首页
归档
林与记站点维护动态记录
友链
Search
1
信息系统管理师资料汇总
16 阅读
2
经典易错题-电子商务设计师-软考中级-林与记
12 阅读
3
软考信息系统管理师全书要点整理
9 阅读
4
2024数据库管理工程师软考中级备考资料汇总
9 阅读
5
易混淆知识点-软考电子商务设计师资料
7 阅读
ᦗ 建站SEO
ഒ 考证资料
软考资料
建造师资料
DISCUZ建站
技术交流
娱乐灌水
登录
Search
标签搜索
软考资料免费下载
软考中级资料
软件设计师备考资料
信息安全工程师资料
一建资料
一级建造师考试资料
软考信管知识点
信息安全工程师备考必背知识点
linux运维
信息系统管理工程师资料
二建资料
oracle清理归档日志
seo
杏子yada
网站搭建
网站建设流程
如何搭建一个网站
jdk老版本下载
怎样下载jdk
mysql查询语句
Typecho
累计撰写
72
篇文章
累计收到
21
条评论
首页
栏目
ᦗ 建站SEO
ഒ 考证资料
软考资料
建造师资料
DISCUZ建站
技术交流
娱乐灌水
页面
归档
林与记站点维护动态记录
友链
搜索到
26
篇与
的结果
2024-04-16
经典易错题-电子商务设计师-软考中级-林与记
第一章 计算机组成与体系结构1、虚拟存储技术是为了给用户提供更大的随机存取空间,常用的虚拟存储器由( )两级存储器组成。A. Cache和硬盘B. 寄存器和硬盘C. Cache和寄存器D. 主存和辅存答案:D解析:本题考查计算机基础知识。所谓虚拟存储,就是将内存和外存结合起来,形成一个容量较大的虚拟内存,虚拟存储器是由主存和辅存组成。综合分析,本题选D。(其中Cache是高速缓存器、寄存器是CPU内暂存数据和指令的、硬盘是辅存)2、地址编号从80000H到BFFFFH且按字节编址,若用16K*4bit的存储器芯片构成该内存共需( )片。A. 8B. 16C. 32D. 64答案:C解析:本题考查计算机字节编址。从80000H到BFFFFH有BFFFFH-80000H+1个地址单元,即40000H个地址单元。若按字节编址,有2^18个字节,即256KB。若用16K*4bit的存储芯片,需要(256K*2*4bit)/(16K*4bit)= 32片芯片。3、以下关于CPU的叙述中,错误的是( )。A. CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B. 程序计数器PC除了存放指令地址,也可以临时存储算术/逻辑运算结果C. CPU中的控制器决定计算机运行过程的自动化D. 指令译码器是CPU控制器中的部件答案:B解析:本题考查计算机硬件组成基础知识。CPU是计算机的控制中心,主要由运算器、控制器、寄存器组和内部总线等部件组成。控制器由程序计数器、指令寄存器、指令译码器、时序产生器和操作控制器组成,它是发布命令的“决策机构”,即完成协调和指挥整个计算机系统的操作。程序计数器(PC)是专用寄存器,具有寄存信息和计数两种功能,又称为指令计数器,在程序开始执行前,将程序的起始地址送入PC,该地址在程序加载到内存时确定,因此PC的初始内容即是程序第一条指令的地址。执行指令时,CPU将自动修改PC的内容,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按顺序执行的,因此修改的过程通常只是简单地对PC加1。当遇到转移指令时,后继指令的地址根据当前指令的地址加上一个向前或向后转移的位移量得到,或者根据转移指令给出的直接转移的地址得到。综上所述,程序计数器的主要功能是控制读取下一条指令,不会存储算术/逻辑运算结果。第二章 计算机网络1、在OSI参考模型中,实现路由选择、拥塞控制及网络互联等功能的层是( )。A. 应用层B. 物理层C. 传输层D. 网络层答案:D解析:本题考查OSI七层参考模型。物理层:物理层提供为建立、维护和拆除物理链路所需的机械、电气、功能和规程的特性。数据链路层:数据链路层负责在两个相邻结点间的线路上无差错地传送以帧为单位的数据,并进行流量控制。网络层:网络层为传输层实体提供端到端的交换网络数据功能, 能够实现路由选择、拥塞控制及网络互联等功能 。传输层:为会话层实体提供透明、可靠的数据传输服务,保证端到端的数据完整性。会话层:为彼此合作的表示层实体提供建立、维护和结束会话连接的功能;提供会话管理服务。表示层:表示层为应用层进程提供能解释所交换信息含义的一组服务,即将要交换的数据从适合于某一用户的抽象语法转换为适合于OSI系统内部使用的传输语法。应用层:提供OSI用户服务,即确定进程之间通信的性质,以满足用户需要以及提供网络与用户应用软件之间的接口服务。网络层是OSI参考模型中的第三层,介于传输层和数据链路层之间,它在数据链路层提供的两个相邻端点之间的数据帧的传送功能上,进一步管理网络中的数据通信,将数据设法从源端经过若干个中间节点传送到目的端,从而向运输层提供最基本的端到端的数据传送服务。综合分析,本题选D。2、在一个C类网络中,有一台主机的IP地址为192.168.1.204, 已知该主机所在网络是将一个C类IP划分成了4个子网,则该IP的网络号为( )。主机号为( )。A. 192.168.1.0B. 255.255.255.0C. 192.168.1.192D. 192.168.1.224A. 12B. 204C. 192D. 1答案:C,A解析:本题考查IP地址子网划分问题。已知C类地址为255.255.255.0划分为4个子网,即22=4,即划分二进制2位,其子网掩码为255.255.255.192;其网络号为该IP地址与子网掩码进行与运算的结果为192.168.1.192;其主机号为192.168.1.204-192.168.1.192=12 即主机号为12,故本题的答案经过计算为C,A。希赛点拨:进行IP地址子网划分,需要了解三类网络子网掩码,分别为:A类网络子网掩码为 255.0.0.0B类网络子网掩码为 255.255.0.0C类网络子网掩码为 255.255.255.03、Https是以安全为目标的Http通道,它通过在Http下加入( )来实现安全传输。A. SET协议B. SSL协议C. Socket接口D. NAT转换接口答案:B解析:本题考查Https的基础知识。Https(Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标是Http通道,它提供了身份验证与加密通信方法,现在被广泛用于万维网上安全敏感信息的通信,例如交易支付方面等。Https是在Http下加入SSL层来实现安全传输,因此Https的安全基础是SSL。Https与Http的默认端口不同,它使用443端口为默认端口。第三章 数据库基础1、在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为( )规则。A. 实体完整性B. 域完整性C. 参照完整性D. 用户定义的完整性答案:A解析:本题考查数据库完整性约束。实体完整性:要求每一个表中的主键字段都不能为空或者重复的值。实体完整性指表中行的完整性。要求表中的所有行都有唯一的标识符,称为主关键字。主关键字是否可以修改,或整个列是否可以被删除,取决于主关键字与其他表之间要求的完整性。域完整性:域完整性是针对某一具体关系数据库的约束条件,它保证表中某些列不能输入无效的值。参照完整性:要求关系中不允许引用不存在的实体。指两个表主关键字和外关键字的数据应一致,保住了表的一致性。用户定义的完整性:用户自定义完整性是针对某一具体关系数据库的约束条件,它反映某一具体应用所涉及的数据必须满足的语义要求。主要包括非空约束、唯一约束、检查约束、主键约束、外键约束。综合分析,主键字段不能为空的情况属于实体完整性,故本题选A。2、( )技术能自动地进行数据分析。A. 数据挖掘B. 数据仓库C. 联机分析处理D. 数据库答案:A解析:本题考查数据挖掘技术的基本概念。数据挖掘致力于知识的自动发现,数据仓库用于数据的存储和组织,联机分析处理侧重于数据的分析。数据挖掘和联机分析处理都可以在数据仓库的基础上对数据进行分析,辅助决策,但二者又有区别,联机分析处理是由用户驱动的,很大程度上受到用户水平的限制。数据挖掘是数据驱动的,是一种真正的知识发现方法。使用数据挖掘工具,用户不必提出确切的要求,系统能够根据数据本身的规律性,自动地挖掘数据潜在的模式,或通过联想,建立新的业务模型,帮助决策者调整市场策略,并找到正确的决策。从数据分析深度的角度来看,联机分析处理位于较浅的层次,而数据挖掘则处于较深的层次。所以,联机分析处理和数据挖掘的主要差别就在于是否能自动地进行数据分析。3、要查询book表中所有书名以“电子商务”开头的书籍作者,可用( )语句。A. SELECT author FROM book WHERE book_name=’电子商务*’B. SELECT author FROM book WHERE book_name LIKE ’电子商务*’C. SELECT author FROM book WHERE book_name=’电子商务%’D. SELECT author FROM book WHERE book_name LIKE ’电子商务%’答案:D解析:本题考查SQL语言的基本知识。在SQL查询语句中,查询条件中Like关键字用来模糊比较字符串,百分号%匹配0个或多个字符,下划线‘_’匹配一个字符。还可以用方括号匹配指定的某几个字符,例如[a-z],匹配小写字面。方括号中加入^表示匹配除指定字符以外的字符。第四章 系统程序设计1、在Android的系统架构中,( )提供了开发Android应用程序所需的一系列类库,方便开发人员快速地构建应用整体框架。A. Libraries and Android RuntimeB. ApplicationC. Application FrameworkD. Linux Kernel答案:C解析:本题考查Android系统架构的基础知识。Android的系统架构采用了分层架构思想,从上到下分为4层,分别为Application (应用层)、Application Framework (应用框架层)、Libraries and Android Runtime (系统运行库层)和Linux Kernel (Linux内核层)。其中在应用层,Android 会附带一系列核心应用程序包,包括E-mail 客户端、SMS短信程序、日历、地图、浏览器、联系人管理程序等。应用框架层主要为开发者提供了可以访问Android应用程序框架中的API,该应用程序架构简化了组件的重用,任何一个应用程序都可以发布它的功能块,并且任何其他的应用程序都可以使用这些发布的功能块:另一方面该应用程序的重用机制使用户可以方便地替换程序组件。在系统运行库层,Android平台包含了一些C/C++库, Android 系统中的组件可以使用这些库,而Android运行时环境由一个核心库和Dalvik虚拟机组成。Linux内核层作为硬件和软件栈之间的抽象层,为Android核心系统服务提供可以依赖的Linux内核。答案选C。2、在计算机系统中,除了机器语言,( )也称为面向机器的语言。A. 汇编语言B. 通用程序设计语言C. 关系数据库查询语言D. 函数式程序设计语言答案:A解析:本题考查程序语言基础知识。汇编语言是与机器语言对应的程序设计语言,因此也是面向机器的语言。通用程序设计语言,在较为广泛的应用领域被使用来编写软件,例如: C/C++ ,Java等。关系数据库查询语言特指SQL,用于存取数据以及查询、更新和管理关系数据库系统中的数据。函数式编程是一种编程范式,它将计算机中的运算视为函数的计算。综合分析,本题选A。3、在面向对象技术中,多态性的含义是( )。A. 一个对象可同时指向不同的类的对象B. 同一消息在不同时刻可调用不同的方法C. 对象的生存周期中包含对象的多种状态D. 不同消息可以调用相同的方法答案:B解析:本题考查多态的基本概念。多态是指在不同的时刻,给一个对象发送同一个消息,可能会执行不同的方法,最通常的应用就是虚拟函数。综合分析,本题选B(其他选项描述都不准确)。第五章 电子商务基础知识1、具备准入门槛低、低投入、无纳税压力等优势的是( )。A. 微商B. 社交电商C. 无人零售D. 品质电商答案:A解析:本题考查电子商务的几种模式。微商: 形式有朋友圈和实体店相结合,电商与微商相结合,电视购物与微商相结合等多种形式。优势:准入门槛低,垫付资金低,我国纳税义务没有深入微商这一行业中。社交电商:社交应用电商化、电商平台社交化、社交应用与电商平台协调发展。无人零售:无人零售指无需人工的智能处理的新型零售服务,主要特征为:1、智能技术的应用,结合大数据算法、RFID技术的应用,极大地减少零售过程对人工的依赖。2、融合线上线下,通过消费者数据的采集,分析其行为意图,带来贴心的购买体验。品质电商:源头的直采、加强品控、封闭物流全程可追溯、快速送达和优质的服务。综合分析,本题选A。2、余额宝、理财通及P2P投资产品等属于“互联网+”( )。A. 益农服务B. 电子商务C. 普惠金融D. 人工智能答案:C解析:本题考查“互联网+”概念并对相关应用的理解。互联网+益农服务:创新政府网络化管理和服务,大力发展线上线下新兴服务和基于医疗、健康、养老、教育、旅游、社会保障等新兴服务。互联网+电子商务:大力发展农村电商、行业电商和跨境电商,推动电子商务应用创新。互联网+普惠金融:探索互联网金融服务云平台建设,鼓励金融机构利用互联网拓宽服务覆盖面,扩展互联网金融服务创新的深度和广度。互联网+人工智能:例如数据仓库、数据挖掘与知识发现、生物技术等。余额宝、理财通等属于金融类产品,属于互联网+金融。综合分析,本题选C。3、反映网络时代规律之一的麦特卡夫定律是指( )。A. 计算机的计算功能每18个月翻一番B. 性能相同的计算机价格将持续下降C. 网络的带宽每6个月翻一番D. 对网络投入N,可以收到的回报是N的平方答案:D解析:本题考查电子商务发展的规律。摩尔定律:是计算机的计算功能每18个月翻一番。贝尔定律:是性能相同的计算机价格将持续下降。 吉尔德定律:是网络的带宽每6个月翻一番。 麦特卡夫定律:是对网络投入N,可以收到的回报是N的平方。综合分析,本题选D。第六章 电子商务信息安全1、SSL协议利用公开密钥加密算法和( )技术,对信息的完整性进行检验,保证信息在传输过程中不被篡改。A. 数字信封B. 数字证书C. 数字摘要D. CA认证中心答案:C解析:本题考查SSL协议的基础知识。SSL协议利用密码算法和散列(Hash)函数,通过对传输信息特征值的提取来保证信息的完整性,确保要传输的信息全部到达目的地,可以避免服务器和客户端之间的信息受到破坏。而数字摘要就是采用单向Hash 函数将需要加密的明文“摘要”成一串固定长度(128位)的密文,这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文时,其结果总是不同的,而同样的明文其摘要必定一致。答案选C。2、以下关于拒绝服务攻击的叙述中,不正确的是( )。A. 拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B. 拒绝服务攻击是通过不断向计算机发起请求来实现的C. 拒绝服务攻击会造成用户密码的泄露D. DDoS是一种拒绝服务攻击形式答案:C解析:本题考查网络安全相关的知识。拒绝服务攻击是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。攻击者进行拒绝服务攻击,实际上是让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接。分布式拒绝服务攻击(DDoS)是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布的、协同的大规模攻击方式。答案选C。3、股票经纪人收到有关电子邮件消息,要他进行一笔交易,而这笔交易后来亏损,发送方可以伪称从未发送过这条消息,应该使用( )来防止这类安全隐患的发生。A. SH-512算法B. 数字证书C. AES加密信息D. 数字签名答案:D解析:SH-512算法:安全散列算法,又称杂凑算法或哈希算法,能将一定长度的消息计算出固定长度的字符串(又称消息摘要)。数字证书:数字证书为核心的加密技术(加密传输、数字签名、数字信封等安全技术)可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性及交易的不可抵赖性。AES加密信息:属于对称密钥加密算法,主要用于数据加密。数字签名:可以保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。综上分析,本题选D。第七章 电子支付技术与系统1、当电子支付机构没有足够的资金满足客户兑现电子货币或结算需求时,就会面临( )。A. 信用风险B. 流动性风险C. 欺诈风险D. 操作风险答案:B解析:本题考查支付系统风险的概念。信用风险指支付过程中因一方无法履行债务所带来的风险。当电子支付机构没有足够的资金满足客户兑现电子货币或结算需求时,就会面临流动性风险。流动性风险往往是威胁金融机构生存的最主要和最直接的风险。因此,各金融机构都将保持流动性放在首位,把在保持流动性的前提下追求最大盈利作为经营原则。欺诈风险指犯罪分子通过欺诈行为而带来的损失。欺诈风险对一国支付系统的稳定和信誉形成严重威胁,如何有效防止金融犯罪是要考虑的重要问题。操作风险指由于系统本身而造成的风险,由于技术问题,如计算机失灵、管理及控制系统缺陷等引致的风险。答案选B。2、第三方支付平台在( )之间建立了一个公共的、可信任的中介。A. 商家与消费者B. 银行与银行C. 商家与银行D. 消费者与银行答案:A解析:本题考查第三方支付的问题。第三方支付平台是在商家与消费者之间建立了一个公共的、可以信任的中介,在提供第三方支付平台的交易中,买方选购商品后,使用第三方平台提供的账户进行货款支付,由第三方通知卖家货款到达,进行发货;买方检验商品后,就可以通知货款给卖家,第三方再将款项转至卖家用户,作为双方交易支付的结算服务中间商,它具有提供服务通道,并通过第三方支付平台实现交易和资金转移结算安排的功能。综合分析,本题选A。3、( )不是电子现金的特点。A. 可跟踪性B. 节省传输费用C. 持有风险小D. 防伪造答案:A解析:本题考查电子现金的基本概念。电子现金又称为数字现金,是纸币现金的电子化。因此,数字现金同时拥有现金和电子化两者的优点,主要表现在以下7个方面:(1)匿名。买方用数字现金向卖方付款,除了卖方以外,没人知道买方的身份或交易细节。(2)不可跟踪性。不可跟踪性是现金的一个重要特性。不可跟踪性可以保证交易的保密性,也就维护了交易双方的隐私权。如果电子现金丢失了,就会同纸币现金一样无法追回。(3)节省交易费用。数字现金使交易更加便宜,因为通过Internet传输数字现金的费用比通过普通银行系统支付要便宜得多。(4)节省传输费用。普通现金的传输费用比较高。(5)持有风险小。普通现金有被抢劫的危险,必须存放在指定的安全地点,如地下金库。而且在存放和运输过程中都要由保安人员看守。(6)支付灵活方便。数字现金的使用范围比信用卡更广。信用卡支付仅限于被授权的商店,而数字现金支付却不必有这层限制。(7)防伪造。高性能彩色复印技术和伪造技术的发展使伪造普通现金变得更容易了,但并不会影响到电子现金。第八章 物流及供应链管理1、以下关于客户关系管理定义的叙述中,错误的是( )。A. 客户关系管理是一种管理理念或商业策略B. 客户关系管理被看成是一种管理机制或手段C. 客户关系管理可以通过软件实现D. 客户关系管理通过满足最终客户的需求,以建立和保持与客户长期稳定的关系答案:D解析:本题考查客户关系管理的含义。客户关系管理包括以下几层含义:(1)客户关系是一种管理理念。它的核心思想是将企业的客户(包括最终客户、分销商和合作伙伴)视为最重要的企业资产,通过完善的客户服务和深入的客户分析来满足客户的个性化需求,提高客户满意度和忠诚度,进而保证客户终生价值和企业利润增长的实现。(2)客户关系管理是一种旨在改善企业与客户之间关系的新型管理机制,可以应用于企业的市场营销、销售、服务与技术支持等与客户相关的领域。(3)客户关系管理是信息技术、软硬件系统集成的管理方法和应用解决方法。通过软件实现对客户关系的深度分析,了解客户的终生价值,发掘各种与客户交流的新途径。答案选D。2、跨境电子商务的物流模式不包括( )。A. 邮政包裹B. 电信包裹C. 快递物流模式D. 海外仓模式答案:B解析:本题考查跨境电子商务物流模式。跨境电子商务物流模式:邮政包裹快递物流海外仓模式综合分析,B项错误,电信包裹属于境内电子商务物流模式。3、( )能最大满足客户对快递时效性需求,整体提升供应链价值,使得仓配更可控、金融更可信、服务更精准。A. 第三方物流模式B. 第四方物流模式C. 联盟物流模式D. 自营物流模式答案:D解析:本题考查电子商务物流的模式。我国电子商务物流模式包括:(1)自营物流模式是电商企业投资建设自己的仓库、配送中心等物流设施,并建立自己的配送队伍的一种配送方式。这种模式整体提升了供应链价值,使得仓配更可控、金融更可信、服务更精准。(2)第三方物流是指独立于买卖双方之外的专业化物流公司,以签订合同的形成承包部分或全部物流配送服务工作。简单来说,就是将物流配送“外包”,物流环节外包给除发货人、收货人之外的第三方。它是一般电商企业采用的最为普遍的物流配送模式。(3) 第四方物流是指一个供应链集成商,它对公司内部和具有互补性的服务供应商所拥有的不同资源、能力和技术进行整合和管理,提供一整套供应链解决方案。第四方物流公司应物流公司的要求为其提供物流系统的分析和诊断,或提供物流系统优化和设计方案等。借助第四方物流对整个供应链及物流系统进行整合规划,供应链供应商进行资源整合,信息及网络优势,可大大减少对物流设施的资本投入,降低资金占用,减少投资风险。(4)物流联盟模式是一种介于自营和外包之间的物流模式,指多个物流企业通过建立一定的契约达成合作共识,进而构建企业间资源共享、风险共担、共同合作的合作伙伴关系。联盟之间互补的优势,能更好地对市场变化做出反应,实现资源的优化配置,降低成本,提升企业效益。答案选D。第九章 网络营销1、以下不属于LBS营销思路的是( )。A. 利用徽章提升品牌形象B. 充分发挥“意见领袖”的影响力C. 协助品牌进行产品促销D. 通过同步形成口碑传播答案:B解析:本题考查LBS的营销思路。LBS的营销思路:(1)利用徽章提升品牌形象(2)协助品牌进行产品促销(3)通过同步形成口碑传播综合分析,本题选B。充分发挥“意见领袖”的影响力属于微信营销的策略。2、网络广告的五个要素中不包括( )。A. 广告主B. 广告形象代言人C. 广告受众D. 广告效果答案:B解析:本题考查网络广告的概述。网络广告是广告主为了推销其产品、劳务或观念,在付费的基础上,通过互联网向特定的对象进行信息传播活动,根据拉斯韦尔5W模式,网络广告包括以下五个要素:(1)广告主 (2)广告媒介 (3)广告受众 (4)广告效果 (5)广告信息综合分析,B项广告形象代言人不属于网络广告的五个要素。3、( )不属于网络品牌创造策略。A. 使用现有品牌B. 分类品牌C. 联合品牌D. 互联网域名答案:B解析:本题考查网络营销品牌策略。网络营销品牌策略:(1)使用现有品牌。企业可以为其新产品沿用现有品牌或另起新名。一个现有品牌可以用于任何产品,这种做法只有在该品牌知名度高、具有雄厚的品牌资产价值的前提下才可奏效。(2)为网络营销创立新品牌。要创立一个新的网络品牌,名字要好。好的品牌应该暗示产品的某些特性,应该使该产品有别于产品竞争对手的产品,应该受到法律保护。(3)联合品牌。联合品牌是指两家不同的公司为同一种产品使用它们的品牌。(4)互联网域名。域名是企业网络品牌的最好载体。而在互联网上既能够体现企业品牌,又能让国内消费者自然接受的域名。综合分析,B项分类品牌不属于网络营销品牌策略,故本题选B, 第十章 电子商务法律法规1、软件著作权的客体不包括( )。A. 源程序B. 目标程序C. 软件文D. 软件开发思想答案:D解析:本题考查知识产权相关知识。软件著作权的客体是指计算机软件,即计算机程序及其有关文档。计算机程序是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可以被自动转换成代码化指令序列的符号化序列或者符号化语句序列。同一计算机程序的源程序和目标程序为同一作品。文档是指用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法的文字资料和图表等,如程序说明、流程图、用户手册等。开发软件所用的思想、处理过程、操作方法或者数学概念不受保护。2、中国互联网络信息中心(CNNIC)发布的《第28次中国互联网络发展状况统计报告》显示,商务类应用中,( )成为亮点,用户使用率增幅达到125%。A. 网络音乐B. 网上支付C. 团购D. 网络游戏答案:C解析:本题主要考查对电子商务相关内容发展动态的了解。2011年7月19日,中国互联网络信息中心(CNNIC)在北京发布了《第28次中国互联网络发展状况统计报告》。报告显示,大部分娱乐类应用使用率有所下滑,商务类应用保持平稳上行态势,如网络购物半年用户增长了7.6%;网上银行和网上支付的用户使用率也小幅上升。在商务类应用中,团购应用成为亮点,使用率从4.1%提升到8.7%,增幅达到125%,发展势头迅猛。3、M 书法家将自己创作的一幅书法作品原件出售给了 L 公司。 L 公司未经 M 书法家的许可将这幅书法作品作为商标注册,并取得商标权。以下说法正确的是( )。A. L 公司的行为侵犯了 M 书法家的著作权B. L 公司的行为未侵犯 M 书法家的著作权C. L 公司的行为侵犯 M 书法家的商标权D. L 公司与 M 书法家共同享有该书法作品的著作权答案:A解析:本题考查知识产权方面的基础知识。某些知识产权具有财产权和人身权双重性,例如著作权,其财产权属性主要体现在所有人享有的独占权以及许可他人使用而获得报酬的权利,所有人可以通过独自实施获得收益,也可以通过有偿许可他人实施获得收益,还可以像有形财产那样进行买卖或抵押;其人身权属性主要是指署名权等。有的知识产权具有单一的属性,例如,发现权只具有名誉权属性,而没有财产权属性;商业秘密只具有财产权属性,而没有人身权属性;专利权、商标权主要体现为财产权。所以,L 公司未经 M 书法家的许可将这幅书法作品作为商标注册,并取得商标权,L 公司的行为侵犯了M 书法家的著作权。第十一章 系统开发基础1、( )可以帮助企业重塑内部管理流程和体系结构,能够解决企业内部各系统之间信息孤立、运作不协调等问题,提高了整个企业的运作效率。A. CRM系统B. ERP系统C. SCM系统D. EC系统答案:B解析:本题考查CRM、ERP、SCM、EC四种系统的区别。CRM系统:CRM(customer relationship management)即客户关系管理,是指企业用CRM技术来管理与客户之间的关系。ERP系统:企业资源计划即ERP(Enterprise Resource Planning),企业制造资源计划下一代的制造业系统和资源计划软件。它跳出了传统企业边界,从供应链范围去优化企业的资源,是基于网络经济时代的新一代信息系统。它主要用于改善企业业务流程以提高企业核心竞争力。帮助企业重塑内部管理流程和体系结构,能够解决企业内部各系统之间信息孤立、运作不协调等问题,提高了整个企业的运作效率。SCM系统:供应链管理(Supply chain management,SCM)是一种集成的管理思想和方法,它执行供应链中从供应商到最终用户的物流的计划和控制等职能。EC系统:即电子商务,主要是指Web提供通信手段在网上进行的商业贸易活动。2、( )是一种面向数据流的需求分析方法,也是一种建模活动。它适用于分析大型数据处理系统,是一种简单、实用的方法,现在已经得到广泛的使用。A. 关键成功因素法(CSF)B. 战略目标集转化法(SST)C. 结构化分析法 (CSA)D. 企业系统计划法 (CBSP)答案:C解析:本题主要考查关键成功因素法、企业系统计划法、结构化分析法等的不同 。关键成功因素法(CSF) 是以关键因素为依据来确定系统信息需求的一种MIS总体规划的方法。在现行系统中,总存在着多个变量影响系统目标的实现,其中若干个因素是关键的和主要的(即成功变量)。通过对关键成功因素的识别,找出实现目标所需的关键信息集合,从而确定系统开发的优先次序。战略目标集转化法(SST)是他把整个战略目标看成“信息集合”,由使命、目标、战略和其它战略变量组成,MIS的战略规划过程是把组织的战略目标转变为MIS战略目标的过程。结构化分析法(CSA)是一种面向数据流的需求分析方法,也是一种建模活动。它适用于分析大型数据处理系统,是一种简单、实用的方法,现在已经得到广泛的使用。企业系统计划法(CBSP)是用于内部系统开发的一种方法,它主要基于用信息支持企业运行的思想。它也是先自上而下识别系统目标,识别企业过程,识别数据;再自下而上设计系统,以支持目标。BSP 法是把企业各层次目标转化为信息系统战略的全过程综合分析,本题选C。3、不属于黑盒测试技术的是( )。A. 等价类划分B. 逻辑覆盖C. 边界值分析D. 错误猜测答案:B解析:黑盒测试也称为功能测试,在完全不考虑软件的内部结构和特性的情况下测试软件的外部特性。常用的黑盒测试技术包括等价类划分、边界值分析、错误猜测和因果图的报告;白盒测试也称为结构测试,根据程序的内部结构和逻辑来设计测试用例,对程序的路径和过程进行测试,检查是否满足设计的需要。常用的白盒测试技术包括逻辑覆盖和基本路径测试。第十二章 Web编程技术1、要将div的外边距设置为:“上边距: 10px、 下边距: 10px、左边距: 40px、 右边距: 40px”, 正确的CSS语句是( )。A. margin:10px 10px 40px 10pxB. padding:10px 40px 10px 40pxC. margin:10px 40pxD. margin- top:20px 30px 40px 50px答案:C解析:本题考查CSS盒子基本属性。设置外边距的最简单的方法就是使用margin 属性;h1{margin :10px 40px 10px 40px;} 这些值的顺序是从上外边距(top)开始围着元素顺时针旋转的。可简写为h1{margin :10px 40px;}代表上外边距和下外边距为10px,右外边距和左外边距为40px。综合分析,A选项顺序错误,应该为上右下左的顺序,B、D表示错误,B表示内边距,D表示上外边距。希赛点拨:CSS边距属性1)包含4个值的时候,如10px、20px、30px、40px,分别代表的是上边距10px、右边距20px、下边距30px、左边距40px(顺序:上右下左)2)包含3个值的时候,如10px、15px、20px,分别代表上边距10px、左右边距15px、下边距20px3)包含2个值的时候,如10px、20px,分别代表上下边距10px,左右边距20px4)包含1个值的时候,如10px,代表上下左右四个边距都为10px2、下列选项中,能够正确使用JavaBean的是( )。A. <jsp:useBean name="beanTest" class="ClassBean"/>B. <jsp:useBean id="beanTest" class="ClassBean"/>C. <jsp:useBean bean="beanTest" class="ClassBean"/>D. <jsp:useBean beanName="beanTest" class="ClassBean"/>答案:B解析:本题考查JavaBean的基本知识。JavaBean是一种Java类,通过封装属性和方法成为具有某种功能或者处理某个业务的对象。JavaBean是可重复使用的软件部件,“一次性编写,任何地方执行,任何地方重用”。JavaBean是JSP组件技术的核心,在JSP的开发过程中往往把大段的代码放在脚本片段(Scriptlet)内,但是很多Java代码是可重复使用的,因此可以把这些重复的代码做成Java Bean的组件,以提高代码的利用率。在JSP中使用JavaBean,首先必须在JSP页面中设置要引用的JavaBean,生成JavaBean的一个实例。<jsp:useBean>标签用于定位并实例化一个JavaBean,语法如下:<jsp:useBean id="beanlnstanceName" scope="page|request|session|application"{class="package.class"|type="package.class"|class="package.class" type="package.class"|beanName="{package.class|<%=expression%>}"}{/>|>other elements</jsp:useBean>}其中{}括号中用“|”分开的项目是该部分的可选项。id:命名引用该Bean的变量。如果能够找到id和scope相同的Bean实例,jsp:useBean将使用已有的Bean实例而不是创建新的实例。class:指定Bean的完整类名。scope:指定Bean的使用范围,可以取下面的四个值之一:page,request,session和application。默认值是page。type:指定引用该对象的变量的类型,它必须是Bean类的名字、超类名字、该类所实现的接口名字之一。beanName:指定Bean的名字。如果提供了type属性和beanName属性,允许省略class属性。3、以下CSS选择符定义中,( )属于类选择符。A. P{color:red; font-size:12pt}B. p.blue{color:blue)C. #Red{color:red;)D. P EM{background:yellow}答案:B 本题考查CSS的基础知识。 CSS(Cascading Style Sheets,层叠样式表,简称为样式表)是用于(增强)控制网页样式并允许将样式信息与网页内容分离的一种标记性语言。 在CSS基本语法结构中,样式表的结构为: 选择符{属性1:值1;属性2:值2;…} 其中,选择符有如下几种形式: (1)HTML标记。任何HTML标记都可以是一个CSS的选择符,如P{color:red; font-size:12pt}。 (2)类选择符。一个选择符能有不同的CLASS(类),因而允许同一元素有不同的样式。 格式如下: 标记名:类名{属性1:值1;属性2:值2;…} (3)ID选择符。ID选择符个别地定义每个元素的成分。这种选择符应该尽量少用,因为它具有一定的局限。一个ID选择符的指定要有指示符“样”在名字前面。 (4)关联选择符。关联选择符是用空格隔开的两个或更多的单一选择符组成的字符串。这些选择符可以指定一般属性,而且因为层叠顺序的规则,它们的优先权比单一的选择符大。第十三章 电子商务系统建设1、在电子商务网站的基本构件中,( )用来管理防火墙内外的用户、资源和控制安全权限,同时为用户的通信和电子商务交易提供通道。A. 网站服务器B. 安全服务器C. 邮件和消息服务器D. 目录服务器答案:D解析:本题考查电子商务网站基本构件知识。在电子商务的基本构件中,网站服务器主要是为了把网站的信息发布给用户;邮件和消息服务器是为企业员工、合作伙伴和客户提供商业级的通信架构;目录服务器主要用来管理防火墙内外的用户、资源和控制安全权限,同时为用户的通信和电子商务交易提供通道;而安全服务器主要是为了保证电子商务系统的数据安全、应用安全和交易安全。答案选D。2、以下对Java EE技术规范的描述中,错误的是( )。A. JDBC用于实现网络上不同平台上的对象相互之间的交互B. JNDI用于执行名字和目录服务C. JMS用于和面向消息的中间件相互通信的应用程序接口D. XML用来在不同的商务过程中共享数据答案:A解析:本题主要考查JavaEE技术规范的基础知识。在JavaEE中包含十几种技术规范。其中JNDI是一个Java 应用程序设计接口,提供了查找和访问各种命名和目录服务的通用、统一方式;JMS是Java平台上有关面向消息中间件的技术规范; XML是一种与平台无关的通用数据交换格式。JDBC API为访问不同的数据库提供了一种统一的途径。JDBC对开发者屏蔽了一些细节问题,JDCB对数据库的访问也具有平台无关性。答案选A。3、在ADO对象中,( )对象负责连接数据库。A. ConnectionB. CommandC. RecordSetD. Err答案:A解析:本题考查ASP的基础知识。ASP是通过ADO(ActiveX Data Objects)对象或ODBC接口来访问数据库的。ADO对象主要包含Connection对象、Command对象、Parameter对象、RecordSet对象、Field对象、Property对象和Err对象共7个对象。Connection对象负责与数据库实际的连接动作,它代表与数据源进行的唯一会话。Command对象负责对数据库提供请求,也就是传递指定的SQL命令。使用Command对象可以查询数据库并返回RecordSet对象中的记录,以便执行大量操作或处理数据库结果。RecordSet对象负责浏览和操作从数据库中取出的数据,对象表示的是来自基本表或命令执行结果的记录全集。任何时候该对象所指的当前记录均为集合内的单个记录,它就像一个二维数组,数组的每一列表示数据库中的一个数据列,而同时每个数据列包含多个字段,每个数据字段就表示一个Field对象。Err对象是用来判断发生什么错误。该对象提供了一系列的属性和方法,提供这些属性和方法就可以得到各种错误信息。第十四章 电子商务新技术与应用1、一般情况下,机器学习、深度学习和人工智能之间的层次关系为( )。A. 机器学习<深度学习<人工智能B. 深度学习<人工智能<机器学习C. 深度学习<机器学习<人工智能D. 深度学习=机器学习<人工智能答案:C解析:本题考查人工智能、机器学习、深度学习之间的联系。机器学习是一门多学科交叉专业,涵盖概率论知识、统计学知识、近似理论知识和复杂算法知识,使用计算机作为工具并致力于真实、实时地模拟人类学习方式,并将现有内容进行知识结构划分来有效提高学习效率。机器学习算法一直是人工智能背后的推动力量。所有机器学习算法中最关键的是深度学习。深度学习是机器学习的一个子集,机器学习是人工智能的一个子集。人工智能是研究使计算机来模拟人的某些思维过程和智能行为(如学习、推理、思考、规划等)的学科,主要包括计算机实现智能的原理、制造类似于人脑智能的计算机,使计算机能实现更高层次的应用。答案选C。2、智慧交通是一种典型的大数据技术应用,实时道路交通情况查看功能最能体现大数据的( )特征。A. 数据量巨大B. 数据类型繁多C. 价值密度低D. 时效性高3、云计算通过提供动态易扩展且通常为( )的资源来实现基于网络的相关服务。A. 分布式B. 虚拟化C. 共享式D. 公用的基础设施答案:B解析:本考题考查的知识点为云计算基础知识。云计算(cloud computing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且通常是虚拟化的资源。作为一种全新的服务模式,云计算无疑是一场革命,有了云的应用,企业用户部署大型应用既不再需要斥巨资修建自己的数据中心,也不需要考虑设备的选型和采购,甚至都不需要有自己的运维人员24小时地进行运维了,对于企业来说,云计算无疑是提高企业运营效率、降低企业运营成本的锐器。虚拟化是一个广义的术语,在计算机方面通常是指计算元件在虚拟的基础上而不是真实的基础上运行。虚拟化技术可以扩大硬件的容量,简化软件的重新配置过程。CPU的虚拟化技术可以用单CPU模拟多CPU并行,允许一个平台同时运行多个操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。 虚拟化主要有三个方面:平台虚拟化:针对计算机和操作系统的虚拟化,又可分为全虚拟化、超虚拟化、硬件辅助虚拟化、部分虚拟化、操作系统级虚拟化。资源虚拟化:针对特定的系统资源的虚拟化,比如内存、存储、网络资源等。应用程序虚拟化:包括仿真、模拟、解释技术等。综合分析,本题选B。
2024年04月16日
12 阅读
0 评论
0 点赞
2024-04-16
考前必备知识点-电子商务设计师软考中级
1、常见的电子商务模式有哪些?电子商务模式包括:(1)B2B模式(商家对商家)(2)B2C模式(商家对个人)(3)C2C模式(个人对个人)(4)O2O模式(线上购买线下产品与服务,实体店享受)(5)社交电商:社交应用电商化、电商平台社交化、社交应用与电商平台协调发展。2、什么是梅特卡夫定律?梅特卡夫定律指网络价值与用户数的平方成正比。网络使用者越多,价值就越大。3、电子商务面临的安全威胁及安全需求包括哪些?电子商务面临的安全威胁及安全需求包括有:面临威胁:信息截取和窃取,信息篡改,信息假冒,信息抵赖。安全需求:保密性,完整性,不可否认性,身份可认证性,可用性,可控性。4、电子商务安全体系包括几层,分别涉及哪些技术?电子商务安全体系如下:应用系统层保密性、完整性、不可否认性、身份可认证性、可用性、可控性安全协议层SSL协议、SET协议……安全认证层数字摘要、数字签名、数字证书、认证中心……网络服务层入侵检测技术、安全扫描、防火墙……5、对称密钥密码体制原理、优缺点、典型的算法有哪些?对称密钥密码体制基本原理:加密密钥与解密密钥相同。优点:算法简单、加密和解密速度快、效率高。缺点:密钥传递安全问题、密钥管理问题、身份识别问题。对称密钥加密算法:DES算法、3DES算法、IDEA算法、RC5算法、AES算法。6、非对称密钥密码体制原理、优缺点、典型的算法有哪些?非对称密钥密码体制基本原理:加密和解密采用不同的密钥,使用时其中一个密钥公开,称为公钥;另一个密钥由用户私有保存,称为私钥。信息传递时,发送方用接收方公钥加密信息,接收方用自己私钥对信息解密。优点:非对称密钥克服了对称密钥体制的缺点,解决了密钥的分发和管理问题;能够实现数字签名技术,解决了参与者身份识别问题。缺点:由于算法复杂,算法运行速度不高,加密信息的效率降低。7、常见的身份认证方法有哪些?常见的身份认证方法:(1)口令方式。(2)标记方式。(3)人体生物特征方式。8、SSL协议与SET协议有何区别?(1)SSL协议:介于传输层和应用层的协议(2)SET协议:属于应用层协议SSL协议与SET协议区别比较:从安全性来讲,SSL协议中,信息首先发往商家,商家能看到客户的信用卡账户等支付信息。SET协议则通过双重数字签名技术,保证商家看不到客户的支付信息,银行也看不到客户的购买信息,更好地保护了客户的安全和隐私。9、RSA密码的加解密过程是怎样的?RSA的加密和解密•参数定义和密钥生成 选两个大素数p和q;(保密)计算n=p×q,φ(n)=(p-1)×(q-1);(n公开,φ(n)保密)选一整数e,满足1<e<φ(n),且gcd(φ(n),e)=1;(e公开)计算d,满足d×e≡1 modφ(n)(保密)•加密算法:c ≡ m^e mod n•解密算法:m ≡ c^d mod n特点:•加解密算法是可逆的,加密和解密运算可交换,可同时确保数据的秘密性和数据的真实性。• 实现效率比较高效,其核心运算是模幂运算。安全性:• RSA密码的安全性在于大合数的因子分解,应当采用足够大的整数n,一般至少取1024位,最好取2048位;国际可信计算组织TCG在可信计算标准中规定:一般加密密钥和认证密钥选1024位,而平台根密钥和存储根密钥则选2048位。• 选择RSA的密码参数:p和q要足够大并且应为强素数;e、d的选择不能太小,并且不要许多用户共用一个模数n。10、第三支付是什么?第三方支付是指一些和产品所在国家以及国内外各大银行签约,并具备一定实力和信誉保障的第三方独立机构提供的交易支持平台。11、电子支付会包括哪些风险?支付系统风险通常包括系统风险和非系统风险。系统分险,指支付过程中一方无法履行债务合同而造成其他各方陷入无法履约的困境,从而造成政策风险、国家风险、货币风险、利率风险和汇率风险。非系统风险包括信用风险、流动性风险、操作风险、法律风险、欺诈风险。电子支付工具存在风险包括信用风险、欺诈风险和技术风险。12、目前国内电子商务物理模式有哪些?国内电子商务下的物流模式:自营物流模式。自营物流是电商企业投资建设自己的仓库、配送中心等物流设施,并建立自己配送队伍的一种配送方式。第三方物流模式(3PL)。第三方物流是指独立于买卖双方之外的专业化物流公司,以签订合同的形成承包部分或全部物流配送服务工作。第四方物流模式(4PL)。第四方物流是指一个供应链集成商,它对公司内部和具有互补性的服务供应商所具有的不同资源、能力和技术进行整合和管理,提供一整套供应链解决方案。联盟物流模式。物流联盟是一种介于自营和外包之间的物流模式,指多个物流企业通过建立一定的契约达成合作共识,进而构建企业间资源共享、风险共担、共同合作的合作伙伴关系。13、物流的基本职能有哪些?物流系统的基本职能分别是运输、存储、配送、包装、装卸搬运、流通加工和物流信息管理等七大基本职能。也可以分为三类,即物流主体职能(运输、存储、配送)、物流辅助职能(包装、装卸搬运、流通加工)和物流信息管理职能。14、网络市场调研程序的具体流程是怎样的?网络市场调研程序具体流程如下:(1)确定调研问题(2)确定调研目标(3)设计调研方案(4)收集信息(5)整理和分析信息(6)撰写调研报告15、网络营销的产品层次包括哪些?核心利益层,指产品能够提供给消费者的基本效用或益处。有形产品层,产品在市场出现的具体物质形态,主要表现在品质、特征、式样、包装等方面。期望产品层,顾客在网络销售中心处于主导地位,消费者呈现个性化的特征。延伸产品层,产品的生产或经营者提供的满足购买者延伸需求的产品层次,主要是帮助用户更好地使用核心利益的服务。潜在产品层,潜在产品层是延伸产品层之外,由企业提供的能满足顾客潜在需求的产品层次,主要是产品的一种增值服务。16、网络广告的计价方法有哪些?网络广告的计价方法包括:CPM(Cost Per Mille):意为每千人印象成本,指的是广告播放过程中,听到或看到某广告的每一人平均分担到多少广告成本。CPC(Cost Per Click):意为每点击成本,即以每点击一次计费。CPP(Cost Per Purchase):意为每个商品的购买成本决定广告费用。PFP(Pay For Performance):意为按业绩付费。包时计费:包时计费就是买断某一时期的广告,实行固定收费制。按位置、时段和广告形式的综合计费:暂时是我国目前互联网主要计价模式。17、搜索引擎营销的分类有哪些?搜索引擎营销的分类包括:(1)全文搜索引擎。最广泛应用的主流搜索引擎,通过索引程序扫描文章中的每一个词,对每一个词建立索引。搜索引擎利用称为“网络爬虫”、“网络蜘蛛”或“网络机器人”的自动搜索机器人程序来查询网页上的超链接。(2)分类目录搜索引擎。用户查询信息时,可以选择按照关键词搜索、也可以按照分类目录逐层查询。查询结果是被收录URL地址,而不是具体的页面。常见的有:雅虎、新浪。(3)元搜索引擎。接收用户查询请求后,同时在多个搜索引擎上搜索,并将结果返回给用户。(4)垂直搜索引擎。又称行业搜索引擎,是搜索引擎的细分和延伸。当用户需要查询专业或者特定领域信息时,垂直搜索引擎是最好的选择。18、插入CSS3样式的方式有哪些?插入CSS3的四种方式:(1)内嵌样式表:直接添加在html的标识符里例如:<p style=“color:black; font-size:14px;”>CSS实例</p>(2)内部样式表:定义在<head></head>间,仅作用于本文档例如:<style type="text/css">body { color: blue; font-size: 20px; } </style>(3)链入外部样式表:CSS以文件的形式存在,在<head></head>间使用<link>标记连接外部文件例如:<link rel=“stylesheet” type=“text/css” href=“xxx.css”></link>(4)导入外部样式表:直接导入外部CSS文件例如:<style type=“text/css”>@import url(外部样式表文件地址);</style>19、电子商务网站构件由哪几个部分组成?电子商务网站构件组成:(1)应用服务器:支持应用的开发发布和管理(2)工作流和群件子系统:共享资源/协同工作(3)内容管理子系统:简化产品管理(4)目录服务器:管理用户、资源及安全权限(5)性能优化工具:改善网站服务质量(6)邮件和消息服务器:提供商业级的通信框架(7)个性化信息服务:实时分析用户数据的基础上提供服务(8)搜索引擎:具备搜索商品的功能(9)安全服务器:保证数据安全、应用安全和交易安全(10)网站服务器:网站信息发布20、什么是关键路径?关键路径法(CPM):线路上所有工作的持续时间总和称为该线路的总持续时间,将网络图中的所有线路的作业时间进行比较,总持续时间最长的线路称为关键线路,关键线路上的工作称为关键工作,关键线路的长度就是网络计划的总工期。
2024年04月16日
3 阅读
0 评论
0 点赞
2024-04-15
易混淆知识点-软考电子商务设计师资料
1、项目时间管理甘特图使用水平线段表示任务的工作阶段,线段的起点和终点分别对应任务的开工时间和完成时间;线段的长度表示完成任务所需的时间。PERT图PERT图是一种网络模型,描述一个项目任务之间的关系。可以明确表达任务之间的依赖关系,以及如期完成整个工程的关键路径。2、电子商务概论摩尔定律计算机半导体芯片集成的晶体数量和电阻数量将会每18个月增长一倍,性能也会提升一倍反摩尔定律如果你18个月前卖掉同样多的产品,它的营业额就要降一半3、密码体制对称密钥密码体制原理加密密钥与解密密钥相同。优点:算法简单,加密和解密速度快,效率高。缺点:密钥传递安全问题,密钥管理问题,身份识别问题。非对称密钥密码体制原理加密和解密采用不同的密钥,使用时其中一个密钥公开,称为公钥;另一个密钥由用户私有保存,称为私钥。信息传递时,发送方用接收方公钥加密信息,接收方用自己私钥对信息解密。优点:非对称密钥克服了对称密钥体制的缺点,解决了密钥的分发和管理问题;能够实现数字签名技术,解决了参与者身份识别问题。缺点:由于算法复杂,算法运行速度不高,加密信息的效率降低。4、身份认证方式标记方式是通过验证用户持有的某种物理介质,如:智能卡、IC卡、磁卡等。人体生物特征方式是指利用人体生物学特征如指纹、身体、虹膜、DNA等判断用户的真实身份。5、认证技术数字摘要是利用哈希函数对原文信息进行运算完成后生成的一段固定长度的信息串,该信息串被称为数字摘要。数字签名建立在数字摘要的基础上,结合公钥加密技术实现。发送者应用自己的私钥对数字摘要进行加密,即生成了数字签名。6、入侵检测系统组成事件产生器负责原始事件的采集。事件分析器负责接收事件消息,对其进行分析,判断是否属于入侵行为,将结果转换为警告信息。事件数据库负责存放各种中间和最终数据。响应单元响应单元根据警告信息做出反应。7、安全协议SSL协议SSL协议,安全套接层协议,主要用于解决TCP/IP协议难以确定用户身份的问题,为TCP/IP连接提供了数据加密、服务端身份验证、信息完整性和可选择的客户端身份验证等功能。SET协议SET协议,安全电子交易协议,是计算机供应商共同开发的网上安全交易协议,是为银行卡在Internet上安全地进行交易提出的一整套完整的安全解决方案。SET协议采用对称加密技术和非对称加密技术提供数据加密、数字签名、数字信封等功能,保证了信息在网络中传输的机密性、数据完整性和一致性,防止交易抵赖行为的发生。8、备份方式完全备份对整个服务器系统进行备份。增量备份每次备份的数据是相对上一次备份后增加和修改的数据。差分备份是相对上一次完全备份之后增加和修改的数据。按需备份根据需要有选择地进行数据备份。9、入侵检测技术误用入侵检测系统误用入侵检测通常称为基于特征的入侵检测方法,是指根据已知的入侵模式检测入侵行为。异常入侵检测系统异常检测方法是指通过计算机或网络资源统计分析,建立系统正常行为的“轨迹”,定义一组系统正常情况的数值,然后将系统运行时的数值与所定义的“正常”情况相比较,得出是否有被攻击的迹象。10、防火墙的安全策略白名单策略只允许符合安全规则的包通过防火墙,其他通信包禁止。黑名单策略禁止与安全规则相冲突的包通过防火墙,其他通信包都允许。11、物流信息技术GPS技术GPS即全球卫星定位系统,是利用多颗卫星对地面目标的状况进行精准测定以进行定位、导航的系统,它主要用于船舶和飞机导航、对地面目标精准定时和定位、地面及空中交通管制、空间与地面灾害监测等。GIS技术GIS即地理信息系统,以地理空间数据为基础,采用地理模型分析方法,适时地提供多种空间的和动态的地理信息,是一种为地理研究和地理决策服务的计算机技术系统。12、等价类划分有效等价类合理的、有意义的输入数据构成的集合,利用它可检验被测验程序是否实现了规格说明中规定的功能和性能。无效等价类与有效等价类相反,它是对程序规格说明无意义、不合理的输入数据结构构成的集合。13、测试技术集成测试验证组成系统软件的各模块的接口和交互作用,包括增量式和非增量式集成测试。系统测试将软件与整个系统的硬件、外设、支持软件、数据、人员等结合起来,以需求规格说明为依据,在实际运行环境下进行测试,要完成功能测试、性能测试、恢复测试、安全测试、强度测试等。14、系统测试负载测试通过测试系统在资源超负荷情况下的表现,以发现设计上的错误或验证系统的负载能力。压力测试强度测试,在强负载(加大数据量、大量并发用户等)下的测试。15、网络营销产品概念核心利益层指产品能够提供给消费者的基本效用或益处。有形产品层产品在市场出现的具体物质形态,主要表现在品质、特征、式样、包装等方面。期望产品层顾客在网络销售中心处于主导地位,消费者呈现个性化的特征。延伸产品层产品的生产或经营者提供的满足购买者延伸需求的产品层次,主要是帮助用户更好地使用核心利益的服务。潜在产品层潜在产品层是延伸产品层之外,由企业提供的能满足顾客潜在需求的产品层次,主要是产品的一种增值服务。16、直接与间接分销渠道直接分销渠道指生产企业不通过中间商环节,直接将产品销售给消费者。间接分销渠道指生产企业通过中间商环节把产品传送到消费者手中。17、直接与混合分销渠道直接分销渠道策略通过在互联网建立站点,直接销售的方法。混合分销渠道策略是指在与消费者的交易过程中有多个渠道成员参与。18、双道法与多渠道策略多渠道策略使用一种以上的分销渠道去完成分销目标。双道法是指企业同时使用网络直接销售渠道和网络间接销售渠道,达到销售量最大的目的。19、入侵检测与防护技术IDSIDS(入侵检测系统)就是对网络、系统的运行状况依照一定的安全策略进行监视,尽可能发现各种攻击企图、攻击行为,以保证企业网络系统资源的安全。IPSIPS的设计思想是要兼有检测入侵和对入侵做出反应两项功能。IPS一般是以直路串联的形式直接嵌入到网络流量中的,这有别于IDS的并联方式。20、网络广告的计价方法CPM(Cost Per Mille)意为每千人印象成本,指的是广告播放过程中,听到或看到某广告的每一人平均分担到多少广告成本。CPC(Cost Per Click)意为每点击成本,即以每点击一次计费。CPP(Cost Per Purchase)意为每个商品的购买成本决定广告费用。PFP(Pay For Performance)意为按业绩付费。
2024年04月15日
7 阅读
0 评论
0 点赞
2024-04-15
软考中级电子商务设计师知识点2024
1、电子商务模式(1)B2B模式(商家对商家)(2)B2C模式(商家对个人)(3)C2C模式(个人对个人)(4)O2O模式(线上购买线下产品与服务,实体店享受)(5)社交电商:社交应用电商化,电商平台社交化,社交应用与电商平台协调发展。2、电子商务发展的一般规律与现象(1)摩尔定律:计算机半导体芯片集成的晶体数量和电阻数量将会每18个月增长一倍,性能也会提升一倍。(2)吉尔德定律:互联网主干网的带宽的增长速度将会达到每六个月增长一倍。(3)梅特卡夫定律:网络价值与用户数的平方成正比。网络使用者越多,价值就越大。(4)达维多定律:只有不断创造新产品,及时淘汰老产品,使成功的新产品尽快进入市场,才能形成新的市场和产品标准。(5)锁定效应:锁定效应是指经济行为主体从一个系统转换到另一个系统,将发生成本转移,当转移成本过高时,经济行为体将会被局限在原来的系统之中。(6)安迪——比尔定律:硬件提高的性能,很快就被软件消耗掉了。(7)反摩尔定律:如果你18个月前卖掉同样多的产品,它的营业额就要降一半。3、电子商务安全体系应用系统层保密性、完整性、不可否认性、身份可认证性、可用性、可控性安全协议层SSL协议、SET协议……安全认证层数字摘要、数字签名、数字证书、认证中心……网络服务层入侵检测技术、安全扫描、防火墙……4、对称密钥密码体制原理基本原理:加密密钥与解密密钥相同。优点:算法简单,加密和解密速度快,效率高。缺点:密钥传递安全问题,密钥管理问题,身份识别问题。对称密钥加密算法:DES算法、3DES算法、IDEA算法、RC5算法、AES算法。5、非对称密钥体制基本原理:加密和解密采用不同的密钥,使用时其中一个密钥公开,称为公钥;另一个密钥由用户私有保存,称为私钥。信息传递时,发送方用接收方公钥加密信息,接收方用自己私钥对信息解密。优点:非对称密钥克服了对称密钥体制的缺点,解决了密钥的分发和管理问题;能够实现数字签名技术,解决了参与者身份识别问题。缺点:由于算法复杂,算法运行速度不高,加密信息的效率降低。6、身份认证身份认证的方法:(1)口令方式。(2)标记方式。(3)人体生物特征方式。7、数字签名(1)数字摘要是利用哈希函数对原文信息进行运算完成后生成的一段固定长度的信息串,该信息串被称为数字摘要。目前广泛应用的哈希算法有MD5(128位)和SHA-1(160位)。(2)数字签名建立在数字摘要的基础上,结合公钥加密技术实现。发送者应用自己的私钥对数字摘要进行加密,即生成了数字签名。8、防火墙功能:防火墙主要用于实现网络路由的安全性。包括以下两个方面:限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问。优点:保护那些易受攻击的服务,控制对特殊站点的访问,集中化的安全管理,对网络访问进行记录和统计。不能实现的功能:限制有用的网络服务,不能防范内部网络用户的攻击,不能完全防范病毒。分类:包过滤防火墙,代理服务防火墙,复合型防火墙配置方式:web服务器置于防火墙之内,web服务器置于防火墙之外,web服务器置于防火墙之上。9、入侵检测入侵检测系统组成由事件产生器、事件分析器、事件数据库、响应单元等基本组件构成。10、安全协议(1)SSL协议:介于传输层和应用层的协议(2)SET协议:属于应用层协议SSL协议与SET协议区别比较:从安全性来讲,SSL协议中,信息首先发往商家,商家能看到客户的信用卡账户等支付信息。SET协议则通过双重数字签名技术,保证商家看不到客户的支付信息,银行也看不到客户的购买信息,更好地保护了客户的安全和隐私。11、电子货币的属性电子货币的属性包括:电子货币是无形货币电子货币是一种在线货币电子货币是信息货币电子货币只是准通货电子货币的隐匿性电子货币的地域性12、电子支付方式(1)信用卡电子支付方式账号直接传输方式、专用账号方式、专用协议方式、SET协议方式。(2)电子支票支付方式电子支票的支付一般是通过专用网络、设备、软件及一套完整的用户识别、标准报文、数据验证等规范化协议完成数据传输,从而控制安全性。(3)电子现金支付方式电子现金是一种以数据形式存在的现金货币。它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。13、电子支付业务流程 电子支付业务流程的参与者:(1)发行银行。该机构为支付者发行有效的电子支付手段,如电子现金、电子支票和信用卡等。(2)支付者。通过取款协议从发行银行取出电子支付手段,并通过付款协议从发行银行换得电子支付手段。(3)商家。接收支付者的电子支付手段并为支付者提供商品或服务。(4)接收银行。接收商家从支付者收到的电子支付手段,验证其有效性。然后提交给清算中心,将钱从发行银行贷给商家账户。(5)清算中心。从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行。14、电子支付工具(1)信用卡功能:转账结算功能、储蓄功能、汇兑功能、透支功能。(2)电子支票(3)电子现金电子现金,是以数字化形式存在的电子货币,其发行方式包括存储性质的预付卡和纯电子形式的数字现金等,使用灵活简便,无需直接与银行连接便可使用。根据其赖以存在的技术条件的不同,可将电子现金分为IC卡型电子现金(即电子钱包)和数字现金。15、电子支付系统的构成电子支付系统的主要构成:1银行。2客户。3商家。4支付网关。5认证机构。6信用卡公司。16、电子商务物流国内电子商务下的物流模式包括:自营物流模式。自营物流是电商企业投资建设自己的仓库、配送中心等物流设施,并建立自己配送队伍的一种配送方式。第三方物流模式(3PL)。第三方物流是指独立于买卖双方之外的专业化物流公司,以签订合同的形成承包部分或全部物流配送服务工作。第四方物流模式(4PL)。第四方物流是指一个供应链集成商,它对公司内部和具有互补性的服务供应商所具有的不同资源、能力和技术进行整合和管理,提供一整套供应链解决方案。联盟物流模式。物流联盟是一种介于自营和外包之间的物流模式,指多个物流企业通过建立一定的契约达成合作共识,进而构建企业间资源共享、风险共担、共同合作的合作伙伴关系。17、物流系统的基本职能物流系统的基本职能分别是运输、存储、配送、包装、装卸搬运、流通加工和物流信息管理等七大基本职能。也可以分为三类,即物流主体职能(运输、存储、配送)、物流辅助职能(包装、装卸搬运、流通加工)和物流信息管理职能。18、供应链失调与牛鞭效应牛鞭效应指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增。牛鞭效应扭曲了供应链内的需求信息,从而使不同阶段对需求状况有着不同估计,其结果导致供应链失调。牛鞭效应及其引发的失调对供应链的运营业绩有较大的负面影响。牛鞭效应增加了成本,降低了反应能力,从而导致供应链利润下滑。19、网络市场调研程序(1)确定调研问题(2)确定调研目标(3)设计调研方案(4)收集信息(5)整理和分析信息(6)撰写调研报告20、网络市场调研方法(1)网络市场直接调研方法网络观察法网上问卷调查法专题讨论法网上实验法(2)网络市场间接调研方法利用搜索引擎收集资料利用公告栏收集资料利用新闻组收集资料利用E—mail收集资料21、网络营销的整体产品概念核心利益层,指产品能够提供给消费者的基本效用或益处。有形产品层,产品在市场出现的具体物质形态,主要表现在品质、特征、式样、包装等方面。期望产品层,顾客在网络销售中心处于主导地位,消费者呈现个性化的特征。延伸产品层,产品的生产或经营者提供的满足购买者延伸需求的产品层次,主要是帮助用户更好地使用核心利益的服务。潜在产品层,潜在产品层是延伸产品层之外,由企业提供的能满足顾客潜在需求的产品层次,主要是产品的一种增值服务。22、网络分销渠道策略(1)网络分销渠道的类型直接分销渠道,指生产企业不通过中间商环节,直接将产品销售给消费者。间接分销渠道,指生产企业通过中间商环节把产品传送到消费者手中。(2)电子中间商目录服务、搜索服务、虚拟商业街、网上出版、虚拟零售点、站点评估、电子支付、虚拟市场和交互网络、智能代理。(3)网络分销渠道策略直接分销渠道策略,通过在互联网建立站点,直接销售的方法。混合分销渠道策略,是指在与消费者的交易过程中有多个渠道成员参与。多渠道策略,使用一种以上的分销渠道去完成分销目标。双道法,是指企业同时使用网络直接销售渠道和网络间接销售渠道,达到销售量最大的目的。23、网络广告的计价方法和效果评价(1)网络广告的计价方法CPM(Cost Per Mille):意为每千人印象成本,指的是广告播放过程中,听到或看到某广告的每一人平均分担到多少广告成本。CPC(Cost Per Click):意为每点击成本,即以每点击一次计费。CPP(Cost Per Purchase):意为每个商品的购买成本决定广告费用。PFP(Pay For Performance):意为按业绩付费。包时计费:包时计费就是买断某一时期的广告,实行固定收费制。按位置、时段和广告形式的综合计费:暂时是我国目前互联网主要计价模式。(2)网络广告效果评价1评估指标:点击率、二跳率、业绩增长率、回复率、转化率。2评估方式:对比分析法、加权计算法、点击率与转化率。24、搜索引擎营销分类、任务及目标层次(1)全文搜索引擎。最广泛应用的主流搜索引擎,通过索引程序扫描文章中的每一个词,对每一个词建立索引。搜索引擎利用称为“网络爬虫”、“网络蜘蛛”或“网络机器人”的自动搜索机器人程序来查询网页上的超链接。(2)分类目录搜索引擎。用户查询信息时,可以选择按照关键词搜索、也可以按照分类目录逐层查询。查询结果是被收录URL地址,而不是具体的页面。常见的有:雅虎、新浪。(3)元搜索引擎。接收用户查询请求后,同时在多个搜索引擎上搜索,并将结果返回给用户。(4)垂直搜索引擎。又称行业搜索引擎,是搜索引擎的细分和延伸。当用户需要查询专业或者特定领域信息时,垂直搜索引擎是最好的选择。任务:(1)构造适合搜索引擎检索的信息源;(2)创造网站/网页被搜索引擎收录的机会;(3)在搜索结果中排名靠前;(4)为用户获取信息提供方便。目标层次:(1)被搜索引擎收录;(2)在搜索结果中排名靠前;(3)增加用户的点击(点进)率;(4)将浏览者转化为顾客。前三个层次可以理解为搜索引擎营销的过程,而只有将浏览器转换为顾客才是最终目的。25、搜索引擎优化策略有关网站内容优化(1)原创的网站内容:从首页开始点击不要超过4次。(2)提高关键字密度:关键字密度一般在2%-8%较为合适,关键字出现5—6次。(3)突出关键字:突出体现在标题、网页描述、强调文本和正文文本。(4)提高点击流行度:提高被点击页面的次数。(5)提高链接流行度:是指该网站上外来链接的总数量。26、病毒性营销定义:病毒性营销是一种常用的网络营销方法,常用于进行网站推广、品牌推广等。病毒性营销利用的是用户口碑传播原理。由于这种传播是用户之间自发进行的,因此几乎是不需要费用的网络营销手段。病毒营销的特性:(1)病毒性营销提供的是有价值的产品或者服务。(2)通过他人的信息交流频道或者行为来进行传播。(3)充分利用互联网的特点。(4)以几何倍数的传播以及高效率的接收病毒营销的基本要素:(1)提供有价值的产品或服务。(2)提供无需努力向他人传递信息的方式。(3)信息传递范围很容易大规模扩散。(4)利用公众的积极性和行为。(5)利用现有的通信网络。(6)利用别人的资源进行信息传播。病毒营销的实施步骤:(1)病毒性营销的整体方案的规划。(2)独特的创意。(3)信息源与信息传播渠道的设计。(4)原始信息的发布和推广。(5)对病毒性营销的效果进行跟踪和管理。实现病毒性营销的途径:(1)良好的口碑。(2)提供免费服务或产品。(3)信息的载体要有吸引力。(4)利用通讯工具提供便捷的传播工具。27、网络社区营销定义:网络社区营销是把具有共同兴趣的访问者集中到一个虚拟空间,达到成员相互沟通的目的,从而达到商品营销效果。分类:从营销的角度划分,有公众型网络社区和品牌网络社区;从网络社区功能划分,可以大致分为三类:市场型社区、服务型社区、销售型社区。优势:(1)广告投放更加准确。(2)营销互动性强(3)口碑价值(4)营销可信度增强(5)低成本缺陷和不足:(1)同质化现象严重(2)网络社区营销活动的效果难以评估(3)对网络营销起到反作用28、移动营销(1)移动营销概述概念:移动营销是就是利用无线通信媒介作为传播内容和沟通的主要渠道所进行的跨媒介营销。特点:整合性、互动性、精准性参与者:1内容与应用服务提供商2门户和接入服务提供商3无线网络运营商4支持性服务提供商5终端平台和应用程序提供商6最终用户(2)微信营销概念:微信营销是指企业利用微信平台,通过向用户传递有价值的信息而最终实现企业品牌力强化或产品、服务量增长的一种营销策略。特点:1点对点精准营销2形式灵活多样 3强关系的机遇 4运营成本低缺点:微信作为一个社交平台,在使用过程中容易泄露个人信息,再加上定位功能,会为用户的个人隐私带来困扰;另外频繁的信息推送会使用户产生厌烦情绪;最后,企业发布一条消息,只有关注的用户能看到,互动性和扩散性差。策略:1充分发挥“意见领袖”的影响力。2发挥口碑效应。3利用“视频、图片”进行营销。(3)LSB营销概念:基于位置的服务(LBS)营销就是企业借助互联网或无线网络,在固定用户或者移动用户之间,完整定位和服务销售的一种营销方式。营销思路:1利用徽章提升品牌形象2协助品牌进行产品促销。3通过同步形成口碑传播(4)APP即AR1)APPAPP的定义:APP是应用程序Application意思,APP营销是通过智能手机、社区、SNS等平台上运行的应用程序来开展的营销活动。APP营销模式:1广告植入2用户植入 3购物网站植入2)ARAR的定义:增强现实技术(AR),是一种实时地计算摄影机影像的位置及角度并加上相应图像、视频、3D模型的技术。AR的特点:1真实世界和虚拟世界的信息集成;2具有实时交互性;3是在三维尺度空间中增添定位虚拟物体。AR的营销价值:1虚实结合,震撼体验。2体验营销。 3与微博、SNS等社交媒体整合。29、博客营销与微博营销(1)博客的定义和特点定义:博客是一个新型的个人互联网出版工具,是网站应用的一种新方式,它是一个网站,它为每一个人提供了一个信息的发布、知识交流的传播平台,博客使用者可以很方便地用文字、链接、影音、图片建立起自己个性化的网络世界。特点:1博客是一个信息发布和传递的工具。2博客文章的内容题材和发布方式更为灵活。3博客传播具有更大的自主性,并且无需直接费用。4博客的信息量更大,表现形式灵活。5博客文章更正式,可信度更高。(2)博客营销的价值1博客可以直接带来潜在用户。2博客营销的价值体现在降低网站推广费用方面。3博客文章内容为用户通过搜索引擎获取信息提供了机会。4博客文章可以方便地增加企业网站的链接数量。5可以实现更低的成本对读者行为进行研究。6博客是建立权威网站品牌效应的理想途径之一。7博客减少了被竞争者超越的潜在损失。8博客让营销人员从被动的媒体依赖转向自主发布消息。(3)博客营销的操作方式1选择博客托管网站、开设博客账号。2制定一个中长期博客营销计划。3创建合适的博客环境,坚持博客写作。4综合利用博客资源与其他营销资源。5对博客营销的效果进行评估。(4)博客营销策略1选择博客托管网站、注册博客账号。2选择优秀的博客。3创造良好的博客环境。4协调个人观点与企业营销策略之间的分歧。5建立自己的博客系统。(5)微博营销定义:是一个基于用户关系的信息分享、传播及获取平台,不需要标题和文章构思,瞬间的灵感即可便捷地发布,并被病毒传播似的分享。博客营销与微博营销的区别:1信息源的表现形式差异2信息传播模式的差异3用户获取信息及行为的差异微博营销的实施:1规划微博营销2注册专属的企业微博3寻找消费者,建立粉丝群。4投放广告和搜索工具5开展有奖、打折等促销活动。30、E-mail营销定义:E-mail营销是在用户事先许可的前提下,通过电子邮件的方式向目标用户传递价值信息的一种网络营销手段。分类:按照发送信息是否经过用户许可划分,可将E-mail营销分为许可E-mail营销和未经许可的E-mail营销。按照E-mail地址资源的所有权划分,可将E-mail营销分为内部E-mail营销和外部E-mail营销。开展E-mail营销的基础条件:1E-mail营销的技术支持。2用户的E-mail地址资源。3E-mail营销的内容。实施E-mail营销的步骤包括:1制定E-mail营销计划,分析公司所拥有的E-mail营销资源。2决定是否利用外部列表投放E-mail广告,并且要选择合适的外部列表服务商。3针对内部和外部邮件列表分别设计邮件内容。4根据计划向潜在用户发送E-mail信息。5针对E-mail营销活动的效果进行分析总结。31、电子商务法律的客体常见的电子商务法律客体的三种类型:1物:是与电子商务活动有直接关系的物,包括有形和无形商品,实现的是网络交易。2行为:在电子商务环境下,这类法律客体指的是网上的商务行为。3智力成果和无形财产:是企业在长期的经营实践中不断积累的而形成的。32、电子商务立法的现状(1)电子商务立法的主要内容1数据电文法律效力:按照《中华人民共和国电子签名法》和联合国的《电子商务示范法》,数据电文是指经由电子手段、光学手段或类似手段生成、发送、接收或存储的信息,这些包括但不限于电子数据交换、电子邮件、电报、用户电报或传真。2市场准入电子商务法律需要解决交易主体的市场准入问题,也就是要通过对市场主体的管制使得当事人能够确认彼此的身份。3税收实施的《中华人民共和国电子商务法》明确规定,电子商务经营者应当履行纳税义务,并依法享受税收优惠。4电子合同《中华人民共和国合同法》明确规定:“采用数据条文形式订立合同,收件人指定特定系统接受数据电文的,该数据电文进入该特定系统的时间视为到达时间,未指定特定系统的,该数据电文进入收件人的任何系统的首次时间视为到达时间” 。“采用数据电文形式订立的合同,收件人的主营业地为合同成立的地点;没有主营业地的,其经常居住地为合同成立的地点。当事人另有约定的,按其约定”,从而为我国电子商务活动中合同当事人开始履行合同义务的时间、管辖范围的确定提供了重要的法律依据。5安全与保密网络的安全隐患:计算机病毒、黑客入侵问题、操作系统中存在的安全隐患问题。交易主要安全隐患:信息的截获和窃取、信息的篡改和恶意破坏、信息的假冒。6知识产权电子商务中的知识产权法律规范包含了从网络著作权保护、电子商务专利保护、商标权保护到域名保护等多个范畴。(2)电子商务专利保护电子商务专利的客体主要可分为电子商务技术和商业方法两类。电子商务技术包括计算机技术、通信技术、数据处理技术和经营系统、基础结构技术等,商业方法则包括网上购物方法、网上银行及促销方法等。(3)商标权保护在电子商务环境下,商标权的保护主要涉及以下内容:1 网络链接上的商标侵权。2 网络搜索引擎上的隐私商标侵权。3 其他电子形式的商标侵权。(4)域名保护在电子商务环境下,域名保护成为企业知识产权保护的重要内容。合法的域名一旦注册,就受到法律的保护。非正常注册他人商号、商标或其缩写,商号或商标的合法持有人可提出异议,制止其注册。(5)隐私权保护电子商务活动中侵犯个人隐私权的行为主要有:对个人资料的不当收集和使用;对通信秘密和通信自由权利的侵犯;侵犯个人自主、独立生活的权利。(6)电子支付我国电子商务法中也对电子支付进行了相关规定,主要体现在对电子支付服务提供者的义务进行逐项规定,以更好的保护消费者权益;但是同时也要求用户应核对支付指令,妥善保管交易密码等安全工具、发现盗用及时通知服务提供者等义务:同时明确了当发现因使用电子支付而造成损失时用户和电子支付服务者责任的界定原则。33、电子商务应用系统的生命周期和开发模型(1)电子商务应用系统的生命周期电子商务环境下,任一个信息系统的生存周期都可以分为系统规划、系统分析、系统设计、系统实现、系统运行和维护等五个阶段。(2)开发模型1瀑布模型 瀑布模型是是以文档作为驱动、适合于软件需求很明确的软件项目的模型。但是,瀑布模型在大量的软件开发实践中也逐渐暴露出它的严重缺点。它是一种理想的线性开发模式,缺乏灵活性,特别是无法解决软件需求不明确或不准确的问题。2快速原型模型快速原型方法可以克服瀑布模型的缺点,减少由于软件需求不明确带来的开发风险,具有显著的效果。3增量模型增量模型又称演化模型。增量模型特别适用于对软件需求缺乏准确认识的情况。4螺旋模型模型将开发过程分为几个螺旋周期,每个螺旋周期大致和瀑布模型相符合。5喷泉模型喷泉模型是一种以用户需求为动力,以对象作为驱动的模型,适合于面向对象的开发方法。它克服了瀑布模型不支持软件重用和多项开发活动集成的局限性。34、数据模型(1)E-R模型1实体在E-R模型中,实体用矩形表示,通常矩形框内写明实体名。实体是现实世界可以区别于其他对象的“事件”或“物体”。2联系在E-R模型中,联系用菱形表示,并用无向边分别与有关实体连接起来,同时在无向边旁标注上实体的联系,同时标注联系的类型(1∶1、 1∶n或m∶n)。35、电子商务系统构件为了达到门户站点的基本要求,一个企业的网站应当由以下构件组成:应用服务器。主要用于企业较大规模电子商务应用的开发、发布和管理,同时实现与企业原有系统的集成。工作流和群件服务器。主要用于使工作人员和商业伙伴能通过Internet 共享资源、协同工作。内容管理子系统。简化企业网站的产品管理、提高效率,并将相应的、经过筛选的内容发送给最终用户。 目录服务器。企业使用它来管理防火墙内外的用户、资源和控制安全权限,同时为用户的通信和电子商务提供一个通道。性能优化工具。改善网站服务质量,包括流量管理、动态数据缓存、网络动态负载(Load balancing )知识管理等。邮件和消息服务器。使企业和服务提供者能为所有员工、合作伙伴和客户社区提供商业级的通信架构。个性化信息服务。在实时分析用户数据的基础上提供一对一的交易平台。通过对用户行为的更好理解,企业更好跟踪、分析和理解网站用户。搜索引擎。为用户提供更广泛的资源。安全服务器。包括数据安全、应用安全和交易安全。其基本内容有用防火墙阻止对网络的非授权访问,在安全和个人的角色授权的基础上,只需一次登录就可以访问网站的所有应用,通过提供一种对在线交易的每一方的可信任的授权方式,帮助客户、合作伙伴和员工访问Internet应用。 网站服务器(Web server )将各种网站的信息发布给用户。36、电子商务系统的三层结构设计表示层和相关技术。表示层用于为最终用户提供一个友好的用户界面,接受用户提交的事件,并将处理的结果返还给用户。这一层作为应用的前端和“窗口”,决定了用户对网站优劣的评价和总体印象。商务逻辑与实现。商务逻辑层是电子商务系统的核心,也是系统建造过程中的重点和难点。商务逻辑层包括商务应用程序、支持平台(包括商务服务层、商务支持层和基础支持层)。数据层及实现。构造数据层的关键是开发电子商务与外部系统、内部资源系统的接口,完成系统集成。37、HTML5常用标签(1)标题标签 <h1>标题</h1> (2)段落标签 <p>……</p> (3)水平线标签<hr/>(4)有序列表标签 <ol> … </ol>(5)无序列表标签 <ul> … </ul>(6)定义列表标签 <dl>…</dl>(7)表格 <table>-表格 <tr>行 <td>列(8)表单 <form> … </form> (9)分区标签 <div>(10)图像标签 <img src="图片地址" alt="提示文字" title="提示文字"/>(11)范围标签 <Span>显示行内的独特元素(12)换行标签 <br/>(13)超链接 <href> 实现页面的导航38、特殊符号特殊符号包括:空格: 大于(>):>小于(<): < 引号("):"版权号© :© &:& ™ :&trade; §:§¥:¥ ® :®39、结构标签(1)页眉标签<header>页眉标签<header>和</header>用于定义网页文档或节的页眉,通常为网站名称。(2)导航标签<nav>导航标签<nav>和</nav>用于定义网页文档的导航菜单,可通过超链接跳转其他页面。其中nav来源于navigation(导航)的简写。(3)节标签<section>节标签<section>和</section>用于定义独立的专题区域,里面可包含一篇或多篇文章。(4)文章标签<article>文章标签<article>和</article>用于定义独立的文章区域,里面根据文章内容的长短也可以包含一个或多个段落元素<p>。(5)侧栏标签<aside>侧栏标签<aside>和</aside>用于定义正文两侧的相关内容,常用作文章的侧栏。(6)页脚标签<footer>页脚标签<footer>和</footer>用于定义整个网页文档或节的页脚,通常包含文档的作者、版权、联系方式等信息。40、表单标签(1)文本框<input name= "名称" type= "text" value= "初值" size= "数字“/>(2)密码框<input name= "名称" type="password" value="初值" size="数字“/>(3)按钮<input name= "名称" type= "按钮类型" value="按钮文字" src="图片按钮的图片url />(4)单选按钮<input name= “组名" type= "radio" value= "… " checked= " … " />(5)复选框 <input name= " … " type="checkbox" value= " … " checked= " … "/>(6)文件域<input name= " … " type="file" / >(7)列表框<select name="指定列表名称" size="行数“/> <option value="选项值" selected="selected">…</option> … …</select>(8)多行文本框<textarea name="... " cols="列宽" rows="行宽“/> 文本内容 </textarea>41、表格布局表头<th> 表格标题<caption> 页眉<thead> 表格数据主体<tbody> 页脚<tfoot>跨行标签<rowspan> 跨列<colspan>42、框架布局框架标签框架标签用于在网页的框架内定义子窗口。<iframe src="news.html"></iframe>43、HTML5表单标签(1)插入地址定义的文本框emali基本语法:<input type="email" name="user_email" />(2)输入地址定义的文本框url 基本语法:<input type="url" name="user_url" />(3)插入数字文本框number基本语法:<input type="number" name="points" min="1" max="10" />(4)插入范围选择器range 基本语法:<input type="range" name="points" min="1" max="10" />(5)插入时间有关的选择器date 基本语法:<input type="date" name="user_date" />(6)插入搜索文本框search 基本语法:<input type="search" name="user_search" placeholder="Search W3School" />(7)插入电话文本框tel 基本语法:<input type="tel" name="tel1" />(8)插入颜色有关的选择器color类型用于颜色拾取。基本语法:<input type="color" name="color1" />44、插入CSS3四种方式(1)内嵌样式表:直接添加在html的标识符里例如:<p style=“color:black; font-size:14px;”>CSS实例</p>(2)内部样式表:定义在<head></head>间,仅作用于本文档例如:<style type="text/css">body { color: blue; font-size: 20px; } </style>(3)链入外部样式表:CSS以文件的形式存在,在<head></head>间使用<link>标记连接外部文件例如:<link rel=“stylesheet” type=“text/css” href=“xxx.css”></link>(4)导入外部样式表:直接导入外部CSS文件例如:<style type=“text/css”>@import url(外部样式表文件地址);</style>45、CSS3设置文字效果1文字字体: 2文字排版:font-style(字体样式) line-height (行高) font-weight(粗细) text-align (对齐) font-size(大小) letter-spacing (字符间距)font-family(字体) word-spacing (单词间距)text-decoration (文字修饰 )text-indent(段落缩进)3CSS3新增文本属性text-overflow(文本溢出处理)overflow-wrap和word-break(控制文本换行)text-shadow(文本阴影)@font-face(使用服务器端字体)46、CSS3设置图像和背景1图像属性 2新增图像属性color(设置颜色) linear-gradient (线性渐变)background-color(背景色) background-image:url()(多背景图像)background-image(背景图 ) background-size(背景图大小)background-attachment(背景附件) background-origin(背景图像原点)background-repeat(重复背景图) background-clip(背景图显示区域)background-position(背景图位置)3设置不透明级别和色彩Opacity(元素的不透明级别)RGBA(色彩模式 )47、CSS3设置边框和边距border-style(边框样式) border-image(图像边框) border-width (边框宽度) border-radius(圆角边框)border-color(边框颜色) box-shadow(元素阴影)margin-(top、right、bottom、left)(外边距)padding-(top、right、bottom、left)(内边距)48、CSS3新增多列布局column-count(元素划分列数)column-width(列的宽度)column-rule(简写属性):column-rule-width(列宽)、column-rule-style(列之间的样式)、column-rule-color(列之间的颜色)49、使用CSS3实现动画和过渡效果animation(简写属性):name(需要绑定到选择器的 keyframe 名称)duration(完成动画所花费的时间)timing-function(动画的速度曲线)delay(在动画开始之前的延迟)animation-iteration-count(动画应该播放的次数)direction(是否应该轮流反向播放动画)fill-mode(对象动作时间之外的状态)play-state(动画是否正在运行或暂停)transition(简写属性): property(设置过渡效果的 CSS 属性的名称) duration(完成过渡效果需要多少秒或毫秒) timing-function(速度效果的速度曲线) delay(过渡效果何时开始)50、CSS与DIVdiv(创建层) Position(定位方式)top/right/bottom/left(位置) width/height(层的宽和高)visibility(层可见)51、JavaScript特点简单性。类似Java,比Java简单,弱类型。基于对象。体现面向对象程序设计思想,但不是全面面向对象,不支持类和继承。可移植性。可以在大多数浏览器上直接运行。动态性。JavaScript是DHTML的一个十分重要的部分,是设计客户端动态页面的重要工具。52、电子商务网站构件组成(1)应用服务器:支持应用的开发发布和管理(2)工作流和群件子系统:共享资源/协同工作(3)内容管理子系统:简化产品管理(4)目录服务器:管理用户、资源及安全权限(5)性能优化工具:改善网站服务质量(6)邮件和消息服务器:提供商业级的通信框架(7)个性化信息服务:在实时分析用户数据的基础上提供服务(8)搜索引擎:具备搜索商品的功能(9)安全服务器:保证数据安全、应用安全和交易安全(10)网站服务器:网站信息发布53、系统平台的选择1PHP平台2.NET平台3Java平台 4App开发平台54、ASP.NET的网页代码模型ASPX文件:包括HTML标记、服务器控件、脚本代码等。CS文件:包括事件处理程序和代码。designer.cs文件:用来为页面的控件做初始化工作。55、静态网页(1)描述1通常这些网页只有HTML标记,没有其他可以执行的程序代码。2网页的内容是静态不变的。3静态网页的后缀名一般为:.htm .html .shtml .xml4使用静态网页,如果要修改网页内容,就必须修改源代码,然后重新上传到服务器上。56、动态网页(1)描述1动画、Flash、applet等所谓动态网页只是视觉上的,与真正的“动态网页”是不同的概念 。 2“动态”主要指的是“交互性”。3动态网页中不仅含有HTML标记,而且含有可以执行的程序代码,动态网页能够根据不同的输入和请求动态生成返回的页面,例如常见的BBS、留言板、聊天室等就是用动态网页来实现的。4动态网页的后缀名:.aspx .asp .jsp .php等等。5动态网页又分:客户端动态网页和服务器端动态网页。6客户端动态:由浏览器上的模块(插件)完成创建动态网页的全部工作。7服务器端动态:由Web服务器处理请求后生成对应的网页发送回浏览器。57、控件ADO.NET的对象内容对象描述Connection与数据源建立连接Command从数据源执行操作命令并返回结果DataReader从数据源提取只读、顺序的数据集DataAdapter从DataSet与数据源之间建立通道,从数据源中的数据写入DataSet,或根据DataSet中的数据改写数据源DataSet将服务器的数据取出,放到本地内存中的数据库DataView用于显示DataSet中的数据58、Connection对象使用SqlConnection对象连接数据库步骤为:1.定义连接字符串: Data Source=服务器名;Initial Catalog=数据库名;User ID=用户名;pwd=密码2.创建SqlConnection对象: Sqlconnection connection = new SqlConnection(connString);3.打开数据库连接: connection.Open();59、DataSet数据集DataSet数据集表示来自一个或多个数据源数据的本地副本,是数据的集合,也可以看作是虚拟的数据库。创建DataSet格式: DataSet 数据集对象 = new DataSet("数据集的名称");如果不指定名称,则默认被设为"NewDataSet"。例如:DataSet ds = new DataSet();60、DataAdapter适配器对象创建SqlDataAdapter格式: SqlDataAdapter 对象名 = new SqlDataAdapter (查询用sql语句,数据库连接对象);61、Command对象属性名称说明ConnectionCommand对象使用的数据库连接CommandText执行的SQL语句CommandType执行命令的类型Parameters命令对象的参数方法说明ExecuteNonQuery执行不返回行的语句,如UPDATE等ExecuteReader返回DataReader对象ExecuteScalar返回单个值,返回值为查询结果中的第一行第一列的值。62、DataReader数据访问对象方法说明Read前进到下一行记录Close关闭DataReader对象63、数据绑定控件控件类型名称数据列表控件GridView重复列表控件Repeater数据列表控件Datalist数据绑定控件Formview数据绑定控件DatailsView64、Web系统的三层结构三层结构如下图所示:65、软件测试总体结构66、测试环境测试环境是由测试数据、硬件配置、软件、接口、网络、人员、手册、设备等所有用于支持测试工作的元素组成的集合。1单元测试通常由开发人员负责2集成测试通常由各个开发团队协同合作3系统测试由于工作量非常大,其测试队伍包括开发员、QA人员、用户、技术文员、售后服务人员、培训人员等;4验收测试应当主要由使用系统的人来完成,包括用户、客户服务代表、培训员、市场营销员及其他测试人员等。67、等价类划分等价类划分有两种情况,即有效等价类和无效等价类。(1)有效等价类。合理的、有意义的输入数据构成的集合,利用它可检验程序是否实现了规格说明中规定的功能和性能。(2)无效等价类。与有效等价类相反,它是对程序规格说明无意义、不合理的输入数据结构构成的集合。68、语句覆盖语句覆盖的含义是指,选择足够数目的测试数据,使被测试程序中的每条语句知识被执行一次。语句覆盖率=(至少被执行一次的语句数量)/(可执行的语句总数)如上图中的ⅠⅡⅢⅣ,则构成语句覆盖。69、判定覆盖判断覆盖又称为分支覆盖或所有边覆盖。基本思想是,设计的测试用例使得程序中的每个判定分别取“真”和取“假”分支至少一次,即判断真假值均被满足。判定覆盖率=(判定结构被评价的次数)/(判定结果的总数)测试用例a>0 and b>0a>1 or c>1执行路径a=1, b=1, c=6TFⅠ→Ⅱ→Ⅲ→Ⅳ→Ⅴa=1, b=-2, c=-4FFⅠ→Ⅲ→Ⅴa=1, b=1, c=-4TFⅠ→Ⅱ→Ⅲ→Ⅴa=1, b=2, c=4FTⅠ→Ⅲ→Ⅳ→Ⅴ70、条件覆盖条件覆盖是设计测试用例,使每个判断中每个条件的可能取值至少满足一次条件覆盖率=(条件操作数值至少被评价一次的数量)/(条件操作数值的总数)测试用例 覆盖条件取值条件执行路径a=2, b=-1, c=-3T1,F2,T3,F4A>0,B≤0,A>1,C≤1Ⅰ→Ⅲ→Ⅳ→Ⅴa=-1, b=2, c=3F1,T2,F3,T4A≤0,B>0,A≤1,C>1Ⅰ→Ⅲ→Ⅳ→Ⅴ71、判定-条件覆盖判定-条件覆盖的含义是通过设计足够的测试用例,使得判断条件中的所有条件可能至少执行一次取值,同时所有判断的可能结果至少执行一次。因此,判定-条件覆盖的测试用例必须满足如下条件:1所有条件的可能结果至少执行一次取值。2所有判断的可能结果至少执行一次取值。判定条件覆盖率 =(条件操作数值或判定结构至少被评价一次的数量)/(条件操作数值总数+判定结果的总数)测试用例 覆盖条件执行路径a=2, b=-1, c=6T1,F2,T3,T4Ⅰ→Ⅱ→Ⅲ→Ⅳ→Ⅴa=-1, b=-2, c=-3F1,F2,F3,T4Ⅰ→Ⅲ→Ⅴ72、条件组合覆盖设计测试用例,使得判断中每个条件的所有可能至少出现一次,并且每个判断本身的判断结果也至少出现一次。要求的是所有可能组合至少出现一次。条件组合覆盖率=(被评价的分支条件组合数量)/(分支条件组合总数)测试用例 覆盖条件组合编号执行路径a=2, b=2, c=6T1,T2,T3,T4编号1,编号5Ⅰ→Ⅱ→Ⅲ→Ⅳ→Ⅴa=2, b=-1, c=-3T1,F2,T3,F4编号2,编号6Ⅰ→Ⅲ→Ⅳ→Ⅴa=-2, b=2, c=-3F1,T2,F3,T4编号3,编号7Ⅰ→Ⅲ→Ⅳ→Ⅴa=-2, b=-2, c=-3F1,F2,F3,F4编号4,编号8Ⅰ→Ⅲ→Ⅴ73、路径覆盖选择足够的测试用例,使得程序中所有可能路径至少被执行一次。路径覆盖率=(至少被执行一次的路径总数)/(总的路径数)测试用例覆盖条件执行路径a=2, b=2, c=6编号1,编号5Ⅰ→Ⅱ→Ⅲ→Ⅳ→Ⅴa=2, b=2, c=-3编号1,编号8Ⅰ→Ⅱ→Ⅳ→Ⅴa=-2, b=2, c=-3编号3,编号7Ⅰ→Ⅲ→Ⅳ→Ⅴa=-2, b=-2, c=-3编号4,编号8Ⅰ→Ⅲ→Ⅴ74、单元测试对每个最小的软件模块,源代码的每个程序单元进行测试,具有三种行为:验证、设计及文档。75、集成测试验证组成系统软件的各模块的接口和交互作用,包括增量式和非增量式集成测试。76、确认测试又称为合法性测试,用来检验软件是否符合用户的需求。77、系统测试将软件与整个系统的硬件、外设、支持软件、数据、人员等结合起来,以需求规格说明为依据,在实际运行环境下进行测试,要完成功能测试、性能测试、恢复测试、安全测试、强度测试等。1负载测试通过测试系统在资源超负荷情况下的表现,以发现设计上的错误或验证系统的负载能力。2压力测试强度测试,在强负载(加大数据量、大量并发用户等)下的测试。3可靠性测试通过测试确认平均无故障时间、故障发生前平均工作时间等,评估软件在运行时的可靠性。4安全性测试用于检查系统对非法侵入的防范能力。5配置测试用于测试软件与先前发布过的版本的兼容情况。6容错性测试检查软件在异常条件下自身是否具有防护性措施或者灾难恢复手段。7可用性测试检查系统正常运行的能力和用户接受的程度。8文档测试对软件开发、测试和维护过程中产生的所有文档的测试。78、验收测试完全采用黑盒技术,其主要任务是文档资料的审查验收、软件系统的功能测试、性能测试、强化测试、安装测试及用户操作测试等;α测试和β测试。1)α测试:在开发者的现场由客户来实施,被测试的软件是在开发者从用户的角度进行常规设置的环境下运行的。α测试在开发者的指导下进行测试,开发者负责记录发现的错误和使用中遇到的问题。也就是说,α测试是在“受控的”环境中进行的。2)β测试:在一个或多个客户的现场由该软件的最终用户实施。与α测试不同的是,进行β测试时开发者通常是不在场的,用户负责记录发现的错误和使用中遇到的问题并把这些问题报告给开发者。79、回归测试重新执行已经做过测试的某个子集,以保证修改没有引入新的错误或者没有发现出于更改而引起之前未发现的错误。80、甘特图甘特图也称线条图或横道图,横向表示时间进度,纵向表示项目中的一系列工作,每件工作从开始到结束的持续过程用横道表示。用甘特图表示项目计划,简单明了。81、网络图网络图分为双代号网络图(ADM)和单代号网络图(PDM)两种。双代号网络图又称为箭线式网络图,它是以箭线及两端节点的编号表示工作,同时,节点表示工作的开始或结束以及工作之间的连接状态。单代号网络图又称为节点式网络图,它是以节点及编号表示工作,箭线表示工作之间的逻辑关系。82、网络计划及参数计算1工作持续时间:指一项工作从开始到完成的时间。2工作的最早开始时间(ES):是指在其所有紧前工作全部完成后,本工作有可能开始的最早时刻 ES=MAX{紧前工作的EF}。3工作的最早完成时间(EF):是指在其所有紧前工作全部完成后,本工作有可能完成的最早时刻 EF=ES+本工作持续时间。4工作的最迟开始时间(LS):是指在不影响整个任务按期完成的前提下,本工作必须开始的最迟时刻 LS=LF-本工作的持续时间。5工作的最迟完成时间(LF):是指在不影响整个任务按期完成的前提下,本工作必须完成的最迟时刻 LF=MIN{ 紧后工作的LS }。6工作的总时差(TF):是指在不影响总工期的前提下,本工作可以利用的机动时间。 TF = LF-EF 或 TF = LS-ES7工作的自由时差(FF):是指在不影响其紧后工作最早开始时间的前提下,本工作可以利用的机动时间 FF = MIN{ ES(紧后工作) }-EF,无紧后工作的FF等于计划工期与本工作EF之差。83、关键路径法关键路径法(CPM):线路上所有工作的持续时间总和称为该线路的总持续时间,将网络图中的所有线路的作业时间进行比较,总持续时间最长的线路称为关键线路,关键线路上的工作称为关键工作,关键线路的长度就是网络计划的总工期。84、进度控制进度控制:指在项目实施过程中,监控项目实施进程,并将实施情况与计划进行对比分析,采取必要的措施,使项目按预定的进度目标进行,以使预定目标按时实现。采用列表比较法,根据检查结果及网络时间参数计算的结果,在第10天工作D、G、L的尚需工作时间、至最迟完成时间尚剩时间、尚剩总时差等数值列于下表中,根据表中所列数值对项目进度状况加以判断,结果也列于下表中。工作编号工作代码检查尚需时间到计划最迟完成前尚需剩余时间原有总时差尚需剩余总时差判断2——5D113-10=323-1=2正常4——8G817-10=707-8=-1拖延1天6——7L215-10=535-2=3正常进度控制的核心是进度更新,项目进度更新主要包括两方面的工作:分析进度偏差的影响和进行项目进度计划的调整。85、时间成本平衡法时间成本平衡法的目标是在总成本增加最少的条件下压缩工期,使项目在最短时间完成。缩短工期的单位时间和成本可用如下公式计算:(应急成本-正常成本)/(正常时间-应急时间)86、时间优化法时间优化主要是利用非关键工序的时差(即机动时间),进行合理资源调配,增加关键工序的资源投入,提高其工作效率,缩短工期。因此,时间优化基于网络计划计算工期,当其不能满足要求工期时,通过不断压缩关键线路上的关键工作的持续时间,以缩短工期、满足要求工期的目的。缩短工期的方法主要有:强制缩短法、调整工作关系、利用时差缩短工期。87、资源均衡与优化资源均衡:在项目的资源需求分布中,为使各工作的资源需求均衡,波动量最小,对总时差或自由时差进行的再次分配。【以比较均衡稳定的资源使用率能够导致比较低的资源成本这一假设为前提】步骤:首先以最早开始进度计划和非关键工作为依据,从具有最大自由时差的工作开始,逐步推迟某个工作的开始时间,分别计算资源需求量的分布状况,选择资源变动量最小的进度计划作为资源均衡结果。资源约束:许多项目都存在资源不足或工期被要求提前结束,从而导致资源的需求超过可以实际利用的情况。88、资源约束条件下的资源均衡和优化技术1用较低的资源使用量完成工作。对项目中有工期可以延长的工作,可以采用较少的资源就能完成的工作。2分解工作。对于项目中含有可以将工作继续分解为子工作,且分解工作对项目整体逻辑关系不产生影响的,可以采用该方法优化资源需求量。89、云计算核心特征云计算具备四个方面核心特征:宽带网络连接——用户通过宽带网络接入“云”中,并使用服务;对ICT资源共享——“云”内的ICT资源并不为某一用户所专有;快速、按需、弹性的服务——用户可按需求迅速获取或释放资源,并对资源进行动态扩展;服务可测量——服务提供者按照用户对资源的使用量进行计费。90、云计算服务1基础设施即服务(IaaS)2平台即服务(PaaS)3软件即服务(SaaS)91、大数据技术特点业界通常用Volume、Variety、value、Velocity这4个V来概括大数据的特点:1数据体量巨大(Volume)。2数据类型繁多(Variety)。3价值密度低(value)。4时效性高(Velocity)。92、大数据技术体系(1)数据准备环节。(2)数据存储与管理环节。(3)计算处理环节。(4)数据分析环节。(5)知识展现环节。93、大数据应用领域互联网行业应用——用户行为分析——个性化的商业推荐——精准投放广告——商品市场行情监测——流量预警传统领域的应用:金融/电信:判断用户的消费习惯和信用能力给用户设计更贴合的产品。政府:政府决策的科学性和实效性——更清楚的了解民情。医疗:“谷歌流感趋势”。制造:把握客户的需求,从而交付客户个性化的产品。94、区块链的概念和特征相对于传统的分布式数据库,区块链体现了如下几个对比特征:(1)从复式记账演进到分布式记账;(2)从增删改查变为减增查两个操作;(3)从单方维护变成多方维护;(4)从外挂合约发展为内置合约。95、区块链技术架构区块链技术架构可划分为基础设施、基础组件、账本、共识、智能合约、接口、应用、操作运维和系统管理9部分的架构。96、区块链在电子商务中的应用优势1减少支付程序,降低支付成本2完善供应链体系3提高网络数据安全4提高交易透明度97、电子商务应用区块链未来趋势1区块链技术将重塑电子商务的新模式2区块链技术将重新打造电商供应链生态圈3区块链支付为跨境电商提供完美的支付解决方案98、人工智能关键技术根据学习模式划分:监督学习、无监督学习和强化学习。根据学习方法划分:传统机器学习和深度学习。知识图谱本质上是结构化的语义知识库,其基本组成单位是“实体——关系——实体”三元组,以及实体及其相关“属性——值”对。自然语言处理涉及的领域包括:机器翻译、语义理解和问答系统。人机交互 交互手段包括:语音交互、情感交互、体感交互和脑机交互。计算机视觉包括计算成像学、图像理解、三维视觉、动态视觉和视频编解码等五大类。生物特征识别技术包括指纹识别、人脸识别、虹膜识别、指静脉识别、声纹识别和步态识别等。虚拟现实(VR)/增强现实(AR)是以计算机为核心的新型视听技术。99、物联网架构层级功能感知层负责信息采集和物物之间的信息传输;信息采集技术包括传感器、条码和二维码、RFID射频技术、音视频多媒体信息;信息传输包括远近距离数据传输技术、自组织组网及时、协同信息处理技术、信息采集中间件技术等传感器网络;感知层是实现物联网全面感知的核心能力。网络层利用无线和有线网络对采集的数据进行编码、认证和传输、鉴权、计费;广泛覆盖的移动通信网络是实现物联网的基础设施。应用层提供丰富的基于物联网的应用,是物联网发展的根本目标;物联网和用户的接口,是整个物联网的中枢。公共技术 = 编码技术+标识技术+解析技术+安全技术+中间件技术100、物联网应用智能微尘、智能电网、智慧物流、智能家居、智能交通、智慧农业、环境保护、医疗健康、城市管理、金融服务保险业、公共安全。
2024年04月15日
3 阅读
0 评论
0 点赞
2024-04-09
2024数据库管理工程师软考中级备考资料汇总
2024年软考中级数据库管理工程师考试时间:2024年5月25-26日备考资料如下:https://3139.top/?p=352https://3139.top/?p=349https://3139.top/?p=347https://3139.top/?p=344祝你一次过!good luck!
2024年04月09日
9 阅读
0 评论
0 点赞
1
2
...
6