计算机水平考试中级电子商务设计师2008年下半年上午真题
(总分:75.00,做题时间:150分钟)
1.计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于 ( ) 。 (分数:1.00) A.静态数据区
B.代码区 √
C.栈区
D.堆区
解析:
2.计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若x 的阶码大于y 的阶码,则 应将 ( ) 。
(分数:1.00)
A.x 的阶码缩小至与y 的阶码相同,且使x 的尾数部分进行算术左移
B.x 的阶码缩小至与y 的阶码相同,且使x 的尾数部分进行算术右移
C.y 的阶码扩大至与x 的阶码相同,且使y 的尾数部分进行算术左移
D.y 的阶码扩大至与x 的阶码相同,且使y 的尾数部分进行算术右移 √
解析:
3.在CPU 中, ( ) 可用于传送和暂存用户数据,为ALU 执行算术逻辑运算提供工作区。
(分数:1.00)
A.程序计数器
B.累加寄存器 √
C.程序状态寄存器
解析:
4.关于在I/O 设备与主机间交换数据的叙述, ( ) 是错误的。
(分数:1.00)
A.中断方式下,CPU 需要执行程序来实现数据传送任务
B.中断方式和DMA 方式下,CPU 与I/O 设备都可同步工作
C.中断方式和DMA 方式中,快速I/O 设备更适合采用中断方式传递数据 √
D.若同时接到DMA 请求和中断请求,CPU 优先响应DMA 请求
解析:
5.关于校验方法, ( ) 是正确的。
(分数:1.00)
A.采用奇偶校验可检测数据传输过程中出现一位数据错误的位置并加以纠正
B.采用海明校验可检测数据传输过程中出现一位数据错误的位置并加以纠正 √
C.采用海明校验,校验码的长度和位置可随机设定
D.采用CRC 校验,需要将校验码分散开并插入数据的指定位置中
解析:
6.Cache 用于存放主存数据的部分拷贝,主存单元地址与Cache 单元地址之间的转换工作由( ) 完成。
(分数:1.00)
A.硬件 √
B.软件
C.用户
D.程序员
解析:
7.我国专利申请的原则之一是 ( ) 。
(分数:1.00)
A.申请在先 √
B.申请在先与使用在先相结合
C.使用在先
D.申请在先、使用在先或者二者结合
解析:
8.李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为
程序设计辅导材料发给了学生。李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。李某的行为 ( ) 。
(分数:1.00)
A.侵犯了张某著作权,因为其未经许可,擅自复印张某的程序
B.侵犯了张某著作权,因为在评论文章中全文引用了发表的程序
C.不侵犯张某的著作权,其行为属于合理使用 √
D.侵犯了张某著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序
解析:
MP3 是目前最流行的数字音乐压缩编码格式之一,其命名中 “MP”是指 (9) ,“3”是指(10) 。(分数:2.00)
&dia player
B.multiple parts
C.music player
D.MPEG-1 Audio √
解析:
A.MPEG-3
B.version 3
C.part 3
D.layer 3 √
解析:
9.某数码相机内置 128MB 的存储空间,拍摄分辨率设定为 1600×1200 像素,颜深度为 24位,若不采用压缩存储技术,使用内部存储器最多可以存储 ( ) 张照片。
(分数:1.00)
A.12
B.22
C.13
D.23 √
解析:
10.在面向对象系统中,用 ( ) 关系表示一个较大的“整体”类包含一个或多个较小的“部分”类。
(分数:1.00)
A.泛化
B.聚合 √
C.概化
D.合成
解析:
11.RUP(Rational Unified Process)分为4 个阶段,每个阶段结束时都有重要的里程碑,其中生命周期架构是 ( ) 结束时的里程碑。
(分数:1.00)
A.初启阶段
B.精化阶段 √
C.构建阶段
D.移交阶段
解析:
12.在软件工程环境中进行风险识别时,常见的、已知的及可预测的风险包括产品规模、商业
影响等,与开发工具的可用性及质量相关的风险是 ( ) 。
(分数:1.00)
A.客户特性
B.过程定义
C.开发环境 √
D.构建技术
解析:
13.高级语言程序的编译过程分为若干阶段,分配寄存器属于 ( ) 阶段的工作。
(分数:1.00)
A.词法分析
B.语法分析
C.语义分析
D.代码生成 √
解析:
14.编译程序对高级语言源程序进行翻译时,需要在该程序的地址空间中为变量指定地址,这种地址称为 ( ) 。
(分数:1.00)
A.逻辑地址 √
B.物理地址
C.接口地址
D.线性地址
解析:
15.程序语言一般都提供多种循环语句,例如实现先判断循环条件再执行循环体的while 语句和先执行循环体再判断循环条件的 do-while 语句。关于这两种循环结构,在不改变循环体的条件下, ( ) 是正确的。
(分数:1.00)
A.while 语句的功能可由do-while 语句实现
B.do-while 语句的功能可由while 语句实现 √
C.若已知循环体的次数,则只能使用while 语句
D.循环条件相同时,do-while 语句的执行效率更高
解析:
16.在电子商务的框架模型中, ( ) 不属于贸易服务层。
(分数:1.00)
A.安全认证
B.电子支付
C.目录服务
D. √
解析:
17.电子商务按照运作方式分为 ( ) 。
(分数:1.00)
A.完全电子商务和非完全电子商务 √
B.B2B 电子商务和B2C 电子商务
C.Internet 电子商务和Intranet 电子商务
D.国内电子商务和国际电子商务
解析:
18.以下关于数据仓库的描述,正确的是 ( ) 。
(分数:1.00)
A.数据仓库中存储的是面向主题、集成、随时间变化的数据 √ B.数据仓库是一维数据
C.数据仓库是进行数据挖掘的前提
D.数据仓库中的数据均来自数据库
解析:
19.根据CNNIC2008 年7 月《中国互联网络发展状况统计报告》,截至2008 年6 月底,中国IPv4地址拥有量已跃居世界 ( ) 。
(分数:1.00)
A.第一位
B.第二位 √
C.第三位
D.第四位
解析:
20.以下关于第三方经纪人支付模型的描述,错误的是 ( ) 。
(分数:1.00)
A.商家自由度大,风险小
B.信用卡信息必须在开放的网络上传送 √
C.支付是通过双方都信任的第三方经纪人完成
D.通过确认用户信息
解析:
21.( ) 安全性好但交易成本最高。
(分数:1.00)
A.支付系统无安全措施模型
B.第三方经纪人支付模型
C.数字现金支付模型
D.简单加密支付模型 √
解析:
22.在数字现金支付模型中,用户使用存储在 ( ) 上的数字现金从商家订货。
(分数:1.00)
A.银行的计算机
B.用户的计算机 √
C.第三方的计算机
D.商家的计算机
解析:
23.IC 卡按卡内所装配的芯片不同,可分为三种,这三种是 ( ) 。
(分数:1.00)
A.存储器卡、逻辑加密卡和智能卡 √
B.存储器卡、逻辑加密卡和磁卡
C.存储器卡、光卡和智能卡
D.磁卡、逻辑加密卡和智能卡
解析:
24.SWIFT 是一种专用金融服务系统,用于处理电子票据的安全传输,应用范围主要是 ( ) 。
(分数:1.00)
B.企业与企业之间 √
C.政府与企业之间
D.政府与个人之间
解析:
25.在ERP 系统中,负责与上、下层异构系统间交互的部分称为 ( ) 。
(分数:1.00)
A.标准应用模块
B.客户化修改和二次开发工具
C.通讯系统
D.系统内核 √
解析:
26.以下关于CRM 的描述,正确的是 ( ) 。
(分数:1.00)
A.CRM 系统只对销售和市场部门有帮助
B.CRM 系统由于要更好地满足客户需求,所以提高了企业运营成本
C.CRM 系统不能对企业的后台提供帮助
D.CRM 系统的核心是加强企业对客户的理解 √
解析:
27.( ) 是企业建模的核心内容。
(分数:1.00)
A.组织管理
B.业务流程 √
C.应用系统
D.物理系统
解析:
28.J2EE 规范中定义的Web 组件是 ( ) 。
(分数:1.00)
A.应用(Application)客户端
B.小程序(applet)
C.Java Servlet 和Java Server Pages 技术组件 √
D.Enterprise JavaBeans(EJB)组件
解析:
29.( ) 屏蔽各种平台及协议之间的特性,实现分布式系统中跨平台数据传输。
(分数:1.00)
A.数据访问中间件
B.远程过程调用中间件
C.消息中间件 √
D.交易中间件
解析:
30.在企业应用集成中,从集成的深度上来说,从易到难的顺序是 ( ) 。
(分数:1.00)
A.应用系统集成,数据集成,业务流程集成
B.应用系统集成,业务流程集成,数据集成
C.数据集成,应用系统集成,业务流程集成 √
D.数据集成,业务流程集成,应用系统集成
解析:
31.以下关于工作流的描述,错误是 ( ) 。
(分数:1.00)
A.工作流最大的优点是实现了应用逻辑与过程逻辑的集成 √
B.工作流技术可以支持企业实现对经营管理和生产组织的过程控制
C.对于引入工作流的组织,能够在软件开发和业务两个层次受益
D.工作流技术可以实现企业决策支持
解析:
32.用户登录了网络系统,越权使用网络信息资源,这属于 ( ) 。
(分数:1.00)
A.身份窃取
B.非授权访问 √
C.数据窃取
D.破坏网络的完整性
解析:
33.在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的( ) 。
(分数:1.00)
A.数据机密性