2024年全国软件水平考试之中级电子商务设计师考试快速提分卷详细参考解析_第1页
2024年全国软件水平考试之中级电子商务设计师考试快速提分卷详细参考解析_第2页
2024年全国软件水平考试之中级电子商务设计师考试快速提分卷详细参考解析_第3页
2024年全国软件水平考试之中级电子商务设计师考试快速提分卷详细参考解析_第4页
2024年全国软件水平考试之中级电子商务设计师考试快速提分卷详细参考解析_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、Https是以安全为目标的Http通道,它通过在Http下加入()来实现安全传输。A.SET协议B.SSL协议C.Socket接口D.NAT转换接口

2、在目前通行的加密标准中,()是安全电子邮件标准。A.IPSec]B.SSLC.S-MIME]D.SET

3、以下关于可行性分析的叙述中,错误的是()。A.可行性分析用以判断建设项目可能性和必要性B.可行性分析包含对社会环境可行性的分析C.可行性分析确定了建设项目的实施方案D.可行性分析包含费用的预算和效益的估算

4、()是以地理空间数据库为基础,在计算机硬件的支持下,对空间相关数据进行采集、管理、操作、模拟和显示,并采用地理模型分析方法,适时提供多种空间和动态的地理信息,为地理研究和地理决策及其它服务而建立起来的计算机技术系统。A.AIDCB.GPSC.GISD.RFID

5、电子商务物流配送特有的活动是()。A.搬运B.保管C.包装D.分拣配货

6、A电脑公司在网上出售个人计算机,在销售硬件的同时,捆绑销售Windows操作系统,该公司的分销渠道策略为______。A.混合分销渠道策略B.直接分销渠道策略C.多渠道策略D.双道法

7、在入侵检测技术中,()是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。A.滥用检测技术B.基于知识的检测技术C.模式匹配检测技术D.异常检测技术

8、电子商务从不同角度有不同的划分方法,其中()是按网络类型划分的。A.B2B商务B.直接电子商务C.Extranet商务D.电子政务

9、网络营销策略的内容不包括()。A.定价策略B.产品策略C.渠道策略D.搜索策略

10、E-mail营销与垃圾邮件的本质区别是()。A.是否实现获得用户许可B.邮件是否有用C.邮件是否有病毒D.邮件是否合法

11、第三方物流中的第三方是指()。A.物流交易中的供应方B.物流交易中的需求方C.物流交易双方的部分或全部物流功能的外部服务提供者D.物流交易双方的部分或全部物流功能的内部服务提供者

12、系统设计阶段的任务是()。A.根据系统规划书中的功能要求,具体设计实现功能的详细技术方案B.根据系统说明书中规定的功能要求,具体设计相关程序实现的算法C.根据系统需求分析中提出的功能要求,具体设计实现数据结构方案D.根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案

13、在Excel工作表中,若用户在A1单元格中输入=IF(“优秀”<>“及格”,1,2),按回车键后,则A1单元格中的值为()。A.TRUEB.FALSEC.1D.2

14、某计算机内存空间按字节编址,若某区域的起始地址为4A000H,终止地址为4DFFFH,则该段内存区域的容量为()。A.24KB.214KBC.1MBD.2MB

15、写XML文档必须遵守一定的规则,以下规则中正确的是()。A.文档必须以XML声明开始B.元素名称不区分大小写C.属性值必须加符号“<”作力开始标记,符号“>”作为结束标记D.元素可以嵌套和交叉

16、2013-72、网络营销常用的方法有很多,其中,______是利用用户口碑传播的原理,在互联网上,营销信息被快速复制并传向数以万计或百万计的受众,这种传播在用户之间自发进行,几乎不需要费用。A.病毒性营销B.博客营销C.网络社区营销D.会员制营销

17、DES算法的基本原理是每次取明文中的连续()位数据,通过相应的操作,最终得到转换后的相同位数密文。A.16B.32C.64D.128

18、在计算机系统中,除了机器语言,()也称为面向机器的语言。A.汇编语言B.通用程序设计语言C.关系数据库查询语言D.函数式程序设计语言

19、以下关于博客营销和微博营销的叙述中,正确的是()。A.微博营销将取代博客营销B.微博营销不会取代博客营销C.微博营销在描述产品信息方面比博客营销更详尽D.微博营销的传播效果没有博客营销好

20、机房的防辐射处理(防止有用信息以各种途径辐射出去)是涉及信息系统安全的技术,它归属于信息的()。A.可用性B.完整性C.保密性D.可控性

21、远程办公经常会借助VPN技术实现,VPN技术是通过______来实现数据传输的。A.InternetB.DDNC.IntranetD.VAN

22、简单加密支付系统模型的工作流程包含以下几项:用户在银行开立信用卡账户,获得信用卡号;业务服务器验证商家身份,将用户加密的信用卡信息转移到安全地方解密,然后将用户信用卡信息通过安全专用网传给商家银行;商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性,并将证实后的结果传送给业务服务器;商家服务器验证接收到信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器;用户在商家订货,把信用卡信息加密传给商家服务器;业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。正确的工作流程是()。A.1-3-4-5-2-6B.1-5-4-2-3-6C.1-5-3-2-4-6D.1-3-2-5-4-6

23、以下关于认证机构发放数字证书应遵守的原则中,错误的是()。A.同一认证机构发放的证书的序列号应该相同B.两个不同的实体所获得的证书的主题内容应该相异C.不同主题内容的证书所包含的公开密钥相异D.认证机构要维护和发布撤销证书列表

24、用______命令可以查看本机打开的服务端口。A.arpB.pingC.ipconfigD.netstat

25、简单加密支付模型中,()负责验证用户信用卡信息的有效性和完整性。A.用户B.金融机构C.商家D.数字认证中心

26、根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。A.基于异常入侵检测系统B.基于应用的入侵检测系统C.基于集中式入侵检测系统D.在线检测系统

27、相对传统营销,网络营销的优势体现在()。A.能直接接触产品实体B.能更好地提供个性产品及服务C.能售出更高的价格D.能更好地体现以商家为中心的服务理念

28、在E-mai1营销中,以下不属于用户许可的方法的是()。A.购买用户信息B.用户注册C.用户主动订阅的新闻邮件D.用户登录

29、供应链管理的功能不包括()。A.降低库存B.提高产品质量C.提高服务质量D.降低物流成本

30、TCP协议为()提供服务接口。A.TFTPB.RPC]C.SNMPD.Telnet

31、商户甲使用数字签名技术向商户乙传输合同,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件是()。商户乙应使用(请作答此空)验证数字签名的正确性。A.AKD]B.AKE]C.BKD]D.BKE]

32、Aboutelectronicwallet,thecorrectdescriptionis().A.electronicwalletsrequireconsumerstoentertheirinformationateverysitewithwhichtheywanttodobusinessB.aclient-sideelectronicwalletstoresacustomer'sinformationonaremoteserverbelongingtoaparticularmerchantorwalletpublisherC.aserver-sideelectronicwalletstoresconsumers'informationontheircomputerD.whenconsumersselectitemstopurchase,theycanthenclicktheirelectronicwallettoordertheitemsquickly

33、下列选项中()属于“软营销”。A.企业推销人员主动地“敲”开顾客家门进行推销B.“不断轰炸”式的播放传统广告C.未经许可就对计算机用户强行发送E-mail广告D.从消费者的体验和需求出发,采用拉式策略吸引消费者

34、Dell公司通过网站将电脑销售给消费者是一种______的典型代表。A.直接营销渠道B.间接营销渠道C.拉式营销渠道D.推式营销渠道

35、物流具有物质、价值和()三种表现形式。A.信息B.存储C.加工D.配送

36、电子商务法中立原则的()主要是指对现有电子商务技术评价时不可产生歧视和限制。A.媒介中立B.技术中立C.同等保护D.实施中立

37、电视机、电冰箱、洗衣机等商品的包装箱通常采用()。A.EAN-13条码B.ITF-14条码C.ITF-6条码D.UCC/EAN-128条码

38、供应链管理的功能不包括()。A.降低库存B.提高产品质量C.提高服务质量D.降低物流成本

39、2013-75、以下关于博客营销和微博营销的叙述中,正确的是______。A.微博营销将取代博客营销B.微博营销不会取代博客营销C.微博营销在描述产品信息方面比博客营销更详尽D.微博营销的传播效果没有博客营销好

40、关于SSL协议与SET协议的叙述,正确的是“()”。A.SSL是基于应用层的协议,SET是基于传输层的协议B.SET和SSL均采用RSA算法实现相同的安全目标C.SSL在建立双方的安全通信通道之后,所有传输的信息都被加密,而SET则有选择地加密一部分敏感信息D.SSL是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规范,而SET只是简单地在通信双方之间建立了安全连接

41、以下关于防火墙的描述,正确的是()。A.防火墙可以限制外网对内网的访问,但不能限制内网对外网的访问B.防火墙可以防止外网对内网的攻击,但不能防止内网对内网的攻击C.代理服务防火墙通常直接转发报文,它对用户完全透明,速度较快D.包过滤防火墙相对于代理服务防火墙有更强的身份验证和日志功能

42、()是错误的IP地址格式。A.::1B.1243:0:0:0:0:FED2:32AA:2211C.2D.00-07-57-15-99-42

43、中华人民共和国商务部2009年发布了《电子商务模式规范》,要求商家对顾客的电子商务信息须保存()年。A.1年B.3年C.5年D.10年

44、在电子支付业务流程中,为支付者发行有效电子支付手段的是()。A.发行银行B.商家C.接收银行D.清算中心

45、以下是某网页框架设置的部分代码,该代码将页面分成了()个区域。A.2B.3C.4D.5

46、DES算法的基本原理是每次取明文中的连续()位数据,通过相应的操作,最终得到转换后的相同位数密文。A.16B.32C.64D.128

47、电子商务网站“凡客诚品”是一种______模式。A.B2B.BB2GC.B2CD.C2C

48、结构化分析方法是一种面向数据流的需求分析方法,其分析结果由()、一本数据词典、一组加工逻辑说明和补充材料几部分组成。A.若干套分层数据流图B.一套综合数据流图C.一套分层数据流图D.一套分层数据结构图

49、会员制营销又称“俱乐部营销”,一般认为,会员制营销由()首创。A.FacebookB.亚马逊公司C.eBayD.阿里巴巴

50、网络协议三要素不包括()。A.语法B.定时C.格式D.语义二、多选题

51、()是指攻击者发送虚假信息来欺骗其他用户。A.信息截取和窃取B.信息篡改C.信息假冒D.信息抵赖

52、使用电子支票支付时,消费者应首先将电子支票发给()。A.商家开户行B.消费者开户行C.商家D.支票验证中心

53、计算机系统中,显示器属于()。A.感觉媒体B.传输媒体C.表现媒体D.存储媒体

54、电子商务的技术支持分为4个层次,它们分别是贸易服务层、多媒体信息发布层、报文和信息传播层和()。A.数据链路层B.网络层C.传输层D.应用层

55、()是指信息接收方收到的信息与信息发送方发送的信息完全一致。A.信息的确定性B.信息的保密性C.信息的完整性D.信息的实效性

56、系统日志主要用于()。A.纠错性维护B.数据维护C.安全维护D.系统运行维护

57、在电子商务安全体系结构中,安全认证层涉及的技术是()。A.对称加密B.入侵检测技术C.数字签名D.非对称加密

58、在电子商务安全体系结构中,安全认证层涉及的技术是()。A.对称加密B.入侵检测技术C.数字摘要D.非对称加密

59、扩展名为()的文件会受到宏病毒的攻击。A.exeB.comC.xlsD.dll

60、()是基于SSL技术,它扩充了HTTP的安全特性。A.SETB.HTTPSC.SMTPD.TCP/IP

61、在下图所示的简单加密支付模型中,()负责加密解密用户信用卡信息。A.发卡行B.商家银行C.商家服务器D.业务服务器

62、机密性服务必须和()配合工作才能提供信息的保密,防止非授权用户访问信息。A.完整性服务B.可用性服务C.可审性服务D.容错性服务

63、在RSA密钥产生过程中,已知φ(n)=160,选择e=23,确定d使得d≡1/e(mod(φ(n)),则d的值为()。A.17B.7C.27D.37

64、企业通过零售、批发以及配送将产品发送到购买者手中的物流活动属于()。A.企业供应物流B.企业生产物流C.企业销售物流D.企业回收物流

65、以下选项属于物流的基本功能的是()。A.采购、保管B.生产、包装C.生产、运输D.运输、包装

66、商务客户管理不包括______。A.客户信息查询B.客户信息统计C.客户信息分析D.客户信息发布

67、()是网站资源合作最简单的一种方式,也是新网站推广的有效方式之一。A.专题合作B.交换链接C.广告互换D.接入式合作

68、X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为自己主要是利用业余时间完成的发明,可以以个人名义申请专利。此项专利申请权应归属()。A.张某B.x软件公司C.Y科技公司D.张某和Y科技公司

69、关于电子商务对物流系统的影响叙述错误的是“()”。A.对物流系统即时信息交换要求更高B.减少库存,节约成本C.物流系统将会更大程度上取决于消费者的需求D.物流系统的组织结构将更趋于集中化和虚拟化

70、以下关于电子支付的描述中,错误的是()。A.电子支付以计算机技术和网络技术为支撑B.电子支付集储蓄、信贷和现金结算等多种功能为一体C.电子支付使用简便、安全、迅速和可靠D.电子支付通常要经过银行的专用网络

71、2015年-下-33在RSA算法中,已知两个质数分别为3和13,在下面的选项中,可成为公钥的是(),对应的私钥是()。A.(39,5)B.(39,11)C.(39,17)D.(39,23)

72、B2B模式可以分为水平。B2B、垂直B2B、自建B2B和关联行业B2B四种类别,其中水平B2B是指______。A.面向制造业或面向商业的B2B.B面向中间交易市场的B2BC.大型龙头企业以自身产品供应链为核心的B2B]D.相关行业整合不同模式而建立的跨行业的B2B]

73、电子商务框架模型自底向上,第二层是()。A.网络层B.报文和信息传播层C.多媒体信息发布层D.贸易服务层

74、ADSL对应的中文术语是(),它的两种Internet接入方式是(请作答此空)接入。A.固定接入和虚拟拨号B.专线接入和VLANC.固定接入和VLAND.专线接入和虚拟拨号

75、支付宝是一种______。A.即时通信工具B.电子货币C.第三方支付工具D.信用卡

76、以下关于物流的叙述中,正确的是()。A.物流就是简单的实物流动B.包装不属于物流的活动要素C.物流是供应链上的实物流、资金流、信息流及业务流和商流的有机结合D.物流只为用户提供运输、仓储和配送功能

77、扩展名为()的文件会受到宏病毒的攻击。A.exe]B.comC.xlsD.dll

78、TCP/IP协议层不包括()。A.应用层B.表示层C.传输层D.网络层

79、机密性服务必须和()配合工作才能提供信息的保密,防止非授权用户访问信息。A.完整性服务B.可用性服务C.可审性服务D.容错性服务

80、以下关于“牛鞭效应”的叙述中,错误的是()。A.“牛鞭效应”是指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增B.“牛鞭效应”扭曲了供应链内的供给信息,结果导致供应链失调C.“牛鞭效应”增加了供应链中产品的生产成本和库存成本D.“牛鞭效应”给供应链每个阶段的运营都带来负面影响

81、以下关于SSL协议描述正确的是()。A.SSL协议允许各方之间的报文交换非实时B.SSL是基于应用层的协议C.SSL协议中商家能看到客户的信用卡账户等支付信息D.SSL协议是一个多方报文协议

82、SSL协议在运行过程中可分为六个阶段:①交换密码阶段、②建立连接阶段、③检验阶段、④会谈密码阶段、⑤客户认证阶段、⑥结束阶段。其正确的流程顺序是:()。A.②⑤④①③⑥B.②①④⑨⑤⑥C.⑤②①⑧④⑥D.⑤②⑧④①⑥

83、在数字签名的使用过程中,发送者使用()。A.自己的公钥对数字摘要进行加密形成数字签名B.自己的私钥对数字摘要进行加密形成数字签名C.自己的公钥对原文信息进行加密形成数字签名D.自己的私钥对原文信息进行加密形成数字签名

84、网络营销对网络商务信息收集要求不包括______。A.信息的时效性B.信息的准确性C.信息的海量性D.信息的经济性

85、()是连接网上银行和互联网的一组服务器,主要用于完成两者之间的通信、协议转换和数据加密、解密,以保证银行内部数据的安全性。A.防火墙B.支付网关C.入侵检测系统D.CA中心

86、电子商务物流配送特有的活动是()。A.搬运B.保管C.包装D.分拣配货

87、企业物流是一种()。A.宏观物流B.微观物流C.行业物流D.社会物流

88、SNMP协议属于TCP/IP协议簇中的______。A.应用层B.传输层C.网络层D.网络接口层

89、中国互联网络信息中心(CNNIC)发布的《第28次中国互联网络发展状况统计报告》显示,商务类应用中,()成为亮点,用户使用率增幅达到125%。A.网络音乐B.网上支付C.团购D.网络游戏

90、E-mail营销与垃圾邮件的本质区别是()。A.是否实现获得用户许可B.邮件是否有用C.邮件是否有病毒D.邮件是否合法

91、在电子商务活动中,随着买卖关系的发生,商品所有权发生转移的是()。A.物流B.商流C.资金流D.信息流

92、在RSA算法中,若取两个质数p=9,q=13,则其欧拉函数的值是()。A.96B.99C.108D.91

93、著作权权利人不包括()。A.发明人B.翻译人C.汇编人D.委托人

94、以下不属于IC卡的是()。A.存储器卡B.磁条卡C.逻辑加密卡D.智能卡

95、在3G标准中,______技术是由中国独立制定的。A.WCDMA]B.TD-SCDMA]C.WiMaxD.CDMA2000

96、在计算机网络中,用于网络管理的协议是______。A.FTPB.HTTPC.SMTPD.SNMP

97、甲乙双方在电子商务交易过程中,甲方能通过CA获取()。A.CA私钥B.甲方私钥C.乙方私钥D.会话密钥

98、面向对象开发方法的基本思想是尽可能按照人类认识客观世界的方法来分析和解决问题,______方法不属于面向对象方法。A.BoochB.CoaDC.OMTD.Jackson

99、电子商务网站基本构件中的安全服务器不能用来保证电子商务系统的()。A.网络安全B.交易安全C.数据安全D.应用安全

100、网络营销策略的内容不包括()。A.定价策略B.产品策略C.渠道策略D.搜索策略

参考答案与解析

1、答案:B本题解析:本题考查Https的基础知识。Https(HypertextTransferProtocoloverSecureSocketLayer),是以安全为目标的Http通道,它提供了身份验证与加密通信方法,现在被广泛用于万维网上安全敏感信息的通信,例如交易支付方面等。Https是在Http下加入SSL层来实现安全传输,因此Https的安全基础是SSL。Https与Http的默认端口不同,它使用443端口为默认端口。

2、答案:C本题解析:本题考查加密标准的基本概念。目前国际上通行的加密标准主要包括:对称加密标准(DES、3DES、IDEA以及AES)、非对称加密标准(RSA)、VPN标准(IPSec)、传输层加密标准(SSL)、安全电子邮件标准(S-MIME)、安全电子交易标准(SET)、通用脆弱性描述标准(CVE)。这些都是经过一个自发的选择过程后被普遍采用的算法和协议,也就是所谓的“事实标准”。

3、答案:C本题解析:本题考查可行性分析的相关概念。可行性分析根据系统的环境、资源等条件,判断新系统建设是否有必要、有可能开始进行。可行性包括运行可行性、技术可行性、经济可行性及社会环境可行性。运行可行性是对方案在组织中的合适程度的度量;技术可行性是指所提出的要求在现有技术水平下是否有可能实现;经济可行性包括所需费用的预算和对效益的估算;社会环境可行性考虑各种社会因素,确定系统是否可行。可行性分析最后提交可行性研究报告。

4、答案:C本题解析:本题考查物流信息技术的相关知识。GPS(GlobalPositioningSystem,全球卫星定位系统)是利用分布在约2万公里高空的多颗卫星对地面目标的状况进行精确测定以进行定位、导航的系统,它主要用于船舶和飞机导航、对地面目标的精确定时和精密定位、地面及空中交通管制、空间与地面灾害监测等。GIS(GeographicalInformationSystem,地理信息系统)以地理空间数据为基础,采用地理模型分析方法,适时地提供多种空间的和动态的地理信息,是一种为地理研究和地理决策服务的计算机技术系统。自动标识与数据采集(AIDC)指的是不用键盘直接将数据输入到计算机系统、可编程逻辑控制器(PLC)或者其他微处理器中。射频标识(RFID)是自动标识与数据采集(AIDC)技术之一,这种技术已成为主要的数据采集、标识和分析系统的工具。

5、答案:D本题解析:本题考查电子商务物流配送的基本概念。从物流角度来讲,配送几乎包括了所有的物流功能要素,是物流的一个缩影或在某小范围中物流全部活动的体现。一般的配送集装卸搬运、包装、仓储及运输于一身,通过这一系列活动完成将货物送达的目的;特殊的配送则还要以加工活动为支撑。但是配送的主体活动与一般物流有所不同,一般物流是运输及保管,配送则是运输及分拣配货,分拣配货是配送的独特要求,也是配送中特有的活动。

6、答案:A本题解析:暂无解析

7、答案:D本题解析:本题考查入侵检测技术的基础知识。入侵检测系统的检测分析技术主要分为两大类:滥用检测和异常检测。滥用检测技术也称为基于知识的检测技术或模式匹配检测技术。它的前提是假设所有的网络攻击行为和方法都具有一定的模式或特征,如果把以往发现的所有网络攻击的特征总结出来并建立一个入侵信息库,那么入侵检测系统可以将当前捕获到的网络行为特征与入侵信息库中的特征信息相比较,如果匹配,则当前行为就被认定为入侵行为。滥用检测技术首先要定义违背安全策略事件的特征,检测主要判别所搜集到的数据特征是否在所搜集到的入侵模式库中出现。这种方法与大部分杀毒软件所采用的特征码匹配原理类似。常用的滥用检测技术有专家系统、模型推理和状态转换分析等。异常检测技术也称为基于行为的检测技术,是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。异常检测技术首先假设网络攻击行为是不常见的或是异常的,区别于所有的正常行为。如果能为用户和系统的所有正常行为总结活动规律并建立行为模型,那么入侵检测系统可以将当前捕获到的网络行为与行为模型相对比,若入侵行为偏离了正常的行为轨迹,就可以被检测出来。常用的异常检测技术有概率统计方法和神经网络方法等。

8、答案:C本题解析:本题考查电子商务一般分类的划分方法。电子商务按网络类型基本上分为EDI(电子数据交换)商务、Internet(互联网)商务、Intranet(企业内部网)商务、Extranet(企业外部网)商务四种类型。电子商务按交易的内容基本上可分为直接电子商务和间接电子商务。电子商务按交易的对象基本上可分为B2B、B2C、C2C、O2O等。综合分析,本题选C。

9、答案:D本题解析:本题考查网络营销策略的基本知识。网络营销策略是企业根据自身所在市场中所处地位不同而采取的一些网络营销组合,它包括网络营销产品策略、网络营销价格策略、网络营销渠道策略和网络营销促销策略。

10、答案:A本题解析:E-mail营销与垃圾邮件的本质区别是是否实现获得用户许可。

11、答案:C本题解析:本题考查第三方物流的基本概念。第三方物流是指生产经营企业为集中精力搞好主业,把原来属于自己处理的部分或全部物流活动,以合同方式委托给专业物流服务企业,同时通过信息系统与物流服务企业保持密切联系,以达到对物流全程的管理和控制的一种物流运作与管理方式。因此,这里第三方是指物流交易双方的部分或全部物流功能的外部服务提供者

12、答案:D本题解析:本题考查电子商务信息系统生命周期的基础知识。系统设计阶段的任务是根据系统说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案,即设计新系统的物理模型。这个阶段的技术文档是系统设计说明书。

13、答案:C本题解析:本题考查Excel基础知识。试题(3)正确的答案为选项C。因为IF0函数是条件判断函数,格式为IF(条件表达式,值1,值2),其功能是执行真假判断,并根据逻辑测试的真假值返回不同的结果。若为真,则结果为值1;否则结果为值2。显然,公式="IF("优秀"<>"及格",1,2)"中,字符串"优秀"不等于字符串"及格",所以输出结果为1。

14、答案:A本题解析:本题考查计算机系统基础知识。终止地址减去起始地址即可得到编址单元的个数,即4DFFF+1-4A000=4000H,由于是按字节编址的,所以将十六进制的4000H表示为是十进制后24KB或214B。

15、答案:A本题解析:本题考查XML的基本概念。XML的文档和HTML的源代码类似,也是用标记来标识内容,一个好的XML文档应该具有良好完整的结构。编写XML文档必须遵守下列规则:①文档必须以XML声明开始;②元素必须有开始标记和结束标记,空元素也必须有结束标记;③元素名称必须区分大小写;④文档中必须而且只能有一个包含其他所有元素的元素,称为根元;⑤元素可以嵌套,但不能交叉;⑥属性值必须加引号;⑦字符<和&只能用于开始标记和引用实体。

16、答案:A本题解析:病毒性营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,在互联网上利用信息被快速复制的方式传向数以千计、数以百万计的受众。这种信息传播方式在用户之间自发进行,几乎不需要费用。

17、答案:C本题解析:本题考查DES(DataEncryptionStandard)算法的概念。对称密钥密码体制的典型算法是DES(DataEncryptionStandard)算法。DES算法的基本原理是每次取明文中的连续64位数据,通过64位密钥,对明文进行16轮的替代、移位和异或操作,最终得到转换后的64位数据(密文)。连续对明文执行上述过程,最终得到全部明文的密文。

18、答案:A本题解析:本题考查程序语言基础知识。汇编语言是与机器语言对应的程序设计语言,因此也是面向机器的语言。通用程序设计语言,在较为广泛的应用领域被使用来编写软件,例如:C/C++,Java等。关系数据库查询语言特指SQL,用于存取数据以及查询、更新和管理关系数据库系统中的数据。函数式编程是一种编程范式,它将计算机中的运算视为函数的计算。综合分析,本题选A。

19、答案:B本题解析:本题考查博客营销和微博营销的关系。微博营销虽说具有范围广、针对性强、低成本、操作简单、信息发布便捷等优点,但是140个字有限的空间,使产品信息无法去用语言详尽描述,使微博营销的应用受到很大的限制。另外,微博营销虽然新颖,传播的效果比博客营销好,但是微博营销不能完全符合用户的使用习惯。博客营销虽然是老方法,但它的优势也是很明显的。相对于博客营销来说,微博营销不会代替博客营销。

20、答案:C本题解析:本题考查信息系统安全的基本概念。信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)等。综合起来,就是要保障电子信息的有效性。保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性就是对抗对手主动攻击,防止信息被未经授权的篡改。可用性就是保证信息及信息系统确实为授权使用者所用。可控性就是对信息及信息系统实施安全监控。机房的防辐射处理(防止有用信息以各种途径辐射出去),它归属于信息保密性。

21、答案:A本题解析:本题考查VPN技术的基本知识。虚拟专用网络(VirtualPrivateNetwork,VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个结点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式)、FrameRelay(帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要采用了彩隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

22、答案:B本题解析:本题考查电子支付模型中简单加密支付系统模型的工作流程。简单加密支付系统模型的工作流程如下图所示:用户在银行开立一个信用卡账户,并获得信用卡号:用户自商家订货后,把信用卡信息加密后传给商家服务器;商家服务器验证接收到的信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器,商家服务器无法看到用户的信用卡信息;业务服务器验证商家身份后,将用户加密的信用卡信息转移到安全的地方解密,然后将用户信用卡信息通过安全专用网传送到商家银行;商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性;得到证实后,将结果传送给业务服务器,业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。整个过程只要经历很短的时间,交易过程的每一步都需要交易方以数字签名来确认身份,用户和商家都须使用支持此种业务的软件。

23、答案:A本题解析:本题考查数字证书的基础知识。用户想获得数字证书时,首先要向认证机构提出申请,说明自己的身份。认证机构在证实用户的身份后,向用户发出相应的数字证书。认证机构发放证书时要遵循一定的原则,如要保证自己发出证书的序列号各不相同,两个不同实体所获得证书的主题内容应该相异,不同主题内容的证书所包含的公开密钥相异。另外,认证机构要维护和发布撤销证书列表以保证在证书的有效期已到、用户的身份变化、用户的密钥遭到破坏或被非法使用等情况下,撤销原有的证书。

24、答案:D本题解析:本题考查网络命令的基本知识。arp:arp是一个重要的网络管理命令,能够利用arp命令查看本地计算机或另一台计算机的arp高速缓存中的当前内容。此外,使用arp命令也可以用人工方式输入静态的网卡物理/IP地址对。ping:ping是Windows系列自带的一个可执行命令,利用它可以检查网络是否能够连通,用好它可以很好地帮助分析判定网络故障。ipconfig:ipconfig命令可以显示当前TCP/IP配置的设置值,了解计算机当前的IP地址、子网掩码和默认网关。netstat:netstat是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接、本机打开的服务端口以及每一个网络接口设备的状态信息。netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。

25、答案:C本题解析:本题考查简单加密支付模型的相关知识。在简单加密支付模型中,用户在银行开立一个信用卡账户,并获得信用卡号。用户自商家订货后,把信用卡信息加密传给商家服务器。商家服务器验证接收到的信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器。

26、答案:B本题解析:入侵检测系统(IntrusionDetectionSystem,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。入侵检测系统根据原始数据的来源可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统;根据检测原理,入侵检测系统可分为异常入侵检测和误用入侵检测;根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种;根据工作方式,入侵检测系统可分为离线检测系统和在线检测系统。

27、答案:B本题解析:本题考查网络营销的相关基本概念。与传统营销方式相比,在网络营销中,消费者不能触摸到产品实体,所以网上的产品以提供信息为主要内容,利用计算机的声、像及多媒体等功能将产品的性能、特点、品质以及为用户提供的服务显示出来。传统营销只能对现有产品开展营销活动,由于成本和信息的原因,也很难做到针对每个消费者提供个性产品或服务。而网络营销通过开展网上交流,了解消费者需求和市场趋势,寻求市场机会。通过在网上设立消费者意见专栏和自我设计区,征求消费者对产品的意见和建议,允许消费者在网上对自己订购产品的颜色、样式、配件等组合提出要求,可为消费者实施“定制营销”,从而最大限度地满足消费者的个性化需求,为消费者提供个性化服务,更好地体现了以消费者为中心的服务理念。由于网络营销的费用大大低于传统营销的费用,并且网上的商品交易价格完全公开,某一企业的产品价格要受到同行业、同类产品价格的约束,因此网上产品的价格具有传统营销不可比拟的价格优势,通常其价格会低于传统市场价格。

28、答案:A本题解析:本题考查邮件列表的基本概念。邮件列表基于用户许可的原则,用户自愿加入、自由退出。

29、答案:B本题解析:本题考查供应链管理的功能。所谓供应链管理(SupplyChainManagement)是一项利用网络技术解决企业间关系的整体方案。目的在于把产品从供应商及时有效地运送给制造商与最终客户,将物流配送、库存管理、订单处理等资讯进行整合,通过网路传输给各个参与方,其功能在于降低库存、保持产品有效期、降低物流成本以及提高服务品质。“提高产品质量”不属于供应链管理的功能。

30、答案:D本题解析:本题考查TCP协议的基本知识。在TCP/IP协议中,应用层根据不同用户的各种需求,向用户提供所需的网络应用程序服务,例如FTP(文件传输协议)、SMTP(简单邮件传输协议)、DNS(域名系统)等。这些应用程序包括以下三类:·第一类由UDP协议提供服务接口,如SNMP(简单网络管理协议)、RPC(远程过程调用)、TFT?(简单文件传输协议)等。·第一类由TCP协议提供服务接口,如Telnet(远程登录协议)、FTP(文件传输协议)、SMTP(简单邮件传输协议)等。·第三类与下一层的TCP和UDP都有相互配合关系。例如DNS(域名的命名系统协议),它实际上是为网上主机命名的一组规则。

31、答案:B本题解析:本题考查数字签名的基础知识。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。使用公钥密码技术就可以实现数字签名。发送方A用其不公开的解密密钥AKD对报文M进行运算,将结果D(M,AKD)传给接收方B。B用已知的加密密钥对接收到的内容进行运算,得出结果E(D(M,AKD),AKE)=M。因为除了A以外没有人能拥有A的解密密钥,所以除了A以外就没有人能产生密文D(M,AKD)。这样,就表示报文M被电子签名了。如果A抵赖曾发报文给B,B就可将M及D(M,AKD)出示给第三方(仲裁方)。仲裁方可以很容易地用密钥AKE验证A确实发送消息M给B,从而使A无法抵赖。反过来,如果B将M伪造成M',则B不能在仲裁方面前出示D(M',AKD),从而证明了B伪造了报文。可见数字签名也同时起到了验证信息完整性的作用。由题目描述可知,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件应使用甲的私钥AKD对摘要H进行数字签名加密运算,商户乙应使用商户甲的公钥AKE验证数字签名的正确性。

32、答案:D本题解析:本题考查英文电子钱包概念的描述。选项A的错误之处是“entertheirinformationateverysite”。选项B的错误之处是“storesacustomer'sinformationonaremoteserverbelongingtoaparticularmerchantorwalletpublisher”。选项C的错误之处是“storesconsumers'informationontheircomputer”。

33、答案:D本题解析:本题考查网络营销基础理论中“软营销”相关的知识。软营销理论是针对工业经济时代以大规模生产为主要特征的“强势营销”提出的新理论,传统的“强势营销”主要表现为人员上门推销、高频次的广告投放以及未经许可的E-mail广告。而网络软营销是从消费者的体验和需求出发,采取拉式策略吸引消费者,来达到营销目的。

34、答案:A本题解析:本题考查网络营销渠道的基础知识。网络营销渠道可分为直接营销渠道和间接营销渠道。直接营销渠道是商品直接从生产者转移给消费者或使用者的营销渠道。间接营销渠道是指把商品经由中间商销售给消费者或使用者的营销渠道。Dell公司通过网站将电脑销售给消费者是一种典型的直销模式。

35、答案:A本题解析:本题考查物流的基础知识。物流具有三种表现形式:物质表现形式、价值表现形式和信息表现形式。物流的物质表现形式为企业之间的物质资源的转移(包括时间、空间和形态的转移);物流的价值表现形式为物流过程是一个价值增值过程,是一个能够创造时间价值和空间价值的过程;物流的信息表现形式为物流过程是一个信息采集、传递与加工过程。

36、答案:B本题解析:本题考查电子商务法的中立原则方面的知识。电子商务法的基本目标是要在电子商务活动中建立公平的交易规则,这是商法的交易安全原则在电子商务法上的必然反映。而要达到交易和参与各方利益的平衡,实现公平的目标,就有必要做到以下几点:①技术中立。新的法律框架在技术上必须是中性的、强大的。电子商务法要求对传统的口令法与非对称性公开密钥法,以及生物鉴别法等,都不可产生任何歧视性。同时,还要给未来技术的发展留下法律空间。②媒介中立。是中立原则在各种通讯媒体上的具体表现,而电子商务法,则应以中立的原则来对待这些媒介体,允许各种媒介根据技术和市场的发展规律而相互融合,互相促进。只有这样,才能使各种资源得到充分的利用。③实施中立。指在电子商务法与其他相关法律的实施上,不可偏废;在本国电子商务活动与跨国际性电子商务活动的法律待遇上,应一视同仁;根据具体环境特征的需求,来决定法律的实施。④同等保护。此点是实施中立原则在电子商务交易主体上的延伸。电子商务法对商家与消费者,国内当事人与国外当事人等,都应尽量做到同等保护。

37、答案:A本题解析:本题考查对物流条码码制标准的了解。物流条码是由EAN(国际物品编码协会)、UCC(美国统一代码委员会)制定的用于贸易单元标识的条码,包括商品条码(EAN/UPC)、储运单元条码(ITF-14)、贸易单元128条码(UCC/EAN-128)、位置码等。但国际上通用的和公认的物流条码码制主要有3种:EAN-13条码、ITF-14条码及UCC/EAN-128条码。要根据货物的不同和商品包装的不同,采用不同的条码码制。单个大件商品,如电视机、电冰箱、洗衣机等商品的包装箱往往采用EAN-13条码。储运包装箱常常采用ITF-14条码或UCC/EAN-128应用标识条码

38、答案:B本题解析:本题考查供应链管理的功能。所谓供应链管理(SupplyChainManagement)是一项利用网络技术解决企业间关系的整体方案。目的在于把产品从供应商及时有效地运送给制造商与最终客户,将物流配送、库存管理、订单处理等资讯进行整合,通过网路传输给各个参与方,其功能在于降低库存、保持产品有效期、降低物流成本以及提高服务品质。综合分析,本题选B,其中“提高产品质量”不属于供应链管理的功能。

39、答案:B本题解析:微博营销是指通过微博平台为商家、个人等创造价值而执行的一种营销方式,也是指商家或个人通过微博平台发现并满足用户的各类需求的商业行为方式。博客营销是通过博客网站或博客论坛接触博客作者和浏览者,利用博客作者个人的知识、兴趣和生活体验等传播商品信息的营销活动。微博营销与博客营销的本质区别有以下三个方面。①信息源的表现形式差异。博客营销以博客文章(信息源)的价值为基础,并且以个人观点表述为主要模式,每篇博客文章表现为独立的一个网页,因此对内容的数量和质量有一定要求,这也是博客营销的瓶颈之一。微博内容则短小精炼,重点在于表达发生了什么有趣(有价值)的事情,而不是系统的、严谨的企业新闻或产品介绍。②信息传播模式的差异。微博注重时效性,同时,微博的传播渠道除了相互关注的好友(粉丝)直接浏览之外,还可以通过好友的转发向更多的人群传播,因此是一个快速传播简短信息的方式。博客营销除了用户直接进入网站或者RSS订阅浏览之外,往往还可以通过搜索引擎搜索获得持续的浏览,博客对时效性要求不高的特点决定了博客可以获得多个渠道用户的长期关注,因此建立多渠道的传播对博客营销是非常有价值的,而对于未知群体进行没有目的的“微博营销”通常是没有任何意义的。③用户获取信息及行为的差异。用户可以利用电脑、手机等多种终端方便地获取微博信息,发挥了“碎片时间资源集合”的价值,也正因为是信息碎片化以及时间碎片化,使得用户通常不会立即做出某种购买决策或者其他转化行为,因此作为硬性推广手段只能适得其反。。微博营销、博客营销各具优缺点,从社会化营销角度观察,目前还不存在一者取代另一者的趋势。

40、答案:C本题解析:本题考查SSL协议与SET协议的相关概念。SSL协议(SecureSocketLayerProtocol,安全套接层协议)提供在Internet上的安全通信服务,是一种在持有数字证书的客户端浏览器和远程的WWW服务器之间,构造安全通信通道并且传输数据的协议。SET协议(SecureElectronicTransactionProtocol,安全电子交易协议)是为使银行卡在Internet上安全地进行交易提出的一整套完整的安全解决方案。SSL协议与SET协议在网络中的层次不一样,SSL是基于传输层的协议,SET是基于应用层的协议;SSL与SET都采用了RSA算法,但在二者中被用来实现不同的安全目标;SSL在建立双方的安全通信通道之后,所有传输的信息都被加密,而SET则有选择地加密一部分敏感信息;SSL只是简单地在通信双方之间建立了安全连接,而SET是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规范。

41、答案:B本题解析:本题考查防火墙的基本概念。所谓防火墙,就是在内部网与外部网之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。防火墙技术已成为实现网络安全策略的最有效的工具之一。防火墙主要用于实现网络路由的安全性。网络路由的安全性包括两个方面:①限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯②限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问防火墙可以防止外网对内网的攻击,但不能防止内网对内网的攻击。防火墙大体上可以划分为两类:一类基于包过滤(PacketFilter),另一类基于代理服务(ProxyService)。二者的区别在于:基于包过滤的防火墙通常直接转发报文,它对用户完全透明,速度较快;而另一类防火墙是通过代理服务器建立连接,它可以有更强的身份验证和日志功能。

42、答案:D本题解析:本题考查IP地址的基础知识。目前IP地址分为IPv4地址和IPv6地址。其中,IPv4地址是一个32位的二进制数,通常被分割为4个“8位二进制数”(也就是4个字节)。IP地址通常用“点分十进制”表示成“a.b.c.d”的形式,其中,a、b、c、d都是0~255之间的十进制整数。例如,2就是一个正确的IPv4地址形式。而IPv6地址为128位长,但通常写作8组,每组为4个十六进制数的形式。例如,1243:0:0:0:0:FED2:32AA:2211是一个合法的IPv6地址。在IPv6地址中,如果4个数字都是零,则可以被省略,这就是IPv6地址的压缩表示形式。在这种形式下,在省略的位置处要用两个冒号表示,而且,在一个IPv6地址中,只允许出现一次两个冒号。例如,::1其实是0:0:0:0:0:0:0:1的压缩形式,所以也是合法的IP地址。00-07-57-15-99-42是MAC地址的表示形式,不是一个合法的IP地址。

43、答案:D本题解析:本题主要考查对我国有关电子商务法规的了解情况。《电子商务模式规范》是一本关于电子商务模式规范的建立的推荐性书籍,该规范根据国家相关法律法规和规章以及《互联网信息服务管理办法》的规定,参照中华人民共和国商务部《关于网上交易的指导意见(暂行)》(2007),同时依据相关科技成果和实践经验制定而成,适用于B2B、B2C、C2C、G2B等电子商务模式。在规范中明确规定:电子商务经营者必须保留用户注册信息,必须对所有的交易建立记录和储存系统,登录和交易日志等交易数据记录至少保存十年,并保护交易双方的隐私权,必须建立安全制度,采取安全防范措施。

44、答案:A本题解析:本题考查电子支付方面有关业务流程的基本知识。在电子支付业务流程中,涉及清算中心、发行银行、接受银行、支付者、商家五个对象。①发行银行。该机构为支付者发行有效的电子支付手段,如电子现金、电子支票和信用卡等。②支付者。通过取款协议从发行银行取出电子支付手段,并通过付款协议从发行银行换得电子支付手段。③商家。接收支付者的电子支付手段并为支付者提供商品或服务。④接收银行。接收商家从支付者收到的电子支付手段,验证其有效性。然后提交给清算中心,将钱从发行银行贷给商家账户。⑤清算中心。从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行。综合分析,本题选A。

45、答案:C本题解析:本题考查HTML框架的基础知识。在HTML中使用frameset标记可以将浏览器窗口划分成若干区域,在这些区域中可以分别显示不同的页面。frameset标记有多个参数,其中cols参数可以垂直切割浏览器窗口,例如cols="30%,*,*"将窗口垂直分割为三个部分。rows参数可以横向切割窗口,例如rows="120,*"将窗口水平分割为两个部分。使用时cols与rows两个参数尽量不要同在一个<frameset>标记中,尽量采用多重分割方式。在本题中,浏览器窗口首先被<framesetcols="30%,*,*">分为垂直的三个窗口,其中一个窗口中,又被<framesetrows="120,*">分割为两个窗口,所以该代码将页面窗口分成了4个区域。

46、答案:C本题解析:本题考查DES(DataEncryptionStandard)算法的概念。对称密钥密码体制的典型算法是DES(DataEncryptionStandard)算法。DES算法的基本原理是每次取明文中的连续64位数据,通过64位密钥,对明文进行16轮的替代、移位和异或操作,最终得到转换后的64位数据(密文)。连续对明文执行上述过程,最终得到全部明文的密文。

47、答案:C本题解析:本题考查对实际商务网站的了解。2007年10月原卓越网创始人陈年先生创立了VANCL(凡客诚品)。目前凡客诚品已是根植中国互联网上,遥遥领先的领军服装品牌。据最新的艾瑞调查报告,凡客诚品已跻身中国网上B2C领域收入规模前四位。其所取得的成绩,不但被视为电子商务行业的一个创新,更被传统服装业称为奇迹。2009年5月被认定为国家高新技术企业。

48、答案:C本题解析:本题考查数据流图的基本知识。数据流图或称数据流程图(DataFlowDiagram,DFD),是一种便于用户理解、分析系统数据流程的图形工具。它用于表示结构化分析方法的分析结果,一个系统用一套分层数据流图表示。

49、答案:B本题解析:本题考查的是会员制营销的基础知识。一般认为,会员制营销由亚马逊公司首创。因为A于1996年7月发起了一个“联合”行动,其基本形式是这样的:一个网站注册为Amazon的会员(加入会员程序),然后在自己的网站放置各类产品或标志广告的链接,以及亚马逊提供的商品搜索功能,当该网站的访问者点击这些链接进入Amazon网站并购买某些商品之后,根据销售额的多少,Amazon会付给这些网站一定比例的佣金。以此,这种网络营销方式开始广为流行并吸引了大量网站参与——-这个计划被称为“会员制营销”。

50、答案:C本题解析:本题考查网络协议标准的基础知识。网络协议是计算机网络中进行数据交换而建立的规则、标准或约定的集合,它是对同等实体之间通信制定的有关通信规则约定的集合。网络协议包含三个要素:①语义(Semantics)。即需要发出何种控制信息完成何种动作以及作出何种应答,涉及用于协调与差错处理的控制信息。②语法(Syntax)。涉及数据及控制信息的格式、编码及信号电平等。③定时(Timing)。涉及速度匹配和排序等。

51、答案:C本题解析:信息假胃是指攻击者发送虚假信息来欺骗其他用户。信息篡改是指攻击者非法截获从信源传输出来的信息,并对信息进行修改或插入欺骗性的信息,然后将修改后的信息发送给信宿。在信息安全技术体系中,加密技术用于防止信息被窃取,数字签名技术用于防止信息抵赖,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

52、答案:C本题解析:本题考查电子支票的基本概念。电子支票系统包含三个实体:购买方、销售方及金融中介。购买方在购买时把这个付款证明交给销售方,销售方再交给金融中介。

53、答案:C本题解析:本题考查应试者多媒体方面的基础知识。媒体的概念范围相当广泛,按照国际电话电报咨询委员会(ConsultativeCommitteeonInternationalTelephoneandTelegraph,CCITT)的定义,媒体可以归类为如下几类。(1)感觉媒体(PerceptionMedium)指直接作用于人的感觉器官,使人产生直接感觉的媒体。如引起听觉反应的声音、引起视觉反应的图像等。(2)表示媒体(RepresentationMedium)指传输感觉媒体的中介媒体,即用于数据交换的编码。如图像编码(JPEG、MPEG)、文本编码(ASCII、GB2312)和声音编码等。(3)表现媒体(PresentationMedium)指进行信息输入和输出的媒体。如键盘、鼠标、扫描仪、话筒和摄像机等为输入媒体;显示器、打印机和喇叭等为输出媒体。(4)存储媒体(StorageMedium)指用于存储表示媒体的物理介质。如硬盘、软盘、磁盘、光盘、ROM及RAM等。(5)传输媒体(TransmissionMedium)指传输表示媒体的物理介质。如电缆、光缆和电磁波等。

54、答案:B本题解析:本题考查电子商务的基本架构。数据链路层负责在两个相邻节点间的线路上无差错地传送数据,即把一条有可能出差错的实际链路变成对网络层来说是一条不出差错的链路。网络层是实现电子商务的最底层的硬件基础设施,包括远程通信网(telecom)、有线电视网(cableTV)、无线通信网(wireless)和互联网(Internet)。传输层根据通信子网的特性最佳地利用网络资源,以可靠和经济的方式为两端系统的会话层之间建立起一条传输连接,透明地传送报文,即为上一会话层提供一个可靠的端到端服务。应用层是用户进入网络的接口,用户必须使用一方系统的会话层建立与另一方系统的一个进程的连接;并对数据传输进行管理,在两个相互通信的应用进程之间建立、组织和协调其交互作用。

55、答案:C本题解析:暂无解析

56、答案:D本题解析:本题考查搜索引擎的基础知识。影响网站在搜索引擎中排名的因素主要有:网站名称、所提供的关键词、站点描述与搜索词语的匹配程度甚为关键:网页中的搜索词语出现的次数、频度、形态与位置;相同情况下,主页排名高于次页排名。因此,在标题中使用关键词将有利于网站在搜索引擎中排名靠前。

57、答案:C本题解析:本题考查电子商务安全体系结构相关知识。可知数字签名是安全认证涉及的技术,本题选C。(A选项和D选项对称/非对称加密属于加密技术层、B选项入侵检测技术属于网络服务层)

58、答案:C本题解析:暂无解析

59、答案:C本题解析:本题考查计算机病毒的基础知识。宏病毒的攻击对象是Office文档,主要感染的文件有Word、Excel文档。并且会驻留在Normal模板上,这类文件的扩展名为:doc、dot、xls。宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。此后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

60、答案:B本题解析:暂无解析

61、答案:D本题解析:本题考查简单加密支付模型中各部分的作用。简单加密支付模型如下图所示。发卡行和商家银行对用户的信用卡进行确认,业务服务器对用户信用卡信息进行加密和解密操作,商家服务器保存交易情况。

62、答案:C本题解析:本题考查访问控制服务的知识。访问控制服务包括机密性服务、完整性服务、可用性服务和可审性服务。机密性服务提供信息的保密。正确地使用该服务,可以防止非授权用户访问信息。为了正确地实施该服务,机密性服务必须和可审性服务配合工作,后者用来标识各个访问者的身份,实施该功能,机密性服务能对抗访问攻击。完整性服务提供信息的正确性。正确地使用完整性服务,可使用户确信信息是正确的,未经非授权者修改过。如同机密性服务一样,完整性服务必须和可审性服务配合工作。可用性服务提供的信息是可用的。可用性使合法用户能访问计算机系统,存取该系统上的信息,运行各种应用程序。可审性服务并不能针对攻击提供保护,因此容易被人们疏忽。可审性服务必须和其他安全服务结合,从而使这些服务更加有效。可审性服务会增加系统的复杂性,降低系统的使用能力。然而,如果没有可审性服务,机密性服务与完整性服务也会失效。

63、答案:B本题解析:暂无解析

64、答案:C本题解析:本题考查企业物流的基本概念。企业物流包括企业供应物流、企业生产物流、企业销售物流、企业回收物流、企业废弃物物流。企业供应物流是企业为保证自身生产节奏,不断地组织原材料、零部件、燃料、辅助材料供应的物流活动;企业生产物流是指企业在生产工艺中的物流活动;企业销售物流是企业为保证本身的经营效益,伴随着自身的销售活动,不断将产品的所有权转给用户的物流活动;企业回收物流是企业在生产、供应、销售活动中各种边角余料和废料回收伴随的物流活动;企业废弃物物流是对企业排放的无用物进行运输、装卸、处理等的物流活动。

65、答案:D本题解析:本题考查物流方面的基础知识。物流总体功能得以通过商品运输、保管、装卸、包装、配送、流通加工及与此有密切关联的物流情报等职能的发挥体现出来。而物流系统不包括采购和生产。

66、答案:D本题解析:本题考查商务客户管理的基础知识。商务客户管理一般包括客户信息查询、客户信息统计、客户信息分析。其中,客户信息查询主要是对客户信息资料库的查询,可以根据需要灵活方便地进行客户信息检索,方便快捷地寻找到意向客户的详细信息。客户信息统计是指跟踪用户访问情况,对访问情况进行统计分析,生成全面的网络统计报告,从而更好地改进网站服务。客户信息分析是通过对公司的行业背景、建设情况、需求意向以及客户的所在部门、决策力、需求意向等详细信息的进行细化分析,可以迅速寻找到企业的客户源所具有的共性特征,挖掘到潜在客户群,优化企业的人力资源,更加有效的开拓新的市场,开拓新的销售渠道。

67、答案:B本题解析:本题考查网站资源合作的形式。网站资源合作的形式包括:①交换链接交换链接是网站之间的资源合作最简单的一种方式,也是新网站推广的有效方式之一。交换链接又称互惠链接,是具有一定互补优势的网站之间的简单合作形式,即分别在自己的网站上放置对方网站的LOGO或网站名称并设置对方网站的超级链接,使得用户可以从合作网站中发现自己的网站,达到相互推广的目的。②广告互换每个网站都有自己的广告位,开放一些相关文章和特定人群的页面广告位有助于你的站点更好的推广宣传,同时可以将自身的站点资源得到充分的利用,进行广告位置互换,以此达到互相宣传和推广的目的。③接入式合作一般常见于游戏类站点和B2C站点。简单来说,利用对方优质的平台资源,我方开发对应的用户服务程序,潜入到对方平台中,获得流量和人气,来提升我们的知名度,从中获得收益。④专题合作网络专题对于资讯和服务站点来说至关重要,同时也是提升网站流量的一个好的方式。有时候专题做的好,相关的关键词优化以后,专题的流量很大,网站的流量也得以提升。如果一个网站能经常组织优质的专题,会大大地提升网站的粘度和形象。如果几家网站合作共建专题,每个站点负责其中的一部分文章,几家网站联合起来推广专题,这样使网站建设的成本达到最低,同时又使网站的流量得到大幅度提升。

68、答案:C本题解析:本题考查知识产权方面的基础知识。专利法意义上的发明人必须是:第一,直接参加发明创造活动。在发明创造过程中,只负责组织管理工作或者是对物质条件的利用提供方便的人,不应当被认为是发明人;第二,必须是对发明创造的实质性特点作出创造性贡献的人。仅仅提出发明所要解决的问题而未对如何解决该问题提出具体意见的,或者仅仅从事辅助工作的人,不视为发明人或者设计人。有了发明创造不一定就能成为专利权人。发明人或设计人是否能够就其技术成果申请专利,还取决于该发明创造与其职务工作的关系。一项发明创造若被认定为职务发明创造,那么该项发明创造申请并获得专利的权利为该发明人或者设计人所属单位所有。根据专利法规定,职务发明创造分为两种情形:一是执行本单位的任务所完成的发明创造,二是主要是利用本单位的物质技术条件所完成的发明创造。《专利法实施细则》对“执行本单位的任务所完成的发明创造”和“本单位的物质技术条件”又分别作出了解释。所谓执行本单位的任务所完成的发明创造是指:①在本职工作中作出的发明创造;②履行本单位交付的本职工作之外的任务所作出的发明创造;③退职、退休或者调动工作后一年内所作出的,与其在原单位承担的本职工作或原单位分配的任务有关的发明创造。职务发明创造的专利申请权属于发明人所在的单位,但发明人或者设计人仍依法享有发明人身份权和获得奖励报酬的权利。

69、答案:D本题解析:本题考查对电子商务与物流关系的理解。在电子商务环境下,物流系统将面临的新问题是如何在供应链成员企业之间有效地分配信息资源,使全系统的客户服务水平达到最高,即在追求物流总成本最低的同时为客户提供最佳的个性化服务。物流系统将会更大程度上取决于消费者的需求,即由客户的需求拉动。由于即时的信息共享,使各级制造商在更广泛的范围内进行资源即时配置成为可能,故企业原来的有形组织结构将趋于分散并逐步虚拟化。物流系统的组织结构更趋于分散化,甚至虚拟化。电子商务的一个基本的特点就是要求在客户咨询服务的界面上,能保证企业(制造商)与各级客户间的即时互动。网站主页的设计不仅要能够宣传企业和介绍产品,更重要的是要能够与客户一起针对产品的设计、质量、包装、改装、交付条件、售后服务等进行一对一的交流,帮助客户拟定个性化的产品订制可行性解决方案,帮助客户下订单。这就要求得到物流系统中每一个功能环节的即时信息支持,同时,也对物流系统的建设、运行提出了更高的要求。由于电子商务增加了物流系统中各环节对市场变化反应的灵敏度,可以减少库存,节约成本。

7

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论