2009 Asistente de la División de Comercio Electrónico Documento de prueba de conocimientos de simulación integral de la División de Comercio Electrónico (1)

1. Preguntas de opción múltiple (65438 + 0 puntos por cada pregunta, * * * 60 preguntas)

1. contiene el titular, información personal, clave pública, número de serie del certificado, período de validez y el formulario electrónico de la unidad emisora. Archivos digitales de firmas, etc. (1)

(a) Certificado digital (b) Firma digital (c) Sello electrónico (D) CA

2 El nombre original de () es acceso aleatorio no volátil. memoria (NVRAM), su característica es que los datos no desaparecerán después de un corte de energía, por lo que puede usarse como memoria externa. (1)

(a) Memoria flash (b) Memoria (C) Memoria de solo lectura (D) Disco duro

3. (3)

(A) Computadora Dell (B) Cisco (C) Red de fuentes globales (d) Librería de Shanghai.

4. El significado de EDI es (). (2)

A. Procesamiento electrónico de datos b. Intercambio electrónico de datos c. Transferencia electrónica de fondos d. Los monitores e impresoras pertenecen a () en sistemas informáticos. (3)

A. Memoria auxiliar b. Dispositivo de entrada c. Sistema de software

6. la seguridad pública es llevada a cabo por ( ) gestión centralizada. (4)

A. Ministerio de Industria y Comercio b. Ministerio de Seguridad c. Ministerio de Justicia d. Ministerio de Seguridad Pública

7. ¿Cuál de los siguientes comandos se debe ejecutar? B

(a) "Insertar"-"Imagen"

(b)Insertar-Componente-Banner Ad Manager

(c) "Insertar"- " Banner Advertising Manager"

(d) Insert-Image-Banner Advertising Manager

8. El certificado digital es una serie de datos que identifican la información de ambas partes comunicantes en la comunicación en red. (1)

(1) Identidad (2) Capital (3) Logística (4) Orden

9. (4)

A.B2C B.B2BC.G2GD.C2C

10. () es una organización de terceros que proporciona verificación de identidad. (3)

A. Centro de comercio en línea b. Plataforma de pago c. Centro de certificación d. Oficina de comercio e industria en línea

11. (2)

(1)& ltcabeza & gt(B)& lt; título & gt(C)& lt & gt(D)& lt; >13.En HTML, el atributo align significa (). (2)

(a) Mostrar viñetas de diferentes formas (b) Controlar la alineación del texto.

(c) Defina la fuente utilizada para el texto (d) Defina el número de filas en la celda.

En febrero de 1994, mi país promulgó (), que son las primeras regulaciones de seguridad informática de mi país y el plan general para el trabajo de seguridad informática de mi país. (3)

(a) Nueva Ley Penal (b) Ley de Seguridad Informática

(3) "Reglamento de Protección de Seguridad del Sistema de Información Informática de la República Popular China" (4) " Reglamento de Seguridad Informática".

15. Al definir un estilo, coloque el contenido de la definición del estilo en la etiqueta (). (3)

(1)" & lt>(B)"()"(C)" { } "(D)<Script>...</script>

16. En el proceso de comercio electrónico, las personas deben utilizar () para demostrar su identidad entre sí (3)

(a) Cuenta de correo electrónico (b) Huella digital electrónica (c). mecanismo de firma (D) dirección IP

17. En (), las computadoras pueden comunicarse usando HyperTerminal (1)

A red de transmisión b. .Red no peer-to-peer D. VPN

18. Para el mismo archivo de sonido, el formato de archivo más pequeño generalmente es () (2)

(A) archivo WAV. (B) Archivo MID (C) Archivo MP3 (D) Archivo rm

19.

(3)

A. El costo unitario del almacenamiento estándar es bajo b. La capacidad de almacenamiento es grande

C Fácil de almacenar y menos afectado por el mundo exterior d. fácil de usar

20.El lenguaje de programación predeterminado de ASP es (). (3)

(A)Delphi(B)JavaScript(C)VBScript(D)CSS

21. La categoría superior () en el grupo de noticias representa el tema sobre las noticias. grupo mismo. (2)

Noticias c. Varios d. Charla

22. En el grupo de noticias, el grupo de enfoque de Java bajo el tema del programa en la categoría superior de computadoras se describe correctamente como () . (1)

Plan salarial. java.java. programa. Entradas Gratis

News Inc. JavaJava. Comparar. Noticias

23. El proceso de encontrar fuentes de divulgación de información y recopilar información comercial a través de motores de búsqueda () garantiza efectivamente la exactitud de la información. (1)

A. Reduce los enlaces intermedios en la transmisión de información. b. Reducir la intervención manual.

C. Mejorar la relevancia de los resultados de búsqueda d. Mejorar la actualidad de la información.

24.() es el método más eficaz y comúnmente utilizado para la investigación de mercado online. (1)

(a) Encuesta mediante cuestionario en línea (b) Discusión en grupo de noticias (c) Correo electrónico (d) Preguntas y respuestas en línea.

25. ¿Las siguientes () opciones cumplen con los requisitos de diseño del cuestionario? (3)

(a) ¿Está muy de moda este condimento? (b) ¿Este condimento es muy picante?

(c) ¿Este condimento es húmedo o picante? (d) ¿Es delicioso este condimento?

26. Los comerciantes deben utilizar () como principal plataforma comercial para realizar actividades de comercio electrónico. (3)

A.bbsb. Correo electrónico c. Tienda en línea D. Pedidos telefónicos

27. (4)

(1) Sistema comercial de recepción (2) Sistema de datos backend (3) Sistema de gestión del sitio (4) Sistema de gestión de tienda.

28.PSD se refiere a (). (3)

A. Lenguaje de consulta estructurado b. Lenguaje de definición de datos c. Dispositivo de almacenamiento móvil d. empresa Coloque sus anuncios y presentaciones de productos relacionados en muchos lugares de la red. (3)

(a) Retroalimentación rápida, (b) Alta eficiencia, (c) Bajo costo, (d) Fuerte interactividad.

30. En el proceso de diseño de documentos en línea, preste atención para asegurarse de que el pedido no haya sido confirmado en el centro comercial antes (). (3)

(a) Convertibilidad (b) Transitividad (c) Modificación (d) Trazabilidad

31. la demanda de bienes es grande, pertenece al método de operación de distribución (). (1)

(a) Modo de siembra (b) Modo de clasificación (c) Modo de recolección (d) Modo de recolección

32. Los registros de compras de los clientes pertenecen a () información. (4)

(a) Estático del cliente (b) Operación del cliente (c) Dinámico del cliente (d) Comportamiento del cliente.

33. Los contratos electrónicos se refieren a los contratos celebrados a través de sistemas de redes informáticas y generados, almacenados o transmitidos en forma ().

(4)

(a) Archivos de datos (b) Información digital (c) Archivos digitales (d) Información de datos

34. Entre ellos, () es el principal medio de competencia, que está relacionado con la consecución de los objetivos de marketing corporativo. (2)

A. Estrategia de producto b. Estrategia de precios c. Estrategia de distribución d. . (4)

(a) Sin procesar; (b) Confirmado; (c) Bajo inspección; (d) Entregado.

36. () La identificación de la validez jurídica de los contratos electrónicos sólo cumple con los requisitos funcionales más básicos del contrato. ()A

(1) Ley de Firma Electrónica (2) Ley de Propiedad Intelectual de Redes

(c) Ley de Seguridad de la Información (d) Ley de Contratos Electrónicos

37 El protocolo .SET es el protocolo estándar de red () de la capa de aplicación superior. (4)

(a) Capa de enlace de datos (b) Capa física (c) Capa de transporte (d) Capa de diálogo

38.

El nombre de dominio de net es (). (4)

A. Sitio web general b. Sitio web de computadora c. Sitio web de empresa de servicios de red

39. grupo de información vulnerable. (2)

(1) Sistema de búsqueda de información (2) Sistema de divulgación de información (3) Sistema de divulgación de información (4) Sistema de cifrado de información.

40. Las preguntas frecuentes se refieren al uso de las páginas del sitio web para proporcionar a los clientes preguntas sobre el uso del producto, soporte técnico, condiciones de la empresa, etc. (). (2)

(a) Lista de preguntas (b) Respuestas preparadas (c) Respuestas de consultoría (d) Servicio de preguntas y respuestas

41. Establecer contacto con diversas bases de datos y () comunicar. (1)

(1) Lenguaje SQL (2) VB (3) Lenguaje C (4) Java.

42. Las operaciones terminales del centro de distribución son (c)

A. Distribución c. .¿Cuál de las siguientes bases de datos se considera ampliamente utilizada y funciona bien ()? (2)

(a) Base de datos de formato (b) Base de datos relacional (c) Base de datos de red (d) Base de datos jerárquica

44 En EAN, P1~P3 están en EAN-13. El código es (). (3)

A. Código de fabricante b. Código de producto c. Código de país o región d. Tales como tipo de inventario, cantidad de inventario, volumen de transporte, inversión en construcción, llegada y salida de mercancías comerciales del puerto son todos (c)

A. Información de planificación b. Información de respaldo

46. La marca y el empaque del producto pertenecen al nivel () en el concepto general del producto. (2)

A. Producto principal b. Producto físico c. Producto de valor agregado d. Producto adicional

47. >

A. Ubicación B. EPS C. GPS D. EOS

48. (1)

A.Obtener el precio más bajo. Elaborar una lista de ofertas. Proveedores veterinarios. Evaluar proveedores.

49. Entre los documentos básicos utilizados para el control interno del ciclo comercial de adquisiciones y pagos de la empresa, () se encuentra un documento prenumerado elaborado por el departamento de compras para autorizar a los proveedores a suministrar bienes. (2)

A. Solicitud de compra b. Orden c. Recibo de aceptación d. Notificación de débito

50. (4)

(a)123456(b)abcdefg(c)45ff(d)14sd%^df41

51 () pertenece a un algoritmo criptográfico asimétrico. (1)

(A) Algoritmo RSA (B) DES (C) AES (D) Algoritmo de curva circular.

52. En las adquisiciones en línea, la puntuación de evaluación utilizada para evaluar el desempeño del proveedor es () y la puntuación se calcula en forma de sistema porcentual. (4)

A. Precio + calidad b. Precio + calidad + idoneidad

C. Precio + calidad + cantidad de entrega d. /p>

53. Por lo general, en las bases de datos de empresas industriales y comerciales y agencias gubernamentales, hay una gran cantidad de registros numéricos () y (c)

(a) Coeficiente de correlación (b). ) Análisis de conglomerados (c) Series de tiempo (d) Análisis discriminante

54. En la arquitectura de seguridad OSI, ¿cuáles son los siguientes errores en el método de comunicación del sistema? ( ). (3)

(a) La información se transfiere desde el software de aplicación de un sistema informático al software de aplicación de otro sistema informático.

(b) Deberá superar el modelo de referencia de inspección in situ de primer nivel.

(c) Todo el proceso de comunicación transmite información de arriba hacia abajo o de abajo hacia arriba.

(d) Todo el proceso de comunicación consiste en transferir información de un sistema a otro de arriba a abajo y luego transferir información de otro sistema a la aplicación receptora de abajo hacia arriba.

55. () Pertenece a la categoría de productos adicionales. (1)

(a) Servicio posventa (b) La utilidad básica y los beneficios que buscan los clientes.

(c) Calidad (d) Producto mejorado

56 () consiste en utilizar un host bastión con dos tarjetas de red como firewall.

(1)

(a) Cortafuegos de host dual (b) Cortafuegos de subred blindado (c) Cortafuegos de host blindado (d) Enrutador blindado

57. parte de la seguridad (b)?

(a) Seguridad informática (b) Seguridad de contraseñas (c) Seguridad de la red (d) Seguridad de la información

58. ¿Cuál de las siguientes afirmaciones es correcta (). (3)

(1) Una computadora recién comprada no puede contener virus informáticos.

(2) El software original no puede contener virus informáticos.

(c) El software pirateado puede contener virus informáticos.

(d) Se puede utilizar software antivirus para detectar y eliminar virus.

59. () juega un papel importante en las actividades de investigación de los competidores. (2)

(a) Encuesta directa en línea (b) Encuesta indirecta en línea (C) Cuestionario por correo electrónico (D) Grupo focal.

60. En países europeos y americanos, () generalmente solo se refiere a la logística de ventas. (3)

(A) Logística de ventas (B) Logística (C) Distribución logística (D) Distribución de ventas

2 Preguntas de opción múltiple (65438 + 0 puntos cada una, 40 preguntas). * * *)

61. La red informática está compuesta principalmente por recursos, servidores y (). (ABCD)

(a) Estación de trabajo (b) Equipo de red (c) Protocolo de red (d) Sistema operativo de red

62. partes o participantes Diversas actividades comerciales llevadas a cabo mediante tecnología de la información moderna, como tecnología, tecnología de redes (principalmente Internet), incluida (). (ABCD)

(a) Comercio de bienes (b) Comercio de servicios (c) Comercio de tecnología (d) Comercio de propiedad intelectual.

63. El vídeo digital es (ABD).

(1) El vídeo digital captura y convierte clips de vídeo analógicos tradicionales en señales digitales.

(b)El vídeo digital es un archivo de película.

(c)La producción de vídeos digitales es generalmente más difícil que la creación de animaciones.

(D)VCD es un vídeo digital comprimido.

64. Dependiendo del tipo de red utilizada, las formas de comercio electrónico se pueden dividir principalmente en (). (BCD)

A.C2C comercio electrónico

B.EDI (intercambio electrónico de datos) negocio

C. 65. Cualquier transacción física en el comercio electrónico consta de varias partes básicas, como (). (Distribuidor automático de llamadas)

(1) Flujo de información (2) Flujo de pasajeros (3) Flujo de capital (4) Logística.

66. Los agentes de amenazas se refieren a personas o programas que atacan el sistema a través de vulnerabilidades, divididos en (). (CD)

(a) Seguro (b) Inseguro (c) Malicioso (d) No malicioso

67 En condiciones de comercio electrónico, las obligaciones del comprador incluyen ( ). (ABD)

(a) La obligación de pagar el precio en la forma especificada en la transacción en línea

(b) La obligación de aceptar la materia de acuerdo con el tiempo, lugar y forma especificados en el contrato.

(3) Asumir obligaciones de garantía por la calidad de la materia.

(d) Obligación de aceptación de la materia

68 Respecto a las características de los archivos HTML, la afirmación correcta es (). (ABCD)

(A) La extensión del archivo html es ".html" o ".htm".

El archivo HTML es un archivo de texto sin formato.

HTML es la base de las páginas web.

(D) Puede utilizar editores de texto, como el Bloc de notas y WordPad, para editar archivos HTML.

69. La seguridad informática suele manifestarse en (). (CD)

A. Protección de seguridad de archivos informáticos b. Protección de contraseñas informáticas

C. Protección de seguridad de sistemas informáticos d. >70 En FrontPage, el evento que puede agregar efectos DHTML es (). (ABCD)

(a) Haga clic (b) Haga doble clic (c) Pase el cursor (d) Se carga la página web.

72. Respecto a las características de CSS, la afirmación correcta es (). (ABD)

(1) Conveniente para modificar la página; (2) Conveniente para unificar el estilo de la página.

(c) Facilitar la interacción con las bases de datos (d) Reducir el tamaño de las páginas web.

73. Respecto a la comunicación peer-to-peer y la red peer-to-peer, la afirmación correcta es (). (AB)

Todas las computadoras en comunicación punto a punto asumen el rol de servidor y cliente.

B.Windows XP, Windows 2000 y NetWare Lite son todos sistemas de red peer-to-peer.

C. Las redes peer-to-peer son adecuadas para varios sistemas de red grandes, medianos y pequeños.

D. Las redes peer-to-peer son baratas y fáciles de gestionar.

74. El impacto del comercio electrónico en la eficiencia empresarial puede analizarse y discutirse desde () y otros aspectos. B C D

Contribuye a reducir los costes de compra y los precios de venta. b. Promueve las ventas y reduce el inventario.

C. Obtener nuevas oportunidades de ventas

D. Servicio al cliente cómodo y eficaz

75. Las siguientes () sentencias SQL pertenecen a lenguajes de manipulación de datos. (BD)

A. Cambiar B. Seleccionar C. Crear D. Actualizar

76. (ABC)

(a) Investigación de la demanda del mercado (b) Investigación de factores de marketing (c) Investigación de la competencia (d) Entorno interno de la organización.

77. El proceso de gestión de proyectos se divide en cinco procesos: (1) Implementación, control y cierre. (Comunicación)

(a) Iniciar (b) Organizar (c) Planificar (d) Liderar.

78. Con el desarrollo de la tecnología de las comunicaciones móviles, han surgido una variedad de sistemas de gestión del tráfico de vehículos, entre los que se incluyen principalmente (). (ABD)

A.MCA tecnología inalámbrica B.GISC.PDTD.GPS

79 El modelo de liquidación del centro de comercio de productos básicos en línea evita efectivamente (). (ABC)

(1) Múltiples formas de interceptación de fondos (2) Malversación de fondos en múltiples niveles.

(3) Múltiples formas de ocupación de capital (4) Salida de capital multinivel.

80. Informe de diseño del cuestionario, presentando brevemente el cuestionario (), etc. (ABCD)

(1) Ideas de diseño (2) Estructura organizacional (3) Proceso de diseño (4) Modificaciones.

81. Los "tres puntos unificados" son las medidas para prevenir operaciones de caja negra en las adquisiciones corporativas, entre las cuales los "tres puntos unificados" significan que todos los bienes adquiridos deben ser (). (BCD)

A. Control de costos unificado b. Aceptación de adquisiciones unificada c. Liquidación de auditoría unificada d. Aplicación basada, como (). (Distribuidor automático de llamadas)

(A)HTTP (B)X.23 (C)Telnet (D)FTP

83. información El método es (). (ABD)

(a) Encuesta mediante cuestionario en línea (b) Crear una comunidad en línea (c) Recopilar información (d) Proporcionar productos gratuitos.

84. Los principales métodos de cifrado del correo electrónico son (). (AB)

(a) Usar complemento PGP (b) Usar certificado digital.

(c) Utilice la función de cifrado que viene con el sistema.

(d) Utilice software de cifrado de compresión.

85. Los registros de clientes relevantes que figuran en el sistema CRM incluyen: () y otras precauciones. (ABCD)

(a) información personal básica del cliente; (b) registros de pedidos y pagos;

86. Cada producto en los estantes de una tienda minorista se exhibe con una etiqueta de precio y su función es (). (Comunicación)

A. Indique el precio b. Es fácil distinguir los productos

C Calcule si el volumen de exhibición es menor que el punto de pedido establecido d. para elegir.

87. Las funciones de la banca online incluyen generalmente (). BC

A. Proyecto bancario b. Difusión de información c. Gestión empresarial d. El virus puede utilizar () computadoras para atacar. (ABC)

(A)Navegador IE (B)Programa de cookies (C)Aplicación Java (d)Lo anterior no está permitido.

89. El desarrollo de la banca en línea no ha logrado los objetivos y efectos previstos por los bancos comerciales, y todavía existen muchos problemas en su desarrollo, como (). (ABC)

(a) Los clientes en línea representan una pequeña proporción del número total de clientes (2) La tasa de utilización real es baja;

(c) La confianza del cliente no es alta; (d) El precio no es razonable.

90.El servicio postventa online es (). (ABCD)

(a) Mantener la reputación del producto (b) Garantizar la calidad del producto (c) Cumplir los compromisos del producto (d) Proporcionar información relacionada con el producto.

91. La cuestión central y clave de un comercio electrónico exitoso es garantizar la seguridad de las transacciones, incluidas (). (ABCD)

(a) Seguridad informática (b) Seguridad de contraseñas (c) Seguridad de la red (d) Seguridad de la información

92. . (Distribuidor automático de llamadas)

(a) Continuo (b) Ciclo (c) Intermitente (d) En tiempo real

93. se puede dividir en ( ). (Distribuidor de llamadas automáticas)

A. Sistema EOS dentro de la empresa b. Sistema EOS dentro del departamento

C sistema EOS entre minoristas y mayoristas

D. Sistemas EOS entre minoristas, mayoristas y fabricantes

94 La seguridad informática se refiere a un estado tal que no se puede acceder, obtener ni revisar los datos y archivos de programas computarizados. (BCD)

(a) Personal autorizado (b) Computadora (c) Programa (d) Personal no autorizado

95. El flujo de información incluye () etc. (ABCD)

A. Marketing promocional b. Servicio posventa c. Soporte técnico d. Proporcionar información del producto

96.

(a) Determine el color, la fuente y el estilo de fuente del documento en línea.

(b) Enumere los elementos de datos relevantes de varios documentos

(c) Enumere el contenido de las palabras clave necesarias para los documentos en línea para facilitar a los clientes.

(d) Enumere los tipos de documentos en línea requeridos.

Los objetos involucrados en el protocolo 97.set incluyen (). (Distribuidor automático de llamadas)

(a) Consumidor (b) Banco emisor de la tarjeta (c) Banco receptor (d) Centro de certificación

98. (Distribuidor de llamadas automáticas)

A. Empresa b. Red c. Tienda Individual

99. a (b) y (c).

(a) Pago (b) Comercio (c) Medios de comunicación incluidos en el comercio electrónico (d) Transacción.

100. Entre los indicadores de evaluación de proveedores, los siguientes () son indicadores de calidad. (Comunicación)

A. Tasa de rechazo b. Tasa de retraso c. Tasa de aprobación promedio d.