(必会)计算机软考(中级)电子商务设计师近年考试真题题库(300题)_第1页
(必会)计算机软考(中级)电子商务设计师近年考试真题题库(300题)_第2页
(必会)计算机软考(中级)电子商务设计师近年考试真题题库(300题)_第3页
(必会)计算机软考(中级)电子商务设计师近年考试真题题库(300题)_第4页
(必会)计算机软考(中级)电子商务设计师近年考试真题题库(300题)_第5页
已阅读5页,还剩255页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1(必会)计算机软考(中级)电子商务设计师近年考试真题题库汇总(300题)一、单选题1.对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为()。A、源码型病毒B、操作系统型病毒C、外壳型病毒D、入侵型病毒答案:D解析:本题考查病毒的分类。根据题干中的描述,可以知道这种病毒是将自己变成合法程序的一部分并与目标程序成为一体的,因此可以排除选项A和C。操作系统型病毒是指直接针对操作系统进行攻击的病毒,不符合题干描述,因此排除选项B。入侵型病毒是指通过攻击目标程序的漏洞或者弱点,将自己注入到目标程序中,从而实现病毒的传播和攻击,符合题干描述,因此选项D是正确答案。2.默认情况下,一个C类地址中包含()可用主机地址。A、126B、128C、254D、256答案:C解析:C类地址的网络号占用前3个字节,即24位,剩余8位用于主机号。由于主机号不能全为0或全为1,因此可用主机地址数量为2^8-2=254个。因此,答案为C。3.在EDI的软件结构中,______具有接受来自用户接口模块命令和信息的功能。A、内部接口模块B、报文生成及处理模块C、格式转换模块D、通信模块答案:B解析:本题考查对EDI的软件结构及其功能的了解。内部接口模块是EDI系统和本单位内部其他信息系统及数据库的接口,一个单位信息系统应用程度越高,内部接口模块也就越复杂。报文生成及处理模块的作用有两大方面,一是接收来自用户接口模块和内部接口模块的命令和信息,按照EDI标准生成订单、发票、合同以及其他各种EDI报文和单证,经格式转换模块处理之后,由通信模块经EDI网络转发给其他EDI用户。另一个作用,也是更复杂的工作就是自动处理由其他EDI系统发来的EDI报文。格式转换模块的作用如下:由于EDI要在不同国家和地区、不同行业内开展,EDI通信双方应用的信息系统、通信手段、操作系统、文件格式等都有可能不同,因此,按照统一的国际标准和行业标准进行处理是必不可少的。所有EDI单证都必须转换成标准的交换格式,转换过程包括语法上的压缩、嵌套、代码的替换,再加上必要的EDI语法控制字符,例如加上UNB、UNE等。在格式转换过程中要进行语法检查,对于语法出错的EDI应该拒收,通知对方重发。通信模块是EDI系统与EDI通信网络的接口。根据EDI通信网络的结构不同,该模块功能也有所不同。但是有些基本的通信功能,如执行呼叫、自动重发、合法性和完整性检查、出错报警、自动应答、通信记录、报文拼装和拆卸等都是必备的,有些还需要地址转换等工作。4.数据仓库中的数据面向()组织数据。A、应用B、主题C、过程D、对象答案:B解析:数据仓库是一种只读的、用于分析的数据库,通常作为决策支持系统的底层。它从大量的事务型数据库中抽取数据,并将其清理、转换为新的存储格式,即为了决策目标而把数据聚合在一种特殊的格式中。W.H.Inmon对数据仓库的定义是;数据仓库是支持管理决策过程的、面向主题的、集成的、随时间变化的、但信息本身相对稳定的数据集合。其中,“主题”是指用户使用数据仓库辅助决策时所关心的重点问题,每一个主题对应一个客观分析领域,如销售、成本、利润的情况等。“面向主题的”是指数据仓库中的信息是按主题组织的,按主题来提供信息。“集成的”是指数据仓库中的数据不是业务处理系统数据的简单拼凑与汇总,而是经过系统地加工整理,是相互一致的、具有代表性的数据。“随时间变化的”是指数据仓库中存储的是一个时间段的数据,而不仅仅是某一个时点的数据,所以主要用于进行时间趋势分析。一般数据仓库内的数据时限为5~10年,数据量也比较大,一般为10GB左右。“信息本身相对稳定”是指数据一旦进入数据仓库,一般情况下将被长期保留,很少变更。5.用户登录了网络系统,越权使用网络信息资源,这属于()。A、身份窃取B、非授权访问C、数据窃取D、破坏网络的完整性答案:B解析:本题考查网络安全的知识。目前网络计算机中安全威胁主要有:身份窃取身份假冒、数据窃取、破坏数据的完整性,操作否认、非授权访问、拒绝服务、病毒等。其具体表现如下。·身份窃取:指用户的身份在通信时被他人非法截取。·非授权访问:指对网络设备及信息资源进行非正常使用或越权使用等。·身份假冒:主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。·数据窃取:指非法用户截取通信网络中的某些重要信息。·破坏数据的完整性:指使用非法手段,删除,修改,重发某些重要信息,以干扰用户的正常使用。·拒绝服务:指通信被终止或实时操作被延迟。·操作否认:指通信的双方有一方事后否认曾参与某次活动。·病毒;指通过网络传播病毒等。6.UDP协议属于TCP/IP协议族中的______。A、应用层B、传输层C、网络层D、网络接口层答案:B解析:本题考查网络协议的基础知识。TCP/IP协议采用了层次体系结构,所涉及的层次包括网络接口层、传输层、网络层和应用层。每一层都实现特定的网络功能,其中TCP负责提供传输层的服务,IP协议实现网络层的功能。其中,网络接口层主要包括RS-232协议、IEEE802协议族、X.25协议等;网络层主要包括IP(网间协议)和ICMP(Internet控制报文协议);传输层主要包括TCP(传输控制协议)和UDP(用户报文协议);应用层主要包括HTTP(超文本传输协议)、FTP(文件传输协议)、SMTP(简单邮件传输协议)、DNS(域名系统)等。7.供应链管理系统的作用是通过()之间的信息共享,来提高企业的预测能力及对市场的反应能力。A、企业与消费者B、企业与企业C、消费者与消费者D、企业与政府答案:B解析:本题考查供应链管理系统的基本知识。供应链管理系统(SCM)的作用是通过企业与企业之间的信息共享,来提高企业的预测能力,提高对市。场的反应能力。与ERP对比起来看,它更像是ERP系统在企业之外的延伸,它是物流、信息流和资金流在企业联盟内合作伙伴企业之间的协调,其核心内容包括物流、信息流、资金流。8.企业开展网络营销首先要()。A、进行网上调研B、建立营销系统C、进行宣传推广D、制定营销计划答案:A解析:先调研绝对做不做,然后才是具体的做事情。9.以下关于可行性分析的叙述中,错误的是______。A、可行性分析用以判断建设项目可能性和必要性B、可行性分析包含对社会环境可行性的分析C、可行性分析确定了建设项目的实施方案D、可行性分析包含费用的预算和效益的估算答案:C解析:本题考查可行性分析的相关概念。可行性分析根据系统的环境、资源等条件,判断新系统建设是否有必要、有可能开始进行。可行性包括运行可行性、技术可行性、经济可行性及社会环境可行性。运行可行性是对方案在组织中的合适程度的度量;技术可行性是指所提出的要求在现有技术水平下是否有可能实现;经济可行性包括所需费用的预算和对效益的估算;社会环境可行性考虑各种社会因素,确定系统是否可行。可行性分析最后提交可行性研究报告。10.关于数字签名的说法错误的是“()”。A、数字签名可保证信息传输过程中信息的完整性B、数字签名提供信息发送者的身份认证C、非对称密钥加密是实现数字签名的主要技术D、数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者答案:D解析:本题考查数字签名的相关概念。利用非对称密钥加密技术可以实现数字签名技术。数字签名技术是发送方将报文摘要用自己的私钥加密,并将加密的报文摘要同原文一起发送给接收方,接收方只有用发送方的公钥才能解密被加密的摘要,然后对收到的原文产生一个新的报文摘要,并与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过。同时,由于发送者的私钥无法仿冒,发送者不能否认用自己的私钥加密发送的信息,所以数字签名技术能够保证信息的完整性和用户身份的确定性。11.在数字信封技术中,利用非对称加密算法对()加密。A、对称密钥B、原文信息C、密文信息D、信息摘要答案:A解析:数字信封技术是一种常用的加密技术,它采用非对称加密算法来保护对称密钥的安全性。在数字信封技术中,发送方首先使用对称加密算法对原文信息进行加密,然后再使用接收方的公钥对对称密钥进行加密,生成数字信封。接收方收到数字信封后,使用自己的私钥解密对称密钥,再使用对称密钥解密原文信息。因此,在数字信封技术中,利用非对称加密算法对对称密钥进行加密,保证了对称密钥的安全性,从而保护了原文信息的机密性。因此,答案为A。12.SET协议使用Hash算法生成数字摘要的长度是()。A、64位B、128位C、160位D、256位答案:C解析:SET协议是SecureElectronicTransaction的缩写,是一种安全的电子交易协议。在SET协议中,使用Hash算法生成数字摘要来保证交易的安全性。Hash算法是一种将任意长度的消息压缩成固定长度摘要的算法。SET协议使用的Hash算法是SHA-1(SecureHashAlgorithm-1),其生成的数字摘要长度为160位,因此答案为C。13.内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求()。A、高内聚,高耦合B、高内聚,低耦合C、低内聚,高耦合D、低内聚,低耦合答案:B解析:一个模块的独立度通常使用聚合和耦合程度来度量。聚合衡量模块内部各元素结合的紧密程度。耦合度量不同模块间耳相依赖的程度。提高聚合程度,降低模块之间的耦合程度是模块设计应该遵循的最重要的两个原则。集合与耦合是相辅相成的两个设计原则,模块内的高聚合往往意味着模块之间的松耦合。而要想提高模块内部的聚合性,必须减少模块之间的联系。14.当一个双处理器的计算机系统中同时存在3个并发进程时,同一时刻允许占用处理器的进程数()。A、至少为2个B、最多为2个C、至少为3个D、最多为3个答案:B解析:双处理器的计算机系统可以同时处理两个进程,但是同时存在的并发进程数量不一定能够全部占用处理器。因此,同一时刻允许占用处理器的进程数应该是最多为2个,即选项B。选项A和C都是过于绝对的说法,不符合实际情况。选项D也不正确,因为双处理器系统最多只能同时处理两个进程。15.以下是发布公告栏广告的主要步骤,正确顺序是()。①起草广告。②查看有没有与要发布的广告信息类似的文章存在。如果有,他们是怎样写的,有没有人对其评论,参与人的数量如何。③定期跟踪,看自己的广告是否存在着,有没有人响应,是否引起某些人的敌意和反感等。④发布。⑤阅读组中的文章,看一看当前存在着哪些话题,哪些话题参与的人多。⑥根据反馈和效果,修改方式和文字,在适当的时候再次发布。⑦根据广告信息的主题选择讨论组。A、①②③④⑤⑥⑦B、⑦⑤②①④③⑥C、①⑤③②④⑥⑦D、⑦②⑤③①④⑥答案:B解析:本题考查设置公告栏广告的基本知识。根据发布信息的限制,公告栏分为两种:一种只有会员才能发布信息,另一种则无此限制。而会员注册一般也是免费的。公告栏广告信息发布的步骤如下;①根据广告信息的主题选择讨论组。②阅读组中的文章,看一看当前存在着哪些话题,哪些话题参与的人多。③查看有没有与要发布的广告信息类似的文章存在。如果有,他们是怎样写的,有没有人对其评论,参与人的数量如何。④起草广告。⑤发布。⑥定期跟踪,看自己的广告是否存在着,有没有人响应,是否引起某些人的敌意和反感等。⑦根据反馈和效果,修改方式和文字,在适当的时候再次发布。16.B2B的主要盈利模式有会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费和______。A、网上支付收益模式B、商务合作收益模式C、自主销售式网站收益模式D、第三方物流收益模式答案:B解析:本题考查B2B的主要盈利模式。B2B是指企业间的电子商务,其主要盈利模式包括会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费和商务合作收益模式。选项A网上支付收益模式和选项D第三方物流收益模式虽然也与B2B有关,但并不是主要的盈利模式。选项C自主销售式网站收益模式则与B2B无关。因此,正确答案为B商务合作收益模式。17.在ADO中负责传递SQL命令的对象是()。A、connect对象B、DSN对象C、mand对象D、recordset对象答案:C解析:本题考查数据库连接ADO的基本概念。ADO对象主要包含connection对象、mand对象、parameter对象、recordset对象、field对象、property对象和error对象。其中mand对象的作用是:负责对数据库提供请求,也就是传递指定的SQL命令。使用mand对象可以查询数据库并返回recordSet对象中的记录,以便执行大量操作或处理数据库结构。18.下列配送中心中,()是按功能来划分的。A、城市配送中心B、批发商型配送中心C、加工配送中心D、化妆品配选中心答案:C解析:本题考查配送中心的分类。根据题干中的描述,可以得知配送中心可以按照不同的方式进行划分,而本题要求选择按照功能来划分的配送中心。因此,需要对选项进行分析。A选项中的城市配送中心,是按照地理位置来划分的,不符合题目要求;B选项中的批发商型配送中心,是按照服务对象来划分的,也不符合题目要求;D选项中的化妆品配选中心,是按照商品种类来划分的,同样不符合题目要求。而C选项中的加工配送中心,是按照功能来划分的,符合题目要求。因此,本题的答案为C。19.以下关于SSL协议的叙述中,正确的是______。A、SSL协议在会话过程中采用公开密钥,在建立连接过程中使用专有密钥B、SSL协议可以保证商家无法获取客户资料C、SSL协议基于网络层实现数据加密D、SSL协议提供认证用户和服务器、加密数据、维护数据的完整性等服务答案:D解析:本题考查SSL协议的基础知识。SSL(SecuritySocketsLaye,安全套接层)协议位于TCP/IP协议与各种应用层协议之间,主要用于提高应用程序之间数据的安全系数,采用了公开密钥和专有密钥两种加密算法。在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。在SSL协议中主要提供三方面服务:(1)认证用户和服务器,使得它们能够确信数据将被发送到正确的客户端和服务器上;(2)加密数据,以保证数据在传送过程中的安全,即使数据被窃,盗窃者没有解密密钥也得不到可读的资料;(3)维护数据的完整性,确保数据在传送过程中不被改变。SSL协议的缺点:首先,客户的信息先到商家,让商家阅读,这样客户资料的安全性就得不到保证;其次,SSL协议只能保证资料信息传递的安全,而传递过程是否有人截取就无法保证了。20.在E-mai1营销中,以下不属于用户许可的方法的是()。A、购买用户信息B、用户注册C、用户主动订阅的新闻邮件D、用户登录答案:A解析:本题考查邮件列表的基本概念。邮件列表基于用户许可的原则,用户自愿加入、自由退出。21.以下对供应链管理的描述中,正确的是______。A、垂直化是电子商务环境下供应链管理的趋势B、供应链管理是对供应链中不同环节之间的信息流、实物流和资金流的全面集成管理C、供应链管理就是管理原材料的供应渠道D、供应链管理的目标是单个企业自身利益的最大化答案:B解析:本题考查供应链管理方面的基础知识。供应链管理是一项利用网络技术解决企业间关系的整体方案。供应链管理的目标是使公司和包括最终客户在内的整个供应链网络的竞争力和赢利能力实现最大化。电子商务环境下的供应链管理模式要求突破传统的采购、生产、分销和服务的范畴和障碍,把企业内部以及供应链节点企业之间的各种业务看作一个整体功能过程,通过有效协调供应链中的信息流、物流、资金流,将企业内部的供应链与企业外部的供应链有机地集成起来管理,形成集成化供应链管理体系,以适应新竞争环境下市场对企业生产管理提出的高质量、高柔性和低成本的要求,平台化是电子商务环境下供应链管理的未来趋势。22.______属于数字摘要算法。A、DESB、RSAC、AESD、SHA答案:D解析:本题考查的是数字摘要算法的基本概念。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。常用的数字摘要算法包括:SHA,MD5等。DES和AES属于对称加密算法、RSA属于非对称加密算法。23.Whyis()funWhatdelightsmayitspractitionerexpectashisreward?Firstisthesheerjoyofmakingthings.Asthechilddelightsinhismudpie,sotheadultenjoysbuildingthings,especiallythingsofhisowndesign.Secondisthepleasureofmakingthingsthatareusefultootherpeople.Thirdisthefascinationoffashioningplexpuzzle-likeobjectsofinterlockingmovingpartsandwatchingthemworkinsubtlecycles,playingouttheconsequencesofprinciplesbuiltinfromthebeginning.Fourthisthejoyofalwayslearning,whichspringsfromthe()natureofthetask.Inonewayoranothertheproblemisevernew,anditssolverlearnssomething:sometimes(请作答此空),sometimestheoretical,andsometimesboth.Finally,thereisthedelightofworkinginsuchatractablemedium.The(),likethepoet,worksonlyslightlyremovedfrompurethought-stuff.Fewmediaofcreationaresoflexible,soeasytopolishandrework,soreadilycapableofrealizinggrandconceptualstructures.Yettheprogram(),unlikethepoet'swords,isrealinthesensethatitmovesandworks,producingvisibleoutputsseparatefromtheconstructitself.Itprintsresults,drawspictures,producessounds,movesarms.Programmingthenisfunbecauseitgratifiescreativelongingsbuiltdeepwithinusanddelightssensibilitieswehaveinmonwithallmen.A、semanticB、practicalC、lexicalD、syntactical答案:B解析:本题考查对文章的理解和推理能力。根据文章第四段中的“Fourthisthejoyofalwayslearning,whichspringsfromthe()natureofthetask.Inonewayoranothertheproblemisevernew,anditssolverlearnssomething:sometimes(请作答此空),sometimestheoretical,andsometimesboth.”可知,编程的任务具有实用性质,因此应选B项。而A、C、D三项分别表示语义、词汇和句法,与文章内容不符。因此,本题答案为B。24.以下关于SSL协议描述正确的是()。A、SSL协议允许各方之间的报文交换非实时B、SSL是基于应用层的协议C、SSL协议中商家能看到客户的信用卡账户等支付信息D、SSL协议是一个多方报文协议答案:C解析:安全套接层(SecureSocketsLayer,SSL)协议,是由美国网景(Netscape)公司研究制定的安全协议,主要用于解决TCP/IP协议难以确定用户身份的问题,为TCP/IP连接提供了数据加密、服务器端身份验证、信息完整性和可选择的客户端身份验证等功能。SSL协议在TCP/IP网络分层结构中位于应用层和TCP层之间,由SSL记录协议(RecordProtocol)和SSL握手协议(HandshakeProtocol)组成,从安全性来讲,SSL协议中,信息首先发往商家,商家能看到客户的信用卡账户等支付信息。SSL协议面向连接,它只是简单地在两方之间建立安全连接。25.在______模型中,交易过程的每一步都需要交易双方以数字签名来确认身份。A、支付系统无安全措施B、通过第三方经纪人支付C、数字现金支付D、简单加密支付系统答案:D解析:本题考查对电子商务模型的了解。在电子商务的支付模型中,包括以下几种:①支付系统无安全措施模型:用户从商家订货,并把信用卡信息通知商家。信用卡信息的传递方法有两种,一种是通过电话、传真等非网上手段;另一种是通过网络传送,但没有安全措施。信用卡信息的合法性检查是在商家和银行之间进行的。特点是:风险由商家承担;商家完全掌握用户的信用卡信息;信用卡信息的传递无安全保障。②通过第三方经纪人支付模型:用户在网上经纪人处开立一个账户,网上经纪人持有用户的账户和信用卡号。用户用这个账户从商家订货,商家将用户账户提供给经纪人,经纪人验证商家身份,给用户发送电子邮件,要求用户确认购买和支付信息后,将信用卡信息传给银行,完成支付过程。这种方法交易成本很低,对小额交易很适用。特点是:用户账户的开设不通过网络;信用卡信息不在开放的网络上传送;通过电子邮件来确认用户身份;商家自由度大,风险小;支付是通过双方都信任的第三方(经纪人)完成的。③数字现金支付模型:用户在银行开立数字现金账户,购买兑换数字现金。然后使用个人电脑数字现金终端软件从银行账户取出一定数量的数字现金存在硬盘上。用户从同意接收数字现金的商家订货,使用数字现金支付所购商品的费用。接收数字现金商家与用户银行之间进行清算,用户银行将用户购买商品的钱支付给商家。④简单加密支付系统模型:用户在银行开立一个信用卡账户,并获得信用卡号。用户自商家订货后,把信用卡信息加密后传给商家服务器。商家服务器验证接收到的信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器,商家服务器无法看到用户的信用卡信息。业务服务器验证商家身份后,将用户加密的信用卡信息转移到安全的地方解密,然后将用户信用卡信息通过安全专用网传送到商家银行。商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性。得到证实后,将结果传送给业务服务器,业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。整个过程只要经历很短的时间。交易过程的每一步都需要交易方以数字签名来确认身份,用户和商家都须使用支持此种业务的软件。数字签名是用户、商家在注册系统时产生的,不能修改。用户信用卡加密后的信息一般都存储在用户的家用电脑上。26.设有关系Students(学号,姓名,年龄,性别,系名,家庭住址),其中,属性“系名”是关系DEPT的主键,用户要求访问“家庭住址”的某个成分,如邮编、省、市、街道以及门牌号。关系Students的主键和外键分别是(请作答此空)。“家庭住址”是一个()属性。A、学号、家庭住址B、姓名、家庭住址C、学号、系名D、姓名、系名答案:C解析:本题考查数据库系统方面的基础知识。对于关系Students(学号,姓名,年龄,性别,系名,家庭住址),学号能唯一确定关系Students中的每一个元组,因此,学号是关系Students的主键;属性“系名”是关系DEPT的主键,因此,“系名”是关系Students的外键,故(5)的正确答案是C。简单属性是原子的、不可再分的。复合属性可以细分为更小的部分(即划分为别的属性)。有时用户希望访问整个属性,有时希望访问属性的某个成分,那么在模式设计时可采用复合属性。本题“家庭住址”可以进一步分为邮编、省、市、街道以及门牌号,故是一个复合属性。27.典型的信息系统项目开发的过程为:需求分析、概要设计、详细设计、程序设计、调试与测试、系统安装与部署。()阶段拟定了系统的目标、范围和要求。A、概要设计B、需求分析C、详细设计D、程序设计答案:B解析:本题考查信息系统项目开发的过程。根据题干中所给出的信息系统项目开发的过程,可以知道,拟定了系统的目标、范围和要求的阶段应该是需求分析阶段。因此,本题的答案为B。其他选项的解释如下:A.概要设计:概要设计阶段是在需求分析阶段之后,根据需求分析的结果,对系统进行整体的设计,包括系统的结构、模块划分、数据流程等。C.详细设计:详细设计阶段是在概要设计阶段之后,对系统进行详细的设计,包括具体的算法、数据结构、界面设计等。D.程序设计:程序设计阶段是在详细设计阶段之后,根据详细设计的结果,进行程序的编写和实现。因此,本题的正确答案为B。28.某数码相机内置128MB的存储空间,拍摄分辨率设定为1600×1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以存储()张照片。A、12B、22C、13D、23答案:D解析:本题考查数字图像格式及分辨率等基本概念。24位真彩色图像每个像素点使用3个字节分别表示RGB的分量值,每张照片需要占用1600×1200×24空间。同时题目也隐含考查了计算机数据存储单位的基本知识,即B表示字节,b表示位;1KB=1024B,1MB=1024KB,内部存储器空间大小应为128×1024×1024×8,故最多可以存储23张照片。29.表示“以字符a开头且仅由字符a、b构成的所有字符串”的正规式为()。A、*b*B、(a|b)*aC、a(a|b)*D、(ab)*答案:C解析:正规式是用来描述一类字符串的规则,可以用来匹配、搜索、替换等操作。本题要求表示“以字符a开头且仅由字符a、b构成的所有字符串”的正规式,可以分析得出正确答案为C。A选项表示以0个或多个b结尾的任意个a,不符合题目要求。B选项表示任意个由a或b组成的字符串,最后以a结尾,不符合题目要求。D选项表示由一个ab组成的任意个字符串,不符合题目要求。因此,正确答案为C,表示以a开头,后面跟任意个由a或b组成的字符串。30.以下关于网络营销的叙述中,错误的是______。A、网络营销的核心是实现电子化交易B、网络营销不能替代传统营销C、网络营销为促成商务交易提供支持D、网络营销不一定能实现网上直接销售答案:A解析:本题考查网络营销的基本概念。网络营销注重的是以互联网为主要手段的营销活动,网络营销本身并不是一个完整的商业交易过程,发生在电子交易过程中的网上支付和交易之后的商品配送等问题并不是网络营销所能包含的内容。网络营销不同于传统的营销方式,也不是简单的营销网络化,它的存在和运作并未完全抛开传统的营销理论,而是网络化与传统营销的整合。网络营销的重点在于交易前阶段的宣传和推广,从而为促成交易提供支持。通过企业电子商务网站,客户就可能实现直接从网站进行订货和在线支付等活动。31.选择性样本______。A、按照随机原则组织抽样B、以分支或跳间形式安排问卷C、样本组是已知的D、不适用于己建立抽样数据库的情形答案:C解析:本题考查网上市场调研样本类型的相关概念。网上市场调研的样本类型包括随机样本、过滤样本、选择样本。随机样本是指按照随机原则组织抽样。过滤性样本是指通过对期望样本特征的配额来限制一些自我挑选的不具代表性的样本。通常是以分支或跳间形式安排问卷,以确定被选者是否适宜回答全部问题。选择样本用于因特网中需要对样本进行更多限制的目标群体。被访者均通过电话、邮寄、E-mail或个人方式进行补充完善,当认定符合标准后,才向他们发送E-mail问卷或直接到与问卷连接的站点。在站点中,通常使用密码账号来确认已经被认定的样本,因为样本组是已知的,因此可以对问卷的完成情况进行监视,或督促未完成问卷以提高回答率。选择样本对于己建立抽样数据库的情形最为适用。32.(2013年)在电子商务管理学的决策理论中,决策遵循的是______。A、满意原则B、最优原则C、竞争原则D、从众原则答案:A解析:在电子商务管理学的决策理论中,决策遵循的是令人满意原则,而非最优原则。西蒙从“决策人”和“有限性”的观点出发,提出“令人满意”的准则。西蒙认为,人要做到完全理性或绝对理性,需要决策者可提供的方案及未来的后果要无所不知;决策者要具有无限的估算能力;决策者对各种可能的后果要能排出一个完全而一贯的优先顺序。但由于决策者在认知能力和时间、经费、信息、来源等方面的限制,不可能具备这些前提。因此,事实上人们不可能做出完全合理的决策。西蒙提出了“有限理性”的概念,指出,人在决策时,不能坚持要求最理想的决策,常常只能满足于“足够好的”或“令人满意的”决策。西蒙提出通过用“令人满意”的准则代替“最优化”准则,以一种务实的、可操作性的概念去决策,通过花费大量“边际成本”,提高标准,得到替代措施,从而产生的“边际改进”会使决策无限接近“最佳”、“最优”。33.(2013年)市场机制是电子商务经济学的基础之一,它的构成要素主要有______、供求机制、竞争机制和风险机制等。A、市场价格机制B、双边贸易机制C、价格波动机制D、资源配置机制答案:A解析:市场机制是一个有机的整体,它的构成要素主要有市场价格机制、供求机制、竞争机制和风险机制等。其中,价格机制是指在市场竞争过程中,市场上某种商品市场价格的变动与市场上该商品供求关系变动之间的有机联系的运动。它通过市场价格信息来反映供求关系,并通过这种市场价格信息来调节生产和流通,从而达到资源配置。另外,价格机制还可以促进竞争和激励,决定和凋节收入分配等。供求机制是指通过商品、劳务和各种社会资源的供给和需求的矛盾运动来影响各种生产要素组合的一种机制。它通过供给与需求之间在不平衡状态时形成的各种商品的市场价格,以及价格、市场供给量和需求量等市场信号来调节社会生产和需求,最终实现供求之间的基本平衡。供求机制在竞争性市场和垄断性市场中发挥作用的方式是不同的。竞争机制是指在市场经济中,各个经济行为主体之间为自身的利益而相互展开竞争,由此形成的经济内部的必然的联系和影响。它通过价格竞争或非价格竞争,按照优胜劣汰的法则来调节市场运行。它能够形成企业的活力和发展动力,促进生产,使消费者获得更大的实惠。风险机制是市场活动同企业盈利、亏损和破产之间相互联系和作用的机制,在产权清晰的条件下,风险机制对经济发展发挥着至关重要的作用。34.防火墙可以()。A、清除病毒B、限制外网对外网的访问C、限制外网对内网的访问D、限制内网对内网的访问答案:C解析:本题考查防火墙的基本概念。防火墙是在内部网与外部网之间的界面上构造一个保护层,并强制所有进入内部网络的连接都必须经过此保护层,并在此进行检查和连接,从而保护内网。防火墙限制了外网对内网的访问,但本身并不具有清除病毒的功能。35.()不属于GPS(GlobalPositioningSystem,全球定位系统)在物流领域的应用。A、汽车自定位、跟踪调度B、铁路运输管理C、军事物流D、捕捉订单数据答案:D解析:本题考查的是GPS的应用问题。GPS是美国继阿波罗登月计划、航天飞机之后的第三大航天工程,是一种全球性、全天候、连续的卫星无线电导航系统,可提供实时的三维位置、三维速度和高精度的时间信息。由于GPS定位技术具有精度高、速度快、成本低的显著优点,因而已成为目前世界上应用范围最广泛、实用性最强的全球。测距、导航、定位的系统。GPS在物流领域的应用如下。(1)用于汽车自定位、跟踪调度。(2)用于铁路运输管理。(3)用于军事物流36.企业呼叫中心服务属于______应用。A、SCMB、OAC、RMD、SS答案:C解析:本题考查SCM、OA、CRM、DSS的相关知识。SCM是供应链管理系统,OA是办公自动化系统,CRM是客户关系管理系统,DSS是决策支持系统。呼叫中心是由现代通信设备和座席代表所组成的为客户服务的系统,它充分利用了通信网和计算机网络的多种功能,为实现企业和客户的多种方式的双向交流提供服务。在客户关系管理中,企业呼叫中心(CallCenter)的建立是一项重要措施。37.Therearemanyformsofonlineadvertising.______isasmallrectangularobjectonaWebpagethatdisplaysastationaryormovinggraphicandincludesahyperlinktotheadvertiser'sWebsite.A、textadB、AsitesponsorshipadC、Apop-upadD、Abannerad答案:D解析:本题考察的是网络广告的形式,根据题干中的描述,这种广告形式是一个小矩形对象,可以展示静态或动态的图形,并且包含指向广告主网站的超链接。根据这些特征,我们可以确定这种广告形式是横幅广告(bannerad),因此答案为D。其他选项的解释如下:A.文字广告(textad)是一种只包含文本信息的广告形式,通常出现在搜索引擎结果页面或网站的侧边栏中。B.网站赞助广告(sitesponsorshipad)是一种广告形式,广告主可以在网站上购买一个特定的页面或区域,以展示他们的品牌或产品。C.弹出广告(pop-upad)是一种在网页加载时自动弹出的广告形式,通常会被用户视为干扰和烦人的。因此,只有D选项符合题干中描述的广告形式。38.以下关于网络营销的叙述中,错误的是______。A、网络营销的核心是实现电子化交易B、网络营销不能替代传统营销C、网络营销为促成商务交易提供支持D、网络营销不一定能实现网上直接销售答案:A解析:本题考查网络营销的基本概念。网络营销注重的是以互联网为主要手段的营销活动,网络营销本身并不是一个完整的商业交易过程,发生在电子交易过程中的网上支付和交易之后的商品配送等问题并不是网络营销所能包含的内容。网络营销不同于传统的营销方式,也不是简单的营销网络化,它的存在和运作并未完全抛开传统的营销理论,而是网络化与传统营销的整合。网络营销的重点在于交易前阶段的宣传和推广,从而为促成交易提供支持。通过企业电子商务网站,客户就可能实现直接从网站进行订货和在线支付等活动。39.政府机构、商业组织和教育机构的顶级域名分别用______表示。A、gov、edu和B、gov和eduC、gov、和eduD、edu、和gov答案:C解析:政府机构的顶级域名通常用gov表示,商业组织的顶级域名通常用表示,教育机构的顶级域名通常用edu表示。40.企业系统规划(BusinessSystemPlanning,BSP)的实现步骤是()。A、确定管理的统一目标—定义信息结构—定义数据类—识别企业过程B、确定管理的统一目标—识别企业过程—定义数据类—定义信息结构C、识别企业过程—确定各级管理的统一目标—定义数据类—定义信息结构D、识别企业过程—确定各级管理的统一目标—定义信息结构—定义数据类答案:B解析:企业系统规划(BusinessSystemPlanning,BSP)是一种系统化的方法,用于确定企业信息系统的目标、范围和结构,以及实现这些目标所需的资源和行动计划。BSP的实现步骤包括以下四个方面:1.确定管理的统一目标2.识别企业过程3.定义数据类4.定义信息结构根据这些步骤,可以得出正确答案为B,即先确定管理的统一目标,再识别企业过程,定义数据类和定义信息结构。41.NAT技术是将私网地址转换为可用的公网地址,在下列IP地址中,______是可用的公网地址。A、B、0C、20D、0答案:B解析:本题考查IP地址的基本知识。在TCP/IP中,IP地址分为公网地址和私网地址两大类。其中,私网地址包括以下三类:①10.x.x.x;②172.16.x.x至172.31.x.x;③192.168.x.x私网地址使用在局域网内部,配置了私网地址的计算机依靠NAT(网络地址转换)协议访问公网服务器。NAT实现内网的IP地址与公网的地址之间的相互转换,将大量的内网IP地址转换为一个或少量的公网IP地址,减少对公网IP地址的占用。42.用户的电子邮箱是在______的一块专用的存储区。A、用户计算机内存中B、用户计算机硬盘上C、邮件服务器内存中D、邮件服务器硬盘上答案:D解析:正确答案为D。因为电子邮箱是经用户申请后由邮件服务机构为用户建立的。建立电子邮箱就是在其邮件服务器的硬盘上为用户开辟一块专用的存储空间,存放该用户的电子邮件。43.SET电子支付模型的工作流程包括如下步骤:①支付响应阶段、②支付请求阶段、③授权请求阶段、④授权响应阶段、⑤支付初始化请求和响应阶段。其正确的流程顺序是:______A、②①③④⑤B、②①⑤③④C、⑤②①③④D、⑤②③④①答案:D解析:SET电子支付模型的工作流程包括以下五个步骤:①支付响应阶段:商家向持卡人发送订单信息,持卡人确认订单并选择使用SET支付,商家将订单信息发送给发卡行。②支付请求阶段:发卡行验证持卡人身份和账户信息,生成支付授权请求并发送给支付网关。③授权请求阶段:支付网关将授权请求发送给持卡人的开户行,开户行验证持卡人身份和账户信息,生成授权响应并发送给支付网关。④授权响应阶段:支付网关将授权响应发送给商家,商家将授权响应发送给发卡行,发卡行验证授权响应并将支付授权信息发送给商家。⑤支付初始化请求和响应阶段:商家向支付网关发送支付初始化请求,支付网关生成支付初始化响应并发送给商家,商家将支付初始化响应发送给发卡行,发卡行验证支付初始化响应并将支付初始化信息发送给商家。因此,正确的流程顺序是D,即⑤②③④①。44.X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为自己主要是利用业余时间完成的发明,可以以个人名义申请专利。此项专利申请权应归属()。A、张某B、x软件公司C、Y科技公司D、张某和Y科技公司答案:C解析:本题考查知识产权方面的基础知识。专利法意义上的发明人必须是:第一,直接参加发明创造活动。在发明创造过程中,只负责组织管理工作或者是对物质条件的利用提供方便的人,不应当被认为是发明人;第二,必须是对发明创造的实质性特点作出创造性贡献的人。仅仅提出发明所要解决的问题而未对如何解决该问题提出具体意见的,或者仅仅从事辅助工作的人,不视为发明人或者设计人。有了发明创造不一定就能成为专利权人。发明人或设计人是否能够就其技术成果申请专利,还取决于该发明创造与其职务工作的关系。一项发明创造若被认定为职务发明创造,那么该项发明创造申请并获得专利的权利为该发明人或者设计人所属单位所有。根据专利法规定,职务发明创造分为两种情形:一是执行本单位的任务所完成的发明创造,二是主要是利用本单位的物质技术条件所完成的发明创造。《专利法实施细则》对“执行本单位的任务所完成的发明创造”和“本单位的物质技术条件”又分别作出了解释。所谓执行本单位的任务所完成的发明创造是指:①在本职工作中作出的发明创造;②履行本单位交付的本职工作之外的任务所作出的发明创造;③退职、退休或者调动工作后一年内所作出的,与其在原单位承担的本职工作或原单位分配的任务有关的发明创造。职务发明创造的专利申请权属于发明人所在的单位,但发明人或者设计人仍依法享有发明人身份权和获得奖励报酬的权利。45.DES算法的基本原理是每次取明文中的连续()位数据,通过相应的操作,最终得到转换后的相同位数密文。A、16B、32C、64D、128答案:C解析:本题考查DES(DataEncryptionStandard)算法的概念。对称密钥密码体制的典型算法是DES(DataEncryptionStandard)算法。DES算法的基本原理是每次取明文中的连续64位数据,通过64位密钥,对明文进行16轮的替代、移位和异或操作,最终得到转换后的64位数据(密文)。连续对明文执行上述过程,最终得到全部明文的密文。46.以下关于搜索引擎优化工作的叙述,错误的是______。A、网站核心关键词的选择很重要B、尽量争取活跃网站的外部链接C、网站页面尽量多采用图片形式,以提高点击率D、定期更新网站内容答案:C解析:本题考查搜索引擎的相关概念。从基于搜索引擎推广网站的角度来说,优化设计的网站使得搜索引擎可以顺利抓取网站的基本信息。当用户通过搜索引擎检索时,企业期望的网站摘要信息可以出现在理想的位置,使得用户能够发现有关信息并引起兴趣,从而点击搜索结果并达到网站,从而进一步获取信息服务,直至成为真正的顾客。因此网站核心关键词的选择很重要,应尽量争取活跃网站的外部链接,定期更新网站内容,这样有利于网站被搜索引擎检索。而网站页面尽量多采用图片形式并不是利于搜索引擎优化的工作。47.一台PC机通过调制解调器与另一台PC机进行数据通信,其中PC机属于(),调制解调器属于()。调制解调器的数据传送方式为(请作答此空)。A、频带传输B、数字传输C、基带传输D、IP传输答案:A解析:本题主要测试在使用调制解调器进行数据通信时的基本概念。当一台PC机与另一台PC机进行数据通信时,可以使用多种连接方式,如直接连接、通过调制解调器连接、通过局域网连接等。当通过调制解调器连接时,使用的数据通信模式如下图所示。在这一模式中,调制解调器的一端通过标准插座和传输设施连接在一起,调制解调器的另一端通过接口与终端(DTE)连接在一起。按照CCITT的术语,将用户的数据终端或计算机叫做数据终端设备DTE(DamTerminalEquipment),这些设备代表数据链路的端结点。在通信网络的一边,有一个设备管理网络的接口,这个设备叫做数据终端设备DCE(DataCircuitEquipment),如调制解调器、数传机、基带传输器、信号变换器、自动呼叫和应答设备等,提供波形变换和编码功能,以及建立、维护和拆除电路连接的功能。调制解调器(Modem)的功能是将数字信号变成模拟信号,并把模拟信号变成数字信号的设备。它通常由电源、发送电路和接收电路组成。因此调制解调器的数据传送方式为频带传输。48.以下属于电子支付特点的是______。A、以手工操作为主B、交易环节与支付环节能够实现分离C、集储蓄、信贷、现金结算等多种功能为一体D、基于封闭的系统平台答案:B解析:本题考查电子支付的特点。选项A错误,因为电子支付是以电子设备为主要工具,不需要手工操作;选项C错误,因为电子支付只涉及支付环节,不包括储蓄、信贷等其他功能;选项D错误,因为电子支付是基于开放的互联网平台。选项B正确,因为电子支付可以实现交易环节与支付环节的分离,即先进行交易,再进行支付,这是电子支付的一个重要特点。因此,本题答案为B。49.以下关于磁盘的描述不正确的是______。A、同一个磁盘上每个磁道的位密度都是相同的B、同一个磁盘上的所有磁道都是同心圆C、提高磁盘的转速一般不会减少平均寻道时间D、磁盘的格式化容量一般要比非格式化容量小答案:A解析:本题考查计算机系统硬件基础知识。磁盘存储器由盘片、驱动器、控制器和接口组成。盘片用来存储信息。驱动器用于驱动磁头沿盘面作径向运动以寻找目标磁道位置,驱动盘片以额定速率稳定旋转,并且控制数据的写入和读出。硬盘中可记录信息的磁介质表面叫做记录面。每一个记录面上都分布着若干同心的闭合圆环,称为磁道。数据就记录在磁道上。使用时要对磁道进行编号,按照半径递减的次序从外到里编号,最外一圈为0道,往内道号依次增加。为了便于记录信息,磁盘上的每个磁道又分成若干段,每一段称为一个扇区。位密度是指在磁道圆周上单位长度内存储的二进制位的个数。虽然每个磁道的周长不同,但是其存储容量却是相同的。因此,同一个磁盘上每个磁道的位密度都是不同的。最内圈的位密度称为最大位密度。磁盘的容量有非格式化容量和格式化容量之分。一般情况下,磁盘容量是指格式化容量。非格式化容量=位密度×内圈磁道周长×每个记录面上的磁道数×记录面数格式化容量=每个扇区的字节数×每道的扇区数×每个记录面的磁道数×记录面数寻道时间是指磁头移动到目标磁道(或柱面)所需要的时间,由驱动器的性能决定,是个常数,由厂家给出。等待时间是指等待读写的扇区旋转到磁头下方所用的时间,一般选用磁道旋转一周所用时间的一半作为平均等待时间。提高磁盘转速缩短的是平均等待时间。50.在WEB服务描述语言文档中使用的元素PortType的含义是()。A、数据类型定义的容器,它使用某种类型系统B、对服务所支持的操作的抽象描述C、操作的抽象集合,这些操作由一个或多个端点支持D、特定端口类型的具体协议和数据格式规范答案:C解析:PortType是WEB服务描述语言文档中的一个元素,它表示一组抽象的操作集合,这些操作由一个或多个端点支持。PortType并不是数据类型定义的容器,也不是特定端口类型的具体协议和数据格式规范,而是对服务所支持的操作的抽象描述。因此,答案选C。51.网络营销对网络商务信息收集要求不包括______。A、信息的时效性B、信息的准确性C、信息的海量性D、信息的经济性答案:C解析:本题考查网络营销对网络商务信息收集的要求。网络商务信息收集是指在网络上对商务信息的寻找和调取工作,是一种有目的、有步骤地查找和获取信息的行为。网络营销对网络商务信息收集的要求是及时、准确、适度和经济。所谓及时,就是迅速、灵敏地反映销售市场发展各方面的最新动态,即信息要有时效性;所谓准确,是指信息能够真实地反映客观事实,虚假性失真度小;适度是指提供信息要有针对性和目的性,不要盲目投放,应适度掌握收集信息的范围和数量;经济性是指如何以最低的费用获得最有价值的信息,在保证信息的及时性、准确性和适度性的同时控制其经济性。52.______不属于第三方电子支付工具。A、财付通B、诚信通C、安付通D、贝宝答案:B解析:本题考查第三方电子支付工具的应用。财付通是腾讯公司于2005年9月正式推出的专业在线支付平台,致力于为因特网用户和企业提供安全、便捷、专业的在线支付服务。诚信通是阿里巴巴为从事中国国内贸易的中小企业推出的会员制网上贸易服务。安付通是由易趣联合中国工商银行、中国建设银行、招商银行和银联电子支付服务有限公司提供的一种促进网上安全交易的支付手段。贝宝是一种网上支付工具,即时支付,即时到账,全中文的操作界面,能通过中国的本地银行轻松提现。53.利用防火墙的()技术可以对外隐藏内网地址。A、包过滤B、NATC、访问控制列表D、站点访问控制答案:B解析:本题考查防火墙的基本知识。防火墙主要用于实现网络路由的安全性。防火墙可以实现网络地址转换(NetworkAddressTranslation,NAT)技术。借助于NAT,使用私有地址的内部网络通过防火墙或路由器发送数据包时,私有地址被转换成合法的IP地址,一个局域网只需使用少量IP地址即可实现私有地址网络内所有计算机与Internet的通信需求,NAT将自动修改IP头中的源IP地址和目的IP地址,IP地址校验则在NAT处理过程中自动完成。有些应用程序将源IP地址嵌入到IP报文的数据部分中,所以还需要同时对报文进行修改,以匹配IP头中已经修改过的源IP地址。否则,在报文数据都分别嵌入IP地址的应用程序就不能正常工作。NAT不仅可以解决IP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,对外隐藏内部网络地址。54.以下选项中,()不是公共语言运行时提供的服务。A、公共类型系统B、公共语言规范C、NetFramework类库D、垃圾回收器答案:C解析:本题考查对公共语言运行时(CLR)提供的服务的理解。公共语言运行时(CLR)是.NETFramework的核心组件,它提供了许多服务,包括公共类型系统、公共语言规范、垃圾回收器等。而NetFramework类库是CLR提供的服务之一,因此选项C不是正确答案。因此,本题的正确答案为C。55.2017年5月,全球的十几万电脑收到勒索病毒WannaCry的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以()方式支付。A、Window漏洞B、用户弱口令C、缓冲区溢出D、特定网站答案:A解析:本题考查的是勒索病毒WannaCry的攻击方式和勒索方式。根据题干中提到的“黑客利用(请作答此空)实现攻击”,我们可以通过对勒索病毒WannaCry的攻击方式的了解来判断正确答案。事实上,勒索病毒WannaCry的攻击方式是利用Windows操作系统漏洞,因此正确答案为A。而勒索方式则是要求以比特币方式支付。56.目前国际上通行的与网络和信息安全有关的加密标准大致有三类,以下标准中不属于互操作标准的是()。A、对称加密标准DESB、非对称加密标准RSAC、安全电子交易标准SETD、信息安全管理体系标准BS7799答案:D解析:本题考查的是网络和信息安全中的加密标准,其中有三类加密标准,分别是对称加密标准、非对称加密标准和互操作标准。对称加密标准和非对称加密标准都是加密算法的一种,而互操作标准则是指不同厂商、不同系统之间进行数据交换时所采用的标准。因此,本题的正确答案应该是不属于互操作标准的选项。A选项中的DES是一种对称加密标准,B选项中的RSA是一种非对称加密标准,C选项中的SET是一种互操作标准,而D选项中的BS7799是一种信息安全管理体系标准,不属于互操作标准。因此,本题的正确答案是D。57.ICMP协议属于TCP/IP协议簇中的______。A、应用层B、传输层C、网络层D、网络接口层答案:C解析:本题考查TCPfIP协议簇的基础知识。TCP/IP协议采用了层次体系结构,所涉及的层次包括网络接口层、传输层、网络层和应用层。每一层都实现特定的网络功能,其中TCP负责提供传输层的服务,IP协议实现网络层的功能。这种层次结构系统遵循着对等实体通信原则,即Internet上两台主机之间传送数据时,都以使用相同功能进行通信为前提。网络接口层提供了TCP/IP与各种物理网络的接口,把IP数据报封装成能在网络中传输的数据帧,为数据报的传送和校验提供了可能。这些物理网络包括各种局域网和广域网,如以太网、令牌环网、X.25公共分组交换网和FDDI等。网络接口层只提供了简单的数据流传送服务,而在Internet中网络与网络之间的数据传输主要依赖于网络层中的IP协议。网络层主要包括IP、ICMP、lGMP和ARP等协议。传输层的主要服务功能是建立、提供端到端的通信连接,即一个应用程序到另一个应用程序的通信连接。说到底,传输层主要是为任何两台需要相互通信的计算机建立通信连接。它可以同时从应用层的几个应用程序接收数据并发送给下一层(IP)。传输层的主要协议有TCP(传输控制协议)和UDP(用户报文协议)。应用层根据不同用户的各种需求,向用户提供所需的网络应用程序服务。TCP/IP协议的应用层提供了网上计算机之间的各种应用服务,例如FTP、SMTP、DNS和SNMP等。58.(2013年)在面向对象方法中,______是一种信息隐蔽技术,其目的是使对象的使用者和生产者分离,使对象的定义和实现分开。A、对象B、属性C、封装D、行为答案:C解析:封装是一种信息隐蔽技术,它体现于类的说明,是对象的重要特性。封装使数据和加工该数据的方法(函数)封装为一个整体,以实现独立性很强的模块,使得用户只能见到对象的外特性(对象能接受哪些消息,具有哪些处理能力),而对象的内特性(保存内部状态的私有数据和实现加工能力的算法)对用户是隐蔽的。封装的目的在于把对象的设计者和对象的使用者分开,使用者不必知晓行为实现的细节,只须用设计者提供的消息来访问该对象。59.以发送方向接收方传递一段交易信息为例,数字信封技术是指()。A、用接收方的公钥加密交易信息后发送到接收方B、用接收方的私钥加密交易信息后发送到接收方C、用对称密钥对交易信息进行加密,形成密文,用接收方的公钥加密对称密钥,然后一起发送到接收方D、用对称密钥对交易信息进行加密,形成密文,用接收方的公钥加密密文,然后发送到接收方答案:C解析:数字信封是一种综合利用对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钏加密后的对称密码被称为数字信封。在传递信息时,信息接收方若要解密信息,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输的真实性和完整性。数字信封技术既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。60.电子商务网站基本构件中的安全服务器不能用来保证电子商务系统的()。A、网络安全B、交易安全C、数据安全D、应用安全答案:A解析:本题考查电子商务应用平台设计的知识。电子商务网站基本构件中安全服务器是为了保证电子商务系统的数据安全、应用安全和交易安全。61.2013-70、以下关于网络营销的叙述中,正确的是______。A、网络营销等同于在网上销售产品B、网络营销就是网站推广C、网络营销等于电子商务D、网络营销是对网上经营环境的营造答案:D解析:网络营销是以互联网为核心平台,以网络用户为中心,以市场需求和认知为导向,利用各种网络应用手段去实现企业营销目的一系列行为。其功能包括电子商务、企业展示、企业公关、品牌推广、产品推广、产品促销、活动推广、挖掘细分市场、项目招商等方面。网络营销是对网上经营环境的营造。它包含网络推广和电子商务两大要素。网络推广就是利用互联网进行宣传推广活动;电子商务指的是利用简单、快捷、低成本的电子通信方式,买卖双方无需谋面地进行各种商贸活动。网络营销和电子商务是一对紧密相关又有区别的概念。电子商务强调的是交易方式和交易过程的各个环节,而网络营销注重的是以互联网为主要手段的营销活动。网络营销本身并不是一个完整的商业交易过程,而是为了促成交易提供支持。网络营销不同于传统的营销方式,不是简单的营销网络化,其存在和运作并未完全抛开传统的营销理论,而是网络化与传统营销的整合。62.以下关于编写XML文档的描述,错误的是______。A、空元素必须有结束标记B、元素名称必须区分大小写C、文档中必须有一个根元素D、属性值必须加冒号答案:D解析:本题考查XML的语法规则。编写XML文档必须遵守以下规则:①文档必须以XML声明开始;②元素必须有开始标记和结束标记,空元素也必须有结束标记;③元素名称必须区分大小写;④文档中必须而且只能有一个包含其他所有元素的元素,称为根元素;⑤元素可以嵌套,但不能交叉;⑥属性值必须加引号;⑦字符<和&只能用于开始标记和引用实体。63.程序员小王的编程心得体会中,()并不正确。A、编程工作中记录日志很重要,脑记忆并不可靠B、估计进度计划时宁可少估一周,不可多算一天C、简单模块要注意封装,复杂模块要注意分层D、程序要努力文档化,让代码讲自己的故事答案:B解析:本题考查程序员的编程心得体会,需要考生对程序员的工作经验有一定的了解。根据选项内容,A、C、D三个选项都是程序员的常见心得体会,符合实际情况。而B选项中的“宁可少估一周,不可多算一天”并不正确,因为在实际工作中,过于乐观的估计进度会导致项目延期,影响工作进度和质量。因此,本题的正确答案为B。64.面向对象程序设计的特征不包括()。A、封装B、结构化C、继承D、多态答案:B解析:本题考查面向对象程序设计的特征。面向对象程序设计的特征包括封装、继承和多态。其中,封装是指将数据和方法封装在一个类中,以保证数据的安全性和方法的可重用性;继承是指子类可以继承父类的属性和方法,从而减少代码的重复性;多态是指同一种方法可以在不同的对象上产生不同的行为。而结构化不是面向对象程序设计的特征,它是一种程序设计的方法论,强调程序应该按照一定的结构组织,以便于理解和维护。因此,本题的正确答案为B。65.要在网络上发布彩色动画文件,可以采用的存储格式是()。A、BMPB、JPEGC、MP3D、GIF答案:D解析:本题考查的是彩色动画文件的存储格式。选项ABMP是一种位图格式,不适合存储动画文件;选项BJPEG是一种压缩格式,适合存储静态图片,但不适合存储动画文件;选项CMP3是一种音频格式,与彩色动画文件无关;选项DGIF是一种支持动画的图像格式,适合存储彩色动画文件。因此,答案为D。66.利用搜索引擎工具实现的最终营销目标是______。A、被搜索引擎收录B、在搜索结果中排名靠前C、增加用户点击率D、将浏览者转化为顾客答案:D解析:本题考查搜索引擎的相关概念。利用搜索引擎工具可以实现4个层次的营销目标:①被搜索引擎收录;②在搜索结果中排名靠前;③增加用户的点击(点进)率;④将浏览者转化为顾客。在这四个层次中,前三个可以理解为搜索引擎营销的过程,只有将浏览者转化为顾客才是最终目的。67.以下关于数字签名的说法,正确的是______。A、数字签名可保证信息传输过程中信息的完整性B、数字签名可保证信息在传输过程中不被截获C、实现数字签名的主要技术是对称密钥加密技术D、数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者答案:A解析:本题考查数字摘要算法的基本概念。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。实现数字签名的主要技术是非对称密钥加密技术。但是,数字签名并不能保证信息在传输过程中不被截获。68.在ERP系统中,______辅助用户对系统参数进行配置。A、标准应用模块B、客户化修改和二次开发工具C、通信系统D、系统内核答案:B解析:本题考查对ERP系统组成的了解。ERP系统包括标准应用模块、客户化修改和二次开发工具、通讯系统、系统内核四个主要部分。不同企业的业务流程会存在差别,不可能完全僵化地使用同样的流程,即使是使用标准流程,也要对系统大量复杂的参数进行配置。客户化修改和二次开发工具向用户提供完整的配置和开发工具。69.数据库设计的标准结构为三级模式、二级映射,该结构的主要作用是______。A、提高数据与程序的可移植性B、提高数据与程序的安全性C、保持数据与程序的一致性D、提高数据与程序的独立性答案:D解析:本题考查数据库的基础知识。数据库领域公认的标准结构是三级模式结构,它包括外模式、模式和内模式。二级映射包括:①外模式/模式映像,对应于同一个模式可以有任意多个外模式。对于每一个外模式,数据库系统都有一个外模式/模式映像,它定义了该外模式与模式之间的对应关系。②模式/内模式映像,数据库中只有一个模式,也只有一个内模式,所以模式/内模式映像是唯一的,它定义了数据库的全局逻辑结构与存储结构之间的对应关系。用户应用程序根据外模式进行数据操作,通过外模式/模式映射,定义和建立某个外模式与模式间的对应关系,将外模式与模式联系起来。当模式发生改变时,只要改变其映射,就可以使外模式保持不变,对应的应用程序也可保持不变,保证了数据与应用程序的逻辑独立性;另一方面,通过模式/内模式映射,定义建立数据的逻辑结构(模式)与存储结构(内模式)间的对应关系,当数据的存储结构发生变化时,只需改变模式/内模式映射,就能保持模式不变。因此应用程序也可以保持不变,保证了数据与应用程序的物理独立性。70.(2013年)以发送方向接收方传递一段交易信息为例,数字信封技术是指______。A、用接收方的公钥加密交易信息后发送到接收方B、用接收方的私钥加密交易信息后发送到接收方C、用对称密钥对交易信息进行加密,形成密文,用接收方的公钥加密对称密钥,然后一起发送到接收方D、用对称密钥对交易信息进行加密,形成密文,用接收方的公钥加密密文,然后发送到接收方答案:C解析:数字信封是一种综合利用对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钏加密后的对称密码被称为数字信封。在传递信息时,信息接收方若要解密信息,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输的真实性和完整性。数字信封技术既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。71.TCP/IP()layerprotocolsprovideservicestotheapplication()runningonaputer.Theapplicationlayerdoesnotdefinetheapplicationitself,butratheritdefines()thatapplicationsneed--liketheabilitytotransferafileinthecaseofHTTP.Inshort,theapplicationlayerprovidesan(请作答此空)betweensoftwarerunningonaputerandthenetworkitself.TheTCP/IPapplicationlayerincludesarelativelylargenumberofprotocols,withHTTPbeingonlyoneofthose.TheTCP/IP()layerconsistsoftwomainprotocoloptions--theTransmissionControlProtocol(TCP)andtheUserDatagrrotocol(UDP).A、iterationB、objectC、interfaceD、activity答案:C解析:TCP/IP传输层协议为运行在计算机上的应用软件提供服务。应用层没有定义应用本身,而是定义了应用需要的服务,例如采用HTTP可以传输文件。简而言之,应用层提供了运行在计算机上的软件与网络之间的接口。TCP/IP应用层包括了很多的协议,HTTP仅是其中之一。TCP/IP传输层主要由两个可选的协议组成——传输控制协议(TCP)和用户数据报协议(UDP)。72.计算机软件著作权的保护对象是指()。A、软件开发思想与设计方案B、计算机程序及其文档C、计算机程序及算法D、软件著作权权利人答案:B解析:本题考查计算机软件著作权的保护对象。根据《中华人民共和国著作权法》的规定,计算机软件著作权的保护对象是“计算机程序及其文档”。因此,选项B为正确答案。选项A中的“软件开发思想与设计方案”属于软件开发过程中的概念,不属于著作权保护范畴。选项C中的“计算机程序及算法”中的算法是数学概念,不属于著作权保护范畴。选项D中的“软件著作权权利人”是指著作权的所有者,不是保护对象。73.ItshouldgowithoutsayingthatthefocusofUMLismodeling.However,whatthatmeans,exactly,canbeanopen-endedquestion.()isameanstocaptureideas,relationships,decisions,andrequirementsinawell-definednotationthatcanbeappliedtomanydifferentdomains.Modelingnotonlymeansdifferentthingstodifferentpeople,butalsoitcanusedifferentpiecesofUMLdependingonwhatyouaretryingtoconvey.Ingeneral,aUMLmodelismadeupofoneormore(请作答此空).Adiagramgraphicallyrepresentsthings,andtherelationshipsbetweenthesethings.These()canberepresentationsofreal-worldobjects,puresoftwareconstructs,oradescriptionofthebehaviorofsomeotherobjects.Itismonforanindividualthingtoshowuponmultiplediagrams;eachdiagramrepresentsaparticularinterest,orview,ofthethingbeingmodeled.UML2.0dividesdiagramsintotwocategories:structuraldiagramsandbehavioraldiagrams.()areusedtocapturethephysicalorganizationofthethingsinyoursystem,i.e.,how

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论