webmaster@”>链接,是(C)
(A)指向其他网站文件的链接(B)指向站点内文件的链接
(C)指向电子邮件的链接(D)指向网页内书签的链接
16.寄生病毒、覆盖病毒和伴随病毒是属于()。
(C)(273)
(A)混合型病毒(B)引导型病毒(C)文件型病毒(D)宏病毒
17.下面的链接,哪个不是相对地址(C)
(A)概况
(B)首页
(C)友情链接
(D)首页
18.使用FT中的B、命令可以退出FT状态。
A、lsB、quit
C、getD、ut
19.理想标单必须具备(ABCD)。
224
A.能够制定适当的标购方式B.规格明确
C.条款具体明确D.投标须知及合约标准条款能随同标单发出
20.电子商务过程中,人们需要用()来相互证明各自的身份(C)
A、电子邮箱账号
B、电子指纹
C、电子签字机制
D、I地址
21.下列哪项是通信安全最核心的部分(B)。
A、计算机安全
B、密码安全
C、网络安全
D、信息安全
22.采购的首要工作,质量管理的重要环节是(B)
A计算采购成本B选择合格的供应商
C确定采购内容D使用信息化设备
23.(B)是整个配送作业流程的关键环节,也是配送的实质内容。
A订货验收B理货配货
C分拣储存D装车发货
24.根据访问者的地域选择不同来进行传播的广告,属于(A)
A定向传播B定时传播
C定性传播D定点传播
25.(A)是运行在防火墙主机上的专门的应用程序或服务器程序,这些程序根据安全策略接收用户对网络服务的请求并将他们转发到实际的服务。
A.代理服务B.数据包过滤C.流过滤技术D.智能防火墙技术
26.(B)是经各种交流传递的方式,如口头传递,新闻发布等,将信息迅速扩散开去。
A网络社区营销B病毒性营销
C广播式营销D大众营销
27.(D)要经过邮件列表管理者批准之后信件才能发表,如产品信息发布,电子杂志等。
A公开型邮件列表B封闭型邮件列表
C自由型邮件列表D管制型邮件列表
28.企业加强管理,提高员工的整体素质和业务能力,杜绝可能产生的投诉问题,减少客户的不满意,从而减少投诉,体现了处理客户投诉原则中的(C)
A.及时原则B.责任原则C.预防原则D.管理原则
29.电子证书是一个(C)(1-3+14+A1)
A.数字签名B.公开密钥C.数字文件D.对称密钥
30.数字化信息附着在软件光盘上,称为(A)。
(A)有形信息产品(B)无形信息产品(C)非信息产品(D)信息服务
31.因为网络广告具有()的特征,使得公司在网络上许多位置放置公司的广告和相关产品介绍(A)
A、成本低
B、灵活性
C、跨时空
D、跨地域
32.一个加密系统数学符号描述如下:
是明文,C是密文,K是密钥,E是加密算法,D是解密算法,则(C)
A、=Ek(C)
B、C=Dk()
C、Dk是Ek的逆运算
D、K=E()
33.OSI安全体系结构有七层,正确的排列顺序是(A)
A、应用层、表示层、会话层、传输层、网络层、链路层、物理层
B、应用层、会话层、表示层、传输层、网络层、链路层、物理层
C、应用层、表示层、会话层、传输层、链路层、网络层、物理层
D、应用层、传输层、表示层、会话层、链路层、网络层、物理层
34.在HTML中,以下对文件的引用,()使用的是相对地址(B)
(A)//
(B)鲜花
(C)///E:
/Web2/index_files/bg26.jg">流量
(D)//">风景
35.网上客户投诉产生的主要原因是(A)
A、所购产品或服务没有达到预期目的或要求
B、对售后服务不满意
C、对商品使用流程不熟悉
D、所购商品送货延迟
36.微软公司的IE浏览器中包括一个(C)
A、电子支付系统
B、电子银行
C、电子钱包
D、电子现金软件
37.网上市场调研中,营销因素研究主要包括产品研究、价格研究、分销渠道研和C、。
(A)市场规模研究
(B)市场占有率研究
(C)促销策略研究
(D)发展战略与策略研究
38.物流信息分析报告中,组织结构与功能分析主要的内容不包括(A)
(A)物流数据流程分析
(B)组织结构分析
(C)业务过程与组织结构之间的联系分析
(D)业务功能分析
39.HTML样式格式文件的后缀名是:
(C)
(A).as
(B).js
(C).css
(D).ss
40.以下关于邮件列表代码和邮件列表名称的说法,正确的是(D)。
A、邮件列表名称要尽量长些
B、邮件列表代码自动生成
C、邮件列表代码不是唯一的
D、邮件列表名称要容易识记
41.在CA系统中起着承上启下作用的是(D)。
A、安全服务器
B、CA服务器
C、LDA服务器
D、注册机构RA
42.计算机网络的拓扑结构不包括(B)
A、星型
B、公用网和专用网
C、环型
D、总线型
43.数据传输速率是Modem的重要技术指标,单位为(A)
A、bs
B、Bytes/S
C、KB/S
D、MB/S
44.关于第三方物流,下列说法错误的是(D)
A、第三方物流把原来属于自己处理的物流活动以合同方式委托给专业物流服务企业
B、通过信息系统与物流服务企业保持密切联系
C、第三方物流又称为合同制物流
D、第三方物流又称为委托物流
45.现存的端到端安全电子邮件技术一般只对()进行加密和签名。
C
A信封
B信头
C信体
D信宿
46.每个I地址由32个二进制位构成,分4组,每组几个二进制位(D)
A4个B16个
C32个D8个
47.在电子钱包内可以装入各种(A)
A电子货币B数字证书
C用户资料D认证资料
48.在惠普公司的网站,客户可以自行下载各款打印机的驱动程序,还可以查询一些常见问题,这体现了网上售后服务(A)的特点
A.方便快捷
B.及时有效
C.直接性
D.个性化
49.使用E-mail进行市场调研,哪些不是应注意的的问题(C)
A首先传递最重要的信息B邮件背景的选择
C把文件标题作为邮件主题D邮件越短越好
50.群发软件中的()功能,即发送一封邮件时可附带发送邮件的数量,此数值设置越大,群发速度将依设置数值成倍增加。
C
AACC/CCBCCC/CC
CBCC/CCDDCC/CC
51.引导型病毒将病毒寄生在硬盘(A)
A、逻辑0扇区或软件0扇区
B、逻辑1扇区或软件1扇区
C、逻辑2扇区或软件2扇区
D、逻辑3扇区或软件3扇区
52.电子合同是通过计算机网络系统订立的、以(D)的方式生成、储存或传递的合同。
A.数据文件
B.数字电文
C.数字文件
D.数据电文
53.在新闻组中,表示休闲、娱乐主题的顶级类别是(B)?
A.com
B.rec
C.talk
D.sci
54.在HTML中,网页标题标记是(B)
A.
B.
C.
D.
55.人们通常所说的内存实际上指的是(),即随机存取存储器,其中的数据可随机地读出或写入(B)
A.ROM
B.RAM
C.NVRAM
D.CDROM
56.OSI安全体系结构中,各系统进行通信的方式,下列错误的是?
(C)(268)
A、信息从一个计算机系统的应用软件传输到另一个计算机系统的应用软件
B、必须经过OSI的参考模型的一层次
C、整个通信过程是从上至下或从下至上传输信息
D、整个通信过程是先把一个系统的信息从上至下传输到另一系统,再把另一系统的信息从下至上传输到接收应用程序中
57.在电子商务的概念模型中,强调信息流、商流、资金流和物流的整合,其中()作为连接的纽带贯穿于电子商务交易的整个过程中,在起着串联和监控的作用。
A
A信息流B商流
C资金流D物流
58.显示器和打印机属于计算机系统中的C
A辅助存储器B输入设备
C输出设备D软件系统
59.在欧美国家中,()一般仅是指销售物流(C)
A、salelogistics
B、logistics
C、hysicaldistribution
D、saledistribution
60.在MicrosoftFrontage中,(),可以调整表格右边框。
B
A.鼠标拖动任一列的左边框或右边框
B.在“表格属性”对话框中,改变表格宽度
C.在“单元格属性”对话框中,改变最右边一列的宽度
D.在“表格属性”对话框中,改变表格的对齐方式
61.()是经各种交流传递的方式,如口头传递,新闻发布等,将信息迅速扩散开去。
B
A网络社区营销B病毒性营销
C广播式营销D大众营销
62.SD是指(C)
A结构化查询语言
B数据定义语言
C移动存储设备
D个人存储设备
63.在分析客户信息时,客户的购买记录属于()信息(D)
E.客户的静态
F.客户的操作
G.客户的动态
H.客户的行为
64.数字化信息存储的特点有ACD
E.高擦写次数
F.低存储密度
G.高数据传输率
H.低成本
65.以下哪些不属于光存储技术的移动存储设备(CD)
ACD-R/WBDVD-R/WCMODD
66.()是一个把分布于世界各地不同结构的计算机网络用各种传输介质互相连接起来的网络。
A
AInternetBWWWCCERNETDARANET
67.电子钱包是指()和使用其进行购物的专用管理软件(C)
A、贷记卡管理机构推出的用于发行贷记卡
B、贷记卡发行机构推出的用于管理贷记卡
C、银行卡发行机构推出的用于管理银行卡
D、银行卡管理机构推出的用于发行银行卡
68.不同的网络商务信息对不同用户的实用价值不同,其中()是网络信息服务商的主要服务范围,占信息库数据量比例最大。
C
A免费商务信息B收取较低费用的信息
C收取标准信息费的信息D优质犹价的信息
69.电子商务的基本应用模式是(B)
A垂直型电子商务模式和水平型电子商务模式
BB2C电子商务模式和B2B电子商务模式
C网上商场模式和物流配送模式
D支付清算模式和安全认证模式
二、多项选择题
70.对邮件服务器的攻击可以分为(AC)。
多选
A.网络入侵B.垃圾邮件C.服务破坏D.病毒攻击
71.以下(BC)缩写具有网络协议的含义。
(A)I(B)TC(C)EDI(D)
72.在Frontage中,能加入DHTML效果的事件有(ABCD)6
(A)单击(B)双击(C)鼠标悬停(D)网页加载
73.零售商店的货架上每种商品陈列都贴着价格卡,其作用是(AC)59
A.告知价格B.便于分辨商品
C.计算陈列量是否低于设定的订货点D.便于顾客挑选
74.配送的工作程序及内容包括ABCD
A拟定配送计划流程B选择配送方法
C分析配送成本D制定配送作业流程
75.影响商品价格的主要因素有ABC
A成本因素B供求关系
C竞争因素D地理位置
76.安全交易体系中具有代表性的交易规范协议有(BC)
(A)TC/I(B)SET(C)SSL(D)HTT
77.群发邮件格式可以为(AB)
ATXT格式BHTML格式
CRTF格式DRFC822格式
78.下列属于数字证书格式标准域的是ABC
A证书序列号B证书有效期
C签名算法标识D失效期
79.关于网上采购流程,以下说法正确的是(AD)
A.网上采购模型通常包括采购申请、采购审批和采购管理功能模块。
B.业务人员对新商品的实际销售业绩进行评估,属于事中控制标准。
C.要正确处理好质量与成本的关系,尽可能提高采购商品质量。
D.采购质量管理与控制的依据主要是技术标准和市场标准。
80.属于压缩与解压缩软件的有(AB)。
(A)ARJ(B)WINZI(C)FT(D)TC
81.随着移动通信技术的发展,出现了多种车辆通行管理系统,主要包括(ABD)
AMCA无线技术
BGIS
CDT
DGS
82.关于CSS的特点,正确的说法有(ABD)
(A)便于页面的修改
(B)便于页面风格的统一
(C)便于和数据库进行交互
(D)减少网页的体积
83.在下列哪些服务中可以用到数字签名技术(ABD)
A、源鉴别
B、完整性服务
C、跟踪服务
D、不可否认服务
84.WinRAR软件具有的功能包括(ABCD)
A、解压缩
B、生成分卷自解压文件
C、将某文件添加到已有压缩包中
D、将已压缩文件制作成自解压文件
85.当用户硬盘空间不足时,可以采取以下操作(BCD)
A设置InternetExlorer主页为“空白页”
B删除Internet临时文件
C调整Internet临时文件夹的大小
D减少网页在历史记录中的保存时间
86.一般的防火墙产品都具有()功能。
(ABCD)
A、安全策略的检查站
B、有效防止内部网络相互影响
C、网络安全的屏障
D、对网络存取和访问进行监控审计
87.Internet将顶级域名分成几大类(BCD)
A商业顶级域名B国际顶级域名
C国家顶级域名D通用顶级域名
88.病毒可以通过以下哪些渠道对计算机进行攻击ABC
A.IE浏览器
B.Cookie程序
C.Java应用程序
D.任何程序
89.电子合同按照自身的特点分类,可以分成哪些类(ABC)
A信息产品合同与非信息产品合同
B有形信息产品合同与无形信息产品合同
C信息许可使用合同与信息服务合同
D有价合同与无价合同
90.以下哪些内容属于标准X.509数字证书的内容(ABD)
A证书的版本信息;
B证书的序列号,每个证书都有一个唯一的证书序列号;
C证书使用者对证书的签名;
D证书所使用的签名算法。
91.计算机网络主要由资源、服务器以及()等组成。
(ABCD)
A、工作站
B、网络设备
C、网络协议
D、网络操作系统
92.以下()SQL语句属于数据操纵语言。
(BD)
AAlterBSelectCCreateDUdate
93.保存框架网页的两种方式为AB
A保存文件,保存整个框架页以及每个框架中的网页
B保存网页,只保存当前所选框架中的网页
C保存框架,只保存框架结构而不保存网页内容
D保存图像,只保存当前所选框架中的图像
94.SET协议涉及的对象有(ACD)
A、消费者
B、发单银行
C、收单银行
D、认证中心
95.计算机信息系统安全专用产品是用来保护计算机信息系统安全的专用的硬件和软件产品,比如(AD)
A网络防火墙BIC卡
C指纹识别装置D防病毒软件
96.网络广告的时段安排形式可分为(ACD)
A、持续式
B、循环式
C、间断式
D、实时式
97.威胁就是危险源,以下属于威胁的是(ABC)
A身份欺骗B篡改数据
C信息暴露D特洛伊木马
98.在Frontage中,能加入DHTML效果的事件有(ABCD)
(A)单击
(B)双击
(C)鼠标悬停
(D)网页加载
99.邮件列表发行周期可以是(ABCD)
A周刊B隔周
C半月刊D不定期
100.网络信息中介商对消费者提供的服务包括(ABC)
A数据管理与分析服务
B过滤器服务
C代理服务
D杀毒服务