欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】计算机水平考试中级电子商务设计师2006年下半年上午真题及答案解析.doc

    • 资源ID:1339111       资源大小:92KB        全文页数:20页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】计算机水平考试中级电子商务设计师2006年下半年上午真题及答案解析.doc

    1、计算机水平考试中级电子商务设计师 2006年下半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)1.若内存按字节编址,用存储容量为 32K8 比特的存储器芯片构成地址编号 A0000H 至 DFFFFH 的内存空间,则至少需要 ( ) 片。 (分数:1.00)A.4B.6C.8D.102.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9,则该系统的千小时可靠度约为 ( ) 。 (分数:1.00)A.0.882B.0.951C.0.9D.0.99Windows 中的文件关联是为了更方便用户操作, (3) 建立联系,当用鼠标双击这类文件时,Window

    2、s 就会 (4) 。(分数:2.00)A.将一个程序与另一个程序B.将一个程序与多个程序C.将一类数据文件与一个相关的程序D.将一类数据文件与多个相关的程序A.弹出对话框提示用户选择相应的程序执行B.自动执行关联的程序,打开数据文件供用户处理C.顺序地执行相关的程序D.并发地执行相关的程序某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部门的关系模式的外键分别是 (5) 。 职工(职工号,姓名,年龄,月工资,部门号,电话,办公室) 部门(部门号,部门名,负责人代码,任职时间) 查询每个部门中月工资最高的“职工号”的 SQL 查询语句如下: Select 职工号 from

    3、职工 as E where 月工资=(Select Max(月工资)from 职工 as M (6) )。(分数:2.00)A.职工号和部门号B.部门号和负责人代码C.职工号和负责人代码D.部门号和职工号A.where M.职工号=E.职工号B.where M.职工号=E.负责人代码C.where M.部门号=部门号D.where M.部门号=E.部门号3.( ) 确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。 (分数:1.00)A.标准化B.标准C.标准化法D.标准与标准化4.某开发人员不顾企业有关保守商业秘密的要求,将其参

    4、与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为 ( ) 。 (分数:1.00)A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权C.违反了企业的规章制度但不侵权D.未侵犯权利人软件著作权5.计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样量化法。若量化后的每个声音样本用 2 个字节表示,则量化分辨率是( ) 。 (分数:1.00)A.1/2B.1/1024C.1/65536D.1/131072某幅图像具有 640480 个像素点,若每个像素具有 8 位的颜色深度,则可表示 (10) 种不同的颜色,经

    5、 5:1 压缩后,其图像数据需占用 (11) (Byte)的存储空间。(分数:2.00)A.8B.256C.512D.1024A.61440B.307200C.384000D.3072000常见的软件开发模型有瀑布模型、演化模型、螺旋模型、 喷泉模型等。其中 (12) 模型适用于需求明确或很少变更的项目, (13) 模型主要用来描述面向对象的软件开发过程。(分数:2.00)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型6.以下不属于网络安全控制技术的是( ) 。 (分数:1.00)A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术7

    6、.软件项目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有: IBM 模型 Putnam 模型 基本 COCOMO 模型 中级 COCOMO 模型 高级 COCOMO 模型其中( ) 均是静态单变量模型。 (分数:1.00)A.B.C.D.8.“通过指明一系列可执行的运算及运算的次序来描述计算过程”是 ( ) 语言的特点。 (分数:1.00)A.逻辑式B.函数式C.交互式D.命令式 (或过程式)9.“X = (A + B) (C ? D/E)”的后缀式表示为 ( ) 。 (分数:1.00)A.XAB+CDE/?=B.XAB+C?DE /=C.XAB+CDE?/=D.XAB+CD?E

    7、 /=10.电子商务框架有两个支柱,即社会人文性的 ( ) 和自然科技性的技术标准。 (分数:1.00)A.安全标准B.政策法规C.道德规范D.经济基础11.企业信息化的基本内容包括基础层面,组织层面和应用层面。以下属于组织层面内容的是( ) 。 (分数:1.00)A.计算机硬件平台B.系统和网络管理软件平台C.职责和业务流程D.企业资源规划与决策支持12.EDI 网络分为集中式、分布式和分布集中式。( ) 不是分布式 EDI 网络的特点。 (分数:1.00)A.传输线短B.信箱系统数量少C.系统响应时间短D.系统软件升级不易同步13.EDI 系统格式转换的第一步是将单证数据转换为( ) 。

    8、(分数:1.00)A.标准文件B.EDI 报文C.平面文件D.表单文件14.关于电子支付的叙述,“( ) ”是错误的。(分数:1.00)A.基于网络平台进行存储、支付和流通B.具有储蓄、信贷和现金结算等功能C.使用简便、迅速D.不需要经过银行专用网络15.电子钱包不具有 ( ) 的功能。 (分数:1.00)A.存放电子货币B.提供身份确认C.查询购物记录D.随时更改交易信息16.SWIFT 是一种专用金融服务系统,应用范围主要是 ( ) 之间。 (分数:1.00)A.企业与企业B.企业与消费者C.消费者与消费者D.企业与政府17.简单加密支付系统模型的工作流程包含以下几项: 1. 用户在银行开

    9、立信用卡帐户,获得信用卡号; 2. 业务服务器验证商家身份,将用户加密的信用卡信息转移到安全地方解密,然后将用户信用卡信息通过安全专用网传给商家银行; 3. 商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性,并将证实后结果传送给业务服务器; 4. 商家服务器验证接收到信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器; 5. 用户在商家订货,把信用卡信息加密传给商家服务器; 6. 业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。正确的工作流程是( ) 。 .(分数:1.00)A.1-3-4-5-2-6B.1-5-4-2-3-6C.1-5-3-2-4-6D.

    10、1-3-2-5-4-618.SOAP(Simple Object Access Protocol,简单对象访问协议)是基于 ( )的分布式对象通讯协议。 (分数:1.00)A.CSSB.DHTMLC.HTMLD.XML19.在 ERP 系统中, ( ) 主要负责 ERP 系统与上、下层异构系统间的交互。 (分数:1.00)A.标准应用模块B.客户化修改和二次开发工具C.通信系统D.系统内核20.ASP 内置对象中, ( )获取客户端通过浏览器向服务器发送的信息。 (分数:1.00)A.Request 对象B.Response 对象C.Session 对象D.Application 对象21.主

    11、流的商务应用模型中, ( ) 是整个电子商务系统的核心,描述商务处理过程和规则。 (分数:1.00)A.应用表达B.业务逻辑表达C.数据表达D.技术表达22.J2EE 平台采用 ( ) 的应用设计模式。 (分数:1.00)A.集成式单层次B.集成式多层次C.分布式单层次D.分布式多层次23.( ) 中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。 (分数:1.00)A.消息B.交易C.数据访问D.远程过程调用24.( )用来描述数据的流程。 (分数:1.00)A.数据字典B.数据流图C.程序流程图D

    12、.甘特图25.CMM3(CMM,Capability Maturity Model,能力成熟度模型)是( ) 。 (分数:1.00)A.已定义级B.可重复级C.已管理级D.优化级26.在可审性服务中,审计功能 ( ) 。 (分数:1.00)A.验证某个通信参与方的身份B.可以防止非授权用户访问信息C.提供历史事件的记录D.使用户确定信息正确,未经非授权者修改27.VPN 的含义是 ( ) 。 (分数:1.00)A.增值网B.虚拟专用网C.企业内部网D.企业外部网28.关于 SSL 协议与 SET 协议的叙述,正确的是“ ( ) ” 。 (分数:1.00)A.SSL 是基于应用层的协议,SET

    13、是基于传输层的协议B.SET 和 SSL 均采用 RSA 算法实现相同的安全目标C.SSL 在建立双方的安全通信通道之后,所有传输的信息都被加密, 而 SET 则有选择地加密一部分敏感信息D.SSL 是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的 报文规范,而 SET 只是简单地在通讯双方之间建立了安全连接29.( )风险属于电子商务的信用风险。 (分数:1.00)A.信息传输B.买卖抵赖C.交易流程D.系统安全30.关于数字签名的说法错误的是“ ( ) ” 。 (分数:1.00)A.数字签名可保证信息传输过程中信息的完整性B.数字签名提供信息发送者的身份认证C.非对称密钥加密是实

    14、现数字签名的主要技术D.数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者31.数字证书的内容不包括 ( ) 。 (分数:1.00)A.证书序列号B.证书持有者的私钥C.版本信息D.证书颁发者信息32.对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体 病毒称为( ) 。(分数:1.00)A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒33.数据仓库中的数据面向( )组织数据。 (分数:1.00)A.应用B.主题C.过程D.对象34.网络商务信息收集后,需要进行整理, ( ) 不属于信息整理工作。 (分数:1.00)A.明确信息来源B.信息分类C.信息鉴

    15、别D.信息形式变换35.( ) 内容不受限制,费用低廉,并且可针对具体某一个人发送特定的广告 (分数:1.00)A.电子邮件广告B.插播式广告C.文本链接广告D.网幅广告36.网络营销的方法有多种,其中 ( ) 是基于用户自愿加入、自由退出的原则通过为用户提供有价值的信息获取用户的信任,从而实现营销的目的。 (分数:1.00)A.许可 E-mail 营销B.邮件列表C.搜索引擎D.病毒性营销37.( ) 是目录式搜索引擎的优点。 (分数:1.00)A.信息量大,更新及时B.需要人工形成信息摘要C.信息准确、导航质量高D.不需要建立自己的数据38.关于网幅广告说法不正确的是“ ( ) ” 。 (

    16、分数:1.00)A.是最早的网页广告形式B.定位在网页中来表现广告内容C.只使用静态元素表现广告内容D.可使用 Java 语言实现互动性39.( )不属于 SCM(Supply Chain Management,供应链管理)的核心内容。 (分数:1.00)A.商流B.物流C.资金流D.信息流40.电子商务中物流配送的主要内涵包括网上信息传递、网上交易、 ( ) 。(分数:1.00)A.货物跟踪及门到门配送服务B.网上结算及门到门配送服务C.货物跟踪及身份确认D.网上结算及身份确认41.关于电子商务对物流系统的影响叙述错误的是“ ( ) ” 。 (分数:1.00)A.对物流系统即时信息交换要求更

    17、高B.减少库存,节约成本C.物流系统将会更大程度上取决于消费者的需求D.物流系统的组织结构将更趋于集中化和虚拟化42.( ) 不属于 GPS(Global Positioning System,全球定位系统)在物流领域的应用。 (分数:1.00)A.汽车自定位、跟踪调度B.铁路运输管理C.军事物流D.捕捉订单数据43.关于 JIT(Just In Time, 即时响应)叙述正确的是 ( ) 。 (分数:1.00)A.JIT 的基本原理是以供定需B.JIT 通过增加库存量满足顾客对货物的即时需求C.JIT 的核心是消除一切无效劳动和浪费D.JIT 适合于各种范围的应用44.关于计算机网络数据通信

    18、方式的描述,“ ( ) ”是错误的。 (分数:1.00)A.单工通信在信道上信息只能在一个方向传播B.半双工通信在传输数据时通信双方可以交替地发送和接收数据C.全双工通信在信道上数据可以同时发送和接收数据D.全双工通信在传输数据时必须使用两条物理信道45.关于 SNMP 的说法中,“ ( ) ”是正确的。 (分数:1.00)A.SNMP 协议是依赖于 UDP 协议数据报服务的应用层协议B.SNMP 协议是依赖于 TCP 协议数据报服务的应用层协议C.SNMP 协议是依赖于 UDP 协议数据报服务的传输层协议D.SNMP 协议是依赖于 TCP 协议数据报服务的传输层协议46.在 http:/ 中

    19、,( )表示主机名。 (分数:1.00)A.wwwB.testC.eduD.cn47.( )提供不可靠的传输层协议。 (分数:1.00)A.TCPB.UDPC.ICMPD.ARP48.在 Internet 中,( )服务器将域名解析为 IP 地址。 (分数:1.00)A.WEBB.DNSC.SMTPD.FTP49.在 IEEE802 标准中,( )协议定义了无线局域网标准。 (分数:1.00)A.802.3B.802.6C.802.11D.802.1250.数据存储备份方式分为磁带数据存储备份和网络数据存储备份,网络数据存储备份不包括( ) 。 (分数:1.00)A.DASB.SANC.NAS

    20、D.AIT51.在 XML 文档必须遵守的规则中, ( ) 是错误的。 (分数:1.00)A.文档必须以 xml 声明开头B.元素名称必须区分大小写C.属性值必须加引号D.元素可以嵌套和交叉52.javabean 是 java 的一种 ( ) 。 (分数:1.00)A.包B.数组C.类D.变量53.在 ADO 对象中, ( )对象负责浏览和操作从数据库中取出的数据。 (分数:1.00)A.ConnectionB.CommandC.RecordSetD.Err54.企业电子商务系统总体规划中,主要解决三方面的问题,其中不包括( ) (分数:1.00)A.确定系统总目标和发展战略B.了解管理状况及

    21、信息系统应用状况C.定义系统数据结构D.相关信息技术预测55.企业系统规划(BSP,Business System Planning)的实现步骤是 ( ) 。 (分数:1.00)A.确定管理的统一目标-定义信息结构-定义数据类-识别企业过程B.确定管理的统一目标-识别企业过程-定义数据类-定义信息结构C.识别企业过程-确定各级管理的统一目标-定义数据类-定义信息结构D.识别企业过程-确定各级管理的统一目标-定义信息结构-定义数据类56.关于购物车功能的描述,“ ( ) ”是错误的。 (分数:1.00)A.购物车能自动跟踪并记录消费者网上购物所选择的商品B.购物车可以对数据库进行实时更新C.购物

    22、车中的购物信息不可删除D.购物车可以累计购物总金额57.异地容灾对于系统的安全运行有着十分重要的作用,以下关于异地容灾的叙述,“ ( ) ”是错误的。 (分数:1.00)A.备份中心与数据中心的距离不应太远B.备份中心与数据中心应保证数据同步C.备份中心与数据中心必须保证数据传输顺畅D.备份中心有足够能力来接管数据中心的业务NACs (Network Access Control) role is to restrict network access to only compliant endpoints and (66) users. However, NAC is not a comple

    23、te LAN (67) solution; additional proactive and (68) security measures must be implemented. Nevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at 10Gbps, ensuring a high level of security plus application availability and performance

    24、. Nevis integrates NAC as the first line of LAN security (69) . In addition to NAC, enterprises need to implement role-based network access control as well as critical proactive security measures real-time, multilevel (70) inspection and microsecond threat containment.(分数:5.00)A.automatedB.distingui

    25、shedC.authenticatedD.destructedA.crisisB.securityC.favorableD.excellentA.constructiveB.reductiveC.reactiveD.productiveA.defenseB.intrusionC.inbreakD.protectionA.portB.connectionC.threatD.insuranceVirtualization is an approach to IT that pools and shares (71) so that utilization is optimized and supp

    26、lies automatically meet demand. Traditional IT environments are often silos, where both technology and human (72) are aligned around an application or business function. With a virtualized (73) , people, processes, and technology are focused on meeting service levels, (74) is allocated dynamically,

    27、resources are optimized, and the entire infrastructure is simplified and flexible. We offer a broad spectrum of virtualization (75) that allows customers to choose the most appropriate path and optimization focus for their IT infrastructure resources.(分数:5.00)A.advantagesB.resourcesC.benefitsD.prece

    28、dentsA.profitsB.costsC.resourcesD.powersA.systemB.infrastructureC.hardwareD.linkA.contentB.positionC.powerD.capacityA.solutionsB.networksC.interfacesD.connections_计算机水平考试中级电子商务设计师 2006年下半年上午真题答案解析(总分:75.00,做题时间:150 分钟)1.若内存按字节编址,用存储容量为 32K8 比特的存储器芯片构成地址编号 A0000H 至 DFFFFH 的内存空间,则至少需要 ( ) 片。 (分数:1.00)

    29、A.4B.6C.8 D.10解析:2.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9,则该系统的千小时可靠度约为 ( ) 。 (分数:1.00)A.0.882 B.0.951C.0.9D.0.99解析:Windows 中的文件关联是为了更方便用户操作, (3) 建立联系,当用鼠标双击这类文件时,Windows 就会 (4) 。(分数:2.00)A.将一个程序与另一个程序B.将一个程序与多个程序C.将一类数据文件与一个相关的程序 D.将一类数据文件与多个相关的程序解析:A.弹出对话框提示用户选择相应的程序执行B.自动执行关联的程序,打开数据文件供用户处理 C.顺序

    30、地执行相关的程序D.并发地执行相关的程序解析:某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部门的关系模式的外键分别是 (5) 。 职工(职工号,姓名,年龄,月工资,部门号,电话,办公室) 部门(部门号,部门名,负责人代码,任职时间) 查询每个部门中月工资最高的“职工号”的 SQL 查询语句如下: Select 职工号 from 职工 as E where 月工资=(Select Max(月工资)from 职工 as M (6) )。(分数:2.00)A.职工号和部门号B.部门号和负责人代码 C.职工号和负责人代码D.部门号和职工号解析:A.where M.职工号=E.

    31、职工号B.where M.职工号=E.负责人代码C.where M.部门号=部门号D.where M.部门号=E.部门号 解析:3.( ) 确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。 (分数:1.00)A.标准化B.标准C.标准化法 D.标准与标准化解析:4.某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为 ( ) 。 (分数:1.00)A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权 C.违反了企业的规章制度但不侵权D.未

    32、侵犯权利人软件著作权解析:5.计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样量化法。若量化后的每个声音样本用 2 个字节表示,则量化分辨率是( ) 。 (分数:1.00)A.1/2B.1/1024C.1/65536 D.1/131072解析:某幅图像具有 640480 个像素点,若每个像素具有 8 位的颜色深度,则可表示 (10) 种不同的颜色,经 5:1 压缩后,其图像数据需占用 (11) (Byte)的存储空间。(分数:2.00)A.8B.256 C.512D.1024解析:A.61440 B.307200C.384000D.3072000解析

    33、:常见的软件开发模型有瀑布模型、演化模型、螺旋模型、 喷泉模型等。其中 (12) 模型适用于需求明确或很少变更的项目, (13) 模型主要用来描述面向对象的软件开发过程。(分数:2.00)A.瀑布模型 B.演化模型C.螺旋模型D.喷泉模型解析:A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型 解析:6.以下不属于网络安全控制技术的是( ) 。 (分数:1.00)A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术 解析:7.软件项目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有: IBM 模型 Putnam 模型 基本 COCOMO 模型 中级 COCOMO 模型 高级

    34、 COCOMO 模型其中( ) 均是静态单变量模型。 (分数:1.00)A.B.C. D.解析:8.“通过指明一系列可执行的运算及运算的次序来描述计算过程”是 ( ) 语言的特点。 (分数:1.00)A.逻辑式B.函数式C.交互式D.命令式 (或过程式) 解析:9.“X = (A + B) (C ? D/E)”的后缀式表示为 ( ) 。 (分数:1.00)A.XAB+CDE/?= B.XAB+C?DE /=C.XAB+CDE?/=D.XAB+CD?E /=解析:10.电子商务框架有两个支柱,即社会人文性的 ( ) 和自然科技性的技术标准。 (分数:1.00)A.安全标准B.政策法规 C.道德规

    35、范D.经济基础解析:11.企业信息化的基本内容包括基础层面,组织层面和应用层面。以下属于组织层面内容的是( ) 。 (分数:1.00)A.计算机硬件平台B.系统和网络管理软件平台C.职责和业务流程 D.企业资源规划与决策支持解析:12.EDI 网络分为集中式、分布式和分布集中式。( ) 不是分布式 EDI 网络的特点。 (分数:1.00)A.传输线短B.信箱系统数量少 C.系统响应时间短D.系统软件升级不易同步解析:13.EDI 系统格式转换的第一步是将单证数据转换为( ) 。 (分数:1.00)A.标准文件B.EDI 报文C.平面文件 D.表单文件解析:14.关于电子支付的叙述,“( ) ”

    36、是错误的。(分数:1.00)A.基于网络平台进行存储、支付和流通B.具有储蓄、信贷和现金结算等功能C.使用简便、迅速D.不需要经过银行专用网络 解析:15.电子钱包不具有 ( ) 的功能。 (分数:1.00)A.存放电子货币B.提供身份确认C.查询购物记录D.随时更改交易信息 解析:16.SWIFT 是一种专用金融服务系统,应用范围主要是 ( ) 之间。 (分数:1.00)A.企业与企业 B.企业与消费者C.消费者与消费者D.企业与政府解析:17.简单加密支付系统模型的工作流程包含以下几项: 1. 用户在银行开立信用卡帐户,获得信用卡号; 2. 业务服务器验证商家身份,将用户加密的信用卡信息转

    37、移到安全地方解密,然后将用户信用卡信息通过安全专用网传给商家银行; 3. 商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性,并将证实后结果传送给业务服务器; 4. 商家服务器验证接收到信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器; 5. 用户在商家订货,把信用卡信息加密传给商家服务器; 6. 业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。正确的工作流程是( ) 。 .(分数:1.00)A.1-3-4-5-2-6B.1-5-4-2-3-6 C.1-5-3-2-4-6D.1-3-2-5-4-6解析:18.SOAP(Simple Object Acces

    38、s Protocol,简单对象访问协议)是基于 ( )的分布式对象通讯协议。 (分数:1.00)A.CSSB.DHTMLC.HTMLD.XML 解析:19.在 ERP 系统中, ( ) 主要负责 ERP 系统与上、下层异构系统间的交互。 (分数:1.00)A.标准应用模块B.客户化修改和二次开发工具C.通信系统D.系统内核 解析:20.ASP 内置对象中, ( )获取客户端通过浏览器向服务器发送的信息。 (分数:1.00)A.Request 对象 B.Response 对象C.Session 对象D.Application 对象解析:21.主流的商务应用模型中, ( ) 是整个电子商务系统的核

    39、心,描述商务处理过程和规则。 (分数:1.00)A.应用表达B.业务逻辑表达 C.数据表达D.技术表达解析:22.J2EE 平台采用 ( ) 的应用设计模式。 (分数:1.00)A.集成式单层次B.集成式多层次C.分布式单层次D.分布式多层次 解析:23.( ) 中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。 (分数:1.00)A.消息 B.交易C.数据访问D.远程过程调用解析:24.( )用来描述数据的流程。 (分数:1.00)A.数据字典B.数据流图 C.程序流程图D.甘特图解析:25.CMM

    40、3(CMM,Capability Maturity Model,能力成熟度模型)是( ) 。 (分数:1.00)A.已定义级 B.可重复级C.已管理级D.优化级解析:26.在可审性服务中,审计功能 ( ) 。 (分数:1.00)A.验证某个通信参与方的身份B.可以防止非授权用户访问信息C.提供历史事件的记录 D.使用户确定信息正确,未经非授权者修改解析:27.VPN 的含义是 ( ) 。 (分数:1.00)A.增值网B.虚拟专用网 C.企业内部网D.企业外部网解析:28.关于 SSL 协议与 SET 协议的叙述,正确的是“ ( ) ” 。 (分数:1.00)A.SSL 是基于应用层的协议,SE

    41、T 是基于传输层的协议B.SET 和 SSL 均采用 RSA 算法实现相同的安全目标C.SSL 在建立双方的安全通信通道之后,所有传输的信息都被加密, 而 SET 则有选择地加密一部分敏感信息 D.SSL 是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的 报文规范,而 SET 只是简单地在通讯双方之间建立了安全连接解析:29.( )风险属于电子商务的信用风险。 (分数:1.00)A.信息传输B.买卖抵赖 C.交易流程D.系统安全解析:30.关于数字签名的说法错误的是“ ( ) ” 。 (分数:1.00)A.数字签名可保证信息传输过程中信息的完整性B.数字签名提供信息发送者的身份认证C

    42、.非对称密钥加密是实现数字签名的主要技术D.数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者 解析:31.数字证书的内容不包括 ( ) 。 (分数:1.00)A.证书序列号B.证书持有者的私钥 C.版本信息D.证书颁发者信息解析:32.对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体 病毒称为( ) 。(分数:1.00)A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒 解析:33.数据仓库中的数据面向( )组织数据。 (分数:1.00)A.应用B.主题 C.过程D.对象解析:34.网络商务信息收集后,需要进行整理, ( ) 不属于信息整理工作。 (分

    43、数:1.00)A.明确信息来源B.信息分类C.信息鉴别D.信息形式变换 解析:35.( ) 内容不受限制,费用低廉,并且可针对具体某一个人发送特定的广告 (分数:1.00)A.电子邮件广告 B.插播式广告C.文本链接广告D.网幅广告解析:36.网络营销的方法有多种,其中 ( ) 是基于用户自愿加入、自由退出的原则通过为用户提供有价值的信息获取用户的信任,从而实现营销的目的。 (分数:1.00)A.许可 E-mail 营销B.邮件列表 C.搜索引擎D.病毒性营销解析:37.( ) 是目录式搜索引擎的优点。 (分数:1.00)A.信息量大,更新及时B.需要人工形成信息摘要C.信息准确、导航质量高

    44、D.不需要建立自己的数据解析:38.关于网幅广告说法不正确的是“ ( ) ” 。 (分数:1.00)A.是最早的网页广告形式B.定位在网页中来表现广告内容C.只使用静态元素表现广告内容 D.可使用 Java 语言实现互动性解析:39.( )不属于 SCM(Supply Chain Management,供应链管理)的核心内容。 (分数:1.00)A.商流 B.物流C.资金流D.信息流解析:40.电子商务中物流配送的主要内涵包括网上信息传递、网上交易、 ( ) 。(分数:1.00)A.货物跟踪及门到门配送服务B.网上结算及门到门配送服务 C.货物跟踪及身份确认D.网上结算及身份确认解析:41.关

    45、于电子商务对物流系统的影响叙述错误的是“ ( ) ” 。 (分数:1.00)A.对物流系统即时信息交换要求更高B.减少库存,节约成本C.物流系统将会更大程度上取决于消费者的需求D.物流系统的组织结构将更趋于集中化和虚拟化 解析:42.( ) 不属于 GPS(Global Positioning System,全球定位系统)在物流领域的应用。 (分数:1.00)A.汽车自定位、跟踪调度B.铁路运输管理C.军事物流D.捕捉订单数据 解析:43.关于 JIT(Just In Time, 即时响应)叙述正确的是 ( ) 。 (分数:1.00)A.JIT 的基本原理是以供定需B.JIT 通过增加库存量满

    46、足顾客对货物的即时需求C.JIT 的核心是消除一切无效劳动和浪费 D.JIT 适合于各种范围的应用解析:44.关于计算机网络数据通信方式的描述,“ ( ) ”是错误的。 (分数:1.00)A.单工通信在信道上信息只能在一个方向传播B.半双工通信在传输数据时通信双方可以交替地发送和接收数据C.全双工通信在信道上数据可以同时发送和接收数据D.全双工通信在传输数据时必须使用两条物理信道 解析:45.关于 SNMP 的说法中,“ ( ) ”是正确的。 (分数:1.00)A.SNMP 协议是依赖于 UDP 协议数据报服务的应用层协议 B.SNMP 协议是依赖于 TCP 协议数据报服务的应用层协议C.SN

    47、MP 协议是依赖于 UDP 协议数据报服务的传输层协议D.SNMP 协议是依赖于 TCP 协议数据报服务的传输层协议解析:46.在 http:/ 中,( )表示主机名。 (分数:1.00)A.www B.testC.eduD.cn解析:47.( )提供不可靠的传输层协议。 (分数:1.00)A.TCPB.UDP C.ICMPD.ARP解析:48.在 Internet 中,( )服务器将域名解析为 IP 地址。 (分数:1.00)A.WEBB.DNS C.SMTPD.FTP解析:49.在 IEEE802 标准中,( )协议定义了无线局域网标准。 (分数:1.00)A.802.3B.802.6C.

    48、802.11 D.802.12解析:50.数据存储备份方式分为磁带数据存储备份和网络数据存储备份,网络数据存储备份不包括( ) 。 (分数:1.00)A.DASB.SANC.NASD.AIT 解析:51.在 XML 文档必须遵守的规则中, ( ) 是错误的。 (分数:1.00)A.文档必须以 xml 声明开头B.元素名称必须区分大小写C.属性值必须加引号D.元素可以嵌套和交叉 解析:52.javabean 是 java 的一种 ( ) 。 (分数:1.00)A.包B.数组C.类 D.变量解析:53.在 ADO 对象中, ( )对象负责浏览和操作从数据库中取出的数据。 (分数:1.00)A.ConnectionB.CommandC.RecordSet D.Err解析:54.企业电子商务系统总体规划中,主要解决三方面的问题,其中不包括( ) (分数:1.00)A.确定系统总目标和发展战略B.了解管理状况及信息系统应用状况C.定义系统数据结构 D.相关信息技术预测解析:55.企业系统规划(BSP,Business System Planning)的实现步骤是 ( ) 。 (分数:1.00)A.确定管理的统一目标-定义信息结构-定义数据类-识别企业过程B.确定管理的统一目标-识别企业过程-定义


    注意事项

    本文(【计算机类职业资格】计算机水平考试中级电子商务设计师2006年下半年上午真题及答案解析.doc)为本站会员(eventdump275)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开