Preguntas y respuestas de la prueba de simulación de ingeniero de comercio electrónico 2010
1. Los dos componentes principales de la unidad central de procesamiento (CPU) son la unidad aritmética y (). C
Registro
(b) Almacenamiento primario
(c) Contraloría
Almacenamiento secundario
2. Una red informática es un sistema que conecta varias computadoras independientes dispersas y dispositivos periféricos especiales entre sí a través de líneas de comunicación y está equipado con los correspondientes (). D
Software del sistema
Software de aplicación
Sistema operativo
Software de red
3. sitios web de comercio Entre ellos, () pertenece al comercio electrónico B2B horizontal. (3)
(1) Computadora Dell
Cisco
(c) Red de recursos global
(4) Librería de Shanghai
(4) Librería de Shanghai
p>
4. La estrategia de publicidad online pertenece al ámbito de investigación de (). D
(1) Estrategia de precio
(2) Estrategia de canal
(3) Estrategia de producto
(d) Estrategia de promoción
5.() se refiere al uso de vehículos para transportar una gran cantidad de mercancías a un solo destino a lo largo de una larga distancia al mismo tiempo. (3)
Transporte
Distribución
Transporte
Logística
6. El fabricante proporciona bienes a los usuarios a través de una empresa de logística (como un centro de distribución), el movimiento espacial de los bienes desde el centro de distribución hasta el usuario se denomina (). (3)
Transporte
Transporte
Distribución
Logística
7. Intentar explotar vulnerabilidades con fines maliciosos. propósitos El agente de amenaza se llama (). (2)
(a) Explosión de correo electrónico
Ataque
Vulnerabilidad
Amenaza
8. Commerce System() protege los datos contra manipulación, destrucción y copia ilegal. C
Seguridad del hardware
(b) Funcionamiento seguro
(c) Seguridad del software
Legislación de seguridad
9. En el proceso de comercio electrónico, las personas deben utilizar () para demostrar su identidad entre sí. (3)
(a) Cuenta de correo electrónico
Huella electrónica
(c) Mecanismo de firma electrónica
(D) Dirección IP
10. Un pago típico de comercio electrónico debería ser (). (4)
(a) Transferencia bancaria
Pago telefónico
(c) Contra reembolso
Pago online
11. En HTML, () es la marca del cuerpo principal de la página web. (4)
(1)& lthead & gt
(B)& lt;título & gt
(C)& lt;html & gt
(D)<body>
12. En HTML, el atributo de tipo se usa para mostrar viñetas de diferentes formas y se usa en la etiqueta (). (3)
(1)& ltul & gt
(B)& lt;p & gt
(C)& lt;李>< / p>
(D)<ol>
13. En HTML, la etiqueta () es una etiqueta no emparejada. (1)
(1)& ltbr & gt
(B)& lt;p & gt
(C)& lt;ul & gt
(D)<a>
14. La etiqueta que debe usarse en el área del encabezado del documento cuando se usan archivos de estilo externos es (). (1)
(1)& ltlink & gt
(B)& lt;clase & gt
(C)& lt;estilo & gt
(D)<a>
15. El sufijo del archivo de hoja de estilo es (). (1)
(A)css
htm
Lenguaje de marcado de hipertexto
asp
16 ( ) no puede existir solo y debe ejecutarse en HTML. Un servicio común
VBScript
JavaScript
Delphi
lenguaje C
17. FTP es (). (2)
Transmisión de hipertexto
(b) Descarga
Pago global
Inicio de sesión remoto
18. En (), las computadoras pueden comunicarse mediante HyperTerminal. (1)
(a) Red peer-to-peer
Red de transmisión
(c) Red no peer-to-peer
Red Privada Virtual
19.() Lista de correo, solo los correos electrónicos aprobados por el administrador de la lista de correo se pueden enviar a otros suscriptores.
C
Publicidad
Detener
Control
(d) Cerrar
20. Máximo dispositivo de almacenamiento extraíble. La ventaja es (). (3)
(a) El costo unitario del almacenamiento estándar es bajo
(2) La capacidad de almacenamiento es grande
(c) Es fácil ahorra y se ve menos afectado por el mundo exterior.
(d) Fácil de usar
21. Las bases de datos relacionales utilizan () para representar entidades y sus relaciones. (3)
Registro
(b) Campo
(c) Tabla de datos
(D) SQL
22. La categoría superior () en un grupo de noticias representa el tema sobre el grupo de noticias en sí. (2)
Texto alternativo
Noticias
Varios
Charla
23 Cuestionario de estudio de mercado online Generalmente. no se deben hacer más de () preguntas. C
10
(B)15
20
30
24.() en Reproduce un papel importante en la investigación de la competencia. (2)
Investigación directa online
Investigación indirecta online
(C) Cuestionario por correo electrónico
(D) Grupo focal
p>25. En la investigación en línea, () se usa generalmente para expresar gratitud o saludo al solicitante nuevamente y para indicar la información icónica de la empresa (como el nombre de la empresa, el sitio web, la información de contacto), que se utiliza para Promocionar la imagen de la empresa. Buena oportunidad. (4)
Prólogo
(b) Preguntas de investigación
Contenido de la investigación
Conclusión
26.( ) es principalmente para proporcionar a los clientes un entorno de compras amigable, incluido el registro de usuarios, la navegación en la tienda, el pedido de productos, etc. (1)
(1) Sistema comercial front-end
(2) Sistema comercial back-end
(3) Sistema de gestión de tiendas
( 4) Sistema de gestión in situ
27. () es una tecnología que permite a los usuarios comenzar a reproducir archivos multimedia mientras navegan por Internet sin esperar a que se descarguen por completo. D
(1) Tecnología de código de barras
Tecnología de radiofrecuencia
Tecnología multimedia
(4) Tecnología de transmisión de animación
28. Debido a las características de la publicidad en línea (), las empresas colocan sus anuncios y presentaciones de productos relacionados en muchos lugares de Internet. (3)
Retroalimentación rápida
Alta eficiencia
(c) Bajo costo
Interacción poderosa
29 El resumen del trabajo de análisis del sistema de información logística se denomina (). (2)
(1) Informe de análisis del entorno logístico
(b) Informe de análisis de la información
(c) Informe de análisis del flujo de datos
(d) Informe de análisis comercial
30 En el proceso de diseño del documento en línea, se debe prestar atención para garantizar que el pedido no haya sido confirmado en el centro comercial antes (). (3)
Transferibilidad
Transferibilidad
Modabilidad
Trazabilidad
31. Los registros de compras del cliente pertenecen a ( ) información. (4)
(1) Estado estático del cliente
(b) Operación del cliente
(3) Dinámica del cliente
(4) )Comportamiento del cliente
32. Los contratos electrónicos se refieren a contratos celebrados a través de sistemas de redes informáticas y generados, almacenados o transmitidos en forma (). (4)
Archivos de datos
(b) Información digital
Archivos digitales
(d) Mensajes de datos
33. La información digital se adjunta al CD del software y se llama (). A
(a) Productos de información tangible
(b) Productos de información intangible
(c) Productos que no son de información
Servicios de información
34. En el comercio electrónico, el () del contrato ha sufrido grandes cambios. (3)
Significado
(b) Función
Forma
Función
35. Características básicas del protocolo SSL. (4)
(a) Capaz de autenticar la identidad de ambas partes comunicantes.
(b) Los secretos de ambas partes de la negociación están a salvo.
(c) La consultoría es confiable.
(d) Las conexiones son privadas.
36.Establecer protocolo es el protocolo estándar de red () de la capa de aplicación superior. (4)
(a) Capa de enlace de datos
(b) Capa física
Capa de transporte
Capa de conversación
37. Las transacciones electrónicas seguras son un método de pago basado en Internet y un estándar de seguridad para la transmisión autorizada de información comercial. Utiliza un sistema de clave pública () para autenticar a ambas partes. (4)
Hash
(B)DES
RC4
Administrador del Sistema de Registro
38 .El Las siguientes son herramientas de servicio al cliente en línea ().
A
Preguntas frecuentes
Planificación de recursos empresariales
Gestión de relaciones con el cliente
Gestión de la cadena de suministro
39.( ) se refiere a los servicios proporcionados a los clientes después de que se completa la transacción. Incluye principalmente soporte técnico de productos y servicios técnicos, así como servicios de valor agregado brindados a los clientes. (4)
(1) Servicio de preventa
(b) Servicio de venta en China
Servicio posventa
Comunicación servicio
p>40. La información de comentarios de los clientes en línea generalmente se transmite en forma de (). (2)
Teléfono
Correo electrónico
Visita a domicilio
(d) Correo postal
41.( ) El código de barras incluye la fecha de producción, la fecha de vencimiento, el número de serie del paquete de transporte, el peso, la dirección y otra información. (4)
(A)EAN-13
(B) Dun-14
(C) Dun-16
EAN -128
42. El costo de montaje incluye (). A
(a) Costo de los materiales de ensamblaje
(b) Costos generales de distribución
(3) Costo de fabricación del centro logístico
Depreciación de equipos clasificados
43. Las empresas de logística y transporte y los participantes de la cadena de suministro se integran para formar (). (3)
(1) Empresas de logística
Integración de la cadena de suministro
Logística de terceros
(4) Cadena de suministro de logística
44. Un código de barras es una marca compuesta por un conjunto de barras y espacios regulares de diferentes anchos, en los que () tiene una baja reflectividad lumínica. (1)
Tira (1)
Vacía
(c) Igual
Tira gruesa
45 La abreviatura de sistema de pedidos electrónicos es (). (4)
(A) Organizaciones participantes
Beneficios por acción
(C) Sistema de posicionamiento global
EOS
46. () Pertenece al contenido principal del análisis de la estructura y funciones de la organización logística. (1)
(1) Análisis de datos logísticos
(2) Análisis de la estructura organizacional
(3) Análisis de la relación entre los procesos de negocio y la estructura organizacional< /p >
(4) Análisis de procesos de negocio
47. El sistema de gestión de operaciones de vehículos que utiliza tecnología () solo es adecuado para comunicaciones a pequeña escala. Un
(A)MCA
Satélite de Comunicaciones
(C)Sistema de Posicionamiento Global
Sistema de Información Geográfica
48. Entre los documentos básicos utilizados para el control interno del ciclo comercial de adquisiciones y pagos de la empresa, () se encuentra un documento prenumerado preparado por el departamento de compras para autorizar a los proveedores a suministrar bienes. (2)
(a) Solicitud de compra
Orden
Nota de recibo
Nota de débito
49. Las funciones del módulo de solicitud de compra incluyen (). D
(a) Notificar al solicitante por correo la solicitud de compra aprobada.
(b) Presentar la solicitud de compra aprobada al módulo de gestión de adquisiciones.
(c) Desarrollar planes de compras anuales o mensuales.
(d) Aceptar las solicitudes de compra de materia prima enviadas automáticamente por el sistema ERP empresarial.
50. En la contratación de cotizaciones, el período de validez de la cotización se refiere a (). (1)
(a) La fecha en la que la cotización llega a la ubicación de la otra parte
(b) La fecha en la que se envía la cotización
(c) La fecha en que se envía la cotización.
(d) Fecha de apertura de ofertas
51. La tasa de morosidad es el indicador () entre los indicadores de evaluación de proveedores. (3)
Precio
Calidad
Cantidad de entrega
(d) Grado de acuerdo
52. ( ) es la restricción de comportamiento más básica que las empresas imponen a los proveedores, y también es la garantía básica para que mantengan relaciones de cooperación. (3)
(1) Sistema de evaluación de proveedores
(2) Sistema de evaluación de proveedores
(c) Código de conducta de proveedores
Especificaciones de la industria proveedora
53 Al diseñar un sistema de cifrado, lo que realmente debe mantenerse en secreto es (). A
Clave
(b) Algoritmo de cifrado
(c) Algoritmo de descifrado
Texto cifrado
54 . Los pasos del algoritmo para el cifrado utilizando el algoritmo DES son (). (1)
(a) Agrupar texto plano, disposición inicial, proceso iterativo, disposición inicial inversa y texto cifrado de salida de código de 64 bits.
(b) Disposición inicial: agrupe el texto sin formato, realice una disposición inicial inversa y genere iterativamente el texto cifrado del código de 64 bits.
(c) Disposición inicial, proceso iterativo, agrupación de texto sin formato, inversión de disposición inicial y salida de texto cifrado de 64 bits.
(d) Agrupe el texto sin formato, realice la permutación inicial, invierta el proceso iterativo de la permutación inicial y genere el texto cifrado del código de 64 bits.
55. En el correo electrónico seguro, el protocolo de recepción es (). (3)
(1)SMTP
(B)HTTP
(C)POP3
Protocolo de transferencia de archivos
56.OSI es ().
(2)
(a) Organización Internacional de Normalización
(b) Arquitectura de seguridad
(3) Sistema de gestión de calidad
( d )Sistema de Gestión Ambiental Estándar Nacional
57 La tecnología de replicación instantánea es (). (1)
(a) Tecnología que permite a las computadoras copiar datos automáticamente en caso de un desastre.
(b) Generar y mantener rápidamente una o más copias de los datos de la base de datos.
(c) Proporcionar duplicación de disco del centro de datos principal en el centro de respaldo remoto.
(d) Copie manualmente los datos de la copia de seguridad rápidamente
58. Utilice el método de firma para detectar virus (). (3)
(a) Puede detectar virus desconocidos.
(b) La tasa de falsas alarmas es alta.
(c) El nombre del virus identificable.
(d) Incapacidad para someterse a un tratamiento farmacológico.
59. Los virus de arranque parasitarán el disco duro (). (1)
(a) Sector 0 lógico o sector 0 de software
(b) Sector 1 lógico o sector 1 de software.
(c) 2 sectores lógicos o 2 sectores de software
(d) 3 sectores lógicos o 3 sectores de software
60. El módulo que realiza la función de destrucción de virus es (). (3)
Módulo de infección
(b) Módulo de inicio
Módulo de visualización
(d) Ninguno de los anteriores.
2. Preguntas de opción múltiple
61. Existen muchos estándares de clasificación para redes informáticas, que se pueden dividir en () según la estructura topológica. (BCD)
Tipo de transmisión
(b) Tipo de estrella
Tipo de autobús
(d) Tipo de anillo
62. Los elementos básicos del comercio electrónico incluyen usuarios, comerciantes y (). (ABCD)
Logística y Distribución
Centro de Certificación
Red Bancaria
Estrategia de Producto de Red. incluir(). Publicidad
(1) Estrategia de selección de productos
(2) Estrategia de venta directa online
(3) Estrategia de publicidad en Internet
(4 ) Estrategia de servicio de ventas
64. Los productos de seguridad de sistemas de información informática son productos especiales de hardware y software que se utilizan para proteger la seguridad de los sistemas de información informática, como (). (Comunicación)
(1) Firewall de red
Software de descifrado
Software antivirus
Software de compresión
65. En las condiciones del comercio electrónico, las obligaciones que debe asumir el comprador incluyen (). (ABD)
(a) La obligación de pagar el precio en la forma especificada en la transacción en línea
(b) La obligación de aceptar la materia de acuerdo con el tiempo, lugar y forma especificados en el contrato.
(3) Asumir obligaciones de garantía por la calidad de la materia.
(d) Obligación de aceptar la materia
66 La siguiente descripción del atributo de color de la etiqueta de fuente es correcta (). Sistema automático de distribución de llamadas
(a) Definir el color del texto
(b) Definir la fuente del texto
(c) El color puede ser nombrado por su nombre en inglés express.
(d) El color se puede representar mediante códigos RGB en el sistema 16.
67. En HTML, () es una etiqueta utilizada en las tablas. (BCD)
(一)& ltul & gt
(B)& lt;Tabla& gt
(C)& lt;tr & gt< / p>
(D)<td>
68. En FrontPage, el evento que puede agregar efectos DHTML es (). (ABCD)
(a) Haga clic
Haga clic en el botón "Doble clic"
(3) Pase el mouse
(d ) Carga de página web
69 Respecto a la aplicación de CSS, la afirmación correcta es (). (ABCD)
(a) El estilo externo es un archivo CSS independiente.
(b) Los estilos en línea se incluyen solo dentro de la etiqueta a la que están asociados.
(c) Para aplicar el estilo incrustado, el código CSS debe colocarse en
(d) Para aplicar el estilo incrustado, coloque el código CSS en
70. Las características del software de descarga de red JetCar incluyen (). (Distribuidor automático de llamadas)
(a) Admite transmisión continua y desconectada
(b) Se puede crear un número limitado de categorías.
(c) Admite protocolos MMS y RTSP.
(d) Dispone de un mecanismo de seguridad para evitar la intrusión de virus.
71. La siguiente descripción de la tecnología de audio es correcta (). BCD
(a) Los cambios magnéticos en el medio de almacenamiento no afectan la calidad de reproducción del audio analógico.
(2) La música MIDI es exclusiva de las computadoras.
(c)La tecnología de audio digital convierte ondas sonoras en datos binarios.
(D)Sound Forge es una herramienta de edición de audio.
72. Las siguientes sentencias ()SQL pertenecen a lenguajes de manipulación de datos. (BD)
Cambiar
Haga clic en el botón Seleccionar
Crear
Actualizar
73. el plan de investigación requiere (). Accelerated Business Collection and Delivery (utilizado por la Oficina Postal de EE. UU.) sistema de recolección y entrega acelerada
(a) Determinar los objetivos y el alcance de la investigación.
(b) Desarrollar un plan de investigación
Explicar la composición de los investigadores.
(d) Definir el tiempo de investigación y los límites de financiación.
74. El alcance del proyecto de investigación de mercado online incluye (ABCD)
Antecedentes
(b) Propósito
Cliente
Líder de Proyecto
75 Los planes relacionados para la investigación de mercado en línea incluyen (). (ABC)
Plan de tiempo
(b) Plan de comunicación
Plan de recursos humanos
Plan de marketing
76. Los métodos creativos de publicidad de atractivo emocional en línea incluyen (). (ABC)
(1) Efecto percepción
(b) Efecto interés
Efecto emocional
(d) Efecto interés p>
77. Los consumidores de compras online se pueden dividir en () y otros tipos. (ABCD)
(1) Tipo simple
Tipo de navegación
Tipo de negociación
(d) Tipo de acceso
78. El diseño del tipo y formato de los documentos de la tienda online requiere () AB.
(a) Enumere los nombres de los tipos de archivos en línea requeridos
(b) Enumere los elementos de datos relevantes de varios archivos
(c) Enumere la palabra de aviso Contenido requerido para documentos en línea para facilitar a los clientes.
(d) Determinar el color, fuente y estilo de fuente del documento en línea.
79. El proceso de procesamiento en segundo plano de pedidos en línea incluye principalmente (), etc. (Distribuidor automático de llamadas)
(1) Preparación de pedidos
(2) Entrega de pedidos
Almacenamiento de pedidos
Ingreso de pedidos
p>80. Las agencias de certificación generalmente deben llevar (). (ABCD)
(1) Obligación de divulgación de información
(b) Obligación de notificación de información
Obligación de seguridad
Carga de la prueba p >
81. Las características de los contratos electrónicos son (). Sistema automático de distribución de llamadas
(1) Los datos electrónicos son fáciles de desaparecer
(b) Los datos electrónicos no son fáciles de cambiar.
(c) Limitaciones de los contratos electrónicos
(d) Posibles ataques de virus informáticos
82.Set fue desarrollado originalmente por (). (AB)
(A)Tarjeta VISA
MasterCard
(C)Tarjeta de crédito American Express
(D)Tarjeta CITIBANK
83.Set garantiza la confidencialidad de los datos mediante el cifrado (). (Anuncio)
(1) Clave pública
(b) Clave pública
Clave privada
Clave simétrica
84. Los principios para manejar las quejas de los clientes incluyen (). Accelerated Business Collection and Delivery (utilizado por la Oficina Postal de EE. UU.) Sistema acelerado de recogida y entrega
Principio de precaución
(2) Principio de puntualidad
Principio de responsabilidad
p>
Principios de gestión
85. Las preguntas frecuentes se refieren al uso de páginas web para proporcionar a los clientes respuestas preparadas a preguntas, como (). (ABC)
(a) Uso del producto
Soporte técnico
(3) Situación empresarial
Estado del pedido
p >86. Las principales características del servicio postventa online incluyen (). (ABCD)
Conveniencia
(b) Directa
Personalización
Rápida
87. en la gestión interna del almacén es (). (Comunicación)
(a) La realización de inventario crea un informe de inventario.
(b) Almacenamiento conveniente
(3) Entrega de inventario
Almacenamiento organizado
88 Según la función de la logística Clasificación, La información logística se puede dividir en (). (ABCD)
Información de planificación
(b) Información de control y operación
Información estadística
Información auxiliar
89. Hay muchos factores que determinan si la asignación es razonable, y el factor () pertenece a la categoría de racionalidad. (BCD)
El flujo de caja es lento
(2) La rotación del inventario es más rápida que la de la empresa original
(c) Situaciones de falta de existencias han sido reducidos.
Entrega rápida e instantánea.
90. Seleccione el método de entrega incluido (). BCD
Determinar el proveedor de servicios logísticos
(b) Determinar el método de operación de distribución.
(c) Determinar el método de montaje del vehículo.
(d) Determinar las rutas de distribución
91 Las empresas pueden () comprender las capacidades de los proveedores y elegir proveedores adecuados. (ABCD)
(a) Compare el historial de productos similares con el uso de otros usuarios según la reputación del proveedor.
(b) Evaluar en base a muestras proporcionadas por los proveedores.
(c) Investigación y evaluación in situ de las capacidades del proveedor
(d) En función de si la empresa ha obtenido la certificación del sistema de calidad de las agencias de certificación de calidad pertinentes.
92. La medida para evitar operaciones secretas en las adquisiciones corporativas son las "tres unificaciones", donde las "tres unificaciones" significan que todos los bienes adquiridos deben ser (). (BCD)
(1) Control de costes unificado
(2) Aceptación unificada de adquisiciones
(3) Auditoría y liquidación unificada
(4) Pago por transferencia unificada
93 Al investigar proveedores, el cuestionario debe expresarse con () tanto como sea posible. (BC)
(1) Texto
Datos
Escala
Ejemplo
94. Los requisitos de confidencialidad de la información incluyen (). Tipo de sangre AB
(a) Privacidad de la información
Confidencialidad del contenido de la transacción
(3) Autenticidad del servidor
(d) Autenticidad de la identidad de ambas partes de la transacción
95 Los principales métodos de cifrado del correo electrónico son (). (AB)
(1) Usar el complemento PGP
(b) Usar certificado digital
(c) Usar la función de cifrado que viene con el sistema .
(d) Utilice software de cifrado de compresión.
96. Los protocolos de especificación de transacciones representativos en el sistema de comercio seguro incluyen (). (BC)
(A)TCP/IP
Configuración
(C)SSL
(D)HTTP
97. Es necesario realizar el mantenimiento del software de soporte (). La recogida y entrega empresarial acelerada (utilizada por la oficina postal de EE. UU.) acelera el sistema de recogida y entrega.
(1) Limpie los archivos de registro con regularidad.
(b) Limpiar periódicamente los archivos temporales
(3) Implementar periódicamente el sistema de archivo.
(d) Manejar fallas operativas.
98. La seguridad informática se refiere a un estado en el que no se puede acceder, obtener ni modificar los datos y archivos de programas informáticos. (BCD)
(a) Persona autorizada
Programa informático
(d) Persona no autorizada
99. La desventaja del algoritmo de verificación es (). (ABD)
(a) No se puede reconocer el nombre del virus.
(b) No se pueden tratar virus ocultos
(c) No se pueden encontrar virus desconocidos.
(d) Es fácil dar falsas alarmas.
100. El software del sistema del host bastión se puede utilizar para ().
(ABC)
(a) Mantener registros del sistema
(b) Registros de replicación de hardware
(c) Registros remotos
(d )Registro de operaciones del usuario