欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】电子商务设计师-试题7及答案解析.doc

    • 资源ID:1336060       资源大小:111KB        全文页数:35页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】电子商务设计师-试题7及答案解析.doc

    1、电子商务设计师-试题 7及答案解析(总分:66.00,做题时间:90 分钟)一、单项选择题(总题数:61,分数:66.00)1.Java中,未带访问权限修饰符的成员变量默认为_。A. Public B. PrivateC. Protected D. Friendly(分数:1.00)A.B.C.D.2.ERP系统中的_能将用户开发的应用模块集成到系统中。A标准应用模块 B二次开发工具C通信系统 D系统内核A.B.C.D.一台 PC通过调制解调器与另一台 PC进行数据通信,其中 PC属于 (1) ,调制解调器属于 (2) 。调制解调器的数据传送方式为 (3) 。(分数:3.00)(1).A输入和

    2、输出设备 B数据复用设备 C数据终端设备 DTE D数据通信设备 DCE(分数:1.00)A.B.C.D.(2).A输入和输出设备 B数据复用设备 C数据终端设备 DTE D数据通信设备 DCE(分数:1.00)A.B.C.D.(3).A频带传输 B数字传输 C基带传输 DIP 传输(分数:1.00)A.B.C.D.3.工作流(Workflow)是针对业务流程中具有固定程序的常规活动而提出的一个概念,通过将业务流程分解,定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的目的。下面关于工作流叙述错误的是( )。A一个工作流包括一组活动及它们的相互顺序关系,还包括过

    3、程及活动的启动和终止条件,以及每个活动的描述B工作流管理系统在实际系统中的应用一般分为两个阶段,即模型建立阶段和模型执行阶段C引入工作流组织,能够在软件开发和业务两个层次受益D工作流能有效把人、信息和应用工具合理地组织在一起,发挥系统的最大效能(分数:1.00)A.B.C.D.4.关于 SSL协议与 SET协议的叙述,正确的是_。 ASSL 是基于应用层的协议,SET 是基于传输层的协议 BSET 和 SSL均采用 RSA算法实现相同的安全目标 CSSL 在建立双方的安全通道之后,所有传输的信息都被加密,而 SET则有选择地加密一部分敏感信息 DSSL 是一个多方的报文协议,它定义了银行、商家

    4、、持卡人之间必需的报文规范,而 SET只是 简单地在通信双方之间建立了安全的连接(分数:1.00)A.B.C.D.5.销售点管理系统(POS,Point Of Sale)在 CRM中扮演( )角色。A信息存储B信息搜索C信息分析D信息应用与呈现(分数:1.00)A.B.C.D.6.关于电子商务网站说法不正确的是( )。A表示层要为最终用户提供一个友好的用户界面,接收用户提交的事件,并将处理的结果返回给用户B商务逻辑层是电子商务系统的核心,也是系统建造过程中的重点和难点C构造数据层的关键是开发电子商务与外部系统、内部资源系统的接口,完成系统集成D为了降低系统的耦合性,数据层将商务逻辑处理过程中所

    5、涉及到的数据尽可能的分散,更不能集成到一起(分数:1.00)A.B.C.D.7.以下哪一项说法错误( )。A系统结构设计的主要任务是在系统分析的基础上进行功能模块划分B一定要通过“自上而下”多次反复,把系统分解为若干个大小适当、功能明确、具有一定的独立性且容易实现的模块,从而把复杂系统的设计转变为多个简单模块的设计C合理地进行模块的分解和定义,是系统结构设计的主要内容D系统结构设计的基本特点:用分解的方法简化复杂系统;采用图表表达工具;有一套基本的设计准则:有一组基本的设计策略;有一组评价标准和质量优化技术(分数:1.00)A.B.C.D.Melissa and LoveLetter made

    6、 use of the trust that exists between friends or colleagues. Imagine receiving an (6) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (7) . Upon running, such worms usually proceed to send themselves out to email addresses from the victims add

    7、ress book, previous emails, web pages (8) .As administrators seek to block dangerous email attachments through the recognition of well-known (9) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensi

    8、ons and will still run and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (10) acce

    9、ss to your network.(分数:5.00)(1).A. attachment B. packet C. datagram D. message(分数:1.00)A.B.C.D.(2).A. virtual B. virus C. worms D. bacteria(分数:1.00)A.B.C.D.(3).A. memory B. caches C. ports D. registers(分数:1.00)A.B.C.D.(4).A. names B. cookies C. software D. extensions(分数:1.00)A.B.C.D.(5).A. cracker B

    10、. user C. customer D. client(分数:1.00)A.B.C.D.8.GB 17859-1999计算机信息系统安全保护等级划分准则中将计算机安全保护划分为_个级别。A3B4 C5 D6(分数:1.00)A.B.C.D.(1) 的任务是根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案,这个阶段形成的技术文档是 (2) 。(分数:2.00)(1).A系统分析阶段 B系统规划阶段 C系统实施阶段 D系统设计阶段(分数:1.00)A.B.C.D.(2).A需求建议书 B系统设计说明书 C系统维护手册 D系统测试分析报告(分数:1.00)A.B.C.D.9.采用_支

    11、付,能够最大程度地保护用户的隐私权。A. 信用卡 B. 借记卡C. 电子支票 D. 电子现金(分数:1.00)A.B.C.D.10.下面关于加密的说法中错误的是_。A数据加密的目的是保护数据的机密性B加密过程是利用密钥和加密算法将明文转换成密文的过程C选择密钥和加密算法的原则是保证密文不可能被破解D加密技术通常分为非对称加密技术和对称密钥加密技术(分数:1.00)A.B.C.D.11.使用 E-mail进行市场调研应避免_。A尽量使用 ASCII码纯文本格式 B首先传递最重要的信息C把文件标题作为邮件主题 D邮件越长越好(分数:1.00)A.B.C.D.在软件开发中, (13) 不能用来描述项

    12、目开发的进度安排。在其他三种图中,可用 (14) 动态地反映项目开发进展情况。(分数:2.00)(1).A甘特图 BPERT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A.B.C.D.(2).A甘特图 BPEWT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A.B.C.D.12.以下关于供应链管理的叙述中,正确的是_。A供应链管理是物流管理体系的重要组成部分B供应链管理不包括生产制造过程的活动C供应链管理涉及从原材料到产品交给最终用户的整个过程D供应链管理是指企业内部组织机构的管理A.B.C.D.13.关于企业的工作流管理系统说法错误的足( )。A企业的工作流贯穿企业生产

    13、经营的各个阶段,因此,企业引入工作流程自动化系统即工作流管理系统B引进工作流系统旨在加快流程处理速度,提高企业工作效率和企业市场竞争力C工作流管理系统就是企业的业务系统D引进工作流系统旨在增加对工作流程的控制,便于流程的整合,提升决策质量与正确度(分数:1.00)A.B.C.D.14.在软件项目管理中可以使用各种图形工具来辅助决策,下面对 Gantt图的描述中,不正确的是_。AGantt 图表现各个活动的持续时间BGantt 图表现了各个活动的起始时间CGantt 图反映了各个活动之间的依赖关系DGantt 图表现了完成各个活动的进度(分数:1.00)A.B.C.D.15.某计算机系统由下图所

    14、示的部件构成,假定每个部件的千小时可靠度 R均为 0.9,则该系统的千小时可靠度约为_。 * A0.882 B0.951 C0.9 D0.99(分数:1.00)A.B.C.D.16.下列的四个目标中,哪一个不是项目管理的基本目的( )。A保证整个系统按预定的进度完成B有效地控制软件的质量C尽可能地提高软件的数量D有效地利用各种资源,尽可能减少资源的浪费和闲置(分数:1.00)A.B.C.D.17.关于电子支付的叙述,_是错误的。A基于网络平台进行存储、支付和流通B具有储蓄、信贷和现金结算等功能C使用简便、迅速D不需要经过银行专用网络(分数:1.00)A.B.C.D.18.在软件设计和编码过程中

    15、,采取_的做法将使软件更加容易理解和维护。A良好的程序结构、有无文档均可B使用标准或规定之外的语句C编写详细正确的文档、采用良好的程序结构D尽量减少程序中的注释(分数:1.00)A.B.C.D.19._不属于电子邮件协议。APOP3 BSMTPCIMAP DMPLS(分数:1.00)A.B.C.D.20.网络营销策略的制定与_无关。A企业所处行业 B企业规模C目标人群属性 D网络编程技术(分数:1.00)A.B.C.D.21.为保证用户在 Internet上实现边下载边观看视频信息,需要采用_。 A流媒体 B图像压缩 C计算机协同工作 D超链接(分数:1.00)A.B.C.D.22.CD上声音

    16、的采样频率为 44.1kHz,样本精度为 16bit,双声道立体声,那么其未经压缩的数据传输率为_。A88.2kb/s B705.6kb/sC1411.2kb/s D1536.0kb/s(分数:1.00)A.B.C.D.23.系统设计阶段的任务是_。A根据系统规划书中的功能要求,具体设计实现功能的详细技术方案B根据系统说明书中规定的功能要求,具体设计相关程序实现的算法C根据系统需求分析中提出的功能要求,具体设计实现数据结构的方案D根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案(分数:1.00)A.B.C.D.24.J2EE平台采用_的应用设计模式。 A集成式单层次 B集成式多层

    17、次 C分布式单层次 D分布式多层次(分数:1.00)A.B.C.D.25.下面关于数字签名的说法错误的是_。 A能够保证信息传输过程中的保密性 B能够对发送者的身份进行认证 C如果接收者对报文进行了篡改,会被发现 D网络中的某一用户不能冒充另一用户作为发送者或接收者。(分数:1.00)A.B.C.D.26.计算机感染特洛伊木马后的典型现象是_。A程序异常退出 B有未知程序试图建立网络连接C邮箱被垃圾邮件填满 DWindows 系统黑屏(分数:1.00)A.B.C.D.27.LookSmart是一种_搜索引擎。A元 B目录式C机器人 D蜘蛛(分数:1.00)A.B.C.D.28.采用_模型,商家

    18、可以得知用户的信用卡信息。A. 支付系统无安全措施 B. 第三方经纪人支付C. 数字现金支付 D. 简单加密支付系统(分数:1.00)A.B.C.D.29.执行功能测试后一般可以确认系统的功能缺陷,缺陷的类型包括_。功能不满足隐性需求 功能实现不正确功能不符合相关的法律法规 功能易用性不好A B C D(分数:1.00)A.B.C.D.30.下面对决策支持系统 DSS的说法错误的是哪一项?( )A以处理非程序性决策为主B目前的 DSS一般由一个数据库、一个模型库以及复杂的软件系统构成C是管理信息系统(MIS)向更高一级发展而产生的先进信息管理系统,可代替管理人员D系统本身要求具有灵活性,采用联

    19、机对话方式,以便利用人的经验和系统提供可供分析的信息宋解决问题(分数:1.00)A.B.C.D.31.网络营销中,常使用在线调查表进行市场调查。下面不属于在线调查表设计中应注意的问题是( )。A明确提问的意思和范围B问题设计应详细复杂C所提问题不应有偏见或误导和不要诱导人们回答D避免引起人们反感或难以回答的问题(分数:1.00)A.B.C.D.32._提供不可靠的传输层协议。 ATCP BUDP CICMP DARP(分数:1.00)A.B.C.D.33.SET协议使用 Hash算法生成数字摘要的长度是_。 A64 位 B128 位 C160 位 D256 位(分数:1.00)A.B.C.D.

    20、常见的开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 (1) 适用于需求明确或很少变更的项目, (2) 模型主要用来描述面向对象的软件开发过程。(分数:2.00)(1).A瀑布模型 B演化模型 C螺旋模型 D喷泉模型(分数:1.00)A.B.C.D.(2).A瀑布模型 B演化模型 C螺旋模型 D喷泉模型(分数:1.00)A.B.C.D.34.用户可以通过 http:/www.a.corn和 http:/访问在同一台服务器上_不同的两个 Web站点。AIP 地址 B端口号 C协议 D虚拟目录(分数:1.00)A.B.C.D.35.关于流程图说法不正确的项是( )。A流程图是用描述程序执

    21、行具体步骤的统一规定的标准符号图形表示,是使用历史最久、流行最广的一种描述工具B流程图包括处理、判断条件、控制流三种基本成分C流程图只描述执行过程而不能描述有关数据D流程图表示控制的箭头很灵活,使流程图简单易懂,并易于维护(分数:1.00)A.B.C.D.36.关于防火墙的说法恰当的是_。A防火墙能够控制对特殊站点的访问B防火墙是一种物理装置,它可以保证内部网络不受病毒侵害C防火墙便于安全化的集中管理D防火墙能够对网络访问进行记录和统计(分数:1.00)A.B.C.D.37.不属于网络营销职能的是_。A网络品牌 B信息发布 C顾客服务 D个性化营销(分数:1.00)A.B.C.D.38.企业系

    22、统规划(BSP,Business System Planning)的实现步骤是_。 A确定管理的统一目标-定义信息结构-定义数据类-识别企业过程 B确定管理的统一目标-识别企业过程-定义数据类-定义信息结构 C识别企业过程-确定各级管理的统一目标-定义数据类-定义信息结构 D识别企业过程-确定各级管理的统一目标-定义信息结构-定义数据类(分数:1.00)A.B.C.D.39.电子商务中物流配送的主要内涵包括网上信息传递、网上交易、_。A货物跟踪及门到门配送服务B网上结算及门到门配送服务C货物跟踪及身份确认D网上结算及身份确认(分数:1.00)A.B.C.D.40.企业应用集成(EAI)按照应用

    23、集成对象的角度来划分,可以分为_。 A面向数据和面向过程 B平台和应用 C数据和业务 D水平组织内和垂直组织内(分数:1.00)A.B.C.D.41.企业电子商务总体规划中,主要解决三方面的问题,其中不包括_。A确定系统总目标和发展战略 B了解管理状况及信息系统应用状况 C定义系统数据结构 D相关信息技术预测(分数:1.00)A.B.C.D.42.有关电子钱包的叙述中,_是错误的。 A电子钱包内存放的是电子货币 B电子商务活动中电子钱包软件需要付费 C用户可以通过电子商务管理器查看自己银行账号上的电子货币收付往来的账目、清单及其他数据 D电子钱包适于小额支付方式(分数:1.00)A.B.C.D

    24、.43.数字证书的内容不包括_。A证书序列号 B证书持有者的私钥C版本信息 D证书颁发者信息(分数:1.00)A.B.C.D.44.“_”不是中间件的正确说法。A中间件处于操作系统与应用软件之间B中间件可以屏蔽不同平台与协议的差异性C中间件面向最终使用用户D利用中间件开发程序快捷方便A.B.C.D.45.TCP/IP在多个层引入了安全机制,其中 TLS协议位于_。A数据链路层 B网络层 C传输层 D应用层(分数:1.00)A.B.C.D.46.正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是 0.59%,给公司造成的损失将是 1000000元,那么这个错误的风险曝光度(ris

    25、k exposure)是_元。 A5000000 B50000 C5000 D500(分数:1.00)A.B.C.D.47.下面关于 EDI的描述,错误的是_。AEDI 的中文含义是电子数据交换B在 Internet普遍投入使用之前,EDI 通信使用 VANCEDI 可以应用在经济和行政部门DEDI 系统就是无纸贸易A.B.C.D.48.在 RSA算法中,若取两个质数 p=9,q=13,则其欧拉函数的值是_。 A96 B99 C108 D91(分数:1.00)A.B.C.D.49.为保证用户在网络上边下载边观看视频信息,需要采用_技术。A流媒体 B数据库 C数据采集 D超链接(分数:1.00)

    26、A.B.C.D.50.需求间的关系说法错误的是( )。A因果关系,只要因需求解决了,果需求就自然解决了,对于这类问题,说明目标时,只要抓住原因就可以了,结果不必再提B主次关系,我们要根据实际情况,切实抓住使用者目前最急需解决的问题,作为主要目标C权衡关系,某两项需求在实际工作中是矛盾的,此长彼消,此消彼长。这时使用者心目中往往有一个方面是关心的,而另一个方面则成为一种制约条件D平等关系,在实际工作中,还可能存在着平行的事情,需要根据经验合理安排(分数:1.00)A.B.C.D.51.LOC是软件规模的一种量度,它表示_。A软件功能数 B源代码行数 C每单位成本数 D工作量(分数:1.00)A.

    27、B.C.D.52.为了防止电子邮件中的恶意代码,应该用_方式阅读电子邮件。A文本 B网页 C程序 D会话(分数:1.00)A.B.C.D.53.面向对象技术中,对象是类的实例。对象有三种成分:_属性和方法(或操作)。 A标识 B规则 C封装 D消息(分数:1.00)A.B.C.D.54.企业物流不包括_。A企业供应物流 B企业回收物流C企业营销物流 D企业生产物流(分数:1.00)A.B.C.D.55.软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其相适应的软件开发方法是_。 A构件化方法 B结构化方法 C面向对象方法 D快速原型方法(分数:1.00)A.B.C.D.56.网络营销

    28、行为时,选择媒介时如果选择了旗帜广告,要考虑的条件不包括( )。A广告的效率 B广告的收益C广告的费用 D广告的位置(分数:1.00)A.B.C.D.电子商务设计师-试题 7答案解析(总分:66.00,做题时间:90 分钟)一、单项选择题(总题数:61,分数:66.00)1.Java中,未带访问权限修饰符的成员变量默认为_。A. Public B. PrivateC. Protected D. Friendly(分数:1.00)A.B.C.D. 解析:考查 Java基础知识。Java 中,friendly 这个修饰符并没有显式的声明,在成员变量和方法前什么修饰符也不用,默认的就是 friend

    29、ly。2.ERP系统中的_能将用户开发的应用模块集成到系统中。A标准应用模块 B二次开发工具C通信系统 D系统内核A.B.C. D.解析:解析 题考查 ERP各模块的功能。在 ERP系统中,通常包括四个主要组成部分:标准应用模块、客户化修改和二次开发工具、通信系统和系统内核。a)标准应用模块,ERP 系统通常对一些常用功能给出标准模块,这些标准应用模块是 ERP系统实现流程标准化的主要工具。b)客户化修改和二次开发工具,尽管:ERP 的核心思想是流程标准化,但是不同的企业其业务流程必定存在差别,因此必须由系统给出一定的工具,由用户根据自身的特点和需要来完成最终的系统开发和配置。c)通信系统,主

    30、要负责 EPR系统与标准的外部应用系统或开发技术之间的通信。d)系统内核,主要负责 EPR系统与上、下层异构系统间的交互。一台 PC通过调制解调器与另一台 PC进行数据通信,其中 PC属于 (1) ,调制解调器属于 (2) 。调制解调器的数据传送方式为 (3) 。(分数:3.00)(1).A输入和输出设备 B数据复用设备 C数据终端设备 DTE D数据通信设备 DCE(分数:1.00)A.B.C. D.解析:(2).A输入和输出设备 B数据复用设备 C数据终端设备 DTE D数据通信设备 DCE(分数:1.00)A.B.C.D. 解析:(3).A频带传输 B数字传输 C基带传输 DIP 传输(

    31、分数:1.00)A. B.C.D.解析:解析 任何一个数据通信系统都是由终端、数字电路和计算机系统三种类型的设备组成的。远端的数据终端设备(DTE)通过数字电路与计算机系统相连。数字电路由传输信道和数字电路数据通信设备(DCE)组成。 DTE(数据终端设备):在数据通信系统中,信源和信宿是各种类型的计算机和终端。 DCE(数据通信设备):信号变换设备位于数据电路的端点。调制解调器是最常见的 DCE。 所谓频带传输,就是把二进制信号(数字信号)进行调制交换,成为能在公用电话网中传输的音频信号(模拟信号),将音频信号在传输介质中传送到接收端后,再由调制解调器将该音频信号解调变换成原来的二进制电信号

    32、。这种把数据信号经过调制后再传送,到接收端后又经过解调还原成原来信号的传输,称为频带传输。这种频带传输不仅克服了许多长途电话线路不能直接传输基带信号的缺点,而且能够实现多路复用,从而提高了通信线路的利用率。但是频带传输在发送端和接收端都要设置调制解调器,将基带信号变换为频带信号再传输。3.工作流(Workflow)是针对业务流程中具有固定程序的常规活动而提出的一个概念,通过将业务流程分解,定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的目的。下面关于工作流叙述错误的是( )。A一个工作流包括一组活动及它们的相互顺序关系,还包括过程及活动的启动和终止条件,以及每

    33、个活动的描述B工作流管理系统在实际系统中的应用一般分为两个阶段,即模型建立阶段和模型执行阶段C引入工作流组织,能够在软件开发和业务两个层次受益D工作流能有效把人、信息和应用工具合理地组织在一起,发挥系统的最大效能(分数:1.00)A.B. C.D.解析:4.关于 SSL协议与 SET协议的叙述,正确的是_。 ASSL 是基于应用层的协议,SET 是基于传输层的协议 BSET 和 SSL均采用 RSA算法实现相同的安全目标 CSSL 在建立双方的安全通道之后,所有传输的信息都被加密,而 SET则有选择地加密一部分敏感信息 DSSL 是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规

    34、范,而 SET只是 简单地在通信双方之间建立了安全的连接(分数:1.00)A.B.C. D.解析:解析 顾名思义,SSL(Secure Socket Layer)协议工作在 Socket层,选项 A错误。 SET和 SSL均采用 RSA算法,但它们实现的安全目标不同,选项 B错误。 SSL对整个通信过程加密,并且检查其完整性,而 SET则可以有选择地加密一部分敏感信息(例如信用卡号),选项 C正确。 选项 D恰好说反了。5.销售点管理系统(POS,Point Of Sale)在 CRM中扮演( )角色。A信息存储B信息搜索C信息分析D信息应用与呈现(分数:1.00)A.B. C.D.解析:6.

    35、关于电子商务网站说法不正确的是( )。A表示层要为最终用户提供一个友好的用户界面,接收用户提交的事件,并将处理的结果返回给用户B商务逻辑层是电子商务系统的核心,也是系统建造过程中的重点和难点C构造数据层的关键是开发电子商务与外部系统、内部资源系统的接口,完成系统集成D为了降低系统的耦合性,数据层将商务逻辑处理过程中所涉及到的数据尽可能的分散,更不能集成到一起(分数:1.00)A.B.C.D. 解析:7.以下哪一项说法错误( )。A系统结构设计的主要任务是在系统分析的基础上进行功能模块划分B一定要通过“自上而下”多次反复,把系统分解为若干个大小适当、功能明确、具有一定的独立性且容易实现的模块,从

    36、而把复杂系统的设计转变为多个简单模块的设计C合理地进行模块的分解和定义,是系统结构设计的主要内容D系统结构设计的基本特点:用分解的方法简化复杂系统;采用图表表达工具;有一套基本的设计准则:有一组基本的设计策略;有一组评价标准和质量优化技术(分数:1.00)A.B. C.D.解析:Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (6) from a friend who asks you to open it. This is

    37、what happens with Melissa and several other similar email (7) . Upon running, such worms usually proceed to send themselves out to email addresses from the victims address book, previous emails, web pages (8) .As administrators seek to block dangerous email attachments through the recognition of wel

    38、l-known (9) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment th

    39、at looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (10) access to your network.(分数:5.00)(1).A. attachment B. packet C. datagram D. message(分数:1.00)A. B.C.D.解析:(2).A. virtual B. virus C. worms D

    40、. bacteria(分数:1.00)A.B.C. D.解析:(3).A. memory B. caches C. ports D. registers(分数:1.00)A.B. C.D.解析:(4).A. names B. cookies C. software D. extensions(分数:1.00)A.B.C.D. 解析:(5).A. cracker B. user C. customer D. client(分数:1.00)A. B.C.D.解析:本题涉及蠕虫病毒的相关知识,参考译文如下。Melissa和 LoveLetter利用朋友或同事之间存在的信任,想象一下从朋友那里收到一个

    41、附件并要求你打开它,这是 Melissa和一些其他电子邮件蠕虫病毒经常发生的事情。一旦运行,这种蠕虫病毒通常将自己发送到被感染者的地址簿、先前的电子邮件、网页缓存保存的邮件地址中。由于管理员一般通过识别众所周知的扩展名来搜索和阻止危险的电子邮件附件,所以病毒作者使用其他扩展名来绕过这种保护。可执行文件(.exe)被重新命名为“bat”和“cmd”加上其他扩展名的整个列表,它仍将运行并成功地感染目标用户。通常情况下,黑客通过发送看起来像 Flash影片的附件来渗入网络,这些影片在展示一些可爱的动画的同时在后台运行命令窃取你的密码使黑客访问你的网络。8.GB 17859-1999计算机信息系统安全

    42、保护等级划分准则中将计算机安全保护划分为_个级别。A3B4 C5 D6(分数:1.00)A.B.C. D.解析:本题考查信息安全的相关国家标准。分级保护是目前我国提出并积极贯彻执行的信息安全保护策略,也是国际通用的做法。国家标准 GB 17859-1999计算机信息系统安全保护等级划分准则规定了计算机系统安全保护能力的如下 5个等级。第 1级:用户自主保护级,适用于普通内联网用户。第 2级:系统审计保护级,适用于通过 Intranet或 Internet进行商务活动,需要保密的非重要单位;第 3级:安全标记保护级,适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工

    43、商与信息技术企业及重点工程建设等单位;第 4级:结构化保护级,适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门;第 5级:访问验证保护级,适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。(1) 的任务是根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案,这个阶段形成的技术文档是 (2) 。(分数:2.00)(1).A系统分析阶段 B系统规划阶段 C系统实施阶段 D系统设计阶段(分数:1.00)A.B.C.D. 解析:(2).A需求建议书 B系统设计说明书 C系统维护手册 D系统测试分析报告(分

    44、数:1.00)A.B. C.D.解析:解析 根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案,是系统设计阶段的任务。系统设计阶段形成的主要技术文档是系统设计说明书。9.采用_支付,能够最大程度地保护用户的隐私权。A. 信用卡 B. 借记卡C. 电子支票 D. 电子现金(分数:1.00)A.B.C.D. 解析:本题考查各种电子支付手段的特点。信用卡是指由商业银行或者其他金融机构发行的具有消费支付、信用贷款、转账结算和存取现金等全部功能或者部分功能的电子支付卡。借记卡是指先存款后消费(或取现),没有透支功能的银行卡。电子支票是纸质支票的电子替代物,它使用数字签名和自动验证技术来确定其

    45、合法性。电子现金是一种用电子形式模拟现金的技术,具有匿名、不可跟踪性等特点。10.下面关于加密的说法中错误的是_。A数据加密的目的是保护数据的机密性B加密过程是利用密钥和加密算法将明文转换成密文的过程C选择密钥和加密算法的原则是保证密文不可能被破解D加密技术通常分为非对称加密技术和对称密钥加密技术(分数:1.00)A. B.C.D.解析:考查加密解密的概念。加密以后并不能保证密文不被破解。11.使用 E-mail进行市场调研应避免_。A尽量使用 ASCII码纯文本格式 B首先传递最重要的信息C把文件标题作为邮件主题 D邮件越长越好(分数:1.00)A.B.C.D. 解析:本题考查 E-mail

    46、问卷的基本知识。E-mail 问卷制作方便,分发迅速。由于出现在被访者的私人信箱中,因此能够得到注意。使用 Email进行市场调研,应注意以下几点。a)尽量使用 ASCII码纯文本格式文章,不要滥用多种字体,尽量使电子邮件简单明了,易于浏览和阅读。b)首先传递最重要的信息。主要的信息和你的重点应安排在第一屏可以看到的范围内。c)把文件标题作为邮件主题。主题是收件人首先可以看到的,如果主题富有吸引力,而且新颖、可以激发兴趣,才能促使他们打开你的电子邮件。d)邮件越短越好。在使用传统营销手段时,有的推销文章越长越有说服力,电子邮件则不同。这是因为电子邮件信息的处理方法不同于印刷资料,尤其是当用户有

    47、一大堆邮件需要整理时。在软件开发中, (13) 不能用来描述项目开发的进度安排。在其他三种图中,可用 (14) 动态地反映项目开发进展情况。(分数:2.00)(1).A甘特图 BPERT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A.B.C.D. 解析:(2).A甘特图 BPEWT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A. B.C.D.解析:“鱼骨图”又称“特性要因图”,就是将造成某项结果的众多原因,以系统的方式图解之,也就是以图表的方式来表达结果与原因的关系,其图形像鱼骨,因此称为“鱼骨图”。甘特图可以直观地表明任务计划在什么时候进行,及实际进展与计划要求的对比。管理者由此可以非常便利地弄清每一项任务(项目)还剩下哪些工作要做,并可评估工作是提前还是滞后,亦或正常进行。除此以外,甘特图还有简单、醒目和便于编制等特点。PERT(性能评审技术)图是一个项目管理工具,用于规划、组织和调整项目内的任务。一个 PERT图显示了一个项目的图形解释,这种图是网络状的,由号码标记的节点组成,节点由带标签的带方向箭头的线段连接,展现项目中的事件或转折点,以及展现项目中的任务。带方向箭头的线段表示任务的先后顺序。例如,在 PERT图中,在节点 1,2,4,8 和 10之间的任务必须按顺序完成,


    注意事项

    本文(【计算机类职业资格】电子商务设计师-试题7及答案解析.doc)为本站会员(ideacase155)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开