ImageVerifierCode 换一换
格式:DOC , 页数:42 ,大小:219KB ,
资源ID:1336054      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1336054.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】电子商务设计师-试题21及答案解析.doc)为本站会员(hopesteam270)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】电子商务设计师-试题21及答案解析.doc

1、电子商务设计师-试题 21 及答案解析(总分:66.10,做题时间:90 分钟)一、B单项选择题/B(总题数:4,分数:66.00)一台 PC 通过调制解调器与另一台 PC 进行数据通信,其中 PC 属于U U 9 /U /U,调制解调器属于U U 10 /U /U。调制解调器的数据传送方式为U U 11 /U /U。(分数:12.00)(1). A.输入和输出设备 B.数据复用设备 C.数据终端设备 DTE D.数据通信设备 DCE(分数:1.00)A.B.C.D.(2). A.输入和输出设备 B.数据复用设备 C.数据终端设备 DTE D.数据通信设备 DCE(分数:1.00)A.B.C.

2、D.(3). A.频带传输 B.数字传输 C.基带传输 D.IP 传输(分数:1.00)A.B.C.D.(4).TCP/IP 在多个层引入了安全机制,其中 TLS 协议位于_。 A.数据链路层 B.网络层 C.传输层 D.应用层(分数:1.00)A.B.C.D.(5).关于电子支付的叙述,_是错误的。 A.基于网络平台进行存储、支付和流通 B.具有储蓄、信贷和现金结算等功能 C.使用简便、迅速 D.不需要经过银行专用网络 (分数:1.00)A.B.C.D.(6).“可执行的运算及运算的次序来描述计算过程”是_语言的特点。 A.逻辑式 B.函数式 C.交互式 D.命令式(过程式)。 (分数:1.

3、00)A.B.C.D.(7).企业应用集成(EAI)按照应用集成对象的角度来划分,可以分为_。 A.面向数据和面向过程 B.平台和应用 C.数据和业务 D.水平组织内和垂直组织内 (分数:1.00)A.B.C.D.(8).LOC 是软件规模的一种量度,它表示_。 A.软件功能数 B.源代码行数 C.每单位成本数 D.工作量(分数:1.00)A.B.C.D.(9).EDI 网络分为集中式、分布式和分布集中式。_不是分布式 EDI 网络的特点。 A.传输线短 B.信箱系统数量少 C.系统响应时间短 D.系统软件升级不易同步 (分数:1.00)A.B.C.D.(10).J2EE 平台采用_的应用设计

4、模式。 A.集成式单层次 B.集成式多层次 C.分布式单层次 D.分布式多层次 (分数:1.00)A.B.C.D.(11).身份认证的四大核心功能是:可信性验证、完整性认证、访问控制和_。 A.防黑客 B.拒绝非法用户 C.不可抵赖性验证 D.防冒充性(分数:1.00)A.B.C.D.(12).系统设计阶段的任务是_。 A.根据系统规划书中的功能要求,具体设计实现功能的详细技术方案 B.根据系统说明书中规定的功能要求,具体设计相关程序实现的算法 C.根据系统需求分析中提出的功能要求,具体设计实现数据结构的方案 D.根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案(分数:1.00)

5、A.B.C.D.Networks can be interconnected by different devices. In the physical layer, networks can be connected by U U 21 /U /Uor hubs, which just move the bits from one network to an identical network. One layer up we find bridges and switches, which operate at data link layer. They can accept U U 22

6、 /U /U,examine the MAC address, and forward the frames to a different network while doing minor protocol translation in the process. In the network layer, we have routers that can connect two networks. If two networks have U U 23 /U /Unetwork layer, the router may be able to translate between the pa

7、cker formats. In the transport layer we find transport gateway, which can interface between two transport connections. Finally, in the application layer, application gateways translate message U U 24 /U /U. As an example, gateways between Internet e-mail and X.400 e-mail mustU U 25 /U /Uthe e-mail m

8、essage and change various header fields.(分数:6.00)(1). A. repeaters B. relays C. packages D. modems(分数:1.00)A.B.C.D.(2). A. frames B. packets C. packages D. cells(分数:1.00)A.B.C.D.(3). A. special B. dependent C. similar D. dissimilar(分数:1.00)A.B.C.D.(4). A. syntax B. semantics C. language D. format(分数

9、:1.00)A.B.C.D.(5). A. analyze B. parse C. delete D. create(分数:1.00)A.B.C.D.(6).驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_。 A.网上冲浪 B.中间人攻击 C.DDoS 攻击 D.MAC 攻击(分数:1.00)A.B.C.D.U U 27 /U /U的任务是根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案,这个阶段形成的技术文档是U U 28 /U /U。(分数:4.00)(1). A.系统分析阶段 B

10、.系统规划阶段 C.系统实施阶段 D.系统设计阶段 (分数:1.00)A.B.C.D.(2). A.需求建议书 B.系统设计说明书 C.系统维护手册 D.系统测试分析报告 (分数:1.00)A.B.C.D.(3).SET 协议使用 Hash 算法生成数字摘要的长度是_。 A.64 位 B.128 位 C.160 位 D.256 位 (分数:1.00)A.B.C.D.(4)._是用于增强控制网页样式并允许将样式信息与网页内容分离的一种标记性语言,它扩充了HTML 各标记的属性设定,使网页内容的视觉效果有更多变化。 A.Scxjpt B.CSS C.XML D.DHTML(分数:1.00)A.B.

11、C.D.The Rational Unified Process (RUP) is a software engineering process, which captures many of best practices in modern software development. The notions of U U 31 /U /Uand scenarios have been proven to be an excellent way to capture function requirements. RUP can be described in two dimensions -

12、time and content. In the time dimension, the software lifecycle is broken into cycles. Each cycle is divided into four consecutive U U 32 /U /Uwhich is concluded with a well-defined U U 33 /U /Uand can be further broken down into U U 34 /U /U- a complete development loop resulting in a release of an

13、 executable product, a subset of the final product under development, which grows incrementally to become the final system. The content structure refers to the disciplines, which group U U 35 /U /Ulogically by nature.(分数:44.10)(1). A. artifacts B. use-cases C. actors D. workers(分数:0.98)A.B.C.D.(2).

14、A. orientations B. views C. aspects D. phases(分数:0.98)A.B.C.D.(3). A. milestone B. end-mark C. measure D. criteria(分数:0.98)A.B.C.D.(4). A. rounds B. loops C. iterations D. circularities(分数:0.98)A.B.C.D.(5). A. functions B. workflows C. actions D. activities(分数:0.98)A.B.C.D.(6)._提供不可靠的传输层协议。 A.TCP B.

15、UDP C.ICMP D.ARP (分数:0.98)A.B.C.D.(7).在 RSA 算法中,若取两个质数 p=9,q=13,则其欧拉函数的值是_。 A.96 B.99 C.108 D.91(分数:0.98)A.B.C.D.(8).VPN 的含义是_。 A.增值网 B.虚拟专用网 C.企业内部网 D.企业外部网 (分数:0.98)A.B.C.D.(9).网站开发的最后五个阶段,除了个性化阶段、应用阶段、战略同盟阶段和反馈阶段外,还有_。 A.链接阶段 B.全球化阶段 C.完善阶段 D.集成阶段(分数:0.98)A.B.C.D.(10).网络商务信息收集后,需要进行整理,_不属于信息整理工作。

16、 A.明确信息来源 B.信息分类 C.信息鉴别 D.信息形式变换(分数:0.98)A.B.C.D.(11).电子商务的标准英文缩写是U /U。 A.EB B.EC C.EDI D.DC(分数:0.98)A.B.C.D.(12).下列行为不属于网络攻击的是_。 A.连续不停 ping 某台主机 B.发送带病毒和木马的电子邮件 C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码(分数:0.98)A.B.C.D.(13).由正式的技术评审而得到的软件配置项协议和软件配置的正式文本才能成为U /U。它的作用是把各阶段工作的划分更加明确化,使本来连续的工作在这些点上断开,以便于检验和肯定阶段成果。

17、A.基线 B.死线 C.评审对象 D.配置项(分数:0.98)A.B.C.D.(14)._提供不可靠的传输层协议。 A.TCP B.UDP C.ICMP D.ARP (分数:0.98)A.B.C.D.(15).EAN-13 条码的前 3 位被称为“前缀码”,其作用是_。 A.标识 EAN 成员 B.标识商品项目 C.检验厂商识别代码的正确性 D.检验商品项目代码的正确性(分数:0.98)A.B.C.D.(16).CPM 技术叫做U /U法,是时间管理中很实用的一种方法,为每个最小任务单位计算工期、定义最早开始和结束日期、最迟开始和结束日期、按照活动的关系形成顺序的网络逻辑图,找出关键路径。 A

18、.日程安排 B.计划评审 C.关键路径 D.因果图(分数:0.98)A.B.C.D.(17).为保证用户在网络上边下载边观看视频信息,需要采用_技术。 A.流媒体 B.数据库 C.数据采集 D.超链接(分数:0.98)A.B.C.D.(18).下面关于 EDI 的说法正确的是_。 A.EDI 的中文含义是电子数据交换,是企业和消费者之间进行电子商务活动的常用方式 B.EDI 技术包括三个部分,即硬件系统、翻译系统和传输系统 C.EDI 就是无纸贸易 D.EDI 标准是 EDI 专用的一套结构化数据标准,在实际使用 EDI 标准中,应用比较广泛的国际标准是 ISO/OSI 标准和 EDIFACT

19、 标准 (分数:0.98)A.B.C.D.(19).下列哪项不是需求分析调查范围U /U。 A.组织机构与功能业务 B.数据和数据流程 C.业务流程 D.实现细节(分数:0.98)A.B.C.D.(20).可审计服务中,审计功能_。 A.验证某个通信参与方的身份 B.可以防止非授权用户访问信息 C.提供历史事件的记录 D.使用户,确定信息正确,未经非授权者修改(分数:0.98)A.B.C.D.(21)._不属于电子邮件协议。 A.POP3 B.SMTP C.IMAP D.MPLS(分数:0.98)A.B.C.D.(22).以下各项中,_属于安装测试应关注的内容。安装手册的评估 安装选项和设置的

20、测试安装顺序测试 修复安装测试与卸载测试 A.、 B.、 C.、 D.、(分数:0.98)A.B.C.D.(23).下列选项中,哪一项不是中间件的正确说法?U /U A.中间件处于操作系统与应用软件之间 B.中间件可以屏蔽不同平台与协议的差异性 C.中间件面向最终使用用户 D.利用中间件开发程序快捷方便(分数:0.98)A.B.C.D.(24).软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其相适应的软件开发方法是_。 A.构件化方法 B.结构化方法 C.面向对象方法 D.快速原型方法 (分数:0.98)A.B.C.D.(25).对“功能测试的回归测试经常要多次重复”的正确理解是_

21、。 A.回归测试应该执行初测时所用的全部测试用例 B.回归测试只要执行发现缺陷的那些测试用例即可 C.通过多次的回归测试可以发现所有缺陷 D.回归测试就是验收测试(分数:0.98)A.B.C.D.(26).服务类电子商务网站是面向企业和个人提供各种服务的网站,_不属于该类网站提供的服务。 A.完善的消费者帮助中心 B.良好的订单处理流程 C.完整的隐私保护政策 D.优质的客户服务 (分数:0.98)A.B.C.D.(27).若某个关系的主码为全码,则该主码应包含_。 A.单个属性 B.两个属性 C.多个属性 D.全部属性(分数:0.98)A.B.C.D.(28).网络营销行为时,选择媒介时如果

22、选择了旗帜广告,要考虑的条件不包括U /U。 A.广告的效率 B.广告的收益 C.广告的费用 D.广告的位置(分数:0.98)A.B.C.D.(29).关于流程图说法不正确的项是U /U。 A.流程图是用描述程序执行具体步骤的统一规定的标准符号图形表示,是使用历史最久、流行最广的一种描述工具 B.流程图包括处理、判断条件、控制流三种基本成分 C.流程图只描述执行过程而不能描述有关数据 D.流程图表示控制的箭头很灵活,使流程图简单易懂,并易于维护(分数:0.98)A.B.C.D.(30)._属于电子商务支付模型。 A. SET 支付模型 B. SWIFT 支付模型 C. SHTTP 支付模型 D

23、. SSL 支付模型(分数:0.98)A.B.C.D.(31).知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。_权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。 A.发明专利 B.商标 C.作品发表 D.商业秘密(分数:0.98)A.B.C.D.(32).电子商务是网络时代的U /U。 A.工作模式 B.商业模式 C.生活模式 D.交易模式(分数:0.98)A.B.C.D.(33)._屏蔽各种平台及协议之间的特性,实现分布式系统中跨平台数据传输。 A.数据访问中间件 B.远程过程调用中间件 C.消息中间件 D.

24、交易中间件(分数:0.98)A.B.C.D.(34).下面对决策支持系统 DSS 的说法错误的是哪一项?U /U A.以处理非程序性决策为主 B.目前的 DSS 一般由一个数据库、一个模型库以及复杂的软件系统构成 C.是管理信息系统(MIS)向更高一级发展而产生的先进信息管理系统,可代替管理人员 D.系统本身要求具有灵活性,采用联机对话方式,以便利用人的经验和系统提供可供分析的信息宋解决问题(分数:0.98)A.B.C.D.(35).Web 服务体系结构中包括服务提供者、U /U和服务请求者 3 种角色。 A.服务注册中心 B.服务认证中心 C.服务协作中心 D.服务支持中心(分数:0.98)

25、A.B.C.D.(36).在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方_。 A.只有结构化语言 B.有结构化语言和判定树 C.有结构化语言和判定树和判定表 D.判定树和判定表 (分数:0.98)A.B.C.D.(37).某软件企业根据市场需求,组织开发出一种新应用软件。为确保企业的市场竞争力,该企业对其所有员工进行了保密约束。但某开发人员将该应用软件的程序设计技巧和算法通过论文向社会发表,使得软件企业丧失了_。 A.发行权 B.软件著作权 C.商业秘密权 D.专利权(分数:0.98)A.B.C.D.(38)._是一种面向数据流的开发方法,其基

26、本思想是软件功能的分解和抽象。 A.结构化开发方法 B.Jackson 系统开发方法 C.Booch 方法 D.UML(统一建模语言)(分数:0.98)A.B.C.D.(39).导致软件缺陷的原因有很多,是可能的原因,其中最主要的原因包括_。软件需求说明书编写得不全面,不完整,不准确,而且经常更改软件设计说明书软件操作人员的水平开发人员不能很好地理解需求说明书和沟通不足 A.、 B.、 C.、 D.、(分数:0.98)A.B.C.D.(40).在开发一个系统时,如果用户对系统的目标不是很清楚,需求难以定义,这时最好使用_。 A.原型法 B.瀑布模型法 C.V-模型 D.螺旋模型(分数:0.98

27、)A.B.C.D.(41).电子邮件一般采用U /U协议标准,确保邮件可以在不同类型的计算机之间进行传递。 A.HTTP B.SMTP C.HTML D.ISO/OSI(分数:0.98)A.B.C.D.(42).第三方物流中的第三方是指_。 A.物流交易中的供应方 B.物流交易中的需求方 C.物流交易双方的部分或全部物流功能的外部服务提供者 D.物流交易双方的部分或全部物流功能的内部服务提供者(分数:0.98)A.B.C.D.(43).关于电子支付的叙述,_是错误的。 A.基于网络平台进行存储、支付和流通 B.具有储蓄、信贷和现金结算等功能 C.使用简便、迅速 D.不需要经过银行专用网络(分数

28、:0.98)A.B.C.D.(44)._不属于电子邮件协议。 A.POP3 B.SMTP C.IMAP D.MPLS(分数:0.98)A.B.C.D.(45).电子邮件一般采用U /U协议标准,确保邮件可以在不同类型的计算机之间进行传递。 A.HTTP B.SMTP C.HTML D.ISO/OSI(分数:0.98)A.B.C.D.电子商务设计师-试题 21 答案解析(总分:66.10,做题时间:90 分钟)一、B单项选择题/B(总题数:4,分数:66.00)一台 PC 通过调制解调器与另一台 PC 进行数据通信,其中 PC 属于U U 9 /U /U,调制解调器属于U U 10 /U /U。

29、调制解调器的数据传送方式为U U 11 /U /U。(分数:12.00)(1). A.输入和输出设备 B.数据复用设备 C.数据终端设备 DTE D.数据通信设备 DCE(分数:1.00)A.B.C. D.解析:(2). A.输入和输出设备 B.数据复用设备 C.数据终端设备 DTE D.数据通信设备 DCE(分数:1.00)A.B.C.D. 解析:(3). A.频带传输 B.数字传输 C.基带传输 D.IP 传输(分数:1.00)A. B.C.D.解析:解析 任何一个数据通信系统都是由终端、数字电路和计算机系统三种类型的设备组成的。远端的数据终端设备(DTE)通过数字电路与计算机系统相连。数

30、字电路由传输信道和数字电路数据通信设备(DCE)组成。 DTE(数据终端设备):在数据通信系统中,信源和信宿是各种类型的计算机和终端。 DCE(数据通信设备):信号变换设备位于数据电路的端点。调制解调器是最常见的 DCE。 所谓频带传输,就是把二进制信号(数字信号)进行调制交换,成为能在公用电话网中传输的音频信号(模拟信号),将音频信号在传输介质中传送到接收端后,再由调制解调器将该音频信号解调变换成原来的二进制电信号。这种把数据信号经过调制后再传送,到接收端后又经过解调还原成原来信号的传输,称为频带传输。这种频带传输不仅克服了许多长途电话线路不能直接传输基带信号的缺点,而且能够实现多路复用,从

31、而提高了通信线路的利用率。但是频带传输在发送端和接收端都要设置调制解调器,将基带信号变换为频带信号再传输。(4).TCP/IP 在多个层引入了安全机制,其中 TLS 协议位于_。 A.数据链路层 B.网络层 C.传输层 D.应用层(分数:1.00)A.B.C. D.解析:解析 TLS(安全传输层协议:Transport Layer Security Protocol)用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成:TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake)。该协议工作于传输层。(5).关于电子支付的叙述,_是错误的。 A.基于

32、网络平台进行存储、支付和流通 B.具有储蓄、信贷和现金结算等功能 C.使用简便、迅速 D.不需要经过银行专用网络 (分数:1.00)A.B.C.D. 解析:解析 无论电子支付采用何种形式,其实质都是将一个银行账户的资金转往另一个银行账户,因此必须经过银行专用网络。(6).“可执行的运算及运算的次序来描述计算过程”是_语言的特点。 A.逻辑式 B.函数式 C.交互式 D.命令式(过程式)。 (分数:1.00)A.B.C.D. 解析:解析 上述 4 种程序语言中,只有命令式(过程式)语言符合“可执行的运算及运算的次序来描述计算过程”的特点。(7).企业应用集成(EAI)按照应用集成对象的角度来划分

33、,可以分为_。 A.面向数据和面向过程 B.平台和应用 C.数据和业务 D.水平组织内和垂直组织内 (分数:1.00)A. B.C.D.解析:解析 EAI 从不同的角度可有不同的分类方法: 从应用集成的对象划分,可以分为面向数据的集成和面向过程的集成; 从应用集成所使用的工具和技术划分,可以分为平台集成、数据集成、组件集成、应用集成、过程集成和业务对业务的集成类; 从企业组织的角度,EAI 又可分为水平的组织内的集成、垂直的组织内的集成和不同组织系统的集成。(8).LOC 是软件规模的一种量度,它表示_。 A.软件功能数 B.源代码行数 C.每单位成本数 D.工作量(分数:1.00)A.B.

34、C.D.解析:考查 LOC 的概念,软件规模代码行(LOC,Line of Code)是软件规模的一种量度,它表示源代码的行数。(9).EDI 网络分为集中式、分布式和分布集中式。_不是分布式 EDI 网络的特点。 A.传输线短 B.信箱系统数量少 C.系统响应时间短 D.系统软件升级不易同步 (分数:1.00)A.B. C.D.解析:解析 分布式 EDI 网络的特点: 传输线路短; 系统响应时间短; 系统软件升级不容易同步。(10).J2EE 平台采用_的应用设计模式。 A.集成式单层次 B.集成式多层次 C.分布式单层次 D.分布式多层次 (分数:1.00)A.B.C.D. 解析:解析 J

35、2EE 平台技术为电子商务系统的设计、开发、集成以及部署提供了一条基于组件的实现途径,J2EE 平台采用一个多层次分布式的应用模式,即应用逻辑根据功能被划分成组件,组成 J2EE 应用的不同应用组件安装在不同的服务器上,这种划分是根据应用组件属于多层次 J2EE 环境中的哪一个层次来决定的,一般包括运行在客户机器上的客户层组件、运行在 J2EE 服务器上的 Web 层组件、运行在 J2EE 服务器上的业务层组件、运行在企业信息系统服务器上的企业信息系统层软件几个层次。(11).身份认证的四大核心功能是:可信性验证、完整性认证、访问控制和_。 A.防黑客 B.拒绝非法用户 C.不可抵赖性验证 D

36、.防冒充性(分数:1.00)A.B.C. D.解析:本题考查身份认证的功能。身份认证的目标是为了确认信息发送者的身份,它是电子商务安全性的一个重要支撑点。电子商务安全性验证主要有:可信性验证、完整性验证、访问控制、不可抵赖性验证。(12).系统设计阶段的任务是_。 A.根据系统规划书中的功能要求,具体设计实现功能的详细技术方案 B.根据系统说明书中规定的功能要求,具体设计相关程序实现的算法 C.根据系统需求分析中提出的功能要求,具体设计实现数据结构的方案 D.根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案(分数:1.00)A.B.C.D. 解析:本题考查电子商务信息系统生命周期

37、的基础知识。 电子商务信息系统的生命周期可以分为系统规划、系统分析、系统设计、系统实施、系统运行和维护五个阶段。 系统规划阶段。系统规划阶段的任务是对企业的环境、目标、现行系统的状况进行初步调查,根据企业目标和发展战略确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。可行性报告审议通过后,将新系统建设方案及实施计划编成系统设计任务书。 系统分析阶段。系统分析阶段的任务是根据系统设计任务书所确定的范围对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新

38、系统的逻辑模型。系统分析阶段的工作成果体现在系统说明书中。 系统设计阶段。系统设计阶段的任务是根据系统说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案,即设计新系统的物理模型。这个阶段的技术文档是系统设计说明书。 系统实施阶段。系统实施阶段是将设计的系统付诸实施的阶段。这一阶段的任务包括程序的编写和调试,人员培训,数据文件转换,计算机等设备的购置、安装和调试,系统调试与转换等。这个阶段的特点是几个互相联系、互相制约的任务同时展开,必须精心安排、合理组织。 系统运行和维护阶段。系统投入运行后,需要经常进行维护和评价,记录系统运行的情况,根据一定的规格对系统进行必要的修改,评价

39、系统的工作质量和经济效益。对于不能修改或难以修改的问题记录在案,定期整理成新需求建议书,为下一周期的系统规划做准备。Networks can be interconnected by different devices. In the physical layer, networks can be connected by U U 21 /U /Uor hubs, which just move the bits from one network to an identical network. One layer up we find bridges and switches, which

40、operate at data link layer. They can accept U U 22 /U /U,examine the MAC address, and forward the frames to a different network while doing minor protocol translation in the process. In the network layer, we have routers that can connect two networks. If two networks have U U 23 /U /Unetwork layer,

41、the router may be able to translate between the packer formats. In the transport layer we find transport gateway, which can interface between two transport connections. Finally, in the application layer, application gateways translate message U U 24 /U /U. As an example, gateways between Internet e-

42、mail and X.400 e-mail mustU U 25 /U /Uthe e-mail message and change various header fields.(分数:6.00)(1). A. repeaters B. relays C. packages D. modems(分数:1.00)A. B.C.D.解析:(2). A. frames B. packets C. packages D. cells(分数:1.00)A. B.C.D.解析:(3). A. special B. dependent C. similar D. dissimilar(分数:1.00)A.

43、B.C.D. 解析:(4). A. syntax B. semantics C. language D. format(分数:1.00)A.B. C.D.解析:(5). A. analyze B. parse C. delete D. create(分数:1.00)A.B. C.D.解析:涉及是网络的相关知识,参考译文如下。 网络可以用不同的设备互联,在物理层用中继器或集线器互联,这些设备只是在相同的网络之间传送比特串;在上面的数据链路层可以使用网桥或交换机,这些设备接收数据帧,检查 MAC 地址,并可以实现少量的协议转换,把数据帧转发到不同的网络中;在网络层我们使用路由器连接两个网络,如果两

44、个网络的网络层不同,路由器能够转换分组格式;在传输层我们使用传输网关,它可以在两个传输连接之间建立接口;最后在应用层应用网关实现消息语法之间的翻译。例如,在 Internet 邮件和 X.400 邮件之间的网关可以对邮件报文进行语义分析,并修改报文的各个报头字段。(6).驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_。 A.网上冲浪 B.中间人攻击 C.DDoS 攻击 D.MAC 攻击(分数:1.00)A.B.C. D.解析:解析 此题属于概念题,大家只要对网络攻击方法在概念上有一定的认知,解题还

45、是比较容易的。下面将介绍几种常见的网络攻击方式。中间人攻击(MITM 攻击):中间人攻击(Man-in-the-Middle Attack,简称“MITM 攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。通常,这种“拦截数据一修改数据一发送数据”的过程就被称为“会话劫持”(Session Hijack)。DDoS 攻击:DDoS 是英文 Distributed Denial of

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1