电子商务师考试模拟卷bcmg.docx

上传人:jix****n11 文档编号:63060184 上传时间:2022-11-23 格式:DOCX 页数:8 大小:31.23KB
返回 下载 相关 举报
电子商务师考试模拟卷bcmg.docx_第1页
第1页 / 共8页
电子商务师考试模拟卷bcmg.docx_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《电子商务师考试模拟卷bcmg.docx》由会员分享,可在线阅读,更多相关《电子商务师考试模拟卷bcmg.docx(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、26系统稳定性好,故障率低。这属于( )网络结构的特点。(A)环型(B)星型(C)总线型(D)多边型27、( )可以将买方和卖方集中到一个市场上进行信息交流、广告、拍卖竞标、交易、库存管理等。(A)水平B2B电子商务(B)垂直B2B电子商务(C)B2C电子商务(D)C2C电子商务28、以下( )是企业与企业以及企业与个人进行商务活动的纽带 (A)Internet(B)Intranet(C)Extranet(D)Telnet29、以下命令中属于FTP下载文件的命令是(A)(B)ls (C) (D) 30、移动存储设备,简称( )设备 (A)PDF(B)PSD(C)CPU(D)CIF31、在病毒检

2、测技术中,关于特征代码法说法错误的是( )。(A)病毒数据库中的特征代码越多,能检测的病毒也就越多(B)既可以发现已知病毒又可以发现未知病毒的方法(C)检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理(D)检查文件中是否含有病毒数据库中的病毒特征代码32下列哪项不是CSS的特点有( )。()便于页面的修改()便于页面风格的统一()减少网页的体积()可不使用HTML标记33、调研问卷的一般格式不包括( )等部分。(A)卷首说明(B)调研内容(C)结束语(D)附录34、关于邮件列表的说法中,错误的是( )。(A)可以实现邮件批量发送(B)目前邮件列表数量仍很少(C)使用邮件列表需要

3、建立自己的邮件列表服务器(D)每个邮件列表都针对某一特定用户群35、下列哪项不是选择配送方法的内容( )。(A)确定配货时间(B)确定配货作业方法(C)确定车辆配装方法(D)确定配送路线36、条码技术已被广泛应用,下列哪项不是条码编码的规则( )。(A)唯一性(B)有含义(C)永久性(D)无含义37、网络蚂蚁下载工具所用的技术手段不包括( )。(A)多点连接(B)断点续传(C)计划下载(D)支持MMS和RSTP协议38、对于招标采购,说法正确的是( )。(A)“三用式标单”是目前很少使用的招标单标准格式(B)报价最低的投标商一定能获得定单(C)招标采购仍存在自身难以克服的不足(D)一份理想的标

4、单,必须指定厂牌开标39、下列哪项不是 SSL握手协议的基本特点有。(B)(A)能对通信双方的身份的认证(B)进行协商的双方的秘密是安全的(C)协商是可靠的(D)数据传输是保密的40、网上售后服务不包括( )。(A)网上产品支持服务(B)网上产品技术服务(C)网上产品增值服务(D)网上产品开发服务41、在HTML中,( )标记不可出现在和标记符之间。()()()()42、下列关于数据加密的密文说法错误的是( )(A)按某种算法处理后的不可读代码(B)通过解密才可以读取(C)只能在输入相应的密钥之后才能显示出本来内容的代码(D)由明文取反得到,再次取反可以返回到密文43、网络广告的定位策略不包括

5、( )。(A)抢先定位(B)比附定位(C)空隙定位(D)品牌形象定位44、对供应商进行直接调查,下列关于调查表的主要内容不包括( )(A)财务(B)质量控制(C)人员(D)成果45、关于企业采购的说法错误的是()。(A)可以根据供应商提供的样品进行评价来选择供应商(B)可以对供应商能力进行现场调查和评价来选择供应商(C)可以根据是否取得经营许可来选择供应商(D)可以根据是否取得有关质量认证机构的质量体系认证来选择供应商46、 共有的特点包括()。(A)基于客户机/服务器模式(B)允许以anonymous为标识的匿名登录(C)登录远程服务器下载、上传文件(D)匿名登录用户的使用权限没有限制47、

6、物流信息分析报告中,组织结构与功能分析主要的内容不包括( )。()物流数据流程分析()组织结构分析()业务过程与组织结构之间的联系分析()业务功能分析48、在网络交易的过程中,( )可以拥有买方的公开密钥。(A)卖方(B)中介机构(C)网络银行(D)认证中心49、下列哪项是覆盖病毒特征( )(A)病毒在感染时,将病毒代码加入正常程序中,原来程序的功能部分或者全部被保留(B)病毒直接用病毒程序替换被感染的程序(C)病毒不改变原来的文件,只是伴随创建一个病毒文件(D)首先检查系统内存,查看内存是否已有此病毒存在;如果没有则将病毒代码装入内存进行感染50业务流程图的基本图形符号中,表示业务处理单位的

7、图标是( )图形。()(B)(C) (D) 51.属性中,rowspan定义的内容是(A)单元格所跨的列数(B)行的宽度(C)列的高度(D)单元格所跨的行数52网络蚂蚁是( )开发的下载工具软件。(A)日本(B)中国(C)英国(D)韩国53FTP文件传输协议终,将文件上传到服务器上称为( )。(A)下载(B) 登录(C)上传(D) 传输54超级终端是功能强大的( )通讯辅助调试软件,利用它用户可以方便地完成PC计算机之间的串行通讯。(A)并行(B)串行(C)交叉(D)及时55串行通讯的双方都必须遵守( )的通讯数据格式,编写各自的通讯程序。(A)各自(B)不同(C)相同(D)一个标记只能有一个

8、属性项56( )是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。(A)信息安全性(B)信息完整性(C)信息保密性(D)信息不可撰改性57( )是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。(A)网络交易安全施行制度(B)网络安全管理制度(C)网络交易规范管理制度 (D)网络交易安全管理制度58非对称密码体制称为( ),即加密密钥公开,解密密钥不公开。(A)公钥密码制度(B)秘密密钥加密体制(C)私有密码制度(D)公开密码体制59在DES加密系统中,每次加密或者解密的分组大小是( )位,所以DES没有密文扩充问题。(A)16(B)32(C)64(D)

9、12860DES算法属于分组加密算法,在20世纪70年代中期由美国( )公司的一个密码算法发展而来的。(A)微软(B)惠普(C)IBM(D)英特尔61当前最新的SQL语言是( )。A. ANSI SQL-99BANSI SQLCANSI SQL-95DTransact-SQL62新闻组是一个( )交互式的超级电子论坛,是任何一个网络用户都能进行相互交流的工具。(A) 完全(B) 部分(C) 开放(D)权限63新闻组建立了一套命名规则,以便人们方便地找到自己感兴趣的专题讨论小组,sci代表的类别是:( )。(A) 其余主题(B) 休闲、娱乐主题(C) 科学研究、应用或相关主题(D) 社会科学主题

10、64在进行网上市场调研时,网上间接调研法一般比问卷调研法的费用( )。(A) 一致(B) 低(C) 高(D) 无差别65调研问卷中,调研内容是调研内容调研问卷的主体,主要包括根据调研目的所设计的调研问题与参考选择答案等,一般不超过( )个问题。(A) 10(B) 15(C) 20(D) 2566网上市场调研中,营销因素研究主要包括产品研究、价格研究、分销渠道研和( )。(A) 市场规模研究(B) 市场占有率研究(C) 促销策略研究(D) 发展战略与策略研究67. 网上商店的单证是商家与( )之间交易的凭证。(A) 消费者(B) 商家(C) 用户(D)个人68在订单尚未进入配送程序前应该允许客户

11、可直接在网页上取消订单。下列哪种状态不可以取消订单( )。(A) 未处理(B) 已联系(C) 已收款(D) 已配送69( )表示您提交的订单采用的是货到付款方式,并且已经被商店的订单处理员视为有效订单,进入配货流程。(A) 待确认(B) 已确认(C) 已收款(D) 已取消70完善网上商店订单处理流程的关键因素有很多,除了时间因素,成本因素,供货准确性因素以外,还有( )。(A) 信息因素(B) 商品因素(C) 商户因素(D)政府因素71我国诉讼证据学对证据的要求体现为:客观性、合法性和( )。(A) 关联性(B) 相关性(C) 联系性(D)可用性72( )将是未来中外银行竞争的主要领域。(B)

12、(A) 信用卡用户数量(B) 网上银行(C) 银行CA认证机构(D)借记卡用户数量73网上采购中,( )为买方和卖方提供了一个快速寻找机会、快速匹配业务和快速交易的电子商务社区。(A) 电子交易平台(B) 门户网站(C) ERP系统(D) SCM系统74企业获得投标价格的目的是( )。(A) 为了得到最低价格(B) 为了获得需求的商品和服务(C) 试图进入新市场(D) 攻击竞争者75( )处于网络对话层,能确保两个应用程序之间通信内容的保密性和数据的完整性。(A)SSH协议(B)PKI协议(C)SET协议(D)SSL协议76网上购物的一般流程是:进入网上商城查找选购商品查看( )继续购买产品结

13、算订单生成订单跟踪。(A)订单查询(B)网上支付(C)修改购物车(D)送货上门77在HTML中,正确的嵌套方式是( )。()()()()78( )不是声音文件。()WAV文件()MID文件()PSD文件()MP3文件79物流配送过程中,如需将生产日期、有效日期、运输包装序号、重量、尺寸、体积、送出送达地址等信息条码化,这时应该用( )。(A)EAN-13码(B)DUN-14码(C)DUN-16码(D)EAN-128码80最大的标题级数是:( )(A) (B) (C) (D) 81HTML样式格式文件的后缀名是: ( ) (A) .asp(B) .js(C) .css(D) .ss82下面哪一个

14、标记是用于插入背景音乐的: ( ) D(A) (B) (C) (D) 83下面说法中不正确的是:( ) (A) WAV文件把声音的各种变化信息逐一转换成0和1的电信号记录下来(B) MID文件记录方法与WAV基本类似(C) MID文件的大小最多几十K(D) MP3压缩后体积只有原来的1/10至1/1584请指出下面正确的说法是: ( ) (A) 背景音乐标记符号通常插入在之间(B) 可以在JavaScript语句之间插入背景音乐(C) 背景音乐最好使用MP3格式(D) 用SRC属性指明声音文件地址85.断点续传下载软件的特点不包括( )。(A) 定时下载功能(B) 多文件同时下载(C) 支持拖

15、放式操作(D) 自动剪切多选题86信道是信息传输的通路,信道的传输媒体有。( )(A)电话线(B)双绞线(C)电缆(D)光缆87、网络促销方式可分为( )(A)推战略(B)拉战略(C)沟通战略(D)逆反战略88、在计算机安全术语中,以下哪些属于重要的威胁( )(A)身份欺骗(B)篡改数据(C)信息暴露(D)信息修改89、条码编码的规则有( )(A)多样性(B)唯一性(C)无含义(D)永久性90、无线射频(RF)系统的分类有以下几种( )(A)电子门禁系统(B)PDT(C)固定式RF读写器(D)定位系统91、物流信息是反映物流各种活动内容的知识以及( )的总称(A)资料(B)图象(C)数据(D)

16、文件92、从易用性角度来分析,所有的移动存储设备都具有( )特点(A)安装简单(B)方便携带(C)存储量大(D)自动加密93、移动存储设备按容量来区别,可分为( )三类(A)袖珍设备(B)小容量存储设备(C)中等容量存储设备(D)大容量存储设备94、数据操纵语言(DML)的主要语句有( )(A)Select(B)Insert(C)Update(D)Delete95、新闻组提供的功能有哪些( ) (A)离线浏览(B)传递各种格式的文件(C)免费使用(D)下载文章96、网络采购是指通过因特网发布采购信息以及( )等过程(A)接受供应商网上投标报价(B)网上开标(C)公布采购过程(D)订单结算97、

17、以下哪些文件属于在采购和付款业务循环内部控制中使用的主要文件( )(A)订单(B)验收单(C)卖方发票(D)借项通知单98、网上市场调研的主要方法有( )(A)E-mail 问卷(B)在线调研(C)网上间接调研法(D)直接调研99、关于VBScript,正确的说法有( )。()VBScript是ASP默认的脚本语言()VBScript必须附属在HTML中执行()VBScript只能用来编写客户端脚本,不能用来编写服务器端脚本()VBScript是由Microsoft公司推出的一种脚本语言100、常用的病毒检测方法有哪些?( )(A)特征代码法(B)校验和法(C)行为检测法(D)软件模拟法101

18、、以下哪些属于防火墙技术?( )(A)数据包过滤技术(B)数据包过滤原则(C)代理服务(D)流过滤技术102、目前,针对安全电子邮件,主要有以下几种技术。( )(A)端到端的安全电子邮件技术(B)传输层的安全电子邮件技术(C)邮件服务器的安全与可靠性(D)对话层的安全电子邮件技术103、在电子商务安全服务中,下列情况需要用到数字签名技术( )(A)身份验证(B)源鉴别(C)完整性服务(D)不可否认服务104关于文件型病毒的执行操作中,错误的是( )。(A)病毒直接进入内存进行感染(B)驻留时会把一些操作系统和基本输入输出系统的中断指向病毒代码(C)对于驻留内存的病毒来说,执行破坏功能的时间是开

19、始执行的时候(D)在所有工作完成后,病毒将控制权返回被感染程序,使正常程序执行105、 OSI制定的标准安全服务包括( )等方面。(A)访问控制服务(B)数据完整性服务(C)交易对象认证服务(D)数据保密服务106、数字签名可用来( )。(A)防止电子信息因易被修改而有人伪造(B)防止冒用别人名义发送信息(C)防止发出信件后又加以否认等情况发生(D)防止收到信件后又加以否认等情况发生107、在下列哪些服务中可以用到数字签名技术( )(A)源鉴别(B)完整性服务(C)跟踪服务(D)不可否认服务108、POS系统由( )等设备构成。(A)POS收款机(B)电子秤(C)Modem(D)IC卡阅读器1

20、09、网上市场调研的数据收集方法有( )。(A)电子邮件方式(B)在线调研方式(C)网上数据搜索方式(D)网站访问者随机调研方式110、国外通常所指的三大帐号是( )。(A)HTTP帐号(B)上网帐号(C)电子邮件帐号(D)新闻组帐号111、生产企业物流的内容包括( )。(A)生产物流(B)销售物流(C)退货物流(D)废弃物与回收物流112、网络上常见的安全威胁包括( )(A)身份欺骗(B)篡改数据(C)信息暴露(D)拒绝服务113、关于宏病毒的说法中,正确的是( )。(A)宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的(B)宏病毒是一类使用宏语言编写的程序(C)宏病毒依赖于EXE

21、和COM等可执行程序传播(D)大多数宏病毒都有发作日期114、在病毒检测技术中,关于校验和法说法错误是( )。(A)利用病毒行为的特性来检测病毒的方法(B)检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理的方法(C)检测已知病毒的最简单和开销最小的办法(D)既可以发现已知病毒又可以发现未知病毒的方法115、在用数字签名过程的说法中,正确的是( )。(A)发送方用哈希算法从原文得到数字摘要(B)采用公开密钥体系,用发送方的私有密钥对数字摘要进行签名(C)发送方用接收方的私有密钥对秘密密钥进行加密(D)签名后的数字摘要附加在要发送的原文后面116、关于用数字签名进行文件传输过程的说

22、法中,正确的是( )。(A)接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文(B)接收方用公开密钥对文件进行解密,得到经过加密的数字摘要(C)接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文(D)接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比117、下列哪些是视频文件。( )()jpg文件()avi文件()mov文件()mpg文件118、 PGP可以给我们提供( )服务。(A)身份验证(B)支付(C)压缩(D)保密性119.点对点网络有许多优点,如( )。(A) 造价低廉(B) 允许数据和计算机分布在一个大的范围内(C) 允许用户动态地安排计算

23、要求(D)可以模拟虚拟服务器120、现在,对等网络系统有许多种,例如( ) 等。(A) NOVELL NetWare Lite(B) Windows3.11(C) Windows NT for Station(D) LANSMART121、网络商务信息包括以下那些形式( )。(A)文字(B)数据、表格、图形(C)影像、声音(D)能够被人或计算机查知的符号系统122.相对于传统商务信息,网络商务信息具有的显著特点( )。(A) 时效性强(B) 准确性高(C) 便于存储(D)易于更新123.网络商务信息收集的方法有( )。(A) 搜索引擎(B) 远程访问(C) 邮件列表(D)新闻组124.邮件列表

24、的应用范围很广,具体形式有( )。(A) 及时通讯(B) 发布消息(C) 电子邮件邮购业务(D) 题讨论组125.商店生成系统主要可分为几大模块,包括( )。(A) 前台商务系统(B) 商家店面管理系统(C) 站点后台管理系统(D) 用户关系管理系统26B27A27C29C30B31B32D33D34C35A36B37D38C39B40D41C42D43D44A45C46A47A48D49B50C51D52B53C54B55C56B57D58D59C60C61A62A63C64B65C66C67C68D69B70A71A72B73A74A75D76C77B78C79D80D81C82D83B84D85D86ABCD87AB88ABC89BCD90ABCD91ABCD92ABC93BCD94ABCD95ABC96ABC97ABCD98ABC99ABD100ABCD101ABCD102ABC103BCD104AC105ABCD106ABCD107ABD108ABCD109ABCD110BCD111BCD112ABCD113ABD114ABC115ABD116ACD117BCD118ACD119ABC120ABCD121ABCD122ABC123ACD124BCD125ABC

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术规范

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁