0809年电子商务试题 答案合集doc版.docx
《0809年电子商务试题 答案合集doc版.docx》由会员分享,可在线阅读,更多相关《0809年电子商务试题 答案合集doc版.docx(42页珍藏版)》请在冰豆网上搜索。
![0809年电子商务试题 答案合集doc版.docx](https://file1.bdocx.com/fileroot1/2022-10/11/711e8eb4-a6c9-4ce2-a253-11044551cae9/711e8eb4-a6c9-4ce2-a253-11044551cae91.gif)
0809年电子商务试题答案合集doc版
2008年下半年电子商务设计师考试试题
●计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于
(1)。
(1)A.静态数据区B.代码区C.栈区D.堆区
●计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若x的阶码大于y的阶码,则应将
(2)。
(2)A.x的阶码缩小至与y的阶码相同,且使x的尾数部分进行算术左移
B.x的阶码缩小至与y的阶码相同,且使x的尾数部分进行算术右移
C.y的阶码扩大至与x的阶码相同,且使y的尾数部分进行算术左移
D.y的阶码扩大至与x的阶码相同,且使y的尾数部分进行算术右移
●在CPU中,(3)可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。
(3)A.程序计数器B.累加寄存器
C.程序状态寄存器D.地址寄存器
●关于在I/O设备与主机间交换数据的叙述,(4)是错误的。
(4)A.中断方式下,CPU需要执行程序来实现数据传送任务
B.中断方式和DMA方式下,CPU与I/O设备都可同步工作
C.中断方式和DMA方式中,快速I/O设备更适合采用中断方式传递数据
D.若同时接到DMA请求和中断请求,CPU优先响应DMA请求
●关于校验方法,(5)是正确的。
(5)A.采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正
B.采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正
C.采用海明校验,校验码的长度和位置可随机设定
D.采用CRC校验,需要将校验码分散开并插入数据的指定位置中
●Cache用于存放主存数据的部分拷贝,主存单元地址与Cache单元地址之间的转换工作由(6)完成。
(6)A.硬件B.软件
C.用户D.程序员
●我国专利申请的原则之一是(7)。
(7)A.申请在先
B.申请在先与使用在先相结合
C.使用在先
D.申请在先、使用在先或者二者结合
●李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。
李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。
李某的行为(8)。
(8)A.侵犯了张某著作权,因为其未经许可,擅自复印张某的程序
B.侵犯了张某著作权,因为在评论文章中全文引用了发表的程序
C.不侵犯张某的著作权,其行为属于合理使用
D.侵犯了张某著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序
●MP3是目前最流行的数字音乐压缩编码格式之一,其命名中“MP”是指(9),“3”是指(10)。
(9)A.mediaplayerB.multipleparts
C.musicplayerD.MPEG-1Audio
(10)A.MPEG-3B.version3C.part3D.layer3
●某数码相机内置128MB的存储空间,拍摄分辨率设定为1600×1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以存储(11)张照片。
(11)A.12B.22C.13D.23
●在面向对象系统中,用(12)关系表示一个较大的“整体”类包含一个或多个较小的“部分”类。
(12)A.泛化B.聚合C.概化D.合成
●RUP(RationalUnifiedProcess)分为4个阶段,每个阶段结束时都有重要的里程碑,其中生命周期架构是(13)结束时的里程碑。
(13)A.初启阶段B.精化阶段C.构建阶段D.移交阶段
●在软件工程环境中进行风险识别时,常见的、已知的及可预测的风险包括产品规模、商业影响等,与开发工具的可用性及质量相关的风险是(14)。
(14)A.客户特性B.过程定义C.开发环境D.构建技术
●高级语言程序的编译过程分为若干阶段,分配寄存器属于(15)阶段的工作。
(15)A.词法分析B.语法分析C.语义分析D.代码生成
●编译程序对高级语言源程序进行翻译时,需要在该程序的地址空间中为变量指定地址,这种地址称为(16)。
(16)A.逻辑地址B.物理地址C.接口地址D.线性地址
●程序语言一般都提供多种循环语句,例如实现先判断循环条件再执行循环体的while语句和先执行循环体再判断循环条件的do-while语句。
关于这两种循环结构,在不改变循环体的条件下,(17)是正确的。
(17)A.while语句的功能可由do-while语句实现
B.do-while语句的功能可由while语句实现
C.若已知循环体的次数,则只能使用while语句
D.循环条件相同时,do-while语句的执行效率更高
●在电子商务的框架模型中,(18)不属于贸易服务层。
(18)A.安全认证B.电子支付
C.目录服务D.电子邮件
●电子商务按照运作方式分为(19)。
(19)A.完全电子商务和非完全电子商务
B.B2B电子商务和B2C电子商务
C.Internet电子商务和Intranet电子商务
D.国内电子商务和国际电子商务
●以下关于数据仓库的描述,正确的是(20)。
(20)A.数据仓库中存储的是面向主题、集成、随时间变化的数据
B.数据仓库是一维数据
C.数据仓库是进行数据挖掘的前提
D.数据仓库中的数据均来自数据库
●根据CNNIC2008年7月《中国互联网络发展状况统计报告》,截至2008年6月底,中国IPv4地址拥有量已跃居世界(21)。
(21)A.第一位B.第二位
C.第三位D.第四位
●以下关于第三方经纪人支付模型的描述,错误的是(22)。
(22)A.商家自由度大,风险小
B.信用卡信息必须在开放的网络上传送
C.支付是通过双方都信任的第三方经纪人完成
D.通过电子邮件确认用户信息
●(23)安全性好但交易成本最高。
(23)A.支付系统无安全措施模型
B.第三方经纪人支付模型
C.数字现金支付模型
D.简单加密支付模型
●在数字现金支付模型中,用户使用存储在(24)上的数字现金从商家订货。
(24)A.银行的计算机B.用户的计算机
C.第三方的计算机D.商家的计算机
●IC卡按卡内所装配的芯片不同,可分为三种,这三种是(25)。
(25)A.存储器卡、逻辑加密卡和智能卡B.存储器卡、逻辑加密卡和磁卡
C.存储器卡、光卡和智能卡D.磁卡、逻辑加密卡和智能卡
●SWIFT是一种专用金融服务系统,用于处理电子票据的安全传输,应用范围主要是(26)。
(26)A.企业与个人之间B.企业与企业之间
C.政府与企业之间D.政府与个人之间
●在ERP系统中,负责与上、下层异构系统间交互的部分称为(27)。
(27)A.标准应用模块B.客户化修改和二次开发工具
C.通讯系统D.系统内核
●以下关于CRM的描述,正确的是(28)。
(28)A.CRM系统只对销售和市场部门有帮助
B.CRM系统由于要更好地满足客户需求,所以提高了企业运营成本
C.CRM系统不能对企业的后台提供帮助
D.CRM系统的核心是加强企业对客户的理解
●(29)是企业建模的核心内容。
(29)A.组织管理B.业务流程
C.应用系统D.物理系统
●J2EE规范中定义的Web组件是(30)。
(30)A.应用(Application)客户端
B.小程序(applet)
C.JavaServlet和JavaServerPages技术组件
D.EnterpriseJavaBeans(EJB)组件
●(31)屏蔽各种平台及协议之间的特性,实现分布式系统中跨平台数据传输。
(31)A.数据访问中间件B.远程过程调用中间件
C.消息中间件D.交易中间件
●在企业应用集成中,从集成的深度上来说,从易到难的顺序是(32)。
(32)A.应用系统集成,数据集成,业务流程集成
B.应用系统集成,业务流程集成,数据集成
C.数据集成,应用系统集成,业务流程集成
D.数据集成,业务流程集成,应用系统集成
●以下关于工作流的描述,错误是(33)。
(33)A.工作流最大的优点是实现了应用逻辑与过程逻辑的集成
B.工作流技术可以支持企业实现对经营管理和生产组织的过程控制
C.对于引入工作流的组织,能够在软件开发和业务两个层次受益
D.工作流技术可以实现企业决策支持
●用户登录了网络系统,越权使用网络信息资源,这属于(34)。
(34)A.身份窃取B.非授权访问
C.数据窃取D.破坏网络的完整性
●在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的(35)。
(35)A.数据机密性B.数据不可抵赖性
C.数据完整性D.身份鉴别
●目前,网络安全攻击事件主要来自(36)。
(36)A.ISPB.ICPC.IntranetD.Extranet
●很多银行网站在用户输入密码时要求使用软键盘,这是为了(37)。
(37)A.防止木马记录键盘输入的密码
B.防止密码在传输过程中被窃取
C.保证密码能够加密输入
D.验证用户密码的输入过程
●(38)可以用做数字签名的算法。
(38)A.DESB.IDEAC.RSAD.AES
●以下关于报文摘要的说法错误的是(39)。
(39)A.报文摘要的长度由报文大小决定
B.不同信息生成的报文摘要不同
C.MD5是一种生成报文摘要的算法
D.通过报文摘要不能恢复报文
●根据原始数据的来源,入侵检测系统可分为(40)。
(40)A.异常入侵检测和误用入侵检测
B.基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测
C.集中式入侵检测、等级式入侵检测和协作式入侵检测
D.离线检测系统和在线检测系统
●网络营销的特点是(41)。
(41)A.表现形式单一B.营销成本提高
C.信息传递高效D.时空受到限制
●网络营销策略的内容不包括(42)。
(42)A.定价策略B.产品策略
C.渠道策略D.搜索策略
●以下是发布公告栏广告的主要步骤,正确顺序是(43)。
①起草广告
②查看有没有与要发布的广告信息类似的文章存在。
如果有,他们是怎样写的,有没有人对其评论,参与人的数量如何;
③定期跟踪,看自己的广告是否存在着,有没有人响应,是否引起某些人的敌意和反感等;
④发布
⑤阅读组中的文章,看一看当前存在着哪些话题,哪些话题参与的人多
⑥根据反馈和效果,修改方式和文字,在适当的时候再次发布
⑦根据广告信息的主题选择讨论组
(43)A.①②③④⑤⑥⑦B.⑦⑤②①④③⑥
C.