2006年下半年《电子商务设计师》上午试题(参考答案版)
-
● Virtu
- alization is an approach to IT that pools and shares (71)&n
- bsp;so that utilization is optimized and supplies automati
- cally meet
- demand. Traditional IT environments are often silos, where both technology and human (72) are aligned around&nbs
-
● N
- AC’s(Network Access Control ) role is to restrict network access to only compliant endpoints&n
- bsp; and (66) users. However, NA
- C is not a complete LAN (67) solution; a
- dditional proactive and (68) security measures must be implemented. Nevis is the first and only comprehensive LAN security solution that combines deep secur
-
● 关于购物车功能的描述,“ (64) ”是错误的。
- A .购物车能 自动跟踪并记录消费者网上购物所选择的商品
- B.购物车可以对数据库进行实时更新
- C.购物车中的购物信息不可删除
- D.购物车可以累计购物总金额
-
● 异地容灾对于系统的安全运行有着十分重要的作用,以下关于异地容灾的叙述, “ (65) ”是错误的。
- ● 异地容灾对于系统的安全运行有着十分重要的作用,以下关于异地容灾的叙述, “ (65) ”是错误的。 A .备份中心与数据中心的距离不应太远
- B.备份中心与数据中心应保证数据同步
- C.备份中心与数据中心必须保证数据传输顺畅
- D.备份中心有足够能力来接管数据中心的业务
-
● 企业系统规划 (BSP,Business System Planning )的实现步骤是 (63) 。
- A .确定管理的统一目标--定义信息结构--定义数据类--识别企业过程
- B.确定管理的统一目标--识别企业过程--定义数据类--定义信息结构
- C.识别企业过程--确定各级管理的统一目标--定义数据类--定义信息结构
- D.识别企业过程--确定各级管理的统一目标--定义信息结构--定义数据类
-
● 企业电子商务系统总体规划中,主要解决三方面的问题,其中不包括(62) 。
- A .确定系统总 目标和发展战略
- B.了解管理状况及信息系统应用状况
- C.定义系统数据结构
- D.相关信息技术预测
-
● j
- ava
- bean 是java 的一种 (60) 。 (60)A .包 B .数组
- C .类
- D .变量
-
● 在
- ADO 对象中,(61)对象负责浏览和操作从数据库中取出的数据。&n
- bsp; (61)A .
- Connection B.Comman
- d C.RecordSet D.Err
-
● 在 XML 文档必须遵守的规则中, (59) 是错误的。
- A .文档必须以xml 声明开头
- B .元素名称必须区分大小写
- C.属性值必须加引号 .元素可以嵌套和交叉
-
● 数据存储备份方式分为磁带数据存储备份和网络数据存储备份,网络数据存储 备份不包括 (58)。
(58)
- A .DAS&n
- bsp; B.SAN
- C.NAS
- D .AIT
-
● 在 IEEE802 标准中,(57)协议定义了无线局域网标准。
(57)
- A .802.3&n
- bsp; B.802.6
- C.802.11
- D.802.12
-
● 在 Internet 中,(56)服务器将域名解析为IP 地址。
(56)
- A .WE
- B B.DNS
- C.SMTP
- D.FTP
-
● (55)提供不可靠的传输层协议。
(55)
- A .TCP&n
- bsp; B.UDP
- C.ICMP
- D.ARP
-
● 在 http://www.test.edu.cn 中,(54)表示主机名。
(54)
- A .www&n
- bsp; B.test
- C.e
- du D.cn
-
● 关于 SNMP 的说法中,“ (53) ”是正确的。
- A .SNMP 协议是依赖于UDP 协议数据报服务的应用层协议
- B.SNMP 协议是依赖于TCP 协议数据报服务的应用层协议
- C.SNMP 协议是依赖于UDP 协议数据报服务的传输层协议
- D.SNMP 协议是依赖于TCP 协议数据报服务的传输层协议
-
● 关于计算机网络数据通信方式的描述,“ (52) ”是错误的。
- A .单工通信在信道上信息只能在一个方向传播
- B.半双工通信在传输数据时通信双方可以交替地发送和接收数据
- C.全双工通信在信道上数据可以同时发送和接收数据
- D.全双工通信在传输数据时必须使用两条物理信道
-
● 关于JIT (Just In Time, 即时响应)叙述正确的是(51) 。
- A .JIT 的基本原理是以供定
- B.JIT 通过增加库存量满足顾客对货物的即时需求
- C.JIT 的核心是消除一切无效劳动和浪费
- D.JIT 适合于各种范围的应用
-
● (50) 不属于GPS (Global Positioning System,全球定位系统)在物流领域的应用。
- A .汽车 自定位、跟踪调度
- B.铁路运输管理
- C.军事物流
- D.捕捉订单数据
-
● 关于电子商务对物流系统的影响叙述错误的是 “ (49 ) ”。
- A .对物流系统即时信息交换要求更高
- B.减少库存,节约成本
- C.物流系统将会更大程度上取决于消费者的需求
- D.物流系统的组织结构将更趋于集中化和虚拟化
-
● 电子商务中物流配送的主要内涵包括网上信息传递、网上交易、 (48 )。
- A .货物跟踪及门到门配送服务
- B .网上结算及门到门配送服务
- C.货物跟踪及身份确认
- D .网上结算及身份确认
-
● (47 )不属于 SCM(Supply Ch
- ain Management,供应链管理)的核心内容。 (47 )A .商流&n
- bsp; B.物流
- C .资金流
- D .信息流
-
● 关于网幅广告说法不正确的是 “ (46 ) ”。
- A .是最早的网页广告形式
- B.定位在网页中来表现广告内容
- C.只使用静态元素表现广告内容
- D.可使用Java语言实现互动性
-
● 网络营销的方法有多种,其中 (44) 是基于用户自愿加入、自由退出的原则, 通过为用户提供有价值的信息获取用户的信任,从而实现营销的目的。
(44 )
- A .许可E-mail 营销&n
- bsp; B .邮件列表
- C .搜索引擎
- D .病毒性营销
-
● (45 ) 是目录式搜索引擎的优点。
- A.信息量大,更新及时
- B.需要人工形成信息摘要
- C.信息准确、导航质量高
- D.不需要建立自己的数据
-
● 网络商务信息收集后,需要进行整理, (42 ) 不属于信息整理工作。
(42 )
- A .明确信息来源&n
- bsp; B .信息分类
- C .信息鉴别
- D .信息形式变换
-
● (43 ) 内容不受限制,费用低廉,并且可针对具体某一个人发送特定的广告。
(43 )
- A .电子邮件广告&n
- bsp; B .插播式广告
- C.文本链接广告
- D .网幅广告
-
● 数据仓库中的数据面向 (41 )组织数据。
(41 )
- A .应用&n
- bsp; B .主题
- C .过程
- D .对象
-
● 数字证书的内容不包括 (39) 。
(39)
- A .证书序列号&n
- bsp; B .证书持有者的私钥
- C .版本信息
- D .证书颁发者信息
-
● 对宿主程序进行修改,使 自己变成合法程序的一部分并与目标程序成为一体的 病毒称为 (40 ) 。 (40 )
- A .源码型病毒&n
- bsp; B .操作系统型病毒
- C.外壳型病毒
- D .入侵型病毒
-
● 关于数字签名的说法错误的是 “ (38) ”。
(38)
- A .数字签名可保证信息传输过程中信息的完整性 &n
- bsp; B.数字签名提供信息发送者的身份认证
- C.非对称密钥加密是实现数字签名的主要技术
- D.数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者
-
● 关于 SSL 协议与 SET 协议的叙述,正确的是 “ (36) ” 。
(36)
- ● 关于 SSL 协议与 SET 协议的叙述,正确的是 “ (36) ” 。 (36)A .SSL 是基于应用层的协议,SET 是基于传输层的协议
- B.SET 和 SSL 均采用RSA 算法实现相同的安全目标
- C.SSL 在建立双方的安全通信通道之后,所有传输的信息都被加密,而 SET 则有选择地加密一部分敏感信息
- D.SSL 是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的 报文规范,而 SET 只是简单地在通讯双方之间建立了安全连接
-
● VPN 的含义是 (35) 。
(35)
- A .增值网&n
- bsp; B .虚拟专用网
- C.企业内部网
- D .企业外部网
-
● 在可审性服务中,审计功能(34) 。
(34)
- A .验证某个通信参与方的身份 &n
- bsp; B.可以防止非授权用户访问信息
- C.提供历史事件的记录
- D.使用户确定信息正确,未经非授权者修改
-
● CMM3 (CMM,C
- apa
- bility Maturity Model,能力成熟度模型)是(33) 。 (33)A .已定义级 &nbs
- C .已管理级
- D .优化级
-
● (31) 中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间 通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。
(31)
- A .消息&n
- bsp; B .交易
- C .数据访问
- D .远程过程调
-
● (32)用来描述数据的流程。
(32)
- A .数据字典&n
- bsp; B.数据流图
- C.程序流程图
- D.甘特图
-
● 主流的商务应用模型中, (29 ) 是整个电子商务系统的核心,描述商务处理 过程和规则。
(29 )
- A .应用表达&n
- bsp; B .业务逻辑表达
- C .数据表达
- D .技术表达
-
● J2EE 平台采用 (30) 的应用设计模式。
(30)
- A .集成式单层次&n
- bsp; B .集成式多层次
- C .分布式单层次
- D .分布式多层次
-
●
- ASP&n
- bsp;内置对象中, (28 )获取客户端通过浏览器向服务器发送的信息。 (28 )A .Request 对象 B .Response 对象 &n
- C .Session 对象
- D .Application 对象
-
● 在 ERP 系统中, (27 ) 主要负责ERP 系统与上、下层异构系统间的交互。
(27 )
- A .标准应用模块&n
- bsp; B .客户化修改和二次开发工具
- C.通信系统
- D .系统内核
-
● 简单加密支付系统模型的工作流程包含以下几项:
1. 用户在银行开立信用卡帐户,获得信用卡号;
2. 业务服务器验证商家身份,将用户加密的信用卡信息转移到安全地方解 密,然后将用户信用卡信息通过安全专用网传给商家银行;
3. 商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有 效性,并将证实后结果传送给业务服务器;
4. 商家服务器验证接收到信息的有效性和完整性后,将用户加密的信用卡信 息传给业务服务器;
5. 用户在商家订货,把信用卡信息加密传给商家服务器;
6. 业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。
正确的工作流程是 (25 ) 。
(25 )
- A .1-3-4-5-2-6&n
- bsp; B.1-5-4-2-3-6
- C .1-5-3-2-4-6
- D.1-3-2-5-4-6
-
● SWIFT 是一种专用金融服务系统,应用范围主要是(24 ) 之间。
(24 )
- A .企业与企业&n
- bsp; B .企业与消费者
- C.消费者与消费者
- D .企业与政府
-
● SO
- AP&n
- bsp;(Simple Obje
- ct Access Protocol,简单对象访问协议)是基于 (26 )的分布 式对象通讯协议。 (26 ) A .CSS B.
- DHTML C.HTML D.XML
-
● 关于电子支付的叙述,“(22 )”是错误的。
(22 )
- A .基于网络平台进行存储、支付和流通
- B.具有储蓄、信贷和现金结算等功能
- C.使用简便、迅速
- D.不需要经过银行专用网络
-
● 电子钱包不具有 (23 ) 的功能。
(23 )
- A .存放电子货币&n
- bsp; B .提供身份确认
- C.查询购物记录
- D .随时更改交易信息
-
● 企业信息化的基本内容包括基础层面,组织层面和应用层面。以下属于组织层 面内容的是 (19) 。
(19)
- A .计算机硬件平台&n
- bsp;
- B.系统和网络管理软件平台
- C.职责和业务流程
- D.企业资源规划与决策支持
-
● EDI 网络分为集中式、分布式和分布集中式。(20) 不是分布式EDI 网络的特 点。
(20 )
- A .传输线短 &n
- bsp; B.信箱系统数量少
- C.系统响应时间短
- D.系统软件升级不易同步
-
● EDI 系统格式转换的第一步是将单证数据转换为 (21 ) 。
(21 )
- A .标准文件&n
- bsp; B .EDI 报文
- C.平面文件
- D .表单文件
-
● “X = (
- A +
- B) × (
- C -
- D /E)”的后缀式表示为 (17) 。 (17)A. XAB+CDE/-×= B. XAB+C-DE /×=
- C. XAB+CDE-/×= D. XAB+CD-E /×=
-
● 电子商务框架有两个支柱 ,即社会人文性 的 (18) 和自然科技性 的技术 标准。
(18)
- A. 安全标准&n
- bsp; B. 政策法规
- C.道德规范
- D. 经济基础
-
● 软件项目开发成本的估算 据,通常是开发成本估算模型。常用的模型主要有: ① IBM 模型 ② Putn
- am 模型&n
- bsp; ③基本
- COCOMO 模型 ④ 中级 COCOMO 模型 ⑤ 高级 COCOMO 模型 其中(15) 均是静态单变量模型。 (15)A. ①② B. ②④⑤ C. ①③
- D. ③④⑤
-
● “通过指明一系列可执行的运算及运算的次序来描述计算过程”是 (16) 语 言的特点。
(16)
- A. 逻辑式&n
- bsp; B. 函数式
- C. 交互式
- D. 命令式(或过程式)
-
● 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 (12) 模型适用于需求明确或很少变更的项目, (13) 模型主要用来描述面向对象的软件开发过程。
(12)
- A. 瀑布模型&n
- bsp; B. 演化模型
- C. 螺旋模型
- D. 喷泉模型 (13)A. 瀑布模型 B. 演化模型 C. 螺旋模型 D. 喷泉模型
-
● 某幅图像具有 640 ×480 个像素点,若每个像素具有8 位的颜色深度,则可表示 (10) 种不同的颜色,经5:1 压缩后,其图像数据需占用 (11) (Byte )的存储空间。
(10)
- A. 8&n
- bsp; B. 256
- C. 512
- D. 1024 (11)A. 61440 B. 307200 C. 384000 D. 3072000
-
● 以下不属于网络安全控制技术的是 (14) 。
(14)
- A. 防火墙技术&n
- bsp; B. 访问控制技术
- C. 入侵检测技术
- D. 差错控制技术
-
● 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应 用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为 (8)。
(8)
- A. 属于开发人员权利不涉及企业权利&n
- bsp; B. 侵犯了企业商业秘密权
- C. 违反了企业的规章制度但不侵权
- D. 未侵犯权利人软件著作权
-
● 计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样—量化法。若量化后的每个声音样本用2 个字节表示,则量化分辨率是(9) 。
(9)
- A. 1/2&n
- bsp; B. 1/1024
- C. 1/65536
- D. 1/131072
-
● 某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和 部门的关系模式的外键分别是 (5) 。
职工 (职工号,姓名,年龄,月工资,部门号,电话,办公室)
部门 (部门号,部门名,负责人代码,任职时间)
查询每个部门中月工资最高的 “职工号”的SQL 查询语句如下:
where 月工资= (Select M
- ax (月工资)from&n
- bsp;职工 as M (6) )。 (5)A. 职工号和部门号 &nb
- C. 职工号和负责人代码
- D. 部门号和职工号 (6)A. where M.职工号=E.职工号 B. where M.职工号=E.负责人代码
- C. where M.部门号=部门号 D. where M.部门号=E.部门号
-
● (7) 确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及 实施标准的要求,明确了违法行为的法律责任和处罚办法。
(7)
- A. 标准化&n
- bsp; B. 标准
- C. 标准化法
- D. 标准与标准化
-
● Windows 中的文件关联是为了更方便用户操作, (3) 建立联系,当用鼠标双 击这类文件时Windows 就会 (4 ) 。
(3)
- A. 将一个程序与另一个程序 &n
- bsp; B. 将一个程序与多个程序
- C. 将一类数据文件与一个相关的程序
- D. 将一类数据文件与多个相关的程序 (4 )A. 弹出对话框提示用户选择相应的程序执行
- B. 自动执行关联的程序,打开数据文件供用户处理
- C. 顺序地执行相关的程序
- D. 并发地执行相关的程序
-
● 若内存按字节编址,用存储容量为 32K ×8 比特的存储器芯片构成地址编号
- A0000H 至DFFFFH 的内存空间,则至少需要&n
- bsp;(1) 片。 (1)A. 4 B. 6
- C. 8
- D. 10
-
● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R 均为0.9, 则该系统的千小时可靠度约为 (2 ) 。
(2 )A. 0.882 B. 0.951 C. 0.9 D. 0.99