Red de Respuestas Legales - Derecho empresarial - Preguntas y respuestas de la prueba de simulación de ingeniero de comercio electrónico 2010

Preguntas y respuestas de la prueba de simulación de ingeniero de comercio electrónico 2010

1. Preguntas de opción múltiple

1. Los dos componentes principales de la unidad central de procesamiento (CPU) son la unidad aritmética y (). C

Registro

(b) Almacenamiento primario

(c) Contraloría

Almacenamiento secundario

2. Una red informática es un sistema que conecta varias computadoras independientes dispersas y dispositivos periféricos especiales entre sí a través de líneas de comunicación y está equipado con los correspondientes (). D

Software del sistema

Software de aplicación

Sistema operativo

Software de red

3. sitios web de comercio Entre ellos, () pertenece al comercio electrónico B2B horizontal. (3)

(1) Computadora Dell

Cisco

(c) Red de recursos global

(4) Librería de Shanghai

(4) Librería de Shanghai

p>

4. La estrategia de publicidad online pertenece al ámbito de investigación de (). D

(1) Estrategia de precio

(2) Estrategia de canal

(3) Estrategia de producto

(d) Estrategia de promoción

5.() se refiere al uso de vehículos para transportar una gran cantidad de mercancías a un solo destino a lo largo de una larga distancia al mismo tiempo. (3)

Transporte

Distribución

Transporte

Logística

6. El fabricante proporciona bienes a los usuarios a través de una empresa de logística (como un centro de distribución), el movimiento espacial de los bienes desde el centro de distribución hasta el usuario se denomina (). (3)

Transporte

Transporte

Distribución

Logística

7. Intentar explotar vulnerabilidades con fines maliciosos. propósitos El agente de amenaza se llama (). (2)

(a) Explosión de correo electrónico

Ataque

Vulnerabilidad

Amenaza

8. Commerce System() protege los datos contra manipulación, destrucción y copia ilegal. C

Seguridad del hardware

(b) Funcionamiento seguro

(c) Seguridad del software

Legislación de seguridad

9. En el proceso de comercio electrónico, las personas deben utilizar () para demostrar su identidad entre sí. (3)

(a) Cuenta de correo electrónico

Huella electrónica

(c) Mecanismo de firma electrónica

(D) Dirección IP

10. Un pago típico de comercio electrónico debería ser (). (4)

(a) Transferencia bancaria

Pago telefónico

(c) Contra reembolso

Pago online

11. En HTML, () es la marca del cuerpo principal de la página web. (4)

(1)& lthead & gt

(B)& lt;título & gt

(C)& lt;html & gt

(D)<body>

12. En HTML, el atributo de tipo se usa para mostrar viñetas de diferentes formas y se usa en la etiqueta (). (3)

(1)& ltul & gt

(B)& lt;p & gt

(C)& lt;李>< / p>

(D)<ol>

13. En HTML, la etiqueta () es una etiqueta no emparejada. (1)

(1)& ltbr & gt

(B)& lt;p & gt

(C)& lt;ul & gt

(D)<a>

14. La etiqueta que debe usarse en el área del encabezado del documento cuando se usan archivos de estilo externos es (). (1)

(1)& ltlink & gt

(B)& lt;clase & gt

(C)& lt;estilo & gt

(D)<a>

15. El sufijo del archivo de hoja de estilo es (). (1)

(A)css

htm

Lenguaje de marcado de hipertexto

asp

16 ( ) no puede existir solo y debe ejecutarse en HTML. Un servicio común

VBScript

JavaScript

Delphi

lenguaje C

17. FTP es (). (2)

Transmisión de hipertexto

(b) Descarga

Pago global

Inicio de sesión remoto

18. En (), la computadora puede comunicarse mediante HyperTerminal. (1)

(a) Red peer-to-peer

Red de transmisión

(c) Red no peer-to-peer

Red Privada Virtual

19.() Lista de correo, solo los correos electrónicos aprobados por el administrador de la lista de correo se pueden enviar a otros suscriptores.

C

Publicidad

Detener

Control

(d) Cerrar

20. Dispositivo de almacenamiento extraíble máximo. La ventaja es (). (3)

(a) El costo unitario del almacenamiento estándar es bajo

(2) La capacidad de almacenamiento es grande

(c) Es fácil ahorra y se ve menos afectado por el mundo exterior.

(d) Fácil de usar

21. Las bases de datos relacionales utilizan () para representar entidades y sus relaciones. (3)

Registro

(b) Campo

(c) Tabla de datos

(D) SQL

22. La categoría superior () en un grupo de noticias representa el tema sobre el grupo de noticias en sí. (2)

Texto alternativo

Noticias

Varios

Charla

23 Cuestionario de estudio de mercado online Generalmente. , no se deben hacer más de () preguntas. C

10

(B)15

20

30

24.() en Reproduce un papel importante en la investigación de la competencia. (2)

Investigación directa online

Investigación indirecta online

(C) Cuestionario por correo electrónico

(D) Grupo focal

p>

25. En la investigación en línea, () se usa generalmente para expresar gratitud o saludo al solicitante nuevamente y para indicar la información icónica de la empresa (como el nombre de la empresa, el sitio web, la información de contacto), que se utiliza para Promocionar la imagen de la empresa. Buena oportunidad. (4)

Prólogo

(b) Preguntas de investigación

Contenido de la investigación

Conclusión

26.( ) es principalmente para proporcionar a los clientes un entorno de compra amigable, incluido el registro de usuarios, la navegación por la tienda, el pedido de productos, etc. (1)

(1) Sistema comercial front-end

(2) Sistema comercial back-end

(3) Sistema de gestión de tiendas

( 4) Sistema de gestión in situ

27. () es una tecnología que permite a los usuarios comenzar a reproducir archivos multimedia mientras navegan por Internet sin esperar a que se descarguen por completo. D

(1) Tecnología de código de barras

Tecnología de radiofrecuencia

Tecnología multimedia

(4) Tecnología de transmisión de animación

28. Debido a las características de la publicidad en línea (), las empresas colocan sus anuncios y presentaciones de productos relacionados en muchos lugares de Internet. (3)

Retroalimentación rápida

Alta eficiencia

(c) Bajo costo

Interacción poderosa

29 El resumen del trabajo de análisis del sistema de información logística se denomina (). (2)

(1) Informe de análisis del entorno logístico

(b) Informe de análisis de la información

(c) Informe de análisis del flujo de datos

(d) Informe de análisis comercial

30 En el proceso de diseño del documento en línea, se debe prestar atención para garantizar que el pedido no haya sido confirmado en el centro comercial antes (). (3)

Transferibilidad

Transferibilidad

Modabilidad

Trazabilidad

31. Los registros de compras del cliente pertenecen a ( ) información. (4)

(1) Estado del cliente

(b) Operaciones del cliente

(3) Dinámica del cliente

(4) ) Comportamiento del cliente

32. Los contratos electrónicos se refieren a contratos celebrados a través de sistemas de redes informáticas y generados, almacenados o transmitidos en forma (). (4)

Archivos de datos

(b) Información digital

Archivos digitales

(d) Mensajes de datos

33. La información digital se adjunta al CD del software y se llama (). A

(a) Productos de información tangible

(b) Productos de información intangible

(c) Productos que no son de información

Servicios de información

34. En el comercio electrónico, el () del contrato ha sufrido grandes cambios. (3)

Significado

(b) Función

Forma

Función

35. Características básicas del protocolo SSL. (4)

(a) Capaz de autenticar la identidad de ambas partes comunicantes.

(b) Los secretos de ambas partes de la negociación están a salvo.

(c) La consultoría es confiable.

(d) Las conexiones son privadas.

36.Establecer protocolo es el protocolo estándar de red () de la capa de aplicación superior. (4)

(a) Capa de enlace de datos

(b) Capa física

Capa de transporte

Capa de conversación

37. Las transacciones electrónicas seguras son un método de pago basado en Internet y un estándar de seguridad para la transmisión autorizada de información comercial. Utiliza un sistema de clave pública () para autenticar a ambas partes. (4)

Hash

(B)DES

RC4

Administrador del Sistema de Registro

38 .El Las siguientes son herramientas de servicio al cliente en línea ().

A

Preguntas frecuentes

Planificación de recursos empresariales

Gestión de relaciones con el cliente

Gestión de la cadena de suministro

39.( ) se refiere a los servicios proporcionados a los clientes después de que se completa la transacción. Incluye principalmente soporte técnico de productos y servicios técnicos, así como servicios de valor agregado brindados a los clientes. (4)

(1) Servicio de preventa

(b) Servicio de venta en China

Servicio posventa

Comunicación servicio

p>

40. La información de comentarios de los clientes en línea generalmente se transmite en forma de (). (2)

Teléfono

Correo electrónico

Visita a domicilio

(d) Correo postal

41.( ) El código de barras incluye la fecha de producción, la fecha de vencimiento, el número de serie del paquete de transporte, el peso, la dirección y otra información. (4)

(A)EAN-13

(B) Dun-14

(C) Dun-16

EAN -128

42. El costo de montaje incluye (). A

(a) Costo de los materiales de ensamblaje

(b) Costos generales de distribución

(3) Costo de fabricación del centro logístico

Depreciación de equipos clasificados

43. Las empresas de logística y transporte y los participantes de la cadena de suministro se integran para formar (). (3)

(1) Empresas de logística

Integración de la cadena de suministro

Logística de terceros

(4) Cadena de suministro de logística

44. Un código de barras es una marca compuesta por un conjunto de barras y espacios regulares de diferentes anchos, en los que () tiene una baja reflectividad lumínica. (1)

Tira (1)

Vacía

(c) Igual

Tira gruesa

45 La abreviatura de sistema de pedidos electrónicos es (). (4)

(A) Organizaciones participantes

Beneficios por acción

(C) Sistema de posicionamiento global

EOS

46. () Pertenece al contenido principal del análisis de la estructura y funciones de la organización logística. (1)

(1) Análisis de datos logísticos

(2) Análisis de la estructura organizacional

(3) Análisis de la relación entre los procesos de negocio y la estructura organizacional< /p >

(4) Análisis de procesos de negocio

47. El sistema de gestión de operaciones de vehículos que utiliza tecnología () solo es adecuado para comunicaciones a pequeña escala. Un

(A)MCA

Satélite de Comunicaciones

(C)Sistema de Posicionamiento Global

Sistema de Información Geográfica

48. Entre los documentos básicos utilizados para el control interno del ciclo comercial de adquisiciones y pagos de la empresa, () se encuentra un documento prenumerado preparado por el departamento de compras para autorizar a los proveedores a suministrar bienes. (2)

(a) Solicitud de compra

Orden

Nota de recibo

Nota de débito

49. Las funciones del módulo de solicitud de compra incluyen (). D

(a) Notificar al solicitante por correo la solicitud de compra aprobada.

(b) Presentar la solicitud de compra aprobada al módulo de gestión de adquisiciones.

(c) Desarrollar planes de compras anuales o mensuales.

(d) Aceptar las solicitudes de compra de materia prima enviadas automáticamente por el sistema ERP empresarial.

50. En la contratación de cotizaciones, el período de validez de la cotización se refiere a (). (1)

(a) La fecha en que la cotización llega a la ubicación de la otra parte

(b) La fecha en que se envía la cotización

(c) La fecha en que se envía la cotización.

(d) Fecha de apertura de ofertas

51. La tasa de morosidad es el indicador () entre los indicadores de evaluación de proveedores. (3)

Precio

Calidad

Cantidad de entrega

(d) Grado de acuerdo

52. ( ) es la restricción de comportamiento más básica impuesta por una empresa a sus proveedores, y también es la garantía básica para que mantengan relaciones de cooperación. (3)

(1) Sistema de evaluación de proveedores

(2) Sistema de evaluación de proveedores

(c) Código de conducta de proveedores

Especificaciones de la industria proveedora

53 Al diseñar un sistema de cifrado, lo que realmente debe mantenerse en secreto es (). A

Clave

(b) Algoritmo de cifrado

(c) Algoritmo de descifrado

Texto cifrado

54 . Los pasos del algoritmo para el cifrado utilizando el algoritmo DES son (). (1)

(a) Agrupar texto plano, disposición inicial, proceso iterativo, disposición inicial inversa y texto cifrado de salida de código de 64 bits.

(b) Disposición inicial: agrupe el texto sin formato, realice una disposición inicial inversa y genere iterativamente el texto cifrado del código de 64 bits.

(c) Disposición inicial, proceso iterativo, agrupación de texto sin formato, inversión de disposición inicial, salida de texto cifrado con código de 64 bits.

(d) Agrupe el texto sin formato, realice la permutación inicial, invierta el proceso iterativo de la permutación inicial y genere el texto cifrado del código de 64 bits.

55. En el correo electrónico seguro, el protocolo de recepción es (). (3)

(1)SMTP

(B)HTTP

(C)POP3

Protocolo de transferencia de archivos

56.OSI es ().

(2)

(a) Organización Internacional de Normalización

(b) Arquitectura de seguridad

(3) Sistema de gestión de calidad

( d )Sistema de Gestión Ambiental Estándar Nacional

57 La tecnología de replicación instantánea es (). (1)

(a) Tecnología que permite a las computadoras copiar datos automáticamente en caso de un desastre.

(b) Generar y mantener rápidamente una o más copias de los datos de la base de datos.

(c) Proporcionar duplicación de disco del centro de datos principal en el centro de respaldo remoto.

(d) Copie manualmente los datos de la copia de seguridad rápidamente

58. Utilice el método de firma para detectar virus (). (3)

(a) Puede detectar virus desconocidos.

(b) La tasa de falsas alarmas es alta.

(c) El nombre del virus identificable.

(d) Incapacidad para someterse a un tratamiento farmacológico.

59. Los virus de arranque parasitarán el disco duro (). (1)

(a) Sector 0 lógico o sector 0 de software

(b) Sector 1 lógico o sector 1 de software.

(c) 2 sectores lógicos o 2 sectores de software

(d) 3 sectores lógicos o 3 sectores de software

60. El módulo que realiza la función de destrucción de virus es (). (3)

Módulo de infección

(b) Módulo de inicio

Módulo de visualización

(d) Ninguno de los anteriores.

2. Preguntas de opción múltiple

61. Existen muchos estándares de clasificación para redes informáticas, que se pueden dividir en () según la estructura topológica. (BCD)

Tipo de transmisión

(b) Tipo de estrella

Tipo de autobús

(d) Tipo de anillo

62. Los elementos básicos del comercio electrónico incluyen usuarios, comerciantes y (). (ABCD)

Logística y Distribución

Centro de Certificación

Red Bancaria

Estrategia de Producto de Red. incluir(). Publicidad

(1) Estrategia de selección de productos

(2) Estrategia de venta directa online

(3) Estrategia de publicidad en Internet

(4 ) Estrategia de servicio de ventas

64. Los productos de seguridad de sistemas de información informática son productos especiales de hardware y software que se utilizan para proteger la seguridad de los sistemas de información informática, como (). (Comunicación)

(1) Firewall de red

Software de descifrado

Software antivirus

Software de compresión

65. En las condiciones del comercio electrónico, las obligaciones que debe asumir el comprador incluyen (). (ABD)

(a) La obligación de pagar el precio en la forma especificada en la transacción en línea

(b) La obligación de aceptar la materia de acuerdo con el tiempo, lugar y forma especificados en el contrato.

(3) Asumir obligaciones de garantía por la calidad de la materia.

(d) Obligación de aceptar la materia

66 La siguiente descripción del atributo de color de la etiqueta de fuente es correcta (). Sistema automático de distribución de llamadas

(a) Definir el color del texto

(b) Definir la fuente del texto

(c) El color puede ser nombrado por su nombre en inglés express.

(d) El color se puede representar mediante códigos RGB en el sistema 16.

67. En HTML, () es una etiqueta utilizada en las tablas. (BCD)

(一)& ltul & gt

(B)& lt;Tabla& gt

(C)& lt;tr & gt< / p>

(D)<td>

68. En FrontPage, el evento que puede agregar efectos DHTML es (). (ABCD)

(a) Haga clic

Haga clic en el botón "Doble clic"

(3) Pase el mouse

(d ) Carga de página web

69 Respecto a la aplicación de CSS, la afirmación correcta es (). (ABCD)

(a) El estilo externo es un archivo CSS independiente.

(b) Los estilos en línea se incluyen solo dentro de la etiqueta a la que están asociados.

(c) Para aplicar estilos incrustados, el código CSS debe colocarse en

(d) Para aplicar estilos incrustados, coloque el código CSS en

70. Las características del software de descarga de red JetCar incluyen (). (Distribuidor automático de llamadas)

(a) Admite transmisión continua y desconectada

(b) Se puede crear un número limitado de categorías.

(c) Admite protocolos MMS y RTSP.

(d) Dispone de un mecanismo de seguridad para evitar la intrusión de virus.

71. La siguiente descripción de la tecnología de audio es correcta (). BCD

(a) Los cambios magnéticos en el medio de almacenamiento no afectan la calidad de reproducción del audio analógico.

(2) La música MIDI es exclusiva de las computadoras.

(c)La tecnología de audio digital convierte ondas sonoras en datos binarios.

(D)Sound Forge es una herramienta de edición de audio.

72. Las siguientes sentencias ()SQL pertenecen a lenguajes de manipulación de datos. (BD)

Cambiar

Haga clic en el botón Seleccionar

Crear

Actualizar

73. el plan de investigación requiere (). Accelerated Business Collection and Delivery (utilizado por la Oficina Postal de EE. UU.) sistema de recolección y entrega acelerada

(a) Determinar los objetivos y el alcance de la investigación.

(b) Desarrollar un plan de investigación

Explicar la composición de los investigadores.

(d) Definir el tiempo de investigación y los límites de financiación.

74. El alcance del proyecto de investigación de mercado online incluye (ABCD)

Antecedentes

(b) Propósito

Cliente

Líder de Proyecto

75 Los planes relacionados para la investigación de mercado en línea incluyen (). (ABC)

Plan de tiempo

(b) Plan de comunicación

Plan de recursos humanos

Plan de marketing

76. Los métodos creativos de publicidad de atractivo emocional en línea incluyen (). (ABC)

(1) Efecto percepción

(b) Efecto interés

Efecto emocional

(d) Efecto interés

77. Los consumidores de compras online se pueden dividir en () y otros tipos. (ABCD)

(1) Tipo simple

Tipo de navegación

Tipo de negociación

(d) Tipo de acceso

78. El diseño del tipo y formato de los documentos de la tienda online requiere () AB.

(a) Enumere los nombres de los tipos de archivos en línea requeridos

(b) Enumere los elementos de datos relevantes de varios archivos

(c) Enumere la palabra de aviso Contenido requerido para documentos en línea para facilitar a los clientes.

(d) Determinar el color, la fuente y el estilo de fuente del documento en línea.

79. El proceso de procesamiento en segundo plano de pedidos en línea incluye principalmente (), etc. (Distribuidor automático de llamadas)

(1) Preparación de pedidos

(2) Entrega de pedidos

Almacenamiento de pedidos

Ingreso de pedidos

p>

80. Las agencias de certificación generalmente deben llevar (). (ABCD)

(1) Obligación de divulgación de información

(b) Obligación de notificación de información

Obligación de seguridad

Carga de la prueba

81. Las características de los contratos electrónicos son (). Sistema automático de distribución de llamadas

(1) Los datos electrónicos son fáciles de desaparecer

(b) Los datos electrónicos no son fáciles de cambiar.

(c) Limitaciones de los contratos electrónicos

(d) Posibles ataques de virus informáticos

82.Set fue desarrollado originalmente por (). (AB)

(A)Tarjeta VISA

MasterCard

(C)Tarjeta de crédito American Express

(D)Tarjeta CITIBANK

83.Set garantiza la confidencialidad de los datos mediante el cifrado (). (Anuncio)

(1) Clave pública

(b) Clave pública

Clave privada

Clave simétrica

84. Los principios para manejar las quejas de los clientes incluyen (). Accelerated Business Collection and Delivery (utilizado por la Oficina Postal de EE. UU.) Sistema acelerado de recogida y entrega

Principio de precaución

(2) Principio de puntualidad

Principio de responsabilidad

p>

Principios de gestión

85. Las preguntas frecuentes se refieren al uso de páginas web para proporcionar a los clientes respuestas preparadas a preguntas, como (). (ABC)

(a) Uso del producto

Soporte técnico

(3) Situación empresarial

Estado del pedido

p >

86. Las principales características del servicio postventa online incluyen (). (ABCD)

Conveniencia

(b) Directa

Personalización

Rápida

87. en la gestión interna del almacén es (). (Comunicación)

(a) La realización de inventario crea un informe de inventario.

(b) Almacenamiento conveniente

(3) Entrega de inventario

Almacenamiento organizado

88 Según la función de la logística Clasificación, La información logística se puede dividir en (). (ABCD)

Información de planificación

(b) Información de control y operación

Información estadística

Información auxiliar

89. Hay muchos factores que determinan si la asignación es razonable, y el factor () pertenece a la categoría de racionalidad. (BCD)

El flujo de caja es lento

(2) La rotación del inventario es más rápida que la de la empresa original

(c) Situaciones de falta de existencias han sido reducidos.

Entrega rápida e instantánea.

90. Seleccione el método de entrega incluido (). BCD

Determinar el proveedor de servicios logísticos

(b) Determinar el método de operación de distribución.

(c) Determinar el método de montaje del vehículo.

(d) Determinar las rutas de distribución

91 Las empresas pueden () comprender las capacidades de los proveedores y elegir proveedores adecuados. (ABCD)

(a) Compare el historial de productos similares con el uso de otros usuarios según la reputación del proveedor.

(b) Evaluar en base a muestras proporcionadas por los proveedores.

(c) Investigación y evaluación in situ de las capacidades del proveedor.

(d) En función de si la empresa ha obtenido la certificación del sistema de calidad de las agencias de certificación de calidad pertinentes.

92. La medida para evitar operaciones secretas en las adquisiciones corporativas son las "tres unificaciones", donde las "tres unificaciones" significan que todos los bienes adquiridos deben ser (). (BCD)

(1) Control de costes unificado

(2) Aceptación unificada de adquisiciones

(3) Auditoría y liquidación unificada

(4) Pago por transferencia unificada

93 Al investigar proveedores, el cuestionario debe expresarse con () tanto como sea posible. (BC)

(1) Texto

Datos

Escala

Ejemplo

94. Los requisitos de confidencialidad de la información incluyen (). Tipo de sangre AB

(a) Privacidad de la información

Confidencialidad del contenido de la transacción

(3) Autenticidad del servidor

(d) Autenticidad de las identidades de ambas partes de la transacción

95 Los principales métodos de cifrado de correos electrónicos son (). (AB)

(1) Usar el complemento PGP

(b) Usar certificado digital

(c) Usar la función de cifrado que viene con el sistema .

(d) Utilice software de cifrado de compresión.

96. Los protocolos de especificación de transacciones representativos en el sistema de comercio seguro incluyen (). (BC)

(A)TCP/IP

Configuración

(C)SSL

(D)HTTP

97. Es necesario realizar el mantenimiento del software de soporte (). Sistema acelerado de recolección y entrega empresarial acelerado de recolección y entrega (utilizado por la Oficina Postal de EE. UU.)

(1) Limpie periódicamente los archivos de registro.

(b) Limpiar periódicamente los archivos temporales

(3) Implementar periódicamente el sistema de archivo.

(d) Manejar fallas operativas.

98. La seguridad informática se refiere a un estado en el que no se puede acceder, obtener ni modificar los datos y archivos de programas informáticos. (BCD)

(a) Persona autorizada

Programa informático

(d) Persona no autorizada

99. La desventaja del algoritmo de verificación es (). (ABD)

(a) No se puede reconocer el nombre del virus.

(b) No se pueden tratar virus ocultos

(c) No se pueden encontrar virus desconocidos.

(d) Es fácil dar falsas alarmas.

100. El software del sistema del host bastión se puede utilizar para ().

(ABC)

(a) Mantener registros del sistema

(b) Registros de replicación de hardware

(c) Registros remotos

(d )Registro de operaciones del usuario