2022年下半年电子商务设计师上午试卷_第1页
2022年下半年电子商务设计师上午试卷_第2页
2022年下半年电子商务设计师上午试卷_第3页
2022年下半年电子商务设计师上午试卷_第4页
2022年下半年电子商务设计师上午试卷_第5页
已阅读5页,还剩18页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精品文档-下载后可编辑年下半年电子商务设计师上午试卷2022年下半年电子商务设计师上午试卷题库汇总

●在指令系统的各种寻址方式中,获取操作数最快的方式是(1)。若操作数的地址包含在指令中,则属于(2)方式。

1.[1分]

A.直接寻址

B.立即寻址

C.寄存器寻址

D.间接寻址

2.[1分]

A.直接寻址

B.立即寻址

C.寄存器寻址

D.间接寻址

●在Windows系统中,通过设置文件的(3),可以使其成为“隐藏”文件。

3.[1分]

A.类型

B.格式

C.属性

D.状态

●若文件系统允许不同用户的文件可以具有相同的文件名,则操作系统应采用(4)来实现。

4.[1分]

A.索引表

B.索引文件

C.指针

D.多级目录

●设有关系Students(学号,姓名,年龄,性别,系名,家庭住址),其中,属性“系名”是关系DEPT的主键,用户要求访问“家庭住址”的某个成分,如邮编、省、市、街道以及门牌号。关系Students的主键和外键分别是(5)。“家庭住址”是一个(6)属性。

5.[1分]

A.学号、家庭住址

B.姓名、家庭住址

C.学号、系名

D.姓名、系名

6.[1分]

A.简单

B.复合

C.多值

D.派生

●若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则(7)承担侵权责任。

7.[1分]

A.应该由软件的持有者

B.应由该软件的提供者

C.应该由软件的提供者和持有者共同

D.该软件的提供者和持有者都不

●(8)不属于知识产权的范围。

8.[1分]

A.地理标志权

B.物权

C.邻接权

D.商业秘密权

●W3C制定了同步多媒体集成语言规范,称为(9)规范。

9.[1分]

A.XML

B.SMIL

C.VRML

D.SGML

●对同一段音乐可以选用MIDI格式或WAV格式来记录存储。以下叙述中,(10)是不正确的。

10.[1分]

A.WAV格式的音乐数据量比MIDI格式的音乐数据量大

B.记录演唱会实况不能采用MIDI格式的音乐数据

C.WAV格式的音乐数据没有体现音乐的曲谱信息

D.WAV格式的音乐数据和MIDI格式的音乐数据都能记录音乐波形信息

●设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是(11)。

11.[1分]

A.真彩色图像

B.航拍图像

C.矢量化图形

D.高清晰灰度图像

●(12)不属于程序语言翻译软件。

12.[1分]

A.编译程序

B.解释程序

C.汇编程序

D.编辑程序

●进行软件测试的目的是(13)。

13.[1分]

A.尽可能多地找出软件中的缺陷

B.缩短软件的开发时间

C.减少软件的维护成本

D.证明程序没有缺陷

●软件维护可分为改正性维护、适应性维护、完善性维护和预防性维护。对软件进行改正性维护,可提高软件的(14)。

14.[1分]

A.可靠性

B.可维护性

C.可使用性

D.可移植性

●内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求(15)。

15.[1分]

A.高内聚,高耦合

B.高内聚,低耦合

C.低内聚,高耦合

D.低内聚,低耦合

●若程序运行时系统报告除数为0,这属于(16)错误。

16.[1分]

A.语法

B.语用

C.语义

D.语境

●表达式“X=A+B*(C-D)/E”的后缀表示形式可以为(17)(运算符优先级相同时,遵循左结合的原则)。

17.[1分]

A.XAB+CDE/-*=

B.XA+BC-DE/*=

C.XABCD-*E/+=

D.XABCDE+*-/=

●电子商务技术支持的4个层次中,(18)能够提供格式化数据交流和非格式化数据交流两种交流方式。

18.[1分]

A.网络层

B.多媒体信息发布层

C.报文和信息传播层

D.贸易服务层

●小张在网上通过竞价的方式购买了小王的一部二手手机,这是一种(19)交易模式。

19.[1分]

A.B2B

B.B2G

C.B2C

D.C2C

●下面关于EDI的描述,错误的是(20)。

20.[1分]

A.EDI的中文含义是电子数据交换

B.在Internet普遍投入使用之前,EDI通讯使用VAN

C.EDI可以应用在经济和行政部门

D.EDI系统就是无纸贸易

●EDI的工作内容包含以下几项:①生成平面文件②信息编辑③传送给对方用户④生成EDI标准格式文件正确的工作流程是(21)。

21.[1分]

A.②→①→④→③

B.②→①→③→④

C.①→②→④→③

D.①→③→④→②

●以下对电子支付的描述,正确的是(22)。

22.[1分]

A.电子支付中消费者是通过电话与银行传递支付信息,同时通过电子钱包与银行支付网关传递电子货币

B.电子支付是指电子交易的当事人(包括消费者、厂商和金融机构)使用安全电子手段通过网络进行的货币支付和资金流转

C.电子支付的支付手段有信用卡支付、智能卡支付、电子货币支付和现金支付

D.电子支付必须要经过银行的专用网络

●以下关于数字现金的说法,错误的是(23)。

23.[1分]

A.数字现金具有可跟踪性

B.数字现金会增加外汇汇率的不稳定性

C.数字现金具有匿名性

D.数字现金支付灵活方便

●以下关于SET协议的叙述,错误的是(24)。

24.[1分]

A.SET支付系统主要由持卡人、商户、发卡行、收单行、支付网关及认证机构六部分组成

B.SET采用数字签名技术来鉴别消息的真伪及有无篡改

C.SET是基于传输层的通用安全协议

D.在SET工作流程中,消费者、在线商店、支付网关都需要通过认证中心认证

●以下关于简单加密支付系统模型中加密技术的叙述,正确的是(25)。

25.[1分]

A.简单加密支付系统模型只采用对称加密技术

B.简单加密支付系统模型只采用非对称加密技术

C.简单加密支付系统模型采用对称和非对称加密技术

D.以上说法均不正确

●电子钱包的功能不包括(26)。

26.[1分]

A.储存电子信用卡

B.传输电子票据

C.储存电子现金

D.保存交易记录

●(27)属于电子商务支付模型。

27.[1分]

A.SET支付模型

B.SWIFT支付模型

C.SHTTP支付模型

D.SSL支付模型

●ERP的中文译文是(28)。

28.[1分]

A.供应链管理

B.企业资源计划

C.人力资源管理

D.销售链管理

●CRM的核心是(29)。

29.[1分]

A.加强客户对企业的认识

B.加强企业对客户的认识

C.加强企业对客户的承诺

D.加强客户对企业的承诺

●SCM的核心内容包括(30)。

30.[1分]

A.物流、信息流、工作流

B.工作流、供应流、资金流

C.工作流、信息流、资金流

D.物流、信息流、资金流

●从网络环境来看,电子商务系统由三个部分组成,其以(31)为基础。

31.[1分]

A.Intranet

B.Extranet

C.Internet

D.VPN

●J2EE规范定义的组件中,属于客户端组件的是(32)。

32.[1分]

A.EJB组件和Applet

B.Application和Applet

C.JavaServlet和JSP

D.JavaServlet和EJB组件

●以下关于中间件的描述,错误的是(33)。

33.[1分]

A.中间件是基于分布式系统的软件

B.中间件不仅仅实现互连,还要实现应用之间的互操作

C.中间件本质上是对分布式应用的抽象

D.中间件是一种应用软件

●(34)致力于知识的自动发现。

34.[1分]

A.数据挖掘技术

B.数据仓库技术

C.联机分析处理技术

D.数据库技术

●以下关于工作流的描述,错误的是(35)。

35.[1分]

A.工作流按某种预定规则自动传递文档、信息或者任务

B.在不同的工作流管理系统的实施方式中,所应用的支持技术都是相同的

C.工作流管理系统在实际系统中的应用一般分为模型建立、模型实例化和模型执行三个阶段

D.工作流实现了应用逻辑和过程逻辑的分离

●(36)不属于访问控制策略。

36.[1分]

A.基于身份的策略

B.基于任务的策略

C.多等级策略

D.组策略

●在电子商务交易中,消费者面临的威胁不包括(37)。

37.[1分]

A.虚假订单

B.付款后不能收到商品

C.客户资料的机密性丧失

D.非授权访问

●应用系统的安全风险涉及很多方面,以下属于数据库服务器安全风险的是(38)。

38.[1分]

A.IIS服务器安全漏洞

B.Apache服务器安全漏洞

C.Websphere服务器安全漏洞

D.SQLServer服务器安全漏洞

●目前国际上通行的与网络和信息安全有关的加密标准大致有三类,以下标准中不属于互操作标准的是(39)。

39.[1分]

A.对称加密标准DES

B.非对称加密标准RSA

C.安全电子交易标准SET

D.信息安全管理体系标准BS7799

●在SET认证机构体系中,(40)是离线并被严格保护的。

40.[1分]

A.商户CA

B.支付网关CA

C.根CA

D.持卡人CA

●入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和响应单元,其中响应单元的作用是(41)。

41.[1分]

A.负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件

B.负责接收事件信息,然后对他们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信息

C.根据警告信息做出反应

D.从事件产生器或事件分析器接收数据并保存

●容灾系统通常要采用各种容灾手段来防止灾难发生后的数据损失,以下容灾手段和保持业务持续性无关的是(42)。

42.[1分]

A.双机热备份

B.双网卡

C.双交换机

D.安装防火墙

●磁盘镜像的磁盘利用率是(43)。

43.[1分]

A.30%

B.40%

C.50%

D.80%

●以下关于网络营销的说法,正确的是(44)。

44.[1分]

A.网络营销就是网上销售

B.网络营销就是电子商务

C.网络营销将完全取代传统营销

D.网络营销与传统营销是一个整合的过程

●以下关于网上市场调研中选择样本的说法,正确的是(45)。

45.[1分]

A.选择样本按照随机原则组织抽样,任意从因特网网址中抽取样本

B.选择样本通过对期望样本特征的配额,限制一些自我挑选不具代表性的样本

C.选择样本以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题

D.选择样本适用于因特网中需要对样本进行更多限制的目标群体

●以下关于邮件列表的说法,错误的是(46)。

46.[1分]

A.邮件列表是公司产品或服务的促销工具

B.邮件列表方便和用户交流,增进顾客关系

C.邮件列表向用户只发送促销信息

D.邮件列表的表现形式多样化

●以下关于病毒式营销的说法,错误的是(47)。

47.[1分]

A.病毒式营销是指信息能够达到像病毒一样传播和扩散的效果

B.病毒式营销有利于网络品牌推广

C.病毒式营销的信息载体可以是免费电子邮箱、电子书、节日电子贺卡等

D.病毒式营销只适于网站推广

●使用E-mail进行市场调研,以下做法错误的是(48)。

48.[1分]

A.尽量使用ASCII码纯文本格式

B.首先传递最重要的信息

C.把文件标题作为邮件主题

D.邮件内容越长越有说服力

●网络营销策略的制定与(49)无关。

49.[1分]

A.企业所处行业

B.企业规模

C.目标人群属性

D.网络编程技术

●(50)不是供应链结构的特征。

50.[1分]

A.层次性

B.交叉性

C.静态性

D.面向用户需求

●第三方物流中的第三方是指(51)。

51.[1分]

A.物流交易中的供应方

B.物流交易中的需求方

C.物流交易双方的部分或全部物流功能的外部服务提供者

D.物流交易双方的部分或全部物流功能的内部服务提供者

●以下关于商流与物流说法,错误的是(52)。

52.[1分]

A.商流实现商品所有权的转移

B.物流实现物品的物理移动

C.商流消除了商品的生产和消费场所的空间间隔和时间间隔

D.商流和物流在同一个流通过程中相互依存

●以下关于物流管理的说法,错误的是(53)。

53.[1分]

A.物流管理是供应链管理体系的组成部分

B.物流管理不涉及生产制造过程

C.物流管理涉及从原材料到产品交付给最终用户的整个增值过程

D.物流管理是企业之间衔接的管理活动

●(54)不属于现代物流信息技术。

54.[1分]

A.条码技术

B.GPS技术

C.RF技术

D.OLAP技术

●TCP/IP协议层不包括(55)。

55.[1分]

A.应用层

B.表示层

C.传输层

D.网络层

●IPV4的IP地址长度为4个字节,IPV6的IP地址长度为(56)字节。

56.[1分]

C.12

D.16

●(57)工作在OSI参考模型网络层,它在不同的网络之间存储转发数据分组。

57.[1分]

A.中继器

B.网桥

C.路由器

D.交换机

●防火墙可以(58)。

58.[1分]

A.清除病毒

B.限制外网对外网的访问

C.限制外网对内网的访问

D.限制内网对内网的访问

●用(59)命令可以判断网络上的主机是否可达。

59.[1分]

A.arp

B.ping

C.ipconfig

D.netstat

●DHTML是动态HTML,它是三种技术的整合,这三种技术是(60)。

60.[1分]

A.HTML、CSS和客户端脚本

B.HTML、XHTML和CSS

C.HTML、XHTML和客户端脚本

D.HTML、SHTML和CSS

●以下关于XML文档的描述,错误的是(61)。

61.[1分]

A.元素名称不区分大小写

B.元素必须有开始标记和结束标记

C.元素可以嵌套但不能交叉

D.属性值必须加引号

●下面是一段javabean程序,该程序的运行结果是(62)。publicclassNullTest{publicstaticvoidmain(String[]args){intM=0;Stringstr=null;StringBuffersb=newStringBuffer(“=“);sb.append(str);sb.append(M++);System.out.println(sb.toString());}}

62.[1分]

A.=null

B.=null0

C.=null1

D.=nullM

●在ADO中负责传递SQL命令的对象是(63)。

63.[1分]

A.connect对象

B.DSN对象

C.command对象

D.recordset对象

●在电子商务系统规划阶段,应完成(64)。

64.[1分]

A.系统说明书

B.系统设计说明书

C.可行性分析报告

D.系统测试分析报告

●电子商务常用的系统规划方法不包括(65)。

65.[1分]

A.关键成功因素法

B.面向对象分析方法

C.战略目标集转化法

D.企业系统规划法

●设计电子商务网站第一步要完成的工作是(66)。

66.[1分]

A.建立网站原型

B.设计网站内容

C.设计网站功能

D.网站需求分析

●Windows2000操作系统集成的Web服务器软件是(67)。

67.[1分]

A.InternetInformationServer

B.AppacheHttpd

C.WebsphereApplicationServer

D.ONEWebServer

●在CSS中,以“(68)”开头来表示ID选择器的定义。

68.[1分]

●系统日志主要用于(69)。

69.[1分]

A.纠错性维护

B.数据维护

C.安全维护

D.系统运行维护

●有利于网站在搜索引擎中排名靠前的做法是(70)。

70.[1分]

A.首页最好使用Frame结构

B.将关键字放在网页中间

C.大量采用flash和图片

D.在标题中使用关键词

●TCP/IP(71)layerprotocolsprovideservicestotheapplication(72)runningonacomputer.Theapplicationlayerdoesnot

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论