电子商务设计师下半年考试试题(doc 12页)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子商务设计师下半年考试试题(doc 12页)

●在指令系统的各种寻址方式中,获取操作数最快的方式是(1)。若操作数的地址包含在指令中,则属于(2)方式。

(1)A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址

(2)A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址

●在Windows 系统中,通过设置文件的(3),可以使其成为“隐藏”文件。

(3)A.类型B.格式C.属性D.状态

●若文件系统允许不同用户的文件可以具有相同的文件名,则操作系统应采用(4)来实现。

(4)A.索引表B.索引文件C.指针D.多级目录

●设有关系Students(学号,姓名,年龄,性别,系名,家庭住址),其中,属性“系名”是关系DEPT 的主键,用户要求访问“家庭住址”的某个成分,如邮编、省、市、街道以及门牌号。关系Students 的主键和外键分别是(5)。“家庭住址”是一个

(6)属性。(5)A.学号、家庭住址B.姓名、家庭住址C.学号、系名D.姓名、系名

(6)A.简单B.复合C.多值D.派生

●若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则(7)承担侵权责任。

(7)A.应该由软件的持有者B.应由该软件的提供者

C.应该由软件的提供者和持有者共同D.该软件的提供者和持有者都不

●(8)不属于知识产权的范围。

(8)A.地理标志权B.物权C.邻接权D.商业秘密权

●W3C 制定了同步多媒体集成语言规范,称为(9)规范。

(9)A.XML B.SMIL C.VRML D.SGML

●对同一段音乐可以选用MIDI 格式或W A V 格式来记录存储。以下叙述中,(10)是不正确的。(10)

A.WA V 格式的音乐数据量比MIDI 格式的音乐数据量大B.记录演唱会实况不能采用MIDI 格式的音乐数据

C.WA V 格式的音乐数据没有体现音乐的曲谱信息

D.WA V 格式的音乐数据和MIDI 格式的音乐数据都能记录音乐波形信息

●设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是(11)。

(11)A.真彩色图像B.航拍图像C.矢量化图形D.高清晰灰度图像

●(12)不属于程序语言翻译软件。

(12)A.编译程序B.解释程序C.汇编程序D.编辑程序

●进行软件测试的目的是(13)。

(13)A.尽可能多地找出软件中的缺陷B.缩短软件的开发时间

C.减少软件的维护成本D.证明程序没有缺陷

●软件维护可分为改正性维护、适应性维护、完善性维护和预防性维护。对软件进行改正性维护,可提高软件的(14)。

(14)A.可靠性B.可维护性C.可使用性D.可移植性

●内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求(15)。

●电子钱包的功能不包括(26)。

(26)A.储存电子信用卡B.传输电子票据C.储存电子现金D.保存交易记录

●(27)属于电子商务支付模型。

(27)A.SET 支付模型B.SWIFT 支付模型C.SHTTP 支付模型D.SSL 支付模型

●ERP 的中文译文是(28)。

(28)A.供应链管理B.企业资源计划C.人力资源管理D.销售链管理

●CRM 的核心是(29)。

(29)A.加强客户对企业的认识B.加强企业对客户的认识

C.加强企业对客户的承诺D.加强客户对企业的承诺

●SCM 的核心内容包括(30)。

(30)A.物流、信息流、工作流B.工作流、供应流、资金流

C.工作流、信息流、资金流D.物流、信息流、资金流

●从网络环境来看,电子商务系统由三个部分组成,其以(31)为基础。

(31)A.Intranet B.Extranet C.Internet D.VPN

●J2EE 规范定义的组件中,属于客户端组件的是(32)。

(32)A.EJB 组件和Applet B.Application 和Applet

C.Java Servlet 和JSP D.Java Servlet 和EJB 组件

●以下关于中间件的描述,错误的是(33)。

(33)A.中间件是基于分布式系统的软件B.中间件不仅仅实现互连,还要实现应用之间的互操作

C.中间件本质上是对分布式应用的抽象D.中间件是一种应用软件

●(34)致力于知识的自动发现。

(34)A.数据挖掘技术B.数据仓库技术

C.联机分析处理技术D.数据库技术

●以下关于工作流的描述,错误的是(35)。

(35)A.工作流按某种预定规则自动传递文档、信息或者任务

B.在不同的工作流管理系统的实施方式中,所应用的支持技术都是相同的

C.工作流管理系统在实际系统中的应用一般分为模型建立、模型实例化和模型执行三个阶段

D.工作流实现了应用逻辑和过程逻辑的分离

●(36)不属于访问控制策略。

(36)A.基于身份的策略B.基于任务的策略

C.多等级策略D.组策略

●在电子商务交易中,消费者面临的威胁不包括(37)。

(37)A.虚假订单B.付款后不能收到商品

C.客户资料的机密性丧失D.非授权访问

●应用系统的安全风险涉及很多方面,以下属于数据库服务器安全风险的是(38)。

(38)A.IIS 服务器安全漏洞B.Apache 服务器安全漏洞

C.Websphere 服务器安全漏洞D.SQL Server 服务器安全漏洞

●目前国际上通行的与网络和信息安全有关的加密标准大致有三类,以下标准中不属于互操作标准的是(39)。

(39)A.对称加密标准DES B.非对称加密标准RSA

C.安全电子交易标准SET D.信息安全管理体系标准BS7799

●在SET 认证机构体系中,(40)是离线并被严格保护的。

(40)A.商户CA B.支付网关CA C.根CA D.持卡人CA

●入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和响应单元,其中响应单元的作用是(41)。A.负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件B.负责接收事件信息,然后对他们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信息

C.根据警告信息做出反应D.从事件产生器或事件分析器接收数据并保存

●容灾系统通常要采用各种容灾手段来防止灾难发生后的数据损失,以下容灾手

段和保持业务持续性无关的是(42)。

(42)A.双机热备份B.双网卡C.双交换机D.安装防火墙

●磁盘镜像的磁盘利用率是(43)。

(43)A.30% B.40% C.50% D.80%

●以下关于网络营销的说法,正确的是(44)。

(44)A.网络营销就是网上销售B.网络营销就是电子商务

C.网络营销将完全取代传统营销D.网络营销与传统营销是一个整合的过程

●以下关于网上市场调研中选择样本的说法,正确的是(45)。

(45)A.选择样本按照随机原则组织抽样,任意从因特网网址中抽取样本

B.选择样本通过对期望样本特征的配额,限制一些自我挑选不具代表性的样本

C.选择样本以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题

D.选择样本适用于因特网中需要对样本进行更多限制的目标群体

●以下关于邮件列表的说法,错误的是(46)。

(46)A.邮件列表是公司产品或服务的促销工具B.邮件列表方便和用户交流,增进顾客关系

C.邮件列表向用户只发送促销信息D.邮件列表的表现形式多样化

●以下关于病毒式营销的说法,错误的是(47)。

(47)A.病毒式营销是指信息能够达到像病毒一样传播和扩散的效果B.病毒式营销有利于网络品牌推广

C.病毒式营销的信息载体可以是免费电子邮箱、电子书、节日电子贺卡等D.病毒式营销只适于网站推广

●使用E-mail 进行市场调研,以下做法错误的是(48)。

相关文档
最新文档