【计算机类职业资格】电子商务设计师-试题7及答案解析.doc
《【计算机类职业资格】电子商务设计师-试题7及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】电子商务设计师-试题7及答案解析.doc(35页珍藏版)》请在麦多课文档分享上搜索。
1、电子商务设计师-试题 7及答案解析(总分:66.00,做题时间:90 分钟)一、单项选择题(总题数:61,分数:66.00)1.Java中,未带访问权限修饰符的成员变量默认为_。A. Public B. PrivateC. Protected D. Friendly(分数:1.00)A.B.C.D.2.ERP系统中的_能将用户开发的应用模块集成到系统中。A标准应用模块 B二次开发工具C通信系统 D系统内核A.B.C.D.一台 PC通过调制解调器与另一台 PC进行数据通信,其中 PC属于 (1) ,调制解调器属于 (2) 。调制解调器的数据传送方式为 (3) 。(分数:3.00)(1).A输入和
2、输出设备 B数据复用设备 C数据终端设备 DTE D数据通信设备 DCE(分数:1.00)A.B.C.D.(2).A输入和输出设备 B数据复用设备 C数据终端设备 DTE D数据通信设备 DCE(分数:1.00)A.B.C.D.(3).A频带传输 B数字传输 C基带传输 DIP 传输(分数:1.00)A.B.C.D.3.工作流(Workflow)是针对业务流程中具有固定程序的常规活动而提出的一个概念,通过将业务流程分解,定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的目的。下面关于工作流叙述错误的是( )。A一个工作流包括一组活动及它们的相互顺序关系,还包括过
3、程及活动的启动和终止条件,以及每个活动的描述B工作流管理系统在实际系统中的应用一般分为两个阶段,即模型建立阶段和模型执行阶段C引入工作流组织,能够在软件开发和业务两个层次受益D工作流能有效把人、信息和应用工具合理地组织在一起,发挥系统的最大效能(分数:1.00)A.B.C.D.4.关于 SSL协议与 SET协议的叙述,正确的是_。 ASSL 是基于应用层的协议,SET 是基于传输层的协议 BSET 和 SSL均采用 RSA算法实现相同的安全目标 CSSL 在建立双方的安全通道之后,所有传输的信息都被加密,而 SET则有选择地加密一部分敏感信息 DSSL 是一个多方的报文协议,它定义了银行、商家
4、、持卡人之间必需的报文规范,而 SET只是 简单地在通信双方之间建立了安全的连接(分数:1.00)A.B.C.D.5.销售点管理系统(POS,Point Of Sale)在 CRM中扮演( )角色。A信息存储B信息搜索C信息分析D信息应用与呈现(分数:1.00)A.B.C.D.6.关于电子商务网站说法不正确的是( )。A表示层要为最终用户提供一个友好的用户界面,接收用户提交的事件,并将处理的结果返回给用户B商务逻辑层是电子商务系统的核心,也是系统建造过程中的重点和难点C构造数据层的关键是开发电子商务与外部系统、内部资源系统的接口,完成系统集成D为了降低系统的耦合性,数据层将商务逻辑处理过程中所
5、涉及到的数据尽可能的分散,更不能集成到一起(分数:1.00)A.B.C.D.7.以下哪一项说法错误( )。A系统结构设计的主要任务是在系统分析的基础上进行功能模块划分B一定要通过“自上而下”多次反复,把系统分解为若干个大小适当、功能明确、具有一定的独立性且容易实现的模块,从而把复杂系统的设计转变为多个简单模块的设计C合理地进行模块的分解和定义,是系统结构设计的主要内容D系统结构设计的基本特点:用分解的方法简化复杂系统;采用图表表达工具;有一套基本的设计准则:有一组基本的设计策略;有一组评价标准和质量优化技术(分数:1.00)A.B.C.D.Melissa and LoveLetter made
6、 use of the trust that exists between friends or colleagues. Imagine receiving an (6) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (7) . Upon running, such worms usually proceed to send themselves out to email addresses from the victims add
7、ress book, previous emails, web pages (8) .As administrators seek to block dangerous email attachments through the recognition of well-known (9) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensi
8、ons and will still run and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (10) acce
9、ss to your network.(分数:5.00)(1).A. attachment B. packet C. datagram D. message(分数:1.00)A.B.C.D.(2).A. virtual B. virus C. worms D. bacteria(分数:1.00)A.B.C.D.(3).A. memory B. caches C. ports D. registers(分数:1.00)A.B.C.D.(4).A. names B. cookies C. software D. extensions(分数:1.00)A.B.C.D.(5).A. cracker B
10、. user C. customer D. client(分数:1.00)A.B.C.D.8.GB 17859-1999计算机信息系统安全保护等级划分准则中将计算机安全保护划分为_个级别。A3B4 C5 D6(分数:1.00)A.B.C.D.(1) 的任务是根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案,这个阶段形成的技术文档是 (2) 。(分数:2.00)(1).A系统分析阶段 B系统规划阶段 C系统实施阶段 D系统设计阶段(分数:1.00)A.B.C.D.(2).A需求建议书 B系统设计说明书 C系统维护手册 D系统测试分析报告(分数:1.00)A.B.C.D.9.采用_支
11、付,能够最大程度地保护用户的隐私权。A. 信用卡 B. 借记卡C. 电子支票 D. 电子现金(分数:1.00)A.B.C.D.10.下面关于加密的说法中错误的是_。A数据加密的目的是保护数据的机密性B加密过程是利用密钥和加密算法将明文转换成密文的过程C选择密钥和加密算法的原则是保证密文不可能被破解D加密技术通常分为非对称加密技术和对称密钥加密技术(分数:1.00)A.B.C.D.11.使用 E-mail进行市场调研应避免_。A尽量使用 ASCII码纯文本格式 B首先传递最重要的信息C把文件标题作为邮件主题 D邮件越长越好(分数:1.00)A.B.C.D.在软件开发中, (13) 不能用来描述项
12、目开发的进度安排。在其他三种图中,可用 (14) 动态地反映项目开发进展情况。(分数:2.00)(1).A甘特图 BPERT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A.B.C.D.(2).A甘特图 BPEWT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A.B.C.D.12.以下关于供应链管理的叙述中,正确的是_。A供应链管理是物流管理体系的重要组成部分B供应链管理不包括生产制造过程的活动C供应链管理涉及从原材料到产品交给最终用户的整个过程D供应链管理是指企业内部组织机构的管理A.B.C.D.13.关于企业的工作流管理系统说法错误的足( )。A企业的工作流贯穿企业生产
13、经营的各个阶段,因此,企业引入工作流程自动化系统即工作流管理系统B引进工作流系统旨在加快流程处理速度,提高企业工作效率和企业市场竞争力C工作流管理系统就是企业的业务系统D引进工作流系统旨在增加对工作流程的控制,便于流程的整合,提升决策质量与正确度(分数:1.00)A.B.C.D.14.在软件项目管理中可以使用各种图形工具来辅助决策,下面对 Gantt图的描述中,不正确的是_。AGantt 图表现各个活动的持续时间BGantt 图表现了各个活动的起始时间CGantt 图反映了各个活动之间的依赖关系DGantt 图表现了完成各个活动的进度(分数:1.00)A.B.C.D.15.某计算机系统由下图所
14、示的部件构成,假定每个部件的千小时可靠度 R均为 0.9,则该系统的千小时可靠度约为_。 * A0.882 B0.951 C0.9 D0.99(分数:1.00)A.B.C.D.16.下列的四个目标中,哪一个不是项目管理的基本目的( )。A保证整个系统按预定的进度完成B有效地控制软件的质量C尽可能地提高软件的数量D有效地利用各种资源,尽可能减少资源的浪费和闲置(分数:1.00)A.B.C.D.17.关于电子支付的叙述,_是错误的。A基于网络平台进行存储、支付和流通B具有储蓄、信贷和现金结算等功能C使用简便、迅速D不需要经过银行专用网络(分数:1.00)A.B.C.D.18.在软件设计和编码过程中
15、,采取_的做法将使软件更加容易理解和维护。A良好的程序结构、有无文档均可B使用标准或规定之外的语句C编写详细正确的文档、采用良好的程序结构D尽量减少程序中的注释(分数:1.00)A.B.C.D.19._不属于电子邮件协议。APOP3 BSMTPCIMAP DMPLS(分数:1.00)A.B.C.D.20.网络营销策略的制定与_无关。A企业所处行业 B企业规模C目标人群属性 D网络编程技术(分数:1.00)A.B.C.D.21.为保证用户在 Internet上实现边下载边观看视频信息,需要采用_。 A流媒体 B图像压缩 C计算机协同工作 D超链接(分数:1.00)A.B.C.D.22.CD上声音
16、的采样频率为 44.1kHz,样本精度为 16bit,双声道立体声,那么其未经压缩的数据传输率为_。A88.2kb/s B705.6kb/sC1411.2kb/s D1536.0kb/s(分数:1.00)A.B.C.D.23.系统设计阶段的任务是_。A根据系统规划书中的功能要求,具体设计实现功能的详细技术方案B根据系统说明书中规定的功能要求,具体设计相关程序实现的算法C根据系统需求分析中提出的功能要求,具体设计实现数据结构的方案D根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案(分数:1.00)A.B.C.D.24.J2EE平台采用_的应用设计模式。 A集成式单层次 B集成式多层
17、次 C分布式单层次 D分布式多层次(分数:1.00)A.B.C.D.25.下面关于数字签名的说法错误的是_。 A能够保证信息传输过程中的保密性 B能够对发送者的身份进行认证 C如果接收者对报文进行了篡改,会被发现 D网络中的某一用户不能冒充另一用户作为发送者或接收者。(分数:1.00)A.B.C.D.26.计算机感染特洛伊木马后的典型现象是_。A程序异常退出 B有未知程序试图建立网络连接C邮箱被垃圾邮件填满 DWindows 系统黑屏(分数:1.00)A.B.C.D.27.LookSmart是一种_搜索引擎。A元 B目录式C机器人 D蜘蛛(分数:1.00)A.B.C.D.28.采用_模型,商家
18、可以得知用户的信用卡信息。A. 支付系统无安全措施 B. 第三方经纪人支付C. 数字现金支付 D. 简单加密支付系统(分数:1.00)A.B.C.D.29.执行功能测试后一般可以确认系统的功能缺陷,缺陷的类型包括_。功能不满足隐性需求 功能实现不正确功能不符合相关的法律法规 功能易用性不好A B C D(分数:1.00)A.B.C.D.30.下面对决策支持系统 DSS的说法错误的是哪一项?( )A以处理非程序性决策为主B目前的 DSS一般由一个数据库、一个模型库以及复杂的软件系统构成C是管理信息系统(MIS)向更高一级发展而产生的先进信息管理系统,可代替管理人员D系统本身要求具有灵活性,采用联
19、机对话方式,以便利用人的经验和系统提供可供分析的信息宋解决问题(分数:1.00)A.B.C.D.31.网络营销中,常使用在线调查表进行市场调查。下面不属于在线调查表设计中应注意的问题是( )。A明确提问的意思和范围B问题设计应详细复杂C所提问题不应有偏见或误导和不要诱导人们回答D避免引起人们反感或难以回答的问题(分数:1.00)A.B.C.D.32._提供不可靠的传输层协议。 ATCP BUDP CICMP DARP(分数:1.00)A.B.C.D.33.SET协议使用 Hash算法生成数字摘要的长度是_。 A64 位 B128 位 C160 位 D256 位(分数:1.00)A.B.C.D.
20、常见的开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 (1) 适用于需求明确或很少变更的项目, (2) 模型主要用来描述面向对象的软件开发过程。(分数:2.00)(1).A瀑布模型 B演化模型 C螺旋模型 D喷泉模型(分数:1.00)A.B.C.D.(2).A瀑布模型 B演化模型 C螺旋模型 D喷泉模型(分数:1.00)A.B.C.D.34.用户可以通过 http:/www.a.corn和 http:/访问在同一台服务器上_不同的两个 Web站点。AIP 地址 B端口号 C协议 D虚拟目录(分数:1.00)A.B.C.D.35.关于流程图说法不正确的项是( )。A流程图是用描述程序执
21、行具体步骤的统一规定的标准符号图形表示,是使用历史最久、流行最广的一种描述工具B流程图包括处理、判断条件、控制流三种基本成分C流程图只描述执行过程而不能描述有关数据D流程图表示控制的箭头很灵活,使流程图简单易懂,并易于维护(分数:1.00)A.B.C.D.36.关于防火墙的说法恰当的是_。A防火墙能够控制对特殊站点的访问B防火墙是一种物理装置,它可以保证内部网络不受病毒侵害C防火墙便于安全化的集中管理D防火墙能够对网络访问进行记录和统计(分数:1.00)A.B.C.D.37.不属于网络营销职能的是_。A网络品牌 B信息发布 C顾客服务 D个性化营销(分数:1.00)A.B.C.D.38.企业系
22、统规划(BSP,Business System Planning)的实现步骤是_。 A确定管理的统一目标-定义信息结构-定义数据类-识别企业过程 B确定管理的统一目标-识别企业过程-定义数据类-定义信息结构 C识别企业过程-确定各级管理的统一目标-定义数据类-定义信息结构 D识别企业过程-确定各级管理的统一目标-定义信息结构-定义数据类(分数:1.00)A.B.C.D.39.电子商务中物流配送的主要内涵包括网上信息传递、网上交易、_。A货物跟踪及门到门配送服务B网上结算及门到门配送服务C货物跟踪及身份确认D网上结算及身份确认(分数:1.00)A.B.C.D.40.企业应用集成(EAI)按照应用
23、集成对象的角度来划分,可以分为_。 A面向数据和面向过程 B平台和应用 C数据和业务 D水平组织内和垂直组织内(分数:1.00)A.B.C.D.41.企业电子商务总体规划中,主要解决三方面的问题,其中不包括_。A确定系统总目标和发展战略 B了解管理状况及信息系统应用状况 C定义系统数据结构 D相关信息技术预测(分数:1.00)A.B.C.D.42.有关电子钱包的叙述中,_是错误的。 A电子钱包内存放的是电子货币 B电子商务活动中电子钱包软件需要付费 C用户可以通过电子商务管理器查看自己银行账号上的电子货币收付往来的账目、清单及其他数据 D电子钱包适于小额支付方式(分数:1.00)A.B.C.D
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 电子商务 设计师 试题 答案 解析 DOC
