电子商务设计师历年真题(7)

2018-12-17 15:49

试题四(共15分)

阅读以下说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】

某电子商务网站采用ASP+SQL Server开发的电子商务网站系统,提供商品查询、网上购物车、订单管理、后台商品管理、在线支付等功能。其后台修改商品页面如图4-1所示。

【问题3】(6 分)

该网站数据库连接程序conn.inc部分代码如下,请在空白处填入相应的程序代码。 <%

set conn=(4).createobject (\ conn.provider=\ provstr=\database=(5); uid=swwz; pwd=9765123\ conn. (6) provstr %>

(4)~(6)备选答案: A.run B.open C.pubs

D.pubs_log E.server F.request 【问题4】(3分)

该商务网站数据库中商品表的部分字段如下:

下面是后台修改商品页面的部分表单代码,请根据图 4-1 和上述字段描述,确定(7)~(9)的表单类型,将答案填写在答题纸的对应位置。

1.

3.

试题五(共15分)

阅读以下说明,回答问题1至问题2,将解答填入答题纸的对应栏内。 【说明】

天意公司是一家汽车零部件生产企业,在网上有定制生产服务项目。近日公司接到一份新配件生产意向,用户希望公司做一个配件生产周期和经费预算方案,为合同签订做准备。图5-1是天意公司制定的工作计划甘特图。

图 5-1 天意公司工作计划甘特图

【问题1】(9 分)

计算各工作的持续时间、最早开始时间,并分析每项工作的紧前工作代码,填入表5-1。

表 5-1 产品生产计划

【问题2】(6 分)

请根据图5-1,将答题纸上该项目的单代号网络图补充完整。

07年考题

1-2题

在指令系统的各种寻址方式中,获得操作数最快的方式是(B)。若操作数的地址包含在指令中,则属于(A)方式。

1. A.直接寻址 B.立即寻址 C.寄存器寻址 D.间接寻址 2. A.直接寻址 B.立即寻址 C.寄存器寻址 D.间接寻址 3. 在Windows系统中,通过设置文件的(C ),可以使其成为“隐藏”文件。 A.类型 B.格式 C.属性 D.状态

4. 若文件系统允许不同用户的文件可以具有相同的文件名,则操作系统应采用(D)来实现。 A.索引表 B.索引文件 C.指针 D.多级目录 5-6题

设有关系Students(学号,姓名,年龄,性别,系名,家庭住址),其中,属性“系名”是关系DEPT的主键,用户要求访问“家庭住址”的某个成分,如邮编、省、市、街道以及门牌号。关系Students的主键和外键分别是 (C) 。“家庭住址”是一个 (B) 属性。 5. A.学号、家庭住址 B.姓名、家庭住址 C.学号、系名 D.姓名、系名 6. A.简单 B.复合 C.多值 D.派生

7. 若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则 ( B) 承担侵权责任 A.应该由软件的持有者 B.应由该软件的提供者

C.应该由软件的提供者和持有者共同 D.该软件的提供者和持有者都不 8. ( B)不属于知识产权的范围。

A.地理标志权 B.物权 C.邻接权 D.商业秘密权 9. W3C制定了同步多媒体集成语言规范,称为 ( B) 规范。 A.XML B.SMIL C.VRML D.SGML

10. 对同一段音乐可以选用MIDI格式或WAV格式来记录存储。以下叙述中, (D ) 是不正确

A.WAV格式的音乐数据量比MIDI格式的音乐数据量大 B.记录演唱会实况不能采用MIDI格式的音乐数据 C.WAV格式的音乐数据没有体现音乐的曲谱信息

D.WAV格式的音乐数据和MIDI格式的音乐数据都能记录音乐波形信息

11. 设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是 ( C)。

A.真彩色图像 B.航拍图像 C.矢量化图形 D.高清晰灰度图像 12. ( D)不属于程序语言翻译软件。

A.编译程序 B.解释程序 C.汇编程序 D.编辑程序 13. 进行软件测试的目的是 (A )

A.尽可能多地找出软件中的缺陷 B.缩短软件的开发时间 C.减少软件的维护成本 D.证明程序没有缺陷

14. 软件维护可分为改正性维护、适应性维护、完善性维护和预防性维护。对软件进行改正性维护,可提高软件的 (A )

A.可靠性 B.可维护性 C.可使用性 D.可移植性

15. 内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求 ( B) A.高内聚,高耦合 B.高内聚,低耦合 C.低内聚,高耦合 D.低内聚,低耦合

16. 若程序运行时系统报告除数为0,这属于 (C )错误。

A.语法 B.语用 C.语义 D.语境 17. 表达式“X = A + B ′ (C - D)/E”的后缀表示形式可以为 (C)(运算符优先级相同时,遵循左结合的原则)。

A.XAB + CDE/-′= B.XA+BC-DE/′= C.XABCD-′E/+= D.XABCDE+′-/=

18. 电子商务技术支持的4个层次中, (C)能够提供格式化数据交流和非格式化数据交流两种交流方式。

A.网络层 B.多媒体信息发布层 C.报文和信息传播层 D.贸易服务层

19. 小张在网上通过竞价的方式购买了小王的一部二手手机,这是一种 (D)交易模式。 A.B2B B.B2G C.B2C D.C2C 20. 下面关于EDI的描述,错误的是(D)。 A.EDI的中文含义是电子数据交换

B.在Internet普遍投入使用之前,EDI通讯使用VAN C.EDI可以应用在经济和行政部门 D.EDI系统就是无纸贸易

21. EDI的工作内容包含以下几项:

① 生成平面文件② 信息编辑③ 传送给对方用户④ 生成EDI标准格式文件 正确的工作流程是(A)。

A.②→①→④→③ B.②→①→③→④ C.①→②→④→③ D.①→③→④→② 22. 以下对电子支付的描述,正确的是 (B)。

A.电子支付中消费者是通过电话与银行传递支付信息,同时通过电子钱包与银行支付网关 传递电子货币

B.电子支付是指电子交易的当事人(包括消费者、厂商和金融机构)使用安全电子手段通 过网络进行的货币支付和资金流转

C.电子支付的支付手段有信用卡支付、智能卡支付、电子货币支付和现金支付 D.电子支付必须要经过银行的专用网络

23. 以下关于数字现金的说法,错误的是 (A)。 A.数字现金具有可跟踪性

B.数字现金会增加外汇汇率的不稳定性 C.数字现金具有匿名性 D.数字现金支付灵活方便

24. 以下关于SET协议的叙述,错误的是 (C)。

A.SET支付系统主要由持卡人、商户、发卡行、收单行、支付网关及认证机构六部分组成 B.SET采用数字签名技术来鉴别消息的真伪及有无篡改 C.SET是基于传输层的通用安全协议

D.在SET工作流程中,消费者、在线商店、支付网关都需要通过认证中心认证 25. 以下关于简单加密支付系统模型中加密技术的叙述,正确的是 (C)。 A.简单加密支付系统模型只采用对称加密技术 B.简单加密支付系统模型只采用非对称加密技术 C.简单加密支付系统模型采用对称和非对称加密技术 D.以上说法均不正确

26. 电子钱包的功能不包括 (B)。

A.储存电子信用卡 B.传输电子票据 C.储存电子现金 D.保存交易记录 27. (A)属于电子商务支付模型。

A.SET支付模型 B.SWIFT支付模型 C.SHTTP支付模型 D.SSL支付模型 28. ERP的中文译文是 (B)。

A.供应链管理 B.企业资源计划 C.人力资源管理 D.销售链管理 29. CRM的核心是 (B) 。

A.加强客户对企业的认识 B.加强企业对客户的认识 C.加强企业对客户的承诺 D.加强客户对企业的承诺 30. SCM的核心内容包括(D) 。

A.物流、信息流、工作流 B.工作流、供应流、资金流 C.工作流、信息流、资金流 D.物流、信息流、资金流

31. 从网络环境来看,电子商务系统由三个部分组成,其以 (A) 为基础。 A.Intranet B.Extranet C.Internet D.VPN 32. J2EE规范定义的组件中,属于客户端组件的是 (B) 。 A.EJB组件和Applet B.Application和Applet C.Java Servlet和JSP D.Java Servlet和EJB组件 33. 以下关于中间件的描述,错误的是 (D)。 A.中间件是基于分布式系统的软件

B.中间件不仅仅实现互连,还要实现应用之间的互操作 C.中间件本质上是对分布式应用的抽象 D.中间件是一种应用软件

34. (A )致力于知识的自动发现。

A.数据挖掘技术 B.数据仓库技术 C.联机分析处理技术 D.数据库技术 35. 以下关于工作流的描述,错误的是 (B)。

A.工作流按某种预定规则自动传递文档、信息或者任务

B.在不同的工作流管理系统的实施方式中,所应用的支持技术都是相同的

C.工作流管理系统在实际系统中的应用一般分为模型建立、模型实例化和模型执行三个阶段

D.工作流实现了应用逻辑和过程逻辑的分离 36. (D) 不属于访问控制策略。

A.基于身份的策略 B.基于任务的策略 C.多等级策略 D.组策略

37. 在电子商务交易中,消费者面临的威胁不包括 (D) 。 A.虚假订单 B.付款后不能收到商品 C.客户资料的机密性丧失 D.非授权访问

38. 应用系统的安全风险涉及很多方面,以下属于数据库服务器安全风险的是 (D) 。 A.IIS 服务器安全漏洞 B.Apache服务器安全漏洞 C.Websphere服务器安全漏洞 D.SQL Server服务器安全漏洞

39. 目前国际上通行的与网络和信息安全有关的加密标准大致有三类,以下标准中不属于互


电子商务设计师历年真题(7).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:安徽省青少年机器人竞赛成绩汇总 安徽省机器人竞赛成绩查询_ss

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: