[计算机类试卷]2006年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷及答案与解析.doc
《[计算机类试卷]2006年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]2006年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷及答案与解析.doc(44页珍藏版)》请在麦多课文档分享上搜索。
1、2006年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷及答案与解析 1 若内存按字节编址,用存储容量为 32K8比特的存储器芯片构成地址编号A0000H至 DFFFFH的内存空间,则至少需要 (1)片。 ( A) 4 ( B) 6 ( C) 8 ( D) 10 2 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度 R均为0.9,则该系统的千小时可靠度约为 (2)。 ( A) 0.882 ( B) 0.951 ( C) 0.9 ( D) 0.99 3 (7)确定了标准体制和标准化管理体 制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任
2、和处罚办法。 ( A)标准化 ( B)标准 ( C)标准化法 ( D)标准与标准化 4 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为(8)。 ( A)属于开发人员权利不涉及企业权利 ( B)侵犯了企业商业秘密权 ( C)违反了企业的规章制度但不侵权 ( D)未侵犯权利人软件著作权 5 计算机要对声音信号进行处理时,必须将其转换成为数字 声音信号。最基本的声音信号数字化方法是取样 -量化法。若量化后的每个声音样本用两个字节表示,则量化分辨率是 (9)。 ( A) 1/2 ( B) 1/1024 ( C)
3、 1/65536 ( D) 1/131072 6 以下不属于网络安全控制技术的是 (14)。 ( A)防火墙技术 ( B)访问控制技术 ( C)入侵检测技术 ( D)差错控制技术 7 软件项目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有: IBM模型 Putnam模型 基本 COCOMO模型 中级 COCOMO模型 高级 COCOMO模型 其中 (15)均是静态单变量模型。 ( A) ( B) ( C) ( D) 8 “通过指明一系列可执行的运算及运算的次序来描述计算过程 ”是 (16)语言的特点。 ( A)逻辑式 ( B)函数式 ( C)交互式 ( D)命令式 (或过程式 )
4、 9 “X=(A+B)(C-D/E)”的后缀式表示为 (17)。 ( A) XAB+CDE/-= ( B) XAB+C-DE/= ( C) XAB+CDE-/= ( D) XAB+CD-E/= 10 电子商务框架有两个支柱,即社会人文性的 (18)和自然科技性的技术标准。 ( A)安全标准 ( B)政策法规 ( C)道德规范 ( D)经济基础 11 企业信息化的基本内容包括基础层面,组织层面和应用层面。以下属于组织层面内容的是 (19)。 ( A)计算机硬件平台 ( B)系统和网络管理软件平台 ( C)职责和业务流程 ( D)企业资源规划与决策支持 12 EDI网络分为集中式、分布式和分布集中
5、式。 (20)不是分布式 EDI网络的特点。 ( A)传输线短 ( B)信箱系统数量少 ( C)系统响应时间短 ( D)系统软件升级不易同步 13 EDI系统格式转换的第一步是将单证数据转换为 (21)。 ( A)标准文件 ( B) EDI报文 ( C)平面文件 ( D)表单文件 14 关于电子支付的叙述, “(22)”是错误的。 ( A)基于网络平台进行存储、支付和流通 ( B)具有储蓄、信贷和现金结算等功能 ( C)使用简便、迅速 ( D)不需要经过银行专用网络 15 电子钱包不具有 (23)的功能。 ( A)存放电子货币 ( B)提供身份确认 ( C)查询购 物记录 ( D)随时更改交易
6、信息 16 SWIFT是一种专用金融服务系统,应用范围主要是 (24)之间。 ( A)企业与企业 ( B)企业与消费者 ( C)消费者与消费者 ( D)企业与政府 17 简单加密支付系统模型的工作流程包含以下几项: 1用户在银行开立信用卡账户,获得信用卡号; 2业务服务器验证商家身份,将用户加密的信用卡信息转移到安全地方解密,然后将用户信用卡信息通过安全专用网传给商家银行; 3商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性,并将 证实后的结果传送给业务服务器; 4商家服务器验证接收到信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器; 5用户在商家订货,把信用卡
7、信息加密传给商家服务器; 6业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。 正确的工作流程是 (25)。 ( A) 1-3-4-5-2-6 ( B) 1-5-4-2-3-6 ( C) 1-5-3-2-4-6 ( D) 1-3-2-5-4-6 18 SOAP(Simple Object Access Protocol,简单对象访问协议 )是基于 (26)的分布式对象通信协议。 ( A) CSS ( B) DHTML ( C) HTML ( D) XML 19 在 ERP系统中, (27)主要负责 ERP系统与上、下层异构系统间的交互。 ( A)标准应用模块 ( B)客户化修改和二次开发
8、工具 ( C)通信系统 ( D)系统内核 20 ASP内置对象中, (28)获取客户端通过浏览器向服务器发送的信息。 ( A) Request对象 ( B) Response对象 ( C) Session对象 ( D) Application对象 21 主流的商务应用模型 中, (29)是整个电子商务系统的核心,描述商务处理过程和规则。 ( A)应用表达 ( B)业务逻辑表达 ( C)数据表达 ( D)技术表达 22 J2EE平台采用 (30)的应用设计模式。 ( A)集成式单层次 ( B)集成式多层次 ( C)分布式单层次 ( D)分布式多层次 23 (31)中间件用来屏蔽各种平台及协议之间
9、的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。 ( A)消息 ( B)交易 ( C)数据访问 ( D)远程过程调用 24 (32)用来描述数据的流程。 ( A)数据字典 ( B)数据流图 ( C)程序流程图 ( D)甘特图 25 CMM3(CMM, Capability Maturity Model,能力成熟度模型 )是 (33)。 ( A)已定义级 ( B)可重复级 ( C)已管理级 ( D)优化级 26 在可审性服务中,审计功能 (34)。 ( A)验证某个通信参与方的身份 ( B)可以防止非授权用户访问信息 ( C)提供历
10、史事件的记录 ( D)使用户确定信息正确,未经非授权者修改 27 VPN的含义是 (35)。 ( A)增值网 ( B)虚拟专用网 ( C)企业内部网 ( D)企业外部网 28 关于 SSL协议与 SET协议的叙述,正确的是 “(36)”。 ( A) SSL是基于应用层的协议, SET是基于传输层的协议 ( B) SET和 SSL均采用 RSA算法实现相同的安全目标 ( C) SSL在建立双方的安全通信通道之后,所有传输的信息都被加密,而 SET则有选择地加密一部分敏感信息 ( D) SSL是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规范,而 SET只是简单地在通信双方之间建立
11、了安全连接 29 (37)风险属于电子商务的信用风险。 ( A)信息传输 ( B)买卖抵赖 ( C)交易流程 ( D)系统安全 30 关于数字签名的说法错误的是 “(38)”。 ( A)数字签名可保证信息传输过程中信息的完整性 ( B)数字签名提供信息发送者的身份认证 ( C)非对称密钥加密是实现数字签名的主要技术 ( D)数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者 31 数字证书的内容不包括 (39)。 ( A)证书序列号 ( B)证书持有者的私钥 ( C)版本信息 ( D)证书颁发者信息 32 对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为
12、 (40)。 ( A)源码型病毒 ( B)操作系统型病毒 ( C)外壳型病毒 ( D)入侵型病毒 33 数据仓库中的数据面向 (41)组织数据。 ( A)应用 ( B)主题 ( C)过程 ( D)对象 34 网络商务信息收集后,需要进行整理, (42)不属于信息整理工作。 ( A)明确信息来源 ( B)信息分类 ( C)信息鉴别 ( D)信息形式变换 35 (43)内容不受限制,费用低廉,并且可针对具体某一个人发送特定的 广告。 ( A)电子邮件广告 ( B)插播式广告 ( C)文本链接广告 ( D)网幅广告 36 网络营销的方法有多种,其中 (44)是基于用户自愿加入、自由退出的原则,通过为
13、用户提供有价值的信息获取用户的信任,从而实现营销的目的。 ( A)许可 E-mail营销 ( B)邮件列表 ( C)搜索引擎 ( D)病毒性营销 37 (45)是目录式搜索引擎的优点。 ( A)信息量大,更新及时 ( B)需要人工形成信息摘要 ( C)信息准确、导航质量高 ( D)不需要建立自己的数据 38 关于网幅广告说法不正 确的是 “(46)”。 ( A)是最早的网页广告形式 ( B)定位在网页中来表现广告内容 ( C)只使用静态元素表现广告内容 ( D)可使用 Java语言实现互动性 39 (47)不属于 SCM(Supply Chain Management,供应链管理 )的核心内容
14、。 ( A)商流 ( B)物流 ( C)资金流 ( D)信息流 40 电子商务中物流配送的主要内涵包括网上信息传递、网上交易、 (48)。 ( A)货物跟踪及门到门配送服务 ( B)网上结算及门到门配送服务 ( C)货物跟踪及身份确认 ( D)网 上结算及身份确认 41 关于电子商务对物流系统的影响叙述错误的是 “(49)”。 ( A)对物流系统即时信息交换要求更高 ( B)减少库存,节约成本 ( C)物流系统将会更大程度上取决于消费者的需求 ( D)物流系统的组织结构将更趋于集中化和虚拟化 42 (50)不属于 GPS(Global Positioning System,全球定位系统 )在物
15、流领域的应用。 ( A)汽车自定位、跟踪调度 ( B)铁路运输管理 ( C)军事物流 ( D)捕捉订单数据 43 关于 JIT(Just In Time,即 时响应 )叙述正确的是 (51)。 ( A) JIT的基本原理是以供定需 ( B) JIT通过增加库存量满足顾客对货物的即时需求 ( C) JIT的核心是消除一切无效劳动和浪费 ( D) JIT适合于各种范围的应用 44 关于计算机网络数据通信方式的描述, “(52)”是错误的。 ( A)单工通信在信道上信息只能在一个方向传播 ( B)半双工通信在传输数据时通信双方可以交替地发送和接收数据 ( C)全双工通信在信道上数据可以同时发送和接收
16、数据 ( D)全双工通信在传输数据时必须使用两条物理信道 45 关于 SNMP的说法中, “(53)”是正确的。 ( A) SNMP协议是依赖于 UDP协议数据报服务的应用层协议 ( B) SNMP协议是依赖于 TCP协议数据报服务的应用层协议 ( C) SNMP协议是依赖于 UDP协议数据报服务的传输层协议 ( D) SNMP协议是依赖于 TCP协议数据报服务的传输层协议 46 在 http:/中, (54)表示主机名。 ( A) www ( B) test ( C) edu ( D) cn 47 (55)提供不可靠的传输层协议。 ( A) TCP ( B) UDP ( C) ICMP (
17、D) ARP 48 在 Internet中, (56)服务器将域名解析为 IP 地址。 ( A) WEB ( B) DNS ( C) SMTP ( D) FTP 49 在 IEEE 802标准中, (57)协议定义了无线局域网标准。 ( A) 802.3 ( B) 802.6 ( C) 802.11 ( D) 802.12 50 数据存储备份方式分为磁带数据存储备份和网络数据存储备份,网络数据存储备份不包括 (58)。 ( A) DAS ( B) SAN ( C) NAS ( D) AIT 51 在 XML文档必须遵守 的规则中, (59)是错误的。 ( A)文档必须以 XML声明开头 ( B
18、)元素名称必须区分大小写 ( C)属性值必须加引号 ( D)元素可以嵌套和交叉 52 JavaBean是 Java的一种 (60)。 ( A)包 ( B)数组 ( C)类 ( D)变量 53 在 ADO对象中, (61)对象负责浏览和操作从数据库中取出的数据。 ( A) Connection ( B) Command ( C) RecordSet ( D) Err 54 企业电子商务系统总体规划中,主要解决三方面的问题,其中不包括 (62)。 ( A)确定系统总目标和发展战略 ( B)了解管理状况及信息系统应用状况 ( C)定义系统数据结构 ( D)相关信息技术预测 55 企业系统规划 (Bu
19、siness System Planning, BSP)的实现步骤是 (63)。 ( A)确定管理的统一目标 定义信息结构 定义数据类 识别企业过程 ( B)确定管理的统一目标 识别企业过程 定义数据类 定义信息结构 ( C)识别企业过程 确定各级管理的统一目标 定义数据类 定义信息结构 ( D)识别企业过程 确定各级管理的统一目标 定义信息结构 定义数据类 56 关于购物车功能的描述, “(64)”是错误的。 ( A)购物车能自动跟踪并记录消费者网上购物所选择的商品 ( B)购物车可以对数据库进行实时更新 ( C)购物车中的购物信息不可删除 ( D)购物车可以累计购物总金额 57 异地容灾对
20、于系统的安全运行有着十分重要的作用,以下关于异地容灾的叙述, “(65)”是错误的。 ( A)备份中心与数据中心的距离不应太远 ( B)备份中心与数据中心应保证数据同步 ( C)备份中心与数据中心必须保证数据传输顺畅 ( D)备份中心有足够能力来接管数据中心的业务 58 Windows中的文件关联是为了更方便用户操作, (3)建立联系,当双击这类文件时, Windows就会 (4)。 ( A)将一个程序与另一个程序 ( B)将一个程序与多个程序 ( C)将一类数据文件与一个相关的程序 ( D)将一类数据文件与多个相关的程序 ( A)弹出对话框提示用户选择相应的程序执行 ( B)自动执行关联的程
21、序,打开数据文件供用户处理 ( C)顺序地执行相关的程序 ( D)并发地执行相关的程序 60 某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部门的关系模式的 外键分别是 (5)。 职工 (职工号,姓名,年龄,月工资,部门号,电话,办公室 ) 部门 (部门号,部门名,负责人代码,任职时间 ) 查询每个部门中月工资最高的 “职工号 ”的 SQL查询语句如下: Select职工号 from职工 as E where月工资 =(Select Max(月工资 )from职工 as M(6)。 ( A)职工号和部门号 ( B)部门号和负责人代码 ( C)职工号和负责人代码 ( D)
22、部门号和职工号 ( A) where M.职工号 =E.职工号 ( B) where M.职工号 =E.负责人代码 ( C) where M.部门号 =部门号 ( D) where M.部门号 =E.部门号 62 某幅图像具有 640480个像素点,若每个像素具有 8位的颜色深度,则可表示(10)种不同的颜色,经 5:1压缩后,其图像数据需占用 (11)(Byte)的存储空间。 ( A) 8 ( B) 256 ( C) 512 ( D) 1024 ( A) 61440 ( B) 307200 ( C) 384000 ( D) 3072000 64 常见的软件开发模型有瀑布模型、演化模型、螺旋模
23、型、喷泉模型等。其中 (12)模型适用于需求明确或很少变更的项目, (13)模型主要用来描述面向对象的软件开发过程。 ( A)瀑布模型 ( B)演化模型 ( C)螺旋模型 ( D)喷泉模型 ( A)瀑布模型 ( B)演化模型 ( C)螺旋模型 ( D)喷泉模型 66 NACs(Network Access Control) role is to restrict network access to only compliant endpoints and(66) users. However, NAC is not a complete LAN(67) solution; additional
24、 proactive and(68) security measures must be implemented, Nevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at 10Gbps, ensuring a high level of security plus application availability and performance. Nevis integrates NAC as the fir
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 2006 年下 半年 软件 水平 考试 中级 电子商务 设计师 上午 基础知识 试题 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-492595.html