【精选】电商大赛试题(一)

上传人:豆浆 文档编号:863967 上传时间:2017-05-19 格式:DOC 页数:5 大小:36.50KB
返回 下载 相关 举报
【精选】电商大赛试题(一)_第1页
第1页 / 共5页
【精选】电商大赛试题(一)_第2页
第2页 / 共5页
【精选】电商大赛试题(一)_第3页
第3页 / 共5页
【精选】电商大赛试题(一)_第4页
第4页 / 共5页
【精选】电商大赛试题(一)_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《【精选】电商大赛试题(一)》由会员分享,可在线阅读,更多相关《【精选】电商大赛试题(一)(5页珍藏版)》请在金锄头文库上搜索。

1、Created by cherish58,2010电商大赛试题(一)在电子商务活动中,对信息有如下要求。A:保密性 B:安全性 C:不可抵赖性 D:不可否认性 电子邮件是 Internet 上最频繁的应用之一,它是采用( )进行传输的 A:HTTP B:TCP/IP C:ATP D:SMTP 使用字体标记()可以设置文字的字体、大小和颜色。 A:h1 B:h6 C:font D:br 下列不属于电子邮件特点的是( ) A:价格低 B:速度快 C:可传送多媒体信息 D:安全性低 以下哪个区域默认安全级别是最高的( ) A:本地 Internet 区域 B:受限站点 C:可信站点 D:Intern

2、et 区域 Windows 操作系统是一种( ) A:单用户多任务操作系统 B:多用户多任务操作系统 C:单用户单任务操作系统 D:多用户单任务操作系统 以下不属于计算机病毒的特点( ) A:破坏性 B:传染性 C:隐蔽性 D:繁殖性 下列设备中只属于输出设备的是( ) A:键盘 B:鼠标 C:扫描仪 D:显示器 下列属于外文信息搜索引擎的是( ) A:Yahoo!(http:/) B:搜狐(http:/) C:新浪(http:/ ) D:网易(http:/) TCP 是传输控制协议,IP 协议又称( ) A:局域网协议 B:广域网协议 C:互连网协议 D:内联网协议 数据库的整体结构可区分为

3、三类( ) A:树型、层次型、网络型 B:关系型、网络型、层次型 C:关系型、网络型、树型 D:关系型、结构型、层次型 在网页中插入图像时,用的最多的图像格式是( ) A:avi 和 html B:gif 和 jpg C:bmp 和 gif D:swf 和 jpg FTP 软件可分为两类( ) A:DOS 界面和字符界面 B:DOS 界面和图形界面 Created by cherish58,2010C:图形界面和字符界面 D:Windows 界面和字符界面 FTP 协议的端口号为( ) A:80 B:21 C:23 D:808 Internet 上计算机的 IP 地址有哪两种表示形式( ) A

4、:IP 地址和域名 B:IP 地址和中文域名 C:IP 地址和网络 D:网络和域名 电子钱包中记录的每笔交易的状态有四种,分别是:成功、订单接收、订单拒绝( ) A:订单失败 B:订单放弃 C:订单遗失 D:订单未完成 SET 使用多种密钥技术来达到安全交易的要求,其中核心是对称密钥技术、公钥加密技术和( ) A:会话层密钥技术 B:Hash 算法 C:CA 认证技术 D:私钥加密技术 下列不属于 font 属性的是( ) A:size B:face C:body D:color Frontpage 编辑器在普通网页中提供几种视图方式( ) A:2 种 B:3 种 C:4 种 D:5 种 我国

5、在哪年起在全国范围内开展“金卡工程”( ) A:1989 年 B:1993 年 C:2000 年 D:2003 年 下列标记中属于非成对标记的是( ) A:br B:head C:body D :html Telnet 在运行过程中,实际上启动的是两个程序,一个叫 Telnet 客户程序,另一个叫( ) A:Telnet 服务程序 B:Telnet 服务器程序 C:Telnet 运行程序 D:Telnet 执行程序 国际性组织顶级域名为:( ) A:cn B:us C:int D:org 电子钱包中 PIN 码是指( ) A:借记卡密码 B:电话卡密码 C:电子汇款密码 D:电子支票密码 TC

6、P/IP 协议规定,每个 IP 地址有网络地址和( )组成 A:主机地址 B:协议地址 C:端口地址 D:物理地址 一个标准的 HTML 文件是以标记开始,并以什么标记结束( ) A:html B :/htm C:htm D :/html Created by cherish58,2010我们上网时,需要大量的网络信息通常是通过( )获得的 A:新闻组 B:BBS C:QQ D :搜索引擎 对于计算机病毒的潜伏性,下列较正确的说法是( ) A:病毒侵入后,立即活动 B:病毒侵入后,一般不立即活动,条件成熟后也不作用 C:病毒侵入后,一般不立即活动,需要等一段时间,条件成熟后才作用 D:病毒侵入

7、后,需要等一段时间才作用 h1h6 标记用于设置段落标题的大小级数,其中最大的标题是( ) A:h1 B:h3 C:h5 D:h6 大麻病毒是典型的( ) A:操作系统型病毒 B:源码病毒 C:外壳病毒 D:入侵病毒 驻留型病毒感染计算机后,把自身驻留部分放在什么中( ) A:ROM B:软盘 C:硬盘 D:RAM 以下哪些是计算机病毒的主要特点( ) A:破坏性 B:隐蔽性 C:传染性 D:时效性 从资源管理角度看,操作系统的主要功能有( ) A:CPU 管理 B:存储管理 C:设备管理 D:文件管理和作业管理 相对于传统商务信息,网络商务信息具有哪些显著的特点( ) A:实效性强 B:便于

8、存储 C:准确性高 D:集中性好 Linux 操作系统具有以下( )特点 A:源代码公开 B:完全免费 C:完全的单用户多任务 D:适应多种硬件平台 以下不属于局域网特性的是( ) A:网络的形状 B:网络拓扑 C:传输介质 D:介质访问控制方法 以下英文术语解释正确的是(AB ) A:WWW (WorldWideWeb) B:HTML (HyperTextMarkupLanguage) C:HTTP(HyperTextTransactProtocol ) D:FTP(FileTransformProtocol )按照计算机病毒的传播媒介来分类,可分为单机病毒和( ) A:网络病毒 B:操作系

9、统型病毒 C:源码病毒 D:外壳病毒 主页一般包含以下几种基本元素( ) A:文本(Text) B:图像(Image) C:表格(Table) D:超链接(HyperLink) Created by cherish58,2010资源是计算机网络的组成部分,其类型可以是( ) A:软件 B:硬件 C:协议 D:数据库 URL 的内容包括( ) A:传输协议 B:存放该资源的服务器名称 C:资源在服务器上的路径及文件名 D:文本 常用的网络协议包括( ) A:OSI/RM B:TCP/IP C:IPX/SPX D:ARPANET Internet 将顶级域名分成几大类( ) A:商业顶级域名 B:

10、国际顶级域名 C:国家顶级域名 D:通用顶级域名 计算机病毒按其入侵方式可分为( ) A:操作系统型病毒 B:源码病毒 C:外壳病毒 D:入侵病毒 按拓扑结构分类,计算机网络可分为( ) A:广播型 B:总线型 C:星型 D:环型 BBS 常用的功能有( ) A:阅读文章 B:收发 E-mail C:发表文章 D:交流聊天 计算机的运行环境安全性问题包括?( )A:风险分析 B:数据库安全 C:审计跟踪 D:备份与恢复 网站的主页(HomePage)通常如何表示( ) A:index.htm B:index.html C:default.htm D:default.html 防火墙有哪些作用?

11、(AC ) A:提高计算机主系统总体的安全性 B:提高网络的速度 C:控制对网点系统的访问 D:数据加密 以下哪些是 Windows9X 操作系统的特点( ) A:单用户单任务 B:单用户多任务 C:图形操作界面 D:以字符为基础的命令接口 第 107 题 电子现金是一种以数据形式流通的货币。第 108 题FTP 软件是用户使用文件传输服务的界面,按照界面风格的不同,可分为字符界面和图形界面 第 110 题 匿名 FTP 服务器通常不允许用户上传文件电子钱包的高级功能包括( ) A:管理账户信息 B:管理电子证书 Created by cherish58,2010C:处理交易纪录 D:联接商家

12、与银行网络的支付网关 SET 协议运行的目标主要有( ) A:保证信息在互联网上安全传输 B:保证电子商务参与者信息的相互隔离 C:提供商品或服务 D:通过支付网关处理消费者和在线商店之间的交易付款问题 必须依靠强大的数据库作为后盾,能够提供完整的文献和信息检索,查全率很高,对检索技术的要求很高这种搜索引擎是( ) 。 A:全文数据库检索软件 B:非全文数据库检索软件 C:主题指南类检索软件 D:元搜索引擎 和辅助存储器相比,下面哪一个是主存储器的优点:( ) A:存取速度快 B:价格比较便宜 C:容量很大 D:价格昂贵 数据库的结构类型分类中哪一个不属于“格式化模型” ( ) A:层次型 B:网状型 C:关系型 D:指针型 数字化仪属于:( ) A:运算器 B:存储器 C:输入设备 D:输出设备 网上交易的安全性是由谁来保证的( ) A:厂家 B:认证中心 C:银行 D:信用卡中心 ( ) 主要特征是使用监控传感器在应用层收集信息。 A:基于应用的监控技术 B:基于主机的监控技术 C:基于目标的监控技术 D:基于网络的监控技术

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号