10.数据加密的密文是(C)。
(A)数据加密中需要加密的数据或者文件(B)加密后的永远不可读的数据
(C)只能在输入相应的密钥之后才能显示出本来内容的代码
(D)由明文取反得到,再次取反可以返回到密文。
11.一笔电子商务交易能否顺利开展的核心和关键问题是()。
B
A.交易额大小问题B.交易的安全性问题
C.物流问题D.信息畅通问题
12.在佳能公司的网站,客户可以自行下载不同款型照相机的驱动程序,这说明了网上售后服务()的特点。
A
A.方便快捷B.快捷C.直接性D.个性化
13.使用FT中的(B)命令可以退出FT状态。
A、lsB、quitC、getD、put
14.在MicrosoftFrontage中,没有(D)类型的CSS样式。
(A)外部样式文件(B)嵌入式样式(C)内联式样式(D)框架网页
15.在HTML中,
是一个()。C.
A.换行命令B.分段命令
C.水平分隔线D.定义文字所使用的字体
16.新闻组最大的优势在于()。
C.
A.海量信息B.直接交互性
C.全球互联性D.主题鲜明
17.网络蚂蚁下载工具所用的技术手段包括(ABC)。
(A)多点连接(B)断点续传(C)计划下载(D)支持MMS和RSTP协议
18.EDI的含义是()。
(B)(1-2+11+A1)
A.电子数据处理B.电子数据交换
C.电子资金转账D.电子销售系统
19.网上购物的一般流程是:
进入网上商城→查找选购商品→查看→修改购物车→继续购买产品→结算→(A)→定单跟踪
(A)定单生成(B)定单查询(C)网上支付(D)送货上门
20.下列哪一项不属于标记的属性(D)
AFace属性:
定义文字所使用的字体BSize属性:
定义文字的大小
CColor属性:
定义文字的颜色DTye属性:
定义文字所使用的字体
21.电子资金划拨中常常出现因过失或欺诈而致使资金划拨失误或迟延的现象,银行承担责任的形式不包括(D)
A返回资金,支付利息B补足差额,偿还余额
C偿还汇率波动导致的损失D解除合同
22.消费者与消费者之间的电子商务,即()电子商务(D)
AB2C
BB2B
CG2G
DC2C
23.现代密码体制主要有(ABCD)。
249
(A)对称密码体制(B)非对称密码体制(C)分组密码体制(D)序列密码体制
24.(A)对电子合同法律有效性的认可只是满足了合同最基本的功能要求。
A、《电子签名法》
B、《网络知识产权法》
C、《信息安全法》
D、《电子合同法》
25.互联网的出现使传统的单向信息沟通模式转变为B、营销信息沟通模式。
A交流式B交互式
C主动式D被动式
26.B2B为采购活动提供了(D)的竞争平台。
A“公开、公平、高速”B“公正、公开、高效”
C“公平、共享、有效”D“公开、公平、高效”
27.()是用一台装有两张网卡的堡垒主机做防火墙(A)
A、双宿主机防火墙
B、屏蔽子网防火墙
C、屏蔽主机防火墙
D、屏蔽路由器
28.利用(B),可以明确公司名称、地址、联系电话、联系信箱及可以展示公司文化形象的简要信息。
A电子邮件B签名文件
C署名文件D公司论坛
29.(A)是一种通过电子邮件进行专题信息交流的网络服务,用于各种群体之间的信息交流和信息发布。
A邮件列表B黄页目录
C网站论坛D博客营销
30.下列关于网页中使用图像的原则,错误的说法是(D)
A在保证所需的清晰度的情况下,尽量压缩图像的大小
B使用尽量少的颜色,因为图像的颜色种类越多,下载的时间越长
C采用分割图像的方法把大的图像分割成几小块,同时下载
D除了彩色照片和高色彩图像以外,尽量使用JEG格式图像
31.用WWW方式使用电子邮箱,()是错误的。
(A)
A.必须配好O3、SMT服务器才可使用B.需登录才能进入邮箱系统
C.需访问电子邮箱服务提供商的网站D.必须使用浏览器
32.在市内运输中,由生产厂经由物流企业(如配送中心)为用户提供商品时,从配送中心到用户之间的物品空间移动称为(C)。
(A)运输(B)输送(C)配送(D)物流
33.以纸张为基础的传统签名不能保证的功能是(D)
A、确定一个人的身份
B、肯定是该人自己的签字
C、使该人与文件内容发生关系
D、确定签名的文件不被修改
34.OSI安全体系结构有七层,正确的排列顺序是(A)
A、应用层、表示层、会话层、传输层、网络层、链路层、物理层
B、应用层、会话层、表示层、传输层、网络层、链路层、物理层
C、应用层、表示层、会话层、传输层、链路层、网络层、物理层
D、应用层、传输层、表示层、会话层、链路层、网络层、物理层
35.在HTML中,以下对文件的引用,()使用的是相对地址(B)
(A)//
(B)鲜花
(C)///E:
/Web2/index_files/bg26.jg">流量
(D)//">风景
36.在MicrosoftFrontage的表格属性对话框中,不能设置表格的(A)
(A)行列数
(B)边框
(C)布局
(D)背景
37.无线射频(RF)技术是利用()对记录媒体进行读写的一种识别技术(C)
A、激光
B、红外线
C、无线电波
D、蓝牙
38.群发软件中,如BCC设置为5,群发时将以()邮件为一组,每发送一封邮件可捎带发送5封邮件出去(C)
A、4封
B、5封
C、6封
D、7封
39.XX属于A
A、全文搜索引擎
B、分类目录搜索引擎
C、元搜索引擎
D、关键词搜索引擎
40.关于邮件列表的说法中,错误的是(C)
A、可以实现邮件批量发送
B、目前邮件列表数量仍很少
C、使用邮件列表需要建立自己的邮件列表服务器
D、每个邮件列表都针对某一特定用户群
41.电子邮件的发送和接收实际是由()担任(C)
AIC服务器
BAS服务器
CIS服务器
DHTT服务器
42.按物流的作用不同,可分为生产物流、供应物流、销售物流和()等(D)
A、回收与废弃物流
B、行业物流
C、地区物流
D、社会物流
43.互联网上经常使用Java、JavaAlet、ActiveX编写的脚本,它们可能会获取用户的用户标识、I地址和口令等信息,影响系统的(A)
A、安全
B、稳定
C、硬件
D、网络
44.计算机信息系统实行安全等级保护。
安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制定(D)
A、教育部
B、国防部
C、安全部
D、公安部
45.()主要是指网络营销是在虚拟的计算机空间进行运作(B)
A、InternetMarketing
B、CyberMarketing
C、NetworkMarketing
D、e-Marketing
46.在电子商务交易的整个过程中,起着串联和监控作用的是D
A物流
B资金流
C商流
D信息流
47.影响网络消费者购买的产品特性因素包括(D)。
A、价格
B、可靠性
C、安全性
D、时尚和新颖
48.TC/I协议是什么网络上所使用的协议(A)
AInternetBIntranet
CExtranetDLAN
49.OSI安全体系结构中,各系统进行通信的方式,下列错误的是?
(C)
A、信息从一个计算机系统的应用软件传输到另一个计算机系统的应用软件
B、必须经过OSI的参考模型的一层次
C、整个通信过程是从上至下或从下至上传输信息
D、整个通信过程是先把一个系统的信息从上至下传输到另一系统,再把另一系统的信息从下至上传输到接收应用程序中
50.应用嵌入式样式时,通过()标记符,可将样式信息作为文档的一部分用于HTML(B)(20)
A.
B.
C.
D.
51.1994年2月18日,我国颁布了(),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领(C)
A、《新刑法》
B、《计算机安全法》
C、《中华人民共和国计算机信息系统安全保护条例》
D、《计算机安全条例》
52.在HTML中,()是网页标题标记(B)
(A)
(B)
(C)
(D)
53.瞬时复制技术是(A)
A、使计算机在某一灾难时刻自动复制数据的技术
B、快速产生和维护一份或多份数据库数据的复制
C、在远程备份中心提供主数据中心的磁盘镜像
D、人工快速复制备份数据
54.根据专业机构所做的调查报告显示未经许可的邮件列表退信率可以高达B
A14%B44%
C4%D84%
55.()是提供身份验证的第三方机构。
C
A网上交易中心B支付平台
C认证中心D网上工商局
56.对各区域默认安全级别从高到低排列,顺序正确的是B
AInternet、本地Intranet、受信任站点、受限制站点
B受限制站点、Internet、本地Intranet、受信任站点
C受信任站点、Internet、受限制站点、本地Intranet
D受信任站点、本地Intranet、Internet、受限制站点
57.资金的转移过程称为B
A物资流B资金流
C数据流D信息流
58.对于同一个声音文件,最小的文件格式一般是(B)
(A)WAV文件
(B)MID文件
(C)M3文件
(D)rm文件
59.目前已经推出的电子支付方式是以()为基础。
C
A数字文件设备B商用电子化网络
C金融电子化网络D开放支付网络
60.SET协议是在对话层之上的()的网络标准协议(D)
E.数据链路层
F.物理层
G.传输层
H.应用层
61.以下哪些不属于光存储技术的移动存储设备(CD)
ACD-R/WBDVD-R/WCMODD
62.()不能用来制作网页(C)
(A)记事本
(B)Dreamweaver
(C)hotosho
(D)写字板
63.利用第三方物流企业信息网络和结点网络,加快了对客户订货的反应能力,加快订单处理,这体现了第三方物流的()价值(C)
A经济
B成本
C服务
D社会
64.下列关于网上单证的说法不正确的是B
A网上单证的设计要简洁
B网上单证的流程最好不要轻易改变,其原因是客户已经熟悉了该流程
C网上单证的风格要统一
D网上单证所的内容不要过多涉及用户隐私
二、多项选择题
65.关于文件型病毒的执行操作中,正确的是()。
(BD)(273)
(A)病毒直接进入内存进行感染
(B)驻留时会把一些操作系统和基本输入输出系统的中断指向病毒代码
(C)对于驻留内存的病毒来说,执行破坏功能的时间是开始执行的时候
(D)在所有工作完成后,病毒将控制权返回被感染程序,使正常程序执行
66.认证机构需承担的义务包括(ABCD)多选
A.信息披露与通知义务B.安全义务C.保密义务D.举证义务
67.在Frontage2000中,为网页添加背景图像,不正确的操作有(BD)。
(A)右击页面的空白处,选择“背景”项,在弹出的“页面属性”对话框的“背景”选项卡中进行设置
(B)右击页面的空白处,选择“页面属性”项,在弹出的“页面属性”对话框的“背景”选项卡中进行设置
(C)单击“格式”菜单下的“背景”项,在弹出的“页面属性”对话框的“背景”选项卡中进行设置
(D)单击“格式”菜单下的“页面属性”项,在弹出的“页面属性”对话框的“背景”选项卡中进行设置
68.造成智能卡成本过高的原因是(AB)。
(A)不能一卡多能(B)不能一卡多用(C)制作时间长(D)制作成本高
69.局域网的基本特点有()。
ABD
A.连网范围小B.传输速度高C.误码率高D.误码率低
70.在病毒检测技术中,校验合法是(D)
(A)利用病毒行为的特性来检测病毒的方法
(B)检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理的方法
(C)检测已知病毒的最简单和开销最小的方法
(D)既可以发现已知病毒又可以发现未知病毒的方法
71.目前在B2C电子商务方式中主要的支付方式有(B)CD
A支票B货到付款
C汇款方式D电子支付
72.网络广告的时段安排形式可分为(ACD)
A、持续式
B、循环式
C、间断式
D、实时式
73.SET协议主要使用的技术包括AB
A对称密钥加密B公共密钥加密
C时间戳(电子公证)D称密钥授权机制
74.对供应商进行调查,调查表应尽量用()进行表述。
(BC)
(A)文字(B)数据(C)量值(D)实例
75.电子订货系统的构成包括(BCD)。
197
A核算系统(B)订货系统(C)通讯网络系统(D)接单电脑系统
76.网络营销对网络商务信息收集的基本要求有(ABCD)。
(A)及时(B)准确(C)适度(D)经济
77.关于网上单证的设计技巧,以下说法正确的是(ACD)。
(A)使客户对商店产生强烈的第一印象(B)相关商品的广告是非常必要的
(C)避免冗长的说明,力求简洁明了(D)给客户一个暂时存放的地方
78.网络商务信息对企业的哪些方面会起到重要的影响(ABCD)。
(A)网络营销决策和计划(B)企业的战略管理(C)市场研究(D)新产品开发
79.OSI制定的标准安全服务包括()等方面。
(ABCD)
A、数据保密服务
B、数据完整性服务
C、交易对象认证服务
D、访问控制服务
80.条码技术已被广泛应用,条码编码的规则是(ACD)
A、唯一性
B、有含义
C、永久性
D、无含义
81.光存储器的特点有(ABC)。
A数据不易破坏
B存储时间长
C存储容量大
D读写速度快
82.下列隶属于国家工商局的电子商务认证机构功能的有(ABCD)。
A、接收个人或法人的登记请求,审查、批准或拒绝请求
B、保存登记档案信息
C、保存公开密钥
D、颁发证书
83.邮件列表的应用范围很广,具体形式有()。
(BCD)
(A)及时通讯
(B)发布消息
(C)电子邮件邮购业务
(D)题讨论组
84.在电子商务条件下,买方应当承担的义务包括(BCD)
A、对标的物的质量承担担保
B、按照网络交易规定方式支付价款
C、按照合同规定的时间、地点和方式接受标的物
D、买方应当承担对标的物验收
85.在Internet上,典型的电子支付方式包括(ABD)
A、电子货币支付方式
B、电子支票支付方式
C、旅行支票支付方式
D、银行卡支付方式
86.MicrosoftFrontage编辑器提供了()视图方式。
(ACD)
(A)普通
(B)大纲
(C)HTML
(D)预览
87.URL的内容包括(ABC)
A传输协议B存放该资源的服务器名称
C资源在服务器上的路径及文件名D文本
88.在网络中可以应用下列哪些方式取得客户反馈信息ABD
A.网上调查表调查
B.创建在线社区
C.电话询问情况
D.提供免费产品
89.划分目标市场的常见方法有ABCD
A.按经济地位划分
B.按地理环境划分
C.按人群素质划分
D.按购买数量划分
90.病毒的组成模块包括ACD
A.引导模块
B.存储模块
C.表现模块
D.传染模块
91.SET通过使用哪两种方式加密实现了数据的保密性。
(AD)
A.公共密钥
B.公开密钥
C.私有密钥
D.对称密钥
92.根据整体运作程序划分,电子订货系统可以划分为(ACD)
A企业内部的EOS系统
B部门内部的EOS系统
C零售商与批发商之间的EOS系统
D零售商、批发商、生产商之间的EOS系统
93.采用数字签名,能够确认以下几点(BC)
A保证信息是由对方签名发送的,签名者不能否认或难以否认
B保证信息是由签名者自己签名发送的,签名者不能否认或难以否认
C保证信息签发后未曾作过任何修改,签发的文件是真实文件
D保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件
94.以下哪些内容属于标准X.509数字证书的内容(ABD)
A证书的版本信息;
B证书的序列号,每个证书都有一个唯一的证书序列号;
C证书使用者对证书的签名;
D证书所使用的签名算法。
95.当用户硬盘空间不足时,可以采取以下操作(BCD)
A设置InternetExlorer主页为“空白页”
B删除Internet临时文件
C调整Internet临时文件夹的大小
D减少网页在历史记录中的保存时间
96.Internet的主要功能有ABCD
AFTBTelnet
CwwwDE-mail
97.电子商务是指交易当事人或参与人利用计算机技术和网络技术(主要是互联网)等现代信息技术所进行的各类商务活动,包括(ABCD)
A货物贸易B服务贸易
C技术贸易D知识产权贸易
98.常用的群发电子邮件的方式有(ACD)
A、.利用电子邮件软件群发
B、.利用BBS群发
C、.利用群发电子邮件软件群发
D、.利用电子邮件列表群发
99.属于计算机安全术语的是(ACD)
A漏洞
BCookie
C攻击
D威胁
100.邮件列表的订阅方式一般可分为(ACD)
A、.公开(免费)
B、.公开(收费)
C、.审批(免费)
D、.审批(收费)
展开阅读全文
相关搜索