助理电子商务师试题汇编(doc97)-电子商务(编辑修改稿)内容摘要:
在 Outlook Express 中,个人收藏夹用于存放电子邮件接收者的姓名、电子邮件地址及其它信息。 5在以拨号方式入网的情况下,通常用户的电子邮件信箱设立在( )。 (1 分 ) A. 根本没有什么电子邮件信箱 B. 用户的入网服 务商的主机上 C. 用户自己的微机上 D. 和用户通信的人的主机上 5使用“网络寻呼机”一般必须先安装哪种软件。 (1 分 ) A. Acdsee B. IRC C. Outlook D. ICQ 5使用匿名 FTP 首先遇到的最大的问题是什么。 (1 分 ) A. 必须以 PPP 方式入网 B. 必须向 FTP 服务器付费 C. 必须预先知道所要的文件存放在哪个服务器中 D. 必须在自己的微机中装入图形界面软件,如 Windows 等 5以下哪种方式可用于登陆 BBS。 (1 分 ) p95 A. ICQ 方式 B. Email方式 C. Tel 方式 D. FTP 方式 13 5以下哪些是 Tel 使用人数越来越少的原因。 (2 分 ) A. 个人计算机的性能越来越强,致使在别人的计算机中运行程序的要求逐渐减弱 B. Tel 使用起来不是很容易,特别是对初学者 C. Tel 服务器的安全性欠佳,因为它允许他人访问其操作系统和文件。 D. 使用 Tel 比使用其它 INTERNET 服务所付出的费用要高很多 5 Archie 数据库中包括( )的信息。 (2 分 ) p99 A. 文件长度 B. 文件名 C. 文件属于哪个操作平台 D. 存放该文件的计算机名及目录名 60、 Gopher 服务器软件提供以下哪些有用功能。 (2 分 ) P99 A.发送电子邮件 B.服务器之间漫游 C.信息检索服务 D.直接的资料获取功能 四、 电子商务安全 计算机的安全问题可分为: (1 分 ) A.实体的安全性、运行环境的安全性、信息的安全性 B.实体的安全性,运行环境的安全性、信息的可靠性 C.实体的可靠性,运行环境的可靠性、信息的安全性 D.实体的可靠性,运行环境的安全性、 信息的可靠性 是一种首发于 ____的恶性邮件病毒,主要通过电子邮件附件进行传播,用户打开带有病毒的附件,病毒就会自动发作。 (1 分 ) p109 A. 美国 B. 加拿大 C. 英国 D. 中国 网页病毒多是利用操作系统和浏览器的漏洞,使用 _____技术来实现的。 (1 分 ) p108 A. ActiveX 和 JavaScript B. Activex 和 Java C. Java 和 HTML D. Javascritp 和 HTML 下述哪一项不属 于计算机病毒的特点。 (1 分 ) p107 A. 破坏性 B. 针对性 C. 可触发性 D. 强制性 病毒程序的引导功能模块是伴随着 ____的运行,将病毒程序从外部引入内存。 (1 分 ) p108 A. . 程序 B. 邮件程序 C. 宿主程序 D. .exe 程序 14 对 CIH 病毒哪种说法是正确的。 (1 分 ) p109 A. CIH 是一种宏病毒 B. CIH 是一种网页型病毒 C. CIH 是一种文件型病毒 D. CIH 是一种邮件型病毒 在社会经济领域,下述哪个不是网络安全主要考虑的内容。 (1 分 ) A. 国防和军队网络安全问题 B. 党政机关网络安全问题 C. 市民上网的网络安全问题 D. 国家经济领域内网络安全问题 黑客是指什么。 (1 分 ) P101 A. 利用病毒破坏计算机的人 B. 穿黑衣的人 C. 令人害怕的人 D. 非法入侵计算机系统的人 黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。 (1 分 ) P101 A.对 B.错 防火墙的包过滤型是基于应用层的防火墙。 (1 分 ) P103 A.错 B.对 1防火墙的代理服务型是基于网络层的防火墙。 (1 分 ) P103 A. 错 B. 对 1下述哪个是防火墙的作用。 (1 分 ) P103 A. 可限制对 inter 特殊站点的访问 B. 对整个网络系统的防火方面起安全作用 C. 内部网主机无法访问外部网 D. 可防止计算机因电压过高而引起的起火 1物理隔离可以真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。 (1 分 ) P105 A. 对 B. 错 1 最难防御的安全问题是病毒攻击。 (1 分 ) P102 A. 错 B. 对 1下述 哪个不是常用国外防病毒软件。 (1 分 ) P110 A. PCcillin B. Norton C. Mcafee D. AV95 1要使网上交易成功,参与交易的人首先要能确认对方的身份,确定对方的真实身份与对方所声称的是否一致。 (1 分 ) P111 15 A.对 B.错 1电子商务中信息交流过程的各个环节,都必须设法防止交易中任何一方抵赖、否认交易情况的发生。 (1 分 ) P111 A. 对 B. 错 1在电子交易中最好使用由大写字母、小写字母、标点和数字组合而成的个人密码。 (1分 ) P248 A. 对 B. 错 1 对称加密方式主要存在( )问题。 (1 分 ) P112 A. 加密技术不成熟 B. 无法鉴别贸易双方的身份 C. 密钥安全交换和管理 D. 加密方法很复杂 在互联网上,不单纯使用对称密钥加密技术对信息进行加密是因为( )。 (1分 ) P112 A.人们不了解 B.加密技术不成熟 C.密钥难以管理 D.对称加密技术落后 2 在非对称加密体制中,( )是最著名和实用的一种非对称加密方法。 (1 分 ) P112 A. RSA B. PGP C. SET D. SSL 2 非对称加密方法的优点是( ),而且能方便地鉴别贸易双方的身份。 (1 分 ) P112 A. 加密技术很成熟 B. 解决了对称加密技术中密钥的安全交换和管理问题 C. 可以用于加密各种文件和数据 D. 加密方法很复杂导致加密速度很慢 2 不对称密码体系中加密和解密使用( )把密钥。 (1 分 ) p112 A. 2 B. 3 C. 1 D. 4 2 在数字信封中,接收方使用( )解密数字信封得到会话密钥。 (1 分 ) P11 3 A. 发送方公钥 B. 接收方私钥 C. 接收方公钥 D. 发送方私钥 2 在数字信封中,加密信息被分成密文和信封两部分,使用( )加密方法来加密会话密钥形成数字信封。 (1 分 ) P113 A.非对称 16 B.对称和非对称 C.对称 D.对称或非对称 2 在数字签名中,发送方使用( )进行数字签名。 (1 分 ) P114 A. 接收方公钥 B. 接收方私钥 C. 发送方公钥 D. 发送方私钥 2 数字证书的内容不包含有( )。 (1 分 ) P116 A. 签名算法 B. 证书拥有者的信用等级 C. 数字证书的序列号 D. 颁发数字证书单位的数字签名 2 认证中心认证体系结构是一个( )结构。 (1 分 ) P116 A. 循环渐进 B. 总线分布 C. 倒置树形 D. 星形互连 2 电子交易的一方若对当前签发证书的 CA 本身不信任,则可从( ) CA 去验证本层CA的身份。 (1 分 ) P117 A.上一层 B.同一层 C.最上层 D.下一层 SET 安全协议涉及的对象不包括( )。 (1 分 ) P119 图 A. 消费者 B. 认 证中心 C. 收单银行和电子货币发行银行 D. 在线税务 3 SET 协议保证电子商务参与者信息的相互隔离,即指( )。 (2 分 ) P119 A. 银行不能看到客户的定单信息 B. 商家不能看到客户的支付信息 C. 商家不能看到客户的定单信息 D. 银行不能看到客户的支付信息 3 利用 SET 协议进行网上购物与支付有下面 7 个步骤: ( 1)通过电子商务服务器与在线商店联系,在线商店作出应答,告诉消费者所填订货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。 ( 2)在 SET 中,消费者对订 单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息。 ( 3)消费者利用自己的 PC机通过 Inter 选定要购买的物品,并在计算机上输入订货单。 订货单上包括在线商店、购买物品的名称及数量、交货时间及地点等相关信息。 ( 4)在线商店接受订单后,向消费者所在银行请求支付认可。 信息通过支付网关到收单,再到电子货币发行公司确认。 批准交易后,返回确认信息给在线商店。 ( 5)消费者选择付款,确认订单。 签发付款指令。 此时 SET 开始介入。 17 ( 6)在线商店发送货物或提供服务,并通知收单银行将钱从消费 者的帐号转移到商店帐号,或通知发卡银行请求支付。 ( 7)在线商店发送订单确认信息给消费者。 消费者端软件可记录交易日志,以备将来查询。 请问( )顺序是不正确的。 (2 分 ) P119 A.( 3)→( 1)→( 5)→( 2)→( 4)→( 7)→( 6) B.( 3)→( 1)→( 2)→( 5)→( 7)→( 4)→( 6) C.( 3)→( 5)→( 1)→( 4)→( 2)→( 7)→( 6) D.( 3)→( 2)→( 5)→( 1)→( 4)→( 6)→( 7) 3 除 SSL、 SET 安全协议外,还有一些常用的安全协议。 如:( )。 (2 分 ) P121 A. S/MIME B. C. D. HTTPS 五、 网站建设 下述哪个不属于网页制作工具。 (1 分 ) A. FrontPage2020 B. Flash C. FrontPage Express D. Dreamweaver 单行文本框可以限定文本框输入的字符数,滚动文本框( )限定。 (1 分 ) A. 则无法 B. 不方便 C. 也可以 D. 不可以 编写网页所用的语言是 (1 分 ) A.英语 B. 超文本标识语言 C. C 语言 D. CASL 语言 下述对常见标签的说法哪个是错误的 (1 分 ) P141 A. < Form>是表单标签 B. < Input>常用于表单输入 C. < Table>是表格标签 D. < Option>是下拉菜单标签 关于标签,下面哪个说法是错误的。 (1 分 ) A. 〈 /textarea〉这个一定是结束标签 B. 有结束标签必然要有起始标签 C. 不是所有标签都有结束标签 D. 标签必需对应网页上一个可以显示的元素 关于 HTML 文档,下面哪个说法是正确的。 (1 分 ) P134 A. HTML 文档标题是显示网页上的 B. HTML 文档要用专门的网页制作工具进行编写 18 C. 把 HTML 文档从 Windows2020 系统复制到 UNIX 系统上使用,不需要做任何改动 D. HTML 文档可以连接互联网上除了执行程序外的所有的资源 对 HTML 的描述,下面哪些说法是正确的。 (1 分 ) P135 A. HTML 的所有标记都必须放在 <> 符号中 B. HTML(HyperText Markup Language)叫超文本 制造 语言 C. HTML 语言的所有标记都必须成 对使用 D. HTML 文件中的标记是区分大小写的 下面关于 HTML 语言说法不正确的是 (1 分 ) P133 A. HTML 语言是描述性的语言 B.任何能将文件存为 ASCII 纯文本格式的文字编辑器都可以编辑 HTML 文档 C.学习 HTML 语言只要明白各种标签的用法就算学懂了 HTML。 D. HTML 语言具有逻辑判断执行能力 下边关于 HTML 的说法是不正确的 ? (1 分 ) A. HTML 文档显示一个图象时,文档包含这个图象文件的二进制信息。 B. HTML 文档使用。助理电子商务师试题汇编(doc97)-电子商务(编辑修改稿)
相关推荐
劲霸男装 —— 我(赵文卓)的选择。 四、广告对象定位 高级白领、工商人士、成功人士。 五、广告形象定位 形象 — 品味高尚的男士(充 满侠骨柔情的男人风彩) 广告策略 一、广告目的 经过今年的广告攻势,在贵阳地区消费者心目中,初步建立劲霸服饰的知名度与好感度。 并且能够在贵州西服服饰市场中站稳脚跟,与雅戈尔等分割市场。 二、广告分期 l、扩销期 (2020 年 11— 26 日 )
能地扩大本法的调整范围。 考虑到劳动合同法是规范用人单位与劳动者之间订立劳动合同的法律规范,对一些不规范的用工,本法不好调整。 所以对家庭雇工、兼职人员、返聘的离退休人员等未作规定。 解解 读读 三三 :: 合合 同同 订订 立立 的的 原原 则则 和和 效效 力力 第三条 订立劳动合同,应当遵循合法、公平、平等自愿、协商一致、诚实信用的原则。 劳动合同依法订立即具有法律效力,用人单位
等自愿原则的延伸和结果。 • 不得违反法律和行政法规定的原则 (主体资格;内容;程序) 案例一:违反平等自愿、协商一致原则,具有欺骗行为的劳动合同 某公司出租汽车驾驶员胡某,因不服所在公司与其解除劳动合同的决定,到劳动争议仲裁委员会申请仲裁。 经查,胡某调入该公司填写《录用人员情况登记表》时,隐瞒了自己曾先后两次受行政、刑事处分的事实,与公司签订了 3年期限的劳动合同。 事隔 3日
C. 网络商务信息,对于企业的战略管理、市场研究以及新产品都毫无作用。 ,但企业营销人员还是常被淹没在信息垃圾之中。 49. 关于电子商务信息的传递以下正确 的是 ( A )。 A.网络信息更新及时、传递速度快,只要信息收集者及时发现信息,就可以保证信息的实效性。 B.电子商务信息,由于传递速度慢、传递渠道不畅,经常导致“信息获得了但也失效了”。 C.无论怎么样,网络信息都是最快最准确的。
种有关信息进行比较分析。 2) 信息加工处理是一个信息再创造的过程。 3) 信息加工的目的是要进一步改变或改进企业的现实运行状况,使其向着目标状态运行。 4) 信息的加工处理是以顾客为基本参照点,发 挥人的才智,进行综合设计,形成新的信息产品, 中国最大的管理资源中心 35. 按照信息搜集方法和服务提供方式的不同,搜索引擎系统可以分为下列哪三大类。 1) 名词索引搜索引擎、图片搜索引擎
于破碎 粘性废物。 双齿辊破碎机由两个相对转动 的齿轮组成,固体废物由上方给入两齿辊中间,当两齿辊 同步相对转动时,辊面上的齿牙将物料咬住并加以劈碎,破碎后产品随齿辊转动从下部排出。 破碎产品粒度由两齿辊的间隙决定。 双齿辊破碎原理 单齿辊破碎机 : 单齿辊破碎机由一个旋转的齿辊和一个固定的弧形破碎板组成。 破碎板与齿辊 之间形成上宽下窄的破碎腔。 固体废物由上方给入破碎腔