下半年电子商务设计师考试真题上午.docx

上传人:b****4 文档编号:27276944 上传时间:2023-06-28 格式:DOCX 页数:16 大小:98.76KB
下载 相关 举报
下半年电子商务设计师考试真题上午.docx_第1页
第1页 / 共16页
下半年电子商务设计师考试真题上午.docx_第2页
第2页 / 共16页
下半年电子商务设计师考试真题上午.docx_第3页
第3页 / 共16页
下半年电子商务设计师考试真题上午.docx_第4页
第4页 / 共16页
下半年电子商务设计师考试真题上午.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

下半年电子商务设计师考试真题上午.docx

《下半年电子商务设计师考试真题上午.docx》由会员分享,可在线阅读,更多相关《下半年电子商务设计师考试真题上午.docx(16页珍藏版)》请在冰豆网上搜索。

下半年电子商务设计师考试真题上午.docx

下半年电子商务设计师考试真题上午

2010年下半年电子商务设计师考试真题(上午)

在Word2003编辑状态下,若要将另一个文档的内容全部添加到当前文档的光标所在处,其操作是__

(1)__;若要将文档中选定的文字移动到文档的另一个位置上,应该按下__

(2)__,将选定的文字拖曳至该位置上。

(1)A.在“插入”菜单下选择“超链接”命令

B.在“插入”菜单下选择“文件”命令

C.在“文件”菜单下选择“打开”命令

D.在“文件”菜单下选择“新建”命令

(2)A.Ctrl键  

B.Alt键  

C.鼠标左键  

D.鼠标右键

 

某班级学生《C++程序设计》成绩表如下图所示。

若学生作业成绩、上机成绩和笔试成绩分别占综合成绩的15%、25%和60%,那么可先在E3单元格中输入__(3)__,再向垂直方向拖动填充柄至E10单元格,则可自动算出这些学生的综合成绩。

若要将及格和不及格的人数统计结果显示在B11和E11单元格中,则应在B11和E11中分别填写__(4)__。

(3)A.=B3*15%+C3*25%+D3*60%

B.=_B$3*15%+C$3*25%+D$3*60%

C.=SUM(B3*15%+C3*25%+D3*60%)

D.=SUM(B$3*15%+C$3*25%+D$3*60%)

(4)A.=COUNT(E3:

E10,>=60)和=COUNT(E3:

E10,<60)

B.=COUNT(E3:

E10,">=60")和=COUNT(E3:

E10,"<60")

C.=COUNTIF(E3:

E10,>=60)和=COUNTIF(E3:

E10,<60)

D.=COUNTIF(E3:

E10,">=60")和=COUNTIF(E3:

E10,"<60")

 

下图中①、②和③分别表示电子邮件地址的__(5)__。

 

(5)A.用户信箱的邮件接收服务器域名、账号和分隔符

B.用户信箱的邮件接收服务器域名、分隔符和账号

C.用户信箱的账号、分隔符和邮件接收服务器域名

D.用户信箱的账号、邮件接收服务器域名和分隔符

 

中央处理单元(CPU)不包括__(6)__。

(6)A.算术逻辑运算单元  

B.控制器

C.通用寄存器组  

D.I/O总线

 

__(7)__越高,屏幕上图像的闪烁感越小,图像越稳定,视觉效果也越好。

当前PC中该指标大多采用__(8)__Hz。

(7)A.分辨率  

B.显存容量  

C.刷新频率  

D.色深

(8)A.88  

B.75  

C.65  

D.55

 

计算机软件只要开发完成就能获得__(9)__并受到法律保护。

(9)A.著作权  

B.专利权  

C.商标权  

D.商业秘密权

 

软件商标权的保护对象是指__(10)__。

(10)A.商业软件  

B.软件商标

C.软件注册商标  

D.已使用的软件商标

 

“剪贴板”是__(11)__;在Windows资源管理器中,要恢复误删除的文件,可以按下__(12)__键来实现。

(11)A.一个用户程序  

B.一个数据文件

C.内存中的一块区域  

D.一个专用文档

(12)A.Ctrl+C  

B.Ctrl+V  

C.Ctrl+X  

D.Ctrl+Z

 

在操作系统文件管理中,通常采用__(13)__来组织和管理外存中的信息。

(13)A.字处理程序  

B.设备驱动程序

C.文件目录  

D.语言翻译程序

 

正常情况下,操作系统对保存有大量有用数据的硬盘进行__(14)__操作时,不会清除有用数据。

(14)A.磁盘分区和格式化  

B.磁盘格式化和碎片整理

C.磁盘清理和碎片整理  

D.磁盘分区和磁盘清理

 

将来源不同的目标程序装配成一个可执行程序是__(15)__的任务。

(15)A.连接程序 

B.编译程序  

C.解释程序  

D.汇编程序

 

欲开发一系统,如果客户不能完整描述需求,则开发过程最适宜采用__(16)__。

(16)A.原型模型  

B.瀑布模型  

C.V模型  

D.螺旋模型

 

不属于黑盒测试技术的是__(17)__。

(17)A.等价类划分  

B.逻辑覆盖

C.边界值分析  

D.错误猜测

 

电子商务的技术支持分为4个层次,它们分别是贸易服务层、多媒体信息发布层、报文和信息传播层和__(18)__。

(18)A.数据链路层  

B.网络层  

C.传输层  

D.应用层

 

联合国国际贸易法委员会于__(19)__通过了《电子商务示范法》,示范法的颁布为各国制定本国电子商务法规提供了框架和示范文本。

(19)A.1976年  

B.1986年

C.1996年  

D.2006年

 

阿里巴巴网的模式是“__(20)__”模式。

(20)A.B2B  

B.B2G  

C.B2C  

D.C2C

 

在EDI的软件结构中,__(21)__具有接受来自用户接口模块命令和信息的功能。

(21)A.内部接口模块  

B.报文生成及处理模块

C.格式转换模块  

D.通信模块

 

标准化的工作是实现EDI互通、互联的前提和基础,其中__(22)__解决各种报文类型格式、数据元编码、字符集和语法规则。

(22)A.EDI网络通信标准  

B.EDI处理标准

C.EDI联系标准  

D.EDI语义语法标准

 

以下关于电子支付的描述中,错误的是__(23)__。

(23)A.电子支付以计算机技术和网络技术为支撑

B.电子支付集储蓄、信贷和现金结算等多种功能为一体

C.电子立付使用简便、安全、迅速和可靠

D.电子支付通常要经过银行的专用网络

 

在电子交易模型的支付系统无安全措施模型中,信用卡合法性检查是在__(24)__之间进行的。

(24)A.商家和银行  

B.用户和商家 

C.用户和银行 

D.银行和银行

 

用户只需在银行开设一个普通信用卡账户,且在交易过程中商家无法获取用户信用卡信息的交易模型是__(25)__。

(25)A.支付系统无安全措施模型  

B.通过第三方经纪人支付模型

C.数字现金支付模型  

D.简单加密支付模型

 

__(26)__不是电子现金的特点。

(26)A.可跟踪性 

B.节省传输费用  

C.持有风险小  

D.防伪造

 

ERP系统中,__(27)__负责ERP系统与上、下层异构系统间的交互。

(27)A.标准应用模块  

B.二次开发工具

C.通信系统  

D.系统内核

 

__(28)__的主要目的是提高企业已有客户的忠诚度,发掘潜在的客户资源,提高客户服务质量。

(28)A.CRM  

B.OA  

C.DSS  

D.SCM

 

程序调试属于电子商务系统生命周期__(29)__阶段的任务。

(29)A.系统规划  

B.系统设计  

C.系统分析  

D.系统实施

 

消息中间件__(30)__。

(30)A.是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台

B.屏蔽各种平台及协议之间的特性,以实现不同平台之间的通信

C.对异构环境下的数据库实现连接

D.实现客户机图形用户接口与已有字符接口服务器应用程序之间的互操作

 

以下关于数据仓库的描述错误的是__(31)__。

(31)A.数据仓库是一种可读可写的二维数据库

B.数据仓库常作为决策支持系统的底层

C.数据仓库中存储的是一个时间段的数据

D.数据仓库组织管理数据的方法与普通数据库不同

 

从集成的深度上来说,EAI从易到难的顺序是__(32)__。

(32)A.数据集成,应用系统集成,业务流程集成

B.应用系统集成,数据集成,业务流程集成

C.业务流程集成,数据集成,应用系统集成

D.数据集成,业务流程集成,应用系统集成

 

以下关于可行性分析的叙述中,错误的是__(33)__。

(33)A.可行性分析用以判断建设项目可能性和必要性

B.可行性分析包含对社会环境可行性的分析

C.可行性分析确定了建设项目的实施方案

D.可行性分析包含费用的预算和效益的估算

 

钓鱼网站是电子商务活动中面临的一种常见的安全威胁。

该方式属于__(34)__。

(34)A.信息截获  

B.信息中断  

C.信息伪造  

D.信息篡改

 

商户甲使用数字签名技术向商户乙传输合同,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。

则商户甲向商户乙传输的数字签名文件是__(35)__。

商户乙应使用__(36)__验证数字签名的正确性。

(35)A.D(M,AKD)  

B.D(M,AKE)

C.D(H,AKD)  

D.D(H,AKE)

(36)A.AKD  

B.AKE  

C.BKD  

D.BKE

__(37)__属于数字签名算法。

(37)A.DES  

B.RSA  

C.IDEA  

D.AES

 

计算机采用单向函数来保证登录口令的安全性,此时在计算机内__(38)__。

(38)A.只存储登录口令  

B.只存储登录口令的单向函数值

C.只存储单向函数算法  

D.不存储和口令相关的任何值

 

在数字证书中不包含__(39)__。

(39)A.数字证书持有者的姓名

B.数字证书持有者的私钥

C.数字证书的序号

D.颁发数字证书的机构名称

 

认证机构有着严格的层次结构,按照SET协议的要求,根CA离线并被严格保护,只有在发布新的__(40)__时才被访问。

(40)A.品牌CA  

B.地域政策CA

C.商户CA  

D.持卡人CA

 

Https是以安全为目标的Http通道,它通过在Http下加入__(41)__来实现安全传输。

(41)A.SET协议  

B.SSL协议

C.Socket接口  

D.NAT转换接口

 

在入侵检测技术中,__(42)__是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。

(42)A.滥用检测技术  

B.基于知识的检测技术

C.模式匹配检测技术  

D.异常检测技术

 

以下关于网络营销的叙述中,错误的是__(43)__。

(43)A.网络营销不等于电子商务  

B.网络营销具有时空无限性

C.网络营销以消费者为中心  

D.网络营销理论将取代传统营销理论

 

支付宝是一种__(44)__。

(44)A.即时通信工具

B.电子货币

C.第三方支付工具

D.信用卡

 

动态网幅(Banner)广告的图像通常是__(45)__格式文件。

(45)A.BMP  

B.WAV  

C.GIF  

D.JPG

 

网络商务信息处理分为信息存储、信息整理和信息加工处理三个阶段。

__(46)__不属于信息整理的工作。

(46)A.信息鉴别  

B.信息筛选

C.信息分类  

D.信息形式变换

 

相对传统营销,网络营销的优势体现在__(47)__。

(47)A.能直接接触产品实体  

B.能更好地提供个性产品及服务

C.能售出更高的价格  

D.能更好地体现以商家为中心的服务理念

 

某网店在线问卷调查中有这样一个问题:

“最近您在本网店购买了什么商品?

”这道问题的设计__(48)__。

(48)A.不够简明扼要  

B.诱导人们回答问题

C.容易引起人们反感  

D.提问范围不够明确

 

选择性样本__(49)__。

(49)A.按照随机原则组织抽样  

B.以分支或跳问形式安排问卷

C.样本组是已知的  

D.不适用于已建立抽样数据库的情形

 

以下关于搜索引擎优化工作的叙述,错误的是__(50)__。

(50)A.网站核心关键词的选择很重要

B.尽量争取活跃网站的外部链接

C.网站页面尽量多采用图片形式,以提高点击率

D.定期更新网站内容

 

以下关于电子商务系统选择原则的描述,错误的是__(51)__。

(51)A.技术越先进、越越好  

B.尽量开放、可扩充

C.与现行系统有较好的兼容性  

D.有较好的市场占有率

 

以下关于物流的叙述,错误的是__(52)__。

(52)A.物流是电子商务活动的重要组成部分

B.物流是实现“以顾客为中心”理念的最终保证

C.包装是物流的主要活动要素之一

D.物流活动包括供应链管理和制造活动

 

企业物流活动中,__(53)__具有极强的服务性,以满足用户需求。

(53)A.企业供应物流  

B.企业销售物流

C.企业生产物流  

D.企业回收物流

 

电视机、电冰箱、洗衣机等商品的包装箱通常采用__(54)__。

(54)A.EAN-13条码  

B.ITF-14条码

C.ITF-6条码

D.UCC/EAN-128条码

 

UDP协议属于TCP/IP协议族中的__(55)__。

(55)A.应用层  

B.传输层  

C.网络层  

D.网络接口层

 

__(56)__是错误的IP地址格式。

(56)A.:

:

1

B.1243:

0:

0:

0:

0:

FED2:

32AA:

2211

C.126.51.46.32

D.00-07-57-15-99-42

 

某台计算机的IP地址为192.168.24.77,网关为192.168.24.254,该计算机无法访问IP地址为61.235.22.54的服务器,此时可以使用__(57)__命令测试该计算机在其所在的网段内的连通性。

(57)A.ping127.0.0.1  

B.ping192.168.24.77

C.ping192.168.24.254  

D.ping61.235.22.54

 

扩展名为__(58)__的文件会受到宏病毒的攻击。

(58)A.exe  

B.com  

C.xls  

D.dll

 

某邮件服务器部署在防火墙的DMZ区中,该邮件服务器采用默认端口工作。

为保证邮件服务器正常收发邮件,防火墙配置时应开放该邮件服务器对应的110端口和__(59)__端口。

(59)A.20  

B.23  

C.25  

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 理学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1