2011年助理电子商务师个人整理题库_第1页
2011年助理电子商务师个人整理题库_第2页
2011年助理电子商务师个人整理题库_第3页
2011年助理电子商务师个人整理题库_第4页
2011年助理电子商务师个人整理题库_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第一部分 基础知识第一章 计算机与网络基础5、几十年来,计算机网络的发展经历了(BCD)阶段。P9(A)局域网 (B)以单机为中心的通信系统 (C)国际标准化的计算机网络 (D)多个计算机互联的通信系统10、计算机网络主要由资源、服务器以及()等组成。(ABCD)(P12)(A)工作站 (B)网络设备 (C)网络协议 (D)网络操作系统11、常用的网络操作系统有(ACD)。P12(A)windows nt (B)windows 98 (C)net ware (D)unix12、以下(ABD)缩写具有网络协议的含义。P14-16 (A)IP (B)TCP (C)EDI (D)PPP(端对端协议)

2、15信道是信息传输的通路,信道的传输媒体有(ABCD) P16(A)电话线 (B)双绞线 (C)电缆 (D)光缆第二章 电子商务基础知识19、电子商务系指交易当事人或参与人利用计算机技术和网络技术(主要是互联网)等现代信息技术所进行的各类商务活动,包括()。(ABCD)(P21) (A)货物贸易 (B)服务贸易 (C)技术贸易 (D)知识产权贸易21、传统企业要进行电子商务运做,最重要的是优化(A)。P22 (A) 内部信息管理系统(MIS) (B)POS系统(C) 办公自动化系统 (D)SCM系统26、电子商务组成要素包括用户、商家以及(ABCD)等。P25 (A)物流配送 (B)认证中心(

3、C)银行 (D)网络27、以下(C)是企业与企业以及企业与个人进行商务活动的纽带 P25(A)Internet (B)Intranet(C)Extranet (D)Telnet28、信息流包括(ABCD)等内容。P26A促销营销B售后服务C技术支持D商品信息的提供32、(A)可以将买方和卖方集中到一个市场上进行信息交流、广告、拍卖竞标、交易、库存管理等。P29(A)水平B2B电子商务 (B)垂直B2B电子商务(C)B2C电子商务 (D)C2C电子商务33、()属水平B2B电子商务。(C)(P29)(A)Dell电脑 (B)Cisco(C)环球资源网 (D)上海书城34、目前国际上存在EDI两大

4、标准体系,流行于欧洲、亚洲,由联合国欧洲经济委员会(UN/ECE)制定的是(C)。P32(A)CIDX标准 (B)VICX标准(C)UN/EDIFACT标准 (D)ANSI X.12标准第三章 网络营销基础35、在网络营销策略中,(B)是竞争的主要手段,关系到企业营销目标的实现。P41A产品策略B定价策略C分销策略D促销策略36、网络直销通常利用(AC)直销商品。P44(A)自建网站 (B)电话销售 (C)网络中介服务商 (D)邮寄37、网络直销通常利用(AC)直销商品。P45 (A)自建网站 (B)电话销售 (C)网络中介服务商 (D)邮寄第四章 物流基础40.物流一般由(ABCD )等环节

5、构成.P58A 对商品的运输 B 仓储C 搬运装卸 D 物流信息41、(A)是指为了满足客户的需要,以最低的成本,通过运输、保管、配送等方式,实现原材料、半成品、成品及相关信息由商品的产地到商品的消费地所进行的计划、实施和管理的全过程。P58 (A)物流 (B)后勤 (C)进货 (D)配送42、物流活动的要素指的是物流系统所具有的基本要素,一般包括(ABCD)等。P58(A)运输、储存 (B)装卸搬运 (C)信息 (D)流通加工43、在市内运输中,由生产厂经由物流企业(如配送中心)为用户提供商品时,生产厂到配送中心的物品空间移动称为(D)。P59 (A)物流 (B)运送(C)配送 (D)输送4

6、4、(C)是指利用交通工具一次向单一目的地长距离的运送大量货物的移动。P59(A)运输 (B)配送 (C)输送 (D)物流45.第三方物流的经济价值包括(BCD).A.第三方物流的中介价值B.第三方物流的成本价值C.第三方物流的服务价值D.第三方物流的社会价值47、供应链管理的主要领域包括( ABCD )。P65(A) 供应(Supply)(B)生产计划(Schedule Plan)(C) 物流(Logistics)(D)需求(Demand)48、在电子商务的概念模型中,强调信息流、商流、资金流和物流的整合,其中(A)作为连接的纽带贯穿于电子商务交易的整个过程中,在起着串联和监控的作用。P67

7、(A)信息流 (B)商流(C)资金流 (D)物流50、相对于传统物流,电子商务环境下的物流企业追求的目标和发展的趋势是(ABCD)。P69 (A) 信息化 (B)全球化 (C) 多功能化 (D)一流的服务水平51、生产企业物流的内容包括(ABCD)。P71(A)采购物流 (B)销售物流 (C)退货物流 (D)废弃物与回收物流52、商业企业的物流活动具体包括(ABCD)。P73(A)商品采购物流 (B)企业内部物流 (C)销售物流 (D)商品退货物流53、(B)的主要作用是保证商品的正常销售。P74(A)商品采购物流 (B)企业内部物流 (C)最低库存 (D)商品退货物流第五章 电子商务安全基础

8、54、1994年2月18日,我过颁布了(C),这是我过第一个计算机安全法规,是我国计算机安全工作的总体纲领。P76(A)中华人民共和国新刑法 (B)中华人民共和国计算机安全法(C)中华人民共和国计算机信息系统安全条例(D)中华人民共和国计算机安全条例57、我国的新刑法确定了计算机犯罪的主要形式包括(ABD)。P79A)违反国家规定,窃取国家或企业机密等 B)对国家或企业计算机信息系统功能恶意删除、修改、增加、干扰等C)对计算机信息系统中的数据和应用程序进行删除、修改、增加等 D)利用计算机实施金融诈骗、盗窃、贪污、挪用公款等58、(B)是一种自我复制程序,通常与病毒一样恶毒,无须先感染文件就可

9、以在计算机之间传播。P80 (A)威胁 (B)蠕虫 (C)后门 (D)邮件爆炸60、(ABCD)是网络上常见的安全威胁。P80 (A)篡改数据 (B)信息暴露 (C)身份欺骗 (D)拒绝服务61、非法获得访问权限并使用其他人的身份验证信息,如用户名和密码,这种威胁用计算机术语来说是(C)。P80 (A)篡改数据 (B)信息暴露 (C)身份欺骗 (D)拒绝服务62、( A )是软件、硬件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高权限。P80 (A)漏洞 (B)威胁 (C) 病毒 (D)后门第六章 电子商务法规基础63、在电子商务条件下,卖方应当承担的义务包括(ACD)

10、。P85A)按照合同的规定提交标的物及单据B)按照网络交易规定支付价款的义务C)对标的物的权利承担担保义务D)对标的物的质量承担担保义务64、在电子商务条件下,买方应当承担的义务包括(ABD)。P86(A)按照网络交易规定方式支付价款的义务(B)按照合同规定的时间、地点和方式接受标的物的义务(C)对标的物的质量承担担保义务(D)对标的物验收的义务66、在网络交易的过程中只有(AD)可以拥有卖方的公开密钥。 P89 (A) 卖方 (B)买方 (C) 网络银行 (D)认证中心67、在采用公开密钥的电子商务系统中,只有(AC)才拥有买方的公开密钥。P89 (A)买方 (B)卖方 (C)认证中心 (D

11、)网上银行68、以纸张为基础的传统签名不能保证的功能是(D)。P91 (A) 确定一个人的身份 (B)肯定是该人自己的签字(C)使该人与文件内容发生关系(D)确定签名的文件不被修改69、电子商务过程中,人们需要使用(C)来相互验证各自的身份。P91 (A)电子邮件帐号 (B)电子指纹 (C)电子签字机制 (D)IP地址2. 电子合同身份认证主要包括网站证书的认证和()两种。 A. 密码验证B. 身份证认证C. 加密邮件认证D. 认证机构数字证书认证 3.(1)ORACLEORACLE是一种适用于大型、中型和微型计算机的关系数据库管理系统,它使用SQL(Structured guery lang

12、uage)作为它的数据库语言。1987年被ISO定为国际标准。 (2)SYBASESYBASE是美国SYBASE公司在80年代中推出的客户机/服务器结构的关系数据库系统,也是世界上第一个真正的基于client/server结构的RDBMS产品。(3)DB2DB2是IBM公司开发的关系数据库管理系统,它有多种不同的版本:DB2工作组版(DB2Workgroup Edition)、DB2企业版(DB2 Enterprise Edition)、DB2个人版(DB2 Personal Edition)和DB2企业扩展版(DB2 EnterpriseExended Edition)等。 (4)SQL s

13、erverSQL Server是微软公司开发的一个关系数据库管理系统,以Transact_SQL作为它的数据库查询和编程语言。TSQL是结构化查询语言SQL的一种,支持ANSI SQL92标准。数据库的整体结构可分为(ABC)数据模型(A)层次型(B)网络型(C)关系型(D)数据型 数据库的结构类型分类中哪一个不属于“格式化模型”(C)(A)层次型(B)网络型(C)关系型(D)指针型 5.Internet将顶级域名分成3大类,国家顶级域名、国际顶级域名和通用顶级域名。国际顶级域名只有一个:int。国家顶级域名由两个字母组成。Internet主机域名的一般格式是:主机名.单位名.类型名.国家名。

14、在全世界范围内,域名是树状结构,这个树状结构称为域名空间(domain name space),由Inter NIC(Internet Network Information Center)负责管理,Inter NIC为根域(Root Domain)。 在全世界范围内,域名是网状结构,这个网状结构称为域名空间(F)6.主页是用户使用WWW浏览器访问Intranet上WWW服务器所看到的第一个页面。(F)7.FTP软件是用户使用文件传输服务的界面,按照界面风格的不同,FTP软件可分为两类:字符界面和图形界面。8.BBS主要有以下几种方式:1)完全基于Web的BBS:这种方式完全基于浏览器模式,登

15、录到这些站点可以在WWW浏览的地址栏中直接输入URL地址。2)Unix下的终端仿真并实行Web扩展功能的BBS:登录这类BBS站点可以用Telnet方式,还可以使用专用软件,在MSDOS状态下采用Telnet的方式的命令格式为:Telnet 9.在MSDOS状态下采用Telnet命令格式正确的是(A)。A.Telnetshueducn23 B.Ftp2021206523 C.Telnetshueducn80 D.Telnet12700080 10.WinZIP支持的压缩格式多,包括.B64、.BHX、.CAB、.GZ、.HQX、.MIM、.TAR、.TAZ、.TGZ、.TZ、.UU、.UUE、

16、.XXE以及.Z等压缩文件,通过外挂程序还可以处理.ARJ、.ARC以及.LZH文件并可杀毒。 11.在网页中插入图像时,用得最多的图像格式是GIF和JPEG。在第一次保存网页时,如果网页中有不是GIF或JPEG格式的图像,FrontPage编辑器则自动转化其格式;如果图像的颜色不超过256色,转换为GIF格式;否则转换为JPEG格式12.框架也称为帧(Frame),通过框架技术能够把Web浏览器的窗口分成几个独立的区域,每个区域即为一个框架。框架是能够独立变化和滚动的小窗口,可以单独显示一个网页。带有框架的网页称为框架网页。框架的形式有多种,常见的有两个框架、三个框架等。13. HTML(H

17、yperText Markup Language)的中文名称为“超文本标记语言”,是一种专门用来设计网页的计算机标记语言,HTML对网页上的文字、图片等多媒体数据所出现的位置、形式、顺序及关系都使用标记(Tag)语法作定义以及对网页间加注超链接关系。通常,HTML文件以.htm为扩展名。在HTML语言中,当浏览器无法显示图片时,要显示该图片的相关属性可以使用(C)标记。(A)align(B)scr(C)alt(D)defaultHTML标记中,Noresize(1分)A阻止访问者调整框架的大小 B阻止访问者分隔框架的多少C其它三个答案都不对 D阻止访问者调整浏览器窗口的大小14.计算机病毒按其

18、表现性质可分为良性的和恶性的。若按其入侵方式可分为:1)操作系统型病毒:这种病毒具有很强的破坏力(用它自己的程序意图加入或取代部分操作系统进行工作),可以导致整个系统的瘫痪;2)源码病毒:在程序被编译之前插入到FORTRAN、C、或PASCAL等语言编制的源程序,完成这一工作的病毒程序一般是在语言处理程序或连接程序中;3)外壳病毒:常附在主程序的首尾,对源程序不作修改,这种病毒易于编写,也易于发现,一般测试可执行文件的大小即可知;4)入侵病毒:侵入到主程序之中,并替代主程序中部分不常用到的功能模块或堆栈区,这种病毒一般是针对某些特定程序而编写的。若按其是否有传染性可分为不可传染性和传染性病毒。

19、若按传染方式可分磁盘引导区传染的计算机病毒,操作系统传染的计算机病毒和一般应用程序传染的计算机病毒。若按其病毒攻击的机种分类有攻击微型计算机的,攻击小型机的,攻击工作站的,其中以攻击微型计算机的病毒为多。当然,按照计算机病毒的特点及特性,计算机病毒的分类方法还有其他的分法,因此,同一种病毒可以有不同的分法。 计算机病毒特点1)破坏性:其表现为占用CPU时间和内存开销,从而造成进程堵塞;对数据或文件进行破坏;打乱屏幕的显示等。2)隐蔽性:病毒程序大多夹在正常程序之中,很难被发现。3)潜伏性:病毒侵入后,一般不立即活动,需要等一段时间,条件成熟后才作用。4)传染性:对于绝大多数计算机病毒来讲,传染

20、是它的一个重要特性。它通过修改别的程序,并把自身的拷贝包括进去,从而达到扩散的目的。计算机病毒的防范: 1)对新购置的计算机系统用检测病毒软件检查已知病毒。2)新购置的硬盘或出厂时已格式化好的软盘中可能有病毒。对硬盘可以进行检测或进行低级格式化,因对硬盘只做DOS的FORMAT格式化是不能去除主引导区(分区表扇区)病毒的。软盘做DOS的FORMAT格式化可以去除病毒。3)新购置的软件也要进行病毒检测。4)在保证硬盘无病毒的情况下,能用硬盘引导启动的,尽量不要用软盘去启动。5)很多以80386为CPU芯片的PC机中,可以通过设置CMOS参数,使启动时直接从硬盘引导启动,而根本不去读A盘。这样即使

21、软盘驱动器中插着软盘,启动时也会跳过读A盘。6)定期与不定期地进行磁盘文件备份工作。7)任何情况下,总应保留一张不开写保护口的、无病毒的、带有各种DOS命令文件的系统启动软盘,用于清除病毒和维护系统。8)对于多人共用一台计算机的环境,应建立登记上机制度,做到使问题能尽早发现,有病毒能及时追查、清除,不致扩散。9)在计算机上安装防火墙软件。 下列关于计算机病毒说法正确的是( )A盗版光盘现已成为最重要的计算机病毒传播途径B大部分计算机病毒可以通过植入病毒预防程序来预防中毒COS/2系统是最安全的、没有病毒会攻击的操作系统D攻击微型计算机的病毒是世界上传染最为广泛的一种病毒 1.“最大下载任务数目

22、”是限制同时下载文件是的最大数目,一般设置为5,如果同时下载的文件多于5个,则会把5个以后添加的任务暂停,知道前5个文件中有已经完成的,再开始下载后面的文件。2.“蚂蚁数目”最多为5个,既可以将文件分为5份同时下载。3.“浏览器点击整合”项,只要点击下载链接,蚂蚁会自动下载。4.在下载文件列表区域中,红蓝两色的弧形箭头表示正常下载,灰色箭头表示下载站点不支持蚂蚁的断点续传。5.在NetAnts工作界面右下角的区域中有4个选项,“区块”选项中的小圆点表示要下载的软件,其中灰色圆点是还没有下载的部分,蓝色圆点是已经下载完的部分,红色圆点是正在下载的部分。6.网络蚂蚁利用了一切可以利用的技术手段,比

23、如多点连接,断点续传,计划下载等,大大加快了下载的速度。7.网际快车支持MMS协议和RTSP协议。8.断点续传是指信号中断后,下次还能够从上次中断的地方接着传送,而不用从头再来。9.断点续传的特点:断点续传功能 定时下载功能 多文件同时下载 支持托放式操作 自动捕捉剪贴板上的URL病激活下载软件 致命错误发生时的关闭机制 预防病毒侵害的安全机制 断点续传下载软件有NetAnts, flashget, net vampire, download manger ,getright go!zilla, windownload10.登陆主机:ftp 11.文件传输是指文件传

24、输协议FTP通过客户端和服务器的FTP应用程序在Internet上实现远程文件传送,是Internet上实现资源共享的基本手段之一。12.FTP软件类型:字符界面的 图形界面的 13.FTP服务器要求用户在输入合法的用户标识(ID)和口令后,才允许登录,另一种是FTP服务器可以直接提供匿名FTP服务,用户需要以anonymous作为用户标识。14.远程登录Telnet协议是TCP/IP协议的一部分。15.远程登录有两种形式,:一种是使用自己的帐号和口令访问远程主机,一种是匿名登录,只需输入“guest”即可登录。16.主机域名可以是域名形式,也可以是IP地址,一般情况下,Telnet服务使用T

25、CP端口号23最为默认值。17.点对点通信的概念:点对点通信只能实现网内任意两个用户之间的信息交换。在对等的网络中,所有计算机既是服务器,又是客户机。18.点对点通信的特点:点对点通信中每个节点和其他节点之间都有线路连接,因此,点对点网络有许多优点,如造价低廉,它允许数据和计算机分布在一个大的范围内,允许用户动态的安排计算要求,缺点是文件的位置不确定,网络管理很困难。19.网络商务信息限定了网络信息传递的媒体和途径,只有通过计算机网络传递的商务信息(包括文字、数据、表格、图形、影像、声音以及内容被人或计算机查知的符号系统),才属于网络商务信息的范畴。20.相对于传统商务信息,网络商务信息具有以

26、下显著特点:时效性强 准确性高 便于存储。21.网络商务信息收集的方法:(多选) 搜索引擎 公告栏 新闻组 邮件列表 电子邮件 22.关系型数据库管理系统是当前普遍采用的性能较好的数据库23.数字化信息存储的要求为:高存储密度 高数据传输率 高存储寿命 高擦写次数 低成本24.DDL数据定义语言 主要语句有:Create 创建数据库或数据库中的对象 Alter 对数据库或者数据库的对象进行修改 Drop 删除数据库或者数据库中的对象25.DML 数据操作语言 主要语句有:Select 从表或者视图中查询数据 Insert 将数据添加到表或者视图中 Update 修改表或者视图中的数据 Dele

27、te 从表或者视图中删除数据26.DCL 数据控制语言 主要语句有:Grant 授予权限 Revoke 收回权限 Deny 拒绝权限,并禁止从其他角色继承许可权限27.在国外,新闻组帐号和上网帐号,E-mail帐号一起并成为3大帐号28.新闻组的特点:海量信息 直接交互性 全球互联性 主题鲜明29.新闻组的命名规则:alt 比较杂乱,无规定主题,任何言论在这里都可以发表 biz 关于商业或与之相关的主题 comp 关于计算机爱好者和专业的主题,包括计算机科学,软件资源,硬件资源和软件信息等。 Misc 其余主题,在新闻组里,所有无法明确分类的东西都称之为Misc News 关于新闻组本身的主题

28、,如新闻网络,新闻组维护等 Rec 关于休闲,娱乐的主题 Sci 关于科学研究,应用或相关的主题,一般情况下不包括计算机科学 Soc 关于社会科学的主题 Talk 关于一些辩论货人们长期争论的主题30.网上市场调研的主要方法: E-mail问卷 在线调研 网上间接调研法:在很多调研活动中,如竞争对手的研究,营销因素的研究,宏观环境的研究,网上简介调研法发挥着重要的作用,而且网上间接调研法一般比问卷调研法的费用低31.网络市场调研知识:网络市场调研可以充分利用Internet的开放性,自由性,平等性,广泛性和直接性等特点开展32.网络市场调研的特点:及时性和共享性 便捷性和低费用 可检验性和可控

29、制性 交互性和充分性33.数据分析方式:回归分析法 判别分析法34.商店生成系统主要分为3大模块:前台商务系统 商家店面管理系统 站点后台管理系统35.网络广告的特点:成本低 跨越地域和时空 表现形式灵活 便于检索 目标准确,更改方便 36.网络广告的缺点:网络广告的覆盖率仍然偏低 网络广告的效果评估困难 网页上可供选择的广告位有限 创意的局限性 37.网络广告定位的策略:抢先定位,适用于新产品上市 品牌形象定位,多用于高档产品 38.常见划分目标市场的方法:按经济地位划分 按地理环境划分 按人群素质划分 按购买量划分 39.AIDAS:A 引起消费者注意 I 使消费者发生兴趣 D 使消费者产

30、生购买欲望 A 使购买欲望变成购买行为S 使消费者购买后感到满意40.对于网络来说。感性诉求有几个优点:通用性 互动性 非商业性41.因为网络光该尺寸并非决定点击率的根本因素,人们关注的不是广告的大小,而是广告内容和对自己的关系42.网络消费者类型:简单型 冲浪型 接入型 议价型 定期型 运动型43.消费者网络信息空间的活动:浏览 搜索 寻找44.网上单证设计的技巧:尽量使客户在购物时感到方便 使客户对商店产生强烈的第一印象 把干扰减少到最小,广告不一定总是必需的45.一般来说,网上订单的后台处理的过程主要包括订单准备,订单传递,订单登陆,按订单供货和订单处理状态追踪5个部分。46.完善网上商

31、店订单处理流程的原因:从客户的角度看,是企业实现价值与客户满意度的重要保证 从企业的角度看,是电子商务企业的一项重要的经营战略47.完善网上商店订单处理流程的关键因素:时间因素 供货准确性因素 成本因素 信息因素48.客户信息分析:结合客户的静态数据(如年龄、教育水平等),客户行为(如购买记付款记录等)49.电子合同和传统合同的区别:1、合同订立的环境不同 2、合同订立的各环节发生了变化 3、合同的形势发生了变化 4、合同当事人的权限和义务有所不同 5、电子合同的履行和支付较传统合同复杂 6、电子合同形式上的变化与合同密切相关的法律产生了重大影响50.电子合同的分类:信息产品合同和非信息产品合

32、同(根据标的的不同) 有形信息产品合同和无形信息产品合同(根据数字化的信息是否具有实体性式) 信息许可使用合同与信息服务合同(根据合同标的性质的不同)51.在结算方式上,网络商品交易中心一般采用统一集中的结算模式,即在指定的商业银行开设统一的结算账户,对结算资金实行统一管理,有效的避免了多形式,多层次的资金截留,占用和挪用,提高了资金的风险防范能力。52.在B2C交易中,一般没有正式的电子合同53.认证机构一般承担一下义务:信息披露与通知业务,信息披露制度的根本目的是维护社会公共利益和保护信息弱势群体; 安全义务 保密义务 举证义务 54.SSL协议:能够确保两个应用程序之间通信内容的保密性和

33、数据的完整性。SSL协议层包括SSL记录协议与SSL握手协议两个协议子层55.SSL记录协议基本特点:连接是专用的 连接是可靠的56.SSL握手协议基本特点:能够对通信双方的身份进行认证 进行协商的双方的秘密的安全的 协商的可靠的 57.SSL安全技术在互联网服务器和客户机之间提供了安全的TCP/IP通道,SSL可用于加密任何基于TCP/IP的应用,如HTTP Telnet FTP等58.SET协议:既安全电子交易,它属于网络对话层的标准协议,而SET协议是在对话层之上的应用层的网络标准协议。59.网上银行的优势:低成本和价格优势 互动性与持续性服务 秘密性与标准化服务 服务全球化 60.网上

34、客户的反馈信息主要有两类:一类是对所购产品或服务提出的产品支持和技术服务,另一类是对网上产品或服务的意见。建议或投诉。处理这两类反馈信息的一般方法是善于倾听,及时沟通,尽快解决。61.网上购物的一般流程是:(单/多选)进入网上商城-查找选购商品-查看修改购物车-继续购买产品-结算-订单生成-订单跟踪62.网上售后服务的特点:方便快捷 直接 个性化63.FAQ:即常见问题回答,这个页面为客户提供有关产品的使用,技术支持,企业情况等问题的现成答案。64.留住一个老客户的费用是开发一个新客户费用的1/565.物流信息的概念:物流信息是反映物流各种活动内容的知识、资料、图像、数据、文件的总称66.物流

35、信息的分类:物流系统内信息和物流系统外信息(根据物流信息的来源划分) 计划信息、控制及作业信息、统计信息和支持信息等(根据物流的功能划分) 操作管理信息、知识管理信息、战术管理信息和战略管理信息(根据管理层次划分)67.物流信息的特点:信息量大 更新快 来源多样化 68.条码的概念:条码是由一组规则的、不同宽度的条和空组成的标记,“条”指对光线反射率较低的部分,“空”指对光线反射率较低高的部分。69.条码编码的规则:唯一性 无含义 永久性 70.条码类型:商品条形码 物流条形码 EAN-128码71.RF(无线射频)技术的分类:电子门禁系统 PDT 固定式RF读写器 定位系统 72.GPS技术

36、的功能:跟踪车辆、船舶 信息传递和查询 利用GPS及时报警 支持管理73.配送合理化的判断标志:库存标志(库存总量 库存周转 ) 资金标志(资金总量 资金周转 资金投向的改变)74.电子订货系统(EOS)的构成:订货系统 通讯网络系统 接单电脑系统75.电子订货系统的分类:企业内的EOS系统 零售商与批发商之间的EOS系统 零售商、批发商、生产商之间的EOS系统76.销售时点信息系统(POS)组成:条码设备 电子秤和条码电子称 磁卡及磁卡阅读器 IC卡及IC卡阅读器 与银行联网的授权机 内置通讯卡货外置Modem77.网络采购的含义:是指通过因特网发布采购信息,接受供应商网上投标报网上开标以及

37、公布采购结果的全过程78.无订单采购和无票据自动结算将是网上采购的最佳形式79.网络采购的优点: 1、大大减少了采购需要的书面文档材料,减少了对电话传真等传统通讯工具的依赖,提高了采购效率,降低了采购成本 2、利用网络开放性的特点,使采购项目形成了最有效的竞争,有效的保证率采购质量 3、可以实现电子化评标,为评标工作提供方便 4、由于需要对各种电子信息进行分析、整理和汇总,可以促进企业采购的信息化建设 5、能够更加规范采购程序的操作和监督,大大减少采购过程中的人为干扰因素。80.选择供应商的方法:1、根据供应商的信誉对比类似产品的历史情况,对比其他用户的使用情况,考虑选择供应商 2、根据供应商

38、提供的样品进行评价来选择供应商 3、对供应商的能力进行现场调查和评价来选择供应商 4、根据是否取得有关质量认证机构的质量体系认证来选择供应商81.采购和付款业务循环流程:处理订单 验收商品 确认债务 处理和记录价款的支付82.如何防止暗箱操作:1、三分一统 “三分”是指3个分开,即市场采购权,价格控制权,验收权要做到三权分离,各负其责,互不越位。“一统”即合同的签约特别是结算付款一律统一管理,商品管理人员、质量检验人员和财务人员都不能和客户见面,实行严格的封闭式管理,财务部依据合同规定的质量标准,对照检验结果,认真核算后付款,这样就可以形成一个以财务管理为核心,最终以降低成本为内制约机制。 2

39、、三统一分 “三统”是指所有采购商品要统一采购验收,统一审核结算,统一转账付款;“一分”是指费用要分开控制。只有统一采购,统一管理,才能保证需要,又避免漏洞,既保证质量,又降低价格,既维护企业信誉,又不至于上当受骗。各部门要对费用超值负责并有权享受节约所带来的效益,这样,商品采购管理部门和销售部门自然形成了一种以减少支出为基础的相互制约机制。83.采购协议内容:交货地点 包装及运输方法 付款方式 采购标准 遇上不可抗力因素的处理 违约责任 84.市场营销观念认为:产品是一个整体概念,包括3个层次:一个是“核心产品”,即顾客所追求的基本效用和利益,二是实体产品,如品质、款式、品牌、包装等,三是附

40、加产品,如守候的运送,安装和维修保证等服务85.招标采购的流程:发标 开标 决标 签订合同 86.供应商调查审核内容包括:设计资格审查 供货适量的审核 供应商的质量管理体系以及质量控制能力的审核 87.报价采购种类:确定报价 条件式报价(无承诺报价 卖方确认的报价 可以先销售的报价 买方同意后的报价)88.理想标单的特性:1、能够制定适当的标购方式,不要指定厂牌开标 2、规格要明确,对于主要规格开列需明确,次要规格则可稍有伸缩 3、所列条款务必具体、明确、合理、可以公平比较 4、投标须知及合约标准条款能随同表单发出,内容定得合情合理,表单各式合理,发表程序制度化,有效率89.招标单的格式:三用

41、式标单(招标单,投标单,合约) 两用式标单 90.最有利投标的确定:获得投标价格的目的就是为了得到最低的价格,提供所需要的具体规格的目的是为了获得同样的商品和服务,而不管谁是最终选定的供应商。91.采购人员通常从价格、品质(批退率 平均合格率 总合格率)、交期交量和配合度(服务)几个方面来考察供应商92.供应商管理的几个主要内容:1、供应商是否遵守公司制定的供应商行为准则 2、供应商是否具备良好的售后服务意识 3、供应商是否具备良好的质量改进意识和开拓创新意识 4、供应商是否具备良好的运作流程、规范的企业行为准则和现代化企业管理制度93.加密的概念:数据加密的基本过程就是对原来为明文的文件或书

42、卷某种算法进行处理,使其成为不可读的代码,通常称为“密文”94.根据密码算法使用的加密密钥和解密密钥是否相同,将密码体制分为对称和非对称两种95.非对称密码体制常用的有:RSA LUC 椭圆曲线等算法96.根据密码算法对明文信息的加密方式进行分类,可分为分组密码体制和序列密码体制97.针对安全电子邮件,有如下几种技术:端到端的安全电子邮件技术 传输层的安全电子邮件技术 邮件服务器的安全与可靠性98.端到端的安全电子邮件技术(目前比较成型的短道短安全邮件的标准有PGP和S/MIME) 99.PGP的功能:身份验证 保密性 压缩 电子邮件兼容性 分段和重组 100.传输层的安全电子邮件技术(目前主

43、要有两种方式实现电子邮件在传输过程中的安全:一种是利用SSL SMTP 和SSL POP;另一种是利用VPN或者其他的IP通道技术)101.对于服务破坏的防范:1、防止来自外部网络的攻击 2、防止来自内部网络的攻击 3、防止中继攻击 4、为了灵活的制定规则以实现上诉的防范措施,邮件服务器应有专门的编程接口102.数字签名和书面签名的共同点:信息是由签送者发送 信息从签发后到受到位置未曾做过任何修改 103.在实际应用过程中,通常一个用户拥有两个密钥对,一个密钥对用来对数字签名进行加密解密,一个密钥对用来对私有密钥进行加密解密104.网络交易安全管理制度(单/多选)是用文字形式对各项安全要求所作

44、的规定,使企业网络营销取得成功的保障,这些制度包括人员管理制度,保密制度,跟踪审计制度,系统维护制度,数据备份制度,病毒定期清理制度105.软件的支撑软件:操作系统 数据库 开发工具106.一般来讲,数据的恢复更为重要,目前运用的数据恢复技术主要是瞬时复制技术,远程磁盘镜像技术和数据库恢复技术107.电子商务安全需求:(多选)交易实体身份真实性的需求 信息保密性的需求 信息完整性的需求 交易信息认可的需求 访问控制的需求 108.OSI安全体系5种标准的安全服务:数据保密服务 数据完整性服务 交易对象认证服务 访问控制服务 防抵赖安全服务109.SSL协议和SET协议是安全交易体系中具有代表性

45、的两种交易规范110.目前的病毒有3部分组成:引导模块(借助宿主程序讲病毒主体从外存载到内存) 传染模块(负责就爱你个病毒代码复制到传染目标上去) 表现模块(是病毒间差异最大的部分,它判断病毒的触发条件,实施病毒的破坏功能) 111.引导性病毒可传染主引导扇区和引导扇区,因此可分为主引导去病毒和引导区病毒。主引导区病毒又成为分区表病毒,将病毒寄生在硬盘分区主引导程序所占据的硬盘0磁头0柱第1扇区中,典型的病毒有“大麻”和“Bloody”等,引导区病毒是将病毒寄生在硬盘逻辑0扇区,典型的病毒有“Brain”和“小球”等。112.文件型病毒:广义的文件型病毒包括了通常所说的可执行文件病毒、源码病毒

46、和宏病毒,狭义的文件病毒只包括COM型和EXE型等可执行文件病毒,文件型病毒主要感染可执行文件,可分为寄生病毒、覆盖病毒和伴随病毒113.特征代码法的优缺点:特征代码法检测准确快速,可识别病毒的名称,误报率低,以检测结果可以做解读处理,但是却不能检测未知病毒,亦不能检查多形病毒,费用开销大114.校验和法的优缺点:检验和法既可以发现已知病毒,又可以发现未知病毒,在SCAN和CPAV工具的后期版本中处理病毒特征代码之外,还纳入了检验和法,以提高检测能力,检验和法方法简单,能发现未知病毒,也能发现被查文件的细微变化,其缺点是容易误报警,不能识别病毒名称,也不能对付隐蔽性病毒。115.病毒检测与清除

47、的方法:特征代码法 校验和法 行为检测法 软件模拟法116.防火墙的基本结构:屏蔽路由器 双宿主机防火墙 屏蔽主机防火墙 屏蔽子网防火墙117.数据包过滤的依据有:(多选)1、IP源地址 2、IP目的地址 3、协议(表明数据包是TCP UDP或TCMP包) 4、 TCP或UDP目的端口 5、 ICMP消息类型1. 网络通信安全中最核心的部分是()。C A. 计算机安全B. 网络安全C. 密码安全D. 信息安全2. 现代密码学的一个基本原则是一切秘密寓于()之中。B A. 密文B. 密钥C. 明文D. 加密算法3. 关于加密系统数学符号 S=P、C、K、E、D说法不正确是的()。C A. P明文

48、B. C密文C. E解秘算法D. K密钥SSL是采用()作为传输协议来为信息的传输和接收提供可靠保证的。B A. HTTP b。TCP c. FTP d. Telnet4. 下列哪项是网站发布初期的推广手段()。D A. 参与行业排名的评比活动 b 与部分合作伙伴进行资源互换B. 在相关行业网站投放网络广告 d与部分合作伙伴建立网站链接5. 在网上宣传某产品的特殊功效的这种广告所应用的推广策略为()C A. 网络广告时段策略 b网络广告心理策略 c网络广告利益引向策略 d网络广告定位策略6. 下列说法中正确的是()。B A. 超级终端是并行通讯辅助软件B. 超级终端每次只能传输一个文件C. 在

49、对等网络中,始终一个是客户机,另一个是服务器D. Windows95不是对等网络系统7. 在整个招标采购过程中,以下哪个环节最为重要()。C A. 商品的报价B. 选择投标人C. 制做标单D. 选择投标的时机1. 应用软件包括通用软件和定制软件1. PGP软件的最大特点是()。ABC A. 功能强大B. 速度很快 C. 源代码免费D. 软件免费2下列哪种病毒无需先感染文件就可以在计算机之间传播。()BA威胁B蠕虫C后门D邮件爆炸5、人们通常所说的内存实际上指的是(),即随机存取存储器,其中的数据可随机地读出或写入。(B)A. ROM B. RAM C. NVRAM D. CD ROM下列哪项属

50、于主存储器()。CA硬盘 B光盘 CROM D软盘8利用Internet、Intranet、LAN等一切计算机网络进行的所有商贸活动是指D。 A电子交易 B网络营销 C狭义的电子商务 D广义的电子商务9( )是指在市内运输中,由生产厂经由物流企业(如配送中心)为用户提供商品时,生产厂到配送中心之间的物品空间移动。AA输送 B运送 C配送 D物流 12SET主要应用于B2C电子商务模式,是为了解决用户、商家和银行之间()的问题。DA. 对服务器进行认证 B. 对客户进行认证 C. 身份认证 D. 用信用卡进行支付39报价采购中,报价单的有效期是指()。AA报价送达对方所在地时的日期 B报价日期

51、C报价单发送日期 D开标日期40使用DES算法加密的算法步骤是( )。AA. 将明文分组初始置换迭代运算逆初始置换输出64位码的密文B. 初始置换将明文分组逆初始置换迭代运算输出64位码的密文C. 初始置换迭代运算将明文分组逆初始置换输出64位码的密文D. 将明文分组初始置换逆初始置换迭代运算输出64位码的密文42以下关于特征代码法检测病毒说法正确的是()。(ABCD)A. 检测准确快速B. 误报率低C. 可识别病毒的名称D. 不能检测未知病毒和多行病毒,费用开销大补充:校验和法可以发现已知病毒和未知病毒,容易误报警,不能识别病毒的名称,也不能对付隐蔽性病毒。 软件模拟法对付多态性病毒。43引

52、导型病毒将病毒寄生在硬盘逻辑0扇区或软盘逻辑0扇区 典型的有“Brain”和“小球”;主引导区病毒寄生在硬盘0磁头0柱面第1扇区。典型的有大麻和bloody。49.作为配送工作的第一步是配货51SET通过使用(公共密钥)和对称密钥方式加密保证了数据的保密性。52(SET协议)规定了交易各方进行交易结算时的具体流程和安全控制策略。60目前国际贸易中最普遍的报价采购类型是(确定报价)。62堡垒主机的系统软件可用于()。(ABC)A. 维护系统日志B. 维护硬件复制日志C. 维护远程日志D. 屏蔽路由器64、下列哪些软件属于支持软件,可以进行日常维护和管理()。ABCA. 操作系统B. 数据库C. 开发工具D. 服务器65、下列哪些是网络采购的优势()。ABCDA降低采购成本B促进采购信息化建设C减少人为干扰D有效保证采购质量66、在网络中可以应用下列哪些方式取得客户反馈信息()。ABD外加网站方便顾客联系,定时和客服保持联系A. 网上调查表调查B. 创建在线社区C. 电话询问情况D. 提

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论