电子商务师考试题库(带答案)ok

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务师考试试题(含答案)
一、单项选择题
1.下列关于SSL协议的说法不正确的是( B )
A.包括SSL记录协议与握手协议两的协议子层
B.它的中文含义是安全电子交易
C.SSL安全技术在互联网服务器和客户机间提供了安全的TC/I通道
D.SSL可用于加密任何基于TC/I的应用
2.根据合同标的性质的不同,信息产品合同可区分为(AB )。

(A)信息许可使用合同 (B) 信息访问合同 (C) 信息产品合同(D)非信息产品合同
3.“欢迎你,Mickeal,祝你购物愉快!”这句问候语体现了网上单证设计的(A )技巧。

(A)个性化和问候语(B) 尽力使客户在购物时感到方便
(C) 使客户对商店产生强烈的第一印象
(D) 把干扰减少到最小,广告不一定总是必需的
4.以下命令中属于FT下载文件的命令是( C )。

(A)ftp (B)ls <远程目录名>
(C)ftp>get <源文件名> <目的文件名> (D)ftp>put <源文件名> <目的文件名>
5.在项目列表 ul 中,通常用( C )标记来设定项目内容,其type属性可以显示不同形状的项目符号。

(A) ul (B) p (C) li (D) ol
6.以下不属于调研问卷设计要点的是( B )。

(A)明确调研目的(B)措辞选择激烈(C)问题数量适当(D)问卷结构合理
7.目前国际贸易中最普遍的一种报价采购的种类是(A )。

(A)确定报价(B)条件式报价(C)无承诺报价(D)卖方确认的报价
8.端到端安全电子邮件技术只对()进行加密和签名。

B
A.信头
B.信体
C.附件
D.信封
9.商品项目与其标识代码-条码之间的关系是()。

A.
A.一一对应
B.一种商品可以多个代码
C.一个代码可以多种商品
D.无所谓
10.下加密系统数学符号描述错误的是()。

B.
A.C-密文,是经过加密后产生的信息
B.D-加密算法
C.-明文,也就是原文,需要加密的信息
D.K-密钥,密码算法中的一个参数
11.一笔电子商务交易能否顺利开展的核心和关键问题是()。

B
A.交易额大小问题
B.交易的安全性问题
C.物流问题
D.信息畅通问题
12.互联网的出现使传统的单向信息沟通模式转变为(B)营销信息沟通模式。

A.交流式
B.交互式
C.主动式
D.被动式
13.请指出下面正确的说法是:() D
(A)背景音乐标记符号通常插入在<body>…</body>之间
(B)可以在JavaScript语句之间插入背景音乐
(C)背景音乐最好使用M3格式
(D)用SRC属性指明声音文件地址
14.网上调查表调查:定期在()上发布调查表
(A)网站(B)电子刊物(C)网上信息公告板(D)网上留言板
15.在结算方式上,网络商品交易中心一般采用(D )的结算模式
(A)分散集中(B)统一分散(C)分散集合(D)统一集中
16.在新闻组中,计算机顶级类别中程序主题下关于Java的专题小组,描述正确的是(A)2
A.comp. program. java B.java. rogram. Comp
C.news. Comp. Java D.java. Comp. News
17.下列属于电子合同法的是( A )。

A 《统一计算机信息交易法》
B 《中华人民共和国电子签名法(草案)》
C 《电子签名示范法》
D 《统一域名争议解决办法》
18.适用于货物易于集中移动且对同一种货物需求量较大的情况,这属于()配货作业方
法(A)
A、播种方式
B、分拣方式
C、拣选方式
D、摘取方式
19.计算机的核心部分是(C)
A 操作系统
B 硬盘X
C CU
D 内存
20.在欧美国家中,()一般仅是指销售物流(C)
A、sale logistics
B、logistics
C、hysical distribution
D、sale distribution
21.域名的后缀为.net的网站是(D)
A 通用网站
B 电脑网站
C 商业网站
D 网络服务公司网站
22.下列是安全密码的是(D)
A、123456
B、abcdefg
C、45ff
D、14sd%^DF41
23.企业采购和付款业务循环流程,描述正确的是(C)
A 处理订单→确认债务→验收商品→处理和记录价款的支付
B 验收商品→确认债务→处理订单→处理和记录价款的支付
C 处理订单→验收商品→确认债务→处理和记录价款的支付
D 验收商品→处理订单→验收商品→处理和记录价款的支付
24.商店生成系统中最重要的模块是(B)
A 前台商务系统
B 商家店面管理系统
C 站点后台管理系统
D 售后服务管理系统
25.下列关于病毒的说法错误的是A
A所有的病毒都是有害的
B蠕虫病毒是一种网络病毒
C病毒具有可触发性
D一般计算机上的文件很多,病毒的种类也会很多
26.关于第三方物流,下列说法错误的是(D)
A 第三方物流把原来属于自己处理的物流活动以合同方式委托给专业物流服务企业
B 通过信息系统与物流服务企业保持密切联系
C 第三方物流又称为合同制物流
D 第三方物流又称为委托物流
27.下列关于图像热点的说法中,正确的是(B).
A 热点是一个点
B 热点可以是任意的形状
C 一幅图像上只能应用一个热点
D 热点不能作为超链接的载体
28.企业采购和付款业务循环内部控制中采用的“借项通知单”,是指(C)。

211
(A)由采购部门编制的授权供应方提供商品的预先编号的文件
(B)由卖方送来的标明采购商品的种类、数金、运费、价格、现金折扣条件以及开票日期的凭证
(C)由于退金或折让而减少向卖方付款金额的凭证(D)用来建立正式记录和控制采购的凭单
29.正确处理好(A)之间的关系,最常用的方法是使用"性能价格比"来平衡.218
A.质量与成本
B.质量与供应
C.质量与销售服务
D.质量与采购规格
30.中央处理单元(CU)的两个主要组成部分是运算器和(C)。

(A)寄存器(B)主存储器(C)控制器(D)辅助存储器
31.关于密码的说法中,错误的是(C)
A、密码有可能被他人测试出来,因此我们要设置尽量复杂的密码。

B、密码是由一串字符组成的,用来保护用户的信息。

C、输入密码的时候,屏幕显示星号,可以防止密码泄漏,因此密码很难泄漏。

D、密码对于每个人都很重要,因为它包含了所有的个人信息。

32.关于网页上的图像,正确的说法是(D)
(A)网页中的图像与网页保存在同一个文件中
(B)HTML语言可以描述图像上的像素
(C)浏览器只支持JEG和GIF格式的图像文件
(D)HTML语言可以描述图像的位置和大小属性
33.()是电子商务的基础,是商务、业务信息传送的载体(D)
A、Intranet
B、Extranet
C、WWW
D、Internet
34.按物流的作用不同,可分为生产物流、供应物流、销售物流和( D )等。

A、回收与废弃物流
B、行业物流
C、地区物流
D、社会物流
35.中,edu表示(A)
A、教育机构
B、中国
C、广域网
D、区域
36.物流系统中,各环节的相互衔接是通过()予以沟通的(C)
A、人员交流
B、资料
C、信息
D、信号
37.每个I地址由32个二进制位构成,分4组,每组几个二进制位( D )
A 4个
B 16个
C 32个
D 8个
38.以下哪些不是网上市场调研的主要内容( B )
A 市场需求研究
B 网站建设研究
C 营销因素研究D竞争对手研究
39.电子订货系统简称D
A OS
B ES
C GS
D EOS
40.以下哪一项不属于公告栏广告发布技巧( D )
A 写一个好标题
B 在相关的类别、地点发布广告
C 注意发布频率
D 文字处理
41.网站模版是指网站内容的总体结构和( A )
A 页面格式总体规划
B 网页制作规划
C 动画制作规划
D 数据库规划
42.配送中心末端作业是C
A 理货
B 配送
C 装车送货
D 计划分析
43.流行于北美,由美国国家标准化委员会制定的EDI标准是(C)
A.TDCC(运输业)标准
B.UN/EDIFACT标准
C.ANSIX.12标准
D.CIDX(化工)标准
44.电子商务过程中,人们需要用()来相互证明各自的身份(C)
A、电子邮箱账号
B、电子指纹
C、电子签字机制
D、I地址
45.OSI安全体系结构中,各系统进行通信的方式,下列错误的是?(C)(268)
A、信息从一个计算机系统的应用软件传输到另一个计算机系统的应用软件
B、必须经过OSI的参考模型的一层次
C、整个通信过程是从上至下或从下至上传输信息
D、整个通信过程是先把一个系统的信息从上至下传输到另一系统,再把另一系统的信息从下至上传输到接收应用程序中
46.国际通用商品条码格式 (EAN) 中EAN-13码中1~3是(C)
A 厂商代码
B 商品代码
C 国家或地区代码
D 校验码
47.()主要是指网络营销是在虚拟的计算机空间进行运作。

B
A Internet Marketing
B Cyber Marketing
C Network Marketing
D e-Marketing
48.资金的转移过程称为B
A 物资流
B 资金流
C 数据流
D 信息流
49.根据专业机构所做的调查报告显示未经许可的邮件列表退信率可以高达B
A 14%
B 44%
C 4%
D 84%
50.非法获得访问权限并使用其他人的身份验证信息,如用户名和密码,这种威胁用计算机术语来说是C
A 篡改数据
B 信息暴露
C 身份欺骗
D 拒绝服务
51.在框架属性对话框中不可以进行的设置是B
A框架的大小B框架的色彩
C框架的名称D该框架出始页面的设置
52.不管是传统营销强调的4还是现代营销追求的4C,任何一种观念都必须基于这样一个前提:企业必须实现B
A 概念营销
B 全程营销
C 捆绑营销
D 客户营销
53.移动存储设备最大的优势在于(C)54
A 标准存储单位成本低
B 存储量大
C 易保存,受外界影响更小
D 方便易用
54.电子资金划拨中常常出现因过失或欺诈而致使资金划拨失误或迟延的现象,银行承担责任的形式不包括D
A 返回资金,支付利息
B 补足差额,偿还余额
C 偿还汇率波动导致的损失
D 解除合同
55.在网络营销策略中,()是竞争的主要手段,关系到企业营销目标的实现。

(B)6-
2+175+A1)
A 产品策略
B 定价策略
C 分销策略
D 促销策略
56.对一般商品来讲,价格与需求量之间经常表现为A
A 反比关系
B 正比关系
C 正态分布关系
D 指数分布关系
57.EDI的含义是(B)
A 电子数据处理
B 电子数据交换
C 电子资金转账
D 电子销售系统
58.FAQ是指利用网站页面向顾客提供有关()等问题的现成答案。

(ABC)
A、产品的使用
B、技术支持
C、企业情况
D、订单状态
59.电子合同发生在虚拟空间中,交易双方一般互不见面,说明了电子合同和传统合同的(C)不同
E.订立的程序
F.订立的方式
G.订立的环境
H.订立的意义
60.使计算机在某一灾难时刻自动复制数据的技术称为(A)
E.瞬时复制技术
F.数据库恢复技术
G.远程磁盘镜像技术
H.数据库配置技术
61.撰写网上市场调研计划书的过程中,考虑成本计划时,通常要在总资金内留出()作为风险备用金,在意外情况发生时启用(A)
E.5%-10%
F.10%-15%
G.15%-20%
H.20%-25%
62.虚拟社会人们联系的基础实质上是人们希望满足虚拟环境下基本的心理需要,这种基本的心理需要不包括B
A 兴趣
B 权力
C 聚集
D 交流
63.应用嵌入式样式时,通过()标记符,可将样式信息作为文档的一部分用于HTML (B)
E.<href>
F.<style>
G.<link>
H.<class>
64.生成消息摘要,要对证书进行C
A 结构化运算
B 密码运算
C HASH运算
D 分支结构运算
二、多项选择题
65.在Microsoft Frontage中,关于样式,说法正确的有( ABCD )。

(A)内联式样式只包含在与它有关的标记内,对页面上其他的标记不起作用
(B)嵌入式样式将样式信息放在文档头部区域中,在<STYLE>和
</STYLE>之间定义样式
(C)外部样式文件将CSS样式保存为独立的文件,所有页面文件可共享该样式文件(D)应用外部样式文件的方法为先在文档的<HEAD>部分链接外部样式文件,然后再在
<BODY>部分使用CSS中的定义
66.端到端的安全电子邮件技术用来确保电子邮件内容的(ABC)(252)
(A)完整性(B)保密性(C)不可否认性(D)一致性
67.关于网上商店,以下说法不正确的有(ABC )。

(A)不同网上商店的购物流程往往差别很大
(B)消费者每次去网上商店购物都必须进行用户注册
(C)网上商店一般无法使客户与厂家的网站进行链接
(D)网上购物的付款方式目前国内普遍采用的是货到付款
68.为了保证在线调查的质量,应遵循一定的原则。

下面说法对在线调查原则错误的理解有(AB )。

(A)搜集用户个人信息开展数据库营销
(B)依靠技术限制手段来杜绝无效问卷
(C)吸引尽可能多的人来参与在线调查
(D)尽可能降低样本分布不均衡的影响
69.电子合同是通过计算机网络订立的,以数据电文的方式生成、储存或传递的合同。

这里的“数据电文”主要包括(AD )等方式所传递的信息。

(A)EDI (B)电话(C)电子邮件(D)电报或传真
70.有关框架与表格的说法正确的有(ABD )。

(A)框架对整个窗口进行划分(B)每个框架都有自己独立网页文件
(C)表格比框架更有用(D)表格对页面区域进行划分
71.以下属于电子货币类的支付工具有(AC )。

(A)电子钱包(B)电子划款(C)电子现金(D)电子汇款
72.各种移动存储设备都具有的特点包括(BC)4
A.价格便宜B.安装简单 C.方便携带 D.文件不易丢失
73.目前运用的数据恢复技术主要包括ACD
A、远程保护技术
B、瞬时复制技术
C、远程磁盘镜像技术
D、数据库恢复技术
74.电子认证中心的功能主要有 ABC
A 接收注册请求
B 处理、批准/拒绝请求
C 颁发证书
D 提供信用担保
75.消费者在网上购物,在提交订单前可以对自己的订单进行()操作。

ABCD A 查询B 修改
C 删除
D 合并
76.SET协议主要使用的技术包括AB
A 对称密钥加密
B 公共密钥加密
C 时间戳(电子公证)
D 称密钥授权机制
77.请选择下面不正确的说法:(BD )
A.avi文件图形质量好,可以跨平台使用 B.avi文件体积庞大,压缩标准统一C.mov原来是苹果公司开发的专用视频格式 D.mpg还有两个变种:mpv和mp3
78.当用户硬盘空间不足时,可以采取以下操作(BCD)
A 设置Internet Exlorer主页为“空白页”
B 删除Internet临时文件
C 调整Internet临时文件夹的大小
D 减少网页在历史记录中的保存时间
79.在电子商务条件下,买方应当承担的义务包括ABD
A 按照网络交易规定方式支付价款的义务
B 按照合同规定的时间、地点和方式接受标的物的义务
C 对标的物的质量承担担保义务
D 对标的物验收的义务
80.《中华人民共和国电子签名法》将我国电子签名立法的重点确定在(ABCD)A. 确立电子签名的法律效力 B. 规范电子签名的行为
C. 明确申请认证机构的法律地位
D. 规定电子签名的安全保障措施
81.以下()SQL语句属于数据操纵语言。

(BD)
A Alter
B Select
C Create
D Udate
82.网络服务具有()的特点。

(ABD)
A、跨时空
B、成本低
C、安全高
D、效益高
83.消费者在网上购物,在提交订单前可以对自己的订单进行()操作。

(ABCD)
A、查询
B、修改
C、删除
D、合并
84.调研问卷的一般格式包括()等部分。

(ABC)
A、卷首说明
B、调研内容
C、结束语
D、附录
85.电子商务交易中卖方的义务包括(AD)
A、按照合同的规定提交标的物及单据
B、承担按照网络交易规定方式支付价款
C、对标的物验收的义务
D、对标的物的质量承担担保
86.生产企业物流的内容包括(BCD)
A、生产物流
B、销售物流
C、退货物流
D、废弃物与回收物流
87.()属于光存储器(AD)
A、DVD
B、U盘
C、高密度盘
D、CD
88.点对点网络有许多优点,如( )。

(ABC)
(A)造价低廉
(B)允许数据和计算机分布在一个大的范围内
(C)允许用户动态地安排计算要求
D、可以模拟虚拟服务器
89.目前在B2C电子商务方式中主要的支付方式有(BCD)
A、支票
B、货到付款
C、汇款方式
D、电子支付
90.网络市场调查中邮发给调查对象的调查表,由哪几部分构成(ABCD )
A 问候语
B 提问用纸和回答栏
C 问题项目单D编码栏
91.计算机安全通常表现在(CD)(76)
A 计算机文件的安全保护
B 计算机密码的保护
C 对计算机系统的安全保护
D 对计算机犯罪的防范打击
92.随着移动通信技术的发展,出现了多种车辆通行管理系统,主要包括(ABD)
A MCA无线技术
B GIS
C DT
D GS
93.()属于定向广告传播。

( AC)
A 按访问者的地理区域选择不同的广告出现
B 每天按照相同的顺序播放不同性质厂商的广告
C 根据一天中不同的时间出现不同性质厂商的广告
D 根据每天不同的访问流量出现不同性质厂商的广告
94.对电子邮件的加密主要方法有(AB)
A、使用G插件
B、使用数字证书
C、用系统自带的加密功能
D、用压缩加密软件
95.威胁就是危险源,以下属于威胁的是(ABC)
A 身份欺骗
B 篡改数据
C 信息暴露
D 特洛伊木马
96.电子邮件包括(AC)
A、信头
B、信尾
C、信体
D、信封
97.电子商务的大量应用,使得通货日益成为一种观念上的符号,人们将更多地使用()等现代支付手段。

(AB)
A、银行卡
B、电子货币
C、邮局汇款
D、金融货币
98.为了实现信息传输的目的,通信需要具备的必要条件是(ABD)
A 信源
B 载体
C 信使
D 信宿
99.网上调查问卷的问题形式可以包括 ABCD
A 填空题
B 单项选择
C 多项选择
D 问答题
100.计算机安全通常表现在(BD)
A 对计算机密码的保护
B 对计算机系统的安全保护
C 对网络病毒的防护
D 对计算机犯罪的防范打击。

相关文档
最新文档