- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
                        查看更多
                        
                    
                [IT认证]电子商务考证试题CIW、网络营销、电子商务师
                    本文档由QQ:810008480 提供
电子商务基础_考试样题			
1以下哪一个选项准确地说明了传统的调制解调器和综合服务数字网(ISDN)线的区别	C
调制解调器使用一条电话线连接拨号上网,而ISDN线可以与Internet直接连接
调制解调器使用一条数字化线,而ISDN必须将数字信号进行模拟转换之后才能返回
ISDN使用一条数字化线,而传统的调制解调器必须将数字信号转换为模拟信号之后才能返回
调制解调器可以使用户连接到全数字化网络,而ISDN则使用电话线或有线电视网络连接计算机
2以下哪一个协议可以从网络服务器发送网页到Web 浏览器上	  B
文件传输协议(FTP)
超文本传输协议(HTTP)
邮局协议(POP)
网络新闻传输协议(NNTP)	
3.以下哪一个Internet资源可以将IP地址转化为可识别的名字   A
域名系统
Telnet(远程登录)
文件传输协议
邮局协议	
4.Internet的通信协议是什么:	D
FTP   
HTML
POP   
TCP/IP	
5大多数浏览器都允许用户配置cookie设置。以下哪一种cookie选项可以通过浏览器进行设置:	A
每次接受cookie时都给出一个警告信息;
在每个访问的站点都放置cookie;
在所有访问本站点的用户的计算机上都放置cookie;
在给计算机放置cookie之前给出一个警告信息	
6防火墙可以执行以下哪一项任务:  D
提高浏览器解译HTML 代码的速度
阅读内部电子邮件;
允许公众访问先前受控制的信息;
防止未经许可的信息流出	
7当用户访问某些站点时,它们的cookie可能也会被下载到计算机上。计算机上哪些类型的信息可能会通过cookie传递到那些设置了 cookie的站点上:	B
用户的电子邮件副本;
用户计算机的操作系统和浏览器的类型和版本;
硬盘上的文件;
已访问的其他站点的参数设置	
8大多数商业搜索引擎是如何允许用户在网络上搜索图片的:	C
通过使用关键字“graphic”作为查询条件;
通过使用搜索条件匹配不同网站上的图片;
通过将图片搜索引擎作为标准搜索引擎的一部分;
通过在搜索结果中显示缩略图	
9大多数搜索引擎是如何显示搜索结果的:	C
按日期顺序排列;
按字母顺序排列;
按匹配程度排列;
按产生的收入排列	
10在搜索引擎中输入什么内容才能定位包含某个主题信息的网页呢:	B
统一资源定位符(URL)
关键字
点位址;
文件名	
11加密技术是最常用的安全保密手段,通常利用技术手段把重要的数据变为乱码传送,到达目的地后再用相同或不同的手段还原成原来的数据。利用技术手段把重要的数据变为乱码的过程称为(     A      )	
加密;
解密;
明文
;密文	
12我国《电子签名法》所指的电子签名是指(    A      )	
持有电子签名制作数据并以本人身份实施电子签名的人;
电子认证服务提供者;
电子签名依赖方;
使用可靠电子签名的人	
13对数据加密的技术分为两类,即对称加密和非对称加密。其中对称加密通常以(   C  )算法为典型代表。	
HASH
RSA
DES
DNS	
14数字证书一般由具有权威性、可信任性的第三方机构所颁发,该机构是指(  D    )	
电子中心
金融中心
银行中心
认证中心	
15在电子文件中,使用(   C     )对文件的日期和时间信息进行安全保护。	
数字证书;
数字信封;
数字时间戳;
认证中心	
16在非对称加密技术中,用于加密的密钥是(    C    )	
私密密钥;
解密密钥;
私有密钥;
公开密钥	
17消息摘要将需加密的明文摘要成一串(  C   )bit的密文,它有固定的长度,且不同的明文,摘要成密文,其结果总是不同的。	
32;
64;
128;
256	
18消息摘要解决了信息的(    C     )问题	
真实性
机密性;
完整性;
不可否认性	
19信息的完整性是指(   A     )	
信息不被篡改、假冒和伪造;
信息不被他人所接收;
信息内容不被制定以外的人所知悉;
信息在传递过程中不被中转	
20通过检查数据流中每一个数据包的源IP地址、目的IP地址、源端口号、目的端口号、协议类型等因素或它们的组合来确定是否允许该数据包通过的防火墙是(    B   )防火墙。应用网关型;
包过滤型;
侵入侦测型;
文件过滤型	
21按照电子商务交易对象分类,淘宝网上的淘宝商城属于下列哪种类型( B  )	
C TO C;
B TO C;
B TO B;
C TO G	
22按照电子商务交易对象分类,淘宝网上的个人二手闲置拍卖属于下列哪种类型(  A  )C TO C;
B TO C
B TO B;
C TO G	
23目前,在网上购物的消费者数量快速增长并
                您可能关注的文档
最近下载
- 职业技能竞赛数控车工、数控铣工、加工中心实操训练试题-1.doc VIP
- 低压并网柜技术规范书.doc VIP
- 2025年法官入额考试真题及答案.docx VIP
- 《工程勘察设计收费管理规定》计价格【2002】10号.doc VIP
- 2025年法官入额考试真题及答案.docx VIP
- 《GJ B798-1990-伪装涂料漆膜颜色》.pdf VIP
- 美国纽约摄影学院摄影教材【上下册无密码全版】PDF版.docx VIP
- 职业生涯规划书.docx VIP
- 截屏-节能与新能源汽车技术路线图3.0-2025-10-新能源.pptx
- 2022年二级造价师《建设工程计量与计价实务》(水利)考试题库.pdf VIP
 原创力文档
原创力文档 
                        

文档评论(0)