2017年软考中级电子商务设计师模拟试题3
-
ERP的组成部分。
-
要进行需求分析的方面有哪些?
-
下面关于面向对象方法中消息的叙述,不正确的是______。
- A.键盘、鼠标、通信端口、网络等设备一有变化,就会产生消息
- B.操作系统不断向应用程序发送消息,但应用程序不能向操作系统发送消息
- C.应用程序之间可以相互发送消息
- D.发送与接收消息的通信机制与传统的子程序调用机制不同
-
软件维护可分为改正性维护、适应性维护、完善性维护和预防性维护。对软件进行改正性维护,可提高软件的()。
- A.可靠性
- B.可维护性
- C.可使用性
- D.可移植性
-
( )是指一种逻辑装置,保护内部的网络不受外界侵害。
- A.防火墙
- B.杀毒软件
- C.防电墙
- D.路由器
-
( )是国际上最早应用于电子商务的一种网络安全协议。
- A.SSL协议
- B.SET协议
- C.TCP/IP协议
- D.UDP协议
-
CRM 的核心是 () 。
- A.加强客户对企业的认识
- B.加强企业对客户的认识
- C.加强企业对客户的承诺
- D.加强客户对企业的承诺
-
关系数据库中有3种基本操作,对关系中的某些属性进行纵向操作称为( )。
- A.选择
- B.投影
- C.连接
- D.扫描
-
()不属于知识产权的范围。
- A.地理标志权
- B.物权
- C.邻接权
- D.商业秘密权
-
下面关于EDI的描述,错误的是()。
- A.EDI的中文含义是电子数据交换
- B.在Internet普遍投入使用之前,EDI通讯使用VAN
- C.EDI可以应用在经济和行政部门
- D.EDI系统就是无纸贸易
-
在CPU中,()可用于传送和暂存用户数据,为ALU执行算术逻辑运算提供工作区。
- A.程序计数器
- B.累加寄存器
- C.程序状态寄存器
- D.地址寄存器
-
常用的调试方法有( )。
- A.模拟法、回溯法、对分查找法、归纳法、演绎法
- B.试探法、回溯法、对分查找法、假设法、演绎法
- C.试探法、验证法、对分查找法、归纳法、演绎法
- D.试探法、回溯法、对分查找法、归纳法、演绎法
-
( )验证软件的性能在各种极端的环境和系统条件下是否还能正常工作。
- A.性能测试
- B.负载测试
- C.压力测试
- D.耐力测试
-
磁盘阵列共有5块磁盘,采用RAID 5技术,其磁盘利用率是 () 。
- A. 100%
- B. 80%
- C. 60%
- D. 50%
-
SET协议使用Hash算法生成数字摘要的长度是()。
- A.64位
- B.128位
- C.160位
- D.256位
-
商务客户管理不包括()。
- A.客户信息查询
- B.客户信息统计
- C.客户信息分析
- D.客户信息发布
-
ASP内置对象中,()获取客户端通过浏览器向服务器发送的信息。
- A.Request对象
- B.Response对象
- C.Session对象
- D.Application对象
-
在采用结构化方法进行软件分析时,根据分解与抽象的原则,按照系统中数据处理的流程,用 () 来建立系统的逻辑模型,从而完成分析工作。
- A. ER 图
- B. 数据流图
- C. 程序流程图
- D. 软件体系结构
-
()内容不受限制,费用低廉,并且可针对具体某一个人发送特定的广告。
- A.电子邮件广告
- B.插播式广告
- C.文本链接广告
- D.网幅广告
-
以下关于工作流的描述,错误的是 () 。
- A.工作流按某种预定规则自动传递文档、信息或者任务
- B.在不同的工作流管理系统的实施方式中,所应用的支持技术都是相同的
- C.工作流管理系统在实际系统中的应用一般分为模型建立、模型实例化和模型执行三个阶段
- D.工作流实现了应用逻辑和过程逻辑的分离
-
以下关于SET协议的叙述,正确的是()。
- A.SET是基于传输层的协议
- B.SET使用RSA算法保证数据的完整性
- C.SET协议允许商家看到客户的帐户和密码信息
- D.SET由于协议简单,所以使用成本较低
-
在操作系统文件管理中,通常采用 () 来组织和管理外存中的信息。
- A. 字处理程序
- B. 设备驱动程序
- C. 文件目录
- D. 语言翻译程序
-
在对电子商务系统进行总体规划后,首先要() 。
- A.进行数据库性能分析
- B.进行信息流分析
- C.进行需求分析
- D.进行控制流分析
-
SWIFT 是一种专用金融服务系统,用于处理电子票据的安全传输,应用范围主要是 () 。
- A.企业与个人之间
- B.企业与企业之间
- C.政府与企业之间
- D.政府与个人之间
-
根据原始数据的来源,入侵检测系统可分为()。
- A.异常入侵检测和误用入侵检测
- B.基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测
- C.集中式入侵检测、等级式入侵检测和协作式入侵检测
- D.离线检测系统和检测系统
-
在网站结构的实现上,通常在逻辑上将网站分为三层:表示层、应用逻辑层、数据层,如果企业需要更改网站风格,则需要改动网站的 () 。
- A.表示层
- B.应用逻辑层
- C.数据层
- D.表示层、应用逻辑层、数据层
-
电子商务的技术支持分为四个层次,它们分别是贸易服务层、多媒体信息发布层、报文和信息传播层和 () 。
- A. 数据链路层
- B. 网络层
- C. 传输层
- D. 应用层
-
______是目录式搜索引擎的优点。
- A.信息量大,更新及时
- B.需要人工形成信息摘要
- C.信息准确、导航质量高
- D.不需要建立自己的数据
-
被攻击者远程控制的电脑被称为“肉鸡” ,其中攻击者经常借助 WINDOWS 远程桌面的默认端口 () 进行入侵攻击。
- A. 135
- B. 445
- C. 3389
- D. 6129
-
网上单证设计时不应该 () 。
- A. 在长列表中使用交替背景色
- B. 多采用广告吸引顾客
- C. 提供可视化的线索
- D. 提供与购物车的链接
-
防火墙实现的功能不包括() 。
- A.防止内网病毒传播
- B.过滤不安全的服务
- C.控制对特殊站点的访问
- D.限制外部网对内部网的访问
-
()风险属于电子商务的信用风险。
- A.信息传输
- B.买卖抵赖
- C.交易流程
- D.系统安全