电子商务设计师试题4Word文档下载推荐.docx
- 文档编号:1192887
- 上传时间:2023-04-30
- 格式:DOCX
- 页数:32
- 大小:33.61KB
电子商务设计师试题4Word文档下载推荐.docx
《电子商务设计师试题4Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《电子商务设计师试题4Word文档下载推荐.docx(32页珍藏版)》请在冰点文库上搜索。
指在软件生存期内的不希望或不可接受的人为错误,其结果是导致软件缺陷的产生。
b)软件缺陷(softwaredefect):
存在于软件(文档、数据及程序)之中的那些不希望或不可接受的偏差,其结果是软件运行于某一特定条件时出现软件故障,即软件缺陷被激活。
c)软件故障(softwarefault):
指软件运行过程中出现的一种不希望或不可接受的内部状态,此时若无适当措施(容错)加以及时处理,则产生软件失效。
ISO14598软件产品评价标准中的定义是计算机程序中不正确的步骤、过程和数据定义。
d)软件失效(softwarefailure):
指软件运行时产生的一种不希望或不可接受的外部行为结果,即系统行为对用户要求的偏离,是一种面向用户的概念。
在软件测试过程中会定义判定缺陷的准则,符合下列5种情况之一的即可认为是软件缺陷。
a)软件未达到软件产品需求说明书指明的要求。
b)软件出现了软件产品需求说明书中指明不会出现的错误。
c)软件功能超出软件产品需求说明书中指明的范围。
d)软件未达到软件产品需求说明书中虽未指明但应达到的要求。
e)软件测试人员认为难以理解、不易使用、运行速度缓慢或者最终用户认为不好的问题。
实践表明,需求和设计错误是导致缺陷的主要原因,包括软件需求说明书编写不全面、不完整及不准确;
需求的频繁更改,以及对需求的理解和沟通不足等。
2.计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。
最基本的声音信号数字化方法是取样一量化法。
若量化后的每个声音样本用2个字节表示,则量化分辨率是______。
A.1/2B.1/1024C.1/65536D.1/131072
C.
D.
[解析]
本题考查的是模拟音频信号数字化的相关知识,此知识点考查频度相当高,但出现“量化分辨率”这一概念是第一次。
所以解答此题时,我们会以不知道“量化分辨率”这个概念为前提来分析,希望以此给大家一些启发,提高考场应变能力。
题目给出了条件“量化后的每个声音样本用2个字节表示”,这也就是说采样精度为:
16位(2字节=16位),可以表示的声音样本数为:
216个(与颜色深度概念相似,如8位颜色深度,则表示的是28=256色)。
这是从题目条件能够得到的信息。
接下来看题目的问题,问的是“量化分辨率”,这个概念是我们未曾听说过的,但从分辨率这一词可以看出应当是与精度相关的一个概念,因为在图像中,我们就经常提分辨率,这个分辨率是指图像中像素点的数量,对于同一内容的图像,分辨率越高,则图像的精细度也越高。
那么对于声音的采样应是同样的道理,声音的样本数越多,表示可以表达的声音越丰富,那么精确度也就越高,16位的采样精度能表示的声音样本是:
65536(216),此时,我们应当找与这个数相关的答案,只有答案C与其相关,所以答案为C。
同时值得注意的是:
我们的分析是从完全不知道概念的情况出发的,所以此方法只能缩小题目备选答案的范围,不一定能准确找到答案。
3.关于防火墙的说法恰当的是______。
A.防火墙能够控制对特殊站点的访问
B.防火墙是一种物理装置,它可以保证内部网络不受病毒侵害
C.防火墙便于安全化的集中管理
D.防火墙能够对网络访问进行记录和统计
B.
本题考查有关防火墙的基本概念。
防火墙是指一种逻辑装置,用来保护内部的网络不受来自外界的侵害。
防火墙能够控制对特殊站点的访问,防火墙能够对网络访问进行记录和统计,当Internet访问发生可疑动作时,防火墙能够报警,并提供.网络是否受到监测和攻击的详细信息。
4.EDI系统格式转换的第一步是将单证数据转换为______。
A.标准文件B.EDI报文
C.平面文件D.表单文件
[解析]考查EDI工作流程。
EDI的工作流程:
a)编辑信息:
发送方计算机应用系统生成原始用户数据。
b)生成EDI平面文件:
影射程序将用户格式的原始数据报文展开为平面文件,以便使翻译程序能够识别。
c)生成EDI标准格式文件。
d)发送标准的EDI文件。
e)EDI文件的接收和处理:
贸易伙伴获取标准的EDI文件,接受方应用系统处理翻译后的文件。
5.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为______。
[*]
A.0.882B.0.951C.0.9D.0.99
A.
两个R并联的可靠度为:
1-(1-0.9)2=0.99。
我们可以将两个并联的R部件看成一个部件R1,R1的可靠度为0.99,所以该系统的可靠度为:
0.9*0.99*0.99=0.88209。
6.______根据系统设计任务书所确定的范围对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求。
A.系统规划阶段B.系统分析阶段
C.系统设计阶段D.系统实施阶段
考查系统分析阶段的主要任务。
系统分析阶段的任务是根据系统设计任务书所确定的范围对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模型。
系统分析阶段的工作成果体现在系统说明书中。
7.将双绞线制作成交叉线(一端按ELA/TIA568A线序,另一端按ELA/TIA568B线序),该双绞线连接的两个设备可为______。
A.网卡与网卡B.网卡与交换机
C.网卡与集线器D.交换机的以太口与下一级交换机UPLLINK
[解析]交叉线,即是在做网线时,用一端RJ-45plug的1脚接到另一端RJ-45plug的3脚,再用一端RJ-45plug的2脚接到另一端RJ-45plug的6脚。
可按如下色谱制作:
A端:
1橙白,2橙,3绿白,4蓝,5蓝白,6绿,7棕白,8棕。
B端:
1绿白,2绿,3橙白,4蓝,5蓝白,6橙,7棕白,8棕。
应用场合是两个相同种类的设备之间的直接连接,如两个网卡,或者是两台交换机的普通端口之间。
还有一种做法是直通线,即两端的标准是一样的,都是568A或者都是568B。
适合连接不同的设备,如交换机和网卡或者交换机和路由器等,这种线缆是常用的做法。
8.______不属于网站渗透测试的内容。
A.防火墙日志审查B.防火墙远程探测与攻击
C.跨站攻击D.SQL注入
本题考查渗透测试(PenetrationTest)。
渗透测试是完全模拟黑客可能使用的攻击技术和漏洞发现技术,通过深入探测目标系统发现系统最脆弱的环节。
该测试能够直观地让管理人员知道网络面临的问题,是为了证明网络防御按照预期计划正常运行而提供的一种机制,有时是作为外部审查的一部分而进行的。
渗透测试包括主机渗透、数据库系统渗透、应用系统渗透及网络设备渗透测试等。
渗透测试的内容如下。
a)端口扫描
通过扫描目标地址的TCP/UDP端口确定其所开放的服务数量和类型,这是所有渗透测试的基础。
通过端口扫描可以确定一个系统的基本信息,结合安全工程师的经验确定其可能存在及被利用的安全弱点,为进行深层次的渗透测试提供依据。
b)远程溢出
这是当前出现的频率最高且威胁最严重,同时又是最容易实现的一种渗透方法,一个具有一般网络知识的入侵者就可以在很短的时间内利用现成的工具实现远程溢出攻击。
c)口令猜测
口令猜测也是一种出现概率很高的风险,几乎不需要任何攻击工具,利用一个简单的暴力攻击程序和一个比较完善的字典就可以猜测口令。
d)本地溢出
本地溢出指在拥有一个普通用户的账号之后,通过一段特殊的指令代码获得管理员权限的方法。
使用本地溢出的前提是首先要获得一个普通用户密码,即导致本地溢出的一个关键条件是设置不当的密码策略。
在经过前期的口令猜测阶段获取的普通账号登录系统之后对系统实施本地溢出攻击,即可获取未进行主动安全防御系统的控制管理权限。
e)SQL注入
通过把SQL命令插入到Web表单递交或页面请求的查询字符串中最终达到欺骗服务器执行恶意的SQL命令。
如先前很多影视网站的VIP会员密码大多通过Web表单递交查询字符泄露,这类表单特别容易受到SQL注入式攻击。
f)跨站攻击CrossSiteScriptExecution
跨站攻击(通常简写为“XSS”)指攻击者利用网站程序过滤用户输入不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。
本题中防火墙日志审查是网络管理员日常检查以及入侵检测的工作内容,并不是渗透测试的内容。
9.第三方物流中的第三方是指______。
A.物流交易中的供应方
B.物流交易中的需求方
C.物流交易双方的部分或全部物流功能的外部服务提供者
D.物流交易双方的部分或全部物流功能的内部服务提供者
[解析]考查物流的基本概念。
第三方物流是指由物流劳务的供方、需方之外的第三方去完成物流服务的物流运作方式。
第三方就是指提供物流交易双方的部分或全部物流功能的外部服务提供者。
在某种意义上,可以说它是物流专业化的一种形式。
第三方物流是介于商家与厂家的公司,不参与生产销售,但对生产销售各环节进行合理规划,从而使生产企业与销售企业能更好地整合资源,降低成本,产生效益,对厂家和商家起纽带整合作用。
10.______不是ASP中Response对象的Cookies集合的属性。
A.DomainB.ExpiresC.BufferD.Path
Response对象的Cookies集合是用来设置Cookie的值。
若指定的Cookie不存在,则创建它。
若存在,则设置新的值并且将旧值删去。
其属性指定Cookie自身的有关信息,属性参数可以是:
Domain,只允许写。
若被指定,则Cookie将被发送到对该域的请求中去;
Expires,只允许写。
Cookie的过期日期。
HasKeys,只允许读。
指定Cookie是否包含关键字。
Path,只允许写。
若被指定,则Cookie将只发送到对该路径的请求中。
如果未设置该属性,则使用应用程序的路径。
Secure,只允许写。
指定Cookie是否安全。
11.以下关于简单加密支付系统模型中加密技术的叙述,正确的是______。
A.简单加密支付系统模型只采用对称加密技术
B.简单加密支付系统模型只采用非对称加密技术
C.简单加密支付系统模型采用对称和非对称加密技术
D.以上说法均不正确
12.关于电子支付的叙述,______是错误的。
A.基于网络平台进行存储、支付和流通
B.具有储蓄、信贷和现金结算等功能
C.使用简便、迅速
D.不需要经过银行专用网络
无论电子支付采用何种形式,其实质都是将一个银行账户的资金转往另一个银行账户,因此必须经过银行专用网络。
13.上海市标准化行政主管部门制定并发布的工业产品的安全、卫生要求的标准,在其行政区域内是______。
A.强制性标准B.推荐性标准
C.自愿性标准D.指导性标准
此题的考点是:
标准按法律约束性分类。
根据标准的法律约束性,标准可分为强制性标准和推荐性标准。
具有法律属性,在一定范围内通过法律、行政法规等手段强制执行的标准是强制性标准;
其他标准是推荐性标准(又称非强制性标准或自愿性标准)。
根据《国家标准管理办法》和《行业标准管理办法》,下列标准属于强制性标准。
·
药品、食品卫生、兽药、农药和劳动卫生标准:
产品生产、储运和使用中的安全及劳动安全标准;
工程建设的质量、安全、卫生等标准;
环境保护和环境质量方面的标准;
有关国计民生方面的重要产品标准等。
对于强制性标准,企业和有关部门对涉及其经营、生产、服务、管理有关的强制性标准都必须严格执行,任何单位和个人不得擅自更改或降低标准。
而推荐性标准是指生产、交换、使用等方面,通过经济手段或市场调节而自愿采用的一类标准。
这类标准,不具有强制性,任何单位均有权决定是否采用,违反这类标准,不构成经济或法律方面的责任。
应当指出的是,推荐性标准一经接受并采用,或各方商定同意纳入经济合同中,就成为各方必须共同遵守的技术依据,具有法律上的约束性。
14.业务流程改造说法不正确的是()。
A.业务流程改造涉及到技术等因素,但与人文等因素没啥关系
B.信息技术应用是流程改造的核心
C.信息技术既是流程改造的出发点
D.也是流程改造的最终目标的体现者
15.______不需要登记或标注版权标记就能得到保护。
A.专利权B.商标权C.著作权D.财产权
我国著作权法第二条规定“中国公民、法人或者其他组织的作品,不论是否发表,依照本法享有著作权”,同时《计算机软件保护条例》第二章第十四条规定“软件著作权自软件开发完成之日起产生”,可见登记不是著作权产生的必要条件。
我国实行计算机软件著作权登记制度。
著作权从软件完成之日起就自动产生,登记并不是权利产生的必要条件。
16.在http:
∥中,______表示主机名。
A.wwwB.testC.eduD.cn
域名(DomainName)是连接到网络上的计算机或者计算机组的名称,在数据传输时用来标识计算机的电子方位,有时也指地理位置。
Internet上的域名分为顶级(又称最高级)、二级、三级等不同等级,级别越低,域名越长。
顶级域名有三类:
国家和地区,如CN(中国)、国际顶级域名,INT(仅此一个)、通用顶级域名,分别是arts(文化娱乐)、com(公司)、firm(企业或公司)、info(信息提供单位)、net(网络单位)、nom(个人)、org(事业单位)、rec(娱乐活动单位)、store(售货企业)、web(www单位)、edu(教育部门)。
http:
∥可以进行如下分解:
①*.cn表示中国境内;
②*表示中国境内的教育机构;
③*表示中国境内叫test的教育机构;
④http:
∥表示test上的www服务,www表示主机名。
17.从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成,其中______利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。
A.信息源B.信息处理器
C.信息使用者D.信息管理者
信息系统(MIS)的基本结构可以概括为四大部件,即信息源、信息处理器、信息使用者和信息管理者。
此外,MIS还包括计算机网络、数据库和现代化的管理等扩展部件,这些是MIS的五大支柱。
a)信息源。
信息发生的来源,信息的产生地。
信息源是指企业内部生产经营活动中所产生的各种数据,如生产数据、财务数据、销售数据等。
b)信息处理器。
完成数据的采集、数据变换和数据存储等,并将数据转变为信息提供给信息用户。
c)信息使用者。
是企业各不同部门和不同层次的管理人员。
d)信息管理者。
是指负责管理信息系统开发和运行的人员,并在系统实施过程中负责信息系统各部分的组织和协调。
18.网上商店要尽可能使客户对本商店产生强烈的第一印象,因此,______是第一位也是最重要的事情。
A.突出网页的涉及B.突出网页设计的颜色
C.突出商店的商标D.突出销售商品的种类
网上商店要尽可能使客户对本商店产生强烈的第一印象,这是商店与客户进行交流和说服他们开始购买和激发客户的购买欲的重点。
从这方面来说,突出商店的商标是第一位也是最重要的事情。
其次,一个很重要的问题是要为商店所经营的商品种类或门类提供一个清楚的、形象的名称和定义,并且在单证中或在导航条中加以应用。
为客户设计的商品查找的特征必须显著地放在公司商标附近或几乎所有网页的项部和底部;
可以考虑在网站的主页上突出热销或特价的商品以激发客户购买的欲望。
提供适当的链接来提供有益的信息也可以增加吸引力。
Networkscanbeinterconnectedbydifferentdevices.Inthephysicallayer,networkscanbeconnectedby(11)orhubs,whichjustmovethebitsfromonenetworktoanidenticalnetwork.Onelayerupwefindbridgesandswitches,whichoperateatdatalinklayer.Theycanaccept(12),examinetheMACaddress,andforwardtheframestoadifferentnetworkwhiledoingminorprotocoltranslationintheprocess.Inthenetworklayer,wehaveroutersthatcanconnecttwonetworks.Iftwonetworkshave(13)networklayer,theroutermaybeabletotranslatebetweenthepackerformats.Inthetransportlayerwefindtransportgateway,whichcaninterfacebetweentwotransportconnections.Finally,intheapplicationlayer,applicationgatewaystranslatemessage(14).Asanexample,gatewaysbetweenInternete-mailandX.400e-mailmust(15)thee-mailmessageandchangevariousheaderfields.
5.00)
(1).A.repeatersB.relaysC.packagesD.modems(分数:
(2).A.framesB.packetsC.packagesD.cells(分数:
(3).A.specialB.dependentC.similarD.dissimilar(分数:
(4).A.syntaxB.semanticsC.languageD.format(分数:
(5).A.analyzeB.parseC.deleteD.create(分数:
涉及是网络的相关知识,参考译文如下。
网络可以用不同的设备互联,在物理层用中继器或集线器互联,这些设备只是在相同的网络之间传送比特串;
在上面的数据链路层可以使用网桥或交换机,这些设备接收数据帧,检查MAC地址,并可以实现少量的协议转换,把数据帧转发到不同的网络中;
在网络层我们使用路由器连接两个网络,如果两个网络的网络层不同,路由器能够转换分组格式;
在传输层我们使用传输网关,它可以在两个传输连接之间建立接口;
最后在应用层应用网关实现消息语法之间的翻译。
例如,在Internet邮件和X.400邮件之间的网关可以对邮件报文进行语义分析,并修改报文的各个报头字段。
19.在开发一个系统时,如果用户对系统的目标不是很清楚,需求难以定义,这时最好使用______。
A.原型法B.瀑布模型法C.V-模型D.螺旋模型
这一类型的题目考查的知识点是软件构成模型。
软件的开发过程可以用原型法、瀑布模型、螺旋模型、增量模型来描述。
这些模型有各自的特点。
V-模型是一个软件测试模型。
对于大型软件,在软件生命周期内其过程用瀑布模型来描述比较合适。
如果要对软件开发的风险进行控制,使用螺旋模型比较合适。
在需求比较清晰的情况下使用增量模型比较合适。
若用户的需求很模糊时,使用原型法最合适。
原型法的开发策略是基于软件客户和最终用户常常觉得他们的真正需求很难表达出来,对于系统怎么样改变他们的实际工作、怎样与其他系统进行交互以及哪些操作应该自动化等问题也很难描述。
系统原型是软件系统的初始版本,它可以用来展示一些概念,给出设计选择、发现问题和可能的解决方案。
开发人员可以较早地将原型交给用户,在此原型系统上验证自己的设计。
原型不同于最终系统,它只实现所选择的部分功能,仅是为了试验或是演示而用,部分功能需求可以忽略或者模拟实现,因此适用于需求不确定性高的系统。
解答此类题目的一般思路是掌握软件过程模型,以及每一种软件过程模型的适用环境和条件。
20.说到电子商务的起源,人类利用电子手段开展各种商务活动的时代最早是通过()开始的。
A.互联网B.电话
C.电报D.电视
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 设计师 试题
![提示](https://static.bingdoc.com/images/bang_tan.gif)