1、电子商务设计师-试题 4 及答案解析(总分:51.00,做题时间:90 分钟)一、单项选择题(总题数:47,分数:51.00)1.导致软件缺陷的原因有很多,是可能的原因,其中最主要的原因包括_。软件需求说明书编写得不全面,不完整,不准确,而且经常更改软件设计说明书软件操作人员的水平开发人员不能很好地理解需求说明书和沟通不足A、 B、 C、 D、(分数:1.00)A.B.C.D.2.计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样一量化法。若量化后的每个声音样本用 2 个字节表示,则量化分辨率是_。 A1/2 B1/1024 C1/65536 D1/1
2、31072(分数:1.00)A.B.C.D.3.关于防火墙的说法恰当的是_。A防火墙能够控制对特殊站点的访问B防火墙是一种物理装置,它可以保证内部网络不受病毒侵害C防火墙便于安全化的集中管理D防火墙能够对网络访问进行记录和统计(分数:1.00)A.B.C.D.4.EDI 系统格式转换的第一步是将单证数据转换为_。A标准文件 BEDI 报文C平面文件 D表单文件A.B.C.D.5.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9,则该系统的千小时可靠度约为_。 * A0.882 B0.951 C0.9 D0.99(分数:1.00)A.B.C.D.6._根据系统设计任
3、务书所确定的范围对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求。A系统规划阶段 B系统分析阶段C系统设计阶段 D系统实施阶段(分数:1.00)A.B.C.D.7.将双绞线制作成交叉线(一端按 ELA/TIA568A 线序,另一端按 ELA/TIA568B 线序),该双绞线连接的两个设备可为_。A网卡与网卡 B网卡与交换机C网卡与集线器 D交换机的以太口与下一级交换机 UPLLINK(分数:1.00)A.B.C.D.8._不属于网站渗透测试的内容。A防火墙日志审查 B防火墙远程探测与攻击C跨站攻击 DSQL 注入(分数:1.00
4、)A.B.C.D.9.第三方物流中的第三方是指_。A物流交易中的供应方B物流交易中的需求方C物流交易双方的部分或全部物流功能的外部服务提供者D物流交易双方的部分或全部物流功能的内部服务提供者(分数:1.00)A.B.C.D.10._不是 ASP 中 Response 对象的 Cookies 集合的属性。 ADomain BExpires CBuffer DPath(分数:1.00)A.B.C.D.11.以下关于简单加密支付系统模型中加密技术的叙述,正确的是_。A. 简单加密支付系统模型只采用对称加密技术B. 简单加密支付系统模型只采用非对称加密技术C. 简单加密支付系统模型采用对称和非对称加密
5、技术D. 以上说法均不正确(分数:1.00)A.B.C.D.12.关于电子支付的叙述,_是错误的。A基于网络平台进行存储、支付和流通B具有储蓄、信贷和现金结算等功能C使用简便、迅速D不需要经过银行专用网络(分数:1.00)A.B.C.D.13.上海市标准化行政主管部门制定并发布的工业产品的安全、卫生要求的标准,在其行政区域内是_。A强制性标准 B推荐性标准C自愿性标准 D指导性标准(分数:1.00)A.B.C.D.14.业务流程改造说法不正确的是( )。A业务流程改造涉及到技术等因素,但与人文等因素没啥关系B信息技术应用是流程改造的核心C信息技术既是流程改造的出发点D也是流程改造的最终目标的体
6、现者(分数:1.00)A.B.C.D.15._不需要登记或标注版权标记就能得到保护。A专利权 B商标权 C著作权 D财产权(分数:1.00)A.B.C.D.16.在 http: 中,_表示主机名。 Awww Btest Cedu Dcn(分数:1.00)A.B.C.D.17.从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成,其中_利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。A信息源 B信息处理器C信息使用者 D信息管理者(分数:1.00)A.B.C.D.18.网上商店要尽可能使客户对本商店产生强烈的第一印象,因此,_是第一位也是最重要的事情。A突出网页的涉及 B突出
7、网页设计的颜色C突出商店的商标 D突出销售商品的种类(分数:1.00)A.B.C.D.Networks can be interconnected by different devices. In the physical layer, networks can be connected by (11) or hubs, which just move the bits from one network to an identical network. One layer up we find bridges and switches, which operate at data link l
8、ayer. They can accept (12) ,examine the MAC address, and forward the frames to a different network while doing minor protocol translation in the process. In the network layer, we have routers that can connect two networks. If two networks have (13) network layer, the router may be able to translate
9、between the packer formats. In the transport layer we find transport gateway, which can interface between two transport connections. Finally, in the application layer, application gateways translate message (14) . As an example, gateways between Internet e-mail and X.400 e-mail must (15) the e-mail
10、message and change various header fields.(分数:5.00)(1).A. repeaters B. relays C. packages D. modems(分数:1.00)A.B.C.D.(2).A. frames B. packets C. packages D. cells(分数:1.00)A.B.C.D.(3).A. special B. dependent C. similar D. dissimilar(分数:1.00)A.B.C.D.(4).A. syntax B. semantics C. language D. format(分数:1.
11、00)A.B.C.D.(5).A. analyze B. parse C. delete D. create(分数:1.00)A.B.C.D.19.在开发一个系统时,如果用户对系统的目标不是很清楚,需求难以定义,这时最好使用_。A原型法 B瀑布模型法 CV-模型 D螺旋模型(分数:1.00)A.B.C.D.20.说到电子商务的起源,人类利用电子手段开展各种商务活动的时代最早是通过( )开始的。A互联网 B电话C电报 D电视(分数:1.00)A.B.C.D.21.关于认证机构的叙述中,_是错误的。 A认证机构可以通过颁发证书证明密钥的有效性 B认证机构有着严格的层次结构,其中根 CA 要求在线并
12、被严格保护 C认证机构的核心职能是发放和管理用户的数字证书 D认证机构是参与交易的各方都信任且独立的第三方机构组织(分数:1.00)A.B.C.D.22.电子商务框架有两个支柱,即社会人文性的_和自然科技性的技术标准。A安全标准 B政策法规C道德规范 D经济基础A.B.C.D.23._屏蔽各种平台及协议之间的特性,实现分布式系统中跨平台数据传输。A数据访问中间件 B远程过程调用中间件C消息中间件 D交易中间件A.B.C.D.24.若内存按字节编址,用存储容量为 32K8 比特的存储器芯片构成地址编号 AOOOOH 至 DFFFFH 的内存空间,则至少需要_片。 A4 B6 C8 D10(分数:
13、1.00)A.B.C.D.软件开发模型用于指导软件的开发。演化模型是在快速开发一个 (1) 的基础上,逐步演化成最终的软件。螺旋模型综合了 (2) 的优点,并增加了 (3) 。喷泉模型描述的是面向 (4) 的开发过程,反映了该开发过程的 (5) 特征。(分数:5.00)(1).A迭代和有间隙 B迭代和无间隙 C无迭代和有间隙 D无迭代和无间隙(分数:1.00)A.B.C.D.(2).A模块 B运行平台 C原型 D主程序(分数:1.00)A.B.C.D.(3).A瀑布模型和演化模型 B瀑布模型和喷泉模型 C演化模型和喷泉模型 D原型模型和喷泉模型(分数:1.00)A.B.C.D.(4).A质量评
14、价 B进度控制 C版本控制 D风险分析(分数:1.00)A.B.C.D.(5).A数据流 B数据结构 C对象 D构件(component)(分数:1.00)A.B.C.D.25.若某个关系的主码为全码,则该主码应包含_。A单个属性 B两个属性 C多个属性 D全部属性(分数:1.00)A.B.C.D.26.软件测试类型按开发阶段划分是_。A需求测试、单元测试、集成测试和验证测试B单元测试、集成测试、确认测试、系统测试和验收测试C单元测试、集成测试、验证测试、确认测试和验收测试D调试、一单元测试、集成测试和用户测试(分数:1.00)A.B.C.D.27.智能卡内有三类存储器,其中_主要用于存放交易
15、过程中的一些中间结果和安全状态。 ARAM BROM CE 2FROM DCMOS(分数:1.00)A.B.C.D.28.企业应用集成(EAI)按照应用集成对象的角度来划分,可以分为_。 A面向数据和面向过程 B平台和应用 C数据和业务 D水平组织内和垂直组织内(分数:1.00)A.B.C.D.29.网络营销中,常使用在线调查表进行市场调查。下面不属于在线调查表设计中应注意的问题是( )。A明确提问的意思和范围B问题设计应详细复杂C所提问题不应有偏见或误导和不要诱导人们回答D避免引起人们反感或难以回答的问题(分数:1.00)A.B.C.D.30.商业秘密是我国_保护的一项重要内容,其中包括技术
16、秘密和经营秘密两项基本内容。A专利法 B著作权法C商标法 D反不正当竞争法(分数:1.00)A.B.C.D.31.下面关于 EDI 的说法正确的是_。 AEDI 的中文含义是电子数据交换,是企业和消费者之间进行电子商务活动的常用方式 BEDI 技术包括三个部分,即硬件系统、翻译系统和传输系统 CEDI 就是无纸贸易 DEDI 标准是 EDI 专用的一套结构化数据标准,在实际使用 EDI 标准中,应用比较广泛的国际标准是ISO/OSI 标准和 EDIFACT 标准(分数:1.00)A.B.C.D.32.下列选项中,哪一项不是中间件的正确说法?( )A中间件处于操作系统与应用软件之间B中间件可以屏
17、蔽不同平台与协议的差异性C中间件面向最终使用用户D利用中间件开发程序快捷方便(分数:1.00)A.B.C.D.33.在 IEEE802 标准中,_协议定义了无线局域网标准。 A802.3 B802.6 C802.11 D802.12(分数:1.00)A.B.C.D.34.工作流(Workflow)是针对业务流程中具有固定程序的常规活动而提出的一个概念,通过将业务流程分解,定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的目的。下面关于工作流叙述错误的是_。 A一个工作流包括一组活动及它们的相互顺序关系,还包括过程及活动的启动和终止条件,以及每个活动的描述 B工作
18、流管理系统在实际系统中的应用一般分为两个阶段,即模型建立阶段和模型执行阶段 C引入工作流组织,能够在软件开发和业务两个层次受益 D工作流能有效把人、信息和应用工具合理地组织在一起,发挥系统的最大效能(分数:1.00)A.B.C.D.35.关于网幅广告说法不正确的是“_”。 A是最早的网页广告形式 B定位在网页中来表现广告内容C只使用静态元素表现广告内容 D可使用 Java 语言实现互动性(分数:1.00)A.B.C.D.36.关于电子支付模型说法正确的是( )。A支付系统无安全措施的模型,用户把信用卡的信息告诉商家,由商家银行进行信息的审核B用户在第三方付费系统服务器上开一个账户,用户使用这个
19、账户付款。这种方法交易成本很低,对大额交易很适用C数字现金的主要优点是匿名性和不可追踪性,缺点是需要一个大型数据库来存储用户的交易情况和数字现金的序列号,以防止重复消费。这种模式适用于大额交易D简单加密支付系统模型,在信用卡信息传递过程中进行加密,安全方便,得到了广泛应用,因此适用于小额交易(分数:1.00)A.B.C.D.37.ISO9000.3 是 ISO9000 质量体系认证中关于计算机软件质量管理和质量保证的( )。A指南 B标准C准则 D规定(分数:1.00)A.B.C.D.38.“_”不是中间件的正确说法。A中间件处于操作系统与应用软件之间B中间件可以屏蔽不同平台与协议的差异性C中
20、间件面向最终使用用户D利用中间件开发程序快捷方便A.B.C.D.39.关于电子商务系统测试的叙述中,_是错误的。 A测试是为了发现错误而执行程序的过程 B测试应贯穿系统开发的各个阶段,不仅在系统编码完成之后需要统一进行测试,在编写每个模块之后也应进行测试 C软件测试的四个步骤依次为:单元测试、系统测试、集成测试、验收测试 D测试工作应避免由原开发软件的人或小组承担,但单元测试除外(分数:1.00)A.B.C.D.40.下列的四个目标中,哪一个不是项目管理的基本目的( )。A保证整个系统按预定的进度完成B有效地控制软件的质量C尽可能地提高软件的数量D有效地利用各种资源,尽可能减少资源的浪费和闲置
21、(分数:1.00)A.B.C.D.41.ASP 内置对象中,_获取客户端通过浏览器向服务器发送的信息。 ARequest 对象 BResponse 对象 CSession 对象 DApplication 对象(分数:1.00)A.B.C.D.42.Web 服务体系结构中包括服务提供者、( )和服务请求者 3 种角色。A服务注册中心 B服务认证中心C服务协作中心 D服务支持中心(分数:1.00)A.B.C.D.43.网络商务信息收集后,需要进行整理,_不属于信息整理工作。A明确信息来源 B信息分类C信息鉴别 D信息形式变换(分数:1.00)A.B.C.D.44.“可执行的运算及运算的次序来描述计
22、算过程”是_语言的特点。 A逻辑式 B函数式 C交互式 D命令式(过程式)。(分数:1.00)A.B.C.D.45.电子商务中物流配送的主要内涵包括网上信息传递、网上交易、_。A货物跟踪及门到门配送服务B网上结算及门到门配送服务C货物跟踪及身份确认D网上结算及身份确认(分数:1.00)A.B.C.D.电子商务设计师-试题 4 答案解析(总分:51.00,做题时间:90 分钟)一、单项选择题(总题数:47,分数:51.00)1.导致软件缺陷的原因有很多,是可能的原因,其中最主要的原因包括_。软件需求说明书编写得不全面,不完整,不准确,而且经常更改软件设计说明书软件操作人员的水平开发人员不能很好地
23、理解需求说明书和沟通不足A、 B、 C、 D、(分数:1.00)A.B.C.D. 解析:本题考查缺陷产生的原因。软件测试的目的就是为了发现程序中的缺陷和错误(俗称 Bug),Bug 从不同角度表现为软件错误、软件缺陷、软件故障和软件失效。a)软件错误(software error):指在软件生存期内的不希望或不可接受的人为错误,其结果是导致软件缺陷的产生。b)软件缺陷(software defect):存在于软件(文档、数据及程序)之中的那些不希望或不可接受的偏差,其结果是软件运行于某一特定条件时出现软件故障,即软件缺陷被激活。c)软件故障(software fault):指软件运行过程中出现
24、的一种不希望或不可接受的内部状态,此时若无适当措施(容错)加以及时处理,则产生软件失效。ISO14598 软件产品评价标准中的定义是计算机程序中不正确的步骤、过程和数据定义。d)软件失效(software failure):指软件运行时产生的一种不希望或不可接受的外部行为结果,即系统行为对用户要求的偏离,是一种面向用户的概念。在软件测试过程中会定义判定缺陷的准则,符合下列 5 种情况之一的即可认为是软件缺陷。a)软件未达到软件产品需求说明书指明的要求。b)软件出现了软件产品需求说明书中指明不会出现的错误。c)软件功能超出软件产品需求说明书中指明的范围。d)软件未达到软件产品需求说明书中虽未指明
25、但应达到的要求。e)软件测试人员认为难以理解、不易使用、运行速度缓慢或者最终用户认为不好的问题。实践表明,需求和设计错误是导致缺陷的主要原因,包括软件需求说明书编写不全面、不完整及不准确;需求的频繁更改,以及对需求的理解和沟通不足等。2.计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样一量化法。若量化后的每个声音样本用 2 个字节表示,则量化分辨率是_。 A1/2 B1/1024 C1/65536 D1/131072(分数:1.00)A.B.C. D.解析:解析 本题考查的是模拟音频信号数字化的相关知识,此知识点考查频度相当高,但出现“量化分辨率”这
26、一概念是第一次。所以解答此题时,我们会以不知道“量化分辨率”这个概念为前提来分析,希望以此给大家一些启发,提高考场应变能力。 题目给出了条件“量化后的每个声音样本用 2 个字节表示”,这也就是说采样精度为:16 位(2 字节=16位),可以表示的声音样本数为:2 16个(与颜色深度概念相似,如 8 位颜色深度,则表示的是 28=256 色)。这是从题目条件能够得到的信息。接下来看题目的问题,问的是“量化分辨率”,这个概念是我们未曾听说过的,但从分辨率这一词可以看出应当是与精度相关的一个概念,因为在图像中,我们就经常提分辨率,这个分辨率是指图像中像素点的数量,对于同一内容的图像,分辨率越高,则图
27、像的精细度也越高。那么对于声音的采样应是同样的道理,声音的样本数越多,表示可以表达的声音越丰富,那么精确度也就越高,16 位的采样精度能表示的声音样本是:65536(2 16),此时,我们应当找与这个数相关的答案,只有答案 C与其相关,所以答案为 C。同时值得注意的是:我们的分析是从完全不知道概念的情况出发的,所以此方法只能缩小题目备选答案的范围,不一定能准确找到答案。3.关于防火墙的说法恰当的是_。A防火墙能够控制对特殊站点的访问B防火墙是一种物理装置,它可以保证内部网络不受病毒侵害C防火墙便于安全化的集中管理D防火墙能够对网络访问进行记录和统计(分数:1.00)A.B. C.D.解析:本题
28、考查有关防火墙的基本概念。防火墙是指一种逻辑装置,用来保护内部的网络不受来自外界的侵害。防火墙能够控制对特殊站点的访问,防火墙能够对网络访问进行记录和统计,当 Internet 访问发生可疑动作时,防火墙能够报警,并提供网络是否受到监测和攻击的详细信息。4.EDI 系统格式转换的第一步是将单证数据转换为_。A标准文件 BEDI 报文C平面文件 D表单文件A.B.C. D.解析:解析 考查 EDI 工作流程。EDI 的工作流程:a)编辑信息:发送方计算机应用系统生成原始用户数据。b)生成 EDI 平面文件:影射程序将用户格式的原始数据报文展开为平面文件,以便使翻译程序能够识别。c)生成 EDI
29、标准格式文件。d)发送标准的 EDI 文件。e)EDI 文件的接收和处理:贸易伙伴获取标准的 EDI 文件,接受方应用系统处理翻译后的文件。5.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9,则该系统的千小时可靠度约为_。 * A0.882 B0.951 C0.9 D0.99(分数:1.00)A. B.C.D.解析:解析 两个 R 并联的可靠度为:1-(1-0.9) 2=0.99。我们可以将两个并联的 R 部件看成一个部件 R1,R1 的可靠度为 0.99,所以该系统的可靠度为:0.9 *0.99*0.99=0.88209。6._根据系统设计任务书所确定的范围对
30、现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求。A系统规划阶段 B系统分析阶段C系统设计阶段 D系统实施阶段(分数:1.00)A.B. C.D.解析:考查系统分析阶段的主要任务。系统分析阶段的任务是根据系统设计任务书所确定的范围对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模型。系统分析阶段的工作成果体现在系统说明书中。7.将双绞线制作成交叉线(一端按 ELA/TIA568A 线序,另一端按 ELA/TIA568B 线序),该双绞线连接的两个
31、设备可为_。A网卡与网卡 B网卡与交换机C网卡与集线器 D交换机的以太口与下一级交换机 UPLLINK(分数:1.00)A. B.C.D.解析:解析 交叉线,即是在做网线时,用一端 RJ-45 plug 的 1 脚接到另一端 RJ-45 plug 的 3 脚,再用一端 RJ-45 plug 的 2 脚接到另一端 RJ-45 plug 的 6 脚。可按如下色谱制作:A 端:1 橙白,2 橙,3 绿白,4 蓝,5 蓝白,6 绿,7 棕白,8 棕。B 端:1 绿白,2 绿,3 橙白,4 蓝,5 蓝白,6 橙,7 棕白,8 棕。应用场合是两个相同种类的设备之间的直接连接,如两个网卡,或者是两台交换机的
32、普通端口之间。还有一种做法是直通线,即两端的标准是一样的,都是 568A 或者都是 568B。适合连接不同的设备,如交换机和网卡或者交换机和路由器等,这种线缆是常用的做法。8._不属于网站渗透测试的内容。A防火墙日志审查 B防火墙远程探测与攻击C跨站攻击 DSQL 注入(分数:1.00)A.B.C. D.解析:本题考查渗透测试(Penetration Test)。渗透测试是完全模拟黑客可能使用的攻击技术和漏洞发现技术,通过深入探测目标系统发现系统最脆弱的环节。该测试能够直观地让管理人员知道网络面临的问题,是为了证明网络防御按照预期计划正常运行而提供的一种机制,有时是作为外部审查的一部分而进行的
33、。渗透测试包括主机渗透、数据库系统渗透、应用系统渗透及网络设备渗透测试等。渗透测试的内容如下。a)端口扫描通过扫描目标地址的 TCP/UDP 端口确定其所开放的服务数量和类型,这是所有渗透测试的基础。通过端口扫描可以确定一个系统的基本信息,结合安全工程师的经验确定其可能存在及被利用的安全弱点,为进行深层次的渗透测试提供依据。b)远程溢出这是当前出现的频率最高且威胁最严重,同时又是最容易实现的一种渗透方法,一个具有一般网络知识的入侵者就可以在很短的时间内利用现成的工具实现远程溢出攻击。c)口令猜测口令猜测也是一种出现概率很高的风险,几乎不需要任何攻击工具,利用一个简单的暴力攻击程序和一个比较完善
34、的字典就可以猜测口令。d)本地溢出本地溢出指在拥有一个普通用户的账号之后,通过一段特殊的指令代码获得管理员权限的方法。使用本地溢出的前提是首先要获得一个普通用户密码,即导致本地溢出的一个关键条件是设置不当的密码策略。在经过前期的口令猜测阶段获取的普通账号登录系统之后对系统实施本地溢出攻击,即可获取未进行主动安全防御系统的控制管理权限。e) SQL 注入通过把 SQL 命令插入到 Web 表单递交或页面请求的查询字符串中最终达到欺骗服务器执行恶意的 SQL 命令。如先前很多影视网站的 VIP 会员密码大多通过 Web 表单递交查询字符泄露,这类表单特别容易受到 SQL 注入式攻击。f)跨站攻击
35、Cross Site Script Execution跨站攻击(通常简写为“XSS”)指攻击者利用网站程序过滤用户输入不足,输入可以显示在页面上对其他用户造成影响的 HTML 代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。本题中防火墙日志审查是网络管理员日常检查以及入侵检测的工作内容,并不是渗透测试的内容。9.第三方物流中的第三方是指_。A物流交易中的供应方B物流交易中的需求方C物流交易双方的部分或全部物流功能的外部服务提供者D物流交易双方的部分或全部物流功能的内部服务提供者(分数:1.00)A.B.C. D.解析:解析 考查物流的基本概念。第三方物流
36、是指由物流劳务的供方、需方之外的第三方去完成物流服务的物流运作方式。第三方就是指提供物流交易双方的部分或全部物流功能的外部服务提供者。在某种意义上,可以说它是物流专业化的一种形式。第三方物流是介于商家与厂家的公司,不参与生产销售,但对生产销售各环节进行合理规划,从而使生产企业与销售企业能更好地整合资源,降低成本,产生效益,对厂家和商家起纽带整合作用。10._不是 ASP 中 Response 对象的 Cookies 集合的属性。 ADomain BExpires CBuffer DPath(分数:1.00)A.B.C. D.解析:解析 Response 对象的 Cookies 集合是用来设置
37、Cookie 的值。若指定的 Cookie 不存在,则创建它。若存在,则设置新的值并且将旧值删去。其属性指定 Cookie 自身的有关信息,属性参数可以是: Domain,只允许写。若被指定,则 Cookie 将被发送到对该域的请求中去; Expires,只允许写。Cookie 的过期日期。 HasKeys,只允许读。指定 Cookie 是否包含关键字。 Path,只允许写。若被指定,则 Cookie 将只发送到对该路径的请求中。如果未设置该属性,则使用应用程序的路径。 Secure,只允许写。指定 Cookie 是否安全。11.以下关于简单加密支付系统模型中加密技术的叙述,正确的是_。A.
38、简单加密支付系统模型只采用对称加密技术B. 简单加密支付系统模型只采用非对称加密技术C. 简单加密支付系统模型采用对称和非对称加密技术D. 以上说法均不正确(分数:1.00)A.B.C. D.解析:12.关于电子支付的叙述,_是错误的。A基于网络平台进行存储、支付和流通B具有储蓄、信贷和现金结算等功能C使用简便、迅速D不需要经过银行专用网络(分数:1.00)A.B.C.D. 解析:无论电子支付采用何种形式,其实质都是将一个银行账户的资金转往另一个银行账户,因此必须经过银行专用网络。13.上海市标准化行政主管部门制定并发布的工业产品的安全、卫生要求的标准,在其行政区域内是_。A强制性标准 B推荐
39、性标准C自愿性标准 D指导性标准(分数:1.00)A. B.C.D.解析:此题的考点是:标准按法律约束性分类。根据标准的法律约束性,标准可分为强制性标准和推荐性标准。具有法律属性,在一定范围内通过法律、行政法规等手段强制执行的标准是强制性标准;其他标准是推荐性标准(又称非强制性标准或自愿性标准)。根据国家标准管理办法和行业标准管理办法,下列标准属于强制性标准。药品、食品卫生、兽药、农药和劳动卫生标准:产品生产、储运和使用中的安全及劳动安全标准;工程建设的质量、安全、卫生等标准;环境保护和环境质量方面的标准;有关国计民生方面的重要产品标准等。对于强制性标准,企业和有关部门对涉及其经营、生产、服务
40、、管理有关的强制性标准都必须严格执行,任何单位和个人不得擅自更改或降低标准。而推荐性标准是指生产、交换、使用等方面,通过经济手段或市场调节而自愿采用的一类标准。这类标准,不具有强制性,任何单位均有权决定是否采用,违反这类标准,不构成经济或法律方面的责任。应当指出的是,推荐性标准一经接受并采用,或各方商定同意纳入经济合同中,就成为各方必须共同遵守的技术依据,具有法律上的约束性。14.业务流程改造说法不正确的是( )。A业务流程改造涉及到技术等因素,但与人文等因素没啥关系B信息技术应用是流程改造的核心C信息技术既是流程改造的出发点D也是流程改造的最终目标的体现者(分数:1.00)A. B.C.D.
41、解析:15._不需要登记或标注版权标记就能得到保护。A专利权 B商标权 C著作权 D财产权(分数:1.00)A.B.C. D.解析:我国著作权法第二条规定“中国公民、法人或者其他组织的作品,不论是否发表,依照本法享有著作权”,同时计算机软件保护条例第二章第十四条规定“软件著作权自软件开发完成之日起产生”,可见登记不是著作权产生的必要条件。我国实行计算机软件著作权登记制度。著作权从软件完成之日起就自动产生,登记并不是权利产生的必要条件。16.在 http: 中,_表示主机名。 Awww Btest Cedu Dcn(分数:1.00)A. B.C.D.解析:解析 域名(Domain Name)是连
42、接到网络上的计算机或者计算机组的名称,在数据传输时用来标识计算机的电子方位,有时也指地理位置。 Internet 上的域名分为顶级(又称最高级)、二级、三级等不同等级,级别越低,域名越长。顶级域名有三类:国家和地区,如 CN(中国)、国际顶级域名,INT(仅此一个)、通用顶级域名,分别是 arts(文化娱乐)、com(公司)、firm(企业或公司)、info(信息提供单位)、net(网络单位)、nom(个人)、org(事业单位)、rec(娱乐活动单位)、store(售货企业)、web(www 单位)、edu(教育部门)。 http: 可以进行如下分解: *.cn 表示中国境内; * 表示中国境
43、内的教育机构; * 表示中国境内叫 test 的教育机构; http: 表示 test 上的 www 服务,www 表示主机名。17.从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成,其中_利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。A信息源 B信息处理器C信息使用者 D信息管理者(分数:1.00)A.B.C. D.解析:信息系统(MIS)的基本结构可以概括为四大部件,即信息源、信息处理器、信息使用者和信息管理者。此外,MIS 还包括计算机网络、数据库和现代化的管理等扩展部件,这些是 MIS 的五大支柱。a)信息源。信息发生的来源,信息的产生地。信息源是指企业内部生
44、产经营活动中所产生的各种数据,如生产数据、财务数据、销售数据等。b)信息处理器。完成数据的采集、数据变换和数据存储等,并将数据转变为信息提供给信息用户。c)信息使用者。是企业各不同部门和不同层次的管理人员。d)信息管理者。是指负责管理信息系统开发和运行的人员,并在系统实施过程中负责信息系统各部分的组织和协调。18.网上商店要尽可能使客户对本商店产生强烈的第一印象,因此,_是第一位也是最重要的事情。A突出网页的涉及 B突出网页设计的颜色C突出商店的商标 D突出销售商品的种类(分数:1.00)A.B.C. D.解析:网上商店要尽可能使客户对本商店产生强烈的第一印象,这是商店与客户进行交流和说服他们
45、开始购买和激发客户的购买欲的重点。从这方面来说,突出商店的商标是第一位也是最重要的事情。其次,一个很重要的问题是要为商店所经营的商品种类或门类提供一个清楚的、形象的名称和定义,并且在单证中或在导航条中加以应用。为客户设计的商品查找的特征必须显著地放在公司商标附近或几乎所有网页的项部和底部;可以考虑在网站的主页上突出热销或特价的商品以激发客户购买的欲望。提供适当的链接来提供有益的信息也可以增加吸引力。Networks can be interconnected by different devices. In the physical layer, networks can be connect
46、ed by (11) or hubs, which just move the bits from one network to an identical network. One layer up we find bridges and switches, which operate at data link layer. They can accept (12) ,examine the MAC address, and forward the frames to a different network while doing minor protocol translation in t
47、he process. In the network layer, we have routers that can connect two networks. If two networks have (13) network layer, the router may be able to translate between the packer formats. In the transport layer we find transport gateway, which can interface between two transport connections. Finally, in the application layer, application gateways translate message (14) . As an example, gateways between Internet e-mail and X.400 e-mail must (15) the e-mail message and change various