深圳office培训 深圳excel培训
深圳excel培训 深圳office培训
咨询服务
深圳office培训
深圳office培训
office培训
excel培训
ppt培训
vba培训
access培训
word培训
visio培训
project培训
outlook培训
数据库培训
深圳access培训
深圳sql培训
深圳office培训
 

2005年下半年电子商务设计师上午试题


2013年11月23日 作者: 来源:

     ___(1)___是利用IP网络技术构建的、面向企业内部的专用计算机网络。
  (1AInternet   BIntranet CExtranet DExternet 
  ● 使用IE浏览器浏览网页时,出于安全的虑,需要禁止执行Java Script,方法是在IE___(2)___
  (2A.禁用ActiveX控件         B.禁用cookie
     C.禁用没有标记为安全的ActiveX控件 D.禁用脚本

  ● 一台PC机通过调制解调器与另一台PC机进行数据通信,其中PC机属于___(3)___,调制解调器属于__4__。调制解调器的数据传送方式为___(5)___
  (5A.频带传输   B.数字传输    C.基带传输   DIP传输

  ● 通过局域网连接Internet,需要设置TCP/IP协议的属性。对于固定IP的配置需要指定3个地址,即本机地址,___(6)___地址和___(7)___的地址。
  (6A.默认网关   B.交换机     CTCP服务器   D.远程访问服务器
  (7AWeb服务器   B.文件服务器   C.邮件服务器  DDNS服务器

  ●使用200DPI的扫描分辨率扫描一幅2×2.5英寸的黑白图像,可以得到一幅___(8)___ 像素的图像。  

        8A.200×2     B.2×2.5      C.400×500    D.800×1000

  ●要在网络上发布彩色动画文件,可以采用的存储格式是___(9)___
  (9A.BMP      B.JPEG      C.MP3      D.GIF

  ●为保证用户在网络上边下载边观看视频信息,需要采用___(10)___技术。
  (10A.流媒体    B.数据库     C.数据采集    D.超链接

   ADSL对应的中文术语是___(11)___,它的两种Internet接入方式是___(12)___接入。
  (11A. 分析数字系统层      B.非对称数字线
     C. 非对称数字用户线     D.异步数字系统层
  (12A. 固定接入和虚拟拨号    B.专线接入和VLAN
     C. 固定接入和VLAN      D.专线接入和虚拟拨号

  ●某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度为0.9 ,即R=0.9 ,则系统的可靠度为___(13)___

 


1

  (13A.0.9997   B.0.9276   C.0.9739   D.0.6561

  ●若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=5t,分析时间t分析=2t,执行时间t执行=5t。如果按顺序方式从头到尾执行完500 条指令需___(14)___ t。如果按照[执行]k[分析]k+1 [取指]k+2重叠的流水线方式执行指令,从头到尾执行完500 条指令需___(15)___t
  (14A.5590    B.5595    C.6000    D.6007
  (15A.2492    B.2500    C.2510    D.2515

  ● 联机分析处理的工具可分为两大类,一类是基于多维数据库的,另一类是基于关系数据库的,两者的不同在于___(16)___
  (16A.前者逻辑地生成多维数据库,后者利用关系表来模拟多维数据 
     B.前者利用关系表来模拟多维数据,后者逻辑地生成多维数据库 
     C.前者物理地生成多维数据库,后者利用关系表来模拟多维数据 
     D.前者利用关系表来模拟多维数据,后者物理地生成多维数据库 

  ● 销售点管理系统(POSPoint Of Sale)在CRM中扮演___(17)___角色。
  (17A.信息存储  B.信息搜索  C.信息分析  D.信息应用与呈现

  ● 设有一个关系Student(学号,姓名,系名,课程号,成绩),查询至少选修了四门课程的学生学号、姓名及平时成绩的SELECT语句应该是: 
  SELECT 学号,姓名,AVG(成绩) AS 平均成绩
    FROM Student
    GROUP BY ___(18)___
    HAVING ___(19)___
  (18A.学号    B.姓名    C.系名     D.课程号
  (19ACOUNTDISTINCT学号)>3  BCOUNT(课程号)>3
     CCOUNTDISTINCT学号)>=3  DCOUNT(课程号)>=3

  ●在关系代数运算中,关系SSPR如下表所示。若先___(20)___ ,则可以从SSP获得R。其对应的关系表达式为___(21)___ 。如下的SQL语句可以查询销售总量大于1000 的部门号。
  Select 部门名From S
   Where 部门号in (Select 部门号From SP Group by ___(22)___)  

关系表S

部门号

部门名

010

家电部

021

百货部

030

食品部

035

五金部

关系表SP

部门号

商品号

销售量

010

01020210

500

010

01020211

780

010

01020212

990

021

02110200

580

025

02520100

1290

035

03530311

4680

关系表R

部门名

商品号

销售量

家电部

01020210

500

家电部

01020211

780

家电部

01020212

990

  (20A.S进行选择运算,再与S进行自然连接运算
     B.S进行选择运算,再与SP进行自然连接运算,最后进行投影运算
     C.SSP进行笛卡尔积运算,再对运算结果进行投影运算
     D.分别对SSP进行投影运算,再对运算结果进行笛卡尔积运算

      21


  (22A.部门号 where sum(销售量)>1000
     B.部门号 having sum(销售量)>1000
     C.商品号 where sum(销售量)>1000
     D.商品号 having sum(销售量)>1000

  ● 智能卡内有三类存储器,其中____(23)___主要用于存放交易过程中的一些中间结果和安全
状态。
  (23ARAM     BROM     CE2PROM     DCMOS

  ● 工作流(Workflow)是针对业务流程中具有固定程序的常规活动而提出的一个概念,通过将业务流程分解,定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的目的。下面关于工作流叙述错误的是___(24)___
  (24A.一个工作流包括一组活动及它们的相互顺序关系,还包括过程及活动的启动和终止条件,以及每个活动的描述 
     B.工作流管理系统在实际系统中的应用一般分为两个阶段,即模型建立阶段和 模型执行阶段 
     C.引入工作流组织,能够在软件开发和业务两个层次受益 
     D.工作流能有效把人、信息和应用工具合理地组织在一起,发挥系统的最大效能

  ● 下面关于EDI的说法正确的是___(25)___
  (25AEDI的中文含义是电子数据交换,是企业和消费者之间进行电子商务活动的常用方式
     BEDI技术包括三个部分,即硬件系统、翻译系统和传输系统 
     CEDI就是无纸贸易
     DEDI标准是EDI专用的一套结构化数据标准,在实际使用EDI标准中,应用比较广泛的国际标准是ISO/OSI标准和EDIFACT标准

  ● SET协议使用Hash算法生成数字摘要的长度是___(26)___
  (26A64位     B128位    C160    D256

  ● SET协议的工作内容包含以下几项:
  ①用户在商家的主页上查看商品目录选择所需商品
  ②用户在银行开立信用卡帐户,获得信用卡
  ③商家收到订单后,向发卡行请求支付认可 
  ④商家发送订单确认信息给用户,并发货给用户
  ⑤商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户 
  ⑥用户填写订单并通过网络传输给商家,同时附上付款指令
  ⑦发卡行确认后,批准交易,并向商家返回确认信息
正确的工作流程是___(27)___
  (27A.②→⑦→⑥→①→③→⑤→④  B.②→①→⑥→③→⑦→④→⑤
     C.①→②→⑤→④→③→⑥→⑦  D.①→②→⑥→③→⑦→⑤→④

  ● "___(28)___"不是中间件的正确说法。
  (28A.中间件处于操作系统与应用软件之间 
     B.中间件可以屏蔽不同平台与协议的差异性 
     C.中间件面向最终使用用户 
     D.利用中间件开发程序快捷方便

  ● 企业应用集成(EAI)按照应用集成对象的角度来划分,可以分为___(29)___
  (29A.面向数据和面向过程      B.平台和应用 
     C.数据和业务          D.水平组织内和垂直组织内

  ● Web服务体系结构中包括服务提供者、___(30)___和服务请求者三种角色。
  (30A.服务注册中心  B.服务认证中心  C.服务协作中心  D.服务支持中心

   SSL协议工作在___(31)___
  (31ASocket层    B.网络层  CHTTP层   D.数据链路层

  ● 根据原始数据的来源,入侵检测系统可分为基于___(32)___的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。
  (32A.客户机     B.主机   C.服务器   D.路由器

  ● ___(33)___的任务是根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案,这个阶段形成的技术文档是___(34__
  (33A.系统分析阶段 B.系统规划阶段   C.系统实施阶段  D.系统设计阶段
  (34A.需求建议书  B.系统设计说明书  C.系统维护手册  D.系统测试分析报告

  ● 网上订单的后台处理过程通常主要包括订单准备、订单登录、按订单供货、___(35)___
  (35A.订单设计   B.订单结算   C.订单处理状态追踪  D.订单校验

  ● 购物车软件组成模块中不包含___(36)___
  (36A.购物车显示模块 B.用户交流模块 C.确认和支付模块 D.订单生成模块

  ● 有关集成测试的描述中,___(37)___是错误的。
  (37A.集成测试的目的是确保各单元组合在一起后能按既定意图协作运行 
     B.集成测试包含增量式集成与非增量式集成 
     C.集成测试的内容包括单元间接口功能的测试 
     D.集成测试不需要进行回归测试

  ● ___(38)___属于非对称密钥机制。
  (38ADES       BRSA      C3DES    DIDEA

  ● 在数字签名技术中,发送者用___(39)___将摘要加密与原文一起发送给接收者。
  (39A.散列函数    B.信息隐藏技术 C.私钥    D.密钥

  ● 不属于网络营销职能的是___(40)___
  (40A.网络品牌    B.信息发布   C.顾客服务  D.个性化营销

  ● 开展Email营销的基础之一是拥有潜在客户的___(41)___
  (41A.个人信息    BEmail地址资源 C.联系方式  DEmail服务器地址

  ● 邮件列表的两种基本形式是___(42)___
  (42A.公告型与讨论型 B.内部型与外部型 C.免费型与付费型 D.许可型与未许可型 

  ● 下列关于会员制营销的说法正确的是___(43)___
  (43A.会员网站的高访问量是营销成功的基础 
     B.对于商业网站,在会员网站上放置链接后就够了
     C.对于会员网站,链接商业网站的数量越多越好 
     D.国内企业可以照搬国外的模式

  ● 下列关于网上市场调研的说法中不确切的是___(44)___
  (44A.网上调研可能出现较大误差 
     B.资料收集方便是网上调研的优越性
     C.网上调研应与网下调研相结合 
     D.网上国际市场调研的核心问题是翻译的准确性

  ● ___(45)___亦称社会物流,即社会再生产过程之间、国民经济各部门之间以及国与国之间的实物流通。
  (45A.回收物流   B.废弃物流   C.宏观物流   D.微观物流

  ● 关于认证机构的叙述中,___(46)___是错误的。
  (46A.认证机构可以通过颁发证书证明密钥的有效性 
     B.认证机构有着严格的层次结构,其中根CA要求在线并被严格保护 
     C.认证机构的核心职能是发放和管理用户的数字证书 
     D.认证机构是参与交易的各方都信任且独立的第三方机构组织

  ● 在RSA算法中,若取两个质数p=9q=13,则其欧拉函数的值是___(47)___
  (47A96      B99      C108      D91

  ● 服务类电子商务网站是面向企业和个人提供各种服务的网站,___(48)___不属于该类网站提供的服务。
  (48A.完善的消费者帮助中心      B.良好的订单处理流程 
     C.完整的隐私保护政策       D.优质的客户服务

  ● 有关电子钱包的叙述中,___(49)___是错误的。
  (49A.电子钱包内存放的是电子货币 
     B.电子商务活动中电子钱包软件需要付费 
     C.用户可以通过电子商务管理器查看自己银行账号上的电子货币收付往来的帐目、清单及其它数据 
     D.电子钱包适于小额支付方式 

  ● 有关数据仓库描述错误的是___(50)___
  (50A.数据仓库便于更好地支持决策分析
     B.数据仓库中的数据是面向主题的
     C.数据仓库的数据是易于更新的 
     D.数据仓库中的数据是集成的

   ● 正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是0.5%,给公司造成的损失将是1 000 000元,那么这个错误的风险曝光度(risk exposure)是___(5)___元。
  (51A5 000 000   B50 000   C5 000    D500

  ● 关于电子商务系统测试的叙述中,___(52)___是错误的。
  (52A.测试是为了发现错误而执行程序的过程 
     B.测试应贯穿系统开发的各个阶段,不仅在系统编码完成之后需要统一进行测试,在编写每个模块之后也应进行测试 
     C.软件测试的四个步骤依次为:单元测试、系统测试、集成测试、验收测试 
     D.测试工作应避免由原开发软件的人或小组承担,但单元测试除外

  ● 下面的程序段中,___(53)___是语句覆盖测试用例,___(54)___是判定覆盖测试用例。
    if(a<80) b = 0;
    else if(a<=150) b = 5;
    else
     if(a<200) b=8;
     else b=1; 
  (53Aa=(80, 150, 200, 201)    Ba=(80, 81, 199, 200)
     Ca=(79, 149, 200, 201)    Da=(79, 150, 199, 200)
  (54Aa=(79, 150, 199, 200)    B(79, 151, 200, 201)
     Ca=(80, 150, 200, 201)    Da=(80, 149, 200, 201)

  ● ___(55)___XML代码是正确的。 
  (55A.      
       hellow world!
     B 
        hellow world!
     C.       
       hellow world!  
     D.      
       hellow world!  

  ● JAVA中,未带访问权限修饰符的成员变量默认为___(56)___
  (56APublic BPrivate CProtected DFriendly

  ● 在下面网络图中,节点4的最早开始时间是___(57)___,关键路径是___(58)___

 

  (57A2      B3     C6      D8
  (58A.①→②→⑤→⑦       B.①→④→⑤→⑦
     C.①→③→⑥→⑦       D.①→③→④→⑤→⑦

  ● 在开发一个系统时,如果用户对系统的目标不是很清楚,需求难以定义,这时最好使用___(59)___
  (59A.原型法  B.瀑布模型法  CV-模型  D.螺旋模型

  ● 制定测试计划应该在___(60)___阶段进行。
  (60A.需求分析 B.概要设计   C.详细设计 D.系统测试

   ● 单元测试时所编写的测试模块分为___(61)___
  (61A.驱动模块与桩模块      B.上级模块与下级模块 
     C.主程序与子程序       D.测试模块与被测试模块

  ● ___(62__不是ASPResponse对象的Cookies集合的属性。
  (62ADomain   BExpires   CBuffer   DPath

  ● 要想使网页在搜索引擎中排名靠前,设计网页时应尽可能地使用___(63)___
  (63A.框架结构  B.图像区块   CFlash   D.在META标签中加关键词

  ● 在《中华人民共和国电子签名法》中,___(64)___不被视为可靠的电子签名条件。
  (64A.签署时电子签名制作数据仅由电子签名人控制 
     B.签署后对电子签名的任何改动能够被发现 
     C.电子签名制作数据用于电子签名时,属于制作人专有 
     D.签署后对数据电文内容和形式的任何改动能够被发现

  ● 已经发布实施的现有标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过___(65)___年。
  (65A1      B3       C5       D7

  ● MIDI enables people to use ___(66)___computers and electronic musical instruments. There are actually three components to MIDI, the communications "___(67)___", the Hardware Interface and a distribution ___(68)___called "Standard MIDI Files". In the context of the WWW, the most interesting component is the ___(69)___Format. In principle, MIDI files contain sequences of MIDI Protocol messages. However, when MIDI Protocol ___(70)___are stored in MIDI files, the events are also time-stamped for playback in the proper sequence. Music delivered by MIDI files is the most common use of MIDI today.
  (66Apersonal   Belectronic   Cmultimedia  Dnetwork
  (67Adevice    Bprotocol    Cnetwork    Dcontroller
  (68Aformat    Btext      C. wave     D. center
  (69AVideo     BFaxmail     C. Graphic    D. Audio
  (70Amessages   Bpackets     Cframe     Dinformation

  ● Certificates are ___(71)___ documents attesting to the ___(72)___ of a public key to an individual or other entity. They allow verification of the claim that a given public key does in fact belong to a given individual. Certificates help prevent someone from using a phony key to ___(73)___someone else. In their simplest form, Certificates contain a public key and a name. As commonly used, a certificate also contains an ___(74)___date, the name of the CA that issued the certificate, a serial number, and perhaps other information. Most importantly, it contains the digital ___(75)___ of the certificate issuer. The most widely accepted format for certificates is X.509 , thus, Certificates can be read or written by any application complying with X.509.
  (71Atext     Bdata      Cdigital   Dstructured
  (72Aconnecting  Bbinding     Ccomposing  Dconducting
  (73Aimpersonate  Bpersonate    Cdamage    Dcontrol
  (74Acommunication Bcomputation   Cexpectation Dexpiration
  (75Asignature   Bmark      Cstamp    Dhypertext


 


阅读:2355 上一则:2010年下半年网络管理员下午试卷及答案 下一则:2011年上半年网络管理员上午试题及答案

返回前页 返回顶部
温馨提示:本中心是深圳较为专业office培训机构、咨询及报名请先预约,电话:0755-82124110。
深圳地址:深圳红荔路四川大厦1109B-1110(3号龙岗线通新岭地铁站A出口10米)
热线:0755-82124110(福田、南山、宝安) 0755-22205758(罗湖、龙岗、龙华) 13510024571(东莞、惠州、珠海、广州)
北京地址:北京清华大学华业大厦三区三楼 版权所有:深圳万博计算机教育 粤ICP备11006947号-1
 
深圳信息系统项目管理师培训
深圳信息系统项目管理师培训 欢迎咨询!
您好!请点击这里咨询万博教育
深圳万博吴老师
您好!请点击这里咨询万博教育
深圳万博史老师
 
深圳信息系统项目管理师培训
深圳信息系统项目管理师培训