1、电子商务设计师-试题 14 及答案解析(总分:71.00,做题时间:90 分钟)一、单项选择题(总题数:67,分数:71.00)1.以下各项中,_属于安装测试应关注的内容。安装手册的评估 安装选项和设置的测试安装顺序测试 修复安装测试与卸载测试A、 B、C、 D、(分数:1.00)A.B.C.D.2._不属于电子邮件协议。APOP3 BSMTPCIMAP DMPLS(分数:1.00)A.B.C.D.3.关于电子商务系统测试的叙述中,_是错误的。A测试是为了发现错误而执行程序的过程B测试应贯穿系统开发的各个阶段,不仅在系统编码完成之后需要统一进行测试,在编写每个模块之后也应进行测试C软件测试的四
2、个步骤依次为:单元测试、系统测试、集成测试、验收测试D测试工作应避免由原开发软件的人或小组承担,但单元测试除外(分数:1.00)A.B.C.D.4.服务类电子商务网站是面向企业和个人提供各种服务的网站,_不属于该类网站提供的服务。 A完善的消费者帮助中心 B良好的订单处理流程C完整的隐私保护政策 D优质的客户服务(分数:1.00)A.B.C.D.5.Web 服务体系结构中包括服务提供者、_和服务请求者三种角色。 A服务注册中心 B服务认证中心 C服务协作中心 D服务支持中心(分数:1.00)A.B.C.D.6.项目复杂性、规模和结构的不确定性构成( )风险因素。A技术 B经济C项目 D商业(分
3、数:1.00)A.B.C.D.7.下面关于数字签名的说法错误的是_。 A能够保证信息传输过程中的保密性 B能够对发送者的身份进行认证 C如果接收者对报文进行了篡改,会被发现 D网络中的某一用户不能冒充另一用户作为发送者或接收者。(分数:1.00)A.B.C.D.8.对于不同的软件开发机构,组织人员在完成软件项目时所依据的管理策略有很大差别,因而软件项目所遵循的( )也有很大差别。A软件组织方法 B软件体制C软件方法 D软件过程(分数:1.00)A.B.C.D.9.关于认证机构的叙述中,_是错误的。 A认证机构可以通过颁发证书证明密钥的有效性 B认证机构有着严格的层次结构,其中根 CA 要求在线
4、并被严格保护 C认证机构的核心职能是发放和管理用户的数字证书 D认证机构是参与交易的各方都信任且独立的第三方机构组织(分数:1.00)A.B.C.D.10.开展 E-mail 营销的基础之一是拥有潜在客户的_。 A个人信息 BE-mail 地址资源 C联系方式 DE-mail 服务器地址(分数:1.00)A.B.C.D.11.以下关于 CRM 的描述,正确的是_。ACRM 系统只对销售和市场部门有帮助BCRM 系统由于要更好地满足客户需求,所以提高了企业运营成本CCRM 系统不能对企业的后台提供帮助DCRM 系统的核心是加强企业对客户的理解A.B.C.D.12.EDI 网络分为集中式、分布式和
5、分布集中式。_不是分布式 EDI 网络的特点。 A传输线短 B信箱系统数量少 C系统响应时间短 D系统软件升级不易同步(分数:1.00)A.B.C.D.13.下列关于 Web 服务说法错误的是( )。AWeb Service 是由 URI 标识的软件应用程序BWeb 服务就是可以通过 Web 描述、发布、定位和调用的模块化应用。一旦 Web 服务被部署,其他的应用程序或是 Web 服务就能够发现并且调用这个部署的服务CWeb 服务是在 Windows 操作系统上可获取的服务的总称。Web 服务使用标准的 XML 消息接发系统,并且不受任何编程语言的束缚DWeb 服务通过简单对象访问协议(Sim
6、ple Object Access Protocol,SOAP)来调用(分数:1.00)A.B.C.D.14.第三方物流中的第三方是指_。A物流交易中的供应方B物流交易中的需求方C物流交易双方的部分或全部物流功能的外部服务提供者D物流交易双方的部分或全部物流功能的内部服务提供者(分数:1.00)A.B.C.D.15.关于电子支付模型说法正确的是( )。A支付系统无安全措施的模型,用户把信用卡的信息告诉商家,由商家银行进行信息的审核B用户在第三方付费系统服务器上开一个账户,用户使用这个账户付款。这种方法交易成本很低,对大额交易很适用C数字现金的主要优点是匿名性和不可追踪性,缺点是需要一个大型数据
7、库来存储用户的交易情况和数字现金的序列号,以防止重复消费。这种模式适用于大额交易D简单加密支付系统模型,在信用卡信息传递过程中进行加密,安全方便,得到了广泛应用,因此适用于小额交易(分数:1.00)A.B.C.D.16.J2EE 规范中定义的 Web 组件是_。A. 应用(Application)客户端B. 小程序(Applet)C. Java Servlet 和 Java Server Pages 技术组件D. Enterprise JavaBeans (EJB)组件(分数:1.00)A.B.C.D.在软件开发中, (7) 不能用来描述项目开发的进度安排。在其他三种图中,可用 (8) 动态地
8、反映项目开发进展情况。(分数:2.00)(1).A甘特图 BPERT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A.B.C.D.(2).A甘特图 BPERT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A.B.C.D.17.下面( )不是数据库发展的阶段。A网状、层次数据库系统B第二代的关系型数据库系统C多媒体数据库系统D第三代的以面向对象模型为主要特征的数据库系统(分数:1.00)A.B.C.D.18.在 ASP 中,_是 Session 对象的方法。A. Lock B. CreateObject C. Abandon D. Redirect(分数:1.00)A.B.C
9、.D.下面的程序段中, (1) 是语句覆盖测试用例, (2) 是判定覆盖测试用例。 If(a80)b=0; else if(a=150)b=5; else if(a200)b=8; else b=1;(分数:2.00)(1).Aa=(80,150,200,201) Ba=(80,81,199,200) Ca=(79,149,200,201) Da=(79,150,199,200)(分数:1.00)A.B.C.D.(2).Aa=(79,150,199,200) Ba=(79,151,200,201) Ca=(80,150,200,201) Da=(80,149,200,201)(分数:1.00)
10、A.B.C.D.19.有关电子钱包的叙述中,_是错误的。 A电子钱包内存放的是电子货币 B电子商务活动中电子钱包软件需要付费 C用户可以通过电子商务管理器查看自己银行账号上的电子货币收付往来的账目、清单及其他数据 D电子钱包适于小额支付方式(分数:1.00)A.B.C.D.20.SET 协议使用 Hash 算法生成数字摘要的长度是_。 A64 位 B128 位 C160 位 D256 位(分数:1.00)A.B.C.D.21.小张在网上通过竞价的方式购买了小王的一部二手手机,这是一种_交易模式。AB2B BB2G CB2C DC2C(分数:1.00)A.B.C.D.22.在开发一个系统时,如果
11、用户对系统的目标不是很清楚,需求难以定义,这时最好使用_。 A原型法 B瀑布模型法 CV-模型 D螺旋模型(分数:1.00)A.B.C.D.23.企业应用集成(EAI)按照应用集成对象的角度来划分,可以分为_。 A面向数据和面向过程 B平台和应用 C数据和业务 D水平组织内和垂直组织内(分数:1.00)A.B.C.D.24.说到电子商务的起源,人类利用电子手段开展各种商务活动的时代最早是通过( )开始的。A互联网 B电话C电报 D电视(分数:1.00)A.B.C.D.25.网站开发的最后五个阶段,除了个性化阶段、应用阶段、战略同盟阶段和反馈阶段外,还有_。A链接阶段 B全球化阶段C完善阶段 D
12、集成阶段(分数:1.00)A.B.C.D.26.实现 VPN 的关键技术主要有隧道技术、加解密技术、_和身份认证技术。A入侵检测技术 B病毒防治技术C安全审计技术 D密钥管理技术(分数:1.00)A.B.C.D.27.SSL 协议工作在_。 ASocket 层 B网络层 CHTTP 层 D数据链路层(分数:1.00)A.B.C.D.28.系统设计阶段的任务是_。A根据系统规划书中的功能要求,具体设计实现功能的详细技术方案B根据系统说明书中规定的功能要求,具体设计相关程序实现的算法C根据系统需求分析中提出的功能要求,具体设计实现数据结构的方案D根据系统说明书中规定的功能要求,具体设计实现逻辑模型
13、的技术方案(分数:1.00)A.B.C.D.29.结构化开发方法中,数据流图是_阶段产生的成果。A需求分析 B总体设计 C详细设计 D程序编码(分数:1.00)A.B.C.D.30.在使用 UML 建模时,若需要描述跨多个用例的单个对象的行为,使用_是最为合适的。 A协作图(collaboration Diagram) B序列图(Sequence Diagram) C活动图(Activity Diagram) D状态图(Statechart Diagram)(分数:1.00)A.B.C.D.31.LOC 是软件规模的一种量度,它表示_。A软件功能数 B源代码行数 C每单位成本数 D工作量(分数
14、:1.00)A.B.C.D.Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (6) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (7) . Upon running, such worms usually proceed to send themselves ou
15、t to email addresses from the victims address book, previous emails, web pages (8) .As administrators seek to block dangerous email attachments through the recognition of well-known (9) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat an
16、d .cmd plus a whole list of other extensions and will still run and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to st
17、eal your passwords and give the (10) access to your network.(分数:5.00)(1).A. attachment B. packet C. datagram D. message(分数:1.00)A.B.C.D.(2).A. virtual B. virus C. worms D. bacteria(分数:1.00)A.B.C.D.(3).A. memory B. caches C. ports D. registers(分数:1.00)A.B.C.D.(4).A. names B. cookies C. software D. ex
18、tensions(分数:1.00)A.B.C.D.(5).A. cracker B. user C. customer D. client(分数:1.00)A.B.C.D.32._不属于网站渗透测试的内容。A防火墙日志审查 B防火墙远程探测与攻击C跨站攻击 DSQL 注入(分数:1.00)A.B.C.D.33.以下哪一项说法错误( )。A系统结构设计的主要任务是在系统分析的基础上进行功能模块划分B一定要通过“自上而下”多次反复,把系统分解为若干个大小适当、功能明确、具有一定的独立性且容易实现的模块,从而把复杂系统的设计转变为多个简单模块的设计C合理地进行模块的分解和定义,是系统结构设计的主要内
19、容D系统结构设计的基本特点:用分解的方法简化复杂系统;采用图表表达工具;有一套基本的设计准则:有一组基本的设计策略;有一组评价标准和质量优化技术(分数:1.00)A.B.C.D.34.使用 E-mail 进行市场调研,以下做法错误的是_。A尽量使用 ASC码纯文本格式 B首先传递最重要的信息C把文件标题作为邮件主题 D邮件内容越长越有说服力(分数:1.00)A.B.C.D.35.下面关于工作流说法不正确的是( )。A工作流是指整个或部分经营过程在计算机支持下的全自动或半自动化B工作流是将一组任务(Task)组织起来完成某个经营过程C工作流是一种反映业务流程的计算机化的模型,它是为了在先进计算机
20、环境支持下实现经营过程集成与经营过程自动化而建立的可由工作流管理系统执行的业务模型D工作流是支持企业经营过程高效执行并监控其执行过程的计算机软件系统(分数:1.00)A.B.C.D.36.关于电子商务网站说法不正确的是( )。A表示层要为最终用户提供一个友好的用户界面,接收用户提交的事件,并将处理的结果返回给用户B商务逻辑层是电子商务系统的核心,也是系统建造过程中的重点和难点C构造数据层的关键是开发电子商务与外部系统、内部资源系统的接口,完成系统集成D为了降低系统的耦合性,数据层将商务逻辑处理过程中所涉及到的数据尽可能的分散,更不能集成到一起(分数:1.00)A.B.C.D.37.关于需求分析
21、的活动说法不正确的是( )。A需求预测,系统分析员对系统的基本需求作一假设B需求导出,运用各种信息采集技术的本质要求C需求确认,将记录的需求反馈给用户进行检验D需求说明,利用 NS 图,PAD 图等工具进行需求描述(分数:1.00)A.B.C.D.38.网络商务信息收集后,需要进行整理,_不属于信息整理工作。 A明确信息来源 B信息分类 C信息鉴别 D信息形式变换(分数:1.00)A.B.C.D.39.下列关于会员制营销的说法正确的是_。 A会员网站的高访问量是营销成功的基础 B对于商业网站,在会员网站上放置链接后就够了 C对于会员网站,链接商业网站的数量越多越好 D国内企业可以照搬国外的模式
22、(分数:1.00)A.B.C.D.40.某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为_。A属于开发人员权利不涉及企业权利 B侵犯了企业商业秘密权C违反了企业的规章制度但不侵权 D未侵犯权利人软件著作权(分数:1.00)A.B.C.D.41.某工程计划图如图所示,弧上的标记为作业编码及其需要的完成时间(天),作业 E 最迟应在第_天开始。(分数:1.00)A.B.C.D.42.网络营销中,常使用在线调查表进行市场调查。下面不属于在线调查表设计中应注意的问题是( )。A明确提问的意思和范围B问题设计应详细
23、复杂C所提问题不应有偏见或误导和不要诱导人们回答D避免引起人们反感或难以回答的问题(分数:1.00)A.B.C.D.43.哪项不是业务流程分析的内容?( )A业务功能分析 B业务关系分析C业务流程优化 D业务逻辑分析(分数:1.00)A.B.C.D.44.不属于网络营销职能的是_。A网络品牌 B信息发布 C顾客服务 D个性化营销(分数:1.00)A.B.C.D.45.为保证用户在网络上边下载边观看视频信息,需要采用_技术。A流媒体 B数据库 C数据采集 D超链接(分数:1.00)A.B.C.D.46.我国著作权法中,_指同一概念。A出版权与版权 B著作权与版权C作者权与专有权 D发行权与版权(
24、分数:1.00)A.B.C.D.47.下面关于加密的说法中错误的是_。A数据加密的目的是保护数据的机密性B加密过程是利用密钥和加密算法将明文转换成密文的过程C选择密钥和加密算法的原则是保证密文不可能被破解D加密技术通常分为非对称加密技术和对称密钥加密技术(分数:1.00)A.B.C.D.48.若某个关系的主码为全码,则该主码应包含_。A单个属性 B两个属性 C多个属性 D全部属性(分数:1.00)A.B.C.D.49.网上商店要尽可能使客户对本商店产生强烈的第一印象,因此,_是第一位也是最重要的事情。A突出网页的涉及 B突出网页设计的颜色C突出商店的商标 D突出销售商品的种类(分数:1.00)
25、A.B.C.D.50.数据的分析方式说法错误的是( )。A围绕系统目标进行分析 B对信息环境分析C围绕现行业务流程进行分析 D数据的功能分析(分数:1.00)A.B.C.D.51.关于确认测试,描述正确的是_。确认测试一般包括有效性测试与软件配置复查,采用黑盒测试为主、白盒测试为辅的测试方法进行测试确认测试配置项复查时应当严格检查用户手册和操作手册中规定的使用步骤的完整性和正确性确认测试需要检测与证实软件是否满足软件需求说明书中规定的要求确认测试是保证软件正确实现特定功能的一系列活动和过程,目的是保证软件生命周期中的每一个阶段的成果满足上一个阶段所设定的目标A B C D(分数:1.00)A.
26、B.C.D.52.以下关于简单加密支付系统模型中加密技术的叙述,正确的是_。A. 简单加密支付系统模型只采用对称加密技术B. 简单加密支付系统模型只采用非对称加密技术C. 简单加密支付系统模型采用对称和非对称加密技术D. 以上说法均不正确(分数:1.00)A.B.C.D.53.对“功能测试的回归测试经常要多次重复”的正确理解是_。A回归测试应该执行初测时所用的全部测试用例B回归测试只要执行发现缺陷的那些测试用例即可C通过多次的回归测试可以发现所有缺陷D回归测试就是验收测试(分数:1.00)A.B.C.D.54.网络商务信息收集后,需要进行整理,_不属于信息整理工作。A明确信息来源 B信息分类C
27、信息鉴别 D信息形式变换(分数:1.00)A.B.C.D.55._XML 代码是正确的。A. B. C. D. (分数:1.00)A.B.C.D.56._是用于增强控制网页样式并允许将样式信息与网页内容分离的一种标记性语言,它扩充了 HTML各标记的属性设定,使网页内容的视觉效果有更多变化。AScxjpt BCSS CXML DDHTML(分数:1.00)A.B.C.D.57.采用_支付,能够最大程度地保护用户的隐私权。A. 信用卡 B. 借记卡C. 电子支票 D. 电子现金(分数:1.00)A.B.C.D.58.下列标准代号中,_为推荐性行业标准的代号。ASJ/T BQ/T11 CGB/T
28、DDB11/T(分数:1.00)A.B.C.D.59.正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是 0.59%,给公司造成的损失将是 1000000 元,那么这个错误的风险曝光度(risk exposure)是_元。 A5000000 B50000 C5000 D500(分数:1.00)A.B.C.D.60.以下关于 Web 服务器说法正确的是_。A. 一台 Web 服务器只能有一个 IP 地址B. 一个域名只对应一台 Web 服务器C. 在一台 Web 服务器上使用虚拟主机技术可以响应多个域名D. Web 服务只能使用 80 端口(分数:1.00)A.B.C.D.61.
29、_不属于 SCM(Supply Chain Management,供应链管理)的核心内容。A商流 B物流 C资金流 D信息流A.B.C.D.62._不属于知识产权的范围。A地理标志权 B物权 C邻接权 D商业秘密权(分数:1.00)A.B.C.D.63.关于电子支付的叙述,_是错误的。 A基于网络平台进行存储、支付和流通 B具有储蓄、信贷和现金结算等功能 C使用简便、迅速 D不需要经过银行专用网络(分数:1.00)A.B.C.D.64.单元测试时所编写的测试模块分为_。 A驱动模块与桩模块 B上级模块与下级模块 C主程序与子程序 D测试模块与被测试模块(分数:1.00)A.B.C.D.电子商务
30、设计师-试题 14 答案解析(总分:71.00,做题时间:90 分钟)一、单项选择题(总题数:67,分数:71.00)1.以下各项中,_属于安装测试应关注的内容。安装手册的评估 安装选项和设置的测试安装顺序测试 修复安装测试与卸载测试A、 B、C、 D、(分数:1.00)A.B.C.D. 解析:本题考查安装测试(Installing testing)的内容。安装测试的目的是确保软件在各种情况下都能安装并运行,包括首次安装、升级,以及完整或自定义的安装等。安装测试的内容如下。a)评估安装手册。b)测试安装选项和设置检查系统是否能够安装所有需要的文件/数据并进行必要的系统设置。c)安装的自动化程度
31、。d)安装过程中是否会出现不可预见或不可修复的错误,以及识别硬件的能力;系统安装是否会破坏其他文件或配置,以及是否可以中止并恢复原状。e)安装顺序。f)在标准和最低配置等不同环境下安装。g)安装后原有应用程序是否可正常运行,安装程序是否占用系统资源与原系统冲突,是否会影响原系统的安全性。h)卸载后文件、目录及快捷方式等是否清除;占用的系统资源是否全部释放,并且是否影响其他软件的使用。2._不属于电子邮件协议。APOP3 BSMTPCIMAP DMPLS(分数:1.00)A.B.C.D. 解析:解析 本题考查电子邮件协议。POP3(Post,Office Protocol 3)是适用于 C/S
32、结构的脱机模型的电子邮件协议。SMTP(Simple Mail Transfer Protocol)是简单邮件传输协议;IMAP(Internet Message Access Protocol)是由美国华盛顿大学所研发的一种邮件获取协议;MPLS(Multiprotocol Label Switch)即多协议标记(label)交换,是一种标记机制的包交换技术。3.关于电子商务系统测试的叙述中,_是错误的。A测试是为了发现错误而执行程序的过程B测试应贯穿系统开发的各个阶段,不仅在系统编码完成之后需要统一进行测试,在编写每个模块之后也应进行测试C软件测试的四个步骤依次为:单元测试、系统测试、集成
33、测试、验收测试D测试工作应避免由原开发软件的人或小组承担,但单元测试除外(分数:1.00)A.B.C. D.解析:关于软件测试的基本观点有:测试是为了发现错误而执行程序的过程;测试是为了证明程序有错,而不是证明程序无错;一个好的测试用例在于它能发现至今未发现的错误;一个成功的测试在于它发现了至今尚未发现的错误。关于软件测试的基本原则有:测试应贯穿系统开发的各个阶段;应当把“尽早地和不断地进行软件测试”作为软件开发者的座右铭;测试工作应避免由原开发软件的人或小组承担,不过单元测试通常由开发人员自己进行。软件测试的基本步骤执行顺序依次为:单元测试、集成测试、系统测试、验收测试。4.服务类电子商务网
34、站是面向企业和个人提供各种服务的网站,_不属于该类网站提供的服务。 A完善的消费者帮助中心 B良好的订单处理流程C完整的隐私保护政策 D优质的客户服务(分数:1.00)A.B. C.D.解析:解析 服务类电子商务网站是面向企业和个人提供各种服务的网站,该类网站提供的服务包括: 完善的消费者帮助中心; 完整的隐私保护政策; 优质的客户服务。 注意:“良好的订单处理流程”属于商品类电子商务网站提供的服务之一。5.Web 服务体系结构中包括服务提供者、_和服务请求者三种角色。 A服务注册中心 B服务认证中心 C服务协作中心 D服务支持中心(分数:1.00)A. B.C.D.解析:解析 Web 服务是
35、描述一些操作(利用标准化的 XML 消息传递机制可以通过网络访问这些操作)的接口。Web 服务体系结构基于三种角色:服务提供者、服务注册中心和服务请求者之间的交互。6.项目复杂性、规模和结构的不确定性构成( )风险因素。A技术 B经济C项目 D商业(分数:1.00)A.B.C. D.解析:7.下面关于数字签名的说法错误的是_。 A能够保证信息传输过程中的保密性 B能够对发送者的身份进行认证 C如果接收者对报文进行了篡改,会被发现 D网络中的某一用户不能冒充另一用户作为发送者或接收者。(分数:1.00)A. B.C.D.解析:解析 数字签名是通过一个单向函数对要传送的报文进行处理得到用以认证报文
36、来源并核实报文是否发生变化的一个字母数字串。它与数据加密技术一起构建起了安全的商业加密体系:传统的数据加密是保护数据的最基本方法,它只能够防止第三者获得真实的数据(即数据的机密性),而数字签名则可以解决否认、伪造、篡改和冒充的问题(即数据的完整性和不可抵赖性)。因此它们的搭配刚好满足了所大部分的信息安全需求。8.对于不同的软件开发机构,组织人员在完成软件项目时所依据的管理策略有很大差别,因而软件项目所遵循的( )也有很大差别。A软件组织方法 B软件体制C软件方法 D软件过程(分数:1.00)A.B.C.D. 解析:9.关于认证机构的叙述中,_是错误的。 A认证机构可以通过颁发证书证明密钥的有效
37、性 B认证机构有着严格的层次结构,其中根 CA 要求在线并被严格保护 C认证机构的核心职能是发放和管理用户的数字证书 D认证机构是参与交易的各方都信任且独立的第三方机构组织(分数:1.00)A.B. C.D.解析:解析 认证机构是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的服务机构。认证机构通常是企业性的服务机构,核心职能是发放和管理用户的数字证书。认证中心能够对密钥进行有效的管理,颁发证书证明密钥的有效性,将公开密钥和某一个实体(企业、银行、个人)联系在一起。认证机构是参与交易的各方都信任且独立的第三方机构组织。认证机构有着严格的层次结构,其中根 CA 要求离线并被严格保
38、护。10.开展 E-mail 营销的基础之一是拥有潜在客户的_。 A个人信息 BE-mail 地址资源 C联系方式 DE-mail 服务器地址(分数:1.00)A.B. C.D.解析:解析 开展 E-mail 营销的前提是拥有潜在用户的 E-mail 地址,这些地址可以是企业从用户、潜在用户资料中自行收集整理,也可以利用第三方的潜在用户资源。11.以下关于 CRM 的描述,正确的是_。ACRM 系统只对销售和市场部门有帮助BCRM 系统由于要更好地满足客户需求,所以提高了企业运营成本CCRM 系统不能对企业的后台提供帮助DCRM 系统的核心是加强企业对客户的理解A.B.C.D. 解析:解析 考
39、查对 CRM 概念的了解。客户关系管理(CRM)的核心思想是将企业的客户(包括最终客户、分销商和合作伙伴)作为最重要的企业资源,通过完善的客户服务和深入的客户分析来满足客户的需求,保证实现客户的终生价值。CRM 的理念要求企业必须完整地认识整个客户生命周期,提供与客户沟通的有效的统一平台,提高员工与客户接触的效率和客户反馈率,从而提高客户的忠诚度、满意度以及降低企业经营成本,从而提升企业客户的价值,提高企业利润收入。12.EDI 网络分为集中式、分布式和分布集中式。_不是分布式 EDI 网络的特点。 A传输线短 B信箱系统数量少 C系统响应时间短 D系统软件升级不易同步(分数:1.00)A.B
40、. C.D.解析:解析 分布式 EDI 网络的特点: 传输线路短; 系统响应时间短; 系统软件升级不容易同步。13.下列关于 Web 服务说法错误的是( )。AWeb Service 是由 URI 标识的软件应用程序BWeb 服务就是可以通过 Web 描述、发布、定位和调用的模块化应用。一旦 Web 服务被部署,其他的应用程序或是 Web 服务就能够发现并且调用这个部署的服务CWeb 服务是在 Windows 操作系统上可获取的服务的总称。Web 服务使用标准的 XML 消息接发系统,并且不受任何编程语言的束缚DWeb 服务通过简单对象访问协议(Simple Object Access Pro
41、tocol,SOAP)来调用(分数:1.00)A.B.C. D.解析:14.第三方物流中的第三方是指_。A物流交易中的供应方B物流交易中的需求方C物流交易双方的部分或全部物流功能的外部服务提供者D物流交易双方的部分或全部物流功能的内部服务提供者(分数:1.00)A.B.C. D.解析:解析 考查物流的基本概念。第三方物流是指由物流劳务的供方、需方之外的第三方去完成物流服务的物流运作方式。第三方就是指提供物流交易双方的部分或全部物流功能的外部服务提供者。在某种意义上,可以说它是物流专业化的一种形式。第三方物流是介于商家与厂家的公司,不参与生产销售,但对生产销售各环节进行合理规划,从而使生产企业与
42、销售企业能更好地整合资源,降低成本,产生效益,对厂家和商家起纽带整合作用。15.关于电子支付模型说法正确的是( )。A支付系统无安全措施的模型,用户把信用卡的信息告诉商家,由商家银行进行信息的审核B用户在第三方付费系统服务器上开一个账户,用户使用这个账户付款。这种方法交易成本很低,对大额交易很适用C数字现金的主要优点是匿名性和不可追踪性,缺点是需要一个大型数据库来存储用户的交易情况和数字现金的序列号,以防止重复消费。这种模式适用于大额交易D简单加密支付系统模型,在信用卡信息传递过程中进行加密,安全方便,得到了广泛应用,因此适用于小额交易(分数:1.00)A. B.C.D.解析:16.J2EE
43、规范中定义的 Web 组件是_。A. 应用(Application)客户端B. 小程序(Applet)C. Java Servlet 和 Java Server Pages 技术组件D. Enterprise JavaBeans (EJB)组件(分数:1.00)A.B.C. D.解析:本题考查 J2EE 平台基础。J2EE(Java 2 Platform,Enterprise Edition)是 SUN 公司定义的一个开发分布式企业级应用的规范。它提供了一个多层次的分布式应用模型和一系列开发技术规范。J2EE 说明书中定义了以下的 J2EE 组件:客户端应用程序和 Applets 是客户端组件
44、,Java Servlet 和Java Server Pages (JSP)是 Web 层组件,Enterprise JavaBeans(EJB)是业务层组件。在软件开发中, (7) 不能用来描述项目开发的进度安排。在其他三种图中,可用 (8) 动态地反映项目开发进展情况。(分数:2.00)(1).A甘特图 BPERT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A.B.C.D. 解析:(2).A甘特图 BPERT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A. B.C.D.解析:“鱼骨图”又称“特性要因图”,就是将造成某项结果的众多原因,以系统的方式图解出来,也就是以图
45、表的方式来表达结果与原因的关系,其图形像鱼骨,因此称为“鱼骨图”。甘特图可以直观地表明任务计划在什么时候进行,及实际进展与计划要求的对比。管理者由此可以非常便利地弄清每一项任务(项目)还剩下哪些工作要做,并可评估工作是提前还是滞后,亦或正常进行。除此以外,甘特图还有简单、醒目和便于编制等特点。PERT(性能评审技术)图是一个项目管理工具,用于规划、组织和调整项目内的任务。一个 PERT 图显示了一个项目的图形解释,这种图是网络状的,由号码标记的节点组成,节点由带标签的带方向箭头的线段连接,展现项目中的事件或转折点,以及展现项目中的任务。带方向箭头的线段表示任务的先后顺序。例如,在 PERT 图
46、中,在节点 1,2,4,8 和 10 之间的任务必须按顺序完成,这叫作系列任务的依存性。PERT/CPM 图是一个项目管理工具,用于规划、组织和调整项目内的任务。PERT 基于性能评审技术,是一种美国海军于 1950 年代发展起来的管理潜艇导弹计划的方法。一种类似的方法是关键途径方法(CPM),它同样是在 20 世纪五十年代由私营部门发展的项目管理方法,现在已经成为 PERT 的同义词。17.下面( )不是数据库发展的阶段。A网状、层次数据库系统B第二代的关系型数据库系统C多媒体数据库系统D第三代的以面向对象模型为主要特征的数据库系统(分数:1.00)A.B.C. D.解析:18.在 ASP
47、中,_是 Session 对象的方法。A. Lock B. CreateObject C. Abandon D. Redirect(分数:1.00)A.B.C. D.解析:考查 Web 技术的 Session 对象。Abandon 方法删除所有存储在 Session 对象中的对象并释放这些对象的源。如果未明确地调用 Abandon 方法,一旦会话超时,服务器将删除这些对象。下面的程序段中, (1) 是语句覆盖测试用例, (2) 是判定覆盖测试用例。 If(a80)b=0; else if(a=150)b=5; else if(a200)b=8; else b=1;(分数:2.00)(1).Aa=(80,150,200,201) Ba=(80,81,199,200) Ca=(79,149,200,201) Da=(79,150,199,200)(分数:1.00)A.B.C.D. 解析:(2).Aa=(79,150,199,200) Ba=(79,151,200,201) Ca=