2007年下半年《电子商务设计师》上午试题(参考答案版)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

● 有利于网站在搜索引擎中排名靠前的做法是 (70) 。

(70)

  • A.首页最好使用 Frame. 结构  
  • B.将关键字放在网页中间
  • C.大量采用 flash 和图片  
  • D.在标题中使用关键词
3

● 在 CSS中,以“ (68) ”开头来表示 ID选择器的定义。   

(68)

  • A.&  
  • B.%  
  • C.#  
  • D./ 
4

● 系统日志主要用于 (69) 。

(69)

  • A.纠错性维护    
  • B.数据维护
  • C.安全维护    
  • D.系统运行维护
5

● 电子商务常用的系统规划方法不包括 (65) 。

(65)

  • A.关键成功因素法
  • B.面向对象分析方法
  • C.战略目标集转化法
  • D.企业系统规划法
6

● 设计电子商务网站第一步要完成的工作是 (66) 。

(66)

  • A.建立网站原型   
  • B.设计网站内容
  • C.设计网站功能   
  • D.网站需求分析
7

● Windows 2000 操作系统集成的 Web 服务器软件是 (67) 。

(67)

  • A.Internet Information Server
  • B.Appache Httpd
  • C.Websphere Application Server
  • D.ONE Web Server
8

● 在 ADO中负责传递 SQL 命令的对象是 (63) 。

(63)

  • A.connect 对象    
  • B.DSN对象
  • C.command 对象   
  • D.recordset 对象
9

● 在电子商务系统规划阶段,应完成 (64) 。

(64)

  • A.系统说明书    
  • B.系统设计说明书
  • C.可行性分析报告   
  • D.系统测试分析报告
11

● 以下关于 XML 文档的描述,错误的是 (61) 。

(61)

  • A.元素名称不区分大小写    
  • B.元素必须有开始标记和结束标记
  • C.元素可以嵌套但不能交叉    
  • D.属性值必须加引号
12

● 防火墙可以 (58) 。

(58)

  • A.清除病毒
  • B.限制外网对外网的访问
  • C.限制外网对内网的访问
  • D.限制内网对内网的访问
13

 ● 用 (59) 命令可以判断网络上的主机是否可达。

(59)

  • A.arp   
  • B.ping
  • C.ipconfig         
  • D.netstat
14

● (57) 工作在 OSI 参考模型网络层,它在不同的网络之间存储转发数据分组。 

(57)

  • A.中继器  
  • B.网桥  
  • C.路由器      
  • D.交换机
15

● TCP/IP 协议层不包括 (55) 。

(55)

  • A.应用层        
  • B.表示层      
  • C.传输层        
  • D.网络层
16

● IPV4 的 IP地址长度为 4 个字节,IPV6 的 IP地址长度为 (56) 字节。

(56)

  • A.6
  • B.8
  • C.12        
  • D.16
17

●  (54) 不属于现代物流信息技术。

(54)

  • A.条码技术      
  • B.GPS 技术    
  • C.RF技术      
  • D. OLAP 技术
18

● 以下关于商流与物流说法,错误的是 (52) 。

(52)

  • A.商流实现商品所有权的转移
  • B.物流实现物品的物理移动
  • C.商流消除了商品的生产和消费场所的空间间隔和时间间隔
  • D.商流和物流在同一个流通过程中相互依存
19

● 以下关于物流管理的说法,错误的是 (53) 。

(53)

  • A.物流管理是供应链管理体系的组成部分 
  • B.物流管理不涉及生产制造过程
  • C.物流管理涉及从原材料到产品交付给最终用户的整个增值过程
  • D.物流管理是企业之间衔接的管理活动
20

● 使用 E-mail 进行市场调研,以下做法错误的是 (48)

(48)

  • A.尽量使用 ASCII 码纯文本格式
  • B.首先传递最重要的信息
  • C.把文件标题作为邮件主题
  • D.邮件内容越长越有说服力
21

● (50) 不是供应链结构的特征。

(50)

  • A.层次性       
  • B.交叉性 
  • C.静态性       
  • D.面向用户需求
22

● 以下关于病毒式营销的说法,错误的是 (47) 。

(47)

  • A.病毒式营销是指信息能够达到像病毒一样传播和扩散的效果
  • B.病毒式营销有利于网络品牌推广
  • C.病毒式营销的信息载体可以是免费电子邮箱、电子书、节日电子贺卡等
  • D.病毒式营销只适于网站推广
23

● 以下关于邮件列表的说法,错误的是 (46)

(46)

  • A.邮件列表是公司产品或服务的促销工具
  • B.邮件列表方便和用户交流,增进顾客关系
  • C.邮件列表向用户只发送促销信息
  • D.邮件列表的表现形式多样化
24

● 以下关于网络营销的说法,正确的是 (44)   。

(44)

  • A.网络营销就是网上销售
  • B.网络营销就是电子商务
  • C.网络营销将完全取代传统营销
  • D.网络营销与传统营销是一个整合的过程 
25

● 以下关于网上市场调研中选择样本的说法,正确的是 (45) 。

(45)

  • ● 以下关于网上市场调研中选择样本的说法,正确的是 (45) 。    (45)A.选择样本按照随机原则组织抽样,任意从因特网网址中抽取样本
  • B.选择样本通过对期望样本特征的配额,限制一些自我挑选不具代表性的样本
  • C.选择样本以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题
  • D.选择样本适用于因特网中需要对样本进行更多限制的目标群体
26

● 容灾系统通常要采用各种容灾手段来防止灾难发生后的数据损失,以下容灾手段和保持业务持续性无关的是 (42) 。

(42)

  • A.双机热备份   
  • B.双网卡   
  • C.双交换机    
  • D.安装防火墙
27

● 入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和响应单元,其中响应单元的作用是 (41) 。

(41)

  • ● 入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和响应单元,其中响应单元的作用是 (41) 。    (41)A.负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件 
  • B.负责接收事件信息,然后对他们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信息
  • C.根据警告信息做出反应
  • D.从事件产生器或事件分析器接收数据并保存
28

● 磁盘镜像的磁盘利用率是 (43) 。

(43)

  • A.30% 
  • B.40%  
  • C.50%  
  • D.80%
29

● 目前国际上通行的与网络和信息安全有关的加密标准大致有三类,以下标准中不属于互操作标准的是 (39)

(39)

  • A.对称加密标准 DES  
  • B.非对称加密标准 RSA   
  • C.安全电子交易标准 SET    
  • D.信息安全管理体系标准 BS7799
30

● 在 SET 认证机构体系中, (40) 是离线并被严格保护的。

(40)

  • A.商户 CA     
  • B.支付网关 CA  
  • C.根 CA     
  • D.持卡人 CA
31

● 应用系统的安全风险涉及很多方面,以下属于数据库服务器安全风险的是 (38) 。

(38)

  • A.IIS 服务器安全漏洞 
  • B.Apache 服务器安全漏洞
  • C.Websphere 服务器安全漏洞
  • D.SQL Server服务器安全漏洞
32

● (34) 致力于知识的自动发现。

(34)

  • A.数据挖掘技术 
  • B.数据仓库技术
  • C.联机分析处理技术    
  • D.数据库技术
33

● (36) 不属于访问控制策略。

(36)

  • A.基于身份的策略 
  • B.基于任务的策略 
  • C.多等级策略      
  • D.组策略
34

● J2EE 规范定义的组件中,属于客户端组件的是 (32)

(32)

  • A.EJB 组件和 Applet 
  • B.Application 和 Applet
  • C.Java Servlet 和 JSP
  • D.Java Servlet 和 EJB 组件
35

● 以下关于中间件的描述,错误的是 (33) 。

(33)

  • A.中间件是基于分布式系统的软件
  • B.中间件不仅仅实现互连,还要实现应用之间的互操作
  • C.中间件本质上是对分布式应用的抽象
  • D.中间件是一种应用软件
36

● SCM 的核心内容包括 (30) 。

(30)

  • A.物流、信息流、工作流
  • B.工作流、供应流、资金流
  • C.工作流、信息流、资金流
  • D.物流、信息流、资金流
37

 ● 从网络环境来看,电子商务系统由三个部分组成,其以 (31) 为基础。

(31)

  • A. Intranet       
  • B. Extranet 
  • C. Internet       
  • D. VPN
38

 ● ERP的中文译文是 (28) 。

(28)

  • A.供应链管理    
  • B.企业资源计划
  • C.人力资源管理     
  • D.销售链管理
39

● 电子钱包的功能不包括 (26) 。

(26)

  • A.储存电子信用卡 
  • B.传输电子票据
  • C.储存电子现金     
  • D.保存交易记录
40

 ● (27) 属于电子商务支付模型。

(27)

  • A.SET 支付模型 
  • B.SWIFT 支付模型
  • C.SHTTP支付模型     
  • D.SSL 支付模型
41

● 以下关于简单加密支付系统模型中加密技术的叙述,正确的是 (25) 。

(25)

  • A.简单加密支付系统模型只采用对称加密技术 
  • B.简单加密支付系统模型只采用非对称加密技术   
  • C.简单加密支付系统模型采用对称和非对称加密技术
  • D.以上说法均不正确
42

● 以下关于数字现金的说法,错误的是 (23) 。

(23)

  • A.数字现金具有可跟踪性
  • B.数字现金会增加外汇汇率的不稳定性
  • C.数字现金具有匿名性
  • D.数字现金支付灵活方便
43

● 以下对电子支付的描述,正确的是 (22) 。

(22)

  • A.电子支付中消费者是通过电话与银行传递支付信息,同时通过电子钱包与银行支付网关传递电子货币
  • B.电子支付是指电子交易的当事人(包括消费者、厂商和金融机构)使用安全电子手段通过网络进行的货币支付和资金流转
  • C.电子支付的支付手段有信用卡支付、智能卡支付、电子货币支付和现金支付
  • D.电子支付必须要经过银行的专用网络
44

● 下面关于 EDI的描述,错误的是 (20) 。

(20)

  • A.EDI的中文含义是电子数据交换
  • B.在 Internet 普遍投入使用之前,EDI通讯使用 VAN
  • C.EDI可以应用在经济和行政部门
  • D.EDI系统就是无纸贸易
45

● EDI的工作内容包含以下几项:

① 生成平面文件

② 信息编辑

③ 传送给对方用户

④ 生成 EDI标准格式文件

正确的工作流程是 (21) 。

(21)

  • A.②→①→④→③                    
  • B.②→①→③→④
  • C.①→②→④→③                    
  • D.①→③→④→②
46

● 电子商务技术支持的 4 个层次中, (18) 能够提供格式化数据交流和非格式化数据交流两种交流方式。 (18)

  • A.网络层     
  • B.多媒体信息发布层 
  • C.报文和信息传播层  
  • D.贸易服务层
49

● 内聚性和耦合性是度量软件模块独立性的重要准则, 软件设计时应力求 (15) 。 

(15)

  • A.高内聚,高耦合   
  • B.高内聚,低耦合
  • C.低内聚,高耦合   
  • D.低内聚,低耦合
50

● 若程序运行时系统报告除数为 0,这属于 (16) 错误。

(16)

  • A.语法  
  • B.语用  
  • C.语义      
  • D.语境
51

● 进行软件测试的目的是 (13) 。

(13)

  • A.尽可能多地找出软件中的缺陷
  • B.缩短软件的开发时间
  • C.减少软件的维护成本  
  • D.证明程序没有缺陷
53

●  (12) 不属于程序语言翻译软件。

(12)

  • A.编译程序
  • B.解释程序  
  • C.汇编程序  
  • D.编辑程序
54

● 设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是 (11)

(11)

  • A.真彩色图像     
  • B.航拍图像  
  • C.矢量化图形          
  • D.高清晰灰度图像
55

●  (8) 不属于知识产权的范围。

(8)

  • A.地理标志权  
  • B.物权    
  • C.邻接权     
  • D.商业秘密权
56

● W3C 制定了同步多媒体集成语言规范,称为 (9) 规范。

(9)

  • A.XML       
  • B.SMIL       
  • C.VRML      
  • D.SGML
57

● 对同一段音乐可以选用 MIDI 格式或 WAV格式来记录存储。 以下叙述中, (10) 是不正确的。

(10)

  • A.WAV格式的音乐数据量比MIDI格式的音乐数据量大
  • B.记录演唱会实况不能采用MIDI格式的音乐数据
  • C.WAV格式的音乐数据没有体现音乐的曲谱信息 
  • D.WAV格式的音乐数据和MIDI格式的音乐数据都能记录音乐波形信息
58

● 若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则 (7) 承担侵权责任。

(7)

  • A.应该由软件的持有者             
  • B.应由该软件的提供者
  • C.应该由软件的提供者和持有者共同 
  • D.该软件的提供者和持有者都不
59

● 设有关系 Students(学号,姓名,年龄,性别,系名,家庭住址) ,其中,属性“系名”是关系 DEPT 的主键,用户要求访问“家庭住址”的某个成分,如邮编、省、市、街道以及门牌号。关系 Students 的主键和外键分别是 (5) 。 “家庭住址”是一个 (6) 属性。

(5)

  • A.学号、家庭住址   
  • B.姓名、家庭住址   
  • C.学号、系名    
  • D.姓名、系名    (6)
  • A.简单  
  • B.复合  
  • C.多值  
  • D.派生
60

● 若文件系统允许不同用户的文件可以具有相同的文件名,则操作系统应采用(4) 来实现。

   (4)

  • A.索引表     
  • B.索引文件  
  • C.指针  
  • D.多级目录
61

● 在 Windows 系统中,通过设置文件的 (3) ,可以使其成为“隐藏”文件

(3)

  • A.类型  
  • B.格式      
  • C.属性  
  • D.状态
62

● 在指令系统的各种寻址方式中,获取操作数最快的方式是 (1)  。若操作数的地址包含在指令中,则属于 (2)  方式。

(1)

  • A.直接寻址  
  • B.立即寻址  
  • C.寄存器寻址
  • D.间接寻址    (2)
  • A.直接寻址  
  • B.立即寻址  
  • C.寄存器寻址
  • D.间接寻址