文档库 最新最全的文档下载
当前位置:文档库 › 电子商务技术员2008真题

电子商务技术员2008真题

电子商务技术员2008真题
电子商务技术员2008真题

全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格((水平水平))考试

2008年下半年 电子商务技术员 上午试卷上午试卷((B )

(考试时间 9 : 00~11 : 30 共150分钟)

请按下述要求正确填写答题卡

1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B

铅笔在你写入的准考证号下填涂准考证号。

2. 本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分

75 分。

3. 每个空格对应一个序号,有A 、B 、C 、D 四个选项,请选择一个最恰

当的选项作为解答,在答题卡相应序号下填涂该选项。

4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答

时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题

● 2008年下半年全国计算机技术与软件专业技术资格(水平)考试日期是 (88) 月 (89) 日。

(88)A .11 B .12

C .10

D .9 (89)A .20

B .19

C .18

D .21

因为考试日期是“12月21日”,故(88)选B ,(89)选D ,应在答题卡序号 88下对 B 填涂,在序号89下对 D 填涂(参看答题卡)。

●在Word编辑状态下,若要多次复制Word中的格式。使用方法为:首先选中设置好格式的文字,在工具栏上(1)按钮,光标将变成格式刷的样式;然后,选中需要设置同样格式的(2),即可将选定格式复制到多个位置。取消格式刷时,只需在工具栏上再次单击格式刷按钮,或者按下Esc键即可。

(1)A.双击“”图标,

C.单击“”图标

(2)A.文字,按下Ctrl +V键

B.图像,按下Ctrl +V键

C.文字,或将鼠标移到需要复制格式的段落内,再单击鼠标左键

D.图像,或将鼠标移到需要复制格式的图像内,再单击鼠标左键

●Excel学生成绩表如下表所示,若要计算表中每个学生计算机文化和英语课的平均成绩,可通过在D3单元格中填写(3),并(4)拖动填充柄至D10单元格,则可自动算出这些学生的平均成绩。

(3)A.=AVG(B3+C3) B.=A VERAGE(B3+C3) C.=AVG(B3/C3) D.=A VERAGE(B3:C3) (4)A.向垂直方向B.向水平方向

C.按住Shift键向垂直方向D.按住Shift键向水平方向

●E-mail地址由分隔符(5)分为前后两部分,分别指明用户名及邮件服务器的域名。

(5)A.//B.\\ C.@ D..

●计算机中用来连接CPU、内存储器和I/O接口的总线称为系统总线,(6)总线属于系统总线技术的一种。

(6)A.IEEE1394 B.PCI C.RS-232 D.USB

●计算机中BIOS(基本输入输出系统程序)保存在(7)中。

(7)A.主板上的ROM B.DRAM C.主板上的RAM D.CD-ROM

●(8)不属于存储器的速度性能指标。

(8)A.存储周期B.存取时间C.主频D.存储器带宽

●以下关于Cache(高速缓冲存储器)的描述,(9)是错误的。

(9)A.在体系结构上,Cache存储器位于主存与CPU之间

B.Cache存储器存储的内容是主存部分内容的拷贝

C.使用Cache存储器并不能扩大主存的容量

D.Cache的命中率只与其容量相关

●计算机系统的可靠性通常用(10)来衡量。

(10)A.平均响应时间B.平均故障间隔时间

C.平均故障时间D.数据处理速率

●计算机系统可维护性是指(11)。

(11)A.对系统进行故障检测与修复的定期时间间隔

B.系统失效后能被修复的概率

C.在单位时间内完成修复的概率

D.系统失效后在规定的时间内可修复到规定功能的能力

●有关哈夫曼编码方法,以下说法正确的是(12)。

(12)A.哈夫曼编码是一种有损压缩方法

B.编码过程中需要根据符号出现的概率来进行编码

C.编码过程中需要建立“词典”

D.哈夫曼编码方法不能用于静态图像压缩

●下列光盘格式中,可以多次擦除重写数据的是(13)。

(13)A.CD-ROM B.CD-DA C.CD-R D.CD-RW

●某数码相机内置128MB的存储空间,拍摄分辨率设定为1600×1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以拍摄(14)张照片。

(14)A.12 B.22 C.13 D.23

●下列权利,不属于软件著作财产权的是(15)。

(15)A.复制权B.署名权C.发行权D.翻译权

●依据我国知识产权的有关规定,(16)需要依法审查确认后方能受法律保护。

(16)A.专利权B.著作权C.商业秘密权D.信息网络传播权

●关系数据库是表的集合,对视图进行查询,本质上就是对从(17)中导出的数据进行查询;支持数据库各种操作的软件系统称为(18)。

(17)A.一个或若干个基本表B.一个或若干个索引文件

C.一个或若干个视图D.一个视图

(18)A.数据库系统B.文件系统

C.数据库管理系统D.操作系统

● 电子商务的任何一笔交易,都包含着物流、资金流和信息流,(25)属于信息流。

(25)A.商品的生产过程B.商品信息的提供

C.支付商品货款D.商品的传输渠道

● 中国政府采购招标网的模式是(26)模式。

(26)A.B2B B.B2G C.B2C D.C2C

● 促进电子商务的应用和普及,首先应解决(27)。

(27)A.电子商务的宣传普及问题B.企业MIS建设问题C.信息基础设施的问题D.金融电子化的问题

● 根据CNNIC2008年7月《中国互联网络发展状况统计报告》,截至2008年6月底,中国IPv4地址拥有量已跃居世界 (28)。

(28)A.第一位B.第二位C.第三位D.第四位

●以下关于电子货币的描述,正确的是(29)。

(29)A.电子货币使用和流通方便,成本低廉,但不适用于大笔资金流动B.银行卡、电子支票、电子现金都是电子货币的表现形式

C.电子货币和纸币一样,都具有一定的价值

D.电子货币的安全性靠防伪技术来实现

●购买方向销售方购买设备,以下关于付款过程的描述,正确的是(30)。

(30)A.购买方若使用电子支票进行付款,必须使用与销售方相同的金融机构B.购买方若使用电子现金支付,必须使用银行专用网络传输

C.购买方使用电子现金支付后,银行可以查看资金的支付细节

D.购买方可以使用计算机或者POS机完成支付过程

● 企业物流不包括 (31)。

(31)A.企业供应物流B.企业回收物流

C.企业营销物流D.企业生产物流

● 以下关于支付系统无安全措施模型的描述,正确的是(32)。

(32)A.使用该支付模型中的风险由商家和消费者共同承担

B.使用该支付模型支付时,信用卡的合法性检查在商家和银行之间进行

C.使用该支付模型支付时,商家无法看到消费者的信用卡信息

D.使用该支付模型支付时,信用卡信息只可以通过网络传输

● 以下关于支付模型的描述,错误的是 (33) 。

(33)A.在SET支付模式中,商家无法看到用户的账户信息

B.使用简单加密支付模型进行交易时,每个环节都要使用数字签名确认身份

C.简单加密支付模型中只使用非对称加密方式对信用卡信息进行加密

D.SET使用电子信封的方式更换交易密钥

●以下关于网络营销的描述,正确的是(34)。

(34)A.网络营销增加了交易成本

B.网络营销是一种以商家为主导的营销方式

C.网络营销能够更好地满足消费者的个性化需求

D.网络营销将取代传统营销

●网络营销的“4C”理论是指便利、沟通、(35)及消费者的需求。

(35)A.价格B.成本C.产品D.促销

● 任何一级注册商提供的域名WHOIS检索结果中,第一项是 (36)。

(36)A.域名注册者B.域名管理联系人

C.域名技术联系人D.域名付费联系人

● (37)搜索引擎没有自己的数据,当用户输入检索关键词时,它将用户的请求同时向多个搜索引擎递交,对返回的结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户。

(37)A.目录式B.机器人C.元D.蜘蛛

● 网络商务信息的处理可以分为信息的存储、信息的整理和信息的加工处理三个阶段。属于信息整理工作的是 (38)。

(38)A.明确信息来源B.信息存储

C.信息形式变换D.信息内容处理

●(39)是插播式广告的特点。

(39)A.针对性强

B.最早的网络广告形式

C.肯定会被浏览者看到

D.对浏览者干扰少

● (40)不属于网络商务信息收集的基本要求。

(40)A.信息收集失真度小B.信息收集速度快

C.信息收集范围广D.信息收集费用低

● 购物车功能不包括(41)。

(41)A.自动跟踪并记录消费者选购的商品

B.允许消费者修改购物车中的商品数量

C.累计消费者购物的总金额

D.追踪消费者订单处理状态

● 中国银联是(42)。

(42)A.网上商城B.银行卡

C.安全支付协议D.金融服务机构

● 以下关于电子钱包的描述,错误的是(43)。

(43)A.电子钱包中可以存放电子信用卡

B.电子钱包能够记录顾客的交易信息

C.电子钱包能够认证顾客的身份

D.电子钱包适用于任何网上在线支付

● (44)根据系统设计任务书所确定的范围,对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求。

(44)A.系统规划阶段B.系统分析阶段

C.系统设计阶段D.系统实施阶段

● (45) 不属于电子商务系统总体规划的内容。

(45)A.应用系统的总目标和发展战略

B.了解企业电子商务应用系统以及管理状况

C.对相关信息技术的预测

D.分析该应用系统是否可行

● 以下关于电子商务解决方案的描述,正确的是 (46) 。

(46)A.电子商务解决方案就是建立网上商店

B.电子商务解决方案只涉及技术方面的问题

C.电子商务解决方案应用服务是指企业对外的供应链服务和客户关系服务

D.电子商务解决方案是指企业内部电子商务

● 企业采购解决方案的客户主要是 (47) 。

(47)A.企业内部的管理人员B.企业外部的管理人员

C.企业内部的技术人员D.企业外部的技术人员

● 数字签名能够保证(48)。

(48)A.发送的数据不被第三方窃取

B.接收者收到报文签名

C.接收者不能伪造对报文的签名

D.接收者不能抵赖对报文的签名

● (49)保证数字证书的唯一性。

(49)A.加密算法B.证书序列号

C.证书版本号D.证书主题

● 以下关于非对称密钥加密的描述,错误的是(50)。

(50)A.运算速度快B.可以实现数字签名

C.密钥保存量大D.密钥分配简单

● 以下关于SET协议的描述,错误的是(51)。

(51)A.SET使用多种密钥技术来达到安全交易的要求

B.SET协议定义了一套完备的证书信任链层

C.SET定义了一个完备的电子交易流程

D.SET协议实现简便

● 信息序号和时间的认证主要是为了(52)。

(52)A.明确信息的来源

B.阻止信息的重放攻击

C.鉴别信息发送者的身份

D.确认信息的内容

● 在特征判定技术中,专门用来寻找未知病毒以及与已知病毒特征接近、但还未被收录的病毒的方法称为(53)。

(53)A.比较法B.校验和检测法

C.特征扫描法D.启发式扫描法

● 以下关于第三方物流的描述,正确的是(54)。

(54)A.第三方物流必须具有物流作业能力

B.第三方物流必须建设仓库

C.第三方物流必须自有运输工具

D.第三方物流必须负责物流系统的设计并对物流系统运营承担责任

●以下关于局域网的描述,正确的是(55)。

(55)A.局域网中不同网段之间一般采用租用线路进行连接

B.局域网中的安全和访问控制一般由服务商提供

C.局域网能够为一个组织内部的所有主机提供网络服务和数据共享

D.局域网中的每个终端都连接到电信服务商

● OSI 模型中物理层和数据链路层功能与TCP/IP 模型中的 (56) 功能相同。以太网工作在TCP/IP 模型的 (57) 。

(56)A .接口层 B .网络层 C .传输层 D .应用层

(57)A .接口层 B .网络层 C .传输层 D .应用层

● 以下关于防火墙的描述,错误的是 (58) 。

(58)A .包过滤防火墙通常可以依据IP 地址、协议和端口号对数据进行检查 PC2

PC1PC4

PC5路由器

交换机集线器PC3 C .PC4 口。 C .给我来信

D .给我来信

● 客户端浏览器不能执行 (63) 。

(63)A .HTML 代码 B .VBscript 代码

C .JavaScript 代码

D .ASP 内置对象代码

● 设计电子商务网站时,某页面框架代码如下:

该网页中定义了(64)个框架。

(64)A.1 B.2 C.3 D.4

●CSS选择器语法中用“#”开头定义 (65)选择器。

(65)A.DHTML B.XML C.类D.ID

● 下图为某小型网络拓扑结构,该网络主要用于文件传输、资源共享等,在拓扑中心圆圈处应放置(66)设备。

(66)A.路由器B.交换机C.调制解调器D.网关

● 以下对于VPN作用的描述中,错误的是(67)。

(67)A.VPN的含义是虚拟专用网络

B.VPN使用IPSec技术

C.VPN对用户不透明

D.VPN通过公用网络实现企业之间内部网络的安全连接

● 寄生在编译处理程序或链接程序中的病毒称为(68)。

(68)A.源码型病毒

B.入侵型病毒

C.外壳型病毒

D.操作系统型病毒

● 使用E-mail进行市场调研应避免(69)。

(69)A.尽量使用ASCII码纯文本格式

B.首先传递最重要的信息

C.把文件标题作为邮件主题

D.邮件越长越好

● 商务交易的安全威胁主要包含4个方面的内容,其中,(70)是指通过各种技术手段和方法,将网络上传送的信息数据进行修改,然后继续发送。

(70)A.信息泄漏B.信息篡改

C.身份假冒D.交易否认

●As an operating system repeatedly allocates and frees storage space, many physically separated unused areas appear.This phenomenon is called(71).

(71)A.fragmentation B.compaction C.swapping D.paging

●To document your code can increase program(72)and make program easier to (73).

(72)A.reliability B.security C.readability D.usability (73)A.execute B.interpret C.compile D.maintain

●We can use the word processor to(74)your documents.

(74)A.edit B.compute C.translate D.unload

●A(75)infected computer may lose its data.

(75)A.file B.data base C.virus D.program

全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格((水平水平))考试

2008年下半年 电子商务技术员 下午试卷下午试卷((B )

(考试时间 14 : 00~16 : 30 共150分钟)

请按下述要求正确填写答题纸

1. 在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。

2. 在答题纸的指定位置填写准考证号、出生年月日和姓名。

3. 答题纸上除填写上述内容外,只能填写解答。

4. 本试卷的五道试题都是必答题,每道试题均为15分,满分75分。

5. 解答时字迹务必清楚,字迹不清时,将不评分。

6. 仿照下面例题,将解答写在答题纸的对应栏内。

例题

2008年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(1)月(2)日。

因为正确的解答是“12月21日”,故在答题纸的对应栏内写上“12”和“21”(参看下表)。

例题

解答栏 (1)

12 (2) 21

阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明说明】】

某企业依照软件工程的原则建设电子商务系统。为了使电子商务系统的建设能够达到企业的要求并顺利完成,在开发系统之前,企业邀请有关方面的专家按照运行可行性、技术可行性、经济可行性和社会环境可行性四个方面进行了系统建设的可行性分析。主要研讨了以下问题:

(9)(10)

应用服务器

图1-1

该企业按照软件工程的原则完成了电子商务系统的开发,在系统规划、系统分析、系统设计、系统实施、系统运行和维护阶段形成了大量的文件资料。

系统设计说明书在(11)阶段产生,系统说明书在(12)阶段产生,实施进度报告在(13)阶段产生,可行性分析报告在(14)阶段产生,运行记录在(15)阶段产生。

试题二((15分)

试题二

阅读以下关于网页制作和网页编程的说明,回答问题1至问题3,并把解答填入答题纸的对应栏中。

说明】】

【说明

某公司制作了一个电子商务网站,图2-1是网站向消费者收集反馈情况的反馈表。用户在填写反馈表时,需要正确地输入自己的相关信息,否则不能够提交成功,并且弹出提示信息。该功能通过调用外部JavaScript脚本checkinput.js文件实现。

图2-1

【问题1】(5分)

下面给出的是搜索按钮触发过程的代码,请根据图2-1完成下述HTML代码中空缺的部分。

(1)