2011年下半年电子商务设计师上午试卷综合知识
分类:软考/中级_电子商务设计师    来源:软考
1
|
在Word 2003的编辑状态下,若要插入公式,应该(1),选择“公式3.0”;若要修改已输入的公式,(2),打开公式编辑窗口,再进行修改即可。
|
|
|
A.
在“插入”菜单中,单击“符号”命令
|
|
B.
在“插入”菜单中,单击“对象”命令
|
|
C.
在“编辑”菜单中,单击“符号”命令
|
|
D.
在“编辑”菜单中,单击“对象”命令
|
|
|
2
|
在Word 2003的编辑状态下,若要插入公式,应该(1),选择“公式3.0”;若要修改已输入的公式,(2),打开公式编辑窗口,再进行修改即可。
|
|
|
A.
只需单击此公式
|
|
B.
在“编辑”菜单中单击查找命令
|
|
C.
只需双击此公式
|
|
D.
在“编辑”菜单中单击替换命令
|
|
|
3
|
在Excel中,若在A1单元格输入“=88>=85”,则A1单元格显示的值为(3)。
|
|
|
A.
TRUE
|
|
B.
FALSE
|
|
C.
88>=85
|
|
D.
=88>=85
|
|
|
4
|
在Excel中,若A1、A2、A3、A4、A5、A6单元格的值分别为90、70、95、55、80、60,在B1单元格中输入“=MIN(A1:A6)-MAX(A1:A6)”,B2单元格中输入“=AVERAGE(A1:A6)”,则B1和B2单元格的值分别为(4)。
|
|
|
A.
40和75
|
|
B.
40和65
|
|
C.
-40和75
|
|
D.
-40和65
|
|
|
5
|
总线宽度分为地址总线宽度和数据总线宽度。其中,地址总线宽度决定了CPU能够使用多大容量的(5);若计算机的地址总线的宽度为32位,则最多允许直接访问(6)的物理空间。
|
|
|
A.
Cache
|
|
B.
主存储器
|
|
C.
U盘
|
|
D.
磁盘
|
|
|
6
|
总线宽度分为地址总线宽度和数据总线宽度。其中,地址总线宽度决定了CPU能够使用多大容量的(5);若计算机的地址总线的宽度为32位,则最多允许直接访问(6)的物理空间。
|
|
|
A.
4MB
|
|
B.
400MB
|
|
C.
4GB
|
|
D.
400GB
|
|
|
7
|
音频信息数字化的过程不包括(7)。
|
|
|
A.
采样
|
|
B.
量化
|
|
C.
编码
|
|
D.
调频
|
|
|
8
|
表示显示器在横向和纵向上具有的显示点数的指标称为(8)。
|
|
|
A.
显示分辨率
|
|
B.
图像分辨率
|
|
C.
显示深度
|
|
D.
图像深度
|
|
|
9
|
多媒体计算机系统中,内存和光盘属于(9)。
|
|
|
A.
感觉媒体
|
|
B.
传输媒体
|
|
C.
表现媒体
|
|
D.
存储媒体
|
|
|
10
|
著作权权利人不包括(10)。
|
|
|
A.
发明人
|
|
B.
翻译人
|
|
C.
汇编人
|
|
D.
委托人
|
|
|
11
|
M摄影家将自己创作的一幅摄影作品原件出售给了L公司,这幅摄影作品的著作权应属于(11)。
|
|
|
A.
M摄影家
|
|
B.
L公司
|
|
C.
社会公众
|
|
D.
M摄影家与L公司
|
|
|
12
|
确定软件的模块划分及模块之间的调用关系是(12)阶段的任务。
|
|
|
A.
需求分析
|
|
B.
概要设计
|
|
C.
详细设计
|
|
D.
编码
|
|
|
13
|
利用结构化分析模型进行接口设计时,应以(13)为依据。
|
|
|
A.
数据流图
|
|
B.
实体-关系图
|
|
C.
数据字典
|
|
D.
状态-迁移图
|
|
|
14
|
以下关于风险管理的叙述中,不正确的是(14)。
|
|
|
A.
根据风险产生的后果来对风险排优先级
|
|
B.
可以通过改变系统性能或功能需求来避免某些风险
|
|
C.
不可能去除所有风险,但可以通过采取行动来降低或者减轻风险
|
|
D.
在项目开发过程中,需要定期地评估和管理风险
|
|
|
15
|
若C程序的表达式中引用了未赋初值的变量,则(15)。
|
|
|
A.
编译时一定会报告错误信息,该程序不能运行
|
|
B.
可以通过编译并运行,但运行时一定会报告异常
|
|
C.
可以通过编译,但链接时一定会报告错误信息而不能运行
|
|
D.
可以通过编译并运行,但运行结果不一定是期望的结果
|
|
|
16
|
如果在程序中的多个地方需要使用同一个常数,那么最好将其定义为一个符号常量,原因是(16)。
|
|
|
A.
可以缩短程序代码的长度
|
|
B.
便于进行编译过程的优化
|
|
C.
可以加快程序的运行速度
|
|
D.
便于修改此常数并提高可读性
|
|
|
17
|
若程序在运行时陷入死循环,则该情况属于(17)。
|
|
|
A.
语法错误
|
|
B.
运行时异常
|
|
C.
动态的语义错误
|
|
D.
静态的语义错误
|
|
|
18
|
中国互联网络信息中心(CNNIC)发布的《第28次中国互联网络发展状况统计报告》显示,商务类应用中,(18)成为亮点,用户使用率增幅达到125%。
|
|
|
A.
网络音乐
|
|
B.
网上支付
|
|
C.
团购
|
|
D.
网络游戏
|
|
|
19
|
中华人民共和国商务部2009年发布了《电子商务模式规范》,要求商家对顾客的电子商务信息须保存(19)年。
|
|
|
A.
1年
|
|
B.
3年
|
|
C.
5年
|
|
D.
10年
|
|
|
20
|
电子商务网站“凡客诚品”是一种(20)模式。
|
|
|
A.
B2B
|
|
B.
B2G
|
|
C.
B2C
|
|
D.
C2C
|
|
|
21
|
在EDI的软件结构中,(21)能自动处理由其他EDI系统发来的EDI报文。
|
|
|
A.
内部接口模块
|
|
B.
报文生成及处理模块
|
|
C.
格式转换模块
|
|
D.
通信模块
|
|
|
22
|
以下关于EDI的叙述中,正确的是(22)。
|
|
|
A.
EDI系统三要素包括数据元、数据段和标准报文格式
|
|
B.
EDI的关键是通讯网络
|
|
C.
EDI在不同行业之间无法进行通信
|
|
D.
EDI本质是业务数据格式标准化
|
|
|
23
|
甲乙双方在电子商务交易过程中,甲方能通过CA获取(23)。
|
|
|
A.
CA私钥
|
|
B.
甲方私钥
|
|
C.
乙方私钥
|
|
D.
会话密钥
|
|
|
24
|
网上交易中,如果订单在传输过程中订货数量被篡改,则破坏了电子商务安全需求中的(24)。
|
|
|
A.
身份鉴别
|
|
B.
数据机密性
|
|
C.
数据完整性
|
|
D.
不可抵赖性
|
|
|
25
|
以下关于数字现金支付模型的叙述中,正确的是(25)。
|
|
|
A.
该模型适用于大额交易
|
|
B.
数字现金的发放银行负责用户和商家之间的实际资金转移
|
|
C.
商家在每次交易中验证数字现金的有效性
|
|
D.
只要用户和商家都使用数字现金软件就可进行交易
|
|
|
26
|
在(26)模型中,交易过程的每一步都需要交易双方以数字签名来确认身份。
|
|
|
A.
支付系统无安全措施
|
|
B.
通过第三方经纪人支付
|
|
C.
数字现金支付
|
|
D.
简单加密支付系统
|
|
|
27
|
(27)技术是从海量数据中抽取有价值的信息,为决策支持提供依据。
|
|
|
A.
数据库
|
|
B.
数据挖掘
|
|
C.
数据仓库
|
|
D.
联机分析处理
|
|
|
28
|
以下关于企业应用集成(EAI)的叙述中,错误的是(28)。
|
|
|
A.
EAI包括企业内部与企业之间的集成
|
|
B.
EAI是一种对象中间件
|
|
C.
EAI能够实现不同系统的互操作
|
|
D.
EAI需要首先解决数据和数据库的集成问题
|
|
|
29
|
工作流管理系统应用中,模型实例化阶段完成(29)。
|
|
|
A.
企业经营过程模型建立
|
|
B.
工作流建模工具选择
|
|
C.
运行所需参数设定
|
|
D.
人机交互和应用执行
|
|
|
30
|
JDBC是一种(30)中间件。
|
|
|
A.
远程过程调用
|
|
B.
数据访问
|
|
C.
交易
|
|
D.
消息
|
|
|
31
|
以下关于J2EE平台技术的叙述中,错误的是(31)。
|
|
|
A.
J2EE平台采用多层次分布式的应用模式
|
|
B.
J2EE中EJB组件是客户端组件
|
|
C.
J2EE应用可以不基于Web
|
|
D.
J2EE组件使用Java编程语言编写
|
|
|
32
|
以下关于客户关系管理(CRM)的叙述中,正确的是(32)。
|
|
|
A.
CRM以产品为中心,增强客户的满意度
|
|
B.
CRM通过发掘潜在客户,实现一对多营销
|
|
C.
CRM加强与客户联系,企业运营成本提高
|
|
D.
CRM提供丰富的数据和智能化分析,服务企业经营决策
|
|
|
33
|
ERP的管理目标是实现对(33)的有效管理。
|
|
|
A.
企业物流
|
|
B.
企业财务
|
|
C.
企业人力资源
|
|
D.
企业供应链
|
|
|
34
|
SET电子支付模型中,采用(34)公钥算法,生成的数字摘要长度是(35)。
|
|
|
A.
RSA
|
|
B.
DES
|
|
C.
IDEA
|
|
D.
SHA
|
|
|
35
|
SET电子支付模型中,采用(34)公钥算法,生成的数字摘要长度是(35)。
|
|
|
A.
64位
|
|
B.
128位
|
|
C.
160位
|
|
D.
256位
|
|
|
36
|
为了保证信息传输的安全性,SET使用数字信封的方式更换专用传输密钥。其方法是:由发送方自动生成专用传输密钥,并将其用(36)加密传送给接收方;接收方用(37)解密,得到专用传输密钥。
|
|
|
A.
发送方公钥
|
|
B.
接收方公钥
|
|
C.
发送方私钥
|
|
D.
接收方私钥
|
|
|
37
|
为了保证信息传输的安全性,SET使用数字信封的方式更换专用传输密钥。其方法是:由发送方自动生成专用传输密钥,并将其用(36)加密传送给接收方;接收方用(37)解密,得到专用传输密钥。
|
|
|
A.
发送方公钥
|
|
B.
接收方公钥
|
|
C.
发送方私钥
|
|
D.
接收方私钥
|
|
|
38
|
SET电子支付模型的工作流程包括如下步骤:①支付响应阶段、②支付请求阶段、③授权请求阶段、④授权响应阶段、⑤支付初始化请求和响应阶段。
其正确的流程顺序是:(38)
|
|
|
A.
②①③④⑤
|
|
B.
②①⑤③④
|
|
C.
⑤②①③④
|
|
D.
⑤②③④①
|
|
|
39
|
机房的防辐射处理(防止有用信息以各种途径辐射出去)是涉及信息系统安全的技术,它归属于信息的(39)。
|
|
|
A.
可用性
|
|
B.
完整性
|
|
C.
保密性
|
|
D.
可控性
|
|
|
40
|
在目前通行的加密标准中,(40)是安全电子邮件标准。
|
|
|
A.
IPSec
|
|
B.
SSL
|
|
C.
S-MIME
|
|
D.
SET
|
|
|
41
|
数字签名的主要功能不包括(41)。
|
|
|
A.
保证信息传输的完整性
|
|
B.
防止交易中的抵赖发生
|
|
C.
实现发送者的身份认证
|
|
D.
防止数据在传输过程中被窃取
|
|
|
42
|
在入侵检测技术中,(42)负责判断并产生警告信息。
|
|
|
A.
事件产生器
|
|
B.
事件分析器
|
|
C.
事件数据库
|
|
D.
响应单元
|
|
|
43
|
以下关于网络营销的叙述中,错误的是(43)。
|
|
|
A.
网络营销的核心是实现电子化交易
|
|
B.
网络营销不能替代传统营销
|
|
C.
网络营销为促成商务交易提供支持
|
|
D.
网络营销不一定能实现网上直接销售
|
|
|
44
|
以下关于网络营销渠道的叙述中,正确的是(44)。
|
|
|
A.
网络营销渠道中不存在中间商
|
|
B.
网络营销渠道保障了收款和交货同时完成
|
|
C.
网络营销渠道不存在多级分销渠道
|
|
D.
网络营销渠道不适合小批量商品的销售
|
|
|
45
|
以下椭圆框圈出的网络广告是一种(45)。
|
|
|
A.
网幅广告
|
|
B.
按钮广告
|
|
C.
弹出式广告
|
|
D.
文本链接广告
|
|
|
46
|
商务客户管理不包括(46)。
|
|
|
A.
客户信息查询
|
|
B.
客户信息统计
|
|
C.
客户信息分析
|
|
D.
客户信息发布
|
|
|
47
|
借助用户口碑宣传的网络营销方法是(47)。
|
|
|
A.
邮件列表
|
|
B.
病毒营销
|
|
C.
搜索引擎注册
|
|
D.
许可E-mail营销
|
|
|
48
|
(48)搜索引擎没有自己的数据,当用户输入检索关键词时,将用户请求同时向多个搜索引擎提交,并将返回结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户。
|
|
|
A.
元
|
|
B.
目录
|
|
C.
蜘蛛
|
|
D.
机器人
|
|
|
49
|
商业性机构网站的域名类型是(49)。
|
|
|
A.
gov
|
|
B.
org
|
|
C.
com
|
|
D.
net
|
|
|
50
|
物流具有物质、价值和(50)三种表现形式。
|
|
|
A.
信息
|
|
B.
存储
|
|
C.
加工
|
|
D.
配送
|
|
|
51
|
现代物流系统的5S目标不包括(51)。
|
|
|
A.
节约空间
|
|
B.
零库存
|
|
C.
迅速及时
|
|
D.
优质服务
|
|
|
52
|
企业呼叫中心服务属于(52)应用。
|
|
|
A.
SCM
|
|
B.
OA
|
|
C.
CRM
|
|
D.
DSS
|
|
|
53
|
电子商务物流配送特有的活动是(53)。
|
|
|
A.
搬运
|
|
B.
保管
|
|
C.
包装
|
|
D.
分拣配货
|
|
|
54
|
以下关于射频技术的叙述中,错误的是(54)。
|
|
|
A.
射频技术基本原理是电磁理论
|
|
B.
射频是条码技术的一种应用
|
|
C.
射频识别信息具有保密性
|
|
D.
射频识别标签具有可读写能力
|
|
|
55
|
SNMP协议属于TCP/IP协议簇中的(55)。
|
|
|
A.
应用层
|
|
B.
传输层
|
|
C.
网络层
|
|
D.
网络接口层
|
|
|
56
|
NAT技术是将私网地址转换为可用的公网地址,在下列IP地址中,(56)是可用的公网地址。
|
|
|
A.
10.10.20.4
|
|
B.
14.25.4.10
|
|
C.
172.16.24.120
|
|
D.
192.168.1.10
|
|
|
57
|
远程办公经常会借助VPN技术实现,VPN技术是通过(57)来实现数据传输的。
|
|
|
A.
Internet
|
|
B.
DDN
|
|
C.
Intranet
|
|
D.
VAN
|
|
|
58
|
DDoS攻击的目的是(58)。
|
|
|
A.
窃取账户
|
|
B.
远程控制其他计算机
|
|
C.
影响网络提供正常的服务
|
|
D.
篡改网络上传输的信息
|
|
|
59
|
IEEE制定的无线局域网标准是802.11,主要用于解决办公室局域网和校园网中用户与用户终端的无线接入。其中(59)的传输速率可以达到300Mbps以上。
|
|
|
A.
802.11a
|
|
B.
802.11b
|
|
C.
802.11g
|
|
D.
802.11n
|
|
|
60
|
防火墙实现的功能不包括(60)。
|
|
|
A.
防止内网病毒传播
|
|
B.
过滤不安全的服务
|
|
C.
控制对特殊站点的访问
|
|
D.
限制外部网对内部网的访问
|
|
|
61
|
在HTML文档中,<input>标记的type属性的值为(61)时表示一个单选按钮。
|
|
|
A.
text
|
|
B.
checkbox
|
|
C.
radio
|
|
D.
password
|
|
|
62
|
在ASP组件中,(62)可以方便地在Web页面中插入广告的播放器。
|
|
|
A.
Ad Rotator
|
|
B.
Browser Capabilities
|
|
C.
Database Access
|
|
D.
File Access
|
|
|
63
|
写XML文档必须遵守一定的规则,以下规则中正确的是(63).
(63)A.B.C.
|
|
|
A.
文档必须以XML声明开始
|
|
B.
元素名称不区分大小写
|
|
C.
属性值必须加符号“<”作为开始标记,符号作为结束标记
|
|
D.
元素可以嵌套和交叉
|
|
|
64
|
在数据库中,(64)数据库的存储容量最大。
|
|
|
A.
Access
|
|
B.
Sqlserver
|
|
C.
Mysql
|
|
D.
Oracle
|
|
|
65
|
确定新系统的基本目标和逻辑功能是电子商务系统开发生命周期中(65)阶段的工作任务。
|
|
|
A.
系统设计
|
|
B.
系统分析
|
|
C.
系统规划
|
|
D.
系统实施
|
|
|
66
|
关键成功因素法(CSF)包含4个步骤:①识别关键成功因素,②了解企业目标,③识别测量性能的数据,④识别性能指标和标准。其正确的顺序为(66)。
|
|
|
A.
①②③④
|
|
B.
①④②③
|
|
C.
②①④③
|
|
D.
②④③①
|
|
|
67
|
能力成熟度模型(CMM)的第3级为(67)。
|
|
|
A.
可重复级
|
|
B.
已管理级
|
|
C.
优化级
|
|
D.
已定义级
|
|
|
68
|
按照网站三层逻辑结构,网站调整页面格局和风格,只需改动网站的(68)。
|
|
|
A.
数据层
|
|
B.
表示层
|
|
C.
应用逻辑层
|
|
D.
网络层
|
|
|
69
|
电子商务网站的基本构件中,(69)使工作人员和商业伙伴通过因特网共享资源、协同工作。
|
|
|
A.
目录服务器
|
|
B.
网站服务器
|
|
C.
内容管理子系统
|
|
D.
工作流和群件子系统
|
|
|
70
|
以下关于网上单证设计的叙述中,正确的是(70)。
|
|
|
A.
网上单证设计是指网上客户订单设计
|
|
B.
网上单证设计不需要与购物车链接
|
|
C.
网上单证设计遵循简洁明了原则
|
|
D.
网上单证设计要求客户填写信息越详尽越好
|
|
|
71
|
Extreme Programming (XP) is a discipline of software development with (71) of simplicity, communication, feedback and courage. Successful software development is a team effort - not just the development team, but the larger team consisting of customer, management and developers. XP is a simple process that brings these people together and helps them to succeed together. XP is aimed primarily at object-oriented projects using teams of a dozen or fewer programmers in one location. The principles of XP apply to any (72) project that needs to deliver quality software rapidly and flexibly.
An XP project needs a (73) customer to provide guidance. Customers, programmers, managers, are all working (74) to build the system that’s needeD. Customers - those who have software that needs to be developed - will learn simple, effective ways to (75) what they need, to be sure that they are getting what they need, and to steer the project to success.
|
|
|
A.
importance
|
|
B.
keys
|
|
C.
roles
|
|
D.
values
|
|
|
72
|
Extreme Programming (XP) is a discipline of software development with (71) of simplicity, communication, feedback and courage. Successful software development is a team effort - not just the development team, but the larger team consisting of customer, management and developers. XP is a simple process that brings these people together and helps them to succeed together. XP is aimed primarily at object-oriented projects using teams of a dozen or fewer programmers in one location. The principles of XP apply to any (72) project that needs to deliver quality software rapidly and flexibly.
An XP project needs a (73) customer to provide guidance. Customers, programmers, managers, are all working (74) to build the system that’s needeD. Customers - those who have software that needs to be developed - will learn simple, effective ways to (75) what they need, to be sure that they are getting what they need, and to steer the project to success.
|
|
|
A.
small-sized
|
|
B.
moderately-sized
|
|
C.
large-sized
|
|
D.
huge-sized
|
|
|
73
|
Extreme Programming (XP) is a discipline of software development with (71) of simplicity, communication, feedback and courage. Successful software development is a team effort - not just the development team, but the larger team consisting of customer, management and developers. XP is a simple process that brings these people together and helps them to succeed together. XP is aimed primarily at object-oriented projects using teams of a dozen or fewer programmers in one location. The principles of XP apply to any (72) project that needs to deliver quality software rapidly and flexibly.
An XP project needs a (73) customer to provide guidance. Customers, programmers, managers, are all working (74) to build the system that’s needeD. Customers - those who have software that needs to be developed - will learn simple, effective ways to (75) what they need, to be sure that they are getting what they need, and to steer the project to success.
|
|
|
A.
part-time
|
|
B.
casual
|
|
C.
seldom
|
|
D.
full-time
|
|
|
74
|
Extreme Programming (XP) is a discipline of software development with (71) of simplicity, communication, feedback and courage. Successful software development is a team effort - not just the development team, but the larger team consisting of customer, management and developers. XP is a simple process that brings these people together and helps them to succeed together. XP is aimed primarily at object-oriented projects using teams of a dozen or fewer programmers in one location. The principles of XP apply to any (72) project that needs to deliver quality software rapidly and flexibly.
An XP project needs a (73) customer to provide guidance. Customers, programmers, managers, are all working (74) to build the system that’s needeD. Customers - those who have software that needs to be developed - will learn simple, effective ways to (75) what they need, to be sure that they are getting what they need, and to steer the project to success.
|
|
|
A.
together
|
|
B.
by themselves
|
|
C.
separately
|
|
D.
alone
|
|
|
75
|
Extreme Programming (XP) is a discipline of software development with (71) of simplicity, communication, feedback and courage. Successful software development is a team effort - not just the development team, but the larger team consisting of customer, management and developers. XP is a simple process that brings these people together and helps them to succeed together. XP is aimed primarily at object-oriented projects using teams of a dozen or fewer programmers in one location. The principles of XP apply to any (72) project that needs to deliver quality software rapidly and flexibly.
An XP project needs a (73) customer to provide guidance. Customers, programmers, managers, are all working (74) to build the system that’s needeD. Customers - those who have software that needs to be developed - will learn simple, effective ways to (75) what they need, to be sure that they are getting what they need, and to steer the project to success.
|
|
|
A.
tell
|
|
B.
know
|
|
C.
communicate
|
|
D.
feedback
|
|
|