[2008下][上午][软考真题][电子商务设计师]
电子商务师考试题与参考答案

电子商务师考试题与参考答案一、单选题(共59题,每题1分,共59分)1.网页HTML标签中h3表示()。
A、标题2B、标题3C、标题4D、标题1正确答案:B2.SQL[ ]语言用于对数据库以及数据库中的各种对象进行创建、删除、修改等操作。
A、数据控制B、数据定义C、数据采集D、数据操纵正确答案:A3.数据库通常分为层次型数据库、网络型数据库和[ ]型数据库。
A、结构B、属性C、实体D、关系正确答案:D4.商业相关主题新闻组的命名是[ ]。
A、bizB、socC、newsD、alt正确答案:A5.关系数据库数据表中的一个数据项称为一个[ ]。
A、记录B、实体C、数据项D、字段正确答案:D6.投标书的[ ]应对招标文件的商务条款、技术条款逐一填写响应。
A、资格文件B、产品配置C、格式文件D、商务和技术偏离表正确答案:D7.Dreamweaver软件主要用于制作()。
A、动画B、图片C、网页D、音频正确答案:C8.现代密码学的一个基本原则是一切秘密应寓于[ ]之中。
A、密钥B、密码C、密文D、明文正确答案:A9.在数据库管理系统中,[ ]适合作为小型Web网站的后台数据库。
A、FoxProB、AccessC、OracleD、SQLServer正确答案:B10.某网页被打开了1000次,而该网页上某一广告被点击了10次,那么该广告的点击率为()。
A、0.02B、0.1C、1D、0.01正确答案:D11.()超链接可以实现同一页面指定位置的跳转。
A、图片B、文字C、锚记D、电子邮件正确答案:C12.HTML文件中的注释语句为[ ]。
A、<!-->B、</-->C、<-->D、<?-->正确答案:A13.()是装卸搬运合理化目标的核心,它是为客户提供优质服务的主要内容之一,也是保障生产顺利进行的重要前提。
A、装卸搬运时间B、装卸搬运费用C、装卸搬运距离D、装卸搬运质量正确答案:D14.[ ]是考虑政策因素设置的,是可选的。
[2008下][下午][软考真题][电子商务设计师]
![[2008下][下午][软考真题][电子商务设计师]](https://img.taocdn.com/s3/m/65e346da102de2bd97058809.png)
全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格((水平水平))考试2008年下半年 电子商务设计师 下午试卷下午试卷(( B )(考试时间 14 : 00~16 : 30 共150分钟)请按下述要求正确填写答题纸1. 在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。
2. 在答题纸的指定位置填写准考证号、出生年月日和姓名。
3. 答题纸上除填写上述内容外,只能填写解答。
4. 本试卷的五道试题都是必答题,每道试题均为15分,满分75分。
5. 解答时字迹务必清楚,字迹不清时,将不评分。
6. 仿照下面例题,将解答写在答题纸的对应栏内。
例题2008年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(1)月(2)日。
因为正确的解答是“12月21日”,故在答题纸的对应栏内写上“12”和“21”(参看下表)。
例题解答栏(1)12(2)21试题一一(共15分)试题阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
说明】】【说明某营销企业拟开发一个销售管理系统,其主要功能描述如下:1.接受客户订单,检查库存货物是否满足订单要求。
如果满足,进行供货处理:即修改库存记录文件,给库房开具备货单并且保留客户订单至订单记录文件;否则进行缺货处理:将缺货订单录入缺货记录文件。
2.根据缺货记录文件进行缺货统计,将缺货通知单发给采购部门。
3.根据采购部门提供的进货通知单进行进货处理:即修改库存记录文件,并从缺货记录文件中取出缺货订单进行供货处理。
4.根据保留的客户订单进行销售统计,打印统计报表给经理。
现采用结构化方法对销售管理系统进行分析与设计,获得如图1-1所示的顶层数据流图和图1-2所示的0层数据流图。
图1-1 顶层数据流图【问题1】(4分)使用说明中的词语,给出图1-1的外部实体E1~E4的名称。
【问题2】(3分)使用说明中的词语,给出图1-2的数据存储D1~D3的名称。
2008年下半年软件设计师真题 及答案

2008年下半年软件设计师上午试卷●计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于(1)。
(1)A. 静态数据区 B. 代码区 C.栈区 D. 堆区●计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若x的阶码大于y的阶码,则应将(2)。
(2)A. x 的阶码缩小至与y 的阶码相同,且使x 的尾数部分进行算术左移B. x 的阶码缩小至与y 的阶码相同,且使x 的尾数部分进行算术右移C. y 的阶码扩大至与x 的阶码相同,且使y 的尾数部分进行算术左移D. y 的阶码扩大至与x 的阶码相同,且使y 的尾数部分进行算术右移●在CPU 中,(3)可用于传送和暂存用户数据,为ALU 执行算术逻辑运算提供工作区。
(3)A. 程序计数器 B. 累加寄存器 C. 程序状态寄存器 D. 地址寄存器●下面关于在I/O 设备与主机间交换数据的叙述,(4)是错误的。
(4)A. 中断方式下,CPU 需要执行程序来实现数据传送任务B.中断方式和DMA 方式下,CPU 与I/O 设备都可同步工作C.中断方式和DMA 方式中,快速I/O 设备更适合采用中断方式传递数据D.若同时接到DMA 请求和中断请求,CPU 优先响应DMA 请求●下面关于校验方法的叙述,(5)是正确的。
(5)A. 采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正B. 采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正C. 采用海明校验,校验码的长度和位置可随机设定D. 采用CRC 校验,需要将校验码分散开并插入数据的指定位置中●Cache 用于存放主存数据的部分拷贝,主存单元地址与Cache 单元地址之间的转换工作由(6)完成。
(6)A. 硬件 B. 软件 C. 用户 D. 程序员●在Windows Server 2003 下若选择安全登录,则首先需要按(7)组合键。
2008年下半年电子商务设计师上午试题

全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格((水平水平))考试2008年下半年 电子商务设计师 上午试卷上午试卷((B )(考试时间 9 : 00~11 : 30 共150分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B铅笔在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75 分。
3. 每个空格对应一个序号,有A 、B 、C 、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题● 2008年下半年全国计算机技术与软件专业技术资格(水平)考试日期是 (88) 月 (89) 日。
(88)A .11 B .12C .10D .9 (89)A .20B .19C .18D .21因为考试日期是“12月21日”,故(88)选B ,(89)选D ,应在答题卡序号 88下对 B 填涂,在序号89下对 D 填涂(参看答题卡)。
●计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于(1)。
(1)A.静态数据区B.代码区C.栈区D.堆区●计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若x的阶码大于y 的阶码,则应将(2)。
(2)A.x的阶码缩小至与y的阶码相同,且使x的尾数部分进行算术左移B.x的阶码缩小至与y的阶码相同,且使x的尾数部分进行算术右移C.y的阶码扩大至与x的阶码相同,且使y的尾数部分进行算术左移D.y的阶码扩大至与x的阶码相同,且使y的尾数部分进行算术右移●在CPU中,(3)可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。
08-09年电子商务试题 答案合集doc版

2008年下半年电子商务设计师考试试题● 计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于(1) 。
(1)A.静态数据区 B.代码区C.栈区 D.堆区● 计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若x的阶码大于y的阶码,则应将(2) 。
(2)A.x的阶码缩小至与y的阶码相同,且使x的尾数部分进行算术左移B.x的阶码缩小至与y的阶码相同,且使x的尾数部分进行算术右移C.y的阶码扩大至与x的阶码相同,且使y的尾数部分进行算术左移D.y的阶码扩大至与x的阶码相同,且使y的尾数部分进行算术右移● 在CPU中,(3) 可用于传送和暂存用户数据,为ALU 执行算术逻辑运算提供工作区。
(3)A.程序计数器 B.累加寄存器C.程序状态寄存器D.地址寄存器● 关于在I/O 设备与主机间交换数据的叙述,(4) 是错误的。
(4)A.中断方式下,CPU 需要执行程序来实现数据传送任务B.中断方式和DMA 方式下,CPU 与I/O 设备都可同步工作C.中断方式和DMA 方式中,快速I/O 设备更适合采用中断方式传递数据D.若同时接到DMA 请求和中断请求,CPU 优先响应DMA 请求● 关于校验方法,(5) 是正确的。
(5)A.采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正B.采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正C.采用海明校验,校验码的长度和位置可随机设定D.采用CRC 校验,需要将校验码分散开并插入数据的指定位置中● Cache用于存放主存数据的部分拷贝,主存单元地址与Cache单元地址之间的转换工作由(6) 完成。
(6)A.硬件 B.软件C.用户D.程序员● 我国专利申请的原则之一是(7) 。
(7)A.申请在先B.申请在先与使用在先相结合C.使用在先D.申请在先、使用在先或者二者结合● 李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。
电子商务师题库(附答案)

电子商务师题库(附答案)一、单选题(共59题,每题1分,共59分)1.判断信息的[ ],要注重作者的声誉与知名度。
A、实用性B、权威性C、趣味性D、时效性正确答案:B2.C2C交易体系中的缺陷表现在缺少[ ]评价。
A、售前B、售中C、售后D、销售整体正确答案:C3.在某电子平台上搜索“连衣裙”,显示最高价元,最低价元,根据黄金定价法将连衣裙定价在()元左右比较合适。
A、450B、324C、135D、300正确答案:B4.平均指标多用于社会经济统计,一般用()形式表示。
A、无名数B、有名数C、相对数D、平均数正确答案:D5.数据库管理系统的[ ]功能用于描述数据库的结构。
A、数据管理B、数据控制C、数据操作D、数据定义正确答案:D6.[ ]大部分是精美的平面设计结合小的动画。
A、“国”字型B、标题正文型C、封面型D、拐角型正确答案:C7.()是对系统日志的定期检查、审核,及时发现对系统有安全隐患的记录,监控各种安全事故,维护和管理系统日志。
A、保密制度B、审计制度C、人员管理制度D、跟踪制度正确答案:B8.[ ]负责发布地域政策CA。
A、支付网关CAB、持卡人CAC、商户CAD、品牌CA正确答案:D9.[ ]协议是发信的协议标准。
A、POPB、SMTPC、SETD、SSL正确答案:B10.网页HTML标签中h表示()。
A、标题4B、标题3C、标题2D、标题1正确答案:D11.判断信息的[ ],主要标准是看其对网民是否具有用处。
A、趣味性B、时效性C、实用性D、权威性正确答案:C12.以下不属于影响电子商务配送的影响因素的是()A、配送细节B、客户的地区分布C、配送时间D、商品的品种正确答案:C13.在HTML表格标记符中,[ ]用来定义表格的各列。
A、<th>………….</th>B、<table>………</table>C、<tr>………….</tr>D、<td>……………</td>正确答案:D14.电子采购合同从[ ]的角度,可分为B2C合同、B2B合同、B2G合同。
2008年10月全国自考(电子商务安全导论)真题试卷(题后含答案及解析)

2008年10月全国自考(电子商务安全导论)真题试卷(题后含答案及解析)题型有:1. 单项选择题 2. 多项选择题 3. 填空题 4. 名词解释 5. 简答题6. 论述题单项选择题1.电子商务的技术要素组成中不包含A.网络B.用户C.应用软件D.硬件正确答案:B2.电子商务的发展分成很多阶段,其第一阶段是A.网络基础设施大量兴建B.应用软件与服务兴起C.网址与内容管理的建设发展D.网上零售业的发展正确答案:A3.下列选项中属于双密钥体制算法特点的是A.算法速度快B.适合大量数据的加密C.适合密钥的分配与管理D.算法的效率高正确答案:C4.美国政府在1993年公布的EES技术所属的密钥管理技术是A.密钥的设置B.密钥的分配C.密钥的分存D.密钥的托管正确答案:D5.实现数据完整性的主要手段是A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法正确答案:D6.数字签名技术不能解决的安全问题是A.第三方冒充B.接收方篡改C.传输安全D.接收方伪造正确答案:C7.根据《建筑与建筑群综合布线系统工程设计规范》(CECS72:97)的要求,计算机机房室温应该保持的温度范围为A.0℃~25℃B.10℃~25℃C.0℃~35℃D.10℃~35℃正确答案:B8.判断一段程序代码是否为计算机病毒,其依据是看这段代码是否具有A.隐蔽性B.传染性C.破坏性D.可触发性正确答案:B9.下列隧道协议中,基于防火墙的VPN系统的协议是A.IPSecB.L2FC.PPTPD.GRE正确答案:A10.在中国,制约VPN发展、普及的客观因素是A.客户自身的应用B.网络规模C.客户担心传输安全D.网络带宽正确答案:D11.由资源拥有者分配接入权的接入控制方式是A.自主式接入控制B.强制式接入控制C.随机式接入控制D.半强制式接入控制正确答案:A12.在加密/解密卡的基础上开发的数据库加密应用设计平台是A.使用加密软件加密数据B.使用专用软件加密数据C.使用加密桥技术D.使用Domino加密技术正确答案:C13.以下关于通行字的选取原则错误的是A.易记B.易理解C.难以被猜中D.抗分析能力强正确答案:B14.Kerberos系统的四个组成部分中不包含A.BSB.TGSC.ClientD.Server正确答案:A15.在单公钥证书系统中,签发根CA证书的机构是A.国家主管部门B.用户C.根CA自己D.其他CA正确答案:C16.CA系统一般由多个部分构成,其核心部分为A.安全服务器B.CA服务器C.注册机构RAD.LDAP服务器正确答案:B17.推出SET的两个组织是A.Visa和MastercardB.Visa和MicrosoftC.Mastercard和MicrosoftD.Visa和RSA正确答案:A18.SSL握手协议包含四个主要步骤,其中第三个步骤为A.客户机HelloB.服务器HelloC.HTTP数据流D.加密解密数据正确答案:D19.CTCA安全认证系统所属的机构是A.中国银行B.招商银行C.中国移动D.中国电信正确答案:D20.SHECA证书包含许多具体内容,下列选项中不包含在其中的是A.版本号B.公钥信息C.私钥信息D.签名算法正确答案:C多项选择题21.下列属于单密钥体制算法的有A.DESB.RSAC.AESD.SHAE.IDEA正确答案:A,E22.下列属于接入控制策略的有A.最小权益策略B.最小泄露策略C.多级安全策略D.强制安全策略E.最少用户策略正确答案:A,B,C23.下列公钥一私钥对的生成途径合理的有A.网络管理员生成B.CA生成C.用户依赖的、可信的中心机构生成D.密钥对的持有者生成E.网络管理员与用户共同生成正确答案:B,C,D24.属于数据通信的不可否认性业务的有A.签名的不可否认性B.递送的不可否认性C.提交的不可否认性D.传递的不可否认性E.源的不可否认性正确答案:B,C,D,E25.SET要达到的主要目标有A.信息的安全传输B.证书的安全发放C.信息的相互隔离D.交易的实时性E.多方认证的解决正确答案:A,C,D,E填空题26.美国橘黄皮书中为计算机安全的不同级别制定了4个共()级标准,其中()级为最低级别。
电子商务设计师(基础知识、应用技术)合卷软件资格考试(中级)试卷与参考答案

软件资格考试电子商务设计师(基础知识、应用技术)合卷(中级)模拟试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1.电子商务的基本概念是什么?2.在电子商务中,什么是搜索引擎优化(SEO)?3.电子商务设计师(中级)考试中,以下哪个选项不是常见的电子商务模式?A. B2BB. B2CC. C2CD. O2O4.以下哪个选项不是电子商务的主要驱动力?A. 互联网技术的发展B. 消费者需求的变化C. 政策法规的支持D. 市场竞争的压力5、下列关于电子商务中的支付工具,错误的是()A、信用卡B、电子钱包C、支票D、第三方支付平台6、在电子商务的物流配送中,B2B指的是()A、消费者到商家B、商家到商家C、商家到消费者D、消费者到消费者7、什么是EDI系统?它如何帮助企业进行交易?你的选择:A. 电子化阅读器技术,用于简化企业文档的阅读过程B. 电子数据交换系统,通过标准化的电子文档进行企业间数据交换C. 电子递送系统,主要用于发送电子邮件和其他文件D. 电子文档处理系统,简化数据录入和处理8、在电子商务的环境中,客户数据保护是非常重要的。
以下哪项介绍的是电子商务中客户数据保护的措施?你的选择:A. 使用SSL/TLS加密技术保障数据在网络传输中的安全性B. 实施反欺诈监测,以防止客户信息泄露C. 定期检查和更新数据存储设备,确保防瞬时断电功能的两哈斯配置D. 设置用户密码强度要求和定期修改密码的功能9、关于电子商务系统的基本构成,以下哪项描述是错误的?A. 电子商务系统包括前台和后台系统两部分。
B. 前台系统主要处理用户的在线购物活动。
C. 后台系统主要处理商品库存管理和订单处理。
D. 电子商务系统不需要考虑网络安全和交易安全的问题。
10、关于电子支付工具,以下哪种说法是正确的?A. 电子支付工具只包括支付宝和微信支付。
B. 电子支付工具的使用不需要任何安全保障措施。
C. 电子支付工具的使用可以大大提高交易效率。
[考试复习题库精编合集]2008年下半年 电子商务设计师 上午试题
![[考试复习题库精编合集]2008年下半年 电子商务设计师 上午试题](https://img.taocdn.com/s3/m/a65b9078f524ccbff0218427.png)
答案:B;
35、【单选题】
[1分]
A、数据机密性
B、数据不可抵赖性
C、数据完整性
D、身份鉴别
答案:C;
36、【单选题】
[1分]
A、ISP
B、ICP
C、Intranet
D、Extranet
答案:C;
37、【单选题】
[1分]
A、防止木马记录键盘输入的密码
B、防止密码在传输过程中被窃取
[1分]
A、商家自由度大,风险小
B、信用卡信息必须在开放的网络上传送
C、支付是通过双方都信任的第三方经纪人完成
D、通过电子邮件确认用户信息
答案:B;
23、【单选题】
[1分]
A、支付系统无安全措施模型
B、第三方经纪人支付模型
C、数字现金支付模型
D、简单加密支付模型
答案:D;
24、【单选题】
[1分]
A、银行的计算机
答案:B;
6、【单选题】
[1分]
A、硬件
B、软件
C、用户
D、程序员
答案:A;
7、【单选题】
[1分]
A、申请在先
B、申请在先与使用在先相结合
C、使用在先
D、申请在先、使用在先或者二者结合
答案:A;
8、【单选题】
[1分]
A、侵犯了张某著作权,因为其未经许可,擅自复印张某的程序
B、侵犯了张某著作权,因为在评论文章中全文引用了发表的程序
33、【单选题】
[1分]
A、工作流最大的优点是实现了应用逻辑与过程逻辑的集成
B、工作流技术可以支持企业实现对经营管理和生产组织的过程控制
C、对于引入工作流的组织,能够在软件开发和业务两个层次受益
软件资格考试电子商务设计师(中级)(基础知识、应用技术)合卷试卷及解答参考

软件资格考试电子商务设计师(基础知识、应用技术)合卷(中级)自测试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、电子商务的基本模式中,B2C指的是什么?A. Business to CustomerB. Business to ConsumerC. Business to CompanyD. Business to Commerce2、在电子商务系统架构中,哪一层主要负责处理支付事务?A. 网络层B. 应用层C. 服务层D. 支付层3、在电子商务中,以下哪个不是电子商务模式?A. B2BB. B2CC. C2CD. B2A4、电子商务交易过程中的支付方式,以下哪种支付方式不需要使用信用卡?A. 网上银行转账B. 支付宝C. 微信支付D. 信用卡支付5、题干:在电子商务中,供应链管理是一个重要的组成部分,以下关于供应链管理的说法中,正确的是:A. 供应链管理只关注生产环节,不涉及物流和销售B. 供应链管理是指企业内部的管理活动,与外部供应商和客户无关C. 供应链管理的主要目的是降低成本,提高效率D. 供应链管理不包括信息流、物流、资金流和业务流程的管理6、题干:以下关于电子商务支付系统的说法中,错误的是:A. 电子商务支付系统必须保证交易的安全性和可靠性B. 电子商务支付系统可以采用多种支付方式,如网上银行、第三方支付等C. 电子商务支付系统主要目的是为了方便消费者支付,提高支付效率D. 电子商务支付系统不包括信用风险管理7、以下哪项不是电子商务系统的基本组成部分?A. 客户端系统B. 服务器端系统C. 数据库系统D. 网络基础设施8、在电子商务中,以下哪个概念不属于物流管理?A. 物流信息C. 物流服务D. 物流技术9、在电子商务中,以下哪个术语指的是通过互联网进行商品和服务的买卖活动?A. 电子支付B. 电子营销C. 电子商务D. 电子数据交换11、以下关于电子商务模式的说法错误的是:A. B2B模式指的是商家对商家的电子商务模式B. B2C模式指的是商家对消费者的电子商务模式C. C2C模式指的是消费者对消费者的电子商务模式D. O2O模式指的是在线对在线的电子商务模式13、以下关于XML(可扩展标记语言)的描述,不正确的是:A. XML是一种标记语言,用于在Web上表示结构化数据。
电子商务师试题(含参考答案)

电子商务师试题(含参考答案)一、单选题(共52题,每题1分,共52分)1.数字证书是一个包含证书持有()、公开密钥、证书序号、有效期、发证单位的电子签名等内容的数字文件。
A、个人信息B、银行信息C、企业信息D、集体信息正确答案:A2.( )可以监视通过网络传递的信息,从网络上任何地方盗取企业的专有信息。
A、内部人行为B、恶意代码C、电子欺骗D、网络窃听正确答案:D3.下列()不是无形商品模式?A、广告支付B、网上赠与C、付费搜索D、付费浏览正确答案:C4.计算机网络连接是由()实现的。
A、软件B、网络C、数据D、硬件正确答案:D5.针对网络消费者的( ),应该以一口价为主,营造高端大气的印象。
A、求名心理B、求新心理C、隐秘性心理D、求实心理正确答案:A6.美国心理学家马斯洛的《人类动机的理论》中,将人的需求划分为五个层次,其中最高层次是()。
A、尊重需求B、自我实现需求C、社交需求D、安全需求正确答案:B7.对于同一种编码系统,一种商品只有一个()。
A、编码B、条码C、内码D、代码正确答案:A8.如果不小心挂断了电话该怎么办?A、什么也不做B、主动立即回拨C、过一会再回D、等对方回正确答案:B9.电子商务师的()是对电子商务人员在职业活动中的行为规范。
A、商业道德B、思想道德C、职业道德修养D、职业道德正确答案:D10.第三方网上支付平台在与各家银行密切合作的前提下,为商户提供()网上支付服务。
A、整合型B、单项型C、独一型D、复合型正确答案:A11.( )营销短文通过设问引起话题和关注。
A、故事式B、悬念式C、情感式D、恐吓式正确答案:B12.网络广告策划是指根据广告主的网络营销计划,在()的基础上对广告活动进行整体的规划或战略策略。
A、市场分析B、企业成本C、企业需求D、市场调查正确答案:D13.以下()域名用于政府部门A、eduB、govC、comD、org正确答案:B14.在市内运输中,由生产厂经由物流企业(如配送中心)为用户提供商品时,从配送中心到用户之间的物品空间移动称为( )。
电子商务师历年考试真题(含答案)fo

电子商务师考试试题(含答案)一、单项选择题1.GIS的中文含义是(A )。
A.全球定位系统B.地理信息系统C.网络传输协议D.邮件传输协议2.在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在()中不会用到数字签名技术。
(C)(259)(A)源鉴别(B)完整性服务(C)跟踪服务(D)不可否认服务3.(A )是与Mondex差不多同时推出的网上电子货币。
(A)eCash(B) eMoney(C) eCoin(D)eChange4.网上市场调研的数据收集方法有(ABCD )。
(A)Email方式(B) 在线调研方式(C) 网上数据搜索方式(D)网站访问者随机调研方式5.新闻组提供的功能不包括(C)2A.传递各种格式的文件B.离线浏览 C.即时聊天D.免费使用6.(ABCD )是网络上常见的安全威胁。
(A)身份欺骗(B) 篡改数据(C) 信息暴露(D)拒绝服务7.在 HTML中,表格每行中列的标记是( A )。
(A) td (B) tr(C) p(D) font8.计算机病毒按其连接方式(入侵方式)可分为操作系统型病毒、( C )、外壳病毒、嵌入型(入侵)病毒。
(A)定时病毒(B)随机病毒(C)源码病毒(D)圆点病毒9.互联网络是一种功能最强大的营销工具,它所具备的( B )营销能力,正是符合定制营销与直复营销的未来趋势。
(A)一对多(B)一对一(C)多对一(D)多对多10.电子钱包中记录的每笔交易的交易状态有4种,分别是(A )。
(A)成功、订单接收、订单拒绝、未完成(B)成功、订单接收、待确认、未完成(C)交易完成、已收款、待确认、未处理(D)交易完成、已收款、订单接收、未处理11.随着移动通信技术的发展和普及,出现了多种车辆运行管理系统,其中适用于城市范围的是( A )车辆运行管理系统。
(A)MCA无线技术(B)GS技术(C)GIS技术(D)DT技术12.根据合同标的性质的不同,信息产品合同可区分为( AC )。
电子商务设计师(基础知识、应用技术)合卷软件资格考试(中级)试题及解答参考(2024年)

2024年软件资格考试电子商务设计师(基础知识、应用技术)合卷(中级)自测试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1.电子商务中常见的物流模式有哪些?(选择题)A. 顺丰速运B. 邮政快递C. 中国邮政D. 当当网2.在构建电子商务网站时,以下哪个不是必要的步骤?(选择题)A. 确定网站结构B. 设计网站界面C. 编写代码D. 测试网站功能3、电子商务诚信体系的主要内容包括()A. 信用信息共享平台B. 信用评价体系C. 信用监管机制D. 失信惩戒机制E. 法律法规支撑4、在电子商务服务中,客户服务支持的主要目的是()A. 销售更多的产品B. 提高客户满意度和忠诚度C. 增加广告覆盖范围D. 提供快速的技术解决方案5、下列选项中,不属于电子商务适用的支付方式的是:A、在线银行支付B、电子钱包支付C、现金支付D、 POS机支付6、以下哪种设计原则不属于电商网站用户界面设计?()A、导航简便易用B、色彩搭配协调C、产品逻辑清晰D、字体字号难以辨认7.下列关于电子商务系统设计原则的叙述中,哪一项是不正确的?A. 电子商务系统应具备良好的可扩展性,以适应不断变化的业务需求。
B. 系统的设计应考虑尽可能减少软硬件投资,以降低成本为主。
C. 电子商务系统的安全控制是十分重要的,要保证交易数据的保密性和完整性。
D. 电子商务系统应考虑用户体验至上,界面设计要简洁明了,易于操作。
8.关于电子商务中的网络营销策略,下列说法中哪一项是不准确的?A. 内容营销策略主要关注网站内容的创建、发布和营销。
B. 社交媒体营销策略是通过社交媒体平台推广产品和服务。
C. 联盟营销策略是通过与其他企业或网站合作来扩大营销影响力。
D. 搜索引擎优化(SEO)主要是为了提升网站在搜索引擎中的排名,不需要考虑用户体验。
9.在电子商务中,以下哪个不是常见的物流模式?A. 自有物流B. 第三方物流C. 物流联盟D. 社会化物流 10.在电子商务交易过程中,以下哪个环节不属于支付环节?A. 网上支付B. 支付安全C. 订单处理D. 物流配送11.电子商务企业为了提高销售额,可能会采用哪种促销策略?A. 优惠券B. 积分奖励C. 限时特卖D. 以上都是12.在电子商务中,什么样的网站信息结构设计最有利于用户的搜索引擎优化(SEO)?A. 使用大量的关键词堆砌B. 过度使用HTML表单元素C. 使用清晰的导航菜单和动态URLD. 使用图像而不是文本13.简述面向对象设计(Object-Oriented Design, OOD)中如何使用组合(Composition)而不是继承(Inheritance)来实现相似功能的不同的对象。
计算机水平考试初级电子商务技术员2008年下半年上午真题_真题-无答案

计算机水平考试初级电子商务技术员2008年下半年上午真题(总分75,考试时间150分钟)在Word编辑状态下,若要多次复制Word中的格式。
使用方法为:好格式的文字,在工具栏上(1)按钮,光标将变成格式刷的样式;然设置同样格式的(2),即可将选定格式复制到多个位置。
取消格式刷时,只需在工具栏上再次单击格式刷按钮,或者按下Esc键即可。
1.A.B.C.D.2.A. 文字,按下Ctrl +V 键B. 图像,按下Ctrl +V 键C. 文字,或将鼠标移到需要复制格式的段落内,再单击鼠标左键D. 图像,或将鼠标移到需要复制格式的图像内,再单击鼠标左键Excel学生成绩表如下表所示,若要计算表中每个学生计算机文化和英语课的平均成绩,可通过在D3单元格中填写(3),并(4)拖动填充柄至D10单元格,则可自动算出这些学生的平均成绩。
3.A. =A VG(B3+C3)B. =A VERAGE(B3+C3)C. =AVG(B3/C3)D. =A VERAGE(B3:C3)4.A. 向垂直方向B. 向水平方向C. 按住Shift键向垂直方向D. 按住Shift键向水平方向5. E-mail地址由分隔符()分为前后两部分,分别指明用户名及邮件服务器的域名。
A. //B. \\C. @D. .6. 计算机中用来连接CPU、内存储器和I/O 接口的总线称为系统总线,()总线属于系统总线技术的一种。
A. IEEE1394B. PCIC. RS-232D. USB7. 计算机中BIOS(基本输入输出系统程序)保存在()中。
A. 主板上的ROMB. DRAMC. 主板上的RAMD. CD-ROM8. ()不属于存储器的速度性能指标。
A. 存储周期B. 存取时间C. 主频D. 存储器带宽9. 以下关于Cache(高速缓冲存储器)的描述,()是错误的。
A. 在体系结构上,Cache存储器位于主存与CPU 之间B. Cache存储器存储的内容是主存部分内容的拷贝C. 使用Cache存储器并不能扩大主存的容量D. Cache的命中率只与其容量相关10. 计算机系统的可靠性通常用()来衡量。
软件资格考试电子商务设计师(基础知识、应用技术)合卷(中级)试题及解答参考

软件资格考试电子商务设计师(基础知识、应用技术)合卷(中级)模拟试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、在电子商务中,SSL协议主要用于实现以下哪项功能?A. 保证网站数据的真实性B. 提供加密和安全通信C. 管理数字证书的发放D. 处理在线支付信息2、下列哪个选项不属于电子支付系统的基本构成要素?A. 客户B. 商家C. 支付网关D. 物流公司3、在电子商务中,以下哪个术语指的是客户通过电子方式与企业进行交易和互动的过程?A. 电子商务B. 电子支付C. 电子商务交易D. 电子互动4、在电子商务系统中,以下哪项不是电子商务系统的核心功能?A. 产品展示B. 顾客关系管理C. 数据库管理D. 网站内容管理5、以下哪个选项不属于电子商务的基本框架结构中的服务层?A. 客户服务支持系统B. 支付网关C. 身份认证D. 内容管理6、在电子商务中,B2C模式指的是哪种类型的交易?A. 企业对企业B. 企业对消费者C. 消费者对企业D. 消费者对消费者7、在电子商务系统中,以下哪项不属于客户关系管理的核心功能?()A. 客户信息管理B. 销售自动化C. 市场营销自动化D. 供应链管理8、在电子商务交易过程中,以下哪种支付方式最符合“一次一密”的支付安全原则?()A. 磁条卡支付B. 密码支付C. 二维码支付D. 数字证书支付9、关于电子商务安全中的认证技术,下列说法正确的是:A. 数字证书是由权威机构(CA)发行的一种电子文档,用于证明持有者的身份。
B. SSL协议主要用于对Web浏览器与服务器之间的通信进行加密。
C. 数字签名可以保证信息的完整性,但不能防止抵赖。
D. 公钥基础设施(PKI)的核心是数字证书。
10、在电子商务网站开发过程中,使用HTML语言构建网页时,下面哪一项不是HTML 的基本组成部分?A. 头部(Head)B. 主体(Body)C. 脚本(Script)D. 标签(Tag)11、在电子商务中,以下哪项不是常见的电子商务模式?A. B2C(Business-to-Consumer)B. B2B(Business-to-Business)C. C2C(Consumer-to-Consumer)D. G2C(Government-to-Consumer)12、在电子商务系统中,以下哪项不是电子商务的关键技术?A. 数据库技术B. 网络安全技术C. 人工智能技术D. 供应链管理13、在电子商务系统设计中,为了确保交易的安全性,以下哪种加密算法通常用于数据传输过程中的信息保护?A. RSAB. DESC. AESD. MD514、在电子商务网站中,为了提高用户体验,页面加载速度至关重要。
软件资格考试电子商务设计师(基础知识、应用技术)合卷(中级)试题与参考答案(2024年)

2024年软件资格考试电子商务设计师(基础知识、应用技术)合卷(中级)模拟试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、电子商务的五个基本要素包括哪些?2、在电子商务系统中,以下哪项不属于交易的基本流程?3、在电子商务系统中,以下哪项不是电子商务平台的基本功能?A. 商品展示B. 交易处理C. 物流管理D. 财务审计4、电子商务中的支付网关的主要作用是什么?A. 管理电子商务平台上的用户账户B. 处理支付过程中的数据加密和解密C. 监控交易活动以防止欺诈D. 提供电子商务平台的界面设计5、以下哪个协议是用于在互联网上安全传输文件的?A. HTTPB. FTPC. SMTPD. DNS6、以下哪个技术不属于人工智能领域?A. 深度学习B. 自然语言处理C. 机器学习D. 模拟退火7、在电子商务系统中,以下哪个组件负责处理订单的支付流程?A. 交易处理服务B. 客户服务系统C. 物流管理系统D. 数据库服务器8、在电子商务平台中,以下哪个技术通常用于实现用户身份验证和授权?A. 数据库技术B. XML技术C. SSL/TLS技术D. Web服务技术9、题目:在电子商务中,以下哪个系统不属于电子商务系统的核心组成部分?A. 交易系统B. 物流系统C. 供应链管理系统D. 客户关系管理系统 10、题目:以下关于电子支付的说法中,哪一项是错误的?A. 电子支付可以提高支付效率,降低交易成本。
B. 电子支付可以实现跨地域的实时支付。
C. 电子支付具有更高的安全性,不易受到盗窃。
D. 电子支付主要依赖于互联网技术。
11、电子商务系统中的供应链管理模块通常包括哪些功能?12、在电子商务中,以下哪个术语指的是网站或服务提供商向客户展示产品信息和服务的页面?13、在电子商务中,以下哪项不是电子商务的基本模式?A. B2B(企业对企业)B. B2C(企业对消费者)C. B2G(企业对政府)D. C2C(消费者对消费者)14、在电子商务系统中,以下哪项不是电子商务平台的核心功能?A. 产品展示B. 交易支付C. 市场营销D. 物流配送15、以下哪种技术不属于分布式数据库技术?A. 数据库镜像B. 数据库复制C. 数据库分区D. 数据库集群16、在电子商务系统中,以下哪个组件负责处理用户的登录和认证?A. 数据库服务器B. 应用服务器C. Web服务器D. 安全服务器17、题干:在电子商务中,以下哪个平台不是典型的B2B电子商务平台?A. 阿里巴巴B. 慧聪网C. 京东D. 拼多多18、题干:在电子商务中,以下哪个不是电子商务系统的核心组成部分?A. 交易管理系统B. 客户关系管理系统C. 物流管理系统D. 供应链管理系统19、在电子商务中,以下哪项不是电子商务活动的参与者?A. 消费者B. 供应商C. 政府机构D. 病毒程序 20、以下哪项不是电子商务的分类方式?A. 按照交易对象分类B. 按照交易主体分类C. 按照交易方式分类D. 按照交易时间分类21、在电子商务中,以下哪个协议用于描述和交换电子商务交易中的商业文档?A. SMTPB. HTTPC. XMLD. POP322、电子商务系统中的供应链管理模块主要功能包括以下哪些?A. 供应商管理B. 库存管理C. 客户关系管理D. 订单管理23、以下关于电子商务系统架构的描述,错误的是()A. 电子商务系统架构通常包括前端展示层、业务逻辑层和数据访问层B. 前端展示层主要负责将数据以用户友好的方式展示给用户C. 业务逻辑层负责处理用户的请求,并将处理结果返回给前端展示层D. 数据访问层负责与数据库进行交互,实现数据的存储和检索24、在电子商务网站中,以下哪项不属于用户交互设计的关键要素()A. 清晰的导航结构B. 有效的搜索功能C. 简洁的界面布局D. 强大的数据处理能力25、电子商务系统的核心是哪两部分?A. 交易管理平台和支付系统B. 信息发布系统和客户服务系统C. 数据库系统和网络平台D. 供应链管理系统和物流系统26、以下哪个不是电子商务网站的基本功能?A. 商品展示B. 在线支付C. 用户评论D. 实时聊天27、在电子商务中,以下哪项不是构成电子商务的三大要素之一?A. 交易主体B. 交易对象C. 交易过程D. 交易环境28、电子商务系统中的支付网关主要起到什么作用?A. 管理用户的个人信息B. 实现电子商务交易的资金转移C. 提供商品和服务的在线销售平台D. 对电子商务活动进行监管29、关于电子商务安全协议,下列说法正确的是:A. SSL协议主要用于加密机制;B. SET协议主要用于加密机制;C. SSL协议比SET协议更安全;D. SET协议主要用于数字签名。
2008年下半年软件水平考试(初级)电子商务技术员下午(应用技术

2008年下半年软件水平考试(初级)电子商务技术员下午(应用技术)试题真题试卷(题后含答案及解析)题型有:1. 试题一 2. 试题二 3. 试题三 4. 试题四 5. 试题五试题一(15分)阅读以下说明,回答问题1至问题3,将解答填入对应栏内。
【说明】某企业依照软件工程的原则建设电子商务系统。
为了使电子商务系统的建设能够达到企业的要求并顺利完成,在开发系统之前,企业邀请有关方面的专家按照运行可行性、技术可行性、经济可行性和社会环境可行性4个方面进行了系统建设的可行性分析。
主要研讨了以下问题:A.电子商务系统的建设对企业发展有何帮助?B.电子商务系统的使用方式如何与企业现有的生产、销售、管理体系相融合?C.企业目前的技术力量能否保证电子商务系统的正常运行?D.电子商务系统的开发运行所需资金总量是多少?E.企业管理制度如何适应电子商务系统的运作?P.通过电子商务系统进行企业宣传是否有法律限制?G.电子商务系统运行时企业核心数据的安全性如何解决?H.企业领导层对电子商务系统有何要求?1.企业研讨的问题中,(1)、(2) 属于运行可行性分析,(3)、(4)属于技术可行性分析,(5)、(6)属于经济可行性分析,(7)、(8)属于社会环境可行性分析。
正确答案:(1)B或电子商务系统的使用方式如何与企业现有的生产、销售、管理体系相融合(2)H或企业领导层对电子商务系统有何要求(3)C或企业目前的技术力量能否保证电子商务系统的正常运行(4)G或电子商务系统运行时企业核心数据的安全性如何解决(5)A或电子商务系统的建设对企业发展有何帮助(6)D或电子商务系统的开发运行所需资金总量是多少(7)E或企业管理制度如何适应电子商务系统的运作(8)F或通过电子商务系统进行企业宣传是否有法律限制解析:电子商务系统在开发建设之前需要进行可行性分析,可行性主要包括4个方面。
1.运行可行性运行可行性是对方案在组织中的合适程度的度量,也是人们对该系统的感觉的度量。
2008年下半年软件设计师上午试题及答案

2008下半年软件设计师试题(上午)● 计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于(1)。
(1)A. 静态数据区 B. 代码区 C. 栈区 D. 堆区● 计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若x的阶码大于y的阶码,则应将(2)。
(2)A. x的阶码缩小至与y的阶码相同,且使x的尾数部分进行算术左移B. x的阶码缩小至与y的阶码相同,且使x的尾数部分进行算术右移C. y的阶码扩大至与x的阶码相同,且使y的尾数部分进行算术左移D. y的阶码扩大至与x的阶码相同,且使y的尾数部分进行算术右移● 在CPU中,(3)可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。
(3)A. 程序计数器B. 累加寄存器 C. 程序状态寄存器 D. 地址寄存器● 下面关于在I/O设备与主机间交换数据的叙述,(4)是错误的。
(4)A. 中断方式下,CPU需要执行程序来实现数据传送任务B. 中断方式和DMA方式下,CPU与I/O设备都可同步工作C. 中断方式和DMA方式中,快速I/O设备更适合采用中断方式传递数据(DMA)D. 若同时接到DMA请求和中断请求,CPU优先响应DMA请求● 下面关于校验方法的叙述,(5)是正确的。
(5)A. 采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正B. 采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正C. 采用海明校验,校验码的长度和位置可随机设定D. 采用CRC校验,需要将校验码分散开并插入数据的指定位置中● Cache用于存放主存数据的部分拷贝,主存单元地址与Cache单元地址之间的转换工作由(6)完成。
(6)A. 硬件 B. 软件 C. 用户 D. 程序员● 在Windows Server 2003下若选择安全登录,则首先需要按(7)组合键。
(7)A.Shift+Alt+Esc B.Ctrl+Alt+Tab C.Ctrl+Shift D.Ctrl+Alt+Del● 为了防止电子邮件中的恶意代码,应该用(8)方式阅读电子邮件。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格((水平水平))考试2008年下半年 电子商务设计师 上午试卷上午试卷((B )(考试时间 9 : 00~11 : 30 共150分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B铅笔在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75 分。
3. 每个空格对应一个序号,有A 、B 、C 、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题● 2008年下半年全国计算机技术与软件专业技术资格(水平)考试日期是 (88) 月 (89) 日。
(88)A .11 B .12 C .10 D .9 (89)A .20 B .19C .18D .21因为考试日期是“12月21日”,故(88)选B ,(89)选D ,应在答题卡序号 88下对 B 填涂,在序号89下对 D 填涂(参看答题卡)。
●计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于(1)。
(1)A.静态数据区B.代码区C.栈区D.堆区●计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若x的阶码大于y 的阶码,则应将(2)。
(2)A.x的阶码缩小至与y的阶码相同,且使x的尾数部分进行算术左移B.x的阶码缩小至与y的阶码相同,且使x的尾数部分进行算术右移C.y的阶码扩大至与x的阶码相同,且使y的尾数部分进行算术左移D.y的阶码扩大至与x的阶码相同,且使y的尾数部分进行算术右移●在CPU中,(3)可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。
(3)A.程序计数器B.累加寄存器C.程序状态寄存器D.地址寄存器●关于在I/O设备与主机间交换数据的叙述,(4)是错误的。
(4)A.中断方式下,CPU需要执行程序来实现数据传送任务B.中断方式和DMA方式下,CPU与I/O设备都可同步工作C.中断方式和DMA方式中,快速I/O设备更适合采用中断方式传递数据D.若同时接到DMA请求和中断请求,CPU优先响应DMA请求●关于校验方法,(5)是正确的。
(5)A.采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正B.采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正C.采用海明校验,校验码的长度和位置可随机设定D.采用CRC校验,需要将校验码分散开并插入数据的指定位置中●Cache用于存放主存数据的部分拷贝,主存单元地址与Cache单元地址之间的转换工作由(6)完成。
(6)A.硬件B.软件C.用户D.程序员●我国专利申请的原则之一是(7)。
(7)A.申请在先B.申请在先与使用在先相结合C.使用在先D.申请在先、使用在先或者二者结合●李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。
李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。
李某的行为(8)。
(8)A.侵犯了张某著作权,因为其未经许可,擅自复印张某的程序B.侵犯了张某著作权,因为在评论文章中全文引用了发表的程序C.不侵犯张某的著作权,其行为属于合理使用D.侵犯了张某著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序●MP3是目前最流行的数字音乐压缩编码格式之一,其命名中“MP”是指(9),“3”是指(10)。
(9)A.media player B.multiple partsC.music player D.MPEG-1 Audio(10)A.MPEG-3 B.version 3 C.part 3 D.layer 3●某数码相机内置128MB的存储空间,拍摄分辨率设定为1600×1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以存储(11)张照片。
(11)A.12 B.22 C.13 D.23●在面向对象系统中,用(12)关系表示一个较大的“整体”类包含一个或多个较小的“部分”类。
(12)A.泛化B.聚合C.概化D.合成●RUP(Rational Unified Process)分为4个阶段,每个阶段结束时都有重要的里程碑,其中生命周期架构是(13)结束时的里程碑。
(13)A.初启阶段B.精化阶段C.构建阶段D.移交阶段● 在软件工程环境中进行风险识别时,常见的、已知的及可预测的风险包括产品规模、商业影响等,与开发工具的可用性及质量相关的风险是(14)。
(14)A.客户特性B.过程定义C.开发环境D.构建技术●高级语言程序的编译过程分为若干阶段,分配寄存器属于(15)阶段的工作。
(15)A.词法分析B.语法分析C.语义分析D.代码生成●编译程序对高级语言源程序进行翻译时,需要在该程序的地址空间中为变量指定地址,这种地址称为(16)。
(16)A.逻辑地址B.物理地址C.接口地址D.线性地址●程序语言一般都提供多种循环语句,例如实现先判断循环条件再执行循环体的while语句和先执行循环体再判断循环条件的do-while语句。
关于这两种循环结构,在不改变循环体的条件下,(17)是正确的。
(17)A.while语句的功能可由do-while语句实现B.do-while语句的功能可由while语句实现C.若已知循环体的次数,则只能使用while语句D.循环条件相同时,do-while语句的执行效率更高● 在电子商务的框架模型中, (18)不属于贸易服务层。
(18)A.安全认证B.电子支付C.目录服务D.电子邮件● 电子商务按照运作方式分为(19)。
(19)A.完全电子商务和非完全电子商务B.B2B电子商务和B2C电子商务C.Internet电子商务和Intranet电子商务D.国内电子商务和国际电子商务● 以下关于数据仓库的描述,正确的是(20)。
(20)A.数据仓库中存储的是面向主题、集成、随时间变化的数据B.数据仓库是一维数据C.数据仓库是进行数据挖掘的前提D.数据仓库中的数据均来自数据库● 根据CNNIC2008年7月《中国互联网络发展状况统计报告》,截至2008年6月底,中国IPv4地址拥有量已跃居世界 (21)。
(21)A.第一位B.第二位C.第三位D.第四位● 以下关于第三方经纪人支付模型的描述,错误的是 (22) 。
(22)A.商家自由度大,风险小B.信用卡信息必须在开放的网络上传送C.支付是通过双方都信任的第三方经纪人完成D.通过电子邮件确认用户信息● (23)安全性好但交易成本最高。
(23)A.支付系统无安全措施模型B.第三方经纪人支付模型C.数字现金支付模型D.简单加密支付模型● 在数字现金支付模型中,用户使用存储在 (24)上的数字现金从商家订货。
(24)A.银行的计算机B.用户的计算机C.第三方的计算机 D.商家的计算机● IC卡按卡内所装配的芯片不同,可分为三种,这三种是(25)。
(25)A.存储器卡、逻辑加密卡和智能卡B.存储器卡、逻辑加密卡和磁卡C.存储器卡、光卡和智能卡D.磁卡、逻辑加密卡和智能卡● SWIFT是一种专用金融服务系统,用于处理电子票据的安全传输,应用范围主要是 (26)。
(26)A.企业与个人之间 B.企业与企业之间C.政府与企业之间 D.政府与个人之间● 在ERP系统中,负责与上、下层异构系统间交互的部分称为(27)。
(27)A.标准应用模块B.客户化修改和二次开发工具C.通讯系统D.系统内核● 以下关于CRM的描述,正确的是(28)。
(28)A.CRM系统只对销售和市场部门有帮助B.CRM系统由于要更好地满足客户需求,所以提高了企业运营成本C.CRM系统不能对企业的后台提供帮助D.CRM系统的核心是加强企业对客户的理解● (29)是企业建模的核心内容。
(29)A.组织管理B.业务流程C.应用系统D.物理系统● J2EE规范中定义的Web组件是 (30)。
(30)A.应用(Application)客户端B.小程序(applet)C.Java Servlet和Java Server Pages技术组件D.Enterprise JavaBeans(EJB)组件● (31)屏蔽各种平台及协议之间的特性,实现分布式系统中跨平台数据传输。
(31)A.数据访问中间件 B.远程过程调用中间件C.消息中间件 D.交易中间件● 在企业应用集成中,从集成的深度上来说,从易到难的顺序是 (32)。
(32)A.应用系统集成,数据集成,业务流程集成B.应用系统集成,业务流程集成,数据集成C.数据集成,应用系统集成,业务流程集成D.数据集成,业务流程集成,应用系统集成● 以下关于工作流的描述,错误是 (33)。
(33)A.工作流最大的优点是实现了应用逻辑与过程逻辑的集成B.工作流技术可以支持企业实现对经营管理和生产组织的过程控制C.对于引入工作流的组织,能够在软件开发和业务两个层次受益D.工作流技术可以实现企业决策支持● 用户登录了网络系统,越权使用网络信息资源,这属于(34)。
(34)A.身份窃取B.非授权访问C.数据窃取D.破坏网络的完整性●在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的(35)。
(35)A.数据机密性B.数据不可抵赖性C.数据完整性D.身份鉴别● 目前,网络安全攻击事件主要来自(36)。
(36)A.ISP B.ICP C.Intranet D.Extranet●很多银行网站在用户输入密码时要求使用软键盘,这是为了(37)。
(37)A.防止木马记录键盘输入的密码B.防止密码在传输过程中被窃取C.保证密码能够加密输入D.验证用户密码的输入过程● (38)可以用做数字签名的算法。
(38)A.DES B.IDEA C.RSA D.AES● 以下关于报文摘要的说法错误的是(39)。
(39)A.报文摘要的长度由报文大小决定B.不同信息生成的报文摘要不同C.MD5是一种生成报文摘要的算法D.通过报文摘要不能恢复报文● 根据原始数据的来源,入侵检测系统可分为(40)。
(40)A.异常入侵检测和误用入侵检测B.基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测C.集中式入侵检测、等级式入侵检测和协作式入侵检测D.离线检测系统和在线检测系统● 网络营销的特点是 (41) 。
(41)A.表现形式单一B.营销成本提高C.信息传递高效D.时空受到限制● 网络营销策略的内容不包括 (42) 。