2022年软考-电子商务设计师考试题库及全真模拟冲刺卷(含答案带详解)套卷24

上传人:住在山****ck 文档编号:95173882 上传时间:2022-05-24 格式:DOCX 页数:26 大小:364.01KB
收藏 版权申诉 举报 下载
2022年软考-电子商务设计师考试题库及全真模拟冲刺卷(含答案带详解)套卷24_第1页
第1页 / 共26页
2022年软考-电子商务设计师考试题库及全真模拟冲刺卷(含答案带详解)套卷24_第2页
第2页 / 共26页
2022年软考-电子商务设计师考试题库及全真模拟冲刺卷(含答案带详解)套卷24_第3页
第3页 / 共26页
资源描述:

《2022年软考-电子商务设计师考试题库及全真模拟冲刺卷(含答案带详解)套卷24》由会员分享,可在线阅读,更多相关《2022年软考-电子商务设计师考试题库及全真模拟冲刺卷(含答案带详解)套卷24(26页珍藏版)》请在装配图网上搜索。

1、2022年软考-电子商务设计师考试题库及全真模拟冲刺卷(含答案带详解)1. 单选题传统过程模型中( )首先引入了风险管理。问题1选项A.瀑布模型B.螺旋模型C.V模型D.原型化模型【答案】B【解析】本题考查过程模型的相关知识。常见的传统过程模型有瀑布模型、增量模型、V模型、原型法、螺旋模型等。其中螺旋模型是一种演化软件开发过程模型,它兼顾了快速原型的迭代的特征以及瀑布模型的系统化与严格监控。螺旋模型最大的特点在于引入了其他模型不具备的风险分析,使软件在无法排除重大风险时有机会停止,以减小损失。答案选B。2. 单选题在HTML5中,doctype标签的正确用法是( )。问题1选项A.B.C.D.

2、【答案】B【解析】本题考查HTML中doctype标签的用法。声明位于HTML文档中的第一行,处于 标签之前。告知浏览器的解析器用什么文档标准解析这个文档。DOCTYPE不存在或格式不正确会导致文档以兼容模式呈现。标准模式的排版 和JS运作模式都是以该浏览器支持的最高标准运行。在兼容模式中,页面以宽松的向后兼容的方式显示,模拟老式浏览器的行为以防止站点无法工作。HTML5 只需要写综合分析,本题选B。3. 单选题在商务活动过程中,( )是通过单向哈希(Hash)函数完成明文到密文加密的。问题1选项A.数字信封B.数字摘要C.数字证书D.CA认证中心【答案】B【解析】本题考查信息安全技术。数字信

3、封:数字信封是将对称密钥通过非对称加密(即:有公钥和私钥两个)的结果分发对称密钥的方法。数字信封是实现信息完整性验证的技术。数字摘要:数字摘要是将任意长度的消息变成固定长度的短消息,它类似于一个自变量是消息的函数,也就是Hash函数。数字摘要就是采用单向Hash函数将需要加密的明文“摘要”成一串固定长度(128位)的密文,这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致,单向哈希(Hash)函数完成明文到密文加密的。数字证书:数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方

4、式,数字证书不是数字身份认证,而是身份认证机构盖在数字身份证上的一个章或印(或者说加在数字身份证上的一个签名)。CA认证中心:CA(Certificate Authority)认证中心,它是采用PKI(Public Key Infrastructure)公开密钥基础架构技术,专门提供网络身份认证服务,CA可以是民间团体,也可以是政府机构。负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构,它的作用就像我们现实生活中颁发证件的公司,如护照办理机构。综合分析,本题选B。4. 单选题以下关于拒绝服务攻击的叙述中,不正确的是( )。问题1选项A.拒绝服务攻击的目的是使计算机或者网络无法提供正

5、常的服务B.拒绝服务攻击是通过不断向计算机发起请求来实现的C.拒绝服务攻击会造成用户密码的泄露D.DDoS是一种拒绝服务攻击形式【答案】C【解析】本题考查网络安全相关的知识。拒绝服务攻击是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。攻击者进行拒绝服务攻击,实际上是让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接。分布式拒绝服务攻击(DDoS)是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布的、协同的大规模攻击方式。答案选C。5. 单选题菜鸟物流属于( ),它通过开放共享的物流信息平台,收集

6、整合信息,用互通的数据、虚拟仓储、云计算,达到缩短物流半径、缩减成本,提供更为优质的服务的目的。问题1选项A.联盟物流模式B.第四方物流模式C.第三方物流模式D.自营物流模式【答案】A【解析】本题考查国内电子商务下的物流模式。1)自营物流模式自营物流模式是电商企业投资建设自己的仓库、配送中心等物流设施,并建立自己的配送队伍的一种配送方式。2)第三方物流模式(3PL)第三方物流是指独立于买卖双方之外的专业化物流公司,以签订合同的形式承包部分或全部物流配送服务工作。3)第四方物流模式(4PL)第四方物流模式是指一个供应链集成商,它对公司内部和具有互补性的服务供应商所拥有的不同资源、能力和技术进行整

7、合和管理,提供一整套供应链解决方案。4)联盟物流模式物流联盟模式是一种介于自营和外包之间的物流模式,指多个物流企业通过建立一定的契约达成合作共识,进而构建企业间资源共享、风险共担、共同合作的合作伙伴关系。菜鸟物流就是一种联盟式的物流模式,它通过开放共享的物流信息平台,收集整合信息,用互通的数据、虚拟仓储、云计算,达到缩短物流半径、缩减成本,提供更为优质的服务的目的。综合分析,本题选A。6. 案例题阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】在开发某大型电子商务系统项目过程中,为保证软件的开发质量,需要进行软件测试。某测试员需要完成销售情况统计模块及某函数的测试任务。【

8、问题1】(7分)根据以下程序代码、程序控制流程图及测试用例表,填写(1)(7)空。测试人员使用基本路径测试方法测试该函数,根据程序执行情况,绘制程序的控制流程图,如图3-1所示。 注:在图3-1中的数字是源程序中的行号,语句3和4顺序执行,合并为结点4;语句8和9顺序执行,合并为结点8。由图3-1可以计算出程序环路复杂度V(G)=(1)-(2)+2=4。结合程序代码,在图3-1中,从起始结点4到终止结点24共有4条独立路径:)4,24)4,6,8,24)(3)) 4,6,13,19,22,4,24针对上面4条独立路径,可以设计表3-1所示的测试用例。【问题2】(4分)现有需测试的程序结构图,如

9、图3-2所示。采用自顶向下的集成测试方法,完成图3-2程序的测试。按照深度优先方式进行集成测试的顺序为(8),按照广度优先方式进行集成测试的顺序为(9)。【问题3】(4分)对图3-2使用自底向上的集成测试方法,其基本过程如图3-3所示。根据题意,完成自底向上的集成测试过程,填写(10)(13)空。【答案】【问题1】(1)10(2)8(3)4,6,13,15,22,4,24(4)1(5) 或者2(6)0(7)或者3【问题2】(8) 1-2-3-5-4-6-7(9)1-2-3-4-5-6-7【问题3】(10)4,6,7(11)3,5(12)1,2,3,4,5,6,7(13) 2【解析】试题三分析本

10、题考查软件测试中使用基本路径和集成测试完成程序中功能模块和函数的测试。题目已经给出程序代码、程序控制流程图、测试用例表以及自底向.上的集成测试过程中的部分内容,需要根据需求描述,完善测试用例表中的内容;根据被测程序结构图,完成集成测试过程中的部分内容。问题1本问题考查了基本路径软件测试方法。结合程序代码、程序控制流程图,计算程序环路复杂度,分析程序执行的独立路径。环路复杂度用来定量度量程序的逻辑复杂度,通常标记为V(G)。环路复杂度可根据程序控制流图计算得到(流图一般标记为G)。计算环路复杂度通常采用以下3种方法:(1)控制流图中的区域数等于环路复杂度。(2) V(G)= E- -N+2, 其

11、中,E是控制流图中边的数量,N是节点的数量。(3) V(G)=P+1, 其中,P是控制流图中判定节点的数量。题目考查的是使用第二种方法计算环路复杂度,由图3-1控制流图可得到,控制流图中边的数量E=10,节点的数量N=8,所以V(G)=10- -8+2=4。独立路径也称为基本路径,其含义包含以下两点:(1)独立路径是一条从起始节点到终止节点的路径。(2) -条独立路径至少包含一条其他独立路径没有包含的边,也就是说,至少引入了一条新的执行语句。根据上述规则,可以看出从起始结点4到终止结点24共有4条独立路径,而第三条独立路径应为: 4, 6,13,15, 22, 4, 24。分析程序代码可知,当

12、flag=0时,执行结果返回sum+50;当fag=1时,执行结果返回sum*10;当flag为其他值、sum 的值大于0时,执行结果返回sum *20;当flag为其他值、sum的值小于0时,程序不执行循环体中的语句,执行结果返回temp的初始值。在基本路径测试用例中,要使程序代码执行路径IV,当flag=2, 执行结果temp=20时,说明sum的值大于0,根据执行结果可知,sum-1;当flag=0,sum=1 时,temp=1+50 =51,程序代码执行路径I;当flag的值为任意值、sum小于0时,程序不执行循环体语句,temp=0, 程序代码执行路径I ;当flag=l, sum=

13、2 时,temp=2X 10=20,程序代码执行路III。问题2自顶向下的集成测试按照软件模块在设计中的层次结构,从上到下逐步进行集成和测试。先从最上层的主控模块开始,再沿着软件的模块层次向下移动,逐步将软件所包含的模块集成在一起。深度优先(纵向)方式和广度优先(横向)方式是两种集成策略。深度优先方式首先集成在结构中的-一个主控路径下的所有模块;而广度优先方式首先沿着水平方向,把每一层中所有直接隶属于上一层的模块集成起来,直到底层。由上述规则可知,被测程序结构图3 2, 按照深度优先方式进行集成测试的顺序为1-2-3-5-4-6-7,按照广度优先方式进行集成测试的顺序为1-2-3-4-5-6-

14、7.问题3自底向上的方式是从软件结构的最底层模块开始,自下而上地逐步完成模块的集成和测试工作。由于下层模块的实际功能都已开发完成,因此在集成过程中就不需要开发桩模块,只需要开发相应的上层驱动模块即可。自底向上集成测试过程的具体步骤:将底层模块组合成实现某一-特定系统子功能的功能族。编写驱动程序,能够调用已组合的模块,并协调测试数据的输入与输出。对组合模块构成的子功能族进行测试。去掉驱动程序,沿着软件结构从下往上移动,将已测试过的子功能族组合在-一起,形成更大粒度的子功能族。从步骤开始重复进行,直到所有的模块都被集成到系统中。根据上述集成步骤可知,使用自底向上的方式测试程序结构图3-2,第(10

15、) 空填写:4,6,7;第(11)空填写:3,5;第(12)空填写:1,2,3,4,5,6,7;第(13)空填写2。7. 单选题当电子支付机构没有足够的资金满足客户兑现电子货币或结算需求时,就会面临( )。问题1选项A.信用风险B.流动性风险C.欺诈风险D.操作风险【答案】B【解析】本题考查支付系统风险的概念。信用风险指支付过程中因一方无法履行债务所带来的风险。当电子支付机构没有足够的资金满足客户兑现电子货币或结算需求时,就会面临流动性风险。流动性风险往往是威胁金融机构生存的最主要和最直接的风险。因此,各金融机构都将保持流动性放在首位,把在保持流动性的前提下追求最大盈利作为经营原则。欺诈风险指

16、犯罪分子通过欺诈行为而带来的损失。欺诈风险对一国的支付系统的稳定和信誉形成严重威胁,如何有效防止金融犯罪是要考虑的重要问题。操作风险指由于系统本身而造成的风险,由于技术问题,如计算机失灵、管理及控制系统缺陷等引致的风险。答案选B。8. 单选题智能制造以智能工厂为发展方向,开展智能制造试点示范,加快推动云计算、( )智能工业机器人、增材制造等技术在生产过程中的应用,推进生产装备智能化升级、工艺流程改造和基础数据共享。问题1选项A.智能商务B.智能物流C.物联网D.智慧能源【答案】C【解析】本题考查“互联网+”协同制造的内涵。国务院关于积极推进“互联网+”行动的指导意见中指出,大力发展智能制造。以

17、智能工厂为发展方向,开展智能制造试点示范,加快推动云计算、物联网、智能工业机器人、增材制造等技术在生产过程中的应用,推进生产装备智能化升级、工艺流程改造和基础数据共享。着力在工控系统、智能感知元器件、工业云平台、操作系统和工业软件等核心环节取得突破,加强工业大数据的开发与利用,有效支撑制造业智能化转型,构建开放、共享、协作的智能制造产业生态。答案选C。9. 单选题在RSA算法中,选择两个质数p=11,q=17,加密密钥为e=23,则解密密钥d为( )。问题1选项A.5B.7C.11D.13【答案】B【解析】本题考查的是RSA算法中求解密密钥的计算方法。在已知两个不大的质数p、q(p和q不相等)

18、和加密密钥e时,计算解密密钥d的依据:首先计算N=p*q;根据欧拉函数,不大于N且与N互质的整数个数为(p-1)X(q-1);选择一个整数e与(p-1)*(q-1)互质,并且e小于(p-1)*(g-1);使用公式“d*e= 1 (mod(p-1)*(q-1)”计算解密密钥d。最后将P和q的记录销毁。根据上述规则,可以计算出,当质数p=11和q=17,加密密钥为e=23时,计算(23*7 - 1)mod 160=0,将上述选项值代入,则只有7满足该要求,即解密密钥d的值为7。答案选B。10. 单选题在信用卡支付方式中,( )使用双重签名和认证技术。问题1选项A.SET方式B.专用协议方式C.专用

19、账号方式D.账号直接输入方式【答案】A【解析】本题考查电子支付的几种方式。信用卡电子支付方式:(1)账号直接传输方式:就是直接将信用卡的号码信息加密后直接传输给商家。(2)专业账号方式:即通过第三方代理人支付,客户在线或离线在第三方代理人处持有账号。(3)专用协议方式:即简单信用卡加密,在客户、商家和银行卡机构之间采用专用的加密协议(如:SHTTP、SSL等)。(4)SET协议:用于银行卡网上支付的协议。安全措施包括对称密钥相同、公钥相同、消息摘要、数字签名、数字信封、双重签名和认证等技术。综合分析,本题选A。11. 单选题社交电商借助( )或互动网络媒体, 通过分享、内容制作、分销等方式,实

20、现了对传统电商模式的迭代创新。问题1选项A.电子游戏B.社交媒体C.流媒体D.社交活动【答案】B【解析】本题考查社交化电子商务的概念。社交化电子商务,是指将关注、分享、沟通、讨论、互动等社交化的元素应用于电子商务交易过程的现象。从消费者的角度来看,社交化电子商务,既体现在消费者购买前的店铺选择、商品比较等,又体现在购物过程中通过IM、论坛等与电子商务企业间的交流与互动,也体现在购买商品后消费评价及购物分享等。答案选B。12. 单选题一般情况下,机器学习、深度学习和人工智能之间的层次关系为( )。问题1选项A.机器学习【答案】C【解析】本题考查人工智能、机器学习、深度学习之间的联系。机器学习是一

21、门多学科交叉专业,涵盖概率论知识、统计学知识、近似理论知识和复杂算法知识,使用计算机作为工具并致力于真实、实时地模拟人类学习方式,并将现有内容进行知识结构划分来有效提高学习效率。机器学习算法一直是人工智 能背后的推动力量。所有机器学习算法中最关键的是深度学习。深度学习是机器学习的一一个子集,机器学习是人工智能的一个子集。人工智能是研究使计算机来模拟人的某些思维过程和智能行为(如学习、推理、思考、规划等)的学科,主要包括计算机实现智能的原理、制造类似于人脑智能的计算机,使计算机能实现更高层次的应用。答案选C。13. 单选题Windows NT 和Windows2000系统可以在几次无效登录后锁定

22、账号,这可以防止( )。问题1选项A.木马B.IP欺骗C.暴力攻击D.缓存溢出攻击【答案】C【解析】本题考查网络安全的知识。木马:木马(Trojan),也称木马病毒,是指通过特定的程序木马程序来控制另一台计算机。木马通常有两个可执行程序,一个是控制端,另一个是被控制端。IP欺骗:IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。这是一种黑客的攻击形式,黑客使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道。暴力攻击:是指攻击者提供系统的组合所有可能性,尝试所有可能去破解用户账号、密码等私密信息,通常会用自动化的脚本组合正确

23、的用户名和密码。缓存溢出攻击:是指在存在缓存溢出安全漏洞的计算机中,攻击者可以用超出常规长度的字符数来填满一个域,通常是内存区地址。综合分析,Windows NT 和Windows2000系统可以在几次无效登录后锁定账号,这可以防止暴力攻击,故本题选C。14. 案例题阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】某公司要开发一套网络共享(租用)平台,主要包括移动端APP和管理员服务端程序,其中管理员服务端程序采用ASP.NET+SQL Server 技术,前端页面采用HTML+CSS+JavaScript技术,主要包括管理员登录、租借记录管理、用户管理、物品管理、用户计

24、费管理、异常情况处理等功能。项目团队某成员被分配设计实现管理员登录及异常情况查看功能部分。【问题1】(5分)为了防止人为对网站的恶意攻击(程序暴力破解方式进行不断的登录、灌水等),可采用JavaScript验证码技术,验证码是将一串随机产生的数字或符号生成一个不能复制的网页元素(图片、按钮等),并加入一些干扰因素防止OCR。假设在页面加载时就要生成验证码,且验证码长度为4位,验证码由数字及字母组成,生成验证码的网页元素是一个ID为“myCheck”的Button。根据题目描述,完成以下程序。var validateCode ;window. (1)_ = function createVali

25、date () validateCode = ; var codeLength=_ (2)_ ; var validateElement = document. getElementById(_ (3)_ ); var characters= new Array(0,l ,2,3,4,5,6,7,8,9,A,B,C,D,E,F,G,HT,J, K,L,M,N,O,P,Q,R, S,T,U,V,W,X,Y,Z); for(var i=0;i标记中设置数据库连接程序。根据题目描述,完成以下程序。 【问题3】(6分)以下程序实现用户异常情况查看,通过问题2的配置文件获取连接字符串,数据库中用户表(u

26、sers)、租用记录表(rents)结构如表2-1、表2-2所示。用户异常情况查看页面中包括用户名文本框(ID为txtusername)、数据绑定控件GridView(ID为gvRents)等。为了显示效果:直观,给每个字段设置对应的中文别名,通过users和rents表联合查询(根据userid字段关联),查询的用户名由页面文本框输入,异常情况指rents表中rentStatus属性值为“异常”的记录,采用SQL参数化方式实现数据库查询。根据题目描述,完成以下程序。表2-1 users 表结构表2-2 rents 表结构Public void BindData() String cinstr

27、=ConfigurationManger.ConnectionStrings“ (10) .ConnectionString; SqlConnection con=new SqlConnection(constr); StringBuilder sql=new StringBuilder(); Sql.Append(“select username 用户名,goodsID 物品编号,begintime 起始时间,endtime 结束时间,(11)费用,rentStatus 状态 from rents”); Sql.APPEND(“INNER JOIN( 12 ) ON rents.userid

28、=users.userid where rentStastus=(13)”); SqlDataAdapter da = new SqlDataAdapter(sql.ToString con);if (this.txtusername.Text != ) sql.Append( and usernameusername); SqlParameter p = new SqlParameter(_ (14)_ , this.txtusername.Text); da = new SqlDataAdapter(sql.ToString con);da.SelectCommand. Parameter

29、s.Add(p);DataSet ds = new DataSet();da.Fill(ds);this.gvRents._(15) = ds.Tables0;this.gvRents.DataBind();【答案】【问题1】:(1)onload(2)4(3)myCheck(4)codeLength(5)index 【问题2】: (6)connectionStrings(7)connectionString(8)192.168.2.41(9)RentDB【问题3】:(10)sqlconstr(11)expenses(12)users(13)异常(14)username(15)DataSourc

30、e【解析】【问题1】:根据题目要求,这段代码旨在页面加载时生成验证码,所以(1)是网页加载事件为onload;codeLength是该验证码的位数为4位,所以(2)为4;document.getElementById该方法主要是获取生成验证码元素的值,所以(3)为myCheck;for循环语句主要功能是随机生成4位的验证码;验证码保存在字串validateCode中,index的值是0到35的整数作为数组characters的下标,整个语句的意思是从数组characters循环随机取其中4个值作为验证码内容,所以(4)是codeLength;(5)是index。【问题2】:根据题目要求,在We

31、b.config文件的标记中设置数据库连接程序,需进行connectionStrings配置,所以(6)为connectionStrings;(7)为connectionString;(8)为连接服务器地址192.168.2.41;(9)为数据库名RentDB。【问题3】:该代码通过users和rents表建立内连接查询,根据文本框输入的用户名进行查询。ConfigurationManager.ConnectionStrings后面接连接字串名,(10)为sqlconstr;(11)为费用字段名expenses;(12)为建立内连接的第2个表名rents;(13)为“异常”;SqlParame

32、ter给username传递参数;(14)为username;(15)为绑定数据集方法为DataSource。15. 单选题根据中华人民共和国电子签名法,( )并不符合可靠的电子签名条件。问题1选项A.电子签名制作数据用于电子签名时,属于电子签名人专有B.签署时电子签名制作数据由数字认证中心控制C.签署后对电子签名的任何改动能够被发现D.签署后对数据电文内容和形式的任何改动能够被发现【答案】B【解析】本题考查中华人民共和国电子签名法关于可靠电子签名条件的法律界定。电子签名同时符合下列条件的,视为可靠的电子签名: (1) 电子签名制作数据用于电子签名时,属于电子签名人专有; (2) 签署时电子签

33、名制作数据仅由电子签名人控制;(3) 签署后对电子签名的任何改动能够被发现; (4) 签署后对数据电文内容和形式的任何改动能够被发现。答案选B。16. 单选题以下对DES (Data Encryption Standard)描述错误的是( )。问题1选项A.DES是一种分组加密算法,每次处理固定长度的数据段B.DES算法的加密密钥与解密密钥相同,且采用同样的算法C.DES算法的安全性取决于对极大整数做因数分解的难度D.DES 算法是一种通用的对称密钥算法【答案】C【解析】本题考查DES算法的描述。DES算法是一种对称密钥算法,DES算法的加密和解密密钥相同,都采用了同样的算法。接班原理是每次取

34、明文中连续64位数据,进行分组,通过64位密钥,对明文进行16轮的替代、移位和异或操作,最终得到转换后的64位数据。综合分析,C选项错误,DES算法的可用性基于对极大整数做因数分解的难度。17. 单选题数据中心运维系统的功能不包括( )。问题1选项A.动态监控并可视化展现设备的使用情况和运行状态B.对运行日志进行统计分析,制作图表,并形成报告C.管理人员可通过手机了解系统运行情况和报警信息D.纠正运行中发现的程序错误,按需求变化完善软件【答案】D【解析】本题考查数据中心运维系统的功能。数据中心运维系统的功能主要包括流程管理、事件管理、问题管理、变更管理、发布管理、运行管理、知识管理、综合分析管

35、理等。A、动态监控并可视化展现设备的使用情况和运行状态;B、对运行日志进行统计分析,制作图表,并形成报告;C、管理人员可通过手机了解系统运行情况和报警信息都是基于这几大管理的功能。唯独D选项纠正运行中发现的程序错误,按需求变化完善软件,这是有关软件完善和开发的内容,不属于数据中心运维系统的功能。综合分析,本题选D。18. 案例题阅读以下说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 案例:A公司是最早介入网络营销的企业之一, A公司针对新上市的B手机开展了一次网络社区口碑营销,获得了巨大的成功,使B手机获得非常广泛的市场影响力。精心的营销策划A公司首先对国内目标用户的喜好进行

36、了分析,得出B手机“超薄、炫酷”的外观及强大的功能对目标用户产生较强的吸引力,这些特点很容易以图片的方式直观体现在网络社区。A公司根据这些特点策划了以新品曝光为卖点的社区营销文案:“超炫B全图详解”和“新机谍报绝对真实,A公司新机B抢先曝光”两篇图文并茂的新品曝光文章,吸引了大量网友的眼球。精准的传播载体和意见领袖的影响A公司根据B手机的人群定位,进行了网络社区传播载体的选择,并根据人群定位及社区人气度进行相应级别划分,有针对性地对社区话题进行投放。因此B手机的社区推广活动瞄准日常生活中的意见领袖,他们的意见将会大大影响用户的购买决策。A公司在意见领袖密集的热门手机类论坛,投放了精心策划的营销

37、文案,当网友参与到B手机的话题讨论中来,其实针对他们的营销活动就开始了。随着话题活动的升温,策划的话题文章也被大量转载,在互联网无限延伸的空间中,新品B影响的受众越来越多。线上线下相结合若是网络上获得了一定的影响力,但线下没有相应的结合,那么这种影响力就会逐渐消散。A公司通过立体的营销策略组合,实现了线上线下资源的有机整合,新品营销推广活动大获成功。强有力的执行和严密的流程控制在操作实施的过程中,该策划文案被传播至30多个论坛,其中部分论坛以置顶的方式在网络社区进行传播。A公司执行人员根据社区网友的互动和反馈,进行有针对性的话题引导,并保持与意见领袖的沟通,能够让话题更进一步的深入下去。同时对

38、负面话题进行监控,及时进行危机公关,在活动结束后,对活动流量及反馈进行相应的分析和总结,这将有效地帮助A公司掌握消费者心理需求及市场发展趋势。通过社区数据反馈,活动的营销效果是比较成功的,而通过成本分析,该营销方式的成本远低于传统方式。【问题1】(4分)A公司针对新上市的B手机开展网络社区营销活动,该营销方式主要通过把具有(1)的用户集中到一个(2),达到他们(3)的目的。 该公司的网络社区属于 (4)社区。(4)的备选答案:A.市场型B.服务型C.销售型D.购买型【问题2】(5分)结合案例材料分析,总结出网络社区营销的优势:(5)、(6)、(7)、(8)、(9)等。【问题3】(4分)案例中A

39、公司开展网络社区营销取得成功的原因:(10)、(11)、(12)、(13)。【问题4】(2分)结合案例,进一步分析企业开展网络社区营销存在的缺陷和不足:(14)、(15)。【答案】【问题1】:(1)共同兴趣(2)虚拟空间(3)相互沟通(4)A【问题2】:(5)广告投放更加精确(6)营销互动性强(7)口碑价值(8)营销可信度增强(9)低成本【问题3】:(10)社区营销的目的非常明确(11)精准传播载体的选择(或意见领袖的影响)(12)传播过程中的引导和监测(13)线上和线下营销相结合注:(10)(13)答案可互换【问题4】:(14)同质化现象严重(15)网络社区营销活动的效果难以评估【解析】【问

40、题1】:网络社区营销是网络营销主要营销手段之一,社区就是把具有共同兴趣的访问者集中到一个虚拟空间,达到成员相互沟通的目的,从而达到商品的营销效果。按照功能不同可以大致分为三类:市场型、服务型、销售型。第一类市场型社区的产品主要是b to c的产品,尤其是针对80后的企业适合建立市场型网络社区,比如索尼和可口可乐。因为消费受众追求生活和文化,而不是某一个产品。目前来说这样的企业使命是文化传播和市场推广。第二类服务型社区主要是提供专业售后服务和技术支持。例如西门子的社区,拥有本地化工程师的feq的支持。第三类销售型或购买型社区目前成功的很少,消费者越来越理性,到了社区只会浏览售前讨论和售后评论,不

41、太会留言,这样就不利于企业辨别用户需求和购买意向。因此,企业网络社区销售功能普遍很难推进。结合题意分析,该公司的网络社区属于市场型网络社区。【问题2】:网络社区营销的优势包括广告投放更加精确、营销互动性强、口碑价值、营销可信度增强及低成本等优势。【问题3】:A公司针对新上市的B手机开展了一次网络社区口碑营销,获得成功。成功的原因有以下方面:(1)精心的营销策划。A公司首先对国内目标用户的喜好进行了分析,得出B手机“超薄、炫酷”的外观及强大的功能的特点,然后A公司根据这些特点策划了以新品曝光为卖点的社区营销文案,吸引了大量网友的眼球。(2)精准的传播载体和意见领袖的影响。A公司根据B手机的人群定

42、位,进行了网络社区传播载体的选择,并且B手机的社区推广活动瞄准日常生活中的意见领袖,在意见领袖密集的热门手机类论坛,投放了精心策划的营销文案,随着策划的营销文案被大量转载,新品B影响的受众越来越多。(3)强有力的执行和严密的流程控制。A公司执行人员根据社区网友的互动和反馈,进行有针对性的话题引导,并保持与意见领袖的沟通,能够让话题更进一步的深入下去。同时对负面话题进行监控,及时进行危机公关,在活动结束后,对活动流量及反馈进行相应的分析和总结,这有助于A公司掌握消费者心理需求及市场发展趋势。(4)线上和线下营销相结合。A公司通过网络宣传,使B手机获得了一定的影响力,但如果没有线下相应的营销推广结

43、合,那么这种影响力就会逐渐消散。A公司运用整合营销传播策略,通过线上线下资源的有机整合,使新品营销推广活动获得成功。【问题4】:根据题干信息“该策划文案被传播至30多个论坛,同时对负面话题进行监控,及时进行危机公关,在活动结束后,对活动流量及反馈进行相应的分析和总结”可知,该企业开展网络社区营销存在的缺陷和不足在于同质化现象严重及网络社区营销活动的效果难以评估。19. 单选题以下关于网络市场调研的叙述中,错误的是( )。问题1选项A.费用低B.共享性好C.调查样本代表性强D.及时性强【答案】C【解析】本题考查网络市场调研的特点。网络市场调研有别于传统调研,呈现出以下特点:(1) 及时性强。网络

44、的传输速度快,一方面加快了调研信息传递到用户的速度,另一方面也加快了用户向调研者的信息传递速度。(2)共享性好。网上调研是开放的,任何网民都可以参加投票和查看结果,这充分体现网络调研的共享性。(3)样本的代表性不强。与传统调研方式相比,网络调研的对象较难确定。在无人监管的情况下,上网者填写问卷的随意性和弄虚作假随时都可能发生。另外,可能出现一人重复多次填写问卷的情况,使得调研结果与预期大相径庭。(4)低费用。通过网络进行调研,调查者只需在企业站点上发出电子调查问卷供网民自愿填写,然后通过统计分析软件对访问者反馈回来的信息进行整理和分析。在这种情况下,调研费用会大幅度地减少。答案选C。20. 单

45、选题根据电子签名法对数据电文接收时间、地点的规定,以下说法不正确的是( )。问题1选项A.数据电文进入收件人指定特定接收系统的时间为接收时间B.数据电文最后一次进入收件人任意系统的时间为接收时间C.一般情况下,数据电文应以收件人的主营业地为接收地点D.没有主营业地的,数据电文则以常居住地为接收地点【答案】B【解析】本题考查电子签名法的内容。我国电子签名法对数据电文发送和收到的时间、地点进行了明确规定。数据电文发送和收到时间:数据电文进入发件人控制之外的某个信息系统的时间,视为该数据电文的发送时间。数据电文进入收件人指定特定接受系统的时间,视为该数据电文的接受时间;未指定特定系统的,数据电文进入收件人的任何系统的首次时间,视为该数据电文的接受时间。数据电文发送和接收地点:一般情况下,除非发件人和收件人另有协议,数据电文应以发件人的主营业地为数据电文发送地点,收件人的主营业地为数据电文接收地点。没有主营业地的,则以其常居住地为发送或接收地点。数据电文发送和接收地点对于确定合同成立的地点和法院管辖、法律适用具有重要意义。综合上述分析,可知B选项错误,数据电文进入收件人的任何系统的首次时间,视为该数据电文的接受时间。是首次而不是最后一次,故本题选B。点拨:数据电文的法律形式(1)数据电文的书面形式(2)数据电文的原件形式(3)数据电文的保存件(4)数据电文的证据法律效力

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!