ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:24.64KB ,
资源ID:13662648      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13662648.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子商务师模拟试题含答案fwWord文档格式.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

电子商务师模拟试题含答案fwWord文档格式.docx

1、”存在的问题是(C )。(A)提问有诱导性 (B)问题令人反感(C)时间范围不明确 (D)地点范围不明确9FAQ是指利用网站页面向顾客提供有关产品的使用、技术支持、企业情况等问题的B.A.问题列表B.现成答案 C.咨询回答 D.问答服务10一笔电子商务交易能否顺利开展的核心和关键问题是( )。BA.交易额大小问题B.交易的安全性问题C.物流问题D.信息畅通问题11在Microsoft Frontage中,没有( D )类型的C样式。(A)外部样式文件(B) 嵌入式样式(C) 内联式样式(D)框架网页12在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在(ABD )中都用到数字签名技术

2、。(A)源鉴别(B)完整性(C) 跟踪服务(D) 不可否认服务13互联网的出现使传统的单向信息沟通模式转变为(B)营销信息沟通模式。A.交流式 B.交互式C.主动式 D.被动式14利用互联网进行市场调查所遵循的原则不包括( )AA.公开被调查者的个人信息B.提高样本分布的均衡性C.在线调查表的设计便于结果表明处理D.开展定制化营销15( D)利用新闻组、专业网站、网上发布的调研报告等方式搜寻有关数据,辅助进行网上市场调研。(A)在线调研(B)E-mail问卷 (C)网上直接调研(D)网上间接调研16( A)是商家与用户之间网上交易的凭证(A)网上商店的单证 (B) 网上商店的定单 (C) 购物

3、商店的单证 (D)购物商店的定单17样式表文件的后缀名是AA acss B htmC html D as18对电子邮件加密的主要方法有(AB)。257-258(A) 使用G插件 (B)使用数字证书 (C) 用系统自带的加密功能 (D)用压缩加密软件19显示器和打印机属于计算机系统中的(C)A 辅助存储器B 输入设备C 输出设备D 软件系统20电子合同是通过计算机网络系统订立的、以(D)的方式生成、储存或传递的合同。A、数据文件B、数字电文C、数字文件D、数据电文21商家要开展电子商务活动,应该用()作为其主要的生意平台(C)A BBSB 电子邮件C 在线商店D 电话定购22下列哪项是通信安全最

4、核心的部分(B)。A、计算机安全B、密码安全C、网络安全D、信息安全23( C)是利用卫星、地面控制部分和信号接收机对对象进行动态定位的系统。A RFB EDIC GS D DT24WINDOWS系列按照软件的分类属于(C)A服务器软件 B应用软件C系统软件 D网络软件25客户的付款记录属于(B )信息。A 客户的静态B 客户的行为C 客户的动态D 客户的管理26网上市场调研可以充分利用Internet的开放性、(A)、平等性、广泛性和直接性等特点开展。A 自由性 B 规范性C 交叉性 D 单一性27利用(B ),可以明确公司名称、地址、联系电话、联系信箱及可以展示公司文化形象的简要信息。A

5、电子邮件B 签名文件C 署名文件D 公司论坛28(A )是运行在防火墙主机上的专门的应用程序或服务器程序,这些程序根据安全策略接收用户对网络服务的请求并将他们转发到实际的服务。A代理服务 B数据包过滤 C流过滤技术 D智能防火墙技术29计算机病毒是CA 指计算机程序中不可避免地包含的一些毁坏数据的代码B 影响计算机使用的一组计算机指令或者程序代码C 能自我复制的,并具有破坏计算机功能或毁坏数据的代码D 在计算机程序中插入的破坏计算机功能或者毁坏数据的代码30在电子交易的合同履行中,数字音乐的销售适合采取( )的方式。AA 在线付款,在线交货 B 在线付款,离线交货C 离线付款,在线交货 D 离

6、线付款,离线交货31利用Windows超级终端 (C)(40)A. 一次能传输多个文件 B. 可以定义一次能传输的最多文件数C. 可以通过文件压缩打包,实现多文件传输 D. 无法实现多文件同时传输32采购商品质量管理与控制主要依据是(A)。218(A)技术标准和市场标准 (B)技术标准和成本标准(C)质量标准和技术标准 (D)质量标准和市场标准33配装成本中包括(A)。(A)配装材料费用 (B)配送间接费用 (C)物流中心制造费用 (D)分拣设备折旧费用34()要经过邮件列表管理者批准之后信件才能发表,如产品信息发布,电子杂志等(D)A、公开型邮件列表B、封闭型邮件列表C、自由型邮件列表D、管

7、制型邮件列表35Alibaba、环球资源网等都属于()电子商务(C)A、C2CB、垂直B2BC、水平B2BD、B2C36对于招标采购,说法正确的是(C)A、“三用式标单”是目前很少使用的招标单标准格式B、报价最低的投标商一定能获得定单C、招标采购仍存在自身难以克服的不足D、一份理想的标单,必须指定厂牌开标37网络广告的定位策略不包括(D)A、抢先定位B、比附定位C、空隙定位D、品牌形象定位38我国诉讼证据学对证据的要求体现为:客观性、合法性和(A)(A)关联性(B)相关性(C)联系性D、可用性39()是依附在正常的程序的开头和结尾,但对原来的程序不做修改(D)( A )源码型病毒( B ) 操

8、作系统型病毒( C ) 程序型病毒( D ) 外壳病毒40电子邮件地址的一般形式是DA 用户名域名B 域名用户名C I地址域名D 用户帐号域名41关于数字证书采用的公开密码密钥体系的说法中,正确的是(C)A、发送方利用一个私有密钥(简称私钥)对数据进行解密B、接受方用自己的公共密钥(简称公钥)对数据进行加密C、公钥是公开的,而私钥则是保密的,只有用户自己知道只要知道私钥就可以向对方发送数据D、公钥是公开的,而私钥则是保密的,只有用户自己知道只要知道42属于半导体存储器的有 BA、DVDB、计算机中的内存C、高密度盘D、MD盘43属于网络商务信息收集的基本要求的是( C )A、缓慢B、模糊C、适

9、度D、效益44互联网上经常使用Java、JavaAlet、ActiveX编写的脚本,它们可能会获取用户的用户标识、I地址和口令等信息,影响系统的(A)A、安全B、稳定C、硬件D、网络45计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制定(D)A、教育部B、国防部C、安全部D、公安部46()主要是指网络营销是在虚拟的计算机空间进行运作(B)A、Internet MarketingB、Cyber MarketingC、Network MarketingD、e-Marketing47曲线图可分为简单曲线图和( D )A 单一曲线图 B 矩形曲线图C 正

10、弦曲线图 D&n bs;复合曲线图48以下哪一项不属于选择关键字的策略(C )A 不断地寻找关键字B 使用更长的关键字C 词意相反的关键字D 关键字的组合49在网络营销策略中,()是竞争的主要手段,关系到企业营销目标的实现。(B)6-2+175+A1)A 产品策略B 定价策略C 分销策略D 促销策略50在框架属性对话框中不可以进行的设置是BA框架的大小B框架的色彩C框架的名称D该框架出始页面的设置51()主要是指网络营销是在虚拟的计算机空间进行运作。A Internet Marketing B Cyber MarketingC Network MarketingD e-Marketing52在

11、HTML中,()是网页标题标记(B)(A)(B)(C)(D)53在新闻组中,计算机顶级类别中程序主题下关于Java的专题小组,描述正确的是(A)62A com. rogram. java B javA rogram. ComC news. Com. Java D javA Com. News54博客(BLOG),一般是指() A(A)网络日志(B)在论坛上发表文章(C)在聊天室上发表文章(D)在网络上存放自己的照片558生成消息摘要,要对证书进行CA 结构化运算B 密码运算C HASH运算D 分支结构运算56网上市场调研的相关计划有(ABC)A、时间计划B、成本计划C、人力资源计划D、营销计划57网络商品交易中心的结算模式可以避免ABCE.多形式的资金截留F.多层次的资金挪用G.多形式的资金占用H.多层次的资金回笼58以下关于特征代码法检测病毒说法正确的是(ABCD)E.检测准确快速F.误报率低G.可识别病毒的名称H.不能检测未知病毒59需要公安部颁发销售许可证才能销售的产品是(B)A 压缩软件B 杀毒软件C 办公软件D 财务管理软件60SQL Server 2000属于(C)E.操作系统F.语言处理系统G.数据库系统H.硬件系统61在项目列表中,通常用()标记来设定项目内容,其tye属性可以显示不同形状的项目符号(C)E.F.G.H.二、多项选择题62防止暗箱操作的“三

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1