【计算机类职业资格】电子商务设计师-试题19及答案解析.doc
《【计算机类职业资格】电子商务设计师-试题19及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】电子商务设计师-试题19及答案解析.doc(38页珍藏版)》请在麦多课文档分享上搜索。
1、电子商务设计师-试题 19及答案解析(总分:71.00,做题时间:90 分钟)一、单项选择题(总题数:66,分数:71.00)1.软件维护成本在软件成本中占较大比重,为降低维护的难度,可采取的措施有_。A设计并实现没有错误的软件B限制可修改的范围C增加维护人员数量D在开发过程中就采取有利于维护的措施,并加强维护管理(分数:1.00)A.B.C.D.2.网络营销策略的制定与_无关。A企业所处行业 B企业规模C目标人群属性 D网络编程技术(分数:1.00)A.B.C.D.3.电子钱包不具有_的功能。 A存放电子货币 B提供身份确认 C查询购物记录 D随时更改交易信息(分数:1.00)A.B.C.D
2、.4.企业系统规划(BSP,Business System Planning)的实现步骤是_。 A确定管理的统一目标-定义信息结构-定义数据类-识别企业过程 B确定管理的统一目标-识别企业过程-定义数据类-定义信息结构 C识别企业过程-确定各级管理的统一目标-定义数据类-定义信息结构 D识别企业过程-确定各级管理的统一目标-定义信息结构-定义数据类(分数:1.00)A.B.C.D.5.下列哪项不是需求分析调查范围( )。A组织机构与功能业务 B数据和数据流程C业务流程 D实现细节(分数:1.00)A.B.C.D.6.以下关于供应链管理的叙述中,正确的是_。A供应链管理是物流管理体系的重要组成部
3、分B供应链管理不包括生产制造过程的活动C供应链管理涉及从原材料到产品交给最终用户的整个过程D供应链管理是指企业内部组织机构的管理A.B.C.D.7._无助于加强计算机的安全。A安装杀毒软件并及时更新病毒库B及时更新操作系统补丁包C把操作系统管理员账号的口令设置为空D安装使用防火墙(分数:1.00)A.B.C.D.8.网络营销中,常使用在线调查表进行市场调查。下面不属于在线调查表设计中应注意的问题是( )。A明确提问的意思和范围B问题设计应详细复杂C所提问题不应有偏见或误导和不要诱导人们回答D避免引起人们反感或难以回答的问题(分数:1.00)A.B.C.D.9.采用_支付,能够最大程度地保护用户
4、的隐私权。A. 信用卡 B. 借记卡C. 电子支票 D. 电子现金(分数:1.00)A.B.C.D.10.下列标准代号中,_为推荐性行业标准的代号。ASJ/T BQ/T11 CGB/T DDB11/T(分数:1.00)A.B.C.D.11.关于电子支付的叙述,_是错误的。A基于网络平台进行存储、支付和流通B具有储蓄、信贷和现金结算等功能C使用简便、迅速D不需要经过银行专用网络(分数:1.00)A.B.C.D.12.下面( )不是数据库发展的阶段。A网状、层次数据库系统B第二代的关系型数据库系统C多媒体数据库系统D第三代的以面向对象模型为主要特征的数据库系统(分数:1.00)A.B.C.D.13
5、.网络营销行为时,选择媒介时如果选择了旗帜广告,要考虑的条件不包括( )。A广告的效率 B广告的收益C广告的费用 D广告的位置(分数:1.00)A.B.C.D.Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (6) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (7
6、) . Upon running, such worms usually proceed to send themselves out to email addresses from the victims address book, previous emails, web pages (8) .As administrators seek to block dangerous email attachments through the recognition of well-known (9) , virus writers use other extensions to circumve
7、nt such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cu
8、te animation, simultaneously runs commands in the background to steal your passwords and give the (10) access to your network.(分数:5.00)(1).A. attachment B. packet C. datagram D. message(分数:1.00)A.B.C.D.(2).A. virtual B. virus C. worms D. bacteria(分数:1.00)A.B.C.D.(3).A. memory B. caches C. ports D. r
9、egisters(分数:1.00)A.B.C.D.(4).A. names B. cookies C. software D. extensions(分数:1.00)A.B.C.D.(5).A. cracker B. user C. customer D. client(分数:1.00)A.B.C.D.14.以下关于简单加密支付系统模型中加密技术的叙述,正确的是_。A. 简单加密支付系统模型只采用对称加密技术B. 简单加密支付系统模型只采用非对称加密技术C. 简单加密支付系统模型采用对称和非对称加密技术D. 以上说法均不正确(分数:1.00)A.B.C.D.15._不属于电子邮件协议。APOP
10、3 BSMTPCIMAP DMPLS(分数:1.00)A.B.C.D.16.下列选项中,哪一项不是中间件的正确说法?( )A中间件处于操作系统与应用软件之间B中间件可以屏蔽不同平台与协议的差异性C中间件面向最终使用用户D利用中间件开发程序快捷方便(分数:1.00)A.B.C.D.Networks can be interconnected by different devices. In the physical layer, networks can be connected by (11) or hubs, which just move the bits from one network
11、 to an identical network. One layer up we find bridges and switches, which operate at data link layer. They can accept (12) ,examine the MAC address, and forward the frames to a different network while doing minor protocol translation in the process. In the network layer, we have routers that can co
12、nnect two networks. If two networks have (13) network layer, the router may be able to translate between the packer formats. In the transport layer we find transport gateway, which can interface between two transport connections. Finally, in the application layer, application gateways translate mess
13、age (14) . As an example, gateways between Internet e-mail and X.400 e-mail must (15) the e-mail message and change various header fields.(分数:5.00)(1).A. repeaters B. relays C. packages D. modems(分数:1.00)A.B.C.D.(2).A. frames B. packets C. packages D. cells(分数:1.00)A.B.C.D.(3).A. special B. dependen
14、t C. similar D. dissimilar(分数:1.00)A.B.C.D.(4).A. syntax B. semantics C. language D. format(分数:1.00)A.B.C.D.(5).A. analyze B. parse C. delete D. create(分数:1.00)A.B.C.D.17.在 RSA算法中,若取两个质数 p=9,q=13,则其欧拉函数的值是_。 A96 B99 C108 D91(分数:1.00)A.B.C.D.18.在 XML文本中如果出现了符号&,必须使用_作为实体引用去替换。A. B. C. D. (分数:1.00)A.B
15、.C.D.19.关于网幅广告说法不正确的是_。A是最早的网页广告形式 B定位在网页中来表现广告内容C只使用静态元素表现广告内容 D可使用 Java语言实现互动性(分数:1.00)A.B.C.D.20.ERP的中文译文是_。A供应链管理 B企业资源计划C人力资源管理 D销售链管理A.B.C.D.21.某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度为0.9,即 R=0.9,则系统的可靠度为_。 * A0.9997 B0.9276 C0.9639 D0.6561(分数:1.00)A.B.C.D.22.异地容灾对于系统的安全运行有着十分重要的作用,以下关于异地容灾
16、的叙述,“_”是错误的。A备份中心当与数据中心的距离不应太远 B备份中心与数据中心应保证数据同步 C备份中心与数据中心必须保证数据传输顺畅 D备份中心有足够能力来接管数据中心的业务(分数:1.00)A.B.C.D.23.网上调查要注意的问题有因特网的安全性问题和( )。A因特网无限制样本问题 B网民文化结构问题C开放性问题 D因特网无国界问题(分数:1.00)A.B.C.D.24.某数码相机内置 128MB的存储空间,拍摄分辨率设定为 16001200像素,颜色深度为 24位,若不采用压缩存储技术,使用内部存储器最多可以存储_张照片。A12 B22 C13 D23(分数:1.00)A.B.C.
17、D.25.用户可以通过 http:/www.a.corn和 http:/访问在同一台服务器上_不同的两个 Web站点。AIP 地址 B端口号 C协议 D虚拟目录(分数:1.00)A.B.C.D.26.Web服务体系结构中包括服务提供者、( )和服务请求者 3种角色。A服务注册中心 B服务认证中心C服务协作中心 D服务支持中心(分数:1.00)A.B.C.D.27.C语言是一种_语言。A. 编译型 B. 解释型C. 编译、解释混合型 D. 脚本(分数:1.00)A.B.C.D.28._不属于 GPS(Global Positioning System,全球定位系统)在物流领域的应用。A汽车自定位
18、、跟踪调度 B铁路运输管理C军事物流 D捕捉订单数据(分数:1.00)A.B.C.D.29.人眼看到的任一彩色光都是亮度、色调和饱和度三个特性的综合效果,其中_反映颜色的种类。A色调 B饱和度 C灰度 D亮度(分数:1.00)A.B.C.D.30.项目复杂性、规模和结构的不确定性构成( )风险因素。A技术 B经济C项目 D商业(分数:1.00)A.B.C.D.31._是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。A结构化开发方法 BJackson 系统开发方法CBooch 方法 DUML(统一建模语言)(分数:1.00)A.B.C.D.32._是指在运行时把过程调用和响应调用所
19、需要执行的代码加以结合。A. 绑定 B. 静态绑定 C. 动态绑定 D. 继承(分数:1.00)A.B.C.D.33.GB 17859-1999计算机信息系统安全保护等级划分准则中将计算机安全保护划分为_个级别。A3B4 C5 D6(分数:1.00)A.B.C.D.34.VPN的含义是_。 A增值网 B虚拟专用网 C企业内部网 D企业外部网(分数:1.00)A.B.C.D.35.以下对第三方测试的描述,正确的观点是_。A既不是用户、也不是开发人员所进行的测试就是第三方测试B第三方测试也称为“独立测试”,是由相对独立的组织进行的测试C第三方测试是在开发方与用户方的测试基础上进行的验证测试D第三方
20、测试又被称为“ 测试”(分数:1.00)A.B.C.D.36.在特征判定技术中,专门用来寻找未知病毒以及与已知病毒特征接近、但还未被收录的病毒的方法称为_。A比较法 B校验和检测法C特征扫描法 D启发式扫描法(分数:1.00)A.B.C.D.37.计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样一量化法。若量化后的每个声音样本用 2个字节表示,则量化分辨率是_。 A1/2 B1/1024 C1/65536 D1/131072(分数:1.00)A.B.C.D.38.正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是 0.59%,给公司造
21、成的损失将是 1000000元,那么这个错误的风险曝光度(risk exposure)是_元。 A5000000 B50000 C5000 D500(分数:1.00)A.B.C.D.39.为保证用户在网络上边下载边观看视频信息,需要采用_技术。A流媒体 B数据库 C数据采集 D超链接(分数:1.00)A.B.C.D.40.下列的四个目标中,哪一个不是项目管理的基本目的( )。A保证整个系统按预定的进度完成B有效地控制软件的质量C尽可能地提高软件的数量D有效地利用各种资源,尽可能减少资源的浪费和闲置(分数:1.00)A.B.C.D.41.下列关于网上市场调研的说法中不确切的是_。 A网上调研可能
22、出现较大误差 B资料收集方便是网上调研的优越性 C网上调研应与网下调研相结合 D网上国际市场调研的核心问题是翻译的准确性(分数:1.00)A.B.C.D.42.数字证书的内容不包括_。 A证书序列号 B证书持有者的私钥 C版本信息 D证书颁发者信息(分数:1.00)A.B.C.D.43.电子商务的标准英文缩写是( )。AEB BECCEDI DDC(分数:1.00)A.B.C.D.44.若某个关系的主码为全码,则该主码应包含_。A单个属性 B两个属性 C多个属性 D全部属性(分数:1.00)A.B.C.D.45.系统设计阶段的任务是_。A根据系统规划书中的功能要求,具体设计实现功能的详细技术方
23、案B根据系统说明书中规定的功能要求,具体设计相关程序实现的算法C根据系统需求分析中提出的功能要求,具体设计实现数据结构的方案D根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案(分数:1.00)A.B.C.D.46.简单加密支付系统模型的工作流程包含以下几项: 用户在银行开立信用卡账户,获得信用卡号; 业务服务器验证商家身份,将用户加密的信用卡信息转移到安全地方解密,然后将用户信用卡信息通过安全专用网络传给商家银行; 商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性,并将证实后结果传送给业务服务器; 商家服务器验证接收到信息的有效性和完整性后,将用户加密的信用卡
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 电子商务 设计师 试题 19 答案 解析 DOC
