电子商务师模拟试题(含答案)afq
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子商务师考试试题(含答案)
一、单项选择题
1.一笔电子商务交易能否顺利开展的核心和关键问题是(B )
A.交易额大小问题
B.交易的安全性问题
C.物流问题
D.信息畅通问
2.下列关于SSL协议的说法不正确的是( B )
A.包括SSL记录协议与握手协议两的协议子层
B.它的中文含义是安全电子交易
C.SSL安全技术在互联网服务器和客户机间提供了安全的TC/I通道
D.SSL可用于加密任何基于TC/I的应用
3.下列哪些可以用SSL进行加密( ABD )多选
A.HTT
B.E-MAIL
C.FE
D.TELNET
4.既可以发现已知病毒又可以发现未知病毒的病毒检测方法是(A )
A.校验和法
B.特征代码法
C.软件模拟法
D.行为检测法
5.非法获得访问权限并使用其他人的身份验证信息,如用户名和密码,这种威胁用计算机术语来说是
(A)篡改数据(B) 信息暴露(C) 身份欺骗(D)拒绝服务
6.对供应商进行直接调查,调查表的主要内容包括(BCD )。
(A)财务(B) 质量控制(C)人员(D)成果
7.病毒通过修改别的程序,并把自身的拷贝包括进去,从而达到扩散的目的,这属于病毒的()。
(D)
(A)破坏性(B)隐蔽性(C)潜伏性(D)传染性
8.在企业采购和付款业务循环内部控制中,由采购部门编制的授权供应方提供商品的预先编号的文件是(B)11A.请购单B.订单C.验收单D.发票
9.在域名系统中,完成“名字-地址”映射的过程叫(B )。
(A)地址解析(B)正向解析(C)反向解析(D)地址映射
10.最常见的FT服务是( C )。
(A)匿名登录(B)上传文件(C)下载文件(D)目录显示
11.没有自己的数据,而是将用户的查询请求同时向多个搜索引擎递交,将返回的结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户的搜索引擎是(C)。
(A)目录式搜索引擎(B)机器人搜索引擎
(C)元搜索引擎(D)其他搜索引擎
12.在B2C电子商务模式中,消费者身份确认目前大多数采用( D )。
(A)CA认证与身份证认证(B)电话确认与CA认证
(C)身份证认证与电子邮件确认(D)电子邮件确认与电话确认
13.在线广告由于能够提供庞大的用户跟踪信息库,商家可以从中找到很多有用的反馈信息,这一点比较好的说明了网络广告( C )的特点。
(A)更改方便(B)形式灵活(C)便于检索(D)跨越地域
14.(A)是将工作的主要阶段按照阶段里程碑进行划分。
A、时间计划
B、人力资源计划
C、成本计划
D、风险计划
15.在H公司的网站,客户可以自行下载不同款型笔记本的驱动程序,这说明了网上售后服务(A )的特点。
(A)方便快捷(B) 及时有效(C) 直接性(D) 个性化
16.相对于传统物流,电子商务环境下的物流企业追求的目标和发展的趋势是(ABCD )(A)信息化(B)全球化(C)多功能化(D)一流的服务水平
17.生产企业物流的内容包括(ABCD )。
(A)采购物流(B) 销售物流(C) 退货物流(D)废弃物与回收物流
18.产品的品牌、包装属于产品整体概念中的()层次。
(B)15
A.核心产品B.实体产品C.增值产品D.附加产品
19.在对竞争对手的研究的调研活动中,()发挥着重要作用。
(B(A)网上直接调研(B)网上间接调研
(C)E-mail问卷(D)Focus-Group
20.新闻组中()顶级类别表示关于新闻组本身的主题。
(B)2
A.altB.news C.misc D.talk
21.(A )是指软件、硬件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高权限。
A 漏洞
B 威胁
C 病毒
D 攻击
22.(A)对电子合同法律有效性的认可只是满足了合同最基本的功能要求。
A、《电子签名法》
B、《网络知识产权法》
C、《信息安全法》
D、《电子合同法》
23.电子合同是通过计算机网络系统订立的、以(D)的方式生成、储存或传递的合同。
A、数据文件
B、数字电文
C、数字文件
D、数据电文
24.适用于货物易于集中移动且对同一种货物需求量较大的情况,这属于()配货作业方法(A)
A、播种方式
B、分拣方式
C、拣选方式
D、摘取方式
25.中央处理单元(CU)的两个主要组成部分是运算器和(C)。
(A)寄存器(B)主存储器(C)控制器(D)辅助存储器
26.一个加密系统数学符号描述如下:是明文,C是密文,K是密钥,E是加密算法,D是解密算法,则(C)
A、=Ek (C)
B、C=Dk ()
C、Dk是Ek的逆运算
D、K=E()
27.现代密码学中,最至关重要的机密是(C)
A、加密算法
B、密文
C、密钥
D、解密算法
28.以纸张为基础的传统签名不能保证的功能是(D)
A、确定一个人的身份
B、肯定是该人自己的签字
C、使该人与文件内容发生关系
D、确定签名的文件不被修改
29.网上客户投诉产生的主要原因是(A)
A、所购产品或服务没有达到预期目的或要求
B、对售后服务不满意
C、对商品使用流程不熟悉
D、所购商品送货延迟
30.()不属于防火墙技术(C)
A、数据包过滤技术
B、代理服务
C、块过滤技术
D、智能防火墙技术
31.()是一种通过电子邮件进行专题信息交流的网络服务,用于各种群体之间的信息交流和信息发布(A)
A、邮件列表
B、黄页目录
C、网站论坛
D、博客营销
32.()是一种自我复制的程序,通常与病毒一样恶毒,无需先感染文件就可以在计算机之间传播(C)
A、木马
B、病毒
C、蠕虫
D、冰河
33.关于数字证书采用的公开密码密钥体系的说法中,正确的是(C)
A、发送方利用一个私有密钥(简称私钥)对数据进行解密
B、接受方用自己的公共密钥(简称公钥)对数据进行加密
C、公钥是公开的,而私钥则是保密的,只有用户自己知道只要知道私钥就可以向对方发送数据
D、公钥是公开的,而私钥则是保密的,只有用户自己知道只要知道
34.在电子商务中,人们需要用()机制来表明各自的身份(D)
A、CA认证
B、数字证书
C、数据加密
D、电子签名
35.数据传输速率是Modem的重要技术指标,单位为(A)
A、bs
B、Bytes/S
C、KB/S
D、MB/S
36.由于网络营销的(),使其真正实现了全程营销(B)
A、成长性
B、双向互动性
C、技术性
D、跨时空性
37.适合作为个人银行密码的是( B )。
A、单个字符
B、多种字符的组合
C、出生日期
D、手机号码
38.数字证书的作用是证明证书中列出的用户合法拥有证书中列出的( D )
A 私人密钥
B 加密密钥
C 解密密钥
D 公开密钥
39.选择旗帜广告服务提供商时主要应当考虑几个方面的要素( B )
A 四
B 五
C 六
D 三
40.网络购物必须具备人气、交流和信息量三个基本条件,其中()是基础。
A
A 人气
B 交流
C 信息量
D 交流和信息量
41.()是提供身份验证的第三方机构。
C
A 网上交易中心
B 支付平台
C 认证中心
D 网上工商局
42.()是用一台装有两张网卡的堡垒主机做防火墙(A)
A、双宿主机防火墙
B、屏蔽子网防火墙
C、屏蔽主机防火墙
D、屏蔽路由器
43.()是指为了满足客户的需要,以最低的成本,通过运输、保管、配送等方式,实现原材料、半成品、成品及相关信息由商品的产地到商品的消费地所进行的计划、实施和管理的全过程。
A
A 物流
B 后勤
C 进货
D 配送
44.()的根本目的是维护社会公共利益和保护信息弱势群体(B)
A、信息搜索制度
B、信息披露制度
C、信息发布制度
D、信息加密制度
45.在HTML中,()是网页标题标记(B)
(A)<head>
(B)<title>
(C)<hr>
(D)<body>
46.在()中计算机可以使用超终端通信(A)39
A 对等网络
B 广播式网络
C 非对等网络
D VN
47.对于同一个声音文件,最小的文件格式一般是(B)
(A)WAV文件
(B)MID文件
(C)M3文件
(D)rm文件
48.域名的后缀为.net的网站是()(D)
A 通用网站
B 电脑网站
C 商业网站
D 网络服务公司网站
49.SD是指(C)
A 结构化查询语言
B 数据定义语言
C 移动存储设备
D 个人存储设备
50.以下()选项符合调研表问题设计要求?C、(67)
A、这种调料很润口吧
B、这种调料很辛辣吧
C、这种调料是润口还是辛辣呢
D、这种调料的口味是否很可口?
51.CA系统中,LDA服务器的作用是C
A 认证机构中的核心部分
B 用于认证机构数据
C 提供目录浏览服务
D 向CA转发安全服务器传输过来的证书申请请求
52.电子合同发生在虚拟空间中,交易双方一般互不见面,说明了电子合同和传统合同的(C)不同
E.订立的程序
F.订立的方式
G.订立的环境
H.订立的意义
53.网上订单的后台处理主要包括以下哪些过程(ACD)
E.订单准备
F.订单传递
G.订单储存
H.订单登录
54.SET通过使用哪两种方式加密实现了数据的保密性。
(AD)
E.公共密钥
F.公开密钥
G.私有密钥
H.对称密钥
55.决定网络广告点击率的根本因素是广告的()和对自己的关系(A)
E.内容
F.创意
G.花费
H.色彩
56.作为配送工作的第一步是(B)
A.确定车辆配装方法
B.配货
C.确定配送路线
D.分析配送成本
57.电子商务按照交易对象分类,可分为(D)
A 间接电子商务与直接电子商务
B EDI商务、互联网商务和Intranet商务
C 国际电子商务、国内电子商务和同城电子商务
D B2C电子商务、B2B电子商务和B2G电子商务
58.系统硬件平台上设置的第一层软件是()(B)
A 系统软件
B 操作系统
C 应用软件
D 语言处理软件
二、多项选择题
59.在Frontage的“横幅广告管理器属性”对话框中,不能设置横幅广告的( D)。
(A)宽度(B)高度(C)过渡效果(D)每幅图片显示次数
60.下列属于常用下载工具的有(AB)多选
A.网络蚂蚁
B.网际快车
C.winzip
D.out look express
61.公司为了更有效地发挥旗帜广告的效果,就要精心选择相应的服务提供商。
公司在进行这一决策时,不仅要考虑服务商的组织背景和收费标准,还要考虑(ABCD )。
(A)服务商所能够提供的信息服务种类(B)服务商的设备条件和技术力量配备(C)服务商所能够提供的用户服务支持(D)服务商所能够提供的通信出口速率
62.在Frontage2000中,为网页添加背景图像,不正确的操作有(BD )。
(A)右击页面的空白处,选择“背景”项,在弹出的“页面属性”对话框的“背景”选项卡中进行设置
(B)右击页面的空白处,选择“页面属性”项,在弹出的“页面属性”对话框的“背景”选项卡中进行设置
(C)单击“格式”菜单下的“背景”项,在弹出的“页面属性”对话框的“背景”选项卡中进行设置
(D)单击“格式”菜单下的“页面属性”项,在弹出的“页面属性”对话框的“背景”选项卡中进行设置
63.下列关于文件型病毒所执行的操作,正确的是(ABD )。
(A)内存驻留的病毒首先检查系统内存,查看内存是否已有此病毒存在;如果没有则将病毒代码装入内存进行感染
(B)对内存驻留病毒来说,驻留时会把一些操作系统和基本输入输出系统的中断指向病毒代码
(C)对于驻留内存的病毒来说,执行破坏功能的时间只是开始执行的时候
(D)在所有工作完成后,病毒将控制权返回被感染程序,使正常程序执行
64.使用Frontage2000编辑器编辑网页,预览网页的方法有(ABC )。
(A)单击“预览”标签
(B)单击工具栏中的“在浏览器中预览”命令
(C)启动本地浏览器,在其地址栏中输入相应的地址
(D)按F12键可直接在浏览器中预览页面
65.关于邮件列表的说法中,正确的是(ABD)5、46
A.可以实现邮件批量发送 B.目前邮件列表数量仍很少
C.使用邮件列表需要建立自己的邮件列表服务器
D.每个邮件列表都针对某一特定用户群
66.SSL握手协议基本特点有(ABC )
(A)能对通信双方的身份的认证(B)进行协商的双方的秘密是安全的
(C)协商是可靠的(D)数据传输是保密的
67.GS的主要功能体现在ABCD
A 跟踪车辆船舶
B 信息的传递与查询
C 支持管理
D 及时报警
68.Internet上电子商务对传统的市场营销理念造成了极大的冲击,主要表现在ABC A 对营销渠道的冲击 B 对定价策略的冲击
C 对广告策略的冲击
D 对差异化产品的冲击
69.物流活动的要素包括ABCD
A 运输
B 包装
C 流通加工
D 信息
70.搜索引擎的作用体现在ABCD
A可以推广网站和产品B比一般的网页广告定位程度高
C可以作为市场调研的工具D检索工具
71.选择下面说法中正确的选项:(AC )
A.<BR>标记符用于定义文本从新的一行显示 B.<BR>标记产生一个空行
C.连续多个<BR>可以产生多个空行的效果 D.<BR>是成对标记符
72.电子商务法需要( ABCD )。
(A)涵盖电子商务环境下合同、支付、商品配送的演变形式和操作规则
(B)涵盖交易双方、中间商和政府的地位、作用和运行规范
(C)涵盖涉及交易安全的大量问题
(D)涵盖某些现有民商法尚未涉及的特定领域的法律规范
73.条码编码的规则有(BCD)
A、多样性
B、唯一性
C、无含义
D、永久性
74.新闻组提供的功能有哪些(ABC)
A、离线浏览
B、传递各种格式的文件
C、免费使用
D、下载文章
75.网络商品交易中心一般采用统一集中的结算模式,有效地避免了(ABC)
A、资金截留
B、资金占用
C、资金挪用
D、资金流通
76.供应商样品鉴定与审核,可遵循(ABC)
A 国际标准
B 国家标准
C 行业标准
D 自定标准
77.网上客户信息的分析可以将不同客户群做有效划分,此种分类可以作为()的基础。
(ABC)
A、分配市场资源
B、分配销售资源
C、分配客服资源
D、分配资金资源
78.关于企业物流说法中,正确的是(ACD)
A、企业物流主要包括生产企业物流和商业企业物流
B、商业企业在商品经营物流活动包括商品的进、销、调、存、退各个不同的阶段
C、加强对库存商品的合理保管,以降低或避免因管理不善而造成因商品的损坏、变质而引起的损失,指的是商品采购物流
D、销售物流使商品的交易活动得以完成,并通过良好的销售活动维系企业与客户的关系,做好为客户的售后服务
79.IAB(美国交互广告署)的网络广告收入报告中将网络广告分为()形式。
(ABC)
A、Banner 广告
B、赞助式广告
C、推荐式广告
D、插播式广告
80.对列表中信件发送的限制有()几种类型。
(ABD)
A、公开
B、封闭
C、自由
D、管制
81.目前,针对安全电子邮件,主要有以下几种技术。
(ABC)
A、端到端的安全电子邮件技术
B、传输层的安全电子邮件技术
C、邮件服务器的安全与可靠性
D、对话层的安全电子邮件技术
82.计算机存储介质按容量大小排列正确的是(AD)
A、光盘,256M内存,128M内存,软盘
B、光盘,256M内存,128M内存,CD盘
C、80G硬盘,DVD ,CD,1GU盘
D、80G硬盘,DVD ,CD,128M内存
83.通过电子邮件,可以传送(ABCD)
A 文本文件
B 动态图片
C 声音文件
D 程序
84.影响网络消费者购买的主要因素有(ABCD)
A、产品的特性
B、产品的价格
C、购物的便捷
D、安全可靠性
85.IE浏览器把各种WEB站点分为()安全区域。
ABCD
A Internet
B 本地Intranet
C 受信任站点
D 受限制站点
86.随着移动通信技术的发展,出现了多种车辆通行管理系统,主要包括(ABD)197
A MCA无线技术
B GIS
C DT
D GS
87.病毒的组成模块包括ACD
A.引导模块
B.存储模块
C.表现模块
D.传染模块
88.根据使用网络类型的不同,电子商务形式目前主要可分为(BCD)
A C2C电子商务
B EDI(Electronic Data Interchange,电子数据交换)商务
C 互联网(Internet)商务
D Intranet(内联网)商务
89.在电子商务条件下,买方应当承担的义务包括(ABD)
A、按照网络交易规定方式支付价款的义务
B、按照合同规定的时间、地点和方式接受标的物的义务
C、对标的物的质量承担担保义务
D、对标的物验收的义务
90.以下()SQL语句属于数据操纵语言。
(BD)
A Alter
B Select
C Create
D Udate
91.网络消费者通过网上商店提供的多种搜索方式如()等对商店经营的商品进行查询和浏览。
(ABC)
A 产品组合
B 关键字
C 产品分类
D 偏好组合
92.关于WinRar和WinZi,说法正确的是(AC)
A 都是压缩及解压缩工具
B WinRar可以解压WinZi文件,但不能生成ZI压缩格式的文件
C WinRar压缩率比WinZi高
D WinRar速度不如WinZi高
93.影响定价的主要因素包括(BCD)
A 流通速度
B 成本因素
C 供求关系
D 竞争因素
94.计算机安全是指一种确定状态,使计算机化数据和程序文件不致被()访问、获取或修改。
(BCD)
A、授权人员
B、计算机
C、程序
D、非授权人员
信息流包括()等内容。
(ABCD)
B 售后服务
C 技术支持
D 商品信息的提供
95.对电子邮件的加密主要方法有(AB)
A、使用G插件
B、使用数字证书
C、用系统自带的加密功能
D、用压缩加密软件
96.电子邮件包括(AC)
A、信头
B、信尾
C、信体
D、信封
97.电子商务的任何一笔实物交易都()等几个基本部分组成。
(ACD)
A、信息流
B、客运流
C、资金流
D、物流
98.当用户硬盘空间不足时,可以采取以下操作(BCD)
A 设置Internet Exlorer主页为“空白页”
B 删除Internet临时文件
C 调整Internet临时文件夹的大小
D 减少网页在历史记录中的保存时间
99.每个邮件系统的用户都可以(BCD(64)
A、.管理任何一个邮件列表
B、.加入任何一个邮件列表
C、.成为邮件列表的管理者
D、.授权其他用户一起参与管理和发布
100.威胁就是危险源,以下属于威胁的是(ABC)
A 身份欺骗
B 篡改数据
C 信息暴露
D 特洛伊木马。