一起答

2006年下半年《电子商务设计师》上午试题(参考答案版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1.  ● Virtu

    • alization is an approach to IT that pools and shares (71)&n
    • bsp;so that utilization is optimized  and  supplies  automati
    • cally  meet  
    • demand.  Traditional  IT  environments  are  often silos,  where  both  technology  and  human (72)  are  aligned  around&nbs
  2.  ● N

    • AC’s(Network Access Control ) role is to restrict network access to only compliant endpoints&n
    • bsp; and (66) users.  However,  NA
    • C  is  not  a  complete  LAN (67)  solution; a
    • dditional proactive and (68) security measures must be implemented. Nevis is the first and  only  comprehensive  LAN  security  solution  that  combines  deep  secur
  3.  ● 关于购物车功能的描述,“ (64) ”是错误的。

    • A .购物车能 自动跟踪并记录消费者网上购物所选择的商品
    • B.购物车可以对数据库进行实时更新
    • C.购物车中的购物信息不可删除 
    • D.购物车可以累计购物总金额
  4. ● 异地容灾对于系统的安全运行有着十分重要的作用,以下关于异地容灾的叙述, “ (65) ”是错误的。

    • ● 异地容灾对于系统的安全运行有着十分重要的作用,以下关于异地容灾的叙述, “ (65) ”是错误的。 A .备份中心与数据中心的距离不应太远
    • B.备份中心与数据中心应保证数据同步 
    • C.备份中心与数据中心必须保证数据传输顺畅 
    • D.备份中心有足够能力来接管数据中心的业务
  5. ● 企业系统规划        (BSP,Business System Planning )的实现步骤是 (63) 。

    • A .确定管理的统一目标--定义信息结构--定义数据类--识别企业过程
    • B.确定管理的统一目标--识别企业过程--定义数据类--定义信息结构 
    • C.识别企业过程--确定各级管理的统一目标--定义数据类--定义信息结构
    • D.识别企业过程--确定各级管理的统一目标--定义信息结构--定义数据类
  6. ● 企业电子商务系统总体规划中,主要解决三方面的问题,其中不包括(62) 。

    • A .确定系统总 目标和发展战略
    • B.了解管理状况及信息系统应用状况
    • C.定义系统数据结构
    • D.相关信息技术预测
  7. ● j

    • ava
    • bean 是java 的一种 (60) 。     (60)A .包              B .数组            
    • C .类              
    • D .变量
  8.  ● 在

    • ADO 对象中,(61)对象负责浏览和操作从数据库中取出的数据。&n
    • bsp;    (61)A .
    • Connection                B.Comman
    • d           C.RecordSet                  D.Err
  9. ● 在 XML 文档必须遵守的规则中, (59) 是错误的。

    • A .文档必须以xml 声明开头                       
    • B .元素名称必须区分大小写
    • C.属性值必须加引号                                 .元素可以嵌套和交叉
  10. ● 数据存储备份方式分为磁带数据存储备份和网络数据存储备份,网络数据存储 备份不包括      (58)。

                (58)

    • A .DAS&n
    • bsp;           B.SAN           
    • C.NAS          
    • D .AIT
  11. ● 在 IEEE802 标准中,(57)协议定义了无线局域网标准。

    (57)

    • A .802.3&n
    • bsp;                      B.802.6                 
    • C.802.11                      
    • D.802.12
  12.  ● 在 Internet 中,(56)服务器将域名解析为IP 地址。

    (56)

    • A .WE
    • B             B.DNS              
    • C.SMTP                   
    • D.FTP
  13. ● (55)提供不可靠的传输层协议。 

    (55)

    • A .TCP&n
    • bsp;         B.UDP                 
    • C.ICMP         
    • D.ARP
  14. ● 在 http://www.test.edu.cn 中,(54)表示主机名。 

        (54)

    • A .www&n
    • bsp;        B.test              
    • C.e
    • du           D.cn 
  15. ● 关于 SNMP 的说法中,“ (53) ”是正确的。

    • A .SNMP 协议是依赖于UDP 协议数据报服务的应用层协议
    • B.SNMP 协议是依赖于TCP 协议数据报服务的应用层协议
    • C.SNMP 协议是依赖于UDP 协议数据报服务的传输层协议 
    • D.SNMP 协议是依赖于TCP 协议数据报服务的传输层协议
  16. ● 关于计算机网络数据通信方式的描述,“ (52) ”是错误的。

    • A .单工通信在信道上信息只能在一个方向传播
    • B.半双工通信在传输数据时通信双方可以交替地发送和接收数据
    • C.全双工通信在信道上数据可以同时发送和接收数据 
    • D.全双工通信在传输数据时必须使用两条物理信道
  17. ● 关于JIT   (Just In Time, 即时响应)叙述正确的是(51) 。

    • A .JIT 的基本原理是以供定
    • B.JIT 通过增加库存量满足顾客对货物的即时需求
    • C.JIT 的核心是消除一切无效劳动和浪费
    • D.JIT 适合于各种范围的应用
  18.  ●   (50) 不属于GPS (Global Positioning System,全球定位系统)在物流领域的应用。

    • A .汽车 自定位、跟踪调度
    • B.铁路运输管理
    • C.军事物流
    • D.捕捉订单数据
  19.  ● 关于电子商务对物流系统的影响叙述错误的是 “ (49 ) ”。

    • A .对物流系统即时信息交换要求更高 
    • B.减少库存,节约成本 
    • C.物流系统将会更大程度上取决于消费者的需求 
    • D.物流系统的组织结构将更趋于集中化和虚拟化
  20. ● 电子商务中物流配送的主要内涵包括网上信息传递、网上交易、 (48 )。

    • A .货物跟踪及门到门配送服务                  
    • B .网上结算及门到门配送服务 
    • C.货物跟踪及身份确认                              
    • D .网上结算及身份确认
  21. ● (47 )不属于 SCM(Supply Ch

    • ain Management,供应链管理)的核心内容。    (47 )A .商流&n
    • bsp;            B.物流           
    • C .资金流          
    • D .信息流
  22. ● 关于网幅广告说法不正确的是 “ (46 ) ”。

    • A .是最早的网页广告形式
    • B.定位在网页中来表现广告内容 
    • C.只使用静态元素表现广告内容 
    • D.可使用Java语言实现互动性
  23. ● 网络营销的方法有多种,其中 (44) 是基于用户自愿加入、自由退出的原则, 通过为用户提供有价值的信息获取用户的信任,从而实现营销的目的。

    (44 )

    • A .许可E-mail 营销&n
    • bsp;                      B .邮件列表    
    • C .搜索引擎                                    
    • D .病毒性营销
  24. ● (45 ) 是目录式搜索引擎的优点。

    • A.信息量大,更新及时                        
    • B.需要人工形成信息摘要  
    • C.信息准确、导航质量高                        
    • D.不需要建立自己的数据  
  25. ● 网络商务信息收集后,需要进行整理, (42 ) 不属于信息整理工作。

    (42 )

    • A .明确信息来源&n
    • bsp;                            B .信息分类     
    • C .信息鉴别                                     
    • D .信息形式变换
  26. ●   (43 ) 内容不受限制,费用低廉,并且可针对具体某一个人发送特定的广告。

    (43 )

    • A .电子邮件广告&n
    • bsp;                           B .插播式广告    
    • C.文本链接广告                             
    • D .网幅广告
  27. ● 数据仓库中的数据面向 (41 )组织数据。

    (41 )

    • A .应用&n
    • bsp;                                B .主题    
    • C .过程                                 
    • D .对象
  28.  ● 数字证书的内容不包括   (39) 。

    (39)

    • A .证书序列号&n
    • bsp;                              B .证书持有者的私钥     
    • C .版本信息                                  
    • D .证书颁发者信息
  29. ● 对宿主程序进行修改,使 自己变成合法程序的一部分并与目标程序成为一体的 病毒称为 (40 ) 。 (40 )

    • A .源码型病毒&n
    • bsp;                             B .操作系统型病毒     
    • C.外壳型病毒                               
    • D .入侵型病毒
  30. ● 关于数字签名的说法错误的是 “ (38) ”。

    (38)

    • A .数字签名可保证信息传输过程中信息的完整性    &n
    • bsp;        B.数字签名提供信息发送者的身份认证    
    • C.非对称密钥加密是实现数字签名的主要技术    
    • D.数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者
  31.   ● 关于 SSL 协议与 SET 协议的叙述,正确的是 “ (36) ”  。

    (36)

    • ● 关于 SSL 协议与 SET 协议的叙述,正确的是 “ (36) ”  。    (36)A .SSL 是基于应用层的协议,SET 是基于传输层的协议
    • B.SET 和 SSL 均采用RSA 算法实现相同的安全目标 
    • C.SSL 在建立双方的安全通信通道之后,所有传输的信息都被加密,而 SET 则有选择地加密一部分敏感信息
    • D.SSL 是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的 报文规范,而 SET 只是简单地在通讯双方之间建立了安全连接
  32. ● VPN 的含义是     (35) 。

    (35)

    • A .增值网&n
    • bsp;                                    B .虚拟专用网    
    • C.企业内部网                               
    • D .企业外部网
  33. ● 在可审性服务中,审计功能(34) 。 

    (34)

    • A .验证某个通信参与方的身份    &n
    • bsp;        B.可以防止非授权用户访问信息    
    • C.提供历史事件的记录    
    • D.使用户确定信息正确,未经非授权者修改
  34. ● CMM3  (CMM,C

    • apa
    • bility Maturity Model,能力成熟度模型)是(33) 。     (33)A .已定义级                            &nbs
    • C .已管理级                               
    • D .优化级
  35.  ●   (31) 中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间 通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。

        (31)

    • A .消息&n
    • bsp;                                      B .交易   
    • C .数据访问                               
    • D .远程过程调
  36. ● (32)用来描述数据的流程。

    (32)

    • A .数据字典&n
    • bsp;         B.数据流图            
    • C.程序流程图             
    • D.甘特图
  37. ● 主流的商务应用模型中, (29 ) 是整个电子商务系统的核心,描述商务处理 过程和规则。 

     (29 )

    • A .应用表达&n
    • bsp;                              B .业务逻辑表达    
    • C .数据表达                               
    • D .技术表达
  38. ● J2EE 平台采用     (30) 的应用设计模式。 

     (30)

    • A .集成式单层次&n
    • bsp;                             B .集成式多层次    
    • C .分布式单层次                              
    • D .分布式多层次
  39. ● 

    • ASP&n
    • bsp;内置对象中, (28 )获取客户端通过浏览器向服务器发送的信息。    (28 )A .Request 对象                         B .Response 对象 &n
    • C .Session 对象                         
    • D .Application 对象
  40.  ● 在 ERP 系统中, (27 ) 主要负责ERP 系统与上、下层异构系统间的交互。

    (27 )

    • A .标准应用模块&n
    • bsp;                            B .客户化修改和二次开发工具    
    • C.通信系统                                     
    • D .系统内核
  41. ● 简单加密支付系统模型的工作流程包含以下几项:

    1. 用户在银行开立信用卡帐户,获得信用卡号; 

    2. 业务服务器验证商家身份,将用户加密的信用卡信息转移到安全地方解 密,然后将用户信用卡信息通过安全专用网传给商家银行; 

    3. 商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有 效性,并将证实后结果传送给业务服务器;

    4. 商家服务器验证接收到信息的有效性和完整性后,将用户加密的信用卡信 息传给业务服务器;

    5. 用户在商家订货,把信用卡信息加密传给商家服务器; 

    6. 业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。 

     正确的工作流程是          (25 ) 。

    (25 ) 

    • A .1-3-4-5-2-6&n
    • bsp;                     B.1-5-4-2-3-6    
    • C .1-5-3-2-4-6                       
    • D.1-3-2-5-4-6
  42. ● SWIFT 是一种专用金融服务系统,应用范围主要是(24 ) 之间。

    (24 )

    • A .企业与企业&n
    • bsp;                               B .企业与消费者     
    • C.消费者与消费者                         
    • D .企业与政府
  43. ● SO

    • AP&n
    • bsp;(Simple Obje
    • ct Access Protocol,简单对象访问协议)是基于 (26 )的分布 式对象通讯协议。 (26 ) A .CSS         B.
    • DHTML            C.HTML         D.XML
  44.  ● 关于电子支付的叙述,“(22 )”是错误的。

    (22 )

    • A .基于网络平台进行存储、支付和流通  
    • B.具有储蓄、信贷和现金结算等功能
    • C.使用简便、迅速
    • D.不需要经过银行专用网络
  45.  ● 电子钱包不具有 (23 ) 的功能。

    (23 )

    • A .存放电子货币&n
    • bsp;                         B .提供身份确认    
    • C.查询购物记录                           
    • D .随时更改交易信息
  46. ● 企业信息化的基本内容包括基础层面,组织层面和应用层面。以下属于组织层 面内容的是 (19) 。

    (19)

    • A .计算机硬件平台&n
    • bsp;
    • B.系统和网络管理软件平台     
    • C.职责和业务流程     
    • D.企业资源规划与决策支持
  47. ● EDI 网络分为集中式、分布式和分布集中式。(20) 不是分布式EDI 网络的特 点。

    (20 )

    • A .传输线短    &n
    • bsp;           B.信箱系统数量少    
    • C.系统响应时间短    
    • D.系统软件升级不易同步
  48. ● EDI 系统格式转换的第一步是将单证数据转换为 (21 ) 。 

     (21 )

    • A .标准文件&n
    • bsp;                          B .EDI 报文    
    • C.平面文件                            
    • D .表单文件
  49. ● “X   = (

    • A +
    • B) × (
    • C -
    • D /E)”的后缀式表示为     (17) 。    (17)A. XAB+CDE/-×=                  B. XAB+C-DE /×=
    • C. XAB+CDE-/×=                  D. XAB+CD-E /×=
  50. ● 电子商务框架有两个支柱 ,即社会人文性 的 (18) 和自然科技性 的技术 标准。 

     (18) 

    • A. 安全标准&n
    • bsp;        B. 政策法规       
    • C.道德规范            
    • D. 经济基础
  51. ● 软件项目开发成本的估算 据,通常是开发成本估算模型。常用的模型主要有:  ① IBM 模型   ② Putn

    • am 模型&n
    • bsp;  ③基本
    • COCOMO 模型  ④ 中级 COCOMO 模型  ⑤ 高级 COCOMO 模型 其中(15) 均是静态单变量模型。     (15)A. ①②          B. ②④⑤         C. ①③  
    • D. ③④⑤
  52. ● “通过指明一系列可执行的运算及运算的次序来描述计算过程”是 (16) 语 言的特点。

        (16)

    • A. 逻辑式&n
    • bsp;         B. 函数式        
    • C. 交互式         
    • D. 命令式(或过程式)
  53. ● 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 (12) 模型适用于需求明确或很少变更的项目, (13) 模型主要用来描述面向对象的软件开发过程。 

     (12)

    • A. 瀑布模型&n
    • bsp;      B. 演化模型         
    • C. 螺旋模型        
    • D. 喷泉模型    (13)A. 瀑布模型       B. 演化模型         C. 螺旋模型        D. 喷泉模型
  54. ● 某幅图像具有 640 ×480 个像素点,若每个像素具有8 位的颜色深度,则可表示 (10) 种不同的颜色,经5:1 压缩后,其图像数据需占用 (11) (Byte )的存储空间。

        (10)

    • A. 8&n
    • bsp;            B. 256              
    • C. 512                
    • D. 1024    (11)A. 61440     B. 307200       C. 384000         D. 3072000
  55. ● 以下不属于网络安全控制技术的是 (14) 。

    (14)

    • A. 防火墙技术&n
    • bsp;                   B. 访问控制技术    
    • C. 入侵检测技术                
    • D. 差错控制技术
  56. ● 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应 用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为 (8)。

         (8)

    • A. 属于开发人员权利不涉及企业权利&n
    • bsp;                     B. 侵犯了企业商业秘密权    
    • C. 违反了企业的规章制度但不侵权                          
    • D. 未侵犯权利人软件著作权
  57.  ● 计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样—量化法。若量化后的每个声音样本用2 个字节表示,则量化分辨率是(9) 。

    (9)

    • A. 1/2&n
    • bsp;        B. 1/1024       
    • C. 1/65536          
    • D. 1/131072
  58. ● 某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和 部门的关系模式的外键分别是 (5) 。 

    职工 (职工号,姓名,年龄,月工资,部门号,电话,办公室) 

    部门 (部门号,部门名,负责人代码,任职时间)

    查询每个部门中月工资最高的 “职工号”的SQL 查询语句如下: 

     where 月工资=    (Select M

    • ax (月工资)from&n
    • bsp;职工 as M      (6) )。    (5)A. 职工号和部门号                           &nb
    • C. 职工号和负责人代码                     
    • D. 部门号和职工号    (6)A. where M.职工号=E.职工号           B. where M.职工号=E.负责人代码
    • C. where M.部门号=部门号               D. where M.部门号=E.部门号
  59. ●   (7) 确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及 实施标准的要求,明确了违法行为的法律责任和处罚办法。

    (7)

    • A. 标准化&n
    • bsp;       B. 标准      
    • C. 标准化法         
    • D. 标准与标准化
  60. ● Windows 中的文件关联是为了更方便用户操作, (3) 建立联系,当用鼠标双 击这类文件时Windows 就会 (4 ) 。

    (3)

    • A. 将一个程序与另一个程序    &n
    • bsp;       B. 将一个程序与多个程序    
    • C. 将一类数据文件与一个相关的程序    
    • D. 将一类数据文件与多个相关的程序    (4 )A. 弹出对话框提示用户选择相应的程序执行
    • B. 自动执行关联的程序,打开数据文件供用户处理
    • C. 顺序地执行相关的程序
    • D. 并发地执行相关的程序
  61. ● 若内存按字节编址,用存储容量为 32K ×8 比特的存储器芯片构成地址编号

    • A0000H 至DFFFFH 的内存空间,则至少需要&n
    • bsp;(1) 片。    (1)A. 4         B. 6            
    • C. 8           
    • D. 10
  62. ● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R 均为0.9, 则该系统的千小时可靠度约为 (2 ) 。

      (2 )A. 0.882    B. 0.951        C. 0.9         D. 0.99