深圳office培训 深圳excel培训
深圳excel培训 深圳office培训
咨询服务
深圳office培训
深圳office培训
office培训
excel培训
ppt培训
vba培训
access培训
word培训
visio培训
project培训
outlook培训
数据库培训
深圳access培训
深圳sql培训
深圳office培训
 

2006年下半年电子商务设计师上午试题


2012年12月18日 作者: 来源:

● 若内存按字节编址,用存储容量为 32K×8 比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要 (1) 片。
1. [1分] A4 B6 C8 D10
● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为 (2) 。
  
2. [1分] A0.882 B0.951 C0.9 D0.99
● Windows 中的文件关联是为了更方便用户操作, (3) 建立联系,当用鼠标双击这类文件时,Windows就会 (4) 。
3. [1分] A将一个程序与另一个程序 B将一个程序与多个程序 C将一类数据文件与一个相关的程序 D将一类数据文件与多个相关的程序
4. [1分] A弹出对话框提示用户选择相应的程序执行 B自动执行关联的程序,打开数据文件供用户处理 C顺序地执行相关的程序 D并发地执行相关的程序
● 某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部门的关系模式的外键分别是 (5) 。
职工(职工号,姓名,年龄,月工资,部门号,电话,办公室)
部门(部门号,部门名,负责人代码,任职时间)
查询每个部门中月工资最高的“职工号”的SQL查询语句如下:
Select 职工号  from 职工 as E
where 月工资=(Select Max(月工资)from 职工as M  (6) )。
5. [1分] A职工号和部门号 B部门号和负责人代码 C职工号和负责人代码 D部门号和职工号
6. [1分] Awhere M.职工号=E.职工号 Bwhere M.职工号=E.负责人代码 Cwhere M.部门号=部门号 Dwhere M.部门号=E.部门号
●  (7) 确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。
7. [1分] A标准化 B标准 C标准化法 D标准与标准化
● 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为 (8) 。
8. [1分] A属于开发人员权利不涉及企业权利 B侵犯了企业商业秘密权 C违反了企业的规章制度但不侵权 D未侵犯权利人软件著作权
● 计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样—量化法。若量化后的每个声音样本用2个字节表示,则量化分辨率是 (9) 。
9. [1分] A1/2 B1/1024 C1/65536 D1/131072
● 某幅图像具有640×480个像素点,若每个像素具有8位的颜色深度,则可表示(10) 种不同的颜色,经5:1压缩后,其图像数据需占用 (11) (Byte)的存储空间。
10. [1分] A8 B256 C512 D1024
11. [1分] A61440 B307200 C384000 D3072000
● 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 (12)模型适用于需求明确或很少变更的项目, (13) 模型主要用来描述面向对象的软件开发过程。
12. [1分] A瀑布模型 B演化模型 C螺旋模型 D喷泉模型
13. [1分] A瀑布模型 B演化模型 C螺旋模型 D喷泉模型
● 以下不属于网络安全控制技术的是(14) 。
14. [1分] A防火墙技术 B访问控制技术 C入侵检测技术 D差错控制技术
● 软件项目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有:
① IBM模型        ② Putnam模型    ③基本COCOMO模型
④ 中级COCOMO模型  ⑤ 高级COCOMO模型
其中 (15) 均是静态单变量模型。
15. [1分] A①② B②④⑤ C①③ D③④⑤
● “通过指明一系列可执行的运算及运算的次序来描述计算过程”是 (16) 语言的特点。
16. [1分] A逻辑式 B函数式 C交互式 D命令式(或过程式)
● “X = (A + B) × (C − D/E)”的后缀式表示为 (17) 。
17. [1分] AXAB+CDE/−×= BXAB+C−DE /×= CXAB+CDE−/×= DXAB+CD−E /×=
● 电子商务框架有两个支柱,即社会人文性的 (18) 和自然科技性的技术标准。
18. [1分] A安全标准 B政策法规 C道德规范 D经济基础
● 企业信息化的基本内容包括基础层面,组织层面和应用层面。以下属于组织层面内容的是 (19) 。
19. [1分] A计算机硬件平台 B系统和网络管理软件平台 C职责和业务流程 D企业资源规划与决策支持
● EDI网络分为集中式、分布式和分布集中式。(20) 不是分布式EDI网络的特点。
20. [1分] A传输线短 B信箱系统数量少 C系统响应时间短 D系统软件升级不易同步
● EDI系统格式转换的第一步是将单证数据转换为(21) 。
21. [1分] A标准文件 BEDI报文 C平面文件 D表单文件
● 关于电子支付的叙述,“(22)”是错误的。
22. [1分] A基于网络平台进行存储、支付和流通 B具有储蓄、信贷和现金结算等功能 C使用简便、迅速 D不需要经过银行专用网络
● 电子钱包不具有 (23) 的功能。
23. [1分] A存放电子货币 B提供身份确认 C查询购物记录 D随时更改交易信息
● SWIFT是一种专用金融服务系统,应用范围主要是 (24) 之间。
24. [1分] A企业与企业 B企业与消费者 C消费者与消费者 D企业与政府
● 简单加密支付系统模型的工作流程包含以下几项:
1.  用户在银行开立信用卡帐户,获得信用卡号;
2.  业务服务器验证商家身份,将用户加密的信用卡信息转移到安全地方解密,然后将用户信用卡信息通过安全专用网传给商家银行;
3.  商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性,并将证实后结果传送给业务服务器;
4.  商家服务器验证接收到信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器;
5.  用户在商家订货,把信用卡信息加密传给商家服务器;
6.  业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。
正确的工作流程是 (25) 。
25. [1分] A1-3-4-5-2-6 B1-5-4-2-3-6 C1-5-3-2-4-6 D1-3-2-5-4-6
● SOAP(Simple Object Access Protocol,简单对象访问协议)是基于 (26)的分布式对象通讯协议。
26. [1分] ACSS BDHTML CHTML DXML
● 在ERP系统中, (27) 主要负责ERP系统与上、下层异构系统间的交互。
27. [1分] A标准应用模块 B客户化修改和二次开发工具 C通信系统 D系统内核
● ASP内置对象中, (28)获取客户端通过浏览器向服务器发送的信息。
28. [1分] ARequest对象 BResponse对象 CSession对象 DApplication对象
● 主流的商务应用模型中, (29) 是整个电子商务系统的核心,描述商务处理过程和规则。
29. [1分] A应用表达 B业务逻辑表达 C数据表达 D技术表达
● J2EE平台采用 (30) 的应用设计模式。
30. [1分] A集成式单层次 B集成式多层次 C分布式单层次 D分布式多层次
●  (31) 中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。
31. [1分] A消息 B交易 C数据访问 D远程过程调用
●  (32)用来描述数据的流程。
32. [1分] A数据字典 B数据流图 C程序流程图 D甘特图
● CMM3(CMM,Capability Maturity Model,能力成熟度模型)是(33)。
33. [1分] A已定义级 B可重复级 C已管理级 D优化级
● 在可审性服务中,审计功能 (34) 。
34. [1分] A验证某个通信参与方的身份 B可以防止非授权用户访问信息 C提供历史事件的记录 D使用户确定信息正确,未经非授权者修改
● VPN的含义是 (35) 。
35. [1分] A增值网 B虚拟专用网 C企业内部网 D企业外部网
● 关于SSL协议与SET协议的叙述,正确的是“ (36) ”。
36. [1分] ASSL是基于应用层的协议,SET是基于传输层的协议 BSET和SSL均采用RSA算法实现相同的安全目标 CSSL在建立双方的安全通信通道之后,所有传输的信息都被加密,而SET则有选择地加密一部分敏感信息 DSSL是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规范,而SET只是简单地在通讯双方之间建立了安全连接
●  (37)风险属于电子商务的信用风险。
37. [1分] A信息传输 B买卖抵赖 C交易流程 D系统安全
● 关于数字签名的说法错误的是“ (38) ”。
38. [1分] A数字签名可保证信息传输过程中信息的完整性 B数字签名提供信息发送者的身份认证 C非对称密钥加密是实现数字签名的主要技术 D数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者
● 数字证书的内容不包括 (39) 。
39. [1分] A证书序列号 B证书持有者的私钥 C版本信息 D证书颁发者信息
● 对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为 (40)  。
40. [1分] A源码型病毒 B操作系统型病毒 C外壳型病毒 D入侵型病毒
● 数据仓库中的数据面向(41)组织数据。
41. [1分] A应用 B主题 C过程 D对象
● 网络商务信息收集后,需要进行整理, (42) 不属于信息整理工作。
42. [1分] A明确信息来源 B信息分类 C信息鉴别 D信息形式变换
●  (43) 内容不受限制,费用低廉,并且可针对具体某一个人发送特定的广告。
43. [1分] A电子邮件广告 B插播式广告 C文本链接广告 D网幅广告
● 网络营销的方法有多种,其中 (44) 是基于用户自愿加入、自由退出的原则,通过为用户提供有价值的信息获取用户的信任,从而实现营销的目的。
44. [1分] A许可E-mail营销 B邮件列表 C搜索引擎 D病毒性营销
● (45) 是目录式搜索引擎的优点。
45. [1分] A信息量大,更新及时 B需要人工形成信息摘要 C信息准确、导航质量高 D不需要建立自己的数据
● 关于网幅广告说法不正确的是“ (46) ”。
46. [1分] A是最早的网页广告形式 B定位在网页中来表现广告内容 C只使用静态元素表现广告内容 D可使用Java语言实现互动性
● (47)不属于SCM(Supply Chain Management,供应链管理)的核心内容。
47. [1分] A商流 B物流 C资金流 D信息流
● 电子商务中物流配送的主要内涵包括网上信息传递、网上交易、 (48)。
48. [1分] A货物跟踪及门到门配送服务 B网上结算及门到门配送服务 C货物跟踪及身份确认 D网上结算及身份确认
● 关于电子商务对物流系统的影响叙述错误的是“ (49) ”。
49. [1分] A对物流系统即时信息交换要求更高 B减少库存,节约成本 C物流系统将会更大程度上取决于消费者的需求 D物流系统的组织结构将更趋于集中化和虚拟化
●  (50) 不属于GPS(Global Positioning System,全球定位系统)在物流领域的应用。
50. [1分] A汽车自定位、跟踪调度 B铁路运输管理 C军事物流 D捕捉订单数据
● 关于JIT(Just In Time, 即时响应)叙述正确的是 (51) 。
51. [1分] AJIT的基本原理是以供定需 BJIT通过增加库存量满足顾客对货物的即时需求 CJIT的核心是消除一切无效劳动和浪费 DJIT适合于各种范围的应用
● 关于计算机网络数据通信方式的描述,“ (52) ”是错误的。
52. [1分] A单工通信在信道上信息只能在一个方向传播 B半双工通信在传输数据时通信双方可以交替地发送和接收数据 C全双工通信在信道上数据可以同时发送和接收数据 D全双工通信在传输数据时必须使用两条物理信道
● 关于SNMP的说法中,“ (53) ”是正确的。
53. [1分] ASNMP协议是依赖于UDP协议数据报服务的应用层协议 BSNMP协议是依赖于TCP协议数据报服务的应用层协议 CSNMP协议是依赖于UDP协议数据报服务的传输层协议 DSNMP协议是依赖于TCP协议数据报服务的传输层协议
● 在http://www.test.edu.cn中,(54)表示主机名。
54. [1分] Awww Btest Cedu Dcn
● (55)提供不可靠的传输层协议。
55. [1分] ATCP BUDP CICMP DARP
● 在Internet中,(56)服务器将域名解析为IP地址。
56. [1分] AWEB BDNS CSMTP DFTP
● 在IEEE802标准中,(57)协议定义了无线局域网标准。
57. [1分] A802.3 B802.6 C802.11 D802.12
● 数据存储备份方式分为磁带数据存储备份和网络数据存储备份,网络数据存储备份不包括 (58)。
58. [1分] ADAS BSAN CNAS DAIT
●  在XML文档必须遵守的规则中, (59) 是错误的。
59. [1分] A文档必须以xml声明开头 B元素名称必须区分大小写 C属性值必须加引号 D元素可以嵌套和交叉
●  javabean是java的一种 (60) 。
60. [1分] A包 B数组 C类 D变量
● 在ADO对象中,  (61)对象负责浏览和操作从数据库中取出的数据。
61. [1分] AConnection BCommand CRecordSet DErr
● 企业电子商务系统总体规划中,主要解决三方面的问题,其中不包括(62) 。
62. [1分] A确定系统总目标和发展战略 B了解管理状况及信息系统应用状况 C定义系统数据结构 D相关信息技术预测
● 企业系统规划(BSP,Business System Planning)的实现步骤是 (63) 。
63. [1分] A确定管理的统一目标--定义信息结构--定义数据类--识别企业过程 B确定管理的统一目标--识别企业过程--定义数据类--定义信息结构 C识别企业过程--确定各级管理的统一目标--定义数据类--定义信息结构 D识别企业过程--确定各级管理的统一目标--定义信息结构--定义数据类
● 关于购物车功能的描述,“ (64) ”是错误的。
64. [1分] A购物车能自动跟踪并记录消费者网上购物所选择的商品 B购物车可以对数据库进行实时更新 C购物车中的购物信息不可删除 D购物车可以累计购物总金额
● 异地容灾对于系统的安全运行有着十分重要的作用,以下关于异地容灾的叙述,“ (65) ”是错误的。
65. [1分] A备份中心与数据中心的距离不应太远 B备份中心与数据中心应保证数据同步 C备份中心与数据中心必须保证数据传输顺畅 D备份中心有足够能力来接管数据中心的业务
● NAC’sNetwork Access Control) role is to restrict network access to only compliantendpoints and (66) users. However, NAC is not a complete LAN  (67)  solution;additional proactive and  (68) security measures must be implemented. Nevis is the firstand only comprehensive LAN security solution that combines deep security processing ofevery packet at 10Gbps, ensuring a high level of security plus application availability andperformance. Nevis integrates NAC as the first line of LAN security  (69) . In addition toNAC, enterprises need to implement role-based network access control as well as criticalproactive security measures — real-time, multilevel (70) inspection and microsecondthreat containment.
66. [1分] Aautomated Bdistinguished Cauthenticated Ddestructed
67. [1分] Acrisis Bsecurity Cfavorable Dexcellent
68. [1分] Aconstructive Breductive Creactive Dproductive
69. [1分] Adefense Bintrusion Cinbreak Dprotection
70. [1分] Aport Bconnection Cthreat Dinsurance
● Virtualization is an approach to IT that pools and shares  (71)  so that utilization isoptimized and supplies automatically meet demand. Traditional IT environments are oftensilos, where both technology and human  (72)  are aligned around an application or business function. With a virtualized  (73)  , people, processes, and technology are focusedon meeting service levels, (74) is allocated dynamically, resources are optimized, and theentire infrastructure is simplified and flexible. We offer a broad spectrum of virtualization(75)  that allows customers to choose the most appropriate path and optimization focus fortheir IT infrastructure resources.
71. [1分] Aadvantages Bresources Cbenefits Dprecedents
72. [1分] Aprofits Bcosts Cresources Dpowers
73. [1分] Asystem Binfrastructure Chardware Dlink
74. [1分] Acontent Bposition Cpower Dcapacity
75. [1分] Asolutions Bnetworks Cinterfaces Dconnections


阅读:3522 上一则:软考模拟考试系统开通 下一则:2007年下半年电子商务设计师上午试题

返回前页 返回顶部
温馨提示:本中心是深圳较为专业office培训机构、咨询及报名请先预约,电话:0755-82124110。
深圳地址:深圳红荔路四川大厦1109B-1110(3号龙岗线通新岭地铁站A出口10米)
热线:0755-82124110(福田、南山、宝安) 0755-22205758(罗湖、龙岗、龙华) 13510024571(东莞、惠州、珠海、广州)
北京地址:北京清华大学华业大厦三区三楼 版权所有:深圳万博计算机教育 粤ICP备11006947号-1
 
深圳信息系统项目管理师培训
深圳信息系统项目管理师培训 欢迎咨询!
您好!请点击这里咨询万博教育
深圳万博吴老师
您好!请点击这里咨询万博教育
深圳万博史老师
 
深圳信息系统项目管理师培训
深圳信息系统项目管理师培训