2012年下半年电子商务设计师上午试卷综合知识
分类:软考/中级_电子商务设计师    来源:软考
1
|
在文字处理软件Word的编辑状态下,将光标移至文本行首左侧空白处呈 形状时,若双击鼠标左键,则可以选中(1)。
|
|
|
A.
单词
|
|
B.
一行
|
|
C.
一段落
|
|
D.
全文
|
|
|
2
|
在电子表格软件Excel中,假设A1单元格的值为15,若在A2单元格输入“=AND(15<A1,A1<100)”,则A2单元格显示的值为(2);若在A2单元格输入“=IF(AND(15<A1,A1<100),"数据输入正确","数据输入错误")”,则A2单元格显示的值为(3)。
|
|
|
A.
TRUE
|
|
B.
=AND(15<A1,A1<100)
|
|
C.
FALSE
|
|
D.
AND(15<A1,A1<100)
|
|
|
3
|
在电子表格软件Excel中,假设A1单元格的值为15,若在A2单元格输入“=AND(15<A1,A1<100)”,则A2单元格显示的值为(2);若在A2单元格输入“=IF(AND(15<A1,A1<100),"数据输入正确","数据输入错误")”,则A2单元格显示的值为(3)。
|
|
|
A.
TRUE
|
|
B.
FALSE
|
|
C.
数据输入正确
|
|
D.
数据输入错误
|
|
|
4
|
采用IE浏览器访问工业与信息化部-教育与考试中心网主页时,正确的地址格式是(4)。
|
|
|
A.
Web://www.ceiaec.org
|
|
B.
http:\www.ceiaec.org
|
|
C.
Web:\www.ceiaec.org
|
|
D.
http://www.ceiaec.org
|
|
|
5
|
循环冗余校验码(CRC)利用生成多项式进行编码。设数据位为k位,校验位为r位,则CRC码的格式为(5)。
|
|
|
A.
k个数据位之后跟r个校验位
|
|
B.
r个校验位之后跟k个数据位
|
|
C.
r个校验位随机加入k个数据位中
|
|
D.
r个校验位等间隔地加入k个数据位中
|
|
|
6
|
CPU的基本功能不包括(6)。
|
|
|
A.
指令控制
|
|
B.
操作控制
|
|
C.
数据处理
|
|
D.
数据通信
|
|
|
7
|
M软件公司的软件产品注册商标为M,为确保公司在市场竞争中占据优势,对员工进行了保密约束。此情形下该公司不享有(7)。
|
|
|
A.
商业秘密权
|
|
B.
著作权
|
|
C.
专利权
|
|
D.
商标权
|
|
|
8
|
X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为自己主要是利用业余时间完成的发明,可以以个人名义申请专利。此项专利申请权应归属(8)。
|
|
|
A.
张某
|
|
B.
X软件公司
|
|
C.
Y科技公司
|
|
D.
张某和Y科技公司
|
|
|
9
|
在以下图像文件格式中,(9)可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。
|
|
|
A.
BMP
|
|
B.
JPEG
|
|
C.
GIF
|
|
D.
TIFF
|
|
|
10
|
计算机终端用户因等待时间过长而放弃下载或显示图片/影像的问题,不能通过采用(10)来解决。
|
|
|
A.
流媒体技术
|
|
B.
JPEG累进编码方式
|
|
C.
GIF图像文件格式
|
|
D.
AD/DA变换方式
|
|
|
11
|
计算机处理模拟视频信号过程中首先要进行(11)。
|
|
|
A.
A/D变换
|
|
B.
数据压缩
|
|
C.
D/A变换
|
|
D.
数据存储
|
|
|
12
|
在Windows系统中,扩展名(12)表示该文件是批处理文件;若用户利用鼠标来复制所选定的文件,应该在按下(13)键的同时,按住鼠标左键拖曳文件到目的文件夹,松开鼠标即可完成文件的复制。
|
|
|
A.
com
|
|
B.
sys
|
|
C.
bat
|
|
D.
swf
|
|
|
13
|
在Windows系统中,扩展名(12)表示该文件是批处理文件;若用户利用鼠标来复制所选定的文件,应该在按下(13)键的同时,按住鼠标左键拖曳文件到目的文件夹,松开鼠标即可完成文件的复制。
|
|
|
A.
Alt
|
|
B.
Ctrl
|
|
C.
Tab
|
|
D.
Shift
|
|
|
14
|
(14)不属于程序的基本控制结构。
|
|
|
A.
顺序结构
|
|
B.
分支结构
|
|
C.
循环结构
|
|
D.
递归结构
|
|
|
15
|
将高级语言源程序翻译成目标程序的是(15)。
|
|
|
A.
解释程序
|
|
B.
编译程序
|
|
C.
链接程序
|
|
D.
汇编程序
|
|
|
16
|
某开发小组欲开发一个规模较大、需求较明确的项目,开发小组对项目领域熟悉且该项目与小组开发过的某一项目相似,则适宜采用(16)开发过程模型。
|
|
|
A.
瀑布
|
|
B.
演化
|
|
C.
螺旋
|
|
D.
喷泉
|
|
|
17
|
由于信用卡公司升级了其信用卡支付系统,导致超市的原有信息系统也需要做相应的修改工作,该类维护属于(17)。
|
|
|
A.
正确性维护
|
|
B.
适应性维护
|
|
C.
完善性维护
|
|
D.
预防性维护
|
|
|
18
|
电子商务框架模型自底向上,第二层是(18)。
|
|
|
A.
网络层
|
|
B.
报文和信息传播层
|
|
C.
多媒体信息发布层
|
|
D.
贸易服务层
|
|
|
19
|
以下属于电子商务实体的是(19)。
|
|
|
A.
电子市场
|
|
B.
银行
|
|
C.
网络广告
|
|
D.
物流
|
|
|
20
|
同时包括B2C和C2C经营模式的是(20)。
|
|
|
A.
淘宝网
|
|
B.
京东商城
|
|
C.
当当网
|
|
D.
苏宁易购
|
|
|
21
|
以下关于EDI的说法,正确的是(21)。
|
|
|
A.
EDI是企业与个人之间开展电子商务的常用方式
|
|
B.
EDI翻译软件完成格式单证与平面文件的转换
|
|
C.
EDI标准报文包含有传输单证的完整信息
|
|
D.
EDI通信采用专用增值网络VPN
|
|
|
22
|
EDI软件结构中,(22)模块包括查询统计功能。
|
|
|
A.
报文生成及处理
|
|
B.
格式转换
|
|
C.
用户接口
|
|
D.
通信
|
|
|
23
|
以下属于电子支付特点的是(23)。
|
|
|
A.
以手工操作为主
|
|
B.
交易环节与支付环节能够实现分离
|
|
C.
集储蓄、信贷、现金结算等多种功能为一体
|
|
D.
基于封闭的系统平台
|
|
|
24
|
以下不属于IC卡的是(24)。
|
|
|
A.
存储器卡
|
|
B.
磁条卡
|
|
C.
逻辑加密卡
|
|
D.
智能卡
|
|
|
25
|
简单加密支付模型中,(25)负责验证用户信用卡信息的有效性和完整性。
|
|
|
A.
用户
|
|
B.
金融机构
|
|
C.
商家
|
|
D.
数字认证中心
|
|
|
26
|
以下属于使用电子现金支付的是(26)。
|
|
|
A.
信用卡支付
|
|
B.
借记卡支付
|
|
C.
预付卡支付
|
|
D.
电子支票支付
|
|
|
27
|
根据中国互联网络信息中心2012年7月发布的第30次《中国互联网络发展统计报告》,手机己超越台式电脑成为中国网民第一大上网终端,截止2012年6月底,我国手机网民规模达到(27)。
|
|
|
A.
5.38亿
|
|
B.
3.88亿
|
|
C.
3.30亿
|
|
D.
1.46亿
|
|
|
28
|
在ERP系统中,(28)辅助用户对系统参数进行配置。
|
|
|
A.
标准应用模块
|
|
B.
客户化修改和二次开发工具
|
|
C.
通信系统
|
|
D.
系统内核
|
|
|
29
|
J2EE服务器以(29)的形式为每种类型的组件提供后台支持。
|
|
|
A.
容器
|
|
B.
对象
|
|
C.
模块
|
|
D.
任务
|
|
|
30
|
(30)不属于企业建模对象。
|
|
|
A.
组织管理
|
|
B.
业务流程
|
|
C.
逻辑系统
|
|
D.
应用系统
|
|
|
31
|
(31)技术能自动地进行数据分析。
|
|
|
A.
数据挖掘
|
|
B.
数据仓库
|
|
C.
联机分析处理
|
|
D.
数据库
|
|
|
32
|
以下关于编写XML文档的描述,错误的是(32)。
|
|
|
A.
空元素必须有结束标记
|
|
B.
元素名称必须区分大小写
|
|
C.
文档中必须有一个根元素
|
|
D.
属性值必须加冒号
|
|
|
33
|
工作流管理系统是运行在(33)上用于定义、实现和管理工作流运行的一套软件系统。
|
|
|
A.
定义工具
|
|
B.
工作流执行服务
|
|
C.
工作流引擎
|
|
D.
用户界面
|
|
|
34
|
电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。这种方式属于电子商务系统安全威胁中的(34)。
|
|
|
A.
非授权访问
|
|
B.
身份窃取
|
|
C.
数据窃取
|
|
D.
拒绝服务
|
|
|
35
|
(35)属于数字摘要算法。
|
|
|
A.
DES
|
|
B.
RSA
|
|
C.
AES
|
|
D.
SHA
|
|
|
36
|
以下关于数字签名的说法,正确的是(36)。
|
|
|
A.
数字签名可保证信息传输过程中信息的完整性
|
|
B.
数字签名可保证信息在传输过程中不被截获
|
|
C.
实现数字签名的主要技术是对称密钥加密技术
|
|
D.
数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者
|
|
|
37
|
以下关于SET协议的叙述,正确的是(37)。
|
|
|
A.
SET是基于传输层的协议
|
|
B.
SET使用RSA算法保证数据的完整性
|
|
C.
SET协议允许商家看到客户的账户和密码信息
|
|
D.
SET由于协议简单,所以使用成本较低
|
|
|
38
|
SSL协议在运行过程中可分为六个阶段:①交换密码阶段、②建立连接阶段、③检验阶段、④会谈密码阶段、⑤客户认证阶段、⑥结束阶段。
其正确的流程顺序是:(38)
|
|
|
A.
②⑤④①③⑥
|
|
B.
②①④③⑤⑥
|
|
C.
⑤②①③④⑥
|
|
D.
⑤②③④①⑥
|
|
|
39
|
计算机病毒按寄生方式可分为混合型病毒、文件型病毒和(39)病毒。
|
|
|
A.
源码型
|
|
B.
入侵型
|
|
C.
引导型
|
|
D.
外壳型
|
|
|
40
|
以下关于防火墙的描述,正确的是(40)。
|
|
|
A.
防火墙可以限制外网对内网的访问,但不能限制内网对外网的访问
|
|
B.
防火墙可以防止外网对内网的攻击,但不能防止内网对内网的攻击
|
|
C.
代理服务防火墙通常直接转发报文,它对用户完全透明,速度较快
|
|
D.
包过滤防火墙相对于代理服务防火墙有更强的身份验证和日志功能
|
|
|
41
|
Https是以安全为目标的Http通道,它默认使用(41)端口。
|
|
|
A.
80
|
|
B.
143
|
|
C.
443
|
|
D.
8080
|
|
|
42
|
根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和(42)。
|
|
|
A.
基于异常入侵检测系统
|
|
B.
基于应用的入侵检测系统
|
|
C.
基于集中式入侵检测系统
|
|
D.
在线检测系统
|
|
|
43
|
网络营销中4C模式的含义是(43)。
|
|
|
A.
产品、价格、渠道、促销
|
|
B.
成本、便利、促销、沟通
|
|
C.
产品、成本、需求、促销
|
|
D.
需求、成本、便利、沟通
|
|
|
44
|
以下关于邮件列表的说法,正确的是(44)。
|
|
|
A.
邮件列表通过用户口碑宣传实现网络营销
|
|
B.
邮件列表必须要建立自己的邮件服务器
|
|
C.
邮件列表通过向任意用户发送电子邮件实现促销
|
|
D.
邮件列表接收电子邮件后由系统自动转发
|
|
|
45
|
某家电企业A采用低价策略在市场上与另一家电企业B竞争,最终赢得了大部分市场份额,这种定价策略属于(45)。
|
|
|
A.
拍卖定价
|
|
B.
撇脂定价
|
|
C.
渗透定价
|
|
D.
个性化定价
|
|
|
46
|
网络营销对网络商务信息收集要求不包括(46)。
|
|
|
A.
信息的时效性
|
|
B.
信息的准确性
|
|
C.
信息的海量性
|
|
D.
信息的经济性
|
|
|
47
|
以下关于QR码的说法,错误的是(47)。
|
|
|
A.
QR码呈正方形
|
|
B.
QR码通常为黑白两色
|
|
C.
QR码有4个定位点
|
|
D.
QR码是二维条码的一种
|
|
|
48
|
以下属于调查问卷设计阶段工作的是(48)。
|
|
|
A.
调查目的确认
|
|
B.
设定假说
|
|
C.
汇总分析方法确定
|
|
D.
决定提问项目
|
|
|
49
|
付款通知单属于(49)。
|
|
|
A.
物流
|
|
B.
商流
|
|
C.
资金流
|
|
D.
信息流
|
|
|
50
|
物流的物质表现形式是企业之间的物质资源的转移,包括时间、空间和(50)的转移。
|
|
|
A.
价值
|
|
B.
信息
|
|
C.
形态
|
|
D.
供应链
|
|
|
51
|
企业通过零售、批发以及配送将产品发送到购买者手中的物流活动属于(51)。
|
|
|
A.
企业供应物流
|
|
B.
企业生产物流
|
|
C.
企业销售物流
|
|
D.
企业回收物流
|
|
|
52
|
按定位方式,GPS定位分为(52)。
|
|
|
A.
单点定位和多点定位
|
|
B.
单点定位和差分定位
|
|
C.
相对定位和差分定位
|
|
D.
相对定位和多点定位
|
|
|
53
|
构成供应链的代表性要素不包括(53)。
|
|
|
A.
供应商
|
|
B.
制造商
|
|
C.
金融机构
|
|
D.
零售企业
|
|
|
54
|
利用搜索引擎工具实现的最终营销目标是(54)。
|
|
|
A.
被搜索引擎收录
|
|
B.
在搜索结果中排名靠前
|
|
C.
增加用户点击率
|
|
D.
将浏览者转化为顾客
|
|
|
55
|
网络协议三要素不包括(55)。
|
|
|
A.
语法
|
|
B.
定时
|
|
C.
格式
|
|
D.
语义
|
|
|
56
|
Telnet是TCP/IP协议层次中的(56)提供的服务。
|
|
|
A.
网络层
|
|
B.
应用层
|
|
C.
传输层
|
|
D.
网络接口层
|
|
|
57
|
以下不属于网桥的特点的是(57)。
|
|
|
A.
使用网桥连接的网络在数据链路层以上采用相同或兼容的协议
|
|
B.
使用网桥可以隔离冲突域
|
|
C.
使用网桥可以接收、存储、地址过滤及转发数据
|
|
D.
网桥处理接收到的数据,降低了时延,提高了网络性能
|
|
|
58
|
以下不属于包过滤防火墙检查的是(58)。
|
|
|
A.
源IP地址
|
|
B.
目的IP地址
|
|
C.
端口
|
|
D.
源数据
|
|
|
59
|
假设某web站点IP地址为61.236.216.101,域名为www.shangwu.com,该站点使用的TCP端口为8088,那么访问该站点根目录下的index.htm页面的URL为(60)。
|
|
|
A.
http://www.shangwu.com
|
|
B.
http://www.shangwu.com/8088/index.htm
|
|
C.
web://61.236.216.101:8088/index.htm
|
|
D.
http://www.shangwu.com:8088/index.htm
|
|
|
60
|
在以下HTML标记中,(60)标记表示添加一条水平线。
|
|
|
A.
<hr>
|
|
B.
<br>
|
|
C.
<line>
|
|
D.
<tr>
|
|
|
61
|
在网页中使用链接样式文件“csx_file.css”的正确语句是(61)。
|
|
|
A.
<include rel=stylesheet type="text/css" href="css_file.css">
|
|
B.
<link rel=stylesheet type="text/css" href="css_file.css">
|
|
C.
<import rel=stylesheet type="text/css" href="css_file.css" >
|
|
D.
<use rel=stylesheet type="text/css" href="css_file.css">
|
|
|
62
|
下列选项中,能够正确使用JavaBean的是(62)。
|
|
|
A.
<jsp:useBean name="beanTest"class="ClassBean"/>
|
|
B.
<jsp:useBean id="beanTest"class="ClassBean"/>
|
|
C.
<jsp:useBean bean="beanTest"class="ClassBean"/>
|
|
D.
<jsp:useBean beanName=MbeanTest"class=MClassBean"/>
|
|
|
63
|
一台主机的IP地址为172.18.22.166,子网掩码为255.255.255.248,该主机属于哪个子网(63)。
|
|
|
A.
172.18.22.166
|
|
B.
172.18.22.0
|
|
C.
172.18.22.1
|
|
D.
172.18.22.160
|
|
|
64
|
TCP/IP模型中的网络接口层对应OSI模型中的(64)层。
|
|
|
A.
网络层
|
|
B.
物理层
|
|
C.
数据链路层
|
|
D.
物理层和数据链路层
|
|
|
65
|
电子商务系统的总体规划无需考虑(65)。
|
|
|
A.
对相关信息技术的预测
|
|
B.
系统的总目标和发展战略
|
|
C.
电子商务系统的选择
|
|
D.
企业现有应用系统及管理状况
|
|
|
66
|
在电子商务系统规划的主要方法中,(66)能强调主要目标,但没有明显的目标引导过程。
|
|
|
A.
BSP
|
|
B.
BPR
|
|
C.
CSF
|
|
D.
SST
|
|
|
67
|
电子商务网站基本架构的设计不包括(67)。
|
|
|
A.
确定网站服务器功能
|
|
B.
确定网站的收费对象和收费规则
|
|
C.
确定网站栏目的功能
|
|
D.
确定网站的信息流和控制流
|
|
|
68
|
在对电子商务系统进行总体规划后,首先要(68)。
|
|
|
A.
进行数据库性能分析
|
|
B.
进行信息流分析
|
|
C.
进行需求分析
|
|
D.
进行控制流
|
|
|
69
|
商户进行网上调研分析时,采用对期望样本的配额,限制一些不具代表性的样本的方法被称为(69)。
|
|
|
A.
随机样本
|
|
B.
选择样本
|
|
C.
过滤性样本
|
|
D.
判别性样本
|
|
|
70
|
电子商务网站中单证设计可以不包括(70)。
|
|
|
A.
单证格式
|
|
B.
单证种类
|
|
C.
单证链接
|
|
D.
单证推广
|
|
|
71
|
(71) has many elements: text, audio sound, static graphics images, animations, and video.
|
|
|
A.
Multimedia
|
|
B.
Database
|
|
C.
File
|
|
D.
Document
|
|
|
72
|
(72)is a file that contains metadata—that is, data about data.
|
|
|
A.
Document
|
|
B.
Excel table
|
|
C.
Database
|
|
D.
Data dictionary
|
|
|
73
|
(73)is a query language for manipulating data in a relational database.
|
|
|
A.
Assemble
|
|
B.
SQL
|
|
C.
C++
|
|
D.
Fortran
|
|
|
74
|
The development process in the software (74) involves four phases: analysis, design, implementation, and testing.
|
|
|
A.
maintenance
|
|
B.
life cycle
|
|
C.
programming
|
|
D.
upgrading
|
|
|
75
|
WWW is a large network of Internet servers providing (75) and other services to terminals running client applications such as a browser.
|
|
|
A.
modem
|
|
B.
compression
|
|
C.
hypertext
|
|
D.
encode
|
|
|