全国计算机技术与软件专业技术资格(水平)考试(共11页).doc

上传人:飞****2 文档编号:19371543 上传时间:2022-06-06 格式:DOC 页数:11 大小:51.50KB
返回 下载 相关 举报
全国计算机技术与软件专业技术资格(水平)考试(共11页).doc_第1页
第1页 / 共11页
全国计算机技术与软件专业技术资格(水平)考试(共11页).doc_第2页
第2页 / 共11页
点击查看更多>>
资源描述

《全国计算机技术与软件专业技术资格(水平)考试(共11页).doc》由会员分享,可在线阅读,更多相关《全国计算机技术与软件专业技术资格(水平)考试(共11页).doc(11页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上全国计算机技术与软件专业技术资格(水平)考试2007年下半年 电子商务设计师 上午试卷(考试时间 9 : 0011 : 30 共150分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。2. 本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75 分。3. 每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需

2、修改,请用橡皮擦干净,否则会导致不能正确评分。例题 2007年下半年全国计算机技术与软件专业技术资格(水平)考试日期是 (88) 月 (89) 日。(88)A12 B11 C10 D9(89)A6B5C4 D3因为考试日期是“11月3日”,故(88)选B,(89)选D,应在答题卡序号 88 下对 B 填涂,在序号 89 下对 D 填涂(参看答题卡)。 在指令系统的各种寻址方式中,获取操作数最快的方式是 (1) 。若操作数的地址包含在指令中,则属于 (2) 方式。(1)A直接寻址B立即寻址C寄存器寻址D间接寻址(2)A直接寻址B立即寻址C寄存器寻址D间接寻址 在Windows系统中,通过设置文件

3、的 (3) ,可以使其成为“隐藏”文件。(3)A类型B格式 C属性D状态 若文件系统允许不同用户的文件可以具有相同的文件名,则操作系统应采用 (4) 来实现。 (4)A索引表 B索引文件C指针D多级目录 设有关系Students(学号,姓名,年龄,性别,系名,家庭住址),其中,属性“系名”是关系DEPT的主键,用户要求访问“家庭住址”的某个成分,如邮编、省、市、街道以及门牌号。关系Students的主键和外键分别是 (5) 。“家庭住址”是一个 (6) 属性。(5)A学号、家庭住址B姓名、家庭住址C学号、系名D姓名、系名(6)A简单B复合C多值D派生 若某人持有盗版软件,但他本人确实不知道该软

4、件是盗版的,则 (7) 承担侵权责任。(7)A应该由软件的持有者 B应由该软件的提供者C应该由软件的提供者和持有者共同 D该软件的提供者和持有者都不 (8) 不属于知识产权的范围。(8)A地理标志权 B物权C邻接权 D商业秘密权 W3C制定了同步多媒体集成语言规范,称为 (9) 规范。(9)AXML BSMIL CVRML DSGML 对同一段音乐可以选用MIDI格式或WAV格式来记录存储。以下叙述中, (10) 是不正确的。(10)AWAV格式的音乐数据量比MIDI格式的音乐数据量大B记录演唱会实况不能采用MIDI格式的音乐数据 CWAV格式的音乐数据没有体现音乐的曲谱信息 DWAV格式的音

5、乐数据和MIDI格式的音乐数据都能记录音乐波形信息 设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是 (11) 。(11)A真彩色图像 B航拍图像 C矢量化图形 D高清晰灰度图像 (12) 不属于程序语言翻译软件。(12)A编译程序B解释程序C汇编程序D编辑程序 进行软件测试的目的是 (13) 。(13)A尽可能多地找出软件中的缺陷B缩短软件的开发时间C减少软件的维护成本D证明程序没有缺陷 软件维护可分为改正性维护、适应性维护、完善性维护和预防性维护。对软件进行改正性维护,可提高软件的 (14) 。(14)A可靠性B可维护性C可使用性D可移植性

6、内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求 (15) 。(15)A高内聚,高耦合B高内聚,低耦合C低内聚,高耦合D低内聚,低耦合 若程序运行时系统报告除数为0,这属于 (16) 错误。(16)A语法B语用C语义 D语境 表达式“X = A + B (C - D)/E”的后缀表示形式可以为 (17) (运算符优先级相同时,遵循左结合的原则)。(17)AXAB + CDE/-= BXA+BC-DE/= CXABCD-E/+= DXABCDE+-/= 电子商务技术支持的4个层次中, (18) 能够提供格式化数据交流和非格式化数据交流两种交流方式。(18)A网络层B多媒体信息发布层

7、 C报文和信息传播层D贸易服务层 小张在网上通过竞价的方式购买了小王的一部二手手机,这是一种 (19) 交易模式。(19)AB2BBB2GCB2CDC2C 下面关于EDI的描述,错误的是 (20) 。(20)AEDI的中文含义是电子数据交换 B在Internet普遍投入使用之前,EDI通讯使用VAN CEDI可以应用在经济和行政部门DEDI系统就是无纸贸易 EDI的工作内容包含以下几项: 生成平面文件 信息编辑 传送给对方用户 生成EDI标准格式文件正确的工作流程是 (21) 。(21)A B C D 以下对电子支付的描述,正确的是 (22) 。(22)A电子支付中消费者是通过电话与银行传递支

8、付信息,同时通过电子钱包与银行支付网关传递电子货币B电子支付是指电子交易的当事人(包括消费者、厂商和金融机构)使用安全电子手段通过网络进行的货币支付和资金流转C电子支付的支付手段有信用卡支付、智能卡支付、电子货币支付和现金支付D电子支付必须要经过银行的专用网络 以下关于数字现金的说法,错误的是 (23) 。(23)A数字现金具有可跟踪性B数字现金会增加外汇汇率的不稳定性C数字现金具有匿名性D数字现金支付灵活方便 以下关于SET协议的叙述,错误的是 (24) 。(24)ASET支付系统主要由持卡人、商户、发卡行、收单行、支付网关及认证机构六部分组成BSET采用数字签名技术来鉴别消息的真伪及有无篡

9、改CSET是基于传输层的通用安全协议D在SET工作流程中,消费者、在线商店、支付网关都需要通过认证中心认证 以下关于简单加密支付系统模型中加密技术的叙述,正确的是 (25) 。(25)A简单加密支付系统模型只采用对称加密技术B简单加密支付系统模型只采用非对称加密技术 C简单加密支付系统模型采用对称和非对称加密技术D以上说法均不正确 电子钱包的功能不包括 (26) 。(26)A储存电子信用卡B传输电子票据 C储存电子现金D保存交易记录 (27) 属于电子商务支付模型。(27)ASET支付模型BSWIFT支付模型CSHTTP支付模型DSSL支付模型 ERP的中文译文是 (28) 。(28)A供应链

10、管理B企业资源计划 C人力资源管理D销售链管理 CRM的核心是 (29) 。(29)A加强客户对企业的认识B加强企业对客户的认识C加强企业对客户的承诺D加强客户对企业的承诺 SCM的核心内容包括 (30) 。(30)A物流、信息流、工作流B工作流、供应流、资金流C工作流、信息流、资金流D物流、信息流、资金流 从网络环境来看,电子商务系统由三个部分组成,其以 (31) 为基础。(31)A IntranetB Extranet C InternetD VPN J2EE规范定义的组件中,属于客户端组件的是 (32) 。(32)AEJB组件和Applet BApplication和AppletCJav

11、a Servlet和JSPDJava Servlet和EJB组件 以下关于中间件的描述,错误的是 (33) 。(33)A中间件是基于分布式系统的软件B中间件不仅仅实现互连,还要实现应用之间的互操作C中间件本质上是对分布式应用的抽象D中间件是一种应用软件 (34) 致力于知识的自动发现。(34)A数据挖掘技术B数据仓库技术C联机分析处理技术D数据库技术 以下关于工作流的描述,错误的是 (35) 。(35)A工作流按某种预定规则自动传递文档、信息或者任务B在不同的工作流管理系统的实施方式中,所应用的支持技术都是相同的C工作流管理系统在实际系统中的应用一般分为模型建立、模型实例化和模型执行三个阶段D

12、工作流实现了应用逻辑和过程逻辑的分离 (36) 不属于访问控制策略。(36)A基于身份的策略B基于任务的策略 C多等级策略D组策略 在电子商务交易中,消费者面临的威胁不包括 (37) 。(37)A虚假订单B付款后不能收到商品 C客户资料的机密性丧失D非授权访问 应用系统的安全风险涉及很多方面,以下属于数据库服务器安全风险的是 (38) 。(38)AIIS 服务器安全漏洞 BApache服务器安全漏洞CWebsphere服务器安全漏洞DSQL Server服务器安全漏洞 目前国际上通行的与网络和信息安全有关的加密标准大致有三类,以下标准中不属于互操作标准的是 (39) 。(39)A对称加密标准D

13、ESB非对称加密标准RSA C安全电子交易标准SETD信息安全管理体系标准BS7799 在SET认证机构体系中, (40) 是离线并被严格保护的。(40)A商户CAB支付网关CA C根CAD持卡人CA 入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和响应单元,其中响应单元的作用是 (41) 。(41)A负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件 B负责接收事件信息,然后对他们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信息C根据警告信息做出反应D从事件产生器或事件分析器接收数据并保存 容灾

14、系统通常要采用各种容灾手段来防止灾难发生后的数据损失,以下容灾手段和保持业务持续性无关的是 (42) 。(42)A双机热备份B双网卡 C双交换机D安装防火墙 磁盘镜像的磁盘利用率是 (43) 。(43)A30%B40%C50%D80% 以下关于网络营销的说法,正确的是 (44) 。(44)A网络营销就是网上销售B网络营销就是电子商务C网络营销将完全取代传统营销D网络营销与传统营销是一个整合的过程 以下关于网上市场调研中选择样本的说法,正确的是 (45) 。(45)A选择样本按照随机原则组织抽样,任意从因特网网址中抽取样本B选择样本通过对期望样本特征的配额,限制一些自我挑选不具代表性的样本C选择

15、样本以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题D选择样本适用于因特网中需要对样本进行更多限制的目标群体 以下关于邮件列表的说法,错误的是 (46) 。(46)A邮件列表是公司产品或服务的促销工具B邮件列表方便和用户交流,增进顾客关系C邮件列表向用户只发送促销信息D邮件列表的表现形式多样化 以下关于病毒式营销的说法,错误的是 (47) 。(47)A病毒式营销是指信息能够达到像病毒一样传播和扩散的效果B病毒式营销有利于网络品牌推广C病毒式营销的信息载体可以是免费电子邮箱、电子书、节日电子贺卡等D病毒式营销只适于网站推广 使用E-mail进行市场调研,以下做法错误的是 (48) 。(

16、48)A尽量使用ASCII码纯文本格式B首先传递最重要的信息C把文件标题作为邮件主题D邮件内容越长越有说服力 网络营销策略的制定与 (49) 无关。 (49)A企业所处行业B企业规模 C目标人群属性D网络编程技术 (50) 不是供应链结构的特征。(50)A层次性B交叉性C静态性D面向用户需求 第三方物流中的第三方是指 (51) 。(51)A物流交易中的供应方B物流交易中的需求方C物流交易双方的部分或全部物流功能的外部服务提供者D物流交易双方的部分或全部物流功能的内部服务提供者 以下关于商流与物流说法,错误的是 (52) 。(52)A商流实现商品所有权的转移B物流实现物品的物理移动C商流消除了商

17、品的生产和消费场所的空间间隔和时间间隔D商流和物流在同一个流通过程中相互依存 以下关于物流管理的说法,错误的是 (53) 。(53)A物流管理是供应链管理体系的组成部分 B物流管理不涉及生产制造过程C物流管理涉及从原材料到产品交付给最终用户的整个增值过程D物流管理是企业之间衔接的管理活动 (54) 不属于现代物流信息技术。(54)A条码技术 BGPS技术 CRF技术 DOLAP技术 TCP/IP协议层不包括 (55) 。(55)A应用层 B表示层 C传输层 D网络层 IPV4的IP地址长度为4个字节,IPV6的IP地址长度为 (56) 字节。(56)A6B8C12 D16 (57) 工作在OS

18、I参考模型网络层,它在不同的网络之间存储转发数据分组。(57)A中继器B网桥C路由器 D交换机 防火墙可以 (58) 。(58)A清除病毒B限制外网对外网的访问C限制外网对内网的访问D限制内网对内网的访问 用 (59) 命令可以判断网络上的主机是否可达。(59)AarpBpingCipconfig Dnetstat DHTML是动态HTML,它是三种技术的整合,这三种技术是 (60) 。(60)AHTML、CSS和客户端脚本BHTML、XHTML和CSSCHTML、XHTML和客户端脚本DHTML、SHTML和CSS 以下关于XML文档的描述,错误的是 (61) 。(61)A元素名称不区分大小

19、写B元素必须有开始标记和结束标记C元素可以嵌套但不能交叉D属性值必须加引号 下面是一段javabean程序,该程序的运行结果是 (62) 。public NullTestpublic static void main(String args)int M = 0;String str = null;StringBuffer sb = new StringBuffer(“= “);sb.append(str);sb.append(M+);System.out.println(sb.toString();(62)A=nullB=null0C=null1D=nullM 在ADO中负责传递SQL命令的对

20、象是 (63) 。(63)Aconnect对象BDSN对象Ccommand对象Drecordset对象 在电子商务系统规划阶段,应完成 (64) 。(64)A系统说明书B系统设计说明书C可行性分析报告D系统测试分析报告 电子商务常用的系统规划方法不包括 (65) 。(65)A关键成功因素法B面向对象分析方法C战略目标集转化法D企业系统规划法 设计电子商务网站第一步要完成的工作是 (66) 。(66)A建立网站原型B设计网站内容C设计网站功能D网站需求分析 Windows 2000操作系统集成的Web服务器软件是 (67) 。(67)AInternet Information ServerBAp

21、pache HttpdCWebsphere Application ServerDONE Web Server 在CSS中,以“ (68) ”开头来表示ID选择器的定义。 (68)A&B%C#D/ 系统日志主要用于 (69) 。(69)A纠错性维护B数据维护C安全维护D系统运行维护 有利于网站在搜索引擎中排名靠前的做法是 (70) 。(70)A首页最好使用Frame结构B将关键字放在网页中间C大量采用flash和图片D在标题中使用关键词 TCP/IP (71) layer protocols provide services to the application (72) running on

22、 a computer. The application layer does not define the application itself, but rather it defines (73) that applications needlike the ability to transfer a file in the case of HTTP. In short, the application layer provides an (74) between software running on a computer and the network itself. The TCP

23、/IP application layer includes a relatively large number of protocols, with HTTP being only one of those. The TCP/IP (75) layer consists of two main protocol optionsthe Transmission Control Protocol (TCP) and the User Datagram Protocol (UDP).(71)A. applicationB. transport C. linkD. network(72)A. hardwareB. softwareC. packetD. equipment(73)A. servicesB. processesC. applications D. address (74)A. iterationB. objectC. interfaceD. activity (75)A. applicationB. sessionC. physicalD. transport专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁