电子商务师考试题库(带答案)vw
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务师考试试题(含答案)
一、单项选择题
1.端到端安全电子邮件技术只对( B )进行加密和签名。
A.信头
B.信本
C.附件
D.信封
2.世界上第一部电子签名立法是哪个国家颁布的( C )
A.法国
B.英国
C.美国
D.中国
3.商店生成系统中最重要的模块是( B)
A.前台商务系统
B.商家店面管理系统
C.站点后台管理系统
D.售后服务管理系统
4.确认业务需求、利用网络工具进行采购信息收集以产生潜在供应商列表、准备和发布RF,是供应商选择过程中()的步骤。
(A)19
A.内部需求分析阶段B.用户需求确认阶段C.供应商选择阶段 D.谈判和选择阶段
5.网络安全技术领域中,用来保证计算机能在良好的环境里持续工作的安全称为(B )。
(A)实体安全(B)运行安全(C)信息安全(D)网络安全
6.根据合同的(D )不同,合同可分为货物贸易合同、服务贸易合同及知识产权贸易合同。
(A)意义(B)内容(C)形式(D)标的
7.商品项目与其标识代码-条码之间的关系是()。
A.
A.一一对应
B.一种商品可以多个代码
C.一个代码可以多种商品
D.无所谓
8.企业采购和付款业务循环流程,描述正确的是()。
C.
A.处理订单→确认债务→验收商品→处理和记录价款的支付
B.验收商品→确认债务→处理订单→处理和记录价款的支付
C.处理订单→验收商品→确认债务→处理和记录价款的支付
D.验收商品→处理订单→验收商品→处理和记录价款的支付
9.网上购物的一般流程是:进入网上商城-查找选购商品-查看-修改购物车-()-订单生成-订单跟踪。
C.
A.询问提货
B.确认密码
C.购物车结算
D.支付货款
10.新闻组最大的优势在于()。
C.
A.海量信息 B.直接交互性
C.全球互联性 D.主题鲜明
11.数据加密的密文是指(ABC )
(A)按某种算法处理后的不可读代码(B)通过解密才可以读取
(C)只能在输入相应的密钥之后才能显示出本来内容的代码
(D)由明文取反得到,再次取反可以返回到密文
12.SQL语言中,Select、Insert、Delete等语句属于(B )
(A)数据定义语言(B)数据操纵语言(C)数据控制语言(D)数据编辑语言
13.数字证书是一个包含证书持有人个人信息以及(ABCD )内容的数字文件。
(A)公开密钥(B) 发证单位的电子签名(C)有效期(D)证书序号
14.(B )是检验推广效果是否达到预期目标的衡量标准。
A.营销计划 B.推广计划 C.销售计划 D.实施计划
15.现代密码体制主要有(ABCD)。
249
(A)对称密码体制(B)非对称密码体制(C)分组密码体制(D)序列密码体制
16.()是商店生成系统的核心(D)
A、前台商务系统
B、后台数据系统
C、站点管理系统
D、店面管理系统
17.下列哪项是通信安全最核心的部分(B)。
A、计算机安全
B、密码安全
C、网络安全
D、信息安全
18.数据库恢复技术是(B)
A 使计算机在某一灾难时刻自动复制数据的技术
B 产生和维护一份或多份数据库数据的复制技术
C 在远程备份中心提供主数据中心的磁盘镜像技术
D 人工快速复制备份数据的技术
19.FAQ是指利用网站页面向顾客提供有关产品的使用、技术支持、企业情况等问题的(B) A 问题列表 B 现成答案
C 咨询回答
D 问答服务
20.下列关于防火墙说法正确的是( A )
A 两个网络之间执行访问控制策略(允许、拒绝、检测)的一系列部件的组合,包括硬件和软件,目的是保护网络不被他人侵扰
B 提供信息安全服务,实现网络和安全信息的高级设施
C 防火墙可通过检测、限制、更改跨越防火墙的数据流,尽可能的对外部屏蔽内部的信息、结构和运行状况,以此来实现网络的安全
D 除非明确允许,否则将允许所有服务
21.关于密码的说法中,错误的是C
A 密码有可能被他人测试出来,因此我们要设置尽量复杂的密码。
B 密码是由一串字符组成的,用来保护用户的信息。
C 输入密码的时候,屏幕显示星号,可以防止密码泄漏,因此密码不会泄漏。
D 密码对于每个人都很重要,因为它包含了所有的个人信息。
22.在插入背景音乐时,使用下面哪种方式控制播放次数为无穷次?(A )
A.loop<0 B.loop=0 C.loop>0 D.loop<=0
23.物流通过()调节解决对货物的需求和供给之间的时间差(B)
A运输B存储
C包装D搬运装卸
24.计算机网络是用通信线路把分散布置的多台独立计算机及专用外部设备互连,并配以相应的(D)所构成的系统。
(A)系统软件(B)应用软件(C)操作系统(D)网络软件
25.Telnet服务使用的默认端口号是(B)
A 80
B 23
C 8080
D 21
26.在网上单证设计技巧中,“相对于第二次购买,客户最初需要填写多少信息?能减少一些吗?”这样的问题采用了网上单证设计的()技巧(B)
A、个性化和问候语
B、尽力使客户在购物时感到方便
C、使客户对商店产生强烈的第一印象
D、把干扰减少到最小,广告不一定总是必需的
27.在上图中“???”处应该是()设备(A)
A、支付网关
B、网络中心
C、交换机
D、路由器
28.计算机病毒是(C)
A、指计算机程序中不可避免地包含的一些毁坏数据的代码
B、影响计算机使用的一组计算机指令或者程序代码
C、能自我复制的,并具有破坏计算机功能或毁坏数据的代码
D、在计算机程序中插入的破坏计算机功能或者毁坏数据的代码
29.下列哪种商品最适合网上营销C
A、家具
B、推土机
C、书籍
D、机床
30.()不是声音文件(C)
(A)WAV文件
(B)MID文件
(C)SD文件
(D)M3文件
31.最大的标题级数是:(D)
(A)<h7>
(B)<h6>
(C)<h2>
(D)<h1>
32.()是电子商务的基础,是商务、业务信息传送的载体(D)
A、Intranet
B、Extranet
C、WWW
D、Internet
33.影响网络消费者购买的产品特性因素包括( D)。
A、价格
B、可靠性
C、安全性
D、时尚和新颖
34.适合作为个人银行密码的是( B )。
A、单个字符
B、多种字符的组合
C、出生日期
D、手机号码
35.常用的聚类方法有样品聚类法、系统聚类法和( D )
A 相关聚类法
B 时序聚类法
C 回归聚类分析D平共处模糊聚类法
36.在网页中插入背景音乐时,使用的是()标记(B)
A.link
B.bgsound
C.music
D.bg
37.EDI的含义是(B)
A 电子数据处理
B 电子数据交换
C 电子资金转账
D 电子销售系统
38.万维网的英文简称是B
A TCL
B WWW
C HTML
D HTT
39.对各区域默认安全级别从高到低排列,顺序正确的是B
A Internet、本地Intranet、受信任站点、受限制站点
B 受限制站点、Internet、本地Intranet、受信任站点
C 受信任站点、Internet、受限制站点、本地Intranet
D 受信任站点、本地Intranet、Internet、受限制站点
40.关于图像热点的说法中,正确的是B
A 热点是一个点
B 热点可以是任意的形状
C 一幅图像上只能应用一个热点
D 热点不能作为超链接的载体
41.从网络商务信息所具有的总体价格水平来看,()所占信息库数据量的比例最大。
C A 免费商务信息 B 收取较低费用的信息
C 收取标准费用的信息
D 优质优价的信息
42.()是Internet上的一类网站,其主要工作是自动搜寻Web服务器的信息,并将信息进行分类、建立索引,然后把索引内容存放到数据库中。
D
A 信息门户
B IC
C 博客
D 搜索引擎
43.8.生成消息摘要,要对证书进行C
A 结构化运算
B 密码运算
C HASH运算
D 分支结构运算
44.划分目标市场的常见方法有ABCD
E.按经济地位划分
F.按地理环境划分
G.按人群素质划分
H.按购买数量划分
45.目前国际贸易中最普遍的报价采购类型是(B)
A 条件式报价
B 确定报价
C 可以先销售的报价
D 买方同意后的报价
46.SET协议是在对话层之上的()的网络标准协议(D)
E.数据链路层
F.物理层
G.传输层
H.应用层
47.引导型病毒将病毒寄生在(A)
E.硬盘逻辑0扇区或软盘逻辑0扇区
F.硬盘逻辑1扇区或软盘逻辑1扇区
G.硬盘逻辑2扇区或软盘逻辑2扇区
H.硬盘逻辑3扇区或软盘逻辑3扇区
48.电子商务的基本组成要素包括(ABCD)
E.用户
F.认证中心
G.银行
H.网络
49.人们通常所说的内存实际上指的是(),即随机存取存储器,其中的数据可随机地读出或写入(B)
E.ROM
F.RAM
G.NVRAM
H.CD ROM
50.利用非对称数字用户环路实现宽带接入互联网的技术是()(B)
A ISDN
B ADSL
C Cable Modem
D ower-line Network
51.下列哪个系统在使用U盘时不需要驱动D
A Windows 3.2
B Windows95
C Windows98
D Window2000
52.系统硬件平台上设置的第一层软件是()(B)
A 系统软件
B 操作系统
C 应用软件
D 语言处理软件
二、多项选择题
53.下列哪些条形码属于携带信息的条形码(BC )多选
A.物流配送条形码
B.商品条形码
C.物流条形码
D.所有条形码
54.新闻组的最大优势体现在( ABCD )
A.新闻组的服务器是全球互联的
B.在新闻组上可以发表文章
C.新闻组主题鲜明
D.新闻组具有直接交互性
55.网上销售促进的主要形式包括(CD )。
(A)实物促销(B)展览促销(C)拍卖促销(D)有奖促销
56.网络公共关系的形式主要有(ABCD )。
(A)站点宣传(B)栏目赞助(C)网上新闻发布(D)主持网上会议
57.出现网上单证处理的故障时,一般应该(AB )。
(A)首先想到是系统的问题(B)立即通知系统管理员进行处理
(C)尽快进行订单处理流程的检查(D)尽快进行与网上单证相关的处理
58.下面不能用来采集商务信息的网络工具有(ACD )。
(A)BBS(B)Usenet (C)FT (D)Telnet
59.以下正确的ftp命令格式是()。
(BC)
A. ftp 202.204.256.1
B. ftp 10.0.0.1
C. ftp
D. ftp
60.各种移动存储设备都具有的特点包括(BC)4
A.价格便宜B.安装简单 C.方便携带 D.文件不易丢失
61.防止企业采购中暗箱操作的措施“三统一分”,其中“三统”是指所有采购商品要(BCD)12
A.统一控制费用B.统一采购验收
C.统一审核结算D.统一转账付款
62.关于点对点通信和对等网络,说法正确的是(AB)9
A.点对点通信的所有计算机同时承担服务器和客户机的角色
B.Windows X、Windows 2000,NetWare Lite都是对等网络系统
C.对等网络适合各种大中小型网络系统
D.点对点网络造价低廉,网络管理容易
63.零售商店的货架上每种商品陈列都贴着价格卡,其作用是(AC)59
A.告知价格B.便于分辨商品
C.计算陈列量是否低于设定的订货点D.便于顾客挑选
64.影响商品价格的主要因素有()三种。
ABC
A成本因素B供求关系
C竞争因素D地理位置
65.微型计算机的内存根据其工作方式的不同可分为BD
A SD
B RAM
C HD
D ROM
66.在病毒检测技术中,特征代码法是指ACD
A 病毒数据库中的特征代码越多,能检测的病毒也就越多
B 既可以发现已知病毒又可以发现未知病毒的方法
C 检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理
D 检查文件中是否含有病毒数据库中的病毒特征代码
67.物流行业追求的下列()目标:AB
A 整体系统化
B 整体最优化
C 社会利益最大化
D 人员安排的合理化
68.以下正确的ft命令格式是(BC)
A ft 202.204.256.1
B ft 10.0.0.1
C ft www.duueB net
D ft htt://www.duueB net
69.邮件列表类型分为(ABD)
A 公开
B 封闭
C 自由
D 管制
70.Oracle中用SQL编写的程序,可以移植到以下的()数据库。
(ABCD)
A. Access
B. SQL Server
C. DB2
D. Sybase
71.随着移动通信技术的发展,出现了多种车辆运行管理系统,主要包括(ABD)。
199
A.MCA无线技术 B.GIS C.DTD.GS
72.网上银行的发展还没有达到各商业银行所预计的目标和效果,其发展目前还存在许多问题,例如(ABC)
A、网上客户占总客户比例较小
B、实际使用率偏低
C、客户的信任度不高
D、价格不太合理
73.计算机病毒的预防措施有(ABD)
A. 计算机系统的启动尽量使用硬盘引导系统
B. 对新购置的计算机硬件、软件系统进行测试
C. 为每个人分配不同的用户权限
D. 不要随便打电子邮件中的附件文件,不要随意下载软件
74.目前主要利用()实现电子邮件在传输过程中的安全。
(AC)
A、SSL SMT和SSL O
B、G
C、VN或者其他的I通道技术
D、S/MIME
75.网络商品交易中心一般采用统一集中的结算模式,有效地避免了(ABC)
A、资金截留
B、资金占用
C、资金挪用
D、资金流通
76.网络采购是指通过因特网发布采购信息以及(ABC)等过程
A、接受供应商网上投标报价
B、网上开标
C、公布采购过程
D、订单结算
77.破解密码一般使用()方法。
(ABC)
A、暴力解密
B、字典解密
C、利用漏洞
D、偷看别人输入密码
78.电子商务的交易包含(BCD)
A、商品流
B、物流
C、资金流
D、信息流
79.选择配送方法主要包括的内容有(BCD)
A、确定配货时间
B、确定配货作业方法
C、确定车辆配装方法
D、确定配送路线
80.消费者在网上购物,在提交订单前可以对自己的订单进行()操作。
(ABCD)
A、查询
B、修改
C、删除
D、合并
81.WinRAR工具的功能有ABCD
A 解压RAR、ZIARJ 、CAB格式的文件
B 分卷压缩
C 将压缩文档转化为自解压文档
D 文件加密
82.在利用网络交流信息进行网络营销时需要具备以下礼仪知识( ABCD)
A、争取得到客户许可
B、明确邮件的主题
C、电子邮件内容简洁
D、发送邮件的频率适当
83.从我国当前电子商务开展的情况看,合同履行的方式有(ABC)
A、在线付款,在线交货
B、离线付款,离线交货
C、在线付款,离线交货
D、离线付款,在线交货
84.防火墙有哪些作用?(A)C
A 提高计算机主机系统总体的安全性
B 提高网络的速度
C 控制对网点系统的访问
D 数据加密
85.网络广告的优势(ACD)(78)
A、交互性
B、二维性
C、纵深性
D、针对性
86.一般的防火墙产品都具有()功能。
(ABCD)
A、安全策略的检查站
B、有效防止内部网络相互影响
C、网络安全的屏障
D、对网络存取和访问进行监控审计
87.群发邮件格式可以(AB)
A、TXT格式
B、HTML格式
C、RTF格式
D、RFC 822格式
88.根据数据信息在传输线上的传送方向,数据通信方式可分为(BCD)
(A).半单工通信
(B).单工通信
(C).半双工通信
(D).全双工通信
89.网络营销的特点包括(ABCD)
A、跨时空
B、多媒体
C、交互式
D、技术性
90.网上市场调研的计划包括(ABC)
A.时间计划
B.沟通计划
C.人力资源计划
D.营销计划
91.常用的病毒检测方法有哪些?(ABCD)
A、特征代码法
B、校验和法
C、行为检测法
D、软件模拟法
92.网络市场调查中邮发给调查对象的调查表,由哪几部分构成(ABCD )A 问候语B 提问用纸和回答栏
C 问题项目单D编码栏
93.主页一般包含以下几种基本元素(ABCD )
A 文本(Text)
B 图像(Image)
C 表格(Table)
D 超链接(Hyer Link)
94.根据整体运作程序划分,电子订货系统可以划分为(ACD)
A 企业内部的EOS系统
B 部门内部的EOS系统
C 零售商与批发商之间的EOS系统
D 零售商、批发商、生产商之间的EOS系统
95.下列软件属于防火墙的是(ABD)
A 天网防火墙
B 金山网镖
C 金山毒霸
D Windows防火墙
96.在Frontage中,能加入DHTML效果的事件有(ABCD)
(A)单击
(B)双击
(C)鼠标悬停
(D)网页加载
97.每个邮件系统的用户都可以(BCD(64)
A、.管理任何一个邮件列表
B、.加入任何一个邮件列表
C、.成为邮件列表的管理者
D、.授权其他用户一起参与管理和发布
98.以下()步骤属于身份注册网站内部处理流程。
(ACD)
A、填写注册表单项目
B、会员登陆网站
C、判断表单填写是否正确
D、信息存入网站数据库
99.电子商务的大量应用,使得通货日益成为一种观念上的符号,人们将更多地使用()等现代支付手段。
(AB)
A、银行卡
B、电子货币
C、邮局汇款
D、金融货币
100.在Microsoft Frontage中,选择表格的一列后,()不可以在该列下方插入新的行。
(ABC)
(A)在该行末尾按TAB键
(B)在该行末尾按回车符
(C)右击该行,在快捷菜单中选择“插入列”
(D)执行“表格”→“插入”→“行或列”命令,在“插入行或列”对话框中,选择“行按钮”及“所选区域下方”按钮。