在电子商务系统规划阶段应完成-在电子商务系统规划阶段

上传人:jin****ng 文档编号:180306105 上传时间:2023-01-05 格式:DOCX 页数:17 大小:34.91KB
返回 下载 相关 举报
在电子商务系统规划阶段应完成-在电子商务系统规划阶段_第1页
第1页 / 共17页
在电子商务系统规划阶段应完成-在电子商务系统规划阶段_第2页
第2页 / 共17页
在电子商务系统规划阶段应完成-在电子商务系统规划阶段_第3页
第3页 / 共17页
点击查看更多>>
资源描述
全国计算机技术与软件专业技术资格(水平)考试2007年下半年电子商务设计师上午试卷(考试时间9 : 0011: 30 共150分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。2. 本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分 75分。3. 每个空格对应一个序号,有 A、B、C、D四个选项,请选择一个最恰 当的选项作为解答,在答题卡相应序号下填涂该选项。4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。例题 2007年下半年全国计算机技术与软件专业技术资格(水平)考试日期 是 (88) 月 (89) 日。(88) A . 12B . 11C. 10D .9(89) A. 6C. 4D .3因为考试日期是“ 11月3日”,故(88)选B, (89)选D,应在答题卡 序号88下对B填涂,在序号89下对D填涂(参看答题卡)。在指令系统的各种寻址方式中,获取操作数最快的方式是(1)。若操作数的地址包含在指令中,则属于(2) 方式。(1) A 直接寻址B 立即寻址C 寄存器寻址D 间接寻址(2) A 直接寻址 B 立即寻址C .寄存器寻址D.间接寻址在 Windows系统中,通过设置文件的(3),可以使其成为“隐藏”文件。(3) A 类型B 格式C .属性D .状态若文件系统允许不同用户的文件可以具有相同的文件名,则操作系统应采用(4) 来实现。(4) A .索引表B .索引文件C.指针D .多级目录设有关系Students (学号,姓名,年龄,性别,系名,家庭住址),其中,属性“系名”是关系 DEPT的主键,用户要求访问“家庭住址”的某个成分,如邮编、省、 市、街道以及门牌号。关系Students的主键和外键分别是(5)。“家庭住址”是一个(6)属性。(5) A .学号、家庭住址B .姓名、家庭住址C.学号、系名D .姓名、系名(6) A .简单B .复合C .多值D .派生若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则(7)承担侵权责任。(7) A .应该由软件的持有者B .应由该软件的提供者C 应该由软件的提供者和持有者共同D 该软件的提供者和持有者都不(8)不属于知识产权的范围。(8) A 地理标志权B 物权C 邻接权D 商业秘密权 W3C制定了同步多媒体集成语言规范,称为(9)规范。(9) A XMLB SMILC VRMLD .SGML对同一段音乐可以选用MIDI格式或 WAV格式来记录存储。以下叙述中,(10)是不正确的。(10) A WAV格式的音乐数据量比MIDI格式的音乐数据量大B 记录演唱会实况不能采用 MIDI格式的音乐数据C WAV格式的音乐数据没有体现音乐的曲谱信息D WAV格式的音乐数据和MIDI格式的音乐数据都能记录音乐波形信息设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是(11)B .航拍图像D.高清晰灰度图像(11) A .真彩色图像C 矢量化图形(12)不属于程序语言翻译软件。(12) A 编译程序B 解释程序C .汇编程序 D .编辑程序进行软件测试的目的是(13)(13) A .尽可能多地找出软件中的缺陷B .缩短软件的开发时间C .减少软件的维护成本D .证明程序没有缺陷软件维护可分为改正性维护、适应性维护、完善性维护和预防性维护。对软件 进行改正性维护,可提高软件的(14) Q(14) A .可靠性B .可维护性C .可使用性D .可移植性内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求 (15)(15) A .高内聚,高耦合C .低内聚,高耦合若程序运行时系统报告除数为(16) A .语法B .语用B .高内聚,低耦合D .低内聚,低耦合0,这属于 (16) 错误。C .语义D .语境表达式“ X = A + B (C 算符优先级相同时,遵循左结合的原则)(17) A . XAB + CDE/ =C. XABCD E/+=D) /E ”的后缀表示形式可以为(17)(运B. XA+BC DE/ =D . XABCDE+ /=电子商务技术支持的 4个层次中,(18)能够提供格式化数据交流和非格式化数据交流两种交流方式。(18) A 网络层B 多媒体信息发布层C. 报文和信息传播层D 贸易服务层小张在网上通过竞价的方式购买了小王的一部二手手机,这是一种(19)交易模式。(19) A B2BB B2GC B2CD C2C下面关于EDI的描述,错误的是(20) q(20) A . EDI的中文含义是电子数据交换B .在In ternet普遍投入使用之前,EDI通讯使用VANC. EDI可以应用在经济和行政部门D. EDI系统就是无纸贸易 EDI的工作内容包含以下几项: 生成平面文件 信息编辑 传送给对方用户 生成EDI标准格式文件正确的工作流程是 (21) q(21) A .tttB .tt7C.TTTD .TTT以下对电子支付的描述,正确的是(22) q(22) A 电子支付中消费者是通过电话与银行传递支付信息,同时通过电子钱包与银行支付网关传递电子货币B 电子支付是指电子交易的当事人(包括消费者、厂商和金融机构)使用 安全电子手段通过网络进行的货币支付和资金流转C.电子支付的支付手段有信用卡支付、智能卡支付、电子货币支付和现金 支付D 电子支付必须要经过银行的专用网络以下关于数字现金的说法,错误的是(23) q(23) A 数字现金具有可跟踪性B .数字现金会增加外汇汇率的不稳定性C.数字现金具有匿名性D 数字现金支付灵活方便以下关于SET协议的叙述,错误的是(24) q(24) A . SET支付系统主要由持卡人、商户、发卡行、收单行、支付网关及认证机构六部分组成B . SET采用数字签名技术来鉴别消息的真伪及有无篡改C. SET 是基于 :传输层的通用安全协议D .在SET工作流程中,消费者、在线商店、支付网关都需要通过认证中心 认证以下关于简单加密支付系统模型中加密技术的叙述,正确的是 (25)。(25) A 简单加密支付系统模型只采用对称加密技术B 简单加密支付系统模型只采用非对称加密技术C .简单加密支付系统模型采用对称和非对称加密技术D .以上说法均不正确电子钱包的功能不包括(26)(26) A .储存电子信用卡C储存电子现金 (27)属于电子商务支付模型。(27) A . SET支付模型C . SHTTP支付模型 ERP的中文译文是 (28) q(28) A .供应链管理C 人力资源管理 CRM的核心是 (29) q(29) A .加强客户对企业的认识C 加强企业对客户的承诺 SCM的核心内容包括(30) qB .传输电子票据D .保存交易记录B .SWIFT支付模型D . SSL支付模型B .企业资源计划D .销售链管理B .加强企业对客户的认识D .加强客户对企业的承诺(30) A .物流、信息流、工作流B .工作流、供应流、资金流C .工作流、信息流、资金流D 物流、信息流、资金流从网络环境来看,电子商务系统由二个部分组成,其以(31)为基础。(31) A. IntranetB .Extra netC.In ternetD . VPN J2EE规范定义的组件中,属于客户端组件的是(32)(32) A. EJB 组件和 Applet B . Application 和 Applet C. Java Servlet 和 JSP D . Java Servlet 和 EJB 组件以下关于中间件的描述,错误的是(33) q(33) A 中间件是基于分布式系统的软件B 中间件不仅仅实现互连, 还要实现应用之间的互操作C中间件本质上是对分布式应用的抽象D中间件是一种应用软件( 34) 致力于知识的自动发现。(34) A .数据挖掘技术B .数据仓库技术C 联机分析处理技术D 数据库技术以下关于工作流的描述,错误的是(35) q(35) A 工作流按某种预定规则自动传递文档、信息或者任务B 在不同的工作流管理系统的实施方式中,所应用的支持技术都是相同的C工作流管理系统在实际系统中的应用一般分为模型建立、模型实例化和模型执行三个阶段D 工作流实现了应用逻辑和过程逻辑的分离(36) 不属于访问控制策略。(36) A .基于身份的策略B .基于任务的策略C .多等级策略D .组策略在电子商务交易中,消费者面临的威胁不包括(37) q(37) A .虚假订单B .付款后不能收到商品C 客户资料的机密性丧失D 非授权访问应用系统的安全风险涉及很多方面,以下属于数据库服务器安全风险的是(38) 。(38) A . IIS服务器安全漏洞B . Apache服务器安全漏洞C. Websphere服务器安全漏洞 D . SQL Server服务器安全漏洞目前国际上通行的与网络和信息安全有关的加密标准大致有三类,以下标准中 不属于互操作标准的是(39) q(39) A .对称加密标准 DESB 非对称加密标准 RSAC .安全电子交易标准 SETD 信息安全管理体系标准BS7799在SET认证机构体系中,(40)是离线并被严格保护的。(40) A .商户 CAB .支付网关 CAC .根CAD .持卡人CA入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和 响应单元,其中响应单元的作用是(41) q(41) A .负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件B .负责接收事件信息,然后对他们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信息C .根据警告信息做出反应D .从事件产生器或事件分析器接收数据并保存容灾系统通常要采用各种容灾手段来防止灾难发生后的数据损失,以下容灾手 段和保持业务持续性无关的是(42)q(42) A .双机热备份B .双网卡C .双交换机D .安装防火墙磁盘镜像的磁盘利用率是(43) qD. 80%(43) A . 30%B . 40%C . 50%以下关于网络营销的说法,正确的是(44)(44) A .网络营销就是网上销售B .网络营销就是电子商务C 网络营销将完全取代传统营销D 网络营销与传统营销是一个整合的过程以下关于网上市场调研中选择样本的说法,正确的是(45)(45)A 选择样本按照随机原则组织抽样,任意从因特网网址中抽取样本B 选择样本通过对期望样本特征的配额,限制一些自我挑选不具代表性的样本C 选择样本以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题D 选择样本适用于因特网中需要对样本进行更多限制的目标群体以下关于邮件列表的说法,错误的是(46)(46) A 邮件列表是公司产品或服务的促销工具B 邮件列表方便和用户交流,增进顾客关系C邮件列表向用户只发送促销信息D .邮件列表的表现形式多样化以下关于病毒式营销的说法,错误的是(47) q(47) A .病毒式营销是指信息能够达到像病毒一样传播和扩散的效果B 病毒式营销有利于网络品牌推广C 病毒式营销的信息载体可以是免费电子邮箱、电子书、节日电子贺卡等D 病毒式营销只适于网站推广使用E-mail进行市场调研,以下做法错误的是(48)(48) A .尽量使用 ASCII码纯文本格式B .首先传递最重要的信息C 把文件标题作为邮件主题D 邮件内容越长越有说服力网络营销策略的制定与(49)无关。(49) A .企业所处行业C 目标人群属性B .企业规模D .网络编程技术( 50)不是供应链结构的特征。(50) A .层次性B .交叉性C .静态性D .面向用户需求第三方物流中的第三方是指(51) q(51) A .物流交易中的供应方B .物流交易中的需求方C .物流交易双方的部分或全部物流功能的外部服务提供者D 物流交易双方的部分或全部物流功能的内部服务提供者以下关于商流与物流说法,错误的是(52)q(52) A .商流实现商品所有权的转移B .物流实现物品的物理移动C .商流消除了商品的生产和消费场所的空间间隔和时间间隔D .商流和物流在同一个流通过程中相互依存以下关于物流管理的说法,错误的是(53) q(53) A .物流管理是供应链管理体系的组成部分B .物流管理不涉及生产制造过程C .物流管理涉及从原材料到产品交付给最终用户的整个增值过程D .物流管理是企业之间衔接的管理活动( 54)不属于现代物流信息技术。(54) A .条码技术B . GPS技术C. RF技术D . OLAP技术 TCP/IP协议层不包括(55)(55) A .应用层B .表示层C .传输层D .网络层 IPV4的IP地址长度为4个字节,IPV6的IP地址长度为(56) 字节。(56) A . 6B . 8C . 12D . 16(57)工作在OSI参考模型网络层,它在不同的网络之间存储转发数据分组。(57) A .中继器B .网桥C .路由器D .交换机防火墙可以(58) q(58) A .清除病毒B .限制外网对外网的访问C 限制外网对内网的访问D .限制内网对内网的访问 用(59)命令可以判断网络上的主机是否可达。B pingD. n etstat(59) A. arpC. ipconfig DHTML是动态HTML,它是三种技术的整合,这三种技术是(60)(60) A. HTML、CSS和客户端脚本B. HTML、XHTML 和 CSSC . HTML、XHTML 和客户端脚本D . HTML、SHTML 和 CSS以下关于XML文档的描述,错误的是(61) q(61) A .元素名称不区分大小写B .元素必须有开始标记和结束标记C .元素可以嵌套但不能交叉D .属性值必须加引号下面是一段javabean程序,该程序的运行结果是(62)。public class NullTestpublic static void main(String args)int M = 0;String str = nu II;Stri ngBuffer sb = new Stri ngBuffer(“ = “);sb.appe nd(str);sb.appe nd(M+);System.out.pri ntl n( sb.toStri ng();(62) A . =nullB . =null0C . =null1D. =nuIIM 在ADO中负责传递 SQL命令的对象是(63)q(63) A . connect 对象B . DSN 对象C. comma nd 对象D . recordset 对象在电子商务系统规划阶段,应完成(64)o(64) A 系统说明书B 系统设计说明书C .可行性分析报告D .系统测试分析报告电子商务常用的系统规划方法不包括(65)(65) A .关键成功因素法B .面向对象分析方法C .战略目标集转化法D .企业系统规划法设计电子商务网站第一步要完成的工作是(66) o(66) A .建立网站原型B .设计网站内容C 设计网站功能D 网站需求分析 Windows 2000操作系统集成的 Web服务器软件是 (67)(67) A . Internet Information ServerB. Appache HttpdC . Websphere Applicati on ServerD . ONE Web ServerID选择器的定义。C . #D./B.数据维护D .系统运行维护在CSS中,以“(68) ”开头来表示(68) A . &B . %系统日志主要用于(69)(69) A .纠错性维护C.安全维护有利于网站在搜索引擎中排名靠前的做法是(70)(70) A .首页最好使用 Frame结构B .将关键字放在网页中间C.大量采用flash和图片D .在标题中使用关键词 TCP/IP (71) layer protocols provide services to the application ( 72) running on a computer. The application layer does not define the application itself, but rather it defi nes (73) that applicati ons n eed like the ability to tran sfer a file in the case of HTTP. In short, the applicati on layer provides an (74) betwee n software running on a computer and the network itself. The TCP/IP application layer includes a relatively large nu mber of protocols, with HTTP being on ly one of those. The TCP/IP (75) layer con sists of two main protocol optionsthe Transmission Control Protocol (TCP) and the User Datagram Protocol (UDP).(71) A.即plicationB. tran sportC. li nkD. n etwork(72) A. hardwareB. softwareC. packetD. equipme nt(73) A. servicesB. processesC. applicati onsD. address(74) A. iterationB. objectC. i nterfaceD. activity(75) A. applicationB. sessi onC. physicalD. tran sport
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸设计 > 毕设全套


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!