logo资料库

2017下半年电子商务设计师考试真题及答案-上午卷.doc

第1页 / 共21页
第2页 / 共21页
第3页 / 共21页
第4页 / 共21页
第5页 / 共21页
第6页 / 共21页
第7页 / 共21页
第8页 / 共21页
资料共21页,剩余部分请下载后查看
2017 下半年电子商务设计师考试真题及答案-上午卷 当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是 (1)。 (1)A.对该系统进行运行管理和维护 B.修改完善该系统的功能 C.继续研制还没有完成的功能 D.对该系统提出新的业务需求和功能需求 【答案】A 【解析】 通常企业在信息化建设时需要投入关量的资金,成本支出项目多且数额大。在业信息化 建设的成本支出项目中,系统切换费用属于(2)。 (2)A.设施费用 B.设备购置费用 C.开发费用 D.系统运行维护费用 【答案】D 【解析】 在 Excel 中,设单元格 F1 的值为 38,若在单元格 F2 中输入公式“=IF(AND(38,
波形声音信息是一个用来表示声音振幅的数据序列,它是通过对模拟声音按一定间隔采 样获得的幅度值,再经过量化和编码后得到的便于计算机存储和处理的数据格式。声音信号 数字化后,其数据传输率(每秒位数)与信号在计算机中的实时传输有直接关系,而其总数据 量又与计算机的存储空间有直接关系。 2017 年 5 月,全球的十几万电脑收到勒索病毒 WannaCry 的攻击,电脑被感染后文件会 被加密锁定,从而勒索钱财。在该病毒中,黑客利用(6)实现攻击,并要求以(7)方式支 付。 (6)A.Window 漏洞 B.用户弱口令 C.缓冲区溢出 D.特定网站 (7)A.现金 B.微信 C.支付宝 D.比特币 【答案】A D 【解析】 WannaCry 是一种"蠕虫式"的勒索病毒软件,由不法分子利用 NSA(National Security Agency,美国国家安全局)泄露的危险漏洞"EternalBlue"(永恒之蓝)进行传播,并要求 以比特币方式支付。 计算机软件著作权的保护对象是指(8)。 (8)A.软件开发思想与设计方案 B.计算机程序及其文档 C.计算机程序及算法 D.软件著作权权利人 【答案】B 【解析】 根据《著作权法》第 3 条《计算机软件保护条例》第 2 条的规定,著作权法保护对象是 计算机程序及其文档。 若机器字长为 8 位,则可表示出十进制整数-128 的编码是(9)。 (9)A.原码 B.反码 C.补码 D.ASCII 码 【答案】C 【解析】 计算机加电自检后,引导程序首页装入的是(10),否则计算机不能做任何事情。
(10)A.Office 系统软件 B.应用软件 C.操作系统 D.编译程序 【答案】C 【解析】 在 Windows 系统中,扩展名(11)表示该文件是批处理文件。 (11)A.com B.sys C.html D.bat 【答案】D 【解析】 com 为 DOS 可执行命令文件,.sys 是 Windows 的系统文件,html 是超文本标记语言, bat 为批处理文件。 当一个双处理器的计算机系统中同时存在 3 个并发进程时,同一时刻允许占用处理器的 进程数(12)。 (12)A.至少为 2 个 B.最多为 2 个 C.至少为 3 个 D.最多为 3 个 【答案】B 【解析】 若程序中定义了三个函数 f1,f2,f3,并且函数 f1 执行时会调用 f2、函数 f2 执行时 会调用 f3,那么正常情况下,(13)。 (13)A.f3 执行结束后返回 f2 继续执行,f2 执行结束后返回 f1 继续执行 B.f3 执行结束后返回 f1 继续执行,f1 执行结束后返回 f2 继续执行 C.f2 执行结束后返回 f3 继续执行,f3 执行结束后返回 f1 继续执行 D.f2 执行结束后返回 f1 继续执行,f1 执行结束后返回 f3 继续执行 【答案】A 【解析】 正规表达式(regular expression)描述了一种字符串匹配的模式,可以用来检查一个串 是否含有某种子串、将匹配的子串做替换或者从某个串中取出符合某个条件的子串等。( ) 标记一个子表达式的开始和结束位置;* 匹配前面的子表达式零次或多次;| 指明两项之间 的一个选择;只有 a(a|b)* 满足要求
表示“以字符 a 开头且仅由字符 a、b 构成的所有字符串”的正规式为(14)。 (14)A.a*b* B.(a|b)*a C.a(a|b)* D.(ab)* 【答案】C 【解析】 将源程序中多处使用的同一个常数定义为常量并命名,(15)。 (15)A.提高了编译效率 B.缩短了源程序代码长度 C.提高了源程序的可维护性 D.提高了程序的运行效率 【答案】C 【解析】本题考查程序语言基础知识。 编写源程序时,将程序中多处引用的常数定义为一个符号常量可以简化对此常数的修改 操作(只需改一次),并提高程序的可读性,以便于理解和维护。 创建好的程序或文档所需遵循的设计原则不包括(16)。 (16)A.反复迭代,不断修改 B.遵循好的标准和设计风格 C.尽量采用最新的技术 D.简约,省去不必要的元素 【答案】C 【解析】 程序员小王的编程心得体会中,(17)并不正确。 (17)A.编程工作中记录日志很重要,脑记忆并不可靠 B.估计进度计划时宁可少估一周,不可多算一天 C.简单模块要注意封装,复杂模块要注意分层 D.程序要努力文档化,让代码讲自己的故事 【答案】B 【解析】 发展体验经济,支持实体零售商综合利用网上商店、移动支付、智能试衣等新技术,打 造体验式购物模式属于(18)。 (18)A.“互联网+”高效物流 B.“互联网+”普惠金融
C.“互联网+”益民服务 D.“互联网+”协同制造 【答案】D 【解析】 “互联网+”高效物流,是指构建物流信息共享互通体系,建设智能仓储系统,完善智 能物流配送调配体系;“互联网+”普惠金融,是指探索推进互联网金融云服务平台建设,鼓 励金融机构利用互联网拓宽服务覆盖面,拓展互联网金融服务创新的深度和广度;“互联网+” 益民服务,是指创新政府网络化管理和服务,大力发展线上线下新兴消费和基于互联网的医 疗、健康、养老、教育、旅游、社会保障等新兴服务;“互联网+”协同制造,是指积极发展 智能制造和大规模个性化定制,提升网络化协同制造水平,加速制造业服务化转型。 在电子商务活动中,随着买卖关系的发生,商品所有权发生转移的是(19)。 (19)A.物流 B.商流 C.资金流 D.信息流 【答案】B 【解析】 商流是指物品在流通中发生形态变化的过程,即由货币形态转化为商品形态,以及由商 品形态转化为货币形态的过程,随着买卖关系的发生,商品所有权发生转移。 订单处理是电子商务企业的核心业务流程之一,以下说法错误的是(20)。 (20)A.可以通过改善订单处理的流程,使订单处理的周期缩短 B.得到对客户订单处理的全程跟踪信息 C.订单处理的业务流程包括订单准备、订单传递、订单跟踪 D.维持一定库存水平,使企业获得竞争优势 【答案】C 【解析】 (21)是通过对商业信息的搜集、管理和分析,使企业的各级决策者获得知识或洞察力, 促使他们做出有利决策的一种技术。 (21)A.客户关系管理 B.办公自动化 C.企业资源计划 D.商务智能 【答案】D 【解析】
商务智能是企业利用现代信息技术收集、管理和分析结构化和非结构化的商务数据和信 息,创造和累计商务知识和见解,改善商务决策水平,采取有效的商务行动,完善各种商务 流程,提升各方面商务绩效,增强综合竞争力的智慧和能力。 (22)是一种交互式的计算机系统,可以帮助决策者使用其数据及模型来解决半结构化 和非结构化的问题。 (22)A.管理信息系统 B.电子数据处理系统 C.决策支持系统 D.电子商务系统 【答案】C 【解析】 决策支持系统(Decision Support System,简称 DSS),是以管理科学、运筹学、控制 论、和行为科学为基础,以计算机技术、仿真技术和信息技术为手段,针对半结构化的决策 问题,支持决策活动的具有智能作用的人机系统。它通过与决策者的一系列人机对话过程, 为决策者提供各种可靠方案,检验决策者的要求和设想,从而达到支持决策的目的。 (23)突出了经济运行的基本组织形式,是以现代信息通信技术为核心的新经济形态。 (23)A.网络经济 B.工业经济 C.农业经济 D.后工业经济 【答案】A 【解析】 在一个关系 R 中,若每个数据项都是不可再分割的,那么 R 一定属于(24)范式。 (24)A.1NF B.2NF C.3NF D.4NF 【答案】A 【解析】 第一范式(1NF)是指数据库表的每一列都是不可分割的基本数据项,同一列中不能有 多个值,即实体中的某个属性不能有多个值或者不能有重复的属性。 在关系模型中,若属性 A 是关系 R 的主码,则在 R 的任何元祖中,属性 A 的取值都不允 许为空,这种约束称为(25)规则。 (25)A.实体完整性 B.域完整性 C.参照完整性 D.用户定义的完整性 【答案】A
【解析】 实体完整性要求每一个表中的主键字段都不能为空或者重复的值。实体完整性指表中行 的完整性。要求表中的所有行都有唯一的标识符,称为主关键字。主关键字是否可以修改, 或整个列是否可以被删除,取决于主关键字与其他表之间要求的完整性。 Telnet 代表 Internet 网上的(26)功能。 (26)A.电子邮件 B.文件传输 C.现场会话 D.远程登录 【答案】D 【解析】 IEEE802.3 标准中以太网的物理地址长度为(27)。 (27)A.8bit B.32bit C.48bit D.64bit 【答案】C 【解析】本题考查点是 IEEE802.3 标准以太网的物理地址。 网络中计算机的物理地址是指生产厂家在每个网卡上定义的一个全世界范围内唯一的 网卡地址,也称为介质访问控制地址――MAC 地址。由于网卡生产厂家对网卡地址许可范围 已达成协议,所以该地址不可能重复。MAC 地址出厂时大多被写入只读存储器 ROM 中。 IEEE802.3 标准以太局域网的网卡规定 MAC 地址长度为 6 个字节(48bit),常用十六进制数 表示,如某个网卡的地址形如:00-52-AB-20-12-F5。 某公司原有一个 C 类 IP 的局域网,现单位组织机构调整,分为 5 个部门,要求采用子 网划分的方式将原有网络分为 5 个子网,则每个子网中最多可容纳主机数量为(28)。 (28)A.30 B.32 C.14 D.64 【答案】B 【解析】 计算机操作系统的并发性主要原因是存在(29)机制。 (29)A.多道处理 B.文件管理 C.I/O 管理 D.批处理 【答案】A 【解析】
多道处理在内存中可同时装入几个作业,当一个作业因等待外部传输而不能工作下去 时,中央处理机马上可以执行另一个作业,若第二个作业又因某种原因不能继续执行时,中 央处理机便执行第三个作业,如此继续直至第一个作业外部传输完毕后再执行第一个作业。 采用多道作业合理搭配(例如把运算量大的科学计算作业和输入输出量大的数据处理作业搭 配在一起)可以提高资源的利用率,增强系统的输入输出能力。 现代密码学的一个基本原则是:一切密码寓于(30)之中。 (30)A.密文 B.秘钥 C.加密算法 D.解密算法 【答案】B 【解析】 (31)是基于 SSL 技术,它扩充了 HTTP 的安全特性。 (31)A.SET B.S-HTTP C.SMTP D.TCP/IP 【答案】B 【解析】 安全超文本传输协议(SHTTP)是一种结合 HTTP 而设计的消息的安全通信协议。S-HTTP 的设计基于与 HTTP 信息样板共存并易于与 HTTP 应用程序相整合。 在电子商务安全体系结构中,安全认证层涉及的技术是(32)。 (32)A.对称加密 B.入侵检测技术 C.数字签名 D.非对称加密 【答案】C 【解析】 安全认证层可以验证交易双方数据的完整性、真实性及有效性;涉及数字签名、数字信 封、信息摘要等技术。 下列选项中,属于非对称密钥密码体制的算法是(33)。 (33)A.AES 算法 B.DES 算法 C.IDEA 算法 D.ECC 算法 【答案】D 【解析】
分享到:
收藏