2022年电子商务设计师上午 .pdf
《2022年电子商务设计师上午 .pdf》由会员分享,可在线阅读,更多相关《2022年电子商务设计师上午 .pdf(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 模拟 电子商务设计师上午20 选择题第 1 题:Java 中,未带访问权限修饰符的成员变量默认为_。A.Public B.Private C.Protected D.Friendly 参考答案: D 考查 Java 基础知识。 Java 中,friendly这个修饰符并没有显式的声明,在成员变量和方法前什么修饰符也不用,默认的就是friendly。第 2 题:ERP系统中的 _能将用户开发的应用模块集成到系统中。A.标准应用模块B.二次开发工具C.通信系统D.系统内核参考答案: C 题考查 ERP各模块的功能。在 ERP 系统中,通常包括四个主要组成部分:标准应用模块、客户化修改和二次开发
2、工具、通信系统和系统内核。 a) 标准应用模块, ERP系统通常对一些常用功能给出标准模块,这些标准应用模块是ERP系统实现流程标准化的主要工具。b)客户化修改和二次开发工具,尽管:ERP的核心思想是流程标准化,但是不同的企业其业务流程必定存在差别,因此必须由系统给出一定的工具, 由用户根据自身的特点和需要来完成最终的系统开发和配置。 c) 通信系统,主要负责EPR系统与标准的外部应用系统或开发技术之间的通信。 d) 系统内核,主要负责EPR系统与上、下层异构系统间的交互。一台 PC通过调制解调器与另一台PC 进行数据通信,其中 PC属于(3) ,调制解调器属于(4) 。调制解调器的数据传送方
3、式为(5) 。第 3 题:A.输入和输出设备B.数据复用设备C.数据终端设备 DTE D.数据通信设备 DCE 参考答案: C 第 4 题:A.输入和输出设备B.数据复用设备名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 22 页 - - - - - - - - - 2 C.数据终端设备 DTE D.数据通信设备 DCE 参考答案: D 第 5 题:A.频带传输B.数字传输C.基带传输D.IP 传输参考答案: A 任何一个数据通信系统都是由终端、 数字电路和计算机系统三种
4、类型的设备组成的。远端的数据终端设备(DTE)通过数字电路与计算机系统相连。数字电路由传输信道和数字电路数据通信设备(DCE)组成。DTE( 数据终端设备 ) :在数据通信系统中, 信源和信宿是各种类型的计算机和终端。DCE( 数据通信设备 ) :信号变换设备位于数据电路的端点。调制解调器是最常见的DCE 。所谓频带传输, 就是把二进制信号 (数字信号 )进行调制交换, 成为能在公用电话网中传输的音频信号 ( 模拟信号 ) ,将音频信号在传输介质中传送到接收端后,再由调制解调器将该音频信号解调变换成原来的二进制电信号。这种把数据信号经过调制后再传送,到接收端后又经过解调还原成原来信号的传输,称
5、为频带传输。这种频带传输不仅克服了许多长途电话线路不能直接传输基带信号的缺点,而且能够实现多路复用, 从而提高了通信线路的利用率。 但是频带传输在发送端和接收端都要设置调制解调器,将基带信号变换为频带信号再传输。第 6 题:工作流 (Workflow) 是针对业务流程中具有固定程序的常规活动而提出的一个概念,通过将业务流程分解,定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的目的。下面关于工作流叙述错误的是( ) 。A.一个工作流包括一组活动及它们的相互顺序关系,还包括过程及活动的启动和终止条件,以及每个活动的描述B.工作流管理系统在实际系统中的应用一般分为两
6、个阶段,即模型建立阶段和模型执行阶段C.引入工作流组织,能够在软件开发和业务两个层次受益D.工作流能有效把人、信息和应用工具合理地组织在一起,发挥系统的最大效能参考答案: B 第 7 题:关于 SSL协议与 SET协议的叙述,正确的是 _。A.SSL是基于应用层的协议, SET是基于传输层的协议B.SET和 SSL均采用 RSA算法实现相同的安全目标C.SSL在建立双方的安全通道之后,所有传输的信息都被加密,而SET则有选择地加密一部分敏感信息D.SSL是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - -
7、- - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 22 页 - - - - - - - - - 3 文规范,而 SET只是 简单地在通信双方之间建立了安全的连接参考答案: C 顾名思义, SSL(Secure Socket Layer) 协议工作在 Socket 层,选项 A 错误。SET和 SSL均采用 RSA 算法, 但它们实现的安全目标不同, 选项 B 错误。 SSL对整个通信过程加密, 并且检查其完整性, 而 SET则可以有选择地加密一部分敏感信息 ( 例如信用卡号 ),选项 C正确。选项 D恰好说反了。第 8 题:销售点管理系统 (POS ,P
8、oint Of Sale)在 CRM 中扮演( ) 角色。A.信息存储B.信息搜索C.信息分析D.信息应用与呈现参考答案: B 第 9 题:关于电子商务网站说法不正确的是( )。A.表示层要为最终用户提供一个友好的用户界面,接收用户提交的事件,并将处理的结果返回给用户B.商务逻辑层是电子商务系统的核心,也是系统建造过程中的重点和难点C.构造数据层的关键是开发电子商务与外部系统、内部资源系统的接口,完成系统集成D.为了降低系统的耦合性, 数据层将商务逻辑处理过程中所涉及到的数据尽可能的分散,更不能集成到一起参考答案: D 第 10 题:以下哪一项说法错误 ( )。A.系统结构设计的主要任务是在系
9、统分析的基础上进行功能模块划分B.一定要通过“自上而下”多次反复,把系统分解为若干个大小适当、功能明确、具有一定的独立性且容易实现的模块,从而把复杂系统的设计转变为多个简单模块的设计C.合理地进行模块的分解和定义,是系统结构设计的主要内容D.系统结构设计的基本特点:用分解的方法简化复杂系统;采用图表表达工具;有一套基本的设计准则: 有一组基本的设计策略; 有一组评价标准和质量优化技术参考答案: B Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine rec
10、eiving an (11) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (12) . Upon running, such worms usually proceed to send themselves out to email addresses from the victims address book, previous emails, web pages (13) . 名师资料总结 - - -精品资料欢迎下载 - -
11、- - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 22 页 - - - - - - - - - 4 As administrators seek to block dangerous email attachments through the recognition of well-known (14) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat
12、 and .cmd plus a whole list of other extensions and will still run and successfully infect target users. Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background t
13、o steal your passwords and give the (15) access to your network. 第 11 题:A.attachment B.packet C.datagram D.message 参考答案: A 第 12 题:A.virtual B.virus C.worms D.bacteria 参考答案: C 第 13 题:A.memory B.caches C.ports D.registers 参考答案: B 第 14 题:A.names B.cookies C.software D.extensions 参考答案: D 第 15 题:A.cracke
14、r B.user C.customer D.client 参考答案: A 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 22 页 - - - - - - - - - 5 本题涉及蠕虫病毒的相关知识,参考译文如下。 Melissa和 LoveLetter利用朋友或同事之间存在的信任, 想象一下从朋友那里收到一个附件并要求你打开它,这是 Melissa 和一些其他电子邮件蠕虫病毒经常发生的事情。一旦运行, 这种蠕虫病毒通常将自己发送到被感染者的地址簿、先前的电子邮件、 网页
15、缓存保存的邮件地址中。由于管理员一般通过识别众所周知的扩展名来搜索和阻止危险的电子邮件附件, 所以病毒作者使用其他扩展名来绕过这种保护。可执行文件(.exe) 被重新命名为“ bat ”和“cmd ”加上其他扩展名的整个列表,它仍将运行并成功地感染目标用户。通常情况下,黑客通过发送看起来像Flash影片的附件来渗入网络, 这些影片在展示一些可爱的动画的同时在后台运行命令窃取你的密码使黑客访问你的网络。第 16 题:GB 17859-1999计算机信息系统安全保护等级划分准则中将计算机安全保护划分为 _个级别。A.3 B.4 C.5 D.6 参考答案: C 本题考查信息安全的相关国家标准。 分级
16、保护是目前我国提出并积极贯彻执行的信息安全保护策略,也是国际通用的做法。国家标准GB 17859-1999计算机信息系统安全保护等级划分准则规定了计算机系统安全保护能力的如下5 个等级。第 1 级:用户自主保护级,适用于普通内联网用户。第 2 级:系统审计保护级, 适用于通过 Intranet或 Internet进行商务活动, 需要保密的非重要单位;第 3 级:安全标记保护级,适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业及重点工程建设等单位;第 4 级:结构化保护级,适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端
17、科技企业集团、国家重点科研机构和国防建设等部门;第 5 级:访问验证保护级,适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。 (17) 的任务是根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案,这个阶段形成的技术文档是(18) 。第 17 题:A.系统分析阶段B.系统规划阶段C.系统实施阶段D.系统设计阶段参考答案: D 第 18 题:A.需求建议书B.系统设计说明书C.系统维护手册D.系统测试分析报告名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5
18、页,共 22 页 - - - - - - - - - 6 参考答案: B 根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案,是系统设计阶段的任务。系统设计阶段形成的主要技术文档是系统设计说明书。第 19 题:采用_支付,能够最大程度地保护用户的隐私权。A.信用卡B.借记卡C.电子支票D.电子现金参考答案: D 本题考查各种电子支付手段的特点。信用卡是指由商业银行或者其他金融机构发行的具有消费支付、 信用贷款、转账结算和存取现金等全部功能或者部分功能的电子支付卡。借记卡是指先存款后消费( 或取现 ), 没有透支功能的银行卡。电子支票是纸质支票的电子替代物, 它使用数字签名和自动验证
19、技术来确定其合法性。电子现金是一种用电子形式模拟现金的技术,具有匿名、 不可跟踪性等特点。第 20 题:下面关于加密的说法中错误的是_。A.数据加密的目的是保护数据的机密性B.加密过程是利用密钥和加密算法将明文转换成密文的过程C.选择密钥和加密算法的原则是保证密文不可能被破解D.加密技术通常分为非对称加密技术和对称密钥加密技术参考答案: A 考查加密解密的概念。加密以后并不能保证密文不被破解。第 21 题:使用 E-mail 进行市场调研应避免 _。A.尽量使用 ASCII 码纯文本格式B.首先传递最重要的信息C.把文件标题作为邮件主题D.邮件越长越好参考答案: D 本题考查 E-mail 问
20、卷的基本知识。 E-mail 问卷制作方便,分发迅速。由于出现在被访者的私人信箱中, 因此能够得到注意。 使用 Email 进行市场调研, 应注意以下几点。 a) 尽量使用 ASCII 码纯文本格式文章,不要滥用多种字体,尽量使电子邮件简单明了,易于浏览和阅读。 b) 首先传递最重要的信息。主要的信息和你的重点应安排在第一屏可以看到的范围内。 c) 把文件标题作为邮件主题。主题是收件人首先可以看到的, 如果主题富有吸引力, 而且新颖、可以激发兴趣,才能促使他们打开你的电子邮件。 d) 邮件越短越好。在使用传统营销手段时, 有的推销文章越长越有说服力,电子邮件则不同。 这是因为电子邮件信息的处理
21、方法不同于印刷资料,尤其是当用户有一大堆邮件需要整理名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 22 页 - - - - - - - - - 7 时。在软件开发中,(22) 不能用来描述项目开发的进度安排。在其他三种图中,可用(23) 动态地反映项目开发进展情况。第 22 题:A.甘特图B.PERT图C.PERT/CPM 图D.鱼骨图参考答案: D 第 23 题:A.甘特图B.PEWT 图C.PERT/CPM 图D.鱼骨图参考答案: A “鱼骨图”又称“特性要因图”,
22、就是将造成某项结果的众多原因,以系统的方式图解之, 也就是以图表的方式来表达结果与原因的关系,其图形像鱼骨, 因此称为“鱼骨图”。甘特图可以直观地表明任务计划在什么时候进行,及实际进展与计划要求的对比。 管理者由此可以非常便利地弄清每一项任务( 项目)还剩下哪些工作要做,并可评估工作是提前还是滞后,亦或正常进行。除此以外,甘特图还有简单、醒目和便于编制等特点。 PERT(性能评审技术 )图是一个项目管理工具,用于规划、组织和调整项目内的任务。一个PERT 图显示了一个项目的图形解释, 这种图是网络状的, 由号码标记的节点组成, 节点由带标签的带方向箭头的线段连接,展现项目中的事件或转折点,以及
23、展现项目中的任务。带方向箭头的线段表示任务的先后顺序。例如,在 PERT 图中,在节点 1,2,4,8 和 10 之间的任务必须按顺序完成, 这叫作系列任务的依存性。 PERT/CF ,M图是一个项目管理工具, 用于规划、组织和调整项日内的任务。 PERT 是基于性能评审技术,一种美国海军于1950 年代发展起来的管理潜艇导弹计划的方法。一种类似的方法是关键途径方法(CPM) ,它是在同样的时间内由私营部门发展的项目管理方法,现在已经成为PERT 的同义词。第 24 题:以下关于供应链管理的叙述中,正确的是_。A.供应链管理是物流管理体系的重要组成部分B.供应链管理不包括生产制造过程的活动C.
24、供应链管理涉及从原材料到产品交给最终用户的整个过程D.供应链管理是指企业内部组织机构的管理参考答案: C 本题考查供应链管理的基础知识。供应链管理是一种集成的管理思想和方法,它执行供应链中从供应商到最终角户的物流计划和控制等职能。物流管理是供应链管理体系的重要组成部分。供应链管理涉及从原材料到产品交付给最终用户的整个增值过程,包括物流活动和制造活动。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 22 页 - - - - - - - - - 8 第 25 题:关于企业的工
25、作流管理系统说法错误的足( )。A.企业的工作流贯穿企业生产经营的各个阶段,因此,企业引入工作流程自动化系统即工作流管理系统B.引进工作流系统旨在加快流程处理速度,提高企业工作效率和企业市场竞争力C.工作流管理系统就是企业的业务系统D.引进工作流系统旨在增加对工作流程的控制,便于流程的整合,提升决策质量与正确度参考答案: C 第 26 题:在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt 图的描述中,不正确的是 _。A.Gantt 图表现各个活动的持续时间B.Gantt 图表现了各个活动的起始时间C.Gantt 图反映了各个活动之间的依赖关系D.Gantt 图表现了完成各个活动
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年电子商务设计师上午 2022 电子商务 设计师 上午
限制150内