首页 > 全部 > 电子商务设计师上午基础知识考试 > 电子商务设计师基础知识(选择题)模拟试卷8

电子商务设计师基础知识(选择题)模拟试卷8

本单篇文档共4729字,内容预览3600字,预览为有答案版,源文件无水印,下载后包含无答案空白卷版和有答案版,同时也有计算机类软考中级整科真题模拟题,讲义课件,思维导图,易错高频题等下载。
价格: 1.60 原价:¥7.00
收藏

电子商务设计师基础知识(选择题)模拟试卷8

中文选择题

1.单证处理节点是指( )。(D)

A. 网络结构图

B. 订单前台处理阶段的流程图

C. 订单后台处理阶段的流程图

D. 订单在处理流程各节点的时间耗用

解析:

2.项目复杂性、规模和结构的不确定性构成( )风险因素。(C)

A. 技术

B. 经济

C. 项目

D. 商业

解析:

3.测试中的人员主要有测试设计师和( )。(A,B,C)

A. 测试经理

B. 测试文档审核师

C. 测试工程师

D. 测试文档设计师

解析:

4.在软件项目中,需求决策问题说法正确的是( )。(B)

A. 分析员须听从呼声高的或来自最高层人物的最大的需求

B. 谁将对需求做出决策的问题并没有统一的正确答案

C. 分析员须听从用户代表的需求

D. 应由系统地开发人员做出需求决策

解析:

5.防火墙大体可分为两类,基于包过滤(Packet Filter)和( )。(B)

A. 基于TCP/IP协议

B. 基于代理服务(Proxy Service)

C. 基于特定病毒

D. 基于特定服务

解析:

6.SSL协议中不提供的服务是( )。(D)

A. 认证用户和服务器

B. 加密数据

C. 维护数据的完整性

D. 数据解密

解析:

7.计算机犯罪的种类包括( )。(C)

A. 非法侵入计算机系统罪,破坏网络功能罪,破坏计算机信息系统数据和应用程序罪,制作、传播计算机病毒等破坏性程序罪

B. 非法侵入计算机系统罪,破坏计算机信息系统功能罪,破坏计算机设备罪,制作、传播计算机病毒等破坏性程序罪

C. 非法侵入计算机系统罪,破坏计算机信息系统功能罪,破坏计算机信息系统数据和应用程序罪,制作、传播计算机病毒等破坏性程序罪

D. 非法获取计算机设备罪,破坏计算机信息系统功能罪,破坏计算机信息系统数据和应用程序罪,制作、传播计算机代码等破坏性程序罪

解析:

8.SET协议的核心技术是数字认证,以下选项中哪一项与其无关?( )(D)

A. 数字签名技术

B. 身份识别技术

C. 信息完整性的校验技术

D. 信息的安全传输技术

解析:

9.ASP是( )的缩写。(B)

A. 动画设计师

B. 动态网页

C. 网络管理员

D. 网络接入运营商

解析:

10.商务交易的过程不包括( )。(D)

A. 发布供求信息,订货及确认订货

B. 支付过程及票据的签发、传送和接收

C. 确定配送方案

D. 第三方参与监督

解析:

11.电子邮件一般采用( )协议标准,确保邮件可以在不同类型的计算机之间进行传递。(B)

A. HTTP

B. SMTP

C. HTML

D. ISO/OSI

解析:

12.( )是存储在计算机内部的有结构的数据集合。(B)

A. 网络系统

B. 数据库

C. 操作系统

D. 数据库管理系统

解析:

13.层次数据模型是( )。(A)

A. 一种树型结构

B. 下层多个数据元素可以与上层多个数据元素相联系

C. 下层任何数据元素不能与上层数据元素相联系

D. 上层每个数据元素只能与下层一个数据元素相联系

解析:

14.SQL是( )的简称。(D)

A. FoxPro

B. Visual FoxPro

C. Microsoft Office

D. Structured Query Language

解析:

15.一个关系数据库管理系统的主要功能是( )。(A,B,D)

A. 数据定义

B. 数据操纵

C. 统计数据库

D. 程序设计

解析:

16.EDI软件有三项基本功能:数据变换、数据格式化和电文通信。为实现这三项功能,一般EDI软件都包含( )模块。(A,B,C,D)

A. 保密性

B. 完整性

C. 不可抵赖性

D. 有效性

解析:

17.______用来描述数据的流程。(B)

A. 数据字典

B. 数据流图

C. 程序流程图

D. 甘特图

解析:数据流图用来描述数据流从输入到输出的变换流程。数据字典是关于数据的信息的集合,也就是对数据流图中包含的所有元素的定义的集合。程序流程图是一种描述程序处理流程的过程设计工具。甘特图则是一种简单的进度管理工具。

18.以下不属于网络安全控制技术的是______。(D)

A. 防火墙技术

B. 访问控制技术

C. 入侵检测技术

D. 差错控制技术

解析:网络安全控制技术有防火墙技术、访问控制技术、入侵检测技术。

19.异地容灾对于系统的安全运行有着十分重要的作用,以下关于异地容灾的叙述,“______”是错误的。(A)

A. 备份中心当与数据中心的距离不应太远

B. 备份中心与数据中心应保证数据同步

C. 备份中心与数据中心必须保证数据传输顺畅

D. 备份中心有足够能力来接管数据中心的业务

解析:异地容灾是存储解决方案中的一种,但是,异地容灾不仅仅是在异地建立一个存储中心。它以存储区域网为基础,使用光纤通道连接容灾系统、被容灾系统、生产网络。它的目的就是当灾难发生在被容灾系统所在区域的时候,异地容灾系统能接替工作从而化解灾难。所以异地容灾解决方案的基本原理就是在工作站点一定距离之外设立灾难恢复站点,然后通过网络设备将生产站点和灾难恢复站点连接起来,以实现实时的数据同步。

本题中,备份中心当与数据中心的距离不应太远这个选项本身就背离了异地容灾的目的,所以是错误的。

20.SWIFT是一种专用金融服务系统,应用范围主要是______之间。(A)

A. 企业与企业

B. 企业与消费者

C. 消费者与消费者

D. 企业与政府

解析:SWIFT是一种专用金融服务系统,用于处理电子票据的安全传输。SWIFT使用专用网络进行电子支付,软件系统是专门设计的,对安全有严格要求,应用范围主要是企业与企业之间。

21.ASP内置对象中,______获取客户端通过浏览器向服务器发送的信息。(A)

A. Request对象

B. Response对象

C. Session对象

D. Application对象

解析:Request对象用于接受所有从浏览器发往服务器的请求内的所有信息。ASP内建的Request对象拥有五个获取客户端资料的方法(QueryString/Form/Cookies/SelverVariables/ClientCertificate)。

本文档预览:3600字符,共4729字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载

剩余未完,查看全文
收藏
电子商务设计师基础知识(选择题)模拟试卷8

推荐资源

客服

扫码添加客服微信

热线

官方客服

如遇问题,请联系客服为您解决

电话客服:

客服微信:pujinet

工作时间:9:00-18:00,节假日休息

公众号

扫码关注微信公众号