全国计算机技术与软件专业技术资格(水平)考试
2007年下半年 电子商务技术员 上午试卷
(考试时间 9 : 00~11 : 30 共150分钟)
请按下述要求正确填写答题卡
1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75 分。
3. 每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题
● 2007年下半年全国计算机技术与软件专业技术资格(水平)考试日期是 (88) 月 (89) 日。
(88)A.12 B.11 C.10 D.9
(89)A.6 B.5 C.4 D.3
因为考试日期是“11月3日”,故(88)选B,(89)选D,应在答题卡序号 88 下对 B 填涂,在序号 89 下对 D 填涂(参看答题卡)。
● 在Word编辑状态下,有些英文单词和汉字下面会自动加上红色或绿色的波浪型细下划线。以下叙述中,“波浪型细下划线 (1) ”是错误的;按 (2) 键与工具栏上的 按钮功能相同。
(1)A.提醒用户此处可能有拼写或语法错误
B.为红色表示可能是拼写问题,为绿色可能是语法问题
C.是文档内容的一部分,打印文档时会被打印出来
D.不属于文档内容,打印文档时不会被打印出来
(2)A.Ctrl+C B.Ctrl+V C.Ctrl+A D.Ctrl+S
● 在Excel中,通过冻结或者拆分窗格可以在滚动工作表时始终保持部分数据可见。下图中 (3) ,当鼠标指针在上述位置变为 (4) 后,将该框拖至所需的位置即可。
(3)A.①和③分别表示水平拆分框和垂直冻结框
B.①和③分别表示水平冻结框和垂直冻结框
C.②和③分别表示垂直冻结框和水平拆分框
D.②和③分别表示水平拆分框和垂直拆分框
(4)A. 或 B. 或 C. 或 D. 或
● 在Excel中,假设单元格A1、A2、B1和B2内容如下图所示,在C1中输入公式“=$A$1+$B$1”,并将公式复制到C2,那么C2的内容为 (5) 。
(5)A.302 B.303 C.304 D.604
● 计算机中数据输入输出的控制方式有多种,“中断”方式的优点不包括 (6) 。
(6)A.I/O与CPU并行处理 B.并行处理多种I/O
C.实时响应突发事件 D.批量传送数据
● 欲知8位二进制数(b7b6b5b4b3b2b1b0)的b2是否为1,可将该数与二进制数00000100进行 (7) 运算,若运算结果不为0,则此数的b2必为1。
(7)A.加 B.减 C.与 D.或
● 光盘驱动器与主机的接口总线常采用 (8) 总线。
(8)A.ISA B.CETRONIC C.EIDE﹙ATA﹚ D.PCI
● 汉字机内码与国标码的关系为:机内码 = 国标码 + 8080H。若已知某汉字的国标码为3456H,则其机内码为 (9) 。
(9)A.B4D6H B.B536H C.D4B6H D.C4B3H
● (10) 是指系统或其组成部分能在其他系统中重复使用的特性。
(10)A.可扩充性 B.可移植性 C.可重用性 D.可维护性
● 针对某计算机平台开发的软件系统,其 (11) 越高,越不利于该软件系统的移植。
(11)A.效率 B.成本 C.质量 D.可靠性
● 下面的图像格式中, (12) 不支持透明控制信息。
(12)A.GIF B.PNG C.PSD D.JPG
● 对同一段音乐可以选用MIDI格式或WAV格式来记录存储。以下叙述中, (13) 是不正确的。
(13)A.WAV格式的音乐数据量比MIDI格式的音乐数据量大
B.记录演唱会实况不能采用MIDI格式的音乐数据
C.WAV格式的音乐数据没有体现音乐的曲谱信息
D.WAV格式的音乐数据和MIDI格式的音乐数据都能记录音乐波形信息
● 某块SoundBlaster声卡是8位的,这里的8位指 (14) 。
(14)A.声音采集最大量化精度是8位 B.MIDI通道数是8
C.可以产生的音色数是28 D.声道数为8
● 向商标局提出注册商标转让申请的人应当是 (15) 。
(15)A.转让人 B.受让人 C.商标注册人 D.转让人和受让人
● 下列标准代号中, (16) 表示国际标准。
(16)A.GJB B.IEC C.GB/T D.ANSI
● 用补码表示的8位二进制数11100000的值为十进制数 (17) 。
(17)A.-31 B.-32 C.-64 D.-65
● 用ASCII码表示的大写英文字母B﹙42H﹚加偶校验后的二进制编码为 (18) 。
(18)A.10001000 B.10000010 C.11000001 D.01000010
● CPU主要由运算单元(ALU)、控制单元(CU)、寄存器和时序电路组成,对指令进行译码的功能是由 (19) 实现的。
(19)A.运算单元 B.控制单元 C.寄存器 D.时序电路
● 两个带符号的数进行运算时,在 (20) 的情况下有可能产生溢出。
(20)A.同符号数相加 B.同符号数相减
C.异符号数相加 D.异符号数相“或”
● 主板(也称母板或系统板)是计算机硬件系统集中管理的核心载体,几乎集中了全部系统功能,是计算机中的重要部件之一。下图所示的微机主板上,①处是 (21) ,②处是 (22) 。
(21)A.CPU插槽 B.内存插槽 C.PCI插槽 D.IDE插槽
(22)A.CPU插槽 B.内存插槽 C.PCI插槽 D.IDE插槽
● 计算机加电自检以后,引导程序首先装入 (23) ,否则,计算机不能做任何事情。
(23)A.操作系统 B.编译程序 C.Office系列软件 D.应用软件
● 电子商务技术支持的4个层次中,自底向上最顶层是 (24) 。
(24)A.网络层 B.多媒体信息发布层
C.贸易服务层 D.报文和信息传播层
● 电子商务的概念模型可抽象地描述为每个EC实体和电子市场之间的交易事务关系,以下 (25) 不属于EC实体。
(25)A.商家 B.商品储运商
C.客户 D.订货单
● 淘宝网的模式是“ (26) ”模式。
(26)A.B2B B.B2G
C.B2C D.C2C
● VAN的中文译名为 (27) 。
(27)A.虚拟区域网络 B.虚拟专用网络
C.增值网络 D.广域网络
● Intranet是指 (28) 。
(28)A.企业内部网 B.国际互联网
C.企业外部网 D.以太网
● (29) 是公用网和金融专用网之间的接口,支付信息必须通过该接口才能进入银行支付系统,进而完成支付的授权和获取。
(29)A.支付网关 B.认证机构
C.发卡行 D.收单行
● 与传统支付相比,电子支付通过 (30) 传递来完成支付过程。
(30)A.现金流 B.物流 C.信息流 D.商流
● (31) 不属于电子货币的特点。
(31) A.使用独立灵活 B.重复使用
C.匿名性 D.表现形式多样化
● 以下关于电子钱包的说法中正确的是 (32) 。
(32)A.电子钱包是一种大额电子支付工具
B.电子钱包通常需要下载安装客户端软件
C.电子钱包中只能存放电子信用卡
D.电子钱包不能保存用户的购物记录
● 电子支付模型不包括 (33) 。
(33)A.支付系统无安全措施模型 B.数字现金支付模型
C.SET模型 D.SSL模型
● 网络营销强调 (34) 的参与并满足其个性化需求,以此实现企业的经营目标。
(34)A.经营者 B.供应商
C.消费者 D.产品推销人员
● 在自己的网站上放置合作网站的LOGO或网站名称并设置合作网站的超级链接,达到互相推广的目的是一种常用的网络营销方法,该方法称为 (35) 。
(35)A.病毒性营销 B.交换链接
C.邮件列表 D.会员制营销
● 网络营销对网络商务信息收集的要求是:及时、准确、适度和经济。其中适度是指 (36) 。
(36)A.迅速、灵敏地反映销售市场发展各方面的最新动态
B.信息能够真实地反映客观事实,虚假性失真度小
C.信息要有针对性和目的性,不要盲目投放
D.以最低的费用获得最有价值的信息
● 网上市场调研的样本类型不包括 (37) 。
(37)A.随机样本 B.过滤性样本
C.选择样本 D.固定样本
● “供应链管理”的英文缩写是“ (38) ”。
(38)A.SCM B.ERP C.BPR D.CRM
● (39) 不属于物流的三种表现形式之一。
(39)A.物质表现形式 B.价值表现形式
C.信息表现形式 D.技术表现形式
● 对企业排放的无用物进行运输、装卸、处理等的物流活动称为 (40) 。
(40)A.企业供应物流 B.企业生产物流
C.企业废弃物流 D.企业回收物流
● 以下关于电子商务对物流系统的影响的说法中错误的是 (41) 。
(41)A.物流系统即时信息交换的要求更高
B.物流系统的组织结构更趋于集中化
C.物流系统将会更大程度上由客户的需求拉动
D.物流系统各环节对市场变化反应灵敏度的要求增强
● (42) 不属于第三方物流的特点。
(42)A.信息化 B.网络化
C.服务人性化 D.功能多样化
● 在网上单证处理流程中, (43) 完成订单准备、订单传递、订单登录、按订单供货及订单处理状态追踪等功能。
(43)A.单证前台处理 B.单证后台处理
C.购物车 D.支付网关
● 电子钱包是一种 (44) ,消费者利用它进行电子交易和存储交易记录。
(44)A.信用卡 B.存储卡
C.电子支付工具 D.电子现金
● FTP是 (45) 。
(45)A.文件传输协议 B.远程登录协议
C.新闻组协议 D.邮件传输协议
● 以下关于使用E-mail进行市场调研的说法中错误的是 (46) 。
(46)A.尽量使用纯文本格式文章
B.首先传递最重要的信息
C.把文件标题作为邮件主题
D.邮件内容越长越好
● 电子商务应用系统的规划方法中,BSP方法是指 (47) 。
(47)A.关键成功因素法 B.投资回收法
C.企业系统规划法 D.战略目标集转化法
● 电子商务应用系统生命周期中,在 (48) 阶段提出新系统的逻辑模型。
(48)A.系统规划 B.系统设计
C.系统分析 D.系统实施
● 对电子商务应用系统进行可行性研究,首先需要进行 (49) 。
(49)A.需求分析 B.可行性分析
C.系统设计 D.系统实施
● 一个基本的企业电子商务的架构应该包括电子商务的基础框架、 应用和 (50)
三个部分。
(50)A.宣传 B.物流配送
C.服务 D.客户关系管理
● IE浏览器将Web站点分成4种安全区域, (51) 是IE浏览器默认的安全区域。
(51)A.Internet区域 B.可信站点区域
C.受限站点区域 D.本地企业网区域
● 数字签名技术是将摘要用 (52) 加密,与原文一起传送给接收者。
(52)A.发送者的私钥 B.发送者的公钥
C.接收者的私钥 D.接收者的公钥
● SSL证书是通过 (53) 证明持证人的身份。
(53)A.私有密钥 B.公开密钥
C.对称密钥 D.专用密钥
● 发送和接收数据的双方使用相同的密钥对明文进行加密和解密运算,这种加密技术称为 (54) 。
(54)A.私有密钥加密 B.公有密钥加密
C.对称密钥加密 D.非对称密钥加密
● SET协议被称为 (55) 。
(55)A.安全电子交易协议 B.电子邮件协议
C.安全传输协议 D.安全套接层协议
● 信息认证是信息的合法接收者对消息的真伪进行判定的技术。信息认证的内容不包括 (56) 。
(56)A.信息的来源 B.信息的完整性
C.信息的序号和时间 D.信息的表达方式
● 报文摘要是由单向HASH算法 (57) 。
(57)A.对明文产生固定长度的单向散列值
B.对明文产生不固定长度的单向散列值
C.对密文产生固定长度的单向散列值
D.对密文产生不固定长度的单向散列值
● 扩展名为 (58) 的文件可能会感染宏病毒。
(58)A..xls B..pdf C..txt D..bmp
● 自然人的软件著作权保护期为自然人终生及其死亡后 (59) 年。
(59)A.30 B.40
C.50 D.60
● 计算机网络中, (60) 用于双绞线的连接。
(60)A.ST接头 B.BNC接头
C.RJ-45接头 D.RJ-11接头
● (61) 是最安全的传输介质。
(61)A.双绞线 B.同轴电缆
C.光纤 D.微波
● OSI参考模型中实现路由选择功能的是 (62) 。
(62)A.传输层 B.网络层
C.数据链路层 D.物理层
● ICMP属于TCP/IP协议中的 (63) 。
(63)A.数据链路层 B.网络层
C.传输层 D.应用层
● 以下网络地址中属于A类地址的是 (64) 。
(64)A.11.10.20.1 B.194.158.24.1
C.151.142.1.1 D.127. 0. 0.1
● 在http://www.test.com/main/index.htm中,test.com是 (65) 。
(65)A.协议名 B.主机名
C.域名 D.目录名
● HTTP默认的TCP端口号是 (66) 。
(66)A.20 B.25
C.80 D.110
● (67) 可以将用户填写的信息内容提交给服务器,从而使网页具有交互性。
(67)A.表单 B.表格
C.框架 D.超链接
● 在一个图像上建立多个链接,可以采用 (68) 。
(68)A.文字链接方法
B.将图像链接和文字链接结合使用的方法
C.热区链接方法
D.图像链接方法
● 下面设置框架的HTML代码将浏览器窗口分为 (69) 个部分。
<frameset cols="25%,*">
<frame src="menu.htm" scrolling="no" name="Left">
<frame src="page1.htm" scrolling="auto" name="Main">
</frameset>
(69)A.1 B.2 C.3 D.4
● 在<form></form>标记对中, (70) 属性用来指定处理表单数据程序的url地址。
(70)A.action B.name
C.method D.target
● A (71) is a functional unit that interprets and carries out instructions.
(71) A. memory B. processor C. storage D. network
● A (72) consists of the symbols, characters, and usage rules that permit people to communicate with computer.
(72)A. programming language B. network
C. keyboard D. display
● (73) software, also called end-user program, includes database programs, word processors, spreadsheets etc.
(73)A. Application B. System C. Compiler D. Utility
● In (74) , the only element that can be deleted or removed is the one that was inserted most recently.
(74)A. a line B. a queue C. an array D. a stack
● Most (75) measures involve data encryption and password.
(75)A. security B. hardware C. display D. program
责任编辑:cyth