下半年电子商务设计师上午选择题真题+答案解析全国计算机软考Word文档格式.docx
《下半年电子商务设计师上午选择题真题+答案解析全国计算机软考Word文档格式.docx》由会员分享,可在线阅读,更多相关《下半年电子商务设计师上午选择题真题+答案解析全国计算机软考Word文档格式.docx(33页珍藏版)》请在冰豆网上搜索。
若为真,则结果为值1;
否则结果为值2。
显然,公式“=IF(”优秀"
及格”,1,2)”中,字符串”优秀”不等于字符串"
,所以输出结果为1。
4、假设Excel工作表的部分信息如下所示,如果用户在A3单元格中输入=SUM(MAX(A1:
D1),MIN(A2:
D2)),则A3单元格中的值为(4)。
A.27
B.39
C.40
D.49
本题考査Excel基础知识。
试题(4)的正确选项为B。
SUM函数是求和,MAX函数是求最大值,MIN函数是求最小值,所以=SUM(MAX(A1:
D2))的含义是求单元格区域A1:
D1中的最大值28和单元格区域A2:
D2中的最小值11之和,结果应为39。
5、政府机构、商业组织和教育机构的顶级域名分别用(5)表示。
A.gov、edu和com
B.com、gov和edu
C.gov、com和edu
D.edu、com和gov
政府机构的顶级域名通常用gov表示,商业组织的顶级域名通常用com表示,教育机构的顶级域名通常用edu表示。
6、计算机刚加电时,(6)的内容不是随机的。
A.E2PROM
B.RAM
C.通用寄存器
D.数据寄存器
A
E2PROM是电可擦可编程只读存储器的简称,其内容需提前设置好,可通过高于普通电压的作用来擦除和重编程(重写)。
E2PROM—般用于即插即用(Plug&
Play)设备,也常用在接口卡中,用来存放硬件设置数据,以及用在防止软件非法拷贝的“硬件锁”上面。
RAM(随机存储器)是与CPU直接交换数据的内部存储器,也是主存(内存)的主要部分。
在工作状态下RAM可以随时读写,而且速度很快,计算机刚加电时,其内容是随机的。
通用寄存器是CPU中的寄存器,一般用于传送和暂存数据,也可参与算术逻辑运算,并保存运算结果。
数据寄存器是通用寄存器的一种,或者是作为CPU与内存之间的接口,用于暂存数据。
7、在指令中,操作数地址在某寄存器中的寻址方式称为(7)寻址。
A.直接
B.变址
C.寄存器
D.寄存器间接
本题考查计算机系统指令寻址方式基础知识。
指令是指挥计算机完成各种操作的基本命令。
一般来说,一条指令需包括两个基本组成部分:
操作码和地址码。
操作码说明指令的功能及操作性质。
地址码用来指出指令的操作对象,它指出操作数或操作数的地址及指令执行结果的地址。
寻址方式就是如何对指令中的地址字段进行解释,以获得操作数的方法或获得程序转移地址的方法。
立即寻址是指操作数就包含在指令中。
直接寻址是指操作数存放在内存单元中,指令中直接给出操作数所在存储单元的地址。
寄存器寻址是指操作数存放在某一寄存器中,指令中给出存放操作数的寄存器名。
寄存器间接寻址是指操作数存放在内存单元中,操作数所在存储单元的地址在某个寄存器中。
变址寻址是指操作数地址等于变址寄存器的内容加偏移量。
8、采用虚拟存储器的目的是(8)。
A.提高主存的存取速度
B.提高外存的存取速度
C.扩大用户的地址空间
D.扩大外存的存储空间
本题考查计算机系统存储器基础知识。
一个作业的部分内容装入主存便可开始启动运行,其余部分暂时留在磁盘上,需要时再装入主存。
这样就可以有效地利用主存空间。
从用户角度看,该系统所具有的主存容量将比实际主存容量大得多,人们把这样的存储器称为虚拟存储器。
因此,虚拟存储器是为了扩大用户所使用的主存容量而采用的一种设计方法。
9、计算机系统的工作效率通常用(9)来度量;
计算机系统的可靠性通常用(10)来评价。
A.平均无故障时间(MTBF)和吞吐量
B.平均修复时间(MTTR)和故障率
C.平均响应时间、吞吐量和作业周转时间
D.平均无故障时间(MTBF)和平均修复时间(MTTR)
正确答案为平均响应时间、吞吐量和作业周转时间。
平均响应时间指为完成某个功能,系统所需要的平均处理时间;
吞吐量指单位时间内系统所完成的工作量;
作业周转时间是指从作业提交到作业完成所花费的时间,这3项指标通常用来度量系统的工作效率。
10、计算机系统的工作效率通常用(9)来度量;
A.平均响应时间
B.平均无故障时间(MTBF)
C.平均修复时间(MTTR)
D.数据处理速率
正确答案为平均无故障时间(MTBF)。
平均无故障时间(MTBF)指系统多次相继失效之间的平均时间,该指标和故障率用来衡量系统可靠性。
平均修复时间(MTTR)指多次故障发生到系统修复后的平均间隔时间,该指标和修复率主要用来衡量系统的可维护性。
数据处理速率通常用来衡量计算机本身的处理性能。
11、(11)可以保护软件的技术信息、经营信息。
A.软件著作权
B.专利权
C.商业秘密权
D.商标权
软件著作权从软件作品性的角度保护其表现形式,源代码(程序)、目标代码(程序)、软件文档是计算机软件的基本表达方式(表现形式),受著作权保护;
专利权从软件功能性的角度保护软件的思想内涵,即软件的技术构思、程序的逻辑和算法等的思想内涵,涉及计算机程序的发明,可利用专利权保护;
商标权可从商品(软件产品)、商誉的角度为软件提供保护,利用商标权可以禁止他人使用相同或者近似的商标,生产(制作)或销售假冒软件产品,商标权保护的力度大于其他知识产权,对软件侵权行为更容易受到行政查处。
商业秘密权可保护软件的经营信息和技术信息,我国《反不正当竞争法》中对商业秘密的定义为“不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息”。
软件技术信息是指软件中适用的技术情报、数据或知识等,包括程序、设计方法、技术方案、功能规划、开发情况、测试结果及使用方法的文字资料和图表,如程序设计说明书、流程图、用户手册等。
软件经营信息指经营管理方法以及与经营管理方法密切相关的信息和情报,包括管理方法、经营方法、产销策略、客户情报(客户名单、客户需求),以及对软件市场的分析、预测报告和未来的发展规划、招投标中的标底及标书内容等。
12、声音信号的数字化过程包括采样、(12)和编码。
A.合成
B.转换
C.量化
D.压缩
自然声音信号是一种模拟信号,计算机要对它进行处理,必须将它转换为数字声音信号,即用二进制数字的编码形式来表示声音。
最基本的声音信号数字化方法是采样一量化法。
它分为采样、量化和编码3个步骤。
采样是把时间连续的模拟信号转换成时间离散、幅度连续的信号。
量化处理是把在幅度上连续取值(模拟量)的每一个样本转换为离散值(数字量)表示。
量化后的样本是用二进制数来表示的,二进制位数的多少反映了度量声音波形幅度的精度,称为量化精度。
经过采样和量化处理后的声音信号已经是数字形式了,但为了便于计算机的存储、处理和传输,还必须按照一定的要求进行数据压缩和编码。
13、通常所说的“媒体”有两重含义,一是指(13)等存储信息的实体;
二是指图像、声音等表达与传递信息的载体。
A.文字、图形、磁带、半导体存储器
B.磁盘、光盘、磁带、半导体存储器
C.声卡、U盘、磁带、半导体存储器
D.视频卡、磁带、光盘、半导体存储器
本题考査多媒体基础知识。
我们通常所说的“媒体(Media)”包括其中的两点含义。
一是指信息的物理载体,即存储信息的实体,如手册、磁盘、光盘、磁带;
二是指承载信息的载体即信息的表现形式(或者说传播形式),如文字、声音、图像、动画、视频等,即CCITT定义的存储媒体和表示媒体。
表示媒体又可以分为3种类型:
视觉类媒体(如位图图像、矢量图形、图表、符号、视频、动画等)、听觉类媒体(如音响、语音、音乐等)、触觉类媒体(如点、位置跟踪;
力反馈与运动反馈等),视觉和听觉类媒体是信息传播的内容,触觉类媒体是实现人机交互的手段。
14、在Windows系统中,当用户选择“config.xml文件并执行“剪切”命令后,被“剪切”的“config.xml”文件放在(14)中。
A.回收站
B.硬盘
C.剪贴板
D.USB盘
本题考查Windows操作系统的基本知识及应用。
剪贴板是应用程序之间传递信息的媒介,用来临时存放被传递的信息。
在应用程序之间传递信息时,从某个应用程序复制或剪切的信息被置于剪贴板上;
剪贴板上的信息可以被粘贴到其他的文档或应用程序中,因此可利用剪贴板在文件之间共享信息。
15、在计算机系统中,除了机器语言,(15)也称为面向机器的语言。
A.汇编语言
B.通用程序设计语言
C.关系数据库查询语言
D.函数式程序设计语言
本题考查程序语言基础知识。
汇编语言是与机器语言对应的程序设计语言,因此也是面向机器的语言。
从适用范围而言,某些程序语言在较为广泛的应用领域被使用来编写软件,因此成为通用程序设计语言,常用的如C/C++,Java等。
关系数据库查询语言特指SQL,用于存取数据以及查询、更新和管理关系数据库系统中的数据。
函数式编程是一种编程范式,它将计算机中的运算视为函数的计算。
函数编程语言最重要的基础是\演算(lambdacalculus),其可以接受函数当作输入(参数)和输出(返回值)。
16、编译过程中使用(16)来记录源程序中各个符号的必要信息,以辅助语义的正确性检查和代码生成。
A.散列表
B.符号表
C.单链表
D.决策表
本题考查程序语言处理基础知识。
编译过程中符号表的作用是连接声明与引用的桥梁,记住每个符号的相关信息,如作用域和绑定等,帮助编译的各个阶段正确有效地工作。
符号表设计的基本设计目标是合理存放信息和快速准确査找。
符号表可以用散列表或单链表来实现。
17、在面向对象方法中,继承用于(17)。
A.利用己有类创建新类
B.在已有操作的基础上添加新方法
C.为己有属性添加新属性
D.为已有状态添加新状态
本题考查面向对象的基本知识。
在进行类设计时,有些类之间存在一般和特殊关系,即一些类是某个类的特殊情况,某个类是一些类的一般情况,这就是继承关系。
继承是类之间的一种关系,在定义和实现一个类的时候,可以在一个已经存在的类(一般情况)的基础上来进行,把这个已经存在的类所定义的内容作为自己的内容,并可以加入若干新属性和方法。
18、反映网络时代规律之一的麦特卡夫定律是指(18)。
A.计算机的计算功能每18个月翻一番
B.性能相同的计算机价格将持续下降
C.网络的带宽每6个月翻一番
D.对网络投入N,可以收到的回报是N的平方
摩尔定律是计算机的计算功能每18个月翻一番。
贝尔定律是性能相同的计算机价格将持续下降。
吉尔德定律是网络的带宽每6个月翻一番。
麦特卡夫定律是对网络投入N,可以收到的回报是N的平方。
19、电子商务从不同角度有不同的划分方法,其中(19)是按网络类型划分的。
A.B2B商务
B.直接电子商务
C.Extranet商务
D.电子政务
本题考查电子商务一般分类的划分方法。
电子商务按网络类型基本上分为EDI(电子数据交换)商务、Internet(互联网)商务、Intranet(企业内部网)商务、Extranet(企业外部网)商务四种类型。
20、B2B的主要盈利模式有会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费和(20)。
A.网上支付收益模式
B.商务合作收益模式
C.自主销售式网站收益模式
D.第三方物流收益模式
B2B的主要盈利模式有会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费和商务合作
21、一个完整的MIS应包括:
决策支持系统(DSS)、工业控制系统(CCS)、(21)以及数据库、模型库、方法库、知识库和与上级机关及外界交换信息的接口。
A.DBMS
B.OA
C.GPS
D.电子商务网站
一个完整的MIS应包括:
决策支持系统(DSS)、工业控制系统(CCS)、办公自动化系统(OA)以及数据库、模型库、方法库、知识库和与上级机关及外界交换信息的接口。
22、EDI系统格式转换的第一步是将单证数据转换为(22)。
A.EDI软件
B.EDI报文
C.平面文件
D.表单文件
本题考查构成EDI工作流程。
EDI的工作流程:
发送方计算机应用系统生成原始用户数据,发送报文的数据影射与翻译。
第一步影射程序将用户格式的原始数据报文展开为平面文件,以便使翻译程序能够识别。
第二步,翻译程序将平面文件翻译为标准的EDI格式文件。
平面文件是用户格式文件和EDI标准格式文件之间的中间接口文件。
23、可以通过网络直接传送的航班、参团出游及娱乐内容的订购、支付,兑汇及银行有关业务,证券及期货等有关交易属于(23)交易。
A.有形商品
B.无形商品
C.间接电子商务
D.实体商品
电子商务按交易的内容基本上可分为直接电子商务和间接电子商务。
直接电子商务包括向客户提供的软体商品(又称无形商品)和各种服务。
如计算机软件;
研究性咨询性的报告;
航班、参团出游及娱乐内容的订购、支付;
兑汇及银行有关业务;
证券及期货的有关交易;
全球规模的信息服务等,都可以通过网络直接传送,保证安全抵达客户。
直接电子商务突出的好处是快速简便及十分便宜,深受客户欢迎,企业的运作成本显著降低。
受限之处是只能经营适合在网上传输的商品和服务。
间接电子商务包括向客户提供的实体商品(又称有形商品)及有关服务。
显然这是社会中大量交易的商品和有关服务。
24、图书馆同一本书藏有多册,规定同一本书一个读者一次只能借一册,但同一本书允许一个读者多次借阅,读者借书的关系为:
借阅(读者号,书号,书名,借期,还期),则该关系模式的主码是(24)。
A.读者号
B.书号
C.读者号+书号+借期
D.读者号+书号
本题考査数据库原理的基础知识。
主码也叫主关键字(primarykey)是关系中的一个或多个字段,它的值用于唯一地标识关系中的一条记录,关键字不能重复。
根据题目描述借阅关系的主码应该是读者号+书号+借期。
25、E-R图(即实体联系图)用于建立数据库的概念模型,其中实体用(25)框表示。
A.矩形
B.椭圆形
C.菱形
D.双椭圆形
本题考查数据库原理E-R图的基础知识。
E-R图也称实体-联系图(EntityRelationshipDiagram),提供了表示实体类型、属性
和联系的方法,用来描述现实世界的概念模型。
一般由4种元素组成:
矩形框:
表示实体,在框中记入实体名。
菱形框:
表示联系,在框中记入联系名。
椭圆形框:
表示实体或联系的属性,将属性名记入框中。
对于主属性名,则在其名称下划一下划线。
连线:
联系与属性之间用直线相连,并在直线上标注联系的类型。
26、在SQL语言的SELECT语句中,“SELECTDISTINCT”表示查询结果中(26)。
A.属性值都不相同
B.属性名都不相同
C.去掉了重复的列
D.去掉了重复的行
其中,DISTINCT表示查询结果去掉重复的记录,默认值为ALL(显示全部)。
27、OSI模型中,将比特流或字符流转换成帧格式的功能属于(27)。
A.物理层
B.数据链路层
C.网络层
D.传输层
本题考查OS17层模型的基本知识。
①物理层:
将数据转换为可通过物理介质传送的电子信号。
②数据链路层:
决定访问网络介质的方式,在此层将数据分帧,并处理流控制。
③网络层:
数据传输路径选择。
④传输层:
提供终端到终端的可靠连接。
⑤会话层:
建立连接。
⑥表示层:
协商数据交换格式。
⑦应用层:
用户的应用程序和网络之间的接口。
28、某C类网络进行子网划分,子网号长度4位。
若某子网号为1010(二进制数)的子网中某一节点主机号为11(十进制数),则该节点的IP地址中最后一个字节为(28)。
A.196
B.171
C.110
D.11
本题考查TCP/IP协议知识。
在IPv4中,将IP地址分为A、B、C、D、E五类,采用32位二进制数表示。
其中,标准的C类网络采用24位网络号+8位主机号构成,在划分子网时,可将8位主机号的一部分(高位)作为网络号,其余部分作为主机号。
根据题目描述,主机号为十进制11,转为二进制是101],所以该IP地址最后一个字节为高位网络号+低位主机号为10101011,即十进制的171。
29、在计算机网络中,用于网络管理的协议是(29)。
A.FTP
B.HTTP
C.SMTP
D.SNMP
本题考查网络协议知识。
常见的网络协议如下:
ARP(AddressResolutionProtocol)地址解析协议;
SNMP(SimpleNetworkManagementProtocol)网络管理协议;
DHCP(DynamicHostConfigurationProtocol)动态主机配置协议;
FTP(FileTransferProtocol)文件传输协议;
HTTP(HypertextTransferProtocol)超文本传输协议;
SMTP(SimpleMailTransferProtocol)简单邮件传送协议;
TELNETProtocol虚拟终端协议。
30、电子商务安全体系反映了电子商务安全涉及的内容和相关技术,由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。
其中,入侵检测是(30)应完成的功能之一。
A.网络服务层
B.加密技术层
C.安全认证层
D.安全协议层
本题考查电子商务安全体系方面的基础知识。
电子商务的交易过程面临着信息截取和窃取、信息篡改、信息假冒、信息抵赖等威胁,对电子商务的交易信息安全提出了保密性、完整性、不可否认性、身份可认证性、可用性和可控性的安全需求。
电子商务安全涉及的计算机网络安全和商务交易安全,二者相辅相成,缺一不可。
电子商务安全体系反映了电子商务安全涉及的内容和相关技术。
在电子商务安全体系结构层次中,下层是上层的基础,为上层提供技术支持;
上层是下层的扩展与递进。
层次之间相互依赖、相互关联构成统一整体。
每一层通过各自的安全控制技术,实现各层的安全策略,保证电子商务系统的安全。
①网络服务层为电子商务系统提供基本、灵活的网络服务,是各种电子商务应用系统的基础,提供信息传送的载体和用户接入的手段。
通过Internet网络层的安全机制(如入侵检测、安全扫描、防火墙等技术)保证网络层的安全。
②加密技术是保证电子商务交易安全所采用的最基本的安全措施,它用于满足电子商务对保密性的需求。
加密技术层采用对称加密和非对称加密技术保障信息的安全。
③安全认证层对加密技术层中提供的多种加密算法进行综合运用,进一步满足电子商务对完整性、不可抵赖性等要求。
主要完成的功能是数字摘要、数字签名、数字证书、认证中心等。
④安全协议层是加密技术层和安全认证层的安全控制技术的综合运用和完善,为电子商务安全交易提供保障机制和交易标准。
包括SSL协议、SET协议等。
31、DES算法的64位密钥中有若干位是奇偶校验位,所以实际有效密钥长度是(31)位。
A.48
B.52
C.56
D.60
本题考查DES算法方面的基本知识。
DES算法是IBM公司研制的一种数据加密算法,1977年被美国国家标准局颁布为商用数据加密标准,后又被国际标准化组织ISO定为国际标准,广泛应用于金融行业的电子资金转账(EFT)等领域。
DES算法的基本原理是每次取明文中的连续64位数据,通过64位密钥,对明文进行16轮的替代、移位和异或操作,最终得到转换后的64位数据(密文)。
连续对明文执行上述过程,最终得到全部明文的密文。
为了保证64位密钥的正确性,其中有8位是奇偶校验位,所以实际有效密钥长度是56位。
32、在RSA算法中,已知两个质数分别为3和13,在下面的选项中,可成为公钥的是(32),对应的私钥是(33)。
A.(39,3)
B.(39,5)
C.(39,8)
D.(39,24)
33、在RSA算法中,已知两个质数分别为3和13,在下面的选项中,可成为公钥的是(32),对应的私钥是(33)。
A.(39,5)
B.
(39,11)
C.(39,17)
D.(39,23)
本题考查RAS算法中公钥和私钥的计算。
非对称密钥密码体制的典型算法是RSA算法,其基本原理是基于大素数难分解原理,即寻找两个大素数比较简单,而将两个大素数的乘积分解则非常困难。
具体算法如下:
①选取两个足够大的质数p和q;
②计算p和q的乘积,记为n=pxq;
③计算p-1和q-1的乘积,记为m=(p-1)x(q-1);
④寻找一个与m互质