2021年電子商務設計師(中級)考試題庫(真題導出版)_第1頁
2021年電子商務設計師(中級)考試題庫(真題導出版)_第2頁
2021年電子商務設計師(中級)考試題庫(真題導出版)_第3頁
2021年電子商務設計師(中級)考試題庫(真題導出版)_第4頁
2021年電子商務設計師(中級)考試題庫(真題導出版)_第5頁
已閱讀5頁,還剩218頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021年電子商務設計師(中級)考試題庫(真題導出版)

單選題

1.下列操作系統中,()保持網絡系統的全部功能,并具有透明性、可靠性和高性

能等特性。

A、批處理操作系統

B、分時操作系統

C、分布式操作系統

D、實時操作系統

答案:C

2.以下關于網絡營銷的敘述中,錯誤的是o

A、網絡營銷的核心是實現電子化交易

B、網絡營銷不能替代傳統營銷

C、網絡營銷為促成商務交易提供支持

D、網絡營銷不一定能實現網上直接銷售

答案:A

解析:本題考查網絡營銷的基本概念。網絡營銷注重的是以互聯網為主要手段的

營銷活動,網絡營銷本身并不是一個完整的商業交易過程,發生在電子交易過程

中的網上支付和交易之后的商品配送等問題并不是網絡營銷所能包含的內容。網

絡營銷不同于傳統的營銷方式,也不是簡單的營銷網絡化,它的存在和運作并未

完全拋開傳統的營銷理論,而是網絡化與傳統營銷的整合。網絡營銷的重點在于

交易前階段的宣傳和推廣,從而為促成交易提供支持。通過企業電子商務網站,

客戶就可能實現直接從網站進行訂貨和在線支付等活動。

3.數字摘要技術的作用是()。

A、增強信息的保密性

B、驗證信息的完整性

C、認證信息發送者身份

D、提高加密信息的效率

答案:B

解析:本題考查加密技術中數字摘要技術的基本知識。數字摘要是利用哈希函數

對原文信息進行運算后生成的一段固定長度的信息串,該信息串被稱為數字摘要。

產生數字摘要的哈希算法具有單向性和唯一性的特點。所謂單向性,也稱為不可

逆性,是指利用哈希算法生成的數字摘要,無法再恢復出原文;唯一性是指相同

信息生成的數字摘要一定相同,不同信息生成的數字摘要一定不同。這一特征類

似于人類的指紋特征,因此數字摘要也被稱為數字指紋。數字描要具有指紋特征,

因此可以通過對比兩個信息的數字摘要是否相同來判斷信息是否被篡改過,從而

驗證信息的完整性。數字摘要的使用過程是:①發送方將原文用哈希(Hash)算

法生成數字摘要;②發送方將原文同數字摘要一起發送給接收方;③接收方收到

原文后用同樣的哈希(Hash)算法對原文進行運算,生成新的數字摘要;④接收

方將收到的數字摘要與新生成的數字摘要進行對比,若相同,說明原文在傳輸的

過程中沒有被篡改,否則說明原文信息發生了變化。

4.以下關于CISC(pIexInstructionSetputer,復雜指令集計算機)和RISC(R

educedInstructionSetputer,精簡指令集計算機)的敘述中,錯誤的是。

A、在CISC中,其復雜指令都采用硬布線邏輯來執行

B、采用CISC技術的CPU,其芯片設計復雜度更高

C、在RISC中,更適合采用硬布線邏輯執行指令

D、采用RISC技術,指令系統中的指令種類和尋址方式更少

答案:A

解析:本題考查指令系統和計算機體系結構基礎知識。CISC(plexInstruction

Setputer,復雜指令集計算機)的基本思想是:進一步增強原有指令的功能,用

更為復雜的新指令取代原先由軟件子程序完成的功能,實現軟件功能的硬件化,

導致機器的指令系統越來越龐大而復雜。CISC計算機一般所含的指令數目至少3

00條以上,有的甚至超過500條。RISC(ReducedInstructionSetputer,精簡

指令集計算機)的基本思想是:通過減少指令總數和簡化指令功能,降低硬件設

計的復雜度,使指令能單周期執行,并通過優化編譯提高指令的執行速度,采用

硬線控制邏輯優化編譯程序。在20世紀70年代末開始興起,導致機器的指令系

統進一步精煉而簡單。

5.以下屬于電子商務法律客體的是()。

A、電子商務交易平臺

B、網上的商務行為

C、交易雙方

D、物流機構

答案:B

解析:電子商務法的客體是:1、物,2、行為,3、智力成果和無形財產電子商

務的主體是:1、交易雙方,2、電子商務交易平臺,3、結算機構,4、認證機構,

5、物流機構

6.要查詢book表中所有書名以“電子商務”開頭的書籍作者,可用語句。

A、SELECTauthorFROMbookWHEREbook_name=*電子商務*'

B、SELECTauthorFROMbookWHEREbook_nameLIKE'電子商務*'

C、SELECTauthorFROMbookWHEREbook_name='電子商務獷

D、SELECTauthorFROMbookWHEREbook_nameLIKE'電子商務%'

答案:D

解析:在SQL數據查詢中,關鍵字LIKE可以用來進行字符串的匹配,其一般語

法格式如下。[NOT]LIKE,V匹配串>'[ESCAPE,V換碼字符>,]其含義是查找指

定的屬性列值與V匹配串,相匹配的元組?!雌ヅ浯悼梢允且粋€完整的字符串,

也可以含有通配符””和。其中:“%”(百分號)代表任意長度(長度

可以為0)的字符串;(下劃線)代表任意單個字符。要查詢book表中所

有書名以“電子商務”開頭的書籍作者,可使用的SQL語句如下。SELECTautho

rFROMbookWHEREbook_nameLIKE'電子商務%,

7.許多程序設計語言規定,程序中的數據都必須具有類型,其作用不包括

A、便于為數據合理分配存儲單元

B、便于對參與表達式計算的數據對象進行檢查

C、便于定義動態數據結構

D、便于規定數據對象的取值范圍及能夠進行的運算

答案:C

解析:本題考查程序語言基砒知識。數據具有類型,便于編譯程序在基礎機器中

完成對值的布局,同時還可用于檢查表達式中對運算的應用是否正確。

8.向頁面輸出MHeIloWorldn的JavaScript語句是()。

Axprintf("HeiloWorId")

B、document.write("HeiloWorId")

C、

HeiloWorId

D\alert("HeiloWorId")

答案:B

9.反映網絡時代規律之一的麥特卡夫定律是指o

A、計算機的計算功能每18個月翻一番

B、性能相同的計算機價格將持續下降

C、網絡的帶寬每6個月翻一番

D、對網絡投入N,可以收到的回報是N的平方

答案:D

解析:摩爾定律是計算機的計算功能每18個月翻一番。貝爾定律是性能相同的

計算機價格將持續下降。吉爾德定律是網絡的帶寬每6個月翻一番。麥特卡夫定

律是對網絡投入N,可以收到的回報是N的平方。

10.AlmostaII()havebuilt-indigitalcamerascapabIeoftakingimagesandvid

eo.

A、scanners

B、smartphones

C\puters

D、printers

答案:B

11.NACs(NetworkAccessControl)roIeistorestrictnetworkaccesstoonIypI

iantendpointsand()users.However,NACisnotapIeteLAN()solution;addit

ionaIproactiveand(請作答此空)securitymeasuresmustbeimpIemented,Nevi

sisthefirstandonIyprehensiveLANsecuritysoIutionthatbinesdeepsecurityp

rocessingofeverypacketatlOGbps,ensuringahighIeveIofsecuritypIusappIic

ationavaiIabiIityandperformance.NevisintegratesNACasthefirstIineofLAN

security().InadditiontoNAC,enterprisesneedtoimpIementroIe-basednetw

orkaccesscontroIasweIIascriticalproactivesecuritymeasures-reaI-time,

multilevel()inspectionandmicrosecondthreatcontainment.

Axconstructive

B、reductive

C\reactive

D、productive

答案:C

解析:網絡訪問控制(NAC)的作用是限制對網絡的訪問,只允許注冊的終端和

認證的用戶訪問網絡。然而NAC,不是一個完整的LAN安全解決方案,另外還要

實現主動的和被動的安全手段。Nevis是第一個也是僅有的全面的LAN安全解決

方案,它以10Gbps的速率對每一個分組進行深度的安全處理,在提供高級別安

全的同時能保證網絡應用的可利用性和適當的性能。Nevis集成了NAC作為LAN

的第一道安全防線。此外,企業還需要實現基于角色的網絡訪問控制,以及起關

鍵作用的主動安全測試一實時的多級安全威脅檢測和微秒級的安全威脅堵截。

集中的安全策略配置、管理和報告使其能夠迅速地對問題進行分析,對用戶的活

動進行跟蹤,這些都是實時可見的,也是歷史可查的。

12.是錯誤的IP地址格式。A.::1

A、1243:0:0:0:0:FED2:32A

B、2211

C、126.51.46.32

Dx00-07-57-15-99-42

答案:D

13.通常所說的“媒體”有兩重含義,一是指等存儲信息的實體;二是指

圖像、聲音等表達與傳遞信息的載體。

A、文字、圖形、磁帶、半導體存儲器

B、磁盤、光盤、磁帶、半導體存儲器

C、聲卡、U盤、磁帶、半導體存儲器

D、視頻卡、磁帶、光盤、半導體存儲器

答案:B

解析:本題考查多媒體基礎知識。我們通常所說的“媒體(Media)”包括其中

的兩點含義。一是指信息的物理載體,即存儲信息的實體,如手冊、磁盤、光盤、

磁帶;二是指承載信息的載體即信息的表現形式(或者說傳播形式),如文字、

聲音、圖像、動畫、視頻等,即CCITT定義的存儲媒體和表示媒體。表示媒體又

可以分為3種類型:視覺類媒體(如位圖圖像、矢量圖形、圖表、符號、視頻、

動畫等)、聽覺類媒體(如音響、語音、音樂等)、觸覺類媒體(如點、位置跟

蹤;力反饋與運動反饋等),視覺和聽覺類媒體是信息傳播的內容,觸覺類媒體

是實現人機交互的手段。

14.支付寶是一種o

A、即時通信工具

B、電子貨幣

C、第三方支付工具

D、信用卡

答案:C

解析:本題考查對常用電子支付工具的了解。電子支付是常用的一種電子商務支

付方式。目前為了保證買賣雙方的安全性,出現了很多第三方支付工具,支付寶

是其中的一種。其原理是買家在線付款時,買家應付資金先被轉入支付寶賬戶,

待買家收貨確認后,再將應付款項轉入賣家賬戶,防止出現賣家拿錢不給貨、買

家拿貨不給錢的現象,從而保障買賣雙方的利益。

15.在數字簽名技術中,發送者用()將摘要加密與原文一起發送給接收者。

A、散列函數

B、信息隱藏技術

C、私鑰

D、公鑰

答案:C

解析:本題考查數字簽名技術基本知識。數字簽名技術是將摘要信息用發送者的

私鑰加密,與原文一起傳送給接收者。接收者只有用發送者的公鑰才能解密被加

密的摘要信息,然后用Hash函數對收到的原文產生一個摘要信息,與解密的摘

要信息對比,如果相同,則說明收到的信息是完整的,在傳輸過程中沒有被修改,

否則說明信息被修改過,因此數字簽名能夠驗證信息的完整性。

16.以下關于數字簽名的說法,正確的是。。

A、數字簽名可保證信息傳輸過程中信息的完整性

B、數字簽名可保證信息在傳輸過程中不被截獲

C、實現數字簽名的主要技術是對稱密鑰加密技術

D、數字簽名是將數字摘要用發送者的公鑰加密,與原文一起傳送給接收者

答案:A

解析:本題考查數字摘要算法的基本概念。數字簽名技術是將摘要用發送者的私

鑰加密,與原文一起傳送給接收者。接收者只有用發送者的公鑰才能解密被加密

的摘要,然后用Hash函數對收到的原文產生一個摘要,與解密的摘要對比,如

果相同,則說明收到的信息是完整的,在傳輸過程中沒有被修改,否則,就是被

修改過,不是原信息。同時,也證明發送者發送了信息,防止了發送者的抵賴。

實現數字簽名的主要技術是非對稱密鑰加密技術。但是,數字簽名并不能保證信

息在傳輸過程中不被截獲。

17.計算機內存一般分為靜態數據區、代碼區、棧區和堆區,若某指令的操作數

之一采用立即數尋址方式,則該操作數位于()。

A、靜態數據區

B、代碼區

C、棧區

D、堆區

答案:B

解析:本題考查運行過程中計算機內存布局及指令尋址方式。計算機運行時的內

過程稱為綁定。靜態數據區用于存放一對一的綁定且編譯時就可確定存儲空間大

小的數據,棧用于存放一對多的綁定且與活動同生存期的綁定;堆用于存儲由程

序語句動態生成和撤銷的數據。程序運行時,需要將程序代碼(機器指令序列)

和代碼所操作的數據加載至內存。指令代碼加載至代碼區,數據則根據綁定關系

可能位于靜態數據區、棧或堆區。立即數尋址方式是指指令所需的操作數由指令

的地址碼部分直接給出,其特點是取指令時同時取出操作數,以提高指令的執行

速度。

18.認證中心CA?是一個權威的、受信任的第三方機構,其作用是

A、保證電子商務交易過程中身份的可認證性

B、保證電子商務交易過程中交易的合法性

C、保證電子商務交易過程中交易的公平性

D、保證消費者提交訂單后及時付款

答案:A

解析:認證中心(CA)是一個權威的、受信任的第三方機構,其核心職能是發放

和管理數字證書,用于證明和確認交易參與者的身份,保證電子商務交易過程中

身份可認證性。為了建立信任關系,CA認證中心用它的私鑰對數字證書進行簽

名,防止數字證書的偽造和篡改,從而保證了認證信息的完整性和數字證書的權

威性,并且認證中心不能否認自己所頒發的證書。針對電子商務交易過程中交易

的合法性、公平性以及消費者提交訂單后及時付款,認證中心不負責管理。

19.ItshouIdgowithoutsayingthatthefocusofUMLismodeIing.However,whattha

tmeans,exactIy,canbeanopen-endedquestion.()isameanstocaptureideas,r

eIationships.decisions,andrequirementsinaweII-definednotationthatcanb

eappIiedtomanydifferentdomains.ModeIingnotonIymeansdifferentthingstod

ifferentpeopIe,butaIsoitcanusedifferentpiecesofUMLdependingonwhatyoua

retryingtoconvey.Ingeneral,allMLmodelismadeupofoneormore().Adiagramg

raphicaIIyrftpresftnts+hings,andthereIationshipsbetweenthesethingsThes

e()canberepresentationsofreaI-worIdobjects,puresoftwareconstructs,o

radescriptionofthebehaviorofsomeotherobjects.ItismonforanindividuaIth

ingtoshowuponmu11ipIediagrams;eachdiagramrepresentsaparticularinteres

t,orview,ofthethingbeingmodeled.UML2.Odividesdiagramsintotwocategorie

s:structuraIdiagramsandbehavioraIdiagrams.()areusedtocapturethephys

icaIorganizationofthethingsinyoursystem,i.e.,howoneobjectreIatestoano

ther.(請作答此空)focusonthebehaviorofeIementsinasystem.ForexampIe,y

oucanusebehavioraIdiagramstocapturerequirements,operations,andinterna

IstatechangesforeIements.

AvActivitydiagrams

B、Use-casediagrams

C、StructuraIdiagrams

D、BehavioraIdiagrams

答案:D

解析:UML的核心關注內容是建模。然而建模是一個開放性的問題。建模是采用

合適并預先定義的符號來描述捕獲的思想、關系、決策和需求,并且建??蓱?/p>

到多個領域。建模對不同的人有不同的含義,可以使用UML中不同的部分來描述

你所要涵蓋的內容。一般來說,UML模型是由一個或者多個diagram組成。一個

diagram使用圖形化的方式描述了事物以及事物之間的關系,而事物代表了真實

世界中的對象、軟件構件或對象行為。常常一個獨立的事物會在多個diagram

中展現,每個diagram建模了該事物的不同方面。UML2.0將diagram分為兩大

類:結構化diagram和行為diagram。結構化diagram主要用于捕獲系統的物理

組織結構,如一個對象與其他對象的關系。行為diagram則用于捕獲需求、操作

以及元素內部狀態的變化。

20.以下選項中,表示相對路徑正確的是()。A.file/meet.doc

A、ftp://205.15.45.34/f.txt

B、

C、/student/f.txt

D\http://,gov.cn/index.html

答案:A

21.(請作答此空)的任務是根據系統說明書中規定的功能要求,具體設計實現

邏輯模型的技術方案,這個階段形成的技術文檔是()。

A、系統分析階段

B、系統規劃階段

C、系統實施階段

D、系統設計階段

答案:D

解析:本題考查系統設計的任務。系統設計就是在系統分析階段提出的反映用戶

需求的邏輯方案的基礎上,專注于系統的技術性和實現方面,科學合理地使用各

種系統設計方法,得到一個詳細的計算機系統方案。因此該階段的任務是根據系

統說明書中規定的功能要求,具體設計實現邏輯模型的技術方案,這個階段形成

的技術文檔是系統設計說明書。

22.欲開發一系統,如果客戶不能完整描述需求,則開發過程最適宜采用o

A、原型模型

B、瀑布模型

GV模型

D、螺旋模型

答案:A

23現代密碼學的一個基本原則是:一切密碼寓于。之中。

A、密文

B、秘鑰

C、加密算法

D、解密算法

答案:B

24.磁盤鏡像的磁盤利用率是()。

A、30%

B、40%

C、50%

D、80%

答案:C

解析:本題考查磁盤鏡像的基本概念。磁盤鏡像是為了能夠提高系統的容災能力,

對于存儲關鍵性數據的磁盤采取鏡像措施,即使用兩塊硬盤來存相同的數據,如

果一塊硬盤出現故障后,另外一塊硬盤可以進行容災。所以,使用兩塊硬盤存儲

相同的數據,磁盤的利用率為50%。

25.操作系統是裸機上的第一層軟件,其他系統軟件(如()等)和應用軟件都

是建立在操作系統基礎上的。下圖①②③分別表示(請作答此空)。

A、應用軟件開發者、最終用戶和系統軟件開發者

B、應用軟件開發者、系統軟件開發者和最終用戶

C、最終用戶、系統軟件開發者和應用軟件開發者

D、最終用戶、應用軟件開發者和系統軟件開發者

答案:D

解析:本題考查操作系統基本概念。財務軟件、汽車防盜程序、辦公管理軟件和

氣象預報軟件都屬于應用軟件,而選項A、C和D中含有這些軟件。選項B中匯

編程序、編譯程序和數據庫管理系統軟件都屬于系統軟件。計算機系統由硬件和

軟件兩部分組成。通常把未配置軟件的計算機稱為裸機,直接使用裸機不僅不方

便,而且將嚴重降低工作效率和機器的利用率。操作系統(OperatingSystem)的

目的是為了填補人與機器之間的鴻溝,即建立用戶與計算機之間的接口而為裸機

配置的一種系統軟件。由下圖可以看出,操作系統是裸機上的第一層軟件,是對

硬件系統功能的首次擴充。它在計算機系統中占據重要而特殊的地位,所有其他

軟件,如編輯程序、匯編程序、編譯程序和數據庫管理系統等系統軟件,以及大

量的應用軟件都是建立在操作系統基礎上的,并得到它的支持和取得它的服務。

從用戶角度看,當計算機配置了操作系統后,用戶不再直接使用計算機系統硬件,

而是利用操作系統所提供的命令和服務去操縱計算機,操作系統已成為現代計算

機系統中必不可少的最重要的系統軟件,因此把操作系統看作是用戶與計算機之

間的接口。因此,操作系統緊貼系統硬件之上,所有其他軟件之下(是其他軟件

的共同環境)。

26.目前使用的條形碼有堆疊式和矩陣式兩種,以下選項屬于矩陣式條形碼的是

AvCode49碼

B、Codel6K碼

C、PDF417碼

D、CodeOne碼

答案:D

解析:本題考查電子商務物流信息技術的基礎知識。目前使用的二維條形碼有兩

類,即堆疊式和矩陣式。堆疊式條形碼是將一維條形碼(如Code39碼、Code12

8碼等)水平堆疊以生成多行符號(Code49碼、Codel6K碼等)。國際自動識別

制造商協會(AIM)采納并制定了Code49碼、(Codel6K碼以及PDF417碼的場

范。矩陣式條形碼比堆疊式條形碼有更高的數據密度,標簽不依賴于掃描的方向。

AIM已經制定了目前公開應用的矩陣式條形碼,如CodeOne碼、DataMatrix碼、

MaxiCode碼、Aztec碼和QR碼等的規范。

27.認證機構有著嚴格的層次結構,按照SET協議的要求,根CA離線并被嚴格保

護,只有在發布新的。時才被訪問。

A、品牌CA

B、地域政策CA

C、商戶CA

D、持卡人CA

答案:A

解析:本題考查CA的基礎知識。認證機構(CA)有著嚴格的層次結構。按照SE

T協議的要求,在認證機構的體系結構中,根CA(RootCA)是離線的并且是被嚴

格保護的,僅在發布新的品牌CA(BrandCA)時才被訪問。品牌CA發布地域政

策CA(GeopoliticalCA)x持卡人CA(cardholderCA)x商戶CA(MerchantCA)

和支付網關CA(PaymentGatewayCA)的證書,并負責維護及分發其簽字的證書

和電子商務文字建議書。地域政策CA是考慮到地域或政策的因素而設置的,因

而是可選的。持卡人CA負責生成并向持卡人分發證書。商戶CA負責發放商戶證

書。支付網關CA為支付網關(銀行)發放證書。

28.POP3協議是用來。郵件的協議。

A、發送

B、接收

C、存儲

D、轉發

答案:B

29.在指令中,操作數地址在某寄存器中的尋址方式稱為尋址。

A、直接

B、變址

C、寄存器

D、寄存器間接

答案:D

解析:本題考查計算機系統指令尋址方式基礎知識。指令是指揮計算機完成各種

操作的基本命令。一般來說,一條指令需包括兩個基本組成部分:操作碼和地址

碼。操作碼說明指令的功能及操作性質。地址碼用來指出指令的操作對象,它指

出操作數或操作數的地址及指令執行結果的地址。尋址方式就是如何對指令中的

地址字段進行解釋,以獲得操作數的方法或獲得程序轉移地址的方法。立即尋址

是指操作數就包含在指令中。直接尋址是指操作數存放在內存單元中,指令中直

接給出操作數所在存儲單元的地址。寄存器尋址是指操作數存放在某一寄存器中,

指令中給出存放操作數的寄存器名。寄存器間接尋址是指操作數存放在內存單元

中,操作數所在存儲單元的地址在某個寄存器中。變址尋址是指操作數地址等于

變址寄存器的內容加偏移量。

30以下關于防火墻的描述,正確的是?!?/p>

A、防火墻可以限制外網對內網的訪問,但不能限制內網對外網的訪問

B、防火墻可以防止外網對內網的攻擊,但不能防止內網對內網的攻擊

C、代理服務防火墻通常直接轉發報文,它對用戶完全透明,速度較快

D、包過濾防火墻相對于代理服務防火墻有更強的身份驗證和日志功能

答案:B

31.防火墻不能實現的功能是()o

A、隔離公司網絡和不可信的網絡

B、防止病毒和特洛伊木馬程序

C、對外隱藏內網IP地址

D、防止來自外部網絡的入侵攻擊

答案:B

32.在數字信封技術中,發送方用接收方的公鑰對加密。

A、對稱密鑰

B、發送方的私鑰

C、發送方的公鑰

D、信息摘要

答案:A

解析:本題考查加密技術中數字信封技術的基本知識。對稱加密技術與非對稱加

密技術各有利弊,實際應用中,往往揚長避短,將二者結合起來應用。對原文信

息采用對稱密鑰進行加密,再利用非對稱密鑰加密傳遞對稱需鑰。這樣既保證了

信息傳遞的安全性,也考慮到了信息加密的時間效率。以發送方向接收方傳遞一

段交易信息(如電子合同、支付通知單等)為例,發送方先在本地用對稱密鑰對

交易信息進行加密,形成密文,再用接收方的公鑰將用于加密交易信息的對稱密

鑰加密,并將加密后的對稱密鑰信息和密文一同傳遞給接收方。接收方接收信息

后,先用自己的私鑰解密加密的對稱密鑰信息,得到用于加密交易信息的對稱密

鑰,再用其解密密文得到交易信息原文。由于在傳遞過程中,加密后的對稱密鑰

就像是被封裝在一個“信封”里傳遞一樣,因此被稱為數字信封。

33.JavaScript中定義一個求兩個整數較大數函數的正確形式是。。

A、function:max(intx,inty){}

B、function=max(x,y){}

C\functionintmax(intx,inty){)

D、functionmax(x,y){}

答案:D

34.數據存儲備份方式分為磁帶數據存儲備份和網絡數據存儲備份,網絡數據存

儲備份不包括()o

A、DAS

B、SAN

C、NAS

D、AIT

答案:D

解析:本題考查的是數據存儲備份方式。數據存儲備份方式分為磁帶數據存儲備

份和網絡數據存儲備份,磁帶數據存儲備份包括LTO(LinearTape-Open,開放

線性磁帶)、DLT(DigitalLinearTape,數碼線性磁帶)和AIT(AdvancedInte

HigentTape,先進智能磁帶)等技術。網絡級磁帶技術網絡數據存儲備份包括

DAS(DirectAttachedStorage,直接附加存儲)、NAS(NetworkAttachedStora

ge,網絡附加存儲)和SAN(StorageAreaNetwork,存儲區域網)等。

35.EFT是利用計算機系統及網絡系統進行公司和銀行之間或者兩個銀行之間的

的電子傳輸。

Ax信息

B、商品

C、價值

D、信件

答案:C

解析:本題考查EFT的基本概念。EFT是“ElectronicFundsTran基er”的縮寫,

含義為“電子資金轉賬”,是利用計算機系統及網絡系統進行的公司和銀行之間

或者兩個銀行之間的價值的電子傳輸。

36.屬于數字摘要算法。

A、DES

B、RSA

C、AES

D、SHA

答案:D

解析:本題考查的是數字摘要算法的基本概念。數字簽名技術是將摘要用發送者

的私鑰加密,與原文一起傳送給接收者。常用的數字摘要算法包括:SHA,MD5

等。DES和AES屬于對稱加密算法、RSA屬于非對稱加密算法。

37.ExtremeProgramming(XP)isadiscipIineofsoftwaredeveIopmentwith()o

fsimpIicity,munication,feedbackandcourage.SuccessfuIsoftwaredeveIopme

ntisateameffort-notjustthedeveIopmentteam,buttheIargerteamconsistingo

fcustomer,managementanddeveIopers.XPisasimpIeprocessthatbringsthesepe

opIetogetherandheIpsthemtosucceedtogether.XPisaimedprimariIyatobject-

orientedprojectsusingteamsofadozenorfewerprogrammersinoneIocation.The

principIesofXPappIytoany()projectthatneedstodeIiverquaIitysoftwarer

apidIyandfIexibly.7011-AnXPprojectneedsa(請作答此空)customertoprovi

deguidance.Customers,programmers,managers,areaIIworking()tobuiIdthe

systemthat'sneeded.Customers-thosewhohavesoftwarethatneedstobedeveIo

ped-wiIIIearnsimpIe,effectivewaysto()whattheyneed,tobesurethattheya

regettingwhattheyneed,andtosteertheprojecttosuccess.

Avpart-time

B、casuaI

C、seldom

D\fuII-time

答案:D

解析:題目中描述敏捷開發方法極限編程(XP)oXP強調簡單、溝通、反饋和

勇氣4個核心價值(values),適合于需要快速和靈活交付的適當規模(moder

ately-sized)的任何項目。XP強調客戶全職(full-time)參與。客戶和項目

的其他成員工作在一起(together),以簡單方式進行有效的溝通(municate),

以掌握項目按照需求向項目成功的方向進行。

38.SET協議的工作內容包含以下幾項:①用戶在商家的主頁上查看商品目錄選

擇所需商品。②用戶在銀行開立信用卡賬戶,獲得信用卡。③商家收到訂單后,

向發卡行請求支付認可。④商家發送訂單確認信息給用戶,并發貨給用戶。⑤商

家請求銀行支付貨款,銀行將貨款由用戶的賬戶轉移到商家的賬戶。⑥用戶填寫

訂單并通過網絡傳遞給商家,同時附上付款指令。⑦發卡行確認后,批準交易,

并向商家返回確認信息。正確的工作流程是()。

A、②T⑦T⑥T①T③T⑤-?④

B、②T①T⑥T③T⑦T④T⑤

C、①T②一⑤T④-③T⑥T⑦

D、①T②T⑥T③-?⑦T⑤T④

答案:B

解析:本題考查SET協議的工作流程。SET協議的工作流程與實際購物流程非常

接近,但一切操作都是通過Internet完成的。它的工作流程為:①用戶首先在

銀行開立信用卡賬戶,獲得信用卡;②用戶在商家的Web主頁上查看商品目錄選

擇所需商品。③用戶填寫訂單并通過網絡傳遞給商家,同時附上付款指令。訂單

和付款指令要有用戶的數字簽名并加密,使商家無法看到用戶的賬戶信息。④商

家收到訂單后,向發卡行請求支付認可。⑤發卡行確認后,批準交易,并向商家

返回確認信息。⑥商家發送訂單確認信息給用戶,并發貨給用戶。⑦商家請求銀

行支付貨款,銀行將貨款由用戶的賬戶轉移到商家的賬戶。

39.在Windows操作系統中,()命令可以查看本機設置的DNS服務器地址。

Axipconfig

B、atp

C、ping

Dxtracert

答案:A

解析:本題考查網絡管理的基本命令。在Windows操作系統中,atp命令可以查

看和設置本機目前的網關地址;ping命令可以測試本機至目標地址的連通狀況。

tracert命令用來查看本機到目標地址所經過的路有信息。ipconfig命令用于顯

示當前的TCP/IP配置的設置值,包括本機設置的DNS服務器地址。

40.SNMP協議屬于TCP/IP協議簇中的o

A、應用層

B、傳輸層

C、網絡層

D、網絡接口層

答案:A

解析:本題考查TCP/IP協議簇的基本概念。TCP/IP協議采用了層次體系結構,

包括網絡接口層、網絡層、傳輸層和應用層。其中,網絡接口層提供了TCP/IP

與各種物理網絡的接口,主要包括IEEE802、X.25等協議;網絡層的功能主要體

現在IP和ICMP協議上;傳輸層的主要協議有TCP(傳輸控制協議)和UDP(用

戶報文協議);應用層提供了網上計算機之間的各種應用服務。例如FTP(文件

傳輸協議)、SMTP(簡單郵件傳輸協議)、DNS(域名系統)、SNMP(簡單網絡

管理協議)等。

41.以下關于供應鏈管理敘述不正確的是()。

A、供應鏈管理是制造商與他的供應商、分銷商及用戶協同合作,為顧客所希望

并愿意為之付出的市場,提供一個共同的產品和服務

B、供應鏈管理所涉及的理論源于產品的分銷和運輸管理,因此供應鏈管理就是

后勤管理

C、供應鏈管理是計劃、組織和控制為人最初原材料到最終產品及其消費的整個

業務流程,這些流程連接了從供應商到顧客的所有企業

D、供應鏈管理更著重于從原動料供應商到最終用戶所有業務流程的集成,因此

許多非后勤管理的流程也必須集成到供應鏈管理中來

答案:B

解析:本題考查供應鏈管理方面的基礎知識。供應鏈管理是一項利用網絡技術解

決企業間關系的整體方案。供應鏈管理的目標是使公司和包括最終客戶在內的整

個供應鏈網絡的競爭力和贏利能力實現最大化。電子商務環境下的供應鏈管理模

式要求突破傳統的采購、生產、分銷和服務的范疇和障礙,把企業內部以及供應

鏈節點企業之間的各種業務看作一個整體功能過程,通過有效協調供應鏈中的信

息流、物流、資金流,將企業內部的供應鏈與企業外部的供應鏈有機地集成起來

管理,形成集成化供應鏈管理體系,以適應新競爭環境下市場對企業生產管理提

出的高質量、高柔性和低成本的要求,平臺化是電子商務環境下供應鏈管理的未

來趨勢。

42.電子商務網站“凡客誠品”是一種模式。

A、B2B

B、B2G

C、B2C

D、C2C

答案:C

解析:本題考查對實際商務網站的了解。2007年10月原卓越網創始人陳年先生

創立了VANCL(凡客誠品)。目前凡客誠品已是根植中國互聯網上,遙遙領先的

領軍服裝品牌。據最新的艾瑞調查報告,凡客誠品已躋身中國網上B2c領域收入

規模前四位。其所取得的成績,不但被視為電子商務行業的一個創新,更被傳統

服裝業稱為奇跡。2009年5月被認定為國家高新技術企業。

43.以下關于SET協議的敘述,正確的是。。

A、SET是基于傳輸層的協議

B、SET使用RSA算法保證數據的完整性

C、SET協議允許商家看到客戶的賬戶和密碼信息

D、SET由于協議簡單,所以使用成本較低

答案:B

解析:本題考查SET協議的基本概念。安全電子交易(SecureEIectronicTrans

action,SET)是目前已經標準化且被業界廣泛接受的一種網際網絡信用卡付款

機制。SET是基于應用層的。SET協議使用加密技術提供信息的機密性,驗證持

卡者、商家和收單行,保護支付數據的安全性和完整性,為這些安全服務定義算

法和協議。SET支付系統主要由持卡人、商家、發卡行、收單行、支付網關及認

證機構等六個部分組成。SET使用多種密鑰技術來達到安全交易的要求,其中對

稱密鑰技術(包括:DES算法)、公鑰加密技術(包括RSA算法)和Hash算法

是其核心。綜合應用以上三種技術產生了數字簽字、數字信封、數字證書等新概

念。SET定義了一個完備的電子交流流程,包括持卡人注冊申請證書、商戶注冊

申請證書、購買請求、支付認證、獲取付款五個步驟。它較好地解決了電子交易

中各方之間復雜的信任關系和安全連接,確保了電子交易中信息的真實性、保密

性、防抵賴性和不可更改性。與此同時,SET協議龐大而又復雜,銀行、商家和

客戶均需要改造系統才能實現互操作,因此,SET協議使用成本較高。

44.高級語言程序的編譯過程分為若干階段,分配寄存器屬于。階段的工作。

A、詞法分析

B、語法分析

C、語義分析

D、代碼生成

答案:D

解析:本題程序語言翻譯基礎知識。編譯程序的功能是把某高級語言書寫的源程

序翻譯成與之等價的目標程序(匯編語言或機器語言)。編譯程序的工作過程可

以分為詞法分析、語法分析、語義分析、中間代碼生成、代碼優化和目標代碼生

成6個階段,以及出錯處理和符號表管理。其中,中間代碼生成和代碼優化階段

不是必需的。目標代碼生成時才考慮與具體機器相關的處理,寄存器分配處于代

碼生成階段的工作。

45.TCP/IP協議層不包括()o

A、應用層

B、表示層

C、傳輸層

D、網絡層

答案:B

解析:本題考查TCP/IP協議的基本概念。TCP/IP協議自底向上分為4層,分別

是數據鏈路層、網絡層、傳輸層和應用層。答案中的表示層屬于0SI七層模型中

的層次。

46.以下關于QR碼的說法,錯誤的是____o

A、QR碼呈正方形

B、QR碼通常為黑白兩色

C、QR碼有4個定位點

D、QR碼是二維條碼的一種

答案:C

解析:本題考查QR碼的相關知識。QR(QuickResponse)碼是二維條碼的一種,

呈正方形,通常為黑白兩色。QR碼4個角落的其中3個,印有較小、像“回”

字的正方形圖案,幫助解碼軟件定位。使用者不需要對準,以任何角度掃描,資

料可被正確讀取。QR碼比普通條碼可儲存更多資料。

47.通過局域網連接Internet,需要設置TCP/IP協議的屬性。對于固定IP的配

置需要指定3個地址,即本機地址,。地址和(請作答此空)的地址。

A、Web服務器

B、文件服務器

C、郵件服務器

D、DNS服務器

答案:D

解析:通過局域網連接Internet時,需要設置TCP/1P協議的屬性。在Windows

XP中,右擊“網上鄰居”,依次選擇“屬性”、右擊“本地連接”、選擇“屬

性”、單擊“Internet協議(TCP/IP)”,就會得到如下圖所示的對話框。

從圖中可以看出,除了包

括本機地址,還有默認網關地址和DNS服務器的地址。

48.0不屬于知識產權的范圍。

A、地理標志權

B、物權

C、鄰接權

D、商業秘密權

答案:B

解析:著作權、鄰接權、專利權、商標權、商業秘密權,集成電路布圖設計權屬

于知識產權的范圍。物權不屬于知識產權的范圍。

49.Windows中的文件關聯是為了更方便用戶操作,()建立聯系,當雙擊這類

文件時,Windows就會(請作答此空)。

A、彈出對話框提示用戶選擇相應的程序執行

B、自動執行關聯的程序,打開數據文件供用戶處理

C、順序地執行相關的程序

D、并發地執行相關的程序

答案:B

解析:本題考查的是Windows操作系統中文件關聯方面的知識。試題(3)(4)

的正確答案是C和B。因為Windows中的文件關聯是為了更加方便用戶操作,將

一類數據文件與一個相關的程序建立聯系,當雙擊這類文件時,Windows就會自

動啟動關聯的程序,打開數據文件供用戶處理。例如,通用的ASCII碼文本文件

擴展名為TXT,Windows系統中默認的關聯程序就是記事本編輯程序。此時,當

用戶在Windows的文件窗口中雙擊TXT文件,TXT關聯的記事本便自行啟動,讀

入TXT文件的內容,以便查看和編輯。需要說明的是,Windows系統預先建立了

許多文件的關聯程序,初學者不必知道哪些文件必須由什么樣的程序來打開,對

于大部分數據文件直接雙擊關聯圖標就可以調用相關的程序來查看和處理了。

50.以下不屬于供應鏈管理策略的是()。

A、有效客戶反應(ECR)

B、企業資源計劃(ERP)

G準時制(JIT)

D、客戶關系管理(CRM)

答案:D

51.2013-47VFTP協議屬于TCP/IP模型中的。

Ax應用層

B、網絡接口層

C、網際層

D、傳輸層

答案:A

解析:文件傳輸協議(FTP)采用客戶機服務器(C/S)模式,主要用于文件的上

傳與下載雙向傳輸。它屬于TCP/IP模型中的應用層協議。

52.供應鏈管理平臺的產品體系結構中,對于供應鏈上的企業都可以通過____

來實現信息的傳輸和共享。

A、供應鏈管理操作工具

B、供應鏈管理信息增值

C、供應鏈管理應用平臺

D、供應鏈管理業務標準

答案:C

解析:本題考查供應鏈管理平臺的產品體系結構。一個完整的基于供應鏈管理平

臺的產品體系結構應該包括以下5個組成部分:供應鏈管理應用平臺,供應鏈管

理業務標準,供應鏈管理系統功能,供應鏈管理操作工具和供應鏈管理信息增值。

其中供應鏈管理應用平臺,使得處于供應鏈上的企業都可以通過這個平臺來實現

信息的傳輸和共享,而企業本身并不需要為平臺的建設付出任何固定成本。

53.以下關于簡單加密支付系統模型中加密技術的敘述,正確的是()o

A、簡單加密支付系統模型只采用對稱加密技術

B、簡單加密支付系統模型只采用非對稱加密技術

C、簡單加密支付系統模型采用對稱和非對稱加密技術

D、以上說法均不正確

答案:C

解析:本題考查簡單加密支付系統模型的特點。簡單加密支付系統模型的特點是:

(1)信用卡等關鍵信息需要加密。(2)使用對稱和非對稱加密技術。(3)可

能要啟用身份認證系統。(4)以數字簽名確認信息的真實性。(5)需要業務服

務器和服務軟件的支持。

54.(2013年)關于軟件著作權產生的時間,描述正確的是____o

A、自軟件首次公開發表時

B、自開發者有開發意圖時

C、自軟件開發完成之日時

D、自軟件著作權登記時

答案:C

解析:根據《中華人民共和國著作權法》和《計算機軟件保護條例》的規定,計

算機軟件著作權的權利自軟件開發完成之日起產生。

55.嵌入多媒體文件的HTML代碼正確的是()。

A、

B、

C\?a?

D、???

答案:B

56.不屬于企業建模對象。

A、組織管理

B、業務流程

C、邏輯系統

D、應用系統

答案:C

解析:本題考查企業建模的基本概念。企業建模對象分為組織管理、業務流程、

應用系統和物理系統四類。

57.擴展名為()的文件會受到宏病毒的攻擊。

A、exe

B、

C、xIs

D、dlI

答案:C

解析:本題考查計算機病毒的基礎知識。宏病毒的攻擊對象是Office文檔,主

要感染的文件有Word、Excel文檔。并且會駐留在NormaI模板上,這類文件的

擴展名為:doc、dot.xlso宏病毒是一種寄存在文檔或模板的宏中的計算機病

毒。一旦打開這樣的文檔,其中的宏就會被執行,于是宏病毒就會被激活,轉移

到計算機上,并駐留在Normal模板上。此后,所有自動保存的文檔都會“感染”

上這種宏病毒,而且如果其他用戶打開了感染病毒的文檔,宏病毒又會轉移到他

的計算機上。

58.ADSL對應的中文術語是。,它的兩種Internet接入方式是(請作答此空)

接入。

A、固定接入和虛擬撥號

B、專線接入和VLAN

C、固定接入和VLAN

D、專線接入和虛擬撥號

答案:D

解析:ADSL的全稱為AsymmetricDigitalSubscriberLine,翻譯成中文為非對稱

數字用戶餞。它的接入類型有兩種:專線入網方式用戶擁有固定的靜態IP地址,

24小時在線;虛擬撥號入網方式并非是真正的電話撥號,而是用戶輸入賬號、

密碼,通過身份驗證,獲得一個動態的IP地址,可以掌握上網的主動性。

59.SET協議的工作內容包含以下幾項:①用戶在商家的主頁上查看商品目錄選

擇所需商品。②用戶在銀行開立信用卡賬戶,獲得信用卡。③商家收到訂單后,

向發卡行請求支付認可。④商家發送訂單確認信息給用戶,并發貨給用戶。⑤商

家請求銀行支付貨款,銀行將貨款由用戶的賬戶轉移到商家的賬戶。⑥用戶填寫

訂單并通過網絡傳遞給商家,同時附上付款指令。⑦發卡行確認后,批準交易,

并向商家返回確認信息。正確的工作流程是()o

Av②T⑦T⑥T①T③T⑤-?④

B、②T①-?⑥T⑧T⑦-?④T⑤

C\①T②T⑤-?④T⑧T⑥-?⑦

D、①T②T⑥T③T⑦T⑤T④

答案:B

解析:本題考查SET協議的工作流程。SET協議的工作流程與實際購物流程非常

接近,但一切操作都是通過Internet完成的。它的工作流程為:①用戶首先在

銀行開立信用卡賬戶,獲得信用卡;②用戶在商家的Web主頁上查看商品目錄選

擇所需商品。③用戶填寫訂單并通過網絡傳遞給商家,同時附上付款指令。訂單

和付款指令要有用戶的數字簽名并加密,使商家無法看到用戶的賬戶信息。④商

家收到訂單后,向發卡行請求支付認可。⑤發卡行確認后,批準交易,并向商家

返回確認信息。⑥商家發送訂單確認信息給用戶,并發貨給用戶。⑦商家請求銀

行支付貨款,銀行將貨款由用戶的賬戶轉移到商家的賬戶。

60.在大數據技術框架中,不包括環節。

A、數據準備

B、數據存儲

C、數據銷毀

D、計算處理

答案:C

解析:本題考查電子商務新技術——大數據技術框架的基本知識。大數據的主要

技術中,包括數據獲?。〝祿蕚洌祿鎯皵祿芾恚〝祿幚恚?個層

面。

61.目錄式搜索引擎具有的特點。

A、毋需人工干預

B、信息量大

C、導航質量高

D、信息更新及時

答案:C

62.電子商務網站的基本構件中,使工作人員和商業伙伴通過因特網共享

資源、協同工作。

A、目錄服務器

B、網站服務器

C、內容管理子系統

D、工作流和群件子系統

答案:D

解析:本題考查電子商務網站設計常用構件的基礎知識。電子商務網站包括以下

基本構件:①應用服務器。主要用于企業較大規模電子商務應用的開發、發布和

管理,同時與企業原有系統集成。②工作流和群件子系統。主要在于使工作人員

和商業伙伴能通過因特網共享資源、協同工作。③內容管理子系統。主要是簡化

企業網站的產品管理、提高效率,并把篩選后的相應內容發給最終用戶。④目錄

服務器。主要用來管理防火墻內外的用戶、資源和控制安全權限,同時為用戶的

通信和電子商務交易提供通道。⑤性能優化工具。主要是改善網站服務質量,包

括流量管理、動態數據緩存、網絡動態負載、知識管理等。⑥郵件和消息服務器。

為企業員工、合作伙伴和客戶提供商業級的通信架構。⑦個性化信息服務。主要

是在實時分析用戶數據的基礎上提供服務,從而對用戶行為更好地理解,使得企

業能夠跟蹤、分析、理解網站用戶。⑧搜索引擎。電子商務網站應具備優秀的搜

索功能。⑨安全服務器。保證電子商務系統的數據安全、應用安全和交易安全。

⑩網站服務器。主要是為了把網站的信息發布給用戶。以上構件是建設電子商務

網站通常所需的,可以根據企業自身情況以及網站的應用類型,進行調整。

63.2013-73.會員制營銷又稱“俱樂部營銷”,一般認為,會員制營銷由

_首創。

AxFacebook

B、亞馬遜公司

C、eBay

D、阿里巴巴

答案:B

解析:會員制營銷又稱“俱樂部營銷”,是指企業以某項利益或服務為主題將用

戶組成一個俱樂部形式的團體,通過提供適合會員需要的服務,開展宣傳、銷售、

促銷等活動,培養企業的忠減顧客,以此獲得經營利益。一般認為,會員制營銷

由亞馬遜公司首創。

64.在SQL語言的SELECT語句中,"SELECTDISTINCT”表示查詢結果中。

A、屬性值都不相同

B、屬性名都不相同

C、去掉了重復的列

D、去掉了重復的行

答案:D

解析:本題考查數據庫原理SQL語句的基礎知識。SQL語言中SELECT語句的格

式為:SELECT[ALL|DISTINCT[ON(expression],...])]]*|expression[ASoutp

ut_name][FROMfrom_item[,...[WHEREcondition][GROUPBYexpression

[HAVINGcondition[,...]][{UNION|INTERSECT|EXCEPT}[ALL]select][0

RDERBYexpression[ASC|DESC|USINGoperator][FORUPDATE[OFtabIename

L...]]][LIMIT(count|ALL)][OFFSETstart]其中,DISTINCT表示查詢結果去掉

重復的記錄,默認值為ALL(顯示全部)。

65.ASP內置對象中,()獲取客戶端通過瀏覽器向服務器發送的信息。

AvRequest對象

B、Response對象

C、Session對象

D、AppIication對象

答案:A

解析:本題考查ASP程序設計的基本概念。ASP本身所提供的對象,稱為ASP內

置對象。這些對象使用戶更容易收集通過瀏覽器請求發送的信息、響應瀏覽器以

及存儲用戶信息,從而使開發者擺脫了很多煩瑣的工作。ASP包含7個內置對象,

各自功能如下表所示:ASP內置對象及功能一覽

時象名稱過象功能

Request對象用于獲取客戶端通過瀏覽器向服務器發送的信息

Response對冢用于將輸出結果發送到客戶端

Server對冢用于提供對服務器方法、屬性的存取

Session對象用于存儲訪問者的一些特定信息

廂plicaticn對冢用來存儲一個應用中所有用戶共享的信息

用來控制ASF的執行,可供ASF程序直接配合MTS

92蒙引£?要毀£對彖

在行分散式的事務處理

AspError對象用于ASP應用程序的錯誤處理

66.在RSA密鑰產生過程中,已知。(n)=160,選擇e=23,確定d使得d三1/e

(mod(0(n)),則d的值為。。

A、17

B、7

C、27

D、37

答案:B

67.以顧客和一般公眾為服務對象的網絡營銷信息平臺的數據包括()。

A、宏觀環境信息

B、顧客信息

C、企業信息

D、競爭信息

答案:C

68.數據庫設計的標準結構為三級模式、二級映射,該結構的主要作用是o

A、提高數據與程序的可移植性

B、提高數據與程序的安全性

C、保持數據與程序的一致性

D、提高數據與程序的獨立性

答案:D

解析:本題考查數據庫的基礎知識。數據庫領域公認的標準結構是三級模式結構,

它包括外模式、模式和內模式。二級映射包括:①外模式/模式映像,對應于同

一個模式可以有任意多個外模式。對于每一個外模式,數據庫系統都有一個外模

式/模式映像,它定義了該外模式與模式之間的對應關系。②模式/內模式映像,

數據庫中只有一個模式,也只有一個內模式,所以模式/內模式映像是唯一的,

它定義了數據庫的全局邏輯結構與存儲結構之間的對應關系c用戶應用程序根據

外模式進行數據操作,通過外模式/模式映射,定義和建立某個外模式與模式間

的對應關系,將外模式與模式聯系起來。當模式發生改變時,只要改變其映射,

就可以使外模式保持不變,對應的應用程序也可保持不變,保證了數據與應用程

序的邏輯獨立性;另一方面,通過模式/內模式映射,定義建立數據的邏輯結構

(模式)與存儲結構(內模式)間的對應關系,當數據的存儲結構發生變化時,

只需改變模式/內模式映射,就能保持模式不變。因此應用程序也可以保持不變,

保證了數據與應用程序的物理獨立性。

69.電子商務系統的生存周期可以分為系統規劃、系統分析、、系統實施、

系統運行和維護5個階段。

A、系統描述

B、系統編程

C、系統評估

D、系統設計

答案:D

解析:電子商務系統的生存周期可以分為系統規劃、系統分析、系統設計、系統

實施、系統運行和維護5個階段。

70.是企業系統規劃法(BSP)的核心。

A、定義企業管理目標

B、識別企業過程

C、定義數據類

D、定義信息結構

答案:B

71網絡營銷系統中信息平臺包括的營銷制度和文化、內部報告、宏

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論