2008年下半年《电子商务技术员》上午试题(标准答案+解析版)
-
● A (75) infected computer may lose its data.
(75)
- A. file
- B. data base
- C. virus
- D. program
-
● As an operating system repeatedly allocates and frees storage space, many physically separated unused areas appear.This phenomenon is called (71) .
(71)
- A. fragmentation
- B. compaction
- C. swapping
- D. paging
-
● To document your code can increase program (72) and make program easier to (73).
(72)
- A. reliability
- B. security
- C. readability
- D. usability (73)
- A. execute
- B. interpret
- C. compile
- D. maintain
-
● We can use the word processor to (74) your documents.
(74)
- A. edit
- B. compute
- C. translate
- D. unload
-
● 使用E-mail进行市场调研应避免 (69) 。
(69)
- A.尽量使用 ASCII码纯文本格式
- B.首先传递最重要的信息
- C.把文件标题作为邮件主题
- D.邮件越长越好
-
● 商务交易的安全威胁主要包含 4 个方面的内容,其中, (70) 是指通过各种技术手段和方法,将网络上传送的信息数据进行修改,然后继续发送。
(70)
- A.信息泄漏
- B.信息篡改
- C.身份假冒
- D.交易否认
-
● 寄生在编译处理程序或链接程序中的病毒称为 (68) 。
(68)
- A.源码型病毒
- B.入侵型病毒
- C.外壳型病毒
- D.操作系统型病毒
-
● 以下对于VPN 作用的描述中,错误的是 (67) 。
(67)
- A.VPN 的含义是虚拟专用网络
- B.VPN 使用IPSec技术
- C.VPN 对用户不透明
- D.VPN 通过公用网络实现企业之间内部网络的安全连接
-
● CSS 选择器语法中用“#”开头定义 (65) 选择器。
(65)
- A.DHTML
- B.XML
- C.类
- D.ID
-
● 设计电子商务网站时,某页面框架代码如下:
该网页中定义了 (64) 个框架。
(64)
- A.1
- B.2
- C.3
- D.4
-
● 客户端浏览器不能执行 (63) 。
(63)
- A.HTML代码
- B.VBscript代码
- C.JavaScript代码
- D.ASP 内置对象代码
-
● 在地址栏中输入 FTP://XYZ.com 时,应用程序将使用 (61) 端口请求连接服务器。
(61)
- A.21
- B.23
- C.25
- D.80
-
● 在网页上要链接到一个E-mail地址,正确的HTML代码是 (62) 。
(62)
- A.mailto:test@test.com">给我来信
- B.给我来信
- C.test@test.com">给我来信
- D.test@test.com">给我来信
-
● 某IP 网络连接如下图所示,主机PC1发出一个全局广播消息,不能够收到该广播消息的是 (59) 。
(59)
- A.PC2
- B.PC3
- C.PC4
- D.PC5
-
● 以下端口范围中, (60) 是知名端口。
(60)
- A.0-255
- B.0-1023
- C.255-1023
- D.1024-65535
-
● 以下关于防火墙的描述,错误的是 (58) 。
(58)
- A.包过滤防火墙通常可以依据IP 地址、协议和端口号对数据进行检查
- B.包过滤防火墙对用户完全透明,数据转发速度快
- C.代理服务防火墙比包过滤防火墙具有更好的通用性
- D.代理服务防火墙失效后,内外部网络无法连接
-
● OSI模型中物理层和数据链路层功能与TCP/IP 模型中的 (56) 功能相同。以太网工作在TCP/IP 模型的 (57) 。
(56)
- A.接口层
- B.网络层
- C.传输层
- D.应用层 (57)
- A.接口层
- B.网络层
- C.传输层
- D.应用层
-
● 以下关于局域网的描述,正确的是 (55) 。
(55)
- A.局域网中不同网段之间一般采用租用线路进行连接
- B.局域网中的安全和访问控制一般由服务商提供
- C.局域网能够为一个组织内部的所有主机提供网络服务和数据共享
- D.局域网中的每个终端都连接到电信服务商
-
● 以下关于第三方物流的描述,正确的是 (54) 。
(54)
- A.第三方物流必须具有物流作业能力
- B.第三方物流必须建设仓库
- C.第三方物流必须自有运输工具
- D.第三方物流必须负责物流系统的设计并对物流系统运营承担责任
-
● 在特征判定技术中,专门用来寻找未知病毒以及与已知病毒特征接近、但还未被收录的病毒的方法称为 (53) 。
(53)
- A.比较法
- B.校验和检测法
- C.特征扫描法
- D.启发式扫描法
-
● 以下关于SET 协议的描述,错误的是 (51) 。
(51)
- A.SET 使用多种密钥技术来达到安全交易的要求
- B.SET 协议定义了一套完备的证书信任链层
- C.SET 定义了一个完备的电子交易流程
- D.SET 协议实现简便
-
● 信息序号和时间的认证主要是为了 (52) 。
(52)
- A.明确信息的来源
- B.阻止信息的重放攻击
- C.鉴别信息发送者的身份
- D.确认信息的内容
-
● 以下关于非对称密钥加密的描述,错误的是 (50) 。
(50)
- A.运算速度快
- B.可以实现数字签名
- C.密钥保存量大
- D.密钥分配简单
-
● (49) 保证数字证书的唯一性。
(49)
- A.加密算法
- B.证书序列号
- C.证书版本号
- D.证书主题
-
● 数字签名能够保证 (48) 。
(48)
- A.发送的数据不被第三方窃取
- B.接收者收到报文签名
- C.接收者不能伪造对报文的签名
- D.接收者不能抵赖对报文的签名
-
● 企业采购解决方案的客户主要是 (47) 。
(47)
- A.企业内部的管理人员
- B.企业外部的管理人员
- C.企业内部的技术人员
- D.企业外部的技术人员
-
● (44) 根据系统设计任务书所确定的范围,对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求。
(44)
- A.系统规划阶段
- B.系统分析阶段
- C.系统设计阶段
- D.系统实施阶段
-
● (45) 不属于电子商务系统总体规划的内容。
(45)
- A.应用系统的总目标和发展战略
- B.了解企业电子商务应用系统以及管理状况
- C.对相关信息技术的预测
- D.分析该应用系统是否可行
-
● 以下关于电子商务解决方案的描述,正确的是 (46) 。
(46)
- A.电子商务解决方案就是建立网上商店
- B.电子商务解决方案只涉及技术方面的问题
- C.电子商务解决方案应用服务是指企业对外的供应链服务和客户关系服务
- D.电子商务解决方案是指企业内部电子商务
-
● 中国银联是 (42) 。
(42)
- A.网上商城
- B.银行卡
- C.安全支付协议
- D.金融服务机构
-
● 以下关于电子钱包的描述,错误的是 (43) 。
(43)
- A.电子钱包中可以存放电子信用卡
- B.电子钱包能够记录顾客的交易信息
- C.电子钱包能够认证顾客的身份
- D.电子钱包适用于任何网上在线支付
-
● (40) 不属于网络商务信息收集的基本要求。
(40)
- A.信息收集失真度小
- B.信息收集速度快
- C.信息收集范围广
- D.信息收集费用低
-
● 购物车功能不包括 (41) 。
(41)
- A.自动跟踪并记录消费者选购的商品
- B.允许消费者修改购物车中的商品数量
- C.累计消费者购物的总金额
- D.追踪消费者订单处理状态
-
● (37) 搜索引擎没有自己的数据,当用户输入检索关键词时,它将用户的请求同时向多个搜索引擎递交,对返回的结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户。
(37)
- A.目录式
- B.机器人
- C.元
- D.蜘蛛
-
● (39) 是插播式广告的特点。
(39)
- A.针对性强
- B.最早的网络广告形式
- C.肯定会被浏览者看到
- D.对浏览者干扰少
-
● 网络商务信息的处理可以分为信息的存储、信息的整理和信息的加工处理三个阶段。属于信息整理工作的是 (38) 。
(38)
- A.明确信息来源
- B.信息存储
- C.信息形式变换
- D.信息内容处理
-
● 任何一级注册商提供的域名WHOIS 检索结果中,第一项是 (36) 。
(36)
- A.域名注册者
- B.域名管理联系人
- C.域名技术联系人
- D.域名付费联系人
-
● 网络营销的“4C”理论是指便利、沟通、 (35) 及消费者的需求。
(35)
- A.价格
- B.成本
- C.产品
- D.促销
-
● 以下关于支付模型的描述,错误的是 (33) 。
(33)
- A.在SET 支付模式中,商家无法看到用户的账户信息
- B.使用简单加密支付模型进行交易时,每个环节都要使用数字签名确认身份
- C.简单加密支付模型中只使用非对称加密方式对信用卡信息进行加密
- D.SET 使用电子信封的方式更换交易密钥
-
● 以下关于网络营销的描述,正确的是 (34) 。
(34)
- A.网络营销增加了交易成本
- B.网络营销是一种以商家为主导的营销方式
- C.网络营销能够更好地满足消费者的个性化需求
- D.网络营销将取代传统营销
-
● 以下关于支付系统无安全措施模型的描述,正确的是 (32) 。
(32)
- A.使用该支付模型中的风险由商家和消费者共同承担
- B.使用该支付模型支付时,信用卡的合法性检查在商家和银行之间进行
- C.使用该支付模型支付时,商家无法看到消费者的信用卡信息
- D.使用该支付模型支付时,信用卡信息只可以通过网络传输
-
● 企业物流不包括 (31) 。
(31)
- A.企业供应物流
- B.企业回收物流
- C.企业营销物流
- D.企业生产物流
-
● 以下关于电子货币的描述,正确的是 (29) 。
(29)
- A.电子货币使用和流通方便,成本低廉,但不适用于大笔资金流动
- B.银行卡、电子支票、电子现金都是电子货币的表现形式
- C.电子货币和纸币一样,都具有一定的价值
- D.电子货币的安全性靠防伪技术来实现
-
● 购买方向销售方购买设备,以下关于付款过程的描述,正确的是 (30) 。
(30)
- A.购买方若使用电子支票进行付款,必须使用与销售方相同的金融机构
- B.购买方若使用电子现金支付,必须使用银行专用网络传输
- C.购买方使用电子现金支付后,银行可以查看资金的支付细节
- D.购买方可以使用计算机或者POS 机完成支付过程
-
● 根据CNNIC2008年7月《中国互联网络发展状况统计报告》 ,截至2008年6月底,中国IPv4地址拥有量已跃居世界 (28) 。
(28)
- A.第一位
- B.第二位
- C.第三位
- D.第四位
-
● 中国政府采购招标网的模式是 (26) 模式。
(26)
- A.B2B
- B.B2G
- C.B2C
- D.C2C
-
● 促进电子商务的应用和普及,首先应解决 (27) 。
(27)
- A.电子商务的宣传普及问题
- B.企业MIS 建设问题
- C.信息基础设施的问题
- D.金融电子化的问题
-
● 电子商务的任何一笔交易,都包含着物流、资金流和信息流, (25) 属于信息流。
(25)
- A.商品的生产过程
- B.商品信息的提供
- C.支付商品货款
- D.商品的传输渠道
-
● 在电子商务一般框架中,安全和认证属于 (24) 。
(24)
- A.网络层
- B.多媒体信息发布层
- C.贸易服务层
- D.报文和信息传播层
-
●在Windows系统中,当鼠标指针呈现 (21) 形状时表示处于等待状态。
21.
-
● 若分页系统的地址的结构如下图所示:
该系统页的大小为 (22) 字节,页号的取值范围为 (23) 。
(22)
- A.1024
- B.2048
- C.4096
- D.8192 (23)
- A.0~255
- B.1~256
- C.0~511
- D.1~512
-
● 编译型程序设计语言若规定程序中的变量必须先定义(或声明)再引用,那么违反此规定的程序在 (19) 时报错。
(19)
- A.编辑
- B.编译
- C.链接
- D.运行
-
● 关系数据库是表的集合,对视图进行查询,本质上就是对从 (17) 中导出的数据进行查询;支持数据库各种操作的软件系统称为 (18) 。
(17)
- A.一个或若干个基本表
- B.一个或若干个索引文件
- C.一个或若干个视图
- D.一个视图 (18)
- A.数据库系统
- B.文件系统
- C.数据库管理系统
- D.操作系统
-
● 开发微型嵌入式应用系统,采用 (20)更合适。
(20)
- A.C 语言或汇编语言
- B.HTML或XML语言
- C.脚本程序语言
- D.C++或SQL语言
-
● 依据我国知识产权的有关规定, (16) 需要依法审查确认后方能受法律保护
(16)
- A.专利权
- B.著作权
- C.商业秘密权
- D.信息网络传播权
-
● 下列权利,不属于软件著作财产权的是 (15) 。
(15)
- A.复制权
- B.署名权
- C.发行权
- D.翻译权
-
● 某数码相机内置 128MB 的存储空间,拍摄分辨率设定为 1600×1200 像素,颜色深度为 24 位,若不采用压缩存储技术,使用内部存储器最多可以拍摄 (14) 张照片。
(14)
-
● 下列光盘格式中,可以多次擦除重写数据的是 (13) 。
(13)
- A. CD-ROM
- B. CD-DA
- C. CD-R
- D. CD-RW
-
● 有关哈夫曼编码方法,以下说法正确的是 (12) 。
(12)
- A.哈夫曼编码是一种有损压缩方法
- B.编码过程中需要根据符号出现的概率来进行编码
- C.编码过程中需要建立“词典”
- D.哈夫曼编码方法不能用于静态图像压缩
-
● 计算机系统的可靠性通常用 (10) 来衡量。
(10)
- A.平均响应时间
- B.平均故障间隔时间
- C.平均故障时间
- D.数据处理速率
-
● 计算机系统可维护性是指 (11) 。
(11)
- A.对系统进行故障检测与修复的定期时间间隔
- B.系统失效后能被修复的概率
- C.在单位时间内完成修复的概率
- D.系统失效后在规定的时间内可修复到规定功能的能力
-
● 以下关于Cache(高速缓冲存储器)的描述, (9) 是错误的。
(9)
- A. 在体系结构上,Cache存储器位于主存与CPU 之间
- B. Cache存储器存储的内容是主存部分内容的拷贝
- C. 使用Cache存储器并不能扩大主存的容量
- D. Cache的命中率只与其容量相关
-
● (8) 不属于存储器的速度性能指标。
(8)
- A.存储周期
- B.存取时间
- C.主频
- D.存储器带宽
-
计算机中用来连接CPU、内存储器和I/O 接口的总线称为系统总线, (6) 总线属于系统总线技术的一种。 (6)
- A. IEEE1394
- B. PCI
- C. RS-232
- D. USB
-
● 计算机中BIOS(基本输入输出系统程序)保存在 (7) 中。
(7)
- A.主板上的ROM
- B. DRAM
- C. 主板上的RAM
- D. CD-ROM
-
● E-mail地址由分隔符 (5) 分为前后两部分,分别指明用户名及邮件服务器的域名。
(5)
- A. //
- B. \\
- C. @
- D. .
-
● 在Word编辑状态下,若要多次复制Word中的格式。使用方法为:首先选中设置好格式的文字,在工具栏上 (1) 按钮,光标将变成格式刷的样式;然后,选中需要设置同样格式的 (2) ,即可将选定格式复制到多个位置。取消格式刷时,只需在工具栏上再次单击格式刷按钮,或者按下Esc键即可。
(2)
- A.文字,按下Ctrl +V 键
- B.图像,按下Ctrl +V 键
- C.文字,或将鼠标移到需要复制格式的段落内,再单击鼠标左键
- D.图像,或将鼠标移到需要复制格式的图像内,再单击鼠标左键
-
● Excel学生成绩表如下表所示,若要计算表中每个学生计算机文化和英语课的平均成绩,可通过在D3单元格中填写 (3) ,并 (4) 拖动填充柄至D10单元格,则可自动算出这些学生的平均成绩。
(3)
- A. =AVG(B3+C3)
- B. =AVERAGE(B3+C3)
- C. =AVG(B3/C3)
- D. =AVERAGE(B3:C3) (4)
- A.向垂直方向
- B.向水平方向
- C.按住Shift键向垂直方向
- D.按住Shift键向水平方向