![2024年全国软件水平考试之中级电子商务设计师考试经典测试题附答案_第1页](http://file4.renrendoc.com/view14/M03/1F/2C/wKhkGWavUgeAfiZEAAGaPokh1_4286.jpg)
![2024年全国软件水平考试之中级电子商务设计师考试经典测试题附答案_第2页](http://file4.renrendoc.com/view14/M03/1F/2C/wKhkGWavUgeAfiZEAAGaPokh1_42862.jpg)
![2024年全国软件水平考试之中级电子商务设计师考试经典测试题附答案_第3页](http://file4.renrendoc.com/view14/M03/1F/2C/wKhkGWavUgeAfiZEAAGaPokh1_42863.jpg)
![2024年全国软件水平考试之中级电子商务设计师考试经典测试题附答案_第4页](http://file4.renrendoc.com/view14/M03/1F/2C/wKhkGWavUgeAfiZEAAGaPokh1_42864.jpg)
![2024年全国软件水平考试之中级电子商务设计师考试经典测试题附答案_第5页](http://file4.renrendoc.com/view14/M03/1F/2C/wKhkGWavUgeAfiZEAAGaPokh1_42865.jpg)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题
1、B2B的主要盈利模式有会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费和()。A.网上支付收益模式B.商务合作收益模式C.自主销售式网站收益模式D.第三方物流收益模式
2、直接转移指令执行时,是将指令中的地址送入()。A.累加器B.数据计数器C.地址寄存器D.程序计数器
3、()是基于SSL技术,它扩充了HTTP的安全特性。A.SETB.HTTPSC.SMTPD.TCP/IP
4、电子商务框架模型自底向上,第二层是()。A.网络层B.报文和信息传播层C.多媒体信息发布层D.贸易服务层
5、计算机软件只要开发完成就能取得()受到法律保护。A.软件著作权B.专利权C.商标权D.商业秘密权
6、甲乙双方在电子商务交易过程中,甲方能通过CA获取()。A.CA私钥B.甲方私钥C.乙方私钥D.会话密钥
7、按数据备份的数据量划分,对整个服务器系统进行备份属于()。A.完全备份B.增量备份C.差分备份D.按需备份
8、以下关于“牛鞭效应”的叙述中,错误的是()。A.“牛鞭效应”是指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增B.“牛鞭效应”扭曲了供应链内的供给信息,结果导致供应链失调C.“牛鞭效应”增加了供应链中产品的生产成本和库存成本D.“牛鞭效应”给供应链每个阶段的运营都带来负面影响
9、若Alice要向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice对该会话密钥进行加密应该选用的是()。A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥
10、()不属于程序的基本控制结构。A.顺序结构B.分支结构C.循环结构D.递归结构
11、以下关于博客营销和微博营销的叙述中,正确的是()。A.微博营销将取代博客营销B.微博营销不会取代博客营销C.微博营销在描述产品信息方面比博客营销更详尽D.微博营销的传播效果没有博客营销好
12、E-R图(即实体联系图)用于建立数据库的概念模型,其中实体用()框表示。A.矩形B.椭圆形C.菱形D.双椭圆形
13、在Word2007的编辑状态下,需要设置表格中某些行列的高度和宽度时,可以先选择这些行列,再选择(),然后进行相关参数的设置。A.“设计”功能选项卡中的“行和列”功能组B.“设计”功能选项卡中的“单元格大小”功能组C.“布局”功能选项卡中的“行和列”功能组D.“布局”功能选项卡中的“单元格大小”功能组
14、根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。A.基于异常入侵检测系统B.基于应用的入侵检测系统C.基于集中式入侵检测系统D.在线检测系统
15、()用来描述数据的流程。A.数据字典B.数据流图C.程序流程图D.甘特图
16、X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为自己主要是利用业余时间完成的发明,可以以个人名义申请专利。此项专利申请权应归属()。A.张某B.X软件公司C.Y科技公司D.张某和Y科技公司
17、移动互联网安全不包括()。A.移动互联网业务安全B.移动互联网用户安全C.移动互联网终端安全D.移动互联网网络安全
18、在数字信封技术中,利用非对称加密算法对()加密。A.对称密钥B.原文信息C.密文信息D.信息摘要
19、以下不属于网桥的特点的是()。A.使用网桥连接的网络在数据链路层以上采用相同或兼容的协议B.使用网桥可以隔离冲突域C.使用网桥可以接收、存储、地址过滤及转发数据D.网桥处理接收到的数据,降低了时延,提高了网络性能
20、图书馆同一本书藏有多册,规定同一本书一个读者一次只能借一册,但同一本书允许一个读者多次借阅,读者借书的关系为:借阅(读者号,书号,书名,借期,还期),则该关系模式的主码是()。A.读者号B.书号C.读者号+书号+借期D.读者号+书号
21、企业开展E-mail营销需要解决“向哪些用户发送E-mail”的问题,解决该问题需要具备的基础条件为()。A.技术基础B.用户的E-mail地址资源C.E-mail营销内容D.用户的观念
22、某家电企业A采用低价策略在市场上与另一家电企业B竞争,最终赢得了大部分市场份额,这种定价策略属于()。A.拍卖定价B.撇脂定价C.渗透定价D.个性化定价
23、在数字证书拥有者主要包括的信息中,缩略图是指()。A.证书拥有者的名称B.数字证书的版本信息C.数字证书的数字摘要D.数字证书的序列号
24、以下关于风险管理的叙述中,不正确的是()。A.根据风险产生的后果来对风险排优先级B.可以通过改变系统性能或功能需求来避免某些风险C.不可能去除所有风险,但可以通过采取行动来降低或者减轻风险D.在项目开发过程中,需要定期地评估和管理风险
25、对两个关系R1和R2使用自然连接时,要求R1和R2含有一个或多个共有的()。A.元组B.记录C.行D.属性
26、以下关于程序错误的叙述中,正确的是()。A.编译正确的程序不包含语义错误B.编译正确的程序不包含语法错误C.除数为0的情况可以在语义分析阶段检查出来D.除数为0的情况可以在语法分析阶段检查出来
27、以下属于电子支付特点的是()。A.以手工操作为主B.交易环节与支付环节能够实现分离C.集储蓄、信贷、现金结算等多种功能为一体D.基于封闭的系统平台
28、网络营销中4C模式的含义是______。A.产品、价格、渠道、促销B.成本、便利、促销、沟通C.产品、成本、需求、促销D.需求、成本、便利、沟通
29、B2B模式可以分为水平。B2B、垂直B2B、自建B2B和关联行业B2B四种类别,其中水平B2B是指______。A.面向制造业或面向商业的B2B.B面向中间交易市场的B2BC.大型龙头企业以自身产品供应链为核心的B2B]D.相关行业整合不同模式而建立的跨行业的B2B]
30、电子商务安全体系反映了电子商务安全涉及的内容和相关技术,由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。其中,入侵检测是()应完成的功能之一。A.网络服务层B.加密技术层C.安全认证层D.安全协议层
31、目前网络上流行的SQL注入攻击是借助()的漏洞进行的。A.操作系统B.Web应用系统C.CA系统D.数据容灾系统
32、磁盘镜像的磁盘利用率是()。A.30%B.40%C.50%D.80%
33、音频信息数字化的过程不包括()。A.采样B.量化C.编码D.调频
34、物联网的基本架构不包括()。A.感知层B.网络层C.数据层D.应用层
35、FTP协议属于TCP/IP模型中的()。A.应用层B.网络接口层C.网际层D.传输层
36、在DES加密算法中,使用的密钥有效长度是()。A.64B.56C.128D.112
37、以下关于SSL协议的描述中,正确的是()。A.SSL允许各方之间非实时交换报文B.SSL报文能够在银行内部网上传输C.SSL是基于传输层的协议D.SSL有选择地加密一部分敏感信息
38、在入侵检测技术中,()是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。A.滥用检测技术B.基于知识的检测技术C.模式匹配检测技术D.异常检测技术
39、防火墙主要用于保障网络路由的安全性,但不能实现()。A.保护那些易受攻击的服务B.控制对特殊站点的访问C.防范内部网络用户的攻击D.集中化的安全管理
40、计算机病毒特征中,不包括()。A.传染性B.授权性C.隐蔽性D.潜伏性
41、电子商务中物流配送的主要内涵包括网上信息传递、网上交易、()。A.货物跟踪及门到门配送服务B.网上结算及门到门配送服务C.货物跟踪及身份确认D.网上结算及身份确认
42、E-R图(即实体联系图)用于建立数据库的概念模型,其中实体用______框表示。A.矩形B.椭圆形C.菱形D.双椭圆形
43、()属于非对称密钥机制。A.DESB.RSA]C.3DESD.IDEA]
44、2013-44、以下关于数据库系统的叙述中,正确的是______。A.数据库系统中的数据与用户应用程序联系紧密,不能独立B.数据库系统避免了所有的数据冗余C.数据库系统中数据的一致性仅指数据类型一致D.数据库系统增强了数据共享,减少了数据冗余
45、物流具有物质、价值和()三种表现形式。A.信息B.存储C.加工D.配送
46、以下关子SET协议的描述中,正确的是()。A.要求报文交换必须是实时的B.报文不能在银行内部网上传输C.基于应用层的协议D.商家能看到客户的信用卡账户等支付信息
47、不属于电子商务系统基本构件的是()。A.应用服务器B.目录服务器C.邮件和消息服务器D.购物车
48、电视机、电冰箱、洗衣机等商品的包装箱通常采用()。A.EAN-13条码B.ITF-14条码C.ITF-6条码D.UCC/EAN-128条码
49、网络营销的内容不包括()。A.网上销售B.网上支付C.域名注册D.网站推广
50、网上订单后台处理过程不包括()。A.订单填写B.订单传递C.订单处理状态追踪D.订单供货二、多选题
51、在EDI的软件结构中,()能自动处理由其他EDI系统发来的EDI报文。A.内部接口模块B.报文生成及处理模块C.格式转换模块D.通信模块
52、B2C的主要盈利模式有产品销售营业收入模式、网络广告收益模式、收费会员制收益模式和()。A.网上支付收益模式B.销售平台式网站收益模式C.自主销售式网站收益模式D.第三方物流收益模式
53、B2B和B2C都是电子商务按()进行分类的。A.价值链B.交易对象C.控制方D.股务销售
54、选择性样本()。A.按照随机原则组织抽样B.以分支或跳问形式安排问卷C.样本组是已知的D.不适用于已建立抽样数据库的情形
55、在VPN使用的加密标准IPSec中,数据加密可使用()算法。A.DESB.RSAC.MD5D.S-MIME
56、用______命令可以查看本机打开的服务端口。A.arpB.pingC.ipconfigD.netstat
57、目录式搜索引擎具有______的特点。A.毋需人工干预B.信息量大C.导航质量高D.信息更新及时
58、商业性机构网站的域名类型是______。A.govB.orgC.comD.net
59、()是指攻击者发送虚假信息来欺骗其他用户。A.信息截取和窃取B.信息篡改C.信息假冒D.信息抵赖
60、2013-72、网络营销常用的方法有很多,其中,______是利用用户口碑传播的原理,在互联网上,营销信息被快速复制并传向数以万计或百万计的受众,这种传播在用户之间自发进行,几乎不需要费用。A.病毒性营销B.博客营销C.网络社区营销D.会员制营销
61、系统分析阶段要回答的中心问题是系统要“做什么”,该阶段的成果是()。A.逻辑模型B.功能说明C.物理模型D.实施方案
62、在TCP/IP体系结构中,ICMP属于()。A.应用层B.传输层C.网络层D.接口层
63、DES算法的基本原理是每次取明文中的连续()位数据,通过相应的操作,最终得到转换后的相同位数密文。A.16B.32C.64D.128
64、若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=51.jpgt,分析时间t分析=21.jpgt,执行时间t执行=51.jpgt。如果按顺序方式从头到尾执行500条指令需()△t。如果按照[执行]k、[分析]k+1、[取指]k+2重叠的流水线方式执行指令,从头到尾执行500条指令需(请作答此空)△t。A.2492B.2500C.2510D.2515
65、将来源不同的目标程序装配成一个可执行程序是()的任务。A.连接程序B.编译程序C.解释程序D.汇编程序
66、以下关于CPU的叙述中,错误的是()。A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B.程序计数器PC除了存放指令地址,也可以临时存储算术/逻辑运算结果C.CPU中的控制器决定计算机运行过程的自动化D.指令译码器是CPU控制器中的部件
67、以下关于搜索引擎优化工作的叙述,错误的是()。A.网站核心关键词的选择很重要B.尽量争取活跃网站的外部链接C.网站页面尽量多采用图片形式,以提高点击率D.定期更新网站内容
68、企业物流活动中,()具有极强的服务性,以满足用户需求。A.企业供应物流B.企业销售物流C.企业生产物流D.企业回收物流
69、假设某web站点IP地址为01,域名为W,该站点使用的TCP端口为8088,那么访问该站点根目录下的index.htm页面的URL为______。A.B./8088/index.htmC.web://01:8088/index.htmD.:8088/index.htm
70、对两个关系R1和R2使用自然连接时,要求R1和R2含有一个或多个共有的______。A.元组B.记录C.行D.属性
71、物流的物质表现形式是指()。A.物流活动是实现企业之间物质资源转移的过程B.物流活动是一个创造时间价值和空间价值的过程C.物流活动是一个信息采集、传递与加工的过程D.物流活动是一个价值增值的过程
72、认证中心(CA)是一个权威的、受信任的第三方机构,其作用是()。A.保证电子商务交易过程中身份的可认证性B.保证电子商务交易过程中交易的合法性C.保证电子商务交易过程中交易的公平性D.保证消费者提交订单后及时付款
73、2013-71、获得必要的访问量是网络营销取得成效的基础。要提高网站访问量,主要通过发挥网络营销的______职能来实现。A.网上销售B.信息发布C.网站推广D.网上调研
74、防火墙主要用于保障网络路由的安全性,但不能实现()。A.保护那些易受攻击的服务B.控制对特殊站点的访问C.防范内部网络用户的攻击D.集中化的安全管理
75、供应链管理系统的作用是通过()之间的信息共享,来提高企业的预测能力及对市场的反应能力。A.企业与消费者B.企业与企业C.消费者与消费者D.企业与政府
76、发送方用数字信封技术向接收方传递一段交易信息时,使用()加密对称密钥。A.接收方的公钥B.接收方的私钥C.发送方的公钥D.发送方的私钥
77、电子商务从不同角度有不同的划分方法,其中()是按网络类型划分的。A.B2B商务B.直接电子商务C.Extranet商务D.电子政务
78、在电子商务交易中,消费者面临的威胁不包括()。A.虚假订单B.付款后不能收到商品C.客户资料的机密性丧失D.非授权访问
79、网络营销中4C模式的含义是()。A.产品、价格、渠道、促销B.成本、便利、促销、沟通C.产品、成本、需求、促销D.需求、成本、便利、沟通
80、认证机构有着严格的层次结构,按照SET协议的要求,根CA离线并被严格保护,只有在发布新的()时才被访问。A.品牌CAB.地域政策CAC.商户CAD.持卡人CA
81、在SET认证机构体系中,()是离线并被严格保护的。A.商户CA]B.支付网关CA]C.根CA]D.持卡人CA]
82、某数据的7位编码为0100011,若要增加一位奇校验位(最高数据位之前),则编码为()。A.11011100B.01011100C.10100011D.00100011
83、关于软件著作权产生的时间,描述正确的是()。A.自软件首次公开发表时B.自开发者有开发意图时C.自软件开发完成之日时D.自软件著作权登记时
84、在信用卡电子支付方式中,采用双重签名安全措施的支付方式是()。A.账号直接传输方式B.专用账号方式C.专用协议方式D.SET协议方式
85、电子商务物流配送特有的活动是()。A.搬运B.保管C.包装D.分拣配货
86、以下关于认证机构发放数字证书应遵守的原则中,错误的是()。A.同一认证机构发放的证书的序列号应该相同B.两个不同的实体所获得的证书的主题内容应该相异C.不同主题内容的证书所包含的公开密钥相异D.认证机构要维护和发布撤销证书列表
87、在DOM节点类型中,以下()表示XML文档的根节点。A.TextB.ElementC.DocumentD.Node
88、以下关于物流的叙述中,正确的是()。A.物流就是简单的实物流动B.包装不属于物流的活动要素C.物流是供应链上的实物流、资金流、信息流及业务流和商流的有机结合D.物流只为用户提供运输、仓储和配送功能
89、计算机终端用户因等待时间过长而放弃下载或显示图片/影像的问题,不能通过采用()来解决。A.流媒体技术B.JPEG累进编码方式C.GIF图像文件格式D.AD/DA变换方式
90、在Windows系统中,当用户选择"config.xml"文件并执行"剪切"命令后,被"剪切"的"config.xml"文件放在()中。A.回收站B.硬盘C.剪贴板D.USB盘
91、在电子商务交易活动过程中,消费者面临的主要威胁是()。A.付款后不能收到商品B.竞争者检索商品递送状况C.中央系统安全性被破坏D.消费者提交订单后不付款
92、Cache用于存放主存数据的部分拷贝,主存单元地址与Cache单元地址之间的转换工作由()完成。A.硬件B.软件C.用户D.程序员
93、在计算机系统中,除了机器语言,()也称为面向机器的语言。A.汇编语言B.通用程序设计语言C.关系数据库查询语言D.函数式程序设计语言
94、某C类网络进行子网划分,子网号长度4位。若某子网号为1010(二进制数)的子网中某一节点主机号为11(十进制数),则该节点的IP地址中最后一个字节为______。A.196B.171C.110D.11
95、病毒性营销是利用()原理,在互联网上像病毒一样迅速蔓延,成为一种高效的信息传播方式。A.博客营销B.网络会员制营销C.E-mail营销D.用户口碑传播
96、以下椭圆框圈出的网络广告是一种______。A.网幅广告B.按钮广告C.弹出式广告D.文本链接广告
97、在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的()。A.数据机密性B.数据不可抵赖性C.数据完整性D.身份鉴别
98、数字证书在网络活动中的应用领域与范围越来越广,其中能够确认软件的完整性,保证软件在接收过程中没有被篡改的数字证书是()。A.个人证书B.单位证书C.服务器证书D.代码签名证书
99、()工作在OSI参考模型物理层,它仅起到信号放大作用。A.中继器B.网桥C.路由器D.交换机
100、以顾客和一般公众为服务对象的网络营销信息平台的数据包括()。A.宏观环境信息B.顾客信息C.企业信息D.竞争信息
参考答案与解析
1、答案:B本题解析:本题考查B2B的主要盈利模式。B2B的主要盈利模式有会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费和商务合作。其中网上支付模式和自主销售式网站收益模式都是属于的B2C盈利模式;第三方物流收益模式属于第三方物流的盈利模式。综合分析,本题选B。
2、答案:D本题解析:本题考查计算机系统硬件基础知识。CPU中常用指令寄存器来暂存从存储器中取出的指令,以便对其进行译码并加以执行,而程序计数器(PC)则用于暂存要读取的指令的地址。直接转移指令的一般格式是给出要转移到的指令地址,因此该指令执行时,首先将下一步要执行的指令的地址送入程序计数器,然后才从存储器中取出指令去执行。
3、答案:B本题解析:暂无解析
4、答案:C本题解析:本题考查电子商务框架模型的基本概念。电子商务框架模型自底向上四个层次分别是网络层、多媒体信息发布层、报文和信息传播层以及贸易服务层,四个层次之上是电子商务的应用。
5、答案:A本题解析:本题考查知识产权方面的基础知识。我国著作权法采取自动保护的原则,即著作权因作品的创作完成而自动产生,一般不必履行任何形式的登记或注册手续,也不论其是否已经发表。所以软件软件开发完成以后,不需要经过申请、审批等法律程序或履行任何形式的登记、注册手续,就可以得到法律保护。但是,受著作权法保护的软件必须是由开发者独立完成,并已固定在某种有形物体上的,如磁盘、光盘、集成电路芯片等介质上或计算机外部设备中,也可以是其他的有形物,如纸张等。软件商业秘密权也是自动取得的,也不必申请或登记。但要求在主观上应有保守商业秘密的意愿,在客观上已经采取相应的措施进行保密。如果主观上没有保守商业秘密的意愿,或者客观上没有采取相应的保密措施,就认为不具有保密性,也就不具备构成商业秘密的三个条件,那么就认为不具有商业秘密权,不能得到法律保护。专利权、商标权需要经过申请、审查、批准等法定程序后才能取得,即须经国家行政管理部门依法确认、授予后,才能取得相应权利。
6、答案:B本题解析:本题考查对CA的理解情况。用户在向CA申请证书时,首先要向认证机构提出申请,说明自己的身份。认证机构在证实用户的身份后,向用户发出相应的数字证书。数字证书就是经过CA签名的客户的私钥。认证机构发放证书时要遵循一定的原则,如要保证自己发出的证书的序列号各不相同,两个不同的实体所获得的证书的主题内容应该相异,不同主题内容的证书所包含的公开密钥相异。甲方能通过CA获取甲方的私钥和其他有的公钥。
7、答案:A本题解析:本题考查考生对数据备份概念的理解。数据备份就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,更新并加以重新利用的一个过程。从不同角度,数据备份可划分为按备份的数据量划分、按备份状态划分、按备份的层次划分等,其中,按备份的数据量划分,又可分为完全备份、增量备份、差分备份和按需备份。完全备份是对整个服务器系统进行备份,包括对服务器操作系统和应用程序生成的数据进行备份。增量备份每次备份的数据是相对上一次备份后增加和修改的数据。差分备份每次备份的数据是相对上一次完全备份之后增加和修改的数据。按需备份不是针对整个系统而是针对选定的文件进行,是根据需要有选择地进行数据备份,因此所需的存储空间小,时间少,成本低,但当系统发生故障时,却不能直接依赖按需备份的数据恢复整个系统。
8、答案:B本题解析:本题考查供应链管理方面的基础知识。牛鞭效应指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增。牛鞭效应扭曲了供应链内的需求信息,从而使得对需求状况有着不同估计,其结果导致供应链失调。相联存储器是一种按内容访问的存储器。牛鞭效应会损害整条供应链的运营业绩:牛鞭效应增加供应链中产品的生产成本、库存成本、劳动力成本和运输成本;牛鞭效应延长供应链的补给供货期;牛鞭效应给供应链每个阶段的运营都带来负面影响,从而损害了供应链不同阶段之间的关系。
9、答案:C本题解析:暂无解析
10、答案:D本题解析:本题考查程序语言基础知识。算法和程序的三种基本控制结构为顺序结构、分支结构和循环结构。
11、答案:B本题解析:本题考查博客营销和微博营销的关系。微博营销虽说具有范围广、针对性强、低成本、操作简单、信息发布便捷等优点,但是140个字有限的空间,使产品信息无法去用语言详尽描述,使微博营销的应用受到很大的限制。另外,微博营销虽然新颖,传播的效果比博客营销好,但是微博营销不能完全符合用户的使用习惯。博客营销虽然是老方法,但它的优势也是很明显的。相对于博客营销来说,微博营销不会代替博客营销。
12、答案:A本题解析:本题考查数据库原理E-R图的基础知识。E-R图也称实体-联系图(EntityRelationshipDiagram),提供了表示实体类型、属性和联系的方法,用来描述现实世界的概念模型。一般由4种元素组成:矩形框:表示实体,在框中记入实体名。菱形框:表示联系,在框中记入联系名。椭圆形框:表示实体或联系的属性,将属性名记入框中。对于主属性名,则在其名称下面划下划线。连线:联系与属性之间用直线相连,并在直线上标注联系的类型。综合分析,本题选A。
13、答案:D本题解析:本题考查Word基本操作。在Word2007的编辑状态下,利用“布局”功能选项卡中的“单元格大小”功能组区可以设置表格单元格的高度和宽度。综合分析,本题选D。(A、C错误,第一步已经先选好行列了,故不需要再布局行列功能;B选项错误,单元格大小是布局设置,而不是设计)
14、答案:B本题解析:入侵检测系统(IntrusionDetectionSystem,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。入侵检测系统根据原始数据的来源可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统;根据检测原理,入侵检测系统可分为异常入侵检测和误用入侵检测;根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种;根据工作方式,入侵检测系统可分为离线检测系统和在线检测系统。
15、答案:B本题解析:本题考查电子商务系统分析的基础知识。数据流图是一种描述数据通过系统的流程以及该系统实施的工作或者处理过程的工具。它主要描述数据流动、存储、处理的逻辑关系,也称逻辑数据流图(LogicaldataFlowDiagram),一般简称为DFD。数据字典主要用来描述数据流图中的数据流、数据存储、处理过程和外部实体。甘特图(GANT)是查看项目进程最常用的工具图,也叫线条图或横道图,由二维坐标构成,其横坐标表示时间,纵坐标表示任务。
16、答案:C本题解析:本题考查知识产权方面的基础知识。专利法意义上的发明人必须是:第一,直接参加发明创造活动。在发明创造过程中,只负责组织管理工作或者是对物质条件的利用提供方便的人,不应当被认为是发明人;第二,必须是对发明创造的实质性特点作出创造性贡献的人。仅仅提出发明所要解决的问题而未对如何解决该问题提出具体意见的,或者仅仅从事辅助工作的人,不视为发明人或者设计人。有了发明创造不一定就能成为专利权人。发明人或设计人是否能够就其技术成果申请专利,还取决于该发明创造与其职务工作的关系。一项发明创造若被认定为职务发明创造,那么该项发明创造申请并获得专利的权利为该发明人或者设计人所属单位所有。根据专利法规定,职务发明创造分为两种情形:一是执行本单位的任务所完成的发明创造,二是主要是利用本单位的物质技术条件所完成的发明创造。《专利法实施细则》对“执行本单位的任务所完成的发明创造”和“本单位的物质技术条件”又分别作出了解释。所谓执行本单位的任务所完成的发明创造是指:①在本职工作中作出的发明创造;②履行本单位交付的本职工作之外的任务所作出的发明创造;③退职、退休或者调动工作后一年内所作出的,与其在原单位承担的本职工作或原单位分配的任务有关的发明创造。职务发明创造的专利申请权属于发明人所在的单位,但发明人或者设计人仍依法享有发明人身份权和获得奖励报酬的权利。
17、答案:B本题解析:本题考查电子商务新技术——移动互联网的知识。根据移动互联网网络架构与信息安全分层,移动互联网安全可以分为移动互联网终端安全、移动互联网网络安全以及移动互联网业务安全3个部分。
18、答案:A本题解析:暂无解析
19、答案:D本题解析:本题考查网络设备的基础知识。网桥是工作在数据链路层上实现局域网互连的网络设备;网桥的中继功能仅仅依赖于MAC帧的地址,因而对高层协议完全透明。网桥能够互连两个采用不同数据链路层协议、不同传输介质与不同传输速率的网络。网桥以接收、存储、地址过滤与转发的方式实现互连的网络之间的通信。网桥需要互连的网络在数据链路层以上采用相同的协议。网桥可以分隔两个网络之间的通信量,有利于改善互连网络的性能与安全性。网桥的主要缺点是:由于网桥在执行转发前先接收帧并进行缓冲,与中继器相比会引入更多时延。
20、答案:C本题解析:本题考查数据库原理的基础知识。主码也叫主关键字(primarykey)是关系中的一个或多个字段,它的值用于唯一地标识关系中的一条记录,关键字不能重复。根据题目描述:图书馆同一本书藏有多册,规定同一本书一个读者一次只能借一册,但同一本书允许一个读者多次借阅,可知借阅关系的主码应该是读者号+书号+借期。综合分析,本题选C。
21、答案:B本题解析:业开展E-mail营销需要解决“向哪些用户发送E-mail”的问题,解决该问题需要具备的基础条件为用户的E-mail地址资源。首选解决发送对象,然后才是邮件营销内容。
22、答案:C本题解析:本题考查网络营销价格策略的相关知识。撇脂定价是指在产品刚介入市场时,采用高价位策略,以便在短期内尽快回收投资;渗透定价是指产品采用较低定价,以求迅速开拓市场,吸引大量顾客,提高市场占有率,抑制竞争者渗入。
23、答案:C本题解析:数字证书遵循国际流行的ITU-Trec.X.509标准。数字证书的内容可分为两部分:数字证书拥有者的信息和颁发数字证书的CA的信息。数字证书拥有者的信息主要包括:①数字证书的版本信息。②数字证书的序列号:每个数字证书都有一个惟一的证书序列号,用以识别证书。当证书被撤销时,数字证书序列号会被放入证书撤销列表中。③数字证书的有效期:包括有效起始日期和有效终止日期,超过该日期范围,数字证书无效。④数字证书的主题:证书拥有者的名称。⑤公钥信息:数字证书拥有者的公钥信息,包括公钥加密体制算法名称及公钥的字符串信息,该项只适用于RSA加密算法体制。⑥缩略图:即该证书的数字摘要,用以验证证书的完整性。⑦缩略图算法:生成该证书数字摘要的算法。⑧其他扩展信息。
24、答案:A本题解析:本题考查风险管理知识。风险是一种具有负面后果的、人们不希望发生的事件。项目经理必须进行风险管理,以了解和控制项目中的风险。风险可能会发生,因此具有一定的概率;风险产生的后果严重程度不一样,因此需要区分。在对风险进行优先级排序时,需要根据风险概率和后果来进行排序。在确定风险了之后,根据实际情况,可以通过改变系统的性能或功能需求来避免某些风险。在项目开发过程中,不可能去除所有风险,但是可以通过采取行动来降低或者减轻风险。而且风险需求定期地评估和管理。
25、答案:D本题解析:本题考查关系运算的基础知识。自然连接是在广义笛卡儿积R×S中选出同名属性上符合相等条件的元组,再进行投影,去掉重复的同名属性,组成新的关系。两个关系可以进行自然连接的必要条件就是存在若干共有属性。
26、答案:B本题解析:本题考查程序语言基础知识。用户编写的源程序不可避免地会有一些错误,这些错误大致可分为静态错误和动态错误。动态错误也称动态语义错误,它们发生在程序运行时,例如变量取零时作除数、引用数组元素下标越界等错误。静态错误是指编译时所发现的程序错误,可分为语法错误和静态语义错误,如单词拼写错误、标点符号错误、表达式中缺少操作数、括号不匹配等有关语言结构上的错误称为语法错误。而语义分析时发现的运算符与运算对象类型不合法等错误属于静态语义错误。
27、答案:B本题解析:本题考查对电子支付特点的了解。与传统的支付方式相比,电子支付以计算机和网络技术为支撑,不一定以面对面“一手交钱,一手交货”的方式进行,能够实现交易环节与支付环节的分离。通常电子支付要经过银行的专用网络,集储蓄、信贷和非现金结算等多种功能为一体。
28、答案:D本题解析:网络营销4C理论是指消费者的欲望和需求(Consumer'sWantsandNeeds)、成本(Cost)、便利(Convenience)和沟通(Communication)。
29、答案:B本题解析:B2B是企业与企业之间通过互联网进行产品、服务及信息的交换,是电子商务按交易对象分类中的一种。水平B2B是B2B模式分类中的一种,它是将各个行业中相近的交易过程集中到一个场所,为企业的采购方和供应方提供了一个交易的机会。
30、答案:A本题解析:本题考查电子商务安全体系方面的基础知识。电子商务的交易过程面临着信息截取和窃取、信息篡改、信息假冒、信息抵赖等威胁,对电子商务的交易信息安全提出了保密性、完整性、不可否认性、身份可认证性、可用性和可控性的安全需求。电子商务安全涉及的计算机网络安全和商务交易安全,二者相辅相成,缺一不可。电子商务安全体系反映了电子商务安全涉及的内容和相关技术。在电子商务安全体系结构层次中,下层是上层的基础,为上层提供技术支持;上层是下层的扩展与递进。层次之间相互依赖、相互关联构成统一整体。每一层通过各自的安全控制技术,实现各层的安全策略,保证电子商务系统的安全。①网络服务层为电子商务系统提供基本、灵活的网络服务,是各种电子商务应用系统的基础,提供信息传送的载体和用户接入的手段。通过Intemet网络层的安全机制(如入侵检测、安全扫描、防火墙等技术)保证网络层的安全。②加密技术是保证电子商务交易安全所采用的最基本的安全措施,它用于满足电子商务对保密性的需求。加密技术层采用对称加密和非对称加密技术保障信息的安全。③安全认证层对加密技术层中提供的多种加密算法进行综合运用,进一步满足电子商务对完整性、不可抵赖性等要求。主要完成的功能是数字摘要、数字签名、数字证书、认证中心等。④安全协议层是加密技术层和安全认证层的安全控制技术的综合运用和完善,为电子商务安全交易提供保障机制和交易标准。包括SSL协议、SET协议等。综合分析,本题选A。
31、答案:B本题解析:本题考查SQL注入攻击的基础知识。SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。SQL注入是利用Web应用系统的漏洞进行攻击的。
32、答案:C本题解析:本题考查磁盘镜像的基本概念。磁盘镜像是为了能够提高系统的容灾能力,对于存储关键性数据的磁盘采取镜像措施,即使用两块硬盘来存相同的数据,如果一块硬盘出现故障后,另外一块硬盘可以进行容灾。所以,使用两块硬盘存储相同的数据,磁盘的利用率为50%。
33、答案:D本题解析:音频信息的数字化指的是:把模拟音频信号转换成有限个数字表示的离散序列,即数字音频。转换过程是:选择采样频率,进行采样(即每隔一个时间间隔在模拟声音波形上取一个幅度值),选择合适的量化精度进行量化(将样本值从模拟量转换为二进制的数字量),编码(即把声音数据写成计算机的数据格式),从而形成声音文件。数字音频信息的质量受三个因素的影响,即采用频率、量化精度和声道数。
34、答案:C本题解析:本题考查云计算的基本知识。物联网网络架构由感知层、网络层和应用层组成,感知层实现对物理世界的智能感知识别、信息采集处理和自动控制,并通过通信模块将物理实体连接到网络层和应用层。网络层主要实现信息的传递、路由和控制,包括延伸网、接入网和核心网,网络层可依托公众电信网和互联网,也可以依托行业专用通信网络。应用层包括应用基础设施/中间件和各种物联网应用。
35、答案:A本题解析:本题考查网络协议TCP/IP模型。应用层:向用户提供一组常用的应用程序,比如电子邮件、文件传输访问、远程登录等。应用层包含了所有的高层协议,如FTP、TELNET、DNS、SMTP、RIP、NFS、HTTP。文件传输协议(FileTransferProtocol)FTP是用于在网络上进行文件传输的一套标准协议。它属于TCP/IP模型的应用层。用于Internet上的控制文件的双向传输。
36、答案:B本题解析:本题考查DES加密算法的基础知识。在DES(DataEncryptionStandard,数据加密标准)中,其密钥长度形式上是一个64位数,但有效密钥为56位。DES以64位(8字节)为分组对数据加密,每64位明文经过16轮置换生成64位密文,其中每个字节有1位用于奇偶校验,所以实际有效密钥长度是56位。
37、答案:C本题解析:本题考查安全协议中SSL协议的基本知识。安全套阶层(SecureSocketsLayer,SSL)协议主要用于解决TCP/IP协议难以确定用户身份的问题,为TCP/IP连接提供了数据加密、服务器端身份验证、信息完整性和可选择的客户端身份验证等功能。通过对比SSL协议和SET协议,可以很清晰地看出各自的特征。SSL协议提供在Internet上的安全通信服务,是在客户机和服务器之间建立一个安全通道,保证数据传输机密性;SET协议是为保证银行卡在Internet上进行安全交易提出的一套完整的安全解决方案。SSL协议面向连接,SET协议则允许各方之间非实时交换报文。SSL协议只是简单地在两方之间建立安全连接,SET协议则是一个多方报文协议,它定义了银行、商家、持卡人之间必须遵循的报文规范;建立在SSL协议之上的卡支付系统只能与Web浏览器捆绑在一起,SET报文则能够在银行内部网或其他网络上传输。SSL协议与SET协议在网络中的层次也不一样。SSL是基于传输层的协议,SET是基于应用层的协议。SSL在建立双方安全通信通道后,所有的传输信息都被加密,SET则会有选择地加密一部分敏感信息。从安全性来讲,SSL协议中,信息首先发往商家,商家能看到客户的信用卡账户等支付信息。SET协议则通过双重数字签名技术,保证商家看不到客户的支付信息,银行也看不到客户的购买信息,更好地保护了客户安全和隐私。
38、答案:D本题解析:本题考查入侵检测技术的基础知识。入侵检测系统的检测分析技术主要分为两大类:滥用检测和异常检测。滥用检测技术也称为基于知识的检测技术或模式匹配检测技术。它的前提是假设所有的网络攻击行为和方法都具有一定的模式或特征,如果把以往发现的所有网络攻击的特征总结出来并建立一个入侵信息库,那么入侵检测系统可以将当前捕获到的网络行为特征与入侵信息库中的特征信息相比较,如果匹配,则当前行为就被认定为入侵行为。滥用检测技术首先要定义违背安全策略事件的特征,检测主要判别所搜集到的数据特征是否在所搜集到的入侵模式库中出现。这种方法与大部分杀毒软件所采用的特征码匹配原理类似。常用的滥用检测技术有专家系统、模型推理和状态转换分析等。异常检测技术也称为基于行为的检测技术,是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。异常检测技术首先假设网络攻击行为是不常见的或是异常的,区别于所有的正常行为。如果能为用户和系统的所有正常行为总结活动规律并建立行为模型,那么入侵检测系统可以将当前捕获到的网络行为与行为模型相对比,若入侵行为偏离了正常的行为轨迹,就可以被检测出来。常用的异常检测技术有概率统计方法和神经网络方法等。
39、答案:C本题解析:本题考查网络安全方面防火墙的基本知识。防火墙主要用于实现网络路由的安全性。网络路由的安全性包括两个方面:限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问。防火墙能完成下列功能:①保护那些易受攻击的服务;②控制对特殊站点的访问;③集中化的安全管理;④对网络访问进行记录和统计。目前防火墙也有一些缺陷:①限制有用的网络服务;②不能防范内部网络用户的攻击;③不能完全防范病毒。综合分析,本题选C。
40、答案:B本题解析:本题考查计算机病毒的基本知识。《中华人民共和国计算机信息系统安全保护条例》第28条中对计算机病毒的定义是:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。计算机病毒的特征包括:①传染性。计算机病毒一旦进入计算机并得以执行,会搜寻其他符合其感染条件的程序或存储介质,确定目标后将自身代码插入其中,达到自我繁殖的目的。②非授权性。计算机病毒隐藏在正常程序中,具有正常程序的一切特性。当用户调用正常程序时,其窃取到系统的控制权,先于正常程序执行。病毒的动作、目的对用户来说是未知的,是未经用户允许的。③隐蔽性。计算机病毒代码通常设计得非常短小,它附在正常程序中或磁盘较隐蔽的地方,或以隐藏文件形式出现,如果不经过代码分析,病毒程序与正常程序是不容易区别的,具有很强的隐蔽性。④潜伏性。大部分计算机病毒感染系统之后一般不会马上发作,可长期隐藏在系统中,只有在满足其特定条件时才启动表现(破坏)模块。⑤破坏性。任何计算机病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。⑥不可预见性。计算机病毒的不可预见性表现在对病毒的检测方面。由于目前软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒技术,因此对病毒的检测会有误报情况的发生,且计算机病毒的制作技术也在不断提高,病毒对反病毒软件永远是超前的。
41、答案:B本题解析:本题考查电子商务中物流配送的相关概念。电子商务中物流配送的内涵,可以用以下公式表述:电子商务中物流配送=网上信息传递+网上交易+网上结算+门到门的配送服务
42、答案:A本题解析:本题考查数据库原理E-R图的基础知识。E-R图也称实体-联系图(EntityRelationshipDiagram),提供了表示实体类型、属性和联系的方法,用来描述现实世界的概念模型。一般由4种元素组成:矩形框:表示实体,在框中记入实体名。菱形框:表示联系,在框中记入联系名。椭圆形框:表示实体或联系的属性,将属性名记入框中。对于主属性名,则在其名称下划一下划线。连线:联系与属性之间用直线相连,并在直线上标注联系的类型。
43、答案:B本题解析:本题考查对称密钥和非对称密钥的基本概念。根据加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:对称密钥加密、非对称密钥加密。对称密钥加密也叫专用密钥加密,即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括:DES、3DES、IDEA、FEAL、BLOWFISH等。非对称密钥加密也叫公开密钥加密,每个人都有一对唯一对应的密钥:公开密钥(简称公钥)和私人密钥(简称私钥),公钥对外公开,私钥由个人秘密保存;用其中一把密钥来加密,就只能用另一把密钥来解密。非对称密钥加密算法的典型代表是RSA。
44、答案:D本题解析:数据库技术中数据规范化的优点表现在:减少了数据冗余,节约了存储空间,相应逻辑和物理的I/O次数减少,同时加快了增、删、改的速度,但是对完全规范的数据库查询,通常需要更多的连接操作,从而影响查询的速度。
45、答案:A本题解析:本题考查物流的基础知识。物流具有三种表现形式:物质表现形式、价值表现形式和信息表现形式。物流的物质表现形式为企业之间的物质资源的转移(包括时间、空间和形态的转移);物流的价值表现形式为物流过程是一个价值增值过程,是一个能够创造时间价值和空间价值的过程;物流的信息表现形式为物流过程是一个信息采集、传递与加工过程。
46、答案:C本题解析:暂无解析
47、答案:D本题解析:本题主要考查电子商务网站的基本构建。常见电子商务网站应由以下构件构成:①应用服务器。②工作流和群件子系统。③内容管理子系统。④目录服务器。⑤性能优化工具。⑥邮件和消息服务器。⑦个性化信息服务。⑧搜索引擎。⑨安全服务器。⑩网站服务器。
48、答案:A本题解析:本题考查对物流条码码制标准的了解。物流条码是由EAN(国际物品编码协会)、UCC(美国统一代码委员会)制定的用于贸易单元标识的条码,包括商品条码(EAN/UPC)、储运单元条码(ITF-14)、贸易单元128条码(UCC/EAN-128)、位置码等。但国际上通用的和公认的物流条码码制主要有3种:EAN-13条码、ITF-14条码及UCC/EAN-128条码。要根据货物的不同和商品包装的不同,采用不同的条码码制。单个大件商品,如电视机、电冰箱、洗衣机等商品的包装箱往往采用EAN-13条码。储运包装箱常常采用ITF-14条码或UCC/EAN-128应用标识条码
49、答案:C本题解析:暂无解析
50、答案:A本题解析:本题考查网上订单后台处理的相关知识。通常,网上订单后台处理过程主要包括:订单准备、订单传递、订单登录、按订单供货、订单处理状态追踪5个部分。订单填写是顾客前台购物时需要做的工作。
51、答案:B本题解析:本题考查学生对EDI系统的了解。EDI系统的组成包括以下几个部分:①用户接口模块:业务管理人员可用此模块进入输入、查询、统计、中断、打印等,及时地了解市场变化,调整策略。②内部接口模块:这是EDI系统和本单位内部其他信息及数据库的接口。③报文生成及处理模块:该模块有两个功能,其一是接受来自用户接口模块和内部接口模块的命令和信息,按照EDI标准生成订单、发票等各种EDI报文和单证,经格式转换模块处理之后,由通信模块经EDI网络发给其他EDI用户;其二是自动处理由其他EDI系统发来的报文。④格式转换模块:所有的EDI单证都必须转换成标准的交换格式,转换过程包括语法上的压缩、嵌套、代码的替换以及必要的EDI语法控制字符。在格式转换过程中要进行语法检查,对于语法出错的EDI报文应拒收并通知对方重发。⑤通信模块:该模块是EDI系统与EDI通信网络的接口。
52、答案:A本题解析:B2C网站所实现的营业收入大多数是企业在参与价值链过程中自身创造的。其主要来源概括为产品销售营业收入模式、网络广告收益模式、收费会员制收益模式和网上支付收益模式。其中产品销售营业收入模式又细分为销售平台式网站和自主销售式网站两种。
53、答案:B本题解析:本题考查考生对电子商务运行模式的了解情况。B2B和B2C分别是企业与企业之间、企业与个人之间通过互联网进行产品、服务及信息的交换。B2B和B2C是电子商务按交易对象分类中的一种。
54、答案:C本题解析:本题考查网上市场调研样本类型的相关概念。网上市场调研的样本类型包括随机样本、过滤样本、选择样本。随机样本是指按照随机原则组织抽样。过滤性样本是指通过对期望样本特征的配额来限制一些自我挑选的不具代表性的样本。通常是以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题。选择样本用于因特网中需要对样本进行更多限制的目标群体。被访者均通过电话、邮寄、E-mail或个人方式进行补充完善,当认定符合标准后,才向他们发送E-mail问卷或直接到与问卷连接的站点。在站点中,通常使用密码账号来确认已经被认定的样本,因为样本组是已知的,因此可以对问卷的完成情况进行监视,或督促未完成问卷以提高回答率。选择样本对于已建立抽样数据库的情形最为适用。
55、答案:A本题解析:本题考查IPSec的基础知识。Internet协议安全性(IPSec)是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通信。IPSec使用韵数据加密算法是DES(DataEncryptionStandard,数据加密标准)。IPSec还支持3DES算法,3DES可提供更高的安全性,但相应地,计算速度更慢。
56、答案:D本题解析:本题考查网络命令的基本知识。arp:arp是一个重要的网络管理命令,能够利用arp命令查看本地计算机或另一台计算机的arp高速缓存中的当前内容。此外,使用arp命令也可以用人工方式输入静态的网卡物理/IP地址对。ping:ping是Windows系列自带的一个可执行命令,利用它可以检查网络是否能够连通,用好它可以很好地帮助分析判定网络故障。ipconfig:ipconfig命令可以显示当前TCP/IP配置的设置值,了解计算机当前的IP地址、子网掩码和默认网关。netstat:netstat是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接、本机打开的服务端口以及每一个网络接口设备的状态信息。netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
57、答案:C本题解析:本题考查搜索引擎的基础知识。按照信息搜集方法的不同,搜索引擎系统可以分为三大类:目录式搜索引擎、机器人搜索引擎和元搜索引擎。(1)目录式搜索引擎目录式搜索引擎以人工方式或半自动方式搜集信息,由编辑人员查看信息之后,人工形成信息摘要,并将信息置于事先确定的分类框架中。信息大多面向网站,提供目录浏览服务和直接检索服务。该类搜索引擎因为加入了人的智能,所以信息准确、导航质量高。缺点是需要人工介入(维护工作量大)、信息量少、信息更新不及时。这类搜索引擎的代表是Yahoo!、LookSmart、AskJeeves、Snap和OpenDirectory。(2)机器人搜索引擎机器人搜索引擎由一个称为蜘蛛(Spider)的机器人程序以某种策略自动地在Internet中搜集和发现信息,由索引器为搜集到的信息建立索引,由检索器根据用户的查询输入检索索引库,并将查询结果返回给用户。服务方式是面向网页的全文检索服务。该类搜索引擎具有信息量大、更新及时、毋需人工干预的特点,但不可避免地引发了大量的冗余信息,用户必须手动进行筛选。这类搜索引擎的代表是AltaVista、NorthernLight、Excite、Infoseek、Inktomi、FAST、Lycos和Google.(3)元搜索引擎元搜索引擎没有自己的数据,当用户输入检索关键词时,它将用户的请求同时向多个搜索引擎递交,将返回的结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户。服务方式为面向网页的全文检索。这类搜索引擎同样具有返回结果的信息量大的特点,缺点与机器人搜索引擎相同。这类搜索引擎的代表是WebCrawler、InfoMarket。
58、答案:C本题解析:本题考查电子商务网站域名的基础知识。为保证域名系统的通用性,Intemet规定了一组正式的通用标准标号。其含义如下表所示:
59、答案:C本题解析:信息假胃是指攻击者发送虚假信息来欺骗其他用户。信息篡改是指攻击者非法截获从信源传输出来的信息,并对信息进行修改或插入欺骗性的信息,然后将修改后的信息发送给信宿。在信息安全技术体系中,加密技术用于防止信息被窃取,数字签名技术用于防止信息抵赖,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。
60、答案:A本题解析:病毒性营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,在互联网上利用信息被快速复制的方式传向数以千计、数以百万计的受众。这种信息传播方式在用户之间自发进行,几乎不需要费用。
61、答案:A本题解析:本题考查系统分析的基本知识。系统分析是研制开发一个电子商务系统最重要的阶段,也是最困难的阶段。这个阶段的成果是逻辑模型。逻辑模型也称概念模型,它展示了系统是什么,能够做什么事情。逻辑模型与实现无关,它们独立于任何的技术实现来描述系统。逻辑模型说明了系统的本质。逻辑模型降低了由于过分关注技术细节而丢失业务需求所带来的风险,使我们可以少用技术性的语言与最终用户进行沟通。
62、答案:C本题解析:本题考查TCP/IP体系结构的基本知识。ICMP(网际控制报文协议)是TCP/IP协议集中的一个子协议,属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等。当遇到IP数据无法访问目标、IP路由器无法按当前的传输速率转发数据包等情况时,会自动发送ICMP消息。我们可以通过Ping命令发送ICMP回应请求消息并记录收到ICMP回应回复消息。通过这些消息来对网络或主机的故障提供参考依据。
63、答案:C本题解析:本题考查DES(DataEncryptionStandard)算法的概念。对称密钥密码体制的典型算法是DES(DataEncryptionStandard)算法。DES算法的基本原理是每次取明文中的连续64位数据,通过64位密钥,对明文进行16轮的替代、移位和异或操作,最终得到转换后的64位数据(密文)。连续对明文执行上述过程,最终得到全部明文的密文。
64、答案:C本题解析:顺序执行时,每条指令都需三步才能执行完,设有重叠。总的执行时间为:在流水线执行时,所用的时间为:重叠执行时间关系为:
65、答案:A本题解析:本题考查程序设计语言的基础知识。用高级程序设计语言编写的源程序不能在计算机上直接执行,需要进行解释或编译。将源程序编译后形成目标程序,再连接上其他必要的目标程序后再形成可执行程序。
66、答案:B本题解析:本题考查计算机硬件组成基础知识。CPU是计算机的控制中心,主要由运算器、控制器、寄存器组和内部总线等部件组成。控制器由程序计数器、指令寄存器、指令译码器、时序产生器和操作控制器组成,它是发布命令的“决策机构”,即完成协调和指挥整个计算机系统的操作。程序计数器(PC)是专用寄存器,具有寄存信息和计数两种功能,又称为指令计数器,在程序开始执行前,将程序的起始地址送入PC,该地址在程序加载到内存时确定,因此PC的初始内容即是程序第一条指令的地址。执行指令时,CPU将自动修改PC的内容,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按顺序执行的,因此修改的过程通常只是简单地对PC加1。当遇到转移指令时,后继指令的地址根据当前指令的地址加上一个向前或向后转移的位移量得到,或者根据转移指令给出的直接转移的地址得到。综上所述,程序计数器的主要功能是控制读取下一条指令,不会存储算术/逻辑运算结果。
67、答案:C本题解析:本题考查搜索引擎的相关概念。从基于搜索引擎推广网站的角度来说,优化设计的网站使得搜索引擎可以顺利抓取网站的基本信息。当用户通过搜索引擎检索时,企业期望的网站摘要信息可以出现在理想的位置,使得用户能够发现有关信息并引起兴趣,从而点击搜索结果并达到网站,从而进一步获取信息服务,直至成为真正的顾客。因此网站核心关键词的选择很重要,应尽量争取活跃网站的外部链接,定期更新网站内容,这样有利于网站被搜索引擎检索。而网站页面尽量多采用图片形式并不是利于搜索引擎优化的工作。
68、答案:B本题解析:本题考查企业物流的基本概念。企业物流通常包括企业供应物流、企业生产物流、企业销售物流、企业回收物流、企业废弃物物流。企业供应物流是企业为保证自身生产节奏,不断组织原材料、零部件、燃料、辅助材料供应的物流活动;企业生产物流是企业在生产工艺中的物流活动;企业销售物流是企业为保证本身经营效益,伴随着自身的销售活动,不断将产品所有权转给用户的物流活动;企业回收物流是企业在生产、供应、销售活动中各种边角余料和废料回收时伴随着的物流活动;企业废弃物物流是对企业排放的无用物进行运输、装卸、处理等的物流活动。在现代社会中,市场是一个完全的买方市场,因此,销售物流活动带有极强的服务性,以满足买方的需求、最终实现销售为目标。
69、答案:D本题解析:本题考查网络管理的基本知识。URL——统一资源定位符(Uniform/UniversalResourceLocator的缩写)也被称为网页地址,是因特网上标准的资源地址。URL的一般格式为(带方括号[]的为可选项):协议://主机名[:端口]/文件路径其中,访问web站点的协议为http协议;主机名可以是站点的IP地址,也可以是站点域名;端口即TCP端口号(http协议默认端口为80);文件路径即要访问的文件的虚拟路径。因此,题目中的URL应为:8088/index.htm或01:8088/index.htm。
70、答案:D本题解析:本题考查关系运算的基础知识。自然连接是在广义笛卡儿积R×S中选出同名属性上符合相等条件的元组,再进行投影,去掉重复的同名属性,组成新的关系。两个关系可以进行自然连接的必要条件就是存在若干共有属性。
71、答案:A本题解析:物流具有三种表现形式,即物流的物质表现形式、价值表现形式和信息表现形式。物流的物质表现形式为企业之间的物质资源的转移(包括时间、空间和形态的转移)。物流的价值表现形式为物流过程是一个价值增值过程,是一个能够创造时间价值和空间价值的过程。物流的信息表现为物流过程是一个信息采集、传递与加工过程。
72、答案:A本题解析:认证中心(CA)是一个权威的、受信任的第三方机构,其核心职能是发放和管理数字证书,用于证明和确认交易参与者的身份,保证电子商务交易过程中身份可认证性。为了建立信任关系,CA认证中心用它的私钥对数字证书进行签名,防止数字证书的伪造和篡改,从而保证了认证信息的完整性和数字证书的权威性,并且认证中心不能否认自己所颁发的证书。针对电子商务交易过程中交易的合法性、公平性以及消费者提交订单后及时付款,认证中心不负责管理。
73、答案:C本题解析:网络营销的主要职能包括品牌建设、网络推广、信息发布、销售促进、网上销售、顾客服务、顾客关系、网上调研等。获得必要的访问量是网络营销取得成效的基础,而网络推广是网络营销的核心工作。网站推广的基本目的是为了让更多的用户对企业网站产生兴趣并通过访问企业网站内容、使用网站的服务来达到提升品牌形象、促进销售、增进顾客关系、降低顾客服务成本等目的。要提高网站访问量,主要通过发挥网络营销的网站推广职能来实现。
74、答案:C本题解析:本题考查网络安全方面防火墙的基本知识。防火墙主要用于实现网络路由的安全性。网络路由的安全性包括两个方面:限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问。防火墙能完成下列功能:①保护那些易受攻击的服务;②控制对特殊站点的访问;③集中化的安全管理;④对网络访问进行记录和统计。目前防火墙也有一些缺陷:①限制有用的网络服务;②不能防范内部网络用户的攻击;③不能完全防范病毒。
75、答案:B本题解析:本题考查供应链管理系统的基本知识。供应链管理系统(SCM)的作用是通过企业与企业之间的信息共享,来提高企业的预测能力,提高对市。场的反应能力。与ERP对比起来看,它更像是ERP系统在企业之外的延伸,它是物流、信息流和资金流在企业联盟内合作伙伴企业之间的协调,其核心内容包括物流、信息流、资金流。
76、答案:A本题解析:本题考查数字信封技术。数字信封技术是指用对称密钥加密原文,用接受方的公钥加密对称密钥,加密后的对称密钥就像是被装在一个“信封”里传递一样,因此被称为数字信封。对称密钥信息量相对于原文信息量较少,因此采用数字信封技术既解决了密钥分发和管理的安全问题,又保证了信息加密传递的速度。
77、答案:C本题解析:本题考查电子商务一般分类的划分方法。电子商务按网络类型基本上分为EDI(电子数据交换)商务、Internet(互联网)商务、Intranet(企业内部网)商务、Extranet(企业外部网)商务四种类型。电子商务按交易的内容基本上可分为直接电子商务和间接电子商务。电子商务按交易的对象基本上可分为B2B、B2C、C2C、O2O等。综合分析,本题选C。
78、答案:D本题解析:本题考查电子商务安全的基础知识。在电子商务过程中,买卖双方是通过网络来联系的,因而不易建立交易双方的安个和信任关系。电子商务交易双方(销售者和消费者)都面临不同的安全威胁。对于消费者而言,所面临的威胁有:(1)虚假订单。一个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。(2)付款后不能收到商品。在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使客户不能收到商品。(3)机密性丧失。客户可能将秘密的个人数据或自己的身份数据(如PIN、口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听。非授权访问则是销售者所面临的安全威胁之一。
79、答案:D本题解析:网络营销4C理论是指消费者的欲望和需求(Consumer'sWantsandNeeds)、成本(Cost)、便利(Convenience)和沟通(Communication)。
80、答案:A本题解析:本题考查CA的基础知识。认证机构(CA)有着严格的层次结构。按照SET协议的要求,在认证机构的体系结构中,根CA(RootCA)是离线的并且是被严格保护的,仅在发布新的品牌CA(BrandCA)时才被访问。品牌CA发布地域政策CA(GeopoliticalCA)、持卡人CA(cardholderCA)、商户CA(MerchantCA)和支付网关CA(PaymentGatewayCA)的证书,并负责维护及分发其签字的证书和电子商务文字建议书。地域政策CA是考虑到地域或政策的因素而设置的,因而是可选的。持卡人CA负责生成并向持卡人分发证书。商户CA负责发放商户证书。支付网关CA为支付网关(银行)发放证书。
81、答案:C本题解析:本题考查认证机构的相关知识。认证机构有着严格的层次。按照SET协议的规定,认证机构(CA)的体系结构如下图所示:其中根CA(RootCA)是离线的并且是被严格保护的,仅在发布新的品牌CA(BrandCA)时才被防问。品牌
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 统编六上《青山不老》教学设计
- 教学设计方案作业
- XX公司天花吊顶施工合作合同
- 个人贷款合同范文及格式
- 个人保证担保借款合同书正式版
- 临街门面租赁合同标准版
- 中铁物资商城物流配送合同新范本
- 个人住房抵押借款合同模板
- 产品生产装配标准化合同
- 采购预付款合同范本
- crrt的治疗与护理
- 医院定岗定编
- 【重庆长安汽车公司绩效管理现状、问题及优化对策(7600字论文)】
- 计算机网络毕业论文3000字
- 2023年大学物理化学实验报告化学电池温度系数的测定
- 农村公共基础知识
- 脑出血的护理课件脑出血护理查房PPT
- 煤矿机电运输安全培训课件
- 扣缴个人所得税报告表-(Excel版)
- Unit+4+History+and+Traditions单元整体教学设计课件 高中英语人教版(2019)必修第二册单元整体教学设计
- 2023年全国自学考试00054管理学原理试题答案
评论
0/150
提交评论