电子商务设计师上午2005下半年答案.doc
《电子商务设计师上午2005下半年答案.doc》由会员分享,可在线阅读,更多相关《电子商务设计师上午2005下半年答案.doc(15页珍藏版)》请在麦多课文档分享上搜索。
1、电子商务设计师上午2005下半年答案真题 120选择题第1题:参考答案:B答案解析:本题考查的是企业内部网的基本概念。intranet指采用Internet技术建立的企业内部网络,它基于Internet的网络协议、Web技术和设备来构造成可提供Web信息服务以及数据库访问等其他服务的企业内部网。它是一个封闭的系统,只面向本企业内部。extranet是将intranet的构建技术应用于企业间系统。它使企业与其客户或其他企业相连来完成其共同目标和交互合作网络。 Internet是基础,是网络基础和包括intranet和extranet在内的各种应用的集合; intranet强调企业内部各部门的联系
2、,业务范围仅限于企业内;extranet强调各企业间联系,业务范围包括贸易伙伴、合作对象、零售商、消费者和认证机构。第2题:参考答案:D答案解析:本题考查的是在浏览网页时应该注意的基本问题。 无论禁用ActiveX控件还是禁用没有标记为安全的ActiveX控件都只能禁用控件。但是,禁用cookie是禁止网站放置临时存储信息的cookie,并不能够禁止执行JavaScript脚本程序。第3题:参考答案:C答案解析:第4题:参考答案:D答案解析:第5题:参考答案:A答案解析:第6题:参考答案:A答案解析:第7题:参考答案:D答案解析:第8题:参考答案:C答案解析:在用扫描仪扫描图像时,通常要指定图
3、像的分辨率,用每英寸多少点(dots per inch DPI)表示。用200DPI的扫描分辨率扫描一幅22.5英寸的黑白图像,就得到一幅400 500个像素的图像。第9题:参考答案:D答案解析:在上述文件格式中,BMP文件、JPEG文件和GIF文件是图像文件格式,MP3是声音文件格式。GIF文件格式可以在一个文件中存放多幅彩色图形/图像,如果在GIF文件中存放多幅图像,就可以像动画那样进行演示。第10题:参考答案:A答案解析:流媒体技术是指把连续的影像和声音信息经过压缩处理之后放到专用的流服务器上,让浏览者一边下载一边观看、收听,而不需要等到整个多媒体文件下载完成就可以即时收看和收听的技术。
4、流媒体系统在服务器端完成流媒体文件的压缩生成,经过服务器发布,然后在客户端完成流媒体文件的解压播放。流媒体的传输一般采用建立在用户数据报协议UDP上的实时传输协议来传输实时的影音数据。第11题:参考答案:C答案解析:第12题:参考答案:D答案解析:第13题:参考答案:C答案解析:见公共试题(3)。第14题:参考答案:C答案解析:第15题:参考答案:C答案解析:第16题:参考答案:C答案解析:联机分析处理的工具可分为两大类,一类是基于多维数据库的,另一类是基于关系数据库的。两者的相同点是基本数据源仍是数据库和数据仓库,都是基于关系数据模型的,都向用户显示多维数据视图;不同点在于,前者是把分析所需
5、的数据从数据仓库中抽取出来,物理地组织成多维数据库,而后者则是利用关系表来模拟多维数据,并不是物理地生成多维数据库。第17题:参考答案:B答案解析:本题考查销售点管理系统和客户关系管理。 客户关系管理(Customer Relationship Management,CRM)就其功能来看,是通过采用信息技术,使企业市场营销、销售管理、客户服务和支持等经营流程信息化,实现客户资源有效利用的管理软件系统。其核心思想是以“客户为中心”,提高客户满意度,改善客户关系,从而提高企业的竞争力。CRM的功能可以归纳为三个方面:对销售、营销和客户服务三部分业务流程的信息化;与客户进行沟通所需的手段(如电话、传
6、真、网络、E-mail等)的集成和自动化处理;对以上两部分功能所积累下的信息进行的加工处理,产生客户智能,为企业的战略战术的决策做支持。 销售点管理系统(Point of Sales,POS)是指通过与电脑连线的光学自动扫瞄器读取消费者所购买的商品条码,并将所搜集到的资讯传送到电脑,以供管理者作销售情报分析的资讯管理系统。POS作为快速准确收集销售数据的一种有效手段,在CRM中扮演了信息搜集的角色。第18题:参考答案:A答案解析:第19题:参考答案:B答案解析:第20题:参考答案:B答案解析:第21题:参考答案:答案解析:第22题:参考答案:B答案解析:第23题:参考答案:A答案解析:本题考查
7、智能卡的基本概念。 智能卡内有三类存储器ROM、E2PROM、RAM,它们的存储特性不同,智能卡也正是利用了它们不同的存储特性来完成不同的功能。 ROM是只读存储器,在一次写入后就不能更改。其容量一般在316KB之间,其中主要存储系统软件。 与应用有关的数据(如金额)要求在交易时能修改,而断电后又不丢失,使用E2PROM最合适。其容量一般在18KB之间。 RAM的存取速度最快,但在断电后数据就会丢失。因此,RAM主要用于存放智能卡交易过程中的一些中间结果和安全状态等,或用作I/O数据缓冲区及程序嵌套时的堆栈区等,其容量一般在128512KB之间。第24题:参考答案:B答案解析:本题考查工作流的
8、基本概念。 工作流管理系统指运行在一个或多个工作流引擎上用于定义、实现和管理工作流运行的一套软件系统。它与工作流执行者(人、应用)交互,推进工作流实例的执行,并监控工作流的运行状态。 工作流管理系统在实际系统中的应用一般分为三个阶段:即模型建立阶段、模型实例化阶段和模型执行阶段。在模型建立阶段,通过利用工作流建模工具,完成企业经营过程模型的建立,将企业的实际经营过程转化为计算机可处理的工作流模型。模型实例化阶段完成为每个过程设定运行所需的参数,并分配每个活动执行所需要的资源。模型执行阶段完成经营过程的执行,在这一过程中,重要的任务是完成人机交互和应用的执行。第25题:参考答案:B答案解析:本题
9、考查EDI的基本概念。 EDI的中文含义是电子数据交换,是企业和企业之间进行电子商务的常用方式。它的技术包括三个部分,即硬件系统、翻译软件和传输系统。 EDI用于电子计算机之间商业信息的传递,包括日常咨询、计划、采购、到货通知、询价、付款、财政报告等,还用于安全、行政、贸易伙伴、规格、合同、生产分销等信息交换。目前人们正在开发适用于政府、广告、保险、教育、娱乐、司法、保健和银行抵押业务等领域的EDI标准。由此可见,EDI的应用远不止贸易事务,它可以广泛地应用到各个经济、行政等部门,仅仅把EDI认为是“无纸贸易”是一种片面的理解。 目前国际上存在两大标准体系,一个是流行于欧洲、亚洲的,由联合国欧
10、洲经济委员会(UN/ECE)制定的UN/EDIFACT标准,另一个是流行于北美的,由美国国家标准化委员会(ANSI)制定的ANSIX.12标准。此外,现行的行业标准还有:CIDX(化工), VICX(百货),TDCC(运输业)等。它们都是专门应用于某一部门。第26题:参考答案:C答案解析:本题考查数字摘要的知识。 目前使用的数字摘要的常用算法是MD5和SHA1,它们都是以Hash函数算法为基础的。所以这些算法成为Hash算法,其中MD5算法中数字摘要长度为128位,SHA1算法中数字摘要长度为160位。目前,SET安全协议中采用的Hash算法产生的数字摘要是160位的。第27题:参考答案:B答
11、案解析:本题考查SET协议的工作流程。 SET协议的工作流程与实际购物流程非常接近,但一切操作都是通过Internet完成的。它的工作流程为: 用户首先在银行开立信用卡账户,获得信用卡; 用户在商家的Web主页上查看商品目录选择所需商品。 用户填写订单并通过网络传递给商家,同时附上付款指令。订单和付款指令要有用户的数字签名并加密,使商家无法看到用户的账户信息。 商家收到订单后,向发卡行请求支付认可。 发卡行确认后,批准交易,并向商家返回确认信息。 商家发送订单确认信息给用户,并发货给用户。 商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户。第28题:参考答案:C答案解析:本题考查中
12、间件的基本概念。 中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源。中间件位于客户机服务器的操作系统之上,管理计算机资源和网络通信,为应用软件提供服务,所以中间件处于操作系统与应用软件之间。 中间件有各种分类,其中消息中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。 中间件是面向程序设计人员的,利用中间件可以缩短应用程序的开发周期,节约应用的开发成本,减少系统初期的建设成本,增强应用程序的生命力。第29题:参考答案:A答案解析:本题考查企业应用集成的概念。 E
13、AI能够将业务流程、应用软件、硬件和各种标准联合起来,在两个或更多的企业应用系统之间实现无缝集成,使它们像一个整体一样进行业务处理和信息共享。EAI不仅包括企业内部的应用系统和组织集成,还包括企业与企业之间的集成,以实现企业与企业之间的信息交换、商务协同、过程集成和组建虚拟企业和动态联盟等。 EAI从不同的角度可有不同的分类方法。从应用集成的对象来划分,可以分为面向数据的集成和面向过程的集成;从应用集成所使用的工具和技术来划分,则可以分为平台集成、数据集成、组件集成、应用集成、过程集成和业务对业务的集成六类;如果从企业组织的角度,EAI又可分为水平的组织内的集成、垂直的组织内的集成和不同组织间
14、系统的集成。第30题:参考答案:A答案解析:本题考查Web服务体系结构的构成。 Web服务体系结构中包括三种角色服务提供者、服务注册中心和服务请求者。 服务提供者:从企业的角度看,这是服务的所有者。从体系结构的角度看,这是托管访问服务的平台。 服务请求者:从企业的角度看,这是要求满足特定功能的企业。从体系结构的角度看,这是寻找并调用用户界面的程序(如另外一个Web服务)来控制它。 服务注册中心:这是可搜索的服务描述注册中心,服务提供者在此发布他们的服务描述。第31题:参考答案:A答案解析:本题考查SSL协议。 SSL协议(Secure Socket Layer,安全套接层)是由网景(Netsc
15、ape)公司推出的一种安全通信协议,它能够对信用卡和个人信息提供较强的保护。SSL是对计算机之间整个会话进行加密的协议。在SSL中,采用了公开密钥和私有密钥两种加密方法。它工作于Socket层。第32题:参考答案:B答案解析:本题考查的是入侵检测系统的概念。根据美国国际计算机安全协会(ICSA)的定义,入侵检测是通过对计算机网络或计算机系统中的若干关键点搜集信息并分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。 根据原始数据的来源,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。基于主机的入侵检测系统主要用于保护运行关
16、键应用的服务器,它通过监视与分析主机的审计记录和日志文件来检测入侵。基于网络的入侵检测系统主要用于实时监控网络关键路径的信息,它侦听网络上的所有分组,采集数据,分析可疑现象。基于应用的入侵检测系统可以说是基于主机的入侵检测系统的一个特殊子集,也可以说是基于主机入侵检测系统实现的进一步细化,所以其特性、优缺点与基于主机的入侵检测系统基本相同,其主要特征是使用监控传感器在应用层收集信息。第33题:参考答案:D答案解析:第34题:参考答案:B答案解析:第35题:参考答案:C答案解析:本题考查网上订单的后台处理过程。 网上商店的单证是商家与用户之间交易的凭证。网上商店的各种网上单证在实际运行中有不同的
17、处理流程,单证的处理流程设计得是否流畅,对客户在本商店的购物和网上商店自己的后台处理均有很大的关系。一般来说,网上订单的后台处理的过程主要包括以下五个部分:订单准备、订单传递、订单登录、按订单供货、订单处理状态追踪。第36题:参考答案:B答案解析:本题考查购物车功能。 从购物车的功能需求定义出发,购物车软件应该由以下三个模块组成。 购物车显示模块:该模块主要完成在浏览端显示客户已在网上商店购买的商品基本信息,以及进行总价核算,并允许用户进行增加、删除商品种类,更改商品数量的操作。 订单生成模块:本模块在完成对客户所选购的商品的数据进行校验的基础上,根据客户所购买的商品生成商厦级的订单。一张商厦
18、级的订单可以由本商厦下面的若干个商店的订单组成。 确认和支付模块:一旦客户对自己所购商品订单的确认和支付完毕,就进行并完成该订单的存档,同时对数据库进行实时更新。网站的电子商厦对客户订单的确认和支付都是按商店级逐个进行的,在一个商店的订单被支付或者确认之后,商厦级的订单继续保留未支付或者未确认的其余商店订单,直到该客户的订单上涉及到的所有商店订单都被支付或者确认完毕才结束。第37题:参考答案:D答案解析:本题考查集成测试的知识。 集成测试也称为组装测试。即使在单元测试中所有模块都通过了测试,但在组装之后,仍可能会出现问题,如:穿过模块的数据丢失;一个模块的功能对其他模块造成有害的影响;各个模块
19、组合起来后没有达到预期功能;全局数据结构出现问题;另外单个模块的误差可以接受,但模块组合后,可能会出现误差累积,最后到不能接受的程度,所以需要集成测试。 集成测试是在软件系统集成过程中所进行的测试,其主要目的是将通过单元测试的模块按照一定的策略组装成能够完成预期功能要求的软件结构系统。集成测试主要检查各单元之间的接口是否正确。通常,集成测试有非增量式集成与增量式集成两种方法:前者是将单元测试后的所有模块按设计要求一次性组合起来进行整体测试;后者是把下一个要测试的模块结合到已测试好的模块中,测试完后再将下一个需测试的模块组合进来测试,逐步把所有模块组合在一起,并完成测试。测试过程中结合一个模块,
20、测试一个。为了避免引入新模块,产生新问题,需要进行回归测试,即重复部分或全部已经进行过的测试。第38题:参考答案:B答案解析:本题考查对称密钥和非对称密钥的基本概念。 根据加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:对称密钥加密、非对称密钥加密。对称密钥加密也叫专用密钥加密,即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括:DES、3DES、 IDEA、FEAL、BLOWFISH等。 非对称密钥加密也叫公开密钥加密,每个人都有一对唯一对应的密钥:公开密钥 (简称公钥)和私人密钥(简称私钥),公钥对外公开,私钥由个人秘密保存;用其中一把密钥来
21、加密,就只能用另一把密钥来解密。非对称密钥加密算法的典型代表是 RSA。第39题:参考答案:C答案解析:本题考查数字签名技术基本知识。 数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用Hash函数对收到的原文产生一个摘要信息,与解密的摘要信息对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。第40题:参考答案:D答案解析:本题考查的是网络营销职能。 实践证明,网络营销可以在八个方面发挥作用:网络品牌、网址推广、信息发布、销售促进、销售渠道、顾客服务
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 设计师 上午 2005 下半年 答案
