深圳office培训 深圳excel培训
深圳excel培训 深圳office培训
咨询服务
深圳office培训
深圳office培训
office培训
excel培训
ppt培训
vba培训
access培训
word培训
visio培训
project培训
outlook培训
数据库培训
深圳access培训
深圳sql培训
深圳office培训
 

2007年下半年电子商务设计师上午试题


2012年12月18日 作者: 来源:

● 在指令系统的各种寻址方式中,获取操作数最快的方式是 (1) 。若操作数的地址包含在指令中,则属于 (2) 方式。
1. [1分] A直接寻址 B立即寻址 C寄存器寻址 D间接寻址
2. [1分] A直接寻址 B立即寻址 C寄存器寻址 D间接寻址
● 在Windows 系统中,通过设置文件的 (3) ,可以使其成为“隐藏”文件。
3. [1分] A类型 B格式 C属性 D状态
● 若文件系统允许不同用户的文件可以具有相同的文件名,则操作系统应采用(4) 来实现。
4. [1分] A索引表 B索引文件 C指针 D多级目录
● 设有关系Students(学号,姓名,年龄,性别,系名,家庭住址),其中,属性“系名”是关系DEPT 的主键,用户要求访问“家庭住址”的某个成分,如邮编、省、市、街道以及门牌号。关系Students 的主键和外键分别是 (5) 。“家庭住址”是一个(6) 属性。
5. [1分] A学号、家庭住址 B姓名、家庭住址 C学号、系名 D姓名、系名
6. [1分] A简单 B复合 C多值 D派生
● 若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则 (7) 承担侵权责任。
7. [1分] A应该由软件的持有者 B应由该软件的提供者 C应该由软件的提供者和持有者共同 D该软件的提供者和持有者都不
● (8) 不属于知识产权的范围。
8. [1分] A地理标志权 B物权 C邻接权 D商业秘密权
● W3C 制定了同步多媒体集成语言规范,称为 (9) 规范。
9. [1分] AXML BSMIL CVRML DSGML
● 对同一段音乐可以选用MIDI 格式或WAV 格式来记录存储。以下叙述中, (10)是不正确的。
10. [1分] AWAV 格式的音乐数据量比MIDI 格式的音乐数据量大 B记录演唱会实况不能采用MIDI 格式的音乐数据 CWAV 格式的音乐数据没有体现音乐的曲谱信息 DWAV 格式的音乐数据和MIDI 格式的音乐数据都能记录音乐波形信息
● 设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是 (11) 。
11. [1分] A真彩色图像 B航拍图像 C矢量化图形 D高清晰灰度图像
● (12) 不属于程序语言翻译软件。
12. [1分] A编译程序 B解释程序 C汇编程序 D编辑程序
● 进行软件测试的目的是 (13) 。
13. [1分] A尽可能多地找出软件中的缺陷 B缩短软件的开发时间 C减少软件的维护成本 D证明程序没有缺陷
● 软件维护可分为改正性维护、适应性维护、完善性维护和预防性维护。对软件进行改正性维护,可提高软件的 (14) 。
14. [1分] A可靠性 B可维护性 C可使用性 D可移植性
● 内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求 (15) 。
15. [1分] A高内聚,高耦合 B高内聚,低耦合 C低内聚,高耦合 D低内聚,低耦合
● 若程序运行时系统报告除数为0,这属于 (16) 错误。
16. [1分] A语法 B语用 C语义 D语境
● 表达式“X = A + B* (C- D)/E”的后缀表示形式可以为 (17) (运算符优先级相同时,遵循左结合的原则)。
17. [1分] AXAB + CDE/-*= BXA+BC-DE/*= CXABCD-*E/+= DXABCDE+*-/=
● 电子商务技术支持的4 个层次中, (18) 能够提供格式化数据交流和非格式化数据交流两种交流方式。
18. [1分] A网络层 B多媒体信息发布层 C报文和信息传播层 D贸易服务层
● 小张在网上通过竞价的方式购买了小王的一部二手手机,这是一种 (19) 交易模式。
19. [1分] AB2B BB2G CB2C DC2C
● 下面关于EDI 的描述,错误的是 (20) 。
20. [1分] AEDI 的中文含义是电子数据交换 B在Internet 普遍投入使用之前,EDI 通讯使用VAN CEDI 可以应用在经济和行政部门 DEDI 系统就是无纸贸易
● EDI 的工作内容包含以下几项:
① 生成平面文件
② 信息编辑
③ 传送给对方用户
④ 生成EDI 标准格式文件
正确的工作流程是 (21) 。
21. [1分] A②→①→④→③ B②→①→③→④ C①→②→④→③ D①→③→④→②
● 以下对电子支付的描述,正确的是 (22) 。
22. [1分] A电子支付中消费者是通过电话与银行传递支付信息,同时通过电子钱包与银行支付网关传递电子货币 B电子支付是指电子交易的当事人(包括消费者、厂商和金融机构)使用安全电子手段通过网络进行的货币支付和资金流转 C电子支付的支付手段有信用卡支付、智能卡支付、电子货币支付和现金支付 D电子支付必须要经过银行的专用网络
● 以下关于数字现金的说法,错误的是 (23) 。
23. [1分] A数字现金具有可跟踪性 B数字现金会增加外汇汇率的不稳定性 C数字现金具有匿名性 D数字现金支付灵活方便
● 以下关于SET 协议的叙述,错误的是 (24) 。
24. [1分] ASET 支付系统主要由持卡人、商户、发卡行、收单行、支付网关及认证机构六部分组成 BSET 采用数字签名技术来鉴别消息的真伪及有无篡改 CSET 是基于传输层的通用安全协议 D在SET 工作流程中,消费者、在线商店、支付网关都需要通过认证中心认证
● 以下关于简单加密支付系统模型中加密技术的叙述,正确的是 (25) 。
25. [1分] A简单加密支付系统模型只采用对称加密技术 B简单加密支付系统模型只采用非对称加密技术 C简单加密支付系统模型采用对称和非对称加密技术 D以上说法均不正确
● 电子钱包的功能不包括 (26) 。
26. [1分] A储存电子信用卡 B传输电子票据 C储存电子现金 D保存交易记录
● (27) 属于电子商务支付模型。
27. [1分] ASET 支付模型 BSWIFT 支付模型 CSHTTP 支付模型 DSSL 支付模型
● ERP 的中文译文是 (28) 。
28. [1分] A供应链管理 B企业资源计划 C人力资源管理 D销售链管理
● CRM 的核心是 (29) 。
29. [1分] A加强客户对企业的认识 B加强企业对客户的认识 C加强企业对客户的承诺 D加强客户对企业的承诺
● SCM 的核心内容包括 (30) 。
30. [1分] A物流、信息流、工作流 B工作流、供应流、资金流 C工作流、信息流、资金流 D物流、信息流、资金流
● 从网络环境来看,电子商务系统由三个部分组成,其以 (31) 为基础。
31. [1分] AIntranet BExtranet CInternet DVPN
● J2EE 规范定义的组件中,属于客户端组件的是 (32) 。
32. [1分] AEJB 组件和Applet BApplication 和Applet CJava Servlet 和JSP DJava Servlet 和EJB 组件
● 以下关于中间件的描述,错误的是 (33) 。
33. [1分] A中间件是基于分布式系统的软件 B中间件不仅仅实现互连,还要实现应用之间的互操作 C中间件本质上是对分布式应用的抽象 D中间件是一种应用软件
● (34) 致力于知识的自动发现。
34. [1分] A数据挖掘技术 B数据仓库技术 C联机分析处理技术 D数据库技术
● 以下关于工作流的描述,错误的是 (35) 。
35. [1分] A工作流按某种预定规则自动传递文档、信息或者任务 B在不同的工作流管理系统的实施方式中,所应用的支持技术都是相同的 C工作流管理系统在实际系统中的应用一般分为模型建立、模型实例化和模型执行三个阶段 D工作流实现了应用逻辑和过程逻辑的分离
● (36) 不属于访问控制策略。
36. [1分] A基于身份的策略 B基于任务的策略 C多等级策略 D组策略
● 在电子商务交易中,消费者面临的威胁不包括 (37) 。
37. [1分] A虚假订单 B付款后不能收到商品 C客户资料的机密性丧失 D非授权访问
● 应用系统的安全风险涉及很多方面,以下属于数据库服务器安全风险的是(38) 。
38. [1分] AIIS 服务器安全漏洞 BApache 服务器安全漏洞 CWebsphere 服务器安全漏洞 DSQL Server 服务器安全漏洞
● 目前国际上通行的与网络和信息安全有关的加密标准大致有三类,以下标准中不属于互操作标准的是 (39) 。
39. [1分] A对称加密标准DES B非对称加密标准RSA C安全电子交易标准SET D信息安全管理体系标准BS7799
● 在SET 认证机构体系中, (40) 是离线并被严格保护的。
40. [1分] A商户CA B支付网关CA C根CA D持卡人CA
● 入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和响应单元,其中响应单元的作用是 (41) 。
41. [1分] A负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件 B负责接收事件信息,然后对他们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信息 C根据警告信息做出反应 D从事件产生器或事件分析器接收数据并保存
● 容灾系统通常要采用各种容灾手段来防止灾难发生后的数据损失,以下容灾手段和保持业务持续性无关的是 (42) 。
42. [1分] A双机热备份 B双网卡 C双交换机 D安装防火墙
● 磁盘镜像的磁盘利用率是 (43) 。
43. [1分] A30% B40% C50% D80%
● 以下关于网络营销的说法,正确的是 (44) 。
44. [1分] A网络营销就是网上销售 B网络营销就是电子商务 C网络营销将完全取代传统营销 D网络营销与传统营销是一个整合的过程
● 以下关于网上市场调研中选择样本的说法,正确的是 (45) 。
45. [1分] A选择样本按照随机原则组织抽样,任意从因特网网址中抽取样本 B选择样本通过对期望样本特征的配额,限制一些自我挑选不具代表性的样本 C选择样本以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题 D选择样本适用于因特网中需要对样本进行更多限制的目标群体
● 以下关于邮件列表的说法,错误的是 (46) 。
46. [1分] A邮件列表是公司产品或服务的促销工具 B邮件列表方便和用户交流,增进顾客关系 C邮件列表向用户只发送促销信息 D邮件列表的表现形式多样化
● 以下关于病毒式营销的说法,错误的是 (47) 。
47. [1分] A病毒式营销是指信息能够达到像病毒一样传播和扩散的效果 B病毒式营销有利于网络品牌推广 C病毒式营销的信息载体可以是免费电子邮箱、电子书、节日电子贺卡等 D病毒式营销只适于网站推广
● 使用E-mail 进行市场调研,以下做法错误的是 (48) 。
48. [1分] A尽量使用ASCII 码纯文本格式 B首先传递最重要的信息 C把文件标题作为邮件主题 D邮件内容越长越有说服力
● 网络营销策略的制定与 (49) 无关。
49. [1分] A企业所处行业 B企业规模 C目标人群属性 D网络编程技术
● (50) 不是供应链结构的特征。
50. [1分] A层次性 B交叉性 C静态性 D面向用户需求
● 第三方物流中的第三方是指 (51) 。
51. [1分] A物流交易中的供应方 B物流交易中的需求方 C物流交易双方的部分或全部物流功能的外部服务提供者 D物流交易双方的部分或全部物流功能的内部服务提供者
● 以下关于商流与物流说法,错误的是 (52) 。
52. [1分] A商流实现商品所有权的转移 B物流实现物品的物理移动 C商流消除了商品的生产和消费场所的空间间隔和时间间隔 D商流和物流在同一个流通过程中相互依存
● 以下关于物流管理的说法,错误的是 (53) 。
53. [1分] A物流管理是供应链管理体系的组成部分 B物流管理不涉及生产制造过程 C物流管理涉及从原材料到产品交付给最终用户的整个增值过程 D物流管理是企业之间衔接的管理活动
● (54) 不属于现代物流信息技术。
54. [1分] A条码技术 BGPS 技术 CRF 技术 DOLAP 技术
● TCP/IP 协议层不包括 (55) 。
55. [1分] A应用层 B表示层 C传输层 D网络层
● IPV4 的IP 地址长度为4 个字节,IPV6 的IP 地址长度为 (56) 字节。
56. [1分] A6 B8 C12 D16
● (57) 工作在OSI 参考模型网络层,它在不同的网络之间存储转发数据分组。
57. [1分] A中继器 B网桥 C路由器 D交换机
● 防火墙可以 (58) 。
58. [1分] A清除病毒 B限制外网对外网的访问 C限制外网对内网的访问 D限制内网对内网的访问
● 用 (59) 命令可以判断网络上的主机是否可达。
59. [1分] Aarp Bping Cipconfig Dnetstat
● DHTML 是动态HTML,它是三种技术的整合,这三种技术是 (60) 。
60. [1分] AHTML、CSS 和客户端脚本 BHTML、XHTML 和CSS CHTML、XHTML 和客户端脚本 DHTML、SHTML 和CSS
● 以下关于XML 文档的描述,错误的是 (61) 。
61. [1分] A元素名称不区分大小写 B元素必须有开始标记和结束标记 C元素可以嵌套但不能交叉 D属性值必须加引号
● 下面是一段javabean 程序,该程序的运行结果是 (62) 。
public class NullTest
{
public static void main(String[] args)
{
int M = 0;
String str = null;
StringBuffer sb = new StringBuffer(“= “);
sb.append(str);
sb.append(M++);
System.out.println(sb.toString());
}
}
62. [1分] A=null B=null0 C=null1 D=nullM
● 在ADO 中负责传递SQL 命令的对象是 (63) 。
63. [1分] Aconnect 对象 BDSN 对象 Ccommand 对象 Drecordset 对象
● 在电子商务系统规划阶段,应完成 (64) 。
64. [1分] A系统说明书 B系统设计说明书 C可行性分析报告 D系统测试分析报告
● 电子商务常用的系统规划方法不包括 (65) 。
65. [1分] A关键成功因素法 B面向对象分析方法 C战略目标集转化法 D企业系统规划法
● 设计电子商务网站第一步要完成的工作是 (66) 。
66. [1分] A建立网站原型 B设计网站内容 C设计网站功能 D网站需求分析
● Windows 2000 操作系统集成的Web 服务器软件是 (67) 。
67. [1分] AInternet Information Server BAppache Httpd CWebsphere Application Server DONE Web Server
● 在CSS 中,以“ (68) ”开头来表示ID 选择器的定义。
68. [1分] A& B% C# D/
● 系统日志主要用于 (69) 。
69. [1分] A纠错性维护 B数据维护 C安全维护 D系统运行维护
● 有利于网站在搜索引擎中排名靠前的做法是 (70) 。
70. [1分] A首页最好使用Frame 结构 B将关键字放在网页中间 C大量采用flash 和图片 D在标题中使用关键词
● TCP/IP (71) layer protocols provide services to the application (72)running on a computer. The application layer does not define the application itself,but rather it defines (73) that applications need—like the ability to transfer afile in the case of HTTP. In short, the application layer provides an (74) betweensoftware running on a computer and the network itself. The TCP/IP application layerincludes a relatively large number of protocols, with HTTP being only one of those.The TCP/IP (75) layer consists of two main protocol options—the Transmission ControlProtocol (TCP) and the User Datagram Protocol (UDP).
71. [1分] Aapplication Btransport Clink Dnetwork
72. [1分] Ahardware Bsoftware Cpacket Dequipment
73. [1分] Aservices Bprocesses Capplications Daddress
74. [1分] Aiteration Bobject Cinterface Dactivity
75. [1分] Aapplication Bsession Cphysical Dtransport


阅读:4252 上一则:2006年下半年电子商务设计师上午试题 下一则:2008年下半年电子商务设计师上午试题

返回前页 返回顶部
温馨提示:本中心是深圳较为专业office培训机构、咨询及报名请先预约,电话:0755-82124110。
深圳地址:深圳红荔路四川大厦1109B-1110(3号龙岗线通新岭地铁站A出口10米)
热线:0755-82124110(福田、南山、宝安) 0755-22205758(罗湖、龙岗、龙华) 13510024571(东莞、惠州、珠海、广州)
北京地址:北京清华大学华业大厦三区三楼 版权所有:深圳万博计算机教育 粤ICP备11006947号-1
 
深圳信息系统项目管理师培训
深圳信息系统项目管理师培训 欢迎咨询!
您好!请点击这里咨询万博教育
深圳万博吴老师
您好!请点击这里咨询万博教育
深圳万博史老师
 
深圳信息系统项目管理师培训
深圳信息系统项目管理师培训