版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页电子商务设计师练习试题附答案1.若程序在运行时陷入死循环,则该情况属于______。A、语法错误B、运行时异常C、动态的语义错误D、静态的语义错误【正确答案】:C解析:
本题考查程序运行基础知识。程序错误可分为两类:语法错误和语义错误,语法描述语言的结构(形式或样子),语义表达语言的含义。语法错误会在编译阶段检查出来,程序中有语法错误时不能通过编译。语义错误分为静态的语义错误和动态语义错误,静态的语义错误是指在编译阶段发现的错误,动态的语义错误在程序运行时才出现。2.B2B的主要盈利模式有会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费和______。A、网上支付收益模式B、商务合作收益模式C、自主销售式网站收益模式D、第三方物流收益模式【正确答案】:B解析:
本题考查B2B的主要盈利模式。B2B是指企业间的电子商务,其主要盈利模式包括会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费和商务合作收益模式。选项A网上支付收益模式和选项D第三方物流收益模式虽然也与B2B有关,但并不是主要的盈利模式。选项C自主销售式网站收益模式则与B2B无关。因此,正确答案为B商务合作收益模式。3.NAT技术是将私网地址转换为可用的公网地址,在下列IP地址中,______是可用的公网地址。A、B、0C、20D、0【正确答案】:B解析:
本题考查IP地址的基本知识。在TCP/IP中,IP地址分为公网地址和私网地址两大类。其中,私网地址包括以下三类:①10.x.x.x;②172.16.x.x至172.31.x.x;③192.168.x.x私网地址使用在局域网内部,配置了私网地址的计算机依靠NAT(网络地址转换)协议访问公网服务器。NAT实现内网的IP地址与公网的地址之间的相互转换,将大量的内网IP地址转换为一个或少量的公网IP地址,减少对公网IP地址的占用。4.在以下HTML标记中,不需要成对使用的是______标记。A、<head>B、<br>C、<table>D、<font>【正确答案】:B解析:
本题考查HTML的基础知识。HTML(HyperTextMark-upLanguage)即超文本标记语言或超文本链接标示语言,是目前网络上应用最为广泛的语言,也是构成网页文档的主要语言。HTML包含一系列的标记,它们与一般文本有区别,放在单书名号里。需要注意的是,标记一般是成对出现的。每当使用一个标记,如<http>,则必须以另一个标记</http>配合。但是也有一些标记例外,比如,<br>、<input>标记就不需要成对使用。5.在下面网络图中,节点4的最早开始时间是(请作答此空),关键路径是()。
A、2B、3C、6D、8【正确答案】:C解析:
本题考查的是项目管理中网络计划时间参数的计算和关键路径的确定;节点的最早开始时间是指该节点的前序工作均已完成,节点所示工作可以开始的最早时间。由此,节点4的前序工作线路有三项:①→②→④、①→④、①→③→④;其工作时间分别为4、6、4,节点4必须等耗时为6的工作b完成才可以开始h工作,因此(57)的答案为C。关键路径是指从开始节点,沿着箭头方向到终点节点为止,所有工作的自由时差最小的路线即为关键路径。图中节点4的最早时间为6,则节点7的最早时间为10,而节点7的最迟开始时间也为10,从开始节点1经节点4直至终止节点7的自由时差为0。6.以下关于报文摘要的说法错误的是()。A、报文摘要的长度由报文大小决定B、不同信息生成的报文摘要不同C、MD5是一种生成报文摘要的算法D、通过报文摘要不能恢复报文【正确答案】:A解析:
本题考查报文摘要的基本知识。报文摘要算法即采用单向Hash算法对需要加密的明文进行摘要,而产生的具有固定长度的单向散列值。其中,散列函数(HashFunctions)是一个将不同长度的报文转换成一个数字串(即报文摘要)的公式,该函数不需要密钥,公式决定了报文摘要的长度。报文摘要算法和非对称密钥加密一起,可以提供数字签名。报文摘要算法主要有安全散列标准和MD系列标准。通过信息原文可以产生摘要,当信息原文发生变化时,其产生的摘要也会变化,但是通过报文摘要不能恢复信息原文。7.Therearemanyformsofonlineadvertising.______isasmallrectangularobjectonaWebpagethatdisplaysastationaryormovinggraphicandincludesahyperlinktotheadvertiser'sWebsite.AtextadB、AsitesponsorshipadC、Apop-upadD、Abannerad【正确答案】:D解析:
本题考察的是网络广告的形式,根据题干中的描述,这种广告形式是一个小矩形对象,可以展示静态或动态的图形,并且包含指向广告主网站的超链接。根据这些特征,我们可以确定这种广告形式是横幅广告(bannerad),因此答案为D。其他选项的解释如下:A.文字广告(textad)是一种只包含文本信息的广告形式,通常出现在搜索引擎结果页面或网站的侧边栏中。B.网站赞助广告(sitesponsorshipad)是一种广告形式,广告主可以在网站上购买一个特定的页面或区域,以展示他们的品牌或产品。C.弹出广告(pop-upad)是一种在网页加载时自动弹出的广告形式,通常会被用户视为干扰和烦人的。因此,只有D选项符合题干中描述的广告形式。8.电子商务中物流配送的主要内涵包括网上信息传递、网上交易、()。A、货物跟踪及门到门配送服务B、网上结算及门到门配送服务C、货物跟踪及身份确认D、网上结算及身份确认【正确答案】:B解析:
本题考查电子商务中物流配送的相关概念。电子商务中物流配送的内涵,可以用以下公式表述:电子商务中物流配送=网上信息传递+网上交易+网上结算+门到门的配送服务9.EDI系统格式转换的第一步是将单证数据转换为()。A、标准文件B、EDI报文C、平面文件D、表单文件【正确答案】:C解析:
本题考查EDI系统格式转换的相关概念。EDI软件的主要功能有格式转换、翻译和通信。格式转换软件根据应用程序和需求而设计,把公司单证格式转换成平面文件,也可将平面文件转换成公司单证格式。翻译软件是把平面文件翻译成EDI标准报文,再由通信软件传输。通信软件负责管理和维护贸易伙伴的电话号码系统、执行自动拨号等功能。格式转换过程如下图所示:
10.病毒性营销在实施过程中最核心的是()。A、选准方法B、找准“低免疫人群”C、腹地扩散D、制造“病毒”【正确答案】:C解析:
病毒性营销是一种通过社交网络、口碑传播等方式,让消费者自发地传播产品或服务的营销方式。在实施过程中,选准方法、找准“低免疫人群”和制造“病毒”都是重要的因素,但最核心的是腹地扩散。腹地扩散是指通过初始用户的传播,让更多的用户参与进来,形成一个庞大的传播网络,从而实现病毒式传播。因此,选项C是正确答案。11.甲乙双方在电子商务交易过程中,甲方能通过CA获取()。A、CA私钥B、甲方私钥C、乙方私钥D、会话密钥【正确答案】:B解析:
本题考查对CA的理解情况。用户在向CA申请证书时,首先要向认证机构提出申请,说明自己的身份。认证机构在证实用户的身份后,向用户发出相应的数字证书。数字证书就是经过CA签名的客户的私钥。认证机构发放证书时要遵循一定的原则,如要保证自己发出的证书的序列号各不相同,两个不同的实体所获得的证书的主题内容应该相异,不同主题内容的证书所包含的公开密钥相异。甲方能通过CA获取甲方的私钥和其他方的公钥。12.M摄影家将自己创作的一幅摄影作品原件出售给了L公司,这幅摄影作品的著作权应属于()。A、M摄影家B、L公司C、社会公众D、M摄影家与L公司【正确答案】:A解析:
根据著作权法的规定,著作权属于作品的创作者。因此,M摄影家创作的这幅摄影作品的著作权应属于他本人,选项A为正确答案。L公司只是购买了作品的原件,但并不拥有著作权。社会公众也不拥有著作权。选项D错误,因为著作权只能属于一个人或团体,不能同时属于两个或多个人或团体。13.(2013年)物流的______创造物流的空间效用,它是物流的核心。A、保管职能B、运输职能C、信息职能D、包装职能【正确答案】:B解析:
要使消费者或用户买到所需商品,必须使商品从产地到达销地,这一职能只有通过商品运输才能发挥。因此,物流的运输职能创造着物流的空间效用,它是物流的核心。通过储存,才能保证商品流通连续且均衡地顺畅进行,才能使商品连续且充足地提供给市场。物流的保管职能创造着物流的时间效用,是物流的支柱。物流信息职能是由于物流管理活动的需要而产生的,其功能是保证作业子系统的各种职能协调一致地发挥作用,创造协调效用。合适的商品包装,可以维护商品的内在质量和外观质量,使商品在一定条件下不至因外在因素影响而被破坏或散失,保障物流活动顺利进行。物流的包装职能是运输、储存职能发挥的条件。14.在ERP系统中,()主要负责ERP系统与上、下层异构系统间的交互。A、标准应用模块B、客户化修改和二次开发工具C、通信系统D、系统内核【正确答案】:D解析:
本题考查ERP系统的主要组成。在ERP系统中,通常包括四个主要组成部分,分别是标准应用模块、客户化修改和二次开发工具、通信系统及系统内核。一般的ERP产品通常对一些常用功能给出标准模块,这些标准应用模块是ERP系统实现流程标准化的主要工具,常用的功能模块主要有生产计划、物料管理、工厂管理、销售和分销、财务会计、资产管理、人力资源、项目管理、工作流管理及行业管理;客户化修改和二次开发工具向用户提供完整的配置和开发工具以协助项目组,快速准确地完成任务。通信系统主要负责ERP系统与标准的外部应用系统或开发技术之间的通信,包括程序间通信、ERP系统与其他厂商技术协议的通信(如微软的COM、ActiveX等),ERP与EDI的集成等。系统内核主要负责ERP系统与上、下层异构系统间的交互。15.电子商务按照运作方式分为()。A、完全电子商务和非完全电子商务B2B电子商务和B2C电子商务C、Internet电子商务和Intranet电子商务D、国内电子商务和国际电子商务【正确答案】:A解析:
本题考查电子商务的分类概念。电子商务有以下几种分类方法:(1)按商业活动运作方式分类可分为完全电子商务和不完全电子商务。(2)按电子商务应用服务的领域范围分类可分为企业对消费者(BtoC)的电子商务、企业对企业(BtoB)的电子商务、企业对政府机构的电子商务?(BtoG)、消费者对消费者的电子商务?(CtoC)等。(3)按电子商务的信息网络范围分类可分为Internet电子商务和Intranet电子商务。16.(2013年)在电子支付工具中,具有透支功能的支付工具是______。A、信用卡B、电子支票C、IC卡型电子现金D、数字现金【正确答案】:A解析:
信用卡是指由商业银行或者其他金融机构发行的具有消费支付、信用贷款、转账结算和存取现金等全部功能或者部分功能的电子支付卡。它是具有透支功能的一种支付工具。电子支票是纸质支票的电子替代物,它使用数字签名和自动验证技术来确定其合法性;电子现金(又称为数字现金)是一种用电子形式模拟现金的技术,具有匿名、不可跟踪性等特点;借记卡是指先存款后消费(或取现),没有透支功能的银行卡。17.Peopleareindulginginanillusionwhenevertheyfindthemselvesexplainingatacocktail(鸡尾酒)party,say,thattheyare"incomputers,"or"intelecommunications,"or"inelectronicfundstransfer".Theimplicationisthattheyarepartofthehigh-techworld.JustbetweenUS,theyusuallyaren't.Theresearcherswhomadefundamentalbreakthroughsinthoseareasareinahigh-techbusiness.Therestofusare()oftheirwork.Weusecomputersandothernewtechnologycomponentstodevelopourproductsortoorganizeouraffairs.Becausewegoaboutthisworkinteamsandprojectsandothertightlyknitworkinggroups(紧密联系在一起的工作小组),wearemostlyinthehumancommunicationbusiness.Oursuccessesstemfromgoodhumaninteractionsbyallparticipantsintheeffort,andourfailuresstemfrompoorhumaninteractions.Themainreasonwetendtofocusonthe(请作答此空)ratherthanthehumansideoftheworkisnotbecauseit'smore(),butbecauseit'seasiertodo.GettingthenewdiskdriveinstalledispositivelytrivialcomparedtofiguringoutwhyHoraceisinabluefunk(恐惧)orwhySusanisdissatisfiedwiththecompanyafteronlyafewmonths.Humaninteractionsarecomplicatedandneververycrisp(干脆的,干净利落的)andcleanintheireffects,buttheymattermorethananyotheraspectofthework.Ifyoufindyourselfconcentratingonthe()ratherthanthe(),you'relikethevaudevillecharacter(杂耍人物)wholoseshiskeysonadarkstreetandlooksforthemontheadjacentstreetbecause,asheexplains,"Thelightisbetterthere!".A、technicalB、classicalC、socialD、societal【正确答案】:A解析:
本文主要讲述了人们在工作中往往更注重技术方面而忽略了人际交往方面的重要性。文章开头指出,人们在社交场合中自称从事高科技行业,但实际上只是使用高科技产品,而真正做出突破性成果的人才是高科技行业的从业者。接着,文章指出,我们大多数人从事的是人际交往业务,我们的成功或失败都取决于团队成员之间的良好互动。最后,文章强调了人际交往的重要性,认为它比技术方面更加重要。因此,根据文章内容可知,空格处应填入technical。而选项B、C、D都与文章内容不符。18.电子商务的技术支持分为4个层次,它们分别是贸易服务层、多媒体信息发布层、报文和信息传播层和______。A、数据链路层B、网络层C、传输层D、应用层【正确答案】:B解析:
本题考查的是电子商务的技术支持层次,根据题干所述,已经给出了前三个层次,分别是贸易服务层、多媒体信息发布层、报文和信息传播层,需要选出第四个层次。根据计算机网络的分层结构,可以知道电子商务的技术支持层次也是按照分层结构来划分的,其中第四个层次应该是网络层,因此选项B为正确答案。选项A数据链路层、选项C传输层、选项D应用层都不符合题意。19.借助用户口碑宣传的网络营销方法是______。A、邮件列表B、病毒营销C、搜索引擎注册D、许可E-mail营销【正确答案】:B解析:
本题考查的是网络营销方法中借助用户口碑宣传的方式。选项中,邮件列表、搜索引擎注册、许可E-mail营销都不是借助用户口碑宣传的方式,因此排除。而病毒营销是一种通过用户自发传播的方式来宣传产品或服务的方法,正是借助了用户口碑宣传,因此选项B为正确答案。20.在数字签名过程中,发送方用______。A、自己的公钥加密数字摘要形成数字签名B、自己的私钥加密数字摘要形成数字签名C、接受方的公钥加密数字摘要形成数字签名D、接受方的私钥加密数字摘要形成数字签名【正确答案】:B解析:
本题考查加密技术中数字摘要技术的基本知识。数字签名就是在网络中传送信息报文时,附加一个特殊的唯一代表发送者个人身份的标记,以起到传统上手写签名或印章确认的作用。数字签名的使用过程包括签名和验证两部分:①发送方将数字摘要z用自己的私钥加密;②发送方将加密后的数字摘要Z(即数字签名)同原文一起发送给接收方;③接收方用发送方的公钥解密数字签名,得到数字摘要Z;④接收方对接收到的原文利用同样的Hash算法生成数字摘要Z';⑤比较Z和Z',若二者相同,说明信息完整且发送者身份是真实的。由以上过程可以看到,数字签名具有以下两个作用:①确认信息的完整性。②确认信息发送者的身份,保证发送信息的不可抵赖性。21.NAC's(NetworkAccessControl)roleistorestrictnetworkaccesstoonlycompliantendpointsand()users.However,NACisnotacompleteLAN(请作答此空)solution;additionalproactiveand()securitymeasuresmustbeimplemented,NevisisthefirstandonlycomprehensiveLANsecuritysolutionthatcombinesdeepsecurityprocessingofeverypacketat10Gbps,ensuringahighlevelofsecurityplusapplicationavailabilityandperformance.NevisintegratesNACasthefirstlineofLANsecurity().InadditiontoNAC,enterprisesneedtoimplementrole-basednetworkaccesscontrolaswellascriticalproactivesecuritymeasures—real-time,multilevel()inspectionandmicrosecondthreatcontainment.A、crisisB、securityC、favorableD、excellent【正确答案】:B解析:
网络访问控制(NAC)的作用是限制对网络的访问,只允许注册的终端和认证的用户访问网络。然而NAC,不是一个完整的LAN安全解决方案,另外还要实现主动的和被动的安全手段。Nevis是第一个也是仅有的全面的LAN安全解决方案,它以10Gbps的速率对每一个分组进行深度的安全处理,在提供高级别安全的同时能保证网络应用的可利用性和适当的性能。Nevis集成了NAC作为LAN的第一道安全防线。此外,企业还需要实现基于角色的网络访问控制,以及起关键作用的主动安全测试——实时的多级安全威胁检测和微秒级的安全威胁堵截。集中的安全策略配置、管理和报告使其能够迅速地对问题进行分析,对用户的活动进行跟踪,这些都是实时可见的,也是历史可查的。22.______hasmanyelements:text,audiosound,staticgraphicsimages,animations,andvideo.A、MultimediaB、DatabaseC、FileDocument【正确答案】:A解析:
多媒体有如下多种元素:文本、音频、静态图像、动画和视频。23.表示显示器在横向和纵向上具有的显示点数的指标称为______。A、显示分辨率B、图像分辨率C、显示深度D、图像深度【正确答案】:A解析:
本题考查计算机显示器的基本概念。显示器的显示点数指的是横向和纵向上的像素数,也就是显示分辨率。因此,本题的答案为A。选项B中的图像分辨率是指数字图像的像素数,与显示器的显示点数不同;选项C中的显示深度是指每个像素可以显示的颜色数,与显示点数也不同;选项D中的图像深度是指数字图像中每个像素的位数,同样与显示器的显示点数无关。因此,这三个选项都不是本题的正确答案。24.图书馆同一本书藏有多册,规定同一本书一个读者一次只能借一册,但同一本书允许一个读者多次借阅,读者借书的关系为:借阅(读者号,书号,书名,借期,还期),则该关系模式的主码是______。A、读者号B、书号C、读者号+书号+借期D、读者号+书号【正确答案】:C解析:
本题考查数据库原理的基础知识。主码也叫主关键字(primarykey)是关系中的一个或多个字段,它的值用于唯一地标识关系中的一条记录,关键字不能重复。根据题目描述借阅关系的主码应该是读者号+书号+借期。25.DHTML包括HTML、浏览器对象模型结构、CSS、SCRIPT四个组成部分,其中()技术保证DHTML页面能够进行交互式的操作。A、HTMLB、浏览器对象模型结构CSSD、SCRIPT【正确答案】:D解析:
本题考查DHTML的基本知识。DHTML是DynamicHTML的简称,它包括HTML、浏览器对象模型结构、CSS、SCRIPT4个部分。·HTML是网页文件的通用格式,是DHTML的基础。·CSS扩充了HTML各标记的属性设定,使网页内容的视觉效果有更多变化,并且CSS样式可通过Script来控制,使得网页的表现方式更灵活、美观。·浏览器模型结构,浏览器对象化后,每个对象有各自的属性、方法和事件,可以通过Script程序来控制或调用这些对象。·Script是整个DHTML中的灵魂角色。在DHTML里,网页之所以能够动起来,最主要的原因即在于网页中的对象必须通过Script程序才能加以控制,进行交互式的操作。26.一般情况下,商务网站中客户的购物信息保存在______对象中。ApplicationB、SessionC、ViewStateD、Page【正确答案】:B解析:
本题考查ASP.NET内置对象的基本知识。ASP.NET中常用的内置对象及功能说明如下所示:Page对象:用于操作整个页面;Response对象:用于向浏览器输出信息;Request对象:用于获取来自浏览器的信息;Server对象:提供服务器端的一些属性和方法;Application对象:用于共享多个会话和请求之间的全局信息,其生命周期贯穿于整个网站的运行期间;Session对象:用于存储特定用户的会话信息,其生命周期贯穿于特定用户的访问过程或Session对象超时;Cookies对象:用于设置或获取Cookie信息。客户的购物信息属于临时信息,建立于用户的会话期间。27.EAN-13条码的前3位被称为“前缀码”,其作用是______。A、标识EAN成员B、标识商品项目C、检验厂商识别代码的正确性D、检验商品项目代码的正确性【正确答案】:A解析:
本题考查物流信息技术中条码技术的基础知识。EAN-13条码是通用商品条码。该商品条码是按照国际物品编码协会统一规则编制的,分为标准版和缩短版两种。标准版商品条码的代码由13位阿拉伯数字组成,简称EAN-13条码。缩短版商品条码的代码由8位数字组成,简称EAN-8码。EAN-13条码和EAN-8码的前3位数字叫“前缀码”,是用于标识EAN成员的代码,由EAN统一管理和分配,不同的国家或地区有不同的前缀码,中国的前缀码目前有三个:690、691和692。28.常见的容灾备份等级有四个,其中活动互援备份属于()。A、本地冷备份B、异地冷备份C、本地热备份D、异地热备份【正确答案】:D解析:
本题考查容灾备份的基础知识。常见的容灾备份等级有以下4个:第0级:本地备份、本地保存的冷备份。它的容灾恢复能力最弱,只在本地进行数据备份,并且被备份的数据磁带只在本地保存,没有送往异地。第1级:本地备份、异地保存的冷备份。在本地将关键数据备份,然后送到异地保存,如交由银行保管,灾难发生后,按预定数据恢复程序恢复系统和数据。这种容灾方案也是采用磁带机等存储设备进行本地备份,同样还可以选择磁带库、光盘库等存储设备。第2级:热备份站点备份。在异地建立一个热备份点,通过网络进行数据备份,也就是通过网络以同步或异步方式把主站点的数据备份到备份站点。备份站点一般只备份数据,不承担业务,拓扑结构。当出现灾难时,备份站点接替主站点的业务,从而维护业务运行的连续性。第3级:活动互援备份。这种异地容灾方案与前面介绍的热备份站点备份方案差不多,不同的只是主、从系统不再是固定的,而是互为对方的备份系统。这两个数据中心系统分别在相隔较远的地方建立,它们都处于工作状态,并进行相互数据备份。当某个数据中心发生灾难时,另一个数据中心接替其工作任务。29.关于搜索引擎优化叙述正确的是()。A、搜索引擎优化工作必须在网站正式发布之后才开始实施B、高质量的网站链接有利于搜索引擎排名C、网站部分数据库信息对搜索引擎“保密”有利于搜索引擎排名D、拥有大量FLASH动画的网站有利于搜索引擎排名【正确答案】:B解析:
A.错误。搜索引擎优化工作应该在网站开发之初就开始考虑和实施,而不是在正式发布之后才开始。B.正确。高质量的网站链接可以提高网站的权重和排名,因为搜索引擎认为这些链接是其他网站对该网站内容的认可和推荐。C.错误。搜索引擎需要尽可能多的信息来了解网站的内容和结构,因此网站部分数据库信息对搜索引擎“保密”并不利于排名。D.错误。搜索引擎无法识别和索引FLASH动画,因此拥有大量FLASH动画的网站并不利于排名。综上所述,选项B是正确的。30.构成供应链的代表性要素不包括______。A、供应商B、制造商C、金融机构D、零售企业【正确答案】:C解析:
本题考查供应链的基本概念。构成供应链的代表性要素是供应商、制造商、批发及物流、零售企业。31.以下关于邮件列表的说法,错误的是()。A、邮件列农是公司产品或服务的促销工具B、邮件列表方便和用户交流,增进顾客关系C、邮件列表向用户只发送促销信息D、邮件列表的表现形式多样化【正确答案】:C解析:
本题考查邮件列表的基础知识。邮件列表是网络营销的主要方法之一。邮件列表基于用户许可的原则,用户自愿加入、自由退出。与E-mail营销不同,E-mail营销直接向用户发送促销信息,而邮件列表是通过为用户提供有价值的信息,在邮件内容中加入适量促销信息,从而实现营销的目的。邮件列表的表现形式很多,常见的有新闻邮件、各种电子刊物、新产品通知、优惠促销信息、重要事件提醒服务等。32.MP3是目前最流行的数字音乐压缩编码格式之一,其命名中“MP”是指(请作答此空),“3”是指()。A、mediaplayerB、multiplepartsC、musicplayerD、MPEG-1Audio【正确答案】:D解析:
本题考查MPEG声音信息压缩编码技术的相关知识。MP3是流行的数字音乐压缩编码格式,其命名是来源于MPEG-1音、视频压缩编码标准。MPEG-1的声音压缩编码技术定义了三个编码层(Layer):layer1是基础的编码层,layer2和layer3的复杂度逐层提高,每个后继的layer都提供更高的压缩比,但需要更复杂的编码解码器。MP3就是使用MPEG-1AudioLayer3的声音编码。33.某公司分为6个部门,其中最大的部门有29台计算机,现中请了一个C类IP地址,要求每个部在一个子网内,采用子网划分的方式来实现,则子网掩码应设为()。A、B、28C、92D、24【正确答案】:D解析:
根据题意,需要将6个部门分别划分到不同的子网中,且最大的部门有29台计算机,因此需要至少划分到32个IP地址的子网中。根据子网掩码的规则,子网掩码中1的个数越多,可用IP地址就越少,因此需要选择1的个数最多的子网掩码。选项中,D的子网掩码为11111111.11111111.11111111.11100000,共有27个1,可以划分到32个IP地址的子网中,因此选D。34.______不属于数字签名算法。A、SchnorrB、EIGamalC、Fiat-ShamirD、AES【正确答案】:D解析:
本题考查数字签名算法的基础知识。目前已有大量的数字签名算法,比如RSA数字签名算法、EIGamal数字签名算法、Fiat-Shamir数字签名算法、Schnorr数字签名算法、美国的数字签名标准/算法(DSS/DSA)和椭圆曲线数字签名算法等。AES算法是对称加密算法,用作数据加密。35.关于电子商务系统测试的叙述中,“()”是错误的。A、测试是为了发现错误而执行程序的过程B、测试应贯穿系统开发的各个阶段,不仅在系统编码完成之后需要统一进行测试,在编写每个模块之后也应进行测试C、软件测试的四个步骤依次为:单元测试、系统测试、集成测试、验收测试D、测试工作应避免由原开发软件的人或小组承担,但单元测试除外【正确答案】:C解析:
本题考查系统测试知识。测试在信息系统的开发过程中必不可少,它是保证系统质量和可靠性的关键步骤。测试是为了发现错误而执行程序的过程,它应贯穿系统开发的各个阶段,不仅在系统编码完成之后需要统一进行测试,在编写每个模块之后也应对它进行测试(即单元测试)。测试阶段的目的和系统开发的其他阶段是相反的,测试之前的所有开发活动都是在积极地构造系统,是“建设性”活动。测试却是努力找出软件、系统中的错误,但测试的最终目的也是为了纠正错误,测试阶段发现的错误越多,后期的纠错和维护工作就越少。测试工作应避免由原开发软件的人或小组来承担(单元测试除外)。开发人员对功能理解的错误很难由本人测试出来,而且在设计测试方案时,很容易根据自己的编程思路来定,具有局限性。另一方面,从心理上来看,人们都不愿否认自己的工作,这不利于发现错误。所以测试工作由项目开发以外的人或其他测试机构来进行会更客观、更有效。软件测试总体上分成四步:单元测试、集成测试、系统测试和验收测试,它们按顺序进行。36.()不属于访问控制策略。A、基于身份的策略B、基于任务的策略C、多等级策略D、组策略【正确答案】:D解析:
本题考查的是访问控制策略的分类。访问控制是指对系统资源的访问进行控制,以保证系统的安全性和完整性。访问控制策略是指对访问控制进行分类和规划,以便于实现和管理。A、B、C三个选项都是访问控制策略的分类,而D选项“组策略”并不属于访问控制策略的分类,因此D选项不属于访问控制策略。综上所述,答案为D。37.下列选项中,______属于“软营销”。A、企业推销人员主动地“敲”开顾客家门进行推销B、“不断轰炸”式的播放传统广告C、未经许可就对计算机用户强行发送E-mail广告D、从消费者的体验和需求出发,采用拉式策略吸引消费者【正确答案】:D解析:
本题考查的是营销策略中的软营销。选项A属于传统的硬营销方式,选项B属于传统广告的推送方式,选项C属于垃圾邮件的方式,都不属于软营销。选项D从消费者的角度出发,采用拉式策略吸引消费者,符合软营销的特点。因此,选项D是正确答案。38.在信用卡电子支付方式中,采用双重签名安全措施的支付方式是______。A、账号直接传输方式B、专用账号方式C、专用协议方式D、SET协议方式【正确答案】:D解析:
本题考查电子支付方式方面的基础知识。电子货币支付的方式包括信用卡电子支付方式、电子支票支付方式和电子现金支付方式等。信用卡的支付主要有4种:账号直接传输方式、专用账号方式、专用协议方式和SET协议方式。①账号直接传输方式,即无安全措施的信用卡支付。客户在网上购物后把信用卡号码信息加密后直接传输给商家,但无安全措施,商家与银行之间使用各自现有的授权来检查信用卡的合法性。此种方式,商家必须具有良好的信誉才能使客户放心地使用信用卡支付。②专用账号方式,即通过第三方代理人的支付。客户在线或离线在第三方代理人处开账号,第三方代理人持有客户信用卡号和账号;客户用账号从商家在线订货,即将账号传送给商家;商家将客户账号提供给第三方代理人,第三方代理人验证账号信息,将验证信息返回给商家;商家确定接收订货。③专用协议方式,即简单信用卡加密。在客户、商家和银行卡机构之间采用专用的加密协议(如SHTTP、SSL等)。当信用卡信息被买方输入浏览器窗口或其他电子商务设备时,信用卡信息就被简单加密,安全地作为加密信息通过网络从买方向卖方传递。由于采用这种具有加密功能的软件及特殊的服务器,商家无法从客户的支付数据中得到信用卡账号的任何信息,保证了支付信息的安全性。④SET方式。安全电子交易(SecureElectronicTransaction,SET)协议是用于银行卡网上交付的协议。安全措施主要包含对称密钥系统、公钥系统、消息摘要、数字签名、数字信封、双重签名和认证等技术。消息摘要主要解决信息的完整性问题,即是否被修改过。数字信封是用来给数据加密和解密的。双重签名是将订单信息和个人账号信息分别进行数字签名,保证商家只看到订货信息而看不到持卡人账户信息,并且银行只能看到账户信息,而看不到订货信息。因此它成为目前公认的信用卡/借记卡网上支付的国际标准。在本题中,只有SET方式采用双重签名。39.制定测试计划应该在()阶段进行。A、需求分析B、概要设计C、详细设计D、系统测试【正确答案】:A解析:
应该在需求分析阶段就开始制订测试计划,井在设计阶段细化和完善,而不是等系统编码完成后才制订测试计划。40.用Excel制作的学生计算机文化基础课程成绩表如下图所示。若学生成绩小于60分,需要在对应的备注栏填“不及格”;若学生成绩大于59分,小于79,需要在对应的备注栏填“及格”;否则在对应的备注栏填“良好”。实现时,可在D3单元格输入“=IF((),”不及格”,(请作答此空))”,并向下拖动填充柄至D7单元格即可。
A、IF(IN(59<c3,c3<79),"及格","良好")B、"IF(IN(59<c3,c3<79),'及格','良好')"C、IF(AND(59<c3,c3<79),"及格","良好")D、"IF(AND(59<c3,c3<79),'及格','良好')"【正确答案】:C解析:
本题考查Excel中的IF函数和AND函数的使用。根据题意,需要判断成绩是否小于60、是否在60-79之间,然后分别填写“不及格”、“及格”、“良好”三种备注。因此,需要使用IF函数进行条件判断,并且需要使用AND函数将两个条件组合起来。正确的公式应该是:IF(AND(c3<79,c3>59),"及格",IF(c3<60,"不及格","良好"))解析:首先判断成绩是否在60-79之间,如果是,则填写“及格”;如果不是,则继续判断成绩是否小于60,如果是,则填写“不及格”;否则填写“良好”。其中,AND函数用于将两个条件组合起来,只有当两个条件都满足时,才返回TRUE。41.______搜索引擎没有自己的数据,当用户输入检索关键词时,将用户请求同时向多个搜索引擎提交,并将返回结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户。A、元B、目录C、蜘蛛D、机器人【正确答案】:A解析:
本题考查搜索引擎的工作原理。选项中,蜘蛛和机器人是搜索引擎的爬虫程序,用于收集网页信息;目录是搜索引擎的分类目录,用于整理网页信息。而元搜索引擎则是一种特殊的搜索引擎,它没有自己的数据,而是将用户请求同时提交给多个搜索引擎,再将返回结果进行处理后返回给用户。因此,本题的答案是A。42.关于JIT(JustInTime,即时响应)叙述正确的是()。A、JIT的基本原理是以供定需B、JIT通过增加库存量满足顾客对货物的即时需求C、JIT的核心是消除一切无效劳动和浪费D、JIT适合于各种范围的应用【正确答案】:C解析:
本题考查现代物流技术JIT的基本概念。JIT(JustInTime)一般译为准时生产制或及时供应制,其核心是消除一切无效劳动和浪费。JIT认为,凡是对商品不起增值作用或不增加商品附加值但却增加劳动成本的劳动,都属于浪费的无效劳动,如多余库存、多余搬运和操作、停工待料、无销量生产、废次品的生产等。JIT的基本原理是以需定供,即供方根据需方的要求,按照需方需求的品种、规格、质量、数量、时间和地点等要求,将物品配送到指定的地点。JIT技术因其本身特点和限制,其应用被局限在一定范围之内,在其适应范围内的应用,一定会节省电子商务公司的运营成本,并降低其经营风险。JIT技术的适应范围有从事BtoB的电子商务企业;从事BtoC的电子商务企业;体积小、价值高的贵重物品;单(少)品种、大批量配送方式:多品种、少批量配送。43.关于数字摘要技术说法正确的是()。A、原文信息长度不同,产生的数字摘要长度也不同B、通过数字摘要可以还原出原文C、相同信息生成的数字摘要一定是相同的D、不同信息生成的数字摘要可能是相同的【正确答案】:C解析:
数字摘要技术是一种将任意长度的消息压缩到某一固定长度的技术,常用于数据完整性验证和身份认证等领域。根据题目所给选项,我们逐一分析:A.原文信息长度不同,产生的数字摘要长度也不同这个说法是正确的。数字摘要的长度是固定的,通常为128位或256位,而原文信息的长度可以是任意的。因此,不同长度的原文信息生成的数字摘要长度也不同。B.通过数字摘要可以还原出原文这个说法是错误的。数字摘要是一种单向函数,即无法通过数字摘要还原出原文信息。数字摘要只能用于验证原文信息的完整性和真实性。C.相同信息生成的数字摘要一定是相同的这个说法是正确的。相同的原文信息经过数字摘要算法处理后,生成的数字摘要是唯一的。这也是数字摘要技术的一个重要特点。D.不同信息生成的数字摘要可能是相同的这个说法是错误的。数字摘要算法是一种高度复杂的数学运算,不同的原文信息经过数字摘要算法处理后,生成的数字摘要是不同的。如果不同的原文信息生成了相同的数字摘要,那么这就是数字摘要算法的一个漏洞,需要进行修复。综上所述,选项C是正确的。44.RGB8:8:8表示一帧彩色图像的颜色数为______种。
ABCD【正确答案】:C解析:
本题考查多媒体基础知识(图像深度)。图像深度是指存储每个像素所用的位数,也是用来度量图像分辨率的。像素深度确定彩色图像的每个像素可能有的颜色数,或者确定灰度图像的每个像素可能有的灰度级数。如一幅图像的图像深度为b位,则该图像的最多颜色数或灰度级为2b种。显然,表示一个像素颜色的位数越多,它能表达的颜色数或灰度级就越多。例如,只有1个分量的单色图像,若每个像素有8位,则最大灰度数目为28=256;一幅彩色图像的每个像素用R、G、B三个分量表示,若3个分量的像素位数分别为4、4、2,则最大颜色数目为24+4+2=210=1024,就是说像素的深度为10位,每个像素可以是210种颜色中的一种。表示一个像素的位数越多,它能表达的颜色数目就越多,它的深度就越深。45.以下关于网络营销的叙述中,错误的是______。A、网络营销的核心是实现电子化交易B、网络营销不能替代传统营销C、网络营销为促成商务交易提供支持D、网络营销不一定能实现网上直接销售【正确答案】:A解析:
本题考查网络营销的基本概念。网络营销注重的是以互联网为主要手段的营销活动,网络营销本身并不是一个完整的商业交易过程,发生在电子交易过程中的网上支付和交易之后的商品配送等问题并不是网络营销所能包含的内容。网络营销不同于传统的营销方式,也不是简单的营销网络化,它的存在和运作并未完全抛开传统的营销理论,而是网络化与传统营销的整合。网络营销的重点在于交易前阶段的宣传和推广,从而为促成交易提供支持。通过企业电子商务网站,客户就可能实现直接从网站进行订货和在线支付等活动。46.OSI模型中,将比特流或字符流转换成帧格式的功能属于______。A、物理层B、数据链路层C、网络层D、传输层【正确答案】:B解析:
本题考查OSI7层模型的基本知识。①物理层:将数据转换为可通过物理介质传送的电子信号。②数据链路层:决定访问网络介质的方式,在此层将数据分帧,并处理流控制。③网络层:数据传输路径选择。④传输层:提供终端到终端的可靠连接。⑤会话层:建立连接。⑥表示层:协商数据交换格式。⑦应用层:用户的应用程序和网络之间的接口。47.动态网幅(Banner)广告的图像通常是______格式文件。A、BMPB、WAVC、GIFD、JPG【正确答案】:C解析:
本题考查网幅广告的相关基本概念。网幅广告是一种常见的网络广告形式,是以GIF、JPG等格式建立的图像文件,定位在网页中,大多用来表现广告内容,同时还可使用Java等语言使其产生交互性,用Shockwave等插件工具增强表现力。网幅广告是最早的网络广告形式。WAV是一种音频文件格式,BMP是位图文件格式,是静态图像,JPG也是一种静态图像文件格式。48.VPN的含义是()。A、增值网B、虚拟专用网C、企业内部网D、企业外部网【正确答案】:B解析:
本题考查计算机系统的基础知识。VPN(VirtualPrivateNetwork,虚拟专用网)是指利用公共网络,如公共分组交换网、帧中继网、ISDN或Internet等的一部分来发送专用信息,形成逻辑上的专用网络:增值网英文为ValueAddedNetwork,是在公共网络上租用模拟或数字专线组成专用网络的一种技术;企业内部网Intranet强调企业内部各部门的联系,业务范围仅限于企业内;企业外部网Extranet强调各企业间联系,业务范围包括贸易伙伴、合作对象、零售商、消费者和认证机构。49.An(),servingafunctionsimilartoaphysicalwallet,holdscreditcardnumbers,electroniccash,owneridentification,andownercontactinformationandprovidesthatinformationatanelectroniccommercesite'scheckoutcounter.A、electronicwalletB、electroniccommerceC、thirdpartypaymentD、Internetbanking【正确答案】:A解析:
本题考查的是电子商务中的电子钱包。电子钱包是一种类似于实体钱包的功能,可以存储信用卡号码、电子现金、所有者身份证明和联系方式等信息,并在电子商务网站的结账柜台提供这些信息。因此,正确答案为A,即电子钱包。选项B、C、D都与电子钱包不同,因此不是正确答案。50.在RSA算法中,已知两个质数分别为3和13,在下面的选项中,可成为公钥的是(请作答此空),对应的私钥是______。A、(39,3)B、(39,5)C、(39,8)D、(39,24)【正确答案】:B解析:
本题考查RAS算法中公钥和私钥的计算。非对称密钥密码体制的典型算法是RSA算法,其基本原理是基于大素数难分解原理,即寻找两个大素数比较简单,而将两个大素数的乘积分解则非常困难。具体算法如下:①选取两个足够大的质数p和q;②计算p和q的乘积,记为n=p×q;③计算p-1和q-1的乘积,记为m=(p-1)×(q-1);④寻找一个与m互质的数e,且满足1<e<m;⑤寻找一个数d,使其满足(e×d)modm=1;⑥(n,e)为公钥,(n,d)为私钥。51.若C程序的表达式中引用了未赋初值的变量,则______。A、编译时一定会报告错误信息,该程序不能运行B、可以通过编译并运行,但运行时一定会报告异常C、可以通过编译,但链接时一定会报告错误信息而不能运行D、可以通过编译并运行,但运行结果不一定是期望的结果【正确答案】:D解析:
在C语言中,如果引用了未赋初值的变量,编译器会给出警告,但不会报错。程序可以通过编译并运行,但是由于未赋初值的变量的值是不确定的,所以运行结果可能不是期望的结果。因此,选项D是正确的。选项A、B、C都是错误的。52.某开发小组欲为一司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪。购买材料的流程、产品的加工过程以及销售过程可能会发生变化。该软件的开发最不适宜采用()模型,主要是因为这种模型(请作答此空)。A、不能解决风险B、不能快速提交软件C、难以适应变化的需求D、不能理解用户的需求【正确答案】:C解析:
本题考查软件开发模型的选择。根据题目描述,购买材料的流程、产品的加工过程以及销售过程可能会发生变化,因此需要一个能够适应变化的开发模型。而C选项正是描述了这种模型的不足,因此选C。A选项描述的是风险管理,B选项描述的是快速提交软件,D选项描述的是理解用户需求,都与题目描述的问题不太相关。53.某班级学生《C++程序设计》成绩表如下图所示。若学生作业成绩、上机成绩和笔试成绩分别占综合成绩的15%、25%和60%,那么可先在E3单元格中输入(请作答此空),再向垂直方向拖动填充柄至E10单元格,则可自动算出这些学生的综合成绩。若要将及格和不及格的人数统计结果显示在B11和E11单元格中,则应在B11和E11中分别填写()。
A、=B3*15%+C3*25%+D3*60%B、=B$3*15%+C$3*25%+D$3*60%C、=SUM(B3*15%+C3*25%+D3*60%)D、=SUM(B$3*15%+C$3*25%+D$3*60%)【正确答案】:A解析:
因为相对引用的特点是将计算公式复制或填充到其他单元格时,单元格的引用会自动随着移动位置的变化而变化,所以根据题意应采用相对引用。选项A采用相对引用,故在E3单元格中输入选项A"=B3*15%+C3*25%+D3*60%",并向垂直方向拖动填充柄至E10单元格,则可自动算出这些学生的综合成绩。由于COUNT是无条件统计函数,故选项A和B都不正确。COUNTIF是根据条件进行统计的函数,其格式为:COUNTIF(统计范围,”统计条件”),对于选项C,统计条件未加引号,格式不正确,正确的答案为选项D。54.某幅图像具有640×480个像素点,若每个像素具有8位的颜色深度,则可表示()种不同的颜色,经5:1压缩后,其图像数据需占用(请作答此空)(Byte)的存储空间。A、61440B、307200C、384000D、3072000【正确答案】:A解析:
每个像素点有8位的颜色深度,即可以表示256种不同的颜色。因此,640×480个像素点可以表示256的640×480次方种不同的颜色。经过5:1的压缩后,图像数据的大小将变为原来的1/5。原图像数据大小为640×480×8位=3072000位=384000字节。经过5:1压缩后,图像数据大小为384000÷5=76800字节=61440字节。因此,答案为A。55.()内容不受限制,费用低廉,并且可针对具体某一个人发送特定的广告。A、电子邮件广告B、插播式广告C、文本链接广告D、网幅广告【正确答案】:A解析:
本题考查网络广告的相关概念。常见的网络广告有网幅广告、文本链接广告、电子邮件广告、企业网站广告、赞助型广告和插播式广告等。网幅广告(banner)是以GIF、JPG等格式建立的图像文件,定位在网页中,大多用来表现广告内容。文本链接广告是一种对浏览者干扰最少,但却最有效果的网络广告形式。电子邮件广告针对性强(除非肆意滥发)、费用低廉,且广告内容不受限制。它可以针对具体某一个人发送特定的广告,这是其他网络广告形式所无法比拟的。插播式广告类似电视广告,都是打断正常节目的播放,强迫观看。插播式广告大小各异,有全屏的也有小窗口的,而且互动的程度也不同,从静态的到全部动态的都有。浏览者可以通过关闭窗口不看广告(电视广告无法做到),但是它们的出现没有任何征兆。56.软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是______。A、独家许可使用B、独占许可使用C、普通许可使用D、部分许可使用【正确答案】:A解析:
软件许可使用一般有独占许可使用、独家许可使用和普通许可使用三种形式。独占许可使用,许可的是专有使用权,实施独占许可使用后,软件著作权人不得将软件使用权授予第三方,软件著作权人自己不能使用该软件;独家许可使用,许可的是专有使用权,实施独家许可使用后,软件著作权人不得将软件使用权授予第三方,软件著作权人自己可以使用该软件;普通许可使用,许可的是非专有使用权,实施普通许可使用后,软件著作权人可以将软件使用权授予第三方,软件著作权人自己可以使用该软件。57.在电子商务安全体系结构中,安全认证层涉及的技术是()。A、对称加密B、入侵检测技术C、数字摘要D、非对称加密【正确答案】:C解析:
电子商务安全体系结构包括物理安全层、网络安全层、安全认证层、安全传输层和应用安全层。安全认证层主要负责用户身份认证和授权管理,涉及的技术包括数字证书、数字签名、数字摘要等。对称加密和非对称加密属于安全传输层的技术,入侵检测技术属于网络安全层的技术。因此,本题的正确答案是C,数字摘要。58.扩展名为______的文件会受到宏病毒的攻击。A、exeB、comC、xlsD、dll【正确答案】:C解析:
本题考查计算机病毒的基础知识。宏病毒的攻击对象是Office文档,主要感染的文件有Word、Excel文档。并且会驻留在Normal模板上,这类文件的扩展名为:doc、dot、xls。宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。此后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。59.某台计算机的IP地址为7,网关为54,该计算机无法访问IP地址为4的服务器,此时可以使用______命令测试该计算机在其所在的网段内的连通性。A、pingB、ping7C、ping54D、ping4【正确答案】:C解析:
本题考查ping命令的基础知识。ping是Windows系统自带的一个可执行命令。利用它可以检查网络是否能够连通,用好它可以很好地帮助用户分析判定网络故障。其应用格式为:pingIP地址。根据题目描述,该计算机的IP地址为7,网关为54,远程服务器的IP地址为4。其中,利用ping可以测试本机的TCP/IP协议是否正常。利用ping7可以测试本机的IP地址是否正常。利用ping54可以测试本机在其所在的网段内的连通性。利用ping4可以测试本机与远程服务器的连通性。60.防火墙可以()。A、清除病毒B、限制外网对外网的访问C、限制外网对内网的访问D、限制内网对内网的访问【正确答案】:C解析:
本题考查防火墙的基本概念。防火墙是在内部网与外部网之间的界面上构造一个保护层,并强制所有进入内部网络的连接都必须经过此保护层,并在此进行检查和连接,从而保护内网。防火墙限制了外网对内网的访问,但本身并不具有清除病毒的功能。61.在面向对象系统中,用()关系表示一个较大的“整体”类包含一个或多个较小的“部分”类。A、泛化B、聚合C、概化D、合成【正确答案】:B解析:
本题考查面向对象基本概念中对象类之间的关系。泛化/概化关系表示把几类对象类的公共属性和行为被抽象成超类,其属性和方法然后被那些子类继承;聚合关系表示一个较大的“整体”类包含一个或多个较小的“部分”类;合成关系则表示关系中“整体”负责其“部分”的创建和销毁,如果“整体”不存在了,“部分”也将不存在。62.企业物流是一种______。A、宏观物流B、微观物流C、行业物流D、社会物流【正确答案】:B解析:
本题考查物流的分类。按照物流对象、目的、范围和范畴的不同,形成了不同的物流类型。宏观物流是指社会再生产总体的物流活动。微观物流是消费者、生产者企业所从事的实际的、具体的物流活动。企业物流是一种微观物流。社会物流是指超越一家一户的以一个社会为范畴面向社会为目的的物流。行业物流是指在一个行业内部发生的物流活动。63.在RSA算法中,已知两个质数分别为3和13,在下面的选项中,可成为公钥的是(),对应的私钥是()。A、(39,3)B、(39,5)C、(39,8)D、(39,24)【正确答案】:B解析:
本题考查RAS算法中公钥和私钥的计算。非对称密钥密码体制的典型算法是RSA算法,其基本原理是基于大素数难分解原理,即寻找两个大素数比较简单,而将两个大素数的乘积分解则非常困难。具体算法如下:①选取两个足够大的质数p和q;②计算p和q的乘积,记为n=p×q;③计算p-1和q-1的乘积,记为m=(p-1)×(q-1);④寻找一个与m互质的数e,且满足1<e<m;⑤寻找一个数d,使其满足(e×d)modm=1;⑥(n,e)为公钥,(n,d)为私钥。64.网络营销策略的制定与()无关。A、企业所处行B、企业规模C、目标人群属性D、网络编程技术【正确答案】:D解析:
本题考查的是网络营销策略的制定,选项中与网络编程技术无关,因此答案为D。A选项中,企业所处行业是制定网络营销策略时需要考虑的因素之一,不属于本题答案。B选项中,企业规模也是制定网络营销策略时需要考虑的因素之一,不属于本题答案。C选项中,目标人群属性是制定网络营销策略时需要考虑的因素之一,不属于本题答案。65.()工作在OSI参考模型网络层,它在不同的网络之间存储转发数据分组。A、中继器B、网桥C、路由器D、交换机【正确答案】:C解析:
本题考查网络设备的基本知识。中继器工作在OSI参考模型的物理层,它能够将数据信号进行放大,使之能够传输到更远的距离;网桥和交换机工作在OSI参考模型的数据链路层,能够连接相同的网络,实现数据的高速转发;路由器工作在OSI参考模型的网络层,它能够为待转发的数据包寻找合适的路径,能够连接不同的网络。66.开展E-mail营销的基础之一是拥有潜在用户的()。A、个人信息B、E-mail地址资源C、联系方式D、E-mail服务器地址【正确答案】:B解析:
本题考察的是开展E-mail营销的基础,根据常识和题干中的关键词可以得出答案为B。E-mail营销需要发送邮件给潜在用户,而E-mail地址资源就是获取潜在用户的E-mail地址的基础。因此,B选项是正确答案。A选项的个人信息和C选项的联系方式虽然也是E-mail营销中需要的,但不是基础。D选项的E-mail服务器地址与题干无关,是干扰项。综上所述,答案为B。67.供应链成员应建立()。A、你死我活的输赢关系B、有各自利益的一般合作关系C、双赢策略指导下的战略合作伙伴关系D、不断变动的合同关系【正确答案】:C解析:
本题考查供应链管理方面的基础知识。供应链管理是一项利用网络技术解决企业间关系的整体方案。供应链管理的目标是使公司和包括最终客户在内的整个供应链网络的竞争力和赢利能力实现最大化。电子商务环境下的供应链管理模式要求突破传统的采购、生产、分销和服务的范畴和障碍,把企业内部以及供应链节点企业之间的各种业务看作一个整体功能过程,通过有效协调供应链中的信息流、物流、资金流,将企业内部的供应链与企业外部的供应链有机地集成起来管理,形成集成化供应链管理体系,以适应新竞争环境下市场对企业生产管理提出的高质量、高柔性和低成本的要求,平台化是电子商务环境下供应链管理的未来趋势。68.数据库设计的标准结构为三级模式、二级映射,该结构的主要作用是______。A、提高数据与程序的可移植性B、提高数据与程序的安全性C、保持数据与程序的一致性D、提高数据与程序的独立性【正确答案】:D解析:
本题考查数据库的基础知识。数据库领域公认的标准结构是三级模式结构,它包括外模式、模式和内模式。二级映射包括:①外模式/模式映像,对应于同一个模式可以有任意多个外模式。对于每一个外模式,数据库系统都有一个外模式/模式映像,它定义了该外模式与模式之间的对应关系。②模式/内模式映像,数据库中只有一个模式,也只有一个内模式,所以模式/内模式映像是唯一的,它定义了数据库的全局逻辑结构与存储结构之间的对应关系。用户应用程序根据外模式进行数据操作,通过外模式/模式映射,定义和建立某个外模式与模式间的对应关系,将外模式与模式联系起来。当模式发生改变时,只要改变其映射,就可以使外模式保持不变,对应的应用程序也可保持不变,保证了数据与应用程序的逻辑独立性;另一方面,通过模式/内模式映射,定义建立数据的逻辑结构(模式)与存储结构(内模式)间的对应关系,当数据的存储结构发生变化时,只需改变模式/内模式映射,就能保持模式不变。因此应用程序也可以保持不变,保证了数据与应用程序的物理独立性。69.在电子表格软件Excel中,假设A1单元格的值为15,若在A2单元格输入“=AND(15<A1,A1<100)”,则A2单元格显示的值为(请作答此空);若在A2单元格输入“=IF(AND(15<A1,A1<100),"数据输入正确","数据输入错误")”,则A2单元格显示的值为______。A、TRUEB、=AND(15<A1,A1<100)C、FALSED、AND(15<A1,A1<100)【正确答案】:C解析:
本题考查Excel基础知识方面的知识。试题(2)正确的答案为选项C。公式“=AND(15<A1,A1<100)”的含义为:当“15<A1<100”成立时,其值为TRUE,否则为FALSE。而A1单元格的值为15,故A2单元格显示的值FALSE。70.X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为自己主要是利用业余时间完成的发明,可以以个人名义申请专利。此项专利申请权应归属______。A、张某B、x软件公司C、Y科技公司D、张某和Y科技公司【正确答案】:C解析:
本题考查知识产权方面的基础知识。专利法意义上的发明人必须是:第一,直接参加发明创造活动。在发明创造过程中,只负责组织管理工作或者是对物质条件的利用提供方便的人,不应当被认为是发明人;第二,必须是对发明创造的实质性特点作出创造性贡献的人。仅仅提出发明所要解决的问题而未对如何解决该问题提出具体意见的,或者仅仅从事辅助工作的人,不视为发明人或者设计人。有了发明创造不一定就能成为专利权人。发明人或设计人是否能够就其技术成果申请专利,还取决于该发明创造与其职务工作的关系。一项发明创造若被认定为职务发明创造,那么该项发明创造申请并获得专利的权利为该发明人或者设计人所属单位所有。根据专利法规定,职务发明创造分为两种情形:一是执行本单位的任务所完成的发明创造,二是主要是利用本单位的物质技术条件所完成的发明创造。《专利法实施细则》对“执行本单位的任务所完成的发明创造”和“本单位的物质技术条件”又分别作出了解释。所谓执行本单位的任务所完成的发明创造是指:①在本职工作中作出的发明创造;②履行本单位交付的本职工作之外的任务所作出的发明创造;③退职、退休或者调动工作后一年内所作出的,与其在原单位承担的本职工作或原单位分配的任务有关的发明创造。职务发明创造的专利申请权属于发明人所在的单位,但发明人或者设计人仍依法享有发明人身份权和获得奖励报酬的权利。71.()是实施网络软营销的两个基本出发点。A、虚拟市场和网络礼仪B、网络社区和虚拟市场C、网络社区和网络礼仪D、虚拟社区和网络消费者【正确答案】:C解析:
本题考查的是网络软营销的基本出发点。网络软营销是指利用互联网技术和网络平台进行营销活动的一种方式。根据题干中的选项,可以排除选项A和D,因为虚拟市场和虚拟社区并不是网络软营销的基本出发点。选项B中的虚拟市场是正确的,但是网络社区并不是网络软营销的基本出发点。因此,正确答案为C,即网络社区和网络礼仪是实施网络软营销的两个基本出发点。网络社区是指在网络上形成的一种社交关系,可以通过网络社区来进行营销活动;网络礼仪是指在网络上的行为规范,可以通过遵守网络礼仪来提高营销效果。72.远程办公经常会借助VPN技术实现,VPN技术是通过______来实现数据传输的。A、InternetB、DDNC、IntranetD、VAN【正确答案】:A解析:
本题考查VPN技术的基本知识。虚拟专用网络(VirtualPrivateNetwork,VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个结点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式)、FrameRelay(帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要采用了彩隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。73.下列智力成果中,能取得专利权的是______。A、计算机程序代码B、游戏的规则和方法C、计算机算法D、用于控制测试过程的程序【正确答案】:D解析:
专利法明确规定,智力活动的规则和方法不取得专利权。智力活动规则和方法是直接作用于人的思维,与产业生产中的技术活动不发生直接关系,并不是对自然规律的利用,不属于技术方案。通常,智力活动规则和方法是一些人为的规则,如管理规则、游戏规则、统计方法、分类方法和计算方法等。算法被认为是一种数学公式,反映的是自然法则和逻辑思维过程,属于智力活动规则和方法,不能受到专利法的保护。算法对于计算机软件而言极其重要,是计算机程序的基础,计算机软件总是离不开算法。因此,计算机软件本身属于智力活动规则和方法的范畴,不能够授予专利权。无论是源程序还是目标程序,它体现的是智力活动的规则和方法。因此仅以单纯的计算机程序为主题的发明创造是不能获得专利权的。随着计算机技术的发展,不能授予专利权的智力活动规则和方法与能够授予专利权的方法之间的界线比较模糊了。例如,抽象出一种生产过程的数学模式,设计一种算法,通过予以运行用于控制该生产过程就能够获得专利保护。也就是说,智力活动规则和方法本身不被授予专利权,但进行智力活动的机器设备、装置或者根据智力活动规则和方法而设计制造的仪器、装置等都可以获得专利保护。即软件和硬件或者工业产品结合并表现为机器、装置或者为达到某种结果表现为方法时,软件可成为专利保护的对象。74.用户上传或下载文件,是0SI模型中()提供的服务。A、表示层B、会话层C、传输层D、应用层【正确答案】:D解析:
本题考查的是计算机网络中的OSI模型。OSI模型是一种网络通信协议的参考模型,由国际标准化组织(ISO)制定。它将网络通信分为七个层次,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。其中,应用层是最高层,负责为用户提供各种网络服务,如文件传输、电子邮件、远程登录等。因此,用户上传或下载文件是在OSI模型中应用层提供的服务,故选D。75.不属于黑盒测试技术的是______。A、等价类划分B、逻辑覆盖C、边界值分析D、错误猜测【正确答案】:B解析:
黑盒测试也称为功能测试,在完全不考虑软件的内部结构和特性的情况下测试软件的外部特性。常用的黑盒测试技术包括等价类划分、边界值分析、错误猜测和因果图的报告;白盒测试也称为结构测试,根据程序的内部结构和逻辑来设计测试用例,对程序的路径和过程进行测试,检查是否满足设计的需要。常用的白盒测试技术包括逻辑覆盖和基本路径测试。76.按定位方式,GPS定位分为______。A、单点定位和多点定位B、单点定位和差
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024至2030年中国四方图钉行业投资前景及策略咨询研究报告
- 2024年四年级英语下册 Unit 4 Drawing in the park第1课时教学实录 译林牛津版
- 2024年度区块链技术研究与应用合同(标的供应链金融解决方案)2篇
- 2024年民房寄存托管协议
- 2024年度铸件行业安全生产管理合同2篇
- 2024年标准销售代表协议范本版B版
- 2024年中国真空硅脂市场调查研究报告
- 2024年中国液晶小电视市场调查研究报告
- 2024年某汽车销售公司与某汽车租赁公司关于汽车租赁合同
- 2024实木家具开裂售后服务标准及购销合同3篇
- 钢化玻璃的MSDS英文报告
- 大学生情绪管理1500字论文2篇
- 2023广东省成人高考《英语》(高升专)考试卷及答案(单选题型)
- 《德米安 埃米尔 辛克莱年少时的故事》读书笔记思维导图PPT模板下载
- 年产万吨天然饮用水生产项目可行性研究报告
- 临床药理学第十四章 肾功能不全临床用药
- YS/T 682-2008钌粉
- GB/T 5976-2006钢丝绳夹
- 丽声妙想英文绘本第一级 My Dad课件
- 部编版五年级语文上-句子专项课件
- 初中语文人教九年级下册《统一》PPT
评论
0/150
提交评论