电子商务模拟题及答案解析第十一套.docx

上传人:b****2 文档编号:17912568 上传时间:2023-08-04 格式:DOCX 页数:27 大小:37.02KB
下载 相关 举报
电子商务模拟题及答案解析第十一套.docx_第1页
第1页 / 共27页
电子商务模拟题及答案解析第十一套.docx_第2页
第2页 / 共27页
电子商务模拟题及答案解析第十一套.docx_第3页
第3页 / 共27页
电子商务模拟题及答案解析第十一套.docx_第4页
第4页 / 共27页
电子商务模拟题及答案解析第十一套.docx_第5页
第5页 / 共27页
电子商务模拟题及答案解析第十一套.docx_第6页
第6页 / 共27页
电子商务模拟题及答案解析第十一套.docx_第7页
第7页 / 共27页
电子商务模拟题及答案解析第十一套.docx_第8页
第8页 / 共27页
电子商务模拟题及答案解析第十一套.docx_第9页
第9页 / 共27页
电子商务模拟题及答案解析第十一套.docx_第10页
第10页 / 共27页
电子商务模拟题及答案解析第十一套.docx_第11页
第11页 / 共27页
电子商务模拟题及答案解析第十一套.docx_第12页
第12页 / 共27页
电子商务模拟题及答案解析第十一套.docx_第13页
第13页 / 共27页
电子商务模拟题及答案解析第十一套.docx_第14页
第14页 / 共27页
电子商务模拟题及答案解析第十一套.docx_第15页
第15页 / 共27页
电子商务模拟题及答案解析第十一套.docx_第16页
第16页 / 共27页
电子商务模拟题及答案解析第十一套.docx_第17页
第17页 / 共27页
电子商务模拟题及答案解析第十一套.docx_第18页
第18页 / 共27页
电子商务模拟题及答案解析第十一套.docx_第19页
第19页 / 共27页
电子商务模拟题及答案解析第十一套.docx_第20页
第20页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

电子商务模拟题及答案解析第十一套.docx

《电子商务模拟题及答案解析第十一套.docx》由会员分享,可在线阅读,更多相关《电子商务模拟题及答案解析第十一套.docx(27页珍藏版)》请在冰点文库上搜索。

电子商务模拟题及答案解析第十一套.docx

电子商务模拟题及答案解析第十一套

 

电子商务模拟题及答案解析第十一套

单项选择题

1、针对电子商务类应用系统的功能测试,为设计有效的测试用例,应

A.使业务需求的覆盖率达到100%

B.利用等价类法模拟核心业务流程的正确执行

C.对一个业务流程的测试用例设计一条验证数据

D.经常使用边界值法验证界面输入值

2、关于SSL协议与SE■协、议的叙述,正确的是。

A.SSL是基于应用层的协议,SET1基于传输层的协议

B.SET和SSL均采用RSAt法实现相同的安全目标

C.SSL在建立双方的安全通道之后,所有传输的信息都被加密,而SET则有

选择地加密一部分敏感信息

D.SSL是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规范,而SET只是简单地在通信双方之间建立了安全的连接

3、在计算机系统中,存取速度最快的是<

A.CPI内部寄存器B.计算机的高速缓存CacheC.计算机的主存D.大容量磁盘

4、在电子商务网站设计时,需求分析需要细化所有的系统功能,此时常用的分析方法中面向对象的是方法。

A.00AB.JacksonC.SAD.Petri网

Soon,moreoftheinformationwereceiveviatheInternetcouldcome

5indigitalwrappers.

Wrappersaremadeup6softwarecodethat'stargetedtodo

,suchashelpingtodefine

specificthingswiththedata7withinthemqueriesforsearchengines.Theyalsokeep8from9accesstothatcode.

5、A.packageB.packagedC.packagesD.packaging

6、A.ofB.OffC.onD.out

7、A.closeB.closedC.encloseD.enclosed

8、A.insidersB.moneyC.outsidersD.warehouse

9、A.gainB.gainedC.gainsD.gaining

(或

10、面向对象技术中,对象是类的实例。

对象有三种成分:

属性和方法操作)。

A.标识B.规则C.封装D.消息

11、网络营销中,常使用在线调查表进行市场调查。

下面不属于在线调查表设计中应注意的问题是A.明确提问的意思和范围

B.问题设计应详细复杂

C.所提问题不应有偏见或误导和不要诱导人们回答

D.避免引起人们反感或难以回答的问题

12、在页面中创建标签可以方便超链接在本页面中跳转,假设标签名为

“test”,正确的超链接语句

A.

B.

C.

D.

13、在数据库管理系统中,属于安全性控制机制。

A.完整性约束B.视图C.密码验证D.用户授权

14、下列行为不属于网络攻击的是o

A.连续不停ping某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群

发一封电子邮件D.暴力破解服务器密码

15、面向对象技术中,对象是类的实例。

对象有三种成分:

性和方

法(或操作)。

A.标识B.规则C.封装D.消息

16、IS09000.3是ISo9000质量体系认证中关于计算机软件质量管理和质量

保证的()。

A.指南B.标准C.准则D.规定

17、电子商务技术支持的4个层次中,能够提供格式化数据交流和非

格式化数据交流两种交流方式。

A.网络层B.多媒体信息发布层

C.报文和信息传播层D.贸易服务层

18、是Asp中Response寸象的Cookies集合的属性。

A.DomainB.ExpiresC.BufferD.Path

19、人眼看到的任一彩色光都是亮度、色调和饱和度三个特性的综合效果,

其中映颜色的种类。

A.色调B.饱和度C.灰度D.亮度

20、新闻组的英文写法为()。

A.USENETB.BBSC.B10GD.TELNET

21、主流的商务应用模型中,整个电子商务系统的核心,描述商务

处理过程和规则。

A.应用表达B.业务逻辑表达C.数据表达D.技术表达

22、属于知识产权的范围

A.地理标志权B.物权C.邻接权D.商业秘密权2

23、面关于漏洞扫描系统的叙述,错误的是o

A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序

B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞

C.漏洞扫描系统可以用于发现网络入侵者

D.漏洞扫描系统的实现依赖于系统漏洞库的完善

24、开展E-mail营销的基础之一是拥有潜在客户的<

A.个人信息B.E-mail地址资源

C.联系方式D.E-mail服务器地址

25、上海市标准化行政主管部门制定并发布的工业产品的安全、卫生要求

的标准,在其行政区域内是

A.强制性标准B.推荐性标准C.自愿性标准D.指导性标准

26、结构化开发方法中,数据流图是阶段产生的成果

A.需求分析B.总体设计C.详细设计D.程序编码

3份订单,那么商家为了方

27、如果消费者两小时内在同一个网上商店下了便客户和节省送货费用,会采取以下()措施。

A.对所购商品打折B.免费送货

C.合并订单D.赠送礼品

OriginallyintroducedbyNetscapeCommunications,28areageneral

mechanismwhichHTTPServersideapplications,suchasCGI29,canuse

tobothstoreandretrieveinformationontheHTTP29sideoftheconnection.

Basically,Cookiescanbeusedtocompensateforthe31natureof

HTTP.

Theadditionofasimple,persistent,client-sidestate

significantlyextendsthecapabilitiesofwwW-based32.

28、A.ClientB.EditorC.CreatorD.Server

29、A.fixedB.flexibleC.stableD.stateless

30、A.programsB.applicationsC.frameworksD.constrains

31、A.BrowsersB.CookiesC.ConnectionsD.Scripts

32、A.graphicsB.processesC.scriptsD.texts

33、对功能测试的回归测试经常要多次重复”的正确理解是。

A.回归测试应该执行初测时所用的全部测试用例

B.回归测试只要执行发现缺陷的那些测试用例即可

C.通过多次的回归测试可以发现所有缺陷

D.回归测试就是验收测试

34、确定构建软件系统所需要的人数时,无需考虑o

A.系统的市场前景B.系统的规模C.系统的技术复杂性D.项目计划

35、关于认证机构的叙述中,错误的。

A.认证机构可以通过颁发证书证明密钥的有效性B.认证机构有着严格的层次结构,其中根C/要求在线并被严格保护C.认证机构的核心职能是发放和管理用户的数字证书D.认证机构是参与交易的各方都信任且独立的第三方机构组织

36、简单加密支付系统模型的工作流程包含以下几项:

1用户在银行开立信用卡账户,获得信用卡号;

2业务服务器验证商家身份,将用户加密的信用卡信息转移到安全地方解密,然后将用户信用卡信息通过安全专用网络传给商家银行;

3商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的

有效性,并将证实后结果传送给业务服务器;

4商家服务器验证接收到信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器;

5用户在商家订货,把信用卡信息加密传给商家服务器;

6业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。

正确的工作流程是。

A.①f③f④fOf②f⑥B.①f⑤-④f②f③f⑥C.①f⑤f③f②-④-⑥D.①-③f②fOf④f⑥

37、关于需求分析的活动说法不正确的是()。

A.需求预测,系统分析员对系统的基本需求作一假设

B.需求导出,运用各种信息采集技术的本质要求

C.需求确认,将记录的需求反馈给用户进行检验

D.需求说明,利用NS图,PADB等工具进行需求描述

38、关于软件著作权产生的时间,表述正确的是。

A.自软件首次公开发表时B.自开发者有开发意图时

C.自软件得到国家著作权行政管理部门认可时

D.自软件完成创作之日起

39、软件测试类型按开发阶段划分是。

A.需求测试、单元测试、集成测试和验证测试

B.单元测试、集成测试、确认测试、系统测试和验收测试

C.单元测试、集成测试、验证测试、确认测试和验收测试

D.调试、一单元测试、集成测试和用户测试

40、工作流(Workflow)是针对业务流程中具有固定程序的常规活动而提出的一个概念,通过将业务流程分解,定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的目的。

下面关于工作流叙

述错误的是()。

A.—个工作流包括一组活动及它们的相互顺序关系,还包括过程及活动的启动和终止条件,以及每个活动的描述

B.工作流管理系统在实际系统中的应用一般分为两个阶段,即模型建立阶段和模型执行阶段C.引入工作流组织,能够在软件开发和业务两个层次受益

D.工作流能有效把人、信息和应用工具合理地组织在一起,发挥系统的最大效能

TheRationalUnifiedProcess(RUPisasoftwareengineeringprocess,whichcapturesmanyofbestpracticesinmodernsoftwaredevelopment.Thenotionsof41andscenarioshavebeenproventobeanexcellentwaytocapturefunctionrequirements.RUPcanbedescribedintwodimensions-timeandcontent.Inthetimedimension,thesoftwarelifecycleisbrokenintocycles.Eachcycleisdividedintofourconsecutive42whichisconcludedwithawell-defined43andcanbefurtherbrokendowninto44-acomplete

developmentloopresultinginareleaseofanexecutableproduct,asubset

ofthefinalproductunderdevelopment,whichgrowsincrementallyto

becomethefinalsystem.Thecontentstructurereferstothedisciplines,

whichgroup45logicallybynature.

41、A.artifactsB.use-casesC.actorsD.workers

42、A.orientationsB.viewsC.aspectsD.phases

43、A.milestoneB.end-markC.measureD.criteria

44、A.roundsB.1oopsC.iterationsD.circularities

45、A.functionsB.workflowsC.actionsD.activities

46、关于电子商务网站说法不正确的是()。

A.表示层要为最终用户提供一个友好的用户界面,接收用户提交的事件,并将处理的结果返回给用户

B.商务逻辑层是电子商务系统的核心,也是系统建造过程中的重点和难点

C.构造数据层的关键是开发电子商务与外部系统、内部资源系统的接口,

完成系统集成

D.为了降低系统的耦合性,数据层将商务逻辑处理过程中所涉及到的数据

尽可能的分散,更不能集成到一起

47、关于企业的工作流管理系统说法错误的足()。

A.企业的工作流贯穿企业生产经营的各个阶段,因此,企业引入工作流程

自动化系统即工作流管理系统

B.引进工作流系统旨在加快流程处理速度,提高企业工作效率和企业市场

竞争力C.工作流管理系统就是企业的业务系统

D.引进工作流系统旨在增加对工作流程的控制,便于流程的整合,提升决

策质量与正确度

48、网络商务信息收集后,需要进行整理,属于信息整理工作。

A.明确信息来源B.信息分类C.信息鉴别D.信息形式变换

某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。

职工和部门关系的外键分别是49职工(职工号,姓名,年龄,月工资,部门号,电话,办公室)部门(部门号,部门名,负责人代码,任职时间)查询每个部门

中月工资最高的“职工号”的SQ查询语句如下:

Select职工号from职工asEwhetre月工资=(SelectMax(月工资)from职工asM50)。

49、A.职工号和部门号B.部门号和负责人代码

C.职工号和负责人代码D.部门号和职工号

50、A.whereM.职工号=E.职工号B.whereM.职工号=E.负责人代码C.whereM.

部门号=部门号D.whereM.部门号=E.部门号51、伴随网络消费者在网上商店进行购物的是网上商店提供的()。

A.信息发布系统B.数据库系统

C.信用卡管理系统D.购物车

52、下面关于EDI的说法正确的是

A.EDI的中文含义是电子数据交换,是企业和消费者之间进行电子商务活动的常用方式

B.EDI技术包括三个部分,即硬件系统、翻译系统和传输系统

C.EDI就是无纸贸易

D.EDI标准是EDT专用的一套结构化数据标准,在实际使用EDI标准中,应用比较广泛的国际标准是ISO/OSI标准和EDIFAC标准

53、以下哪一项不属于网上商店订单处理流程的关键因素?

()

A.价格因素B.时间因素

C.成本因素D.供货准确性因素

某幅图像具有640X480个像素点,若每个像素具有8位的颜色深度,则可表示(a)种不同的颜色,经5:

1压缩后,其图像数据需占用(b)(Byte)的存储

空间。

54、A.8B.256C.512D.102455、

A.61440B.307200C.384000D.3072000

56、软件设计的主要任务是设计软件的构造、过程和模块,其中软件结构设计的主要任务是要确定

A.模块间的操作细节B.模块间的相似性

C.模块间的组成关系D.模块间的具体功能

57、导致软件缺陷的原因有很多,①〜④是可能的原因,其中最主要的原因

包括。

1软件需求说明书编写得不全面,不完整,不准确,而且经常更改

2软件设计说明书

3软件操作人员的水平

4开发人员不能很好地理解需求说明书和沟通不足

A.①、②、③B.①、③c.②、③D.①、④

58、于电子商务支付模型。

A.SET支付模型B.SWIFT支付模型C.SHTT支付模型D.SSL支付模型

59、以下关于Web艮务器说法正确的是。

A.—台We服务器只能有一个IP地址

B.一个域名只对应一台Web艮务器

C.在一台We服务器上使用虚拟主机技术可以响应多个域名D.We服务只能使用8o端口

60、以下哪一项不属于公告栏广告发布技巧?

()

A.写一个好标题B.在相关的类别、地点发布广告

C.注意发布频率D.文字处理

61、ERP勺中文译文是

A.供应链管理B.企业资源计划C.人力资源管理D.销售链管理

62、关于电子支付的叙述,错误的

A.基于网络平台进行存储、支付和流通

B.具有储蓄、信贷和现金结算等功能

C.使用简便、迅速

D.不需要经过银行专用网络

63、SETB议的工作内容包含以下几项。

1用户在商家的主页上查看商品目录选择所需商品

2用户在银行开立信用卡账户,获得信用卡③商家收到订单后,向发卡行请求支付认可

4商家发送订单确认信息给用户,并发货给用户

5商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户

6用户填写订单并通过网络传输给商家,同时附上付款指令

7发卡行确认后,批准交易,并向商家返回确认信息正确的工作流程是

A.②—⑦—0-0-③-0-④B.②-0-0-③-0-④-⑤

C.①—②—⑤-④-③-0-⑦D.①-②-0-③-0-⑤-④

64、电子商务中物流配送的主要内涵包括网上信息传递、网上交易、。

A.货物跟踪及门到门配送服务B.网上结算及门到门配送服务

C.货物跟踪及身份确认D.网上结算及身份确认

65、哪项不是业务流程分析的内容?

()

A.业务功能分析B.业务关系分析C.业务流程优化D.业务逻辑分析

66、某软件企业根据市场需求,组织开发出一种新应用软件。

为确保企业的市场竞争力,该企业对其所有员工进行了保密约束。

但某开发人员将该应用软件的程序设计技巧和算法通过论文向社会发表,使得软件企业丧失了

A.发行权B.软件著作权C.商业秘密权D.专利权

67、以下关于XL文档的描述,错误的是。

A.元素名称不区分大小写B.元素必须有开始标记和结束标记C.元素可以嵌套但不能交叉D.属性值必须加引号

原型化(Prototyping)方法是一类动态定义需求的方法,68不是原型化方法所具有的特征。

与结构化方法相比,原型化方法更需要69。

衡量原型开发人员能力的重要标准是70。

68、A.提供严格定义的文档B.加快需求的确定

C.简化项目管理D.加强用户参与和决策

69、A.熟练的开发人员B.完整的生命周期

C.较长的开发时间D.明确的需求定义

70、A.丰富的编程技巧B.灵活使用开发工具

C.很强的协调组织能力D.快速获取需求

答案:

单项选择题

1、D考查功能测试用例的设计原则。

选项A表达不准确,业务需求除了功能需求,还包括性能需求等,因此设计功能测试用例不一定要求需求的覆盖率达到100%选项B是混淆的,等价类法并不能模拟核心业务流程的正确执行,应该是场景法;选项C对一个业务流程的测试用例设计一条验证数据并不是足够的,有时需要多条数据才能完整覆盖流程;选项D经常使用边界值法验证界面输入值是正确的。

2、C考察SSL基本概念。

顾名思义,SSL(SecureSocketLayer)协议工作在Socket层,选项A错误。

SET和SSLL均采用RS算法,但它们实现的安全目标不同,选项B错误。

SSIM整个通信过程加密,并且检查其完整性,而SET则可以有选择地加密一部分敏感信息(例如信用卡号),选项c正确。

选项D恰好说反了。

3、A

[解析]考查存储器的存取速度,本题选项中存取速度由快到慢分别为CP内

部寄存器、高速缓存Cache主存和大容量磁盘。

4、A本题考查系统开发时需求分析的基本知识。

为了进行可行性研究,首先要对系统的需求进行分析。

要确定对目标系统的综合要求,并提出这些需求的实现条件,以及需求应达到的标准,也就是解决要求所开发的电子商务系统做什么。

需求分析的第二步工作是逐步细化所有的系统功能,找出系统各元素之间的联系、接口特性和设计上的限制,分析它们是否满足功能要求,是否合理。

常用的分析方法有面向数据流的结构化分析方法(简称SA)、面向数据结构的Jackson方法

(简称JSI))、面向对象的分析方法(简称00A)等,以及用于建立动态模型的状态迁移图或Petri网等。

5、B6、A

9、D考查Internet基础知识。

参考译文如下。

很快地,我们通过因特网接收更多的、以数据包裹的形式到达的信息。

这种包裹由软件代码组成。

其目的是用封装在其中的数据完成一些特定的事情,例如帮助搜索引擎定义查询。

它们还能让局外人无法访问那些软件代码。

10、A

[解析]

对象有三种成份:

标识、属性和方法(或操作)。

11、B

12、B本题考查HTM的基础知识。

标记对要结合标记对使用才有效果,用name吉合href来实现在同一文档中不同内容之间的链接,这对于某些信息量很大的页面来说是很有用的,可以方便地找到对应信息。

标记对用来在HTM文档中创建一个标签(即做一个记号),属性name是不可缺少的,它的值即是标签名,例如:

此处创建了一个标签

创建标签是为了在HTM文档中创建一些链接,以便能够找到同一文档中有标签的地方。

要找到标签所在地,就必须使用v/a>标记对。

例如要找到“标签名”这个标签,就要编写如下代码:

单击此处将使浏览器跳到“标签名”处

13、A

[解析]数据库完整性(DatabaseInteqrity)是指数据库中数据的正确性和相容性。

数据库完整性由各种各样的完整性约束来保证,因此可以说数据库完整性设计就是数据库完整性约束的设计。

这跟数据库的安全性并无关联。

从备选答案来看,C与D非常明显属于安全控制机制。

所以在此着重说明“视图”,视图是一个虚拟表,其内容由查询定义。

同真实的表一样,视图包含一系列带有名称的列和行数据。

但是,视图并不在数据库中以存储的数据值集形式存在。

行和列数

据来自由定义视图的查询所引用的表,并且在引用视图时动态生成。

通过视图,

可以使各种数据库用户只能访问其具备权限的数据,这样提高了数据的安全性。

14、C

[解析]网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其

安全性或可用性进行破坏的行为。

本题的B和D选项毫无疑问属于网络攻击。

关键在于A和c的分析:

A选项中的ping命令是用于网络检测的工具,ping某台主机可测试出当前主机到某台主机的网络是否畅通。

但如果有多台机器,连续不停地ping某台主机,则可能使主机无法响应这些数量庞大的请求,从而导致主机无法正常提供服务,这也就是DDos

攻击。

而C选项“向多个邮箱群发一封电子邮件”是邮件群发操作,与网络攻击无关

15、A【解析]

对象有三种成份:

标识、属性和方法(或操作)。

16、A

17、C

[解析]主要考查电子商务框架,其框架结构如图3-1所示。

网络层是实现电子商务的最低

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2