电子商务师模拟试题含答案eo.docx
- 文档编号:14370214
- 上传时间:2023-06-22
- 格式:DOCX
- 页数:21
- 大小:24.17KB
电子商务师模拟试题含答案eo.docx
《电子商务师模拟试题含答案eo.docx》由会员分享,可在线阅读,更多相关《电子商务师模拟试题含答案eo.docx(21页珍藏版)》请在冰点文库上搜索。
电子商务师模拟试题含答案eo
电子商务师考试试题(含答案)
一、单项选择题
1.以下属于源代码公开的操作系统是(C)
A.Windoes95B.WindowsNTC.LinuxD.Netware
2.SSL协议是由(C)公司于1994年底首先推出的
A.IBMB.微软C.NetscapeD.Apple
3.Internet最早的用途是(A)。
A.军用B.商用C.科研用D.民用
4.脚本语言是指(A)。
(A)介于HTML语言和VisualBasic、Java等高级语言之间的语言
(B)介于HTT语言和VisualBasic、Java等高级语言之间的语言
(C)介于HTML语言和VisualBasic、Vc等高级语言之间的语言
(D)介于HTML语言和VisualBasic、DB等高级语言之间的语言
5.(A)是配送中心的未端作业。
(A)出货流程(B)接受汇总订单(C)进货(D)理货和配货
6.当某一产品领域的第一品牌、领导者地位已被别人占领,跟进者要想正面抗争十分困难,这时候通常会采用(A)网络广告定位策略。
(A)比附定位(B)抢先定位(C)空隙定位(D)品牌定位
7.Internet上的信息传输协议不包括(C)。
(A)Telnet(B)FT(C)BBS(D)HTT
8.断点续传下载软件的特点不包括(D)。
(A)定时下载功能(B)多文件同时下载(C)支持拖放式操作(D)自动剪切
9.下列哪项不是选择配送方法的内容(A)。
(A)确定配货时间性(B)确定配货作业方法
(D)确定车辆配装方法(D)确定配送路线
10.以下命令中属于FT下载文件的命令是(C)。
(A)ftp(B)ls<远程目录名>
(C)ftp>get<源文件名><目的文件名>(D)ftp>put<源文件名><目的文件名>
11.使用DES算法加密的算法步骤是(A)。
(A)将明文分组→初始置换→迭代运算→逆初始置换→输出64位码的密文
(B)初始置换→将明文分组→逆初始置换→迭代运算→输出64位码的密文
(C)初始置换→迭代运算→将明文分组→逆初始置换→输出64位码的密文
(D)将明文分组→初始置换→逆初始置换→迭代运算→输出64位码的密文
12.所谓(B),就是抓住消费者注重自身利益的心理特点,注重宣传网络广告产品能给消费者带来的好处。
(A)兴趣导向(B)利益导向(C)欲望导向(D)行动导向
13.网络蚂蚁下载工具中,“最大下载任务数目”选项的作用是(B)。
(A)定义允许下载文件的最大数目(B)限制同时下载文件的最大数目
(C)限制一个文件最多可拆分为几部分下载(D)定义蚂蚁数目
14.()是指已经落实货源,与用户约定送货时间,在安排配送资源或者正在配送。
C.
A.正在处理B.产品缺货C.货在途中D.处理完毕
15.使用FT中的(B)命令可以退出FT状态。
A、lsB、quitC、getD、put
16.消费者在使用后才能确定或评价其质量的产品,称为(B)。
A、可鉴别性产品B、经验性产品
C、个性化产品D、标准性产品
17.下列哪一项不属于标记的属性()D
A.Face属性:
定义文字所使用的字体B.Size属性:
定义文字的大小
C.Color属性:
定义文字的颜色D.Type属性:
定义文字所使用的字体
18.利用互联网进行市场调查所遵循的原则不包括()A
A.公开被调查者的个人信息B.提高样本分布的均衡性
C.在线调查表的设计便于结果表明处理D.开展定制化营销
19.(A)的根本目的是维护社会公共利益和保护信息弱势群体。
(A)信息披露制度(B)信息保障制度(C)信息安全制度(D)信息加密制度
20.网络广告的定位策略包括有()ABCD
(A)抢先定位(B)比附定位(C)空隙定位(D)品牌形象定位
21.在结算方式上,网络商品交易中心一般采用(D)的结算模式
(A)分散集中(B)统一分散(C)分散集合(D)统一集中
22.通过(D)收集网络商务信息是最快捷有效的渠道。
A搜索引擎BBBS
C邮件列表DE-Mail
23.当两个变量都是(C)连续变量,而且两者之间呈线性关系,表示这两个变量之间的相关称为积差相关。
A.动态B.静态C.正态D.反态
24.1994年2月18日,我国颁布了(),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领(C)
A、《新刑法》
B、《计算机安全法》
C、《中华人民共和国计算机信息系统安全保护条例》
D、《计算机安全条例》
25.()属于非对称密码体制算法(A)
A、RSA算法
B、DES
C、AES
D、圆曲线算法
26.同各种数据库建立联系,进行沟通的是(A)
A、SQL语言
B、VB
C、C语言
D、Java
27.(C)是整个企业流程的关键环节,同时它也是配送的实质性内容。
A进货B订货
C理货和配货D验收
28.采购的首要工作,质量管理的重要环节是(B)
A计算采购成本B选择合格的供应商
C确定采购内容D使用信息化设备
29.在整个招标采购过程中,以下哪个环节最为重要(C)
A商品的报价B选择投标人
C制作标单D选择投标的时机
30.SET通过使用公共密钥和(D)方式加密保证了数据的保密性。
A密钥授权BHASH算法
C数字签名D对称密钥
31.按照地址的分类,19.26.46.2是一个(A)类地址。
(A)A(B)B(C)C(D)D
32.下列网站中,()是专门提供招聘和求职服务的网站。
(C)
A.中华网B.盛大网C.51JOB网D.网易
33.实现安全电子邮件,有端到端的安全电子邮件技术、(),还需要有安全可靠的邮件服务器。
(C)
A.网络层的安全电子邮件技术B.链路层的安全电子邮件技术
C.传输层的安全电子邮件技术D.应用层的安全电子邮件技术
34.在HTML中,以下对文件的引用,()使用的是相对地址(B)
(A) // (B) (C) ///E: /Web2/index_files/bg26.jg">流量 (D) //">风景 35.XX属于A A、全文搜索引擎 B、分类目录搜索引擎 C、元搜索引擎 D、关键词搜索引擎 36.网络蚂蚁是()开发的下载工具软件(B) A、日本 B、中国 C、英国 D、韩国 37.在病毒检测技术中,关于特征代码法说法错误的是(B) A、病毒数据库中的特征代码越多,能检测的病毒也就越多 B、既可以发现已知病毒又可以发现未知病毒的方法 C、检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理 D、检查文件中是否含有病毒数据库中的病毒特征代码 38.网络广告的定位策略不包括(D) A、抢先定位 B、比附定位 C、空隙定位 D、品牌形象定位 39.在框架属性对话框中不可以进行的设置是C A该框架出始页面的设置 B框架的大小 C框架的色彩 D框架的名称 40.CA服务器是首先()然后生成数字证书(A) A、产生自己的私钥和公钥 B、负责证书的验证机构 C、不能为操作员、安全服务器以及注册机构服务器生成数字证书 D、CA服务器与其它服务器联网,以实现证书的签发,确保认证中心的正常运转 41.商业企业内部物流的主要作用是保证(A)。 A、商品的正常销售 B、商品的正常运输 C、商品的正常流动 D、商品的正常搬运 42.要使InternetExlorer每次启动时自动登录到你的个人主页,需要对“主页”进行()设置。 (D) A使用当前页 B使用默认页 C使用空白页 D自定义地址 43.()是以互联网络为媒体,以新的方式、方法和理念实施营销活动,更有效促成个人和组织交易活动的实现。 B A市场营销 B网络营销 C市场战略 D产品战略 44.()是指在市内运输中,由生产厂经由物流企业(如配送中心)为用户提供商品时,生产厂到配送中心之间的物品空间移动(A)(59) A输送 B运送 C配送 D物流 45.相关系数只能描述两个变量之间的变化方向及密切程度,并不能揭示二者之间的(A) A内在本质联系B内在功能 C外在联系D外在功能 46.配送中心末端作业是C A理货 B配送 C装车送货 D计划分析 47.产品的品牌、包装属于产品整体概念中的()层次(B) A核心产品 B实体产品 C增值产品 D附加产品 48.引导型病毒将病毒寄生在硬盘(A) A、逻辑0扇区或软件0扇区 B、逻辑1扇区或软件1扇区 C、逻辑2扇区或软件2扇区 D、逻辑3扇区或软件3扇区 49.()是商店生成系统的核心(D) A、前台商务系统 B、后台数据系统 C、站点管理系统 D、店面管理系统 50.OSI安全体系结构中,各系统进行通信的方式,下列错误的是? (C)(268) A、信息从一个计算机系统的应用软件传输到另一个计算机系统的应用软件 B、必须经过OSI的参考模型的一层次 C、整个通信过程是从上至下或从下至上传输信息 D、整个通信过程是先把一个系统的信息从上至下传输到另一系统,再把另一系统的信息从下至上传输到接收应用程序中 51.资金的转移过程称为B A物资流B资金流 C数据流D信息流 52.引导型病毒将病毒寄生在硬盘(A) A、逻辑0扇区或软件0扇区 B、逻辑1扇区或软件1扇区 C、逻辑2扇区或软件2扇区 D、逻辑3扇区或软件3扇区 53.非法获得访问权限并使用其他人的身份验证信息,如用户名和密码,这种威胁用计算机术语来说是C A篡改数据B信息暴露 C身份欺骗D拒绝服务 54.在MicrosoftFrontage的格式栏中不能进行字符的()设置。 C A颜色B大小 C字间距D字体 55.在()中计算机可以使用超终端通信(A)39 A对等网络B广播式网络C非对等网络DVN 56.商家要开展电子商务活动,应该用()作为其主要的生意平台(C) ABBS B电子邮件 C在线商店 D电话定购 57.OSI制定的标准安全服务包括()等方面。 (ABCD) A、访问控制服务 B、数据完整性服务 C、交易对象认证服务 D、数据保密服务 58.利用卫星、地面控制部分和信号接收机对对象进行动态定位的系统的是(C) A.RF B.EDI C.GS D.DT 59.电子订货系统简称D AOS BES CGS DEOS 60.引导型病毒将病毒寄生在(A) E.硬盘逻辑0扇区或软盘逻辑0扇区 F.硬盘逻辑1扇区或软盘逻辑1扇区 G.硬盘逻辑2扇区或软盘逻辑2扇区 H.硬盘逻辑3扇区或软盘逻辑3扇区 二、多项选择题 61.E-cash的中文含义为(AB)。 (A)电子现金(B)数字现金(C)电子钱包(D)电子支票 62.防止暗箱操作的“三分一统”方法指的是(AD)12 A.市场采购权、价格控制权、验收权做到三权分离 B.市场采购权、价格控制权、付款权做到三权分离 C.货品的验收、结算付款统一管理 D.合同的签约特别是结算付款一律统一管理 63.采用网络结构图来改善网上订单处理流程的方法,不仅简单易学,而且对于缩短订单处理周期时间效果显著,其具体的步骤不包括(B)。 (A)调查本公司网上订单的处理流程 (B)确定各订单应出现在哪些相关网页 (C)绘制出本公司订单处理流程图 (D)绘制对客户订单的商品配送过程的网络结构图 64.Telnet在运行过程中,实际启动的程序包括(CD)。 (A)文档处理程序(B)打印处理程序(C)Telnet客户程序(D)Telnet服务器程序 65.企业销售物流所研究的问题主要包括产品的(ABC)。 (A)送货方式(B)包装形式(C)运输的最佳路线(D)工艺水平 66.下面不能用来采集商务信息的网络工具有(ACD)。 (A)BBS(B)Usenet(C)FT(D)Telnet 67.电子公告牌BBS是Internet上非常重要的服务,BBS常用的功能有(ABCD)。 (A)阅读文章(B)发表文章(C)收发E-mail(D)交流聊天 68.主页中一般包含的基本元素有(ABD)。 (A)超级链接(B)图像(C)声音(D)表格 69.以下正确的ftp命令格式是()。 (BC) A.ftp202.204.256.1B.ftp10.0.0.1 C.ftpD.ftp 70.网上订单的后台处理的过程主要包括()ACD A.订单传递B.收发电子邮件 C.订单登录D.订单处理状态追踪 71.关于邮件列表的说法中,正确的是(ABD)5、46 A.可以实现邮件批量发送B.目前邮件列表数量仍很少 C.使用邮件列表需要建立自己的邮件列表服务器 D.每个邮件列表都针对某一特定用户群 72.在HTML中,(D)属于非成对标记符 (A) (C)(D) 73.关于点对点通信和对等网络,说法正确的是(AB)9 A.点对点通信的所有计算机同时承担服务器和客户机的角色 B.WindowsX、Windows2000,NetWareLite都是对等网络系统 C.对等网络适合各种大中小型网络系统 D.点对点网络造价低廉,网络管理容易 74.客户管理一般包括()等方面。 ABCD A了解客户B开发潜在客户 C留住新老客户D结成伙伴关系 75.SET协议涉及的对象有(ACD) A、消费者 B、发单银行 C、收单银行 D、认证中心 76.电子商务立法所覆盖的范围应当是两个子集所形成的交集,这两个子集分别指B、和C、。 A、支付 B、商务 C、电子商务所包含的通讯手段 D、交易 77.校验算法的缺点是(ABD) (A)不能识别病毒名称(B)不能对付隐蔽性病毒 (C)不能发现未知病毒(D)容易误报警 78.下列关于超链接的说法正确的是ABD A超链接表示两个对象之间的一种联系 B超链接的外观可以是多种多样的,它的载体可以是文字,也可以是图像 C网页中的超链接目标只可以在本网站中 D超链接的目标可以是网页、图像、多媒体文件、程序等 79.消费者网络信息空间的认知和任务活动可分为以下中的()方式。 (ABD) A.浏览B.搜索C.匹配D.寻找 80.电子商务商情分析报告中经常采用的数据分析图表有(ABC)。 (A)圆饼图(B)柱形图(C)控制图(D)甘特图 81.关于HTML文件的特点,正确的说法有(ABCD) (A)HTML文件以“.html”或者“.htm”为扩展名 (B)HTML文件是一种纯文本文件 (C)HTML是Web页面的基础 (D)HTML文件可以使用记事本、写字板等文本编辑器来进行编辑 82.按病毒依赖的操作系统分类可以分为(ABC) A、DOS病毒 B、windows病毒 (C)linux病毒 D、telnet病毒 83.典型的CA系统中包括(ABCD) A、安全服务器 B、注册机构RA C、数据库服务器 D、LDA目录服务器 84.数字签名可用来(ABCD) A、防止电子信息因易被修改而有人伪造 B、防止冒用别人名义发送信息 C、防止发出信件后又加以否认等情况发生 D、防止收到信件后又加以否认等情况发生 85.计算机的存储介质按照材质可以分为()。 (ABD) A、光存储器 B、磁盘存储器 C、电子存储器 D、半导体存储器 86.防火墙的优点体现在ABCD A可以部署NAT机制B防止内部信息外泄 C控制对主机系统的访问D是网络安全的屏障 87.商店生成系统主要可分为几大模块,包括(ABC) (A)前台商务系统 (B)商家店面管理系统 (C)站点后台管理系统 88.网络商务信息收集的方法有(ACD) (A)搜索引擎 (B)远程访问 (C)邮件列表 D、新闻组 89.在框架属性对话框中,可进行(ABCD)设置。 A、名称 B、初始网页 C、框架大小 D、边距 90.B2C电子商务基本部分包括(ABCD) (A).为顾客提供在线购物场所的网上商场 (B).负责为客户所购商品进行商品配送的物流配送系统 (C).货款结算的银行 (D).认证系统 91.网络促销方式可分为(BD) A、捆绑销售战略 B、推战略 C、降价战略 D、拉战略 92.()和()合起来被称为计算机的主机。 (BD) A、硬盘 B、CU C、机箱 D、内存储器 93.主页一般包含以下几种基本元素(ABCD) A文本(Text)B图像(Image) C表格(Table)D超链接(HyerLink) 94.电子商务的基本组成要素包括用户、商家以及()等。 (ABCD) A、物流配送 B、认证中心 C、银行 D、网络 95.计算机网络主要由资源、服务器以及()等组成。 (ABCD) A、工作站 B、网络设备 C、网络协议 D、网络操作系统 96.干扰打印机的计算机病毒一般会出现的情况有(ABC) A假报警B间断性打印 C更换字符D屏幕倒置 97.在Internet上直接进行网站推广常用的方法有ABCD A登记搜索引擎B网站链接 C电子邮件D网络社区营销 98.()可以进行HTML文档的编写。 ABCD A纯文本编辑器B记事本 CFrontageDDreamweaver 99.关于EDI说法正确的是(ABC) A资料用统一标准 B利用电信号传递信息 C计算机系统之间的连接 D目前全球使用统一的EDI标准 100.计算机安全通常表现在(BD) A对计算机密码的保护B对计算机系统的安全保护 C对网络病毒的防护D对计算机犯罪的防范打击
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子 商务师 模拟 试题 答案 eo