当前位置:文档之家› 2008-2005年电子商务设计师历年考试真题及答案

2008-2005年电子商务设计师历年考试真题及答案

本文由aiyemeiguzi贡献
doc文档可能在WAP端浏览体验不佳。建议您优先选择TXT,或下载源文件到本机查看。
2008 年下半年软件水平考试电子商务设计师上午试卷下载
● 计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于 (1) 。 (1)A.静态数据区 B.代码区 C.栈区 D.堆区 ● 计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若 x 的阶码大于 y 的阶码,则应将 (2) 。 (2)A.x 的阶码缩小至与 y 的阶码相同,且使 x 的尾数部分进行算术左移 B.x 的阶码缩小至与 y 的阶码相同,且使 x 的尾数部分进行算术右移 C.y 的阶码扩大至与 x 的阶码相同,且使 y 的尾数部分进行算术左移 D.y 的阶码扩大至与 x 的阶码相同,且使 y 的尾数部分进行算术右移 ● 在 CPU 中, (3) 可用于传送和暂存用户数据,为 ALU 执行算术逻辑运算提供工作区。 (3)A.程序计数器 B.累加寄存器 C.程序状态寄存器 D.地址寄存器 ● 关于在 I/O 设备与主机间交换数据的叙述, (4) 是错误的。 (4)A.中断方式下,CPU 需要执行程序来实现数据传送任务 B.中断方式和 DMA 方式下,CPU 与 I/O 设备都可同步工作 C.中断方式和 DMA 方式中,快速 I/O 设备更适合采用中断方式传递数据 D.若同时接到 DMA 请求和中断请求,CPU 优先响应 DMA 请求 ● 关于校验方法, (5) 是正确的。 (5)A.采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正 B.采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正 C.采用海明校验,校验码的长度和位置可随机设定 D.采用 CRC 校验,需要将校验码分散开并插入数据的指定位置中 ● Cache 用于存放主存数据的部分拷贝,主存单元地址与 Cache 单元地址之间的转换工作由 (6) 完成。 (6)A.硬件 B.软件 C.用户 D.程序员 ● 我国专利申请的原则之一是 (7) 。 (7)A.申请在先 B.申请在先与使用在先相结合 C.使用在先 D.申请在先、使用在先或者二者结合
● 李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了 学生。李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。李某的行为 (8) 。 (8)A.侵犯了张某著作权,因为其未经许可,擅自复印张某的程序 B.侵犯了张某著作权,因为在评论文章中全文引用了发表的程序 C.不侵犯张某的著作权,其行为属于合理使用 D.侵犯了张某著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序 ● MP3 是目前最流行的数字音乐压缩编码格式之一,其命名中 “MP

”是指 (9) ,“3”是指 (10) 。 (9)A.media player B.multiple parts C.music player D.MPEG-1 Audio (10)A.MPEG-3 B.version 3 C.part 3 https://www.doczj.com/doc/fb14868264.html,yer 3 ● 某数码相机内置 128MB 的存储空间,拍摄分辨率设定为 1600×1200 像素,颜色深度为 24 位,若不采用压缩存储技 术,使用内部存储器最多可以存储 (11) 张照片。 (11)A.12 B.22 C.13 D.23 ● 在面向对象系统中,用 (12) 关系表示一个较大的“整体”类包含一个或多个较小的“部分”类。 (12)A.泛化 B.聚合 C.概化 D. 合成 ● RUP(Rational Unified Process)分为 4 个阶段,每个阶段结束时都有重要的里程碑,其中生命周期架构是 (13) 结 束时的里程碑。 (13)A.初启阶段 B.精化阶段 C.构建阶段 D.移交阶段 ● 在软件工程环境中进行风险识别时,常见的、已知的及可预测的风险包括产品规模、商业影响等,与开发工具的可 用性及质量相关的风险是 (14) 。 (14)A.客户特性 B.过程定义 C.开发环境 D.构建技术 ● 高级语言程序的编译过程分为若干阶段,分配寄存器属于 (15) 阶段的工作。 (15)A.词法分析 B.语法分析 C.语义分析 D.代码生成 ● 编译程序对高级语言源程序进行翻译时,需要在该程序的地址空间中为变量指定地址,这种地址称为 (16) 。 (16)A.逻辑地址 B.物理地址 C.接口地址 D.线性地址 ● 程序语言一般都提供多种循环语句,例如实现先判断循环条件再执行循环体的 while 语句和先执行循环体再判断 循环条件的 do-while 语句。关于这两种循环结构,在不改变循环体的条件下, (17) 是正确的。 (17)A.while 语句的功能可由 do-while 语句实现 B.do-while 语句的功能可由 while 语句实现 C.若已知循环体的次数,则只能使用 while 语句 D.循环条件相同时,do-while 语句的执行效率更高 ● 在电子商务的框架模型中, (18) 不属于贸易服务层。 (18)A.安全认证 B.电子支付
C.目录服务 D.电子邮件 ● 电子商务按照运作方式分为 (19) 。 (19)A.完全电子商务和非完全电子商务 B.B2B 电子商务和 B2C 电子商务 C.Internet 电子商务和 Intranet 电子商务 D.国内电子商务和国际电子商务 ● 以下关于数据仓库的描述,正确的是 (20) 。 (20)A.数据仓库中存储的是面向主题、集成、随时间变化的数据 B.数据仓库是一维数据 C.数据仓库是进行数据挖掘的前提 D.数据仓库中的数据均来自数据库 ● 根据 CNNIC2008 年 7 月《中国互联网络发展状况统计报告》,截至 2008 年 6 月底,中国 IPv4 地址拥有量已跃居世 界 (21) 。 (21)A.第一位 B.第二位 C.第三位 D.第四位 ● 以下关于第三方经纪人支付模型的描述,错误的是 (22) 。 (22)A.商家自由度大,风险小 B.信用卡信息必须在开放的网络上传送 C.支付是通过双方都信任的第三方经纪人完成

D.通过电子邮件确认用户信息 ● (23) 安全性好但交易成本最高。 (23)A.支付系统无安全措施模型 B.第三方经纪人支付模型 C.数字现金支付模型 D.简单加密支付模型 ● 在数字现金支付模型中,用户使用存储在 (24) 上的数字现金从商家订货。 (24)A.银行的计算机 B.用户的计算机 C.第三方的计算机 D.商家的计算机 ● IC 卡按卡内所装配的芯片不同,可分为三种,这三种是 (25) 。 (25)A.存储器卡、逻辑加密卡和智能卡 B.存储器卡、逻辑加密卡和磁卡 C.存储器卡、光卡和智能卡 D.磁卡、逻辑加密卡和智能卡 ● SWIFT 是一种专用金融服务系统,用于处理电子票据的安全传输,应用范围主要是 (26) 。
(26)A.企业与个人之间 B.企业与企业之间 C.政府与企业之间 D.政府与个人之间 ● 在 ERP 系统中,负责与上、下层异构系统间交互的部分称为 (27) 。 (27)A.标准应用模块 B.客户化修改和二次开发工具 C.通讯系统 D.系统内核 ● 以下关于 CRM 的描述,正确的是 (28) 。 (28)A.CRM 系统只对销售和市场部门有帮助 B.CRM 系统由于要更好地满足客户需求,所以提高了企业运营成本 C.CRM 系统不能对企业的后台提供帮助 D.CRM 系统的核心是加强企业对客户的理解 ● (29) 是企业建模的核心内容。 (29)A.组织管理 B.业务流程 C.应用系统 D.物理系统 ● J2EE 规范中定义的 Web 组件是 (30) 。 (30)A.应用(Application)客户端 B.小程序(applet) C.Java Servlet 和 Java Server Pages 技术组件 D.Enterprise JavaBeans(EJB)组件 ● (31) 屏蔽各种平台及协议之间的特性,实现分布式系统中跨平台数据传输。 (31)A.数据访问中间件 B.远程过程调用中间件 C.消息中间件 D.交易中间件 ● 在企业应用集成中,从集成的深度上来说,从易到难的顺序是 (32) 。 (32)A.应用系统集成,数据集成,业务流程集成 B.应用系统集成,业务流程集成,数据集成 C.数据集成,应用系统集成,业务流程集成 D.数据集成,业务流程集成,应用系统集成 ● 以下关于工作流的描述,错误是 (33) 。 (33)A.工作流最大的优点是实现了应用逻辑与过程逻辑的集成 B.工作流技术可以支持企业实现对经营管理和生产组织的过程控制 C.对于引入工作流的组织,能够在软件开发和业务两个层次受益 D.工作流技术可以实现企业决策支持 ● 用户登录了网络系统,越权使用网络信息资源,这属于 (34) 。
(34)A.身份窃取 B.非授权访问 C.数据窃取 D.破坏网络的完整性 ● 在电子商务交易中, 如果商品送达地址被入侵者修改, 这种情况属于破坏了安全需求中的 (35) 。 (35)A.数据机密性 B.数据不可抵赖性 C.数据完整性 D.身份鉴别 ● 目前,网络安全攻击事件主要来自 (36) 。 (36)A.ISP B.ICP C.Int

ranet D.Extranet ● 很多银行网站在用户输入密码时要求使用软键盘,这是为了 (37) 。 (37)A.防止木马记录键盘输入的密码 B.防止密码在传输过程中被窃取 C.保证密码能够加密输入 D.验证用户密码的输入过程 ● (38) 可以用做数字签名的算法。 (38)A.DES B.IDEA C.RSA D.AES ● 以下关于报文摘要的说法错误的是 (39) 。 (39)A.报文摘要的长度由报文大小决定 B.不同信息生成的报文摘要不同 C.MD5 是一种生成报文摘要的算法 D.通过报文摘要不能恢复报文 ● 根据原始数据的来源,入侵检测系统可分为 (40) 。 (40)A.异常入侵检测和误用入侵检测 B.基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测 C.集中式入侵检测、等级式入侵检测和协作式入侵检测 D.离线检测系统和在线检测系统 ● 网络营销的特点是 (41) 。 (41)A.表现形式单一 B.营销成本提高 C.信息传递高效 D.时空受到限制 ● 网络营销策略的内容不包括 (42) 。 (42)A.定价策略 B.产品策略 C.渠道策略 D.搜索策略 ● 以下是发布公告栏广告的主要步骤,正确顺序是 (43) 。 ① 起草广告 ② 查看有没有与要发布的广告信息类似的文章存在。 如果有, 他们是怎样写的,有没有人对其评论,参与人的数量 如何; ③ 定期跟踪,看自己的广告是否存在着,有没有人响应,是否引起某些人的敌意和反感等;
④ 发布 ⑤ 阅读组中的文章,看一看当前存在着哪些话题,哪些话题参与的人多 ⑥ 根据反馈和效果,修改方式和文字,在适当的时候再次发布 ⑦ 根据广告信息的主题选择讨论组 (43)A.①②③④⑤⑥⑦ B.⑦⑤②①④③⑥ C.①⑤③②④⑥⑦ D.⑦②⑤③①④⑥ ● 在网络广告的计费方式中,CPC 的含义是 (44) 。 (44)A.按时计费 B.按千次发布计费 C.按点击次数计费 D.按反应行动计费 ● 以下关于新闻组的说法,正确的是 (45) 。 (45)A.新闻组就是 BBS 论坛 B.新闻组不能离线阅读 C.新闻组用户必须注册才能浏览 D.新闻组建立了一套命名规则,方便人们找到感兴趣的专题讨论小组 ● LookSmart 是一种 (46) 搜索引擎。 (46)A.元 B.目录式 C.机器人 D.蜘蛛 ● 物流的物质表现形式是指 (47) 。 (47)A.物流活动是实现企业之间物质资源转移的过程 B.物流活动是一个创造时间价值和空间价值的过程 C.物流活动是一个信息采集、传递与加工的过程 D.物流活动是一个价值增值的过程 ● 企业物流不包括 (48) 。 (48)A.企业供应物流 B.企业回收物流 C.企业营销物流 D.企业生产物流 ● 供应链管理系统的作用是通过 (49) 之间的信息共享,来提高企业的预测能 力及对市场的反应能力。 (49)A.企业与消费者 B.企业与企业 C.消费者与消费者 D.企业与政府 ● 以下关于第

三方物流的描述,正确的是 (50) 。 (50)A.第三方物流必须具有物流作业能力 B.第三方物流必须建设仓库 C.第三方物流必须自有运输工具 D.第三方物流必须负责物流系统的设计并对物流系统运营承担责任 ● 物流条码的标准体系包括码制标准和 (51) 标准。
(51)A.应用 B.通信 C.存储 D.EDI ● 在 OSI/RM 中,网络层传输的是 (52) 。 (52)A.比特流 B.数据帧 C.数据段 D.数据分组 ● 在 TCP/IP 体系结构中,ICMP 属于 (53) 。 (53)A.应用层 B.传输层 C.网络层 D.接口层 ● (54) 工作在 OSI 参考模型物理层,它仅起到信号放大作用。 (54)A.中继器 B.网桥 C.路由器 D.交换机 ● 默认情况下,一个 C 类地址中包含 (55) 可用主机地址。 (55)A.126 B.128 C.254 D.256 ● TCP 协议为 (56) 提供服务接口。 (56)A.TFTP B.RPC C.SNMP D.Telnet ● 在 Windows 操作系统中, (57) 命令可以查看本机设置的 DNS 服务器地址。 (57)A.ipconfig B.arp C. ping D.tracert ● 利用防火墙的 (58) 技术可以对外隐藏内网地址。 (58)A.包过滤 B.NAT C.访问控制列表 D.站点访问控制 ● 网为了保证 WEB 服务器出现故障时电子商务系统不停止运转,应采用(59) 作为容灾手段。 (59)A.双网卡 B.双交换机 C.双机热备份 D.数据库异地备份 ● DHTML 包括 HTML、浏览器对象模型结构、CSS、SCRIPT 四个组成部分,其中 (60) 技术保证 DHTML 页面能够进行交 互式的操作。 (60)A.HTML C.CSS B.浏览器对象模型结构
D.SCRIPT
● 在 XML 文本中如果出现了符号&,必须使用 (61) 作为实体引用去替换。本文由aiyemeiguzi贡献
doc文档可能在WAP端浏览体验不佳。建议您优先选择TXT,或下载源文件到本机查看。
2008 年下半年软件水平考试电子商务设计师上午试卷下载
● 计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于 (1) 。 (1)A.静态数据区 B.代码区 C.栈区 D.堆区 ● 计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若 x 的阶码大于 y 的阶码,则应将 (2) 。 (2)A.x 的阶码缩小至与 y 的阶码相同,且使 x 的尾数部分进行算术左移 B.x 的阶码缩小至与 y 的阶码相同,且使 x 的尾数部分进行算术右移 C.y 的阶码扩大至与 x 的阶码相同,且使 y 的尾数部分进行算术左移 D.y 的阶码扩大至与 x 的阶码相同,且使 y 的尾数部分进行算术右移 ● 在 CPU 中, (3) 可用于传送和暂存用户数据,为 ALU 执行算术逻辑运算提供工作区。 (3)A.程序计数器 B.累加寄存器 C.程序状态寄存器 D.地址寄存器 ● 关于在 I/O 设备与主机间交换数据的叙述, (4) 是错误的。 (4)A.中断方式下,CPU 需要执行程序来实现数据传送任务 B.中断方式和 DMA 方式下

,CPU 与 I/O 设备都可同步工作 C.中断方式和 DMA 方式中,快速 I/O 设备更适合采用中断方式传递数据 D.若同时接到 DMA 请求和中断请求,CPU 优先响应 DMA 请求 ● 关于校验方法, (5) 是正确的。 (5)A.采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正 B.采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正 C.采用海明校验,校验码的长度和位置可随机设定 D.采用 CRC 校验,需要将校验码分散开并插入数据的指定位置中 ● Cache 用于存放主存数据的部分拷贝,主存单元地址与 Cache 单元地址之间的转换工作由 (6) 完成。 (6)A.硬件 B.软件 C.用户 D.程序员 ● 我国专利申请的原则之一是 (7) 。 (7)A.申请在先 B.申请在先与使用在先相结合 C.使用在先 D.申请在先、使用在先或者二者结合
● 李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了 学生。李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。李某的行为 (8) 。 (8)A.侵犯了张某著作权,因为其未经许可,擅自复印张某的程序 B.侵犯了张某著作权,因为在评论文章中全文引用了发表的程序 C.不侵犯张某的著作权,其行为属于合理使用 D.侵犯了张某著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序 ● MP3 是目前最流行的数字音乐压缩编码格式之一,其命名中 “MP”是指 (9) ,“3”是指 (10) 。 (9)A.media player B.multiple parts C.music player D.MPEG-1 Audio (10)A.MPEG-3 B.version 3 C.part 3 https://www.doczj.com/doc/fb14868264.html,yer 3 ● 某数码相机内置 128MB 的存储空间,拍摄分辨率设定为 1600×1200 像素,颜色深度为 24 位,若不采用压缩存储技 术,使用内部存储器最多可以存储 (11) 张照片。 (11)A.12 B.22 C.13 D.23 ● 在面向对象系统中,用 (12) 关系表示一个较大的“整体”类包含一个或多个较小的“部分”类。 (12)A.泛化 B.聚合 C.概化 D. 合成 ● RUP(Rational Unified Process)分为 4 个阶段,每个阶段结束时都有重要的里程碑,其中生命周期架构是 (13) 结 束时的里程碑。 (13)A.初启阶段 B.精化阶段 C.构建阶段 D.移交阶段 ● 在软件工程环境中进行风险识别时,常见的、已知的及可预测的风险包括产品规模、商业影响等,与开发工具的可 用性及质量相关的风险是 (14) 。 (14)A.客户特性 B.过程定义 C.开发环境 D.构建技术 ● 高级语言程序的编译过程分为若干阶段,分配寄存器属于 (15) 阶段的工作。 (15)A.词法分析 B.语法分析 C.语义分析 D.代码生成 ● 编译程序对高级语言源程序进行翻译时,需要在该程序的地址空间中为变量指定地

址,这种地址称为 (16) 。 (16)A.逻辑地址 B.物理地址 C.接口地址 D.线性地址 ● 程序语言一般都提供多种循环语句,例如实现先判断循环条件再执行循环体的 while 语句和先执行循环体再判断 循环条件的 do-while 语句。关于这两种循环结构,在不改变循环体的条件下, (17) 是正确的。 (17)A.while 语句的功能可由 do-while 语句实现 B.do-while 语句的功能可由 while 语句实现 C.若已知循环体的次数,则只能使用 while 语句 D.循环条件相同时,do-while 语句的执行效率更高 ● 在电子商务的框架模型中, (18) 不属于贸易服务层。 (18)A.安全认证 B.电子支付
C.目录服务 D.电子邮件 ● 电子商务按照运作方式分为 (19) 。 (19)A.完全电子商务和非完全电子商务 B.B2B 电子商务和 B2C 电子商务 C.Internet 电子商务和 Intranet 电子商务 D.国内电子商务和国际电子商务 ● 以下关于数据仓库的描述,正确的是 (20) 。 (20)A.数据仓库中存储的是面向主题、集成、随时间变化的数据 B.数据仓库是一维数据 C.数据仓库是进行数据挖掘的前提 D.数据仓库中的数据均来自数据库 ● 根据 CNNIC2008 年 7 月《中国互联网络发展状况统计报告》,截至 2008 年 6 月底,中国 IPv4 地址拥有量已跃居世 界 (21) 。 (21)A.第一位 B.第二位 C.第三位 D.第四位 ● 以下关于第三方经纪人支付模型的描述,错误的是 (22) 。 (22)A.商家自由度大,风险小 B.信用卡信息必须在开放的网络上传送 C.支付是通过双方都信任的第三方经纪人完成 D.通过电子邮件确认用户信息 ● (23) 安全性好但交易成本最高。 (23)A.支付系统无安全措施模型 B.第三方经纪人支付模型 C.数字现金支付模型 D.简单加密支付模型 ● 在数字现金支付模型中,用户使用存储在 (24) 上的数字现金从商家订货。 (24)A.银行的计算机 B.用户的计算机 C.第三方的计算机 D.商家的计算机 ● IC 卡按卡内所装配的芯片不同,可分为三种,这三种是 (25) 。 (25)A.存储器卡、逻辑加密卡和智能卡 B.存储器卡、逻辑加密卡和磁卡 C.存储器卡、光卡和智能卡 D.磁卡、逻辑加密卡和智能卡 ● SWIFT 是一种专用金融服务系统,用于处理电子票据的安全传输,应用范围主要是 (26) 。
(26)A.企业与个人之间 B.企业与企业之间 C.政府与企业之间 D.政府与个人之间 ● 在 ERP 系统中,负责与上、下层异构系统间交互的部分称为 (27) 。 (27)A.标准应用模块 B.客户化修改和二次开发工具 C.通讯系统 D.系统内核 ● 以下关于 CRM 的描述,正确的是 (28) 。 (28)A.CRM 系统只对销售和市场部门有帮助 B.CRM 系统由于要更好地满足客户需求,所以提高了企业运营成本 C.CRM 系统不能对企业的后台提供帮助 D.CRM 系统的

核心是加强企业对客户的理解 ● (29) 是企业建模的核心内容。 (29)A.组织管理 B.业务流程 C.应用系统 D.物理系统 ● J2EE 规范中定义的 Web 组件是 (30) 。 (30)A.应用(Application)客户端 B.小程序(applet) C.Java Servlet 和 Java Server Pages 技术组件 D.Enterprise JavaBeans(EJB)组件 ● (31) 屏蔽各种平台及协议之间的特性,实现分布式系统中跨平台数据传输。 (31)A.数据访问中间件 B.远程过程调用中间件 C.消息中间件 D.交易中间件 ● 在企业应用集成中,从集成的深度上来说,从易到难的顺序是 (32) 。 (32)A.应用系统集成,数据集成,业务流程集成 B.应用系统集成,业务流程集成,数据集成 C.数据集成,应用系统集成,业务流程集成 D.数据集成,业务流程集成,应用系统集成 ● 以下关于工作流的描述,错误是 (33) 。 (33)A.工作流最大的优点是实现了应用逻辑与过程逻辑的集成 B.工作流技术可以支持企业实现对经营管理和生产组织的过程控制 C.对于引入工作流的组织,能够在软件开发和业务两个层次受益 D.工作流技术可以实现企业决策支持 ● 用户登录了网络系统,越权使用网络信息资源,这属于 (34) 。
(34)A.身份窃取 B.非授权访问 C.数据窃取 D.破坏网络的完整性 ● 在电子商务交易中, 如果商品送达地址被入侵者修改, 这种情况属于破坏了安全需求中的 (35) 。 (35)A.数据机密性 B.数据不可抵赖性 C.数据完整性 D.身份鉴别 ● 目前,网络安全攻击事件主要来自 (36) 。 (36)A.ISP B.ICP C.Intranet D.Extranet ● 很多银行网站在用户输入密码时要求使用软键盘,这是为了 (37) 。 (37)A.防止木马记录键盘输入的密码 B.防止密码在传输过程中被窃取 C.保证密码能够加密输入 D.验证用户密码的输入过程 ● (38) 可以用做数字签名的算法。 (38)A.DES B.IDEA C.RSA D.AES ● 以下关于报文摘要的说法错误的是 (39) 。 (39)A.报文摘要的长度由报文大小决定 B.不同信息生成的报文摘要不同 C.MD5 是一种生成报文摘要的算法 D.通过报文摘要不能恢复报文 ● 根据原始数据的来源,入侵检测系统可分为 (40) 。 (40)A.异常入侵检测和误用入侵检测 B.基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测 C.集中式入侵检测、等级式入侵检测和协作式入侵检测 D.离线检测系统和在线检测系统 ● 网络营销的特点是 (41) 。 (41)A.表现形式单一 B.营销成本提高 C.信息传递高效 D.时空受到限制 ● 网络营销策略的内容不包括 (42) 。 (42)A.定价策略 B.产品策略 C.渠道策略 D.搜索策略 ● 以下是发布公告栏广告的主要步骤,正确顺序是 (43) 。 ① 起草广告 ② 查看有没有与要发布的广告信息类似的文章存在。 如果有, 他们是怎

样写的,有没有人对其评论,参与人的数量 如何; ③ 定期跟踪,看自己的广告是否存在着,有没有人响应,是否引起某些人的敌意和反感等;
④ 发布 ⑤ 阅读组中的文章,看一看当前存在着哪些话题,哪些话题参与的人多 ⑥ 根据反馈和效果,修改方式和文字,在适当的时候再次发布 ⑦ 根据广告信息的主题选择讨论组 (43)A.①②③④⑤⑥⑦ B.⑦⑤②①④③⑥ C.①⑤③②④⑥⑦ D.⑦②⑤③①④⑥ ● 在网络广告的计费方式中,CPC 的含义是 (44) 。 (44)A.按时计费 B.按千次发布计费 C.按点击次数计费 D.按反应行动计费 ● 以下关于新闻组的说法,正确的是 (45) 。 (45)A.新闻组就是 BBS 论坛 B.新闻组不能离线阅读 C.新闻组用户必须注册才能浏览 D.新闻组建立了一套命名规则,方便人们找到感兴趣的专题讨论小组 ● LookSmart 是一种 (46) 搜索引擎。 (46)A.元 B.目录式 C.机器人 D.蜘蛛 ● 物流的物质表现形式是指 (47) 。 (47)A.物流活动是实现企业之间物质资源转移的过程 B.物流活动是一个创造时间价值和空间价值的过程 C.物流活动是一个信息采集、传递与加工的过程 D.物流活动是一个价值增值的过程 ● 企业物流不包括 (48) 。 (48)A.企业供应物流 B.企业回收物流 C.企业营销物流 D.企业生产物流 ● 供应链管理系统的作用是通过 (49) 之间的信息共享,来提高企业的预测能 力及对市场的反应能力。 (49)A.企业与消费者 B.企业与企业 C.消费者与消费者 D.企业与政府 ● 以下关于第三方物流的描述,正确的是 (50) 。 (50)A.第三方物流必须具有物流作业能力 B.第三方物流必须建设仓库 C.第三方物流必须自有运输工具 D.第三方物流必须负责物流系统的设计并对物流系统运营承担责任 ● 物流条码的标准体系包括码制标准和 (51) 标准。
(51)A.应用 B.通信 C.存储 D.EDI ● 在 OSI/RM 中,网络层传输的是 (52) 。 (52)A.比特流 B.数据帧 C.数据段 D.数据分组 ● 在 TCP/IP 体系结构中,ICMP 属于 (53) 。 (53)A.应用层 B.传输层 C.网络层 D.接口层 ● (54) 工作在 OSI 参考模型物理层,它仅起到信号放大作用。 (54)A.中继器 B.网桥 C.路由器 D.交换机 ● 默认情况下,一个 C 类地址中包含 (55) 可用主机地址。 (55)A.126 B.128 C.254 D.256 ● TCP 协议为 (56) 提供服务接口。 (56)A.TFTP B.RPC C.SNMP D.Telnet ● 在 Windows 操作系统中, (57) 命令可以查看本机设置的 DNS 服务器地址。 (57)A.ipconfig B.arp C. ping D.tracert ● 利用防火墙的 (58) 技术可以对外隐藏内网地址。 (58)A.包过滤 B.NAT C.访问控制列表 D.站点访问控制 ● 网为了保证 WEB 服务器出现故障时电子商务系统不停止运转,应采用(59) 作为容灾手段。 (59)A.双网卡 B.双交换机 C.双

机热备份 D.数据库异地备份 ● DHTML 包括 HTML、浏览器对象模型结构、CSS、SCRIPT 四个组成部分,其中 (60) 技术保证 DHTML 页面能够进行交 互式的操作。 (60)A.HTML C.CSS B.浏览器对象模型结构
D.SCRIPT
● 在 XML 文本中如果出现了符号&,必须使用 (61) 作为实体引用去替换。(61)A.& B.< C.> D.&apos ● 在 ASP 中, (62) 是 session 对象的方法。 (62)A.Lock B.CreateObject C.Abandon D.Redirect ● 以下关于 WEB 服务器说法正确的是 (63) 。 (63)A.一台 WEB 服务器只能有一个 IP 地址 B.一个域名只对应一台 WEB 服务器 C.在一台 WEB 服务器上使用虚拟主机技术可以响应多个域名 D.WEB 服务只能使用 80 端口 ● 在电子商务网站设计时,需求分析需要细化所有的系统功能,此时常用的分析方法中面向对象的是 (64) 方法。 (64)A.OOA B.Jackson
C.SA D.Petri 网 ● 在网站结构的实现上,通常在逻辑上将网站分为三层:表示层、应用逻辑层、数据层,如果企业需要更改网站风格, 则需要改动网站的 (65) 。 (65)A.表示层 B.应用逻辑层 C.数据层 D.表示层、应用逻辑层、数据层 ● 在 WEB 服务描述语言文档中使用的元素 Port Type 的含义是 (66) 。 (66)A.数据类型定义的容器,它使用某种类型系统 B.对服务所支持的操作的抽象描述 C.操作的抽象集合,这些操作由一个或多个端点支持 D.特定端口类型的具体协议和数据格式规范 ● Internet Explorer 把各种 Web 站点分成四种安全区域,其默认区域是 (67) 。 (67)A.Internet 区域 B.本地企业网区域 C.可信站点区域 D.受限站点区域 ● 在电子商务系统网站维护时,对服务进程数的调整属于 (68) 。 (68)A.应用软件维护 B.数据维护 C.系统运行维护 D.安全维护 ● Web 服务开发生命周期四个阶段中,定义服务接口描述在 (69) 阶段完成。 (69)A.构建 B.部署 C.运行 D.管理 ● 在电子商务系统测试的过程中, (70) 以用户为主。 (70)A.单元测试 B.安全性测试 C.负载测试 D.验收测试 ● It should go without saying that the focus of UML is modeling.However, what that means, exactly, can be an open-ended question. (71) is a means to capture ideas, relationships, decisions, and requirements in a well-defined notation that can be applied to many different domains.Modeling not only means different things to different people, but also it can use different pieces of UML depending on what you are trying to convey.In general, a UML model is made up of one or more (72) . A diagram graphically represents things, and the relationships between these things.These (73) can be representations of real-world objects, pure software constructs, or a description of the behavior of some other objects.It is common for an individual thing to show up on multiple diagrams; each diagram represents a particular interest, or view,

of the thing being modeled.UML 2.0 divides diagrams into two categories: structural diagrams and behavioral diagrams. (74) are used to capture the physical organization of the things in your system, i. e. , how one object relates to another. (75) focus on the behavior of elements in a system.For example, you can use behavioral diagrams to capture requirements, operations, and internal state changes for elements.
(71)A.Programming B.Analyzing C.Designing D.Modeling (72)A.views B.diagrams https://www.doczj.com/doc/fb14868264.html,er views D.structure pictures (73)A.things B.pictures https://www.doczj.com/doc/fb14868264.html,nguages D.diagrams (74)A.Activity diagrams https://www.doczj.com/doc/fb14868264.html,e-case diagrams C.Structural diagrams D.Behavioral diagrams (75)A.Activity diagrams https://www.doczj.com/doc/fb14868264.html,e-case diagrams C.Structural diagrams D.Behavioral diagrams
2008 年下半年软考电子商务设计师参考答案
1-5:BDBCB 41-45:CDBCD 51-55:ADCAC
6-10:AACDD 46-50:BACBD 56-60:DABCD
11-15:DBBCD 16-20:ABDAA
21-25:BBDBA 26-30:BDDBC 31-35:CCABC 36-40:CACAB
61-65:ACCAA 66-70:CACAD
71-75:DBACD
__(7)__、__(8)__、__(9)__。
2007 年下半年 电子商务设计师 上午试卷 1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。 2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。 3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂 该选项。 4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,
请用橡皮擦干净,否则会导致不能正确评分。
例题 ● 2007 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是 (88) 月 (89) 日。 (88)A.12 (89)A.6 B.11 B.5 C.10 C.4 D.9 D.3
因为考试日期是“11 月 3 日” ,故(88)选 B, (89)选 D,应在答题卡序号 88 下对 B 填涂,在序号 89 下对 D 填 涂(参看答题卡) 。 ● 在指令系统的各种寻址方式中,获取操作数最快的方式是 (1) 。若操作数的地址包含在指令中,则属于 (2) 方式。 (1)A.直接寻址 (2)A.直接寻址 B.立即寻址 B.立即寻址 C.寄存器寻址 C.寄存器寻址 D.间接寻址 D.间接寻址
● 在 Windows 系统中,通过设置文件的 (3) ,可以使其成为“隐藏”文件。 (3)A.类型 B.格式 C.属性 D.状态
● 若文件系统允许不同用户的文件可以具有相同的文件名,则操作系统应采用 (4) 来实现。 (4)A.索引表 B.索引文件 C.指针 D.多级目录
● 设有关系 Students(学号,姓名,年龄,性别,系名,家庭住址) ,其中,属性“系名”是关系 DEPT 的主键,用 户要求访问“家庭住

址”的某个成分,如邮编、省、市、街道以及门牌号。关系 Students 的主键和外键分别是 (5) 。 “家 庭住址”是一个 (6) 属性。 (5)A.学号、家庭住址 C.学号、系名 (6)A.简单 B.复合 B.姓名、家庭住址 D.姓名、系名 C.多值 D.派生
● 若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则 (7) 承担侵权责任。 (7)A.应该由软件的持有者 B.应由该软件的提供者
C.应该由软件的提供者和持有者共同 D.该软件的提供者和持有者都不

(8) 不属于知识产权的范围。 B.物权 C.邻接权 D.商业秘密权
(8)A.地理标志权
● W3C 制定了同步多媒体集成语言规范,称为 (9) 规范。 (9)A.XML B.SMIL C.VRML D.SGML
● 对同一段音乐可以选用 MIDI 格式或 WAV 格式来记录存储。以下叙述中, (10) 是不正确的。 (10)A.WAV 格式的音乐数据量比 MIDI 格式的音乐数据量大 B.记录演唱会实况不能采用 MIDI 格式的音乐数据 C.WAV 格式的音乐数据没有体现音乐的曲谱信息 D.WAV 格式的音乐数据和 MIDI 格式的音乐数据都能记录音乐波形信息 ● 设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是 (11) 。 (11)A.真彩色图像 C.矢量化图形 B.航拍图像 D.高清晰灰度图像

(12) 不属于程序语言翻译软件。 B.解释程序 C.汇编程序 D.编辑程序
(12)A.编译程序
● 进行软件测试的目的是 (13) 。 (13)A.尽可能多地找出软件中的缺陷 B.缩短软件的开发时间 C.减少软件的维护成本 D.证明程序没有缺陷
● 软件维护可分为改正性维护、 适应性维护、 完善性维护和预防性维护。 对软件进行改正性维护, 可提高软件的(14)。 (14)A.可靠性 B.可维护性 C.可使用性 D.可移植性
● 内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求 (15) 。 (15)A.高内聚,高耦合 C.低内聚,高耦合 B.高内聚,低耦合 D.低内聚,低耦合
● 若程序运行时系统报告除数为 0,这属于 (16) 错误。 (16)A.语法 B.语用 C.语义 D.语境
。 ● 表达式“X = A + B × (C ? D)/E”的后缀表示形式可以为 (17) (运算符优先级相同时,遵循左结合的原则) (17)A.XAB + CDE/?×= B.XA+BC?DE/×=
C.XABCD?×E/+=
D.XABCDE+×?/=
● 电子商务技术支持的 4 个层次中, (18) 能够提供格式化数据交流和非格式化数据交流两种交流方式。 (18)A.网络层 C.报文和信息传播层 B.多媒体信息发布层 D.贸易服务层
● 小张在

网上通过竞价的方式购买了小王的一部二手手机,这是一种 (19) 交易模式。 (19)A.B2B B.B2G C.B2C D.C2C
● 下面关于 EDI 的描述,错误的是 (20) 。 (20)A.EDI 的中文含义是电子数据交换 B.在 Internet 普遍投入使用之前,EDI 通讯使用 VAN C.EDI 可以应用在经济和行政部门 D.EDI 系统就是无纸贸易
● EDI 的工作内容包含以下几项: ① 生成平面文件 ② 信息编辑 ③ 传送给对方用户 ④ 生成 EDI 标准格式文件 正确的工作流程是 (21) 。 (21)A.②→①→④→③ C.①→②→④→③ B.②→①→③→④ D.①→③→④→②
● 以下对电子支付的描述,正确的是 (22) 。 (22)A.电子支付中消费者是通过电话与银行传递支付信息,同时通过电子钱包与银行支付网关传递电子货币 B.电子支付是指电子交易的当事人(包括消费者、厂商和金融机构)使用安全电子手段通过网络进行的货币支 付和资金流转 C.电子支付的支付手段有信用卡支付、智能卡支付、电子货币支付和现金支付 D.电子支付必须要经过银行的专用网络
● 以下关于数字现金的说法,错误的是 (23) 。 (23)A.数字现金具有可跟踪性
B.数字现金会增加外汇汇率的不稳定性 C.数字现金具有匿名性 D.数字现金支付灵活方便
● 以下关于 SET 协议的叙述,错误的是 (24) 。 (24)A.SET 支付系统主要由持卡人、商户、发卡行、收单行、支付网关及认证机构六部分组成 B.SET 采用数字签名技术来鉴别消息的真伪及有无篡改 C.SET 是基于传输层的通用安全协议 D.在 SET 工作流程中,消费者、在线商店、支付网关都需要通过认证中心认证
● 以下关于简单加密支付系统模型中加密技术的叙述,正确的是 (25) 。 (25)A.简单加密支付系统模型只采用对称加密技术 B.简单加密支付系统模型只采用非对称加密技术 C.简单加密支付系统模型采用对称和非对称加密技术 D.以上说法均不正确
● 电子钱包的功能不包括 (26) 。 (26)A.储存电子信用卡 C.储存电子现金 B.传输电子票据 D.保存交易记录

(27) 属于电子商务支付模型。 B.SWIFT 支付模型 D.SSL 支付模型
(27)A.SET 支付模型 C.SHTTP 支付模型
● ERP 的中文译文是 (28) 。 (28)A.供应链管理 C.人力资源管理 B.企业资源计划 D.销售链管理
● CRM 的核心是 (29) 。 (29)A.加强客户对企业的认识 C.加强企业对客户的承诺 B.加强企业对客户的认识 D.加强客户对企业的承诺
● SCM 的核心内容包括 (30) 。 (30)A.物流、信息流、工作流 B.工作流、供应流、资金

流 C.工作流、信息流、资金流 D.物流、信息流、资金流
● 从网络环境来看,电子商务系统由三个部分组成,其以 (31) 为基础。 (31)A. Intranet C. Internet B. Extranet D. VPN
● J2EE 规范定义的组件中,属于客户端组件的是 (32) 。 (32)A.EJB 组件和 Applet B.Application 和 Applet C.Java Servlet 和 JSP D.Java Servlet 和 EJB 组件 ● 以下关于中间件的描述,错误的是 (33) 。 (33)A.中间件是基于分布式系统的软件 B.中间件不仅仅实现互连,还要实现应用之间的互操作 C.中间件本质上是对分布式应用的抽象 D.中间件是一种应用软件

(34) 致力于知识的自动发现。 B.数据仓库技术 D.数据库技术
(34)A.数据挖掘技术 C.联机分析处理技术
● 以下关于工作流的描述,错误的是 (35) 。 (35)A.工作流按某种预定规则自动传递文档、信息或者任务 B.在不同的工作流管理系统的实施方式中,所应用的支持技术都是相同的 C.工作流管理系统在实际系统中的应用一般分为模型建立、模型实例化和模型执行三个阶段 D.工作流实现了应用逻辑和过程逻辑的分离

(36) 不属于访问控制策略。 B.基于任务的策略
(36)A.基于身份的策略
C.多等级策略
D.组策略
● 在电子商务交易中,消费者面临的威胁不包括 (37) 。 (37)A.虚假订单 C.客户资料的机密性丧失 B.付款后不能收到商品 D.非授权访问
● 应用系统的安全风险涉及很多方面,以下属于数据库服务器安全风险的是 (38) 。 (38)A.IIS 服务器安全漏洞 B.Apache 服务器安全漏洞 C.Websphere 服务器安全漏洞 D.SQL Server 服务器安全漏洞
● 目前国际上通行的与网络和信息安全有关的加密标准大致有三类,以下标准中不属于互操作标准的是 (39) 。 (3(61)A.& B.< C.> D.&apos ● 在 ASP 中, (62) 是 session 对象的方法。 (62)A.Lock B.CreateObject C.Abandon D.Redirect ● 以下关于 WEB 服务器说法正确的是 (63) 。 (63)A.一台 WEB 服务器只能有一个 IP 地址 B.一个域名只对应一台 WEB 服务器 C.在一台 WEB 服务器上使用虚拟主机技术可以响应多个域名 D.WEB 服务只能使用 80 端口 ● 在电子商务网站设计时,需求分析需要细化所有的系统功能,此时常用的分析方法中面向对象的是 (64) 方法。 (64)A.OOA B.Jackson
C.SA D.Petri 网 ● 在网站结构的实现上,通常在逻辑上将网站分为三层:表示层、应用逻辑层、数据层,如果企业需要更改网站风格, 则需要改动网站的 (65) 。 (65)A.表示层 B.应用逻辑层 C.数据层 D.表示层、应用逻辑层、数据层 ● 在 WEB 服务描述语言文档中使用

的元素 Port Type 的含义是 (66) 。 (66)A.数据类型定义的容器,它使用某种类型系统 B.对服务所支持的操作的抽象描述 C.操作的抽象集合,这些操作由一个或多个端点支持 D.特定端口类型的具体协议和数据格式规范 ● Internet Explorer 把各种 Web 站点分成四种安全区域,其默认区域是 (67) 。 (67)A.Internet 区域 B.本地企业网区域 C.可信站点区域 D.受限站点区域 ● 在电子商务系统网站维护时,对服务进程数的调整属于 (68) 。 (68)A.应用软件维护 B.数据维护 C.系统运行维护 D.安全维护 ● Web 服务开发生命周期四个阶段中,定义服务接口描述在 (69) 阶段完成。 (69)A.构建 B.部署 C.运行 D.管理 ● 在电子商务系统测试的过程中, (70) 以用户为主。 (70)A.单元测试 B.安全性测试 C.负载测试 D.验收测试 ● It should go without saying that the focus of UML is modeling.However, what that means, exactly, can be an open-ended question. (71) is a means to capture ideas, relationships, decisions, and requirements in a well-defined notation that can be applied to many different domains.Modeling not only means different things to different people, but also it can use different pieces of UML depending on what you are trying to convey.In general, a UML model is made up of one or more (72) . A diagram graphically represents things, and the relationships between these things.These (73) can be representations of real-world objects, pure software constructs, or a description of the behavior of some other objects.It is common for an individual thing to show up on multiple diagrams; each diagram represents a particular interest, or view, of the thing being modeled.UML 2.0 divides diagrams into two categories: structural diagrams and behavioral diagrams. (74) are used to capture the physical organization of the things in your system, i. e. , how one object relates to another. (75) focus on the behavior of elements in a system.For example, you can use behavioral diagrams to capture requirements, operations, and internal state changes for elements.
(71)A.Programming B.Analyzing C.Designing D.Modeling (72)A.views B.diagrams https://www.doczj.com/doc/fb14868264.html,er views D.structure pictures (73)A.things B.pictures https://www.doczj.com/doc/fb14868264.html,nguages D.diagrams (74)A.Activity diagrams https://www.doczj.com/doc/fb14868264.html,e-case diagrams C.Structural diagrams D.Behavioral diagrams (75)A.Activity diagrams https://www.doczj.com/doc/fb14868264.html,e-case diagrams C.Structural diagrams D.Behavioral diagrams
2008 年下半年软考电子商务设计师参考答案
1-5:BDBCB 41-45:CDBCD 51-55:ADCAC
6-10:AACDD 46-50:BACBD 56-60:DABCD
11-15:DBBCD 16-20:ABDAA
21-25:BBDBA 26-30:BDDBC 31-35:CCABC 36-40:CACAB
61-65:ACCAA 66-70:CACAD
71-75:DBACD
__(7)__、__(8)__、__(9)__。
2007 年下半年 电子商务设计师 上午试卷 1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证

号。 2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。 3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂 该选项。 4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,
请用橡皮擦干净,否则会导致不能正确评分。
例题 ● 2007 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是 (88) 月 (89) 日。 (88)A.12 (89)A.6 B.11 B.5 C.10 C.4 D.9 D.3
因为考试日期是“11 月 3 日” ,故(88)选 B, (89)选 D,应在答题卡序号 88 下对 B 填涂,在序号 89 下对 D 填 涂(参看答题卡) 。 ● 在指令系统的各种寻址方式中,获取操作数最快的方式是 (1) 。若操作数的地址包含在指令中,则属于 (2) 方式。 (1)A.直接寻址 (2)A.直接寻址 B.立即寻址 B.立即寻址 C.寄存器寻址 C.寄存器寻址 D.间接寻址 D.间接寻址
● 在 Windows 系统中,通过设置文件的 (3) ,可以使其成为“隐藏”文件。 (3)A.类型 B.格式 C.属性 D.状态
● 若文件系统允许不同用户的文件可以具有相同的文件名,则操作系统应采用 (4) 来实现。 (4)A.索引表 B.索引文件 C.指针 D.多级目录
● 设有关系 Students(学号,姓名,年龄,性别,系名,家庭住址) ,其中,属性“系名”是关系 DEPT 的主键,用 户要求访问“家庭住址”的某个成分,如邮编、省、市、街道以及门牌号。关系 Students 的主键和外键分别是 (5) 。 “家 庭住址”是一个 (6) 属性。 (5)A.学号、家庭住址 C.学号、系名 (6)A.简单 B.复合 B.姓名、家庭住址 D.姓名、系名 C.多值 D.派生
● 若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则 (7) 承担侵权责任。 (7)A.应该由软件的持有者 B.应由该软件的提供者
C.应该由软件的提供者和持有者共同 D.该软件的提供者和持有者都不

(8) 不属于知识产权的范围。 B.物权 C.邻接权 D.商业秘密权
(8)A.地理标志权
● W3C 制定了同步多媒体集成语言规范,称为 (9) 规范。 (9)A.XML B.SMIL C.VRML D.SGML
● 对同一段音乐可以选用 MIDI 格式或 WAV 格式来记录存储。以下叙述中, (10) 是不正确的。 (10)A.WAV 格式的音乐数据量比 MIDI 格式的音乐数据量大 B.记录演唱会实况不能采用 MIDI 格式的音乐数据 C.WAV 格式的音乐数据没有体现音乐的曲谱信息 D.WAV 格式的音乐数据和 MIDI 格式的音乐

数据都能记录音乐波形信息 ● 设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是 (11) 。 (11)A.真彩色图像 C.矢量化图形 B.航拍图像 D.高清晰灰度图像

(12) 不属于程序语言翻译软件。 B.解释程序 C.汇编程序 D.编辑程序
(12)A.编译程序
● 进行软件测试的目的是 (13) 。 (13)A.尽可能多地找出软件中的缺陷 B.缩短软件的开发时间 C.减少软件的维护成本 D.证明程序没有缺陷
● 软件维护可分为改正性维护、 适应性维护、 完善性维护和预防性维护。 对软件进行改正性维护, 可提高软件的(14)。 (14)A.可靠性 B.可维护性 C.可使用性 D.可移植性
● 内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求 (15) 。 (15)A.高内聚,高耦合 C.低内聚,高耦合 B.高内聚,低耦合 D.低内聚,低耦合
● 若程序运行时系统报告除数为 0,这属于 (16) 错误。 (16)A.语法 B.语用 C.语义 D.语境
。 ● 表达式“X = A + B × (C ? D)/E”的后缀表示形式可以为 (17) (运算符优先级相同时,遵循左结合的原则) (17)A.XAB + CDE/?×= B.XA+BC?DE/×=
C.XABCD?×E/+=
D.XABCDE+×?/=
● 电子商务技术支持的 4 个层次中, (18) 能够提供格式化数据交流和非格式化数据交流两种交流方式。 (18)A.网络层 C.报文和信息传播层 B.多媒体信息发布层 D.贸易服务层
● 小张在网上通过竞价的方式购买了小王的一部二手手机,这是一种 (19) 交易模式。 (19)A.B2B B.B2G C.B2C D.C2C
● 下面关于 EDI 的描述,错误的是 (20) 。 (20)A.EDI 的中文含义是电子数据交换 B.在 Internet 普遍投入使用之前,EDI 通讯使用 VAN C.EDI 可以应用在经济和行政部门 D.EDI 系统就是无纸贸易
● EDI 的工作内容包含以下几项: ① 生成平面文件 ② 信息编辑 ③ 传送给对方用户 ④ 生成 EDI 标准格式文件 正确的工作流程是 (21) 。 (21)A.②→①→④→③ C.①→②→④→③ B.②→①→③→④ D.①→③→④→②
● 以下对电子支付的描述,正确的是 (22) 。 (22)A.电子支付中消费者是通过电话与银行传递支付信息,同时通过电子钱包与银行支付网关传递电子货币 B.电子支付是指电子交易的当事人(包括消费者、厂商和金融机构)使用安全电子手段通过网络进行的货币支 付和资金流转 C.电子支付的支付手段有信用卡支付、智能卡支付、电子货币支付和现金支付 D.电子支付必须要经过银行的专用网络
● 以下关于数

字现金的说法,错误的是 (23) 。 (23)A.数字现金具有可跟踪性
B.数字现金会增加外汇汇率的不稳定性 C.数字现金具有匿名性 D.数字现金支付灵活方便
● 以下关于 SET 协议的叙述,错误的是 (24) 。 (24)A.SET 支付系统主要由持卡人、商户、发卡行、收单行、支付网关及认证机构六部分组成 B.SET 采用数字签名技术来鉴别消息的真伪及有无篡改 C.SET 是基于传输层的通用安全协议 D.在 SET 工作流程中,消费者、在线商店、支付网关都需要通过认证中心认证
● 以下关于简单加密支付系统模型中加密技术的叙述,正确的是 (25) 。 (25)A.简单加密支付系统模型只采用对称加密技术 B.简单加密支付系统模型只采用非对称加密技术 C.简单加密支付系统模型采用对称和非对称加密技术 D.以上说法均不正确
● 电子钱包的功能不包括 (26) 。 (26)A.储存电子信用卡 C.储存电子现金 B.传输电子票据 D.保存交易记录

(27) 属于电子商务支付模型。 B.SWIFT 支付模型 D.SSL 支付模型
(27)A.SET 支付模型 C.SHTTP 支付模型
● ERP 的中文译文是 (28) 。 (28)A.供应链管理 C.人力资源管理 B.企业资源计划 D.销售链管理
● CRM 的核心是 (29) 。 (29)A.加强客户对企业的认识 C.加强企业对客户的承诺 B.加强企业对客户的认识 D.加强客户对企业的承诺
● SCM 的核心内容包括 (30) 。 (30)A.物流、信息流、工作流 B.工作流、供应流、资金流 C.工作流、信息流、资金流 D.物流、信息流、资金流
● 从网络环境来看,电子商务系统由三个部分组成,其以 (31) 为基础。 (31)A. Intranet C. Internet B. Extranet D. VPN
● J2EE 规范定义的组件中,属于客户端组件的是 (32) 。 (32)A.EJB 组件和 Applet B.Application 和 Applet C.Java Servlet 和 JSP D.Java Servlet 和 EJB 组件 ● 以下关于中间件的描述,错误的是 (33) 。 (33)A.中间件是基于分布式系统的软件 B.中间件不仅仅实现互连,还要实现应用之间的互操作 C.中间件本质上是对分布式应用的抽象 D.中间件是一种应用软件

(34) 致力于知识的自动发现。 B.数据仓库技术 D.数据库技术
(34)A.数据挖掘技术 C.联机分析处理技术
● 以下关于工作流的描述,错误的是 (35) 。 (35)A.工作流按某种预定规则自动传递文档、信息或者任务 B.在不同的工作流管理系统的实施方式中,所应用的支持技术都是相同的 C.工作流管理系统在实际系统中的应用一般分为模型建立、模型实例化和模型执行三个阶段 D.工作

流实现了应用逻辑和过程逻辑的分离

(36) 不属于访问控制策略。 B.基于任务的策略
(36)A.基于身份的策略
C.多等级策略
D.组策略
● 在电子商务交易中,消费者面临的威胁不包括 (37) 。 (37)A.虚假订单 C.客户资料的机密性丧失 B.付款后不能收到商品 D.非授权访问
● 应用系统的安全风险涉及很多方面,以下属于数据库服务器安全风险的是 (38) 。 (38)A.IIS 服务器安全漏洞 B.Apache 服务器安全漏洞 C.Websphere 服务器安全漏洞 D.SQL Server 服务器安全漏洞
● 目前国际上通行的与网络和信息安全有关的加密标准大致有三类,以下标准中不属于互操作标准的是 (39) 。 (39)A.对称加密标准 DES B.非对称加密标准 RSA C.安全电子交易标准 SET D.信息安全管理体系标准 BS7799 ● 在 SET 认证机构体系中, (40) 是离线并被严格保护的。 (40)A.商户 CA C.根 CA B.支付网关 CA D.持卡人 CA
● 入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和响应单元,其中响应单元的作用是 (41) 。 (41)A.负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他 部分提供此事件 B.负责接收事件信息,然后对他们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信 息 C.根据警告信息做出反应 D.从事件产生器或事件分析器接收数据并保存
● 容灾系统通常要采用各种容灾手段来防止灾难发生后的数据损失,以下容灾手段和保持业务持续性无关的是 (42) 。 (42)A.双机热备份 C.双交换机 B.双网卡 D.安装防火墙
● 磁盘镜像的磁盘利用率是 (43) 。 (43)A.30% B.40% C.50% D.80%
● 以下关于网络营销的说法,正确的是 (44) 。 (44)A.网络营销就是网上销售 B.网络营销就是电子商务 C.网络营销将完全取代传统营销 D.网络营销与传统营销是一个整合的过程
● 以下关于网上市场调研中选择样本的说法,正确的是 (45) 。 (45)A.选择样本按照随机原则组织抽样,任意从因特网网址中抽取样本 B.选择样本通过对期望样本特征的配额,限制一些自我挑选不具代表性的样本 C.选择样本以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题 D.选择样本适用于因特网中需要对样本进行更多限制的目标群体 ● 以下关于邮件列表的说法,错误的是 (46) 。 (46)A.邮件列表是公司产品或服务的促销工具 B.邮件列表方便和用户交流,增进顾客关系 C.邮件列表向用户只发

送促销信息 D.邮件列表的表现形式多样化
● 以下关于病毒式营销的说法,错误的是 (47) 。 (47)A.病毒式营销是指信息能够达到像病毒一样传播和扩散的效果 B.病毒式营销有利于网络品牌推广 C.病毒式营销的信息载体可以是免费电子邮箱、电子书、节日电子贺卡等 D.病毒式营销只适于网站推广
● 使用 E-mail 进行市场调研,以下做法错误的是 (48) 。 (48)A.尽量使用 ASCII 码纯文本格式 B.首先传递最重要的信息 C.把文件标题作为邮件主题 D.邮件内容越长越有说服力
● 网络营销策略的制定与 (49) 无关。
(49)A.企业所处行业 C.目标人群属性
B.企业规模 D.网络编程技术

(50) 不是供应链结构的特征。 B.交叉性 D.面向用户需求
(50)A.层次性 C.静态性
● 第三方物流中的第三方是指 (51) 。 (51)A.物流交易中的供应方 B.物流交易中的需求方 C.物流交易双方的部分或全部物流功能的外部服务提供者 D.物流交易双方的部分或全部物流功能的内部服务提供者
● 以下关于商流与物流说法,错误的是 (52) 。 (52)A.商流实现商品所有权的转移 B.物流实现物品的物理移动 C.商流消除了商品的生产和消费场所的空间间隔和时间间隔 D.商流和物流在同一个流通过程中相互依存
● 以下关于物流管理的说法,错误的是 (53) 。 (53)A.物流管理是供应链管理体系的组成部分 B.物流管理不涉及生产制造过程 C.物流管理涉及从原材料到产品交付给最终用户的整个增值过程 D.物流管理是企业之间衔接的管理活动

(54) 不属于现代物流信息技术。 B.GPS 技术 C.RF 技术 D.OLAP 技术
(54)A.条码技术
● TCP/IP 协议层不包括 (55) 。 (55)A.应用层 B.表示层 C.传输层 D.网络层
● IPV4 的 IP 地址长度为 4 个字节,IPV6 的 IP 地址长度为 (56) 字节。 (56)A.6 B.8 C.12 D.16

(57) 工作在 OSI 参考模型网络层,它在不同的网络之间存储转发数据分组。 B.网桥 C.路由器 D.交换机
(57)A.中继器
● 防火墙可以 (58) 。 (58)A.清除病毒 B.限制外网对外网的访问 C.限制外网对内网的访问 D.限制内网对内网的访问
● 用 (59) 命令可以判断网络上的主机是否可达。 (59)A.arp C.ipconfig B.ping D.netstat
● DHTML 是动态 HTML,它是三种技术的整合,这三种技术是 (60) 。 (60)A.HTML、CSS 和客户端脚本 C.HTML、XHTML 和客户端脚本 B.HTML、XHTML 和 CSS D.HTML、SHTML 和 CSS
● 以下关于 XML 文档的描述,错误的是 (61) 。 (61)

相关主题
文本预览
相关文档 最新文档