在电子商务系统规划阶段应完成_在电子商务系统规划阶段

上传人:l**** 文档编号:127648121 上传时间:2020-04-04 格式:DOC 页数:11 大小:79KB
返回 下载 相关 举报
在电子商务系统规划阶段应完成_在电子商务系统规划阶段_第1页
第1页 / 共11页
在电子商务系统规划阶段应完成_在电子商务系统规划阶段_第2页
第2页 / 共11页
在电子商务系统规划阶段应完成_在电子商务系统规划阶段_第3页
第3页 / 共11页
在电子商务系统规划阶段应完成_在电子商务系统规划阶段_第4页
第4页 / 共11页
在电子商务系统规划阶段应完成_在电子商务系统规划阶段_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《在电子商务系统规划阶段应完成_在电子商务系统规划阶段》由会员分享,可在线阅读,更多相关《在电子商务系统规划阶段应完成_在电子商务系统规划阶段(11页珍藏版)》请在金锄头文库上搜索。

1、全国计算机技术与软件专业技术资格(水平)考试2007年下半年 电子商务设计师 上午试卷(考试时间 9 : 0011 : 30 共150分钟)请按下述要求正确填写答题卡1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。2. 本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75 分。3. 每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则

2、会导致不能正确评分。例题 2007年下半年全国计算机技术与软件专业技术资格(水平)考试日期是 (88) 月 (89) 日。(88)A12 B11 C10 D9(89)A6B5C4 D3因为考试日期是“11月3日”,故(88)选B,(89)选D,应在答题卡序号 88 下对 B 填涂,在序号 89 下对 D 填涂(参看答题卡)。 在指令系统的各种寻址方式中,获取操作数最快的方式是 (1) 。若操作数的地址包含在指令中,则属于 (2) 方式。(1)A直接寻址B立即寻址C寄存器寻址D间接寻址(2)A直接寻址B立即寻址C寄存器寻址D间接寻址 在Windows系统中,通过设置文件的 (3) ,可以使其成为

3、“隐藏”文件。(3)A类型B格式 C属性D状态 若文件系统允许不同用户的文件可以具有相同的文件名,则操作系统应采用 (4) 来实现。 (4)A索引表 B索引文件C指针D多级目录 设有关系Students(学号,姓名,年龄,性别,系名,家庭住址),其中,属性“系名”是关系DEPT的主键,用户要求访问“家庭住址”的某个成分,如邮编、省、市、街道以及门牌号。关系Students的主键和外键分别是 (5) 。“家庭住址”是一个 (6) 属性。(5)A学号、家庭住址B姓名、家庭住址C学号、系名D姓名、系名(6)A简单B复合C多值D派生 若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则 (7) 承

4、担侵权责任。(7)A应该由软件的持有者 B应由该软件的提供者C应该由软件的提供者和持有者共同 D该软件的提供者和持有者都不 (8) 不属于知识产权的范围。(8)A地理标志权 B物权C邻接权 D商业秘密权 W3C制定了同步多媒体集成语言规范,称为 (9) 规范。(9)AXML BSMIL CVRML DSGML 对同一段音乐可以选用MIDI格式或WAV格式来记录存储。以下叙述中, (10) 是不正确的。(10)AWAV格式的音乐数据量比MIDI格式的音乐数据量大B记录演唱会实况不能采用MIDI格式的音乐数据 CWAV格式的音乐数据没有体现音乐的曲谱信息 DWAV格式的音乐数据和MIDI格式的音乐

5、数据都能记录音乐波形信息 设计制作一个多媒体地导航系统,使其能根据用户需求缩放地并自动搜索路径,最适合的地数据应该是 (11) 。(11)A真彩像 B航拍像 C矢量化形 D高清晰灰度像 (12) 不属于程序语言翻译软件。(12)A编译程序B解释程序C汇编程序D编辑程序 进行软件测试的目的是 (13) 。(13)A尽可能多地找出软件中的缺陷B缩短软件的开发时间C减少软件的维护成本D证明程序没有缺陷 软件维护可分为改正性维护、适应性维护、完善性维护和预防性维护。对软件进行改正性维护,可提高软件的 (14) 。(14)A可靠性B可维护性C可使用性D可移植性 内聚性和耦合性是度量软件模块独立性的重要准

6、则,软件设计时应力求 (15) 。(15)A高内聚,高耦合B高内聚,低耦合C低内聚,高耦合D低内聚,低耦合 若程序运行时系统报告除数为0,这属于 (16) 错误。(16)A语法B语用C语义 D语境 表达式“X = A + B (C - D)/E”的后缀表示形式可以为 (17) (运算符优先级相同时,遵循左结合的原则)。(17)AXAB + CDE/-= BXA+BC-DE/= CXABCD-E/+= DXABCDE+-/= 电子商务技术支持的4个层次中, (18) 能够提供格式化数据交流和非格式化数据交流两种交流方式。(18)A网络层B多媒体信息发布层 C报文和信息传播层D贸易服务层 小张在网

7、上通过竞价的方式购买了小王的一部二手手机,这是一种 (19) 交易模式。(19)AB2BBB2GCB2CDC2C 下面关于EDI的描述,错误的是 (20) 。(20)AEDI的中文含义是电子数据交换 B在Internet普遍投入使用之前,EDI通讯使用VAN CEDI可以应用在经济和行政部门DEDI系统就是无纸贸易 EDI的工作内容包含以下几项: 生成平面文件 信息编辑 传送给对方用户 生成EDI标准格式文件正确的工作流程是 (21) 。(21)A B C D 以下对电子支付的描述,正确的是 (22) 。(22)A电子支付中消费者是通过电话与银行传递支付信息,同时通过电子钱包与银行支付网关传递

8、电子货币B电子支付是指电子交易的当事人(包括消费者、厂商和金融机构)使用安全电子手段通过网络进行的货币支付和资金流转C电子支付的支付手段有信用卡支付、智能卡支付、电子货币支付和现金支付D电子支付必须要经过银行的专用网络 以下关于数字现金的说法,错误的是 (23) 。(23)A数字现金具有可跟踪性B数字现金会增加外汇汇率的不稳定性C数字现金具有匿名性D数字现金支付灵活方便 以下关于SET协议的叙述,错误的是 (24) 。(24)ASET支付系统主要由持卡人、商户、发卡行、收单行、支付网关及认证机构六部分组成BSET采用数字签名技术来鉴别消息的真伪及有无篡改CSET是基于传输层的通用安全协议D在S

9、ET工作流程中,消费者、在线商店、支付网关都需要通过认证中心认证 以下关于简单加密支付系统模型中加密技术的叙述,正确的是 (25) 。(25)A简单加密支付系统模型只采用对称加密技术B简单加密支付系统模型只采用非对称加密技术 C简单加密支付系统模型采用对称和非对称加密技术D以上说法均不正确 电子钱包的功能不包括 (26) 。(26)A储存电子信用卡B传输电子票据 C储存电子现金D保存交易记录 (27) 属于电子商务支付模型。(27)ASET支付模型BSWIFT支付模型CSHTTP支付模型DSSL支付模型 ERP的中文译文是 (28) 。(28)A供应链管理B企业资源计划 C人力资源管理D销售链

10、管理 CRM的核心是 (29) 。(29)A加强客户对企业的认识B加强企业对客户的认识C加强企业对客户的承诺D加强客户对企业的承诺 SCM的核心内容包括 (30) 。(30)A物流、信息流、工作流B工作流、供应流、资金流C工作流、信息流、资金流D物流、信息流、资金流 从网络环境来看,电子商务系统由三个部分组成,其以 (31) 为基础。(31)A IntranetB Extranet C InternetD VPN J2EE规范定义的组件中,属于客户端组件的是 (32) 。(32)AEJB组件和Applet BApplication和AppletCJava Servlet和JSPDJava Se

11、rvlet和EJB组件 以下关于中间件的描述,错误的是 (33) 。(33)A中间件是基于分布式系统的软件B中间件不仅仅实现互连,还要实现应用之间的互操作C中间件本质上是对分布式应用的抽象D中间件是一种应用软件 (34) 致力于知识的自动发现。(34)A数据挖掘技术B数据仓库技术C联机分析处理技术D数据库技术 以下关于工作流的描述,错误的是 (35) 。(35)A工作流按某种预定规则自动传递文档、信息或者任务B在不同的工作流管理系统的实施方式中,所应用的支持技术都是相同的C工作流管理系统在实际系统中的应用一般分为模型建立、模型实例化和模型执行三个阶段D工作流实现了应用逻辑和过程逻辑的分离 (3

12、6) 不属于访问控制策略。(36)A基于身份的策略B基于任务的策略 C多等级策略D组策略 在电子商务交易中,消费者面临的威胁不包括 (37) 。(37)A虚假订单B付款后不能收到商品 C客户资料的机密性丧失D非授权访问 应用系统的安全风险涉及很多方面,以下属于数据库服务器安全风险的是 (38) 。(38)AIIS 服务器安全漏洞 BApache服务器安全漏洞CWebsphere服务器安全漏洞DSQL Server服务器安全漏洞 目前国际上通行的与网络和信息安全有关的加密标准大致有三类,以下标准中不属于互操作标准的是 (39) 。(39)A对称加密标准DESB非对称加密标准RSA C安全电子交易

13、标准SETD信息安全管理体系标准BS7799 在SET认证机构体系中, (40) 是离线并被严格保护的。(40)A商户CAB支付网关CA C根CAD持卡人CA 入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和响应单元,其中响应单元的作用是 (41) 。(41)A负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件 B负责接收事件信息,然后对他们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信息C根据警告信息做出反应D从事件产生器或事件分析器接收数据并保存 容灾系统通常要采用各种容灾手段来防止灾难发生后的数据损失,以下容灾手段和保持业务持续性无关的是 (42) 。(42)A双机

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号