电子商务设计师 试题1.doc

  1. 1、本文档共36页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子商务设计师-试题1 (总分:64.00,做题时间:90分钟) 一、单项选择题(总题数:54,分数:64.00) 1.销售点管理系统(POS,Point Of Sale)在CRM中扮演( )角色。 A.信息存储 B.信息搜索 C.信息分析 D.信息应用与呈现 (分数:1.00) A. B. √ C. D. 解析: Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (6) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (7) . Upon running, such worms usually proceed to send themselves out to email addresses from the victims address book, previous emails, web pages (8) . As administrators seek to block dangerous email attachments through the recognition of well-known (9) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users. Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (10) access to your network. (分数:5.00) (1).A. attachment B. packet C. datagram D. message(分数:1.00) A. √ B. C. D. 解析: (2).A. virtual B. virus C. worms D. bacteria(分数:1.00) A. B. C. √ D. 解析: (3).A. memory B. caches C. ports D. registers(分数:1.00) A. B. √ C. D. 解析: (4).A. names B. cookies C. software D. extensions(分数:1.00) A. B. C. D. √ 解析: (5).A. cracker B. user C. customer D. client(分数:1.00) A. √ B. C. D. 解析:本题涉及蠕虫病毒的相关知识,参考译文如下。 Melissa和LoveLetter利用朋友或同事之间存在的信任,想象一下从朋友那里收到一个附件并要求你打开它,这是Melissa和一些其他电子邮件蠕虫病毒经常发生的事情。一旦运行,这种蠕虫病毒通常将自己发送到被感染者的地址簿、先前的电子邮件、网页缓存保存的邮件地址中。 由于管理员一般通过识别众所周知的扩展名来搜索和阻止危险的电子邮件附件,所以病毒作者使用其他扩展名来绕过这种保护。可执行文件(.exe)被重新命名为“bat”和“cmd”加上其他扩展名的整个列表,它仍将运行并成功地感染目标用户。 通常情况下,黑客通过发送看起来像Flash影片的附件来渗入网络,这些影片在展示一些可爱的动画的同时在后台运行命令窃取你的密码使黑客访问你的网络。 2.Web服务体系结构中包括服务提供者、______和服务请求者三种角色。 A.服务注册中心 B.服务认证中心 C.服务协作中心 D.

文档评论(0)

sunhongz + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档