电子商务技术相关题目.doc_第1页
电子商务技术相关题目.doc_第2页
电子商务技术相关题目.doc_第3页
电子商务技术相关题目.doc_第4页
电子商务技术相关题目.doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务技术相关题目1. ( )防止对交易相关信息的篡改。 (C)(A) 数字证书技术(B) SSL协议(C) 数字签名技术(D) SET协议2.以下不属于系统完整性管理的内容是()。(C)(A)备份业务文件(B)修复系统文件(C)防止非法授权(D)备份系统文件3.以下关于防火墙说法不正确的是()。(B)(A)防火墙不能防止来自企业内部的攻击(B)防火墙本身不会存在安全漏洞(C)防火墙可以降低网络安全防范的风险(D)防火墙通常不能提供有效的入侵检测能力4.以下关于入侵检测系统说法正确的是()。(C)(A)入侵检测系统就是防火墙系统(B)入侵检测系统可以取代防火墙(C)入侵检测系统可以审计系统配置和漏洞(D)入侵检测系统不具有断开网络的功能5.黑客最害怕的事情是()。(C)(A)系统安装了防火墙(B)系统安装了杀毒软件(C)自己的身份被查清(D)遭到系统管理员的反入侵6.对于追踪入侵者而言,正确的说法是()。(D)(A)入侵者如果通过防火墙进行入侵,则不能查出其任何信息(B)入侵者总会有迹可寻(C)FTP攻击不会暴露入侵者的身份(D)Telnet不会暴露入侵者的身份7.Unix系统中提供记录系统事件的进程是()。(B)(A)Message(B)syslogd (C)printd (D)vid 8.有关于IP地址的说法正确的是()。(C)(A)来访者的IP地址在理论上并不提供他的上网位置信息(B)IP地址一定对应着相应的域名(C)IP地址可以帮助管理员查找入侵者的连线单位信息(D)如果来访IP地址是在企业内部网分配的私有地址,就不能查出来访者信息9.关于网络安全监控结果汇报的说法正确的是()。(D)(A)在遭到网络攻击时,一定要查出攻击者信息再进行汇报(B)在遭到网络攻击时,要先解决攻击问题后再进行汇报(C)网络安全问题不应总向领导层汇报,以免引起不必要的紧张(D)网络安全状况监控结果应向上级负责人及时汇报10.以下选项中关于申请服务器证书的说法正确的是()。(C)(A)不同的web服务器,证书的申请步骤是一样的(B)对于IIS服务器,其分配的证书必须是一个已存在的证书(C)证书的加密位长越大,安全性就越高(D)证书的加密位长越大,所用的计算时间也就越短11.在填写证书的公用名称时,正确的说法是()。(A)(A)公用名称必须和服务器申请的域名一致(B)即使公用名称和服务器申请的域名不一致,用户在使用的过程中也不会看到警告信息(C)公用名称和服务器申请的域名没有必然的联系(D)公用名称和服务器申请的域名之间不一定要一致12.关于在IIS中申请证书过程,为证书请求生成的文件是一个()文件。(A)(A)文本文件(B)图片文件(C)Word文件(D)HTML文件13.关于CA中心签发的服务器证书的说法正确的是()。(C)(A)该证书无需在服务器上进行配置即可使用(B)申请CA中心签发的服务器证书的过程中,即已经完成证书的配置(C)该证书需要独立地进行配置才能生效(D)该证书不能进行配置,否则会导致系统的不可用14.数据库系统的安全隐患中的“隐秘通道”是指()。(B)(A)数据库自己的安全隐患(B)黑客通过OS工具窃取数据库文件内容(C)操作系统自己的安全隐患(D)互联网上的安全隐患15.PKI可以解决的问题不包括()。(D)(A)数据加密(B)数据完整性保护(C)身份验证(D)查毒杀毒16.PKI的核心是()。(A)(A)CA(B)数字证书库(C)密钥备份及恢复系统(D)API接口17.以下哪个选项和数字证书的含义不一样()。(D)(A)X.509公钥证书(B)电子证书(C)证书(D)电子签名18.NT中的SMB服务是指()。(A)(A)服务器消息块(B)服务器证书(C)web服务证书(D)接口服务19.有关于Windows中的注册表漏洞说法正确的是()。(C)(A)注册表漏洞只是一个本地漏洞(B)注册表漏洞不会导致过程攻击(C)NT缺省状态下允许用户远程访问本机的注册表 (D)注册表的修改肯定是由本机用户进行的20.关于Windows中的共享文件机制,说法正确的是()。(A)(A)NT在安装后,无需任何配置,每个磁盘均可通过远程进行访问(B)Windows中的共享文件服务只对局域网用户开放(C)Internet上的用户不能直接访问Windows中的共享文件服务(D)以上说法均不正确21.以下协议中,哪个传输数据的不是明文()。(D)(A)TCP(B)IP (C)SMTP(D)SSL22.关于实时入侵检测和事后入侵检测的说法正确的有()。(ABCD)(A)实时入侵检测由系统完成(B)事后入侵检测多由网络管理人员进行(C)事后入侵检测防御入侵的能力不如实时入侵检测(D)实时入侵检测是一个不断进行的过程23.关于基于标识的检测技术和基于异常的检测技术说法正确的是()。(AD)(A)基于标识的检测技术不能有效地防止未知攻击(B)这两种检测技术得出的结论往往是很相似的(C)基于异常的检测技术可以准确判别出攻击的手法(D)将两者结合可以达到更好的检测效果24.哈希算法不能用于()。(AB)(A)签名分析(B)统计分析(C)完整性分析(D)以上选项均不正确25.网站安全管理原则包括()。(ABC)(A)多人负责原则(B)任期有限原则(C)职责分离原则(D)权威原则26. 政府采购的途径是()。(C) (A)仅通过互联网进行采购,不需要传统采购(B)仅通过传统采购,不会有互联网上的采购(C)既通过传统采购,也通过网络采购(D)公开招标,不需要网络采购27. 编制采购预算计划之所以重要,是因为()。(A) (A)采购预算是确定评标价或谈判价格最重要的参考标准(B)为了更好地了解市场信息情报(C)为了确定采购对象和供货商(D)为了申请预算,走审批的形式28. 招标方式的网上采购工作步骤是()。(A)(A)编制采购预算计划-拟定工作计划-编制招标文件-发布招标公告和投标邀请-评标、定标-签订商务合同(B)拟定工作计划-编制采购预算计划-编制招标文件-发布招标公告和投标邀请-评标、定标-签订商务合同(C)拟定工作计划-编制招标文件-编制采购预算计划-发布招标公告和投标邀请-评标、定标-签订商务合同(D)编制招标文件-编制采购预算计划-拟定工作计划-发布招标公告和投标邀请-评标、定标-签订商务合同29.企业的采购类型是()。(D)(A)直接再采购(B)修正再采购(C)新任务采购(D)以上三种类型30.电子商务平台需要()。(A)(A)为公司的经营目标、业务策略服务(B)为销售人员服务(C)为功能服务(D)为技术人员的喜好服务31.网络营销分析的对象是()。(D)(A)产品消费者(B)产品竞争者(C)合作伙伴(D)以上三者32.电子商务产品的形式是()。(D)(A)虚拟产品(B)实物产品(C)数字产品(D)以上三种产品33.电子商务网站的产品经理 ()。(D)(A)仅负责产品的进货(B)仅负责产品的销售(C)既负责产品的进货,也负责产品的销售(D)既负责产品的研发、策划,也负责产品的运营和管理34.电子商务网站的客户服务()。(C)(A)仅有网络服务(B)仅有人工服务(C)既有网络服务,又有人工服务(D)仅有在线即时通讯服务形式35.电子商务销售的业务流程是()。(A)(A)制定销售计划-建立销售渠道-培训销售队伍-跟踪管理(B)建立销售渠道-制定销售计划-培训销售队伍-跟踪管理(C)培训销售队伍-跟踪管理-建立销售渠道-制定销售计划(D)跟踪管理-培训销售队伍-制定销售计划-建立销售渠道36.电子商务销售计划制定,最好的方式是()。(C)(A)从上而下(B)从下而上(C)从上而下,与从下而上相结合(D)都不是37.建立电子商务销售渠道,最好的方式是()。(C)(A)网络渠道(B)传统渠道(C)网络渠道与传统渠道相结合(D)都不是38.网络客户服务需要提供()。(D)(A)售前服务(B)售中服务(C)售后服务(D)既需要售前服务,也需要售中服务和售后服务。39.电子商务网站运营目标的确立,需要参考()。(C)(A)国外同行领先网站(B)国内同行领先网站(C)国外、国内同行领先网站(D)可不参考40.网上市场调研的工作步骤是()。(A)(A)设计问卷-选择调查方式-实施调查-调查结果分析(B)选择调查方式-实施调查-调查结果分析-设计问卷(C)实施调查-调查结果分析-设计问卷-选择调查方式(D)调查结果分析-设计问卷-选择调查方式-实施调查41.电子商务客户服务的目的是()。(A)(A)培养客户的忠诚度,以获得最大经济效益(B)迎合客户消费心理需要,可不计成本(C)为产品售后服务提供支持(D)为产品售前服务提供支持42.改进和完善电子商务平台是()。(D)(A)创新的需要(B)业务策略的需要(C)新需要的出现(D)除以上三者外,还有竞争的需要、客户的需要等等43.制定电子商务网站推广,需要考虑的网络媒体是()。(D)(A)媒体型的门户网站(B)电子商务网站(C)行业网站(D)以上三者都需要考虑,关键是用户群的有效性44.提高网站访问量的有效办法是()。(D)(A)把内容做好,内容为主(B)把客户服务做好,口口相传(C)与其他网站互换链接(D)除以上方式外,还需要考虑多媒体、多方面的推广和宣传45.电子商务促销,需要考虑()。(D)(A)搜索推广(B)网络广告推广(C)电子商务网站推广(D)除以上外,还需要考虑产品价格、产品需求、用户群消费热点等46.电子商务网站促销活动的策划()。(A)(A)需要考虑网络促销对象(B)不需要考虑促销内容(C)预算费用与促销活动效果没有关系(D)需要考虑促销时间,不需要考虑促销目标47.电子商务网站竞争对手分析()。(A)(A)需要考虑对方的产品,以及与自己产品的差异性(B)不必关心其平台及功能(C)不必了解其网络运营目标 (D)需要考虑其营销策略,但不需要考虑其销售渠道和方式48.电子商务网站促销效果评估()。(D)(A)只关注交易量,不关注访问量(B)只关注访问量,不关注交易量(C)既关注交易量,也关注访问量(D)交易量、访问量、客户服务工作量、成功订单比例等指标都需要考虑49.电子商务物流配送的流程是()。(A)(A)提交订单-订单处理-配货处理-库存管理-运输安排-全程跟踪(B)订单处理-提交订单-配货处理-库存管理-运输安排-全程跟踪(C)提交订单-配货处理-库存管理-订单处理-运输安排-全程跟踪 (D)库存管理-订单处理-提交订单-配货处理-库存管理-全程跟踪50.第三方物流一般是指()。(A)(A)收货人和发货人之外的第三方去完成部分或者全部物流配送服务的物流配送运作方式(B)交易双方之外的第三方完成部分物流配送服务的物流配送运作方式(C)交易双方之外的第三方完成全部配送服务的物流配送运作方式(D)收货人和发货之外的物流配送公司51.JIT物流产生于20世纪70年代的()。(A)(A)日本(B)美国(C)欧洲(D)中国52.雅虎公司创建的电子商务平台Yahoo Shopping Mall的运营方式是()。(A)(A)以电子商务平台运营为主(B)以销售产品为目的,并设有库存管理(C)以展示、推广产品为目的(D)不计收入,为了丰富网站内容53.易趣网站(中国eBay易趣网)的收入模式是()。(A)(A)向卖家收费(B)向买家收费(C)既向买家收费,也向卖家收费(D)都不是54.许多电子商务网站在门户网站推广的目的是()。(A)(A)获得新增客户群、订单量,推广网站品牌(B)只为了获得交易量和订单量,不是为了推广品牌(C)只为了推广品牌,不考虑订单量和推广成本 (D)都不是55.电子商务网站推广的主要途径是()。(D)(A)搜索引擎(B)门户网站网上商城(C)网络广告(D)以上都是56.电子商务网站主要运营模式是()。(D)(A)B2B和B2C(B)Shopping Mall和网上支付(C)C2C和网上支付(D)以上都是57.电子商务第三方物流风险()。(A)(A)有风险,主要是货款收回的风险(B)无风险,但可能有送而不达的客户投诉(C)有风险,但可不理会(D)有风险,主要是货灭失的风险58.电子商务物流与传统物流 ()。(A)(A)可以并用(B)不可以并用(C)有差异,不可以并用(D)无差异,可以并用59.电子商务经营者主要采用的业务模式为()。(D)(A)B2B(B)B2C(C)Shopping Mall(D)都是,但一般只会选择其中之一二为主业。60.网络采购对业务人员的主要影响是()。(D)(A)环境因素、组织因素(B)个人因素、人际因素(C)B2B网站因素(D)以上因素都需要考虑61.JIT在电子商务中的应用 ()。(A)(A)可以在一定的范围内得到应用(B)可以全部应用(C)应用范围没有限制 (D)都不是62.CRM的最常用的意思是()。(A)(A)Customer Relationship Management Services(B)Customer Request Ma

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论