




已阅读5页,还剩7页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
-全国2009年助理电子商务师考试原版真题卷一选择题1.各行各业的工作人员,都要( ),热爱本职工作,这是职业道德的一条主要规范。A.忠于职守 B.兢兢业业 C.刻苦钻研 D.工作认真2.优良的职业道德是新时期电子商务师高效率从事电子商务工作的动力,是电子商务师( )的指南,也是电子商务师自我完善的必要条件。A.职业活动 B.工作 C.行动D.学习3.遵纪守法,( ),严守保密制度是电子商务师应遵守的职业守则。A.廉洁奉公 B.恪守信用 C.忠于职守D.敬业爱岗4.电子商务师必须勤奋学习、刻苦钻研、努力提高自身的思想素质和( )水平。A.道德 B.知识 C.业务 D.理论5.( )和输入输出设备统称为外部设备。A.显示器 B.键盘和鼠标 C.外存储器 D.打印机6.控制器的主要功能是控制( )、存储器、输入输出设备等部件协调动作。A.运算器 B.CPU C.主机 D.外围设备7.ROM是( )。A.随机访问存储器 B.只读存储器 C.读写存储器 D.辅助存储器8.应用软件可分为通用应用软件和( )应用软件。A.专门 B.定制 C.文字处理 D.专业9.目前微机上使用最多的是( )操作系统。A.MS-DOS B.WINDOWS C.网络 D.传统10.Windows NT是以( )的技术为基础,由Microsoft公司研究开发出来的网络操作系统。A.微软 B.Windows C.网络 D.视窗 11.Internet的主要功能有文件传输FTP,( ),Telnet,万维网WWW,电子邮件E-mail等。A.网络电话 B.网上聊天 C.互联网传真 D.远程登录12.FTP的使用有两种形式:一种是用自己的账号和口令登录远程主机,另一种是用公共账号“guest”( )登录。A.直接 B.快速 C.免费 D.匿名13.传统操作系统按其功能特征的不同,可分为批处理系统、( )系统和实时系统。A.图形操作 B.命令操作 C.单用户单任务D.分时14.电子商务实质上形成了一个( )的市场交换场所。A.在线实时 B.虚拟 C.全球性 D.网上真实15.电子商务是一种现代商业方法,这种方法以满足企业、商人和顾客的需要为目的,通过增加( ),改善服务质量,降低交易费用。A.交易时间 B.贸易机会 C.市场范围 D.服务传递速度16.EDI是通过专用网络或( )上运行的电子数据交换。A.互联网 B.增值网络 C.虚拟网络 D.企业内部网17.企业内部网Intranet允许( )进入。A.有授权者 B.所有互联网访问者 C.企业内部职工 D.有交易关系的企业18.了解虚拟社区的( )和偏好是网上消费者行为分析的关键。A.需求特征 B.购买动机 C.购买行为模式 D.群体特征19.企业在网络内容服务商(ICP)的网站上发布网络广告其主要形式是( )。A.主页型广告 B.旗帜型广告 C.链接广告 D.分类广告20.网络营销面临许多传统营销活动无法碰到的问题,如网上销售的产品质量保证问题、( )问题,以及信息安全与保护问题等等。A.网上电子支付 B.电子合同 C.消费者隐私保护 D.网上税收21.网络广告类型很多,根据形式不同可以分为旗帜广告、电子邮件广告、( )广告、新闻组广告、公告栏广告等。A.电子杂志 B.移动 C.分类 D.链接22.网上问卷调查一般有两种途径:一种是将问卷放置在WWW站点上,等待访问者访问时填写问卷,另一种是通过()方式将问卷发送给被调查者。A.Email B.BBS C.Usenet News D.信函23.在SET中,消费者必须对定单和付款指令进行数字签名,同时利用( )技术保证商家看不到消费者的账号信息。A.数字加密B.公开密钥C.安全认证 D.双重签名24.电子支付的工作环境是基于一个开放的系统平台,即()。A.网络操作系统B.银行网络平台 C.因特网 D.内部网25.电子支付工具可以分三大类:一类是电子货币类,另一类是电子信用卡类,还有一类是()类。A.电子支票 B.智能卡 C.电子现金D.电子汇款26.商品的“流通”由“( ) ”和“物流”这两个要素构成的。A.信息流 B.商流 C.资金流 D.销售流27.物流是一个控制原材料、制成品、产成品和( )的系统。A.配送 B.信息 C.储运 D.流通28.如果按照物流系统的性质对物流进行分类,我们又可以将物流分为( )物流、行业物流和企业物流三大类。A.地区 B.国内 C.国际 D.社会29.在电子商务的环境下,物流向集约化阶段发展,这是一体化( )(integration)的概念。A.物流系统 B.配送中心 C.储运中心 D.流通网络30.物流在电子商务流程中的重要性可以进一步阐述如下:物流是( )过程的保障;商流的结果由物流完成。A.交易 B.生产 C.销售 D.流通31.信息安全包括操作系统安全、数据库安全、()、防病毒、访问控制、加密、认证。A.信息保密B.网络安全 C.口令设置D.数据备份32.实体安全技术包括以下内容:电源防护技术,防盗技术,(),电磁兼容性。A.防静电技术B.防火技术C.温度控制D.环境保护33.防火墙主要由服务访问政策、验证工具、( )和应用网关四个部分组成。A.数据加密 B.存取控制 C.病毒防治 D.包过滤34.网络安全的两大主要需求,即()和信息的完整性。A.信息的安全性 B.用户的合法性C.网络服务的可用性D.数据的保密性35.对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由( )归口管理。A.信息产业部 B.公安部 C.国家安全局 D.行政主管部门36.电子商务带来的法律新问题大致有。A.7种 B.9种 C.11种 D.13种37.在线交易的标的物分两种,一种是(),另一种是信息产品。A.有形商品B.无形商品C.百货商品D.服务产品38.买方不履行合同义务,包括买方不按合同规定支付货款和不按规定()。A.拖延付款B.收取货物C.拒绝收货 D.验收货物39.在采用公开密钥的电子商务系统中,对文件进行加密传输的过程包括( )个步骤。A.5B.6C.8 D.940.在电子商务中,虚拟银行同时扮演发送银行和接收银行的角色。其基本义务是依照客户的指示,准确、及时地完成()。A.信用卡支付 B.电子转帐 C.电子资金划拨 D.电子结算 31.信息安全包括操作系统安全、数据库安全、()、防病毒、访问控制、加密、认证。A.信息保密B.网络安全 C.口令设置D.数据备份32.实体安全技术包括以下内容:电源防护技术,防盗技术,(),电磁兼容性。A.防静电技术B.防火技术C.温度控制D.环境保护33.防火墙主要由服务访问政策、验证工具、( )和应用网关四个部分组成。A.数据加密 B.存取控制 C.病毒防治 D.包过滤34.网络安全的两大主要需求,即()和信息的完整性。A.信息的安全性 B.用户的合法性C.网络服务的可用性D.数据的保密性35.对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由( )归口管理。A.信息产业部 B.公安部 C.国家安全局 D.行政主管部门36.电子商务带来的法律新问题大致有。A.7种 B.9种 C.11种 D.13种37.在线交易的标的物分两种,一种是(),另一种是信息产品。A.有形商品B.无形商品C.百货商品D.服务产品38.买方不履行合同义务,包括买方不按合同规定支付货款和不按规定()。A.拖延付款B.收取货物C.拒绝收货 D.验收货物39.在采用公开密钥的电子商务系统中,对文件进行加密传输的过程包括( )个步骤。A.5B.6C.8 D.940.在电子商务中,虚拟银行同时扮演发送银行和接收银行的角色。其基本义务是依照客户的指示,准确、及时地完成()。A.信用卡支付 B.电子转帐 C.电子资金划拨 D.电子结算41.防范计算机病毒,可以采用备份,预防,( ),恢复等措施。 A.使用正版软件 B.检测 C.压缩 D.格式化42.以下( )不是自动杀毒软件。A.瑞星 B.KV3000 C.VRV D.PcTools43.计算机病毒是人为编制的程序,它具有( )。A.传染性 B.毁灭性 C.滞后性 D.以上都不是44.用瑞星杀毒软件查杀病毒时如果发现病毒,可以选择自动清除病毒,自动禁止使用文件,自动删除带毒程序和( )等方式。A.自动关闭带毒程序 B.询问后处理 C.自动退出瑞星软件 D.自动重启操作系统45.瑞星可查杀的文件类型包括所有文件,程序文件,指定扩展名文件和( )等。A.压缩文件 B.文本文件 C.隐含文件D.图像文件46.一个完整的企业网络商务信息收集系统包括业务精通的网络信息检索员、科学的信息收集方法和( )。A.上网帐号 B.高档电脑 C.先进的网络检索设备D.宽带上网47.网络营销对网络信息收集的要求是( )。A.及时、准确、全面和完整 B.及时、准确、适度和经济C.快速、全面、适度和完整 D.及时、快速、准确和全面48.调查表明,电子邮件是因特网上经常使用的工具,约有( )网民每天都要使用电子邮件。A.70 B.60 C.50 D.3049.使用电子邮件发布商务信息时,应该注意准确定位,( ),确定发送周期及管理技巧等。A.主动发送 B.全面群发 C.定期删除 D.对电子邮件进行主动收集50.用搜索引擎查找商务信息时,一般可采用按关键词检索和( )法。A.分类搜索 B.按句子检索 C.高级搜索D.随机检索 51.邮件列表一般可分为公开型、封闭型和( )三种。A.管理型 B.服务器型 C.管制型 D.半封闭型52.邮件列表可应用于专题讨论组,发布信息,( )等多种形式。A.收集信息 B.电子购物业务 C.管理网站D.网络聊天53.以下( )不是群发邮件的特点。A.对邮件地址列表进行分析 B.自动修复邮件地址C.对邮件地址进行排序 D.可生成邮件帐号54.发布网络广告一般要经过确定广告内容和形式,选择网络广告服务商,( ),广告发布监督等几个步骤。A.广告的制作和发布 B.市场调查 C.客户分析D.广告创意55.利用免费Internet服务发布的广告有许多特点如:主动性强,针对性强,等。A.统计性好 B.易于制作 C.效果好D.容易发布56.选择旗帜广告服务商对网络广告的发布具有重要的意义,一般说来必须重点考察五大要素:通信出口速率,设备条件和技术力量配备,( )组织背景,收费标准等。A.服务商经济实力 B.有无成功网络广告经验C.网站的结构 D.信息服务种类和用户服务支持57.网上单证常见的有信息发布类,普通信息交流类,( )和专业商务操作类等。A.需求调查类 B.身份证注册类 C.用户反馈类 D.用户收集类58.信息发布类单证一般要经过会员登录,会员填写表单项目,( ),返回网站前台等步骤。A.密码修改 B.会员修改身份 C.Email确认D.信息存入网站后台59.在Internet上,典型的电子支付方式包括:银行卡支付,电子支票支付方式和( )支付方式。A.POS B.电子货币 C.电子现金 D.数字证书60.以下( )不是传统信用卡支付与网上银行卡支付系统的差别。A.使用者不同 B.付款地点不同 C.信息传递通道不同 D.付款授权方式不同1、 电子支票支付方式包括(ABC)A、E-checkB、NetBillC、NetChequeD、电子邮件2、以下情况可能与病毒有关的是(ABC)A、系统异常死机的次数增加B、系统运行速度异常慢C、出现莫名其妙的隐藏文件D、硬盘出现坏道3、以下对常用的商情分析工具的介绍正确的是(ACD)A、判别分析是判别样本所属类型的一种多元统计方法,在生产、科研与日常生活中都经常用到B、时间序列分析是依据某种准则对个体(样品或变量)进行分类的一种多元分类的一种多元统计分析方法(聚类分析)C、用来描述两个变量相互之间变化方向及密切程度的数字特征量称为相关系数D、回归分析包括一元线性回归方程、二元线性回归方程、多元线性回归方程4、物流信息按管理层次可分为(ABCD)A、操作管理信息B、知识管理信息C、战术管理信息D、战略管理信息5、用户及消费者购买行为的研究内容包括(ABC)A、用户的家庭、地区、经济等基本情况B、研究用户对特定的商标或特定的商店产生偏爱的原因C、了解消费者喜欢在何时、何地购买D、促销策略的研究D、项与题目无关6、关于IP地址分类说法错误的是(AD)A、A类地址第一组数字的首位一定为0B、D类地址叫用于将来的扩展之用C、B类地址的范围是128191D、每个C类网络所能容纳的主机数为255台7、常用的聚类方法有样品聚类法、系统聚类法和(D)A、相关聚类法B、时序聚类法C、回归聚类分析D、平共处模糊聚类法8、正确利用E-mail进行广告活动,需要注意以下问题(ABCD)A、正确使用电子邮件的签名B、正确书写信的内容C、让客户被动的索取广告D、群发邮件,集中发送的大量电子邮件9、Linux操作系统具有以下( )特点(ABD)A、源代码公开B、完全免费C、完全的单用户多任务(Windows操作系统的特点)D、适应多种硬件平台10、电子合同较传统合同复杂之处在于(BC)A、订立B、履行C、支付D、形式11、以下哪一项不属于新闻组中发布信息的技巧(A)A、在发布布信息的同时使用动画B、在新闻组中发布网站,并请求别人提出意见C、张贴一些能为观看者提供有价值信息的文章D、经常地在选定的新闻组中张贴消息或回复别人张贴的消息12、在进行网络营销时,欲收集境外厂商报价,比较可行的方法有(ABCD)A、通过厂方站点查询B、利用生产商协会的站点查询C、利用讨论组查询D、利用Trade-Lead查询13、认证机构的安全系统应当能够实现哪些功能(ABC)A、确定数据电文的归属B、保证合理的安全程序C、避免被入侵和人为破坏D、保持数据电文自始至终不被篡改14、电子支付方式包括(ABC)A、电子货币支付方式B、电子支票支付方式C、银行卡支付方式D、电子汇票支付方式(?)15、以下哪些不属于光存储技术的移动存储设备(CD)A、CD-R/WB、DVD-R/WC、MO(光磁技术)D、PD(光磁技术)注:使用特殊存储技术的产品有CLIK! 、CF/2卡等16、在使用中银电子钱包时应特别注意以下问题(AC)A、电子钱包必须经持卡人在线申请电子证书获得批注就可使用B、从电子钱包中删除卡帐户,并没有删除和此卡帐户相关的电子证书C、证书有效时,方可进行网上支付D、用于网上支付的卡的电子证书可任意申请,没有限制17、以下对安全等级叙述正确的是(AD)A、单击自定义级别按钮可自定义安全等级B、Internet区域的默认安全等级为中C、可信站点区域:该区域可直接下载或运行文件,而不用担心会危害个人计算机。该区域默认安全等级为高D、受限站点区域:该区域包含用户不信任的站点。该区域默认安全等级为高18、FTP软件是用户使用文件传输服务的界面,以下说法正确的是(ABC)A、按照界面风格的不同,FTP软件可分为两类:字符界面和图形界面B、字符界面的FTP软件采用命令行方式进行人机对话C、图形界面的FTP软件则提供了更直观、方便、灵活的窗口互联境D、早期的各种操作系统下的FTP软件和windows 9X中内置的FTP应用都属于图形界面的FTP(字符界面2、 19、有关于网络营销和传统营销的特点描述正确的,是(ABD)A、网络营销能够使市场个性化得到体现,最终将适应每一个用户的需求B、建立顾客对于虚拟企业与网络营销的信任感,是网络营销成功的关键C、顾客不是网络营销竞争的焦点D、基于网络时代的目标市场、顾客形态、产品种类与以前会有很大的差异20、必须依靠强大的数据库作为后盾,能够提供完整的文献和信息检索,查全率很高,对检索技术的要求很高。这种搜索引擎是(A)A、全文数据库检索软件B、非全文数据库检索软件C、主题指南类检索软件D、元搜索引擎21、在与网站交换链接时,常用的模式有(ABCD)A、友情链接B、广告交换C、有偿广告D、行业链接24、关于宏病毒的说法中,正确的是(ABD)A、宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的B、宏病毒是一类使用宏语言编写的程序C、宏病毒依赖于EXE和COM等可执行程序传播(依赖与office办公软件)D、大多数宏病毒都有发作日期26、采用客户机/服务器模式的服务器模式包括(ABD)A、WWWB、FTPC、HTTPD
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 暑假学生社会实践活动方案
- 文艺界新质生产力
- 卫生院健康教育工作方案
- 2025年儿科学各学科模拟竞赛试卷答案及解析
- 提高压杆稳定性的措施
- 医护关系现状调查
- 梁的刚度计算
- 2025年药学药物相互作用判断练习答案及解析
- 2025年急诊医学常见情况处理流程模拟考试卷答案及解析
- 2025年病理科学病理标本切片鉴别诊断技巧考试卷答案及解析
- 四个坚持两个维护
- OQC岗前培训知识演示文稿
- 高级家政服务员考试(重点)题库300题(含答案解析)
- 如何做一名理性爱国者课件
- U8开发之单据控件
- 教案课程与教学论(王本陆).课件
- 2023年理赔专业技术职务任职资格理赔员定级考试试卷C车险理算核赔高级
- 迎中秋庆国庆主题班会
- 初高中衔接数学教学的心得
- 龙门吊轨道基础施工方案
- 2023-2024学年湖南省耒阳市小学语文六年级下册期末自测测试题
评论
0/150
提交评论