模拟题一解答.docx
- 文档编号:13869242
- 上传时间:2023-06-18
- 格式:DOCX
- 页数:23
- 大小:55.90KB
模拟题一解答.docx
《模拟题一解答.docx》由会员分享,可在线阅读,更多相关《模拟题一解答.docx(23页珍藏版)》请在冰点文库上搜索。
模拟题一解答
RevisedbyHanlinon10January2021
模拟题一解答
模拟题一
单选题:
1.与法律相比,道德在调控人与人、人与社会以及人与自然之间的各种关系时,它的()。
(A)时效性差(B)作用力弱
(C)操作性强(D)适用范围广
2.在职业活动中,符合“仪表端庄”具体要求的是()。
(A)着装华贵(B)鞋袜搭配合理
(C)饰品俏丽(D)发型突出个性
3.下列选项中,符合文明礼貌要求的是()。
(A)容貌端正?
(B)举止随便
(C)语言简练(D)表情热烈
4.诚实守信的基本要求是()。
(A)忠诚所属企业(B)向企业反映自身困难
(C)无条件维护企业形象?
(D)保守企业一切秘密
5.在职业活动中,要做到光明磊落就应该()。
(A)将个人利益与集体利益结合起来
(B)说老实话,办老实事,做老实人
(C)以友情为重,建立和谐的人际关系
(D)敢做敢为,为朋友“两肋插刀”
6.下列关于诚实守信的说法中,正确的是()。
(A)诚实守信与经济发展相矛盾(B)诚实守信是市场经济应有的法则
(C)是否诚实守信要视具体对象而定(D)诚实守信以追求利益最大化为准则
7.下列关于团结互助的表述中,你认为正确的是()。
(A)尊重服务对象属于团结互助的范畴
(B)“师徒如父子”是团结互助的典范
(C)同事之间是竞争关系,难以做到团结互助
(D)上下级之间不会是平等的关系
8.“三人同心,其利断金”这句话说明了()。
(A)人与金子的关系(B)先进技术具有强大的生产力
(C)团结协作的重要性?
(D)发挥个人力量的作用
9.下列表述中,违背遵纪守法要求的是()。
(A)学法、知法、守法、用法
(B)研究法律漏洞,为企业谋利益
(C)依据企业发展需要,创建企业规章制度
(D)用法、护法,维护自身权益
10.关于竞争与合作的关系,正确的认识是()。
(A)竞争就是你死我活的斗争
(B)为了共同利益,彼此之间什么都可以合作
(C)适者生存作为天然法则,要求人们只讲竞争不讲合作
(D)竞争不排斥合作,合作中也存在竞争
11.关于同事之间应该相互尊重,正确的说法是()。
(A)对资历深的同志要尊重,对新来的年轻同志要多劝诫
(B)许多人有不良嗜好,对这类人不存在尊重的问题
(C)同事之间不必过于拘泥,拿同事的缺点开个玩笑能够活跃气氛
(D)相互尊重不应该以有无共同兴趣和爱好作为前提条件
12.关于创新的领域,正确的说法是()。
(A)服务业也需要创新?
(B)日常的规范性工作不存在创新
(C)人际关系不需要创新(D)只有技术研究领域需要创新
13.以下做法中,不属于诚实劳动的是()。
(A)员工小王经常从计算机网络上下载免费的杀毒软件
(B)某药店负责人降价销售由于一时疏忽而购进的劣质药品
(C)经理要求员工小李一周完成的工作,结果他用了三天就顺利完成了
(D)员工小张找到了一种替代的生产原料,降低了生产成本
14.从业人员对待上门投诉的顾客所持的下列态度中,正确的是()。
(A)认为这很丢面子,尽量避免与顾客碰面
(B)认为有损于公司形象,想办法冷处理
(C)按照对方损失情况给予赔偿,让顾客尽快离开
(D)把这件事当作纠正错误的一次机会
15.系统稳定性好,故障率低。
这属于()网络结构的特点。
(A)环型(B)星型(C)总线型(D)多边型
16.()可以将买方和卖方集中到一个市场上进行信息交流、广告、拍卖竞标、交易、库存管理等。
(A)水平B2B电子商务(B)垂直B2B电子商务
(C)B2C电子商务
(D)C2C电子商务
17.以下()是企业与企业以及企业与个人进行商务活动的纽带()
(A)Internet(B)Intranet(C)Extranet(D)Telnet
18.以下命令中属于FTP下载文件的命令是()
(C)ftp>get<源文件名><目的文件名>(D)ftp>put<源文件名><目的文件名>
19.移动存储设备,简称()设备
(A)PDF(B)PSD?
(C)CPU(D)CIF
20.在病毒检测技术中,关于特征代码法说法错误的是()。
(A)病毒数据库中的特征代码越多,能检测的病毒也就越多
(B)既可以发现已知病毒又可以发现未知病毒的方法
(C)检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理
(D)检查文件中是否含有病毒数据库中的病毒特征代码
21.下列哪项不是CSS的特点有()。
(A)便于页面的修改(B)便于页面风格的统一
(C)减少网页的体积(D)可不使用HTML标记
22.调研问卷的一般格式不包括()等部分。
(A)卷首说明(B)调研内容
(C)结束语?
(D)附录
23.关于邮件列表的说法中,错误的是()。
(A)可以实现邮件批量发送(B)目前邮件列表数量仍很少
(C)使用邮件列表需要建立自己的邮件列表服务器
(D)每个邮件列表都针对某一特定用户群
24.下列哪项不是选择配送方法的内容()。
(A)确定配货时间?
(B)确定配货作业方法
(C)确定车辆配装方法(D)确定配送路线
25.条码技术已被广泛应用,下列哪项不是条码编码的规则()。
26.
27.
(A)唯一性(B)有含义(C)永久性(D)无含义
28.网络蚂蚁下载工具所用的技术手段不包括()。
(A)多点连接(B)断点续传(C)计划下载(D)支持MMS和RSTP协议
29.对于招标采购,说法正确的是()。
(A)“三用式标单”是目前很少使用的招标单标准格式
(B)报价最低的投标商一定能获得定单
(C)招标采购仍存在自身难以克服的不足
(D)一份理想的标单,必须指定厂牌开标
30.下列哪项不是SSL握手协议的基本特点有。
()
(A)能对通信双方的身份的认证?
(B)进行协商的双方的秘密是安全的
(C)协商是可靠的(D)数据传输是保密的
31.网上售后服务不包括()。
(A)网上产品支持服务(B)网上产品技术服务
(C)网上产品增值服务(D)网上产品开发服务
32.在HTML中,()标记不可出现在
和标记符之间。(A)
(B)
(C)
(D)
--…-->
33.下列关于数据加密的密文说法错误的是()
(A)按某种算法处理后的不可读代码
(B)通过解密才可以读取
(C)只能在输入相应的密钥之后才能显示出本来内容的代码
(D)由明文取反得到,再次取反可以返回到密文
34.网络广告的定位策略不包括()。
(A)抢先定位(B)比附定位(C)空隙定位(D)品牌形象定位
35.对供应商进行直接调查,下列关于调查表的主要内容不包括()。
(A)财务(B)质量控制(C)人员(D)成果
36.关于企业采购的说法错误的是()。
(A)可以根据供应商提供的样品进行评价来选择供应商
(B)可以对供应商能力进行现场调查和评价来选择供应商
(C)可以根据是否取得经营许可来选择供应商
(D)可以根据是否取得有关质量认证机构的质量体系认证来选择供应商
37.FTP和Telnet共有的特点包括()。
(A)基于客户机/服务器模式
(B)允许以anonymous为标识的匿名登录
(C)登录远程服务器下载、上传文件
(D)匿名登录用户的使用权限没有限制
38.物流信息分析报告中,组织结构与功能分析主要的内容不包括()。
(A)物流数据流程分析?
(B)组织结构分析
(C)业务过程与组织结构之间的联系分析(D)业务功能分析
39.在网络交易的过程中,()可以拥有买方的公开密钥。
(A)卖方(B)中介机构(C)网络银行(D)认证中心
40.下列哪项是覆盖病毒特征()
(A)病毒在感染时,将病毒代码加入正常程序中,原来程序的功能部分或者全部被保留
(B)病毒直接用病毒程序替换被感染的程序
(C)病毒不改变原来的文件,只是伴随创建一个病毒文件
(D)首先检查系统内存,查看内存是否已有此病毒存在;如果没有则将病毒代码装入内存进行感染
41..
(B)
(C)
(D)
67.()不是声音文件。
(A)WAV文件(B)MID文件(C)PSD文件(D)MP3文件
68.物流配送过程中,如需将生产日期、有效日期、运输包装序号、重量、尺寸、体积、送出送达地址等信息条码化,这时应该用()。
(A)EAN-13码(B)DUN-14码(C)DUN-16码(D)EAN-128码
69.最大的标题级数是:
()
(A)(C)
(D)
70.HTML样式格式文件的后缀名是:
()
(A).asp(B).js(C).css(D).ss
71.下面哪一个标记是用于插入背景音乐的:
()
(A)
72.下面说法中不正确的是:
()
(A)WAV文件把声音的各种变化信息逐一转换成0和1的电信号记录下来
(B)MID文件记录方法与WAV基本类似
(C)MID文件的大小最多几十K
(D)MP3压缩后体积只有原来的1/10至1/15
73.请指出下面正确的说法是:
()
(A)背景音乐标记符号通常插入在
…之间(B)可以在JavaScript语句之间插入背景音乐
(C)背景音乐最好使用MP3格式
(D)用SRC属性指明声音文件地址
74.断点续传下载软件的特点不包括()。
(A)
定时下载功能(B)多文件同时下载
(C)支持拖放式操作(D)自动剪切
多选题:
1.塑造良好的企业形象,应该树立的理念有()。
(A)坚持客户至上(B)质量第一
(C)严守承诺?
(D)侧重宣传
2.职业责任感的建立,可以通过()等途径来实现。
(A)强化职业观念?
(B)完善岗位规章制度
(C)强调从业人员的具体职责(D)对从业人员的职业活动进行监督、评价
3.下面关于诚实守信的说法中,你认为正确的有()。
(A)只有正确处理利益关系才能成为诚实守信的人
(B)讲求诚信能为企业带来效益
(C)当前我国的道德建设要以诚实守信为重点
(D)诚实守信是赢得他人尊重的前提
4.办事公道的具体要求有()。
(A)遵从领导(B)坚持真理
(C)公私分明(D)光明磊落
5.职业道德的内容具有()的特点。
(A)较强灵活性(B)相对的稳定性
(C)较强连续性(D)显着的强制性
6.企业规章制度是企业()的反映。
(A)价值观?
(B)道德规范
(C)行为准则(D)科学管理
7.关于道德,以下说法中正确的是()。
(A)道德是由国家强制力保证实施的
(B)道德比法律产生的时间早
(C)道德是调节社会关系的惟一手段
(D)在法律无法干涉的领域,道德却能发挥作用
8.处理好员工与领导之间的关系,要求员工()。
(A)保质保量完成领导交办的工作
(B)能做的工作,认真完成;不能做的,说明原因
(C)尊重领导的隐私
(D)如果对领导有意见,不要当众指责
9.在职业实践中,要做到公私分明应该()。
(A)正确认识公与私的关系(B)树立奉献意识
(C)从细微处严格要求自己(D)以自身利益为主,公私兼顾
10.遵守职业纪律,要求从业人员()。
(A)履行岗位职责
(B)执行操作规程
(C)可以不遵守那些自己认为不合理的规章制度
(D)处理好上下级关系
11.对从业人员来说,劳动合同()。
(A)是从业者的“护身符”
(B)在任何情况下都不可变更
(C)是从业者的“卖身契”
(D是权利和义务统一的体现
12.信道是信息传输的通路,信道的传输媒体有。
()
(A)电话线(B)双绞线(C)电缆(D)光缆
13.网络促销方式可分为(AB)
(A)推战略(B)拉战略(C)沟通战略(D)逆反战略
14.在计算机安全术语中,以下哪些属于重要的威胁()
(A)身份欺骗(B)篡改数据(C)信息暴露(D)信息修改
15.条码编码的规则有()
(A)多样性(B)唯一性
(C)无含义(D)永久性
16.无线射频(RF)系统的分类有以下几种()
(A)电子门禁系统(B)PDT(C)固定式RF读写器(D)定位系统
17.物流信息是反映物流各种活动内容的知识以及()的总称
(A)资料(B)图象(C)数据(D)文件
18.从易用性角度来分析,所有的移动存储设备都具有()特点
(A)安装简单(B)方便携带(C)存储量大(D)自动加密
19.移动存储设备按容量来区别,可分为()三类
(A)袖珍设备(B)小容量存储设备(C)中等容量存储设备(D)大容量存储设备
20.数据操纵语言(DML)的主要语句有()
(A)Select(B)Insert(C)Update(D)Delete
21.新闻组提供的功能有哪些()
(A)离线浏览(B)传递各种格式的文件(C)免费使用(D)下载文章
22.网络采购是指通过因特网发布采购信息以及()等过程
(A)接受供应商网上投标报价(B)网上开标
(C)公布采购过程?
(D)订单结算
23.以下哪些文件属于在采购和付款业务循环内部控制中使用的主要文件()
(A)订单(B)验收单(C)卖方发票(D)借项通知单
24.网上市场调研的主要方法有()
(A)E-mail问卷(B)在线调研(C)网上间接调研法(D)直接调研
25.关于VBScript,正确的说法有()。
(A)VBScript是ASP默认的脚本语言
(B)VBScript必须附属在HTML中执行
(C)VBScript只能用来编写客户端脚本,不能用来编写服务器端脚本
(D)VBScript是由Microsoft公司推出的一种脚本语言
26.常用的病毒检测方法有哪些()
(A)特征代码法(B)校验和法(C)行为检测法(D)软件模拟法
27.以下哪些属于防火墙技术()
(A)数据包过滤技术(B)数据包过滤原则
(C)代理服务(D)流过滤技术
28.目前,针对安全电子邮件,主要有以下几种技术。
()
(A)端到端的安全电子邮件技术(B)传输层的安全电子邮件技术
(C)邮件服务器的安全与可靠性?
(D)对话层的安全电子邮件技术
29.在电子商务安全服务中,下列情况需要用到数字签名技术()
(A)身份验证?
(B)源鉴别(C)完整性服务(D)不可否认服务
30.关于文件型病毒的执行操作中,错误的是()。
(A)病毒直接进入内存进行感染
(B)驻留时会把一些操作系统和基本输入输出系统的中断指向病毒代码
(C)对于驻留内存的病毒来说,执行破坏功能的时间是开始执行的时候
(D)在所有工作完成后,病毒将控制权返回被感染程序,使正常程序执行
31.OSI制定的标准安全服务包括()等方面。
(A)访问控制服务(B)数据完整性服务
(C)交易对象认证服务(D)数据保密服务
32.数字签名可用来()。
(A)防止电子信息因易被修改而有人伪造
(B)防止冒用别人名义发送信息
(C)防止发出信件后又加以否认等情况发生
(D)防止收到信件后又加以否认等情况发生
33.在下列哪些服务中可以用到数字签名技术()
(A)源鉴别(B)完整性服务(C)跟踪服务(D)不可否认服务
34.POS系统由()等设备构成。
(ABCD)
(A)POS收款机(B)电子秤(C)Modem(D)IC卡阅读器
35.网上市场调研的数据收集方法有()。
(A)电子邮件方式(B)在线调研方式
(C)网上数据搜索方式(D)网站访问者随机调研方式
36.国外通常所指的三大帐号是()。
(A)HTTP帐号(B)上网帐号(C)电子邮件帐号(D)新闻组帐号
37.生产企业物流的内容包括()。
(A)生产物流(B)销售物流(C)退货物流(D)废弃物与回收物流
38.网络上常见的安全威胁包括()
(A)身份欺骗(B)篡改数据(C)信息暴露(D)拒绝服务
39.关于宏病毒的说法中,正确的是()。
(A)宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的
(B)宏病毒是一类使用宏语言编写的程序
(C)宏病毒依赖于EXE和COM等可执行程序传播
(D)大多数宏病毒都有发作日期
40.在病毒检测技术中,关于校验和法说法错误是()。
(A)利用病毒行为的特性来检测病毒的方法
(B)检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理的方法
(C)检测已知病毒的最简单和开销最小的办法
(D)既可以发现已知病毒又可以发现未知病毒的方法
41.在用数字签名过程的说法中,正确的是()。
(A)发送方用哈希算法从原文得到数字摘要
(B)采用公开密钥体系,用发送方的私有密钥对数字摘要进行签名
(C)发送方用接收方的私有密钥对秘密密钥进行加密
(D)签名后的数字摘要附加在要发送的原文后面
42.关于用数字签名进行文件传输过程的说法中,正确的是()。
(A)接收方用自己的私有密钥对密钥进行解密,得到秘密密钥的明文
(B)接收方用公开密钥对文件进行解密,得到经过加密的数字摘要
(C)接收方用发送方的公开密钥对数字签名进行解密,得到数字摘要的明文
(D)接收方用得到的明文和哈希函数重新计算数字摘要,并与解密后的数字摘要进行对比
43.下列哪些是视频文件。
()
(A)jpg文件?
(B)avi文件(C)mov文件(D)mpg文件
44.点对点网络有许多优点,如()。
(A)造价低廉
(B)允许数据和计算机分布在一个大的范围内
(C)允许用户动态地安排计算要求
(D)可以模拟虚拟服务器
45.现在,对等网络系统有许多种,例如()等。
(A)NOVELLNetWareLite
(B)Windows3.11
(
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 模拟 解答