深圳office培训 深圳excel培训
深圳excel培训 深圳office培训
咨询服务
深圳office培训
深圳office培训
office培训
excel培训
ppt培训
vba培训
access培训
word培训
visio培训
project培训
outlook培训
数据库培训
深圳access培训
深圳sql培训
深圳office培训
 

2008年下半年电子商务设计师上午试题


2012年12月18日 作者: 来源:

 ● 计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于 (1) 。
1. [1分] A静态数据区 B代码区 C栈区 D堆区
● 计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若x的阶码大于y的阶码,则应将 (2) 。
2. [1分] Ax的阶码缩小至与y的阶码相同,且使x的尾数部分进行算术左移 Bx的阶码缩小至与y的阶码相同,且使x的尾数部分进行算术右移 Cy的阶码扩大至与x的阶码相同,且使y的尾数部分进行算术左移 Dy的阶码扩大至与x的阶码相同,且使y的尾数部分进行算术右移
● 在CPU中, (3) 可用于传送和暂存用户数据,为ALU 执行算术逻辑运算提供工作区。
3. [1分] A程序计数器 B累加寄存器 C程序状态寄存器 D地址寄存器
● 关于在I/O 设备与主机间交换数据的叙述, (4) 是错误的。
4. [1分] A中断方式下,CPU 需要执行程序来实现数据传送任务 B中断方式和DMA 方式下,CPU 与I/O 设备都可同步工作 C中断方式和DMA 方式中,快速I/O 设备更适合采用中断方式传递数据 D若同时接到DMA 请求和中断请求,CPU 优先响应DMA 请求
● 关于校验方法, (5) 是正确的。
5. [1分] A采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正 B采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正 C采用海明校验,校验码的长度和位置可随机设定 D采用CRC 校验,需要将校验码分散开并插入数据的指定位置中
● Cache用于存放主存数据的部分拷贝,主存单元地址与Cache单元地址之间的转换工作由 (6) 完成。
6. [1分] A硬件 B软件 C用户 D程序员
● 我国专利申请的原则之一是 (7) 。
7. [1分] A申请在先 B申请在先与使用在先相结合 C使用在先 D申请在先、使用在先或者二者结合
● 李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。李某的行为 (8) 。
8. [1分] A侵犯了张某著作权,因为其未经许可,擅自复印张某的程序 B侵犯了张某著作权,因为在评论文章中全文引用了发表的程序 C不侵犯张某的著作权,其行为属于合理使用 D侵犯了张某著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序
● MP3是目前最流行的数字音乐压缩编码格式之一,其命名中 “MP”是指 (9) ,“3”是指 (10) 。
9. [1分] Amedia player Bmultiple parts Cmusic player DMPEG-1 Audio
10. [1分] AMPEG-3 Bversion 3 Cpart 3 Dlayer 3
● 某数码相机内置 128MB 的存储空间,拍摄分辨率设定为 1600×1200 像素,颜色深度为 24 位,若不采用压缩存储技术,使用内部存储器最多可以存储 (11) 张照片。
11. [1分] A12 B22 C13 D23
● 在面向对象系统中,用 (12) 关系表示一个较大的“整体”类包含一个或多个较小的“部分”类。
12. [1分] A泛化 B聚合 C概化 D合成
● RUP(Rational Unified Process)分为4个阶段,每个阶段结束时都有重要的里程碑,其中生命周期架构是 (13) 结束时的里程碑。
13. [1分] A初启阶段 B精化阶段 C构建阶段 D移交阶段
● 在软件工程环境中进行风险识别时,常见的、已知的及可预测的风险包括产品规模、商业影响等,与开发工具的可用性及质量相关的风险是 (14) 。
14. [1分] A客户特性 B过程定义 C开发环境 D构建技术
● 高级语言程序的编译过程分为若干阶段,分配寄存器属于 (15) 阶段的工作。
15. [1分] A词法分析 B语法分析 C语义分析 D代码生成
● 编译程序对高级语言源程序进行翻译时,需要在该程序的地址空间中为变量指定地址,这种地址称为 (16) 。
16. [1分] A逻辑地址 B物理地址 C接口地址 D线性地址
● 程序语言一般都提供多种循环语句,例如实现先判断循环条件再执行循环体的while 语句和先执行循环体再判断循环条件的 do-while 语句。关于这两种循环结构,在不改变循环体的条件下, (17) 是正确的。
17. [1分] Awhile语句的功能可由do-while语句实现 Bdo-while语句的功能可由while语句实现 C若已知循环体的次数,则只能使用while语句 D循环条件相同时,do-while语句的执行效率更高
● 在电子商务的框架模型中, (18) 不属于贸易服务层。
18. [1分] A安全认证 B电子支付 C目录服务 D电子邮件
● 电子商务按照运作方式分为 (19) 。
19. [1分] A完全电子商务和非完全电子商务 BB2B电子商务和B2C电子商务 CInternet电子商务和Intranet电子商务 D国内电子商务和国际电子商务
● 以下关于数据仓库的描述,正确的是 (20) 。
20. [1分] A数据仓库中存储的是面向主题、集成、随时间变化的数据 B数据仓库是一维数据 C数据仓库是进行数据挖掘的前提 D数据仓库中的数据均来自数据库
● 根据CNNIC2008年7月《中国互联网络发展状况统计报告》,截至2008年6月底,中国IPv4地址拥有量已跃居世界 (21) 。
21. [1分] A第一位 B第二位 C第三位 D第四位
● 以下关于第三方经纪人支付模型的描述,错误的是 (22) 。
22. [1分] A商家自由度大,风险小 B信用卡信息必须在开放的网络上传送 C支付是通过双方都信任的第三方经纪人完成 D通过电子邮件确认用户信息
● (23) 安全性好但交易成本最高。
23. [1分] A支付系统无安全措施模型 B第三方经纪人支付模型 C数字现金支付模型 D简单加密支付模型
● 在数字现金支付模型中,用户使用存储在 (24) 上的数字现金从商家订货。
24. [1分] A银行的计算机 B用户的计算机 C第三方的计算机 D商家的计算机
● IC 卡按卡内所装配的芯片不同,可分为三种,这三种是 (25) 。
25. [1分] A存储器卡、逻辑加密卡和智能卡 B存储器卡、逻辑加密卡和磁卡 C存储器卡、光卡和智能卡 D磁卡、逻辑加密卡和智能卡
● SWIFT 是一种专用金融服务系统,用于处理电子票据的安全传输,应用范围主要是 (26) 。
26. [1分] A企业与个人之间 B企业与企业之间 C政府与企业之间 D政府与个人之间
● 在ERP 系统中,负责与上、下层异构系统间交互的部分称为 (27) 。
27. [1分] A标准应用模块 B客户化修改和二次开发工具 C通讯系统 D系统内核
● 以下关于CRM的描述,正确的是 (28) 。
28. [1分] ACRM系统只对销售和市场部门有帮助 BCRM系统由于要更好地满足客户需求,所以提高了企业运营成本 CCRM系统不能对企业的后台提供帮助 DCRM系统的核心是加强企业对客户的理解
● (29) 是企业建模的核心内容。
29. [1分] A组织管理 B业务流程 C应用系统 D物理系统
● J2EE 规范中定义的Web组件是 (30) 。
30. [1分] A应用(Application)客户端 B小程序(applet) CJava Servlet和Java Server Pages技术组件 DEnterprise JavaBeans(EJB)组件
● (31) 屏蔽各种平台及协议之间的特性,实现分布式系统中跨平台数据传输。
31. [1分] A数据访问中间件 B远程过程调用中间件 C消息中间件 D交易中间件
● 在企业应用集成中,从集成的深度上来说,从易到难的顺序是 (32) 。
32. [1分] A应用系统集成,数据集成,业务流程集成 B应用系统集成,业务流程集成,数据集成 C数据集成,应用系统集成,业务流程集成 D数据集成,业务流程集成,应用系统集成
● 以下关于工作流的描述,错误是 (33) 。
33. [1分] A工作流最大的优点是实现了应用逻辑与过程逻辑的集成 B工作流技术可以支持企业实现对经营管理和生产组织的过程控制 C对于引入工作流的组织,能够在软件开发和业务两个层次受益 D工作流技术可以实现企业决策支持
● 用户登录了网络系统,越权使用网络信息资源,这属于 (34) 。
34. [1分] A身份窃取 B非授权访问 C数据窃取 D破坏网络的完整性
● 在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的 (35) 。
35. [1分] A数据机密性 B数据不可抵赖性 C数据完整性 D身份鉴别
● 目前,网络安全攻击事件主要来自 (36) 。
36. [1分] AISP BICP CIntranet DExtranet
● 很多银行网站在用户输入密码时要求使用软键盘,这是为了 (37) 。
37. [1分] A防止木马记录键盘输入的密码 B防止密码在传输过程中被窃取 C保证密码能够加密输入 D验证用户密码的输入过程
● (38) 可以用做数字签名的算法。
38. [1分] ADES BIDEA CRSA DAES
● 以下关于报文摘要的说法错误的是 (39) 。
39. [1分] A报文摘要的长度由报文大小决定 B不同信息生成的报文摘要不同 CMD5是一种生成报文摘要的算法 D通过报文摘要不能恢复报文
● 根据原始数据的来源,入侵检测系统可分为 (40) 。
40. [1分] A异常入侵检测和误用入侵检测 B基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测 C集中式入侵检测、等级式入侵检测和协作式入侵检测 D离线检测系统和在线检测系统
● 网络营销的特点是 (41) 。
41. [1分] A表现形式单一 B营销成本提高 C信息传递高效 D时空受到限制
● 网络营销策略的内容不包括 (42) 。
42. [1分] A定价策略 B产品策略 C渠道策略 D搜索策略
● 以下是发布公告栏广告的主要步骤,正确顺序是 (43) 。
① 起草广告
② 查看有没有与要发布的广告信息类似的文章存在。 如果有, 他们是怎样写的,有没有人对其评论,参与人的数量如何;
③ 定期跟踪,看自己的广告是否存在着,有没有人响应,是否引起某些人的敌意和反感等;
④ 发布
⑤ 阅读组中的文章,看一看当前存在着哪些话题,哪些话题参与的人多
⑥ 根据反馈和效果,修改方式和文字,在适当的时候再次发布
⑦ 根据广告信息的主题选择讨论组
43. [1分] A①②③④⑤⑥⑦ B⑦⑤②①④③⑥ C①⑤③②④⑥⑦ D⑦②⑤③①④⑥
● 在网络广告的计费方式中,CPC 的含义是 (44) 。
44. [1分] A按时计费 B按千次发布计费 C按点击次数计费 D按反应行动计费
● 以下关于新闻组的说法,正确的是 (45) 。
45. [1分] A新闻组就是BBS 论坛 B新闻组不能离线阅读 C新闻组用户必须注册才能浏览 D新闻组建立了一套命名规则,方便人们找到感兴趣的专题讨论小组
● LookSmart是一种 (46) 搜索引擎。
46. [1分] A元 B目录式 C机器人 D蜘蛛
● 物流的物质表现形式是指 (47) 。
47. [1分] A物流活动是实现企业之间物质资源转移的过程 B物流活动是一个创造时间价值和空间价值的过程 C物流活动是一个信息采集、传递与加工的过程 D物流活动是一个价值增值的过程
● 企业物流不包括 (48) 。
48. [1分] A企业供应物流 B企业回收物流 C企业营销物流 D企业生产物流
● 供应链管理系统的作用是通过 (49) 之间的信息共享,来提高企业的预测能力及对市场的反应能力。
49. [1分] A企业与消费者 B企业与企业 C消费者与消费者 D企业与政府
● 以下关于第三方物流的描述,正确的是 (50) 。
50. [1分] A第三方物流必须具有物流作业能力 B第三方物流必须建设仓库 C第三方物流必须自有运输工具 D第三方物流必须负责物流系统的设计并对物流系统运营承担责任
● 物流条码的标准体系包括码制标准和 (51) 标准。
51. [1分] A应用 B通信 C存储 DEDI
● 在OSI/RM中,网络层传输的是 (52) 。
52. [1分] A比特流 B数据帧 C数据段 D数据分组
● 在TCP/IP 体系结构中,ICMP 属于 (53) 。
53. [1分] A应用层 B传输层 C网络层 D接口层
● (54) 工作在OSI参考模型物理层,它仅起到信号放大作用。
54. [1分] A中继器 B网桥 C路由器 D交换机
● 默认情况下,一个C 类地址中包含 (55) 可用主机地址。
55. [1分] A126 B128 C254 D256
● TCP 协议为 (56) 提供服务接口。
56. [1分] ATFTP BRPC CSNMP DTelnet
● 在Windows操作系统中, (57) 命令可以查看本机设置的DNS服务器地址。
57. [1分] Aipconfig Barp Cping Dtracert
● 利用防火墙的 (58) 技术可以对外隐藏内网地址。
58. [1分] A包过滤 BNAT C访问控制列表 D站点访问控制
● 希赛网为了保证 WEB 服务器出现故障时电子商务系统不停止运转,应采用(59) 作为容灾手段。
59. [1分] A双网卡 B双交换机 C双机热备份 D数据库异地备份
● DHTML包括HTML、浏览器对象模型结构、CSS、SCRIPT四个组成部分,其中 (60) 技术保证DHTML页面能够进行交互式的操作。
60. [1分] AHTML B浏览器对象模型结构 CCSS DSCRIPT
● 在XML文本中如果出现了符号&,必须使用 (61) 作为实体引用去替换。
61. [1分] A& B< C> D&apos
● 在ASP 中, (62) 是session对象的方法。
62. [1分] ALock BCreateObject CAbandon DRedirect
● 以下关于WEB 服务器说法正确的是 (63) 。
63. [1分] A一台WEB 服务器只能有一个IP 地址 B一个域名只对应一台WEB 服务器 C在一台WEB 服务器上使用虚拟主机技术可以响应多个域名 DWEB 服务只能使用80端口
● 在电子商务网站设计时,需求分析需要细化所有的系统功能,此时常用的分析方法中面向对象的是 (64) 方法。
64. [1分] AOOA BJackson CSA DPetri网
● 在网站结构的实现上,通常在逻辑上将网站分为三层:表示层、应用逻辑层、数据层,如果企业需要更改网站风格,则需要改动网站的 (65) 。
65. [1分] A表示层 B应用逻辑层 C数据层 D表示层、应用逻辑层、数据层
● 在WEB 服务描述语言文档中使用的元素Port Type的含义是 (66) 。
66. [1分] A数据类型定义的容器,它使用某种类型系统 B对服务所支持的操作的抽象描述 C操作的抽象集合,这些操作由一个或多个端点支持 D特定端口类型的具体协议和数据格式规范
● Internet Explorer把各种Web站点分成四种安全区域,其默认区域是 (67) 。
67. [1分] AInternet区域 B本地企业网区域 C可信站点区域 D受限站点区域
● 在电子商务系统网站维护时,对服务进程数的调整属于 (68) 。
68. [1分] A应用软件维护 B数据维护 C系统运行维护 D安全维护
● Web服务开发生命周期四个阶段中,定义服务接口描述在 (69) 阶段完成。
69. [1分] A构建 B部署 C运行 D管理
● 在电子商务系统测试的过程中, (70) 以用户为主。
70. [1分] A单元测试 B安全性测试 C负载测试 D验收测试
● It should go without saying that the focus of UML is modeling.However, what that means, exactly, can be an open-ended question. (71) is a means to capture ideas, relationships, decisions, and requirements in a well-defined notation that can be applied to many different domains.Modeling not only means different things to different people, but also it can use different pieces of UML depending on what you are trying to convey.In general, a UML model is made up of one or more (72) . A diagram graphically represents things, and the relationships between these things.These (73) can be representations of real-world objects, pure software constructs, or a description of the behavior of some other objects.It is common for an individual thing to show up on multiple diagrams; each diagram represents a particular interest, or view, of the thing being modeled.UML 2.0 divides diagrams into two categories: structural diagrams and behavioral diagrams. (74) are used to capture the physical organization of the things in your system, i. e. , how one object relates to another. (75) focus on the behavior of elements in a system.For example, you can use behavioral diagrams to capture requirements, operations, and internal state changes for elements.
71. [1分] AProgramming BAnalyzing CDesigning DModeling
72. [1分] Aviews Bdiagrams Cuser views Dstructure pictures
73. [1分] Athings Bpictures Clanguages Ddiagrams
74. [1分] AActivity diagrams BUse-case diagrams CStructural diagrams DBehavioral diagrams
75. [1分] AActivity diagrams BUse-case diagrams CStructural diagrams DBehavioral diagrams


阅读:3677 上一则:2007年下半年电子商务设计师上午试题 下一则:2009年下半年电子商务设计师上午试题

返回前页 返回顶部
温馨提示:本中心是深圳较为专业office培训机构、咨询及报名请先预约,电话:0755-82124110。
深圳地址:深圳红荔路四川大厦1109B-1110(3号龙岗线通新岭地铁站A出口10米)
热线:0755-82124110(福田、南山、宝安) 0755-22205758(罗湖、龙岗、龙华) 13510024571(东莞、惠州、珠海、广州)
北京地址:北京清华大学华业大厦三区三楼 版权所有:深圳万博计算机教育 粤ICP备11006947号-1
 
深圳信息系统项目管理师培训
深圳信息系统项目管理师培训 欢迎咨询!
您好!请点击这里咨询万博教育
深圳万博吴老师
您好!请点击这里咨询万博教育
深圳万博史老师
 
深圳信息系统项目管理师培训
深圳信息系统项目管理师培训