版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题
1、2014-58、FTP在进行文件传输时需进行身份验证,如果以匿名方式登录,其用户名是______。A.guestB.anonymousC.everyoneD.user
2、Thefivegeneralelectroniccommercecategoriesarebusiness-to-consumer,business-to-business,businessprocesses,consumer-to-(),andbusiness-to-government.A.consumerB.governmentC.businessD.customers
3、钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于()。A.信息截获B.信息中断C.信息伪造D.信息篡改
4、计算机软件只要开发完成就能获得()并受到法律保护。A.著作权B.专利权C.商标权D.商业秘密权
5、ICMP协议属于TCP/IP协议簇中的()。A.应用层B.传输层C.网络层D.网络接口层
6、关于SSL协议与SET协议的叙述,正确的是“()”。A.SSL是基于应用层的协议,SET是基于传输层的协议B.SET和SSL均采用RSA算法实现相同的安全目标C.SSL在建立双方的安全通信通道之后,所有传输的信息都被加密,而SET则有选择地加密一部分敏感信息D.SSL是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规范,而SET只是简单地在通信双方之间建立了安全连接
7、若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=51.jpgt,分析时间t分析=21.jpgt,执行时间t执行=51.jpgt。如果按顺序方式从头到尾执行500条指令需()△t。如果按照[执行]k、[分析]k+1、[取指]k+2重叠的流水线方式执行指令,从头到尾执行500条指令需(请作答此空)△t。A.2492B.2500C.2510D.2515
8、防火墙实现的功能不包括()。A.防止内网病毒传播B.过滤不安全的服务C.控制对特殊站点的访问D.限制外部网对内部网的访问
9、某邮件服务器部署在防火墙的DMZ区中,该邮件服务器采用默认端口工作。为保证邮件服务器正常收发邮件,防火墙配置时应开放该邮件服务器对应的110端口和()端口。A.20B.23C.25D.53
10、云计算服务不包括()。A.IaaSB.PaaSC.SaaSD.SOA
11、关于软件著作权产生的时间,描述正确的是()。A.自软件首次公开发表时B.自开发者有开发意图时C.自软件开发完成之日时D.自软件著作权登记时
12、系统日志主要用于()。A.纠错性维护B.数据维护C.安全维护D.系统运行维护
13、以下关于认证机构发放数字证书应遵守的原则中,错误的是()。A.同一认证机构发放的证书的序列号应该相同B.两个不同的实体所获得的证书的主题内容应该相异C.不同主题内容的证书所包含的公开密钥相异D.认证机构要维护和发布撤销证书列表
14、以下关于网络营销的叙述中,正确的是()。A.网络营销等同于在网上销售产品B.网络营销就是网站推广C.网络营销等于电子商务D.网络营销是对网上经营环境的营造
15、计算机病毒的()是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达到自我繁殖的目的。A.传染性B.隐蔽性C.潜伏性D.破坏性
16、很多银行网站在用户输入密码时要求使用软键盘,这是为了()。A.防止木马记录键盘输入的密码B.防止密码在传输过程中被窃取C.保证密码能够加密输入D.验证用户密码的输入过程
17、以下不属于网络安全控制技术的是()。A.防火墙技术B.访问控制技术C.入侵检测技术D.差错控制技术
18、机密性服务必须和()配合工作才能提供信息的保密,防止非授权用户访问信息。A.完整性服务B.可用性服务C.可审性服务D.容错性服务
19、以下关于网络商务信息收集的叙述中,错误的是()。A.网络商务信息收集是有目的获取信息的行为B.网络商务信息收集范围应适度C.网络商务信息收集都是免费的D.网络商务信息收集应具有时效性
20、选择性样本()。A.按照随机原则组织抽样B.以分支或跳问形式安排问卷C.样本组是已知的D.不适用于已建立抽样数据库的情形
21、电子商务系统的生存周期可以分为系统规划、系统分析、()、系统实施、系统运行和维护等五个阶段。A.系统描述B.系统编程C.系统评估D.系统设计
22、某企业为了保证Web服务器出现故障时电子商务系统不停止运转,应采用()作为容灾手段。A.双网卡B.双交换机C.双机热备份D.数据库异地备份
23、同时包括B2C和C2C经营模式的是()。A.淘宝网B.京东商城C.当当网D.苏宁易购
24、以下关于SET协议的叙述,正确的是()。A.SET是基于传输层的协议B.SET使用RSA算法保证数据的完整性C.SET协议允许商家看到客户的账户和密码信息D.SET由于协议简单,所以使用成本较低
25、以下关于数字签名的说法,正确的是()。A.数字签名可保证信息传输过程中信息的完整性B.数字签名可保证信息在传输过程中不被截获C.实现数字签名的主要技术是对称密钥加密技术D.数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者
26、关于网页中DIV文本对齐的设置,不正确的是()。A.居左对齐:<divalign="left">…</div>B.居右对齐:<divalign="right">…</div>C.两端对齐:<divalign="justify">…</div>D.居中对齐:<divalign="middle">…</div>
27、钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于()。A.信息截获B.信息中断C.信息伪造D.信息篡改
28、将来源不同的目标程序装配成一个可执行程序是()的任务。A.连接程序B.编译程序C.解释程序D.汇编程序
29、SET电子支付模型中,采用()公钥算法,生成的数字摘要长度是。A.RSAB.DESC.IDEAD.SHA
30、系统设计阶段的任务是()。A.根据系统规划书中的功能要求,具体设计实现功能的详细技术方案B.根据系统说明书中规定的功能要求,具体设计相关程序实现的算法C.根据系统需求分析中提出的功能要求,具体设计实现数据结构方案D.根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案
31、电子商务系统的总体规划无需考虑()。A.对相关信息技术的预测B.系统的总目标和发展战咯C.电子商务系统的选择D.企业现有应用系统及管理状况
32、对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为()。A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒
33、确定新系统的基本目标和逻辑功能是电子商务系统开发生命周期中()阶段的工作任务。A.系统设计B.系统分析C.系统规划D.系统实施
34、电子商务安全体系反映了电子商务安全涉及的内容和相关技术,由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。其中,入侵检测是()应完成的功能之一。A.网络服务层B.加密技术层C.安全认证层D.安全协议层
35、以下关于SSL协议的叙述中,正确的是()。A.SSL协议在会话过程中采用公开密钥,在建立连接过程中使用专有密钥B.SSL协议可以保证商家无法获取客户资料C.SSL协议基于网络层实现数据加密D.SSL协议提供认证用户和服务器、加密数据、维护数据的完整性等服务
36、电子商务网站“凡客诚品”是一种()模式。A.B2B.B2GC.B2CD.C2C
37、数据库设计的标准结构为三级模式、二级映射,该结构的主要作用是()。A.提高数据与程序的可移植性B.提高数据与程序的安全性C.保持数据与程序的一致性D.提高数据与程序的独立性
38、()isafilethatcontainsmetadata-thatis,dataaboutdata.A.DocumentB.ExceltableC.DatabaseD.Datadictionary
39、以下关于网上单证设计的叙述中,正确的是()。A.网上单证设计是指网上客户订单设计B.网上单证设计不需要与购物车链接C.网上单证设计遵循简洁明了原则D.网上单证设计要求客户填写信息越详尽越好
40、下列页面文件中,()不属于动态页面。A.test.htmB.test.aspC.test.phpD.test.jsp
41、网络营销的方法有多种,其中()是基于用户自愿加入、自由退出的原则,通过为用户提供有价值的信息获取用户的信任,从而实现营销的目的。A.许可E-mail营销B.邮件列表C.搜索引擎D.病毒性营销
42、编译过程中使用()来记录源程序中各个符号的必要信息,以辅助语义的正确性检查和代码生成。A.散列表B.符号表C.单链表D.决策表
43、在电子商务安全体系结构中,安全认证层涉及的技术是()。A.对称加密B.入侵检测技术C.数字摘要D.非对称加密
44、()isaquerylanguageformanipulatingdatainarelationaldatabase.A.AssembleB.SQLC.C++D.Fortran
45、利用E-mail进行广告活动的不正确方式是______。A.邮件的“主题”要鲜明,以吸引收信者阅读B.让客户主动索取广告C.同时给众多客户发信,一般应采取“明发”方式D.同时给众多客户发信,一般应采取“暗发”方式
46、在TCP/IP体系结构中,ICMP属于()。A.应用层B.传输层C.网络层D.接口层
47、发送方用数字信封技术向接收方传递一段交易信息时,使用()加密对称密钥。A.接收方的公钥B.接收方的私钥C.发送方的公钥D.发送方的私钥
48、以下关于物流管理的说法,错误的是()。A.物流管理是供应链管理体系的组成部分B.物流管理不涉及生产制造过程C.物流管理涉及从原材料到产品交付给最终用户的整个增值过程D.物流管理是企、比之间衔接的管理活动
49、物流标准化是物流发展的基础,其中对物流系统内部设施、机械装备、专用工具等所制定的标准称为物流()。A.作业标准B.技术标准C.信息标准D.业务标准
50、在Excel中,若A1、A2、A3、A4、A5、A6单元格的值分别为90、70、95、55、80、60,在B1单元格中输入“=MIN(A1:A6)-MAX(A1:A6)”,B2单元格中输入“=AVERAGE(A1:A6)”,则B1和B2单元格的值分别为()。A.40和75B.40和65C.-40和75D.-40和65二、多选题
51、以下关于博客营销和微博营销的叙述中,正确的是()。A.微博营销将取代博客营销B.微博营销不会取代博客营销C.微博营销在描述产品信息方面比博客营销更详尽D.微博营销的传播效果没有博客营销好
52、某邮件服务器部署在防火墙的DMZ区中,该邮件服务器采用默认端口工作。为保证邮件服务器正常收发邮件,防火墙配置时应开放该邮件服务器对应的110端口和()端口。A.20B.23C.25D.53
53、商务网站设计的基本性能要求之一是网站必须确保提供7×24小时的服务,即不间断性能。不间断性能是系统()的衡量指标。A.安全性和可用性B.可靠性和风险性C.可靠性和可用性D.容错性和可靠性
54、以下关于物流的叙述,错误的是()。A.物流是电子商务活动的重要组成部分B.物流是实现“以顾客为中心”理念的最终保证C.包装是物流的主要活动要素之一D.物流活动包括供应链管理和制造活动
55、网络营销策略的内容不包括()。A.定价策略B.产品策略C.渠道策略D.搜索策略
56、是以地理空间数据库为基础,在计算机硬件的支持下,对空间相关数据进行采集、管理、操作、模拟和显示,并采用地理模型分析方法,适时提供多种空间和动态的地理信息,为地理研究和地理决策及其他服务而建立起来的计算机技术系统。A.AIDC]B.GPSC.GISD.RFID]
57、防火墙可以()。A.清除病毒B.限制外网对外网的访问C.限制外网对内网的访问D.限制内网对内网的访问
58、在3G标准中,______技术是由中国独立制定的。A.WCDMA]B.TD-SCDMA]C.WiMaxD.CDMA2000
59、从集成的深度上来说,EAI从易到难的顺序是()。A.数据集成,应用系统集成,业务流程集成B.应用系统集成,数据集成,业务流程集成C.业务流程集成,数据集成,应用系统集成D.数据集成,业务流程集成,应用系统集成
60、UDP协议属于TCP/IP协议族中的______。A.应用层B.传输层C.网络层D.网络接口层
61、一般情况下,商务网站中客户的购物信息保存在()对象中。A.ApplicationB.SessionC.ViewStateD.Page
62、()isaquerylanguageformanipulatingdatainarelationaldatabase.A.AssembleB.SQLC.C++D.Fortran
63、企业通过互联网快速提升产品和企业的知名度,这属于网络营销的()职能。A.顾客关系B.信息发布C.网站推广D.品牌建设
64、按数据备份的数据量划分,对整个服务器系统进行备份属于()。A.完全备份B.增量备份C.差分备份D.按需备份
65、SNMP协议属于TCP/IP协议簇中的()。A.应用层B.传输层C.网络层D.网络接口层
66、目前使用的条形码有堆叠式和矩阵式两种,以下选项属于矩阵式条形码的是()。A.Code49码B.Code16K码C.PDF417码D.CodeOne码
67、在Windows操作系统中,()命令可以查看本机设置的DNS服务器地址。A.ipconfigB.arpC.pingD.tracert
68、在以下XML标记中,符合XML标记命名规则的是()。A.<xmltag>B.<my_tag>C.<2tag>D.<dtag>
69、不属于黑盒测试技术的是()。A.等价类划分B.逻辑覆盖C.边界值分析D.错误猜测
70、在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的()。A.数据机密性B.数据不可抵赖性C.数据完整性D.身份鉴别
71、采用虚拟存储器的目的是()。A.提高主存的存取速度B.提高外存的存取速度C.扩大用户的地址空间D.扩大外存的存储空间
72、()提供不可靠的传输层协议。A.TCPB.UDPC.ICMPD.ARP
73、网络营销常用的方法有很多,其中,()是利用用户口碑传播的原理,在互联网上,营销信息被快速复制传向数以万计、数以百万计的受众,这种传播在用户之间自发进行,几乎不需要费用。A.病毒性营销B.博客营销C.网络社区营销D.会员制营销
74、如果一个网络采用总线结构,该网络传输信息的方式是()。A.随机争用B.令牌传递C.资源预留D.逻辑环
75、在DES加密算法中,使用的密钥有效长度是()。A.64B.56C.128D.112
76、2014-55、在IPV4中,A类地址在未划分子网的情况下,用______位地址来标识网络中的一台主机。A.8B.16C.24D.32
77、SSL协议工作在()。A.Socket层B.网络层C.HTTP层D.数据链路层
78、Thefivegeneralelectroniccommercecategoriesarebusiness-to-consumer,business-to-business,businessprocesses,consumer-to-(),andbusiness-to-government.A.consumerB.governmentC.businessD.customers
79、属于非对称密钥密码体制的算法是()。A.AES算法B.DES算法C.IDEA算法D.RSA算法
80、总线宽度分为地址总线宽度和数据总线宽度。其中,地址总线宽度决定了CPU能够使用多大容量的();若计算机的地址总线的宽度为32位,则最多允许直接访问(请作答此空)的物理空间。A.4MB]B.400MB]C.4GB]D.400GB]
81、2013-73、会员制营销又称“俱乐部营销”,一般认为,会员制营销由______首创。A.FacebookB.亚马逊公司C.eBayD.阿里巴巴
82、防火墙不能实现的功能是()。A.隔离公司网络和不可信的网络B.防止病毒和特洛伊木马程序C.对外隐藏内网IP地址D.防止来自外部网络的入侵攻击
83、()isafilethatcontainsmetadata-thatis,dataaboutdata.A.DocumentB.ExceltableC.DatabaseD.Datadictionary
84、以下关于企业应用集成(EAI)的叙述中,错误的是()。A.EAI包括企业内部与企业之间的集成B.EAI是一种对象中间件C.EAI能够实现不同系统的互操作D.EAI需要首先解决数据和数据库的集成问题
85、某数据的7位编码为0100011,若要增加一位奇校验位(最高数据位之前),则编码为()。A.11011100B.01011100C.10100011D.00100011
86、计算机病毒按寄生方式可分为混合型病毒、文件型病毒和()病毒。A.源码型B.入侵型C.引导型D.外壳型
87、以下不属于供应链管理策略的是()。A.有效客户反应(ECR)B.企业资源计划(ERP)C.准时制(JIT)D.客户关系管理(CRM)
88、采用IE浏览器访问工业与信息化部-教育与考试中心网主页时,正确的地址格式是()。A.Web://B.http:\C.Web:\D.
89、李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。李某的行为()。A.侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序B.侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序C.不侵犯张某的著作权,其行为属于合理使用D.侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序
90、在电子商务安全体系结构中,安全认证层涉及的技术是()。A.对称加密B.入侵检测技术C.数字摘要D.非对称加密
91、电子商务信息系统的生命周期可以分为系统规划、系统分析、系统设计、系统实施、()和维护五个阶段。A.需求调研B.系统运行C.系统管理D.系统测试
92、同时包括B2C和C2C经营模式的是()。A.淘宝网B.京东商城C.当当网D.苏宁易购
93、企业开展E-mail营销需要解决“向哪些用户发送E-mail”的问题,解决该问题需要具备的基础条件为()。A.技术基础B.用户的E-mail地址资源C.E-mail营销内容D.用户的观念
94、Https是以安全为目标的Http通道,它默认使用()端口。A.80B.143C.443D.8080
95、计算机病毒的()是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达到自我繁殖的目的。A.传染性B.隐蔽性C.潜伏性D.破坏性
96、ERP系统中的()能将用户开发的应用模块集成到系统中。A.标准应用模块B.二次开发工具C.通讯系统D.系统内核ERP系统包括标准应用模块、二次开发工具、通信系统和系统内核。标准应用模块是ERP系统实现流程标准化的主要工具;二次开发工具向用户提供完整的配置和开发工具;通信系统负责ERP系统与标准的外部应用系统或开发技术之间的通信,另外,系统还为用户预留好接口,使其和系统本身的标准模块一样天衣无缝地与底层系统连接起来;系统内核主要负责ERP系统与上、下层异构系统间的交互。
97、借助用户口碑宣传的网络营销方法是()。A.邮件列表B.病毒营销C.搜索引擎注册D.许可E-mail营销
98、在ADO.NET中,要执行一条添加数据的SQL命令,必须创建的对象是()。A.一个Command对象和一个DataAdapter对象B.一个Connection对象和一个DataSet对象C.一个Command对象和一个DataSet对象D.一个Connetction对象和一个Command对象
99、物流的()创造物流的空间效用,它是物流的核心。A.保管职能B.运输职能C.信息职能D.包装职能
100、()是指攻击者发送虚假信息来欺骗其他用户。A.信息截取和窃取B.信息篡改C.信息假冒D.信息抵赖
参考答案与解析
1、答案:B本题解析:本题考查FTP服务的知识。FTP的全称是FileTransferProtocol(文件传输协议),就是专门用来传输文件的协议。FTP的主要作用是让用户连接上一个远程计算机(这些计算机上运行着FTP服务器程序)查看远程计算机有哪些文件,然后把文件从远程计算机上拷到本地计算机,或把本地计算机的文件送到远程计算机去。在FTP的使用过程中,必须首先登录,在远程主机上获得相应的权限以后,方可上传或下载文件。也就是说,要想向一台计算机传送文件,就必须具有该计算机的适当授权。即必须有用户ID和口令,否则便无法传送文件。这种情况违背了Internet的开放性,Internet上的FTP主机不可能要求每个用户在每一台主机上都拥有账号。因此就衍生出了匿名FTP。用户匿名登录时,其实是在使用FTP的匿名用户anonymous来访问FTP服务器。
2、答案:A本题解析:本题考查电子商务模式中专用名词的说法。C2C是指consumer-to-consumer。
3、答案:C本题解析:本题考查电子商务安全的基础知识。在电子商务活动中面临的各种安全威胁,主要包括以下4个方面。①信息截获:信息截获是指在电子商务活动中,机密信息传输过程中被第三方以非法手段获取。②信息篡改:在电子商务活动中,信息篡改主要涉及商业信息的真实性和完整性问题。电子的交易信息在网络传输过程中,可能被他人非法地修改、删除或重放(指只能使用一次的信息被多次使用),这样就使信息失去了真实性和完整性。③信息伪造:信息伪造涉及电子商务中的两个问题。其一是第三方可能假冒交易一方的身份,以达到非法获利的目的。其二是保证交易的“不可抵赖”性。④信息中断:信息中断主要指在网络传输的过程中,网络的硬件或软件可能会出现问题而导致交易信息传递的丢失与谬误,或者由于计算机网络遭到一些恶意程序的破坏,而使电子商务信息遭到破坏。钓鱼网站是指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。钓鱼网站的本质是冒充交易的一方,这属于信息伪造。
4、答案:A本题解析:本题考查知识产权方面的基础知识,涉及软件著作权取得的相关概念。在我国,著作权的取得采取自动取得方式,即著作权因作品创作完成、形成作品这一法律事实的存在而自然取得,一般不必履行任何形式的登记或注册手续,也不论其是否已经发表。计算机软件属于著作权的客体,软件著作权白软件开发完成之日起产生。不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注册手续,也无须加注著作权标记,不论其是否已经发表都依法享有软件著作权。商业秘密权也是采用自动保护原则,不需要国家批准授权。但要求在主观上应有保守商业秘密的意愿,在客观上已经采取相应的措施进行保密。如果主观上没有保守商业秘密的意愿,或者客观上没有采取相应的保密措施,那么就认为不具有商业秘密权。专利权、商标权需要经过申请(注册)、审查、批准等法定程序后才能取得,即须经国家行政管理部门依法确认、授予后,才能取得主体资格。
5、答案:C本题解析:本题考查TCP/IP协议簇的基础知识。TCP/IP协议采用了层次体系结构,所涉及的层次包括网络接口层、传输层、网络层和应用层。每一层都实现特定的网络功能,其中TCP负责提供传输层的服务,IP协议实现网络层的功能。这种层次结构系统遵循着对等实体通信原则,即Internet上两台主机之间传送数据时,都以使用相同功能进行通信为前提。网络接口层提供了TCP/IP与各种物理网络的接口,把IP数据报封装成能在网络中传输的数据帧,为数据报的传送和校验提供了可能。这些物理网络包括各种局域网和广域网,如以太网、令牌环网、X.25公共分组交换网和FDDI等。网络接口层只提供了简单的数据流传送服务,而在Internet中网络与网络之间的数据传输主要依赖于网络层中的IP协议。网络层主要包括口、ICMP、IGMP和ARP等协议。传输层的主要服务功能是建立、提供端到端的通信连接,即一个应用程序到另一个应用程序的通信连接。说到底,传输层主要是为任何两台需要相互通信的计算机建立通信连接。它可以同时从应用层的几个应用程序接收数据并发送给下一层(IP)。传输层的主要协议有TCP(传输控制协议)和UDP(用户报文协议)。应用层根据不同用户的各种需求,向用户提供所需的网络应用程序服务。TCP/IP协议的应用层提供了网上计算机之间的各种应用服务,例如FTP、SMTP、DNS和SNMP等。
6、答案:C本题解析:本题考查SSL协议与SET协议的相关概念。SSL协议(SecureSocketLayerProtocol,安全套接层协议)提供在Internet上的安全通信服务,是一种在持有数字证书的客户端浏览器和远程的WWW服务器之间,构造安全通信通道并且传输数据的协议。SET协议(SecureElectronicTransactionProtocol,安全电子交易协议)是为使银行卡在Internet上安全地进行交易提出的一整套完整的安全解决方案。SSL协议与SET协议在网络中的层次不一样,SSL是基于传输层的协议,SET是基于应用层的协议;SSL与SET都采用了RSA算法,但在二者中被用来实现不同的安全目标;SSL在建立双方的安全通信通道之后,所有传输的信息都被加密,而SET则有选择地加密一部分敏感信息;SSL只是简单地在通信双方之间建立了安全连接,而SET是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规范。
7、答案:C本题解析:顺序执行时,每条指令都需三步才能执行完,设有重叠。总的执行时间为:在流水线执行时,所用的时间为:重叠执行时间关系为:
8、答案:A本题解析:本题考查防火墙的基本概念。防火墙是指一种逻辑装置,用来保护内部的网络不受来自外界的侵害。它在内部网与外部网之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。防火墙主要用于实现网络路由的安全性。其主要功能包括:限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问;过滤不安全的服务等。但是防火墙对内网病毒传播无法控制。
9、答案:C本题解析:本题考查TCP常用端口的基础知识。TCP端口就是为TCP协议通信提供服务的端口。在TCP常用的端口中,20端口是FTP的数据传输端口,23端口是远程登录(Telnet)服务端口,25端口是电子邮件的SMTP服务端口,53端口是DNS系统服务端口,110端口是电子邮件的POP3服务端口。
10、答案:D本题解析:本题考查云计算的基本知识。云计算服务可以分为IaaS(InfrastructureasaService基础设施即服务)、PaaS(Platform-as-a-Service,平台即服务)和SaaS(Software-as-a-service,软件即服务)3类。
11、答案:C本题解析:根据《中华人民共和国著作权法》和《计算机软件保护条例》的规定,计算机软件著作权的权利自软件开发完成之日起产生。
12、答案:D本题解析:本题考查搜索引擎的基础知识。影响网站在搜索引擎中排名的因素主要有:网站名称、所提供的关键词、站点描述与搜索词语的匹配程度甚为关键:网页中的搜索词语出现的次数、频度、形态与位置;相同情况下,主页排名高于次页排名。因此,在标题中使用关键词将有利于网站在搜索引擎中排名靠前。
13、答案:A本题解析:本题考查数字证书的基础知识。用户想获得数字证书时,首先要向认证机构提出申请,说明自己的身份。认证机构在证实用户的身份后,向用户发出相应的数字证书。认证机构发放证书时要遵循一定的原则,如要保证自己发出证书的序列号各不相同,两个不同实体所获得证书的主题内容应该相异,不同主题内容的证书所包含的公开密钥相异。另外,认证机构要维护和发布撤销证书列表以保证在证书的有效期已到、用户的身份变化、用户的密钥遭到破坏或被非法使用等情况下,撤销原有的证书。
14、答案:D本题解析:本题考查对网络营销概念的理解。网络营销是企业整体营销战略的一个组成部分,是为实现企业总体经营目标所进行的,以互联网为基本手段营造网上经营环境的各种活动。为深入理解网络营销的定义,需要澄清以下问题:网络营销不是孤立存在的;网络营销不等于网上销售;网络营销不等于电子商务;网络营销是对网上经营环境的营造。
15、答案:A本题解析:计算机病毒的主要特征有:传染性、程序性、非授权可执行性、隐蔽性、可触发性、表现性或破坏性、潜伏性、可触发性和不可预见性等。传染性是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达到自我繁殖的目的。它是计算机病毒最为重要的特征,是判断一段程序代码是否为计算机病毒的主要依据之一。
16、答案:A本题解析:所谓的软键盘并不是在键盘上的,而是在“屏幕”上,软键盘是通过软件模拟键盘通过鼠标单击输入字符,是为了防止木马记录键盘输入的密码,一般在一些银行的网站上要求输入账号和密码的地方容易看到。
17、答案:D本题解析:防火墙技术、访问控制技术和入侵检测技术都属于网络安全控制技术,而差错控制技术是一种用来保证数据传输质量的技术,不属于网络安全控制技术。
18、答案:C本题解析:本题考查访问控制服务的知识。访问控制服务包括机密性服务、完整性服务、可用性服务和可审性服务。机密性服务提供信息的保密。正确地使用该服务,可以防止非授权用户访问信息。为了正确地实施该服务,机密性服务必须和可审性服务配合工作,后者用来标识各个访问者的身份,实施该功能,机密性服务能对抗访问攻击。完整性服务提供信息的正确性。正确地使用完整性服务,可使用户确信信息是正确的,未经非授权者修改过。如同机密性服务一样,完整性服务必须和可审性服务配合工作。可用性服务提供的信息是可用的。可用性使合法用户能访问计算机系统,存取该系统上的信息,运行各种应用程序。可审性服务并不能针对攻击提供保护,因此容易被人们疏忽。可审性服务必须和其他安全服务结合,从而使这些服务更加有效。可审性服务会增加系统的复杂性,降低系统的使用能力。然而,如果没有可审性服务,机密性服务与完整性服务也会失效。
19、答案:C本题解析:本题考查网络商务信息收集的基础知识。网络商务信息收集的要求是及时、准确、适度和经济。及时性要求信息具有时效性,即信息能迅速、灵敏地反映销售市场发展各方面的最新动态;准确性要求信息能够真实地反映客观事实,虚假性失真度小;适度性要求提供信息要有针对性和目的性,不要盲目投放;经济性要求以最低的费用获得最有价值的信息。网络商务信息收集并不都是免费的。
20、答案:C本题解析:本题考查网上市场调研样本类型的相关概念。网上市场调研的样本类型包括随机样本、过滤样本、选择样本。随机样本是指按照随机原则组织抽样。过滤性样本是指通过对期望样本特征的配额来限制一些自我挑选的不具代表性的样本。通常是以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题。选择样本用于因特网中需要对样本进行更多限制的目标群体。被访者均通过电话、邮寄、E-mail或个人方式进行补充完善,当认定符合标准后,才向他们发送E-mail问卷或直接到与问卷连接的站点。在站点中,通常使用密码账号来确认已经被认定的样本,因为样本组是已知的,因此可以对问卷的完成情况进行监视,或督促未完成问卷以提高回答率。选择样本对于已建立抽样数据库的情形最为适用。
21、答案:D本题解析:本题考查电子商务系统的基本知识。在电子商务环境下,任一个信息系统的生存周期都可以分为系统规划、系统分析、系统设计、系统实施、系统运行和维护五个阶段。
22、答案:C本题解析:本题考查容灾的基本知识。对于如计算机软硬件故障、人为因素以及资源不足或其他原因引起的计划性停机等所导致的系统停止运转,目前主要采用的解决方案是利用冗余硬件设备保护服务器或网络设备,如采用本地双机热备份来保证当服务器出现故障时,系统不停止运行;采用双网卡或双交换机保证网络传输通道出现故障时,系统不受影响,从而业务系统的可用性。数据库异地备份属于异地容灾系统。它是为了保证当一场不可预测的灾难,比如地震、火灾等降临时,企业数据不会在瞬间消失。
23、答案:A本题解析:本题考查电子商务基本框架模式。淘宝网目前除了C2C(消费者对消费者)的经营模式外,还存在“天猫商城”这种B2C(商家对消费者)的模式。京东商城、当当网、苏宁易购都是基于B2C(商家对消费者)模式。
24、答案:B本题解析:本题考查SET协议的基本概念。安全电子交易(SecureElectronicTransaction,SET)是目前已经标准化且被业界广泛接受的一种网际网络信用卡付款机制。SET是基于应用层的。SET协议使用加密技术提供信息的机密性,验证持卡者、商家和收单行,保护支付数据的安全性和完整性,为这些安全服务定义算法和协议。SET支付系统主要由持卡人、商家、发卡行、收单行、支付网关及认证机构等六个部分组成。SET使用多种密钥技术来达到安全交易的要求,其中对称密钥技术(包括:DES算法)、公钥加密技术(包括RSA算法)和Hash算法是其核心。综合应用以上三种技术产生了数字签字、数字信封、数字证书等新概念。SET定义了一个完备的电子交流流程,包括持卡人注册申请证书、商户注册申请证书、购买请求、支付认证、获取付款五个步骤。它较好地解决了电子交易中各方之间复杂的信任关系和安全连接,确保了电子交易中信息的真实性、保密性、防抵赖性和不可更改性。与此同时,SET协议庞大而又复杂,银行、商家和客户均需要改造系统才能实现互操作,因此,SET协议使用成本较高。
25、答案:A本题解析:本题考查数字摘要算法的基本概念。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。实现数字签名的主要技术是非对称密钥加密技术。但是,数字签名并不能保证信息在传输过程中不被截获。
26、答案:D本题解析:本题考查HTML语言中div标记中的内容对齐方式的设置。div标记的对齐方式的用法如下:<divalign="value">align属性规定div元素中的内容的水平对齐方式,其值如下:
27、答案:C本题解析:本题考查电子商务安全的基础知识。在电子商务活动中面临的各种安全威胁,主要包括以下4个方面。①信息截获:信息截获是指在电子商务活动中,机密信息传输过程中被第三方以非法手段获取。②信息篡改:在电子商务活动中,信息篡改主要涉及商业信息的真实性和完整性问题。电子的交易信息在网络传输过程中,可能被他人非法地修改、删除或重放(指只能使用一次的信息被多次使用),这样就使信息失去了真实性和完整性。③信息伪造:信息伪造涉及电子商务中的两个问题。其一是第三方可能假冒交易一方的身份,以达到非法获利的目的。其二是保证交易的“不可抵赖”性。④信息中断:信息中断主要指在网络传输的过程中,网络的硬件或软件可能会出现问题而导致交易信息传递的丢失与谬误,或者由于计算机网络遭到一些恶意程序的破坏,而使电子商务信息遭到破坏。钓鱼网站是指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。钓鱼网站的本质是冒充交易的一方,这属于信息伪造。
28、答案:A本题解析:本题考查程序设计语言的基础知识。用高级程序设计语言编写的源程序不能在计算机上直接执行,需要进行解释或编译。将源程序编译后形成目标程序,再连接上其他必要的目标程序后再形成可执行程序。
29、答案:A本题解析:本题考查密钥算法方面的基础知识。密钥算法按加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:单钥加密体制和双钥加密体制。使用单钥加密体制的加密技术称为对称密钥加密,使用双钥加密体制的加密技术称为非对称密钥加密,也称公开密钥加密。常见的对称密钥加密算法主要包括:DES算法、IDEA算法、AES算法、RC4算法等。常见的非对称密钥加密算法主要包括:RSA算法、E1Gamal算法、Rabin算法等。报文摘要算法即采用单向Hash算法对需要加密的明文进行摘要,而产生的具有固定长度的单向散列值。其中,散列函数(HashFunctions)是一个将不同长度的报文转换成一个数字串(即报文摘要)的公式,该函数不需要密钥,公式决定了报文摘要的长度。报文摘要算法和非对称密钥加密一起,可以提供数字签名。报文摘要算法主要有安全散列标准和MD系列标准。安全散列算法(SecureHashAlgorithm,简称SHA)它产生160位的散列值。SHA已经被美国政府核准作为标准。MD5编码法产生128位的密文。在SET电子支付模型中,采用RSA公开密钥加密,利用安全散列算法SHA生成160位数字摘要。
30、答案:D本题解析:本题考查电子商务信息系统生命周期的基础知识。系统设计阶段的任务是根据系统说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案,即设计新系统的物理模型。这个阶段的技术文档是系统设计说明书。
31、答案:C本题解析:本题考查电子商务系统的规划总体概念。宏观上讲,在电子商务环境下,任一个信息系统的生命周期都可以分为系统规划、系统分析、系统设计、系统实施、系统运行和维护等五个阶段。开发一个电子商务系统,首先第一步要做的便是制定系统的发展规划。系统规划阶段的任务是对企业的环境、目标、现行系统的状况进行初步调查,根据企业目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。根据需要和可能,给出拟建系统的备选方案。对这些方案进行可行性分析,写出可行性分析报告。总的来说,电子商务系统的总体规划需要解决以下三个方面的内容:系统的总目标和发展战略,了解企业电子商务系统以及管理状况,对相关信息技术的预测。
32、答案:D本题解析:本题考查计算机病毒的分类。按照计算机病毒的诸多特点及特性,其分类方法有很多种。按链接方式分类,包括源码型病毒、入侵型病毒、外壳型病毒、操作系统型病毒。源码型病毒在高级语言编写的程序被编译之前,插入目标源程序之中,经编译,成为合法程序的一部分。这类病毒程序一般寄生在编译处理程序或链接程序中。入侵型病毒也叫嵌入型病毒,在感染时往往对宿主程序进行一定的修改,通常是寻找宿主程序的空隙把自己嵌入进去并变为合法程序的一部分,使病毒程序与目标程序成为一体。外壳型病毒一般链接在宿主程序的首尾,对原来的主程序不做修改或仅做简单修改。当宿主程序执行时,首先执行并激活病毒程序,使病毒得以感染、繁衍和发作。这类病毒易于编写,数量也最多。操作系统型病毒用自己的逻辑部分取代一部分操作系统中的合法程序模块,从而寄生在计算机磁盘的操作系统区,在启动计算机时,能够先运行病毒程序,然后再运行启动程序,这类病毒可表现出很强的破坏力,可以使系统瘫痪,无法启动。
33、答案:B本题解析:本题考查对电子商务系统开发生命周期基本内容的掌握。宏观上讲,在电子商务环境下,任一个信息系统的生命周期都可以分为系统规划、系统分析、系统设计、系统实施、系统运行和维护等五个阶段。①系统规划阶段系统规划阶段的任务是对企业的环境、目标、现行系统的状况进行初步调查,根据企业目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。根据需要和可能,给出拟建系统的备选方案。对这些方案进行可行性分析,写出可行性分析报告。可行性报告审议通过后,将新系统建设方案及实施计划编成系统设计任务书。②系统分析阶段系统分析阶段的任务是根据系统设计任务书所确定的范围,对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模型。系统分析阶段的工作成果体现在系统说明书中。③系统设计阶段系统设计阶段的任务是根据系统说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案,即设计新系统的物理模型。这个阶段的技术文档是“系统设计说明书。”④系统实施阶段系统实施阶段是将设计的系统付诸实施的阶段。这一阶段的任务包括程序的编写和调试,人员培训,数据文件转换,计算机等设备的购置、安装和调试,系统调试与转换等。这个阶段的特点是几个互相联系、互相制约的任务同时展开,必须精心安排、合理组织。系统实施是按实施计划分阶段完成的,每个阶段应写出实施进度报告。系统测试之后写出系统测试分析报告。⑤系统运行和维护阶段系统投入运行后,需要经常进行维护和评价,记录系统运行的情况,根据一定的规格对系统进行必要的修改,评价系统的工作质量和经济效益。对于不能修改或难以修改的问题记录在案,定期整理成新需求建议书,为下一周期的系统规划做准备。
34、答案:A本题解析:暂无解析
35、答案:D本题解析:本题考查SSL协议的基础知识。SSL(SecuritySocketsLaye,安全套接层)协议位于TCP/IP协议与各种应用层协议之间,主要用于提高应用程序之间数据的安全系数,采用了公开密钥和专有密钥两种加密算法。在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。在SSL协议中主要提供三方面服务:(1)认证用户和服务器,使得它们能够确信数据将被发送到正确的客户端和服务器上;(2)加密数据,以保证数据在传送过程中的安全,即使数据被窃,盗窃者没有解密密钥也得不到可读的资料;(3)维护数据的完整性,确保数据在传送过程中不被改变。SSL协议的缺点:首先,客户的信息先到商家,让商家阅读,这样客户资料的安全性就得不到保证;其次,SSL协议只能保证资料信息传递的安全,而传递过程是否有人截取就无法保证了。
36、答案:C本题解析:本题考查对实际商务网站的了解。2007年10月原卓越网创始人陈年先生创立了VANCL(凡客诚品)。目前凡客诚品已是根植中国互联网上,遥遥领先的领军服装品牌。据最新的艾瑞调查报告,凡客诚品已跻身中国网上B2C领域收入规模前四位。其所取得的成绩,不但被视为电子商务行业的一个创新,更被传统服装业称为奇迹。2009年5月被认定为国家高新技术企业。
37、答案:D本题解析:本题考查数据库的基础知识。数据库领域公认的标准结构是三级模式结构,它包括外模式、模式和内模式。二级映射包括:①外模式/模式映像,对应于同一个模式可以有任意多个外模式。对于每一个外模式,数据库系统都有一个外模式/模式映像,它定义了该外模式与模式之间的对应关系。②模式/内模式映像,数据库中只有一个模式,也只有一个内模式,所以模式/内模式映像是唯一的,它定义了数据库的全局逻辑结构与存储结构之间的对应关系。用户应用程序根据外模式进行数据操作,通过外模式/模式映射;定义和建立某个外模式与模式间的对应关系,将外模式与模式联系起来。当模式发生改变时,只要改变其映射,就可以使外模式保持不变,对应的应用程序也可保持不变,保证了数据与应用程序的逻辑独立性;另一方面,通过模式/内模式映射,定义建立数据的逻辑结构(模式)与存储结构(内模式)间的对应关系,当数据的存储结构发生变化时,只需改变模式/内模式映射,就能保持模式不变。因此应用程序也可以保持不变,保证了数据与应用程序的物理独立性。
38、答案:D本题解析:数据字典是一个包含元数据(即关于数据的数据)的文件。
39、答案:C本题解析:本题考查网上单证设计的基础知识。网上商店的单证是商家与用户之间交易的凭证,一个设计完美的单证体系既要做到让用户能体会到在本商店网上购物的方便性,也要让网上商店的管理者能够在进行对订单数据处理时保持准确性。网上单证设计时应注意以下方面:①尽力使客户在购物时感到方便;②使客户对商店产生强烈的第一印象;③把干扰减少到最小,广告不一定总是必需的;④寻找与客户建立和谐的亲密关系的方式,如个性化和问候语;⑤简洁明了,在网上商店的单证中完全不需要一个长篇大论来说明如何使用单证和进行购买,客户希望依靠最少的说明,甚至在相关的单证中不需要说明就能完成快速购买;⑥提供可视化的线索和与购物车链接;⑦在长列表中使用交替背景色,以增强可读性;⑧为客户在购物时设计一个购物篮或一个暂存货架,帮助客户在正式购买前存放可考虑购买的商品。不要让客户在一次购物中不止一次的填写冗长的付款、投递和其他表格。
40、答案:A本题解析:本题考查网页的基础知识。在网站设计中,纯粹HTML格式的网页通常被称为“静态网页”,早期的网站一般都是由静态网页制作的。静态网页是相对于动态网页而言的,是指没有后台数据库、不舍程序和不可交互的网页。而动态页面是以ASP、PHP、JSP、Perl或CGI等编程语言制作的;它实际上并不是独立存在于服务器上的网页文件,只有当用户请求时服务器才返回一个完整的网页;动态页面上的内容存在于数据库中,根据用户发出的不同请求,来提供个性化的网页内容;采用动态网页技术的网站可以实现更多的功能,如用户注册、用户登录、在线调查、用户管理、订单管理等;静态页面则无法实现这些功能。
41、答案:B本题解析:网络营销职能的实现需要通过一种或多种网络营销手段,常用的网络营销方法有搜索引擎注册、网络广告、交换链接、信息发布、邮件列表、许可E-mail营销、个性化营销、会员制营销和病毒性营销等。其中搜索引擎注册是最经典、也是最常用的网络营销方法之一。调查表明,搜索引擎仍然是人们发现新网站的基本方法。因此,在主要的搜索引擎上注册并获得最理想的排名,是网站设计过程中就要考虑的问题之一,网站正式发布后尽快提交到主要的搜索引擎,是网络营销的基本任务。病毒性营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,利用快速复制的方式传向数以千计、数以百万计的受众。基于用户许可的E-mail营销比传统的推广方式或未经许可的E-mail营销具有明显的优势,比如可以减少广告对用户的滋扰、增加潜在客户定位的准确度、增强与客户的关系、提高品牌忠诚度等。开展E-mail营销的前提是拥有潜在用户的E-mail地址,这些地址可以是企业从用户、潜在用户资料中自行收集整理,也可以利用第三方的潜在用户资源。邮件列表是基于用户许可的原则,用户自愿加入、自由退出,通过为用户提供有价值的信息,在邮件内容中加入适量促销信息,从而实现营销的目的a。
42、答案:B本题解析:本题考查程序语言处理基础知识。编译过程中符号表的作用是连接声明与引用的桥梁,记住每个符号的相关信息,帮助编译的各个阶段正确有效地工作。符号表设计的基本设计目标是合理存放信息和快速准确查找。符号表可以用散列表或单链表来实现。而A选项散列表,也叫哈希表,是根据关键码值(Keyvalue)而直接进行访问的数据结构;C选项单链表,是一种链式存取的数据结构,用一组地址任意的存储单元存放线性表中的数据元素;D选项决策表,又称判断表,是一种呈表格状的图形工具,适用于描述处理判断条件较多,各条件又相互组合、有多种决策方案的情况。综合分析,本题选B。
43、答案:C本题解析:暂无解析
44、答案:B本题解析:SQL是一种在关系数据库中获取数据的查询语言。
45、答案:C本题解析:本题考查如何正确利用E-mail进行广告活动。电子邮件又称邮件列表广告,利用网站电子刊物服务中的电子邮件列表,将广告加在读者所订阅的刊物中发放给相应的邮箱所属人。正确利用E-mail进行广告活动,需要注意以下问题:正确书写邮件的内容。邮件的“主题”一定要鲜明,能说清信的大意,以吸引收信者阅读,避免被当作垃圾邮件被删除。选择正确的发信方式。为了提高效率,减少读者的麻烦,每份E-mail要反复测试。不要对未经过分析和过滤的地址发送电子邮件,一定要明确地知道在给谁发信,否则不但效率低下,而且容易被人列入黑名单。同时给众多客户发信,一般应采取“暗发”方式。让客户主动索取广告。通过为客户提供一定的免费服务来发送邮件广告。
46、答案:C本题解析:本题考查TCP/IP体系结构的基本知识。ICMP(网际控制报文协议)是TCP/IP协议集中的一个子协议,属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等。当遇到IP数据无法访问目标、IP路由器无法按当前的传输速率转发数据包等情况时,会自动发送ICMP消息。我们可以通过Ping命令发送ICMP回应请求消息并记录收到ICMP回应回复消息。通过这些消息来对网络或主机的故障提供参考依据。
47、答案:A本题解析:本题考查数字信封技术。数字信封技术是指用对称密钥加密原文,用接收方的公钥加密对称密钥,加密后的对称密钥就像是被装在一个“信封”里传递一样,因此被称为数字信封。对称密钥信息量相对于原文信息量较少,因此采用数字信封技术既解决了密钥分发和管理的安全问题,又保证了信息加密传递的速度。
48、答案:C本题解析:本题考查物流管理的基础知识。物流管理是供应链管理体系的重要组成部分,二者的主要区别表现在:①物流涉及原材料、零部件在企业之间的流动,不涉及生产制造过程的活动;②供应链管理包括物流活动和制造活动:③供应链管理涉及从原材料到产品交付给最终用户的整个增值过程,物流仅涉及企业之间的转移过程,是企业之间衔接的管理活动。
49、答案:B本题解析:本题考查物流标准化的含义。物流标准化是指以物流作为一个大系统,制定并实施“系统内部设施、机械装备、专用工具”等的技术标准,制定并实施“包装、装卸、运输、配送”等各类作业标准、管理标准及作为现代物流突出特征的物流信息标准,并形成全国及国际接轨的标准体系,推动物流业的发展。综合分析,本题选B。
50、答案:C本题解析:本题考查电子表格软件应用方面的基本常识。A1、A2、A3、A4、A5、A6单元格的值分别为90、70、95、55、80、60,若在B1单元格中输入“=MIN(A1:A6)-MAX(A1:A6)”,就是用这些数中的最小者减去最大者,即55-95,结果应为-40;若在B2单元格中输入“=AVERAGE(A1:A6)”,则是求这些数的平均值,结果应为75。
51、答案:B本题解析:本题考查博客营销和微博营销的关系。微博营销虽说具有范围广、针对性强、低成本、操作简单、信息发布便捷等优点,但是140个字有限的空间,使产品信息无法去用语言详尽描述,使微博营销的应用受到很大的限制。另外,微博营销虽然新颖,传播的效果比博客营销好,但是微博营销不能完全符合用户的使用习惯。博客营销虽然是老方法,但它的优势也是很明显的。相对于博客营销来说,微博营销不会代替博客营销。
52、答案:C本题解析:本题考查TCP常用端口的基础知识。TCP端口就是为TCP协议通信提供服务的端口。在TCP常用的端口中,20端口是FTP的数据传输端口,23端口是远程登录(Telnet)服务端口,25端口是电子邮件的SMTP服务端口,53端口是DNS系统服务端口,110端口是电子邮件的POP3服务端口。
53、答案:C本题解析:本题考查商务网站设计的基本性能要求。商务网站设计的基本性能要求是:(1)网站必须有良好的可扩展性。(2)具有高效率的并发处理能力。(3)与企业已有信息资源的整合。(4)必须确保提供7×24小时的服务。(5)具有良好的容错性能。(6)支持多种客户终端。(7)安全的运行环境。其中,网站必须确保提供7×24小时的服务是指网站必须具有不间断性能。不间断性能是系统可靠性和可用性的衡量指标,它主要指系统正常连续运转的能力以及系统的故障恢复能力。网站应该能够以快捷方便的方式为客户提供优质全天候服务。
54、答案:D本题解析:本题考查物流的基本概念。在电子商务概念模型中,电子商务的任何一笔交易都由物流、信息流、资金流和商流组成。物流指交易的商品或服务等物质实体的流动过程,主要由运输、仓储、包装、搬运装卸、流通加工以及相关的物流信息构成。物流是电子商务活动的重要组成部分,物流保证商品到达顾客手中,其方便性和快捷性直接影响着顾客的满意度,因此物流是实现“以顾客为中心”理念的最终保证。物流管理是供应链管理体系的重要组成部分。供应链管理包括物流活动和制造活动。
55、答案:D本题解析:本题考查网络营销策略的基本知识。网络营销策略是企业根据自身所在市场中所处地位不同而采取的一些网络营销组合,它包括网络营销产品策略、网络营销价格策略、网络营销渠道策略和网络营销促销策略。
56、答案:C本题解析:本题考查物流信息技术的相关知识。GPS(GlobalPositioningSystem,全球卫星定位系统)是利用分布在约2万公里高空的多颗卫星对地面目标的状况进行精确测定以进行定位、导航的系统,它主要用于船舶和飞机导航、对地面目标的精确定时和精密定位、地面及空中交通管制、空间与地面灾害监测等。GIS(GeographicalInformationSystem,地理信息系统)以地理空间数据为基础,采用地理模型分析方法,适时地提供多种空间的和动态的地理信息,是一种为地理研究和地理决策服务的计算机技术系统。自动标识与数据采集(AIDC)指的是不用键盘直接将数据输入到计算机系统、可编程逻辑控制器(PLC)或者其他微处理器中。射频标识(RFID)是自动标识与数据采集(AIDC)技术之一,这种技术已成为主要的数据采集、标识和分析系统的工具。
57、答案:C本题解析:本题考查防火墙的基本概念。防火墙是在内部网与外部网之间的界面上构造一个保护层,并强制所有进入内部网络的连接都必须经过此保护层,并在此进行检查和连接,从而保护内网。防火墙限制了外网对内网的访问,但本身并不具有清除病毒的功能。
58、答案:B本题解析:本题考查3G标准的基本知识。国际电信联盟(ITU)在2000年5月确定了WCDMA、CDMA2000、TD-SCDMA以及WiMAX这4大主流无线接口标准。(1)WCDMA(WidebandCDMA)。也称为CDMADirectSpread,意为宽频分码多重存取,这是基于GSM网发展出来的3G技术规范,是欧洲提出的宽带CDMA技术,它与日本提出的宽带CDMA技术基本相同,目前正在进一步融合。(2)CDMA2000。由窄带CDMA(CDMAIS95)技术发展而来的宽带CDMA技术,也称为CDMAMulti-Carrier,由美国高通北美公司为主导提出,摩托罗拉、Lucent和后来加入的韩国三星都有参与.韩国现在成为该标准的主导者。(3)TD-SCDMA(TimeDivision-SynchronousCDMA,时分同步CDMA)。该标准是由中国大陆独自制定的3G标准。1999年6月29日,中国原邮电部电信科学技术研究院(大唐电信)向ITU提出,该标准将智能无线、同步CDMA和软件无线电等当今国际领先技术融于其中。(4)WiMAX(WorldwideInteroperabilityforMicrowaveAccess,微波存取全球互通)。又称为802.16无线城域网,是一种为企业和家庭用户提供“最后一英里”宽带无线连接方案。将此技术与需要授权或免授权的微波设备相结合之后,由于成本较低,将扩大宽带无线市场,改善企业与服务供应商的认知度。2007年10月19日,国际电信联盟在日内瓦举行的无线通信全体会议上,经过多数国家投票通过,WiMAX正式被批准成为继WCDMA、CDMA2000和TD-SCDMA之后的第4个全球3G标准。
59、答案:A本题解析:本题考查EAI(企业应用集成)的概念。从集成深度上来说,从易到难有以下种类的集成。①数据集成为了完成应用集成和业务过程集成,必须首先解决数据和数据库的集成问题。在集成之前,必须首先对数据进行标识并编成目录,另外还要确定元数据模型。这三步完成以后,数据才能在数据库系统中分布和共享。②应用系统集成为两个应用中的数据和函数提供接近实时的集成。例如,在一些B2B集成中用来实现CRM系统与企业后端应用和Web的集成,构建能够充分利用多个应用系统资源的电子商务网站。③业务流程集成当对业务过程进行集成的时候,企业必须在各种业务系统中定义、授权和管理各种业务信息的交换,以便改进操作、减少成本、提高响应速度。业务过程集成包括业务管理、进程模拟以及综合任务、流程、组织和进出信息的工作流,还包括业务处理中每一步都需要的工具。EAI能够将业务流程、应用软件、硬件和各种标准联合起来,在两个或更多的企业应用系统之间实现无缝集成,使它们像一个整体一样进行业务处理和信息共享。EAI从不同的角度可有不同的分类方法。
60、答案:B本题解析:本题考查网络协议的基础知识。TCP/IP协议采用了层次体系结构,所涉及的层次包括网络接口层、传输层、网络层和应用层。每一层都实现特定的网络功能,其中TCP负责提供传输层的服务,IP协议实现网络层的功能。其中,网络接口层主要包括RS-232协议、IEEE802协议族、X.25协议等;网络层主要包括IP(网间协议)和ICMP(Internet控制报文协议);传输层主要包括TCP(传输控制协议)和UDP(用户报文协议);应用层主要包括HTTP(超文本传输协议)、FTP(文件传输协议)、SMTP(简单邮件传输协议)、DNS(域名系统)等。
61、答案:B本题解析:本题考查ASP.NET内置对象的基本知识。ASP.NET中常用的内置对象及功能说明如下所示:Page对象:用于操作整个页面;Response对象:用于向浏览器输出信息;Request对象:用于获取来自浏览器的信息;Server对象:提供服务器端的一些属性和方法;Application对象:用于共享多个会话和请求之间的全局信息,其生命周期贯穿于整个网站的运行期间;Session对象:用于存储特定用户的会话信息,其生命周期贯穿于特定用户的访问过程或Session对象超时;Cookies对象:用于设置或获取Cookie信息。客户的购物信息属于临时信息,建立于用户的会话期间。综合分析,本题选B。
62、答案:B本题解析:SQL是一种在关系数据库中获取数据的查询语言。
63、答案:D本题解析:本题考查网络营销基本职能的相关知识。网络营销的基本思想就是通过各种互联网手段,将企业营销信息以高效的手段向目标用户、合作伙伴、公众等群体传递,体现网络营销信息发布的基本职能。顾客关系对于开发顾客的长期价值具有至关重要的作用,以顾客关系为核心的营销方式成为企业创造和保持竞争优势的重要策略。网络营销的主要职能之一就是在互联网上建立并推广企业的品牌,以及让企业的网下品牌在网上得以延伸和拓展。网络营销为企业利用互联网建立品牌形象提供了有利的条件,无论是大型企业还是中小企业都可以用适合自己企业的方式展现品牌形象。网站推广属于网络营销的职能,通过互联网手段进行网站推广,有利于企业获得必要的访问量,这关系到企业网络营销的成效。
64、答案:A本题解析:本题考查考生对数据备份概念的理解。数据备份就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,更新并加以重新利用的一个过程。从不同角度,数据备份可划分为按备份的数据量划分、按备份状态划分、按备份的层次划分等,其中,按备份的数据量划分,又可分为完全备份、增量备份、差分备份和按需备份。完全备份是对整个服务器系统进行备份,包括对服务器操作系统和应用程序生成的数据进行备份。增量备份每次备份的数据是相对上一次备份后增加和修改的数据。差分备份每次备份的数据是相对上一次完全备份之后增加和修改的数据。按需备份不是针对整个系统而是针对选定的文件进行,是根据需要有选择地进行数据备份,因此所需的存储空间小,时间少,成本低,但当系统发生故障时,却不能直接依赖按需备份的数据恢复整个系统。
65、答案:A本题解析:本题考查TCP/IP协议簇的基本概念。TCP/IP协
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 防疫团队先进事迹(7篇)
- 《供配电技术》6.7 教案
- 实习总结范文汇编(32篇)
- 资产年终总结报告三篇
- 金工钳工实习报告10篇
- 店食品安全管理制度(31篇)
- 期限劳动合同
- 2022年新生军训个人小结800字(6篇)
- 2024年粮油加工机械项目投资申请报告代可行性研究报告
- 技师 大型零件的划线教案模板
- DB15-T 3652-2024 沙化土地综合治理技术规程
- 2024至2030年全球与中国仓储机器人市场现状及未来发展趋势
- 商业银行贵金属业务消费者权益保护实施办法
- 2024年秋新人教版七年级上册数学教学课件 4.1 整式 第1课时 单项式
- 2023-2024学年北京市西城区育才学校七年级(上)期中数学试卷【含解析】
- 北师大版三年级数学上册原创天天练
- 苏教版(2024新版)一年级上册科学全册教案教学设计
- 九年级化学上册 第1单元 走进化学世界教案 (新版)新人教版
- 2024年全国数据应用大赛“数字安全赛”备赛试题库(含答案)
- DB11T 2250-2024重点用能单位能耗在线监测系统接入技术规范
- 上市公司并购重组对股价的影响分析开题报告(修改)
评论
0/150
提交评论