1、电子商务设计师-试题 16及答案解析(总分:61.00,做题时间:90 分钟)一、单项选择题(总题数:59,分数:61.00)1.SSL协议工作在_。 ASocket 层 B网络层 CHTTP 层 D数据链路层(分数:1.00)A.B.C.D.2.EDI网络分为集中式、分布式和分布集中式。_不是分布式 EDI网络的特点。 A传输线短 B信箱系统数量少 C系统响应时间短 D系统软件升级不易同步(分数:1.00)A.B.C.D.3.单元测试时所编写的测试模块分为_。 A驱动模块与桩模块 B上级模块与下级模块 C主程序与子程序 D测试模块与被测试模块(分数:1.00)A.B.C.D.4.依据著作权法
2、,计算机软件著作权保护的对象指_。A计算机硬件 B计算机软件C计算机硬件和软件 D计算机文档(分数:1.00)A.B.C.D.5.网络商务信息收集后,需要进行整理,_不属于信息整理工作。A明确信息来源 B信息分类C信息鉴别 D信息形式变换(分数:1.00)A.B.C.D.6.数据的分析方式说法错误的是( )。A围绕系统目标进行分析 B对信息环境分析C围绕现行业务流程进行分析 D数据的功能分析(分数:1.00)A.B.C.D.7.网上调查要注意的问题有因特网的安全性问题和( )。A因特网无限制样本问题 B网民文化结构问题C开放性问题 D因特网无国界问题(分数:1.00)A.B.C.D.8.SWI
3、FT是一种专用金融服务系统,应用范围主要是_之间。 A企业与企业 B企业与消费者 C消费者与消费者 D企业与政府(分数:1.00)A.B.C.D.9.网络营销策略的制定与_无关。A企业所处行业 B企业规模C目标人群属性 D网络编程技术(分数:1.00)A.B.C.D.10.在 Internet中,_服务器将域名解析为 IP地址。 AWeb BDNS CSMTP DFTP(分数:1.00)A.B.C.D.11.下列关于网上市场调研的说法中不确切的是_。A网上调研可能出现较大误差B资料收集方便是网上调研的优越性C网上调研应与网下调研相结合D网上国际市场调研的核心问题是翻译的准确性(分数:1.00)
4、A.B.C.D.某幅图像具有 640480个像素点,若每个像素具有 8位的颜色深度,则可表示(a)种不同的颜色,经 5:1压缩后,其图像数据需占用(b)(Byte)的存储空间。(分数:2.00)(1).A8 B256 C512 D1024(分数:1.00)A.B.C.D.(2).A61440 B307200 C384000 D3072000(分数:1.00)A.B.C.D.12._不是 ASP中 Response对象的 Cookies集合的属性。 ADomain BExpires CBuffer DPath(分数:1.00)A.B.C.D.13.ERP系统中的_能将用户开发的应用模块集成到系统
5、中。A标准应用模块 B二次开发工具C通信系统 D系统内核A.B.C.D.14.使用 E-mail进行市场调研应避免_。A尽量使用 ASCII码纯文本格式 B首先传递最重要的信息C把文件标题作为邮件主题 D邮件越长越好(分数:1.00)A.B.C.D.15.关于购物车功能的描述,_是错误的。 A购物车能自动跟踪并记录消费者网上购物所选择的商品 B购物车可以对数据库进行实时更新 C购物车中的购物信息不可删除 D购物车可以累计购物总金额(分数:1.00)A.B.C.D.16.数字证书的内容不包括_。 A证书序列号 B证书持有者的私钥 C版本信息 D证书颁发者信息(分数:1.00)A.B.C.D.17
6、.EDI系统格式转换的第一步是将单证数据转换为_。A标准文件 BEDI 报文C平面文件 D表单文件A.B.C.D.18.在 HTML中,盟标记可以在文档中加入一条水平线。Aimg Bbr Chr Dtr(分数:1.00)A.B.C.D.在软件开发中, (7) 不能用来描述项目开发的进度安排。在其他三种图中,可用 (8) 动态地反映项目开发进展情况。(分数:2.00)(1).A甘特图 BPERT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A.B.C.D.(2).A甘特图 BPERT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A.B.C.D.19.关于模块耦合说法不正确的是
7、( )。A两模块间相互传递的信息是数据,联系是一种数据耦合。数据耦合联系简单,耦合程度低,模块的独立性强,模块的可修改性和可维护性高,是一种较为理想的耦合形式B两个模块之间,除了传递数据信息外,还传递控制信息,是控制耦合。这种耦合对系统的影响比较大,它直接影响到接收该控制信号模块的内部运行。一般来说,控制耦合出现在模块的中下层C当两个或多个模块通过一个公共数据环境相互作用时,它们之间的耦合称为公共耦合。公共耦合可以是全程变量、内存的公共覆盖区、存储介质中的文件等D一个模块不经调用直接使用或修改另一个模块中的数据,则这种模块之间的连接关系为内容耦合。内容耦合使得模块的独立性、系统的可修改性和可维
8、护性最差,是一种病态联结,因此,在设计时必须避免这种模块耦合(分数:1.00)A.B.C.D.20.“通过指明一系列“X=(A+B)(C-D/E)”的后缀式表示为_。 AXAB+CDE/-= BXAB+C-DE/= CXAB+CDE-/= DXAB+CD-E/=(分数:1.00)A.B.C.D.21._无助于加强计算机的安全。A安装杀毒软件并及时更新病毒库B及时更新操作系统补丁包C把操作系统管理员账号的口令设置为空D安装使用防火墙(分数:1.00)A.B.C.D.22.邮件列表的两种基本形式是_。 A公告型与讨论型 B内部型与外部型 C免费型与付费型 D许可型与未许可型(分数:1.00)A.B
9、.C.D.23.概要设计是软件系统结构的总体设计,以下选项中不属于概要设计的是_。 A把软件划分成模块 B确定模块之间的调用关系 C确定各个模块的功能 D设计每个模块的伪代码(分数:1.00)A.B.C.D.24.软件测试类型按开发阶段划分是_。A需求测试、单元测试、集成测试和验证测试B单元测试、集成测试、确认测试、系统测试和验收测试C单元测试、集成测试、验证测试、确认测试和验收测试D调试、一单元测试、集成测试和用户测试(分数:1.00)A.B.C.D.25.关于电子支付的叙述,_是错误的。 A基于网络平台进行存储、支付和流通 B具有储蓄、信贷和现金结算等功能 C使用简便、迅速 D不需要经过银
10、行专用网络(分数:1.00)A.B.C.D.26.验收测试的定义是_。A由用户按照用户手册对软件进行测试以决定是否接收B由某个测试机构代表用户按照需求说明书和用户手册对软件进行测试以决定是否接收C按照软件任务书或合同,供需双方约定的验收依据进行测试,决定是否接收D由开发方和用户按照用户手册执行软件验收(分数:1.00)A.B.C.D.27._不需要登记或标注版权标记就能得到保护。A专利权 B商标权 C著作权 D财产权(分数:1.00)A.B.C.D.28.由正式的技术评审而得到的软件配置项协议和软件配置的正式文本才能成为( )。它的作用是把各阶段工作的划分更加明确化,使本来连续的工作在这些点上
11、断开,以便于检验和肯定阶段成果。A基线 B死线C评审对象 D配置项(分数:1.00)A.B.C.D.29.在数字签名技术中,发送者用_将摘要加密与原文一起发送给接收者。 A散列函数 B信息隐藏技术 C私钥 D密钥(分数:1.00)A.B.C.D.30.对于不同的软件开发机构,组织人员在完成软件项目时所依据的管理策略有很大差别,因而软件项目所遵循的( )也有很大差别。A软件组织方法 B软件体制C软件方法 D软件过程(分数:1.00)A.B.C.D.31.在特征判定技术中,专门用来寻找未知病毒以及与已知病毒特征接近、但还未被收录的病毒的方法称为_。A比较法 B校验和检测法C特征扫描法 D启发式扫描
12、法(分数:1.00)A.B.C.D.32.系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其_。A响应时间越短,作业吞吐量越小 B响应时间越短,作业吞吐量越大C响应时间越长,作业吞吐量越大 D响应时间不会影响作业吞吐量(分数:1.00)A.B.C.D.33.在 XML文本中如果出现了符号&,必须使用_作为实体引用去替换。A. B. C. D. (分数:1.00)A.B.C.D.Networks can be interconnected by different devices. In the physical layer, networks can b
13、e connected by (11) or hubs, which just move the bits from one network to an identical network. One layer up we find bridges and switches, which operate at data link layer. They can accept (12) ,examine the MAC address, and forward the frames to a different network while doing minor protocol transla
14、tion in the process. In the network layer, we have routers that can connect two networks. If two networks have (13) network layer, the router may be able to translate between the packer formats. In the transport layer we find transport gateway, which can interface between two transport connections.
15、Finally, in the application layer, application gateways translate message (14) . As an example, gateways between Internet e-mail and X.400 e-mail must (15) the e-mail message and change various header fields.(分数:5.00)(1).A. repeaters B. relays C. packages D. modems(分数:1.00)A.B.C.D.(2).A. frames B. p
16、ackets C. packages D. cells(分数:1.00)A.B.C.D.(3).A. special B. dependent C. similar D. dissimilar(分数:1.00)A.B.C.D.(4).A. syntax B. semantics C. language D. format(分数:1.00)A.B.C.D.(5).A. analyze B. parse C. delete D. create(分数:1.00)A.B.C.D.34.下列关于 Web服务说法错误的是( )。AWeb Service 是由 URI标识的软件应用程序BWeb 服务就是可以
17、通过 Web描述、发布、定位和调用的模块化应用。一旦 Web服务被部署,其他的应用程序或是 Web服务就能够发现并且调用这个部署的服务CWeb 服务是在 Windows操作系统上可获取的服务的总称。Web 服务使用标准的 XML消息接发系统,并且不受任何编程语言的束缚DWeb 服务通过简单对象访问协议(Simple Object Access Protocol,SOAP)来调用(分数:1.00)A.B.C.D.35.以下关于简单加密支付系统模型中加密技术的叙述,正确的是_。A. 简单加密支付系统模型只采用对称加密技术B. 简单加密支付系统模型只采用非对称加密技术C. 简单加密支付系统模型采用对
18、称和非对称加密技术D. 以上说法均不正确(分数:1.00)A.B.C.D.36.Web服务体系结构中包括服务提供者、_和服务请求者三种角色。 A服务注册中心 B服务认证中心 C服务协作中心 D服务支持中心(分数:1.00)A.B.C.D.37.在开发一个系统时,如果用户对系统的目标不是很清楚,需求难以定义,这时最好使用_。 A原型法 B瀑布模型法 CV-模型 D螺旋模型(分数:1.00)A.B.C.D.38.若某个关系的主码为全码,则该主码应包含_。A单个属性 B两个属性 C多个属性 D全部属性(分数:1.00)A.B.C.D.39.电子邮件一般采用( )协议标准,确保邮件可以在不同类型的计算
19、机之间进行传递。AHTTP BSMTPCHTML DISO/OSI(分数:1.00)A.B.C.D.40.某软件企业根据市场需求,组织开发出一种新应用软件。为确保企业的市场竞争力,该企业对其所有员工进行了保密约束。但某开发人员将该应用软件的程序设计技巧和算法通过论文向社会发表,使得软件企业丧失了_。A发行权 B软件著作权 C商业秘密权 D专利权(分数:1.00)A.B.C.D.41.下列说法错误的是( )。A业务建模便于了解目标组织(将要在其中部署系统的组织)的结构及机制B业务建模便于了解目标组织中当前存在的问题并确定改进的可能性C一般只有 ERP这种大系统才需要对业务流程进行重组D业务建模便
20、于确保客户、最终用户和开发人员就目标组织达成共识(分数:1.00)A.B.C.D.42.网络营销行为时,选择媒介时如果选择了旗帜广告,要考虑的条件不包括( )。A广告的效率 B广告的收益C广告的费用 D广告的位置(分数:1.00)A.B.C.D.43.服务类电子商务网站是面向企业和个人提供各种服务的网站,_不属于该类网站提供的服务。 A完善的消费者帮助中心 B良好的订单处理流程C完整的隐私保护政策 D优质的客户服务(分数:1.00)A.B.C.D.44.为了防止电子邮件中的恶意代码,应该用_方式阅读电子邮件。A文本 B网页 C程序 D会话(分数:1.00)A.B.C.D.45.下面( )不是数
21、据库发展的阶段。A网状、层次数据库系统B第二代的关系型数据库系统C多媒体数据库系统D第三代的以面向对象模型为主要特征的数据库系统(分数:1.00)A.B.C.D.46.VPN的含义是_。 A增值网 B虚拟专用网 C企业内部网 D企业外部网(分数:1.00)A.B.C.D.47.ERP的中文译文是_。A供应链管理 B企业资源计划C人力资源管理 D销售链管理A.B.C.D.48.关于 JIT(Just In Time,即时响应)叙述正确的是_。 AJIT 的基本原理是以供定需 BJIT 通过增加库存量满足顾客对货物的即时需求 CJIT 的核心是消除一切无效的劳动和浪费 DJIT 适合于各种范围的应
22、用(分数:1.00)A.B.C.D.49.下面关于加密的说法中错误的是_。A数据加密的目的是保护数据的机密性B加密过程是利用密钥和加密算法将明文转换成密文的过程C选择密钥和加密算法的原则是保证密文不可能被破解D加密技术通常分为非对称加密技术和对称密钥加密技术(分数:1.00)A.B.C.D.50.以下关于 CRM的描述,正确的是_。ACRM 系统只对销售和市场部门有帮助BCRM 系统由于要更好地满足客户需求,所以提高了企业运营成本CCRM 系统不能对企业的后台提供帮助DCRM 系统的核心是加强企业对客户的理解A.B.C.D.51.CPM技术叫做( )法,是时间管理中很实用的一种方法,为每个最小
23、任务单位计算工期、定义最早开始和结束日期、最迟开始和结束日期、按照活动的关系形成顺序的网络逻辑图,找出关键路径。A日程安排 B计划评审C关键路径 D因果图(分数:1.00)A.B.C.D.52.以下关于 EDI集中式网络拓扑结构的叙述中,错误的是_。A能够满足实时 EDI的要求B信箱系统运行维护方便C信箱系统互连相对简单D软件系统易于升级开发A.B.C.D.53.对于网站的建设费用说法不正确的是( )。A包括网站前期准备费用,如市场调查费、域名注册费、资料素材收集费、网站初步设计(规划)费、硬件购置费、软件购置费等B包括网站开发费用,如网页编写、美工设计、后台数据库开发等费用C包括网站维护与更
24、新的费用D网站宣传费用,应该算在企业宣传或广告费用中,而与网站建设关系不大(分数:1.00)A.B.C.D.54.身份认证的四大核心功能是:可信性验证、完整性认证、访问控制和_。A防黑客 B拒绝非法用户C不可抵赖性验证 D防冒充性(分数:1.00)A.B.C.D.55.销售点管理系统(POS,Point Of sale)在 CRM中扮演_角色。 A信息存储 B信息搜索 C信息分析 D信息应用与呈现(分数:1.00)A.B.C.D.关于程序模块优化的启发式规则有若干条,以下规则中不符合优化原则的是 (1) 。如果一个模块调用下层模块时传递一个数据结构,则这种耦合属于 (2) 。(分数:2.00)
25、(1).A通过模块的合并和分解,降低模块的耦合度,提高模块的内聚性B提高上层模块的扇出,减少模块调用的层次 C将模块的作用范围限制在模块的控制范围之内 D降低模块之间接口的复杂性,避免“病态连接”(分数:1.00)A.B.C.D.(2).A简单耦合 B直接耦合 C标记耦合 D控制耦合(分数:1.00)A.B.C.D.电子商务设计师-试题 16答案解析(总分:61.00,做题时间:90 分钟)一、单项选择题(总题数:59,分数:61.00)1.SSL协议工作在_。 ASocket 层 B网络层 CHTTP 层 D数据链路层(分数:1.00)A. B.C.D.解析:解析 SSL协议(Secure
26、Sockets Layer,安全套接层),它是网景公司(Netscape)提出的基于 Web应用的安全协议。SSL 协议可分为两层:SSL 记录协议(SSL Record Protocol):它建立在可靠的传输协议(如 TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。顾名思义,SSL 工作在 Sock层上2.EDI网络分为集中式、分布式和分布集中式。_不是分布式 EDI网络的特点。 A传输线短 B信箱系统数量少 C系统响应时间短 D系统软件升级不易同步(分数:1.00)A.B. C.D.解析:解析 分布式 EDI网络的特点: 传输线路短; 系统响应时间短; 系统软件升级不容易
27、同步。3.单元测试时所编写的测试模块分为_。 A驱动模块与桩模块 B上级模块与下级模块 C主程序与子程序 D测试模块与被测试模块(分数:1.00)A. B.C.D.解析:解析 单元测试是对软件的基本组成单元(函数或类)进行的测试。在单元测试中,由于函数和类之间的相互调用关系,通常需要编写驱动模块来调用被测试的对象,桩模块来支持或模拟被测试对象调用的模块。4.依据著作权法,计算机软件著作权保护的对象指_。A计算机硬件 B计算机软件C计算机硬件和软件 D计算机文档(分数:1.00)A. B.C.D.解析:本题考查计算机软件著作权保护的对缘。 计算机软件保护条例的相关规定如下。第二条本条例所称计算机
28、软件(以下简称软件),是指计算机程序及其有关文档。第三条本条例下列用语的含义:(一)计算机程序,是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可以被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列。同一计算机程序的源程序和目标程序为同一作品。(二)文档,是指用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法的文字资料和图表等,如程序设计说明书、流程图、用户手册等。第六条本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等。可见计算机软件著作权保护的对象是计算机软件,包括计算机程序和文档,但不包括开
29、发软件所用的思想、处理过程、操作方法或者数学概念等。5.网络商务信息收集后,需要进行整理,_不属于信息整理工作。A明确信息来源 B信息分类C信息鉴别 D信息形式变换(分数:1.00)A.B.C.D. 解析:解析 考查如何对网络商务信息进行整理。收集到信息后,要对所获取的信息进行相关的整理,包括:明确信息来源、添加文件名、信息鉴别、信息筛选、信息分类。6.数据的分析方式说法错误的是( )。A围绕系统目标进行分析 B对信息环境分析C围绕现行业务流程进行分析 D数据的功能分析(分数:1.00)A.B.C.D. 解析:7.网上调查要注意的问题有因特网的安全性问题和( )。A因特网无限制样本问题 B网民
30、文化结构问题C开放性问题 D因特网无国界问题(分数:1.00)A. B.C.D.解析:8.SWIFT是一种专用金融服务系统,应用范围主要是_之间。 A企业与企业 B企业与消费者 C消费者与消费者 D企业与政府(分数:1.00)A. B.C.D.解析:解析 SWIFT是一种专用金融服务系统,用于处理电子票据的安全传输。SWIFT 使用专用网络进行电子支付,软件系统是专门设计的,对安全有严格要求,应用范围主要是企业与企业之间。9.网络营销策略的制定与_无关。A企业所处行业 B企业规模C目标人群属性 D网络编程技术(分数:1.00)A.B.C.D. 解析:解析 考查网络营销策略的制定原则。不同企业在
31、市场中处在不同地位,在采取网络营销实现企业营销目标时,必须采取与企业相适应的营销策略,因为网络营销虽然是非常有效的营销工具,但企业实施网络营销时是需要进行投入的和有风险的。同时企业在制定网络营销策略时,还应该考虑到产品周期对网络营销策略制定的影响。10.在 Internet中,_服务器将域名解析为 IP地址。 AWeb BDNS CSMTP DFTP(分数:1.00)A.B. C.D.解析:解析 该题目的四个选项中 Web服务器是提供 www浏览的;SMTP(Simple Mail Transfer Protocol,简单邮件传输协议),使用该技术可以将邮件发送到指定的目的地。文件传输(FTP
32、)是指计算机网络上主机之间传送文件,它是在网络通信协议 FTP(File Transfer Protocol)的支持下进行的。只有 DNS是用于域名解析的协议,所以 B选项为正确答案。11.下列关于网上市场调研的说法中不确切的是_。A网上调研可能出现较大误差B资料收集方便是网上调研的优越性C网上调研应与网下调研相结合D网上国际市场调研的核心问题是翻译的准确性(分数:1.00)A.B.C.D. 解析:解析 考查网上市场调研。与传统市场调研方法相比,利用互联网进行市场调研有很多优点,主要表现在缩短调研周划、节约费用、不受地理区域限制等方面,另外,由于不需要和用户进行面对面的交流,因此也避免了当面访
33、谈可能造成的一些问题。同时,也不应忽视其所存在的问题,主要表现在洲查表的设计、样本的数量和质量、个人信息保护等因素的影响,使得网上调研可能出现较大误差。可见,应根据调研的目的和要求,采取网上调研与网下调研相结合、自行调研与专业市场调查咨询公司相结合的方针,以尽可能小的代价获得尽可能可靠的市场调研结果。某幅图像具有 640480个像素点,若每个像素具有 8位的颜色深度,则可表示(a)种不同的颜色,经 5:1压缩后,其图像数据需占用(b)(Byte)的存储空间。(分数:2.00)(1).A8 B256 C512 D1024(分数:1.00)A.B. C.D.解析:(2).A61440 B30720
34、0 C384000 D3072000(分数:1.00)A. B.C.D.解析:解析 此题是一个非常容易的多媒体类型计算题。题目指出每个像素具有 8位颜色深度,求其可表示的不同颜色数量,可直接用公式计算:2 颜色位数=可表示颜色数量。2 8=256色,故第(a)空答案为B。再看第(b)空,由于 8位为 1字节,所以 640480像素具有 8位颜色深度的图像不压缩需要存储空间为:6404801=307200 字节,又因为图像数据经 5:1压缩,所以实际占存储空间为:307200/5=61440字节。12._不是 ASP中 Response对象的 Cookies集合的属性。 ADomain BExp
35、ires CBuffer DPath(分数:1.00)A.B.C. D.解析:解析 Response对象的 Cookies集合是用来设置 Cookie的值。若指定的 Cookie不存在,则创建它。若存在,则设置新的值并且将旧值删去。其属性指定 Cookie自身的有关信息,属性参数可以是: Domain,只允许写。若被指定,则 Cookie将被发送到对该域的请求中去; Expires,只允许写。Cookie 的过期日期。 HasKeys,只允许读。指定 Cookie是否包含关键字。 Path,只允许写。若被指定,则 Cookie将只发送到对该路径的请求中。如果未设置该属性,则使用应用程序的路径。
36、 Secure,只允许写。指定 Cookie是否安全。13.ERP系统中的_能将用户开发的应用模块集成到系统中。A标准应用模块 B二次开发工具C通信系统 D系统内核A.B.C. D.解析:解析 题考查 ERP各模块的功能。在 ERP系统中,通常包括四个主要组成部分:标准应用模块、客户化修改和二次开发工具、通信系统和系统内核。a)标准应用模块,ERP 系统通常对一些常用功能给出标准模块,这些标准应用模块是 ERP系统实现流程标准化的主要工具。b)客户化修改和二次开发工具,尽管:ERP 的核心思想是流程标准化,但是不同的企业其业务流程必定存在差别,因此必须由系统给出一定的工具,由用户根据自身的特点
37、和需要来完成最终的系统开发和配置。c)通信系统,主要负责 EPR系统与标准的外部应用系统或开发技术之间的通信。d)系统内核,主要负责 EPR系统与上、下层异构系统间的交互。14.使用 E-mail进行市场调研应避免_。A尽量使用 ASCII码纯文本格式 B首先传递最重要的信息C把文件标题作为邮件主题 D邮件越长越好(分数:1.00)A.B.C.D. 解析:本题考查 E-mail问卷的基本知识。E-mail 问卷制作方便,分发迅速。由于出现在被访者的私人信箱中,因此能够得到注意。使用 Email进行市场调研,应注意以下几点。a)尽量使用 ASCII码纯文本格式文章,不要滥用多种字体,尽量使电子邮
38、件简单明了,易于浏览和阅读。b)首先传递最重要的信息。主要的信息和你的重点应安排在第一屏可以看到的范围内。c)把文件标题作为邮件主题。主题是收件人首先可以看到的,如果主题富有吸引力,而且新颖、可以激发兴趣,才能促使他们打开你的电子邮件。d)邮件越短越好。在使用传统营销手段时,有的推销文章越长越有说服力,电子邮件则不同。这是因为电子邮件信息的处理方法不同于印刷资料,尤其是当用户有一大堆邮件需要整理时。15.关于购物车功能的描述,_是错误的。 A购物车能自动跟踪并记录消费者网上购物所选择的商品 B购物车可以对数据库进行实时更新 C购物车中的购物信息不可删除 D购物车可以累计购物总金额(分数:1.0
39、0)A.B.C. D.解析:解析 购物车软件一般由以下几个模块组成: 购物车显示模块-显示客户已购买的商品基本信息,进行总价核算,并允许客户增删商品种类、更改商品数量; 订单生成模块-根据客户购物车中的商品信息,生成商品订单; 确认和支付模块-在客户对自己的订单确认和支付之后,将订单存档并实时更新数据库。16.数字证书的内容不包括_。 A证书序列号 B证书持有者的私钥 C版本信息 D证书颁发者信息(分数:1.00)A.B. C.D.解析:解析 数字证书也叫数字凭证、数字标识。它含有证书持有者的有关信息,以标识他们的身份。证书包括以下的内容:证书拥有者的姓名;证书拥有者的公钥;公钥的有效期;颁发
40、数字证书的单位;颁发数字证书单位的数字签名;数字证书的序列号;证书的版本信息。 数字证书有三种类型:个人数字证书、企业(服务器)数字证书、软件(开发者)数字证书。 (1)个人数字证书个人数字证书仅仅为某个用户提供凭证,一般安装在客户浏览器上,以帮助其个人在网上进行安全交易操作,访问需要客户验证安全的站点;用自己的数字证书发送带自己签名的电子邮件;用对方的数字证书向对方发送加密的邮件。 (2)企业(服务器)数字证书企业数字证书为网上的某个服务器提供凭证,拥有服务器的企业就可以用具有凭证的站点进行安全电子交易,开启服务器安全通道,使用户和服务器之间的数据传送以加密的形式进行;要求客户出示个人证书,
41、保证服务器不被未授权的用户入侵。 (3)软件(开发者)数字证书软件数字证书为软件提供凭证,证明该软件的合法性。17.EDI系统格式转换的第一步是将单证数据转换为_。A标准文件 BEDI 报文C平面文件 D表单文件A.B.C. D.解析:解析 考查 EDI工作流程。EDI的工作流程:a)编辑信息:发送方计算机应用系统生成原始用户数据。b)生成 EDI平面文件:影射程序将用户格式的原始数据报文展开为平面文件,以便使翻译程序能够识别。c)生成 EDI标准格式文件。d)发送标准的 EDI文件。e)EDI文件的接收和处理:贸易伙伴获取标准的 EDI文件,接受方应用系统处理翻译后的文件。18.在 HTML
42、中,盟标记可以在文档中加入一条水平线。Aimg Bbr Chr Dtr(分数:1.00)A.B.C. D.解析:本题考查 HTML的基础知识。HTML(HyperText MaJk-up Language,超文本标记语言或超文本链接标示语言)是目前网络上应用最为广泛的语言,也是构成网页文档的主要语言。HTML是标记语言,主要由标记对组成。其中,img./img是插入图像标记,br是换行,hi是在文档中加入一条水平线,tr是表格中的行标记。在软件开发中, (7) 不能用来描述项目开发的进度安排。在其他三种图中,可用 (8) 动态地反映项目开发进展情况。(分数:2.00)(1).A甘特图 BPER
43、T 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A.B.C.D. 解析:(2).A甘特图 BPERT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A. B.C.D.解析:“鱼骨图”又称“特性要因图”,就是将造成某项结果的众多原因,以系统的方式图解出来,也就是以图表的方式来表达结果与原因的关系,其图形像鱼骨,因此称为“鱼骨图”。甘特图可以直观地表明任务计划在什么时候进行,及实际进展与计划要求的对比。管理者由此可以非常便利地弄清每一项任务(项目)还剩下哪些工作要做,并可评估工作是提前还是滞后,亦或正常进行。除此以外,甘特图还有简单、醒目和便于编制等特点。PERT(性能评审技术)
44、图是一个项目管理工具,用于规划、组织和调整项目内的任务。一个 PERT图显示了一个项目的图形解释,这种图是网络状的,由号码标记的节点组成,节点由带标签的带方向箭头的线段连接,展现项目中的事件或转折点,以及展现项目中的任务。带方向箭头的线段表示任务的先后顺序。例如,在 PERT图中,在节点 1,2,4,8 和 10之间的任务必须按顺序完成,这叫作系列任务的依存性。PERT/CPM图是一个项目管理工具,用于规划、组织和调整项目内的任务。PERT 基于性能评审技术,是一种美国海军于 1950年代发展起来的管理潜艇导弹计划的方法。一种类似的方法是关键途径方法(CPM),它同样是在 20世纪五十年代由私
45、营部门发展的项目管理方法,现在已经成为 PERT的同义词。19.关于模块耦合说法不正确的是( )。A两模块间相互传递的信息是数据,联系是一种数据耦合。数据耦合联系简单,耦合程度低,模块的独立性强,模块的可修改性和可维护性高,是一种较为理想的耦合形式B两个模块之间,除了传递数据信息外,还传递控制信息,是控制耦合。这种耦合对系统的影响比较大,它直接影响到接收该控制信号模块的内部运行。一般来说,控制耦合出现在模块的中下层C当两个或多个模块通过一个公共数据环境相互作用时,它们之间的耦合称为公共耦合。公共耦合可以是全程变量、内存的公共覆盖区、存储介质中的文件等D一个模块不经调用直接使用或修改另一个模块中
46、的数据,则这种模块之间的连接关系为内容耦合。内容耦合使得模块的独立性、系统的可修改性和可维护性最差,是一种病态联结,因此,在设计时必须避免这种模块耦合(分数:1.00)A.B. C.D.解析:20.“通过指明一系列“X=(A+B)(C-D/E)”的后缀式表示为_。 AXAB+CDE/-= BXAB+C-DE/= CXAB+CDE-/= DXAB+CD-E/=(分数:1.00)A. B.C.D.解析:解析 X=(A+B)(C-D/E)X(A+B)(C-D/E)=X(A+B)(C-D/E)=X(AB+)(CD/E-)=X(AB+)(CDE/-)=XAB+CDE/-=21._无助于加强计算机的安全。
47、A安装杀毒软件并及时更新病毒库B及时更新操作系统补丁包C把操作系统管理员账号的口令设置为空D安装使用防火墙(分数:1.00)A.B.C. D.解析:本题考查计算机基本安全知识。安装杀毒软件并及时更新病毒库、及时更新操作系统补丁包和安装使用防火墙都是为了加强计算机的安全性。22.邮件列表的两种基本形式是_。 A公告型与讨论型 B内部型与外部型 C免费型与付费型 D许可型与未许可型(分数:1.00)A. B.C.D.解析:解析 邮件列表的两种基本形式是公告型与讨论型。23.概要设计是软件系统结构的总体设计,以下选项中不属于概要设计的是_。 A把软件划分成模块 B确定模块之间的调用关系 C确定各个模块的功能 D设计每个模块的伪代码(分数:1.00)A.B.C.D. 解析:解析 概要设计的主要工作是将系统划分成模块、决定每个模块的功能、决定模块的调用关系及决定模块界面。设计每个模块的伪代码是详细设计阶段的工作。24.软件测试类型按开发