admin 管理员组

文章数量: 887184


2024年1月4日发(作者:sql server 2008数据库还原)

初级电子商务技术员上午试题-1

(总分77,考试时间90分钟)

单项选择题

1. HTTP默认的TCP端口号是 (66) 。

2. 某机器的浮点数格式如下,采用非规格化表示(即不要求尾数的绝对值大于等于0.5)。

若阶码和尾数都采用补码表示,则该格式浮点数的绝对值范围为______。

A.2-6~26 B.2-63~263 C.2-64~264 D.2-64~263

3. 以下文件扩展名中, (12) 不是视频文件格式。

4. 购物车功能不包括 (41) 。

A.自动跟踪并记录消费者选购的商品

B.允许消费者修改购物车中的商品数量

C.累计消费者购物的总金额

D.追踪消费者订单处理状态

5. 物流具有三种表现形式,即物流的物质表现形式、价值表现形式和信息表现形式。物流的物质表现形式是指 (41) 。

6. WWW中采用 (62) 定位信息所在的位置。

在Word编辑状态下,若要多次复制Word中的格式,使用方法为:首先选中设置好格式的文字,在工具栏上 (1) 按钮,光标将变成格式刷的样式;然后,选中需要设置同样格式的 (2) ,即可将选定格式复制到多个位置。取消格式刷时,只需在工具栏上再次单击格式刷按钮,或者按下Esc键即可。

7. A.双击“”图标 B.双击“”图标

C.单击“”图标 D.单击“”图标

8. A.文字,按下Ctrl+V组合键

B.图像,按下Ctrl+V组合键

C.文字,或将鼠标移到需要复制格式的段落内,再单击鼠标左键

D.图像,或将鼠标移到需要复制格式的图像内,再单击鼠标左键

9. “B to C”模式是指 (31) 模式。

10. 网站设计优化应以______为出发点。

A.用户需求 B.搜索引擎优化

C.方便管理维护 D.网站安全

11. (57) 不属于TCP/IP协议集。

12. (48) 技术可以保证信息的完整性和用户身份的确定性。

13. 在电子商务系统规划方法中,关键成功因素法(CSF)是通过了解企业目标、识别关键成功因素、识别性能的指标和标准、______四个步骤来实现的。

A.确定数据库结构 B.识别性能测量数据

C.识别数据表达模式 D.确定数据字典规范

14. 以下不属于供应链管理策略的是______。

A.有效客户反应(ECR) B.企业资源计划(ERP)

C.准时制(JIT) D.客户关系管理(CRM)

15. ICMP属于TCP/IP协议中的 (63) 。

16. 《中华人民共和国电子签名法》于 (51) 正式实施。

使用数据库的主要目的之一是为了解决数据的 (20) 问题。在数据库设计中,通常 (21) 是属于一对一的联系。

17. A.可靠性 B.传输 C.保密 D.共享

18. A.系与教研室的隶属关系 B.仓库与原材料的仓储关系

C.售货员与商品的销售关系 D.汽车与车牌的对应关系

19. 需编译运行的程序,其 (23) 错误在编译时不能发现。

在TCP/IP协议簇中, (60) 属于网络接口层, (61) 属于传输层。

20. A.FDDI B.FTP C.TCP D.ICMP

21. A.IGMP B.UDP C.ARP D.SNMP

To document your code can increase program (72) and make program easier to (73) .

22. A.reliability B.security

C.readability D.usability

23. A.execute B.interpret

C.compile D.maintain

24. 某块SoundBlaster声卡是8位的,这里的8位指 (14) 。

25. 二进制数11101.1001对应的八进制数为______。

A.35.44 B.35.11 C.72.11 D.73.10

26. 计算机内数据采用二进制表示是因为二进制数 (3) 。

27. 5英寸软盘相比,U盘的优点是 (7) 。

28. 计算机中BIOS(基本输入输出系统程序)保存在 (7) 中。

A.主板上的ROM B.DRAM C.主板上的RAM D.CD-ROM

29. 建立网站目录结构时,正确的建议是“ (63) ”。

30. 从交易成本看,适合小额交易的电子交易模型是______。

A.通过第三方经纪人支付模型和数字现金支付模型

B.简单加密支付系统模型和数字现金支付模型

C.简单加密支付系统模型和SET模型

D.通过第三方经纪人支付模型和SET模型

31. (67) 可以将用户填写的信息内容提交给服务器,从而使网页具有交互性。

32. 关于信用卡说法错误的是 “(31)” 。

33. 按链接方式分类,计算机病毒可分为源码型病毒、入侵型病毒、外壳型病毒和 ______。

A.操作系统型病毒 B.引导型病毒

C.文件型病毒 D.混合型病毒

34. 电子商务的任何一笔交易,都包含着物流、资金流和信息流, (25) 属于信息流。

A.商品的生产过程 B.商品信息的提供

C.支付商品货款 D.商品的传输渠道

35. 二进制数11101.1001对应的八进制数为______。

A.35.44 B.35.11 C.72.11 D.73.10

主板(也称母板或系统板)是计算机硬件系统集中管理的核心载体,几乎集中了全部系统功能,是计算机中的重要部件之一。下图所示的计算机主板上,①处是 (21) ,②处是 (22) 。

36. A.CPU插槽 B.内存插槽 C.PCI插槽 D.IDE插槽

37. A.CPU插槽 B.内存插槽 C.PCI插槽 D.IDE插槽

38. (37) 搜索引擎没有自己的数据,当用户输入检索关键词时,它将用户的请求同时向多个搜索引擎递交,对返回的结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户。

A.目录式 B.机器人 C.元 D.蜘蛛

39. 计算机系统中用来连接CPU、内存储器和I/O接口的总线称为系统总线。 (6) 总线属于系统总线技术的一种。

A.IEEE1394 B.PCI C.RS-232 D.USB

40. Intranet是指 (28) 。

41. “电子数据交换”的英文缩写是“ (30) ”。

42. 关于物流说法错误的是“ (38) ”。

43. 用 (13) ,可将摄影作品、绘画作品输入到计算机中,进而对这些图像信息进行加工处理。

44. (10) 是指系统或其组成部分能在其他系统中重复使用的特性。

45. 电子商务解决方案的基础框架中, (47) 提供用户和目录管理功能。

46. 分类IP地址177.234.4.25的网络地址是______。

A.177.0.0.0 B.177.234.0.0

C.177.234.4.0 D.177.234.4.25

47. 在电子商务一般框架中,安全和认证属于 (24) 。

A.网络层 B.多媒体信息发布层

C.贸易服务层 D.报文和信息传播层

48. 汉字机内码与国标码的关系为:机内码=国标码+8080H。若已知某汉字的国标码为3456H,则其机内码为 (9) 。

49. Windows“资源管理器”中,单击需要选定的第一个文件,按下______键,再用鼠标左键单击需要选定的最后一个文件,能够一次选定连续的多个文件。

A.Ctrl B.Tab C.Alt D.Shift

50. ______的任务是将来源不同的编译单元装配成一个可执行程序。

A.编译程序 B.解释程序

C.链接程序 D.装入程序

51. 在Word文字处理软件的界面上,单击工具栏上的按钮,其作用是 (1) 。

52. 下列光盘格式中,可以多次擦除重写数据的是 (13) 。

A.CD-ROM B.CD-DA C.CD-R D.CD-RW

电子商务的一般框架分为四个层次和两个支柱。四个层次自底向上依次是:网络层、 (27) 、报文和信息传播层和贸易服务层;两个支柱是 (28) 和相关技术标准。

53. A.应用层 B.商业传输层 C.系统运作层 D.多媒体信息发布层

54. A.网络银行 B.安全规范 C.经济基础 D.政策法规

55. 以下关于支付模型的描述,错误的是 (33) 。

A.在SET支付模式中,商家无法看到用户的账户信息

B.使用简单加密支付模型进行交易时,每个环节都要使用数字签名确认身份

C.简单加密支付模型中只使用非对称加密方式对信用卡信息进行加密

D.SET使用电子信封的方式更换交易密钥

56. 电子支票系统包含三个实体:购买方、销售方、 (35) 。

57. 电子支票系统包含三个实体:购买方、销售方、 (35) 。

58. 信息认证的内容包括信息的来源,信息的完整性,信息的序号和时间。信息序号和时间的认证主要是为了 (43) 。

59. 依据我国知识产权的有关规定, (16) 需要依法审查确认后方能受法律保护。

A.专利权 B.著作权 C.商业秘密权 D.信息网络传播权

某计算机字长16位,若采用定点补码整数表示数值,最高1位为符号位,其他15位为数值部分,则所能表示的最小整数为 (8) ,最大负数为 (9) 。

60. A.+1 B.-215 C.-1 D.-216

61. A.+1 B.-215 C.-1 D.-216

62. 在特征判定技术中,专门用来寻找未知病毒以及与已知病毒特征接近、但还未被收录的病毒的方法称为 (53) 。

A.比较法 B.校验和检测法

C.特征扫描法 D.启发式扫描法

63. (39) 是对浏览者干扰最少的网络广告形式。

64. 网络营销对网络商务信息收集的基本要求是:及时、准确、经济和 (32) 。

65. 数字信封传递的是______。

A.会话密钥 B.数字摘要 C.明文 D.密文

66. 两个带符号的数进行运算时,在 (20) 的情况下有可能产生溢出。

67. 光盘驱动器与主机的接口总线常采用 (8) 总线。

68. WWW中采用 (62) 定位信息所在的位置。

69. 汉字机内码与国标码的关系为:机内码=国标码+8080H。若已知某汉字的国标码为3456H,则其机内码为 (9) 。

70. Internet中域名与IP地址之间的翻译是由 (63) 来完成的。

71. Windows provides a user-friendly graphical ______ including pop-up menus,scroll bars,

dialogue boxes,icons and etc.

A.display B.surface C.interface D.help

72. 某计算机通过以太局域网接入因特网,该计算机不必 (60) 就可以访问Web站点。

73. POP3服务默认的TCP端口号是______。

A.20 B.25 C.80 D.110

74. MIDI数据与数字化波形声音数据______。

A.相同 B.不同 C.相近 D.格式一致

75. 在电子商务系统规划方法中,关键成功因素法(CSF)是通过了解企业目标、识别关键成功因素、识别性能的指标和标准、______四个步骤来实现的。

A.确定数据库结构 B.识别性能测量数据

C.识别数据表达模式 D.确定数据字典规范


本文标签: 信息 格式 系统