2025-04-06 07:59:53

≦ 1 ≧

第 2 章 计算机系统基础知识
1.1 考点辅导
根据考试大纲,本章要求考生掌握以下知识点。
(1)计算机基础:计算机硬件基础知识和计算机软件基础知识。
(2)数据库系统基础:数据库系统基本概念、数据仓库、联机分析处理和数据挖掘、数据库技术与电子商务等。
(3)计算机网络基础:网络体系结构及协议标准、Internet 及其应用(WWW、FTP 等信息服务的配置和管理)和 Intranet、Extranet、VPN 等。
(4)多媒体系统基础知识:简单图形的绘制,图像文件的处理方法、音频和视频信息的应用和多媒体应用开发过程等。
历年试题在本章的知识点分布如表 2-1 所示。
表 2-1 历年试题在本章的知识点分布
年度
内容
计算机基础 数据库系统 计算机网络
多媒体
上午分值小计 下午分值小计 合计
2005 年
13、14~15、23 18~19、20~22 1、3~5、6~7、
11~12 8、9、10 19 0 19
2006 年 1、2、3、4
5~6
35、52、53、54、55、
56、57 9,10~11 16 0 16
2007 年 1、2、3、4
5~6
31、55、56、57、
58、59 9,10~11 15 0 15
2008 年
1、2、3、4、5、
6
21、52、53、54、 55、56、57、58 9,10~11
17 0 17
2009 年 1、2、3、4、 5、6
34、55、56、 57、59、60 9,10~11
15 0 15
本章知识点主要出现在上午试题中,平均每年占 16 分。主要涉及计算机专业中的计算机硬件基础、计算机软件基础、计算机网络、数据库和多媒体等课程。其中计算机基础、计算机网络和多媒体等内容出题频率较高,有关计算机基础的基本操作、计算机网络的安全、协议、
域名,多媒体基本概念等需要重点掌握。 1.2 典型例题分析
例题 1(电子商务设计师 2009 年 11 月上午第 5 题) “http:// www.rkb.gov.cn”中的“gov”代表的是(1) 。
(1)A.民间组织

B.商业机构

C.政府机构

D.高等院校

≦ 2 ≧
2
电子商务设计师考试试题分类精解
例题 1 分析
本题考查对计算机网络域名的了解。下面列出了常见的域名的后缀名。 .com 商业机构,任何人都可以注册
.net 网络组织,例如因特网服务商和维修商,现在任何人都可以注册
.cn 是中国域名,好像是要有注册的公司或其他机构才能注册 .us 美国
.org 非盈利组织,任何人都可以注册
.edu 教育机构 .gov 政府部门 .int 国际组织 .mil 美国军部 例题 1 答案 (1)C
例题 2(电子商务设计师 2005 年 11 月上午第 1 题)
(2) 是利用 IP 网络技术构建的、面向企业内部的专用计算机网络。
(2)A.Internet 例题 2 分析

B.Intranet
本题考查计算机网络基础知识。

C.Extranet
D.Externet
Internet,中文正式译名为因特网,又叫做国际互联网。它是由那些使用公用语言互相通信的计算机连接而成的全球网络。一旦你连接到它的任何一个节点上,就意味着您的计算机已经连入 Internet 网上了。
Intranet 指采用 IP 网络技术和设备建立的企业(社团)内部网,或者说是专用网,其使用范围限于企业内部(也可以是企业集团内部)。Extranet 指采用 Internet 技术和设备建立的企业(社团)外延网,是 Intranet 的一部分或 Intranet 的延伸,其使用范围除企业内部外,还扩大到特定的企业外部,如商业伙伴甚至客户。
Intranet/Extranet 是基于 Internet 的新的应用,是现代企业网发展的客观需要,也是网络发展的必然趋势。
例题 2 答案 (2)B
例题 3(电子商务设计师 2005 年 11 月上午第 23 题)
智能卡内有三类存储器,其中 (3) 主要用于存放交易过程中的一些中间结果和安全状态。
(3)A.RAM 例题 3 分析
B.ROM
本题考查智能卡的基本概念。

C.EEPROM

D.CMOS
智能卡内有三类存储器 ROM、E2PROM、RAM,他们的存储特性不同,智能卡也正是利用了它们不同的存储特性来完成不同的功能。

≦ 3 ≧
第 1 章 电子商务基础知识
ROM 是只读存储器,在一次写入后就不能更改,其容量一般在 3~16KB 之间,其中主要存储系统软件。
与应用有关的数据(如金额)要求在交易时能修改,而断电后又不丢失,使用 E2PROM 最合适。其容量一般在 1~8KB 之间。
RAM 的存取速度最快,但在断电后数据就会丢失。因此,RAM 主要用于存放职能交易过程中的一些中间结果和安全状态等。
例题 3 答案 (3)A
例题 4(电子商务设计师 2006 年 11 月上午第 1 题)
若内存按字节编址,用存储容量为 32K×8 比特的存储器芯片构成地址编号 A0000H 至 DFFFFH 的内存空间,则至少需要 (4) 片。
(4)A. 4 例题 4 分析

B. 6
本题考查字节编址。

C. 8

由题意知,芯片数量=内存空间大小/芯片容量
D. 10
需注意的是,在计算之前先把单位换算为相同的。具体运算如下:
DFFFFH-A0000H+1=40000H,(40000H)10=218。题目中内存是按字节编址的,所以空间大小应为 28KB
(256KB),32K×8 比特即 32K×1 字节,所以有 256KB/32K=8。
例题 4 答案 (4)C
例题 5(电子商务设计师 2006 年 11 月上午第 2 题)
某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9,则该系统的千小时可靠度约为 (5) 。
(5)A.0.882 例题 5 分析
B.0.951 C.0.9
本题考查计算机系统的可靠性。
D.0.99

题目中给出的系统可看成由三个部件串联组成,其中第二、第三部件又分别由两个部件并联构成。对于并联部件,可靠度=1-各部件失效率的乘积=1-(1-0.9)×(1-0.9)。
而串联部件的可靠度=各部件的可靠度的乘积。
因此整个系统的可靠度为:0.9×(1-(1-0.9)×(1-0.9))×(1-(1-0.9)×(1-0.9))≈0.882。 例题 5 答案
(5)A
3

≦ 4 ≧
电子商务设计师考试试题分类精解

例题 6(电子商务设计师 2005 年 11 月上午第 4,5 题)
每一条指令都可以分解为取指、分析和执行三步。已知取指时间 t 取指=5t,分析时间 t 分析
执 行 = 5  t 。 如 果 按 顺 序 方 式 从 头 到 尾 执 行 完 5 0 0 条 指 令 需 = 2  t , 执 行 时 间 t
(1) t。如果按照[执行]k、[分析]k+1、[取指]k+2 重叠的流水线方式执行指令,从头到尾执行完 500 条指令需 (2) t。
D.6007 C.6000 B.5595 (1)A.5590
D.2515 C.2510 B.2500 (2)A.2492
例题 6 分析
本题考查计算机指令基础知识。
按顺序方式执行指令,每条指令从取指到执行共耗时 12t,所以 500 条指令共耗时:
12500=6000t。
采用流水线方式时,系统在同一时刻可以进行第 k 条指令的取指,第 k+1 条指令的分析,
第 k+2 条指令的执行,所以效率大大提高了。采用流水线的执行示意图如下图所示。
n n1 … 2 1
n n1
n n1 …

2 2
1 1
取指 分析 执行

t … 15 10 5
平时大家看到的都是这样的示意图,但是平时我们看到的图都是笼统的。这里把所有周期
都定为统一长度,这样流水线的总时间为:(n+2)周期。如此题中为:(500+2)5=2510。
但我们平时用的流水线计算公式是:第一条指令顺序执行时间+(指令条数1)周期这个公
式是怎么来的呢?
请大家看下图。
n n1 … 2
1
n
n n1 … … 2
2
1 1
取指 分析 执行

t … 15 10 5
对于此题而言,关键在于指令的分析时间,周期是 5,而实际完成分析只需要 2时间,
所以正常运行时空图应如图 8-2 所示,其中黑色块是分析的真实发生时间。所以采用流水线的
耗时为:5+2+5(5001)+5=2507。
题目是按上图来计算的,计算结果为 2510。
4

≦ 5 ≧
例题 6 答案 (6)C,C
例题 7(电子商务设计师 2008 年 11 月上午第 3 题)
第 1 章 电子商务基础知识
在 CPU 中, (7) 可用于传送和暂存用户数据,为 ALU 执行算术逻辑运算提供工作区。
(7)A.程序计数器 B.累加寄存器 C.程序状态寄存器 D.地址寄存器 例题 7 分析
本题考查 CPU 中常用寄存器的功能。下面将介绍这些寄存器的功能:
程序计数器(PC)是 CPU 内的一个寄存器,存储的是将要执行的下一条指令的地址,所以通常也叫做指令计数器。当执行指令时,CPU 将自动修改 PC 的内容,以便使其保持的总是将要执行的下一条指令的地址。
累加寄存器 AC 通常简称为累加器,它是一个通用寄存器。其功能是:当运算器的算术逻辑单元 ALU 执行算术或逻辑运算时,为 ALU 提供一个工作区。累加寄存器暂时存放 ALU 运算的结果信息。显然,运算器中至少要有一个累加寄存器。目前 CPU 中的累加寄存器,多达 16 个,32 个,甚至更多。当使用多个累加器时,就变成通用寄存器堆结构,其中任何一个可存放源操作数,也可存放结果操作数。在这种情况下,需要在指令格式中对寄存器号加以编址。
程序状态寄存器(Program Status Word,PSW),又称标志寄存器。这是一个存放条件码标志,控制标志和系统标志的寄存器。
地址寄存器用来保存当前 CPU 所访问的内存单元的地址。由于在内存和 CPU 之间存在着操作速度上的差别,所以必须使用地址寄存器来保持地址信息,直到内存的读/写操作完成为止 。当 CPU 和内存进行信息交换,即 CPU 向内存存/取数据时,或者 CPU 从内存中读出指令时,都要使用地址寄存器和数据缓冲寄存器。同样,如果我们把外围设备的设备地址作为像内存的地址单元那样来看待,那么,当 CPU 和外围设备交换信息时,我们同样使用地址寄存器和数据缓冲寄存器。
例题 7 答案 (7)B
例题 8(电子商务设计师 2009 年 11 月上午第 1 题)
以下关于 CPU 的叙述中,错误的是 (8) 。
(8)A.CPU 产生每条指令的操作信号并将操作信号送往相应的部件进行控制

B.程序计数器 PC 除了存放指令地址,也可以临时存储算术/逻辑运算结果
C.CPU 中的控制器决定计算机运行过程的自动化 D.指令译码器是 CPU 控制器中的部件
例题 8 分析
本题考查计算机硬件组成基础知识。
CPU 是计算机的控制中心,主要由运算器、控制器、寄存器组和内部总线等部件组成。控制器由程序计数器、指令寄存器、指令译码器、时序产生器和操作控制器组成,它是发布命令的“决策机构”,即完成协调和指挥整个计算机系统的操作。它的主要功能有:从内存中取出一条指令,并指出下一条指令在内存中的位置;对指令进行译码或测试,并产生相应的操作控制

5

≦ 6 ≧
6
电子商务设计师考试试题分类精解
信号,以便启动规定的动作;指挥并控制 CPU、内存和输入输出设备之间数据流动的方向。
程序计数器(PC)是专用寄存器,具有寄存信息和计数两种功能,又称为指令计数器,在程序开始执行前,将程序的起始地址送入 PC,该地址在程序加载到内存时确定,因此 PC 的初始内容即是程序第一条指令的地址。执行指令时,CPU 将自动修改 PC 的内容,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按顺序执行的,因此修改的过程通常只是简单地对 PC 加 1。当遇到转移指令时,后继指令的地址根据当前指令的地址加上一个向前或向后转移的位移量得到,或者根据转移指令给出的直接转移的地址得到。
例题 8 答案 (8)B
例题 9(电子商务设计师 2009 年 11 月上午第 2 题)
以下关于 CISC(Complex Instruction Set Computer,复杂指令集计算机)和 RISC(Reduced Instruction Set Computer,精简指令集计算机)的叙述中,错误的是 (9) 。
(9)A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行 B.采用 CISC 技术的 CPU,其芯片设计复杂度更高 C.在 RISC 中,更适合采用硬布线逻辑执行指令
D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少 例题 9 分析
本题考查指令系统和计算机体系结构基础知识。
CISC(Complex Instruction Set Computer,复杂指令集计算机)的基本思想是:进一步增强原有指令的功能,用更为复杂的新指令取代原先由软件子程序完成的功能,实现软件功能的硬件化,导致机器的指令系统越来越庞大而复杂。CISC 计算机一般所含的指令数目至少 300 条以上,有的甚至超过 500 条。
RISC(Reduced Instruction Set Computer,精简指令集计算机)的基本思想是:通过减少指令总数和简化指令功能,降低硬件设计的复杂度,使指令能单周期执行,并通过优化编译提高指令的执行速度,采用硬线控制逻辑优化编译程序。在 20 世纪 70 年代末开始兴起,导致机器的指令系统进一步精炼而简单。
例题 9 答案 (9)A
例题 10(电子商务设计师 2007 年 11 月上午第 6 题)
计算机中数据输入输出的控制方式有多种,“中断”方式的优点不包括 (10) 。
(10)A.I/O 与 CPU 并行处理

C.实时响应突发事件
例题 10 分析
本题考查计算机硬件基础知识。

B.并行处理多种 I/O D.批量传送数据
中断是指计算机在执行期间,系统内发生任何非寻常的或非预期的急需处理事件,使得 CPU 暂时中断当前正在执行的程序而转去执行相应的事件处理程序,待处理完毕后又返回原来被中断处继续执行的过程。“中断”方式有以下特点:
1)提高了 CPU 的工作效率;

≦ 7 ≧
2)CPU 具有控制外围设备服务的主动权; 3)CPU 可以和外设并行工作;
4)可适合实时系统对 I/O 处理的要求。
第 1 章 电子商务基础知识
提高设备的利用率的主要的技术有中断技术、DMA 技术、通道技术和缓冲技术。计算机中数据输入输出的控制方式有多种,其中“中断”方式的优点不包括批量传送数据。
例题 10 答案 (10)D
例题 11(电子商务设计师 2009 年 11 月上午第 4 题)
以下关于 Cache 的叙述中,正确的是 (11) 。
(11)A.在容量确定的情况下,替换算法的时间复杂度是影响 Cache 命中率的关键因素
B.Cache 的设计目标是在合理成本下提高命中率 C.Cache 的设计目标是容量尽可能与主存容量相等
D.CPU 中的 Cache 容量应大于 CPU 之外的 Cache 容量 例题 11 分析
本题考查高速缓存基础知识。
Cache 是一个高速小容量的临时存储器,可以用高速的静态存储器(SRAM)芯片实现,或者集成到 CPU 芯片内部,用于存储 CPU 最经常访问的指令或者操作数据。Cache 的出现是基于两种因素:首先是由于 CPU 的速度和性能提高很快而主存速度较低且价格高,其次是程序执行的局部性特点。因此,才将速度比较快而容量有限的 SRAM 构成 Cache,目的在于尽可能发挥 CPU 的高速度。很显然,要尽可能发挥 CPU 的高速度,就必须用硬件实现其全部功能。
例题 11 答案 (11)B
例题 12(电子商务设计师 2008 年 11 月上午第 6 题)
计算机中用来连接 CPU、内存储器和 I/O 接口的总线称为系统总线, (12) 总线属于系统总线技术的一种。
(12)A.IEEE1394 例题 12 分析
B.PCI C.RS-232
本题考查计算机硬件基础知识。 目前常用的几种系统总线技术:
D.USB
ISA(industrial standard architecture)总线标准是 IBM 公司 1984 年为推出 PC/AT 机而建立的系统总线标准,所以也叫 AT 总线。
EISA 总线是 1988 年由 Compaq 等 9 家公司联合推出的总线标准。它是在 ISA 总线的基础上使用双层插座,在原来 ISA 总线的 98 条信号线上又增加了 98 条信号线,也就是在两条 ISA 信号线之间添加一条 EISA 信号线。
VESA(video electronics standard association)总线是 1992 年由 60 家附件卡制造商联合推出的一种局部总线,简称为 VL(VESA local bus)总线。它的推出为微机系统总线体系结构的革新奠定了基础。
PCI(peripheral component interconnect)总线是当前最流行的总线之一,它是由 Intel 公司
7

≦ 8 ≧
8
电子商务设计师考试试题分类精解
推出的一种局部总线。它定义了 32 位数据总线,且可扩展为 64 位。
例题 12 答案 (12)B
例题 13(电子商务设计师 2007 年 11 月上午第~题)
光盘驱动器与主机的接口总线常采用 (13) 总线。
(13)A.ISA B.CETRONIC C.EIDE﹙ATA﹚ 例题 13 分析
本题考查计算机硬件基础知识。
D.PCI
在当前 PC 中,光盘驱动器与主机的接口总线通常采用 SCSI 和 EIDE。但不可能采用 ISA、 CETRONIC 和 PCI 总线。
例题 13 答案 (13)C
例题 14(电子商务设计师 2009 年 11 月上午第 9 题)
多媒体中的媒体有两重常用含义,一是指存储信息的实体;二是指表达与传递信息的载体。(14)是存储信息的实体。
(14)A.文字、图形、磁带、半导体存储器 B.磁盘、光盘、磁带、半导体存储器
C.文字、图形、图像、声音 D.声卡、磁带、半导体存储器 例题 14 分析
本题考查多媒体概念。
通常所说的“媒体(Media)”包括两重含义:一是指信息的物理载体,即存储和传递信息的实体,如手册、磁盘、光盘、磁带以及相关的播放设备等(本题只涉及存储信息);二是指承载信息的载体即信息的表现形式(或者说传播形式),如文字、声音、图像、动画和视频等,即 CCITT 定义的存储媒体和表示媒体。表示媒体又可以分为三种类型:视觉类媒体(如位图图像、矢量图形、图表、符号、视频和动画等)、听觉类媒体(如音响、语音和音乐等)和触觉类媒体(如点、位置跟踪,力反馈与运动反馈等),视觉和听觉类媒体是信息传播的内容,触觉类媒体是实现人机交互的手段。
例题 14 答案 (14)B
例题 15(电子商务设计师 2008 年 11 月上午第 7 题)
计算机中 BIOS(基本输入输出系统程序)保存在 (15) 中。
(15)A.主板上的 ROM B. DRAM C.主板上的 RAM D. CD-ROM 例题 15 分析
本题考查计算机硬件基础知识。

≦ 9 ≧
第 1 章 电子商务基础知识
BIOS 是英文“Basic Input Output System”的缩略语,直译过来后中文名称就是“基本输入输出系统”。其实,它是一组固化到计算机内主板上一个 ROM 芯片上的程序,它保存着计算机最重要的基本输入输出的程序、系统设置信息、开机后自检程序和系统自启动程序。 其主要功能是为计算机提供最底层的、最直接的硬件设置和控制。
例题 15 答案 (15)A
例题 16(电子商务设计师 2007 年 11 月上午第 13 题)
对同一段音乐可以选用 MIDI 格式或 WAV 格式来记录存储。以下叙述中, (16) 是不正确的。
(16)A.WAV 格式的音乐数据量比 MIDI 格式的音乐数据量大

B.记录演唱会实况不能采用 MIDI 格式的音乐数据 C.WAV 格式的音乐数据没有体现音乐的曲谱信息
D.WAV 格式的音乐数据和 MIDI 格式的音乐数据都能记录音乐波形信息
例题 16 分析
本题主要是考查多媒体知识的音频部分。
WAV 文件也称波形文件(wave),它来源于对声音模拟波形的采样和量化。用不同的采样频率对声音的模拟波形进行采样,可以得到一系列离散的采样点,以不同的量化位数把这些采样点的值转换为二进制数,然后存入磁盘,这就产生了声音的 WAV 文件。
MIDI 文件是按照 MIDI 标准制成的声音文件。MIDI 文件记录声音的方法与 WAV 完全不同,它并不记录对声音的采集数据,而是记录编曲的音符、音长、音量和击键力度等信息,相当于乐谱。由于 MIDI 文件记录的不是乐曲本身,而是一些描述乐曲演奏过程中的指令,因此它占用的存储空间比 WAV 文件小很多。即使是长达十多分钟的音乐最多也不过几十千字节。
例题 16 答案 (16)C
例题 17(电子商务设计师 2009 年 11 月上午第 34 题)
在 VPN 使用的加密标准 IPSec 中,数据加密可使用 (17) 算法。
(17)A.DES 例题 17 分析

B.RSA
本题考查 IPSec 的基础知识。

C.MD5

D.S-MIME
Internet 协议安全性(IPSec)是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议(IP)网络上进行保密而安全的通信。
IPSec 使用的数据加密算法是 DES(Data Encryption Standard,数据加密标准)。IPSec 还支持 3DES 算法,3DES 可提供更高的安全性,但相应地,计算速度更慢。
例题 17 答案
(17)A
9

≦ 10 ≧
10
电子商务设计师考试试题分类精解
例题 18(电子商务设计师 2008 年 11 月上午第 10 题)
计算机系统的可靠性通常用 (18) 来衡量。
(18)A.平均响应时间

C.平均故障时间
例题 18 分析
本题考查计算机基础知识。
B.平均故障间隔时间 D.数据处理速率
计算机系统的可靠性用平均无故障时间(MTTF)来度量,即计算机系统平均能够正常运行多长时间,才发生一次故障。系统的可靠性越高,平均无故障时间越长。可维护性用平均维修时间(MTTR)来度量,即系统发生故障后维修和重新恢复正常运行平均花费的时间。系统的可维护性越好,平均维修时间越短。
例题 18 答案 (18)B
例题 19(电子商务设计师 2009 年 11 月上午第 55 题)
ICMP 协议属于 TCP/IP 协议簇中的 (19) 。
(19)A.应用层 例题 19 分析

B.传输层
本题考查 TCP/IP 协议簇的基础知识。

C.网络层

D.网络接口层
TCP/IP 协议采用了层次体系结构,所涉及的层次包括网络接口层、传输层、网络层和应用层。每一层都实现特定的网络功能,其中 TCP 负责提供传输层的服务,IP 协议实现网络层的功能。这种层次结构系统遵循着对等实体通信原则,即 Internet 上两台主机之间传送数据时,都以使用相同功能进行通信为前提。
网络接口层提供了 TCP/1P 与各种物理网络的接口,把 IP 数据报封装成能在网络中传输的数据帧,为数据报的传送和校验提供了可能。这些物理网络包括各种局域网和广域网,如以太网、令牌环网、X.25 公共分组交换网和 FDDI 等。
网络接口层只提供了简单的数据流传送服务,而在 Internet 中网络与网络之间的数据传输主要依赖于网络层中的 IP 协议。网络层主要包括 IP、ICMP、IGMP 和 ARP 等协议。
传输层的主要服务功能是建立、提供端到端的通信连接,即一个应用程序到另一个应用程序的通信连接。说到底,传输层主要是为任何两台需要相互通信的计算机建立通信连接。它可以同时从应用层的几个应用程序接收数据并发送给下一层(IP)。传输层的主要协议有 TCP(传输控制协议)和 UDP(用户报文协议)。
应用层根据不同用户的各种需求,向用户提供所需的网络应用程序服务。TCP/IP 协议的应用层提供了网上计算机之间的各种应用服务,例如 FTP、SMTP、DNS 和 SNMP 等。
例题 19 答案 (19)C
例题 20(电子商务设计师 2007 年 11 月上午第 2 题)
在 CPU 与主存之间设置高速缓冲存储器 Cache,其目的是为了(20) 。
(20)A.扩大主存的存储容量

≦ 11 ≧

B.提高 CPU 对主存的访问效率
C.既扩大主存容量又提高存取速度 D.提高外存储器的速度
例题 20 分析
第 1 章 电子商务基础知识
本题考查 Cache 的设置目的,它是介于 CPU 和主存之间的小容量存储器。
由于 CPU 的速度比主存的读取速度快得多,为解决这种不匹配,在它们之间设置高速缓冲存储器 Cache,将主存中的内容事先调入 Cache 中,CPU 直接访问 Cache 的时间短得多,这样大大提高了 CPU 对主存的访问效率,同时也提高了整个计算机系统的效率。
例题 20 答案 (20)B
例题 21(电子商务设计师 2009 年 11 月上午第 57 题)
在 3G 标准中, (21) 技术是由中国独立制定的。
(21)A.WCDMA 例题 21 分析
B.TD-SCDMA
本题考查 3G 标准的基本知识。

C.WiMax

D.CDMA2000
国际电信联盟(ITU)在 2000 年 5 月确定了 WCDMA、CDMA2000、TD-SCDMA 以及 WiMAX 这 4 大主流无线接口标准。
(1)WCDMA(Wideband CDMA)。也称为 CDMA Direct Spread,意为宽频分码多重存取,这是基于 GSM 网发展出来的 3G 技术规范,是欧洲提出的宽带 CDMA 技术,它与日本提出的宽带 CDMA 技术基本相同,目前正在进一步融合。
(2)CDMA 2000。由窄带 CDMA(CDMA IS95)技术发展而来的宽带 CDMA 技术,也称为 CDMA Multi-Carrier,由美国高通北美公司为主导提出,摩托罗拉、Lucent 和后来加入的韩国三星都有参与,韩国现在成为该标准的主导者。
(3)TD-SCDMA(Time Division-Synchronous CDMA,时分同步 CDMA)。该标准是由中国大陆独自制定的 3G 标准。1999 年 6 月 29 日,中国原邮电部电信科学技术研究院(大唐电信)向 ITU 提出,该标准将智能无线、同步 CDMA 和软件无线电等当今国际领先技术融于其中。
(4)WiMAX(Worldwide Interoperability for Microwave Access,微波存取全球互通)。又称为 802.16 无线城域网,是一种为企业和家庭用户提供“最后一英里”宽带无线连接方案。将此技术与需要授权或免授权的微波设备相结合之后,由于成本较低,将扩大宽带无线市场,改善企业与服务供应商的认知度。2007 年 10 月 19 日,国际电信联盟在日内瓦举行的无线通信全体会议上,经过多数国家投票通过,WiMAX 正式被批准成为继 WCDMA、CDMA 2000 和 TD-SCDMA 之后的第 4 个全球 3G 标准
例题 21 答案 (21)B
例题 22(电子商务设计师 2008 年 11 月上午第 12 题)
有关哈夫曼编码方法,以下说法正确的是 (22) 。
(22)A.哈夫曼编码是一种有损压缩方法
11

≦ 12 ≧
12
电子商务设计师考试试题分类精解

B.编码过程中需要根据符号出现的概率来进行编码 C.编码过程中需要建立“词典”
D.哈夫曼编码方法不能用于静态图像压缩
例题 22 分析
本题考查无损压缩技术中的哈夫曼编码基本概念。
在计算机信息处理中,“哈夫曼编码”是一种一致性编码法(又称”熵编码法”),是建立在信源的统计特性之上的无损压缩编码技术,按照信源符号出现的频度或概率排序后递归地自底向上建立编码树,即可得到变长编码。除熵编码外,词典编码也属于无损压缩编码,其基本思想是利用数据本身包含有重复代码这个特性。静态图像的压缩编码可以采用无损压缩编码或有损压缩编码方法,需要视具体需求进行选择。
例题 22 答案 (22)B
例题 23(电子商务设计师 2006 年 11 月上午第 6 题)
如果计算机断电,则 (23) 中的数据会丢失。
(23)A.ROM 例题 23 分析

本题考查存储器特点。
B.EPROM

C.RAM

D.回收站
内存储器分为 ROM 和 RAM 两种类型。ROM 是 Read Only Memory 的缩写。ROM 的内容只能读出不能改变,断电后其中的内容不会丢失。EPROM(Erasable Programmable Read Only Memory,EPROM)是可擦除、可编程的只读存储器,其中的内容既可以读出,也可以由用户写入,写入后还可以修改。RAM 是 Random Access Memory 的缩写,既能从中读取数据也能存入数据,一旦掉电,则存储器所存信息也随之丢失。
例题 23 答案 (23)C
例题 24(电子商务设计师 2008 年 11 月上午第 55 题)
以下关于局域网的描述,正确的是 (24) 。
(24)A.局域网中不同网段之间一般采用租用线路进行连接

B.局域网中的安全和访问控制一般由服务商提供
C.局域网能够为一个组织内部的所有主机提供网络服务和数据共享 D.局域网中的每个终端都连接到电信服务商
例题 24 分析
本题考查对局域网概念的了解。
局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等功能。
例题 24 答案
(24)C

≦ 13 ≧
第 1 章 电子商务基础知识
例题 25(电子商务设计师 2007 年 11 月上午第 63 题)
ICMP 属于 TCP/IP 协议中的 (25) 。
(25)A.数据链路层
例题 25 分析 本题考查。
B.网络层 C.传输层

D.应用层
ICMP 是(Internet Control Message Protocol)Internet 控制报文协议。它是 TCP/IP 协议族的一个子协议,用于在 IP 主机、路由器之间传递控制消息。它是 TCP/IP 协议族的一个子协议, 属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等。
例题 25 答案 (25)B
例题 26(电子商务设计师 2009 年 11 月上午第 59 题)
被攻击者远程控制的电脑被称为“肉鸡”,其中攻击者经常借助 WINDOWS 远程桌面的默认端口 (26) 进行入侵攻击。
(26)A.135 例题 26 分析
B.445
C.3389
本题考查网络系统安全的基础知识。
D.6129
在该题目的选项中,与 Windows 系统安全相关的端口有以下三个:
·135 端口:该端口主要用于使用 RPC(Remote Procedure Call,远程过程调用)协议并提供 DCOM(分布式组件对象模型)服务,通过 RPC 可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码,“冲击波”病毒就是利用 RPC 漏洞来攻击计算机的。该端口是 IPC 入侵的主要通道。
·445 端口:与 139 端口一样,是 IPC 入侵的主要通道。借助该端口可以在局域网中访问各种共享文件夹或共享打印机,黑客能通过该端口共享系统硬盘。
·3389 端口:该端口是 Windows Server 2000(2003)远程桌面的默认服务端口,可以通过这个端口,用“远程桌面”等连接工具连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的计算机。
例题 26 答案 (26)C
例题 27(电子商务设计师 2007 年 11 月上午第 64 题)
以下网络地址中属于 A 类地址的是 (27) 。
(27)A.11.10.20.1

C.151.142.1.1
例题 27 分析
本题考查 IP 地址分类。

B.194.158.24.1 D.127.0.0.1
A 类地址第 1 字节为网络地址,其它 3 个字节为主机地址。另外第 1 个字节的最高位固定
13

≦ 14 ≧
14
电子商务设计师考试试题分类精解
为 0。
A 类地址范围:1.0.0.1 到 126.255.255.255。 A 类地址中的私有地址和保留地址:
10.0.0.0 到 10.255.255.255 是私有地址(所谓的私有地址就是在互联网上不使用,而被用在局域网络中的地址)。
127.0.0.0 到 127.255.255.255 是保留地址,用做循环测试用的。 0.0.0.0 到 0.255.255.255 也是保留地址,用做表示所有的 IP 地址。 A 类地址默认子网掩码为 255.0.0.0
例题 27 答案 (27)A
例题 28(电子商务设计师 2006 年 11 月上午第 8 题)
计算机指令系统中采用不同寻址方式可以提高编程灵活性,立即寻址是指 (28) 。
(28)A. 操作数包含在指令中

C. 操作数在地址计数器中
例题 28 分析
本题考查计算机指令系统。

B. 操作数的地址包含在指令中 D. 操作数在寄存器中
立即寻址方式所提供的操作数紧跟在操作码的后面,与操作码一起放在指令代码段中。
例题 28 答案 (28)A
例题 29(电子商务设计师 2009 年 11 月上午第 60 题)
用 (29) 命令可以查看本机打开的服务端口。
(29)A.arp 例题 29 分析
B.ping
本题考查网络命令的基本知识。
C.ipconfig
D.netstat
·arp:arp 是一个重要的网络管理命令,能够利用 arp 命令查看本地计算机或另一台计算机的 arp 高速缓存中的当前内容。此外,使用 arp 命令也可以用人工方式输入静态的网卡物理/IP 地址对。
·ping:ping 是 Windows 系列自带的一个可执行命令,利用它可以检查网络是否能够连通,用好它可以很好地帮助分析判定网络故障。
·ipconfig:ipconfig 命令可以显示当前 TCP/IP 配置的设置值,了解计算机当前的 IP 地址、子网掩码和默认网关。
·netstat:netstat 是一个监控 TCP/IP 网络的非常有用的工具,它可以显示路由表、实际的网络连接、本机打开的服务端口以及每一个网络接口设备的状态信息。Netstat
用 于 显 示 与
IP、TCP、UDP 和 ICMP 协议相关的统计数据,一般用于检验本机各端口的网 络连接情况。
例题 29 答案
(29)D

≦ 15 ≧
第 1 章 电子商务基础知识
例题 30(电子商务设计师 2008 年 11 月上午第 58 题)
以下关于防火墙的描述,错误的是 (30) 。
(30)A.包过滤防火墙通常可以依据 IP 地址、协议和端口号对数据进行检查

B.包过滤防火墙对用户完全透明,数据转发速度快 C.代理服务防火墙比包过滤防火墙具有更好的通用性 D.代理服务防火墙失效后,内外部网络无法连接
例题 30 分析
本题考查防火墙基础知识。
包过滤防火墙为用户提供了一种透明的服务,用户不需要改变客户端的任何应用程序,也不需要用户学习任何新的东西。数据包过滤是通过对数据包的 IP 头和 TCP 头或 UDP 头的检查来实现的。
代理服务器防火墙将收到的 IP 包还原成高层协议的通讯数据,比如 http 连接信息,因此能够对基于高层协议的攻击进行拦截。缺点是处理速度比较慢,能够处理的并发数比较少。
代理服务器是防火墙技术的发展方向,众多厂商都在提高处理速度的同时基于代理开发防火墙的更高级防护功能。
例题 30 答案 (30)D
例题 31(电子商务设计师 2006 年 11 月上午第 12 题)
以下文件扩展名中, (31) 不是视频文件格式。
(31)A.MPEG 例题 31 分析

B.AVI
本题考查多媒体文件格式。
C.VOC

D.RM
视频格式可以分为适合本地播放的本地影像视频和适合在网络中播放的网络流媒体影像视频两大类。常见的视频格式有:MPEG、DAT、AVI、MOV、ASF、WMV、3GP、Real VIDEO、 RM、RMVB、MKV、DIVX 和 FLV 等。
例题 31 答案 (31)C
例题 32(电子商务设计师 2009 年 11 月上午第 12 题)
在采用结构化方法进行软件分析时,根据分解与抽象的原则,按照系统中数据处理的流程,用 (32) 来建立系统的逻辑模型,从而完成分析工作。
(32)A.ER 图 例题 32 分析

B.数据流图
C.程序流程图

D.软件体系结构
本题考查结构化分析方法中图形工具的作用。数据流图摆脱系统的物理内容,在逻辑上描述系统的功能、输入、输出和数据存储等,是系统逻辑模型的重要组成部分。
例题 32 答案
(32)B
15

≦ 16 ≧
16
电子商务设计师考试试题分类精解
例题 33(电子商务设计师 2008 年 11 月上午第 8 题)
(33) 不属于主存储器的速度性能指标。
(33)A.存储周期 例题 33 分析
B.存取时间
本题考查计算机基础知识。
C.主频
D.存储器带宽
主存储器的性能指标主要是存储容量、存取时间、存储周期和存储器带宽。
例题 33 答案 (33)C
1.3 同步练习 练习 1
设指令由取指、分析、执行 3 个子部件完成,每个子部件的工作周期均为t。采
用常规标量单流水线处理机,若连续执行 10 条指令,则共需时间 (1) t。
(1)A.8
练习 2

B.10

C.12
(2) 不属于计算机控制器中的部件。
(2) A. 指令寄存器 IR

C. 算术逻辑单元 ALU
练习 3

B. 程序计数器 PC

D.14
D. 程序状态字寄存器 PSW
在 CPU 与主存之间设置高速缓冲存储器 Cache,其目的是为了 (3) 。
(3)A.扩大主存的存储容量

C.既扩大主存容量又提高存取速度
练习 4
B.提高 CPU 对主存的访问效率 D.提高外存储器的速度
下面的描述中, (4) 不是 RISC 设计应遵循的设计原则。
(4)A. 指令条数应少一些

B. 寻址方式尽可能少
C. 采用变长指令,功能复杂的指令长度长而简单指令长度短 D. 设计尽可能多的通用寄存器
练习 5
系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续
处理业务的系统而言,其 (5) 。
(5)A. 响应时间越短,作业吞吐量越小

C. 响应时间越长,作业吞吐量越大
练习 6

B. 响应时间越短,作业吞吐量越大 D. 响应时间不会影响作业吞吐量
(6) 不能保障公司内部网络边界的安全。
(6)A.在公司网络与 Internet 或外界其他接口处设置防火墙

B.公司以外网络上用户要访问公司网时,使用认证授权系统
C.禁止公司员工使用公司外部的电子邮件服务器 D.禁止公司内部网络的用户私自设置拨号上网
练习 7
驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web
服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于 (7) 。
(7)A.网上冲浪
练习 8

B.中间人攻击 C.DDoS 攻击
下列行为不属于网络攻击的是 (8) 。
(8)A.连续不停 Ping 某台主机

C.向多个邮箱群发一封电子邮件

D.MAC 攻击
B.发送带病毒和木马的电子邮件 D.暴力破解服务器密码

≦ 17 ≧
练习 9
第 1 章 电子商务基础知识
实现 VPN 的关键技术主要有隧道技术、加解密技术、 (9) 和身份认证技术。
(9)A.入侵检测技术

C.安全审计技术

B.病毒防治技术 D.密钥管理技术
练习 10 为了防止电子邮件中的恶意代码,应该用 (10) 方式阅读电子邮件。 (10)A.文本 B.网页 C.程序 D.会话
练习 11
TCP/IP 在多个层引入了安全机制,其中 TLS 协议位于 (11) 。
(11)A.数据链路层 B.网络层 C.传输层 D.应用层 练习 12 在数据库管理系统中, (12) 不属于安全性控制机制。
(12)A.完整性约束
B.视图
C.密码验证
D.用户授权
练习 13 若某个关系的主码为全码,则该主码应包含 (13) 。
(13)A.单个属性

B.两个属性
C.多个属性
D.全部属性
练习 14 CD 上声音的采样频率为 44.lkHz,样本精度为 16bit,双声道立体声,那么其未经压缩的数据传输率为 (14) 。
(14)A.88.2kb/s

C.1411.2kb/s
练习 15

B.705.6kb/s D.1536.0kb/s
在计算机系统中,存取速度最快的是 (15) 。
(15)A.CPU 内部寄存器

C.计算机的主存
练习 16

B.计算机的高速缓存 Cache D.大容量磁盘
(16) 不属于电子邮件协议。
(16)A.POP3

B.SMTP

C.IMAP
D.MPLS
练习 17
用户可以通过 http://www.a.com 和 http://www.b.com 访问在同一台服务器上
(17) 不同的两个 Web 站点。
(17)A.IP 地址

B.端口号

C.协议

D.虚拟目录
练习 18
人眼看到的任一彩色光都是亮度、色调和饱和度三个特性的综合效果,其中 (18)
反映颜色的种类。
(18)A.色调
B.饱和度

C.灰度
D.亮度
某幅图像具有 640 × 480 个像素点,若每个像素具有 8 位的颜色深度,则可表示
练习 19
(a) 种不同的颜色,经 5:1 压缩后,其图像数据需占用 (b) (Byte)的存储空间。
(a)A.8 (b)A.61440
B.256

B.307200

C.512

C.384000

D.1024 D.3072000
练习 20
800×600 的分辨率的图像,若每个像素具有 16 位的颜色深度,则可表示(20)
种不同的颜色。
(20)A.1000
B.1024

C.65536

D.480000
练习 21
若视频图像每帧的数据量为 6.4MB,帧速率为 30 帧/秒,则显示 10 秒的视频信
息,其原始数据量为 (21) MB。
(21)A.64

B.192

C.640

D.1920
某数码相机内置 128MB 的存储空间,拍摄分辨率设定为 1600×1200 像素,颜色
练习 22
深度为 24 位,若不采用压缩存储技术,使用内部存储器最多可以存储 (22) 张照片。
(22)A.12

B.22

C.13

D.23
练习 23
将双绞线制作成交叉线(一端按 ELA/TIA568A 线序,另一端按 ELA/TIA568B
线序),该双绞线连接的两个设备可为 (23) 。

17

≦ 18 ≧
18
电子商务设计师考试试题分类精解
(23)A.网卡与网卡

C.网卡与集线器
练习 24

B.网卡与交换机
D.交换机的以太口与下一级交换机 UPLLINK
为保证用户在网络上边下载边观看视频信息,需要采用 (24) 技术。
(24)A.流媒体
练习 25

B.数据库

C.数据采集
在 Windows 系统中, (25) 不是网络服务组件。
(25)A.RAS
(1) (11) (21)
(2) (12) (22)
B.HTTP
(3) (13) (23)
(4) (14) (24)
1.4 同步练习解析
C.IIS

D.DNS
请把答案填写在对应的栏目中
(5) (15) (25)
(6) (16)
(1)设流水线由 m 段组成,每段所需时间分别为下:
m 
i
1 
  t i
(
n

1)
 t
j

 jt
(7) (17)
D.超链接
(8) (18)
(9) (19)
(10)
(20)

 ,完成 n 个任务的实际时间可计算如 it
为最慢一段所需时间)
本题中流水线每一段的工作周期均为t,所以流水线的操作周期也就是t,所以总时间为(t t t)  (101) t 3912。
(2)控制器是分析和执行指令的部件,也是统一指挥和控制计算机各个部件按时序协调操作的部件。控制器的组成包含如下部分:① 程序计数器 PC, ② 指令寄存器 IR, ③ 指令译码器, ④ 时序部件, ⑤ 微操作控制信号形成部件 PSW, ⑥ 中断机构 。故 C 答案的算术逻辑单元 ALU 不属于控制器,是运算器。
(3)由于 CPU 的速度比主存的读取速度快得多,为解决这种不匹配,在它们之间设置高速缓冲存储器 Cache,将主存中的内容事先调入 Cache 中,CPU 直接访问 Cache 的时间短得多,这样大大提高了 CPU 对主存的访问效率,也提高了整个计算机系统的效率。
(4)RISC(精简指令系统计算机)的设计原则有:

1、只用使用频度高的、以及最有用的指令,一般为几十条指令 2、指令格式简单化、规格化
3、每条指令在一个机器周期内完成 4、只有存数和取数指令访问存储器 5、以最简单有效的方式支持高级语言 很显然,C 答案错误。
(5)系统响应时间是指用户发出完整请求到系统完成任务给出响应的时间间隔。作业吞吐量是指单位时间内系统完成的任务量。若一个给定系统持续地收到用户提交的任务请求,则系统的响应时间将对作业吞吐量造成一定影响。若每个任务的响应时间越短,则系统的空闲资源

≦ 19 ≧
第 1 章 电子商务基础知识
越多,整个系统在单位时间内完成的任务量将越大;反之,若响应时间越长,则系统的空闲资源越少,整个系统在单位时间内完成的任务量将越小。
(6)网络边界主要指本单位的网络与外界网络的出口边界,边界安全主要指针对经过边界进出访问和传输数据包时要采取的控制和防范措施。
使用防火墙或认证授权系统可以控制只有经过认证的用户才能够访问公司网络,从而能保证内部网络的安全,禁止公司内部网络用户私自设置拨号上网可以使内部网不易暴露,从而能保障内部网络安全,使不使用内部网之外的电子邮件服务器对内部网没有必然影响。
(7)此题属于概念题,大家只要对网络攻击方法在概念上有一定的认知,解题还是比较容易的。下面将介绍几种常见的网络攻击方式。
中间人攻击(MITM 攻击):
中间人攻击(Man-in-the-Middle Attack,简称“MITM 攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。通常,这种“拦截数据—修改数据—发送数据” 的过程就被称为“会话劫持”(Session Hijack)。
DDoS 攻击:
DDoS 是英文 Distributed Denial of Service 的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说,拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。虽然同样是拒绝服务攻击,但是 DDoS 和 DoS 还是有所不同,DDoS 的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源。因此,拒绝服务攻击又被称之为“洪水式攻击”。常见的 DDoS 攻击手段有 SYNFlood、ACKFlood、 UDPFlood、ICMPFlood、TCPFlood、ConnectionsFlood、ScriptFlood、ProxyFlood 等。
MAC/CAM 攻击:
交换机主动学习客户端的 MAC 地址,并建立和维护端口和 MAC 地址的对应表以此建立交换路径,这个表就是通常我们所说的 CAM 表。CAM 表的大小是固定的,不同的交换机的 CAM 表大小不同。MAC/CAM 攻击是指利用工具产生欺骗 MAC,快速填满 CAM 表,交换机 CAM 表被填满后,交换机以广播方式处理通过交换机的报文,这时攻击者可以利用各种嗅探攻击获取网络信息。CAM 表满了后,流量以洪泛方式发送到所有接口,也就代表 TRUNK 接口上的流量也会发给所有接口和邻接交换机,会造成交换机负载过大、网络缓慢和丢包,甚至瘫痪。
显而易见,题目中所述的攻击方式属于 DDoS 攻击。
(8)网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。
本题的 B 和 D 选项毫无疑问属于网络攻击。关键在于 A 和 C 的分析:A 选项中的 Ping 命令是用于网络检测的工具,Ping 某台主机可测试出当前主机到某台主机的网络是否畅通。但如果有多台机器,连续不停的 Ping 某台主机,则可能使主机无法响应这些数量庞大的请求,从而导致主机无法正常提供服务,这也就是 DDOS 攻击。而 C 选项“向多个邮箱群发一封电子邮

19

≦ 20 ≧
20
电子商务设计师考试试题分类精解
件”是邮件群发操作,与网络攻击无关。
(9)虚拟专用网络(VPN):是利用不可靠的公用互联网络作为信息传输介质,通过附加的安全通道、用户认证和访问控制等技术实现与专用网络相类似的安全性能,从而实现对敏感信息的安全传输。VPN 的关键技术:安全隧道技术、用户认证技术、访问控制技术。VPN 可以提供的功能:防火墙功能、认证、加密、隧道化。L2TP、PPTP 是两种链路层的 VPN 协议, TLS 是传输层 VPN 协议,IPsec 是网络层 VPN 协议。
(10)电子邮件的查看方式通常有两种即:文本方式和网页方式(有时也称为 HTML 方式)。用网页格式查看邮件时会运行邮件当中的脚本,这样就会执行邮件中的恶意代码,所以用文本方式阅读电子邮件能防止恶意代码。
(11)TLS(安全传输层协议:Transport Layer Security Protocol)用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成: TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake)。该协议工作于传输层。
(12)数据库完整性(Database Integrity)是指数据库中数据的正确性和相容性。数据库完整性由各种各样的完整性约束来保证,因此可以说数据库完整性设计就是数据库完整性约束的设计。这跟数据库的安全性并无关联。从备选答案来看,C 与 D 非常明显属于安全控制机制。所以在此着重说明“视图”,视图是一个虚拟表,其内容由查询定义。同真实的表一样,视图包含一系列带有名称的列和行数据。但是,视图并不在数据库中以存储的数据值集形式存在。行和列数据来自由定义视图的查询所引用的表,并且在引用视图时动态生成。通过视图,可以使各种数据库用户只能访问其具备权限的数据,这样提高了数据的安全性。
(13)若一个关系有多个候选码,则选定其中一个为主码(PrimaryKey)。主码诸属性称为主属性。不包含在任何候选码中的属性称为非码属性(Non—Key attribute)。关系模型的所有属性组是这个关系模式的候选码,称为全码(All—key)。
(14)此题求数据传输率,其实就是求 1 秒钟的采样数据量。这是一道简单的计算题。计算公式为:
每秒采样数据=数据传输率=采样频率样本精度声道数
44100162=1411200b/s=1411.2kb/s。
(15)考查存储器的存取速度,本题选项中存取速度由快到慢分别为 CPU 内部寄存器、高
速缓存 Cache、主存和大容量磁盘。 (16)本题考查电子邮件协议。
POP3(Post Office Protocol 3)是适用于 C/S 结构的脱机模型的电子邮件协议。SMTP(Simple Mail Transfer Protocol)是简单邮件传输协议;IMAP (Internet Message Access Protocol)是由美国华盛顿大学所研发的一种邮件获取协议;MPLS(Multiprotocol Label Switch)即多协议标记(label)交换,是一种标记机制的包交换技术。
(17)本题考查 IIS 下多站点的配置。在 IIS 下配置多站点时可以采用虚拟主机和虚拟目录两种方式。
采用虚拟目录时发布的站点没有独立域名,而是在主域名下建立虚拟目录。从题目要求看,需要两个独立的域名,所以不能实现。
采用虚拟主机时有 3 种方式,即使用不同 IP 地址、不同端口号和不同的主机头。
使用不同 IP 地址时要求 Web 服务器配备多网卡;使用不同端口号时,要求在访问 Web 服务器虚拟主机时指名端口号,如 http://www.b.com:8080;使用不同主机头时,在 IIS 发布中要指定主机头域名。

≦ 21 ≧
(18)考查色彩的基本概念。
第 1 章 电子商务基础知识
色调:色调是指颜色的类别,如红色、绿色、蓝色等不同颜色就是指色调。由光谱分析可知,不同波长的光呈不同的颜色,人眼看到一种或多种波长的光时所产生的彩色感觉,反映出颜色的类别。某一物体的色调取决于它本身辐射的光谱成分或在光的照射下所反射的光谱成分对人眼刺激的视觉反应。
亮度:亮度是描述光作用于人眼时引起的明暗程度感觉,是指彩色明暗深浅程度。 饱和度:色饱和度是指某一颜色的深浅程度。
(19)此题是一个非常容易的多媒体类型计算题。题目指出每个像素具有 8 位颜色深度,
颜色位数=可表示颜色数量。28=256 色,故第
求其可表示的不同颜色数量,可直接用公式计算:2
(13)空答案为 B。再看第(14)空,由于 8 位为 1 字节,所以 640480 像素具有 8 位颜色深度的图像不压缩需要存储空间为:6404801= 307200 字节,又因为图像数据经 5:1 压缩,所以实际占存储空间为:307200/5= 61440。
(20)本题是一个多媒体计算题。颜色深度(位数)与可表示的颜色种类关系为:2 =颜色种类。所以,216=65536。
(21)考查多媒体的图像存储量。
颜色深度
图像的图像分辨率越高,图像深度越深,则数字化后的图像效果越逼真,图像数据量越大。如果按照像素点及其深度映射的图像数据大小采样,可用下面的公式估算数据量:
图像数据量=图像的总像素×图像深度/8(Byte)
其中图像的总像素为图像的水平方向像素数乘以垂直方向像素数。
例如,一幅 640×480 的 256 色图像,其文件大小约为 640×480×8/8≈300KB。 可见,数字图像的数据量也很大,需要很大的存储空间存储图像数据。
本题是一个简单的计算题,只要注意单位 1KB=1024Byte 就行了,计算如下: 6.4MB/帧×30 帧/秒×10 秒 = 1920MB
(22)该题为典型的多媒体容量计算题,题目中已说明拍摄分辨率设定为 1600×1200 像素,颜色深度为 24 位,且不采用压缩存储技术,由此我们可以计算出每一张照片的大小为:
1600×1200×24÷8=5760000 字节=5.49MB 128÷5.49=23.3 张
所以最多能存储 23 张照片。
(23)交叉线,即是在做网线时,用一端 RJ-45 plug 的 1 脚接到另一端 RJ-45 plug 的 3 脚;再用一端 RJ-45 plug 的 2 脚接到另一端 RJ-45 plug 的 6 脚。可按如下色谱制作:
A 端:1 橙白,2 橙,3 绿白,4 蓝,5 蓝白,6 绿,7 棕白,8 棕。 B 端:1 绿白,2 绿,3 橙白,4 蓝,5 蓝白,6 橙,7 棕白,8 棕。
应用场合是两个相同种类的设备之间的直接连接,如两个网卡,或者是两台交换机的普通端口之间。还有一种做法是直通线,即两端的标准是一样的,都是 568A 或者都是 568B。适合连接不同的设备,如交换机和网卡或者交换机和路由器等,这种线缆是常用的做法。
(24)流媒体(Streaming Media)是指在数据网络上按时间先后次序传输和播放的连续音/ 视频数据流。以前人们在网络上观看电影或收听音乐时,必须先将整个影音文件下载并存储在本地计算机上,然后才可以观看。与传统的播放方式不同,流媒体在播放前并不下载整个文件,只将部分内容缓存在内存中,使流媒体数据流边传送下载边播放,这样就节省了下载等待时间和存储空间。
流媒体数据流具有三个特点:连续性(Continuous)、实时性(Real-time)和时序性,即其数据流具有严格的前后时序关系。常见的流媒体的应用主要有:视频点播(VOD)、视频广播、

21

≦ 22 ≧
22
电子商务设计师考试试题分类精解
视频监视、视频会议、远程教学、交互式游戏等。
(25)远程访问服务(Remote Access Service)是 Windows 系统提供的一种远程服务,它允许用户从远端通过拨号连接到一个本地的计算机网络,一旦建立了连接,就相当于处于本地的 LAN 中,主要用来配置企业的远程用户对企业内部网络访问。
HTTP 是超文本传输协议,不是组件。
IIS(Internet Information Server)是 Windows 系统提供的允许在公共 Intranet 或 Internet 上发布信息(主要是网页)的 Web 服务器组件。IIS 使用超文本传输协议传输信息。还可配置 IIS 以提供 SMTP 服务。
DNS(Domain Name Server),域名服务器也是 Windows 系统提供的一个组件,协同其他级别的域名服务器进行域名解释相关工作。
参考答案
(1) C (11) C (21) D

(2) C (12) A (22) D
(3) B (13) C (23) A
(4) C (14) C (24) A
(5) B (15) A (25) B
(6) C (16) D
(7) C (17) A
(8) C (18) A
(9) D (19) B、A
(10) A (20) C