2008年下半年电子商务技术员上午试卷(B)

时长:150分钟 总分:75分

109浏览 0人已完成答题

题型介绍
题型 单选题
数量 75
● 在Word编辑状态下,若要多次复制Word中的格式。使用方法为:首先选中设置好格式的文字,在工具栏上 (1) 按钮,光标将变成格式刷的样式;然后,选中需要设置同样格式的 (2) ,即可将选定格式复制到多个位置。取消格式刷时,只需在工具栏上再次单击格式刷按钮,或者按下Esc键即可。
1.
   
问题详情




2.
 
问题详情




● Excel学生成绩表如下表所示,若要计算表中每个学生计算机文化和英语课的平均成绩,可通过在D3单元格中填写 (3) ,并 (4) 拖动填充柄至D10单元格,则可自动算出这些学生的平均成绩。
  
3.
 
问题详情




4.
 
问题详情




● E-mail地址由分隔符 (5) 分为前后两部分,分别指明用户名及邮件服务器的域名。
5.
 
问题详情




● 计算机中用来连接CPU、内存储器和I/O接口的总线称为系统总线, (6)  总线属于系统总线技术的一种。
6.
 
问题详情




● 计算机中BIOS(基本输入输出系统程序)保存在 (7) 中。
7.
 
问题详情




●  (8) 不属于存储器的速度性能指标。
8.
 
问题详情




● 以下关于Cache(高速缓冲存储器)的描述, (9) 是错误的。
9.
 
问题详情




● 计算机系统的可靠性通常用 (10) 来衡量。
10.
 
问题详情




● 计算机系统可维护性是指 (11) 。
11.
 
问题详情




● 有关哈夫曼编码方法,以下说法正确的是 (12) 。
12.
 
问题详情




● 下列光盘格式中,可以多次擦除重写数据的是 (13) 。
13.
 
问题详情




● 某数码相机内置128MB的存储空间,拍摄分辨率设定为1600×1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以拍摄 (14) 张照片。
14.
 
问题详情




● 下列权利,不属于软件著作财产权的是 (15) 。
15.
 
问题详情




● 依据我国知识产权的有关规定, (16) 需要依法审查确认后方能受法律保护。
16.
 
问题详情




● 关系数据库是表的集合,对视图进行查询,本质上就是对从 (17) 中导出的数据进行查询;支持数据库各种操作的软件系统称为 (18) 。
17.
 
问题详情




18.
 
问题详情




● 编译型程序设计语言若规定程序中的变量必须先定义(或声明)再引用,那么违反此规定的程序在 (19) 时报错。
19.
 
问题详情




● 开发微型嵌入式应用系统,采用 (20)更合适。
20.
 
问题详情




●在Windows系统中,当鼠标指针呈现 (21) 形状时表示处于等待状态。
21.
   
问题详情




● 若分页系统的地址的结构如下图所示:
   
该系统页的大小为 (22) 字节,页号的取值范围为 (23) 。
22.
 
问题详情




23.
 
问题详情




● 在电子商务一般框架中,安全和认证属于 (24) 。
24.
 
问题详情




● 电子商务的任何一笔交易,都包含着物流、资金流和信息流, (25) 属于信息流。
25.
 
问题详情




● 中国政府采购招标网的模式是 (26) 模式。
26.
 
问题详情




● 促进电子商务的应用和普及,首先应解决 (27) 。
27.
 
问题详情




● 根据CNNIC2008年7月《中国互联网络发展状况统计报告》,截至2008年6月底,中国IPv4地址拥有量已跃居世界 (28) 。
28.
 
问题详情




● 以下关于电子货币的描述,正确的是 (29) 。
29.
 
问题详情




● 购买方向销售方购买设备,以下关于付款过程的描述,正确的是 (30) 。
30.
 
问题详情




● 企业物流不包括 (31) 。
31.
 
问题详情




● 以下关于支付系统无安全措施模型的描述,正确的是 (32) 。
32.
 
问题详情




● 以下关于支付模型的描述,错误的是 (33) 。
33.
 
问题详情




● 以下关于网络营销的描述,正确的是 (34) 。
34.
 
问题详情




● 网络营销的“4C”理论是指便利、沟通、 (35) 及消费者的需求。
35.
 
问题详情




● 任何一级注册商提供的域名WHOIS检索结果中,第一项是 (36) 。
36.
 
问题详情




●  (37) 搜索引擎没有自己的数据,当用户输入检索关键词时,它将用户的请求同时向多个搜索引擎递交,对返回的结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户。
37.
 
问题详情




● 网络商务信息的处理可以分为信息的存储、信息的整理和信息的加工处理三个阶段。属于信息整理工作的是 (38) 。
38.
 
问题详情




●  (39) 是插播式广告的特点。
39.
 
问题详情




●  (40) 不属于网络商务信息收集的基本要求。
40.
 
问题详情




● 购物车功能不包括 (41) 。
41.
 
问题详情




● 中国银联是 (42) 。
42.
 
问题详情




● 以下关于电子钱包的描述,错误的是 (43) 。
43.
 
问题详情




● (44) 根据系统设计任务书所确定的范围,对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求。
44.
 
问题详情




●  (45) 不属于电子商务系统总体规划的内容。
45.
 
问题详情




● 以下关于电子商务解决方案的描述,正确的是 (46) 。
46.
 
问题详情




● 企业采购解决方案的客户主要是 (47) 。
47.
 
问题详情




● 数字签名能够保证 (48) 。
48.
 
问题详情




●  (49) 保证数字证书的唯一性。
49.
 
问题详情




● 以下关于非对称密钥加密的描述,错误的是 (50) 。
50.
 
问题详情




● 以下关于SET协议的描述,错误的是 (51) 。
51.
 
问题详情




● 信息序号和时间的认证主要是为了 (52) 。
52.
 
问题详情




● 在特征判定技术中,专门用来寻找未知病毒以及与已知病毒特征接近、但还未被收录的病毒的方法称为 (53) 。
53.
 
问题详情




● 以下关于第三方物流的描述,正确的是 (54) 。
54.
 
问题详情




● 以下关于局域网的描述,正确的是 (55) 。
55.
 
问题详情




● OSI模型中物理层和数据链路层功能与TCP/IP模型中的 (56) 功能相同。以太网工作在TCP/IP模型的 (57) 。
56.
 
问题详情




57.
 
问题详情




● 以下关于防火墙的描述,错误的是 (58) 。
58.
 
问题详情




● 某IP网络连接如下图所示,主机PC1发出一个全局广播消息,不能够收到该广播消息的是 (59) 。
  
59.
 
问题详情




● 以下端口范围中, (60) 是知名端口。
60.
 
问题详情




● 在地址栏中输入FTP://XYZ.com时,应用程序将使用 (61) 端口请求连接服务器。
61.
 
问题详情




● 在网页上要链接到一个E-mail地址,正确的HTML代码是 (62) 。
62.
 
问题详情




● 客户端浏览器不能执行 (63) 。
63.
 
问题详情




● 设计电子商务网站时,某页面框架代码如下:
    <frameset rows="80,*" cols="*" frameborder="NO" border="0" framespacing="0">
    <frame src="banner.htm" name="topFrame" scrolling="NO" noresize >
    <frameset cols="80,*" frameborder="NO" border="0" framespacing="0">
    <frame src="left.htm" name="leftFrame" scrolling="NO" noresize>
    <frame src="main.htm" name="mainFrame">
    </frameset>
    </frameset>
该网页中定义了 (64) 个框架。
64.
 
问题详情




● CSS选择器语法中用“#”开头定义 (65) 选择器。
65.
 
问题详情




● 下图为某小型网络拓扑结构,该网络主要用于文件传输、资源共享等,在拓扑中心圆圈处应放置 (66) 设备。
  
66.
 
问题详情




● 以下对于VPN作用的描述中,错误的是 (67) 。
67.
 
问题详情




● 寄生在编译处理程序或链接程序中的病毒称为 (68) 。
68.
 
问题详情




● 使用E-mail进行市场调研应避免 (69) 。
69.
 
问题详情




● 商务交易的安全威胁主要包含4个方面的内容,其中, (70) 是指通过各种技术手段和方法,将网络上传送的信息数据进行修改,然后继续发送。
70.
 
问题详情




● As an operating system repeatedly allocates and frees storage space, many physicallyseparated unused areas appear.This phenomenon is called  (71) .
71.
 
问题详情




● To document your code can increase program  (72)  and make program easier to(73).
72.
 
问题详情




73.
 
问题详情




● We can use the word processor to  (74)  your documents.
74.
 
问题详情




● A  (75)  infected computer may lose its data.
75.
 
问题详情