电子商务师_试题

电子商务师_试题

ID:34639309

大小:149.74 KB

页数:8页

时间:2019-03-08

电子商务师_试题_第1页
电子商务师_试题_第2页
电子商务师_试题_第3页
电子商务师_试题_第4页
电子商务师_试题_第5页
资源描述:

《电子商务师_试题》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、一、单项选择题1.进入21世纪,我国大量需要一种既懂现代信息技术又懂电子商务的()人才。(A)专用型(B)综合性(C)复合型(D)理想型2.()是电子商务师职业活动能够正常进行的重要保证。(A)谦虚谨慎、办事公道(B)遵纪守法、廉洁奉公(C)实事求是、工作认真(D)恪守机密、严守机密3.电子商务师无论是搜集信息、提供意见、拟写文件,都必须端正思想,坚持()的原则。(A)客观实际(B)实事求是(C)工作认真(D)坚持实践4.只有()、公道正派的电子商务师,才能做到胸襟宽阔,在工作中充满朝气和活力。(A)谦虚谨慎(B)办事公道(C)宽容大度(D)朝气活泼5.电子商务师的()是对电子商务

2、人员在职业活动中的行为规范。(A)职业道德修养(B)商业道德(C)思想道德(D)职业道德6.国家对计算机信息系统安全专用产品的销售实行()制度。(A)特许证(B)许可证(C)信用证(D)安全证7.世界上最早的电子钱包系统是()。(A)Mondex(B)VisaCash(C)MasterCard(D)Clip8.由MasterCard和Visa联合开发的一种被称为()的标准,为网上信息及资金的安全流通提供了充分的保障。(A)ATM(B)PIN(C)SSL(D)SET9.如Lycos、AltaVista等搜索引擎系统,其服务方式是面向网页的全文检索服务,被称之为()(A)目录式搜索引擎

3、(B)机器人搜索引擎(C)元搜索引擎(D)全文数据库检索引擎10.()比较适用于对关键问题的定性调查研究。(A)网上问卷调查法(B)视讯会议法(C)电子邮件法(D)随机IP法11.1996年3月14日,国家新闻出版署发布了电子出版物暂行规定,加强对CD-ROM、CD-G(即)等电子出版物的保护。(A)图文光盘(B)交互式光盘(C)只读光盘(D)照片光盘12.《电子商务示范法》是()于1996年通过的,这将促进协调和统一国际贸易法。(A)国际贸易法委员会(B)国际商会(C)欧盟贸易法委员会(D)美国贸易法委员会13.电子邮件是Internet上最频繁的应用之一,它是采用()进行传输的

4、。(A)HTTP(B)TCP/IP(C)ATP(D)SMTP14.()只能取回文件,一般不得上传文件的功能。(A)Telnet(B)FTP(C)E-mail(D)Usenet15.《示范法》第6条规定“如法律要求须采用书面形式,则假若一项数据电文所含信息可以调取以备日后查用,即满足了该项要求。”至于“日后查用”,它指的是()。(A)可存储性(B)不可重复性(C)功能(D)可更改性16.互联网络是一种功能最强大的营销工具,它所具备的()营销能力,正是符合定制营销与直复营销的未来趋势。(A)一对多(B)一对一(C)多对一(D)多对多21.WinZIP的界面为标准的()界面,共有4个菜单

5、和8个快捷按钮。(A)UNIX(B)Linux(C)Windows(D)WindowsNT22.框架也称为(),通过框架技术能够把Web浏览器的窗口分成几个独立的区域,每一个区域即为一个框架。(A)表格(B)栏目(C)帧(D)网页24.源码病毒在程序被编译之前插入到FORTRAN、C或PASCAL等语言编制的()。(A)源程序(B)主程序(C)语言处理程序(D)连接程序25.安装防病毒软件文件夹时建议采用()。(A)备份文件夹(B)暂时文件夹(C)命名文件夹(D)默认文件夹26.当实时监控程序发现病毒时,都将显示出一个对话框,共有()选择方案,由用户自己选择要采取什么动作。(A)1

6、种(B)2种(C)3种(D)4种27.实时监控的目标分为:软盘、本地硬盘、光盘、()。(A)主机(B)系统(C)网络邻居(D)文件28.主页是InternetExplorer每次启动时最先打开的起始页,它有()设置方法。(A)2种(B)3种(C)4种(D)5种29.InternetExplorer把各种Web站点分成()安全区域,并对各个区域分别指定不同的安全等级。(A)2种(B)3种(C)4种(D)5种30.URL的格式为:(协议)∶//(主机名)∶()/(文件路径)/(文件名)。(A)文件号(B)端口号(C)路径号(D)主机号31.TCP/IP协议规定,每个IP地址由()(NE

7、TID)和主机地址(HOSTID)两部分组成。(A)域名地址(B)链接地址(C)路径地址(D)网络地址32.域名是树状结构,其树状结构称为(),由InterNIC负责管理。(A)域名空间(B)域名地址(C)域名系统(D)域名管理33.计算机病毒按其入侵方式可分为:操作系统型病毒、()、外壳病毒、入侵病毒。(A)定时病毒(B)随机病毒(C)源码病毒(D)圆点病毒34.每个IP地址由()个二进制构成。(A)15(B)20(C)28(D)3235.在Internet上实现文

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。