ImageVerifierCode 换一换
格式:DOC , 页数:36 ,大小:113.50KB ,
资源ID:1336044      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1336044.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】电子商务设计师-试题12及答案解析.doc)为本站会员(ownview251)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】电子商务设计师-试题12及答案解析.doc

1、电子商务设计师-试题 12 及答案解析(总分:70.00,做题时间:90 分钟)一、单项选择题(总题数:64,分数:70.00)1.简单加密支付系统模型的工作流程包含以下几项: 用户在银行开立信用卡账户,获得信用卡号; 业务服务器验证商家身份,将用户加密的信用卡信息转移到安全地方解密,然后将用户信用卡信息通过安全专用网络传给商家银行; 商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性,并将证实后结果传送给业务服务器; 商家服务器验证接收到信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器; 用户在商家订货,把信用卡信息加密传给商家服务器; 业务服务器通知商家服务器

2、交易完成或拒绝,商家再通知用户。 正确的工作流程是_。 A B C D(分数:1.00)A.B.C.D.2._不属于计算机控制器中的部件。A指令寄存器 IR B程序计数器 PCC算术逻辑单元 ALU D程序状态寄存器 PSW(分数:1.00)A.B.C.D.3._是导致软件缺陷的最大原因。A需求规格说明书 B设计方案C编写代码 D测试计划(分数:1.00)A.B.C.D.4.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_。A网上冲浪 B中间人攻击 CDDoS 攻击 DMAC 攻击(分数:1.00)

3、A.B.C.D.5.电子商务是网络时代的( )。A工作模式 B商业模式C生活模式 D交易模式(分数:1.00)A.B.C.D.6.在 ADO 对象中,_对象负责浏览和操作从数据库中取出的数据。A. Connection B. CommandC. RecordSet D. Error(分数:1.00)A.B.C.D.7.软件工程过程中某一阶段的变更,均要引起( )的变更,这种变更必须严格加以控制和管理。A配置项 B配置对象C配置标识 D配置库管理(分数:1.00)A.B.C.D.8._用来描述数据的流程。 A数据字典 B数据流图 C程序流程图 D甘特图(分数:1.00)A.B.C.D.9.在 E

4、RP 系统中,_主要负责 ERP 系统与上、下层异构系统问的交互。 A标准应用模块 B客户化修改和二次开发工具 C通信系统 D系统内核(分数:1.00)A.B.C.D.10.确定构建软件系统所需要的人数时,无需考虑_。A系统的市场前景 B系统的规模C系统的技术复杂性 D项目计划(分数:1.00)A.B.C.D.11.关于软件著作权产生的时间,表述正确的是_。A自软件首次公开发表时B自开发者有开发意图时C自软件得到国家著作权行政管理部门认可时D自软件完成创作之日起(分数:1.00)A.B.C.D.12.SWIFT 是一种专用金融服务系统,应用范围主要是_之间。 A企业与企业 B企业与消费者 C消

5、费者与消费者 D企业与政府(分数:1.00)A.B.C.D.13.不属于网络营销职能的是_。A网络品牌 B信息发布C顾客服务 D个性化营销(分数:1.00)A.B.C.D.14.网络营销策略的制定与_无关。A企业所处行业 B企业规模C目标人群属性 D网络编程技术(分数:1.00)A.B.C.D.15.JavaBean 是 Java 的一种_。 A包 B数组 C类 D变量(分数:1.00)A.B.C.D.16.电子钱包不具有_的功能。 A存放电子货币 B提供身份确认 C查询购物记录 D随时更改交易信息(分数:1.00)A.B.C.D.17.由正式的技术评审而得到的软件配置项协议和软件配置的正式文

6、本才能成为( )。它的作用是把各阶段工作的划分更加明确化,使本来连续的工作在这些点上断开,以便于检验和肯定阶段成果。A基线 B死线C评审对象 D配置项(分数:1.00)A.B.C.D.18.“可执行的运算及运算的次序来描述计算过程”是_语言的特点。 A逻辑式 B函数式 C交互式 D命令式(过程式)。(分数:1.00)A.B.C.D.19.软件测试的基本方法包括白盒测试和黑盒测试方法,以下关于二者之间关联的叙述,错误的是_。A黑盒测试与白盒测试是设计测试用例的两种基本方法B在集成测试阶段采用黑盒测试与白盒测试相结合的方法C针对相同的系统模块,执行黑盒测试和白盒测试对代码的覆盖率都能够达到 100

7、%D应用系统负载压力测试一般采用黑盒测试方法(分数:1.00)A.B.C.D.20.以下关于邮件列表的说法,错误的是_。A邮件列表是公司产品或服务的促销工具B邮件列表方便和用户交流,增进顾客关系C邮件列表只向用户发送促销信息D邮件列表的表现形式多样化(分数:1.00)A.B.C.D.21._是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。A结构化开发方法 BJackson 系统开发方法CBooch 方法 DUML(统一建模语言)(分数:1.00)A.B.C.D.某幅图像具有 640480 个像素点,若每个像素具有 8 位的颜色深度,则可表示(a)种不同的颜色,经 5:1压缩后,其

8、图像数据需占用(b)(Byte)的存储空间。(分数:2.00)(1).A8 B256 C512 D1024(分数:1.00)A.B.C.D.(2).A61440 B307200 C384000 D3072000(分数:1.00)A.B.C.D.22.在 RSA 算法中,若取两个质数 p=9,q=13,则其欧拉函数的值是_。A96 B99 C108 D91(分数:1.00)A.B.C.D.23.ERP 的中文译文是_。A供应链管理 B企业资源计划C人力资源管理 D销售链管理A.B.C.D.24.系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其_。A响应时

9、间越短,作业吞吐量越小 B响应时间越短,作业吞吐量越大C响应时间越长,作业吞吐量越大 D响应时间不会影响作业吞吐量(分数:1.00)A.B.C.D.25.软件工程过程中某一阶段的变更,均要引起( )的变更,这种变更必须严格加以控制和管理。A配置项 B配置对象C配置标识 D配置库管理(分数:1.00)A.B.C.D.26.网上调查要注意的问题有因特网的安全性问题和( )。A因特网无限制样本问题 B网民文化结构问题C开放性问题 D因特网无国界问题(分数:1.00)A.B.C.D.27.某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度为0.9,即 R=0.9,则系

10、统的可靠度为_。 * A0.9997 B0.9276 C0.9639 D0.6561(分数:1.00)A.B.C.D.28.第三方物流中的第三方是指_。A物流交易中的供应方B物流交易中的需求方C物流交易双方的部分或全部物流功能的外部服务提供者D物流交易双方的部分或全部物流功能的内部服务提供者(分数:1.00)A.B.C.D.29.在计算机系统中,存取速度最快的是_。ACPU 内部寄存器 B计算机的高速缓存 CacheC计算机的主存 D大容量磁盘(分数:1.00)A.B.C.D.30.软件测试类型按开发阶段划分是_。A需求测试、单元测试、集成测试和验证测试B单元测试、集成测试、确认测试、系统测试

11、和验收测试C单元测试、集成测试、验证测试、确认测试和验收测试D调试、一单元测试、集成测试和用户测试(分数:1.00)A.B.C.D.31.执行功能测试后一般可以确认系统的功能缺陷,缺陷的类型包括_。功能不满足隐性需求 功能实现不正确功能不符合相关的法律法规 功能易用性不好A B C D(分数:1.00)A.B.C.D.32.关于数据库说法正确的是( )。AMySQL 是一款使用广泛的支持事务处理的免费的数据库产品BOracle 产品适合大型复杂的数据库应用,并且适合进行事务分析处理CWindows NT 结构的服务器平台和 Access 搭配是电子商务系统的最佳选择DIBM 的 DB2 适合大

12、量复杂的数据应用,常作为大型企业的核心业务数据库(分数:1.00)A.B.C.D.33.以下关于第三方物流的描述,正确的是_。A第三方物流必须具有物流作业能力B第三方物流必须建设仓库C第三方物流必须自有运输工具D第三方物流必须负责物流系统的设计并对物流系统的运营承担责任(分数:1.00)A.B.C.D.一台 PC 通过调制解调器与另一台 PC 进行数据通信,其中 PC 属于 (1) ,调制解调器属于 (2) 。调制解调器的数据传送方式为 (3) 。(分数:3.00)(1).A输入和输出设备 B数据复用设备 C数据终端设备 DTE D数据通信设备 DCE(分数:1.00)A.B.C.D.(2).

13、A输入和输出设备 B数据复用设备 C数据终端设备 DTE D数据通信设备 DCE(分数:1.00)A.B.C.D.(3).A频带传输 B数字传输 C基带传输 DIP 传输(分数:1.00)A.B.C.D.34.验收测试的定义是_。A由用户按照用户手册对软件进行测试以决定是否接收B由某个测试机构代表用户按照需求说明书和用户手册对软件进行测试以决定是否接收C按照软件任务书或合同,供需双方约定的验收依据进行测试,决定是否接收D由开发方和用户按照用户手册执行软件验收(分数:1.00)A.B.C.D.35.电子商务技术支持的 4 个层次中,_能够提供格式化数据交流和非格式化数据交流两种交流方式。A网络层

14、 B多媒体信息发布层C报文和信息传播层 D贸易服务层A.B.C.D.36.上海市标准化行政主管部门制定并发布的工业产品的安全、卫生要求的标准,在其行政区域内是_。A强制性标准 B推荐性标准C自愿性标准 D指导性标准(分数:1.00)A.B.C.D.37.下面关于 EDI 的说法正确的是_。 AEDI 的中文含义是电子数据交换,是企业和消费者之间进行电子商务活动的常用方式 BEDI 技术包括三个部分,即硬件系统、翻译系统和传输系统 CEDI 就是无纸贸易 DEDI 标准是 EDI 专用的一套结构化数据标准,在实际使用 EDI 标准中,应用比较广泛的国际标准是ISO/OSI 标准和 EDIFACT

15、 标准(分数:1.00)A.B.C.D.38.关于网幅广告说法不正确的是_。A是最早的网页广告形式 B定位在网页中来表现广告内容C只使用静态元素表现广告内容 D可使用 Java 语言实现互动性(分数:1.00)A.B.C.D.39.网上商店要尽可能使客户对本商店产生强烈的第一印象,因此,_是第一位也是最重要的事情。A突出网页的涉及 B突出网页设计的颜色C突出商店的商标 D突出销售商品的种类(分数:1.00)A.B.C.D.40._内容不受限制,费用低廉,并且可针对具体某一个人发送特定的广告。 A电子邮件广告 B插播式广告 C文本链接广告 D网幅广告(分数:1.00)A.B.C.D.41._提供

16、不可靠的传输层协议。 ATCP BUDP CICMP DARP(分数:1.00)A.B.C.D.42.为保证用户在网络上边下载边观看视频信息,需要采用_技术。A流媒体 B数据库 C数据采集 D超链接(分数:1.00)A.B.C.D.常见的开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 (1) 适用于需求明确或很少变更的项目, (2) 模型主要用来描述面向对象的软件开发过程。(分数:2.00)(1).A瀑布模型 B演化模型 C螺旋模型 D喷泉模型(分数:1.00)A.B.C.D.(2).A瀑布模型 B演化模型 C螺旋模型 D喷泉模型(分数:1.00)A.B.C.D.43.为了防止电子邮

17、件中的恶意代码,应该用_方式阅读电子邮件。A文本 B网页 C程序 D会话(分数:1.00)A.B.C.D.44.知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。_权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。A发明专利 B商标C作品发表 D商业秘密(分数:1.00)A.B.C.D.45.关于流程图说法不正确的项是( )。A流程图是用描述程序执行具体步骤的统一规定的标准符号图形表示,是使用历史最久、流行最广的一种描述工具B流程图包括处理、判断条件、控制流三种基本成分C流程图只描述执行过程而不能描述有关数据D流程图

18、表示控制的箭头很灵活,使流程图简单易懂,并易于维护(分数:1.00)A.B.C.D.46.在 Windows 系统中,_不是网络服务组件。ARAS BHTTP CIIS DDNS(分数:1.00)A.B.C.D.47.在 IEEE802 标准中,_协议定义了无线局域网标准。 A802.3 B802.6 C802.11 D802.12(分数:1.00)A.B.C.D.48.从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成,其中_利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。A信息源 B信息处理器C信息使用者 D信息管理者(分数:1.00)A.B.C.D.49.关于企业的

19、工作流管理系统说法错误的足( )。A企业的工作流贯穿企业生产经营的各个阶段,因此,企业引入工作流程自动化系统即工作流管理系统B引进工作流系统旨在加快流程处理速度,提高企业工作效率和企业市场竞争力C工作流管理系统就是企业的业务系统D引进工作流系统旨在增加对工作流程的控制,便于流程的整合,提升决策质量与正确度(分数:1.00)A.B.C.D.50.对于软件的 测试,下列描述正确的是_。A 测试就是在软件公司内部展开的测试,由公司专业的测试人员执行B 测试就是在软件公司内部展开的测试,由公司的非专业测试人员执行C 测试就是在软件公司外部展开的测试,由专业的测试人员执行D 测试就是在软件公司外部展开的

20、测试,可以由非专业的测试人员执行(分数:1.00)A.B.C.D.51.SET 协议的工作内容包含以下几项。 用户在商家的主页上查看商品目录选择所需商品 用户在银行开立信用卡账户,获得信用卡 商家收到订单后,向发卡行请求支付认可 商家发送订单确认信息给用户,并发货给用户 商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户 用户填写订单并通过网络传输给商家,同时附上付款指令 发卡行确认后,批准交易,并向商家返回确认信息 正确的工作流程是_。 A B C D(分数:1.00)A.B.C.D.Melissa and LoveLetter made use of the trust that

21、 exists between friends or colleagues. Imagine receiving an (6) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (7) . Upon running, such worms usually proceed to send themselves out to email addresses from the victims address book, previous em

22、ails, web pages (8) .As administrators seek to block dangerous email attachments through the recognition of well-known (9) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run

23、 and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (10) access to your network.(分数

24、:5.00)(1).A. attachment B. packet C. datagram D. message(分数:1.00)A.B.C.D.(2).A. virtual B. virus C. worms D. bacteria(分数:1.00)A.B.C.D.(3).A. memory B. caches C. ports D. registers(分数:1.00)A.B.C.D.(4).A. names B. cookies C. software D. extensions(分数:1.00)A.B.C.D.(5).A. cracker B. user C. customer D.

25、client(分数:1.00)A.B.C.D.52.Web 服务体系结构中包括服务提供者、( )和服务请求者 3 种角色。A服务注册中心 B服务认证中心C服务协作中心 D服务支持中心(分数:1.00)A.B.C.D.53.EDI 系统格式转换的第一步是将单证数据转换为_。A标准文件 BEDI 报文C平面文件 D表单文件A.B.C.D.54.在软件项目管理中可以使用各种图形工具来辅助决策,下面对 Gantt 图的描述中,不正确的是_。AGantt 图表现各个活动的持续时间BGantt 图表现了各个活动的起始时间CGantt 图反映了各个活动之间的依赖关系DGantt 图表现了完成各个活动的进度(

26、分数:1.00)A.B.C.D.55.电子邮件一般采用( )协议标准,确保邮件可以在不同类型的计算机之间进行传递。AHTTP BSMTPCHTML DISO/OSI(分数:1.00)A.B.C.D.56.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9,则该系统的千小时可靠度约为_。 * A0.882 B0.951 C0.9 D0.99(分数:1.00)A.B.C.D.57.电子商务中物流配送的主要内涵包括网上信息传递、网上交易、_。A货物跟踪及门到门配送服务B网上结算及门到门配送服务C货物跟踪及身份确认D网上结算及身份确认(分数:1.00)A.B.C.D.58.

27、邮件列表的两种基本形式是_。 A公告型与讨论型 B内部型与外部型 C免费型与付费型 D许可型与未许可型(分数:1.00)A.B.C.D.59.以下哪一项不属于公告栏广告发布技巧?( )A写一个好标题 B在相关的类别、地点发布广告C注意发布频率 D文字处理(分数:1.00)A.B.C.D.在软件开发中, (13) 不能用来描述项目开发的进度安排。在其他三种图中,可用 (14) 动态地反映项目开发进展情况。(分数:2.00)(1).A甘特图 BPERT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A.B.C.D.(2).A甘特图 BPEWT 图 CPERT/CPM 图 D鱼骨图(分数:1

28、.00)A.B.C.D.电子商务设计师-试题 12 答案解析(总分:70.00,做题时间:90 分钟)一、单项选择题(总题数:64,分数:70.00)1.简单加密支付系统模型的工作流程包含以下几项: 用户在银行开立信用卡账户,获得信用卡号; 业务服务器验证商家身份,将用户加密的信用卡信息转移到安全地方解密,然后将用户信用卡信息通过安全专用网络传给商家银行; 商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性,并将证实后结果传送给业务服务器; 商家服务器验证接收到信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器; 用户在商家订货,把信用卡信息加密传给商家服务器; 业

29、务服务器通知商家服务器交易完成或拒绝,商家再通知用户。 正确的工作流程是_。 A B C D(分数:1.00)A.B. C.D.解析:解析 简单加密支付系统模型的正确工作流程是: (1)用户在银行开立信用卡账户,获得信用卡号; (2)用户在商家订货,把信用卡信息加密传给商家服务器; (3)商家服务器验证接收到信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器(支付网关);(4)业务服务器验证商家身份,将用户加密的信用卡信息转移到安全地方解密,然后将用户信用卡信息通过安全专用网络传给商家银行; (5)商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性,并将证实后结果传

30、送给业务服务器; (6)业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。2._不属于计算机控制器中的部件。A指令寄存器 IR B程序计数器 PCC算术逻辑单元 ALU D程序状态寄存器 PSW(分数:1.00)A.B.C. D.解析:解析 控制器是分析和执行指令的部件,也是统一指挥和控制计算机各个部件按时序协调操作的部件。控制器的组成包含如下部分:程序计数器 PC;指令寄存器 IR;指令译码器;时序部件;微操作控制信号形成部件 PSW;中断机构。故 C 答案的算术逻辑单元 ALU 不属于控制器,是运算器。3._是导致软件缺陷的最大原因。A需求规格说明书 B设计方案C编写代码 D测试计划

31、(分数:1.00)A. B.C.D.解析:考查软件缺陷。需求规格说明书是导致软件缺陷的最大原因。4.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_。A网上冲浪 B中间人攻击 CDDoS 攻击 DMAC 攻击(分数:1.00)A.B.C. D.解析:解析 此题属于概念题,大家只要对网络攻击方法在概念上有一定的认知,解题还是比较容易的。下面将介绍几种常见的网络攻击方式。中间人攻击(MITM 攻击):中间人攻击(Man-in-the-Middle Attack,简称“MITM 攻击”)是一种“间接”的入

32、侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。通常,这种“拦截数据一修改数据一发送数据”的过程就被称为“会话劫持”(Session Hijack)。DDoS 攻击:DDoS 是英文 Distributed Denial of Service 的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解

33、,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说,拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。虽然同样是拒绝服务攻击,但是 DDoS 和 DoS 还是有所不同,DDoS 的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源。因此,拒绝服务攻击又被称之为“洪水式攻击”。常见的 D

34、DoS 攻击手段有SYNFlood、ACKFlood、UDPflood、ICMPFlood、TCPFlood、ConnectionsFlood、ScriptFlood、Proxyflood等。MAC/CAM 攻击:交换机主动学习客户端的 MAC 地址,并建立和维护端口和 MAC 地址的对应表以此建立交换路径,这个表就是通常我们所说的 CAM 表。CAM 表的大小是固定的,不同的交换机的 CAM 表大小不同。MAC/CAM 攻击是指利用工具产生欺骗 MAC,快速填满 CAM 表,交换机 CAM 表被填满后,交换机以广播方式处理通过交换机的报文,这时攻击者可以利用各种嗅探攻击获取网络信息。CAM

35、表满了后,流量以洪泛方式发送到所有接口,也就代表 TRUNK 接口上的流量也会发给所有接口和邻接交换机,会造成交换机负载过大、网络缓慢和丢包,甚至瘫痪。显而易见,题目中所述的攻击方式属于 DDoS 攻击。5.电子商务是网络时代的( )。A工作模式 B商业模式C生活模式 D交易模式(分数:1.00)A.B. C.D.解析:6.在 ADO 对象中,_对象负责浏览和操作从数据库中取出的数据。A. Connection B. CommandC. RecordSet D. Error(分数:1.00)A.B.C. D.解析:本题考查 ADO 对象模型。在 ADO 中包括 Connection 对象、Re

36、cordset 对象、Command 对象、Error 对象。1) Connection 对象用来与数据源建立连接、执行查询以及建立事务处理。2) Command 对象负责对数据库提供请求,也就是传递指定的 SQL 命令。3) Recordset 对象用来操作查询返回的结果集,它可以在结果集中添加、删除、修改和移动记录。7.软件工程过程中某一阶段的变更,均要引起( )的变更,这种变更必须严格加以控制和管理。A配置项 B配置对象C配置标识 D配置库管理(分数:1.00)A. B.C.D.解析:8._用来描述数据的流程。 A数据字典 B数据流图 C程序流程图 D甘特图(分数:1.00)A.B. C

37、.D.解析:解析 数据流图用来描述数据流从输入到输出的变换流程。数据字典是关于数据的信息的集合,也就是对数据流图中包含的所有元素的定义的集合。程序流程图是一种描述程序处理流程的过程设计工具。甘特图则是一种简单的进度管理工具。9.在 ERP 系统中,_主要负责 ERP 系统与上、下层异构系统问的交互。 A标准应用模块 B客户化修改和二次开发工具 C通信系统 D系统内核(分数:1.00)A.B.C.D. 解析:解析 在 ERP 系统中,通常包括四个主要组成部分:标准应用模块、客户化修改和二次开发工具、通信系统和系统内核。其中,系统内核主要负责 EPR 系统与上、下层异构系统问的交互。10.确定构建

38、软件系统所需要的人数时,无需考虑_。A系统的市场前景 B系统的规模C系统的技术复杂性 D项目计划(分数:1.00)A. B.C.D.解析:本题考查项目管理内容。在对软件开发资源进行规划时,为了确定构建软件系统所需的人数,需要考虑软件系统的规模、系统的技术复杂性、项目计划和开发人员的技术背景等方面,而与系统是否有市场前景无关。11.关于软件著作权产生的时间,表述正确的是_。A自软件首次公开发表时B自开发者有开发意图时C自软件得到国家著作权行政管理部门认可时D自软件完成创作之日起(分数:1.00)A.B.C.D. 解析:本题考查知识产权的软件著作权。中国公民、法人或其他组织的作品,无论是否发表、是

39、否登记,其著作权均自创作完成之日产生。外国人、无国籍人的作品,首先在中国境内出版的,其著作权自在中国境内出版之日起受中国法律保护。根据计算机软件保护条例第十四条规定,软件著作权自软件开发完成之日起产生,所以本题正确的表述是 D 答案。12.SWIFT 是一种专用金融服务系统,应用范围主要是_之间。 A企业与企业 B企业与消费者 C消费者与消费者 D企业与政府(分数:1.00)A. B.C.D.解析:解析 SWIFT 是一种专用金融服务系统,用于处理电子票据的安全传输。SWIFT 使用专用网络进行电子支付,软件系统是专门设计的,对安全有严格要求,应用范围主要是企业与企业之间。13.不属于网络营销

40、职能的是_。A网络品牌 B信息发布C顾客服务 D个性化营销(分数:1.00)A.B.C.D. 解析:解析 考查网络营销的职能。网络营销的基本职能表现在八个方面:网络品牌、网站推广、信息发布、销售促进、销售渠道、个性化营销、顾客服务、网上调研。14.网络营销策略的制定与_无关。A企业所处行业 B企业规模C目标人群属性 D网络编程技术(分数:1.00)A.B.C.D. 解析:解析 考查网络营销策略的制定原则。不同企业在市场中处在不同地位,在采取网络营销实现企业营销目标时,必须采取与企业相适应的营销策略,因为网络营销虽然是非常有效的营销工具,但企业实施网络营销时是需要进行投入的和有风险的。同时企业在

41、制定网络营销策略时,还应该考虑到产品周期对网络营销策略制定的影响。15.JavaBean 是 Java 的一种_。 A包 B数组 C类 D变量(分数:1.00)A.B.C. D.解析:解析 JavaBean 是用 Java 语言写成的一种可重用的类。JavaBean 可以看成是一个黑盒子,即只需要知道其功能而不必知道其内部结构组件。一个 JavaBean 由三部分组成:属性、方法、事件。多个 JavaBean 可以打成包。16.电子钱包不具有_的功能。 A存放电子货币 B提供身份确认 C查询购物记录 D随时更改交易信息(分数:1.00)A.B.C.D. 解析:解析 电子钱包通常具有如下功能:

42、账户信息管理-电子钱包里可以存放不同类型的多张银行卡,如信用卡、借记卡等。持卡人的银行卡信息以及与每一张卡所对应的安全证书都存放在电子钱包里。当持卡人进行电子交易时,可以打开钱包,随意选择想用的卡来付款。 安全证书管理-包括电子安全证书的申请、存储、删除等。 安全电子交易-进行 SET 交易时辨认用户的身份并发送交易信息。 交易记录的保存-保存每一笔交易记录以备日后查询。 银行卡信息的加密传送和有效性验证-持卡人在进行网上购物时,银行卡信息及支付指令可以通过电子钱包软件进行加密传送和有效性验证。17.由正式的技术评审而得到的软件配置项协议和软件配置的正式文本才能成为( )。它的作用是把各阶段工

43、作的划分更加明确化,使本来连续的工作在这些点上断开,以便于检验和肯定阶段成果。A基线 B死线C评审对象 D配置项(分数:1.00)A. B.C.D.解析:18.“可执行的运算及运算的次序来描述计算过程”是_语言的特点。 A逻辑式 B函数式 C交互式 D命令式(过程式)。(分数:1.00)A.B.C.D. 解析:解析 上述 4 种程序语言中,只有命令式(过程式)语言符合“可执行的运算及运算的次序来描述计算过程”的特点。19.软件测试的基本方法包括白盒测试和黑盒测试方法,以下关于二者之间关联的叙述,错误的是_。A黑盒测试与白盒测试是设计测试用例的两种基本方法B在集成测试阶段采用黑盒测试与白盒测试相

44、结合的方法C针对相同的系统模块,执行黑盒测试和白盒测试对代码的覆盖率都能够达到 100%D应用系统负载压力测试一般采用黑盒测试方法(分数:1.00)A.B.C. D.解析:本题考查白盒测试和黑盒测试的区别。本题的选项 A 显然是正确的。在集成测试阶段由于涉及模块间的接口输入输出,因此一般采用黑盒测试与白盒测试相结合的方法,因此 B 也是正确的。负载压力测试采用工具模拟用户行为并不关心内部实现的逻辑,一般采用黑盒测试方法,因此 D 是正确的。黑盒测试通常并不能模拟到各种异常和极端出错情况,对代码的覆盖率一般无法达到 100%,因此 C 是错误的。20.以下关于邮件列表的说法,错误的是_。A邮件列

45、表是公司产品或服务的促销工具B邮件列表方便和用户交流,增进顾客关系C邮件列表只向用户发送促销信息D邮件列表的表现形式多样化(分数:1.00)A.B.C. D.解析:21._是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。A结构化开发方法 BJackson 系统开发方法CBooch 方法 DUML(统一建模语言)(分数:1.00)A. B.C.D.解析:本题考查软件工程的结构化开发方法,是常考的知识点。结构化开发方法(Structured Method,结构化方法)是强调开发方法的结构合理性以及所开发软件的结构合理性的软件开发方法。结构是指系统内各个组成要素之间的相互联系、相互作用

46、的框架。结构化开发方法提出了一组提高软件结构合理性的准则,如分解与抽象、模块独立性、信息隐蔽等。针对软件生存周期各个不同的阶段,它有结构化分析(SA)、结构化设计(SD)和结构化程序设计(SP)等方法。它的基本思想是:把一个复杂问题的求解过程分阶段进行,每个阶段处理的问题都控制在人们容易理解和处理的范围内。Jackson 系统开发方法(JSD,Jackson System Development)是一种典型的面向数据结构的分析设计方法。Jackson 系统开发方法的系统模型就是相互通信的一组进程的集合。进程间的通信方式有以下三种:(1)进程同步发生。(2)通过数据通道发送/接收活动发生。(3)访问公用存储信息。Booch 最先描述了面向对象的软件开发方法的基础问题,指出面向对象开发是一种根本不同于传统的功能分解的设计方法。面向对象的软件分解更接近人对客观事务的理解,而功能分解只通过问题空间的转换来获得。UML(统一建模语言)软件工程领域在 19951997 年取得了前所未有的进展,其成果超过软件工程领域过去15 年的成就总和,其中最重要的成果之一就是统一建模语言(UML)的出现。UML 将是面向对象技术领域内占主导地位的标准建模语言。UML 不仅统一了 Booch 方法、OMT 方法、OOSE 方法的表示方法,而且对其作了进一步的发展,最终统一为

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1