1、D.电子签名对所附数据电文完整性不提供保证6.最适宜用来描述部分与总体关系的图表是( ) A.曲线图B.柱形图C.折线图D.圆饼图7.HTML文件中,在和之间的内容即为( ) A.网页头部信息B.网页主题内容C.页面标题D.页面关键词8.下列关于认证机构的描述错误的是( ) A.提供身份验证的第三方机构B.官方机构C.对进行网络交易的买卖双方负责D.具有权威性质的组织实体9.关于CSS描述不正确的是( ) A.用于定义网页样式B.可以设定许多网页属性C.无法保存为独立文件D.所有网页可共享CSS文件10.下列关于电子合同描述不正确的是( ) A.通过计算机网络系统订立B.以数据电文形式生成C.
2、以纸质文件形式存储D.以数据电文形式传递11.以转移信息产品的使用权为标的的合同称为( ) A.信息产品合同B.信息许可使用合同C.有形信息产品合同D.无形信息产品合同12.下列不属于网络交易中心设立条件的是( ) A.是依法设立的企业法人或事业法人B.具有相应的计算机信息网络、装备以及相应的技术人员和管理人员C.具有健全的安全保密管理制度和技术保护措施D.具有网络银行功能13.下列对GPS的特征描述不正确的是( ) A.全天候B.全球覆盖C.高精度D.二维定位14.移动存储设备简称( ) A.PSDB.U盘C.CPUD.PDA15.喜欢上网聊天和发送免费问候卡但很少进行网络购物的网络消费者称
3、为( ) A.简单型消费者B.冲浪型消费者C.接入型消费者D.议价型消费者16.下列关于网络银行的描述中,错误的是( )A.成本低B.可提供持续服务C.服务全球化D.实际使用率高17.SSL协议是属于( )的标准协议。 A.对话层B.应用层C.物理层D.网络层18.与辅助存储器相比,主存储器的特点是( ) A.存储速度快B.容量大C.不与CPU直接相连D.成本低19.采购付款业务循环流程中不包括( ) A.验收商品B.确认债务C.售后服务D.处理订单20.下列对物流管理目标描述不正确的是( ) A.最高库存B.快速响应C.减少故障D.整合配送运输21.无需先感染文件就可以在计算机之间传播并且自
4、我复制的恶性程序称为( ) A.攻击者B.蠕虫C.特洛伊木马D.邮件爆炸22.网络购物使用的电子钱包需要在( )系统中运行。A.电子支票B.电子钱包管理C.电子钱包服务D.电子汇总23.PIN指的是( ) A.个人代码B.个人识别码C.个人地址D.个人信用24.采购过程中为防止暗箱操作应尽量( ) A.分部门审核结算B.统一转账付款C.分部门采购验收D.将采购权、价格控制权、验收权集中25.电子现金的英文称谓是( ) ASmartCardBE-CashCE-PurseDE-Cheque26.对明文文件或数据按某种算法进行处理后产生的不可读代码,通常称为( ) A. 密文B. 密钥C. 密码D.
5、密法27.物流运输企业运用物流条形码和EDI技术及时获取货物运输状态的信息系统称为( ) A. 货物跟踪系统B. 车辆运行系统C. GIS系统D. GPS系统28.对称密码体制中( ) A. 加密密钥公开,解密密钥不公开B. 加密密钥和解密密钥相同或者一个可由另一个导出C. 不需要可靠的密钥传递渠道D. 适用于开放的使用环境29.下列关于售后服务原则描述不正确的是( ) A. 怀有对客户的感激之情B. 努力为客户解决问题C. 不保留地与客户畅所欲言D. 避免推诿30.HTML文件的所有控制语句称为( ) A. 属性B. 控制C. 标记D. 标识31.由存货仓库、销售部门向采购部门提出商品采购申
6、请并编制的单据是( ) A. 请购单B. 订单C. 定单D. 验收单32.电子商务交易中,通信安全最核心的部分是( ) A. 网络安全B. 计算机安全C. 密码安全D. 信息安全33.判别样本所属类型的统计分析方法称为( )A. 判别分析B. 相关分析C. 回归分析D. 聚类分析34.推销组织自身特点、价值观念的网络广告定位称为( )A. 抢先定位B. 空隙定位C. 品牌形象定位D. 企业形象定位35.企业报价采购过程中,在特定期限内才有效的报价称为( ) A. 无承诺报价B. 卖方确认报价C. 条件报价D. 确定报价36.OSI安全体系中与应用软件进行信息交换的是( )A.表示层C.传输层D
7、.物理层37.使用E-MAIL问卷进行市场调研不应该( )A.使用纯文本格式文章B.主题鲜明C.内容冗长D.首先传递最重要的信息38.Gopher做为一种网络工具,其功能是( )A.文件传输B.远程登录C.基于目录方式的信息查询D.邮件传输39.现代密码学认为( )A.一切秘密应属于密码算法之中B.密码算法是保密的C.真正需要保密的是密钥D.密钥是公开的40.营销价格的最低线是( ) A.消费者建议价格B.成本C.竞争者定价D.批发价格41.非法获得访问权限并使用其他人身份验证信息的威胁被称为( ) A.篡改数据B.信息暴露C.拒绝服务D.身份欺骗42.下列关于HTML的作用描述错误的是( )
8、 A.可以发布在线信息B.应用超链接获取在线信息C.无法应用表单D.可将音频嵌入到HTML文档43.目前网络商品中介交易中心( )A.采用统一集中的结算模式B.买卖双方都使用电子合同C.税收问题已经完全解决D.信息资料非常充实44.将未经处理的网络订单进行合并的意义是( ) A.方便管理B.节约送货费用C.商品预测D.销售统计45.下列不属于输入设备的是( ) A.键盘B.鼠标器C.扫描仪D.绘图仪46.网络采购申请模块不具备( )功能 A.接受企业关键源材料供应部门提交的采购申请B.接受企业ERP系统自动提交的原材料采购模块C.自动审核并批准所接收到的任何申请D.接受企业生产部门提交的采购申
9、请47.下列一般不做为POS机外设的是( ) A.条码设备B.电子秤C.磁卡及阅读器48.标准的EAN码由( )位数字构成。A.11B.12 C.13D.1449.企业招标采购过程中,对最有利投标的确定,表述不正确的是( ) A.价格最低的投标商一定能得到订单B.企业确定最有利投标商时经常使用投标分析表C.价格的微小差别并不能补偿企业对特定供应商产品的信赖D.明显低的价格可能会产生误导50.SQL Server 2000属于( ). A.层次数据库软件B.关系数据库软件C.网状数据库软件D.链状数据库软件51.下列不属于视频文件的是( ) A.avi文件B.mov文件C.mav文件D.mpg文
10、件52.计算机病毒历史上发展最快的病毒是( )A.混合型病毒B.文件型病毒C.引导型病毒D.宏病毒53.DHTML文件被称为( ) A.静态网页B.动态网页C.应用程序D.文本文件54.网络蚂蚁是一种( ) A.开发软件B.编程语言C.数据库软件D.下载工具软件55.对条码编码规则描述不正确的是( ) A.唯一性B.简短性C.永久性D.无含义56.下列存储设备中容量最大的是( ) A.PDB.CD-R/WC.MOD.移动硬盘57.由联合国欧洲经济委员会制定流行于欧洲、亚洲的EDI标准体系是( ) A.UN/EDIFACT标准B.ANSIX.12C.CIDXB标准D.TDCC标准58. 关于ED
11、I商务,下列表述错误的是( ) A.主要用于企业与企业、企业与批发商、批发商与零售商之间的批发业务B.比互联网商务安全性差C.必须通过购买增值网服务才能实现D.需要专业的EDI操作人员59. 关于电子货币,下列描述不正确的是( )A.以金融电子化网络为基础 B.以商用电子化机具和各类交易卡为媒介C.以计算机技术和通信技术为手段 D.以电子数据形式存储60.国际公认的网络广告心理策略AIDAS中,D代表( ) A.引起消费者注意B.是消费者产生购买欲望C.是购买欲望变成购买行动D.是消费者购买后感到满意二、多项选择题(每题1分,共40分)1.下列关于网际快车的描述,正确的是( )A.可以提高下载
12、速度B.创建不限数目的类别C.下载后管理文件D.文件整体下载2.互联网信息收集的方法包括( )A.搜索引擎B.公告栏C.邮件列表D.新闻组3.网络售后服务的特点有( )A.方便快捷B.直接C.个性化D.成本高4.能够影响到供应链合作关系的因素包括( ) A.供应商的业绩B.供应商的质量控制C.供应商成本控制D.供应商技术开发能力5.信息的安全级别包括( ) A.绝密级B.加密级C.机密级D.秘密级6.社会物流基础设施包括( ) A.硬件设施B.提供硬件设施使用情况的信息系统C.提供硬件设施使用效率的管理系统D.道路设计绘图系统7.在电子商务条件下,卖方应当承担的义务包括( ) A.按照合同的规定提交标的物及单据B.对标的物的权利承担担保义务C.对标的物的质量承担担保义务D.承担对标的物验收的义务8.物流合理化的判断标志有( ) A.库存标志B.资金标志C.成本和效率D.供应保证标志9.下列属于脚本语言的是( ) A.VBB.JavaScriptC.C+D.
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1