[计算机类试卷]2008年下半年软件水平考试(初级)电子商务技术员上午(基础知识)试题真题试卷及答案与解析.doc
《[计算机类试卷]2008年下半年软件水平考试(初级)电子商务技术员上午(基础知识)试题真题试卷及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]2008年下半年软件水平考试(初级)电子商务技术员上午(基础知识)试题真题试卷及答案与解析.doc(45页珍藏版)》请在麦多课文档分享上搜索。
1、2008年下半年软件水平考试(初级)电子商务技术员上午(基础知识)试题真题试卷及答案与解析 1 E-mail地址由分隔符 (5)分为前后两部分,分别指明用户名及邮件服务器的域名。 ( A) / ( B) ( C) ( D) 2 计算机系统中用来连接 CPU、内存储器和 I/O接口的总线称为系统总线。 (6)总线属于系统总线技术的一种。 ( A) IEEE1394 ( B) PCI ( C) RS-232 ( D) USB 3 计算机中 BIOS(基本输入输出系统程序 )保存在 (7)中。 ( A)主板上的 ROM ( B) DRAM ( C)主板上的 RAM ( D) CD-ROM 4 (8)
2、不属于存储器的速度性能指标。 ( A)存储周期 ( B)存取时间 ( C)主频 ( D)存储器带宽 5 以下关于 Cache(高速缓冲存储器 )的描述, (9)是错误的。 ( A)在体系结构上, Cache存储器位于主存与 CPU之间 ( B) Cache存储器存储的内容是主存部分内容的拷贝 ( C)使用 Cache存储器并不能扩大主存的容量 ( D) Cache的命中率只与其容量相关 6 计算机系统的可靠性通常用 (10)来衡量。 ( A)平均响应时间 ( B)平均故障间隔时间 ( C)平均故障时间 ( D)数据处理速率 7 计算机系统可维护性是指 (11)。 ( A)对系统进行故障检测与修
3、复的定期时间间隔 ( B)系统失效后能被修复的概率 ( C)在单位时间内完成修复的概率 ( D)系统失效后在规定的时间内可修复到规定功能的能力 8 有关哈夫曼编码方法,以下说法正确的是 (12)。 ( A)哈夫曼编码是一种有损压缩方法 ( B)编码过程中需要根据符号出现的概率来进行编码 ( C)编码过程中需要建立 “词典 ” ( D)哈夫曼编码方法不 能用于静态图像压缩 9 下列光盘格式中,可以多次擦除重写数据的是 (13)。 ( A) CD-ROM ( B) CD-DA ( C) CD-R ( D) CD-RW 10 某数码相机内置 128MB的存储空间,拍摄分辨率设定为 16001200像
4、素,颜色深度为 24位,若不采用压缩存储技术,使用内部存储器最多可以拍摄 (14)张照片。 ( A) 12 ( B) 22 ( C) 13 ( D) 23 11 下列权利,不属于软件著作财产权的是 (15)。 ( A)复制权 ( B)署名权 ( C)发行权 ( D)翻译权 12 依据我国知识产权的有关规定, (16)需要依法审查确认后方能受法律保护。 ( A)专利权 ( B)著作权 ( C)商业秘密权 ( D)信息网络传播权 13 编译型程序设计语言若规定程序中的变量必须先定义 (或声明 )再引用,那么违反此规定的程序在 (19)时报错。 ( A)编辑 ( B)编译 ( C)链接 ( D)运行
5、 14 开发微型嵌入式应用系统,采用 (20)更合适。 ( A) C语言或汇编语言 ( B) HTML或 XML语言 ( C)脚本程序语言 ( D) C抖或 SQL语言 15 在 Windows系统 中,当鼠标指针呈现 (21)形状时表示处于等待状态。 ( A) ( B) ( C) ( D) 16 在电子商务一般框架中,安全和认证属于 (24)。 ( A)网络层 ( B)多媒体信息发布层 ( C)贸易服务层 ( D)报文和信息传播层 17 电子商务的任何一笔交易,都包含着物流、资金流和信息流, (25)属于信息流。 ( A)商品的生产过程 ( B)商品信息的提供 ( C)支付商品货款 ( D)
6、商品的传输渠道 18 中国政府采购招标网的模式是 (26)模式。 ( A) B2B ( B) B2G ( C) B2C ( D) C2C 19 促进电子商务的应用和普及,首先应解决 (27)。 ( A)电子商务的宣传普及问题 ( B)企业 MIS建设问题 ( C)信息基础设施的问题 ( D)金融电子化的问题 20 根据 CNNIC2008 年 7月中国互联网络发展状况统计报告,截至 2008年 6月底,中国 IPv4地址拥有量已跃居世界 (28)。 ( A)第一位 ( B)第二位 ( C)第三位 ( D)第四位 21 以下关于电子货币的描述,正确的是 (29)。 ( A)电子货币使用和流通方便
7、,成本低廉,但不适用于大 笔资金流动 ( B)银行卡、电子支票、电子现金都是电子货币的表现形式 ( C)电子货币和纸币一样,都具有一定的价值 ( D)电子货币的安全性靠防伪技术来实现 22 购买方向销售方购买设备,以下关于付款过程的描述,正确的是 (30)。 ( A)购买方若使用电子支票进行付款,必须使用与销售方相同的金融机构 ( B)购买方若使用电子现金支付,必须使用银行专用网络传输 ( C)购买方使用电子现金支付后,银行可以查看资金的支付细节 ( D)购买方可以使用计算机或者 POS机完成支付过程 23 企业物流不包括 (31)。 ( A)企业供应物流 ( B)企业回收物流 ( C)企业营
8、销物流 ( D)企业生产物流 24 以下关于支付系统无安全措施模型的描述,正确的是 (32)。 ( A)使用该支付模型中的风险由商家和消费者共同承担 ( B)使用该支付模型支付时,信用卡的合法性检查在商家和银行之间进行 ( C)使用该支付模型支付时,商家无法看到消费者的信用卡信息 ( D)使用该支付模型支付时,信用卡信息只可以通过网络传输 25 以下关于支付模型的描述,错误的是 (33)。 ( A)在 SET支付模式中,商家无法看到用户的账户 信息 ( B)使用简单加密支付模型进行交易时,每个环节都要使用数字签名确认身份 ( C)简单加密支付模型中只使用非对称加密方式对信用卡信息进行加密 (
9、D) SET使用电子信封的方式更换交易密钥 26 以下关于网络营销的描述,正确的是 (34)。 ( A)网络营销增加了交易成本 ( B)网络营销是一种以商家为主导的营销方式 ( C)网络营销能够更好地满足消费者的个性化需求 ( D)网络营销将取代传统营销 27 网络营销的 “4C”理论是指便利、沟通、 (35)及消费者的需求。 ( A)价格 ( B)成本 ( C)产品 ( D)促销 28 任何一级注册商提供的域名 WHOIS检索结果中,第一项是 (36)。 ( A)域名注册者 ( B)域名管理联系人 ( C)域名技术联系人 ( D)域名付费联系人 29 (37)搜索引擎没有自己的数据,当用户输
10、入检索关键词时,它将用户的请求同时向多个搜索引擎递交,对返回的结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户。 ( A)目录式 ( B)机器人 ( C)元 ( D)蜘蛛 30 网络商务信息的处理可以分为信息的存储、信息的整理和信息的加工处理三个阶段。 属于信息整理工作的是 (38)。 ( A)明确信息来源 ( B)信息存储 ( C)信息形式变换 ( D)信息内容处理 31 (39)是插播式广告的特点。 ( A)针对性强 ( B)最早的网络广告形式 ( C)肯定会被浏览者看到 ( D)对浏览者干扰少 32 (40)不属于网络商务信息收集的基本要求。 ( A)信息收集失真度小 ( B
11、)信息收集速度快 ( C)信息收集范围广 ( D)信息收集费用低 33 购物车功能不包括 (41)。 ( A)自动跟踪并记录消费者选购的商品 ( B)允许消费者修改购物车 中的商品数量 ( C)累计消费者购物的总金额 ( D)追踪消费者订单处理状态 34 中国银联是 (42)。 ( A)网上商城 ( B)银行卡 ( C)安全支付协议 ( D)金融服务机构 35 以下关于电子钱包的描述,错误的是 (43)。 ( A)电子钱包中可以存放电子信用卡 ( B)电子钱包能够记录顾客的交易信息 ( C)电子钱包能够认证顾客的身份 ( D)电子钱包适用于任何网上在线支付 36 (44)根据系统设计任务书所确
12、定的范围,对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限 性和不足之处,确定新系统的基本目标和逻辑功能要求。 ( A)系统规划阶段 ( B)系统分析阶段 ( C)系统设计阶段 ( D)系统实施阶段 37 (45)不属于电子商务系统总体规划的内容。 ( A)应用系统的总目标和发展战略 ( B)了解企业电子商务应用系统以及管理状况 ( C)对相关信息技术的预测 ( D)分析该应用系统是否可行 38 以下关于电子商务解决方案的描述,正确的是 (46)。 ( A)电子商务解决方案就是建立网上商店 ( B)电子商务解决方案只涉及技术方面的问题 ( C)电子商务解决方案 应用服务是指企
13、业对外的供应链服务和客户关系服务 ( D)电子商务解决方案是指企业内部电子商务 39 企业采购解决方案的客户主要是 (47)。 ( A)企业内部的管理人员 ( B)企业外部的管理人员 ( C)企业内部的技术人员 ( D)企业外部的技术人员 40 数字签名能够保证 (48)。 ( A)发送的数据不被第三方窃取 ( B)接收者收到报文签名 ( C)接收者不能伪造对报文的签名 ( D)接收者不能抵赖对报文的签名 41 (49)保证数字证书的唯一性。 ( A)加密算法 ( B)证书序列号 ( C)证书版本号 ( D)证书主题 42 以下关于非对称密钥加密的描述,错误的是 (50)。 ( A)运算速度快
14、 ( B)可以实现数字签名 ( C)密钥保存量大 ( D)密钥分配简单 43 以下关于 SET协议的描述,错误的是 (51)。 ( A) SET使用多种密钥技术来达到安全交易的要求 ( B) SET协议定义了一套完备的证书信任链层 ( C) SET定义了一个完备的电子交易流程 ( D) SET协议实现简便 44 信息序号和时间的认证主要是为了 (52)。 ( A)明确信息的来源 ( B)阻止信息的重放攻 击 ( C)鉴别信息发送者的身份 ( D)确认信息的内容 45 在特征判定技术中,专门用来寻找未知病毒以及与已知病毒特征接近、但还未被收录的病毒的方法称为 (53)。 ( A)比较法 ( B)
15、校验和检测法 ( C)特征扫描法 ( D)启发式扫描法 46 以下关于第三方物流的描述,正确的是 (54)。 ( A)第三方物流必须具有物流作业能力 ( B)第三方物流必须建设仓库 ( C)第三方物流必须自有运输工具 ( D)第三方物流必须负责物流系统的设计并对物流系统运营承担责任 47 以下关于局域网的描述, 正确的是 (55)。 ( A)局域网中不同网段之间一般采用租用线路进行连接 ( B)局域网中的安全和访问控制一般由服务商提供 ( C)局域网能够为一个组织内部的所有主机提供网络服务和数据共享 ( D)局域网中的每个终端都连接到电信服务商 48 以下关于防火墙的描述,错误的是 (58)。
16、 ( A)包过滤防火墙通常可以依据 IP 地址、协议和端口号对数据进行检查 ( B)包过滤防火墙对用户完全透明,数据转发速度快 ( C)代理服务防火墙比包过滤防火墙具有更好的通用性 ( D)代理服务防火墙失效后,内外部网络无法连接 49 某 IP 网络连接如下图所示,主机 PCI发出一个全局广播消息,不能够收到该广播消息的是 (59)。 ( A) PC2 ( B) PC3 ( C) PC4 ( D) PC5 50 以下端口范围中, (60)是知名端口。 ( A) 0 255 ( B) 0 1023 ( C) 255 1023 ( D) 1024 65535 51 在地址栏中输入 FTP: /X
17、YZ.com时,应用程序将使用 (61)端口请求连接服务器。 ( A) 21 ( B) 23 ( C) 25 ( D) 80 52 在网页上要链接到一个 E-mail地址,正确的 HTML代码是 (62)。 ( A) A href “mailto: “给我来信 /A ( B) A href “tomail: “给我来信 /A ( C) A mailto ““给我来信 /A ( D) A tomail ““给我来信 /A 53 客户端浏览器不能执行 (63)。 ( A) HTML代码 ( B) VBScript代码 ( C) JavaScript代码 ( D) ASP内置对象代码 54 设计电子
18、商务网站时,某页面框架代码如下: frameset rows “80, *“ cols “*“ frameborder “NO“ border “0“ framespacing “0“ frame src “banner. htm“ name “topFrame“ scrolling “NO“ noresize frameset cols “80, *“ frameborder “NO“ border “0“ framespacing “0“ frame src “left“, htm“ name “leftFrame“ scrolling “NO“ noresize frame src “m
19、ain htm“ name“mainFrame“ /frameset /frameset 该网页中定义了 (64)个框架。 ( A) 1 ( B) 2 ( C) 3 ( D) 4 55 CSS选择器语法中用 “#”开头定义 (65)选择器。 ( A) DHTML ( B) XML ( C)类 ( D) ID 56 下图为某小型网络拓 扑结构,该网络主要用于文件传输、资源共享等,在拓扑中心圆圈处应放置 (66)设备。 ( A)路由器 ( B)交换机 ( C)调制解调器 ( D)网关 57 以下对于 VPN作用的描述中,错误的是 (67)。 ( A) VPN的含义是虚拟专用网络 ( B) VPN使
20、用 IPSec技术 ( C) VPN对用户不透明 ( D) VPN通过公用网络实现企业之间内部网络的安全连接 58 寄生在编译处理程序或链接程序中的病毒称为 (68)。 ( A)源码型病毒 ( B)入侵型病毒 ( C)外壳型病毒 ( D)操作系统型病毒 59 使用 E-mail进行市场调研应 (69)。 ( A)尽量使用 ASCII码纯文本格式 ( B)首先传递最重要的信息 ( C)把文件标题作为邮件主题 ( D)邮件越长越好 60 商务交易的安全威胁主要包含 4个方面的内容,其中, (70)是指通过各种技术手段和方法,将网络上传送的信息数据进行修改,然后继续发送。 ( A)信息泄漏 ( B)
21、信息篡改 ( C)身份假冒 ( D)交易否认 61 在 Word编辑状态下,若要多次复制 Word中的格式,使用方法为:首先选中设置好格式的文字,在工具栏上 (1)按钮,光 标将变成格式刷的样式;然后,选中需要设置同样格式的 (2),即可将选定格式复制到多个位置。取消格式刷时,只需在工具栏上再次单击格式刷按钮,或者按下 Esc键即可。 ( A)双击 “ ”图标 ( B)双击 “ ”图标 ( C)单击 “ ”图标 ( D)单击 “ ”图标 ( A)文字,按下 Ctrl+V组合键 ( B)图像,按下 Ctrl+V组合键 ( C)文字,或将鼠标移到需要复制格式的段落内,再单击鼠标左键 ( D)图像,
22、或将鼠标移到需要复制格式的图像内,再单击鼠标左键 63 Excel学生成绩表如下表所示,若要计算表中 每个学生计算机文化和英语课的平均成绩,那么,可通过在 D3单元格中填写 (3),并 (4)拖动填充柄至 D10单元格,则可自动算出这些学生的平均成绩。( A) =AVG(B3+C3) ( B) =AVERAGE(B3+C3) ( C) =AVG(B3/C3) ( D) =AVERAGE(B3:C3) ( A)向垂直方向 ( B)向水平方向 ( C)按住 Shift键向垂直方向 ( D)按住 Shift键向水平方向 65 关系数据库是表的集合,对视图进行查询,本质上就是对从 (17)中导出的数据
23、进行查询。支持数据库各种操作 的软件系统称为 (18)。 ( A)一个或若干个基本表 ( B)一个或若干个索引文件 ( C)一个或若干个视图 ( D)一个视图 ( A)数据库系统 ( B)文件系统 ( C)数据库管理系统 ( D)操作系统 67 若分页系统的地址的结构如下图所示。该系统页的大小为 (22)字节,页号的取值范围为 (23)。 ( A) 1024 ( B) 2048 ( C) 4096 ( D) 8192 ( A) 0 255 ( B) 1 256 ( C) 0 511 ( D) 1 512 69 OSI模型中物理层和数据链路层功能与 TCP/IP模型中的 (56)功能相同。以太网
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 2008 年下 半年 软件 水平 考试 初级 电子商务 技术员 上午 基础知识 试题 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-492756.html