08年全国电子商务员考试试题.docx

上传人:b****3 文档编号:3701877 上传时间:2022-11-24 格式:DOCX 页数:16 大小:427.43KB
下载 相关 举报
08年全国电子商务员考试试题.docx_第1页
第1页 / 共16页
08年全国电子商务员考试试题.docx_第2页
第2页 / 共16页
08年全国电子商务员考试试题.docx_第3页
第3页 / 共16页
08年全国电子商务员考试试题.docx_第4页
第4页 / 共16页
08年全国电子商务员考试试题.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

08年全国电子商务员考试试题.docx

《08年全国电子商务员考试试题.docx》由会员分享,可在线阅读,更多相关《08年全国电子商务员考试试题.docx(16页珍藏版)》请在冰豆网上搜索。

08年全国电子商务员考试试题.docx

08年全国电子商务员考试试题

2008年下半年电子商务技术员考试试题

●在Word编辑状态下,若要多次复制Word中的格式。

使用方法为:

好格式的文字,在工具栏上

(1)按钮,光标将变成格式刷的样式;然设置同样格式的

(2),即可将选定格式复制到多个位置。

取消格式刷时,只需在工具栏上再次单击格式刷按钮,或者按下Esc键即可。

(2)A.文字,按下Ctrl+V键  B.图像,按下Ctrl+V键

C.文字,或将鼠标移到需要复制格式的段落内,再单击鼠标左键

D.图像,或将鼠标移到需要复制格式的图像内,再单击鼠标左键

 

● Excel学生成绩表如下表所示,若要计算表中每个学生计算机文化和英语课的平均成绩,可通过在D3单元格中填写(3),并(4)拖动填充柄至D10单元格,则可自动算出这些学生的平均成绩。

(3)A.=AVG(B3+C3)         B.=AVERAGE(B3+C3)    

C.=AVG(B3/C3)       D.=AVERAGE(B3:

C3)

(4)A.向垂直方向                   B.向水平方向

  C.按住Shift键向垂直方向          D.按住Shift键向水平方向

● E-mail地址由分隔符(5)分为前后两部分,分别指明用户名及邮件服务器的域名。

(5)A.//     B.\\         C.@     D..●计算机中用来连接CPU、内存储器和I/O接口的总线称为系统总线,(6)  总线属于系统总线技术的一种。

(6)A.IEEE1394 B.PCI             C.RS-232   D.USB  

 

●计算机中BIOS(基本输入输出系统程序)保存在(7)中。

(7)A.主板上的ROM       B.DRAM     C.主板上的RAM D.CD-ROM

●  (8)不属于存储器的速度性能指标。

(8)A.存储周期   B.存取时间        C.主频       D.存储器带宽

 

●以下关于Cache(高速缓冲存储器)的描述,(9)是错误的。

(9)A.在体系结构上,Cache存储器位于主存与CPU之间

B.Cache存储器存储的内容是主存部分内容的拷贝

C.使用Cache存储器并不能扩大主存的容量  

D.Cache的命中率只与其容量相关

 

●计算机系统的可靠性通常用(10)来衡量。

(10)A.平均响应时间    B.平均故障间隔时间  

C.平均故障时间      D.数据处理速率

 

●计算机系统可维护性是指(11)。

(11)A.对系统进行故障检测与修复的定期时间间隔

B.系统失效后能被修复的概率

C.在单位时间内完成修复的概率

D.系统失效后在规定的时间内可修复到规定功能的能力

 

●有关哈夫曼编码方法,以下说法正确的是(12)。

(12)A.哈夫曼编码是一种有损压缩方法

B.编码过程中需要根据符号出现的概率来进行编码

C.编码过程中需要建立“词典”

D.哈夫曼编码方法不能用于静态图像压缩

 

●下列光盘格式中,可以多次擦除重写数据的是(13)。

(13)A.CD-ROM B.CD-DA    C.CD-R   D.CD-RW

 

●某数码相机内置128MB的存储空间,拍摄分辨率设定为1600×1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以拍摄(14)张照片。

(14)A.12     B.22     C.13     D.23

●下列权利,不属于软件著作财产权的是  (15)。

(15)A.复制权B.署名权C.发行权D.翻译权

●依据我国知识产权的有关规定,  (16)需要依法审查确认后方能受法律保护。

(16)A.专利权B.著作权C.商业秘密权D.信息网络传播权

●关系数据库是表的集合,对视图进行查询,本质上就是对从(17)中导出的数据进行查询;支持数据库各种操作的软件系统称为(18)。

 (17)A.一个或若干个基本表     B.一个或若干个索引文件

     C.一个或若干个视图      D.一个视图

(18)A.数据库系统         B.文件系统

C.数据库管理系统       D.操作系统

●编译型程序设计语言若规定程序中的变量必须先定义(或声明)再引用,那么违反此规定的程序在(19)时报错。

(19)A.编辑   B.编译    C.链接    D.运行

 

●开发微型嵌入式应用系统,采用(20)更合适。

(20)A.C语言或汇编语言           B.HTML或XML语言    

C.脚本程序语言       D.C++或SQL语言

 

● 在Windows系统中,当鼠标指针呈现(21)形状时表示处于等待状态。

●若分页系统的地址的结构如下图所示:

该系统页的大小为 (22) 字节,页号的取值范围为 (23) 。

(22)A.1024   B.2048    C.4096         D.8192

(23)A.0~255  B.1~256   C.0~511         D.1~512

●在电子商务一般框架中,安全和认证属于(24)。

(24)A.网络层                            B.多媒体信息发布层

 C.贸易服务层                             D.报文和信息传播层

● 电子商务的任何一笔交易,都包含着物流、资金流和信息流, (25)属于信息流。

(25)A.商品的生产过程  B.商品信息的提供

C.支付商品货款   D.商品的传输渠道

●中国政府采购招标网的模式是(26)模式。

(26)A.B2B     B.B2G     C.B2C             D.C2C

●促进电子商务的应用和普及,首先应解决(27)。

(27)A.电子商务的宣传普及问题   B.企业MIS建设问题

    C.信息基础设施的问题        D.金融电子化的问题

 

●根据CNNIC2008年7月《中国互联网络发展状况统计报告》,截至2008年6月底,中国IPv4地址拥有量已跃居世界(28)。

(28)A.第一位  B.第二位       C.第三位     D.第四位

●以下关于电子货币的描述,正确的是(29)。

(29)A.电子货币使用和流通方便,成本低廉,但不适用于大笔资金流动

B.银行卡、电子支票、电子现金都是电子货币的表现形式

C.电子货币和纸币一样,都具有一定的价值

D.电子货币的安全性靠防伪技术来实现

 

●购买方向销售方购买设备,以下关于付款过程的描述,正确的是(30)。

(30)A.购买方若使用电子支票进行付款,必须使用与销售方相同的金融机构

B.购买方若使用电子现金支付,必须使用银行专用网络传输

C.购买方使用电子现金支付后,银行可以查看资金的支付细节

D.购买方可以使用计算机或者POS机完成支付过程

 

●企业物流不包括(31)。

(31)A.企业供应物流   B.企业回收物流

C.企业营销物流         D.企业生产物流

 

●以下关于支付系统无安全措施模型的描述,正确的是(32)。

(32)A.使用该支付模型中的风险由商家和消费者共同承担

B.使用该支付模型支付时,信用卡的合法性检查在商家和银行之间进行

C.使用该支付模型支付时,商家无法看到消费者的信用卡信息

D.使用该支付模型支付时,信用卡信息只可以通过网络传输

●以下关于支付模型的描述,错误的是(33)。

(33)A.在SET支付模式中,商家无法看到用户的账户信息

B.使用简单加密支付模型进行交易时,每个环节都要使用数字签名确认身份

C.简单加密支付模型中只使用非对称加密方式对信用卡信息进行加密

D.SET使用电子信封的方式更换交易密钥

●以下关于网络营销的描述,正确的是(34)。

(34)A.网络营销增加了交易成本  

B.网络营销是一种以商家为主导的营销方式

C.网络营销能够更好地满足消费者的个性化需求

D.网络营销将取代传统营销

 

●网络营销的“4C”理论是指便利、沟通、(35)及消费者的需求。

(35)A.价格   B.成本    C.产品          D.促销

 

●任何一级注册商提供的域名WHOIS检索结果中,第一项是(36)。

(36)A.域名注册者     B.域名管理联系人    

C.域名技术联系人       D.域名付费联系人

 

● (37)搜索引擎没有自己的数据,当用户输入检索关键词时,它将用户的请求同时向多个搜索引擎递交,对返回的结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户。

(37)A.目录式   B.机器人      C.元             D.蜘蛛

 

●网络商务信息的处理可以分为信息的存储、信息的整理和信息的加工处理三个阶段。

属于信息整理工作的是(38)。

(38)A.明确信息来源       B.信息存储    

C.信息形式变换        D.信息内容处理

 

●  (39)是插播式广告的特点。

(39)A.针对性强

B.最早的网络广告形式  

C.肯定会被浏览者看到

D.对浏览者干扰少● (40)不属于网络商务信息收集的基本要求。

(40)A.信息收集失真度小     B.信息收集速度快

C.信息收集范围广       D.信息收集费用低

● 购物车功能不包括(41)。

(41)A.自动跟踪并记录消费者选购的商品

B. 允许消费者修改购物车中的商品数量

C.累计消费者购物的总金额

D.追踪消费者订单处理状态

●中国银联是(42)。

(42)A.网上商城     B.银行卡

C.安全支付协议       D.金融服务机构  

 

●以下关于电子钱包的描述,错误的是(43)。

(43)A.电子钱包中可以存放电子信用卡

B.电子钱包能够记录顾客的交易信息

C.电子钱包能够认证顾客的身份

D.电子钱包适用于任何网上在线支付

 

●(44)根据系统设计任务书所确定的范围,对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求。

(44)A.系统规划阶段         B.系统分析阶段  

C.系统设计阶段               D.系统实施阶段

 

● (45)不属于电子商务系统总体规划的内容。

(45)A.应用系统的总目标和发展战略 

B.了解企业电子商务应用系统以及管理状况 

C.对相关信息技术的预测         

D.分析该应用系统是否可行

 

 ●以下关于电子商务解决方案的描述,正确的是(46)。

(46)A.电子商务解决方案就是建立网上商店 

B.电子商务解决方案只涉及技术方面的问题

C.电子商务解决方案应用服务是指企业对外的供应链服务和客户关系服务

D.电子商务解决方案是指企业内部电子商务●企业采购解决方案的客户主要是(47)。

(47)A.企业内部的管理人员     B.企业外部的管理人员    

C.企业内部的技术人员         D.企业外部的技术人员

●数字签名能够保证(48)。

(48)A.发送的数据不被第三方窃取

B.接收者收到报文签名

C.接收者不能伪造对报文的签名

D.接收者不能抵赖对报文的签名

● (49)保证数字证书的唯一性。

(49)A.加密算法     B.证书序列号  

C.证书版本号         D.证书主题

 

●以下关于非对称密钥加密的描述,错误的是(50)。

(50)A.运算速度快   B.可以实现数字签名

C.密钥保存量大       D.密钥分配简单

 

●以下关于SET协议的描述,错误的是(51)。

(51)A.SET使用多种密钥技术来达到安全交易的要求  

B.SET协议定义了一套完备的证书信任链层

C.SET定义了一个完备的电子交易流程

D.SET协议实现简便

 

●信息序号和时间的认证主要是为了(52)。

(52)A.明确信息的来源  

B.阻止信息的重放攻击

C.鉴别信息发送者的身份

D.确认信息的内容

 

●在特征判定技术中,专门用来寻找未知病毒以及与已知病毒特征接近、但还未被收录的病毒的方法称为(53)。

(53)A.比较法      B.校验和检测法

C.特征扫描法          D.启发式扫描法

 

●以下关于第三方物流的描述,正确的是(54)。

(54)A.第三方物流必须具有物流作业能力

B.第三方物流必须建设仓库

C.第三方物流必须自有运输工具

 D.第三方物流必须负责物流系统的设计并对物流系统运营承担责任

●以下关于局域网的描述,正确的是(55)。

(55)A.局域网中不同网段之间一般采用租用线路进行连接

B.局域网中的安全和访问控制一般由服务商提供

C.局域网能够为一个组织内部的所有主机提供网络服务和数据共享

D.局域网中的每个终端都连接到电信服务商

● OSI模型中物理层和数据链路层功能与TCP/IP模型中的(56)功能相同。

以太网工作在TCP/IP模型的(57)。

(56)A.接口层  B.网络层   C.传输层     D.应用层

(57)A.接口层  B.网络层   C.传输层     D.应用层

 

●以下关于防火墙的描述,错误的是(58)。

(58)A.包过滤防火墙通常可以依据IP地址、协议和端口号对数据进行检查

B.包过滤防火墙对用户完全透明,数据转发速度快

C.代理服务防火墙比包过滤防火墙具有更好的通用性

D.代理服务防火墙失效后,内外部网络无法连接

 

●某IP网络连接如下图所示,主机PC1发出一个全局广播消息,不能够收到该广播消息的是 (59)。

(59)   A.PC2          B.PC3       C.PC4           D.PC5

●以下端口范围中,(60)是知名端口。

(60)A.0-255         B.0-1023

C.255-1023            D.1024-65535

 

●在地址栏中输入FTP:

//时,应用程序将使用(61)端口请求连接服务器。

(61)A.21         B.23          C.25      D.80

 

●在网页上要链接到一个E-mail地址,正确的HTML代码是(62)。

(62)A.

test@">给我来信

B.

test@">给我来信

C.给我来信

D.

●客户端浏览器不能执行(63)。

(63)A.HTML代码  B.VBScript代码

C.JavaScript代码    D.ASP内置对象代码

●设计电子商务网站时,某页面框架代码如下:

 

   

   

       

       

   

该网页中定义了(64)个框架。

(64)A.1       B.2     C.3       D.4

 

● CSS选择器语法中用“#”开头定义(65)选择器。

(65)A.DHTML    B.XML    C.类          D.ID●下图为某小型网络拓扑结构,该网络主要用于文件传输、资源共享等,在拓扑中心圆圈处应放置(66)设备。

(66)A.路由器     B.交换机   C.调制解调器   D.网关

 

●以下对于VPN作用的描述中,错误的是(67)。

(67)A.VPN的含义是虚拟专用网络

B.VPN使用IPSec技术

C.VPN对用户不透明

D.VPN通过公用网络实现企业之间内部网络的安全连接

 

●寄生在编译处理程序或链接程序中的病毒称为(68)。

(68)A.源码型病毒  B.入侵型病毒

C.外壳型病毒   D.操作系统病毒

●使用E-mail进行市场调研应避免(69)。

(69)A.尽量使用 ASCII码纯文本格式

B.首先传递最重要的信息

C.把文件标题作为邮件主题

D.邮件越长越好

 

●商务交易的安全威胁主要包含4个方面的内容,其中,(70)是指通过各种

技术手段和方法,将网络上传送的信息数据进行修改,然后继续发送。

(70)A.信息泄漏    B.信息篡改

C.身份假冒          D.交易否认

 

● Asanoperatingsystemrepeatedlyallocatesandfreesstoragespace,manyphysicallyseparatedunusedareasappear.Thisphenomenoniscalled (71) .

(71)A.fragmentation       B.compaction   C.swapping       D.paging

 

● Todocumentyourcodecanincreaseprogram (72)  andmakeprogrameasierto  (73).

  (72)A.reliability      B.security  C.readability     D.usability

(73)A.execute   B.interpret  C.compile  D.maintain

        

● Wecanusethewordprocessorto (74)  yourdocuments.

    (74)A.edit  B.compute  C.translate         D.unload

 

● A (75)  infectedcomputermayloseitsdata.

  (75)A.file  B.database  C.virus  D.program

试题一(15分)

阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

希赛教育依照软件工程的原则建设电子商务系统。

为了使电子商务系统的建设能够达到企业的要求并顺利完成,在开发系统之前,企业邀请有关方面的专家按照运行可行性、技术可行性、经济可行性和社会环境可行性四个方面进行了系统建设的可行性分析。

主要研讨了以下问题:

A.电子商务系统的建设对企业发展有何帮助?

B.电子商务系统的使用方式如何与企业现有的生产、销售、管理体系相融合?

C.企业目前的技术力量能否保证电子商务系统的正常运行?

D.电子商务系统的开发运行所需资金总量是多少?

E.企业管理制度如何适应电子商务系统的运作?

F.通过电子商务系统进行企业宣传是否有法律限制?

G.电子商务系统运行时企业核心数据的安全性如何解决?

H.企业领导层对电子商务系统有何要求?

【问题1】(8分)

希赛教育研讨的问题中,__

(1)__、__

(2)__属于运行可行性分析,__(3)__、__(4)__属于技术可行性分析,__(5)__、__(6)__属于经济可行性分析,__(7)__、__(8)__属于社会环境可行性分析。

【问题2】(2分)

在完成可行性分析之后,希赛教育进行了电子商务系统设计,图1-1是该电子商务系统的应用平台结构图,请将图中__(9)__、__(10)__的服务器类型填在答题纸的相应位置。

图1-1

【问题3】(5分)

希赛教育按照软件工程的原则完成了电子商务系统的开发,在系统规划、系统分析、系统设计、系统实施、系统运行和维护阶段形成了大量的文件资料。

系统设计说明书在__(11)__阶段产生,系统说明书在__(12)__阶段产生,实施进度报告在__(13)__阶段产生,可行性分析报告在__(14)__阶段产生,运行记录在__(15)__阶段产生。

 

试题二(15分)

阅读以下关于网页制作和网页编程的说明,回答问题1至问题3,并把解答填入答题纸的对应栏中。

【说明】  

希赛教育公司制作了一个电子商务网站(学赛网),图2-1是学赛网向消费者收集反馈情况的反馈表。

用户在填写反馈表时,需要正确地输入自己的相关信息,否则不能够提交成功,并且弹出提示信息。

该功能通过调用外部JavaScript脚本checkinput.js文件实现。

 

图2-1

【问题1】(5分)

下面给出的是搜索按钮触发过程的代码,请根据图2-1完成下述HTML代码中空缺的部分。

__</p><p>(1)__ 

--

.style2{color:

#3399CC}

-->

    __

(2)__    

省略部分代码……

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 职业教育 > 职业技术培训

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1