1
在文字处理软件Word的编辑状态下,将光标移至文本行首左侧空白处呈形状时,若双击鼠标左键,则可以选中(1)。 |
A. 单词 |
B. 一行 |
C. 一段落 |
D. 全文 |
2
在电子表格软件Excel中,假设A1单元格的值为15,若在A2单元格输入“=AND(15<A1,A1<100)”,则A2单元格显示的值为(2);若在A2单元格输入“=IF(AND(15<A1,A1<100),”数据输入正确”,”数据输入错误”)”,则A2单元格显示的值为(3)。 |
A. TRUE |
B. =AND(15<A1,A1<100) |
C. FALSE |
D. AND(15<A1,A1<100) |
3
在电子表格软件Excel中,假设A1单元格的值为15,若在A2单元格输入“=AND(15<A1,A1<100)”,则A2单元格显示的值为(2);若在A2单元格输入“=IF(AND(15<A1,A1<100),”数据输入正确”,”数据输入错误”)”,则A2单元格显示的值为(3)。 |
A. TRUE |
B. FALSE |
C. 数据输入正确 |
D. 数据输入错误 |
4
采用IE浏览器访问工业与信息化部-教育与考试中心网主页时,正确的地址格式是(4)。 |
A. Web://www.ceiaec.org |
B. http:\www.ceiaec.org |
C. Web:\www.ceiaec.org |
D. http://www.ceiaec.org |
5
循环冗余校验码(CRC)利用生成多项式进行编码。设数据位为k位,校验位为r位,则CRC码的格式为(5)。 |
A. k个数据位之后跟r个校验位 |
B. r个校验位之后跟k个数据位 |
C. r个校验位随机加入k个数据位中 |
D. r个校验位等间隔地加入k个数据位中 |
6
CPU的基本功能不包括(6)。 |
A. 指令控制 |
B. 操作控制 |
C. 数据处理 |
D. 数据通信 |
7
M软件公司的软件产品注册商标为M,为确保公司在市场竞争中占据优势,对员工进行了保密约束。此情形下该公司不享有(7)。 |
A. 商业秘密权 |
B. 著作权 |
C. 专利权 |
D. 商标权 |
8
X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为自己主要是利用业余时间完成的发明,可以以个人名义申请专利。此项专利申请权应归属(8)。 |
A. 张某 |
B. X软件公司 |
C. Y科技公司 |
D. 张某和Y科技公司 |
9
在以下图像文件格式中,(9)可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。 |
A. BMP |
B. JPEG |
C. GIF |
D. TIFF |
10
计算机终端用户因等待时间过长而放弃下载或显示图片/影像的问题,不能通过采用(10)来解决。 |
A. 流媒体技术 |
B. JPEG累进编码方式 |
C. GIF图像文件格式 |
D. AD/DA变换方式 |
11
计算机处理模拟视频信号过程中首先要进行(11)。 |
A. A/D变换 |
B. 数据压缩 |
C. D/A变换 |
D. 数据存储 |
12
在Windows系统中,扩展名(12)表示该文件是批处理文件;若用户利用鼠标来复制所选定的文件,应该在按下(13)键的同时,按住鼠标左键拖曳文件到目的文件夹,松开鼠标即可完成文件的复制。 |
A. com |
B. sys |
C. bat |
D. swf |
13
在Windows系统中,扩展名(12)表示该文件是批处理文件;若用户利用鼠标来复制所选定的文件,应该在按下(13)键的同时,按住鼠标左键拖曳文件到目的文件夹,松开鼠标即可完成文件的复制。 |
A. Alt |
B. Ctrl |
C. Tab |
D. Shift |
14
(14)不属于程序的基本控制结构。 |
A. 顺序结构 |
B. 分支结构 |
C. 循环结构 |
D. 递归结构 |
15
将高级语言源程序翻译成目标程序的是(15)。 |
A. 解释程序 |
B. 编译程序 |
C. 链接程序 |
D. 汇编程序 |
16
某开发小组欲开发一个规模较大、需求较明确的项目,开发小组对项目领域熟悉且该项目与小组开发过的某一项目相似,则适宜采用(16)开发过程模型。 |
A. 瀑布 |
B. 演化 |
C. 螺旋 |
D. 喷泉 |
17
由于信用卡公司升级了其信用卡支付系统,导致超市的原有信息系统也需要做相应的修改工作,该类维护属于(17)。 |
A. 正确性维护 |
B. 适应性维护 |
C. 完善性维护 |
D. 预防性维护 |
18
电子商务框架模型自底向上,第二层是(18)。 |
A. 网络层 |
B. 报文和信息传播层 |
C. 多媒体信息发布层 |
D. 贸易服务层 |
19
以下属于电子商务实体的是(19)。 |
A. 电子市场 |
B. 银行 |
C. 网络广告 |
D. 物流 |
20
同时包括B2C和C2C经营模式的是(20)。 |
A. 淘宝网 |
B. 京东商城 |
C. 当当网 |
D.
苏宁易购 |
21
以下关于EDI的说法,正确的是(21)。 |
A. EDI是企业与个人之间开展电子商务的常用方式 |
B. EDI翻译软件完成格式单证与平面文件的转换 |
C. EDI标准报文包含有传输单证的完整信息 |
D. EDI通信采用专用增值网络VPN |
22
EDI软件结构中,(22)模块包括查询统计功能。 |
A. 报文生成及处理 |
B. 格式转换 |
C. 用户接口 |
D. 通信 |
23
以下属于电子支付特点的是(23)。 |
A. 以手工操作为主 |
B. 交易环节与支付环节能够实现分离 |
C. 集储蓄、信贷、现金结算等多种功能为一体 |
D. 基于封闭的系统平台 |
24
以下不属于IC卡的是(24)。 |
A. 存储器卡 |
B. 磁条卡 |
C. 逻辑加密卡 |
D. 智能卡 |
25
简单加密支付模型中,(25)负责验证用户信用卡信息的有效性和完整性。 |
A. 用户 |
B. 金融机构 |
C. 商家 |
D. 数字认证中心 |
26
以下属于使用电子现金支付的是(26)。 |
A. 信用卡支付 |
B. 借记卡支付 |
C. 预付卡支付 |
D. 电子支票支付 |
27
根据中国互联网络信息中心2012年7月发布的第30次《中国互联网络发展统计报告》,手机己超越台式电脑成为中国网民第一大上网终端,截止2012年6月底,我国手机网民规模达到(27)。 |
A. 5.38亿 |
B. 3.88亿 |
C. 3.30亿 |
D. 1.46亿 |
28
在ERP系统中,(28)辅助用户对系统参数进行配置。 |
A. 标准应用模块 |
B. 客户化修改和二次开发工具 |
C. 通信系统 |
D. 系统内核 |
29
J2EE服务器以(29)的形式为每种类型的组件提供后台支持。 |
A. 容器 |
B. 对象 |
C. 模块 |
D. 任务 |
30
(30)不属于企业建模对象。 |
A. 组织管理 |
B. 业务流程 |
C. 逻辑系统 |
D. 应用系统 |
31
(31)技术能自动地进行数据分析。 |
A. 数据挖掘 |
B. 数据仓库 |
C. 联机分析处理 |
D. 数据库 |
32
以下关于编写XML文档的描述,错误的是(32)。 |
A. 空元素必须有结束标记 |
B. 元素名称必须区分大小写 |
C. 文档中必须有一个根元素 |
D. 属性值必须加冒号 |
33
工作流管理系统是运行在(33)上用于定义、实现和管理工作流运行的一套软件系统。 |
A. 定义工具 |
B. 工作流执行服务 |
C. 工作流引擎 |
D. 用户界面 |
34
电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。这种方式属于电子商务系统安全威胁中的(34)。 |
A. 非授权访问 |
B. 身份窃取 |
C. 数据窃取 |
D. 拒绝服务 |
35
(35)属于数字摘要算法。 |
A. DES |
B. RSA |
C. AES |
D. SHA |
36
以下关于数字签名的说法,正确的是(36)。 |
A. 数字签名可保证信息传输过程中信息的完整性 |
B. 数字签名可保证信息在传输过程中不被截获 |
C. 实现数字签名的主要技术是对称密钥加密技术 |
D. 数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者 |
37
以下关于SET协议的叙述,正确的是(37)。 |
A. SET是基于传输层的协议 |
B. SET使用RSA算法保证数据的完整性 |
C. SET协议允许商家看到客户的账户和密码信息 |
D. SET由于协议简单,所以使用成本较低 |
38
SSL协议在运行过程中可分为六个阶段:①交换密码阶段、②建立连接阶段、③检验阶段、④会谈密码阶段、⑤客户认证阶段、⑥结束阶段。 其正确的流程顺序是:(38) |
A. ②⑤④①③⑥ |
B. ②①④③⑤⑥ |
C. ⑤②①③④⑥ |
D. ⑤②③④①⑥ |
39
计算机病毒按寄生方式可分为混合型病毒、文件型病毒和(39)病毒。 |
A. 源码型 |
B. 入侵型 |
C. 引导型 |
D. 外壳型 |
40
以下关于防火墙的描述,正确的是(40)。 |
A. 防火墙可以限制外网对内网的访问,但不能限制内网对外网的访问 |
B. 防火墙可以防止外网对内网的攻击,但不能防止内网对内网的攻击 |
C. 代理服务防火墙通常直接转发报文,它对用户完全透明,速度较快 |
D. 包过滤防火墙相对于代理服务防火墙有更强的身份验证和日志功能 |
41
Https是以安全为目标的Http通道,它默认使用(41)端口。 |
A. 80 |
B. 143 |
C. 443 |
D. 8080 |
42
根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和(42)。 |
A. 基于异常入侵检测系统 |
B. 基于应用的入侵检测系统 |
C. 基于集中式入侵检测系统 |
D. 在线检测系统 |
43
网络营销中4C模式的含义是(43)。 |
A. 产品、价格、渠道、促销 |
B. 成本、便利、促销、沟通 |
C. 产品、成本、需求、促销 |
D. 需求、成本、便利、沟通 |
44
以下关于邮件列表的说法,正确的是(44)。 |
A. 邮件列表通过用户口碑宣传实现网络营销 |
B. 邮件列表必须要建立自己的邮件服务器 |
C. 邮件列表通过向任意用户发送电子邮件实现促销 |
D. 邮件列表接收电子邮件后由系统自动转发 |
45
某家电企业A采用低价策略在市场上与另一家电企业B竞争,最终赢得了大部分市场份额,这种定价策略属于(45)。 |
A. 拍卖定价 |
B. 撇脂定价 |
C. 渗透定价 |
D. 个性化定价 |
46
网络营销对网络商务信息收集要求不包括(46)。 |
A. 信息的时效性 |
B. 信息的准确性 |
C. 信息的海量性 |
D. 信息的经济性 |
47
以下关于QR码的说法,错误的是(47)。 |
A. QR码呈正方形 |
B. QR码通常为黑白两色 |
C. QR码有4个定位点 |
D. QR码是二维条码的一种 |
48
以下属于调查问卷设计阶段工作的是(48)。 |
A. 调查目的确认 |
B. 设定假说 |
C. 汇总分析方法确定 |
D. 决定提问项目 |
49
付款通知单属于(49)。 |
A. 物流 |
B. 商流 |
C. 资金流 |
D. 信息流 |
50
物流的物质表现形式是企业之间的物质资源的转移,包括时间、空间和(50)的转移。 |
A. 价值 |
B. 信息 |
C. 形态 |
D. 供应链 |
51
企业通过零售、批发以及配送将产品发送到购买者手中的物流活动属于(51)。 |
A. 企业供应物流 |
B. 企业生产物流 |
C. 企业销售物流 |
D. 企业回收物流 |
52
按定位方式,GPS定位分为(52)。 |
A. 单点定位和多点定位 |
B. 单点定位和差分定位 |
C. 相对定位和差分定位 |
D. 相对定位和多点定位 |
53
构成供应链的代表性要素不包括(53)。 |
A. 供应商 |
B. 制造商 |
C. 金融机构 |
D. 零售企业 |
54
利用搜索引擎工具实现的最终营销目标是(54)。 |
A. 被搜索引擎收录 |
B. 在搜索结果中排名靠前 |
C. 增加用户点击率 |
D. 将浏览者转化为顾客 |
55
网络协议三要素不包括(55)。 |
A. 语法 |
B. 定时 |
C. 格式 |
D. 语义 |
56
Telnet是TCP/IP协议层次中的(56)提供的服务。 |
A. 网络层 |
B. 应用层 |
C. 传输层 |
D. 网络接口层 |
57
以下不属于网桥的特点的是(57)。 |
A. 使用网桥连接的网络在数据链路层以上采用相同或兼容的协议 |
B. 使用网桥可以隔离冲突域 |
C. 使用网桥可以接收、存储、地址过滤及转发数据 |
D. 网桥处理接收到的数据,降低了时延,提高了网络性能 |
58
以下不属于包过滤防火墙检查的是(58)。 |
A. 源IP地址 |
B. 目的IP地址 |
C. 端口 |
D. 源数据 |
59
假设某web站点IP地址为61.236.216.101,域名为www.shangwu.com,该站点使用的TCP端口为8088,那么访问该站点根目录下的index.htm页面的URL为(60)。 |
A. http://www.shangwu.com |
B. http://www.shangwu.com/8088/index.htm |
C. web://61.236.216.101:8088/index.htm |
D. http://www.shangwu.com:8088/index.htm |
60
在以下HTML标记中,(60)标记表示添加一条水平线。 |
A. <hr> |
B. <br> |
C. <line> |
D. <tr> |
61
在网页中使用链接样式文件“csx_file.css”的正确语句是(61)。 |
A. <include rel=stylesheet type=”text/css” href=”css_file.css”> |
B. <link rel=stylesheet type=”text/css” href=”css_file.css”> |
C. <import rel=stylesheet type=”text/css” href=”css_file.css” > |
D. <use rel=stylesheet type=”text/css” href=”css_file.css”> |
62
下列选项中,能够正确使用JavaBean的是(62)。 |
A. <jsp:useBean name=”beanTest”class=”ClassBean”/> |
B. <jsp:useBean id=”beanTest”class=”ClassBean”/> |
C. <jsp:useBean bean=”beanTest”class=”ClassBean”/> |
D. <jsp:useBean beanName=MbeanTest”class=MClassBean”/> |
63
一台主机的IP地址为172.18.22.166,子网掩码为255.255.255.248,该主机属于哪个子网(63)。 |
A. 172.18.22.166 |
B. 172.18.22.0 |
C. 172.18.22.1 |
D. 172.18.22.160 |
64
TCP/IP模型中的网络接口层对应OSI模型中的(64)层。 |
A. 网络层 |
B. 物理层 |
C. 数据链路层 |
D. 物理层和数据链路层 |
65
电子商务系统的总体规划无需考虑(65)。 |
A. 对相关信息技术的预测 |
B. 系统的总目标和发展战略 |
C. 电子商务系统的选择 |
D. 企业现有应用系统及管理状况 |
66
在电子商务系统规划的主要方法中,(66)能强调主要目标,但没有明显的目标引导过程。 |
A. BSP |
B. BPR |
C. CSF |
D. SST |
67
电子商务网站基本架构的设计不包括(67)。 |
A. 确定网站服务器功能 |
B. 确定网站的收费对象和收费规则 |
C. 确定网站栏目的功能 |
D. 确定网站的信息流和控制流 |
68
在对电子商务系统进行总体规划后,首先要(68)。 |
A. 进行数据库性能分析 |
B. 进行信息流分析 |
C. 进行需求分析 |
D. 进行控制流 |
69
商户进行网上调研分析时,采用对期望样本的配额,限制一些不具代表性的样本的方法被称为(69)。 |
A. 随机样本 |
B. 选择样本 |
C. 过滤性样本 |
D. 判别性样本 |
70
电子商务网站中单证设计可以不包括(70)。 |
A. 单证格式 |
B. 单证种类 |
C. 单证链接 |
D. 单证推广 |
71
(71) has many elements: text, audio sound, static graphics images, animations, and video. |
A. Multimedia |
B. Database |
C. File |
D. Document |
72
(72)is a file that contains metadata—that is, data about data. |
A. Document |
B. Excel table |
C. Database |
D. Data dictionary |
73
(73)is a query language for manipulating data in a relational database. |
A. Assemble |
B. SQL |
C. C++ |
D. Fortran |
74
The development process in the software (74) involves four phases: analysis, design, implementation, and testing. |
A. maintenance |
B. life cycle |
C. programming |
D. upgrading |
75
WWW is a large network of Internet servers providing (75) and other services to terminals running client applications such as a browser. |
A. modem |
B. compression |
C. hypertext |
D. encode |
,