ImageVerifierCode 换一换
格式:DOC , 页数:40 ,大小:109KB ,
资源ID:492668      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-492668.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]2007年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷及答案与解析.doc)为本站会员(priceawful190)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]2007年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷及答案与解析.doc

1、2007年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷及答案与解析 1 在 Windows系统中,通过设置文件的 (3),可以使其成为 “隐藏 ”文件。 ( A)类型 ( B)格式 ( C)属性 ( D)状态 2 若文件系统允许不同用户的文件可以具有相同的文件名,则操作系统应采用 (4)来实现。 ( A)索引表 ( B)索引文件 ( C)指针 ( D)多级目录 3 若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则 (7)承担侵权责任。 ( A)应该由软件的持有者 ( B)应由 该软件的提供者 ( C)应该由软件的提供者和持有者共同 ( D)该软件的提供者和持有者

2、都不 4 (8)不属于知识产权的范围。 ( A)地理标志权 ( B)物权 ( C)邻接权 ( D)商业秘密权 5 W3C制定了同步多媒体集成语言规范,称为 (9)规范。 ( A) XML ( B) SMIL ( C) VRML ( D) SGML 6 对同一段音乐可以选用 MIDI格式或 WAV格式来记录存储。以下叙述中 (10)是不正确的。 ( A) WAV格式的音乐数据量比 MIDI格式的音乐数据量大 ( B)记录演唱会实况不 能采用 MIDI格式的音乐数据 ( C) WAV格式的音乐数据没有体现音乐的曲谱信息 ( D) WAV格式的音乐数据和 MIDI格式的音乐数据都能记录音乐波形信息

3、7 设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是 (11)。 ( A)真彩色图像 ( B)航拍图像 ( C)矢量化图形 ( D)高清晰灰度图像 8 (12)不属于程序语言翻译软件。 ( A)编译程序 ( B)解释程序 ( C)汇编程序 ( D)编辑程序 9 进行软件测试的目的是 (13)。 ( A)尽可能多地找软件中的缺陷 ( B)缩短软件的开发时间 ( C)减少软件的维护成本 ( D)证明程序没有缺陷 10 软件维护可分为改正性维护、适应性维护、完善性维护和预防性维护。对软件进行改正性维护,可提高软件的 (14)。 ( A)可靠性 ( B)

4、可维护性 ( C)可使用性 ( D)可移植性 11 内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求 (15)。 ( A)高内聚,高耦合 ( B)高内聚,低耦合 ( C)低内聚,高耦合 ( D)低内聚,低耦合 12 若程序运行时系统报告 除数为 0,这属于 (16)错误。 ( A)语法 ( B)语用 ( C)语义 ( D)语境 13 表达式 “X=A+B(C-D)/E”的后缀表示形式可以为 (17)(运算符优先级相同时,遵循左结合的原则 )。 ( A) XAB+CDE/-= ( B) XA+BC-DE/= ( C) XABCD-E/+= ( D) XABCDE+-/= 14 电子

5、商务技术支持的 4个层次中, (18)能够提供格式化数据交流和非格式化数据交流两种交流方式。 ( A)网络层 ( B)多媒体信息发布层 ( C)报文和信息传播层 ( D)贸易服务层 15 小张在网上通过竞价的方式购买了小王的一部二手手机,这是一种 (19)交易模式。 ( A) B2B ( B) B2G ( C) B2C ( D) C2C 16 下面关于 EDI的描述,错误的是 (20)。 ( A) EDI的中文含义是电子数据交换 ( B)在 Internet普遍投入使用之前, EDI通讯使用 VAN ( C) EDI可以应用在经济和行政部门 ( D) EDI系统就是无纸贸易 17 EDI的工作

6、内容包含以下几项: 生成平面文件 信息编辑 传送给对方用户 生成 EDI标准格式文件 正确的工作流程是 (21)。 ( A) ( B) ( C) ( D) 18 以下对电子支付的描述,正确的是 (22)。 ( A)电子支付中消费者是通过电话与银行传递支付信息,同时通过电子钱包与银行支付网关传递电子货币 ( B)电子支付足指电子交易的当事人 (包括消费者、厂商和金融机构 )使用安全电子手段通过网络进行的货币支付和资金流转 ( C)电子支付的支付手段有信用卡支付、智能卡支付、电子货币支付和现金支付 ( D) 电子支付必须经过银行的专用网络 19 以下关于数字现金的说法,错误的是 (23)。 ( A

7、)数字现金具有可跟踪性 ( B)数字现金会增加外汇汇率的不稳定性 ( C)数字现金具有匿名性 ( D)数字现金支付灵活方便 20 以下关于 SET协议的叙述,错误的是 (24)。 ( A) SET支付系统主要由持卡人、商户、发卡行、收单行、支付网关及认证机构6部分组成 ( B) SET采用数字签名技术来鉴别消息的真伪及有无篡改 ( C) SET是基于传输层的通用安全协议 ( D)在 SET工作流程中,消费者、在线商店、支付网 关都需要通过认证中心认证 21 以下关于简单加密支付系统模型中加密技术的叙述,正确的是 (25)。 ( A)简单加密支付系统模型只采用对称加密技术 ( B)简单加密支付系

8、统模型只采用非对称加密技术 ( C)简单加密支付系统模型采用对称和非对称加密技术 ( D)以上说法均不正确 22 电子钱包的功能不包括 (26)。 ( A)储存电子信用卡 ( B)传输电子票据 ( C)储存电子现金 ( D)保存交易记录 23 (27)属于电子商务支付模型。 ( A) SET支付模型 ( B) SWIFT支付模型 ( C) SHTTP支付模型 ( D) SSL支付模型 24 ERP的中文译文是 (28)。 ( A)供应链管 ( B)企业资源计划 ( C)人力资源管 ( D)销售链管理 25 CRM的核心是 (29)。 ( A)加强客户对企业的认识 ( B)加强企业对客户的认识

9、( C)加强企业对客户的承诺 ( D)加强客户对企业的承诺 26 SCM的核心内容包括 (30)。 ( A)物流、信息流、工作流 ( B)工作流、供应流、资金流 ( C)工作流、信息流、资金流 ( D)物流、信息流、资金流 27 从网络环境来看 ,电子商务系统由三个部分组成,其以 (31)为基础。 ( A) Intranet ( B) Extranet ( C) Internet ( D) VPN 28 J2EE规范定义的组件中,属于客户端组件的是 (32)。 ( A) EJB组件和 Applet ( B) Application和 Applet ( C) Java Servlet和 JSP

10、( D) Java Servlet和 EJB组件 29 以下关于中间件的描述,错误的是 (33)。 ( A)中间件是基于分布式系统的软件 ( B)中间件不仅仅实现互连,还要实现应用 之间的互操作 ( C)中间件本质上是对分布式应用的抽象 ( D)中间件是一种应用软件 30 (34)致力于知识的自动发现。 ( A)数据挖掘技术 ( B)数据仓库技术 ( C)联机分析处理技术 ( D)数据库技术 31 以下关于工作流的描述,错误的是 (35)。 ( A)工作流按某种预定规则自动传递文档、信息或者任务 ( B)在不同的工作流管理系统的实施方式中,所应用的支持技术都是相同的 ( C)工作流管理系统在实

11、际系统中的应用一般分为模型建立、模型实例化和模型执行三个阶段 ( D)工作流实现了应用逻 辑和过程逻辑的分离 32 (36)不属于访问控制策略。 ( A)基于身份的策略 ( B)基于任务的策略 ( C)多等级策略 ( D)组策略 33 在电子商务交易中,消费者面临的威胁不包括 (37)。 ( A)虚假订单 ( B)付款后不能收到商品 ( C)客户资料的机密性丧失 ( D)非授权访问 34 应用系统的安全风险涉及很多方面,以下属于数据库服务器安全风险的是(38)。 ( A) IIS服务器安全漏洞 ( B) Apache服务器安全漏洞 ( C) Websphere服务器安全漏洞 ( D) SQL

12、Server服务器安全漏洞 35 目前国际上通行的与网络和信息安全有关的加密标准大致有三类,以下标准中不属于互操作标准的是 (39)。 ( A)对称加密标准 DES ( B)非对称加密标准 RSA ( C)安全电子交易标准 SET ( D)信息安全管理体系标准 BS7799 36 在 SET认证机构体系中, (40)是离线并被严格保护的。 ( A)商户 CA ( B)支付网关 CA ( C)根 CA ( D)持卡人 CA 37 入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和响应单元,其中响应单元 的作用是 (41)。 ( A)负责原始数据的采集,对数据流、日志文件等进行追

13、踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件 ( B)负责接收事件信息,然后对它们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信息 ( C)根据警告信息做出反应 ( D)从事件产生器或事件分析器接收数据并保存 38 容灾系统通常要采用各种容灾手段来防止灾难发生后的数据损失,以下容灾手段和保持业务持续性无关的是 (42)。 ( A)双机热备份 ( B)双网卡 ( C)双交换机 ( D)安装防火墙 39 磁盘镜像的磁盘利用率是 (43)。 ( A) 30%. ( B) 40%. ( C) 50%. ( D) 80%. 40 以下关于网络营销的说法,正确的是 (

14、44)。 ( A)网络营销就是网上销售 ( B)网络营销就是电子商务 ( C)网络营销将完全取代传统营销 ( D)网络营销与传统营销是一个整合的过程 41 以下关于网上市场调研中选择样本的说法,正确的是 (45)。 ( A)选择样本按照随机原则组织抽样,任意从因特网网址中抽取样本 ( B)选择样本通过对期望样本特征的配额,限制一些自我挑选不具代表性 的样本 ( C)选择样本以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题 ( D)选择样本适用于因特网中需要对样本进行更多限制的目标群体 42 以下关于邮件列表的说法,错误的是 (46)。 ( A)邮件列农是公司产品或服务的促销工具 (

15、B)邮件列表方便和用户交流,增进顾客关系 ( C)邮件列表向用户只发送促销信息 ( D)邮件列表的表现形式多样化 43 以下关于病毒式营销的说法,错误的是 (47)。 ( A)病毒式营销是指信息能够达到像病毒一样传播和扩散的效果 ( B)病毒式营销有利于网络品 牌推广 ( C)病毒式营销的信息载体可以是免费电子邮箱、电子书、节日电子贺卡等 ( D)病毒式营销只适于网站推广 44 使用 E-mail进行市场调研,以下做法错误的是 (48)。 ( A)尽量使用 ASCII码纯文本格式 ( B)首先传递最重要的信息 ( C)把文件标题作为邮件主题 ( D)邮件内容越长越有说服力 45 网络营销策略的

16、制定与 (49)无关。 ( A)企业所处行 ( B)企业规模 ( C)目标人群属性 ( D)网络编程技术 46 (50)不是供应链结构的特征。 ( A)层次性 ( B)交 叉性 ( C)静态性 ( D)面向用户需求 47 第三方物流中的第三方是指 (51)。 ( A)物流交易中的供应方 ( B)物流交易中的需求方 ( C)物流交易双方的部分或全部物流功能的外部服务提供者 ( D)物流交易双方的部分或全部物流功能的内部服务提供者 48 以下关于商流与物流说法,错误的是 (52)。 ( A)商流实现商品所有权的转移 ( B)物流实现物品的物理移动 ( C)商流消除了商品的生产和消费场所的空间间隔和

17、时间间隔 ( D)商流和物流在同一个流通过程中相互依存 49 以下关于物流管 理的说法,错误的是 (53)。 ( A)物流管理是供应链管理体系的组成部分 ( B)物流管理不涉及生产制造过程 ( C)物流管理涉及从原材料到产品交付给最终用户的整个增值过程 ( D)物流管理是企、比之间衔接的管理活动 50 (54)不属于现代物流信息技术。 ( A)条码技术 ( B) GPS技术 ( C) RF技术 ( D) OLAP技术 51 TCP/IP协议层不包括 (55)。 ( A)应用层 ( B)表示层 ( C)传输层 ( D)网络层 52 IPv4的 IP 地址长度为 4个字节, IPv6的 IP地址

18、长度为 (56)字节。 ( A) 6 ( B) 8 ( C) 12 ( D) 16 53 (57)工作在 OSI参考模型网络层,它在不同的网络之间存储转发数据分组。 ( A)中继器 ( B)网桥 ( C)路由器 ( D)交换机 54 防火墙可以 (58)。 ( A)清除病毒 ( B)限制外网对外网的访问 ( C)限制外网对内网的访问 ( D)限制内网对内网的访问 55 用 (59)命令可以判断网络上的主机是否可达。 ( A) arp ( B) ping ( C) ipconfig ( D) netstat 56 DHTML是动态 HTML,它是三种技术的整合,这三种技术是 (60)。 ( A)

19、 HTML、 CSS和客户端脚本 ( B) HTML、 XHTML和 CSS ( C) HTML、 XHTML和客户端脚本 ( D) HTML、 SHTML和 CSS 57 以下关于 XML文档的描述,错误的是 (61)。 ( A)元素名称不区分大小写 ( B)元素必须有开始标记和结束标记 ( C)元素可以嵌套但不能交叉 ( D)属性值必须加引号 58 下面是一段 javabean程序,该程序的运行结果是 (62)。 public class NullTest public static void main(String args) int M = 0; String str = null;

20、StringBuffer sb = new StringBuffer(“= “); sb.append(str); sb.append(M+); System.out.println(sb.toString(); ( A) =null ( B) =null0 ( C) =null1 ( D) =nullM 59 在 ADO中负责传递 SQL命令的对象是 (63)。 ( A) connect对象 ( B) DSN对象 ( C) command对象 ( D) recordset对象 60 在电子商务系统规划阶段,应完成 (64)。 ( A)系统说明书 ( B)系统设计说明书 ( C)可行性分析报告

21、 ( D)系统测试分析报告 61 电子商务常用的系统规划方法不包 (65)。 ( A)关键成功因素法 ( B)面向对象分析方法 ( C)战略目标集转化法 ( D)企业系统规划法 62 设计电子商务 网站第一步要完成的工作是 (66)。 ( A)建立网站原犁 ( B)设计网站内容 ( C)设计网站功能 ( D)网站需求分析 63 Windows 2000操作系统集成的 Web服务器软件是 (67)。 ( A) Internet lnformation Server ( B) Appache Httpd ( C) WebsPhere Application Server ( D) ONE Web

22、Server 64 在 CSS中,以 “(68)”开头来表示 ID选择器的定义。 ( A) & ( B) % ( C) # ( D) / 65 系统日志主要用于 (69)。 ( A)纠错性维护 ( B)数据维护 ( C)安全维护 ( D)系统运行维护 66 有利于网站在搜索引擎中排名靠前的做法是 (70)。 ( A)首页最好使用 Frame结构 ( B)将关键字放在网页中间 ( C)大量采用 flash和图片 ( D)在标题中使用关键词 67 在指令系统的各种寻址方式中,获取操作数最快的方式是 (1)。若操作数的地址包含在指令中,则属于 (2)方式。 ( A)直接寻址 ( B)立即寻址 ( C

23、)寄存器寻址 ( D)间接寻址 ( A)直 接寻址 ( B)立即寻址 ( C)寄存器寻址 ( D)间接寻址 69 设有关系 Students(学号,姓名,年龄,性别,系名,家庭住址 ),其中,属性“系名 ”是关系 DEPT的主键,用户要求访问 “家庭住址 ”的某个成分,如邮编、省、市、街道以及门牌号。关系 Students 的主键和外键分别是 (5)。 “家庭住址 ”是一个 (6)属性。 ( A)学号、家庭住址 ( B)姓名、家庭住址 ( C)学号、系名 ( D)姓名、系名 ( A)简单 ( B)复合 ( C)多值 ( D)派生 71 TCP/IP(71)layer protocols pro

24、vide services to the application(72)running on a computer. The application layer does not define the application itself, but rather it defines(73)that applications need-like the ability to transfer a file in the case of HTTP. In short, the application layer provides an(74)between software running on

25、 a computer and the network itself. The TCP/IP application layer includes a relatively large number of protocols, with HTTP being only one of those. The TCP/IP(75)layer consists of two main protocol options-the Transmission Control Protocol(TCP) and the User Datagram Protocol(UDP). ( A) application

26、( B) transport ( C) link ( D) network ( A) application ( B) session ( C) physical ( D) transport 2007年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷答案与解析 1 【正确答案】 C 【 试题解析】 本题考查 Windows操作系统中的基本知识及应用。试题 (3)的正确答案是 C。因为在 Windows 文件系统中,若用户需要将某文件设置成为 “隐藏 ”文件,可以在该文刊:上右击选中 “属性 ”命令,然后在弹出的 “属性 ”对话框中进行设置即可。 2 【正确答案】 D 【试

27、题解析】 本题考查操作系统中文件管理的基本知识及应用。常见的目录结构有三种;一级目录结构、二级目录结构和多级目录结构。一级目录的整个目录组织是一个线性结构,在整个系统中只需建立一张目录表,系统为每个文件分配一个目录项 (文件控制块 )。一 级目录结构简单,但缺点是查找速度慢,不允许重名和不便于实现文件共享等,因此它主要用在单用户环境中。为了克服一级目录结构存在的缺点,引入了二级目录结构。二级目录结构是由主文件目录 MFD(Master File Directory)和用户目录 UFD(User File Directory)组成的。采用二级目录结构也存在一些问题。该结构虽然能有效地将多个用户隔

28、离开,这种隔离在各个用户之间完全无关时是一个优点;但当多个用户之间要相互合作去共同完成一个大任务时,且某用户又需去访问其他用户的文件时,这种隔离便成为一个缺 点,因为这种隔离使诸用户之间不便于共享文件。所以引入多级目录结构,这样允许不同用户的文件可以具有相同的文件名。 3 【正确答案】 B 【试题解析】 “盗版软件 ”即侵权的软件复制品。计算机软件保护条例使用了软件侵权复制品持有入主观上知道或者应当知道所持软件是否为侵权复制品为标准。知道软件是侵权复制品而使用运行,持有人主观上应当属于故意,即明知故犯;有合理理由推论或者认定持有人应当知道其对所使用运行的软件为侵权复制品,如主观上存有疏忽大意等

29、过失,而使用运行了侵权复制品,应当承担法律责任。主观上不知 或者没有合理理由应知的持有人,对该软件的使用运行等行为不承担民事赔偿责任。但是当其一旦知道了所使用的软件为侵权复制品时,应当履行停止使用、销毁该软件的法律义务。计算机软件保护条例第二十八条规定,软件复制品的出版者、制作者不能证明其出版、制作有合法授权的,或者软件复制品的发行者、出租者不能证明其发行、出租的复制品有合法来源的,应当承担法律责任。 4 【正确答案】 B 【试题解析】 著作权、邻接权、专利权、商标权、商业秘密权,集成电路布图设计权属于知识产权的范围。物权不属于知识产权的范围。 5 【正确答案】 B 【试题解析】 W3C制定的

30、 SMIL(Synchronized Multimedia Integration Language),即 “同步多媒体集成语言规范 ”,是 W3C为采用 XML 描述多媒体而提出的建汉标准,它采用 XML 标准来描述多媒体中的各种不同内容的时间序列和画面构成,定义了时间标签、层次布局、图像、动画、视觉渐变和媒体嵌入等元素。用户可以简单地使用 SMIL 语言在一个多媒体作品中按时间序列自由组织音频、视频和文字等各种媒体内容。 6 【正确答案】 D 【试题解析】 本题 考查计算机音乐信息处理技术的相关知识。 WAV格式记录的是对于音乐信号的波形采样数据,它可以使用反映自然声音的信号采样序列来记录

31、和回放声音信息。 MIDI格式记录的是采用音乐信息序列交换的标准格式MIDI(Musical Instrument Digital Interface)标准来存储和表达的音乐的演奏信息,这些演奏信息包含:每个音符演奏的时间信息、音量信息、长度信息、乐器或音色信息等, MIDI消息序列可以间接反映出音乐的曲谱演奏信息。 7 【正确答案】 C 【试题解析】 本题考查矢量化图形和位图 的基本知识。矢量化图形保存最少的信息,文件大小比位图要小,并且文件大小与物体的大小无关:可以无限地放大这个圆,使其仍然保持平滑,所表达物体的运动、缩放、旋转、填充等都不会降低绘制的精度。所以矢量化图形是最适合电子地图的

32、基本信息格式。 8 【正确答案】 D 【试题解析】 本题考查程序语言翻译基础知识。编译程序和解释程序一般用于将高级语言翻译成汇编语言或机器语言。汇编程序将汇编语言程序翻译成机器语言程序,而编辑程序用于对源程序进行编辑 (编写、修改 ),不具有语言翻译功能。现在常用的程序开发集成环境都包括 了编辑、编译、调试、运行等功能。 9 【正确答案】 A 【试题解析】 本题考查软件测试的基本概念。软件测试在软件生存周期中占有重要地位,它是保证软件质量的关键步骤。据统计,这一阶段占用的时间、花费的人力和成本占软件开发费用的 40%以上。由于人的主观因素或客观原因,在软件开发过程中不可避免地要产生一些错误。软

33、件测试的任务是在软件投入运行以前尽可能多地发现并改正软件中的错误。通过测试的软件并不能证明其中没有错误。 10 【正确答案】 A 【试题解析】 软件维护可分为改正性维护、适应性维护、完 善性维护和预防性维护。对软件进行改正性维护,可提高软件的可靠性。 11 【正确答案】 B 【试题解析】 一个模块的独立度通常使用聚合和耦合程度来度量。聚合衡量模块内部各元素结合的紧密程度。耦合度量不同模块间耳相依赖的程度。提高聚合程度,降低模块之间的耦合程度是模块设计应该遵循的最重要的两个原则。集合与耦合是相辅相成的两个设计原则,模块内的高聚合往往意味着模块之间的松耦合。而要想提高模块内部的聚合性,必须减少模块

34、之间的联系。 12 【正确答案】 C 【试题解析】 本题考查程序语言基础知识。 程序员编写的源程序中往往会有一些错误,这些错误大致被分为静态错误和动态错误两类。所谓动态错误,是指源程序中的逻辑错误,它们发生在程序运行的时候,比如算法逻辑上的错误。动态错误也被称为动态语义错误,如变量取值为 0时被用作除数,引用数组元素时下标出界等。静态错误又可以分为语法错误和静态语义错误。词法和语法错误足指有关语言结构上的错误,如单词拼写错误就是一种词法错误,表达式中缺少操作数、括号不匹配是不符合语法规则要求的语法错误等。静态的语义错误是指分析源程序时可以发现的语言意义上的错误,如加法的两个操作数中一个是 实型

35、变量名,而另一个是数组名等。 13 【正确答案】 C 【试题解析】 本题考查程序语言基础知识。表达式采用后缀表示时,运算对象写在前面,运算符号写在运算对象的后面,这样可根据运算符号在表达式中的顺序进行计算,所以无需使用括号。对于表达式 “x=A +B(C-D)/E”,其运算过程为先将 C减去 D,其结果与 B 相乘,之后除以 E,再与 A相加并将最后的结果赋给X,因此,表达式 “X=A+B(C-D)/E”的后缀表示形式为 “XABCD-E/+=”。 14 【正确答案】 C 【试题解析】 本题考查 电子商务框架的基础知识。电子商务框架自底向上可分为网络层、多媒体信息发布层、报文和信息传播层以及贸

36、易服务层。网络层提供电子商务最底层的基础设施连接:多媒体信息发布层通过 WWW,使用 HTML 或JAVA将信息发布到 Web 服务器上,再通过一些通信协议,将发布的信息交给接收者;报文和信息传播层提供格式化数据交流和非格式化数据交流:贸易服务层是为方便网上交易提供的通用业务服务。 15 【正确答案】 D 【试题解析】 本题考查电子商务模式的基础知识。电子商务的模式可以分为B2B(企业对企业 )、 B2C(企业对 客户 )、 B2G(企业对政府 )、 C2C(客户对客户 )等模式。根据题目描述,小张和小王的这种交易模式是一种典型的 C2C交易模式。 16 【正确答案】 D 【试题解析】 本题考

37、查 EDI的基础知识。 EDI(Electronic Data Interchange,电子数据交换 )是融现代计算机技术和远程通信技术为一体的产物。在 Internet普遍投入使用之前, EDI通讯使用的是专用的增值网络 (VAN)。 EDI用于电子计算机之间商业信息的传递,包括日常咨询、计划、采购、到货通知、询价、付款、财政报告等等,还用于 安全、行政、贸易伙伴、规格、合同、生产分销等信息交换,日前人们正在开发适用于政府、广告、保险、教育、娱乐、司法、保健和银行抵押业务等领域的 EDI标准。由此可见, EDI的应用远不止贸易事务,它可以广泛地应用到各个经济、行政等部门,仅仅把 EDI认为是

38、 “无纸贸易 ”是一种片面的理解。 17 【正确答案】 A 【试题解析】 本题考查 EDI的工作方式和内容。用户进行信息编辑处理,然后通过 EDI转换软件将原始单据格式转换为平面文件 (Flat file),平面文件是用户原始资料格式与 EDI标准格式之间的对照性文件 ,平面文件通过翻译软件变成EDI标准格式文件,然后在文件外层加上通信信封,通过通信软件发送到增值服务网络或者直接传给对方用户,对方用户则进行相反的处理,最后成为用户应用系统能够接收的文件格式并进行收阅处理。 18 【正确答案】 B 【试题解析】 本题考查电子支付的基本概念。电子支付是指电子交易的当事人,包括消费者、厂商和金融机构

39、使用安全电子手段通过网络进行的货币支付和资金流转。典型的电子支付方式包括:电子货币支付方式 (电子现金、电子钱包 );电子支票支付方式 (电子支票、电子汇款、电子划款 ):电子信用 卡支付方式 (信用卡、借记卡 )。与传统的支付方式相比,电子支付具有以下特征: (1)电子支付是以计算机技术和网络技术为支撑进行存储、支付和流通。 (2)电子支付是集储蓄、信贷和非现金结算等多种功能为一体。 (3)电子支付可以广泛应用于生产、交换、分配和消费领域。 (4)电子支付使用简便、安全、迅速和可靠。 (5)电子支付通常要经过银行的专用网络。 19 【正确答案】 A 【试题解析】 本题考查数字现金的特点。数字

40、现金,又称电子现金,是一种以数据形式流通的货币,它把现金数值转换 成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。数字现金具有匿名性、不可跟踪性、节省交易费用、节省传输费用、持有风险小、支付灵活方便和防伪造等优点,但也存在一些问题,主要表现为 4个方面:税收和洗钱、外汇汇率的不稳定性、货币供应的干扰、恶意破坏与盗用。 20 【正确答案】 C 【试题解析】 本题考查 SET协议的相关知识。 SET 协议是目前已经标准化且被业界广泛接受的一种网际网络信用卡付款机制。它由 Visa和 MarsterCard 两大信息卡组织共同推出,并且由众多信息产业公司,如 Microsoft、

41、Netscape、 RSA等共同协作发展而成。 SET 支付系统主要由持卡人、商家、发卡行、收单行、支付网关及认证机构等 6个部分组成。 SET 采用数字签名技术来鉴别消息的真伪及有无篡改。 SET协议是基于应用层的协议。为了保证 SET 交易的安全, SET协议规定参与 SET交易的各方,包括支付网关、网上商家、持卡客户,在参加交易前必须到 CA认证中心申请并安装数字证书,以向其他各方认证自己的真实身份。 21 【正确答案】 C 【试题解析】 本题考查简单加密支付系统模型的特点。简单加密支付系统模型的特点 是: (1)信用卡等关键信息需要加密。 (2)使用对称和非对称加密技术。 (3)可能要

42、启用身份认证系统。 (4)以数字签名确认信息的真实性。 (5)需要业务服务器和服务软件的支持。 22 【正确答案】 B 【试题解析】 本题考查电子钱包的基础知识。电子钱包是电子商务购物 (尤其是小额购物 )活动中常用的一种支付工具。在电子钱包内存放的是电子货币,如电子现金、电子零钱、电子信用卡等。用户可以通过电子钱包管理器改变口令或保密方式,查看自己银行账号上电子货币收付往来的账目;清单及其他数据。通过电子交易记录器查询自己的 购物记录。电子钱包本身不具有传输电子票据的功能。 23 【正确答案】 A 【试题解析】 本题考查电子支付模型的基本知识。电子支付功能是网上购物的关键问题,既要使消费者感

43、到方便快捷,又要保证交易各方的安全保密,这就需要一个比较完善的电子交易模型。目前,电子模型有以下 5种,分别是支付系统无安全措施的模型、通过第三方经纪人支付的模型、数字现金支付模型、简单加密支付系统模型和 SET模型。 24 【正确答案】 B 【试题解析】 本题考查企业资源计划 (ERP)的基本概念。企业资源计划(Enterprise Resource Planning, ERP)是将企业内部各部门,包括财务、会计、生产、物料管理、质量管理、销售与分销、人力资源管理等,利用信息技术整合并连接在一起的应用软件,是目前较为成熟的现代企业管理模式,它不但可以为整个企、比资源做最有效的全面性整合规划,

44、并且可以通过网络的及时反应性,有效缩减企业自身内部的作业时间,为多元化和以客户为中心的生产模式提供优化的系统平台。 25 【正确答案】 B 【试题解析】 本题考查客户关系管理 (CRM)的基本概念。客户关系管理(Customer Relationship Management, CRM)是选择和管理有价值客户及其关系的一种商业策略,其核心就是加强企业对客户的认识,企业要知道 “他们是谁,他们在做什么,他们喜欢什么 ”。 CRM将利用顾客信息更好地为顾客服务,并保持服务的一致、可靠、方便,从而实现可重复销售。 26 【正确答案】 D 【试题解析】 本题考查供应链管理的基础知识。供应链管理 (Su

45、pply Chain Management, SCM)是对供应、需求、原材料采购、市场、生产、库存、订单、分销发货等的管理,包括了从生产到发货、从供应 商到顾客的每一个环节。其核心内容包括: (1)物流。从上游供应商流向下游客户的实体产品流,以及通过产品售后服务涉及的再循环; (2)信息流。需求预测,订单传送,到货状态报告; (3)资金流。信用管理,支付过程管理及合同管理。 27 【正确答案】 A 【试题解析】 本题考查供应链管理的基础知识。网络环境是电子商务系统的底层基础,电子商务系统由三个部分组成,分别为企业内部网 (Intranet)、企业外部网(Extranet)、因特网 (Inter

46、net)。电子商务系统以企业内部网 (Intranet)为基础,实 现企业内部工作流的电子化,在初步建成企业内部的信息系统之后,再进一步完善企业电子商务的外部环境,将企业的信息系统同合作伙伴或者外协厂商联系起来,将 Intranet扩展到 Extranet,完成企业与企业间的电子交换,再通过 Internet向消费者提供联机服务。 28 【正确答案】 B 【试题解析】 本题考查 J2EE 平台技术的相关知识。 J2EE 平台采用一个多层次分布式的应用模式,其应用是由组件组成的。 J2EE 规范定义了:应用 (Application)客户端和小程序 (applet)是客户端组件: Java Se

47、rvlet和 Java Server Pages技术组件足 Web组件; Enterprise JavaBeans(EJB)组件是业务组件。 29 【正确答案】 D 【试题解析】 本题考查中间件的基础知识。中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统之上,管理计算资源和网络通信;中间件是一类软件,而非一种软件;中间件不仅仅实现互连,还要实现应用之间的互操作:中间件是基于分布式处理的软件,最突出的特点是其网络通信功能。 30 【正确答案】 A 【试题解析】 本题考查数据挖掘、数据仓库、联机分析处理的基础知识。数据仓库、

48、联机分析处理和数据挖掘作为信息处理技术是独立出现的。数据仓库用于数据的存储和组织,联机分析处理侧重于数据的分析,数据挖掘则致力于知识的自动发现。 31 【正确答案】 B 【试题解析】 本题考查工作流的基本概念。工作流 (Workflow)是针对业务流程中具有固定程序的常规活动而提出的一个概念,通过将业务流程分解定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的目的,工作流技术为企业更好地实现经营目标提供了先进的手段。工作流要解决的主要问题是:为实现某个业务目标,利用计算机在多个参与者之间按某种预定规则自动传递文档、信息或任务。工作流管理系统可以描述不同覆盖范围和

49、不同时间跨度的经营过程,根据经营过程以及组成活动的复杂程度,工作流管理系统可以采取多种实施方式,在不同实施方式中,所应用的信息技术、通信技术和支撑系统结构会有很大的差别,工作流管理系统的实际运行环境也可以在一个工作组内部,也可以在全企业所有业务部门。工作流管理系统在实际系统中的应用一般分为三个阶段,即模型 建立阶段、模型实例化阶段和模型执行阶段。在模型建立阶段,通过利用工作流建模工具,完成企业经营过程模型的建立,将企业的实际经营过程转化为计算机可处理的工作流模型。模型实例化阶段完成为每个过程设定运行所需的参数,并分配每个活动执行所需要的资源,模型执行阶段完成经营过程的执行,在这一过程中,重要的任务是完成人机交互和应用的执行。工作流最大的优点是实现了应用逻辑与过程逻辑的分离,因此可以在不修改具体功能的实现情况下,通过修改过程模型来改变系统功能,完成对生产经营部分过程或全部过程的集成管理,有效地把人、信息和应用工 具合理地组织在一起,发挥系统的最大效能。 32 【正确答案】 D 【试题解析】 本题考查访问控制策略的基本概念。访问控制策略隶属于系统安全策略,它迫使在

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1