计算机水平考试中级电子商务设计师2006年下半年上午真题
(总分75, 做题时间150分钟)
1. 
若内存按字节编址,用存储容量为 32K×8 比特的存储器芯片构成地址编号A0000H 至DFFFFH 的内存空间,则至少需要 ( ) 片。
A 4
B 6
C 8
D 10
2. 
某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R 均为0.9,则该系统的千小时可靠度约为 ( ) 。
A 0.882 
B 0.951
C 0.9
D 0.99
Windows 中的文件关联是为了更方便用户操作, (3) 建立联系,当用鼠标双击这类文件时,Windows 就会 (4) 。
3. 
A 将一个程序与另一个程序
B 将一个程序与多个程序
C 将一类数据文件与一个相关的程序
D  将一类数据文件与多个相关的程序
4. 
A 弹出对话框提示用户选择相应的程序执行
B 自动执行关联的程序,打开数据文件供用户处理
C 顺序地执行相关的程序
D 并发地执行相关的程序
某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部门的关系模式的外键分别是 (5) 。
    职工(职工号,姓名,年龄,月工资,部门号,电话,办公室)
    部门(部门号,部门名,负责人代码,任职时间)
    查询每个部门中月工资最高的“职工号”的SQL 查询语句如下:
    Select 职工号 from 职工 as E
    where 月工资=(Select Max(月工资)from 职工as M (6) )。
5. 
A 职工号和部门号  
B 部门号和负责人代码
C 职工号和负责人代码  
D 部门号和职工号
6. 
A where M.职工号=E.职工号 
B where M.职工号=E.负责人代码
C where M.部门号=部门号
D where M.部门号=E.部门号
7. 
( ) 确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。
A 标准化
B 标准
C 标准化法
D 标准与标准化
8. 
某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为 ( ) 。
A 属于开发人员权利不涉及企业权利 
B 侵犯了企业商业秘密权
C 违反了企业的规章制度但不侵权
D 未侵犯权利人软件著作权
9. 
计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样—量化法。若量化后的每个声音样本用 2 个字节表示,则量化分辨率是( ) 。
A 1/2
B 1/1024
C 1/65536 
D 1/131072
某幅图像具有 640×480 个像素点,若每个像素具有 8 位的颜色深度,则可表示 (10) 种不同的颜色,经5:1 压缩后,其图像数据需占用 (11) (Byte)的存储空间。
10. 
A 8  
B 256
C 512 
D 1024
11. 
A 61440  
B 307200
C 384000 
D 3072000
常见的软件开发模型有瀑布模型、演化模型、螺旋模型、 喷泉模型等。其中 (12) 模型适用于需求明确或很少变更的项目, (13) 模型主要用来描述面向对象的软件开发过程。
12. 
A 瀑布模型  
B 演化模型
C  螺旋模型 
D 喷泉模型
13. 
A 瀑布模型  
B 演化模型
C 螺旋模型
D 喷泉模型
14. 
以下不属于网络安全控制技术的是( ) 。
A 防火墙技术
B 访问控制技术 
C 入侵检测技术
D 差错控制技术
15. 
软件项目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有: ① IBM模型 ② Putnam 模型 ③基本COCOMO 模型 ④ 中级COCOMO 模型 ⑤ 高级COCOMO 模型其中( ) 均是静态单变量模型。
A ①②
B ②④⑤ 
C ①③ 
D ③④⑤
16. 
“通过指明一系列可执行的运算及运算的次序来描述计算过程”是 ( ) 语言的特点。
A 逻辑式
B 函数式
C 交互式 
D 命令式 (或过程式)
17. 
“X = (A + B) × (C − D/E)”的后缀式表示为 ( ) 。
A XAB+CDE/−×= 
B XAB+C−DE /×=
C XAB+CDE−/×= 
D XAB+CD−E /×=
18. 
电子商务框架有两个支柱,即社会人文性的 ( ) 和自然科技性的技术标准。
A 安全标准 
B 政策法规 
C 道德规范
D 经济基础
19. 
企业信息化的基本内容包括基础层面,组织层面和应用层面。以下属于组织层面内容的是( ) 。
A 计算机硬件平台
B 系统和网络管理软件平台
C 职责和业务流程
D 企业资源规划与决策支持
20. 
EDI 网络分为集中式、分布式和分布集中式。( ) 不是分布式EDI 网络的特点。
A 传输线短 
B 信箱系统数量少
C 系统响应时间短
D 系统软件升级不易同步
21. 
EDI 系统格式转换的第一步是将单证数据转换为( ) 。
A 标准文件
B EDI 报文
C 平面文件
D 表单文件
22. 
关于电子支付的叙述,“( ) ”是错误的。
A 基于网络平台进行存储、支付和流通
B 具有储蓄、信贷和现金结算等功能
C 使用简便、迅速
D 不需要经过银行专用网络
23. 
电子钱包不具有 ( ) 的功能。
A 存放电子货币
B 提供身份确认
C 查询购物记录
D 随时更改交易信息
24. 
SWIFT 是一种专用金融服务系统,应用范围主要是 ( ) 之间。
A 企业与企业 
B 企业与消费者
C 消费者与消费者 
D 企业与政府
25. 
简单加密支付系统模型的工作流程包含以下几项: 1. 用户在银行开立信用卡帐户,获得信用卡号; 2. 业务服务器验证商家身份,将用户加密的信用卡信息转移到安全地方解密,然后将用户信用卡信息通过安全专用网传给商家银行; 3. 商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性,并将证实后结果传送给业务服务器; 4. 商家服务器验证接收到信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器; 5. 用户在商家订货,把信用卡信息加密传给商家服务器; 6. 业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。正确的工作流程是( ) 。 .
A 1-3-4-5-2-6 
B 1-5-4-2-3-6
C 1-5-3-2-4-6 
D 1-3-2-5-4-6
26. 
SOAP(Simple Object Access Protocol,简单对象访问协议)是基于 ( )的分布式对象通讯协议。
A CSS
B DHTML
C HTML 
D XML
27. 
在ERP 系统中, ( ) 主要负责ERP 系统与上、下层异构系统间的交互。
A 标准应用模块
B 客户化修改和二次开发工具
C 通信系统
D 系统内核
28. 
ASP 内置对象中, ( )获取客户端通过浏览器向服务器发送的信息。
A Request 对象
B Response 对象
C Session 对象
D Application 对象
29. 
主流的商务应用模型中, ( ) 是整个电子商务系统的核心,描述商务处理过程和规则。
A 应用表达
B 业务逻辑表达
C 数据表达
D 技术表达
30. 
J2EE 平台采用 ( ) 的应用设计模式。
A 集成式单层次
B 集成式多层次
C 分布式单层次
D 分布式多层次
31. 
( ) 中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。
A 消息
B 交易
C 数据访问
D 远程过程调用
32. 
( )用来描述数据的流程。
A 数据字典
B 数据流图 
C 程序流程图 
D 甘特图
33. 
CMM3(CMM,Capability Maturity Model,能力成熟度模型)是( ) 。
A 已定义级
B 可重复级
C 已管理级
D 优化级
34. 
在可审性服务中,审计功能 ( ) 。
A 验证某个通信参与方的身份
B 可以防止非授权用户访问信息
C 提供历史事件的记录
D 使用户确定信息正确,未经非授权者修改
35. 
VPN 的含义是 ( ) 。
A 增值网
B 虚拟专用网
C 企业内部网 
D 企业外部网
36. 
关于SSL 协议与SET 协议的叙述,正确的是“ ( ) ” 。
A SSL 是基于应用层的协议,SET 是基于传输层的协议
B SET 和SSL 均采用RSA 算法实现相同的安全目标
C SSL 在建立双方的安全通信通道之后,所有传输的信息都被加密, 而SET 则有选择地加密一部分敏感信息
D SSL 是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的 报文规范,而SET 只是简单地在通讯双方之间建立了安全连接
37. 
( )风险属于电子商务的信用风险。
A 信息传输
B 买卖抵赖
C 交易流程
D 系统安全
38. 
关于数字签名的说法错误的是“ ( ) ” 。
A 数字签名可保证信息传输过程中信息的完整性
B 数字签名提供信息发送者的身份认证
C 非对称密钥加密是实现数字签名的主要技术
D 数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者
39. 
数字证书的内容不包括 ( ) 。
A 证书序列号 
B 证书持有者的私钥
C 版本信息
D 证书颁发者信息
40. 
对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体 病毒称为( ) 。
A 源码型病毒  
B 操作系统型病毒
C 外壳型病毒  
D 入侵型病毒
41. 
数据仓库中的数据面向( )组织数据。
A 应用
B 主题 
C 过程
D 对象
42. 
网络商务信息收集后,需要进行整理, ( ) 不属于信息整理工作。
A 明确信息来源
B 信息分类
C 信息鉴别 
D 信息形式变换
43. 
( ) 内容不受限制,费用低廉,并且可针对具体某一个人发送特定的广告
A 电子邮件广告
B 插播式广告
C 文本链接广告 
D 网幅广告
44. 
网络营销的方法有多种,其中 ( ) 是基于用户自愿加入、自由退出的原则通过为用户提供有价值的信息获取用户的信任,从而实现营销的目的。
A 许可E-mail 营销 
B 邮件列表
C 搜索引擎 
D 病毒性营销
45. 
( ) 是目录式搜索引擎的优点。
A 信息量大,更新及时 
B 需要人工形成信息摘要
C 信息准确、导航质量高
D 不需要建立自己的数据
46. 
关于网幅广告说法不正确的是“ ( ) ” 。
A 是最早的网页广告形式
B 定位在网页中来表现广告内容
C 只使用静态元素表现广告内容
D 可使用Java 语言实现互动性
47. 
( )不属于SCM(Supply Chain Management,供应链管理)的核心内容。
A 商流
B 物流
C 资金流
D 信息流
48. 
电子商务中物流配送的主要内涵包括网上信息传递、网上交易、 ( ) 。
A 货物跟踪及门到门配送服务  
B 网上结算及门到门配送服务
C 货物跟踪及身份确认  
D 网上结算及身份确认
49. 
关于电子商务对物流系统的影响叙述错误的是“ ( ) ” 。
A 对物流系统即时信息交换要求更高
B 减少库存,节约成本
C 物流系统将会更大程度上取决于消费者的需求
D 物流系统的组织结构将更趋于集中化和虚拟化
50. 
( ) 不属于GPS(Global Positioning System,全球定位系统)在物流领域的应用。
A 汽车自定位、跟踪调度
B 铁路运输管理
C 军事物流
D 捕捉订单数据
51. 
关于JIT(Just In Time, 即时响应)叙述正确的是 ( ) 。
A JIT 的基本原理是以供定需
B JIT 通过增加库存量满足顾客对货物的即时需求
C JIT 的核心是消除一切无效劳动和浪费
D JIT 适合于各种范围的应用
52. 
关于计算机网络数据通信方式的描述,“ ( ) ”是错误的。
A 单工通信在信道上信息只能在一个方向传播
B 半双工通信在传输数据时通信双方可以交替地发送和接收数据
C 全双工通信在信道上数据可以同时发送和接收数据
D 全双工通信在传输数据时必须使用两条物理信道
53. 
关于SNMP 的说法中,“ ( ) ”是正确的。
A SNMP 协议是依赖于UDP 协议数据报服务的应用层协议
B SNMP 协议是依赖于TCP 协议数据报服务的应用层协议
C SNMP 协议是依赖于UDP 协议数据报服务的传输层协议
D SNMP 协议是依赖于TCP 协议数据报服务的传输层协议
54. 
在http://www.test.edu.cn 中,( )表示主机名。
A www
B test
C edu
D cn
55. 
( )提供不可靠的传输层协议。
A TCP
B UDP 
C ICMP 
D ARP
56. 
在Internet 中,( )服务器将域名解析为IP 地址。
A WEB 
B DNS
C SMTP 
D FTP
57. 
在IEEE802 标准中,( )协议定义了无线局域网标准。
A 802.3
B 802.6 
C 802.11
D 802.12
58. 
数据存储备份方式分为磁带数据存储备份和网络数据存储备份,网络数据存储备份不包括( ) 。
A DAS
B SAN 
C NAS
D AIT
59. 
在XML 文档必须遵守的规则中, ( ) 是错误的。
A 文档必须以xml 声明开头
B 元素名称必须区分大小写
C 属性值必须加引号
D 元素可以嵌套和交叉
60. 
javabean 是java 的一种 ( ) 。
A 包
B 数组
C 类 
D 变量
61. 
在ADO 对象中, ( )对象负责浏览和操作从数据库中取出的数据。
A Connection 
B Command
C RecordSet
D Err
62. 
企业电子商务系统总体规划中,主要解决三方面的问题,其中不包括( )
A 确定系统总目标和发展战略
B 了解管理状况及信息系统应用状况
C 定义系统数据结构
D 相关信息技术预测
63. 
企业系统规划(BSP,Business System Planning)的实现步骤是 ( ) 。
A 确定管理的统一目标--定义信息结构--定义数据类--识别企业过程
B 确定管理的统一目标--识别企业过程--定义数据类--定义信息结构
C 识别企业过程--确定各级管理的统一目标--定义数据类--定义信息结构
D 识别企业过程--确定各级管理的统一目标--定义信息结构--定义数据类
64. 
关于购物车功能的描述,“ ( ) ”是错误的。
A 购物车能自动跟踪并记录消费者网上购物所选择的商品
B 购物车可以对数据库进行实时更新
C 购物车中的购物信息不可删除
D 购物车可以累计购物总金额
65. 
异地容灾对于系统的安全运行有着十分重要的作用,以下关于异地容灾的叙述,“ ( ) ”是错误的。
A 备份中心与数据中心的距离不应太远
B 备份中心与数据中心应保证数据同步
C 备份中心与数据中心必须保证数据传输顺畅
D 备份中心有足够能力来接管数据中心的业务
NAC’s (Network Access Control) role is to restrict network access to only compliant endpoints and (66) users. However, NAC is not a complete LAN (67) solution; additional proactive and (68) security measures must be implemented. Nevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at 10Gbps, ensuring a high level of security plus application availability and performance. Nevis integrates NAC as the first line of LAN security (69) . In addition to NAC, enterprises need to implement role-based network access control as well as critical proactive security measures — real-time, multilevel (70) inspection and microsecond threat containment.
66. 
A automated  
B distinguished
C authenticated 
D destructed
67. 
A crisis  
B security 
C favorable 
D excellent
68. 
A constructive  
B reductive 
C reactive 
D productive
69. 
A defense  
B intrusion
C  inbreak 
D protection
70. 
A port  
B connection
C threat
D insurance
Virtualization is an approach to IT that pools and shares (71) so that utilization is optimized and supplies automatically meet demand. Traditional IT environments are often silos, where both technology and human (72) are aligned around an application or business function. With a virtualized (73) , people, processes, and technology are focused on meeting service levels, (74) is allocated dynamically, resources are optimized, and the entire infrastructure is simplified and flexible. We offer a broad spectrum of virtualization (75) that allows customers to choose the most appropriate path and optimization focus for their IT infrastructure resources.
71. 
A advantages  
B resources
C benefits 
D precedents
72. 
A profits  
B costs
C resources 
D powers
73. 
A system  
B  infrastructure
C hardware
D link
74. 
A content  
B position
C power 
D capacity
75. 
A solutions  
B networks 
C interfaces
D connections