Preguntas teóricas de nivel 5 sobre comercio electrónico
Sentencia de la parte teórica de las preguntas del test: 1. Actualmente, todos los sistemas de gestión de bases de datos relacionales como ORACLE, SYBASE, DB2, INFORMIX, SQL Server, etc. utilizan SQL como lenguaje de herramienta básico. R 2. ORACLE es un sistema de gestión de bases de datos relacionales desarrollado por Microsoft que es adecuado para computadoras grandes, medianas y microcomputadoras. W 3. El rendimiento de seguridad del firewall es fijo y no se puede configurar. W 4. "Página de inicio" es la primera página que se abre cada vez que se inicia Internet Explorer. Hay tres métodos de configuración: "Usar página actual", "Usar página predeterminada" y "Usar página en blanco". R 5. El protocolo FTP es parte del protocolo TCP/IP, que define el proceso de interacción entre el cliente de inicio de sesión local y el servidor remoto. W 6. Las marcas regionales establecen una imagen de marca unificada, de modo que el crédito de marcas conocidas pueda utilizarse para impulsar las ventas de productos relacionados. Esta estrategia de marketing no tendrá un impacto adverso en la situación general de la empresa. W 7. Puede juzgar el tema de un grupo de noticias leyendo los estatutos del grupo de discusión o por el contenido del artículo. R 8. Si el pedido está en estado "Sin procesar", el pedido se puede cancelar por correo electrónico o por teléfono. W 9. El módulo de visualización del carrito de compras se implementa principalmente mediante tecnología de cookies. Las cookies se denominan información persistente del lado del cliente y son un pequeño archivo de programa almacenado en el cliente web. R 10. El uso de firmas digitales puede garantizar que la información no ha sido modificada de ninguna manera desde que se emite hasta que se recibe, y el documento emitido es un documento auténtico. R Opción única 1. Las siguientes son las ventajas de la venta directa de bienes en Internet, entre las cuales la afirmación correcta es (D). (A) Puede aumentar efectivamente los vínculos de transacción (B) Aumentar significativamente los costos de transacción (C) Aumentar el precio final de los bienes obtenidos por los consumidores (D) Reducir efectivamente los costos de soporte técnico para los servicios posventa 2. Lo siguiente no pertenece a la búsqueda herramienta La clasificación según el método de prestación del servicio es (C). (A) Software de recuperación de bases de datos de texto completo (B) Software de recuperación de bases de datos que no son de texto completo (C) Metamotor de búsqueda (D) Recuperación de guías temáticas 3. Debe depender de una base de datos poderosa como respaldo, que pueda proporcionar información completa recuperación de literatura e información, y la tasa de recuperación es muy alta y tiene altos requisitos en tecnología de recuperación. Este motor de búsqueda es (A). (A) Software de recuperación de bases de datos de texto completo (B) Software de recuperación de bases de datos que no son de texto completo (C) Software de recuperación de guías temáticas (D) Metabuscador 4. Las siguientes herramientas de pago electrónico que no pertenecen a la categoría de cheque electrónico son (D). (A) Cheque electrónico (B) Remesa electrónica (C) Transferencia electrónica (D) Tarjeta inteligente 5. En cuanto a la logística intrafábrica, la declaración incorrecta es (B) (A) Coloque las materias primas y piezas compradas en el almacén y conserve ellos adecuadamente y entregarlos oportunamente al sitio de producción cuando sea necesario para la producción (B) Los bienes producidos se entregan a los mayoristas desde la fábrica, el centro logístico o el almacén de una unidad externa (C) Los bienes producidos en la fábrica se transportan al centro logístico, almacenamiento en almacén en la fábrica u otras fábricas (D) El centro logístico y los almacenes de la fábrica realizan el transporte, embalaje, procesamiento de circulación, etc. necesarios para las mercancías. 6. Las actividades logísticas de las empresas comerciales en la gestión de productos básicos incluyen las diferentes etapas de compra, venta, transferencia, almacenamiento y devolución de productos básicos. El enfoque y propósito de sus actividades logísticas también son diferentes. La siguiente afirmación es incorrecta (D). (A) Minimizar el costo de compra de bienes y los gastos relacionados generará mayores ganancias para la empresa (B) La función principal de la logística interna de las empresas comerciales es garantizar las ventas normales de bienes (C) La logística de ventas fabrica bienes Las actividades de transacción son completado, y la relación entre la empresa y los clientes se mantiene a través de buenas actividades de ventas y se brindan servicios posventa a los clientes (D) La logística de devolución de la empresa es completar la devolución de los productos a la base de compras, que es. no apto para grandes empresas Importante 7. ¿Cuál de las siguientes afirmaciones sobre firewalls es incorrecta (A)?
(A) Un sistema de seguridad que solo puede implementar la gestión obligatoria del acceso mutuo entre dos redes (B) Aislar la red interna en una red confiable bloqueando el acceso no autorizado a la red (C) Se utiliza para aislar la red interna confiable Acceso a redes externas o otras redes que no son de confianza están restringidas dentro del rango especificado (D) El rendimiento de seguridad del firewall se establece de acuerdo con los requisitos de seguridad del sistema y varía según el nivel de seguridad del sistema 8. Acerca de los recursos unificados La declaración incorrecta sobre el localizador. es (D). (A) URL es la codificación de dirección de WWW (B) La URL se puede utilizar para describir varios recursos de información en un formato unificado, incluidos archivos, direcciones de servidores y directorios, etc. (C) Describe completamente el hipertexto en la dirección de Internet. (D) Todos los recursos de información a los que se puede acceder en la WWW tienen una dirección no única, es decir, la URL 9. Las siguientes URL pertenecen a la categoría C (B). (A) 127.0.0.1 (B) 192.168.0.1 (C) 172.30.115.46 (D) 10.30.115.234 10. Cuando queremos crear un "hipervínculo" en una página web, debemos prestar atención a (B). (A) Se deben usar etiquetas no emparejadas para completar el trabajo de vinculación (B) En las etiquetas, se pueden usar URL absolutas o URL relativas para indicar los destinos del enlace (C) Las URL absolutas generalmente se usan para vincular a otras páginas web en el sitio web actual ( D) Las "URL relativas" se utilizan principalmente para vincular a páginas web de otros sitios web. 11. La afirmación correcta sobre el área restringida del sitio es (A) (A) Esta área contiene sitios en los que los usuarios no confían (B) La seguridad predeterminada. El nivel de esta área es "bajo". (C) Los archivos se pueden descargar o ejecutar directamente (D) El nivel de seguridad predeterminado de esta área es "medio-bajo" 12. Con respecto al uso de FrontPage para crear páginas web, la afirmación correcta es. (A) requerido Comprender el lenguaje HTML (B) Al usar FrontPage, los usuarios solo pueden personalizar tablas (C) El texto de la página web se puede convertir en tablas (D) Puede haber marcos ilimitados en una página web, lo que no afectará el contenido. tiempo de descarga de la página web 13. Lo siguiente no pertenece a Los virus de invasión se clasifican según el modo de infección (D) Virus informáticos infectados por sectores de arranque del disco (B) Virus informáticos infectados por sistemas operativos (C) Virus informáticos infectados. por aplicaciones generales (D) Virus de shell 14. Acerca de las computadoras La forma incorrecta de invadir un virus es (C) Virus del sistema operativo, que puede causar que todo el sistema paralice (B) Virus del código fuente, que se inserta en. un programa compilado en FORTRAN, C o PASCAL antes de ser compilado. El programa de virus que completa este trabajo generalmente se encuentra en un programa de procesamiento de lenguaje o en un programa enlazador (C) de virus Shell, que es fácil de escribir y difícil de escribir. encontrar (D) Virus de invasión, que generalmente está escrito para ciertos programas específicos 15. Marketing en Internet Los canales de marketing tradicionales han tenido un cierto impacto La siguiente afirmación es incorrecta: (A) La importancia de los intermediarios ha aumentado (B) Los canales internacionales tradicionales. La red de distribución establecida por empresas multinacionales ha provocado la entrada de pequeños competidores. Los obstáculos se reducirán significativamente (C) Lo más probable es que los distribuidores ya no realicen trabajos de servicio posventa (D) A través de Internet, los fabricantes pueden contactar directamente con los usuarios finales 16. Internet. El marketing ha tenido un gran impacto en los métodos de marketing tradicionales y una de las afirmaciones es incorrecta (B) Reflejar gradualmente la individualización del mercado y, en última instancia, organizar la producción y las ventas en función de las necesidades de cada usuario (B). La competencia empresarial en el marketing online es una forma de competencia que se centra en el mercado) La implementación de la gestión de relaciones con los clientes es la clave para el éxito del marketing online (A) Según la era de Internet, el mercado objetivo, la forma del cliente y los tipos de productos. ser muy diferente de los anteriores 17. El impacto del marketing en línea en las estrategias de marketing tradicionales no incluye (D) Impacto en la estrategia de marca de producto tradicional (B) Impacto en la estrategia de precios (C) Impacto en los canales de marketing tradicionales (). D) Consolidación de los obstáculos publicitarios tradicionales 18. El impacto del marketing online en la estrategia de marketing, la afirmación incorrecta es (A).
(A) Hacer que sea más difícil para las pequeñas empresas competir a escala global (B) La competencia de mercado en la era de Internet es transparente y todos pueden captar la información de los productos y las acciones de marketing de los competidores (C) Hacer que la contabilidad de costos de marketing global sea menor que la regional marketing, las empresas tendrán que entrar en la era de las operaciones transnacionales (D) No sólo deben estar familiarizadas con las características de los clientes en los mercados transnacionales para ganarse la confianza y satisfacer sus necesidades, sino que también deben organizar la producción, el transporte y los servicios futuros transnacionales. y estas empresas transnacionales. Todas son contactadas y ejecutadas a través de Internet 19. La siguiente clasificación de la información empresarial de la red es incorrecta (D). (A) El primer nivel es información comercial gratuita, principalmente información de bienestar social (B) El segundo nivel es información que cobra tarifas más bajas y solo cobra tarifas de servicios básicos (C) El tercer nivel cobra tarifas de información estándar El cuarto nivel de información ( D) es información de alta calidad y bajo precio, y la mayor parte de la información comercial en línea pertenece a esta categoría 20. La afirmación incorrecta sobre la eliminación de obstáculos a la publicidad tradicional mediante el marketing en línea es (B). (A) El espacio de Internet tiene una escalabilidad ilimitada, por lo que la publicidad en Internet puede estar menos limitada por el espacio (B) No puede mostrar a los visitantes de forma selectiva en función de sus características, como la plataforma de hardware, el nombre de dominio o los temas de búsqueda al acceder a la publicidad. ) La rápida mejora de la eficiencia publicitaria también ha creado condiciones convenientes para las empresas en línea (D) Los anuncios enviados a los visitantes se pueden cambiar rápidamente de acuerdo con el comportamiento de compra de sus usuarios registrados 21. Compare varios datos numéricos entre sí para expresar claramente Como Como resultado, puede elegir (B) (A) Gráfico circular (B) Gráfico de columnas (C) Gráfico de curvas (D) Gráfico de áreas 22. La empresa Z quiere recopilar información de cotización de una determinada marca de vendedores de vino tinto. La siguiente solución. no es factible Sí (C). (A) Verifique la cotización en el sitio web del vendedor (B) Verifique el precio de la agencia gubernamental del monopolio de bebidas alcohólicas (C) Consulte directamente por correo electrónico (D) Fije el precio mediante negociación comercial 23. El contenido de la investigación sobre factores de marketing no incluir (A). (A) La participación de los productos de la empresa en todo el mercado (B) Qué tan grande es la demanda potencial del mercado (C) Investigación sobre estrategias promocionales (D) Investigación de precios 24. Utilice el correo electrónico para realizar una investigación de mercado ¿Cuál de las siguientes afirmaciones es? incorrecto (D). (A) Intente utilizar artículos en formato de texto plano con código ASCII (B) Entregue primero la información más importante (C) Utilice el título del archivo como asunto del correo electrónico (D) Cuanto más detallado y largo sea el correo electrónico, mejor 25. siguientes categorías de clasificación para grupos de noticias La introducción correcta es (B). (A) Comp negocios (B) ciencias (C) rec computadora (D) alt varios 26. Las cuestiones a las que se debe prestar atención en el diseño de cuestionarios en línea son (A). (A) El cuestionario enviado por correo a los encuestados en la encuesta de mercado en línea consta de cuatro partes: saludo, lista de preguntas, columna de respuestas y columna de codificación (B) Para inducir a las personas a responder (C) Las preguntas formuladas pueden ser sesgadas o engañosas (D) No es necesario que quede claro el significado y el alcance de la pregunta 27. Con respecto a las habilidades de publicación de los anuncios en los tablones de anuncios, la siguiente afirmación es incorrecta (D). (A) Escriba un buen título (B) Haga que el contenido sea conciso y vaya al grano (C) Publique en categorías y ubicaciones relevantes (D) Considere las condiciones del equipo y las capacidades técnicas del proveedor de servicios 28. Las siguientes declaraciones sobre la gestión y operación eficientes El mecanismo de los grupos de noticias es correcto: (A) (A) Los usuarios descargan nuevos títulos y artículos cada vez que usan el software cliente de grupos de noticias (B) Acceder a los grupos de noticias no puede ser lo mismo que navegar por la página de inicio, enviar correos electrónicos, descargar y cargar archivos por FTP simultáneamente ( C) Después de cortar la conexión de red, los usuarios no pueden leer ni responder a los artículos localmente (D) El software cliente del grupo de noticias puede organizar de manera efectiva diversa información del grupo de noticias, lo que reducirá la eficiencia del procesamiento de noticias del usuario 29. Los documentos de la tienda en línea son el comprobante para las transacciones entre comerciantes y Los usuarios. Las cosas a las que se debe prestar atención al diseñar y las técnicas que se pueden adoptar son (D). (A) Reducir las distracciones al mínimo, la publicidad siempre es necesaria (B) Ser detallista y no tener miedo a la extensión.
(C) Proporcionar a los clientes un lugar de almacenamiento permanente (D) Proporcionar pistas visuales y enlaces al carrito de compras 30. ¿Cuál de las siguientes afirmaciones sobre los carritos de compras en línea es incorrecta (D) (A) Acompañar a los consumidores en línea a comprar en tiendas en línea? un carrito de compras proporcionado por una tienda en línea. La tienda finalmente determina el pedido del cliente en función de la información en el carrito de compras del cliente (B) Si las funciones del carrito de compras proporcionado por el centro comercial en línea son razonables y completas. importante para la determinación final del pedido del cliente (C) Compras El automóvil debe estar conectado a la interfaz de la pasarela de pago. (D) Los compradores tienen prohibido actualizar los artículos en su carrito de compras en cualquier momento para evitar que los clientes eliminen los artículos comprados. 31. ¿Cuál de las siguientes afirmaciones sobre los distintos estados de un pedido es incorrecta (C)? (A) Pendiente: dado que se desconoce la información del pedido, se requiere la confirmación del cliente (B) Confirmado: indica que el pedido enviado por el cliente es contra reembolso y ha sido considerado como un pedido válido por el procesador de pedidos de la tienda. Entrando al proceso de distribución (C) El pago ha sido cobrado, lo que significa que el cliente ha recibido los bienes solicitados por este pedido (D) Sin procesar: Significa que el pedido del cliente acaba de ser enviado y aún no ha sido distribuido. ¿Qué afirmación sobre el principio del certificado digital es correcta? (B). (A) Cada usuario establece una clave pública y la utiliza para el descifrado y la firma (B) El certificado digital adopta el sistema de clave pública, es decir, se utiliza un par de claves coincidentes para el cifrado y el descifrado (C) Establecer un Compartir un privado clave entre un grupo de usuarios para el cifrado y verificación de firmas (D) Al enviar un documento confidencial, el remitente utiliza la clave privada del destinatario para cifrar los datos, y el destinatario utiliza su propia clave privada para descifrar 33. Los objetos involucrados en el SET El protocolo no incluye (B). (A) Consumidor (B) Tienda fuera de línea (C) Banco adquirente (D) Centro de certificación (CA) 34. El dinero electrónico es un nuevo tipo de método de pago en comparación con la moneda tradicional La siguiente introducción es incorrecta (B). (A) El dinero electrónico incluye principalmente tarjetas de pago en forma de tarjetas inteligentes (como las tarjetas Mondex) o archivos de moneda digital (como eCash y CyberCoin) (B) El dinero electrónico tiene las características de uso amplio, uso flexible, anonimato y velocidad. y simplicidad (C) El uso de dinero electrónico debe estar conectado directamente al banco para operar (D) La tarjeta Mondex se usa para pagos fuera de línea y eCash se usa para pagos en línea 35. A diferencia de Mondex, que se usa para pagos en línea. En las compras en el sitio, eCash se utiliza principalmente para realizar pagos en Internet y obtener servicios. La siguiente afirmación es incorrecta (A). (A) La promoción inicial del dinero electrónico se desarrolló sin problemas y se ha utilizado ampliamente (B) El dinero electrónico no necesita dividirse en denominaciones que complementen el efectivo y es especialmente adecuado para pagos de cantidades pequeñas de negocios (C) Por razones de seguridad , el pago real es Los consumidores utilizan protocolos de cifrado seguros para cifrar el dinero electrónico y enviarlo a los comerciantes (D) La diferencia entre dinero electrónico y tarjetas de crédito es que los bancos prestan fondos a cada titular de la tarjeta 36. Acerca del Centro de Autoridad de Certificación La declaración incorrecta es (A ). (A) En las transacciones SET, CA emite certificados a titulares de tarjetas y comerciantes, pero no puede emitir certificados a bancos y pasarelas que reciben dinero. (B) El centro de CA emite un certificado digital a cada usuario que utiliza una clave pública. La función es demostrar que el usuario que figura en el certificado posee legalmente la clave pública que figura en el certificado (C) La firma digital de la organización CA evita que los atacantes falsifiquen y alteren el certificado (D) Como tercero de confianza en e- transacciones comerciales, asume la responsabilidad de verificar la legalidad de la clave pública en el sistema de clave pública 37. La afirmación incorrecta sobre la billetera electrónica (E-wallet) es (B). (A) Un software que se ejecuta en el lado del titular de la tarjeta bancaria durante las transacciones SET (B) no puede ayudar al titular de la tarjeta a administrar la cuenta de la tarjeta bancaria utilizada para las compras SET y almacenar la información de compra (C) La información de la tarjeta bancaria del titular de la tarjeta y los certificados correspondientes a la tarjeta se almacena en la billetera electrónica (D) La billetera electrónica es una aplicación asistente que funciona junto con el navegador 38. A continuación se explica la comprensión correcta de las funciones específicas de la billetera electrónica del Banco de China (D). (A) Después de modificar la información de la cuenta de la tarjeta bancaria, las transacciones anteriores seguirán apareciendo bajo la descripción de la nueva tarjeta en la ventana de registro de compras.
(B) Se puede cambiar información como la fecha de vencimiento de las tarjetas con estado "válido". El estado del certificado que se ha solicitado e instalado no cambiará. (C) Los detalles del registro de compra seleccionado por el. billetera electrónica se muestran en una posición más alta en el panel (D) Si la opción de prioridad "Advertencia de Certificado" no está activada, incluso si la tarjeta bancaria utilizada no tiene un certificado válido, el programa de billetera electrónica procesará su registro de compra sin. utilizando la protección adicional proporcionada por el certificado 39. Respecto al funcionamiento del protocolo SET La declaración objetivo que no es razonable es (B). (A) Garantizar la transmisión segura de información en Internet (B) Garantizar la comunicación mutua de información entre los participantes del comercio electrónico (C) Garantizar la naturaleza en tiempo real de las transacciones en línea (B) Seguir la forma del comercio EDI y estandarizar los acuerdos y Formato de mensaje 40. A continuación se muestra el estado de cada transacción registrada en la billetera electrónica (A). (A) Éxito, pedido recibido, pedido rechazado e incompleto (B) Éxito, pedido recibido e incompleto (C) Pedido recibido, pedido rechazado e incompleto (D) Pedido rechazado, incompleto y exitoso Opción múltiple 1. Acerca de algunos La introducción de comúnmente Las bases de datos utilizadas son incorrectas (AB) (A) SYBASE es un sistema de base de datos relacional con estructura cliente/servidor lanzado por IBM a mediados de la década de 1980. También es el primer sistema de base de datos relacional basado en estructura cliente/servidor real del mundo (B. ) ORACLE es un sistema de gestión de bases de datos relacionales desarrollado por Microsoft y adecuado para computadoras grandes, medianas y microcomputadoras (C) DB2 es un sistema de gestión de bases de datos relacionales desarrollado por IBM (D) SQL Server es un sistema de gestión de bases de datos relacionales desarrollado por Microsoft La gestión de bases de datos relacionales El sistema utiliza Transact-SQL como consulta de base de datos y lenguaje de programación 2. La siguiente descripción del metabuscador es correcta (AD). (A) No tiene sus propios datos (B) El buscador busca en la base de datos de índice de acuerdo con la entrada de la consulta del usuario y devuelve los resultados de la consulta al usuario (C) El método de servicio es la recuperación de texto completo para páginas web (D) El El motor de metabúsqueda no se puede utilizar en su totalidad Funciones, los usuarios deben realizar más filtrado 3. El motor de búsqueda robotizado es (ABC). (A) Un programa de robot llamado araña recopila y descubre automáticamente información en Internet con una determinada estrategia (B) Un indexador crea un índice para la información recopilada (C) Un buscador basado en la consulta del usuario Ingresa a la base de datos del índice de recuperación (D ). Las desventajas de este tipo de buscador son que la cantidad de información es pequeña y las actualizaciones no son oportunas 4. Las actividades logísticas de las empresas comerciales en la gestión de productos básicos incluyen las diferentes etapas de compra, venta, transferencia, almacenamiento y. devolución de mercancías. El enfoque y propósito de sus actividades logísticas también son diferentes. La siguiente afirmación es correcta (BC). (B) Minimizar el costo de compra de bienes y los gastos relacionados generará mayores ganancias para la empresa (B) La función principal de la logística interna de las empresas comerciales es garantizar las ventas normales de bienes (C) La logística de ventas produce bienes Las actividades de transacción son completado, y la relación entre la empresa y los clientes se mantiene a través de buenas actividades de ventas y se brindan servicios posventa a los clientes (D) La logística de devolución de la empresa es completar la devolución de los productos a la base de compras, que es. no apto para grandes empresas Importante 5. En general, un firewall debe tener las siguientes funciones básicas que debe tener un firewall (ABCD). (A) Filtrar los paquetes de datos que entran y salen de la red (B) Administrar el comportamiento de acceso dentro y fuera de la red (C) Registrar el contenido de la información y las actividades que pasan a través del firewall (D) Bloquear ciertos comportamientos de acceso prohibidos 6. Declaración incorrecta sobre el protocolo TCP/IP Sí (CD). (A) Es el protocolo utilizado por Internet y es el estándar industrial de facto (B) TCP es el protocolo de control de transmisión, que proporciona un servicio confiable de entrega de información de datos (C) El protocolo TCP/IP estipula que cada dirección IP consta de una dirección física Consta de dos partes: y dirección de host (D) El protocolo IP es un protocolo de control de transmisión que proporciona un servicio confiable de entrega de información de datos. 7. La afirmación incorrecta sobre la clasificación de direcciones IP es (AD).
(A) El primer dígito del primer grupo de números en una dirección de Clase A debe ser 0. (B) Las direcciones de Clase D son para expansión futura (C) El rango de direcciones de Clase B es de 128 a 191. (D) Cada una. La red Clase C tiene El número de hosts que se pueden acomodar es 255. 8. ¿Cuál de las siguientes situaciones puede estar relacionada con virus (ABC)? (A) El número de fallos anormales del sistema aumenta (B) El sistema se ejecuta anormalmente lento (C) Aparecen archivos ocultos inexplicables (D) Aparecen sectores defectuosos en el disco duro 9. En www.sina.com.cn (ABD). (A) WWW significa servidor WWW (B) com significa organización comercial (C) com significa agencia gubernamental (D) cn significa China 10. La siguiente afirmación sobre el método de inicio de sesión FTP es correcta (ABD). (A) Algunos servidores FTP requieren que los usuarios ingresen una identificación de usuario legal (ID y contraseña) (B) Algunos brindan un servicio llamado "servicio FTP anónimo" (C) Los servidores FIP anónimos generalmente permiten a los usuarios cargar archivos (D) El FTP anónimo es uno de los servicios de Internet más populares 11. El software FTP es la interfaz para que los usuarios utilicen servicios de transferencia de archivos. La siguiente afirmación es correcta (ABC) (A) Según los diferentes estilos de interfaz, el software FTP se puede dividir en dos categorías: Carácter. interfaz e interfaz gráfica (B) El software FTP con interfaz de caracteres utiliza la línea de comando para el diálogo entre persona y computadora (C) El software FTP con interfaz gráfica proporciona un entorno de interconexión de ventanas más intuitivo, conveniente y flexible (D) Varios principios El software FTP bajo el sistema operativo El sistema y la aplicación FTP integrada en Windows 9X son todos FTP con interfaz gráfica. 12. Cosas a tener en cuenta al utilizar FrontPage para crear páginas web (ABD): Para facilitar la gestión, es mejor guardar las páginas web editadas por el usuario. en una carpeta fija (B) Después de la vista previa, asegúrese de volver a la vista "Normal", de lo contrario la página web no se puede editar ni modificar (C) Puede haber marcos ilimitados en una página web (D) Utilice "Guardar página". " en el menú "Marco". Este método solo guarda la página web en el marco seleccionado actualmente. 13. La siguiente descripción del marco en la producción de páginas web es correcta (ABCD). (A) La ventana del navegador web se puede dividir en varias áreas independientes a través de la tecnología de marcos. Cada área es un marco (
B) Un marco es una pequeña ventana que se puede cambiar y desplazar de forma independiente (C) Mediante una organización y disposición razonables, las páginas web pueden ser mejores. mostrados y más bellos (D) Los marcos son similares a las tablas, excepto que las tablas dividen las áreas de la página, mientras que los marcos dividen toda la ventana 14. La afirmación sobre el área restringida del sitio es incorrecta (BCD). Sitio no confiable (B) El nivel de seguridad predeterminado de esta área es "bajo" (C) Los archivos se pueden descargar o ejecutar directamente (D) El nivel de seguridad predeterminado de esta área es "medio bajo" 15. Las siguientes URL pertenecen. a categoría B (AC A) 135.10.0.25 (B) 192.168.0.1 (C) 172.30.115.19 (D) 127.0.0.1 16. La URL del localizador uniforme de recursos se utiliza para localizar la ubicación de los recursos de información y su formato. no puede ser (AD (protocolo):/(nombre de host):(número de puerto)//(ruta de archivo)/(nombre de archivo)(B)(protocolo):(número de puerto)//(nombre de host)/(). ruta de archivo)/(nombre de archivo)(C)(protocolo)://(nombre de host)/(ruta de archivo)/(nombre de archivo)(D)(protocolo)://(nombre de host):(número de puerto)/ (ruta de archivo)/(nombre de archivo) 17. La declaración incorrecta sobre las direcciones de Clase B es (AB) (A) El primer dígito del primer grupo de números debe ser 0 (B) El segundo dígito debe ser 1 (C) El El rango de direcciones de Clase B es 128 ~ 191 (D) 172.0.0.1 es una dirección de Clase B 18. La regulación incorrecta de las direcciones IP en el protocolo TCP/IP es (BD). (A) Consta de dos partes: la dirección de red y la dirección física. (B) La longitud de la dirección de red determina cuántos hosts puede acomodar cada red. La longitud de la dirección de host determina cuántas redes puede contener toda Internet. .
(C) Cada dirección IP consta de 32 bits binarios, divididos en 4 grupos, cada grupo tiene 8 bits binarios (D) Hay una dirección IP: 127.0.0.1 19. La siguiente descripción del nivel de seguridad es correcta (AD). (A) Haga clic en el botón Nivel personalizado para personalizar el nivel de seguridad. (B) El nivel de seguridad predeterminado de la zona de Internet es "Medio". (C) Zona de sitio confiable: esta zona le permite descargar o ejecutar archivos directamente sin preocuparse por dañar su computadora personal. El nivel de seguridad predeterminado de esta área es "Alto". (D) Zona de sitios restringidos: esta zona contiene sitios en los que los usuarios no confían. El nivel de seguridad predeterminado de esta área es "Alto" 20. IE5.0 divide Internet en (ABCD). (A) Zona de Internet (B) Zona de Intranet local (C) Zona de sitio confiable (D) Zona de sitio restringido 21. Las siguientes funciones comúnmente utilizadas por BBS son (ABD). (A) Leer artículos (B) Publicar artículos (C) Enviar y recibir correos electrónicos (D) Comunicarse y chatear 22. La afirmación correcta sobre nombres de dominio es (ABD). (A) La dirección IP de una computadora en Internet tiene dos formas de representación: dirección IP y nombre de dominio (B) El llamado nombre de dominio (Domain Name) utiliza un nombre humanizado para representar la dirección del host (C) Un dominio El nombre se compone de varias partes, cada parte separada por ".", la primera parte es el nombre de dominio de primer nivel, también llamado nombre de dominio de nivel superior (D), que es más fácil de recordar que usar una dirección IP numérica para representan la dirección del host 23. Las páginas de inicio generalmente contienen los siguientes elementos básicos (ABC). (A) Texto (B) Imagen (C) Tabla (D) Hipertexto 24. Según el medio donde existe el virus se puede dividir en (AB). (A) Virus de red (B) Virus de archivos, (C) Virus de arranque (D) Tipo mixto de las tres situaciones anteriores 25. La prevención de virus informáticos se puede llevar a cabo desde los siguientes aspectos (ABC). (A) Utilice un software de detección de virus para comprobar si hay virus conocidos en el sistema informático recién adquirido y confirme que no hay signos de infección o daño por virus antes de usarlo (B) Después de formatear el disquete con FORMATO DOS, los virus. aún es necesario detectarlos. (C) Bajo la condición de que el disco duro esté libre de virus, si puede usar el disco duro para arrancar, intente no usar un disquete para arrancar. (D) No hay posibilidad de que haya virus en un disco duro recién comprado. o un disquete que ha sido formateado en fábrica. No es necesario realizar un formateo de bajo nivel del disco duro 26. Los virus informáticos se pueden dividir en (ABCD) según sus métodos de invasión. (A) Virus de tipo sistema operativo, que puede paralizar todo el sistema (B) Virus de código fuente, que se inserta en el programa fuente compilado en lenguajes como FORTRAN, C o PASCAL antes de compilar el programa El programa de virus que completa este trabajo es generalmente programas de procesamiento de lenguaje o programas de enlace (C) Los virus de Shell a menudo se adjuntan al principio y al final del programa principal y no modifican el programa fuente (D) Los virus de invasión generalmente están escritos. ciertos programas específicos 27. El objetivo principal de la investigación de la demanda de mercado es dominar la demanda del mercado, el tamaño del mercado, la participación de mercado y cómo utilizar estrategias y métodos comerciales efectivos; los siguientes son sus contenidos de investigación (ABD). (A) El tamaño de la demanda potencial del mercado (B) La participación de los productos de la empresa en todo el mercado (C) Un análisis detallado de quién es el tomador de decisiones, el usuario y el ejecutor específico de la compra de bienes, y la relación entre ellos ( D) Analizar y estudiar estrategias de entrada y estrategias de tiempo, y seleccionar y aprovechar las oportunidades de mercado más ventajosas 28. La siguiente comprensión del desarrollo futuro del marketing online y del marketing tradicional es correcta (BCD). (A) Como mercado virtual emergente, Internet cubrirá a todos los grupos (B) Como canal eficaz, Internet tiene sus propias características y ventajas, pero muchos consumidores pueden no estar dispuestos a recibir o utilizar este tipo de Nuevo métodos de comunicación y canales de marketing (C) La afinidad única de algunas estrategias de marketing tradicionales orientadas a las personas no puede ser reemplazada por el marketing en línea (D) El marketing en línea no reemplazará completamente al marketing tradicional 29. El impacto del marketing en Internet en los métodos de marketing tradicionales se refleja en (ABCD). (A) Reflejar gradualmente la personalización del mercado y, en última instancia, organizar la producción y las ventas en función de las necesidades de cada usuario.
(B) La competencia empresarial en el marketing de Internet es una forma de competencia que se centra en los clientes (C) La implementación de la gestión de relaciones con los clientes es la clave para el éxito del marketing de Internet (D) Según la era de Internet, el mercado objetivo, la forma del cliente y Los tipos de productos son diferentes a los del pasado. Gran diferencia 30. El contenido de la investigación de los usuarios y el comportamiento de compra del consumidor incluye (ABC) (A) La situación básica del usuario, como la familia, la región, la economía, etc. (B) La investigación sobre las razones. por qué los usuarios prefieren marcas comerciales específicas o tiendas específicas ( C) Comprender cuándo y dónde les gusta comprar a los consumidores (D) Investigación sobre estrategias promocionales 31. La siguiente explicación de los tipos de muestra de investigación de mercado en línea es correcta (ABD). (A) Muestra aleatoria se refiere al muestreo organizado según principios aleatorios, y las muestras se seleccionan aleatoriamente de las URL de Internet (B) Muestra filtrada se refiere a limitar algunas muestras no representativas autoseleccionadas mediante cuotas sobre las características esperadas de la muestra (C) Las muestras filtradas son las más adecuadas para situaciones en las que se ha establecido una base de datos de muestreo (D) Las muestras seleccionadas se utilizan para grupos objetivo en Internet que requieren más restricciones en la muestra 32. Existen muchas técnicas al seleccionar un proveedor de servicios de publicidad mediante banners, incluido (ACD). (A) Considere los tipos de servicios de información y soporte de servicio al usuario proporcionados por el proveedor de servicios (B) Publique algunos artículos que puedan proporcionar información valiosa a los espectadores (C) Considere las condiciones del equipo y las capacidades técnicas del proveedor de servicios (D) Considere la comunicación del proveedor tasa de salida 33. Las técnicas para publicar información en grupos de noticias son (ABCD). (A) Publicar mensajes con frecuencia en grupos de noticias seleccionados o responder a mensajes publicados por otros (B) Publicar artículos que puedan proporcionar información valiosa a los espectadores (C) Notificar actualizaciones de sitios web (D) Publicar sitios web en grupos de noticias y pedir opiniones a otros 34. ¿Cuál de las siguientes es una introducción incorrecta a las categorías de clasificación de los grupos de noticias (AC)? (A) Negocios comp (B) Ciencias científicas (C) Computadora recreativa (D) Sociedad y cultura sco 35. Existen muchas técnicas para publicar anuncios en tablones de anuncios. La siguiente afirmación es correcta (ABC). (A) Escriba un buen título (B) Sea conciso y conciso sobre la parte del contenido (C) Publique anuncios en categorías y ubicaciones relevantes (D) Se debe considerar la velocidad de exportación de comunicaciones del proveedor 36. Utilice adecuadamente el correo electrónico para actividades publicitarias. Es necesario tener en cuenta las siguientes cuestiones (ABCD). (A) Utilice correctamente las firmas de correo electrónico (B) Redacte correctamente el contenido de las cartas (C) Permita que los clientes soliciten publicidad pasivamente (D) Envíe correos electrónicos masivos y envíe grandes cantidades de correos electrónicos de forma concentrada 37. En comparación con la información comercial tradicional, la información comercial en línea tiene las siguientes características destacadas (BD). (A) Sólo la información comercial transmitida a través de redes informáticas pertenece a la categoría de información comercial en línea (B) Altamente eficaz (C) Aumenta el número de enlaces intermedios en la transmisión de información, aumentando así la mala comunicación y la modificación de la información (D) Es fácil de almacenar 38. La siguiente introducción a las herramientas de análisis empresarial de uso común es correcta (ACD). (A) El análisis discriminante es un método estadístico multivariado para determinar el tipo de muestra. Se utiliza a menudo en la producción, la investigación científica y la vida diaria. (A) El análisis de series de tiempo consiste en clasificar individuos (muestras o variables) según ciertos criterios. Un método de análisis estadístico multivariado de clasificación multivariante (C) La cantidad característica numérica utilizada para describir la dirección y cercanía del cambio entre dos variables se llama coeficiente de correlación (D) El análisis de regresión incluye una ecuación de regresión lineal de una variable y una ecuación de regresión lineal de dos variables. Ecuación de regresión Ecuación de regresión, ecuación de regresión lineal múltiple 39, la eliminación de los obstáculos publicitarios tradicionales mediante el marketing online se muestra en (ABCD). (A) El espacio de Internet es infinitamente escalable, por lo que la publicidad en Internet puede estar menos limitada por el espacio (B) Se puede mostrar de forma selectiva en función de las características del visitante, como la plataforma de hardware, el nombre de dominio o los temas de búsqueda al acceder a la publicidad. ) La rápida mejora de la eficiencia publicitaria también ha creado condiciones convenientes para las empresas en línea (D) Los anuncios enviados a los visitantes se pueden cambiar rápidamente de acuerdo con el comportamiento de compra de sus usuarios registrados 40. La empresa Y desea recopilar la información de los vendedores de un determinado. marca de vino tinto Para información de cotización, las siguientes opciones son factibles (ABD).
(A) Verifique la cotización en el sitio web del vendedor (B) Verifique el precio de la agencia gubernamental del monopolio de bebidas alcohólicas (C) Consulte directamente por correo electrónico (D) Establezca el precio mediante negociación comercial 41. ¿Puede el carrito de compras proporcionado por el sitio electrónico en línea? ¿La tienda de comercio completa las funciones? La razonabilidad y la integridad son muy importantes para la finalización de los pedidos de los clientes, por lo que debe tener las siguientes funciones (ABC). (A) Mostrar el listado de estos productos en el carrito de compras, así como alguna breve información sobre estos productos (B) Completar la conexión con la interfaz de la pasarela de pago (C) Completar la verificación de datos, confirmar y realizar el pedido Archivar ( D) prohíbe a los compradores actualizar los artículos en el carrito de compras en cualquier momento para evitar que los clientes eliminen los artículos comprados 42. Las compras en línea deben proporcionar las siguientes funciones (ABD). (A) Permitir consulta de pedido (B) Permitir modificación de pedido