2006年下半年电子商务设计师上午试卷.docxVIP

2006年下半年电子商务设计师上午试卷.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2006年下半年电子商务设计师上午试卷

●若内存按字节编址,用存储容量为32K×8比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要(1)片。

1.[1分]

A:4

B:6

C:8

D:10

答案:C:8

●某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为(2)。

2.[1分]

A:0.882

B:0.951

C:0.9

D:0.99

答案:A:0.882

3.[1分]

A:将一个程序与另一个程序

B:将一个程序与多个程序

C:将一类数据文件与一个相关的程序

D:将一类数据文件与多个相关的程序

答案:C:将一类数据文件与一个相关的程序

4.[1分]

A:弹出对话框提示用户选择相应的程序执行

B:自动执行关联的程序,打开数据文件供用户处理

C:顺序地执行相关的程序

D:并发地执行相关的程序

答案:B:自动执行关联的程序,打开数据文件供用户处理

●某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部门的关系模式的外键分别是(5)。

职工(职工号,姓名,年龄,月工资,部门号,电话,办公室)

部门(部门号,部门名,负责人代码,任职时间)

查询每个部门中月工资最高的“职工号”的SQL查询语句如下:

Select职工号from职工asE

where月工资=(SelectMax(月工资)from职工asM(6))。

5.[1分]

A:职工号和部门号

B:部门号和负责人代码

C:职工号和负责人代码

D:部门号和职工号

答案:B:部门号和负责人代码

6.[1分]

A:whe:re:M:.职工号=E:.职工号

B:whe:re:M:.职工号=E:.负责人代码

C:whe:re:M:.部门号=部门号

D:whe:re:M:.部门号=E:.部门号

答案:D:whe:re:M:.部门号=E:.部门号

●(7)确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。

7.[1分]

A:标准化

B:标准

C:标准化法

D:标准与标准化

答案:C:标准化法

●某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为(8)。

8.[1分]

A:属于开发人员权利不涉及企业权利

B:侵犯了企业商业秘密权

C:违反了企业的规章制度但不侵权

D:未侵犯权利人软件著作权

答案:B:侵犯了企业商业秘密权

●计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样—量化法。若量化后的每个声音样本用2个字节表示,则量化分辨率是(9)。

9.[1分]

A:1/2

B:1/1024

C:1/65536

D:1/131072

答案:C:1/65536

●某幅图像具有640×480个像素点,若每个像素具有8位的颜色深度,则可表示(10)种不同的颜色,经5:1压缩后,其图像数据需占用(11)(Byte)的存储空间。

10.[1分]

A:8

B:256

C:512

D:1024

答案:B:256

11.[1分]

A:61440

B:307200

C:384000

D:3072000

答案:A:61440

●常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中(12)模型适用于需求明确或很少变更的项目,(13)模型主要用来描述面向对象的软件开发过程。

12.[1分]

A:瀑布模型

B:演化模型

C:螺旋模型

D:喷泉模型

答案:A:瀑布模型

13.[1分]

A:瀑布模型

B:演化模型

C:螺旋模型

D:喷泉模型

答案:D:喷泉模型

●以下不属于网络安全控制技术的是(14)。

14.[1分]

A:防火墙技术

B:访问控制技术

C:入侵检测技术

D:差错控制技术

答案:D:差错控制技术

●软件项目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有:

①IBM模型②Putnam模型③基本COCOMO模型

④中级COCOMO模型⑤高级COCOMO模型

其中(15)均是静态单变量模

文档评论(0)

151****7286 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档