1、2006年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷及答案与解析 1 若内存按字节编址,用存储容量为 32K8比特的存储器芯片构成地址编号A0000H至 DFFFFH的内存空间,则至少需要 (1)片。 ( A) 4 ( B) 6 ( C) 8 ( D) 10 2 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度 R均为0.9,则该系统的千小时可靠度约为 (2)。 ( A) 0.882 ( B) 0.951 ( C) 0.9 ( D) 0.99 3 (7)确定了标准体制和标准化管理体 制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任
2、和处罚办法。 ( A)标准化 ( B)标准 ( C)标准化法 ( D)标准与标准化 4 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为(8)。 ( A)属于开发人员权利不涉及企业权利 ( B)侵犯了企业商业秘密权 ( C)违反了企业的规章制度但不侵权 ( D)未侵犯权利人软件著作权 5 计算机要对声音信号进行处理时,必须将其转换成为数字 声音信号。最基本的声音信号数字化方法是取样 -量化法。若量化后的每个声音样本用两个字节表示,则量化分辨率是 (9)。 ( A) 1/2 ( B) 1/1024 ( C)
3、 1/65536 ( D) 1/131072 6 以下不属于网络安全控制技术的是 (14)。 ( A)防火墙技术 ( B)访问控制技术 ( C)入侵检测技术 ( D)差错控制技术 7 软件项目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有: IBM模型 Putnam模型 基本 COCOMO模型 中级 COCOMO模型 高级 COCOMO模型 其中 (15)均是静态单变量模型。 ( A) ( B) ( C) ( D) 8 “通过指明一系列可执行的运算及运算的次序来描述计算过程 ”是 (16)语言的特点。 ( A)逻辑式 ( B)函数式 ( C)交互式 ( D)命令式 (或过程式 )
4、 9 “X=(A+B)(C-D/E)”的后缀式表示为 (17)。 ( A) XAB+CDE/-= ( B) XAB+C-DE/= ( C) XAB+CDE-/= ( D) XAB+CD-E/= 10 电子商务框架有两个支柱,即社会人文性的 (18)和自然科技性的技术标准。 ( A)安全标准 ( B)政策法规 ( C)道德规范 ( D)经济基础 11 企业信息化的基本内容包括基础层面,组织层面和应用层面。以下属于组织层面内容的是 (19)。 ( A)计算机硬件平台 ( B)系统和网络管理软件平台 ( C)职责和业务流程 ( D)企业资源规划与决策支持 12 EDI网络分为集中式、分布式和分布集中
5、式。 (20)不是分布式 EDI网络的特点。 ( A)传输线短 ( B)信箱系统数量少 ( C)系统响应时间短 ( D)系统软件升级不易同步 13 EDI系统格式转换的第一步是将单证数据转换为 (21)。 ( A)标准文件 ( B) EDI报文 ( C)平面文件 ( D)表单文件 14 关于电子支付的叙述, “(22)”是错误的。 ( A)基于网络平台进行存储、支付和流通 ( B)具有储蓄、信贷和现金结算等功能 ( C)使用简便、迅速 ( D)不需要经过银行专用网络 15 电子钱包不具有 (23)的功能。 ( A)存放电子货币 ( B)提供身份确认 ( C)查询购 物记录 ( D)随时更改交易
6、信息 16 SWIFT是一种专用金融服务系统,应用范围主要是 (24)之间。 ( A)企业与企业 ( B)企业与消费者 ( C)消费者与消费者 ( D)企业与政府 17 简单加密支付系统模型的工作流程包含以下几项: 1用户在银行开立信用卡账户,获得信用卡号; 2业务服务器验证商家身份,将用户加密的信用卡信息转移到安全地方解密,然后将用户信用卡信息通过安全专用网传给商家银行; 3商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性,并将 证实后的结果传送给业务服务器; 4商家服务器验证接收到信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器; 5用户在商家订货,把信用卡
7、信息加密传给商家服务器; 6业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。 正确的工作流程是 (25)。 ( A) 1-3-4-5-2-6 ( B) 1-5-4-2-3-6 ( C) 1-5-3-2-4-6 ( D) 1-3-2-5-4-6 18 SOAP(Simple Object Access Protocol,简单对象访问协议 )是基于 (26)的分布式对象通信协议。 ( A) CSS ( B) DHTML ( C) HTML ( D) XML 19 在 ERP系统中, (27)主要负责 ERP系统与上、下层异构系统间的交互。 ( A)标准应用模块 ( B)客户化修改和二次开发
8、工具 ( C)通信系统 ( D)系统内核 20 ASP内置对象中, (28)获取客户端通过浏览器向服务器发送的信息。 ( A) Request对象 ( B) Response对象 ( C) Session对象 ( D) Application对象 21 主流的商务应用模型 中, (29)是整个电子商务系统的核心,描述商务处理过程和规则。 ( A)应用表达 ( B)业务逻辑表达 ( C)数据表达 ( D)技术表达 22 J2EE平台采用 (30)的应用设计模式。 ( A)集成式单层次 ( B)集成式多层次 ( C)分布式单层次 ( D)分布式多层次 23 (31)中间件用来屏蔽各种平台及协议之间
9、的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。 ( A)消息 ( B)交易 ( C)数据访问 ( D)远程过程调用 24 (32)用来描述数据的流程。 ( A)数据字典 ( B)数据流图 ( C)程序流程图 ( D)甘特图 25 CMM3(CMM, Capability Maturity Model,能力成熟度模型 )是 (33)。 ( A)已定义级 ( B)可重复级 ( C)已管理级 ( D)优化级 26 在可审性服务中,审计功能 (34)。 ( A)验证某个通信参与方的身份 ( B)可以防止非授权用户访问信息 ( C)提供历
10、史事件的记录 ( D)使用户确定信息正确,未经非授权者修改 27 VPN的含义是 (35)。 ( A)增值网 ( B)虚拟专用网 ( C)企业内部网 ( D)企业外部网 28 关于 SSL协议与 SET协议的叙述,正确的是 “(36)”。 ( A) SSL是基于应用层的协议, SET是基于传输层的协议 ( B) SET和 SSL均采用 RSA算法实现相同的安全目标 ( C) SSL在建立双方的安全通信通道之后,所有传输的信息都被加密,而 SET则有选择地加密一部分敏感信息 ( D) SSL是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规范,而 SET只是简单地在通信双方之间建立
11、了安全连接 29 (37)风险属于电子商务的信用风险。 ( A)信息传输 ( B)买卖抵赖 ( C)交易流程 ( D)系统安全 30 关于数字签名的说法错误的是 “(38)”。 ( A)数字签名可保证信息传输过程中信息的完整性 ( B)数字签名提供信息发送者的身份认证 ( C)非对称密钥加密是实现数字签名的主要技术 ( D)数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者 31 数字证书的内容不包括 (39)。 ( A)证书序列号 ( B)证书持有者的私钥 ( C)版本信息 ( D)证书颁发者信息 32 对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为
12、 (40)。 ( A)源码型病毒 ( B)操作系统型病毒 ( C)外壳型病毒 ( D)入侵型病毒 33 数据仓库中的数据面向 (41)组织数据。 ( A)应用 ( B)主题 ( C)过程 ( D)对象 34 网络商务信息收集后,需要进行整理, (42)不属于信息整理工作。 ( A)明确信息来源 ( B)信息分类 ( C)信息鉴别 ( D)信息形式变换 35 (43)内容不受限制,费用低廉,并且可针对具体某一个人发送特定的 广告。 ( A)电子邮件广告 ( B)插播式广告 ( C)文本链接广告 ( D)网幅广告 36 网络营销的方法有多种,其中 (44)是基于用户自愿加入、自由退出的原则,通过为
13、用户提供有价值的信息获取用户的信任,从而实现营销的目的。 ( A)许可 E-mail营销 ( B)邮件列表 ( C)搜索引擎 ( D)病毒性营销 37 (45)是目录式搜索引擎的优点。 ( A)信息量大,更新及时 ( B)需要人工形成信息摘要 ( C)信息准确、导航质量高 ( D)不需要建立自己的数据 38 关于网幅广告说法不正 确的是 “(46)”。 ( A)是最早的网页广告形式 ( B)定位在网页中来表现广告内容 ( C)只使用静态元素表现广告内容 ( D)可使用 Java语言实现互动性 39 (47)不属于 SCM(Supply Chain Management,供应链管理 )的核心内容
14、。 ( A)商流 ( B)物流 ( C)资金流 ( D)信息流 40 电子商务中物流配送的主要内涵包括网上信息传递、网上交易、 (48)。 ( A)货物跟踪及门到门配送服务 ( B)网上结算及门到门配送服务 ( C)货物跟踪及身份确认 ( D)网 上结算及身份确认 41 关于电子商务对物流系统的影响叙述错误的是 “(49)”。 ( A)对物流系统即时信息交换要求更高 ( B)减少库存,节约成本 ( C)物流系统将会更大程度上取决于消费者的需求 ( D)物流系统的组织结构将更趋于集中化和虚拟化 42 (50)不属于 GPS(Global Positioning System,全球定位系统 )在物
15、流领域的应用。 ( A)汽车自定位、跟踪调度 ( B)铁路运输管理 ( C)军事物流 ( D)捕捉订单数据 43 关于 JIT(Just In Time,即 时响应 )叙述正确的是 (51)。 ( A) JIT的基本原理是以供定需 ( B) JIT通过增加库存量满足顾客对货物的即时需求 ( C) JIT的核心是消除一切无效劳动和浪费 ( D) JIT适合于各种范围的应用 44 关于计算机网络数据通信方式的描述, “(52)”是错误的。 ( A)单工通信在信道上信息只能在一个方向传播 ( B)半双工通信在传输数据时通信双方可以交替地发送和接收数据 ( C)全双工通信在信道上数据可以同时发送和接收
16、数据 ( D)全双工通信在传输数据时必须使用两条物理信道 45 关于 SNMP的说法中, “(53)”是正确的。 ( A) SNMP协议是依赖于 UDP协议数据报服务的应用层协议 ( B) SNMP协议是依赖于 TCP协议数据报服务的应用层协议 ( C) SNMP协议是依赖于 UDP协议数据报服务的传输层协议 ( D) SNMP协议是依赖于 TCP协议数据报服务的传输层协议 46 在 http:/中, (54)表示主机名。 ( A) www ( B) test ( C) edu ( D) cn 47 (55)提供不可靠的传输层协议。 ( A) TCP ( B) UDP ( C) ICMP (
17、D) ARP 48 在 Internet中, (56)服务器将域名解析为 IP 地址。 ( A) WEB ( B) DNS ( C) SMTP ( D) FTP 49 在 IEEE 802标准中, (57)协议定义了无线局域网标准。 ( A) 802.3 ( B) 802.6 ( C) 802.11 ( D) 802.12 50 数据存储备份方式分为磁带数据存储备份和网络数据存储备份,网络数据存储备份不包括 (58)。 ( A) DAS ( B) SAN ( C) NAS ( D) AIT 51 在 XML文档必须遵守 的规则中, (59)是错误的。 ( A)文档必须以 XML声明开头 ( B
18、)元素名称必须区分大小写 ( C)属性值必须加引号 ( D)元素可以嵌套和交叉 52 JavaBean是 Java的一种 (60)。 ( A)包 ( B)数组 ( C)类 ( D)变量 53 在 ADO对象中, (61)对象负责浏览和操作从数据库中取出的数据。 ( A) Connection ( B) Command ( C) RecordSet ( D) Err 54 企业电子商务系统总体规划中,主要解决三方面的问题,其中不包括 (62)。 ( A)确定系统总目标和发展战略 ( B)了解管理状况及信息系统应用状况 ( C)定义系统数据结构 ( D)相关信息技术预测 55 企业系统规划 (Bu
19、siness System Planning, BSP)的实现步骤是 (63)。 ( A)确定管理的统一目标 定义信息结构 定义数据类 识别企业过程 ( B)确定管理的统一目标 识别企业过程 定义数据类 定义信息结构 ( C)识别企业过程 确定各级管理的统一目标 定义数据类 定义信息结构 ( D)识别企业过程 确定各级管理的统一目标 定义信息结构 定义数据类 56 关于购物车功能的描述, “(64)”是错误的。 ( A)购物车能自动跟踪并记录消费者网上购物所选择的商品 ( B)购物车可以对数据库进行实时更新 ( C)购物车中的购物信息不可删除 ( D)购物车可以累计购物总金额 57 异地容灾对
20、于系统的安全运行有着十分重要的作用,以下关于异地容灾的叙述, “(65)”是错误的。 ( A)备份中心与数据中心的距离不应太远 ( B)备份中心与数据中心应保证数据同步 ( C)备份中心与数据中心必须保证数据传输顺畅 ( D)备份中心有足够能力来接管数据中心的业务 58 Windows中的文件关联是为了更方便用户操作, (3)建立联系,当双击这类文件时, Windows就会 (4)。 ( A)将一个程序与另一个程序 ( B)将一个程序与多个程序 ( C)将一类数据文件与一个相关的程序 ( D)将一类数据文件与多个相关的程序 ( A)弹出对话框提示用户选择相应的程序执行 ( B)自动执行关联的程
21、序,打开数据文件供用户处理 ( C)顺序地执行相关的程序 ( D)并发地执行相关的程序 60 某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部门的关系模式的 外键分别是 (5)。 职工 (职工号,姓名,年龄,月工资,部门号,电话,办公室 ) 部门 (部门号,部门名,负责人代码,任职时间 ) 查询每个部门中月工资最高的 “职工号 ”的 SQL查询语句如下: Select职工号 from职工 as E where月工资 =(Select Max(月工资 )from职工 as M(6)。 ( A)职工号和部门号 ( B)部门号和负责人代码 ( C)职工号和负责人代码 ( D)
22、部门号和职工号 ( A) where M.职工号 =E.职工号 ( B) where M.职工号 =E.负责人代码 ( C) where M.部门号 =部门号 ( D) where M.部门号 =E.部门号 62 某幅图像具有 640480个像素点,若每个像素具有 8位的颜色深度,则可表示(10)种不同的颜色,经 5:1压缩后,其图像数据需占用 (11)(Byte)的存储空间。 ( A) 8 ( B) 256 ( C) 512 ( D) 1024 ( A) 61440 ( B) 307200 ( C) 384000 ( D) 3072000 64 常见的软件开发模型有瀑布模型、演化模型、螺旋模
23、型、喷泉模型等。其中 (12)模型适用于需求明确或很少变更的项目, (13)模型主要用来描述面向对象的软件开发过程。 ( A)瀑布模型 ( B)演化模型 ( C)螺旋模型 ( D)喷泉模型 ( A)瀑布模型 ( B)演化模型 ( C)螺旋模型 ( D)喷泉模型 66 NACs(Network Access Control) role is to restrict network access to only compliant endpoints and(66) users. However, NAC is not a complete LAN(67) solution; additional
24、 proactive and(68) security measures must be implemented, Nevis is the first and only comprehensive LAN security solution that combines deep security processing of every packet at 10Gbps, ensuring a high level of security plus application availability and performance. Nevis integrates NAC as the fir
25、st line of LAN security(69). In addition to NAC, enterprises need to implement role-based network access control as well as critical proactive security measuresreal-time, multilevel(70) inspection and microsecond threat containment. ( A) automated ( B) distinguished ( C) authenticated ( D) destructe
26、d ( A) port ( B) connection ( C) threat ( D) insurance 68 Virtualization is an approach to IT that pools and shares(71) so that utilization is optimized and supplies automatically meet demand. Traditional IT environments are often silos, where both technology and human(72) are aligned around an appl
27、ication or business function. With a virtualized(73), people, processes, and technology are focused on meeting service levels,(74) is allocated dynamically, resources are optimized, and the entire infrastructure is simplified and flexible. We offer a broad spectrum of virtualization(75) that allows
28、customers to choose the most appropriate path and optimization focus for their IT infrastructure resources. ( A) advantages ( B) resources ( C) benefits ( D) precedents ( A) solutions ( B) networks ( C) interfaces ( D) connections 2006年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷答案与解析 1 【正确答案】 C 【试题解析】 本题考查内存
29、容量的计算。给定起、止地址 码的内存容量 =终止地址-起始地址 +1。将终止地址加 1等于 E0000H,再减去起始地址,即 E0000H-AOOOOH=40000H。十六进制的 (40000)16=218。组成内存储器的芯片数量 =内存储器的容量 +单个芯片的容量。 218/(32*210)=218/215=23。 2 【正确答案】 A 【试题解析】 本题考查系统可靠度的概念。串联部件的可靠度 =各部件的可靠度的乘积。并联部件的可靠度 =1-各部件失效率的乘积。题目中给出的系统由三个部件串联组成,其中第二、第三部件又分别由两个部件并联构成,因此 整个系统的可靠度为 0.9(1-(1-0.9)
30、(1-0.9)(1-(1-0.9)(1-0.9)0.882 3 【正确答案】 C 【试题解析】 本试题考查标准化法的主要内容。标准化法分为五章二十六条,其主要内容是确定了标准体制和标准化管理体制 (第一章 ),规定了制定标准的对象与原则以及实施标准的要求 (第二章、第三章 ),明确了违法行为的法律责任和处罚办法 (第四章 )。标准是对重复性事物和概念所做的统一规定。标准以科学、技术和实践经验的综合成果为基础,以获得最佳秩序和促进最佳社会效益为目的,经有关方面协商一致,由主管或公认机构批准,并以规则、指南或特性的文件形式发布,作为共同遵守的准则和依据。标准化是在经济、技术、科学及管理等社会实践中
31、,以改进产品、过程和服务的适用性,防止贸易壁垒,促进技术合作,促进最大社会效益为目的,对重复性事物和概念通过制定、发布和实施标准,达到统一,以获得最佳秩序和社会效益的过程。 4 【正确答案】 B 【试题解析】 本题考查的是知识产权方面的基础知识。高新技术企业大都是以知识创新开发产品,当知识产品进入市场后,则完全依赖于对其知识产权的保护,如果没有保护 或保护不力,将影响企业的生存与发展。我国反不正当竞争法第十条第 3项规定: “违反约定或者违反权利人有关保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的商业秘密。第三人明知或者应知前款所列违法行为,获取、使用或者披露他人的商业秘密,视为侵犯
32、商业秘密。 ” “本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。 ”试题中 “某开发人员违反企业有关保守商业秘密的要求 ”表明企业对软件产品或成果中的技术秘密,采取保密措施,构成商业秘密。一旦发生企业 “技术秘密 ”被泄露的情况,则便于认定为技术秘密,依法追究泄密行为人的法律责任,保护企业的权益。发表权是指决定作品是否公之于众的权利。所谓公之于众是指作品完成后,以复制、表演、播放、展览、朗诵、发行、摄制或者改编、翻译等方式使作品在一定数量不特定人的范围内公开。发表权的具体内容包括作品发表的时间、发表的形式和发表的地点等。所
33、以开发人员的行为违反了企业的规章制度,侵犯了权利人的商业秘密权,侵犯了权利人的软件著作权。 5 【正确答案】 C 【试题解析】 声音信号是一种模拟信号,计算机要对其进行处理,必须 将其转换为数字声音信号,即用二进制数字的编码形式来表示声音。最基本的声音信号数字化方法是取样 -量化法,可分为如下 3个步骤。 (1)采样:把时间连续的模拟信号转换为时间离散、幅度连续的信号。在某些特定的时刻获取声音信号幅值叫做采样,由这些特定时刻采样得到的信号称为离散时间信号。一般都是每隔相等的一小段时间采样一次,其时间间隔称为取样周期,其倒数称为采样频率。采样定理是选择采样频率的理论依据,为了不产生失真,采样频率
34、不应低于声音信号最高频率的两倍。因此,语音信号的采样频率一般为 8kHz,音乐信号的采样频率则应在 40kHz以上。采样频率越高,可恢复的声音信号分量越丰富,其声音的保真度越好。 (2)量化:把在幅度上连续取值 (模拟量 )的每一个样本转换为离散值 (数字量 ),因此量化过程有时也称为 A/D转换 (模数转换 )。量化后的样本是用若干位二进制数来表示的,位数的多少反映了度量声音波形幅度的精度,称为量化精度,也称为量化分辨率。例如,每个声音样本若用 16位 (2 字节 )表示,则声音样本的取值范围是 0 65536,精度是 1/65536;若只用 8位 (1 字节 )表示,则样本的取值范围是 0
35、 255,精度是 1/256。量化精度越高,声音的质量 越好,需要的存储空间也越多;量化精度越低,声音的质量越差,而需要的存储空间少。 (3)编码:经过采样和量化处理后的声音信号已经是数字形式了,但为了便于计算机的存储、处理和传输,还必须按照一定的要求进行数据压缩和编码。即:选择某一种或几种方法对其进行数据压缩,以减少数据量,再按照某种规定的格式将数据组织成为文件。 6 【正确答案】 D 【试题解析】 防火墙技术、访问控制技术和入侵检测技术都属于网络安全控制技术,而差错控制技术是一种用来保证数据传输质量的技术,不属于网络安全控制技术。 7 【正确答案 】 C 【试题解析】 各种开发成本估算模型
36、通常采用经验公式,提供一个或多个数学算法,将成本作为若干个变量的函数计算求得。常用的估算模型中, IBM模型是静态单变量模型,利用已估算的特性 (如源代码函数 )来估算各种资源的需求量。Putnam模型是一种动态多变量模型,它假定软件项目工作量的分布和 Rayleigh 曲线类似,并把项目的资源需求当作时间的函数。该模型为描述开发工作量和计划进度之间关系定义了两个方程: 软件方程,表明开发工作量与项目规模的三次幂成正比,与开发时间的四次方成反比; 人力增加方程,表明工作 量与开发时间的三次幂成正比。 Putnam模型一般应用于超过 70000代码行的项目。COCOMO模型是一种精确且易于适用的
37、成本估算模型,它是由基本 COCOMO模型、中级 COCOMO 模型和高级 COCOMO 模型组成的集合。基本 COCOMO模型是静态单变量模型,用一个已估算的源代码行数为自变量的经验函数来计算软件开发工作量和开发成本。中级 COCOMO 模型在基本模型中已计算的软件开发工作量的基础上,再用涉及产品、硬件、人员、项目的 15个成本驱动因素来调整工作量的估算。高级 COCOMO模型不但包括了中级 COCOMO 模 型的所有特性,而且为上述 15个因素在软件生存周期的不同阶段赋予了不同的权重。COCOMO模型由 Boehm于 1981年首次发表, Boehm后来又和同事一起定义了更复杂的 COCO
38、MO 模型,该模型反映了软件工程技术的近期变化。COCOMO模型非常适合专用的、按技术说明制作的软件项目,而 COCOMO 模型更适用于广泛汇集各种技术的软件项目,为商用软件、面向对象软件和通过螺旋型或进化型等开发模型制作的软件。 8 【正确答案】 D 【试题解析】 本题考查程序语言的基本类型和特点。逻辑式语言是一类以形式逻辑为基础的语言。函数式语言以 -演算为基础。命令式语言是基于动作的语言,在这种语言中,计算被看成是动作的序列。因此,通过指明一系列可执行的运算及运算的次序来描述计算过程是命令式语言的特点。 9 【正确答案】 A 【试题解析】 本题考查表达式的表示方式。后缀表示也称为表达式的
39、逆波兰表示。在这种表示方法中,将运算符号写在运算对象的后面,并指明其前面的操作数或中间结果所要执行的运算。对后缀表达式从左到右求值,则每当扫描到一个运算符号时,其操作数是最近刚得到的。表达式 “X=(A+B)(C-D/E)”的后 缀式为“XAB+CDE/-x=”。 10 【正确答案】 B 【试题解析】 本题考查电子商务框架的基本概念。电子商务的框架是指实现电子商务的技术保证。如下图所示。电子商务的技术支持分为四个层次和两个支柱。自底向上的四个层次分别为网络层、多媒体信息发布层、报文与信息传播层和贸易服务层;两个支柱是政策法规和相关技术标准。四个层次之上是电子商务的应用,电子商务的各种应用都是以
40、四层技术和两个支柱为条件的。11 【正确答案】 C 【试题解析】 本题考查企业信息化的基本内容。企业信息化是实施电子商务的 基础,基本内容包括基础层面、组织层面和应用层面。基础层面包括计算机硬件平台,网络支持平台,系统和网络管理软件平台,内部网、外部网、互联网的建立;组织层面包括企业 IT部门的建立和定位,职责和业务流程、企业信息主管(CIO)及其权力;应用层面包括办公自动化 (OA)、交流、协同与合作,企业资源规划与决策支持,设计、生产过程自动化与信息化。 12 【正确答案】 B 【试题解析】 本题考查 EDI的网络拓扑结构。 EDI网络的拓扑结构分为集中式、分布式和分布集中式。分布式 ED
41、I网络结构具有以下优点: (1)用户线 、传输线短; (2)分级式分布网吞吐能力强,系统响应时间短; (3)可利用二级信箱处理本地 EDI业务,跨地区、跨部门和国际业务才使用一级信箱系统,从而减少长距离传输,提高了网络的性能; (4)分布式网络结构由于用户线短,可以很好地完成地区内实时 EDI业务。分布式 EDI网络结构的缺点如下。 (1)信箱系统数量多,投资总额大; (2)不同网络用户所使用的标准、标准层次各不相同,造成信箱系统互联复杂; (3)为克服报文顺序混乱、报文丢失抵赖等进行的审计跟踪、安全登录等非常复杂; (4)系统软件升级不易同步。 13 【正确答 案】 C 【试题解析】 本题考
42、查 EDI系统格式转换的相关概念。 EDI软件的主要功能有格式转换、翻译和通信。格式转换软件根据应用程序和需求而设计,把公司单证格式转换成平面文件,也可将平面文件转换成公司单证格式。翻译软件是把平面文件翻译成 EDI标准报文,再由通信软件传输。通信软件负责管理和维护贸易伙伴的电话号码系统、执行自动拨号等功能。格式转换过程如下图所示:14 【正确答案】 D 【试题解析】 本题考查电子支付的基本概念。电子支付是以金融电子化网络为基础,以商用电子化工具和各类交易卡为媒介,以 计算机技术和通信技术为手段,将货币以电子数据 (二进制数据 )形式存储在银行的计算机系统中,并通过计算机网络系统以电子信息传递
43、形式实现流通和支付。与传统的支付方式相比,电子支付具有以下特征: (1)以计算机技术和网络技术为支撑进行存储、支付和流通; (2)集储蓄、信贷和非现金结算等多种功能为一体; (3)可以广泛应用于生产、交换、分配和消费领域; (4)使用简便、安全、迅速、可靠: (5)通常要经过银行的专用网络。 15 【正确答案】 D 【试题解析】 本题考查电子钱包的基本功能。电子钱包是电子商务购物 (尤其是小额购物 )活动中常用的一种支付工具。在电子钱包内存放的是电子货币,如电子现金、电子零钱、电子信用卡等。电子钱包用户通常在银行里都有账户。在使用电子钱包时,先安装相应的应用软件,然后利用电子钱包服务系统把自己
44、账户里的电子货币输进去,在发生收付款时,用户只需在计算机上单击相应项目即可。系统中设有电子货币和电子钱包的功能管理模块,称为电子钱包管理器,用户可以用它来改变口令或保密方式等,以及用它来查看自己银行账户中的电子货币收付往来的账目、清单及其他数据。系统中还提供了一个电子交易记录器,顾客通过查询记录器,可以了 解自己的购物记录。电子钱包中的交易信息不能随时更改。 16 【正确答案】 A 【试题解析】 本题考查 SWIFT 系统的基本概念。 SWIFT 是一种专用金融服务系统,用于处理电子票据的安全传输。 SWIFT 使用专用网络进行电子支付,软件系统是专门设计的,对安全有严格要求,应用范围主要是企
45、业与企业之间 (如银行与银行或银行与普通企业 )。 17 【正确答案】 B 【试题解析】 本题考查电子支付模型中简单加密支付系统模型的工作流程。简单加密支付系统模型的工作流程如下图所示:用户在银行开立一个信用卡账户,并 获得信用卡号:用户自商家订货后,把信用卡信息加密后传给商家服务器;商家服务器验证接收到的信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器,商家服务器无法看到用户的信用卡信息;业务服务器验证商家身份后,将用户加密的信用卡信息转移到安全的地方解密,然后将用户信用卡信息通过安全专用网传送到商家银行;商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性;得到
46、证实后,将结果传送给业务服务器,业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。整个过程只要经历很短的时间,交易过程的每一步 都需要交易方以数字签名来确认身份,用户和商家都须使用支持此种业务的软件。 18 【正确答案】 D 【试题解析】 本题考查 SOAP的基本概念。简单对象访问协议 (SOAP)是在分散或分布式的环境中交换信息的简单协议,是一个基于 XML 的协议,它包括四个部分。 (1)SOAP封装 (envelop):封装定义了一个描述消息中的内容是什么,是谁发送的,谁应该接收并处理它,以及如何处理它们的框架。 (2)SOAP编码规则(encoding rules):用于表示应用
47、程序需要使用的数据类型的实例。 (3)SOAP RPC表示 (RPC representation):表示远程过程调用和应答的协定。 (4)SOAP绑定 (binding):使用底层协议交换信息。 19 【正确答案】 D 【试题解析】 本题考查 ERP系统的主要组成。在 ERP系统中,通常包括四个主要组成部分,分别是标准应用模块、客户化修改和二次开发工具、通信系统及系统内核。一般的 ERP产品通常对一些常用功能给出标准模块,这些标准应用模块是 ERP系统实现流程标准化的主要工具,常用的功能模块主要有生产计划、物料管理、工厂管理、销售和分销、财务会计、资产管理、人 力资源、项目管理、工作流管理及
48、行业管理;客户化修改和二次开发工具向用户提供完整的配置和开发工具以协助项目组,快速准确地完成任务。通信系统主要负责 ERP系统与标准的外部应用系统或开发技术之间的通信,包括程序间通信、 ERP系统与其他厂商技术协议的通信 (如微软的 COM、 ActiveX等 ), ERP与 EDI的集成等。系统内核主要负责 ERP系统与上、下层异构系统间的交互。 20 【正确答案】 A 【试题解析】 本题考查 ASP程序设计的基本概念。 ASP本身所提供的对象,称为ASP内置对象。这些对象使用户更容易收集 通过浏览器请求发送的信息、响应浏览器以及存储用户信息,从而使开发者摆脱了很多烦琐的工作。 ASP包含
49、7个内置对象,各自功能如下表所示:21 【正确答案】 B 【试题解析】 本题考查电子商务软件基础知识。主流的商务应用模型包括应用表达、业务逻辑表达和数据表达三个主要部分,业务逻辑表达是整个电子商务系统的核心,描述商务处理过程和规则,是系统开发过程中实现的重点。业务逻辑层就是各种电子商务软件的集合,它主要包括两个部分:一是实现企业核心业务流程的应用软件,二是为业务逻辑提供支持的通用软件。 22 【正确答案】 D 【试题解析】 本题考查 J2EE 平台技术的基本概念。为降低成本、快速实现企业应用的设计和开发, J2EE 平台技术为企业应用的设计、开发、集成以及部署提供了一条基于组件的实现途径。 J2EE平台采用一个多层次分布式的应用模式。这意味着应用逻辑根据功能被划分成组件,组成 J2EE 应用的不同应用组件安装在不同的服务器上,这种划分是根据应用组件属于多层次 J2EE环境中的哪一个层次来决定的。 J2EE应用可以由三个或四个层次组成, J2EE 多层次应用一般被认为是三层应用,因为它们是被分布在三个不同 的地点:客户端、 J2EE服务器和数据库或后端的传