【计算机类职业资格】计算机水平考试中级电子商务设计师2009年下半年上午真题及答案解析.doc
《【计算机类职业资格】计算机水平考试中级电子商务设计师2009年下半年上午真题及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】计算机水平考试中级电子商务设计师2009年下半年上午真题及答案解析.doc(20页珍藏版)》请在麦多课文档分享上搜索。
1、计算机水平考试中级电子商务设计师 2009年下半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)1.以下关于 CPU 的叙述中,错误的是( )。 (分数:1.00)A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B.程序计数器 PC 除了存放指令地址,也可以临时存储算术/逻辑运算结果C.CPU中的控制器决定计算机运行过程的自动化D.指令译码器是 CPU 控制器中的部件2.以下关于 CISC(Complex Instruction Set Computer,复杂指令集计算机)和 RISC(Reduced Instruction Set Computer,精简指令
2、集计算机)的叙述中,错误的是( )。 (分数:1.00)A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC 中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少3.以下关于校验码的叙述中,正确的是( )。 (分数:1.00)A.海明码利用多组数位的奇偶性来检错和纠错B.海明码的码距必须大于等于 1C.循环冗余校验码具有很强的检错和纠错能力D.循环冗余校验码的码距必定为 14.以下关于 Cache 的叙述中,正确的是( )。 (分数:1.00)A.在容量确定的情况下,替换算法的时间
3、复杂度是影响 Cache 命中率的关键因素B.Cache的设计思想是在合理成本下提高命中率C.Cache的设计目标是容量尽可能与主存容量相等D.CPU中的 Cache 容量应大于 CPU 之外的 Cache 容量操作系统是裸机上的第一层软件,其他系统软件(如(5)等)和应用软件都是建立在操作系统基础上的。下图分别表示(6)。 (分数:2.00)A.编译程序、财务软件和数据库管理系统软件B.汇编程序、编译程序和 Java 解释器C.编译程序、数据库管理系统软件和汽车防盗程序D.语言处理程序、办公管理软件和气象预报软件A.应用软件开发者、最终用户和系统软件开发者B.应用软件开发者、系统软件开发者和
4、最终用户C.最终用户、系统软件开发者和应用软件开发者D.最终用户、应用软件开发者和系统软件开发者5.下列智力终成用果户中,能取得专利权的是( )。 (分数:1.00)A.计算机程序本身B.游戏的规则和方法C.计算机算法D.用于控制测试过程的程序6.软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件、但软件权利人可以自己使用,则该项许可使用是( )。 (分数:1.00)A.独家许可使用B.独占许可使用C.普通许可使用D.部分许可使用7.多媒体中的媒体有两重常用含义,一是指存储信息的实体;二是指表达与传递信息的载
5、体。 ( )是存储信息的实体。 (分数:1.00)A.文字、图形、磁带、半导体存储器B.磁盘、光盘、磁带、半导体存储器C.文字、图形、图像、声音D.声卡、磁带、半导体存储器8.RGB8:8:8表示一帧彩色图像的颜色数为( )种。 (分数:1.00)A.B.C.D.9.位图与矢量图相比,位图( )。 (分数:1.00)A.占用空间较大,处理侧重于获取和复制,显示速度快B.占用空间较小,处理侧重于绘制和创建,显示速度较慢C.占用空间较大,处理侧重于获取和复制,显示速度较慢D.占用空间较小,处理侧重于绘制和创建,显示速度快10.在采用结构化方法进行软件分析时,根据分解与抽象的原则,按照系统中数据处理
6、的流程,用( )来建立系统的逻辑模型,从而完成分析工作。 (分数:1.00)A.ER图B.数据流图C.程序流程图D.软件体系结构11.面向对象开发方法的基本思想是尽可能按照人类认识客观世界的方法来分析和解决问题, ( )方法不属于面向对象方法。 (分数:1.00)A.BoochB.CoadC.OMTD.Jackson12.确定构建软件系统所需要的人数时,无需考虑( )。 (分数:1.00)A.系统的市场前景B.系统的规模C.系统的技术复杂性D.项目计划13.许多程序语言都规定,程序中的数据都必须具有类型,其作用不包括( )。 (分数:1.00)A.便于为数据合理分配存储单元B.便于对参与表达式
7、计算的数据对象进行检查C.便于定义动态数据结构D.便于规定数据对象的取值范围及能够进行的运算14.以下关于 C/C+语言指针变量的叙述中,正确的是( )。 (分数:1.00)A.指针变量可以是全局变量也可以是局部变量B.必须为指针变量与指针所指向的变量分配相同大小的存储空间C.对指针变量进行算术运算是没有意义的D.指针变更必须由动态产生的数据对象来赋值15.将高级语言源程序翻译为机器语言程序的过程中常引入中间代码。以下关于中间代码的叙述中,错误的是( )。 (分数:1.00)A.不同的高级程序语言可以产生同一种中间代码B.使用中间代码有利于进行与机器无关的优化处理C.使用中间代码有利于提高编译
8、程序的可移植性D.中间代码与机器语言代码在指令结构上必须一致16.电子商务技术支持的四个层次分别是:报文和信息传播层,贸易服务层,网络层,多媒体信息发布层,层次顺序自底向上是( )。 (分数:1.00)A.B.C.D.17.小王访问某电子商务网站,生成有效订单,并通过信用卡完成在线支付。此过程不涉及( )。 (分数:1.00)A.资金流B.信息流C.物流D.商流18.智能代理的生命周期中,把代理的多个组件绑定在一起的阶段称为( )。 (分数:1.00)A.代理建设B.代理绑定C.代理初始化D.代理执行19.以下关于 EDI 集中式网络拓扑结构的叙述中,错误的是( )。 (分数:1.00)A.能
9、够满足实时 EDI 的要求B.信箱系统运行维护方便C.信箱系统互连相对简单D.软件系统易于升级开发20.( )解决 EDI 系统与用户所属的其它应用系统之间的接口。 (分数:1.00)A.用户接口模块B.报文生成及处理模块C.内部接口模块D.格式转换模块21.在网上支付过程中,支付指令送到( )之前,是在 Internet 上传送的。 (分数:1.00)A.支付网关B.客户开户行C.商家开户行D.CA认证机构22.在下图所示的简单加密支付模型中,( )负责加密解密用户信用卡信息。 (分数:1.00)A.发卡行B.商家银行C.商家服务器D.业务服务器23.使用电子支票支付时,消费者应首先将电子支
10、票发给( )。 (分数:1.00)A.商家开户行B.消费者开户行C.商家D.支票验证中心24.采用( )模型,商家可以得知用户的信用卡信息。 (分数:1.00)A.支付系统无安全措施B.第三方经纪人支付C.数字现金支付D.简单加密支付系统25.( )不属于第三方电子支付工具。 (分数:1.00)A.财付通B.诚信通C.安付通D.贝宝26.采用( )支付,能够最大程度地保护用户的隐私权。 (分数:1.00)A.信用卡B.借记卡C.电子支票D.电子现金27.ERP的核心管理思想就是实现对( )的有效管理。 (分数:1.00)A.人力资源B.供应链C.生产资料D.财务28.ERP系统中的( )能将用
11、户开发的应用模块集成到系统中。 (分数:1.00)A.标准应用模块B.二次开发工具C.通讯系统D.系统内核29.( )用来实现分布式系统中可靠、高效、实时的跨平台数据传输。 (分数:1.00)A.数据访问中间件B.消息中间件C.远程过程调用中间件D.交易中间件30.EAI从集成的深度上来说有三种:应用系统集成,数据集成,业务流程集成,从易到难的顺序是( )。 (分数:1.00)A.B.C.D.31.在工作流管理系统的几个组成部分中,( )用来执行单独的流程实例。 (分数:1.00)A.定义工具B.工作流执行服务C.工作流引擎D.用户界面32.在 VPN 使用的加密标准 IPSec 中,数据加密
12、可使用( )算法。 (分数:1.00)A.DESB.RSAC.MD5D.S-MIME33.以下关于数字签名技术的叙述中,错误的是( )。 (分数:1.00)A.数字签名技术可以确定发送者的身份B.数字签名技术可以发现数据传输过程中是否被窃取C.数字签名技术可以发现数据传输过程中是否被篡改D.数字签名技术可以保证接收者不能伪造对报文的签名34.( )不属于数字签名算法。 (分数:1.00)A.SchnorrB.ElGamalC.Fiat-ShamirD.AES35.在 DES 加密算法中,使用的密钥有效长度是( )。 (分数:1.00)A.64B.56C.128D.11236.目前网络上流行的
13、SQL 注入攻击是借助( )的漏洞进行的。 (分数:1.00)A.操作系统B.WEB应用系统C.CA系统D.数据容灾系统37.以下关于认证机构发放数字证书应遵守的原则中,错误的是( )。 (分数:1.00)A.同一认证机构发放的证书的序列号应该相同B.两个不同的实体所获得的证书的主题内容应该相异C.不同主题内容的证书所包含的公开密钥相异D.认证机构要维护和发布撤销证书列表38.机密性服务必须和( )配合工作才能提供信息的保密,防止非授权用户访问信息。 (分数:1.00)A.完整性服务B.可用性服务C.可审性服务D.容错性服务39.以下关于 SSL 协议的叙述中,正确的是( )。 (分数:1.0
14、0)A.SSL协议在会话过程中采用公开密钥,在建立连接过程中使用专有密钥B.SSL协议可以保证商家无法获取客户资料C.SSL协议基于网络层实现数据加密D.SSL协议提供认证用户和服务器、加密数据、维护数据的完整性等服务40.常见的容灾备份等级有四个,其中活动互援备份属于( )。 (分数:1.00)A.本地冷备份B.异地冷备份C.本地热备份D.异地热备份41.以下不属于网络营销特点的是( )。 (分数:1.00)A.不受时空限制B.信息交互性强C.表现形式单一D.营销成本低42.Dell公司通过网站将电脑销售给消费者是一种( )的典型代表。 (分数:1.00)A.直接营销渠道B.间接营销渠道C.
15、拉式营销渠道D.推式营销渠道43.( )通过以分支或跳转形式安排问卷,确定被选者是否适宜回答相应问题。 (分数:1.00)A.随机性样本B.过滤性样本C.选择性样本D.固定性样本44.以下关于网络商务信息收集的叙述中,错误的是( )。 (分数:1.00)A.网络商务信息收集是有目的获取信息的行为B.网络商务信息收集范围应适度C.网络商务信息收集都是免费的D.网络商务信息收集应具有时效性45.目录式网搜索引擎具有( )的特点。 (分数:1.00)A.毋需人工干预B.信息量大C.导航质量高D.信息更新及时46.下图是搜狐主页的部分截图,图中椭圆框圈出的网络广告是( )。 (分数:1.00)A.网幅
16、广告B.按钮广告C.弹出式广告D.文本链接广告47.以下关于邮件列表的叙述中,正确的是( )。 (分数:1.00)A.邮件列表是一组垃圾邮件B.邮件列表基于用户许可原则C.邮件列表不能包含促销信息D.邮件列表不可以退订48.企业物流是一种( )。 (分数:1.00)A.宏观物流B.微观物流C.行业物流D.社会物流49.以下不属于供应链管理策略的是( )。 (分数:1.00)A.有效客户反应(ECR)B.企业资源计划(ERP)C.准时制(JIT)D.客户关系管理( CRM)50.以下关于供应链管理的叙述中,正确的是( )。 (分数:1.00)A.供应链管理是物流管理体系的重要组成部分B.供应链管
17、理不包括生产制造过程的活动C.供应链管理涉及从原材料到产品交给最终用户的整个过程D.供应链管理是指企业内部组织机构的管理51.EAN-13条码的前 3 位被称为“前缀码”,其作用是( )。 (分数:1.00)A.标识 EAN 成员B.标识商品项目C.检验厂商识别代码的正确性D.检验商品项目代码的正确性52.以下关于第三方物流的叙述中,错误的是( )。 (分数:1.00)A.物流活动由商品供需之外的第三方提供B.第三方物流活动仅限于商品的运输和配送C.第三方可以不具有物流作业能力D.第三方不参与商品的买卖53.ICMP协议属于 TCP/IP 协议簇中的( )。 (分数:1.00)A.应用层B.传
18、输层C.网络层D.网络接口层54.( )是错误的 IPV6 地址格式。 (分数:1.00)A.:1B.1243:0:0:0:0:FED2:32AA:2211C.FD21:3211:AB45D.3211:AAAA:1111:341255.在 3G 标准中,( )技术是由中国独立制定的。 (分数:1.00)A.WCDMAB.TD-SCDMAC.WiMaxD.CDMA200056.磁盘阵列共有 5 块磁盘,采用 RAID 5 技术,其磁盘利用率是( )。 (分数:1.00)A.100%B.80%C.60%D.50%57.被攻击者远程控制的电脑被称为“肉鸡”,其中攻击者经常借助 WINDOWS 远程桌
19、面的默认端口( )进行入侵攻击。 (分数:1.00)A.135B.445C.3389D.612958.用( )命令可以查看本机打开的服务端口。 (分数:1.00)A.arpB.pingC.ipconfigD.netstat59.以下 CSS 选择符定义中,( )属于类选择符。 (分数:1.00)A.P color:red; font-size:12pt B.p.bluecolor:blueC.#Redcolor:red;D.P EM background: yellow 60.在 XML 中,元素 book 的声明语句如下: 该声明语句表明,元素 book 中子元素( )至少出现一次。(分数:
20、1.00)A.titleB.priceC.authorD.borrow61.ASP中 session 对象的 Session_OnStart 事件的处理过程必须放到( )文件中。 (分数:1.00)A.Global.asaB.index.aspC.Web.configD.Styel.css62.一个 JSP 文件首先被编译成( ),之后被装载到服务器执行。 (分数:1.00)A.HTMLB.jave BeanC.ServletD.JDBC63.电子商务信息系统的生命周期可以分为系统规划、系统分析、系统设计、系统实施、( )和维护五个阶段。 (分数:1.00)A.需求调研B.系统运行C.系统管理
21、D.系统测试64.系统设计阶段的任务是( )。 (分数:1.00)A.根据系统规划书中的功能要求,具体设计实现功能的详细技术方案B.根据系统说明书中规定的功能要求,具体设计相关程序实现的算法C.根据系统需求分析中提出的功能要求,具体设计实现数据结构方案D.根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案65.理想的电子商务应用平台应该具备( )的特征。 (分数:1.00)A.平台线性化,各部分耦合程度高B.平台模块化,各部分耦合程度低C.平台线性化,各部分耦合程度低D.平台模块化,各部分耦合程度高66.企业在选择电子商务系统时,主要遵循的原则不包括( )。 (分数:1.00)A.
22、尽量开放、可扩充B.尽量采用新技术C.符合企业信息化的主流技术D.有较好的市场占有率67.在电子商务系统规划时,需完成为可行性分析,需求分析,业务功能分析,组织结构与功能分析,其正确的顺序为( )。 (分数:1.00)A.B.C.D.68.商务网站设计的基本性能要求之一是网站必须确保提供 724 小时的服务:即不间断性能。不间断性能是系统( )的衡量指标。 (分数:1.00)A.安全性和可用性B.可靠性和风险性C.可靠性和可用性D.容错性和可靠性Why is(71)fun? What delights may its practitioner expect as his reward? Fir
23、st is the sheer joy of making things. As the child delights in his mud pie, so the adult enjoys building things, especially things of his own design. Second is the pleasure of making things that are useful to other people. Third is the fascination of fashioning complex puzzle-like objects of interlo
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 计算机水平 考试 中级 电子商务 设计师 2009 年下 半年 上午 答案 解析 DOC
