1、电子商务设计师上午2005下半年答案真题 120选择题第1题:参考答案:B答案解析:本题考查的是企业内部网的基本概念。intranet指采用Internet技术建立的企业内部网络,它基于Internet的网络协议、Web技术和设备来构造成可提供Web信息服务以及数据库访问等其他服务的企业内部网。它是一个封闭的系统,只面向本企业内部。extranet是将intranet的构建技术应用于企业间系统。它使企业与其客户或其他企业相连来完成其共同目标和交互合作网络。 Internet是基础,是网络基础和包括intranet和extranet在内的各种应用的集合; intranet强调企业内部各部门的联系
2、,业务范围仅限于企业内;extranet强调各企业间联系,业务范围包括贸易伙伴、合作对象、零售商、消费者和认证机构。第2题:参考答案:D答案解析:本题考查的是在浏览网页时应该注意的基本问题。 无论禁用ActiveX控件还是禁用没有标记为安全的ActiveX控件都只能禁用控件。但是,禁用cookie是禁止网站放置临时存储信息的cookie,并不能够禁止执行JavaScript脚本程序。第3题:参考答案:C答案解析:第4题:参考答案:D答案解析:第5题:参考答案:A答案解析:第6题:参考答案:A答案解析:第7题:参考答案:D答案解析:第8题:参考答案:C答案解析:在用扫描仪扫描图像时,通常要指定图
3、像的分辨率,用每英寸多少点(dots per inch DPI)表示。用200DPI的扫描分辨率扫描一幅22.5英寸的黑白图像,就得到一幅400 500个像素的图像。第9题:参考答案:D答案解析:在上述文件格式中,BMP文件、JPEG文件和GIF文件是图像文件格式,MP3是声音文件格式。GIF文件格式可以在一个文件中存放多幅彩色图形/图像,如果在GIF文件中存放多幅图像,就可以像动画那样进行演示。第10题:参考答案:A答案解析:流媒体技术是指把连续的影像和声音信息经过压缩处理之后放到专用的流服务器上,让浏览者一边下载一边观看、收听,而不需要等到整个多媒体文件下载完成就可以即时收看和收听的技术。
4、流媒体系统在服务器端完成流媒体文件的压缩生成,经过服务器发布,然后在客户端完成流媒体文件的解压播放。流媒体的传输一般采用建立在用户数据报协议UDP上的实时传输协议来传输实时的影音数据。第11题:参考答案:C答案解析:第12题:参考答案:D答案解析:第13题:参考答案:C答案解析:见公共试题(3)。第14题:参考答案:C答案解析:第15题:参考答案:C答案解析:第16题:参考答案:C答案解析:联机分析处理的工具可分为两大类,一类是基于多维数据库的,另一类是基于关系数据库的。两者的相同点是基本数据源仍是数据库和数据仓库,都是基于关系数据模型的,都向用户显示多维数据视图;不同点在于,前者是把分析所需
5、的数据从数据仓库中抽取出来,物理地组织成多维数据库,而后者则是利用关系表来模拟多维数据,并不是物理地生成多维数据库。第17题:参考答案:B答案解析:本题考查销售点管理系统和客户关系管理。 客户关系管理(Customer Relationship Management,CRM)就其功能来看,是通过采用信息技术,使企业市场营销、销售管理、客户服务和支持等经营流程信息化,实现客户资源有效利用的管理软件系统。其核心思想是以“客户为中心”,提高客户满意度,改善客户关系,从而提高企业的竞争力。CRM的功能可以归纳为三个方面:对销售、营销和客户服务三部分业务流程的信息化;与客户进行沟通所需的手段(如电话、传
6、真、网络、E-mail等)的集成和自动化处理;对以上两部分功能所积累下的信息进行的加工处理,产生客户智能,为企业的战略战术的决策做支持。 销售点管理系统(Point of Sales,POS)是指通过与电脑连线的光学自动扫瞄器读取消费者所购买的商品条码,并将所搜集到的资讯传送到电脑,以供管理者作销售情报分析的资讯管理系统。POS作为快速准确收集销售数据的一种有效手段,在CRM中扮演了信息搜集的角色。第18题:参考答案:A答案解析:第19题:参考答案:B答案解析:第20题:参考答案:B答案解析:第21题:参考答案:答案解析:第22题:参考答案:B答案解析:第23题:参考答案:A答案解析:本题考查
7、智能卡的基本概念。 智能卡内有三类存储器ROM、E2PROM、RAM,它们的存储特性不同,智能卡也正是利用了它们不同的存储特性来完成不同的功能。 ROM是只读存储器,在一次写入后就不能更改。其容量一般在316KB之间,其中主要存储系统软件。 与应用有关的数据(如金额)要求在交易时能修改,而断电后又不丢失,使用E2PROM最合适。其容量一般在18KB之间。 RAM的存取速度最快,但在断电后数据就会丢失。因此,RAM主要用于存放智能卡交易过程中的一些中间结果和安全状态等,或用作I/O数据缓冲区及程序嵌套时的堆栈区等,其容量一般在128512KB之间。第24题:参考答案:B答案解析:本题考查工作流的
8、基本概念。 工作流管理系统指运行在一个或多个工作流引擎上用于定义、实现和管理工作流运行的一套软件系统。它与工作流执行者(人、应用)交互,推进工作流实例的执行,并监控工作流的运行状态。 工作流管理系统在实际系统中的应用一般分为三个阶段:即模型建立阶段、模型实例化阶段和模型执行阶段。在模型建立阶段,通过利用工作流建模工具,完成企业经营过程模型的建立,将企业的实际经营过程转化为计算机可处理的工作流模型。模型实例化阶段完成为每个过程设定运行所需的参数,并分配每个活动执行所需要的资源。模型执行阶段完成经营过程的执行,在这一过程中,重要的任务是完成人机交互和应用的执行。第25题:参考答案:B答案解析:本题
9、考查EDI的基本概念。 EDI的中文含义是电子数据交换,是企业和企业之间进行电子商务的常用方式。它的技术包括三个部分,即硬件系统、翻译软件和传输系统。 EDI用于电子计算机之间商业信息的传递,包括日常咨询、计划、采购、到货通知、询价、付款、财政报告等,还用于安全、行政、贸易伙伴、规格、合同、生产分销等信息交换。目前人们正在开发适用于政府、广告、保险、教育、娱乐、司法、保健和银行抵押业务等领域的EDI标准。由此可见,EDI的应用远不止贸易事务,它可以广泛地应用到各个经济、行政等部门,仅仅把EDI认为是“无纸贸易”是一种片面的理解。 目前国际上存在两大标准体系,一个是流行于欧洲、亚洲的,由联合国欧
10、洲经济委员会(UN/ECE)制定的UN/EDIFACT标准,另一个是流行于北美的,由美国国家标准化委员会(ANSI)制定的ANSIX.12标准。此外,现行的行业标准还有:CIDX(化工), VICX(百货),TDCC(运输业)等。它们都是专门应用于某一部门。第26题:参考答案:C答案解析:本题考查数字摘要的知识。 目前使用的数字摘要的常用算法是MD5和SHA1,它们都是以Hash函数算法为基础的。所以这些算法成为Hash算法,其中MD5算法中数字摘要长度为128位,SHA1算法中数字摘要长度为160位。目前,SET安全协议中采用的Hash算法产生的数字摘要是160位的。第27题:参考答案:B答
11、案解析:本题考查SET协议的工作流程。 SET协议的工作流程与实际购物流程非常接近,但一切操作都是通过Internet完成的。它的工作流程为: 用户首先在银行开立信用卡账户,获得信用卡; 用户在商家的Web主页上查看商品目录选择所需商品。 用户填写订单并通过网络传递给商家,同时附上付款指令。订单和付款指令要有用户的数字签名并加密,使商家无法看到用户的账户信息。 商家收到订单后,向发卡行请求支付认可。 发卡行确认后,批准交易,并向商家返回确认信息。 商家发送订单确认信息给用户,并发货给用户。 商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户。第28题:参考答案:C答案解析:本题考查中
12、间件的基本概念。 中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源。中间件位于客户机服务器的操作系统之上,管理计算机资源和网络通信,为应用软件提供服务,所以中间件处于操作系统与应用软件之间。 中间件有各种分类,其中消息中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。 中间件是面向程序设计人员的,利用中间件可以缩短应用程序的开发周期,节约应用的开发成本,减少系统初期的建设成本,增强应用程序的生命力。第29题:参考答案:A答案解析:本题考查企业应用集成的概念。 E
13、AI能够将业务流程、应用软件、硬件和各种标准联合起来,在两个或更多的企业应用系统之间实现无缝集成,使它们像一个整体一样进行业务处理和信息共享。EAI不仅包括企业内部的应用系统和组织集成,还包括企业与企业之间的集成,以实现企业与企业之间的信息交换、商务协同、过程集成和组建虚拟企业和动态联盟等。 EAI从不同的角度可有不同的分类方法。从应用集成的对象来划分,可以分为面向数据的集成和面向过程的集成;从应用集成所使用的工具和技术来划分,则可以分为平台集成、数据集成、组件集成、应用集成、过程集成和业务对业务的集成六类;如果从企业组织的角度,EAI又可分为水平的组织内的集成、垂直的组织内的集成和不同组织间
14、系统的集成。第30题:参考答案:A答案解析:本题考查Web服务体系结构的构成。 Web服务体系结构中包括三种角色服务提供者、服务注册中心和服务请求者。 服务提供者:从企业的角度看,这是服务的所有者。从体系结构的角度看,这是托管访问服务的平台。 服务请求者:从企业的角度看,这是要求满足特定功能的企业。从体系结构的角度看,这是寻找并调用用户界面的程序(如另外一个Web服务)来控制它。 服务注册中心:这是可搜索的服务描述注册中心,服务提供者在此发布他们的服务描述。第31题:参考答案:A答案解析:本题考查SSL协议。 SSL协议(Secure Socket Layer,安全套接层)是由网景(Netsc
15、ape)公司推出的一种安全通信协议,它能够对信用卡和个人信息提供较强的保护。SSL是对计算机之间整个会话进行加密的协议。在SSL中,采用了公开密钥和私有密钥两种加密方法。它工作于Socket层。第32题:参考答案:B答案解析:本题考查的是入侵检测系统的概念。根据美国国际计算机安全协会(ICSA)的定义,入侵检测是通过对计算机网络或计算机系统中的若干关键点搜集信息并分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。 根据原始数据的来源,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。基于主机的入侵检测系统主要用于保护运行关
16、键应用的服务器,它通过监视与分析主机的审计记录和日志文件来检测入侵。基于网络的入侵检测系统主要用于实时监控网络关键路径的信息,它侦听网络上的所有分组,采集数据,分析可疑现象。基于应用的入侵检测系统可以说是基于主机的入侵检测系统的一个特殊子集,也可以说是基于主机入侵检测系统实现的进一步细化,所以其特性、优缺点与基于主机的入侵检测系统基本相同,其主要特征是使用监控传感器在应用层收集信息。第33题:参考答案:D答案解析:第34题:参考答案:B答案解析:第35题:参考答案:C答案解析:本题考查网上订单的后台处理过程。 网上商店的单证是商家与用户之间交易的凭证。网上商店的各种网上单证在实际运行中有不同的
17、处理流程,单证的处理流程设计得是否流畅,对客户在本商店的购物和网上商店自己的后台处理均有很大的关系。一般来说,网上订单的后台处理的过程主要包括以下五个部分:订单准备、订单传递、订单登录、按订单供货、订单处理状态追踪。第36题:参考答案:B答案解析:本题考查购物车功能。 从购物车的功能需求定义出发,购物车软件应该由以下三个模块组成。 购物车显示模块:该模块主要完成在浏览端显示客户已在网上商店购买的商品基本信息,以及进行总价核算,并允许用户进行增加、删除商品种类,更改商品数量的操作。 订单生成模块:本模块在完成对客户所选购的商品的数据进行校验的基础上,根据客户所购买的商品生成商厦级的订单。一张商厦
18、级的订单可以由本商厦下面的若干个商店的订单组成。 确认和支付模块:一旦客户对自己所购商品订单的确认和支付完毕,就进行并完成该订单的存档,同时对数据库进行实时更新。网站的电子商厦对客户订单的确认和支付都是按商店级逐个进行的,在一个商店的订单被支付或者确认之后,商厦级的订单继续保留未支付或者未确认的其余商店订单,直到该客户的订单上涉及到的所有商店订单都被支付或者确认完毕才结束。第37题:参考答案:D答案解析:本题考查集成测试的知识。 集成测试也称为组装测试。即使在单元测试中所有模块都通过了测试,但在组装之后,仍可能会出现问题,如:穿过模块的数据丢失;一个模块的功能对其他模块造成有害的影响;各个模块
19、组合起来后没有达到预期功能;全局数据结构出现问题;另外单个模块的误差可以接受,但模块组合后,可能会出现误差累积,最后到不能接受的程度,所以需要集成测试。 集成测试是在软件系统集成过程中所进行的测试,其主要目的是将通过单元测试的模块按照一定的策略组装成能够完成预期功能要求的软件结构系统。集成测试主要检查各单元之间的接口是否正确。通常,集成测试有非增量式集成与增量式集成两种方法:前者是将单元测试后的所有模块按设计要求一次性组合起来进行整体测试;后者是把下一个要测试的模块结合到已测试好的模块中,测试完后再将下一个需测试的模块组合进来测试,逐步把所有模块组合在一起,并完成测试。测试过程中结合一个模块,
20、测试一个。为了避免引入新模块,产生新问题,需要进行回归测试,即重复部分或全部已经进行过的测试。第38题:参考答案:B答案解析:本题考查对称密钥和非对称密钥的基本概念。 根据加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:对称密钥加密、非对称密钥加密。对称密钥加密也叫专用密钥加密,即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括:DES、3DES、 IDEA、FEAL、BLOWFISH等。 非对称密钥加密也叫公开密钥加密,每个人都有一对唯一对应的密钥:公开密钥 (简称公钥)和私人密钥(简称私钥),公钥对外公开,私钥由个人秘密保存;用其中一把密钥来
21、加密,就只能用另一把密钥来解密。非对称密钥加密算法的典型代表是 RSA。第39题:参考答案:C答案解析:本题考查数字签名技术基本知识。 数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用Hash函数对收到的原文产生一个摘要信息,与解密的摘要信息对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。第40题:参考答案:D答案解析:本题考查的是网络营销职能。 实践证明,网络营销可以在八个方面发挥作用:网络品牌、网址推广、信息发布、销售促进、销售渠道、顾客服务
22、、顾客关系、网上调研。这八种作用也就是网络营销的八大职能,网络营销策略的制订和各种网络营销手段的实施也以发挥这些职能为目的。第41题:参考答案:B答案解析:本题考查E-mail营销的基本知识。 基于用户许可的E-mail营销比传统的推广方式或未经许可的E-mail营销具有明显的优势,比如可以减少广告对用户的滋扰、增加潜在客户定位的准确度、增强与客户的关系、提高品牌忠诚度等。开展E-mail营销的前提是拥有潜在用户的E-mail地址,这些地址可以是企业从用户、潜在用户资料中自行收集整理,也可以利用第三方的潜在用户资源。第42题:参考答案:A答案解析:本题考查邮件列表的基本知识。 邮件列表(Mai
23、ling List)的起源可以追溯到1975年,是互联网上最早的社区形式之一,也是Internet上的一种重要工具,用于各种群体之间的信息交流和信息发布。早期的邮件列表是一个小组成员通过电子邮件讨论某一特定话题,一般通称为讨论组,由于早期联网的计算机数量很少,讨论组的参与者也很少,现在的互联网上有数以十万计的讨论组。讨论组很快就发展演变出另一种形式,即有管理者管制的讨论组,也就是现在通常所说的邮件列表,或者叫狭义的邮件列表。 讨论组和邮件列表都是在一组人之间对某一话题通过电子邮件共享信息,但二者之间有一个根本的区别,讨论组中的每个成员都可以向其他成员同时发送邮件,而对于现在通常的邮件列表来说,
24、是由管理者发送信息,一般用户只能接收信息。 因此也可以理解为,邮件列表有两种基本形式:公告型(邮件列表):通常由一个管理者向小组中的所有成员发送信息,如电子杂志、新闻邮件等;讨论型(讨论组):所有的成员都可以向组内的其他成员发送信息,其操作过程简单来说就是发一个邮件到小组的公共电子邮件,通过系统处理后,将这封邮件分发给组内所有成员。 选项B是从邮件列表的所有者角度审视,选项C是从支付的视角审视,选项D是从发送授权的视角审视,都不是基本形式。第43题:参考答案:A答案解析:本题“会员制营销”实际是“网络会员制营销”,英文是“affiliate program”,指:“通过利益关系和电脑程序将无数
25、个网站连接起来,将商家的分销渠道扩展到地球的各个角落,同时为会员网站提供了一个简易的赚钱途径。一个网络会员制营销程序应该包含一个提供这种程序的商业网站和若干个会员网站,商业网站通过各种协议和电脑程序与各会员网站联系起来。” 开展会员制营销最基本的条件是,要有一个提供这种计划的商业网站和一批加盟的会员网站,计划的成功与失败取决于网站和会员之间的关系以及各自的表现。 网站和会员之间的关系主要表现在网站对会员的培训、咨询、服务等方面。有时候这种关系成为制约整个计划发展的重要因素,比如在线帮助系统不完善,而网站对会员的询问又不能提供及时、准确的回复。网站和会员之间的相互关系,在表面上看起来类似于传统销
26、售渠道中厂商和代理商之间的关系。但是,在整个会员制计划当中,会员都处于绝对的弱势,和网站之间根本不是处于平等的地位,基本上受制于网站。 选项B对商业网站的责任的描述是远远不够的,选项C也比较片面,选项D显然是不恰当的。第44题:参考答案:D答案解析:本题考查网上调研的概念。 网上市场调研的优点:缩短调研周期、节约费用、不受地理区域限制、避免了当面访谈可能造成的误导等。存在的问题主要表现在调查表的设计、样本的数量和质量、个人信息保护等因素的影响。 网上调查并不是万能的,调查结果有时会出现较大的误差。网上调查也不可能满足所有市场调研的要求,应根据调研的目的和要求,采取网上调研与网下调研相结合、自行
27、调研与专业市场调查咨询公司相结合的方针,以尽可能小的代价获得尽可能可靠的市场调研结果。 显然,选项A、B、C都是正确的。选项D不确切,由于文化、经济发展水平等因素的制约,国际市场调研很难采用统一的范式,翻译并不是核心问题。第45题:参考答案:C答案解析:本题考查物流的分类。 由于物流对象的不同,物流目的的不同,物流范围、范畴等的不同,形成了不同类型的物流。主要分为:宏观物流和微观物流;行业物流和企业物流;国际物流和区域物流;一般物流和特殊物流。 宏观物流又称社会物流,是从社会再生产总体角度认识和研究的物流活动。宏观物流主要研究的内容是物流总体构成,物流与社会的关系,物流在社会中的地位,物流与经
28、济发展的关系,社会物流系统和国际物流系统的建立和运作等。因此,国民经济物流、国际物流等属于宏观物流。 微观物流是更贴近具体企业的物流,其研究领域十分广阔。微观物流研究的特点是具体性和局部性。消费者、生产者或物流企业所从事的实际的、具体的物流活动属于微观物流。 企业物流是从企业角度出发开展的物流活动,是企业各项具体物流活动的总和,是具体的、微观的物流活动的典型领域。企业物流又可分为:企业生产物流、企业供应物流、企业销售物流、企业回收物流和废弃物物流。 生产物流是指企业在生产工艺过程中的物流活动。供应物流是企业为保证生产节奏,不断组织原材料、零部件、燃料、辅助材料供应的物流活动,这种物流活动对企业
29、生产的正常、高效进行发挥着保障作用。 销售物流是企业为保证本身的经营利益,伴随销售物流活动,将产品交付用户的物流活动。 企业在生产、供应、销售的活动中总会产生各种边角余料和废料,对边角料这类仍有些利用价值的东西进行回收的一系列作业称之为回收物流。 对企业生产运营过程中产生的废物进行运输、装卸、处理等一系列作业属于废弃物物流活动。第46题:参考答案:B答案解析:本题考查认证机构的概念。 认证机构是一个权威机构,专门验证交易双方的身份。认证机构应该由参与交易的各方都信任且独立的第三方机构组织担任,核心职能是发放和管理用户的数字证书。认证中心能够对密钥进行有效的管理,颁发证书证明密钥的有效性,将公开
30、密钥同某一个实体(消费者、商户、银行)联系在一起。认证机构的管理功能包括证书的检索、证书的撤销、证书数据库的备份及有效保护证书和密钥服务器的安全。认证机构有着严格的层次结构,根CA(Root CA)是离线的并且是被严格保护的。第47题:参考答案:A答案解析:本题考查RSA的算法。 RSA密码体制是一种典型的非对称密码体制。在该密码体制中,每个用户有一个加密密钥PK=(e,n)和解密密钥SK=(d,n),其中n为两个大素数p和q的乘积,e和 d满足一定的关系。用户把加密密钥公开,解密密钥保密。其具体算法描述如下: 任意选取两个大素数p和q,通常p和q一般大于10100; 计算n=pq和欧拉函数s
31、=(p-1)(q-1); 任意取一个与s互为素数的小整数e作为公开的加密指数; 由e找到一个秘密的解密指数d,满足ed=1 mod s; 将明文分成长度小于1g n位的明文块。 若用x表示明文,用整数y表示密文,则加密过程是: y=E(x).=xe mod n 解密过程是: x=D(y)=yd mod n (n,e)和(n,d)这两组数分别为“公开密钥”和“私秘密钥”。 可以证明,在RSA密码体制下,e和d在功能上可以相互交换。在产生密钥时,可以先设一个e,再由e求出d;也可以先设d,再由d求出e。第48题:参考答案:B答案解析:商品类电子商务网站是通过互联网提供面向企业和个人销售商品的网站;
32、该类网站提供的服务包括:(1)完善的消费者帮助中心;(2)完整的隐私权保护政策;(3)良好的订单处理流程;(4)优质的客户服务。服务类电子商务网站就是面向企业和个人提供各种服务的网站。该类网站提供的服务包括:(1)完善的消费者帮助中心;(2)完整的隐私权保护政策;(3)优质的客户服务。第49题:参考答案:B答案解析:本题考查电子钱包的概念。 电子钱包是电子商务购物活动中常用的一种支付工具,尤其适于小额购物。在电子钱包内存放的是电子货币,如电子现金、电子零钱、电子信用卡等。使用电子钱包购物,通常需要在电子钱包服务系统中进行。电子商务活动中电子钱包的软件通常都是免费提供的。目前世界上有VISA c
33、ash和Mondex两大电子钱包服务系统。 电子钱包用户通常在银行里都是有账户。在使用电子钱包时,用户先安装相应的应用软件,在该软件系统中设有电子货币和电子钱包的功能管理模块,称为电子钱包管理器,用户可以用它来改变口令或保密方式等,以及用它来查看自己银行账号上电子货币收付往来的账目、清单及其他数据。该系统中还提供了一个电子交易记录器,顾客通过查询记录器,可以了解自己的购物记录。第50题:参考答案:C答案解析:本题考查数据仓库的概念。 数据仓库是支持管理决策过程的、面向主题的、集成的、随时间变化的、但信息本身相对稳定的数据集合。其中,“主题”是指用户使用数据仓库辅助决策时所关心的重点问题,每一个
34、主题对应一个客观分析领域,如销售、成本、利润的情况等。那么,所谓“面向主题”就是指数据仓库中的信息是按主题组织的,按主题来提供信息。“集成的”是指数据仓库中的数据不是业务处理系统数据的简单拼凑与汇总,而是经过系统的加工整理,是相互一致的、具有代表性的数据。所谓“随时间变化”,是指数据仓库中存储的是一个时间段的数据,而不仅仅是某一个时点的数据,所以主要用于进行时间趋势分析。一般数据仓库内的数据时限为5年至10年,数据量也比较大,一般为10GB左右。“信息本身相对稳定”,是指数据一旦进入数据仓库,一般情况下将被长期保留,变更很少。第51题:参考答案:C答案解析:风险曝光度风险损失风险概率10000
35、000.5%=5000(元)第52题:参考答案:C答案解析:本题考查系统测试知识。 测试在信息系统的开发过程中必不可少,它是保证系统质量和可靠性的关键步骤。测试是为了发现错误而执行程序的过程,它应贯穿系统开发的各个阶段,不仅在系统编码完成之后需要统一进行测试,在编写每个模块之后也应对它进行测试(即单元测试)。测试阶段的目的和系统开发的其他阶段是相反的,测试之前的所有开发活动都是在积极地构造系统,是“建设性”活动。测试却是努力找出软件、系统中的错误,但测试的最终目的也是为了纠正错误,测试阶段发现的错误越多,后期的纠错和维护工作就越少。 测试工作应避免由原开发软件的人或小组来承担(单元测试除外)。
36、开发人员对功能理解的错误很难由本人测试出来,而且在设计测试方案时,很容易根据自己的编程思路来定,具有局限性。另一方面,从心理上来看,人们都不愿否认自己的工作,这不利于发现错误。所以测试工作由项目开发以外的人或其他测试机构来进行会更客观、更有效。 软件测试总体上分成四步:单元测试、集成测试、系统测试和验收测试,它们按顺序进行。第53题:参考答案:D答案解析:第54题:参考答案:A答案解析:第55题:参考答案:B答案解析:本题考查XML的基本概念。 XML(eXtensible Markup Language)可扩展标记语言是一种扩展标记语言。它是专门为Web应用设计且简化的标准通用标记语言的子集
37、, XML文档以XML声明开始,XML声明中必须指定的属性是版本“version”,可选属性包括“encoding”和“standalone”。 其中“encoding”确定采用哪一种编码类型,“standalone”用来定义当前XML文档是否还需要调用其他外部文件。 XML注释与HTML注释相似,以“!-”始,以“-”结束,需要注意的是XML注释不能出现在XML声明之前,也不能放在标记中。 XML标记形式与HTML标记相同,分为起始标记“标记名称”和结束标记“/标记名称”,必须成对出现。每个标记有一个名称,标记名称以字符或下划线开始,后续字符可以包含字母、数字、下划线、连字符和句点,标记不能
38、以xml(或XML或Xml)开头,不能含有空格。 本题中A、D不是以XML声明开始,C中XML标记中出现了xml开头。第56题:参考答案:D答案解析:本题考查Java中成员变量的类型。 在Java中,类中所定义的数据或者变量叫做实例变量或成员变量,它提供了一组访问修饰来限制对成员变量和成员函数的访问权限,包括: Public 公有类型的成员可以被所有类访问。 Private 私有类型的成员只能被这个类本身所访问。 Protected 保护类型的成员只能被这个类本身,它的子类以及同一个包中所有的其他类访问。 Friendly 友元类型的成员可以被这个类本身和同一个包中的所有类访问。 如果成员变量
39、不加任何修饰符,则默认为Friendly类型。第57题:参考答案:C答案解析:第58题:参考答案:B答案解析:第59题:参考答案:A答案解析:见公共试题(6)。第60题:参考答案:A答案解析:见公共试题(7)。第61题:参考答案:A答案解析:本题考查单元测试时测试模块的分类。 由于模块不是独立运行的程序,各模块之间存在调用与被调用的关系,所以在对每个模块进行测试时,需要为被测模块编写一些测试模块来代替它的上级模块或下级模块。所编写的测试模块主要模拟与被测模块直接相关部分的功能,分为驱动模块、桩模块两种。 驱动模块(driver):相当于一个主程序,它用于接收测试用例的数据,并将这些数据送到被测
40、模块,被测模块被调用后,“主程序”输出测试结果,如打印“进入退出”信息等。 桩模块(stub):代替被测模块所调用的子模块,利用它对被测模块的调用能力和输出数据进行测试,其内可进行少量的数据处理,目的是为了检验入口,输出调用和返回信息。第62题:参考答案:C答案解析:本题考查Response对象的Cookie集合。 Response对象用于动态响应客户端请求,控制发送给用户的信息,并将动态生成响应。Response对象只提供了一个数据集合Cookie,它用于在客户端写入Cookie值。若指定的Cookie不存在,则创建它。若存在,则将自动进行更新。结果返回给客户端浏览器。 语法格式:Respo
41、nse.Cookies(CookieName)(key)|.attribute=value。这里的 CookieName是指定Cookie的名称,如果指定了key,则该Cookie就是一个字典,Attribute属性包括Domain、Expires、HasKeys、Path、Secure。第63题:参考答案:D答案解析:本题考查网页优化知识。 为了提高网站在搜索引擎中的排名,除了挑选和使用合适的关键词以外,在网页设计时不要只注意外观漂亮,许多平常设计网页时常用到的元素到了搜索引擎那里会产生问题。 首先,有些搜索引擎(如FAST)是不支持框架结构的,因为其“蜘蛛”程序无法阅读包含框架结构(Fra
42、me Sets)的网页。 其次,图像区块(Image Maps)除AltaVista、Google和Northern Light(现已停止公共搜索服务)明确支持图像区块链接外,其他引擎是不支持它的。当“蜘蛛”程序遇到这种结构时,往往会感到茫然不知所措。因此尽量不要设置Image Map链接。 再者,虽然Flash制作的网页视觉效果较好,但搜索引擎确无法对其索引。调查表明,这一类的网站很难被百度搜索引擎索引。明智的做法是提供Flash和非Flash网页两种选择,这样既增加了网页的观赏性,又照顾到了搜索引擎的情绪。 相反,在META标签中加关键词虽然用户看不见,但是却能够被搜索引擎用来编辑索引,对
43、大多数搜索引擎来说,如果用户输入的关键词与某网站的META标签中的关键词正好吻合,那么该网站在搜索列表中的排名就比那些没有在META标签中使用关键词的网站靠前。第64题:参考答案:C答案解析:中华人民共和国电子签名法第三章第十三条规定电子签名同时符合下列条件的,视为可靠的电子签名: (一)电子签名制作数据用于电子签名时,属于电子签名人专有; (二)签署时电子签名制作数据仅由电子签名人控制; (三)签署后对电子签名的任何改动能够被发现; (四)签署后对数据电文内容和形式的任何改动能够被发现。 当事人也可以选择使用符合其约定的可靠条件的电子签名。第65题:参考答案:C答案解析:见公共试题(8)。更多试卷请见麦多课文库