2024年全国软件水平考试之中级电子商务设计师考试快速提分卷附答案_第1页
2024年全国软件水平考试之中级电子商务设计师考试快速提分卷附答案_第2页
2024年全国软件水平考试之中级电子商务设计师考试快速提分卷附答案_第3页
2024年全国软件水平考试之中级电子商务设计师考试快速提分卷附答案_第4页
2024年全国软件水平考试之中级电子商务设计师考试快速提分卷附答案_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、采用()模型,商家可以得知用户的信用卡信息。A.支付系统无安全措施B.第三方经纪人支付C.数字现金支付D.简单加密支付系统

2、DES算法的64位密钥中有若干位是奇偶校验位,其中奇偶校验位长度是()位。A.1B.2C.4D.8

3、2013-71、获得必要的访问量是网络营销取得成效的基础。要提高网站访问量,主要通过发挥网络营销的______职能来实现。A.网上销售B.信息发布C.网站推广D.网上调研

4、()是基于SSL技术,它扩充了HTTP的安全特性。A.SETB.HTTPSC.SMTPD.TCP/IP

5、ASP中Session对象的Session_OnStart事件的处理过程必须放到()文件中。A.index.aspB.WeC.configD.Styel.css

6、在信用卡电子支付方式中,采用双重签名安全措施的支付方式是()。A.账号直接传输方式B.专用账号方式C.专用协议方式D.SET协议方式

7、从大数据的概念上来讲,大数据的特点不包括()。A.数据体量巨大B.数据类型繁多C.价值密度高D.时效性高

8、按定位方式,GPS定位分为()。A.单点定位和多点定位B.单点定位和差分定位C.相对定位和差分定位D.相对定位和多点定位

9、以下关于网络社区营销说法正确的是()。A.网络社区营销活动效果容易评估B.网络社区营销成本高C.网络社区营销本质是提供了企业主与用户平等交流沟通的机会D.企业形象通过网络社区营销一定会得到提升

10、电子商务网站基本架构的设计不包括()。A.确定网站服务器功能B.确定网站的收费对象和收费规则C.确定网站栏目的功能D.确定网站的信息流和控制流

11、()是错误的IP地址格式。A.::1B.1243:0:0:0:0:FED2:32AA:2211C.2D.00-07-57-15-99-42

12、SET电子支付模型中,采用()公钥算法,生成的数字摘要长度是。A.RSAB.DESC.IDEAD.SHA

13、使用电子支票支付时,消费者应首先将电子支票发给()。A.商家开户行B.消费者开户行C.商家D.支票验证中心

14、射频标识(RFID)是自动标识与数据采集技术之一,关于RFID系统说法不正确的是()。A.RFID系统阅读速度非常快B.RFID系统最重要的优点是非接触作业C.RFID系统在不同行业中应用所采用的频率和协议标准是相同的D.RFID系统一般包括天线、无线收发器和异频雷达收发器三个构件

15、VPN的含义是()。A.增值网B.虚拟专用网C.企业内部网D.企业外部网

16、DDoS攻击的目的是()。A.窃取账户B.远程控制其他计算机C.影响网络提供正常的服务D.篡改网络上传输的信息

17、J2EE服务器以()的形式为每种类型的组件提供后台支持。A.容器B.对象C.模块D.任务

18、要查询book表中所有书名以“电子商务”开头的书籍作者,可用()语句。A.SELECTauthorFROMbookWHEREbook_name=’电子商务*’B.SELECTauthorFROMbookWHEREbook_nameLIKE’电子商务*’C.SELECTauthorFROMbookWHEREbook_name=’电子商务%’D.SELECTauthorFROMbookWHEREbook_nameLIKE’电子商务%’

19、开展E-mail营销的基础之一是拥有潜在用户的()。A.个人信息B.E-mail地址资源C.联系方式D.E-mail服务器地址

20、钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于()。A.信息截获B.信息中断C.信息伪造D.信息篡改

21、已经发布实施的现有标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过()年。A.1B.3C.5D.7

22、电子商务物流配送特有的活动是()。A.搬运B.保管C.包装D.分拣配货

23、以下关于网上市场调研中选择样本的说法,正确的是()。A.选择样本按照随机原则组织抽样,任意从因特网网址中抽取样本B.选择样本通过对期望样本特征的配额,限制一些自我挑选不具代表性的样本C.选择样本以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题D.选择样本适用于因特网中需要对样本进行更多限制的目标群体

24、在3G标准中,()技术是由中国独立制定的。A.WCDMAB.TD-SCDMAC.WiMaxD.CDMA2000

25、()是指攻击者发送虚假信息来欺骗其他用户。A.信息截取和窃取B.信息篡改C.信息假冒D.信息抵赖

26、M摄影家将自己创作的一幅摄影作品原件出售给了L公司,这幅摄影作品的著作权应属于()。A.M摄影家B.L公司C.社会公众D.M摄影家与L公司

27、以下关于电子支付的描述中,错误的是()。A.电子支付以计算机技术和网络技术为支撑B.电子支付集储蓄、信贷和现金结算等多种功能为一体C.电子支付使用简便、安全、迅速和可靠D.电子支付通常要经过银行的专用网络

28、2014-58、FTP在进行文件传输时需进行身份验证,如果以匿名方式登录,其用户名是______。A.guestB.anonymousC.everyoneD.user

29、DES算法的64位密钥中有若干位是奇偶校验位,所以实际有效密钥长度是()位。A.48B.52C.56D.60

30、以下对供应链管理的描述中,正确的是()。A.垂直化是电子商务环境下供应链管理的趋势B.供应链管理是对供应链中不同环节之间的信息流、实物流和资金流的全面集成管理C.供应链管理就是管理原材料的供应渠道D.供应链管理的目标是单个企业自身利益的最大化

31、数据库管理系统(DBMS)向用户提供数据操纵语言(DML),实现对数据库中数据的基本操作,如检索、插入、修改和删除。A.提高数据与程序的可移植性B.提高数据与程序的安全性C.保持数据与程序的一致性D.提高数据与程序的独立性

32、以下关于射频技术的叙述中,错误的是()。A.射频技术基本原理是电磁理论B.射频是条码技术的一种应用C.射频识别信息具有保密性D.射频识别标签具有可读写能力

33、以下关于企业应用集成(EAI)的叙述中,错误的是()。A.EAI包括企业内部与企业之间的集成B.EAI是一种对象中间件C.EAI能够实现不同系统的互操作D.EAI需要首先解决数据和数据库的集成问题

34、以下关于博客营销的叙述中,错误的是()。A.与门户网站发布广告和新闻相比,博客传播具有更大的自主性B.博客与企业网站相比,文章的内容题材和发布方式更灵活C.博客营销是一种基于个人人际资源的网络信息传播形式D.与网络社区营销的信息发布方式相比,博客文章显得更正式,可信度更高

35、防火墙可以()。A.清除病毒B.限制外网对外网的访问C.限制外网对内网的访问D.限制内网对内网的访问

36、与其他直复营销方式相比,______更灵活、更迅速、更容易评价也更具有成本优势。A.直邮营销B.在线销售C.目录营销D.电话营销

37、系统日志主要用于()。A.纠错性维护B.数据维护C.安全维护D.系统运行维护

38、电子商务系统的总体规划无需考虑()。A.对相关信息技术的预测B.系统的总目标和发展战咯C.电子商务系统的选择D.企业现有应用系统及管理状况

39、是以地理空间数据库为基础,在计算机硬件的支持下,对空间相关数据进行采集、管理、操作、模拟和显示,并采用地理模型分析方法,适时提供多种空间和动态的地理信息,为地理研究和地理决策及其他服务而建立起来的计算机技术系统。A.AIDC]B.GPSC.GISD.RFID]

40、ADSL对应的中文术语是(请作答此空),它的两种Internet接入方式是()接入。A.分析数字系统层B.非对称数字线C.非对称数字用户线D.异步数字系统层

41、物流的基本职能包括运输、储存、配送、包装、装卸搬运、流通加工以及物流信息管理等,其中属于物流主体职能的是()。A.包装、装卸搬运、流通加工B.运输、包装、配送C.物流信息管理D.运输、储存、配送

42、入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和响应单元,其中响应单元的作用是()。A.负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件B.负责接收事件信息,然后对它们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信息C.根据警告信息做出反应D.从事件产生器或事件分析器接收数据并保存

43、常见的容灾备份等级有四个,其中活动互援备份属于()。A.本地冷备份B.异地冷备份C.本地热备份D.异地热备份

44、根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。A.基于异常入侵检测系统B.基于应用的入侵检测系统C.基于集中式入侵检测系统D.在线检测系统

45、阅读下面XML文档,下列说法正确的是()。<book><author>tony</author><!--作者信息--><bookcode>97873022</bookcode></book>A.<book>是元素对象,同样也是数据内容B.<author>是数据内容C.<!--作者信息-->是元素对象D.97873022是数据内容

46、甲乙双方在电子商务交易过程中,甲方能通过CA获取()。A.CA私钥B.甲方私钥C.乙方私钥D.会话密钥

47、在数字证书中不包含()。A.数字证书持有者的姓名B.数字证书持有者的私钥C.数字证书的序号D.颁发数字证书的机构名称

48、B2B模式可以分为水平。B2B、垂直B2B、自建B2B和关联行业B2B四种类别,其中水平B2B是指______。A.面向制造业或面向商业的B2B.B面向中间交易市场的B2BC.大型龙头企业以自身产品供应链为核心的B2B]D.相关行业整合不同模式而建立的跨行业的B2B]

49、(),alsocalledend-userprogram,includesdatabaseprograms,spreadsheets,wordprocessorsetc.A.ApplicationsoftwareB.UtilitysoftwareC.SystemsoftwareD.Compilersoftware

50、在ADO对象中,()对象负责连接数据库。A.ConnectionB.CommandC.RecordSetD.Err二、多选题

51、中国互联网络信息中心(CNNIC)发布的《第28次中国互联网络发展状况统计报告》显示,商务类应用中,()成为亮点,用户使用率增幅达到125%。A.网络音乐B.网上支付C.团购D.网络游戏

52、网络营销的方法有多种,其中()是基于用户自愿加入、自由退出的原则,通过为用户提供有价值的信息获取用户的信任,从而实现营销的目的。A.许可E-mail营销B.邮件列表C.搜索引擎D.病毒性营销

53、EAN-13条码的前3位被称为“前缀码”,其作用是()。A.标识EAN成员B.标识商品项目C.检验厂商识别代码的正确性D.检验商品项目代码的正确性

54、关于计算机网络数据通信方式的描述,“()”是错误的。A.单工通信在信道上信息只能在一个方向传播B.半双工通信在传输数据时通信双方可以交替地发送和接收数据C.全双工通信在信道上数据可以同时发送和接收数据D.全双工通信在传输数据时必须使用两条物理信道

55、以下属于使用电子现金支付的是()。A.信用卡支付B.借记卡支付C.预付卡支付D.电子支票支付

56、SET电子支付模型的工作流程包括如下步骤:①支付响应阶段、②支付请求阶段、③授权请求阶段、④授权响应阶段、⑤支付初始化请求和响应阶段。其正确的流程顺序是()。A.②①③④⑤B.②①⑤③④C.⑤②①③④D.⑤②③④①

57、以下关于简单加密支付系统模型中加密技术的叙述,正确的是()。A.简单加密支付系统模型只采用对称加密技术B.简单加密支付系统模型只采用非对称加密技术C.简单加密支付系统模型采用对称和非对称加密技术D.以上说法均不正确

58、根据原始数据的来源,入侵检测系统可分为()。A.异常入侵检测和误用入侵检测B.基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测C.集中式入侵检测、等级式入侵检测和协作式入侵检测D.离线检测系统和在线检测系统

59、以下关于网上市场调研中选择样本的说法,正确的是()。A.选择样本按照随机原则组织抽样,任意从因特网网址中抽取样本B.选择样本通过对期望样本特征的配额,限制一些自我挑选不具代表性的样本C.选择样本以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题D.选择样本适用于因特网中需要对样本进行更多限制的目标群体

60、关于数字摘要技术说法正确的是()。A.原文信息长度不同,产生的数字摘要长度也不同B.通过数字摘要可以还原出原文C.相同信息生成的数字摘要一定是相同的D.不同信息生成的数字摘要可能是相同的

61、在HTML文档中,标记的type属性的值为()时表示一个单选按钮。A.textB.checkboxC.radioD.password

62、钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于()。A.信息截获B.信息中断C.信息伪造D.信息篡改

63、OSI模型中,将比特流或字符流转换成帧格式的功能属于______。A.物理层B.数据链路层C.网络层D.传输层

64、在VPN使用的加密标准IPSec中,数据加密可使用()算法。A.DESB.RSAC.MD5D.S-MIME

65、中华人民共和国商务部2009年发布了《电子商务模式规范》,要求商家对顾客的电子商务信息须保存()年。A.1年B.3年C.5年D.10年

66、以下不属于网桥的特点的是()。A.使用网桥连接的网络在数据链路层以上采用相同或兼容的协议B.使用网桥可以隔离冲突域C.使用网桥可以接收、存储、地址过滤及转发数据D.网桥处理接收到的数据,降低了时延,提高了网络性能

67、EDI软件结构中,()模块包括查询统计功能。A.报文生成及处理B.格式转换C.用户接口D.通信

68、()是全球第一份官方正式发表关于电子商务立场的文件,提出了关于电子商务发展的一系列原则,系统阐述了一系列政策,旨在为电子商务的国际讨论与签订国际协议建立框架,它已成为主导电子商务发展的宪章性文件。A.《全球基础电信协议》B.《电子商务示范法》C.《信息技术协议(ITA.签名法》D.《全球电子商务纲要》

69、某邮件服务器部署在防火墙的DMZ区中,该邮件服务器采用默认端口工作。为保证邮件服务器正常收发邮件,防火墙配置时应开放该邮件服务器对应的110端口和()端口。A.20B.23C.25D.53

70、构成EDI系统的三要素是()。A.数据、软件和网络B.数据、EDI软硬件和通讯网络C.数据、标准化和通讯网络D.数据标准化、EDI软硬件和通讯网络

71、网络营销中4C模式的含义是()。A.产品、价格、渠道、促销B.成本、便利、促销、沟通C.产品、成本、需求、促销D.需求、成本、便利、沟通

72、数据存储备份方式分为磁带数据存储备份和网络数据存储备份,网络数据存储备份不包括()。A.DASB.SANC.NASD.AIT

73、在IEEE802标准中,()协议定义了无线局域网标准。A.802.3B.802.6C.802.11D.802.12

74、以下关于数字签名的说法,正确的是()。A.数字签名可保证信息传输过程中信息的完整性B.数字签名可保证信息在传输过程中不被截获C.实现数字签名的主要技术是对称密钥加密技术D.数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者

75、在中,()表示主机名。A.wwwB.testC.edD.cn

76、以下不属于供应链管理策略的是()。A.有效客户反应(ECR)B.企业资源计划(ERP)C.准时制(JIT)D.客户关系管理(CRM)

77、电子商务物流配送特有的活动是()。A.搬运B.保管C.包装D.分拣配货

78、2014-66、______是指通过企业与消费者的沟通,以满足消费者需要的价值为取向,确定企业统一的促销策略,协调使用各种不同的传播手段,发挥不同传播手段的优势,以获得最佳的营销效果。A.直复营销B.关系营销C.服务营销D.整合营销

79、消息中间件()。A.是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台B.屏蔽各种平台及协议之间的特性,以实现不同平台之间的通信C.对异构环境下的数据库实现连接D.实现客户机图形用户接口与已有字符接口服务器应用程序之间的互操作

80、目前,网络安全攻击事件主要来自()。A.ISPB.ICPC.IntranetD.Extranet

81、机房的防辐射处理(防止有用信息以各种途径辐射出去)是涉及信息系统安全的技术,它归属于信息的()。A.可用性B.完整性C.保密性D.可控性

82、在数字信封技术中,发送方用接收方的公钥对()加密。A.对称密钥B.发送方的私钥C.发送方的公钥D.信息摘要

83、网络营销常用的方法有很多,其中,()是利用用户口碑传播的原理,在互联网上,营销信息被快速复制传向数以万计、数以百万计的受众,这种传播在用户之间自发进行,几乎不需要费用。A.病毒性营销B.博客营销C.网络社区营销D.会员制营销

84、采用密钥为3的“凯撒密码”对明文CHINEDE进行加密所得的密文是()。A.FLMRGUGB.FKLQHVHC.MERICAAD.ACIREMA

85、()是以地理空间数据库为基础,在计算机硬件的支持下,对空间相关数据进行采集、管理、操作、模拟和显示,并采用地理模型分析方法,适时提供多种空间和动态的地理信息,为地理研究和地理决策及其它服务而建立起来的计算机技术系统。A.AIDCB.GPSC.GISD.RFID

86、在SET认证机构体系中,()是离线并被严格保护的。A.商户CA]B.支付网关CA]C.根CA]D.持卡人CA]

87、下列配送中心中,()是按功能来划分的。A.城市配送中心B.批发商型配送中心C.加工配送中心D.化妆品配选中心

88、目录式搜索引擎具有()的特点。A.毋需人工干预B.信息量大C.导航质量高D.信息更新及时

89、2014-74、以下关于博客营销的叙述中,错误的是______。A.与门户网站发布广告和新闻相比,博客传播具有更大的自主性B.博客与企业网站相比,文章的内容题材和发布方式更灵活C.博客营销是一种基于个人人际资源的网络信息传播形式D.与网络社区营销的信息发布方式相比,博客文章显得更正式,可信度更高

90、电视机、电冰箱、洗衣机等商品的包装箱通常采用()。A.EAN-13条码B.ITF-14条码C.ITF-6条码D.UCC/EAN-128条码

91、()属于数字摘要算法。A.DESB.RSAC.AESD.SHA

92、Https是以安全为目标的Http通道,它默认使用()端口。A.80B.143C.443D.8080

93、如果一个网络采用总线结构,该网络传输信息的方式是()。A.随机争用B.令牌传递C.资源预留D.逻辑环

94、网上交易中,如果订单在传输过程中订货数量被篡改,则破坏了电子商务安全需求中的()。A.身份鉴别B.数据机密性C.数据完整性D.不可抵赖性

95、掉电后存储在()中的数据会丢失。A.U盘B.光盘C.ROMD.RAM

96、()可以用做数字签名的算法。A.DESB.IDEA]C.RSA]D.AES

97、以下关于网上单证设计的叙述中,正确的是()。A.网上单证设计是指网上客户订单设计B.网上单证设计不需要与购物车链接C.网上单证设计遵循简洁明了原则D.网上单证设计要求客户填写信息越详尽越好

98、构成运算器的部件中,最核心的是()。A.数据总线B.累加器C.算术和逻辑运算单元D.状态寄存器

99、选择性样本______。A.按照随机原则组织抽样B.以分支或跳间形式安排问卷C.样本组是已知的D.不适用于己建立抽样数据库的情形

100、结构化分析方法是一种(),也是一种建模活动,适用于分析大型数据处理系统。A.面向数据流的设计分析方法B.面向对象的需求分析方法C.面向数据流的需求分析方法D.面向对象的设计分析方法

参考答案与解析

1、答案:A本题解析:本题考查各种支付模型的作用。支付系统无安全措施模型:风险由商家承担,商家完全掌握用户的信用卡信息,信用卡信息的传递无安全保障;第三方经纪人支付模型:用户在网上经纪人处开立一个账户,网上经纪人持有用户的账户相信用卡号;数字现金支付模型:接收数字现金商家与用户银行之间进行清算,用户银行将用户购买商品的钱支付给商家;简单加密支付系统:用户提供信用卡号码,但传输时要进行加密,这种加密的信息只有业务提供商或第三方付费处理系统能够识别。

2、答案:D本题解析:暂无解析

3、答案:C本题解析:网络营销的主要职能包括品牌建设、网络推广、信息发布、销售促进、网上销售、顾客服务、顾客关系、网上调研等。获得必要的访问量是网络营销取得成效的基础,而网络推广是网络营销的核心工作。网站推广的基本目的是为了让更多的用户对企业网站产生兴趣并通过访问企业网站内容、使用网站的服务来达到提升品牌形象、促进销售、增进顾客关系、降低顾客服务成本等目的。要提高网站访问量,主要通过发挥网络营销的网站推广职能来实现。

4、答案:B本题解析:暂无解析

5、答案:A本题解析:本题考查ASP的基础知识。Global.asa文件可以管理在ASP应用中的两个对象:Application和Session。程序编写者可以在该文件中指定事件脚本,并声明具有会话和应用程序作用域的对象。该文件的内容不是用来给用户显示的,而是用来存储事件信息和由应用程序全局使用的对象。该文件必须存放在应用程序的根目录内,每个应用程序只能有一个Global.asa文件。Global.asa文件仅能用于创建对象的引用和俘获启动,以及结束Application对象和Session对象。index.asp-般用作ASP编写的Web站点的首页。Styel.css用于存放CSS。Web.config文件是一个XML文本文件,用来储存ASP.NETWeb应用程序的配置信息(如最常用的设置ASP.NETWeb应用程序的身份验证方式),它可以出现在应用程序的每一个目录中。

6、答案:D本题解析:本题考查电子支付方式方面的基础知识。电子货币支付的方式包括信用卡电子支付方式、电子支票支付方式和电子现金支付方式等。信用卡的支付主要有4种:账号直接传输方式、专用账号方式、专用协议方式和SET协议方式。①账号直接传输方式,即无安全措施的信用卡支付。客户在网上购物后把信用卡号码信息加密后直接传输给商家,但无安全措施,商家与银行之间使用各自现有的授权来检查信用卡的合法性。此种方式,商家必须具有良好的信誉才能使客户放心地使用信用卡支付。②专用账号方式,即通过第三方代理人的支付。客户在线或离线在第三方代理人处开账号,第三方代理人持有客户信用卡号和账号;客户用账号从商家在线订货,即将账号传送给商家;商家将客户账号提供给第三方代理人,第三方代理人验证账号信息,将验证信息返回给商家;商家确定接收订货。③专用协议方式,即简单信用卡加密。在客户、商家和银行卡机构之间采用专用的加密协议(如SHTTP.SSL等)。当信用卡信息被买方输入浏览器窗口或其他电子商务设备时,信用卡信息就被简单加密,安全地作为加密信息通过网络从买方向卖方传递。由于采用这种具有加密功能的软件及特殊的服务器,商家无法从客户的支付数据中得到信用卡账号的任何信息,保证了支付信息的安全性。④SET方式。安全电子交易(SecureElectronicTransaction,SET)协议是用于银行卡网上交付的协议。安全措施主要包含对称密钥系统、公钥系统、消息摘要、数字签名、数字信封、双重签名和认证等技术。消息摘要主要解决信息的完整性问题,即是否被修改过。数字信封是用来给数据加密和解密的。双重签名是将订单信息和个人账号信息分别进行数字签名,保证商家只看到订货信息而看不到持卡人账户信息,并且银行只能看到账户信息,而看不到订货信息。因此它成为目前公认的信用卡/借记卡网上支付的国际标准。在本题中,只有SET方式采用双重签名。

7、答案:C本题解析:本题考查电子商务新技术——大数据的知识。大数据的关键是在种类繁多数量庞大的数据中,快速获取信息。业界通常用Vo1ume、Variety、Value、Velocity这4个V来概括大数据的特点:①数据体量巨大(Volume)。IDC研究表明,数字领域存在着1.8万亿吉字节(GB)的数据。企业数据正在以55%的速度逐年增长。实体世界中,数以百万计的数据采集传感器被嵌入到各种设备中,在数字化世界中,消费者每天的生活(通信、上网浏览、购物、分享、搜索)都在产生着数量庞大的数据。②数据类型繁多(Variety)。数据可分为结构化数据、半结构化数据和非结构化数据。相对于以往便于存储的以文本为主的结构化数据,音频、视频、图片、地理位置信息等类型的非结构化数据量占比达到80%了左右,并在逐步提升,有用信息的提取难度不断增大。③价值密度低(Value)。价值密度的高低与数据总量的大小成反比。以视频为例,1部1h的视频,在连续不间断监控过程中,可能有用的数据仅仅只有一两秒。④时效性高(Velocity)。这是大数据区分于传统数据挖掘最显著的特征。数据的价值除了与数据规模相关,还与数据处理周期成正比关系。也就是,数据处理的速度越快、越及时,其价值越大,发挥的效能越大。

8、答案:B本题解析:本题考查GPS技术的基本概念。按定位方式,GPS定位分为单点定位和相对定位(差分定位)。单点定位就是根据一台接收机的观测数据来确定接收机位置的方式,它只能采用伪距观测量,可用于车船等的概略导航定位。相对定位(差分定位)是根据两台以上接收机的观测数据来确定观测点之间的相对位置的方法,它既可采用伪距观测量也可采用相位观测量,大地测量或工程测量均应采用相位观测值进行相对定位。

9、答案:C本题解析:网络社区营销是网络营销主要手段之一,就是把具有共同兴趣的访问者集中到一个虚拟空间,达到成员相互沟通的目的,从而达到商品的营销效果。其主要作用包括(但不限于):①可以与访问者直接沟通,容易得到访问者的信任;②为参加讨论或聊天,人们愿意重复访问相关网站;③作为一种顾客服务的工具,利用BBS或聊天室等形式在线回答顾客的问题;④可以与那些没有建立自己社区的网站合作,允许使用自己的论坛和聊天室;当然,这些网站必须为进入社区建立链接和介绍,这种免费宣传机会很有价值;⑤建立了论坛或聊天室之后,可以在相关的分类目录或搜索引擎登记,有利于更多人发现你的网站;⑥方便进行在线调查。网络社区营销的不足有三点:1、同质化现象严重,2、营销效果的评估难以评估,3、对网络营销起到反作用。

10、答案:A本题解析:本题考查进行电子商务网站架构的相关知识。电子商务网站一般作为企业的门户站点,是企业为合作伙伴、客户等提供的访问企业内部资源的统一平台。因此要考虑良好的可扩充性、高效率的并发处理能力、强大的管理能力、与企业内部的系统紧密联系、快速服务响应能力、良好的容错性能、支持多种客户终端、安全的运行环境等。电子商务网站基本架构包括确定网站的收费对象和收费规则、确定网站栏目的功能、确定网站的信息流和控制流。网站服务器功能与电子商务网站基本架构无关。

11、答案:D本题解析:本题考查IP地址的基础知识。目前IP地址分为IPv4地址和IPv6地址。其中,IPv4地址是一个32位的二进制数,通常被分割为4个“8位二进制数”(也就是4个字节)。IP地址通常用“点分十进制”表示成“a.b.c.d”的形式,其中,a、b、c、d都是0~255之间的十进制整数。例如,2就是一个正确的IPv4地址形式。而IPv6地址为128位长,但通常写作8组,每组为4个十六进制数的形式。例如,1243:0:0:0:0:FED2:32AA:2211是一个合法的IPv6地址。在IPv6地址中,如果4个数字都是零,则可以被省略,这就是IPv6地址的压缩表示形式。在这种形式下,在省略的位置处要用两个冒号表示,而且,在一个IPv6地址中,只允许出现一次两个冒号。例如,::1其实是0:0:0:0:0:0:0:1的压缩形式,所以也是合法的IP地址。00-07-57-15-99-42是MAC地址的表示形式,不是一个合法的IP地址。

12、答案:A本题解析:本题考查密钥算法方面的基础知识。密钥算法按加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:单钥加密体制和双钥加密体制。使用单钥加密体制的加密技术称为对称密钥加密,使用双钥加密体制的加密技术称为非对称密钥加密,也称公开密钥加密。常见的对称密钥加密算法主要包括:DES算法、IDEA算法、AES算法、RC4算法等。常见的非对称密钥加密算法主要包括:RSA算法、E1Gamal算法、Rabin算法等。报文摘要算法即采用单向Hash算法对需要加密的明文进行摘要,而产生的具有固定长度的单向散列值。其中,散列函数(HashFunctions)是一个将不同长度的报文转换成一个数字串(即报文摘要)的公式,该函数不需要密钥,公式决定了报文摘要的长度。报文摘要算法和非对称密钥加密一起,可以提供数字签名。报文摘要算法主要有安全散列标准和MD系列标准。安全散列算法(SecureHashAlgorithm,简称SHA)它产生160位的散列值。SHA已经被美国政府核准作为标准。MD5编码法产生128位的密文。在SET电子支付模型中,采用RSA公开密钥加密,利用安全散列算法SHA生成160位数字摘要。

13、答案:C本题解析:本题考查电子支票的基本概念。电子支票系统包含三个实体:购买方、销售方及金融中介。购买方在购买时把这个付款证明交给销售方,销售方再交给金融中介。

14、答案:C本题解析:本题考查射频标识(RFID)系统的基础知识。射频标识(RFID)是自动标识与数据采集(AIDC)技术之一,射频标识系统一般包括三个构件:天线、无线收发器(带解码器)和异频雷达收发器(RFID标签)。该系统具有以下特点:非接触作业,它能穿透雪、雾、冰、涂料、尘垢和在条形码无法使用的恶劣环境阅读标签;阅读速度非常快,大多数情况下,可用于流程跟踪或者维修跟踪等交互式业务。RFID的主要问题是不兼容的标准。

15、答案:B本题解析:本题考查计算机系统的基础知识。VPN(VirtualPrivateNetwork,虚拟专用网)是指利用公共网络,如公共分组交换网、帧中继网、ISDN或Internet等的一部分来发送专用信息,形成逻辑上的专用网络:增值网英文为ValueAddedNetwork,是在公共网络上租用模拟或数字专线组成专用网络的一种技术;企业内部网Intranet强调企业内部各部门的联系,业务范围仅限于企业内;企业外部网Extranet强调各企业间联系,业务范围包括贸易伙伴、合作对象、零售商、消费者和认证机构。

16、答案:C本题解析:本题考查网络安全的基本概念。DDOS(DistributedDenialofService,即“分布式拒绝服务”)的主要目的是阻止合法用户对正常网络资源的访问。DDOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYNFlood、ACKFlood、UDPFlood、ICMPFlood、TCPFlood、ConnectionsFlood、ScriptFlood、ProxyFlood等。

17、答案:A本题解析:本题考查J2EE平台技术的相关知识。J2EE服务器以容器(Container)的形式为每种类型的组件提供后台支持。

18、答案:D本题解析:本题考查SQL语言的基本知识。在SQL查询语句中,查询条件中Like关键字用来模糊比较字符串,百分号%匹配0个或多个字符,下划线‘_’匹配一个字符。还可以用方括号匹配指定的某几个字符,例如[a-z],匹配小写字面。方括号中加入^表示匹配除指定字符以外的字符。

19、答案:B本题解析:本题考查E-mail营销的基本知识。基于用户许可的E-mail营销比传统的推广方式或未经许可的E-mail营销具有明显的优势,比如可以减少广告对用户的滋扰、增加潜在客户定位的准确度、增强与客户的关系、提高品牌忠诚度等。开展E-mail营销的前提是拥有潜在用户的E-mail地址,这些地址可以是企业从用户、潜在用户资料中自行收集整理,也可以利用第三方的潜在用户资源。

20、答案:C本题解析:本题考查电子商务安全的基础知识。在电子商务活动中面临的各种安全威胁,主要包括以下4个方面。①信息截获:信息截获是指在电子商务活动中,机密信息传输过程中被第三方以非法手段获取。②信息篡改:在电子商务活动中,信息篡改主要涉及商业信息的真实性和完整性问题。电子的交易信息在网络传输过程中,可能被他人非法地修改、删除或重放(指只能使用一次的信息被多次使用),这样就使信息失去了真实性和完整性。③信息伪造:信息伪造涉及电子商务中的两个问题。其一是第三方可能假冒交易一方的身份,以达到非法获利的目的。其二是保证交易的“不可抵赖”性。④信息中断:信息中断主要指在网络传输的过程中,网络的硬件或软件可能会出现问题而导致交易信息传递的丢失与谬误,或者由于计算机网络遭到一些恶意程序的破坏,而使电子商务信息遭到破坏。钓鱼网站是指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。钓鱼网站的本质是冒充交易的一方,这属于信息伪造。

21、答案:C本题解析:已经实现了标准化的事物,实施一段时间后,往往由于运动和变化,有可能突破原先的规定,有新的需求,使某些环节的标准失去意义,需要对其内容再次审查,以确保其有效性、先进性和适用性。自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期(也称为标龄)。由于各国情况不同,标准有效期也不同。例如,ISO标准每5年复审一次,平均标龄为4.92年;1988年发布的《中华人民共和国标准化法实施条例》中规定,标准实施后的复审周期一般不超过5年,即我国国家标准有效期一般为5年。

22、答案:D本题解析:本题考查电子商务物流配送的基本概念。从物流角度来讲,配送几乎包括了所有的物流功能要素,是物流的一个缩影或在某小范围中物流全部活动的体现。一般的配送集装卸搬运、包装、仓储及运输于一身,通过这一系列活动完成将货物送达的目的;特殊的配送则还要以加工活动为支撑。但是配送的主体活动与一般物流有所不同,一般物流是运输及保管,配送则是运输及分拣配货,分拣配货是配送的独特要求,也是配送中特有的活动。

23、答案:D本题解析:本题考查网上市场调研的基础知识。网上市场调研的样本类型可以分为:随机样本、过滤性样本和选择样本。随机样本是指按照随机原则组织抽样,任意从因特网网址中抽取样本。选择样本用十因特网中需要对样本进行更多限制的目标群体。过滤性样本是通过对期望样本特征的配额,来限制一些自我挑选的不具代表性的样本。过滤性样本通常以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题。

24、答案:B本题解析:本题考查3G标准的基本知识。国际电信联盟(ITU)在2000年5月确定了WCDMA、CDMA2000、TD-SCDMA以及WiMAX这4大主流无线接口标准。(1)WCDMA(WidebandCDMA)。也称为CDMADirectSpread,意为宽频分码多重存取,这是基于GSM网发展出来的3G技术规范,是欧洲提出的宽带CDMA技术,它与日本提出的宽带CDMA技术基本相同,目前正在进一步融合。(2)CDMA2000。由窄带CDMA(CDMAIS95)技术发展而来的宽带CDMA技术,也称为CDMAMulti-Carrier,由美国高通北美公司为主导提出,摩托岁拉、Lucent和后来加入的韩国三星都有参与,韩国现在成为该标准的主导者。(3)TD-SCDMA(TimeDivision-SynchronousCDMA,时分同步CDMA)。该标准是由中国大陆独自制定的3G标准。1999年6月29日,中国原邮电部电信科学技术研究院(大唐电信)向ITU提出,该标准将智能无线、同步CDMA和软件无线电等当今国际领先技术融于其中。(4)WiMAX(WorldwideInteroperabilityforMicrowaveAccess,微波存取全球互通)。又称为802.16无线城域网,是一种为企业和家庭用户提供“最后一英里”宽带无线连接方案。将此技术与需要授权或免授权的微波设备相结合之后,由于成本较低,将扩大宽带无线市场,改善企业与服务供应商的认知度。2007年10月19日,国际电信联盟在日内瓦举行的无线通信全体会议上,经过多数国家投票通过,WiMAX正式被批准成为继WCDMA、CDMA2000和TD-SCDMA之后的第4个全球3G标准。

25、答案:C本题解析:本题主要是考察考生对信息安全面临的威胁的了解情况。信息安全面临的威胁主要包括信息截取和窃取、信息篡改、信息假冒、信息抵赖。信息截取和窃取是指攻击者可能通过搭线窃听、安装数据截收装置等方式获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。信息篡改是指攻击者可能通过各种技术方法和手段对网络传输的信息进行中途修改,破坏信息的完整性。信息假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户。信息抵赖涉及多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者发了订货信息却不承认;销售者卖出商品却因价格差而不承认原有交易等。

26、答案:A本题解析:本题考查知识产权方面的基础知识,涉及著作权归属的相关概念。M摄影家将摄影作品原件出售给L公司后,这幅摄影作品的著作权仍属于摄影家。这是因为,摄影家将摄影作品原件出售给L公司时,只是将其摄影作品原件的物权转让给了L公司,并未将其著作权一并转让,摄影作品原件的转移不等于摄影作品著作权的转移。

27、答案:B本题解析:本题考查电子支付的基本概念。与传统的支付方式相比,电子支付具有以下的特征:①电子支付是以计算机技术和网络技术为支撑,进行存储、支付和流通。②电子支付是集储蓄、信贷和非现金结算等多种功能为一体。③电子支付可以广泛应用于生产、交换、分配和消费领域。④电子支付使用简便、安全、迅速和可靠。⑤电子支付通常要经过银行的专用网络。

28、答案:B本题解析:本题考查FTP服务的知识。FTP的全称是FileTransferProtocol(文件传输协议),就是专门用来传输文件的协议。FTP的主要作用是让用户连接上一个远程计算机(这些计算机上运行着FTP服务器程序)查看远程计算机有哪些文件,然后把文件从远程计算机上拷到本地计算机,或把本地计算机的文件送到远程计算机去。在FTP的使用过程中,必须首先登录,在远程主机上获得相应的权限以后,方可上传或下载文件。也就是说,要想向一台计算机传送文件,就必须具有该计算机的适当授权。即必须有用户ID和口令,否则便无法传送文件。这种情况违背了Internet的开放性,Internet上的FTP主机不可能要求每个用户在每一台主机上都拥有账号。因此就衍生出了匿名FTP。用户匿名登录时,其实是在使用FTP的匿名用户anonymous来访问FTP服务器。

29、答案:C本题解析:本题考查DES算法方面的基本知识。DES算法的基本原理是每次取明文中的连续64位数据,通过64位密钥,对明文进行16轮的替代、移位和异或操作,最终得到转换后的64位数据(密文)。连续对明文执行上述过程,最终得到全部明文的密文。为了保证64位密钥的正确性,其中有8位是奇偶校验位,所以实际有效密钥长度是56位。综合分析,本题选C。

30、答案:B本题解析:本题考查供应链管理方面的基础知识。供应链管理是一项利用网络技术解决企业间关系的整体方案。供应链管理的目标是使公司和包括最终客户在内的整个供应链网络的竞争力和赢利能力实现最大化。电子商务环境下的供应链管理模式要求突破传统的采购、生产、分销和服务的范畴和障碍,把企业内部以及供应链节点企业之间的各种业务看作一个整体功能过程,通过有效协调供应链中的信息流、物流、资金流,将企业内部的供应链与企业外部的供应链有机地集成起来管理,形成集成化供应链管理体系,以适应新竞争环境下市场对企业生产管理提出的高质量、高柔性和低成本的要求,平台化是电子商务环境下供应链管理的未来趋势。

31、答案:D本题解析:本题考查数据库的基础知识。数据库领域公认的标准结构是三级模式结构,它包括外模式、模式和内模式。二级映射包括:①外模式/模式映像,对应于同一个模式可以有任意多个外模式。对于每一个外模式,数据库系统都有一个外模式/模式映像,它定义了该外模式与模式之间的对应关系。②模式/内模式映像,数据库中只有一个模式,也只有一个内模式,所以模式/内模式映像是唯一的,它定义了数据库的全局逻辑结构与存储结构之间的对应关系。用户应用程序根据外模式进行数据操作,通过外模式/模式映射,定义和建立某个外模式与模式间的对应关系,将外模式与模式联系起来。当模式发生改变时,只要改变其映射,就可以使外模式保持不变,对应的应用程序也可保持不变,保证了数据与应用程序的逻辑独立性;另一方面,通过模式/内模式映射,定义建立数据的逻辑结构(模式)与存储结构(内模式)间的对应关系,当数据的存储结构发生变化时,只需改变模式/内模式映射,就能保持模式不变。因此应用程序也可以保持不变,保证了数据与应用程序的物理独立性。

32、答案:B本题解析:本题考查电子商务物流信息技术中关于射频技术的基础知识。射频技术RF(RadioFrequency)是利用无线电波对记录媒体进行读写,其基本原理是电磁理论。条码技术是一种自动识别技术,是为实现对信息的自动扫描而设计的。射频系统的优点是不局限于视线,识别距离比光学系统远。射频识别的距离可达几十厘米至几米,且根据读写的方式,可以输入数千字节的信息,同时还具有保密性。RF适用于物料跟踪、运载工具和货架识别等要求非接触数据采集和交换的场合,由于RF标签具有可读写能力,对于需要频繁改变数据内容的场合尤为适用。

33、答案:B本题解析:本题考查企业应用集成(EAI)的基础知识。企业应用集成(EAI)的目的是实现在企业内外任何相连的应用系统和数据源间无限制的分享数据和业务过程。它不仅包括企业内部的应用系统和组织集成,还包括企业与企业之间的集成:企业应用集成(EAI)不是中间件,不是工作流,也不是数据传输,通过信息集成实现不同系统的互操作;为了完成应用集成和业务过程集成,企业应用集成(EAI)必须首先解决数据和数据库的集成问题。

34、答案:C本题解析:本题考查博客营销的特点。博客营销(BlogMarketing)简单来说,就是利用博客这种网络应用形式开展网络营销。它具有以下特点:①博客文章的内容题材和发布方式更为灵活。②博客传播具有更大的自主性,并且无需直接费用。③博客文章显得更正式,可信度更高。

35、答案:C本题解析:本题考查防火墙的基本概念。防火墙是在内部网与外部网之间的界面上构造一个保护层,并强制所有进入内部网络的连接都必须经过此保护层,并在此进行检查和连接,从而保护内网。防火墙限制了外网对内网的访问,但本身并不具有清除病毒的功能。

36、答案:B本题解析:本题考查直复营销的基础知识。直复营销是指为获取即时的回复并发展持久的顾客关系同精确选定的顾客个人做直接的营销传播。根据选择的传播媒体不同,直复营销可以分为人员直接销售、目录营销、直邮营销、电话营销、直复广告营销、订购终端营销和网上营销七种形式。在线销售(onlinemarketing)是直复营销的一种新形式,也是网络营销的一个重要组成部分,它是一种利用互联网向特定用户销售产品或者服务的营销方式,同其他直复营销方式相比,它更灵活、更迅速、更容易评价也更具有成本优势。

37、答案:D本题解析:本题考查搜索引擎的基础知识。影响网站在搜索引擎中排名的因素主要有:网站名称、所提供的关键词、站点描述与搜索词语的匹配程度甚为关键:网页中的搜索词语出现的次数、频度、形态与位置;相同情况下,主页排名高于次页排名。因此,在标题中使用关键词将有利于网站在搜索引擎中排名靠前。

38、答案:C本题解析:本题考查电子商务系统的规划总体概念。宏观上讲,在电子商务环境下,任一个信息系统的生命周期都可以分为系统规划、系统分析、系统设计、系统实施、系统运行和维护等五个阶段。开发一个电子商务系统,首先第一步要做的便是制定系统的发展规划。系统规划阶段的任务是对企业的环境、目标、现行系统的状况进行初步调查,根据企业目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。根据需要和可能,给出拟建系统的备选方案。对这些方案进行可行性分析,写出可行性分析报告。总的来说,电子商务系统的总体规划需要解决以下三个方面的内容:系统的总目标和发展战略,了解企业电子商务系统以及管理状况,对相关信息技术的预测。

39、答案:C本题解析:本题考查物流信息技术的相关知识。GPS(GlobalPositioningSystem,全球卫星定位系统)是利用分布在约2万公里高空的多颗卫星对地面目标的状况进行精确测定以进行定位、导航的系统,它主要用于船舶和飞机导航、对地面目标的精确定时和精密定位、地面及空中交通管制、空间与地面灾害监测等。GIS(GeographicalInformationSystem,地理信息系统)以地理空间数据为基础,采用地理模型分析方法,适时地提供多种空间的和动态的地理信息,是一种为地理研究和地理决策服务的计算机技术系统。自动标识与数据采集(AIDC)指的是不用键盘直接将数据输入到计算机系统、可编程逻辑控制器(PLC)或者其他微处理器中。射频标识(RFID)是自动标识与数据采集(AIDC)技术之一,这种技术已成为主要的数据采集、标识和分析系统的工具。

40、答案:C本题解析:ADSL的全称为AsymmetricDigitalSubscriberLine,翻译成中文为非对称数字用户线。它的接入类型有两种:专线入网方式用户拥有固定的静态IP地址,24小时在线;虚拟拨号入网方式并非是真正的电话拨号,而是用户输入账号、密码,通过身份验证,获得一个动态的IP地址,可以掌握上网的主动性。

41、答案:D本题解析:本题考查物流的基本职能。物流的基本职能分为3类,即物流主体职能(运输、储存、配送)、物流辅助职能(包装、装卸搬运、流通加工)和物流信息管理职能。

42、答案:C本题解析:本题考查入侵检测系统的基本知识。入侵检测系统(IntrusionDetectionSystem,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。入侵检测系统通常由以下基本组件构成:(1)事件产生器。事件产生器是入侵检测系统中负责原始数据采集的部分,它对数据流、日志文件等进行追踪,然后将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件。(2)事件分析器。事件分析器接收事件信息,然后对它们进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为警告信息。(3)事件数据库。事件数据库是存放各种中间和最终数据的地方。它从事件产牛器或事件分析器接收数据,一般会将数据进行较长时间的保存。它可以是复杂的数据库,也可以是简单的文本文件。(4)响应单元。响应单元根据警告信息做出反应,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。

43、答案:D本题解析:本题考查容灾备份的基础知识。常见的容灾备份等级有以下4个:·第0级:本地备份、本地保存的冷备份。它的容灾恢复能力最弱,只在本地进行数据备份,并且被备份的数据磁带只在本地保存,没有送往异地。·第1级:本地备份、异地保存的冷备份。在本地将关键数据备份,然后送到异地保存,如交由银行保管,灾难发生后,按预定数据恢复程序恢复系统和数据。这种容灾方案也是采用磁带机等存储设备进行本地备份,同样还可以选择磁带库、光盘库等存储设备。·第2级:热备份站点备份。在异地建立一个热备份点,通过网络进行数据备份,也就是通过网络以同步或异步方式把主站点的数据备份到备份站点。备份站点一般只备份数据,不承担业务,拓扑结构。当出现灾难时,备份站点接替主站点的业务,从而维护业务运行的连续性。·第3级:活动互援备份。这种异地容灾方案与前面介绍的热备份站点备份方案差不多,不同的只是主、从系统不再是固定的,而是互为对方的备份系统。这两个数据中心系统分别在相隔较远的地方建立,它们都处于工作状态,并进行相互数据备份。当某个数据中心发生灾难时,另一个数据中心接替其工作任务。

44、答案:B本题解析:入侵检测系统(IntrusionDetectionSystem,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。入侵检测系统根据原始数据的来源可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统;根据检测原理,入侵检测系统可分为异常入侵检测和误用入侵检测;根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种;根据工作方式,入侵检测系统可分为离线检测系统和在线检测系统。

45、答案:D本题解析:本题考查XML语言的基本知识。元素是XML文档的核心,基本语法:<标记名”属性名”=”属性值”…>数据内容<,标记>XML注释的基本语法:<!--注释的内容-->

46、答案:B本题解析:本题考查对CA的理解情况。用户在向CA申请证书时,首先要向认证机构提出申请,说明自己的身份。认证机构在证实用户的身份后,向用户发出相应的数字证书。数字证书就是经过CA签名的客户的私钥。认证机构发放证书时要遵循一定的原则,如要保证自己发出的证书的序列号各不相同,两个不同的实体所获得的证书的主题内容应该相异,不同主题内容的证书所包含的公开密钥相异。甲方能通过CA获取甲方的私钥和其他有的公钥。

47、答案:B本题解析:本题考查数字证书的基础知识。数字证书又称数字凭证、数字标识,它包含了证书持有者的有关信息,以标识他们的身份。数字证书包括的内容有:证书持有者的姓名、证书持有者的公钥、公钥的有效期、颁发数字证书的单位、颁发数字证书单位的数字签名和数字证书的序列号。

48、答案:B本题解析:B2B是企业与企业之间通过互联网进行产品、服务及信息的交换,是电子商务按交易对象分类中的一种。水平B2B是B2B模式分类中的一种,它是将各个行业中相近的交易过程集中到一个场所,为企业的采购方和供应方提供了一个交易的机会。

49、答案:A本题解析:翻译:应用软件也称为最终用户程序,包括数据库程序、电子表格、文字处理器等。

50、答案:A本题解析:本题考查ASP的基础知识。ASP是通过ADO(ActiveXDataObjects)对象或ODBC接口来访问数据库的。ADO对象主要包含Connection对象、Command对象、Parameter对象、RecordSet对象、Field对象、Property对象和Err对象共7个对象。Connection对象负责与数据库实际的连接动作,它代表与数据源进行的唯一会话。Command对象负责对数据库提供请求,也就是传递指定的SQL命令。使用Command对象可以查询数据库并返回RecordSet对象中的记录,以便执行大量操作或处理数据库结果。RecordSet对象负责浏览和操作从数据库中取出的数据,对象表示的是来自基本表或命令执行结果的记录全集。任何时候该对象所指的当前记录均为集合内的单个记录,它就像一个二维数组,数组的每一列表示数据库中的一个数据列,而同时每个数据列包含多个字段,每个数据字段就表示一个Field对象。Err对象是用来判断发生什么错误。该对象提供了一系列的属性和方法,提供这些属性和方法就可以得到各种错误信息。

51、答案:C本题解析:本题主要考查对电子商务相关内容发展动态的了解。2011年7月19日,中国互联网络信息中心(CNNIC)在北京发布了《第28次中国互联网络发展状况统计报告》。报告显示,大部分娱乐类应用使用率有所下滑,商务类应用保持平稳上行态势,如网络购物半年用户增长了7.6%;网上银行和网上支付的用户使用率也小幅上升。在商务类应用中,团购应用成为亮点,使用率从4.1%提升到8.7%,增幅达到125%,发展势头迅猛。

52、答案:B本题解析:网络营销职能的实现需要通过一种或多种网络营销手段,常用的网络营销方法有搜索引擎注册、网络广告、交换链接、信息发布、邮件列表、许可E-mail营销、个性化营销、会员制营销和病毒性营销等。其中搜索引擎注册是最经典、也是最常用的网络营销方法之一。调查表明,搜索引擎仍然是人们发现新网站的基本方法。因此,在主要的搜索引擎上注册并获得最理想的排名,是网站设计过程中就要考虑的问题之一,网站正式发布后尽快提交到主要的搜索引擎,是网络营销的基本任务。病毒性营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,利用快速复制的方式传向数以千计、数以百万计的受众。基于用户许可的E-mail营销比传统的推广方式或未经许可的E-mail营销具有明显的优势,比如可以减少广告对用户的滋扰、增加潜在客户定位的准确度、增强与客户的关系、提高品牌忠诚度等。开展E-mail营销的前提是拥有潜在用户的E-mail地址,这些地址可以是企业从用户、潜在用户资料中自行收集整理,也可以利用第三方的潜在用户资源。邮件列表是基于用户许可的原则,用户自愿加入、自由退出,通过为用户提供有价值的信息,在邮件内容中加入适量促销信息,从而实现营销的目的a。

53、答案:A本题解析:本题考查物流信息技术中条码技术的基础知识。EAN-13条码是通用商品条码。该商品条码是按照国际物品编码协会统一规则编制的,分为标准版和缩短版两种。标准版商品条码的代码由13位阿拉伯数字组成,简称EAN-13条码。缩短版商品条码的代码由8位数字组成,简称EAN-8码。EAN-13条码和EAN-8码的前3位数字叫“前缀码”,是用于标识EAN成员的代码,由EAN统一管理和分配,不同的国家或地区有不同的前缀码,中国的前缀码目前有三个:690、691和692。

54、答案:D本题解析:本题考查计算机网络数据通信方式知识。计算机网络数据通信方式可分为单工通信、半双工通信和全双工通信。其中,单工通信是指通信线路上的数据按单一方向传送:全双工通信是指一个通信线路上允许数据同时双向通信;半双工通信是指通信线路上的数据可以交替地发送和接收数据。但是,全双工通信在传输数据时可以在一条物理信道上建立两条逻辑信道,以完成同时双向通信。

55、答案:C本题解析:本题考查电子现金的基本概念。电子现金是常用电子支付工具之一,又称为数字现金,是纸币现金的电子化。电子现金的表现形式有多种,如预付卡和纯电子系统。信用卡、借记卡、电子支票属于其他电子支付工具。

56、答案:D本题解析:本题考查SET电子支付模型的工作流程。SET协议的工作流程如下:①支付初始化请求和响应阶段。当客户决定要购买商家的商品并使用SET钱夹付钱时,商家服务器上POS软件发报文给客户的浏览器SET钱夹付钱,SET钱夹则要求客户输入口令然后与商家服务器交换“握手”信息,使客户和商家相互确认,即客户确认商家被授权可以接受信用卡,同时商家也确认客户是一个合法的持卡人。②支付请求阶段。客户发一报文,包括订单和支付命令。在订单和支付命令中必须有客户的数字签名,同时利用双重签名技术保证商家看不到客户的账号信息。只有位于商家开户行的被称为支付网关的另外一个服务器可以处理支付命令中的信息。③授权请求阶段。商家收到订单后,POS组织一个授权请求报文,其中包括客户的支付命令,发送给支付网关。支付网关是一个Internet服务器,是连接Internet和银行内部网络的接口。授权请求报文通过到达收单银行后,收单银行再到发卡银行确认。④授权响应阶段。收单银行得到发卡银行的批准后,通过支付网关发给商家授权响应报文。⑤支付响应阶段。商家发送购买响应报文给客户,客户记录交易日志备查。

57、答案:C本题解析:本题考查简单加密支付系统模型的特点。简单加密支付系统模型的特点是:(1)信用卡等关键信息需要加密。(2)使用对称和非对称加密技术。(3)可能要启用身份认证系统。(4)以数字签名确认信息的真实性。(5)需要业务服务器和服务软件的支持。

58、答案:B本题解析:入侵检测系统(IntrusionDetectionSystem,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。根据原始数据的来源,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。根据检测原理,可分为异常入侵检测和误用入侵检测。根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种。根据工作方式,可分为离线检测系统和在线检测系统。

59、答案:D本题解析:本题考查网上市场调研的基础知识。网上市场调研的样本类型可以分为:随机样本、过滤性样本和选择样本。随机样本是指按照随机原则组织抽样,任意从因特网网址中抽取样本。选择样本用十因特网中需要对样本进行更多限制的目标群体。过滤性样本是通过对期望样本特征的配额,来限制一些自我挑选的不具代表性的样本。过滤性样本通常以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题。

60、答案:C本题解析:暂无解析

61、答案:C本题解析:本题考查HTML的基本概念。在HTML中,表单起着重要作用,它是与用户交互信息的主要手段,为用户提供了数据输入接口,配合服务端程序,实现数据交互。<input>表单输入标记用于接收用户数据输入,其type属性的值表示输入的元素模式,主要包括下列类型:button——普通按钮、radio——单选按钮、checkbox——复选框、select——下拉式菜单、text——单行文本框、textarea——多行文本框、submit——提交按钮、reset——重设按钮。

62、答案:C本题解析:本题考查电子商务安全的基础知识。在电子商务活动中面临的各种安全威胁,主要包括以下4个方面。①信息截获:信息截获是指在电子商务活动中,机密信息传输过程中被第三方以非法手段获取。②信息篡改:在电子商务活动中,信息篡改主要涉及商业信息的真实性和完整性问题。电子的交易信息在网络传输过程中,可能被他人非法地修改、删除或重放(指只能使用一次的信息被多次使用),这样就使信息失去了真实性和完整性。③信息伪造:信息伪造涉及电子商务中的两个问题。其一是第三方可能假冒交易一方的身份,以达到非法获利的目的。其二是保证交易的“不可抵赖”性。④信息中断:信息中断主要指在网络传输的过程中,网络的硬件或软件可能会出现问题而导致交易信息传递的丢失与谬误,或者由于计算机网络遭到一些恶意程序的破坏,而使电子商务信息遭到破坏。钓鱼网站是指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。钓鱼网站的本质是冒充交易的一方,这属于信息伪造。

63、答案:B本题解析:本题考查OSI7层模型的基本知识。①物理层:将数据转换为可通过物理介质传送的电子信号。②数据链路层:决定访问网络介质的方式,在此层将数据分帧,并处理流控制。③网络层:数据传输路径选择。④传输层:提供终端到终端的可靠连接。⑤会话层:建立连接。⑥表示层:协商数据交换格式。⑦应用层:用户的应用程序和网络之间的接口。

64、答案:A本题解析:本题考查IPSec的基础知识。Internet协议安全性(IPSec)是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论