下半年电子商务设计师考试中级真题+答案解析上午选择+下午案例完整版全国计算机软考.docx
- 文档编号:7678762
- 上传时间:2023-01-25
- 格式:DOCX
- 页数:38
- 大小:81.95KB
下半年电子商务设计师考试中级真题+答案解析上午选择+下午案例完整版全国计算机软考.docx
《下半年电子商务设计师考试中级真题+答案解析上午选择+下午案例完整版全国计算机软考.docx》由会员分享,可在线阅读,更多相关《下半年电子商务设计师考试中级真题+答案解析上午选择+下午案例完整版全国计算机软考.docx(38页珍藏版)》请在冰豆网上搜索。
下半年电子商务设计师考试中级真题+答案解析上午选择+下午案例完整版全国计算机软考
下半年电子商务设计师考试真题+答案解析
上午选择题
1、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是()。
A.对该系统进行运行管理和维护
B.修改完善该系统的功能
C.继续研制还没有完成的功能
D.对该系统提出新的业务需求和功能需求
答案:
A
2、通常企业在信息化建设时需要投入关量的资金,成本支出项目多且数额大。
在业信息化建设的成本支出项目中,系统切换费用属于()。
A.设施费用
B.设备购置费用
C.开发费用
D.系统运行维护费用
答案:
D
3、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“=IF(AND(38, A.输入正确 B.输入错误 C.TRUE D.FALSE 答案: B 4、显示器的(),显示的图像越清晰,质量也越高。 A.刷新频率越高 B.分辨率越高 C.对比度越大 D.亮度越低 答案: B 5、对声音信号采样时,()参数不会直接影响数字音频数据量的大小。 A.采样率 B.量化精度 C.省道数量 D.音量放大倍数 答案: D 本题考查多媒体基础知识。 波形声音信息是一个用来表示声音振幅的数据序列,它是通过对模拟声音按一定间隔采样获得的幅度值,再经过量化和编码后得到的便于计算机存储和处理的数据格式。 声音信号数字化后,其数据传输率(每秒位数)与信号在计算机中的实时传输有直接关系,而其总数据量又与计算机的存储空间有直接关系。 6、2017年5月,全球的十几万电脑收到勒索病毒WannaCry的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。 在该病毒中,黑客利用(6)实现攻击,并要求以(7)方式支付。 A.Window漏洞 B.用户弱口令 C.缓冲区溢出 D.特定网站 答案: A 7、A.现金 B.微信 C.支付宝 D.比特币 答案: D WannaCry是一种"蠕虫式"的勒索病毒软件,由不法分子利用NSA(NationalSecurityAgency,美国国家安全局)泄露的危险漏洞"EternalBlue"(永恒之蓝)进行传播,并要求以比特币方式支付。 8、计算机软件著作权的保护对象是指()。 A.软件开发思想与设计方案 B.计算机程序及其文档 C.计算机程序及算法 D.软件著作权权利人 答案: B 根据《著作权法》第3条《计算机软件保护条例》第2条的规定,著作权法保护对象是计算机程序及其文档。 9、若机器字长为8位,则可表示出十进制整数-128的编码是()。 A.原码 B.反码 C.补码 D.ASCII码 答案: C 10、计算机加电自检后,引导程序首页装入的是(),否则计算机不能做任何事情。 A.Office系统软件 B.应用软件 C.操作系统 D.编译程序 答案: C 11、在Windows系统中,扩展名()表示该文件是批处理文件。 A.com B.sys C.html D.bat 答案: D 12、当一个双处理器的计算机系统中同时存在3个并发进程时,同一时刻允许占用处理器的进程数()。 A.至少为2个 B.最多为2个 C.至少为3个 D.最多为3个 答案: B 13、若程序中定义了三个函数f1,f2,f3,并且函数f1执行时会调用f2、函数f2执行时会调用f3,那么正常情况下,()。 A.f3执行结束后返回f2继续执行,f2执行结束后返回f1继续执行 B.f3执行结束后返回f1继续执行,f1执行结束后返回f2继续执行 C.f2执行结束后返回f3继续执行,f3执行结束后返回f1继续执行 D.f2执行结束后返回f1继续执行,f1执行结束后返回f3继续执行 答案: A 14、表示“以字符a开头且仅由字符a、b构成的所有字符串”的正规式为()。 A.a*b* B.(a|b)*a C.a(a|b)* D.(ab)* 答案: C 正规表达式(regularexpression)描述了一种字符串匹配的模式,可以用来检查一个串是否含有某种子串、将匹配的子串做替换或者从某个串中取出符合某个条件的子串等。 ()标记一个子表达式的开始和结束位置;*匹配前面的子表达式零次或多次;|指明两项之间的一个选择;只有a(a|b)*满足要求 15、将源程序中多处使用的同一个常数定义为常量并命名,()。 A.提高了编译效率 B.缩短了源程序代码长度 C.提高了源程序的可维护性 D.提高了程序的运行效率 答案: C 本题考查程序语言基础知识。 编写源程序时,将程序中多处引用的常数定义为一个符号常量可以简化对此常数的修改操作(只需改一次),并提高程序的可读性,以便于理解和维护 16、创建好的程序或文档所需遵循的设计原则不包括()。 A.反复迭代,不断修改 B.遵循好的标准和设计风格 C.尽量采用最新的技术 D.简约,省去不必要的元素 答案: C 17、程序员小王的编程心得体会中,()并不正确。 A.编程工作中记录日志很重要,脑记忆并不可靠 B.估计进度计划时宁可少估一周,不可多算一天 C.简单模块要注意封装,复杂模块要注意分层 D.程序要努力文档化,让代码讲自己的故事 答案: B 18、发展体验经济,支持实体零售商综合利用网上商店、移动支付、智能试衣等新技术,打造体验式购物模式属于()。 A.“互联网+”高效物流 B.“互联网+”普惠金融 C.“互联网+”益民服务 D.“互联网+”协同制造 答案: D “互联网+”高效物流,是指构建物流信息共享互通体系,建设智能仓储系统,完善智能物流配送调配体系;“互联网+”普惠金融,是指探索推进互联网金融云服务平台建设,鼓励金融机构利用互联网拓宽服务覆盖面,拓展互联网金融服务创新的深度和广度;“互联网+”益民服务,是指创新政府网络化管理和服务,大力发展线上线下新兴消费和基于互联网的医疗、健康、养老、教育、旅游、社会保障等新兴服务;“互联网+”协同制造,是指积极发展智能制造和大规模个性化定制,提升网络化协同制造水平,加速制造业服务化转型 19、在电子商务活动中,随着买卖关系的发生,商品所有权发生转移的是()。 A.物流 B.商流 C.资金流 D.信息流 答案: B 商流是指物品在流通中发生形态变化的过程,即由货币形态转化为商品形态,以及由商品形态转化为货币形态的过程,随着买卖关系的发生,商品所有权发生转移 20、订单处理是电子商务企业的核心业务流程之一,以下说法错误的是()。 A.可以通过改善订单处理的流程,使订单处理的周期缩短 B.得到对客户订单处理的全程跟踪信息 C.订单处理的业务流程包括订单准备、订单传递、订单跟踪 D.维持一定库存水平,使企业获得竞争优势 答案: C 21、()是通过对商业信息的搜集、管理和分析,使企业的各级决策者获得知识或洞察力,促使他们做出有利决策的一种技术。 A.客户关系管理 B.办公自动化 C.企业资源计划 D.商务智能 答案: D 商务智能是企业利用现代信息技术收集、管理和分析结构化和非结构化的商务数据和信息,创造和累计商务知识和见解,改善商务决策水平,采取有效的商务行动,完善各种商务流程,提升各方面商务绩效,增强综合竞争力的智慧和能力 22、()是一种交互式的计算机系统,可以帮助决策者使用其数据及模型来解决半结构化和非结构化的问题。 A.管理信息系统 B.电子数据处理系统 C.决策支持系统 D.电子商务系统 答案: C 决策支持系统(DecisionSupportSystem,简称DSS),是以管理科学、运筹学、控制论、和行为科学为基础,以计算机技术、仿真技术和信息技术为手段,针对半结构化的决策问题,支持决策活动的具有智能作用的人机系统。 它通过与决策者的一系列人机对话过程,为决策者提供各种可靠方案,检验决策者的要求和设想,从而达到支持决策的目的 23、()突出了经济运行的基本组织形式,是以现代信息通信技术为核心的新经济形态。 A.网络经济 B.工业经济 C.农业经济 D.后工业经济 24、在一个关系R中,若每个数据项都是不可再分割的,那么R一定属于()范式。 A.1NF B.2NF C.3NF D.4NF 答案: A 第一范式(1NF)是指数据库表的每一列都是不可分割的基本数据项,同一列中不能有多个值,即实体中的某个属性不能有多个值或者不能有重复的属性 25、在关系模型中,若属性A是关系R的主码,则在R的任何元祖中,属性A的取值都不允许为空,这种约束称为()规则。 A.实体完整性 B.域完整性 C.参照完整性 D.用户定义的完整性 答案: A 实体完整性要求每一个表中的主键字段都不能为空或者重复的值。 实体完整性指表中行的完整性。 要求表中的所有行都有唯一的标识符,称为主关键字。 主关键字是否可以修改,或整个列是否可以被删除,取决于主关键字与其他表之间要求的完整性 26、Telnet代表Internet网上的()功能。 A.电子邮件 B.文件传输 C.现场会话 D.远程登录 答案: D 27、IEEE802.3标准中以太网的物理地址长度为()。 A.8bit B.32bit C.48bit D.64bit 答案: C 本题考查点是IEEE802.3标准以太网的物理地址。 网络中计算机的物理地址是指生产厂家在每个网卡上定义的一个全世界范围内唯一的网卡地址,也称为介质访问控制地址――MAC地址。 由于网卡生产厂家对网卡地址许可范围已达成协议,所以该地址不可能重复。 MAC地址出厂时大多被写入只读存储器ROM中。 IEEE802.3标准以太局域网的网卡规定MAC地址长度为6个字节(48bit),常用十六进制数表示,如某个网卡的地址形如: 00-52-AB-20-12-F5。 28、某公司原有一个C类IP的局域网,现单位组织机构调整,分为5个部门,要求采用子网划分的方式将原有网络分为5个子网,则每个子网中最多可容纳主机数量为()。 A.30 B.32 C.14 D.64 答案: B 29、计算机操作系统的并发性主要原因是存在()机制。 A.多道处理 B.文件管理 C.I/O管理 D.批处理 答案: A 多道处理在内存中可同时装入几个作业,当一个作业因等待外部传输而不能工作下去时,中央处理机马上可以执行另一个作业,若第二个作业又因某种原因不能继续执行时,中央处理机便执行第三个作业,如此继续直至第一个作业外部传输完毕后再执行第一个作业。 采用多道作业合理搭配(例如把运算量大的科学计算作业和输入输出量大的数据处理作业搭配在一起)可以提高资源的利用率,增强系统的输入输出能力。 30、现代密码学的一个基本原则是: 一切密码寓于()之中。 A.密文 B.秘钥 C.加密算法 D.解密算法 答案: B 31、()是基于SSL技术,它扩充了HTTP的安全特性。 A.SET B.S-HTTP C.SMTP D.TCP/IP 答案: B 安全超文本传输协议(SHTTP)是一种结合HTTP而设计的消息的安全通信协议。 S-HTTP的设计基于与HTTP信息样板共存并易于与HTTP应用程序相整合。 32、在电子商务安全体系结构中,安全认证层涉及的技术是()。 A.对称加密 B.入侵检测技术 C.数字签名 D.非对称加密 答案: C 安全认证层可以验证交易双方数据的完整性、真实性及有效性;涉及数字签名、数字信封、信息摘要等技术。 33、下列选项中,属于非对称密钥密码体制的算法是()。 A.AES算法 B.DES算法 C.IDEA算法 D.ECC算法 答案: D 34、()是指信息接收方收到的信息与信息发送方发送的信息完全一致。 A.信息的确定性 B.信息的保密性 C.信息的完整性 D.信息的实效性 答案: C 35、若Alice要向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice对该会话密钥进行加密应该选用的是()。 A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob的私钥 答案: C 36、采用密钥为3的“凯撒密码”对明文CHINEDE进行加密所得的密文是()。 A.FLMRGUG B.FKLQHVH C.MERICAA D.ACIREMA 答案: B 凯撒密码属于加法密码的一种,即由明文加密钥得到密文,根据题目中给出的明文,将明文中的每个字母加3,即可得到相应的密文。 37、股票经纪人收到有关电子邮件消息,要他进行一笔交易,而这笔交易后来亏损,发送方可以伪称从未发送过这条消息,应该使用()来防止这类安全隐患的发生。 A.SH-512算法 B.数字证书 C.AES加密信息 D.数字签名 答案: D 38、典型的DES以()位为分组对数据进行加密。 A.64 B.128 C.256 D.512 答案: A 39、在支付过程中,消费者选择付款方式、确认订单、签发付款指令时,()开始介入。 A.S-HTTP B.HTTP C.SET D.SSL 答案: C SET交易过程中要对商家,客户,支付网关等交易各方进行身份认证,因此它的交易过程相对复杂。 主要包括以下流程: (1)客户在网上商店看中商品后,和商家进行磋商,然后发出请求购买信息。 (2)商家要求客户用电子钱包付款。 (3)电子钱包提示客户输入口令后与商家交换握手信息,确认商家和客户两端均合法。 (4)客户的电子钱包形成一个包含订购信息与支付指令的报文发送给商家。 (5)商家将含有客户支付指令的信息发送给支付网关。 (6)支付网关在确认客户信用卡信息之后,向商家发送一个授权响应的报文。 (7)商家向客户的电子钱包发送一个确认信息。 (8)将款项从客户帐号转到商家帐号,然后向顾客送货,交易结束 40、在RSA密钥产生过程中,已知φ(n)=160,选择e=23,确定d使得d≡1/e(mod(φ(n)),则d的值为()。 A.17 B.7 C.27 D.37 答案: B 41、()是连接网上银行和互联网的一组服务器,主要用于完成两者之间的通信、协议转换和数据加密、解密,以保证银行内部数据的安全性。 A.防火墙 B.支付网关 C.入侵检测系统 D.CA中心 答案: B 支付网关可确保交易在Internet用户和交易处理商之间安全、无缝的传递,并且无需对原有主机系统进行修改。 它可以处理所有Internet支付协议,Internet安全协议,交易交换,信息及协议的转换以及本地授权和结算处理。 另外,它还可以通过设置来满足特定交易处理系统的要求;支付网关是连接银行网络与Internet的一组服务器;主要作用是完成两者之间的通信、协议转换和进行数据加密、解密,以保护银行内部的安全。 42、()是一种以数据形式流通的货币,它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。 A.电子现金 B.电子钱包 C.信用卡 D.电子支票 答案: A 电子现金(E-cash)全称: Electroniccash。 又称为电子货币(E-money)或数字货币(digitalcash),是一种非常重要的电子支付系统,它可以被看作是现实货币的电子或数字模拟,电子现金以数字信息形式存在,通过互联网流通。 43、关于关系营销和交易营销的说法正确的是()。 A.关系营销注重保留顾客,交易营销注重赢得顾客 B.关系营销注重产品,交易营销注重服务 C.关系营销注重价值创造,交易营销注重价值转移 D.关系营销追求市场占有率,交易营销追求顾客基础 答案: A 交易营销与关系营销的区别如下: (1)交易营销的核心是交易,企业通过诱使对方发生交易活动从中获利;关系营销的核心是关系,企业通过建立双方良好的合作关系从中获利。 (2)交易营销把其视野局限于目标市场上,即各种顾客群;关系营销所涉及的范围则广得多,包括顾客、供应商、分销商、竞争对手、银行、政府及内部员工等。 (3)交易营销强调如何获得顾客;关系营销更加强调保持顾客。 (4)交易营销不太强调顾客服务;关系营销高度强调顾客、服务。 (5)交易营销是有限的顾客参与和适度的顾客联系;关系营销却强调高度的顾客参与和紧密的顾客联系。 44、以下关于供应链管理叙述不正确的是()。 A.供应链管理是制造商与他的供应商、分销商及用户协同合作,为顾客所希望并愿意为之付出的市场,提供一个共同的产品和服务 B.供应链管理所涉及的理论源于产品的分销和运输管理,因此供应链管理就是后勤管理 C.供应链管理是计划、组织和控制为人最初原材料到最终产品及其消费的整个业务流程,这些流程连接了从供应商到顾客的所有企业 D.供应链管理更着重于从原材料供应商到最终用户所有业务流程的集成,因此许多非后勤管理的流程也必须集成到供应链管理中来 答案: B 供应链管理,指使供应链运作达到最优化,以最少的成本,令供应链从采购开始,到满足最终客户的所有过程;供应链管理就是协调企业内外资源来共同满足消费者需求,当我们把供应链上各环节的企业看作为一个虚拟企业同盟,而把任一个企业看作为这个虚拟企业同盟中的一个部门时,同盟的内部管理就是供应链管理;只不过同盟的组成是动态的,根据市场需要随时在发生变化。 45、下列配送中心中,()是按功能来划分的。 A.城市配送中心 B.批发商型配送中心 C.加工配送中心 D.化妆品配选中心 答案: C 配送中心按功能来进行分类,可分为储存型配送中心、流通型配送中心(包括通过型或转运型配送中心)、加工配送中心等。 46、在物流系统中,起着缓冲、调节和平衡作用的物流活动是()。 A.运输 B.配送 C.仓储 D.装卸 答案: C 仓储是产品生产、流通过程中因订单前置或市场预测前置而使产品、物品暂时存放。 它是集中反映工厂物资活动状况的综合场所,是连接生产、供应、销售的中转站,对促进生产的提高效率起着重要的辅助作用 47、创建一个图像链接,图像文件名为myPic.jpg,访问目标网站为,能够正确创建该链接的是()。 A. B. C. D. 答案: D 48、()是针对物流中心的设备、物品、人员与车辆的动态信息,能实时并准确实施监控,它可以提高物流中心作业和管理质量,达到节省人力、降低成本及提高物流中心的经营效率和竞争力的效果。 A.GPS技术 B.控管技术 C.条形码技术 D.自动标识与数据来集技术 答案: D 49、E-mail营销与垃圾邮件的本质区别是()。 A.是否实现获得用户许可 B.邮件是否有用 C.邮件是否有病毒 D.邮件是否合法 答案: A Email营销(电子邮件营销)是在用户事先许可的前提下,通过电子邮件的方式向目标用户传递有价值信息的一种网络营销手段“。 Email营销有三个基本因素: 基于用户许可、通过电子邮件传递信息、信息对用户是有价值的。 三个因素缺少一个,都不能称之为有效的Email营销。 50、关于搜索引擎优化叙述正确的是()。 A.搜索引擎优化工作必须在网站正式发布之后才开始实施 B.高质量的网站链接有利于搜索引擎排名 C.网站部分数据库信息对搜索引擎“保密”有利于搜索引擎排名 D.拥有大量FLASH动画的网站有利于搜索引擎排名 答案: B 51、病毒性营销是利用()原理,在互联网上像病毒一样迅速蔓延,成为一种高效的信息传播方式。 A.博客营销 B.网络会员制营销 C.E-mail营销 D.用户口碑传播 答案: D 病毒式营销也可以称为是口碑营销的一种,它是利用群体之间的传播,从而让人们建立起对服务和产品的了解,达到宣传的目的。 52、企业既可以将产品通过产品目录推荐给硝费者,也可以通过离线零售商网络直接销售给消费者,还可以通过别的机构组织的网站来进行销售。 该该企业所采用的分销渠道策略是()。 A.直接分销渠道策略 B.混合分销渠道策略 C.双道法 D.多渠道策略 答案: D 53、企业开展网络营销首先要()。 A.进行网上调研 B.建立营销系统 C.进行宣传推广 D.制定营销计划 答案: A 网络调研是指利用Internet技术进行调研的一种方法,其大多应用于企业内部管理、商品行销、广告和业务推广等商业活动中,开始营销之前,首先应先进行网上调研。 54、以顾客和一般公众为服务对象的网络营销信息平台的数据包括()。 A.宏观环境信息 B.顾客信息 C.企业信息 D.竞争信息 答案: C 以顾客和一般公众为服务对象的网络营销信息平台的数据包括企业信息、商品信息、服务信息、相关公益信息。 55、企业开展E-mail营销需要解决旧“向哪些用户发送E-mail”的问题,解决该问题需要具备的基础条件为()。 A.技术基础 B.用户的E-mail地址资源 C.E-mail营销内容 D.用户的观念 答案: B E-mail营销是在用户事先许可的前提下,通过电子邮件的方式向目标用户传递有价值信息的一种网络营销手段,开展Email营销需要解决三个基本问题: 1、向哪些用户发送Email,2、发送什么内容的Email,3、如何发送这些邮件;解决向哪些用户发送Email的问题需具备的基础条件应该是用户的Email地址资源。 56、以下关于网络社区营销说法正确的是()。 A.网络社区营销活动效果容易评估 B.网络社区营销成本高 C.网络社区营销本质是提供了企业主与用户平等交流沟通的机会 D.企业形象通过网络社区营销一定会得到提升 答案: C 网络社区营销是网络营销主要营销手段之一,社区就是把具有共同
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 下半年 电子商务 设计师 考试 中级 答案 解析 上午 选择 下午 案例 完整版 全国计算机