欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】计算机水平考试中级电子商务设计师2008年下半年上午真题及答案解析.doc

    • 资源ID:1339114       资源大小:90KB        全文页数:20页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】计算机水平考试中级电子商务设计师2008年下半年上午真题及答案解析.doc

    1、计算机水平考试中级电子商务设计师 2008年下半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)1.计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于 ( ) 。 (分数:1.00)A.静态数据区B.代码区C.栈区D.堆区2.计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若 x 的阶码大于 y 的阶码,则应将 ( ) 。 (分数:1.00)A.x 的阶码缩小至与 y 的阶码相同,且使 x 的尾数部分进行算术左移B.x 的阶码缩小至与 y 的阶码相同,且使 x 的尾数部分进行算术右移C.y 的阶码扩大至与 x 的阶码相

    2、同,且使 y 的尾数部分进行算术左移D.y 的阶码扩大至与 x 的阶码相同,且使 y 的尾数部分进行算术右移3.在 CPU 中, ( ) 可用于传送和暂存用户数据,为 ALU 执行算术逻辑运算提供工作区。 (分数:1.00)A.程序计数器B.累加寄存器C.程序状态寄存器D.地址寄存器4.关于在 I/O 设备与主机间交换数据的叙述, ( ) 是错误的。 (分数:1.00)A.中断方式下,CPU 需要执行程序来实现数据传送任务B.中断方式和 DMA 方式下,CPU 与 I/O 设备都可同步工作C.中断方式和 DMA 方式中,快速 I/O 设备更适合采用中断方式传递数据D.若同时接到 DMA 请求和

    3、中断请求,CPU 优先响应 DMA 请求5.关于校验方法, ( ) 是正确的。 (分数:1.00)A.采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正B.采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正C.采用海明校验,校验码的长度和位置可随机设定D.采用 CRC 校验,需要将校验码分散开并插入数据的指定位置中6.Cache 用于存放主存数据的部分拷贝,主存单元地址与 Cache 单元地址之间的转换工作由( ) 完成。(分数:1.00)A.硬件B.软件C.用户D.程序员7.我国专利申请的原则之一是 ( ) 。 (分数:1.00)A.申请在先B.申请在先与使用在先

    4、相结合C.使用在先D.申请在先、使用在先或者二者结合8.李某在电脑与编程杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。李某又将这组程序逐段加以评析,写成评论文章后投到电脑编程技巧杂志上发表。李某的行为 ( ) 。 (分数:1.00)A.侵犯了张某著作权,因为其未经许可,擅自复印张某的程序B.侵犯了张某著作权,因为在评论文章中全文引用了发表的程序C.不侵犯张某的著作权,其行为属于合理使用D.侵犯了张某著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序MP3 是目前最流行的数字音乐压缩编码格式之一,其命名中 “MP”是指 (9) ,“3”是指(1

    5、0) 。(分数:2.00)A.media playerB.multiple partsC.music playerD.MPEG-1 AudioA.MPEG-3B.version 3C.part 3D.layer 39.某数码相机内置 128MB 的存储空间,拍摄分辨率设定为 16001200 像素,颜色深度为 24 位,若不采用压缩存储技术,使用内部存储器最多可以存储 ( ) 张照片。 (分数:1.00)A.12B.22C.13D.2310.在面向对象系统中,用 ( ) 关系表示一个较大的“整体”类包含一个或多个较小的“部分”类。 (分数:1.00)A.泛化B.聚合C.概化D.合成11.RUP

    6、(Rational Unified Process)分为 4 个阶段,每个阶段结束时都有重要的里程碑,其中生命周期架构是 ( ) 结束时的里程碑。 (分数:1.00)A.初启阶段B.精化阶段C.构建阶段D.移交阶段12.在软件工程环境中进行风险识别时,常见的、已知的及可预测的风险包括产品规模、商业影响等,与开发工具的可用性及质量相关的风险是 ( ) 。 (分数:1.00)A.客户特性B.过程定义C.开发环境D.构建技术13.高级语言程序的编译过程分为若干阶段,分配寄存器属于 ( ) 阶段的工作。 (分数:1.00)A.词法分析B.语法分析C.语义分析D.代码生成14.编译程序对高级语言源程序进

    7、行翻译时,需要在该程序的地址空间中为变量指定地址,这种地址称为 ( ) 。 (分数:1.00)A.逻辑地址B.物理地址C.接口地址D.线性地址15.程序语言一般都提供多种循环语句,例如实现先判断循环条件再执行循环体的 while 语句和先执行循环体再判断循环条件的 do-while 语句。关于这两种循环结构,在不改变循环体的条件下, ( ) 是正确的。 (分数:1.00)A.while 语句的功能可由 do-while 语句实现B.do-while 语句的功能可由 while 语句实现C.若已知循环体的次数,则只能使用 while 语句D.循环条件相同时,do-while 语句的执行效率更高1

    8、6.在电子商务的框架模型中, ( ) 不属于贸易服务层。 (分数:1.00)A.安全认证B.电子支付C.目录服务D.电子邮件17.电子商务按照运作方式分为 ( ) 。 (分数:1.00)A.完全电子商务和非完全电子商务B.B2B 电子商务和 B2C 电子商务C.Internet 电子商务和 Intranet 电子商务D.国内电子商务和国际电子商务18.以下关于数据仓库的描述,正确的是 ( ) 。 (分数:1.00)A.数据仓库中存储的是面向主题、集成、随时间变化的数据B.数据仓库是一维数据C.数据仓库是进行数据挖掘的前提D.数据仓库中的数据均来自数据库19.根据 CNNIC2008 年 7 月

    9、中国互联网络发展状况统计报告,截至 2008 年 6 月底,中国 IPv4地址拥有量已跃居世界 ( ) 。 (分数:1.00)A.第一位B.第二位C.第三位D.第四位20.以下关于第三方经纪人支付模型的描述,错误的是 ( ) 。 (分数:1.00)A.商家自由度大,风险小B.信用卡信息必须在开放的网络上传送C.支付是通过双方都信任的第三方经纪人完成D.通过电子邮件确认用户信息21.( ) 安全性好但交易成本最高。 (分数:1.00)A.支付系统无安全措施模型B.第三方经纪人支付模型C.数字现金支付模型D.简单加密支付模型22.在数字现金支付模型中,用户使用存储在 ( ) 上的数字现金从商家订货

    10、。 (分数:1.00)A.银行的计算机B.用户的计算机C.第三方的计算机D.商家的计算机23.IC 卡按卡内所装配的芯片不同,可分为三种,这三种是 ( ) 。 (分数:1.00)A.存储器卡、逻辑加密卡和智能卡B.存储器卡、逻辑加密卡和磁卡C.存储器卡、光卡和智能卡D.磁卡、逻辑加密卡和智能卡24.SWIFT 是一种专用金融服务系统,用于处理电子票据的安全传输,应用范围主要是 ( ) 。 (分数:1.00)A.企业与个人之间B.企业与企业之间C.政府与企业之间D.政府与个人之间25.在 ERP 系统中,负责与上、下层异构系统间交互的部分称为 ( ) 。 (分数:1.00)A.标准应用模块B.客

    11、户化修改和二次开发工具C.通讯系统D.系统内核26.以下关于 CRM 的描述,正确的是 ( ) 。 (分数:1.00)A.CRM 系统只对销售和市场部门有帮助B.CRM 系统由于要更好地满足客户需求,所以提高了企业运营成本C.CRM 系统不能对企业的后台提供帮助D.CRM 系统的核心是加强企业对客户的理解27.( ) 是企业建模的核心内容。 (分数:1.00)A.组织管理B.业务流程C.应用系统D.物理系统28.J2EE 规范中定义的 Web 组件是 ( ) 。 (分数:1.00)A.应用(Application)客户端B.小程序(applet)C.Java Servlet 和 Java Se

    12、rver Pages 技术组件D.Enterprise JavaBeans(EJB)组件29.( ) 屏蔽各种平台及协议之间的特性,实现分布式系统中跨平台数据传输。 (分数:1.00)A.数据访问中间件B.远程过程调用中间件C.消息中间件D.交易中间件30.在企业应用集成中,从集成的深度上来说,从易到难的顺序是 ( ) 。 (分数:1.00)A.应用系统集成,数据集成,业务流程集成B.应用系统集成,业务流程集成,数据集成C.数据集成,应用系统集成,业务流程集成D.数据集成,业务流程集成,应用系统集成31.以下关于工作流的描述,错误是 ( ) 。 (分数:1.00)A.工作流最大的优点是实现了应

    13、用逻辑与过程逻辑的集成B.工作流技术可以支持企业实现对经营管理和生产组织的过程控制C.对于引入工作流的组织,能够在软件开发和业务两个层次受益D.工作流技术可以实现企业决策支持32.用户登录了网络系统,越权使用网络信息资源,这属于 ( ) 。 (分数:1.00)A.身份窃取B.非授权访问C.数据窃取D.破坏网络的完整性33.在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的( ) 。 (分数:1.00)A.数据机密性B.数据不可抵赖性C.数据完整性D.身份鉴别34.目前,网络安全攻击事件主要来自 ( ) 。 (分数:1.00)A.ISPB.ICPC.IntranetD

    14、.Extranet35.很多银行网站在用户输入密码时要求使用软键盘,这是为了 ( ) 。 (分数:1.00)A.防止木马记录键盘输入的密码B.防止密码在传输过程中被窃取C.保证密码能够加密输入D.验证用户密码的输入过程36.( ) 可以用做数字签名的算法。(分数:1.00)A.DESB.IDEAC.RSAD.AES37.以下关于报文摘要的说法错误的是 ( ) 。 (分数:1.00)A.报文摘要的长度由报文大小决定B.不同信息生成的报文摘要不同C.MD5 是一种生成报文摘要的算法D.通过报文摘要不能恢复报文38.根据原始数据的来源,入侵检测系统可分为 ( ) 。 (分数:1.00)A.异常入侵检

    15、测和误用入侵检测B.基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测C.集中式入侵检测、等级式入侵检测和协作式入侵检测D.离线检测系统和在线检测系统39.网络营销的特点是 ( ) 。 (分数:1.00)A.表现形式单一B.营销成本提高C.信息传递高效D.时空受到限制40.网络营销策略的内容不包括 ( ) 。 (分数:1.00)A.定价策略B.产品策略C.渠道策略D.搜索策略41.以下是发布公告栏广告的主要步骤,正确顺序是 ( ) 。 起草广告 查看有没有与要发布的广告信息类似的文章存在。 如果有, 他们是怎样写的,有没有人 对其评论,参与人的数量如何; 定期跟踪,看自己的广告是否存在

    16、着,有没有人响应,是否引起某些人的敌意和反感等; 发布 阅读组中的文章,看一看当前存在着哪些话题,哪些话题参与的人多 根据反馈和效果,修改方式和文字,在适当的时候再次发布 根据广告信息的主题选择讨论组 (分数:1.00)A.B.C.D.42.在网络广告的计费方式中,CPC 的含义是 ( ) 。 (分数:1.00)A.按时计费B.按千次发布计费C.按点击次数计费D.按反应行动计费43.以下关于新闻组的说法,正确的是 ( ) 。 (分数:1.00)A.新闻组就是 BBS 论坛B.新闻组不能离线阅读C.新闻组用户必须注册才能浏览D.新闻组建立了一套命名规则,方便人们找到感兴趣的专题讨论小组44.Lo

    17、okSmart 是一种 ( ) 搜索引擎。 (分数:1.00)A.元B.目录式C.机器人D.蜘蛛45.物流的物质表现形式是指 ( ) 。 (分数:1.00)A.物流活动是实现企业之间物质资源转移的过程B.物流活动是一个创造时间价值和空间价值的过程C.物流活动是一个信息采集、传递与加工的过程D.物流活动是一个价值增值的过程46.企业物流不包括 ( ) 。 (分数:1.00)A.企业供应物流B.企业回收物流C.企业营销物流D.企业生产物流47.供应链管理系统的作用是通过 ( ) 之间的信息共享,来提高企业的预测能力及对市场的反应能力。 (分数:1.00)A.企业与消费者B.企业与企业C.消费者与消

    18、费者D.企业与政府48.以下关于第三方物流的描述,正确的是 ( ) 。 (分数:1.00)A.第三方物流必须具有物流作业能力B.第三方物流必须建设仓库C.第三方物流必须自有运输工具D.第三方物流必须负责物流系统的设计并对物流系统运营承担责任49.物流条码的标准体系包括码制标准和 ( ) 标准。 (分数:1.00)A.应用B.通信C.存储D.EDI50.在 OSI/RM 中,网络层传输的是 ( ) 。 (分数:1.00)A.比特流B.数据帧C.数据段D.数据分组51.在 TCP/IP 体系结构中,ICMP 属于 ( ) 。 (分数:1.00)A.应用层B.传输层C.网络层D.接口层52.( )

    19、工作在 OSI 参考模型物理层,它仅起到信号放大作用。 (分数:1.00)A.中继器B.网桥C.路由器D.交换机53.默认情况下,一个 C 类地址中包含 ( ) 可用主机地址。 (分数:1.00)A.126B.128C.254D.25654.TCP 协议为 ( ) 提供服务接口。 (分数:1.00)A.TFTPB.RPCC.SNMPD.Telnet55.在 Windows 操作系统中, ( ) 命令可以查看本机设置的 DNS 服务器地址。 (分数:1.00)A.ipconfigB.arpC.pingD.tracert56.利用防火墙的 ( ) 技术可以对外隐藏内网地址。 (分数:1.00)A.

    20、包过滤B.NATC.访问控制列表D.站点访问控制57.某企业为了保证 WEB 服务器出现故障时电子商务系统不停止运转,应采用( ) 作为容灾手段。 (分数:1.00)A.双网卡B.双交换机C.双机热备份D.数据库异地备份58.DHTML 包括 HTML、浏览器对象模型结构、CSS、SCRIPT 四个组成部分,其中 ( ) 技术保证 DHTML 页面能够进行交互式的操作。 (分数:1.00)A.HTMLB.浏览器对象模型结构C.CSSD.SCRIPT59.在 XML 文本中如果出现了符号 each diagram represents a particular interest,or view,

    21、 of the thing being modeled.UML 2.0 divides diagrams into two categories: structural diagrams and behavioral diagrams. (74) are used to capture the physical organization of the things in your system, i. e. , how one object relates to another. (75) focus on the behavior of elements in a system. For e

    22、xample, you can use behavioral diagrams to capture requirements, operations, and internal state changes for elements.(分数:5.00)A.ProgrammingB.AnalyzingC.DesigningD.ModelingA.viewsB.diagramsC.user viewsD.structure picturesA.thingsB.picturesC.languagesD.diagramsA.Activity diagramsB.Use-case diagramsC.S

    23、tructural diagramsD.Behavioral diagramsA.Activity diagramsB.Use-case diagramsC.Structural diagramsD.Behavioral diagrams_计算机水平考试中级电子商务设计师 2008年下半年上午真题答案解析(总分:75.00,做题时间:150 分钟)1.计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于 ( ) 。 (分数:1.00)A.静态数据区B.代码区 C.栈区D.堆区解析:2.计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若

    24、x 的阶码大于 y 的阶码,则应将 ( ) 。 (分数:1.00)A.x 的阶码缩小至与 y 的阶码相同,且使 x 的尾数部分进行算术左移B.x 的阶码缩小至与 y 的阶码相同,且使 x 的尾数部分进行算术右移C.y 的阶码扩大至与 x 的阶码相同,且使 y 的尾数部分进行算术左移D.y 的阶码扩大至与 x 的阶码相同,且使 y 的尾数部分进行算术右移 解析:3.在 CPU 中, ( ) 可用于传送和暂存用户数据,为 ALU 执行算术逻辑运算提供工作区。 (分数:1.00)A.程序计数器B.累加寄存器 C.程序状态寄存器D.地址寄存器解析:4.关于在 I/O 设备与主机间交换数据的叙述, (

    25、) 是错误的。 (分数:1.00)A.中断方式下,CPU 需要执行程序来实现数据传送任务B.中断方式和 DMA 方式下,CPU 与 I/O 设备都可同步工作C.中断方式和 DMA 方式中,快速 I/O 设备更适合采用中断方式传递数据 D.若同时接到 DMA 请求和中断请求,CPU 优先响应 DMA 请求解析:5.关于校验方法, ( ) 是正确的。 (分数:1.00)A.采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正B.采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正 C.采用海明校验,校验码的长度和位置可随机设定D.采用 CRC 校验,需要将校验码分散开并插入

    26、数据的指定位置中解析:6.Cache 用于存放主存数据的部分拷贝,主存单元地址与 Cache 单元地址之间的转换工作由( ) 完成。(分数:1.00)A.硬件 B.软件C.用户D.程序员解析:7.我国专利申请的原则之一是 ( ) 。 (分数:1.00)A.申请在先 B.申请在先与使用在先相结合C.使用在先D.申请在先、使用在先或者二者结合解析:8.李某在电脑与编程杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。李某又将这组程序逐段加以评析,写成评论文章后投到电脑编程技巧杂志上发表。李某的行为 ( ) 。 (分数:1.00)A.侵犯了张某著作权,因为其未经许

    27、可,擅自复印张某的程序B.侵犯了张某著作权,因为在评论文章中全文引用了发表的程序C.不侵犯张某的著作权,其行为属于合理使用 D.侵犯了张某著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序解析:MP3 是目前最流行的数字音乐压缩编码格式之一,其命名中 “MP”是指 (9) ,“3”是指(10) 。(分数:2.00)A.media playerB.multiple partsC.music playerD.MPEG-1 Audio 解析:A.MPEG-3B.version 3C.part 3D.layer 3 解析:9.某数码相机内置 128MB 的存储空间,拍摄分辨率设定为 160

    28、01200 像素,颜色深度为 24 位,若不采用压缩存储技术,使用内部存储器最多可以存储 ( ) 张照片。 (分数:1.00)A.12B.22C.13D.23 解析:10.在面向对象系统中,用 ( ) 关系表示一个较大的“整体”类包含一个或多个较小的“部分”类。 (分数:1.00)A.泛化B.聚合 C.概化D.合成解析:11.RUP(Rational Unified Process)分为 4 个阶段,每个阶段结束时都有重要的里程碑,其中生命周期架构是 ( ) 结束时的里程碑。 (分数:1.00)A.初启阶段B.精化阶段 C.构建阶段D.移交阶段解析:12.在软件工程环境中进行风险识别时,常见的

    29、、已知的及可预测的风险包括产品规模、商业影响等,与开发工具的可用性及质量相关的风险是 ( ) 。 (分数:1.00)A.客户特性B.过程定义C.开发环境 D.构建技术解析:13.高级语言程序的编译过程分为若干阶段,分配寄存器属于 ( ) 阶段的工作。 (分数:1.00)A.词法分析B.语法分析C.语义分析D.代码生成 解析:14.编译程序对高级语言源程序进行翻译时,需要在该程序的地址空间中为变量指定地址,这种地址称为 ( ) 。 (分数:1.00)A.逻辑地址 B.物理地址C.接口地址D.线性地址解析:15.程序语言一般都提供多种循环语句,例如实现先判断循环条件再执行循环体的 while 语句

    30、和先执行循环体再判断循环条件的 do-while 语句。关于这两种循环结构,在不改变循环体的条件下, ( ) 是正确的。 (分数:1.00)A.while 语句的功能可由 do-while 语句实现B.do-while 语句的功能可由 while 语句实现 C.若已知循环体的次数,则只能使用 while 语句D.循环条件相同时,do-while 语句的执行效率更高解析:16.在电子商务的框架模型中, ( ) 不属于贸易服务层。 (分数:1.00)A.安全认证B.电子支付C.目录服务D.电子邮件 解析:17.电子商务按照运作方式分为 ( ) 。 (分数:1.00)A.完全电子商务和非完全电子商务

    31、 B.B2B 电子商务和 B2C 电子商务C.Internet 电子商务和 Intranet 电子商务D.国内电子商务和国际电子商务解析:18.以下关于数据仓库的描述,正确的是 ( ) 。 (分数:1.00)A.数据仓库中存储的是面向主题、集成、随时间变化的数据 B.数据仓库是一维数据C.数据仓库是进行数据挖掘的前提D.数据仓库中的数据均来自数据库解析:19.根据 CNNIC2008 年 7 月中国互联网络发展状况统计报告,截至 2008 年 6 月底,中国 IPv4地址拥有量已跃居世界 ( ) 。 (分数:1.00)A.第一位B.第二位 C.第三位D.第四位解析:20.以下关于第三方经纪人支

    32、付模型的描述,错误的是 ( ) 。 (分数:1.00)A.商家自由度大,风险小B.信用卡信息必须在开放的网络上传送 C.支付是通过双方都信任的第三方经纪人完成D.通过电子邮件确认用户信息解析:21.( ) 安全性好但交易成本最高。 (分数:1.00)A.支付系统无安全措施模型B.第三方经纪人支付模型C.数字现金支付模型D.简单加密支付模型 解析:22.在数字现金支付模型中,用户使用存储在 ( ) 上的数字现金从商家订货。 (分数:1.00)A.银行的计算机B.用户的计算机 C.第三方的计算机D.商家的计算机解析:23.IC 卡按卡内所装配的芯片不同,可分为三种,这三种是 ( ) 。 (分数:1

    33、.00)A.存储器卡、逻辑加密卡和智能卡 B.存储器卡、逻辑加密卡和磁卡C.存储器卡、光卡和智能卡D.磁卡、逻辑加密卡和智能卡解析:24.SWIFT 是一种专用金融服务系统,用于处理电子票据的安全传输,应用范围主要是 ( ) 。 (分数:1.00)A.企业与个人之间B.企业与企业之间 C.政府与企业之间D.政府与个人之间解析:25.在 ERP 系统中,负责与上、下层异构系统间交互的部分称为 ( ) 。 (分数:1.00)A.标准应用模块B.客户化修改和二次开发工具C.通讯系统D.系统内核 解析:26.以下关于 CRM 的描述,正确的是 ( ) 。 (分数:1.00)A.CRM 系统只对销售和市

    34、场部门有帮助B.CRM 系统由于要更好地满足客户需求,所以提高了企业运营成本C.CRM 系统不能对企业的后台提供帮助D.CRM 系统的核心是加强企业对客户的理解 解析:27.( ) 是企业建模的核心内容。 (分数:1.00)A.组织管理B.业务流程 C.应用系统D.物理系统解析:28.J2EE 规范中定义的 Web 组件是 ( ) 。 (分数:1.00)A.应用(Application)客户端B.小程序(applet)C.Java Servlet 和 Java Server Pages 技术组件 D.Enterprise JavaBeans(EJB)组件解析:29.( ) 屏蔽各种平台及协议之

    35、间的特性,实现分布式系统中跨平台数据传输。 (分数:1.00)A.数据访问中间件B.远程过程调用中间件C.消息中间件 D.交易中间件解析:30.在企业应用集成中,从集成的深度上来说,从易到难的顺序是 ( ) 。 (分数:1.00)A.应用系统集成,数据集成,业务流程集成B.应用系统集成,业务流程集成,数据集成C.数据集成,应用系统集成,业务流程集成 D.数据集成,业务流程集成,应用系统集成解析:31.以下关于工作流的描述,错误是 ( ) 。 (分数:1.00)A.工作流最大的优点是实现了应用逻辑与过程逻辑的集成 B.工作流技术可以支持企业实现对经营管理和生产组织的过程控制C.对于引入工作流的组

    36、织,能够在软件开发和业务两个层次受益D.工作流技术可以实现企业决策支持解析:32.用户登录了网络系统,越权使用网络信息资源,这属于 ( ) 。 (分数:1.00)A.身份窃取B.非授权访问 C.数据窃取D.破坏网络的完整性解析:33.在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的( ) 。 (分数:1.00)A.数据机密性B.数据不可抵赖性C.数据完整性 D.身份鉴别解析:34.目前,网络安全攻击事件主要来自 ( ) 。 (分数:1.00)A.ISPB.ICPC.Intranet D.Extranet解析:35.很多银行网站在用户输入密码时要求使用软键盘,这是为

    37、了 ( ) 。 (分数:1.00)A.防止木马记录键盘输入的密码 B.防止密码在传输过程中被窃取C.保证密码能够加密输入D.验证用户密码的输入过程解析:36.( ) 可以用做数字签名的算法。(分数:1.00)A.DESB.IDEAC.RSA D.AES解析:37.以下关于报文摘要的说法错误的是 ( ) 。 (分数:1.00)A.报文摘要的长度由报文大小决定 B.不同信息生成的报文摘要不同C.MD5 是一种生成报文摘要的算法D.通过报文摘要不能恢复报文解析:38.根据原始数据的来源,入侵检测系统可分为 ( ) 。 (分数:1.00)A.异常入侵检测和误用入侵检测B.基于主机的入侵检测、基于网络的

    38、入侵检测和基于应用的入侵检测 C.集中式入侵检测、等级式入侵检测和协作式入侵检测D.离线检测系统和在线检测系统解析:39.网络营销的特点是 ( ) 。 (分数:1.00)A.表现形式单一B.营销成本提高C.信息传递高效 D.时空受到限制解析:40.网络营销策略的内容不包括 ( ) 。 (分数:1.00)A.定价策略B.产品策略C.渠道策略D.搜索策略 解析:41.以下是发布公告栏广告的主要步骤,正确顺序是 ( ) 。 起草广告 查看有没有与要发布的广告信息类似的文章存在。 如果有, 他们是怎样写的,有没有人 对其评论,参与人的数量如何; 定期跟踪,看自己的广告是否存在着,有没有人响应,是否引起

    39、某些人的敌意和反感等; 发布 阅读组中的文章,看一看当前存在着哪些话题,哪些话题参与的人多 根据反馈和效果,修改方式和文字,在适当的时候再次发布 根据广告信息的主题选择讨论组 (分数:1.00)A.B. C.D.解析:42.在网络广告的计费方式中,CPC 的含义是 ( ) 。 (分数:1.00)A.按时计费B.按千次发布计费C.按点击次数计费 D.按反应行动计费解析:43.以下关于新闻组的说法,正确的是 ( ) 。 (分数:1.00)A.新闻组就是 BBS 论坛B.新闻组不能离线阅读C.新闻组用户必须注册才能浏览D.新闻组建立了一套命名规则,方便人们找到感兴趣的专题讨论小组 解析:44.Loo

    40、kSmart 是一种 ( ) 搜索引擎。 (分数:1.00)A.元B.目录式 C.机器人D.蜘蛛解析:45.物流的物质表现形式是指 ( ) 。 (分数:1.00)A.物流活动是实现企业之间物质资源转移的过程 B.物流活动是一个创造时间价值和空间价值的过程C.物流活动是一个信息采集、传递与加工的过程D.物流活动是一个价值增值的过程解析:46.企业物流不包括 ( ) 。 (分数:1.00)A.企业供应物流B.企业回收物流C.企业营销物流 D.企业生产物流解析:47.供应链管理系统的作用是通过 ( ) 之间的信息共享,来提高企业的预测能力及对市场的反应能力。 (分数:1.00)A.企业与消费者B.企

    41、业与企业 C.消费者与消费者D.企业与政府解析:48.以下关于第三方物流的描述,正确的是 ( ) 。 (分数:1.00)A.第三方物流必须具有物流作业能力B.第三方物流必须建设仓库C.第三方物流必须自有运输工具D.第三方物流必须负责物流系统的设计并对物流系统运营承担责任 解析:49.物流条码的标准体系包括码制标准和 ( ) 标准。 (分数:1.00)A.应用 B.通信C.存储D.EDI解析:50.在 OSI/RM 中,网络层传输的是 ( ) 。 (分数:1.00)A.比特流B.数据帧C.数据段D.数据分组 解析:51.在 TCP/IP 体系结构中,ICMP 属于 ( ) 。 (分数:1.00)

    42、A.应用层B.传输层C.网络层 D.接口层解析:52.( ) 工作在 OSI 参考模型物理层,它仅起到信号放大作用。 (分数:1.00)A.中继器 B.网桥C.路由器D.交换机解析:53.默认情况下,一个 C 类地址中包含 ( ) 可用主机地址。 (分数:1.00)A.126B.128C.254 D.256解析:54.TCP 协议为 ( ) 提供服务接口。 (分数:1.00)A.TFTPB.RPCC.SNMPD.Telnet 解析:55.在 Windows 操作系统中, ( ) 命令可以查看本机设置的 DNS 服务器地址。 (分数:1.00)A.ipconfig B.arpC.pingD.tr

    43、acert解析:56.利用防火墙的 ( ) 技术可以对外隐藏内网地址。 (分数:1.00)A.包过滤B.NAT C.访问控制列表D.站点访问控制解析:57.某企业为了保证 WEB 服务器出现故障时电子商务系统不停止运转,应采用( ) 作为容灾手段。 (分数:1.00)A.双网卡B.双交换机C.双机热备份 D.数据库异地备份解析:58.DHTML 包括 HTML、浏览器对象模型结构、CSS、SCRIPT 四个组成部分,其中 ( ) 技术保证 DHTML 页面能够进行交互式的操作。 (分数:1.00)A.HTMLB.浏览器对象模型结构C.CSSD.SCRIPT 解析:59.在 XML 文本中如果出

    44、现了符号 each diagram represents a particular interest,or view, of the thing being modeled.UML 2.0 divides diagrams into two categories: structural diagrams and behavioral diagrams. (74) are used to capture the physical organization of the things in your system, i. e. , how one object relates to another

    45、. (75) focus on the behavior of elements in a system. For example, you can use behavioral diagrams to capture requirements, operations, and internal state changes for elements.(分数:5.00)A.ProgrammingB.AnalyzingC.DesigningD.Modeling 解析:A.viewsB.diagrams C.user viewsD.structure pictures解析:A.things B.picturesC.languagesD.diagrams解析:A.Activity diagramsB.Use-case diagramsC.Structural diagrams D.Behavioral diagrams解析:A.Activity diagramsB.Use-case diagramsC.Structural diagramsD.Behavioral diagrams 解析:_解析:_解析:_解析:_解析:_解析:


    注意事项

    本文(【计算机类职业资格】计算机水平考试中级电子商务设计师2008年下半年上午真题及答案解析.doc)为本站会员(eventdump275)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开