1、 传统营销的目标市场定位是( ),而网络营销的目标市场定位是( )。 (1分) ; ?! g9 i2 W& ?
A.双向的 多向的
3 \8 w* T; m; D& S/ c' R& CB.多向的 单向的
3 L. k, ?( s& P( }, G! E# @C.单向的 双向的
0 u1 b# T8 t/ s" D8 L9 M( aD.单向的 多向的 , T* d* l+ B6 F
2、 HTML语言无须经过WEB服务器解释就能被IE5正确解释。 (1分) 6 Q- p7 `9 H: O6 `" z$ Z% Z
A.对
, Q! H0 q2 |5 d; `* Z% v0 MB.错
. V+ B$ ]2 R ]3、 使用电子邮件发布网络信息具有以下哪些特点? (2分)
5 F5 |8 c" x2 _. d) XA.信息发布成本低廉,操作简单
1 S, ~% m, ]# U) l. W# {8 ^B.可以有目的地选择发送对象,使信息发布更有针对性
0 H% |7 ^; v! {! S9 |C.可以不受时间限制,任意向顾客发送广告邮件 & Q4 e4 a5 t; R+ y5 f! I3 ~- {
D.可以主动的方式发布信息,直接让目标客户了解信息的内容 ; r8 g- }. U$ Q
4、 HTML语言中,定义表单的标记是 (1分)
4 E2 T) e0 ]1 K' QA.<TD>......</TD> 9 G2 K4 M( h) j+ }5 `3 F3 T
B.<Form>......</Form> + E; a+ t' x% ?! k) q3 ^& w% f
C.<From>......</From> 8 _: j: a3 u! H7 L/ _( x- ~! \
D.<TR>......</TR> # G1 a3 w! e5 C% k
5、 TCP作用于OSI模型的( )。 (1分) # N3 E3 {' r( ` @# n
A.数据链路层 ) ]& i/ _3 ^% X+ @/ P7 ?3 ^2 K
B.应用层 : t- k& X9 L7 S; l' Z
C.网络层
5 _4 r4 \4 [3 U7 u! o) X2 \D.传输层 , [; V6 k3 r$ x8 s, v$ W: A
6、 建立信息管理系统是网络商务信息整理过程的哪一个步骤使用的方法? (1分)
, r' Y2 Y' ]: n; P% kA.分类
* q& F3 m% J. w1 w9 |5 aB.分析
: l+ G T) j! [4 {C.筛选
( R8 }7 `% J' K8 L5 X3 _5 rD.加工 ! }5 k" W n! ]
7、 在筛选电子商务中介时必须考虑成本、信用、覆盖、特色和连续性五大因素。关于这些因素的描述正确的是: (2分) ) `* |. N% D7 `; g8 b6 d
A.连续性是指中介商是否提供了市场营销的组合推广计划
8 Z: \; B; T M2 R' `6 b$ h& w5 KB.成本是指使用中介商信息服务的支出 ) f' p: J7 R! r: @' ^4 F
C.覆盖是指中介商的服务器在全球各地的设置情况 . I" B9 O% ?% z& [- D! ^) s8 F# v# g
D.信用是指中介商所具有的信用度 9 S# p# ]$ V; E
8、 企业内部电子商务可以优化企业的内部管理,降低管理成本;在企业产品开发方面,可缩短产品的开发周期,提高生产效率和产品质量。 (1分) A.对 3 `8 g* E: v; m. q1 H8 ]) t) T
B.错 4 b2 I7 i" S6 u
9、 下列对计算机病毒的说法正确的是 (1分)
3 L8 y3 q/ L" SA.计算机病毒都是通过线路传输的 " S, ~7 q/ Z! p8 q9 ?: i; u
B.有一类病毒具有惊人的复制繁殖能力,能大规模地占据电脑资源,使电脑超载而不能工作
$ j t' B! s* y1 [C.只要不拷贝来源不明的软盘(或光盘)内容就可以避免病毒入侵
; S+ O* `2 U$ J. xD.计算机病毒可以通过网络传染,因而电脑操作员应戴无菌手套操作 : T2 M/ ^1 N9 y$ L( O8 U' B h
10、网络促销的特点包括: (1分) 7 [! Y7 B) W2 N- X1 Y O
A.网络促销是通过网络技术传递商品和劳务的有关信息的
) J$ R( F/ x) ]* ZB.网络促销与传统促销的过程是完全不同的
1 {" M) B5 H, L/ q- B7 rC.网络促销是结合虚拟市场和实体市场进行的 " s/ U# q& n2 Z3 l! [
D.网络促销将所有大企业从区域性市场推向全球统一的市场
$ D2 x, s8 H8 }( H+ Z! t' I11、 由于访问流量有限,在企业网站上发布商务信息的作用不大。 (1分) 9 W/ x( r9 a/ w( @0 ~9 {( l# s
A.错
( U$ n7 T; Y @# K3 yB.对 - t% J% _0 f2 Z! q- i
12、 下面是有关计算机病毒的说法,正确的是 (1分)
/ X9 k, q; f4 h8 tA.只存在软盘中
7 ]* w" }5 [2 P5 uB.不会影响计算机工作
* E9 ?' m1 M* ~. RC.对人体有害 1 I* \1 X0 \9 d9 r; G
D.是一个自复制程序
/ _ h$ k- M5 u% Z3 g) x+ s" D13、 网络消费者的心理动机不包括( )。 (1分) ; }: V2 z5 t* G8 ?" P( j
A.理智动机 & E& {: |9 K0 u1 g! A4 y: G
B.惠顾动机
, {' l, e; _+ X0 N% yC.感情动机
N0 I! k6 |3 L2 V/ [D.省钱动机 ( i a. E/ C5 ]7 i$ P/ T# Y
14、网上银行的基本特点不包括: (1分)
3 `- e1 H, v$ j* R, A; ~0 @+ e4 HA.简单易用且服务方便、快捷、高效、可靠 1 P1 K+ k2 W6 y
B.全面实现无纸化交易
* _8 f0 E" f7 I9 M' u/ F, YC.风险最低
* g" o3 r4 z% g+ MD.经营成本低廉
3 F; ?' v2 F$ m) i3 Z15、在Internet Explorer中,“后退”按钮指的是返回上次查看过的 Web 页。 (1分)
1 A' r% l- ^/ `) U7 ]9 _% ~A.对 % J" w, o: O/ B
B.错
; l( q- X$ |/ } c; D3 R2 T3 c- d16、 电子支付的特点包括: (2分) 7 G! d6 j3 |3 I. D0 j3 r
A.电子支付是采用先进的技术通过数字流转来完成信息传输的,其各种支付方式都是采用数字化的方式进行款项支付的。
9 k0 Y: r, `7 Q- `2 w/ P. ?B.电子支付使用的是最先进的通信手段(如Internet 、Extranet),对软、硬件设施的要求很高。
8 k3 Q. n! `) `+ f+ KC.电子支付具有方便、快捷、高效、经济的优势。 . _- E6 c$ o L( ?# O% \8 q# d
D.电子支付的工作环境是基于一个开放的系统平台即Internet之中。
$ `; J7 \' h/ [$ l' ^& h17、 网络促销活动主要分为( )两大类。 (1分) 7 S: w1 R+ W' u$ N1 h
A.旗帜广告促销和网络站点促销
) z; y: l# v# a- y! h; BB.分散域名促销和集中域名促销
+ D) b/ F7 q' m8 L. N8 v* AC.收费广告促销和免费广告促销
; e' j* y( J! h% q" j7 zD.旗帜广告促销和免费交换广告促销
; S" Q. l) J* C. U2 a1 Y18、 在INTERNET上,汉字的编码方案有 (2分) " l2 d2 W( B; h* _8 }; Q1 d
A.HZ码 * c' f$ F) ^6 @7 t
B.BIG5码
$ g. ?) h/ ~- m. _+ f5 G& yC.GB码
* @0 T+ _0 L. Y+ F( lD. ASCII码 # j0 o* W( h, D* D! l
19、 下列哪一种说法是不恰当的? (1分)
" |; C( K& y; G, _A.电子商务安全性是要求系统提供一种端到端的安全解决方案,以防止窃取、篡改、病毒和入侵等不安全行为 6 K. R) T9 N- ]4 z |5 Z
B.电子商务的集成性表现在事务处理的整体性和统一性 2 ~; O- P: L" ~8 Y+ b
C.电子商务的可扩展性是指电子商务的应用范围可不断扩大
4 ^/ l) u6 K0 e' Y4 sD.客户服务不受时间、空间的限制,从而实现周全的服务内容和良好的服务质量是电子商务服务性的特点
0 _- y1 }2 y- D$ Q20、 点进次数 (Click Through)是指 (1分)
; k3 X, |& _0 n( R* B% `8 T5 R FA.网络广告被显示的次数
* s; y# b( F$ |B.网络广告网页被浏览的总次数 - a. V4 }! F7 j- g0 L9 d
C.网络广告被点击、浏览的次数
, l4 d+ d7 Z, R T3 @" ~( ]D.网络广告被点击次数与显示次数之比
2 O. \) v+ }* c6 d$ y9 b21、 数字签名可用于解决( )问题。 (1分) 3 X8 L' B& `; V6 A* P: i0 j
A.数据冲突
$ z A/ y' L; K- h1 `$ [B.数据泄密 * J0 g* U+ m, p+ V2 ^
C.数据误发 ' {! D7 Z4 ]+ o+ ]0 L( z' }
D.数据抵赖 : S. n+ H9 T7 I# b: c
22、 主机中包括主板、多功能卡、软盘驱动器、开关电源、扬声器、显示卡和( )。 (1分)
. p- {* I. u* } KA.显示器 0 ~2 }2 n* ~: o' W
B.鼠标
8 T! i( t# @* X0 D0 k4 a, x4 r7 FC.硬盘驱动器 ' b c7 c; @1 C, g8 J: G
D.键盘 23、 下面关于网络商品直销的说法,哪一个是正确的? (1分)
. _: v* h7 ]5 W* [/ r! bA.指消费者和生产者直接利用计算机网络所进行的买卖活动 . J3 C" \/ J0 S
B.网络商品直销通过网络,从而增多了交易环节,增加了交易成本
0 Y3 q' w4 o0 Y+ pC.BtoC电子商务不属于网络商品直销的范畴 2 W% ^* c0 J1 v# l
D.指生产商和消费者直接面对面销售各种网络设备
9 z9 V& ^! y) H, x9 d& e$ q24、 作为一名合格的电子商务员,应该: (2分)
4 S2 y+ y) [! O& @, Z7 HA.具有良好的职业道德
) U. |9 P/ F0 e, `" f7 @B.遵纪守法 2 X' U# d1 U" J
C.严守保密制度
; y: o* i I& ?0 U6 LD.敬业爱岗
* x# G% n4 F. n7 k: \25、 FTP是指: (1分)
, s9 ]% r, ]$ J% o; ^ p6 U" O( KA.Full Transfer Provider
a2 r& S, U( H; ~% R# }B.Full Text Protocol
5 D& B. [9 a$ m/ T, }C.File Transfer Provider : B2 u7 T) q6 `( \9 \" X
D.File Transfer Protocol
+ M8 M M1 p8 X( k* Z5 D" ]+ d26、 下列哪一项不是收集网络商务信息的基本要求? (1分)
- m+ e5 S) d$ r9 N6 ]A.经济 % C. l0 f% a2 i
B.及时 5 |- r3 J S! _8 |: b
C.全面 % D2 m5 U& t: |. w- i4 u+ w1 _
D.准确
% o) {! y; [2 f* L: G; R1 ?27、 按照Internet广告管理署IAB的标准,图标广告的尺寸可以是: (1分) 2 [3 G; S1 j( m6 j, g9 |
A.234*60像素
" K* }. `0 c# r3 q; _* H3 _; I# x. bB.240*180像素 ) b k1 w1 k k3 {: c; |5 r2 Y
C.120*90 像素 9 }2 Q- S# Q7 J1 V) a
D.468*60 像素 3 L7 [$ e/ B5 @! [' l
28、 在电子商务中,所有的买方和卖方都在虚拟市场上运作,其信用依靠( )。 (1分) 3 P' t6 U" Y9 c% n5 Y* N9 |9 W9 n
A.双方的互相信任
7 V. k9 j5 i6 g# y- J; T" DB.密码的辨认或认证机构的认证
4 s& G* ], k Q, U& vC.现货付款 ) G. q% q0 T$ v" |5 _8 E2 s
D.双方订立书面合同 4 o8 Z7 X% X; Q2 }( u
29、 IP地址是由一组( )的二进制数字组成。 (1分)
3 |9 I# A0 E4 r) H" ` DA.4位
/ T$ J( f9 {; m7 hB.32位 7 r' i- F, C7 R3 [9 d
C.64位
1 c( ^. G- |/ s5 t0 @' KD.8位
* X2 z& T7 H, N5 J$ L+ T7 Y$ t9 g! }30、 网络营销渠道依据( )可分为直接分销渠道和间接分销渠道。 (1分) 9 j h- n( _6 X2 R( `
A.有无中间商
( y% d( @( ^% h5 U( GB.有无流通费用
& U7 e: `3 E: v' X4 r$ I% D% ]C.有无仓库 2 H- @9 y- ?" P% X
D.有无国界 7 M& I+ Z0 w$ p7 F
31、 ISP就是Internet服务提供商,它主要功能有: (1分) 6 E$ W5 B+ M) ^+ p4 w$ z2 U- k
A.Internet数据中心 2 ?: F2 O! k6 B5 v+ V. A6 ~7 N
B.Internet平台服务商
+ Y1 Z8 n, M) K1 UC.应用软件服务商 $ b# I. x0 S/ T
D.Internet信息整理加工服务
5 U! \/ p2 u" G6 V0 P( M32、 智能卡(IC卡)属于( )类支付方式。 (1分) D* A) }: n3 o) L! ~
A.电子货币 ; M# O) F8 T1 Y p
B.其他三种都不是 ! u1 `. N# g& r; I+ g
C.电子支票 ( X. b1 ]% v# W! h/ d8 D( f
D.电子信用卡 $ z, T" q. I7 w/ y
33、 下列哪个HTML是正确的? (1分) 4 x! i( ~2 V/ z
A. <a> 电子商务.gif </a> " {$ e: k/ L% w3 o. N, ~2 Q1 O
B. <img>电子商务.gif </img> " y0 Y+ h9 v# H! d! v5 F/ ^
C.<img src="电子商务.gif "> 4 Y- ~/ X( i# Z
D.<src>电子商务.gif </src> " Y6 U6 A( J) L! e
34、 要使网上交易成功,参与交易的人要通过( )确认对方的身份,确定对方的真实身份与对方所声称的是否一致。 (1分) ! a C/ }2 w7 v& L. e# _
A.认证中心 8 d1 x1 m1 E- D5 M) I/ s: j: G$ q
B.数字信封
& w# a- `4 P+ U2 R' _( uC.数字签名 & n) f8 ?. `. @% w! t, ~
D.相互见面 ) l% x8 Q }8 y/ A4 l$ T. P% `8 s
35、在下列Internet传输协议中,用于远程登录协议是 (1分)
4 d7 d9 F: x/ @1 t0 cA.HTTP 0 s! N8 V5 V9 j- @ E! c' @
B.SMTP ; s$ X7 W( Z! ~
C.TELNET + o9 i) S- U# p6 V: ^) N- L& f
D.FTP
: Q9 T4 N C; [# R36、国际上通行的电子支付安全协议有: (1分) 8 K7 U3 o/ @# W, ?* b
A.SSL安全协议 % C/ ?& i8 @$ M$ C/ G8 J. l6 y; r- d
B.ASDN安全协议
1 q' o+ Y, K4 S3 g+ XC.TCP/IP安全协议
8 y/ Y& p7 Z' ]8 }0 RD.SPT安全协议
( `4 d2 z8 ~, _( K37、 用Windows NT,Windows 98连接的基于客户/服务器的对等网络中,要使网络中所有用户都能同时地利用一条电话线和一个Modem上网,需要安装 (1分)
. J2 [' C* N# S2 w6 o( B7 TA.ISDN . K- [8 m0 @1 G+ Y8 L$ }
B.代理服务器
8 u& t6 `3 b9 n9 X+ |C.ADSL 2 Y' ]* B5 j5 }6 z( f
D.无法实现
$ ]* d8 m% h, ]* M( g. y3 X38、 下述对虚拟主机描述哪个正确? (1分) 5 D ?" V; E* m+ [
A.每台虚拟主机都有独立或共享的域名、独立IP地址
# |. Q! K. o* C& y% jB.每台虚拟主机都有独立域名,但只有共享的IP地址
) S U% b1 X! Q. T: N9 {4 O/ `C.每台虚拟主机都只有共享域名、独立IP地址,或者共享的IP地址 5 ]1 F$ |$ Q7 ~) q, v# \
D.每台虚拟主机都有独立域名、独立IP地址,或者共享的IP地址 5 v- v" V' f" s4 S
39、下述对密码框的描述哪个是正确的? (1分)
, U) ?4 P: Q% h- YA.在密码框中键入数据都会以*号显示 9 C; R$ i, k# P) W9 w
B.密码框只能键入数字
9 y7 \! q; |' A8 l# ^. e' d" ^; O3 OC.密码框是一个单行文本框
& y- m8 t0 }9 u' N0 N' U& TD.密码框其实是隐藏域 3 o) J! m) D, e) N) ]8 T0 x1 m
40、计算机网络系统的安全威胁不包括以下哪种类型? (1分)
& W. A1 A( h; k' q! M/ MA.病毒攻击
& ?+ A( x: L5 ^3 f# U& t, r, vB.网络内部的安全威胁 ( E: b, T4 } X" f7 D/ f! ?& P
C.自然灾害
4 X& u# `8 h) W- X5 JD.黑客攻击 * l0 [$ g# @+ V
41、 浏览器的正确英语写法是: (1分)
6 u6 H4 {$ c+ _' E, k$ _A.Browser # p( h0 D) w7 |* `* \
B.IE . ]0 v# s; ~5 Z* Y0 S/ `+ B
C.Nescape 5 B1 M4 {' x& f* r
D.Opera 5 _2 w& b5 w2 N9 e5 ]
42、 电子商务的技术工作比较专业化,不讲求团队合作。 (1分)
+ ]3 |/ c/ s: P! QA.对
* i" _. l0 }( ^2 kB.错
4 @& q r' j0 p43、 网络促销内容应根据产品所处的不同阶段进行设计,一般来说在产品的投入期,促销活动的内容应侧重于: (1分) 3 r9 P6 U: ], _: `" m; v
A.密切与消费者之间的感情沟通 5 c* s! r6 N9 y
B.宣传产品的特点
' h$ b; y! r7 L( g/ jC.唤起消费者的购买欲望
$ q; t) T2 Q9 RD.宣传企业形象,树立品牌
% I4 m# ^1 z& ? T$ e! N! @44、 下列哪个属于在交易前应做的准备工作? (1分)
4 e8 b, ~% h9 r6 |2 ?, GA.买卖双方进行各种电子单证的交换 3 v# ~# N8 F; j2 e
B.买方将货物金额通过银行转帐到卖方帐户 * G" Z: e' m# m
C.买方制订购货计划,利用Internet和各种电子商务网络寻找自己满意的商品和商家
3 T. D! G4 D, S aD.卖方备货、组货,并将货物交付给运输公司
5 R5 H5 `( A3 @2 o45、消费者与商家签约电子支票的交易过程中,下列哪一项是错误的? (1分)
( F7 s1 ~2 b6 G; WA.商家通过验证中心对消费者提供的电子支票进行验证后将电子支票送交银行索付 0 ?3 [5 E: D1 H: R6 S7 W/ G6 A' {
B.银行通过验证中心验证无误后即向商家兑付或转帐 ; f/ o7 |! |2 D# {0 s% h" |" Z8 k2 w
C.消费者与商家签约并选择用电子支票
9 d& ]# V/ D% g6 W2 V( O3 A3 kD.消费者通过网络向商家发出电子支票,同时向验证中心发出付款通知单 ) ]7 ?4 D( U9 h' k- {& |
46、以下哪种现象有可能是计算机感染了病毒? (1分)
5 q: A$ B" }0 ~: FA.电脑运行速度明显下降
7 `/ C, l$ {* v& ]( u9 [ S& vB.不能正常进入Windows98系统 ! r+ c- z4 X: C+ ?7 Q- b
C.电脑出现“一长二短”的报警声
' M- J, M4 o' A& u! L5 L* hD.显示器不显示,但可以听到硬盘的读写声 2 q9 r+ j) I( _/ ]+ ] Q8 I
47、SET安全协议的密钥体制其重点在于: (1分)
8 k- b: @1 x4 ^A.如何确保商家和消费者的订货信息不被银行知道
- e# r1 {- o. [5 R* P& e' ]' ?B.如何确保银行和消费者的支付信息不被商家知道
7 |; c, e; h$ y" aC.如何确保商家和消费者的相关信息不被别人知道 9 t$ |7 r0 h7 m. k! O3 w0 e* Z5 u
D.如何确保商家和消费者的身份和行为的认证和不可抵赖性 ( s& v$ V8 f3 p0 p. @: |0 y5 m, |
48、制定网络促销预算方案一般不大考虑以下哪一事项? (1分) + N+ J2 }3 w" |) v5 a
A.明确网络促销的方法及其组合方式 $ r/ X! Z# }: D. {
B.明确希望影响的是哪些消费群体
0 w, s8 t( r2 o, e. H+ {) ~C.确定网络促销的目标 9 j( q/ W9 b% F5 J* S
D.确定网络促销的具体内容 49、 图标是Windows操作系统中的一个重要概念,它表示Windows的对象。它可以指 (2分)
- ]8 r( N/ N" T- I. {- NA.文件 ! q. T! j4 [( C/ F7 S
B.文件夹
7 h; O* M( x2 n7 ]C.应用程序 0 v8 S* f# D% o
D.设备或其他计算机
, r- D, J( g- K- T0 B. j50、 电子交易流程一般包括以下几个步骤:
- B0 w; r$ c, y2 G1 l1 商户把消费者的支付指令通过支付网关送往商户收单行;2
) S2 i( F# F' Z- p: I9 |$ M2 银行之间通过支付系统完成最后的结算;6 . l/ w+ L$ Y+ ` K
3 消费者向商户发送购物请求;1
4 B/ L9 j2 V7 e& K4 商户取得授权后、向消费者发送购物回应信息;4 + n! r& t: z1 Q: O% `9 R
5 如果支付获取与支付授权并非同时完成,商户还要通过支付网关向收单行发送支付获取请求,以便把该笔交易的金额转到商户帐户中;5 . ~ M9 Z6 K) l. P
6 收单行通过银行卡网络从发卡行(消费者开户行)取得授权后,把授权信息通过支付网关送回商户;3
+ X8 Y, H5 R2 ^. u( k0 u正确的顺序是: (1分)
: q" B$ S) P5 g! \A.3->6->4->5->1->2
/ m+ r& i$ R0 bB.3->4->5->1->2->6
- R, ]9 M& U J( J% i! {% K4 _C.1->3->6->5->4->2 ! L- {4 ?: q! c! T# T' t
D.3->1->6->4->5->2 & O9 D; P7 Y' J! I9 P. Z% C. Y9 p
51、 主机域名public.tpt.tj.cn由4个子域组成,请问一个主机域名最少需要由几个子域构成? (1分)
/ _5 }$ c# c0 `* \, W. LA.2 ) H t9 Y2 k0 Q C5 D
B.3 ! o1 X8 L* J* R+ r* A9 |
C.0 $ J' h* E5 b r' d( s D- T
D.1
' @# u' J- @! F0 @52、 以下哪个措施有助于推广电子商务的应用? (1分)
8 Y- Z$ A q1 ?7 Z/ a V% K& aA.进行网络隔离,严防黑客
6 H5 L) }. Z i( c0 GB.加快现代化通讯工具的使用 ) K8 q0 Y; a9 }& a$ G
C.加快银行支付系统的建设,实现支付过程和支付手段的电子化 ; X+ a0 ?0 V4 {. H2 F
D.加大国际贸易
- v2 F$ `9 s- H2 z) q: o( ]53、为各方提供资信评级是网上银行的服务。 (1分)
6 f, U* D Z3 t( a3 V: e# AA.对 / \$ _8 V$ @0 x8 [0 D: e( [
B.错
% a2 H! d7 U0 U9 C* h54、 网络营销比传统营销的优势包括: (1分) % V6 w& R$ U+ W5 [
A.能方便地了解客户的要求,并根据用户的要求进行批量生产
1 B% ?2 @' w4 j/ gB.可以用相同的成本开展跨地区和跨国别营销
8 k" W; h9 z4 m# n' i& qC.可以通过网络给用户发送信息,不必再费时费力与顾客建立密切的关系 / ]# f9 W, w! Y5 ^
D.可以减少交易的中间环节,从而降低交易成本和产品价格
" Q3 @: ]! j9 B9 q2 P$ w. f55、 要求用户在一系列选项中进行多选一操作,可以使用 (2分) 6 [5 I+ R h; e) M9 `7 N& I9 l
A.重置按钮
; b6 }8 K# g+ d6 ~6 \" pB.单选按钮 . F2 O9 j+ M6 e4 E9 X
C.下拉菜单
$ Y) m3 `. R5 A6 MD.多选按钮
8 t, e3 x0 P2 s% p8 {56、网络和电子商务系统的出现根本上改变了传统市场营销存在的基础,因而,网络营销成为企业的唯一选择。 (1分) A.错 w( G( O+ s3 {- q# q+ o
B.对
6 U6 R# D g' o3 x3 U$ H57、 就目前来说,以下哪一种人最有可能成为网络消费者? (1分) + X3 o5 h% ~" ^1 a
A.李丛样,男,25岁,大学
1 J6 A( Q0 _' J- l' X8 JB.张文革,男,36岁,高中 9 \4 X4 W; i9 Q# C) r, ~
C.孙晓燕,女,30岁,中专 ( j0 z6 F! M% |8 E3 B
D.赵雅呢,女,19岁,大专
" r+ A7 @- i& B5 S% A1 d$ w: `4 V58、 Outlook Express 的“收件箱”中,如果邮件的左侧有一个蓝色箭头的图标,表示: (1分)
! W* {: S/ R" q8 C0 }A.此邮件已经回复
`# T/ g! D. eB.此邮件中有病毒
2 _4 C% B" l% x, L$ M/ ^9 {C.此邮件附带有其他文件 3 r8 I. x1 j( P4 W
D.此邮件为低优先级 59、下面哪个不是Web浏览器? (1分) T& F$ X8 H$ v2 F1 {7 u4 X
A.Linux
: N" U, T; K9 Z* HB.Opera 8 ~ W& N6 N! B
C.Internet Explorer 6 E: L; A9 Q$ v* t$ ^5 I
D.Netscape Navigator
4 w$ B, G' ?2 a60、 在关系数据库中,表格间的联系方式称为 (1分)
: N' r$ l: o, l+ v4 v3 {- R6 ZA.关系 & N# H, u7 V# C* Q* R; |1 ~3 W
B.表 4 Z R* I0 u2 V6 j* ~. L3 J
C.记录 5 e$ U; L9 _) h3 i+ r3 p
D.字段
+ ]7 r% o& t" C) {4 `+ x. C: s- e61、 下列哪些属于我国新《合同法》规定的数据电文形式? (2分)
) z3 d* l! C! S6 C( HA.EMAIL 1 y% X3 j4 e! J! Q- Q$ k9 ]
B.电报
, Z0 w; o+ B0 ]) B/ F9 PC.电话
+ K6 O* j$ K# rD.EDI 3 h( P* g/ ~# }) X, D( s% ~8 N
62、网络商务信息与一般的商务信息的根本区别在于( )。 (1分)
9 U) H1 t7 b5 c0 K( E. TA.它们的传递途径不同 , s! i, M& p% @3 j l' M
B.它们的内容不同 & X3 Y6 P! Z! J" F
C.它们的来源不同 , B% N, R5 H7 O
D.它们的作用不同
- i, E8 \* z! G* `, \) j63、下列属于潜在威胁的是 (1分)
4 ?# R- P& b+ }, S* QA.媒体废弃物导致的信息泄露 1 Z$ i1 J0 S, \' [
B.陷井门或后门
. F k3 ` h0 G3 I3 ]; EC.特洛伊木马
) a8 S3 L1 O3 p+ V- i8 bD.病毒
+ K$ v( J4 M: j0 W. U5 H64、常用的搜索引擎不包括: (1分) 3 M" B2 S' v6 F8 G1 e
A.www.sohoo.com 2 @- F! ^. Z r2 Q% L: b+ V
B.www.hotbot.com 6 R# u3 W& m7 P5 K9 h P
C.www.yahoo.com
' z- ]( V# h. E5 @8 P0 T3 vD.www.google.com 0 b7 d; ?$ J( K% e9 a- b @
65、网络交易的风险主要有信息风险及其传递过程中的风险。 (1分)
& m v7 r/ |& W$ C9 |5 HA.对 7 K) Q) p6 P3 l/ D" p' r
B.错
/ K' h7 \# J4 t; w7 N* ^7 M% E0 e66、关于使用ISDN和Modem上网的说法,哪一条是不正确的? (1分)
5 M) a' |5 l/ ZA.Modem需长时间占用电话线,ISDN则可以通话、上网同时进行
|* r1 X9 `% V; h9 r7 UB.ISDN的传输速度是128K
9 ^5 c& r ^* U2 A: wC.ISDN传输速度高于Modem
8 F( D) _5 W! l6 M# hD.Modem在两侧终端需增加A/D,D/A转换,而ISDN提供端到端的数字连接
+ Y3 X) b$ p$ ]/ Q67、 数字信封的产生是由( )而成。 (1分)
$ N; G8 h' l4 Z$ i. @: Z. fA.会话密钥经对方公开密钥加密 + v/ _* n& V5 {2 J# L" `/ d/ W
B.对方公开密钥经公开密钥加密 + R% m/ s7 ]" E$ I8 i8 A! O) W
C.私人密钥经对方公开密钥加密 # z# s9 ?( B- g: B( I! a
D.对方公开密钥经会话密钥加密
+ B I) S q9 h) g4 h1 N4 w: C/ c# x68、在表单中必须有一按钮,用于控制将表单内容发送给服务器,不然无法向服务器传送信息,该按钮可以是 (1分) , v" R/ d3 \8 O* t8 D, I' ~& Y% n/ {2 ?
A.图片按钮 / ^3 ^: ]) I2 |* w4 K( [
B.多选按钮
2 _& x w) }" u4 a) xC.重置按钮 # Y+ O* {, d, m& h( i9 v4 i8 I! l* M8 g
D.单选按钮 ' W3 a1 T% y) ~# D1 w' U: Q/ V
69、 HTML文档结构由( )组成。 (1分) $ l9 I; Q8 C1 d( b1 j _/ |
A.<body>、</body>
4 i9 i9 M# q [; dB.<html>...</html>、<body>...</body>
8 M0 y! W0 i7 |' L1 e; N! v: ]C.<html>、</html> : E) d6 _- _+ T4 |- ]6 P3 u( e
D.<head>...</head>、<body>...</body>
0 I( K- i& X; A( y9 I$ ?$ F" d1 c70、 使用OUTLOOK EXPRESS,以下哪种文件不能收发? (1分) / L# K( V, t% W2 w6 \# ?
A.程序文件
8 N" q; D- e$ U, a) O( C1 {" kB.书面文件 % ?% t, z# o' D
C.声音文件 ' I! Q5 J# @3 p% W: |- p
D.文本文件
& Z1 W; a8 ^- R" V! ~& w71、 DreamWeaver是用来( )的软件。 (1分) & C2 z5 r: l& [, R h% A) m
A.画图 $ v6 m0 d7 `3 g# i$ `+ S" \
B.制作动画
* j5 L) i$ v2 gC.制作网页 3 A( n( U3 X& c- `% Z7 |- N
D.编写JAVA程序
# t0 o7 N3 v( w4 w/ g6 W& L! k: H72、 在网页上插入一个1X2的表格,其中用到表格相关的HTML标记有 (2分) 0 O+ d) F$ x8 p7 d* j9 |3 }
A.<TD>......</TD>
) K7 C) i! y: A; `% UB.<Body>......</Body>
5 _8 \2 D' [: u0 O7 Q, {C.<Table>......</Table> - n! D6 z/ r8 M7 [% ?, _3 }( Q" X
D.<TR>......</TR>
. z+ `: b/ K$ v73、 可以通过( )在网上发布信息,寻求贸易机会。 (1分)
# K3 p8 A- O! m- D: XA.ICQ 0 s F8 p+ |2 S$ L
B.Gopher
* U) P# c0 k* J. }5 Q" rC.Archie
" n x7 f' }1 {: yD.BBS - q) a( d( A1 _
74、 设计一个边框为3的表格,下述哪个HTML是正确的? (1分) . `: H e- _: W$ O
A.<Table Width=3>
8 B- G! z* |: w4 E8 m* {4 A* [" vB.<Table Cellspacing=3> ( [' J" [ L- a1 K% Y7 h9 v
C.<Table Cellpadding=3> 4 G" Z% m) t: g9 ]
D.<Table Border=3> " v! P+ [; a, j( P+ f
75、 当前电子支付中存在的主要问题之一在于: (1分) ' P: L$ `; W* U$ p1 w, [
A.经济问题 3 j+ |! S4 E: y6 t; F1 j/ k
B.支付票据格式的统一问题 P4 K% c# m- ?6 q
C.安全问题
4 r3 i" A) \1 T7 m# P; \ T) xD.跨国交易中的关税问题
. w- h1 m8 Q. U76、网络营销的营销策略是: (1分)
2 l/ P V7 v9 U2 ^! UA.从4P’s转到4C’s B.4P’s营销组合 C.为实现供应链的管理 D.从4C’s转到4P’s
8 Y6 ~1 N1 t. d4 D; `/ J# m. E77、 第三方物流是指物流业 (1分) 8 m2 f, r6 M) @, \! u/ M! ^: l" D
A.作为购货方
S1 F4 X/ w0 zB.作为电子交易的当事人
* @* |7 m; f! i# W& T- P, VC.介于供货方和购货方之间的第三方
. v. L% \+ n }# ?D.作为供货方
( w! t5 [% ^) g& a3 J/ ~78、 采用( )会增大站点建设的劳动强度,分散管理力度,增加网站成本,影响公司整体形象。 (1分) # H8 Z) o) [7 m+ l. c' r8 e
A.分散域名
, c- w) v$ E/ H4 D) c! C. T. J9 oB.多级域名 " O' ^; Z) g: I
C.单一域名 " G6 L. @3 f" ^4 a6 G
D.三级域名
V& |) p0 o7 Q$ e. u79、网络营销比传统营销更方便、更快捷、更全面、更有效,但是成本高昂。 (1分) ) e; e; k. Z5 F7 e. q1 u) `/ z
A.错 * h: M) k% [; `, g: B. z- a
B.对 6 c! k+ b+ A( T) v/ }6 u' k5 ]
80、 互联网最初起源于: (1分) - a& b4 P) O+ p3 G8 T% N
A.二次大战中
|3 t8 ?$ Y/ {' b! P" J( o, qB.九十年代初期
+ B# ~# r7 K+ d8 EC.八十年代中期
# n+ B; _7 H0 n# R- x, c% d$ F2 DD.六十年代末期
; _9 o1 i* @7 r/ L81、 对称密码体系中加密和解密使用( )的密钥。 (1分)
" ~! J/ f/ B& {" T9 \, yA.私人 * B# X3 E; O$ A7 s) n$ w
B.公开 4 `& U) [4 U, _( Q
C.相同
! B7 g! y$ u' K- CD.不同
" u' W B, g% e/ l! z/ D( V82、 一般来说,产品专题分析属于哪一个等级的信息? (1分)
( i9 w+ U5 i& |' X* aA.标准收费信息
8 ?( \$ l: w7 G* \' x) `/ sB.优质优价信息
$ J7 X- V1 K8 a; VC.低收费信息 8 F# G5 Y# _% [& M J! }
D.免费信息 4 f' ]. r3 Z( V8 w+ f" v
83、 哪个是构成EDI系统的要素? (1分)
4 n! u" K& M6 T. I1 R' O" CA.翻译软件 ( S7 g' E0 j6 U* L
B.企业
5 _/ W% Z7 X- l0 oC.政府 ( q8 _2 u( [1 T( n! V6 G$ b9 C
D.EDI标准
I% N0 Y& H) V% M# Z84、 应用旗帜广告时,以下哪个说法是正确的? (1分)
" e8 _7 x7 M3 r( Z' @5 W' r5 cA.广告的容量越大、内容越多越好 8 K1 o9 a; @( n
B.应选择网页浏览次数较多的网站投放广告
2 s4 C2 L- @7 y2 hC.应在浏览量最大的站点投放最大的广告量
, v: h& O; q1 \! ]D.只有在网站首页投放广告才能达到效果 ) `. t7 K4 I2 ]' X, l+ [5 L+ T/ ^
85、电子现金的支付过程是: (1分) , G) t5 ^9 `" U1 d" D' @
A.购买电子现金证书--开户--取款--订货--付款-清算 6 l0 F! H$ t6 ~8 b3 s
B.开户--购买电子现金证书--取款--订货--付款-清算
0 {( ~8 P M( ]# FC.购买电子现金证书--取款--开户--订货--付款-清算 0 m/ q1 ^+ K h: {0 X
D.开户--订货--购买电子现金证书--取款--付款-清算
: _( m \! [0 n( G0 g7 G86、《计算机信息网络国际联网安全保护管理办法》第四条规定任何单位和个人不得利用国际联网( )(1分)
+ Q8 f3 ^6 b5 T+ M: {- ^A.危害国家安全
" b( `) t$ X5 `+ w/ O7 q+ RB.发送垃圾邮件 % D% V( t, l) Z' b" G
C.从事经营活动
, r6 N9 l/ x: U+ z8 ]D.经营电信业务
, O; d$ p5 ]5 ?- a5 R/ }' [87、 POP3是外发邮件服务器,所以Outlook Express在发送邮件前,首先必须与它建立连接。 (1分)
5 S5 M! ?: h! R6 C. P8 SA.对
* w8 I6 a' ~) o' I) G! j0 pB.错
& y# E+ ~1 F' {88、网络消费者在作出购买决策时一般不大考虑下列哪个条件? (1分) 5 a! H& c+ S' j7 y
A.对网上信息要有辨别力 9 ~, T H; q, q/ Z# I6 F+ B
B.对支付要有安全感 $ F/ Q! U' {' H4 e: Y
C.对产品要有购买欲
! Z5 {: r! @, v5 ]( z2 A1 Z1 _D.对厂商要有信任感
2 h7 I( A/ k; S, \89、 市场营销组合策略包括: (2分) ( B5 ~0 S) w4 k/ t! a6 ^: r
A.价格策略 / z% T+ p. S& E) V" g+ ?
B.促销策略
# I# d L, @! e8 m( {C.产品策略 % B7 H$ q G' }
D.经销策略
. I# v5 L; {" V b: u90、 通过监控在线服务可以了解客户的 (1分) 1 W$ {( i, Y! V* N9 N
A.兴趣所在 # l8 j @2 ]3 ?8 I* D" i
B.具体看法
% B* o* L4 P) B- V, YC.群体特征 : G3 \& |. F/ o' T' u8 c
D.行为习惯
$ K) N" [, ^$ v- H7 J2 A. j- eE.开户--订货--购买电子现金证书--取款--付款-清算 |