ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:24.06KB ,
资源ID:8047871      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8047871.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机水平考试中级电子商务设计师下半年上午真题.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机水平考试中级电子商务设计师下半年上午真题.docx

1、计算机水平考试中级电子商务设计师下半年上午真题计算机水平考试中级电子商务设计师2006年下半年上午真题(总分:75.00,做题时间:150分钟)1.若内存按字节编址,用存储容量为 32K8 比特的存储器芯片构成地址编号A0000H 至DFFFFH 的内存空间,则至少需要 ( ) 片。 (分数:1.00)A.4B.6C.8D.10解析:2.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R 均为0.9,则该系统的千小时可靠度约为 ( ) 。 (分数:1.00)A.0.882B.0.951C.0.9D.0.99解析:Windows 中的文件关联是为了更方便用户操作, (3) 建立联系,

2、当用鼠标双击这类文件时,Windows 就会 (4) 。(分数:2.00)A.将一个程序与另一个程序B.将一个程序与多个程序C.将一类数据文件与一个相关的程序D.将一类数据文件与多个相关的程序解析:A.弹出对话框提示用户选择相应的程序执行B.自动执行关联的程序,打开数据文件供用户处理C.顺序地执行相关的程序D.并发地执行相关的程序解析:某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部门的关系模式的外键分别是 (5) 。 职工(职工号,姓名,年龄,月工资,部门号,电话,办公室) 部门(部门号,部门名,负责人代码,任职时间) 查询每个部门中月工资最高的“职工号”的SQL 查

3、询语句如下: Select 职工号 from 职工 as E where 月工资=(Select Max(月工资)from 职工as M (6) )。(分数:2.00)A.职工号和部门号B.部门号和负责人代码C.职工号和负责人代码D.部门号和职工号解析:A.where M.职工号=E.职工号B.where M.职工号=E.负责人代码C.where M.部门号=部门号D.where M.部门号=E.部门号解析:3.( ) 确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。 (分数:1.00)A.标准化B.标准C.标准化法D.标准与标

4、准化解析:4.某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为 ( ) 。 (分数:1.00)A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权C.违反了企业的规章制度但不侵权D.未侵犯权利人软件著作权解析:5.计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样量化法。若量化后的每个声音样本用 2 个字节表示,则量化分辨率是( ) 。 (分数:1.00)A.1/2B.1/1024C.1/65536D.1/131072解析:某幅图像具有 640480 个像素

5、点,若每个像素具有 8 位的颜色深度,则可表示 (10) 种不同的颜色,经5:1 压缩后,其图像数据需占用 (11) (Byte)的存储空间。(分数:2.00)A.8B.256C.512D.1024解析:A.61440B.307200C.384000D.3072000解析:常见的软件开发模型有瀑布模型、演化模型、螺旋模型、 喷泉模型等。其中 (12) 模型适用于需求明确或很少变更的项目, (13) 模型主要用来描述面向对象的软件开发过程。(分数:2.00)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型解析:A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型解析:6.以下不属于网络安全控制技术的

6、是( ) 。 (分数:1.00)A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术解析:7.软件项目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有: IBM模型 Putnam 模型 基本COCOMO 模型 中级COCOMO 模型 高级COCOMO 模型其中( ) 均是静态单变量模型。 (分数:1.00)A.B.C.D.解析:8.“通过指明一系列可执行的运算及运算的次序来描述计算过程”是 ( ) 语言的特点。 (分数:1.00)A.逻辑式B.函数式C.交互式D.命令式 (或过程式)解析:9.“X = (A + B) (C ? D/E)”的后缀式表示为 ( ) 。 (分数

7、:1.00)A.XAB+CDE/?=B.XAB+C?DE /=C.XAB+CDE?/=D.XAB+CD?E /=解析:10.电子商务框架有两个支柱,即社会人文性的 ( ) 和自然科技性的技术标准。 (分数:1.00)A.安全标准B.政策法规C.道德规范D.经济基础解析:11.企业信息化的基本内容包括基础层面,组织层面和应用层面。以下属于组织层面内容的是( ) 。 (分数:1.00)A.计算机硬件平台B.系统和网络管理软件平台C.职责和业务流程D.企业资源规划与决策支持解析:12.EDI 网络分为集中式、分布式和分布集中式。( ) 不是分布式EDI 网络的特点。 (分数:1.00)A.传输线短B

8、.信箱系统数量少C.系统响应时间短D.系统软件升级不易同步解析:13.EDI 系统格式转换的第一步是将单证数据转换为( ) 。 (分数:1.00)A.标准文件B.EDI 报文C.平面文件D.表单文件解析:14.关于电子支付的叙述,“( ) ”是错误的。(分数:1.00)A.基于网络平台进行存储、支付和流通B.具有储蓄、信贷和现金结算等功能C.使用简便、迅速D.不需要经过银行专用网络解析:15.电子钱包不具有 ( ) 的功能。 (分数:1.00)A.存放电子货币B.提供身份确认C.查询购物记录D.随时更改交易信息解析:16.SWIFT 是一种专用金融服务系统,应用范围主要是 ( ) 之间。 (分

9、数:1.00)A.企业与企业B.企业与消费者C.消费者与消费者D.企业与政府解析:17.简单加密支付系统模型的工作流程包含以下几项: 1. 用户在银行开立信用卡帐户,获得信用卡号; 2. 业务服务器验证商家身份,将用户加密的信用卡信息转移到安全地方解密,然后将用户信用卡信息通过安全专用网传给商家银行; 3. 商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性,并将证实后结果传送给业务服务器; 4. 商家服务器验证接收到信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器; 5. 用户在商家订货,把信用卡信息加密传给商家服务器; 6. 业务服务器通知商家服务器交易完成或

10、拒绝,商家再通知用户。正确的工作流程是( ) 。 .(分数:1.00)A.1-3-4-5-2-6B.1-5-4-2-3-6C.1-5-3-2-4-6D.1-3-2-5-4-6解析:18.SOAP(Simple Object Access Protocol,简单对象访问协议)是基于 ( )的分布式对象通讯协议。 (分数:1.00)A.CSSB.DHTMLC.HTMLD.XML解析:19.在ERP 系统中, ( ) 主要负责ERP 系统与上、下层异构系统间的交互。 (分数:1.00)A.标准应用模块B.客户化修改和二次开发工具C.通信系统D.系统内核解析:20.ASP 内置对象中, ( )获取客户

11、端通过浏览器向服务器发送的信息。 (分数:1.00)A.Request 对象B.Response 对象C.Session 对象D.Application 对象解析:21.主流的商务应用模型中, ( ) 是整个电子商务系统的核心,描述商务处理过程和规则。 (分数:1.00)A.应用表达B.业务逻辑表达C.数据表达D.技术表达解析:22.J2EE 平台采用 ( ) 的应用设计模式。 (分数:1.00)A.集成式单层次B.集成式多层次C.分布式单层次D.分布式多层次解析:23.( ) 中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传

12、输,实现应用程序之间的协同。 (分数:1.00)A.消息B.交易C.数据访问D.远程过程调用解析:24.( )用来描述数据的流程。 (分数:1.00)A.数据字典B.数据流图C.程序流程图D.甘特图解析:25.CMM3(CMM,Capability Maturity Model,能力成熟度模型)是( ) 。 (分数:1.00)A.已定义级B.可重复级C.已管理级D.优化级解析:26.在可审性服务中,审计功能 ( ) 。 (分数:1.00)A.验证某个通信参与方的身份B.可以防止非授权用户访问信息C.提供历史事件的记录D.使用户确定信息正确,未经非授权者修改解析:27.VPN 的含义是 ( )

13、。 (分数:1.00)A.增值网B.虚拟专用网C.企业内部网D.企业外部网解析:28.关于SSL 协议与SET 协议的叙述,正确的是“ ( ) ” 。 (分数:1.00)A.SSL 是基于应用层的协议,SET 是基于传输层的协议B.SET 和SSL 均采用RSA 算法实现相同的安全目标C.SSL 在建立双方的安全通信通道之后,所有传输的信息都被加密, 而SET 则有选择地加密一部分敏感信息D.SSL 是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的 报文规范,而SET 只是简单地在通讯双方之间建立了安全连接解析:29.( )风险属于电子商务的信用风险。 (分数:1.00)A.信息传输

14、B.买卖抵赖C.交易流程D.系统安全解析:30.关于数字签名的说法错误的是“ ( ) ” 。 (分数:1.00)A.数字签名可保证信息传输过程中信息的完整性B.数字签名提供信息发送者的身份认证C.非对称密钥加密是实现数字签名的主要技术D.数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者解析:31.数字证书的内容不包括 ( ) 。 (分数:1.00)A.证书序列号B.证书持有者的私钥C.版本信息D.证书颁发者信息解析:32.对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体 病毒称为( ) 。(分数:1.00)A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型

15、病毒解析:33.数据仓库中的数据面向( )组织数据。 (分数:1.00)A.应用B.主题C.过程D.对象解析:34.网络商务信息收集后,需要进行整理, ( ) 不属于信息整理工作。 (分数:1.00)A.明确信息来源B.信息分类C.信息鉴别D.信息形式变换解析:35.( ) 内容不受限制,费用低廉,并且可针对具体某一个人发送特定的广告 (分数:1.00)A.电子邮件广告B.插播式广告C.文本链接广告D.网幅广告解析:36.网络营销的方法有多种,其中 ( ) 是基于用户自愿加入、自由退出的原则通过为用户提供有价值的信息获取用户的信任,从而实现营销的目的。 (分数:1.00)A.许可E-mail

16、营销B.邮件列表C.搜索引擎D.病毒性营销解析:37.( ) 是目录式搜索引擎的优点。 (分数:1.00)A.信息量大,更新及时B.需要人工形成信息摘要C.信息准确、导航质量高D.不需要建立自己的数据解析:38.关于网幅广告说法不正确的是“ ( ) ” 。 (分数:1.00)A.是最早的网页广告形式B.定位在网页中来表现广告内容C.只使用静态元素表现广告内容D.可使用Java 语言实现互动性解析:39.( )不属于SCM(Supply Chain Management,供应链管理)的核心内容。 (分数:1.00)A.商流B.物流C.资金流D.信息流解析:40.电子商务中物流配送的主要内涵包括网

17、上信息传递、网上交易、 ( ) 。(分数:1.00)A.货物跟踪及门到门配送服务B.网上结算及门到门配送服务C.货物跟踪及身份确认D.网上结算及身份确认解析:41.关于电子商务对物流系统的影响叙述错误的是“ ( ) ” 。 (分数:1.00)A.对物流系统即时信息交换要求更高B.减少库存,节约成本C.物流系统将会更大程度上取决于消费者的需求D.物流系统的组织结构将更趋于集中化和虚拟化解析:42.( ) 不属于GPS(Global Positioning System,全球定位系统)在物流领域的应用。 (分数:1.00)A.汽车自定位、跟踪调度B.铁路运输管理C.军事物流D.捕捉订单数据解析:4

18、3.关于JIT(Just In Time, 即时响应)叙述正确的是 ( ) 。 (分数:1.00)A.JIT 的基本原理是以供定需B.JIT 通过增加库存量满足顾客对货物的即时需求C.JIT 的核心是消除一切无效劳动和浪费D.JIT 适合于各种范围的应用解析:44.关于计算机网络数据通信方式的描述,“ ( ) ”是错误的。 (分数:1.00)A.单工通信在信道上信息只能在一个方向传播B.半双工通信在传输数据时通信双方可以交替地发送和接收数据C.全双工通信在信道上数据可以同时发送和接收数据D.全双工通信在传输数据时必须使用两条物理信道解析:45.关于SNMP 的说法中,“ ( ) ”是正确的。

19、(分数:1.00)A.SNMP 协议是依赖于UDP 协议数据报服务的应用层协议B.SNMP 协议是依赖于TCP 协议数据报服务的应用层协议C.SNMP 协议是依赖于UDP 协议数据报服务的传输层协议D.SNMP 协议是依赖于TCP 协议数据报服务的传输层协议解析:46.在 中,( )表示主机名。 (分数:1.00)A.wwwB.testC.eduD.cn解析:47.( )提供不可靠的传输层协议。 (分数:1.00)A.TCPB.UDPC.ICMPD.ARP解析:48.在Internet 中,( )服务器将域名解析为IP 地址。 (分数:1.00)A.WEBB.DNSC.SMTPD.FTP解析:

20、49.在IEEE802 标准中,( )协议定义了无线局域网标准。 (分数:1.00)A.802.3B.802.6C.802.11D.802.12解析:50.数据存储备份方式分为磁带数据存储备份和网络数据存储备份,网络数据存储备份不包括( ) 。 (分数:1.00)A.DASB.SANC.NASD.AIT解析:51.在XML 文档必须遵守的规则中, ( ) 是错误的。 (分数:1.00)A.文档必须以xml 声明开头B.元素名称必须区分大小写C.属性值必须加引号D.元素可以嵌套和交叉解析:52.javabean 是java 的一种 ( ) 。 (分数:1.00)A.包B.数组C.类D.变量解析:

21、53.在ADO 对象中, ( )对象负责浏览和操作从数据库中取出的数据。 (分数:1.00)A.ConnectionB.CommandC.RecordSetD.Err解析:54.企业电子商务系统总体规划中,主要解决三方面的问题,其中不包括( ) (分数:1.00)A.确定系统总目标和发展战略B.了解管理状况及信息系统应用状况C.定义系统数据结构D.相关信息技术预测解析:55.企业系统规划(BSP,Business System Planning)的实现步骤是 ( ) 。 (分数:1.00)A.确定管理的统一目标-定义信息结构-定义数据类-识别企业过程B.确定管理的统一目标-识别企业过程-定义数

22、据类-定义信息结构C.识别企业过程-确定各级管理的统一目标-定义数据类-定义信息结构D.识别企业过程-确定各级管理的统一目标-定义信息结构-定义数据类解析:56.关于购物车功能的描述,“ ( ) ”是错误的。 (分数:1.00)A.购物车能自动跟踪并记录消费者网上购物所选择的商品B.购物车可以对数据库进行实时更新C.购物车中的购物信息不可删除D.购物车可以累计购物总金额解析:57.异地容灾对于系统的安全运行有着十分重要的作用,以下关于异地容灾的叙述,“ ( ) ”是错误的。 (分数:1.00)A.备份中心与数据中心的距离不应太远B.备份中心与数据中心应保证数据同步C.备份中心与数据中心必须保证

23、数据传输顺畅D.备份中心有足够能力来接管数据中心的业务解析:NACs (Network Access Control) role is to restrict network access to only compliant endpoints and (66) users. However, NAC is not a complete LAN (67) solution; additional proactive and (68) security measures must be implemented. Nevis is the first and only comprehensive

24、LAN security solution that combines deep security processing of every packet at 10Gbps, ensuring a high level of security plus application availability and performance. Nevis integrates NAC as the first line of LAN security (69) . In addition to NAC, enterprises need to implement role-based network

25、access control as well as critical proactive security measures real-time, multilevel (70) inspection and microsecond threat containment.(分数:5.00)A.automatedB.distinguishedC.authenticatedD.destructed解析:A.crisisB.securityC.favorableD.excellent解析:A.constructiveB.reductiveC.reactiveD.productive解析:A.defe

26、nseB.intrusionC.inbreakD.protection解析:A.portB.connectionC.threatD.insurance解析:Virtualization is an approach to IT that pools and shares (71) so that utilization is optimized and supplies automatically meet demand. Traditional IT environments are often silos, where both technology and human (72) are

27、aligned around an application or business function. With a virtualized (73) , people, processes, and technology are focused on meeting service levels, (74) is allocated dynamically, resources are optimized, and the entire infrastructure is simplified and flexible. We offer a broad spectrum of virtua

28、lization (75) that allows customers to choose the most appropriate path and optimization focus for their IT infrastructure resources.(分数:5.00)A.advantagesB.resourcesC.benefitsD.precedents解析:A.profitsB.costsC.resourcesD.powers解析:A.systemB.infrastructureC.hardwareD.link解析:A.contentB.positionC.powerD.capacity解析:A.solutionsB.networksC.interfacesD.connections解析:_

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1