在电子商务系统规划阶段应完成-在电子商务系统规划阶段

上传人:jin****ng 文档编号:180306105 上传时间:2023-01-05 格式:DOCX 页数:17 大小:34.91KB
收藏 版权申诉 举报 下载
在电子商务系统规划阶段应完成-在电子商务系统规划阶段_第1页
第1页 / 共17页
在电子商务系统规划阶段应完成-在电子商务系统规划阶段_第2页
第2页 / 共17页
在电子商务系统规划阶段应完成-在电子商务系统规划阶段_第3页
第3页 / 共17页
资源描述:

《在电子商务系统规划阶段应完成-在电子商务系统规划阶段》由会员分享,可在线阅读,更多相关《在电子商务系统规划阶段应完成-在电子商务系统规划阶段(17页珍藏版)》请在装配图网上搜索。

1、全国计算机技术与软件专业技术资格(水平)考试 2007年下半年 电子商务设计师 上午试卷 (考试时间9 : 00〜11: 30 共150分钟) 请按下述要求正确填写答题卡 1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。 2. 本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分 75分。 3. 每个空格对应一个序号,有 A、B、C、D四个选项,请选择一个最恰 当的选项作为解答,在答题卡相应序号下填涂该选项。 4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。 解答 时用正规2B铅笔正确填涂选

2、项,如需修改,请用橡皮擦干净,否则 会导致不能正确评分。 例题 • 2007年下半年全国计算机技术与软件专业技术资格(水平)考试日期 是 (88) 月 (89) 日。 (88) A . 12 B . 11 C. 10 D .9 (89) A. 6 C. 4 D .3 因为考试日期是“ 11月3日”,故(88)选B, (89)选D,应在答题卡 序号88下对B填涂,在序号89下对D填涂(参看答题卡)。 •在指令系统的各种寻址方式中,获取操作数最快的方式是 (1)。若操作数 的地址包含在指令中,则属于 (2) 方式。 (1) A •直接寻址 B •立即寻址 C •寄存器寻址

3、 D •间接寻址 (2) A •直接寻址 B •立即寻址 C .寄存器寻址 D.间接寻址 •在 Windows系统中,通过设置文件的 (3),可以使其成为“隐藏”文件。 (3) A •类型 B •格式 C .属性 D .状态 •若文件系统允许不同用户的文件可以具有相同的文件名,则操作系统应采用 (4) 来实现。 (4) A .索引表 B .索引文件 C.指针 D .多级目录 •设有关系Students (学号,姓名,年龄,性别,系名,家庭住址) ,其中,属性 “系名”是关系 DEPT的主键,用户要求访问“家庭住址”的某个成分,如邮编、省、 市

4、、街道以及门牌号。关系 Students的主键和外键分别是 (5)。“家庭住址”是一个 (6)属性。 (5) A .学号、家庭住址 B .姓名、家庭住址 C.学号、系名 D .姓名、系名 (6) A .简单 B .复合 C .多值 D .派生 •若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则 (7)承担侵 权责任。 (7) A .应该由软件的持有者 B .应由该软件的提供者 C •应该由软件的提供者和持有者共同 D •该软件的提供者和持有者都不 • (8)不属于知识产权的范围。 (8) A •地理标志权 B •物权 C •邻接权 D •商业秘密权

5、 • W3C制定了同步多媒体集成语言规范,称为 (9)规范。 (9) A • XML B • SMIL C • VRML D .SGML •对同一段音乐可以选用 MIDI格式或 WAV格式来记录存储。以下叙述中,(10) 是不正确的。 (10) A • WAV格式的音乐数据量比MIDI格式的音乐数据量大 B •记录演唱会实况不能采用 MIDI格式的音乐数据 C • WAV格式的音乐数据没有体现音乐的曲谱信息 D • WAV格式的音乐数据和MIDI格式的音乐数据都能记录音乐波形信息 •设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索 路径,最适合的地图

6、数据应该是 (11) B .航拍图像 D.高清晰灰度图像 (11) A .真彩色图像 C •矢量化图形 • (12)不属于程序语言翻译软件。 (12) A •编译程序 B •解释程序 C .汇编程序 D .编辑程序 •进行软件测试的目的是 (13) (13) A .尽可能多地找出软件中的缺陷 B .缩短软件的开发时间 C .减少软件的维护成本 D .证明程序没有缺陷 •软件维护可分为改正性维护、适应性维护、完善性维护和预防性维护。对软件 进行改正性维护,可提高软件的 (14) Q (14) A .可靠性 B .可维护性 C .可使用性 D .

7、可移植性 •内聚性和耦合性是度量软件模块独立性的重要准则, 软件设计时应力求 (15) (15) A .高内聚,高耦合 C .低内聚,高耦合 •若程序运行时系统报告除数为 (16) A .语法 B .语用 B .高内聚,低耦合 D .低内聚,低耦合 0,这属于 (16) 错误。 C .语义 D .语境 •表达式“ X = A + B (C 算符优先级相同时,遵循左结合的原则) (17) A . XAB + CDE/ = C. XABCD E/+= D) /E ”的后缀表示形式可以为 (17)(运 B. XA+BC DE/ = D . XA

8、BCDE+ /= •电子商务技术支持的 4个层次中, (18)能够提供格式化数据交流和非格式化 数据交流两种交流方式。 (18) A •网络层 B •多媒体信息发布层 C. 报文和信息传播层 D •贸易服务层 •小张在网上通过竞价的方式购买了小王的一部二手手机,这是一种 (19)交 易模式。 (19) A • B2B B • B2G C • B2C D • C2C •下面关于EDI的描述,错误的是 (20) q (20) A . EDI的中文含义是电子数据交换 B .在In ternet普遍投入使用之前,EDI通讯使用VAN C. EDI可以应用在经济和行政部门 D.

9、EDI系统就是无纸贸易 • EDI的工作内容包含以下几项: ① 生成平面文件 ② 信息编辑 ③ 传送给对方用户 ④ 生成EDI标准格式文件 正确的工作流程是 (21) q (21) A .②t①t④t③ B .②t①t③7 C.①T②T④T③ D .①T③T④T② •以下对电子支付的描述,正确的是 (22) q (22) A •电子支付中消费者是通过电话与银行传递支付信息,同时通过电子钱包 与银行支付网关传递电子货币 B •电子支付是指电子交易的当事人(包括消费者、厂商和金融机构)使用 安全电子手段通过网络进行的货币支付和资金流转 C.电子支付的支付手段有信用卡支付

10、、智能卡支付、电子货币支付和现金 支付 D •电子支付必须要经过银行的专用网络 •以下关于数字现金的说法,错误的是 (23) q (23) A •数字现金具有可跟踪性 B .数字现金会增加外汇汇率的不稳定性 C.数字现金具有匿名性 D •数字现金支付灵活方便 •以下关于SET协议的叙述,错误的是 (24) q (24) A . SET支付系统主要由持卡人、商户、发卡行、收单行、支付网关及认证 机构六部分组成 B . SET采用数字签名技术来鉴别消息的真伪及有无篡改 C. SET 是基于 :传输层的通用安全协议 D .在SET工作流程中,消费者、在线商店、支付网关都需要通

11、过认证中心 认证 •以下关于简单加密支付系统模型中加密技术的叙述, 正确的是 (25)。 (25) A •简单加密支付系统模型只采用对称加密技术 B •简单加密支付系统模型只采用非对称加密技术 C .简单加密支付系统模型采用对称和非对称加密技术 D .以上说法均不正确 •电子钱包的功能不包括 (26) (26) A .储存电子信用卡 C•储存电子现金 • (27)属于电子商务支付模型。 (27) A . SET支付模型 C . SHTTP支付模型 • ERP的中文译文是 (28) q (28) A .供应链管理 C •人力资源管理 • CRM的核心是 (29) q

12、 (29) A .加强客户对企业的认识 C •加强企业对客户的承诺 • SCM的核心内容包括 (30) q B .传输电子票据 D .保存交易记录 B .SWIFT支付模型 D . SSL支付模型 B .企业资源计划 D .销售链管理 B .加强企业对客户的认识 D .加强客户对企业的承诺 (30) A .物流、信息流、工作流 B .工作流、供应流、资金流 C .工作流、信息流、资金流 D •物流、信息流、资金流 •从网络环境来看,电子商务系统由二个部分组成, 其以(31)为基础。 (31) A. Intranet B . Extra net C. In

13、 ternet D . VPN • J2EE规范定义的组件中,属于客户端组件的是 (32) (32) A. EJB 组件和 Applet B . Application 和 Applet C. Java Servlet 和 JSP D . Java Servlet 和 EJB 组件 •以下关于中间件的描述,错误的是 (33) q (33) A •中间件是基于分布式系统的软件 B •中间件不仅仅实现互连, 还要实现应用之间的互操作 C•中间件本质上是对分布式应用的抽象 D•中间件是一种应用软件 • ( 34) 致力于知识的自动发现。 (34) A .数据挖掘技术 B .数

14、据仓库技术 C •联机分析处理技术 D •数据库技术 •以下关于工作流的描述,错误的是 (35) q (35) A •工作流按某种预定规则自动传递文档、 信息或者任务 B •在不同的工作流管理系统的实施方式中,所应用的支持技术都是相同的 C•工作流管理系统在实际系统中的应用一般分为模型建立、 模型实例化和模 型执行三个阶段 D •工作流实现了应用逻辑和过程逻辑的分离 • (36) 不属于访问控制策略。 (36) A .基于身份的策略 B .基于任务的策略 C .多等级策略 D .组策略 •在电子商务交易中,消费者面临的威胁不包括 (37) q (37) A .虚假订

15、单 B .付款后不能收到商品 C •客户资料的机密性丧失 D •非授权访问 •应用系统的安全风险涉及很多方面,以下属于数据库服务器安全风险的是 (38) 。 (38) A . IIS服务器安全漏洞 B . Apache服务器安全漏洞 C. Websphere服务器安全漏洞 D . SQL Server服务器安全漏洞 •目前国际上通行的与网络和信息安全有关的加密标准大致有三类,以下标准中 不属于互操作标准的是 (39) q (39) A .对称加密标准 DES B •非对称加密标准 RSA C .安全电子交易标准 SET D •信息安全管理体系标准 BS7799 •在SE

16、T认证机构体系中, (40)是离线并被严格保护的。 (40) A .商户 CA B .支付网关 CA C .根CA D .持卡人CA •入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和 响应单元,其中响应单元的作用是 (41) q (41) A .负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始 数据转换为事件,并向系统的其他部分提供此事件 B .负责接收事件信息,然后对他们进行分析, 判断是否为入侵行为或异常现 象,最后将判断结果转变为警告信息 C .根据警告信息做出反应 D .从事件产生器或事件分析器接收数据并保存 •容灾系统通常要采

17、用各种容灾手段来防止灾难发生后的数据损失,以下容灾手 段和保持业务持续性无关的是 (42) q (42) A .双机热备份 B .双网卡 C .双交换机 D .安装防火墙 •磁盘镜像的磁盘利用率是 (43) q D. 80% (43) A . 30% B . 40% C . 50% •以下关于网络营销的说法,正确的是 (44) (44) A .网络营销就是网上销售 B .网络营销就是电子商务 C •网络营销将完全取代传统营销 D •网络营销与传统营销是一个整合的过程 •以下关于网上市场调研中选择样本的说法,正确的是 (45) (45) A •选择样本按照随机原则组织抽样

18、, 任意从因特网网址中抽取样本 B •选择样本通过对期望样本特征的配额, 限制一些自我挑选不具代表性的样 本 C •选择样本以分支或跳问形式安排问卷, 以确定被选者是否适宜回答全部问 题 D •选择样本适用于因特网中需要对样本进行更多限制的目标群体 •以下关于邮件列表的说法,错误的是 (46) (46) A •邮件列表是公司产品或服务的促销工具 B •邮件列表方便和用户交流,增进顾客关系 C•邮件列表向用户只发送促销信息 D .邮件列表的表现形式多样化 •以下关于病毒式营销的说法,错误的是 (47) q (47) A .病毒式营销是指信息能够达到像病毒一样传播和扩散的效

19、果 B •病毒式营销有利于网络品牌推广 C •病毒式营销的信息载体可以是免费电子邮箱、电子书、节日电子贺卡等 D •病毒式营销只适于网站推广 •使用E-mail进行市场调研,以下做法错误的是 (48) (48) A .尽量使用 ASCII码纯文本格式 B .首先传递最重要的信息 C •把文件标题作为邮件主题 D •邮件内容越长越有说服力 •网络营销策略的制定与 (49)无关。 (49) A .企业所处行业 C •目标人群属性 B .企业规模 D .网络编程技术 • ( 50)不是供应链结构的特征。 (50) A .层次性 B .交叉性 C .静态性 D .面

20、向用户需求 •第三方物流中的第三方是指 (51) q (51) A .物流交易中的供应方 B .物流交易中的需求方 C .物流交易双方的部分或全部物流功能的外部服务提供者 D •物流交易双方的部分或全部物流功能的内部服务提供者 •以下关于商流与物流说法,错误的是 (52) q (52) A .商流实现商品所有权的转移 B .物流实现物品的物理移动 C .商流消除了商品的生

21、产和消费场所的空间间隔和时间间隔 D .商流和物流在同一个流通过程中相互依存 •以下关于物流管理的说法,错误的是 (53) q (53) A .物流管理是供应链管理体系的组成部分 B .物流管理不涉及生产制造过程 C .物流管理涉及从原材料到产品交付给最终用户的整个增值过程 D .物流管理是企业之间衔接的管理活动 • ( 54)不属于现代物流信息技术。 (54) A .条码技术 B . GPS技术 C. RF技术 D . OLAP技术 • TCP/IP协议层不包括 (55) (55) A .应用层 B .表示层 C .传输层 D .网络层

22、 • IPV4的IP地址长度为4个字节,IPV6的IP地址长度为 (56) 字节。 (56) A . 6 B . 8 C . 12 D . 16 • (57)工作在OSI参考模型网络层,它在不同的网络之间存储转发数据分组。 (57) A .中继器 B .网桥 C .路由器 D .交换机 •防火墙可以 (58) q (58) A .清除病毒 B .限制外网对外网的访问 C •限制外网对内网的访问 D .限制内网对内网的访问 •用(59)命令可以判断网络上的主机是否可达。 B • ping D. n etstat (59) A. arp C. ipco

23、nfig • DHTML是动态HTML,它是三种技术的整合,这三种技术是 (60) (60) A. HTML、 CSS和客户端脚本 B. HTML、XHTML 和 CSS C . HTML、XHTML 和客户端脚本 D . HTML、SHTML 和 CSS •以下关于XML文档的描述,错误的是 (61) q (61) A .元素名称不区分大小写 B .元素必须有开始标记和结束标记 C .元素可以嵌套但不能交叉 D .属性值必须加引号 •下面是一段javabean程序,该程序的运行结果是 (62)。 public class NullTest { public s

24、tatic void main(String[] args) { int M = 0; String str = nu II; Stri ngBuffer sb = new Stri ngBuffer( “ = “); sb.appe nd(str); sb.appe nd(M++); System.out.pri ntl n( sb.toStri ng()); } } (62) A . =null B . =null0 C . =null1 D. =nuIIM • 在ADO中负责传递 SQL命令的对象是 (63) q (63) A . connect 对象 B .

25、DSN 对象 C. comma nd 对象 D . recordset 对象 •在电子商务系统规划阶段,应完成 (64) o (64) A •系统说明书 B •系统设计说明书 C .可行性分析报告 D .系统测试分析报告 •电子商务常用的系统规划方法不包括 (65) (65) A .关键成功因素法 B .面向对象分析方法 C .战略目标集转化法 D .企业系统规划法 •设计电子商务网站第一步要完成的工作是 (66) o (66) A .建立网站原型 B .设计网站内容 C •设计网站功能 D •网站需求分析 • Windows 2000操作系统集成的 Web服务器软

26、件是 (67) (67) A . Internet Information Server B. Appache Httpd C . Websphere Applicati on Server D . ONE Web Server ID选择器的定义。 C . # D./ B.数据维护 D .系统运行维护 •在CSS中,以“(68) ”开头来表示 (68) A . & B . % •系统日志主要用于 (69) (69) A .纠错性维护 C.安全维护 •有利于网站在搜索引擎中排名靠前的做法是 (70) (70) A .首页最好使用 Frame结构 B .将关键字放在

27、网页中间 C.大量采用flash和图片 D .在标题中使用关键词 • TCP/IP (71) layer protocols provide services to the application ( 72) running on a computer. The application layer does not define the application itself, but rather it defi nes (73) that applicati ons n eed — like the ability to tran sfer a file in th

28、e case of HTTP. In short, the applicati on layer provides an (74) betwee n software running on a computer and the network itself. The TCP/IP application layer includes a relatively large nu mber of protocols, with HTTP being on ly one of those. The TCP/IP (75) layer con sists of two main protocol op

29、tions—the Transmission Control Protocol (TCP) and the User Datagram Protocol (UDP). (71) A.即plication B. tran sport C. li nk D. n etwork (72) A. hardware B. software C. packet D. equipme nt (73) A. services B. processes C. applicati ons D. address (74) A. iteration B. object C. i nterface D. activity (75) A. application B. sessi on C. physical D. tran sport

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

相关资源

更多
正为您匹配相似的精品文档
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!