2024年全国软件水平考试之中级电子商务设计师考试重点试卷(附答案)_第1页
2024年全国软件水平考试之中级电子商务设计师考试重点试卷(附答案)_第2页
2024年全国软件水平考试之中级电子商务设计师考试重点试卷(附答案)_第3页
2024年全国软件水平考试之中级电子商务设计师考试重点试卷(附答案)_第4页
2024年全国软件水平考试之中级电子商务设计师考试重点试卷(附答案)_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。李某的行为()。A.侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序B.侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序C.不侵犯张某的著作权,其行为属于合理使用D.侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序

2、关于数字签名的说法错误的是“()”。A.数字签名可保证信息传输过程中信息的完整性B.数字签名提供信息发送者的身份认证C.非对称密钥加密是实现数字签名的主要技术D.数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者

3、EDI软件结构中,()模块包括查询统计功能。A.报文生成及处理B.格式转换C.用户接口D.通信

4、DDoS攻击的目的是()。A.窃取账户B.远程控制其他计算机C.影响网络提供正常的服务D.篡改网络上传输的信息

5、电子商务网站“凡客诚品”是一种______模式。A.B2B.BB2GC.B2CD.C2C

6、在HTML文档中,标记的type属性的值为()时表示一个单选按钮。A.textB.checkboxC.radioD.password

7、钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于()。A.信息截获B.信息中断C.信息伪造D.信息篡改

8、ASP中Session对象的Session_OnStart事件的处理过程必须放到()文件中。A.index.aspB.WeC.configD.Styel.css

9、()是指攻击者发送虚假信息来欺骗其他用户。A.信息截取和窃取B.信息篡改C.信息假冒D.信息抵赖

10、在目前通行的加密标准中,()是安全电子邮件标准。A.IPSec]B.SSLC.S-MIME]D.SET

11、计算机采用单向函数来保证登录口令的安全性,此时在计算机内()。A.只存储登录口令B.只存储登录口令的单向函数值C.只存储单向函数算法D.不存储和口令相关的任何值

12、防火墙不能实现的功能是()。A.隔离公司网络和不可信的网络B.防止病毒和特洛伊木马程序C.对外隐藏内网IP地址D.防止来自外部网络的入侵攻击

13、在ADO.NET中,要执行一条添加数据的SQL命令,必须创建的对象是()。A.一个Command对象和一个DataAdapter对象B.一个Connection对象和一个DataSet对象C.一个Command对象和一个DataSet对象D.一个Connetction对象和一个Command对象

14、在信用卡电子支付方式中,()是要求双重签名的。A.账号直接传输方式B.专用账号方式C.专用协议方式D.SET协议方式

15、EDI系统格式转换的第一步是将单证数据转换为()。A.EDI软件B.EDI报文C.平面文件D.表单文件

16、在电子商务交易中,消费者面临的威胁不包括()。A.虚假订单B.付款后不能收到商品C.客户资料的机密性丧失D.非授权访问

17、在IPv4中,如果将一个C类网络划分子网,每个子网最少容纳50台主机,则最多可以划分的子网数为______。A.2B.8C.4D.16

18、()是企业系统规划法(BSP)的核心。A.定义企业管理目标B.识别企业过程C.定义数据类D.定义信息结构

19、病毒性营销是利用()原理,在互联网上像病毒一样迅速蔓延,成为一种高效的信息传播方式。A.博客营销B.网络会员制营销C.E-mail营销D.用户口碑传播

20、()是全球第一份官方正式发表关于电子商务立场的文件,提出了关于电子商务发展的一系列原则,系统阐述了一系列政策,旨在为电子商务的国际讨论与签订国际协议建立框架,它已成为主导电子商务发展的宪章性文件。A.《全球基础电信协议》B.《电子商务示范法》C.《信息技术协议(ITA)签名法》D.《全球电子商务纲要》

21、商户甲使用数字签名技术向商户乙传输合同,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件是()。商户乙应使用验证数字签名的正确性。A.D(M,AKD)B.BD(M,AKE)C.D(H,AKD)D.D(H,AKE)

22、在关系模型中,若属性A是关系R的主码,则在R的任何元祖中,属性A的取值都不允许为空,这种约束称为()规则。A.实体完整性B.域完整性C.参照完整性D.用户定义的完整性

23、在文字处理软件Word的编辑状态下,将光标移至文本行首左侧空白处呈“”(箭头)形状时,若双击鼠标左键,则可以选中()。A.单词B.一行C.一段落D.全文

24、搜索引擎营销的最终目的是()。A.在搜索结果中排名靠前B.被搜索引擎收录C.增加用户的点击率D.将浏览者转化为顾客

25、()风险属于电子商务的信用风险。A.信息传输B.买卖抵赖C.交易流程D.系统安全

26、关于SSL协议与SET协议的叙述,正确的是“()”。A.SSL是基于应用层的协议,SET是基于传输层的协议B.SET和SSL均采用RSA算法实现相同的安全目标C.SSL在建立双方的安全通信通道之后,所有传输的信息都被加密,而SET则有选择地加密一部分敏感信息D.SSL是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规范,而SET只是简单地在通信双方之间建立了安全连接

27、()是网站资源合作最简单的一种方式,也是新网站推广的有效方式之一。A.专题合作B.交换链接C.广告互换D.接入式合作

28、以下关于邮件列表的叙述中,正确的是______。A.邮件列表是一组垃圾邮件B.件列表基于用户许可原则C.邮件列表不能包含促销信息D.邮件列表不可以退订

29、以下关于邮件列表的说法,错误的是()。A.邮件列农是公司产品或服务的促销工具B.邮件列表方便和用户交流,增进顾客关系C.邮件列表向用户只发送促销信息D.邮件列表的表现形式多样化

30、在计算机系统中,除了机器语言,()也称为面向机器的语言。A.汇编语言B.通用程序设计语言C.关系数据库查询语言D.函数式程序设计语言

31、在目前通行的加密标准中,()是安全电子邮件标准。A.IPSecB.SSLC.S-MIMED.SET

32、产品或服务可以被有限次使用,超过一定期限或者次数后就要进行收费的定价策略是______。A.完全免费策略B.限制免费策略C.部分免费策略D.捆绑免费策略

33、在VPN使用的加密标准IPSec中,数据加密可使用()算法。A.DESB.RSA]C.MD5D.S-MIME]

34、属于非对称密钥密码体制的算法是()。A.AES算法B.DES算法C.IDEA算法D.RSA算法

35、在DOM节点类型中,以下()表示XML文档的根节点。A.TextB.ElementC.DocumentD.Node

36、相对传统营销,网络营销的优势体现在()。A.能直接接触产品实体B.能更好地提供个性产品及服务C.能售出更高的价格D.能更好地体现以商家为中心的服务理念

37、构成EDI系统的三要素是()。A.数据、软件和网络B.数据、EDI软硬件和通讯网络C.数据、标准化和通讯网络D.数据标准化、EDI软硬件和通讯网络

38、以下设备中,不能使用______将印刷图片资料录入计算机。A.扫描仪B.投影仪C.数字摄像机D.数码相机

39、以下关于面向对象程序设计中类与对象的说法中,不正确的是()。A.对象是类的一个实例B.任何一个对象只能属于一个具体的类C.类与对象的关系和数据类型与变量的关系相似D.一个类只能有一个对象

40、企业既可以将产品通过产品目录推荐给消费者,也可以通过离线零售商网络直接销售给消费者,还可以通过别的机构组织的网站来进行销售。该企业所采用的分销渠道策略是()。A.直接分销渠道策略B.混合分销渠道策略C.双道法D.多渠道策略

41、以下关于SET协议的叙述,错误的是()。A.SET支付系统主要由持卡人、商户、发卡行、收单行、支付网关及认证机构6部分组成B.SET采用数字签名技术来鉴别消息的真伪及有无篡改C.SET是基于传输层的通用安全协议D.在SET工作流程中,消费者、在线商店、支付网关都需要通过认证中心认证

42、用户的电子邮箱是在()的一块专用的存储区。A.用户计算机内存中B.用户计算机硬盘上C.邮件服务器内存中D.邮件服务器硬盘上

43、开展E-mail营销的基础之一是拥有潜在用户的()。A.个人信息B.E-mail地址资源C.联系方式D.E-mail服务器地址

44、物流具有物质、价值和()三种表现形式。A.信息B.存储C.加工D.配送

45、以下关于网络营销的叙述中,错误的是()。A.网络营销的核心是实现电子化交易B.网络营销不能替代传统营销C.网络营销为促成商务交易提供支持D.网络营销不一定能实现网上直接销售

46、数字摘要技术的作用是()。A.增强信息的保密性B.验证信息的完整性C.认证信息发送者身份D.提高加密信息的效率

47、在SET认证机构体系中,()是离线并被严格保护的。A.商户CA]B.支付网关CA]C.根CA]D.持卡人CA]

48、供应链管理平台的产品体系结构中,对于供应链上的企业都可以通过()来实现信息的传输和共享。A.供应链管理操作工具B.供应链管理信息增值C.供应链管理应用平台D.供应链管理业务标准

49、电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。这种方式属于电子商务系统安全威胁中的()。A.非授权访问B.身份窃取C.数据窃取D.拒绝服务

50、防火墙不能实现的功能是()。A.隔离公司网络和不可信的网络B.防止病毒和特洛伊木马程序C.对外隐藏内网IP地址D.防止来自外部网络的入侵攻击二、多选题

51、以下不属于IC卡的是()。A.存储器卡B.磁条卡C.逻辑加密卡D.智能卡

52、供应链管理平台的产品体系结构中,对于供应链上的企业都可以通过()来实现信息的传输和共享。A.供应链管理操作工具B.供应链管理信息增值C.供应链管理应用平台D.供应链管理业务标准

53、ICMP协议属于TCP/IP协议簇中的______。A.应用层B.传输层C.网络层D.网络接口层

54、常见的容灾备份等级有四个,其中活动互援备份属于()。A.本地冷备份B.异地冷备份C.本地热备份D.异地热备份

55、在IPv4中,A类地址在未划分子网的情况下,用()位地址来标识网络中的一台主机。A.8B.16C.24D.32

56、物流具有物质、价值和()三种表现形式。A.信息B.存储C.加工D.配送

57、以下关于SET协议的叙述,正确的是()。A.SET是基于传输层的协议B.SET使用RSA算法保证数据的完整性C.SET协议允许商家看到客户的账户和密码信息D.SET由于协议简单,所以使用成本较低

58、一般情况下,商务网站中客户的购物信息保存在()对象中。A.ApplicationB.SessionC.ViewStateD.Page

59、X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为自己主要是利用业余时间完成的发明,可以以个人名义申请专利。此项专利申请权应归属()。A.张某B.X软件公司C.Y科技公司D.张某和Y科技公司

60、以下关于射频技术的叙述中,错误的是()。A.射频技术基本原理是电磁理论B.射频是条码技术的一种应用C.射频识别信息具有保密性D.射频识别标签具有可读写能力

61、智能代理的生命周期中,把代理的多个组件绑定在一起的阶段称为()。A.代理建设B.代理绑定C.代理初始化D.代理执行

62、在下图所示的简单加密支付模型中,()负责加密解密用户信用卡信息。A.发卡行B.商家银行C.商家服务器D.业务服务器

63、在HTML语言中,可用来产生滚动文字的标记是()。A.<Marquee>B.<Table>C.<Object>D.<Embed>

64、按定位方式,GPS定位分为()。A.单点定位和多点定位B.单点定位和差分定位C.相对定位和差分定位D.相对定位和多点定位

65、编译过程中使用()来记录源程序中各个符号的必要信息,以辅助语义的正确性检查和代码生成。A.散列表B.符号表C.单链表D.决策表

66、在编译器和解释器的工作过程中,()是指对高级语言源程序进行分析以识别出记号的过程。A.词法分析B.语法分析C.语义分析D.代码优化

67、标准化的工作是实现EDI互通、互联的前提和基础,其中()解决各种报文类型格式、数据元编码、字符集和语法规则。A.EDI网络通信标准B.EDI处理标准C.EDI联系标准D.EDI语义语法标准

68、商业性机构网站的域名类型是______。A.govB.orgC.comD.net

69、以下关于邮件列表的说法,正确的是______。A.邮件列表通过用户口碑宣传实现网络营销B.邮件列表必须要建立自己的邮件服务器C.邮件列表通过向任意用户发送电子邮件实现促销D.邮件列表接收电子邮件后由系统自动转发

70、SSL协议工作在()。A.Socket层B.网络层C.HTTP层D.数据链路层

71、2013-73、会员制营销又称“俱乐部营销”,一般认为,会员制营销由______首创。A.FacebookB.亚马逊公司C.eBayD.阿里巴巴

72、选择性样本()。A.按照随机原则组织抽样B.以分支或跳问形式安排问卷C.样本组是已知的D.不适用于已建立抽样数据库的情形

73、搜索引擎营销的最终目的是()。A.在搜索结果中排名靠前B.被搜索引擎收录C.增加用户的点击率D.将浏览者转化为顾客

74、开展E-mail营销的基础之一是拥有潜在用户的()。A.个人信息B.E-mail地址资源C.联系方式D.E-mail服务器地址

75、通过局域网连接Internet,需要设置TCP/IP协议的属性。对于固定IP的配置需要指定3个地址,即本机地址,()地址和(请作答此空)的地址。A.Web服务器B.文件服务器C.邮件服务器D.DNS服务器

76、()是全球第一份官方正式发表关于电子商务立场的文件,提出了关于电子商务发展的一系列原则,系统阐述了一系列政策,旨在为电子商务的国际讨论与签订国际协议建立框架,它已成为主导电子商务发展的宪章性文件。A.《全球基础电信协议》B.《电子商务示范法》C.《信息技术协议(ITA.签名法》D.《全球电子商务纲要》

77、关于网幅广告说法不正确的是“()”。A.是最早的网页广告形式B.定位在网页中来表现广告内容C.只使用静态元素表现广告内容D.可使用Java语言实现互动性

78、以下网络营销职能表现为网络营销效果的是()。A.品牌建设B.信息发布C.顾客服务D.网站推广

79、以下不属于网络安全控制技术的是()。A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术

80、写XML文档必须遵守一定的规则,以下规则中正确的是()。A.文档必须以XML声明开始B.元素名称不区分大小写C.属性值必须加符号“<”作力开始标记,符号“>”作为结束标记D.元素可以嵌套和交叉

81、在SET认证机构体系中,()是离线并被严格保护的。A.商户CA]B.支付网关CA]C.根CA]D.持卡人CA]

82、IEEE制定的无线局域网标准是802.11,主要用于解决办公室局域网和校园网中用户与用户终端的无线接入。其中______的传输速率可以达到300Mbps以上。A.802.11a]B.802.11b]C.802.11gD.802.11n

83、SET电子支付模型的工作流程包括如下步骤:①支付响应阶段、②支付请求阶段、③授权请求阶段、④授权响应阶段、⑤支付初始化请求和响应阶段。其正确的流程顺序是:()A.②①③④⑤B.②①⑤③④C.⑤②①③④D.⑤②③④①

84、在Windows操作系统中,()命令可以查看本机设置的DNS服务器地址。A.ipconfigB.arpC.pingD.tracert

85、使用E-mail进行市场调研,以下做法错误的是()。A.尽量使用ASCII码纯文本格式B.首先传递最重要的信息C.把文件标题作为邮件主题D.邮件内容越长越有说服力

86、Dell公司通过网站将电脑销售给消费者是一种______的典型代表。A.直接营销渠道B.间接营销渠道C.拉式营销渠道D.推式营销渠道

87、在ERP系统中,()辅助用户对系统参数进行配置。A.标准应用模块B.客户化修改和二次开发工具C.通信系统D.系统内核

88、以发送方向接收方传递一段交易信息为例,数字信封技术是指()。A.用接收方的公钥加密交易信息后发送到接收方B.用接收方的私钥加密交易信息后发送到接收方C.用对称密钥对交易信息进行加密,形成密文,用接收方的公钥加密对称密钥,然后一起发送到接收方D.用对称密钥对交易信息进行加密,形成密文,用接收方的公钥加密密文,然后发送到接收方

89、获得必要的访问量是网络营销取得成效的基础。要提高网站访问量,主要通过发挥网络营销的()职能来实现。A.网上销售B.信息发布C.网站推广D.网上调研

90、2013-71、获得必要的访问量是网络营销取得成效的基础。要提高网站访问量,主要通过发挥网络营销的______职能来实现。A.网上销售B.信息发布C.网站推广D.网上调研

91、以下属于调查问卷设计阶段工作的是()。A.调查目的确认B.设定假说C.汇总分析方法确定D.决定提问项目

92、在计算机系统中,除了机器语言,()也称为面向机器的语言。A.汇编语言B.通用程序设计语言C.关系数据库查询语言D.函数式程序设计语言

93、防火墙实现的功能不包括()。A.防止内网病毒传播B.过滤不安全的服务C.控制对特殊站点的访问D.限制外部网对内部网的访问

94、DDoS攻击的目的是()。A.窃取账户B.远程控制其他计算机C.影响网络提供正常的服务D.篡改网络上传输的信息

95、按照网站三层逻辑结构,网站调整页面格局和风格,只需改动网站的()。A.数据层B.表示层C.应用逻辑层D.网络层

96、E-mail营销效果评价的指标中,邮件信息传递的评价指标是______。A.送达率B.用户增长率C.转化率D.邮件开信率

97、多媒体计算机系统中,内存和光盘属于()。A.感觉媒体B.传输媒体C.表现媒体D.存储媒体

98、以下不属于网络营销特点的是______。A.不受时空限制B.信息交互性强C.表现形式单一D.营销成本低

99、企业物流活动中,()具有极强的服务性,以满足用户需求。A.企业供应物流B.企业销售物流C.企业生产物流D.企业回收物流

100、电子商务网站的基本构件中,()使工作人员和商业伙伴通过因特网共享资源、协同工作。A.目录服务器B.网站服务器C.内容管理子系统D.工作流和群件子系统

参考答案与解析

1、答案:C本题解析:《中华人民共和国著作权法》第十二条规定:“改编、翻译、注释、整理已有作品而产生的作品,其著作权由改编、翻译、注释、整理人享有,但行使著作权时,不得侵犯原作品的著作权。”?根据一件已有的作品,利用改编、翻译、注释、整理等演绎方式而创作的派生作品称之为演绎作品。演绎是一种创作,因而演绎作品是一种新创作的作品。演绎作者对其演绎作品享有完整的著作权。本题中李某将《电脑与编程》杂志上看到张某发表的一组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表,故李某的“评论文章”属于演绎作品,其行为不侵犯张某的著作权,其行为属于合理使用。

2、答案:D本题解析:本题考查数字签名的相关概念。利用非对称密钥加密技术可以实现数字签名技术。数字签名技术是发送方将报文摘要用自己的私钥加密,并将加密的报文摘要同原文一起发送给接收方,接收方只有用发送方的公钥才能解密被加密的摘要,然后对收到的原文产生一个新的报文摘要,并与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过。同时,由于发送者的私钥无法仿冒,发送者不能否认用自己的私钥加密发送的信息,所以数字签名技术能够保证信息的完整性和用户身份的确定性。

3、答案:C本题解析:本题考查对EDI软件结构的了解。EDI软件结构包括用户接口模块、内部接口模块、报文生成及处理模块、格式转换模块和通信模块。用户接口包括用户界面和查询统计;内部接口模块是EDI系统和本单位内部其他信息系统及数据库的接口;报文生成及处理模块具有两个作用,一是接受来自用户接口模块和内部接口模块的命令和信息,按照EDI标准生成订单、发票、合同以及其他各种EDI报文和单证,经格式转换模块处理之后,由通信模块经EDI网络转发给其他EDI用户。在生成EDI单证的过程中,要把用户常见的单证格式转换成有序的、标准的格式化数据,以便格式转换模块能够处理。另一作用是自动处理由其他EDI系统发来的EDI报文;格式转换模块将EDI单证转换成标准的交换格式;通信模块是EDI系统与EDI通信网络的接口。

4、答案:C本题解析:暂无解析

5、答案:C本题解析:本题考查对实际商务网站的了解。2007年10月原卓越网创始人陈年先生创立了VANCL(凡客诚品)。目前凡客诚品已是根植中国互联网上,遥遥领先的领军服装品牌。据最新的艾瑞调查报告,凡客诚品已跻身中国网上B2C领域收入规模前四位。其所取得的成绩,不但被视为电子商务行业的一个创新,更被传统服装业称为奇迹。2009年5月被认定为国家高新技术企业。

6、答案:C本题解析:本题考查HTML的基本概念。在HTML中,表单起着重要作用,它是与用户交互信息的主要手段,为用户提供了数据输入接口,配合服务端程序,实现数据交互。<input>表单输入标记用于接收用户数据输入,其type属性的值表示输入的元素模式,主要包括下列类型:button——普通按钮、radio——单选按钮、checkbox——复选框、select——下拉式菜单、text——单行文本框、textarea——多行文本框、submit——提交按钮、reset——重设按钮。

7、答案:C本题解析:本题考查电子商务安全的基础知识。在电子商务活动中面临的各种安全威胁,主要包括以下4个方面。①信息截获:信息截获是指在电子商务活动中,机密信息传输过程中被第三方以非法手段获取。②信息篡改:在电子商务活动中,信息篡改主要涉及商业信息的真实性和完整性问题。电子的交易信息在网络传输过程中,可能被他人非法地修改、删除或重放(指只能使用一次的信息被多次使用),这样就使信息失去了真实性和完整性。③信息伪造:信息伪造涉及电子商务中的两个问题。其一是第三方可能假冒交易一方的身份,以达到非法获利的目的。其二是保证交易的“不可抵赖”性。④信息中断:信息中断主要指在网络传输的过程中,网络的硬件或软件可能会出现问题而导致交易信息传递的丢失与谬误,或者由于计算机网络遭到一些恶意程序的破坏,而使电子商务信息遭到破坏。钓鱼网站是指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。钓鱼网站的本质是冒充交易的一方,这属于信息伪造。

8、答案:A本题解析:本题考查ASP的基础知识。Global.asa文件可以管理在ASP应用中的两个对象:Application和Session。程序编写者可以在该文件中指定事件脚本,并声明具有会话和应用程序作用域的对象。该文件的内容不是用来给用户显示的,而是用来存储事件信息和由应用程序全局使用的对象。该文件必须存放在应用程序的根目录内,每个应用程序只能有一个Global.asa文件。Global.asa文件仅能用于创建对象的引用和俘获启动,以及结束Application对象和Session对象。index.asp-般用作ASP编写的Web站点的首页。Styel.css用于存放CSS。Web.config文件是一个XML文本文件,用来储存ASP.NETWeb应用程序的配置信息(如最常用的设置ASP.NETWeb应用程序的身份验证方式),它可以出现在应用程序的每一个目录中。

9、答案:C本题解析:信息假胃是指攻击者发送虚假信息来欺骗其他用户。信息篡改是指攻击者非法截获从信源传输出来的信息,并对信息进行修改或插入欺骗性的信息,然后将修改后的信息发送给信宿。在信息安全技术体系中,加密技术用于防止信息被窃取,数字签名技术用于防止信息抵赖,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

10、答案:C本题解析:本题考查加密标准的基本概念。目前国际上通行的加密标准主要包括:对称加密标准(DES、3DES、IDEA以及AES)、非对称加密标准(RSA)、VPN标准(IPSec)、传输层加密标准(SSL)、安全电子邮件标准(S-MIME)、安全电子交易标准(SET)、通用脆弱性描述标准(CVE)。这些都是经过一个自发的选择过程后被普遍采用的算法和协议,也就是所谓的“事实标准”。

11、答案:B本题解析:本题考查单向函数的基础知识。计算机登录口令的管理方式非常重要。如果用户的口令都存储在一个文件中,那么一旦这个文件暴露,非法用户就可获得口令。目前,计算机采用单向函数来解决口令管理问题,即计算机并不存储直接口令,只存储口令的单项函数。其识别过程如下:①用户将口令传送给计算机;②计算机完成口令单向函数值的计算;③计算机把单向函数值和机器存储的值比较。这样非法侵入者想获得合法用户口令就不会太容易了。

12、答案:B本题解析:本题考查防火墙的基础知识。网络防火墙就是一个位于内部网络和外部网络之间的设备。内部网络流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。另外,防火墙还可以关闭不使用的端口。防火墙的优点是能强化安全策略,能有效地记录Internet上的活动,限制暴露用户点,防火墙是一个安全策略的检查站。防火墙的不足之处是不能防范恶意的知情者,不能防范不通过它的连接,不能防备全部的威胁,不能防范病毒。

13、答案:D本题解析:本题考查面向对象程序设计语言C#的基础知识。ADO.NET是一组用于和数据源进行交互的面向对象类库。主要包含的类如下:①Connection类和数据库交互所使用的连接类。该类指明数据库服务器、数据库名字、用户名、密码及连接数据库所需要的其它参数。②Command类成功与数据建立连接后,就可以用Command对象来执行查询、修改、插入、删除等命令。③DataReader类DataReader对象允许开发人员获得从Command对象的SELECT语句得到的结果。④DataSet对象DataSet对象是数据在内存中的表示形式。它包括多个DataTable对象,而DataTable包含列和行,就像一个普通的数据库中的表。⑤DataAdapter类某些时候开发人员使用的数据主要是只读的,并且开发人员很少需要将其改变至底层的数据源。这些情况要求在内存中缓存数据,以此来减少并不改变的数据被数据库调用的次数。DataAdapter通过断开模型来帮助开发人员方便的完成对以上情况的处理。使用ADO.NET进行数据添加时,必须要用到的类是Connection和Command。

14、答案:D本题解析:暂无解析

15、答案:C本题解析:本题考查构成EDI工作流程。EDI的工作流程:发送方计算机应用系统生成原始用户数据,发送报文的数据影射与翻译。第一步影射程序将用户格式的原始数据报文展开为平面文件,以便使翻译程序能够识别。第二步,翻译程序将平面文件翻译为标准的EDI格式文件。平面文件是用户格式文件和EDI标准格式文件之间的中间接口文件。综合分析,本题选C。

16、答案:D本题解析:本题考查电子商务安全的基础知识。在电子商务过程中,买卖双方是通过网络来联系的,因而不易建立交易双方的安个和信任关系。电子商务交易双方(销售者和消费者)都面临不同的安全威胁。对于消费者而言,所面临的威胁有:(1)虚假订单。一个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。(2)付款后不能收到商品。在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使客户不能收到商品。(3)机密性丧失。客户可能将秘密的个人数据或自己的身份数据(如PIN、口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听。非授权访问则是销售者所面临的安全威胁之一。

17、答案:C本题解析:本题考查IP地址划分子网的知识。一个C类IP地址只用1字节表示主机地址,网络的标识长度为24位,主机标识的长度为8位。如果要划分子网,即把主机标识中的部分用网络标识,以扩大网络数量,但每个网络中的主机数会相应的减少。每个子网最少容纳50台主机,至少需要6位(50介于2^5和2^6之间)才能实现,因此,最多可以划分的子网数的位数为2,子网数为2^2=4。

18、答案:B本题解析:本题考查电子商务系统规划方法的相关知识。电子商务系统规划方法有很多,其中关键成功因素法(CSF)、战略目标集转化法(SST)和企业系统规划法(BSP)三种方法用得最多。企业系统规划法(BSP)是通过全面调查,分析企业信息需求,制定应用系统总体方案的一种方法。它有4个基本步骤:①确定各级管理的统一目标,通过对企业管理目标的定义,界定应用系统的目标。②识别企业过程。这是BSP方法的核心。识别企业过程可对企业如何完成其目标有深刻的了解,并且有助于定义系统的功能和信息的流程。③定义数据类。在识别企业过程的基础上,分析每一个过程利用什么数据,产生什么数据。④定义信息结构。即划分子系统,确定应用系统各部分及其相关数据之间的关系。

19、答案:D本题解析:病毒性营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,在互联网上利用信息被快速复制的方式传向数以千计、数以百万计的受众。这种信息传播方式在用户之间自发进行,几乎不需要费用。

20、答案:D本题解析:本题考查电子商务法规的基础知识。《全球电子商务纲要》是全球第一份官方正式发表关于电子商务立场的文件,提出了关于电子商务发展的一系列原则,系统阐述了一系列政策,旨在为电子商务的国际讨论与签订国际协议建立框架,由于美国在网各发展的主导地位与其经济实力的强大,《全球电子商务纲要》已成为主导电子商务发展宪章性文件。

21、答案:C本题解析:本题考查数字签名的基础知识。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。使用公钥密码技术就可以实现数字签名。发送方A用其不公开的解密密钥AKD对报文M进行运算,将结果D(M,AKD)传给接收方B。B用已知的加密密钥对接收到的内容进行运算,得出结果E(D(M,AKD),AKE)=M。因为除了A以外没有人能拥有A的解密密钥,所以除了A以外就没有人能产生密文D(M,AKD)。这样,就表示报文M被电子签名了。如果A抵赖曾发报文给B,B就可将M及D(M,AKD)出示给第三方(仲裁方)。仲裁方可以很容易地用密钥AKE验证A确实发送消息M给B,从而使A无法抵赖。反过来,如果B将M伪造成M',则B不能在仲裁方面前出示D(M',AKD),从而证明了B伪造了报文。可见数字签名也同时起到了验证信息完整性的作用。由题目描述可知,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件应使用甲的私钥AKD对摘要H进行数字签名加密运算,商户乙应使用商户甲的公钥AKE验证数字签名的正确性。

22、答案:A本题解析:实体完整性要求主属性不能为空值。如果主属性取空值,则意味着关系中的某个元组是不可标识的,即存在不可区分的实体,这与实体的定义矛盾

23、答案:C本题解析:本题考查Word操作基础知识。在Word2003的编辑状态下,将光标移至文本行首左侧空白处呈形状时,若单击鼠标左键,则可以选中一行;若双击鼠标左键,则可以选中一段落;若三击鼠标左键,则可以选中全文。

24、答案:D本题解析:本题考查搜索引擎的相关概念。利用搜索引擎工具可以实现4个层次的营销目标:①被搜索引擎收录;②在搜索结果中排名靠前;③增加用户的点击(点进)率;④将浏览者转化为顾客。在这四个层次中,前三个可以理解为搜索引擎营销的过程,只有将浏览者转化为顾客才是最终目的。

25、答案:B本题解析:本题考查电子商务安全风险的相关概念。电子商务的安全风险,主要包括信息传输风险、信用风险和管理风险。信用风险主要来自三个方面:买方的信用风险;卖方的信用风险;买卖双方都存在抵赖的情况。

26、答案:C本题解析:本题考查SSL协议与SET协议的相关概念。SSL协议(SecureSocketLayerProtocol,安全套接层协议)提供在Internet上的安全通信服务,是一种在持有数字证书的客户端浏览器和远程的WWW服务器之间,构造安全通信通道并且传输数据的协议。SET协议(SecureElectronicTransactionProtocol,安全电子交易协议)是为使银行卡在Internet上安全地进行交易提出的一整套完整的安全解决方案。SSL协议与SET协议在网络中的层次不一样,SSL是基于传输层的协议,SET是基于应用层的协议;SSL与SET都采用了RSA算法,但在二者中被用来实现不同的安全目标;SSL在建立双方的安全通信通道之后,所有传输的信息都被加密,而SET则有选择地加密一部分敏感信息;SSL只是简单地在通信双方之间建立了安全连接,而SET是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规范。

27、答案:B本题解析:本题考查网站资源合作的形式。网站资源合作的形式包括:①交换链接交换链接是网站之间的资源合作最简单的一种方式,也是新网站推广的有效方式之一。交换链接又称互惠链接,是具有一定互补优势的网站之间的简单合作形式,即分别在自己的网站上放置对方网站的LOGO或网站名称并设置对方网站的超级链接,使得用户可以从合作网站中发现自己的网站,达到相互推广的目的。②广告互换每个网站都有自己的广告位,开放一些相关文章和特定人群的页面广告位有助于你的站点更好的推广宣传,同时可以将自身的站点资源得到充分的利用,进行广告位置互换,以此达到互相宣传和推广的目的。③接入式合作一般常见于游戏类站点和B2C站点。简单来说,利用对方优质的平台资源,我方开发对应的用户服务程序,潜入到对方平台中,获得流量和人气,来提升我们的知名度,从中获得收益。④专题合作网络专题对于资讯和服务站点来说至关重要,同时也是提升网站流量的一个好的方式。有时候专题做的好,相关的关键词优化以后,专题的流量很大,网站的流量也得以提升。如果一个网站能经常组织优质的专题,会大大地提升网站的粘度和形象。如果几家网站合作共建专题,每个站点负责其中的一部分文章,几家网站联合起来推广专题,这样使网站建设的成本达到最低,同时又使网站的流量得到大幅度提升。

28、答案:B本题解析:本题考查邮件列表的基础知识。邮件列表是一种常用的网络营销方法。邮件列表实际上也是一种E-mail营销形式,基于用户许可的原则,用户自愿加入、自由退出。与E-mail营销的区别是,E-mail营销直接向用户发送促销信息,而邮件列表是通过为用户提供有价值的信息,在邮件内容中加入适量促销信息。

29、答案:C本题解析:本题考查邮件列表的基础知识。邮件列表是网络营销的主要方法之一。邮件列表基于用户许可的原则,用户自愿加入、自由退出。与E-mail营销不同,E-mail营销直接向用户发送促销信息,而邮件列表是通过为用户提供有价值的信息,在邮件内容中加入适量促销信息,从而实现营销的目的。邮件列表的表现形式很多,常见的有新闻邮件、各种电子刊物、新产品通知、优惠促销信息、重要事件提醒服务等。

30、答案:A本题解析:本题考查程序语言基础知识。汇编语言是与机器语言对应的程序设计语言,因此也是面向机器的语言。通用程序设计语言,在较为广泛的应用领域被使用来编写软件,例如:C/C++,Java等。关系数据库查询语言特指SQL,用于存取数据以及查询、更新和管理关系数据库系统中的数据。函数式编程是一种编程范式,它将计算机中的运算视为函数的计算。综合分析,本题选A。

31、答案:C本题解析:本题考查加密标准的基本概念。目前国际上通行的加密标准主要包括:对称加密标准(DES、3DES、IDEA以及AES)、非对称加密标准(RSA)、VPN标准(IPSec)、传输层加密标准(SSL)、安全电子邮件标准(S-MIME)、安全电子交易标准(SET)、通用脆弱性描述标准(CVE)。这些都是经过一个自发的选择过程后被普遍采用的算法和协议,也就是所谓的“事实标准”。

32、答案:B本题解析:本题考查网络营销的价格策略中的免费定价策略。免费定价策略是网络营销常用的营销策略,它包括:完全免费策略是指产品或服务从购买、使用和售后服务所有环节都实行免费服务;限制免费策略是指产品或服务可以被有限次使用,超过一定期限或者次数后就要进行收费;部分免费策略是指对产品或服务,一部分进行免费定价,如果要得到其他部分的产品就必须付给厂商一定的价格;捆绑免费策略是指购买某种产品或服务时赠送其他产品或服务。

33、答案:A本题解析:本题考查IPSec的基础知识。Internet协议安全性(IPSec)是一种开放标准的框架结构,通过使用加密的安全服务以确保在Intemet协议(IP)网络上进行保密而安全的通信。IPSec使用的数据加密算法是DES(DataEncryptionStandard,数据加密标准)。IPSec还支持3DES算法,3DES可提供更高的安全性,但相应地,计算速度更慢。

34、答案:D本题解析:本题主要考察考生对加密体制的掌握情况。现有的加密体制分为两种:单钥密码体制和公开密钥密码体制。单钥密码体制也被称为对称密钥密码体制,公开密钥密码体制也被称为非对称密钥密码体制。其中对称密钥密码体制的典型算法是DES算法,DES算法的基本原理是每次取明文中的连续64位数据,通过64位密钥,对明文进行16轮的替代、移位和异或操作,最终得到转换后的64位数据(密文)。连续对明文执行上述过程,最终得到全部明文的密文。随着研究的深入,DES算法在24小时内被破译,于是人们加以研究和改进,提出了新的基于分组思想的加密算法,如3DES算法、IDEA算法、RC5算法、AES算法等。非对称密钥密码体制的典型算法是RSA算法,RSA算法的基本原理是基于大素数难分解原理,即寻找两个大素数比较简单,而将两个大素数的乘积分解则非常困难。

35、答案:C本题解析:本题考查DOM的基本知识。DOM是一个代表节点对象层次的文档,其节点类型如下表:综合分析,本题选C。

36、答案:B本题解析:本题考查网络营销的相关基本概念。与传统营销方式相比,在网络营销中,消费者不能触摸到产品实体,所以网上的产品以提供信息为主要内容,利用计算机的声、像及多媒体等功能将产品的性能、特点、品质以及为用户提供的服务显示出来。传统营销只能对现有产品开展营销活动,由于成本和信息的原因,也很难做到针对每个消费者提供个性产品或服务。而网络营销通过开展网上交流,了解消费者需求和市场趋势,寻求市场机会。通过在网上设立消费者意见专栏和自我设计区,征求消费者对产品的意见和建议,允许消费者在网上对自己订购产品的颜色、样式、配件等组合提出要求,可为消费者实施“定制营销”,从而最大限度地满足消费者的个性化需求,为消费者提供个性化服务,更好地体现了以消费者为中心的服务理念。由于网络营销的费用大大低于传统营销的费用,并且网上的商品交易价格完全公开,某一企业的产品价格要受到同行业、同类产品价格的约束,因此网上产品的价格具有传统营销不可比拟的价格优势,通常其价格会低于传统市场价格。

37、答案:D本题解析:EDI即电子数据交换,是企业和企业之间,通过电子方式,按照标准格式,从应用系统到应用系统的商业单证的传输,是一种利用计算机进行商务处理的方法。数据标准化、EDI软件及硬件、通讯网络是构成EDI系统的三要素。EDI标准就是国际社会共同制定的一种用于书写商务报文的规范和标准协议。通讯网络是实现EDI的手段,EDI软件具有将用户数据库系统中的信息译成EDI的标准格式以供传输文件的能力,硬件是EDI的实施基础。

38、答案:B本题解析:本题考查多媒体基础知识,主要涉及多媒体信息采集与转换设备。数字转换设备可以把从现实世界中采集到的文本、图形、图像、声音、动画和视频等多媒体信息转换成计算机能够记录和处理的数据。使用扫描仪对印刷品、图片、照片或照相底片等扫描输入到计算机中。使用数字相机或数字摄像机对印刷品、图片、照片进行拍摄均可获得数字图像数据,且可直接输入到计算机中。投影仪是一种将计算机输出的图像信号投影到幕布上的设备。

39、答案:D本题解析:本题考查面向对象程序设计的基础知识。类是现实世界中的实体在计算机中的反映,它将数据以及这些数据上的操作封装在一起。对象是具有类型的变量。类是对象的抽象,而对象是类的具体实例。类是抽象的,不占用内存,而对象是具体的,占用存储空间。类是用于创建对象的蓝图,它是一个定义包括在特定类型的对象中的方法和变量的软件模板。一个类可以创建多个对象。

40、答案:D本题解析:暂无解析

41、答案:C本题解析:本题考查SET协议的相关知识。SET协议是目前已经标准化且被业界广泛接受的一种网际网络信用卡付款机制。它由Visa和MarsterCard两大信息卡组织共同推出,并且由众多信息产业公司,如Microsoft、Netscape、RSA等共同协作发展而成。SET支付系统主要由持卡人、商家、发卡行、收单行、支付网关及认证机构等6个部分组成。SET采用数字签名技术来鉴别消息的真伪及有无篡改。SET协议是基于应用层的协议。为了保证SET交易的安全,SET协议规定参与SET交易的各方,包括支付网关、网上商家、持卡客户,在参加交易前必须到CA认证中心申请并安装数字证书,以向其他各方认证自己的真实身份。

42、答案:D本题解析:电子邮箱是经用户申请后由邮件服务机构为用户建立的。建立电子邮箱就是在其邮件服务器的硬盘上为用户开辟一块专用的存储空间,存放该用户的电子邮件。

43、答案:B本题解析:本题考查E-mail营销的基本知识。基于用户许可的E-mail营销比传统的推广方式或未经许可的E-mail营销具有明显的优势,比如可以减少广告对用户的滋扰、增加潜在客户定位的准确度、增强与客户的关系、提高品牌忠诚度等。开展E-mail营销的前提是拥有潜在用户的E-mail地址,这些地址可以是企业从用户、潜在用户资料中自行收集整理,也可以利用第三方的潜在用户资源。

44、答案:A本题解析:本题考查物流的基础知识。物流具有三种表现形式:物质表现形式、价值表现形式和信息表现形式。物流的物质表现形式为企业之间的物质资源的转移(包括时间、空间和形态的转移);物流的价值表现形式为物流过程是一个价值增值过程,是一个能够创造时间价值和空间价值的过程;物流的信息表现形式为物流过程是一个信息采集、传递与加工过程。

45、答案:A本题解析:本题考查网络营销的基本概念。网络营销注重的是以互联网为主要手段的营销活动,网络营销本身并不是一个完整的商业交易过程,发生在电子交易过程中的网上支付和交易之后的商品配送等问题并不是网络营销所能包含的内容。网络营销不同于传统的营销方式,也不是简单的营销网络化,它的存在和运作并未完全抛开传统的营销理论,而是网络化与传统营销的整合。网络营销的重点在于交易前阶段的宣传和推广,从而为促成交易提供支持。通过企业电子商务网站,客户就可能实现直接从网站进行订货和在线支付等活动。

46、答案:B本题解析:本题考查加密技术中数字摘要技术的基本知识。数字摘要是利用哈希函数对原文信息进行运算后生成的一段固定长度的信息串,该信息串被称为数字摘要。产生数字摘要的哈希算法具有单向性和唯一性的特点。所谓单向性,也称为不可逆性,是指利用哈希算法生成的数字摘要,无法再恢复出原文;唯一性是指相同信息生成的数字摘要一定相同,不同信息生成的数字摘要一定不同。这一特征类似于人类的指纹特征,因此数字摘要也被称为数字指纹。数字摘要具有指纹特征,因此可以通过对比两个信息的数字摘要是否相同来判断信息是否被篡改过,从而验证信息的完整性。数字摘要的使用过程是:①发送方将原文用哈希(Hash)算法生成数字摘要;②发送方将原文同数字摘要一起发送给接收方;③接收方收到原文后用同样的哈希(Hash)算法对原文进行运算,生成新的数字摘要;④接收方将收到的数字摘要与新生成的数字摘要进行对比,若相同,说明原文在传输的过程中没有被篡改,否则说明原文信息发生了变化。

47、答案:C本题解析:本题考查认证机构的相关知识。认证机构有着严格的层次。按照SET协议的规定,认证机构(CA)的体系结构如下图所示:其中根CA(RootCA)是离线的并且是被严格保护的,仅在发布新的品牌CA(BrandCA)时才被防问。品牌CA发布地域政策CA(GeopoliticalCA)、持卡人CA(cardholderCA)、商户CA(MerchantCA)和支付网关CA(PaymentGatewayCA)的证书,并负责维护及分发其签字的证书和电子商务文字建议书。地域政策CA是考虑到地域或政策的因素而设置的,因而是可选的。持卡人CA负责生成并向持卡人发放证书。商户CA负责发放商户证书。支付网关CA为支付网关(银行)发放证书。

48、答案:C本题解析:本题考查供应链管理平台的产品体系结构。一个完整的基于供应链管理平台的产品体系结构应该包括以下5个组成部分:供应链管理应用平台,供应链管理业务标准,供应链管理系统功能,供应链管理操作工具和供应链管理信息增值。其中供应链管理应用平台,使得处于供应链上的企业都可以通过这个平台来实现信息的传输和共享,而企业本身并不需要为平台的建设付出任何固定成本。

49、答案:D本题解析:本题考查的是电子商务系统安全威胁的基本概念。电子商务系统所面临的安全威胁主要包括:①身份窃取:指用户的身份在通信时被他人非法截取。②非授权访问:指对网络设备及信息资源进行非正常使用或越权使用。③冒充合法用户:指利用各种假冒或欺骗手段非法获取合法用户资源的使用权限,以达到占用合法用户资源的目的。④数据窃取:指非法用户截取通信网络中的某些重要信息。⑤破坏网络的完整性:指使用非法手段,更改某些重要信息,以干扰用户正常使用。⑥拒绝服务:指通信被中止或实时操作被延迟。电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。这种攻击方式属于拒绝服务。

50、答案:B本题解析:本题考查防火墙的基础知识。网络防火墙就是一个位于内部网络和外部网络之间的设备。内部网络流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。另外,防火墙还可以关闭不使用的端口。防火墙的优点是能强化安全策略,能有效地记录Internet上的活动,限制暴露用户点,防火墙是一个安全策略的检查站。防火墙的不足之处是不能防范恶意的知情者,不能防范不通过它的连接,不能防备全部的威胁,不能防范病毒。

51、答案:B本题解析:本题考查IC卡的基本知识。IC卡按卡内芯片的不同,分为存储器卡、逻辑加密卡和智能卡(CPU卡)三种。存储器卡只含有一般的E2PROM芯片。卡的内部不能提供任何安全措施,只能由读写器提供一些有限的安全检查手段:逻辑加密卡由逻辑电路和E2PROM两部分组成,实现了对E2PROM存储单元读/写/擦除的控制,增强了卡的安全性;智能卡内带有MPU(微处理器)、E2PROM、RAM和ROM,能进行复杂的加密运算和密钥密码管理,其安全性和可靠性大大高于前两种卡,应用范围也广泛得多,可一卡多用。

52、答案:C本题解析:本题考查供应链管理平台的产品体系结构。一个完整的基于供应链管理平台的产品体系结构应该包括以下5个组成部分:供应链管理应用平台,供应链管理业务标准,供应链管理系统功能,供应链管理操作工具和供应链管理信息增值。其中供应链管理应用平台,使得处于供应链上的企业都可以通过这个平台来实现信息的传输和共享,而企业本身并不需要为平台的建设付出任何固定成本。综合分析,本题选C。

53、答案:C本题解析:本题考查TCPfIP协议簇的基础知识。TCP/IP协议采用了层次体系结构,所涉及的层次包括网络接口层、传输层、网络层和应用层。每一层都实现特定的网络功能,其中TCP负责提供传输层的服务,IP协议实现网络层的功能。这种层次结构系统遵循着对等实体通信原则,即Internet上两台主机之间传送数据时,都以使用相同功能进行通信为前提。网络接口层提供了TCP/IP与各种物理网络的接口,把IP数据报封装成能在网络中传输的数据帧,为数据报的传送和校验提供了可能。这些物理网络包括各种局域网和广域网,如以太网、令牌环网、X.25公共分组交换网和FDDI等。网络接口层只提供了简单的数据流传送服务,而在Internet中网络与网络之间的数据传输主要依赖于网络层中的IP协议。网络层主要包括IP、ICMP、lGMP和ARP等协议。传输层的主要服务功能是建立、提供端到端的通信连接,即一个应用程序到另一个应用程序的通信连接。说到底,传输层主要是为任何两台需要相互通信的计算机建立通信连接。它可以同时从应用层的几个应用程序接收数据并发送给下一层(IP)。传输层的主要协议有TCP(传输控制协议)和UDP(用户报文协议)。应用层根据不同用户的各种需求,向用户提供所需的网络应用程序服务。TCP/IP协议的应用层提供了网上计算机之间的各种应用服务,例如FTP、SMTP、DNS和SNMP等。

54、答案:D本题解析:本题考查容灾备份的基础知识。常见的容灾备份等级有以下4个:第0级:本地备份、本地保存的冷备份。它的容灾恢复能力最弱,只在本地进行数据备份,并且被备份的数据磁带只在本地保存,没有送往异地。第1级:本地备份、异地保存的冷备份。在本地将关键数据备份,然后送到异地保存,如交由银行保管,灾难发生后,按预定数据恢复程序恢复系统和数据。这种容灾方案也是采用磁带机等存储设备进行本地备份,同样还可以选择磁带库、光盘库等存储设备。第2级:热备份站点备份。在异地建立一个热备份点,通过网络进行数据备份,也就是通过网络以同步或异步方式把主站点的数据备份到备份站点。备份站点一般只备份数据,不承担业务,拓扑结构。当出现灾难时,备份站点接替主站点的业务,从而维护业务运行的连续性。第3级:活动互援备份。这种异地容灾方案与前面介绍的热备份站点备份方案差不多,不同的只是主、从系统不再是固定的,而是互为对方的备份系统。这两个数据中心系统分别在相隔较远的地方建立,它们都处于工作状态,并进行相互数据备份。当某个数据中心发生灾难时,另一个数据中心接替其工作任务。

55、答案:C本题解析:本题考查IP地址的基础知识。IPV4采用4个字节(32位)数字表示IP地址,每个口地址包括两个标识码(ID),即网络ID和主机ID。同一个物理网络上的所有主机都使用同一个网络ID,网络上的一个节点都有一个主机ID与其对应。共有5种IP地址类型以适合不同容量的网络,即A类~E类。其中A、B、C3类(如下表格)统一分配,D、E类为特殊地址。①A类IP地址一个A类IP地址是指在坤地址的四段号码中,第一段号码为网络号码,剩下的三段号码为本地计算机的号码。如果用二进制表示IP地址的话,A类IP地址就由l字节的网络地址和3字节主机地址组成,网络地址的最高位必须是“0”。A类IP地址中网络的标识长度为8位,主机标识的长度为24位,A类网络地址数量较少,有126个网络,每个网络可以容纳主机数达1600多万台。②B类IP地址一个B类IP地址是指在球地址的四段号码中,前两段号码为网络号码。如果用二进制表示IP地址的话,B类IP地址就由2字节的网络地址和2字节主机地址组成,网络地址的最高位必须是“10”。B类IP地址中网络的标识长度为16位,主机标识的长度为16位,B类网络地址适用于中等规模的网络,有16384个网络,每个网络所能容纳的计算机数为6万多台。③C类IP地址一个C类IP地址是指在IP地址的四段号码中,前三段号码为网络号码,剩下的一段号码为本地计算机的号码。如果用二进制表示IP地址的话,C类IP地址就由3字节的网络地址和1字节主机地址组成,网络地址的最高位必须是“110”,C类口地址中网络的标识长度为24位,主机标识的长度为8位,C类网络地址数量较多,有209万余个网络。适用于小规模的局域网络,每个网络最多只能包含254台计算机。

56、答案:A本题解析:本题考查物流的基础知识。物流具有三种表现形式:物质表现形式、价值表现形式和信息表现形式。物流的物质表现形式为企业之间的物质资源的转移(包括时间、空间和形态的转移);物流的价值表现形式为物流过程是一个价值增值过程,是一个能够创造时间价值和空间价值的过程;物流的信息表现形式为物流过程是一个信息采集、传递与加工过程。

57、答案:B本题解析:本题考查SET协议的基本概念。安全电子交易(SecureElectronicTransaction,SET)是目前已经标准化且被业界广泛接受的一种网际网络信用卡付款机制。SET是基于应用层的。SET协议使用加密技术提供信息的机密性,验证持卡者、商家和收单行,保护支付数据的安全性和完整性,为这些安全服务定义算法和协议。SET支付系统主要由持卡人、商家、发卡行、收单行、支付网关及认证机构等六个部分组成。SET使用多种密钥技术来达到安全交易的要求,其中对称密钥技术(包括:DES算法)、公钥加密技术(包括RSA算法)和Hash算法是其核心。综合应用以上三种技术产生了数字签字、数字信封、数字证书等新概念。SET定义了一个完备的电子交流流程,包括持卡人注册申请证书、商户注册申请证书、购买请求、支付认证、获取付款五个步骤。它较好地解决了电子交易中各方之间复杂的信任关系和安全连接,确保了电子交易中信息的真实性、保密性、防抵赖性和不可更改性。与此同时,SET协议庞大而又复杂,银行、商家和客户均需要改造系统才能实现互操作,因此,SET协议使用成本较高。

58、答案:B本题解析:本题考查ASP.NET内置对象的基本知识。ASP.NET中常用的内置对象及功能说明如下所示:Page对象:用于操作整个页面;Response对象:用于向浏览器输出信息;Request对象:用于获取来自浏览器的信息;Server对象:提供服务器端的一些属性和方法;Application对象:用于共享多个会话和请求之间的全局信息,其生命周期贯穿于整个网站的运行期间;Session对象:用于存储特定用户的会话信息,其生命周期贯穿于特定用户的访问过程或Session对象超时;Cookies对象:用于设置或获取Cookie信息。客户的购物信息属于临时信息,建立于用户的会话期间。综合分析,本题选B。

59、答案:C本题解析:本题考查知识产权方面的基础知识。专利法意义上的发明人必须是:第一,直接参加发明创造活动。在发明创造过程中,只负责组织管理工作或者是对物质条件的利用提供方便的人,不应当被认为是发明人;第二,必须是对发明创造的实质性特点作出创造性贡献的人。仅仅提出发明所要解决的问题而未对如何解决该问题提出具体意见的,或者仅仅从事辅助工作的人,不视为发明人或者设计人。有了发明创造不一定就能成为专利权人。发明人或设计人是否能够就其技术成果申请专利,还取决于该发明创造与其职务工作的关系。一项发明创造若被认定为职务发明创造,那么该项发明创造申请并获得专利的权利为该发明人或者设计人所属单位所有。根据专利法规定,职务发明创造分为两种情形:一是执行本单位的任务所完成的发明创造,二是主要是利用本单位的物质技术条件所完成的发明创造。《专利法实施细则》对“执行本单位的任务所完成的发明创造”和“本单位的物质技术条件”又分别作出了解释。所谓执行本单位的任务所完成的发明创造是指:①在本职工作中作出的发明创造;②履行本单位交付的本职工作之外的任务所作出的发明创造;③退职、退休或者调动工作后一年内所作出的,与其在原单位承担的本职工作或原单位分配的任务有关的发明创造。职务发明创造的专利申请权属于发明人所在的单位,但发明人或者设计人仍依法享有发明人身份权和获得奖励报酬的权利。

60、答案:B本题解析:本题考查电子商务物流信息技术中关于射频技术的基础知识。射频技术RF(RadioFrequency)是利用无线电波对记录媒体进行读写,其基本原理是电磁理论。条码技术是一种自动识别技术,是为实现对信息的自动扫描而设计的。射频系统的优点是不局限于视线,识别距离比光学系统远。射频识别的距离可达几十厘米至几米,且根据读写的方式,可以输入数千字节的信息,同时还具有保密性。RF适用于物料跟踪、运载工具和货架识别等要求非接触数据采集和交换的场合,由于RF标签具有可读写能力,对于需要频繁改变数据内容的场合尤为适用。

61、答案:C本题解析:本题考查智能代理的过程。代理建设是指建设构成代理所需的各种组件。代理绑定是指定义组成智能代理的各组件之间的关系。代理初始化是指在代理启动时,把代理的各组件绑定在一起。代理执行是指在初始化完成后,就可以操纵代理了。

62、答案:D本题解析:本题考查简单加密支付模型中各部分的作用。简单加密支付模型如下图所示。发卡行和商家银行对用户的信用卡进行确认,业务服务器对用户信用卡信息进行加密和解密操作,商家服务器保存交易情况。

63、答案:A本题解析:本题考查HTML语言标记的基础知识。Marquee标记用于创建一个滚动内容的效果,可应用于文字、图片等;Table标记用于创建表格;object标记用于定义一个嵌入的对象,该对象包括图像、音频、视频、JavaApplets、ActiveX、PDF以及Flash等;Embed标记用于插入各种多媒体,格式可以是SWF、Midi、Wav、AIFF、AU、MP3等。综合分析,本题选A。

64、答案:B本题解析:本题考查GPS技术的基本概念。按定位方式,GPS定位分为单点定位和相对定位(差分定位)。单点定位就是根据一台接收机的观测数据来确定接收机位置的方式,它只能采用伪距观测量,可用于车船等的概略导航定位。相对定位(差分定位)是根据两台以上接收机的观测数据来确定观测点之间的相对位置的方法,它既可采用伪距观测量也可采用相位观测量,大地测量或工程测量均应采用相位观测值进行相对定位。

65、答案:B本题解析:本题考查程序语言处理基础知识。编译过程中符号表的作用是连接声明与引用的桥梁,记住每个符号的相关信息,帮助编译的各个阶段正确有效地工作。符号表设计的基本设计目标是合理存放信息和快速准确查找。符号表可以用散列表或单链表来实现。而A选项散列表,也叫哈希表,是根据关键码值(Keyvalue)而直接进行访问的数据结构;C选项单链表,是一种链式存取的数据结构,用一组地址任意的存储单元存放线性表中的数据元素;D选项决策表,又称判断表,是一种呈表格状的图形工具,适用于描述处理判断条件较多,各条件又相互组合、有多种决策方案的情况。综合分析,本题选B。

66、答案:A本题解析:(解释程序)与编译器(编译程序)在词法、语法和语义分析方面的工作方式基本相同。源程序可以简单地被看成是一个多行的字符串。词法分析阶段是编译过程的第一阶段,这个阶段的任务是对源程序从前到后(从左到右)逐个字符地扫描,从中识别出一个个“单词”符号(或称为记号)。

67、答案:D本题解析:本题考查考生对EDI标准化的具体内容的了解。标准化的工作是实现EDI互通和互联的前提和基础。EDI的标准包括EDI网络通信标准、EDI处理标准、EDI联系标准和EDI语义语法标准等。这里的EDI语义语法标准又是EDI技术的核心。EDI网络通信标准是要解决EDI通信网络应该建立在何种通信网络协议之上,以保证各类EDI用户系统的互联。目前国际上主要采用MHX(X.400)作为EDI通信网络协议,以解决EDI的支撑环境。EDI处理标准是要研究不同地域、不同行业的各种EDI报文共有的“公共元素报文”的处理标准。它与数据库、管理信息系统(如MPRⅡ)等接口有关。EDI联系标准解决EDI用户所属的其他信息管理系统或数据库与EDI系统之间的接口。EDI语义语法标准(又称EDI报文标

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论