2006年下半年电子商务设计师上午、下午试卷

上传人:枫** 文档编号:431741745 上传时间:2024-01-03 格式:DOCX 页数:13 大小:220.19KB
返回 下载 相关 举报
2006年下半年电子商务设计师上午、下午试卷_第1页
第1页 / 共13页
2006年下半年电子商务设计师上午、下午试卷_第2页
第2页 / 共13页
2006年下半年电子商务设计师上午、下午试卷_第3页
第3页 / 共13页
2006年下半年电子商务设计师上午、下午试卷_第4页
第4页 / 共13页
2006年下半年电子商务设计师上午、下午试卷_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《2006年下半年电子商务设计师上午、下午试卷》由会员分享,可在线阅读,更多相关《2006年下半年电子商务设计师上午、下午试卷(13页珍藏版)》请在金锄头文库上搜索。

1、若内存按字节编址,用存储容量为32KX8比特的存储器芯片构成地址编号A0000H 至 DFFFFH 的内存空间,则至少需要 (1) 片。(1)A. 4B. 6 C. 8 D. 10 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9, 则该系统的千小时可靠度约为 (2)(2)A. 0.882B. 0.951 C. 0.9 D. 0.99 Windows 中的文件关联是为了更方便用户操作, (3) 建立联系,当用鼠标双 击这类文件时, Windows 就会 (4) 。(3) A. 将一个程序与另一个程序B. 将一个程序与多个程序C. 将一类数据文件与一个相关的程序D.

2、 将一类数据文件与多个相关的程序(4) A. 弹出对话框提示用户选择相应的程序执行B. 自动执行关联的程序,打开数据文件供用户处理C. 顺序地执行相关的程序D. 并发地执行相关的程序 某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和 部门的关系模式的外键分别是 ( 5 ) 。 职工(职工号,姓名,年龄,月工资,部门号,电话,办公室) 部门(部门号,部门名,负责人代码,任职时间)查询每个部 门中月工资最高的“职工号”的 SQL 查询语句如下:Select 职工号 from 职工 as Ewhere 月工资=(Select Max (月工资)from 职工 as M (6)。

3、(5)A. 职工号和部门号B. 部门号和负责人代码C. 职工号和负责人代码D. 部门号和职工号(6) A. where M.职工#=E.职工号B. where M.职工号=E.负责人代码C. where M.部门号=部门号D. where M.部门#=E.部门号 (7) 确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及 实施标准的要求,明确了违法行为的法律责任 和处罚办法。( 7) A. 标准化B. 标准 C. 标准化法 D. 标准与标准化 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应 用软件的核心程序设计技巧和算法通过论文向 社会发表,那么该开发人员的行

4、为(8)。( 8) A. 属于开发人员权利不涉及企业权利B. 侵犯了企业商业秘密权C. 违反了企业的规章制度但不侵权D. 未侵犯权利人软件著作权 计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的 声音信号数字化方法是取样量化法。若量化后的每个声音样本用 2 个字节表示,则量 化分辨率是 (9)。( 9) A. 1/2B. 1/1024C. 1/65536D. 1/131072某幅图像具有640X480个像素点,若每个像素具有8位的颜色深度,则可表示(10)种不同的颜色,经5:1压缩后,其图像数据需占用(11)(Byte)的存储空间。(10) A. 8B. 256C. 512

5、D. 1024( 11) A. 61440B. 307200C. 384000D. 3072000 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 ( 12 ) 模型适用于需求明确或很少变更的项目, (13) 模型主要用来描述面向对象的软件开 发过程。(12)A. 瀑布模型 B. 演化模型C. 螺旋模型D. 喷泉模型(13)A. 瀑布模型 B. 演化模型C. 螺旋模型D. 喷泉模型 以下不属于网络安全控制技术的是( 14 ) 。(14)A. 防火墙技术B. 访问控制技术 C. 入侵检测技术 D. 差错控制技术软件项目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要

6、有:IBM模型Putnam模型基本 COCOMO 模型 中级 COCOMO 模型 高级 COCOMO 模型 其中 (15) 均是静态单变量模型。(15)A. B. C. D. “通过指明一系列可执行的运算及运算的次序来描述计算过程”是 (16) 语言的特点。16)A. 逻辑式B. 函数式 C. 交互式 D. 命令式(或过程式) “ X = (A + B )( C(17)A. XAB+CDE/=D /E )”的后缀式表示为 (17) 。D. XAB+CD E / =B. XAB+C DE / = C. XAB+CDE / = 电子商务框架有两个支柱,即社会人文性的 (18) 和自然科技性的技术标

7、准。(18)A.安全标准B.政策法规C.道德规范D.经济基础 企业信息化的基本内容包括基础层面,组织层面和应用层面。以下属于组织层 面内容的是 (19)。(19) A计算机硬件平台B.系统和网络管理软件平台 C.职责和业务流程D.企业资源规划与决策支持 EDI 网络分为集中式、分布式和分布集中式。(20) 不是分布式 EDI 网络的特 点。(20) A.传输线短B.信箱系统数量少C.系统响应时间短D.系统软件升级不易同步 EDI 系统格式转换的第一步是将单证数据转换为(21)。(21) A.标准文件B. EDI报文C.平面文件D.表单文件 关于电子支付的叙述,“(22)”是错误的。(22) A

8、.基于网络平台进行存储、支付和流通B.具有储蓄、信贷和现金结算等功能C.使用简便、迅速D.不需要经过银行专用网络 电子钱包不具有 (23) 的功能。B.提供身份确认 C.查询购物记录D.随时更改交易信息(23)A.存放电子货币 SWIFT 是一种专用金融服务系统,应用范围主要是 (24) 之间。D.企业与政府(24)A.企业与企业B.企业与消费者C.消费者与消费者 简单加密支付系统模型的工作流程包含以下几项:1. 用户在银行开立信用卡帐户,获得信用卡号;2. 业务服务器验证商家身份,将用户加密的信用卡信息转移到安全地方解密,然后将用户信用卡信息通过安全专用网传给商家银 行;3. 商家银行通过普

9、通电子通道与用户信用卡发生联系,确认信用卡信息的有效性,并将证实后结果传送给业务服务器;4. 商家服务器验证接收到信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器;5. 用户在商家订货,把信用卡信息加密传给商家服务器;6. 业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。正确的工作流程是 (25) 。(25) A1-3-4-5-2-6B1-5-4-2-3-6C1-5-3-2-4-6D1-3-2-5-4-6 SOAP (Simple Object Access Protocol,简单对象访问协议)是基于(26)的分布 式对象通讯协议。( 26) ACSSBDHTMLCHTML

10、DXML 在 ERP 系统中,(27) A.标准应用模块B.客户化修改和二次开发工具C.通信系统D.系统内核27) 主要负责 ERP 系统与上、下层异构系统间的交互。 ASP 内置对象中, (28)获取客户端通过浏览器向服务器发送的信息。28) A. Request 对象B. Response 对象C. Session 对象D. Application 对象 主流的商务应用模型中,29) 是整个电子商务系统的核心,描述商务处理 过程和规则。(29) A.应用表达B.业务逻辑表达C.数据表达D.技术表达 J2EE 平台采用 (30) 的应用设计模式。C.分布式单层次D.分布式多层次(30) A.

11、集成式单层次B.集成式多层次 (31) 中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间 通信,实现分布式系统中可靠的、高效的、实 时的跨平台数据传输,实现应用程序之间的协同。(31) A.消息B.交易C.数据访问D.远程过程调用 (32)用来描述数据的流程。(32) A.数据字典B.数据流图C.程序流程图D.甘特图 CMM3 (CMM,Capability Maturity Model,能力成熟度模型)是(33)。(33) A.已定义级B.可重复级C.已管理级D.优化级 在可审性服务中,审计功能 ( 34) 。(34) A.验证某个通信参与方的身份B.可以防止非授权用户访问信息C

12、.提供历史事件的记录D.使用户确定信息正确,未经非授权者修改 VPN 的含义是 (35)。(35) A.增值网B.虚拟专用网C.企业内部网D.企业外部网 关于 SSL 协议与 SET 协议的叙述,正确的是“ (36) ”。(36) A. SSL 是基于应用层的协议, SET 是基于传输层的协议B. SET 和 SSL 均采用 RSA 算法实现相同的安全目标C. SSL 在建立双方的安全通信通道之后,所有传输的信息都被加密,而 SET 则有选择地加密一部分敏感信息D. SSL 是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规范,而 SET 只是简单地在通讯双方之间建立 了安全连接

13、 ( 37 )风险属于电子商务的信用风险。(37) A.信息传输B.买卖抵赖C.交易流程 D.系统安全 关于数字签名的说法错误的是“ ( 38) ”。(38) A.数字签名可保证信息传输过程中信息的完整性B.数字签名提供信息发送者的身份认证C. 非对称密钥加密是实现数字签名的主要技术D. 数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者 数字证书的内容不包括 (39) 。D.证书颁发者信息(39) A.证书序列号B.证书持有者的私钥C.版本信息 对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为 (40)(40) A.源码型病毒B.操作系统型病毒C.外壳

14、型病毒D.入侵型病毒 网络商务信息收集后,需要进行整理,42) 不属于信息整理工作。(42) A.明确信息来源B.信息分类C.信息鉴别D.信息形式变换 数据仓库中的数据面向(41)组织数据。(41) A.应用B.主题C.过程D.对象 (43) 内容不受限制,费用低廉,并且可针对具体某一个人发送特定的广告。(43) A.电子邮件广告B.插播式广告C.文本链接广告D.网幅广告 网络营销的方法有多种,其中 (44) 是基于用户自愿加入、自由退出的原则, 通过为用户提供有价值的信息获取用户的信 任,从而实现营销的目的。(44) A.许可E-mail营销B.邮件列表C.搜索引擎D.病毒性营销 (45) 是目录式搜索引擎的优点。C.信息准确、导航质量高D.不需要建立自己的数据(45) A.信息量大,更新及时B.需要人工形成信息摘要 关于网幅广告说法不正确的是“ (46) ”。(46) A.是最早的网页广告形式B.定位在网页中来表现广告内容C.只使用静态元素表现广告内容D.可使用Java语言实现互动性 (47)不属于SCM(Supply Chain Management,供应链管理)的核心内容。(47) A.商流B.物流C.资金流D.信息流 电子商务中物流配送的主要内涵包括网上信息传递、网上交易、 (48)。(48) A.货物跟踪及门到门配送服务B.网

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 建筑资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号