电子商务师考试真题带答案.docx

上传人:b****6 文档编号:5104589 上传时间:2022-12-13 格式:DOCX 页数:30 大小:33.81KB
下载 相关 举报
电子商务师考试真题带答案.docx_第1页
第1页 / 共30页
电子商务师考试真题带答案.docx_第2页
第2页 / 共30页
电子商务师考试真题带答案.docx_第3页
第3页 / 共30页
电子商务师考试真题带答案.docx_第4页
第4页 / 共30页
电子商务师考试真题带答案.docx_第5页
第5页 / 共30页
点击查看更多>>
下载资源
资源描述

电子商务师考试真题带答案.docx

《电子商务师考试真题带答案.docx》由会员分享,可在线阅读,更多相关《电子商务师考试真题带答案.docx(30页珍藏版)》请在冰豆网上搜索。

电子商务师考试真题带答案.docx

电子商务师考试真题带答案

2016年下半年电子商务设计师考试上午真题(参考答案)

●在Excel中,假设单元格A1、A2、A3和A4的值分别为23、45、36、18,单元格B1、B2、B3、B4的值分别为29、38、25、21。

在单元格C1中输入“=SUM(MAX(A1:

A4),MIN(B1:

B4)))”(输入内容不含引号)并按Enter后,C1单元格显示的内容为( )。

(1)A.44

B.66

C.74

D.84

●计算机系统中,虚拟存储体系由( )两级存储器构成。

(2)A.主存一辅存

B.寄存器一Cache

C.寄存器一主存

D.Cache一主存

●程序计数器(PC)是( )中的寄存器。

(3)A.运算器

B.控制器

C.Cache

D.I/O设备

●在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。

若计算机中地址总线的宽度为32位,则最多允许直接访间主存储器( )的物理空间。

(4)A.40MB

B.4GB

C.40GB

D.400GB

●为了提高计算机磁盘存取效率,通常可以( )。

(5)A.利用磁盘格式化程序,定期对ROM进行碎片整理

B.利用磁盘碎片整理程序,定期对内存进行碎片整理

C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理

D.利用磁盘格式化程序,定期对磁盘进行碎片整理

●商标权保护的对象是指( )。

 

(6)A.商品

B.商标

C.已使用商标

D.注册商标

●两名以上的申请人分别就同样的软件发明创造申请专利的,( )可取得专利权。

(7)A.最先发明的人

B.最先申请的人

C.所有申请的人

D.最先使用人

●下列操作系统中,( )保持网络系统的全部功能,并具有透明性、可靠性和高性能等特性。

(8)A.批处理操作系统

B.分时操作系统

C.分布式操作系统

D.实时操作系统

●“http:

//www.x123.arts.hk”中的“arts.hk”代表的是( )。

(9)A.韩国的商业机构

B.香港的商业机构

C.韩国的艺术机构

D.香港的艺术机构

●某质量技术监督部门为检测某企业生产的批号为B160203HDA的化妆品含铅量是否超标,通常宜采用( )的方法。

  

(10)A.普査

B.査有无合格证

C.抽样检査

D.査阅有关单据

●自然界的声音信号一般都是多种频率声音的复合信号,用来描述组成复合信号的频率范围的参数被称为信号的( )。

 

(11)A.带宽

B.音域

C.响度

D.频度

●目前在小型和微型计算机里最普遍采用的字母与字符编码是( )。

(12)A.BCD码

B.海明码

C.ASCⅡ码

D.补码

●以下关于解释方式运行程序的叙述中,错误的是( )。

(13)A.先将高级语言程序转换为字节码,再由解释器运行字节码

B.由解释器直接分析并执行高级语言程序代码

C.先将高级语言程序转換为某种中间代码,再由解释器运行中间代码

D.先将高级语言程序转换为机器语言,再由解释器运行机器语言代码

●如果模块A的三个处理都对同一数据结构操作,则模块A的内聚类型是( )。

(14)A.逻辑内聚

B.时间内聚

C.功能内聚

D.通信内聚

●某开发小组欲为一司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪。

购买材料的流程、产品的加工过程以及销售过程可能会发生变化。

该软件的开发最不适宜采用( )模型,主要是因为这种模型( )。

(15)A.瀑布

B.原型

C.增量

D.喷泉

(16)A.不能解决风险

B.不能快速提交软件

C.难以适应变化的需求

D.不能理解用户的需求

●修改现有软件系统的设计文档和代码以增强可读性,这种行为属于( )维护。

(17)A.正确性

B.适应性

C.完善性

D.预防性

●在Intranet中域名服务器的功能是( )。

(18)A.支持各类应用软件资源的共享服务

B.按受内部客户的请求,允许Intranet用户访问Internet

C.存储HTML文档,并将其发送给Web浏览器

D.处理Intranet内部计算机域名与IP地址的对照服务

●网上第三方电子商务平台最主要的功能是( )。

(19)A.供企业双方发布商务信息

B.进行商品的交易和买卖

C.进行网络广告

D.增加企业竟争力

●余额宝、理财通及P2P投资产品等属于“互联网+”( )。

(20)A.益农服务

B.电子商务

C.普惠金融

D.人工智能

●EDI网络传输的数据是( )。

(21)A.自由文件

B.平面文件

C.用户端格式

D.EDI标准报文

●网上商店的单证是商家与( )之间交易的凭证。

(22)A.厂家

B.商家

C.用户

D.个人

●网络的价值以网络节点数平方的速度增长,这个法则被称为( )。

(23)A.增长法则

B.梅特卡夫法则

C.摩尔法则

D.科斯法则

●数据库设计分多个阶段,将E-R图转换成关系数据模型的过程属于( )。

(24)A.需求分析阶段

B.概念设计阶段

C.逻辑设计阶段

D.物理设计阶段

●Internet网络是一种( )结构的网络。

(25)A.星型

B.总线型

C.树型

D.网型

●用户上传或下载文件,是OSI模型中( )提供的服务。

(26)A.表示层

B.会话层

C.传输层

D.应用层

●POP3协议是用来( )邮件的协议。

(27)A.发送

B.接收

C.存储

D.转发

●某公司分为6个部门,其中最大的部门有29台计算机,现中请了一个C类IP地址,要求每个部在一个子网内,采用子网划分的方式来实现,则子网掩码应设为( )。

(28)A.255.255.255.0

B.255.255.255.128

C.255.255.255.192

D.255.255.255.224

●计算机操作系统的主要功能是( )。

(29)A.对计算机的软硬件资源进行统一控制和管理,为用户使用计算机提供方便

B.对用户的数据文件进行管理,为用户使用文件提供方便

C.对办公文件进行统一管理,为用户办公提供方便

D.对源程序进行编译和运行

●在电子商务安全体系结构中,安全认证层涉及的技术是( )。

(30)A.对称加密

B.入侵检测技术

C.数字摘要

D.非对称加密

●DES算法的64位密钥中有若干位是奇偶校验位,其中奇偶校验位长度是( )位。

(31)A.1

B.2

C.4

D.8

●在以下加密算法中,属于非对称密钥密码体制的算法是( )。

(32)A.AES算法

B.DES算法

C.IDEA算法

D.RSA算法

●在SSL协议的通信过程中,( )需要服务器向客户机发送服务器证书和公钥,以便客户机认证服务器身份。

(33)A.接通阶段

B.认证阶段

C.确立会话密钥阶段

D.会话阶段

●在RAS算法中,已知两个质数分别为5和11,在下面的选项中,可成为公钥的是( ),对应的私钥是( )。

(34)A.(55,4)

B.(55,6)

C.(55,7)

D.(55,8)

(35)A.(55,12)

B.(55,23)

C.(55,31)

D.(55,47)

●在数字信封技术中,利用非对称加密算法对( )加密。

(36)A.对称密钥

B.原文信息

C.密文信息

D.信息摘要

●关于数字摘要技术说法正确的是( )。

(37)A.原文信息长度不同,产生的数字摘要长度也不同

B.通过数字摘要可以还原出原文

C.相同信息生成的数字摘要一定是相同的

D.不同信息生成的数字摘要可能是相同的

●在数字签名的使用过程中,发送者使用( )。

(38)A.自己的公钥对数字摘要进行加密形成数字签名

B.自己的私钥对数字摘要进行加密形成数字签名

C.自己的公钥对原文信息进行加密形成数字签名

D.自己的私钥对原文信息进行加密形成数字签名

●计算机病毒的( )是指只有在满足其特定条件时才启动表现(破坏)模块。

(39)A.传染性

B.隐蔽性

C.潜伏性

D.破坏性

●在信用卡电子支付方式中,( )是要求双重签名的。

(40)A.账号直接传输方式

B.专用账号方式

C.专用协议方式

D.SET协议方式

●以下关子SET协议的描述中,正确的是( )。

(41)A.要求报文交换必须是实时的

B.报文不能在银行内部网上传输

C.基于应用层的协议

D.商家能看到客户的信用卡账户等支付信息

●在电子支付业务流程的参与者中,清算中心的作用是( )。

(42)A.发行有效的电子支付手段,如电子现金、电子支票和信用卡等

B.接收支付者的电子支付手段并为支付者提供商品或服务

C.接收商家从支付者收到的电子支付手段,验证其有效性

D.从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行

●在网络时代,利用互联网可将传统的4P营销组合与4C理论更好地结合。

4C理论包括消费者的需求和期望、消费者所愿意支付的成本、消费者购买的方便性以及( )。

(43)A.营业推广

B.与消费者沟通

C.公共关系

D.广告

●供应链成员应建立( )。

(44)A.你死我活的输赢关系

B.有各自利益的一般合作关系

C.双赢策略指导下的战略合作伙伴关系

D.不断变动的合同关系

●物流( )是电子商务的必然要求,贯穿现代物流的所有环节和全过程。

没有它,任何先进的技术设备都不可能应用于物流领域。

(45)A.信息化

B.柔性化

C.网络化

D.自动化

●基于GIS的物流分析软件集成了多个模型,其中( )用于解决一个起始点、多个终点的货物运输中,如何降低物流作业费用并保证服务质量的问题。

(46)A.分配集合模型

B.网络物流模型

C.车辆路线模型

D.设施定位模型

●以下关于二维条形码的叙述中,不正确的是( )。

(47)A.堆叠式条形码是将一维条形码水平堆叠以生成多行符号

B.堆叠式条形码比矩阵式条形码有更高的数据密度

C.PDF417码比Code49码具有更大的数据容量

D.矩阵式条形码标签不依赖扫描方向

●( )不确定性造成了“牛鞭效应”。

(48)A.生产与运输

B.运输与配送

C.供给与需求

D.采购与配送

●病毒性营销在实施过程中最核心的是( )。

(49)A.选准方法

B.找准“低免疫人群”

C.腹地扩散

D.制造“病毒”

●搜索引掌营销的最终目的是( )。

(50)A.在搜索结果中排名靠前

B.被搜索引擎收录

C.增加用户的点击率

D.将浏览者转化为顾客

●网络营销的内容不包括( )。

(51)A.网上销售

B.网上支付

C.域名注册

D.网站推广

●以下网络营销职能表现为网络营销效果的是( )。

(52)A.品牌建设

B.信息发布

C.顾客服务

D.网站推广

●在E-mai1营销中,以下不属于用户许可的方法的是( )。

(53)A.购买用户信息

B.用户注册

C.用户主动订阅的新闻邮件

D.用户登录

●( )是实施网络软营销的两个基本出发点。

(54)A.虚拟市场和网络礼仪

B.网络社区和虚拟市场

C.网络社区和网络礼仪

D.虚拟社区和网络消费者

●网络社区营销的缺陷和不足体现在( )上。

(55)A.广告投放的精准度

B.营销效果的评估

C.营销互动性

D.营销成本

●在OSI参考模型中,实现路由选择、拥塞控制及网络互联等功能的层是( )。

(56)A.应用层

B.物理层

C.传输层

D.网络层

●navigator对象用于获取用户浏览器的相关信息,该对象中用于获取浏览器名称的属性是( )。

(57)A.appName

B.appVersion

C.appCodeName

D.platform

●嵌入多媒体文件的HTML代码正确的是( )。

(58)A.

B.

C....

D....

●能够设置文本加粗的CSS属性值对是( )。

(59)A.font-weight:

bold

B.style:

bold

C.font:

b

D.font="粗体"

●JS中鼠标指针悬停在对象上发生的事件是( )。

(60)A.onMouseOut

B.onMouseOver

C.onSelect

D.onClick

●向页面输出“HelloWorld”的JavaScript语句是( )。

(61)A.printf("HelloWorld")

B.document.write("HelloWorld")

C.

HelloWorld

D.alert("HelloWorld")

●在电子商务网站基本构件中,为企业员工、合作伙伴和客户提供商业级的通信架构的是( )。

(62)A.目录服务器

B.应用服务器

C.安全服务器

D.邮件和消息服务器

●在ASP.NET中源程序代码先被生成“中间语言”(IL或MSIL),然后再进行编译,这种机制的目的是( )。

(63)A.提高效率

B.源程序跨平台

C.保证安全

D.易识别

●物联网是在( )基础上,利用RFID、无线数据通信等技术,构造一个覆盖世界上万事万物的“InternetofThings”。

在这个网络中,物品(商品)能够彼此进行“交流”,而无需人的干预。

  

(64)A.有线数据通信

B.数据库技术

C.互联网

D.物流技术

●面向对象程序设计的特征不包括( )。

(65)A.封装

B.结构化

C.继承

D.多态

●2014年初,国内某著名旅游网站被爆收集储存包括信用卡信息等在内的客户资料,引起全国一片哗然。

这属于侵犯了个人隐私权行为中的( )。

(66)A.对个人资料的不当收集和使用

B.对通信秘密和通信自由权利的侵犯

C.侵犯个人自主、独立生活的权利

D.侵犯个人生活宁静权

●以下属于电子商务法律客体的是( )。

(67)A.电子商务交易平台

B.网上的商务行为

C.交易双方

D.物流机构

●企业系统规划法(BSP)的核心是( )。

(68)A.明确企业目标

B.定义(识别)业务过程

C.进行数据分析

D.确定信息结构

●B/S结构是指( )。

(69)A.页面/服务器

B.客户机/数据库

C.客户机/服务器

D.浏览器/Web服务器

●系统设计阶段的主要技术文档是( )。

(70)A.用户的决策方针

B.用户的分析方案

C.系统设计说明书

D.系统总体设计方案

●Mostsmartphoneshave( )servicecapabilities,whichmeansthatappsthatcombinethephoneuser'slocationwiththeavailabilityofretailstoresandservicescanbeinterwovenintocreativemobilebusinessopportunities.

(71)A.shortmessagingservice

B.globalpositioningsatellite(GPS)

C.onlinebanking

D.EDI

●An( ),servingafunctionsimilartoaphysicalwallet,holdscreditcardnumbers,electroruccash,owneridentification,andownercontactinformationandprovidesthatinformationatanelectroniccommercesite'scheckoutcounter.

(72)A.electronicwallet

B.electroniccommerce

C.thirdpartypayment

D.Internetbanking

●Sincetabletsandsmartphoneshave( )interface,manypeoplebelievethatallhomeandbusinesscomputerswilleventuallyhavethiskindofinterfacetoo.

(73)A.CRT

B.LED

C.touch-screen

D.largescreen

●( )arespecializedprogramsthatassistyoulocatinginformationontheweb.

(74)A.OS

B.Browse

C.DBMS

D.Searchengines

●Program( )describesprogram'sobjectives,desiredoutput,inputdatarequired,processingrequirement,anddocumentation.

(75)A.specification

B.flowchart

C.structure

D.address

2017年下半年电子商务设计师考试上午真题(参考答案)

●当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是()。

(1)A.对该系统进行运行管理和维护

B.修改完善该系统的功能

C.继续研制还没有完成的功能

D.对该系统提出新的业务需求和功能需求

●通常企业在信息化建设时需要投入关量的资金,成本支出项目多且数额大。

在业信息化建设的成本支出项目中,系统切换费用属于()。

(2)A.设施费用

B.设备购置费用

C.开发费用

D.系统运行维护费用

●在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“=IF(AND(38,

(3)A.输入正确

B.输入错误

C.TRUE

D.FALSE

●显示器的(),显示的图像越清晰,质量也越高。

(4)A.刷新频率越高

B.分辨率越高

C.对比度越大

D.亮度越低

●对声音信号采样时,()参数不会直接影响数字音频数据量的大小。

(5)A.采样率

B.量化精度

C.省道数量

D.音量放大倍数

●2017年5月,全球的十几万电脑收到勒索病毒WannaCry的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。

在该病毒中,黑客利用()实现攻击,并要求以()方式支付。

(6)A.Window漏洞

B.用户弱口令

C.缓冲区溢出

D.特定网站

(7)A.现金

B.微信

C.支付宝

D.比特币

●计算机软件著作权的保护对象是指()。

(8)A.软件开发思想与设计方案

B.计算机程序及其文档

C.计算机程序及算法

D.软件著作权权利人

●若机器字长为8位,则可表示出十进制整数-128的编码是()。

(9)A.原码

B.反码

C.补码

D.ASCII码

●计算机加电自检后,引导程序首页装入的是(),否则计算机不能做任何事情。

(10)A.Office系统软件

B.应用软件

C.操作系统

D.编译程序

●在Windows系统中,扩展名()表示该文件是批处理文件。

(11)A.com

B.sys

C.html

D.bat

●当一个双处理器的计算机系统中同时存在3个并发进程时,同一时刻允许占用处理器的进程数()。

(12)A.至少为2个

B.最多为2个

C.至少为3个

D.最多为3个

●若程序中定义了三个函数f1,f2,f3,并且函数f1执行时会调用f2、函数f2执行时会调用f3,那么正常情况下,()。

(13)A.f3执行结束后返回f2继续执行,f2执行结束后返回f1继续执行

B.f3执行结束后返回f1继续执行,f1执行结束后返回f2继续执行

C.f2执行结束后返回f3继续执行,f3执行结束后返回f1继续执行

D.f2执行结束后返回f1继续执行,f1执行结束后返回f3继续执行

●表示“以字符a开头且仅由字符a、b构成的所有字符串”的正规式为()。

(14)A.a*b*

B.(a|b)*a

C.a(a|b)*

D.(ab)*

●将源程序中多处使用的同一个常数定义为常量并命名,()。

(15)A.提高了编译效率

B.缩短了源程序代码长度

C.提高了源程序的可维护性

D.提高了程序的运行效率

●创建好的程序或文档所需遵循的设计原则不包括()。

(16)A.反复迭代,不断修改

B.遵循好的标准和设计风格

C.尽量采用最新的技术

D.简约,省去不必要的元素

●程序员小王的编程心得体会中,()并不正确。

(17)A.编程工作中记录日志很重要,脑记忆并不可靠

B.估计进度计划时宁可少估一周,不可多算一天

C.简单模块要注意封装,复杂模块要注意分层

D.程序要努力文档化,让代码讲自己的故事

●发展体验经济,支持实体零售商综合利用网上商店、移动支付、智能试衣等新技术,打造体验式购物模式属于()。

(18)A.“互联网+”高效物流

B.“互联网+”普惠金融

C.“互联网+”益民服务

D.“互联网+”协同制造

●在电子商务活动中,随着买卖关系的发生,商品所有权发生转移的是()。

(19)A.物流

B.商流

C.资金流

D.信息流

●订单处理是电子商务企业的核心业务流程之一,以下说法错误的是()。

(20)A.可以通过改善订单处理的流程,使订单处理的周期缩短

B.得到对客户订单处理的全程跟踪信息

C.订单处理的业务流程包括订单准备、订单传递、订单跟踪等

D.维持一定库存水平,使企业获得竞争优势

●()是通过对商业信息的搜集、管理和分析,使企业的各级决策者获得知识或洞察力,促使他们做出有利决策的一种技术。

(21)A.客户关系管理

B.办公自动化

C.企业资源计划

D.商务智能

●()是一种交互式的计算机系统,可以帮助决策者使用其数据及模型来解决半结构化和非结构化的问题。

(22)A.管理信息系统

B.电子数据处理系统

C.决策支持系统

D.电子商务系统

●()突出了经济运行的基本组织形式,是以现代信息通信技术为核心的新经济形态。

(23)A.网络经济

B.工业经济

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 军事

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1