[计算机类试卷]2011年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷及答案与解析.doc
《[计算机类试卷]2011年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]2011年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷及答案与解析.doc(49页珍藏版)》请在麦多课文档分享上搜索。
1、2011年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷及答案与解析 1 在 Excel中,若在 A1单元格输入 “=88 =85”,则 A1单元格显示的值为_。 ( A) TRUE ( B) FALSE ( C) 88 =85 ( D) -88 -85 2 在 Excel中,若 A1、 A2、 A3、 A4、 A5、 A6单元格的值分别为 90、 70、 95、55、 80、 60,在 B1单元格中输入 “=MIN(A1:A6)-MAX(A1:A6)”, B2单元格中输入“=AVERAGE(A1:A6)”,则 B1和 B2单元格的值分别为 _。 ( A) 40和 75
2、( B) 40和 65 ( C) -40和 75 ( D) -40和 65 3 音频信息数字化的过程不包括 _。 ( A)采样 ( B)量化 ( C)编码 ( D)调频 4 表示显示器在横向和纵向上具有的显示点数的指标称为 _。 ( A)显示分辨率 ( B)图像分辨率 ( C)显示深度 ( D)图像深度 5 多媒体计算机系统中,内存和光盘属于 _。 ( A)感觉媒体 ( B)传输媒体 ( C)表现媒体 ( D)存储媒体 6 著作权权利人不包括 _。 ( A)发明人 ( B)翻译人 ( C)汇编人 ( D)委托人 7 M摄影家将自己创作的一幅摄影作品原件出售给了 L公司,这幅摄影作品的著作权应属
3、于 _。 ( A) M摄影家 ( B) L公司 ( C)社会公众 ( D) M摄影家与 L公司 8 确定软件的模块划分及模块之间的调用关系是 _阶段的任务。 ( A)需求分析 ( B)概要设计 ( C)详细设计 ( D)编码 9 利用结构化分析模型进行接口设计时,应以 _为依据。 ( A)数据流图 ( B)实体 -关系图 ( C)数据字典 ( D)状态迁移图 10 以下关于风险管理的叙述中,不正确的是 _。 ( A)根据风险产生的后果来对风险排优先级 ( B)可以通过改变系统性能或功能需求来避免某些风险 ( C)不可能去除所有风险,但可以通过采取行动来降低或者减轻风险 ( D)在项目开发过程中
4、,需要定期地评估和管理风险 11 若 C程序的表达式中引用了未赋初值的变量,则 _。 ( A)编译时一定会报告错误信息,该程序不能运行 ( B)可以通过编译并运行,但运行时一定会报告异常 ( C)可以通过编译,但链接时一定会报告错误信息而不能运行 ( D)可以通过编译并运行,但运行结果不一定是期望的结果 12 如果在程序中的多个地方需要使用同一个常数,那么最好将其定义为一个符号常量,原因是 _。 ( A)可以缩短程序代码的长度 ( B)便于进行编译过程的优化 ( C)可以加快程序的运行速度 ( D)便于修改此常数并提高可读性 13 若程序在运行时陷入死循环,则该情况属于 _。 ( A)语法错误
5、 ( B)运行时异常 ( C)动态的语义错误 ( D)静态的语义错误 14 中国互联网络信息中心 (CNNIC)发布的第 28次中国互联网络发展状况统计报告显示,商务类应用中, _成为亮点,用户使用率增幅达到 125%。 ( A)网络音乐 ( B)网上支付 ( C)团购 ( D)网络游戏 15 中华人民共和国商务部 2009年发布了电子商务模式规范,要求商家对顾客的电子商务信息须保存 _年。 ( A) 1年 ( B) 3年 ( C) 5年 ( D) 10年 16 电子商务网站 “凡客诚品 ”是一种 _模式。 ( A) B2B ( B) B2G ( C) B2C ( D) C2C 17 在 ED
6、I的软件结构中, _能自动处理由其他 EDI系统发来的 EDI报文。 ( A)内部接口模块 ( B)报文生成及处理模块 ( C)格式转换模块 ( D)通信模块 18 以下关于 EDI的叙述中,正确的是 _。 ( A) EDI系统三要素包括数据元、数据段和标准报文格式 ( B) EDI的关键是通讯网络 ( C) EDI在不同行业之间无法进行通信 ( D) EDI本质是业务数据格式标准化 19 甲乙双方在电子商务交易过程中,甲方能通过 CA获取 _。 ( A) CA私钥 ( B)甲方私钥 ( C)乙方私钥 ( D)会话密钥 20 网上交易中,如果订单在传输过程中订货数量被篡改,则破坏了电子商务安全
7、需求中的 _。 ( A)身份鉴别 ( B)数据机密性 ( C)数据完整性 ( D)不可抵赖性 21 以下关于数字现金支付模型的叙述中,正确的是 _。 ( A)该模型适用于大额交易 ( B)数字现金的发放银行负责用户和商家之间的实际资金转移 ( C)商家在每次交易中验证数字现金的有效性 ( D)只要用户和商家都使用数字现金软件就可进行交易 22 在 _模型中,交易过程的每一步都需要交易双方以数字签名来确认身份。 ( A)支付系统无安全措施 ( B)通过第三方经纪人支付 ( C)数字现金支付 ( D)简单加密支付系统 23 _技术是从海量数据中抽取有价值的信息,为决策支持提供依据。 ( A)数据库
8、 ( B)数据挖掘 ( C)数据仓库 ( D)联机分析处理 24 以下关于企业应用集成 (EAI)的叙述中,错误的是 _。 ( A) EAI包括企业内部与企业之间的集成 ( B) EAI是一种对象中间件 ( C) EAI能够实现不同系统的互操 作 ( D) EAI需要首先解决数据和数据库的集成问题 25 工作流管理系统应用中,模型实例化阶段完成 _。 ( A)企业经营过程模型建立 ( B)工作流建模工具选择 ( C)运行所需参数设定 ( D)人机交互和应用执行 26 JDBC是一种 _中间件。 ( A)远程过程调用 ( B)数据访问 ( C)交易 ( D)消息 27 以下关于 J2EE平台技术
9、的叙述中,错误的是 _。 ( A) J2EE平台采用多层次分布式的应用模式 ( B) J2EE中 EJB组件是客户端组件 ( C) J2EE应用可以不基于 Web ( D) J2EE组件使用 Java编程语言编写 28 以下关于客户关系管理 (CRM)的叙述中,正确的是 _。 ( A) CRM以产品为中心,增强客户的满意度 ( B) CRM通过发掘潜在客户,实现一对多营销 ( C) CRM加强与客户联系,企业运营成本提高 ( D) CRM提供丰富的数据和智能化分析,服务企业经营决策 29 ERP的管理目标是实现对 _的有效管理。 ( A)企业物流 ( B)企业财务 ( C)企业人力资源 ( D
10、)企业供应链 30 SET电子支 付模型的工作流程包括如下步骤: 支付响应阶段、 支付请求阶段、 授权请求阶段、 授权响应阶段、 支付初始化请求和响应阶段。其正确的流程顺序是: _ ( A) ( B) ( C) ( D) 31 机房的防辐射处理 (防止有用信息以各种途径辐射出去 )是涉及信息系统安全的技术,它归属于信息的 _。 ( A)可用性 ( B)完整性 ( C)保密性 ( D)可控性 32 在目前通行的加密标准中, _是安全电子邮件标准。 ( A) IPSec ( B) SSL ( C) S-MIME ( D) SET 33 数字签名的主要功能不包括 _。 ( A)保证信息传输的完整性
11、( B)防止交易中的抵赖发生 ( C)实现发送者的身份认证 ( D)防止数据在传输过程中被窃取 34 在入侵检测技术中, _负责判断并产生警告信息。 ( A)事件产生器 ( B)事件分析器 ( C)事件数据库 ( D)响应单元 35 以下关于网络营销的叙述中,错误的是 _。 ( A)网络营销的核心是实现电子化交易 ( B)网络营销不能替代传统营销 ( C)网络 营销为促成商务交易提供支持 ( D)网络营销不一定能实现网上直接销售 36 以下关于网络营销渠道的叙述中,正确的是 _。 ( A)网络营销渠道中不存在中间商 ( B)网络营销渠道保障了收款和交货同时完成 ( C)网络营销渠道不存在多级分
12、销渠道 ( D)网络营销渠道不适合小批量商品的销售 37 以下椭圆框圈出的网络广告是一种 _。 ( A)网幅广告 ( B)按钮广告 ( C)弹出式广告 ( D)文本链接广告 38 商务客户管理不包括 _。 ( A)客户信息查询 ( B)客 户信息统计 ( C)客户信息分析 ( D)客户信息发布 39 借助用户口碑宣传的网络营销方法是 _。 ( A)邮件列表 ( B)病毒营销 ( C)搜索引擎注册 ( D)许可 E-mail营销 40 _搜索引擎没有自己的数据,当用户输入检索关键词时,将用户请求同时向多个搜索引擎提交,并将返回结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户。 ( A
13、)元 ( B)目录 ( C)蜘蛛 ( D)机器人 41 商业性机构网站的域名类型是 _。 ( A) gov ( B) org ( C) com ( D) net 42 物流具有物质、价值和 _三种表现形式。 ( A)信息 ( B)存储 ( C)加工 ( D)配送 43 现代物流系统的 5S目标不包括 _。 ( A)节约空间 ( B)零库存 ( C)迅速及时 ( D)优质服务 44 企业呼叫中心服务属于 _应用。 ( A) SCM ( B) OA ( C) CRM ( D) DSS 45 电子商务物流配送特有的活动是 _。 ( A)搬运 ( B)保管 ( C)包装 ( D)分拣配货 46 以下关
14、于射频技术的叙述中,错误的是 _。 ( A)射频技术基本原理是电磁理论 ( B)射频是条码技术的一种应用 ( C)射频识别信息具有保密性 ( D)射频识别标签具有可读写能力 47 SNMP协议属于 TCP/IP协议簇中的 _。 ( A)应用层 ( B)传输层 ( C)网络层 ( D)网络接口层 48 NAT技术是将私网地址转换为可用的公网地址,在下列 IP地址中, _是可用的公网地址。 ( A) 10.10.20.4 ( B) 14.25.4.10 ( C) 172.16.24.120 ( D) 192.168.1.10 49 远程办公经常会借助 VPN技术实现, VPN技术是通过 _来实现数
15、据传输的。 ( A) Internet ( B) DDN ( C) Intranet ( D) VAN 50 DDoS攻击的目的是 _。 ( A)窃取账户 ( B)远程控制其他计算机 ( C)影 H向网络提供正常的服务 ( D)篡改网络上传输的信息 51 IEEE制定的无线局域网标准是 802.11,主要用于解决办公室局域网和校园网中用户与用户终端的无线接入。其中 _的传输速 率可以达到 300Mbps以上。 ( A) 802.11a ( B) 802.11b ( C) 802.11g ( D) 802.11n 52 防火墙实现的功能不包括 _。 ( A)防止内网病毒传播 ( B)过滤不安全的
16、服务 ( C)控制对特殊站点的访问 ( D)限制外部网对内部网的访问 53 在 HTML文档中,标记的 type属性的值为 _时表示一个单选按钮。 ( A) text ( B) checkbox ( C) radio ( D) password 54 在 ASP组件中, _可以方 便地在 Web页面中插入广告的播放器。 ( A) AdRotator ( B) BrowserCapabilities ( C) DatabaseAccess ( D) FileAccess 55 写 XML文档必须遵守一定的规则,以下规则中正确的是 _。 ( A)文档必须以 XML声明开始 ( B)元素名称不区分大
17、小写 ( C)属性值必须加符号 “ ”作为开始标记,符号 “ ”作为结束标记 ( D)元素可以嵌套和交叉 56 在数据库中, _数据库的存储容量最大。 ( A) Access ( B) Sqlserver ( C) Mysql ( D) Oracle 57 确定新系统的基本目标和逻辑功能是电子商务系统开发生命周期中 _阶段的工作任务。 ( A)系统设计 ( B)系统分析 ( C)系统规划 ( D)系统实施 58 关键成功因素法 (CSF)包含 4个步骤: 识别关键成功因素, 了解企业目标, 识别测量性能的数据, 识别性能指标和标准。其正确的顺序为 _。 ( A) ( B) ( C) ( D)
18、59 能力成熟度模型 (CMM)的第 3级为 _。 ( A)可重复级 ( B)已管理级 ( C)优化级 ( D)已定义级 60 按照网站三层逻辑结构,网站调整页面格局和风格,只需改动网站的 _。 ( A)数据层 ( B)表示层 ( C)应用逻辑层 ( D)网络层 61 电子商务网站的基本构件中, _使工作人员和商业伙伴通过因特网共享资源、协同工作。 ( A)目录服务器 ( B)网站服务器 ( C)内容管理子系统 ( D)工作流和群件子系统 62 以下关于网上单证设计的叙述中,正确的是 _。 ( A)网上单证设计是指网上 客户订单设计 ( B)网上单证设计不需要与购物车链接 ( C)网上单证设计
19、遵循简洁明了原则 ( D)网上单证设计要求客户填写信息越详尽越好 62 在 Word2003的编辑状态下,若要插入公式,应该 (1),选择 “公式 3.0”;若要修改已输入的公式, (2),打开公式编辑窗口,再进行修改即可。 63 (1) ( A)在 “插入 ”菜单中,单击 “符号 ”命令 ( B)在 “插入 ”菜单中,单击 “对象 ”命令 ( C)在 “编辑 ”菜单中,单击 “符号 ”命令 ( D)在 “编辑 ”菜单中,单击 “对象 ”命令 64 (2) ( A)只需单击此公式 ( B)在 “编辑 ”菜单中单击查找命令 ( C)只需双击此公式 ( D)在 “编辑 ”菜单中单击替换命令 64
20、总线宽度分为地址总线宽度和数据总线宽度。其中,地址总线宽度决定了 CPU能够使用多大容量的 (5);若计算机的地址总线的宽度为 32位,则最多允许直接访问 (6)的物理空间。 65 (5) ( A) Cache ( B)主存储器 ( C) U盘 ( D)磁盘 66 (6) ( A) 4MB ( B) 400MB ( C) 4GB ( D) 400GB 66 SET电子支付模型中,采用 (34)公钥算法,生成的数字摘要长度是 (34)。 67 (34) ( A) RSA ( B) DES ( C) IDEA ( D) SHA 68 (35) ( A) 64位 ( B) 128位 ( C) 160
21、位 ( D) 256位 68 为了保证信息传输的安全性, SET使用数字信封的方式更换专用传输密钥。其方法是:由发送方自动生成专用传输密钥,并将其用 (36)加密传送给接收方;接收方用 (37)解密,得到专用传输密钥。 69 (36) ( A)发送方公钥 ( B)接收方公钥 ( C)发送方私钥 ( D)接收方私钥 70 (37) ( A)发送方公钥 ( B)接收方公钥 ( C)发送方私钥 ( D)接收方私钥 70 Extreme Programming (XP) is a discipline of software development with (71) of simplicity, c
22、ommunication, feedback and courage. Successful software development is a team effort - not just the development team, but the larger team consisting of customer, management and developers. XP is a simple process that brings these people together and helps them to succeed together. XP is aimed primar
23、ily at object-oriented projects using teams of a dozen or fewer programmers in one location. The principles of XP apply to any (72) project that needs to deliver quality software rapidly and flexibly. An XP project needs a (73) customer to provide guidance. Customers, programmers, managers, are all
24、working (74) to build the system thats needeD Customers - those who have software that needs to be developed - will learn simple, effective ways to (75) what they need, to be sure that they are getting what they need, and to steer the project to success. 71 (71) ( A) importance ( B) keys ( C) roles
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 2011 年下 半年 软件 水平 考试 中级 电子商务 设计师 上午 基础知识 试题 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-492989.html