计算机水平考试中级电子商务设计师2008年下半年上午真题
(总分75, 做题时间150分钟)
1. 
计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于 ( ) 。
A 静态数据区
B 代码区
C 栈区
D 堆区
2. 
计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若x 的阶码大于y 的阶码,则应将 ( ) 。
A x 的阶码缩小至与y 的阶码相同,且使x 的尾数部分进行算术左移
B x 的阶码缩小至与y 的阶码相同,且使x 的尾数部分进行算术右移
C y 的阶码扩大至与x 的阶码相同,且使y 的尾数部分进行算术左移
D y 的阶码扩大至与x 的阶码相同,且使y 的尾数部分进行算术右移
3. 
在CPU 中, ( ) 可用于传送和暂存用户数据,为ALU 执行算术逻辑运算提供工作区。
A 程序计数器
B 累加寄存器
C 程序状态寄存器 
D 地址寄存器
4. 
关于在I/O 设备与主机间交换数据的叙述, ( ) 是错误的。
A 中断方式下,CPU 需要执行程序来实现数据传送任务
B 中断方式和DMA 方式下,CPU 与I/O 设备都可同步工作
C 中断方式和DMA 方式中,快速I/O 设备更适合采用中断方式传递数据
D 若同时接到DMA 请求和中断请求,CPU 优先响应DMA 请求
5. 
关于校验方法, ( ) 是正确的。
A 采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正
B 采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正
C 采用海明校验,校验码的长度和位置可随机设定
D 采用CRC 校验,需要将校验码分散开并插入数据的指定位置中
6. 
Cache 用于存放主存数据的部分拷贝,主存单元地址与Cache 单元地址之间的转换工作由( ) 完成。
A 硬件
B 软件
C 用户
D 程序员
7. 
我国专利申请的原则之一是 ( ) 。
A 申请在先
B 申请在先与使用在先相结合
C 使用在先
D 申请在先、使用在先或者二者结合
8. 
李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。李某的行为 ( ) 。
A 侵犯了张某著作权,因为其未经许可,擅自复印张某的程序
B 侵犯了张某著作权,因为在评论文章中全文引用了发表的程序
C 不侵犯张某的著作权,其行为属于合理使用
D 侵犯了张某著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序
MP3 是目前最流行的数字音乐压缩编码格式之一,其命名中 “MP”是指 (9) ,“3”是指(10) 。
9. 
A media player 
B multiple parts
C music player
D MPEG-1 Audio
10. 
A MPEG-3  
B version 3 
C part 3 
D layer 3
11. 
某数码相机内置 128MB 的存储空间,拍摄分辨率设定为 1600×1200 像素,颜色深度为 24位,若不采用压缩存储技术,使用内部存储器最多可以存储 ( ) 张照片。
A 12
B 22
C 13
D 23
12. 
在面向对象系统中,用 ( ) 关系表示一个较大的“整体”类包含一个或多个较小的“部分”类。
A 泛化 
B 聚合
C 概化
D 合成
13. 
RUP(Rational Unified Process)分为4 个阶段,每个阶段结束时都有重要的里程碑,其中生命周期架构是 ( ) 结束时的里程碑。
A 初启阶段 
B 精化阶段
C 构建阶段
D 移交阶段
14. 
在软件工程环境中进行风险识别时,常见的、已知的及可预测的风险包括产品规模、商业影响等,与开发工具的可用性及质量相关的风险是 ( ) 。
A 客户特性
B 过程定义
C 开发环境
D 构建技术
15. 
高级语言程序的编译过程分为若干阶段,分配寄存器属于 ( ) 阶段的工作。
A 词法分析
B 语法分析
C 语义分析 
D 代码生成
16. 
编译程序对高级语言源程序进行翻译时,需要在该程序的地址空间中为变量指定地址,这种地址称为 ( ) 。
A 逻辑地址 
B 物理地址
C 接口地址
D 线性地址
17. 
程序语言一般都提供多种循环语句,例如实现先判断循环条件再执行循环体的while 语句和先执行循环体再判断循环条件的 do-while 语句。关于这两种循环结构,在不改变循环体的条件下, ( ) 是正确的。
A while 语句的功能可由do-while 语句实现
B do-while 语句的功能可由while 语句实现
C 若已知循环体的次数,则只能使用while 语句
D 循环条件相同时,do-while 语句的执行效率更高
18. 
在电子商务的框架模型中, ( ) 不属于贸易服务层。
A 安全认证
B 电子支付
C 目录服务
D 电子邮件
19. 
电子商务按照运作方式分为 ( ) 。
A 完全电子商务和非完全电子商务
B B2B 电子商务和B2C 电子商务
C Internet 电子商务和Intranet 电子商务
D 国内电子商务和国际电子商务
20. 
以下关于数据仓库的描述,正确的是 ( ) 。
A 数据仓库中存储的是面向主题、集成、随时间变化的数据
B 数据仓库是一维数据
C 数据仓库是进行数据挖掘的前提
D 数据仓库中的数据均来自数据库
21. 
根据CNNIC2008 年7 月《中国互联网络发展状况统计报告》,截至2008 年6 月底,中国IPv4地址拥有量已跃居世界 ( ) 。
A 第一位
B 第二位
C 第三位
D 第四位
22. 
以下关于第三方经纪人支付模型的描述,错误的是 ( ) 。
A 商家自由度大,风险小
B 信用卡信息必须在开放的网络上传送
C 支付是通过双方都信任的第三方经纪人完成
D 通过电子邮件确认用户信息
23. 
( ) 安全性好但交易成本最高。
A 支付系统无安全措施模型
B 第三方经纪人支付模型
C 数字现金支付模型
D 简单加密支付模型
24. 
在数字现金支付模型中,用户使用存储在 ( ) 上的数字现金从商家订货。
A 银行的计算机
B 用户的计算机
C 第三方的计算机 
D 商家的计算机
25. 
IC 卡按卡内所装配的芯片不同,可分为三种,这三种是 ( ) 。
A 存储器卡、逻辑加密卡和智能卡 
B 存储器卡、逻辑加密卡和磁卡
C 存储器卡、光卡和智能卡
D 磁卡、逻辑加密卡和智能卡
26. 
SWIFT 是一种专用金融服务系统,用于处理电子票据的安全传输,应用范围主要是 ( ) 。
A 企业与个人之间
B 企业与企业之间
C 政府与企业之间
D 政府与个人之间
27. 
在ERP 系统中,负责与上、下层异构系统间交互的部分称为 ( ) 。
A 标准应用模块
B 客户化修改和二次开发工具
C 通讯系统
D 系统内核
28. 
以下关于CRM 的描述,正确的是 ( ) 。
A CRM 系统只对销售和市场部门有帮助
B CRM 系统由于要更好地满足客户需求,所以提高了企业运营成本
C CRM 系统不能对企业的后台提供帮助
D CRM 系统的核心是加强企业对客户的理解
29. 
( ) 是企业建模的核心内容。
A 组织管理 
B 业务流程
C 应用系统
D 物理系统
30. 
J2EE 规范中定义的Web 组件是 ( ) 。
A 应用(Application)客户端
B 小程序(applet)
C Java Servlet 和Java Server Pages 技术组件
D Enterprise JavaBeans(EJB)组件
31. 
( ) 屏蔽各种平台及协议之间的特性,实现分布式系统中跨平台数据传输。
A 数据访问中间件 
B 远程过程调用中间件
C 消息中间件 
D 交易中间件
32. 
在企业应用集成中,从集成的深度上来说,从易到难的顺序是 ( ) 。
A 应用系统集成,数据集成,业务流程集成
B 应用系统集成,业务流程集成,数据集成
C 数据集成,应用系统集成,业务流程集成
D 数据集成,业务流程集成,应用系统集成
33. 
以下关于工作流的描述,错误是 ( ) 。
A 工作流最大的优点是实现了应用逻辑与过程逻辑的集成
B 工作流技术可以支持企业实现对经营管理和生产组织的过程控制
C 对于引入工作流的组织,能够在软件开发和业务两个层次受益
D 工作流技术可以实现企业决策支持
34. 
用户登录了网络系统,越权使用网络信息资源,这属于 ( ) 。
A 身份窃取 
B 非授权访问
C 数据窃取
D 破坏网络的完整性
35. 
在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的( ) 。
A 数据机密性
B 数据不可抵赖性
C 数据完整性
D 身份鉴别
36. 
目前,网络安全攻击事件主要来自 ( ) 。
A ISP
B ICP
C Intranet 
D Extranet
37. 
很多银行网站在用户输入密码时要求使用软键盘,这是为了 ( ) 。
A 防止木马记录键盘输入的密码
B 防止密码在传输过程中被窃取
C 保证密码能够加密输入
D 验证用户密码的输入过程
38. 
( ) 可以用做数字签名的算法。
A DES  
B IDEA
C RSA 
D AES
39. 
以下关于报文摘要的说法错误的是 ( ) 。
A 报文摘要的长度由报文大小决定
B 不同信息生成的报文摘要不同
C MD5 是一种生成报文摘要的算法
D 通过报文摘要不能恢复报文
40. 
根据原始数据的来源,入侵检测系统可分为 ( ) 。
A 异常入侵检测和误用入侵检测
B 基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测
C 集中式入侵检测、等级式入侵检测和协作式入侵检测
D 离线检测系统和在线检测系统
41. 
网络营销的特点是 ( ) 。
A 表现形式单一 
B 营销成本提高
C 信息传递高效 
D 时空受到限制
42. 
网络营销策略的内容不包括 ( ) 。
A 定价策略
B 产品策略
C 渠道策略
D 搜索策略
43. 
以下是发布公告栏广告的主要步骤,正确顺序是 ( ) 。 ① 起草广告 ② 查看有没有与要发布的广告信息类似的文章存在。 如果有, 他们是怎样写的,有没有人 对其评论,参与人的数量如何; ③ 定期跟踪,看自己的广告是否存在着,有没有人响应,是否引起某些人的敌意和反感等; ④ 发布 ⑤ 阅读组中的文章,看一看当前存在着哪些话题,哪些话题参与的人多 ⑥ 根据反馈和效果,修改方式和文字,在适当的时候再次发布 ⑦ 根据广告信息的主题选择讨论组
A ①②③④⑤⑥⑦  
B ⑦⑤②①④③⑥
C ①⑤③②④⑥⑦  
D ⑦②⑤③①④⑥
44. 
在网络广告的计费方式中,CPC 的含义是 ( ) 。
A 按时计费
B 按千次发布计费
C 按点击次数计费
D 按反应行动计费
45. 
以下关于新闻组的说法,正确的是 ( ) 。
A 新闻组就是BBS 论坛
B 新闻组不能离线阅读
C 新闻组用户必须注册才能浏览
D 新闻组建立了一套命名规则,方便人们找到感兴趣的专题讨论小组
46. 
LookSmart 是一种 ( ) 搜索引擎。
A 元
B 目录式
C 机器人
D 蜘蛛
47. 
物流的物质表现形式是指 ( ) 。
A 物流活动是实现企业之间物质资源转移的过程
B 物流活动是一个创造时间价值和空间价值的过程
C 物流活动是一个信息采集、传递与加工的过程
D 物流活动是一个价值增值的过程
48. 
企业物流不包括 ( ) 。
A 企业供应物流
B 企业回收物流
C 企业营销物流
D 企业生产物流
49. 
供应链管理系统的作用是通过 ( ) 之间的信息共享,来提高企业的预测能力及对市场的反应能力。
A 企业与消费者
B 企业与企业
C 消费者与消费者
D 企业与政府
50. 
以下关于第三方物流的描述,正确的是 ( ) 。
A 第三方物流必须具有物流作业能力
B 第三方物流必须建设仓库
C 第三方物流必须自有运输工具
D 第三方物流必须负责物流系统的设计并对物流系统运营承担责任
51. 
物流条码的标准体系包括码制标准和 ( ) 标准。
A 应用 
B 通信
C 存储
D EDI
52. 
在OSI/RM 中,网络层传输的是 ( ) 。
A 比特流
B 数据帧 
C 数据段
D 数据分组
53. 
在TCP/IP 体系结构中,ICMP 属于 ( ) 。
A 应用层
B 传输层
C 网络层
D 接口层
54. 
( ) 工作在OSI 参考模型物理层,它仅起到信号放大作用。
A 中继器 
B 网桥
C 路由器
D 交换机
55. 
默认情况下,一个C 类地址中包含 ( ) 可用主机地址。
A 126 
B 128
C 254 
D 256
56. 
TCP 协议为 ( ) 提供服务接口。
A TFTP 
B RPC 
C SNMP 
D Telnet
57. 
在Windows 操作系统中, ( ) 命令可以查看本机设置的DNS 服务器地址。
A ipconfig
B arp 
C ping
D tracert
58. 
利用防火墙的 ( ) 技术可以对外隐藏内网地址。
A 包过滤 
B NAT
C 访问控制列表
D 站点访问控制
59. 
某企业为了保证 WEB 服务器出现故障时电子商务系统不停止运转,应采用( ) 作为容灾手段。
A 双网卡
B 双交换机
C 双机热备份
D 数据库异地备份
60. 
DHTML 包括HTML、浏览器对象模型结构、CSS、SCRIPT 四个组成部分,其中 ( ) 技术保证DHTML 页面能够进行交互式的操作。
A HTML
B 浏览器对象模型结构
C CSS
D SCRIPT
61. 
在XML 文本中如果出现了符号&,必须使用 ( ) 作为实体引用去替换。
A &
B <
C >
D &apos
62. 
在ASP 中, ( ) 是session 对象的方法。
A Lock 
B CreateObject 
C Abandon
D Redirect
63. 
以下关于WEB 服务器说法正确的是 ( ) 。
A 一台WEB 服务器只能有一个IP 地址
B 一个域名只对应一台WEB 服务器
C 在一台WEB 服务器上使用虚拟主机技术可以响应多个域名
D WEB 服务只能使用80 端口
64. 
在电子商务网站设计时,需求分析需要细化所有的系统功能,此时常用的分析方法中面向对象的是 ( ) 方法。
A OOA
B Jackson
C SA 
D Petri 网
65. 
在网站结构的实现上,通常在逻辑上将网站分为三层:表示层、应用逻辑层、数据层,如果企业需要更改网站风格,则需要改动网站的 ( ) 。
A 表示层 
B 应用逻辑层
C 数据层  
D 表示层、应用逻辑层、数据层
66. 
在WEB 服务描述语言文档中使用的元素Port Type 的含义是 ( ) 。
A 数据类型定义的容器,它使用某种类型系统
B 对服务所支持的操作的抽象描述
C 操作的抽象集合,这些操作由一个或多个端点支持
D 特定端口类型的具体协议和数据格式规范
67. 
Internet Explorer 把各种Web 站点分成四种安全区域,其默认区域是 ( ) 。
A Internet 区域 
B 本地企业网区域
C 可信站点区域 
D 受限站点区域
68. 
在电子商务系统网站维护时,对服务进程数的调整属于 ( ) 。
A 应用软件维护
B 数据维护
C 系统运行维护
D 安全维护
69. 
Web 服务开发生命周期四个阶段中,定义服务接口描述在 ( ) 阶段完成。
A 构建
B 部署
C 运行
D 管理
70. 
在电子商务系统测试的过程中, ( ) 以用户为主。
A 单元测试 
B 安全性测试
C 负载测试
D 验收测试
It should go without saying that the focus of UML is modeling. However, what that means, exactly, can be an open-ended question. (71) is a means to capture ideas, relationships, decisions, and requirements in a well-defined notation that can be applied to many different domains. Modeling not only means different things to different people, but also it can use different pieces of UML depending on what you are trying to convey. In general, a UML model is made up of one or more (72) . A diagram graphically represents things, and the relationships between these things.These (73) can be representations of real-world objects, pure software constructs, or a description of the behavior of some other objects. It is common for an individual thing to show up on multiple diagrams; each diagram represents a particular interest,or view, of the thing being modeled.UML 2.0 divides diagrams into two categories: structural diagrams and behavioral diagrams. (74) are used to capture the physical organization of the things in your system, i. e. , how one object relates to another. (75) focus on the behavior of elements in a system. For example, you can use behavioral diagrams to capture requirements, operations, and internal state changes for elements.
71. 
A Programming 
B Analyzing
C Designing
D Modeling
72. 
A views 
B diagrams
C user views
D structure pictures
73. 
A things 
B pictures
C languages 
D diagrams
74. 
A Activity diagrams 
B Use-case diagrams
C Structural diagrams 
D Behavioral diagrams
75. 
A Activity diagrams 
B Use-case diagrams
C Structural diagrams
D Behavioral diagrams