软考 电子商务设计师 考试上午试题 真题及答案呕心沥血整理版文档格式.docx
《软考 电子商务设计师 考试上午试题 真题及答案呕心沥血整理版文档格式.docx》由会员分享,可在线阅读,更多相关《软考 电子商务设计师 考试上午试题 真题及答案呕心沥血整理版文档格式.docx(12页珍藏版)》请在冰豆网上搜索。
![软考 电子商务设计师 考试上午试题 真题及答案呕心沥血整理版文档格式.docx](https://file1.bdocx.com/fileroot1/2022-12/13/c51f5ae7-9fb9-4fd3-8491-4b3b7167691c/c51f5ae7-9fb9-4fd3-8491-4b3b7167691c1.gif)
(5)A.k个数据位之后跟r个校验位
B.r个校验位之后跟k个数据位
C.r个校验位随机加入k个数据位中
D.r个校验位等间隔地加入k个数据位中
●CPU的基本功能不包括(6)。
(6)A.指令控制B.操作控制C.数据处理D.数据通信
●M软件公司的软件产品注册商标为M,为确保公司在市场竞争中占据优势,对员工进行了保密约束。
此情形下该公司不享有(7)。
(7)A.商业秘密权B.著作权C.专利权D.商标权
●X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。
张某认为自己主要是利用业余时间完成的发明,可以以个人名义申请专利。
此项专利申请权应归属(8)。
(8)A.张某B.X软件公司C.Y科技公司D.张某和Y科技公司
●在以下图像文件格式中,(9)可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。
(9)A.BMPB.JPEGC.GIFD.TIFF
●计算机终端用户因等待时间过长而放弃下载或显示图片/影像的问题,不能通过采用(10)来解决。
(10)A.流媒体技术B.JPEG累进编码方式
C.GIF图像文件格式D.AD/DA变换方式
●计算机处理模拟视频信号过程中首先要进行(11)。
(11)A.A/D变换B.数据压缩C.D/A变换D.数据存储
●在Windows系统中,扩展名(12)表示该文件是批处理文件;
若用户利用鼠标来复制所选定的文件,应该在按下(13)键的同时,按住鼠标左键拖曳文件到目的文件夹,松开鼠标即可完成文件的复制。
(12)A.comB.sysC.batD.swf
(13)A.AltB.CtrlC.TabD.Shift
●(14)不属于程序的基本控制结构。
(14)A.顺序结构B.分支结构c.循环结构D.递归结构
●将高级语言源程序翻译成目标程序的是(15)。
(15)A.解释程序B.编译程序c.链接程序D.汇编程序
●某开发小组欲开发一个规模较大、需求较明确的项目,开发小组对项目领域熟悉且该项目与小组开发过的某一项目相似,则适宜采用(16)开发过程模型。
(16)A.瀑布B.演化C.螺旋D.喷泉
●由于信用卡公司升级了其信用卡支付系统,导致超市的原有信息系统也需要做相应的修改工作,该类维护属于(17)。
(17)A.正确性维护B.适应性维护C.完善性维护D.预防性维护
●电子商务框架模型自底向上,第二层是(18)
(18)A.网络层B.报文和信息传播层
C.多媒体信息发布层D.贸易服务层
●以下属于电子商务实体的是(19)。
(19)A.电子市场B.银行C.网络广告D.物流
●同时包括B2C和C2C经营模式的是(20)
(20)A.淘宝网B.京东商城C.当当网D.苏宁易购
●以下关于EDI的说法,正确的是(21)。
(21)A.EDI是企业与个人之间开展电子商务的常用方式
B.EDI翻译软件完成格式单证与平面文件的转换
C.EDI标准报文包含有传输单证的完整信息
D.EDI通信采用专用增值网络VPN
●EDI软件结构中,(22)模块包括查询统计功能。
(22)A.报文生成及处理B.格式转换C.用户接口D.通信
●以下属于电子支付特点的是(23)。
(23)A.以手工操作为主
B.交易环节与支付环节能够实现分离
C.集储蓄、信贷、现金结算等多种功能为一体
D.基于封闭的系统平台
●以下不属于IC卡的是(24)。
(24)A.存储器卡B.磁条卡C.逻辑加密卡D.智能卡
●简单加密支付模型中,(25)负责验证用户信用卡信息的有效性和完整性。
(25)A.用户B.金融机构C.商家D.数字认证中心
●以下属于使用电子现金支付的是(26)。
(26)A.信用卡支付B.借记卡支付C.预付卡支付D.电子支票支付
●根据中国互联网络信息中心2012年7月发布的第30次《中国互联网络发展统计报告》,手机已超越台式电脑成为中国网民第一大上网终端,截止2012年6月底,我国手机网民规模达到(27)。
(27)A.5.38亿B.3.88亿C.3.30亿D.1.46亿
●在ERP系统中,(28)辅助用户对系统参数进行配置。
(28)A.标准应用模块B.客户化修改和二次开发工具
C.通信系统D.系统内核
●J2EE服务器以(29)的形式为每种类型的组件提供后台支持。
(29)A.容器B.对象C.模块D.任务
●(30)不属于企业建模对象。
(30)A.组织管理B.业务流程C.逻辑系统D.应用系统
●(31)技术能自动地进行数据分析。
(31)A.数据挖掘B.数据仓库C.联机分析处理D.数据库
●以下关于编写XML文档的描述,错误的是(32)。
(32)A.空元素必须有结束标记
B元素名称必须区分大小写
C.文档中必须有一个根元素
D.属性值必须加冒号
●工作流管理系统是运行在(33)上用于定义、实现和管理工作流运行的一套软件系统。
(33)A.定义工具B.工作流执行服务C.工作流引擎D.用户界面
●电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。
这种方式属于电子商务系统安全威胁中的(34)。
(34)A.非授权访问B.身份窃取C.数据窃取D.拒绝服务
●(35)属于数字摘要算法。
(35)A.DESB.RSAC.AESD.SHA
●以下关于数字签名的说法,正确的是(36)。
(36)A.数字签名可保证信息传输过程中信息的完整性
B。
数字签名可保证信息在传输过程中不被截获
C.实现数字签名的主要技术是对称密钥加
D.数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者
●以下关于SET协议的叙述,正确的是(37)。
(37)A.SET是基于传输层的协议
B.SET使用RSA算法保证数据的完整性
C.SET协议允许商家看到客户的帐户和密码信息
D.SET由于协议简单,所以使用成本较低
●SSL协议在运行过程中可分为六个阶段:
①交换密码阶段、②建立连接阶段、③检验阶段、④会谈密码阶段、⑤客户认证阶段、⑥结束阶段。
其正确的流程顺序是(38)
(38)A.②⑤④①③⑥B.②①④③⑤⑥
C.⑤②①③④⑥D.⑤②③④①⑥
●计算机病毒按寄生方式可分为混合型病毒、文件型病毒和(39)病毒。
(39)A.源码型
B.入侵型
c.引导型
D.外壳型
●以下关于防火墙的描述,正确的是(40)。
(40)A.防火墙可以限制外网对内网的访问,但不能限制内网对外网的访问
B.防火墙可以防止外网对内网的攻击,但不能防止内网对内网的攻击
C.代理服务防火墙通常直接转发报文,它对用户完全透明,速度较快
D.包过滤防火墙相对于代理服务防火墙有更强的身份验证和日志功能
●Https是以安全为目标的Http通道,它默认使用(41)端口。
(41)A.80B.143C.443D.8080
●根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和(42)。
(42)A.基于异常入侵检测系统
B.基于应用的入侵检测系统
C.基于集中式入侵检测系统
D.在线检测系统
●网络营销中4C模式的含义是(43)。
(43)A.产品、价格、渠道、促销
B.成本、便利、促销、沟通
C.产品、成本、需求、促销
D.需求、成本、便利、沟通
●以下关于邮件列表的说法,正确的是(44).
(44)A.邮件列表通过用户口碑宣传实现网络营销
B.邮件列表必须要建立自己的邮件服务器
C.邮件列表通过向任意用户发送电子邮件实现促销
D.邮件列表接收电子邮件后由系统自动转发
●某家电企业A采用低价策略在市场上与另一家电企业B竞争,最终赢得了大部分市场份额,这种定价策略属于(45)。
(45)A.拍卖定价
B.撇脂定价
C.渗透定价
D.个性化定价
●网络营销对网络商务信息收集要求不包括(46)。
(46)A.信息的时效性
B.信息的准确性
C.信息的海量性
D.信息的经济性
●以下关于QR码的说法,错误的是(47)。
(47)A.QR码呈正方形
B.QR码通常为黑白两色
C.QR码有4个定位点
D.QR码是二维条码的一种
●以下属于调查问卷设计阶段工作的是(48)。
(48)A.调查目的确认
B.设定假说
C.汇总分析方法确定
D.决定提问项目
●付款通知单属于(49)。
(49)A.物流B.商流C.资金流D.信息流
●物流的物质表现形式是企业之间的物质资源的转移,包括时间、空间和(50)的转移。
(50).A.价值B.信息C.形态D.供应链
●企业通过零售、批发以及配送将产品发送到购买者手中的物流活动属于(51)。
(51)A.企业供应物流
B.企业生产物流
C.企业销售物流
D.企业回收物流
●按定位方式,GPS定位分为(52)。
(52)A.单点定位和多点定位
B.单点定位和差分定位
C.相对定位和差分定位
D.相对定位和多点定位
●构成供应链的代表性要素不包括(53)。
(53)A.供应商
B.制造商
c.金融机构
D.零售企业
●利用搜索引擎工具实现的最终营销目标是(54)。
(54)A.被搜索引擎收录
B.在搜索结果中排名靠前
C.增加用户点击率
D.将浏览者转化为顾客
●网络协议三要素不包括(55)。
(55)A.语法B.时序c.格式D.语义
●PoP3是TCP/IP协议层次中(56)提供的服务。
(56)A.网络层B.应用层c.传输层D.网络接口层
●以下不属于网桥的特点的是(57)。
(57)A.使用网桥连接的网络在数据链路层以上采用相同或兼容盼协议
B.使用网桥可以隔离冲突域
c.使用网桥可以接收、存储、地址过滤及转发数据
D.网桥处理接收到的数据,降低了时延,提高了网络性能
●以下不属于包过滤防火墙检查的是(58)。
(58)A.源IP地址B.目的IP地址C.端口D.源数据
查看答案【考生答案】:
●假设某站点IP地址为61.236.216.101,域名为,该站点使用的TCP端口为8088,那么访问该站点根目录下的index.htm页面的URL为(59)。
(59)A.
B.
C.http:
//61.236.216.101.8088/index.htm
D.:
8088/index.htm
●在以下HTML标记中,(60)标记表示添加一条水平线。
(60)A.<
hr>
B.<
br>
c.<
line>
D.<
tr>
●在网页中使用链接样式文件“css_file.css”的正确语句是(61)。
(61)A.<
includerel=stylesheettype=”text/css'
’href=”css_file.css”>
linkrel=stylesheettype=”text/css”href=”css_file.css'
’>
C.<
importrel=stylesheettype=”text/css”href=”css_file.css”>
userel=stylesheettype=”text/css”href=”css_file.css”>
●以下正确使用JavaBean的语句是(62)。
(62)A.<
jsp:
useBeanname='
’beanTes'
’class='
’ClassBean'
’/>
B.<
useBeanid=’'
beanTest”class=”ClassBean”>
C.<
useBeanbean='
’beanTest'
D.<
useBeanbeanName='
●一台主机的lP地址为172.18.22.166,子网掩码为255.255.255.248,该主机属于子网(63)。
(63)A.172.18.22.166
B.172.18.22.0
C.172.18.22.1
D.172.18.22.160
●TCP/IP模型中的网络接口层对应OSI模型中的(64)。
(64)A.网络层
B.物理层
c.数据链路层
D.物理层和数据链路层
●电子商务系统的总体规划无需考虑(65)。
(65)A.对相关信息技术的预测
B.系统的总目标和发展战略
c.电子商务系统的选择
D.企业现有应用系统及管理状况
●在电子商务系统规划的主要方法中,(66)能强调主要目标,但没有明显的目标引导过程。
(66)A.BSP
B.BPR
C.CSF
D.SST
●电子商务网站基本架构的设计不包括(67)。
(67)A.确定网站服务器功能
B.确定网站的收费对象和收费规则
C.确定网站栏目的功能
D.确定网站的信息流和控制流
●在对电子商务系统进行总体规划后,首先要(68)。
(68)A.进行数据库性能分析
B.进行信息流分析
C.进行需求分析
D.进行控制流分析
●商户进行网上调研分析时,采用对期望样本的配额,限制一些不具代表性的样本的方法被称为(69)。
(69)A.随机样本
B.选择样本
C.过滤性样本
D.判别性样本
●电子商务网站中单证设计可以不包括(70)。
(70)A.单证格式
B.单证种类
C.单证链接
D.单证推广
●(71)hasmanyelements:
text,audiosound,staticgraphicsimages,
animations,andfull-motionvideo.
(71)A.Multimedia
B.Database
C.File
D.Document
●(72)isafilethatcontainsmetadata-thatis,dataaboutdata.
●(72)A.document
B.Exceltable
C.database
D.datadictionary
(73)isaquerylanguageformanipulatingdatainarelationaldatabase.
(73)A.Assemble
B.SQL
C.C++
D.Fortran
●Thedevelopmentprocessinthesoftware(74)involvesfourphases:
analysis,design,implementation,andtesting.
(74)A.maintenance
B.lifecycle
C.programming
D.upgrading
●WWWisalargenetworkofinternetserversproviding(75)andother
servicestoterminalsrunningclientapplicationssuchasabrowser.
(75)A.modem
B.compression
C.hypertext
D.encode
上午试卷
1
C
2
3
D
4
5
A
6
7
8
9
10
11
12
13
B
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75