《电子商务技师考试题库(附答案).doc》由会员分享,可在线阅读,更多相关《电子商务技师考试题库(附答案).doc(331页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date电子商务技师考试题库(附答案)电子商务师题库电子商务师题库电子商务系统安全管理(4分,1单选、1填空、1多选)1-1 计算机网络系统的安全威胁不包括( )。A、黑客攻击 B、病毒攻击 C、网络内部的安全威胁 D、自然灾害1-2 在进行网上交易时,信用卡的帐号和用户名、证件号码等被他人知晓,这是破坏了信息的 保机密 性。1-3 电子商务系统安全管理包含( )两个方面的内
2、容。A、电子商务合同安全管理 B、电子商务支付安全管理C、计算机网络安全管理 D、电子商务交易安全管理2-1 下列( )属于电子商务的安全要求。 机密性、完整性、不可抵赖性、认证性、有效性 保密性、完整性、通信的不变动性、交易各方身份的认证、信息的有效性A、信息的可显示性 B、信息的可更改性C、身份的可更改性 D、身份的可确认性2-2 信息的 完整 性是指信息不被纂改、延迟和遗漏。2-3 从造成网络安全威胁的直接原因看,网络安全威胁的来源主要来自( )和网络内部的安全威胁。A、黑客攻击 B、系统安全漏洞 C、计算机病毒 D、拒绝服务攻击3-1 ( )是最难防御的安全威胁。A、计算机病毒 B、网
3、络内部的安全威胁 C、拒绝服务攻击 D、对数据库的安全威胁3-2 对WWW服务器的安全威胁主要来自系统安全漏洞、系统权限、目录与口令以及服务器端的嵌入程序。3-3 网络安全管理的技术手段包括( )。A、入侵检测技术 B、使用安全协议C、虚拟专用网技术 D、病毒防治技术?4-1 在企业网络安全方面给企业造成最大经济损失的安全问题是( )。A、黑客 B、系统漏洞 C、商业间谍 D、自然灾害4-2 通信的不可抵赖、不可否认安全要求即是能建立有效的责任机制,防止 实体 否认其行为。4-3 保证电子商务交易安全的进行可使用( )。A、入侵检测技术 B、基本加密方法 C、安全认证手段 D、安全交易协议5-
4、1 ( )不是网络安全威胁的承受对象。(客户机、服务器、数据库、通讯设备和线路)A、客户机 B、WWW服务器 C、数据库 D、资料库5-2 拒绝服务攻击(DoS)是一种破坏性的 攻击 。5-3 电子商务交易的安全要求包括( )。A、信息的完整性 B、交易各方身份的认证C、信息的有效性 D、信息的保密性6-1 电子商务中( 网络安全)的核心技术主要包括防火墙技术、入侵检测技术、虚拟专用网技术以及病毒防治技术等。A、网络交易 B、信息安全 C、交易安全 D、网络安全6-2 一个电子商务交易系统至少应满足的基本 安全需求 是:信息的保密性、完整性、有效性,通信的不可抵赖、不可否认,交易各方身份的认证
5、。6-3 拒绝服务攻击常见的形式包括( )。A、File攻击 B、Land攻击 C、SYN攻击 D、SYS攻击7-1 下面( )不是计算机病毒。A、Melissa B、Iloveyou C、WinNuke D、CIH(一种文件型病毒)7-2 电子商务系统安全管理包含两个方面的内容:一是计算机网络安全管理,二是电子商务 交易 安全管理。7-3 最常用的黑客攻击手段有( )。利用操作系统的安全漏洞、截取口令、寻找系统漏洞、偷取特权、清理磁盘。A、引诱下载 B、截取口令 C、红色代码 D、偷取特权8-1 拒绝服务攻击有时也称为( )。A、黑客攻击 B、病毒攻击 C、集中攻击 D、核攻击8-2 目前,
6、通过 移动设备 传播已成为计算机病毒传播的主要形式。8-3 对客户机的安全威胁来源主要有:( )、插件和电子邮件的附件,以及信息传输过程中对通信信道的安全威胁。A、网页活动内容 B、图形文件 C、目录 D、口令9-1 到目前为止,已经发现的黑客攻击方式超过( )种,其中对绝大部分黑客攻击手段已经有相应的解决方法。A、1000 B、2000 C、3000 D、40009-2 安全是电子商务系统安全的基础。9-3 网络安全管理的技术手段包括( )。A、防火墙技术 B、入侵检测技术 C、虚拟专用网技术 D、病毒防治技术10-1 ( )是通过对目标主机同时发起大量的服务请求,占用所有的网络资源,导致目
7、标主机无法回应正常的服务请求。A、病毒攻击 B、拒绝服务攻击 C、黑客攻击 D、入侵系统攻击10-2 电子商务系统安全是电子商务网站可靠运行并有效开展电子商务活动的基础和保证,也是消除客户安全顾虑、扩大网站 的重要手段。10-3 关于计算机病毒的描述,( )是正确的。A、计算机病毒对网络安全造成的危害不大 B、计算机病毒可被最新版本的杀毒软件彻底消除C、通过网络传播已成为病毒传播的主要形式D、计算机病毒经常潜伏在电子邮件附件中、或文档包含的宏和HTML页面的脚本中防火墙、入侵检测系统(3分,2单选、1填空)1-1 防火墙主要分为简单包过滤防火墙、( )防火墙、应用程序代理防火墙三种。A、静态/
8、动态检测 B、状态/动态检测 C、访问/非法检测 D、状态/跟踪检测1-2 入侵检测方法有:基于用户行为概率统计模型的入侵检测、基于神经网络的入侵检测、基于( )的入侵检测和基于模型推理的入侵检测。A、安全系统 B、网络系统 C、智能系统 D、专家系统1-3 防火墙控制的对象是网络 ,通过执行严格的访问控制策略保障网络安全。2-1 防火墙的管理是指对防火墙具有管理权限的管理员行为和( )的管理。A、防火墙产品目录 B、防火墙产品性能 C、防火墙运行状态 D、防火墙进程状态2-2 ( )通过监视网络或系统资源,寻找违反安全策略的行为和攻击迹象,并发出报警,为网络系统提供安全保护。A、DES B、
9、IDS C、ICS D、RAS2-3 市场上的防火墙主流产品主要是状态/动态检测防火墙、应用程序代理 防火墙类型或者是混合型产品。3-1 ( )从主机服务器上采集数据,包括操作系统日志、系统进程、文件访问和注册表访问等信息。A、DIDS B、HIDS C、NIDS D、PIDS3-2 防火墙存在的缺陷和不足表现不包括( )。A、防火墙不能防范不经过防火墙的攻击 B、防火墙不能解决来自内部网络的攻击和安全问题C、防火墙不能防止可接触的人为或自然的破坏D、防火墙不能提供网络使用情况的统计数据3-3 防火墙的管理一般分为本地管理、远程管理和 集中 管理等。4-1 防火墙管理员的行为不包括( )。A、
10、编写防火墙的安全规则 B、防范新的网络安全问题C、配置防火墙的安全参数 D、查看防火墙的日志4-2 简单包过滤防火墙通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址、( )端口号等规则,对通过设备的数据包进行检查,限制数据包进出内部网络。A、UDP B、ICP C、PGP D、TCP4-3 根据监测数据采集 来源 的不同,入侵检测系统可分为主机型入侵检测系统和网络型入侵检测系统两种。5-1 入侵检测系统一般由入侵检测引擎和( )两部分组成。A、管理控制台 B、入侵检测程序 C、入侵检测法 D、管理设备5-2 下述( )是防火墙的作用。 A、内部网主机无法访问外部网 B、
11、对整个网络系统的防火方面起安全作用C、可限制对Internet特殊站点的访问D、可防止计算机因电压过高而引起的起火5-3 在防火墙的管理中,最为常见的是通过 SNMP 进行管理(填英文缩写)。SNMP是英文“SimpleNetworkManagementProtocol”的缩写,中文意思是“简单网络管理协议”。6-1 入侵检测系统存在的问题不包括( )。A、误/漏报率高 B、缺乏准确定位和处理机制C、具有主动防御能力 D、性能普遍不足6-2 防火墙不能防范新的网络安全问题,这些问题不包括( )。 A、不能防止利用标准网络协议中的缺陷进行的攻击B、不能防止利用服务器系统漏洞所进行的攻击C、不能防
12、止数据驱动式的攻击D、不能防止对网络信息资源的非法访问6-3 在简单包过滤防火墙、状态/动态检测防火墙、应用程序代理防火墙三种防火墙中, 简单包过滤 型防火墙安全性较差。7-1 除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系( )将企事业单位在地域上分布在全世界各地的LAN或专用子网有机地联成一个整体。A、VPN B、TCP C、PGP D、IDS7-2 应用程序代理防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,这样每个客户机服务器通信需要( )个连接。A、壹 B、两 C、叁 D、肆7-3 入侵检测系统的管理是指对入侵检测系统具有管理权限的管理员
13、行为 和入侵检测系统运行状态的管理。8-1 防火墙存在的缺陷和不足不包括( )。A、不能防范新的网络安全问题B、不能防止本身的安全漏洞的威胁C、不能阻止信息从企业的网络上非法输出 D、不能防止可接触的人为或自然的破坏8-2 ( )是防火墙的一种管理手段,通常利用一个界面来管理网络中的多个防火墙。A、窗口管理 B、菜单管理 C、集中管理 D、单机管理8-3 网络 型入侵检测系统直接从网络上采集原始的数据包,进行检测。9-1 防火墙的作用不包括( )。A、执行严格的访问控制策略保障网络安全 B、对网络存取和访问进行监控审计C、限制对Internet特殊站点的访问D、防止可接触的人为或自然的破坏9-
14、2 防火墙的( )是指管理员通过以太网或防火墙提供的广域网接口对防火墙进行管理,管理的通信协议可以基于FTP、TELNET、HTTP等。A、本地管理 B、远程管理 C、单机管理 D、集中管理9-3 入侵检测系统技术采用了一种预设置式、特征分析式工作原理,所以 检测规则 的更新总是落后于攻击手段的更新。10-1 入侵检测系统的功能不包括( )。A、监视用户和系统的运行状况,查找非法用户和合法用户的越权操作。 B、对用户的非正常活动进行统计分析,发现入侵行为的规律。C、能够实时对检测到的入侵行为进行反应。D、现在市场上的入侵检测系统产品性能普遍优良10-2 防火墙(FireWall)是一种隔离控制
15、技术,它在( )之间建立起一道安全屏障。A、金融网和互联网 B、内部网和局域网C、内部网和互联网 D、网际网和互联网10-3 防火墙的本地管理是指管理员通过防火墙的 Console 口或防火墙提供的键盘和显示器对防火墙进行配置管理(填一个英文单词,第一个字母大写)。虚拟专用网VPN、病毒防治(3分,1判断、1单选、1填空)1-1 虚拟专用网VPN(Virtual Private Network)是一种组网技术,但不是一种网络安全技术。A、对 B、错 ( )1-2 用户在互联网上进行( ),最容易受到计算机病毒的攻击。A、浏览信息 B、网上购物 C、收发电子邮件 D、网上聊天1-3 操作系统传染
16、的计算机病毒从本质上讲属于 病毒。2-1 先插入无病毒的启动盘,再打开计算机的电源,这样就能保证计算机在无病毒的环境下工作。A、对 B、错 ( )2-2 计算机病毒是( )。A、一个破坏性指令 B、是以单独文件形式存在的破坏程序C、一种破坏性程序 D、一种寄生在计算机中的微生物2-3 VPN的优点有:安全性、经济性、易 性、灵活性和简化网络设计。3-1 对于计算机病毒防治的管理,要做到:建立和健全相应的国家法律和法规;建立和健全相应的管理制度和规章;加强和普及相应的知识宣传和培训。A、对 B、错 ( )3-2 按应用范围划分,VPN大致可以划分为远程访问VPN、企业内部VPN和( )三种应用模
17、式。A、互联网VPN B、远程登录VPN C、增值网VPN D、企业扩展VPN3-3 计算机病毒通常是一种具有很高编程技巧、短小精悍的程序,是没有文件名的秘密程序,具有依附于系统,并且不易被发现的特点,这就是它的 隐蔽 性。4-1 基于用户设备的VPN是指客户计算机或路由器可以通过发送VPN请求配置和创建隧道的VPN。A、对 B、错 ( )4-2 下述( )不属于计算机病毒的特点。 (传染性、破坏性、隐蔽性、潜伏性、可触发性、针对性)A、破坏性 B、针对性 C、强制性 D、可触发性4-3 计算机病毒同其他合法程序一样,是一段可执行的程序,可存储、可直接/间接执行、可隐藏在可执行程序和数据文件中
18、而不被人发现, 后同合法程序争夺系统的控制权。5-1 计算机病毒的可触发性是指病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏。A、对 B、错 ( )5-2 下列对计算机病毒的说法正确的是( )。 A、计算机病毒都是通过线路传输的B、只要不拷贝来源不明的软盘(或光盘)内容就可以避免病毒入侵C、计算机病毒可以通过网络传染,因而电脑操作员应戴无菌手套操作D、有一类病毒具有惊人的复制繁殖能力,能大规模地占据电脑资源,使电脑超载而不能工作5-3 在家里或者旅途中工作的用户可以使用 VPN 连接建立到组织服务器的远程访问连接(填英文缩写)。6-1 Internet VP
19、N用于企业与客户、合作伙伴之间建立互联网络。A、对 B、错 ( )6-2 计算机病毒不会通过( )进行传播。 A、软盘 B、电子邮件 C、显示器 D、光盘6-3 计算机病毒的防范应树立 防范 为主的思想,防止病毒进入自己的计算机系统。7-1 计算机病毒的防御应着重从两个方面进行,一是从制度上防范,二是从技术上防范。只有将这两种方法结合起来才能有效地防止病毒的传播。A、对 B、错 ( )7-2 计算机病毒的特点不包括( )。A、隐蔽性 B、传染性 C、可触发性 D、攻击性7-3 隧道指由VPN服务提供商配置和创建的隧道。8-1 计算机病毒是指一段具有自我复制和传播功能的计算机代码,这段代码通常能
20、影响计算机的正常运行,甚至破坏计算机功能和毁坏数据。A、对 B、错 ( )8-2 根据传染方式不同,可将计算机病毒分成以下三大类:引导区病毒、( )和综合性病毒。A、邮件病毒 B、宏病毒 C、可执行文件病毒 D、网页病毒8-3 VPN使用 技术提供安全、可靠的 Internet访问通道,确保了信息资源的安全。9-1 网络管理者可以使用VPN替代租用线路来实现分支机构的连接,这样就可以将远程链路安装、配置和管理的任务减少到最小,从而极大地简化企业广域网的设计。A、对 B、错 ( )9-2 在计算机病毒流行的今天,为了避免机器感染病毒,在使用网络时需要注意的是( )。A、在网上下载一个杀毒软件就可
21、以防止病毒B、不要在网上和编写过病毒的人聊天C、最好每次上网之后用肥皂把键盘和鼠标清洗干净D、不要去下载并执行自己不能确定是否“干净”的程序9-3 综合 性病毒是指既传染磁盘引导区程序,又传染可执行文件的病毒。10-1 虚拟专用网本身并不是独立的网络。A、对 B、错 ( )10-2 ( )不属于可执行文件病毒。A、宏病毒 B、邮件病毒 C、引导区病毒 D、网页病毒10-3 病毒防治不仅是 技术 问题,更是社会问题、管理问题和教育问题。1-1 电子商务系统管理的内容,包括硬件管理、软件管理、数据管理及信息管理几大部分组成。1-2 网站数据管理的内容包括( ) 数据管理的内容:网站文件的组织管理、
22、网站数据备份与灾难恢复、数据维护、网站垃圾文件处理A 文件管理B 数据备分C 数据恢复D 数据维护 数据备份与恢复(全备份、增量备份、查分备份),备份的方法:双机热备份、异机备份、磁带备份5-1网站软件系统包括系统软件和应用软件两类。5-2构建网站目录时要充分考虑以下几个方面的问题( ) A 要将所有文件都存放在根目录下 B 功能内容建立于目录 C 有应用程序一般都存放在特定的目录下 D 在每个独立的目录下都建立独立的映像(Images)目录6-2构建网站目录时要充分考虑以下几个方面的问题( )A 要将所有文件都存放在根目录下B 功能内容建立于目录C 目录的层次不要太多D网站文件名和目录名命名
23、要规范7-1为了提高硬件系统的可靠性,一般可采取双机备份的形式。7-2信息管理包括( )A 客户信息管理B 在线购物管理C 信息发布管理D 企业在线支持管理8-1客户信息管理包括客户基本信息管理和客户反馈信息管理两部份。8-2信息管理包括( )A 客户信息管理B 在线购物管理C 信息发布管理(包括新闻发布和广告发布)D 网站统计管理9-2网站统计的内容包括( )A记录客户密码B 统计每日访问量C 统计网站开通以来总访问量D统计在线人数10-1信息发布管理包括新闻发布管理和广告发布管理。10-2网站统计的内容包括( )A 公布访问者资料B 统计每日访问量C 统计网站开通以来总访问量D 记录客户密
24、码252电子商务组织管理(1判断1单选2填空)1-1 从系统组织的角度看,电子商务网站就是一个系统组织,而组织是一个由人组合而成的系统。( 错 )1-2 企业组织结构的形式有直线职能型、事业部型、矩阵型和网络型等。1-3 常用的组织管理制度包括人员管理制度、保密制度、跟踪审计制度、网站信息发布规范等。1-4以下不属于电子商务岗位培训对象的是( )A新进员工B管理人员C 外语翻译人员D主管人员2-1电子商务组织管理中,组织结构与人力资源管理是两个毫无关系的概念。( 错 )2-4电子商务员的业务技能培训不包含( )A 网络促销技能B Internet基本网络工具的使用技能C商务信息的采隼和发布技能
25、D简单的电子交易操作技能3-1电子商务组织管理中,人力资源战略管理决策与组织结构应该相互匹配。( )3-4电子商务安全运作基本原则中关于双人负责原则的正确表述是( )A 要明确各工作岗位的责任,要求电子商务人员在严格遵守企业的网络安全制度的前提下完成规定的任务B 任何人不得长期担任与交易安全有关的职务C 重要业务不要安排一个人单独管理,实行两人相互制约的机制D 重要业务不要安排一个人单独管理,实行两人或多人相互制约的机制4-1管理层次是指纵向级数,管理幅度是管理者可能直接领导或管理的下属人数。( 对 )4-3常用的组织管理制度包括人员管理制度、保密制度、跟踪审计制度、网站信息发布规范等。4-4
26、电子商务安全运作基本原则中关于任期有限原则的正确表述是( )A任何人不得长期担任与交易安全有关的领导职务B 任何人不得长期担任与交易安全有关的职务C担任与交易安全有关的领导职务的人员任职时间有限制D 担任与交易安全有关的职务的人数有限制5-1一般来说,管理幅度与管理层次成正比关系,在组织规模一定时,加大管理幅度可以减少管理层次。( 错 )5-2电子商务安全运作的人员管理原则包括双人负责原则;任期有限原则;最小权限原则。5-3从组织行为学的角度来说,学习因为不同的性质可以分为两类,即代理性学习和亲验性学习。5-4以下那一种业务技能是电子商务员一定要掌握的( )A网络促销技能B IE浏览器的使用C
27、利用HIML语言及FLASH等图像编辑软件制作动态网页。D多种测览器的使用6-1一般来说,管理幅度与管理层次成反比关系,在组织规模一定时,加大管理幅度可以减少管理层次。( 对)6-4助理电子商务师业务技能不包括( )A撰写网站功能设计方案B网络促销技能C 网络工具的使用技能D利用HIML语言及FLASH等图像编辑软件制作动态网页7-1直线职能型组织结构是分级管理、分级核算、自负盈亏的一种形式。( )7-3电子商务岗位培训的主要方法有代理性学习的培训方法和亲验性学习的培训方法。7-4电子商务保密制度视为属于机密级别的信息( )A 企业的日常管理情况、会议通知B 公司简介、新产品介绍及订货方式C
28、企业经营状况报告、订/出货价格、公司的发展规划D 企业领导人资料简介8-1事业部型组织结构中,组织从上至下按照相同的职能将合种活动组合起来。( )8-2信息的安全级别一般可分为机密、秘密、普通三级。?A 网站规划与建设B 能够使用多种网络工具发布商务信息C 组织实施网上市场调研D 根据企业产品特点设计电子商务物流配送的流程9-1矩阵型组织结构是指将按职能划分部门和按产品、项目或服务等划分部门结合起来组成一个矩阵。( 对 )9-3对电子商务管理人员的培训,着重从政治思想、管理知识及管理能力三个方面去考虑。9-4电子交易操作技能,对电子商务员不要求掌握的是( )A 完成简单地网上单证处理B 电子合
29、同的身份认证及电子签字的操作C 使用信用卡、借记卡、电子支票等常用电子支付工具D 在电子支付中使用安全密码10-1网络型组织结构是一种传统的、普遍的组织结构形式。( F)10-4 对助理电子商务师网络促销技能的要求,不包括( )A 网页内容的编辑B 网络商务信息的更新C 利用网上商店生成系统筹建分网络商店。D 制作商务广告1-1随着“服务经济时代”的到来,服务营销已经成为企业树立形象、创造新顾客、留住老顾客、更好地满足顾客多种需求的最有效途径。( )A 对B 错 1-2关于网络客户群的需求特征,下述正确的是( )。A广泛的疑虑心理B消费者的彻底细分化C消费者的上帝地位得到更好的体现D选择的扩大
30、化和购买的冲动性1-3服务的观念贯穿于从产品设计到产品销售的整个过程之中,乃至产品寿命周期的各个阶段。2-1消费者的彻底细分化不是网络客户群的需求特征之一。( )A错B 对2-2关于网上售中服务的内容,下述正确的是( )。A 了解订单执行情况B 了解产品运输情况C 了解网上产品支持和技术服务情况D 了解使用维护情况2-3服务区别于有形产品的主要特点是不可触摸性、不可分离性、可变性和易消失性。3-1企业在网上提供售前服务的方式主要有两种:一是通过企业自身的网站宣传和介绍产品信息和相关信息;二是通过网上虚拟市场网上专业商城提供信息。( )A 对B 错3-2下述哪些是客户服务的方式?( )A 网络社
31、区B 即时信息C 在线论坛D 聊天室3-3公司满足网络客户了解网络营销全过程的要求,实际上就意味着企业和顾客之间 “一对一” 关系的建立,4-1传统时代商家自发地进行着个性化服务,以建立顾客对产品的忠诚。( )A 对B 错4-2网络客户存在广泛的疑虑心理,原因是( )。A 在网络的发展过程中,存在一系列的技术和安全问题B 配送业滞后C 网络服务不现实D 网上购物不方便4-3网络营销在服务过程中,可以通过网络提高服务的有形程度,把服务通过一些 有形的 形式表现出来以增强顾客的体验和感受,减少顾客对产品的陌生感。5-1选择的扩大化和购买的理性化是网络客户服务的特点。( )A 错B 对5-2网络客户
32、群的需求层次包括( )。A 需要公司帮助解决问题B 与公司人员接触C了解全过程信息D 突出个性化的服务5-3网上客户服务包括客户自助|自助服务和人工服务两种基本形式6-1在线投诉的功能,能完全消除顾客的不满并转变为顾客对企业的信任。( )A 错B 对6-2 服务将成为企业价值和利益的核心,这种突出核心地位是由( )这两个原因决定的。( )A 市场驱动B 技术驱动C 利益驱动D 情感驱动6-3了解订单执行情况、产品运输情况属于网上售中服务的内容。7-1电子邮件是网络客户服务的方式之一。( )A 对B 错7-2下述哪些是网上售后服务的特点( )。A 方便快捷B 机动灵活C 直接服务D 费用过高7-
33、3网上售后服务一般分为两类:一类是基本的网上产品支持和技术服务;另一类是企业为满足顾客的附加需求提供的增值服务。8-1企业通过网络,实现了远程服务,拥有更多的市场机会,能在更大程度上挖掘市场潜力,实现更大的效益。( )A 对B 错8-2下述说法正确的是( )。A 拥有稳定的网络社区,等于拥有稳定的潜在客户B 网站使用Email开展客户服务,是一对一的客户服务方式C FAQ汇集了客户使用过程中最经常、最可能遇到的问题,是一种常用的客户服务方式D 即时信息服务要求网站随时准备并及时回答客户提问,对客服人员要求不高,客户服务成本较低8-3营销大师科特勒认为,消费者在选择不同企业的产品时,首先考虑是否
34、能够获取最大顾客受让价值|让渡价值。9-1聊天室与网络社区不是网络客户服务的方式。( )A 错B 对9-2网络营销服务不同于传统营销服务,具体体现在()A 提高了顾客的受让价值B 增强了顾客对服务的感性认识C 增强了顾客在服务中的主动性D 提高了企业的服务成本9-3随着顾客对服务要求的提高,回复客户Email咨询的时间已经成为衡量企业客户服务水平的标准之一。10-1产品及服务介绍是网络客户服务的内容。( )A 对B 错10-2网络客户服务的内容包括下述哪些?( )A 在线投诉B 在线(技术)支持、培训C 在线交易D 顾客论坛10-3网上售后服务是指满足客户对产品帮助、技术支持和使用维护的需求。
35、改错4、即时信息 使用QQ、MSN Messenger等即时信息工具提供客户服务的方式。与Email、在线表单不同,即时信息服务要求网站随时准备并及时回答客户提问,对顾客服务人员要求高、占用人工多,导致客户服务成本较高,目前并没有被广泛采用。(4分,1判断、1填空、1多选)1-1 网络采购就是使与采购相关的数据、信息、过程实现电子化,它充分利用网络来完成采购各环节的任务,这样能够更好地利用Internet所带来的方便。A、对 B、错 ( )1-2 卖方主导 型网络采购系统的缺点是难以跟踪和控制采购开支。1-3 按网络采购参与的对象分,网络采购可分为( )。A、单位网络采购 B、政府网络采购 C
36、、企业网络采购 D、学校网络采购2-1 透明化的采购过程,对采购过程中的关键环节全部实现标准化和电子化,使整个采购流程合理有序,有效提高网络采购的效率,缩短了采购周期。A、对 B、错 ( )2-2 我们可以从通讯费用、作业效率、办公消耗、单据查询与共享效率、询价处理周期、 采购审批 周期等多个方面对网络采购与传统采购进行比较。2-3 按网络采购进行的方式分,网络采购可分为:( )和中介型。A、事业单位型 B、企业交易型 C、买方主导型 D、卖方主导型3-1 政府网络采购是指政府利用在线网络对所需的采购品实行网上公告、发售标书、开标、评标、定标以及签订电子合同,实现电子化结算,甚至直接进行网上谈
37、判来达到政府网络采购目标的一种方式。A、对 B、错 ( )3-2 中华人民共和国政府采购法第七条、第八条中就有关于 集中 采购的规定。3-3 网络采购的优势在于( )。 A、公开透明 B、效率高 C、竞争性强 D、节约成本4-1 企业网络采购是指制造和零售企业的采购流程利用在线网络自动化,把采购人员的注意力从战略层面转移到战术层面,通过分析采购方式、监控存货与出货延误,更好地制定生产周期和销售计划。A、对 B、错 ( )4-2 按网络采购信息的发源划分,网络采购可分为 国际 采购和国内采购。4-3 网络采购的发展趋势可归纳为( )。A、从为库存而采购到为订单而采购B、从对采购商品的管理到对供应
38、商外部资源的管理C、从采购方式单元化到多元化D、从对企业采购的管理到供应链的管理5-1 买方主导型网络采购系统是采购人员开始网络采购而又不担风险的理想工具。A、对 B、错 ( )5-2 网络采购和传统采购的 目的 是相同的。5-3 下面关于网络采购发展趋势的说法,( )是错误的。A、网络采购方式可以使全球化采购与本土化采购相结合,迅速向多元化方向发展。B、从为订单而采购到为库存而采购C、从政府集中采购到企业分散采购D、从对采购商品的管理到对供应商外部资源的管理6-1 网络采购能够增加政府工作的透明度,使长期处于“黑箱操作”的政府采购和工程招标项目等成为“阳光下的交易”,促进廉政建设。A、对 B
39、、错 ( )6-2 网络采购的发展趋势之一是从为 库存 而采购到为订单而采购。6-3 网络采购和传统采购的区别在于( )。A、单据查询与共享效率 B、采购审批周期 C、比价(竞价)效果 D、询价处理周期7-1 网络采购的发展趋势之一是从采购方式本地化到全球化。A、对 B、错 ( )7-2 中介型 网络采购将买卖双方要采购的或能提供的产品和服务目录列出来,买卖双方通过网上交易平台可以享受到各类信息查询、信用咨询、贸易洽谈、签定合同、支付结算等在线服务。7-3 以下( )方面表现了网络采购和传统采购的区别。A、差错率 B、透明度 C、作业效率 D、采购目的8-1 网络采购可以企业间合资建立网络采购
40、平台,也可以利用公共采购平台。A、对 B、错 ( )8-2 网络采购能够有效地降低采购行政管理费用、降低材料和 服务 成本,正是这点使得它倍受企业和政府的青睐。8-3 按网络采购过程的管理划分,网络采购可分为( )。A、中央采购 B、集中采购 C、地方采购 D、分散采购9-1 网络采购与传统采购相比,由于很少与供货商见面,所以供货商资源共享得少。A、对 B、错 ( )9-2 网络采购是 电子商务 的一种具体形式。9-3 中介型网络采购平台通常有( )两种类型。A、行业市场中介 B、品牌市场中介 C、区域市场中介 D、综合市场中介10-1 传统采购的通讯费用比网络采购的高。A、对 B、错 ( )10-2 网络采购就是使与采购相关的数据、信息、过程实现 。10-3 买方主导型网络采购系统的好处是( )。A、快速的客户响应 B、节省采购时间 C、容许对采购开支进行控制和跟踪 D、无需做任何投资第一套:1-1网站运营评估方法有委托权威专业评估机构评估、自我评价和_客户评价。1-2对于电子