[计算机类试卷]2008年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷及答案与解析.doc
《[计算机类试卷]2008年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]2008年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷及答案与解析.doc(46页珍藏版)》请在麦多课文档分享上搜索。
1、2008年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷及答案与解析 1 计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于 (1)。 ( A)静态数据区 ( B)代码区 ( C)栈区 ( D)堆区 2 计算机在进行浮点数的相加 (减 )运算之前先进行对阶操作,若 x的阶码大于 y的阶码,则应将 (2)。 ( A) x的阶码缩小至与 y的阶码相同,且使 x的尾数部分进行算术左移 ( B) x的阶码缩小至与 y的阶码相同,且使 x的尾数部分进行算术右 移 ( C) y的阶码扩大至与 x的阶码相同,且使 y的尾数部分进行算
2、术左移 ( D) y的阶码扩大至与 x的阶码相同,且使 y的尾数部分进行算术右移 3 在 CPU中, (3)可用于传送和暂存用户数据,为 ALU执行算术逻辑运算提供工作区。 ( A)程序计数器 ( B)累加寄存器 ( C)程序状态寄存器 ( D)地址寄存器 4 关于在 I/O设备与主机间交换数据的叙述, (4)是错误的。 ( A)中断方式下, CPU需要执行程序来实现数据传送任务 ( B)中断方式和 DMA方式下, CPU与 I/O设备都可同步工作 ( C)中 断方式和 DMA方式中,快速 I/O设备更适合采用中断方式传递数据 ( D)若同时接到 DMA请求和中断请求, CPU优先响应 DMA
3、请求 5 关于校验方法, (5)是正确的。 ( A)采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正 ( B)采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正 ( C)采用海明校验,校验码的长度和位置可随机设定 ( D)采用 CRC校验,需要将校验码分散开并插入数据的指定位置中 6 Cache用于存放主存数据的部分拷贝,主存单元地址与 Cache单元地 址之间的转换工作由 (6)完成。 ( A)硬件 ( B)软件 ( C)用户 ( D)程序员 7 我国专利申请的原则之一是 (7)。 ( A)申请在先 ( B)申请在先与使用在先相结合 ( C)使用在先 ( D)申
4、请在先、使用在先或者二者结合 8 李某在电脑与编程杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。李某又将这组程序逐段加以评析,写成评论文章后投到电脑编程技巧杂志上发表。李某的行为 (8)。 ( A)侵犯了张某的著作权,因为其未经许可,擅自复印张某的程 序 ( B)侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序 ( C)不侵犯张某的著作权,其行为属于合理使用 ( D)侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序 9 某数码相机内置 128MB的存储空间,拍摄分辨率设定为 16001200像素,颜色深度为 24位,若不
5、采用压缩存储技术,使用内部存储器最多可以存储 (11)张照片。 ( A) 12 ( B) 22 ( C) 13 ( D) 23 10 在面向对象系统中,用 (12)关系表示一个较大的 “整体 ”类包含一个或多个较小的 “部分 ”类。 ( A)泛化 ( B)聚合 ( C)概化 ( D)合成 11 RUP(Rational Unified Process)分为 4个阶段,每个阶段结束时都有重要的里程碑,其中生命周期架构是 (13)结束时的里程碑。 ( A)初启阶段 ( B)精化阶段 ( C)构建阶段 ( D)移交阶段 12 在软件工程环境中进行风险识别时,常见的、已知的及可预测的风险包括产品规模、
6、商业影响等,与开发工具的可用性及质量相关的风险是 (14)。 ( A)客户特性 ( B)过程定义 ( C)开发环境 ( D)构建技 术 13 高级语言程序的编译过程分为若干阶段,分配寄存器属于 (15)阶段的工作。 ( A)词法分析 ( B)语法分析 ( C)语义分析 ( D)代码生成 14 编译程序对高级语言源程序进行翻译时,需要在该程序的地址空间中为变量指定地址,这种地址称为 (16)。 ( A)逻辑地址 ( B)物理地址 ( C)接口地址 ( D)线性地址 15 程序语言一般都提供多种循环语句,例如实现先判断循环条件再执行循环体的while语句和先执行循环体再判断循环条件的 do-whi
7、le语句。关于这两种循环结构,在不改变 循环体的条件下, (17)是正确的。 ( A) while语句的功能可由 do-while语句实现 ( B) do-while语句的功能可由 while语句实现 ( C)若已知循环体的次数,则只能使用 while语句 ( D)循环条件相同时, do-while语句的执行效率更高 16 在电子商务的框架模型中, (18)不属于贸易服务层。 ( A)安全认证 ( B)电子支付 ( C)目录服务 ( D)电子邮件 17 电子商务按照运作方式分为 (19)。 ( A)完全电子商务和非完全电子商务 ( B) B2B电子商务和 B2C电子商务 ( C) Intern
8、et电子商务和 Intranet电子商务 ( D)国内电子商务和国际电子商务 18 以下关于数据仓库的描述,正确的是 (20)。 ( A)数据仓库中存储的是面向主题、集成、随时间变化的数据 ( B)数据仓库是一维数据 ( C)数据仓库是进行数据挖掘的前提 ( D)数据仓库中的数据均来自数据库 19 根据 CNNIC2008年 7月中国互联网络发展状况统计报告,截至 2008年 6月底,中国 IPv4地址拥有量已跃居世界 (21)。 ( A)第一位 ( B)第二位 ( C)第三 位 ( D)第四位 20 以下关于第三方经纪人支付模型的描述,错误的是 (22)。 ( A)商家自由度大,风险小 (
9、B)信用卡信息必须在开放的网络上传送 ( C)支付是通过双方都信任的第三方经纪人完成 ( D)通过电子邮件确认用户信息 21 (23)安全性好但交易成本最高。 ( A)支付系统无安全措施模型 ( B)第三方经纪人支付模型 ( C)数字现金支付模型 ( D)简单加密支付模型 22 在数字现金支付模型中,用户使用存储在 (24)上的数字现金从商家订货。 ( A)银行的计算机 ( B)用户 的计算机 ( C)第三方的计算机 ( D)商家的计算机 23 IC卡按卡内所装配的芯片不同,可分为三种,这三种是 (25)。 ( A)存储器卡、逻辑加密卡和智能卡 ( B)存储器卡、逻辑加密卡和磁卡 ( C)存储
10、器卡、光卡和智能卡 ( D)磁卡、逻辑加密卡和智能卡 24 SWIFT是一种专用金融服务系统,用于处理电子票据的安全传输,应用范围主要是 (26)。 ( A)企业与个人之间 ( B)企业与企业之间 ( C)政府与企业之间 ( D)政府与个人之间 25 在 ERP系统中,负责与上、下层异构系统间 交互的部分称为 (27)。 ( A)标准应用模块 ( B)客户化修改和二次开发工具 ( C)通讯系统 ( D)系统内核 26 以下关于 CRM的描述,正确的是 (28)。 ( A) CRM系统只对销售和市场部门有帮助 ( B) CRM系统由于要更好地满足客户需求,所以提高了企业运营成本 ( C) CRM
11、系统不能对企业的后台提供帮助 ( D) CRM系统的核心是加强企业对客户的理解 27 (29)是企业建模的核心内容。 ( A)组织管理 ( B)业务流程 ( C)应用系统 ( D)物理系统 28 J2EE规范中 定义的 Web组件是 (30)。 ( A)应用 (Application)客户端 ( B)小程序 (applet) ( C) Java Servlet和 Java Server Pages技术组件 ( D) Enterprise JavaBeans(EJB)组件 29 (31)屏蔽各种平台及协议之间的特性,实现分布式系统中跨平台数据传输。 ( A)数据访问中间件 ( B)远程过程调用中
12、间件 ( C)消息中间件 ( D)交易中间件 30 在企业应用集成中,从集成的深度上来说,从易到难的顺序是 (32)。 ( A)应用 系统集成,数据集成,业务流程集成 ( B)应用系统集成,业务流程集成,数据集成 ( C)数据集成,应用系统集成,业务流程集成 ( D)数据集成,业务流程集成,应用系统集成 31 以下关于工作流的描述,错误是 (33)。 ( A)工作流最大的优点是实现了应用逻辑与过程逻辑的集成 ( B)工作流技术可以支持企业实现对经营管理和生产组织的过程控制 ( C)对于引入工作流的组织,能够在软件开发和业务两个层次受益 ( D)工作流技术可以实现企业决策支持 32 用户登录了网
13、络系统,越权使用网络信息资源,这属于 (34)。 ( A)身份窃取 ( B)非授权访问 ( C)数据窃取 ( D)破坏网络的完整性 33 在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的 (35)。 ( A)数据机密性 ( B)数据不可抵赖性 ( C)数据完整性 ( D)身份鉴别 34 目前,网络安全攻击事件主要来自 (36)。 ( A) ISP ( B) ICP ( C) Intranet ( D) Extranet 35 很多银行网站在用户输入密码时要求使用软键盘,这是为了 (37)。 ( A)防止木马记录键盘输入的 密码 ( B)防止密码在传输过程中被窃取
14、( C)保证密码能够加密输入 ( D)验证用户密码的输入过程 36 (38)可以用做数字签名的算法。 ( A) DES ( B) IDEA ( C) RSA ( D) AES 37 以下关于报文摘要的说法错误的是 (39)。 ( A)报文摘要的长度由报文大小决定 ( B)不同信息生成的报文摘要不同 ( C) MD5是一种生成报文摘要的算法 ( D)通过报文摘要不能恢复报文 38 根据原始数据的来源,入侵检测系统可分为 (40)。 ( A)异常入侵检测和误用入侵检测 ( B)基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测 ( C)集中式入侵检测、等级式入侵检测和协作式入侵检测 ( D
15、)离线检测系统和在线检测系统 39 网络营销的特点是 (41)。 ( A)表现形式单一 ( B)营销成本提高 ( C)信息传递高效 ( D)时空受到限制 40 网络营销策略的内容不包括 (42)。 ( A)定价策略 ( B)产品策略 ( C)渠道策略 ( D)搜索策略 41 以下是发布公告栏广告的主要步骤,正确顺序是 (43)。 起草广告。 查看有没有与要 发布的广告信息类似的文章存在。如果有,他们是怎样写的,有没有人对其评论,参与人的数量如何。 定期跟踪,看自己的广告是否存在着,有没有人响应,是否引起某些人的敌意和反感等。 发布。 阅读组中的文章,看一看当前存在着哪些话题,哪些话题参与的人多
16、。 根据反馈和效果,修改方式和文字,在适当的时候再次发布。 根据广告信息的主题选择讨论组。 ( A) ( B) ( C) ( D) 42 在网络广告的计费方式中, CPC的含义是 (44)。 ( A)按时计费 ( B)按千次发布计费 ( C)按点击次数计费 ( D)按反应行动计费 43 以下关于新闻组的说法,正确的是 (45)。 ( A)新闻组就是 BBS论坛 ( B)新闻组不能离线阅读 ( C)新闻组用户必须注册才能浏览 ( D)新闻组建立了一套命名规则,方便人们找到感兴趣的专题讨论小组 44 LookSmart是一种 (46)搜索引擎。 ( A)元 ( B)目录式 ( C)机器人 ( D)
17、蜘蛛 45 物流的物质表现形式是指 (47)。 ( A)物流活动是实现企业 之间物质资源转移的过程 ( B)物流活动是一个创造时间价值和空间价值的过程 ( C)物流活动是一个信息采集、传递与加工的过程 ( D)物流活动是一个价值增值的过程 46 企业物流不包括 (48)。 ( A)企业供应物流 ( B)企业回收物流 ( C)企业营销物流 ( D)企业生产物流 47 供应链管理系统的作用是通过 (49)之间的信息共享,来提高企业的预测能力及对市场的反应能力。 ( A)企业与消费者 ( B)企业与企业 ( C)消费者与消费者 ( D)企业与政府 48 以下关于第三方物流的描述, 正确的是 (50)
18、。 ( A)第三方物流必须具有物流作业能力 ( B)第三方物流必须建设仓库 ( C)第三方物流必须自有运输工具 ( D)第三方物流必须负责物流系统的设计并对物流系统运营承担责任 49 物流条码的标准体系包括码制标准和 (51)标准。 ( A)应用 ( B)通信 ( C)存储 ( D) EDI 50 在 OSI/RM中,网络层传输的是 (52)。 ( A)比特流 ( B)数据帧 ( C)数据段 ( D)数据分组 51 在 TCP/IP体系结构中, ICMP属于 (53)。 ( A)应用层 ( B)传输层 ( C)网络层 ( D)接口层 52 (54)工作在 OSI参考模型物理层,它仅起到信号放大
19、作用。 ( A)中继器 ( B)网桥 ( C)路由器 ( D)交换机 53 默认情况下,一个 C类地址中包含 (55)可用主机地址。 ( A) 126 ( B) 128 ( C) 254 ( D) 256 54 TCP协议为 (56)提供服务接口。 ( A) TFTP ( B) RPC ( C) SNMP ( D) Telnet 55 在 Windows操作系统中, (57)命令可以查看本机设置的 DNS服务器地址。 ( A) ipconfig ( B) atp ( C) ping ( D) tracert 56 利用防火墙的 (58)技术可以对外隐藏内网地址。 ( A)包过滤 ( B) NA
20、T ( C)访问控制列表 ( D)站点访问控制 57 某企业为了保证 Web服务器出现故障时电子商务系统不停止运转,应采用 (59)作为容灾手段。 ( A)双网卡 ( B)双交换机 ( C)双机热备份 ( D)数据库异地备份 58 DHTML包括 HTML、浏览器对象模型结构、 CSS、 SCRIPT四个组成部分,其中 (60)技术保证 DHTML页面能够进行交互式的操作。 ( A) HTML ( B)浏览器对象模型结构 ( C) CSS ( D) SCRIPT 59 在 XML文本中如果出现了符号 each diagram represents a particular interest,
21、or view, of the thing being modeled. UML 2.0 divides diagrams into two categories: structural diagrams and behavioral diagrams.(74)are used to capture the physical organization of the things in your system, i. e. , how one object relates to another. (75)focus on the behavior of elements in a system.
22、 For example, you can use behavioral diagrams to capture requirements, operations, and internal state changes for elements. ( A) Programming ( B) Analyzing ( C) Designing ( D) Modeling ( A) views ( B) diagrams ( C) user views ( D) structure pictures ( A) things ( B) pictures ( C) languages ( D) diag
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 2008 年下 半年 软件 水平 考试 中级 电子商务 设计师 上午 基础知识 试题 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-492748.html