欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】电子商务设计师-试题9及答案解析.doc

    • 资源ID:1336062       资源大小:119.50KB        全文页数:33页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】电子商务设计师-试题9及答案解析.doc

    1、电子商务设计师-试题 9及答案解析(总分:63.99,做题时间:90 分钟)一、单项选择题(总题数:51,分数:64.00)1.下列标准代号中,_为推荐性行业标准的代号。ASJ/T BQ/T11 CGB/T DDB11/T(分数:1.00)A.B.C.D.2._中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。 A消息 B交易 C数据访问 D远程过程调用(分数:1.00)A.B.C.D.3.知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。_权受法律保

    2、护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。A发明专利 B商标C作品发表 D商业秘密(分数:1.00)A.B.C.D.4.使用浏览器上网时,_不可能影响系统和个人信息安全。A浏览包含有病毒的网站B改变浏览器显示网页文字的字体大小C在网站上输入银行账号、口令等敏感信息D下载和安装互联网上的软件或者程序(分数:1.00)A.B.C.D.(1) 的任务是根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案,这个阶段形成的技术文档是 (2) 。(分数:2.00)(1).A系统分析阶段 B系统规划阶段 C系统实施阶段 D系统设计阶段(分数:1.00)A.B.C.D.(2

    3、).A需求建议书 B系统设计说明书 C系统维护手册 D系统测试分析报告(分数:1.00)A.B.C.D.5._是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。A结构化开发方法 BJackson 系统开发方法CBooch 方法 DUML(统一建模语言)(分数:1.00)A.B.C.D.6.单元测试时所编写的测试模块分为_。 A驱动模块与桩模块 B上级模块与下级模块 C主程序与子程序 D测试模块与被测试模块(分数:1.00)A.B.C.D.7.联机分析处理的工具可分为两大类,一类是基于多维数据库的,另一类是基于关系数据库的,两者的不同在于_。 A前者逻辑地生成多维数据库,后者利用关系

    4、表来模拟多维数据 B前者利用关系表来模拟多维数据,后者逻辑地生成多维数据库 C前者物理地生成多维数据库,后者利用关系表来模拟多维数据 D前者利用关系表来模拟多维数据,后者物理地生成多维数据库(分数:1.00)A.B.C.D.8.在 ADO对象中,_对象负责浏览和操作从数据库中取出的数据。A. Connection B. CommandC. RecordSet D. Error(分数:1.00)A.B.C.D.9.某软件设计师自行将他人使用 C语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为_。A不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同B不

    5、构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同C不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为D构成侵权,因为他不享有原软件作品的著作权(分数:1.00)A.B.C.D.10.对“功能测试的回归测试经常要多次重复”的正确理解是_。A回归测试应该执行初测时所用的全部测试用例B回归测试只要执行发现缺陷的那些测试用例即可C通过多次的回归测试可以发现所有缺陷D回归测试就是验收测试(分数:1.00)A.B.C.D.11.开展 E-mail营销的基础之一是拥有潜在客户的_。A个人信息 BE-mail 地址资源C联系方式 DE-mail 服务器地址(分

    6、数:1.00)A.B.C.D.12.软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其相适应的软件开发方法是_。 A构件化方法 B结构化方法 C面向对象方法 D快速原型方法(分数:1.00)A.B.C.D.13.以下对第三方测试的描述,正确的观点是_。A既不是用户、也不是开发人员所进行的测试就是第三方测试B第三方测试也称为“独立测试”,是由相对独立的组织进行的测试C第三方测试是在开发方与用户方的测试基础上进行的验证测试D第三方测试又被称为“ 测试”(分数:1.00)A.B.C.D.14.在:ERP 系统中,_主要负责 ERP系统与上、下层异构系统间的交互。A标准应用模块 B客户化修改

    7、和二次开发工具C通信系统 D系统内核A.B.C.D.15.下面关于工作流说法不正确的是( )。A工作流是指整个或部分经营过程在计算机支持下的全自动或半自动化B工作流是将一组任务(Task)组织起来完成某个经营过程C工作流是一种反映业务流程的计算机化的模型,它是为了在先进计算机环境支持下实现经营过程集成与经营过程自动化而建立的可由工作流管理系统执行的业务模型D工作流是支持企业经营过程高效执行并监控其执行过程的计算机软件系统(分数:1.00)A.B.C.D.16.由正式的技术评审而得到的软件配置项协议和软件配置的正式文本才能成为( )。它的作用是把各阶段工作的划分更加明确化,使本来连续的工作在这些

    8、点上断开,以便于检验和肯定阶段成果。A基线 B死线C评审对象 D配置项(分数:1.00)A.B.C.D.17.某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为_。A属于开发人员权利不涉及企业权利 B侵犯了企业商业秘密权C违反了企业的规章制度但不侵权 D未侵犯权利人软件著作权(分数:1.00)A.B.C.D.The Rational Unified Process (RUP) is a software engineering process, which captures many of best pra

    9、ctices in modern software development. The notions of (21) and scenarios have been proven to be an excellent way to capture function requirements. RUP can be described in two dimensions - time and content. In the time dimension, the software lifecycle is broken into cycles. Each cycle is divided int

    10、o four consecutive (22) which is concluded with a well-defined (23) and can be further broken down into (24) - a complete development loop resulting in a release of an executable product, a subset of the final product under development, which grows incrementally to become the final system. The conte

    11、nt structure refers to the disciplines, which group (25) logically by nature.(分数:5.00)(1).A. artifacts B. use-cases C. actors D. workers(分数:1.00)A.B.C.D.(2).A. orientations B. views C. aspects D. phases(分数:1.00)A.B.C.D.(3).A. milestone B. end-mark C. measure D. criteria(分数:1.00)A.B.C.D.(4).A. rounds

    12、 B. loops C. iterations D. circularities(分数:1.00)A.B.C.D.(5).A. functions B. workflows C. actions D. activities(分数:1.00)A.B.C.D.18.电子商务的标准英文缩写是( )。AEB BECCEDI DDC(分数:1.00)A.B.C.D.19.网络商务信息收集后,需要进行整理,_不属于信息整理工作。A明确信息来源 B信息分类C信息鉴别 D信息形式变换(分数:1.00)A.B.C.D.20.以下关于 XML文档的描述,错误的是_。A. 元素名称不区分大小写 B. 元素必须有开始

    13、标记和结束标记C. 元素可以嵌套但不能交叉 D. 属性值必须加引号(分数:1.00)A.B.C.D.21.在数据库管理系统中,_不属于安全性控制机制。A完整性约束 B视图 C密码验证 D用户授权(分数:1.00)A.B.C.D.Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (6) from a friend who asks you to open it. This is what happens with Melissa

    14、and several other similar email (7) . Upon running, such worms usually proceed to send themselves out to email addresses from the victims address book, previous emails, web pages (8) .As administrators seek to block dangerous email attachments through the recognition of well-known (9) , virus writer

    15、s use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movi

    16、e, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (10) access to your network.(分数:5.00)(1).A. attachment B. packet C. datagram D. message(分数:1.00)A.B.C.D.(2).A. virtual B. virus C. worms D. bacteria(分数:1.00)A.B.C.D.(3)

    17、.A. memory B. caches C. ports D. registers(分数:1.00)A.B.C.D.(4).A. names B. cookies C. software D. extensions(分数:1.00)A.B.C.D.(5).A. cracker B. user C. customer D. client(分数:1.00)A.B.C.D.22.商业秘密是我国_保护的一项重要内容,其中包括技术秘密和经营秘密两项基本内容。A专利法 B著作权法C商标法 D反不正当竞争法(分数:1.00)A.B.C.D.23.使用 E-mail进行市场调研应避免_。A尽量使用 ASCI

    18、I码纯文本格式 B首先传递最重要的信息C把文件标题作为邮件主题 D邮件越长越好(分数:1.00)A.B.C.D.24.人眼看到的任一彩色光都是亮度、色调和饱和度三个特性的综合效果,其中_反映颜色的种类。A色调 B饱和度 C灰度 D亮度(分数:1.00)A.B.C.D.25.在 HTML中,盟标记可以在文档中加入一条水平线。Aimg Bbr Chr Dtr(分数:1.00)A.B.C.D.26.“通过指明一系列“X=(A+B)(C-D/E)”的后缀式表示为_。 AXAB+CDE/-= BXAB+C-DE/= CXAB+CDE-/= DXAB+CD-E/=(分数:1.00)A.B.C.D.27.在

    19、 ASP中,_是 Session对象的方法。A. Lock B. CreateObject C. Abandon D. Redirect(分数:1.00)A.B.C.D.28.确定构建软件系统所需要的人数时,无需考虑_。A系统的市场前景 B系统的规模C系统的技术复杂性 D项目计划(分数:1.00)A.B.C.D.29.以下各项中,_属于安装测试应关注的内容。安装手册的评估 安装选项和设置的测试安装顺序测试 修复安装测试与卸载测试A、 B、C、 D、(分数:1.00)A.B.C.D.UML结构包括了基本构造块,公共机制和 (1) 。UML 中提供了扩展机制,其中,构造型(Stereotype)扩

    20、展了 UML的 (2) ,约束(Constraint)扩展了 UML (3) 。(分数:3.99)(1).A把这些构造块放在一起的规则 B图形或文字修饰 C类与对象的划分以及接口与实现的分离 D描述系统细节的规格说明(分数:1.33)A.B.C.D.(2).A构造块的特性,允许创建详述元素的新信息 B构造块的语义,允许增加新的规则或修改现有的规则 C语意,允许创建新的构造块 D词汇,允许创建新的构造块(分数:1.33)A.B.C.D.(3).A构造块的特性,允许创建详述元素的新信息 B构造块的语义,允许增加新的规则或修改现有的规则 C语意,允许创建新的构造块 D词汇,允许创建新的构造块(分数:

    21、1.33)A.B.C.D.30.计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样一量化法。若量化后的每个声音样本用 2个字节表示,则量化分辨率是_。 A1/2 B1/1024 C1/65536 D1/131072(分数:1.00)A.B.C.D.A typical (36) language contains an applicative sub-language which approximates the mathematical abstractions of “timeless“ functions applied to “spaceless

    22、“ values, where the actual operation sequences and use of storage space during expression evaluation are organized behind the (37) . In this setting, values are data structures of low volume, typically a few computer words or less, which means that an illusion of spacelessness can be realized by hav

    23、ing (38) results during expression evaluation stored at the discretion of the language implementation, and effecting parameter (39) and (40) operations through value copying.(分数:5.00)(1).A. middle B. intermediateC. previous D. final(分数:1.00)A.B.C.D.(2).A. transverse B. transportationC. transmission

    24、D. translation(分数:1.00)A.B.C.D.(3).A. assignment B. designC. value D. dispatch(分数:1.00)A.B.C.D.(4).A. imperative B. mandatoryC. compulsory D. voluntary(分数:1.00)A.B.C.D.(5).A. foreground B. backgroundC. screen D. scenes(分数:1.00)A.B.C.D.31.智能卡内有三类存储器,其中_主要用于存放交易过程中的一些中间结果和安全状态。 ARAM BROM CE 2FROM DCMO

    25、S(分数:1.00)A.B.C.D.32.我国专利申请的原则之一是_。A申请在先 B申请在先与使用在先相结合C使用在先 D申请在先、使用在先或者二者结合(分数:1.00)A.B.C.D.33.关于认证机构的叙述中,_是错误的。 A认证机构可以通过颁发证书证明密钥的有效性 B认证机构有着严格的层次结构,其中根 CA要求在线并被严格保护 C认证机构的核心职能是发放和管理用户的数字证书 D认证机构是参与交易的各方都信任且独立的第三方机构组织(分数:1.00)A.B.C.D.34.以下关于原型化开发方法的叙述中,不正确的是_。A原型化方法适应于需求不明确的软件开发B在开发过程中,可以废弃不用早期构造的

    26、软件原型C原型化方法可以直接开发出最终产品D原型化方法利于确认各项系统服务的可用性(分数:1.00)A.B.C.D.35.用户可以通过 http:/www.a.corn和 http:/访问在同一台服务器上_不同的两个 Web站点。AIP 地址 B端口号 C协议 D虚拟目录(分数:1.00)A.B.C.D.36._不是 ASP中 Response对象的 Cookies集合的属性。 ADomain BExpires CBuffer DPath(分数:1.00)A.B.C.D.37.哪项不是业务流程分析的内容?( )A业务功能分析 B业务关系分析C业务流程优化 D业务逻辑分析(分数:1.00)A.B

    27、.C.D.38.电子商务中物流配送的主要内涵包括网上信息传递、网上交易、_。A货物跟踪及门到门配送服务B网上结算及门到门配送服务C货物跟踪及身份确认D网上结算及身份确认(分数:1.00)A.B.C.D.39._不属于电子邮件协议。APOP3 BSMTPCIMAP DMPLS(分数:1.00)A.B.C.D.40.下面关于 EDI的说法正确的是_。AEDI 的中文含义是电子数据交换,是企业和消费者之间进行电子商务活动的常用方式BEDI 技术包括三个部分,即硬件系统、翻译系统和传输系统CEDI 是一种无纸贸易DEDI 标准是 EDI专用的一套结构化数据标准,在实际使用 EDI标准中,应用比较广泛的

    28、国际标准是ISOOSI 标准和 EDIFACT标准A.B.C.D.41.简单加密支付系统模型的工作流程包含以下几项: 用户在银行开立信用卡账户,获得信用卡号; 业务服务器验证商家身份,将用户加密的信用卡信息转移到安全地方解密,然后将用户信用卡信息通过安全专用网络传给商家银行; 商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性,并将证实后结果传送给业务服务器; 商家服务器验证接收到信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器; 用户在商家订货,把信用卡信息加密传给商家服务器; 业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。 正确的工作流程是_。 A

    29、B C D(分数:1.00)A.B.C.D.42.使用 200DPI的扫描分辨率扫描一幅 22.5英寸的黑白图像,可以得到一幅_像素的图像。 A2002 B22.5 C400500 D8001000(分数:1.00)A.B.C.D.43.TCP/IP在多个层引入了安全机制,其中 TLS协议位于_。A数据链路层 B网络层 C传输层 D应用层(分数:1.00)A.B.C.D.44.ERP的中文译文是_。A供应链管理 B企业资源计划C人力资源管理 D销售链管理A.B.C.D.45.数据的分析方式说法错误的是( )。A围绕系统目标进行分析 B对信息环境分析C围绕现行业务流程进行分析 D数据的功能分析(

    30、分数:1.00)A.B.C.D.46.关于 SSL协议与 SET协议的叙述,正确的是_。ASSL 是基于应用层的协议,SET 是基于传输层的协议BSET 和 SSL均采用 RSA算法实现相同的安全目标CSSL 在建立双方的安全通道之后,所有传输的信息都被加密,而 SET则有选择地加密一部分敏感信息DSSL 是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规范,而 SET只是简单地在通信双方之间建立了安全的连接(分数:1.00)A.B.C.D.电子商务设计师-试题 9答案解析(总分:63.99,做题时间:90 分钟)一、单项选择题(总题数:51,分数:64.00)1.下列标准代号中

    31、,_为推荐性行业标准的代号。ASJ/T BQ/T11 CGB/T DDB11/T(分数:1.00)A. B.C.D.解析:该题考查基本标准代号格式。常见的标准代号格式有:1、强制性国家标准2、推荐性国家标准3、国家实物标准(样品)4、强制性行业标准编号5、推荐性行业标准编号6、地方标准的编号7、推荐性地方标准编号8、企业标准的编号2._中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。 A消息 B交易 C数据访问 D远程过程调用(分数:1.00)A. B.C.D.解析:解析 按照 IDC的分类方法,中

    32、间件可分为六类。其中,消息中间件用来屏蔽掉各种平台及协议之间的特性,实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。这是中间件中唯一不可缺少的,是销售额最大的中间件产品。3.知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。_权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。A发明专利 B商标C作品发表 D商业秘密(分数:1.00)A.B.C.D. 解析:考查知识产权保护期限,知识产权相关法律中对商业秘密未规定具体的保护期限。4.使用浏览器上网时,_不可能影响系统

    33、和个人信息安全。A浏览包含有病毒的网站B改变浏览器显示网页文字的字体大小C在网站上输入银行账号、口令等敏感信息D下载和安装互联网上的软件或者程序(分数:1.00)A.B. C.D.解析:考查信息安全基础知识。浏览包含有病毒的网站、在网站上输入银行账号和口令等敏感信息、下载和安装互联网上的软件或者程序都可能使计算机变得不安全。(1) 的任务是根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案,这个阶段形成的技术文档是 (2) 。(分数:2.00)(1).A系统分析阶段 B系统规划阶段 C系统实施阶段 D系统设计阶段(分数:1.00)A.B.C.D. 解析:(2).A需求建议书 B系统

    34、设计说明书 C系统维护手册 D系统测试分析报告(分数:1.00)A.B. C.D.解析:解析 根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案,是系统设计阶段的任务。系统设计阶段形成的主要技术文档是系统设计说明书。5._是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。A结构化开发方法 BJackson 系统开发方法CBooch 方法 DUML(统一建模语言)(分数:1.00)A. B.C.D.解析:本题考查软件工程的结构化开发方法,是常考的知识点。结构化开发方法(Structured Method,结构化方法)是强调开发方法的结构合理性以及所开发软件的结构合理性的软

    35、件开发方法。结构是指系统内各个组成要素之间的相互联系、相互作用的框架。结构化开发方法提出了一组提高软件结构合理性的准则,如分解与抽象、模块独立性、信息隐蔽等。针对软件生存周期各个不同的阶段,它有结构化分析(SA)、结构化设计(SD)和结构化程序设计(SP)等方法。它的基本思想是:把一个复杂问题的求解过程分阶段进行,每个阶段处理的问题都控制在人们容易理解和处理的范围内。Jackson系统开发方法(JSD,Jackson System Development)是一种典型的面向数据结构的分析设计方法。Jackson系统开发方法的系统模型就是相互通信的一组进程的集合。进程间的通信方式有以下三种:(1)

    36、进程同步发生。(2)通过数据通道发送/接收活动发生。(3)访问公用存储信息。Booch最先描述了面向对象的软件开发方法的基础问题,指出面向对象开发是一种根本不同于传统的功能分解的设计方法。面向对象的软件分解更接近人对客观事务的理解,而功能分解只通过问题空间的转换来获得。UML(统一建模语言)软件工程领域在 19951997 年取得了前所未有的进展,其成果超过软件工程领域过去15年的成就总和,其中最重要的成果之一就是统一建模语言(UML)的出现。UML 将是面向对象技术领域内占主导地位的标准建模语言。UML不仅统一了 Booch方法、OMT 方法、OOSE 方法的表示方法,而且对其作了进一步的发

    37、展,最终统一为大众接受的标准建模语言。UML 是一种定义良好、易于表达、功能强大且普遍适用的建模语言。它融入了软件工程领域的新思想、新方法和新技术。它的作用域不限于支持面向对象的分析与设计,还支持从需求分析开始的软件开发全过程。所以本题中讲面向数据流的开发方法,其基本思想是软件功能的分解和抽象开发方法是结构化开发方法,即 A选项。6.单元测试时所编写的测试模块分为_。 A驱动模块与桩模块 B上级模块与下级模块 C主程序与子程序 D测试模块与被测试模块(分数:1.00)A. B.C.D.解析:解析 单元测试是对软件的基本组成单元(函数或类)进行的测试。在单元测试中,由于函数和类之间的相互调用关系

    38、,通常需要编写驱动模块来调用被测试的对象,桩模块来支持或模拟被测试对象调用的模块。7.联机分析处理的工具可分为两大类,一类是基于多维数据库的,另一类是基于关系数据库的,两者的不同在于_。 A前者逻辑地生成多维数据库,后者利用关系表来模拟多维数据 B前者利用关系表来模拟多维数据,后者逻辑地生成多维数据库 C前者物理地生成多维数据库,后者利用关系表来模拟多维数据 D前者利用关系表来模拟多维数据,后者物理地生成多维数据库(分数:1.00)A.B.C. D.解析:解析 由于联机分析处理(OLAP)的处理对象为多维数据立方体,而关系型数据库不存在这样的数据立方体,所以对于关系数据库而言,首先要定义数据模

    39、型,然后根据模型需要从数据仓库中提取数据构建“虚多维数据块”,最后进行分析。而多维数据库的结构刚好符合 OLAP的数据需求,所以可以物理地生成多维数据库,故此题答案为 C。8.在 ADO对象中,_对象负责浏览和操作从数据库中取出的数据。A. Connection B. CommandC. RecordSet D. Error(分数:1.00)A.B.C. D.解析:本题考查 ADO对象模型。在 ADO中包括 Connection对象、Recordset 对象、Command 对象、Error 对象。1) Connection对象用来与数据源建立连接、执行查询以及建立事务处理。2) Comman

    40、d对象负责对数据库提供请求,也就是传递指定的 SQL命令。3) Recordset对象用来操作查询返回的结果集,它可以在结果集中添加、删除、修改和移动记录。9.某软件设计师自行将他人使用 C语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为_。A不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同B不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同C不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为D构成侵权,因为他不享有原软件作品的著作权(分数:1.00)A.B.C.D. 解析:试题分析在计算机软件保

    41、护条例中关于软件的保护政策如下:“受保护的软件必须由开发者独立开发创作,任何复制或抄袭他人开发的软件不能获得著作权。当然,软件的独创性不同于专利的创造性。程序的功能设计往往被认为是程序的思想概念,根据著作权法不保护思想概念的原则,任何人可以设计具有类似功能的另一件软件作品。但是如果用了他人软件作品的逻辑步骤的组合方式,则对他人的软件构成侵权。”依题目意思而言,此人将程序直接转换成机器语言,这肯定是没有改变原作者的逻辑步骤组合,所以构成侵权。10.对“功能测试的回归测试经常要多次重复”的正确理解是_。A回归测试应该执行初测时所用的全部测试用例B回归测试只要执行发现缺陷的那些测试用例即可C通过多次

    42、的回归测试可以发现所有缺陷D回归测试就是验收测试(分数:1.00)A. B.C.D.解析:考查回归测试的概念。选项 D显然是错误的,回归测试和验收测试是不同的概念;选项 C回归测试可以发现缺陷,但不能指望通过多次测试来发现所有缺陷。因为发现缺陷的数量依赖于测试用例的覆盖程度,并且理论上是无法穷尽的。回归测试应该执行以前的全部测试用例,而不仅仅是发现过缺陷的测试用例。因为软件的改动会引入新的缺陷,以前没有发现缺陷的用例,回归测试时可能发现新的缺陷。11.开展 E-mail营销的基础之一是拥有潜在客户的_。A个人信息 BE-mail 地址资源C联系方式 DE-mail 服务器地址(分数:1.00)

    43、A.B. C.D.解析:解析 考查进行 E-mail营销应具备的基础条件。开展 E-mail营销需要解决三个基本问题:向哪些用户发送电子邮件、发送什么内容的电子邮件,以及如何发送这些邮件。这里将这三个基本问题进一步归纳为 E-mail营销的三大基础,即:a) E-mail营销的技术基础:从技术上保证用户加入、退出邮件列表,并实现对用户资料的管理,以及邮件发送和效果跟踪等功能;b) 用户的 E-mail地址资源:在用户自愿加入邮件列表的前提下,获得足够多的用户 E-mail地址资源,是 E-mail营销发挥作用的必要条件;c) E-mail营销的内容:营销信息是通过电子邮件向用户发送的,邮件的内

    44、容对用户有价值才能引起用户的关注,有效的内容设计是 E-mail营销发挥作用的基本前提。12.软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其相适应的软件开发方法是_。 A构件化方法 B结构化方法 C面向对象方法 D快速原型方法(分数:1.00)A.B. C.D.解析:解析 瀑布模型严格遵循软件生命周期各阶段的固定顺序:计划、分析、设计、编程、测试和维护,上一阶段完成后才能进入到下一阶段,整个模型就像一个飞流直下的瀑布,其相适应的软件开发方法是结构化方法。13.以下对第三方测试的描述,正确的观点是_。A既不是用户、也不是开发人员所进行的测试就是第三方测试B第三方测试也称为“独立测试

    45、”,是由相对独立的组织进行的测试C第三方测试是在开发方与用户方的测试基础上进行的验证测试D第三方测试又被称为“ 测试”(分数:1.00)A.B. C.D.解析:考查第三方测试的概念。选项 A的表述不准确,第三方测试也称为“独立测试”,是由相对独立的组织进行的测试;选项 C也不准确,第三方测试并不一定需要用户方的测试作为基础;第三方测试和 B测试是两个不同的概念,因此选项 D是错误的。14.在:ERP 系统中,_主要负责 ERP系统与上、下层异构系统间的交互。A标准应用模块 B客户化修改和二次开发工具C通信系统 D系统内核A.B.C.D. 解析:解析 题考查 ERP各模块的功能。在 ERP系统中

    46、,通常包括四个主要组成部分:标准应用模块、客户化修改和二次开发工具、通信系统和系统内核。a)标准应用模块,ERP 系统通常对一些常用功能给出标准模块,这些标准应用模块是 ERP系统实现流程标准化的主要工具。b)客户化修改和二次开发工具,尽管:ERP 的核心思想是流程标准化,但是不同的企业其业务流程必定存在差别,因此必须由系统给出一定的工具,由用户根据自身的特点和需要来完成最终的系统开发和配置。c)通信系统,主要负责 EPR系统与标准的外部应用系统或开发技术之间的通信。d)系统内核,主要负责 EPR系统与上、下层异构系统间的交互。15.下面关于工作流说法不正确的是( )。A工作流是指整个或部分经

    47、营过程在计算机支持下的全自动或半自动化B工作流是将一组任务(Task)组织起来完成某个经营过程C工作流是一种反映业务流程的计算机化的模型,它是为了在先进计算机环境支持下实现经营过程集成与经营过程自动化而建立的可由工作流管理系统执行的业务模型D工作流是支持企业经营过程高效执行并监控其执行过程的计算机软件系统(分数:1.00)A.B.C.D. 解析:16.由正式的技术评审而得到的软件配置项协议和软件配置的正式文本才能成为( )。它的作用是把各阶段工作的划分更加明确化,使本来连续的工作在这些点上断开,以便于检验和肯定阶段成果。A基线 B死线C评审对象 D配置项(分数:1.00)A. B.C.D.解析:17.某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为_。A属于开发人员权利不涉及企业权利 B侵犯了企业商业秘密权C违反了企业的规章制度但不侵权 D未侵犯权利人软件著作权(分数:1.00)A.B. C.D.解析:题目中非常明显地指出了“某开发人员不顾企业有关保守商业秘密的要求”,所以其行为侵犯了企业商业秘密权。商业秘密是指不为公


    注意事项

    本文(【计算机类职业资格】电子商务设计师-试题9及答案解析.doc)为本站会员(confusegate185)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开