技师自我鉴定理由
第二章电子商务系统管理
一、单项选择题
1.网站运行中,最适合采用三班制的部门是()。(B)
(A)市场部
(B)运行部维护部
(C)客服部
(D)企划部
2.以下哪个选项不是电子商务网站群集运行策略的优点()。(D)
(A)无需修改网站系统软件即可应对客户激增的访问
(B)在系统升级时保护网站原有的软硬件投资
(C)可以节约网站的升级成本
(D)对网站的运行没有影响
3.有关系统管理制度说法正确的是()。(C)
(A)员工和公司之间的问题存在着利益上不一致性
(B)管理制度只能起到事后惩戒作用
(C)管理制度应使得员工和企业得到双赢
(D)管理制度建立在人具有不同特点的基础上
4.负责处理网站产品目录更新应是哪个岗位的职责?()(D)
(A)系统安全岗位
(B)设备维护岗位
(C)交易管理岗位
(D)网站信息管理岗位
5.以下属于按时间进行岗位考核的方式是()。(D)
(A)岗位出勤率考核
(B)事假次数考核
(C)失误率考核
(D)月工作量考核
6.网页技术支持的职责是()。(C)
(A)提供在线交易帮助
(B)进行页面更新
(C)修正页面错误
(D)提供产品相关下载
7.柔性组织的特点是()。(C)
(A)部门众多
(B)领导参与少
(C)灵活性好
(D)适用于较小企业
8.矩阵式组织结构不同于直线式组织结构的特点是()。(B)
(A)不按职能对组织进行划分
(B)可按项目进行组织进行划分
(C)企业中各个分组织众多
(D)企业领导具有较大的权力
9.以下属于数据挖掘处理的任务是()。(B)
(A)生成业务数据
(B)分析业务数据
(C) 协调各部门工作
(D)生成企业的工作流数据
10.成本管理的特点是()。(C)
(A)少花钱
(B)可以解雇效率低的员工
(C)优化配置资源
(D)控制员工数目
11.系统分析报告中,不应包括的项目是()。(C)
(A)人力成本分析
(B)设备管理分析
(C)企业战略规划
(D)销售商品趋势分析
12.以下关于网站处理用户信息的说法正确的是()。(D)
(A)网站所有的用户都应是注册用户
(B)网站不应保障非注册用户的权益
(C)网站中的用户应分级规定相应的权限
(D)网站不应给予用户管理自己的权限
13.当网站遭到攻击时,正确的处理方法是()。(C)
(A)绝不关闭网站
(B)立即关闭网站
(C)可以考虑关闭网站
(D)启动杀毒软件
14.以下哪种类型的网站应实行7*24小时运行()。(B)
(A)论坛网站
(B)B2B网站
(C)企业内部网站
(D)博客网站
15.网站数据分析员的职责是()。(D)
(A)处理网页数据
(B)处理财务数据
(C)处理库存数据
(D)分析业务数据
16.作为网站安全管理人员,正确的做法是()。(C)
(A)限制业务人员使用计算机
(B)禁止软件的安装
(C)以预防安全问题为主
(D)以事后解决问题为主
17.以下不属于系统完整性管理的内容是()。(C)
(A)备份业务文件
(B)修复系统文件
(C)防止非法授权
(D)备份系统文件
18.以下关于防火墙说法不正确的是()。(B)
(A)防火墙不能防止来自企业内部的攻击
(B) 防火墙本身不会存在安全漏洞
(C)防火墙可以降低网络安全防范的风险
(D)防火墙通常不能提供有效的入侵检测能力
19.以下关于入侵检测系统说法正确的是()。(C)
(A)入侵检测系统就是防火墙系统
(B)入侵检测系统可以取代防火墙
(C)入侵检测系统可以审计系统配置和漏洞
(D)入侵检测系统不具有断开网络的功能
20.黑客最害怕的事情是()。(C)
(A)系统安装了防火墙
(B)系统安装了杀毒软件
(C)自己的身份被查清
(D)遭到系统管-理-员的反入侵
21.对于追踪入侵者而言,正确的说法是()。(D)
(A)入侵者如果通过防火墙进行入侵,则不能查出其任何信息
(B)入侵者总会有迹可寻
(C)FTP攻击不会暴露入侵者的身份
(D)Telnet不会暴露入侵者的身份
22.Unix系统中提供记录系统事件的进程是()。(B)
(A)Message
(B)syslogd
(C)printd
(D)vid
23.有关于IP地址的说法正确的是()。(C)
(A)来访者的IP地址在理论上并不提供他的上网位置信息
(B)IP地址一定对应着相应的域名
(C)IP地址可以帮助管-理-员查找入侵者的连线单位信息
(D)如果来访IP地址是在企业内部网分配的私有地址,就不能查出来访者信息
24.关于网络安全监控结果汇报的说法正确的是()。(D)
(A)在遭到网络攻击时,一定要查出攻击者信息再进行汇报
(B)在遭到网络攻击时,要先解决攻击问题后再进行汇报
(C)网络安全问题不应总向领导层汇报,以免引起不必要的紧张
(D)网络安全状况监控结果应向上级负责人及时汇报
25.以下选项中关于申请服务器证书的说法正确的是()。(C)
(A)不同的web服务器,证书的申请步骤是一样的
(B)对于IIS服务器,其分配的证书必须是一个已存在的证书
(C)证书的加密位长越大,安全性就越高
(D)证书的加密位长越大,所用的计算时间也就越短
26.在填写证书的公用名称时,正确的说法是()。(A)
(A)公用名称必须和服务器申请的域名一致
(B)即使公用名称和服务器申请的域名不一致,用户在使用的过程中也不会看到警告信息
(C)公用名称和服务器申请的域名没有必然的联系
(D)公用名称和服务器申请的域名之间不一定要一致
27.关于在IIS中申请证书过程,为证书请求生成的文件是一个()文件。(A)
(A)文本文件
(B)图片文件
(C)Word文件
(D)HTML文件
28.关于CA中心签发的服务器证书的说法正确的是()。(C)
(A)该证书无需在服务器上进行配置即可使用
(B)申请CA中心签发的服务器证书的过程中,即已经完成证书的配置
(C)该证书需要独立地进行配置才能生效
(D)该证书不能进行配置,否则会导致系统的不可用
29.数据库系统的安全隐患中的“隐秘通道”是指()。(B)
(A)数据库自己的安全隐患
(B)黑客通过OS工具窃取数据库文件内容
(C)操作系统自己的安全隐患
(D)互联网上的安全隐患
30.PKI可以解决的问题不包括()。(D)
(A)数据加密
(B)数据完整性保护
(C)身份验证
(D)查毒杀毒
31.PKI的核心是()。(A)
(A)CA
(B)数字证书库
(C)密钥备份及恢复系统
(D)API接口
32.以下哪个选项和数字证书的含义不一样()。(D)
(A)X.509公钥证书
(B)电子证书
(C)证书
(D)电子签名
33.NT中的SMB服务是指()。(A)
(A)服务器消息块
(B)服务器证书
(C)web服务证书
(D)接口服务
34.有关于Windows中的注册表漏洞说法正确的是()。(C)
(A)注册表漏洞只是一个本地漏洞
(B)注册表漏洞不会导致过程攻击
(C)NT缺省状态下允许用户远程访问本机的注册表
(D)注册表的修改肯定是由本机用户进行的
35.关于Windows中的共享文件机制,说法正确的是()。(A)
(A)NT在安装后,无需任何配置,每个磁盘均可通过远程进行访问
(B)Windows中的共享文件服务只对局域网用户开放
(C)Internet上的用户不能直接访问Windows中的共享文件服务
(D)以上说法均不正确
36.Unix中用于存贮用户信息的文件是()。(A)
(A)passwd
(B)shell
(C)bin
(D)user
37.在Unix中,用户登录时将自动执行()。(B)
(A)profile文件
(B).profile文件
(C)user文件
(D)passwd文件
38.在Unix中不适于直接登录系统的用户身份是()。(A)
(A)root
(B)Admininstrator
(C)system
(D)manager
39.关于BIND软件的作用说法正确的是()。(C)
(A)BIND是一个编译器
(B)BIND是一种编程语言的解释器
(C)BIND是一个域名解析软件
(D)BIND是一个Windows下的系统软件
40.以下协议中,哪个传输数据的不是明文()。(D)
(A)TCP
(B)IP
(C)SMTP
(D)SSL
二、多项选择题 1.主机型IDS的缺点包括()。(ABD)
(A)不便于跨平台
(B)增加系统负荷
(C)内部结构有着较大束缚
(D)安装量大
2.关于实时入侵检测和事后入侵检测的说法正确的有()。(ABCD)
(A)实时入侵检测由系统完成
(B)事后入侵检测多由网络管理人员进行
(C)事后入侵检测防御入侵的能力不如实时入侵检测
(D)实时入侵检测是一个不断进行的过程
3.关于基于标识的检测技术和基于异常的检测技术说法正确的是()。(AD)
(A)基于标识的检测技术不能有效地防止未知攻击
(B)这两种检测技术得出的结论往往是很相似的
(C)基于异常的检测技术可以准确判别出攻击的手法
(D)将两者结合可以达到更好的检测效果
4.哈希算法不能用于()。(AB)
(A)签名分析
(B)统计分析
(C)完整性分析
(D)以上选项均不正确
5.网站安全管理原则包括()。(ABC)
(A)多人负责原则
(B)任期有限原则
(C)职责分离原则
(D)权威原则
6.进行岗位培训时,正确的做法包括()。(AD)
(A)对于实践性较强的岗位,实行分散培训可取得较好的效果
(B)对于培训负责人的打分应主要考察受训员工的评价
(C)培训时应根据岗位的特点制定大纲
(D)对培训负责人的评价指标中,所有的指标都应赋予相应的权数
7.电子商务企业进行岗位培训的特点包括()。(AC)
(A)技术岗位的知识更新迅速
(B)管理岗位在培训时一般不需要强调计算机知识的运用
(C)对于培训负责人的要求很高
(D)所有类型的电子商务企业都具有相同的培训模式
8.电子商务员和助理电子商务师的考试特点包括 ()。(BCD)
(A)选拔性
(B)基础性
(C)可考性
(D)通用性
9.电子商务员和助理电子商务师的培训教案编写原则包括()。(AB)
(A)简明原则
(B)要点原则
(C)详细原则
(D)以上选项均不正确
10.关于电子教案中使用动画和图形的说法正确的是()。(BC)
(A)要尽可能多地加入动画
(B)适量加入动画
(C)要尽可能多用图示表示知识之间的联系
(D)教案中的图形会引起学员的注意力的降低三、论文(每篇不少于2000字)1.请写一篇关于B2C企业网站的组织机构设置方面的论文,要求考虑企业的特点和市场应变的需求。
2.写一篇关于电子商务网站内容管理系统的调研论文,论述内容管理的含义及其在网站中的作用,并举出几个内容管理系统的实例,分析它们的优点和缺点。
3.写一篇关于网站中的管理制度制定的原则方面的论文,论述制度的执行、监控和网站发展之间的辩证关系。
4.考察目前较为广泛使用的商业智能系统,分析一个商业智能系统应有的功能,并举例说明其具体的应用实例。
5.分析目前电子商务现状,写一篇关于如何提高网站安全和用户对网站信任度的论文。
第二章电子商务系统管理
第一节电子商务系统运行管理
一、商务网站运行的策略和规划
1.分析网站管理在ITSM中的地位和作用。
答题思路:结合教材中有关ITIL和ITSM管理的内容,分析ITIL和ITSM的内容和网站管理的结合点进行回答。
2.考察内容管理软件的功能和企业电子商务网站的特点,写一篇关于内容管理软件的论文,主要考察企业网站在什么情况下需要内容管理软件,如果需要,考察可用的相关软件,对这些软件进行的评估和最终的选定。
答题思路:关键是对企业的网站的实际情况进行评估,从教材中有关选择内容管理软件的要求出发,分析企业网站的内容管理方面的需求,然后从多个方面进行总结。
二、商务网站运行管理制度制订和实施
1.在网站维护制度中,可不可以让维护人员直接修改发现的问题?说明你的理由。
答题思路:参见课本中的内容,答案是不可以。
2.直线型和矩阵型哪一个更适合B2B企业?
答题思路:首先需要对直线型企业组织方式和矩阵型企业组织方式进行解释,这需要从网站或有关的组织行为学书籍中查询这两种组织方式的定义及含义,然后对B2B企业的组织特点进行分析。不同的B2B企业有不同的特点,应注意没有一个通用的解决方案,只有针对具体的B2B企业,才有真正适合的解决方案。
三、商务网站信息应用与管理方案运行信息管理
1.下载并尝试安装AWStats,使之能够分析Apache或IIS服务器日志。写出安装过程报告,指出其具体的功能,并对这些功能进行具体的分析。
答题思路:关键在于安装过程中如何让AWStats和IIS或Apache配合,这道题需要答题者具有相关的服务器软件的安装和管理经验,因此需要查询AWStats的安装文档和Apache、IIS等服务器软件的文档中有关日志管理方面的文档。
2.尝试写一份运行分析报告。
答题思路:教材对运行分析报告如何书写没有进行详细的说明,但应结合课本中有关运行维护部分的论述,结合成本管理的概念,按照运行报告的组成说明,论述网站中运行中存在的问题和应改进的部分。
第二节电子商务安全管理
一、系统运行安全分析
1.WindowsNT操作系统的主要漏洞有哪些?
答题思路:参见教材。
2.入侵检测技术的主要类型有哪些?
答题思路:参见教材。
二、交易数据安全
1.如何配置实现单向SSL协议?
答题思路:参见教材。
2.配置服务器证书的主要步骤有哪些?
答题思路:参见教材。
第三节岗位培训与指导
一、岗位培训计划的编制
1.电子商务企业的培训有何特点?
答题思路:需要结合电子商务企业岗位知识结构的特点进行相关的分析,有关电子商务企业中的岗位及知识特点在课本中都有论述。
2.如何选择合适的培训方式?
答题思路:这个问题回答的关键在根据企业总体环境、企业的性质和员工特点进行培训方式的选择,而培训方式在教材中已有论述。
二、电子商务员和助理电子商务师培训教案的编写
1.如何培训才能提高学员的学习兴趣和能力?
答题思路:这个题目是考察培训者能否抓住学员的特点,因材施教。所以这道题目没有固定答案,需要结合培训者个人的体会,写出自己的经验和教训。
2.试写一份培训的心得和体会。
答题思路:略。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 yyfangchan@163.com (举报时请带上具体的网址) 举报,一经查实,本站将立刻删除