当前位置:首页 > 2010年电子商务师考试真题及答案
C. 需要专门网络以及硬件设备。 D. 不断增长的市场范围。 63. 以下哪一项是电子商务的优点所在? (B) A. 电信带宽不足。
B. 个人之间可以更方便的进行远程访问。 C. 顾客可能会质疑电子商务的安全。
D. 电子商务的理论和实践都在不断改进中。
64. 电子商务在所有情况都缩短了经营周期,除了: (A)
A. 顾客满意度 B. 营销原料的开发。 C. 产品分销。 D. 产品上市时间。 65. 下面哪一项不是市场的功能? (C) A. 匹配买方和卖 B. 为市场交易提供便利 C. 保证经纪人利益 D. 提供制度基础 66. 下面哪一项属于中介? (B) A. 准备广告材料的营销公司
B. 匹配“需要产品”的买方和“有产品出售”的卖方的计算机系统 C. 在线出售产品的卖 D. 将产品邮递给顾客的UPS 67. 为什么销售商想要进行产品定制? (A)
A. 为定高价 B. 减少成本 C. 电子商务的需要D. 顾客只接受定制产品 68. 下面哪一项不是拍卖代给卖方的益处? (B) A.扩大的顾客 B. 娱乐性C. 清算D. 非中介化
69. 使用一个特殊地址,用ping请求命令来淹没服务器。这种攻击是什么类型?(B A. 蠕虫 B. Smurfing(利用存在漏洞的网络对某台计算机发起拒绝服务攻击) C. 缓冲溢出D. 病毒
70. 防火墙用来检查输入信息头部和内容。上述形容的是哪一种防火墙?(B) A. 包过滤 B. 状态检测包隔离 D. 堡垒网关
71. 一个计算机新手运行一个企图创造针对网络服务器的DoS攻击的程序。上述形容的是哪一种攻击者?(C)
A. 黑客Hacker B. 骇客Cracker
C. 抄袭他人原始码的青少年黑客Script-kiddie D. 奸诈行为者Smurf 72. 下面哪一项不是电子商务安全风险管理中计划步骤的一部分?(B) A. 定义策略B. 识别漏洞 C. 建立审查流程 D. 建立突发事件反应组 73. 下面哪一项不是密码术的基本构成之一?(D) A. 明文 B. 密文 C. 密钥D. 对称钥
74. 加密信息所使用的数学公式是密码术的哪一部分?(C) A. 明文B. 密文C. 加密法则D. 密钥
75. 下面哪一项不是支付卡的主要类型之一?(C) A. 准贷记卡B. 信用卡C. 翻牌D. 借记 76. 下面哪一项不是电子商务的物流?(D)
A. 拉动需求B. 通过供应链的责任制C. 许多目的地D. 稳定的需求 77. 支持销售履行的活动,诸如会计和物流是:(C) A. 前台业务B. 物流 C. 后台操作 D. 整合
78. 诸如销售和广告之类对客户透明的企业流程是:(A) A. 前台业务 B. 物流 C. 后台操作D. 整合
79. 完成预定的范围,资源,以及限度的具体工作的计划性工作是:(B) A. SWOT分析B. 项目管理C. ROI D. 战略布局
80. D公司正在评估其优势和劣势。他们研究的是战略的什么因素?(C) A. 预测 B. 资源分布 C. 公司分析D. 战略形成
81. 下面哪一项不是“转移到网络”公司的资产?(D) A. 顾客基础 B. 经验C. 现存品牌D. 合法的IT系统
82. 域名登记员不做下面哪一项工作?(B)
A. 协助搜索域名B. 协作创建新的顶级域名C. 协作注册域名D. 协作搜索可代替的域名 83. 下面哪一项不是对域名的好建议?(A) A. 尽可能把名字取长 B. 取好记的名字C. 取好拼写的名字 D. 避免数字和特殊字符出现
84. 使用二级内容有以下好处,除了:(C)
A. 交叉销售 B. 向上销售 C. 增多的初级产品知识D. 促销 85. 下面哪一项不是撰写网络内容的好提议?(D)
A. 撰写可浏览文本 B. 使用持久风格C. 用反映网站的语气撰写D. 不要使用外部链接 86. 基本的隐私保护问题有哪些? (D)
A. 通知/知晓,理解,访问/参与以及完整/安全
B. 通知/知晓,理解,访问/参与,完整/安全以及执行/纠正 C. 通知/知晓,选择/统一,访问/参与以及完整/安全
D. 通知/知晓,选择/统一,访问/参与,完整/安全以及执行/纠正
87. 一个公司使用防火墙和其他安全技术来保证非授权方无法获取客户数据。他们保护的是哪五种隐私原则之一?(B) A. 通知/知 B. 完整/安全 C. 执行/ D. 选择/统一
88. 玛丽写了一篇有关她童年的文章,并发到了网上。哪种法律保护玛丽的文章?(A) A. 版权B. 商标C. 专利D. 犯罪 判断:
1. 外网使用私人数据线将不同的内网连接起来。 (错误) 2. 一个电子市场不需要集中在一个物理场所内。 (正确) 3. 数字产品也可称作耐用品。 (错误)
4. 购物机器人是根据多重标准来评估交易的工具。 (错误)
5. 支付年费以阅读Salon.com上的文章是定购模式的一个例子。 (正确) 6. 个人消费者比机构买家更重要。(错误)
7. 为娱乐用途购买产品的消费者可以被称为“实用目的”购买者。(错误) 8. 销售中介产品的公司并不关心最终用户的满意度。(错误) 9. Cookie(或其他类似技术)必须用于度量不同的访问者。(正确) 10. 页面预览和触发是同一个意思。 (错误) 11. 人们放弃看电视的时间来上网。 (正确)
12. 马克通过在线系统采购原油。这是策略性采购的例子。(错误) 13. 卖方市场采用一个卖家对多个潜在的买家。(正确) 14. 在卖方市场中,卖方必须生产所售货物的所有零件。(错误) 15. 现货采购包含了长期的买方-卖方关系 (错误) 16. 间接原料一般在水平型交易所内采购。(正确) 17. 订单履行的定义是:将产品交付客户。 (错误) 18. 物流不包括产品的内部流动。 (错误) 19. 货物退回时的流动叫做反向物流。 (正确)
20. 订单履行流程中的“生产”和“采购和仓储”步骤常常不是同时发生的。(正确) 21. 供应链管理的功能是计划、组织以及协调所有供应链上的活动。(正确) 22. 内联网是企业运用因特网标准的内部网络。(正确) 23. 大部分美国企业都又内网。(正确) 24. 文件管理是公司内网的重要应用。(正确) 25. 商业门户提供面向狭窄客户群的大量内容。(错误) 26. 定购一个用于移动商务的手机,必须有显示屏。(错误) 27. 蜂窝式无线技术将地区按地理划分,来支持其服务。(正确) 28. 蓝牙是一种可以使用无线电频传输数据的技术。(正确)
29. 因为移动设备是无线的,所有计算机病毒对其不够成潜在威胁。(错误) 30. 自定价格模式与priceline.co密切相关。(正确) 31. 在保留价格以上竞价的买者保证可以得到拍卖品。(错误) 32. 双向拍卖是指两件相同的商品同时供应。(错误) 33. 给双向拍卖定价一般比单向拍卖更具竞争力。(正确) 34. 在线易货交易的问题之一是找到合适的合作伙伴。(正确) 35. 拍卖你的剩余物品不能代替易。(错误)
36. 在量化风险分析中,威胁和漏洞都是来度量整体风险的。(正确) 37. 社会工程攻击是技术攻击的一种形式。(错误
38. 使用别人写在纸条上的密码是非技术攻击的一种。(正确) 39. 在对称钥系统中,信息里要使用公钥和密钥。(错误) 40. 公钥加密的优点之一便是可以快速的加密大容量信息。(错误) 41. 贷记卡网关是某些软件和服务的结合体,这些软件和服务允许经营商更加方便的进行在线贷记卡定购。(正确)
42. 芯片记忆卡携带一个数据控制和操控的微处理器。(错误) 43. 电子现金运用广泛,已经被大量的用户和企业采用。(错误) 44. Attractors是指不喜欢网站的人。(错误) 45. 信息化网站销售产品和服务。(错误)
46. 域名是基于名字的地址,用来识别因特网连接服务器。(正确) 47. 商品内容到处都可获得,常常都是免费的。(正确) 48. 向上销售提供相似的或相关产品和服务,以增加销量。(错误) 49. 在网站设计中,框架是在主页上所使用图像的另一个名字。(错误) 50. 占取域名是指注册一个批评某组织或个人的域名。(错误) 51. 占取域名是指注册一个域名,以在将来以高价卖出。(正确) 52. 如果一项行动是合法的,则必须符合道德规范。(错误) 53. 道德标准根据组织的不同而不同。(正确) 54. 谈到版权法时,关注的道德问题时很精确的。(错误) 55. 隐私是单独行动以及做出过分私人侵犯行动的权利。(正确) 57. 对丧失隐私的畏惧并不太影响电子商务。(错误) 58. Cookies主要用于侦察网络用户。(错误)
59. 定义组织构架包括检测电子商务构架计划中的人力资源需求。(正确) 60. 租借电子商务应用没有成本上的优势。(错误)
共分享92篇相关文档