




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12023年电子商务设计师(软考)核心考点题库300题(含详解)一、单选题1.在VPN使用的加密标准IPSec中,数据加密可使用______算法。A、DESB、RSAC、MD5D、S-MIME答案:A解析:本题考查IPSec的基础知识。Internet协议安全性(IPSec)是一种开放标准的框架结构,通过使用加密的安全服务以确保在Intemet协议(IP)网络上进行保密而安全的通信。IPSec使用的数据加密算法是DES(DataEncryptionStandard,数据加密标准)。IPSec还支持3DES算法,3DES可提供更高的安全性,但相应地,计算速度更慢。2.B2C的主要盈利模式有产品销售营业收入模式、网络广告收益模式、收费会员制收益模式和______。A、网上支付收益模式B、销售平台式网站收益模式C、自主销售式网站收益模式D、第三方物流收益模式答案:A解析:B2C网站所实现的营业收入大多数是企业在参与价值链过程中自身创造的。其主要来源概括为产品销售营业收入模式、网络广告收益模式、收费会员制收益模式和网上支付收益模式。其中产品销售营业收入模式又细分为销售平台式网站和自主销售式网站两种。3.()haschangedthewaypeoplebuy,sell,hire,and,organizebusinessactivitiesinmorewaysandmorerapidlythananyothertechnologyinthehistoryofbusiness.A、EDIB、WebpageC、TheInternetD、lectronicFundsTransfers答案:D4.“劣币驱逐良币”现象是在______货币制度下产生的。A、银币本位制B、平行本位制C、双本位制D、金币本位制答案:C解析:所谓“劣币驱逐良币”现象,是指在双本位制下,当两种实际价值不同而面额价值相同的货币同时流通时,实际价值较高的货币成为良币,实际价值较低的货币成为劣币,在价值规律的自发作用下,良币被人们收藏熔化,而退出流通领域,而劣币则不断地被人们铸造充斥市场。双本位制是指金币和银币按照国家规定的固定比价进行流通和交换的货币制度。这种制度虽然克服了由于商品的“双重价格”而导致的混乱局面,但是忽视了价值规律的一般作用。如果金银市场实际比价大幅度波动,而国家固定比价较市场实际比价显然缺乏弹性,就必然会出现金银的市场比价和固定比价相背离,从而产生“劣币驱逐良币”现象。5.在支付过程中,消费者选择付款方式、确认订单、签发付款指令时,()开始介入。A、S-HTTPB、HTTPC、SETD、SSL答案:C6.在电子支付业务流程中,为支付者发行有效电子支付手段的是______。A、发行银行B、商家C、接收银行D、清算中心答案:A解析:本题考查电子支付方面有关业务流程的基本知识。在电子支付业务流程中,涉及清算中心、发行银行、接受银行、支付者、商家五个对象。①发行银行。该机构为支付者发行有效的电子支付手段,如电子现金、电子支票和信用卡等。②支付者。通过取款协议从发行银行取出电子支付手段,并通过付款协议从发行银行换得电子支付手段。③商家。接收支付者的电子支付手段并为支付者提供商品或服务。④接收银行。接收商家从支付者收到的电子支付手段,验证其有效性。然后提交给清算中心,将钱从发行银行贷给商家账户。⑤清算中心。从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行。7.修改现有软件系统的设计文档和代码以增强可读性,这种行为属于()维护。A、正确性B、适应性C、完善性D、预防性答案:C8.在Excel工作表中,若用户在Al单元格中输入=IF("优秀"<>"及格",1,2),按回车键后,则A1单元格中的值为______。A、TRUEB、FALSEC、1D、2答案:C解析:本题考查应试者的Excel基础知识。正确的答案为选项C。IF()函数是条件判断函数,格式为IF(条件表达式,值1,值2),其功能是执行真假判断,并根据逻辑测试的真假值返回不同的结果。若为真,则结果为值1;否则结果为值2。显然,公式“=IF("优秀"<>"及格",1,2)”中,字符串”优秀”不等于字符串”及格”,所以输出结果为1。9.SET协议的工作内容包含以下几项:①用户在商家的主页上查看商品目录选择所需商品。②用户在银行开立信用卡账户,获得信用卡。③商家收到订单后,向发卡行请求支付认可。④商家发送订单确认信息给用户,并发货给用户。⑤商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户。⑥用户填写订单并通过网络传递给商家,同时附上付款指令。⑦发卡行确认后,批准交易,并向商家返回确认信息。正确的工作流程是()。A、②→⑦→⑥→①→③→⑤→④B、②→①→⑥→⑧→⑦→④→⑤C、①→②→⑤→④→⑧→⑥→⑦D、①→②→⑥→③→⑦→⑤→④答案:B解析:本题考查SET协议的工作流程。SET协议的工作流程与实际购物流程非常接近,但一切操作都是通过Internet完成的。它的工作流程为:①用户首先在银行开立信用卡账户,获得信用卡;②用户在商家的Web主页上查看商品目录选择所需商品。③用户填写订单并通过网络传递给商家,同时附上付款指令。订单和付款指令要有用户的数字签名并加密,使商家无法看到用户的账户信息。④商家收到订单后,向发卡行请求支付认可。⑤发卡行确认后,批准交易,并向商家返回确认信息。⑥商家发送订单确认信息给用户,并发货给用户。⑦商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户。10.企业信息化的基本内容包括基础层面,组织层面和应用层面。以下属于组织层面内容的是()。A、计算机硬件平台B、系统和网络管理软件平台C、职责和业务流程D、企业资源规划与决策支持答案:C解析:本题考查企业信息化的基本内容。企业信息化是实施电子商务的基础,基本内容包括基础层面、组织层面和应用层面。基础层面包括计算机硬件平台,网络支持平台,系统和网络管理软件平台,内部网、外部网、互联网的建立;组织层面包括企业IT部门的建立和定位,职责和业务流程、企业信息主管(CIO)及其权力;应用层面包括办公自动化(OA)、交流、协同与合作,企业资源规划与决策支持,设计、生产过程自动化与信息化。11.在WEB服务描述语言文档中使用的元素PortType的含义是()。A、数据类型定义的容器,它使用某种类型系统B、对服务所支持的操作的抽象描述C、操作的抽象集合,这些操作由一个或多个端点支持D、特定端口类型的具体协议和数据格式规范答案:C解析:本题考查Web服务描述语言的基本知识。Web服务描述语言(WebServiceDescriptionLanguage)是一种XMLApplication,它将Web服务描述定义为一组服务访问点,客户端可以通过这些服务访问点对包含面向文档信息或面向过程调用的服务进行访问。WSDL文档在Web服务的定义中使用下列元素。·Types:数据类型定义的容器,它使用某种类型系统(如XSD)。·Message:通信数据的抽象类型化定义。·operation:对服务所支持的操作的抽象描述。·PortType:操作的抽象集合,这些操作由一个或多个端点支持。·Binding:特定端口类型的具体协议和数据格式规范。·Port:定义为绑定和网络地址组合的单个端点。·Service:相关端点的集合。12.中华人民共和国商务部2009年发布了《电子商务模式规范》,要求商家对顾客的电子商务信息须保存______年。A、1年B、3年C、5年D、10年答案:D解析:本题主要考查对我国有关电子商务法规的了解情况。《电子商务模式规范》是一本关于电子商务模式规范的建立的推荐性书籍,该规范根据国家相关法律法规和规章以及《互联网信息服务管理办法》的规定.参照中华人民共和国商务部《关于网上交易的指导意见(暂行)》(2007),同时依据相关科技成果和实践经验制定而成,适用于B2B、B2C、C2C、G2B等电子商务模式。在规范中明确规定:电子商务经营者必须保留用户注册信息,必须对所有的交易建立记录和储存系统,登录和交易日志等交易数据记录至少保存十年,并保护交易双方的隐私权,必须建立安全制度,采取安全防范措施。13.在数字证书中不包含()。A、数字证书持有者的姓名B、数字证书持有者的私钥C、数字证书的序号D、颁发数字证书的机构名称答案:B解析:本题考查数字证书的基础知识。数字证书又称数字凭证、数字标识,它包含了证书持有者的有关信息,以标识他们的身份。数字证书包括的内容有:证书持有者的姓名、证书持有者的公钥、公钥的有效期、颁发数字证书的单位、颁发数字证书单位的数字签名和数字证书的序列号。14.2013-25、在http://.中,______属于组织和地理性域名。A、sina.B、.cnC、D、.sina答案:B解析:域按层次结构命名,这些域名组成一个名称空间。域名由若干个分量组成,各分量之间用“.”(小数点的点)隔开:…….第三级域名.第二级域名.顶级域名各分量分别代表不同级别的域名,最高级别的名字放在最右边,最低级别的名字放在最前面。每一级的域名都由英文字母或数字组成(不超过63个字符,并且不区分大小写),完整的域名不超过255个字符。例如,域名.由、sina、、cn4个分量组成(根节点标识符为空,省略不写),其顶级域为cn,代表中国;第二级域为.cn,代表教育机构;第三级域为,代表某组织单位;最低级的域为.,代表一台网站服务器。15.在以下图像文件格式中,______可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。A、BMPB、JPEGC、GIFD、TIFF答案:C解析:本题考查多媒体方面的基础知识。BMP图像文件格式是Windows操作系统采用的图像文件格式,BMP采用位映射存储格式,除了图像深度可选以外,一般不采用其他任何压缩,所以占用的存储空间较大。JPEG图像文件格式是一种有损压缩的静态图像文件存储格式,压缩比例可以选择,支持灰度图像、RGB真彩色图像和CMYK真彩色图像。JPG格式文件的压缩比例很高,非常适用于处理大量图像的场合。TIFF是电子出版CD-ROM中的一个图像文件格式。TIFF格式非常灵活易变,它又定义了4类不同的格式:TIFF-B适用于二值图像;TIFF-G适用于黑白灰度图像;TIFF-P适用于带调色板的彩色图像;TIFF-R适用于RGB真彩图像。无论在视觉上还是其他方面,都能把任何图像编码成二进制形式而不丢失任何属性。GIF图像文件格式以数据块为单位来存储图像的相关信息,采用了LZW无损压缩算法按扫描行压缩图像数据。它可以在一个文件中存放多幅彩色图像,每一幅图像都由一个图像描述符、可选的局部彩色表和图像数据组成。如果把存储于一个文件中的多幅图像逐幅读出来显示到屏幕上,可以像播放幻灯片那样显示或者构成简单的动画效果。GIF定义了两种数据存储方式,一种是按行连续存储,存储顺序与显示器的显示顺序相同;另一种是按交叉方式存储,由于显示图像需要较长的时间,使用这种方法存放图像数据,用户可以在图像数据全部收到之前这幅图像的全貌,而不觉得等待时间太长。采用图像文件格式支持实现的显示效果与通过软件的实现方式相比,循环显示图像的数量、每幅图像显示的时间、透明度变化等参数受图像文件格式的限制,而通过软件方式实现显示效果的各项参数则可以灵活配置。16.()是连接网上银行和互联网的一组服务器,主要用于完成两者之间的通信、协议转换和数据加密、解密,以保证银行内部数据的安全性。A、防火墙B、支付网关C、入侵检测系统D、CA中心答案:B17.Peopleareindulginginanillusionwhenevertheyfindthemselvesexplainingatacocktail(鸡尾酒)party,say,thattheyare"inputers,"or"intelemunications,"or"inelectronicfundstransfer".Theimplicationisthattheyarepartofthehigh-techworld.JustbetweenUS,theyusuallyaren't.Theresearcherswhomadefundamentalbreakthroughsinthoseareasareinahigh-techbusiness.Therestofusare(请作答此空)oftheirwork.Weuseputersandothernewtechnologyponentstodevelopourproductsortoorganizeouraffairs.Becausewegoaboutthisworkinteamsandprojectsandothertightlyknitworkinggroups(紧密联系在一起的工作小组),wearemostlyinthehumanmunicationbusiness.Oursuccessesstemfromgoodhumaninteractionsbyallparticipantsintheeffort,andourfailuresstemfrompoorhumaninteractions.Themainreasonwetendtofocusonthe()ratherthanthehumansideoftheworkisnotbecauseit'smore(),butbecauseit'seasiertodo.GettingthenewdiskdriveinstalledispositivelytrivialparedtofiguringoutwhyHoraceisinabluefunk(恐惧)orwhySusanisdissatisfiedwiththepanyafteronlyafewmonths.Humaninteractionsareplicatedandneververycrisp(干脆的,干净利落的)andcleanintheireffects,buttheymattermorethananyotheraspectofthework.Ifyoufindyourselfconcentratingonthe()ratherthanthe(),you'relikethevaudevillecharacter(杂耍人物)wholoseshiskeysonadarkstreetandlooksforthemontheadjacentstreetbecause,asheexplains,"Thelightisbetterthere!".A、creatorsB、innovatorsC、appliersD、inventors答案:C18.在电子商务安全体系结构中,安全认证层涉及的技术是()。A、对称加密B、入侵检测技术C、数字签名D、非对称加密答案:C解析:电子商务安全系统结构由网络服务层、加密技术层、安全认证层、交易协议层、电子商务应用系统层5个层次组成。各个层次所涉及的主要安全技术包括:网络服务层——防火墙技术、加密技术、漏洞扫描技术、入侵行为检测技术、反病毒技术和安全审计技术等;加密技术层——对称加密或非对称加密技术;安全认证层——身份认证技术(包括CA认证、数字签名技术、数字证书技术、数字信封技术等);交易协议层——安全套接层(SSL)协议、安全电子交易(SET)协议等;电子商务应用系统层——支付型业务系统或非支付型业务系统。19.企业呼叫中心服务属于______应用。A、SCMB、OAC、CRMD、DSS答案:C解析:本题考查SCM、OA、CRM、DSS的相关知识。SCM是供应链管理系统,OA是办公自动化系统,CRM是客户关系管理系统,DSS是决策支持系统。呼叫中心是由现代通信设备和座席代表所组成的为客户服务的系统,它充分利用了通信网和计算机网络的多种功能,为实现企业和客户的多种方式的双向交流提供服务。在客户关系管理中,企业呼叫中心(CallCenter)的建立是一项重要措施。20.以下关于SSL协议的描述中,正确的是()。A、SSL允许各方之间非实时交换报文B、SSL报文能够在银行内部网上传输C、SSL是基于传输层的协议D、SSL有选择地加密一部分敏感信息答案:C解析:本题考查安全协议中SSL协议的基本知识。安全套阶层(SecureSocketsLayer,SSL)协议主要用于解决TCP/IP协议难以确定用户身份的问题,为TCP/IP连接提供了数据加密、服务器端身份验证、信息完整性和可选择的客户端身份验证等功能。通过对比SSL协议和SET协议,可以很清晰地看出各自的特征。SSL协议提供在Internet上的安全通信服务,是在客户机和服务器之间建立一个安全通道,保证数据传输机密性;SET协议是为保证银行卡在Internet上进行安全交易提出的一套完整的安全解决方案。SSL协议面向连接,SET协议则允许各方之间非实时交换报文。SSL协议只是简单地在两方之间建立安全连接,SET协议则是一个多方报文协议,它定义了银行、商家、持卡人之间必须遵循的报文规范;建立在SSL协议之上的卡支付系统只能与Web浏览器捆绑在一起,SET报文则能够在银行内部网或其他网络上传输。SSL协议与SET协议在网络中的层次也不一样。SSL是基于传输层的协议,SET是基于应用层的协议。SSL在建立双方安全通信通道后,所有的传输信息都被加密,SET则会有选择地加密一部分敏感信息。从安全性来讲,SSL协议中,信息首先发往商家,商家能看到客户的信用卡账户等支付信息。SET协议则通过双重数字签名技术,保证商家看不到客户的支付信息,银行也看不到客户的购买信息,更好地保护了客户安全和隐私。21.下面是一段javabean程序,该程序的运行结果是()。publicclassNullTest{publicstaticvoidmain(String[]?args){intM=0;Stringstr=null;StringBuffersb=newStringBuffer("=");sb.append(str);sb.append(M++);System.out.println(sb.toString());}}A、=nullB、=null0C、=null1D、=nullM答案:B解析:本题考查学生对javabean程序的熟悉程度,尤其是数值类型数据和字符串类型数据的掌握情况。M是整型变量,其值为0,str是字符串,sb是字符串空间,其中存放字符“=”,append是字符串添加函数,M++为自增运算符,它的特点是先取M的值作为表达式的值,再进行自增运算。程序的运算过程是:先将null拼接到“=”的后面,得字符串“=null”,再将0作为字符拼接到“=null”的后面,得“=null0”,M自增为1,输出结果为:=null0。22.TCP/IP()layerprotocolsprovideservicestotheapplication(请作答此空)runningonaputer.Theapplicationlayerdoesnotdefinetheapplicationitself,butratheritdefines()thatapplicationsneed--liketheabilitytotransferafileinthecaseofHTTP.Inshort,theapplicationlayerprovidesan()betweensoftwarerunningonaputerandthenetworkitself.TheTCP/IPapplicationlayerincludesarelativelylargenumberofprotocols,withHTTPbeingonlyoneofthose.TheTCP/IP()layerconsistsoftwomainprotocoloptions--theTransmissionControlProtocol(TCP)andtheUserDatagramProtocol(UDP).A、hardwareB、softwareC、packetD、equipment答案:B解析:TCP/IP传输层协议为运行在计算机上的应用软件提供服务。应用层没有定义应用本身,而是定义了应用需要的服务,例如采用HTTP可以传输文件。简而言之,应用层提供了运行在计算机上的软件与网络之间的接口。TCP/IP应用层包括了很多的协议,HTTP仅是其中之一。TCP/IP传输层主要由两个可选的协议组成——传输控制协议(TCP)和用户数据报协议(UDP)。23.(2013年)______是电子商务系统规划的主要方法之一。A、RUPB、JSDC、CSFD、UML答案:C24.以下关于邮件列表的说法,错误的是()。A、邮件列农是公司产品或服务的促销工具B、邮件列表方便和用户交流,增进顾客关系C、邮件列表向用户只发送促销信息D、邮件列表的表现形式多样化答案:C解析:本题考查邮件列表的基础知识。邮件列表是网络营销的主要方法之一。邮件列表基于用户许可的原则,用户自愿加入、自由退出。与E-mail营销不同,E-mail营销直接向用户发送促销信息,而邮件列表是通过为用户提供有价值的信息,在邮件内容中加入适量促销信息,从而实现营销的目的。邮件列表的表现形式很多,常见的有新闻邮件、各种电子刊物、新产品通知、优惠促销信息、重要事件提醒服务等。25.商业性机构网站的域名类型是______。A、govB、orgC、D、net答案:C解析:本题考查电子商务网站域名的基础知识。为保证域名系统的通用性,Intemet规定了一组正式的通用标准标号。其含义如下表所示:26.信息经济学认为______。A、信息不对称激发了社会的公平和公正B、信息不对称促进了市场配置资源的效率C、信息不对称造成了市场交易双方的利益失衡D、信息不对称强化了市场竞争机制答案:C解析:信息经济学中的信息不对称理论是指在市场经济活动中,各类人员对有关信息的了解是有差异的。掌握信息比较充分的人员,往往处于比较有利的地位,而信息贫乏的人员,则处于比较不利的地位。因此信息经济学认为,信息不对称造成了市场交易双方的利益失衡,影响社会的公平、公正的原则以及市场配置资源的效率。27.在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的()。A、数据机密性B、数据不可抵赖性C、数据完整性D、身份鉴别答案:C解析:本题考查电子商务安全的基本知识。电子商务面临的威胁的出现导致了对电子商务安全的需求,主要包括数据机密性、数据完整性、认证性和数据不可抵赖性。数据机密性是预防非法的信息存取和信息在传输过程中被非法窃取,它一般通过密码技术来对传输的信息进行加密处理来实现。数据完整性要保证数据在传输过程中不出现信息的丢失、信息重复或信息传送的次序出现差异。保持贸易各方信息的完整性是电子商务应用的基础。完整性一般可通过提取信息消息摘要的方式来保障。认证性是在网络上确认对方的身份。因为能方便而可靠地确认对方身份是交易的前提。对身份的认证一般都通过证书机构CA和证书来实现。数据不可抵赖性通过对发送的消息进行数字签名来保证信息不可抵赖。28.网上订单后台处理过程不包括______。A、订单填写B、订单传递C、订单处理状态追踪D、订单供货答案:A解析:本题考查网上订单后台处理的相关知识。通常,网上订单后台处理过程主要包括:订单准备、订单传递、订单登录、按订单供货、订单处理状态追踪5个部分。订单填写是顾客前台购物时需要做的工作。29.在ERP系统中,()主要负责ERP系统与上、下层异构系统间的交互。A、标准应用模块B、客户化修改和二次开发工具C、通信系统D、系统内核答案:D解析:本题考查ERP系统的主要组成。在ERP系统中,通常包括四个主要组成部分,分别是标准应用模块、客户化修改和二次开发工具、通信系统及系统内核。一般的ERP产品通常对一些常用功能给出标准模块,这些标准应用模块是ERP系统实现流程标准化的主要工具,常用的功能模块主要有生产计划、物料管理、工厂管理、销售和分销、财务会计、资产管理、人力资源、项目管理、工作流管理及行业管理;客户化修改和二次开发工具向用户提供完整的配置和开发工具以协助项目组,快速准确地完成任务。通信系统主要负责ERP系统与标准的外部应用系统或开发技术之间的通信,包括程序间通信、ERP系统与其他厂商技术协议的通信(如微软的、ActiveX等),ERP与EDI的集成等。系统内核主要负责ERP系统与上、下层异构系统间的交互。30.采用IE浏览器访问工业与信息化部一教育与考试中心网主页时,正确的地址格式是______。A、Web://.B、http:\.C、Web:\.D、http://.答案:D解析:本题考查网络地址方面的基础知识。统一资源地址(URL)用来在Internet上唯一确定位置的地址。通常用来指明所使用的计算机资源位置及查询信息的类型。http://.中,http表示所使用的协议,.表示访问的主机和域名。31.某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为()。A、属于开发人员权利不涉及企业权利B、侵犯了企业商业秘密权C、违反了企业的规章制度但不侵权D、未侵犯权利人软件著作权答案:B解析:本题考查的是知识产权方面的基础知识。高新技术企业大都是以知识创新开发产品,当知识产品进入市场后,则完全依赖于对其知识产权的保护,如果没有保护或保护不力,将影响企业的生存与发展。我国《反不正当竞争法》第十条第3项规定:“违反约定或者违反权利人有关保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的商业秘密。第三人明知或者应知前款所列违法行为,获取、使用或者披露他人的商业秘密,视为侵犯商业秘密。”“本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。”试题中“某开发人员违反企业有关保守商业秘密的要求”表明企业对软件产品或成果中的技术秘密,采取保密措施,构成商业秘密。一旦发生企业“技术秘密”被泄露的情况,则便于认定为技术秘密,依法追究泄密行为人的法律责任,保护企业的权益。发表权是指决定作品是否公之于众的权利。所谓公之于众是指作品完成后,以复制、表演、播放、展览、朗诵、发行、摄制或者改编、翻译等方式使作品在一定数量不特定人的范围内公开。发表权的具体内容包括作品发表的时间、发表的形式和发表的地点等。所以开发人员的行为违反了企业的规章制度,侵犯了权利人的商业秘密权,侵犯了权利人的软件著作权。32.TCP/IP模型中的网络接口层对应OSI模型中的______层。A、网络层B、物理层C、数据链路层D、物理层和数据链路层答案:D解析:本题考查网络体系结构及协议的基础知识。OSI将计算机网络的体系结构分成七层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。TCP/IP由四个层次组成:网络接口层、网络层、传输层、应用层。TCP/IP结构模型与OSI结构模型的对应如下表所示。TCP/IP结构模型与OSI结构模型33.计算机病毒特征中,不包括()。A、传染性B、授权性C、隐蔽性D、潜伏性答案:B解析:本题考查计算机病毒的基本知识。《中华人民共和国计算机信息系统安全保护条例》第28条中对计算机病毒的定义是:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。计算机病毒的特征包括:①传染性。计算机病毒一旦进入计算机并得以执行,会搜寻其他符合其感染条件的程序或存储介质,确定目标后将自身代码插入其中,达到自我繁殖的目的。②非授权性。计算机病毒隐藏在正常程序中,具有正常程序的一切特性。当用户调用正常程序时,其窃取到系统的控制权,先于正常程序执行。病毒的动作、目的对用户来说是未知的,是未经用户允许的。③隐蔽性。计算机病毒代码通常设计得非常短小,它附在正常程序中或磁盘较隐蔽的地方,或以隐藏文件形式出现,如果不经过代码分析,病毒程序与正常程序是不容易区别的,具有很强的隐蔽性。④潜伏性。大部分计算机病毒感染系统之后一般不会马上发作,可长期隐藏在系统中,只有在满足其特定条件时才启动表现(破坏)模块。⑤破坏性。任何计算机病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。⑥不可预见性。计算机病毒的不可预见性表现在对病毒的检测方面。由于目前软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒技术,因此对病毒的检测会有误报情况的发生,且计算机病毒的制作技术也在不断提高,病毒对反病毒软件永远是超前的。34.______不属于数字签名算法。A、SchnorrB、EIGamalC、Fiat-ShamirD、AES答案:D解析:本题考查数字签名算法的基础知识。目前已有大量的数字签名算法,比如RSA数字签名算法、EIGamal数字签名算法、Fiat-Shamir数字签名算法、Schnorr数字签名算法、美国的数字签名标准/算法(DSS/DSA)和椭圆曲线数字签名算法等。AES算法是对称加密算法,用作数据加密。35.发展体验经济,支持实体零售商综合利用网上商店、移动支付、智能试衣等新技术,打造体验式购物模式属于()。A、“互联网+”高效物流B、“互联网+”普惠金融C、“互联网+”益民服务D、“互联网+”协同制造答案:D36.在企业应用集成中,从集成的深度上来说,从易到难的顺序是()。A、应用系统集成,数据集成,业务流程集成B、应用系统集成,业务流程集成,数据集成C、数据集成,应用系统集成,业务流程集成D、数据集成,业务流程集成,应用系统集成答案:C解析:本题考查企业应用集成的基本知识。企业应用集成(EAI)能够将业务流程、应用软件、硬件和各种标准联合起来,在两个或更多的企业应用系统之间实现无缝集成,使它们像一个整体一样进行业务处理和信息共享。EAI不仅包括企业内部的应用系统和组织集成,还包括企业与企业之间的集成,以实现企业与企业之间的信息交换、商务协同、过程集成和组建虚拟企业和动态联盟等。从集成的深度上来说,企业应用集成从易到难有以下种类的集成:(1)数据集成。(2)应用系统集成。(3)业务流程集成。从集成的广度上来看,企业应用集成从易到难有以下种类的集成:(1)部门内部的信息系统集成和人员结构的调整。(2)部门之间的信息系统集成和关系的调整。(3)企业级的信息系统集成和组织结构的调整。(4)与有稳定关系的合作伙伴之间的信息系统实现面向业务过程的集成。(5)与随机遇到的合作伙伴之间的信息系统实现面向业务过程集成。37.电子商务中物流配送的主要内涵包括网上信息传递、网上交易、()。A、货物跟踪及门到门配送服务B、网上结算及门到门配送服务C、货物跟踪及身份确认D、网上结算及身份确认答案:B解析:本题考查电子商务中物流配送的相关概念。电子商务中物流配送的内涵,可以用以下公式表述:电子商务中物流配送=网上信息传递+网上交易+网上结算+门到门的配送服务38.在信用卡电子支付方式中,()是要求双重签名的。A、账号直接传输方式B、专用账号方式C、专用协议方式D、SET协议方式答案:D39.M摄影家将自己创作的一幅摄影作品原件出售给了L公司,这幅摄影作品的著作权应属于______。A、M摄影家B、L公司C、社会公众D、M摄影家与L公司答案:A解析:本题考查知识产权方面的基础知识,涉及著作权归属的相关概念。M摄影家将摄影作品原件出售给L公司后,这幅摄影作品的著作权仍属于摄影家。这是因为,摄影家将摄影作品原件出售给L公司时,只是将其摄影作品原件的物权转让给了L公司,并未将其著作权一并转让,摄影作品原件的转移不等于摄影作品著作权的转移。40.SSL协议在运行过程中可分为六个阶段:①交换密码阶段、②建立连接阶段、③检验阶段、④会谈密码阶段、⑤客户认证阶段、⑥结束阶段。其正确的流程顺序是:()。A、②⑤④①③⑥B、②①④⑨⑤⑥C、⑤②①⑧④⑥D、⑤②⑧④①⑥答案:B解析:本题考查SSL协议的基本概念。SSL即安全套接层协议,主要用于提高应用程序之间的数据的安全系数,采用了公开密钥和专有密钥两种加密:在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。它保证了客户和服务器间事务的安全性。SSL协议在运行过程中可分为六个阶段:①建立连接阶段:客户通过网络向服务商打招呼,服务商回应;②交换密码阶段:客户与服务商之间交换双方认可的密码;③会谈密码阶段:客户与服务商之间产生彼此交谈的会谈密码;④检验阶段:检验服务商取得的密码;⑤客户认证阶段:验证客户的可信度;⑥结束阶段:客户与服务商之间相互交换结束信息。当上述动作完成之后,两者之间的资料传输就以对方公密进行加密后再传输,另一方收到资料后以私钥解密。即使盗窃者在网上取得加密的资料,如果没有解密密钥,也无法看到可读的资料。41.在网上支付过程中,支付指令送到______之前,是在Internet上传送的。A、支付网关B、客户开户行C、商家开户行D、CA认证机构答案:A解析:本题考查对网上支付过程的了解。网上交易流程为:消费者向商户发出购物请求一商户把消费者的支付指令通过支付网关送往商户收单行一收单行通过银行卡网络从发卡行(消费者开户行)取得授权后,把授权信息通过支付网关送回商户一商户取得授权后,向消费者发送购物回应信息。支付结算环节是由包括支付网关、发卡行、收单行在内的金融专用网完成的。42.以下关于简单加密支付系统模型中加密技术的叙述,正确的是()。A、简单加密支付系统模型只采用对称加密技术B、简单加密支付系统模型只采用非对称加密技术C、简单加密支付系统模型采用对称和非对称加密技术D、以上说法均不正确答案:C解析:本题考查简单加密支付系统模型的特点。简单加密支付系统模型的特点是:(1)信用卡等关键信息需要加密。(2)使用对称和非对称加密技术。(3)可能要启用身份认证系统。(4)以数字签名确认信息的真实性。(5)需要业务服务器和服务软件的支持。43.开展E-mail营销的基础之一是拥有潜在用户的()。A、个人信息B、E-mail地址资源C、联系方式D、E-mail服务器地址答案:B解析:本题考查E-mail营销的基本知识。基于用户许可的E-mail营销比传统的推广方式或未经许可的E-mail营销具有明显的优势,比如可以减少广告对用户的滋扰、增加潜在客户定位的准确度、增强与客户的关系、提高品牌忠诚度等。开展E-mail营销的前提是拥有潜在用户的E-mail地址,这些地址可以是企业从用户、潜在用户资料中自行收集整理,也可以利用第三方的潜在用户资源。44.计算机操作系统的并发性主要原因是存在()机制。A、多道处理B、文件管理C、I/O管理D、批处理答案:A45.表达式“X=A+B×(C-D)/E”的后缀表示形式可以为()(运算符优先级相同时,遵循左结合的原则)。A、XAB+CDE/-×=B、XA+BC-DE/×=C、XABCD-×E/+=D、XABCDE+×-/=答案:C解析:本题考查程序语言基础知识。表达式采用后缀表示时,运算对象写在前面,运算符号写在运算对象的后面,这样可根据运算符号在表达式中的顺序进行计算,所以无需使用括号。对于表达式“x=A+B×(C-D)/E”,其运算过程为先将C减去D,其结果与B相乘,之后除以E,再与A相加并将最后的结果赋给X,因此,表达式“X=A+B×(C-D)/E”的后缀表示形式为“XABCD-×E/+=”。46.目录式搜索引擎具有______的特点。A、毋需人工干预B、信息量大C、导航质量高D、信息更新及时答案:C47.()不属于数字签名算法。A、SchnorrB、EIGamalC、Fiat-ShamirD、AES答案:D解析:本题考查数字签名算法的基础知识。目前已有大量的数字签名算法,比如RSA数字签名算法、EIGamal数字签名算法、Fiat-Shamir数字签名算法、Schnorr数字签名算法、美国的数字签名标准/算法(DSS/DSA)和椭圆曲线数字签名算法等。AES算法是对称加密算法,用作数据加密。48.______属于数字签名算法。A、DESB、RSAC、IDEAD、AES答案:B解析:本题考查电子数字签名的基础知识。数字签名算法属于非对称加密算法。目前使用的数字签名算法包括RSA数字签名算法、ElGamal数字签名算法、Fiat-Shamir数字签名算法、Schnorr数字签名算法、美国的数字签名标准/算法(DSS/DSA)、椭圆曲线数字签名算法等。而标准的对称加密算法主要进行信息的加密传输,它包括DES、3DES、IDEA以及AES等。49.关于计算机网络数据通信方式的描述,“()”是错误的。A、单工通信在信道上信息只能在一个方向传播B、半双工通信在传输数据时通信双方可以交替地发送和接收数据C、全双工通信在信道上数据可以同时发送和接收数据D、全双工通信在传输数据时必须使用两条物理信道答案:D解析:本题考查计算机网络数据通信方式知识。计算机网络数据通信方式可分为单工通信、半双工通信和全双工通信。其中,单工通信是指通信线路上的数据按单一方向传送:全双工通信是指一个通信线路上允许数据同时双向通信;半双工通信是指通信线路上的数据可以交替地发送和接收数据。但是,全双工通信在传输数据时可以在一条物理信道上建立两条逻辑信道,以完成同时双向通信。50.以下不属于IC卡的是______。A、存储器卡B、磁条卡C、逻辑加密卡D、智能卡答案:B解析:本题考查IC卡的基本知识。IC卡按卡内芯片的不同,分为存储器卡、逻辑加密卡和智能卡(CPU卡)三种。存储器卡只含有一般的E2PROM芯片。卡的内部不能提供任何安全措施,只能由读写器提供一些有限的安全检查手段;逻辑加密卡由逻辑电路和E2PROM两部分组成,实现了对E2PROM存储单元读/写/擦除的控制,增强了卡的安全性;智能卡内带有MPU(微处理器)、E2PROM、RAM和ROM,能进行复杂的加密运算和密钥密码管理,其安全性和可靠性大大高于前两种卡,应用范围也广泛得多,可一卡多用。51.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为()。A、0.882B、0.951C、0.9D、0.99答案:A解析:本题考查系统可靠度的概念。串联部件的可靠度=各部件的可靠度的乘积。并联部件的可靠度=1-各部件失效率的乘积。题目中给出的系统由三个部件串联组成,其中第二、第三部件又分别由两个部件并联构成,因此整个系统的可靠度为0.9×(1-(1-0.9)×(1-0.9))×(1-(1-0.9)×(1-0.9))≈0.88252.在ADO.NET中,要执行一条添加数据的SQL命令,必须创建的对象是______。A、一个mand对象和一个DataAdapter对象B、一个Connection对象和一个DataSet对象C、一个mand对象和一个DataSet对象D、一个Connection对象和一个mand对象答案:D解析:本题考查面向对象程序设计语言C#的基础知识。ADO.NET是一组用于和数据源进行交互的面向对象类库。主要包含的类如下:①Connection类和数据库交互所使用的连接类。该类指明数据库服务器、数据库名字、用户名、密码及连接数据库所需要的其他参数。②mand类成功与数据建立连接后,就可以用mand对象来执行查询、修改、插入、删除等命令。③DataReader类DataReader对象允许开发人员获得从mand对象的SELECT语句得到的结果。④DataSet对象DataSet对象是数据在内存中的表示形式。它包括多个DataTable对象,而DataTable包含列和行,就像一个普通的数据库中的表。⑤DataAdapter类某些时候开发人员使用的数据主要是只读的,并且开发人员很少需要将其改变至底层的数据源。这些情况要求在内存中缓存数据,以此来减少并不改变的数据被数据库调用的次数。DataAdapter通过断开模型来帮助开发人员方便的完成对以上情况的处理。使用ADO.NET进行数据添加时,必须要用到的类是Connection和mand。53.多媒体中的“媒体”有两重含义,一是指存储信息的实体;二是指表达与传递信息的载体。______是存储信息的实体。A、文字、图形、磁带、半导体存储器B、磁盘、光盘、磁带、半导体存储器C、文字、图形、图像、声音D、声卡、磁带、半导体存储器答案:B解析:通常所说的“媒体(Media)”包括两重含义:一是指信息的物理载体,即存储和传递信息的实体,如手册、磁盘、光盘、磁带以及相关的播放设备等(本题只涉及存储信息);二是指承载信息的载体即信息的表现形式(或者说传播形式),如文字、声音、图像、动画和视频等,即CCITT定义的存储媒体和表示媒体。表示媒体又可以分为三种类型:视觉类媒体(如位图图像、矢量图形、图表、符号、视频和动画等)、听觉类媒体(如音响、语音和音乐等)和触觉类媒体(如点、位置跟踪,力反馈与运动反馈等),视觉和听觉类媒体是信息传播的内容,触觉类媒体是实现人机交互的手段。54.()不是供应链结构的特征。A、层次性B、交叉性C、静态性D、面向用户需求答案:C55.在入侵检测技术中,()负责判断并产生警告信息。A、事件产生器B、事件分析器C、事件数据库D、响应单元答案:B解析:本题考查入侵检测技术的基本概念。在入侵检测技术中,事件产生器负责原始数据采集的部分,它对数据流、日志文件等进行追踪,然后将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件。事件分析器接收事件信息.然后对它们进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为警告信息。事件数据库是存放各种中间和最终数据的地方。它从事件产生器或事件分析器接收数据,一般会将数据进行较长时间的保存。它可以是复杂的数据库,也可以是简单的文本文件。响应单元根据警告信息做出反应。56.()不属于程序语言翻译软件。A、编译程序B、解释程序C、汇编程序D、编辑程序答案:D解析:本题考查程序语言翻译基础知识。编译程序和解释程序一般用于将高级语言翻译成汇编语言或机器语言。汇编程序将汇编语言程序翻译成机器语言程序,而编辑程序用于对源程序进行编辑(编写、修改),不具有语言翻译功能。现在常用的程序开发集成环境都包括了编辑、编译、调试、运行等功能。57.目前,网络安全攻击事件主要来自()。A、ISPB、ICPC、IntranetD、Extranet答案:C解析:本题考查网络安全的基本知识。据美国FBI统计,83%的信息安全事故为内部人员和内外勾结所为,而且呈上升的趋势。据我国公安部最新统计,70%的网络犯罪来自于内部电脑,这其中80%的单位未设立相应的安全管理系统、技术措施和制度。58.2013-72、网络营销常用的方法有很多,其中,______是利用用户口碑传播的原理,在互联网上,营销信息被快速复制并传向数以万计或百万计的受众,这种传播在用户之间自发进行,几乎不需要费用。A、病毒性营销B、博客营销C、网络社区营销D、会员制营销答案:A解析:病毒性营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,在互联网上利用信息被快速复制的方式传向数以千计、数以百万计的受众。这种信息传播方式在用户之间自发进行,几乎不需要费用。59.在CPU和主存之间设置“Cache”的作用是为了解决______的问题。A、主存容量不足B、主存与辅助存储器速度不匹配C、主存与CPU速度不匹配D、外设访问效率答案:C解析:本题考查计算机系统硬件基础知识。基于成本和性能方面的考虑,Cache(即高速缓存)是为了解决相对较慢的主存与快速的CPU之间工作速度不匹配问题而引入的存储器。Cache中存储的是主存内容的副本。60.用户上传或下载文件,是0SI模型中()提供的服务。A、表示层B、会话层C、传输层D、应用层答案:D61.EDI网络分为集中式、分布式和分布集中式。()不是分布式EDI网络的特点。A、传输线短B、信箱系统数量少C、系统响应时间短D、系统软件升级不易同步答案:B解析:本题考查EDI的网络拓扑结构。EDI网络的拓扑结构分为集中式、分布式和分布集中式。分布式EDI网络结构具有以下优点:(1)用户线、传输线短;(2)分级式分布网吞吐能力强,系统响应时间短;(3)可利用二级信箱处理本地EDI业务,跨地区、跨部门和国际业务才使用一级信箱系统,从而减少长距离传输,提高了网络的性能;(4)分布式网络结构由于用户线短,可以很好地完成地区内实时EDI业务。分布式EDI网络结构的缺点如下。(1)信箱系统数量多,投资总额大;(2)不同网络用户所使用的标准、标准层次各不相同,造成信箱系统互联复杂;(3)为克服报文顺序混乱、报文丢失抵赖等进行的审计跟踪、安全登录等非常复杂;(4)系统软件升级不易同步。62.嵌入多媒体文件的HTML代码正确的是()。A、B、C、...D、...答案:B63.以下不属于包过滤防火墙检查的是______。A、源IP地址B、目的IP地址C、端口D、源数据答案:D解析:本题考查防火墙的基本知识。包过滤防火墙是通过对数据包的IP头和TCP头或UDP头的检查来实现的,主要检查的信息包括:IP源地址、IP目标地址、协议(TCP包、UDP包和ICMP包)、TCP或UDP包的源端口、TCP或UDP包的目标端口、ICMP消息类型、TCP包头中的ACK位、数据包到达的端口、数据包出去的端口等。64.Therearemanyformsofonlineadvertising.______isasmallrectangularobjectonaWebpagethatdisplaysastationaryormovinggraphicandincludesahyperlinktotheadvertiser'sWebsite.A、AtextadB、AsitesponsorshipadC、Apop-upadD、Abannerad答案:D65.在SQL语言的SELECT语句中,“SELECTDISTINCT”表示查询结果中______。A、属性值都不相同B、属性名都不相同C、去掉了重复的列D、去掉了重复的行答案:D解析:本题考查数据库原理SQL语句的基础知识。SQL语言中SELECT语句的格式为:66.防火墙可以()。A、清除病毒B、限制外网对外网的访问C、限制外网对内网的访问D、限制内网对内网的访问答案:C解析:本题考查防火墙的基本概念。防火墙是在内部网与外部网之间的界面上构造一个保护层,并强制所有进入内部网络的连接都必须经过此保护层,并在此进行检查和连接,从而保护内网。防火墙限制了外网对内网的访问,但本身并不具有清除病毒的功能。67.以下关于新闻组的说法,正确的是()。A、新闻组就是BBS论坛B、新闻组不能离线阅读C、新闻组用户必须注册才能浏览D、新闻组建立了一套命名规则,方便人们找到感兴趣的专题讨论小组答案:D解析:本题考查新闻组的基本知识。在网络上,公告板称之为新闻组(newsgroup)。每个新闻组集中于特定的兴趣主题。新闻组有点像BBS,但比BBS优越得多,用户不需注册就能够用在线或离线的方式阅读新闻组中的文章,如同浏览本地公告板的通告。用户能添在新闻组中加自己的评论或问题。以后,其他用户能阅读其文章,能回复邮件,提出劝告、观点或解答。国际新闻组在命名、分类上有其约定俗成的规则。新闻组由许多特定的集中区域构成,组与组之间成树状结构,这些集中区域就被称之为类别。68.以下关于认证机构发放数字证书应遵守的原则中,错误的是()。A、同一认证机构发放的证书的序列号应该相同B、两个不同的实体所获得的证书的主题内容应该相异C、不同主题内容的证书所包含的公开密钥相异D、认证机构要维护和发布撤销证书列表答案:A解析:本题考查数字证书的基础知识。用户想获得数字证书时,首先要向认证机构提出申请,说明自己的身份。认证机构在证实用户的身份后,向用户发出相应的数字证书。认证机构发放证书时要遵循一定的原则,如要保证自己发出证书的序列号各不相同,两个不同实体所获得证书的主题内容应该相异,不同主题内容的证书所包含的公开密钥相异。另外,认证机构要维护和发布撤销证书列表以保证在证书的有效期已到、用户的身份变化、用户的密钥遭到破坏或被非法使用等情况下,撤销原有的证书。69.位图与矢量图相比,位图______。A、占用空间较大,处理侧重于获取和复制,显示速度快B、占用空间较小,处理侧重于绘制和创建,显示速度较慢C、占用空间较大,处理侧重于获取和复制,显示速度较慢D、占用空间较小,处理侧重于绘制和创建,显示速度快答案:A解析:矢量图形是用一系列计算机指令来描述和记录一幅图的内容,即通过指令描述构成一幅图的所有直线、曲线、圆、圆弧、矩形等图元的位置、维数和形状,也可以用更为复杂的形式表示图像中曲面、光照和材质等效果。矢量图法实质上是用数学的方式(算法和特征)来描述一幅图形图像,在处理图形图像时根据图元对应的数学表达式进行编辑和处理。在屏幕上显示一幅图形图像时,首先要解释这些指令,然后将描述图形图像的指令转换成屏幕上显示的形状和颜色。编辑矢量图的软件通常称为绘图软件,如适于绘制机械图、电路图的AutoCAD软件等。这种软件可以产生和操作矢量图的各个成分,并对矢量图形进行移动、缩放、叠加、旋转和扭曲等变换。编辑图形时将指令转变成屏幕上所显示的形状和颜色,显示时也往往能看到绘图的过程。由于所有的矢量图形部分都可以用数学的方法加以描述,从而使得计算机可以对其进行任意放大、缩小、旋转、变形、扭曲、移动和叠加等变换,而不会破坏图像的画面。但是,用矢量图形格式表示复杂图像(如人物、风景照片),并且要求很高时,将需要花费大量的时间进行变换、着色和处理光照效果等。因此,矢量图形主要用于表示线框型的图画、工程制图和美术字等。位图图像是指用像素点来描述的图。图像一般是用摄像机或扫描仪等输入设备捕捉实际场景画面,离散化为空间、亮度、颜色(灰度)的序列值,即把一幅彩色图或灰度图分成许许多多的像素(点),每个像素用若干二进制位来指定该像素的颜色、亮度和属性。位图图像在计算机内存中由一组二进制位组成,这些位定义图像中每个像素点的颜色和亮度。图像适合于表现比较细腻,层次较多,色彩较丰富,包含大量细节的图像,并可直接、快速地在屏幕上显示出来。但占用存储空间较大,一般需要进行数据压缩。70.构成供应链的代表性要素不包括______。A、供应商B、制造商C、金融机构D、零售企业答案:C解析:本题考查供应链的基本概念。构成供应链的代表性要素是供应商、制造商、批发及物流、零售企业。71.A______translatesaputerprogramwritteninahuman-readableputerlanguageintoaformthataputercanexecute.A、pilerB、linkerC、assemblerD、application答案:A72.在http://.中,()表示主机名。A、B、testC、eduD、cn答案:A解析:本题考查URL知识。URL是UniformResourceLocation的缩写,译为“统一资源定位符”。通俗地说,URL是Internet中用来描述信息资源的字符串,主要用在各种客户程序和服务器程序上,特别是著名的Mosaic。采用URL可以用一种统一的格式来描述各种信息资源,包括文件、服务器的地址和目录等。URL的格式由下列三部分组成:第一部分是协议(或称为服务方式);第二部分是存有该资源的主机IP地址(有时也包括端口号);第三部分是主机资源的具体地址(如目录和文件名等)。其中,第二部分包括主机名和域名,http://.中为主机名,为域名。73.以下关于报文摘要的说法错误的是()。A、报文摘要的长度由报文大小决定B、不同信息生成的报文摘要不同C、MD5是一种生成报文摘要的算法D、通过报文摘要不能恢复报文答案:A解析:本题考查报文摘要的基本知识。报文摘要算法即采用单向Hash算法对需要加密的明文进行摘要,而产生的具有固定长度的单向散列值。其中,散列函数(HashFunctions)是一个将不同长度的报文转换成一个数字串(即报文摘要)的公式,该函数不需要密钥,公式决定了报文摘要的长度。报文摘要算法和非对称密钥加密一起,可以提供数字签名。报文摘要算法主要有安全散列标准和MD系列标准。通过信息原文可以产生摘要,当信息原文发生变化时,其产生的摘要也会变化,但是通过报文摘要不能恢复信息原文。74.联机分析处理的工具可分为两大类,一类是基于多维数据库的,另一类是基于关系数据库的,两者的不同在于()。A、前者逻辑地生成多维数据库,后者利用关系表来模拟多维数据B、前者利用关系表来模拟多维数据,后者逻辑地生成多维数据库C、前者物理地生成多维数据库,后者利用关系表来模拟多维数据D、前者利用关系表来模拟多维数据,后者物理地生成多维数据库答案:C解析:联机分析处理的工具可分为两大类,一类是基于多维数据库的,另一类是基于关系数据库的。两者的相同点是基本数据源仍是数据库和数据仓库,都是基于关系数据模型的,都向用户显示多维数据视图;不同点在于,前者是把分析所需的数据从数据仓库中抽取出来,物理地组织成多维数据库,而后者则是利用关系表来模拟多维数据,并不是物理地生成多维数据库。75.B2B的主要盈利模式有会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费和______。A、网上支付收益模式B、商务合作收益模式C、自主销售式网站收益模式D、第三方物流收益模式答案:B解析:B2B的主要盈利模式有会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费和商务合作。可参见教材第一章的内容相关论述。76.以下不属于网络营销特点的是______。A、不受时空限制B、信息交互性强C、表现形式单一D、营销成本低答案:C解析:本题考查网络营销的特点。网络营销借助因特网技术表现出一些新的特点,主要包括:(1)时空无限性。(2)表现方式丰富多彩。(3)信息交换的交互性。(4)界面友好拟人化。(5)市场的成长性。(6)销售过程的整合性。(7)销售方式的超前性。(8)信息传递的高效性。(9)营销成本的经济性。(10)营销人员的技术性。77.从集成的深度上来说,EAI从易到难的顺序是______。A、数据集成,应用系统集成,业务流程集成B、应用系统集成,数据集成,业务流程集成C、业务流程集成,数据集成,应用系统集成D、数据集成,业务流程集成,应用系统集成答案:A解析:本题考查EAI(企业应用集成)的概念。EAI能够将业务流程、应用软件、硬件和各种标准联合起来,在两个或更多的企业应用系统之间实现无缝集成,使它们像一个整体一样进行业务处理和信息共享。EAI从不同的角度可有不同的分类方法。从集成深度上来说,从易到难有以下种类的集成。①数据集成为了完成应用集成和业务过程集成,必须首先解决数据和数据库的集成问题。在集成之前,必须首先对数据进行标识并编成目录,另外还要确定元数据模型。这三步完成以后,数据才能在数据库系统中分布和共享。②应用系统集成为两个应用中的数据和函数提供接近实时的集成。例如,在一些B2B集成中用来实现CRM系统与企业后端应用和Web的集成,构建能够充分利用多个应用系统资源的电子商务网站。③业务流程集成当对业务过程进行集成的时候,企业必须在各种业务系统中定义、授权和管理各种业务信息的交换,以便改进操作、减少成本、提高响应速度。业务过程集成包括业务管理、进程模拟以及综合任务、流程、组织和进出信息的工作流,还包括业务处理中每一步都需要的工具。78.(2013年)计算机病毒的______是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达到自我繁殖的目的。A、传染性B、隐蔽性C、潜伏性D、破坏性答案:A解析:计算机病毒的主要特征有:传染性、程序性、非授权可执行性、隐蔽性、可触发性、表现性或破坏性、潜伏性、可触发性和不可预见性等。传染性是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达到自我繁殖的目的。它是计算机病毒最为重要的特征,是判断一段程序代码是否为计算机病毒的主要依据之一。79.关于搜索引擎优化叙述正确的是()。A、搜索引擎优化工作必须在网站正式发布之后才开始实施B、高质量的网站链接有利于搜索引擎排名C、网站部分数据库信息对搜索引擎“保密”有利于搜索引擎排名D、拥有大量FLASH动画的网站有利于搜索引擎排名答案:B80.在入侵检测技术中,______负责判断并产生警告信息。A、事件产生器B、事件分析器C、事件数据库D、响应单元答案:B解析:本题考查入侵检测技术的基本概念。在入侵检测技术中,事件产生器负责原始数据采集的部分,它对数据流、日志文件等进行追踪,然后将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件。事件分析器接收事件信息.然后对它们进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为警告信息。事件数据库是存放各种中间和最终数据的地方。它从事件产生器或事件分析器接收数据,一般会将数据进行较长时间的保存。它可以是复杂的数据库,也可以是简单的文本文件。响应单元根据警告信息做出反应。81.MIDIenablespeopletouse()putersandelectronicmusicalinstruments.ThereareactuallythreeponentstoMIDI,themunications"()",theHardwareinterfaceandadistribution()called"StandardMIDIFiles".Inthecontextofthe,themostinterestingponentisthe()Format.Inprinciple,MIDIfilescontainsequencesofMIDIProtocolmessages:However,whenMIDIProtocol(请作答此空)arestoredinMIDIfiles,theeventsarealsotime-stampedforplaybackinthepropersequence.MusicdeliveredbyMIDIfilesisthemostmonuseofMIDItoday.A、messagesB、packetsC、frameD、information答案:A解析:MIDI使得人们能够使用多媒体计算机和电子乐器。实际上MIDI有3种元素:通信协议、硬件接口和被称为标准MIDI文件的发布格式。在环境中,最重要的元素是音频格式。在原理上,MIDI文件包含了MIDI协议报文序列。然而当MIDI协议报文被存储在MIDI文件中时,事件都被加上了时间戳,以便于按照适当的顺序回放。由MIDI文件提供的音乐是MIDI当前最通常的应用。82.典型的信息系统项目开发的过程为:需求分析、概要设计、详细设计、程序设计、调试与测试、系统安装与部署。()阶段拟定了系统的目标、范围和要求。A、概要设计B、需求分析C、详细设计D、程序设计答案:B83.(2013年)供应链管理框架不包括______。A、供应链的结构B、供应链的业务流程C、供应链管理的组成要素D、供应链的协调答案:D解析:供应链管理框架包括3个相互紧密联系的要素的结合:供应链的结构、供应链的业务流程、供应链管理的组成要素。供应链的结构是由供应链成员及成员之间的联系所组成的网络:业务流程是指为客户产生价值输出的活动;管理组成要素是那些使业务流程跨越整个供应链上得到集成和管理的变量。84.在RSA算法中,已知两个质数分别为3和13,在下面的选项中,可成为公钥的是(请作答此空),对应的私钥是______。A、(39,3)B、(39,5)C、(39,8)D、(39,24)答案:B解析:本题考查RAS算法中公钥和私钥的计算。非对称密钥密码体制的典型算法是RSA算法,其基本原理是基于大素数难分解原理,即寻找两个大素数比较简单,而将两个大素数的乘积分解则非常困难。具体算法如下:①选取两个足够大的质数p和q;②计算p和q的乘积,记为n=p×q;③计算p-1和q-1的乘积,记为m=(p-1)×(q-1);④寻找一个与m互质的数e,且满足1<e<m;⑤寻找一个数d,使其满足(e×d)modm=1;⑥(n,e)为公钥,(n,d)为私钥。85.X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为自己主要是利用业余时间完成的发明,可以以个人名义申请专利。此项专利申请权应归属______。A、张某B、x软件公司C、Y科技公司D、张某和Y科技公司答案:C解析:本题考查知识产权方面的基础知识。专利法意义上的发明人必须是:第一,直接参加发明创造活动。在发明创造过程中,只负责组织管理工作或者是对物质条件的利用提供方便的人,不应当被认为是发明人;第二,必须是对发明创造的实质性特点作出创造性贡献的人。仅仅提出发明所要解决的问题而未对如何解决该问题提出具体意见的,或者仅仅从事辅助工作的人,不视为发明人或者设计人。有了发明创造不一定就能成为专利权人。发明人或设计人是否能够就其技术成果申请专利,还取决于该发明创造与其职务工作的关系。一项发明创造若被认定为职务发明创造,那么该项发明创造申请并获得专利的权利为该发明人或者设计人所属单位所有。根据专利法规定,职务发明创造分为两种情形:一是执行本单位的任务所完成的发明创造,二是主要是利用本单位的物质技术条件所完成的发明创造。《专利法实施细则》对“执行本单位的任务所完成的发明创造”和“本单位的物质技术条件”又分别作出了解释。所谓执行本单位的任务所完成的发明创造是指:①在本职工作中作出的发明创造;②履行本单位交付的本职工作之外的任务所作出的发明创造;③退职、退休或者调动工作后一年内所作出的,与其在原单位承担的本职工作或原单位分配的任务有关的发明创造。职务发明创造的专利申请权属于发明人所在的单位,但发明人或者设计人仍依法享有发明人身份权和获得奖励报酬的权利。86.(2013年)在电子商务交易活动过程中,消费者面临的主要威胁是______。A、付款后不能收到商品B、竞争者检索商品递送状况C、中央系统安全性被破坏D、消费者提交订单后不付款答案:A解析:在电子商务交易活动过程中,消费者面临的主要威胁包括(但不限于):①虚假订单;②付款后不能收到商品;③机密性丧失;④拒绝服务;⑤电子货币丢失等。87.认证中心(CA.是一个权威的、受信任的第三方机构,其作用是()。A、保证电子商务交易过程中身份的可认证性B、保证电子商务交易过程中交易的合法性C、保证电子商务交易过程中交易的公平性D、保证消费者提交订单后及时付款答案:A解析:认证中心(CA)是一个权威的、受信任的第三方机构,其核心职能是发放和管理数字证书,用于证明和确认交易参与者的身份,保证电子商务交易过程中身份可认证性。为了建立信任关系,CA认证中心用它的私钥对数字证书进行签名,防止数字证书的伪造和篡改,从而保证了认证信息的完整性和数字证书的权威性,并且认证中心不能否认自己所颁发的证书。针对电子商务交易过程中交易的合法性、公平性以及消费者提交订单后及时付款,认证中心不负责管理。88.对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为()。A、源码型病毒B、操作系统型病毒C、外壳型病毒D、入侵型病毒答案:D解析:本题考查计算机病毒的分类。按照计算机病毒的诸多特点及特性,其分类方法有很多种。按链接方式分类,包括源码型病毒、入侵型病毒、外壳型病毒、操作系统型病毒。源码型病毒在高级语言编写的程序被编译之前,插入目标源程序之中,经编译,成为合法程序的一部分。这类病毒程序一般寄生在编译处理程序或链接程序中。入侵型病毒也叫嵌入型病毒,在感染时往往对宿主程序进行一定的修改,通常是寻找宿主程序的空隙把自己嵌入进去并变为合法程序的一部分,使病毒程序与目标程序成为一体。外壳型病毒一般链接在宿主程序的首尾,对原来的主程序不做修改或仅做简单修改。当宿主程序执行时,首先执行并激活病毒程序,使病毒得以感染、繁衍和发作。这类病毒易于编写,数量也最多。操作系统型病毒用自己的逻辑部分取代一部分操作系统中的合法程序模块,从而寄生在计算机磁盘的操作系统区,在启动计算机时,能够先运行病毒程序,然后再运行启动程序,这类病毒可表现出很强的破坏力,可以使系统瘫痪,无法启动。89.以下属于电子商务实体的是______。A、电子市场B、银行C、网络广告D、物流答案:B解析:本题考查电子商务实体概念。电子商务实体(简称EC实体)是指能够从事电子商务活动的客观对象,可以是企业、银行、商店、政府机构、科研教育机构和个人等。90.使用电子支票支付时,消费者应首先将电子支票发给______。A、商家开户行B、消费者开户行C、商家
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业道德类试题及答案
- 代课招聘考试试题及答案
- 制药导论考试题及答案
- 2025年农产品质量安全追溯体系在农产品质量安全追溯信息查询中的应用与用户反馈报告
- 2025年农产品质量安全追溯体系与消费者信任建立报告
- 2025年农产品质量安全追溯体系构建与消费者信任度提升报告
- 2017年中级育婴师考试试题及答案
- 《格林童话》题目及答案
- 2025年农产品深加工产业园区规划与发展策略研究
- 主族元素配位化学-洞察及研究
- GB 15612-1995食品添加剂蒸馏单硬脂酸甘油酯
- 广东省著名旅游景点课件
- 洗煤厂培训教程
- 郴州云湘矿冶有限责任公司10000ta锡精炼智能化升级技改项目报告书
- GB∕T 31564-2015 热喷涂 热喷涂沉积效率的测定
- 施工管理人员年度安全培训考核记录表格
- 小型农田水利灌溉工程施工组织设计(word共114页)
- 江苏自考精密加工与特种加工复习大全
- 通信电源施工方案
- 蓟中上元古界剖面研究生地质实习-中国科学院地质与地球物理研究所
- 管式加热炉温度控制系统设计++
评论
0/150
提交评论