《全国计算机技术与软件专业技术资格(水平)考试..docx》由会员分享,可在线阅读,更多相关《全国计算机技术与软件专业技术资格(水平)考试..docx(11页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、全国计算机技术及软件专业技术资格水平考试2007年下半年 电子商务设计师 上午试卷考试时间 9 : 0011 : 30 共150分钟请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。2. 本试卷的试题中共有75个空格,需要全部解答,每个空格1分,总分值75 分。3. 每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂考前须知。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否那么会导
2、致不能正确评分。例题 2007年下半年全国计算机技术及软件专业技术资格水平考试日期是 88 月 89 日。88A12 B11 C10 D989A6B5C4 D3因为考试日期是“11月3日,故88选B,89选D,应在答题卡序号 88 下对 B 填涂,在序号 89 下对 D 填涂参看答题卡。 在指令系统的各种寻址方式中,获取操作数最快的方式是 1 。假设操作数的地址包含在指令中,那么属于 2 方式。1A直接寻址B立即寻址C存放器寻址D间接寻址2A直接寻址B立即寻址C存放器寻址D间接寻址 在Windows系统中,通过设置文件的 3 ,可以使其成为“隐藏文件。3A类型B格式 C属性D状态 假设文件系统
3、允许不同用户的文件可以具有一样的文件名,那么操作系统应采用 4 来实现。 4A索引表 B索引文件C指针D多级目录 设有关系Students学号,姓名,年龄,性别,系名,家庭住址,其中,属性“系名是关系DEPT的主键,用户要求访问“家庭住址的某个成分,如 、省、市、街道以及门牌号。关系Students的主键和外键分别是 5 。“家庭住址是一个 6 属性。5A学号、家庭住址B姓名、家庭住址C学号、系名D姓名、系名6A简单B复合C多值D派生 假设某人持有盗版软件,但他本人确实不知道该软件是盗版的,那么 7 承当侵权责任。7A应该由软件的持有者 B应由该软件的提供者C应该由软件的提供者和持有者共同 D
4、该软件的提供者和持有者都不 8 不属于知识产权的范围。8A地理标志权 B物权C邻接权 D商业秘密权 W3C制定了同步多媒体集成语言标准,称为 9 标准。9AXML BSMIL CVRML DSGML 对同一段音乐可以选用MIDI格式或WAV格式来记录存储。以下表达中, 10 是不正确的。10AWAV格式的音乐数据量比MIDI格式的音乐数据量大B记录演唱会实况不能采用MIDI格式的音乐数据 CWAV格式的音乐数据没有表达音乐的曲谱信息 DWAV格式的音乐数据和MIDI格式的音乐数据都能记录音乐波形信息 设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该
5、是 11 。11A真彩色图像 B航拍图像 C矢量化图形 D高清晰灰度图像 12 不属于程序语言翻译软件。12A编译程序B解释程序C汇编程序D编辑程序 进展软件测试的目的是 13 。13A尽可能多地找出软件中的缺陷B缩短软件的开发时间C减少软件的维护本钱D证明程序没有缺陷 软件维护可分为改正性维护、适应性维护、完善性维护和预防性维护。对软件进展改正性维护,可提高软件的 14 。14A可靠性B可维护性C可使用性D可移植性 内聚性和耦合性是度量软件模块独立性的重要准那么,软件设计时应力求 15 。15A高内聚,高耦合B高内聚,低耦合C低内聚,高耦合D低内聚,低耦合 假设程序运行时系统报告除数为0,这
6、属于 16 错误。16A语法B语用C语义 D语境 表达式“X = A + B (C - D)/E的后缀表示形式可以为 17 运算符优先级一样时,遵循左结合的原那么。17AXAB + CDE/-= BXA+BC-DE/= CXABCD-E/+= DXABCDE+-/= 电子商务技术支持的4个层次中, 18 能够提供格式化数据交流和非格式化数据交流两种交流方式。18A网络层B多媒体信息发布层 C报文和信息传播层D贸易效劳层 小张在网上通过竞价的方式购置了小王的一部二手手机,这是一种 19 交易模式。19AB2BBB2GCB2CDC2C 下面关于EDI的描述,错误的选项是 20 。20AEDI的中文
7、含义是电子数据交换 B在Internet普遍投入使用之前,EDI通讯使用VAN CEDI可以应用在经济和行政部门DEDI系统就是无纸贸易 EDI的工作内容包含以下几项: 生成平面文件 信息编辑 传送给对方用户 生成EDI标准格式文件正确的工作流程是 21 。21A B C D 以下对电子支付的描述,正确的选项是 22 。22A电子支付中消费者是通过 及银行传递支付信息,同时通过电子钱包及银行支付网关传递电子货币B电子支付是指电子交易的当事人包括消费者、厂商和金融机构使用平安电子手段通过网络进展的货币支付和资金流转C电子支付的支付手段有信用卡支付、智能卡支付、电子货币支付和现金支付D电子支付必须
8、要经过银行的专用网络 以下关于数字现金的说法,错误的选项是 23 。23A数字现金具有可跟踪性B数字现金会增加外汇汇率的不稳定性C数字现金具有匿名性D数字现金支付灵活方便 以下关于SET协议的表达,错误的选项是 24 。24ASET支付系统主要由持卡人、商户、发卡行、收单行、支付网关及认证机构六局部组成BSET采用数字签名技术来鉴别消息的真伪及有无篡改CSET是基于传输层的通用平安协议D在SET工作流程中,消费者、在线商店、支付网关都需要通过认证中心认证 以下关于简单加密支付系统模型中加密技术的表达,正确的选项是 25 。25A简单加密支付系统模型只采用对称加密技术B简单加密支付系统模型只采用
9、非对称加密技术 C简单加密支付系统模型采用对称和非对称加密技术D以上说法均不正确 电子钱包的功能不包括 26 。26A储存电子信用卡B传输电子票据 C储存电子现金D保存交易记录 27 属于电子商务支付模型。27ASET支付模型BSWIFT支付模型CSHTTP支付模型DSSL支付模型 ERP的中文译文是 28 。28A供给链管理B企业资源方案 C人力资源管理D销售链管理 CRM的核心是 29 。29A加强客户对企业的认识B加强企业对客户的认识C加强企业对客户的承诺D加强客户对企业的承诺 SCM的核心内容包括 30 。30A物流、信息流、工作流B工作流、供给流、资金流C工作流、信息流、资金流D物流
10、、信息流、资金流 从网络环境来看,电子商务系统由三个局部组成,其以 31 为根底。31A IntranetB Extranet C InternetD VPN J2EE标准定义的组件中,属于客户端组件的是 32 。32AEJB组件和Applet BApplication和AppletCJava Servlet和JSPDJava Servlet和EJB组件 以下关于中间件的描述,错误的选项是 33 。33A中间件是基于分布式系统的软件B中间件不仅仅实现互连,还要实现应用之间的互操作C中间件本质上是对分布式应用的抽象D中间件是一种应用软件 34 致力于知识的自动发现。34A数据挖掘技术B数据仓库技
11、术C联机分析处理技术D数据库技术 以下关于工作流的描述,错误的选项是 35 。35A工作流按某种预定规那么自动传递文档、信息或者任务B在不同的工作流管理系统的实施方式中,所应用的支持技术都是一样的C工作流管理系统在实际系统中的应用一般分为模型建立、模型实例化和模型执行三个阶段D工作流实现了应用逻辑和过程逻辑的别离 36 不属于访问控制策略。36A基于身份的策略B基于任务的策略 C多等级策略D组策略 在电子商务交易中,消费者面临的威胁不包括 37 。37A虚假订单B付款后不能收到商品 C客户资料的机密性丧失D非授权访问 应用系统的平安风险涉及很多方面,以下属于数据库效劳器平安风险的是 38 。3
12、8AIIS 效劳器平安漏洞 BApache效劳器平安漏洞CWebsphere效劳器平安漏洞DSQL Server效劳器平安漏洞 目前国际上通行的及网络和信息平安有关的加密标准大致有三类,以下标准中不属于互操作标准的是 39 。39A对称加密标准DESB非对称加密标准RSA C平安电子交易标准SETD信息平安管理体系标准BS7799 在SET认证机构体系中, 40 是离线并被严格保护的。40A商户CAB支付网关CA C根CAD持卡人CA 入侵检测系统的根本组成局部有:事件产生器、事件分析器以及事件数据库和响应单元,其中响应单元的作用是 41 。41A负责原始数据的采集,对数据流、日志文件等进展追
13、踪,将搜集到的原始数据转换为事件,并向系统的其他局部提供此事件 B负责接收事件信息,然后对他们进展分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信息C根据警告信息做出反响D从事件产生器或事件分析器接收数据并保存 容灾系统通常要采用各种容灾手段来防止灾难发生后的数据损失,以下容灾手段和保持业务持续性无关的是 42 。42A双机热备份B双网卡 C双交换机D安装防火墙 磁盘镜像的磁盘利用率是 43 。43A30%B40%C50%D80% 以下关于网络营销的说法,正确的选项是 44 。44A网络营销就是网上销售B网络营销就是电子商务C网络营销将完全取代传统营销D网络营销及传统营销是一个整
14、合的过程 以下关于网上市场调研中选择样本的说法,正确的选项是 45 。45A选择样本按照随机原那么组织抽样,任意从因特网网址中抽取样本B选择样本通过对期望样本特征的配额,限制一些自我挑选不具代表性的样本C选择样本以分支或跳问形式安排问卷,以确定被选者是否适宜答复全部问题D选择样本适用于因特网中需要对样本进展更多限制的目标群体 以下关于邮件列表的说法,错误的选项是 46 。46A邮件列表是公司产品或效劳的促销工具B邮件列表方便和用户交流,增进顾客关系C邮件列表向用户只发送促销信息D邮件列表的表现形式多样化 以下关于病毒式营销的说法,错误的选项是 47 。47A病毒式营销是指信息能够到达像病毒一样
15、传播和扩散的效果B病毒式营销有利于网络品牌推广C病毒式营销的信息载体可以是免费电子邮箱、电子书、节日电子贺卡等D病毒式营销只适于网站推广 使用E-mail进展市场调研,以下做法错误的选项是 48 。48A尽量使用ASCII码纯文本格式B首先传递最重要的信息C把文件标题作为邮件主题D邮件内容越长越有说服力 网络营销策略的制定及 49 无关。 49A企业所处行业B企业规模 C目标人群属性D网络编程技术 50 不是供给链构造的特征。50A层次性B穿插性C静态性D面向用户需求 第三方物流中的第三方是指 51 。51A物流交易中的供给方B物流交易中的需求方C物流交易双方的局部或全部物流功能的外部效劳提供
16、者D物流交易双方的局部或全部物流功能的内部效劳提供者 以下关于商流及物流说法,错误的选项是 52 。52A商流实现商品所有权的转移B物流实现物品的物理移动C商流消除了商品的生产和消费场所的空间间隔和时间间隔D商流和物流在同一个流通过程中相互依存 以下关于物流管理的说法,错误的选项是 53 。53A物流管理是供给链管理体系的组成局部 B物流管理不涉及生产制造过程C物流管理涉及从原材料到产品交付给最终用户的整个增值过程D物流管理是企业之间衔接的管理活动 54 不属于现代物流信息技术。54A条码技术 BGPS技术 CRF技术 DOLAP技术 TCP/IP协议层不包括 55 。55A应用层 B表示层
17、C传输层 D网络层 IPV4的IP地址长度为4个字节,IPV6的IP地址长度为 56 字节。56A6B8C12 D16 57 工作在OSI参考模型网络层,它在不同的网络之间存储转发数据分组。57A中继器B网桥C路由器 D交换机 防火墙可以 58 。58A去除病毒B限制外网对外网的访问C限制外网对内网的访问D限制内网对内网的访问 用 59 命令可以判断网络上的主机是否可达。59AarpBpingCipconfig Dnetstat DHTML是动态HTML,它是三种技术的整合,这三种技术是 60 。60AHTML、CSS和客户端脚本BHTML、XHTML和CSSCHTML、XHTML和客户端脚本
18、DHTML、SHTML和CSS 以下关于XML文档的描述,错误的选项是 61 。61A元素名称不区分大小写B元素必须有开场标记和完毕标记C元素可以嵌套但不能穿插D属性值必须加引号 下面是一段javabean程序,该程序的运行结果是 62 。public class NullTestpublic static void main(String args)int M = 0;String str = null;StringBuffer sb = new StringBuffer(“= “);sb.append(str);sb.append(M+);System.out.println(sb.toS
19、tring();62A=nullB=null0C=null1D=nullM 在ADO中负责传递SQL命令的对象是 63 。63Aconnect对象BDSN对象Ccommand对象Drecordset对象 在电子商务系统规划阶段,应完成 64 。64A系统说明书B系统设计说明书C可行性分析报告D系统测试分析报告 电子商务常用的系统规划方法不包括 65 。65A关键成功因素法B面向对象分析方法C战略目标集转化法D企业系统规划法 设计电子商务网站第一步要完成的工作是 66 。66A建立网站原型B设计网站内容C设计网站功能D网站需求分析 Windows 2000操作系统集成的Web效劳器软件是 67
20、。67AInternet Information ServerBAppache HttpdCWebsphere Application ServerDONE Web Server 在CSS中,以“ 68 开头来表示ID选择器的定义。 68A&B%C#D/ 系统日志主要用于 69 。69A纠错性维护B数据维护C平安维护D系统运行维护 有利于网站在搜索引擎中排名靠前的做法是 70 。70A首页最好使用Frame构造B将关键字放在网页中间C大量采用flash和图片D在标题中使用关键词 TCP/IP 71 layer protocols provide services to the applicat
21、ion 72 running on a computer. The application layer does not define the application itself, but rather it defines 73 that applications needlike the ability to transfer a the case of HTTP. In short, the application layer provides an 74 between software running on a computer and the network itself. Th
22、e TCP/IP application layer includes a relatively large number of protocols, with HTTP being only one of those. The TCP/IP 75 layer consists of two main protocol optionsthe Transmission Control Protocol (TCP) and the User Datagram Protocol (UDP).71A. applicationB. transport C. linkD. network72A. hardwareB. softwareC. packetD. equipment73A. servicesB. processesC. applications D. address 74A. iterationB. objectC. interfaceD. activity 75A. applicationB. sessionC. physicalD. transport