【计算机类职业资格】电子商务设计师-试题14及答案解析.doc
《【计算机类职业资格】电子商务设计师-试题14及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】电子商务设计师-试题14及答案解析.doc(38页珍藏版)》请在麦多课文档分享上搜索。
1、电子商务设计师-试题 14 及答案解析(总分:71.00,做题时间:90 分钟)一、单项选择题(总题数:67,分数:71.00)1.以下各项中,_属于安装测试应关注的内容。安装手册的评估 安装选项和设置的测试安装顺序测试 修复安装测试与卸载测试A、 B、C、 D、(分数:1.00)A.B.C.D.2._不属于电子邮件协议。APOP3 BSMTPCIMAP DMPLS(分数:1.00)A.B.C.D.3.关于电子商务系统测试的叙述中,_是错误的。A测试是为了发现错误而执行程序的过程B测试应贯穿系统开发的各个阶段,不仅在系统编码完成之后需要统一进行测试,在编写每个模块之后也应进行测试C软件测试的四
2、个步骤依次为:单元测试、系统测试、集成测试、验收测试D测试工作应避免由原开发软件的人或小组承担,但单元测试除外(分数:1.00)A.B.C.D.4.服务类电子商务网站是面向企业和个人提供各种服务的网站,_不属于该类网站提供的服务。 A完善的消费者帮助中心 B良好的订单处理流程C完整的隐私保护政策 D优质的客户服务(分数:1.00)A.B.C.D.5.Web 服务体系结构中包括服务提供者、_和服务请求者三种角色。 A服务注册中心 B服务认证中心 C服务协作中心 D服务支持中心(分数:1.00)A.B.C.D.6.项目复杂性、规模和结构的不确定性构成( )风险因素。A技术 B经济C项目 D商业(分
3、数:1.00)A.B.C.D.7.下面关于数字签名的说法错误的是_。 A能够保证信息传输过程中的保密性 B能够对发送者的身份进行认证 C如果接收者对报文进行了篡改,会被发现 D网络中的某一用户不能冒充另一用户作为发送者或接收者。(分数:1.00)A.B.C.D.8.对于不同的软件开发机构,组织人员在完成软件项目时所依据的管理策略有很大差别,因而软件项目所遵循的( )也有很大差别。A软件组织方法 B软件体制C软件方法 D软件过程(分数:1.00)A.B.C.D.9.关于认证机构的叙述中,_是错误的。 A认证机构可以通过颁发证书证明密钥的有效性 B认证机构有着严格的层次结构,其中根 CA 要求在线
4、并被严格保护 C认证机构的核心职能是发放和管理用户的数字证书 D认证机构是参与交易的各方都信任且独立的第三方机构组织(分数:1.00)A.B.C.D.10.开展 E-mail 营销的基础之一是拥有潜在客户的_。 A个人信息 BE-mail 地址资源 C联系方式 DE-mail 服务器地址(分数:1.00)A.B.C.D.11.以下关于 CRM 的描述,正确的是_。ACRM 系统只对销售和市场部门有帮助BCRM 系统由于要更好地满足客户需求,所以提高了企业运营成本CCRM 系统不能对企业的后台提供帮助DCRM 系统的核心是加强企业对客户的理解A.B.C.D.12.EDI 网络分为集中式、分布式和
5、分布集中式。_不是分布式 EDI 网络的特点。 A传输线短 B信箱系统数量少 C系统响应时间短 D系统软件升级不易同步(分数:1.00)A.B.C.D.13.下列关于 Web 服务说法错误的是( )。AWeb Service 是由 URI 标识的软件应用程序BWeb 服务就是可以通过 Web 描述、发布、定位和调用的模块化应用。一旦 Web 服务被部署,其他的应用程序或是 Web 服务就能够发现并且调用这个部署的服务CWeb 服务是在 Windows 操作系统上可获取的服务的总称。Web 服务使用标准的 XML 消息接发系统,并且不受任何编程语言的束缚DWeb 服务通过简单对象访问协议(Sim
6、ple Object Access Protocol,SOAP)来调用(分数:1.00)A.B.C.D.14.第三方物流中的第三方是指_。A物流交易中的供应方B物流交易中的需求方C物流交易双方的部分或全部物流功能的外部服务提供者D物流交易双方的部分或全部物流功能的内部服务提供者(分数:1.00)A.B.C.D.15.关于电子支付模型说法正确的是( )。A支付系统无安全措施的模型,用户把信用卡的信息告诉商家,由商家银行进行信息的审核B用户在第三方付费系统服务器上开一个账户,用户使用这个账户付款。这种方法交易成本很低,对大额交易很适用C数字现金的主要优点是匿名性和不可追踪性,缺点是需要一个大型数据
7、库来存储用户的交易情况和数字现金的序列号,以防止重复消费。这种模式适用于大额交易D简单加密支付系统模型,在信用卡信息传递过程中进行加密,安全方便,得到了广泛应用,因此适用于小额交易(分数:1.00)A.B.C.D.16.J2EE 规范中定义的 Web 组件是_。A. 应用(Application)客户端B. 小程序(Applet)C. Java Servlet 和 Java Server Pages 技术组件D. Enterprise JavaBeans (EJB)组件(分数:1.00)A.B.C.D.在软件开发中, (7) 不能用来描述项目开发的进度安排。在其他三种图中,可用 (8) 动态地
8、反映项目开发进展情况。(分数:2.00)(1).A甘特图 BPERT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A.B.C.D.(2).A甘特图 BPERT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A.B.C.D.17.下面( )不是数据库发展的阶段。A网状、层次数据库系统B第二代的关系型数据库系统C多媒体数据库系统D第三代的以面向对象模型为主要特征的数据库系统(分数:1.00)A.B.C.D.18.在 ASP 中,_是 Session 对象的方法。A. Lock B. CreateObject C. Abandon D. Redirect(分数:1.00)A.B.C
9、.D.下面的程序段中, (1) 是语句覆盖测试用例, (2) 是判定覆盖测试用例。 If(a80)b=0; else if(a=150)b=5; else if(a200)b=8; else b=1;(分数:2.00)(1).Aa=(80,150,200,201) Ba=(80,81,199,200) Ca=(79,149,200,201) Da=(79,150,199,200)(分数:1.00)A.B.C.D.(2).Aa=(79,150,199,200) Ba=(79,151,200,201) Ca=(80,150,200,201) Da=(80,149,200,201)(分数:1.00)
10、A.B.C.D.19.有关电子钱包的叙述中,_是错误的。 A电子钱包内存放的是电子货币 B电子商务活动中电子钱包软件需要付费 C用户可以通过电子商务管理器查看自己银行账号上的电子货币收付往来的账目、清单及其他数据 D电子钱包适于小额支付方式(分数:1.00)A.B.C.D.20.SET 协议使用 Hash 算法生成数字摘要的长度是_。 A64 位 B128 位 C160 位 D256 位(分数:1.00)A.B.C.D.21.小张在网上通过竞价的方式购买了小王的一部二手手机,这是一种_交易模式。AB2B BB2G CB2C DC2C(分数:1.00)A.B.C.D.22.在开发一个系统时,如果
11、用户对系统的目标不是很清楚,需求难以定义,这时最好使用_。 A原型法 B瀑布模型法 CV-模型 D螺旋模型(分数:1.00)A.B.C.D.23.企业应用集成(EAI)按照应用集成对象的角度来划分,可以分为_。 A面向数据和面向过程 B平台和应用 C数据和业务 D水平组织内和垂直组织内(分数:1.00)A.B.C.D.24.说到电子商务的起源,人类利用电子手段开展各种商务活动的时代最早是通过( )开始的。A互联网 B电话C电报 D电视(分数:1.00)A.B.C.D.25.网站开发的最后五个阶段,除了个性化阶段、应用阶段、战略同盟阶段和反馈阶段外,还有_。A链接阶段 B全球化阶段C完善阶段 D
12、集成阶段(分数:1.00)A.B.C.D.26.实现 VPN 的关键技术主要有隧道技术、加解密技术、_和身份认证技术。A入侵检测技术 B病毒防治技术C安全审计技术 D密钥管理技术(分数:1.00)A.B.C.D.27.SSL 协议工作在_。 ASocket 层 B网络层 CHTTP 层 D数据链路层(分数:1.00)A.B.C.D.28.系统设计阶段的任务是_。A根据系统规划书中的功能要求,具体设计实现功能的详细技术方案B根据系统说明书中规定的功能要求,具体设计相关程序实现的算法C根据系统需求分析中提出的功能要求,具体设计实现数据结构的方案D根据系统说明书中规定的功能要求,具体设计实现逻辑模型
13、的技术方案(分数:1.00)A.B.C.D.29.结构化开发方法中,数据流图是_阶段产生的成果。A需求分析 B总体设计 C详细设计 D程序编码(分数:1.00)A.B.C.D.30.在使用 UML 建模时,若需要描述跨多个用例的单个对象的行为,使用_是最为合适的。 A协作图(collaboration Diagram) B序列图(Sequence Diagram) C活动图(Activity Diagram) D状态图(Statechart Diagram)(分数:1.00)A.B.C.D.31.LOC 是软件规模的一种量度,它表示_。A软件功能数 B源代码行数 C每单位成本数 D工作量(分数
14、:1.00)A.B.C.D.Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (6) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (7) . Upon running, such worms usually proceed to send themselves ou
15、t to email addresses from the victims address book, previous emails, web pages (8) .As administrators seek to block dangerous email attachments through the recognition of well-known (9) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat an
16、d .cmd plus a whole list of other extensions and will still run and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to st
17、eal your passwords and give the (10) access to your network.(分数:5.00)(1).A. attachment B. packet C. datagram D. message(分数:1.00)A.B.C.D.(2).A. virtual B. virus C. worms D. bacteria(分数:1.00)A.B.C.D.(3).A. memory B. caches C. ports D. registers(分数:1.00)A.B.C.D.(4).A. names B. cookies C. software D. ex
18、tensions(分数:1.00)A.B.C.D.(5).A. cracker B. user C. customer D. client(分数:1.00)A.B.C.D.32._不属于网站渗透测试的内容。A防火墙日志审查 B防火墙远程探测与攻击C跨站攻击 DSQL 注入(分数:1.00)A.B.C.D.33.以下哪一项说法错误( )。A系统结构设计的主要任务是在系统分析的基础上进行功能模块划分B一定要通过“自上而下”多次反复,把系统分解为若干个大小适当、功能明确、具有一定的独立性且容易实现的模块,从而把复杂系统的设计转变为多个简单模块的设计C合理地进行模块的分解和定义,是系统结构设计的主要内
19、容D系统结构设计的基本特点:用分解的方法简化复杂系统;采用图表表达工具;有一套基本的设计准则:有一组基本的设计策略;有一组评价标准和质量优化技术(分数:1.00)A.B.C.D.34.使用 E-mail 进行市场调研,以下做法错误的是_。A尽量使用 ASC码纯文本格式 B首先传递最重要的信息C把文件标题作为邮件主题 D邮件内容越长越有说服力(分数:1.00)A.B.C.D.35.下面关于工作流说法不正确的是( )。A工作流是指整个或部分经营过程在计算机支持下的全自动或半自动化B工作流是将一组任务(Task)组织起来完成某个经营过程C工作流是一种反映业务流程的计算机化的模型,它是为了在先进计算机
20、环境支持下实现经营过程集成与经营过程自动化而建立的可由工作流管理系统执行的业务模型D工作流是支持企业经营过程高效执行并监控其执行过程的计算机软件系统(分数:1.00)A.B.C.D.36.关于电子商务网站说法不正确的是( )。A表示层要为最终用户提供一个友好的用户界面,接收用户提交的事件,并将处理的结果返回给用户B商务逻辑层是电子商务系统的核心,也是系统建造过程中的重点和难点C构造数据层的关键是开发电子商务与外部系统、内部资源系统的接口,完成系统集成D为了降低系统的耦合性,数据层将商务逻辑处理过程中所涉及到的数据尽可能的分散,更不能集成到一起(分数:1.00)A.B.C.D.37.关于需求分析
21、的活动说法不正确的是( )。A需求预测,系统分析员对系统的基本需求作一假设B需求导出,运用各种信息采集技术的本质要求C需求确认,将记录的需求反馈给用户进行检验D需求说明,利用 NS 图,PAD 图等工具进行需求描述(分数:1.00)A.B.C.D.38.网络商务信息收集后,需要进行整理,_不属于信息整理工作。 A明确信息来源 B信息分类 C信息鉴别 D信息形式变换(分数:1.00)A.B.C.D.39.下列关于会员制营销的说法正确的是_。 A会员网站的高访问量是营销成功的基础 B对于商业网站,在会员网站上放置链接后就够了 C对于会员网站,链接商业网站的数量越多越好 D国内企业可以照搬国外的模式
22、(分数:1.00)A.B.C.D.40.某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为_。A属于开发人员权利不涉及企业权利 B侵犯了企业商业秘密权C违反了企业的规章制度但不侵权 D未侵犯权利人软件著作权(分数:1.00)A.B.C.D.41.某工程计划图如图所示,弧上的标记为作业编码及其需要的完成时间(天),作业 E 最迟应在第_天开始。(分数:1.00)A.B.C.D.42.网络营销中,常使用在线调查表进行市场调查。下面不属于在线调查表设计中应注意的问题是( )。A明确提问的意思和范围B问题设计应详细
23、复杂C所提问题不应有偏见或误导和不要诱导人们回答D避免引起人们反感或难以回答的问题(分数:1.00)A.B.C.D.43.哪项不是业务流程分析的内容?( )A业务功能分析 B业务关系分析C业务流程优化 D业务逻辑分析(分数:1.00)A.B.C.D.44.不属于网络营销职能的是_。A网络品牌 B信息发布 C顾客服务 D个性化营销(分数:1.00)A.B.C.D.45.为保证用户在网络上边下载边观看视频信息,需要采用_技术。A流媒体 B数据库 C数据采集 D超链接(分数:1.00)A.B.C.D.46.我国著作权法中,_指同一概念。A出版权与版权 B著作权与版权C作者权与专有权 D发行权与版权(
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 电子商务 设计师 试题 14 答案 解析 DOC
