版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题
1、以下关于商流与物流说法,错误的是()。A.商流实现商品所有权的转移B.物流实现物品的物理移动C.商流消除了商品的生产和消费场所的空间间隔和时间间隔D.商流和物流在同一个流通过程中相互依存
2、一台PC机通过调制解调器与另一台PC机进行数据通信,其中PC机属于(),调制解调器属于(请作答此空)。调制解调器的数据传送方式为()。A.输入和输出设备B.数据复用设备C.数据终端设备DTE]D.数据通信设备DCE]
3、在计算机网络中,用于网络管理的协议是()。A.FTPB.HTTPC.SMTPD.SNMP
4、下列选项中()属于“软营销”。A.企业推销人员主动地“敲”开顾客家门进行推销B.“不断轰炸”式的播放传统广告C.未经许可就对计算机用户强行发送E-mail广告D.从消费者的体验和需求出发,采用拉式策略吸引消费者
5、EDI系统格式转换的第一步是将单证数据转换为()。A.EDI软件B.EDI报文C.平面文件D.表单文件
6、用()命令可以判断网络上的主机是否可达。A.arpB.pingC.ipconfigD.netstat
7、以下不属于网络安全控制技术的是()。A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术
8、()不属于知识产权的范围。A.地理标志权B.物权C.邻接权D.商业秘密权
9、以下关于简单加密支付系统模型中加密技术的叙述,正确的是()。A.简单加密支付系统模型只采用对称加密技术B.简单加密支付系统模型只采用非对称加密技术C.简单加密支付系统模型采用对称和非对称加密技术D.以上说法均不正确
10、SET协议的工作内容包含以下几项:①用户在商家的主页上查看商品目录选择所需商品。②用户在银行开立信用卡账户,获得信用卡。③商家收到订单后,向发卡行请求支付认可。④商家发送订单确认信息给用户,并发货给用户。⑤商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户。⑥用户填写订单并通过网络传递给商家,同时附上付款指令。⑦发卡行确认后,批准交易,并向商家返回确认信息。正确的工作流程是()。A.②→⑦→⑥→①→③→⑤→④B.②→①→⑥→⑧→⑦→④→⑤C.①→②→⑤→④→⑧→⑥→⑦D.①→②→⑥→③→⑦→⑤→④
11、______通过以分支或跳转形式安排问卷,确定被选者是否适宜回答相应问题。A.随机性样本B.过滤性样本C.选择性样本D.固定性样本
12、物流的物质表现形式是企业之间的物质资源的转移,包括时间、空间和()的转移。A.价值B.信息C.形态D.供应链
13、以下关于射频技术的叙述中,错误的是()。A.射频技术基本原理是电磁理论B.射频是条码技术的一种应用C.射频识别信息具有保密性D.射频识别标签具有可读写能力
14、以下关于数字签名的说法,正确的是()。A.数字签名可保证信息传输过程中信息的完整性B.数字签名可保证信息在传输过程中不被截获C.实现数字签名的主要技术是对称密钥加密技术D.数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者
15、商户甲使用数字签名技术向商户乙传输合同,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件是()。商户乙应使用验证数字签名的正确性。A.D(M,AKD)B.BD(M,AKE)C.D(H,AKD)D.D(H,AKE)
16、数字证书的内容不包括()。A.证书序列号B.证书持有者的私钥C.版本信息D.证书颁发者信息
17、计算机病毒按寄生方式可分为混合型病毒、文件型病毒和()病毒。A.源码型B.入侵型C.引导型D.外壳型
18、在数字签名的使用过程中,发送者使用()。A.自己的公钥对数字摘要进行加密形成数字签名B.自己的私钥对数字摘要进行加密形成数字签名C.自己的公钥对原文信息进行加密形成数字签名D.自己的私钥对原文信息进行加密形成数字签名
19、供应链管理平台移动接入、最佳业务实践报告、供应链管理咨询等服务内容都属于供应链管理平台提供的()。A.平台基础服务B.平台支持服务C.平台接入服务D.平台增值服务
20、SSL协议在运行过程中可分为六个阶段:①交换密码阶段、②建立连接阶段、③检验阶段、④会谈密码阶段、⑤客户认证阶段、⑥结束阶段。其正确的流程顺序是:()。A.②⑤④①③⑥B.②①④⑨⑤⑥C.⑤②①⑧④⑥D.⑤②⑧④①⑥
21、以下关于编写XML文档的描述,错误的是()。A.空元素必须有结束标记B.元素名称必须区分大小写C.文档中必须有一个根元素D.属性值必须加冒号
22、()属于数字签名算法。A.DESB.RSA]C.IDEA]D.AES
23、从集成的深度上来说,EAI从易到难的顺序是()。A.数据集成,应用系统集成,业务流程集成B.应用系统集成,数据集成,业务流程集成C.业务流程集成,数据集成,应用系统集成D.数据集成,业务流程集成,应用系统集成
24、邮件列表的两种基本形式是()。A.公告型与讨论型B.内部型与外部型C.免费型与付费型D.许可型与未许可型
25、()工作在OSI参考模型网络层,它在不同的网络之间存储转发数据分组。A.中继器B.网桥C.路由器D.交换机
26、以下不属于包过滤防火墙检查的是()。A.源IP地址B.目的IP地址C.端口D.源数据
27、以下关于物流管理的说法,错误的是()。A.物流管理是供应链管理体系的组成部分B.物流管理不涉及生产制造过程C.物流管理涉及从原材料到产品交付给最终用户的整个增值过程D.物流管理是企、比之间衔接的管理活动
28、在()模型中,交易过程的每一步都需要交易双方以数字签名来确认身份。A.支付系统无安全措施B.通过第三方经纪人支付C.数字现金支付D.简单加密支付系统
29、2013-72、网络营销常用的方法有很多,其中,______是利用用户口碑传播的原理,在互联网上,营销信息被快速复制并传向数以万计或百万计的受众,这种传播在用户之间自发进行,几乎不需要费用。A.病毒性营销B.博客营销C.网络社区营销D.会员制营销
30、E-R图(即实体联系图)用于建立数据库的概念模型,其中实体用______框表示。A.矩形B.椭圆形C.菱形D.双椭圆形
31、2013-48、在OSI参考模型中,保证端到端的可靠性数据传输是在______上完成的。A.数据链路层B.网络层C.传输层D.应用层
32、李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。李某的行为()。A.侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序B.侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序C.不侵犯张某的著作权,其行为属于合理使用D.侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序
33、Therearemanyformsofonlineadvertising.()isasmallrectangularobjectonaandincludesahyperlinktotheWebpagethatdisplaysastationaryormovingadvertiser'sWebsite.A.AtextadB.AsitesponsorshipadC.Apop-upadD.Abannerad
34、计算机病毒按寄生方式可分为混合型病毒、文件型病毒和()病毒。A.源码型B.入侵型C.引导型D.外壳型
35、EAI从集成的深度上来说有三种:①应用系统集成,②数据集成,③业务流程集成,从易到难的顺序是()。A.①②③B.③②①C.②①③D.①③②
36、根据原始数据的来源,入侵检测系统可分为基于()的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。A.客户机B.主机C.服务器D.路由器
37、()hasmanyelements:text,audiosound,staticgraphicsimages,animations,andvideo.A.MultimediaB.DatabaseC.FileD.Document
38、Withrespecttoprogramvariables,()meansassigningabeginningvaluetoavariable.A.setupB.startupC.initializationD.pre-compile
39、数字摘要技术的作用是()。A.增强信息的保密性B.验证信息的完整性C.认证信息发送者身份D.提高加密信息的效率
40、若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=51.jpgt,分析时间t分析=21.jpgt,执行时间t执行=51.jpgt。如果按顺序方式从头到尾执行500条指令需()△t。如果按照[执行]k、[分析]k+1、[取指]k+2重叠的流水线方式执行指令,从头到尾执行500条指令需(请作答此空)△t。A.2492B.2500C.2510D.2515
41、NAT技术是将私网地址转换为可用的公网地址,在下列IP地址中,()是可用的公网地址。A.B.0C.20D.0
42、SSL协议工作在()。A.Socket层B.网络层C.HTTP层D.数据链路层
43、在中,()表示主机名。A.wwwB.testC.edD.cn
44、计算机病毒的()是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达到自我繁殖的目的。A.传染性B.隐蔽性C.潜伏性D.破坏性
45、在3G标准中,()技术是由中国独立制定的。A.WCDMAB.TD-SCDMAC.WiMaxD.CDMA2000
46、供应链管理的功能不包括()。A.降低库存B.提高产品质量C.提高服务质量D.降低物流成本
47、B2B的主要盈利模式有会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费和()。A.网上支付收益模式B.商务合作收益模式C.自主销售式网站收益模式D.第三方物流收益模式
48、被攻击者远程控制的电脑被称为“肉鸡”,其中攻击者经常借助Windows远程桌面的默认端口()进行入侵攻击。A.135B.445C.3389D.6129
49、SNMP协议属于TCP/IP协议簇中的()。A.应用层B.传输层C.网络层D.网络接口层
50、不属于电子商务系统基本构件的是()。A.应用服务器B.目录服务器C.邮件和消息服务器D.购物车二、多选题
51、在计算机系统中,除了机器语言,()也称为面向机器的语言。A.汇编语言B.通用程序设计语言C.关系数据库查询语言D.函数式程序设计语言
52、在对电子商务系统进行总体规划后,首先要()。A.进行数据库性能分析B.进行信息流分析C.进行需求分析D.进行控制流分析
53、目前网络上流行的SQL注入攻击是借助()的漏洞进行的。A.操作系统B.Web应用系统C.CA系统D.数据容灾系统
54、以下不属于供应链管理策略的是()。A.有效客户反应(ECR)B.企业资源计划(ERP)C.准时制(JIT)D.客户关系管理(CRM)
55、以下关于认证机构发放数字证书应遵守的原则中,错误的是()。A.同一认证机构发放的证书的序列号应该相同B.两个不同的实体所获得的证书的主题内容应该相异C.不同主题内容的证书所包含的公开密钥相异D.认证机构要维护和发布撤销证书列表
56、邮件列表的两种基本形式是()。A.公告型与讨论型B.内部型与外部型C.免费型与付费型D.许可型与未许可型
57、防火墙主要用于保障网络路由的安全性,但不能实现()。A.保护那些易受攻击的服务B.控制对特殊站点的访问C.防范内部网络用户的攻击D.集中化的安全管理
58、磁盘阵列共有5块磁盘,采用RAID5技术,其磁盘利用率是______。A.100%B.80%C.60%D.50%
59、在数字签名过程中,发送方用()。A.自己的公钥加密数字摘要形成数字签名B.自己的私钥加密数字摘要形成数字签名C.接受方的公钥加密数字摘要形成数字签名D.接受方的私钥加密数字摘要形成数字签名
60、根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。A.基于异常入侵检测系统B.基于应用的入侵检测系统C.基于集中式入侵检测系统D.在线检测系统
61、DES算法的64位密钥中有若干位是奇偶校验位,其中奇偶校验位长度是()位。A.1B.2C.4D.8
62、以下关于物流的叙述,错误的是()。A.物流是电子商务活动的重要组成部分B.物流是实现“以顾客为中心”理念的最终保证C.包装是物流的主要活动要素之一D.物流活动包括供应链管理和制造活动
63、某家电企业A采用低价策略在市场上与另一家电企业B竞争,最终赢得了大部分市场份额,这种定价策略属于______。A.拍卖定价B.撇脂定价C.渗透定价D.个性化定价
64、在以下HTML标记中,()标记表示添加一条水平线。A.<hr>B.<br>C.<line>D.<tr>
65、物流的物质表现形式是指()。A.物流活动是实现企业之间物质资源转移的过程B.物流活动是一个创造时间价值和空间价值的过程C.物流活动是一个信息采集、传递与加工的过程D.物流活动是一个价值增值的过程
66、()的主要目的是提高企业已有客户的忠诚度,发掘潜在的客户资源,提高客户服务质量。A.CRMB.OAC.DSSD.SCM
67、ASP中Session对象的Session_OnStart事件的处理过程必须放到()文件中。A.index.aspB.WeC.configD.Styel.css
68、是以地理空间数据库为基础,在计算机硬件的支持下,对空间相关数据进行采集、管理、操作、模拟和显示,并采用地理模型分析方法,适时提供多种空间和动态的地理信息,为地理研究和地理决策及其他服务而建立起来的计算机技术系统。A.AIDC]B.GPSC.GISD.RFID]
69、2013-69、关系营销的形式不包括______。A.企业网营销B.交易营销C.互动营销D.数据库营销
70、在电子商务交易中,消费者面临的威胁不包括()。A.虚假订单B.付款后不能收到商品C.客户资料的机密性丧失D.非授权访问
71、结构化分析方法是一种面向数据流的需求分析方法,其分析结果由()、一本数据词典、一组加工逻辑说明和补充材料几部分组成。A.若干套分层数据流图B.一套综合数据流图C.一套分层数据流图D.一套分层数据结构图
72、机房的防辐射处理(防止有用信息以各种途径辐射出去)是涉及信息系统安全的技术,它归属于信息的()。A.可用性B.完整性C.保密性D.可控性
73、以下不属于包过滤防火墙检查的是()。A.源IP地址B.目的IP地址C.端口D.源数据
74、写XML文档必须遵守一定的规则,以下规则中正确的是()。A.文档必须以XML声明开始B.元素名称不区分大小写C.属性值必须加符号“<”作力开始标记,符号“>”作为结束标记D.元素可以嵌套和交叉
75、计算机病毒按寄生方式可分为混合型病毒、文件型病毒和()病毒。A.源码型B.入侵型C.引导型D.外壳型
76、()不属于GPS(GlobalPositioningSystem,全球定位系统)在物流领域的应用。A.汽车自定位、跟踪调度B.铁路运输管理C.军事物流D.捕捉订单数据
77、以下属于电子商务法律客体的是()。A.电子商务交易平台B.网上的商务行为C.交易双方D.物流机构
78、()属于数字摘要算法。A.DESB.RSAC.AESD.SHA
79、反映网络时代规律之一的麦特卡夫定律是指()。A.计算机的计算功能每18个月翻一番B.性能相同的计算机价格将持续下降C.网络的带宽每6个月翻一番D.对网络投入N,可以收到的回报是N的平方
80、李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。李某的行为()。A.侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序B.侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序C.不侵犯张某的著作权,其行为属于合理使用D.侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序
81、一台PC机通过调制解调器与另一台PC机进行数据通信,其中PC机属于(请作答此空),调制解调器属于()。调制解调器的数据传送方式为()。A.输入和输出设备B.数据复用设备C.数据终端设备DTE]D.数据通信设备DCE]
82、在以下HTML标记中,不需要成对使用的是()标记。A.<head>B.<br>C.<table>D.<font>
83、以下属于电子商务实体的是()。A.电子市场B.银行C.网络广告D.物流
84、提供计算机网络服务的是网络服务供应商(ISP),它包括()。A.Internet网络接入服务提供商和内容销售提供商B.Internet网络接入服务提供商和内容服务提供商C.Internet网络输出服务提供商和内容销售提供商D.Internet网络输出服务提供商和内容服务提供商
85、DDoS攻击的目的是()。A.窃取账户B.远程控制其他计算机C.影响网络提供正常的服务D.篡改网络上传输的信息
86、用______命令可以查看本机打开的服务端口。A.arpB.pingC.ipconfigD.netstat
87、OSI模型中,将比特流或字符流转换成帧格式的功能属于______。A.物理层B.数据链路层C.网络层D.传输层
88、_____,businessesofferservicesforwhichtheychargeafeethatisbasedonthenumberofsizeoftransactionstheyprocess.A.modelB.InthewebcatalogrevenuemodelC.Inthetraditionalcatalog-basedretailrevenuemodelD.Intheadvertising-supportedrevenuemodel
89、Https是以安全为目标的Http通道,它默认使用()端口。A.80B.143C.443D.8080
90、电子商务网站的基本构件中,()用来管理防火墙内外的用户、资源和控制安全权限。A.工作流和群件子系统B.内容管理子系统C.邮件和消息服务器D.目录服务器
91、下图是搜狐主页的部分截图,图中椭圆框圈出的网络广告是______。A.网幅广告B.按钮广告C.弹出式广告D.文本链接广告
92、工作流管理系统是运行在()上用于定义、实现和管理工作流运行的一套软件系统。A.定义工具B.工作流执行服务C.工作流引擎D.用户界面
93、EDI软件结构中,()模块包括查询统计功能。A.报文生成及处理B.格式转换C.用户接口D.通信
94、采用()支付,能够最大程度地保护用户的隐私权。A.信用卡B.借记卡C.电子支票D.电子现金
95、数据库管理系统能实现对数据库中数据表的创建和删除等操作,这种功能被称为()。A.数据定义B.事务控制C.数据操纵D.数据控制
96、电视机、电冰箱、洗衣机等商品的包装箱通常采用()。A.EAN-13条码B.ITF-14条码C.ITF-6条码D.UCC/EAN-128条码
97、在文字处理软件Word的编辑状态下,将光标移至文本行首左侧空白处呈“”(箭头)形状时,若双击鼠标左键,则可以选中()。A.单词B.一行C.一段落D.全文
98、计算机刚加电时,()的内容不是随机的。A.E2PROMB.RAMC.通用寄存器D.数据寄存器
99、()可以保护软件的技术信息、经营信息。A.软件著作权B.专利权C.商业秘密权D.商标权
100、()不属于数字签名算法。A.SchnorrB.EIGamalC.Fiat-ShamirD.AES
参考答案与解析
1、答案:C本题解析:本题考查物流与商流的关系。物流是指交易的商品或服务等物质实体的流动过程,具体包括商品的运输、储存、配送、装卸、保管、物流信息管理等各种活动。商流是指商品在购、销之间进行的交易和商品所有权转移的运动过程,具体是指商品交易的一系列活动。人们通过商流消除了商品的社会间隔,通过物流消除了商品的场所和时间间隔,二者共同实施的结果完成了商品的所有权和商品实体的转移,即商品的流通。物流与商流的关系是相辅相成、互相补充,足商品流通领域的两大基本要素。
2、答案:D本题解析:本题主要测试在使用调制解调器进行数据通信时的基本概念。当一台PC机与另一台PC机进行数据通信时,可以使用多种连接方式,如直接连接、通过调制解调器连接、通过局域网连接等。当通过调制解调器连接时,使用的数据通信模式如下图所示。在这一模式中,调制解调器的一端通过标准插座和传输设施连接在一起,调制解调器的另一端通过接口与终端(DTE)连接在一起按照CCITT的术语,将用户的数据终端或计算机叫做数据终端设备DTE(DamTerminalEquipment),这些设备代表数据链路的端结点。在通信网络的一边,有一个设备管理网络的接口,这个设备叫做数据终端设备DCE(DataCircuitEquipment),如调制解调器、数传机、基带传输器、信号变换器、自动呼叫和应答设备等,提供波形变换和编码功能,以及建立、维护和拆除电路连接的功能。调制解调器(Modem)的功能是将数字信号变成模拟信号,并把模拟信号变成数字信号的设备。它通常由电源、发送电路和接收电路组成。因此调制解调器的数据传送方式为频带传输。
3、答案:D本题解析:本题考查网络协议知识。常见的网络协议如下:ARP(AddressResolutionProtocol)地址解析协议;SNMP(SimpleNetworkManagementProtocol)网络管理协议;DHCP(DynamicHostConfigurationProtocol)动态主机配置协议;FTP(FileTransferProtocoD)文件传输协议;HTTP(HypertextTransferProtocol)超文本传输协议;SMTP(SimpleMailTransferProtocol)简单邮件传送协议;TELNETProtocol虚拟终端协议。综合分析,本题选D。
4、答案:D本题解析:本题考查网络营销基础理论中“软营销”相关的知识。软营销理论是针对工业经济时代以大规模生产为主要特征的“强势营销”提出的新理论,传统的“强势营销”主要表现为人员上门推销、高频次的广告投放以及未经许可的E-mail广告。而网络软营销是从消费者的体验和需求出发,采取拉式策略吸引消费者,来达到营销目的。
5、答案:C本题解析:本题考查构成EDI工作流程。EDI的工作流程:发送方计算机应用系统生成原始用户数据,发送报文的数据影射与翻译。第一步影射程序将用户格式的原始数据报文展开为平面文件,以便使翻译程序能够识别。第二步,翻译程序将平面文件翻译为标准的EDI格式文件。平面文件是用户格式文件和EDI标准格式文件之间的中间接口文件。综合分析,本题选C。
6、答案:B本题解析:本题考查网络命令的基本知识。ARP命令用来确定对应IP地址的网卡物理地址:pmg命令用来测试网络上的目的主机是否可达;ipconfig命令用来显示当前网络的配置信息;netstat命令用来查看当前网络当前主机的所有连接。
7、答案:D本题解析:防火墙技术、访问控制技术和入侵检测技术都属于网络安全控制技术,而差错控制技术是一种用来保证数据传输质量的技术,不属于网络安全控制技术。
8、答案:B本题解析:著作权、邻接权、专利权、商标权、商业秘密权,集成电路布图设计权属于知识产权的范围。物权不属于知识产权的范围。
9、答案:C本题解析:本题考查简单加密支付系统模型的特点。简单加密支付系统模型的特点是:(1)信用卡等关键信息需要加密。(2)使用对称和非对称加密技术。(3)可能要启用身份认证系统。(4)以数字签名确认信息的真实性。(5)需要业务服务器和服务软件的支持。
10、答案:B本题解析:本题考查SET协议的工作流程。SET协议的工作流程与实际购物流程非常接近,但一切操作都是通过Internet完成的。它的工作流程为:①用户首先在银行开立信用卡账户,获得信用卡;②用户在商家的Web主页上查看商品目录选择所需商品。③用户填写订单并通过网络传递给商家,同时附上付款指令。订单和付款指令要有用户的数字签名并加密,使商家无法看到用户的账户信息。④商家收到订单后,向发卡行请求支付认可。⑤发卡行确认后,批准交易,并向商家返回确认信息。⑥商家发送订单确认信息给用户,并发货给用户。⑦商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户。
11、答案:B本题解析:本题考查网上市场调研样本的基础知识。网上市场调研样本主要包括随机样本、过滤性样本和选择样本。随机样本是指按照随机原则组织抽样,任意从因特网网址中抽取样本。过滤性样本是指通过对期望样本特征的配额来限制一些自我挑选的不具代表性的样本。通常是以分支或跳转形式安排问卷,以确定被选者是否适宜回答全部问题。选择样本用于因特网中需要对样本进行更多限制的目标群体。被访者均通过电话、邮寄、E-mail或个人方式进行补充完善,当认定符合标准后,才向他们发送E-mail问卷或直接到与问卷连接的站点。
12、答案:C本题解析:本题考查物流的基本概念。物流具有三种表现形式:物质表现形式、价值表现形式和信息表现形式。物流的物质表现形式为企业之间的物质资源的转移(包括时间、空间和形态的转移);物流的价值表现形式为物流过程是一个价值增值过程,是一个能够创造时间价值和空间价值的过程;物流的信息表现形式为物流过程是一个信息采集、传递与加工过程。
13、答案:B本题解析:本题考查电子商务物流信息技术中关于射频技术的基础知识。射频技术RF(RadioFrequency)是利用无线电波对记录媒体进行读写,其基本原理是电磁理论。条码技术是一种自动识别技术,是为实现对信息的自动扫描而设计的。射频系统的优点是不局限于视线,识别距离比光学系统远。射频识别的距离可达几十厘米至几米,且根据读写的方式,可以输入数千字节的信息,同时还具有保密性。RF适用于物料跟踪、运载工具和货架识别等要求非接触数据采集和交换的场合,由于RF标签具有可读写能力,对于需要频繁改变数据内容的场合尤为适用。
14、答案:A本题解析:本题考查数字摘要算法的基本概念。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。实现数字签名的主要技术是非对称密钥加密技术。但是,数字签名并不能保证信息在传输过程中不被截获。
15、答案:C本题解析:本题考查数字签名的基础知识。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。使用公钥密码技术就可以实现数字签名。发送方A用其不公开的解密密钥AKD对报文M进行运算,将结果D(M,AKD)传给接收方B。B用已知的加密密钥对接收到的内容进行运算,得出结果E(D(M,AKD),AKE)=M。因为除了A以外没有人能拥有A的解密密钥,所以除了A以外就没有人能产生密文D(M,AKD)。这样,就表示报文M被电子签名了。如果A抵赖曾发报文给B,B就可将M及D(M,AKD)出示给第三方(仲裁方)。仲裁方可以很容易地用密钥AKE验证A确实发送消息M给B,从而使A无法抵赖。反过来,如果B将M伪造成M',则B不能在仲裁方面前出示D(M',AKD),从而证明了B伪造了报文。可见数字签名也同时起到了验证信息完整性的作用。由题目描述可知,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件应使用甲的私钥AKD对摘要H进行数字签名加密运算,商户乙应使用商户甲的公钥AKE验证数字签名的正确性。
16、答案:B本题解析:数字证书也叫数字凭证、数字标识。它含有证书持有者的有关信息,以标识他们的身份。证书包括以下的内容:证书拥有者的姓名;证书拥有者的公钥;公钥的有效期;颁发数字证书的单位;颁发数字证书单位的数字签名;数字证书的序列号;证书的版本信息。数字证书有三种类型:个人数字证书、企业(服务器)数字证书、软件(开发者)数字证书。
17、答案:C本题解析:本题考查计算机病毒的基本概念。计算机病毒是一个程序,一段可执行码。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一同蔓延开。计算机病毒按寄生方式分类:①引导型病毒:引导型病毒也称磁盘引导型、引导扇区型、磁盘启动型、系统型病毒等。引导型病毒就是把自己的病毒程序放在软磁盘的引导区以及硬磁盘的主引导记录区或引导扇区,当作正常的引导程序,而将真正的引导程序搬到其他位置。②文件型病毒:文件型病毒是指所有通过操作系统的文件系统进行感染的病毒。文件型病毒以感染可执行文件的病毒为主,还有一些病毒可以感染高级语言程序的源代码、开发库或编译过程中所生成的中间文件。③混合型病毒:混合型病毒,也称综合型、复合型病毒,既具有引导型病毒的特点,又具有文件型病毒的特点,即这种病毒既可以感染磁盘引导扇区,又可以感染可执行文件。
18、答案:B本题解析:暂无解析
19、答案:D本题解析:供应链管理平台的服务内容主要包括平台基础服务、平台支持服务、平台增值服务。其中,平台增值服务的根本目标是为客户创造新价值;主要手段是提供新服务或应用服务的新手段;具体的服务内容包括供应链管理平台移动接入、客户端供应链管理平台应用监测服务、最佳业务实践报告、供应链管理咨询、数据分析及决策支持等。
20、答案:B本题解析:本题考查SSL协议的基本概念。SSL即安全套接层协议,主要用于提高应用程序之间的数据的安全系数,采用了公开密钥和专有密钥两种加密:在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。它保证了客户和服务器间事务的安全性。SSL协议在运行过程中可分为六个阶段:①建立连接阶段:客户通过网络向服务商打招呼,服务商回应;②交换密码阶段:客户与服务商之间交换双方认可的密码;③会谈密码阶段:客户与服务商之间产生彼此交谈的会谈密码;④检验阶段:检验服务商取得的密码;⑤客户认证阶段:验证客户的可信度;⑥结束阶段:客户与服务商之间相互交换结束信息。当上述动作完成之后,两者之间的资料传输就以对方公密进行加密后再传输,另一方收到资料后以私钥解密。即使盗窃者在网上取得加密的资料,如果没有解密密钥,也无法看到可读的资料。
21、答案:D本题解析:本题考查XML的语法规则。编写XML文档必须遵守以下规则:①文档必须以XML声明开始;②元素必须有开始标记和结束标记,空元素也必须有结束标记:③元素名称必须区分大小写;④文档中必须而且只能有一个包含其他所有元素的元素,称为根元素;⑤元素可以嵌套,但不能交叉;⑥属性值必须加引号;⑦字符<和&只能用于开始标记和引用实体。
22、答案:B本题解析:本题考查电子数字签名的基础知识。数字签名算法属于非对称加密算法。目前使用的数字签名算法包括RSA数字签名算法、ElGamal数字签名算法、Fiat-Shamir数字签名算法、Schnorr数字签名算法、美国的数字签名标准/算法(DSS/DSA)、椭圆曲线数字签名算法等。而标准的对称加密算法主要进行信息的加密传输,它包括DES、3DES、IDEA以及AES等。
23、答案:A本题解析:本题考查EAI(企业应用集成)的概念。从集成深度上来说,从易到难有以下种类的集成。①数据集成为了完成应用集成和业务过程集成,必须首先解决数据和数据库的集成问题。在集成之前,必须首先对数据进行标识并编成目录,另外还要确定元数据模型。这三步完成以后,数据才能在数据库系统中分布和共享。②应用系统集成为两个应用中的数据和函数提供接近实时的集成。例如,在一些B2B集成中用来实现CRM系统与企业后端应用和Web的集成,构建能够充分利用多个应用系统资源的电子商务网站。③业务流程集成当对业务过程进行集成的时候,企业必须在各种业务系统中定义、授权和管理各种业务信息的交换,以便改进操作、减少成本、提高响应速度。业务过程集成包括业务管理、进程模拟以及综合任务、流程、组织和进出信息的工作流,还包括业务处理中每一步都需要的工具。EAI能够将业务流程、应用软件、硬件和各种标准联合起来,在两个或更多的企业应用系统之间实现无缝集成,使它们像一个整体一样进行业务处理和信息共享。EAI从不同的角度可有不同的分类方法。
24、答案:A本题解析:本题考查邮件列表的基本知识。邮件列表(MailingList)的起源可以追溯到1975年,是互联网上最早的社区形式之一,也是Internet上的一种重要工具,用于各种群体之间的信息交流和信息发布。早期的邮件列表是一个小组成员通过电子邮件讨论某一特定话题,一般通称为讨论组,由于早期联网的计算机数量很少,讨论组的参与者也很少,现在的互联网上有数以十万计的讨论组。讨论组很快就发展演变出另一种形式,即有管理者管制的讨论组,也就是现在通常所说的邮件列表,或者叫狭义的邮件列表。讨论组和邮件列表都是在一组人之间对某一话题通过电子邮件共享信息,但二者之间有一个根本的区别,讨论组中的每个成员都可以向其他成员同时发送邮件,而对于现在通常的邮件列表来说,是由管理者发送信息,一般用户只能接收信息。因此也可以理解为,邮件列表有两种基本形式:公告型(邮件列表):通常由一个管理者向小组中的所有成员发送信息,如电子杂志、新闻邮件等;讨论型(讨论组):所有的成员都可以向组内的其他成员发送信息,其操作过程简单来说就是发一个邮件到小组的公共电子邮件,通过系统处理后,将这封邮件分发给组内所有成员。选项B是从邮件列表的所有者角度审视,选项C是从支付的视角审视,选项D是从发送授权的视角审视,都不是基本形式。
25、答案:C本题解析:本题考查网络设备的基本知识。中继器工作在OSI参考模型的物理层,它能够将数据信号进行放大,使之能够传输到更远的距离;网桥和交换机工作在OSI参考模型的数据链路层,能够连接相同的网络,实现数据的高速转发;路由器工作在OSI参考模型的网络层,它能够为待转发的数据包寻找合适的路径,能够连接不同的网络。
26、答案:D本题解析:本题考查防火墙的基本知识。包过滤防火墙是通过对数据包的IP头和TCP头或UDP头的检查来实现的,主要检查的信息包括:IP源地址、IP目标地址、协议(TCP包、UDP包和ICMP包)、TCP或UDP包的源端口、TCP或UDP包的目标端口、ICMP消息类型、TCP包头中的ACK位、数据包到达的端口、数据包出去的端口等。
27、答案:C本题解析:本题考查物流管理的基础知识。物流管理是供应链管理体系的重要组成部分,二者的主要区别表现在:①物流涉及原材料、零部件在企业之间的流动,不涉及生产制造过程的活动;②供应链管理包括物流活动和制造活动:③供应链管理涉及从原材料到产品交付给最终用户的整个增值过程,物流仅涉及企业之间的转移过程,是企业之间衔接的管理活动。
28、答案:D本题解析:本题考查对电子商务模型的了解。在电子商务的支付模型中,包括以下几种:①支付系统无安全措施模型:用户从商家订货,并把信用卡信息通知商家。信用卡信息的传递方法有两种,一种是通过电话、传真等非网上手段;另一种是通过网络传送,但没有安全措施。信用卡信息的合法性检查是在商家和银行之间进行的。特点是:风险由商家承担;商家完全掌握用户的信用卡信息;信用卡信息的传递无安全保障。②通过第三方经纪人支付模型:用户在网上经纪人处开立一个账户,网上经纪人持有用户的账户和信用卡号。用户用这个账户从商家订货,商家将用户账户提供给经纪人,经纪人验证商家身份,给用户发送电子邮件,要求用户确认购买和支付信息后,将信用卡信息传给银行,完成支付过程。这种方法交易成本很低,对小额交易很适用。特点是:用户账户的开设不通过网络;信用卡信息不在开放的网络上传送;通过电子邮件来确认用户身份;商家自由度大,风险小;支付是通过双方都信任的第三方(经纪人)完成的。③数字现金支付模型:用户在银行开立数字现金账户,购买兑换数字现金。然后使用个人电脑数字现金终端软件从银行账户取出一定数量的数字现金存在硬盘上。用户从同意接收数字现金的商家订货,使用数字现金支付所购商品的费用。接收数字现金商家与用户银行之间进行清算,用户银行将用户购买商品的钱支付给商家。④简单加密支付系统模型:用户在银行开立一个信用卡账户,并获得信用卡号。用户自商家订货后,把信用卡信息加密后传给商家服务器。商家服务器验证接收到的信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器,商家服务器无法看到用户的信用卡信息。业务服务器验证商家身份后,将用户加密的信用卡信息转移到安全的地方解密,然后将用户信用卡信息通过安全专用网传送到商家银行。商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性。得到证实后,将结果传送给业务服务器,业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。整个过程只要经历很短的时间。交易过程的每一步都需要交易方以数字签名来确认身份,用户和商家都须使用支持此种业务的软件。数字签名是用户、商家在注册系统时产生的,不能修改。用户信用卡加密后的信息一般都存储在用户的家用电脑上。
29、答案:A本题解析:病毒性营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,在互联网上利用信息被快速复制的方式传向数以千计、数以百万计的受众。这种信息传播方式在用户之间自发进行,几乎不需要费用。
30、答案:A本题解析:本题考查数据库原理E-R图的基础知识。E-R图也称实体-联系图(EntityRelationshipDiagram),提供了表示实体类型、属性和联系的方法,用来描述现实世界的概念模型。一般由4种元素组成:矩形框:表示实体,在框中记入实体名。菱形框:表示联系,在框中记入联系名。椭圆形框:表示实体或联系的属性,将属性名记入框中。对于主属性名,则在其名称下划一下划线。连线:联系与属性之间用直线相连,并在直线上标注联系的类型。
31、答案:C本题解析:开放系统互连(OSI)参考模型分为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层7个层次。其中,传输层的主要功能是提供端到端可靠的、透明的数据传输,保证报文顺序的正确性、数据的完整性。
32、答案:C本题解析:《中华人民共和国著作权法》第十二条规定:“改编、翻译、注释、整理已有作品而产生的作品,其著作权由改编、翻译、注释、整理人享有,但行使著作权时,不得侵犯原作品的著作权。”?根据一件已有的作品,利用改编、翻译、注释、整理等演绎方式而创作的派生作品称之为演绎作品。演绎是一种创作,因而演绎作品是一种新创作的作品。演绎作者对其演绎作品享有完整的著作权。本题中李某将《电脑与编程》杂志上看到张某发表的一组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表,故李某的“评论文章”属于演绎作品,其行为不侵犯张某的著作权,其行为属于合理使用。
33、答案:D本题解析:在线广告有多种形式。横幅广告是Web页上显示着一个固定或活动图片的一个小矩形对象,并包含可到达登广告者网站的一个链接。
34、答案:C本题解析:本题考查计算机病毒的基本概念。计算机病毒是一个程序,一段可执行码。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一同蔓延开。计算机病毒按寄生方式分类:①引导型病毒:引导型病毒也称磁盘引导型、引导扇区型、磁盘启动型、系统型病毒等。引导型病毒就是把自己的病毒程序放在软磁盘的引导区以及硬磁盘的主引导记录区或引导扇区,当作正常的引导程序,而将真正的引导程序搬到其他位置。②文件型病毒:文件型病毒是指所有通过操作系统的文件系统进行感染的病毒。文件型病毒以感染可执行文件的病毒为主,还有一些病毒可以感染高级语言程序的源代码、开发库或编译过程中所生成的中间文件。③混合型病毒:混合型病毒,也称综合型、复合型病毒,既具有引导型病毒的特点,又具有文件型病毒的特点,即这种病毒既可以感染磁盘引导扇区,又可以感染可执行文件。
35、答案:C本题解析:本题考查EAI系统的集成方式。从集成的深度上来说,从易到难是数据集成、应用系统集成、业务流程集成。数据集成解决数据和数据库的集成问题;应用系统集成为两个应用中的数据和函数提供接近实时的集成;业务流程集成在各种业务系统中定义、授权和管理各种业务信息的交换,以便改进操作、减少成本、提高响应速度。
36、答案:B本题解析:本题考查的是入侵检测系统的概念。根据美国国际计算机安全协会(ICSA)的定义,入侵检测是通过对计算机网络或计算机系统中的若干关键点搜集信息并分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。根据原始数据的来源,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。基于主机的入侵检测系统主要用于保护运行关键应用的服务器,它通过监视与分析主机的审计记录和日志文件来检测入侵。基于网络的入侵检测系统主要用于实时监控网络关键路径的信息,它侦听网络上的所有分组,采集数据,分析可疑现象。基于应用的入侵检测系统可以说是基于主机的入侵检测系统的一个特殊子集,也可以说是基于主机入侵检测系统实现的进一步细化,所以其特性、优缺点与基于主机的入侵检测系统基本相同,其主要特征是使用监控传感器在应用层收集信息。
37、答案:A本题解析:多媒体有如下多种元素:文本、音频、静态图像、动画和视频。
38、答案:C本题解析:对程序变量来说,初始化意味着给变量赋初值。
39、答案:B本题解析:本题考查加密技术中数字摘要技术的基本知识。数字摘要是利用哈希函数对原文信息进行运算后生成的一段固定长度的信息串,该信息串被称为数字摘要。产生数字摘要的哈希算法具有单向性和唯一性的特点。所谓单向性,也称为不可逆性,是指利用哈希算法生成的数字摘要,无法再恢复出原文;唯一性是指相同信息生成的数字摘要一定相同,不同信息生成的数字摘要一定不同。这一特征类似于人类的指纹特征,因此数字摘要也被称为数字指纹。数字摘要具有指纹特征,因此可以通过对比两个信息的数字摘要是否相同来判断信息是否被篡改过,从而验证信息的完整性。数字摘要的使用过程是:①发送方将原文用哈希(Hash)算法生成数字摘要;②发送方将原文同数字摘要一起发送给接收方;③接收方收到原文后用同样的哈希(Hash)算法对原文进行运算,生成新的数字摘要;④接收方将收到的数字摘要与新生成的数字摘要进行对比,若相同,说明原文在传输的过程中没有被篡改,否则说明原文信息发生了变化。
40、答案:C本题解析:顺序执行时,每条指令都需三步才能执行完,设有重叠。总的执行时间为:在流水线执行时,所用的时间为:重叠执行时间关系为:
41、答案:B本题解析:本题考查IP地址的基本知识。在TCP/IP中,IP地址分为公网地址和私网地址两大类。其中,私网地址包括以下三类:①10.x.x.x;②172.16.x.x至172.31.x.x;③192.168.x.x私网地址使用在局域网内部,配置了私网地址的计算机依靠NAT(网络地址转换)协议访问公网服务器。NAT实现内网的IP地址与公网的地址之间的相互转换,将大量的内网IP地址转换为一个或少量的公网IP地址,减少对公网IP地址的占用。
42、答案:A本题解析:SSL协议(SecureSocketLayer,安全套接层)是由网景(Netscape)公司推出的一种安全通信协议,它能够对信用卡和个人信息提供较强的保护。SSL是对计算机之间整个会话进行加密的协议。在SSL中,采用了公开密钥和私有密钥两种加密方法。它工作于Socket层。
43、答案:A本题解析:URL是UniformResourceLocation的缩写,译为“统一资源定位符”。通俗地说,URL是Internet中用来描述信息资源的字符串,主要用在各种WWW客户程序和服务器程序上,特别是著名的Mosaic。采用URL可以用一种统一的格式来描述各种信息资源,包括文件、服务器的地址和目录等。URL的格式由下列三部分组成:第一部分是协议(或称为服务方式);第二部分是存有该资源的主机IP地址(有时也包括端口号);第三部分是主机资源的具体地址(如目录和文件名等)。其中,第二部分包括主机名和域名,中WWW为主机名,为域名。
44、答案:A本题解析:本题考查考生对计算机病毒知识的掌握情况。计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。计算机病毒的特征包括:传染性:搜寻其他符合其感染条件的程序或存储介质,确定目标后将自身代码插入其中,达到自我繁殖的目的。非授权性:病毒的动作、目的对用户来说是未知的,是未经用户允许的。隐蔽性:计算机病毒代码通常设计得非常短小,它附在正常程序中或磁盘较隐蔽的地方,或以隐藏文件形式出现,而且受到感染后,计算机系统通常仍能正常运行,用户不会感到任何异常。破坏性:任何计算机病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。
45、答案:B本题解析:本题考查3G标准的基本知识。国际电信联盟(ITU)在2000年5月确定了WCDMA、CDMA2000、TD-SCDMA以及WiMAX这4大主流无线接口标准。(1)WCDMA(WidebandCDMA)。也称为CDMADirectSpread,意为宽频分码多重存取,这是基于GSM网发展出来的3G技术规范,是欧洲提出的宽带CDMA技术,它与日本提出的宽带CDMA技术基本相同,目前正在进一步融合。(2)CDMA2000。由窄带CDMA(CDMAIS95)技术发展而来的宽带CDMA技术,也称为CDMAMulti-Carrier,由美国高通北美公司为主导提出,摩托岁拉、Lucent和后来加入的韩国三星都有参与,韩国现在成为该标准的主导者。(3)TD-SCDMA(TimeDivision-SynchronousCDMA,时分同步CDMA)。该标准是由中国大陆独自制定的3G标准。1999年6月29日,中国原邮电部电信科学技术研究院(大唐电信)向ITU提出,该标准将智能无线、同步CDMA和软件无线电等当今国际领先技术融于其中。(4)WiMAX(WorldwideInteroperabilityforMicrowaveAccess,微波存取全球互通)。又称为802.16无线城域网,是一种为企业和家庭用户提供“最后一英里”宽带无线连接方案。将此技术与需要授权或免授权的微波设备相结合之后,由于成本较低,将扩大宽带无线市场,改善企业与服务供应商的认知度。2007年10月19日,国际电信联盟在日内瓦举行的无线通信全体会议上,经过多数国家投票通过,WiMAX正式被批准成为继WCDMA、CDMA2000和TD-SCDMA之后的第4个全球3G标准。
46、答案:B本题解析:本题考查供应链管理的功能。所谓供应链管理(SupplyChainManagement)是一项利用网络技术解决企业间关系的整体方案。目的在于把产品从供应商及时有效地运送给制造商与最终客户,将物流配送、库存管理、订单处理等资讯进行整合,通过网路传输给各个参与方,其功能在于降低库存、保持产品有效期、降低物流成本以及提高服务品质。综合分析,本题选B,其中“提高产品质量”不属于供应链管理的功能。
47、答案:B本题解析:本题考查B2B的主要盈利模式。B2B的主要盈利模式有会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费和商务合作。其中网上支付模式和自主销售式网站收益模式都是属于的B2C盈利模式;第三方物流收益模式属于第三方物流的盈利模式。综合分析,本题选B。
48、答案:C本题解析:本题考查网络系统安全的基础知识。在该题目的选项中,与Windows系统安全相关的端口有以下三个:●135端口:该端口主要用于使用RPC(RemoteProcedureCall,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码,“冲击波”病毒就是利用RPC漏洞来攻击计算机的。该端口是IPC入侵的主要通道。●445端口:与139端口一样,是IPC入侵的主要通道。借助该端口可以在局域网中访问各种共享文件夹或共享打印机,黑客能通过该端口共享系统硬盘。●3389端口:该端口是WindowsServer2000(2003)远程桌面的默认服务端口,可以通过这个端口,用“远程桌面”等连接工具连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的计算机。
49、答案:A本题解析:本题考查TCP/IP协议簇的基本概念。TCP/IP协议采用了层次体系结构,包括网络接口层、网络层、传输层和应用层。其中,网络接口层提供了TCP/IP与各种物理网络的接口,主要包括IEEE802、X.25等协议;网络层的功能主要体现在IP和ICMP协议上;传输层的主要协议有TCP(传输控制协议)和UDP(用户报文协议);应用层提供了网上计算机之间的各种应用服务。例如FTP(文件传输协议)、SMTP(简单邮件传输协议)、DNS(域名系统)、SNMP(简单网络管理协议)等。
50、答案:D本题解析:本题主要考查电子商务网站的基本构建。常见电子商务网站应由以下构件构成:①应用服务器。②工作流和群件子系统。③内容管理子系统。④目录服务器。⑤性能优化工具。⑥邮件和消息服务器。⑦个性化信息服务。⑧搜索引擎。⑨安全服务器。⑩网站服务器。
51、答案:A本题解析:本题考查程序语言基础知识。汇编语言是与机器语言对应的程序设计语言,因此也是面向机器的语言。通用程序设计语言,在较为广泛的应用领域被使用来编写软件,例如:C/C++,Java等。关系数据库查询语言特指SQL,用于存取数据以及查询、更新和管理关系数据库系统中的数据。函数式编程是一种编程范式,它将计算机中的运算视为函数的计算。综合分析,本题选A。
52、答案:C本题解析:本题考查电子商务系统的可行性分析概念。在对电子商务系统的总体规划之后,就要分析应用系统是否可行,对目标系统进行可行性分析。对系统进行可行性分析,必然要与用户紧密联系,从系统特性和用户目标出发,列出对系统的需求,再进一步从运行、技术、经济等方面研究其可能性,因此,进行可行性研究,首先要对电子商务系统的需求进行分析。
53、答案:B本题解析:本题考查SQL注入攻击的基础知识。SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。SQL注入是利用Web应用系统的漏洞进行攻击的。
54、答案:D本题解析:本题考查对供应链管理策略的了解。供应链管理策略主要包括有效客户反应(ECR),企业资源计划(ERP)、准时制(JIT)和快速反应(QR)等。
55、答案:A本题解析:本题考查数字证书的基础知识。用户想获得数字证书时,首先要向认证机构提出申请,说明自己的身份。认证机构在证实用户的身份后,向用户发出相应的数字证书。认证机构发放证书时要遵循一定的原则,如要保证自己发出证书的序列号各不相同,两个不同实体所获得证书的主题内容应该相异,不同主题内容的证书所包含的公开密钥相异。另外,认证机构要维护和发布撤销证书列表以保证在证书的有效期已到、用户的身份变化、用户的密钥遭到破坏或被非法使用等情况下,撤销原有的证书。
56、答案:A本题解析:本题考查邮件列表的基本知识。邮件列表(MailingList)的起源可以追溯到1975年,是互联网上最早的社区形式之一,也是Internet上的一种重要工具,用于各种群体之间的信息交流和信息发布。早期的邮件列表是一个小组成员通过电子邮件讨论某一特定话题,一般通称为讨论组,由于早期联网的计算机数量很少,讨论组的参与者也很少,现在的互联网上有数以十万计的讨论组。讨论组很快就发展演变出另一种形式,即有管理者管制的讨论组,也就是现在通常所说的邮件列表,或者叫狭义的邮件列表。讨论组和邮件列表都是在一组人之间对某一话题通过电子邮件共享信息,但二者之间有一个根本的区别,讨论组中的每个成员都可以向其他成员同时发送邮件,而对于现在通常的邮件列表来说,是由管理者发送信息,一般用户只能接收信息。因此也可以理解为,邮件列表有两种基本形式:公告型(邮件列表):通常由一个管理者向小组中的所有成员发送信息,如电子杂志、新闻邮件等;讨论型(讨论组):所有的成员都可以向组内的其他成员发送信息,其操作过程简单来说就是发一个邮件到小组的公共电子邮件,通过系统处理后,将这封邮件分发给组内所有成员。选项B是从邮件列表的所有者角度审视,选项C是从支付的视角审视,选项D是从发送授权的视角审视,都不是基本形式。
57、答案:C本题解析:本题考查网络安全方面防火墙的基本知识。防火墙主要用于实现网络路由的安全性。网络路由的安全性包括两个方面:限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问。防火墙能完成下列功能:①保护那些易受攻击的服务;②控制对特殊站点的访问;③集中化的安全管理;④对网络访问进行记录和统计。目前防火墙也有一些缺陷:①限制有用的网络服务;②不能防范内部网络用户的攻击;③不能完全防范病毒。
58、答案:B本题解析:本题考查RAID技术的基本知识。RAID(RedundantArrayofIndependentDisk,独立冗余磁盘阵列)将N台硬盘通过RAIDController(分Hardware、Software)结合成虚拟单台大容量的硬盘使用,其特色是N台硬盘同时读取速度加快及提供容错性。RAID5是分布式奇偶校验的独立磁盘结构,它的奇偶校验码存在于所有磁盘上,RAID5的读出效率很高,写入效率一般,块式的集体访问效率不错。因为奇偶校验码在不同的磁盘上,所以提高了可靠性,允许单个磁盘出错。RAID5也是以数据的校验位来保证数据的安全,但它不是以单独硬盘来存放数据的校验位,而是将数据段的校验位交互存放于各个硬盘上。这样,任何一个硬盘损坏,都可以根据其他硬盘上的校验位来重建损坏的数据。硬盘的利用率为n-1。RAID5的优点是提供了冗余性(支持一块盘掉线后仍然正常运行),磁盘空间利用率较高(N-1/N),读写速度较快(N-1倍)。但当掉盘之后,运行效率大幅下降。
59、答案:B本题解析:本题考查加密技术中数字摘要技术的基本知识。数字签名就是在网络中传送信息报文时,附加一个特殊的唯一代表发送者个人身份的标记,以起到传统上手写签名或印章确认的作用。数字签名的使用过程包括签名和验证两部分:①发送方将数字摘要Z用自己的私钥加密;②发送方将加密后的数字摘要Z(即数字签名)同原文一起发送给接收方;③接收方用发送方的公钥解密数字签名,得到数字摘要Z;④接收方对接收到的原文利用同样的Hasb算法生成数字摘要Z';⑤比较Z和Z',若二者相同,说明信息完整且发送者身份是真实的。由以上过程可以看到,数字签名具有以下两个作用:①确认信息的完整性。②确认信息发送者的身份,保证发送信息的不可抵赖性。综合分析,本题选B。
60、答案:B本题解析:入侵检测系统(IntrusionDetectionSystem,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。入侵检测系统根据原始数据的来源可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统;根据检测原理,入侵检测系统可分为异常入侵检测和误用入侵检测;根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种;根据工作方式,入侵检测系统可分为离线检测系统和在线检测系统。
61、答案:D本题解析:暂无解析
62、答案:D本题解析:本题考查物流的基本概念。在电子商务概念模型中,电子商务的任何一笔交易都由物流、信息流、资金流和商流组成。物流指交易的商品或服务等物质实体的流动过程,主要由运输、仓储、包装、搬运装卸、流通加工以及相关的物流信息构成。物流是电子商务活动的重要组成部分,物流保证商品到达顾客手中,其方便性和快捷性直接影响着顾客的满意度,因此物流是实现“以顾客为中心”理念的最终保证。物流管理是供应链管理体系的重要组成部分。供应链管理包括物流活动和制造活动。
63、答案:C本题解析:本题考查网络营销价格策略的相关知识。撇脂定价是指在产品刚介入市场时,采用高价位策略,以便在短期内尽快回收投资;渗透定价是指产品采用较低定价,以求迅速开拓市场,吸引大量顾客,提高市场占有率,抑制竞争者渗入。
64、答案:A本题解析:本题考查HTML的基础知识。HTML(HypertextMarkupLanguage,超文本标记语言),是用于描述网页文档的一种标记语言。HTML是一种规范,一种标准,它通过标记符号来标记要显示的网页中的各个部分。标记的由“<”及“>”所组成,不同标记表示不同含义和作用。其中<hr>标记表示水平线,<br>表示回车,<line>是非法HTML标记,<tr>表示表格中的行。
65、答案:A本题解析:物流具有三种表现形式,即物流的物质表现形式、价值表现形式和信息表现形式。物流的物质表现形式为企业之间的物质资源的转移(包括时间、空间和形态的转移)。物流的价值表现形式为物流过程是一个价值增值过程,是一个能够创造时间价值和空间价值的过程。物流的信息表现为物流过程是一个信息采集、传递与加工过程。
66、答案:A本题解析:本题考查电子商务的相关应用知识。OA(办公自动化系统)实现的是企业职能部门的管理功能,其主要应用需求来自职能部门,用户则是企业内部全体员工,它的核心目标是通过公文流转、业务支持工作的自动化以及非结构化数据处理等为企业的业务部门运作服务,同时对业务部门监督和管理。电子商务环境下的DSS(决策支持系统)需要更新的技术和方法来开展。目前比较流行的技术就是基于WWW的数据仓库和数据挖掘技术。SCM(供应链管理)是通过企业与企业之间的信息共享来提高企业的预测能力,提高对市场的反应能力。它是物流、信息流和资金流在企业联盟内合作伙伴企业之间的协调。CRM(客户关系管理)系统的目标是让企业所有与客户打交道的部门能够以统一完整的形象出现在客户面前,同时,一致高效地对客户信息加以管理和利用。CRM在企业中扮演的角色是企业面对客户的前沿。对企业前台的销售、市场、客户服务及技术支持等部门而言,CRM是一个使企业各业务部门可共享信息和自动化的工作平台。它可以协调和改进原有商业流程,使企业可以在其所有的业务环节更好地满足客户需求和降低运营成本,从而达到保留现有客户和发掘潜在客户并提高企业盈利的目的。对企业后台的财务、生产、采购和储运等部门而言,CRM又是提供客户需求、市场分布、对产品的反应及产品销售状况等信息的重要来源。简单地说,CRM的核心就是加强企业对客户的认识或者说理解,企业要知道“他们是谁,他们在做什么,他们喜欢什么”。CRM将利用顾客信息更好地为顾客服务,并保持服务的一致、可靠、方便,从而实现可重复销售。
67、答案:A本题解析:本题考查ASP的基础知识。Global.asa文件可以管理在ASP应用中的两个对象:Application和Session。程序编写者可以在该文件中指定事件脚本,并声明具有会话和应用程序作用域的对象。该文件的内
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 44988-2024过程工业安全仪表系统在线监视要求
- 工作转合同范例
- 父母购车赠与协议合同范例
- 厨房打扫工程合同范例
- 全国代理 合同范例
- 刷涂料工程合同范例
- 商城购物合同范例
- 牲猪购销合同范例
- 家用公寓出租合同范例
- 第12课《纪念白求恩》教学实录2024-2025学年统编版语文七年级上册
- 信贷支持生猪养殖行业报告
- 学校食堂厨房规范化操作程序
- 物联网与人工智能技术融合发展年度报告
- 医保飞检工作方案
- 招投标基础知识讲解
- 沥青路面弯沉温度修正
- 穿戴甲创新创业项目计划书
- 软装公司商业计划书
- 湖北省武汉市硚口区2023-2024学年七年级上学期期末数学试题(含答案)
- 云南省昭通市巧家县2023-2024学年五年级上学期期末考试语文试卷
- 云南省昆明市西山区2023-2024学年七年级上学期期末语文试卷
评论
0/150
提交评论