下半年电子商务设计师考试真题上午.docx
- 文档编号:7869536
- 上传时间:2023-01-26
- 格式:DOCX
- 页数:17
- 大小:21.42KB
下半年电子商务设计师考试真题上午.docx
《下半年电子商务设计师考试真题上午.docx》由会员分享,可在线阅读,更多相关《下半年电子商务设计师考试真题上午.docx(17页珍藏版)》请在冰豆网上搜索。
下半年电子商务设计师考试真题上午
2012年下半年电子商务设计师考试真题(上午)
在文字处理软件Word的编辑状态下,将光标移至文本行首左侧空白处呈“”(箭头)形状时,若双击鼠标左键,则可以选中( )。
(1)A.单词
B.一行
C.一段落
D.全文
在电子表格软件Excel中,假设A1单元格的值为15,若在A2单元格输入“=AND(15 (2)__;若在A2单元格输入“=IF(AND(15 (2)A.TRUE B.=AND(15 C.FALSE D.AND(15 (3)A.TRUE B.FALSE C.数据输入正确 D.数据输入错误 采用IE浏览器访问工业与信息化部-教育与考试中心网主页时,正确的地址格式是__(4)__。 (4)A.Web: //www.ceiaeC.org B.http: \www.ceiaeC.org C.Web: \www.ceiaeC.org D.http: //www.ceiaeC.org 循环冗余校验码(CRC)利用生成多项式进行编码。 设数据位为k位,校验位为r位,则CRC码的格式为__(5)__。 (5)A.k个数据位之后跟r个校验位 B.r个校验位之后跟k个数据位 C.r个校验位随机加入k个数据位中 D.r个校验位等间隔地加入k个数据位中 CPU的基本功能不包括__(6)__。 (6)A.指令控制 C.数据处理 B.操作控制 D.数据通信 M软件公司的软件产品注册商标为M,为确保公司在市场竞争中占据优势,对员工进行了保密约束。 此情形下该公司不享有__(7)__。 (7)A.商业秘密权 B.著作权 C.专利权 D.商标权 X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。 张某认为自己主要是利用业余时间完成的发明,可以以个人名义申请专利。 此项专利申请权应归属__(8)__。 (8)A.张某 B.X软件公司 C.Y科技公司 D.张某和Y科技公司 在以下图像文件格式中,__(9)__可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。 (9)A.BMP B.JPEG C.GIF D.TIFF 计算机终端用户因等待时间过长而放弃下载或显示图片/影像的问题,不能通过采用__(10)__来解决。 (10)A.流媒体技术 B.JPEG累进编码方式 C.GIF图像文件格式 D.AD/DA变换方式 计算机处理模拟视频信号过程中首先要进__(11)__。 (11)A.A/D变换 B.数据压缩 C.D/A变换 D.数据存储 在Windows系统中,扩展名__(12)__表示该文件是批处理文件;若用户利用鼠标来复制所选定的文件,应该在按下__(13)__键的同时,按住鼠标左键拖曳文件到目的文件夹,松开鼠标即可完成文件的复制。 (12)A.com B.sys C.bat D.swf (13)A.Alt B.Ctrl C.Tab D.Shifi __(14)__不属于程序的基本控制结构。 (14)A.顺序结构 B.分支结构 C.循环结构 D.递归结构 将高级语言源程序翻译成目标程序的是__(15)__。 (15)A.解释程序 B.编译程序 C.链接程序 D.汇编程序 某开发小组欲开发一个规模较大、需求较明确的项目,开发小组对项目领域熟悉且该项目与小组开发过的某一项目相似,则适宜采用__(16)__开发过程模型。 (16)A.瀑布 B.演化 C.螺旋 D.喷泉 由于信用卡公司升级了其信用卡支付系统,导致超市的原有信息系统也需要做相应的修改工作,该类维护属于__(17)__。 (17)A.正确性维护 C.完善性维护 B.适应性维护 D.预防性维护 电子商务框架模型自底向上,第二层是__(18)__。 (18)A.网络层 B.报文和信息传播层 C.多媒体信息发布层 D.贸易服务层 以下属于电子商务实体的是__(19)__。 (19)A.电子市场 B.银行 C.网络广告 D.物流 同时包括B2C和C2C经营模式的是__(20)__。 (20)A.淘宝网 B.京东商城 C.当当网 D.苏宁易购 以下关于EDI的说法,正确的是__(21)__。 (21)A.EDI是企业与个人之间开展电子商务的常用方式 B.EDI翻译软件完成格式单证与平面文件的转换 C.EDI标准报文包含有传输单证的完整信息 D.EDI通信采用专用增值网络VPN EDI软件结构中,__(22)__模块包括查询统计功能。 (22)A.报文生成及处理 B.格式转换 C.用户接口 D.通信 以下属于电子支付特点的是__(23)__。 (23)A.以手工操作为主 B.交易环节与支付环节能够实现分离 C.集储蓄、信贷、现金结算等多种功能为一体 D.基于封闭的系统平台 以下不属于IC卡的是__(24)__。 (24)A.存储器卡 B.磁条卡 C.逻辑加密卡 D.智能卡 简单加密支付模型中,__(25)__负责验证用户信用卡信息的有效性和完整性。 (25)A.用户 B.金融机构 C.商家 D.数字认证中心 以下属于使用电子现金支付的是__(26)__。 (26)A.信用卡支付 B.借记卡支付 C.预付卡支付 D.电子支票支付 根据中国互联网络信息中心2012年7月发布的第30次《中国互联网络发展统计报告》,手机已超越台式电脑成为中国网民第一大上网终端,截止2012年6月底,我国手机网民规模达到__(27)__。 (27)A.5.38亿 B.3.88亿 C.3.30亿 D.1.46亿 在ERP系统中,__(28)__辅助用户对系统参数进行配置。 (28)A.标准应用模块 B.客户化修改和二次开发工具 C.通信系统 D.系统内核 J2EE服务器以__(29)__的形式为每种类型的组件提供后台支持。 (29)A.容器 B.对象 C.模块 D.任务 __(30)__不属于企业建模对象。 (30)A.组织管理 B.业务流程 C.逻辑系统 D.应用系统 __(31)__技术能自动地进行数据分析。 (31)A.数据挖掘 B.数据仓库 C.联机分析处理 D.数据库 以下关于编写XML文档的描述,错误的是__(32)__。 (32)A.空元素必须有结束标记 B.元素名称必须区分大小写 C.文档中必须有一个根元素 D.属性值必须加冒号 工作流管理系统是运行在__(33)__上用于定义、实现和管理工作流运行的一套软件系统。 (33)A.定义工具 B.工作流执行服务 C.工作流引擎 D.用户界面 电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。 这种方式属于电子商务系统安全威胁中的__(34)__。 (34)A.非授权访问 B.身份窃取 C.数据窃取 D.拒绝服务 __(35)__属于数字摘要算法。 (35)A.DES B.RSA C.AES D.SHA 以下关于数字签名的说法,正确的是__(36)__。 (36)A.数字签名可保证信息传输过程中信息的完整性 B.数字签名可保证信息在传输过程中不被截获 C.实现数字签名的主要技术是对称密钥加密技术 D.数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者 以下关于SET协议的叙述,正确的是__(37)__。 (37)A.SET是基于传输层的协议 B.SET使用RSA算法保证数据的完整性 C.SET协议允许商家看到客户的账户和密码信息 D.SET由于协议简单,所以使用成本较低 SSL协议在运行过程中可分为六个阶段: ①交换密码阶段、②建立连接阶段、③检验阶段、④会谈密码阶段、⑤客户认证阶段、⑥结束阶段。 其正确的流程顺序是: __(38)__。 (38)A.②⑤④①③⑥ B.②①④③⑤⑥ C.⑤②①③④⑥ D.⑤②③④①⑥ 计算机病毒按寄生方式可分为混合型病毒、文件型病毒和__(39)__病毒。 (39)A.源码型 B.入侵型 C.引导型 D.外壳型 以下关于防火墙的描述,正确的是__(40)__。 (40)A.防火墙可以限制外网对内网的访问,但不能限制内网对外网的访问 B.防火墙可以防止外网对内网的攻击,但不能防止内网对内网的攻击 C.代理服务防火墙通常直接转发报文,它对用户完全透明,速度较快 D.滤防火墙相对于代理服务防火墙有更强的身份验证和日志功能 Https是以安全为目标的Http通道,它默认使用__(41)__端口。 (41)A.80 B.143 C.443 D.8080 根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和__(42)__。 (42)A.基于异常入侵检测系统 B.基于应用的入侵检测系统 C.基于集中式入侵检测系统 D.在线检测系统 网络营销中4C模式的含义是__(43)__。 (43)A.产品、价格、渠道、促销 B.成本、便利、促销、沟通 C.产品、成本、需求、促销 D.需求、成本、便利、沟通 以下关于邮件列表的说法,正确的是__(44)__。 (44)A.邮件列表通过用户口碑宣传实现网络营销 B.邮件列表必须要建立自己的邮件服务器 C.邮件列表通过向任意用户发送电子邮件实现促销 D.邮件列表接收电子邮件后由系统自动转发 某家电企业A采用低价策略在市场上与另一家电企业B竞争,最终赢得了大部分市场份额,这种定价策略属于__(45)__。 (45)A.拍卖定价 B.撇脂定价 C.渗透定价 D.个性化定价 网络营销对网络商务信息收集要求不包括__(46)__。 (46)A.信息的时效性 B.信息的准确性 C.信息的海量性 D.信息的经济性 以下关于QR码的说法,错误的是__(47)__。 (47)A.QR码呈正方形 B.QR码通常为黑白两色 C.QR码有4个定位点 D.QR码是二维条码的一种 以下属于调查问卷设计阶段工作的是__(48)__。 (48)A.调查目的确认 B.设定假说 C.汇总分析方法确定 D.决定提问项目 付款通知单属于__(49)__。 (49)A.物流 B.商流 C.资金流 D.信息流 物流的物质表现形式是企业之间的物质资源的转移,包括时间、空间和__(50)__的转移。 (50)A.价值 B.信息 C.形态 D.供应链 企业通过零售、批发以及配送将产品发送到购买者手中的物流活动属于__(51)__。 (51)A.企业供应物流 B.企业生产物流 C.企业销售物流 D.企业回收物流 接定位方式,GPS定位分为__(52)__。 (52)A.单点定位和多点定位 B.单点定位和差分定位 C.相对定位和差分定位 D.相对定位和多点定位 构成供应链的代表性要素不包括__(53)__。 (53)A.供应商 B.制造商 C.金融机构 D.零售企业 利用搜索引擎工具实现的最终营销目标是__(54)__。 (54)A.被搜索引擎收录 B.在搜索结果中排名靠前 C.增加用户点击率 D.将浏览者转化为顾客 网络协议三要素不包括__(55)__。 (55)A.语法 B.定时 C.格式 D.语义 Telnet是TCP/IP协议层次中的__(56)__提供的服务。 (56)A.网络层 B.应用层 C.传输层 D.网络接口层 以下不属于网桥的特点的是__(57)__。 (57)A.使用网桥连接的网络在数据链路层以上采用相同或兼容的协议 B.使用网桥可以隔离冲突域 C.使用网桥可以接收、存储、地址过滤及转发数据 D.网桥处理接收到的数据,降低了时延,提高了网络性能 以下不属于滤防火墙检查的是__(58)__。 (58)A.源IP地址 B.目的IP地址 C.端口 D.源数据 假设某web站点IP地址为61.236.216.101,域名为,该站点使用的TCP端口为8088,那么访问该站点根目录下的index.htm页面的URL为__(59)__。 (59)A. B. C.web: //61.236.216.101: 8088/index.htm D.: 8088/index.htm 在以下HTML标记中,__(60)__标记表示添加一条水平线。 (60)A. B. C. D. 在网页中使用链接样式文件“css_file.css”的正确语句是__(61)__。 (61)A. B. C. D. 下列选项中,能够正确使用JavaBean的是__(62)__。 (62)A. useBeanname="beanTest"/> B. useBeanid="beanTest"/> C. useBeanbean="beanTest"/> D. useBeanbeanName="beanTest"/> 一台主机的IP地址为172.18.22.166,子网掩码为255.255.255.248,该主机属于哪个子网__(63)__。 (63)A.172.18.22.166 B.172.18.22.0 C.172.18.22.1 D.172.18.22.160 TCP/IP模型中的网络接口层对应OSI模型中的__(64)__层。 (64)A.网络层 B.物理层 C.数据链路层 D.物理层和数据链路层 电子商务系统的总体规划无需考虑__(65)__。 (65)A.对相关信息技术的预测 B.系统的总目标和发展战咯 C.电子商务系统的选择 D.企业现有应用系统及管理状况 在电子商务系统规划的主要方法中,__(66)__能强调主要目标,但没有明显的目标引导过程。 (66)A.BSP B.BPR C.CSF D.SST 电子商务网站基本架构的设计不包括__(67)__。 (67)A.确定网站服务器功能 B.确定网站的收费对象和收费规则 C.确定网站栏目的功能 D.确定网站的信息流和控制流 在对电子商务系统进行总体规划后,首先要__(68)__。 (68)A.进行数据库性能分析 B.进行信息流分析 C.进行需求分析 D.进行控制流分析 商户进行网上调研分析时,采用对期望样本的配额,限制一些不具代表性的样本的方法被称为__(69)__。 (69)A.随机样本 B.选择样本 C.过滤性样本 D.判别性样本 电子商务网站中单证设计可以不包括__(70)__。 (70)A.单证格式 B.单证种类 C.单证链接 D.单证推广 __(71)__hasmanyelements: text,audiosound,staticgraphicsimages,animations,andvideo. (71)A.Multimedia B.Database C.File D.Document __(72)__isafilethatcontainsmetadata-thatis,dataaboutdata. (72)A.Document B.Exceltable C.Database D.Datadictionary __(73)__isaquerylanguageformanipulatingdatainarelationaldatabase. (73)A.Assemble B.SQL C.C++ D.Fortran Thedevelopmentprocessinthesoftware__(74)__involvesfourphases: analysis,design,implementation,andtesting. (74)A.maintenance B.lifecycle C.programming D.upgrading WWWisalargenetworkofInternetserversproviding__(75)__andotherservicestoterminalsrunningclientapplicationssuchasabrowser. (75)A.modem B.compression C.hypertext D.encode 如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。 copyright@ 2008-2022 冰点文档网站版权所有 经营许可证编号:鄂ICP备2022015515号-1
冰豆网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。