51.
属性中,rowspan定义的内容是(D)(A)单元格所跨的列数
(B)行的宽度
(C)列的高度
(D)单元格所跨的行数
52.网络蚂蚁是()开发的下载工具软件。
(B)
(A)日本
(B)中国
(C)英国
(D)韩国
53.FTP文件传输协议终,将文件上传到服务器上称为()。
(C)
(A)下载
(B)登录
(C)上传
(D)传输
54.超级终端是功能强大的()通讯辅助调试软件,利用它用户可以方便地完成PC计算机之间的串行通讯。
(B)
(A)并行
(B)串行
(C)交叉
(D)及时
55.串行通讯的双方都必须遵守()的通讯数据格式,编写各自的通讯程序。
(C)
(A)各自
(B)不同
(C)相同
(D)一个标记只能有一个属性项
56.(B)是指信息在传输过程中受到保护,没有在XX或偶然的情况下被更改或破坏。
(A)信息安全性
(B)信息完整性
(C)信息保密性
(D)信息不可撰改性
57.()是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。
(D)
(A)网络交易安全施行制度
(B)网络安全管理制度
(C)网络交易规范管理制度
(0.
.00000000000000000000000000000000000000000000000000000
D)网络交易安全管理制度
58.非对称密码体制称为(),即加密密钥公开,解密密钥不公开。
(D)
(A)公钥密码制度
(B)秘密密钥加密体制
(C)私有密码制度
(D)公开密码体制
59.在DES加密系统中,每次加密或者解密的分组大小是()位,所以DES没有密文扩充问题。
(C)
(A)16
(B)32
(C)64
(D)128
60.DES算法属于分组加密算法,在20世纪70年代中期由美国()公司的一个密码算法发展而来的。
(C)
(A)微软
(B)惠普
(C)IBM
(D)英特尔
61.当前最新的SQL语言是()。
(A)
A.ANSISQL-99
B.ANSISQL
C.ANSISQL-95
D.Transact-SQL
62.新闻组是一个()交互式的超级电子论坛,是任何一个网络用户都能进行相互交流的工具。
(A)
(A)完全
(B)部分
(C)开放
(D)权限
63.新闻组建立了一套命名规则,以便人们方便地找到自己感兴趣的专题讨论小组,sci代表的类别是:
()。
(C)
(A)其余主题
(B)休闲、娱乐主题
(C)科学研究、应用或相关主题
(D)社会科学主题
64.在进行网上市场调研时,网上间接调研法一般比问卷调研法的费用()。
(B)
(A)一致
(B)低
(C)高
(D)无差别
65.调研问卷中,调研内容是调研内容调研问卷的主体,主要包括根据调研目的所设计的调研问题与参考选择答案等,一般不超过()个问题。
(C)
(A)10
(B)15
(C)20
(D)25
66.网上市场调研中,营销因素研究主要包括产品研究、价格研究、分销渠道研和(C)。
(A)市场规模研究
(B)市场占有率研究
(C)促销策略研究
(D)发展战略与策略研究
67.网上商店的单证是商家与()之间交易的凭证。
(C)
(A)消费者
(B)商家
(C)用户
(D)个人
68.在订单尚未进入配送程序前应该允许客户可直接在网页上取消订单。
下列哪种状态不可以取消订单()。
(D)
(A)未处理
(B)已联系
(C)已收款
(D)已配送
69.()表示您提交的订单采用的是货到付款方式,并且已经被商店的订单处理员视为有效订单,进入配货流程。
(B)
(A)待确认
(B)已确认
(C)已收款
(D)已取消
70.完善网上商店订单处理流程的关键因素有很多,除了时间因素,成本因素,供货准确性因素以外,还有()。
(A)
(A)信息因素
(B)商品因素
(C)商户因素
(D)政府因素
71.我国诉讼证据学对证据的要求体现为:
客观性、合法性和()。
(A)
(A)关联性
(B)相关性
(C)联系性
(D)可用性
72.()将是未来中外银行竞争的主要领域。
(B)
(A)信用卡用户数量
(B)网上银行
(C)银行CA认证机构
(D)借记卡用户数量
73.网上采购中,()为买方和卖方提供了一个快速寻找机会、快速匹配业务和快速交易的电子商务社区。
(A)
(A)电子交易平台
(B)门户网站
(C)ERP系统
(D)SCM系统
74.企业获得投标价格的目的是()。
(A)
(A)为了得到最低价格
(B)为了获得需求的商品和服务
(C)试图进入新市场
(D)攻击竞争者
75.()处于网络对话层,能确保两个应用程序之间通信内容的保密性和数据的完整性。
(D)
(A)SSH协议
(B)PKI协议
(C)SET协议
(D)SSL协议
76.网上购物的一般流程是:
进入网上商城→查找选购商品→查看→()→继续购买产品→结算→订单生成→订单跟踪。
(C)
(A)订单查询
(B)网上支付
(C)修改购物车
(D)送货上门
77.在HTML中,正确的嵌套方式是()。
(B)
(A)
(B)
(C)
(D)
78.()不是声音文件。
(C)
(A)WAV文件
(B)MID文件
(C)PSD文件
(D)MP3文件
79.物流配送过程中,如需将生产日期、有效日期、运输包装序号、重量、尺寸、体积、送出送达地址等信息条码化,这时应该用()。
(D)
(A)EAN-13码
(B)DUN-14码
(C)DUN-16码
(D)EAN-128码
80.最大的标题级数是:
()D
(A)
(B)
(C)
(D)
81.HTML样式格式文件的后缀名是:
()C
(A).asp
(B).js
(C).css
(D).ss
82.下面哪一个标记是用于插入背景音乐的:
()D
(A)
(B)
(C)
(D)
83.下面说法中不正确的是:
(B)
(A)WAV文件把声音的各种变化信息逐一转换成0和1的电信号记录下来
(B)MID文件记录方法与WAV基本类似
(C)MID文件的大小最多几十K
(D)MP3压缩后体积只有原来的1/10至1/15
84.请指出下面正确的说法是:
()D
(A)背景音乐标记符号通常插入在
…之间(B)可以在JavaScript语句之间插入背景音乐
(C)背景音乐最好使用MP3格式
(D)用SRC属性指明声音文件地址
85.断点续传下载软件的特点不包括(D)。
(A)定时下载功能
(B)多文件同时下载
(C)支持拖放式操作
(D)自动剪切
多选题
86.信道是信息传输的通路,信道的传输媒体有。
(ABCD)
(A)电话线
(B)双绞线
(C)电缆
(D)光缆
87、网络促销方式可分为(AB)
(A)推战略
(B)拉战略
(C)沟通战略
(D)逆反战略
88、在计算机安全术语中,以下哪些属于重要的威胁(ABC)
(A)身份欺骗
(B)篡改数据
(C)信息暴露
(D)信息修改
89、条码编码的规则有(BCD)
(A)多样性
(B)唯一性
(C)无含义
(D)永久性
90、无线射频(RF)系统的分类有以下几种(ABCD)
(A)电子门禁系统
(B)PDT
(C)固定式RF读写器
(D)定位系统
91、物流信息是反映物流各种活动内容的知识以及(ABCD)的总称
(A)资料
(B)图象
(C)数据
(D)文件
92、从易用性角度来分析,所有的移动存储设备都具有(ABC)特点
(A)安装简单
(B)方便携带
(C)存储量大
(D)自动加密
93、移动存储设备按容量来区别,可分为(BCD)三类
(A)袖珍设备
(B)小容量存储设备
(C)中等容量存储设备
(D)大容量存储设备
94、数据操纵语言(DML)的主要语句有(ABCD)
(A)Select
(B)Insert
(C)Update
(D)Delete
95、新闻组提供的功能有哪些(ABC)
(A)离线浏览
(B)传递各种格式的文件
(C)免费使用
(D)下载文章
96、网络采购是指通过因特网发布采购信息以及(ABC)等过程
(A)接受供应商网上投标报价
(B)网上开标
(C)公布采购过程
(D)订单结算
97、以下哪些文件属于在采购和付款业务循环内部控制中使用的主要文件(ABCD)
(A)订单
(B)验收单
(C)卖方发票
(D)借项通知单
98、网上市场调研的主要方法有(ABC)
(A)E-mail问卷
(B)在线调研
(C)网上间接调研法
(D)直接调研
99、关于VBScript,正确的说法有(ABD)。
(A)VBScript是ASP默认的脚本语言
(B)VBScript必须附属在HTML中执行
(C)VBScript只能用来编写客户端脚本,不能用来编写服务器端脚本
(D)VBScript是由Microsoft公司推出的一种脚本语言
100、常用的病毒检测方法有哪些?
(ABCD)
(A)特征代码法
(B)校验和法
(C)行为检测法
(D)软件模拟法
101、以下哪些属于防火墙技术?
(ABCD)
(A)数据包过滤技术
(B)数据包过滤原则
(C)代理服务
(D)流过滤技术
102、目前,针对安全电子邮件,主要有以下几种技术。
(ABC)
(A)端到端的安全电子邮件技术
(B)传输层的安全电子邮件技术
(C)邮件服务器的安全与可靠性
(D)对话层的安全电子邮件技术
103、在电子商务安全服务中,下列情况需要用到数字签名技术(BCD)
(A)身份验证
(B)源鉴别
(C)完整性服务
(D)不可否认服务
104.关于文件型病毒的执行操作中,错误的是()。
(AC)
(A)病毒直接进入内存进行感染
(B)驻留时会把一些操作系统和基本输入输出系统的中断指向病毒代码
(C)对于驻留内存的病毒来说,执行破坏功能的时间是开始执行的时候
(D)在所有工作完成后,病毒将控制权返回被感染程序,使正常程序执行
105、OSI制定的标准安全服务包括()等方面。
(ABCD)
(A)访问控制服务
(B)数据完整性服务
(C)交易对象认证服务
(D)数据保密服务
106、数字签名可用来()。
(ABCD)
(A)防止电子信息因易被修改而有人伪造
(B)防止冒用别人名义发送信息
(C)防止发出信件后又加以否认等情况发生
(D)防止收到信件后又加以否认等情况发生
107、在下列哪些服务中可以用到数字签名技术(ABD)
(A)源鉴别
(B)完整性服务
(C)跟踪服务
(D)不可否认服务
108、POS系统由()等设备构成。
(ABCD)
(A)POS收款机
(B)电子秤
(C)Modem
(D)IC卡阅读器
109、网上市场调研的数据收集方法有()。
(ABCD)
(A)电子邮件方式
(B)在线调研方式
(C)网上数据搜索方式
(D)网站访问者随机调研方式
110、国外通常所指的三大帐号是()。
(BCD)
(A)HTTP帐号
(B)上网帐号
(C)电子邮件帐号
(D)新闻组帐号
111、生产企业物流的内容包括()。
(BCD)
(A)生产物流
(B)销售物流
(C)退货物流
(D)废弃物与回收物流
112、网络上常见的安全威胁包括(ABCD)
(A)身份欺骗
(B)篡改数据
(C)信息暴露
(D)拒绝服务
113、关于宏病毒的说法中,正确的是()。
(ABD)
(A)宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的
(B)宏病毒是一类使用宏语言编写的程序
(C)宏病毒依赖于EXE和COM等可执行程序传播
(D)大多数宏病毒都有发作日期
114、在病毒检测技术中,关于校验和法说法错误是()。
(ABC)
(A)利用病毒行为的特性来检测病毒的方法
(B)检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理的方法
(C)检测已知病毒的最简单和开销最小的办法
(D)既可以发现已知病毒又可以发现未知病毒的方法
115、在用数字签名过程的说法中,正确的是()。
(ABD)
(A)发送方用哈希算法从原文得到数字摘要
(B)采用公开密钥体系,用发送方的私有密钥对数字摘要进行签名
(C)发送方用接收方的私有密钥对秘密密钥进行加密
(D)签名后的数字摘要附加在要发送的原文后面
116、关于用数字签名进行文件传输过程的说法中,正确的是()。
(ACD)
(A)接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文
(B)接收方用公开密钥对文件进行解密,得到经过加密的数字摘要
(C)接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文
(D)接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比
117、下列哪些是视频文件。
(BCD)
(A)jpg文件
(B)avi文件
(C)mov文件
(D)mpg文件
118、PGP可以给我们提供()服务。
(ACD)
(A)身份验证
(B)支付
(C)压缩
(D)保密性
119.点对点网络有许多优点,如()。
(ABC)
(A)造价低廉
(B)允许数据和计算机分布在一个大的范围内
(C)允许用户动态地安排计算要求
(D)可以模拟虚拟服务器
120、现在,对等网络系统有许多种,例如()等。
(ABCD)
(A)NOVELLNetWareLite
(B)Windows3.11
(C)WindowsNTforStation
(D)LANSMART
121、网络商务信息包括以下那些形式()。
(ABCD)
(A)文字
(B)数据、表格、图形
(C)影像、声音
(D)能够被人或计算机查知的符号系统
122.相对于传统商务信息,网络商务信息具有的显著特点()。
(ABC)
(A)时效性强
(B)准确性高
(C)便于存储
(D)易于更新
123.网络商务信息收集的方法有()。
(ACD)
(A)搜索引擎
(B)远程访问
(C)邮件列表
(D)新闻组
124.邮件列表的应用范围很广,具体形式有()。
(BCD)
(A)及时通讯
(B)发布消息
(C)电子邮件邮购业务
(D)题讨论组
125.商店生成系统主要可分为几大模块,包括()。
(ABC)
(A)前台商务系统
(B)商家店面管理系统
(C)站点后台管理系统
(D)用户关系管理系统
展开阅读全文
相关搜索