2009年下半年电子商务设计师上午试题●以下关于CPU的叙述中,错误的是(1)。(1)A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B.程序计数器PC除了存放指令地址,也可以临时存储算术/逻辑运算结果C.CPU中的控制器决定计算机运行过程的自动化D.指令译码器是CPU控制器中的部件●以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是(2)。(2)A.在CISC中,其复杂指令都采用硬布线逻辑来执行B.采用CISC技术的CPU,其芯片设计复杂度更高C.在RISC中,更适合采用硬布线逻辑执行指令D.采用RISC技术,指令系统中的指令种类和寻址方式更少●以下关于校验码的叙述中,正确的是(3)。(3)A.海明码利用多组数位的奇偶性来检错和纠错B.海明码的码距必须大于等于1C.循环冗余校验码具有很强的检错和纠错能力D.循环冗余校验码的码距必定为1●以下关于Cache的叙述中,正确的是(4)。(4)A.在容量确定的情况下,替换算法的时间复杂度是影响Cache命中率的关键因素B.Cache的设计思想是在合理成本下提高命中率C.Cache的设计目标是容量尽可能与主存容量相等D.CPU中的Cache容量应大于CPU之外的Cache容量●操作系统是裸机上的第一层软件,其他系统软件(如(5)等)和应用软件都是建立在操作系统基础上的。下图①②③分别表示(6)。(5)A.编译程序、财务软件和数据库管理系统软件B.汇编程序、编译程序和Java解释器C.编译程序、数据库管理系统软件和汽车防盗程序D.语言处理程序、办公管理软件和气象预报软件(6)A.应用软件开发者、最终用户和系统软件开发者B.应用软件开发者、系统软件开发者和最终用户C.最终用户、系统软件开发者和应用软件开发者D.最终用户、应用软件开发者和系统软件开发者●下列智力终成用果户中,能取得专利权的是(7)。(7)A.计算机程序本身B.游戏的规则和方法C.计算机算法D.用于控制测试过程的程序●软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件、但软件权利人可以自己使用,则该项许可使用是(8)。(8)A.独家许可使用B.独占许可使用C.普通许可使用D.部分许可使用●多媒体中的媒体有两重常用含义,一是指存储信息的实体;二是指表达与传递信息的载体。(9)是存储信息的实体。(9)A.文字、图形、磁带、半导体存储器B.磁盘、光盘、磁带、半导体存储器C.文字、图形、图像、声音D.声卡、磁带、半导体存储器●RGB8:8:8表示一帧彩色图像的颜色数为(10)种。(10)A.23B.28C.224D.2512●位图与矢量图相比,位图(11)。(11)A.占用空间较大,处理侧重于获取和复制,显示速度快B.占用空间较小,处理侧重于绘制和创建,显示速度较慢C.占用空间较大,处理侧重于获取和复制,显示速度较慢D.占用空间较小,处理侧重于绘制和创建,显示速度快●在采用结构化方法进行软件分析时,根据分解与抽象的原则,按照系统中数据处理的流程,用(12)来建立系统的逻辑模型,从而完成分析工作。(12)A.ER图B.数据流图C.程序流程图D.软件体系结构●面向对象开发方法的基本思想是尽可能按照人类认识客观世界的方法来分析和解决问题,(13)方法不属于面向对象方法。(13)A.BoochB.CoadC.OMTD.Jackson●确定构建软件系统所需要的人数时,无需考虑(14)。(14)A.系统的市场前景B.系统的规模C.系统的技术复杂性D.项目计划●许多程序语言都规定,程序中的数据都必须具有类型,其作用不包括(15)。(15)A.便于为数据合理分配存储单元B.便于对参与表达式计算的数据对象进行检查C.便于定义动态数据结构D.便于规定数据对象的取值范围及能够进行的运算●以下关于C/C++语言指针变量的叙述中,正确的是(16)。(16)A.指针变量可以是全局变量也可以是局部变量B.必须为指针变量与指针所指向的变量分配相同大小的存储空间C.对指针变量进行算术运算是没有意义的D.指针变更必须由动态产生的数据对象来赋值●将高级语言源程序翻译为机器语言程序的过程中常引入中间代码。以下关于中间代码的叙述中,错误的是(17)。(17)A.不同的高级程序语言可以产生同一种中间代码B.使用中间代码有利于进行与机器无关的优化处理C.使用中间代码有利于提高编译程序的可移植性D.中间代码与机器语言代码在指令结构上必须一致●电子商务技术支持的四个层次分别是:①报文和信息传播层,②贸易服务层,③网络层,④多媒体信息发布层,层次顺序自底向上是(18)。(18)A.④③②①B.①②③④C.②①④③D.③④①②●小王访问某电子商务网站,生成有效订单,并通过信用卡完成在线支付。此过程不涉及(19)。(19)A.资金流B.信息流C.物流D.商流●智能代理的生命周期中,把代理的多个组件绑定在一起的阶段称为(20)。(20)A.代理建设B.代理绑定C.代理初始化D.代理执行●以下关于EDI集中式网络拓扑结构的叙述中,错误的是(21)。(21)A.能够满足实时EDI的要求B.信箱系统运行维护方便C.信箱系统互连相对简单D.软件系统易于升级开发●(22)解决EDI系统与用户所属的其它应用系统之间的接口。(22)A.用户接口模块B.报文生成及处理模块C.内部接口模块D.格式转换模块●在网上支付过程中,支付指令送到(23)之前,是在Internet上传送的。(23)A.支付网关B.客户开户行C.商家开户行D.CA认证机构●在下图所示的简单加密支付模型中,(24)负责加密解密用户信用卡信息。(24)A.发卡行B.商家银行C.商家服务器D.业务服务器●使用电子支票支付时,消费者应首先将电子支票发给(25)。(25)A.商家开户行B.消费者开户行C.商家D.支票验证中心●采用(26)模型,商家可以得知用户的信用卡信息。(26)A.支付系统无安全措施B.第三方经纪人支付C.数字现金支付D.简单加密支付系统●(27)不属于第三方电子支付工具。(27)A.财付通B.诚信通C.安付通D.贝宝●采用(28)支付,能够最大程度地保护用户的隐私权。(28)A.信用卡B.借记卡C.电子支票D.电子现金●ERP的核心管理思想就是实现对(29)的有效管理。(29)A.人力资源B.供应链C.生产资料D.财务●ERP系统中的(30)能将用户开发的应用模块集成到系统中。(30)A.标准应用模块B.二次开发工具C.通讯系统D.系统内核●(31)用来实现分布式系统中可靠、高效、实时的跨平台数据传输。(31)A.数据访问中间件B.消息中间件C.远程过程调用中间件D.交易中间件●EAI从集成的深度上来说有三种:①应用系统集成,②数据集成,③业务流程集成,从易到难的顺序是(32)。(32)A.①②③B.③②①C.②①③D.①③②●在工作流管理系统的几个组成部分中,(33)用来执行单独的流程实例。(33)A.定义工具B.工作流执行服务C.工作流引擎D.用户界面●在VPN使用的加密标准IPSec中,数据加密可使用(34)算法。(34)A.DESB.RSAC.MD5D.S-MIME●以下关于数字签名技术的叙述中,错误的是(35)。(35)A.数字签名技术可以确定发送者的身份B.数字签名技术可以发现数据传输过程中是否被窃取C.数字签名技术可以发现数据传输过程中是否被篡改D.数字签名技术可以保证接收者不能伪造对报文的签名●(36)不属于数字签名算法。(36)A.SchnorrB.ElGamalC.Fiat-ShamirD.AES●在DES加密算法中,使用的密钥有效长度是(37)。(37)A.64B.56C.128D.112●目前网络上流行的SQL注入攻击是借助(38)的漏洞进行的。(38)A.操作系统B.WEB应用系统C.CA系统D.数据容灾系统●以下关于认证机构发放数字证书应遵守的原则中,错误的是(39)。(39)A.同一认证机构发放的证书的序列号应该相同B.两个不同的实体所获得的证书的主题内容应该相异C.不同主题内容的证书所包含的公开密钥相异D.认证机构要维护和发布撤销证书列表●机密性服务必须和(40)配合工作才能提供信息的保密,防止非授权用户访问信息。(40)A.完整性服务B.可用性服务C.可审性服务D.容错性服务●以下关于SSL协议的叙述中,正确的是(41)。(41)A.SSL协议在会话过程中采用公开密钥,在建立连接过程中使用专有密钥B.SSL协议可以保证商家无法获取客户资料C.SSL协议基于网络层实现数据加密D.SSL协议提供认证用户和服务器、加密数据、维护数据的完整性等服务●常见的容灾备份等级有四个,其中活动互援备份属于(42)。(42)A.本地冷备份B.异地冷备份C.本地热备份D.异地热备份●以下不属于网络营销特点的是(43)。(43)A.不受时空限制B.信息交互性强C.表现形式单一D.营销成本低●Dell公司通过网站将电脑销售给消费者是一种(44)的典型代表。(44)A.直接营销渠道B.间接营销渠道C.拉式营销渠道D.推式营销渠道●(45)通过以分支或跳转形式安排问卷,确定被选者是否适宜回答相应问题。(45)A.随机性样本B.过滤性样本C.选择性样本D.固定性样本●以下关于网络商务信息收集的叙述中,错误的是(46)。(46)A.网络商务信息收集是有目的获取信息的行为B.网络商务信息收集范围应适度C.网络商务信息收集都是免费的D.网络商务信息收集应具有时效性●目录式网搜索引擎具有(47)的特点。(47)A.毋需人工干预B.信息量大C.导航质量高D.信息更新及时●下图是搜狐主页的部分截图,图中椭圆框圈出的网络广告是(48)。(48)A.网幅广告B.按钮广告C.弹出式广告D.文本链接广告●以下关于邮件列表的叙述中,正确的是(49)。(49)A.邮件列表是一组垃圾邮件B.邮件列表基于用户许可原则C.邮件列表不能包含促销信息D.邮件列表不可以退订●企业物流是一种(50)。(50)A.宏观物流B.微观物流C.行业物流D.社会物流●以下不属于供应链管理策略的是(51)。(51)A.有效客户反应(ECR)B.企业资源计划(ERP)C.准时制(JIT)D.客户关系管理(CRM)●以下关于供应链管理的叙述中,正确的是(52)。(52)A.供应链管理是物流管理体系的重要组成部分B.供应链管理不包括生产制造过程的活动C.供应链管理涉及从原材料到产品交给最终用户的整个过程D.供应链管理是指企业内部组织机构的管理●EAN-13条码的前3位被称为“前缀码”,其作用是(53)。(53)A.标识EAN成员B.标识商品项目C.检验厂商识别代码的正确性D.检验商品项目代码的正确性●以下关于第三方物流的叙述中,错误的是(54)。(54)A.物流活动由商品供需之外的第三方提供B.第三方物流活动仅限于商品的运输和配送C.第三方可以不具有物流作业能力D.第三方不参与商品的买卖●ICMP协议属于TCP/IP协议簇中的(55)。(55)A.应用层B.传输层C.网络层D.网络接口层●(56)是错误的IPV6地址格式。(56)A.::1B.1243:0:0:0:0:FED2:32AA:2211C.FD21::3211:AB45D.3211::AAAA::1111:3412●在3G标准中,(57)技术是由中国独立制定的。(57)A.WCDMAB.TD-SCDMAC.WiMaxD.CDMA2000●磁盘阵列共有5块磁盘,采用RAID5技术,其磁盘利用率是(58)。(58)A.100%B.80%C.60%D.50%●被攻击者远程控制的电脑被称为“肉鸡”,其中攻击者经常借助WINDOWS远程桌面的默认端口(59)进行入侵攻击。(59)A.135B.445C.3389D.6129●用(60)命令可以查看本机打开的服