电子商务师考试题库带答案gtWord格式文档下载.docx

上传人:b****6 文档编号:8393141 上传时间:2023-05-11 格式:DOCX 页数:18 大小:25.05KB
下载 相关 举报
电子商务师考试题库带答案gtWord格式文档下载.docx_第1页
第1页 / 共18页
电子商务师考试题库带答案gtWord格式文档下载.docx_第2页
第2页 / 共18页
电子商务师考试题库带答案gtWord格式文档下载.docx_第3页
第3页 / 共18页
电子商务师考试题库带答案gtWord格式文档下载.docx_第4页
第4页 / 共18页
电子商务师考试题库带答案gtWord格式文档下载.docx_第5页
第5页 / 共18页
电子商务师考试题库带答案gtWord格式文档下载.docx_第6页
第6页 / 共18页
电子商务师考试题库带答案gtWord格式文档下载.docx_第7页
第7页 / 共18页
电子商务师考试题库带答案gtWord格式文档下载.docx_第8页
第8页 / 共18页
电子商务师考试题库带答案gtWord格式文档下载.docx_第9页
第9页 / 共18页
电子商务师考试题库带答案gtWord格式文档下载.docx_第10页
第10页 / 共18页
电子商务师考试题库带答案gtWord格式文档下载.docx_第11页
第11页 / 共18页
电子商务师考试题库带答案gtWord格式文档下载.docx_第12页
第12页 / 共18页
电子商务师考试题库带答案gtWord格式文档下载.docx_第13页
第13页 / 共18页
电子商务师考试题库带答案gtWord格式文档下载.docx_第14页
第14页 / 共18页
电子商务师考试题库带答案gtWord格式文档下载.docx_第15页
第15页 / 共18页
电子商务师考试题库带答案gtWord格式文档下载.docx_第16页
第16页 / 共18页
电子商务师考试题库带答案gtWord格式文档下载.docx_第17页
第17页 / 共18页
电子商务师考试题库带答案gtWord格式文档下载.docx_第18页
第18页 / 共18页
亲,该文档总共18页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

电子商务师考试题库带答案gtWord格式文档下载.docx

《电子商务师考试题库带答案gtWord格式文档下载.docx》由会员分享,可在线阅读,更多相关《电子商务师考试题库带答案gtWord格式文档下载.docx(18页珍藏版)》请在冰点文库上搜索。

电子商务师考试题库带答案gtWord格式文档下载.docx

(D)提问的意思和范围表述不够明确

8.以下不属于Frontage2000编辑器提供的框架页的视图方式的是(A)。

(A)框架页HTML视图(B)混合视图(C)HTML视图(D)普通视图

9.在电子商务活动中,身份验证的一个主要方法是通过认证机构发放的数字证书对交易各方进行身份验证。

数字证书采用的是(A)。

(A)公钥体制(B)私钥体制(C)加密体制(D)解密体制

10.EDI主要应用于企业与企业、企业与批发商、批发商与零售商之间的批发业务。

相对于因特网,EDI最大的优势是(A)。

(A)保障安全(B)操作简便(C)费用低(D)通用性强

11.一个数字签名方案由(A)两部分构成。

(A)签署算法与验证算法(B)有限密钥空间与验证算法

(C)签名的有限集合与签署算法(D)有限密钥空间与签名的有限集合

12.()策略多运用于高档消费。

D.

A.抢先定位B.比附定位

C.空隙定位D.品牌形象定位

13.SD的含义是()。

B

A.全球定位系统B.移动存储设备

C.销售管理系统D.后台管理系统

14.下列哪项是覆盖病毒特征(B)

(A)病毒在感染时,将病毒代码加入正常程序中,原来程序的功能部分或者全部被保留(B)病毒直接用病毒程序替换被感染的程序

(C)病毒不改变原来的文件,只是伴随创建一个病毒文件

(D)首先检查系统内存,查看内存是否已有此病毒存在;

如果没有则将病毒代码装入内存进行感染

15.网络商务信息限定了商务信息传递的(A)

(A)媒体和途径(B)范围和途径(C)来源和手段(D)网络和范畴

16.数据加密的密文是指(ABC)

(A)按某种算法处理后的不可读代码(B)通过解密才可以读取

(C)只能在输入相应的密钥之后才能显示出本来内容的代码

(D)由明文取反得到,再次取反可以返回到密文

17.产品的品牌、包装属于产品整体概念中的()层次。

(B)15

A.核心产品B.实体产品C.增值产品D.附加产品

18.消费者与消费者之间的电子商务,即()电子商务(D)

AB2C

BB2B

CG2G

DC2C

19.数字证书是网络通信中标志通信各方()信息的一系列数据(A)

A身份

B资金

C物流

D订单

20.因为网络广告()的特征,使得公司在网络上许多位置放置公司的广告和相关产品介绍(C)

A、回馈快

B、效率高

C、成本低

D、交互强

21.()是网上市场调研中最有效并经常使用的一种方法(A)

A、网上问卷调研

B、新闻组讨论

C、电子邮件

D、网上问答

22.消费者在使用后才能确定或评价其质量的产品,称为(B)

A、可鉴别性产品B、经验性产品

C、个性化产品D、标准性产品

23.域名的后缀为.net的网站是D

A通用网站B电脑网站

C商业网站D网络服务公司网站

24.下列关于防火墙说法正确的是(A)

A两个网络之间执行访问控制策略(允许、拒绝、检测)的一系列部件的组合,包括硬件和软件,目的是保护网络不被他人侵扰

B提供信息安全服务,实现网络和安全信息的高级设施

C防火墙可通过检测、限制、更改跨越防火墙的数据流,尽可能的对外部屏蔽内部的信息、结构和运行状况,以此来实现网络的安全

D除非明确允许,否则将允许所有服务

25.()是指利用交通工具一次向多个目的地短距离地运送少量货物的移动。

C

A输送B运输

C配送D物流

26.电子钱包中记录的每笔交易的交易状态有成功、(B)、订单拒绝和未完成。

(A)订单丢失(B)订单接收(C)订单确认(D)订单传送

27.企业采购和付款业务循环内部控制中采用的“借项通知单”,是指(C)。

211

(A)由采购部门编制的授权供应方提供商品的预先编号的文件

(B)由卖方送来的标明采购商品的种类、数金、运费、价格、现金折扣条件以及开票日期的凭证

(C)由于退金或折让而减少向卖方付款金额的凭证(D)用来建立正式记录和控制采购的凭单

28.采购商品质量管理与控制主要依据是(A)。

218

(A)技术标准和市场标准(B)技术标准和成本标准

(C)质量标准和技术标准(D)质量标准和市场标准

29.正确处理好(A)之间的关系,最常用的方法是使用"

性能价格比"

来平衡.218

A.质量与成本B.质量与供应C.质量与销售服务D.质量与采购规格

30.正确处理好(C)之间的关系,可以降低服务成本.218

A质量与成本B质量与供应C质量与销售服务D质量与采购规格

31.实现安全电子邮件,有端到端的安全电子邮件技术、(),还需要有安全可靠的邮件服务器。

(C)

A.网络层的安全电子邮件技术B.链路层的安全电子邮件技术

C.传输层的安全电子邮件技术D.应用层的安全电子邮件技术

32.配送合理化有多种判断标志,配送的重要观念是(B)(180)

A.成本最省B.服务客户C.速度最快D.效益最大

33.企业采购商品的质量管理与控制工作主要包括三方面内容,其中()是重点和难点。

(A)(217)

A.对供应商的管理与控制B.对采购信息流和资金流的集成管理

C.进货检验D.对采购物流过程中的质量管理

34.关于JEG格式图像文件,正确的说法是(C)

(A)在压缩文件过程中,不会有像素的损失

(B)不支持渐进式压缩

(C)在压缩文件过程中,不会有颜色的损失

(D)最多只能保存256种颜色

35.在HTML中,<

title>

我的花店<

/title>

,表示“我的花店”是(C)

(A)段落标题

(B)表格标题

(C)网页标题

(D)网页第一行文字

36.一个E-mail只能申请一个希网帐号,长度在()字符间(A)

A、6-50个

B、5-50个

C、6-60个

D、5-60个

37.断点续传下载软件的特点不包括(D)。

(A)定时下载功能

(B)多文件同时下载

(C)支持拖放式操作

38.串行通讯的双方都必须遵守()的通讯数据格式,编写各自的通讯程序(C)

A、各自

B、不同

C、相同

D、一个标记只能有一个属性项

39.超级终端是功能强大的()通讯辅助调试软件,利用它用户可以方便地完成C计算机之间的串行通讯(B)

A、并行

B、串行

C、交叉

D、及时

40.下列哪项是覆盖病毒特征B

A、病毒在感染时,将病毒代码加入正常程序中,原来程序的功能部分或者全部被保留B、病毒直接用病毒程序替换被感染的程序

C、病毒不改变原来的文件,只是伴随创建一个病毒文件

D、首先检查系统内存,查看内存是否已有此病毒存在;

41.网上商店的单证是商家与()之间交易的凭证(C)

(A)消费者

(B)商家

(C)用户

D、个人

42.属于网络商务信息收集的基本要求的是(C)

A、缓慢

B、模糊

C、适度

D、效益

43.O3是指A

A电子邮件接收协议

B电子邮件发送协议

C网络通信协议

文件传输协议

44.按物流的作用不同,可分为生产物流、供应物流、销售物流和(D)等。

A、回收与废弃物流

B、行业物流

C、地区物流

D、社会物流

45.对各区域默认安全级别从高到低排列,顺序正确的是(B)

AInternet、本地Intranet、受信任站点、受限制站点

B受限制站点、Internet、本地Intranet、受信任站点

C受信任站点、Internet、受限制站点、本地Intranet

D受信任站点、本地Intranet、Internet、受限制站点

46.现在的硬盘存储容量通常为数十(C)

A、MB

B、KB

C、GB

D、TB

47.下列关于数字证书的说法不正确的是B

A分为SET证书和SSL证书两类

BSET证书的作用是通过公开密钥证明持证人身份

CSSL证书就是安全套接层证书

DSET证书可以服务于持卡消费

48.TC是传输控制协议,I协议又称(C)

A局域网协议B广域网协议

C互连网协议D内联网协议

49.Telnet在运行过程中,实际上启动的是两个程序,一个叫Telnet客户程序,另一个叫(B)

A&

nbs;

Telnet服务程序BTelnet服务器程序

CTelnet运行程序DTelnet执行程序

50.以下哪一项不属于选择旗帜广告提供商时主要考虑的要素(B)

A提供商的信息服务种类和用户服务支持

B提供商的经营业绩

C提供商的设备条件和技术力量配备

D提供商的通信出口速率

51.为保证电子商务活动的正常进行,通常采用()来相互证明各自的身份及对一项数据电文内容信息的认可(C)

A.电子邮箱账号

B.电子指纹

C.数字签名

D.I地址

52.商家要开展电子商务活动,应该用()作为其主要的生意平台(C)

ABBS

B电子邮件

C在线商店

D电话定购

53.以下()选项符合调研表问题设计要求?

A、这种调料很润口吧

B、这种调料很辛辣吧

C、这种调料是润口还是辛辣呢

D、这种调料的口味是否很可口?

54.通过搜索引擎找到信息发布源收集商务信息,这个过程(),有效地保证了信息的准确性(A)44

A减少了信息传递的中间环节

B减少了人工干预

C提高了搜索结果的相关度

D提高了信息的时效性

55.在定义样式时,要将样式定义的内容放在()标记中(C)

(A)“<

>

(B)“()”

(C)“{}”

(D)<

scrit>

…<

/scrit>

56.()是指企业以向目标市场提供各种适合消费需求的有形和无形产品的方式来实现其营销目标。

D

A定价策略B分销策略

C促销策略D产品策略

57.下列说法正确的是(C)

A、新购置的计算机是不可能携带计算机病毒的

B、正版软件是没有携带计算机病毒的可能性的

C、盗版软件是会携带计算机病毒的

D、病毒都是可以用杀素毒软件查杀的

58.使用浏览器将某页面保存在收藏夹中,则C

A在资源管理器中自动生成相应文件夹保存该网页文件

B以后可以脱机浏览该页面

C可省去在地址栏中输入网址的麻烦

D不能删除

59.()是指为了满足客户的需要,以最低的成本,通过运输、保管、配送等方式,实现原材料、半成品、成品及相关信息由商品的产地到商品的消费地所进行的计划、实施和管理的全过程。

A

A物流B后勤

C进货D配送

60.()是经各种交流传递的方式,如口头传递,新闻发布等,将信息迅速扩散开去。

A网络社区营销B病毒性营销

C广播式营销D大众营销

61.()是网上市场调研中最有效并经常使用的一种方法(A)

62.在网络中可以应用下列哪些方式取得客户反馈信息ABD

E.网上调查表调查

F.创建在线社区

G.电话询问情况

H.提供免费产品

63.下列哪些软件属于支持软件,可以进行日常维护和管理ABC

E.操作系统

F.数据库

G.开发工具

H.服务器

64.SET协议是在对话层之上的()的网络标准协议(D)

E.数据链路层

F.物理层

G.传输层

H.应用层

65.关系数据库使用()表示实体及其联系(C)

A记录B字段C数据表DSQL

66.SSL记录协议的基本特点有(CD)

E.能对通信双方的身份的认证

F.进行协商的双方的秘密是安全的

G.连接是可靠的

H.连接是专用的

67.友情链接是具有一定互补优势的网站之间互换链接进行网站推广的形式,最理想的链接对象是B

A访问量大的门户网站

B和自己网站流量相当的网站

C固定用户群大的知名网站

D行业站点

68.在网页中插入背景音乐时,使用的是()标记(B)

E.link

F.bgsound

G.music

H.bg

二、多项选择题

69.以下(BC)缩写具有网络协议的含义。

(A)I(B)TC(C)EDI(D)

70.在Frontage的“横幅广告管理器属性”对话框中,不能设置横幅广告的(D)。

(A)宽度(B)高度(C)过渡效果(D)每幅图片显示次数

71.有关文件传输协议FT叙述正确的有(AB)。

(A)FT是基于客户机/服务器模式的,可以使客户登录到服务器主机上

(B)FT软件按照其界面风格的不同,可分为字符界面和图形界面

(C)FT服务器上具有丰富的信息资源,将这些资源从远程服务器下载到本地计算机上,可用Dounload命令

(D)可以使用匿名方式登录FT服务器,匿名FT服务器通常允许用户上传文件

72.根据整体运作程序划分,电子订货系统可以划分为()。

ACD

A.企业内部的EOS系统B.部门内部的EOS系统

C.零售商与批发商之间的EOS系统D.零售商、批发商、生产商之间的

73.网上银行的发展还没有达到各商业银行所预计的目标和效果,其发展目前还存在许多问题,例如(ABC)140

(A)网上客户占总客户比例较小(B)实际使用率偏低

(C)客户的信任度不高(D)价格不太合理

74.GS的主要功能体现在ABCD

A跟踪车辆船舶B信息的传递与查询

C支持管理D及时报警

75.在对供应商的考核指标中,以下()是品质指标。

(AC)

A批退率

B逾期率

C平均合格率

D准时交货率

76.电子商务对企业效益的影响可以从()等方面进行分析和探讨。

BCD

A有利于降低采购成本和销售价格

B促进销售减少库存

C获得新的销售机会

D便捷有效的客户服务

77.局域网的基本特点有ABD

A连网范围小B传输速度高

C误码率高D误码率低

78.用于划分段落,控制文本位置的<

>

标记中,其align属性值有(A)BC

AleftBcenter

CrightD.circle

79.对供应商进行调查,调查表应尽量用()进行表述。

(BC)

(A)文字(B)数据(C)量值(D)实例

80.()是恶意的威胁代理。

ABCD

A特洛伊木马B邮件爆炸

C攻击者D蠕虫病毒

81.下面哪些是动态网页技术(ABCD)

A.JavaScriptB.VBScriptC.CSSD.Layers

82.SSL协议可用来对以下哪些协议进行加密?

(ABC)

(A)FT协议(B)Telnet协议(C)HTT协议(D)I协议

83.以下哪些SQL语句属于数据操纵语言。

(BCD)

(A)Alter(B)Select(C)Delte(D)Update

84.关于匿名FT服务,说法正确的是(AD)。

(A)登录用户名为Anonymous(B)登录用户名为Guest

(C)用户有完全的上传下载文件权限(D)可利用Gopher软件查找某FT服务器上文件

85.以下正确的ft命令格式是(BC)

Aft202.204.256.1

Bft10.0.0.1

Cftwww.duueBnet

Dfthtt:

//www.duueBnet

86.在网络上,取得客户反馈信息的主要方法有(ABD)

A、网上调查表调查

B、创建在线社区

C、电话询问情况

D、提供免费产品

87.CRM系统列出相关的客户记录包括:

()及其它需注意事项等。

(ABCD)

A、客户的基本个人资料

B、订单及付款记录

C、投诉及处理情况

D、欠费

88.常用的病毒检测方法有哪些?

A、特征代码法

B、校验和法

C、行为检测法

D、软件模拟法

89.在下列哪些服务中可以用到数字签名技术(ABD)

A、源鉴别

B、完整性服务

C、跟踪服务

D、不可否认服务

90.计算机网络按照拓扑结构可以分(ACD)

A、星型

B、五角星型

C、总线型

D、环型

91.通过电子邮件,可以传送(ABCD)

A文本文件

B动态图片

C声音文件

D程序

92.商业企业物流的内容,主要包括(ABD)

A、采购物流

B、销售物流

C、厂内物流

D、商品退货物流

93.根据数据信息在传输线上的传送方向,数据通信方式可分为(BCD)

(A).半单工通信

(B).单工通信

(C).半双工通信

(D).全双工通信

94.相对于传统商务信息,网络商务信息具有哪些显著的特点(ABC)

A实效性强B便于存储

C准确性高D集中性好

95.OSI制定的标准安全服务包括()等方面。

A、访问控制服务

B、数据完整性服务

C、交易对象认证服务

D、数据保密服务

96.电子商务对企业效益的影响可以从()等方面进行分析和探讨。

BCD

97.SSL可用于加密任何基于TC/I的应用,如()等。

(ACD)

A、HTT

B、X.23

C、Telnet

D、FT

98.网络商品交易中心的结算模式,有效地避免了(ABC)

A、多形式的资金截留

B、多层次的资金挪用

C、多形式的资金占用

D、多层次的资金回笼

99.病毒可以利用()计算机进行攻击。

(ABC)

A、IE浏览器

B、Cookie程序

C、Java应用程序

D、以上都不可以

100.当用户硬盘空间不足时,可以采取以下操作(BCD)

A设置InternetExlorer主页为“空白页”

B删除Internet临时文件

C调整Internet临时文件夹的大小

D减少网页在历史记录中的保存时间

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2