版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题
1、E-R图(即实体联系图)用于建立数据库的概念模型,其中实体用______框表示。A.矩形B.椭圆形C.菱形D.双椭圆形
2、以下椭圆框圈出的网络广告是一种______。A.网幅广告B.按钮广告C.弹出式广告D.文本链接广告
3、Thefivegeneralelectroniccommercecategoriesarebusiness-to-consumer,business-to-business,businessprocesses,consumer-to-(),andbusiness-to-government.A.consumerB.governmentC.businessD.customers
4、TCP协议为()提供服务接口。A.TFTPB.RPC]C.SNMPD.Telnet
5、在ASP组件中,______可以方便地在Web页面中插入广告的播放器。.AdRotatorB.BrowserCapabilitiesC.DatabaseAccessD.FileAccessA.见图AB.见图BC.见图CD.见图D
6、X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为自己主要是利用业余时间完成的发明,可以以个人名义申请专利。此项专利申请权应归属()。A.张某B.x软件公司C.Y科技公司D.张某和Y科技公司
7、Therearemanyformsofonlineadvertising.()isasmallrectangularobjectonaandincludesahyperlinktotheWebpagethatdisplaysastationaryormovingadvertiser'sWebsite.A.AtextadB.AsitesponsorshipadC.Apop-upadD.Abannerad
8、2005年实施的()是我国电子商务领域的第一部法律。该法的颁布实施,为我国电子商务安全认证体系和网络信任体系的建立奠定了重要基础。A.《电子商务“十二五”发展规划》B.《中华人民共和国电子签名法》C.《电子商务示范法》D.《电子商务法》
9、可以通过网络直接传送的航班、参团出游及娱乐内容的订购、支付,兑汇及银行有关业务,证券及期货等有关交易属于()交易。A.有形商品B.无形商品C.间接电子商务D.实体商品
10、某C类网络进行子网划分,子网号长度4位。若某子网号为1010(二进制数)的子网中某一节点主机号为11(十进制数),则该节点的IP地址中最后一个字节为()。A.196B.171C.110D.11
11、以下关于SSL协议的描述中,正确的是()。A.SSL允许各方之间非实时交换报文B.SSL报文能够在银行内部网上传输C.SSL是基于传输层的协议D.SSL有选择地加密一部分敏感信息
12、下图是搜狐主页的部分截图,图中椭圆框圈出的网络广告是______。A.网幅广告B.按钮广告C.弹出式广告D.文本链接广告
13、在入侵检测技术中,()负责判断并产生警告信息。A.事件产生器B.事件分析器C.事件数据库D.响应单元
14、在以下图像文件格式中,()可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。A.BMPB.JPEGC.GIFD.TIFF
15、目前国际上通行的与网络和信息安全有关的加密标准大致有三类,以下标准中不属于互操作标准的是()。A.对称加密标准DESB.非对称加密标准RSA]C.安全电子交易标准SETD.信息安全管理体系标准BS7799
16、认证中心CA是一个权威的、受信任的第三方机构,其作用是______。A.保证电子商务交易过程中身份的可认证性B.保证电子商务交易过程中交易的合法性C.保证电子商务交易过程中交易的公平性D.保证消费者提交订单后及时付款
17、在RSA密钥产生过程中,已知φ(n)=160,选择e=23,确定d使得d≡1/e(mod(φ(n)),则d的值为()。A.17B.7C.27D.37
18、以下关于J2EE平台技术的叙述中,错误的是()。A.J2EE平台采用多层次分布式的应用模式B.J2EE中EJB组件是客户端组件C.J2EE应用可以不基于WebD.J2EE组件使用Java编程语言编写
19、在Excel工作表中,若用户在A1单元格中输入=IF(“优秀”<>“及格”,1,2),按回车键后,则A1单元格中的值为()。A.TRUEB.FALSEC.1D.2
20、在SET认证机构体系中,()是离线并被严格保护的。A.商户CA]B.支付网关CA]C.根CA]D.持卡人CA]
21、关于搜索引擎优化叙述正确的是()。A.搜索引擎优化工作必须在网站正式发布之后才开始实施B.高质量的网站链接有利于搜索引擎排名C.网站部分数据库信息对搜索引擎“保密”有利于搜索引擎排名D.拥有大量FLASH动画的网站有利于搜索引擎排名
22、在DES加密算法中,使用的密钥有效长度是()。A.64B.56C.128D.112
23、EFT是利用计算机系统及网络系统进行公司和银行之间或者两个银行之间的()的电子传输。A.信息B.商品C.价值D.信件
24、()属于数字摘要算法。A.DESB.RSAC.AESD.SHA
25、M摄影家将自己创作的一幅摄影作品原件出售给了L公司,这幅摄影作品的著作权应属于()。A.M摄影家B.L公司C.社会公众D.M摄影家与L公司
26、以下关于网络营销的叙述中,错误的是()。A.网络营销的核心是实现电子化交易B.网络营销不能替代传统营销C.网络营销为促成商务交易提供支持D.网络营销不一定能实现网上直接销售
27、以发送方向接收方传递一段交易信息为例,数字信封技术是指()。A.用接收方的公钥加密交易信息后发送到接收方B.用接收方的私钥加密交易信息后发送到接收方C.用对称密钥对交易信息进行加密,形成密文,用接收方的公钥加密对称密钥,然后一起发送到接收方D.用对称密钥对交易信息进行加密,形成密文,用接收方的公钥加密密文,然后发送到接收方
28、网络协议三要素不包括______。A.语法B.定时C.格式D.语义
29、企业通过零售、批发以及配送将产品发送到购买者手中的物流活动属于()。A.企业供应物流B.企业生产物流C.企业销售物流D.企业回收物流
30、下列选项中,属于非对称密钥密码体制的算法是()。A.AES算法B.DES算法C.IDEA算法D.ECC算法
31、()不属于第三方电子支付工具。A.财付通B.诚信通C.安付通D.贝宝
32、在入侵检测技术中,()是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。A.滥用检测技术B.基于知识的检测技术C.模式匹配检测技术D.异常检测技术
33、某家电企业A采用低价策略在市场上与另一家电企业B竞争,最终赢得了大部分市场份额,这种定价策略属于______。A.拍卖定价B.撇脂定价C.渗透定价D.个性化定价
34、管理信息系统(MIS)是一个(),利用计算机硬件、软件及其他办公设备进行信息的收集、传递、存贮、加工、维护和使用的系统。A.以信息技术为主导B.以人为主导C.以互联网应用为主导D.以计算机硬件为主导
35、TCP协议为()提供服务接口。A.TFTPB.RPC.SNMPD.Telnet
36、电子商务中物流配送的主要内涵包括网上信息传递、网上交易、()。A.货物跟踪及门到门配送服务B.网上结算及门到门配送服务C.货物跟踪及身份确认D.网上结算及身份确认
37、()是指攻击者发送虚假信息来欺骗其他用户。A.信息截取和窃取B.信息篡改C.信息假冒D.信息抵赖
38、关于认证机构的叙述中,“()”是错误的。A.认证机构可以通过颁发证书证明密钥的有效性B.认证机构有着严格的层次结构,其中根CA要求在线并被严格保护C.认证机构的核心职能是发放和管理用户的数字证书D.认证机构是参与交易的各方都信任且独立的第三方机构组织
39、目前网络上流行的SQL注入攻击是借助()的漏洞进行的。A.操作系统B.Web应用系统C.CA系统D.数据容灾系统
40、Https是以安全为目标的Http通道,它默认使用()端口。A.80B.143C.443D.8080
41、()不确定性造成了“牛鞭效应”。A.生产与运输B.运输与配送C.供给与需求D.采购与配送
42、在数字签名的使用过程中,发送者使用()对数字摘要进行加密,即生成了数字签名。A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥
43、Cache用于存放主存数据的部分拷贝,主存单元地址与Cache单元地址之间的转换工作由()完成。A.硬件B.软件C.用户D.程序员
44、()是利用IP网络技术构建的、面向企业内部的专用计算机网络。A.InternetB.intranetC.extranetD.Externet
45、2013-75、以下关于博客营销和微博营销的叙述中,正确的是______。A.微博营销将取代博客营销B.微博营销不会取代博客营销C.微博营销在描述产品信息方面比博客营销更详尽D.微博营销的传播效果没有博客营销好
46、计算机采用单向函数来保证登录口令的安全性,此时在计算机内()。A.只存储登录口令B.只存储登录口令的单向函数值C.只存储单向函数算法D.不存储和口令相关的任何值
47、按数据备份的数据量划分,对整个服务器系统进行备份属于()。A.完全备份B.增量备份C.差分备份D.按需备份
48、商务客户管理不包括______。A.客户信息查询B.客户信息统计C.客户信息分析D.客户信息发布
49、如果在程序中的多个地方需要使用同一个常数,那么最好将其定义为一个符号常量,原因是()。A.可以缩短程序代码的长度B.便于进行编译过程的优化C.可以加快程序的运行速度D.便于修改此常数并提高可读性
50、物流的物质表现形式是企业之间的物质资源的转移,包括时间、空间和()的转移。A.价值B.信息C.形态D.供应链二、多选题
51、以下属于电子支付特点的是()。A.以手工操作为主B.交易环节与支付环节能够实现分离C.集储蓄、信贷、现金结算等多种功能为一体D.基于封闭的系统平台
52、网络社区营销是网络营销的主要营销手段之一,其中关于利用网络社区开展营销的说法中,错误的是()。A.通过网络社区,企业可以与访问者直接沟通,容易得到访问者的信任B.网络社区作为一种顾客服务工具,可在线回答顾客问题C.企业与那些没有建立自己社区的网站合作没有任何价值D.网络社区方便企业进行在线调查
53、关于认证机构的叙述中,“()”是错误的。A.认证机构可以通过颁发证书证明密钥的有效性B.认证机构有着严格的层次结构,其中根CA要求在线并被严格保护C.认证机构的核心职能是发放和管理用户的数字证书D.认证机构是参与交易的各方都信任且独立的第三方机构组织
54、标准化的工作是实现EDI互通、互联的前提和基础,其中()解决各种报文类型格式、数据元编码、字符集和语法规则。A.EDI网络通信标准B.EDI处理标准C.EDI联系标准D.EDI语义语法标准
55、以下对供应链管理的描述中,正确的是()。A.垂直化是电子商务环境下供应链管理的趋势B.供应链管理是对供应链中不同环节之间的信息流、实物流和资金流的全面集成管理C.供应链管理就是管理原材料的供应渠道D.供应链管理的目标是单个企业自身利益的最大化
56、CPU的基本功能不包括()。A.指令控制B.操作控制C.数据处理D.数据通信
57、计算机软件只要开发完成就能取得()受到法律保护。A.软件著作权B.专利权C.商标权D.商业秘密权
58、钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于()。A.信息截获B.信息中断C.信息伪造D.信息篡改
59、TCP/IP模型中的网络接口层对应OSI模型中的______层。A.网络层B.物理层C.数据链路层D.物理层和数据链路层
60、在3G标准中,______技术是由中国独立制定的。A.WCDMA]B.TD-SCDMA]C.WiMaxD.CDMA2000
61、不属于黑盒测试技术的是()。A.等价类划分B.逻辑覆盖C.边界值分析D.错误猜测
62、在网页中使用链接样式文件“css_file.css”的正确语句是()。A.<includerel=stylesheettype="text/css"href="css_file.css">B.<linkrel=stylesheettype="text/css"href="css_file.css">C.<importrel=stylesheettype="tex/css"href="css_file.css">D.<userel=stylesheettype="text/css"href="icss_file.css">
63、在《中华人民共和国电子签名法》中,“()”不被视为可靠的电子签名条件。A.签署时电子签名制作数据仅由电子签名人控制B.签署后对电子签名的任何改动能够被发现C.电子签名制作数据用于电子签名时,属于制作人专有D.签署后对数据电文内容和形式的任何改动能够被发现
64、在电子商务系统规划的主要方法中,()能强调主要目标,但没有明显的目标引导过程。A.BSPB.BPRC.CSFD.SST
65、以下网络营销职能表现为网络营销效果的是()。A.品牌建设B.信息发布C.顾客服务D.网站推广
66、在编译器和解释器的工作过程中,()是指对高级语言源程序进行分析以识别出记号的过程。A.词法分析B.语法分析C.语义分析D.代码优化
67、以下关于数字现金支付模型的叙述中,正确的是()。A.该模型适用于大额交易B.数字现金的发放银行负责用户和商家之间的实际资金转移C.商家在每次交易中验证数字现金的有效性D.只要用户和商家都使用数字现金软件就可进行交易
68、()属于数字签名算法。A.DESB.RSAC.IDEAD.AES
69、2013-45、数据库管理系统能实现对数据库中数据表的创建和删除等操作,这种功能被称为______。A.数据定义B.事务控制C.数据操纵D.数据控制
70、以下属于电子商务法律客体的是()。A.电子商务交易平台B.网上的商务行为C.交易双方D.物流机构
71、系统设计阶段的技术文档是()。A.《系统设计规划书》B.《系统设计任务书》C.《系统说明书》D.《系统设计说明书》
72、对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为()。A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒
73、物流标准化是物流发展的基础,其中对物流系统内部设施、机械装备、专用工具等所制定的标准称为物流()。A.作业标准B.技术标准C.信息标准D.业务标准
74、电子商务法是指调整电子商务活动中所产生的()的法律规范的总称。A.商家与消费者之间的服务关系B.各种社会关系C.实体社会中的各种商事活动D.企业与员工之间的劳务关系
75、()是全球第一份官方正式发表关于电子商务立场的文件,提出了关于电子商务发展的一系列原则,系统阐述了一系列政策,旨在为电子商务的国际讨论与签订国际协议建立框架,它已成为主导电子商务发展的宪章性文件。A.《全球基础电信协议》B.《电子商务示范法》C.《信息技术协议(ITA)签名法》D.《全球电子商务纲要》
76、以下关于物流的叙述中,正确的是()。A.物流就是简单的实物流动B.包装不属于物流的活动要素C.物流是供应链上的实物流、资金流、信息流及业务流和商流的有机结合D.物流只为用户提供运输、仓储和配送功能
77、网络社区营销的缺陷和不足体现在()上。A.广告投放的精准度B.营销效果的评估C.营销互动性D.营销成本
78、以下关于网络商务信息收集的叙述中,错误的是()。A.网络商务信息收集是有目的获取信息的行为B.网络商务信息收集范围应适度C.网络商务信息收集都是免费的D.网络商务信息收集应具有时效性
79、电子商务法中立原则的()主要是指对现有电子商务技术评价时不可产生歧视和限制。A.媒介中立B.技术中立C.同等保护D.实施中立
80、以下关于数据仓库的描述错误的是()。A.数据仓库是一种可读可写的二维数据库B.数据仓库常作为决策支持系统的底层C.数据仓库中存储的是一个时间段的数据D.数据仓库组织管理数据的方法与普通数据库不同
81、()工作在OSI参考模型物理层,它仅起到信号放大作用。A.中继器B.网桥C.路由器D.交换机
82、以下不属于网桥的特点的是______。A.使用网桥连接的网络在数据链路层以上采用相同或兼容的协议B.使用网桥可以隔离冲突域C.使用网桥可以接收、存储、地址过滤及转发数据D.网桥处理接收到的数据,降低了时延,提高了网络性能
83、以下设备中,不能使用______将印刷图片资料录入计算机。A.扫描仪B.投影仪C.数字摄像机D.数码相机
84、以下关于EDI集中式网络拓扑结构的叙述中,错误的是()。A.能够满足实时EDI的要求B.信箱系统运行维护方便C.信箱系统互连相对简单D.软件系统易于升级开发
85、在支付过程中因一方无法履行债务所带来的风险称为()。A.信用风险B.流动性风险C.操作风险D.法律风险
86、在堆栈操作中,()保持不变。A.堆栈的顶B.堆栈的底C.堆栈指针D.堆栈中的数据
87、如果一个网络采用总线结构,该网络传输信息的方式是()。A.随机争用B.令牌传递C.资源预留D.逻辑环
88、在Excel工作表中,若用户在A1单元格中输入=IF(“优秀”<>“及格”,1,2),按回车键后,则A1单元格中的值为()。A.TRUEB.FALSEC.1D.2
89、软件商标权的保护对象是指()。A.商业软件B.软件商标C.软件注册商标D.已使用的软件商标
90、在以下HTML标记中,不需要成对使用的是()标记。A.<head>B.<br>C.<table>D.<font>
91、2013-72、网络营销常用的方法有很多,其中,______是利用用户口碑传播的原理,在互联网上,营销信息被快速复制并传向数以万计或百万计的受众,这种传播在用户之间自发进行,几乎不需要费用。A.病毒性营销B.博客营销C.网络社区营销D.会员制营销
92、()是基于SSL技术,它扩充了HTTP的安全特性。A.SETB.HTTPSC.SMTPD.TCP/IP
93、DDoS攻击的目的是()。A.窃取账户B.远程控制其他计算机C.影响网络提供正常的服务D.篡改网络上传输的信息
94、在信用卡电子支付方式中,采用双重签名安全措施的支付方式是()。A.账号直接传输方式B.专用账号方式C.专用协议方式D.SET协议方式
95、计算机病毒按寄生方式可分为混合型病毒、文件型病毒和()病毒。A.源码型B.入侵型C.引导型D.外壳型
96、网上单证设计时不应该()。A.在长列表中使用交替背景色B.多采用广告吸引顾客C.提供可视化的线索D.提供与购物车的链接
97、TCP/IP协议层不包括()。A.应用层B.表示层C.传输层D.网络层
98、在自己的网站上推广另一个网站的服务和商品,并依据实现的销售额取得一定比例佣金的网络营销方式是______。A.网络社区营销B.网站资源合作C.搜索引擎营销D.网络会员制营销
99、E-mail营销与垃圾邮件的本质区别是()。A.是否实现获得用户许可B.邮件是否有用C.邮件是否有病毒D.邮件是否合法
100、电子商务中物流配送的主要内涵包括网上信息传递、网上交易、()。A.货物跟踪及门到门配送服务B.网上结算及门到门配送服务C.货物跟踪及身份确认D.网上结算及身份确认
参考答案与解析
1、答案:A本题解析:本题考查数据库原理E-R图的基础知识。E-R图也称实体-联系图(EntityRelationshipDiagram),提供了表示实体类型、属性和联系的方法,用来描述现实世界的概念模型。一般由4种元素组成:矩形框:表示实体,在框中记入实体名。菱形框:表示联系,在框中记入联系名。椭圆形框:表示实体或联系的属性,将属性名记入框中。对于主属性名,则在其名称下划一下划线。连线:联系与属性之间用直线相连,并在直线上标注联系的类型。
2、答案:A本题解析:本题考查常见网络广告类型方面的知识。①网幅广告网幅广告(banner)是在网站的页面中分割出一定大小的画面来发布广告,因其像一面旗帜,故也称旗帜广告或者横幅广告。网幅广告以GIF、JPG等格式建立图像文件,定位在网页中,可使用Java等语言使其产生交互性,用Shockwave等插件工具增强表现力。网幅广告是最早的网络广告形式。题中椭圆框圈出的网络广告是典型的网幅广告形式。②文本链接广告文本链接广告以一排文字作为一个广告,广告位的安排非常灵活,可以出现在页面的任何位置,竖排或是横排,每一行就是一个广告,点击可以进入相应的广告页面。文本链接广告是一种对浏览者干扰最少,但却是较为有效的网络广告形式。③按钮广告按钮广告又叫图标广告,是可以出现在Web页面上任何地方的一个图标。这个图标可以是企业的标志,也可以是一个象形图标,有的就是一个按钮的形状,所以又称按钮广告。它们都采用超链接的方式,用鼠标点击时,会链接到相关信息或广告主的页面上。按钮广告的不足在于其被动性和有限性,它要求浏览者主动点选,才能了解到有关企业或产品的更为详细的信息。④弹出式广告弹出式广告是指在打开某些网站的网页时,会自动弹出一个小窗口,用于展现广告。这种窗口可大可小,窗口内可展现文字、图片或动画,点击可直接进入广告主的网站或相关产品介绍。弹出窗口式广告吸引力强,通常其收费也较高。但其传输相对较慢,在有些情况下,网民可能会不等它显示完毕就关闭它,广告效果会受到影响。
3、答案:A本题解析:本题考查电子商务模式中专用名词的说法。C2C是指consumer-to-consumer。
4、答案:D本题解析:本题考查TCP协议的基本知识。在TCP/IP协议中,应用层根据不同用户的各种需求,向用户提供所需的网络应用程序服务,例如FTP(文件传输协议)、SMTP(简单邮件传输协议)、DNS(域名系统)等。这些应用程序包括以下三类:·第一类由UDP协议提供服务接口,如SNMP(简单网络管理协议)、RPC(远程过程调用)、TFT?(简单文件传输协议)等。·第一类由TCP协议提供服务接口,如Telnet(远程登录协议)、FTP(文件传输协议)、SMTP(简单邮件传输协议)等。·第三类与下一层的TCP和UDP都有相互配合关系。例如DNS(域名的命名系统协议),它实际上是为网上主机命名的一组规则。
5、答案:A本题解析:本题考查ASP组件的基本知识。ASP组件与ASP对象十分相似,利用它们都可以使ASP完成某些特定的功能,它们的区别在于:一个组件可能包含不只一个对象;而且在使用组件之前,要首先创建一个实例。ASP组件主要包括以下几种:①AdRotator组件可以方便地在Web页面上插入一个循环播放广告横幅的播放器。②BrowserCapabilities组件用来了解客户端所用的浏览器类型以及版本。③DatabaseAccess组件使得用户能方便地通过ActiveXDataObjects(ADO)访问存储在服务器端的数据库或其他表格化数据结构中的信息。④FileAccess组件可以在ASP页面中实现对文件的创建、读写以及对目录和磁盘的操作。
6、答案:C本题解析:本题考查知识产权方面的基础知识。专利法意义上的发明人必须是:第一,直接参加发明创造活动。在发明创造过程中,只负责组织管理工作或者是对物质条件的利用提供方便的人,不应当被认为是发明人;第二,必须是对发明创造的实质性特点作出创造性贡献的人。仅仅提出发明所要解决的问题而未对如何解决该问题提出具体意见的,或者仅仅从事辅助工作的人,不视为发明人或者设计人。有了发明创造不一定就能成为专利权人。发明人或设计人是否能够就其技术成果申请专利,还取决于该发明创造与其职务工作的关系。一项发明创造若被认定为职务发明创造,那么该项发明创造申请并获得专利的权利为该发明人或者设计人所属单位所有。根据专利法规定,职务发明创造分为两种情形:一是执行本单位的任务所完成的发明创造,二是主要是利用本单位的物质技术条件所完成的发明创造。《专利法实施细则》对“执行本单位的任务所完成的发明创造”和“本单位的物质技术条件”又分别作出了解释。所谓执行本单位的任务所完成的发明创造是指:①在本职工作中作出的发明创造;②履行本单位交付的本职工作之外的任务所作出的发明创造;③退职、退休或者调动工作后一年内所作出的,与其在原单位承担的本职工作或原单位分配的任务有关的发明创造。职务发明创造的专利申请权属于发明人所在的单位,但发明人或者设计人仍依法享有发明人身份权和获得奖励报酬的权利。
7、答案:D本题解析:在线广告有多种形式。横幅广告是Web页上显示着一个固定或活动图片的一个小矩形对象,并包含可到达登广告者网站的一个链接。
8、答案:B本题解析:本题考查我国电子商务专项法律的知识。2005年正式开始实施的《中华人民共和国电子签名法》是我国电子商务领域的第一部法律。该法共5章36条,赋予电子签名与手写签名或盖章具有同等的法律效力,明确了电子认证服务的市场准入制度,通过规范电子签名行为和维护相关各方的合法权益,从法律制度上保障了电子交易的安全,促进了电子商务和电子政务的发展,为我国电子商务安全认证体系和网络信任体系的建立奠定了重要基础。
9、答案:B本题解析:本题考查电子商务交易。电子商务按交易的内容基本上可分为直接电子商务和间接电子商务。直接电子商务包括向客户提供的软体商品(又称无形商品)和各种服务。如计算机软件;研究性咨询性的报告;航班、参团出游及娱乐内容的订购、支付;兑汇及银行有关业务;证券及期货的有关交易;全球规模的信息服务等,都可以通过网络直接传送,保证安全抵达客户。直接电子商务突出的好处是快速简便及十分便宜,深受客户欢迎,企业的运作成本显著降低。受限之处是只能经营适合在网上传输的商品和服务。间接电子商务包括向客户提供的实体商品(又称有形商品)及有关服务。显然这是社会中大量交易的商品和有关服务。综合分析,本题选B。
10、答案:B本题解析:本题考查子网划分的知识。在IPv4中,将IP地址分为A、B、C、D、E五类,采用32位二进制数表示。其中,标准的C类网络采用24位网络号+8位主机号构成,在划分子网时,可将8位主机号的一部分(高位)作为网络号,其余部分作为主机号。根据题目描述,主机号为十进制11,转为二进制是1011,所以该IP地址最后一个字节为高位网络号+低位主机号为10101011,即十进制的171。综合分析,本题选B。
11、答案:C本题解析:本题考查安全协议中SSL协议的基本知识。安全套阶层(SecureSocketsLayer,SSL)协议主要用于解决TCP/IP协议难以确定用户身份的问题,为TCP/IP连接提供了数据加密、服务器端身份验证、信息完整性和可选择的客户端身份验证等功能。通过对比SSL协议和SET协议,可以很清晰地看出各自的特征。SSL协议提供在Internet上的安全通信服务,是在客户机和服务器之间建立一个安全通道,保证数据传输机密性;SET协议是为保证银行卡在Internet上进行安全交易提出的一套完整的安全解决方案。SSL协议面向连接,SET协议则允许各方之间非实时交换报文。SSL协议只是简单地在两方之间建立安全连接,SET协议则是一个多方报文协议,它定义了银行、商家、持卡人之间必须遵循的报文规范;建立在SSL协议之上的卡支付系统只能与Web浏览器捆绑在一起,SET报文则能够在银行内部网或其他网络上传输。SSL协议与SET协议在网络中的层次也不一样。SSL是基于传输层的协议,SET是基于应用层的协议。SSL在建立双方安全通信通道后,所有的传输信息都被加密,SET则会有选择地加密一部分敏感信息。从安全性来讲,SSL协议中,信息首先发往商家,商家能看到客户的信用卡账户等支付信息。SET协议则通过双重数字签名技术,保证商家看不到客户的支付信息,银行也看不到客户的购买信息,更好地保护了客户安全和隐私。
12、答案:D本题解析:本题考查网络广告的基础知识。网络广告有很多表现形式。网幅广告(banner)是以GIF、JPG等格式建立的图像文件,定位在网页中,大多用来表现广告内容,同时还可使用Java等语言使其产生交互性,用Shockwave等插件工具增强表现力。按钮广告通常由一个企业徽标或产品商标等标志性图案组成,没有广告标语和正文。弹出式广告是一种在访问网页时自动弹出新窗口的广告。文本链接广告以一排文字作为一个网络广告,单击可以进入相应的广告页面,是一种对浏览者干扰最少,但却最有效果的网络广告形式。题目统计:
13、答案:B本题解析:本题考查入侵检测技术的基本概念。在入侵检测技术中,事件产生器负责原始数据采集的部分,它对数据流、日志文件等进行追踪,然后将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件。事件分析器接收事件信息.然后对它们进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为警告信息。事件数据库是存放各种中间和最终数据的地方。它从事件产生器或事件分析器接收数据,一般会将数据进行较长时间的保存。它可以是复杂的数据库,也可以是简单的文本文件。响应单元根据警告信息做出反应。
14、答案:C本题解析:本题考查多媒体方面的基础知识。BMP图像文件格式是Windows操作系统采用的图像文件格式,BMP采用位映射存储格式,除了图像深度可选以外,一般不采用其他任何压缩,所以占用的存储空间较大。JPEG图像文件格式是一种有损压缩的静态图像文件存储格式,压缩比例可以选择,支持灰度图像、RGB真彩色图像和CMYK真彩色图像。JPG格式文件的压缩比例很高,非常适用于处理大量图像的场合。TIFF是电子出版CD-ROM中的一个图像文件格式。TIFF格式非常灵活易变,它又定义了4类不同的格式:TIFF-B适用于二值图像;TIFF-G适用于黑白灰度图像;TIFF-P适用于带调色板的彩色图像;TIFF-R适用于RGB真彩图像。无论在视觉上还是其他方面,都能把任何图像编码成二进制形式而不丢失任何属性。GIF图像文件格式以数据块为单位来存储图像的相关信息,采用了LZW无损压缩算法按扫描行压缩图像数据。它可以在一个文件中存放多幅彩色图像,每一幅图像都由一个图像描述符、可选的局部彩色表和图像数据组成。如果把存储于一个文件中的多幅图像逐幅读出来显示到屏幕上,可以像播放幻灯片那样显示或者构成简单的动画效果。GIF定义了两种数据存储方式,一种是按行连续存储,存储顺序与显示器的显示顺序相同;另一种是按交叉方式存储,由于显示图像需要较长的时间,使用这种方法存放图像数据,用户可以在图像数据全部收到之前这幅图像的全貌,而不觉得等待时间太长。采用图像文件格式支持实现的显示效果与通过软件的实现方式相比,循环显示图像的数量、每幅图像显示的时间、透明度变化等参数受图像文件格式的限制,而通过软件方式实现显示效果的各项参数则可以灵活配置。
15、答案:D本题解析:本题考查数据加密标准的相关知识。加密与解密,签名与认证、网络之间安全的互连瓦通等,都需要来自不同厂商的产品能够顺利地进行互操作,共同实现—个完整的安全功能。目前国际上通行的与网络和信息安全有关的标准,大致可分成三类:(1)互操作标准,即加密标准。如对称加密标准DES、3DES、IDEA以及AES;非对称加密标准RSA;VPN标准IPSec:传输层加密标准SSL;安全电子邮件标准S-MIME;安全电子交易标准SET:通用脆弱性描述标准CVE。(2)技术与工程标准。如信息产品通用测评准则(CC/ISO15408);安全系统工程能力成熟度模型(SSE-CMM)。(3)网络与信息安全管理标准。如信息安全管理体系标准(BS7799);信息安全管理标准(ISO13335)。由以上分析不难看出,信息安全管理体系标准BS7799是一种网络与信息安全管理标准,不属于互操作标准。
16、答案:A本题解析:认证中心(CA)是一个权威的、受信任的第三方机构,其核心职能是发放和管理数字证书,用于证明和确认交易参与者的身份,保证电子商务交易过程中身份可认证性。为了建立信任关系,CA认证中心用它的私钥对数字证书进行签名,防止数字证书的伪造和篡改,从而保证了认证信息的完整性和数字证书的权威性,并且认证中心不能否认自己所颁发的证书。针对电子商务交易过程中交易的合法性、公平性以及消费者提交订单后及时付款,认证中心不负责管理。
17、答案:B本题解析:暂无解析
18、答案:B本题解析:本题考查J2EE平台方面的基础知识。J2EE平台采用多层次分布式的应用模式,应用逻辑根据功能被划分成组件,组成J2EE应用的不同应用组件安装在不同的服务器上。J2EE规范定义了如下J2EE组件:?应用(Application)客户端和小程序(applet)是客户端组件;?JavaServlet和JavaServerPages技术组件是Web组件;?EnterpriseJavaBeans(EJB)组件是业务组件;一个J2EE应用可以基于Web或不基于Web。对于不基于Web的J2EE应用,一个应用客户端软件将运行在客户端机器上,而对于基于Web的J2EE应用,浏览器会下载Web页面和小程序(applet)到客户端机器上。J2EE组件使用Java编程语言编写,也像任何Java程序一样编译。
19、答案:C本题解析:本题考查Excel基础知识。试题(3)正确的答案为选项C。因为IF0函数是条件判断函数,格式为IF(条件表达式,值1,值2),其功能是执行真假判断,并根据逻辑测试的真假值返回不同的结果。若为真,则结果为值1;否则结果为值2。显然,公式="IF("优秀"<>"及格",1,2)"中,字符串"优秀"不等于字符串"及格",所以输出结果为1。
20、答案:C本题解析:本题考查认证机构的相关知识。认证机构有着严格的层次。按照SET协议的规定,认证机构(CA)的体系结构如下图所示:其中根CA(RootCA)是离线的并且是被严格保护的,仅在发布新的品牌CA(BrandCA)时才被防问。品牌CA发布地域政策CA(GeopoliticalCA)、持卡人CA(cardholderCA)、商户CA(MerchantCA)和支付网关CA(PaymentGatewayCA)的证书,并负责维护及分发其签字的证书和电子商务文字建议书。地域政策CA是考虑到地域或政策的因素而设置的,因而是可选的。持卡人CA负责生成并向持卡人发放证书。商户CA负责发放商户证书。支付网关CA为支付网关(银行)发放证书。
21、答案:B本题解析:本题考查搜索引擎的相关概念。从基于搜索引擎推广网站的角度来说,优化设计的网站使得搜索引擎可以顺利抓取网站的基本信息。当用户通过搜索引擎检索时,企业期望的网站摘要信息可以出现在理想的位置,使得用户能够发现有关信息并引起兴趣,从而点击搜索结果并达到网站,从而进一步获取信息服务,直至成为真正的顾客。因此网站核心关键词的选择很重要,应尽量争取活跃网站的外部链接,定期更新网站内容,这样有利于网站被搜索引擎检索。网站的内容是设计出来的不是修改出来的,所以答案A错误,设置保密,将不利于被搜索引擎收录,大量的FLASH动画搜索引擎无法收录。
22、答案:B本题解析:本题考查DES加密算法的基础知识。在DES(DataEncryptionStandard,数据加密标准)中,其密钥长度形式上是一个64位数,但有效密钥为56位。DES以64位(8字节)为分组对数据加密,每64位明文经过16轮置换生成64位密文,其中每个字节有1位用于奇偶校验,所以实际有效密钥长度是56位。
23、答案:C本题解析:本题考查EFT的基本概念。EFT是“ElectronicFundsTransfer”的缩写,含义为“电子资金转账”,是利用计算机系统及网络系统进行的公司和银行之间或者两个银行之间的价值的电子传输。
24、答案:D本题解析:本题考查的是数字摘要算法的基本概念。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。常用的数字摘要算法包括:SHA,MD5等。DES和AES属于对称加密算法、RSA属于非对称加密算法。
25、答案:A本题解析:本题考查知识产权方面的基础知识,涉及著作权归属的相关概念。M摄影家将摄影作品原件出售给L公司后,这幅摄影作品的著作权仍属于摄影家。这是因为,摄影家将摄影作品原件出售给L公司时,只是将其摄影作品原件的物权转让给了L公司,并未将其著作权一并转让,摄影作品原件的转移不等于摄影作品著作权的转移。
26、答案:A本题解析:本题考查网络营销的基本概念。网络营销注重的是以互联网为主要手段的营销活动,网络营销本身并不是一个完整的商业交易过程,发生在电子交易过程中的网上支付和交易之后的商品配送等问题并不是网络营销所能包含的内容。网络营销不同于传统的营销方式,也不是简单的营销网络化,它的存在和运作并未完全抛开传统的营销理论,而是网络化与传统营销的整合。网络营销的重点在于交易前阶段的宣传和推广,从而为促成交易提供支持。通过企业电子商务网站,客户就可能实现直接从网站进行订货和在线支付等活动。
27、答案:C本题解析:本题考查考生对数字信封技术概念的掌握情况。数字信封技术既要解决数据的加密问题,又要解决加密的速度问题。为解决上述问题,在数字信封技术中,利用对称加密速度快的特点,对交易信息进行处理,考虑到对称密钥的保管问题,采用接收方的公钥加密对称密钥,并将两者一起发送给接受方,从而保证了只有接收方才能知道对称密钥,才能接受交易信息。故选项A,B错误在没有用对称密钥加密,选项D错误在用公钥对整个交易信息进行了加密。
28、答案:C本题解析:本题考查网络协议标准的基础知识。网络协议是计算机网络中进行数据交换而建立的规则、标准或约定的集合,它是对同等实体之间通信制定的有关通信规则约定的集合。网络协议包含三个要素:①语义(Semantics)。即需要发出何种控制信息完成何种动作以及作出何种应答,涉及用于协调与差错处理的控制信息。②语法(Syntax)。涉及数据及控制信息的格式、编码及信号电平等。③定时(Timing)。涉及速度匹配和排序等。
29、答案:C本题解析:本题考查企业物流的基本概念。企业物流包括企业供应物流、企业生产物流、企业销售物流、企业回收物流、企业废弃物物流。企业供应物流是企业为保证自身生产节奏,不断地组织原材料、零部件、燃料、辅助材料供应的物流活动;企业生产物流是指企业在生产工艺中的物流活动;企业销售物流是企业为保证本身的经营效益,伴随着自身的销售活动,不断将产品的所有权转给用户的物流活动;企业回收物流是企业在生产、供应、销售活动中各种边角余料和废料回收伴随的物流活动;企业废弃物物流是对企业排放的无用物进行运输、装卸、处理等的物流活动。
30、答案:D本题解析:暂无解析
31、答案:B本题解析:本题考查第三方电子支付工具的应用。财付通是腾讯公司于2005年9月正式推出的专业在线支付平台,致力于为因特网用户和企业提供安全、便捷、专业的在线支付服务。诚信通是阿里巴巴为从事中国国内贸易的中小企业推出的会员制网上贸易服务。安付通是由易趣联合中国工商银行、中国建设银行、招商银行和银联电子支付服务有限公司提供的一种促进网上安全交易的支付手段。贝宝是一种网上支付工具,即时支付,即时到账,全中文的操作界面,能通过中国的本地银行轻松提现。
32、答案:D本题解析:本题考查入侵检测技术的基础知识。入侵检测系统的检测分析技术主要分为两大类:滥用检测和异常检测。滥用检测技术也称为基于知识的检测技术或模式匹配检测技术。它的前提是假设所有的网络攻击行为和方法都具有一定的模式或特征,如果把以往发现的所有网络攻击的特征总结出来并建立一个入侵信息库,那么入侵检测系统可以将当前捕获到的网络行为特征与入侵信息库中的特征信息相比较,如果匹配,则当前行为就被认定为入侵行为。滥用检测技术首先要定义违背安全策略事件的特征,检测主要判别所搜集到的数据特征是否在所搜集到的入侵模式库中出现。这种方法与大部分杀毒软件所采用的特征码匹配原理类似。常用的滥用检测技术有专家系统、模型推理和状态转换分析等。异常检测技术也称为基于行为的检测技术,是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。异常检测技术首先假设网络攻击行为是不常见的或是异常的,区别于所有的正常行为。如果能为用户和系统的所有正常行为总结活动规律并建立行为模型,那么入侵检测系统可以将当前捕获到的网络行为与行为模型相对比,若入侵行为偏离了正常的行为轨迹,就可以被检测出来。常用的异常检测技术有概率统计方法和神经网络方法等。
33、答案:C本题解析:本题考查网络营销价格策略的相关知识。撇脂定价是指在产品刚介入市场时,采用高价位策略,以便在短期内尽快回收投资;渗透定价是指产品采用较低定价,以求迅速开拓市场,吸引大量顾客,提高市场占有率,抑制竞争者渗入。
34、答案:B本题解析:本题考查信息管理与管理信息系统的基本概念。管理信息系统(ManagementInformationSystem,MIS)是一个以人为主导,利用计算机硬件、软件及其他办公设备进行信息的收集、传递、存贮、加工、维护和使用的系统。它以企业战略竞优、提高收益和效率为目的,同时支持企业高层决策,中层控制和基层操作。
35、答案:D本题解析:本题考查TCP协议的基本知识。在TCP/IP协议中,应用层根据不同用户的各种需求,向用户提供所需的网络应用程序服务,例如FTP(文件传输协议)、SMTP(简单邮件传输协议)、DNS(域名系统)等。这些应用程序包括以下三类:·第一类由UDP协议提供服务接口,如SNMP(简单网络管理协议)、RPC(远程过程调用)、TFT?(简单文件传输协议)等。·第一类由TCP协议提供服务接口,如Telnet(远程登录协议)、FTP(文件传输协议)、SMTP(简单邮件传输协议)等。·第三类与下一层的TCP和UDP都有相互配合关系。例如DNS(域名的命名系统协议),它实际上是为网上主机命名的一组规则。
36、答案:B本题解析:本题考查电子商务中物流配送的相关概念。电子商务中物流配送的内涵,可以用以下公式表述:电子商务中物流配送=网上信息传递+网上交易+网上结算+门到门的配送服务
37、答案:C本题解析:本题主要是考察考生对信息安全面临的威胁的了解情况。信息安全面临的威胁主要包括信息截取和窃取、信息篡改、信息假冒、信息抵赖。信息截取和窃取是指攻击者可能通过搭线窃听、安装数据截收装置等方式获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。信息篡改是指攻击者可能通过各种技术方法和手段对网络传输的信息进行中途修改,破坏信息的完整性。信息假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户。信息抵赖涉及多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者发了订货信息却不承认;销售者卖出商品却因价格差而不承认原有交易等。
38、答案:B本题解析:认证机构是承担网上安全电子交易认证服务、能签发数字证书并能确认用户身份的服务机构。认证机构通常是企业性的服务机构,核心职能是发放和管理用户的数字证书。认证中心能够对密钥进行有效的管理,颁发证书证明密钥的有效性,将公开密钥和某一个实体(企业、银行、个人)联系在一起。认证机构是参与交易的各方都信任且独立的第三方机构组织。认证机构有着严格的层次结构,其中根CA要求离线并被严格保护。
39、答案:B本题解析:本题考查SQL注入攻击的基础知识。SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。SQL注入是利用Web应用系统的漏洞进行攻击的。
40、答案:C本题解析:本题考查Https的基本概念。HTTPS(全称:HypertextTransferProtocoloverSecureSocketLayer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSIL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。Https的句法类同Http体系。用于安全的HTTP数据传输。这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面。Https使用443为默认端口。
41、答案:C本题解析:本题考查供应链管理方面的基础知识。牛鞭效应指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增。牛鞭效应扭曲了供应链内的需求信息,从而使得对需求状况有着不同估计,其结果导致供应链失调。相联存储器是一种按内容访问的存储器。牛鞭效应会损害整条供应链的运营业绩:牛鞭效应增加供应链中产品的生产成本、库存成本、劳动力成本和运输成本;牛鞭效应延长供应链的补给供货期;牛鞭效应给供应链每个阶段的运营都带来负面影响,从而损害了供应链不同阶段之间的关系。
42、答案:B本题解析:本题考查考生对数字签名的概念和数字签名使用过程的掌握情况。数字签名是指网络中传送信息报文时,附加一个特殊的唯一代表发送者个人身份的标记,以起到传统上手写签名或印章确认的作用。数字签名建立在数字摘要的基础上,结合公钥加密技术实现。发送者应用自己的私钥对数字摘要进行加密,即生成了数字签名。由于发送者的私钥仅为发送者本人所有,所以附加了数字签名的信息能够确认消息发送者的身份,也防止了发送者对本人所发信息的抵赖行为。
43、答案:A本题解析:本题考查高速缓存基础知识。高速缓存Cache有如下特点:它位于CPU和主存之间,由硬件实现;容量小,一般在几KB到几MB之间;速度一般比主存快5到10倍,由快速半导体存储器制成;其内容是主存内容的副本,对程序员来说是透明的;Cache既可存放程序又可存放数据。Cache主要由两部分组成:控制部分和Cache存储器部分。Cache存储器部分用来存放主存的部分拷贝(副本)。控制部分的功能是:判断CPU要访问的信息是否在Cache存储器中,若在即为命中,若不在则没有命中。命中时直接对Cache存储器寻址。未命中时,若是读取操作,则从主存中读取数据,并按照确定的替换原则把该数据写入Cache存储器中;若是写入操作,则将数据写入主存即可。
44、答案:B本题解析:本题考查的是企业内部网的基本概念。intranet指采用Internet技术建立的企业内部网络,它基于Internet的网络协议、Web技术和设备来构造成可提供Web信息服务以及数据库访问等其他服务的企业内部网。它是一个封闭的系统,只面向本企业内部。extranet是将intranet的构建技术应用于企业间系统。它使企业与其客户或其他企业相连来完成其共同目标和交互合作网络。Internet是基础,是网络基础和包括intranet和extranet在内的各种应用的集合;intranet强调企业内部各部门的联系,业务范围仅限于企业内;extranet强调各企业间联系,业务范围包括贸易伙伴、合作对象、零售商、消费者和认证机构。
45、答案:B本题解析:微博营销是指通过微博平台为商家、个人等创造价值而执行的一种营销方式,也是指商家或个人通过微博平台发现并满足用户的各类需求的商业行为方式。博客营销是通过博客网站或博客论坛接触博客作者和浏览者,利用博客作者个人的知识、兴趣和生活体验等传播商品信息的营销活动。微博营销与博客营销的本质区别有以下三个方面。①信息源的表现形式差异。博客营销以博客文章(信息源)的价值为基础,并且以个人观点表述为主要模式,每篇博客文章表现为独立的一个网页,因此对内容的数量和质量有一定要求,这也是博客营销的瓶颈之一。微博内容则短小精炼,重点在于表达发生了什么有趣(有价值)的事情,而不是系统的、严谨的企业新闻或产品介绍。②信息传播模式的差异。微博注重时效性,同时,微博的传播渠道除了相互关注的好友(粉丝)直接浏览之外,还可以通过好友的转发向更多的人群传播,因此是一个快速传播简短信息的方式。博客营销除了用户直接进入网站或者RSS订阅浏览之外,往往还可以通过搜索引擎搜索获得持续的浏览,博客对时效性要求不高的特点决定了博客可以获得多个渠道用户的长期关注,因此建立多渠道的传播对博客营销是非常有价值的,而对于未知群体进行没有目的的“微博营销”通常是没有任何意义的。③用户获取信息及行为的差异。用户可以利用电脑、手机等多种终端方便地获取微博信息,发挥了“碎片时间资源集合”的价值,也正因为是信息碎片化以及时间碎片化,使得用户通常不会立即做出某种购买决策或者其他转化行为,因此作为硬性推广手段只能适得其反。。微博营销、博客营销各具优缺点,从社会化营销角度观察,目前还不存在一者取代另一者的趋势。
46、答案:B本题解析:本题考查单向函数的基础知识。计算机登录口令的管理方式非常重要。如果用户的口令都存储在一个文件中,那么一旦这个文件暴露,非法用户就可获得口令。目前,计算机采用单向函数来解决口令管理问题,即计算机并不存储直接口令,只存储口令的单项函数。其识别过程如下:①用户将口令传送给计算机;②计算机完成口令单向函数值的计算;③计算机把单向函数值和机器存储的值比较。这样非法侵入者想获得合法用户口令就不会太容易了。
47、答案:A本题解析:本题考查考生对数据备份概念的理解。数据备份就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,更新并加以重新利用的一个过程。从不同角度,数据备份可划分为按备份的数据量划分、按备份状态划分、按备份的层次划分等,其中,按备份的数据量划分,又可分为完全备份、增量备份、差分备份和按需备份。完全备份是对整个服务器系统进行备份,包括对服务器操作系统和应用程序生成的数据进行备份。增量备份每次备份的数据是相对上一次备份后增加和修改的数据。差分备份每次备份的数据是相对上一次完全备份之后增加和修改的数据。按需备份不是针对整个系统而是针对选定的文件进行,是根据需要有选择地进行数据备份,因此所需的存储空间小,时间少,成本低,但当系统发生故障时,却不能直接依赖按需备份的数据恢复整个系统。
48、答案:D本题解析:本题考查商务客户管理的基础知识。商务客户管理一般包括客户信息查询、客户信息统计、客户信息分析。其中,客户信息查询主要是对客户信息资料库的查询,可以根据需要灵活方便地进行客户信息检索,方便快捷地寻找到意向客户的详细信息。客户信息统计是指跟踪用户访问情况,对访问情况进行统计分析,生成全面的网络统计报告,从而更好地改进网站服务。客户信息分析是通过对公司的行业背景、建设情况、需求意向以及客户的所在部门、决策力、需求意向等详细信息的进行细化分析,可以迅速寻找到企业的客户源所具有的共性特征,挖掘到潜在客户群,优化企业的人力资源,更加有效的开拓新的市场,开拓新的销售渠道。
49、答案:D本题解析:本题考查程序语言基础知识。编写源程序时,将程序中多处引用的常数定义为一个符号常量,可以简化对此常数的修改操作(只需改一次),并提高程序的可读性,以便于理解和维护。
50、答案:C本题解析:本题考查物流的基本概念。物流具有三种表现形式:物质表现形式、价值表现形式和信息表现形式。物流的物质表现形式为企业之间的物质资源的转移(包括时间、空间和形态的转移);物流的价值表现形式为物流过程是一个价值增值过程,是一个能够创造时间价值和空间价值的过程;物流的信息表现形式为物流过程是一个信息采集、传递与加工过程。
51、答案:B本题解析:本题考查对电子支付特点的了解。与传统的支付方式相比,电子支付以计算机和网络技术为支撑,不一定以面对面“一手交钱,一手交货”的方式进行,能够实现交易环节与支付环节的分离。通常电子支付要经过银行的专用网络,集储蓄、信贷和非现金结算等多种功能为一体。
52、答案:C本题解析:本题主要考查网络社区营销的作用。网络社区营销的作用主要体现在以下五个方面:①可以与访问者直接沟通,容易得到访问者的信任。②作为一种顾客服务的工具,利用BBS或聊天室等形式在线回答顾客问题。③与那些没有建立自己社区的网站合作,允许使用自己的论坛和聊天室,当然,那些网站必须为进入你的社区建立链接和介绍,这种免费宣传机会很有价值。④建立了论坛或聊天室之后,可以在相关的分类目录或搜索引擎登记,有利于更多人发现你的网站。⑤方便进行在线调查。
53、答案:B本题解析:认证机构是承担网上安全电子交易认证服务、能签发数字证书并能确认用户身份的服务机构。认证机构通常是企业性的服务机构,核心职能是发放和管理用户的数字证书。认证中心能够对密钥进行有效的管理,颁发证书证明密钥的有效性,将公开密钥和某一个实体(企业、银行、个人)联系在一起。认证机构是参与交易的各方都信任且独立的第三方机构组织。认证机构有着严格的层次结构,其中根CA要求离线并被严格保护。
54、答案:D本题解析:本题考查考生对EDI标准化的具体内容的了解。标准化的工作是实现EDI互通和互联的前提和基础。EDI的标准包括EDI网络通信标准、EDI处理标准、EDI联系标准和EDI语义语法标准等。这里的EDI语义语法标准又是EDI技术的核心。EDI网络通信标准是要解决EDI通信网络应该建立在何种通信网络协议之上,以保证各类EDI用户系统的互联。目前国际上主要采用MHX(X.400)作为EDI通信网络协议,以解决EDI的支撑环境。EDI处理标准是要研究不同地域、不同行业的各种EDI报文共有的“公共元素报文”的处理标准。它与数据库、管理信息系统(如MPRⅡ)等接口有关。EDI联系标准解决EDI用户所属的其他信息管理系统或数据库与EDI系统之间的接口。EDI语义语法标准(又称EDI报文标准)是要解决各种报文类型格式、数据元编码、字符集和语法规则以及报表生成应用程序设计语言等。
55、答案:B本题解析:本题考查供应链管理方面的基础知识。供应链管理是一项利用网络技术解决企业间关系的整体方案。供应链管理的目标是使公司和包括最终客户在内的整个供应链网络的竞争力和赢利能力实现最大化。电子商务环境下的供应链管理模式要求突破传统的采购、生产、分销和服务的范畴和障碍,把企业内部以及供应链节点企业之间的各种业务看作一个整体功能过程,通过有效协调供应链中的信息流、物流、资金流,将企业内部的供应链与企业外部的供应链有机地集成起来管理,形成集成化供应链管理体系,以适应新竞争环境下市场对企业生产管理提出的高质量、高柔性和低成本的要求,平台化是电子商务环境下供应链管理的未来趋势。
56、答案:D本题解析:本题考查计算机系统硬件方面的基础知识。CPU主要由运算器、控制器(ControlUnit,CU)、寄存器组和内部总线组成,其基本功能有指令控制、操作控制、时序控制和数据处理。指令控制是指CPU通过执行指令来控制程序的执行顺序。操作控制是指一条指令功能的实现需要若干操作信号来完成,CPU产生每条指令的操作信号并将操作信号送往不同的部件,控制相应的部件按指令的功能要求进行操作。时序控制是指CPU通过时序电路产生的时钟信号进行定时,以控制各种操作按照指定的时序进行。数据处理是指完成对数据的加工处理是CPU最根本的任务。
57、答案:A本题解析:本题考查知识产权方面的基础知识。我国著作权法采取自动保护的原则,即著作权因作品的创作完成而自动产生,一般不必履行任何形式的登记或注册手续,也不论其是否已经发表。所以软件软件开发完成以后,不需要经过申请、审批等法律程序或履行任何形式的登记、注册手续,就可以得到法律保护。但是,受著作权法保护的软件必须是由开发者独立完成,并已固定在某种有形物体上的,如磁盘、光盘、集成电路芯片等介质上或计算机外部设备中,也可以是其他的有形物,如纸张等。软件商业秘密权也是自动取得的,也不必申请或登记。但要求在主观上应有保守商业秘密的意愿,在客观上已经采取相应的措施进行保密。如果主观上没有保守商业秘密的意愿,或者客观上没有采取相应的保密措施,就认为不具有保密性,也就不具备构成商业秘密的三个条件,那么就认为不具有商业秘密权,不能得到法律保护。专利权、商标权需要经过申请、审查、批准等法定程序后才能取得,即须经国家行政管理部门依法确认、授予后,才能取得相应权利。
58、答案:C本题解析:本题考查电子商务安全的基础知识。在电子商务活动中面临的各种安全威胁,主要包括以下4个方面。①信息截获:信息截获是指在电子商务活动中,机密信息传输过程中被第三方以非法手段获取。②信息篡改:在电子商务活动中,信息篡改主要涉及商业信息的真实性和完整性问题。电子的交易信息在网络传输过程中,可能被他人非法地修改、删除或重放(指只能使用一次的信息被多次使用),这样就使信息失去了真实性和完整性。③信息伪造:信息伪造涉及电子商务中的两个问题。其一是第三方可能假冒交易一方的身份,以达到非法获利的目的。其二是保证交易的“不可抵赖”性。④信息中断:信息中断主要指在网络传输的过程中,网络的硬件或软件可能会出现问题而导致交易信息传递的丢失与谬误,或者由于计算机网络遭到一些恶意程序的破坏,而使电子商务信息遭到破坏。钓鱼网站是指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。钓鱼网站的本质是冒充交易的一方,这属于信息伪造。
59、答案:D本题解析:本题考查网络体系结构及协议的基础知识。OSI将计算机网络的体系结构分成七层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。TCP/IP由四个层次组成:网络接口层、网络层、传输层、应用层。TCP/IP结构模型与OSI结构模型的对应如下表所示。TCP/IP结构模型与OSI结构模型
60、答案:B本题解析:本题考查3G标准的基本知识。国际电信联盟(ITU)在2000年5月确定了WCDMA、CDMA2000、TD-SCDMA以及WiMAX这4大主流无线接口标准。(1)WCDMA(WidebandCDMA)。也称为CDMADirectSpread,意为宽频分码多重存取,这是基于GSM网发展出来的3G技术规范,是欧洲提出的宽带CDMA技术,它与日本提出的宽带CDMA技术基本相同,目前正在进一步融合。(2)CDMA2000。由窄带CDMA(CDMAIS95)技术发展而来的宽带CDMA技术,也称为CDMAMulti-Carrier,由美国高通北美公司为主导提出,摩托罗拉、Lucent和后来加入的韩国三星都有参与.韩国现在成为该标准的主导者。(3)TD-SCDMA(TimeDivision-SynchronousCDMA,时分同步CDMA)。该标准是由中国大陆独自制定的3G标准。1999年6月29日,中国原邮电部电信科学技术研究院(大唐电信)向ITU提出,该标准将智能无线、同步CDMA和软件无线电等当今国际领先技术融于其中。(4)WiMAX(WorldwideInteroperabilityforMicrowaveAccess,微波存取全球互通)。又称为802.16无线城域网,是一种为企业和家庭用户提供“最后一英里”宽带无线连接方案。将此技术与需要授权或免授权的微波设备相结合之后,由于成本较低,将扩大宽带无线市场,改善企业与服务供应商的认知度。2007年10月19日,国际电信联盟在日内瓦举行的无线通信全体会议上,经过多数国家投票通过,WiMAX正式被批准成为继WCDMA、CDMA2000和TD-SCDMA之后的第4个全球3G标准。
61、答案:B本题解析:黑盒测试也称为功能测试,在完全不考虑软件的内部结构和特性的情况下测试软件的外部特性。常用的黑盒测试技术包括等价类划分、边界值分析、错误猜测和因果图的报告;白盒测试也称为结构测试,根据程序的内部结构和逻辑来设计测试用例,对程序的路径和过程进行测试,检查是否满足设计的需要。常用的白盒测试技术包括逻辑覆盖和基本路径测试。
62、答案:B本题解析:本题考查级联样式表(CSS)的基础知识。CSS又称为“风格样式表(StyleSheet)”,它是用来进行网页风格设计的。通过设立样式表,可以统一地、有效地控制网页外观。有三种方法可以在站点网页上使用样式表:①外部样式:将网页链接到外
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 淮阴师范学院《京杭大运河主题设计》2022-2023学年第一学期期末试卷
- 夏日拖鞋课件教学课件
- 淮阴师范学院《中学思想政治学科课程标准与教材分析》2022-2023学年第一学期期末试卷
- 淮阴师范学院《中国古代文学作品选(3)》2021-2022学年第一学期期末试卷
- 沟通魅力课件教学课件
- 简单护理课件教学课件
- 淮阴师范学院《法学概论》2023-2024学年期末试卷
- 淮阴师范学院《大众健美操》2021-2022学年第一学期期末试卷
- 淮阴工学院《液压与气压传动》2021-2022学年第一学期期末试卷
- 淮阴工学院《投资学》2022-2023学年第一学期期末试卷
- 临时用电漏电保护器运行检测记录表
- 复杂性尿路感染
- 重度残疾儿童送教上门
- 膀胱癌综合治疗新进展
- 音乐ppt课件《小小的船》
- 中药传统技能大赛(高职组)考试题库(浓缩500题)
- 疏浚与吹填技术
- 红十字救护员知识考试复习题库200题(含答案)
- 井冈山斗争和井冈山精神教学课件
- 儿科急危重症护理常规
- 大学校园危机氛围评估与分析
评论
0/150
提交评论