2024年全国软件水平考试之中级电子商务设计师考试黑金提分题(详细参考解析)_第1页
2024年全国软件水平考试之中级电子商务设计师考试黑金提分题(详细参考解析)_第2页
2024年全国软件水平考试之中级电子商务设计师考试黑金提分题(详细参考解析)_第3页
2024年全国软件水平考试之中级电子商务设计师考试黑金提分题(详细参考解析)_第4页
2024年全国软件水平考试之中级电子商务设计师考试黑金提分题(详细参考解析)_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、电子商务网站“凡客诚品”是一种______模式。A.B2B.BB2GC.B2CD.C2C

2、机密性服务必须和()配合工作才能提供信息的保密,防止非授权用户访问信息。A.完整性服务B.可用性服务C.可审性服务D.容错性服务

3、商业性机构网站的域名类型是______。A.govB.orgC.comD.net

4、电子商务系统的总体规划无需考虑()。A.对相关信息技术的预测B.系统的总目标和发展战咯C.电子商务系统的选择D.企业现有应用系统及管理状况

5、钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于()。A.信息截获B.信息中断C.信息伪造D.信息篡改

6、在关系代数运算中,关系S、SP和R如下表所示。(),可以从S和SP获得R。其对应的关系表达式为(请作答此空)。如下的SQL语句可以查询销售总量大于1000的部门名。Select部门名FromSWhere部门号in(Select部门号FromSPGroupby())。A.见图AB.见图BC.见图CD.见图D

7、X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为自己主要是利用业余时间完成的发明,可以以个人名义申请专利。此项专利申请权应归属()。A.张某B.X软件公司C.Y科技公司D.张某和Y科技公司

8、以下关于数字签名的说法,正确的是()。A.数字签名可保证信息传输过程中信息的完整性B.数字签名可保证信息在传输过程中不被截获C.实现数字签名的主要技术是对称密钥加密技术D.数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者

9、在电子商务安全体系中,网络服务层涉及的技术是()。A.SSL协议B.数字摘要C.非对称加密D.入侵检测技术

10、下列关于网上市场调研的说法中不确切的是()。A.网上调研可能出现较大误差B.资料收集方便是网上调研的优越性C.网上调研应与网下调研相结合D.网上国际市场调研的核心问题是翻译的准确性

11、云计算服务不包括()。A.IaaSB.PaaSC.SaaSD.SOA

12、在3G标准中,______技术是由中国独立制定的。A.WCDMA]B.TD-SCDMA]C.WiMaxD.CDMA2000

13、电子商务网站基本构件中的安全服务器不能用来保证电子商务系统的()。A.网络安全B.交易安全C.数据安全D.应用安全

14、供应链管理系统的作用是通过()之间的信息共享,来提高企业的预测能力及对市场的反应能力。A.企业与消费者B.企业与企业C.消费者与消费者D.企业与政府

15、射频标识(RFID)是自动标识与数据采集技术之一,关于RFID系统说法不正确的是()。A.RFID系统阅读速度非常快B.RFID系统最重要的优点是非接触作业C.RFID系统在不同行业中应用所采用的频率和协议标准是相同的D.RFID系统一般包括天线、无线收发器和异频雷达收发器三个构件

16、VPN的含义是()。A.增值网B.虚拟专用网C.企业内部网D.企业外部网

17、()是全球第一份官方正式发表关于电子商务立场的文件,提出了关于电子商务发展的一系列原则,系统阐述了一系列政策,旨在为电子商务的国际讨论与签订国际协议建立框架,它已成为主导电子商务发展的宪章性文件。A.《全球基础电信协议》B.《电子商务示范法》C.《信息技术协议(ITA)签名法》D.《全球电子商务纲要》

18、在电子商务安全体系结构中,安全认证层涉及的技术是()。A.对称加密B.入侵检测技术C.数字签名D.非对称加密

19、以下设备中,不能使用()将印刷图片资料录入计算机。A.扫描仪B.投影仪C.数字摄像机D.数码相机

20、以下关于程序错误的叙述中,正确的是()。A.编译正确的程序不包含语义错误B.编译正确的程序不包含语法错误C.除数为0的情况可以在语义分析阶段检查出来D.除数为0的情况可以在语法分析阶段检查出来

21、SNMP协议属于TCP/IP协议簇中的______。A.应用层B.传输层C.网络层D.网络接口层

22、防火墙主要用于保障网络路由的安全性,但不能实现()。A.保护那些易受攻击的服务B.控制对特殊站点的访问C.防范内部网络用户的攻击D.集中化的安全管理

23、反映网络时代规律之一的麦特卡夫定律是指()。A.计算机的计算功能每18个月翻一番B.性能相同的计算机价格将持续下降C.网络的带宽每6个月翻一番D.对网络投入N,可以收到的回报是N的平方

24、在IPv4中,如果将一个C类网络划分子网,每个子网最少容纳50台主机,则最多可以划分的子网数为______。A.2B.8C.4D.16

25、下列智力成果中,能取得专利权的是()。A.计算机程序代码B.游戏的规则和方法C.计算机算法D.用于控制测试过程的程序

26、认证中心(CA)是一个权威的、受信任的第三方机构,其作用是()。A.保证电子商务交易过程中身份的可认证性B.保证电子商务交易过程中交易的合法性C.保证电子商务交易过程中交易的公平性D.保证消费者提交订单后及时付款

27、在支付过程中,消费者选择付款方式、确认订单、签发付款指令时,()开始介入。A.S-HTTPB.HTTPC.SETD.SSL

28、目前网络上流行的SQL注入攻击是借助()的漏洞进行的。A.操作系统B.Web应用系统C.CA系统D.数据容灾系统

29、以下关于网络营销的叙述中,错误的是______。A.网络营销的核心是实现电子化交易B.网络营销不能替代传统营销C.网络营销为促成商务交易提供支持D.网络营销不一定能实现网上直接销售

30、以下关于EDI的叙述中,正确的是()。A.EDI系统三要素包括数据元、数据段和标准报文格式B.EDI的关键是通讯网络C.EDI在不同行业之间无法进行通信D.EDI本质是业务数据格式标准化

31、以下关于EDI集中式网络拓扑结构的叙述中,错误的是()。A.能够满足实时EDI的要求B.信箱系统运行维护方便C.信箱系统互连相对简单D.软件系统易于升级开发

32、对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为()。A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒

33、()工作在OSI参考模型网络层,它在不同的网络之间存储转发数据分组。A.中继器B.网桥C.路由器D.交换机

34、在网上支付过程中,支付指令送到()之前,是在Internet上传送的。A.支付网关B.客户开户行C.商家开户行D.CA认证机构

35、网络商务信息收集后,需要进行整理,()不属于信息整理工作。A.明确信息来源B.信息分类C.信息鉴别D.信息形式变换

36、2014-66、______是指通过企业与消费者的沟通,以满足消费者需要的价值为取向,确定企业统一的促销策略,协调使用各种不同的传播手段,发挥不同传播手段的优势,以获得最佳的营销效果。A.直复营销B.关系营销C.服务营销D.整合营销

37、2013-69、关系营销的形式不包括______。A.企业网营销B.交易营销C.互动营销D.数据库营销

38、网上单证设计时不应该()。A.在长列表中使用交替背景色B.多采用广告吸引顾客C.提供可视化的线索D.提供与购物车的链接

39、电子商务的技术支持分为4个层次,它们分别是贸易服务层、多媒体信息发布层、报文和信息传播层和()。A.数据链路层B.网络层C.传输层D.应用层

40、Manycomputerlanguagesprovideamechanismtocall()providedbylibrariessuchasin.dlls.A.instructionsB.functionsC.subprogramsD.subroutines

41、仓库()功能的发挥,有利于缩短商品的生产时间,满足消费者的多样化需求,克服生产单一性与需求多样化的矛盾,提高商品的适销率。A.流通加工B.调节货物运输能力C.调节供需D.储存

42、网络协议三要素不包括______。A.语法B.定时C.格式D.语义

43、ASP中Session对象的Session_OnStart事件的处理过程必须放到()文件中。A.index.aspB.WeC.configD.Styel.css

44、NAT技术是将私网地址转换为可用的公网地址,在下列IP地址中,______是可用的公网地址。A.B.0C.20D.0

45、在Windows系统中,当用户选择"config.xml"文件并执行"剪切"命令后,被"剪切"的"config.xml"文件放在()中。A.回收站B.硬盘C.剪贴板D.USB盘

46、()不属于数字签名算法。A.SchnorrB.E1Gama1C.Fiat-ShamirD.AES

47、不属于面向对象程序设计特征的是()。A.继承B.封装C.多态D.模块化

48、在Internet中,()服务器将域名解析为IP地址。A.WEB.DNSC.SMTPD.FTP

49、需求分析的原则之一是必须能够表达和理解问题的()。A.数据域和功能域B.需求域和功能域C.数据域和信息域D.信息域和需求域

50、一个JSP文件首先被编译成(),之后被装载到服务器执行。A.HTMLB.javaBeanC.ServletD.JDBC二、多选题

51、以下程序段执行结果是()。ints=0,i=1;do{s+=i++;}while(i<=10);Console.WriteLine("sum={0}",sum);A.sum=54B.sum=1C.sum=55D.sum=56

52、一台主机的IP地址为66,子网掩码为48,该主机属于哪个子网______。A.66B.C.D.60

53、在指令中,操作数地址在某寄存器中的寻址方式称为()寻址。A.直接B.变址C.寄存器D.寄存器间接

54、以下不属于包过滤防火墙检查的是()。A.源IP地址B.目的IP地址C.端口D.源数据

55、以下关于射频技术的叙述中,错误的是()。A.射频技术基本原理是电磁理论B.射频是条码技术的一种应用C.射频识别信息具有保密性D.射频识别标签具有可读写能力

56、一台PC机通过调制解调器与另一台PC机进行数据通信,其中PC机属于(请作答此空),调制解调器属于()。调制解调器的数据传送方式为()。A.输入和输出设备B.数据复用设备C.数据终端设备DTE]D.数据通信设备DCE]

57、在SET认证机构体系中,()是离线并被严格保护的。A.商户CA]B.支付网关CA]C.根CA]D.持卡人CA]

58、被攻击者远程控制的电脑被称为“肉鸡”,其中攻击者经常借助Windows远程桌面的默认端口()进行入侵攻击。A.135B.445C.3389D.6129

59、在3G标准中,______技术是由中国独立制定的。A.WCDMA]B.TD-SCDMA]C.WiMaxD.CDMA2000

60、在网上支付过程中,支付指令送到()之前,是在Internet上传送的。A.支付网关B.客户开户行C.商家开户行D.CA认证机构

61、()用来实现分布式系统中可靠、高效、实时的跨平台数据传输。A.数据访问中间件B.消息中间件C.远程过程调用中间件D.交易中间件

62、以下关于网络营销的叙述中,错误的是______。A.网络营销的核心是实现电子化交易B.网络营销不能替代传统营销C.网络营销为促成商务交易提供支持D.网络营销不一定能实现网上直接销售

63、以下对供应链管理的描述中,正确的是()。A.垂直化是电子商务环境下供应链管理的趋势B.供应链管理是对供应链中不同环节之间的信息流、实物流和资金流的全面集成管理C.供应链管理就是管理原材料的供应渠道D.供应链管理的目标是单个企业自身利益的最大化

64、认证中心(CA)是一个权威的、受信任的第三方机构,其作用是()。A.保证电子商务交易过程中身份的可认证性B.保证电子商务交易过程中交易的合法性C.保证电子商务交易过程中交易的公平性D.保证消费者提交订单后及时付款

65、在Excel中,若A1、A2、A3、A4、A5、A6单元格的值分别为90、70、95、55、80、60,在B1单元格中输入“=MIN(A1:A6)-MAX(A1:A6)”,B2单元格中输入“=AVERAGE(A1:A6)”,则B1和B2单元格的值分别为()。A.40和75B.40和65C.-40和75D.-40和65

66、()属于数字签名算法。A.DESB.RSA]C.IDEA]D.AES

67、在电子商务系统规划时,需完成①可行性分析,②需求分析,③业务功能分析,④组织结构与功能分析,其正确的顺序为()。A.①②③④B.①②④③C.②①③④D.②①④③

68、在支付过程中因一方无法履行债务所带来的风险称为()。A.信用风险B.流动性风险C.操作风险D.法律风险

69、电子商务网站基本构件中的安全服务器不能用来保证电子商务系统的()。A.网络安全B.交易安全C.数据安全D.应用安全

70、结构化分析方法是一种面向数据流的需求分析方法,其分析结果由()、一本数据词典、一组加工逻辑说明和补充材料几部分组成。A.若干套分层数据流图B.一套综合数据流图C.一套分层数据流图D.一套分层数据结构图

71、甲乙双方在电子商务交易过程中,甲方能通过CA获取()。A.CA私钥B.甲方私钥C.乙方私钥D.会话密钥

72、电子商务系统的生存周期可以分为系统规划、系统分析、()、系统实施、系统运行和维护等五个阶段。A.系统描述B.系统编程C.系统评估D.系统设计

73、物流的物质表现形式是企业之间的物质资源的转移,包括时间、空间和()的转移。A.价值B.信息C.形态D.供应链

74、从大数据的概念上来讲,大数据的特点不包括()。A.数据体量巨大B.数据类型繁多C.价值密度高D.时效性高

75、支付宝是一种()。A.即时通信工具B.电子货币C.第三方支付工具D.信用卡

76、供应链管理框架不包括()。A.供应链的结构B.供应链的业务流程C.供应链管理的组成要素D.供应链的协调

77、采用()模型,商家可以得知用户的信用卡信息。A.支付系统无安全措施B.第三方经纪人支付C.数字现金支付D.简单加密支付系统

78、在Windows系统中,当用户选择"config.xml"文件并执行"剪切"命令后,被"剪切"的"config.xml"文件放在()中。A.回收站B.硬盘C.剪贴板D.USB盘

79、利用搜索引擎工具实现的最终营销目标是()。A.被搜索引擎收录B.在搜索结果中排名靠前C.增加用户点击率D.将浏览者转化为顾客

80、以下关于可行性分析的叙述中,错误的是()。A.可行性分析用以判断建设项目可能性和必要性B.可行性分析包含对社会环境可行性的分析C.可行性分析确定了建设项目的实施方案D.可行性分析包含费用的预算和效益的估算

81、商业性机构网站的域名类型是______。A.govB.orgC.comD.net

82、是以地理空间数据库为基础,在计算机硬件的支持下,对空间相关数据进行采集、管理、操作、模拟和显示,并采用地理模型分析方法,适时提供多种空间和动态的地理信息,为地理研究和地理决策及其他服务而建立起来的计算机技术系统。A.AIDC]B.GPSC.GISD.RFID]

83、在Internet中,()服务器将域名解析为IP地址。A.WEB.DNSC.SMTPD.FTP

84、在以下HTML标记中,不需要成对使用的是()标记。A.<head>B.<br>C.<table>D.<font>

85、(),alsocalledend-userprogram,includesdatabaseprograms,spreadsheets,wordprocessorsetc.A.ApplicationsoftwareB.UtilitysoftwareC.SystemsoftwareD.Compilersoftware

86、在入侵检测技术中,()是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。A.滥用检测技术B.基于知识的检测技术C.模式匹配检测技术D.异常检测技术

87、以下不属于网桥的特点的是______。A.使用网桥连接的网络在数据链路层以上采用相同或兼容的协议B.使用网桥可以隔离冲突域C.使用网桥可以接收、存储、地址过滤及转发数据D.网桥处理接收到的数据,降低了时延,提高了网络性能

88、采用()支付,能够最大程度地保护用户的隐私权。A.信用卡B.借记卡C.电子支票D.电子现金

89、DES算法的64位密钥中有若干位是奇偶校验位,所以实际有效密钥长度是()位。A.48B.52C.56D.60

90、电子商务网站基本构件中的安全服务器不能用来保证电子商务系统的()。A.网络安全B.交易安全C.数据安全D.应用安全

91、电子商务中物流配送的主要内涵包括网上信息传递、网上交易、()。A.货物跟踪及门到门配送服务B.网上结算及门到门配送服务C.货物跟踪及身份确认D.网上结算及身份确认

92、在《中华人民共和国电子签名法》中,“()”不被视为可靠的电子签名条件。A.签署时电子签名制作数据仅由电子签名人控制B.签署后对电子签名的任何改动能够被发现C.电子签名制作数据用于电子签名时,属于制作人专有D.签署后对数据电文内容和形式的任何改动能够被发现

93、通常所说的“媒体”有两重含义,一是指()等存储信息的实体;二是指图像、声音等表达与传递信息的载体。A.文字、图形、磁带、半导体存储器B.磁盘、光盘、磁带、半导体存储器C.声卡、U盘、磁带、半导体存储器D.视频卡、磁带、光盘、半导体存储器

94、网络营销策略的制定与()无关。A.企业所处行B.企业规模C.目标人群属性D.网络编程技术

95、电子商务物流配送特有的活动是()。A.搬运B.保管C.包装D.分拣配货

96、在面向对象方法中,()是一种信息隐蔽技术,其目的是使对象的使用者和生产者分离,使对象的定义和实现分开。A.对象B.属性C.封装D.行为

97、()是连接网上银行和互联网的一组服务器,主要用于完成两者之间的通信、协议转换和数据加密、解密,以保证银行内部数据的安全性。A.防火墙B.支付网关C.入侵检测系统D.CA中心

98、在数字签名的使用过程中,发送者使用()对数字摘要进行加密,即生成了数字签名。A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥

99、电子商务网站“凡客诚品”是一种()模式。A.B2B.B2GC.B2CD.C2C

100、以下不属于供应链管理策略的是()。A.有效客户反应(ECR)B.企业资源计划(ERP)C.准时制(JIT)D.客户关系管理(CRM)

参考答案与解析

1、答案:C本题解析:本题考查对实际商务网站的了解。2007年10月原卓越网创始人陈年先生创立了VANCL(凡客诚品)。目前凡客诚品已是根植中国互联网上,遥遥领先的领军服装品牌。据最新的艾瑞调查报告,凡客诚品已跻身中国网上B2C领域收入规模前四位。其所取得的成绩,不但被视为电子商务行业的一个创新,更被传统服装业称为奇迹。2009年5月被认定为国家高新技术企业。

2、答案:C本题解析:本题考查访问控制服务的知识。访问控制服务包括机密性服务、完整性服务、可用性服务和可审性服务。机密性服务提供信息的保密。正确地使用该服务,可以防止非授权用户访问信息。为了正确地实施该服务,机密性服务必须和可审性服务配合工作,后者用来标识各个访问者的身份,实施该功能,机密性服务能对抗访问攻击。完整性服务提供信息的正确性。正确地使用完整性服务,可使用户确信信息是正确的,未经非授权者修改过。如同机密性服务一样,完整性服务必须和可审性服务配合工作。可用性服务提供的信息是可用的。可用性使合法用户能访问计算机系统,存取该系统上的信息,运行各种应用程序。可审性服务并不能针对攻击提供保护,因此容易被人们疏忽。可审性服务必须和其他安全服务结合,从而使这些服务更加有效。可审性服务会增加系统的复杂性,降低系统的使用能力。然而,如果没有可审性服务,机密性服务与完整性服务也会失效。

3、答案:C本题解析:本题考查电子商务网站域名的基础知识。为保证域名系统的通用性,Intemet规定了一组正式的通用标准标号。其含义如下表所示:

4、答案:C本题解析:本题考查电子商务系统的规划总体概念。宏观上讲,在电子商务环境下,任一个信息系统的生命周期都可以分为系统规划、系统分析、系统设计、系统实施、系统运行和维护等五个阶段。开发一个电子商务系统,首先第一步要做的便是制定系统的发展规划。系统规划阶段的任务是对企业的环境、目标、现行系统的状况进行初步调查,根据企业目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。根据需要和可能,给出拟建系统的备选方案。对这些方案进行可行性分析,写出可行性分析报告。总的来说,电子商务系统的总体规划需要解决以下三个方面的内容:系统的总目标和发展战略,了解企业电子商务系统以及管理状况,对相关信息技术的预测。

5、答案:C本题解析:本题考查电子商务安全的基础知识。在电子商务活动中面临的各种安全威胁,主要包括以下4个方面。①信息截获:信息截获是指在电子商务活动中,机密信息传输过程中被第三方以非法手段获取。②信息篡改:在电子商务活动中,信息篡改主要涉及商业信息的真实性和完整性问题。电子的交易信息在网络传输过程中,可能被他人非法地修改、删除或重放(指只能使用一次的信息被多次使用),这样就使信息失去了真实性和完整性。③信息伪造:信息伪造涉及电子商务中的两个问题。其一是第三方可能假冒交易一方的身份,以达到非法获利的目的。其二是保证交易的“不可抵赖”性。④信息中断:信息中断主要指在网络传输的过程中,网络的硬件或软件可能会出现问题而导致交易信息传递的丢失与谬误,或者由于计算机网络遭到一些恶意程序的破坏,而使电子商务信息遭到破坏。钓鱼网站是指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。钓鱼网站的本质是冒充交易的一方,这属于信息伪造。

6、答案:C本题解析:本题考查的是关系数据库的关系代数查询语言和SQL查询语言。关系R包含的是“家电部”销售的商品号和销售量,这些信息来源于关系S和SP,需要对这两个关系进行连接运算。对于答案A:结果中包含部门号,不正确。对于答案C、D:笛卡儿积会产生无意义的元组,不正确本题正确答案为B:通过选择运算取得“家电部”关系,与SP自然连接,投影用于去除部门号。试题(21)正确答案为C。对于答案A:结果中包含部门号,不正确。对于答案B:结果中包含的是“部门号”,“商品号”,“销售量”,不正确;对于答案D:使用笛卡儿积会产生无意义的元组,不正确。试题(22)正确答案为B。查询销售总量大于1000的部门名,需要根据部门号进行分组,在组内使用集函数sum统计每个部门的销售总量。对分组进行选择使用having短语,不能使用where子句,后者作用于整个表或视图。

7、答案:C本题解析:本题考查知识产权方面的基础知识。专利法意义上的发明人必须是:第一,直接参加发明创造活动。在发明创造过程中,只负责组织管理工作或者是对物质条件的利用提供方便的人,不应当被认为是发明人;第二,必须是对发明创造的实质性特点作出创造性贡献的人。仅仅提出发明所要解决的问题而未对如何解决该问题提出具体意见的,或者仅仅从事辅助工作的人,不视为发明人或者设计人。有了发明创造不一定就能成为专利权人。发明人或设计人是否能够就其技术成果申请专利,还取决于该发明创造与其职务工作的关系。一项发明创造若被认定为职务发明创造,那么该项发明创造申请并获得专利的权利为该发明人或者设计人所属单位所有。根据专利法规定,职务发明创造分为两种情形:一是执行本单位的任务所完成的发明创造,二是主要是利用本单位的物质技术条件所完成的发明创造。《专利法实施细则》对“执行本单位的任务所完成的发明创造”和“本单位的物质技术条件”又分别作出了解释。所谓执行本单位的任务所完成的发明创造是指:①在本职工作中作出的发明创造;②履行本单位交付的本职工作之外的任务所作出的发明创造;③退职、退休或者调动工作后一年内所作出的,与其在原单位承担的本职工作或原单位分配的任务有关的发明创造。职务发明创造的专利申请权属于发明人所在的单位,但发明人或者设计人仍依法享有发明人身份权和获得奖励报酬的权利。

8、答案:A本题解析:本题考查数字摘要算法的基本概念。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。实现数字签名的主要技术是非对称密钥加密技术。但是,数字签名并不能保证信息在传输过程中不被截获。

9、答案:D本题解析:电子商务安全体系反映了电子商务安全涉及的内容和相关技术,由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。按照下图所示的各层的功能分布,入侵检测技术属于网络层。

10、答案:D本题解析:本题考查网上调研的概念。网上市场调研的优点:缩短调研周期、节约费用、不受地理区域限制、避免了当面访谈可能造成的误导等。存在的问题主要表现在调查表的设计、样本的数量和质量、个人信息保护等因素的影响。网上调查并不是万能的,调查结果有时会出现较大的误差。网上调查也不可能满足所有市场调研的要求,应根据调研的目的和要求,采取网上调研与网下调研相结合、自行调研与专业市场调查咨询公司相结合的方针,以尽可能小的代价获得尽可能可靠的市场调研结果。显然,选项A、B、C都是正确的。选项D不确切,由于文化、经济发展水平等因素的制约,国际市场调研很难采用统一的范式,翻译并不是核心问题。

11、答案:D本题解析:本题考查云计算的基本知识。云计算服务可以分为IaaS(InfrastructureasaService基础设施即服务)、PaaS(Platform-as-a-Service,平台即服务)和SaaS(Software-as-a-service,软件即服务)3类。

12、答案:B本题解析:本题考查3G标准的基本知识。国际电信联盟(ITU)在2000年5月确定了WCDMA、CDMA2000、TD-SCDMA以及WiMAX这4大主流无线接口标准。(1)WCDMA(WidebandCDMA)。也称为CDMADirectSpread,意为宽频分码多重存取,这是基于GSM网发展出来的3G技术规范,是欧洲提出的宽带CDMA技术,它与日本提出的宽带CDMA技术基本相同,目前正在进一步融合。(2)CDMA2000。由窄带CDMA(CDMAIS95)技术发展而来的宽带CDMA技术,也称为CDMAMulti-Carrier,由美国高通北美公司为主导提出,摩托罗拉、Lucent和后来加入的韩国三星都有参与.韩国现在成为该标准的主导者。(3)TD-SCDMA(TimeDivision-SynchronousCDMA,时分同步CDMA)。该标准是由中国大陆独自制定的3G标准。1999年6月29日,中国原邮电部电信科学技术研究院(大唐电信)向ITU提出,该标准将智能无线、同步CDMA和软件无线电等当今国际领先技术融于其中。(4)WiMAX(WorldwideInteroperabilityforMicrowaveAccess,微波存取全球互通)。又称为802.16无线城域网,是一种为企业和家庭用户提供“最后一英里”宽带无线连接方案。将此技术与需要授权或免授权的微波设备相结合之后,由于成本较低,将扩大宽带无线市场,改善企业与服务供应商的认知度。2007年10月19日,国际电信联盟在日内瓦举行的无线通信全体会议上,经过多数国家投票通过,WiMAX正式被批准成为继WCDMA、CDMA2000和TD-SCDMA之后的第4个全球3G标准。

13、答案:A本题解析:本题考查电子商务应用平台设计的知识。电子商务网站基本构件中安全服务器是为了保证电子商务系统的数据安全、应用安全和交易安全。

14、答案:B本题解析:本题考查供应链管理系统的基本知识。供应链管理系统(SCM)的作用是通过企业与企业之间的信息共享,来提高企业的预测能力,提高对市。场的反应能力。与ERP对比起来看,它更像是ERP系统在企业之外的延伸,它是物流、信息流和资金流在企业联盟内合作伙伴企业之间的协调,其核心内容包括物流、信息流、资金流。

15、答案:C本题解析:本题考查射频标识(RFID)系统的基础知识。射频标识(RFID)是自动标识与数据采集(AIDC)技术之一,射频标识系统一般包括三个构件:天线、无线收发器(带解码器)和异频雷达收发器(RFID标签)。该系统具有以下特点:非接触作业,它能穿透雪、雾、冰、涂料、尘垢和在条形码无法使用的恶劣环境阅读标签;阅读速度非常快,大多数情况下,可用于流程跟踪或者维修跟踪等交互式业务。RFID的主要问题是不兼容的标准。

16、答案:B本题解析:本题考查计算机系统的基础知识。VPN(VirtualPrivateNetwork,虚拟专用网)是指利用公共网络,如公共分组交换网、帧中继网、ISDN或Internet等的一部分来发送专用信息,形成逻辑上的专用网络:增值网英文为ValueAddedNetwork,是在公共网络上租用模拟或数字专线组成专用网络的一种技术;企业内部网Intranet强调企业内部各部门的联系,业务范围仅限于企业内;企业外部网Extranet强调各企业间联系,业务范围包括贸易伙伴、合作对象、零售商、消费者和认证机构。

17、答案:D本题解析:本题考查电子商务法规的基础知识。《全球电子商务纲要》是全球第一份官方正式发表关于电子商务立场的文件,提出了关于电子商务发展的一系列原则,系统阐述了一系列政策,旨在为电子商务的国际讨论与签订国际协议建立框架,由于美国在网各发展的主导地位与其经济实力的强大,《全球电子商务纲要》已成为主导电子商务发展宪章性文件。

18、答案:C本题解析:本题考查电子商务安全体系结构相关知识。可知数字签名是安全认证涉及的技术,本题选C。(A选项和D选项对称/非对称加密属于加密技术层、B选项入侵检测技术属于网络服务层)

19、答案:B本题解析:本题考查多媒体基础知识,主要涉及多媒体信息采集与转换设备。数字转换设备可以把从现实世界中采集到的文本、图形、图像、声音、动画和视频等多媒体信息转换成计算机能够记录和处理的数据。使用扫描仪对印刷品、图片、照片或照相底片等扫描输入到计算机中。使用数字相机或数字摄像机对印刷品、图片、照片进行拍摄均可获得数字图像数据,且可直接输入到计算机中。投影仪是一种将计算机输出的图像信号投影到幕布上的设备。

20、答案:B本题解析:本题考查程序语言基础知识。用户编写的源程序不可避免地会有一些错误,这些错误大致可分为静态错误和动态错误。动态错误也称动态语义错误,它们发生在程序运行时,例如变量取零时作除数、引用数组元素下标越界等错误。静态错误是指编译时所发现的程序错误,可分为语法错误和静态语义错误,如单词拼写错误、标点符号错误、表达式中缺少操作数、括号不匹配等有关语言结构上的错误称为语法错误。而语义分析时发现的运算符与运算对象类型不合法等错误属于静态语义错误。

21、答案:A本题解析:本题考查TCP/IP协议簇的基本概念。TCP/IP协议采用了层次体系结构,包括网络接口层、网络层、传输层和应用层。其中,网络接口层提供了TCP/IP与各种物理网络的接口,主要包括IEEE802、X.25等协议;网络层的功能主要体现在IP和ICMP协议上;传输层的主要协议有TCP(传输控制协议)和UDP(用户报文协议);应用层提供了网上计算机之间的各种应用服务。例如FTP(文件传输协议)、SMTP(简单邮件传输协议)、DNS(域名系统)、SNMP(简单网络管理协议)等。

22、答案:C本题解析:本题考查网络安全方面防火墙的基本知识。防火墙主要用于实现网络路由的安全性。网络路由的安全性包括两个方面:限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问。防火墙能完成下列功能:①保护那些易受攻击的服务;②控制对特殊站点的访问;③集中化的安全管理;④对网络访问进行记录和统计。目前防火墙也有一些缺陷:①限制有用的网络服务;②不能防范内部网络用户的攻击;③不能完全防范病毒。

23、答案:D本题解析:本题考查电子商务发展的规律。摩尔定律:是计算机的计算功能每18个月翻一番。贝尔定律:是性能相同的计算机价格将持续下降。吉尔德定律:是网络的带宽每6个月翻一番。麦特卡夫定律:是对网络投入N,可以收到的回报是N的平方。综合分析,本题选D。

24、答案:C本题解析:本题考查IP地址划分子网的知识。一个C类IP地址只用1字节表示主机地址,网络的标识长度为24位,主机标识的长度为8位。如果要划分子网,即把主机标识中的部分用网络标识,以扩大网络数量,但每个网络中的主机数会相应的减少。每个子网最少容纳50台主机,至少需要6位(50介于2^5和2^6之间)才能实现,因此,最多可以划分的子网数的位数为2,子网数为2^2=4。

25、答案:D本题解析:专利法明确规定,智力活动的规则和方法不取得专利权。智力活动规则和方法是直接作用于人的思维,与产业生产中的技术活动不发生直接关系,并不是对自然规律的利用,不属于技术方案。通常,智力活动规则和方法是一些人为的规则,如管理规则、游戏规则、统计方法、分类方法和计算方法等。算法被认为是一种数学公式,反映的是自然法则和逻辑思维过程,属于智力活动规则和方法,不能受到专利法的保护。算法对于计算机软件而言极其重要,是计算机程序的基础,计算机软件总是离不开算法。因此,计算机软件本身属于智力活动规则和方法的范畴,不能够授予专利权。无论是源程序还是目标程序,它体现的是智力活动的规则和方法。因此仅以单纯的计算机程序为主题的发明创造是不能获得专利权的。随着计算机技术的发展,不能授予专利权的智力活动规则和方法与能够授予专利权的方法之间的界线比较模糊了。例如,抽象出一种生产过程的数学模式,设计一种算法,通过予以运行用于控制该生产过程就能够获得专利保护。也就是说,智力活动规则和方法本身不被授予专利权,但进行智力活动的机器设备、装置或者根据智力活动规则和方法而设计制造的仪器、装置等都可以获得专利保护。即软件和硬件或者工业产品结合并表现为机器、装置或者为达到某种结果表现为方法时,软件可成为专利保护的对象。

26、答案:A本题解析:认证中心(CA)是一个权威的、受信任的第三方机构,其核心职能是发放和管理数字证书,用于证明和确认交易参与者的身份,保证电子商务交易过程中身份可认证性。为了建立信任关系,CA认证中心用它的私钥对数字证书进行签名,防止数字证书的伪造和篡改,从而保证了认证信息的完整性和数字证书的权威性,并且认证中心不能否认自己所颁发的证书。针对电子商务交易过程中交易的合法性、公平性以及消费者提交订单后及时付款,认证中心不负责管理。

27、答案:C本题解析:暂无解析

28、答案:B本题解析:本题考查SQL注入攻击的基础知识。SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。SQL注入是利用Web应用系统的漏洞进行攻击的。

29、答案:A本题解析:本题考查网络营销的基本概念。网络营销注重的是以互联网为主要手段的营销活动,网络营销本身并不是一个完整的商业交易过程,发生在电子交易过程中的网上支付和交易之后的商品配送等问题并不是网络营销所能包含的内容。网络营销不同于传统的营销方式,也不是简单的营销网络化,它的存在和运作并未完全抛开传统的营销理论,而是网络化与传统营销的整合。网络营销的重点在于交易前阶段的宣传和推广,从而为促成交易提供支持。通过企业电子商务网站,客户就可能实现直接从网站进行订货和在线支付等活动。

30、答案:D本题解析:EDI(ElectronicDataInterchange,电子数据交换)是融现代计算机技术和远程通信技术为一体的产物。ISO(国际标准化组织)将EDI描述为:“将商业或行政事务处理,按照一个公认的标准,形成结构化的事务处理或信息数据结构,从计算机到计算机的数据传输”。标准化EDI己成为全世界电子商务的关键技术,实现了世界范围内电子商务文件的传递。先进的EDI技术具有开放性和包容性,在开发EDI网络应用中,无需改变现行标准,而只需扩充标准。EDI技术包括三个部分,即硬件系统、翻译软件和传输系统。由于EDI是国际范围的计算机与计算机之间的通信,所以EDI的本质是被处理业务的数据格式的国际统一标准。

31、答案:A本题解析:本题考查EDI系统的拓扑结构。集中式网络拓扑结构的优点是:信箱系统间互连相对简单,容易实现系统软件的升级和开发,集中式信箱系统运行、维护方便,开销较小。集中式网络拓扑结构的缺点是:难以满足实时EDI的要求,易产生输入瓶颈,难于控制、维护远程节点。

32、答案:D本题解析:本题考查计算机病毒的分类。按照计算机病毒的诸多特点及特性,其分类方法有很多种。按链接方式分类,包括源码型病毒、入侵型病毒、外壳型病毒、操作系统型病毒。源码型病毒在高级语言编写的程序被编译之前,插入目标源程序之中,经编译,成为合法程序的一部分。这类病毒程序一般寄生在编译处理程序或链接程序中。入侵型病毒也叫嵌入型病毒,在感染时往往对宿主程序进行一定的修改,通常是寻找宿主程序的空隙把自己嵌入进去并变为合法程序的一部分,使病毒程序与目标程序成为一体。外壳型病毒一般链接在宿主程序的首尾,对原来的主程序不做修改或仅做简单修改。当宿主程序执行时,首先执行并激活病毒程序,使病毒得以感染、繁衍和发作。这类病毒易于编写,数量也最多。操作系统型病毒用自己的逻辑部分取代一部分操作系统中的合法程序模块,从而寄生在计算机磁盘的操作系统区,在启动计算机时,能够先运行病毒程序,然后再运行启动程序,这类病毒可表现出很强的破坏力,可以使系统瘫痪,无法启动。

33、答案:C本题解析:本题考查网络设备的基本知识。中继器工作在OSI参考模型的物理层,它能够将数据信号进行放大,使之能够传输到更远的距离;网桥和交换机工作在OSI参考模型的数据链路层,能够连接相同的网络,实现数据的高速转发;路由器工作在OSI参考模型的网络层,它能够为待转发的数据包寻找合适的路径,能够连接不同的网络。

34、答案:A本题解析:本题考查对网上支付过程的了解。网上交易流程为:消费者向商户发出购物请求→商户把消费者的支付指令通过支付网关送往商户收单行→收单行通过银行卡网络从发卡行(消费者开户行)取得授权后,把授权信息通过支付网关送回商户→商户取得授权后,向消费者发送购物回应信息。支付结算环节是由包括支付网关、发卡行、收单行在内的金融专用网完成的。

35、答案:D本题解析:本题考查信息整理的基本概念。网络商务信息收集后,信息整理工作包括明确信息来源,信息分类和信息鉴别。

36、答案:D本题解析:暂无解析

37、答案:B本题解析:关系营销是把营销活动看成是企业与消费者、供应商、分销商、竞争者、政府机构及其他公众发生互动作用的过程,其核心是建立和发展与这些公众的良好关系。企业网络营销(也称为网上营销、互联网营销、在线营销以及网络行销等)是企业以互联网络为媒体,以新的方式、方法和理念开展的营销活动。它是企业整体营销活动的组成部分,是指为发现、满足和创造顾客需求,利用互联网所进行的市场开拓、产品创新、定价促销、宣传推广等活动的总称。互动营销是指企业在营销过程中充分利用消费者的意见和建议,用于产品的规划和设计,为企业的市场运作服务。企业的目的就是尽可能生产消费者需求的产品,但企业只有与消费者进行充分的沟通和理解,才会有真正适销对路的商品。互动营销的实质就是充分考虑消费者的实际需求,切实实现商品的实用性。互动营销能够促进相互学习、相互启发、彼此改进,尤其是通过“换位思考”带来全新的观察问题的视角。数据库营销是为了实现接洽、交易和建立客户关系等目标而建立、维护和利用顾客数据与其他顾客资料的过程。交易营销是指厂商着眼于一次的交换或交易,分析的单位是一次的市场交易,厂商的利润来源就是该次交易,是一种相当短期的市场行为。关系营销与交易营销是两种对立的营销方式。

38、答案:B本题解析:本题考查网上单证设计的相关知识。网上单证是商家与用户之间交易的凭证。网上单证设计要把对顾客的干扰减少到最小,让用户体会到方便。在长列表中使用交替背景色、提供可视化的线索、与购物车链接都能有效地为顾客购物提供方便,而广告则可能会对顾客购物造成干扰,因此广告并不是必须的,更不是越多越好。

39、答案:B本题解析:本题考查电子商务的基本架构。数据链路层负责在两个相邻节点间的线路上无差错地传送数据,即把一条有可能出差错的实际链路变成对网络层来说是一条不出差错的链路。网络层是实现电子商务的最底层的硬件基础设施,包括远程通信网(telecom)、有线电视网(cableTV)、无线通信网(wireless)和互联网(Internet)。传输层根据通信子网的特性最佳地利用网络资源,以可靠和经济的方式为两端系统的会话层之间建立起一条传输连接,透明地传送报文,即为上一会话层提供一个可靠的端到端服务。应用层是用户进入网络的接口,用户必须使用一方系统的会话层建立与另一方系统的一个进程的连接;并对数据传输进行管理,在两个相互通信的应用进程之间建立、组织和协调其交互作用。

40、答案:B本题解析:许多计算机语言提供了一种机制来调用库(如dll文件)中的函数。

41、答案:A本题解析:本题考查仓库的功能。仓库成为生产和消费领域中物资集散的中心环节,其功能已不单纯是储存、保管。从现代物流系统观点来看,仓库是物流系统的调运中心,在这里对物流进行有效的、科学的管理与控制,使物流系统更顺畅、更合理地运行。其中仓库流通加工功能的发挥,有利于缩短商品的生产时间,满足消费者的多样化需求,克服生产单一性与需求多样化的矛盾,提高商品的适销率。

42、答案:C本题解析:本题考查网络协议标准的基础知识。网络协议是计算机网络中进行数据交换而建立的规则、标准或约定的集合,它是对同等实体之间通信制定的有关通信规则约定的集合。网络协议包含三个要素:①语义(Semantics)。即需要发出何种控制信息完成何种动作以及作出何种应答,涉及用于协调与差错处理的控制信息。②语法(Syntax)。涉及数据及控制信息的格式、编码及信号电平等。③定时(Timing)。涉及速度匹配和排序等。

43、答案:A本题解析:本题考查ASP的基础知识。Global.asa文件可以管理在ASP应用中的两个对象:Application和Session。程序编写者可以在该文件中指定事件脚本,并声明具有会话和应用程序作用域的对象。该文件的内容不是用来给用户显示的,而是用来存储事件信息和由应用程序全局使用的对象。该文件必须存放在应用程序的根目录内,每个应用程序只能有一个Global.asa文件。Global.asa文件仅能用于创建对象的引用和俘获启动,以及结束Application对象和Session对象。index.asp-般用作ASP编写的Web站点的首页。Styel.css用于存放CSS。Web.config文件是一个XML文本文件,用来储存ASP.NETWeb应用程序的配置信息(如最常用的设置ASP.NETWeb应用程序的身份验证方式),它可以出现在应用程序的每一个目录中。

44、答案:B本题解析:本题考查IP地址的基本知识。在TCP/IP中,IP地址分为公网地址和私网地址两大类。其中,私网地址包括以下三类:①10.x.x.x;②172.16.x.x至172.31.x.x;③192.168.x.x私网地址使用在局域网内部,配置了私网地址的计算机依靠NAT(网络地址转换)协议访问公网服务器。NAT实现内网的IP地址与公网的地址之间的相互转换,将大量的内网IP地址转换为一个或少量的公网IP地址,减少对公网IP地址的占用。

45、答案:C本题解析:本题考查Windows操作系统的基本知识及应用。剪贴板是应用程序之间传递信息的媒介,用来临时存放被传递的信息。在应用程序之间传递信息时,从某个应用程序复制或剪切的信息被置于剪贴板上;剪贴板上的信息可以被粘贴到其他的文档或应用程序中,因此可利用剪贴板在文件之间共享信息。(A项回收站主要用来存放删除的文件、B项硬盘主要是扩大外存、D项USB主要是传输和接受数据)综合分析,本题选C。

46、答案:D本题解析:本题考查数字签名算法的基础知识。目前已有大量的数字签名算法,比如RSA数字签名算法、E1Gama1数字签名算法、Fiat-Shamir数字签名算法、Schnorr数字签名算法、美国的数字签名标准/算法(DSS/DSA)和椭圆曲线数字签名算法等。AES算法是对称加密算法,用作数据加密。

47、答案:D本题解析:本题考查电子商务主流技术平台——.NET平台的相关知识。面向对象程序设计包括三大特征:继承、封装、多态。

48、答案:B本题解析:本题考查的是Internet中各类服务器的功能。Web服务器提供Web页面发布服务,DNS服务器提供域名解析,SMTP服务器提供邮件收发功能,FTP服务器提供文件传输功能。

49、答案:A本题解析:电子商务系统的需求分析任务是确定系统必须完成哪些工作,也就是对目标系统提出完整、准确、清晰而且具体的需求。需求分析的首要原则就是必须能够表达和理解问题的数据域和功能域。数据域包括数据流、数据内容和数据结构3方面。而功能域则反映数据域3方面的控制信息。

50、答案:C本题解析:本题考查JSP中Servlet的基本知识。Servlet是一种独立于平台和协议的服务器端的Java应用程序,能够动态扩展Web服务器功能。它运行于由Servlet引擎管理的Java虚拟机中,用于处理客户端和服务器之间的消息传递。Servlet在服务器内部工作,它们不需要图形用户接口,作为Java翟序组件,它们根据需要在服务器内部被部署,使用Servlets的客户多种多样,既有简单的HTML表单,也有复杂的JavaApplets。Servlets被设计在请求/应答(Request/Response)处理模式下工作,在该模式下,客户端向服务器发送请求消息,服务器则通过发送应答消息予以回复,Servlet所提供的会话(Session)机制还可以在多次请求/应答之间保存会话信息。JSP与Servlet关系密切,一个JSP文件首先被编译成Servlet,即被转变为纯Java,然后被装载到服务器执行。

51、答案:C本题解析:本题考查Web设计基础——C#语言的相关知识。这是一个do-while循环的基本结构,共循环10次,其中循环体语句sum+=i++;计算累加和,i+是后置运算(先运算,后自加),因此,整个循环等价于s=0+1+2+3+4…+10。

52、答案:D本题解析:本题考查IP地址的基础知识。IP地址就是Internet中一个节点的地址,由两部分组成,一部分为网络地址,另一部分为主机地址。如果根据主机地址和子网掩码计算网络地址,一般算法是将这个主机地址和子网掩码都换算成二进制数,两者进行逻辑与运算后即可得到网络地址。因此主机地址66与子网掩码48进行二进制逻辑与的结果为60。

53、答案:D本题解析:本题考查计算机系统指令寻址方式基础知识。一般来说,一条指令需包括两个基本组成部分:操作码和地址码。操作码说明指令的功能及操作性质。地址码用来指出指令的操作对象。直接寻址是指操作数存放在内存单元中,指令中直接给出操作数所在存储单元的地址。寄存器寻址是指操作数存放在某一寄存器中,指令中给出存放操作数的寄存器名。寄存器间接寻址是指操作数存放在内存单元中,操作数所在存储单元的地址在某个寄存器中。变址寻址是指操作数地址等于变址寄存器的内容加偏移量。综合分析,本题选D。

54、答案:D本题解析:本题考查防火墙的基本知识。包过滤防火墙是通过对数据包的IP头和TCP头或UDP头的检查来实现的,主要检查的信息包括:IP源地址、IP目标地址、协议(TCP包、UDP包和ICMP包)、TCP或UDP包的源端口、TCP或UDP包的目标端口、ICMP消息类型、TCP包头中的ACK位、数据包到达的端口、数据包出去的端口等。

55、答案:B本题解析:本题考查电子商务物流信息技术中关于射频技术的基础知识。射频技术RF(RadioFrequency)是利用无线电波对记录媒体进行读写,其基本原理是电磁理论。条码技术是一种自动识别技术,是为实现对信息的自动扫描而设计的。射频系统的优点是不局限于视线,识别距离比光学系统远。射频识别的距离可达几十厘米至几米,且根据读写的方式,可以输入数千字节的信息,同时还具有保密性。RF适用于物料跟踪、运载工具和货架识别等要求非接触数据采集和交换的场合,由于RF标签具有可读写能力,对于需要频繁改变数据内容的场合尤为适用。

56、答案:C本题解析:本题主要测试在使用调制解调器进行数据通信时的基本概念。当一台PC机与另一台PC机进行数据通信时,可以使用多种连接方式,如直接连接、通过调制解调器连接、通过局域网连接等。当通过调制解调器连接时,使用的数据通信模式如下图所示。在这一模式中,调制解调器的一端通过标准插座和传输设施连接在一起,调制解调器的另一端通过接口与终端(DTE)连接在一起。按照CCITT的术语,将用户的数据终端或计算机叫做数据终端设备DTE(DamTerminalEquipment),这些设备代表数据链路的端结点。在通信网络的一边,有一个设备管理网络的接口,这个设备叫做数据终端设备DCE(DataCircuitEquipment),如调制解调器、数传机、基带传输器、信号变换器、自动呼叫和应答设备等,提供波形变换和编码功能,以及建立、维护和拆除电路连接的功能。调制解调器(Modem)的功能是将数字信号变成模拟信号,并把模拟信号变成数字信号的设备。它通常由电源、发送电路和接收电路组成。因此调制解调器的数据传送方式为频带传输。

57、答案:C本题解析:本题考查认证机构的相关知识。认证机构有着严格的层次。按照SET协议的规定,认证机构(CA)的体系结构如下图所示:其中根CA(RootCA)是离线的并且是被严格保护的,仅在发布新的品牌CA(BrandCA)时才被防问。品牌CA发布地域政策CA(GeopoliticalCA)、持卡人CA(cardholderCA)、商户CA(MerchantCA)和支付网关CA(PaymentGatewayCA)的证书,并负责维护及分发其签字的证书和电子商务文字建议书。地域政策CA是考虑到地域或政策的因素而设置的,因而是可选的。持卡人CA负责生成并向持卡人发放证书。商户CA负责发放商户证书。支付网关CA为支付网关(银行)发放证书。

58、答案:C本题解析:本题考查网络系统安全的基础知识。在该题目的选项中,与Windows系统安全相关的端口有以下三个:●135端口:该端口主要用于使用RPC(RemoteProcedureCall,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码,“冲击波”病毒就是利用RPC漏洞来攻击计算机的。该端口是IPC入侵的主要通道。●445端口:与139端口一样,是IPC入侵的主要通道。借助该端口可以在局域网中访问各种共享文件夹或共享打印机,黑客能通过该端口共享系统硬盘。●3389端口:该端口是WindowsServer2000(2003)远程桌面的默认服务端口,可以通过这个端口,用“远程桌面”等连接工具连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的计算机。

59、答案:B本题解析:本题考查3G标准的基本知识。国际电信联盟(ITU)在2000年5月确定了WCDMA、CDMA2000、TD-SCDMA以及WiMAX这4大主流无线接口标准。(1)WCDMA(WidebandCDMA)。也称为CDMADirectSpread,意为宽频分码多重存取,这是基于GSM网发展出来的3G技术规范,是欧洲提出的宽带CDMA技术,它与日本提出的宽带CDMA技术基本相同,目前正在进一步融合。(2)CDMA2000。由窄带CDMA(CDMAIS95)技术发展而来的宽带CDMA技术,也称为CDMAMulti-Carrier,由美国高通北美公司为主导提出,摩托罗拉、Lucent和后来加入的韩国三星都有参与.韩国现在成为该标准的主导者。(3)TD-SCDMA(TimeDivision-SynchronousCDMA,时分同步CDMA)。该标准是由中国大陆独自制定的3G标准。1999年6月29日,中国原邮电部电信科学技术研究院(大唐电信)向ITU提出,该标准将智能无线、同步CDMA和软件无线电等当今国际领先技术融于其中。(4)WiMAX(WorldwideInteroperabilityforMicrowaveAccess,微波存取全球互通)。又称为802.16无线城域网,是一种为企业和家庭用户提供“最后一英里”宽带无线连接方案。将此技术与需要授权或免授权的微波设备相结合之后,由于成本较低,将扩大宽带无线市场,改善企业与服务供应商的认知度。2007年10月19日,国际电信联盟在日内瓦举行的无线通信全体会议上,经过多数国家投票通过,WiMAX正式被批准成为继WCDMA、CDMA2000和TD-SCDMA之后的第4个全球3G标准。

60、答案:A本题解析:本题考查对网上支付过程的了解。网上交易流程为:消费者向商户发出购物请求→商户把消费者的支付指令通过支付网关送往商户收单行→收单行通过银行卡网络从发卡行(消费者开户行)取得授权后,把授权信息通过支付网关送回商户→商户取得授权后,向消费者发送购物回应信息。支付结算环节是由包括支付网关、发卡行、收单行在内的金融专用网完成的。

61、答案:B本题解析:本题考查中间件的组成。中间件包括数据访问中间件、消息中间件、远程过程调用中间件和交易中间件。数据访问中间件允许应用程序同本地或异地的数据库进行通信;消息中间件用来屏蔽备种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同;远程过程调用中间件通过其调用机制,需要时可以调用位于远端服务器上的过程;交易中间件是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台。

62、答案:A本题解析:本题考查网络营销的基本概念。网络营销注重的是以互联网为主要手段的营销活动,网络营销本身并不是一个完整的商业交易过程,发生在电子交易过程中的网上支付和交易之后的商品配送等问题并不是网络营销所能包含的内容。网络营销不同于传统的营销方式,也不是简单的营销网络化,它的存在和运作并未完全抛开传统的营销理论,而是网络化与传统营销的整合。网络营销的重点在于交易前阶段的宣传和推广,从而为促成交易提供支持。通过企业电子商务网站,客户就可能实现直接从网站进行订货和在线支付等活动。

63、答案:B本题解析:本题考查供应链管理方面的基础知识。供应链管理是一项利用网络技术解决企业间关系的整体方案。供应链管理的目标是使公司和包括最终客户在内的整个供应链网络的竞争力和赢利能力实现最大化。电子商务环境下的供应链管理模式要求突破传统的采购、生产、分销和服务的范畴和障碍,把企业内部以及供应链节点企业之间的各种业务看作一个整体功能过程,通过有效协调供应链中的信息流、物流、资金流,将企业内部的供应链与企业外部的供应链有机地集成起来管理,形成集成化供应链管理体系,以适应新竞争环境下市场对企业生产管理提出的高质量、高柔性和低成本的要求,平台化是电子商务环境下供应链管理的未来趋势。

64、答案:A本题解析:认证中心(CA)是一个权威的、受信任的第三方机构,其核心职能是发放和管理数字证书,用于证明和确认交易参与者的身份,保证电子商务交易过程中身份可认证性。为了建立信任关系,CA认证中心用它的私钥对数字证书进行签名,防止数字证书的伪造和篡改,从而保证了认证信息的完整性和数字证书的权威性,并且认证中心不能否认自己所颁发的证书。针对电子商务交易过程中交易的合法性、公平性以及消费者提交订单后及时付款,认证中心不负责管理。

65、答案:C本题解析:本题考查电子表格软件应用方面的基本常识。A1、A2、A3、A4、A5、A6单元格的值分别为90、70、95、55、80、60,若在B1单元格中输入“=MIN(A1:A6)-MAX(A1:A6)”,就是用这些数中的最小者减去最大者,即55-95,结果应为-40;若在B2单元格中输入“=AVERAGE(A1:A6)”,则是求这些数的平均值,结果应为75。

66、答案:B本题解析:本题考查电子数字签名的基础知识。数字签名算法属于非对称加密算法。目前使用的数字签名算法包括RSA数字签名算法、ElGamal数字签名算法、Fiat-Shamir数字签名算法、Schnorr数字签名算法、美国的数字签名标准/算法(DSS/DSA)、椭圆曲线数字签名算法等。而标准的对称加密算法主要进行信息的加密传输,它包括DES、3DES、IDEA以及AES等。

67、答案:D本题解析:本题考查电子商务系统规划的基本过程。电子商务系统规划时,首先要对电子商务应用系统的需求进行分析,确定对目标系统的综合要求,提出这些需求的实现条件,以及需求应达到的标准。在应用系统的目标需求已经确定,对系统基本有所了解的情况下,系统分析人员进行可行性分析,根据系统的环境、资源等条件判断新系统的建设是否有必要、是否有可能开始进行。在确定系统可以实施后,需要进行系统分析,系统分析时应按顺序进行组织结构与功能分析、业务功能分析、数据与数据流程分析。组织结构与功能分析的目的是调查组织发展目标及其战略规划,了解组织的现状及管理体制,划分组织的各个功能,分清组织内各种流向,包括物资流、资金流和信息流等。业务功能分析是设定系统所要实现的功能。数据与数据流程分析包括绘制数据流图和组织数据字典等。

68、答案:A本题解析:本题考查支付风险方面的基础知识。支付系统是开放经济下金融体系的基础,承担国家经济行为者的资金在国内及国际间的转移,安全有效的支付系统关系到整个金融体系的稳定,降低与化解支付系统风险不仅可促进金融市场的发展,还会促进商品和劳务市场繁荣,使社会经济健康稳定地发展。支付系统风险通常包括系统风险和非系统风险。系统风险指支付过程中一方无法履行债务合同而造成其他各方陷入无法履约的困境,从而造成政策风险、国家风险、货币风险、利率风险和汇率风险。非系统风险包括信用风险、流动性风险、操作风险、法律风险等。非系统风险和系统风险一样,由于其造成的损失难以控制,严重时会使得整个支付体系处于不稳定状态,使人们丧失信心,它同样也会造成利率和汇率的波动,从而使整个金融体系产生动荡。信用风险指支付过程中因一方无法履行债务所带来的风险。信用风险产生的主要原因是交易双方经济合同的达成或商品与劳务的转移与资金的转移不是同时进行的。在支付指令发出与资金转移实际发生的时间间隔中,一方可能因种种原因陷入清偿危机,导致在资金交割时无法履约。流动性风险是在支付过程中一方无法如期履行合同的风险。流动性风险与信用风险的区别在于违约方不一定清偿力发生危机,而仅仅是在合同规定的时间无法如期、如数履行债务。但如果给予足够时间,该方可以通过变卖资产筹措相应资金满足清算的要求。操作风险指由于系统本身的原因而造成的风险,由于技术问题,如计算机失灵、管理及控制系统缺陷等导致的风险。法律风险指由于缺乏法律支持、法律不完善或有缺陷而带来的风险。由于支付各方的权利和义务的不确定性,从而妨碍支付系统功能的正常发挥。本题中,题干为“在支付过程中因一方无法履行债务所带来的风险”,故答案是信用风险。

69、答案:A本题解析:本题考查电子商务应用平台设计的知识。电

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论