电子商务设计师试题.doc_第1页
电子商务设计师试题.doc_第2页
电子商务设计师试题.doc_第3页
电子商务设计师试题.doc_第4页
电子商务设计师试题.doc_第5页
已阅读5页,还剩15页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子商务设计师-试题16(总分:61.00,做题时间:90分钟)一、单项选择题(总题数:59,分数:61.00)1.SSL协议工作在_。 ASocket层 B网络层 CHTTP层 D数据链路层(分数:1.00)A.B.C.D.解析:解析 SSL协议(Secure Sockets Layer,安全套接层),它是网景公司(Netscape)提出的基于Web应用的安全协议。SSL协议可分为两层:SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。顾名思义,SSL工作在Sock层上2.EDI网络分为集中式、分布式和分布集中式。_不是分布式EDI网络的特点。 A传输线短 B信箱系统数量少 C系统响应时间短 D系统软件升级不易同步(分数:1.00)A.B.C.D.解析:解析 分布式EDI网络的特点: 传输线路短; 系统响应时间短; 系统软件升级不容易同步。3.单元测试时所编写的测试模块分为_。 A驱动模块与桩模块 B上级模块与下级模块 C主程序与子程序 D测试模块与被测试模块(分数:1.00)A.B.C.D.解析:解析 单元测试是对软件的基本组成单元(函数或类)进行的测试。在单元测试中,由于函数和类之间的相互调用关系,通常需要编写驱动模块来调用被测试的对象,桩模块来支持或模拟被测试对象调用的模块。4.依据著作权法,计算机软件著作权保护的对象指_。A计算机硬件 B计算机软件C计算机硬件和软件 D计算机文档(分数:1.00)A.B.C.D.解析:本题考查计算机软件著作权保护的对缘。 计算机软件保护条例的相关规定如下。第二条本条例所称计算机软件(以下简称软件),是指计算机程序及其有关文档。第三条本条例下列用语的含义:(一)计算机程序,是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可以被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列。同一计算机程序的源程序和目标程序为同一作品。(二)文档,是指用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法的文字资料和图表等,如程序设计说明书、流程图、用户手册等。第六条本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等。可见计算机软件著作权保护的对象是计算机软件,包括计算机程序和文档,但不包括开发软件所用的思想、处理过程、操作方法或者数学概念等。5.网络商务信息收集后,需要进行整理,_不属于信息整理工作。A明确信息来源 B信息分类C信息鉴别 D信息形式变换(分数:1.00)A.B.C.D.解析:解析 考查如何对网络商务信息进行整理。收集到信息后,要对所获取的信息进行相关的整理,包括:明确信息来源、添加文件名、信息鉴别、信息筛选、信息分类。6.数据的分析方式说法错误的是( )。A围绕系统目标进行分析 B对信息环境分析C围绕现行业务流程进行分析 D数据的功能分析(分数:1.00)A.B.C.D.解析:7.网上调查要注意的问题有因特网的安全性问题和( )。A因特网无限制样本问题 B网民文化结构问题C开放性问题 D因特网无国界问题(分数:1.00)A.B.C.D.解析:8.SWIFT是一种专用金融服务系统,应用范围主要是_之间。 A企业与企业 B企业与消费者 C消费者与消费者 D企业与政府(分数:1.00)A.B.C.D.解析:解析 SWIFT是一种专用金融服务系统,用于处理电子票据的安全传输。SWIFT使用专用网络进行电子支付,软件系统是专门设计的,对安全有严格要求,应用范围主要是企业与企业之间。9.网络营销策略的制定与_无关。A企业所处行业 B企业规模C目标人群属性 D网络编程技术(分数:1.00)A.B.C.D.解析:解析 考查网络营销策略的制定原则。不同企业在市场中处在不同地位,在采取网络营销实现企业营销目标时,必须采取与企业相适应的营销策略,因为网络营销虽然是非常有效的营销工具,但企业实施网络营销时是需要进行投入的和有风险的。同时企业在制定网络营销策略时,还应该考虑到产品周期对网络营销策略制定的影响。10.在Internet中,_服务器将域名解析为IP地址。 AWeb BDNS CSMTP DFTP(分数:1.00)A.B.C.D.解析:解析 该题目的四个选项中Web服务器是提供www浏览的;SMTP(Simple Mail Transfer Protocol,简单邮件传输协议),使用该技术可以将邮件发送到指定的目的地。文件传输(FTP)是指计算机网络上主机之间传送文件,它是在网络通信协议FTP(File Transfer Protocol)的支持下进行的。只有DNS是用于域名解析的协议,所以B选项为正确答案。11.下列关于网上市场调研的说法中不确切的是_。A网上调研可能出现较大误差B资料收集方便是网上调研的优越性C网上调研应与网下调研相结合D网上国际市场调研的核心问题是翻译的准确性(分数:1.00)A.B.C.D.解析:解析 考查网上市场调研。与传统市场调研方法相比,利用互联网进行市场调研有很多优点,主要表现在缩短调研周划、节约费用、不受地理区域限制等方面,另外,由于不需要和用户进行面对面的交流,因此也避免了当面访谈可能造成的一些问题。同时,也不应忽视其所存在的问题,主要表现在洲查表的设计、样本的数量和质量、个人信息保护等因素的影响,使得网上调研可能出现较大误差。可见,应根据调研的目的和要求,采取网上调研与网下调研相结合、自行调研与专业市场调查咨询公司相结合的方针,以尽可能小的代价获得尽可能可靠的市场调研结果。某幅图像具有640480个像素点,若每个像素具有8位的颜色深度,则可表示(a)种不同的颜色,经5:1压缩后,其图像数据需占用(b)(Byte)的存储空间。(分数:2.00)(1).A8 B256 C512 D1024(分数:1.00)A.B.C.D.解析:(2).A61440 B307200 C384000 D3072000(分数:1.00)A.B.C.D.解析:解析 此题是一个非常容易的多媒体类型计算题。题目指出每个像素具有8位颜色深度,求其可表示的不同颜色数量,可直接用公式计算:2颜色位数=可表示颜色数量。28=256色,故第(a)空答案为B。再看第(b)空,由于8位为1字节,所以640480像素具有8位颜色深度的图像不压缩需要存储空间为:6404801=307200字节,又因为图像数据经5:1压缩,所以实际占存储空间为:307200/5=61440字节。12._不是ASP中Response对象的Cookies集合的属性。 ADomain BExpires CBuffer DPath(分数:1.00)A.B.C.D.解析:解析 Response对象的Cookies集合是用来设置Cookie的值。若指定的Cookie不存在,则创建它。若存在,则设置新的值并且将旧值删去。其属性指定Cookie自身的有关信息,属性参数可以是: Domain,只允许写。若被指定,则Cookie将被发送到对该域的请求中去; Expires,只允许写。Cookie的过期日期。 HasKeys,只允许读。指定Cookie是否包含关键字。 Path,只允许写。若被指定,则Cookie将只发送到对该路径的请求中。如果未设置该属性,则使用应用程序的路径。 Secure,只允许写。指定Cookie是否安全。13.ERP系统中的_能将用户开发的应用模块集成到系统中。A标准应用模块 B二次开发工具C通信系统 D系统内核A.B.C.D.解析:解析 题考查ERP各模块的功能。在ERP系统中,通常包括四个主要组成部分:标准应用模块、客户化修改和二次开发工具、通信系统和系统内核。a)标准应用模块,ERP系统通常对一些常用功能给出标准模块,这些标准应用模块是ERP系统实现流程标准化的主要工具。b)客户化修改和二次开发工具,尽管:ERP的核心思想是流程标准化,但是不同的企业其业务流程必定存在差别,因此必须由系统给出一定的工具,由用户根据自身的特点和需要来完成最终的系统开发和配置。c)通信系统,主要负责EPR系统与标准的外部应用系统或开发技术之间的通信。d)系统内核,主要负责EPR系统与上、下层异构系统间的交互。14.使用E-mail进行市场调研应避免_。A尽量使用ASCII码纯文本格式 B首先传递最重要的信息C把文件标题作为邮件主题 D邮件越长越好(分数:1.00)A.B.C.D.解析:本题考查E-mail问卷的基本知识。E-mail问卷制作方便,分发迅速。由于出现在被访者的私人信箱中,因此能够得到注意。使用Email进行市场调研,应注意以下几点。a)尽量使用ASCII码纯文本格式文章,不要滥用多种字体,尽量使电子邮件简单明了,易于浏览和阅读。b)首先传递最重要的信息。主要的信息和你的重点应安排在第一屏可以看到的范围内。c)把文件标题作为邮件主题。主题是收件人首先可以看到的,如果主题富有吸引力,而且新颖、可以激发兴趣,才能促使他们打开你的电子邮件。d)邮件越短越好。在使用传统营销手段时,有的推销文章越长越有说服力,电子邮件则不同。这是因为电子邮件信息的处理方法不同于印刷资料,尤其是当用户有一大堆邮件需要整理时。15.关于购物车功能的描述,_是错误的。 A购物车能自动跟踪并记录消费者网上购物所选择的商品 B购物车可以对数据库进行实时更新 C购物车中的购物信息不可删除 D购物车可以累计购物总金额(分数:1.00)A.B.C.D.解析:解析 购物车软件一般由以下几个模块组成: 购物车显示模块-显示客户已购买的商品基本信息,进行总价核算,并允许客户增删商品种类、更改商品数量; 订单生成模块-根据客户购物车中的商品信息,生成商品订单; 确认和支付模块-在客户对自己的订单确认和支付之后,将订单存档并实时更新数据库。16.数字证书的内容不包括_。 A证书序列号 B证书持有者的私钥 C版本信息 D证书颁发者信息(分数:1.00)A.B.C.D.解析:解析 数字证书也叫数字凭证、数字标识。它含有证书持有者的有关信息,以标识他们的身份。证书包括以下的内容:证书拥有者的姓名;证书拥有者的公钥;公钥的有效期;颁发数字证书的单位;颁发数字证书单位的数字签名;数字证书的序列号;证书的版本信息。 数字证书有三种类型:个人数字证书、企业(服务器)数字证书、软件(开发者)数字证书。 (1)个人数字证书个人数字证书仅仅为某个用户提供凭证,一般安装在客户浏览器上,以帮助其个人在网上进行安全交易操作,访问需要客户验证安全的站点;用自己的数字证书发送带自己签名的电子邮件;用对方的数字证书向对方发送加密的邮件。 (2)企业(服务器)数字证书企业数字证书为网上的某个服务器提供凭证,拥有服务器的企业就可以用具有凭证的站点进行安全电子交易,开启服务器安全通道,使用户和服务器之间的数据传送以加密的形式进行;要求客户出示个人证书,保证服务器不被未授权的用户入侵。 (3)软件(开发者)数字证书软件数字证书为软件提供凭证,证明该软件的合法性。17.EDI系统格式转换的第一步是将单证数据转换为_。A标准文件 BEDI报文C平面文件 D表单文件A.B.C.D.解析:解析 考查EDI工作流程。EDI的工作流程:a)编辑信息:发送方计算机应用系统生成原始用户数据。b)生成EDI平面文件:影射程序将用户格式的原始数据报文展开为平面文件,以便使翻译程序能够识别。c)生成EDI标准格式文件。d)发送标准的EDI文件。e)EDI文件的接收和处理:贸易伙伴获取标准的EDI文件,接受方应用系统处理翻译后的文件。18.在HTML中,盟标记可以在文档中加入一条水平线。Aimg Bbr Chr Dtr(分数:1.00)A.B.C.D.解析:本题考查HTML的基础知识。HTML(HyperText MaJk-up Language,超文本标记语言或超文本链接标示语言)是目前网络上应用最为广泛的语言,也是构成网页文档的主要语言。HTML是标记语言,主要由标记对组成。其中,img./img是插入图像标记,br是换行,hi是在文档中加入一条水平线,tr是表格中的行标记。在软件开发中, (7) 不能用来描述项目开发的进度安排。在其他三种图中,可用 (8) 动态地反映项目开发进展情况。(分数:2.00)(1).A甘特图 BPERT图 CPERT/CPM图 D鱼骨图(分数:1.00)A.B.C.D.解析:(2).A甘特图 BPERT图 CPERT/CPM图 D鱼骨图(分数:1.00)A.B.C.D.解析:“鱼骨图”又称“特性要因图”,就是将造成某项结果的众多原因,以系统的方式图解出来,也就是以图表的方式来表达结果与原因的关系,其图形像鱼骨,因此称为“鱼骨图”。甘特图可以直观地表明任务计划在什么时候进行,及实际进展与计划要求的对比。管理者由此可以非常便利地弄清每一项任务(项目)还剩下哪些工作要做,并可评估工作是提前还是滞后,亦或正常进行。除此以外,甘特图还有简单、醒目和便于编制等特点。PERT(性能评审技术)图是一个项目管理工具,用于规划、组织和调整项目内的任务。一个PERT图显示了一个项目的图形解释,这种图是网络状的,由号码标记的节点组成,节点由带标签的带方向箭头的线段连接,展现项目中的事件或转折点,以及展现项目中的任务。带方向箭头的线段表示任务的先后顺序。例如,在PERT图中,在节点1,2,4,8和10之间的任务必须按顺序完成,这叫作系列任务的依存性。PERT/CPM图是一个项目管理工具,用于规划、组织和调整项目内的任务。PERT基于性能评审技术,是一种美国海军于1950年代发展起来的管理潜艇导弹计划的方法。一种类似的方法是关键途径方法(CPM),它同样是在20世纪五十年代由私营部门发展的项目管理方法,现在已经成为PERT的同义词。19.关于模块耦合说法不正确的是( )。A两模块间相互传递的信息是数据,联系是一种数据耦合。数据耦合联系简单,耦合程度低,模块的独立性强,模块的可修改性和可维护性高,是一种较为理想的耦合形式B两个模块之间,除了传递数据信息外,还传递控制信息,是控制耦合。这种耦合对系统的影响比较大,它直接影响到接收该控制信号模块的内部运行。一般来说,控制耦合出现在模块的中下层C当两个或多个模块通过一个公共数据环境相互作用时,它们之间的耦合称为公共耦合。公共耦合可以是全程变量、内存的公共覆盖区、存储介质中的文件等D一个模块不经调用直接使用或修改另一个模块中的数据,则这种模块之间的连接关系为内容耦合。内容耦合使得模块的独立性、系统的可修改性和可维护性最差,是一种病态联结,因此,在设计时必须避免这种模块耦合(分数:1.00)A.B.C.D.解析:20.“通过指明一系列“X=(A+B)(C-D/E)”的后缀式表示为_。 AXAB+CDE/-= BXAB+C-DE/= CXAB+CDE-/= DXAB+CD-E/=(分数:1.00)A.B.C.D.解析:解析 X=(A+B)(C-D/E)X(A+B)(C-D/E)=X(A+B)(C-D/E)=X(AB+)(CD/E-)=X(AB+)(CDE/-)=XAB+CDE/-=21._无助于加强计算机的安全。A安装杀毒软件并及时更新病毒库B及时更新操作系统补丁包C把操作系统管理员账号的口令设置为空D安装使用防火墙(分数:1.00)A.B.C.D.解析:本题考查计算机基本安全知识。安装杀毒软件并及时更新病毒库、及时更新操作系统补丁包和安装使用防火墙都是为了加强计算机的安全性。22.邮件列表的两种基本形式是_。 A公告型与讨论型 B内部型与外部型 C免费型与付费型 D许可型与未许可型(分数:1.00)A.B.C.D.解析:解析 邮件列表的两种基本形式是公告型与讨论型。23.概要设计是软件系统结构的总体设计,以下选项中不属于概要设计的是_。 A把软件划分成模块 B确定模块之间的调用关系 C确定各个模块的功能 D设计每个模块的伪代码(分数:1.00)A.B.C.D.解析:解析 概要设计的主要工作是将系统划分成模块、决定每个模块的功能、决定模块的调用关系及决定模块界面。设计每个模块的伪代码是详细设计阶段的工作。24.软件测试类型按开发阶段划分是_。A需求测试、单元测试、集成测试和验证测试B单元测试、集成测试、确认测试、系统测试和验收测试C单元测试、集成测试、验证测试、确认测试和验收测试D调试、一单元测试、集成测试和用户测试(分数:1.00)A.B.C.D.解析:考查软件测试的分类,软件洲试按阶段划分为单元测试、集成测试、确认测试、系统测试、验收测试。25.关于电子支付的叙述,_是错误的。 A基于网络平台进行存储、支付和流通 B具有储蓄、信贷和现金结算等功能 C使用简便、迅速 D不需要经过银行专用网络(分数:1.00)A.B.C.D.解析:解析 无论电子支付采用何种形式,其实质都是将一个银行账户的资金转往另一个银行账户,因此必须经过银行专用网络。26.验收测试的定义是_。A由用户按照用户手册对软件进行测试以决定是否接收B由某个测试机构代表用户按照需求说明书和用户手册对软件进行测试以决定是否接收C按照软件任务书或合同,供需双方约定的验收依据进行测试,决定是否接收D由开发方和用户按照用户手册执行软件验收(分数:1.00)A.B.C.D.解析:本题考查验收测试的依据和执行对象。验收测试的依据是双方事先约定的标准,如需求规格、合同及软件开发任务书等,验收测试通常由用户或用户委托的第三方测试机构来执行。用户手册不是验收测试的依据,只是执行测试的参考资料。27._不需要登记或标注版权标记就能得到保护。A专利权 B商标权 C著作权 D财产权(分数:1.00)A.B.C.D.解析:我国著作权法第二条规定“中国公民、法人或者其他组织的作品,不论是否发表,依照本法享有著作权”,同时计算机软件保护条例第二章第十四条规定“软件著作权自软件开发完成之日起产生”,可见登记不是著作权产生的必要条件。我国实行计算机软件著作权登记制度。著作权从软件完成之日起就自动产生,登记并不是权利产生的必要条件。28.由正式的技术评审而得到的软件配置项协议和软件配置的正式文本才能成为( )。它的作用是把各阶段工作的划分更加明确化,使本来连续的工作在这些点上断开,以便于检验和肯定阶段成果。A基线 B死线C评审对象 D配置项(分数:1.00)A.B.C.D.解析:29.在数字签名技术中,发送者用_将摘要加密与原文一起发送给接收者。 A散列函数 B信息隐藏技术 C私钥 D密钥(分数:1.00)A.B.C.D.解析:解析 整个数字签名应用过程如下: (1)信息发送者使用一单向散列函数对信息生成信息摘要; (2)信息发送者使用自己的私钥签名信息摘要; (3)信息发送者把信息本身和已签名的信息摘要一起发送出去; (4)信息接收者通过使用与信息发送者使用的同一个单向散列函数对接收的信息本身生成新的信息摘要; (5)信息接收者再使用信息发送者的公钥对发送过来的信息摘要解密进行验证,以确认信息发送者的身份是否被修改过。30.对于不同的软件开发机构,组织人员在完成软件项目时所依据的管理策略有很大差别,因而软件项目所遵循的( )也有很大差别。A软件组织方法 B软件体制C软件方法 D软件过程(分数:1.00)A.B.C.D.解析:31.在特征判定技术中,专门用来寻找未知病毒以及与已知病毒特征接近、但还未被收录的病毒的方法称为_。A比较法 B校验和检测法C特征扫描法 D启发式扫描法(分数:1.00)A.B.C.D.解析:考查病毒检测方式。启发式检测是为了克服传统扫描工具不能检测未知病毒的缺点而提供的新技术,它专门用来寻找未知病毒以及与已知病毒特征接近、但还未被收录的病毒。启发式检测技术也被用来寻找那些已知的、不提供自身特征的一些病毒,如一些新的变形病毒。32.系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其_。A响应时间越短,作业吞吐量越小 B响应时间越短,作业吞吐量越大C响应时间越长,作业吞吐量越大 D响应时间不会影响作业吞吐量(分数:1.00)A.B.C.D.解析:解析 系统响应时间是指用户发出完整请求到系统完成任务给出响应的时间间隔。作业吞吐量是指单位时间内系统完成的任务量。若一个给定系统持续地收到用户提交的任务请求,则系统的响应时间将对作业吞吐量造成一定影响。若每个任务的响应时间越短,则系统的空闲资源越多,整个系统在单位时间内完成的任务量将越大;反之,若响应时间越长,则系统的空闲资源越少,整个系统在单位时间内完成的任务量将越小。33.在XML文本中如果出现了符号&,必须使用_作为实体引用去替换。A. B. C. D. (分数:1.00)A.B.C.D.解析:考查XML基础知识。在XML中,有5个预定义的实体引用:Networks can be interconnected by different devices. In the physical layer, networks can be connected by (11) or hubs, which just move the bits from one network to an identical network. One layer up we find bridges and switches, which operate at data link layer. They can accept (12) ,examine the MAC address, and forward the frames to a different network while doing minor protocol translation in the process. In the network layer, we have routers that can connect two networks. If two networks have (13) network layer, the router may be able to translate between the packer formats. In the transport layer we find transport gateway, which can interface between two transport connections. Finally, in the application layer, application gateways translate message (14) . As an example, gateways between Internet e-mail and X.400 e-mail must (15) the e-mail message and change various header fields.(分数:5.00)(1).A. repeaters B. relays C. packages D. modems(分数:1.00)A.B.C.D.解析:(2).A. frames B. packets C. packages D. cells(分数:1.00)A.B.C.D.解析:(3).A. special B. dependent C. similar D. dissimilar(分数:1.00)A.B.C.D.解析:(4).A. syntax B. semantics C. language D. format(分数:1.00)A.B.C.D.解析:(5).A. analyze B. parse C. delete D. create(分数:1.00)A.B.C.D.解析:涉及是网络的相关知识,参考译文如下。网络可以用不同的设备互联,在物理层用中继器或集线器互联,这些设备只是在相同的网络之间传送比特串;在上面的数据链路层可以使用网桥或交换机,这些设备接收数据帧,检查MAC地址,并可以实现少量的协议转换,把数据帧转发到不同的网络中;在网络层我们使用路由器连接两个网络,如果两个网络的网络层不同,路由器能够转换分组格式;在传输层我们使用传输网关,它可以在两个传输连接之间建立接口;最后在应用层应用网关实现消息语法之间的翻译。例如,在Internet邮件和X.400邮件之间的网关可以对邮件报文进行语义分析,并修改报文的各个报头字段。34.下列关于Web服务说法错误的是( )。AWeb Service是由URI标识的软件应用程序BWeb服务就是可以通过Web描述、发布、定位和调用的模块化应用。一旦Web服务被部署,其他的应用程序或是Web服务就能够发现并且调用这个部署的服务CWeb服务是在Windows操作系统上可获取的服务的总称。Web服务使用标准的XML消息接发系统,并且不受任何编程语言的束缚DWeb服务通过简单对象访问协议(Simple Object Access Protocol,SOAP)来调用(分数:1.00)A.B.C.D.解析:35.以下关于简单加密支付系统模型中加密技术的叙述,正确的是_。A. 简单加密支付系统模型只采用对称加密技术B. 简单加密支付系统模型只采用非对称加密技术C. 简单加密支付系统模型采用对称和非对称加密技术D. 以上说法均不正确(分数:1.00)A.B.C.D.解析:36.Web服务体系结构中包括服务提供者、_和服务请求者三种角色。 A服务注册中心 B服务认证中心 C服务协作中心 D服务支持中心(分数:1.00)A.B.C.D.解析:解析 Web服务是描述一些操作(利用标准化的XML消息传递机制可以通过网络访问这些操作)的接口。Web服务体系结构基于三种角色:服务提供者、服务注册中心和服务请求者之间的交互。37.在开发一个系统时,如果用户对系统的目标不是很清楚,需求难以定义,这时最好使用_。 A原型法 B瀑布模型法 CV-模型 D螺旋模型(分数:1.00)A.B.C.D.解析:解析 在开发一个系统时,如果用户对系统的目标不是很清楚,需求难以定义,这时最好使用原型化方法,先根据用户基本需求快速构建系统原型,随着用户或开发人员对系统理解的加深而不断地对这些需求进行补充和细化,通过正常的迭代而避免非正常的反复,使系统原型逐步完善,并使有关各方直接感受并最终接受系统原型,这样可以有效地降低开发费用,加快开发进度,并降低开发风险。38.若某个关系的主码为全码,则该主码应包含_。A单个属性 B两个属性 C多个属性 D全部属性(分数:1.00)A.B.C.D.解析:解析 若一个关系有多个候选码,则选定其中一个为主码(Primaty Key)。主码的属性称为主属性。不包含在任何候选码中的属性称为非码属性(Non-Key attribute)。关系模型的所有属性组是这个关系模式的候选码,称为仝码(All-key)。39.电子邮件一般采用( )协议标准,确保邮件可以在不同类型的计算机之间进行传递。AHTTP BSMTPCHTML DISO/OSI(分数:1.00)A.B.C.D.解析:40.某软件企业根据市场需求,组织开发出一种新应用软件。为确保企业的市场竞争力,该企业对其所有员工进行了保密约束。但某开发人员将该应用软件的程序设计技巧和算法通过论文向社会发表,使得软件企业丧失了_。A发行权 B软件著作权 C商业秘密权 D专利权(分数:1.00)A.B.C.D.解析:考查商业秘密权的基础知识,计算机软件中有许多构成商业秘密(技术信息)的内容。例如,在软件开发过程中使用自然语言或形式化语言编写的需求说明书(包括分析报告及技术方案等)、设计说明书(包括软件的构思、数据结构和流程,以及逻辑结构和物理结构等)可构成技术秘密。在软件开发过程中编写的源程序代码及有关注释、程序的组织、顺序、结构,以及程序设计的技巧和算法等也可构成技术秘密。商业秘密受到法律保护的依据是“不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息”,缺少上述3个条件之一都会丧失商业秘密法律的保护。该企业员工将该商业秘密作为论文向社会发表,使得公众知悉了内容,则该秘密已不再是“秘密”了,失去了保护的意义。商业秘密的法律保护是对专利法律制度的完善和重要补充,凡是符合申请专利条件的发明如不愿意申请专利以避免公开,或者准备申请专利而尚未将其申报,或者已经申请专利而尚未被专利局公开,或者已经申报专利又要将某些不影响“充分公开”条件的技术关键点或细节给予保密都可以借助商业秘密的形式给予法律保护。对于那些不符合专利保护条件(如不具备专利性,或者不属于专利法规定的所保护的技术领域)的发明,如果符合商业秘密的构成条件,也可以作为商业秘密加以保护。发行权是指为满足公众的合理需求,通过出售、出租或者赠与等方式向公众提供软件的原件或者一定数量的软件作品复制件的权利,属于软件著作权所保护的一项权利。41.下列说法错误的是( )。A业务建模便于了解目标组织(将要在其中部署系统的组织)的结构及机制B业务建模便于了解目标组织中当前存在的问题并确定改进的可能性C一般只有ERP这种大系统才需要对业务流程进行重组D业务建模便于确保客户、最终用户和开发人员就目标组织达成共识(分数:1.00)A.B.C.D.解析:42.网络营销行为时,选择媒介时如果选择了旗帜广告,要考虑的条件不包括( )。A广告的效率 B广告的收益C广告的费用 D广告的位置(分数:1.00)A.B.C.D.解析:43.服务类电子商务网站是面向企业和个人提供各种服务的网站,_不属于该类网站提供的服务。 A完善的消费者帮助中心 B良好的订单处理流程C完整的隐私保护政策 D优质的客户服务(分数:1.00)A.B.C.D.解析:解析 服务类电子商务网站是面向企业和个人提供各种服务的网站,该类网站提供的服务包括: 完善的消费者帮助中心; 完整的隐私保护政策; 优质的客户服务。 注意:“良好的订单处理流程”属于商品类电子商务网站提供的服务之一。44.为了防止电子邮件中的恶意代码,应该用_方式阅读电子邮件。A文本 B网页 C程序 D会话(分数:1.00)A.B.C.D.解析:解析 电子邮件的查看方式通常有两种:文本方式和网页方式(有时也称为HTML方式)。用网页格式查看邮件时会运行邮件当中的脚本,这样就会执行邮件中的恶意代码,所以用文本方式阅读电子邮件能防止恶意代码。45.下面( )不是数据库发展的阶段。A网状、层次数据库系统B第二代的关系型数据库系统C多媒体数据库系统D第三代的以面向对象模型为主要特征的数据库系统(分数:1.00)A.B.C.D.解析:46.VPN的含义是_。 A增值网 B虚拟专用网 C企业内部网 D企业外部网(分数:1.00)A.B.C.D.解析:解析 虚拟专网是虚拟私有网络(VPN,Virtual Private Network)的简称,它是一种利用公共网络来构建的私有专用网络。47.ERP的中文译文是_。A供应链管理 B企业资源计划C人力资源管理 D销售链管理A.B.C.D.解析:解析 考查对ERP概念的了解。企业资源计划ERP(Enterprise Resource Planning)是一个集成环境,其中包括了企业的生产资源计划、财务管理应用、人力管理应用等全方位的管理内容,并把企业需要的商业过程集成在一起。ERP实际上是企业内部的电子商务的支持平台,是企业电子商务的支柱和基础,它不仅是信息化、电子化,更重要的是流程的规范化。48.关于JIT(Just In Time,即时响应)叙述正确的是_。 AJIT的基本原理是以供定需 BJIT通过增加库存量满足顾客对货物的即时需求 CJIT的核心是消除一切无效的劳动和浪费 DJIT适合于各种范围的应用(分数:1.00)A.B.C.D.解析:解析 JIT就是Just In Time的简称,JIT的基本思想是:只在需要的时候、按需要量、生产所需的产品,故又被称为准时制生产、适时生产方式、看板生产方式。JIT的核心是:零库存和快速应对市场变化。JIT又称为精益生产,它不断消除所有不增加产品价值的工作,所以JIT是一种减少浪费的经营哲学。JIT的基本原理是以需定供。即供方根据需方的要求(或称广告牌),按照需方需求的品种、规格、质量、数量、时间、地点等要求,将物品配送到指定的地点。不多送,也不少送,不早送,也不晚送,所送物品要个个保证质量,不能有任何废品。 需要注意的是:JIT在开发语言中还被引申为即时编译的意思。49.下面关于加密的说法中错误的是_。A数据加密的目的是保护数据的机密性B加密过程是利用密钥和加密算法将明文转换成密文的过程C选择密钥和加密算法的原则是保证密文不可能被破解D加密技术通常分为非对称加密技术和对称密钥加密技术(分数:1.00)A.B.C.D.解析:考查加密解密的概念。加密以后并不能保证密文不被破解。50.以下关于CRM的描述,正确的是_。ACRM系统只对销售和市场部门有帮助BCRM系统由于要更好地满足客户需求,所以提高了企业运营成本CCRM系统不能对企业

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论