【计算机类职业资格】电子商务设计师-试题12及答案解析.doc
《【计算机类职业资格】电子商务设计师-试题12及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】电子商务设计师-试题12及答案解析.doc(36页珍藏版)》请在麦多课文档分享上搜索。
1、电子商务设计师-试题 12 及答案解析(总分:70.00,做题时间:90 分钟)一、单项选择题(总题数:64,分数:70.00)1.简单加密支付系统模型的工作流程包含以下几项: 用户在银行开立信用卡账户,获得信用卡号; 业务服务器验证商家身份,将用户加密的信用卡信息转移到安全地方解密,然后将用户信用卡信息通过安全专用网络传给商家银行; 商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性,并将证实后结果传送给业务服务器; 商家服务器验证接收到信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器; 用户在商家订货,把信用卡信息加密传给商家服务器; 业务服务器通知商家服务器
2、交易完成或拒绝,商家再通知用户。 正确的工作流程是_。 A B C D(分数:1.00)A.B.C.D.2._不属于计算机控制器中的部件。A指令寄存器 IR B程序计数器 PCC算术逻辑单元 ALU D程序状态寄存器 PSW(分数:1.00)A.B.C.D.3._是导致软件缺陷的最大原因。A需求规格说明书 B设计方案C编写代码 D测试计划(分数:1.00)A.B.C.D.4.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_。A网上冲浪 B中间人攻击 CDDoS 攻击 DMAC 攻击(分数:1.00)
3、A.B.C.D.5.电子商务是网络时代的( )。A工作模式 B商业模式C生活模式 D交易模式(分数:1.00)A.B.C.D.6.在 ADO 对象中,_对象负责浏览和操作从数据库中取出的数据。A. Connection B. CommandC. RecordSet D. Error(分数:1.00)A.B.C.D.7.软件工程过程中某一阶段的变更,均要引起( )的变更,这种变更必须严格加以控制和管理。A配置项 B配置对象C配置标识 D配置库管理(分数:1.00)A.B.C.D.8._用来描述数据的流程。 A数据字典 B数据流图 C程序流程图 D甘特图(分数:1.00)A.B.C.D.9.在 E
4、RP 系统中,_主要负责 ERP 系统与上、下层异构系统问的交互。 A标准应用模块 B客户化修改和二次开发工具 C通信系统 D系统内核(分数:1.00)A.B.C.D.10.确定构建软件系统所需要的人数时,无需考虑_。A系统的市场前景 B系统的规模C系统的技术复杂性 D项目计划(分数:1.00)A.B.C.D.11.关于软件著作权产生的时间,表述正确的是_。A自软件首次公开发表时B自开发者有开发意图时C自软件得到国家著作权行政管理部门认可时D自软件完成创作之日起(分数:1.00)A.B.C.D.12.SWIFT 是一种专用金融服务系统,应用范围主要是_之间。 A企业与企业 B企业与消费者 C消
5、费者与消费者 D企业与政府(分数:1.00)A.B.C.D.13.不属于网络营销职能的是_。A网络品牌 B信息发布C顾客服务 D个性化营销(分数:1.00)A.B.C.D.14.网络营销策略的制定与_无关。A企业所处行业 B企业规模C目标人群属性 D网络编程技术(分数:1.00)A.B.C.D.15.JavaBean 是 Java 的一种_。 A包 B数组 C类 D变量(分数:1.00)A.B.C.D.16.电子钱包不具有_的功能。 A存放电子货币 B提供身份确认 C查询购物记录 D随时更改交易信息(分数:1.00)A.B.C.D.17.由正式的技术评审而得到的软件配置项协议和软件配置的正式文
6、本才能成为( )。它的作用是把各阶段工作的划分更加明确化,使本来连续的工作在这些点上断开,以便于检验和肯定阶段成果。A基线 B死线C评审对象 D配置项(分数:1.00)A.B.C.D.18.“可执行的运算及运算的次序来描述计算过程”是_语言的特点。 A逻辑式 B函数式 C交互式 D命令式(过程式)。(分数:1.00)A.B.C.D.19.软件测试的基本方法包括白盒测试和黑盒测试方法,以下关于二者之间关联的叙述,错误的是_。A黑盒测试与白盒测试是设计测试用例的两种基本方法B在集成测试阶段采用黑盒测试与白盒测试相结合的方法C针对相同的系统模块,执行黑盒测试和白盒测试对代码的覆盖率都能够达到 100
7、%D应用系统负载压力测试一般采用黑盒测试方法(分数:1.00)A.B.C.D.20.以下关于邮件列表的说法,错误的是_。A邮件列表是公司产品或服务的促销工具B邮件列表方便和用户交流,增进顾客关系C邮件列表只向用户发送促销信息D邮件列表的表现形式多样化(分数:1.00)A.B.C.D.21._是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。A结构化开发方法 BJackson 系统开发方法CBooch 方法 DUML(统一建模语言)(分数:1.00)A.B.C.D.某幅图像具有 640480 个像素点,若每个像素具有 8 位的颜色深度,则可表示(a)种不同的颜色,经 5:1压缩后,其
8、图像数据需占用(b)(Byte)的存储空间。(分数:2.00)(1).A8 B256 C512 D1024(分数:1.00)A.B.C.D.(2).A61440 B307200 C384000 D3072000(分数:1.00)A.B.C.D.22.在 RSA 算法中,若取两个质数 p=9,q=13,则其欧拉函数的值是_。A96 B99 C108 D91(分数:1.00)A.B.C.D.23.ERP 的中文译文是_。A供应链管理 B企业资源计划C人力资源管理 D销售链管理A.B.C.D.24.系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其_。A响应时
9、间越短,作业吞吐量越小 B响应时间越短,作业吞吐量越大C响应时间越长,作业吞吐量越大 D响应时间不会影响作业吞吐量(分数:1.00)A.B.C.D.25.软件工程过程中某一阶段的变更,均要引起( )的变更,这种变更必须严格加以控制和管理。A配置项 B配置对象C配置标识 D配置库管理(分数:1.00)A.B.C.D.26.网上调查要注意的问题有因特网的安全性问题和( )。A因特网无限制样本问题 B网民文化结构问题C开放性问题 D因特网无国界问题(分数:1.00)A.B.C.D.27.某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度为0.9,即 R=0.9,则系
10、统的可靠度为_。 * A0.9997 B0.9276 C0.9639 D0.6561(分数:1.00)A.B.C.D.28.第三方物流中的第三方是指_。A物流交易中的供应方B物流交易中的需求方C物流交易双方的部分或全部物流功能的外部服务提供者D物流交易双方的部分或全部物流功能的内部服务提供者(分数:1.00)A.B.C.D.29.在计算机系统中,存取速度最快的是_。ACPU 内部寄存器 B计算机的高速缓存 CacheC计算机的主存 D大容量磁盘(分数:1.00)A.B.C.D.30.软件测试类型按开发阶段划分是_。A需求测试、单元测试、集成测试和验证测试B单元测试、集成测试、确认测试、系统测试
11、和验收测试C单元测试、集成测试、验证测试、确认测试和验收测试D调试、一单元测试、集成测试和用户测试(分数:1.00)A.B.C.D.31.执行功能测试后一般可以确认系统的功能缺陷,缺陷的类型包括_。功能不满足隐性需求 功能实现不正确功能不符合相关的法律法规 功能易用性不好A B C D(分数:1.00)A.B.C.D.32.关于数据库说法正确的是( )。AMySQL 是一款使用广泛的支持事务处理的免费的数据库产品BOracle 产品适合大型复杂的数据库应用,并且适合进行事务分析处理CWindows NT 结构的服务器平台和 Access 搭配是电子商务系统的最佳选择DIBM 的 DB2 适合大
12、量复杂的数据应用,常作为大型企业的核心业务数据库(分数:1.00)A.B.C.D.33.以下关于第三方物流的描述,正确的是_。A第三方物流必须具有物流作业能力B第三方物流必须建设仓库C第三方物流必须自有运输工具D第三方物流必须负责物流系统的设计并对物流系统的运营承担责任(分数:1.00)A.B.C.D.一台 PC 通过调制解调器与另一台 PC 进行数据通信,其中 PC 属于 (1) ,调制解调器属于 (2) 。调制解调器的数据传送方式为 (3) 。(分数:3.00)(1).A输入和输出设备 B数据复用设备 C数据终端设备 DTE D数据通信设备 DCE(分数:1.00)A.B.C.D.(2).
13、A输入和输出设备 B数据复用设备 C数据终端设备 DTE D数据通信设备 DCE(分数:1.00)A.B.C.D.(3).A频带传输 B数字传输 C基带传输 DIP 传输(分数:1.00)A.B.C.D.34.验收测试的定义是_。A由用户按照用户手册对软件进行测试以决定是否接收B由某个测试机构代表用户按照需求说明书和用户手册对软件进行测试以决定是否接收C按照软件任务书或合同,供需双方约定的验收依据进行测试,决定是否接收D由开发方和用户按照用户手册执行软件验收(分数:1.00)A.B.C.D.35.电子商务技术支持的 4 个层次中,_能够提供格式化数据交流和非格式化数据交流两种交流方式。A网络层
14、 B多媒体信息发布层C报文和信息传播层 D贸易服务层A.B.C.D.36.上海市标准化行政主管部门制定并发布的工业产品的安全、卫生要求的标准,在其行政区域内是_。A强制性标准 B推荐性标准C自愿性标准 D指导性标准(分数:1.00)A.B.C.D.37.下面关于 EDI 的说法正确的是_。 AEDI 的中文含义是电子数据交换,是企业和消费者之间进行电子商务活动的常用方式 BEDI 技术包括三个部分,即硬件系统、翻译系统和传输系统 CEDI 就是无纸贸易 DEDI 标准是 EDI 专用的一套结构化数据标准,在实际使用 EDI 标准中,应用比较广泛的国际标准是ISO/OSI 标准和 EDIFACT
15、 标准(分数:1.00)A.B.C.D.38.关于网幅广告说法不正确的是_。A是最早的网页广告形式 B定位在网页中来表现广告内容C只使用静态元素表现广告内容 D可使用 Java 语言实现互动性(分数:1.00)A.B.C.D.39.网上商店要尽可能使客户对本商店产生强烈的第一印象,因此,_是第一位也是最重要的事情。A突出网页的涉及 B突出网页设计的颜色C突出商店的商标 D突出销售商品的种类(分数:1.00)A.B.C.D.40._内容不受限制,费用低廉,并且可针对具体某一个人发送特定的广告。 A电子邮件广告 B插播式广告 C文本链接广告 D网幅广告(分数:1.00)A.B.C.D.41._提供
16、不可靠的传输层协议。 ATCP BUDP CICMP DARP(分数:1.00)A.B.C.D.42.为保证用户在网络上边下载边观看视频信息,需要采用_技术。A流媒体 B数据库 C数据采集 D超链接(分数:1.00)A.B.C.D.常见的开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 (1) 适用于需求明确或很少变更的项目, (2) 模型主要用来描述面向对象的软件开发过程。(分数:2.00)(1).A瀑布模型 B演化模型 C螺旋模型 D喷泉模型(分数:1.00)A.B.C.D.(2).A瀑布模型 B演化模型 C螺旋模型 D喷泉模型(分数:1.00)A.B.C.D.43.为了防止电子邮
17、件中的恶意代码,应该用_方式阅读电子邮件。A文本 B网页 C程序 D会话(分数:1.00)A.B.C.D.44.知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。_权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。A发明专利 B商标C作品发表 D商业秘密(分数:1.00)A.B.C.D.45.关于流程图说法不正确的项是( )。A流程图是用描述程序执行具体步骤的统一规定的标准符号图形表示,是使用历史最久、流行最广的一种描述工具B流程图包括处理、判断条件、控制流三种基本成分C流程图只描述执行过程而不能描述有关数据D流程图
18、表示控制的箭头很灵活,使流程图简单易懂,并易于维护(分数:1.00)A.B.C.D.46.在 Windows 系统中,_不是网络服务组件。ARAS BHTTP CIIS DDNS(分数:1.00)A.B.C.D.47.在 IEEE802 标准中,_协议定义了无线局域网标准。 A802.3 B802.6 C802.11 D802.12(分数:1.00)A.B.C.D.48.从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成,其中_利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。A信息源 B信息处理器C信息使用者 D信息管理者(分数:1.00)A.B.C.D.49.关于企业的
19、工作流管理系统说法错误的足( )。A企业的工作流贯穿企业生产经营的各个阶段,因此,企业引入工作流程自动化系统即工作流管理系统B引进工作流系统旨在加快流程处理速度,提高企业工作效率和企业市场竞争力C工作流管理系统就是企业的业务系统D引进工作流系统旨在增加对工作流程的控制,便于流程的整合,提升决策质量与正确度(分数:1.00)A.B.C.D.50.对于软件的 测试,下列描述正确的是_。A 测试就是在软件公司内部展开的测试,由公司专业的测试人员执行B 测试就是在软件公司内部展开的测试,由公司的非专业测试人员执行C 测试就是在软件公司外部展开的测试,由专业的测试人员执行D 测试就是在软件公司外部展开的
20、测试,可以由非专业的测试人员执行(分数:1.00)A.B.C.D.51.SET 协议的工作内容包含以下几项。 用户在商家的主页上查看商品目录选择所需商品 用户在银行开立信用卡账户,获得信用卡 商家收到订单后,向发卡行请求支付认可 商家发送订单确认信息给用户,并发货给用户 商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户 用户填写订单并通过网络传输给商家,同时附上付款指令 发卡行确认后,批准交易,并向商家返回确认信息 正确的工作流程是_。 A B C D(分数:1.00)A.B.C.D.Melissa and LoveLetter made use of the trust that
21、 exists between friends or colleagues. Imagine receiving an (6) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (7) . Upon running, such worms usually proceed to send themselves out to email addresses from the victims address book, previous em
22、ails, web pages (8) .As administrators seek to block dangerous email attachments through the recognition of well-known (9) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run
23、 and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (10) access to your network.(分数
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 电子商务 设计师 试题 12 答案 解析 DOC
