当前位置:首页计算机类软件水平考试中级电子商务设计师->2010年下半年(上午)《电子商务设计师》真题

2010年下半年(上午)《电子商务设计师》真题

卷面总分:66分 答题时间:240分钟 试卷题量:66题 练习次数:85次
单选题 (共60题,共60分)
1.

软件商标权的保护对象是指(  )。

  • A. 商业软件
  • B. 软件商标
  • C. 软件注册商标
  • D. 已使用的软件商标
标记 纠错
2.

正常情况下,操作系统对保存有大量有用数据的硬盘进行(  )操作时,不会清除有用数据。

  • A. 磁盘分区和格式化
  • B. 磁盘格式化和碎片整理
  • C. 磁盘清理和碎片整理
  • D. 磁盘分区和磁盘清理
标记 纠错
3.

下图中①、②和③分别表示电子邮件地址的(  )。

中级电子商务设计师,历年真题,2010年下半年(上午)《电子商务设计师》真题

  • A. 用户信箱的邮件接收服务器域名、账号和分隔符
  • B. 用户信箱的邮件接收服务器域名、分隔符和账号
  • C. 用户信箱的账号、分隔符和邮件接收服务器域名
  • D. 用户信箱的账号、邮件接收服务器域名和分隔符
标记 纠错
4.

(  )是企业系统规划法(BSP)的核心。

  • A. 定义企业管理目标
  • B. 识别企业过程
  • C. 定义数据类
  • D. 定义信息结构
标记 纠错
5.

Https是以安全为目标的Http通道,它通过在Http下加入(  )来实现安全传输。

  • A. SET协议
  • B. SSL协议
  • C. Socket接口
  • D. NAT转换接口
标记 纠错
6.

阿里巴巴网的模式是“(  )”模式。

  • A. B2
  • B. B2G
  • C. B2C
  • D. C2C
标记 纠错
7.

标准化的工作是实现EDI互通、互联的前提和基础,其中(  )解决各种报文类型格式、数据元编码、字符集和语法规则。

  • A. EDI网络通信标准
  • B. EDI处理标准
  • C. EDI联系标准
  • D. EDI语义语法标准
标记 纠错
8.

参与系统规划的人员中,(  )能对应用系统起到控制与决策的作用。

  • A. 企业领导层
  • B. 企业经营人员
  • C. 技术人员
  • D. 商务顾问
标记 纠错
9.

程序调试属于电子商务系统生命周期(  )阶段的任务。

  • A. 系统规划
  • B. 系统设计
  • C. 系统分析
  • D. 系统实施
标记 纠错
10.

从集成的深度上来说,EAI从易到难的顺序是(  )。

  • A. 数据集成,应用系统集成,业务流程集成
  • B. 应用系统集成,数据集成,业务流程集成
  • C. 业务流程集成,数据集成,应用系统集成
  • D. 数据集成,业务流程集成,应用系统集成
标记 纠错
11.

电子商务网站的基本构件中,(  )用来管理防火墙内外的用户、资源和控制安全权限。

  • A. 工作流和群件子系统
  • B. 内容管理子系统
  • C. 邮件和消息服务器
  • D. 目录服务器
标记 纠错
12.

计算机软件只要开发完成就能获得(  )并受到法律保护。

  • A. 著作权
  • B. 专利权
  • C. 商标权
  • D. 商业秘密权
标记 纠错
13.

某邮件服务器部署在防火墙的DMZ区中,该邮件服务器采用默认端口工作。为保证邮件服务器正常收发邮件,防火墙配置时应开放该邮件服务器对应的110端口和(  )端口。

  • A. 20
  • B. 23
  • C. 25
  • D. 53
标记 纠错
14.

认证机构有着严格的层次结构,按照SET协议的要求,根CA离线并被严格保护,只有在发布新的(  )时才被访问。

  • A. 品牌CA
  • B. 地域政策CA
  • C. 商户CA
  • D. 持卡人CA
标记 纠错
15.

网站设计对网络环境优化的表现形式是(  )。

  • A. 设计方便的网站导航
  • B. 有利于搜索引擎检索
  • C. 网页下载速度尽可能快
  • D. 网页布局合理
标记 纠错
16.

下列页面文件中,(  )不属于动态页面。

  • A. test.htm
  • B. test.asp
  • C. test.php
  • D. test.jsp
标记 纠错
17.

消息中间件(  )。

  • A. 是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台
  • B. 屏蔽各种平台及协议之间的特性,以实现不同平台之间的通信
  • C. 对异构环境下的数据库实现连接
  • D. 实现客户机图形用户接口与已有字符接口服务器应用程序之间的互操作
标记 纠错
18.

选择性样本(  )。

  • A. 按照随机原则组织抽样
  • B. 以分支或跳问形式安排问卷
  • C. 样本组是已知的
  • D. 不适用于已建立抽样数据库的情形
标记 纠错
19.

以下关于电子商务系统选择原则的描述,错误的是(  )。

  • A. 技术越先进、越独特越好
  • B. 尽量开放、可扩充
  • C. 与现行系统有较好的兼容性
  • D. 有较好的市场占有率
标记 纠错
20.

以下关于电子支付的描述中,错误的是(  )。

  • A. 电子支付以计算机技术和网络技术为支撑
  • B. 电子支付集储蓄、信贷和现金结算等多种功能为一体
  • C. 电子支付使用简便、安全、迅速和可靠
  • D. 电子支付通常要经过银行的专用网络
标记 纠错
21.

以下关于数据仓库的描述错误的是(  )。

  • A. 数据仓库是一种可读可写的二维数据库
  • B. 数据仓库常作为决策支持系统的底层
  • C. 数据仓库中存储的是一个时间段的数据
  • D. 数据仓库组织管理数据的方法与普通数据库不同
标记 纠错
22.

以下关于搜索引擎优化工作的叙述,错误的是(  )。

  • A. 网站核心关键词的选择很重要
  • B. 尽量争取活跃网站的外部链接
  • C. 网站页面尽量多采用图片形式,以提高点击率
  • D. 定期更新网站内容
标记 纠错
23.

以下关于物流的叙述,错误的是(  )。

  • A. 物流是电子商务活动的重要组成部分
  • B. 物流是实现“以顾客为中心”理念的最终保证
  • C. 包装是物流的主要活动要素之一
  • D. 物流活动包括供应链管理和制造活动
标记 纠错
24.

在ADO对象中,(  )对象负责连接数据库。

  • A. Connection
  • B. Command
  • C. RecordSet
  • D. Err
标记 纠错
25.

在EDI的软件结构中,(  )具有接受来自用户接口模块命令和信息的功能。

  • A. 内部接口模块
  • B. 报文生成及处理模块
  • C. 格式转换模块
  • D. 通信模块
标记 纠错
26.

在入侵检测技术中,(  )是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。

  • A. 滥用检测技术
  • B. 基于知识的检测技术
  • C. 模式匹配检测技术
  • D. 异常检测技术
标记 纠错
27.

中央处理单元(CPU)不包括(  )。

  • A. 算术逻辑运算单元
  • B. 控制器
  • C. 通用寄存器组
  • D. I/O总线
标记 纠错
28.

以下是某网页框架设置的部分代码,该代码将页面分成了(  )个区域。

  • A. 2
  • B. 3
  • C. 4
  • D. 5
标记 纠错
29.

在以下HTML标记中,不需要成对使用的是(  )标记。

  • A. <head>
  • B. <br>
  • C. <table>
  • D. <font>
标记 纠错
30.

在操作系统文件管理中,通常采用(  )来组织和管理外存中的信息。

  • A. 字处理程序
  • B. 设备驱动程序
  • C. 文件目录
  • D. 语言翻译程序
标记 纠错
31.

将来源不同的目标程序装配成一个可执行程序是(  )的任务。

  • A. 连接程序
  • B. 编译程序
  • C. 解释程序
  • D. 汇编程序
标记 纠错
32.

欲开发一系统,如果客户不能完整描述需求,则开发过程最适宜采用(  )。

  • A. 原型模型
  • B. 瀑布模型
  • C. V模型
  • D. 螺旋模型
标记 纠错
33.

不属于黑盒测试技术的是(  )。

  • A. 等价类划分
  • B. 逻辑覆盖
  • C. 边界值分析
  • D. 错误猜测
标记 纠错
34.

电子商务的技术支持分为4个层次,它们分别是贸易服务层、多媒体信息发布层、报文和信息传播层和(  )。

  • A. 数据链路层
  • B. 网络层
  • C. 传输层
  • D. 应用层
标记 纠错
35.

联合国国际贸易法委员会于(  )通过了《电子商务示范法》,示范法的颁布为各国制定本国电子商务法规提供了框架和示范文本。

  • A. 1976年
  • B. 1986年
  • C. 1996年
  • D. 2006年
标记 纠错
36.

在电子交易模型的支付系统无安全措施模型中,信用卡合法性检查是在(  )之间进行的。

  • A. 商家和银行
  • B. 用户和商家
  • C. 用户和银行
  • D. 银行和银行
标记 纠错
37.

用户只需在银行开设一个普通信用卡账户,且在交易过程中商家无法获取用户信用卡信息的交易模型是(  )。

  • A. 支付系统无安全措施模型
  • B. 通过第三方经纪人支付模型
  • C. 数字现金支付模型
  • D. 简单加密支付模型
标记 纠错
38.

(  )不是电子现金的特点。

  • A. 可跟踪性
  • B. 节省传输费用
  • C. 持有风险小
  • D. 防伪造
标记 纠错
39.

ERP系统中,(  )负责ERP系统与上、下层异构系统间的交互。

  • A. 标准应用模块
  • B. 二次开发工具
  • C. 通信系统
  • D. 系统内核
标记 纠错
40.

(  )的主要目的是提高企业已有客户的忠诚度,发掘潜在的客户资源,提高客户服务质量。

  • A. CRM
  • B. OA
  • C. DSS
  • D. SCM
标记 纠错
41.

以下关于可行性分析的叙述中,错误的是(  )。

  • A. 可行性分析用以判断建设项目可能性和必要性
  • B. 可行性分析包含对社会环境可行性的分析
  • C. 可行性分析确定了建设项目的实施方案
  • D. 可行性分析包含费用的预算和效益的估算
标记 纠错
42.

钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于(  )。

  • A. 信息截获
  • B. 信息中断
  • C. 信息伪造
  • D. 信息篡改
标记 纠错
43.

(  )属于数字签名算法。

  • A. DES
  • B. RSA
  • C. IDEA
  • D. AES
标记 纠错
44.

计算机采用单向函数来保证登录口令的安全性,此时在计算机内(  )。

  • A. 只存储登录口令
  • B. 只存储登录口令的单向函数值
  • C. 只存储单向函数算法
  • D. 不存储和口令相关的任何值
标记 纠错
45.

在数字证书中不包含(  )。

  • A. 数字证书持有者的姓名
  • B. 数字证书持有者的私钥
  • C. 数字证书的序号
  • D. 颁发数字证书的机构名称
标记 纠错
46.

以下关于网络营销的叙述中,错误的是(  )。

  • A. 网络营销不等于电子商务
  • B. 网络营销具有时空无限性
  • C. 网络营销以消费者为中心
  • D. 网络营销理论将取代传统营销理论
标记 纠错
47.

支付宝是一种(  )。

  • A. 即时通信工具
  • B. 电子货币
  • C. 第三方支付工具
  • D. 信用卡
标记 纠错
48.

动态网幅(Banner)广告的图像通常是(  )格式文件。

  • A. BMP
  • B. WAV
  • C. GIF
  • D. JPG
标记 纠错
49.

网络商务信息处理分为信息存储、信息整理和信息加工处理三个阶段。(  )不属于信息整理的工作。

  • A. 信息鉴别
  • B. 信息筛选
  • C. 信息分类
  • D. 信息形式变换
标记 纠错
50.

相对传统营销,网络营销的优势体现在(  )。

  • A. 能直接接触产品实体
  • B. 能更好地提供个性产品及服务
  • C. 能售出更高的价格
  • D. 能更好地体现以商家为中心的服务理念
标记 纠错
51.

某网店在线问卷调查中有这样一个问题:“最近您在本网店购买了什么商品?”这道问题的设计(  )。

  • A. 不够简明扼要
  • B. 诱导人们回答问题
  • C. 容易引起人们反感
  • D. 提问范围不够明确
标记 纠错
52.

企业物流活动中,(  )具有极强的服务性,以满足用户需求。

  • A. 企业供应物流
  • B. 企业销售物流
  • C. 企业生产物流
  • D. 企业回收物流
标记 纠错
53.

电视机、电冰箱、洗衣机等商品的包装箱通常采用(  )。

  • A. EAN-13条码
  • B. ITF-14条码
  • C. ITF-6条码
  • D. UCC/EAN-128条码
标记 纠错
54.

UDP协议属于TCP/IP协议族中的(  )。

  • A. 应用层
  • B. 传输层
  • C. 网络层
  • D. 网络接口层
标记 纠错
55.

(  )是错误的IP地址格式。

  • A. ::1
  • B. 1243:0:0:0:0:FED2:32AA:2211
  • C. 126.51.46.32
  • D. 00-07-57-15-99-42
标记 纠错
56.

某台计算机的IP地址为192.168.24.77,网关为192.168.24.254,该计算机无法访问IP地址为61.235.22.54的服务器,此时可以使用(  )命令测试该计算机在其所在的网段内的连通性。

  • A. ping 127.0.0.1
  • B. ping 192.168.24.77
  • C. ping 192.168.24.254
  • D. ping 61.235.22.54
标记 纠错
57.

扩展名为(  )的文件会受到宏病毒的攻击。

  • A. exe
  • B. com
  • C. xls
  • D. dll
标记 纠错
58.

在以下XML标记中,符合XML标记命名规则的是(  )。

  • A. <xmltag>
  • B. <my_tag>
  • C. <2tag>
  • D. <d tag>
标记 纠错
59.

网上单证设计时不应该(  )。

  • A. 在长列表中使用交替背景色
  • B. 多采用广告吸引顾客
  • C. 提供可视化的线索
  • D. 提供与购物车的链接
标记 纠错
60.

网上订单后台处理过程不包括(  )。

  • A. 订单填写
  • B. 订单传递
  • C. 订单处理状态追踪
  • D. 订单供货
标记 纠错
填空题 (共6题,共6分)
61.

()越高,屏幕上图像的闪烁感越小,图像越稳定,视觉效果也越好。当前PC中该指标大多采用()Hz。
问题1选项
A.分辨率
B.显存容量
C.刷新频率
D.色深
问题2选项
A.88
B.75
C.65
D.55

标记 纠错
62.

“剪贴板”是();在Windows资源管理器中,要恢复误删除的文件,可以按下()键来实现。
问题1选项
A.一个用户程序
B.一个数据文件
C.内存中的一块区域
D.一个专用文档
问题2选项
A.Ctrl+C
B.Ctrl+V
C.Ctrl+X
D.Ctrl+Z

标记 纠错
63.

在Word 2003编辑状态下,若要将另一个文档的内容全部添加到当前文档的光标所在处,其操作是();若要将文档中选定的文字移动到文档的另一个位置上,应该按下(),将选定的文字拖曳至该位置上。
问题1选项
A.在“插入”菜单下选择“超链接”命令
B.在“插入”菜单下选择“文件”命令
C.在“文件”菜单下选择“打开”命令
D.在“文件”菜单下选择“新建”命令
问题2选项
A.Ctrl键
B.Alt键
C.鼠标左键
D.鼠标右键

标记 纠错
64.

某班级学生《C++程序设计》成绩表如下图所示。若学生作业成绩、上机成绩和笔试成绩分别占综合成绩的15%、25%和60%,那么可先在E3单元格中输入(  ),再向垂直方向拖动填充柄至E10单元格,则可自动算出这些学生的综合成绩。若要将及格和不及格的人数统计结果显示在B11和E11单元格中,则应在B11和E11中分别填写(  )。
中级电子商务设计师,历年真题,2010年下半年(上午)《电子商务设计师》真题
问题1选项
A.=B3*15%+C3*25%+D3*60%
B.=_B$3*15%+C$3*25%+D$3*60%
C.=SUM(B3*15%+C3*25%+D3*60%)
D.=SUM(B$3*15%+C$3*25%+D$3*60%)
问题2选项
A.=COUNT(E3:E10,>=60)和=COUNT(E3:E10,<60)
B.=COUNT(E3:E10,">=60")和=COUNT(E3:E10,"<60")
C.=COUNTIF(E3:E10,>=60)和=COUNTIF(E3:E10,<60)
D.=COUNTIF(E3:E10,">=60")和=COUNTIF(E3:E10,"<60")

标记 纠错
65.

商户甲使用数字签名技术向商户乙传输合同,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件是()。商户乙应使用()验证数字签名的正确性。
问题1选项
A.D(M,AKD)
B.D(M,AKE)
C.D(H,AKD)
D.D(H,AKE)
问题2选项
A.AKD
B.AKE
C.BKD
D.BKE

标记 纠错
66.

People are indulging in an illusion whenever they find:themselves explaining at a cocktail(鸡尾酒)party,say,that they are"in computers,"or"in telecommunications,"or"in electronic funds transfer".The implication is that they are part of the high-tech world.Just between us,they usually aren't.The researchers who made fundamental breakthroughs in those areas are in a high-tech business.The rest of us are()of their work.We use computers and other new technology components to develop our products or to organize our affairs.Because we go about this work in teams and projects and other tightly knit working groups(紧密联系在一起的工作小组),we are mostly in the?human communication business.Our successes stem from good human interactions by all participants in the effort,and our failures stem from poor human interactions.
The main reason we tend to focus on the()rather than the human side of the work is not because it's more(),but because it's easier to do.Getting the new disk drive installed is positively trivial compared to figuring out why Horace is in a blue funk(恐惧)or why Susan is dissatisfied with the company after only a few months.Human interactions are complicated and never very crisp(干脆的,利落的)and clean in their effects,but they matter more than any other aspect of the work.
If you find yourself concentrating on the()rather than the(),you're like the vaudeville character(杂耍人物)who loses his keys on a dark street and looks for them on the adjacent street because,as he explains,"The light is better there!".
问题1选项
A.creators
B.innovators
C.appliers
D.inventors
问题2选项
A.technical
B.classical
C.social
D.societal
问题3选项
A.trivial
B.crucial
C.minor
D.insignificant
问题4选项
A.technology
B.sociology
C.physiology
D.astronomy
问题5选项
A.technology
B.sociology
C.physiology
D.astronomy

标记 纠错

答题卡(剩余 道题)

单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
填空题
61 62 63 64 65 66
00:00:00
暂停
交卷