计算机水平考试中级电子商务设计师2005年下半年上午真题
(总分75, 做题时间150分钟)
1. 
( ) 是利用IP 网络技术构建的、面向企业内部的专用计算机网络。
A Internet
B Intranet
C Extranet
D Externet
2. 
使用IE 浏览器浏览网页时,出于安全的考虑,需要禁止执行Java Script,方法是在IE中 ( ) 。
A 禁用ActiveX 控件
B 禁用cookie
C 禁用没有标记为安全的ActiveX 控件
D 禁用脚本
一台PC 机通过调制解调器与另一台PC 机进行数据通信,其中PC 机属于(3) ,调制解调器属于(4) 。调制解调器的数据传送方式为 (5) 。
3. 
A 输入和输出设备 
B 数据复用设备
C 数据终端设备DTE
D 数据通信设备DCE
4. 
A 输入和输出设备
B 数据复用设备
C 数据终端设备DTE
D 数据通信设备DCE
5. 
A 频带传输  
B 数字传输
C 基带传输
D IP 传输
通过局域网连接Internet,需要设置TCP/IP 协议的属性。对于固定IP 的配置需要指定3个地址,即本机地址, (6) 地址和 (7) 的地址。
6. 
A 默认网关  
B 交换机
C TCP 服务器 
D 远程访问服务器
7. 
A Web 服务器  
B 文件服务器
C 邮件服务器
D DNS 服务器
8. 
使用200DPI 分辨率扫描一幅2×2.5 英寸的黑白图像,可以得到一幅( ) 像素的图像。
A 200×2 
B 2×2.5
C 400×500
D 800×1000
9. 
要在网络上发布彩色动画文件,可以采用的存储格式是 ( ) 。
A BMP
B JPEG
C MP3
D GIF
10. 
为保证用户在Internet 上实现边下载边观看视频信息,需要采用( ) 技术。
A 流媒体 
B 图像压缩 
C 计算机协同工作
D 超链接
ADSL 对应的中文术语是(11) ,它的两种Internet 接入方式是(12) 接入。
11. 
A 分析数字系统层 
B 非对称数字线
C 非对称数字用户线
D 异步数字系统层
12. 
A 固定接入和虚拟拨号
B 专线接入和VLAN
C 固定接入和VLAN 
D 专线接入和虚拟拨号
13. 
某计算机系统的可靠性结构是如下图所示的双重串并联结构,若构成系统的每个部件的可靠度均为0.9,即R=0.9。则该系统的可靠度为( )。
A 0.9997
B 0.9276 
C 0.9639
D 0.6561
若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t 取指=5△t,分析时间t分析=2△t,执行时间t 执行=5△t。如果按顺序方式从头到尾执行500 条指令需(14) △t。如果按照[执行]k、[分析]k+1、[取指]k+2 重叠的流水线方式执行指令,从头到尾执行500条指令需(15) △t。
14. 
A 5590  
B 5595 
C 6000 
D 6007
15. 
A 2492  
B 2500
C 2510
D 2515
16. 
联机分析处理的工具可分为两大类,一类是基于多维数据库的,另一类是基于关系数据库的,两者的不同在于 ( ) 。
A 前者逻辑地生成多维数据库,后者利用关系表示来模拟多维数据
B 前者利用关系表来模拟多维数据,后者逻辑地生成多维数据库
C 前者物理地生成多维数据库,后者利用关系表来模拟多维数据
D 前者利用关系表来模拟多维数据,后者物理地生成多维数据库
17. 
销售点管理系统(POS,Point Of Sale)在CRM 中扮演( )角色。
A 信息存储 
B 信息搜集
C 信息分析 
D 信息应用与呈现
设有一个关系Student(学号,姓名,系名,课程号,成绩),查询至少选修了四门课程的学生学号、姓名及平均成绩的SELECT 语句应该是:
    SELECT 学号,姓名,AVG(成绩) AS 平均成绩
    FROM Student
    GROUP BY (18)
    HAVING (19)
18. 
A 学号  
B 姓名
C 系名 
D 课程号
19. 
A COUNT(DISTINCT 学号)>3 
B COUNT(课程号)>3
C COUNT(DISTINCT 学号)>=3
D COUNT(课程号)>=3
在关系代数运算中,关系S、SP 和R 如下表所示。(20) ,可以从S 和SP 获得R。其对应的关系表达式为(21) 。如下的SQL 语句可以查询销售总量大于1000 的部门名。
Select 部门名 From S
Where 部门号 in(Select 部门号 From SP Group by (22) )。
20. 
A 若先对S 进行选择运算,再与SP 进行自然连接运算
B 若先对S 进行选择运算,再与SP 进行自然连接运算,最后进行投影运算
C 若先对S 和SP 进行笛卡儿积运算,再对运算的结果进行投影运算
D 若先分别对S 和SP 进行投影运算,再对运算的结果进行笛卡儿积运算
21. 
A  B  C  D  
22. 
A 部门号 where sum(数量)>1000
B 部门号 having sum(数量)>1000
C 商品号 where sum(数量)>1000
D 商品号 having sum(数量)>1000
23. 
智能卡内有三类存储器,其中( ) 主要用于存放交易过程中的一些中间结果和安全状态。
A RAM
B ROM 
C E2PROM
D CMOS
24. 
工作流(Workflow)是针对业务流程中具有固定程序的常规活动而提出的一个概念,通过将业务流程分解,定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的目的。下面关于工作流叙述错误的是( ) 。
A 一个工作流包括一组活动及它们的相互顺序关系,还包括过程及活动的启动和终止条件,以及对每个活动的描述
B 工作流管理系统在实际系统中的应用一般分为两个阶段,即模型建立阶段和模型执行阶段
C 引入工作流组织,能够在软件开发和业务两个层次受益
D 工作流能有效地把人、信息和应用工具合理地组织在一起,发挥系统的最大效能
25. 
下面关于EDI 的说法正确的是( ) 。
A EDI 的中文含义是电子数据交换,是企业和消费者之间进行电子商务活动的常用方式
B EDI 技术包括三个部分,即硬件系统、翻译软件和传输系统
C EDI 就是无纸贸易
D EDI 标准是EDI 专用的一套结构化数据标准,在实际使用EDI 标准中,应用比较广泛的国际标准是ISO/OSI 标准和EDIFACT 标准
26. 
SET 协议使用Hash 算法生成数字摘要的长度是 ( ) 。
A 64 位
B 128 位
C 160 位
D 256 位
27. 
SET 协议的工作内容包含以下几项: ① 用户在商家的主页上查看商品目录选择所需商品 ② 用户在银行开立信用卡帐户,获得信用卡 ③ 商家收到订单后,向发卡行请求支付认可 ④ 商家发送订单确认信息给用户,并发货给用户 ⑤ 商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户 ⑥ 用户填写订单并通过网络传递给商家,同时附上付款指令 ⑦ 发卡行确认后,批准交易,并向商家返回确认信息 正确的工作流程是 ( ) 。
A ②→⑦→⑥→①→③→⑤→④
B ②→①→⑥→③→⑦→④→⑤
C ①→②→⑤→④→③→⑥→⑦
D ①→②→⑥→③→⑦→⑤→④
28. 
“ ( ) ”不是中间件的正确说法。
A 中间件处于操作系统与应用软件之间
B 中间件可以屏蔽不同平台与协议的差异性
C 中间件面向最终使用用户
D 利用中间件开发程序快捷方便
29. 
企业应用集成(EAI)按照应用集成对象的角度来划分,可以分为( ) 。
A 面向数据和面向过程 
B 平台和应用
C 数据和业务 
D 水平组织内和垂直组织内
30. 
Web 服务体系结构中包括服务提供者、( ) 和服务请求者三种角色。
A 服务注册中心
B 服务认证中心
C 服务协作中心 
D 服务支持中心
31. 
SSL 协议工作在 ( ) 。
A Socket 层
B 网络层
C HTTP 层
D 数据链路层
32. 
根据原始数据的来源,入侵检测系统可分为基于( ) 的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。
A 客户机
B 主机 
C 服务器
D 路由器
(33) 的任务是根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案,这个阶段形成的技术文档是(34) 。
33. 
A 系统分析阶段 
B 系统规划阶段
C 系统实施阶段
D 系统设计阶段
34. 
A 需求建议书
B 系统设计说明书
C 系统维护手册
D 系统测试分析报告
35. 
网上订单的后台处理过程通常主要包括订单准备、订单传递、订单登录、按订单供货、( ) 。
A 订单设计
B 订单结算
C 订单处理状态追踪
D 订单校验
36. 
购物车软件组成模块中不包含 ( ) 。
A 购物车显示模块
B 用户交流模块
C 确认和支付模块 
D 订单生成模块
37. 
有关集成测试的描述中,“ ( ) ”是错误的。
A 集成测试的目的是确保各单元组合在一起后能按即定意图协作运行
B 集成测试包含增量式集成与非增量式集成
C 集成测试的内容包括单元间接口功能的测试
D 集成测试不需要进行回归测试
38. 
( ) 属于非对称密钥机制。
A DES 
B RSA
C 3DES
D IDEA
39. 
在数字签名技术中,发送者用 ( ) 将摘要加密与原文一起发送给接收者。
A 散列函数
B 信息隐藏技术
C 私钥
D 公钥
40. 
不属于网络营销职能的是 ( ) 。
A 网络品牌
B 信息发布
C 顾客服务
D 个性化营销
41. 
开展Email 营销的基础之一是拥有潜在用户的 ( ) 。
A 个人信息 
B Email 地址资源
C 联系方式
D Email 服务器地址
42. 
邮件列表的两种基本形式是 ( ) 。
A 公告型与讨论型  
B 内部型与外部型
C 免费型与付费型  
D 许可型与未许可型
43. 
下面关于会员制营销的说法正确的是 ( ) 。
A 会员网站的高访问量是营销成功的基础
B 对于商业网站,在会员网站上放置链接后就够了
C 对于会员网站,链接商业网站的数量越多越好
D 国内企业可照搬国外的模式
44. 
下列关于网上市场调研的说法中不确切的是 ( ) 。
A 网上调研可能出现较大误差
B 资料收集方便是网上调研的优越性
C 网上调研应与网下调研相结合
D 网上国际市场调研的核心问题是翻译的准确性
45. 
( ) 亦称社会物流,即社会再生产各过程之间、国民经济各部门之间以及国与国之间的实物流通。
A 回收物流 
B 废弃物流
C 宏观物流 
D 微观物流
46. 
关于认证机构的叙述中,“ ( ) ”是错误的。
A 认证机构可以通过颁发证书证明密钥的有效性
B 认证机构有着严格的层次结构,其中根CA 要求在线并被严格保护
C 认证机构的核心职能是发放和管理用户的数字证书
D 认证机构是参与交易的各方都信任且独立的第三方机构组织
47. 
在RSA 算法中,若取两个质数p=9,q=13,则其欧拉函数的值是( ) 。
A 96
B 99
C 108 
D 91
48. 
服务类电子商务网站是面向企业和个人提供各种服务的网站, ( ) 不属于该类网站提供的服务。
A 完善的消费者帮助中心  
B 良好的订单处理流程
C 完整的隐私权保护政策  
D 优质的客户服务
49. 
有关电子钱包的叙述中,“ ( ) ”是错误的。
A 电子钱包内存放的是电子货币
B 电子商务活动中电子钱包软件需要付费
C 用户可以通过电子商务管理器查看自己银行帐号上的电子货币收付往来的帐目、清单及其它数据
D 电子钱包适于小额支付方式
50. 
有关数据仓库描述错误的是( ) 。
A 数据仓库便于更好地支持决策分析
B 数据仓库中的数据是面向主题的
C 数据仓库的数据是易于更新的
D 数据仓库中的数据是集成的
51. 
正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是0.5%,给公司造成的损失将是1 000 000 元,那么这个错误的风险曝光度(risk exposure)是( )元。
A 5 000 000
B 50 000 
C 5 000 
D 500
52. 
关于电子商务系统测试的叙述中,“ ( ) ”是错误的。
A 测试是为了发现错误而执行程序的过程
B 测试应贯穿系统开发的各个阶段,不仅在系统编码完成之后需要统一进行测试,在编写每个模块之后也应进行测试
C 软件测试的四个步骤依次为:单元测试、系统测试、集成测试、验收测试
D 测试工作应避免由原开发软件的人或小组承担,但单元测试除外
下面的程序段中, (53) 是语句覆盖测试用例, (54) 是判定覆盖测试用例。
    if (a<80) b=0;
    else if (a<=150) b=5;
    else if (a<200) b=8;
    else b=1;
53. 
A a=(80,150,200,201)
B a=(80,81,199,200)
C a=(79,149,200,201)
D a=(79,150,199,200)
54. 
A a=(79,150,199,201)
B a=(79,151,200,201)
C a=(80,150,200,201)
D a=(80,149,200,201)
55. 
( ) XML 代码段是正确的。
56. 
JAVA 中,未带访问权限修饰符的成员变量默认为( ) 。
A  Public 
B Private 
C Protected
D Friendly
在下面网络图中,节点4 的最早开始时间是 (57) ,关键路径是 (58) 。
57. 
A 2  
B 3
C 6
D 8
58. 
A ①→②→⑤→⑦ 
B ①→④→⑤→⑦
C  ①→③→⑥→⑦
D ①→③→④→⑤→⑦
59. 
在开发一个系统时,如果用户对系统的目标不是很清楚,需求难以定义,这时最好使用( ) 。
A 原型法
B 瀑布模型
C V-模型
D 螺旋模型
60. 
制定测试计划应该在( ) 阶段进行。
A 需求分析
B 概要设计
C 详细设计
D 系统测试
61. 
单元测试时所编写的测试模块分为 ( ) 。
A 驱动模块与桩模块 
B 上级模块与下级模块
C 主程序与子程序
D 测试模块与被测试模块
62. 
( ) 不是ASP 中Response 对象的Cookies 集合的属性。
A Domain  
B Expires
C Buffer
D Path
63. 
要想使网页在搜索引擎中排名靠前,设计网页时应尽可能地使用 ( ) 。
A 框架结构
B 图像区块
C Flash
D 在META 标签中加关键词
64. 
在《中华人民共和国电子签名法》中,“ ( ) ”不被视为可靠的电子签名条件。
A 签署时电子签名制作数据仅由电子签名人控制
B 签署后对电子签名的任何改动能够被发现
C 电子签名制作数据用于电子签名时,属于制作人专有
D 签署后对数据电文内容和形式的任何改动能够被发现
65. 
已经发布实施的现有标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过( ) 年。
A 1
B 3
C 5
D 7
MIDI enables people to use (66) computers and electronic musical instruments. There are actually three components to MIDI, the communications " (67) ", the Hardware interface and a distribution (68) called "Standard MIDI Files". In the context of the WWW, the most interesting component is the (69) Format. In principle, MIDI files contain sequences of MIDI Protocol messages. However, when MIDI Protocol (70) are stored in MIDI files, the events are also time-stamped for playback in the proper sequence. Music delivered by MIDI files is the most common use of MIDI today.
66. 
A personal  
B electronic
C multimedia
D network
67. 
A device  
B protocol
C network 
D controller
68. 
A format  
B text
C wave 
D center
69. 
A Video  
B Faxmail 
C Graphic
D Audio
70. 
A messages  
B packets
C frame
D information
Certificates are (71) documents attesting to the (72) of a public key to an individual or other entity. They allow verification of the claim that a given public key does in fact belong to a given individual. Certificates help prevent someone from using a phony key to (73) someone else. In their simplest form, Certificates contain a public key and a name. As commonly used, a Certificate also contains an (74) date, the name of the CA that issued the Certificate, a serial number, and perhaps other information. Most importantly, it contains the digital (75) of the certificate issuer. The most widely accepted format for certificates is X.509, thus, Certificates can be read or written by any application complying with X.509.
71. 
A text  
B data
C digital 
D structured
72. 
A connecting  
B binding
C composing 
D conducting
73. 
A impersonate  
B personate
C damage
D control
74. 
A communication  
B computation
C expectation 
D expiration
75. 
A signature 
B mark
C  stamp 
D hypertext