上半年电子商务设计师考试试题及答案.docx
- 文档编号:24018277
- 上传时间:2023-05-23
- 格式:DOCX
- 页数:25
- 大小:344.66KB
上半年电子商务设计师考试试题及答案.docx
《上半年电子商务设计师考试试题及答案.docx》由会员分享,可在线阅读,更多相关《上半年电子商务设计师考试试题及答案.docx(25页珍藏版)》请在冰豆网上搜索。
上半年电子商务设计师考试试题及答案
2008年上半年电子商务设计师考试试题
●计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于
(1)。
(1)A.静态数据区B.代码区C.栈区D.堆区
●计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若x的阶码大于y的阶码,则应将
(2)。
(2)A.x的阶码缩小至与y的阶码相同,且使x的尾数部分进行算术左移
B.x的阶码缩小至与y的阶码相同,且使x的尾数部分进行算术右移
C.y的阶码扩大至与x的阶码相同,且使y的尾数部分进行算术左移
D.y的阶码扩大至与x的阶码相同,且使y的尾数部分进行算术右移
●在CPU中,(3)可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。
(3)A.程序计数器B.累加寄存器
C.程序状态寄存器D.地址寄存器
●关于在I/O设备与主机间交换数据的叙述,(4)是错误的。
(4)A.中断方式下,CPU需要执行程序来实现数据传送任务
B.中断方式和DMA方式下,CPU与I/O设备都可同步工作
C.中断方式和DMA方式中,快速I/O设备更适合采用中断方式传递数据
D.若同时接到DMA请求和中断请求,CPU优先响应DMA请求
●关于校验方法,(5)是正确的。
(5)A.采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正
B.采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正
C.采用海明校验,校验码的长度和位置可随机设定
D.采用CRC校验,需要将校验码分散开并插入数据的指定位置中
●Cache用于存放主存数据的部分拷贝,主存单元地址与Cache单元地址之间的转换工作由(6)完成。
(6)A.硬件B.软件
C.用户D.程序员
●我国专利申请的原则之一是(7)。
(7)A.申请在先
B.申请在先与使用在先相结合
C.使用在先
D.申请在先、使用在先或者二者结合
●李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。
李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。
李某的行为(8)。
(8)A.侵犯了张某著作权,因为其未经许可,擅自复印张某的程序
B.侵犯了张某著作权,因为在评论文章中全文引用了发表的程序
C.不侵犯张某的著作权,其行为属于合理使用
D.侵犯了张某著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序
●MP3是目前最流行的数字音乐压缩编码格式之一,其命名中“MP”是指(9),“3”是指(10)。
(9)A.mediaplayerB.multipleparts
C.musicplayerD.MPEG-1Audio
(10)A.MPEG-3B.version3C.part3D.layer3
●某数码相机内置128MB的存储空间,拍摄分辨率设定为1600×1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以存储(11)张照片。
(11)A.12B.22C.13D.23
●在面向对象系统中,用(12)关系表示一个较大的“整体”类包含一个或多个较小的“部分”类。
(12)A.泛化B.聚合C.概化D.合成
●RUP(RationalUnifiedProcess)分为4个阶段,每个阶段结束时都有重要的里程碑,其中生命周期架构是(13)结束时的里程碑。
(13)A.初启阶段B.精化阶段C.构建阶段D.移交阶段
●在软件工程环境中进行风险识别时,常见的、已知的及可预测的风险包括产品规模、商业影响等,与开发工具的可用性及质量相关的风险是(14)。
(14)A.客户特性B.过程定义C.开发环境D.构建技术
●高级语言程序的编译过程分为若干阶段,分配寄存器属于(15)阶段的工作。
(15)A.词法分析B.语法分析C.语义分析D.代码生成
●编译程序对高级语言源程序进行翻译时,需要在该程序的地址空间中为变量指定地址,这种地址称为(16)。
(16)A.逻辑地址B.物理地址C.接口地址D.线性地址
●程序语言一般都提供多种循环语句,例如实现先判断循环条件再执行循环体的while语句和先执行循环体再判断循环条件的do-while语句。
关于这两种循环结构,在不改变循环体的条件下,(17)是正确的。
(17)A.while语句的功能可由do-while语句实现
B.do-while语句的功能可由while语句实现
C.若已知循环体的次数,则只能使用while语句
D.循环条件相同时,do-while语句的执行效率更高
●在电子商务的框架模型中,(18)不属于贸易服务层。
(18)A.安全认证B.电子支付
C.目录服务D.电子邮件
●电子商务按照运作方式分为(19)。
(19)A.完全电子商务和非完全电子商务
B.B2B电子商务和B2C电子商务
C.Internet电子商务和Intranet电子商务
D.国内电子商务和国际电子商务
●以下关于数据仓库的描述,正确的是(20)。
(20)A.数据仓库中存储的是面向主题、集成、随时间变化的数据
B.数据仓库是一维数据
C.数据仓库是进行数据挖掘的前提
D.数据仓库中的数据均来自数据库
●根据CNNIC2008年7月《中国互联网络发展状况统计报告》,截至2008年6月底,中国IPv4地址拥有量已跃居世界(21)。
(21)A.第一位B.第二位
C.第三位D.第四位
●以下关于第三方经纪人支付模型的描述,错误的是(22)。
(22)A.商家自由度大,风险小
B.信用卡信息必须在开放的网络上传送
C.支付是通过双方都信任的第三方经纪人完成
D.通过电子邮件确认用户信息
●(23)安全性好但交易成本最高。
(23)A.支付系统无安全措施模型
B.第三方经纪人支付模型
C.数字现金支付模型
D.简单加密支付模型
●在数字现金支付模型中,用户使用存储在(24)上的数字现金从商家订货。
(24)A.银行的计算机B.用户的计算机
C.第三方的计算机D.商家的计算机
●IC卡按卡内所装配的芯片不同,可分为三种,这三种是(25)。
(25)A.存储器卡、逻辑加密卡和智能卡B.存储器卡、逻辑加密卡和磁卡
C.存储器卡、光卡和智能卡D.磁卡、逻辑加密卡和智能卡
●SWIFT是一种专用金融服务系统,用于处理电子票据的安全传输,应用范围主要是(26)。
(26)A.企业与个人之间B.企业与企业之间
C.政府与企业之间D.政府与个人之间
●在ERP系统中,负责与上、下层异构系统间交互的部分称为(27)。
(27)A.标准应用模块B.客户化修改和二次开发工具
C.通讯系统D.系统内核
●以下关于CRM的描述,正确的是(28)。
(28)A.CRM系统只对销售和市场部门有帮助
B.CRM系统由于要更好地满足客户需求,所以提高了企业运营成本
C.CRM系统不能对企业的后台提供帮助
D.CRM系统的核心是加强企业对客户的理解
●(29)是企业建模的核心内容。
(29)A.组织管理B.业务流程
C.应用系统D.物理系统
●J2EE规范中定义的Web组件是(30)。
(30)A.应用(Application)客户端
B.小程序(applet)
C.JavaServlet和JavaServerPages技术组件
D.EnterpriseJavaBeans(EJB)组件
●(31)屏蔽各种平台及协议之间的特性,实现分布式系统中跨平台数据传输。
(31)A.数据访问中间件B.远程过程调用中间件
C.消息中间件D.交易中间件
●在企业应用集成中,从集成的深度上来说,从易到难的顺序是(32)。
(32)A.应用系统集成,数据集成,业务流程集成
B.应用系统集成,业务流程集成,数据集成
C.数据集成,应用系统集成,业务流程集成
D.数据集成,业务流程集成,应用系统集成
●以下关于工作流的描述,错误是(33)。
(33)A.工作流最大的优点是实现了应用逻辑与过程逻辑的集成
B.工作流技术可以支持企业实现对经营管理和生产组织的过程控制
C.对于引入工作流的组织,能够在软件开发和业务两个层次受益
D.工作流技术可以实现企业决策支持
●用户登录了网络系统,越权使用网络信息资源,这属于(34)。
(34)A.身份窃取B.非授权访问
C.数据窃取D.破坏网络的完整性
●在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的(35)。
(35)A.数据机密性B.数据不可抵赖性
C.数据完整性D.身份鉴别
●目前,网络安全攻击事件主要来自(36)。
(36)A.ISPB.ICPC.IntranetD.Extranet
●很多银行网站在用户输入密码时要求使用软键盘,这是为了(37)。
(37)A.防止木马记录键盘输入的密码
B.防止密码在传输过程中被窃取
C.保证密码能够加密输入
D.验证用户密码的输入过程
●(38)可以用做数字签名的算法。
(38)A.DESB.IDEAC.RSAD.AES
●以下关于报文摘要的说法错误的是(39)。
(39)A.报文摘要的长度由报文大小决定
B.不同信息生成的报文摘要不同
C.MD5是一种生成报文摘要的算法
D.通过报文摘要不能恢复报文
●根据原始数据的来源,入侵检测系统可分为(40)。
(40)A.异常入侵检测和误用入侵检测
B.基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测
C.集中式入侵检测、等级式入侵检测和协作式入侵检测
D.离线检测系统和在线检测系统
●网络营销的特点是(41)。
(41)A.表现形式单一B.营销成本提高
C.信息传递高效D.时空受到限制
●网络营销策略的内容不包括(42)。
(42)A.定价策略B.产品策略
C.渠道策略D.搜索策略
●以下是发布公告栏广告的主要步骤,正确顺序是(43)。
①起草广告
②查看有没有与要发布的广告信息类似的文章存在。
如果有,他们是怎样写的,有没有人对其评论,参与人的数量如何;
③定期跟踪,看自己的广告是否存在着,有没有人响应,是否引起某些人的敌意和反感等;
④发布
⑤阅读组中的文章,看一看当前存在着哪些话题,哪些话题参与的人多
⑥根据反馈和效果,修改方式和文字,在适当的时候再次发布
⑦根据广告信息的主题选择讨论组
(43)A.①②③④⑤⑥⑦B.⑦⑤②①④③⑥
C.①⑤③②④⑥⑦D.⑦②⑤③①④⑥
●在网络广告的计费方式中,CPC的含义是(44)。
(44)A.按时计费B.按千次发布计费
C.按点击次数计费D.按反应行动计费
●以下关于新闻组的说法,正确的是(45)。
(45)A.新闻组就是BBS论坛
B.新闻组不能离线阅读
C.新闻组用户必须注册才能浏览
D.新闻组建立了一套命名规则,方便人们找到感兴趣的专题讨论小组
●LookSmart是一种(46)搜索引擎。
(46)A.元B.目录式C.机器人D.蜘蛛
●物流的物质表现形式是指(47)。
(47)A.物流活动是实现企业之间物质资源转移的过程
B.物流活动是一个创造时间价值和空间价值的过程
C.物流活动是一个信息采集、传递与加工的过程
D.物流活动是一个价值增值的过程
●企业物流不包括(48)。
(48)A.企业供应物流B.企业回收物流
C.企业营销物流D.企业生产物流
●供应链管理系统的作用是通过(49)之间的信息共享,来提高企业的预测能
力及对市场的反应能力。
(49)A.企业与消费者B.企业与企业
C.消费者与消费者D.企业与政府
●以下关于第三方物流的描述,正确的是(50)。
(50)A.第三方物流必须具有物流作业能力
B.第三方物流必须建设仓库
C.第三方物流必须自有运输工具
D.第三方物流必须负责物流系统的设计并对物流系统运营承担责任
●物流条码的标准体系包括码制标准和(51)标准。
(51)A.应用B.通信C.存储D.EDI
●在OSI/RM中,网络层传输的是(52)。
(52)A.比特流B.数据帧C.数据段D.数据分组
●在TCP/IP体系结构中,ICMP属于(53)。
(53)A.应用层B.传输层C.网络层D.接口层
●(54)工作在OSI参考模型物理层,它仅起到信号放大作用。
(54)A.中继器B.网桥C.路由器D.交换机
●默认情况下,一个C类地址中包含(55)可用主机地址。
(55)A.126B.128C.254D.256
●TCP协议为(56)提供服务接口。
(56)A.TFTPB.RPCC.SNMPD.Telnet
●在Windows操作系统中,(57)命令可以查看本机设置的DNS服务器地址。
(57)A.ipconfigB.arpC.pingD.tracert
●利用防火墙的(58)技术可以对外隐藏内网地址。
(58)A.包过滤B.NAT
C.访问控制列表D.站点访问控制
●希赛网为了保证WEB服务器出现故障时电子商务系统不停止运转,应采用(59)作为容灾手段。
(59)A.双网卡B.双交换机
C.双机热备份D.数据库异地备份
●DHTML包括HTML、浏览器对象模型结构、CSS、SCRIPT四个组成部分,其中(60)技术保证DHTML页面能够进行交互式的操作。
(60)A.HTML B.浏览器对象模型结构
C.CSS D.SCRIPT
●在XML文本中如果出现了符号&,必须使用(61)作为实体引用去替换。
(61)A.&B.
●在ASP中,(62)是session对象的方法。
(62)A.LockB.CreateObjectC.AbandonD.Redirect
●以下关于WEB服务器说法正确的是(63)。
(63)A.一台WEB服务器只能有一个IP地址
B.一个域名只对应一台WEB服务器
C.在一台WEB服务器上使用虚拟主机技术可以响应多个域名
D.WEB服务只能使用80端口
●在电子商务网站设计时,需求分析需要细化所有的系统功能,此时常用的分析方法中面向对象的是(64)方法。
(64)A.OOAB.Jackson
C.SAD.Petri网
●在网站结构的实现上,通常在逻辑上将网站分为三层:
表示层、应用逻辑层、数据层,如果企业需要更改网站风格,则需要改动网站的(65)。
(65)A.表示层B.应用逻辑层
C.数据层D.表示层、应用逻辑层、数据层
●在WEB服务描述语言文档中使用的元素PortType的含义是(66)。
(66)A.数据类型定义的容器,它使用某种类型系统
B.对服务所支持的操作的抽象描述
C.操作的抽象集合,这些操作由一个或多个端点支持
D.特定端口类型的具体协议和数据格式规范
●InternetExplorer把各种Web站点分成四种安全区域,其默认区域是(67)。
(67)A.Internet区域B.本地企业网区域
C.可信站点区域D.受限站点区域
●在电子商务系统网站维护时,对服务进程数的调整属于(68)。
(68)A.应用软件维护B.数据维护
C.系统运行维护D.安全维护
●Web服务开发生命周期四个阶段中,定义服务接口描述在(69)阶段完成。
(69)A.构建B.部署
C.运行D.管理
●在电子商务系统测试的过程中,(70)以用户为主。
(70)A.单元测试B.安全性测试
C.负载测试D.验收测试
●ItshouldgowithoutsayingthatthefocusofUMLismodeling.However,whatthatmeans,exactly,canbeanopen-endedquestion.(71)isameanstocaptureideas,relationships,decisions,andrequirementsinawell-definednotationthatcanbeappliedtomanydifferentdomains.Modelingnotonlymeansdifferentthingstodifferentpeople,butalsoitcanusedifferentpiecesofUMLdependingonwhatyouaretryingtoconvey.Ingeneral,aUMLmodelismadeupofoneormore(72).Adiagramgraphicallyrepresentsthings,andtherelationshipsbetweenthesethings.These(73)canberepresentationsofreal-worldobjects,puresoftwareconstructs,oradescriptionofthebehaviorofsomeotherobjects.Itiscommonforanindividualthingtoshowuponmultiplediagrams;eachdiagramrepresentsaparticularinterest,orview,ofthethingbeingmodeled.UML2.0dividesdiagramsintotwocategories:
structuraldiagramsandbehavioraldiagrams.(74)areusedtocapturethephysicalorganizationofthethingsinyoursystem,i.e.,howoneobjectrelatestoanother.(75)focusonthebehaviorofelementsinasystem.Forexample,youcanusebehavioraldiagramstocapturerequirements,operations,andinternalstatechangesforelements.
(71)A.ProgrammingB.Analyzing
C.DesigningD.Modeling
(72)A.viewsB.diagrams
C.userviewsD.structurepictures
(73)A.thingsB.pictures
C.languagesD.diagrams
(74)A.ActivitydiagramsB.Use-casediagrams
C.StructuraldiagramsD.Behavioraldiagrams
(75)A.ActivitydiagramsB.Use-casediagrams
C.StructuraldiagramsD.Behavioraldiagrams
2008年电子商务设计师下午试题
试题一(共15分)
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
某营销企业拟开发一个销售管理系统,其主要功能描述如下:
1.接受客户订单,检查库存货物是否满足订单要求。
如果满足,进行供货处理:
即修改库存记录文件,给库房开具备货单并且保留客户订单至订单记录文件;否则进行缺货处理:
将缺货订单录入缺货记录文件。
2.根据缺货记录文件进行缺货统计,将缺货通知单发给采购部门。
3.根据采购部门提供的进货通知单进行进货处理:
即修改库存记录文件,并从缺货记录文件中取出缺货订单进行供货处理。
4.根据保留的客户订单进行销售统计,打印统计报表给经理。
现采用结构化方法对销售管理系统进行分析与设计,获得如图1-1所示的顶层数据流图和图1-2所示的0层数据流图。
图1-1顶层数据流图
图1-20层数据流图
【问题1】(4分)
使用说明中的词语,给出图1-1的外部实体E1~E4的名称。
【问题2】(3分)
使用说明中的词语,给出图1-2的数据存储D1~D3的名称。
【问题3】(8分)
数据流图1-2缺少了四条数据流,根据说明及数据流图1-1提供的信息,分别指出这四条数据流的起点和终点。
试题二(共15分)
阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
某宾馆拟开发一个宾馆客房预订子系统,主要是针对客房的预订和入住等情况进行管理。
【需求分析结果】
1.员工信息主要包括:
员工号、姓名、出生年月、性别、部门、岗位、住址、联系电话和密码等信息。
岗位有管理和服务两种。
岗位为“管理”的员工可以更改(添加、删除和修改)员工表中的本部门员工的岗位和密码,要求将每一次更改前的信息保留;岗位为“服务”的员工只能修改员工表中本人的密码,且负责多个客房的清理等工作。
2.部门信息主要包括:
部门号、部门名称、部门负责人、电话等信息;一个员工只能属于一个部门,一个部门只有一位负责人。
3.客房信息包括:
客房号、类型、价格、状态
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 上半年 电子商务 设计师 考试 试题 答案