【计算机类职业资格】电子商务设计师-试题16及答案解析.doc
《【计算机类职业资格】电子商务设计师-试题16及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】电子商务设计师-试题16及答案解析.doc(31页珍藏版)》请在麦多课文档分享上搜索。
1、电子商务设计师-试题 16及答案解析(总分:61.00,做题时间:90 分钟)一、单项选择题(总题数:59,分数:61.00)1.SSL协议工作在_。 ASocket 层 B网络层 CHTTP 层 D数据链路层(分数:1.00)A.B.C.D.2.EDI网络分为集中式、分布式和分布集中式。_不是分布式 EDI网络的特点。 A传输线短 B信箱系统数量少 C系统响应时间短 D系统软件升级不易同步(分数:1.00)A.B.C.D.3.单元测试时所编写的测试模块分为_。 A驱动模块与桩模块 B上级模块与下级模块 C主程序与子程序 D测试模块与被测试模块(分数:1.00)A.B.C.D.4.依据著作权法
2、,计算机软件著作权保护的对象指_。A计算机硬件 B计算机软件C计算机硬件和软件 D计算机文档(分数:1.00)A.B.C.D.5.网络商务信息收集后,需要进行整理,_不属于信息整理工作。A明确信息来源 B信息分类C信息鉴别 D信息形式变换(分数:1.00)A.B.C.D.6.数据的分析方式说法错误的是( )。A围绕系统目标进行分析 B对信息环境分析C围绕现行业务流程进行分析 D数据的功能分析(分数:1.00)A.B.C.D.7.网上调查要注意的问题有因特网的安全性问题和( )。A因特网无限制样本问题 B网民文化结构问题C开放性问题 D因特网无国界问题(分数:1.00)A.B.C.D.8.SWI
3、FT是一种专用金融服务系统,应用范围主要是_之间。 A企业与企业 B企业与消费者 C消费者与消费者 D企业与政府(分数:1.00)A.B.C.D.9.网络营销策略的制定与_无关。A企业所处行业 B企业规模C目标人群属性 D网络编程技术(分数:1.00)A.B.C.D.10.在 Internet中,_服务器将域名解析为 IP地址。 AWeb BDNS CSMTP DFTP(分数:1.00)A.B.C.D.11.下列关于网上市场调研的说法中不确切的是_。A网上调研可能出现较大误差B资料收集方便是网上调研的优越性C网上调研应与网下调研相结合D网上国际市场调研的核心问题是翻译的准确性(分数:1.00)
4、A.B.C.D.某幅图像具有 640480个像素点,若每个像素具有 8位的颜色深度,则可表示(a)种不同的颜色,经 5:1压缩后,其图像数据需占用(b)(Byte)的存储空间。(分数:2.00)(1).A8 B256 C512 D1024(分数:1.00)A.B.C.D.(2).A61440 B307200 C384000 D3072000(分数:1.00)A.B.C.D.12._不是 ASP中 Response对象的 Cookies集合的属性。 ADomain BExpires CBuffer DPath(分数:1.00)A.B.C.D.13.ERP系统中的_能将用户开发的应用模块集成到系统
5、中。A标准应用模块 B二次开发工具C通信系统 D系统内核A.B.C.D.14.使用 E-mail进行市场调研应避免_。A尽量使用 ASCII码纯文本格式 B首先传递最重要的信息C把文件标题作为邮件主题 D邮件越长越好(分数:1.00)A.B.C.D.15.关于购物车功能的描述,_是错误的。 A购物车能自动跟踪并记录消费者网上购物所选择的商品 B购物车可以对数据库进行实时更新 C购物车中的购物信息不可删除 D购物车可以累计购物总金额(分数:1.00)A.B.C.D.16.数字证书的内容不包括_。 A证书序列号 B证书持有者的私钥 C版本信息 D证书颁发者信息(分数:1.00)A.B.C.D.17
6、.EDI系统格式转换的第一步是将单证数据转换为_。A标准文件 BEDI 报文C平面文件 D表单文件A.B.C.D.18.在 HTML中,盟标记可以在文档中加入一条水平线。Aimg Bbr Chr Dtr(分数:1.00)A.B.C.D.在软件开发中, (7) 不能用来描述项目开发的进度安排。在其他三种图中,可用 (8) 动态地反映项目开发进展情况。(分数:2.00)(1).A甘特图 BPERT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A.B.C.D.(2).A甘特图 BPERT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A.B.C.D.19.关于模块耦合说法不正确的是
7、( )。A两模块间相互传递的信息是数据,联系是一种数据耦合。数据耦合联系简单,耦合程度低,模块的独立性强,模块的可修改性和可维护性高,是一种较为理想的耦合形式B两个模块之间,除了传递数据信息外,还传递控制信息,是控制耦合。这种耦合对系统的影响比较大,它直接影响到接收该控制信号模块的内部运行。一般来说,控制耦合出现在模块的中下层C当两个或多个模块通过一个公共数据环境相互作用时,它们之间的耦合称为公共耦合。公共耦合可以是全程变量、内存的公共覆盖区、存储介质中的文件等D一个模块不经调用直接使用或修改另一个模块中的数据,则这种模块之间的连接关系为内容耦合。内容耦合使得模块的独立性、系统的可修改性和可维
8、护性最差,是一种病态联结,因此,在设计时必须避免这种模块耦合(分数:1.00)A.B.C.D.20.“通过指明一系列“X=(A+B)(C-D/E)”的后缀式表示为_。 AXAB+CDE/-= BXAB+C-DE/= CXAB+CDE-/= DXAB+CD-E/=(分数:1.00)A.B.C.D.21._无助于加强计算机的安全。A安装杀毒软件并及时更新病毒库B及时更新操作系统补丁包C把操作系统管理员账号的口令设置为空D安装使用防火墙(分数:1.00)A.B.C.D.22.邮件列表的两种基本形式是_。 A公告型与讨论型 B内部型与外部型 C免费型与付费型 D许可型与未许可型(分数:1.00)A.B
9、.C.D.23.概要设计是软件系统结构的总体设计,以下选项中不属于概要设计的是_。 A把软件划分成模块 B确定模块之间的调用关系 C确定各个模块的功能 D设计每个模块的伪代码(分数:1.00)A.B.C.D.24.软件测试类型按开发阶段划分是_。A需求测试、单元测试、集成测试和验证测试B单元测试、集成测试、确认测试、系统测试和验收测试C单元测试、集成测试、验证测试、确认测试和验收测试D调试、一单元测试、集成测试和用户测试(分数:1.00)A.B.C.D.25.关于电子支付的叙述,_是错误的。 A基于网络平台进行存储、支付和流通 B具有储蓄、信贷和现金结算等功能 C使用简便、迅速 D不需要经过银
10、行专用网络(分数:1.00)A.B.C.D.26.验收测试的定义是_。A由用户按照用户手册对软件进行测试以决定是否接收B由某个测试机构代表用户按照需求说明书和用户手册对软件进行测试以决定是否接收C按照软件任务书或合同,供需双方约定的验收依据进行测试,决定是否接收D由开发方和用户按照用户手册执行软件验收(分数:1.00)A.B.C.D.27._不需要登记或标注版权标记就能得到保护。A专利权 B商标权 C著作权 D财产权(分数:1.00)A.B.C.D.28.由正式的技术评审而得到的软件配置项协议和软件配置的正式文本才能成为( )。它的作用是把各阶段工作的划分更加明确化,使本来连续的工作在这些点上
11、断开,以便于检验和肯定阶段成果。A基线 B死线C评审对象 D配置项(分数:1.00)A.B.C.D.29.在数字签名技术中,发送者用_将摘要加密与原文一起发送给接收者。 A散列函数 B信息隐藏技术 C私钥 D密钥(分数:1.00)A.B.C.D.30.对于不同的软件开发机构,组织人员在完成软件项目时所依据的管理策略有很大差别,因而软件项目所遵循的( )也有很大差别。A软件组织方法 B软件体制C软件方法 D软件过程(分数:1.00)A.B.C.D.31.在特征判定技术中,专门用来寻找未知病毒以及与已知病毒特征接近、但还未被收录的病毒的方法称为_。A比较法 B校验和检测法C特征扫描法 D启发式扫描
12、法(分数:1.00)A.B.C.D.32.系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其_。A响应时间越短,作业吞吐量越小 B响应时间越短,作业吞吐量越大C响应时间越长,作业吞吐量越大 D响应时间不会影响作业吞吐量(分数:1.00)A.B.C.D.33.在 XML文本中如果出现了符号&,必须使用_作为实体引用去替换。A. B. C. D. (分数:1.00)A.B.C.D.Networks can be interconnected by different devices. In the physical layer, networks can b
13、e connected by (11) or hubs, which just move the bits from one network to an identical network. One layer up we find bridges and switches, which operate at data link layer. They can accept (12) ,examine the MAC address, and forward the frames to a different network while doing minor protocol transla
14、tion in the process. In the network layer, we have routers that can connect two networks. If two networks have (13) network layer, the router may be able to translate between the packer formats. In the transport layer we find transport gateway, which can interface between two transport connections.
15、Finally, in the application layer, application gateways translate message (14) . As an example, gateways between Internet e-mail and X.400 e-mail must (15) the e-mail message and change various header fields.(分数:5.00)(1).A. repeaters B. relays C. packages D. modems(分数:1.00)A.B.C.D.(2).A. frames B. p
16、ackets C. packages D. cells(分数:1.00)A.B.C.D.(3).A. special B. dependent C. similar D. dissimilar(分数:1.00)A.B.C.D.(4).A. syntax B. semantics C. language D. format(分数:1.00)A.B.C.D.(5).A. analyze B. parse C. delete D. create(分数:1.00)A.B.C.D.34.下列关于 Web服务说法错误的是( )。AWeb Service 是由 URI标识的软件应用程序BWeb 服务就是可以
17、通过 Web描述、发布、定位和调用的模块化应用。一旦 Web服务被部署,其他的应用程序或是 Web服务就能够发现并且调用这个部署的服务CWeb 服务是在 Windows操作系统上可获取的服务的总称。Web 服务使用标准的 XML消息接发系统,并且不受任何编程语言的束缚DWeb 服务通过简单对象访问协议(Simple Object Access Protocol,SOAP)来调用(分数:1.00)A.B.C.D.35.以下关于简单加密支付系统模型中加密技术的叙述,正确的是_。A. 简单加密支付系统模型只采用对称加密技术B. 简单加密支付系统模型只采用非对称加密技术C. 简单加密支付系统模型采用对
18、称和非对称加密技术D. 以上说法均不正确(分数:1.00)A.B.C.D.36.Web服务体系结构中包括服务提供者、_和服务请求者三种角色。 A服务注册中心 B服务认证中心 C服务协作中心 D服务支持中心(分数:1.00)A.B.C.D.37.在开发一个系统时,如果用户对系统的目标不是很清楚,需求难以定义,这时最好使用_。 A原型法 B瀑布模型法 CV-模型 D螺旋模型(分数:1.00)A.B.C.D.38.若某个关系的主码为全码,则该主码应包含_。A单个属性 B两个属性 C多个属性 D全部属性(分数:1.00)A.B.C.D.39.电子邮件一般采用( )协议标准,确保邮件可以在不同类型的计算
19、机之间进行传递。AHTTP BSMTPCHTML DISO/OSI(分数:1.00)A.B.C.D.40.某软件企业根据市场需求,组织开发出一种新应用软件。为确保企业的市场竞争力,该企业对其所有员工进行了保密约束。但某开发人员将该应用软件的程序设计技巧和算法通过论文向社会发表,使得软件企业丧失了_。A发行权 B软件著作权 C商业秘密权 D专利权(分数:1.00)A.B.C.D.41.下列说法错误的是( )。A业务建模便于了解目标组织(将要在其中部署系统的组织)的结构及机制B业务建模便于了解目标组织中当前存在的问题并确定改进的可能性C一般只有 ERP这种大系统才需要对业务流程进行重组D业务建模便
20、于确保客户、最终用户和开发人员就目标组织达成共识(分数:1.00)A.B.C.D.42.网络营销行为时,选择媒介时如果选择了旗帜广告,要考虑的条件不包括( )。A广告的效率 B广告的收益C广告的费用 D广告的位置(分数:1.00)A.B.C.D.43.服务类电子商务网站是面向企业和个人提供各种服务的网站,_不属于该类网站提供的服务。 A完善的消费者帮助中心 B良好的订单处理流程C完整的隐私保护政策 D优质的客户服务(分数:1.00)A.B.C.D.44.为了防止电子邮件中的恶意代码,应该用_方式阅读电子邮件。A文本 B网页 C程序 D会话(分数:1.00)A.B.C.D.45.下面( )不是数
21、据库发展的阶段。A网状、层次数据库系统B第二代的关系型数据库系统C多媒体数据库系统D第三代的以面向对象模型为主要特征的数据库系统(分数:1.00)A.B.C.D.46.VPN的含义是_。 A增值网 B虚拟专用网 C企业内部网 D企业外部网(分数:1.00)A.B.C.D.47.ERP的中文译文是_。A供应链管理 B企业资源计划C人力资源管理 D销售链管理A.B.C.D.48.关于 JIT(Just In Time,即时响应)叙述正确的是_。 AJIT 的基本原理是以供定需 BJIT 通过增加库存量满足顾客对货物的即时需求 CJIT 的核心是消除一切无效的劳动和浪费 DJIT 适合于各种范围的应
22、用(分数:1.00)A.B.C.D.49.下面关于加密的说法中错误的是_。A数据加密的目的是保护数据的机密性B加密过程是利用密钥和加密算法将明文转换成密文的过程C选择密钥和加密算法的原则是保证密文不可能被破解D加密技术通常分为非对称加密技术和对称密钥加密技术(分数:1.00)A.B.C.D.50.以下关于 CRM的描述,正确的是_。ACRM 系统只对销售和市场部门有帮助BCRM 系统由于要更好地满足客户需求,所以提高了企业运营成本CCRM 系统不能对企业的后台提供帮助DCRM 系统的核心是加强企业对客户的理解A.B.C.D.51.CPM技术叫做( )法,是时间管理中很实用的一种方法,为每个最小
23、任务单位计算工期、定义最早开始和结束日期、最迟开始和结束日期、按照活动的关系形成顺序的网络逻辑图,找出关键路径。A日程安排 B计划评审C关键路径 D因果图(分数:1.00)A.B.C.D.52.以下关于 EDI集中式网络拓扑结构的叙述中,错误的是_。A能够满足实时 EDI的要求B信箱系统运行维护方便C信箱系统互连相对简单D软件系统易于升级开发A.B.C.D.53.对于网站的建设费用说法不正确的是( )。A包括网站前期准备费用,如市场调查费、域名注册费、资料素材收集费、网站初步设计(规划)费、硬件购置费、软件购置费等B包括网站开发费用,如网页编写、美工设计、后台数据库开发等费用C包括网站维护与更
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 电子商务 设计师 试题 16 答案 解析 DOC
