电子商务设计师上午19

上传人:无*** 文档编号:88155597 上传时间:2022-05-10 格式:DOC 页数:23 大小:192.50KB
返回 下载 相关 举报
电子商务设计师上午19_第1页
第1页 / 共23页
电子商务设计师上午19_第2页
第2页 / 共23页
电子商务设计师上午19_第3页
第3页 / 共23页
点击查看更多>>
资源描述
模拟 电子商务设计师上午 19选择题第 1 题:是导致软件缺陷的最大原因A. 需求规格说明书B. 设计方案C. 编写代码D .测试计划参考答案: A考查软件缺陷。需求规格说明书是导致软件缺陷的最大原因。 第 2 题: 软件设计的主要任务是设计软件的构造、过程和模块,其中软件结构设计的主 要任务是要确定 。A. 模块间的操作细节B. 模块间的相似性C. 模块间的组成关系D. 模块间的具体功能参考答案: C软件结构设计的主要任务就是设计程序的体系结构, 也就是确定程序由哪些模块 组成以及模块之间的关系。原型化 (Prototyping) 方法是一类动态定义需求的方法, (3) 不是原型 化方法所具有的特征。与结构化方法相比,原型化方法更需要(4) 。衡量原型开发人员能力的重要标准是 (5)。第 3 题:A. 提供严格定义的文档B. 加快需求的确定C. 简化项目管理D .加强用户参与和决策参考答案: A第 4 题:A .熟练的开发人员B .完整的生命周期C. 较长的开发时间D. 明确的需求定义参考答案: A第 5 题:A. 丰富的编程技巧B. 灵活使用开发工具C. 很强的协调组织能力D. 快速获取需求参考答案: D原型化方法基于这样一种客观事实: 并非所有的需求在系统开发之前都能准确地 说明和定义。 因此,它不追求也不可能要求对需求的严格定义, 而是采用了动态 定义需求的方法。具有广泛技能高水平的原型化人员是原型实施的重要保证。原型化人员应该是具有经验与才干、 训练有素的专业人员。 衡量原型化人 员能力的重要标准是他是否能够从用户的模糊描述中快速获取实际的需求。第 6 题: 异地容灾对于系统的安全运行有着十分重要的作用,以下关于异地容灾的叙 述,“ ”是错误的。A. 备份中心当与数据中心的距离不应太远B. 备份中心与数据中心应保证数据同步C. 备份中心与数据中心必须保证数据传输顺畅D. 备份中心有足够能力来接管数据中心的业务参考答案: A异地容灾是存储解决方案中的一种, 但是,异地容灾不仅仅是在异地建立一个存 储中心。它以存储区域网为基础,使用光纤通道连接容灾系统、被容灾系统、生 产网络。它的目的就是当灾难发生在被容灾系统所在区域的时候, 异地容灾系统 能接替工作从而化解灾难。 所以异地容灾解决方案的基本原理就是在工作站点一 定距离之外设立灾难恢复站点, 然后通过网络设备将生产站点和灾难恢复站点连 接起来,以实现实时的数据同步。本题中,备份中心当与数据中心的距离不应太远这个选项本身就背离了异地容灾的目的,所以是错误的。第 7 题:第三方物流中的第三方是指 。A. 物流交易中的供应方B .物流交易中的需求方C. 物流交易双方的部分或全部物流功能的外部服务提供者D. 物流交易双方的部分或全部物流功能的内部服务提供者参考答案: C考查物流的基本概念。 第三方物流是指由物流劳务的供方、 需方之外的第三方去 完成物流服务的物流运作方式。 第三方就是指提供物流交易双方的部分或全部物 流功能的外部服务提供者。在某种意义上,可以说它是物流专业化的一种形式。 第三方物流是介于商家与厂家的公司, 不参与生产销售, 但对生产销售各环节进 行合理规划, 从而使生产企业与销售企业能更好地整合资源, 降低成本, 产生效 益,对厂家和商家起纽带整合作用。第 8 题:若视频图像每帧的数据量为6.4MB,帧速率为30帧/秒,贝U显示10秒的视频信 息,其原始数据量为 MB。A. 64B.192C.640D.1920 参考答案: D考查多媒体的图像存储量。图像的分辨率越高,图像深度越深,则数字化后的图像效果越逼真, 图像数据量越大。 如果按照像素点及其深度映射的图像数 据大小采样,可用下面的公式估算数据量:图像数据量=图像的总像素X图 像深度 /8(Byte) 其中图像的总像素为图像的水平方向像素数乘以垂直方向间存储图像数据。 就行了,计算如下:本题是一个简单的计算题,只要注意单位 1KB=1024Byte6.4MB/ 帧 X 30 帧/ 秒 X 10 秒=1920MB像素数。 例如,一幅 640X 480像素的 256 色图像,其文件大小约为 640X4.80 X 8/8 300KB可见,数字图像的数据量也很大,需要很大的存储空第 9 题:结构化开发方法中,数据流图是 阶段产生的成果A. 需求分析B. 总体设计C. 详细设计D. 程序编码 参考答案: A结构化分析是面向数据流进行需求分析的方法, 数据流图是分析过程中用来描述 数据处理过程的工具。 它从数据传递和加工的角度, 以图形的方式刻画数据流从 输入到输出的移动变换过程, 是对软件所要处理数据的抽象。 由于数据流图只反 映系统必须完成的逻辑功能,所以它是一种功能模型。第 10 题:SET协议使用Hash算法生成数字摘要的长度是。A. 64 位B. 128 位C. 160 位D. 256 位参考答案: C数字摘要 (Digital Digest) :使用某种算法对被传送的数据生成一个完整性值, 将此完整性值与原始数据一起传送给接收者, 接收者用此完整性值来检验消息存 传送过程中有没有发生改变。 这个值由原始数据通过某一加密算法产生的一个特 殊的数字信息串,比原始数据短小,而又能代表原始数据,所以称作数字摘要。目前数字摘要常用算法是 MD5和SHA俩种Hash算法,而SET协议中使用Hash 算法生成数字摘要的长度是 160位的。第 11 题: 下列行为不属于网络攻击的是 A. 连续不停 ping 某台主机B. 发送带病毒和木马的电子邮件C. 向多个邮箱群发一封电子邮件D.暴力破解服务器密码参考答案: C网络攻击是以网络为手段窃取网络上其他计算机的资源或特权, 对其安全性或可 用性进行破坏的行为。本题的B和D选项毫无疑问属于网络攻击。关键在于A和C的分析:A选项中的Ping命令是用于网络检测的工具,ping某台主机 可测试出当前主机到某台主机的网络是否畅通。 但如果有多台机器, 连续不停地 ping 某台主机,则可能使主机无法响应这些数量庞大的请求,从而导致主机无 法正常提供服务,这也就是 DDoS攻击。而C选项“向多个邮箱群发一封电子邮 件”是邮件群发操作,与网络攻击无关。第 12 题: 认证机构的核心职能是 。A. 发放和管理用户的数字证书B. 证书的检索C. 证书数据库的备份D. 有效地保护证书和密钥服务器的安全参考答案: A本题考查认证机构的作用。 认证机构是一个网上交易的权威机构, 专门验证交易双方的身份。认证机构的核心职能是发放和管理用户的数字证书,它接受个人、 商家、银行等参与交易的实体申请数字证书、核实情况、批准申请或拒绝申请, 并颁发数字证书。此外,认证机构还具有管理证书的职能。第 13 题: 面关于漏洞扫描系统的叙述,错误的是 。A. 漏洞扫描系统是一种自动检测目标主机安全弱点的程序B. 黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C. 漏洞扫描系统可以用于发现网络入侵者D. 漏洞扫描系统的实现依赖于系统漏洞库的完善参考答案: C考查漏洞扫描的概念。 漏洞扫描主要检查系统的安全漏洞和弱点等隐患, 并不用 于发现入侵者(这是入侵检测的任务)。因此选项C是错误的,A和B是正确的; 另外,选项D是正确的。漏洞扫描系统依赖于漏洞库的完善, 因为现有的网络漏 洞扫描器主要利用特征匹配的原理来识别各种已知的漏洞。 扫描器发送含有某一 漏洞特征探测码的数据包, 根据返回数据包中是否含有该漏洞的响应特征码来判 断是否存在漏洞,漏洞资料库包含漏洞名称、服务类型、服务程序、探测特征码 及响应特征码等信息。第 14 题:Web!务体系结构中包括服务提供者、口服务请求者三种角色。A. 服务注册中心B. 服务认证中心C. 服务协作中心D. 服务支持中心参考答案: AWeb服务是描述一些操作(利用标准化的XML消息传递机制可以通过网络访问这 些操作)的接口。Web服务体系结构基于三种角色:服务提供者、服务注册中心和 服务请求者之间的交互。第 15 题: 驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于A. 网上冲浪B. 中间人攻击C. DDoS攻击D. MAC攻 击参考答案: C此题属于概念题, 大家只要对网络攻击方法在概念上有一定的认知, 解题还是比 较容易的。下面将介绍几种常见的网络攻击方式。中间人攻击(MITM攻击):中间人攻击(Man-in-the-Middle Attack,简称“MITM攻击”)是一种“间接”的 入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟 放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后 入侵者把这台计算机模拟一台或两台原始计算机, 使“中间人” 能够与原始计算 机建立活动连接并允许其读取或修改传递的信息, 然而两个原始计算机用户却认 为他们是在互相通信。通常,这种“拦截数据一修改数据一发送数据”的过程就 被称为“会话劫持” (Session Hijack) 。DDoS攻击:DDoS是英文Distributed Denial of Service 的缩写,意即“分布式拒绝服务”,那么什么 又是拒绝服务 (Denial of Service) 呢?可以这么理解, 凡是能导致合法用户不能 够访问正常网络服务的行为都算是拒绝服务攻击。 也就是说, 拒绝服务攻击的目 的非常明确, 就是要阻止合法用户对正常网络资源的访问, 从而达成攻击者不可 告人的目的。虽然同样是拒绝服务攻击,但是DDoS和DoS还是有所不同,DDoS的攻击策略侧重于通过很多 “僵尸主机” (被攻击者入侵过或可间接利用的主机 ) 向受害主机发送大量看似合法的网络包, 从而造成网络阻塞或服务器资源耗尽而 导致拒绝服务, 分布式拒绝服务攻击一旦被实施, 攻击网络包就会犹如洪水般涌 向受害主机, 从而把合法用户的网络包淹没, 导致合法用户无法正常访问服务器 的网络资源。因此,拒绝服务攻击又被称之为“洪水式攻击”。常见的DDoS攻击 手 段 有 SYNFlood、 ACKFlood、 UDPflood 、 ICMPFlood、 TCPFlood、 ConnectionsFlood、ScriptFlood、Proxyflood 等。MAC/CAM攻击:交换机主动学习客户端的 MAC地址,并建立和维护端口和 MAC地址的对应表以此建 立交换路径,这个表就是通常我们所说的 CAM表。CAMg的大小是固定的,不同 的交换机的CAM表大小不同。MAC/CA攻击是指利用工具产生欺骗 MAC快速填 满CAM表,交换机CAM表被填满后,交换机以广播方式处理通过交换机的报文, 这时攻击者可以利用各种嗅探攻击获取网络信息。CAM表满了后,流量以洪泛方 式发送到所有接口,也就代表TRUN!接口上的流量也会发给所有接口和邻接交换 机,会造成交换机负载过大、网络缓慢和丢包,甚至瘫痪。显而易见,题目中所述的攻击方式属于DDoS攻击。软件设计包括四个既独立又相互联系的活动, 分别为 (16)、(17) 、数据设计和过程设计。第 16 题:A. 用户手册设计B. 语言设计C. 体系结构设计D. 文档设计参考答案: C第 17 题:A. 文档设计B. 程序设计C. 实用性设计D. 接口设计参考答案: D软件设计包括体系结构设计、接口设计、数据设计和过程设计。第 18 题:以下关于Web服务器说法正确的是 。A. 台Wet服务器只能有一个IP地址B. 个域名只对应一台 Wet服务器C. 在一台Wet服务器上使用虚拟主机技术可以响应多个域名D. Web月服务只能使用80端口参考答案: C考查Web服务器的配置技术。Web服务器的IP地址是根据服务器硬件配置确定 的,如果配置了 2块网卡,则可以配置2个IP地址。在一台 Web服务器上可以 部署多个网站,即可以有多个域名。 Web服务器的端口可以根据需要由用户自己 确定。第 19 题: 属于SCM(Supply Chain Management,供应链管理)的核心内容。A. 商流B. 物流C. 资金流D. 信息流参考答案: A本题考查SCM勺基础知识。供应链管理系统的核心内容包括:物流从上游供应商流向下游客户的实体产品流, 以及通过产品售后服务涉及的再 循环; 信息流需求预测、订单传送、到货状态报告;资金流信用管理、支付过程管理及合同管理。第 20 题:企业应用集成 (EAI) 按照应用集成对象的角度来划分,可以分为 () 。A. 面向数据和面向过程B. 平台和应用C. 数据和业务D. 水平组织内和垂直组织内 参考答案: A一台PC!过调制解调器与另一台PC进行数据通信,其中PC属于(21),调制解调器属于 (22) 。调制解调器的数据传送方式为 (23)。第 21 题:A. 输入和输出设备B. 数据复用设备C .数据终端设备 DTED. 数据通信设备DCE参考答案: C第 22 题:A. 输入和输出设备B. 数据复用设备C. 数据终端设备DTED. 数据通信设备DCE参考答案: D第 23 题:A. 频带传输B. 数字传输C. 基带传输D. IP 传输 参考答案: A任何一个数据通信系统都是由终端、 数字电路和计算机系统三种类型的设备组成 的。远端的数据终端设备(DTE)通过数字电路与计算机系统相连。数字电路由传 输信道和数字电路数据通信设备(DCE)组成。 DTE数据终端设备):在数据通信系统中,信源和信宿是各种类型的计算机和终端。 DCE数据通信设备 ) :信号变换设备位于数据电路的端点。调制解调器是最常见的DCE。所谓频带传输, 就是把二进制信号 (数字信号 )进行调制交换, 成为能在公用电话 网中传输的音频信号 ( 模拟信号 ) ,将音频信号在传输介质中传送到接收端后, 再 由调制解调器将该音频信号解调变换成原来的二进制电信号。 这种把数据信号经 过调制后再传送,到接收端后又经过解调还原成原来信号的传输, 称为频带传输。 这种频带传输不仅克服了许多长途电话线路不能直接传输基带信号的缺点, 而且 能够实现多路复用, 从而提高了通信线路的利用率。 但是频带传输在发送端和接 收端都要设置调制解调器,将基带信号变换为频带信号再传输。第 24 题: 企业信息化的基本内容包括基础层面,组织层面和应用层面。以下属于组织层 面内容的是 。A. 计算机硬件平台B. 系统和网络管理软件平台C. 职责和业务流程D. 企业资源规划与决策支持参考答案: C企业信息化的基本内容包括:(1) 基础层面:计算机硬件平台;网络支持平台;系统和网络管理软件平台;内部网、外部网和互联网的建立;(2)组织层面:企业IT部门的建立和定位;职责和业务流程;CIO及其权利;(3)应用层面:办公自动化、交流、协同与合作;企业资源规划与决策支持;设计、 生产过程自动化与信息化。第 25 题: 某工程计划图如图所示,弧上的标记为作业编码及其需要的完成时间(天),作业 E 最迟应在第 天开始。A. 7B. 9C. 12D. 13参考答案: D本题考查关键路径的相关知识。要求作业E最迟开始时间,首先得求出关键路径。关键路径为: 1- 2- 3- 4- 5- 6, 路径长度为 20。再从终点 向起点反推,G的最迟开始时间为:20-3=17, E的最迟开始时间为:17-4=13, 所以作业E的最迟开始时间为第13天。第 26 题:“可执行的运算及运算的次序来描述计算过程”是 语言的特点。A. 逻辑式B. 函数式C. 交互式D. 命令式(过程式)。参考答案: D上述 4 种程序语言中, 只有命令式 (过程式 ) 语言符合“可执行的运算及运算的次 序来描述计算过程”的特点。第 27 题: 以下关于邮件列表的说法,错误的是 。A. 邮件列表是公司产品或服务的促销工具B. 邮件列表方便和用户交流,增进顾客关系C. 邮件列表只向用户发送促销信息D. 邮件列表的表现形式多样化参考答案: C第 28 题:在ERP系统中,要负责ERP系统与上、下层异构系统问的交互。A. 标准应用模块B. 客户化修改和二次开发工具C. 通信系统D. 系统内核参考答案: D在ERP系统中,通常包括四个主要组成部分:标准应用模块、客户化修改和二次 开发工具、通信系统和系统内核。其中,系统内核主要负责 EPR系统与上、下层 异构系统问的交互。第 29 题:ERP的中文译文是。A. 供应链管理B .企业资源计划C. 人力资源管理D .销售链管理参考答案: B考查对 ERP 概念的了解。企业资源计划 ERP(Enterprise ResourcePlanning) 是一个集成环境,其中包括了企业的生产资源计划、财务管理应用、 人力管理应用等全方位的管理内容,并把企业需要的商业过程集成在一起。 ERP 实际上是企业内部的电子商务的支持平台, 是企业电子商务的支柱和基础, 它不 仅是信息化、电子化,更重要的是流程的规范化。第 30 题: 以下哪一项不属于公告栏广告发布技巧 ?()A. 写一个好标题B. 在相关的类别、地点发布广告C. 注意发布频率D. 文字处理参考答案: D第 31 题:以下关于EDI集中式网络拓扑结构的叙述中,错误的是 A. 能够满足实时EDI的要求B. 信箱系统运行维护方便C. 信箱系统互连相对简单D. 软件系统易于升级开发参考答案: A本题考查 EDI 系统的拓扑结构。 集中式网络拓扑结构的优点是:信箱系统 间互连相对简单, 容易实现系统软件的升级和开发, 集中式信箱系统运行、 维护 方便,开销较小。集中式网络拓扑结构的缺点是:难以满足实时EDI的要求,易产生输入瓶颈,难于控制、维护远程节点。第 32 题:开展 E-mail 营销的基础之一是拥有潜在客户的 。A. 个人信息B. E-mail 地址资源C. 联系方式D. E-mail 服务器地址参考答案: B开展 E-mail 营销的前提是拥有潜在用户的 E-mail 地址,这些地址可以是企业从 用户、潜在用户资料中自行收集整理,也可以利用第三方的潜在用户资源。第 33 题:IE浏览器将Web站点分成4种安全区域,是IE浏览器默认的安全区域。A. Internet 区域B. 可信站点区域C. 受限站点区域D. 本地企业网区域参考答案: A考查 IE 安全设置。在 Internet Explorer 中,可以为数个内置的安全区域配置 安全设置: “Internet ”区域、“本地 Intranet ”区域、“受信任的站点”区域 和“受限制的站点”区域。 Internet Explorer 增强安全配置按如下方式向这些 区域分配安全级别:对于“Internet ”区域,将安全级别设置为“高”。对于“受信任的站点”区域,将安全级别设置为“中”。此级别允许浏览许多 Internet 站点。 对于“本地 Intranet ”区域,将安全级别设置为 “中低”。 此级别允许将用户凭据 (名称和密码 ) 自动传递到需要它们的站点和应用程序。 对于“受限制的站点”区域,将安全级别设置为“高”。默认情况下,将所有 Internet 和 Intranet 站点都指定到“ Internet ”区域。除非将 Intranet 站点明确地添加到“本地 Intranet ”区域,否则这些站点不属于该区域。 第 34 题:导致软件缺陷的原因有很多,是可能的原因,其中最主要的原因包括 软件需求说明书编写得不全面,不完整,不准确,而且经常更改 软件设计说明书 软件操作人员的水平 开发人员不能很好地理解需求说明书和沟通不足A. 、B. 、C. 、D. 、参考答案: D本题考查缺陷产生的原因。 软件测试的目的就是为了发现程序中的缺陷和 错误(俗称Bug), Bug从不同角度表现为软件错误、软件缺陷、软件故障和软件 失效。 a) 软件错误 (software error) :指在软件生存期内的不希望或不可 接受的人为错误,其结果是导致软件缺陷的产生。b) 软件缺陷 (softwaredefect) :存在于软件 ( 文档、数据及程序 ) 之中的那些不希望或不可接受的偏差, 其结果是软件运行于某一特定条件时出现软件故障, 即软件缺陷被激活。 c) 软件故障 (software fault) :指软件运行过程中出现的一种不希望或不可接受的 内部状态, 此时若无适当措施 ( 容错) 加以及时处理, 则产生软件失效。 ISO14598 软件产品评价标准中的定义是计算机程序中不正确的步骤、过程和数据定义。 d) 软件失效 (software failure) :指软件运行时产生的一种不希望或不可接受的 外部行为结果, 即系统行为对用户要求的偏离, 是一种面向用户的概念。 在 软件测试过程中会定义判定缺陷的准则, 符合下列 5 种情况之一的即可认为是软 件缺陷。 a) 软件未达到软件产品需求说明书指明的要求。b) 软件出现了软件产品需求说明书中指明不会出现的错误。c) 软件功能超出软件产品需求说明书中指明的范围。 d) 软件未达到软件产品需求说明书中虽未指 明但应达到的要求。 e) 软件测试人员认为难以理解、不易使用、运行速度 缓慢或者最终用户认为不好的问题。实践表明,需求和设计错误是导致缺陷的主要原因, 包括软件需求说明书编写不全面、 不完整及不准确; 需求的频繁 更改,以及对需求的理解和沟通不足等。第 35 题: 软件测试类型按开发阶段划分是 。A. 需求测试、单元测试、集成测试和验证测试B. 单元测试、集成测试、确认测试、系统测试和验收测试C. 单元测试、集成测试、验证测试、确认测试和验收测试D. 调试、一单元测试、集成测试和用户测试参考答案: B考查软件测试的分类,软件洲试按阶段划分为单元测试、集成测试、确认测试、 系统测试、验收测试。第 36 题: 计算机感染特洛伊木马后的典型现象是 。A. 程序异常退出B. 有未知程序试图建立网络连接C. 邮箱被垃圾邮件填满D. Wi ndows系统黑屏参考答案: B本题考查特洛伊木马 (Trojan horse) 。 特洛伊木马是一种基于远程控制的 黑客工具, 具有隐蔽性和非授权性的特点。 它通常伪装成一个实用工具或者一个 可爱的游戏,诱使用户将其安装在 PC或者服务器上,或者通过将其捆绑在电子 邮件附件或免费软件中传播。 完整的木马程序一般由两个部分组成,一是 服务器端,二是控制器端。当作为特洛伊木马服务端的PC机运行捆绑特洛伊木马的程序或附件后,特洛伊木马就会自动复制到 Windows的系统文件夹中。然后 在注册表、启动组和非启动组中设置好特洛伊木马的触发条件, 并接收来自远程 攻击者的远程控制命令。对于特洛伊木马,被控制端成为一台服务器。控制端则是一台客户机, 即侵入被攻击主机的入侵程序属于服务程序, 攻击者的控 制程序属于客户程序。计算机感染特洛伊木马后会受到特洛伊木马程序的控制, 有以下几种典型现象。a) 有未知程序试图建立网络连接。b) 系统中有可疑的进程在运行等现象。c)系统运行速度越来越慢,且 CPU资源占用率高。d) 任务表中有可疑的文件在运行。e) 系统长时间读写硬盘或搜索软盘。f) 系统经常死机或重启等。特洛伊木马入侵程序会在用户每次启动计算机时自动装载于服务端,启动组、wm.ini、system.ini和注册表等 Windows 系统启动时自动加载的应用程序都可能是特洛伊木马藏身的地方。 特洛伊木马的危害是显而易见的,对其进行防御的措施如下。a) 提高防范意识,不随意下载安装来历不明的软件和接收电子邮件。b) 端口扫描是检查远程机器有无特洛伊木马的最好办法。 其工作原理是扫描程序尝试连接某个端 口。如果成功,则说明端口开放;如果失败或超过某个特定的时间 (超时),则说 明端口关闭。c) 运行实时网络连接监控程序查看本机的网络连接。例如,使用 netstat -an 命令。 d) 检查注册表中是否有特洛伊木马留下的痕迹。e) 查找特洛伊木马特征文件 (kem132exe 和 sysexlpr.exe) 。 f) 由于作为 服务器的特洛伊木马入侵程序会打开一个默认的端口并监听, 因此已安装防火墙 软件的主机可以利用防火墙的包过滤功能有效地防止外部非法连接来拦截特洛 伊木马。第 37 题: 工作流 (Workflow) 是针对业务流程中具有固定程序的常规活动而提出的一个概 念,通过将业务流程分解,定义良好的任务、角色、规则和过程来进行执行和 监控,达到提高生产组织水平和工作效率的目的。下面关于工作流叙述错误的 是()。A. 个工作流包括一组活动及它们的相互顺序关系,还包括过程及活动的启动和终止条件,以及每个活动的描述B. 工作流管理系统在实际系统中的应用一般分为两个阶段,即模型建立阶段和模型执行阶段C. 引入工作流组织,能够在软件开发和业务两个层次受益D. 工作流能有效把人、信息和应用工具合理地组织在一起,发挥系统的最大 效能参考答案: B不是网络服务组件第 38 题:在Windows系统中,A. RASB. HTTPC. IISD. DNS 参考答案: B远程访问服务(Remote Access Service)是Windows系统提供的一种远程服务, 它允许用户从远端通过拨号连接到一个本地的计算机网络, 一旦建立了连接, 就 相当于处于本地的LAN中,主要用来配置企业的远程用户对企业内部网络访问。HTTP是超文本传输协议,不是组件。IIS(I nternet In formation Server)是Win dows系统提供的允许在公共Intran et或In ternet上发布信息(主要是网 页)的Web服务器组件。IIS使用超文本传输协议传输信息。还可配置IIS以提供SMT用艮务。DNS(Domain Name Server),域名服务器也是 Windows系统提供的一个组件,协同其他级别的域名服务器进行域名解释的相关工作。第 39 题: 新闻组的英文写法为 ()。A. USENETB. BBSC. BlOGD. TELNET参考答案: A第 40 题:SET协议的工作内容包含以下几项。 用户在商家的主页上查看商品目录选择所需商品 用户在银行开立信用卡账户,获得信用卡 商家收到订单后,向发卡行请求支付认可 商家发送订单确认信息给用户,并发货给用户 商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户 用户填写订单并通过网络传输给商家,同时附上付款指令 发卡行确认后,批准交易,并向商家返回确认信息正确的工作流程是 。A. -一-B. -一-C. -D. - 参考答案: BSET协议规定了参加电子交易各方在交易中的行为规范和信息交换的过程和规 则,有助于实现安全、可靠的电子商务, 得到了 IBM、VeriFone、HP、Microsoft 、 Netscape 等一些著名网络和计算机公司的支持。该流程如下。用户在银行开立信用卡账户,获得信用卡用户在商家的主页上查看商品目录选择所需商品用户填写订单并通过网络传输给商家,同时附上付款指令商家收到订单后,向发卡行请求支付认可发卡行确认后,批准交易,并向商家返回确认信息商家发送订单确认信息给用银行将货款由用户的账户转户,并发货给用户 商家请求银行支付货款, 移到商家的账户第 41 题:我国专利申请的原则之一是 。A. 申请在先B. 申请在先与使用在先相结合C. 使用在先D. 申请在先、使用在先或者二者结合 参考答案: A中华人民共和国专利法 总则第九条规定“两个以上的申请人分别就同样的发 明创造申请专利的,专利权授予最先申请的人。”第 42 题:下面关于加密的说法中错误的是 。A. 数据加密的目的是保护数据的机密性B .加密过程是利用密钥和加密算法将明文转换成密文的过程C .选择密钥和加密算法的原则是保证密文不可能被破解D .加密技术通常分为非对称加密技术和对称密钥加密技术参考答案: A考查加密解密的概念。加密以后并不能保证密文不被破解。第 43 题:在软件设计和编码过程中,采取 的做法将使软件更加容易理解和维护A. 良好的程序结构、有无文档均可B. 使用标准或规定之外的语句C .编写详细正确的文档、采用良好的程序结构D. 尽量减少程序中的注释 参考答案: C本题考查可维护性的措施。软件的易理解和可维护程度是衡量软件质量的重要指标,对于程序是否容易修改有重要影响。 为使得软件更加容易理解和维护, 需要从多方面作出努力。 首先要有详细且正确的软件文档, 同时文档应始终与软 件代码保持一致; 其次编写的代码应该具有良好的编程风格, 如采用较好的程序 结构、增加必要的程序注释,以及尽量使用行业或项目规定的标准等。第 44 题:“”不是中间件的正确说法。A. 中间件处于操作系统与应用软件之间B. 中间件可以屏蔽不同平台与协议的差异性C. 中间件面向最终使用用户D. 利用中间件开发程序快捷方便参考答案: C考查中间件基础知识。 中间件是基础软件的一大类, 属于可复用软件的范畴。 中 间件处于操作系统软件与用户的应用软件的中间。 中间件在操作系统、 网络和数 据库之上,应用软件的下层, 总的作用是为处于自己上层的应用软件提供运行与 开发的环境,帮助用户灵活、 高效地开发和集成复杂的应用软件。 中间件提供所 在平台 (硬件和操作系统 ) 和应用软件之间的通用服务, 针对不同的操作系统和硬 件平台,它们可以有符合接口和协议规范的多种实现, 这些服务具有标准的程序 接口和协议。 中间件是一种独立的系统软件或服务程序,分布式应用软件 借助这种软件在不同的技术之间共享资源, 中间件位于客户机服务器的操作系统 之上,管理计算资源和网络通信。第 45 题:软件配置管理的 5 个任务是 () 、版本管理、变更控制、配置审核和配置报告。A. 配置项B. 配置对象C. 配置标识D. 配置库管理参考答案: C第 46 题:使用 E-mail 进行市场调研应避免 。A .尽量使用 ASCII 码纯文本格式B. 首先传递最重要的信息C .把文件标题作为邮件主题D .邮件越长越好参考答案: D本题考查 E-mail 问卷的基本知识。 E-mail 问卷制作方便,分发迅速。由于出现 在被访者的私人信箱中, 因此能够得到注意。 使用 Email 进行市场调研, 应注 意以下几点。 a) 尽量使用 ASCII 码纯文本格式文章,不要滥用多种字体, 尽量使电子邮件简单明了,易于浏览和阅读。 b) 首先传递最重要的信息。 主要的信息和你的重点应安排在第一屏可以看到的范围内。c) 把文件标题作为邮件主题。主题是收件人首先可以看到的, 如果主题富有吸引力, 而且新颖、 可以激发兴趣,才能促使他们打开你的电子邮件。 d) 邮件越短越好。在使 用传统营销手段时, 有的推销文章越长越有说服力, 电子邮件则不同。 这是因为 电子邮件信息的处理方法不同于印刷资料, 尤其是当用户有一大堆邮件需要整理 时。第 47 题:是利用 IP 网络技术构建的、面向企业内部的专用计算机网络。A. InternetB. IntranetC. ExtranetD. Externet 参考答案: B前面我们提到了 Intranet 是属于某个组织或公司的基于 TCP/IP 协议簇的网络。 本题使用 IP 技术的网络有 Internet 、Intranet 、Extranet ,而面向企业内部的 网络只有 Intranet 。所以选择 B 答案 第 48 题:企业物流不包括 A. 企业供应物流B. 企业回收物流C. 企业营销物流D. 企业生产物流 参考答案: C考查企业物流的五大环节。 这五个大的物流环节包括: 企业生产物流、 企业供应 物流、企业销售物流、 企业回收物流及企业废弃物物流。 大部分情况下企业生产 物流只发生企业内部的管理关系。 其余几个物流环节除非企业全部利用自有物流 资产完成,否则在物流服务外协时发生外部法律关系。第 49 题:ERP系统中的能将用户开发的应用模块集成到系统中。A. 标准应用模块B. 二次开发工具C. 通信系统D. 系统内核参考答案: C题考查ERP各模块的功能。在ERP系统中,通常包括四个主要组成部分:标准应用模块、客户化修改和二次开发工具、通信系统和系统内核。a) 标准应用模块,ERP系统通常对一些常用功能给出标准模块,这些标准应用模块是 ERP系统实现流程标准化的主要工具。b)客户化修改和二次开发工具,尽管:ERP的核心思想是流程标准化,但是不同的企业其业务流程必定存在差别, 因此必须由系统给出一定的工具, 由用户根据自身的特点和需要来完成最终的系 统开发和配置。c)通信系统,主要负责EPR系统与标准的外部应用系统或开发技术之间的通信。d)系统内核,主要负责EPR系统与上、下层异构系统间的交互。第 50 题:提供不可靠的传输层协议。A. TCPB. UDPC. ICMPD. ARP参考答案: BTCP(Transmission Control Protocol ,传输控制协议 ),它是属于传输层并且是 面向连接的。UDP(User Datagram Protocol ,用户数据包协议 ),它是属于传输层并且是面向无连接的。ICMP(Internet Control MessageProtocol , Internet 控制消息协议 ),它是 TCP/IP 协议族的一个子协议,用于 在 IP 主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可 达、路由是否可用等网络本身的消息。 这些控制消息虽然并不传输用户数据, 但是对于用户数据的传递起着重要的作用。 Ping命令就是使用ICMP协议的命令。 该协议属于网络层。ARP(Address Resolution Protocol ,地址转换协议 )将IP地址转换为MAO址的协议。它属于数据链路层。第 51 题: 以下关于第三方物流的描述,正确的是 。A. 第三方物流必须具有物流作业能力B. 第三方物流必须建设仓库C. 第三方物流必须自有运输工具D. 第三方物流必须负责物流系统的设计并对物流系统的运营承担责任 参考答案: D考查物流的基本概念。 第三方物流是指由物流劳务的供方、 需方之外的第三方去 完成物流服务的物流运作方式。 第三方就是指提供物流交易双方的部分或全部物 流功能的外部服务提供者。在某种意义上,可以说它是物流专业化的一种形式。 第三方物流是介于商家与厂家的公司, 不参与生产销售, 但对生产销售各环节进 行合理规划, 从而使生产企业与销售企业能更好地整合资源, 降低成本, 产生效 益,对厂家和商家起纽带整合作用。第 52 题:EDI 系统格式转换的第一步是将单证数据转换为 。A. 标准文件B. EDI 报文C. 平面文件D. 表单文件参考答案: C考查 EDI 工作流程。 EDI 的工作流程: a) 编辑信息:发送方计算机应 用系统生成原始用户数据。b) 生成 EDI 平面文件:影射程序将用户格式的原始数据报文展开为平面文件,以便使翻译程序能够识别。c) 生成 EDI 标准格式文件。d) 发送标准的 EDI 文件。 e)EDI 文件的接收和处理:贸易伙伴获取标准的 EDI 文件,接受方应用系统处理翻译后的文件。第 53 题: 关于网幅广告说法不正确的是“ ”。A. 是最早的网页广告形式B. 定位在网页中来表现广告内容C. 只使用静态元素表现广告内容D. 可使用Java语言实现互动性参考答案: C网幅广告是网络媒体在自己网站的页面中分割出一定大小的一个画面 (视各媒体 的版面规划而定 )发布广告,放置表现商家广告内容的图片,因其像一面旗帜, 所以又称为旗帜广告, 是互联网广告中最早最基本的广告形式。它可以使用静态图形,也可用多帧图像拼接为动画图像,定位在网页中,可使用 Java 语 言实现互动性。此种广告重在树立企业的形象,扩大企业的知名度。第 54 题:属于电子商务支付模型。A. SET支付模型B. SWIFT支付模型C. SHTTP支付模型D. SSL支付模型 参考答案: A考查对电子商务支付模型的了解。 目前, 电子交易模型有五种: 支付系统无安全 措施的模型、 通过第三方经纪人支付的模型、 数字现金支付模型、 简单加密支付 模型、 SET(Security Electronic Transaction) 模型。第 55 题: 以下哪一项说法错误 () 。A. 系统结构设计的主要任务是在系统分析的基础上进行功能模块划分B .一定要通过“自上而下”多次反复,把系统分解为若干个大小适当、功能 明确、具有一定的独立性且容易实现的模块, 从而把复杂系统的设计转变为多个 简单模块的设计C. 合理地进行模块的分解和定义,是系统结构设计的主要内容D. 系统结构设计的基本特点:用分解的方法简化复杂系统;采用图表表达工 具;有一套基本的设计准则: 有一组基本的设计策略; 有一组评价标准和质量优 化技术参考答案: B第 56 题:Web!务开发生命周期的四个阶段中,定义服务接口描述在 阶段完成。A. 构建B. 部署C. 运行D. 管理 参考答案: A考查Web服务开发周期各阶段的任务。Web服务开发生命周期有以下四个阶段:1)构建生命周期的构建阶段包括开发和测试 Web服务实现、定义服务接口描述和定义服务实现描述。我们可以通过创建新的Web服务、把现 有的应用程序变成Web服务或者由其他Web服务和应用程序组成新的 Web服务 来提供Web服务的实现。2)部署部署阶段包括向服务请求者或服务注册中心发布服务接口和服务实现的定义,以及把Web服务的可执行文件部署到 执行环境(典型情况下,Wet应用程序服务器)中。3)运行在运行阶段,可以调用Web服务。在此,Web务完成部署,成为可操作的服务。服务请 求者可以进行查找和绑定操作。4)管理 管理阶段包括持续的管理和经营Web服务应用程序。安全性、可用性、性能、服务质量和业务流程问题都必 须被解决。下面的程序段中, (57) 是语句覆盖测试用例, (58) 是判定覆盖 测试用例。If(a 80)b=0 ;else if(a =150)b=5 ;else if(a 200)b=8 ;else b=1 ; 第 57 题:A. a=(80 ,150,200,201)B. a=(80 ,81,199,200)C. a=(79,149,200,201)D. a=(79,150,199,200) 参考答案: D第 58 题:A. a=(79 ,150,199,200)B. a=(79 ,151,200,201)C. a=(80,150,200,201)D. a=(80,149,200,201) 参考答案: A需要理解白盒测试中的几种覆盖标准: 语句覆盖是设计若干个测试用例, 运行被 测试程序,使得每一条可执行语句至少执行一次。 判定覆盖 (也称为分支覆盖 )是 设计若干个测试用例, 运行所测程序, 使程序中每个判断的取真分支和取假分支 至少执行一次。 本题中的 4条赋值语句分别在 a 80 、80 =a =150、 150 a 200、a= 200的条件下各执行一次才能满足语句覆盖的标准,备选项中只有 D 满足条件。为了满足判定覆盖标准,需要 a 80 、 a =80、a =150、 a 150、 a 200、 a =200的数据至少都出现一次才行,备选项中 只有 A 满足条件。第 59 题:CPM技术叫做()法,是时间管理中很实用的一种方法,为每个最小任务单位计算工期、定义最早开始和结束日期、最迟开始和结束日期、按照活动的 关系形成顺序的网络逻辑图,找出关键路径。A. 日程安排B. 计划评审C. 关键路径D. 因果图参考答案: C第 60 题: 系统设计阶段的任务是 。A. 根据系统规划书中的功能要求,具体设计实现功能的详细技术方案B. 根据系统说明书中规定的功能要求,具体设计相关程序实现的算法C. 根据系统需求分析中提出的功能要求,具体设计实现数据结构的方案D. 根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案 参考答案: D本题考查电子商务信息系统生命周期的基础知识。电子商务信息系统的生命周期可以分为系统规划、系统分析、系统设计、系统实施、系统运行和维护五 个阶段。系统规划阶段。系统规划阶段的任务是对企业的环境、目标、现行系统的状况进行初步调查, 根据企业目标和发展战略确定信息系统的发展战 略,对建设新系统的需求做出分析和预测, 同时考虑建设新系统所受的各种约束, 研究建设新系统的必要性和可能性。 可行性报告审议通过后, 将新系统建设方案 及实施计划编成系统设计任务书。系统分析阶段。系统分析阶段的任务是根据系统设计任务书所确定的范围对现行系统进行详细调查, 描述现行系统的 业务流程,指出现行系统的局限性和不足之处, 确定新系统的基本目标和逻辑功 能要求,即提出新系统的逻辑模型。 系统分析阶段的工作成果体现在系统说明书 中。系统设计阶段。系统设计阶段的任务是根据系统说明书中规定的功能要求,考虑实际条件, 具体设计实现逻辑模型的技术方案, 即设计新系统的物 理模型。这个阶段的技术文档是系统设计说明书。系统实施阶段。系统实施阶段是将设计的系统付诸实施的阶段。 这一阶段的任务包括程序的编写和调 试,人员培训,数据文件转换,计算机等设备的购置、安装和调试,系统调试与 转换等。这个阶段的特点是几个互相联系、 互相制约的任务同时展开, 必须精心 安排、合理组织。系统运行和维护阶段。系统投入运行后,需要经常进行维护和评价,记录系统运行的情况,根据一定的规格对系统进行必要的修改, 评价系统的工作质量和经济效益。 对于不能修改或难以修改的问题记录在案, 定 期整理成新需求建议书,为下一周期的系统规划做准备。第 61 题: 不属于网络营销职能的是 。A. 网络品牌B. 信息发布C. 顾客服务D. 个性化营销 参考答案: D考查网络营销的职能。 网络营销的基本职能表现在八个方面: 网络品牌、 网站推 广、信息发布、销售促进、销售渠道、个性化营销、顾客服务、网上调研。第 62 题:某数码相机内置128MB勺存储空间,拍摄分辨率设定为1600 X 1200像素,颜色 深度为 24位,若不采用压缩存储技术,使用内部存储器最多可以存储 张照片。A. 12B. 22C. 13D. 23参考答案: D该题为典型的多媒体容量计算题,题目中已说明拍摄分辨率设定为 1600X1200像素,颜色深度为照片的大小为:24 位,且不采用压缩存储技术,由此我们可以计算出每一张1600X 1200X 24-8=5760000 字节=5.49MB128-5.49=23.3 张第 63 题:所以最多能存储 23 张照片。在RSA算法中,若取两个质数p=9, q=13,贝U其欧拉函数的值是 。A. 96B. 99C. 108D. 91参考答案: ARAS算法是考试的重点,RSA算法如下:选择两个不同的大素数r1 和 r2( 一般为 1 00位左右的十进制数 ); 计算 乘 积 n=r1*r2 和 s=(r1- 1)*(r2-1) ,其中 s 称为欧拉函数值; 选择一个与 s 互为素 数的小整数e作为公开的加密指数;由e找到一个秘密的解密指数d,满足 e*d=1mod s;将明文划分成长度小于 lgn 位的块;若用 x 表示明文,y表示密文,则加密过程是:y=xg(modn)解密的过程是:x=yAd(mod n)本题中两个质数p=9,q=13,则其欧拉函数值=(9-1) X (13-1)=96 。第 64 题: 在开发一个系统时,如果用户对系统的目标不是很清楚,需求难以定义,这时 最好使用 。A. 原型法B. 瀑布模型法C. V-模型D. 螺旋模型参考答案: A这一类型的题目考查的知识点是软件构成模型。软件的开发过程可以用原型法、瀑布模型、螺旋模型、 增量模型来描述。 这些模型有各自的特点。V-模型是一个软件测试模型。对于大型软件,在软件生命周期内其过程用瀑布模型来描述比较合适。 如果要对软件开发的风险进行控制, 使用螺旋模型比较 合适。在需求比较清晰的情况下使用增量模型比较合适。 若用户的需求很模糊时, 使用原型法最合适。原型法的开发策略是基于软件客户和最终用户常常觉得他们的真正需求很难表达出来, 对于系统怎么样改变他们的实际工作、 怎样与 其他系统进行交互以及哪些操作应该自动化等问题也很难描述。 系统原型是软件 系统的初始版本, 它可以用来展示一些概念, 给出设计选择、 发
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 压缩资料 > 基础医学


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!