若C程序的表达式中引用了未赋初值的变量,则( )。
在C程序中,若在某个表达式中引用了未赋初值的变量,那么程序是可以通过编译并运行的,因为程序中并没有语法方面的错误,只是运行的结果可能与我们期望的结果不一致。
利用结构化分析模型进行接口设计时,应以( )为依据。
数据流图是结构化分析模型需求分析阶段得到的结果,描述了系统的功能,在进行接口设计时,应以它为依据。
确定软件的模块划分及模块之间的调用关系是( )阶段的任务。
需求分析阶段的任务主要是要解决系统做什么的问题,即弄清楚问题的要求,包括需要输入什么数据,要得到什么结果,最后应输出什么。
概要设计的主要任务是把需求分析得到的结果转换为软件结构和数据结构,即将一个复杂系统按功能进行模块划分、建立模块的层次结构及调用关系、确定模块问的接口及人机界面、确定数据的结构特性,以及数据库的设计等。
详细设计是在概要设计的基础上更细致的设计,它包括具体的业务对象设计、功能逻辑设计、界面设计等工作。详细设计是系统实现的依据,需要更多地考虑设计细节。
编码即编写程序代码,具体实现系统。
在Excel中,若A1、A2、A3、A4、A5、A6单元格的值分别为90、70、95、55、80、60,在B1单元格中输入“=MIN(A1:A6)-MAX(A1:A6)”,B2单元格中输入“=AVERAGE(A1:A6)”,则B1和B2单元格的值分别为( )。
本题考查电子表格软件应用方面的基本常识。
A1、A2、A3、A4、A5、A6单元格的值分别为90、70、95、55、80、60,若在B1单元格中输入“=MIN(A1:A6)-MAX(A1:A6)”,就是用这些数中的最小者减去最大者,即55-95,结果应为-40;若在B2单元格中输入“=AVERAGE(A1:A6)”,则是求这些数的平均值,结果应为75。
音频信息数字化的过程不包括( )。
音频信息的数字化指的是:把模拟音频信号转换成有限个数字表示的离散序列,即数字音频。转换过程是:选择采样频率,进行采样(即每隔一个时间间隔在模拟声音波形上取一个幅度值),选择合适的量化精度进行量化(将样本值从模拟量转换为二进制的数字量),编码(即把声音数据写成计算机的数据格式),从而形成声音文件。数字音频信息的质量受三个因素的影响,即采用频率、量化精度和声道数。
( )技术是从海量数据中抽取有价值的信息,为决策支持提供依据。
本题考查对数据仓库技术、联机分析处理技术、数据挖掘技术等概念的理解。
数据仓库是一种只读的、用于分析的数据库,常常作为决策支持系统的底层。联机分析处理是针对特定问题的联机数据访问和分析,通过对信息进行快速、稳定、一致和交互式的存取,对数据进行多层次、多阶段的分析处理,以获得高度归纳的分析结果。数据挖掘是从海量数据中抽取有价值的信息,其目的是帮助决策者寻找数据间潜在的关联,发现被忽略的要素,而这些信息对预测趋势和决策行为是十分有用的。
( )搜索引擎没有自己的数据,当用户输入检索关键词时,将用户请求同时向多个搜索引擎提交,并将返回结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户。
本题考查搜索引擎分类的基本概念。
按照信息搜集方法的不同,搜索引擎系统可以分为三类:
①目录式搜索引擎(Directory Search Engine)
该类搜索引擎以人工或半自动方式搜集信息,由编辑员查看信息之后,人工形成信息摘要,并将信息置于事先确定的分类框架中。信息大多面向网站,提供目录浏览服务和直接检索服务。这种搜索引擎因为加入了人的智能,所以信息准确、导航质量高,缺点是需要人工介入(维护工作量大)、信息量少、信息更新不及时。目录式搜索引擎的代表是:Yahoo!、LookSmart、Ask Jeeves、Snap、Open Directory。
②机器人搜索引擎(Crawler-Based Search Engine)
该类搜索引擎由一个称为蜘蛛(Spider)的机器人程序以某种策略自动地在Internet中搜集和发现信息,由索引器为搜集到的信息建立索引,由检索器根据用户的查询输入检索索引库,并将查询结果返回给用户。服务方式是面向网页的全文检索服务。该类搜索引擎具有信息量大、更新及时、毋需人工干预的特点,但不可避免地引发了大量的冗余信息,用户必须手动进行筛选。机器人搜索引擎的代表是:AltaVista,Northern Light、Excite、Infoseek、Inktomi、FAST、Lycos、Google。
③元搜索引擎(Meta Search Engine)
该类搜索引擎没有自己的数据,当用户输入检索关键词时,它将用户的请求同时向多个搜索引擎递交,将返回的结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户。服务方式为面向网页的全文检索。这类搜索引擎同样具有返回结果的信息量大的特点,缺点与机器人搜索引擎相同。元搜索引擎的代表是WebCrawler、InfoMarket。
DDoS攻击的目的是( )。
本题考查网络安全的基本概念。
DDOS(Distributed Denial of Service,即“分布式拒绝服务”)的主要目的是阻止合法用户对正常网络资源的访问。
DDOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等。
IEEE制定的无线局域网标准是802.11,主要用于解决办公室局域网和校园网中用户与用户终端的无线接入。其中( )的传输速率可以达到300Mbps以上。
本题无线局域网的基本概念。
802.11是IEEE制定的一个无线局域网标准,主要用于解决办公室局域网和校园网中,用户与用户终端的无线接入。其中802.11a和802.11g最大原始数据传输率为54Mb/s;802.11b无线局域网的带宽最高可达11Mbps;802.11n使用2.4GHz频段和5GHz频段,其标准的核心是MIMO(multiple-input multiple-output,多入多出)和OFDM技术,传输速度达到300Mbps以上。
JDBC是一种( )中间件。
本题考查中间件方面的基础知识。
IDC对中间件的定义为:中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统之上,管理计算资源和网络通信。
按照IDC的分类方法,中间件分为以下六类。
①终端仿真/屏幕转换中间件
终端仿真/屏幕转换中间件用以实现客户机图形用户接口与已有的字符接口方式的服务器应用程序之间的互操作。
②数据访问中间件
数据访问中间件是为了建立数据应用资源互操作的模式,对异构环境下的数据库实现联接或文件系统实现联接的中间件。ODBC、JDBC都是基于数据库的中间件标准。
③远程过程调用中间件
通过这种远程过程调用机制,程序员只需编写客户方的应用,需要时可以调用位于远端服务器上的过程。远程过程调用机制比较适合于小型且简单的不需要采用异步通信方式的应用,但对大型而复杂的应用不太适合。
④消息中间件
消息中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。
⑤交易中间件
交易中间件是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台。
⑥对象中间件
在分布、异构的网络计算环境中,对象中间件可以将各种分布对象有机地结合在一起,完成系统的快速集成,实现对象重用,在这个方面遵循的标准是CORBA。
表示显示器在横向和纵向上具有的显示点数的指标称为( )。
本题考查多媒体基础知识。
图像显示的重要指标主要有图像分辨率、显示分辨率、图像深度、显示深度。
图像分辨率是指组成一幅图像的像素密度,也是用水平和垂直的像素表示,即用每英寸长度多少点表示数字化图像的大小,通常单位是dpi,如在1英寸长度上有100个像素,则图像分辨率就是100dpi。如果用200dpi来扫描一幅2×2.5英寸的彩色照片,那么得到一幅400×500(2×200×25×200)个像素点的图像。对同样大小的一幅图,如果组成该图的图像像素数目越多,则说明图像的分辨率越高,图像看起来就越逼真。相反,图像显得越粗糙。因此,不同的分辨率会造成不同的图像清晰度。
显示分辨率是指显示屏上能够显示出的像素点数目(显示器在横向和纵向上具有的显示点数)。例如,显示分辨率为1024×768则表明显示器水平方向上最多显示1024个点,垂直方向上最多显示768个点,整个显示屏就含有796 432个显像点。屏幕能够显示的像素越多,说明显示设备的分辨率越高,显示的图像质量越高。
图像深度是指存储每个像素所用的位数,它也是用来度量图像的色彩分辨率的。像素深度确定彩色图像的每个像素可能有的颜色数,或者确定灰度图像的每个像素可能有的灰度级数。它决定了彩色图像中可出现的最多颜色数,或灰度图像中的最大灰度等级。如一幅图像的图像深度为b位,则该图像的最多颜色数或灰度级为2b种。显然,表示一个像素颜色的位数越多,它能表达的颜色数或灰度级就越多。具有24位颜色的数字图像上,每个像素能够使用的颜色是224=16 777 216种,这种数字图像就称为真彩色。若像素值是通过索引或代码查表的方法得到的色彩则称为伪彩色。
显示深度是显示器上每个点用于显示颜色的二进制位数,一般的计算机部应该配有能达到24位显示深度的显示适配卡和显示器,这样的显示适配卡和显示器就称为真彩色卡和真彩色显示器。使用显示器显示数字图像时,应当使显示器的显示深度大于或等于数字图像的深度,这样显示器就可以完全反映数字图像中使用的全部颜色。
电子商务网站“凡客诚品”是一种( )模式。
本题考查对实际商务网站的了解。
2007年10月原卓越网创始人陈年先生创立了VANCL(凡客诚品)。目前凡客诚品已是根植中国互联网上,遥遥领先的领军服装品牌。据最新的艾瑞调查报告,凡客诚品已跻身中国网上B2C领域收入规模前四位。其所取得的成绩,不但被视为电子商务行业的一个创新,更被传统服装业称为奇迹。2009年5月被认定为国家高新技术企业。
电子商务网站的基本构件中,( )使工作人员和商业伙伴通过因特网共享资源、协同工作。
本题考查电子商务网站设计常用构件的基础知识。
电子商务网站包括以下基本构件:
①应用服务器。主要用于企业较大规模电子商务应用的开发、发布和管理,同时与企业原有系统集成。
②工作流和群件子系统。主要在于使工作人员和商业伙伴能通过因特网共享资源、协同工作。
③内容管理子系统。主要是简化企业网站的产品管理、提高效率,并把筛选后的相应内容发给最终用户。
④目录服务器。主要用来管理防火墙内外的用户、资源和控制安全权限,同时为用户的通信和电子商务交易提供通道。
⑤性能优化工具。主要是改善网站服务质量,包括流量管理、动态数据缓存、网络动态负载、知识管理等。
⑥邮件和消息服务器。为企业员工、合作伙伴和客户提供商业级的通信架构。
⑦个性化信息服务。主要是在实时分析用户数据的基础上提供服务,从而对用户行为更好地理解,使得企业能够跟踪、分析、理解网站用户。
⑧搜索引擎。电子商务网站应具备优秀的搜索功能。
⑨安全服务器。保证电子商务系统的数据安全、应用安全和交易安全。
⑩网站服务器。主要是为了把网站的信息发布给用户。
以上构件是建设电子商务网站通常所需的,可以根据企业自身情况以及网站的应用类型,进行调整。
多媒体计算机系统中,内存和光盘属于( )。
多媒体计算机是指能综合处理多媒体信息,使多种信息建立联系并具有交互性的计算机系统。多媒体计算机系统一般由支持多媒体应用的计算机硬件系统和多媒体计算机软件系统组成。
多媒体计算机硬件系统主要包括以下几部分:多媒体主机(如:个人机、工作站等)、多媒体输入设备(如摄像机、麦克风、扫描仪等)、多媒体输出设备(如打印机、绘图仪、音响等)、多媒体存储设备(如硬盘、光盘等)、多媒体功能卡(如视频卡、声音卡等)、操纵控制设备(如鼠标、键盘、触摸屏等)。
防火墙实现的功能不包括( )。
本题考查防火墙的基本概念。
防火墙是指一种逻辑装置,用来保护内部的网络不受来自外界的侵害。它在内部网与外部网之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。
防火墙主要用于实现网络路由的安全性。其主要功能包括:限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问;过滤不安全的服务等。
但是防火墙对内网病毒传播无法控制。
工作流管理系统应用中,模型实例化阶段完成( )。
本题考查工作流管理系统应用方面的基础知识。
工作流管理系统指运行在一个或多个工作流引擎上用于定义、实现和管理工作流运行的一套软件系统,它与工作流执行者(人、应用)交互,推进工作流实例的执行,并监控工作流的运行状态。
工作流管理系统在实际系统中的应用一般分为三个阶段:模型建立阶段、模型实例化阶段和模型执行阶段。在模型建立阶段,通过利用工作流建模工具,完成企业经营过程模型的建立,将企业的实际经营过程转化为计算机可处理的工作流模型;模型实例化阶段完成为每个过程设定运行所需的参数,并分配每个活动执行所需要的资源;模型执行阶段完成经营过程的执行,在这一过程中,重要的任务是完成人机交互和应用的执行。
机房的防辐射处理(防止有用信息以各种途径辐射出去)是涉及信息系统安全的技术,它归属于信息的( )。
本题考查信息系统安全的基本概念。
信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)等。综合起来,就是要保障电子信息的有效性。保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性就是对抗对手主动攻击,防止信息被未经授权的篡改。可用性就是保证信息及信息系统确实为授权使用者所用。可控性就是对信息及信息系统实施安全监控。
机房的防辐射处理(防止有用信息以各种途径辐射出去),它归属于信息保密性。
确定新系统的基本目标和逻辑功能是电子商务系统开发生命周期中( )阶段的工作任务。
本题考查对电子商务系统开发生命周期基本内容的掌握。
宏观上讲,在电子商务环境下,任一个信息系统的生命周期都可以分为系统规划、系统分析、系统设计、系统实施、系统运行和维护等五个阶段。
①系统规划阶段
系统规划阶段的任务是对企业的环境、目标、现行系统的状况进行初步调查,根据企业目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。根据需要和可能,给出拟建系统的备选方案。对这些方案进行可行性分析,写出可行性分析报告。可行性报告审议通过后,将新系统建设方案及实施计划编成系统设计任务书。
②系统分析阶段
系统分析阶段的任务是根据系统设计任务书所确定的范围,对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模型。系统分析阶段的工作成果体现在系统说明书中。
③系统设计阶段
系统设计阶段的任务是根据系统说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案,即设计新系统的物理模型。这个阶段的技术文档是“系统设计说明书。”
④系统实施阶段
系统实施阶段是将设计的系统付诸实施的阶段。这一阶段的任务包括程序的编写和调试,人员培训,数据文件转换,计算机等设备的购置、安装和调试,系统调试与转换等。这个阶段的特点是几个互相联系、互相制约的任务同时展开,必须精心安排、合理组织。
系统实施是按实施计划分阶段完成的,每个阶段应写出实施进度报告。系统测试之后写出系统测试分析报告。
⑤系统运行和维护阶段
系统投入运行后,需要经常进行维护和评价,记录系统运行的情况,根据一定的规格对系统进行必要的修改,评价系统的工作质量和经济效益。对于不能修改或难以修改的问题记录在案,定期整理成新需求建议书,为下一周期的系统规划做准备。
商业性机构网站的域名类型是( )。
本题考查电子商务网站域名的基础知识。
为保证域名系统的通用性,Internet规定了一组正式的通用标准标号。其含义如下表所示:
数字签名的主要功能不包括( )。
本题考查数字签名的基本概念。
数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密得到被加密的摘要。
数字签名技术可以保证接收者不能伪造对报文的签名、接收者能够核实发送者对报文的签名、发送者事后不能抵赖对报文的签名。同时,接收者可以用Hash函数对收到的原文再产生一个摘要,与收到的摘要对比,如果二者相同,则说明收到的信息是完整的,从而保证信息传输的完整性。
但是,数字签名技术不是加密技术,它不能防止数据在传输过程中被窃取。
物流具有物质、价值和( )三种表现形式。
本题考查物流的基础知识。
物流具有三种表现形式:物质表现形式、价值表现形式和信息表现形式。物流的物质表现形式为企业之间的物质资源的转移(包括时间、空间和形态的转移);物流的价值表现形式为物流过程是一个价值增值过程,是一个能够创造时间价值和空间价值的过程;物流的信息表现形式为物流过程是一个信息采集、传递与加工过程。
现代物流系统的5S目标不包括( )。
本题考查现代物流系统5S目标的基本概念。
现代物流系统的动作目标归纳起来简称为5S,即:
①优质服务(service):无缺货、损伤及丢失现象,且费用低廉合理,容易让人接受。
②迅速及时(speed):可以在用户指定的时间,把货物及时地送达指定的地点。
③节约空间(space saving):大力发展立体设施和有关的物流机械,以充分利用有限的空间和土地面积,缓解城市土地紧缺的问题。
④规模适当(scale optimization):物流网点的优化布局,合理的物流设施规模、自动化和较高的机械化程度。
⑤合理库存(stock control):合理的库存策略,合理控制库存量,有助于企业自身的发展与调整。合理库存不是没有库存和零库存。
以下关于企业应用集成(EAI)的叙述中,错误的是( )。
本题考查企业应用集成(EAI)的基础知识。
企业应用集成(EAI)的目的是实现在企业内外任何相连的应用系统和数据源间无限制的分享数据和业务过程。它不仅包括企业内部的应用系统和组织集成,还包括企业与企业之间的集成:企业应用集成(EAI)不是中间件,不是工作流,也不是数据传输,通过信息集成实现不同系统的互操作;为了完成应用集成和业务过程集成,企业应用集成(EAI)必须首先解决数据和数据库的集成问题。
在Excel中,若在A1单元格输入“=88>=85”,则A1单元格显示的值为( )。
本题考查电子表格软件应用方面的基本常识。
在Excel中,公式必须以等号“=”开头,系统将“=”号后面的字符串识别为公式。“>=”为大于等于比较运算符,由于在A1单元格输入“=88>=85”,比较结果为真,则A1单元格显示的值为TRUE。
在目前通行的加密标准中,( )是安全电子邮件标准。
本题考查加密标准的基本概念。
目前国际上通行的加密标准主要包括:对称加密标准(DES、3DES、IDEA以及AES)、非对称加密标准(RSA)、VPN标准(IPSec)、传输层加密标准(SSL)、安全电子邮件标准(S-MIME)、安全电子交易标准(SET)、通用脆弱性描述标准(CVE)。这些都是经过一个自发的选择过程后被普遍采用的算法和协议,也就是所谓的“事实标准”。
在数据库中,( )数据库的存储容量最大。
本题考查数据库的基本知识。
常用的Web数据库主要有:Access、SQL Server、MySQL和Oracle。其中Access一般在中小型系统中使用,而SQL Server和以Windows为核心的微软软件产品都采用了一致的开发策略,包括界面技术、面向对象技术、组件技术等,在微软的软件中很多都可以相互调用,而且配合得非常密切。因此如果用户使用的是Windows操作系统,那么IIS、SQL Server就应该是最佳的选择。
MySQL是Unix或Linux服务器上广泛使用的Web数据库系统,支持大部分的操作系统平台。设计思想快捷、高效、实用,完全可以胜任一般Web数据库的工作。
Oracle是面向网络计算机并支持对象关系模型的数据库产品,是目前最流行的客户/服务器体系机构的数据库之一。它支持大型数据库、多用户和高性能的事务处理;遵守数据库存取语言、操作系统、用户接口和网络通讯协议等工业标准;实施安全性和完整性控制;支持分布式数据库和分布式处理。
这几个数据库中,Oracle数据库的存储容量最大。
中国互联网络信息中心(CNNIC)发布的《第28次中国互联网络发展状况统计报告》显示,商务类应用中,( )成为亮点,用户使用率增幅达到125%。
本题主要考查对电子商务相关内容发展动态的了解。2011年7月19日,中国互联网络信息中心(CNNIC)在北京发布了《第28次中国互联网络发展状况统计报告》。报告显示,大部分娱乐类应用使用率有所下滑,商务类应用保持平稳上行态势,如网络购物半年用户增长了7.6%;网上银行和网上支付的用户使用率也小幅上升。在商务类应用中,团购应用成为亮点,使用率从4.1%提升到8.7%,增幅达到125%,发展势头迅猛。
中华人民共和国商务部2009年发布了《电子商务模式规范》,要求商家对顾客的电子商务信息须保存( )年。
本题主要考查对我国有关电子商务法规的了解情况。
《电子商务模式规范》是一本关于电子商务模式规范的建立的推荐性书籍,该规范根据国家相关法律法规和规章以及《互联网信息服务管理办法》的规定,参照中华人民共和国商务部《关于网上交易的指导意见(暂行)》(2007),同时依据相关科技成果和实践经验制定而成,适用于B2B、B2C、C2C、G2B等电子商务模式。
在规范中明确规定:电子商务经营者必须保留用户注册信息,必须对所有的交易建立记录和储存系统,登录和交易日志等交易数据记录至少保存十年,并保护交易双方的隐私权,必须建立安全制度,采取安全防范措施。
著作权权利人不包括( )。
本题考查知识产权方面的基础知识,涉及著作权主体的相关概念。
著作权的权利人包括作者和其他依法享有著作权的公民、法人或者非法人单位。
我国《著作权法》规定:“改编、翻译、注释、整理已有作品而产生的作品,其著作权由改编、翻泽、注释、整理人享有,但行使著作权时,不得侵犯原作品的著作权。”如果需要将著作权人的作品翻泽,还需征得著作权人的许可。因为我国《著作权法》中规定著作权人享有翻译权,即未经著作权人许可,不可翻译著作权人的作品。
汇编是指把原有作品或者作品的片断通过选择或者编排,汇集成新作品。汇编并不改变作品本身,只是为一定目的将作品汇集。可见,汇编后的作品著作权仍属于原作者。
如果著作是委托开发的,委托方和受委托方可订立合同规定著作权属于委托方,如果没有给定则属于受委托方。
发明人是指发明、实用新型专利的创始人及外观设计的设计人,是专利权的权利人。
在HTML文档中,标记的type属性的值为( )时表示一个单选按钮。
本题考查HTML的基本概念。
在HTML中,表单起着重要作用,它是与用户交互信息的主要手段,为用户提供了数据输入接口,配合服务端程序,实现数据交互。
<input>表单输入标记用于接收用户数据输入,其type属性的值表示输入的元素模式,主要包括下列类型:button——普通按钮、radio——单选按钮、checkbox——复选框、select——下拉式菜单、text——单行文本框、textarea——多行文本框、submit——提交按钮、reset——重设按钮。
写XML文档必须遵守一定的规则,以下规则中正确的是( )。
本题考查XML的基本概念。
XML的文档和HTML的源代码类似,也是用标记来标识内容,一个好的XML文档应该具有良好完整的结构。编写XML文档必须遵守下列规则:
①文档必须以XML声明开始;
②元素必须有开始标记和结束标记,空元素也必须有结束标记;
③元素名称必须区分大小写;
④文档中必须而且只能有一个包含其他所有元素的元素,称为根元;
⑤元素可以嵌套,但不能交叉;
⑥属性值必须加引号;
⑦字符<和&只能用于开始标记和引用实体。
M摄影家将自己创作的一幅摄影作品原件出售给了L公司,这幅摄影作品的著作权应属于( )。
本题考查知识产权方面的基础知识,涉及著作权归属的相关概念。
M摄影家将摄影作品原件出售给L公司后,这幅摄影作品的著作权仍属于摄影家。这是因为,摄影家将摄影作品原件出售给L公司时,只是将其摄影作品原件的物权转让给了L公司,并未将其著作权一并转让,摄影作品原件的转移不等于摄影作品著作权的转移。
以下关于风险管理的叙述中,不正确的是( )。
本题考查风险管理知识。
风险是一种具有负面后果的、人们不希望发生的事件。项目经理必须进行风险管理,以了解和控制项目中的风险。
风险可能会发生,因此具有一定的概率;风险产生的后果严重程度不一样,因此需要区分。在对风险进行优先级排序时,需要根据风险概率和后果来进行排序。在确定风险了之后,根据实际情况,可以通过改变系统的性能或功能需求来避免某些风险。在项目开发过程中,不可能去除所有风险,但是可以通过采取行动来降低或者减轻风险。而且风险需求定期地评估和管理。
如果在程序中的多个地方需要使用同一个常数,那么最好将其定义为一个符号常量,原因是( )。
本题考查程序语言基础知识。
编写源程序时,将程序中多处引用的常数定义为一个符号常量,可以简化对此常数的修改操作(只需改一次),并提高程序的可读性,以便于理解和维护。
若程序在运行时陷入死循环,则该情况属于( )。
本题考查程序运行基础知识。
程序错误可分为两类:语法错误和语义错误,语法描述语言的结构(形式或样子),语义表达语言的含义。语法错误会在编译阶段检查出来,程序中有语法错误时不能通过编译。语义错误分为静态的语义错误和动态语义错误,静态的语义错误是指在编译阶段发现的错误,动态的语义错误在程序运行时才出现。
在EDI的软件结构中,( )能自动处理由其他EDI系统发来的EDI报文。
本题考查学生对EDI系统的了解。
EDI系统的组成包括以下几个部分:
①用户接口模块:业务管理人员可用此模块进入输入、查询、统计、中断、打印等,及时地了解市场变化,调整策略。
②内部接口模块:这是EDI系统和本单位内部其他信息及数据库的接口。
③报文生成及处理模块:该模块有两个功能,其一是接受来自用户接口模块和内部接口模块的命令和信息,按照EDI标准生成订单、发票等各种EDI报文和单证,经格式转换模块处理之后,由通信模块经EDI网络发给其他EDI用户;其二是自动处理由其他EDI系统发来的报文。
④格式转换模块:所有的EDI单证都必须转换成标准的交换格式,转换过程包括语法上的压缩、嵌套、代码的替换以及必要的EDI语法控制字符。在格式转换过程中要进行语法检查,对于语法出错的EDI报文应拒收并通知对方重发。
⑤通信模块:该模块是EDI系统与EDI通信网络的接口。
以下关于EDI的叙述中,正确的是( )。
EDI(Electronic Data Interchange,电子数据交换)是融现代计算机技术和远程通信技术为一体的产物。ISO(国际标准化组织)将EDI描述为:“将商业或行政事务处理,按照一个公认的标准,形成结构化的事务处理或信息数据结构,从计算机到计算机的数据传输”。
标准化EDI己成为全世界电子商务的关键技术,实现了世界范围内电子商务文件的传递。先进的EDI技术具有开放性和包容性,在开发EDI网络应用中,无需改变现行标准,而只需扩充标准。EDI技术包括三个部分,即硬件系统、翻译软件和传输系统。由于EDI是国际范围的计算机与计算机之间的通信,所以EDI的本质是被处理业务的数据格式的国际统一标准。
甲乙双方在电子商务交易过程中,甲方能通过CA获取( )。
本题考查对CA的理解情况。
用户在向CA申请证书时,首先要向认证机构提出申请,说明自己的身份。认证机构在证实用户的身份后,向用户发出相应的数字证书。数字证书就是经过CA签名的客户的私钥。
认证机构发放证书时要遵循一定的原则,如要保证自己发出的证书的序列号各不相同,两个不同的实体所获得的证书的主题内容应该相异,不同主题内容的证书所包含的公开密钥相异。
甲方能通过CA获取甲方的私钥和其他有的公钥。
网上交易中,如果订单在传输过程中订货数量被篡改,则破坏了电子商务安全需求中的( )。
本题考查对电子商务安全中涉及的概念的理解,电子商务面临的威胁的出现导致了对电子商务安全的需求,也是真正实现一个安全电子商务系统所要求做到的各个方面,主要包括机密性、完整性、认证性和不可抵赖性。
①机密性。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的(尤其Internet是更为开放的网络),维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。机密性一般通过密码技术来对传输的信息进行加密处理来实现。
②完整性。电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。完整性一般可通过提取信息消息摘要的方式来获得。
③认证性。由于网络电子商务交易系统的特殊性,企业或个人的交易通常都是在虚拟的网络环境中进行,所以对个人或企业实体进行身份性确认成了电子商务中很重要的一环。对人或实体的身份进行鉴别,为身份的真实性提供保证,即交易双方能够在相互不见面的情况下确认对方的身份。这意味着当某人或实体声称具有某个特定的身份时,鉴别服务将提供一种方法来验证其声明的正确性,一般都通过证书机构CA和证书来实现。
④不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也就是人们常说的“白纸黑字”。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。不可抵赖性可通过对发送的消息进行数字签名来获取。
以下关于数字现金支付模型的叙述中,正确的是( )。
本题考查对数字现金支付模型的理解。
在使用数字现金支付模型时,用户在现金服务器账户中预先存入现金,就可以得到相应的数字现金,可以在电子商业领域中进行流通。
数字现金的主要优点是匿名性和不可追踪性,缺点是需要一个大型数据库来存储用户的交易情况和数字现金的序列号以防止重复消费。这种模式适用于小额交易。该模型的特点是:银行和商家之间应有协议和授权关系;用户、商家和数字现金的发放银行都需要使用数字现金软件;适用于小额交易;身份验证是由数字现金本身完成的;数字现金的发行在发放数字现金时使用数字签名;商家在每次交易中,将数字现金传送给银行,由银行验证数字现金的有效性;数字现金的发放银行负责用户和商家之间实际资金的转移,数字现金与普通现金一样,可以存、取、转让。
在( )模型中,交易过程的每一步都需要交易双方以数字签名来确认身份。
本题考查对电子商务模型的了解。
在电子商务的支付模型中,包括以下几种:
①支付系统无安全措施模型:用户从商家订货,并把信用卡信息通知商家。信用卡信息的传递方法有两种,一种是通过电话、传真等非网上手段;另一种是通过网络传送,但没有安全措施。信用卡信息的合法性检查是在商家和银行之间进行的。特点是:风险由商家承担;商家完全掌握用户的信用卡信息;信用卡信息的传递无安全保障。
②通过第三方经纪人支付模型:用户在网上经纪人处开立一个账户,网上经纪人持有用户的账户和信用卡号。用户用这个账户从商家订货,商家将用户账户提供给经纪人,经纪人验证商家身份,给用户发送电子邮件,要求用户确认购买和支付信息后,将信用卡信息传给银行,完成支付过程。这种方法交易成本很低,对小额交易很适用。特点是:用户账户的开设不通过网络;信用卡信息不在开放的网络上传送;通过电子邮件来确认用户身份;商家自由度大,风险小;支付是通过双方都信任的第三方(经纪人)完成的。
③数字现金支付模型:用户在银行开立数字现金账户,购买兑换数字现金。然后使用个人电脑数字现金终端软件从银行账户取出一定数量的数字现金存在硬盘上。用户从同意接收数字现金的商家订货,使用数字现金支付所购商品的费用。接收数字现金商家与用户银行之间进行清算,用户银行将用户购买商品的钱支付给商家。
④简单加密支付系统模型:用户在银行开立一个信用卡账户,并获得信用卡号。用户自商家订货后,把信用卡信息加密后传给商家服务器。商家服务器验证接收到的信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器,商家服务器无法看到用户的信用卡信息。业务服务器验证商家身份后,将用户加密的信用卡信息转移到安全的地方解密,然后将用户信用卡信息通过安全专用网传送到商家银行。商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性。得到证实后,将结果传送给业务服务器,业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。整个过程只要经历很短的时间。交易过程的每一步都需要交易方以数字签名来确认身份,用户和商家都须使用支持此种业务的软件。数字签名是用户、商家在注册系统时产生的,不能修改。用户信用卡加密后的信息一般都存储在用户的家用电脑上。
以下关于J2EE平台技术的叙述中,错误的是( )。
本题考查J2EE平台方面的基础知识。
J2EE平台采用多层次分布式的应用模式,应用逻辑根据功能被划分成组件,组成J2EE应用的不同应用组件安装在不同的服务器上。
J2EE规范定义了如下J2EE组件:
?应用(Application)客户端和小程序(applet)是客户端组件;
?Java Servlet和Java Server Pages技术组件是Web组件;
?Enterprise JavaBeans(EJB)组件是业务组件;
一个J2EE应用可以基于Web或不基于Web。对于不基于Web的J2EE应用,一个应用客户端软件将运行在客户端机器上,而对于基于Web的J2EE应用,浏览器会下载Web页面和小程序(applet)到客户端机器上。
J2EE组件使用Java编程语言编写,也像任何Java程序一样编译。
以下关于客户关系管理(CRM)的叙述中,正确的是( )。
本题考查客户关系管理(CRM)方面的基础知识。
电子商务市场给企业带来的最大影响是使市场由原来的以产品为中心变成了以客户为中心,企业的经营由原来的规模化生产变成今天的一对一的个性化服务。
客户关系管理(CRM)系统的目标就是让企业所有与客户打交道的部门能够以统一完整的形象出现在客户面前,同时,一致高效地对客户信息加以管理和利用,其实施的领域就是企业面对客户的各业务部门。
CRM在企业中扮演的角色是企业面对客户的前沿。对企业前台的销售、市场、客户服务及技术支持等部门而言,CRM是一个使企业各业务部门可共享信息和自动化的工作平台。它可以协调和改进原有商业流程,使企业可以在其所有的业务环节更好地满足客户需求和降低运营成本,从而达到保留现有客户和发掘潜在客户并提高企业盈利的目的。对企业后台的财务、生产、采购和储运等部门而言,CRM又是提供客户需求、市场分布、对产品的反应及产品销售状况等信息的重要来源。通过CRM系统与企业后台ERP系统的集成,CRM提供的丰富数据和智能化的分析,成为企业进行决策和经营活动的科学依据。在现代电子商务企业中,通过与ERP系统的紧密集成,作为企业前沿的CRM与企业的后台乃至企业的供应商和服务商等都联成一体,形成一个以客户为核心进行运作的虚拟企业,只有这样的企业才可能最大限度地满足客户需要和最大限度地降低企业成本。
通过以上分析可知,CRM是以客户为中心,增强客户的满意度;通过发掘潜在客户,能够实现一对一(个性化)营销;帮助公司与顾客形成紧密关系,并同时控制成本;提供丰富的数据和智能化分析,服务企业经营决策。
ERP的管理目标是实现对( )的有效管理。
本题考查ERP方面的基础知识。
SET电子支付模型的工作流程包括如下步骤:①支付响应阶段、②支付请求阶段、③授权请求阶段、④授权响应阶段、⑤支付初始化请求和响应阶段。其正确的流程顺序是( )。
本题考查SET电子支付模型的工作流程。
SET协议的工作流程如下:
①支付初始化请求和响应阶段。当客户决定要购买商家的商品并使用SET钱夹付钱时,商家服务器上POS软件发报文给客户的浏览器SET钱夹付钱,SET钱夹则要求客户输入口令然后与商家服务器交换“握手”信息,使客户和商家相互确认,即客户确认商家被授权可以接受信用卡,同时商家也确认客户是一个合法的持卡人。
②支付请求阶段。客户发一报文,包括订单和支付命令。在订单和支付命令中必须有客户的数字签名,同时利用双重签名技术保证商家看不到客户的账号信息。只有位于商家开户行的被称为支付网关的另外一个服务器可以处理支付命令中的信息。
③授权请求阶段。商家收到订单后,POS组织一个授权请求报文,其中包括客户的支付命令,发送给支付网关。支付网关是一个Internet服务器,是连接Internet和银行内部网络的接口。授权请求报文通过到达收单银行后,收单银行再到发卡银行确认。
④授权响应阶段。收单银行得到发卡银行的批准后,通过支付网关发给商家授权响应报文。
⑤支付响应阶段。商家发送购买响应报文给客户,客户记录交易日志备查。
在入侵检测技术中,( )负责判断并产生警告信息。
本题考查入侵检测技术的基本概念。
在入侵检测技术中,事件产生器负责原始数据采集的部分,它对数据流、日志文件等进行追踪,然后将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件。事件分析器接收事件信息,然后对它们进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为警告信息。事件数据库是存放各种中间和最终数据的地方。它从事件产生器或事件分析器接收数据,一般会将数据进行较长时间的保存。它可以是复杂的数据库,也可以是简单的文本文件。响应单元根据警告信息做出反应。
以下关于网络营销的叙述中,错误的是( )。
本题考查网络营销的基本概念。
网络营销注重的是以互联网为主要手段的营销活动,网络营销本身并不是一个完整的商业交易过程,发生在电子交易过程中的网上支付和交易之后的商品配送等问题并不是网络营销所能包含的内容。
网络营销不同于传统的营销方式,也不是简单的营销网络化,它的存在和运作并未完全抛开传统的营销理论,而是网络化与传统营销的整合。
网络营销的重点在于交易前阶段的宣传和推广,从而为促成交易提供支持。通过企业电子商务网站,客户就可能实现直接从网站进行订货和在线支付等活动。
以下关于网络营销渠道的叙述中,正确的是( )。
本题考查网络营销渠道的基础知识。
网络营销渠道包括网络直接营销渠道和网络间接营销渠道。
网络直接营销渠道不存在营销中间商,商品直接从生产者转移给消费者或使用者。网络间接营销渠道是通过融入互联网技术后的中间商,把商品通过中间商销售给消费者或使用者的营销渠道。一个完善的网络销售渠道仍具有订货、结算、配送三大功能,收款和交货不一定同时完成,与结算方式和配送情况有关。网络营销中只有一级分销渠道,即只存在一个网络中间商来沟通买卖双方的信息,不存在多个批发商和零售商的情况,因而不存在多级分销渠道。网络直接营销渠道一般适用于大型商品及生产资料的交易,网络间接营销渠道一般适用于小批量商品和生活资料的交易。
以下椭圆框圈出的网络广告是一种( )。
本题考查常见网络广告类型方面的知识。
①网幅广告
网幅广告(banner)是在网站的页面中分割出一定大小的画面来发布广告,因其像一面旗帜,故也称旗帜广告或者横幅广告。网幅广告以GIF、JPG等格式建立图像文件,定位在网页中,可使用Java等语言使其产生交互性,用Shockwave等插件工具增强表现力。网幅广告是最早的网络广告形式。题中椭圆框圈出的网络广告是典型的网幅广告形式。
②文本链接广告
文本链接广告以一排文字作为一个广告,广告位的安排非常灵活,可以出现在页面的任何位置,竖排或是横排,每一行就是一个广告,点击可以进入相应的广告页面。文本链接广告是一种对浏览者干扰最少,但却是较为有效的网络广告形式。
③按钮广告
按钮广告又叫图标广告,是可以出现在Web页面上任何地方的一个图标。这个图标可以是企业的标志,也可以是一个象形图标,有的就是一个按钮的形状,所以又称按钮广告。它们都采用超链接的方式,用鼠标点击时,会链接到相关信息或广告主的页面上。按钮广告的不足在于其被动性和有限性,它要求浏览者主动点选,才能了解到有关企业或产品的更为详细的信息。
④弹出式广告
弹出式广告是指在打开某些网站的网页时,会自动弹出一个小窗口,用于展现广告。这种窗口可大可小,窗口内可展现文字、图片或动画,点击可直接进入广告主的网站或相关产品介绍。弹出窗口式广告吸引力强,通常其收费也较高。但其传输相对较慢,在有些情况下,网民可能会不等它显示完毕就关闭它,广告效果会受到影响。
商务客户管理不包括( )。
本题考查商务客户管理的基础知识。
商务客户管理一般包括客户信息查询、客户信息统计、客户信息分析。其中,客户信息查询主要是对客户信息资料库的查询,可以根据需要灵活方便地进行客户信息检索,方便快捷地寻找到意向客户的详细信息。
客户信息统计是指跟踪用户访问情况,对访问情况进行统计分析,生成全面的网络统计报告,从而更好地改进网站服务。
客户信息分析是通过对公司的行业背景、建设情况、需求意向以及客户的所在部门、决策力、需求意向等详细信息的进行细化分析,可以迅速寻找到企业的客户源所具有的共性特征,挖掘到潜在客户群,优化企业的人力资源,更加有效的开拓新的市场,开拓新的销售渠道。
借助用户口碑宣传的网络营销方法是( )。
本题考查网络营销方法的基础知识。
常用的网络营销方法包括搜索引擎注册、网络广告、交换链接、信息发布、邮件列表、许可Email营销、个性化营销、会员制营销,病毒性营销等。
其中,病毒性营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,利用快速复制的方式传向数以千计、数以百万计的受众。
企业呼叫中心服务属于( )应用。
本题考查SCM、OA、CRM、DSS的相关知识。
SCM是供应链管理系统,OA是办公自动化系统,CRM是客户关系管理系统,DSS是决策支持系统。
呼叫中心是由现代通信设备和座席代表所组成的为客户服务的系统,它充分利用了通信网和计算机网络的多种功能,为实现企业和客户的多种方式的双向交流提供服务。在客户关系管理中,企业呼叫中心(CallCenter)的建立是一项重要措施。
电子商务物流配送特有的活动是( )。
本题考查电子商务物流配送的基本概念。
从物流角度来讲,配送几乎包括了所有的物流功能要素,是物流的一个缩影或在某小范围中物流全部活动的体现。一般的配送集装卸搬运、包装、仓储及运输于一身,通过这一系列活动完成将货物送达的目的;特殊的配送则还要以加工活动为支撑。但是配送的主体活动与一般物流有所不同,一般物流是运输及保管,配送则是运输及分拣配货,分拣配货是配送的独特要求,也是配送中特有的活动。
以下关于射频技术的叙述中,错误的是( )。
本题考查电子商务物流信息技术中关于射频技术的基础知识。
射频技术RF(Radio Frequency)是利用无线电波对记录媒体进行读写,其基本原理是电磁理论。条码技术是一种自动识别技术,是为实现对信息的自动扫描而设计的。
射频系统的优点是不局限于视线,识别距离比光学系统远。射频识别的距离可达几十厘米至几米,且根据读写的方式,可以输入数千字节的信息,同时还具有保密性。RF适用于物料跟踪、运载工具和货架识别等要求非接触数据采集和交换的场合,由于RF标签具有可读写能力,对于需要频繁改变数据内容的场合尤为适用。
SNMP协议属于TCP/IP协议簇中的( )。
本题考查TCP/IP协议簇的基本概念。
TCP/IP协议采用了层次体系结构,包括网络接口层、网络层、传输层和应用层。
其中,网络接口层提供了TCP/IP与各种物理网络的接口,主要包括IEEE802、X.25等协议;网络层的功能主要体现在IP和ICMP协议上;传输层的主要协议有TCP(传输控制协议)和UDP(用户报文协议);应用层提供了网上计算机之间的各种应用服务。例如FTP(文件传输协议)、SMTP(简单邮件传输协议)、DNS(域名系统)、SNMP(简单网络管理协议)等。
NAT技术是将私网地址转换为可用的公网地址,在下列IP地址中,( )是可用的公网地址。
本题考查IP地址的基本知识。
在TCP/IP中,IP地址分为公网地址和私网地址两大类。其中,私网地址包括以下三类:①10.x.x.x;②172.16.x.x至172.31.x.x;③192.168.x.x
私网地址使用在局域网内部,配置了私网地址的计算机依靠NAT(网络地址转换)协议访问公网服务器。
NAT实现内网的IP地址与公网的地址之间的相互转换,将大量的内网IP地址转换为一个或少量的公网IP地址,减少对公网IP地址的占用。
远程办公经常会借助VPN技术实现,VPN技术是通过( )来实现数据传输的。
本题考查VPN技术的基本知识。
虚拟专用网络(Virtual Private Network,VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个结点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式)、Frame Relay(帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要采用了彩隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。
在ASP组件中,( )可以方便地在Web页面中插入广告的播放器。
本题考查ASP组件的基本知识。
ASP组件与ASP对象十分相似,利用它们都可以使ASP完成某些特定的功能,它们的区别在于:一个组件可能包含不只一个对象;而且在使用组件之前,要首先创建一个实例。
ASP组件主要包括以下几种:
①Ad Rotator组件可以方便地在Web页面上插入一个循环播放广告横幅的播放器。
②Browser Capabilities组件用来了解客户端所用的浏览器类型以及版本。
③Database Access组件使得用户能方便地通过ActiveX Data Objects(ADO)访问存储在服务器端的数据库或其他表格化数据结构中的信息。
④File Access组件可以在ASP页面中实现对文件的创建、读写以及对目录和磁盘的操作。
关键成功因素法(CSF)包含4个步骤:①识别关键成功因素,②了解企业目标,③识别测量性能的数据,④识别性能指标和标准。其正确的顺序为( )。
本题考查电子商务系统规划方法中关键成功因素法的基础知识。
关键成功因素法源自企业目标,通过目标分解和识别、关键成功因素识别、性能指标识别,一直到产生数据字典。
关键成功因素法包含以下四个步骤:
①了解企业目标;
②识别关键成功因素;
③识别性能的指标和标准;
④识别测量性能的数据。
能力成熟度模型(CMM)的第3级为( )。
本题考查能力成熟度模型(CMM)的基本概念。
能力成熟度模型(Capability Maturity Model,CMM)是卡内基·梅隆大学的软件工程研究所观察并度量了组织中标准信息系统开发过程后,开发出的一个质量框架,旨在帮助组织减少项目开发时间和费用,提高生产率和质量。
CMM的核心是把软件开发视为一个过程,并根据这一原则对软件开发和维护进行过程监控和研究,以使其更加科学化、标准化,使企业能够更好的实现商业目标。
CMM由5个开发成熟度等级构成。
第1级:初始级(initial)
处于这一级的组织里,系统开发项目没有规定的标准过程可遵循,不同的开发者使用各自的开发工具和方法,项目的成熟度取决于项目成员的能力、技术、经验和责任心等。开发过程是不可预测的,也是不可重复的。项目文档往往非常凌乱,给后期的运行维护带来一定困难。项目执行过程中也常发生超出预算或者发生延误现象。几乎所有的组织在一开始都处于这一级。
第2级:可重复级(repeatable)
处于这一级的组织已经建立了项目管理过程和实践来跟踪和查询项目费用、进度、职务权责和实现功能的情况等。项目的成败仍然取决于项目团队的技术与经验,但是已经具有作业过程所须具有的规范和纪律,所以有能力重复使用相类似的项目成功的案例与经验。
第3级:已定义级(defined)
处于这一级的组织已经购买或者开发了一个标准的系统开发过程,并且应用到组织的信息系统和服务部门之中。属于管理和工程的活动都已设计、定义好,并且文件化,完整地整合成组织内的标准作业流程。所有的项目都使用这些标准化的流程来开发和维护系统软件,每个项目都会产生一致且高质量的文档和交付成果。开发过程是稳定的,可预测的,可重复的。
第4级:已管理级(managed)
处于这一级的组织建立了可度量的质量和生产率目标。组织收集详细的标准系统开发过程以及产品质量详细度量数据资料,建立起数据库,提供查询,也便于管理时根据实际情况进行调整。软件作业过程和产品都有一组量化的数据,可让工程师和经理们了解程序和产品的状况。这样即使项目出现了不可预期的问题时,开发过程也能在调整后顺利进行。
第5级:优化级(optimized)
处于这一级的组织可以根据第4级建立起来的数据分析和度量,连续地监督和改进标准系统开发过程。而且能够评估革新性的新技术,有规则地依序导入并加以采用,以持续不断地改进开发流程。经验和教训可以在组织范围内共享,强调质量的同时也消除系统开发过程中的低效率。
CMM中的每个等级都是下一等级的先决条件。模型的等级从低到高,可以预计企业的开发风险越来越低,开发能力越来越高。模型的每个等级由不同的过程方面(Process Area)构成,而每个过程方面又由各种目标构成,每个目标由各种特定惯例和通用惯例支持。
按照网站三层逻辑结构,网站调整页面格局和风格,只需改动网站的( )。
本题考查电子商务网站建设的基础知识。
在网站结构的实现上,通常在逻辑上将网站分为三层:表示层、应用逻辑层、数据层。这种结构使得网站具有较好的可扩充性,将表示层与业务功能的实现分离开来,能够更灵活地适应业务的发展。网站不需要对业务逻辑组件进行任何变动,就能够适用新出现的表示形式和客户端。因此网站调整页面格局和页面风格,只需要改动网站表示层,业务逻辑层和数据连接层不需要改变。
以下关于网上单证设计的叙述中,正确的是( )。
本题考查网上单证设计的基础知识。
网上商店的单证是商家与用户之间交易的凭证,一个设计完美的单证体系既要做到让用户能体会到在本商店网上购物的方便性,也要让网上商店的管理者能够在进行对订单数据处理时保持准确性。
网上单证设计时应注意以下方面:
①尽力使客户在购物时感到方便;
②使客户对商店产生强烈的第一印象;
③把干扰减少到最小,广告不一定总是必需的;
④寻找与客户建立和谐的亲密关系的方式,如个性化和问候语;
⑤简洁明了,在网上商店的单证中完全不需要一个长篇大论来说明如何使用单证和进行购买,客户希望依靠最少的说明,甚至在相关的单证中不需要说明就能完成快速购买;
⑥提供可视化的线索和与购物车链接;
⑦在长列表中使用交替背景色,以增强可读性;
⑧为客户在购物时设计一个购物篮或一个暂存货架,帮助客户在正式购买前存放可考虑购买的商品。不要让客户在一次购物中不止一次的填写冗长的付款、投递和其他表格。
在Word 2003的编辑状态下,若要插入公式,应该(),选择“公式3.0”;若要修改已输入的公式,(),打开公式编辑窗口,再进行修改即可。
问题1选项
A.在“插入”菜单中,单击“符号”命令
B.在“插入”菜单中,单击“对象”命令
C.在“编辑”菜单中,单击“符号”命令
D.在“编辑”菜单中,单击“对象”命令
问题2选项
A.只需单击此公式
B.在“编辑”菜单中单击查找命令
C.只需双击此公式
D.在“编辑”菜单中单击替换命令
总线宽度分为地址总线宽度和数据总线宽度。其中,地址总线宽度决定了CPU能够使用多大容量的();若计算机的地址总线的宽度为32位,则最多允许直接访问()的物理空间。
问题1选项
A.Cache
B.主存储器
C.U盘
D.磁盘
问题2选项
A.4MB
B.400MB
C.4GB
D.400GB
SET电子支付模型中,采用()公钥算法,生成的数字摘要长度是()。
问题1选项
A.RSA
B.DES
C.IDEA
D.SHA
问题2选项
A.64位
B.128位
C.160位
D.256位
为了保证信息传输的安全性,SET使用数字信封的方式更换专用传输密钥。其方法是:由发送方自动生成专用传输密钥,并将其用()加密传送给接收方;接收方用()解密,得到专用传输密钥。
问题1选项
A.发送方公钥
B.接收方公钥
C.发送方私钥
D.接收方私钥
问题2选项
A.发送方公钥
B.接收方公钥
C.发送方私钥
D.接收方私钥
Extreme Programming(XP)is a discipline of software development with()of simplicity,communication,feedback and courage.Successful software development is a team effort-not just the development team,but the larger team consisting of customer,management and developers.XP is a simple process that brings these people together and helps them to succeed together.XP is aimed primarily at object-oriented projects using teams of a dozen or fewer programmers in one location.The principles of XP apply to any()project that needs to deliver quality software rapidly and flexibly.
An XP project needs a()customer to provide guidance.Customers,programmers,managers,are all working()to build the system that's needed.Customers-those who have software that needs to be developed-will learn simple,effective ways to()what they need,to be sure that they are getting what they need,and to steer the project to success.
问题1选项
A.importance
B.keys
C.roles
D.values
问题2选项
A.small-sized
B.moderately-sized
C.large-sized
D.huge-sized
问题3选项
A.part-time
B.casual
C.seldom
D.full-time
问题4选项
A.together
B.by themselves
C.separately
D.alone
问题5选项
A.tell
B.know
C.communicate
D.feedback
您目前分数偏低,基础较薄弱,建议加强练习。