首页 手机
当前位置: 好大学考试网 > 试卷库 > 计算机类 > 软考 > 中级软考 > 电子商务设计师 >2019电子商务设计师考试上午试题

2019电子商务设计师考试上午试题

卷面总分:100分 答题时间:60分钟 试卷题量:50题 练习次数:0次

一、单选题 (共49题,共98分)
1.

在Excel的A1单元格中输入公式"=ROUND(14.9,0)",按回车键后,A1单元格中的值为()。

  • A. 10
  • B. 14.9
  • C. 13.9
  • D. 15
纠错 标记
2.

计算机系统中,CPU对主存的访问方式属于()。

  • A. 随机存盘
  • B. 顺序存取
  • C. 索引存取
  • D. 哈希存取
纠错 标记
3.

以下关于磁盘碎片整理程序的描述,正确的是()。

  • A. 磁盘碎片整理程序的作用是延长磁盘的使用寿命
  • B. 用磁盘碎片整理程序可以修复磁盘中的坏扇区,使其可以重新使用
  • C. 用磁盘碎片整理程序可以对内存进行碎片整理,以提高访问内存速度
  • D. 用磁盘碎片整理程序对磁盘进行碎片整理,以提高磁盘访问速度
纠错 标记
4.

以数字表示的声音在时间上是离散的,而模拟声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻获取模拟声音,该过程称为()。

  • A. 采样
  • B. 量化
  • C. 编码
  • D. 模/数变换
纠错 标记
5.

以下说法中,错误的是()。

  • A. 张某和王某合作完成一款软件,他们可以约定申请专利的权利只属于张某
  • B. 张某和王某共同完成了一项发明创造,在没有约定的情况下,如果张某要对其单独申请专利就必须征得王某的同意
  • C. 张某临时借调到某软件公司工作,在执行该公司交付的任务的过程中,张某完成的发明创造属于职务发明
  • D. 甲委托乙开发了一款软件,在没有约定的情况下,由于甲提供了全部的资金和设备,因此该软件著作权属于甲
纠错 标记
6.

VLAN的主要作用不包括()。

  • A. 加强网络安全
  • B. 抑制广播风暴
  • C. 简化网络管理
  • D. 查杀病毒
纠错 标记
7.

以用户为中心的软件设计原则不包括().

  • A. 因为客户是上帝,所以客户的需求是天然合理的
  • B. 用户不仅需要软件功能,还需要良好的使用体验
  • C. 要求用户输入信息时尽量提供选项
  • D. 用户最常用的按钮应放在最明显处
纠错 标记
8.

以下关于人工智能(AI)的叙述中,()并不正确。

  • A. AI不仅是基于大数据的系统,更是具有学习能力的系统
  • B. 现在流行的人脸识别和语音识别是典型的人工智能应用
  • C. AI技术的重点是让计算机系统更简单
  • D. AI有助于企业更好地进行管理和决策
纠错 标记
9.

云计算的基础是虚拟化。以下关于虚拟化的叙述中,()并不正确。

  • A. 虚拟化平台旨在提高系统利用率,并通过动态调度实现弹性计算
  • B. 将一台服务器虚拟成多台(分割式虚拟化),旨在提高资源利用率
  • C. 将多台服务器虚拟成一台的集群技术,旨在解决计算机能力不足问题
  • D. 构件、对象、数据和应用的虚拟化旨在解决诸多信息孤岛的整合问题
纠错 标记
10.

曾有人将圆周率π小数点后的百万位数字依次排列编成刊物出版作为随机数表使用,每页100行,每行100位,共100页。那么,π小数点后第12345位数字应在该书的()

  • A. 第1页第23行
  • B. 第2页第23行
  • C. 第2页第24行
  • D. 第12页第3行
纠错 标记
11.

某航空公司拟开发一个机票预订系统。旅客使用信用卡付款预订机票,付款通过信用卡公司的信用卡管理系统提供的接口实现。现拟用数据流图建立需求模型,则信用卡管理系统是()。

  • A. 外部实体
  • B. 加工
  • C. 数据流
  • D. 数据存储
纠错 标记
12.

以下叙述中,()不是一个风险。

  • A. 由另一个小组开发的子系统可能推迟交付,导致系统不能按时交付
  • B. 客户不清楚想要开发什么样的软件,因此开发小组开发原型帮助其确定需求
  • C. 开发团队可能没有正确理解客户的需求
  • D. 开发团队核心成员可能在系统开发过程中离职
纠错 标记
13.

某计算机系统中互斥资源R的可用数为8,系统中有3个进程PI、P2和P3竞争R,且每个进程都需要i个R,该系统可能会发生死锁的最小i值为()。

  • A. 1
  • B. 2
  • C. 3
  • D. 4
纠错 标记
14.

某企业拟开发-一个企业信息管理系统,系统功能与多个部门的业务相关。现希望该系统能够尽快投入使用,系统功能可以在使用过程中不断改善。则最适宜采用的软件过程模型为()。

  • A. 瀑布模型
  • B. 原型化模型
  • C. 演化(选代)模型
  • D. 螺旋模型
纠错 标记
15.

在某销售系统中,客户采用扫描二维码进行支付。若采用面向对象方法开发该销售系统,则客户类属于()类,

  • A. 接口
  • B. 实体
  • C. 控制
  • D. 状态
纠错 标记
16.

在某销售系统中,客户采用扫描二维码进行支付。若采用面向对象方法开发该销售系统,二维码类属于()类。

  • A. 接口
  • B. 实体
  • C. 控制
  • D. 状态
纠错 标记
17.

数据库系统中的视图、存储文件和基本表分别对应数据库系统结构中的()。

  • A. 模式、内模式和外模式
  • B. 外模式。模式和内模式
  • C. 模式、外模式和内模式
  • D. 外模式、内模式和模式
纠错 标记
18.

一个网络节点数是100,假设网络价值系数为2,根据麦特卡夫定律,该网络价值是()。

  • A. 10000
  • B. 40000
  • C. 20000
  • D. 5000
纠错 标记
19.

属于电子商务的系统架构中电子商务应用层的内容()。

  • A. 网上购物
  • B. EDI
  • C. 网络银行
  • D. 目录服务
纠错 标记
20.

网络商务信息处理分为信息存储、信息整理和信息加工三个阶段()不属于信息整理的内容。

  • A. 信息鉴别
  • B. 信息形式变换
  • C. 信息分类
  • D. 信息筛选
纠错 标记
21.

《关于积极推进“互联网+”行动的指导意见》中,“互联网+”电子商务的主要内容不包括()。

  • A. 发展农村电子商务
  • B. 发展行业电子商务
  • C. 发展智能制造
  • D. 电子商务应用创新
纠错 标记
22.

BI(BusinessIntelligence)是通过运用基于事实的支持系统来辅助制定商业决策,BI的主要功能包括()。

  • A. 数据使用方法论创建
  • B. 数据的抽取、转换和加载
  • C. 数据统计输出
  • D. 数据存储和访间
纠错 标记
23.

设职工关系模型Emp(工号,姓名,性别,部门)的主码是工号,工资关系模型SL(工号,月份,工资)的主码为(工号,月份),若关系模型R(工号,姓名,性别,部门,月份,工资)的主码为(工号,月份),则R满足()。

  • A. 1NF
  • B. 2NF
  • C. 3NF
  • D. BCNF
纠错 标记
24.

TCP协议工作在OS1参考模型中的()。

  • A. 物理层
  • B. 传输层
  • C. 应用层
  • D. 网络层
纠错 标记
25.

中继器的主要作用是()。

  • A. 连接两个局域网
  • B. 路由选择
  • C. 延长网络传输距离
  • D. 数据交换
纠错 标记
26.

以下不属于数据链路层功能的是()。

  • A. 流量控制
  • B. 差错控制
  • C. 帧同步
  • D. 路由选择
纠错 标记
27.

在一个C类网络中,有一台主机的IP地址为192.168.1.204,已知该主机所在网络是将一个C类IP划分成了4个子网,则该IP的网络号为()。

  • A. 192.168.1.0
  • B. 255.255.255.0
  • C. 192.168.1.192
  • D. 192.168.1.224
纠错 标记
28.

在一个C类网络中,有一台主机的IP地址为192.168.1.204,已知该主机所在网络是将一个C类IP划分成了4个子网主机号为()。

  • A. 12
  • B. 204
  • C. 192
  • D. 1
纠错 标记
29.

电子商务安全体系中不包括()。

  • A. 交易协议层
  • B. 网络服务层
  • C. 信息发布与传输层
  • D. 加密技术层
纠错 标记
30.

()是标识网络用户身份的电子文档,该文档中包含了用户的基本数据信息及公钥信息、颁发证书的CA的相关信息。

  • A. 电子钱包
  • B. 数字证书
  • C. 数字签名
  • D. 数字信封
纠错 标记
31.

在DES算法中,加密和解密使用()的密钥。

  • A. 相同
  • B. 不同
  • C. 公开
  • D. 私人
纠错 标记
32.

在数字信封技术中,发放方用()对对称密钥加密。

  • A. 接收方的公钥
  • B. 发送方的私钥
  • C. 发送方的公钥
  • D. 接收方的私钥
纠错 标记
33.

在ATM(AutomaticTellerMachine)机上使用银行卡交易时,采用()身份认证方式。

  • A. 单因素
  • B. 双因素
  • C. 多因素
  • D. 无需认证
纠错 标记
34.

著名的“黑色星期五”病毒在每月固定的时间才发作,这体现了计算机病毒的()特征。

  • A. 传染性
  • B. 破坏性
  • C. 非授权性
  • D. 潜伏性
纠错 标记
35.

数据备份时,需要关闭数据库才能进行文件备份的方式属于()。

  • A. 冷备份
  • B. 热备份
  • C. 联机备份
  • D. 实时备份
纠错 标记
36.

以下不属于防火墙功能的()。

  • A. 控制对特殊站点的访问
  • B. 防范病毒
  • C. 记录和统计网络用户的访问信息
  • D. 保护易受攻击的服务
纠错 标记
37.

以下关于电子现金描述错误的()。

  • A. 电子现金是以数字化形式存在的货币
  • B. 电子现金需与银行连接后才可使用
  • C. 电子现金具有不可伪造性
  • D. 电子现金可以由支付者直接控制和使用
纠错 标记
38.

信用卡的支付方式不包括()。

  • A. 账号直接传输方式
  • B. 专用账号方式
  • C. 专用协议方式
  • D. IMAP协议方式
纠错 标记
39.

在电子现金支付方式中,银行通过()来确认该现金身份的合法性。

  • A. 数字签名
  • B. 数字证书
  • C. 数字摘要
  • D. 数字信封
纠错 标记
40.

以下对POS系统下的银行支付描述错误的是().

  • A. POS机的工作方式主要包含直接转账、脱机授权和联机授权
  • B. POS机设备由主控设备、客户密码键盘、票据打印机三部分组成
  • C. 在POS系绕中,POS机主要负责交易信息的采集
  • D. POS机的联机方式中,直联POS方式直接连接到发卡中心
纠错 标记
41.

在B2C交易过程中,对第三方支付平台描述错误的是()。

  • A. 第三方支付平台收到货款后,通知商家按时发货
  • B. 消费者确认收到货物后,第三方支付平台将货款转入商家账户
  • C. 交易过程中,第三方支付平台要记录双方交易的具体内容
  • D. 第三方支付平台收到商家退货确认信息后,将退款划回消费者账户
纠错 标记
42.

企业建立物流信息系统的最终目的是()。

  • A. 提高企业的核心竞争力
  • B. 为各级物流人员提供信息
  • C. 信息传播
  • D. 信息储存
纠错 标记
43.

供应链管理框架由三个相互紧密联系的要素构成,其中()是为客户产生价值输出的活动。

  • A. 供应链的结构
  • B. 供应链管理的组成要素
  • C. 供应链的业务流程
  • D. 供应链协调
纠错 标记
44.

配送是以()为依据,在物流中心进行分货、配货工作,并将配好的货物送交收贷人的过程。

  • A. 订单时间先后
  • B. 用户要求
  • C. 路线远近
  • D. 配送中心
纠错 标记
45.

射频标识技术现已成为数据采集、标识和分析的主要工具,它具有非接触、抗干扰能力强、()、阅读速度快等优点。

  • A. 工作距离短
  • B. 精度高
  • C. 标准兼容性强
  • D. 人工干预少
纠错 标记
46.

网站设计中,以下()属于常见的对搜索引擊友好的表现。

  • A. URL动态参数多且复杂
  • B. 网站运用多媒体形式展示企业形象
  • C. 标题中包含有效的关键词
  • D. 没有其他网站提供链接
纠错 标记
47.

在服务营销中,服务产品质量难以实施标准化源于服务特性中的()。

  • A. 无形性
  • B. 不可储存性
  • C. 差异性
  • D. 不可分离性
纠错 标记
48.

企业管理信息系统是具有网络营销功能的电子商务系統的基础,在企业管理信息系统内部不同组织层次中,()系统负责支持日常管理人员对基本活动和交易进行跟踪和记录。

  • A. 操作层
  • B. 知识层
  • C. 管理层
  • D. 策略层
纠错 标记
49.

以下不属于网络营销职能的是()。

  • A. 物流配送
  • B. 信息发布
  • C. 网上调研
  • D. 顾客服务
纠错 标记
答题卡(剩余 道题)
一、单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49
用时:00:00:00
暂停
交卷
置顶