计算机水平考试中级电子商务设计师2013年下半年上午真题
(总分75, 做题时间150分钟)
    在Word编辑状态下,将光标移至文本行首左侧空白处呈“”形状时,单击鼠标左键可以选中______,按下______键可以保存当前文档。
1. 
A 单词
B 一行
C 一段落
D 全文
2. 
A Ctrl+S
B Ctrl+D
C Ctrl+H
D Ctrl+K
    用Excel制作的学生计算机文化基础课程成绩表如下图所示。若学生成绩小于60分,需要在对应的备注栏填“不及格”;若学生成绩大于59分,小于79,需要在对应的备注栏填“及格”;否则在对应的备注栏填“良好”。实现时,可在D3单元格输入“=IF(______,”不及格”,(______))”,并向下拖动填充柄至D7单元格即可。

    
3. 
A IN(0<=c3,c3<60)
B AND(0<=c3,c3<60)
C "IN(0<=c3,c3<60)"
D "AND(0<=c3,c3<60)"
4. 
A IF(IN(59<c3,c3<79),"及格","良好")
B "IF(IN(59<c3,c3<79),'及格','良好')"
C IF(AND(59<c3,c3<79),"及格","良好")
D "IF(AND(59<c3,c3<79),'及格','良好')"
5. 
在http://www.sina.com.cn中,______属于组织和地理性域名。
A sina.com
B com.cn
C sina.cn
D www.sina
6. 
用来指出下一条待执行指令地址的寄存器是______。
A 程序计数器
B 通用寄存器
C 指令寄存器
D 状态寄存器
7. 
构成运算器的部件中,最核心的是______。
A 数据总线
B 累加器
C 算术逻辑单元
D 状态寄存器
8. 
Cache的作用是______。
A 处理中断请求并实现内外存的数据交换
B 解决CPU与主存间的速度匹配问题
C 增加外存容量并提高外存访问速度
D 增加主存容量并提高主存访问速度
9. 
以下文件中,______是图像文件。
A marry.wps
B marry.htm
C marty.jpg
D marry.mp3
10. 
掉电后存储在______中的数据会丢失。
A U盘
B 光盘
C ROM
D RAM
11. 
计算机系统中,显示器属于______。
A 感觉媒体
B 传输媒体
C 表现媒体
D 存储媒体
12. 
关于软件著作权产生的时间,描述正确的是______。
A 自软件首次公开发表时
B 自开发者有开发意图时
C 自软件开发完成之日时
D 自软件著作权登记时
13. 
某计算机内存空间按字节编址,若某区域的起始地址为4A000H,终止地址为4DFFFH,则该段内存区域的容量为______。
24KB
214KB
C 1MB
D 2MB
14. 
某数据的7位编码为010 0011,若要增加一位奇校验位(最高数据位之前),则编码为______。
A 1101 1100
B 0101 1100
C 1010 0011
D 0010 0011
15. 
在堆栈操作中,______保持不变。
A 堆栈的顶
B 堆栈的底
C 堆栈指针
D 堆栈中的数据
16. 
当程序运行陷于死循环时,说明程序中存在______。
A 语法错误
B 静态的语义错误
C 词法错误
D 动态的语义错误
17. 
在面向对象方法中,______是一种信息隐蔽技术,其目的是使对象的使用者和生产者分离,使对象的定义和实现分开。
A 对象
B 属性
C 封装
D 行为
18. 
以下关于电子商务的叙述中,错误的是______。
A 电子商务是在开放网络上包含企业之间、企业和消费者之间的商业交易
B 电子商务是基于互联网进行的各项商务活动
C 电子商务是通过数字通信进行商品和服务的买卖以及资金的转移
D 电子商务仅是指在专用网络上所进行的商务活动
19. 
在电子商务管理学的决策理论中,决策遵循的是______。
A 满意原则
B 最优原则
C 竞争原则
D 从众原则
20. 
B2B和B2C都是电子商务按______进行分类的。
A 价值链
B 交易对象
C 控制方
D 服务销售
21. 
市场机制是电子商务经济学的基础之一,它的构成要素主要有______、供求机制、竞争机制和风险机制等。
A 市场价格机制
B 双边贸易机制
C 价格波动机制
D 资源配置机制
22. 
管理信息系统(MIS)是一个______,利用计算机硬件、软件及其他办公设备进行信息的收集、传递、存储、加工、维护和使用的系统。
A 以信息技术为主导
B 以人为主导
C 以互联网应用为主导
D 以计算机硬件为主导
23. 
______是电子商务系统规划的主要方法之一。
A RUP
B JSD
C CSF
D UML
24. 
以下关于数据库系统的叙述中,正确的是______。
A 数据库系统中的数据与用户应用程序联系紧密,不能独立
B 数据库系统避免了所有的数据冗余
C 数据库系统中数据的一致性仅指数据类型一致
D 数据库系统增强了数据共享,减少了数据冗余
25. 
数据库管理系统能实现对数据库中数据表的创建和删除等操作,这种功能被称为______。
A 数据定义
B 事务控制
C 数据操纵
D 数据控制
26. 
如果一个网络采用总线结构,该网络传输信息的方式是______。
A 随机争用
B 令牌传递
C 资源预留
D 逻辑环
27. 
FTP协议属于TCP/IP模型中的______。
A 应用层
B 网络接口层
C 网际层
D 传输层
28. 
在OSI参考模型中,保证端到端的可靠性数据传输是在______上完成的。
A 数据链路层
B 网络层
C 传输层
D 应用层
29. 
如果某台主机IP地址是192.168.130.240,子网掩码是255.255.255.192,那么该主机所属网络地址是______。
A 192.168.130.0
B 192.168.130.1
C 192.168.130.240
D 192.168.130.192
30. 
______是指攻击者发送虚假信息来欺骗其他用户。
A 信息截取和窃取
B 信息篡改
C 信息假冒
D 信息抵赖
31. 
在电子商务交易活动过程中,消费者面临的主要威胁是______。
A 付款后不能收到商品
B 竞争者检索商品递送状况
C 中央系统安全性被破坏
D 消费者提交订单后不付款
32. 
在电子商务安全体系结构中,安全认证层涉及的技术是______。
A 对称加密
B 入侵检测技术
C 数字签名
D 非对称加密
33. 
属于非对称密钥密码体制的算法是______。
A AES算法
B DES算法
C IDEA算法
D RSA算法
34. 
以发送方向接收方传递一段交易信息为例,数字信封技术是指______。
A 用接收方的公钥加密交易信息后发送到接收方
B 用接收方的私钥加密交易信息后发送到接收方
C 用对称密钥对交易信息进行加密,形成密文,用接收方的公钥加密对称密钥,然后一起发送到接收方
D 用对称密钥对交易信息进行加密,形成密文,用接收方的公钥加密密文,然后发送到接收方
35. 
在数字签名的使用过程中,发送者使用______对数字摘要进行加密,即生成了数字签名。
A 发送者的公钥
B 发送者的私钥
C 接收者的公钥
D 接收者的私钥
36. 
在SSL协议的通信过程中,______需要服务器向客户机发送服务器证书和公钥,以便客户机认证服务器身份。
A 接通阶段
B 认证阶段
C 确立会话密钥阶段
D 会话阶段
37. 
按数据备份的数据量划分,对整个服务器系统进行备份属于______。
A 完全备份
B 增量备份
C 差分备份
D 按需备份
38. 
计算机病毒的______是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达到自我繁殖的目的。
A 传染性
B 隐蔽性
C 潜伏性
D 破坏性
39. 
在货币本位制度中,平行本位制属于______。
A 银本位制
B 金银复本位制
C 金本位制
D 不兑现的信用货币制度
40. 
客户在网上购物后,把信用卡号码信息加密后直接传输给商家,这种信用卡电子支付方式称为______。
A 账号直接传输方式
B 专用账号方式
C 专用协议方式
D SET协议方式
41. 
在电子支付业务流程的参与者中,清算中心的作用是______。
A 为支付者发行有效的电子支付手段,如电子现金、电子支票和信用卡等
B 接收支付者的电子支付手段并为支付者提供商品或服务
C 接收商家从支付者收到的电子支付手段,验证其有效性
D 从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行
42. 
在电子支付工具中,具有透支功能的支付工具是______。
A 信用卡
B 电子支票
C IC卡型电子现金
D 数字现金
43. 
以下关于物流的叙述中,正确的是______。
A 物流就是简单的实物流动
B 包装不属于物流的活动要素
C 物流是供应链上的实物流、资金流、信息流及业务流和商流的有机结合
D 物流只为用户提供运输、仓储和配送功能
44. 
物流的______创造物流的空间效用,它是物流的核心。
A 保管职能
B 运输职能
C 信息职能
D 包装职能
45. 
推行电子商务关键之一是制定和执行一套合理的物流方案。在制定物流方案时,______不属于应重点考虑的因素。
A 电子商务消费者的地区分布
B 配送细节
C 电子商务消费者的收入
D 物流成本与库存控制
46. 
供应链管理平台移动接入、最佳业务实践报告、供应链管理咨询等服务内容都属于供应链管理平台提供的______。
A 平台基础服务
B 平台支持服务
C 平台接入服务
D 平台增值服务
47. 
射频标识(RFID)是自动标识与数据采集技术之一,关于RFID系统说法不正确的是______。
A RFID系统阅读速度非常快
B RFID系统最重要的优点是非接触作业
C RFID系统在不同行业中应用所采用的频率和协议标准是相同的
D RFID系统一般包括天线、无线收发器和异频雷达收发器三个构件
48. 
供应链管理框架不包括______。
A 供应链的结构
B 供应链的业务流程
C 供应链管理的组成要素
D 供应链的协调
49. 
关系营销的形式不包括______。
A 企业网营销
B 交易营销
C 互动营销
D 数据库营销
50. 
以下关于网络营销的叙述中,正确的是______。
A 网络营销等同于在网上销售产品
B 网络营销就是网站推广
C 网络营销等于电子商务
D 网络营销是对网上经营环境的营造
51. 
获得必要的访问量是网络营销取得成效的基础。要提高网站访问量,主要通过发挥网络营销的______职能来实现。
A 网上销售
B 信息发布
C 网站推广
D 网上调研
52. 
网络营销常用的方法有很多,其中,______是利用用户口碑传播的原理,在互联网上,营销信息被快速复制并传向数以万计或百万计的受众,这种传播在用户之间自发进行,几乎不需要费用。
A 病毒性营销
B 博客营销
C 网络社区营销
D 会员制营销
53. 
会员制营销又称“俱乐部营销”,一般认为,会员制营销由______首创。
A Facebook
B 亚马逊公司
C eBay
D 阿里巴巴
54. 
网络社区营销是网络营销的主要手段之一,其中关于利用网络社区开展营销的说法中,错误的是______。
A 通过网络社区,企业可以与访问者直接沟通,容易得到访问者的信任
B 网络社区作为一种顾客服务工具,可在线回答顾客问题
C 企业与那些没有建立自己社区的网站合作没有任何价值
D 网络社区方便企业进行在线调查
55. 
以下关于博客营销和微博营销的叙述中,正确的是______。
A 微博营销将取代博客营销
B 微博营销不会取代博客营销
C 微博营销在描述产品信息方面比博客营销更详尽
D 微博营销的传播效果没有博客营销好
56. 
不属于面向对象程序设计特征的是______。
A 继承
B 封装
C 多态
D 模块化
57. 
以下程序段的执行结果是______。 int s=0,i=1; do { S+=i++; } while(i<=10); Console.WriteLine("sum={0}",sum);
A sum=54
B sum=1
C sum=55
D sum=30
58. 
在C#语言中,不属于类成员访问权限的是______。
A public
B private
C protected
D static
59. 
超链接标记中target属性的含义是______。
A 目标网页的显示窗口
B 目标网页的URL
C 本标记的锚点名称
D 引入的文件地址
60. 
不属于电子商务系统基本构件的是______。
A 应用服务器
B 目录服务器
C 邮件和消息服务器
D 购物车
61. 
要查询book表中所有书名以“电子商务”开头的书籍作者,可用______语句。
A SELECT author FROM book WHERE book_name='电子商务*'
B SELECT author FROM book WHERE book_name LIKE'电子商务*'
C SELECT author FROM book WHERE book_name='电子商务%'
D SELECT author FROM book WHERE book_name LIKE'电子商务%'
62. 
云计算服务不包括______。
A IaaS
B PaaS
C SaaS
D SOA
63. 
物联网的基本架构不包括______。
A 感知层
B 网络层
C 数据层
D 应用层
64. 
阅读下面XML文档,下列说法正确的是______。 <book> <author>tony</author><!--作者信息--> <bookcode>97873022 </book>
A <book>是元素对象,同样也是数据内容
B <author>是数据内容
C <!--作者信息-->是元素对象
D 97873022是数据内容
65. 
我国于2004年颁布实施与电子商务密切相关的______,确认了电子签名的法律效力和电子认证的规范,它是我国第一部真正意义上的电子商务法。
A 《互联网信息管理办法》
B 《中华人民共和国计算机信息网络》
C 《中华人民共和国电子签名法》
D 《中华人民共和国网络域名注册暂行规定》
66. 
______是全球第一份官方正式发表关于电子商务立场的文件,提出了关于电子商务发展的一系列原则,系统阐述了一系列政策,旨在为电子商务的国际讨论与签订国际协议建立框架,它已成为主导电子商务发展的宪章性文件。
A 《全球基础电信协议》
B 《电子商务示范法》
C 《信息技术协议(ITA)签名法》
D 《全球电子商务纲要》
67. 
电子商务系统的生存周期可以分为系统规划、系统分析、______、系统实施、系统运行和维护5个阶段。
A 系统描述
B 系统编程
C 系统评估
D 系统设计
68. 
结构化分析方法是一种面向数据流的需求分析方法,其分析结果由______、一本数据词典、一组加工逻辑说明和补充材料几部分组成。
A 若干套分层数据流图
B 一套综合数据流图
C 一套分层数据流图
D 一套分层数据结构图
69. 
系统分析阶段要回答的中心问题是系统要“做什么”,该阶段的成果是______。
A 逻辑模型
B 功能说明
C 物理模型
D 实施方案
70. 
数据模型是对现实世界数据特征进行的抽象描述,数据模型的三要素是数据结构、______和数据的约束条件。
A 数据定义
B 数据操作
C 数据分类
D 数据运算
71. 
The five general electronic commerce categories are business-to-consumer, business-to-business, business processes, consumer-to-______, and business-to-government.
A consumer
B government
C business
D customers
72. 
About electronic wallet,the correct description is ______.
A electronic wallets require consumers to enter their information at every site with which they want to do business
B a client-side electronic wallet stores a customer's information on a remote server belonging to a particular merchant or wallet publisher
C a server-side electronic wallet stores consumers' information on their computer
D when consumers select items to purchase, they can then click their electronic wallet to order the items quickly
73. 
With respect to program variables, ______ means assigning a beginning value to a variable.
A setup
B startup
C initialization
D pre-compile
74. 
A ______ translates a computer program written in a human-readable computer language into a form that a computer can execute.
A compiler
B linker
C assembler
D application
75. 
The identification and removal of bugs in a program is called "______".
A checking
B debugging
C revision
D verification