电子商务设计师(软考)点睛提分三套卷之(三)附详解_第1页
电子商务设计师(软考)点睛提分三套卷之(三)附详解_第2页
电子商务设计师(软考)点睛提分三套卷之(三)附详解_第3页
电子商务设计师(软考)点睛提分三套卷之(三)附详解_第4页
电子商务设计师(软考)点睛提分三套卷之(三)附详解_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1电子商务设计师(软考)点睛提分三套卷之(三)附详解一、单选题1.目前使用的条形码有堆叠式和矩阵式两种,以下选项属于矩阵式条形码的是______。A、Code49码B、Code16K码C、PDF417码D、CodeOne码答案:D解析:本题考查电子商务物流信息技术的基础知识。目前使用的二维条形码有两类,即堆叠式和矩阵式。堆叠式条形码是将一维条形码(如Code39码、Code128码等)水平堆叠以生成多行符号(Code49码、Code16K码等)。国际自动识别制造商协会(AIM)采纳并制定了Code49码、(Code16K码以及PDF417码的规范。矩阵式条形码比堆叠式条形码有更高的数据密度,标签不依赖于扫描的方向。AIM已经制定了目前公开应用的矩阵式条形码,如CodeOne码、DataMatrix码、MaxiCode码、Aztec码和QR码等的规范。2.在入侵检测技术中,()是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。A、滥用检测技术B、基于知识的检测技术C、模式匹配检测技术D、异常检测技术答案:D3.网络营销的方法有多种,其中()是基于用户自愿加入、自由退出的原则,通过为用户提供有价值的信息获取用户的信任,从而实现营销的目的。A、许可E-mail营销B、邮件列表C、搜索引擎D、病毒性营销答案:B解析:本题考查网络营销的常用方法。网络营销职能的实现需要通过一种或多种网络营销手段,常用的网络营销方法有搜索引擎注册、网络广告、交换链接、信息发布、邮件列表、许可E-mail营销、个性化营销、会员制营销和病毒性营销等。其中搜索引擎注册是最经典、也是最常用的网络营销方法之一。调查表明,搜索引擎仍然是人们发现新网站的基本方法。因此,在主要的搜索引擎上注册并获得最理想的排名,是网站设计过程中就要考虑的问题之一,网站正式发布后尽快提交到主要的搜索引擎,是网络营销的基本任务。病毒性营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,利用快速复制的方式传向数以千计、数以百万计的受众。基于用户许可的E-mail营销比传统的推广方式或未经许可的E-mail营销具有明显的优势,比如可以减少广告对用户的滋扰、增加潜在客户定位的准确度、增强与客户的关系、提高品牌忠诚度等。开展E-mail营销的前提是拥有潜在用户的E-mail地址,这些地址可以是企业从用户、潜在用户资料中自行收集整理,也可以利用第三方的潜在用户资源。邮件列表是基于用户许可的原则,用户自愿加入、自由退出,通过为用户提供有价值的信息,在邮件内容中加入适量促销信息,从而实现营销的目的。4.在计算机系统中,除了机器语言,______也称为面向机器的语言。A、汇编语言B、通用程序设计语言C、关系数据库查询语言D、函数式程序设计语言答案:A解析:本题考查程序语言基础知识。汇编语言是与机器语言对应的程序设计语言,因此也是面向机器的语言。从适用范围而言,某些程序语言在较为广泛的应用领域被使用来编写软件,因此成为通用程序设计语言,常用的如C/C++,Java等。关系数据库查询语言特指SQL,用于存取数据以及查询、更新和管理关系数据库系统中的数据。函数式编程是一种编程范式,它将计算机中的运算视为函数的计算。函数编程语言最重要的基础是λ演算(lambdacalculus),其可以接受函数当作输入(参数)和输出(返回值)。5.主流的商务应用模型中,()是整个电子商务系统的核心,描述商务处理过程和规则。A、应用表达B、业务逻辑表达C、数据表达D、技术表达答案:B解析:本题考查电子商务软件基础知识。主流的商务应用模型包括应用表达、业务逻辑表达和数据表达三个主要部分,业务逻辑表达是整个电子商务系统的核心,描述商务处理过程和规则,是系统开发过程中实现的重点。业务逻辑层就是各种电子商务软件的集合,它主要包括两个部分:一是实现企业核心业务流程的应用软件,二是为业务逻辑提供支持的通用软件。6.(2013年)物流的______创造物流的空间效用,它是物流的核心。A、保管职能B、运输职能C、信息职能D、包装职能答案:B解析:要使消费者或用户买到所需商品,必须使商品从产地到达销地,这一职能只有通过商品运输才能发挥。因此,物流的运输职能创造着物流的空间效用,它是物流的核心。通过储存,才能保证商品流通连续且均衡地顺畅进行,才能使商品连续且充足地提供给市场。物流的保管职能创造着物流的时间效用,是物流的支柱。物流信息职能是由于物流管理活动的需要而产生的,其功能是保证作业子系统的各种职能协调一致地发挥作用,创造协调效用。合适的商品包装,可以维护商品的内在质量和外观质量,使商品在一定条件下不至因外在因素影响而被破坏或散失,保障物流活动顺利进行。物流的包装职能是运输、储存职能发挥的条件。7.防火墙主要用于保障网络路由的安全性,但不能实现()。A、保护那些易受攻击的服务B、控制对特殊站点的访问C、防范内部网络用户的攻击D、集中化的安全管理答案:C解析:本题考查网络安全方面防火墙的基本知识。防火墙主要用于实现网络路由的安全性。网络路由的安全性包括两个方面:限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问。防火墙能完成下列功能:①保护那些易受攻击的服务;②控制对特殊站点的访问;③集中化的安全管理;④对网络访问进行记录和统计。目前防火墙也有一些缺陷:①限制有用的网络服务;②不能防范内部网络用户的攻击;不能完全防范病毒。8.有关电子钱包的叙述中,“()”是错误的。A、电子钱包内存放的是电子货币B、电子商务活动中电子钱包软件需要付费C、用户可以通过电子商务管理器查看自己银行账号上的电子货币收付往来的账目、清单及其他数据D、电子钱包适于小额支付方式答案:B解析:本题考查电子钱包的概念。电子钱包是电子商务购物活动中常用的一种支付工具,尤其适于小额购物。在电子钱包内存放的是电子货币,如电子现金、电子零钱、电子信用卡等。使用电子钱包购物,通常需要在电子钱包服务系统中进行。电子商务活动中电子钱包的软件通常都是免费提供的。目前世界上有VISAcash和Mondex两大电子钱包服务系统。电子钱包用户通常在银行里都是有账户。在使用电子钱包时,用户先安装相应的应用软件,在该软件系统中设有电子货币和电子钱包的功能管理模块,称为电子钱包管理器,用户可以用它来改变口令或保密方式等,以及用它来查看自己银行账号上电子货币收付往来的账目、清单及其他数据。该系统中还提供了一个电子交易记录器,顾客通过查询记录器,可以了解自己的购物记录。9.确定新系统的基本目标和逻辑功能是电子商务系统开发生命周期中______阶段的工作任务。A、系统设计B、系统分析C、系统规划D、系统实施答案:B10.在电子商务系统规划时,需完成①可行性分析,②需求分析,⑧业务功能分析,④组织结构与功能分析,其正确的顺序为______。A、①②③④B、①②④⑨C、②①③④D、②①④⑧答案:D11.钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于()。A、信息截获B、信息中断C、信息伪造D、信息篡改答案:C解析:本题考查电子商务安全的基础知识。在电子商务活动中面临的各种安全威胁,主要包括以下4个方面。①信息截获:信息截获是指在电子商务活动中,机密信息传输过程中被第三方以非法手段获取。②信息篡改:在电子商务活动中,信息篡改主要涉及商业信息的真实性和完整性问题。电子的交易信息在网络传输过程中,可能被他人非法地修改、删除或重放(指只能使用一次的信息被多次使用),这样就使信息失去了真实性和完整性。③信息伪造:信息伪造涉及电子商务中的两个问题。其一是第三方可能假冒交易一方的身份,以达到非法获利的目的。其二是保证交易的“不可抵赖”性。④信息中断:信息中断主要指在网络传输的过程中,网络的硬件或软件可能会出现问题而导致交易信息传递的丢失与谬误,或者由于计算机网络遭到一些恶意程序的破坏,而使电子商务信息遭到破坏。钓鱼网站是指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。钓鱼网站的本质是冒充交易的一方,这属于信息伪造。12.计算机软件只要开发完成就能获得()并受到法律保护。A、著作权B、专利权C、商标权D、商业秘密权答案:A解析:本题考查知识产权方面的基础知识,涉及软件著作权取得的相关概念。13.编译程序对高级语言源程序进行翻译时,需要在该程序的地址空间中为变量指定地址,这种地址称为()。A、逻辑地址B、物理地址C、接口地址D、线性地址答案:A解析:本题考查程序翻译基础知识。编译程序对高级语言源程序进行翻译时,在逻辑地址空间中为变量分配存储单元,当程序开始运行时,再转换为实际的内存地址(既物理地址)。14.Internet网络是一种()结构的网络。A、星型B、总线型C、树型D、网型答案:D15.以下关于物流管理的说法,错误的是()。A、物流管理是供应链管理体系的组成部分B、物流管理不涉及生产制造过程C、物流管理涉及从原材料到产品交付给最终用户的整个增值过程D、物流管理是企、比之间衔接的管理活动答案:C解析:本题考查物流管理的基础知识。物流管理是供应链管理体系的重要组成部分,二者的主要区别表现在:①物流涉及原材料、零部件在企业之间的流动,不涉及生产制造过程的活动;②供应链管理包括物流活动和制造活动:③供应链管理涉及从原材料到产品交付给最终用户的整个增值过程,物流仅涉及企业之间的转移过程,是企业之间衔接的管理活动。16.以下关于C/C++语言指针变量的叙述中,正确的是______。A、指针变量可以是全局变量也可以是局部变量B、必须为指针变量与指针所指向的变量分配相同大小的存储空间C、对指针变量进行算术运算是没有意义的D、指针变量必须由动态产生的数据对象来赋值答案:A解析:本题考查程序语言基础知识。变量是内存单元的抽象,用于在程序中表示数据。当变量存储的是内存单元地址时,称为指针变量,或者说指针变量指向了另一个变量。指针变量可以定义在函数或复合语句内,也可以定义在所有的函数之外,即可以是全局变量,也可以是局部变量。需要区分指针变量与指针所指向的变量,无论指针变量指向何种变量,其存储空间大小都是一样的。当指针变量指向数组中的一个元素时,对指针变量进行算术运算可以使其指向同一个数组中的其他元素。17.以下关于病毒式营销的说法,错误的是()。A、病毒式营销是指信息能够达到像病毒一样传播和扩散的效果B、病毒式营销有利于网络品牌推广C、病毒式营销的信息载体可以是免费电子邮箱、电子书、节日电子贺卡等D、病毒式营销只适于网站推广答案:D解析:本题考查病毒式营销的基础知识。病毒式营销也是网络营销的主要方法之一。病毒式营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,利用快速复制的方式传向数以千计、数以百万计的受众。病毒式营销有利于,网络品牌、网站等的推广,其信息载体可以是免费电子邮箱、电子书、节日电子贺卡等。18.目前,网络安全攻击事件主要来自()。A、ISPB、ICPC、IntranetD、Extranet答案:C解析:本题考查网络安全的基本知识。据美国FBI统计,83%的信息安全事故为内部人员和内外勾结所为,而且呈上升的趋势。据我国公安部最新统计,70%的网络犯罪来自于内部电脑,这其中80%的单位未设立相应的安全管理系统、技术措施和制度。19.为了提高计算机磁盘存取效率,通常可以()。A、利用磁盘格式化程序,定期对ROM进行碎片整理B、利用磁盘碎片整理程序,定期对内存进行碎片整理C、利用磁盘碎片整理程序,定期对磁盘进行碎片整理D、利用磁盘格式化程序,定期对磁盘进行碎片整理答案:C20.容灾系统通常要采用各种容灾手段来防止灾难发生后的数据损失,以下容灾手段和保持业务持续性无关的是()。A、双机热备份B、双网卡C、双交换机D、安装防火墙答案:D解析:本题考查容灾系统的基本概念。对于如计算机软硬件故障、人为因素以及资源不足或其他原因引起的计划性停机等所导致的系统停止运转,众多的企业采用了各种解决方案保护用户IT环境内某个服务器、网络设备,如利用冗余硬件设备本地双机热备份、双网卡、双交换机等来增强业务系统的高可用性。安装防火墙与保持业务持续性并无关系,仅仅是为了提高系统的安全级别所采取的措施。21.网上订单的后台处理过程主要包括订单准备、订单传递、订单登录、按订单供货、()。A、订单设计B、订单结算C、订单处理状态追踪D、订单校验答案:C解析:本题考查网上订单的后台处理过程。网上商店的单证是商家与用户之间交易的凭证。网上商店的各种网上单证在实际运行中有不同的处理流程,单证的处理流程设计得是否流畅,对客户在本商店的购物和网上商店自己的后台处理均有很大的关系。一般来说,网上订单的后台处理的过程主要包括以下五个部分:订单准备、订单传递、订单登录、按订单供货、订单处理状态追踪。22.利用结构化分析模型进行接口设计时,应以______为依据。A、数据流图B、实体-关系图C、数据字典D、状态.迁移图答案:A解析:本题考查结构化分析与设计方法。软件设计必须依据软件的需求来进行,结构化分析的结果为结构化设计提供了最基本的输入信息,其关系为:根据加工规格说明和控制规格说明进行过程设计;根据数据字典和实体关系图进行数据设计;根据数据流图进行接口设计;根据数据流图进行体系结构设计。23.以下关于解释方式运行程序的叙述中,错误的是()。A、先将高级语言程序转换为字节码,再由解释器运行字节码B、由解释器直接分析并执行高级语言程序代码C、先将高级语言程序转換为某种中间代码,再由解释器运行中间代码D、先将高级语言程序转换为机器语言,再由解释器运行机器语言代码答案:D24.“剪贴板”是();在Windows资源管理器中,要恢复误删除的文件,可以按下(请作答此空)键来实现。A、Ctrl+CB、Ctrl+VC、Ctrl+XD、Ctrl+Z答案:D解析:在windows系统中的剪贴板(Clipboard)是内存中的一块区域,是Windows内置的一个非常有用的工具,通过小小的剪贴板,架起了一座彩桥,使得在各种应用程序之间传递和共享信息成为可能。其缺点是剪贴板只能保留一份数据,每当新的数据传入,旧的便会被覆盖。在Windows资源管理器中,要恢复误删除的文件,可以同时按下“Ctrl”键和“Z”键来实现。25.在电子表格软件Excel中,假设A1单元格的值为15,若在A2单元格输入“=AND(15<A1,A1<100)”,则A2单元格显示的值为();若在A2单元格输入“=IF(AND(15<A1,A1<100),"数据输入正确","数据输入错误")”,则A2单元格显示的值为(请作答此空)。A、TRUEB、FALSEC、数据输入正确D、数据输入错误答案:D解析:本题考查Excel基础知识方面的知识。试题(3)正确的答案为选项D,因为函数IF(条件,值1,值2)的功能是当满足条件时,则结果返回值1;否则,返回值2。本题不满足条件,故应当返回“数据输入错误”。26.电子商务法中立原则的()主要是指对现有电子商务技术评价时不可产生歧视和限制。A、媒介中立B、技术中立C、同等保护D、实施中立答案:B解析:本题考查电子商务法的中立原则方面的知识。电子商务法的基本目标是要在电子商务活动中建立公平的交易规则,这是商法的交易安全原则在电子商务法上的必然反映。而要达到交易和参与各方利益的平衡,实现公平的目标,就有必要做到以下几点:①技术中立。新的法律框架在技术上必须是中性的、强大的。电子商务法要求对传统的口令法与非对称性公开密钥密法,以及生物鉴别法等,都不可产生任何歧视性。同时,还要给未来技术的发展留下法律空间。②媒介中立。是中立原则在各种通讯媒体上的具体表现,而电子商务法,则应以中立的原则来对待这些媒介体,允许各种媒介根据技术和市场的发展规律而相互融合,互相促进。只有这样,才能使各种资源得到充分的利用。③实施中立。指在电子商务法与其他相关法律的实施上,不可偏废;在本国电子商务活动与跨国际性电子商务活动的法律待遇上,应一视同仁;根据具体环境特征的需求,来决定法律的实施。④同等保护。此点是实施中立原则在电子商务交易主体上的延伸。电子商务法对商家与消费者,国内当事人与国外当事人等,都应尽量做到同等保护。27.推行电子商务关键之一是制定和执行一套合理的物流方案。在制定物流方案时,()不属于应重点考虑的因素。A、电子商务消费者的地区分布B、配送细节C、电子商务消费者的收入D、物流成本与库存控制答案:C解析:在制定物流方案时,需要重点考虑的因素包括(但不限于):①电子商务消费者的地区分布;②配送细节;③电子商务物流方案;④物流成本与库存控制。电子商务消费者的收入不属于其重点考虑的因素。28.在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地址总线的宽度为32位,则最多允许直接访间主存储器()的物理空间。A、40MBB、4GBC、40GBD、400GB答案:B29.数字签名的主要功能不包括______。A、保证信息传输的完整性B、防止交易中的抵赖发生C、实现发送者的身份认证D、防止数据在传输过程中被窃取答案:D解析:本题考查数字签名的基本概念。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密得到被加密的摘要。数字签名技术可以保证接收者不能伪造对报文的签名、接收者能够核实发送者对报文的签名、发送者事后不能抵赖对报文的签名。同时,接收者可以用Hash函数对收到的原文再产生一个摘要,与收到的摘要对比,如果二者相同,则说明收到的信息是完整的,从而保证信息传输的完整性。但是,数字签名技术不是加密技术,它不能防止数据在传输过程中被窃取。30.相对传统营销,网络营销的优势体现在______。A、能直接接触产品实体B、能更好地提供个性产品及服务C、能售出更高的价格D、能更好地体现以商家为中心的服务理念答案:B解析:本题考查网络营销的相关基本概念。与传统营销方式相比,在网络营销中,消费者不能触摸到产品实体,所以网上的产品以提供信息为主要内容,利用计算机的声、像及多媒体等功能将产品的性能、特点、品质以及为用户提供的服务显示出来。传统营销只能对现有产品开展营销活动,由于成本和信息的原因,也很难做到针对每个消费者提供个性产品或服务。而网络营销通过开展网上交流,了解消费者需求和市场趋势,寻求市场机会。通过在网上设立消费者意见专栏和自我设计区,征求消费者对产品的意见和建议,允许消费者在网上对自己订购产品的颜色、样式、配件等组合提出要求,可为消费者实施“定制营销”,从而最大限度地满足消费者的个性化需求,为消费者提供个性化服务,更好地体现了以消费者为中心的服务理念。由于网络营销的费用大大低于传统营销的费用,并且网上的商品交易价格完全公开,某一企业的产品价格要受到同行业、同类产品价格的约束,因此网上产品的价格具有传统营销不可比拟的价格优势,通常其价格会低于传统市场价格。31.在CSS中,去掉文本超链接的下划线方法是()。A、a{text-decoration:nounderline;}B、{underline:none;}C、a{decoration:nounderline;}D、a{text-decoration:none;}答案:D32.Thepurposeofanetwork()istoprovideashellaroundthenetworkwhichwillprotectthesystemconnectedtothenetworkfromvariousthreats.A、firewallB、switchC、routerD、gateway答案:A33.()arespecializedprogramsthatassistyoulocatinginformationontheweb.A、OSB、BrowseC、DBMSD、Searchengines答案:D34.电子商务网站基本构件中的安全服务器不能用来保证电子商务系统的()。A、网络安全B、交易安全C、数据安全D、应用安全答案:A解析:本题考查电子商务应用平台设计的知识。电子商务网站基本构件中安全服务器是为了保证电子商务系统的数据安全、应用安全和交易安全。35.“通过指明一系列可执行的运算及运算的次序来描述计算过程”是()语言的特点。A、逻辑式B、函数式C、交互式D、命令式(或过程式)答案:D解析:本题考查程序语言的基本类型和特点。逻辑式语言是一类以形式逻辑为基础的语言。函数式语言以λ-演算为基础。命令式语言是基于动作的语言,在这种语言中,计算被看成是动作的序列。因此,通过指明一系列可执行的运算及运算的次序来描述计算过程是命令式语言的特点。36.为了保证信息传输的安全性,SET使用数字信封的方式更换专用传输密钥。其方法是:由发送方自动生成专用传输密钥,并将其用?加密传送给接收方;接收方用()解密,得到专用传输密钥。A、发送方公钥B、接收方公钥C、发送方私钥D、接收方私钥答案:D解析:本题考查数字信封方面的基础知识。数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。数字信封中采用了对称密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。在传递信息时,信息接收方若要解密信息,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输的真实性和完整性。37.Windows中的文件关联是为了更方便用户操作,(请作答此空)建立联系,当双击这类文件时,Windows就会()。A、将一个程序与另一个程序B、将一个程序与多个程序C、将一类数据文件与一个相关的程序D、将一类数据文件与多个相关的程序答案:C解析:本题考查的是Windows操作系统中文件关联方面的知识。试题(3)(4)的正确答案是C和B。因为Windows中的文件关联是为了更加方便用户操作,将一类数据文件与一个相关的程序建立联系,当双击这类文件时,Windows就会自动启动关联的程序,打开数据文件供用户处理。例如,通用的ASCII码文本文件扩展名为TXT,Windows系统中默认的关联程序就是记事本编辑程序。此时,当用户在Windows的文件窗口中双击TXT文件,TXT关联的记事本便自行启动,读入TXT文件的内容,以便查看和编辑。需要说明的是,Windows系统预先建立了许多文件的关联程序,初学者不必知道哪些文件必须由什么样的程序来打开,对于大部分数据文件直接双击关联图标就可以调用相关的程序来查看和处理了。38.______不属于数字签名算法。A、SchnorrB、EIGamalC、Fiat-ShamirD、AES答案:D解析:本题考查数字签名算法的基础知识。目前已有大量的数字签名算法,比如RSA数字签名算法、EIGamal数字签名算法、Fiat-Shamir数字签名算法、Schnorr数字签名算法、美国的数字签名标准/算法(DSS/DSA)和椭圆曲线数字签名算法等。AES算法是对称加密算法,用作数据加密。39.订单处理是电子商务企业的核心业务流程之一,以下说法错误的是()。A、可以通过改善订单处理的流程,使订单处理的周期缩短B、得到对客户订单处理的全程跟踪信息C、订单处理的业务流程包括订单准备、订单传递、订单跟踪D、维持一定库存水平,使企业获得竞争优势答案:C40.IPv4的IP地址长度为4个字节,IPv6的IP地址长度为()字节。A、6B、8C、12D、16答案:D解析:本题考查IP协议的基本概念。IPv4下的IP地址为4个字节,IPv6协议将表示IP地址的二进制位数增加到了128位,共16个字节。41.与其他直复营销方式相比,______更灵活、更迅速、更容易评价也更具有成本优势。A、直邮营销B、在线销售C、目录营销D、电话营销答案:B解析:本题考查直复营销的基础知识。直复营销是指为获取即时的回复并发展持久的顾客关系同精确选定的顾客个人做直接的营销传播。根据选择的传播媒体不同,直复营销可以分为人员直接销售、目录营销、直邮营销、电话营销、直复广告营销、订购终端营销和网上营销七种形式。在线销售(onlinemarketing)是直复营销的一种新形式,也是网络营销的一个重要组成部分,它是一种利用互联网向特定用户销售产品或者服务的营销方式,同其他直复营销方式相比,它更灵活、更迅速、更容易评价也更具有成本优势。42.在SET认证机构体系中,()是离线并被严格保护的。A、商户CAB、支付网关CAC、根CAD、持卡人CA答案:C解析:本题考查认证机构的相关知识。认证机构有着严格的层次。按照SET协议的规定,认证机构(CA)的体系结构如下图所示:其中根CA(RootCA)是离线的并且是被严格保护的,仅在发布新的品牌CA(BrandCA)时才被防问。品牌CA发布地域政策CA(GeopoliticalCA)、持卡人CA(cardholderCA)、商户CA(MerchantCA)和支付网关CA(PaymentGatewayCA)的证书,并负责维护及分发其签字的证书和电子商务文字建议书。地域政策CA是考虑到地域或政策的因素而设置的,因而是可选的。持卡人CA负责生成并向持卡人发放证书。商户CA负责发放商户证书。支付网关CA为支付网关(银行)发放证书。43.根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和______。A、基于异常入侵检测系统B、基于应用的入侵检测系统C、基于集中式入侵检测系统D、在线检测系统答案:B解析:入侵检测系统(IntrusionDetectionSystem,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。入侵检测系统根据原始数据的来源可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统;根据检测原理,入侵检测系统可分为异常入侵检测和误用入侵检测;根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种;根据工作方式,入侵检测系统可分为离线检测系统和在线检测系统。44.关于认证机构的叙述中,“()”是错误的。A、认证机构可以通过颁发证书证明密钥的有效性B、认证机构有着严格的层次结构,其中根CA要求在线并被严格保护C、认证机构的核心职能是发放和管理用户的数字证书D、认证机构是参与交易的各方都信任且独立的第三方机构组织答案:B解析:本题考查认证机构的概念。认证机构是一个权威机构,专门验证交易双方的身份。认证机构应该由参与交易的各方都信任且独立的第三方机构组织担任,核心职能是发放和管理用户的数字证书。认证中心能够对密钥进行有效的管理,颁发证书证明密钥的有效性,将公开密钥同某一个实体(消费者、商户、银行)联系在一起。认证机构的管理功能包括证书的检索、证书的撤销、证书数据库的备份及有效保护证书和密钥服务器的安全。认证机构有着严格的层次结构,根CA(RootCA)是离线的并且是被严格保护的。45.下列选项中,属于非对称密钥密码体制的算法是()。A、AES算法B、DES算法C、IDEA算法D、ECC算法答案:D46.Aboutelectronicwallet,thecorrectdescriptionis______.A、electronicwalletsrequireconsumerstoentertheirinformationateverysitewithwhichtheywanttodobusinessB、aclient-sideelectronicwalletstoresacustomer'sinformationonaremoteserverbelongingtoaparticularmerchantorwalletpublisherC、aserver-sideelectronicwalletstoresconsumers'informationontheirputerD、whenconsumersselectitemstopurchase,theycanthenclicktheirelectronicwallettoordertheitemsquickly答案:D47.以下关于工作流的描述,错误是()。A、工作流最大的优点是实现了应用逻辑与过程逻辑的集成B、工作流技术可以支持企业实现对经营管理和生产组织的过程控制C、对于引入工作流的组织,能够在软件开发和业务两个层次受益D、工作流技术可以实现企业决策支持答案:A解析:本题考查工作流的基本知识。工作流(Workflow)是针对业务流程中具有固定程序的常规活动而提出的一个概念,通过将业务流程分解定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的目的。工作流最大的优点是实现了应用逻辑与过程逻辑的分离,因此可以在不修改具体功能的实现情况下,通过修改过程模型来改变系统功能,完成对生产经营部分过程或全部过程的集成管理,有效地把人、信息和应用工具合理地组织在一起,发挥系统的最大效能。工作流技术可以支持企业实现对经营管理和生产组织的过程控制以及决策支持。对于引入工作流的组织,能够在软件开发和业务两个层次受益。48.在http://.中,()表示主机名。A、B、testC、eduD、cn答案:A解析:本题考查URL知识。URL是UniformResourceLocation的缩写,译为“统一资源定位符”。通俗地说,URL是Internet中用来描述信息资源的字符串,主要用在各种客户程序和服务器程序上,特别是著名的Mosaic。采用URL可以用一种统一的格式来描述各种信息资源,包括文件、服务器的地址和目录等。URL的格式由下列三部分组成:第一部分是协议(或称为服务方式);第二部分是存有该资源的主机IP地址(有时也包括端口号);第三部分是主机资源的具体地址(如目录和文件名等)。其中,第二部分包括主机名和域名,http://.中为主机名,为域名。49.Https是以安全为目标的Http通道,它默认使用______端口。A、80B、143C、443D、8080答案:C解析:本题考查Https的基本概念。HTTPS(全称:HypertextTransferProtocoloverSecureSocketLayer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSIL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。Https的句法类同Http体系。用于安全的HTTP数据传输。这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面。Https使用443为默认端口。50.()内容不受限制,费用低廉,并且可针对具体某一个人发送特定的广告。A、电子邮件广告B、插播式广告C、文本链接广告D、网幅广告答案:A解析:本题考查网络广告的相关概念。常见的网络广告有网幅广告、文本链接广告、电子邮件广告、企业网站广告、赞助型广告和插播式广告等。网幅广告(banner)是以GIF、JPG等格式建立的图像文件,定位在网页中,大多用来表现广告内容。文本链接广告是一种对浏览者干扰最少,但却最有效果的网络广告形式。电子邮件广告针对性强(除非肆意滥发)、费用低廉,且广告内容不受限制。它可以针对具体某一个人发送特定的广告,这是其他网络广告形式所无法比拟的。插播式广告类似电视广告,都是打断正常节目的播放,强迫观看。插播式广告大小各异,有全屏的也有小窗口的,而且互动的程度也不同,从静态的到全部动态的都有。浏览者可以通过关闭窗口不看广告(电视广告无法做到),但是它们的出现没有任何征兆。51.在以下图像文件格式中,______可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。A、BMPB、JPEGC、GIFD、TIFF答案:C解析:本题考查多媒体方面的基础知识。BMP图像文件格式是Windows操作系统采用的图像文件格式,BMP采用位映射存储格式,除了图像深度可选以外,一般不采用其他任何压缩,所以占用的存储空间较大。JPEG图像文件格式是一种有损压缩的静态图像文件存储格式,压缩比例可以选择,支持灰度图像、RGB真彩色图像和CMYK真彩色图像。JPG格式文件的压缩比例很高,非常适用于处理大量图像的场合。TIFF是电子出版CD-ROM中的一个图像文件格式。TIFF格式非常灵活易变,它又定义了4类不同的格式:TIFF-B适用于二值图像;TIFF-G适用于黑白灰度图像;TIFF-P适用于带调色板的彩色图像;TIFF-R适用于RGB真彩图像。无论在视觉上还是其他方面,都能把任何图像编码成二进制形式而不丢失任何属性。GIF图像文件格式以数据块为单位来存储图像的相关信息,采用了LZW无损压缩算法按扫描行压缩图像数据。它可以在一个文件中存放多幅彩色图像,每一幅图像都由一个图像描述符、可选的局部彩色表和图像数据组成。如果把存储于一个文件中的多幅图像逐幅读出来显示到屏幕上,可以像播放幻灯片那样显示或者构成简单的动画效果。GIF定义了两种数据存储方式,一种是按行连续存储,存储顺序与显示器的显示顺序相同;另一种是按交叉方式存储,由于显示图像需要较长的时间,使用这种方法存放图像数据,用户可以在图像数据全部收到之前这幅图像的全貌,而不觉得等待时间太长。采用图像文件格式支持实现的显示效果与通过软件的实现方式相比,循环显示图像的数量、每幅图像显示的时间、透明度变化等参数受图像文件格式的限制,而通过软件方式实现显示效果的各项参数则可以灵活配置。52.SWIFT是一种专用金融服务系统,应用范围主要是()之间。A、企业与企业B、企业与消费者C、消费者与消费者D、企业与政府答案:A解析:本题考查SWIFT系统的基本概念。SWIFT是一种专用金融服务系统,用于处理电子票据的安全传输。SWIFT使用专用网络进行电子支付,软件系统是专门设计的,对安全有严格要求,应用范围主要是企业与企业之间(如银行与银行或银行与普通企业)。53.能力成熟度模型(CMM)的第3级为______。A、可重复级B、已管理级C、优化级D、已定义级答案:D解析:本题考查能力成熟度模型(CMM)的基本概念。能力成熟度模型(CapabilityMaturityModel,CMM)是卡内基•梅隆大学的软件工程研究所观察并度量了组织中标准信息系统开发过程后,开发出的一个质量框架,旨在帮助组织减少项目开发时间和费用,提高生产率和质量。CMM的核心是把软件开发视为一个过程,并根据这一原则对软件开发和维护进行过程监控和研究,以使其更加科学化、标准化,使企业能够更好的实现商业目标。CMM由5个开发成熟度等级构成。笫1级:初始级(initial)处于这一级的组织里,系统开发项目没有规定的标准过程可遵循,不同的开发者使用各自的开发工具和方法,项目的成熟度取决于项目成员的能力、技术、经验和责任心等。开发过程是不可预测的,也是不可重复的。项目文档往往非常凌乱,给后期的运行维护带来一定困难。项目执行过程中也常发生超出预算或者发生延误现象。几乎所有的组织在一开始都处于这一级。第2级:可重复级(repeatable)处于这一级的组织已经建立了项目管理过程和实践来跟踪和查询项目费用、进度、职务权责和实现功能的情况等。项目的成败仍然取决于项目团队的技术与经验,但是已经具有作业过程所须具有的规范和纪律,所以有能力重复使用相类似的项目成功的案例与经验。第3级:已定义级(defined)处于这一级的组织已经购买或者开发了一个标准的系统开发过程,并且应用到组织的信息系统和服务部门之中。属于管理和工程的活动都已设计、定义好,并且文件化,完整地整合成组织内的标准作业流程。所有的项目都使用这些标准化的流程来开发和维护系统软件,每个项目都会产生一致且高质量的文档和交付成果。开发过程是稳定的,可预测的,可重复的。第4级:已管理级(managed)处于这一级的组织建立了可度量的质量和生产率目标。组织收集详细的标准系统开发过程以及产品质量详细度量数据资料,建立起数据库,提供查询,也便于管理时根据实际情况进行调整。软件作业过程和产品都有一组量化的数据,可让工程师和经理们了解程序和产品的状况。这样即使项目出现了不可预期的问题时,开发过程也能在调整后顺利进行。第5级:优化级(optimized)处于这一级的组织可以根据第4级建立起来的数据分析和度量,连续地监督和改进标准系统开发过程。而且能够评估革新性的新技术,有规则地依序导入并加以采用,以持续不断地改进开发流程。经验和教训可以在组织范围内共享,强调质量的同时也消除系统开发过程中的低效率。CMM中的每个等级都是下一等级的先决条件。模型的等级从低到高,可以预计企业的开发风险越来越低,开发能力越来越高。模型的每个等级由不同的过程方面(ProcessArea)构成,而每个过程方面又由各种目标构成,每个目标由各种特定惯例和通用惯例支持。54.在EDI的软件结构中,______具有接受来自用户接口模块命令和信息的功能。A、内部接口模块B、报文生成及处理模块C、格式转换模块D、通信模块答案:B解析:本题考查对EDI的软件结构及其功能的了解。内部接口模块是EDI系统和本单位内部其他信息系统及数据库的接口,一个单位信息系统应用程度越高,内部接口模块也就越复杂。报文生成及处理模块的作用有两大方面,一是接收来自用户接口模块和内部接口模块的命令和信息,按照EDI标准生成订单、发票、合同以及其他各种EDI报文和单证,经格式转换模块处理之后,由通信模块经EDI网络转发给其他EDI用户。另一个作用,也是更复杂的工作就是自动处理由其他EDI系统发来的EDI报文。格式转换模块的作用如下:由于EDI要在不同国家和地区、不同行业内开展,EDI通信双方应用的信息系统、通信手段、操作系统、文件格式等都有可能不同,因此,按照统一的国际标准和行业标准进行处理是必不可少的。所有EDI单证都必须转换成标准的交换格式,转换过程包括语法上的压缩、嵌套、代码的替换,再加上必要的EDI语法控制字符,例如加上UNB、UNE等。在格式转换过程中要进行语法检查,对于语法出错的EDI应该拒收,通知对方重发。通信模块是EDI系统与EDI通信网络的接口。根据EDI通信网络的结构不同,该模块功能也有所不同。但是有些基本的通信功能,如执行呼叫、自动重发、合法性和完整性检查、出错报警、自动应答、通信记录、报文拼装和拆卸等都是必备的,有些还需要地址转换等工作。55.在下面网络图中,节点4的最早开始时间是(请作答此空),关键路径是()。A、2B、3C、6D、8答案:C解析:本题考查的是项目管理中网络计划时间参数的计算和关键路径的确定;节点的最早开始时间是指该节点的前序工作均已完成,节点所示工作可以开始的最早时间。由此,节点4的前序工作线路有三项:①→②→④、①→④、①→③→④;其工作时间分别为4、6、4,节点4必须等耗时为6的工作b完成才可以开始h工作,因此(57)的答案为C。关键路径是指从开始节点,沿着箭头方向到终点节点为止,所有工作的自由时差最小的路线即为关键路径。图中节点4的最早时间为6,则节点7的最早时间为10,而节点7的最迟开始时间也为10,从开始节点1经节点4直至终止节点7的自由时差为0。56.理想的电子商务应用平台应该具备______的特征。A、平台线性化,各部分耦合程度高B、平台模块化,各部分耦合程度低C、平台线性化,各部分耦合程度低D、平台模块化,各部分耦合程度高答案:B解析:本题考查电子商务应用设计的基础知识。一个理想的电子商务应用平台应该具备以下特征:(1)平台的可靠性和高性能。(2)支持应用程序的动态分布。(3)预置多种应用,提供多种服务。(4)支持多种工业标准和操作系统平台。(5)平台模块化,各部分之间耦合程度低。(6)易于管理。57.ERP的核心管理思想就是实现对______的有效管理。A、人力资源B、供应链C、生产资料D、财务答案:B解析:本题考查ERP的基本概念。ERP实际上是企业内部电子商务化的支持平台,是企业电子商务的支柱和基础,它的核心管理思想就是实现对整个供应链的有效管理。58.MIDIenablespeopletouse(请作答此空)putersandelectronicmusicalinstruments.ThereareactuallythreeponentstoMIDI,themunications"()",theHardwareinterfaceandadistribution()called"StandardMIDIFiles".Inthecontextofthe,themostinterestingponentisthe()Format.Inprinciple,MIDIfilescontainsequencesofMIDIProtocolmessages:However,whenMIDIProtocol()arestoredinMIDIfiles,theeventsarealsotime-stampedforplaybackinthepropersequence.MusicdeliveredbyMIDIfilesisthemostmonuseofMIDItoday.A、personalB、electronicC、multimediaD、network答案:C解析:MIDI使得人们能够使用多媒体计算机和电子乐器。实际上MIDI有3种元素:通信协议、硬件接口和被称为标准MIDI文件的发布格式。在环境中,最重要的元素是音频格式。在原理上,MIDI文件包含了MIDI协议报文序列。然而当MIDI协议报文被存储在MIDI文件中时,事件都被加上了时间戳,以便于按照适当的顺序回放。由MIDI文件提供的音乐是MIDI当前最通常的应用。59.Whyis()funWhatdelightsmayitspractitionerexpectashisreward?Firstisthesheerjoyofmakingthings.Asthechilddelightsinhismudpie,sotheadultenjoysbuildingthings,especiallythingsofhisowndesign.Secondisthepleasureofmakingthingsthatareusefultootherpeople.Thirdisthefascinationoffashioningplexpuzzle-likeobjectsofinterlockingmovingpartsandwatchingthemworkinsubtlecycles,playingouttheconsequencesofprinciplesbuiltinfromthebeginning.Fourthisthejoyofalwayslearning,whichspringsfromthe()natureofthetask.Inonewayoranothertheproblemisevernew,anditssolverlearnssomething:sometimes(请作答此空),sometimestheoretical,andsometimesboth.Finally,thereisthedelightofworkinginsuchatractablemedium.The(),likethepoet,worksonlyslightlyremovedfrompurethought-stuff.Fewmediaofcreationaresoflexible,soeasytopolishandrework,soreadilycapableofrealizinggrandconceptualstructures.Yettheprogram(),unlikethepoet'swords,isrealinthesensethatitmovesandworks,producingvisibleoutputsseparatefromtheconstructitself.Itprintsresults,drawspictures,producessounds,movesarms.Programmingthenisfunbecauseitgratifiescreativelongingsbuiltdeepwithinusanddelightssensibilitieswehaveinmonwithallmen.A、semanticB、practicalC、lexicalD、syntactical答案:B60.B2B模式可以分为水平。B2B、垂直B2B、自建B2B和关联行业B2B四种类别,其中水平B2B是指______。A、面向制造业或面向商业的B2BB、面向中间交易市场的B2BC、大型龙头企业以自身产品供应链为核心的B2BD、相关行业整合不同模式而建立的跨行业的B2B答案:B解析:B2B是企业与企业之间通过互联网进行产品、服务及信息的交换,是电子商务按交易对象分类中的一种。水平B2B是B2B模式分类中的一种,它是将各个行业中相近的交易过程集中到一个场所,为企业的采购方和供应方提供了一个交易的机会。61.MP3是目前最流行的数字音乐压缩编码格式之一,其命名中“MP”是指(请作答此空),“3”是指()。A、mediaplayerB、multiplepartsC、musicplayerD、MPEG-1Audio答案:D解析:本题考查MPEG声音信息压缩编码技术的相关知识。MP3是流行的数字音乐压缩编码格式,其命名是来源于MPEG-1音、视频压缩编码标准。MPEG-1的声音压缩编码技术定义了三个编码层(Layer):layer1是基础的编码层,layer2和layer3的复杂度逐层提高,每个后继的layer都提供更高的压缩比,但需要更复杂的编码解码器。MP3就是使用MPEG-1AudioLayer3的声音编码。62.______用来实现分布式系统中可靠、高效、实时的跨平台数据传输。A、数据访问中间件B、消息中间件C、远程过程调用中间件D、交易中间件答案:B解析:本题考查中间件的组成。中间件包括数据访问中间件、消息中间件、远程过程调用中间件和交易中间件。数据访问中间件允许应用程序同本地或异地的数据库进行通信;消息中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同;远程过程调用中间件通过其调用机制,需要时可以调用位于远端服务器上的过程;交易中间件是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台。63.()用来描述数据的流程。A、数据字典B、数据流图C、程序流程图D、甘特图答案:B解析:本题考查电子商务系统分析的基础知识。数据流图是一种描述数据通过系统的流程以及该系统实施的工作或者处理过程的工具。它主要描述数据流动、存储、处理的逻辑关系,也称逻辑数据流图(LogicaldataFlowDiagram),一般简称为DFD。数据字典主要用来描述数据流图中的数据流、数据存储、处理过程和外部实体。甘特图(GANT)是查看项目进程最常用的工具图,也叫线条图或横道图,由二维坐标构成,其横坐标表示时间,纵坐标表示任务。64.在数字信封技术中,发送方用接收方的公钥对()加密。A、对称密钥B、发送方的私钥C、发送方的公钥D、信息摘要答案:A解析:本题考查加密技术中数字信封技术的基本知识。对称加密技术与非对称加密技术各有利弊,实际应用中,往往扬长避短,将二者结合起来应用。对原文信息采用对称密钥进行加密,再利用非对称密钥加密传递对称密钥。这样既保证了信息传递的安全性,也考虑到了信息加密的时间效率。以发送方向接收方传递一段交易信息(如电子合同、支付通知单等)为例,发送方先在本地用对称密钥对交易信息进行加密,形成密文,再用接收方的公钥将用于加密交易信息的对称密钥加密,并将加密后的对称密钥信息和密文一同传递给接收方。接收方接收信息后,先用自己的私钥解密加密的对称密钥信息,得到用于加密交易信息的对称密钥,再用其解密密文得到交易信息原文。由于在传递过程中,加密后的对称密钥就像是被封装在一个“信封”里传递一样,因此被称为数字信封。65.以下关于搜索引擎优化工作的叙述,错误的是______。A、网站核心关键词的选择很重要B、尽量争取活跃网站的外部链接C、网站页面尽量多采用图片形式,以提高点击率D、定期更新网站内容答案:C解析:本题考查搜索引擎的相关概念。从基于搜索引擎推广网站的角度来说,优化设计的网站使得搜索引擎可以顺利抓取网站的基本信息。当用户通过搜索引擎检索时,企业期望的网站摘要信息可以出现在理想的位置,使得用户能够发现有关信息并引起兴趣,从而点击搜索结果并达到网站,从而进一步获取信息服务,直至成为真正的顾客。因此网站核心关键词的选择很重要,应尽量争取活跃网站的外部链接,定期更新网站内容,这样有利于网站被搜索引擎检索。而网站页面尽量多采用图片形式并不是利于搜索引擎优化的工作。66.______isalistofitemsthatareaccessibleatonlyoneendofthelist.A、AtreeB、AnarrayC、AstackD、Aqueue答案:C67.在ADO对象中,()对象负责浏览和操作从数据库中取出的数据。A、ConnectionB、mandC、RecordSetD、Err答案:C解析:本题考查的是ADO对象的基本知识。ADO是对当前微软公司所支持的数据库进行操作的最有效和最简单直接的方法之一,它是一种功能强大的数据访问编程模式,从而使大部分数据源可编程的属性得以直接扩展到ASP页面中。ADO对象主要包含Connection对象、mand对象、Parameter对象、Re

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论