2024年全国软件水平考试之中级电子商务设计师考试黑金考题(附答案)_第1页
2024年全国软件水平考试之中级电子商务设计师考试黑金考题(附答案)_第2页
2024年全国软件水平考试之中级电子商务设计师考试黑金考题(附答案)_第3页
2024年全国软件水平考试之中级电子商务设计师考试黑金考题(附答案)_第4页
2024年全国软件水平考试之中级电子商务设计师考试黑金考题(附答案)_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、企业物流不包括()。A.企业供应物流B.企业回收物流C.企业营销物流D.企业生产物流

2、计算机系统中,显示器属于()。A.感觉媒体B.传输媒体C.表现媒体D.存储媒体

3、电子商务网站基本构件中的安全服务器不能用来保证电子商务系统的()。A.网络安全B.交易安全C.数据安全D.应用安全

4、EDI系统格式转换的第一步是将单证数据转换为()。A.EDI软件B.EDI报文C.平面文件D.表单文件

5、基于GIS的物流分析软件集成了多个模型,其中()用于解决一个起始点、多个终点的货物运输中,如何降低物流作业费用并保证服务质量的问题。A.分配集合模型B.网络物流模型C.车辆路线模型D.设施定位模型

6、电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。这种方式属于电子商务系统安全威胁中的()。A.非授权访问B.身份窃取C.数据窃取D.拒绝服务

7、计算机终端用户因等待时间过长而放弃下载或显示图片/影像的问题,不能通过采用()来解决。A.流媒体技术B.JPEG累进编码方式C.GIF图像文件格式D.AD/DA变换方式

8、以下属于调查问卷设计阶段工作的是______。A.调查目的确认B.设定假说C.汇总分析方法确定D.决定提问项目

9、以下关于磁盘的描述不正确的是()。A.同一个磁盘上每个磁道的位密度都是相同的B.同一个磁盘上的所有磁道都是同心圆C.提高磁盘的转速一般不会减少平均寻道时间D.磁盘的格式化容量一般要比非格式化容量小

10、对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为()。A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒

11、电子商务框架模型自底向上,第二层是()。A.网络层B.报文和信息传播层C.多媒体信息发布层D.贸易服务层

12、防火墙不能实现的功能是()。A.隔离公司网络和不可信的网络B.防止病毒和特洛伊木马程序C.对外隐藏内网IP地址D.防止来自外部网络的入侵攻击

13、在SQL语言的SELECT语句中,“SELECTDISTINCT”表示查询结果中______。A.属性值都不相同B.属性名都不相同C.去掉了重复的列D.去掉了重复的行

14、()亦称社会物流,即社会再生产各过程之间、国民经济各部门之间以及国与国之间的实物流通。A.回收物流B.废弃物流C.宏观物流D.微观物流

15、LookSmart是一种()搜索引擎。A.元B.目录式C.机器人D.蜘蛛

16、_____,businessesofferservicesforwhichtheychargeafeethatisbasedonthenumberofsizeoftransactionstheyprocess.A.modelB.InthewebcatalogrevenuemodelC.Inthetraditionalcatalog-basedretailrevenuemodelD.Intheadvertising-supportedrevenuemodel

17、在目前通行的加密标准中,()是安全电子邮件标准。A.IPSec]B.SSLC.S-MIME]D.SET

18、联合国国际贸易法委员会于()通过了《电子商务示范法》,示范法的颁布为各国制定本国电子商务法规提供了框架和示范文本。A.1976年B.1986年C.1996年D.2006年

19、在数字签名的使用过程中,发送者使用()对数字摘要进行加密,即生成了数字签名。A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥

20、Cache的作用是()。A.处理中断请求并实现内外存的数据交换B.解决CPU与主存间的速度匹配问题C.增加外存容量并提高外存访问速度D.增加主存容量并提高主存访问速度

21、某网店在线问卷调查中有这样一个问题:“最近您在本网店购买了什么商品?”这道问题的设计______。A.不够简明扼要B.诱导人们回答问题C.容易引起人们反感D.提问范围不够明确

22、计算机病毒特征中,不包括()。A.传染性B.授权性C.隐蔽性D.潜伏性

23、数字摘要技术的作用是()。A.增强信息的保密性B.验证信息的完整性C.认证信息发送者身份D.提高加密信息的效率

24、网站设计对网络环境优化的表现形式是()。A.设计方便的网站导航B.有利于搜索引擎检索C.网页下载速度尽可能快D.网页布局合理

25、J2EE服务器以()的形式为每种类型的组件提供后台支持。A.容器B.对象C.模块D.任务

26、云计算服务不包括()。A.IaaSB.PaaSC.SaaSD.SOA

27、参与系统规划的人员中,()能对应用系统起到控制与决策的作用。A.企业领导层B.企业经营人员C.技术人员D.商务顾问

28、在DES加密算法中,使用的密钥有效长度是()。A.64B.56C.128D.112

29、在E-mai1营销中,以下不属于用户许可的方法的是()。A.购买用户信息B.用户注册C.用户主动订阅的新闻邮件D.用户登录

30、程序调试属于电子商务系统生命周期()阶段的任务。A.系统规划B.系统设计C.系统分析D.系统实施

31、关于电子商务对物流系统的影响叙述错误的是“()”。A.对物流系统即时信息交换要求更高B.减少库存,节约成本C.物流系统将会更大程度上取决于消费者的需求D.物流系统的组织结构将更趋于集中化和虚拟化

32、会员制营销又称“俱乐部营销”,一般认为,会员制营销由()首创。A.FacebookB.亚马逊公司C.eBayD.阿里巴巴

33、通常所说的“媒体”有两重含义,一是指()等存储信息的实体;二是指图像、声音等表达与传递信息的载体。A.文字、图形、磁带、半导体存储器B.磁盘、光盘、磁带、半导体存储器C.声卡、U盘、磁带、半导体存储器D.视频卡、磁带、光盘、半导体存储器

34、()技术是从海量数据中抽取有价值的信息,为决策支持提供依据。A.数据库B.数据挖掘C.数据仓库D.联机分析处理

35、是以地理空间数据库为基础,在计算机硬件的支持下,对空间相关数据进行采集、管理、操作、模拟和显示,并采用地理模型分析方法,适时提供多种空间和动态的地理信息,为地理研究和地理决策及其他服务而建立起来的计算机技术系统。A.AIDC]B.GPSC.GISD.RFID]

36、若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则()承担侵权责任。A.应该由软件的持有者B.应由该软件的提供者C.应该由软件的提供者和持有者共同D.该软件的提供者和持有者都不

37、将来源不同的目标程序装配成一个可执行程序是()的任务。A.连接程序B.编译程序C.解释程序D.汇编程序

38、入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和响应单元,其中响应单元的作用是()。A.负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件B.负责接收事件信息,然后对它们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信息C.根据警告信息做出反应D.从事件产生器或事件分析器接收数据并保存

39、网上订单后台处理过程不包括()。A.订单填写B.订单传递C.订单处理状态追踪D.订单供货

40、供应链管理平台移动接入、最佳业务实践报告、供应链管理咨询等服务内容都属于供应链管理平台提供的()。A.平台基础服务B.平台支持服务C.平台接入服务D.平台增值服务

41、以下关于SET协议的叙述,正确的是()。A.SET是基于传输层的协议B.SET使用RSA算法保证数据的完整性C.SET协议允许商家看到客户的账户和密码信息D.SET由于协议简单,所以使用成本较低

42、客户在网上购物后把信用卡号码信息加密后直接传输给商家,这种信用卡电子支付方式称为()。A.账号直接传输方式B.专用账号方式C.专用协议方式D.SET协议方式

43、病毒性营销是利用()原理,在互联网上像病毒一样迅速蔓延,成为一种高效的信息传播方式。A.博客营销B.网络会员制营销C.E-mail营销D.用户口碑传播

44、不属于面向对象程序设计特征的是()。A.继承B.封装C.多态D.模块化

45、在OSI参考模型中,保证端到端的可靠性数据传输是在()上完成的。A.数据链路层B.网络层C.传输层D.应用层

46、供应链管理平台的产品体系结构中,对于供应链上的企业都可以通过()来实现信息的传输和共享。A.供应链管理操作工具B.供应链管理信息增值C.供应链管理应用平台D.供应链管理业务标准

47、在电子支付业务流程的参与者中,清算中心的作用是()。A.为支付者发行有效的电子支付手段,如电子现金、电子支票和信用卡等B.接收支付者的电子支付手段并为支付者提供商品或服务C.接收商家从支付者收到的电子支付手段,验证其有效性D.从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行

48、Https是以安全为目标的Http通道,它默认使用()端口。A.80B.143C.443D.8080

49、图书馆同一本书藏有多册,规定同一本书一个读者一次只能借一册,但同一本书允许一个读者多次借阅,读者借书的关系为:借阅(读者号,书号,书名,借期,还期),则该关系模式的主码是______。A.读者号B.书号C.读者号+书号+借期D.读者号+书号

50、Manycomputerlanguagesprovideamechanismtocall()providedbylibrariessuchasin.dlls.A.instructionsB.functionsC.subprogramsD.subroutines二、多选题

51、以下关于物流管理的说法,错误的是()。A.物流管理是供应链管理体系的组成部分B.物流管理不涉及生产制造过程C.物流管理涉及从原材料到产品交付给最终用户的整个增值过程D.物流管理是企、比之间衔接的管理活动

52、机密性服务必须和()配合工作才能提供信息的保密,防止非授权用户访问信息。A.完整性服务B.可用性服务C.可审性服务D.容错性服务

53、机房的防辐射处理(防止有用信息以各种途径辐射出去)是涉及信息系统安全的技术,它归属于信息的()。A.可用性B.完整性C.保密性D.可控性

54、商业性机构网站的域名类型是()。A.govB.orgC.comD.net

55、Https是以安全为目标的Http通道,它通过在Http下加入()来实现安全传输。A.SET协议B.SSL协议C.Socket接口D.NAT转换接口

56、()属于非对称密钥机制。A.DESB.RSA]C.3DESD.IDEA]

57、在数字信封技术中,发送方用接收方的公钥对()加密。A.对称密钥B.发送方的私钥C.发送方的公钥D.信息摘要

58、通过局域网连接Internet,需要设置TCP/IP协议的属性。对于固定IP的配置需要指定3个地址,即本机地址,()地址和(请作答此空)的地址。A.Web服务器B.文件服务器C.邮件服务器D.DNS服务器

59、物流的()创造物流的空间效用,它是物流的核心。A.保管职能B.运输职能C.信息职能D.包装职能

60、SET电子支付模型中,采用()公钥算法,生成的数字摘要长度是。A.RSAB.DESC.IDEAD.SHA

61、以下关于搜索引擎优化工作的叙述,错误的是()。A.网站核心关键词的选择很重要B.尽量争取活跃网站的外部链接C.网站页面尽量多采用图片形式,以提高点击率D.定期更新网站内容

62、企业开展E-mail营销需要解决“向哪些用户发送E-mail”的问题,解决该问题需要具备的基础条件为()。A.技术基础B.用户的E-mail地址资源C.E-mail营销内容D.用户的观念

63、电子商务安全体系反映了电子商务安全涉及的内容和相关技术,由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。其中,入侵检测是()应完成的功能之一。A.网络服务层B.加密技术层C.安全认证层D.安全协议层

64、一台主机的IP地址为66,子网掩码为48,该主机属于哪个子网()。A.66B.C.D.60

65、EDI软件结构中,()模块包括查询统计功能。A.报文生成及处理B.格式转换C.用户接口D.通信

66、消息中间件()。A.是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台B.屏蔽各种平台及协议之间的特性,以实现不同平台之间的通信C.对异构环境下的数据库实现连接D.实现客户机图形用户接口与已有字符接口服务器应用程序之间的互操作

67、ADSL对应的中文术语是(),它的两种Internet接入方式是(请作答此空)接入。A.固定接入和虚拟拨号B.专线接入和VLANC.固定接入和VLAND.专线接入和虚拟拨号

68、发送方用数字信封技术向接收方传递一段交易信息时,使用()加密对称密钥。A.接收方的公钥B.接收方的私钥C.发送方的公钥D.发送方的私钥

69、以下关于网络营销的说法,正确的是()。A.网络营销就是网上销售B.网络营销就是电子商务C.网络营销将完全取代传统营销D.网络营销与传统营销是一个整合的过程

70、在自己的网站上推广另一个网站的服务和商品,并依据实现的销售额取得一定比例佣金的网络营销方式是______。A.网络社区营销B.网站资源合作C.搜索引擎营销D.网络会员制营销

71、()不属于数字签名算法。A.SchnorrB.E1Gama1C.Fiat-ShamirD.AES

72、在电子商务安全体系结构中,安全认证层涉及的技术是()。A.对称加密B.入侵检测技术C.数字签名D.非对称加密

73、在SSL协议的通信过程中,()需要服务器向客户机发送服务器证书和公钥,以便客户机认证服务器身份。A.接通阶段B.认证阶段C.确立会话密钥阶段D.会话阶段

74、以下关于企业应用集成(EAI)的叙述中,错误的是()。A.EAI包括企业内部与企业之间的集成B.EAI是一种对象中间件C.EAI能够实现不同系统的互操作D.EAI需要首先解决数据和数据库的集成问题

75、某台计算机的IP地址为7,网关为54,该计算机无法访问IP地址为4的服务器,此时可以使用______命令测试该计算机在其所在的网段内的连通性。A.pingB.ping7C.ping54D.ping4

76、系统设计阶段的任务是()。A.根据系统规划书中的功能要求,具体设计实现功能的详细技术方案B.根据系统说明书中规定的功能要求,具体设计相关程序实现的算法C.根据系统需求分析中提出的功能要求,具体设计实现数据结构方案D.根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案

77、利用E-mail进行广告活动的不正确方式是______。A.邮件的“主题”要鲜明,以吸引收信者阅读B.让客户主动索取广告C.同时给众多客户发信,一般应采取“明发”方式D.同时给众多客户发信,一般应采取“暗发”方式

78、2013-70、以下关于网络营销的叙述中,正确的是______。A.网络营销等同于在网上销售产品B.网络营销就是网站推广C.网络营销等于电子商务D.网络营销是对网上经营环境的营造

79、客户在网上购物后把信用卡号码信息加密后直接传输给商家,这种信用卡电子支付方式称为()。A.账号直接传输方式B.专用账号方式C.专用协议方式D.SET协议方式

80、“”中,“()”属于组织和地理性域名。A.B.C.D.www.sina

81、在数字签名过程中,发送方用()。A.自己的公钥加密数字摘要形成数字签名B.自己的私钥加密数字摘要形成数字签名C.接受方的公钥加密数字摘要形成数字签名D.接受方的私钥加密数字摘要形成数字签名

82、电子商务物流配送特有的活动是()。A.搬运B.保管C.包装D.分拣配货

83、以下椭圆框圈出的网络广告是一种()。A.网幅广告B.按钮广告C.弹出式广告D.文本链接广告

84、()不属于数字签名算法。A.SchnorrB.EIGamalC.Fiat-ShamirD.AES

85、OSI模型中,将比特流或字符流转换成帧格式的功能属于______。A.物理层B.数据链路层C.网络层D.传输层

86、以下关于第三方物流的叙述中,错误的是()。A.物流活动由商品供需之外的第三方提供B.第三方物流活动仅限于商品的运输和配送C.第三方可以不具有物流作业能力D.第三方不参与商品的买卖

87、JDBC是一种()中间件。A.远程过程调用B.数据访问C.交易D.消息

88、构成供应链的代表性要素不包括()。A.供应商B.制造商C.金融机构D.零售企业

89、关键成功因素法(CSF)包含4个步骤:①识别关键成功因素,②了解企业目标,③识别测量性能的数据,④识别性能指标和标准。其正确的顺序为()。A.①②③④B.①④②③C.②①④③D.②④③①

90、属于非对称密钥密码体制的算法是()。A.AES算法B.DES算法C.IDEA算法D.RSA算法

91、以下文件中,()是图像文件。A.marry.wpsB.marry.htmC.marry.jpgD.marry.mp3

92、中央处理单元(CPU)不包括()。A.算术逻辑运算单元B.控制器C.通用寄存器组D.I/O总线

93、用()命令可以判断网络上的主机是否可达。A.arpB.pingC.ipconfigD.netstat

94、小王访问某电子商务网站,生成有效订单,并通过信用卡完成在线支付。此过程不涉及()。A.资金流B.信息流C.物流D.商流

95、利用搜索引擎工具实现的最终营销目标是()。A.被搜索引擎收录B.在搜索结果中排名靠前C.增加用户点击率D.将浏览者转化为顾客

96、认证中心(CA)是一个权威的、受信任的第三方机构,其作用是()。A.保证电子商务交易过程中身份的可认证性B.保证电子商务交易过程中交易的合法性C.保证电子商务交易过程中交易的公平性D.保证消费者提交订单后及时付款

97、()技术是从海量数据中抽取有价值的信息,为决策支持提供依据。A.数据库B.数据挖掘C.数据仓库D.联机分析处理

98、2013-44、以下关于数据库系统的叙述中,正确的是______。A.数据库系统中的数据与用户应用程序联系紧密,不能独立B.数据库系统避免了所有的数据冗余C.数据库系统中数据的一致性仅指数据类型一致D.数据库系统增强了数据共享,减少了数据冗余

99、以下关于邮件列表的说法,错误的是()。A.邮件列农是公司产品或服务的促销工具B.邮件列表方便和用户交流,增进顾客关系C.邮件列表向用户只发送促销信息D.邮件列表的表现形式多样化

100、在数据库中,()数据库的存储容量最大。A.AccessB.SqlserverC.MysqlD.Oracle

参考答案与解析

1、答案:C本题解析:本题考查企业物流的基本知识。从现代企业角度上研究与之有关的物流活动,是具体的、微观的物流活动的典型领域。企业物流可以区分为以下具体的物流活动。·企业供应物流:企业为保证自身生产的节奏,不断地组织原材料、零部件、燃料、辅助材料供应的物流活动。·企业生产物流;企业生产物流指的是企业在生产工艺中的物流活动。·企业销售物流:企业销售物流是企业为保证本身的经营效益,伴随着自身的销售活动,不断将产品的所有权转给用户的物流活动。·企业回收物流:企业回收物流使在指企业回收在生产、供应、销售的活动中产生的各种边角余料和废料的物流活动。·企业废弃物物流:企业废弃物物流是指对企业排放的无用物进行运输、装卸、处理等的物流活动。

2、答案:C本题解析:本题考查应试者多媒体方面的基础知识。媒体的概念范围相当广泛,按照国际电话电报咨询委员会(ConsultativeCommitteeonInternationalTelephoneandTelegraph,CCITT)的定义,媒体可以归类为如下几类。(1)感觉媒体(PerceptionMedium)指直接作用于人的感觉器官,使人产生直接感觉的媒体。如引起听觉反应的声音、引起视觉反应的图像等。(2)表示媒体(RepresentationMedium)指传输感觉媒体的中介媒体,即用于数据交换的编码。如图像编码(JPEG、MPEG)、文本编码(ASCII、GB2312)和声音编码等。(3)表现媒体(PresentationMedium)指进行信息输入和输出的媒体。如键盘、鼠标、扫描仪、话筒和摄像机等为输入媒体;显示器、打印机和喇叭等为输出媒体。(4)存储媒体(StorageMedium)指用于存储表示媒体的物理介质。如硬盘、软盘、磁盘、光盘、ROM及RAM等。(5)传输媒体(TransmissionMedium)指传输表示媒体的物理介质。如电缆、光缆和电磁波等。

3、答案:A本题解析:本题考查电子商务应用平台设计的知识。电子商务网站基本构件中安全服务器是为了保证电子商务系统的数据安全、应用安全和交易安全。

4、答案:C本题解析:本题考查构成EDI工作流程。EDI的工作流程:发送方计算机应用系统生成原始用户数据,发送报文的数据影射与翻译。第一步影射程序将用户格式的原始数据报文展开为平面文件,以便使翻译程序能够识别。第二步,翻译程序将平面文件翻译为标准的EDI格式文件。平面文件是用户格式文件和EDI标准格式文件之间的中间接口文件。综合分析,本题选C。

5、答案:C本题解析:GIS(GeographicalInformationSystem,地理信息系统)以地理空间数据为基础,采用地理模型分析方法,适时地提供多种空间的和动态的地理信息,是一种为地理研究和地理决策服务的计算机技术系统。车辆路线模型用于解决一个起始点、多个终点的货物运输中,如何降低物流作业费用并保证服务质量的问题。

6、答案:D本题解析:本题考查的是电子商务系统安全威胁的基本概念。电子商务系统所面临的安全威胁主要包括:①身份窃取:指用户的身份在通信时被他人非法截取。②非授权访问:指对网络设备及信息资源进行非正常使用或越权使用。③冒充合法用户:指利用各种假冒或欺骗手段非法获取合法用户资源的使用权限,以达到占用合法用户资源的目的。④数据窃取:指非法用户截取通信网络中的某些重要信息。⑤破坏网络的完整性:指使用非法手段,更改某些重要信息,以干扰用户正常使用。⑥拒绝服务:指通信被中止或实时操作被延迟。电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。这种攻击方式属于拒绝服务。

7、答案:D本题解析:本题考查多媒体基础知识。流媒体是指在网络中使用流式传输技术的连续时基媒体,而流媒体技术是指把连续的影像和声音信息经过压缩处理之后放到专用的流服务器上,让浏览者一边下载一边观看、收听,而不需要等到整个多媒体文件下载完成就可以即时观看和收听的技术。流媒体融合了多种网络以及音视频技术,在网络中要实现流媒体技术,必须完成流媒体的制作、发布、传播、播放等环节。JPEG累进(或增量、渐进、递增、progressive)编码模式,这样可以实现图像内容的方式传输,在浏览器上的直观效果是无需过久等待即可看到模糊的图像,然后图像显示内容由模糊逐渐变得清晰。GIF图像文件格式以数据块为单位来存储图像的相关信息,采用了LZW无损压缩算法按扫描行压缩图像数据。它可以在一个文件中存放多幅彩色图像,每一幅图像都由一个图像描述符、可选的局部彩色表和图像数据组成。如果把存储于一个文件中的多幅图像逐幅读出来显示到屏幕上,可以像播放幻灯片那样显示或者构成简单的动画效果。GIF定义了两种数据存储方式,一种是按行连续存储,存储顺序与显示器的显示顺序相同;另一种是按交叉方式存储,由于显示图像需要较长的时间,使用这种方法存放图像数据,用户可以在图像数据全部收到之前这幅图像的全貌,而不觉得等待时间太长。图像信号是一种模拟信号,计算机要对它进行处理,必须将它转换成为数字图像信号,即用二进制数字的编码形式来表示图像,转换过程一般称为A/D转换(模数转换)。将图像播放出来,需进行D/A转换(数模转换)。

8、答案:D本题解析:本题考查在线调查表制作的相关知识。在线调查表制作包括事前准备、调查问卷设计、事后检查三个阶段。各阶段工作内容如下表所示。

9、答案:A本题解析:本题考查计算机系统硬件基础知识。磁盘存储器由盘片、驱动器、控制器和接口组成。盘片用来存储信息。驱动器用于驱动磁头沿盘面作径向运动以寻找目标磁道位置,驱动盘片以额定速率稳定旋转,并且控制数据的写入和读出。硬盘中可记录信息的磁介质表面叫做记录面。每一个记录面上都分布着若干同心的闭合圆环,称为磁道。数据就记录在磁道上。使用时要对磁道进行编号,按照半径递减的次序从外到里编号,最外一圈为0道,往内道号依次增加。为了便于记录信息,磁盘上的每个磁道又分成若干段,每一段称为一个扇区。位密度是指在磁道圆周上单位长度内存储的二进制位的个数。虽然每个磁道的周长不同,但是其存储容量却是相同的。因此,同一个磁盘上每个磁道的位密度都是不同的。景内圈的位密度称为最大位密度。磁盘的容量有非格式化容量和格式化容量之分。一般情况下,磁盘容量是指格式化容量。非格式化容量=位密度×内圈磁道周长×每个记录面上的磁道数×记录面数格式化容量=每个扇区的字节数×每道的扇区数×每个记录面的磁道数×记录面数寻道时间是指磁头移动到目标磁道(或柱面)所需要的时间,由驱动器的性能决定,是个常数,由厂家给出。等待时间是指等待读写的扇区旋转到磁头下方所用的时间,一般选用磁道旋转一周所用时间的一半作为平均等待时间。提高磁盘转速缩短的是平均等待时间。

10、答案:D本题解析:本题考查计算机病毒的分类。按照计算机病毒的诸多特点及特性,其分类方法有很多种。按链接方式分类,包括源码型病毒、入侵型病毒、外壳型病毒、操作系统型病毒。源码型病毒在高级语言编写的程序被编译之前,插入目标源程序之中,经编译,成为合法程序的一部分。这类病毒程序一般寄生在编译处理程序或链接程序中。入侵型病毒也叫嵌入型病毒,在感染时往往对宿主程序进行一定的修改,通常是寻找宿主程序的空隙把自己嵌入进去并变为合法程序的一部分,使病毒程序与目标程序成为一体。外壳型病毒一般链接在宿主程序的首尾,对原来的主程序不做修改或仅做简单修改。当宿主程序执行时,首先执行并激活病毒程序,使病毒得以感染、繁衍和发作。这类病毒易于编写,数量也最多。操作系统型病毒用自己的逻辑部分取代一部分操作系统中的合法程序模块,从而寄生在计算机磁盘的操作系统区,在启动计算机时,能够先运行病毒程序,然后再运行启动程序,这类病毒可表现出很强的破坏力,可以使系统瘫痪,无法启动。

11、答案:C本题解析:本题考查电子商务框架模型的基本概念。电子商务框架模型自底向上四个层次分别是网络层、多媒体信息发布层、报文和信息传播层以及贸易服务层,四个层次之上是电子商务的应用。

12、答案:B本题解析:本题考查防火墙的基础知识。网络防火墙就是一个位于内部网络和外部网络之间的设备。内部网络流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。另外,防火墙还可以关闭不使用的端口。防火墙的优点是能强化安全策略,能有效地记录Internet上的活动,限制暴露用户点,防火墙是一个安全策略的检查站。防火墙的不足之处是不能防范恶意的知情者,不能防范不通过它的连接,不能防备全部的威胁,不能防范病毒。

13、答案:D本题解析:本题考查数据库原理SQL语句的基础知识。SQL语言中SELECT语句的格式为:

14、答案:C本题解析:本题考查物流的分类。由于物流对象的不同,物流目的的不同,物流范围、范畴等的不同,形成了不同类型的物流。主要分为:宏观物流和微观物流;行业物流和企业物流;国际物流和区域物流;一般物流和特殊物流。宏观物流又称社会物流,是从社会再生产总体角度认识和研究的物流活动。宏观物流主要研究的内容是物流总体构成,物流与社会的关系,物流在社会中的地位,物流与经济发展的关系,社会物流系统和国际物流系统的建立和运作等。因此,国民经济物流、国际物流等属于宏观物流。微观物流是更贴近具体企业的物流,其研究领域十分广阔。微观物流研究的特点是具体性和局部性。消费者、生产者或物流企业所从事的实际的、具体的物流活动属于微观物流。企业物流是从企业角度出发开展的物流活动,是企业各项具体物流活动的总和,是具体的、微观的物流活动的典型领域。企业物流又可分为:企业生产物流、企业供应物流、企业销售物流、企业回收物流和废弃物物流。生产物流是指企业在生产工艺过程中的物流活动。供应物流是企业为保证生产节奏,不断组织原材料、零部件、燃料、辅助材料供应的物流活动,这种物流活动对企业生产的正常、高效进行发挥着保障作用。销售物流是企业为保证本身的经营利益,伴随销售物流活动,将产品交付用户的物流活动。企业在生产、供应、销售的活动中总会产生各种边角余料和废料,对边角料这类仍有些利用价值的东西进行回收的一系列作业称之为回收物流。对企业生产运营过程中产生的废物进行运输、装卸、处理等一系列作业属于废弃物物流活动。

15、答案:B本题解析:本题考查搜索引擎的基本知识。按照信息搜集方法的不同,搜索引擎系统可以分为三大类。·目录式搜索引擎(DirectorySearchEngine):以人工方式或半自动方式搜集信息,由编辑员查看信息之后,人工形成信息摘要,并将信息置于事先确定的分类框架中。信息大多面向网站,提供目录浏览服务和直接检索服务。该类搜索引擎因为加入了人的智能,所以信息准确、导航质量高,缺点是需要人工介入(维护工作量大)、信息量少、信息更新不及时。这类搜索引擎的代表是:Yahoo!、LookSmart、AskJeeves、Snap、OpenDirectory。·机器人搜索引擎(Crawler-BasedSearchEngine):由一个称为蜘蛛(Spider)的机器人程序以某种策略自动地在Internet中搜集和发现信息,由索引器为搜集到的信息建立索引,由检索器根据用户的查询输入检索索引库,并将查询结果返回给用户。服务方式是面向网页的全文检索服务。该类搜索引擎具有信息量大、更新及时、毋需人工干预的特点,不可避免地便引发了大量的冗余信息,用户必须手动进行筛选。这类搜索引擎的代表是:AltaVista、NorthernLight、Excite、Infoseek、Inktomi、FAST、Lycos、Google。·元搜索引擎(MetaSearchEngine):这类搜索引擎没有自己的数据,当用户输入检索关键词时,它将用户的请求同时向多个搜索引擎递交,将返回的结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户。服务方式为面向网页的全文检索。这类搜索引擎同样具有返回结果的信息量大的特点,缺点与机器人搜索引擎相同。这类搜索引擎的代表是WebCrawler、InfoMarket。

16、答案:A本题解析:暂无解析

17、答案:C本题解析:本题考查加密标准的基本概念。目前国际上通行的加密标准主要包括:对称加密标准(DES、3DES、IDEA以及AES)、非对称加密标准(RSA)、VPN标准(IPSec)、传输层加密标准(SSL)、安全电子邮件标准(S-MIME)、安全电子交易标准(SET)、通用脆弱性描述标准(CVE)。这些都是经过一个自发的选择过程后被普遍采用的算法和协议,也就是所谓的“事实标准”。

18、答案:C本题解析:本题考查对电子商务一些重大事件的了解。1996年联合国贸易组织通过了《电子商务示范法》。1976年,1986年,2006年均为干扰项。

19、答案:B本题解析:基于对称密码体制、基于公钥密码体制和基于消息摘要都可以获得数字签名。其中,公钥签名体制的基本思想是:①发送者A用自己的私钥加密信息,从而对文件签名;②A将签名的文件发送给接收者B:③B利用A的公钥(可从CA机构等渠道获得)解密文件,从而验证签名。

20、答案:B本题解析:本题考查计算机系统基础知识。Cache的工作是建立在程序与数据访问的局部性原理上。即经过对大量程序执行情况的结果分析:在一段较短的时间间隔内程序集中在某一较小的内存地址空间执行,这就是程序执行的局部性原理。同样,对数据的访问也存在局部性现象。为了提高系统处理速度才将主存部分存储空间中的内容复制到Cache中,同样为了提高速度的原因,Cache系统都是由硬件实现的。因此,Cache的作用是解决CPU与主存间的速度匹配问题。

21、答案:D本题解析:本题考查网上问卷调查设计的相关概念。网上问卷调查设计时要求问题设计力求简明扼要,所提问题不应有偏见或误导,不要诱导人们回答问题,提问意思和范围必须明确,避免引起人们反感等。本题“最近您在本网店购买了什么商品?”提问的意思和范围不够明确,因为“最近”是指什么时间段,会让回答者感到不明确。

22、答案:B本题解析:本题考查计算机病毒的基本知识。《中华人民共和国计算机信息系统安全保护条例》第28条中对计算机病毒的定义是:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。计算机病毒的特征包括:①传染性。计算机病毒一旦进入计算机并得以执行,会搜寻其他符合其感染条件的程序或存储介质,确定目标后将自身代码插入其中,达到自我繁殖的目的。②非授权性。计算机病毒隐藏在正常程序中,具有正常程序的一切特性。当用户调用正常程序时,其窃取到系统的控制权,先于正常程序执行。病毒的动作、目的对用户来说是未知的,是未经用户允许的。③隐蔽性。计算机病毒代码通常设计得非常短小,它附在正常程序中或磁盘较隐蔽的地方,或以隐藏文件形式出现,如果不经过代码分析,病毒程序与正常程序是不容易区别的,具有很强的隐蔽性。④潜伏性。大部分计算机病毒感染系统之后一般不会马上发作,可长期隐藏在系统中,只有在满足其特定条件时才启动表现(破坏)模块。⑤破坏性。任何计算机病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。⑥不可预见性。计算机病毒的不可预见性表现在对病毒的检测方面。由于目前软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒技术,因此对病毒的检测会有误报情况的发生,且计算机病毒的制作技术也在不断提高,病毒对反病毒软件永远是超前的。

23、答案:B本题解析:本题考查加密技术中数字摘要技术的基本知识。数字摘要是利用哈希函数对原文信息进行运算后生成的一段固定长度的信息串,该信息串被称为数字摘要。产生数字摘要的哈希算法具有单向性和唯一性的特点。所谓单向性,也称为不可逆性,是指利用哈希算法生成的数字摘要,无法再恢复出原文;唯一性是指相同信息生成的数字摘要一定相同,不同信息生成的数字摘要一定不同。这一特征类似于人类的指纹特征,因此数字摘要也被称为数字指纹。数字摘要具有指纹特征,因此可以通过对比两个信息的数字摘要是否相同来判断信息是否被篡改过,从而验证信息的完整性。数字摘要的使用过程是:①发送方将原文用哈希(Hash)算法生成数字摘要;②发送方将原文同数字摘要一起发送给接收方;③接收方收到原文后用同样的哈希(Hash)算法对原文进行运算,生成新的数字摘要;④接收方将收到的数字摘要与新生成的数字摘要进行对比,若相同,说明原文在传输的过程中没有被篡改,否则说明原文信息发生了变化。

24、答案:B本题解析:本题考查网站优化设计的相关知识。网站优化设计的基本思想是通过对网站功能、结构、布局、内容等关键要素进行合理设计,使得网站的功能和表现形式达到最优效果,充分表现出网站的网络营销功能。网站优化包括对用户优化、对网络环境(搜索引擎等)优化,以及对网站运营维护的优化。网站设计对用户优化的具体表现是:以用户需求为导向,设计方便的网站导航,网页下载速度尽可能快,网页布局合理并且适合保存、打印、转发,网站信息丰富、有效,有助于用户产生信任。网站设计对网络环境优化的表现形式是:适合搜索引擎检索(搜索引擎优化),便于积累网络营销网站资源(如互换链接、互换广告等)。网站设计对运营维护优化的含义是:充分体现网站的网络营销功能,使得各种网络营销方法可以发挥最大效果,网站便于日常信息更新、维护、改版升级,便于获得和管理注册用户资源等。

25、答案:A本题解析:本题考查J2EE平台技术的相关知识。J2EE服务器以容器(Container)的形式为每种类型的组件提供后台支持。

26、答案:D本题解析:本题考查云计算的基本知识。云计算服务可以分为IaaS(InfrastructureasaService基础设施即服务)、PaaS(Platform-as-a-Service,平台即服务)和SaaS(Software-as-a-service,软件即服务)3类。

27、答案:A本题解析:本题考查电子商务系统规划的相关知识。建设电子商务系统是一项浩大而复杂的工作,它涉及技术与业务多方面的内容。因此在电子商务系统规划过程中,需要听取多方意见,邀请不同领域的专业人员参与系统规划。主要包括以下几类人员:(1)企业领导层企业领导层参与系统规划是非常必要的,因为他们了解企业的核心业务与商务过程,能够对应用系统起到控制与决策的作用。(2)企业经营人员企业经营人员掌握有关市场、客户、产品、商务流程、增值点与业务延伸等知识,能够作为应用系统的最终用户提供专项电子商务的需求。在系统规划中能够使商务模式、服务内容更加清晰,同时也能在企业流程再造、对商务逻辑的决策、系统评估、运行决策等方面做出贡献。(3)企业外部的商务顾问、技术顾问与其他咨询人员技术顾问会对电子商务项目需要的技术及集成提供建议,而商务顾问会对企业的未来和商务模式设计提供有用的建议、案例。其他咨询人员包括ISP(InternetServiceProvider,Internet服务供应商)或成功的电子商务运营商、物流专家、金融投资顾问等。这些咨询人员能够对多个方面提出建议,例如企业供应链设计、新系统的评估等。(4)技术人员规划过程中必须包括各方面的专业技术人员,包括项目管理经理、网络专家、Web应用专家、数据通信方面的专家等。(5)其他人员系统规划中还必须适当包括文档管理人员、法律人员等其他人员。他们能够利用特定的专业知识对规划提出建议并且辅助工作。

28、答案:B本题解析:本题考查DES加密算法的基础知识。在DES(DataEncryptionStandard,数据加密标准)中,其密钥长度形式上是一个64位数,但有效密钥为56位。DES以64位(8字节)为分组对数据加密,每64位明文经过16轮置换生成64位密文,其中每个字节有1位用于奇偶校验,所以实际有效密钥长度是56位。

29、答案:A本题解析:本题考查邮件列表的基本概念。邮件列表基于用户许可的原则,用户自愿加入、自由退出。

30、答案:D本题解析:本题考查电子商务系统生命周期的概念。电子商务系统生命周期分为系统规划、系统分析、系统设计、系统实施、系统运行和维护5个阶段。系统规划阶段的任务是对企业的环境、目标、现行系统的状况进行初步调查,根据企业目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。根据需要和可能,给出拟建系统的备选方案。对这些方案进行可行性分析,写出可行性分析报告。可行性报告审议通过后,将新系统建设方案及实施计划编成系统设计任务书。系统分析阶段的任务是根据系统设计任务书所确定的范围,对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模型。系统分析阶段的工作成果体现在系统说明书中。系统设计阶段的任务是根据系统说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案,即设计新系统的物理模型。这个阶段的技术文档是系统设计说明书。系统实施阶段是将设计的系统付诸实施的阶段。这一阶段的任务包括程序的编写和调试,人员培训,数据文件转换,计算机等设备的购置、安装和调试,系统调试与转换等。这个阶段的特点是几个互相联系、互相制约的任务同时展开,必须精心安排、合理组织。系统实施是按实施计划分阶段完成的,每个阶段应写出实施进度报告。系统测试之后写出系统测试分析报告。系统运行和维护阶段的任务是:系统投入运行后,需要经常进行维护和评价,记录系统运行的情况,根据一定的规格对系统进行必要的修改,评价系统的工作质量和经济效益。对于不能修改或难以修改的问题记录在案,定期整理成新需求建议书,为下一周期的系统规划做准备。

31、答案:D本题解析:本题考查对电子商务与物流关系的理解。在电子商务环境下,物流系统将面临的新问题是如何在供应链成员企业之间有效地分配信息资源,使全系统的客户服务水平达到最高,即在追求物流总成本最低的同时为客户提供最佳的个性化服务。物流系统将会更大程度上取决于消费者的需求,即由客户的需求拉动。由于即时的信息共享,使各级制造商在更广泛的范围内进行资源即时配置成为可能,故企业原来的有形组织结构将趋于分散并逐步虚拟化。物流系统的组织结构更趋于分散化,甚至虚拟化。电子商务的一个基本的特点就是要求在客户咨询服务的界面上,能保证企业(制造商)与各级客户间的即时互动。网站主页的设计不仅要能够宣传企业和介绍产品,更重要的是要能够与客户一起针对产品的设计、质量、包装、改装、交付条件、售后服务等进行一对一的交流,帮助客户拟定个性化的产品订制可行性解决方案,帮助客户下订单。这就要求得到物流系统中每一个功能环节的即时信息支持,同时,也对物流系统的建设、运行提出了更高的要求。由于电子商务增加了物流系统中各环节对市场变化反应的灵敏度,可以减少库存,节约成本。

32、答案:B本题解析:本题考查的是会员制营销的基础知识。一般认为,会员制营销由亚马逊公司首创。因为A于1996年7月发起了一个“联合”行动,其基本形式是这样的:一个网站注册为Amazon的会员(加入会员程序),然后在自己的网站放置各类产品或标志广告的链接,以及亚马逊提供的商品搜索功能,当该网站的访问者点击这些链接进入Amazon网站并购买某些商品之后,根据销售额的多少,Amazon会付给这些网站一定比例的佣金。以此,这种网络营销方式开始广为流行并吸引了大量网站参与——-这个计划被称为“会员制营销”。

33、答案:B本题解析:本题考查多媒体基础知识。我们通常所说的“媒体(Media)”包括其中的两点含义。一是指信息的物理载体,即存储信息的实体,如手册、磁盘、光盘、磁带;二是指承载信息的载体即信息的表现形式(或者说传播形式),如文字、声音、图像、动画、视频等。综合分析,本题选B。

34、答案:B本题解析:本题考查对数据仓库技术、联机分析处理技术、数据挖掘技术等概念的理解。数据仓库是一种只读的、用于分析的数据库,常常作为决策支持系统的底层。联机分析处理是针对特定问题的联机数据访问和分析,通过对信息进行快速、稳定、一致和交互式的存取,对数据进行多层次、多阶段的分析处理,以获得高度归纳的分析结果。数据挖掘是从海量数据中抽取有价值的信息,其目的是帮助决策者寻找数据间潜在的关联,发现被忽略的要素,而这些信息对预测趋势和决策行为是十分有用的。

35、答案:C本题解析:本题考查物流信息技术的相关知识。GPS(GlobalPositioningSystem,全球卫星定位系统)是利用分布在约2万公里高空的多颗卫星对地面目标的状况进行精确测定以进行定位、导航的系统,它主要用于船舶和飞机导航、对地面目标的精确定时和精密定位、地面及空中交通管制、空间与地面灾害监测等。GIS(GeographicalInformationSystem,地理信息系统)以地理空间数据为基础,采用地理模型分析方法,适时地提供多种空间的和动态的地理信息,是一种为地理研究和地理决策服务的计算机技术系统。自动标识与数据采集(AIDC)指的是不用键盘直接将数据输入到计算机系统、可编程逻辑控制器(PLC)或者其他微处理器中。射频标识(RFID)是自动标识与数据采集(AIDC)技术之一,这种技术已成为主要的数据采集、标识和分析系统的工具。

36、答案:B本题解析:“盗版软件”即侵权的软件复制品。《计算机软件保护条例》使用了软件侵权复制品持有入主观上知道或者应当知道所持软件是否为侵权复制品为标准。知道软件是侵权复制品而使用运行,持有人主观上应当属于故意,即明知故犯;有合理理由推论或者认定持有人应当知道其对所使用运行的软件为侵权复制品,如主观上存有疏忽大意等过失,而使用运行了侵权复制品,应当承担法律责任。主观上不知或者没有合理理由应知的持有人,对该软件的使用运行等行为不承担民事赔偿责任。但是当其一旦知道了所使用的软件为侵权复制品时,应当履行停止使用、销毁该软件的法律义务。《计算机软件保护条例》第二十八条规定,软件复制品的出版者、制作者不能证明其出版、制作有合法授权的,或者软件复制品的发行者、出租者不能证明其发行、出租的复制品有合法来源的,应当承担法律责任。

37、答案:A本题解析:本题考查程序设计语言的基础知识。用高级程序设计语言编写的源程序不能在计算机上直接执行,需要进行解释或编译。将源程序编译后形成目标程序,再连接上其他必要的目标程序后再形成可执行程序。

38、答案:C本题解析:本题考查入侵检测系统的基本知识。入侵检测系统(IntrusionDetectionSystem,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。入侵检测系统通常由以下基本组件构成:(1)事件产生器。事件产生器是入侵检测系统中负责原始数据采集的部分,它对数据流、日志文件等进行追踪,然后将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件。(2)事件分析器。事件分析器接收事件信息,然后对它们进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为警告信息。(3)事件数据库。事件数据库是存放各种中间和最终数据的地方。它从事件产牛器或事件分析器接收数据,一般会将数据进行较长时间的保存。它可以是复杂的数据库,也可以是简单的文本文件。(4)响应单元。响应单元根据警告信息做出反应,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。

39、答案:A本题解析:本题考查网上订单后台处理的相关知识。通常,网上订单后台处理过程主要包括:订单准备、订单传递、订单登录、按订单供货、订单处理状态追踪5个部分。订单填写是顾客前台购物时需要做的工作。

40、答案:D本题解析:供应链管理平台的服务内容主要包括平台基础服务、平台支持服务、平台增值服务。其中,平台增值服务的根本目标是为客户创造新价值;主要手段是提供新服务或应用服务的新手段;具体的服务内容包括供应链管理平台移动接入、客户端供应链管理平台应用监测服务、最佳业务实践报告、供应链管理咨询、数据分析及决策支持等。

41、答案:B本题解析:本题考查SET协议的基本概念。安全电子交易(SecureElectronicTransaction,SET)是目前已经标准化且被业界广泛接受的一种网际网络信用卡付款机制。SET是基于应用层的。SET协议使用加密技术提供信息的机密性,验证持卡者、商家和收单行,保护支付数据的安全性和完整性,为这些安全服务定义算法和协议。SET支付系统主要由持卡人、商家、发卡行、收单行、支付网关及认证机构等六个部分组成。SET使用多种密钥技术来达到安全交易的要求,其中对称密钥技术(包括DES算法)、公钥加密技术(包括RSA算法)和Hash算法是其核心。综合应用以上三种技术产生了数字签字、数字信封、数字证书等新概念。SET定义了一个完备的电子交流流程,包括持卡人注册申请证书、商户注册申请证书、购买请求、支付认证、获取付款五个步骤。它较好地解决了电子交易中各方之间复杂的信任关系和安全连接,确保了电子交易中信息的真实性、保密性、防抵赖性和不可更改性。与此同时,SET协议庞大而又复杂,银行、商家和客户均需要改造系统才能实现互操作,因此,SET协议使用成本较高。

42、答案:A本题解析:本题考查考生对信用卡电子支付方式的理解。目前,信用卡的支付主要有4种:账号直接传输方式、专用账号方式、专用协议方式和SET协议方式。其中,账号直接传输方式:即无安全措施的信用卡支付,客户在网上购物后把信用卡号码信息加密后直接传输给商家。专用账号方式:买卖双方预先获得第三方的某种协议,即客户在第三方处开设账号,商家成为第三方的特约商户。专用协议方式:即简单信用卡加密,在客户、商家和银行卡机构之间采用专用的加密协议(如SHTTP、SSL等),当信用卡信息被买方输入浏览器窗口或其他电子商务设备时,信用卡信息就被简单加密,安全地作为加密信息通过网络从买方向卖方传递。SET协议方式:安全电子交易(SecureElectronicTransaction,SET)协议是用于银行卡网上交付的协议。

43、答案:D本题解析:病毒性营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,在互联网上利用信息被快速复制的方式传向数以千计、数以百万计的受众。这种信息传播方式在用户之间自发进行,几乎不需要费用。

44、答案:D本题解析:本题考查电子商务主流技术平台——.NET平台的相关知识。面向对象程序设计包括三大特征:继承、封装、多态。

45、答案:C本题解析:本题考查网络协议——OSI参考模型。传输层是OSI参考模型的第四层。主要任务是向用户提供透明的端到端的数据传输。所谓端到端的数据传输,就是最终用户到最终用户的传输。传输层在网络层提供的服务的基础上为用户提供面向连接和面向无连接两种基本的服务。面向连接提供的是可靠的服务,在通信过程中需要进行逻辑连接的建立和拆除,包括流量控制、差错控制和顺序控制等工作。面向无连接服务不需要建立逻辑连接,不能保证传输的信息按发送顺序提交给用户,是一种不太可靠的服务。

46、答案:C本题解析:本题考查供应链管理平台的产品体系结构。一个完整的基于供应链管理平台的产品体系结构应该包括以下5个组成部分:供应链管理应用平台,供应链管理业务标准,供应链管理系统功能,供应链管理操作工具和供应链管理信息增值。其中供应链管理应用平台,使得处于供应链上的企业都可以通过这个平台来实现信息的传输和共享,而企业本身并不需要为平台的建设付出任何固定成本。

47、答案:D本题解析:本题考查考生对电子支付业务流程中,各个参与者的功能的了解。电子支付业务流程中的参与者包括:发行银行。该机构为支付者发行有效的电子支付手段,如电子现金、电子支票和信用卡等。支付者。通过取款协议从发行银行取出电子支付手段,并通过付款协议从发行银行换得电子支付手段。商家。接收支付者的电子支付手段并为支付者提供商品或服务。接收银行。接收商家从支付者收到的电子支付手段,验证其有效性。清算中心。从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行。

48、答案:C本题解析:本题考查Https的基本概念。HTTPS(全称:HypertextTransferProtocoloverSecureSocketLayer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSIL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。Https的句法类同Http体系。用于安全的HTTP数据传输。这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面。Https使用443为默认端口。

49、答案:C本题解析:本题考查数据库原理的基础知识。主码也叫主关键字(primarykey)是关系中的一个或多个字段,它的值用于唯一地标识关系中的一条记录,关键字不能重复。根据题目描述借阅关系的主码应该是读者号+书号+借期。

50、答案:B本题解析:许多计算机语言提供了一种机制来调用库(如dll文件)中的函数。

51、答案:C本题解析:本题考查物流管理的基础知识。物流管理是供应链管理体系的重要组成部分,二者的主要区别表现在:①物流涉及原材料、零部件在企业之间的流动,不涉及生产制造过程的活动;②供应链管理包括物流活动和制造活动:③供应链管理涉及从原材料到产品交付给最终用户的整个增值过程,物流仅涉及企业之间的转移过程,是企业之间衔接的管理活动。

52、答案:C本题解析:本题考查访问控制服务的知识。访问控制服务包括机密性服务、完整性服务、可用性服务和可审性服务。机密性服务提供信息的保密。正确地使用该服务,可以防止非授权用户访问信息。为了正确地实施该服务,机密性服务必须和可审性服务配合工作,后者用来标识各个访问者的身份,实施该功能,机密性服务能对抗访问攻击。完整性服务提供信息的正确性。正确地使用完整性服务,可使用户确信信息是正确的,未经非授权者修改过。如同机密性服务一样,完整性服务必须和可审性服务配合工作。可用性服务提供的信息是可用的。可用性使合法用户能访问计算机系统,存取该系统上的信息,运行各种应用程序。可审性服务并不能针对攻击提供保护,因此容易被人们疏忽。可审性服务必须和其他安全服务结合,从而使这些服务更加有效。可审性服务会增加系统的复杂性,降低系统的使用能力。然而,如果没有可审性服务,机密性服务与完整性服务也会失效。

53、答案:C本题解析:本题考查信息系统安全的基本概念。信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)等。综合起来,就是要保障电子信息的有效性。保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性就是对抗对手主动攻击,防止信息被未经授权的篡改。可用性就是保证信息及信息系统确实为授权使用者所用。可控性就是对信息及信息系统实施安全监控。机房的防辐射处理(防止有用信息以各种途径辐射出去),它归属于信息保密性。

54、答案:C本题解析:本题考查电子商务网站域名的基础知识。为保证域名系统的通用性,Internet规定了一组正式的通用标准标号。其含义如下表所示:

55、答案:B本题解析:本题考查Https的基础知识。Https(HypertextTransferProtocoloverSecureSocketLayer),是以安全为目标是Http通道,它提供了身份验证与加密通信方法,现在被广泛用于万维网上安全敏感信息的通信,例如交易支付方面等。Https是在Http下加入SSL层来实现安全传输,因此Https的安全基础是SSL。Https与Http的默认端口不同,它使用443端口为默认端口。

56、答案:B本题解析:本题考查对称密钥和非对称密钥的基本概念。根据加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:对称密钥加密、非对称密钥加密。对称密钥加密也叫专用密钥加密,即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括:DES、3DES、IDEA、FEAL、BLOWFISH等。非对称密钥加密也叫公开密钥加密,每个人都有一对唯一对应的密钥:公开密钥(简称公钥)和私人密钥(简称私钥),公钥对外公开,私钥由个人秘密保存;用其中一把密钥来加密,就只能用另一把密钥来解密。非对称密钥加密算法的典型代表是RSA。

57、答案:A本题解析:本题考查加密技术中数字信封技术的基本知识。对称加密技术与非对称加密技术各有利弊,实际应用中,往往扬长避短,将二者结合起来应用。对原文信息采用对称密钥进行加密,再利用非对称密钥加密传递对称密钥。这样既保证了信息传递的安全性,也考虑到了信息加密的时间效率。以发送方向接收方传递一段交易信息(如电子合同、支付通知单等)为例,发送方先在本地用对称密钥对交易信息进行加密,形成密文,再用接收方的公钥将用于加密交易信息的对称密钥加密,并将加密后的对称密钥信息和密文一同传递给接收方。接收方接收信息后,先用自己的私钥解密加密的对称密钥信息,得到用于加密交易信息的对称密钥,再用其解密密文得到交易信息原文。由于在传递过程中,加密后的对称密钥就像是被封装在一个“信封”里传递一样,因此被称为数字信封。

58、答案:D本题解析:通过局域网连接Internet时,需要设置TCP/IP协议的属性。在WindowsXP中,右击“网上邻居”,依次选择“属性”、右击“本地连接”、选择“属性”、单击“Internet协议(TCP/IP)”,就会得到如下图所示的对话框。从图中可以看出,除了包括本机地址,还有默认网关地址和DNS服务器的地址。

59、答案:B本题解析:要使消费者或用户买到所需商品,必须使商品从产地到达销地,这一职能只有通过商品运输才能发挥。因此,物流的运输职能创造着物流的空间效用,它是物流的核心。通过储存,才能保证商品流通连续且均衡地顺畅进行,才能使商品连续且充足地提供给市场。物流的保管职能创造着物流的时间效用,是物流的支柱。物流信息职能是由于物流管理活动的需要而产生的,其功能是保证作业子系统的各种职能协调一致地发挥作用,创造协调效用。合适的商品包装,可以维护商品的内在质量和外观质量,使商品在一定条件下不至因外在因素影响而被破坏或散失,保障物流活动顺利进行。物流的包装职能是运输、储存职能发挥的条件。

60、答案:A本题解析:本题考查密钥算法方面的基础知识。密钥算法按加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:单钥加密体制和双钥加密体制。使用单钥加密体制的加密技术称为对称密钥加密,使用双钥加密体制的加密技术称为非对称密钥加密,也称公开密钥加密。常见的对称密钥加密算法主要包括:DES算法、IDEA算法、AES算法、RC4算法等。常见的非对称密钥加密算法主要包括:RSA算法、E1Gamal算法、Rabin算法等。报文摘要算法即采用单向Hash算法对需要加密的明文进行摘要,而产生的具有固定长度的单向散列值。其中,散列函数(HashFunctions)是一个将不同长度的报文转换成一个数字串(即报文摘要)的公式,该函数不需要密钥,公式决定了报文摘要的长度。报文摘要算法和非对称密钥加密一起,可以提供数字签名。报文摘要算法主要有安全散列标准和MD系列标准。安全散列算法(SecureHashAlgorithm,简称SHA)它产生160位的散列值。SHA已经被美国政府核准作为标准。MD5编码法产生128位的密文。在SET电子支付模型中,采用RSA公开密钥加密,利用安全散列算法SHA生成160位数字摘要。

61、答案:C本题解析:本题考查搜索引擎的相关概念。从基于搜索引擎推广网站的角度来说,优化设计的网站使得搜索引擎可以顺利抓取网站的基本信息。当用户通过搜索引擎检索时,企业期望的网站摘要信息可以出现在理想的位置,使得用户能够发现有关信息并引起兴趣,从而点击搜索结果并达到网站,从而进一步获取信息服务,直至成为真正的顾客。因此网站核心关键词的选择很重要,应尽量争取活跃网站的外部链接,定期更新网站内容,这样有利于网站被搜索引擎检索。而网站页面尽量多采用图片形式并不是利于搜索引擎优化的工作。

62、答案:B本题解析:业开展E-mail营销需要解决“向哪些用户发送E-mail”的问题,解决该问题需要具备的基础条件为用户的E-mail地址资源。首选解决发送对象,然后才是邮件营销内容。

63、答案:A本题解析:暂无解析

64、答案:D本题解析:本题考查IP地址的基础知识。IP地址就是Internet中一个节点的地址,由两部分组成,一部分为网络地址,另一部分为主机地址。如果根据主机地址和子网掩码计算网络地址,一般算法是将这个主机地址和子网掩码都换算成二进制数,两者进行逻辑与运算后即可得到网络地址。因此主机地址66与子网掩码48进行二进制逻辑与的结果为60。

65、答案:C本题解析:本题考查对EDI软件结构的了解。EDI软件结构包括用户接口模块、内部接口模块、报文生成及处理模块、格式转换模块和通信模块。用户接口包括用户界面和查询统计;内部接口模块是EDI系统和本单位内部其他信息系统及数据库的接口;报文生成及处理模块具有两个作用,一是接受来自用户接口模块和内部接口模块的命令和信息,按照EDI标准生成订单、发票、合同以及其他各种EDI报文和单证,经格式转换模块处理之后,由通信模块经EDI网络转发给其他EDI用户。在生成EDI单证的过程中,要把用户常见的单证格式转换成有序的、标准的格式化数据,以便格式转换模块能够处理。另一作用是自动处理由其他EDI系统发来的EDI报文;格式转换模块将EDI单证转换成标准的交换格式;通信模块是EDI系统与EDI通信网络的接口。

66、答案:B本题解析:本题考查中间件的相关概念。按照IDC对中间件定义的描述,中间件是一种独立

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论