1、电子商务设计师-试题 10 及答案解析(总分:64.00,做题时间:90 分钟)一、单项选择题(总题数:65,分数:64.00)1._是导致软件缺陷的最大原因。A需求规格说明书 B设计方案C编写代码 D测试计划(分数:1.00)A.B.C.D.2.软件设计的主要任务是设计软件的构造、过程和模块,其中软件结构设计的主要任务是要确定_。A模块间的操作细节 B模块间的相似性 C模块间的组成关系 D模块间的具体功能(分数:1.00)A.B.C.D.原型化(Prototyping)方法是一类动态定义需求的方法, (1) 不是原型化方法所具有的特征。与结构化方法相比,原型化方法更需要 (2) 。衡量原型开
2、发人员能力的重要标准是 (3) 。(分数:3.00)(1).A提供严格定义的文档 B加快需求的确定 C简化项目管理 D加强用户参与和决策(分数:1.00)A.B.C.D.(2).A熟练的开发人员 B完整的生命周期 C较长的开发时间 D明确的需求定义(分数:1.00)A.B.C.D.(3).A丰富的编程技巧 B灵活使用开发工具 C很强的协调组织能力 D快速获取需求(分数:1.00)A.B.C.D.3.异地容灾对于系统的安全运行有着十分重要的作用,以下关于异地容灾的叙述,“_”是错误的。 A备份中心当与数据中心的距离不应太远 B备份中心与数据中心应保证数据同步 C备份中心与数据中心必须保证数据传输
3、顺畅 D备份中心有足够能力来接管数据中心的业务(分数:1.00)A.B.C.D.4.第三方物流中的第三方是指_。A物流交易中的供应方B物流交易中的需求方C物流交易双方的部分或全部物流功能的外部服务提供者D物流交易双方的部分或全部物流功能的内部服务提供者(分数:1.00)A.B.C.D.5.若视频图像每帧的数据量为 6.4MB,帧速率为 30 帧/秒,则显示 10 秒的视频信息,其原始数据量为_MB。A64 B192 C640 D1920(分数:1.00)A.B.C.D.6.结构化开发方法中,数据流图是_阶段产生的成果。A需求分析 B总体设计 C详细设计 D程序编码(分数:1.00)A.B.C.
4、D.7.SET 协议使用 Hash 算法生成数字摘要的长度是_。 A64 位 B128 位 C160 位 D256 位(分数:1.00)A.B.C.D.8.下列行为不属于网络攻击的是_。A连续不停 ping 某台主机 B发送带病毒和木马的电子邮件C向多个邮箱群发一封电子邮件 D暴力破解服务器密码(分数:1.00)A.B.C.D.9.认证机构的核心职能是_。A发放和管理用户的数字证书B证书的检索C证书数据库的备份D有效地保护证书和密钥服务器的安全(分数:1.00)A.B.C.D.10.面关于漏洞扫描系统的叙述,错误的是_。A漏洞扫描系统是一种自动检测目标主机安全弱点的程序B黑客利用漏洞扫描系统可
5、以发现目标主机的安全漏洞C漏洞扫描系统可以用于发现网络入侵者D漏洞扫描系统的实现依赖于系统漏洞库的完善(分数:1.00)A.B.C.D.11.Web 服务体系结构中包括服务提供者、_和服务请求者三种角色。 A服务注册中心 B服务认证中心 C服务协作中心 D服务支持中心(分数:1.00)A.B.C.D.12.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_。A网上冲浪 B中间人攻击 CDDoS 攻击 DMAC 攻击(分数:1.00)A.B.C.D.软件设计包括四个既独立又相互联系的活动,分别为 (1)
6、 、 (2) 、数据设计和过程设计。(分数:2.00)(1).A用户手册设计 B语言设计 C体系结构设计 D文档设计(分数:1.00)A.B.C.D.(2).A文档设计 B程序设计 C实用性设计 D接口设计(分数:1.00)A.B.C.D.13.以下关于 Web 服务器说法正确的是_。A. 一台 Web 服务器只能有一个 IP 地址B. 一个域名只对应一台 Web 服务器C. 在一台 Web 服务器上使用虚拟主机技术可以响应多个域名D. Web 服务只能使用 80 端口(分数:1.00)A.B.C.D.14._不属于 SCM(Supply Chain Management,供应链管理)的核心内
7、容。A商流 B物流 C资金流 D信息流A.B.C.D.15.企业应用集成(EAI)按照应用集成对象的角度来划分,可以分为( )。A面向数据和面向过程 B平台和应用C数据和业务 D水平组织内和垂直组织内(分数:1.00)A.B.C.D.一台 PC 通过调制解调器与另一台 PC 进行数据通信,其中 PC 属于 (1) ,调制解调器属于 (2) 。调制解调器的数据传送方式为 (3) 。(分数:3.00)(1).A输入和输出设备 B数据复用设备 C数据终端设备 DTE D数据通信设备 DCE(分数:1.00)A.B.C.D.(2).A输入和输出设备 B数据复用设备 C数据终端设备 DTE D数据通信设
8、备 DCE(分数:1.00)A.B.C.D.(3).A频带传输 B数字传输 C基带传输 DIP 传输(分数:1.00)A.B.C.D.16.企业信息化的基本内容包括基础层面,组织层面和应用层面。以下属于组织层面内容的是_。 A计算机硬件平台 B系统和网络管理软件平台 C职责和业务流程 D企业资源规划与决策支持(分数:1.00)A.B.C.D.17.某工程计划图如图所示,弧上的标记为作业编码及其需要的完成时间(天),作业 E 最迟应在第_天开始。(分数:1.00)A.B.C.D.18.“可执行的运算及运算的次序来描述计算过程”是_语言的特点。 A逻辑式 B函数式 C交互式 D命令式(过程式)。(
9、分数:1.00)A.B.C.D.19.以下关于邮件列表的说法,错误的是_。A邮件列表是公司产品或服务的促销工具B邮件列表方便和用户交流,增进顾客关系C邮件列表只向用户发送促销信息D邮件列表的表现形式多样化(分数:1.00)A.B.C.D.20.在 ERP 系统中,_主要负责 ERP 系统与上、下层异构系统问的交互。 A标准应用模块 B客户化修改和二次开发工具 C通信系统 D系统内核(分数:1.00)A.B.C.D.21.ERP 的中文译文是_。A供应链管理 B企业资源计划C人力资源管理 D销售链管理A.B.C.D.22.以下哪一项不属于公告栏广告发布技巧?( )A写一个好标题 B在相关的类别、
10、地点发布广告C注意发布频率 D文字处理(分数:1.00)A.B.C.D.23.以下关于 EDI 集中式网络拓扑结构的叙述中,错误的是_。A能够满足实时 EDI 的要求B信箱系统运行维护方便C信箱系统互连相对简单D软件系统易于升级开发A.B.C.D.24.开展 E-mail 营销的基础之一是拥有潜在客户的_。 A个人信息 BE-mail 地址资源 C联系方式 DE-mail 服务器地址(分数:1.00)A.B.C.D.25.IE 浏览器将 Web 站点分成 4 种安全区域,_是 IE 浏览器默认的安全区域。AInternet 区域 B可信站点区域C受限站点区域 D本地企业网区域(分数:1.00)
11、A.B.C.D.26.导致软件缺陷的原因有很多,是可能的原因,其中最主要的原因包括_。软件需求说明书编写得不全面,不完整,不准确,而且经常更改软件设计说明书软件操作人员的水平开发人员不能很好地理解需求说明书和沟通不足A、 B、 C、 D、(分数:1.00)A.B.C.D.27.软件测试类型按开发阶段划分是_。A需求测试、单元测试、集成测试和验证测试B单元测试、集成测试、确认测试、系统测试和验收测试C单元测试、集成测试、验证测试、确认测试和验收测试D调试、一单元测试、集成测试和用户测试(分数:1.00)A.B.C.D.28.计算机感染特洛伊木马后的典型现象是_。A程序异常退出 B有未知程序试图建
12、立网络连接C邮箱被垃圾邮件填满 DWindows 系统黑屏(分数:1.00)A.B.C.D.29.工作流(Workflow)是针对业务流程中具有固定程序的常规活动而提出的一个概念,通过将业务流程分解,定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的目的。下面关于工作流叙述错误的是( )。A一个工作流包括一组活动及它们的相互顺序关系,还包括过程及活动的启动和终止条件,以及每个活动的描述B工作流管理系统在实际系统中的应用一般分为两个阶段,即模型建立阶段和模型执行阶段C引入工作流组织,能够在软件开发和业务两个层次受益D工作流能有效把人、信息和应用工具合理地组织在一起
13、,发挥系统的最大效能(分数:1.00)A.B.C.D.30.在 Windows 系统中,_不是网络服务组件。ARAS BHTTP CIIS DDNS(分数:1.00)A.B.C.D.31.新闻组的英文写法为( )。AUSENET BBBSCBlOG DTELNET(分数:1.00)A.B.C.D.32.SET 协议的工作内容包含以下几项。 用户在商家的主页上查看商品目录选择所需商品 用户在银行开立信用卡账户,获得信用卡 商家收到订单后,向发卡行请求支付认可 商家发送订单确认信息给用户,并发货给用户 商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户 用户填写订单并通过网络传输给商家,
14、同时附上付款指令 发卡行确认后,批准交易,并向商家返回确认信息 正确的工作流程是_。 A B C D(分数:1.00)A.B.C.D.33.我国专利申请的原则之一是_。A申请在先 B申请在先与使用在先相结合C使用在先 D申请在先、使用在先或者二者结合(分数:1.00)A.B.C.D.34.下面关于加密的说法中错误的是_。A数据加密的目的是保护数据的机密性B加密过程是利用密钥和加密算法将明文转换成密文的过程C选择密钥和加密算法的原则是保证密文不可能被破解D加密技术通常分为非对称加密技术和对称密钥加密技术(分数:1.00)A.B.C.D.35.在软件设计和编码过程中,采取_的做法将使软件更加容易理
15、解和维护。A良好的程序结构、有无文档均可B使用标准或规定之外的语句C编写详细正确的文档、采用良好的程序结构D尽量减少程序中的注释(分数:1.00)A.B.C.D.36.“_”不是中间件的正确说法。A中间件处于操作系统与应用软件之间B中间件可以屏蔽不同平台与协议的差异性C中间件面向最终使用用户D利用中间件开发程序快捷方便A.B.C.D.37.软件配置管理的 5 个任务是( )、版本管理、变更控制、配置审核和配置报告。A配置项 B配置对象C配置标识 D配置库管理(分数:1.00)A.B.C.D.38.使用 E-mail 进行市场调研应避免_。A尽量使用 ASCII 码纯文本格式 B首先传递最重要的
16、信息C把文件标题作为邮件主题 D邮件越长越好(分数:1.00)A.B.C.D.39._是利用 IP 网络技术构建的、面向企业内部的专用计算机网络。 AInternet BIntranet CExtranet DExternet(分数:1.00)A.B.C.D.40.企业物流不包括_。A企业供应物流 B企业回收物流C企业营销物流 D企业生产物流(分数:1.00)A.B.C.D.41.ERP 系统中的_能将用户开发的应用模块集成到系统中。A标准应用模块 B二次开发工具C通信系统 D系统内核A.B.C.D.42._提供不可靠的传输层协议。 ATCP BUDP CICMP DARP(分数:1.00)A
17、.B.C.D.43.以下关于第三方物流的描述,正确的是_。A第三方物流必须具有物流作业能力B第三方物流必须建设仓库C第三方物流必须自有运输工具D第三方物流必须负责物流系统的设计并对物流系统的运营承担责任(分数:1.00)A.B.C.D.44.EDI 系统格式转换的第一步是将单证数据转换为_。A标准文件 BEDI 报文C平面文件 D表单文件A.B.C.D.45.关于网幅广告说法不正确的是“_”。 A是最早的网页广告形式 B定位在网页中来表现广告内容C只使用静态元素表现广告内容 D可使用 Java 语言实现互动性(分数:1.00)A.B.C.D.46._属于电子商务支付模型。A. SET 支付模型
18、 B. SWIFT 支付模型C. SHTTP 支付模型 D. SSL 支付模型(分数:1.00)A.B.C.D.47.以下哪一项说法错误( )。A系统结构设计的主要任务是在系统分析的基础上进行功能模块划分B一定要通过“自上而下”多次反复,把系统分解为若干个大小适当、功能明确、具有一定的独立性且容易实现的模块,从而把复杂系统的设计转变为多个简单模块的设计C合理地进行模块的分解和定义,是系统结构设计的主要内容D系统结构设计的基本特点:用分解的方法简化复杂系统;采用图表表达工具;有一套基本的设计准则:有一组基本的设计策略;有一组评价标准和质量优化技术(分数:1.00)A.B.C.D.48.Web 服
19、务开发生命周期的四个阶段中,定义服务接口描述在_阶段完成。A. 构建 B. 部署C. 运行 D. 管理(分数:1.00)A.B.C.D.下面的程序段中, (1) 是语句覆盖测试用例, (2) 是判定覆盖测试用例。 If(a80)b=0; else if(a=150)b=5; else if(a200)b=8; else b=1;(分数:2.00)(1).Aa=(80,150,200,201) Ba=(80,81,199,200) Ca=(79,149,200,201) Da=(79,150,199,200)(分数:1.00)A.B.C.D.(2).Aa=(79,150,199,200) Ba=
20、(79,151,200,201) Ca=(80,150,200,201) Da=(80,149,200,201)(分数:1.00)A.B.C.D.49.CPM 技术叫做( )法,是时间管理中很实用的一种方法,为每个最小任务单位计算工期、定义最早开始和结束日期、最迟开始和结束日期、按照活动的关系形成顺序的网络逻辑图,找出关键路径。A日程安排 B计划评审C关键路径 D因果图(分数:1.00)A.B.C.D.50.系统设计阶段的任务是_。A根据系统规划书中的功能要求,具体设计实现功能的详细技术方案B根据系统说明书中规定的功能要求,具体设计相关程序实现的算法C根据系统需求分析中提出的功能要求,具体设计
21、实现数据结构的方案D根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案(分数:1.00)A.B.C.D.51.不属于网络营销职能的是_。A网络品牌 B信息发布C顾客服务 D个性化营销(分数:1.00)A.B.C.D.52.某数码相机内置 128MB 的存储空间,拍摄分辨率设定为 16001200 像素,颜色深度为 24 位,若不采用压缩存储技术,使用内部存储器最多可以存储_张照片。A12 B22 C13 D23(分数:1.00)A.B.C.D.53.在 RSA 算法中,若取两个质数 p=9,q=13,则其欧拉函数的值是_。A96 B99 C108 D91(分数:1.00)A.B.C
22、.D.54.在开发一个系统时,如果用户对系统的目标不是很清楚,需求难以定义,这时最好使用_。A原型法 B瀑布模型法 CV-模型 D螺旋模型(分数:1.00)A.B.C.D.55._不属于网站渗透测试的内容。A防火墙日志审查 B防火墙远程探测与攻击C跨站攻击 DSQL 注入(分数:1.00)A.B.C.D.56.说到电子商务的起源,人类利用电子手段开展各种商务活动的时代最早是通过( )开始的。A互联网 B电话C电报 D电视(分数:1.00)A.B.C.D.57.软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其相适应的软件开发方法是_。 A构件化方法 B结构化方法 C面向对象方法 D快
23、速原型方法(分数:1.00)A.B.C.D.58._中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。A消息 B交易C数据访问 D远程过程调用A.B.C.D.59.计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样一量化法。若量化后的每个声音样本用 2 个字节表示,则量化分辨率是_。 A1/2 B1/1024 C1/65536 D1/131072(分数:1.00)A.B.C.D.60.验收测试的定义是_。A由用户按照用户手册对软件进行测试以决定是否接收B由某个
24、测试机构代表用户按照需求说明书和用户手册对软件进行测试以决定是否接收C按照软件任务书或合同,供需双方约定的验收依据进行测试,决定是否接收D由开发方和用户按照用户手册执行软件验收(分数:1.00)A.B.C.D.61.CD 上声音的采样频率为 44.1kHz,样本精度为 16bit,双声道立体声,那么其未经压缩的数据传输率为_。A88.2kb/s B705.6kb/sC1411.2kb/s D1536.0kb/s(分数:1.00)A.B.C.D.电子商务设计师-试题 10 答案解析(总分:64.00,做题时间:90 分钟)一、单项选择题(总题数:65,分数:64.00)1._是导致软件缺陷的最大
25、原因。A需求规格说明书 B设计方案C编写代码 D测试计划(分数:1.00)A. B.C.D.解析:考查软件缺陷。需求规格说明书是导致软件缺陷的最大原因。2.软件设计的主要任务是设计软件的构造、过程和模块,其中软件结构设计的主要任务是要确定_。A模块间的操作细节 B模块间的相似性 C模块间的组成关系 D模块间的具体功能(分数:1.00)A.B.C. D.解析:解析 软件结构设计的主要任务就是设计程序的体系结构,也就是确定程序由哪些模块组成以及模块之间的关系。原型化(Prototyping)方法是一类动态定义需求的方法, (1) 不是原型化方法所具有的特征。与结构化方法相比,原型化方法更需要 (2
26、) 。衡量原型开发人员能力的重要标准是 (3) 。(分数:3.00)(1).A提供严格定义的文档 B加快需求的确定 C简化项目管理 D加强用户参与和决策(分数:1.00)A. B.C.D.解析:(2).A熟练的开发人员 B完整的生命周期 C较长的开发时间 D明确的需求定义(分数:1.00)A. B.C.D.解析:(3).A丰富的编程技巧 B灵活使用开发工具 C很强的协调组织能力 D快速获取需求(分数:1.00)A.B.C.D. 解析:解析 原型化方法基于这样一种客观事实:并非所有的需求在系统开发之前都能准确地说明和定义。因此,它不追求也不可能要求对需求的严格定义,而是采用了动态定义需求的方法。
27、 具有广泛技能高水平的原型化人员是原型实施的重要保证。原型化人员应该是具有经验与才干、训练有素的专业人员。衡量原型化人员能力的重要标准是他是否能够从用户的模糊描述中快速获取实际的需求。3.异地容灾对于系统的安全运行有着十分重要的作用,以下关于异地容灾的叙述,“_”是错误的。 A备份中心当与数据中心的距离不应太远 B备份中心与数据中心应保证数据同步 C备份中心与数据中心必须保证数据传输顺畅 D备份中心有足够能力来接管数据中心的业务(分数:1.00)A. B.C.D.解析:解析 异地容灾是存储解决方案中的一种,但是,异地容灾不仅仅是在异地建立一个存储中心。它以存储区域网为基础,使用光纤通道连接容灾
28、系统、被容灾系统、生产网络。它的目的就是当灾难发生在被容灾系统所在区域的时候,异地容灾系统能接替工作从而化解灾难。所以异地容灾解决方案的基本原理就是在工作站点一定距离之外设立灾难恢复站点,然后通过网络设备将生产站点和灾难恢复站点连接起来,以实现实时的数据同步。 本题中,备份中心当与数据中心的距离不应太远这个选项本身就背离了异地容灾的目的,所以是错误的。4.第三方物流中的第三方是指_。A物流交易中的供应方B物流交易中的需求方C物流交易双方的部分或全部物流功能的外部服务提供者D物流交易双方的部分或全部物流功能的内部服务提供者(分数:1.00)A.B.C. D.解析:解析 考查物流的基本概念。第三方
29、物流是指由物流劳务的供方、需方之外的第三方去完成物流服务的物流运作方式。第三方就是指提供物流交易双方的部分或全部物流功能的外部服务提供者。在某种意义上,可以说它是物流专业化的一种形式。第三方物流是介于商家与厂家的公司,不参与生产销售,但对生产销售各环节进行合理规划,从而使生产企业与销售企业能更好地整合资源,降低成本,产生效益,对厂家和商家起纽带整合作用。5.若视频图像每帧的数据量为 6.4MB,帧速率为 30 帧/秒,则显示 10 秒的视频信息,其原始数据量为_MB。A64 B192 C640 D1920(分数:1.00)A.B.C.D. 解析:解析 考查多媒体的图像存储量。图像的分辨率越高,
30、图像深度越深,则数字化后的图像效果越逼真,图像数据量越大。如果按照像素点及其深度映射的图像数据大小采样,可用下面的公式估算数据量:图像数据量=图像的总像素图像深度/8(Byte)其中图像的总像素为图像的水平方向像素数乘以垂直方向像素数。例如,一幅 640480 像素的 256 色图像,其文件大小约为 6404.808/8300KB。可见,数字图像的数据量也很大,需要很大的存储空间存储图像数据。本题是一个简单的计算题,只要注意单位 1KB=1024Byte 就行了,计算如下:6.4MB/帧30 帧/秒10 秒=1920MB6.结构化开发方法中,数据流图是_阶段产生的成果。A需求分析 B总体设计
31、C详细设计 D程序编码(分数:1.00)A. B.C.D.解析:结构化分析是面向数据流进行需求分析的方法,数据流图是分析过程中用来描述数据处理过程的工具。它从数据传递和加工的角度,以图形的方式刻画数据流从输入到输出的移动变换过程,是对软件所要处理数据的抽象。由于数据流图只反映系统必须完成的逻辑功能,所以它是一种功能模型。7.SET 协议使用 Hash 算法生成数字摘要的长度是_。 A64 位 B128 位 C160 位 D256 位(分数:1.00)A.B.C. D.解析:解析 数字摘要(Digital Digest):使用某种算法对被传送的数据生成一个完整性值,将此完整性值与原始数据一起传送
32、给接收者,接收者用此完整性值来检验消息存传送过程中有没有发生改变。这个值由原始数据通过某一加密算法产生的一个特殊的数字信息串,比原始数据短小,而又能代表原始数据,所以称作数字摘要。目前数字摘要常用算法是 MD5 和 SHA1 两种 Hash 算法,而 SET 协议中使用 Hash 算法生成数字摘要的长度是 160 位的。8.下列行为不属于网络攻击的是_。A连续不停 ping 某台主机 B发送带病毒和木马的电子邮件C向多个邮箱群发一封电子邮件 D暴力破解服务器密码(分数:1.00)A.B.C. D.解析:解析 网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行
33、为。本题的 B 和 D 选项毫无疑问属于网络攻击。关键在于 A 和 C 的分析:A 选项中的 Ping 命令是用于网络检测的工具,ping 某台主机可测试出当前主机到某台主机的网络是否畅通。但如果有多台机器,连续不停地 ping 某台主机,则可能使主机无法响应这些数量庞大的请求,从而导致主机无法正常提供服务,这也就是 DDoS 攻击。而 C 选项“向多个邮箱群发一封电子邮件”是邮件群发操作,与网络攻击无关。9.认证机构的核心职能是_。A发放和管理用户的数字证书B证书的检索C证书数据库的备份D有效地保护证书和密钥服务器的安全(分数:1.00)A. B.C.D.解析:本题考查认证机构的作用。认证机
34、构是一个网上交易的权威机构,专门验证交易双方的身份。认证机构的核心职能是发放和管理用户的数字证书,它接受个人、商家、银行等参与交易的实体申请数字证书、核实情况、批准申请或拒绝申请,并颁发数字证书。此外,认证机构还具有管理证书的职能。10.面关于漏洞扫描系统的叙述,错误的是_。A漏洞扫描系统是一种自动检测目标主机安全弱点的程序B黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C漏洞扫描系统可以用于发现网络入侵者D漏洞扫描系统的实现依赖于系统漏洞库的完善(分数:1.00)A.B.C. D.解析:考查漏洞扫描的概念。漏洞扫描主要检查系统的安全漏洞和弱点等隐患,并不用于发现入侵者(这是入侵检测的任务)。
35、因此选项 C 是错误的,A 和 B 是正确的;另外,选项 D 是正确的。漏洞扫描系统依赖于漏洞库的完善,因为现有的网络漏洞扫描器主要利用特征匹配的原理来识别各种已知的漏洞。扫描器发送含有某一漏洞特征探测码的数据包,根据返回数据包中是否含有该漏洞的响应特征码来判断是否存在漏洞,漏洞资料库包含漏洞名称、服务类型、服务程序、探测特征码及响应特征码等信息。11.Web 服务体系结构中包括服务提供者、_和服务请求者三种角色。 A服务注册中心 B服务认证中心 C服务协作中心 D服务支持中心(分数:1.00)A. B.C.D.解析:解析 Web 服务是描述一些操作(利用标准化的 XML 消息传递机制可以通过
36、网络访问这些操作)的接口。Web 服务体系结构基于三种角色:服务提供者、服务注册中心和服务请求者之间的交互。12.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_。A网上冲浪 B中间人攻击 CDDoS 攻击 DMAC 攻击(分数:1.00)A.B.C. D.解析:解析 此题属于概念题,大家只要对网络攻击方法在概念上有一定的认知,解题还是比较容易的。下面将介绍几种常见的网络攻击方式。中间人攻击(MITM 攻击):中间人攻击(Man-in-the-Middle Attack,简称“MITM 攻击”)是一
37、种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。通常,这种“拦截数据一修改数据一发送数据”的过程就被称为“会话劫持”(Session Hijack)。DDoS 攻击:DDoS 是英文 Distributed Denial of Service 的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢
38、?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说,拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。虽然同样是拒绝服务攻击,但是 DDoS 和 DoS 还是有所不同,DDoS 的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源。因此,拒绝服务攻击又被称之为“洪水式攻击
39、”。常见的 DDoS 攻击手段有SYNFlood、ACKFlood、UDPflood、ICMPFlood、TCPFlood、ConnectionsFlood、ScriptFlood、Proxyflood等。MAC/CAM 攻击:交换机主动学习客户端的 MAC 地址,并建立和维护端口和 MAC 地址的对应表以此建立交换路径,这个表就是通常我们所说的 CAM 表。CAM 表的大小是固定的,不同的交换机的 CAM 表大小不同。MAC/CAM 攻击是指利用工具产生欺骗 MAC,快速填满 CAM 表,交换机 CAM 表被填满后,交换机以广播方式处理通过交换机的报文,这时攻击者可以利用各种嗅探攻击获取网络
40、信息。CAM 表满了后,流量以洪泛方式发送到所有接口,也就代表 TRUNK 接口上的流量也会发给所有接口和邻接交换机,会造成交换机负载过大、网络缓慢和丢包,甚至瘫痪。显而易见,题目中所述的攻击方式属于 DDoS 攻击。软件设计包括四个既独立又相互联系的活动,分别为 (1) 、 (2) 、数据设计和过程设计。(分数:2.00)(1).A用户手册设计 B语言设计 C体系结构设计 D文档设计(分数:1.00)A.B.C. D.解析:(2).A文档设计 B程序设计 C实用性设计 D接口设计(分数:1.00)A.B.C.D. 解析:解析 软件设计包括体系结构设计、接口设计、数据设计和过程设计。13.以下
41、关于 Web 服务器说法正确的是_。A. 一台 Web 服务器只能有一个 IP 地址B. 一个域名只对应一台 Web 服务器C. 在一台 Web 服务器上使用虚拟主机技术可以响应多个域名D. Web 服务只能使用 80 端口(分数:1.00)A.B.C. D.解析:考查 Web 服务器的配置技术。Web 服务器的 IP 地址是根据服务器硬件配置确定的,如果配置了 2块网卡,则可以配置 2 个 IP 地址。在一台 Web 服务器上可以部署多个网站,即可以有多个域名。Web 服务器的端口可以根据需要由用户自己确定。14._不属于 SCM(Supply Chain Management,供应链管理)
42、的核心内容。A商流 B物流 C资金流 D信息流A. B.C.D.解析:解析 本题考查 SCM 的基础知识。供应链管理系统的核心内容包括:物流从上游供应商流向下游客户的实体产品流,以及通过产品售后服务涉及的再循环;信息流需求预测、订单传送、到货状态报告;资金流信用管理、支付过程管理及合同管理。15.企业应用集成(EAI)按照应用集成对象的角度来划分,可以分为( )。A面向数据和面向过程 B平台和应用C数据和业务 D水平组织内和垂直组织内(分数:1.00)A. B.C.D.解析:一台 PC 通过调制解调器与另一台 PC 进行数据通信,其中 PC 属于 (1) ,调制解调器属于 (2) 。调制解调器
43、的数据传送方式为 (3) 。(分数:3.00)(1).A输入和输出设备 B数据复用设备 C数据终端设备 DTE D数据通信设备 DCE(分数:1.00)A.B.C. D.解析:(2).A输入和输出设备 B数据复用设备 C数据终端设备 DTE D数据通信设备 DCE(分数:1.00)A.B.C.D. 解析:(3).A频带传输 B数字传输 C基带传输 DIP 传输(分数:1.00)A. B.C.D.解析:解析 任何一个数据通信系统都是由终端、数字电路和计算机系统三种类型的设备组成的。远端的数据终端设备(DTE)通过数字电路与计算机系统相连。数字电路由传输信道和数字电路数据通信设备(DCE)组成。
44、DTE(数据终端设备):在数据通信系统中,信源和信宿是各种类型的计算机和终端。 DCE(数据通信设备):信号变换设备位于数据电路的端点。调制解调器是最常见的 DCE。 所谓频带传输,就是把二进制信号(数字信号)进行调制交换,成为能在公用电话网中传输的音频信号(模拟信号),将音频信号在传输介质中传送到接收端后,再由调制解调器将该音频信号解调变换成原来的二进制电信号。这种把数据信号经过调制后再传送,到接收端后又经过解调还原成原来信号的传输,称为频带传输。这种频带传输不仅克服了许多长途电话线路不能直接传输基带信号的缺点,而且能够实现多路复用,从而提高了通信线路的利用率。但是频带传输在发送端和接收端都
45、要设置调制解调器,将基带信号变换为频带信号再传输。16.企业信息化的基本内容包括基础层面,组织层面和应用层面。以下属于组织层面内容的是_。 A计算机硬件平台 B系统和网络管理软件平台 C职责和业务流程 D企业资源规划与决策支持(分数:1.00)A.B.C. D.解析:解析 企业信息化的基本内容包括: (1)基础层面:计算机硬件平台;网络支持平台;系统和网络管理软件平台;内部网、外部网和互联网的建立; (2)组织层面:企业 IT 部门的建立和定位;职责和业务流程;CIO 及其权利; (3)应用层面:办公自动化、交流、协同与合作;企业资源规划与决策支持;设计、生产过程自动化与信息化。17.某工程计
46、划图如图所示,弧上的标记为作业编码及其需要的完成时间(天),作业 E 最迟应在第_天开始。(分数:1.00)A.B.C.D. 解析:本题考查关键路径的相关知识。要求作业 E 最迟开始时间,首先得求出关键路径。关键路径为:1-2-3-4-5-6, 路径长度为20。再从终点向起点反推,G 的最迟开始时间为:20-3=17,E 的最迟开始时间为:17-4=13,所以作业 E的最迟开始时间为第 13 天。18.“可执行的运算及运算的次序来描述计算过程”是_语言的特点。 A逻辑式 B函数式 C交互式 D命令式(过程式)。(分数:1.00)A.B.C.D. 解析:解析 上述 4 种程序语言中,只有命令式(
47、过程式)语言符合“可执行的运算及运算的次序来描述计算过程”的特点。19.以下关于邮件列表的说法,错误的是_。A邮件列表是公司产品或服务的促销工具B邮件列表方便和用户交流,增进顾客关系C邮件列表只向用户发送促销信息D邮件列表的表现形式多样化(分数:1.00)A.B.C. D.解析:20.在 ERP 系统中,_主要负责 ERP 系统与上、下层异构系统问的交互。 A标准应用模块 B客户化修改和二次开发工具 C通信系统 D系统内核(分数:1.00)A.B.C.D. 解析:解析 在 ERP 系统中,通常包括四个主要组成部分:标准应用模块、客户化修改和二次开发工具、通信系统和系统内核。其中,系统内核主要负责 EPR