2024年全国软件水平考试之中级电子商务设计师考试黑金试卷(详细参考解析)_第1页
2024年全国软件水平考试之中级电子商务设计师考试黑金试卷(详细参考解析)_第2页
2024年全国软件水平考试之中级电子商务设计师考试黑金试卷(详细参考解析)_第3页
2024年全国软件水平考试之中级电子商务设计师考试黑金试卷(详细参考解析)_第4页
2024年全国软件水平考试之中级电子商务设计师考试黑金试卷(详细参考解析)_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、以下关于网络营销的说法,正确的是()。A.网络营销就是网上销售B.网络营销就是电子商务C.网络营销将完全取代传统营销D.网络营销与传统营销是一个整合的过程

2、()技术是从海量数据中抽取有价值的信息,为决策支持提供依据。A.数据库B.数据挖掘C.数据仓库D.联机分析处理

3、某计算机内存空间按字节编址,若某区域的起始地址为4A000H,终止地址为4DFFFH,则该段内存区域的容量为()。A.24KB.214KBC.1MBD.2MB

4、Windows2000操作系统集成的Web服务器软件是()。A.InternetInformationServerB.Appache]Httpd]C.WebsPhere]ApplicationServerD.ONE]Web]Server

5、对两个关系R1和R2使用自然连接时,要求R1和R2含有一个或多个共有的()。A.元组B.记录C.行D.属性

6、以下关于物流管理的说法,错误的是()。A.物流管理是供应链管理体系的组成部分B.物流管理不涉及生产制造过程C.物流管理涉及从原材料到产品交付给最终用户的整个增值过程D.物流管理是企、比之间衔接的管理活动

7、电子商务从不同角度有不同的划分方法,其中()是按网络类型划分的。A.B2B商务B.直接电子商务C.Extranet商务D.电子政务

8、计算机病毒按寄生方式可分为混合型病毒、文件型病毒和()病毒。A.源码型B.入侵型C.引导型D.外壳型

9、数字摘要技术的作用是()。A.增强信息的保密性B.验证信息的完整性C.认证信息发送者身份D.提高加密信息的效率

10、在电子商务网站基本构件中,应用服务器的主要作用是()。A.处理业务逻辑B.存储数据C.向客户端返回HTML页面D.安全访问管理

11、在IEEE802标准中,()协议定义了无线局域网标准。A.802.3B.802.6C.802.11D.802.12

12、若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=51.jpgt,分析时间t分析=21.jpgt,执行时间t执行=51.jpgt。如果按顺序方式从头到尾执行500条指令需()△t。如果按照[执行]k、[分析]k+1、[取指]k+2重叠的流水线方式执行指令,从头到尾执行500条指令需(请作答此空)△t。A.2492B.2500C.2510D.2515

13、使用电子支票支付时,消费者应首先将电子支票发给()。A.商家开户行B.消费者开户行C.商家D.支票验证中心

14、支付宝是一种______。A.即时通信工具B.电子货币C.第三方支付工具D.信用卡

15、以下关于“牛鞭效应”的叙述中,错误的是()。A.“牛鞭效应”是指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增B.“牛鞭效应”扭曲了供应链内的供给信息,结果导致供应链失调C.“牛鞭效应”增加了供应链中产品的生产成本和库存成本D.“牛鞭效应”给供应链每个阶段的运营都带来负面影响

16、用()命令可以查看本机打开的服务端口。A.arpB.pingC.ipconfigD.netstat

17、钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于()。A.信息截获B.信息中断C.信息伪造D.信息篡改

18、企业物流活动中,()具有极强的服务性,以满足用户需求。A.企业供应物流B.企业销售物流C.企业生产物流D.企业回收物流

19、我国于2004年颁布实施与电子商务密切相关的(),确认了电子签名的法律效力和电子认证的规范,它是我国第一部真正意义的电子商务法。A.《互联网信息管理办法》B.《中华人民共和国计算机信息网络》C.《电子签名法》D.《中华人民共和国网络域名注册暂行规定》

20、()属于数字摘要算法。A.DESB.RSAC.AESD.SHA

21、NAT技术是将私网地址转换为可用的公网地址,在下列IP地址中,______是可用的公网地址。A.B.0C.20D.0

22、J2EE服务器以()的形式为每种类型的组件提供后台支持。A.容器B.对象C.模块D.任务

23、以下关于新闻组的说法,正确的是()。A.新闻组就是BBS论坛B.新闻组不能离线阅读C.新闻组用户必须注册才能浏览D.新闻组建立了一套命名规则,方便人们找到感兴趣的专题讨论小组

24、在Excel中,若在A1单元格输入“=88>=85”,则A1单元格显示的值为()。A.TRUEB.FALSEC.88>=85D.=88>=85

25、面向对象开发方法的基本思想是尽可能按照人类认识客观世界的方法来分析和解决问题,______方法不属于面向对象方法。A.BoochB.CoaDC.OMTD.Jackson

26、在数据库中,()数据库的存储容量最大。A.AccessB.SqlserverC.MysqlD.Oracle

27、动态网幅(Banner)广告的图像通常是()格式文件。A.BMPB.WAVC.GIFD.JPG

28、相对传统营销,网络营销的优势体现在()。A.能直接接触产品实体B.能更好地提供个性产品及服务C.能售出更高的价格D.能更好地体现以商家为中心的服务理念

29、关于计算机网络数据通信方式的描述,“()”是错误的。A.单工通信在信道上信息只能在一个方向传播B.半双工通信在传输数据时通信双方可以交替地发送和接收数据C.全双工通信在信道上数据可以同时发送和接收数据D.全双工通信在传输数据时必须使用两条物理信道

30、从集成的深度上来说,EAI从易到难的顺序是()。A.数据集成,应用系统集成,业务流程集成B.应用系统集成,数据集成,业务流程集成C.业务流程集成,数据集成,应用系统集成D.数据集成,业务流程集成,应用系统集成

31、以下关于SET协议的叙述,正确的是()。A.SET是基于传输层的协议B.SET使用RSA算法保证数据的完整性C.SET协议允许商家看到客户的账户和密码信息D.SET由于协议简单,所以使用成本较低

32、B2B模式可以分为水平。B2B、垂直B2B、自建B2B和关联行业B2B四种类别,其中水平B2B是指______。A.面向制造业或面向商业的B2B.B面向中间交易市场的B2BC.大型龙头企业以自身产品供应链为核心的B2B]D.相关行业整合不同模式而建立的跨行业的B2B]

33、以下文件中,()是图像文件。A.marry.wpsB.marry.htmC.marry.jpgD.marry.mp3

34、系统设计阶段的技术文档是()。A.《系统设计规划书》B.《系统设计任务书》C.《系统说明书》D.《系统设计说明书》

35、以下不属于网络营销特点的是()。A.不受时空限制B.信息交互性强C.表现形式单一D.营销成本低

36、一台PC机通过调制解调器与另一台PC机进行数据通信,其中PC机属于(),调制解调器属于()。调制解调器的数据传送方式为(请作答此空)。A.频带传输B.数字传输C.基带传输D.IP传输

37、以下关于商流与物流说法,错误的是()。A.商流实现商品所有权的转移B.物流实现物品的物理移动C.商流消除了商品的生产和消费场所的空间间隔和时间间隔D.商流和物流在同一个流通过程中相互依存

38、在中,()表示主机名。A.wwwB.testC.edD.cn

39、在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的()。A.数据机密性B.数据不可抵赖性C.数据完整性D.身份鉴别

40、以下关于物流的叙述,错误的是()。A.物流是电子商务活动的重要组成部分B.物流是实现“以顾客为中心”理念的最终保证C.包装是物流的主要活动要素之一D.物流活动包括供应链管理和制造活动

41、掉电后存储在()中的数据会丢失。A.U盘B.光盘C.ROMD.RAM

42、()不属于数字签名算法。A.SchnorrB.E1Gama1C.Fiat-ShamirD.AES

43、邮件列表的两种基本形式是()。A.公告型与讨论型B.内部型与外部型C.免费型与付费型D.许可型与未许可型

44、采用()模型,商家可以得知用户的信用卡信息。A.支付系统无安全措施B.第三方经纪人支付C.数字现金支付D.简单加密支付系统

45、()通过以分支或跳转形式安排问卷,确定被选者是否适宜回答相应问题。A.随机性样本B.过滤性样本C.选择性样本D.固定性样本

46、()风险属于电子商务的信用风险。A.信息传输B.买卖抵赖C.交易流程D.系统安全

47、在对电子商务系统进行总体规划后,首先要()。A.进行数据库性能分析B.进行信息流分析C.进行需求分析D.进行控制流分析

48、在数字签名的使用过程中,发送者使用()对数字摘要进行加密,即生成了数字签名。A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥

49、在数据库中,______数据库的存储容量最大。A.AccessB.SqlserverC.MysqlD.Oracle]

50、一台PC机通过调制解调器与另一台PC机进行数据通信,其中PC机属于(),调制解调器属于(请作答此空)。调制解调器的数据传送方式为()。A.输入和输出设备B.数据复用设备C.数据终端设备DTE]D.数据通信设备DCE]二、多选题

51、总线宽度分为地址总线宽度和数据总线宽度。其中,地址总线宽度决定了CPU能够使用多大容量的(请作答此空);若计算机的地址总线的宽度为32位,则最多允许直接访问______的物理空间。A.CachEB.主存储器C.U盘D.磁盘

52、以下关于风险管理的叙述中,不正确的是()。A.根据风险产生的后果来对风险排优先级B.可以通过改变系统性能或功能需求来避免某些风险C.不可能去除所有风险,但可以通过采取行动来降低或者减轻风险D.在项目开发过程中,需要定期地评估和管理风险

53、()是指攻击者发送虚假信息来欺骗其他用户。A.信息截取和窃取B.信息篡改C.信息假冒D.信息抵赖

54、2013-48、在OSI参考模型中,保证端到端的可靠性数据传输是在______上完成的。A.数据链路层B.网络层C.传输层D.应用层

55、采用密钥为3的“凯撒密码”对明文CHINEDE进行加密所得的密文是()。A.FLMRGUGB.FKLQHVHC.MERICAAD.ACIREMA

56、电子商务网站基本构件中的安全服务器不能用来保证电子商务系统的()。A.网络安全B.交易安全C.数据安全D.应用安全

57、通过局域网连接Internet,需要设置TCP/IP协议的属性。对于固定IP的配置需要指定3个地址,即本机地址,(请作答此空)地址和()的地址。A.默认网关B.交换机C.TCP服务器D.远程访问服务器

58、物联网的基本架构不包括()。A.感知层B.网络层C.数据层D.应用层

59、用______命令可以查看本机打开的服务端口。A.arpB.pingC.ipconfigD.netstat

60、在IPv4中,A类地址在未划分子网的情况下,用()位地址来标识网络中的一台主机。A.8B.16C.24D.32

61、政府机构、商业组织和教育机构的顶级域名分别用______表示。A.gov、edu和comB.com、gov和eduC.gov、com和eduD.edu、com和gov

62、根据原始数据的来源,入侵检测系统可分为基于()的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。A.客户机B.主机C.服务器D.路由器

63、在以下HTML标记中,不需要成对使用的是()标记。A.<head>B.<br>C.<table>D.<font>

64、病毒性营销是利用()原理,在互联网上像病毒一样迅速蔓延,成为一种高效的信息传播方式。A.博客营销B.网络会员制营销C.E-mail营销D.用户口碑传播

65、编译过程中使用()来记录源程序中各个符号的必要信息,以辅助语义的正确性检查和代码生成。A.散列表B.符号表C.单链表D.决策表

66、Withrespecttoprogramvariables,()meansassigningabeginningvaluetoavariable.A.setupB.startupC.initializationD.pre-compile

67、网络社区营销是网络营销的主要营销手段之一,其中关于利用网络社区开展营销的说法中,错误的是()。A.通过网络社区,企业可以与访问者直接沟通,容易得到访问者的信任B.网络社区作为一种顾客服务工具,可在线回答顾客问题C.企业与那些没有建立自己社区的网站合作没有任何价值D.网络社区方便企业进行在线调查

68、以下关于数据仓库的描述错误的是()。A.数据仓库是一种可读可写的二维数据库B.数据仓库常作为决策支持系统的底层C.数据仓库中存储的是一个时间段的数据D.数据仓库组织管理数据的方法与普通数据库不同

69、数字签名的主要功能不包括()。A.保证信息传输的完整性B.防止交易中的抵赖发生C.实现发送者的身份认证D.防止数据在传输过程中被窃取

70、以下关于数字签名技术的叙述中,错误的是()。A.数字签名技术可以确定发送者的身份B.数字签名技术可以发现数据传输过程中是否被窃取C.数字签名技术可以发现数据传输过程中是否被篡改D.数字签名技术可以保证接收者不能伪造对报文的签名

71、Dell公司通过网站将电脑销售给消费者是一种()的典型代表。A.直接营销渠道B.间接营销渠道C.拉式营销渠道D.推式营销渠道

72、在TCP/IP体系结构中,ICMP属于()。A.应用层B.传输层C.网络层D.接口层

73、系统日志主要用于()。A.纠错性维护B.数据维护C.安全维护D.系统运行维护

74、网络营销系统中信息平台包括的营销制度和文化、内部报告、宏观环境、顾客和竞争信息等数据库内容面对的服务对象是______。A.合作伙伴B.顾客C.内部员工和管理者D.一般公众

75、在电子商务管理学的决策理论中,决策遵循的是()。A.满意原则B.最优原则C.竞争原则D.从众原则

76、DDoS攻击的目的是()。A.窃取账户B.远程控制其他计算机C.影响网络提供正常的服务D.篡改网络上传输的信息

77、在电子支付业务流程的参与者中,清算中心的作用是()。A.为支付者发行有效的电子支付手段,如电子现金、电子支票和信用卡等B.接收支付者的电子支付手段并为支付者提供商品或服务C.接收商家从支付者收到的电子支付手段,验证其有效性D.从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行

78、供应链管理系统的作用是通过()之间的信息共享,来提高企业的预测能力及对市场的反应能力。A.企业与消费者B.企业与企业C.消费者与消费者D.企业与政府

79、相对传统营销,网络营销的优势体现在()。A.能直接接触产品实体B.能更好地提供个性产品及服务C.能售出更高的价格D.能更好地体现以商家为中心的服务理念

80、如果在程序中的多个地方需要使用同一个常数,那么最好将其定义为一个符号常量,原因是()。A.可以缩短程序代码的长度B.便于进行编译过程的优化C.可以加快程序的运行速度D.便于修改此常数并提高可读性

81、磁盘阵列共有5块磁盘,采用RAID5技术,其磁盘利用率是()。A.100%B.80%C.60%D.50%

82、以下关于网上市场调研中选择样本的说法,正确的是()。A.选择样本按照随机原则组织抽样,任意从因特网网址中抽取样本B.选择样本通过对期望样本特征的配额,限制一些自我挑选不具代表性的样本C.选择样本以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题D.选择样本适用于因特网中需要对样本进行更多限制的目标群体

83、2014-66、______是指通过企业与消费者的沟通,以满足消费者需要的价值为取向,确定企业统一的促销策略,协调使用各种不同的传播手段,发挥不同传播手段的优势,以获得最佳的营销效果。A.直复营销B.关系营销C.服务营销D.整合营销

84、在Internet中,()服务器将域名解析为IP地址。A.WEB]B.DNSC.SMTPD.FTP

85、一个完整的MIS应包括:决策支持系统(DSS)、工业控制系统(CCS)、()以及数据库、模型库、方法库、知识库和与上级机关及外界交换信息的接口。A.DBMSB.OAC.GPSD.电子商务网站

86、一般情况下,商务网站中客户的购物信息保存在()对象中。A.ApplicationB.SessionC.ViewStateD.Page

87、以下关于可行性分析的叙述中,错误的是()。A.可行性分析用以判断建设项目可能性和必要性B.可行性分析包含对社会环境可行性的分析C.可行性分析确定了建设项目的实施方案D.可行性分析包含费用的预算和效益的估算

88、在数字信封技术中,发送方用接收方的公钥对()加密。A.对称密钥B.发送方的私钥C.发送方的公钥D.信息摘要

89、机密性服务必须和()配合工作才能提供信息的保密,防止非授权用户访问信息。A.完整性服务B.可用性服务C.可审性服务D.容错性服务

90、与其他直复营销方式相比,______更灵活、更迅速、更容易评价也更具有成本优势。A.直邮营销B.在线销售C.目录营销D.电话营销

91、下图中①、②和③分别表示电子邮件地址的()。A.用户信箱的邮件接收服务器域名、账号和分隔符B.用户信箱的邮件接收服务器域名、分隔符和账号C.用户信箱的账号、分隔符和邮件接收服务器域名D.用户信箱的账号、邮件接收服务器域名和分隔符

92、支付宝是一种()。A.即时通信工具B.电子货币C.第三方支付工具D.信用卡

93、在OSI参考模型中,以下功能需由网络层的相邻层实现的是()。A.透明的帧传输B.路由选择C.可靠数据传输D.数据格式转换

94、构成供应链的代表性要素不包括()。A.供应商B.制造商C.金融机构D.零售企业

95、电子商务网站基本构件中的安全服务器不能用来保证电子商务系统的()。A.网络安全B.交易安全C.数据安全D.应用安全

96、在数字证书拥有者主要包括的信息中,缩略图是指()。A.证书拥有者的名称B.数字证书的版本信息C.数字证书的数字摘要D.数字证书的序列号

97、NAT技术是将私网地址转换为可用的公网地址,在下列IP地址中,______是可用的公网地址。A.B.0C.20D.0

98、B2B的主要盈利模式有会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费和()。A.网上支付收益模式B.商务合作收益模式C.自主销售式网站收益模式D.第三方物流收益模式

99、Thefivegeneralelectroniccommercecategoriesarebusiness-to-consumer,business-to-business,businessprocesses,consumer-to-(),andbusiness-to-government.A.consumerB.governmentC.businessD.customers

100、TCP协议为()提供服务接口。A.TFTPB.RPC]C.SNMPD.Telnet

参考答案与解析

1、答案:D本题解析:本题考查网络营销的基本概念。网络营销不同于传统的营销方式,不是简单的营销网络化,它的存在和运作并未完个抛开传统的营销理论,而是网络化与传统营销的整合。一般认为,网络营销是企业营销实践与现代信息通讯技术、计算机网络技术相结合的产物,是指企业以电子信息技术为基础,以计算机网络为媒介和手段而进行的各种营销活动(包括网络调研、网络新产品开发、网络促销、网络分销、网络服务等)的总称,因此将网络营销理解为就是网上销售或电子商务是不完全正确的。

2、答案:B本题解析:本题考查对数据仓库技术、联机分析处理技术、数据挖掘技术等概念的理解。数据仓库是一种只读的、用于分析的数据库,常常作为决策支持系统的底层。联机分析处理是针对特定问题的联机数据访问和分析,通过对信息进行快速、稳定、一致和交互式的存取,对数据进行多层次、多阶段的分析处理,以获得高度归纳的分析结果。数据挖掘是从海量数据中抽取有价值的信息,其目的是帮助决策者寻找数据间潜在的关联,发现被忽略的要素,而这些信息对预测趋势和决策行为是十分有用的。

3、答案:A本题解析:本题考查计算机系统基础知识。终止地址减去起始地址即可得到编址单元的个数,即4DFFF+1-4A000=4000H,由于是按字节编址的,所以将十六进制的4000H表示为是十进制后24KB或214B。

4、答案:A本题解析:本题考查Windows2000的基本概念。InternetInformationServer是Windows2000所提供的Web服务器软件;AppacheHttpd是基于Linux平台的Web服务器软件?WebsphereApplicationServer是基于IBM公司的UNIX服务器的Web服务器软件;OneWebServer是基于Sun或HP公司UNIX服务器的Web服务器软件

5、答案:D本题解析:本题考查关系运算的基础知识。自然连接是在广义笛卡儿积R×S中选出同名属性上符合相等条件的元组,再进行投影,去掉重复的同名属性,组成新的关系。两个关系可以进行自然连接的必要条件就是存在若干共有属性。

6、答案:C本题解析:本题考查物流管理的基础知识。物流管理是供应链管理体系的重要组成部分,二者的主要区别表现在:①物流涉及原材料、零部件在企业之间的流动,不涉及生产制造过程的活动;②供应链管理包括物流活动和制造活动:③供应链管理涉及从原材料到产品交付给最终用户的整个增值过程,物流仅涉及企业之间的转移过程,是企业之间衔接的管理活动。

7、答案:C本题解析:本题考查电子商务一般分类的划分方法。电子商务按网络类型基本上分为EDI(电子数据交换)商务、Internet(互联网)商务、Intranet(企业内部网)商务、Extranet(企业外部网)商务四种类型。电子商务按交易的内容基本上可分为直接电子商务和间接电子商务。电子商务按交易的对象基本上可分为B2B、B2C、C2C、O2O等。综合分析,本题选C。

8、答案:C本题解析:本题考查计算机病毒的基本概念。计算机病毒是一个程序,一段可执行码。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一同蔓延开。计算机病毒按寄生方式分类:①引导型病毒:引导型病毒也称磁盘引导型、引导扇区型、磁盘启动型、系统型病毒等。引导型病毒就是把自己的病毒程序放在软磁盘的引导区以及硬磁盘的主引导记录区或引导扇区,当作正常的引导程序,而将真正的引导程序搬到其他位置。②文件型病毒:文件型病毒是指所有通过操作系统的文件系统进行感染的病毒。文件型病毒以感染可执行文件的病毒为主,还有一些病毒可以感染高级语言程序的源代码、开发库或编译过程中所生成的中间文件。③混合型病毒:混合型病毒,也称综合型、复合型病毒,既具有引导型病毒的特点,又具有文件型病毒的特点,即这种病毒既可以感染磁盘引导扇区,又可以感染可执行文件。

9、答案:B本题解析:本题考查加密技术中数字摘要技术的基本知识。数字摘要是利用哈希函数对原文信息进行运算后生成的一段固定长度的信息串,该信息串被称为数字摘要。产生数字摘要的哈希算法具有单向性和唯一性的特点。所谓单向性,也称为不可逆性,是指利用哈希算法生成的数字摘要,无法再恢复出原文;唯一性是指相同信息生成的数字摘要一定相同,不同信息生成的数字摘要一定不同。这一特征类似于人类的指纹特征,因此数字摘要也被称为数字指纹。数字摘要具有指纹特征,因此可以通过对比两个信息的数字摘要是否相同来判断信息是否被篡改过,从而验证信息的完整性。数字摘要的使用过程是:①发送方将原文用哈希(Hash)算法生成数字摘要;②发送方将原文同数字摘要一起发送给接收方;③接收方收到原文后用同样的哈希(Hash)算法对原文进行运算,生成新的数字摘要;④接收方将收到的数字摘要与新生成的数字摘要进行对比,若相同,说明原文在传输的过程中没有被篡改,否则说明原文信息发生了变化。

10、答案:A本题解析:本题考查电子商务网站基本构件的基本知识。应用服务器主要用于企业较大规模电子商务应用的开发、发布和管理,同时与企业原有系统集成。具体而言就是接收处理用户的请求,处理业务逻辑。综合分析,本题选A。

11、答案:C本题解析:本题考查的是IEEE802标准。IEEE802委员会成立于1980年初,专门从事局域网标准的制定工作,该委员会分成三个分会:传输介质分会——研究局域网物理层协议;信号访问控制分会——研究数据链路层协议;高层接口分会——研究从网络层到应用层的有关协议。IEEE802委员会制定的局域网标准系列包括:IEEE802.1A——局域网体系结构IEEE802.1B——寻址、网络互连与网络管理IEEE802.2——逻辑链路控制(LLC)IEEE802.3——CSMA/CD访问控制方法与物理层规范IEEE802.3i——10Base-T访问控制方法与物理层规范IEEE802.3u——100Base-T访问控制方法与物理层规范IEEE802.3ab——1000Base-T访问控制方法与物理层规范IEEE802.3z——1000Base-SX和1000Base-LX访问控制方法与物理层规范IEEE802.4——Token-Bus访问控制方法与物理层规范IEEE802.5——Token-Ring访问控制方法IEEE802.6——城域网访问控制方法与物理层规范IEEE802.7——宽带局域网访问控制方法与物理层规范IEEE802.8——FDDI访问控制方法与物理层规范IEEE802.9——综合数据话音网络IEEE802.10——网络安全与保密IEEE802.11——无线局域网访问控制方法与物理层规范IEEE802.12——100VG-AnyLAN访问控制方法与物理层规范

12、答案:C本题解析:顺序执行时,每条指令都需三步才能执行完,设有重叠。总的执行时间为:在流水线执行时,所用的时间为:重叠执行时间关系为:

13、答案:C本题解析:本题考查电子支票的基本概念。电子支票系统包含三个实体:购买方、销售方及金融中介。购买方在购买时把这个付款证明交给销售方,销售方再交给金融中介。

14、答案:C本题解析:本题考查对常用电子支付工具的了解。电子支付是常用的一种电子商务支付方式。目前为了保证买卖双方的安全性,出现了很多第三方支付工具,支付宝是其中的一种。其原理是买家在线付款时,买家应付资金先被转入支付宝账户,待买家收货确认后,再将应付款项转入卖家账户,防止出现卖家拿钱不给货、买家拿货不给钱的现象,从而保障买卖双方的利益。

15、答案:B本题解析:本题考查供应链管理方面的基础知识。牛鞭效应指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增。牛鞭效应扭曲了供应链内的需求信息,从而使得对需求状况有着不同估计,其结果导致供应链失调。相联存储器是一种按内容访问的存储器。牛鞭效应会损害整条供应链的运营业绩;牛鞭效应增加供应链中产品的生产成本、库存成本、劳动力成本和运输成本;牛鞭效应延长供应链的补给供货期;牛鞭效应给供应链每个阶段的运营都带来负面影响,从而损害了供应链不同阶段之间的关系。

16、答案:D本题解析:本题考查网络命令的基本知识。●arp:arp是一个重要的网络管理命令,能够利用arp命令查看本地计算机或另一台计算机的arp高速缓存中的当前内容。此外,使用arp命令也可以用人工方式输入静态的网卡物理/IP地址对。●ping:ping是Windows系列自带的一个可执行命令,利用它可以检查网络是否能够连通,用好它可以很好地帮助分析判定网络故障。●ipconfig:ipconfig命令可以显示当前TCP/IP配置的设置值,了解计算机当前的IP地址、子网掩码和默认网关。●netstat:netstat是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接、本机打开的服务端口以及每一个网络接口设备的状态信息。netstat用于显示与口、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。

17、答案:C本题解析:本题考查电子商务安全的基础知识。在电子商务活动中面临的各种安全威胁,主要包括以下4个方面。①信息截获:信息截获是指在电子商务活动中,机密信息传输过程中被第三方以非法手段获取。②信息篡改:在电子商务活动中,信息篡改主要涉及商业信息的真实性和完整性问题。电子的交易信息在网络传输过程中,可能被他人非法地修改、删除或重放(指只能使用一次的信息被多次使用),这样就使信息失去了真实性和完整性。③信息伪造:信息伪造涉及电子商务中的两个问题。其一是第三方可能假冒交易一方的身份,以达到非法获利的目的。其二是保证交易的“不可抵赖”性。④信息中断:信息中断主要指在网络传输的过程中,网络的硬件或软件可能会出现问题而导致交易信息传递的丢失与谬误,或者由于计算机网络遭到一些恶意程序的破坏,而使电子商务信息遭到破坏。钓鱼网站是指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。钓鱼网站的本质是冒充交易的一方,这属于信息伪造。

18、答案:B本题解析:本题考查企业物流的基本概念。企业物流通常包括企业供应物流、企业生产物流、企业销售物流、企业回收物流、企业废弃物物流。企业供应物流是企业为保证自身生产节奏,不断组织原材料、零部件、燃料、辅助材料供应的物流活动;企业生产物流是企业在生产工艺中的物流活动;企业销售物流是企业为保证本身经营效益,伴随着自身的销售活动,不断将产品所有权转给用户的物流活动;企业回收物流是企业在生产、供应、销售活动中各种边角余料和废料回收时伴随着的物流活动;企业废弃物物流是对企业排放的无用物进行运输、装卸、处理等的物流活动。在现代社会中,市场是一个完全的买方市场,因此,销售物流活动带有极强的服务性,以满足买方的需求、最终实现销售为目标。

19、答案:C本题解析:本题考查电子商务法规的基础知识。2004年3月24日国务院常务委员会讨论并通过《中华人民共和国电子签名法(草案)》。该草案与2004年4月2日提交全国人大常委会第八次会议审议,并于2004年8月2日通过,并自2005生4月1日开始实施。电子签名法的通过和实施,标志着我国首部“真正意义上的信息化法律”正式诞生,它将对我国电子商务、电子政务的发展起到极其重要的促进作用,是我国第一部真正意义的电子商务法。

20、答案:D本题解析:本题考查的是数字摘要算法的基本概念。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。常用的数字摘要算法包括:SHA,MD5等。DES和AES属于对称加密算法、RSA属于非对称加密算法。

21、答案:B本题解析:本题考查IP地址的基本知识。在TCP/IP中,IP地址分为公网地址和私网地址两大类。其中,私网地址包括以下三类:①10.x.x.x;②172.16.x.x至172.31.x.x;③192.168.x.x私网地址使用在局域网内部,配置了私网地址的计算机依靠NAT(网络地址转换)协议访问公网服务器。NAT实现内网的IP地址与公网的地址之间的相互转换,将大量的内网IP地址转换为一个或少量的公网IP地址,减少对公网IP地址的占用。

22、答案:A本题解析:本题考查J2EE平台技术的相关知识。J2EE服务器以容器(Container)的形式为每种类型的组件提供后台支持。

23、答案:D本题解析:本题考查新闻组的基本知识。在网络上,公告板称之为新闻组(newsgroup)。每个新闻组集中于特定的兴趣主题。新闻组有点像BBS,但比BBS优越得多,用户不需注册就能够用在线或离线的方式阅读新闻组中的文章,如同浏览本地公告板的通告。用户能添在新闻组中加自己的评论或问题。以后,其他用户能阅读其文章,能回复邮件,提出劝告、观点或解答。国际新闻组在命名、分类上有其约定俗成的规则。新闻组由许多特定的集中区域构成,组与组之间成树状结构,这些集中区域就被称之为类别。

24、答案:A本题解析:本题考查电子表格软件应用方面的基本常识。在Excel中,公式必须以等号“=”开头,系统将“=”号后面的字符串识别为公式。“>=”为大于等于比较运算符,由于在A1单元格输入“=88>=85”,比较结果为真,则A1单元格显示的值为TRUE。

25、答案:D本题解析:本题考查面向对象开发方法。面向对象开发方法有Booch方法、Coad方法和OMT方法。Jackson方法是一种面向数据结构的开发方法。

26、答案:D本题解析:本题考查数据库的基本知识。常用的Web数据库主要有:Access、SQLServer、MySQL和Oracle。其中Access一般在中小型系统中使用,而SQLServer和以Windows为核心的微软软件产品都采用了一致的开发策略,包括界面技术、面向对象技术、组件技术等,在微软的软件中很多都可以相互调用,而且配合得非常密切。因此如果用户使用的是Windows操作系统,那么IIS、SQLServer就应该是最佳的选择。MySQL是Unix或Linux服务器上广泛使用的Web数据库系统,支持大部分的操作系统平台。设计思想快捷、高效、实用,完全可以胜任一般Web数据库的工作。Oracle是面向网络计算机并支持对象关系模型的数据库产品,是目前最流行的客户/服务器体系机构的数据库之一。它支持大型数据库、多用户和高性能的事务处理;遵守数据库存取语言、操作系统、用户接口和网络通讯协议等工业标准;实施安全性和完整性控制;支持分布式数据库和分布式处理。这几个数据库中,Oracle数据库的存储容量最大。

27、答案:C本题解析:本题考查网幅广告的相关基本概念。网幅广告是一种常见的网络广告形式,是以GIF、JPG等格式建立的图像文件,定位在网页中,大多用来表现广告内容,同时还可使用Java等语言使其产生交互性,用Shockwave等插件工具增强表现力。网幅广告是最早的网络广告形式。WAV是一种音频文件格式,BMP是位图文件格式,是静态图像,JPG也是一种静态图像文件格式。

28、答案:B本题解析:本题考查网络营销的相关基本概念。与传统营销方式相比,在网络营销中,消费者不能触摸到产品实体,所以网上的产品以提供信息为主要内容,利用计算机的声、像及多媒体等功能将产品的性能、特点、品质以及为用户提供的服务显示出来。传统营销只能对现有产品开展营销活动,由于成本和信息的原因,也很难做到针对每个消费者提供个性产品或服务。而网络营销通过开展网上交流,了解消费者需求和市场趋势,寻求市场机会。通过在网上设立消费者意见专栏和自我设计区,征求消费者对产品的意见和建议,允许消费者在网上对自己订购产品的颜色、样式、配件等组合提出要求,可为消费者实施“定制营销”,从而最大限度地满足消费者的个性化需求,为消费者提供个性化服务,更好地体现了以消费者为中心的服务理念。由于网络营销的费用大大低于传统营销的费用,并且网上的商品交易价格完全公开,某一企业的产品价格要受到同行业、同类产品价格的约束,因此网上产品的价格具有传统营销不可比拟的价格优势,通常其价格会低于传统市场价格。

29、答案:D本题解析:本题考查计算机网络数据通信方式知识。计算机网络数据通信方式可分为单工通信、半双工通信和全双工通信。其中,单工通信是指通信线路上的数据按单一方向传送:全双工通信是指一个通信线路上允许数据同时双向通信;半双工通信是指通信线路上的数据可以交替地发送和接收数据。但是,全双工通信在传输数据时可以在一条物理信道上建立两条逻辑信道,以完成同时双向通信。

30、答案:A本题解析:本题考查EAI(企业应用集成)的概念。从集成深度上来说,从易到难有以下种类的集成。①数据集成为了完成应用集成和业务过程集成,必须首先解决数据和数据库的集成问题。在集成之前,必须首先对数据进行标识并编成目录,另外还要确定元数据模型。这三步完成以后,数据才能在数据库系统中分布和共享。②应用系统集成为两个应用中的数据和函数提供接近实时的集成。例如,在一些B2B集成中用来实现CRM系统与企业后端应用和Web的集成,构建能够充分利用多个应用系统资源的电子商务网站。③业务流程集成当对业务过程进行集成的时候,企业必须在各种业务系统中定义、授权和管理各种业务信息的交换,以便改进操作、减少成本、提高响应速度。业务过程集成包括业务管理、进程模拟以及综合任务、流程、组织和进出信息的工作流,还包括业务处理中每一步都需要的工具。EAI能够将业务流程、应用软件、硬件和各种标准联合起来,在两个或更多的企业应用系统之间实现无缝集成,使它们像一个整体一样进行业务处理和信息共享。EAI从不同的角度可有不同的分类方法。

31、答案:B本题解析:本题考查SET协议的基本概念。安全电子交易(SecureElectronicTransaction,SET)是目前已经标准化且被业界广泛接受的一种网际网络信用卡付款机制。SET是基于应用层的。SET协议使用加密技术提供信息的机密性,验证持卡者、商家和收单行,保护支付数据的安全性和完整性,为这些安全服务定义算法和协议。SET支付系统主要由持卡人、商家、发卡行、收单行、支付网关及认证机构等六个部分组成。SET使用多种密钥技术来达到安全交易的要求,其中对称密钥技术(包括DES算法)、公钥加密技术(包括RSA算法)和Hash算法是其核心。综合应用以上三种技术产生了数字签字、数字信封、数字证书等新概念。SET定义了一个完备的电子交流流程,包括持卡人注册申请证书、商户注册申请证书、购买请求、支付认证、获取付款五个步骤。它较好地解决了电子交易中各方之间复杂的信任关系和安全连接,确保了电子交易中信息的真实性、保密性、防抵赖性和不可更改性。与此同时,SET协议庞大而又复杂,银行、商家和客户均需要改造系统才能实现互操作,因此,SET协议使用成本较高。

32、答案:B本题解析:B2B是企业与企业之间通过互联网进行产品、服务及信息的交换,是电子商务按交易对象分类中的一种。水平B2B是B2B模式分类中的一种,它是将各个行业中相近的交易过程集中到一个场所,为企业的采购方和供应方提供了一个交易的机会。

33、答案:C本题解析:本题考查应试者多媒体方面的基础知识。本题的正确答案是选项C。因为,JPEG文件(.JPG)。JPEG文件采用一种有损压缩算法,其压缩比约为1:5~1:50,甚至更高。对一幅图像按JPEG格式进行压缩时,可以根据压缩比与压缩效果要求选择压缩质量因子。JPG格式文件的压缩比例很高,非常适用于要处理大量图像的场合。它是一种有损压缩的静态图像文件存储格式,压缩比例可以选择,支持灰度图像、RGB真彩色图像和CMYK真彩色图像。

34、答案:D本题解析:宏观上讲,在电子商务环境下,任一个信息系统的生存周期都可以分为系统规划、系统分析、系统设计、系统实施、系统运行和维护等五个阶段。系统设计阶段的任务是根据系统说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案,即设计新系统的物理模型。这个阶段的技术文档是《系统设计说明书》。

35、答案:C本题解析:本题考查网络营销的特点。网络营销借助因特网技术表现出一些新的特点,主要包括:(1)时空无限性。(2)表现方式丰富多彩。(3)信息交换的交互性。(4)界面友好拟人化。(5)市场的成长性。(6)销售过程的整合性。(7)销售方式的超前性。(8)信息传递的高效性。(9)营销成本的经济性。(10)营销人员的技术性。

36、答案:A本题解析:本题主要测试在使用调制解调器进行数据通信时的基本概念。当一台PC机与另一台PC机进行数据通信时,可以使用多种连接方式,如直接连接、通过调制解调器连接、通过局域网连接等。当通过调制解调器连接时,使用的数据通信模式如下图所示。在这一模式中,调制解调器的一端通过标准插座和传输设施连接在一起,调制解调器的另一端通过接口与终端(DTE)连接在一起。按照CCITT的术语,将用户的数据终端或计算机叫做数据终端设备DTE(DamTerminalEquipment),这些设备代表数据链路的端结点。在通信网络的一边,有一个设备管理网络的接口,这个设备叫做数据终端设备DCE(DataCircuitEquipment),如调制解调器、数传机、基带传输器、信号变换器、自动呼叫和应答设备等,提供波形变换和编码功能,以及建立、维护和拆除电路连接的功能。调制解调器(Modem)的功能是将数字信号变成模拟信号,并把模拟信号变成数字信号的设备。它通常由电源、发送电路和接收电路组成。因此调制解调器的数据传送方式为频带传输。

37、答案:C本题解析:本题考查物流与商流的关系。物流是指交易的商品或服务等物质实体的流动过程,具体包括商品的运输、储存、配送、装卸、保管、物流信息管理等各种活动。商流是指商品在购、销之间进行的交易和商品所有权转移的运动过程,具体是指商品交易的一系列活动。人们通过商流消除了商品的社会间隔,通过物流消除了商品的场所和时间间隔,二者共同实施的结果完成了商品的所有权和商品实体的转移,即商品的流通。物流与商流的关系是相辅相成、互相补充,足商品流通领域的两大基本要素。

38、答案:A本题解析:URL是UniformResourceLocation的缩写,译为“统一资源定位符”。通俗地说,URL是Internet中用来描述信息资源的字符串,主要用在各种WWW客户程序和服务器程序上,特别是著名的Mosaic。采用URL可以用一种统一的格式来描述各种信息资源,包括文件、服务器的地址和目录等。URL的格式由下列三部分组成:第一部分是协议(或称为服务方式);第二部分是存有该资源的主机IP地址(有时也包括端口号);第三部分是主机资源的具体地址(如目录和文件名等)。其中,第二部分包括主机名和域名,中WWW为主机名,为域名。

39、答案:C本题解析:本题考查电子商务安全的基本知识。电子商务面临的威胁的出现导致了对电子商务安全的需求,主要包括数据机密性、数据完整性、认证性和数据不可抵赖性。数据机密性是预防非法的信息存取和信息在传输过程中被非法窃取,它一般通过密码技术来对传输的信息进行加密处理来实现。数据完整性要保证数据在传输过程中不出现信息的丢失、信息重复或信息传送的次序出现差异。保持贸易各方信息的完整性是电子商务应用的基础。完整性一般可通过提取信息消息摘要的方式来保障。认证性是在网络上确认对方的身份。因为能方便而可靠地确认对方身份是交易的前提。对身份的认证一般都通过证书机构CA和证书来实现。数据不可抵赖性通过对发送的消息进行数字签名来保证信息不可抵赖。

40、答案:D本题解析:本题考查物流的基本概念。在电子商务概念模型中,电子商务的任何一笔交易都由物流、信息流、资金流和商流组成。物流指交易的商品或服务等物质实体的流动过程,主要由运输、仓储、包装、搬运装卸、流通加工以及相关的物流信息构成。物流是电子商务活动的重要组成部分,物流保证商品到达顾客手中,其方便性和快捷性直接影响着顾客的满意度,因此物流是实现“以顾客为中心”理念的最终保证。物流管理是供应链管理体系的重要组成部分。供应链管理包括物流活动和制造活动。

41、答案:D本题解析:本题考查应试者存储介质方面的基础知识。存储器是计算机系统中的记忆设备,分为内部存储器(MainMemory,MM,简称内存、主存)和外部存储器(简称外存)。选项A是错误的。因为,U盘又称为USB闪存盘,是使用闪存(FlashMemory)作为存储介质的一种半导体存储设备,采用USB接口标准。闪存盘具备比软盘容量更大(8GB和16GB是目前常见的优盘容量)、速度更快、体积更小、寿命更长等优点,而且容量不断增加、价格不断下降。根据不同的使用要求,U盘还具有基本型、加密型和启动型等类型,在移动存储领域已经取代了软盘。选项B是错误的。因为,光盘是一种采用聚焦激光束在盘式介质上非接触地记录高密度信息的存储装置。其内容不会因掉电而丢失,可以长期保留。选项C是错误的。因为,ROM(ReadOnlyMemory)是只读存储器,这种存储器是在厂家生产时就写好数据的,其内容只能读出,不能改变,故这种存储器又称为掩膜ROM。这类存储器一般用于存放系统程序BIOS和用于微程序控制。选项D是正确的。因为,RAM(RanlomAccessMemory)是读写存储器,该存储器是既能读取数据也能存入数据的存储器.这类存储器的特点是它存储信息的易失性,即一旦去掉存储器的供电电源,则存储器所存信息也随之丢失。

42、答案:D本题解析:本题考查数字签名算法的基础知识。目前已有大量的数字签名算法,比如RSA数字签名算法、E1Gama1数字签名算法、Fiat-Shamir数字签名算法、Schnorr数字签名算法、美国的数字签名标准/算法(DSS/DSA)和椭圆曲线数字签名算法等。AES算法是对称加密算法,用作数据加密。

43、答案:A本题解析:本题考查邮件列表的基本知识。邮件列表(MailingList)的起源可以追溯到1975年,是互联网上最早的社区形式之一,也是Internet上的一种重要工具,用于各种群体之间的信息交流和信息发布。早期的邮件列表是一个小组成员通过电子邮件讨论某一特定话题,一般通称为讨论组,由于早期联网的计算机数量很少,讨论组的参与者也很少,现在的互联网上有数以十万计的讨论组。讨论组很快就发展演变出另一种形式,即有管理者管制的讨论组,也就是现在通常所说的邮件列表,或者叫狭义的邮件列表。讨论组和邮件列表都是在一组人之间对某一话题通过电子邮件共享信息,但二者之间有一个根本的区别,讨论组中的每个成员都可以向其他成员同时发送邮件,而对于现在通常的邮件列表来说,是由管理者发送信息,一般用户只能接收信息。因此也可以理解为,邮件列表有两种基本形式:公告型(邮件列表):通常由一个管理者向小组中的所有成员发送信息,如电子杂志、新闻邮件等;讨论型(讨论组):所有的成员都可以向组内的其他成员发送信息,其操作过程简单来说就是发一个邮件到小组的公共电子邮件,通过系统处理后,将这封邮件分发给组内所有成员。选项B是从邮件列表的所有者角度审视,选项C是从支付的视角审视,选项D是从发送授权的视角审视,都不是基本形式。

44、答案:A本题解析:本题考查各种支付模型的作用。支付系统无安全措施模型:风险由商家承担,商家完全掌握用户的信用卡信息,信用卡信息的传递无安全保障;第三方经纪人支付模型:用户在网上经纪人处开立一个账户,网上经纪人持有用户的账户相信用卡号;数字现金支付模型:接收数字现金商家与用户银行之间进行清算,用户银行将用户购买商品的钱支付给商家;简单加密支付系统:用户提供信用卡号码,但传输时要进行加密,这种加密的信息只有业务提供商或第三方付费处理系统能够识别。

45、答案:B本题解析:本题考查网上市场调研样本的基础知识。网上市场调研样本主要包括随机样本、过滤性样本和选择样本。随机样本是指按照随机原则组织抽样,任意从因特网网址中抽取样本。过滤性样本是指通过对期望样本特征的配额来限制一些自我挑选的不具代表性的样本。通常是以分支或跳转形式安排问卷,以确定被选者是否适宜回答全部问题。选择样本用于因特网中需要对样本进行更多限制的目标群体。被访者均通过电话、邮寄、E-mail或个人方式进行补充完善,当认定符合标准后,才向他们发送E-mail问卷或直接到与问卷连接的站点。

46、答案:B本题解析:本题考查电子商务安全风险的相关概念。电子商务的安全风险,主要包括信息传输风险、信用风险和管理风险。信用风险主要来自三个方面:买方的信用风险;卖方的信用风险;买卖双方都存在抵赖的情况。

47、答案:C本题解析:本题考查电子商务系统的可行性分析概念。在对电子商务系统的总体规划之后,就要分析应用系统是否可行,对目标系统进行可行性分析。对系统进行可行性分析,必然要与用户紧密联系,从系统特性和用户目标出发,列出对系统的需求,再进一步从运行、技术、经济等方面研究其可能性,因此,进行可行性研究,首先要对电子商务系统的需求进行分析。

48、答案:B本题解析:本题考查考生对数字签名的概念和数字签名使用过程的掌握情况。数字签名是指网络中传送信息报文时,附加一个特殊的唯一代表发送者个人身份的标记,以起到传统上手写签名或印章确认的作用。数字签名建立在数字摘要的基础上,结合公钥加密技术实现。发送者应用自己的私钥对数字摘要进行加密,即生成了数字签名。由于发送者的私钥仅为发送者本人所有,所以附加了数字签名的信息能够确认消息发送者的身份,也防止了发送者对本人所发信息的抵赖行为。

49、答案:D本题解析:本题考查数据库的基本知识。常用的Web数据库主要有:Access、SQLServer、MySQL和Oracle。其中Access-般在中小型系统中使用,而SQLServer和以Windows为核心的微软软件产品都采用了一致的开发策略,包括界面技术、面向对象技术、组件技术等,在微软的软件中很多都可以相互调用,而且配合得非常密切。因此如果用户使用的是Windows操作系统,那么IIS、SQLServer就应该是最佳的选择。MySQL是Unix或Linux服务器上广泛使用的Web数据库系统,支持大部分的操作系统平台。设计思想快捷、高效、实用,完全可以胜任一般Web数据库的工作。Oracle是面向网络计算机并支持对象关系模型的数据库产品,是目前最流行的客户/服务器体系机构的数据库之一。它支持大型数据库、多用户和高性能的事务处理;遵守数据库存取语言、操作系统、用户接口和网络通讯协议等工业标准;实施安全性和完整性控制;支持分布式数据库和分布式处理。这几个数据库中,Oracle数据库的存储容量最大。

50、答案:D本题解析:本题主要测试在使用调制解调器进行数据通信时的基本概念。当一台PC机与另一台PC机进行数据通信时,可以使用多种连接方式,如直接连接、通过调制解调器连接、通过局域网连接等。当通过调制解调器连接时,使用的数据通信模式如下图所示。在这一模式中,调制解调器的一端通过标准插座和传输设施连接在一起,调制解调器的另一端通过接口与终端(DTE)连接在一起按照CCITT的术语,将用户的数据终端或计算机叫做数据终端设备DTE(DamTerminalEquipment),这些设备代表数据链路的端结点。在通信网络的一边,有一个设备管理网络的接口,这个设备叫做数据终端设备DCE(DataCircuitEquipment),如调制解调器、数传机、基带传输器、信号变换器、自动呼叫和应答设备等,提供波形变换和编码功能,以及建立、维护和拆除电路连接的功能。调制解调器(Modem)的功能是将数字信号变成模拟信号,并把模拟信号变成数字信号的设备。它通常由电源、发送电路和接收电路组成。因此调制解调器的数据传送方式为频带传输。

51、答案:B本题解析:本题查计算机系统方面的基本常识。在计算机中总线宽度分为地址总线宽度和数据总线宽度。其中,数据总线的宽度(传输线根数)决定了通过它一次所能传递的二进制位数。显然,数据总线越宽则每次传递的位数越多,因而,数据总线的宽度决定了在主存储器和CPU之间数据交换的效率。地址总线宽度决定了CPU能够使用多大容量的主存储器,即地址总线宽度决定了CPU能直接访问的内存单元的个数。假定地址总线是32位,则能够访问232=4GB个内存单元

52、答案:A本题解析:本题考查风险管理知识。风险是一种具有负面后果的、人们不希望发生的事件。项目经理必须进行风险管理,以了解和控制项目中的风险。风险可能会发生,因此具有一定的概率;风险产生的后果严重程度不一样,因此需要区分。在对风险进行优先级排序时,需要根据风险概率和后果来进行排序。在确定风险了之后,根据实际情况,可以通过改变系统的性能或功能需求来避免某些风险。在项目开发过程中,不可能去除所有风险,但是可以通过采取行动来降低或者减轻风险。而且风险需求定期地评估和管理。

53、答案:C本题解析:信息假胃是指攻击者发送虚假信息来欺骗其他用户。信息篡改是指攻击者非法截获从信源传输出来的信息,并对信息进行修改或插入欺骗性的信息,然后将修改后的信息发送给信宿。在信息安全技术体系中,加密技术用于防止信息被窃取,数字签名技术用于防止信息抵赖,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

54、答案:C本题解析:开放系统互连(OSI)参考模型分为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层7个层次。其中,传输层的主要功能是提供端到端可靠的、透明的数据传输,保证报文顺序的正确性、数据的完整性。

55、答案:B本题解析:暂无解析

56、答案:A本题解析:本题考查电子商务应用平台设计的知识。电子商务网站基本构件中安全服务器是为了保证电子商务系统的数据安全、应用安全和交易安全。

57、答案:A本题解析:通过局域网连接Internet时,需要设置TCP/IP协议的属性。在WindowsXP中,右击“网上邻居”,依次选择“属性”、右击“本地连接”、选择“属性”、单击“Internet协议(TCP/IP)”,就会得到如下图所示的对话框。从图中可以看出,除了包括本机地址,还有默认网关地址和DNS服务器的地址。

58、答案:C本题解析:本题考查云计算的基本知识。物联网网络架构由感知层、网络层和应用层组成,感知层实现对物理世界的智能感知识别、信息采集处理和自动控制,并通过通信模块将物理实体连接到网络层和应用层。网络层主要实现信息的传递、路由和控制,包括延伸网、接入网和核心网,网络层可依托公众电信网和互联网,也可以依托行业专用通信网络。应用层包括应用基础设施/中间件和各种物联网应用。

59、答案:D本题解析:本题考查网络命令的基本知识。arp:arp是一个重要的网络管理命令,能够利用arp命令查看本地计算机或另一台计算机的arp高速缓存中的当前内容。此外,使用arp命令也可以用人工方式输入静态的网卡物理/IP地址对。ping:ping是Windows系列自带的一个可执行命令,利用它可以检查网络是否能够连通,用好它可以很好地帮助分析判定网络故障。ipconfig:ipconfig命令可以显示当前TCP/IP配置的设置值,了解计算机当前的IP地址、子网掩码和默认网关。netstat:netstat是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接、本机打开的服务端口以及每一个网络接口设备的状态信息。netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。

60、答案:C本题解析:本题考查IP地址的基础知识。IPV4采用4个字节(32位)数字表示IP地址,每个口地址包括两个标识码(ID),即网络ID和主机ID。同一个物理网络上的所有主机都使用同一个网络ID,网络上的一个节点都有一个主机ID与其对应。共有5种IP地址类型以适合不同容量的网络,即A类~E类。其中A、B、C3类(如下表格)统一分配,D、E类为特殊地址。①A类IP地址一个A类IP地址是指在坤地址的四段号码中,第一段号码为网络号码,剩下的三段号码为本地计算机的号码。如果用二进制表示IP地址的话,A类IP地址就由l字节的网络地址和3字节主机地址组成,网络地址的最高位必须是“0”。A类IP地址中网络的标识长度为8位,主机标识的长度为24位,A类网络地址数量较少,有126个网络,每个网络可以容纳主机数达1600多万台。②B类IP地址一个B类IP地址是指在球地址的四段号码中,前两段号码为网络号码。如果用二进制表示IP地址的话,B类IP地址就由2字节的网络地址和2字节主机地址组成,网络地址的最高位必须是“10”。B类IP地址中网络的标识长度为16位,主机标识的长度为16位,B类网络地址适用于中等规模的网络,有16384个网络,每个网络所能容纳的计算机数为6万多台。③C类IP地址一个C类IP地址是指在IP地址的四段号码中,前三段号码为网络号码,剩下的一段号码为本地计算机的号码。如果用二进制表示IP地址的话,C类IP地址就由3字节的网络地址和1字节主机地址组成,网络地址的最高位必须是“110”,C类口地址中网络的标识长度为24位,主机标识的长度为8位,C类网络地址数量较多,有209万余个网络。适用于小规模的局域网络,每个网络最多只能包含254台计算机。

61、答案:C本题解析:政府机构的顶级域名通常用gov表示,商业组织的顶级域名通常用com表示,教育机构的顶级域名通常用edu表示。

62、答案:B本题解析:本题考查的是入侵检测系统的概念。根据美国国际计算机安全协会(ICSA)的定义,入侵检测是通过对计算机网络或计算机系统中的若干关键点搜集信息并分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。根据原始数据的来源,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。基于主机的入侵检测系统主要用于保护运行关键应用的服务器,它通过监视与分析主机的审计记录和日志文件来检测入侵。基于网络的入侵检测系统主要用于实时监控网络关键路径的信息,它侦听网络上的所有分组,采集数据,分析可疑现象。基于应用的入侵检测系统可以说是基于主机的入侵检测系统的一个特殊子集,也可以说是基于主机入侵检测系统实现的进一步细化,所以其特性、优缺点与基于主机的入侵检测系统基本相同,其主要特征是使用监控传感器在应用层收集信息。

63、答案:B本题解析:本题考查HTML的基础知识。HTML(HyperTextMark-upLanguage)即超文本标记语言或超文本链接标示语言,是目前网络上应用最为广泛的语言,也是构成网页文档的主要语言。HTML包含一系列的标记,它们与一般文本有区别,放在单书名号里。需要注意的是,标记一般是成对出现的。每当使用一个标记,如<http>,则必须以另一个标记</http>配合。但是也有一些标记例外,比如,<br>、<input>标记就不需要成对使用。

64、答案:D本题解析:病毒性营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,在互联网上利用信息被快速复制的方式传向数以千计、数以百万计的受众。这种信息传播方式在用户之间自发进行,几乎不需要费用。

65、答案:B本题解析:本题考查程序语言处理基础知识。编译过程中符号表的作用是连接声明与引用的桥梁,记住每个符号的相关信息,帮助编译的各个阶段正确有效地工作。符号表设计的基本设计目标是合理存放信息和快速准确查找。符号表可以用散列表或单链表来实现。而A选项散列表,也叫哈希表,是根据关键码值(Keyvalue)而直接进行访问的数据结构;C选项单链表,是一种链式存取的数据结构,用一组地址任意的存储单元存放线性表中的数据元素;D选项决策表,又称判断表,是一种呈表格状的图形工具,适用于描述处理判断条件较多,各条件又相互组合、有多种决策方案的情况。综合分析,本题选B。

66、答案:C本题解析:对程序变量来说,初始化意味着给变量赋初值。

67、答案:C本题解析:本题主要考查网络社区营销的作用。网络社区营销的作用主要体现在以下五个方面:①可以与访问者直接沟通,容易得到访问者的信任。②作为一种顾客服务的工具,利用BBS或聊天室等形式在线回答顾客问题。③与那些没有建立自己社区的网站合作,允许使用自己的论坛和聊天室,当然,那些网站必须为进入你的社区建立链接和介绍,这种免费宣传机会很有价值。④建立了论坛或聊天室之后,可以在相关的分类目录或搜索引擎登记,有利于更多人发现你的网站。⑤方便进行在线调查。

68、答案:A本题解析:本题考查数据仓库的概念。数据仓库是一种只读的、用于分析的数据库,常常作为决策支持系统的底层。数据仓库中存储的是一个时间段的数据,而不仅仅是某一个时点的数据。数据仓库是多维的,其组织和管理数据的方法与普通数据库不同。

69、答案:D本题解析:本题考查数字签名的基本概念。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密得到被加密的摘要。数字签名技术可以保证接收者不能伪造对报文的签名、接收者能够核实发送者对报文的签名、发送者事后不能抵赖对报文的签名。同时,接收者可以用Hash函数对收到的原文再产生一个摘要,与收到的摘要对比,如果二者相同,则说明收到的信息是完整的,从而保证信息传输的完整性。但是,数字签名技术不是加密技术,它不能防止数据在传输过程中被窃取。

70、答案:B本题解析:本题考查数字签名技术的基础知识。数字签名(D

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论