1、要求用户在一系列选项中进行多选一操作,可以使用 (2分) " q9 h- ` m0 J
A.单选按钮 7 L) Z/ L' I6 O
B.多选按钮
9 z' |1 a" K- ^C.重置按钮
! [- X3 E' F5 r8 k+ R3 o2 d8 AD.下拉菜单
$ w# O; u( W/ m$ g1 L0 ~- F- D2、 应用旗帜广告时,以下哪个说法是正确的? (1分)
7 E5 s+ d; \4 s) I6 L/ cA.广告的容量越大、内容越多越好 ; ^: J9 s8 E6 K4 ]8 ~9 o7 @! f
B.应在浏览量最大的站点投放最大的广告量
0 n5 B& G9 x" y; c& d# pC.应选择网页浏览次数较多的网站投放广告 + v! g) C% ]* E/ }% A
D.只有在网站首页投放广告才能达到效果 & p1 b' j* Y, C8 H
3、消费者与商家签约电子支票的交易过程中,下列哪一项是错误的? (1分)
& r; x# M. o2 `A. 银行通过验证中心验证无误后即向商家兑付或转帐 3 p" k+ f5 ~8 K* j
B. 消费者通过网络向商家发出电子支票,同时向验证中心发出付款通知单
" j+ j# s4 W, _+ k7 s+ Z& mC.消费者与商家签约并选择用电子支票 * t4 o6 }3 |# V: l8 x7 l% q8 y( o7 k% y
D.商家通过验证中心对消费者提供的电子支票进行验证后将电子支票送交银行索付
& ~! S% C( ^- }3 B4、网络和电子商务系统的出现根本上改变了传统市场营销存在的基础,因而,网络营销成为企业的唯一选择。 (1分) A.错
9 R5 A7 m5 q1 F: ^B.对
$ [% I1 [; `1 H5 Z" | f/ ~$ B+ U" Q5、网络促销的特点包括: (1分) 9 q7 a8 k; J' o# c% r7 L- G
A.网络促销是通过网络技术传递商品和劳务的有关信息的
; Y9 q/ ?5 a6 ^6 VB.网络促销与传统促销的过程是完全不同的
: e p! ~5 t- A' \) Q0 L VC.网络促销是结合虚拟市场和实体市场进行的 4 I) L% f5 ^" c2 k5 O; w- `
D.网络促销将所有大企业从区域性市场推向全球统一的市场
- N! w$ e/ H7 w& D7 G6、为各方提供资信评级是网上银行的服务。 (1分)
, m* T2 N7 m/ k9 \# ?8 QA.对
; L9 e) y+ }/ ]& V& x8 v$ iB.错 + N* U c/ Z9 T/ q2 S
7、网络促销活动主要分为( )两大类。 (1分) ) Z$ G- r8 u, n3 N
A.分散域名促销和集中域名促销 ) t6 n4 \$ Z" j7 l, j5 {" d: Y) D( {
B.旗帜广告促销和网络站点促销
/ F) O& G' ?* W8 B/ E6 M4 K" v1 kC.收费广告促销和免费广告促销
/ p Z6 J5 [! }+ }& LD.旗帜广告促销和免费交换广告促销 8 L+ U+ a8 \) [% ]$ h) ~
8、 在INTERNET上,汉字的编码方案有 (2分) $ Y2 u- B$ x3 a: c
A.HZ码 2 t. F6 B( l2 M. z7 R* p
B.ASCII码
! u4 i2 l1 e" ^, b, z8 Q5 U2 }" DC.GB码 5 y# T& Y; B! ^! E0 L3 z
D.BIG5码
% w$ p& h! L2 }9 y7 o- t9、 IP地址是由一组( )的二进制数字组成。 (1分) # u) |& x& Z3 O8 g' B5 n
A.32位
6 O* P- z' ~; m$ mB.64位 5 K# G) i: `3 m2 e4 D+ H1 M
C.4位
4 M$ \0 Q. v0 ]; n6 B) ZD.8位 & m( u0 P% Z0 @" a# T+ \
10、 市场营销组合策略包括: (2分)
- a f7 z$ s2 o- v* TA.价格策略
, E( Z: Z" }" _+ _- c% E4 eB.经销策略
. ~, z9 f X* ?# N* j, ], AC.促销策略
2 L7 ~! ^0 |. N* QD.产品策略 % o7 _- Y9 ^5 `" a8 @6 p) l
11、 通过监控在线服务可以了解客户的 (1分)
& S5 h/ R( z0 u) I9 T! s9 }3 bA.具体看法 ( M2 I( F; x8 [1 I5 h1 e" l/ ^
B.行为习惯
/ o9 }% Z$ m6 _" v' W6 e$ CC.群体特征
. r# k" i8 ^3 P# ?D.兴趣所在
n! ?7 o6 j; [4 a12、 下面关于网络商品直销的说法,哪一个是正确的? (1分) 0 E4 \. o: X7 ]/ S3 C) Y( B! r
A.指消费者和生产者直接利用计算机网络所进行的买卖活动 N5 c2 ]; B: S4 f! Q6 U
B.BtoC电子商务不属于网络商品直销的范畴
/ x# G s, t) A# |C.网络商品直销通过网络,从而增多了交易环节,增加了交易成本
% B/ |+ d: N7 [, M3 H z; DD.指生产商和消费者直接面对面销售各种网络设备
6 V/ ~# n' S5 E, `$ ^- e13、 DreamWeaver是用来( )的软件。 (1分) * p2 H3 G' ^: O& A8 T
A.制作动画 $ Z) i' s* v: M& h
B.编写JAVA程序 ( `- v; l! N! p2 m3 z8 x( e- R
C.制作网页 & A8 N3 Y: p' k: J3 S6 ~
D.画图 4 E( [# o. h1 b4 H1 u$ n
14、一般来说,产品专题分析属于哪一个等级的信息? (1分)
7 V3 m" B/ Y! G$ f. D5 l1 NA.低收费信息
, N5 v2 V2 h3 ?2 m5 F/ | vB.优质优价信息 & ]/ E. o4 \: z) Y) C' U$ j5 M
C.免费信息 ' P/ m) A- Q" T* F% x6 u4 w! G. i# l
D.标准收费信息 # w* y4 ^% {# `0 T0 y9 V# d* ~4 y
15、下列对计算机病毒的说法正确的是 (1分) / Q! G- V0 s8 e( O/ {
A.只要不拷贝来源不明的软盘(或光盘)内容就可以避免病毒入侵 8 Z+ R* ?4 R! r% n5 `
B.有一类病毒具有惊人的复制繁殖能力,能大规模地占据电脑资源,使电脑超载而不能工作 * o4 L) F$ f/ [& v5 ~
C.计算机病毒都是通过线路传输的
! j& K5 t/ ~7 ]. D& ]6 iD.计算机病毒可以通过网络传染,因而电脑操作员应戴无菌手套操作
1 S7 ?- U6 ]0 q) G# U6 s& K16、 TCP作用于OSI模型的( )。 (1分)
% }0 [' Y% k0 U% z8 r6 DA.传输层 # f# C' Z. n. W
B.网络层
5 f5 R6 u0 g8 P, o$ p* p- iC.数据链路层 ; o5 s; |* `9 Z2 p1 P
D.应用层
, l3 O* e. ^* K* M17、主机中包括主板、多功能卡、软盘驱动器、开关电源、扬声器、显示卡和( )。 (1分)
" o& b* h6 C5 X* oA.鼠标 * J7 s3 q, A1 e- m4 s5 n
B.显示器
3 J7 C) U3 c W; s$ P" W. xC.硬盘驱动器
5 T; _* l0 R" z0 y+ wD.键盘 ! H M2 [* Y+ W8 O% k# O- G5 h
18、下列哪个属于在交易前应做的准备工作? (1分)
& i; g) e& n1 S* m- m: G' \A.买方将货物金额通过银行转帐到卖方帐户 1 l; N7 p; y2 i2 r
B.买方制订购货计划,利用Internet和各种电子商务网络寻找自己满意的商品和商家
. ?/ z2 z, L5 cC.买卖双方进行各种电子单证的交换 4 j/ F& ?. b% V6 Q
D.卖方备货、组货,并将货物交付给运输公司
9 L# \1 x. t" a19、SET安全协议的密钥体制其重点在于: (1分)
- ]9 M+ \5 T1 b+ nA.如何确保商家和消费者的订货信息不被银行知道
4 k+ l5 h* S0 W. B$ [+ s8 o* lB.如何确保商家和消费者的相关信息不被别人知道
6 B+ F+ J+ t7 S3 m( @C.如何确保商家和消费者的身份和行为的认证和不可抵赖性 ; @ b/ `8 G9 F' e1 Q- Y, ?3 v
D.如何确保银行和消费者的支付信息不被商家知道 $ ^% j; @* f: d( T9 [
20、ISP就是Internet服务提供商,它主要功能有: (1分) 3 K/ s5 Z- U* j! T( m3 Y" _
A.Internet信息整理加工服务
) G9 e3 \4 t! t% i+ ?' mB.应用软件服务商 0 G, t+ }( ?) F& O- D: u
C.Internet数据中心
! Z" ?+ ?- O$ {7 _+ \) n' @D.Internet平台服务商
3 q/ K* M* z" w& Z# R21、网络促销内容应根据产品所处的不同阶段进行设计,一般来说在产品的投入期,促销活动的内容应侧重于: (1分) 2 y3 m( _8 S0 a
A.宣传企业形象,树立品牌
2 O* C& }& f0 w# uB.宣传产品的特点 ! E% I; t) a' v+ K0 U1 l: x
C.密切与消费者之间的感情沟通 * A: M- ?0 H% l. ^
D.唤起消费者的购买欲望 % p) l0 h5 Y7 x9 ^$ s7 O
22、网络消费者的心理动机不包括( )。 (1分)
: u5 b2 D7 V( lA.理智动机
: N" y4 _' u0 Z, P* R: ^3 rB.省钱动机 2 m2 E0 k# R) y# F# S9 L' C0 z
C.惠顾动机 1 V/ n: I+ d* j1 ?- ~* R/ i; Y
D.感情动机 4 W( d1 E) t8 H+ u6 h: a* _
23、下面是有关计算机病毒的说法,正确的是 (1分) ( `2 F5 C1 o' z" g/ j/ Y
A.不会影响计算机工作
3 @9 I9 v7 Y3 V/ X- XB.对人体有害 r: [& {' ]$ P) h1 G
C.只存在软盘中
- v. C/ A e3 C* g) ^D.是一个自复制程序 + b1 \- z5 T" | b! ^! j$ C0 m+ P
24、电子商务的技术工作比较专业化,不讲求团队合作。 (1分)
, h( H3 X7 j5 ]6 ]& L' ^; MA.对
6 D6 T2 C4 D5 S8 M' ~# |7 i4 I6 ?# lB.错 - e( V) w% }+ C: o. U) z
25、智能卡(IC卡)属于( )类支付方式。 (1分) : z6 V( g( j) Y) D6 d8 P8 D
A.其他三种都不是 9 u+ v. O4 E" c6 J" Y7 S. R, c
B.电子支票 , m7 K4 @9 ]1 n* l# q: N+ F* k, {$ ?# A
C.电子货币 - d- f) |! ?2 Q. d/ c# r
D.电子信用卡 26、列属于潜在威胁的是 (1分)
) g, l1 k; W6 O2 @; r/ EA.陷井门或后门 * v& \( y+ S4 d
B.病毒 6 d2 @' T' o% j4 f. k7 o$ F+ k
C.特洛伊木马
/ V5 o4 J% N9 [/ S' i* ?) OD.媒体废弃物导致的信息泄露
9 y% \3 Q# Q+ I. J+ [: G# Q! C27、国际上通行的电子支付安全协议有: (1分) + e. H. V, e( b) X) s" m8 R
A.ASDN安全协议 . M6 l% c# G& n9 s! y- F
B.SPT安全协议
7 h4 \2 G& u% u/ I) |% DC.TCP/IP安全协议
" f* t3 N( R/ K4 F) Y- r; F- ZD.SSL安全协议
' B9 A$ E5 Z6 J1 g28、常用的搜索引擎不包括: (1分)
( v2 A5 O1 f B$ c% G8 gA.www.yahoo.com
] V$ a( Z- |' u! `# L# ~B.www.google.com
% q) R" [8 a2 J! Q% p0 UC.www.hotbot.com
- L5 @0 ?! J! N6 w' u& \D.www.sohoo.com
& C! X% j5 b/ d/ j29、HTML语言中,定义表单的标记是 (1分) 6 S% U7 l0 |( p( M4 ~0 z9 ]' [8 D
A.<Form>......</Form>
6 L4 V1 z4 ]- H. mB.<TD>......</TD> ) R9 c: Q( [2 f: d3 P; D' j
C.<TR>......</TR>
& @. i# D" g, U b7 dD.<From>......</From> : l- j$ n2 c$ i0 I1 I+ h+ y
30、点进次数 (Click Through)是指 (1分)
* |/ W3 N, N; D7 m& T& `. T! h8 SA.网络广告被显示的次数 1 \( h, e- Z; \3 c) C
B.网络广告被点击、浏览的次数 : u; R1 r& f* |9 f# X
C.网络广告网页被浏览的总次数 / O: ^# a* `# u; F
D.网络广告被点击次数与显示次数之比 - C L8 d- c8 g7 k9 j" }
31、Outlook Express 的“收件箱”中,如果邮件的左侧有一个蓝色箭头的图标,表示: (1分)
/ E, W' M: p4 w$ K/ L0 M1 L9 TA.此邮件为低优先级 ( b0 v- N' H& i2 d9 t- Y' r. ?
B.此邮件中有病毒 5 L$ I6 @+ x# s! }
C.此邮件附带有其他文件
! H) \* X) e- |" KD.此邮件已经回复
$ B* x: f" `# {, c t+ X0 b$ _32、下面哪个不是Web浏览器? (1分)
1 R5 @. Y \! |A.Netscape Navigator ( ^" B& r% f* I3 R$ }& T$ W# q% [4 _
B.Opera
6 {8 s8 \3 |# N. ~6 q: W2 r4 f+ VC.Linux ' j8 B$ {6 E, P9 _ j
D.Internet Explorer
' ^9 ]' _% L: U: G% @33、 主机域名public.tpt.tj.cn由4个子域组成,请问一个主机域名最少需要由几个子域构成? (1分) ! Q* }0 g; U' C! K3 w
A.3 ! D5 G- U! \; f9 o
B.2
6 G% w* S) I, ^) ^. W& E. ?$ T) tC.1
1 j9 a- u8 ]* B3 K0 {D.0 $ x3 z% v9 s* F& L' ~% y6 a
34、 关于使用ISDN和Modem上网的说法,哪一条是不正确的? (1分)
/ K7 I6 {8 P% R0 c: OA.Modem在两侧终端需增加A/D,D/A转换,而ISDN提供端到端的数字连接
# |5 \0 C1 C; k2 I& I4 YB.ISDN的传输速度是128K ( [0 y; ?& h2 o
C.Modem需长时间占用电话线,ISDN则可以通话、上网同时进行
, b( l) g8 @$ E# E' n% @5 rD.ISDN传输速度高于Modem 4 q0 f- |/ {0 d% n L0 S6 X
35、第三方物流是指物流业 (1分)
6 |2 T! U+ M' J( ~A.介于供货方和购货方之间的第三方 7 ^7 ` W" @. ~6 p
B.作为电子交易的当事人 2 ^* Z( l' t/ v# v. F1 `( K
C.作为购货方 0 O. B5 {* J: @
D.作为供货方 _' w$ s2 l( T5 a: `, H. y3 {
36、在表单中必须有一按钮,用于控制将表单内容发送给服务器,不然无法向服务器传送信息,该按钮可以是 (1分) ! Z; |9 s5 d* q4 s. m. l
A.重置按钮
( }" G3 [1 u" B" GB.图片按钮 + F. b c$ E1 J9 u4 } a
C.多选按钮 0 \) {" x" s, H6 P! Q1 b
D.单选按钮 % l* ]. Z5 D. x
37、下列哪个HTML是正确的? (1分)
1 l6 h2 h8 p3 O' V! u7 ~A.<a> 电子商务.gif </a> 4 r$ D) z1 d5 M$ p7 @% t
B.<img src="电子商务.gif ">
+ x& K$ N) \/ N) xC.<src>电子商务.gif </src> 0 V2 w8 o% N0 x( k& n% W
D.<img>电子商务.gif </img>
- H& D! \1 ~/ B# f38、要使网上交易成功,参与交易的人要通过( )确认对方的身份,确定对方的真实身份与对方所声称的是否一致。 (1分)
# k+ ?- w( H% J8 t! C& B( k) bA.数字信封
2 ?8 i& e: T: B: ?B.认证中心 ) ]9 H& R9 r: d# @# v- H8 i
C.相互见面
N# k3 N- Q% j) lD.数字签名 / f8 h' V# m# R u. L
39、传统营销的目标市场定位是( ),而网络营销的目标市场定位是( )。 (1分) 8 M5 P/ w+ x- H" `, H) @
A.多向的 单向的 - W+ e, H) n3 j, d0 \
B.双向的 多向的
6 g% x8 G4 m# IC.单向的 多向的
1 Q% R* c, N" Q) [3 GD.单向的 双向的 ) }4 @! j* d" S: {3 O, X! x
40、网络营销比传统营销更方便、更快捷、更全面、更有效,但是成本高昂。 (1分) . I, R! Y& ?6 t. k2 i6 N
A.错
1 ?9 o! }! q+ `. m A3 N2 RB.对
. c7 |/ b& \0 F2 D1 D41、制定网络促销预算方案一般不大考虑以下哪一事项? (1分) 3 \! @2 @' J5 j' ]5 O/ r8 v
A.确定网络促销的具体内容
6 L# ^! T; O |B.确定网络促销的目标 ( `/ Q) u% f" S6 s7 y8 a* p
C.明确希望影响的是哪些消费群体
4 ~' m' u; F: V* c* m% C' o: sD.明确网络促销的方法及其组合方式
, }3 y- |" D k8 k3 ^7 N42、在电子商务中,所有的买方和卖方都在虚拟市场上运作,其信用依靠( )。 (1分) 7 P, ~3 Q1 J9 {$ A# }
A.双方订立书面合同 , Z# z7 p/ { j$ [; j
B.双方的互相信任
: s$ J2 f- K/ TC.现货付款
3 n; Y9 M- v' n! M8 OD.密码的辨认或认证机构的认证
4 o" Z4 [8 G( m6 ~; {- O43、网络商务信息与一般的商务信息的根本区别在于( )。 (1分) : K' k: r% l$ E8 K Y/ B% E; P
A.它们的内容不同 # s! L# y- T4 [, ?! o1 v9 Z- K2 P' ^
B.它们的传递途径不同
2 o, H |1 I9 r& [- K; W* ?C.它们的来源不同
4 W2 K) q7 s) WD.它们的作用不同
( E2 b2 d9 w, n$ ~44、数字信封的产生是由( )而成。 (1分) % {: c [1 x- [! _" \& \! D, c
A.私人密钥经对方公开密钥加密 : o# a$ e4 s; @; ?! S; W
B.会话密钥经对方公开密钥加密 0 n X4 U' l! g; ]4 L" |: \
C.对方公开密钥经公开密钥加密
2 b1 I2 z. R* d9 HD.对方公开密钥经会话密钥加密 * Z5 k7 z& u& S2 r" H! W
45、 电子支付的特点包括: (2分)
; b/ g r) u' a8 ?# E+ r8 I7 KA.电子支付具有方便、快捷、高效、经济的优势。
7 u+ B3 u: V8 T; sB.电子支付是采用先进的技术通过数字流转来完成信息传输的,其各种支付方式都是采用数字化的方式进行款项支付的。
+ B9 w# Z3 N. i8 j* |, yC.电子支付的工作环境是基于一个开放的系统平台即Internet之中。 ' d" j& L5 m8 A; ~$ m# I. W
D.电子支付使用的是最先进的通信手段(如Internet 、Extranet),对软、硬件设施的要求很高。
! O" r2 q/ T$ ^46、使用OUTLOOK EXPRESS,以下哪种文件不能收发? (1分) ) H6 A& c; Y( U
A.声音文件
) j4 h! n+ K+ T$ w/ J& j/ t) hB.程序文件
( m1 d7 M" o& I) [3 l& J$ V7 R1 u3 oC.书面文件 ! N3 X+ k" d9 w4 Q+ F. M
D.文本文件 3 U' |3 l. B1 |, T! w2 i% q; {
47、下列哪些属于我国新《合同法》规定的数据电文形式? (2分)
, n% Y: t X- {8 [A.EDI 3 `7 I9 u, V2 h$ t. n+ @8 r
B.电报
6 Y( {4 \! K$ |C.电话 " r z4 S* b8 @- ?! I
D.EMAIL 48、在关系数据库中,表格间的联系方式称为 (1分) 3 B# T* z' H h4 ~$ m3 V+ j; i2 C
A.关系
7 j; ]# ?3 w" G2 J" ]- uB.字段
/ |$ F' k9 ^" I* s, Y' v* bC.表 " W3 ^+ H! T" k! z
D.记录
) B) d' C* y2 v" \1 \6 o! d49、建立信息管理系统是网络商务信息整理过程的哪一个步骤使用的方法? (1分)
6 H$ z3 }% P2 C% ?8 }5 [A.分类 , ?0 R$ \$ W) k' s' t- p
B.筛选 9 ?6 {2 L. ~$ A9 J9 P0 B/ e, m" `
C.分析 : ~* ~' Y' l- k. K9 D8 X: x
D.加工
1 C3 r J' [: x3 f7 i, P50、网络营销渠道依据( )可分为直接分销渠道和间接分销渠道。 (1分)
3 `2 d1 q: i; z* pA.有无中间商 - O) M4 i& q6 U9 M/ H
B.有无流通费用 7 S3 @9 s" H9 }) ]& V4 D1 S
C.有无国界
% i L- D+ ]2 z8 M2 ~D.有无仓库 ) [5 V) {' Q, ]
51、网上银行的基本特点不包括: (1分)
0 y0 F, y6 b- @+ P0 W5 BA.全面实现无纸化交易 4 K( e1 Y& f8 t
B.简单易用且服务方便、快捷、高效、可靠 I }3 ~" Q' a, z
C.风险最低 ( Z) m! }3 h3 A- z& D
D.经营成本低廉 ! X; D* p I. d3 ^9 X
52、 哪个是构成EDI系统的要素? (1分)
! J6 ~% s3 L0 ~% YA.翻译软件
% o5 W3 `2 y0 p9 C- z3 m+ [' vB.政府
6 z# B3 Q3 c: Q1 w. A8 S. t6 rC.EDI标准
5 R5 i$ ], k5 i+ f# YD.企业 , o1 S2 D/ c u8 m5 g
53、 图标是Windows操作系统中的一个重要概念,它表示Windows的对象。它可以指 (2分) : n. w6 _8 G+ D: L
A.应用程序
2 D# N6 H* v q6 i. iB.文件夹 ' G* ?" C8 |- q5 p6 Y o4 J, x
C.文件
/ b2 I3 J5 T+ P( E% X: uD.设备或其他计算机
! |& ]' G$ [+ P7 a7 U54、在下列Internet传输协议中,用于远程登录协议是 (1分)
2 T" C3 \* @! I7 R1 Z6 _9 PA.SMTP 0 G1 H M$ C% L0 O6 \+ O; E& ]
B.TELNET
" z3 R, l s. Y8 K" v: n3 @% FC.HTTP & {. S, K7 V: o8 r. o
D.FTP
h( h, w& [9 m6 V* c2 Z. W H55、 采用( )会增大站点建设的劳动强度,分散管理力度,增加网站成本,影响公司整体形象。 (1分)
% S& @6 o4 C7 d4 e6 v' o) tA.多级域名 , W! `$ x6 s8 Y/ }3 j# K
B.单一域名
' L( P/ U4 j0 l) |8 RC.三级域名 / f3 W- f. ?. P5 c+ K+ O! B
D.分散域名
; P7 |0 I; c' H' h2 t5 z56、 HTML语言无须经过WEB服务器解释就能被IE5正确解释。 (1分)
. Z% N- L9 p- a5 f0 `A.对 6 i5 ~& w( ~& L( I+ H# G) v
B.错 # d6 I; L3 u- c8 E
57、 《计算机信息网络国际联网安全保护管理办法》第四条规定任何单位和个人不得利用国际联网( )。 (1分) 3 q+ }; }' v4 ^: G7 A3 G% O1 F8 e
A.从事经营活动 $ N# ?$ x7 q! r6 o$ _
B.危害国家安全
( e7 p9 C* a6 `) m3 FC.经营电信业务
8 g# w) U" N7 Z) vD.发送垃圾邮件
* I$ t2 ]! C/ L58、 网络营销的营销策略是: (1分)
2 Z5 r3 O9 a* ?" v/ v+ z: |A.为实现供应链的管理 ' N' S I/ z& J/ c9 p* j
B.从4P’s转到4C’s
# i& I) Y5 x6 K* m' e+ RC.从4C’s转到4P’s
/ q% Q1 X; N+ c' I/ C! ^D.4P’s营销组合
. [' w: U0 S5 ^- Q+ v4 q* Q59、POP3是外发邮件服务器,所以Outlook Express在发送邮件前,首先必须与它建立连接。 (1分) & [6 X- [( ?; A! Z! y- Z
A.对
# d2 @1 v- \+ z/ \B.错 3 m1 ?& Y3 B! n+ q e
60、网络消费者在作出购买决策时一般不大考虑下列哪个条件? (1分)
& W0 ~* ^2 ?3 }0 x. d. N/ y4 s/ k2 qA.对产品要有购买欲
0 ?6 Y; z, n/ T3 Z& G. c3 GB.对网上信息要有辨别力 8 D" F% r! k; R8 Y7 v
C.对支付要有安全感 [ G3 k F3 D1 }& B
D.对厂商要有信任感 ! S( ~& ]6 j S- @5 i; n
61、 按照Internet广告管理署IAB的标准,图标广告的尺寸可以是: (1分) : f; C+ v( Y- Z) Y- p! a
A.120*90 像素
9 }& k4 y2 N6 x ^$ wB.240*180像素
4 _) g7 U) T8 k) T; x1 kC.234*60像素 8 c9 q3 `6 r) c: x2 f4 m9 V' T
D.468*60 像素
2 v2 f; @7 `' N62、 以下哪种现象有可能是计算机感染了病毒? (1分) ' R! }3 y1 S- x3 _
A.不能正常进入Windows98系统 $ I- b" m" m5 j9 ~
B.电脑出现“一长二短”的报警声
A$ m' Q! J# b$ p7 ?C.电脑运行速度明显下降
! j, f5 |/ O0 _6 O1 F' TD.显示器不显示,但可以听到硬盘的读写声 63、 对称密码体系中加密和解密使用( )的密钥。 (1分) * |( e/ f: c" x: ?, Y, E8 _4 O
A.相同
. Q' V! {; \; A6 dB.私人
2 }! B, U# ~' ~3 `C.公开 8 P0 i( s& K( m+ K" n2 A
D.不同
0 s( ^" G$ s! H. c4 a64、 下述对虚拟主机描述哪个正确? (1分)
: Q) f1 v/ ?' z% e1 k7 A* QA.每台虚拟主机都有独立域名、独立IP地址,或者共享的IP地址
, v# M/ Y( G" u4 g# T. BB.每台虚拟主机都有独立或共享的域名、独立IP地址
- k3 M- o1 [3 W T- h# d/ i9 ]C.每台虚拟主机都有独立域名,但只有共享的IP地址 / p/ B, U. l' W9 D: P* ^, t7 G
D.每台虚拟主机都只有共享域名、独立IP地址,或者共享的IP地址 1 J: ?3 v' l- ?/ }6 u/ ?( U
65、 HTML文档结构由( )组成。 (1分) 8 [ m0 L, ?2 W) R1 _: S) L
A.<html>...</html>、<body>...</body> # g' l; ^) D4 {0 E! @% u
B.<body>、</body> * O9 p$ j7 u$ w- W0 D7 j
C.<html>、</html>
6 n; o% |8 m1 Z5 ^. XD.<head>...</head>、<body>...</body>
, L+ e/ B) c$ I ~( j4 L66、作为一名合格的电子商务员,应该: (2分)
, t" k w- \ k, [$ c1 Z: tA.具有良好的职业道德
- M$ h" j! a( t4 l: nB.遵纪守法
/ E+ u; [7 G$ A Z" a/ R1 TC.严守保密制度 2 h7 }! u" l9 X( |% `( a9 h
D.敬业爱岗
: @; _; T6 s3 E, E67、企业内部电子商务可以优化企业的内部管理,降低管理成本;在企业产品开发方面,可缩短产品的开发周期,提高生产效率和产品质量。 (1分)
5 f. b* g2 U6 h& i* cA.对 ; z$ U1 W! ?- U& w! @2 j4 W
B.错
5 z3 u; B, q( Y7 y E68、网络交易的风险主要有信息风险及其传递过程中的风险。 (1分) " V# R6 Q5 }! v* h' J- i
A.对 ; C! z- y3 q& } Q& ]# w
B.错 # h9 W8 H7 [1 c
69、电子交易流程一般包括以下几个步骤: ) D( y; n2 V w
1 商户把消费者的支付指令通过支付网关送往商户收单行;
' `7 P( }( l, ]2 银行之间通过支付系统完成最后的结算; 3 消费者向商户发送购物请求; : M8 e( j* ]3 u* R4 s( j
4 商户取得授权后、向消费者发送购物回应信息; 5 V5 `8 E% ]+ c
5 如果支付获取与支付授权并非同时完成,商户还要通过支付网关向收单行发送支付获取请求,以便把该笔交易的金额转到商户帐户中; $ h Q, @; v G. r
6 收单行通过银行卡网络从发卡行(消费者开户行)取得授权后,把授权信息通过支付网关送回商户; 0 v; r. W& y: t
正确的顺序是: (1分) , M6 L4 y' r" m. V2 b' r/ r- E* M
A.1->3->6->5->4->2 1 U, x O6 B: E+ M0 \% ~! P* H
B.3->1->6->4->5->2 ! k9 p+ {" D7 X: `, S& T
C.3->4->5->1->2->6 , Q: {6 M3 L& ]9 ^0 N3 q9 u
D.3->6->4->5->1->2
0 B d5 L& d" H" |1 J: d70、 浏览器的正确英语写法是: (1分)
) T: x/ ]5 K; S0 g. H$ a! L1 AA.Nescape
* v% e! x3 p; z5 c' gB.IE 3 N7 T" L# Q0 C8 s. L
C.Opera
& K+ L U% `3 G2 PD.Browser ! T! L" d% R( a" p( }
71、 可以通过( )在网上发布信息,寻求贸易机会。 (1分) 3 v1 a/ }# R/ n0 m) x
A.Gopher 1 z: ~( c( E* U7 S
B.ICQ 6 D9 T3 S. r0 h3 |2 K, N& I+ q9 \
C.BBS + |- P m/ a+ F( O+ g" k& m
D.Archie 9 a2 S+ W) D0 u6 y/ v6 z/ g1 A& T
72、 就目前来说,以下哪一种人最有可能成为网络消费者? (1分) 4 V! Z$ O7 z) c( n+ H
A.李丛样,男,25岁,大学
% x2 O+ Y8 c; J% I! W7 D, a5 IB.孙晓燕,女,30岁,中专
3 Z1 h" N. T9 V7 v2 r4 jC.赵雅呢,女,19岁,大专
- E. Y. l) c1 Z1 _; WD.张文革,男,36岁,高中 ; q( [+ \9 m, I+ F1 G) I. w6 M
73、 在筛选电子商务中介时必须考虑成本、信用、覆盖、特色和连续性五大因素。关于这些因素的描述正确的是: (2分) " @4 F9 q" T$ n+ C1 M3 X* C& V# E
A.信用是指中介商所具有的信用度 6 A3 |8 V5 }' M4 P O2 C
B.覆盖是指中介商的服务器在全球各地的设置情况
& N% A& f: u( \/ T( H5 r7 |) j, AC.连续性是指中介商是否提供了市场营销的组合推广计划 1 ~7 w: C6 ^" ~; S3 g& J) }5 ~0 {
D.成本是指使用中介商信息服务的支出
8 t5 I" ]/ B9 O' R2 d* G. k D74、 网络营销比传统营销的优势包括: (1分)
5 ?. S6 p, c2 O6 f1 }; sA.可以通过网络给用户发送信息,不必再费时费力与顾客建立密切的关系 ! |% k. l% c) E
B.可以用相同的成本开展跨地区和跨国别营销 / `: T' \ R2 t0 J$ p: j
C.能方便地了解客户的要求,并根据用户的要求进行批量生产 4 ]8 E% _2 |! J/ U7 g
D.可以减少交易的中间环节,从而降低交易成本和产品价格 / z3 ~/ _% A/ m$ F4 ]. W
75、 下列哪一项不是收集网络商务信息的基本要求? (1分) 0 p8 W' n! T( z% u6 G
A.全面 7 F; j6 S: ], K, W# W% _; n
B.准确 & u9 \; ]3 X- V& N; A* F1 m& h
C.经济 7 F- z2 O3 c* w' b* H# I o
D.及时
5 _9 R# U; O; i: V5 b+ s76、 设计一个边框为3的表格,下述哪个HTML是正确的? (1分)
4 A, W$ ~% S4 M5 }+ U5 a" xA.<Table Border=3> 5 g. L2 `1 w. Y! A3 w% t
B.<Table Cellspacing=3>
8 C* c9 H7 x5 ^C.<Table Cellpadding=3> 7 x; \/ y" \; X0 ^
D.<Table Width=3>
q5 @; ~- R( x1 e4 [77、在网页上插入一个1X2的表格,其中用到表格相关的HTML标记有 (2分)
6 |, o7 x. E0 t" O# wA.<Body>......</Body> ' T# }$ j% N4 y
B.<Table>......</Table>
- W$ g4 d$ @% i7 bC.<TR>......</TR> 8 f% s+ l/ ] ^2 b9 d6 |
D.<TD>......</TD> - b2 I/ w) s a7 I
78、以下哪个措施有助于推广电子商务的应用? (1分)
3 R: e8 K! m* m0 A4 QA.加快现代化通讯工具的使用
. e5 r1 [2 P- b K7 O, _ lB.进行网络隔离,严防黑客 ( M/ I R' I/ J6 [% m: a2 P
C.加快银行支付系统的建设,实现支付过程和支付手段的电子化
# L6 Z) L" a0 N9 Q1 _( nD.加大国际贸易 o) q" _7 f# y
79、计算机网络系统的安全威胁不包括以下哪种类型? (1分) 8 U. R& O$ f% w2 c0 }" R5 v$ a# l0 X
A.自然灾害
, J1 R+ Q% G8 A( R2 {" J" ?7 b" IB.病毒攻击
. Q, J! p/ Y. Q- P& ]7 HC.网络内部的安全威胁 5 j5 \ p5 R0 _$ ]
D.黑客攻击
( r6 ~5 O9 w* P' |0 a" }4 m80、在Internet Explorer中,“后退”按钮指的是返回上次查看过的 Web 页。 (1分)
! q/ s+ ?. p1 G; R7 |A.对 : w! Q/ ?* t: v0 R
B.错 |& B8 a8 E! j' G5 o! j+ m" q
81、电子现金的支付过程是: (1分)
. {, }" e7 S, I5 c6 nA.购买电子现金证书--取款--开户--订货--付款-清算 & Q6 ?# F5 D* M, ? Z5 ~: J
B.开户--购买电子现金证书--取款--订货--付款-清算 6 \0 f. S4 k4 e; S9 l8 b# ~
C.开户--订货--购买电子现金证书--取款--付款-清算
9 ~+ f* ^/ e8 ~) x- P$ y) qD.购买电子现金证书--开户--取款--订货--付款-清算 : d k, l7 T5 j8 v7 {% ]
82、 数字签名可用于解决( )问题。 (1分) ! m8 a, I- w8 N# t9 j3 k
A.数据误发
. ?6 q3 u' d) p# y' o/ g3 kB.数据抵赖 0 |6 }9 H+ T5 o8 C, B- S5 @6 Z
C.数据冲突 % Y( J# Y/ I4 J
D.数据泄密 ' |0 W/ o( b& T+ C' q0 a
83、 FTP是指: (1分) % |/ X. s( F9 h/ E' u' T
A.File Transfer Protocol ! y. U1 O- s! T0 b) k0 s
B.Full Transfer Provider
( h. @. i8 G+ A. cC.File Transfer Provider , V% M% N, `& g- L' o8 Q8 k
D.Full Text Protocol
9 l1 }3 v* J1 ^, a, k$ Q84、用Windows NT,Windows 98连接的基于客户/服务器的对等网络中,要使网络中所有用户都能同时地利用一条电话线和一个Modem上网,需要安装 (1分)
L7 r; H5 F- ^7 hA.代理服务器 3 e6 b" B7 P* q" o( m
B.无法实现
3 p" `) C3 s; M* |C.ADSL
" j" v& W* M# L1 WD.ISDN $ P- C: U7 g8 x- f0 J$ ^
85、 使用电子邮件发布网络信息具有以下哪些特点? (2分) 6 d3 J5 L! |7 [1 l( U: L
A.可以主动的方式发布信息,直接让目标客户了解信息的内容
* k! n6 {: D7 Q7 m: o2 i- Y$ `B.可以不受时间限制,任意向顾客发送广告邮件
2 ?. v) j |' j M' C' J; b2 oC.可以有目的地选择发送对象,使信息发布更有针对性 - ]$ E- w f& O8 G
D.信息发布成本低廉,操作简单 ; z# Y% }. R8 L0 Q# J$ h( k- U! y- E
86、 互联网最初起源于: (1分) $ Z" ^5 a/ y+ J7 F) z9 Y
A.二次大战中 9 `+ O0 L+ C8 J- |. a
B.九十年代初期 ; t, ^# L# {9 d O" b& R
C.六十年代末期
0 }# |% m8 D/ Q7 S, \: D4 xD.八十年代中期 2 p* E+ j$ e- Z# T! l6 t4 i
87、 当前电子支付中存在的主要问题之一在于: (1分) " U' Z3 A3 Z8 ^- G8 b6 Y
A.跨国交易中的关税问题 + e) z7 n" g; g# F
B.经济问题
& l3 ^# g% d8 M0 t( |) ] CC.安全问题
1 A1 z$ `3 | }/ k8 |D.支付票据格式的统一问题 8 V7 q, ~+ _3 |. k9 }' T/ R
88、由于访问流量有限,在企业网站上发布商务信息的作用不大。 (1分)
: K1 f' m# s: P2 tA.错
2 t# a# q' L9 MB.对 % x3 n+ e' k; h) w; u
89、下列哪一种说法是不恰当的? (1分)
1 r. m+ [ S8 j0 Q- JA.电子商务安全性是要求系统提供一种端到端的安全解决方案,以防止窃取、篡改、病毒和入侵等不安全行为 8 s5 ^: O6 n4 m" \
B.电子商务的集成性表现在事务处理的整体性和统一性 0 F2 c9 j; {- k7 Y
C.客户服务不受时间、空间的限制,从而实现周全的服务内容和良好的服务质量是电子商务服务性的特点
6 u/ q6 Q) W& J! N$ @D.电子商务的可扩展性是指电子商务的应用范围可不断扩大 $ ^6 y& `' M' g, v1 p* n
90、下述对密码框的描述哪个是正确的? (1分) ! C* N# a: p. o4 h$ ^4 E
A.在密码框中键入数据都会以*号显示
{7 I& k7 {! U- dB.密码框只能键入数字
4 F: y6 Q& V. Z# \6 u/ e* L% eC.密码框其实是隐藏域 , ~, }8 Q' L) M8 n" f/ \
D.密码框是一个单行文本框 |