2007年下半年《电子商务设计师》上午试题(标准答案+解析版)
-
● 有利于网站在搜索引擎中排名靠前的做法是 (70) 。
(70)
- A.首页最好使用 Frame. 结构
- B.将关键字放在网页中间
- C.大量采用 flash 和图片
- D.在标题中使用关键词
-
● TCP/IP (71) layer protocols provide services to the application (72) running on a computer. The application layer does not define the application itself, but rather it defines (73) that applications need—like the ability to transfer a file in the case of HTTP. In short, the application layer provides an (74) between software running on a computer and the network itself. The TCP/IP application layer includes a relatively large number of protocols, with HTTP being only one of those. The TCP/IP (75) layer consists of two main protocol options—the Transmission Control Protocol (TCP) and the User Datagram Protocol (UDP).
-
● 系统日志主要用于 (69) 。
(69)
- A.纠错性维护
- B.数据维护
- C.安全维护
- D.系统运行维护
-
● 在 CSS中,以“ (68) ”开头来表示 ID选择器的定义。
(68)
- A.&
- B.%
- C.#
- D./
-
● Windows 2000 操作系统集成的 Web 服务器软件是 (67) 。
(67)
- A.Internet Information Server
- B.Appache Httpd
- C.Websphere Application Server
- D.ONE Web Server
-
● 电子商务常用的系统规划方法不包括 (65) 。
(65)
- A.关键成功因素法
- B.面向对象分析方法
- C.战略目标集转化法
- D.企业系统规划法
-
● 在电子商务系统规划阶段,应完成 (64) 。
(64)
- A.系统说明书
- B.系统设计说明书
- C.可行性分析报告
- D.系统测试分析报告
-
● 设计电子商务网站第一步要完成的工作是 (66) 。
(66)
- A.建立网站原型
- B.设计网站内容
- C.设计网站功能
- D.网站需求分析
-
● 在 ADO中负责传递 SQL 命令的对象是 (63) 。
(63)
- A.connect 对象
- B.DSN对象
- C.command 对象
- D.recordset 对象
-
● 下面是一段 javabean 程序,该程序的运行结果是 (62) 。
public class NullTest
{
public static void main(String[] args)
{
int M = 0;
String str = null;
StringBuffer sb = new StringBuffer(“= “);
sb.append(str);
sb.append(M++);
System.out.println(sb.toString());
}
}
(62)
- A.=null
- B.=null0
- C.=null1
- D.=nullM
-
● 以下关于 XML 文档的描述,错误的是 (61) 。
(61)
- A.元素名称不区分大小写
- B.元素必须有开始标记和结束标记
- C.元素可以嵌套但不能交叉
- D.属性值必须加引号
-
● DHTML是动态 HTML,它是三种技术的整合,这三种技术是 (60) 。
(60)
- A.HTML、CSS 和客户端脚本
- B.HTML、XHTML和 CSS
- C.HTML、XHTML和客户端脚本
- D.HTML、SHTML 和 CSS
-
● 防火墙可以 (58) 。
(58)
- A.清除病毒
- B.限制外网对外网的访问
- C.限制外网对内网的访问
- D.限制内网对内网的访问
-
● 用 (59) 命令可以判断网络上的主机是否可达。
(59)
- A.arp
- B.ping
- C.ipconfig
- D.netstat
-
● (57) 工作在 OSI 参考模型网络层,它在不同的网络之间存储转发数据分组。
(57)
- A.中继器
- B.网桥
- C.路由器
- D.交换机
-
● IPV4 的 IP地址长度为 4 个字节,IPV6 的 IP地址长度为 (56) 字节。
(56)
- A.6
- B.8
- C.12
- D.16
-
● TCP/IP 协议层不包括 (55) 。
(55)
- A.应用层
- B.表示层
- C.传输层
- D.网络层
-
● 以下关于物流管理的说法,错误的是 (53) 。
(53)
- A.物流管理是供应链管理体系的组成部分
- B.物流管理不涉及生产制造过程
- C.物流管理涉及从原材料到产品交付给最终用户的整个增值过程
- D.物流管理是企业之间衔接的管理活动
-
● (54) 不属于现代物流信息技术。
(54)
- A.条码技术
- B.GPS 技术
- C.RF技术
- D. OLAP 技术
-
● 以下关于商流与物流说法,错误的是 (52) 。
(52)
- A.商流实现商品所有权的转移
- B.物流实现物品的物理移动
- C.商流消除了商品的生产和消费场所的空间间隔和时间间隔
- D.商流和物流在同一个流通过程中相互依存
-
● (50) 不是供应链结构的特征。
(50)
- A.层次性
- B.交叉性
- C.静态性
- D.面向用户需求
-
● 第三方物流中的第三方是指 (51) 。
(51)
- A.物流交易中的供应方
- B.物流交易中的需求方
- C.物流交易双方的部分或全部物流功能的外部服务提供者
- D.物流交易双方的部分或全部物流功能的内部服务提供者
-
● 网络营销策略的制定与 (49) 无关。
(49)
- A.企业所处行业
- B.企业规模
- C.目标人群属性
- D.网络编程技术
-
● 使用 E-mail 进行市场调研,以下做法错误的是 (48)
(48)
- A.尽量使用 ASCII 码纯文本格式
- B.首先传递最重要的信息
- C.把文件标题作为邮件主题
- D.邮件内容越长越有说服力
-
● 以下关于病毒式营销的说法,错误的是 (47) 。
(47)
- A.病毒式营销是指信息能够达到像病毒一样传播和扩散的效果
- B.病毒式营销有利于网络品牌推广
- C.病毒式营销的信息载体可以是免费电子邮箱、电子书、节日电子贺卡等
- D.病毒式营销只适于网站推广
-
● 以下关于网上市场调研中选择样本的说法,正确的是 (45) 。
(45)
- ● 以下关于网上市场调研中选择样本的说法,正确的是 (45) 。 (45)A.选择样本按照随机原则组织抽样,任意从因特网网址中抽取样本
- B.选择样本通过对期望样本特征的配额,限制一些自我挑选不具代表性的样本
- C.选择样本以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题
- D.选择样本适用于因特网中需要对样本进行更多限制的目标群体
-
● 以下关于邮件列表的说法,错误的是 (46)
(46)
- A.邮件列表是公司产品或服务的促销工具
- B.邮件列表方便和用户交流,增进顾客关系
- C.邮件列表向用户只发送促销信息
- D.邮件列表的表现形式多样化
-
● 磁盘镜像的磁盘利用率是 (43) 。
(43)
- A.30%
- B.40%
- C.50%
- D.80%
-
● 以下关于网络营销的说法,正确的是 (44) 。
(44)
- A.网络营销就是网上销售
- B.网络营销就是电子商务
- C.网络营销将完全取代传统营销
- D.网络营销与传统营销是一个整合的过程
-
● 入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和响应单元,其中响应单元的作用是 (41) 。
(41)
- ● 入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和响应单元,其中响应单元的作用是 (41) 。 (41)A.负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件
- B.负责接收事件信息,然后对他们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信息
- C.根据警告信息做出反应
- D.从事件产生器或事件分析器接收数据并保存
-
● 容灾系统通常要采用各种容灾手段来防止灾难发生后的数据损失,以下容灾手段和保持业务持续性无关的是 (42) 。
(42)
- A.双机热备份
- B.双网卡
- C.双交换机
- D.安装防火墙
-
● 目前国际上通行的与网络和信息安全有关的加密标准大致有三类,以下标准中不属于互操作标准的是 (39)
(39)
- A.对称加密标准 DES
- B.非对称加密标准 RSA
- C.安全电子交易标准 SET
- D.信息安全管理体系标准 BS7799
-
● 在 SET 认证机构体系中, (40) 是离线并被严格保护的。
(40)
- A.商户 CA
- B.支付网关 CA
- C.根 CA
- D.持卡人 CA
-
● 应用系统的安全风险涉及很多方面,以下属于数据库服务器安全风险的是 (38) 。
(38)
- A.IIS 服务器安全漏洞
- B.Apache 服务器安全漏洞
- C.Websphere 服务器安全漏洞
- D.SQL Server服务器安全漏洞
-
● (36) 不属于访问控制策略。
(36)
- A.基于身份的策略
- B.基于任务的策略
- C.多等级策略
- D.组策略
-
● 以下关于工作流的描述,错误的是 (35) 。
(35)
- A.工作流按某种预定规则自动传递文档、信息或者任务
- B.在不同的工作流管理系统的实施方式中,所应用的支持技术都是相同的
- C.工作流管理系统在实际系统中的应用一般分为模型建立、模型实例化和模型执行三个阶段
- D.工作流实现了应用逻辑和过程逻辑的分离
-
● (34) 致力于知识的自动发现。
(34)
- A.数据挖掘技术
- B.数据仓库技术
- C.联机分析处理技术
- D.数据库技术
-
● 从网络环境来看,电子商务系统由三个部分组成,其以 (31) 为基础。
(31)
- A. Intranet
- B. Extranet
- C. Internet
- D. VPN
-
● 以下关于中间件的描述,错误的是 (33) 。
(33)
- A.中间件是基于分布式系统的软件
- B.中间件不仅仅实现互连,还要实现应用之间的互操作
- C.中间件本质上是对分布式应用的抽象
- D.中间件是一种应用软件
-
● SCM 的核心内容包括 (30) 。
(30)
- A.物流、信息流、工作流
- B.工作流、供应流、资金流
- C.工作流、信息流、资金流
- D.物流、信息流、资金流
-
● CRM 的核心是 (29) 。
(29)
- A.加强客户对企业的认识
- B.加强企业对客户的认识
- C.加强企业对客户的承诺
- D.加强客户对企业的承诺
-
● ERP的中文译文是 (28) 。
(28)
- A.供应链管理
- B.企业资源计划
- C.人力资源管理
- D.销售链管理
-
● (27) 属于电子商务支付模型。
(27)
- A.SET 支付模型
- B.SWIFT 支付模型
- C.SHTTP支付模型
- D.SSL 支付模型
-
● 以下关于简单加密支付系统模型中加密技术的叙述,正确的是 (25) 。
(25)
- A.简单加密支付系统模型只采用对称加密技术
- B.简单加密支付系统模型只采用非对称加密技术
- C.简单加密支付系统模型采用对称和非对称加密技术
- D.以上说法均不正确
-
● 电子钱包的功能不包括 (26) 。
(26)
- A.储存电子信用卡
- B.传输电子票据
- C.储存电子现金
- D.保存交易记录
-
● 以下关于 SET 协议的叙述,错误的是 (24) 。
(24)
- ● 以下关于 SET 协议的叙述,错误的是 (24) 。 (24)A.SET 支付系统主要由持卡人、商户、发卡行、收单行、支付网关及认证机构六部分组成
- B.SET 采用数字签名技术来鉴别消息的真伪及有无篡改
- C.SET 是基于传输层的通用安全协议
- D.在 SET 工作流程中,消费者、在线商店、支付网关都需要通过认证中心认证
-
● 以下对电子支付的描述,正确的是 (22) 。
(22)
- A.电子支付中消费者是通过电话与银行传递支付信息,同时通过电子钱包与银行支付网关传递电子货币
- B.电子支付是指电子交易的当事人(包括消费者、厂商和金融机构)使用安全电子手段通过网络进行的货币支付和资金流转
- C.电子支付的支付手段有信用卡支付、智能卡支付、电子货币支付和现金支付
- D.电子支付必须要经过银行的专用网络
-
● 以下关于数字现金的说法,错误的是 (23) 。
(23)
- A.数字现金具有可跟踪性
- B.数字现金会增加外汇汇率的不稳定性
- C.数字现金具有匿名性
- D.数字现金支付灵活方便
-
● 下面关于 EDI的描述,错误的是 (20) 。
(20)
- A.EDI的中文含义是电子数据交换
- B.在 Internet 普遍投入使用之前,EDI通讯使用 VAN
- C.EDI可以应用在经济和行政部门
- D.EDI系统就是无纸贸易
-
● EDI的工作内容包含以下几项:
① 生成平面文件
② 信息编辑
③ 传送给对方用户
④ 生成 EDI标准格式文件
正确的工作流程是 (21) 。
(21)
- A.②→①→④→③
- B.②→①→③→④
- C.①→②→④→③
- D.①→③→④→②
-
● 表达式“X = A + B ? (C ? D)/E”的后缀表示形式可以为 (17) (运算符优先级相同时,遵循左结合的原则) 。
-
● 电子商务技术支持的 4 个层次中, (18) 能够提供格式化数据交流和非格式化数据交流两种交流方式。 (18)
- A.网络层
- B.多媒体信息发布层
- C.报文和信息传播层
- D.贸易服务层
-
● 小张在网上通过竞价的方式购买了小王的一部二手手机,这是一种 (19) 交易模式。
(19)
- A.B2B
- B.B2G
- C.B2C
- D.C2C
-
● 内聚性和耦合性是度量软件模块独立性的重要准则, 软件设计时应力求 (15) 。
(15)
- A.高内聚,高耦合
- B.高内聚,低耦合
- C.低内聚,高耦合
- D.低内聚,低耦合
-
● 若程序运行时系统报告除数为 0,这属于 (16) 错误。
(16)
- A.语法
- B.语用
- C.语义
- D.语境
-
● (12) 不属于程序语言翻译软件。
(12)
- A.编译程序
- B.解释程序
- C.汇编程序
- D.编辑程序
-
● 进行软件测试的目的是 (13) 。
(13)
- A.尽可能多地找出软件中的缺陷
- B.缩短软件的开发时间
- C.减少软件的维护成本
- D.证明程序没有缺陷
-
●软件维护可分为改正性维护、适应性维护、完善性维护和预防性维护。对软件进行改正性维护,可提高软件的 (14)
(14)
- A.可靠性
- B.可维护性
- C.可使用性
- D.可移植性
-
● 对同一段音乐可以选用 MIDI 格式或 WAV格式来记录存储。 以下叙述中, (10) 是不正确的。
(10)
- A.WAV格式的音乐数据量比MIDI格式的音乐数据量大
- B.记录演唱会实况不能采用MIDI格式的音乐数据
- C.WAV格式的音乐数据没有体现音乐的曲谱信息
- D.WAV格式的音乐数据和MIDI格式的音乐数据都能记录音乐波形信息
-
● 设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是 (11)
(11)
- A.真彩色图像
- B.航拍图像
- C.矢量化图形
- D.高清晰灰度图像
-
● 若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则 (7) 承担侵权责任。
(7)
- A.应该由软件的持有者
- B.应由该软件的提供者
- C.应该由软件的提供者和持有者共同
- D.该软件的提供者和持有者都不
-
● (8) 不属于知识产权的范围。
(8)
- A.地理标志权
- B.物权
- C.邻接权
- D.商业秘密权
-
● W3C 制定了同步多媒体集成语言规范,称为 (9) 规范。
(9)
- A.XML
- B.SMIL
- C.VRML
- D.SGML
-
● 若文件系统允许不同用户的文件可以具有相同的文件名,则操作系统应采用(4) 来实现。
(4)
- A.索引表
- B.索引文件
- C.指针
- D.多级目录
-
● 设有关系 Students(学号,姓名,年龄,性别,系名,家庭住址) ,其中,属性“系名”是关系 DEPT 的主键,用户要求访问“家庭住址”的某个成分,如邮编、省、市、街道以及门牌号。关系 Students 的主键和外键分别是 (5) 。 “家庭住址”是一个 (6) 属性。
(5)
- A.学号、家庭住址
- B.姓名、家庭住址
- C.学号、系名
- D.姓名、系名 (6)
- A.简单
- B.复合
- C.多值
- D.派生
-
● 在 Windows 系统中,通过设置文件的 (3) ,可以使其成为“隐藏”文件
(3)
- A.类型
- B.格式
- C.属性
- D.状态
-
● 在指令系统的各种寻址方式中,获取操作数最快的方式是 (1) 。若操作数的地址包含在指令中,则属于 (2) 方式。
(1)
- A.直接寻址
- B.立即寻址
- C.寄存器寻址
- D.间接寻址 (2)
- A.直接寻址
- B.立即寻址
- C.寄存器寻址
- D.间接寻址