分类:软考/中级_电子商务设计师 来源:软考
当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是( )。 |
A. 对该系统进行运行管理和维护 |
B. 修改完善该系统的功能 |
C. 继续研制还没有完成的功能 |
D. 对该系统提出新的业务需求和功能需求 |
通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于( )。 |
A. 设施费用 |
B. 设备购置费用 |
C. 开发费用 |
D. 系统运行维护费用 |
在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“=IF(AND(38<F1,F1<100),”输入正确”,”输入错误”)”,则单元格F2显示的内容为( )。 |
A. 输入正确 |
B. 输入错误 |
C. TRUE |
D. FALSE |
显示器的( ),显示的图像越清晰,质量也越高。 |
A. 刷新频率越高 |
B. 分辨率越高 |
C. 对比度越大 |
D. 亮度越低 |
对声音信号采样时,( )参数不会直接影响数字音频数据量的大小。 |
A. 采样率 |
B. 量化精度 |
C. 省道数量 |
D. 音量放大倍数 |
2017年5月,全球的十几万电脑收到勒索病毒WannaCry的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(6)实现攻击,并要求以(7)方式支付。 |
A. Window 漏洞 |
B. 用户弱口令 |
C. 缓冲区溢出 |
D. 特定网站 |
2017年5月,全球的十几万电脑收到勒索病毒WannaCry的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(6)实现攻击,并要求以(7)方式支付。 |
A. 现金 |
B. 微信 |
C. 支付宝 |
D. 比特币 |
计算机软件著作权的保护对象是指( )。 |
A. 软件开发思想与设计方案 |
B. 计算机程序及其文档 |
C. 计算机程序及算法 |
D. 软件著作权权利人 |
若机器字长为8位,则可表示出十进制整数-128的编码是( )。 |
A. 原码 |
B. 反码 |
C. 补码 |
D. ASCII码 |
计算机加电自检后,引导程序首页装入的是( ),否则计算机不能做任何事情。 |
A. Office系统软件 |
B. 应用软件 |
C. 操作系统 |
D.
编译程序 |
在Windows系统中,扩展名( )表示该文件是批处理文件。 |
A. com |
B. sys |
C. html |
D. bat |
当一个双处理器的计算机系统中同时存在3个并发进程时,同一时刻允许占用处理器的进程数( )。 |
A. 至少为2个 |
B. 最多为2个 |
C. 至少为3个 |
D. 最多为3个 |
若程序中定义了三个函数f1,f2,f3,并且函数f1执行时会调用f2、函数f2执行时会调用f3,那么正常情况下,( )。 |
A. f3执行结束后返回f2继续执行,f2执行结束后返回f1继续执行 |
B. f3执行结束后返回f1继续执行,f1执行结束后返回f2继续执行 |
C. f2执行结束后返回f3继续执行,f3执行结束后返回f1继续执行 |
D. f2执行结束后返回f1继续执行,f1执行结束后返回f3继续执行 |
表示“以字符a开头且仅由字符a、b构成的所有字符串”的正规式为( )。 |
A. a*b* |
B. (a|b)*a |
C. a(a|b)* |
D. (ab)* |
将源程序中多处使用的同一个常数定义为常量并命名,( )。 |
A. 提高了编译效率 |
B. 缩短了源程序代码长度 |
C. 提高了源程序的可维护性 |
D. 提高了程序的运行效率 |
创建好的程序或文档所需遵循的设计原则不包括( )。 |
A. 反复迭代,不断修改 |
B. 遵循好的标准和设计风格 |
C. 尽量采用最新的技术 |
D. 简约,省去不必要的元素 |
程序员小王的编程心得体会中,( )并不正确。 |
A. 编程工作中记录日志很重要,脑记忆并不可靠 |
B. 估计进度计划时宁可少估一周,不可多算一天 |
C. 简单模块要注意封装,复杂模块要注意分层 |
D. 程序要努力文档化,让代码讲自己的故事 |
发展体验经济,支持实体零售商综合利用网上商店、移动支付、智能试衣等新技术,打造体验式购物模式属于( )。 |
A. “互联网+”高效物流 |
B. “互联网+”普惠金融 |
C. “互联网+”益民服务 |
D. “互联网+”协同制造 |
在电子商务活动中,随着买卖关系的发生,商品所有权发生转移的是( )。 |
A. 物流 |
B. 商流 |
C. 资金流 |
D. 信息流 |
订单处理是电子商务企业的核心业务流程之一,以下说法错误的是( )。 |
A. 可以通过改善订单处理的流程,使订单处理的周期缩短 |
B. 得到对客户订单处理的全程跟踪信息 |
C. 订单处理的业务流程包括订单准备、订单传递、订单跟踪 |
D. 维持一定库存水平,使企业获得竞争优势 |
( )是通过对商业信息的搜集、管理和分析,使企业的各级决策者获得知识或洞察力,促使他们做出有利决策的一种技术。 |
A. 客户关系管理 |
B. 办公自动化 |
C. 企业资源计划 |
D. 商务智能 |
( )是一种交互式的计算机系统,可以帮助决策者使用其数据及模型来解决半结构化和非结构化的问题。 |
A. 管理信息系统 |
B. 电子数据处理系统 |
C. 决策支持系统 |
D. 电子商务系统 |
( )突出了经济运行的基本组织形式,是以现代信息通信技术为核心的新经济形态。 |
A. 网络经济 |
B. 工业经济 |
C. 农业经济 |
D. 后工业经济 |
在一个关系R中,若每个数据项都是不可再分割的,那么R一定属于( )范式。 |
A. 1NF |
B. 2NF |
C. 3NF |
D. 4NF |
在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为( )规则。 |
A. 实体完整性 |
B. 域完整性 |
C. 参照完整性 |
D. 用户定义的完整性 |
Telnet代表Internet网上的( )功能。 |
A. 电子邮件 |
B. 文件传输 |
C. 现场会话 |
D. 远程登录 |
IEEE802.3标准中以太网的物理地址长度为( )。 |
A. 8bit |
B. 32bit |
C. 48bit |
D. 64bit |
某公司原有一个C类IP的局域网,现单位组织机构调整,分为5个部门,要求采用子网划分的方式将原有网络分为5个子网,则每个子网中最多可容纳主机数量为( )。 |
A. 30 |
B. 32 |
C. 14 |
D. 64 |
计算机操作系统的并发性主要原因是存在( )机制。 |
A. 多道处理 |
B. 文件管理 |
C. I/O管理 |
D. 批处理 |
现代密码学的一个基本原则是:一切密码寓于( )之中。 |
A. 密文 |
B. 秘钥 |
C. 加密算法 |
D. 解密算法 |
( )是基于SSL技术,它扩充了HTTP的安全特性。 |
A. SET |
B. S-HTTP |
C. SMTP |
D. TCP/IP |
在电子商务安全体系结构中,安全认证层涉及的技术是( )。 |
A. 对称加密 |
B. 入侵检测技术 |
C. 数字签名 |
D. 非对称加密 |
下列选项中,属于非对称密钥密码体制的算法是( )。 |
A. AES算法 |
B. DES算法 |
C. IDEA算法 |
D. ECC算法 |
( )是指信息接收方收到的信息与信息发送方发送的信息完全一致。 |
A. 信息的确定性 |
B. 信息的保密性 |
C. 信息的完整性 |
D. 信息的实效性 |
若Alice要向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice对该会话密钥进行加密应该选用的是( )。 |
A. Alice的公钥 |
B. Alice的私钥 |
C. Bob的公钥 |
D. Bob的私钥 |
采用密钥为3的“凯撒密码”对明文CHINESE进行加密所得的密文是( )。 |
A. FLMRGUG |
B. FKLQHVH |
C. MERICAA |
D. ACIREMA |
股票经纪人收到有关电子邮件消息,要他进行一笔交易,而这笔交易后来亏损,发送方可以伪称从未发送过这条消息,应该使用( )来防止这类安全隐患的发生。 |
A. SH-512算法 |
B. 数字证书 |
C. AES加密信息 |
D. 数字签名 |
典型的DES以( )位为分组对数据进行加密。 |
A. 64 |
B. 128 |
C. 256 |
D. 512 |
在支付过程中,消费者选择付款方式、确认订单、签发付款指令时,( )开始介入。 |
A. S-HTTP |
B. HTTP |
C. SET |
D. SSL |
在RSA密钥产生过程中,已知φ(n)=160 ,选择e=23,确定d使得d≡1/e(mod(φ(n)),则 d 的值为( )。 |
A. 17 |
B. 7 |
C. 27 |
D. 37 |
( )是连接网上银行和互联网的一组服务器,主要用于完成两者之间的通信、协议转换和数据加密、解密,以保证银行内部数据的安全性。 |
A. 防火墙 |
B. 支付网关 |
C. 入侵检测系统 |
D. CA中心 |
( )是一种以数据形式流通的货币,它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。 |
A. 电子现金 |
B. 电子钱包 |
C. 信用卡 |
D. 电子支票 |
关于关系营销和交易营销的说法正确的是( )。 |
A. 关系营销注重保留顾客,交易营销注重赢得顾客 |
B. 关系营销注重产品,交易营销注重服务 |
C. 关系营销注重价值创造,交易营销注重价值转移 |
D. 关系营销追求市场占有率,交易营销追求顾客基础 |
以下关于供应链管理叙述不正确的是( )。 |
A. 供应链管理是制造商与他的供应商、分销商及用户协同合作,为顾客所希望并愿意为之付出的市场,提供一个共同的产品和服务 |
B. 供应链管理所涉及的理论源于产品的分销和运输管理,因此供应链管理就是后勤管理 |
C. 供应链管理是计划、组织和控制为人最初原材料到最终产品及其消费的整个业务流程,这些流程连接了从供应商到顾客的所有企业 |
D. 供应链管理更着重于从原材料供应商到最终用户所有业务流程的集成,因此许多非后勤管理的流程也必须集成到供应链管理中来 |
下列配送中心中,( )是按功能来划分的。 |
A. 城市配送中心 |
B. 批发商型配送中心 |
C. 加工配送中心 |
D. 化妆品配选中心 |
在物流系统中,起着缓冲、调节和平衡作用的物流活动是( )。 |
A. 运输 |
B. 配送 |
C. 仓储 |
D. 装卸 |
创建一个图像链接,图像文件名为myPic.jpg,访问目标网站为http://www.gov.cn,能够正确创建该链接的是( )。 |
A. <a href="http://www.gov.cn">myPic.jpg</a> |
B. <a src="http://www.gov.cn"><img herf="myPic.jpg"></a> |
C. <img src="myPic.jpg"><a href="http://www.gov.cn"></a> |
D. <a href="http://www.gov.cn"><img src="myPic.jpg"></a> |
( )是针对物流中心的设备、物品、人员与车辆的动态信息,能实时并准确实施监控,它可以提高物流中心作业和管理质量,达到节省人力、降低成本及提高物流中心的经营效率和竞争力的效果。 |
A. GPS技术 |
B. 控管技术 |
C. 条形码技术 |
D. 自动标识与数据采集技术 |
E-mail 营销与垃圾邮件的本质区别是( )。 |
A. 是否实现获得用户许可 |
B. 邮件是否有用 |
C. 邮件是否有病毒 |
D. 邮件是否合法 |
关于搜索引擎优化叙述正确的是( )。 |
A. 搜索引擎优化工作必须在网站正式发布之后才开始实施 |
B. 高质量的网站链接有利于搜索引擎排名 |
C. 网站部分数据库信息对搜索引擎“保密”有利于搜索引擎排名 |
D. 拥有大量FLASH动画的网站有利于搜索引擎排名 |
病毒性营销是利用( )原理,在互联网上像病毒一样迅速蔓延,成为一种高效的信息传播方式。 |
A. 博客营销 |
B. 网络会员制营销 |
C. E-mail 营销 |
D. 用户口碑传播 |
企业既可以将产品通过产品目录推荐给消费者,也可以通过离线零售商网络直接销售给消费者,还可以通过别的机构组织的网站来进行销售。该企业所采用的分销渠道策略是( )。 |
A. 直接分销渠道策略 |
B. 混合分销渠道策略 |
C. 双道法 |
D. 多渠道策略 |
企业开展网络营销首先要( )。 |
A. 进行网上调研 |
B. 建立营销系统 |
C. 进行宣传推广 |
D. 制定营销计划 |
以顾客和一般公众为服务对象的网络营销信息平台的数据包括( )。 |
A. 宏观环境信息 |
B. 顾客信息 |
C. 企业信息 |
D. 竞争信息 |
企业开展E-mail 营销需要解决“向哪些用户发送 E-mail”的问题,解决该问题需要具备的基础条件为( )。 |
A. 技术基础 |
B. 用户的 E-mail地址资源 |
C. E-mail营销内容 |
D. 用户的观念 |
以下关于网络社区营销说法正确的是( )。 |
A. 网络社区营销活动效果容易评估 |
B. 网络社区营销成本高 |
C. 网络社区营销本质是提供了企业主与用户平等交流沟通的机会 |
D. 企业形象通过网络社区营销一定会得到提升 |
以下选项中,表示相对路径正确的是( )。 |
A. file/meet.doc |
B. ftp://205.15.45.34/f.txt |
C. D:/student/f.txt |
D. http://www.gov.cn/index.html |
一个DIV 的外边距要求为:“上边距: 20px、下边距: 30px、左边距:40px、右边距:50px”,能够正确设置该样式的CSS语句是( )。 |
A. margin:20px 30px 40px 50px |
B. padding:20px 30px 40px 50px |
C. margin:20px 50px 30px 40px |
D. padding:20px 50px 30px 40px |
在DOM中通过元素ID号访问对象的正确方法是( )。 |
A. document.getElementsByName(“元素名称”) |
B. document.getElementsByTagName(“标记名称”) |
C. document.getElementsById(“元素id”) |
D. document.getElementsByTagId("元素id") |
在CSS中,去掉文本超链接的下划线方法是( )。 |
A. a{text-decoration:no underline;} |
B. a{underline:none;} |
C. a{decoration:no underline;} |
D. a{text-decoration:none;} |
JavaScript 中定义一个求两个整数较大数函数的正确形式是( )。 |
A. function: max(int x,int y){} |
B. function = max(x,y){} |
C. function int max(int x,int y){} |
D. function max(x,y){} |
在电子商务网站基本构件中,()主要用来管理防火墙内外的用户、资源和控制安全权限,同时为用户的通信和电子商务交易提供通道。 |
A. 目录服务器 |
B. 应用服务器 |
C. 安全服务器 |
D. 网站服务器 |
以下选项中,( )不是公共语言运行时提供的服务。 |
A. 公共类型系统 |
B. 公共语言规范 |
C. Net Framework 类库 |
D. 垃圾回收器 |
以下选项中,( )对象用于与数据源建立连接。 |
A. Command |
B. Connection |
C. DataReader |
D. DataAdapter |
将平台作为服务的云计算服务类型是( )。 |
A. IaaS |
B. PaaS |
C. RaaS |
D. SaaS |
联合国国际贸易法委员会颁布的《电子商务示范法》中强行规范数量很少,而且为数很少的强行规范的目的也仅在于消除传统法律为电子商务发展造成的壁垒,为当事人在电子商务领域充分行使意愿创造条件,这种规定反映了电子商务立法的( )。 |
A. 保护消费者正当权益的原则 |
B. 中立原则 |
C. 证据平等原则 |
D.
交易自治原则 |
根据《合同法》规定,采用数据电文形式订立合同的,( )为合同订立成立地点。 |
A. 收件人的经常居住地 |
B. 收件人没有主营业地的,为其经常居住地 |
C. 发件人的主营业地 |
D. 发件人没有主营业地的,为其经常居住地 |
下列选项中,常用的信息系统开发方法不包括( )。 |
A. 结构化方法 |
B. 关系方法 |
C. 原型法 |
D. 面向对象方法 |
典型的信息系统项目开发的过程为:需求分析、概要设计、详细设计、程序设计、调试与测试、系统安装与部署。( )阶段拟定了系统的目标、范围和要求。 |
A. 概要设计 |
B. 需求分析 |
C. 详细设计 |
D. 程序设计 |
在电子商各系统规划的主要方法中,( )能突出主要目标,逐步将企业目标转化为管理信息系统的目标和结构,从而更好地支持企业目标的实现。 |
A. BSP |
B. BPR |
C. CSF |
D. SST |
( )has changed the way people buy,sell,hire,and,organize business activities in more ways and more rapidly than any 0ther technolgy in the history of business. |
A. EDI |
B. Web page |
C. The Internet |
D. Electronic Funds Transfers |
In the ( ),businesses offer services for which they charge a fee that is based on the number of size of transactions they process.Some of these services lend thenselves well to operating on the Web. |
A. Fee-for-Transaction Revenue Model |
B. Advertising-Suppored Revenue Models |
C. Web Catalogue Revenue Models |
D. Value chain |
The purpose of a network( )is to provide a shell around the network which will protect the system connected to the network from various threats . |
A. firewall |
B. swithc |
C. router |
D. gateway |
Almost all ( )have built-in digital cameras capable of taking images and video. |
A. scanners |
B. smart phones |
C. computers |
D. printers |
( )is a massive volume of structured and unsteuctured data so large it is difficult to process using traditional database or software technique. |
A. Data Processing system |
B. Big Data |
C. Data warehouse |
D. DBMS |