500道助理电子商务师练习题与答案_第1页
500道助理电子商务师练习题与答案_第2页
500道助理电子商务师练习题与答案_第3页
500道助理电子商务师练习题与答案_第4页
500道助理电子商务师练习题与答案_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.PAGE40.助理电子商务师练习题〔单项选择题练习题一15.生产企业物流可细分为采购物流、厂内物流、〔、退货物流和废弃物回收物流等物流活动。〔A经营物流〔B商业物流〔C销售物流〔D配送中心物流31.协议,或称〔,是指、FTP、Telnet等信息传输协议。〔A服务方式〔B服务协议〔C传输协议〔D传输文本6.借助新闻组开展网上营销本身就是一种〔。〔A服务行为〔B传播行为〔C宣传行为〔D广告行为83.〔是通过计算机网络系统订立的,以数据电文的方式生成、存储或传递的合同。〔A数字合同〔B数据合同〔C电子合同〔D信息合同85.信息服务合同是指以提供信息服务为标的的合同,如信息访问、〔、交易平台服务等。〔A音乐下载〔B软件下载〔C在线支付〔D认证服务91.PIN是指〔密码,与平常在自动取款机上使用的密码一样。〔A信用卡〔B大事卡〔C借记卡〔D银行卡个人标识号<PIN=personalidentificationnumber>,用于保护智能卡免受误用的秘密标识代码。PIN与密码类似,只有卡的所有者才知道该PIN。只有拥有该智能卡并知道PIN的人才能使用该智能卡。96.网上订单的流程处理改善遵循的基本原则是:〔,分批处理、交叉处理、删除不增值工序等。〔A限时处理〔B订购处理〔C预订处理〔D并行处理97.〔被称为客户端持有数据,这是存储在Web客户端的小文本文件,是Web服务器跟踪在网上购物的客户操作的简单而通用的方法。〔ACPRD〔BCookie〔CCookers〔DCorp练习题二7.电子支付是采用先进的技术通过〔来完成信息传输的,进行款项支付。〔A电子支票〔B数字流转〔C电子现金〔D信息传输12.《电子商务示范法》是〔于1996年通过的,这将促进协调和统一国际贸易法。〔A国际贸易法委员会〔B国际商会〔C欧盟贸易法委员会〔D美国贸易法委员会13.电子邮件是Internet上最频繁的应用之一,它是采用〔进行传输的。〔A〔BTCP/IP〔CATP〔DSMTP7.URL是WWW的〔,可以用一种统一的格式来描述各种信息资源。〔A定位编码〔B传输编码〔C地址编码〔D格式编码30.InterNIC为〔,其下面的域有Com代表商业机构,Edu代表教育,Net代表网络机构等。〔A主域〔B子域〔C根域〔D顶级域名31.TCP/IP协议规定,每个IP地址由〔〔NETID和主机地址〔HOSTID两部分组成。〔A域名地址〔B链接地址〔C路径地址〔D网络地址41.用户可以利用〔或搜索引擎来查找自己想要的文件是否放在某FTP服务器上。〔ATelnet〔BGoogle〔CBaidu〔DGogher43.统一资源定位器URL在计算机网络中用来标识、定位某个主页地址,即用来定位〔所在的位置。〔A地址编码〔B文件资源〔C信息资源〔D主机地址62.网上市场调研的主要方法有E-mail问卷、〔。〔A广告调查〔B竞争对手调查〔C销售调查〔D在线调查68.企业通过对产品价格、关税及贸易政策、〔3个方面信息的检索,可以确定出口产品的价格。〔A生产商的报价〔B销售商的报价〔C各国进口商的信息资料〔D国际贸易数据83.以下属于信息许可使用合同范畴的有〔。〔A信息访问〔B认证服务〔C交易平台服务〔D软件下载服务84.安全证书体制主要采用的是〔。〔A私有密钥体制〔B公开密钥体制〔C安全密钥体制〔D数字密钥体制96.以下哪一项不是保证网络安全的要素?〔〔A信息的保密性〔B发送信息的不可否认性〔C数据交换的完整性〔D数据存储的唯一性练习题三1.6计算机网络的拓扑结构总线型拓扑结构星型拓扑结构环型拓扑结构混合型拓扑结构1.6.1总线型拓扑结构总线型拓扑结构采用单根数据传输线作为通信介质,所有的站点都通过相应的硬件接口直接连接到通信介质,而且能被所有其他的站点接受。图1-6所示为总线型拓扑结构示意图。总线型网络信息发送的过程为:发送时,发送节点对报文进行分组,然后一次一个地址依次发送这些分组,有时要与其他工作站传来的分组交替地在通信介质上传输。当分组经过各节点时,目标节点将识别分组的地址,然后将属于自己的分组内容复制下来。总线型拓扑结构在局域网中得到广泛的应用,主要优点有:●布线容易、电缆用量小。总线型网络中的节点都连接在一个公共的通信介质上,所以需要的电缆长度短,减少了安装费用,易于布线和维护。●可靠性高。总线结构简单,从硬件观点来看,十分可靠。●易于扩充。在总线型网络中,如果要增加长度,可通过中继器加上一个附加段;如果需要增加新节点,只需要在总线的任何点将其接入。●易于安装。总线型网络的安装比较简单,对技术要求不是很高。总线型拓扑结构虽然有许多优点,但也有自己的局限性:●故障诊断困难。虽然总线拓扑简单,可靠性高,但故障检测却不容易。因为具有总线拓扑结构的网络不是集中控制,故障检测需要在网上各个节点进行。●故障隔离困难。对于介质的故障,不能简单地撤消某工作站,这样会切断整段网络。●中继器配置。在总线的干线基础上扩充时,可利用中继器,需要重新设置,包括电缆长度的裁剪,终端匹配器的调整等。●通信介质或中间某一接口点出现故障,整个网络随即瘫痪。●终端必须是智能的。因为接在总线上的节点有介质访问控制功能,因此必须具有智能,从而增加了站点的硬件和软件费用。星型拓扑结构星型拓扑结构的优点为:●可靠性高。在星型拓扑的结构中,每个连接只与一个设备相连,因此,单个连接的故障只影响一个设备,不会影响全网。●方便服务。中央节点和中间接线都有一批集中点,可方便地提供服务和进行网络重新配置。●故障诊断容易。如果网络中的节点或者通信介质出现问题,只会影响到该节点或者通信介质相连的节点,不会涉及整个网络,从而比较容易判断故障的位置。星型拓扑结构虽有许多优点,但也有缺点:●扩展困难、安装费用高。增加网络新节点时,无论有多远,都需要与中央节点直接连接,布线困难且费用高。●对中央节点的依赖性强。星型拓扑结构网络中的外围节点对中央节点的依赖性强,如果中央节点出现故障,则全部网络不能正常工作。环型拓扑结构环型拓扑结构是一个像环一样的闭合链路,在链路上有许多中继器和通过中继器连接到链路上的节点。也就是说,环型拓扑结构网络是由一些中继器和连接到中继器的点到点链路组成的一个闭合环。在环型网中,所有的通信共享一条物理通道,即连接网中所有节点的点到点链路。图1-8为环型拓扑结构。环型拓扑结构具有以下优点:●电缆长度短。环型拓扑结构所需的电缆长度与总线型相当,但比星型要短。●适用于光纤。光纤传输速度高,环型拓扑网络是单向传输,十分适用于光纤通信介质。如果在环型拓扑网络中把光纤作为通信介质,将大大提高网络的速度和加强抗干扰的能力。●无差错传输。由于采用点到点通信链路,被传输的信号在每一节点上再生,因此,传输信息误码率可减到最少。环型拓扑结构的缺点为:●可靠性差。在环上传输数据是通过接在环上的每个中继器完成的,所以任何两个节点间的电缆或者中继器故障都会导致全网故障。●故障诊断困难。因为环上的任一点出现故障都会引起全网的故障,所以难于对故障进行定位。●调整网络比较困难。要调整网络中的配置,例如扩大或缩小,都是比较困难的。混合型拓扑结构混合型拓扑结构是指综合性的一种拓扑结构。组建混合型拓扑结构的网络有利于发挥网络拓扑结构的优点,克服相应的局限。图1-9为一个混合型拓扑结构。计算机网络协议:5.应用层·DHCP<动态主机分配协议>·DNS<域名解析·FTP〔FileTransferProtocol文件传输协议·Gopher〔英文原义:TheInternetGopherProtocol中文释义:〔RFC-1436网际Gopher协议·〔HypertextTransferProtocol超文本传输协议·IMAP4<InternetMessageAccessProtocol4>即Internet信息访问协议的第4版本·IRC〔InternetRelayChat网络聊天协议·NNTP〔NetworkNewsTransportProtocolRFC-977网络新闻传输协议·XMPP可扩展消息处理现场协议·POP3<PostOfficeProtocol3>即邮局协议的第3个版本·SIP信令控制协议·SMTP〔SimpleMailTransferProtocol即简单邮件传输协议·SNMP<SimpleNetworkManagementProtocol,简单网络管理协议>·SSH〔SecureShell安全外壳协议·TELNET远程登录协议·RPC〔RemoteProcedureCallProtocol〔RFC-1831远程过程调用协议·RTCP〔RTPControlProtocolRTP控制协议·RTSP〔RealTimeStreamingProtocol实时流传输协议·TLS〔TransportLayerSecurityProtocol安全传输层协议·SDP<SessionDescriptionProtocol会话描述协议·SOAP〔SimpleObjectAccessProtocol简单对象访问协议·GTP通用数据传输平台·STUN〔SimpleTraversalofUDPoverNATs,NAT的UDP简单穿越是一种网络协议·NTP〔NetworkTimeProtocol网络校时协议4.传输层·TCP〔TransmissionControlProtocol传输控制协议·UDP<UserDatagramProtocol用户数据报协议·DCCP〔DatagramCongestionControlProtocol数据报拥塞控制协议·SCTP〔STREAMCONTROLTRANSMISSIONPROTOCOL流控制传输协议·RTPReal-timeTransportProtocol或简写RTP实时传送协议·RSVP〔ResourceReSerVationProtocol资源预留协议·PPTP<PointtoPointTunnelingProtocol点对点隧道协议3.网络层IP<IPv4·IPv6>·ARP·RARP·ICMP·ICMPv6·IGMP·RIP·OSPF·BGP·IS-IS·IPsec2.数据链路层802.11·802.16·Wi-Fi·WiMAX·ATM·DTM·令牌环·以太网·FDDI·帧中继·GPRS·EVDO·HSPA·HDLC·PPP·L2TP·ISDN1.物理层以太网物理层·调制解调器·PLC·SONET/SDH·G.709·光导纤维·同轴电缆·双绞线27. 计算机网络的资源是指〔

〔A服务器、工作站及网络设备〔B硬件、软件、数据库等

〔C文件及共享打印机

〔D服务器提供的所有程序和文件

29. 以下关于电子商务概念的表述,哪项最全面、正确。〔

〔A电子商务即商务的电子化。〔B电子商务是通过Internet网络进行的商业活动。

〔C利用包括Internet、Intranet、LAN等各种不同形式网络在内的一切计算机网络进行的所有商贸活动都归属于电子商务。

〔D电子商务是一种采用最先进信息技术的买卖方式

XML〔ExtensibleMarkupLanguage即可扩展标记语言,它与HTML一样,都是SGML<StandardGeneralizedMarkupLanguage,标准通用标记语言>。PHP,是英文超级文本预处理语言HTML〔HyperTextMark-upLanguage即超文本标记语言或超文本链接标示语言EXCITE搜索引擎是ARCHITEXT公司的产品,其数据库界面非常友好,用户可以利用关键词、词组和自然语言进行检索。由于它已经开发出包括中国的多种全球区域版本,为特定地区提供高效率的服务,因此它也是使用最为广泛的搜索引擎之一。电子支付是采用先进的技术通过数字流转来完成信息传输的,其各种支付方式都是采用数字化的方式进行款项支付的;而传统的支付方式则是通过现金的流转、票据的转让及银行的汇兑等物理实体是流转来完成款项支付的。电子支付使用的是最先进的通信手段,如因特网、Extranet;而传统支付使用的则是传统的通信媒介。电子支付对软、硬件设施的要求很高,一般要求有联网的微机、相关的软件及其它一些配套设施;而传统支付则没有这么高的要求。44. 社会生产和科学技术的发展使物流进入了〔

的发展阶段,其标志是物流活动领域中各环节的技术水平得到不断的提高。

〔A物流信息化

〔B物流电子化

〔C综合物流

〔D现代物流

45. 社会物流涉及在商品的流通领域所发生的所有物流活动,因此社会物流带有宏观性和广泛性,所以也称之为〔

〔A国民经济物流

〔B大物流

〔C整体物流

〔D商业物流

46. 〔

是企业生产活动的中心环节,是贯穿在企业的整个生产过程中的物流活动,实际上是生产过程的一部分。

〔A企业采购物流

〔B企业内部物流

〔C生产企业物流

〔D供应物流

48. 计算机安全在工作上涉及的领域分为三类:党政机关计算机信息系统的安全问题,〔计算机信息系统的安全问题以及国防和军队计算机信息系统的安全问题。

〔A国民经济领域内〔B金融机构〔C互联网络〔D企业内部

49. 为了避免计算机病毒的感染和传播,应从预防和〔两个方面着手。

〔A杀毒〔B过滤〔C清除〔D控制

50. 运行安全包括风险分析、审计跟踪、〔和应急。

〔A环境安全〔B网络安全〔C备份与恢复〔D加密

57. 公开密钥系统在电子商务文件的传输中实现了两次加密解密过程:〔的加密和解密与文件本身的加密和解密。

〔A数字证书

〔B私有密钥

〔C公开密钥

〔D数字签名

61. 互联信息访问协议是指〔。

〔APOP3

〔BIP

〔CSMTP〔电子邮件协议〔DIMAP

62. 要访问263网站的主页,以下网址中,〔是不正确的。

〔Aftp://263.net

〔B263.net

〔C://263.net

〔D://263.net/index.html

65. WWW服务器采用〔负责信息显示与向服务器发送请求。

〔A/IP

〔BHtml

〔CURL

〔DGRL

66. 电子邮件的发送接收实际上是由〔承担的。

〔AISP的邮件服务器

〔B个人计算机

〔C邮电局

〔D网络本身

67. 在FrontPage中,"*.tem"是其默认的〔文件。

〔A页面

〔B字库

〔C模板

〔D临时

73. 瑞星可查杀的文件类型包括所有文件,程序文件,〔和压缩文件等。

〔A指定扩展名文件

〔B文本文件

〔C隐含文件

〔D图像文件

75. 世界上第一例计算机病毒是〔

〔ABrian

<B>

Brain

<C>

大麻病毒

〔D蠕虫

78. 电子邮件列表注册非常方便,只要电子邮件发送时在信体中写〔

就可以注册。

〔Aadd

user

〔B

unsubscribe

listname〔Ccopy

listname

〔Dsubscribe

listname

79. 选择旗帜广告服务提供商时,主要应当考虑〔

,服务商的设备条件和技术力量配备,服务商的通信出口速率,服务商的组织背景,服务商的收费标准。

〔A服务商的行政关系

〔B服务商提供的便利条件

〔C服务商的实力和政府背景

〔D服务商提供的信息服务种类和用户服务支持

80. 电子刊物一般用哪一类型的邮件列表:〔

〔A公开类型

〔B封闭类型

〔C管制类型

〔D三种都行

81. 利用电子邮件收集客户信息时,首先要做〔

〔A制作网上调查问卷

〔B获得客户电子邮件地址〔C向客户派发电子邮件

〔D接受客户反馈信息

82. 邮件列表中的封闭类型指的是〔

〔A只有邮件列表的订户才能互相发送邮件

〔B可供所有人自由讨论,即使不是这个邮件列表的订户也可以自由地发送邮件给这个邮件列表的所有订户

〔C只有经邮件列表管理者许可的电子邮件才能发给邮件列表的其他订户〔D就是管制的邮件列表

83. 〔

是目前在Internet投资最少,效果最佳的广告宣传的形式。

〔A

主页形式

〔B

黄页形式〔C

mail形式

〔D

banner形式

85. 网络广告发布后广告主应进行检查和〔

〔A鉴赏

〔B转发

〔C升级

〔D监督

86. 邮件列表可应用于专题讨论组、发布信息、〔

等业务。

〔A实时聊天

〔B电子邮件邮购

〔C电子支付

〔D网络视频会议

88. 对于免费的E-mail会员,发布广告最有效的方式是〔

〔A分批次的对所有的会员发布广告〔B直接向所有的会员发布广告

〔C随机向部分会员发送广告〔D根据使用者的特性,有针对性地发布自己的广告。90. 关于网络广告,以下说法不正确的是〔

〔A以GIF,JPG等格式建立的图象文件,定位在网页中〔B由于技术的原因,不可使用Java等语言使其产生交互性

〔C可以使用静态的或动态的图像,也能使用脚本语言〔D可用Shockwave等插件工具增强表现力

91. 信息发布类单证一般要经过会员登录,会员填写表单项目,〔

,返回网站前台等步骤。

〔A密码修改

〔B会员修改身份

〔CEmail确认

〔D信息存入网站后台

92. "网站提供给用户发布信息的工具,往往作为一项服务于网站相应的发布空间相联系",这句话描述的网上单证是〔

<A>

分注册类网上单证

<B>

信息发布类网上单证

<C>

通信息交流类网上单证

<D>

业商务操作类网上单证

94. 网上个人银行"专业版"与"大众版"的区别主要包括业务内容不同,安全机制不同,使用方法不同,〔

等。

<A>

名称不同

〔B限额不同

〔C用户不同〔D货币种类不同

95. 以下〔不可能造成消费者的网上支付失败。

〔A

网上商店的硬件系统有故障

〔B

银行的支付系统有故障〔C

顾客的支付金额较大

〔D

顾客自己不熟悉支付流程

97. 以下关于网上支付的密码的说法中不正确的是〔

〔A网上购物时使用的用户密码不是银行支付卡的密码〔B银行支付卡的密码不是网上登录时的密码

〔C网上银行系统的登陆密码不是银行支付卡的密码〔D上面所有密码都不能设置成同一个值

98. 出于安全的需要,网上银行卡支付系统对信息进行加密和〔

〔A

数字加密〔B

数字检验〔C

身份认证〔D

数字签名

99. 信用卡用于网上支付初期,最先提供网络信用卡服务的第一虚拟公司采用的技术是〔

〔AE-mail技术

〔BSET〔CSSL〔DMIME

100. 以下选项中不是使用银行卡进行网上支付的必要前提的是〔

〔A可以上网

〔B持卡人数字证书〔C有效的银行卡

〔D银行卡有足额的货币

练习题四4. ROM是〔。〔A随机访问存储器〔B只读存储器〔C读写存储器〔D辅助存储器6. 以下〔是电子邮件客户端软件。〔AInternetExplorer〔BOutlookExpress〔CNetscape〔DOpera11. 目录是搜索引擎信息大多面向网站,提供目录浏览服务和〔服务。〔A主题检索〔B分类检索〔C间接检索〔D直接检索12. 遵纪守法,〔,严守保密制度是电子商务师应遵守的职业守则。〔A廉洁奉公〔B恪守信用〔C忠于职守〔D敬业爱岗13. 在新闻组中发布广告需要根据〔的主题来选择讨论组。<A>新闻内容<B>新闻信息<C>广告内容<D>广告信息15. 选中某个框架为当前框架,则该框架表现为〔。〔A高亮显示〔B出现蓝色框线〔C凸现<D>出现红色框线17.〔提供了一种包括或排除关键字的方法,以及检索引擎如何翻译关键字的控制方法。〔A通配符〔B接近操作符〔C布尔操作符〔D分类检索19. 新闻组〔软件能够对各种新闻组信息进行有效的组织,方便用户查询、阅读、回应,能够提高用户信息处理效率。<A>主机<B>服务器<C>客户端<D>信息处理20. 关于证书授证〔CertificateAuthority中心的说法错误的是<>。<A>在SET交易中,CA对持卡人、商户发放证书,不能对获款的银行、网关发放证书<BCA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥<CCA机构的数字签名使得攻击者不能伪造和篡改证书<D>作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任27. A、B、C类地址的区别在于〔。<A>第一组二进制位<B>地址长度<C>第一组二进制数的第一位数<D>第一组二进制数的第二位数31. 智能卡的结构不包括:<>。<A>处理智能卡操作系统的代理<B>处理支付网关的协议<C>作为智能卡应用程序接口的代理<D>建立智能卡的程序编制器35. 控制器的主要功能是控制〔、存储器、输入输出设备等部件协调动作。〔A运算器〔BCPU〔C主机〔D外围设备39. 网络营销与传统营销的整合,就是利用〔实现以消费者为中心的传播统一、双向沟通,实现企业的营销目标。〔A整合营销策略〔B市场营销策略〔C促销策略〔D网络营销策略40. 框架页面属性中的〔选项卡用来设置框架之间的距离。〔A"框架空间"〔B"框架边界"〔C"框架距离"<D>"框架属性"43. 电子支票支付遵循金融服务技术联盟提交的〔标准。〔AFSTC〔BOBI〔CBIP〔DEFT44. 优良的职业道德是新时期电子商务师高效率从事电子商务工作的动力,是电子商务师〔的指南,也是电子商务师自我完善的必要条件。〔A职业活动〔B工作〔C行动〔D学习45. 有关电子钱包<E-wallet>说法错误的是<>。<A>一个在SET交易中运行在银行卡持卡人端的软件<B>不能帮助持卡人管理用于SET购买的银行卡帐户并存储购买信息<C>持卡人的银行卡信息和与卡对应的证书都存放在电子钱包里<D>电子钱包是与浏览器一起工作的助手应用程序47. 以下对中国银行电子钱包的具体使用功能理解正确的是〔。<A>对银行卡帐户信息修改以后先前交易仍将列在购买记录窗口中新卡说明之下。<B>可以改变那些状态为"有效"的卡的过期日期等信息,原已申请并安装的证书的状态不会改变<C>电子钱包所选购买记录的细节显示在面板的较高的位置<D>如果"证书警告"优先选项未被激活,即使所使用的银行卡没有一个有效的证书,电子钱包程序将处理您的购买记录而不使用证书提供的额外保护49. 电子邮箱一般是开在〔。〔A用户机器上的硬盘〔B用户机器的内存〔CISP服务器的硬〔DISP服务器的内存51. 框架可以进行〔。〔A拆分〔B删除〔C合并<D>设置宽窄52. SSL安全协议的功能不包括:〔。<A>维护数据的完整性,确保数据在传输过程中不被更改<B>能绝对安全地传递数据<C>加密数据以隐藏被传递的数据<D>认证用户和服务器〔数字签名53. 以下对FTP登录方式的说法错误的是〔。〔A有的FTP服器要求用户输入合法的用户标识ID和口令〔B有的提供称为"匿名FTP服务"的服务〔C匿名FIP服务器通常允许用户上传文件〔D匿名FTP是最受欢迎的Internet服务之一54. 网络协议解决了数据交换的格式及〔问题。〔A安全〔B合法性〔C同步〔D路径55. ORACLERDBMS本身要利用〔来管理和控制整个数据库。<A>数据仓库<B>数据字典<C>数据挖掘<D>控制文件57. 关于TCP/IP协议说法错误的是〔。〔A是Internet所使用的协议,是事实上的工业标准〔BTCP是传输控制协议,规定一种可靠的数据信息传递服务〔CTCP/IP协议规定,每个IP地址由网络地址和主机地址两部分组成〔DIP协议是传输控制协议,规定一种可靠的数据信息传递服务59. Internet主机域名的一般格式是〔。〔A类型名.单位名.主机名.国家名〔B主机名.单位名.类型名.国家名〔C单位名.类型名.主机名.国家名〔D主机名.类型名.单位名.国家名60. 电子商务师无论是搜集信息、拟写文件,都必须端正思想,坚持〔的原则。〔A客观实际〔B实事求是〔C工作认真〔D坚持实践68. 以下关于框架说法错误的是〔。〔A有些计算机不支持框架。〔B编辑器每次都提醒用户保存框架和其中网页。〔C框架是单独的一个网页文件。〔D框架格式可以随时更改48. 以下关于框架说法错误的是〔。〔A有些计算机不支持框架。〔B通过框架HTML视图可以修改页面文字内容。〔C框架是单独的一个网页文件。〔D框架格式可以随时更改72. 应用软件可分为通用应用软件和〔应用软件。〔A专门〔B定制〔C文字处理〔D专业74. 我国从〔年在全国范围内开展"金卡工程"。〔A1992〔B1993〔C1996〔D199876. <>是指进行网络中的数据交换而建立的规则。〔A网络标准〔B传输控制协议〔C网络协议〔DIP协议77. 电子商务的两种基本流转程式是<>。<A>网络商品直销的流转程式和网络商品非直销的流转程式<B>网络商品直销的流转程式和网络商品中介交易的流转程式<C>企业间网络交易的流转程式和网络商品中介交易的流程<D>无认证中心的网络商品直销和认证中心存在的网络商品直销78. 哪个不是CA证书按应用对象分类的类型:<>。<A>个人用户证书<B>A类证书<C>企业用户证书<D>支付网关证书80. 以下关于目录式搜索引擎的说法中〔是不正确的。〔A需要人工介入〔B信息准确〔C信息更新及时<D>导航质量高目录〔比如Yahoo!返回的列表是由人工来编排的。搜索引擎〔如HotBot>是自动创建列表的。1.目录式搜索引擎:以人工方式或半自动方式搜集信息,由编辑员查看信息之后,人工形成信息摘要,并将信息置于事先确定的分类框架中。信息大多面向网站,提供目录浏览服务和直接检索服务。该类搜索引擎因为加入了人的智能,所以信息准确、导航质量高,缺点是需要人工介入、维护量大、信息量少、信息更新不及时。这类搜索引擎的代表是:Yahoo、LookSmart、OpenDirectory、GoGuide等。3.元搜索引擎:这类搜索引擎没有自己的数据,而是将用户的查询请求同时向多个搜索引擎递交,将返回的结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户。服务方式为面向网页的全文检索。这类搜索引擎的优点是返回结果的信息量更大、更全,缺点是不能够充分使用所使用搜索引擎的功能,用户需要做更多的筛选。这类搜索引擎的代表是WebCrawler、InfoMarket等。81. 电子邮件具有价格低、〔、速度快,可将同一邮件同时转发给多个收件人等特点。〔A可传递多媒体信息〔B无需人工操作〔C可靠性高〔D难度大83. 关于数字证书的原理说法正确的是〔>。<A>每个用户自己设定一把公有密钥,用它进行解密和签名<B>数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密<C>设定一把私有密钥为一组用户所共享,用于加密和验证签名<D>当发送一份保密文件时,发送方使用接收方的私钥对数据加密,而接收方则使用自己的私钥解密84. 在Internet上完成名字与地址间映射的系统称为〔。〔AURL〔BDNS〔CDBMS〔DDHCP85. 下面不属于计算机病毒破坏性表现的是〔〔A占用CPU时间和内存开销,从而造成进程堵塞〔B修改别的程序,并不断复制自身〔C打乱屏幕的显示项〔D对数据或文件进行破坏计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。数以万计、不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,难以做全面的描述。根据有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下:1.攻击系统数据区,攻击部位包括:

硬盘主引寻扇区、Boot扇区、FAT表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。2.攻击文件

病毒对文件的攻击方式很多,可列举如下:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件。3.攻击内存

内存是计算机的重要资源,也是病毒的攻击目标。病毒额外地占用和消耗系统的内存资源,可以导致一些大程序受阻。病毒攻击内存的方式如下:占用大量内存、改变内存总量、禁止分配内存、蚕食内存。4.干扰系统运行

病毒会干扰系统的正常运行,以此做为自己的破坏行为。此类行为也是花样繁多,可以列举下述诸方式:不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、换现行盘、时钟倒转、重启动、死机、强制游戏、扰乱串并行口。5.速度下降

病毒激活时,其内部的时间延迟程序启动。在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。6.攻击磁盘

攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节。7.扰乱屏幕显示

病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写、吃字符。8.键盘

病毒干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱。9.喇叭

许多病毒运行时,会使计算机的喇叭发出响声。有的病毒作者让病毒演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富。有的病毒作者通过喇叭发出种种声音。已发现的有以下方式:演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声10.攻击CMOS

在机器的CMOS区中,保存着系统的重要数据。例如系统时钟、磁盘类型、内存容量等,并具有校验和。有的病毒激活时,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。11.干扰打印机

假报警、间断性打英更换字符。87. 如果只能接收电子邮件,不能发送电子邮件,可能是〔服务器地址错误。〔AWEB〔BSMTP〔CPOP3〔DFTPSMTP〔SimpleMailTransferProtocol即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议族,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器,就可以把E-mail寄到收信人的服务器上了,整个过程只要几分钟。SMTP服务器则是遵循SMTP协议的发送邮件服务器,用来发送或中转发出的电子邮件。POP3<PostOfficeProtocol3>即邮局协议的第3个版本,它是规定个人计算机如何连接到互联网上的邮件服务器进行收发邮件的协议。它是因特网电子邮件的第一个离线协议标准,POP3协议允许用户从服务器上把邮件存储到本地主机〔即自己的计算机上,同时根据客户端的操作删除或保存在邮件服务器上的邮件,而POP3服务器则是遵循POP3协议的接收邮件服务器,用来接收电子邮件的。POP3协议是TCP/IP协议族中的一员,,由RFC1939定义。本协议主要用于支持使用客户端远程管理在服务器上的电子邮件FTP是FileTransferProtocol〔文件传输协议的英文简称,而中文简称为"文传协议"。用于Internet上的控制文件的双向传输。同时,它也是一个应用程序〔Application。用户可以通过它把自己的PC机与世界各地所有运行FTP协议的服务器相连,访问服务器上的大量程序和信息。FTP的主要作用,就是让用户连接上一个远程计算机〔这些计算机上运行着FTP服务器程序察看远程计算机有哪些文件,然后把文件从远程计算机上拷到本地计算机,或把本地计算机的文件送到远程计算机去。89. 网上商店的客户订单处理流程完善必须考虑成本因素、时间因素、供货准确性因素、<>等关键因素。<A>信息因素<B>客户因素<C>市场因素<D>经营因素90. "清除历史记录"指清除〔中存贮的地址条目。〔A浏览器〔B〔CWWW〔DURL91. 关于计算机病毒,说法不正确的是〔。〔A圆点病毒破坏力很强,可导致整个系统瘫痪〔B源码病毒在源程序编译后驻留程序〔C外壳病毒不修改源程序,易于编写和发现〔D因不可传染性入侵病毒比传染性入侵病毒危险性小,容易预防94. 〔是立法的核心问题。〔A特定的主体〔B特定的社会关系〔C电子商务〔D调整对象95. SET协议涉及的对象不包括<>。<A>消费者<B>离线商店<C>收单银行<D>认证中心〔CA96. 选中整个框架的方法是〔。〔A单击整个页面的边框〔B按住ctrl键后点击每个框架〔C单击任意两个框架之间的边框<D>单击左键全选97. TCP/IP协议规定,每个IP地址由〔〔NETID和主机地址〔HOSTID两部分组成。〔A网络地址〔B链接地址〔C路径地址〔D域名地址100.〔属于生产企业销售物流研究的主要问题。〔A供应网络〔B送货方式〔C包装形式〔D零库存练习题五5. 当我们要在网页中制作"超级链接"时,应注意〔

〔A必须使用非成对标记<a>来完成链接工作〔B绝对网址"通常用来链接当前网站中的其它网页

〔C在<a>标记中,可以使用绝对网址或相对网址表示链接目标

〔D"相对网址"

主要用来链接其他网站的网页

9. 以下说法正确的是〔

<A>

URL只能用来访问HTML文件

<B>URL中的文件路径是指文件在主机中的绝对路径

<C>

URL可用来访问本地机器上的文件

<D>在常用浏览器中,FTP为默认协议

10. 应用旗帜广告时,以下哪个说法是不正确的?

<

>

<A>网站首页的广告效果比其他页面好

<B>根据站点的浏览量大小决定广告投放量

<C>广告的设计不要过分复杂

<D>选网页浏览次数最多的网站投放广告

12. 下面关于Alta

Vista检索描述错误的是〔

<A>

要排除含有特定单词的文档,可在它前面加上"-"号<B>

检索结果对大小写不敏感

<C>

如果要求特定单词包含在索引的文档中,可以在单词前加上

+

<D>

如果把某些词组看作一个整体查询,可以给他们加上双引号。

进行精确匹配查询时可使用""号,但多数时候即使不用""号,AltaVista也默认以精确匹配方式查询;不支持自动断词查询,但允许使用通配符"*"。区分字母大小写。当以大写字母查询时,默认为精确匹配,即查询结果不包括小写的关键词;而以小写字母查询时,则同时查找大写和小写。14. 〔

区域包含了不在用户的计算机和互联网上以及未分配到其它区域的所有站点。

<A>

本地Intranet区域

<B>可信站点区域

<C>

Internet区域

<D>受限站点区域

16. 当今互联网技术被广泛应用,互联网的网络技术对市场营销影响当中,下列说法正确的是

<A>.会使变化不定的且存在差异的价格水平趋于一致。

<B>.对变化不定的且存在差异的价格策略不会有任何影响。

<C>.对价格策略的影响是暧昧、不清晰的。<D>.与价格策略的应用毫无关系

20. URL完整地描述了Internet上〔

的地址。

<A>

超媒体

<B>资源服务器

<C>文本文件

<D>超文本

24. 以下不属于电子商务师的职业道德修养的是〔

的修养。

〔A职业能力

〔B职业纪律

〔C职业责任

〔D职业态度

26. 下列关于防火墙的说法正确的是〔

〔A防火墙的安全性能是一致的,一般没有级别之分〔B防火墙的安全性能是根据系统安全的要求而设置的

〔C不能把内部网络隔离为可信任网络〔D一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统

27. 一个完整的企业网络商务信息收集系统包括业务精通的网络信息检索员、科学的信息收集方法和〔

〔A上网帐号

〔B高档电脑

〔C先进的网络检索设备〔D宽带上网

28. WWW服务器采用超文本链路来链接信息页,本链路由<

>维持。

<A>

<B>html

<C>

URL

<D>端口

29. 以下哪个不是网上商店常用的网上支付卡<

>。

<A>中国银行信用卡<B>美国运通卡AmericanExpresscard

<C>花旗银行大莱卡Dinersclubcard<D>日本信用卡Jcbcard

30. 瑞兴杀毒软件[千禧世纪版]可监控的目标有〔

〔A软盘、本地硬盘

〔B软盘、光盘、本地硬盘〔C光盘、本地硬盘

〔D软盘、本地硬盘、光盘、网络邻居

31. 以下哪一种服务是一般网上银行不提供的<

>。

<A>为在线交易的买卖双方办理交割手续<B>为在线交易双方发放电子证书<C>提供即时金融信息服务<D>办理同行转帐业务

32. 电子钱包<E-wallet>是一个在SET交易中运行在银行卡持卡人端的软件〔

〔A网上商店端

〔B银行卡发行商端〔C银行卡持卡人端

〔D银行卡受理银行端

34. 目前,每个IP地址由〔

个二进制位构成。

〔A8

〔B4

〔C

32

〔D64

36. 以下〔

通常作为一个网站主页的文件名。

<A>

Home.htm

<B>

My.htm

<C>

Default.htm

<D>

First.htm

37. 以下〔

不是群发邮件的特点。

<A>对邮件地址列表进行分析

<B>自动修复邮件地址<C>对邮件地址进行排序

<D>可生成邮件帐号

38. 属于传统支付方式的是〔

〔A电子支票

〔B智能卡

<C>

票据

<D>

信用卡

39. 以下〔

不是自动杀毒软件。

〔A瑞星

〔BKV3000

〔CVRV

〔DPcTools

41. 在Internet上,典型的电子支付方式不包括〔

<A>

电子货币支付方式

<B>电子支票支付方式<C>银行卡支付方式

<D>牡丹卡

42. HTML语言使用〔

定义网页中文字、图片等数据的位置、形式。

〔A不同的数据格式

〔B超链接关系

〔CTag语法

〔D文档格式

43. 网络营销面临许多传统营销活动无法碰到的问题,如网上销售的产品质量保证问题、〔问题,以及信息安全与保护问题等等。

<A>网上电子支付

<B>电子合同

<C>消费者隐私保护

<D>网上税收

45. 用搜索引擎查找商务信息时,一般可采用按关键词检索和〔

法。

<A>分类搜索

<B>按句子检索

<C>高级搜索

<D>随机检索

46. 本地Intranet区域默认安全等级为〔

<A>

<B>中低

<C>

<D>高

40. Internet区域默认安全等级为〔

<A>

<B>中低

<C>

<D>高

47. 普通信息交流类网上单证的操作不包含的内容是:〔

<A>在网站的"信息服务频道"里点击一条商业信息。<B>点击"与企业在线联系"链接,按照要求详细填写表单。

<C>单击"发送"按钮发送。<D>填写用户密码

50. 在采用公开密钥的电子商务系统中,对文件进行加密传输的过程包括〔

个步骤。

〔A5〔B6〔C8

〔D9

51. 网络商务信息具有以下显著的特点优于传统商务信息:

<A>实效性差

<B>准确性高

<C>便于存储

<D>收益小56. SYBASE用户按照权限由高到低排列为〔

。〔C系统管理员、数据库属主、数据库对象属主、一般用户59. 商品的〔信息,包括产品的名称、规格、型号、单价、功能、使用方法、注意问题等产品相关的全方位的文本信息。

<A>文字信息

<B>图片信息

<C>其他信息

<D>电子信息

60. 多目地址是指〔

类地址。

<A>

A

<B>C

<C>

D

<D>E

63. 关于厂内物流,说法不正确的是〔

〔A将所采购的原材料和零部件等放入仓库并加以妥善保管,在生产需要时及时出库送到生产现场

〔B物流中心和工厂的仓库对商品进行必要的运输包装和流通加工等。

〔C将工厂生产的商品运到物流中心、厂内或其他工厂的仓库入库

〔D生产的商品从工厂、物流中心或外单位的仓库送到批发商手中

65. 网络商务信息的存储的说法中正确的是:〔

<A>网络商务信息没办法存储。<B>网络商务信息可以方便地从因特网下载存储到自己本地计算机上使用。

<C>自己本地信息资料遗失后,不可以到原有地信息源中再次查找。<D>网络商务信息是只能存储在网站上的,极其不方便。

69. 以下不属于电子支票类的电子支付工具是〔

〔A电子支票

〔B电子汇款

〔C电子划款

〔D智能卡

71. 统一资源定位器中的文件路径是文件在服务器系统中的〔

〔A虚拟目录

〔B相对地址

〔C绝对地址

〔DIP地址

74. SET协议主要保障〔

的安全。

<A>网站数据

<B>网站之间通信信道<C>客户、商家和银行之间通过信用卡支付

<D>电子邮件

75. Alta

Vista的通配符是〔

。〔A&

〔B-

〔C|

〔D*

76. 用瑞星杀毒软件查杀病毒时如发现病毒,可以选择自动清除病毒,自动禁止使用文件,自动删除带毒程序和〔等方式。

〔A自动关闭带毒程序

〔B询问后处理

〔C自动退出瑞星软件

〔D自动重启操作系统

77. 在Internet的安全级别中,〔

默认具有最低的的安全等级。

〔AInternet

〔B本地Intranet

〔C可信站点

〔D受限站点

78. 世界上最早的电子钱包系统出现在〔

<A>美国

<B>英国

<C>法国

<D>澳大利亚

81. 目前全球最大的Web索引数据库时〔

〔AGoogle

〔BAlta

Vista

〔CYahoo

〔DSnap

82. 防范计算机病毒,可以采用备份,预防,〔

,恢复等措施。

〔A使用正版软件

〔B检测

〔C压缩

〔D格式化

84. 电子钱包基于〔

<A>

SET协议

<B>

S

<C>

FTP

<D>

SSL

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论