首页

软考 - 中级_电子商务设计师

类型:
选择方向:
选择考试:
题型:
为你找到 911 个题目。
网络营销对网络商务信息收集要求不包括(  )。


A. 信息的时效性

B. 信息的准确性

C. 信息的海量性

D. 信息的经济性

某家电企业A采用低价策略在市场上与另一家电企业B竞争,最终赢得了大部分市场份额,这种定价策略属于(  )。


A. 拍卖定价

B. 撇脂定价

C. 渗透定价

D. 个性化定价

以下关于邮件列表的说法,正确的是(  )。


A. 邮件列表通过用户口碑宣传实现网络营销

B. 邮件列表必须要建立自己的邮件服务器

C. 邮件列表通过向任意用户发送电子邮件实现促销

D. 邮件列表接收电子邮件后由系统自动转发

网络营销中4C模式的含义是(  )。


A. 产品、价格、渠道、促销

B. 成本、便利、促销、沟通

C. 产品、成本、需求、促销

D. 需求、成本、便利、沟通

根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和(  )。


A. 基于异常入侵检测系统

B. 基于应用的入侵检测系统

C. 基于集中式入侵检测系统

D. 在线检测系统

计算机病毒按寄生方式可分为混合型病毒、文件型病毒和(  )病毒。


A. 源码型

B. 入侵型

C. 引导型

D. 外壳型

以下关于SET协议的叙述,正确的是(  )。


A. SET是基于传输层的协议

B. SET使用RSA算法保证数据的完整性

C. SET协议允许商家看到客户的账户和密码信息

D. SET由于协议简单,所以使用成本较低

以下关于数字签名的说法,正确的是(  )。


A. 数字签名可保证信息传输过程中信息的完整性

B. 数字签名可保证信息在传输过程中不被截获

C. 实现数字签名的主要技术是对称密钥加密技术

D. 数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者

电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。这种方式属于电子商务系统安全威胁中的(  )。


A. 非授权访问

B. 身份窃取

C. 数据窃取

D. 拒绝服务

工作流管理系统是运行在(  )上用于定义、实现和管理工作流运行的一套软件系统。


A. 定义工具

B. 工作流执行服务

C. 工作流引擎

D. 用户界面

上一页

第 4 页