2024年全国软件水平考试之中级电子商务设计师考试重点试卷详细参考解析_第1页
2024年全国软件水平考试之中级电子商务设计师考试重点试卷详细参考解析_第2页
2024年全国软件水平考试之中级电子商务设计师考试重点试卷详细参考解析_第3页
2024年全国软件水平考试之中级电子商务设计师考试重点试卷详细参考解析_第4页
2024年全国软件水平考试之中级电子商务设计师考试重点试卷详细参考解析_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、在IEEE802标准中,()协议定义了无线局域网标准。A.802.3B.802.6C.802.11D.802.12

2、根据中国互联网络信息中心2012年7月发布的第30次《中国互联网络发展统计报告》,手机已超越台式电脑成为中国网民第一大上网终端,截止2012年6月底,我国手机网民规模达到()。A.5.38亿B.3.88亿C.3.30亿D.1.46亿

3、在电子商务活动中,随着买卖关系的发生,商品所有权发生转移的是()。A.物流B.商流C.资金流D.信息流

4、以下关于新闻组的说法,正确的是()。A.新闻组就是BBS论坛B.新闻组不能离线阅读C.新闻组用户必须注册才能浏览D.新闻组建立了一套命名规则,方便人们找到感兴趣的专题讨论小组

5、以下属于调查问卷设计阶段工作的是()。A.调查目的确认B.设定假说C.汇总分析方法确定D.决定提问项目

6、数据库设计的标准结构为三级模式、二级映射,该结构的主要作用是()。A.提高数据与程序的可移植性B.提高数据与程序的安全性C.保持数据与程序的一致性D.提高数据与程序的独立性

7、2005年实施的()是我国电子商务领域的第一部法律。该法的颁布实施,为我国电子商务安全认证体系和网络信任体系的建立奠定了重要基础。A.《电子商务“十二五”发展规划》B.《中华人民共和国电子签名法》C.《电子商务示范法》D.《电子商务法》

8、超链接标记中target属性的含义是()。A.目标网页的显示窗口B.目标网页的URLC.本标记的锚点名称D.引入的文件地址

9、在支付过程中,消费者选择付款方式、确认订单、签发付款指令时,()开始介入。A.S-HTTPB.HTTPC.SETD.SSL

10、(),businessesofferservicesforwhichtheychargeafeethatisbasedonthenumberofsizeoftransactionstheyprocess.A.Inthefee-for-transactionrevenuemodelB.InthewebcatalogrevenuemodelC.Inthetraditionalcatalog-basedretailrevenue’modelD.Intheadvertising-supportedrevenuemodel

11、在电子商务系统规划时,需完成①可行性分析,②需求分析,③业务功能分析,④组织结构与功能分析,其正确的顺序为()。A.①②③④B.①②④③C.②①③④D.②①④③

12、在()模型中,交易过程的每一步都需要交易双方以数字签名来确认身份。A.支付系统无安全措施B.通过第三方经纪人支付C.数字现金支付D.简单加密支付系统

13、在OSI参考模型中,保证端到端的可靠性数据传输是在()上完成的。A.数据链路层B.网络层C.传输层D.应用层

14、企业呼叫中心服务属于()应用。A.SCMB.OAC.CRMD.DSS

15、不属于电子商务系统基本构件的是()。A.应用服务器B.目录服务器C.邮件和消息服务器D.购物车

16、以下关于防火墙的描述,正确的是()。A.防火墙可以限制外网对内网的访问,但不能限制内网对外网的访问B.防火墙可以防止外网对内网的攻击,但不能防止内网对内网的攻击C.代理服务防火墙通常直接转发报文,它对用户完全透明,速度较快D.包过滤防火墙相对于代理服务防火墙有更强的身份验证和日志功能

17、在信用卡电子支付方式中,采用双重签名安全措施的支付方式是()。A.账号直接传输方式B.专用账号方式C.专用协议方式D.SET协议方式

18、面向对象开发方法的基本思想是尽可能按照人类认识客观世界的方法来分析和解决问题,______方法不属于面向对象方法。A.BoochB.CoaDC.OMTD.Jackson

19、某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为()。A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权C.违反了企业的规章制度但不侵权D.未侵犯权利人软件著作权

20、以下关于物流的叙述,错误的是()。A.物流是电子商务活动的重要组成部分B.物流是实现“以顾客为中心”理念的最终保证C.包装是物流的主要活动要素之一D.物流活动包括供应链管理和制造活动

21、以下不属于网桥的特点的是()。A.使用网桥连接的网络在数据链路层以上采用相同或兼容的协议B.使用网桥可以隔离冲突域C.使用网桥可以接收、存储、地址过滤及转发数据D.网桥处理接收到的数据,降低了时延,提高了网络性能

22、以下关于邮件列表的叙述中,正确的是()。A.邮件列表是一组垃圾邮件B.邮件列表基于用户许可原则C.邮件列表不能包含促销信息D.邮件列表不可以退订

23、在下图所示的简单加密支付模型中,()负责加密解密用户信用卡信息。A.发卡行B.商家银行C.商家服务器D.业务服务器

24、商业性机构网站的域名类型是______。A.govB.orgC.comD.net

25、掉电后存储在()中的数据会丢失。A.U盘B.光盘C.ROMD.RAM

26、以下关于CPU的叙述中,错误的是()。A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B.程序计数器PC除了存放指令地址,也可以临时存储算术/逻辑运算结果C.CPU中的控制器决定计算机运行过程的自动化D.指令译码器是CPU控制器中的部件

27、以下关于二维条形码的叙述中,不正确的是()。A.堆叠式条形码是将一维条形码水平堆叠以生成多行符号B.堆叠式条形码比矩阵式条形码有更高的数据密度C.PDF417码比Code49码具有更大的数据容量D.矩阵式条形码标签不依赖扫描方向

28、()工作在OSI参考模型网络层,它在不同的网络之间存储转发数据分组。A.中继器B.网桥C.路由器D.交换机

29、电子商务法是指调整电子商务活动中所产生的()的法律规范的总称。A.商家与消费者之间的服务关系B.各种社会关系C.实体社会中的各种商事活动D.企业与员工之间的劳务关系

30、网络营销常用的方法有很多,其中,()是利用用户口碑传播的原理,在互联网上,营销信息被快速复制传向数以万计、数以百万计的受众,这种传播在用户之间自发进行,几乎不需要费用。A.病毒性营销B.博客营销C.网络社区营销D.会员制营销

31、以下关于物流的叙述中,正确的是()。A.物流就是简单的实物流动B.包装不属于物流的活动要素C.物流是供应链上的实物流、资金流、信息流及业务流和商流的有机结合D.物流只为用户提供运输、仓储和配送功能

32、以下属于电子商务法律客体的是()。A.电子商务交易平台B.网上的商务行为C.交易双方D.物流机构

33、物流具有物质、价值和()三种表现形式。A.信息B.存储C.加工D.配送

34、()是指信息接收方收到的信息与信息发送方发送的信息完全一致。A.信息的确定性B.信息的保密性C.信息的完整性D.信息的实效性

35、扩展名为()的文件会受到宏病毒的攻击。A.exeB.comC.xlsD.dll

36、以下关于J2EE平台技术的叙述中,错误的是______。A.J2EE平台采用多层次分布式的应用模式B.J2EE中EJB组件是客户端组件C.J2EE应用可以不基于WeBD.J2EE组件使用Java编程语言编写

37、下列选项中()属于“软营销”。A.企业推销人员主动地“敲”开顾客家门进行推销B.“不断轰炸”式的播放传统广告C.未经许可就对计算机用户强行发送E-mail广告D.从消费者的体验和需求出发,采用拉式策略吸引消费者

38、以下关于电子支付的描述中,错误的是()。A.电子支付以计算机技术和网络技术为支撑B.电子支付集储蓄、信贷和现金结算等多种功能为一体C.电子支付使用简便、安全、迅速和可靠D.电子支付通常要经过银行的专用网络

39、以下不属于网络营销特点的是______。A.不受时空限制B.信息交互性强C.表现形式单一D.营销成本低

40、常见的容灾备份等级有四个,其中活动互援备份属于()。A.本地冷备份B.异地冷备份C.本地热备份D.异地热备份

41、一个完整的MIS应包括:决策支持系统(DSS)、工业控制系统(CCS)、()以及数据库、模型库、方法库、知识库和与上级机关及外界交换信息的接口。A.DBMSB.OAC.GPSD.电子商务网站

42、在VPN使用的加密标准IPSec中,数据加密可使用()算法。A.DESB.RSAC.MD5D.S-MIME

43、音频信息数字化的过程不包括()。A.采样B.量化C.编码D.调频

44、在OSI参考模型中,以下功能需由网络层的相邻层实现的是()。A.透明的帧传输B.路由选择C.可靠数据传输D.数据格式转换

45、电子商务物流配送特有的活动是()。A.搬运B.保管C.包装D.分拣配货

46、防火墙实现的功能不包括()。A.防止内网病毒传播B.过滤不安全的服务C.控制对特殊站点的访问D.限制外部网对内部网的访问

47、以下关于网络商务信息收集的叙述中,错误的是()。A.网络商务信息收集是有目的获取信息的行为B.网络商务信息收集范围应适度C.网络商务信息收集都是免费的D.网络商务信息收集应具有时效性

48、在数字签名过程中,发送方用()。A.自己的公钥加密数字摘要形成数字签名B.自己的私钥加密数字摘要形成数字签名C.接受方的公钥加密数字摘要形成数字签名D.接受方的私钥加密数字摘要形成数字签名

49、网络营销的方法有多种,其中()是基于用户自愿加入、自由退出的原则,通过为用户提供有价值的信息获取用户的信任,从而实现营销的目的。A.许可E-mail营销B.邮件列表C.搜索引擎D.病毒性营销

50、ExtremeProgramming(XP)isadisciplineofsoftwaredevelopmentwith()ofsimplicity,communication,feedbackandcourage.Successfulsoftwaredevelopmentisateameffort-notjustthedevelopmentteam,butthelargerteamconsistingofcustomer,managementanddevelopers.XPisasimpleprocessthatbringsthesepeopletogetherandhelpsthemtosucceedtogether.XPisaimedprimarilyatobject-orientedprojectsusingteamsofadozenorfewerprogrammersinonelocation.TheprinciplesofXPapplytoany(请作答此空)projectthatneedstodeliverqualitysoftwarerapidlyandflexibly.2011-AnXPprojectneedsa()customertoprovideguidance.Customers,programmers,managers,areallworking()tobuildthesystemthat'sneeded.Customers-thosewhohavesoftwarethatneedstobedeveloped-willlearnsimple,effectivewaysto()whattheyneed,tobesurethattheyaregettingwhattheyneed,andtosteertheprojecttosuccess.AA.small-sized]B.moderately-sized]C.large-sized]D.huge-sized]二、多选题

51、在对电子商务系统进行总体规划后,首先要()。A.进行数据库性能分析B.进行信息流分析C.进行需求分析D.进行控制流分析

52、基于GIS的物流分析软件集成了多个模型,其中()用于解决一个起始点、多个终点的货物运输中,如何降低物流作业费用并保证服务质量的问题。A.分配集合模型B.网络物流模型C.车辆路线模型D.设施定位模型

53、以下关于编写XML文档的描述,错误的是()。A.空元素必须有结束标记B.元素名称必须区分大小写C.文档中必须有一个根元素D.属性值必须加冒号

54、J2EE服务器以()的形式为每种类型的组件提供后台支持。A.容器B.对象C.模块D.任务

55、IEEE制定的无线局域网标准是802.11,主要用于解决办公室局域网和校园网中用户与用户终端的无线接入。其中()的传输速率可以达到300Mbps以上。A.802.11aB.802.11bC.802.11gD.802.11n

56、在计算机系统中,除了机器语言,()也称为面向机器的语言。A.汇编语言B.通用程序设计语言C.关系数据库查询语言D.函数式程序设计语言

57、关于数字摘要技术说法正确的是()。A.原文信息长度不同,产生的数字摘要长度也不同B.通过数字摘要可以还原出原文C.相同信息生成的数字摘要一定是相同的D.不同信息生成的数字摘要可能是相同的

58、______搜索引擎没有自己的数据,当用户输入检索关键词时,将用户请求同时向多个搜索引擎提交,并将返回结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户。A.元B.目录C.蜘蛛D.机器人

59、在支付过程中因一方无法履行债务所带来的风险称为()。A.信用风险B.流动性风险C.操作风险D.法律风险

60、属于非对称密钥密码体制的算法是()。A.AES算法B.DES算法C.IDEA算法D.RSA算法

61、以下属于电子商务法律客体的是()。A.电子商务交易平台B.网上的商务行为C.交易双方D.物流机构

62、()不属于GPS(GlobalPositioningSystem,全球定位系统)在物流领域的应用。A.汽车自定位、跟踪调度B.铁路运输管理C.军事物流D.捕捉订单数据

63、企业物流活动中,()具有极强的服务性,以满足用户需求。A.企业供应物流B.企业销售物流C.企业生产物流D.企业回收物流

64、以下关于网络营销的叙述中,正确的是()。A.网络营销等同于在网上销售产品B.网络营销就是网站推广C.网络营销等于电子商务D.网络营销是对网上经营环境的营造

65、2005年实施的()是我国电子商务领域的第一部法律。该法的颁布实施,为我国电子商务安全认证体系和网络信任体系的建立奠定了重要基础。A.《电子商务“十二五”发展规划》B.《中华人民共和国电子签名法》C.《电子商务示范法》D.《电子商务法》

66、企业通过零售、批发以及配送将产品发送到购买者手中的物流活动属于()。A.企业供应物流B.企业生产物流C.企业销售物流D.企业回收物流

67、在关系模型中,若属性A是关系R的主码,则在R的任何元祖中,属性A的取值都不允许为空,这种约束称为()规则。A.实体完整性B.域完整性C.参照完整性D.用户定义的完整性

68、如果一个网络采用总线结构,该网络传输信息的方式是()。A.随机争用B.令牌传递C.资源预留D.逻辑环

69、Dell公司通过网站将电脑销售给消费者是一种()的典型代表。A.直接营销渠道B.间接营销渠道C.拉式营销渠道D.推式营销渠道

70、以下关于电子商务的叙述中,错误的是()。A.电子商务是在开放网络上包含企业间、企业和消费者间的商业交易B.电子商务是基于互联网进行的各项商务活动C.电子商务是通过数字通信进行商品和服务的买卖以及资金的转移D.电子商务仅是指在专用网络上所进行的商务活动

71、客户在网上购物后,把信用卡号码信息加密后直接传输给商家,这种信用卡电子支付方式称为()。A.账号直接传输方式B.专用账号方式C.专用协议方式D.SET协议方式

72、NAT技术是将私网地址转换为可用的公网地址,在下列IP地址中,()是可用的公网地址。A.B.0C.20D.0

73、小王访问某电子商务网站,生成有效订单,并通过信用卡完成在线支付。此过程不涉及()。A.资金流B.信息流C.物流D.商流

74、DES算法的基本原理是每次取明文中的连续()位数据,通过相应的操作,最终得到转换后的相同位数密文。A.16B.32C.64D.128

75、“劣币驱逐良币”现象是在()货币制度下产生的。A.银币本位制B.平行本位制C.双本控制D.金币本位制

76、以下()不属于把CSS样式表与HTML网页关联的方法。A.在HTML文档的<!--…-->标签内定义CSS样式B.用<link>标签链接网上可访问的CSS样式表文件C.在HTML文档的<head>标签内定义CSS样式D.用@import引入样式表文件

77、以下关于QR码的说法,错误的是()。A.QR码呈正方形B.QR码通常为黑白两色C.QR码有4个定位点D.QR码是二维条码的一种

78、在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的()。A.数据机密性B.数据不可抵赖性C.数据完整性D.身份鉴别

79、OSI模型中,将比特流或字符流转换成帧格式的功能属于()。A.物理层B.数据链路层C.网络层D.传输层

80、信息经济学认为()。A.信息不对称激发了社会的公平和公正B.信息不对称促进了市场配置资源的效率C.信息不对称造成了市场交易双方的利益失衡D.信息不对称强化了市场竞争机制

81、物流具有物质、价值和()三种表现形式。A.信息B.存储C.加工D.配送

82、标准化的工作是实现EDI互通、互联的前提和基础,其中()解决各种报文类型格式、数据元编码、字符集和语法规则。A.EDI网络通信标准B.EDI处理标准C.EDI联系标准D.EDI语义语法标准

83、以下不属于包过滤防火墙检查的是()。A.源IP地址B.目的IP地址C.端口D.源数据

84、()确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。A.标准化B.标准C.标准化法D.标准与标准化

85、以下关于搜索引擎优化工作的叙述,错误的是______。A.网站核心关键词的选择很重要B.尽量争取活跃网站的外部链接C.网站页面尽量多采用图片形式,以提高点击率D.定期更新网站内容

86、市场机制是电子商务经济学的基础之一,它的构成要素主要有()、供求机制、竞争机制和风险机制等。A.市场价格机制B.双边贸易机制C.价格波动机制D.资源配置机制

87、()hasmanyelements:text,audiosound,staticgraphicsimages,animations,andvideo.A.MultimediaB.DatabaseC.FileD.Document

88、在工作流管理系统的几个组成部分中,()用来执行单独的流程实例。A.定义工具B.工作流执行服务C.工作流引擎D.用户界面

89、以下不属于网络营销特点的是______。A.不受时空限制B.信息交互性强C.表现形式单一D.营销成本低

90、()是指攻击者发送虚假信息来欺骗其他用户。A.信息截取和窃取B.信息篡改C.信息假冒D.信息抵赖

91、电子商务法是指调整电子商务活动中所产生的()的法律规范的总称。A.商家与消费者之间的服务关系B.各种社会关系C.实体社会中的各种商事活动D.企业与员工之间的劳务关系

92、TCP/IP协议层不包括()。A.应用层B.表示层C.传输层D.网络层

93、搜索引擎营销的最终目的是()。A.在搜索结果中排名靠前B.被搜索引擎收录C.增加用户的点击率D.将浏览者转化为顾客

94、网络营销策略的制定与()无关。A.企业所处行B.企业规模C.目标人群属性D.网络编程技术

95、防火墙主要用于保障网络路由的安全性,但不能实现()。A.保护那些易受攻击的服务B.控制对特殊站点的访问C.防范内部网络用户的攻击D.集中化的安全管理

96、编译过程中使用()来记录源程序中各个符号的必要信息,以辅助语义的正确性检查和代码生成。A.散列表B.符号表C.单链表D.决策表

97、以下关于邮件列表的说法,错误的是()。A.邮件列农是公司产品或服务的促销工具B.邮件列表方便和用户交流,增进顾客关系C.邮件列表向用户只发送促销信息D.邮件列表的表现形式多样化

98、_____,businessesofferservicesforwhichtheychargeafeethatisbasedonthenumberofsizeoftransactionstheyprocess.A.modelB.InthewebcatalogrevenuemodelC.Inthetraditionalcatalog-basedretailrevenuemodelD.Intheadvertising-supportedrevenuemodel

99、()是通过建立网上商店的方式进行交易。在这种模式下,购买方将货款支付到指定账户上,网站收到货款后给购买方发货。A.担保人模式B.委托授权经营模式C.中介人模式D.网站经营模式

100、下面选项中,可以将HTML页面的标题设置为“电子商务师”的是()。A.<HEAD>电子商务师</HEAD>B.<TITLE>电子商务师</TITLE>C.<P>电子商务师</P>D.<LINK>电子商务师</LINK>

参考答案与解析

1、答案:C本题解析:本题考查的是IEEE802标准。IEEE802委员会成立于1980年初,专门从事局域网标准的制定工作,该委员会分成三个分会:传输介质分会——研究局域网物理层协议;信号访问控制分会——研究数据链路层协议;高层接口分会——研究从网络层到应用层的有关协议。IEEE802委员会制定的局域网标准系列包括:IEEE802.1A——局域网体系结构IEEE802.1B——寻址、网络互连与网络管理IEEE802.2——逻辑链路控制(LLC)IEEE802.3——CSMA/CD访问控制方法与物理层规范IEEE802.3i——10Base-T访问控制方法与物理层规范IEEE802.3u——100Base-T访问控制方法与物理层规范IEEE802.3ab——1000Base-T访问控制方法与物理层规范IEEE802.3z——1000Base-SX和1000Base-LX访问控制方法与物理层规范IEEE802.4——Token-Bus访问控制方法与物理层规范IEEE802.5——Token-Ring访问控制方法IEEE802.6——城域网访问控制方法与物理层规范IEEE802.7——宽带局域网访问控制方法与物理层规范IEEE802.8——FDDI访问控制方法与物理层规范IEEE802.9——综合数据话音网络IEEE802.10——网络安全与保密IEEE802.11——无线局域网访问控制方法与物理层规范IEEE802.12——100VG-AnyLAN访问控制方法与物理层规范

2、答案:B本题解析:本题考查对电子商务相关信息的了解。根据中国互联网络信息中心2012年7月发布的第30次《中国互联网络发展统计报告》,中国网民实现互联网接入的方式呈现出全新格局,在2012年上半年,通过手机接入互联网的网民数量达到3.88亿,手机成为我国网民的第一大上网终端。

3、答案:B本题解析:本题考查电子商务的相关基础知识。物流主要是指商品、服务的配送和传输渠道;资金流主要是指资金的转移过程,包括付款、转账、兑换等过程;信息流既包括商品信息的提供、促销营销、技术支持、售后服务等内容,也包括诸如询价单、报价单、付款通知单、转账通知单等商业贸易单证,还包括交易方的支付能力,支付信誉、中介信誉等。商流是指商品所有权的转移。

4、答案:D本题解析:本题考查新闻组的基本知识。在网络上,公告板称之为新闻组(newsgroup)。每个新闻组集中于特定的兴趣主题。新闻组有点像BBS,但比BBS优越得多,用户不需注册就能够用在线或离线的方式阅读新闻组中的文章,如同浏览本地公告板的通告。用户能添在新闻组中加自己的评论或问题。以后,其他用户能阅读其文章,能回复邮件,提出劝告、观点或解答。国际新闻组在命名、分类上有其约定俗成的规则。新闻组由许多特定的集中区域构成,组与组之间成树状结构,这些集中区域就被称之为类别。

5、答案:D本题解析:本题考查在线调查表制作的相关知识。在线调查表制作包括事前准备、调查问卷设计、事后检查三个阶段。各阶段工作内容如下表所示:

6、答案:D本题解析:本题考查数据库的基础知识。数据库领域公认的标准结构是三级模式结构,它包括外模式、模式和内模式。二级映射包括:①外模式/模式映像,对应于同一个模式可以有任意多个外模式。对于每一个外模式,数据库系统都有一个外模式/模式映像,它定义了该外模式与模式之间的对应关系。②模式/内模式映像,数据库中只有一个模式,也只有一个内模式,所以模式/内模式映像是唯一的,它定义了数据库的全局逻辑结构与存储结构之间的对应关系。用户应用程序根据外模式进行数据操作,通过外模式/模式映射;定义和建立某个外模式与模式间的对应关系,将外模式与模式联系起来。当模式发生改变时,只要改变其映射,就可以使外模式保持不变,对应的应用程序也可保持不变,保证了数据与应用程序的逻辑独立性;另一方面,通过模式/内模式映射,定义建立数据的逻辑结构(模式)与存储结构(内模式)间的对应关系,当数据的存储结构发生变化时,只需改变模式/内模式映射,就能保持模式不变。因此应用程序也可以保持不变,保证了数据与应用程序的物理独立性。

7、答案:B本题解析:本题考查我国电子商务专项法律的知识。2005年正式开始实施的《中华人民共和国电子签名法》是我国电子商务领域的第一部法律。该法共5章36条,赋予电子签名与手写签名或盖章具有同等的法律效力,明确了电子认证服务的市场准入制度,通过规范电子签名行为和维护相关各方的合法权益,从法律制度上保障了电子交易的安全,促进了电子商务和电子政务的发展,为我国电子商务安全认证体系和网络信任体系的建立奠定了重要基础。

8、答案:A本题解析:本题考查HTML语言的基本知识。HTML中使用<a>标记表示超链接,该标记的target属性指定被链接页面显示的目标窗口,规定target属性的取值为:_self:使用当前窗口(默认值)_blank:打开新窗口_parent:使用父窗口(用于框架)_top:使用最顶层父窗口(用于框架)

9、答案:C本题解析:暂无解析

10、答案:A本题解析:在交易费用收入模型中,企业根据他们在提供服务时所处理的事务大小和数量来收取一定的费用。

11、答案:D本题解析:本题考查电子商务系统规划的基本过程。电子商务系统规划时,首先要对电子商务应用系统的需求进行分析,确定对目标系统的综合要求,提出这些需求的实现条件,以及需求应达到的标准。在应用系统的目标需求已经确定,对系统基本有所了解的情况下,系统分析人员进行可行性分析,根据系统的环境、资源等条件判断新系统的建设是否有必要、是否有可能开始进行。在确定系统可以实施后,需要进行系统分析,系统分析时应按顺序进行组织结构与功能分析、业务功能分析、数据与数据流程分析。组织结构与功能分析的目的是调查组织发展目标及其战略规划,了解组织的现状及管理体制,划分组织的各个功能,分清组织内各种流向,包括物资流、资金流和信息流等。业务功能分析是设定系统所要实现的功能。数据与数据流程分析包括绘制数据流图和组织数据字典等。

12、答案:D本题解析:本题考查对电子商务模型的了解。在电子商务的支付模型中,包括以下几种:①支付系统无安全措施模型:用户从商家订货,并把信用卡信息通知商家。信用卡信息的传递方法有两种,一种是通过电话、传真等非网上手段;另一种是通过网络传送,但没有安全措施。信用卡信息的合法性检查是在商家和银行之间进行的。特点是:风险由商家承担;商家完全掌握用户的信用卡信息;信用卡信息的传递无安全保障。②通过第三方经纪人支付模型:用户在网上经纪人处开立一个账户,网上经纪人持有用户的账户和信用卡号。用户用这个账户从商家订货,商家将用户账户提供给经纪人,经纪人验证商家身份,给用户发送电子邮件,要求用户确认购买和支付信息后,将信用卡信息传给银行,完成支付过程。这种方法交易成本很低,对小额交易很适用。特点是:用户账户的开设不通过网络;信用卡信息不在开放的网络上传送;通过电子邮件来确认用户身份;商家自由度大,风险小;支付是通过双方都信任的第三方(经纪人)完成的。③数字现金支付模型:用户在银行开立数字现金账户,购买兑换数字现金。然后使用个人电脑数字现金终端软件从银行账户取出一定数量的数字现金存在硬盘上。用户从同意接收数字现金的商家订货,使用数字现金支付所购商品的费用。接收数字现金商家与用户银行之间进行清算,用户银行将用户购买商品的钱支付给商家。④简单加密支付系统模型:用户在银行开立一个信用卡账户,并获得信用卡号。用户自商家订货后,把信用卡信息加密后传给商家服务器。商家服务器验证接收到的信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器,商家服务器无法看到用户的信用卡信息。业务服务器验证商家身份后,将用户加密的信用卡信息转移到安全的地方解密,然后将用户信用卡信息通过安全专用网传送到商家银行。商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性。得到证实后,将结果传送给业务服务器,业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。整个过程只要经历很短的时间。交易过程的每一步都需要交易方以数字签名来确认身份,用户和商家都须使用支持此种业务的软件。数字签名是用户、商家在注册系统时产生的,不能修改。用户信用卡加密后的信息一般都存储在用户的家用电脑上。

13、答案:C本题解析:本题考查网络协议——OSI参考模型。传输层是OSI参考模型的第四层。主要任务是向用户提供透明的端到端的数据传输。所谓端到端的数据传输,就是最终用户到最终用户的传输。传输层在网络层提供的服务的基础上为用户提供面向连接和面向无连接两种基本的服务。面向连接提供的是可靠的服务,在通信过程中需要进行逻辑连接的建立和拆除,包括流量控制、差错控制和顺序控制等工作。面向无连接服务不需要建立逻辑连接,不能保证传输的信息按发送顺序提交给用户,是一种不太可靠的服务。

14、答案:C本题解析:本题考查SCM、OA、CRM、DSS的相关知识。SCM是供应链管理系统,OA是办公自动化系统,CRM是客户关系管理系统,DSS是决策支持系统。呼叫中心是由现代通信设备和座席代表所组成的为客户服务的系统,它充分利用了通信网和计算机网络的多种功能,为实现企业和客户的多种方式的双向交流提供服务。在客户关系管理中,企业呼叫中心(CallCenter)的建立是一项重要措施。

15、答案:D本题解析:本题主要考查电子商务网站的基本构建。常见电子商务网站应由以下构件构成:①应用服务器。②工作流和群件子系统。③内容管理子系统。④目录服务器。⑤性能优化工具。⑥邮件和消息服务器。⑦个性化信息服务。⑧搜索引擎。⑨安全服务器。⑩网站服务器。

16、答案:B本题解析:本题考查防火墙的基本概念。所谓防火墙,就是在内部网与外部网之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。防火墙技术已成为实现网络安全策略的最有效的工具之一。防火墙主要用于实现网络路由的安全性。网络路由的安全性包括两个方面:①限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯②限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问防火墙可以防止外网对内网的攻击,但不能防止内网对内网的攻击。防火墙大体上可以划分为两类:一类基于包过滤(PacketFilter),另一类基于代理服务(ProxyService)。二者的区别在于:基于包过滤的防火墙通常直接转发报文,它对用户完全透明,速度较快;而另一类防火墙是通过代理服务器建立连接,它可以有更强的身份验证和日志功能。

17、答案:D本题解析:本题考查电子支付方式方面的基础知识。电子货币支付的方式包括信用卡电子支付方式、电子支票支付方式和电子现金支付方式等。信用卡的支付主要有4种:账号直接传输方式、专用账号方式、专用协议方式和SET协议方式。①账号直接传输方式,即无安全措施的信用卡支付。客户在网上购物后把信用卡号码信息加密后直接传输给商家,但无安全措施,商家与银行之间使用各自现有的授权来检查信用卡的合法性。此种方式,商家必须具有良好的信誉才能使客户放心地使用信用卡支付。②专用账号方式,即通过第三方代理人的支付。客户在线或离线在第三方代理人处开账号,第三方代理人持有客户信用卡号和账号;客户用账号从商家在线订货,即将账号传送给商家;商家将客户账号提供给第三方代理人,第三方代理人验证账号信息,将验证信息返回给商家;商家确定接收订货。③专用协议方式,即简单信用卡加密。在客户、商家和银行卡机构之间采用专用的加密协议(如SHTTP.SSL等)。当信用卡信息被买方输入浏览器窗口或其他电子商务设备时,信用卡信息就被简单加密,安全地作为加密信息通过网络从买方向卖方传递。由于采用这种具有加密功能的软件及特殊的服务器,商家无法从客户的支付数据中得到信用卡账号的任何信息,保证了支付信息的安全性。④SET方式。安全电子交易(SecureElectronicTransaction,SET)协议是用于银行卡网上交付的协议。安全措施主要包含对称密钥系统、公钥系统、消息摘要、数字签名、数字信封、双重签名和认证等技术。消息摘要主要解决信息的完整性问题,即是否被修改过。数字信封是用来给数据加密和解密的。双重签名是将订单信息和个人账号信息分别进行数字签名,保证商家只看到订货信息而看不到持卡人账户信息,并且银行只能看到账户信息,而看不到订货信息。因此它成为目前公认的信用卡/借记卡网上支付的国际标准。在本题中,只有SET方式采用双重签名。

18、答案:D本题解析:本题考查面向对象开发方法。面向对象开发方法有Booch方法、Coad方法和OMT方法。Jackson方法是一种面向数据结构的开发方法。

19、答案:B本题解析:本题考查的是知识产权方面的基础知识。高新技术企业大都是以知识创新开发产品,当知识产品进入市场后,则完全依赖于对其知识产权的保护,如果没有保护或保护不力,将影响企业的生存与发展。我国《反不正当竞争法》第十条第3项规定:“违反约定或者违反权利人有关保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的商业秘密。第三人明知或者应知前款所列违法行为,获取、使用或者披露他人的商业秘密,视为侵犯商业秘密。”“本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。”试题中“某开发人员违反企业有关保守商业秘密的要求”表明企业对软件产品或成果中的技术秘密,采取保密措施,构成商业秘密。一旦发生企业“技术秘密”被泄露的情况,则便于认定为技术秘密,依法追究泄密行为人的法律责任,保护企业的权益。发表权是指决定作品是否公之于众的权利。所谓公之于众是指作品完成后,以复制、表演、播放、展览、朗诵、发行、摄制或者改编、翻译等方式使作品在一定数量不特定人的范围内公开。发表权的具体内容包括作品发表的时间、发表的形式和发表的地点等。所以开发人员的行为违反了企业的规章制度,侵犯了权利人的商业秘密权,侵犯了权利人的软件著作权。

20、答案:D本题解析:本题考查物流的基本概念。在电子商务概念模型中,电子商务的任何一笔交易都由物流、信息流、资金流和商流组成。物流指交易的商品或服务等物质实体的流动过程,主要由运输、仓储、包装、搬运装卸、流通加工以及相关的物流信息构成。物流是电子商务活动的重要组成部分,物流保证商品到达顾客手中,其方便性和快捷性直接影响着顾客的满意度,因此物流是实现“以顾客为中心”理念的最终保证。物流管理是供应链管理体系的重要组成部分。供应链管理包括物流活动和制造活动。

21、答案:D本题解析:本题考查网络设备的基础知识。网桥是工作在数据链路层上实现局域网互连的网络设备;网桥的中继功能仅仅依赖于MAC帧的地址,因而对高层协议完全透明。网桥能够互连两个采用不同数据链路层协议、不同传输介质与不同传输速率的网络。网桥以接收、存储、地址过滤与转发的方式实现互连的网络之间的通信。网桥需要互连的网络在数据链路层以上采用相同的协议。网桥可以分隔两个网络之间的通信量,有利于改善互连网络的性能与安全性。网桥的主要缺点是:由于网桥在执行转发前先接收帧并进行缓冲,与中继器相比会引入更多时延。

22、答案:B本题解析:本题考查邮件列表的基础知识。邮件列表是一种常用的网络营销方法。邮件列表实际上也是一种E-mail营销形式,基于用户许可的原则,用户自愿加入、自由退出。与E-mail营销的区别是,E-mail营销直接向用户发送促销信息,而邮件列表是通过为用户提供有价值的信息,在邮件内容中加入适量促销信息。

23、答案:D本题解析:本题考查简单加密支付模型中各部分的作用。简单加密支付模型如下图所示。发卡行和商家银行对用户的信用卡进行确认,业务服务器对用户信用卡信息进行加密和解密操作,商家服务器保存交易情况。

24、答案:C本题解析:本题考查电子商务网站域名的基础知识。为保证域名系统的通用性,Intemet规定了一组正式的通用标准标号。其含义如下表所示:

25、答案:D本题解析:本题考查应试者存储介质方面的基础知识。存储器是计算机系统中的记忆设备,分为内部存储器(MainMemory,MM,简称内存、主存)和外部存储器(简称外存)。选项A是错误的。因为,U盘又称为USB闪存盘,是使用闪存(FlashMemory)作为存储介质的一种半导体存储设备,采用USB接口标准。闪存盘具备比软盘容量更大(8GB和16GB是目前常见的优盘容量)、速度更快、体积更小、寿命更长等优点,而且容量不断增加、价格不断下降。根据不同的使用要求,U盘还具有基本型、加密型和启动型等类型,在移动存储领域已经取代了软盘。选项B是错误的。因为,光盘是一种采用聚焦激光束在盘式介质上非接触地记录高密度信息的存储装置。其内容不会因掉电而丢失,可以长期保留。选项C是错误的。因为,ROM(ReadOnlyMemory)是只读存储器,这种存储器是在厂家生产时就写好数据的,其内容只能读出,不能改变,故这种存储器又称为掩膜ROM。这类存储器一般用于存放系统程序BIOS和用于微程序控制。选项D是正确的。因为,RAM(RanlomAccessMemory)是读写存储器,该存储器是既能读取数据也能存入数据的存储器.这类存储器的特点是它存储信息的易失性,即一旦去掉存储器的供电电源,则存储器所存信息也随之丢失。

26、答案:B本题解析:本题考查计算机硬件组成基础知识。CPU是计算机的控制中心,主要由运算器、控制器、寄存器组和内部总线等部件组成。控制器由程序计数器、指令寄存器、指令译码器、时序产生器和操作控制器组成,它是发布命令的“决策机构”,即完成协调和指挥整个计算机系统的操作。程序计数器(PC)是专用寄存器,具有寄存信息和计数两种功能,又称为指令计数器,在程序开始执行前,将程序的起始地址送入PC,该地址在程序加载到内存时确定,因此PC的初始内容即是程序第一条指令的地址。执行指令时,CPU将自动修改PC的内容,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按顺序执行的,因此修改的过程通常只是简单地对PC加1。当遇到转移指令时,后继指令的地址根据当前指令的地址加上一个向前或向后转移的位移量得到,或者根据转移指令给出的直接转移的地址得到。综上所述,程序计数器的主要功能是控制读取下一条指令,不会存储算术/逻辑运算结果。

27、答案:B本题解析:暂无解析

28、答案:C本题解析:本题考查网络设备的基本知识。中继器工作在OSI参考模型的物理层,它能够将数据信号进行放大,使之能够传输到更远的距离;网桥和交换机工作在OSI参考模型的数据链路层,能够连接相同的网络,实现数据的高速转发;路由器工作在OSI参考模型的网络层,它能够为待转发的数据包寻找合适的路径,能够连接不同的网络。

29、答案:B本题解析:本题考查电子商务法方面的基础知识。电子商务法是指调整电子商务活动中所产生的社会关系的法律规范的总称。电子商务法的基本含义中已经涉及到了电子商务法的调整对象问题。电子商务法是调整以数据电文为交易手段而形成的商事关系的规范体系。

30、答案:A本题解析:本题考查的是病毒性营销的定义。病毒性营销是一种常用的网络营销方法,常用于进行网站推广、品牌推广等。病毒性营销利用的是用户口碑传播原理,在互联网上,“口碑传播”的信息可以像病毒一样迅速蔓延,因此病毒性营销成为一种高效的信息传播方式,而且,由于这种传播是用户之间自发进行的,因此几乎是不需要费用的网络营销手段。

31、答案:C本题解析:本题考查物流的概念。物流不是简单的实物流动,而是供应链上的实物流、资金流、信息流及业务流和商流的有机结合。物流总体功能得以通过商品运输、保管、装卸、包装、配送、流通加工及与此有密切关联的物流情报等职能的发挥体现出来。

32、答案:B本题解析:电子商务法的客体是:1、物,2、行为,3、智力成果和无形财产电子商务的主体是:1、交易双方,2、电子商务交易平台,3、结算机构,4、认证机构,5、物流机构

33、答案:A本题解析:本题考查物流的基础知识。物流具有三种表现形式:物质表现形式、价值表现形式和信息表现形式。物流的物质表现形式为企业之间的物质资源的转移(包括时间、空间和形态的转移);物流的价值表现形式为物流过程是一个价值增值过程,是一个能够创造时间价值和空间价值的过程;物流的信息表现形式为物流过程是一个信息采集、传递与加工过程。

34、答案:C本题解析:暂无解析

35、答案:C本题解析:本题考查计算机病毒的基础知识。宏病毒的攻击对象是Office文档,主要感染的文件有Word、Excel文档。并且会驻留在Normal模板上,这类文件的扩展名为:doc、dot、xls。宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。此后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

36、答案:B本题解析:本题考查J2EE平台方面的基础知识。J2EE平台采用多层次分布式的应用模式,应用逻辑根据功能被划分成组件,组成J2EE应用的不同应用组件安装在不同的服务器上。J2EE规范定义了如下J2EE组件:•应用(Application)客户端和小程序(applet)是客户端组件;•JavaServlet和JavaServerPages技术组件是Web组件;•EnterpriseJavaBeans(EJB)组件是业务组件;一个J2EE应用可以基于Web或不基于Web。对于不基于Web的J2EE应用,一个应用客户端软件将运行在客户端机器上,而对于基于Web的J2EE应用,浏览器会下载Web页面和小程序(applet)到客户端机器上。J2EE组件使用Java编程语言编写,也像任何Java程序一样编译。

37、答案:D本题解析:本题考查网络营销基础理论中“软营销”相关的知识。软营销理论是针对工业经济时代以大规模生产为主要特征的“强势营销”提出的新理论,传统的“强势营销”主要表现为人员上门推销、高频次的广告投放以及未经许可的E-mail广告。而网络软营销是从消费者的体验和需求出发,采取拉式策略吸引消费者,来达到营销目的。

38、答案:B本题解析:本题考查电子支付的基本概念。与传统的支付方式相比,电子支付具有以下的特征:①电子支付是以计算机技术和网络技术为支撑,进行存储、支付和流通。②电子支付是集储蓄、信贷和非现金结算等多种功能为一体。③电子支付可以广泛应用于生产、交换、分配和消费领域。④电子支付使用简便、安全、迅速和可靠。⑤电子支付通常要经过银行的专用网络。

39、答案:C本题解析:本题考查网络营销的特点。网络营销借助因特网技术表现出一些新的特点,主要包括:(1)时空无限性。(2)表现方式丰富多彩。(3)信息交换的交互性。(4)界面友好拟人化。(5)市场的成长性。(6)销售过程的整合性。(7)销售方式的超前性。(8)信息传递的高效性。(9)营销成本的经济性。(10)营销人员的技术性。

40、答案:D本题解析:本题考查容灾备份的基础知识。常见的容灾备份等级有以下4个:第0级:本地备份、本地保存的冷备份。它的容灾恢复能力最弱,只在本地进行数据备份,并且被备份的数据磁带只在本地保存,没有送往异地。第1级:本地备份、异地保存的冷备份。在本地将关键数据备份,然后送到异地保存,如交由银行保管,灾难发生后,按预定数据恢复程序恢复系统和数据。这种容灾方案也是采用磁带机等存储设备进行本地备份,同样还可以选择磁带库、光盘库等存储设备。第2级:热备份站点备份。在异地建立一个热备份点,通过网络进行数据备份,也就是通过网络以同步或异步方式把主站点的数据备份到备份站点。备份站点一般只备份数据,不承担业务,拓扑结构。当出现灾难时,备份站点接替主站点的业务,从而维护业务运行的连续性。第3级:活动互援备份。这种异地容灾方案与前面介绍的热备份站点备份方案差不多,不同的只是主、从系统不再是固定的,而是互为对方的备份系统。这两个数据中心系统分别在相隔较远的地方建立,它们都处于工作状态,并进行相互数据备份。当某个数据中心发生灾难时,另一个数据中心接替其工作任务。

41、答案:B本题解析:本题考查MIS的内容。一个完整的MIS应包括:决策支持系统(DSS)、工业控制系统(CCS)、办公自动化系统(OA)以及数据库、模型库、方法库、知识库和与上级机关及外界交换信息的接口。综合分析,本题选B。

42、答案:A本题解析:本题考查IPSec的基础知识。Internet协议安全性(IPSec)是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通信。IPSec使用韵数据加密算法是DES(DataEncryptionStandard,数据加密标准)。IPSec还支持3DES算法,3DES可提供更高的安全性,但相应地,计算速度更慢。

43、答案:D本题解析:音频信息的数字化指的是:把模拟音频信号转换成有限个数字表示的离散序列,即数字音频。转换过程是:选择采样频率,进行采样(即每隔一个时间间隔在模拟声音波形上取一个幅度值),选择合适的量化精度进行量化(将样本值从模拟量转换为二进制的数字量),编码(即把声音数据写成计算机的数据格式),从而形成声音文件。数字音频信息的质量受三个因素的影响,即采用频率、量化精度和声道数。

44、答案:C本题解析:在OSI参考模型中,网络层的向下相邻层是数据链路层、向上相邻层是传输层。传输层的主要功能是提供端-端间可靠的、透明的数据传输,保证报文顺序的正确性、数据的完整性。数据链路层的主要功能是在链路上提供点到点的透明的帧传输,并进行差错控制、流量控制等服务,为网络层提供可靠无误的数据信息。

45、答案:D本题解析:本题考查电子商务物流配送的基本概念。从物流角度来讲,配送几乎包括了所有的物流功能要素,是物流的一个缩影或在某小范围中物流全部活动的体现。一般的配送集装卸搬运、包装、仓储及运输于一身,通过这一系列活动完成将货物送达的目的;特殊的配送则还要以加工活动为支撑。但是配送的主体活动与一般物流有所不同,一般物流是运输及保管,配送则是运输及分拣配货,分拣配货是配送的独特要求,也是配送中特有的活动。

46、答案:A本题解析:本题考查防火墙的基本概念。防火墙是指一种逻辑装置,用来保护内部的网络不受来自外界的侵害。它在内部网与外部网之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。防火墙主要用于实现网络路由的安全性。其主要功能包括:限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问;过滤不安全的服务等。但是防火墙对内网病毒传播无法控制。

47、答案:C本题解析:本题考查网络商务信息收集的基础知识。网络商务信息收集的要求是及时、准确、适度和经济。及时性要求信息具有时效性,即信息能迅速、灵敏地反映销售市场发展各方面的最新动态;准确性要求信息能够真实地反映客观事实,虚假性失真度小;适度性要求提供信息要有针对性和目的性,不要盲目投放;经济性要求以最低的费用获得最有价值的信息。网络商务信息收集并不都是免费的。

48、答案:B本题解析:本题考查加密技术中数字摘要技术的基本知识。数字签名就是在网络中传送信息报文时,附加一个特殊的唯一代表发送者个人身份的标记,以起到传统上手写签名或印章确认的作用。数字签名的使用过程包括签名和验证两部分:①发送方将数字摘要Z用自己的私钥加密;②发送方将加密后的数字摘要Z(即数字签名)同原文一起发送给接收方;③接收方用发送方的公钥解密数字签名,得到数字摘要Z;④接收方对接收到的原文利用同样的Hasb算法生成数字摘要Z';⑤比较Z和Z',若二者相同,说明信息完整且发送者身份是真实的。由以上过程可以看到,数字签名具有以下两个作用:①确认信息的完整性。②确认信息发送者的身份,保证发送信息的不可抵赖性。综合分析,本题选B。

49、答案:B本题解析:网络营销职能的实现需要通过一种或多种网络营销手段,常用的网络营销方法有搜索引擎注册、网络广告、交换链接、信息发布、邮件列表、许可E-mail营销、个性化营销、会员制营销和病毒性营销等。其中搜索引擎注册是最经典、也是最常用的网络营销方法之一。调查表明,搜索引擎仍然是人们发现新网站的基本方法。因此,在主要的搜索引擎上注册并获得最理想的排名,是网站设计过程中就要考虑的问题之一,网站正式发布后尽快提交到主要的搜索引擎,是网络营销的基本任务。病毒性营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,利用快速复制的方式传向数以千计、数以百万计的受众。基于用户许可的E-mail营销比传统的推广方式或未经许可的E-mail营销具有明显的优势,比如可以减少广告对用户的滋扰、增加潜在客户定位的准确度、增强与客户的关系、提高品牌忠诚度等。开展E-mail营销的前提是拥有潜在用户的E-mail地址,这些地址可以是企业从用户、潜在用户资料中自行收集整理,也可以利用第三方的潜在用户资源。邮件列表是基于用户许可的原则,用户自愿加入、自由退出,通过为用户提供有价值的信息,在邮件内容中加入适量促销信息,从而实现营销的目的a。

50、答案:B本题解析:题目中描述敏捷开发方法极限编程(XP)。XP强调简单、沟通、反馈和勇气4个核心价值(values),适合于需要快速和灵活交付的适当规模(moderately-sized)的任何项目。XP强调客户全职(full-time)参与。客户和项目的其他成员工作在一起(together),以简单方式进行有效的沟通(communicate),以掌握项目按照需求向项目成功的方向进行。

51、答案:C本题解析:本题考查电子商务系统的可行性分析概念。在对电子商务系统的总体规划之后,就要分析应用系统是否可行,对目标系统进行可行性分析。对系统进行可行性分析,必然要与用户紧密联系,从系统特性和用户目标出发,列出对系统的需求,再进一步从运行、技术、经济等方面研究其可能性,因此,进行可行性研究,首先要对电子商务系统的需求进行分析。

52、答案:C本题解析:GIS(GeographicalInformationSystem,地理信息系统)以地理空间数据为基础,采用地理模型分析方法,适时地提供多种空间的和动态的地理信息,是一种为地理研究和地理决策服务的计算机技术系统。车辆路线模型用于解决一个起始点、多个终点的货物运输中,如何降低物流作业费用并保证服务质量的问题。

53、答案:D本题解析:本题考查XML的语法规则。编写XML文档必须遵守以下规则:①文档必须以XML声明开始;②元素必须有开始标记和结束标记,空元素也必须有结束标记:③元素名称必须区分大小写;④文档中必须而且只能有一个包含其他所有元素的元素,称为根元素;⑤元素可以嵌套,但不能交叉;⑥属性值必须加引号;⑦字符<和&只能用于开始标记和引用实体。

54、答案:A本题解析:本题考查J2EE平台技术的相关知识。J2EE服务器以容器(Container)的形式为每种类型的组件提供后台支持。

55、答案:D本题解析:本题无线局域网的基本概念。802.11是IEEE制定的一个无线局域网标准,主要用于解决办公室局域网和校园网中,用户与用户终端的无线接入。其中802.11a和802.11g最大原始数据传输率为54Mb/s;802.11b无线局域网的带宽最高可达11Mbps;802.11n使用2.4GHz频段和5GHz频段,其标准的核心是MIMO(multiple-inputmultiple-output,多入多出)和OFDM技术,传输速度达到300Mbps以上。

56、答案:A本题解析:本题考查程序语言基础知识。汇编语言是与机器语言对应的程序设计语言,因此也是面向机器的语言。通用程序设计语言,在较为广泛的应用领域被使用来编写软件,例如:C/C++,Java等。关系数据库查询语言特指SQL,用于存取数据以及查询、更新和管理关系数据库系统中的数据。函数式编程是一种编程范式,它将计算机中的运算视为函数的计算。综合分析,本题选A。

57、答案:C本题解析:暂无解析

58、答案:A本题解析:本题考查搜索引擎分类的基本概念。按照信息搜集方法的不同,搜索引擎系统可以分为三类:①目录式搜索引擎(DirectorySearchEngine)该类搜索引擎以人工或半自动方式搜集信息,由编辑员查看信息之后,人工形成信息摘要,并将信息置于事先确定的分类框架中。信息大多面向网站,提供目录浏览服务和直接检索服务。这种搜索引擎因为加入了人的智能,所以信息准确、导航质量高,缺点是需要人工介入(维护工作量大)、信息量少、信息更新不及时。目录式搜索引擎的代表是:Yahoo!、LookSmart、AskJeeves、Snap、OpenDirectory.②机器人搜索引擎(Crawler-BasedSearchEngine)该类搜索引擎由一个称为蜘蛛(Spider)的机器人程序以某种策略自动地在Internet中搜集和发现信息,由索引器为搜集到的信息建立索引,由检索器根据用户的查询输入检索索引库,并将查询结果返回给用户。服务方式是面向网页的全文检索服务。该类搜索引擎具有信息量大、更新及时、毋需人工干预的特点,但不可避免地引发了大量的冗余信息,用户必须手动进行筛选。机器人搜索引擎的代表是:AltaVista、NorthernLight,Excite、Infoseek、Inktomi.FAST、Lycos、Google.③元搜索引擎(MetaSearchEngine)该类搜索引擎没有自己的数据,当用户输入检索关键词时,它将用户的请求同时向多个搜索引擎递交,将返回的结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户。服务方式为面向网页的全文检索。这类搜索引擎同样具有返回结果的信息量大的特点,缺点与机器人搜索引擎相同。元搜索引擎的代表是WebCrawler、InfoMarket。

59、答案:A本题解析:本题考查支付风险方面的基础知识。支付系统是开放经济下金融体系的基础,承担国家经济行为者的资金在国内及国际间的转移,安全有效的支付系统关系到整个金融体系的稳定,降低与化解支付系统风险不仅可促进金融市场的发展,还会促进商品和劳务市场繁荣,使社会经济健康稳定地发展。支付系统风险通常包括系统风险和非系统风险。系统风险指支付过程中一方无法履行债务合同而造成其他各方陷入无法履约的困境,从而造成政策风险、国家风险、货币风险、利率风险和汇率风险。非系统风险包括信用风险、流动性风险、操作风险、法律风险等。非系统风险和系统风险一样,由于其造成的损失难以控制,严重时会使得整个支付体系处于不稳定状态,使人们丧失信心,它同样也会造成利率和汇率的波动,从而使整个金融体系产生动荡。信用风险指支付过程中因一方无法履行债务所带来的风险。信用风险产生的主要原因是交易双方经济合同的达成或商品与劳务的转移与资金的转移不是同时进行的。在支付指令发出与资金转移实际发生的时间间隔中,一方可能因种种原因陷入清偿危机,导致在资金交割时无法履约。流动性风险是在支付过程中一方无法如期履行合同的风险。流动性风险与信用风险的区别在于违约方不一定清偿力发生危机,而仅仅是在合同规定的时间无法如期、如数履行债务。但如果给予足够时间,该方可以通过变卖资产筹措相应资金满足清算的要求。操作风险指由于系统本身的原因而造成的风险,由于技术问题,如计算机失灵、管理及控制系统缺陷等导致的风险。法律风险指由于缺乏法律支持、法律不完善或有缺陷而带来的风险。由于支付各方的权利和义务的不确定性,从而妨碍支付系统功能的正常发挥。本题中,题干为“在支付过程中因一方无法履行债务所带来的风险”,故答案是信用风险。

60、答案:D本题解析:本题主要考察考生对加密体制的掌握情况。现有的加密体制分为两种:单钥密码体制和公开密钥密码体制。单钥密码体制也被称为对称密钥密码体制,公开密钥密码体制也被称为非对称密钥密码体制。其中对称密钥密码体制的典型算法是DES算法,DES算法的基本原理是每次取明文中的连续64位数据,通过64位密钥,对明文进行16轮的替代、移位和异或操作,最终得到转换后的64位数据(密文)。连续对明文执行上述过程,最终得到全部明文的密文。随着研究的深入,DES算法在24小时内被破译,于是人们加以研究和改进,提出了新的基于分组思想的加密算法,如3DES算法、IDEA算法、RC5算法、AES算法等。非对称密钥密码体制的典型算法是RSA算法,RSA算法的基本原理是基于大素数难分解原理,即寻找两个大素数比较简单,而将两个大素数的乘积分解则非常困难。

61、答案:B本题解析:电子商务法的客体是:1、物,2、行为,3、智力成果和无形财产电子商务的主体是:1、交易双方,2、电子商务交易平台,3、结算机构,4、认证机构,5、物流机构

62、答案:D本题解析:本题考查的是GPS的应用问题。GPS是美国继阿波罗登月计划、航天飞机之后的第三大航天工程,是一种全球性、全天候、连续的卫星无线电导航系统,可提供实时的三维位置、三维速度和高精度的时间信息。由于GPS定位技术具有精度高、速度快、成本低的显著优点,因而已成为目前世界上应用范围最广泛、实用性最强的全球。测距、导航、定位的系统。GPS在物流领域的应用如下。(1)用于汽车自定位、跟踪调度。(2)用于铁路运输管理。(3)用于军事物流

63、答案:B本题解析:本题考查企业物流的基本概念。企业物流通常包括企业供应物流、企业生产物流、企业销售物流、企业回收物流、企业废弃物物流。企业供应物流是企业为保证自身生产节奏,不断组织原材料、零部件、燃料、辅助材料供应的物流活动;企业生产物流是企业在生产工艺中的物流活动;企业销售物流是企业为保证本身经营效益,伴随着自身的销售活动,不断将产品所有权转给用户的物流活动;企业回收物流是企业在生产、供应、销售活动中各种边角余料和废料回收时伴随着的物流活动;企业废弃物物流是对企业排放的无用物进行运输、装卸、处理等的物流活动。在现代社会中,市场是一个完全的买方市场,因此,销售物流活动带有极强的服务性,以满足买方的需求、最终实现销售为目标。

64、答案:D本题解析:本题考查对网络营销概念的理解。网络营销是企业整体营销战略的一个组成部分,是为实现企业总体经营目标所进行的,以互联网为基本手段营造网上经营环境的各种活动。为深入理解网络营销的定义,需要澄清以下问题:网络营销不是孤立存在的;网络营销不等于网上销售;网络营销不等于电子商务;网络营销是对网上经营环境的营造。

65、答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论