电子商务三级助理题库精选【单选题】_第1页
电子商务三级助理题库精选【单选题】_第2页
电子商务三级助理题库精选【单选题】_第3页
电子商务三级助理题库精选【单选题】_第4页
电子商务三级助理题库精选【单选题】_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、商务师三级答题库A卷【先答题,答完后再参考题后的答案】单选题:1、正确的URL格式为(A)A. (协议):/(主机名):(端口号)/(文件路径)/(文件名)B. (主机名):/(协议):(端口号)/(文件路径)/(文件名)C. (协议):/(主机名):(端口号)/(文件名)/(文件路径)D. (协议):/(端口号):(主机名)/(文件路径)/(文件名)2、协议和主机名之间用哪一种符号隔开(C)A. “:/” B. “:” C. “:/” D. “:”3、IE5将Internet划分成Internet区域、本地Internet区域、可信站点和(C)A. 不可信站点 B. 远程区域 C. 受限站点

2、 D. 本地区域4、TCP/IP协议是什么网络上所使用的协议(A)A. Internet B. Intranet C. Extarnet D. LAN5、TCP是传输控制协议,IP协议又称(C)A. 局域网协议 B. 广域网协议 C. 互连网协议 D. 内联网协议6、Internet上计算机的IP地址有哪两种表示形式(A)A. IP地址和域名 B. IP地址和中文域名 C. IP地址和网络 D. 网络和域名7、每个IP地址由32个二进制位构成,分4组,每组几个二进制位(D)A. 4个 B. 16个 C. 32个 D. 8个8、Telnet在运行过程中,实际上启动的是两个程序,一个叫Telnet

3、客户程序,另一个叫(B)A. Telnet服务程序 B. Telnet服务器程序 C. Telnet运行程序 D. Telnet执行程序9、使计算机在某一灾难时刻自动复制数据的技术称为( A )。 (A) 瞬时复制技术 (B)数据库恢复技术 (C) 远程磁盘镜像技术 (D)数据库配置技术 10、对于计算机病毒的潜伏性,下列较正确的说法是(C)A. 病毒侵入后,立即活动B. 病毒侵入后,一般不立即活动,条件成熟后也不作用C. 病毒侵入后,一般不立即活动,需要等一段时间,条件成熟后才作用D. 病毒侵入后,需要等一段时间才作用11、驻留型病毒感染计算机后,把自身驻留部分放在什么中(D)A. ROM

4、B. 软盘 C. 硬盘 D. RAM12、以下哪不是网上市场调研的主要内容(B)A. 市场需求研究 B. 网站建设研究 C. 营销因素研究 D. 竞争对手研究13、使用E-mail进行市场调研,哪些不是应注意的的问题(C)A. 首先传递最重要的信息B. 邮件背景的选择C. 把文件标题作为邮件主题D. 邮件越短好14、在线调查表的主要内容有事前准备、调查问卷的设计和(B)A. 问卷分析 B. 事后的检查 C. 邮件列表 D. 营销方法15、网上调查要注意的问题有因特网的安全性问题和(A)A. 因特网无限制样本问题B. 网民文化结构问题C. 开放性问题D. 因特网无国界问题16、常用的聚类方法有样

5、品聚类法、系统聚类法和(D)C. 回归聚类分析 D. 平共处模糊聚类法17、两个变量之间不精确、不稳定的变化关系称为(B)A. 回归关系 B. 相关关系C. 聚类关系户 D. 线性关系18、相关系数只能描述两个变量之间的变化方向及密切程度,并不能揭示二者之间的(A)A. 内在本质联系 B. 内在功能 C. 外在联系 D. 外在功能19、时间序列分析主要用于系统描述、系统分析和(A)A. 预测未来 B. 系统集成 C. 功能描述 D. 预测描述20、曲线图可分为简单曲线图和(D)A. 单一曲线图 B. 矩形曲线图 C. 正弦曲线图 D. 复合曲线图21、Usenet顶级类别Comp表示(D)A.

6、 商业 B. 政府 C. 军事 D. 计算机22、Usenet中判断某个组的主题有两种方法,阅读讨论组的章程和(A)A. 从讨论组中的文章内容中判断 B. 从网址中判断 C. 打电话 D. 用电子邮件咨询23、选择旗帜广告服务提供商时主要应当考虑几个方面的要素(B)A. 四 B. 五 C. 六 D. 三24、以下哪一项不属于公告栏广告发布技巧(D)A. 写一个好标题B. 在相关的类别、地点发布广告C. 注意发布频率D. 文字处理25、以下哪一项不属于选择旗帜广告提供商时主要考虑的要素(B)A. 提供商的信息服务种类和用户服务支持 B. 提供商的经营业绩C. 提供商的设备条件和技术力量配备 D.

7、 提供商的通信出口速率26、以下哪一项不属于新闻组中发布信息的技巧(A)A. 在发布信息的同时使用动画 B. 在新闻组中发布网站,并请求别人提出意见C. 张贴一些能为观看者提供有价值信息的文章D. 经常地在选定的新闻组中张贴消息或回复别人张贴的消息27、网站模版是指网站内容的总体结构和(A)A. 页面格式总体规划 B. 网页制作规划 C. 动画制作规划 D. 数据库规划28、索引网站的方式基本分为使用Spider对网站进行索引和(B)A. 全文索引 B. 目录索引C. 选择索引 D. 关键索引29、搜索引擎排名优先级标准有时也可能被称作(D)A. 相关索引 B. 排列组合 C. 目录索引 D.

8、 相关分数30、以下哪一项不属于选择关键字的策略(C)A. 不断地寻找关键字 B. 使用更长的关键字 C. 词意相反的关键字 D. 关键字的组合31、商店生成系统主要可分为三个大模块:前台商务系统、商家店面管理系统和(B)A. 信息发布系统 B. 站点后台管理系统 C. 管理员系统 D. 基本资料输入系统32、以下哪一项不属于消费者在网上商店进行购物的操作(D)A. 浏览产品 B. 选购产品 C. 订购产品 D. 信息发布33、伴随网络消费者在网上商店进行购物的是网上商店提供的(D)A. 信息发布系统 B. 数据库系统 C. 信用卡管理系统D. 购物车34、以下哪一项不属于网上商店订单处理流程

9、的关键因素(A)A. 价格因素 B. 时间因素 C. 成本因素 D. 供货准确性因素35、SCCN的整个交易流程为:询价和报价、洽谈、签约和(B)A. 认证 B. 执行 C. 汇款 D. 划账36、要使网上交易成功首先要能确认对方的(A)A. 身份 B. 信用程度 C. 资金多少 D. 是否上网37、数字证书采用公钥体制,即利用一对互相匹配的密钥进行(B)A. 加密 B. 加密、解密 C. 解密 D. 安全认证38、数字证书的作用是证明证书中列出的用户合法拥有证书中列出的(D)A. 私人密钥 B. 加密密钥 C. 解密密钥 D. 公开密钥39、在电子钱包内可以装入各种(A)A. 电子货币 B.

10、 数字证书 C. 用户资料 D. 认证资料40、电子钱包是与浏览器一起工作的(D)A. 应用软件 B. 信息系统 C. 集成系统 D. 助手应用程序商务师三级答题库B卷【先答题,答完后再参考题后的答案】单选题:1在网络交易的撮合过程中,提供身份验证的第三方机构是(C)。(A)网上交易中心 (B) 支付平台 (C) 认证中心 (D) 网上工商局2下列哪种病毒无需先感染文件就可以在计算机之间传播。(B) (A) 威胁 (B) 蠕虫 (C) 后门 (D) 邮件爆炸3、SQL Server 2000属于(C)(A) 操作系统(B)语言处理系统(C)数据库系统(D)硬件系统4为保证电子商务活动的正常进行

11、,通常采用(C)来相互证明各自的身份及对一项数据电文内容信息的认可。(A)电子邮箱账号 (B)电子指纹 (C)数字签名 (D) IP地址5、人们通常所说的内存实际上指的是(B),即随机存取存储器,其中的数据可随机地读出或写入。(A) ROM (B) RAM (C)NVRAM (D) CD ROM6下列选项中属于垂直B2B电子商务的是(A)。(A)Dell电脑 (B) 环球资源网(C) Ebay (D) Alibaba7下列选项中属于水平B2B电子商务的是(D)。(A) Dell电脑 (B) Cisco (C)上海书城 (D)环球资源网8利用Internet、Intranet、LAN等一切计算机

12、网络进行的所有商贸活动是指(D)。 (A)电子交易 (B) 网络营销(C) 狭义的电子商务 (D) 广义的电子商务9(A )是指在市内运输中,由生产厂经由物流企业(如配送中心)为用户提供商品时,生产厂到配送中心之间的物品空间移动。 (A)输送 (B) 运送(C) 配送 (D) 物流10流行于北美,由美国国家标准化委员会制定的EDI标准是(C)。 (A)TDCC(运输业)标准 (B)UNEDIFACT标准(C)ANSIX.12标准(D) CIDX(化工)标准 11利用交通工具一次向多个目的地短距离地运送少量货物的移动属于(B)。 (A) 运输 (B) 配送(C)输送 (D)物流12SET主要应用

13、于B2C电子商务模式,是为了解决用户、商家和银行之间(D)的问题。 (A) 对服务器进行认证 (B)对客户进行认证(C)身份认证(D)用信用卡进行支付13在HTML中,网页标题标记是(B)。(A)head (B)title (C) html (D) body14在项目列表 ul 中,通常用()标记来设定项目内容,其type属性可以显示不同形状的项目符号。(C)(A) ul (B)p (C)li (D) ol 15使用外部样式文件时,在文档的头部区域使用的标记是(A)。 (A)link (B)class (C)style (D)a 16样式表文件的后缀名是(A)。 (A)css (B) htm

14、(C) html (D) asp17SSL协议属于网络(D)的标准协议。 (A)物理层(B)传输层(C)应用层(D)对话层18在HTML中,(B)标记用于描述网页的头部信息。 (A) (B) (C) (D) 19在 HTML中,表格每行中列的标记是(A)。(A)td (B) tr (C) p (D)font 20应用嵌入式样式时,通过(B)标记符,可将样式信息作为文档的一部分用于HTML。 (A)href (B)style (C)link (D)class21在定义样式时,要将样式定义的内容放在“ ”中,属性与属性之间用(A)隔开。(A)“;” (B) “:” (C)“,” (D) “、” 2

15、2在网页中插入背景音乐时,使用的是(B)标记。 (A)link (B) bgsound (C)music (D)bg23关系数据库使用()表示实体及其联系。(C) (A)记录 (B) 字段 (C) 数据表 (D) SQL24在新闻组中,表示休闲、娱乐主题的顶级类别是(B)。 (A) comp (B)rec (C)talk (D)sci 25以下符合调研表问题设计要求的是(C)。 (A) 这种饮料很甜吧 (B)这种饮料很辛辣吧 (C) 这种饮料是润口还是辛辣呢? (D)这种饮料的口味是否很可口? 26在网上商店中,为顾客提供友好的购物环境,包括用户注册、店面浏览,商品定购等模块的系统是(A)。

16、(A)前台商务系统 (B)后台商务系统(C)店面管理系统(D) 站点管理系统27在分析客户信息时,客户的购买记录属于(D)信息。 (A)客户的静态 (B) 客户的操作(C)客户的动态 (D)客户的行为 28电子合同是通过计算机网络系统订立的、以(D)的方式生成、储存或传递的合同。(A)数据文件 (B)数字电文(C)数字文件 (D)数据电文29电子合同发生在虚拟空间中,交易双方一般互不见面,说明了电子合同和传统合同的(C)不同。 (A)订立的程序 (B)订立的方式(C)订立的环境 (D)订立的意义 30在电子商务中,合同的(C)发生了极大的变化。(A)意义 (B) 作用(C)形式 (D) 功能

17、31SET协议是在对话层之上的(D)的网络标准协议。 (A) 数据链路层 (B)物理层(C)传输层 (D) 应用层 32在惠普公司的网站,客户可以自行下载各款打印机的驱动程序,还可以查询一些常见问题,这体现了网上售后服务(A)的特点。 (A)方便快捷 (B) 及时有效(C)直接性 (D)个性化33网络客户反馈信息通常都是以(B)方式传递的。 (A)电话 (B) E-mail (C)上门访问 (D)邮局邮件 34在物流配送过程中,如果需要将生产日期、有效日期、运输包装序号、重量、体积、尺寸、送出地址、送达地址等重要信息条形码化,以便扫描输入,这时应可使用(D)码。 (A)EAN-13 (B) D

18、UN-14 (C) DUN-16(D) EAN-128 35下列图形符号中,(C)表示各类单据、报表? (A) (B)(C) (D)36条码是由一组规则的不同宽度的条和空组成的标记,其中对光线反射率较高的部分是( B)。 (A)条 (B) 空 (C) 相同 (D) 粗条 37电子订货系统简称(D) (A)POS (B) EPS (C) GPS (D) EOS 38由采购部门编制的授权供应方提供商品的预先编号的文件叫(B)。 (A)请购单 (B) 订单(C) 验收单(D) 借项通知单39报价采购中,报价单的有效期从(A)开始生效。() (A)报价送达对方所在地时的日期(B) 报价日期 (C) 报

19、价单发送日期(D) 开标日期 40使用DES算法加密的算法步骤是(A )。 (A) 将明文分组初始置换迭代运算逆初始置换输出64位码的密文 (B) 初始置换将明文分组逆初始置换迭代运算输出64位码的密文 (C) 初始置换迭代运算将明文分组逆初始置换输出64位码的密文 (D) 将明文分组初始置换逆初始置换迭代运算输出64位码的密文商务师三级答题库C卷【先答题,答完后再参考题后的答案】单选题:1系统稳定性好,故障率低,这属于(B )网络结构的特点。 (A)环型 (B)星型 (C)总线型 (D)多边型2( A )可以将买方和卖主集中到一个市场上进行信息交流、广告、拍卖竞标、交易、库存管理等。 (A)

20、水平B2B电子商务 (B)垂直B2B电子商务(C)B2C电子商务 (D)C2C电子商务3以下( C )是企业与企业及企业与个人进行商务活动的纽带。(A)Internet (B)Intranet (C)Extranet (D)Telnet4以下命令中属于FTP下载文件的命令是( C )。(A)ftp (B)ls (C)ftpget (D)ftpput 5移动存储设备,简称( B )设备。 (A)PDF (B)PSD (C)CPU (D)CIF6在病毒检测技术中,关于特征代码法说法错误的是( B )。 (A)病毒数据库中的特征代码越多,能检测的病毒与就越多 (B)既可以

21、发现已知病毒又可以发现未知病毒 (C)检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理 (D)检查文件中是否含有病毒数据库中的病毒特征代码7下列哪项不是CSS的特点( D)。 (A)便于页面的修改 (B)便于页面风格的统一 (C)减少网页的体积 (D)可不使用HTML标记8调研问卷的一般格式不包括(D )等部分。 (A)卷首说明书 (B)调研内容 (C)结束语 (D)附录9关于邮件列表的说法中,错误的是(C )。 (A)可以实现邮件批量发送 (B)目前邮件列表的数量仍很少 (C)使用邮件列表需要建立自己的邮件列表服务器 (D)每个邮件列表都针对某一特定用户群10下列哪项不是选择

22、配送方法的内容( A )。 (A)确定配货时间性 (B)确定配货作业方法 (D)确定车辆配装方法 (D)确定配送路线11条码技术已被广泛应用,下列哪项不是条码编码的规则( B )。 (A)唯一性 (B)有含义 (C)永久性 (D)无含义12网络蚂蚁下载工具所用的技术手段不包括( D )。 (A)多点连接 (B)断点续传 (C)计划下载 (D)支持MMS和RSTP协议13对于招标采购,说法正确的是(C )。 (A)“三用式标单”是目前很少使用的招标单标准格式 (B)报价最低的投标商一定能获得定单 (C)招标采购仍存在自身难以克服的不足 (D)一份理想的标单,必须指定厂牌开标14下列哪项不是SSL

23、握手协议的基本特点(B )。 (A)能对通信双方的身份认证 (B)进行协商的双方的秘密是安全的 (C)协商是可靠的 (D)数据传输是保密的15网上售后服务不包括( D )。 (A)网上产品支持服务 (B)网上产品技术服务 (C)网上产品增值服务 (D)网上产品开发服务16在HTML中,( C )标记不可出现在和标记符之间。 (A) (B) (C) (D)17下列关于数据加密的密文说法错误的是( D )。 (A)按某种算法处理后的不可读代码 (B)通过解密才可以读取 (C)只能在输入相应的密钥之后才能显示出本来内容的代码 (D)由明文取反得到,再次取反可以返回到密文18网络广告的定位策略不包括(

24、 D )。 (A)抢先定位 (B)比附定位 (C)空隙定位 (D)品牌形象定位19对供应商进行直接调查,下列关于调查表的主要内容不包括( A )。 (A)财务 (B)质量控制 (C)人员 (D)成果20关于企业采购的说法错误的是( C )。 (A)可以根据供应商提供的样品进行评价来选择供应商 (B)可以对供应商能力进行现场调查和评价来选择供应商 (C)可以根据是否取得经营许可来选择供应商 (D)可以根据是否取得有关质量认证机构的质量体系认证来选择供应商21FTP和Telnet共有的特点包括( A )。 (A)基于客户机/服务器模式 (B)允许以anonymous为标识的匿名登录 (C)登录远程

25、服务器下载、上传文件 (D)匿名登录用户的使用权限没有限制22物流信息分析报告中,组织结构与功能分析主要的内容不包括(A ) (A)物流数据流程分析 (B)组织结构分析 (C)业务过程与组织结构之间的联系分析 (D)业务功能分析23在网络交易的过程中,( D)可以拥有买方的公开密钥。 (A)卖方 (B)中介机构 (C)网络银行 (D)认证中心24下列哪项是覆盖病毒特征( B )。 (A)病毒在感染时,将病毒代码加入正常程序中,原来程序的功能部分或全部被保留 (B)病毒直接用病毒程序替换被感染的程序 (C)病毒不改变原来的文件,只是伴随创建一个病毒文件 (D)首先检查系统内存,查看内存是否已有此

26、病毒存在,如果没有则将病毒代码装入内存进行感染 25业务流程图的基本图形符号中,表示业务处理单位的图标是(C )图形。 (A) (B) (C) (D)26属性中,rowspan定义的内容是( D )。 (A)单元格所跨的列数(B)行的宽度 (C)列的高度(D)单元格所跨的行数 27网络蚂蚁是( B )开发的下载工具软件。 (A)日本 (B)中国 (C)英国 (D)韩国 28FTP文件传输协议中,将文件上传到服务器上称为( C )。 (A)下载 (B)登录 (C)上传 (D)传输29超级终端是功能强大的( B )通讯辅助调试软件,利用它用户可以方便地完成计算机之间的串行通讯。 (A)并行 (B)

27、串行 (C)交叉 (D)及时30串行通讯的双方都必须遵守( C )的通讯数据格式,编写各自的通讯程序。 (A)各自 (B)不同 (C)相同 (D)一个标记只能有一个属性项31( B )是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。 (A)信息安全性 (B)信息完整性 (C)信息保密性 (D)信息不可撰改性32( D )是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。 (A)网络交易安全施行制度 (B)网络安全管理制度 (C)网络交易规范管理制度 (D)网络交易安全管理制度33非对称密码体制称为( D ),即加密密码公开,解密密码不公开。 (A)公钥

28、密码制度 (B)秘密密钥加密体制 (C)私有密码制度 (D)公开密码体制34在DES加密系统中,每次加密或者解密的分组大小是(C )位,所以DES没有密文扩充问题。 (A)16 (B)32 (C)64 (D)12835DES算法属于分组加密算法,在20世纪70年代中期由美国( C )公司的一个密码算法发展而来的。 (A)微软 (B)惠普 (C)IBM (D)英特尔36当前最新的SQL语言是( A )。 (A)ANSI SQL-99 (B)ANSI SQL (C)ANSI SQL-95 (D)Transact-SQL37新闻组是一个( A)交互式的超级电子论坛,是任何一个网络用户都能进行相互交流

29、的工具。 (A)完全 (B)部分 (C)开放 (D)权限38新闻组建立了一套命名规则,以便人们方便地找到自己感兴趣的专题小组,sci代表的类别是( D )。 (A)其余主题 (B)休闲、娱乐主题 (C)科学研究、应用或相关主题 (D)社会科学39在进行网上市场调研时,网上间接调研法一般比问卷调研法的费用(B )。 (A)一致 (B)低 (C)高 (D)无差别40调研问卷中,调研内容是调研问卷的主体,主要包括根据调研目的所设计的调研问题与参考选择答案等,一般不超过( C )个问题。 (A)10 (B)15 (C)20 (D)25商务师三级答题库D卷【先答题,答完后再参考题后的答案】单选题:1数据

30、库的三类数据模型中,合称为“格式化模型”的两个模型类型是( A )。 (A)层次型和网络型 (B)层次型和关系型 (C)关系型和网络型 (D)没有这种叫法2HTML网页文本区是以下网页中的哪个区域( B )。(A)之间的部分(B)之间的部分(C)之间的部分(D)之间的部分3以下哪个协议是远程登录协议( C )。(A)FTP (B)http (C)Telnet (D)BBS4Telnet服务的默认端口号是(A )。(A)23 (B)21 (C)80 (D)14335有极高使用价值的信息一般属于哪一类信息( D )。 (A)免费商务信息 (B)收取较低费用的信息(C)收取标准信息费的信息 (D)优

31、质优价信息6以下哪种分析方法不同于其他种分析方法( B )。 (A)聚类分析 (B)判别分析 (C)群分析 (D)类分析7在几种常用的分析图形中,用线段的升降来说明现象的变动情况的是哪种图形( B)。 (A)圆饼图 (B)曲线图 (C)柱型图 (D)散点图8按照Usenet的命名规则,“Biz”是哪一类讨论组的名称( A )。 (A)商业类 (B)娱乐类 (C)科学类 (D)辩论类9“表示客户提交的订单采用的是在线支付、邮局汇款、银行电汇、预付款支付等结算方式,货款已到,订单处理员已将其视为有效订单,进入配货流程”,这句话描述的网上订单状态是( D )。 (A)全部发货 (B)已确认 (C)部

32、分发货 (D)已收款10在线调研表中一般所提问题不应超过(B)。(A)10项 (B)20项 (C)30项 (D)40项11电子商务企业的核心业务流程是( A)。 (A)订单处理流程 (B)网络营销流程 (C)物流配送流程 (D)网上支付流程12面对网络消费者的操作失误导致的单证问题,网上商店的措施是( B )。 (A)对数据库和系统进行维护,防范病毒或黑客的入侵 (B)在单证设计和处理上尽可能给以良好的界面、合理的流程、简便的操作和及时的提示等 (C)及早发现问题并与有关方面及时联络,给网络客户以联系和提示,设法提供其他的解决途径(D)没有办法,这不是商店方面可以决定的13国家对计算机信息系统

33、安全专用产品的销售实行( B )制度。 (A)特许证 (B)许可证(C)信用证(D)安全证14电子商务示范法是(A )于1996年通过的,这将促进协调和统一国际贸易法。 (A)联合国国际贸易法委员会 (B)国际商会(C)欧盟贸易法委员会 (D)美国贸易法委员会15互联网络是一种功能最强大的营销工具,它所具备的( B )营销能力,正是符合定制营销与直复营销的未来趋势。 (A)一对多(B)一对一(C)多对一(D)多对多16使用字体标记( D )可以设置文字的字体、大小和颜色。(A) (B) (C)p (D)17Internet Explorer把各种Web站点分成( C )安全区域,并对各个区域分

34、别指定不同的安全等级。 (A)2种 (B)3种(C)4种(D)5种18计算机病毒按其连接方式(入侵方式)可分为操作系统型病毒、( C )、外壳病毒、嵌入型(入侵)病毒。 (A)定时病毒(B)随机病毒(C)源码病毒 (D)圆点病毒19一般情况下,用户登录主机时,用户名输入( D ),不需要密码。(A)guest(B)admin(C)manager (D)anonymous20Telnet是一个( A ),文件名为Telnet.exe。(A)独立程序(B)附加程序 (C)暂时程序 (D)永久程序21FTP服务器提供(A )的共享资源,用户可以从FTP服务器上下载所需要的文件到本地计算机上。 (A)

35、大量(B)足量(C)定量 (D)少量22Telnet在运行过程中,启动两个程序,一个叫Telnet客户程序,它运行在本地机上;另一个叫Telnet服务器程序,它运行在需要登录的(C )上。 (A)客户机(B)主机(C)远程计算机 (D)远程主机23( A )是随机过程的等时间隔的离散数值记录。 (A)时间序列(B)判别分析(C)聚类分析 (D)相关分析24在线调查表设计的问题应能( A )回答的。 (A)在记忆范围内 (B)引导地 (C)诱问地(D)简明扼要地25( C )是通过计算机网络系统订立的,以数据电文的方式生成、存储或传递的合同。 (A)数字合同 (B)数据合同(C)电子合同 (D)

36、信息合同26( D)软件不仅支持网上支付的操作,还可以使用其软件管理各种电子货币和处理交易记录。 (A)电子货币 (B)电子支票 (C)电子现金 (D)电子钱包27电子钱包中记录的每笔交易的交易状态有成功、(B )、订单拒绝和未完成。(A)订单丢失 (B)订单接收 (C)订单确认(D)订单传送28SSL协议属于网络( D )的标准协议。(A)物理层 (B)传输层(C)应用层(D)对话层29电子合同按标的的不同可分为( B )。 (A)有形信息产品合同和无形信息产品合同(B)信息产品合同和非信息产品合同(C)信息许可使用合同和信息服务合同(D)网络产品信息合同和非网络产品信息合同30网上商店的客

37、户订单处理流程完善必须考虑成本因素、时间因素、供货准确性因素、( A )等关键因素。 (A)信息因素 (B)客户因素 (C)市场因素 (D)经营因素31数字证书中不包括( D )(A)公开密钥 (B)数字签名(C)证书发行机构的名称(D)证书的使用次数信息32Yahoo属于哪种类型的搜索引擎?( B ) (A)关系式 (B)分类目录 (C)机器人 (D)元搜索33在电子商务中,电子钱包是指一种( C )。 (A)用于保存现金的电子装置 (B)所有电子货币的总称(C)电子支付工具 (D)电子货币34EDI主要应用于企业与企业、企业与批发商、批发商与零售商之间的批发业务。相对于因特网,EDI最大的

38、优势是( A)。 (A)保障安全 (B)操作简便 (C)费用低 (D)通用性强35在电子商务的环境下,物流向集约化阶段发展,这是( D )的概念。 (A)物流全球化 (B)物流信息化 (C)物流优质服务 (D)一体化配送中心36企业物流的最大难点是(C )。 (A)生产物流 (B)废弃物物流 (C)采购物流(D)回收物流37没有自己的数据,而是将用户的查询请求同时向多个搜索引擎递交,将返回的结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户的搜索引擎是(C )。 (A)目录式搜索引擎(B)机器人搜索引擎(C)元搜索引擎(D)其他搜索引擎 38零库存(Just in time)问题是(

39、A )研究的主要问题之一。 (A)采购物流 (B)废弃物物流 (C)供应物流 (D)回收物流39Internet划分的4个区域中,Internet区域默认的安全等级是( B )。(A)高级(B)中级 (C)中低级(D)低级40在网页中,必须使用(A )标记来完成超级链接。(A) (B) (C) (D)商务师三级答题库E卷【先答题,答完后再参考题后的答案】单选题:1. 进入21世纪,我国大量需要一种既懂现代信息技术又懂电子商务的(C)人才。(A)专用型(B)综合性(C)复合型(D)理想型2.(B)是电子商务师职业活动能够正常进行的重要保证。(A)谦虚谨慎、办事公道(B)遵纪守法、廉洁奉公(C)实

40、事求是、工作认真(D)恪守机密、严守机密3.电子商务师无论是搜集信息、提供意见、拟写文件,都必须端正思想,坚持(B)的原则。(A)客观实际(B)实事求是(C)工作认真(D)坚持实践4.只有(A)、公道正派的电子商务师,才能做到胸襟宽阔,在工作中充满朝气和活力。(A)谦虚谨慎(B)办事公道(C)宽容大度(D)朝气活泼5.电子商务师的(D)是对电子商务人员在职业活动中的行为规范。(A)职业道德修养(B)商业道德(C)思想道德(D)职业道德6.国家对计算机信息系统安全专用产品的销售实行(D)制度。(A)特许证(B)许可证(C)信用证(D)安全证7.世界上最早的电子钱包系统是(A)。(A)Mondex

41、(B)VisaCash(C)MasterCard(D)Clip8.由MasterCard和Visa联合开发的一种被称为(B)的标准,为网上信息及资金的安全流通提供了充分的保障。(A)ATM(B)PIN(C)SSL(D)SET9.如Lycos、AltaVista等搜索引擎系统,其服务方式是面向网页的全文检索服务,被称之为(D)(A)目录式搜索引擎(B)机器人搜索引擎(C)元搜索引擎(D)全文数据库检索引擎10.(B)比较适用于对关键问题的定性调查研究。(A)网上问卷调查法(B)视讯会议法(C)电子邮件法(D)随机IP法11.1996年3月14日,国家新闻出版署发布了电子出版物暂行规定,加强对CD

42、-ROM、CD-G(即A)等电子出版物的保护。(A)图文光盘(B)交互式光盘(C)只读光盘(D)照片光盘12.电子商务示范法是(A)于1996年通过的,这将促进协调和统一国际贸易法。(A)国际贸易法委员会(B)国际商会(C)欧盟贸易法委员会(D)美国贸易法委员会13.电子邮件是Internet上最频繁的应用之一,它是采用(D)进行传输的。(A)HTTP(B)TCP/IP(C)ATP(D)SMTP14.(A)只能取回文件,一般不得上传文件的功能。(A)Telnet(B)FTP(C)E-mail(D)Usenet15.示范法第6条规定“如法律要求须采用书面形式,则假若一项数据电文所含信息可以调取以

43、备日后查用,即满足了该项要求。”至于“日后查用”,它指的是(D)。(A)可存储性(B)不可重复性(C)功能(D)可更改性16.互联网络是一种功能最强大的营销工具,它所具备的(B)营销能力,正是符合定制营销与直复营销的未来趋势。(A)一对多(B)一对一(C)多对一(D)多对多17.防火墙是一种计算机硬件和软件的结合,使互联网与内部网之间建立起一个(A),从而保护内部网免受非法用户的侵入。(A)安全等级保护制度(B)安全信息系统(C)安全网关(D)安全保护物流的信息化包括(A)和数据库的建立、运输网络合理化、销售网络系统化和物流中心管理电子化等。(A)商品代码(B)条形码(C)配送网络(D)信息系

44、统19.(C)是一种可以在屏幕上显示的小型图片广告,用户用鼠标点击该图片,它就会自动扩大展示广告版面。(A)图片广告(B)旗帜广告(C)移动广告(D)链接广告20.(B)是IBM公司开发的关系数据管理系统。(A)ORACLE(B)DB2(C)SYBASE(D)SQLServer 21.WinZIP的界面为标准的(C)界面,共有4个菜单和8个快捷按钮。(A)UNIX(B)Linux(C)Windows(D)WindowsNT22.框架也称为(C),通过框架技术能够把Web浏览器的窗口分成几个独立的区域,每一个区域即为一个框架。(A)表格(B)栏目(C)帧(D)网页23.使用字体标记(D)可以设置

45、文字的字体、大小和颜色。(A)(B)(C)(D)24.源码病毒在程序被编译之前插入到FORTRAN、C或PASCAL等语言编制的(A)。(A)源程序(B)主程序(C)语言处理程序(D)连接程序25.安装防病毒软件文件夹时建议采用(D)。(A)备份文件夹(B)暂时文件夹(C)命名文件夹(D)默认文件夹实时监控程序发现病毒时,都将显示出一个对话框,共有(D)选择方案,由用户自己选择要采取什么动作。(A)1种(B)2种(C)3种(D)4种27.实时监控的目标分为:软盘、本地硬盘、光盘、(C)。(A)主机(B)系统(C)网络邻居(D)文件28.主页是InternetExplorer每次启动时最先打开的

46、起始页,它有(B)设置方法。(A)2种(B)3种(C)4种(D)5种29.InternetExplorer把各种Web站点分成(C)安全区域,并对各个区域分别指定不同的安全等级。(A)2种(B)3种(C)4种(D)5种30.URL的格式为:(协议)/(主机名)(B)/(文件路径)/(文件名)。(A)文件号(B)端口号(C)路径号(D)主机号31.TCP/IP协议规定,每个IP地址由(D)(NETID)和主机地址(HOSTID)两部分组成。(A)域名地址(B)链接地址(C)路径地址(D)网络地址32.域名是树状结构,其树状结构称为(A),由InterNIC负责管理。(A)域名空间(B)域名地址(

47、C)域名系统(D)域名管理33.计算机病毒按其入侵方式可分为:操作系统型病毒、(C)、外壳病毒、入侵病毒。(A)定时病毒(B)随机病毒(C)源码病毒(D)圆点病毒34.每个IP地址由(D)个二进制构成。(A)15(B)20(C)28(D)3235.在Internet上实现文件运程传输,共享Internet上的资源,客户机与服务器的连接称为(B)。(A)链接(B)登录(C)上传(D)下载36.按照界面风格的不同,FTP软件可分为两类:(B)和图形界面。(A)字形界面(B)字符界面(C)声音界面(D)文件界面37.一般情况下,用户登录主机时,用户名输入(D),不需要密码。(A)guest(B)ad

48、min(C)manager(D)anonymous38.Telnet是一个(A),文件名为Telnet.exe。(A)独立程序(B)附加程序(C)暂时程序(D)永久程序39.HTML语言可以描述图像的位置、大小等属性,但不能直接描述图像上的(B)。(A)颜色(B)像素(C)文字(D)代码40.用FrontPage创建框架网页时,框架网页有(A)视图方式。(A)5种(B)4种(C)3种(D)2种来商务师三级答题库F卷【先答题,答完后再参考题后的答案】单选题:1. FTP服务器提供(C)的共享资源,用户可以从FTP服务器上下载所需要的文件到本地计算机上。(A)海量(B)足量(C)定量(D)少量2.端口是指进入(C)的通道,一般为默认端口。(A)主机(B)系统(C)服务器(D)网络3.完成“名字-地址”映射的过程叫(C)。(A)名字解析(B)地址解析(C)正向解析(D)反向解析4.域名系统对名字结构作了定义:名字从左到右结构,而表示的范围从小到大,这与IP地址表示的顺序正好(B)。(A)一致(B)相反(C)符合(D)相逆5.在Internet主机域名中,(B)代表国家-荷兰。(A)hl(B)nl(C)eg(D)gr6.Telnet在运行过程中,启动两个程序,一个叫Telnet

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论