一、单项选择题
, K( u4 e! w. s& z& W/ T; G0 M. x* L$ l$ d1 g
1.进入21世纪,我国大量需要一种既懂现代信息技术又懂电子商务的( )人才。
1 D8 I; L' }- K9 P2 B( j/ b(A)专用型(B)综合性(C)复合型(D)理想型
7 r/ r0 l7 l$ O& z G3 T( ^6 ~6 G& z/ T
2.( )是电子商务师职业活动能够正常进行的重要保证。 " g& ]3 f5 u, J2 \
(A)谦虚谨慎、办事公道(B)遵纪守法、廉洁奉公(C)实事求是、工作认真(D)恪守机密、严守机密 3 F) z, y* H% @9 |5 z
/ \$ |( a$ F' W9 \! I: [% @3.电子商务师无论是搜集信息、提供意见、拟写文件,都必须端正思想,坚持( )的原则。
! w X% g! v9 X% K4 s1 y0 ~(A)客观实际(B)实事求是(C)工作认真(D)坚持实践 ' k4 ]: W- x( g, @1 z
0 g9 z+ O; N/ K T8 q
4.只有( )、公道正派的电子商务师,才能做到胸襟宽阔,在工作中充满朝气和活力。
5 P h1 w, \) M: N, @; Q* b(A)谦虚谨慎(B)办事公道(C)宽容大度(D)朝气活泼 ' ?; f' h* w4 | a# ~ H
Q9 ?* m Z/ {4 Y" I5.电子商务师的( )是对电子商务人员在职业活动中的行为规范。
- v0 a8 j/ _' [8 ?) a3 A(A)职业道德修养(B)商业道德(C)思想道德(D)职业道德
/ v: ]4 k4 t( h) S) E# I+ X' f4 u8 I+ e4 W g) b& u/ W
6.国家对计算机信息系统安全专用产品的销售实行( )制度。
% i* @; z0 C/ o' ]+ y(A)特许证(B)许可证(C)信用证(D)安全证 1 f- b( D8 F- H: d
4 l; O1 f, l9 C! L4 k' J7.世界上最早的电子钱包系统是( )。
5 m, b' K- g c- c, O(A)Mondex(B)VisaCash(C)MasterCard(D)Clip
: T. K/ g$ z) c# \
- z& z1 f( Q6 X8.由MasterCard和Visa联合开发的一种被称为( )的标准,为网上信息及资金的安全流通提供了充分的保障。 9 }1 `8 w9 Z' r- d3 l, r
(A)ATM(B)PIN(C)SSL(D)SET
' W& k& i% v: v$ B( l3 z! K% M* _" o& l
9.如Lycos、AltaVista等搜索引擎系统,其服务方式是面向网页的全文检索服务,被称之为( )
; n' E1 J7 g' r. u3 J. \; u& z(A)目录式搜索引擎(B)机器人搜索引擎(C)元搜索引擎(D)全文数据库检索引擎
n6 C9 _6 h& C6 f; _$ k
2 ?0 Y0 `$ f( X6 r4 o10.( )比较适用于对关键问题的定性调查研究。 # l4 Q; P7 N/ i* d
(A)网上问卷调查法(B)视讯会议法(C)电子邮件法(D)随机IP法
3 d; X" k+ I7 [ P' P' B/ v8 s* B8 J$ t
11.1996年3月14日,国家新闻出版署发布了电子出版物暂行规定,加强对CD-ROM、CD-G(即)等电子出版物的保护。 / ?9 P) g& ]) w3 s+ a
(A)图文光盘(B)交互式光盘(C)只读光盘(D)照片光盘
2 B% z4 e3 x; D6 L2 y
" u. _8 |) g6 p! _12.《电子商务示范法》是( )于1996年通过的,这将促进协调和统一国际贸易法。 8 S2 q+ @6 I$ \" W+ V
(A)国际贸易法委员会(B)国际商会(C)欧盟贸易法委员会(D)美国贸易法委员会
& @- h8 I0 h8 f) d. u; P9 c! `+ K" d8 [2 c+ `
13.电子邮件是Internet上最频繁的应用之一,它是采用( )进行传输的。 $ o% b# ?* }0 M
(A)HTTP(B)TCP/IP(C)ATP(D)SMTP ! z& @5 k1 s5 ]1 g* K+ n
; H4 D1 I2 X7 }$ }) R8 u! _14.( )只能取回文件,一般不得上传文件的功能。 / E. A: _. l+ i7 F4 U
(A)Telnet(B)FTP(C)E-mail(D)Usenet , i& s& k- B+ Q |" |, |3 B
z% F3 H. B s* e8 J& Y4 C, |; {" `
15.《示范法》第6条规定“如法律要求须采用书面形式,则假若一项数据电文所含信息可以调取以备日后查用,即满足了该项要求。”至于“日后查用”,它指的是( )。
" D w, X# z5 N0 B1 ~(A)可存储性(B)不可重复性(C)功能(D)可更改性 8 v" ?, |, w' n6 b1 O
0 e1 Q7 ]9 A' n
16.互联网络是一种功能最强大的营销工具,它所具备的( )营销能力,正是符合定制营销与直复营销的未来趋势。 # T" p2 m% |+ i- Q4 m0 E, ^
(A)一对多(B)一对一(C)多对一(D)多对多
- R! {* f6 H8 m/ v9 {% H3 i0 a: V: W$ C8 x
17.防火墙是一种计算机硬件和软件的结合,使互联网与内部网之间建立起一个( ),从而保护内部网免受非法用户的侵入。 & g( d1 _# ?# i4 l1 x6 z+ [
(A)安全等级保护制度(B)安全信息系统(C)安全网关(D)安全保护
2 I# ^* A& P/ M9 O
6 T0 ?# s7 W; [: R9 R! O; V18.物流的信息化包括( )和数据库的建立、运输网络合理化、销售网络系统化和物流中心管理电子化等。 . I6 ?( F$ J+ q
(A)商品代码(B)条形码(C)配送网络(D)信息系统 7 _ U- s8 [7 h, i: e: V' Y, Z4 j
" t5 b8 s3 a( W6 m1 B" v4 k3 z
19.( )是一种可以在屏幕上显示的小型图片广告,用户用鼠标点击该图片,它就会自动扩大展示广告版面。
( G9 S' ?$ G/ s( m4 n- |) L% L$ Y(A)图片广告(B)旗帜广告(C)移动广告(D)链接广告 ' R% [7 V" Z# |+ d+ {
7 S/ q4 h+ ]/ ~20.( )是IBM公司开发的关系数据管理系统。
' e7 f7 b" q6 H, T6 L(A)ORACLE(B)DB2(C)SYBASE(D)SQLServer 0 ~) ^8 t8 y6 ]; ~8 C7 D
4 t( [2 w. S1 k5 l6 ~9 P( b) e
21.WinZIP的界面为标准的( )界面,共有4个菜单和8个快捷按钮。
, q) `/ x! ?3 F* B9 n(A)UNIX(B)Linux(C)Windows(D)WindowsNT
' f" y3 ]' U7 n t* r, y! L7 P. v" K
22.框架也称为( ),通过框架技术能够把Web浏览器的窗口分成几个独立的区域,每一个区域即为一个框架。 6 m2 V- S2 o& M/ s
(A)表格(B)栏目(C)帧(D)网页
5 ^+ v; r8 K8 O* j" l. b
3 r! d* X! T* O V) w" J23.使用字体标记( )可以设置文字的字体、大小和颜色。 $ g6 _0 F* D, M& \, T
(A)<h1>(B)<h6>(C)(D) 6 {2 |$ K% p i+ q3 i& j' i
/ }6 V5 e K0 e8 D; p, |24.源码病毒在程序被编译之前插入到FORTRAN、C或PASCAL等语言编制的( )。 5 C2 B( l1 Z6 a" D& h
(A)源程序(B)主程序(C)语言处理程序(D)连接程序 $ n" v5 W+ w/ \% r8 b
+ c- W! ^1 m, C, T0 L25.安装防病毒软件文件夹时建议采用( )。 3 V c0 e7 P! p# w# U
(A)备份文件夹(B)暂时文件夹(C)命名文件夹(D)默认文件夹 ; H" J/ D L1 ^; p+ I
* y3 d; h3 M$ c8 l% @26.当实时监控程序发现病毒时,都将显示出一个对话框,共有( )选择方案,由用户自己选择要采取什么动作。 ) U4 ^8 x8 S# _ \3 I
(A)1种(B)2种(C)3种(D)4种 U* d! f' T- d: T# k
+ z: ?( P/ }. S2 _27.实时监控的目标分为:软盘、本地硬盘、光盘、( )。 % H1 I: w1 ~7 k5 Y
(A)主机(B)系统(C)网络邻居(D)文件 % Z+ i" `8 O3 i# } i
7 I$ J8 r+ `; [. z6 Q+ y
28.主页是InternetExplorer每次启动时最先打开的起始页,它有( )设置方法。
+ W# ^" E# N: s6 R& p" L9 V(A)2种(B)3种(C)4种(D)5种
- n. a$ k' b) l9 p7 S7 U6 i! d. Q# W3 m7 ^
29.InternetExplorer把各种Web站点分成( )安全区域,并对各个区域分别指定不同的安全等级。
; r* z. F0 s; c, s" j(A)2种(B)3种(C)4种(D)5种 . V8 P# h8 e! T3 G# `
( a* f: W! F0 l5 n5 F30.URL的格式为:(协议)∶//(主机名)∶( )/(文件路径)/(文件名)。 2 V9 o" s; I" B6 n- L; k' `
(A)文件号(B)端口号(C)路径号(D)主机号 4 H! B0 O" B) e I3 E( }
5 F& @* s# f o1 q P; Q- w3 _
31.TCP/IP协议规定,每个IP地址由( )(NETID)和主机地址(HOSTID)两部分组成。 ( O# R& d6 z, D2 G0 D
(A)域名地址(B)链接地址(C)路径地址(D)网络地址 % L- d- ~* i# q. `% ?
% g2 I. Q8 \4 g- |5 [
32.域名是树状结构,其树状结构称为( ),由InterNIC负责管理。 1 p/ p% ]& l' {1 b4 T$ |, x3 g* j
(A)域名空间(B)域名地址(C)域名系统(D)域名管理 1 s1 U! r9 }, f' k3 {( F
, A, W. C$ J/ X9 Q# X
33.计算机病毒按其入侵方式可分为:操作系统型病毒、( )、外壳病毒、入侵病毒。
. L7 t+ @* q3 M* R(A)定时病毒(B)随机病毒(C)源码病毒(D)圆点病毒
4 Y8 z) G8 L7 j! Q, k; e' _/ E
) K3 g' Y( k) S) D$ |9 h34.每个IP地址由( )个二进制构成。
. o2 P- b: E$ W+ `& H& B o(A)15(B)20(C)28(D)32 9 [- K, J3 Y n, S9 G
" M6 g5 {. M. X" G" p* x
35.在Internet上实现文件运程传输,共享Internet上的资源,客户机与服务器的连接称为( )。
& Y% A- ^$ v/ H% o; b+ v4 N(A)链接(B)登录(C)上传(D)下载
$ n3 {; o! Y* [8 @3 [7 Q8 f4 C2 I K5 D6 ^
36.按照界面风格的不同,FTP软件可分为两类:( )和图形界面。
/ V7 |, f7 @! L' A) u(A)字形界面(B)字符界面(C)声音界面(D)文件界面
& p# \, E3 ]9 m( z6 g% K: I
: m: Y) W `; g e8 U37.一般情况下,用户登录主机时,用户名输入( ),不需要密码。(A)guest(B)admin(C)manager(D)anonymous
" ?, M- u# M/ C1 d4 |( I& l$ }4 {+ P! t) W9 c! o" l; b8 [5 B
38.Telnet是一个( ),文件名为Telnet.exe。 + o; U0 S; h) h0 d& P( v8 W$ j; [
(A)独立程序(B)附加程序(C)暂时程序(D)永久程序 & K" r; `2 ]' m. Q: \
9 p8 C% i+ P, [/ j# K8 v
39.HTML语言可以描述图像的位置、大小等属性,但不能直接描述图像上的( )。 ) n$ H" d3 k: }, c" ? W! z
(A)颜色(B)像素(C)文字(D)代码
$ y4 K1 W; P( u; a, S我的答案: ' O4 |, Q" u8 @7 K: n1 g
40.用FrontPage创建框架网页时,框架网页有( )视图方式。
% Q3 S' _, K: S, |0 U9 B(A)5种(B)4种(C)3种(D)2种 + j& S% ~6 j$ n$ [5 c. M* l
, {+ Q6 r h9 p% C" b( }41.FTP服务器提供( )的共享资源,用户可以从FTP服务器上下载所需要的文件到本地计算机上。
: n; i8 R6 z5 D1 V8 K* i(A)海量(B)足量(C)定量(D)少量
: ~: V. a, O$ h; y3 i" U* b! L8 Z/ { u5 C$ f! J
42.端口是指进入( )的通道,一般为默认端口。 6 @) O7 ^" [- q4 @: Z; Z
(A)主机(B)系统(C)服务器(D)网络
, S7 l, x# t$ ]+ g3 V ^+ W/ q9 ?- K: g& e
43.完成“名字--地址”映射的过程叫( )。
* C( @9 |7 @0 F. S7 Q0 t+ m(A)名字解析(B)地址解析(C)正向解析(D)反向解析 - E# o j9 J/ H" P
" a* W ?3 Q' D& N& q44.域名系统对名字结构作了定义:名字从左到右结构,而表示的范围从小到大,这与IP地址表示的顺序正好( )。 1 p7 q/ c _, B9 p
(A)一致(B)相反(C)符合(D)相逆
1 Y3 C9 I) |7 w0 N9 A- }2 A8 w R
" J) r% d# j: A' }- A45.在Internet主机域名中,( )代表国家--荷兰。
0 G h: @" i: Y8 o7 A(A)hl(B)nl(C)eg(D)gr ! Y/ a6 C# B8 j. m. T
) i+ d% @1 n" }8 X46.Telnet在运行过程中,启动两个程序,一个叫Telnet客户程序,它运行在本地机上,另一个叫Telnet服务器程序,它运行在需要登录的( )上。
* W4 S/ Y" v4 ~; ?/ {' f3 v(A)客户机(B)主机(C)远程计算机(D)远程主机 3 W! U+ G" K) ^5 Q2 |8 O! l$ C
% L& R, P. I, k/ _$ {3 R& D47.如果插入图像的颜色不超过256色,FrontPage编辑器会自动转换为( )格式;否则,转换为( )格式。
, G6 V$ m r* I' D0 e. y# H(A)GIF/JPEG(B)ARJ/SCR(C)ZIP/GIF(D)JPEG/GIP
5 E( U: M% H& g6 T' W, d8 @
3 L& ?/ }4 ^2 k7 `48.是成对标记,它有3种属性:face、size、( )属性。
; g6 E6 M0 y8 }- j(A)center(B)title(C)color(D)body
8 T2 A/ Z' @: M m R4 Z; d F0 o" v1 o6 F t1 l
49.在~之间包含两个主要的部分,一个是“标题设定区”,另一个是“HTML网页文本区”,前后使用( )标记框住。 " a2 q3 P( a& D- T' q( S
(A)~(B)! n7 ^, C$ ?, X8 X5 u3 G
(C)~(D)~
; F4 s; Y" `4 M7 ]. V- }1 j( b2 F% `
50.大麻病毒是一种典型的( )。
, a7 P: N2 B; x; R6 j. Y/ ]! `8 t v(A)入侵病毒(B)外壳病毒(C)源码病毒(D)操作系统病毒 ( T% Y5 f% I7 J# o O
8 h" U! q" t6 M [5 w; q
51.Usenet命名规则第一部分确定专题小组所属的大类,约有( )顶级类别。 9 q1 v$ q. X; | n9 j& C! d
(A)6个(B)8个(C)10个(D)12个 6 V( Q/ F' D' [* A, @# U- o
( v/ x) a* O9 I6 Q5 E% W
52.通信出口速率是选择( )服务提供商的一个十分关键的信息。 1 I) G N& n0 J3 V
(A)旗帜广告(B)公告栏广告(C)按钮广告(D)插页广告
) y" @$ e( X, ~. z* z
( A( s' ~5 {" N2 O, L53.对各国进口商详细信息的收集可以从( )入手。
9 m# Q G9 W e2 A2 U3 M(A)向建立联系的各国进口商询问(B)通过专业管理机构及行业协会查询(C)通过新闻机构的站点查询(D)通过大型数据库检索
: Z& ?4 ~" ~) F5 @/ Q1 h0 m7 A5 m6 R& e* a# N, @5 o3 d
54.( )是随机过程的等时间隔的离散数值记录。
5 i( O+ ?' Q/ H5 v$ {: n8 b(A)时间序列(B)判别分析(C)聚类分析(D)相关分析 . ~1 ^# B3 n# E
8 w! N/ l. ?; e( F55.rec.autos.driving中的顶级域名为( )。 ' ^6 u7 A4 k7 W, W8 X4 F1 w
(A)未列出(B)driving(C)autos(D)rec
, S7 m. R3 g% }) d9 V& r6 G) `$ w l' a# u1 P# k% b
56.Usenet是按照主题来划分组的,参与每个组讨论的人都是对该组的主题有着共同的兴趣,Usenet有着强大的生命力,靠的是绝大多数参与者( )。
) p9 U- O9 w6 z(A)自由热情(B)自觉守法(C)自觉维护(D)共同爱好 , Z# s. Q7 u: V3 o" X9 M
/ D2 Y3 `2 G; n! V57.投放旗帜广告的首选站点是( )。
0 I2 E1 t% b: f(A)搜索引擎(B)主页(C)导航台(D)最有价值的网站
. Y, y/ c: @- x3 E2 e0 \
* U. v. F; n" m7 S58.网络媒体与传统媒体的最大区别是( )。
3 p! B# w, C2 l) P' M' k. L(A)广告费用(B)广告效果统计分析(C)广告收益(D)广告效率
" w; c* w' ]$ u1 _( _% w0 j5 ]. l8 ?* _0 N% C, ?$ S
59.使用电子邮件的签名,不仅完成了签名的功能,还起到了( )的效果。
2 D( m0 L& e: |) H1 j9 O# U3 g(A)展示(B)传播(C)广告(D)宣传
) o5 \- d. V" L! @8 J7 Q
- ` p( a; S t3 ?* l& L) X* |60.常用的聚类分析法有( )、系统聚类法、模糊聚类法等。
- A% P4 d. Y9 B(A)序贯聚类法(B)样品聚类法(C)相关聚类法(D)时间聚类法 1 l- s O5 s+ K( Y
! Q" E% T; w. m) N# K: u61.对如何运用广告宣传作为推销商品的重要手段等的研究,属于( )的范畴。 ! z7 A, Z$ G+ M$ {: p; D, G8 F+ I6 S
(A)促销策略研究(B)产品策略研究(C)广告策略研究(D)营销策略研究 6 o( S% Q8 h# [6 _! l* H4 d
) w7 O! U; r1 E7 L62.从网络商务信息本身所具有的总体价格水平来看,可以将它大致地分为免费商务信息等( )等级。
/ G( \8 v* I3 w' U! U5 D! S+ L(A)2个(B)3个(C)4个(D)5个 1 |! W. `8 o. Y o
7 b9 m3 b3 i7 U) ~3 \% f
63.相对于传统商务信息,网络商务信息具有( )、准确性高、便于存储等显著特点。
+ O$ _" Y5 x! q m4 O: S(A)使用价值大(B)实效性强(C)时效性强(D)价值大 3 V& J" U8 W8 ?
2 S' A# @# P7 O) i2 M& x! O64.在互联网营销环境下,对不同的消费者提供不同的商品,其顾客化方式的驱动力是( )。 " p" I& \6 a) D. R! F
(A)市场导向(B)消费导向(C)最终消费者(D)国外分销商 0 M/ V# z- K! R! q& d
! A) q) O, R! C
65.网络营销与传统营销的整合,就是利用( )实现以消费者为中心的传播统一、双向沟通,实现企业的营销目标。 % P6 B+ G! l* g% K+ l
(A)整合营销策略(B)市场营销策略(C)促销策略(D)网络营销策略
& k- a$ j: S* a; z1 z0 I1 J6 M# W
66.利用Infoseek等数量型的搜索工具可以查询( )资料。
8 W8 h6 Z& |6 ?* O7 W, ^* a(A)生产商报价(B)销售商报价 - A9 g+ y0 b: x+ L
(C)国际贸易数据(D)各国进口商详细信息 3 d9 O9 A" m4 M" r! n- ?' C
, u6 w' n- W3 m67.网络市场调查中邮发给调查对象的调查表,由问候语、问题项目单、回答栏、( )4个部分构成。 / w' i$ {) t# l- q
(A)编码表(B)主题(C)奖励措施(D)调查背景资料 & U$ i# t$ a0 j9 H& l
2 c) C) _/ Q* T( l8 ?
68.时间序列分析是根据系统观测得到的时间系列数据,通过( )和参数估计来建立数学模型的理论和方法。 6 \7 A( B6 ~ c& i1 G! u J
(A)趋势分析(B)误差分析(C)曲线拟合(D)系统观测 3 Q9 W9 r8 q& {: L! U5 g
3 t% W0 a$ L0 s, |69.网络营销的企业竞争是一种以()为焦点的竞争形态. / |) @- T! k. n
(A)供应商(B)市场(C)顾客(D)眼球 2 Y3 t+ b( [+ q* t2 @. C/ h3 \3 Z, E( }
$ w1 X5 _- M( L6 B9 k70.在线调查表设计的问题应能()回答的。 , _1 w" X4 E. D: V; R' w
(A)在记忆范围内(B)引导地(C)诱问地(D)简明扼要地
% z' h1 y2 o4 n4 [: S* ^7 N9 n+ v3 o3 x9 O! v& @
71.( )是指时间序列从上升趋势突然变为下降趋势的点。 ; I( `5 [+ ^$ p3 G0 I2 m
(A)跳点(B)拐点(C)前兆点(D)预测点
% v9 ]- R. U# S4 P- U; A
$ Y9 u2 |+ I3 o% `; u' u; x4 }: H72.( )是利用线段的升降来说明现象的变动情况,主要用于表示现象在时间上变化趋势、现象的分配情况和两个现象之间的依存关系。
. A$ y8 o p3 C0 N: K! J" z, i(A)折线图(B)柱形图(C)曲线图(D)箱图 ) c, P1 v+ K* p! v5 }# m7 l( m6 ]$ P c0 h
- t5 y$ e- T; O1 u) N% O C1 ?* \73.在新闻组软件中,点击工具栏中的( )可以将一个文件作为帖子的附件一并发送。
9 s9 y$ i9 K: p(A)标注标记(B)发送按钮(C)回形针标记(D)邮件按钮
" s: A) s7 T/ K, } i
* R: S3 i" `% f& C2 f8 F74.访问新闻组和浏览主页、发送电子邮件、下载和FTP上传文件( )进行。
6 W, p# S$ `, ~9 ?& E1 L(A)必须连续(B)可以同时(C)不可以同时(D)分阶段 ) G0 L: C# O( o* ~; A3 R/ {0 y0 x4 o
+ ^$ N+ Y0 D: V6 i75.许多新闻组服务器之间、新闻服务器与BBS之间( )交换数据(转信)。 * b5 a% R% q- M+ Q! D5 W7 _
(A)不(B)连续(C)定期(D)限定
8 x1 v7 R/ r7 \5 Q9 r! j3 A' m6 j% u) r1 ?
76.在新闻组中发布广告需要根据( )的主题来选择讨论组。
; W3 j9 r% p6 e* \( ^6 E* I7 Y L(A)新闻内容(B)新闻信息(C)广告内容(D)广告信息
2 i, @4 u0 @, ?( }9 l) Z# a/ q$ f8 _/ B
77.( )是国内著名的ICP提供、有着内容和信誉的充分保障,有专业人员精心编辑制作,具有很强的时效性、可读性和交互性。
4 P8 l' `' C- y0 s4 G8 U0 l" E9 d(A)电子广告(B)电子杂志(C)电子图书(D)电子邮件
" B6 Q) d1 U/ T: e* Q2 f1 M( A" \) f, Y7 o6 ]8 v t; I+ k
78.新闻组( )软件能够对各种新闻组信息进行有效的组织,方便用户查询、阅读、回应,能够提高用户信息处理效率。
5 L% Z% {# S4 y1 v. y(A)主机(B)服务器(C)客户端(D)信息处理
' R( }2 I6 m7 r; m# V2 u& m) b
0 D# L. D* e- B* |* {5 l79.网络信息的收集,绝大部分是通过搜索引擎找到信息发布源获得的,这减少了信息传递的中间环节,因此( )。
5 ^% ~* Q0 e; ^: s- O( n(A)存储性大(B)实效性强(C)准确性高(D)更为快捷 ! _$ X: U' v+ T5 e
# |6 m% ?( q* | g5 M+ O/ @* ]80.网络营销对传统产品品牌策略的冲击表现在( )。
2 f! v" P" Y$ ^(A)对传统广告障碍的消除(B)适应品牌的全球化管理(C)对传统营销渠道的冲击(D)对传统营销方式的冲击 + v: N% Z( `8 U5 C
- b6 n; h b9 B
81.网上商店要尽可能使客户对本商店产生强烈的第一印象,因此,( )是第一位也是最重要的事情。 # J/ d0 p. G9 v' m+ v
(A)突出网页的涉及(B)突出网页设计的颜色(C)突出商店的商标(D)突出销售商品的种类 * s& F( Y7 t; o9 C# h
) E3 k" `/ `5 f4 g82.购物车显示模块主要采用( )技术来实现的。 + [. J' _- `. s4 q+ ~) i+ V7 K$ L
(A)Order(B)Cookie(C)Gateway(D)Contract
, K+ ^) i5 k2 v' G5 l, [
# ~5 {8 |8 p; U5 b8 b! O83.( )是通过计算机网络系统订立的,以数据电文的方式生成、存储或传递的合同。
/ X# v' {+ n) i9 s" D+ N(A)数字合同(B)数据合同(C)电子合同(D)信息合同
% I6 C0 V+ j; F2 A6 [& X) U$ t% J5 @, i$ ^1 n
84.如果买卖双方在签订合同时协商好,自行解决,SCCN( )合同履行。 . c' E+ \3 u. Z1 N
(A)一定参与(B)必须参与(C)可以不参与(D)不参与 * n) q& t7 i/ J4 Q
( ^. I/ I S* ^1 R9 k' L- K
85.信息服务合同是指以提供信息服务为标的的合同,如信息访问、( )、交易平台服务等。 " W% t& w7 T- h6 N
(A)音乐下载(B)软件下载(C)在线支付(D)认证服务
2 ]7 o8 p5 R7 X
: p- F+ |$ J$ }9 c0 ?- w$ h! p86.( )是网络通讯中标志通讯各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。 2 h* F7 T# K+ i# a i
(A)数字认证(B)数字证书(C)电子证书(D)电子认证
, s; V$ Y( r% y9 t* U
- u0 n6 b s! _87.数字签名为保证其不可更改性,双方约定使用( )。 4 w: t. O$ v% N
(A)HASH算法(B)RSA算法(C)CAP算法(D)ACR算法 ( F4 z; v8 f& P6 y7 b* {
- w# H4 z5 ~, _4 h/ v! o88.在公开密钥密码体制中,加密密钥即( )。
3 L, [; M. F- e# [0 c7 t) m(A)解密密钥(B)私密密钥(C)公开密钥(D)私有密钥
' G; h/ ?. M. i6 T4 Q, |& j5 p }7 m( G8 ~* {- Y1 T" y
89.一般情况下,电子商厦中多家网上商店的网上单证,如订单的后台处理均由( )来完成。 , B# q) u' n; b, U$ f/ _" c! r
(A)在线(B)财务系统(C)企业内部(D)网站 ! ~) Z8 z6 t0 U, C. D% t! O
6 H* \; {. x* F' n. B0 L% l; _4 e90.( )是由VISACARD和MASTERCARD合作开发完成的,在互联网上实现安全电子交易的协议标准。
" ?0 _9 M, E s3 D( o(A)SSL(B)SET(C)DES(D)RSA
1 t- d4 L7 e T' {. t5 R8 n' P1 r* N& Y2 R) S( U, K, y
91.( )软件不仅支持网上支付的操作,还可以使用其软件管理各种电子货币和处理交易记录。
7 A! _- N; Q6 \, r+ \2 p(A)电子货币(B)电子支票(C)电子现金(D)电子钱包 ( Z9 O" a. o6 b9 Z2 X
' m4 ]! S, V+ N ?92.( )最早是由英国的西敏银行和米德兰银行为主开发和倡议使用的电子货币系统。 3 F. U( {% d( o* \2 N) a8 t( i
(A)eCash(B)CyberCoin(C)Mondex(D)eWallet 2 n% c! E3 u* \, g8 j' D4 u
6 U% N0 F9 k6 {: \$ W7 s
93.电子钱包中记录的每笔交易的交易状态有成功、( )、订单拒绝和未完成。
" z" e6 M* o4 Z# F(A)订单丢失(B)订单接收(C)订单确认(D)订单传送
; H3 j( b) {# K+ L5 i2 H9 X/ c6 j6 {' F
94.SSL协议属于网络( )的标准协议。 - Q$ w6 \8 i, {% L1 t# G
(A)物理层(B)传输层(C)应用层(D)对话层 # S r2 G, f, C+ [
' U, o0 N1 Q u. Y. ?& N, L: {95.微软公司的IE浏览器包括了一个( )组件,可以支持各种类型的银行卡。
7 u, W% T* v6 ] u; O( t9 d- O" ](A)电子钱包(B)电子支票(C)电子现金(D)电子货币
' }+ k9 T& x8 q- v9 I3 G
- P9 c4 N: r! G4 b; N96.以下哪一项不是保证网络安全的要素?( )
+ n) `# l( N! Y" X, k" R7 g1 D& n' d4 l2 T(A)信息的保密性(B)发送信息的不可否认性 7 d9 A- b4 z" J. I
(C)数据交换的完整性(D)数据存储的唯一性 8 g* h6 b' f/ P6 v9 O' V
& | m1 o4 ~! j9 j* W+ K5 U+ ?97.电子合同按标的的不同可分为:()。
3 k- C: ^6 f# s; f! Y& X(A)有形信息产品合同和无形信息产品合同 , v* K) s7 z8 A- s/ f
(B)信息产品合同和非信息产品合同
m8 g+ S% H' c8 q9 s/ h# K(C)信息许可使用合同和信息服务合同 7 _3 K% E+ @! ~& s
(D)网络产品信息合同和非网络产品信息合同 ' g; t" M) X" H9 Z' m
8 B" S- y& ~. `1 s, W
98.网上单证出现问题可能来自( )。
6 j5 e4 S1 B5 Q0 v6 @2 j(A)网上单证软件的稳定性(B)网络消费者操作失误(C)单证传输流程出错(D)系统遭受病毒侵扰
& o) }5 r8 f! c6 Z$ m* x, q2 }4 a9 r$ q* Y, _9 }, \
99.订单生成模块将各个网上商店生成各商店的订单,再将各商店级的订单综合而成( )的订单。 # Z4 z9 Y3 T: o% u
(A)商品级(B)商厦级(C)网上商店级(D)购物车级 ' o" P4 o M, L5 |6 e6 t
; i; v4 @$ b! ^! N- N
100.网上商店的客户订单处理流程完善必须考虑成本因素、时间因素、供货准确性因素、( )等关键因素。 5 S9 z" D6 n X- | n/ _) O
(A)信息因素(B)客户因素(C)市场因素(D)经营因素 % N% b6 l9 s- G) [6 |4 R
6 L" v5 R5 U: [3 |* ~$ a: f; G% }0 [3 ]" x
参考答案: 4 |, ]& E; M5 ^7 p E8 V
m: a% ^" A$ H" L; F5 sCBBADDABDBAADADBAACB 6 f" z( ?3 e& R( S
CCDADDCBCBDACDBBDABA
/ c u' `6 Q, l4 g& R) C( aCCCBBCACDDCABADBCBDB 2 a1 Z- x3 {, Q: g. @0 Q
CCBCADACCABCCBCBCCBB
& M& O5 M2 K% A) h3 W7 yCBCCDBACDBDCBDADBBBA |