电子商务师模拟试题(含答案)ju

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务师考试试题(含答案)
一、单项选择题
1.OS系统由OS收款机和一些外设构成,常见的外设有(ABC )。

(A)条码设备 (B) 电子秤和条码电子秤(C) 磁卡及磁卡阅读器(D)条码打印机
2.完善网上商店订单处理流程的原因主要来自(AC )方面的需求。

(A)客户(B) 销售(C)企业(D)生产
3.SET协议(AD )。

(A)是一种应用于互联网并以信用卡为基础的电子交付系统协议
(B) 采用TC/I和X.509数字证书标准
(C) 是一种在C2C的电子商务模式应用很广的协议,目的是为了解决商家和银行,以及商家和商家之间通过信用卡进行支付的交易问题
(D)可以保证交易信息在传输过程中具有保密性和完整性,在接收到信息后,对服务器进行认证
4.在域名系统中,完成“名字-地址”映射的过程叫(B )。

(A)地址解析(B)正向解析(C)反向解析(D)地址映射
5.在项目列表 ul 中,通常用( C )标记来设定项目内容,其type属性可以显示不同形状的项目符号。

(A) ul (B) p (C) li (D) ol
6.在电子商务活动中,身份验证的一个主要方法是通过认证机构发放的数字证书对交易各方进行身份验证。

数字证书采用的是(A )。

(A)公钥体制(B)私钥体制(C)加密体制(D)解密体制
7.下面关于宏病毒的说法错误的是( C )。

274
(A)宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的
(B)宏病毒是一类使用宏语言编写的程序
(C)宏病毒依赖于EXE型和COM型等可执行程序传播
(D)大多数宏病毒都有发作日期。

轻则影响正常工作,重则破坏硬盘信息,甚至格式化硬盘,危害极大
8.新闻组中顶级类别misc表示( C)。

62
(A)比较杂乱,无规定的主题(B)关于休闲娱乐的主题
(C)无法明确分类的主题(D)关于社会科学的主题
9.Google的搜索引擎属于(A )。

(A)机器人搜索引擎(B)目录式搜索引擎
(C)元搜索引擎(D)其他搜索引擎
10.( A )是网络通讯中标志通讯各方身份信息的一系列数据,其作用类似于司机的驾照和日常生活中的身份证。

(A)数字证书(B)电子钱包(C)用户信息(D)用户名
11.网上订单处理过程的时间耗用在企业来看通常理解为(A)。

A、订单处理周期
B、订货提前期
C、订货周期
D、运输提前期
12.企业采购和付款业务循环流程,描述正确的是()。

C.
A.处理订单→确认债务→验收商品→处理和记录价款的支付
B.验收商品→确认债务→处理订单→处理和记录价款的支付
C.处理订单→验收商品→确认债务→处理和记录价款的支付
D.验收商品→处理订单→验收商品→处理和记录价款的支付
13.下列说法中,错误的是()。

C
A.网页中插入的Flash动画文件的格式为swf,而不是fla格式
B. <bgsound>背景音乐标记符通常插入到<head>…</head>之间
C.背景音乐通常采用wav格式的音乐文件
D.在浏览器中安装了Flash layers(Flash播放器)才能浏览Flash动画
14.请指出下面正确的说法是:() D
(A)背景音乐标记符号通常插入在<body>…</body>之间
(B)可以在JavaScript语句之间插入背景音乐
(C)背景音乐最好使用M3格式
(D)用SRC属性指明声音文件地址
15.在整个招标采购过程中,最重要的是(C )
(A)招标方式确定(B)选择投标人范围(C)指定标单(D)合同谈判
16.(A )是指软件、硬件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高权限。

A 漏洞
B 威胁
C 病毒
D 攻击
17.下列属于电子合同法的是( A )。

A 《统一计算机信息交易法》
B 《中华人民共和国电子签名法(草案)》
C 《电子签名示范法》
D 《统一域名争议解决办法》
18.数字化信息存储的要求为()。

A.高使用率 B.高存储寿命 C.超大容量 D.高成本
19.电子商务过程中,人们需要用()来相互证明各自的身份(C)
A、电子邮箱账号
B、电子指纹
C、电子签字机制
D、I地址
20.()是商店生成系统的核心(D)
A、前台商务系统
B、后台数据系统
C、站点管理系统
D、店面管理系统
21.通常在工商企业和政府机构的数据库中,有大量数值记录的是(C)
A、相关系数
B、聚类分析
C、时间序列
D、判别分析
22.在对竞争对手的研究的调研活动中,()发挥着重要作用(B)
A、网上直接调研
B、网上间接调研
C、E-mail问卷
D、Focus-Grou
23.逾期率是供应商评价指标中的(C )指标。

A 价格
B 品质
C 交期交量
D 配合度
24.( C)是利用卫星、地面控制部分和信号接收机对对象进行动态定位的系统。

A RF
B EDI
C GS
D DT
25.FAQ是指利用网站页面向顾客提供有关产品的使用、技术支持、企业情况等问题的(B) A 问题列表 B 现成答案
C 咨询回答
D 问答服务
26.在框架属性对话框中不可以进行的设置是(B)
A框架的大小B框架的色彩
C框架的名称D该框架出始页面的设置
27.(C)是企业对供应商最基本的行为约束,也是二者保持合作关系的基本保障。

(A)供应商评价体系(B)供应商考核体系(C)供应商行为准则(D)供应商行业规范
28.网络广告策略属于(D)的研究范围。

(A)价格策略(B)渠道策略(C)产品策略(D)促销策略
29.关于JEG格式图像文件,正确的说法是(C)
(A)在压缩文件过程中,不会有像素的损失
(B)不支持渐进式压缩
(C)在压缩文件过程中,不会有颜色的损失
(D)最多只能保存256种颜色
30.利用(),可以明确公司名称、地址、联系电话、联系信箱及可以展示公司文化形象的简要信息(B)
A、电子邮件
B、签名文件
C、署名文件
D、公司论坛
31.磁盘引导区传染的病毒是(A)
A、用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方
B、利用操作系统中所提供的一些程序及程序模块寄生并传染的
C、通过额外的占用和消耗系统的内存资源,导致一些大程序受阻
D、通过抢占中断,干扰系统运行
32.计算机信息系统实行安全等级保护。

安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制定(D)
A、教育部
B、国防部
C、安全部
D、公安部
33.从配送中心到用户之间的物品空间移动称为(C )。

A、配货
B、送货
C、配送
D、集运
34.商检单证作为外贸出口的重要环节之一,利用(B),可以提高单证的审核签发效率,加强统一管理,与国际惯例接轨,为各外贸公司提供方便、快捷的服务
A、标准格式
B、EDI技术
C、统一格式
D、CA认证
35.请指出下面正确的说法是:(D)
(A)背景音乐标记符号通常插入在<body>…</body>之间
(B)可以在JavaScrit语句之间插入背景音乐
(C)背景音乐最好使用M3格式
(D)用SRC属性指明声音文件地址
36.我国诉讼证据学对证据的要求体现为:客观性、合法性和(A)
(A)关联性
(B)相关性
(C)联系性
D、可用性
37.购买网上音乐文件的交易方式属于A
A 在线付款,在线交货
B 在线付款,离线交货
C 离线付款,在线交货
D 离线付款,离线交货
38.电子邮件列表中“列表介绍”部分的长度不得超过()个字符。

B
A 256
B 254
C 252
D 250
39.下列关于框架的说法不正确的是()C
A 框架也称帧
B 框架是能独立变化和滚动的小窗口,可以独立显示一个网页
C 取消框架之间的边框,就不能再保持网页的完整性了
D 每个框架都有自己独立的网页文件,其内容不会因另外框架内容的改变而改变
40.内存的基本存储单位是(C)
A、KB
B、Byte
C、bit
D、MB
41.计算机网络的拓扑结构不包括(B)
A、星型
B、公用网和专用网
C、环型
D、总线型
42.一个标准的HTML文件是以<html>标记开始,并以什么标记结束( D )
A <html>
B </htm>
C <htm>
D </html>
43.使用DES算法加密的算法步骤是(A)
A.将明文分组—初始置换—迭代运算—逆初始置换—输出64位码的密文
B.初始置换—将明文分组—逆初始置换—迭代运算—输出64位码的密文
C.初始置换—迭代运算—将明文分组—逆初始置换—输出64位码的密文
D.将明文分组—初始置换—逆初始置换—迭代运算—输出64位码的密文
44.报价采购中,报价单的有效期是指(A)
A 报价送达对方所在地时的日期
B 报价日期
C 报价单发送日期
D 开标日期
45.搜索引擎排名优先级标准有时也可能被称作( D )
A 相关索引
B 排列组合
C 目录索引
D 相关分数
46.()是用一台装有两张网卡的堡垒主机做防火墙(A)
A、双宿主机防火墙
B、屏蔽子网防火墙
C、屏蔽主机防火墙
D、屏蔽路由器
47.OSI安全体系结构中,各系统进行通信的方式,下列错误的是?(C)
A、信息从一个计算机系统的应用软件传输到另一个计算机系统的应用软件
B、必须经过OSI的参考模型的一层次
C、整个通信过程是从上至下或从下至上传输信息
D、整个通信过程是先把一个系统的信息从上至下传输到另一系统,再把另一系统的信息从下至上传输到接收应用程序中
48.在网上商店中,为顾客提供友好的购物环境,包括用户注册、店面浏览,商品定购等模块的系统是(A)?
A.前台商务系统
B.后台商务系统
C.店面管理系统
D.站点管理系统
49.流行于北美,由美国国家标准化委员会制定的EDI标准是(C)
A.TDCC(运输业)标准
B.UN/EDIFACT标准
C.ANSIX.12标准
D.CIDX(化工)标准
50.利用Internet、Intranet、LAN等一切计算机网络进行的所有商贸活动是指D
A 电子交易
B 网络营销
C 狭义的电子商务
D 广义的电子商务
51.SD是指(C)
A 结构化查询语言
B 数据定义语言
C 移动存储设备
D 个人存储设备
52.不管是传统营销强调的4还是现代营销追求的4C,任何一种观念都必须基于这样一个前提:企业必须实现B
A 概念营销
B 全程营销
C 捆绑营销
D 客户营销
53.按照计算机软件系统的分类,SQL2000属于D
A 通用软件
B 操作系统
C 语言处理系统
D 数据库管理系统
54.FAQ是指利用网站页面向顾客提供有关产品的使用、技术支持、企业情况等问题的(B)
A、问题列表
B、现成答案
C、咨询回答
D、问答服务
55.在Microsoft Frontage中,(),可以调整表格右边框。

B
E.鼠标拖动任一列的左边框或右边框
F.在“表格属性”对话框中,改变表格宽度
G.在“单元格属性”对话框中,改变最右边一列的宽度
H.在“表格属性”对话框中,改变表格的对齐方式
56.《中华人民共和国电子签名法》于()颁布。

B
A 2003年
B 2004年
C 2005年
D 2006年
57.如果第一份订单处于()状态,那么就无法将订单合并了(D)
A、未处理
B、已确认
C、待核对
D、已发货
58.模糊广告用语在互联网上是很走俏的,是为了追求B
A 品牌
B 点击率
C 销售额
D 知名度
59.1994年2月18日,我国颁布了(),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领(C)(76)
A、《新刑法》
B、《计算机安全法》
C、《中华人民共和国计算机信息系统安全保护条例》
D、《计算机安全条例》
60.关于宏病毒的说法中,正确的是(ABD)
A、宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的
B、宏病毒是一类使用宏语言编写的程序
C、宏病毒依赖于EXE和COM等可执行程序传播
D、大多数宏病毒都有发作日期
61.电子合同是通过计算机网络系统订立的、以(D)的方式生成、储存或传递的合同。

E.数据文件
F.数字电文
G.数字文件
H.数据电文
62.网络商品交易中心的结算模式可以避免ABC
E.多形式的资金截留
F.多层次的资金挪用
G.多形式的资金占用
H.多层次的资金回笼
63.在计算机系统中,下列属于外部设备的有() A B C
E.显示器和打印机
F.键盘和鼠标
G.软盘
H.控制器
64.撰写网上市场调研计划书的过程中,考虑成本计划时,通常要在总资金内留出()作为风险备用金,在意外情况发生时启用(A)
E.5%-10%
F.10%-15%
G.15%-20%
H.20%-25%
65.在创建一个新表单时,不可以选择(D)
(A)创建自己的表单
(B)按照[表单网页向导]来做
(C)使用一种预制的表单网页模板
(D)自动生成表单
66.样式表文件的后缀名是(A)
E.css
F.htm
G.html
H.as
67.在计算机网络的基本组成中,()是网络用户与计算机网络的接口(D)
A 服务器
B 工作站
C 网络协议
D 网络操作系统
68.生成消息摘要,要对证书进行C
A 结构化运算
B 密码运算
C HASH运算
D 分支结构运算
二、多项选择题
69.我们通常说的互联网上的三帐号是(ABC )
A.电子邮件帐号
B.上网帐号
C.新闻组帐号
D.电子银行帐号
73下列(A)表示文件传输协议
A.FT
B.HTT
C.HTML
D.TELNET
70.制作标单的三原则是(ABD )多选
A.合理化
B.具体化
C.复杂化
D.标准化
71.SET协议涉及的对象有(ABCD )。

(A)消费者(B)货币发行机构(C)收单银行(D)认证中心
72.网上商店的订单处理是电子商务企业的一个核心业务流程,订单处理的业务流程包括(ABCD )以及对订单处理状态跟踪等操作活动。

(A)订单准备(B)订单传递(C)订单登录(D)按订单配货
73.用于划分段落,控制文本位置的<p>标记中,其align属性值有()ABC
A. left
B. center
C. right D .circle
74.在Frontage中,能加入DHTML效果的事件有(ABCD)6
(A)单击(B)双击(C)鼠标悬停(D)网页加载
75.网上客户的反馈信息主要分为AD
A 对产品支持和技术服务的需求
B 订购商品或服务
C 对商品信息的查询
D 对网上产品或服务的意见
76.关于HTML文件的特点,正确的说法有ABCD
A HTML文件以“.html”或者“.htm”为扩展名
B HTML文件是一种纯文本文件
C HTML是Web页面的基础
D HTML文件可以使用记事本、写字板等文本编辑器来进行编辑
77.消费者在网上购物,在提交订单前可以对自己的订单进行()操作。

ABCD
A 查询
B 修改
C 删除
D 合并
78.有效的订单但尚未付款,这时可以采用的有效方式是(AC )。

A.取消客户原来的订单,请客户重新提交一次订单,同时在网上支付
B.采用货到付款
C.请客户与客户服务部联系改用其他支付方式 D.从新购买商品,取消原有订单
79.网络营销对网络商务信息收集的基本要求有( ABCD )。

(A)及时(B)准确(C)适度(D)经济
80.关于供应商评价指标体系,说法正确的是(AC)
A. 是企业对供应商进行综合评价的依据和标准
B. 有统一的国家和行业标准
C. 是按隶属关系、层次结构有序组成的集合
D. 价格因素是其中最重要的因素
81.数字化信息存储的特点有( ACD )。

(A) 高擦写次数(B) 低存储密度 (C) 高数据传输率 (D) 低成本
82.Microsoft Frontage编辑器提供了()视图方式。

(ACD)
(A)普通
(B)Web版式
(C)HTML
(D)预览
83.在下列说法中,正确的是(ABC)
A、应用软件指用于解决各种不同具体应用问题的专门软件
B、系统软件泛指那些为整个计算机所配置的、不依赖于特定应用的通用软件
C、系统软件包括操作系统、语言处理系统、数据库管理系统和常用服务程序等
D、文字处理软件属于应用软件
84.生产企业物流的内容包括(BCD)
A、生产物流
B、销售物流
C、退货物流
D、废弃物与回收物流
85.邮件列表的订阅方式有(ABC)
A、公开
B、审批
C、收费
D、免费
86.威胁就是危险源,以下属于威胁的是(ABC)
(A).身份欺骗
(B).篡改数据
(C).信息暴露
(D).特洛伊木马
87.Internet上电子商务对传统的市场营销理念造成了极大的冲击,包括(ABCD )。

A、对营销渠道的冲击
B、对定价策略的冲击
C、对广告策略的冲击
D、对标准化产品的冲击
88.BBS常用的功能有( ABCD )
A 阅读文章
B 收发E-mail
C 发表文章
D 交流聊天
89.在计算机系统中,下列属于外部设备的有() A B C
A.显示器和打印机
B.键盘和鼠标
C.软盘
D.控制器
90.在Frontage中,能加入DHTML效果的事件有(ABCD
(A)单击
(B)双击
(C)鼠标悬停
(D)网页加载
91.()可以进行HTML文档的编写。

ABCD
A纯文本编辑器B记事本
CFrontage DDreamweaver
92.利用网络交流信息进行网络营销时要具备的礼仪知识包括(ABCD)
A 争取得到客户许可
B 明确邮件的主题
C 电子邮件内容简洁
D 发送邮件的频率适当
93.()属于定向广告传播。

( AC)
A 按访问者的地理区域选择不同的广告出现
B 每天按照相同的顺序播放不同性质厂商的广告
C 根据一天中不同的时间出现不同性质厂商的广告
D 根据每天不同的访问流量出现不同性质厂商的广告
94.随着移动通信技术的发展,出现了多种车辆通行管理系统,主要包括(ABD)
A MCA无线技术
B GIS
C DT
D GS
95.Internet的主要功能有ABCD
A FT
B Telnet
C www
D E-mail
96.与传统商业模式相比,B to C电子商务模式优势反映在(ABD)A 不受时空限制 B 可以电子支付
C 可以讨价还价
D 不必亲临商场
97.保存框架网页的两种方式为AB
A保存文件,保存整个框架页以及每个框架中的网页
B保存网页,只保存当前所选框架中的网页
C保存框架,只保存框架结构而不保存网页内容
D保存图像,只保存当前所选框架中的图像
98.在电子支付过程中要进行()合法性验证。

(ABD)
A、用户
B、商家
C、支付方式
D、付款要求
99.计算机网络按拓扑结构分可以分为ACD
A 总线型
B 树型
C 星型
D 环型
100.在电子商务条件下,卖方应该承担的义务有(ABD)
A 按照合同的规定提交标的物及单据
B 对标的物的权利承担担保义务
C 对标的物的价格承担优惠义务
D 对标的物的质量承担担保义务。

相关文档
最新文档