2015年下半年电子商务设计师上午试卷综合知识
分类:软考/中级_电子商务设计师    来源:软考
1
|
下列各种软件中,(1)不属于办公软件套件。
|
|
|
A.
Kingsoft Office
|
|
B.
Internet Explorer
|
|
C.
Microsoft Office
|
|
D.
Apache Open Office
|
|
|
2
|
在Word 2007的编辑状态下,需要设置表格中某些行列的高度和宽度时,可以先选择这些行列,再选择(2),然后进行相关参数的设置。
|
|
|
A.
“设计”功能选项卡中的“行和列”功能组
|
|
B.
“设计”功能选项卡中的“单元格大小”功能组
|
|
C.
“布局”功能选项卡中的“行和列”功能组
|
|
D.
“布局”功能选项卡中的“单元格大小”功能组
|
|
|
3
|
在Excel工作表中,若用户在A1单元格中输入=IF("优秀"<>"及格",1,2),按回车键后,则A1单元格中的值为(3)。
|
|
|
A.
TRUE
|
|
B.
FALSE
|
|
C.
1
|
|
D.
2
|
|
|
4
|
假设Excel工作表的部分信息如下所示,如果用户在A3单元格中输入=SUM(MAX(A1:D1),MIN(A2:D2)),则A3单元格中的值为(4)。
|
|
|
A.
27
|
|
B.
39
|
|
C.
40
|
|
D.
49
|
|
|
5
|
政府机构、商业组织和教育机构的顶级域名分别用(5)表示。
|
|
|
A.
gov、edu和com
|
|
B.
com、gov和edu
|
|
C.
gov、com和edu
|
|
D.
edu、com和gov
|
|
|
6
|
计算机刚加电时,(6)的内容不是随机的。
|
|
|
A.
E2PROM
|
|
B.
RAM
|
|
C.
通用寄存器
|
|
D.
数据寄存器
|
|
|
7
|
在指令中,操作数地址在某寄存器中的寻址方式称为(7)寻址。
|
|
|
A.
直接
|
|
B.
变址
|
|
C.
寄存器
|
|
D.
寄存器间接
|
|
|
8
|
采用虚拟存储器的目的是(8)。
|
|
|
A.
提高主存的存取速度
|
|
B.
提高外存的存取速度
|
|
C.
扩大用户的地址空间
|
|
D.
扩大外存的存储空间
|
|
|
9
|
计算机系统的工作效率通常用(9)来度量;计算机系统的可靠性通常用(10)来评价。
|
|
|
A.
平均无故障时间(MTBF)和吞吐量
|
|
B.
平均修复时间(MTTR)和故障率
|
|
C.
平均响应时间、吞吐量和作业周转时间
|
|
D.
平均无故障时间(MTBF)和平均修复时间(MTTR)
|
|
|
10
|
计算机系统的工作效率通常用(9)来度量;计算机系统的可靠性通常用(10)来评价。
|
|
|
A.
平均响应时间
|
|
B.
平均无故障时间(MTBF)
|
|
C.
平均修复时间(MTTR)
|
|
D.
数据处理速率
|
|
|
11
|
(11)可以保护软件的技术信息、经营信息。
|
|
|
A.
软件著作权
|
|
B.
专利权
|
|
C.
商业秘密权
|
|
D.
商标权
|
|
|
12
|
声音信号的数字化过程包括采样、(12)和编码。
|
|
|
A.
合成
|
|
B.
转换
|
|
C.
量化
|
|
D.
压缩
|
|
|
13
|
通常所说的“媒体”有两重含义,一是指(13)等存储信息的实体;二是指图像、声音等表达与传递信息的载体。
|
|
|
A.
文字、图形、磁带、半导体存储器
|
|
B.
磁盘、光盘、磁带、半导体存储器
|
|
C.
声卡、U盘、磁带、半导体存储器
|
|
D.
视频卡、磁带、光盘、半导体存储器
|
|
|
14
|
在Windows系统中,当用户选择“config.xml文件并执行“剪切”命令后,被“剪切”的“config.xml”文件放在(14)中。
|
|
|
A.
回收站
|
|
B.
硬盘
|
|
C.
剪贴板
|
|
D.
USB盘
|
|
|
15
|
在计算机系统中,除了机器语言,(15)也称为面向机器的语言。
|
|
|
A.
汇编语言
|
|
B.
通用程序设计语言
|
|
C.
关系数据库查询语言
|
|
D.
函数式程序设计语言
|
|
|
16
|
编译过程中使用(16)来记录源程序中各个符号的必要信息,以辅助语义的正确性检查和代码生成。
|
|
|
A.
散列表
|
|
B.
符号表
|
|
C.
单链表
|
|
D.
决策表
|
|
|
17
|
在面向对象方法中,继承用于(17)。
|
|
|
A.
利用己有类创建新类
|
|
B.
在已有操作的基础上添加新方法
|
|
C.
为己有属性添加新属性
|
|
D.
为已有状态添加新状态
|
|
|
18
|
反映网络时代规律之一的麦特卡夫定律是指(18)。
|
|
|
A.
计算机的计算功能每18个月翻一番
|
|
B.
性能相同的计算机价格将持续下降
|
|
C.
网络的带宽每6个月翻一番
|
|
D.
对网络投入N,可以收到的回报是N的平方
|
|
|
19
|
电子商务从不同角度有不同的划分方法,其中(19)是按网络类型划分的。
|
|
|
A.
B2B商务
|
|
B.
直接电子商务
|
|
C.
Extranet商务
|
|
D.
电子政务
|
|
|
20
|
B2B的主要盈利模式有会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费和(20)。
|
|
|
A.
网上支付收益模式
|
|
B.
商务合作收益模式
|
|
C.
自主销售式网站收益模式
|
|
D.
第三方物流收益模式
|
|
|
21
|
一个完整的MIS应包括:决策支持系统(DSS)、工业控制系统(CCS)、(21)以及数据库、模型库、方法库、知识库和与上级机关及外界交换信息的接口。
|
|
|
A.
DBMS
|
|
B.
OA
|
|
C.
GPS
|
|
D.
电子商务网站
|
|
|
22
|
EDI系统格式转换的第一步是将单证数据转换为(22)。
|
|
|
A.
EDI软件
|
|
B.
EDI报文
|
|
C.
平面文件
|
|
D.
表单文件
|
|
|
23
|
可以通过网络直接传送的航班、参团出游及娱乐内容的订购、支付,兑汇及银行有关业务,证券及期货等有关交易属于(23)交易。
|
|
|
A.
有形商品
|
|
B.
无形商品
|
|
C.
间接电子商务
|
|
D.
实体商品
|
|
|
24
|
图书馆同一本书藏有多册,规定同一本书一个读者一次只能借一册,但同一本书允许一个读者多次借阅,读者借书的关系为:借阅(读者号,书号,书名,借期,还期),则该关系模式的主码是(24)。
|
|
|
A.
读者号
|
|
B.
书号
|
|
C.
读者号+书号+借期
|
|
D.
读者号+书号
|
|
|
25
|
E-R图(即实体联系图)用于建立数据库的概念模型,其中实体用(25)框表示。
|
|
|
A.
矩形
|
|
B.
椭圆形
|
|
C.
菱形
|
|
D.
双椭圆形
|
|
|
26
|
在SQL语言的SELECT语句中,“SELECTDISTINCT”表示查询结果中(26)。
|
|
|
A.
属性值都不相同
|
|
B.
属性名都不相同
|
|
C.
去掉了重复的列
|
|
D.
去掉了重复的行
|
|
|
27
|
OSI模型中,将比特流或字符流转换成帧格式的功能属于(27)。
|
|
|
A.
物理层
|
|
B.
数据链路层
|
|
C.
网络层
|
|
D.
传输层
|
|
|
28
|
某C类网络进行子网划分,子网号长度4位。若某子网号为1010(二进制数)的子网中某一节点主机号为11(十进制数),则该节点的IP地址中最后一个字节为(28)。
|
|
|
A.
196
|
|
B.
171
|
|
C.
110
|
|
D.
11
|
|
|
29
|
在计算机网络中,用于网络管理的协议是(29)。
|
|
|
A.
FTP
|
|
B.
HTTP
|
|
C.
SMTP
|
|
D.
SNMP
|
|
|
30
|
电子商务安全体系反映了电子商务安全涉及的内容和相关技术,由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。其中,入侵检测是(30)应完成的功能之一。
|
|
|
A.
网络服务层
|
|
B.
加密技术层
|
|
C.
安全认证层
|
|
D.
安全协议层
|
|
|
31
|
DES算法的64位密钥中有若干位是奇偶校验位,所以实际有效密钥长度是(31)位。
|
|
|
A.
48
|
|
B.
52
|
|
C.
56
|
|
D.
60
|
|
|
32
|
在RSA算法中,已知两个质数分别为3和13,在下面的选项中,可成为公钥的是(32),对应的私钥是(33)。
|
|
|
A.
(39,3)
|
|
B.
(39,5)
|
|
C.
(39,8)
|
|
D.
(39,24)
|
|
|
33
|
在RSA算法中,已知两个质数分别为3和13,在下面的选项中,可成为公钥的是(32),对应的私钥是(33)。
|
|
|
A.
(39,5)
|
|
B.
(39,11)
|
|
C.
(39,17)
|
|
D.
(39,23)
|
|
|
34
|
在数字信封技术中,发送方用接收方的公钥对(34)加密。
|
|
|
A.
对称密钥
|
|
B.
发送方的私钥
|
|
C.
发送方的公钥
|
|
D.
信息摘要
|
|
|
35
|
数字摘要技术的作用是(35)。
|
|
|
A.
增强信息的保密性
|
|
B.
验证信息的完整性
|
|
C.
认证信息发送者身份
|
|
D.
提高加密信息的效率
|
|
|
36
|
在数字签名过程中,发送方用(36)。
|
|
|
A.
自己的公钥加密数字摘要形成数字签名
|
|
B.
自己的私钥加密数字摘要形成数字签名
|
|
C.
接受方的公钥加密数字摘要形成数字签名
|
|
D.
接受方的私钥加密数字摘要形成数字签名
|
|
|
37
|
数字证书在网络活动中的应用领域与范围越来越广,其中能够确认软件的完整性,保证软件在接收过程中没有被篡改的数字证书是(37)。
|
|
|
A.
个人证书
|
|
B.
单位证书
|
|
C.
服务器证书
|
|
D.
代码签名证书
|
|
|
38
|
防火墙主要用于保障网络路由的安全性,但不能实现(38)。
|
|
|
A.
保护那些易受攻击的服务
|
|
B.
控制对特殊站点的访问
|
|
C.
防范内部网络用户的攻击
|
|
D.
集中化的安全管理
|
|
|
39
|
以下关于SSL协议的描述中,正确的是(39)。
|
|
|
A.
SSL允许各方之间非实时交换报文
|
|
B.
SSL报文能够在银行内部网上传输
|
|
C.
SSL是基于传输层的协议
|
|
D.
SSL有选择地加密一部分敏感信息
|
|
|
40
|
计算机病毒特征中,不包括(40)。
|
|
|
A.
传染性
|
|
B.
授权性
|
|
C.
隐蔽性
|
|
D.
潜伏性
|
|
|
41
|
在电子支付业务流程中,为支付者发行有效电子支付手段的是(41)。
|
|
|
A.
发行银行
|
|
B.
商家
|
|
C.
接收银行
|
|
D.
清算中心
|
|
|
42
|
在信用卡支付方式中,(42)是通过第三方代理人支付的。
|
|
|
A.
账号直接传输方式
|
|
B.
专用账号方式
|
|
C.
专用协议方式
|
|
D.
SET方式
|
|
|
43
|
物流标准化是物流发展的基础,其中对物流系统内部设施、机械装备、专用工具等所制定的标准称为物流(43)。
|
|
|
A.
作业标准
|
|
B.
技术标准
|
|
C.
信息标准
|
|
D.
业务标准
|
|
|
44
|
物流的基本职能包括运输、储存、配送、包装、装卸搬运、流通加工以及物流信息管理等,其中属于物流主体职能的是(44)。
|
|
|
A.
包装、装卸搬运、流通加工
|
|
B.
运输、包装、配送
|
|
C.
物流信息管理
|
|
D.
运输、储存、配送
|
|
|
45
|
仓库(45)功能的发挥,有利于缩短商品的生产时间,满足消费者的多样化需求,克服生产单一性与需求多样化的矛盾,提高商品的适销率。
|
|
|
A.
流通加工
|
|
B.
调节货物运输能力
|
|
C.
调节供需
|
|
D.
储存
|
|
|
46
|
供应链管理平台的产品体系结构中,对于供应链上的企业都可以通过(46)来实现信息的传输和共享。
|
|
|
A.
供应链管理操作工具
|
|
B.
供应链管理信息增值
|
|
C.
供应链管理应用平台
|
|
D.
供应链管理业务标准
|
|
|
47
|
以下关于自动标识与数据采集(AIDC)技术的描述中,不正确的是(47)。
|
|
|
A.
AIDC技术包括条形码、磁条、语音和视觉系统、光学字符识别、生物统
计等
|
|
B.
AIDC技术可以大幅度降低数据输入成本
|
|
C.
AIDC技术通过对商品或人进行译码而实现跟踪功能
|
|
D.
AIDC技术可将数据输入工作流水化、自动化,比人工作业更精确、更经济
|
|
|
48
|
供应链管理的功能不包括(48)。
|
|
|
A.
降低库存
|
|
B.
提高产品质量
|
|
C.
提高服务质量
|
|
D.
降低物流成本
|
|
|
49
|
与其他直复营销方式相比,(49)更灵活、更迅速、更容易评价也更具有成本优势。
|
|
|
A.
直邮营销
|
|
B.
在线销售
|
|
C.
目录营销
|
|
D.
电话营销
|
|
|
50
|
网络营销系统中信息平台包括的营销制度和文化、内部报告、宏观环境、顾客和竞争信息等数据库内容面对的服务对象是(50)。
|
|
|
A.
合作伙伴
|
|
B.
顾客
|
|
C.
内部员工和管理者
|
|
D.
—般公众
|
|
|
51
|
产品或服务可以被有限次使用,超过一定期限或者次数后就要进行收费的定价策略是(51)。
|
|
|
A.
全免费策略
|
|
B.
限制免费策略
|
|
C.
部分免费策略
|
|
D.
捆绑免费策略
|
|
|
52
|
A电脑公司在网上出售个人计算机,在销售硬件的同时,捆绑销售Windows操作系统,该公司的分销渠道策略为(52)。
|
|
|
A.
混合分销渠道策略
|
|
B.
直接分销渠道策略
|
|
C.
多渠道策略
|
|
D.
双道法
|
|
|
53
|
利用E-mail进行广告活动的不正确方式是(53)。
|
|
|
A.
邮件的“主题”要鲜明,以吸引收信者阅读
|
|
B.
让客户主动索取广告
|
|
C.
同时给众多客户发信,一般应采取“明发”方式
|
|
D.
同时给众多客户发信,一般应采取“暗发”方式
|
|
|
54
|
在自己的网站上推广另一个网站的服务和商品,并依据实现的销售额取得一定比例佣金的网络营销方式是(54)。
|
|
|
A.
网络社区营销
|
|
B.
网站资源合作
|
|
C.
搜索引擎营销
|
|
D.
网络会员制营销
|
|
|
55
|
E-mail营销效果评价的指标中,邮件信息传递的评价指标是(55)。
|
|
|
A.
送达率
|
|
B.
用户增长率
|
|
C.
转化率
|
|
D.
邮件开信率
|
|
|
56
|
在HTML语言中,给表格添加行的标记是(56)。
|
|
|
A.
<TR></TR>
|
|
B.
<TD></TD>
|
|
C.
<Table></Table>
|
|
D.
<TH></TH>
|
|
|
57
|
关于网页中DIV文本对齐的设置,不正确的是(57)。
|
|
|
A.
居左对齐:<divalign="left"〉…</div>
|
|
B.
居右对齐:<divalign="right">…</div>
|
|
C.
两端对齐:<divalign=’’justify">...</div>
|
|
D.
居中对齐:<divalign=’’middle">...</div>
|
|
|
58
|
在HTML语言中,可用来产生滚动文字的标记是(58)。
|
|
|
A.
<Marquee>
|
|
B.
<Table>
|
|
C.
<Object>
|
|
D.
<Embed>
|
|
|
59
|
当鼠标移动到网页中的某个图标上时,会显示一段简介内容,这是JavaScript事件中(59)事件的应用。
|
|
|
A.
onFocus
|
|
B.
onMouseDown
|
|
C.
onMouseOver
|
|
D.
onMouseOut
|
|
|
60
|
在JS中,Location对象的(60)属性用于设置或检索URL的端口号。
|
|
|
A.
hostname
|
|
B.
pathname
|
|
C.
host
|
|
D.
status
|
|
|
61
|
在DOM节点类型中,以下(61)表示XML文档的根节点。
|
|
|
A.
Text
|
|
B.
Element
|
|
C.
Document
|
|
D.
Node
|
|
|
62
|
在电子商务网站基本构件中,应用服务器的主要作用是(62)。
|
|
|
A.
处理业务逻辑
|
|
B.
存储数据
|
|
C.
向客户端返回HTML页面
|
|
D.
安全访问管理
|
|
|
63
|
一般情况下,商务网站中客户的购物信息保存在(63)对象中。
|
|
|
A.
Application
|
|
B.
Session
|
|
C.
ViewState
|
|
D.
Page
|
|
|
64
|
在大数据技术框架中,不包括(64)环节。
|
|
|
A.
数据准备
|
|
B.
数据存储
|
|
C.
数据销毁
|
|
D.
计算处理
|
|
|
65
|
高级语言程序一般不能直接被计算机系统执行,需要把高级语言源程序翻译成计算机可以识别的目标程序,完成该过程的处理程序是(65),
|
|
|
A.
汇编程序
|
|
B.
编译程序
|
|
C.
解释程序
|
|
D.
编辑程序
|
|
|
66
|
2005年实施的(66)是我国电子商务领域的第一部法律。该法的颁布实施,为我国电子商务安全认证体系和网络信任体系的建立奠定了重要基础。
|
|
|
A.
《电子商务“十二五”发展规划》
|
|
B.
《中华人民共和国电子签名法》
|
|
C.
《电子商务示范法》
|
|
D.
《电子商务法》
|
|
|
67
|
(67)是通过建立网上商店的方式进行交易。在这种模式下,购买方将货款支付到指定账户上,网站收到货款后给购买方发货。
|
|
|
A.
担保人模式
|
|
B.
委托授权经营模式
|
|
C.
中介人模式
|
|
D.
网站经营模式
|
|
|
68
|
(68)是一种面向数据流的需求分析方法,也是一种建模活动。它适用于分析大型数据处理系统,是一种简单、实用的方法,现在已经得到广泛的使用。
|
|
|
A.
关键成功因素法(CSF)
|
|
B.
战略目标集转化法(SST)
|
|
C.
结构化分析法(SA)
|
|
D.
企业系统计划法(BSP)
|
|
|
69
|
电子商务系统的生命周期可以分为系统规划、(69)、系统设计、系统实施、系统运行和维护等5个阶段。
|
|
|
A.
系统可行分析
|
|
B.
系统编程
|
|
C.
需求分析
|
|
D.
系统分析
|
|
|
70
|
可行性分析就是根据系统的环境、资源等条件,判断新系统的建设项目是否有必要、有可能开始进行,可行性包括运行可行性、(70)、经济可行性、社会环境可行性4个方面。
|
|
|
A.
企业需求分析
|
|
B.
技术可行性
|
|
C.
项目效益的估算
|
|
D.
运行效率
|
|
|
71
|
A (71) is an independent firm that offers connection and transaction-forwarding services to buyers and sellers engaged in EDI.
|
|
|
A.
WAN
|
|
B.
LAN
|
|
C.
VPN
|
|
D.
VAN
|
|
|
72
|
Businesses have also been engaging in a type of electronic commerce, (72) occurs when one business transmits computer-readable data in a standard format to another business.
|
|
|
A.
EFT
|
|
B.
EDI
|
|
C.
ERP
|
|
D.
CRM
|
|
|
73
|
Today it is common to access the Internet from a variety of (73) devices like smartphones and tablets.
|
|
|
A.
mobile
|
|
B.
move
|
|
C.
moving
|
|
D.
shift
|
|
|
74
|
For data transmission to be successful, sending and receiving devices must follow a set of communication rules for the exchange of information. These rules are known as (74).
|
|
|
A.
E-mail
|
|
B.
Internet
|
|
C.
network
|
|
D.
protocols
|
|
|
75
|
Computer (75) focuses on protecting information, hardware, and software from unauthorized use and damage.
|
|
|
A.
network
|
|
B.
virus
|
|
C.
security
|
|
D.
architecture
|
|
|