(21)
● 工作流(Workflow)是针对业务流程中具有固定程序的常规活动而提出的一个概念,通过将业务流程分解,定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的目的。下面关于工作流叙述错误的是___(24)___。
(24)A.一个工作流包括一组活动及它们的相互顺序关系,还包括过程及活动的启动 和终止条件,以及每个活动的描述
B.工作流管理系统在实际系统中的应用一般分为两个阶段,即模型建立阶段和 模型执行阶段
C.引入工作流组织,能够在软件开发和业务两个层次受益
D.工作流能有效把人、信息和应用工具合理地组织在一起,发挥系统的最大效能
● 下面关于EDI的说法正确的是___(25)___。
(25)A.EDI的中文含义是电子数据交换,是企业和消费者之间进行电子商务活动的常用方式
B.EDI技术包括三个部分,即硬件系统、翻译系统和传输系统
C.EDI就是无纸贸易
D.EDI标准是EDI专用的一套结构化数据标准,在实际使用EDI标准中,应用比较广泛的国际标准是ISO/OSI标准和EDIFACT标准
● SET协议使用Hash算法生成数字摘要的长度是___(26)___。
(26)A.64位 B.128位 C.160 D.256位
● SET协议的工作内容包含以下几项:
①用户在商家的主页上查看商品目录选择所需商品
②用户在银行开立信用卡帐户,获得信用卡
③商家收到订单后,向发卡行请求支付认可
④商家发送订单确认信息给用户,并发货给用户
⑤商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户
⑥用户填写订单并通过网络传输给商家,同时附上付款指令
⑦发卡行确认后,批准交易,并向商家返回确认信息
正确的工作流程是___(27)___。
(27)A.②→⑦→⑥→①→③→⑤→④ B.②→①→⑥→③→⑦→④→⑤
C.①→②→⑤→④→③→⑥→⑦ D.①→②→⑥→③→⑦→⑤→④
● "___(28)___"不是中间件的正确说法。
(28)A.中间件处于操作系统与应用软件之间
B.中间件可以屏蔽不同平台与协议的差异性
C.中间件面向最终使用用户
D.利用中间件开发程序快捷方便
● 企业应用集成(EAI)按照应用集成对象的角度来划分,可以分为___(29)___。
(29)A.面向数据和面向过程 B.平台和应用
C.数据和业务 D.水平组织内和垂直组织内
● Web服务体系结构中包括服务提供者、___(30)___和服务请求者三种角色。
(30)A.服务注册中心 B.服务认证中心 C.服务协作中心 D.服务支持中心
● SSL协议工作在___(31)___。
(31)A.Socket层 B.网络层 C.HTTP层 D.数据链路层
● 根据原始数据的来源,入侵检测系统可分为基于___(32)___的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。
(32)A.客户机 B.主机 C.服务器 D.路由器
● ___(33)___的任务是根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案,这个阶段形成的技术文档是___(34)__。
(33)A.系统分析阶段 B.系统规划阶段 C.系统实施阶段 D.系统设计阶段
(34)A.需求建议书 B.系统设计说明书 C.系统维护手册 D.系统测试分析报告
● 网上订单的后台处理过程通常主要包括订单准备、订单登录、按订单供货、___(35)___。
(35)A.订单设计 B.订单结算 C.订单处理状态追踪 D.订单校验
● 购物车软件组成模块中不包含___(36)___。
(36)A.购物车显示模块 B.用户交流模块 C.确认和支付模块 D.订单生成模块
● 有关集成测试的描述中,___(37)___是错误的。
(37)A.集成测试的目的是确保各单元组合在一起后能按既定意图协作运行
B.集成测试包含增量式集成与非增量式集成
C.集成测试的内容包括单元间接口功能的测试
D.集成测试不需要进行回归测试
● ___(38)___属于非对称密钥机制。
(38)A.DES B.RSA C.3DES D.IDEA
● 在数字签名技术中,发送者用___(39)___将摘要加密与原文一起发送给接收者。
(39)A.散列函数 B.信息隐藏技术 C.私钥 D.密钥
● 不属于网络营销职能的是___(40)___。
(40)A.网络品牌 B.信息发布 C.顾客服务 D.个性化营销
责任编辑:小草