2013年下半年电子商务设计师上午试卷综合知识
分类:软考/中级_电子商务设计师    来源:软考
1
|
在Word编辑状态下,将光标移至文本行首左侧空白处呈 形状时,单击鼠标左键可以选中(1),按下(2)键可以保存当前文档。
|
|
|
A.
单词
|
|
B.
一行
|
|
C.
一段落
|
|
D.
全文
|
|
|
2
|
在Word编辑状态下,将光标移至文本行首左侧空白处呈 形状时,单击鼠标左键可以选中(1),按下(2)键可以保存当前文档。
|
|
|
A.
Ctrl+S
|
|
B.
Ctrl+D
|
|
C.
Ctrl+K
|
|
D.
Ctrl+H
|
|
|
3
|
用Excel制作的学生计算机文化基础课程成绩表如下。当学生成绩小于60分,需要在对应的备注栏填“不及格”;若学生成绩大于59分,小于79,需要在对应的备注栏填“及格”,否则在对应的备注栏填“良好”。实现时,可在D3单元格输入“=IF((3),"不及格",(4)”,并向下拖动填充柄至D7单元格即可。
|
|
|
A.
IN(0<=c3,c3<60)
|
|
B.
AND(0<=c3,c3<60)
|
|
C.
"IN(0<=c3,c3<60)"
|
|
D.
"AND(0<=c3,c3<60)"
|
|
|
4
|
用Excel制作的学生计算机文化基础课程成绩表如下。当学生成绩小于60分,需要在对应的备注栏填“不及格”;若学生成绩大于59分,小于79,需要在对应的备注栏填“及格”,否则在对应的备注栏填“良好”。实现时,可在D3单元格输入“=IF((3),"不及格",(4)”,并向下拖动填充柄至D7单元格即可。
|
|
|
A.
IF(IN(59<c3,c3<79),"及格","良好”)
|
|
B.
"IF(IN(59<c3,c3<79),"及格","良好")"
|
|
C.
IF(AND(59<c3,c3<79),"及格","良好")
|
|
D.
"IF(AND(59<c3,c3<79),"及格","良好")"
|
|
|
5
|
“http://www.sina.com.cn”中,“(5)”属于组织和地理性域名。
|
|
|
A.
sina.com
|
|
B.
com.cn
|
|
C.
sina.cn
|
|
D.
www.sina
|
|
|
6
|
用来指出下一条待执行指令地址的是(6)。
|
|
|
A.
程序计数器
|
|
B.
通用寄存器
|
|
C.
指令寄存器
|
|
D.
状态寄存器
|
|
|
7
|
构成运算器的部件中,最核心的是(7)。
|
|
|
A.
数据总线
|
|
B.
累加器
|
|
C.
算术和逻辑运算单
|
|
D.
状态寄存器
|
|
|
8
|
Cache的作用是(8)。
|
|
|
A.
处理中断请求并实现内外存的数据交换
|
|
B.
解决CPU与主存间的速度匹配问题
|
|
C.
增加外存容量并提高外存访问速度
|
|
D.
增加主存容量并提高主存访问速度
|
|
|
9
|
以下文件中,(9)是图像文件。
|
|
|
A.
marry.wps
|
|
B.
marry.htm
|
|
C.
marry.jpg
|
|
D.
marry.mp3
|
|
|
10
|
掉电后存储在(10)中的数据会丟失。
|
|
|
A.
U盘
|
|
B.
光盘
|
|
C.
ROM
|
|
D.
RAM
|
|
|
11
|
计算机系统中,显示器属于(11)。
|
|
|
A.
感觉媒体
|
|
B.
传输媒体
|
|
C.
表现媒体
|
|
D.
存储媒体
|
|
|
12
|
关于软件著作权产生的时间,描述正确的是(12)。
|
|
|
A.
自软件首次公开发表时
|
|
B.
自开发者有开发意图时
|
|
C.
自软件开发完成之日时
|
|
D.
自软件著作权登记时
|
|
|
13
|
某计算机内存空间按字节编址,若某区域的起始地址为4A000H,终止地址为4DFFFH,则该段内存区域的容量为(13)。
|
|
|
A.
24KB
|
|
B.
214KB
|
|
C.
1MB
|
|
D.
2MB
|
|
|
14
|
某数据的7位编码为0100011,若要增加一位奇校验位(最高数据位之前),则编码为(14)。
|
|
|
A.
11011100
|
|
B.
01011100
|
|
C.
10100011
|
|
D.
00100011
|
|
|
15
|
在堆栈操作中,(15)保持不变。
|
|
|
A.
堆栈的顶
|
|
B.
堆栈的底
|
|
C.
堆栈指针
|
|
D.
堆栈中的数据
|
|
|
16
|
当程序运行陷于死循环时,说明程序中存在(16)。
|
|
|
A.
语法错误
|
|
B.
静态的语义错误
|
|
C.
词法错误
|
|
D.
动态的语义错误
|
|
|
17
|
在面向对象方法中,(17)是一种信息隐蔽技术,其目的是使对象的使用者和生产者分离,使对象的定义和实现分开。
|
|
|
A.
对象
|
|
B.
属性
|
|
C.
封装
|
|
D.
行为
|
|
|
18
|
以下关于电子商务的叙述中,错误的是(18)。
|
|
|
A.
电子商务是在开放网络上包含企业间、企业和消费者间的商业交易
|
|
B.
电子商务是基于互联网进行的各项商务活动
|
|
C.
电子商务是通过数字通信进行商品和服务的买卖以及资金的转移
|
|
D.
电子商务仅是指在专用网络上所进行的商务活动
|
|
|
19
|
在电子商务管理学的决策理论中,决策遵循的是(19)。
|
|
|
A.
满意原则
|
|
B.
最优原则
|
|
C.
竞争原则
|
|
D.
从众原则
|
|
|
20
|
B2B和B2C都是电子商务按(20)进行分类的。
|
|
|
A.
价值链
|
|
B.
交易对象
|
|
C.
控制方
|
|
D.
服务销售
|
|
|
21
|
市场机制是电子商务经济学的基础之一,它的构成要素主要有(21)、供求机制、竞争机制和风险机制等。
|
|
|
A.
市场价格机制
|
|
B.
双边贸易机制
|
|
C.
价格波动机制
|
|
D.
资源配置机制
|
|
|
22
|
管理信息系统(MIS)是一个(22),利用计算机硬件、软件及其他办公设备进行信息的收集、传递、存贮、加工、维护和使用的系统。
|
|
|
A.
以信息技术为主导
|
|
B.
以人为主导
|
|
C.
以互联网应用为主导
|
|
D.
以计算机硬件为
|
|
|
23
|
(23)是电子商务系统规划的主要方法之一。
|
|
|
A.
RUP
|
|
B.
JSD
|
|
C.
CSF
|
|
D.
UML
|
|
|
24
|
以下关于数据库系统的叙述中,正确的是(24)。
|
|
|
A.
数据库系统中的数据与用户应用程序联系紧密、不能独立
|
|
B.
数据库系统避免了所有的数据冗余
|
|
C.
数据库系统中数据的一致性仅指数据类型一致
|
|
D.
数据库系统增强了数据共享、减少了数据冗余
|
|
|
25
|
数据库管理系统能实现对数据库中数据表的创建和删除等操作,这种功能被称为(25)。
|
|
|
A.
数据定义
|
|
B.
事务控制
|
|
C.
数据操纵
|
|
D.
数据控制
|
|
|
26
|
如果一个网络采用总线结构,该网络传输信息的方式是(26)。
|
|
|
A.
随机争用
|
|
B.
令牌传递
|
|
C.
资源预留
|
|
D.
逻辑环
|
|
|
27
|
FTP协议属于TCP/IP模型中的(27)。
|
|
|
A.
应用层
|
|
B.
网络接口层
|
|
C.
网际层
|
|
D.
传输层
|
|
|
28
|
在OSI参考模型中,保证端到端的可靠性数据传输是在(28)上完成的。
|
|
|
A.
数据链路层
|
|
B.
网络层
|
|
C.
传输层
|
|
D.
应用层
|
|
|
29
|
如果某台主机IP地址是192.168.130.240,子网掩码是255.255.255.192,那么该主机所属网络地址是(29)。
|
|
|
A.
192.168.130.0
|
|
B.
192.168.130.1
|
|
C.
192.168.130.240
|
|
D.
192.168.130.192
|
|
|
30
|
(30)是指攻击者发送虚假信息来欺骗其他用户。
|
|
|
A.
信息截取和窃取
|
|
B.
信息篡改
|
|
C.
信息假冒
|
|
D.
信息抵赖
|
|
|
31
|
在电子商务交易活动过程中,消费者面临的主要威胁是(31)。
|
|
|
A.
付款后不能收到商品
|
|
B.
竞争者检索商品递送状况
|
|
C.
中央系统安全性被破坏
|
|
D.
消费者提交订单后不付款
|
|
|
32
|
在电子商务安全体系结构中,安全认证层涉及的技术是(32)。
|
|
|
A.
对称加密
|
|
B.
入侵检测技术
|
|
C.
数字签名
|
|
D.
非对称加密
|
|
|
33
|
属于非对称密钥密码体制的算法是(33)。
|
|
|
A.
AES算法
|
|
B.
DES算法
|
|
C.
IDEA算法
|
|
D.
RSA算法
|
|
|
34
|
以发送方向接收方传递一段交易信息为例,数字信封技术是指(34)。
|
|
|
A.
用接收方的公钥加密交易信息后发送到接收方
|
|
B.
用接收方的私钥加密交易信息后发送到接收方
|
|
C.
用对称密钥对交易信息进行加密,形成密文,用接收方的公钥加密对称密钥,然后一起发送到接收方
|
|
D.
用对称密钥对交易信息进行加密,形成密文,用接收方的公钥加密密文,然后发送到接收方
|
|
|
35
|
在数字签名的使用过程中,发送者使用(35)对数字摘要进行加密,即生成了数字签名。
|
|
|
A.
发送者的公钥
|
|
B.
发送者的私钥
|
|
C.
接收者的公钥
|
|
D.
接收者的私钥
|
|
|
36
|
在SSL协议的通信过程中,(36)需要服务器向客户机发送服务器证书和公钥,以便客户机认证服务器身份。
|
|
|
A.
接通阶段
|
|
B.
认证阶段
|
|
C.
确立会话密钥阶段
|
|
D.
会话阶段
|
|
|
37
|
按数据备份的数据量划分,对整个服务器系统进行备份属于(37)。
|
|
|
A.
完全备份
|
|
B.
增量备份
|
|
C.
差分备份
|
|
D.
按需备份
|
|
|
38
|
计算机病毒的(38)是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达到自我繁殖的目的。
|
|
|
A.
传染性
|
|
B.
隐蔽性
|
|
C.
潜伏性
|
|
D.
破坏性
|
|
|
39
|
在货币本位制度中,平行本位制属于(39)。
|
|
|
A.
银本位制
|
|
B.
金银复本位制
|
|
C.
金本位制
|
|
D.
不兑现的信用货币制度
|
|
|
40
|
客户在网上购物后把信用卡号码信息加密后直接传输给商家,这种信用卡电子支付方式称为(40)。
|
|
|
A.
账号直接传输方式
|
|
B.
专用账号方式
|
|
C.
专用协议方式
|
|
D.
SET协议方式
|
|
|
41
|
在电子支付业务流程的参与者中,清算中心的作用是(41)。
|
|
|
A.
为支付者发行有效的电子支付手段,如电子现金、电子支票和信用卡等
|
|
B.
接收支付者的电子支付手段并为支付者提供商品或服务
|
|
C.
接收商家从支付者收到的电子支付手段,验证其有效性
|
|
D.
从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行
|
|
|
42
|
在电子支付工具中,具有透支功能的支付工具是(42)。
|
|
|
A.
信用卡
|
|
B.
电子支票
|
|
C.
IC卡型电子现金
|
|
D.
数字现金
|
|
|
43
|
以下关于物流的叙述中,正确的是(43)。
|
|
|
A.
物流就是简单的实物流动
|
|
B.
包装不属于物流的活动要素
|
|
C.
物流是供应链上的实物流、资金流、信息流及业务流和商流的有机结合
|
|
D.
物流只为用户提供运输、仓储和配送功能
|
|
|
44
|
物流的(44)创造物流的空间效用,它是物流的核心。
|
|
|
A.
保管职能
|
|
B.
运输职能
|
|
C.
信息职能
|
|
D.
包装职能
|
|
|
45
|
推行电子商务关键之一是制定和执行一套合理的物流方案。在制定物流方案时,(45)不属于应重点考虑的因素。
|
|
|
A.
电子商务消费者的地区分布
|
|
B.
配送细节
|
|
C.
电子商务消费者的收入
|
|
D.
物流成本与库存控制
|
|
|
46
|
供应链管理平台移动接入、最佳业务实践报告、供应链管理咨询等服务内容都属于供应链管理平台提供的(46)。
|
|
|
A.
平台基础服务
|
|
B.
平台支持服务
|
|
C.
平台接入服务
|
|
D.
平台增值服务
|
|
|
47
|
射频标识(RFID)是自动标识与数据采集技术之一,关于RFID系统说法不正确的是(47)。
|
|
|
A.
RFID系统阅读速度非常快
|
|
B.
RFID系统最重要的优点是非接触作业
|
|
C.
RFID系统在不同行业中应用所采用的频率和协议标准是相同的
|
|
D.
RFID系统一般包括天线、无线收发器和异频雷达收发器三个构件
|
|
|
48
|
供应链管理框架不包括(48)。
|
|
|
A.
供应链的结构
|
|
B.
供应链的业务流程
|
|
C.
供应链管理的组成要素
|
|
D.
供应链的协调
|
|
|
49
|
关系营销的形式不包括(49)。
|
|
|
A.
企业网营销
|
|
B.
交易营销
|
|
C.
互动营销
|
|
D.
数据库营销
|
|
|
50
|
以下关于网络营销的叙述中,正确的是(50)。
|
|
|
A.
网络营销等同于在网上销售产品
|
|
B.
网络营销就是网站推广
|
|
C.
网络营销等于电子商务
|
|
D.
网络营销是对网上经营环境的营造
|
|
|
51
|
获得必要的访问量是网络营销取得成效的基础。要提高网站访问量,主要通过发挥网络营销的(51)职能来实现。
|
|
|
A.
网上销售
|
|
B.
信息发布
|
|
C.
网站推广
|
|
D.
网上调研
|
|
|
52
|
网络营销常用的方法有很多,其中,(52)是利用用户口碑传播的原理,在互联网上,营销信息被快速复制传向数以万计、数以百万计的受众,这种传播在用户之间自发进行,几乎不需要费用。
|
|
|
A.
病毒性营销
|
|
B.
博客营销
|
|
C.
网络社区营销
|
|
D.
会员制营销
|
|
|
53
|
会员制营销又称“俱乐部营销”,一般认为,会员制营销由(53)首创。
|
|
|
A.
Facebook
|
|
B.
亚马逊公司
|
|
C.
eBay
|
|
D.
阿里巴巴
|
|
|
54
|
网络社区营销是网络营销的主要营销手段之一,其中关于利用网络社区开展营销的说法中,错误的是(54)。
|
|
|
A.
通过网络社区,企业可以与访问者直接沟通,容易得到访问者的信任
|
|
B.
网络社区作为一种顾客服务工具,可在线回答顾客问题
|
|
C.
企业与那些没有建立自己社区的网站合作没有任何价值
|
|
D.
网络社区方便企业进行在线调查
|
|
|
55
|
以下关于博客营销和微博营销的叙述中,正确的是(55)。
|
|
|
A.
微博营销将取代博客营销
|
|
B.
微博营销不会取代博客营销
|
|
C.
微博营销在描述产品信息方面比博客营销更详尽
|
|
D.
微博营销的传播效果没有博客营销好
|
|
|
56
|
不属于面向对象程序设计特征的是(56)。
|
|
|
A.
继承
|
|
B.
封装
|
|
C.
多态
|
|
D.
模块化
|
|
|
57
|
以下程序段执行结果是(57)。
|
|
|
A.
sum=54
|
|
B.
sum=1
|
|
C.
sum=55
|
|
D.
sum=56
|
|
|
58
|
在C#语言中,不是类成员访问权限的是(58)。
|
|
|
A.
public
|
|
B.
private
|
|
C.
protected
|
|
D.
static
|
|
|
59
|
超链接标记中target属性的含义是(59)。
|
|
|
A.
目标网页的显示窗口
|
|
B.
目标网页的URL
|
|
C.
本标记的锚点名称
|
|
D.
引入的文件地址
|
|
|
60
|
不属于电子商务系统基本构件的是(60)。
|
|
|
A.
应用服务器
|
|
B.
目录服务器
|
|
C.
邮件和消息服务器
|
|
D.
购物车
|
|
|
61
|
要查询book表中所有书名以“电子商务”开头的书籍作者,可用(61)语句。
|
|
|
A.
SELECT author FROM book WHERE book_name= ‘电子商务*’
|
|
B.
SELECT author FROM book WHERE book_name LIKE‘电子商务*’
|
|
C.
SELECT author FROM book WHERE book_name=‘电子商务%’
|
|
D.
SELECT author FROM book WHERE book_name LIKE‘电子商务%’
|
|
|
62
|
云计算服务不包括(62)。
|
|
|
A.
IaaS
|
|
B.
PaaS
|
|
C.
SaaS
|
|
D.
SOA
|
|
|
63
|
物联网的基本架构不包括(63)。
|
|
|
A.
感知层
|
|
B.
网络层
|
|
C.
数据层
|
|
D.
应用层
|
|
|
64
|
阅读下面XML文档,下列说法正确的是(64)。
|
|
|
A.
<book>是元素对象,同样也是数据内容
|
|
B.
<author>是数据内容
|
|
C.
<!--作者信息-->是元素对象
|
|
D.
97873022是数据内容
|
|
|
65
|
我国于2004年颁布实施与电子商务密切相关的(65),确认了电子签名的法律效力和电子认证的规范,它是我国第一部真正意义的电子商务法。
|
|
|
A.
《互联网信息管理办法》
|
|
B.
《中华人民共和国计算机信息网络》
|
|
C.
《电子签名法》
|
|
D.
《中华人民共和国网络域名注册暂行规定》
|
|
|
66
|
(66)是全球第一份官方正式发表关于电子商务立场的文件,提出了关于电子商务发展的一系列原则,系统阐述了一系列政策,旨在为电子商务的国际讨论与签订国际协议建立框架,它已成为主导电子商务发展的宪章性文件。
|
|
|
A.
《全球基础电信协议》
|
|
B.
《电子商务示范法》
|
|
C.
《信息技术协议(ITA)签名法》
|
|
D.
《全球电子商务纲要》
|
|
|
67
|
电子商务系统的生存周期可以分为系统规划、系统分析、(67)、系统实施、系统运行和维护等五个阶段。
|
|
|
A.
系统描述
|
|
B.
系统编程
|
|
C.
系统评估
|
|
D.
系统设计
|
|
|
68
|
结构化分析方法是一种面向数据流的需求分析方法,其分析结果由(68)、一本数据词典、一组加工逻辑说明和补充材料几部分组成。
|
|
|
A.
若干套分层数据流图
|
|
B.
—套综合数据流图
|
|
C.
一套分层数据流图
|
|
D.
—套分层数据结构图
|
|
|
69
|
系统分析阶段要回答的中心问题是系统要“做什么”,该阶段的成果是(69)。
|
|
|
A.
逻辑模型
|
|
B.
功能说明
|
|
C.
物理模型
|
|
D.
实施方案
|
|
|
70
|
数据模型是对现实世界数据特征进行的抽象描述,数据模型的三要素是数据结构、(70)和数据的约束条件。
|
|
|
A.
数据定义
|
|
B.
数据操作
|
|
C.
数据分类
|
|
D.
数据运算
|
|
|
71
|
The five general electronic commerce categories are business-to-consumer, business-to-business, business processes, consumer-to-(71), and business-to-government.
|
|
|
A.
consumer
|
|
B.
government
|
|
C.
business
|
|
D.
customers
|
|
|
72
|
About electronic wallet, the correct description is (72).
|
|
|
A.
electronic wallets require consumers to enter their information at every site with which they want to do business
|
|
B.
a client-side electronic wallet stores a customer’s information on a remcte server belonging to a particular merchant or wallet publisher
|
|
C.
a server-side electronic wallet stores consumers’ information on their computer
|
|
D.
when consumers select items to purchase, they can then click their electronic wallet to order the items quickly
|
|
|
73
|
With respect to program variables, (73)means assigning a beginning value to a variable.
|
|
|
A.
setup
|
|
B.
startup
|
|
C.
initialization
|
|
D.
pre-compile
|
|
|
74
|
A (74) translates a computer program written in a human-readable computer language into a form that a computer can execute.
|
|
|
A.
compiler
|
|
B.
linker
|
|
C.
assembler
|
|
D.
application
|
|
|
75
|
The identification and removal of bugs in a program is called “(75)”.
|
|
|
A.
checking
|
|
B.
debugging
|
|
C.
revision
|
|
D.
verification
|
|
|