助理级综合模拟题(理论)劳动部_第1页
助理级综合模拟题(理论)劳动部_第2页
助理级综合模拟题(理论)劳动部_第3页
助理级综合模拟题(理论)劳动部_第4页
助理级综合模拟题(理论)劳动部_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、助理电子商务师综合理论考试模拟题使用说明:(1)题型:理论知识题理论知识题型为:选择题(单项选择60题、多项选择40题)。(2)考试时间:90分钟。理论知识部分单选题1系统稳定性好,故障率低。这属于()网络结构的特点。(B)(A)环型(B)星型(C)总线型(D)多边型2、()可以将买方和卖方集中到一个市场上进行信息交流、广告、拍卖竞标、交易、库存管理等。(A)(A)水平B2B电子商务(B)垂直B2B电子商务(C)B2C电子商务(D)C2C电子商务3、以下()是企业与企业以及企业与个人进行商务活动的纽带 (C)(A)Internet(B)Intranet(C)Extranet(D)Telnet4

2、、以下命令中属于FTP下载文件的命令是(C)(A)ftp (B)ls (C)ftpget (D)ftpput 5、移动存储设备,简称()设备 (B)(A)PDF(B)PSD(C)CPU(D)CIF6、在病毒检测技术中,关于特征代码法说法错误的是( )。(B)(A)病毒数据库中的特征代码越多,能检测的病毒也就越多(B)既可以发现已知病毒又可以发现未知病毒的方法(C)检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理(D)检查文件中是否含有病毒数据库中的病毒特征代码7下列哪项不是CSS的特点有()。(D)()便于页面的修改()便于页面风格的统一()减少网页的体积()可不使用HTML标

3、记8、调研问卷的一般格式不包括()等部分。(D)(A)卷首说明(B)调研内容(C)结束语(D)附录9、关于邮件列表的说法中,错误的是()。(C)(A)可以实现邮件批量发送(B)目前邮件列表数量仍很少(C)使用邮件列表需要建立自己的邮件列表服务器(D)每个邮件列表都针对某一特定用户群10、下列哪项不是选择配送方法的内容()。(A)(A)确定配货时间(B)确定配货作业方法(C)确定车辆配装方法(D)确定配送路线11、条码技术已被广泛应用,下列哪项不是条码编码的规则()。(B)(A)唯一性(B)有含义(C)永久性(D)无含义12、网络蚂蚁下载工具所用的技术手段不包括()。(D)(A)多点连接(B)断

4、点续传(C)计划下载(D)支持MMS和RSTP协议13、对于招标采购,说法正确的是()。(C)(A)“三用式标单”是目前很少使用的招标单标准格式(B)报价最低的投标商一定能获得定单(C)招标采购仍存在自身难以克服的不足(D)一份理想的标单,必须指定厂牌开标14、下列哪项不是 SSL握手协议的基本特点有。(B)(A)能对通信双方的身份的认证(B)进行协商的双方的秘密是安全的(C)协商是可靠的(D)数据传输是保密的15、网上售后服务不包括()。(D)(A)网上产品支持服务(B)网上产品技术服务(C)网上产品增值服务(D)网上产品开发服务16、在HTML中,()标记不可出现在和标记符之间。(C)()

5、()()()17、下列关于数据加密的密文说法错误的是(D)(A)按某种算法处理后的不可读代码(B)通过解密才可以读取(C)只能在输入相应的密钥之后才能显示出本来内容的代码(D)由明文取反得到,再次取反可以返回到密文18、网络广告的定位策略不包括()。(D)(A)抢先定位(B)比附定位(C)空隙定位(D)品牌形象定位19、对供应商进行直接调查,下列关于调查表的主要内容不包括()。(A)(A)财务(B)质量控制(C)人员(D)成果20、关于企业采购的说法错误的是()。(C)(A)可以根据供应商提供的样品进行评价来选择供应商(B)可以对供应商能力进行现场调查和评价来选择供应商(C)可以根据是否取得经

6、营许可来选择供应商(D)可以根据是否取得有关质量认证机构的质量体系认证来选择供应商21、 FTP和Telnet共有的特点包括()。(A)(A)基于客户机/服务器模式(B)允许以anonymous为标识的匿名登录(C)登录远程服务器下载、上传文件(D)匿名登录用户的使用权限没有限制22、物流信息分析报告中,组织结构与功能分析主要的内容不包括()。(A)()物流数据流程分析()组织结构分析()业务过程与组织结构之间的联系分析()业务功能分析23、在网络交易的过程中,()可以拥有买方的公开密钥。(D)(A)卖方(B)中介机构(C)网络银行(D)认证中心24、下列哪项是覆盖病毒特征(B)(A)病毒在感

7、染时,将病毒代码加入正常程序中,原来程序的功能部分或者全部被保留(B)病毒直接用病毒程序替换被感染的程序(C)病毒不改变原来的文件,只是伴随创建一个病毒文件(D)首先检查系统内存,查看内存是否已有此病毒存在;如果没有则将病毒代码装入内存进行感染25业务流程图的基本图形符号中,表示业务处理单位的图标是()图形。(C)()(B)(C) (D) 26.属性中,rowspan定义的内容是(D)(A)单元格所跨的列数(B)行的宽度(C)列的高度(D)单元格所跨的行数27网络蚂蚁是( )开发的下载工具软件。(B)(A)日本(B)中国(C)英国(D)韩国28FTP文件传输协议终,将文件上传到服务器上称为(

8、)。(C)(A)下载(B) 登录(C)上传(D) 传输29超级终端是功能强大的( )通讯辅助调试软件,利用它用户可以方便地完成PC计算机之间的串行通讯。(B)(A)并行(B)串行(C)交叉(D)及时30串行通讯的双方都必须遵守( )的通讯数据格式,编写各自的通讯程序。(C)(A)各自(B)不同(C)相同(D)一个标记只能有一个属性项31(B)是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。(A)信息安全性(B)信息完整性(C)信息保密性(D)信息不可撰改性32( )是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。(D)(A)网络交易安全施行制度(B)

9、网络安全管理制度(C)网络交易规范管理制度 (D)网络交易安全管理制度33非对称密码体制称为( ),即加密密钥公开,解密密钥不公开。(D)(A)公钥密码制度(B)秘密密钥加密体制(C)私有密码制度(D)公开密码体制34在DES加密系统中,每次加密或者解密的分组大小是( )位,所以DES没有密文扩充问题。(C)(A)16(B)32(C)64(D)12835DES算法属于分组加密算法,在20世纪70年代中期由美国( )公司的一个密码算法发展而来的。(C)(A)微软(B)惠普(C)IBM(D)英特尔36当前最新的SQL语言是( )。(A)A. ANSI SQL-99BANSI SQLCANSI SQ

10、L-95DTransact-SQL37新闻组是一个( )交互式的超级电子论坛,是任何一个网络用户都能进行相互交流的工具。(A)(A) 完全(B) 部分(C) 开放(D)权限38新闻组建立了一套命名规则,以便人们方便地找到自己感兴趣的专题讨论小组,sci代表的类别是:( )。(C)(A) 其余主题(B) 休闲、娱乐主题(C) 科学研究、应用或相关主题(D) 社会科学主题39在进行网上市场调研时,网上间接调研法一般比问卷调研法的费用( )。(B)(A) 一致(B) 低(C) 高(D) 无差别40调研问卷中,调研内容是调研内容调研问卷的主体,主要包括根据调研目的所设计的调研问题与参考选择答案等,一般

11、不超过( )个问题。(C)(A) 10(B) 15(C) 20(D) 2541网上市场调研中,营销因素研究主要包括产品研究、价格研究、分销渠道研和(C)。(A) 市场规模研究(B) 市场占有率研究(C) 促销策略研究(D) 发展战略与策略研究42. 网上商店的单证是商家与( )之间交易的凭证。(C)(A) 消费者(B) 商家(C) 用户(D)个人43在订单尚未进入配送程序前应该允许客户可直接在网页上取消订单。下列哪种状态不可以取消订单( )。(D)(A) 未处理(B) 已联系(C) 已收款(D) 已配送44( )表示您提交的订单采用的是货到付款方式,并且已经被商店的订单处理员视为有效订单,进入

12、配货流程。(B)(A) 待确认(B) 已确认(C) 已收款(D) 已取消45完善网上商店订单处理流程的关键因素有很多,除了时间因素,成本因素,供货准确性因素以外,还有( )。(A)(A) 信息因素(B) 商品因素(C) 商户因素(D)政府因素46我国诉讼证据学对证据的要求体现为:客观性、合法性和( )。(A)(A) 关联性(B) 相关性(C) 联系性(D)可用性47( )将是未来中外银行竞争的主要领域。(B)(A) 信用卡用户数量(B) 网上银行(C) 银行CA认证机构(D)借记卡用户数量48网上采购中,()为买方和卖方提供了一个快速寻找机会、快速匹配业务和快速交易的电子商务社区。(A)(A)

13、 电子交易平台(B) 门户网站(C) ERP系统(D) SCM系统49企业获得投标价格的目的是()。(A)(A) 为了得到最低价格(B) 为了获得需求的商品和服务(C) 试图进入新市场(D) 攻击竞争者50()处于网络对话层,能确保两个应用程序之间通信内容的保密性和数据的完整性。(D)(A)SSH协议(B)PKI协议(C)SET协议(D)SSL协议51网上购物的一般流程是:进入网上商城查找选购商品查看()继续购买产品结算订单生成订单跟踪。(C)(A)订单查询(B)网上支付(C)修改购物车(D)送货上门52在HTML中,正确的嵌套方式是()。(B)()()()()53()不是声音文件。(C)()

14、WAV文件()MID文件()PSD文件()MP3文件54物流配送过程中,如需将生产日期、有效日期、运输包装序号、重量、尺寸、体积、送出送达地址等信息条码化,这时应该用()。(D)(A)EAN-13码(B)DUN-14码(C)DUN-16码(D)EAN-128码55最大的标题级数是:( )D(A) (B) (C) (D) 56HTML样式格式文件的后缀名是: ( ) C(A) .asp(B) .js(C) .css(D) .ss57下面哪一个标记是用于插入背景音乐的: ( ) D(A) (B) (C) (D) 58下面说法中不正确的是: ( B) (A) WAV文件把声音的各种变化信息逐一转换成

15、0和1的电信号记录下来(B) MID文件记录方法与WAV基本类似(C) MID文件的大小最多几十K(D) MP3压缩后体积只有原来的1/10至1/1559请指出下面正确的说法是: ( ) D(A) 背景音乐标记符号通常插入在之间(B) 可以在JavaScript语句之间插入背景音乐(C) 背景音乐最好使用MP3格式(D) 用SRC属性指明声音文件地址60.断点续传下载软件的特点不包括( D )。(A) 定时下载功能(B) 多文件同时下载(C) 支持拖放式操作(D) 自动剪切多选题61信道是信息传输的通路,信道的传输媒体有。(ABCD)(A)电话线(B)双绞线(C)电缆(D)光缆62、网络促销方

16、式可分为(AB)(A)推战略(B)拉战略(C)沟通战略(D)逆反战略63、在计算机安全术语中,以下哪些属于重要的威胁(ABC)(A)身份欺骗(B)篡改数据(C)信息暴露(D)信息修改64、条码编码的规则有(BCD)(A)多样性(B)唯一性(C)无含义(D)永久性65、无线射频(RF)系统的分类有以下几种(ABCD)(A)电子门禁系统(B)PDT(C)固定式RF读写器(D)定位系统66、物流信息是反映物流各种活动内容的知识以及(ABCD)的总称(A)资料(B)图象(C)数据(D)文件67、从易用性角度来分析,所有的移动存储设备都具有(ABC)特点(A)安装简单(B)方便携带(C)存储量大(D)自

17、动加密68、移动存储设备按容量来区别,可分为(BCD)三类(A)袖珍设备(B)小容量存储设备(C)中等容量存储设备(D)大容量存储设备69、数据操纵语言(DML)的主要语句有(ABCD)(A)Select(B)Insert(C)Update(D)Delete70、新闻组提供的功能有哪些(ABC) (A)离线浏览(B)传递各种格式的文件(C)免费使用(D)下载文章71、网络采购是指通过因特网发布采购信息以及(ABC)等过程(A)接受供应商网上投标报价(B)网上开标(C)公布采购过程(D)订单结算72、以下哪些文件属于在采购和付款业务循环内部控制中使用的主要文件(ABCD)(A)订单(B)验收单(

18、C)卖方发票(D)借项通知单73、网上市场调研的主要方法有(ABC)(A)E-mail 问卷(B)在线调研(C)网上间接调研法(D)直接调研74、关于VBScript,正确的说法有(ABD)。()VBScript是ASP默认的脚本语言()VBScript必须附属在HTML中执行()VBScript只能用来编写客户端脚本,不能用来编写服务器端脚本()VBScript是由Microsoft公司推出的一种脚本语言75、常用的病毒检测方法有哪些?(ABCD)(A)特征代码法(B)校验和法(C)行为检测法(D)软件模拟法76、以下哪些属于防火墙技术?(ABCD)(A)数据包过滤技术(B)数据包过滤原则(

19、C)代理服务(D)流过滤技术77、目前,针对安全电子邮件,主要有以下几种技术。(ABC)(A)端到端的安全电子邮件技术(B)传输层的安全电子邮件技术(C)邮件服务器的安全与可靠性(D)对话层的安全电子邮件技术78、在电子商务安全服务中,下列情况需要用到数字签名技术(BCD)(A)身份验证(B)源鉴别(C)完整性服务(D)不可否认服务79关于文件型病毒的执行操作中,错误的是( )。(AC)(A)病毒直接进入内存进行感染(B)驻留时会把一些操作系统和基本输入输出系统的中断指向病毒代码(C)对于驻留内存的病毒来说,执行破坏功能的时间是开始执行的时候(D)在所有工作完成后,病毒将控制权返回被感染程序,

20、使正常程序执行80、 OSI制定的标准安全服务包括( )等方面。(ABCD)(A)访问控制服务(B)数据完整性服务(C)交易对象认证服务(D)数据保密服务81、数字签名可用来( )。(ABCD)(A)防止电子信息因易被修改而有人伪造(B)防止冒用别人名义发送信息(C)防止发出信件后又加以否认等情况发生(D)防止收到信件后又加以否认等情况发生82、在下列哪些服务中可以用到数字签名技术(ABD)(A)源鉴别(B)完整性服务(C)跟踪服务(D)不可否认服务83、POS系统由()等设备构成。(ABCD)(A)POS收款机(B)电子秤(C)Modem(D)IC卡阅读器84、网上市场调研的数据收集方法有(

21、)。(ABCD)(A)电子邮件方式(B)在线调研方式(C)网上数据搜索方式(D)网站访问者随机调研方式85、国外通常所指的三大帐号是()。(BCD)(A)HTTP帐号(B)上网帐号(C)电子邮件帐号(D)新闻组帐号86、生产企业物流的内容包括()。(BCD)(A)生产物流(B)销售物流(C)退货物流(D)废弃物与回收物流87、网络上常见的安全威胁包括(ABCD)(A)身份欺骗(B)篡改数据(C)信息暴露(D)拒绝服务88、关于宏病毒的说法中,正确的是( )。(ABD)(A)宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的(B)宏病毒是一类使用宏语言编写的程序(C)宏病毒依赖于EXE和

22、COM等可执行程序传播(D)大多数宏病毒都有发作日期89、在病毒检测技术中,关于校验和法说法错误是( )。(ABC)(A)利用病毒行为的特性来检测病毒的方法(B)检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理的方法(C)检测已知病毒的最简单和开销最小的办法(D)既可以发现已知病毒又可以发现未知病毒的方法90、在用数字签名过程的说法中,正确的是( )。(ABD)(A)发送方用哈希算法从原文得到数字摘要(B)采用公开密钥体系,用发送方的私有密钥对数字摘要进行签名(C)发送方用接收方的私有密钥对秘密密钥进行加密(D)签名后的数字摘要附加在要发送的原文后面91、关于用数字签名进行文件传输过程的说法中,正确的是( )。(ACD)(A)接收方用自己的私有密钥对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论