第七章电子商务安全管理
第一节文件加密
一、对本地文件进行加密河解密
1.常用文件格式的加密:
(1)Office文件格式加密
(2)压缩软件加密
(3)Windows 2000/XP的加密
2.Access文件加密:单击“工具”菜单中的“安全”子菜单上的“设置数据库密码”命令。
3.只有NTFS下才能使用Windows 2000/XP提供的对文件夹加密的功能。
4.禁止加密功能:
[Encryption]
Disable=1
5.数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的代码,通常称为“密文”,而且要做到只能在输入相应的密钥之后才能显示出来内容。
P——明文,也就是原文,需要加密的信息。
C——密文,是P经过加密后产生的信息。
K——密钥,密码算法中的一个参数。
E——加密算法。
D——解密算法。
6.现代密码学的一个基本原则是一切秘密应寓于密钥之中。
7.根据密码算法使用的加密密钥河解密密钥是否相同,将密码体制分为对称和非对称两种。
8.对称密码体制又称为秘密密码体制,加密密钥和解密密钥相同或者一个可由另一个导出。
9.DES算法属于分组加密算法,在20世纪70年代中期由美国IBM公司的一个密码算法发展而来。在这个加密系统中,每次加密或者解密的分组大小是64位。
10.DES算法步骤如下:
(1)将明文分组,每个分组输入64位的明文。
(2)初始置换。
(3)迭代过程。
(4)逆初始置换。
(5)输出64位码的密文。
11.非对称密码体制称为公开密码体制,即加密密钥公开,解密密钥不公开。常用的有RSA、LUC、椭圆曲线等算法。
12.根据密码算法对明文信息的加密方式进行分类,将密码体制分为分组密码体制和序列密码体制。13.序列密码的关键技术是伪随机序列产生器的设计。
14.摘要是一种防止改动的方法,其中用到的函数叫摘要函数。摘要算法从给定的文本块中产生一个数字签名,数字签名可以用于防止有人从一个签名上获取文本信息或改变文本信息内容和进行身份认证。15.针对安全电子邮件,有如下几种技术:
(1)端到端的安全电子邮件技术
(2)传输层的安全电子邮件技术
(3)邮件服务器的安全与可靠性
16.PGP是一个基于RSA和IDEA的邮件加密软件。PGP软件的最大特点是功能强大、速度快、而且源代码免费。
(1)身份验证
(2)保密性
(3)压缩
(4)电子邮件兼容性
(5)分段和重组
17.电子邮件包括信头和信体。端到端安全电子邮件技术一般只对信体进行加密和签名。
18.目前,主要有两种方式实现电子邮件在传输过程中的安全,一种是利用SSL SMTP和SSL POP,另一种是利用VPN或者其他的IP通道技术。
19.SMTP是发信的协议标准;POP是收信的协议。SSL SMTP和SSL POP即在SSL所建立的安全传输通道上运行SMTP和POP协议,同时又对这两种协议作了一定的扩展。
20.对于服务破坏的防范,可以分为以下4个方面:
(1)防止来自外部网络的攻击,包括拒绝来自指定地址和域名的邮件服务连接请求,拒绝收信人数量大于预定上限的邮件。
(2)防止来自内部网络的攻击,包括拒绝来自指定用户、IP地址和域名的邮件服务请求,强制实施SMTP 认证,实现SSL POP和SSL SMTP以确认用户身份等。
(3)防止中继攻击,包括完全关闭中继功能,按照发信和收信的IP地址和域名灵活地限制中继,按照收信人数限制中继等。
(4)为了灵活地制定规则以实现上述的防范措施,邮件服务器应有专门的编程接口。
21.虽然Outlook Express中无法使用PGP免费插件,但仍然可以通过此方式对邮件进行加密。
22.在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中,都用到数字签名技术。
23.数字签名:
(1)可用来防止电子信息因易被修改而有人作伪。
(2)可用来防止冒用别人名义发送信息。
(3)可用来防止发出信件后又加以否认等情况发生。
(4)可用来防止收到信件后又加以否认等情况发生。
24.在实际应用过程中,通常一个用户拥有两个密钥对,一个密钥对用来对数字签名进行加密解密,一个密钥对用来对私有密钥进行加密解密。
25.利用散列函数进行数字签名和验证文件的传输过程:
(1)发送方首先用哈希算法从原文得到数字摘要,然后采用公开密钥体系用发送发的私有密钥对数字摘要进行签名,并把签名后的数字摘要附加在要发送的原文后面。
(2)发送分选择一个秘密密钥对文件加密,并把加密后的文件通过网络传输到接收方。
(3)发送方用接收方的公开密钥对私密密钥进行加密,并通过网络把加密后的秘密密钥传输到接收方。(4)接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文。
(5)接收方用私密密钥对文件进行解密,得到经过加密的数字摘要。
(6)接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文。
(7)接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比。如果两个数字签名是相同的,说明文件在传输过程中没有被破坏。
26.在网络安全上,通过多种方式进行身份验证成为一种必需,如用电子邮件、电话等方法确认交易,以确保交易安全。
27.网络交易安全管理制度是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。28.网络交易安全管理制度包括:
(1)人员管理制度
(2)保密制度
(3)跟踪、审计、稽核制度
(4)网络系统的日常维护制度
(5)病毒防范制度
(6)应急措施
29.信息的安全级别一般分为3级:
(1)绝密级
(2)机密级
(3)秘密级:部分在因特网上公开,供消费者浏览,但必须保持程序,防止黑客侵入。
30.支撑软件:包括操作系统、数据库和开发工具等。
31.病毒对网络交易的顺利进行和交易数据的妥善包括构成其他的威胁,因此必须做到如下几点:
(1)给电脑安装防病毒软件。
(2)不打开陌生电子邮件。
(3)认真执行病毒定期清理制度。
(4)控制权限。
(5)高度警惕网络陷阱。
32.目前运用的数据回复技术主要是瞬时复制技术、远程磁盘镜像技术和数据库恢复技术。
33.瞬时复制技术就是使计算机在某一灾难时刻自动复制数据的技术。远程磁盘镜像技术是在远程备份中心提供主数据中心的磁盘镜像。数据库恢复技术是产生和维护一份或多份数据库数据的复制。
34.交易实体身份真实性的需求:
(1)服务器的真实性
(2)交易双方身份的真实性
35.信息保密性的需求:
(1)信息的隐私问题
(2)交易内容的保密性
36.信息完整性是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。37.电子商务安全隐患。应用软件的安全问题:
(1)Cookie程序
(2)Java应用程序
(3)IE浏览器
(4)通信传输协议的安全问题
(5)网络安全管理问题
38.OSI制定了5种标准的安全服务:
(1)数据保密服务
(2)数据完整性服务
(3)交易对象认证服务
(4)访问控制服务
(5)防抵赖安全服务
39.信息从一个计算机系统的应用软件传输到另一个计算机系统的应用软件,必须经过OSI的参考模型的每一层次:
系统A的应用程序首先要把信息传送到A的应用层,接着应用层把信息传送到表示层,表示层再把信息传送到会话层,这样一层一层往下传送,最后信息传送到物理层。在物理层,信息被防止到物理网络介质上,并通过物理介质传送到系统B,系统B的物理层从物理介质上获取信息,然后把信息从物理层传送到链路层,链路层再把信息传送到网络层,这样一层一层地往上传送,直到信息传送到系统B的应用层。40.SSL协议和SET协议是安全交易体系种具有代表性的两种交易规范。
41.SET协议是由MasterCard和V isa两个国际信用卡组织与技术合作伙伴Microsoft、V eriSign、GTE、IBM、Terisa System、Netscape、SAIC等一批跨国公司共同开发的。它是一种应用于互联网并以信用卡为基础的电子交付系统协议,采用公共密钥体制(PKI)和X.509数字证书标准。它主要应用于B2C的电子商务模式,目的是为了解决用户、商家和银行之间通过信用卡进行支付的交易问题。
42.SSL协议的主要目的是解决互联网上信息传输安全性问题,它可以使客户机/服务器应用之间的通信不被窃听,并始终对服务器进行认证,同时还可以选择对客户进行认证。SSL的工作原理是当用户使用浏览器浏览网页时,浏览器可以利用HTTP协议与Web服务器进行会话。SSL是采用TCP作为传输协议来为信息的传输和接收提供可靠性的。
43.一次电子商务顺利开展的核心和关键问题是保证交易的安全性。下面先了解一些基本概念:
(1)密码安全:通信安全的最核心部分。
(2)计算机安全:一种确定的状态,使计算机化数据和程序文件把不致被非授权人员、计算机或其程
序所访问、获取或修改。
(3)网络安全
(4)信息安全
44.目前的病毒几乎都是由3部分组成,即引导模块、传染模块和表现模块。
45.表现模块是病毒间差异最大的部分,它判断病毒的触发条件,实施病毒的破坏功能。
46.引导区病毒是将病毒寄生在硬盘逻辑0扇区或软盘逻辑0扇区。
47.文件型病毒主要感染可执行文件,可分为寄生病毒、覆盖病毒和伴随病毒。
48.覆盖病毒直接用病毒程序替换被感染的程序。
49.混合型病毒是集引导型和文件型病毒为一体的病毒,可以感染可执行文件,也可以感染引导去,使之相互感染,具有很强的感染力。
50.宏病毒的概念:
(1)宏病毒是计算机病毒历史上发展最快的病毒,也是传播最广泛的。
(2)宏病毒是一类使用宏语言编写的程序。
(3)依赖于微软Office办公套件Word、Excel、PowerPoint等应用程序传播。
(4)大多数宏病毒都有发作日期。
51.病毒检测方法:
(1)特征代码法:特征代码法检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理但却不能检测未知病毒,亦不能检查多形病毒,也不能对付隐蔽性病毒。
(2)校验和法:既可以发现已知病毒,又可以发现未知病毒。
(3)行为检测法:利用病毒行为的特性来检测病毒的方法。
(4)软件模拟法
52.计算机病毒的预防措施:
(1)新购置的计算机是有可能携带计算机病毒的。
(2)正版软件也难保证没有携带计算机病毒的可能性。
53.预防引导型计算机病毒:
(1)坚持从不带计算机病毒的硬盘引导系统。
(2)安装能够实时监控引导扇区的防杀计算机病毒软件。
(3)经常备份系统引导扇区。
(4)某些底板上提供引导扇区计算机病毒保护功能。
54.预防电子邮件计算机病毒的方法:
(1)不要轻易执行附件中的EXE和COM等可执行程序。
(2)不要轻易打开附件中的文档文件。
55.屏蔽路由器是防火墙最基本的构件。
56.双宿主机防火墙:用一台装有两张网卡的堡垒主机做防火墙。堡垒主机的系统软件可用于维护系统日志、硬件复制日志或远程日志。
57.防火墙技术:
(1)数据包过滤技术
(2)数据包过滤原则
(3)代理服务
(4)流过滤技术
(5)智能防火墙技术
58.数据包过滤的依据有:IP源地址、IP目的地址、协议、TCP或UCP源端口、TCP或UCP目的端口、ICMP消息类型。
59.智能防火墙的关键技术包括防攻击技术、防扫描技术、防欺骗技术、入侵防御技术、包擦洗和协议正常化技术及AAA技术等。
电子商务师考试试题(含答案) 一、单项选择题 1.下列哪些具有存储功能( ABCD)多选 A.硬盘 B.ROM C.闪存 D.光盘 2.现代密码学中,最至关重要的机密是()。(C)(249) (A)加密算法(B)密文(C)密钥(D)解密算法 3.在网站推广计划的内容中不包括( B) A.网站推广计划的阶段目标 B.对网站推广的费用的预算 C.在不同阶段采用不同的网站推广方法 D.对网站推广策略的评价 4.SSL协议是由( C )公司于1994年底首先推出的 A.IBM B.微软 https://www.doczj.com/doc/8613539478.html,scape D.Apple 5.( A)是配送中心的未端作业。 (A)出货流程(B) 接受汇总订单(C) 进货(D)理货和配货 6.在网络交易的撮合过程中,(B )是提供身份验证的第三方机构。 (A)网上工商局(B) CA(C) 网络银行(D)电子商务平台 7.使用“超级终端”传输多个文件时,(D)0 A.不可能一次传输多个文件 B.可以同时将多个文件作为附件传输 C.可将多个文件放入同一文件夹中一次传输D.可将多个文件压缩打包进行传输 8.面对网络消费者的操作失误导致的单证问题,网上商店的措施是( B )。 (A)对数据库和系统进行维护,防范病毒或黑客的入侵 (B)在单证设计和处理上尽可能给以良好的界面、合理的流程、简便的操作和及时的提示等 (C)及早发现问题并与有关方面及时联络,给网络客户以联系和提示,设法提供其他的解决途径 (D)没有办法,这不是商店方面可以决定的
9.在电子商务活动中,身份验证的一个主要方法是通过认证机构发放的数字证书对交易各方进行身份验证。数字证书采用的是(A )。 (A)公钥体制(B)私钥体制(C)加密体制(D)解密体制 10.在HTML的
2016年5月三级理论 1、关于body标签的属性,描述正确的有()。P24 A、link定义鼠标正在单击时的超链接对象颜色 B、alink定义访问后超链接对象的颜色 C、bgcolor定义页面背景颜色 D、text定义页面文字的颜色 CD 答案解析:P24 2、动态网页一般以()为后缀。P61 A、.asp B、.jsp C、.cgi D、.php ABCD 答案解析:P61 3、()广告计费方式是按销售额提成。P229 A、CPA B、CPL C、CPS D、CPM C 答案解析:P229 4、影响网络消费者购买行为的社会因素包括()。P203 A、相关群体 B、家庭 C、社会角色 D、社会阶层 ABC 答案解析:P203 5、计算机检索属于()服务。P-87 A、信息发布 B、信息交换 C、信息技术 D、信息咨询 D 答案解析: 6、协同电子商务平台的功能包括()。P297 A、资源共享管理
B、企业目录管理 C、财务报表管理 D、交易管理 AD 答案解析:P297 7、彩铃广告属于()。P-64 A、邮件营销 B、移动营销 C、搜索引擎营销 D、博客营销 B 答案解析:P-64 8、()数据库把数据结构归结为简单的二元关系。P45 A、关系 B、层次 C、网络 D、多维 A 答案解析:P45 9、“非对称密钥”加密是使用()个密钥。P141 A、一 B、二 C、三 D、四 B 答案解析:P141 10、()负责查看网络信息发布的效果并对未达标稿件进行撤稿。P78 A、系统管理员 B、栏目编辑 C、签发编辑 D、记者编辑 C 答案解析:P78 11、供应商信用度包括()等方面的承诺履行程度。P301 A、产品质量保证 B、按时交货 C、往来帐目处理 D、生产能力 ABC
1、谈到电子商务的起源,人类利用电子手段开展各种商务活动的时代最早是通过_______开始的。[答案:C] A:互联网 B: C:电报 D:电视 2、电子商务的标准英文缩写是_______。[答案:B] A:EB B:EC C:EDI D:DC 3、INTERNET的前身最早是_____,它首次实现了一些异地计算机的数据共享。[答案: C] A:INTRANET B:NSFNET C:ARPNET D:EXTRANET 4、2000年6月21日____标志着我国电子商务的发展将进一步走向健康和规范。[答案: A] A:中国电子商务协会的正式成立 B:中国互联网大会的召开 C:由信息产业部等单位主持召开了电子商务法律专题研讨会 D:国家信息化推广协调办公室的成立 5、2000年内,中国电信出口带宽将从50M提高到_____。[答案:C] A:250M B:100M
C:150M D:80M 6、INTERNET是1989年由先前的______更名而来的。[答案:D] A:INTRANET B:EXTRANET C:ARPNET D:NSFNET 7、亚太经合组织(APEC)已建了__,以监控本地区及全球各认证中心的发展。[答案:D] A:亚洲认证协调中心 B:认证中心授权系统 C:亚洲各国认证机构联合会 D:一个现有鉴证授权机构的数据库 8、一般认为:________是最早出现的真正意义上的电子商务。[答案:B] A:Spread Sheet B:EDI C:EDP D:SSL 9、1991年,美国三家公司组成了’商用Internet协会’(Commercial Internet Exchange Association),宣布用户可以把它们的Internet子网用于任何的商业用途,这标志了 ________。[答案:A] A:Internet开始进入商业领域 B:Internet的商业化彻底完成 C:Internet已完全替代了NSFNET D:Internet已完全替代了ARPNET 10、ARPAnet网络成功的最主要原因是其采用后来被称为互联网’通用语言’的______。[答案:C]
. .. 1. 邮件列表有( )两种基本形式。 4 会员通讯型和产品促销型 2 会员型和非会员型 3 电子刊物型和新闻邮件型 1 讨论型和公告型 2. 电子邮件营销按照Email 营销的功能分为顾客关系Email 营销、顾客服务Email 营销、在线调查Email 营销、产品促销Email 营销等。 2 错 1 对 3. 发送电子邮件时在信体中写“unsubscribe list name ”,可以( )邮件列表。 3 设置 4 编辑 2 取消 1 注册 4. 邮件列表有两种基本形式,其中电子杂志、新闻邮件等属于( )。 2 讨论型 1 公告型 3 电子刊物型 4 非会员通讯型 5. 论坛营销的互动性很强,它的核心价值是互动。 2 错 1 对 6. 哪种论坛营销方法,可以使你每次在论坛上发表新帖或者回复帖子的时候直接为你带来一次曝光机会? 1 签名营销 4 话题营销 2 长帖短发 3 换马甲营销 7. 博客营销的特点有P228 1 博客与企业网站相比,文章的内容题材和发布方式更为灵活。 2 与门户网站发布广告和新闻相比,博客传播具有更大的自主性 4 具有搜索引擎可见性 3 与博客营销的信息发布方式相比,论坛文章显得更正式,可信度更高。 8. 下述哪些是常见和有效的论坛营销方法? 1 冷帖热炒 3 话题营销 2 经常在论坛上发布广告帖 4 论坛签名营销 9. 博客营销是一种基于个人知识资源的网络信息传递形式。 2 错 1 对 10. 博客营销的价值主要体现在P229 4 博客让营销人员转向被动发布信息 1 可以增加网站推广费用 3 可以更低的成本对读者行为进行研究 2 使用户更容易在门户网站刊登广告 11. 搜索引擎营销就是利用GOOGLE 、百度、雅虎等搜索引擎进行营销工作,通过搜索引擎提高网站流量,提高网站知名度。 2 错 1 对 12. 下面有关搜索引擎营销的说法正确的是 3 网络营销的主要特点之一是可以对企业商品进行准确分析并实现高程度定位 用户 1 企业的商品是企业有效地开展搜索引擎营销的主要依托 2 企业所用的网络将直接影响到用户是否愿意进入相应的网站获取更多信息 4 搜索引擎营销是一种用户主导的网络营销 13. 网站无须主动登录搜索引擎的是哪种搜索引擎技术? 2 关键字广告 1 第三方平台 3 分类目录 4 全文检索搜索引擎 14. 下面有关搜索引擎优化的说法正确的是P180 3 搜索引擎优化就是让网站获得搜索引擎收录并在检索结果中排名靠前。 4 对于以网页内容相关性为主的蜘蛛型搜索引擎,要在META 标签中设置有效的关键字和网站描述。 2 搜索引擎优化要付费给搜索引擎 1 搜索引擎优化是指对搜索引擎的查询进行优化 15. 当搜索引擎的搜索方式和服务模式改变时,搜索引擎营销具体方式不需要做改变。 1 对 2 错 16. 下面哪个不是利用搜索引擎营销的常见方式P180 1 关键字广告 3 网页内容定位 2 搜索引擎优化 4 换马甲营销 17. 对于以网页内容相关性为主的蜘蛛型搜索引擎,搜索引擎优化时( ) P180 2 增加网站的层次。 3 在META 标签中设置有效的关键字和网站描述。 1 可以专门为搜索引擎设计一个便于检索的页面。 4 增加网站的服务。 18. 搜索引擎营销的主要特点有( ) 2 搜索引擎营销具有更大的自主性,并且无需直接付费。 1 搜索引擎营销是一种用户主导的网络营销。 4 搜索引擎营销无需适应网络服务环境的发展变化。 3 搜索引擎营销可信度更高。 19. 点进率 (Click Rate )是指 3 网络广告显示的频率 2 网络广告被点击次数与显示次数之比 1 网络广告被点击的频率 4 网络广告被浏览的频率 20. 对联广告与分辨率无关,永远保持在页面两侧,一般不可以关闭。 2 对 1 错 21. 网络广告的费用一般不受下列哪个因素的影响? 2 网络广告提供商的知名度 1 万人广告成本 3 网页浏览次数和网页浏览率 4 网络广告的幅面大小与位置 22. 网络广告针对性强,往往有目的地将信息送到细分的目标市场,受众对象确切。P240 1 对 2 错 23. 网络促销不仅需要营销人员熟悉传统的营销技能,还需要有( )。P248 1 现代销售渠道知识 3 相应的计算机和网络技术知识 4 先进的工商管理知识 2 与顾客信息沟通的知识 24. 网络促销对象不包括( )。 4 产品的提供者 3 产品购买的影响者 2 产品购买的决策者 1 产品的使用者
第一章商务网页设计与制作 1.1.1 网页布局设计 1、(单选)网页布局大致可以分为国字型、拐角型、标题正文型、左右框架型、上下框架型、综合框架型、封面型、flash 型、变化型。其中大部分大型论坛用的是(C) A 国字型 B 上下框架型 C左右框架型 D 标题正文型 2、(单选)(B )是放置制作者或者公司信息的地方。 A 页眉 B 页脚 C 第一屏 D 导航栏位置 3、(多选)以下说法正确的是(ACD ) A层在dreamweaver中指的是带有定位css样式的“ div和’“ spa代码B div+css网页布局能降低流量费用,但会使页面载入速度变慢。 C div+css网页布局可以使修改设计更有效率,保持视觉的一致性。 D css网站制作的设计元素通常放在一个外部文件或几个文件中,有的文件可能比较庞大,有的文件甚至相当复杂,如果css文件调用异常,整个网络就将变得惨不忍睹。 1.1.2 网页图形图像设计 1、(单选)(A )具有象征功能、识别功能,是网站形象、特征、信誉和文
化的浓缩。 A 标志 B 背景插图 C 网页主图 D 超级链接 2、(多选)要想让图像“虚”,一种方法是将图像模糊,一种方法是(AC) A 将图像的色彩层次减少 B 将图像的色彩层次增多 C 纯度降低 D 纯度升高 1.2.1 建立html 文档 1、在HTML中,
2016.11三级理论 1.下列属于ICP的是()。P158 [A]新浪 [B]阿里巴巴 [C]CNNIC [D]淘宝 A 答案解析: 2.阿里巴巴网属于()。 [A]B2C交易平台 [B]C2C交易平台 [C]B2B交易平台 [D]B2G交易平台 C 答案解析: 3.下列属于即时通讯工具的是()。P-118 [A]新浪微博 [B]YY语音 [C]网易邮箱 [D]微信钱包 B 答案解析: 4.()包括将原材料和零部件等放入仓库并加以妥善保管。P-75 [A]销售物流 [B]采购物流 [C]退货物流 [D]生产物流 D 答案解析: 5.()指对订单量大的需求商,供应商给与价格折扣。 P318 [A]商誉激励 [B]订单激励 [C]价格激励 [D]免检激励
C 答案解析: 6.()是指任意从互联网网址中抽取样本。P176 [A]过滤性样本 [B]选择样本 [C]随机样本 [D]抽样样本 C 答案解析: 7.在表单提交时,采用()提交方式更为安全。P41 [A]get [B]post [C]form [D]for B 答案解析:P41 8.在页面造型中,不同形状所代表的意义不同,()代表正式、规则。P9 [A]圆形 [B]三角形 [C]矩形 [D]菱形 C 答案解析:P9 9.影响网络消费者购买行为的个人特征因素包括()。P204 [A]职业 [B]生活方式 [C]相关群体 [D]社会阶层 AB 答案解析: 10.网络广告效果测定指标包括()。P250 [A]页面浏览 [B]广告印象 [C]广告浏览 [D]广告点击 ABCD
11.()不属于个人用户办理数字证书的前提条件。P125 [A]具有个人身份证 [B]具有个人完税证明 [C]年满16周岁 [D]良好的信用 B 答案解析:P125 12.对明文的文件或数据按某种算法进行处理,形成的不可读代码,通常称为()。P113 [A]密码 [B]密钥 [C]密文 [D]原文 C 答案解析:P113 13.网络消费者购物常常采取“秘密行动”,属于()。P257 [A]安全心理 [B]求实心理 [C]隐秘心理 [D]偏好心理 C 答案解析: 14.()顶级域名主要用于政府部门。P-18 [A]com [B]gov [C]org [D]int B 答案解析: 15.用户及消费者购买行为研究的方向和内容包括()。P162 [A]产品价格变化趋势 [B]消费者购买动机 [C]现有市场对某种产品的需求量和销售量 [D]潜在用户的调查和发现 BD
助理电子商务师模拟试题 一、单选(每题1分,共60题) 1、第四代计算机网络的特点是()。A P4 A、宽带综合业务数字化网络 B、不同的标准之间转换非常困难 C、以单机为中心 D、系统中只有一台主机 2、页脚是放置()信息的地方。B p9 A、公司标志 B、制作者或者公司 C、旗帜广告 D、站点名称图片 3、()是A类IP地址。B P17 A、119.145.16.101 B、23.34.23.1 C、186.34.23.1 D、192.168.10.33 4、淘宝网属于()。C P41 A、B2C交易平台 B、B2B交易平台 C、C2C交易平台 D、B2G交易平台 5、流媒体广告属于()。B P64 A、邮件营销 B、移动营销 C、搜索引擎营销 D、博客营销 6、物流的时间效用主要通过()方式实现。B P78 A、运输 B、仓储 C、流通 D、加工 7、通过防止运输过程中的差错可以控制()。A P83 A、运输费用 B、包装费用 C、装卸搬运费用 D、储存费用 8、()主要用于期刊号。D P98 A、UPC码 B、EAN码 C、ISBN码 D、ISSN码 9、利用互联网的超级链接功能向客户提供访问数字签证机构服务属于()服务。C P109 A、网络导购 B、在线调查 C、安全确认 D、客户论坛 10、具有实时服务客户功能的是()。B P120 A、病毒性营销传播 B、在线咨询服务 C、在线导购服务 D、网络广告 11、向客户提供网上证券、期货、外汇交易等金融管理软件的下载的是()业务。A P131 A、特色服务 B、商务服务 C、家庭银行 D、网络支付 12、客户服务的()指客户会通过自身的感受对企业的服务质量进行评价。C P105 A、时效性 B、双向互动性 C、无形性 D、不确定性 13、可以将电脑的控制权分享给协助者的是()。D P119 A、视频聊天 B、邮件辅助 C、传送文件 D、远程协助 14、()属于第三方支付平台。C P134 A、京东商城B、微信C、支付宝D、网络银行 15、()是维持一个有序的电子商务运营环境的重要措施。B P149 A、电子签名问题 B、网上无形财产保护问题 C、网上支付问题 D、电子合同问题 16、《统一计算机信息交易法》属于()。A P150 A、电子合同法 B、域名保护法 C、电子签名法 D、电子支付法 17、一般用于栏目中的内容页面属于()页面。A P7 A、拐角型 B、标题正文型 C、左右框架型 D、上下框架型 18、()是应用最广泛的网页布局工具。C P11 A、应用层布局 B、应用框架布局 C、应用表格布局 D、DIV+CSS网页布局 19、()具有直观、形象的特点,可以为单调的文字信息增添活力。C P16 A、标志 B、网页主图 C、图形按钮 D、背景插图 20、构成网页动画的基本单位是()。C P22 A、属性 B、时间 C、帧 D、标签 21、目前Cookie最广泛的应用是()。A P25 A、记录用户登录信息 B、购物车 C、安全站点设置 D、IP地址设置 22、()是整个页面设计的关键。C P9 A、整体造型 B、第一屏 C、页头 D、导航栏位置 23、“层”在Dreamweaver中指的是()。D P10 A、HTML页面 B、框架 C、表格 D、CSS样式代码 24、
标签的()属性定义鼠标正在单击时的超链接对象颜色。D P24 A、bgcolor B、bgproperties C、background D、alink 25、HTML文件通过标准化的()对网页内容进行标注。 C P26 A、Form B、css C、Tag D、file 26、每一个网页表格都以()标签起始。D P41 A、