B)进行加密和签名。

A.信头B.信本C.附件D.信封

2.世界上第一部电子签名立法是哪个国家颁布的(C)

A.法国B.英国C.美国D.中国

3.商店生成系统中最重要的模块是(B)

A.前台商务系统B.商家店面管理系统C.站点后台管理系统D.售后服务管理系统

4.确认业务需求、利用网络工具进行采购信息收集以产生潜在供应商列表、准备和发布RF,是供应商选择过程中()的步骤。

(A)19

A.内部需求分析阶段B.用户需求确认阶段C.供应商选择阶段D.谈判和选择阶段

5.网络安全技术领域中,用来保证计算机能在良好的环境里持续工作的安全称为(B)。

(A)实体安全(B)运行安全(C)信息安全(D)网络安全

6.根据合同的(D)不同,合同可分为货物贸易合同、服务贸易合同及知识产权贸易合同。

(A)意义(B)内容(C)形式(D)标的

7.商品项目与其标识代码-条码之间的关系是()。

A.

A.一一对应B.一种商品可以多个代码

C.一个代码可以多种商品D.无所谓

8.企业采购和付款业务循环流程,描述正确的是()。

C.

A.处理订单→确认债务→验收商品→处理和记录价款的支付

B.验收商品→确认债务→处理订单→处理和记录价款的支付

C.处理订单→验收商品→确认债务→处理和记录价款的支付

D.验收商品→处理订单→验收商品→处理和记录价款的支付

9.网上购物的一般流程是:

进入网上商城-查找选购商品-查看-修改购物车-()-订单生成-订单跟踪。

C.

A.询问提货B.确认密码

C.购物车结算D.支付货款

10.新闻组最大的优势在于()。

C.

A.海量信息B.直接交互性

C.全球互联性D.主题鲜明

11.数据加密的密文是指(ABC)

(A)按某种算法处理后的不可读代码(B)通过解密才可以读取

(C)只能在输入相应的密钥之后才能显示出本来内容的代码

(D)由明文取反得到,再次取反可以返回到密文

12.SQL语言中,Select、Insert、Delete等语句属于(B)

(A)数据定义语言(B)数据操纵语言(C)数据控制语言(D)数据编辑语言

13.数字证书是一个包含证书持有人个人信息以及(ABCD)内容的数字文件。

(A)公开密钥(B)发证单位的电子签名(C)有效期(D)证书序号

14.(B)是检验推广效果是否达到预期目标的衡量标准。

A.营销计划B.推广计划C.销售计划D.实施计划

15.现代密码体制主要有(ABCD)。

249

(A)对称密码体制(B)非对称密码体制(C)分组密码体制(D)序列密码体制

16.()是商店生成系统的核心(D)

A、前台商务系统

B、后台数据系统

C、站点管理系统

D、店面管理系统

17.下列哪项是通信安全最核心的部分(B)。

A、计算机安全

B、密码安全

C、网络安全

D、信息安全

18.数据库恢复技术是(B)

A使计算机在某一灾难时刻自动复制数据的技术

B产生和维护一份或多份数据库数据的复制技术

C在远程备份中心提供主数据中心的磁盘镜像技术

D人工快速复制备份数据的技术

19.FAQ是指利用网站页面向顾客提供有关产品的使用、技术支持、企业情况等问题的(B)

A问题列表B现成答案

C咨询回答D问答服务

20.下列关于防火墙说法正确的是(A)

A两个网络之间执行访问控制策略(允许、拒绝、检测)的一系列部件的组合,包括硬件和软件,目的是保护网络不被他人侵扰

B提供信息安全服务,实现网络和安全信息的高级设施

C防火墙可通过检测、限制、更改跨越防火墙的数据流,尽可能的对外部屏蔽内部的信息、结构和运行状况,以此来实现网络的安全

D除非明确允许,否则将允许所有服务

21.关于密码的说法中,错误的是C

A密码有可能被他人测试出来,因此我们要设置尽量复杂的密码。

B密码是由一串字符组成的,用来保护用户的信息。

C输入密码的时候,屏幕显示星号,可以防止密码泄漏,因此密码不会泄漏。

D密码对于每个人都很重要,因为它包含了所有的个人信息。

22.在插入背景音乐时,使用下面哪种方式控制播放次数为无穷次?

(A)

A.loop<0B.loop=0C.loop>0D.loop<=0

23.物流通过()调节解决对货物的需求和供给之间的时间差(B)

A运输B存储

C包装D搬运装卸

24.计算机网络是用通信线路把分散布置的多台独立计算机及专用外部设备互连,并配以相应的(D)所构成的系统。

(A)系统软件(B)应用软件(C)操作系统(D)网络软件

25.Telnet服务使用的默认端口号是(B)

A80

B23

C8080

D21

26.在网上单证设计技巧中,“相对于第二次购买,客户最初需要填写多少信息?

能减少一些吗?

”这样的问题采用了网上单证设计的()技巧(B)

A、个性化和问候语

B、尽力使客户在购物时感到方便

C、使客户对商店产生强烈的第一印象

D、把干扰减少到最小,广告不一定总是必需的

27.在上图中“?

”处应该是()设备(A)

A、支付网关

B、网络中心

C、交换机

D、路由器

28.计算机病毒是(C)

A、指计算机程序中不可避免地包含的一些毁坏数据的代码

B、影响计算机使用的一组计算机指令或者程序代码

C、能自我复制的,并具有破坏计算机功能或毁坏数据的代码

D、在计算机程序中插入的破坏计算机功能或者毁坏数据的代码

29.下列哪种商品最适合网上营销C

A、家具

B、推土机

C、书籍

D、机床

30.()不是声音文件(C)

(A)WAV文件

(B)MID文件

(C)SD文件

(D)M3文件

31.最大的标题级数是:

(D)

(A)

(B)

(C)

(D)

32.()是电子商务的基础,是商务、业务信息传送的载体(D)

A、Intranet

B、Extranet

C、WWW

D、Internet

33.影响网络消费者购买的产品特性因素包括(D)。

A、价格

B、可靠性

C、安全性

D、时尚和新颖

34.适合作为个人银行密码的是(B)。

A、单个字符

B、多种字符的组合

C、出生日期

D、手机号码

35.常用的聚类方法有样品聚类法、系统聚类法和(D)

A相关聚类法B时序聚类法

C回归聚类分析D平共处模糊聚类法

36.在网页中插入背景音乐时,使用的是()标记(B)

A.link

B.bgsound

C.music

D.bg

37.EDI的含义是(B)

A电子数据处理

B电子数据交换

C电子资金转账

D电子销售系统

38.万维网的英文简称是B

ATCLBWWW

CHTMLDHTT

39.对各区域默认安全级别从高到低排列,顺序正确的是B

AInternet、本地Intranet、受信任站点、受限制站点

B受限制站点、Internet、本地Intranet、受信任站点

C受信任站点、Internet、受限制站点、本地Intranet

D受信任站点、本地Intranet、Internet、受限制站点

40.关于图像热点的说法中,正确的是B

A热点是一个点B热点可以是任意的形状

C一幅图像上只能应用一个热点D热点不能作为超链接的载体

41.从网络商务信息所具有的总体价格水平来看,()所占信息库数据量的比例最大。

C

A免费商务信息B收取较低费用的信息

C收取标准费用的信息D优质优价的信息

42.()是Internet上的一类网站,其主要工作是自动搜寻Web服务器的信息,并将信息进行分类、建立索引,然后把索引内容存放到数据库中。

D

A信息门户BIC

C博客D搜索引擎

43.8.生成消息摘要,要对证书进行C

A结构化运算B密码运算

CHASH运算D分支结构运算

44.划分目标市场的常见方法有ABCD

E.按经济地位划分

F.按地理环境划分

G.按人群素质划分

H.按购买数量划分

45.目前国际贸易中最普遍的报价采购类型是(B)

A条件式报价B确定报价

C可以先销售的报价D买方同意后的报价

46.SET协议是在对话层之上的()的网络标准协议(D)

E.数据链路层

F.物理层

G.传输层

H.应用层

47.引导型病毒将病毒寄生在(A)

E.硬盘逻辑0扇区或软盘逻辑0扇区

F.硬盘逻辑1扇区或软盘逻辑1扇区

G.硬盘逻辑2扇区或软盘逻辑2扇区

H.硬盘逻辑3扇区或软盘逻辑3扇区

48.电子商务的基本组成要素包括(ABCD)

E.用户

F.认证中心

G.银行

H.网络

49.人们通常所说的内存实际上指的是(),即随机存取存储器,其中的数据可随机地读出或写入(B)

E.ROM

F.RAM

G.NVRAM

H.CDROM

50.利用非对称数字用户环路实现宽带接入互联网的技术是()(B)

AISDN

BADSL

CCableModem

Dower-lineNetwork

51.下列哪个系统在使用U盘时不需要驱动D

AWindows3.2BWindows95

CWindows98DWindow2000

52.系统硬件平台上设置的第一层软件是()(B)

A系统软件

B操作系统

C应用软件

D语言处理软件

二、多项选择题

53.下列哪些条形码属于携带信息的条形码(BC)多选

A.物流配送条形码B.商品条形码C.物流条形码D.所有条形码

54.新闻组的最大优势体现在(ABCD)

A.新闻组的服务器是全球互联的B.在新闻组上可以发表文章

C.新闻组主题鲜明D.新闻组具有直接交互性

55.网上销售促进的主要形式包括(CD)。

(A)实物促销(B)展览促销(C)拍卖促销(D)有奖促销

56.网络公共关系的形式主要有(ABCD)。

(A)站点宣传(B)栏目赞助(C)网上新闻发布(D)主持网上会议

57.出现网上单证处理的故障时,一般应该(AB)。

(A)首先想到是系统的问题(B)立即通知系统管理员进行处理

(C)尽快进行订单处理流程的检查(D)尽快进行与网上单证相关的处理

58.下面不能用来采集商务信息的网络工具有(ACD)。

(A)BBS(B)Usenet(C)FT(D)Telnet

59.以下正确的ftp命令格式是()。

(BC)

A.ftp202.204.256.1B.ftp10.0.0.1

C.ftpD.ftp

60.各种移动存储设备都具有的特点包括(BC)4

A.价格便宜B.安装简单C.方便携带D.文件不易丢失

61.防止企业采购中暗箱操作的措施“三统一分”,其中“三统”是指所有采购商品要(BCD)12

A.统一控制费用B.统一采购验收

C.统一审核结算D.统一转账付款

62.关于点对点通信和对等网络,说法正确的是(AB)9

A.点对点通信的所有计算机同时承担服务器和客户机的角色

B.WindowsX、Windows2000,NetWareLite都是对等网络系统

C.对等网络适合各种大中小型网络系统

D.点对点网络造价低廉,网络管理容易

63.零售商店的货架上每种商品陈列都贴着价格卡,其作用是(AC)59

A.告知价格B.便于分辨商品

C.计算陈列量是否低于设定的订货点D.便于顾客挑选

64.影响商品价格的主要因素有()三种。

ABC

A成本因素B供求关系

C竞争因素D地理位置

65.微型计算机的内存根据其工作方式的不同可分为BD

ASDBRAM

CHDDROM

66.在病毒检测技术中,特征代码法是指ACD

A病毒数据库中的特征代码越多,能检测的病毒也就越多

B既可以发现已知病毒又可以发现未知病毒的方法

C检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理

D检查文件中是否含有病毒数据库中的病毒特征代码

67.物流行业追求的下列()目标:

AB

A整体系统化B整体最优化

C社会利益最大化D人员安排的合理化

68.以下正确的ft命令格式是(BC)

Aft202.204.256.1Bft10.0.0.1

Cftwww.duueBnetDfthtt:

//www.duueBnet

69.邮件列表类型分为(ABD)

A公开B封闭

C自由D管制

70.Oracle中用SQL编写的程序,可以移植到以下的()数据库。

(ABCD)

A.AccessB.SQLServerC.DB2D.Sybase

71.随着移动通信技术的发展,出现了多种车辆运行管理系统,主要包括(ABD)。

199

A.MCA无线技术B.GISC.DTD.GS

72.网上银行的发展还没有达到各商业银行所预计的目标和效果,其发展目前还存在许多问题,例如(ABC)

A、网上客户占总客户比例较小

B、实际使用率偏低

C、客户的信任度不高

D、价格不太合理

73.计算机病毒的预防措施有(ABD)

A.计算机系统的启动尽量使用硬盘引导系统B.对新购置的计算机硬件、软件系统进行测试

C.为每个人分配不同的用户权限D.不要随便打电子邮件中的附件文件,不要随意下载软件

74.目前主要利用()实现电子邮件在传输过程中的安全。

(AC)

A、SSLSMT和SSLO

B、G

C、VN或者其他的I通道技术

D、S/MIME

75.网络商品交易中心一般采用统一集中的结算模式,有效地避免了(ABC)

A、资金截留

B、资金占用

C、资金挪用

D、资金流通

76.网络采购是指通过因特网发布采购信息以及(ABC)等过程

A、接受供应商网上投标报价

B、网上开标

C、公布采购过程

D、订单结算

77.破解密码一般使用()方法。

(ABC)

A、暴力解密

B、字典解密

C、利用漏洞

D、偷看别人输入密码

78.电子商务的交易包含(BCD)

A、商品流

B、物流

C、资金流

D、信息流

79.选择配送方法主要包括的内容有(BCD)

A、确定配货时间

B、确定配货作业方法

C、确定车辆配装方法

D、确定配送路线

80.消费者在网上购物,在提交订单前可以对自己的订单进行()操作。

(ABCD)

A、查询

B、修改

C、删除

D、合并

81.WinRAR工具的功能有ABCD

A解压RAR、ZIARJ、CAB格式的文件

B分卷压缩

C将压缩文档转化为自解压文档

D文件加密

82.在利用网络交流信息进行网络营销时需要具备以下礼仪知识(ABCD)

A、争取得到客户许可

B、明确邮件的主题

C、电子邮件内容简洁

D、发送邮件的频率适当

83.从我国当前电子商务开展的情况看,合同履行的方式有(ABC)

A、在线付款,在线交货

B、离线付款,离线交货

C、在线付款,离线交货

D、离线付款,在线交货

84.防火墙有哪些作用?

(A)C

A提高计算机主机系统总体的安全性

B提高网络的速度

C控制对网点系统的访问

D数据加密

85.网络广告的优势(ACD)(78)

A、交互性

B、二维性

C、纵深性

D、针对性

86.一般的防火墙产品都具有()功能。

(ABCD)

A、安全策略的检查站

B、有效防止内部网络相互影响

C、网络安全的屏障

D、对网络存取和访问进行监控审计

87.群发邮件格式可以(AB)

A、TXT格式

B、HTML格式

C、RTF格式

D、RFC822格式

88.根据数据信息在传输线上的传送方向,数据通信方式可分为(BCD)

(A).半单工通信

(B).单工通信

(C).半双工通信

(D).全双工通信

89.网络营销的特点包括(ABCD)

A、跨时空

B、多媒体

C、交互式

D、技术性

90.网上市场调研的计划包括(ABC)

A.时间计划

B.沟通计划

C.人力资源计划

D.营销计划

91.常用的病毒检测方法有哪些?

(ABCD)

A、特征代码法

B、校验和法

C、行为检测法

D、软件模拟法

92.网络市场调查中邮发给调查对象的调查表,由哪几部分构成(ABCD)

A问候语B提问用纸和回答栏

C问题项目单D编码栏

93.主页一般包含以下几种基本元素(ABCD)

A文本(Text)B图像(Image)

C表格(Table)D超链接(HyerLink)

94.根据整体运作程序划分,电子订货系统可以划分为(ACD)

A企业内部的EOS系统

B部门内部的EOS系统

C零售商与批发商之间的EOS系统

D零售商、批发商、生产商之间的EOS系统

95.下列软件属于防火墙的是(ABD)

A天网防火墙B金山网镖

C金山毒霸DWindows防火墙

96.在Frontage中,能加入DHTML效果的事件有(ABCD)

(A)单击

(B)双击

(C)鼠标悬停

(D)网页加载

97.每个邮件系统的用户都可以(BCD(64)

A、.管理任何一个邮件列表

B、.加入任何一个邮件列表

C、.成为邮件列表的管理者

D、.授权其他用户一起参与管理和发布

98.以下()步骤属于身份注册网站内部处理流程。

(ACD)

A、填写注册表单项目

B、会员登陆网站

C、判断表单填写是否正确

D、信息存入网站数据库

99.电子商务的大量应用,使得通货日益成为一种观念上的符号,人们将更多地使用()等现代支付手段。

(AB)

A、银行卡

B、电子货币

C、邮局汇款

D、金融货币

100.在MicrosoftFrontage中,选择表格的一列后,()不可以在该列下方插入新的行。

(ABC)

(A)在该行末尾按TAB键

(B)在该行末尾按回车符

(C)右击该行,在快捷菜单中选择“插入列”

(D)执行“表格”→“插入”→“行或列”命令,在“插入行或列”对话框中,选择“行按钮”及“所选区域下方”按钮

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 军事

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1