2024年全国软件水平考试之中级电子商务设计师考试快速提分题(详细参考解析)695_第1页
2024年全国软件水平考试之中级电子商务设计师考试快速提分题(详细参考解析)695_第2页
2024年全国软件水平考试之中级电子商务设计师考试快速提分题(详细参考解析)695_第3页
2024年全国软件水平考试之中级电子商务设计师考试快速提分题(详细参考解析)695_第4页
2024年全国软件水平考试之中级电子商务设计师考试快速提分题(详细参考解析)695_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、电子商务物流配送特有的活动是()。A.搬运B.保管C.包装D.分拣配货

2、电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。这种方式属于电子商务系统安全威胁中的()。A.非授权访问B.身份窃取C.数据窃取D.拒绝服务

3、某家电企业A采用低价策略在市场上与另一家电企业B竞争,最终赢得了大部分市场份额,这种定价策略属于______。A.拍卖定价B.撇脂定价C.渗透定价D.个性化定价

4、供应链管理平台移动接入、最佳业务实践报告、供应链管理咨询等服务内容都属于供应链管理平台提供的()。A.平台基础服务B.平台支持服务C.平台接入服务D.平台增值服务

5、在HTML语言中,给表格添加行的标记是()。A.<TR></TR>B.<TD></TD>C.<Table></Table>D.<TH></TH>

6、以下不属于网桥的特点的是()。A.使用网桥连接的网络在数据链路层以上采用相同或兼容的协议B.使用网桥可以隔离冲突域C.使用网桥可以接收、存储、地址过滤及转发数据D.网桥处理接收到的数据,降低了时延,提高了网络性能

7、计算机软件只要开发完成就能获得()并受到法律保护。A.著作权B.专利权C.商标权D.商业秘密权

8、在电子商务安全体系结构中,安全认证层涉及的技术是()。A.对称加密B.入侵检测技术C.数字签名D.非对称加密

9、2014-74、以下关于博客营销的叙述中,错误的是______。A.与门户网站发布广告和新闻相比,博客传播具有更大的自主性B.博客与企业网站相比,文章的内容题材和发布方式更灵活C.博客营销是一种基于个人人际资源的网络信息传播形式D.与网络社区营销的信息发布方式相比,博客文章显得更正式,可信度更高

10、()内容不受限制,费用低廉,并且可针对具体某一个人发送特定的广告。A.电子邮件广告B.插播式广告C.文本链接广告D.网幅广告

11、()是电子商务系统规划的主要方法之一。A.RUPB.JSDC.CSFD.UML

12、属于非对称密钥密码体制的算法是()。A.AES算法B.DES算法C.IDEA算法D.RSA算法

13、机密性服务必须和()配合工作才能提供信息的保密,防止非授权用户访问信息。A.完整性服务B.可用性服务C.可审性服务D.容错性服务

14、在IPv4中,如果将一个C类网络划分子网,每个子网最少容纳50台主机,则最多可以划分的子网数为()。A.2B.8C.4D.16

15、声音信号的数字化过程包括采样、()和编码。A.合成B.转换C.量化D.压缩

16、在IPv4中,A类地址在未划分子网的情况下,用()位地址来标识网络中的一台主机。A.8B.16C.24D.32

17、Windows2000操作系统集成的Web服务器软件是()。A.InternetInformationServerB.Appache]Httpd]C.WebsPhere]ApplicationServerD.ONE]Web]Server

18、借助用户口碑宣传的网络营销方法是()。A.邮件列表B.病毒营销C.搜索引擎注册D.许可E-mail营销

19、在VPN使用的加密标准IPSec中,数据加密可使用()算法。A.DESB.RSA]C.MD5D.S-MIME]

20、从集成的深度上来说,EAI从易到难的顺序是()。A.数据集成,应用系统集成,业务流程集成B.应用系统集成,数据集成,业务流程集成C.业务流程集成,数据集成,应用系统集成D.数据集成,业务流程集成,应用系统集成

21、小张在网上通过竞价的方式购买了小王的一部二手手机,这是一种()交易模式。A.B2B]B.B2GC.B2C]D.C2C]

22、入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和响应单元,其中响应单元的作用是()。A.负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件B.负责接收事件信息,然后对它们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信息C.根据警告信息做出反应D.从事件产生器或事件分析器接收数据并保存

23、以下椭圆框圈出的网络广告是一种______。A.网幅广告B.按钮广告C.弹出式广告D.文本链接广告

24、被攻击者远程控制的电脑被称为“肉鸡”,其中攻击者经常借助Windows远程桌面的默认端口______进行入侵攻击。A.135B.445C.3389D.6129

25、云计算服务不包括()。A.IaaSB.PaaSC.SaaSD.SOA

26、ICMP协议属于TCP/IP协议簇中的______。A.应用层B.传输层C.网络层D.网络接口层

27、B2B的主要盈利模式有会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费和()。A.网上支付收益模式B.商务合作收益模式C.自主销售式网站收益模式D.第三方物流收益模式

28、某C类网络进行子网划分,子网号长度4位。若某子网号为1010(二进制数)的子网中某一节点主机号为11(十进制数),则该节点的IP地址中最后一个字节为()。A.196B.171C.110D.11

29、企业在选择电子商务系统时,主要遵循的原则不包括()。A.尽量开放、可扩充B.尽量采用新技术C.符合企业信息化的主流技术D.有较好的市场占有率

30、认证中心(CA)是一个权威的、受信任的第三方机构,其作用是()。A.保证电子商务交易过程中身份的可认证性B.保证电子商务交易过程中交易的合法性C.保证电子商务交易过程中交易的公平性D.保证消费者提交订单后及时付款

31、()是连接网上银行和互联网的一组服务器,主要用于完成两者之间的通信、协议转换和数据加密、解密,以保证银行内部数据的安全性。A.防火墙B.支付网关C.入侵检测系统D.CA中心

32、以下关于SSL协议的叙述中,正确的是()。A.SSL协议在会话过程中采用公开密钥,在建立连接过程中使用专有密钥B.SSL协议可以保证商家无法获取客户资料C.SSL协议基于网络层实现数据加密D.SSL协议提供认证用户和服务器、加密数据、维护数据的完整性等服务

33、在Windows系统中,当用户选择"config.xml"文件并执行"剪切"命令后,被"剪切"的"config.xml"文件放在()中。A.回收站B.硬盘C.剪贴板D.USB盘

34、会员制营销又称“俱乐部营销”,一般认为,会员制营销由()首创。A.FacebookB.亚马逊公司C.eBayD.阿里巴巴

35、在OSI参考模型中,以下功能需由网络层的相邻层实现的是()。A.透明的帧传输B.路由选择C.可靠数据传输D.数据格式转换

36、以下关于供应链管理叙述不正确的是()。A.供应链管理是制造商与他的供应商、分销商及用户协同合作,为顾客所希望并愿意为之付出的市场,提供一个共同的产品和服务B.供应链管理所涉及的理论源于产品的分销和运输管理,因此供应链管理就是后勤管理C.供应链管理是计划、组织和控制为人最初原材料到最终产品及其消费的整个业务流程,这些流程连接了从供应商到顾客的所有企业D.供应链管理更着重于从原材料供应商到最终用户所有业务流程的集成,因此许多非后勤管理的流程也必须集成到供应链管理中来

37、2014-58、FTP在进行文件传输时需进行身份验证,如果以匿名方式登录,其用户名是______。A.guestB.anonymousC.everyoneD.user

38、在操作系统文件管理中,通常采用()来组织和管理外存中的信息。A.字处理程序B.设备驱动程序C.文件目录D.语言翻译程序

39、企业开展E-mail营销需要解决“向哪些用户发送E-mail”的问题,解决该问题需要具备的基础条件为()。A.技术基础B.用户的E-mail地址资源C.E-mail营销内容D.用户的观念

40、商业性机构网站的域名类型是()。A.govB.orgC.comD.net

41、不属于网络营销职能的是()。A.网络品牌B.信息发布C.顾客服务D.个性化营销

42、()的工作原理是接受用户查询请求后,同时在多个搜索引擎上搜索并将结果返回给用户。A.目录索引B.元搜索引擎C.全文搜索引擎D.门户搜索引擎

43、Https是以安全为目标的Http通道,它通过在Http下加入()来实现安全传输。A.SET协议B.SSL协议C.Socket接口D.NAT转换接口

44、DDoS攻击的目的是()。A.窃取账户B.远程控制其他计算机C.影响网络提供正常的服务D.篡改网络上传输的信息

45、网络营销的内容不包括()。A.网上销售B.网上支付C.域名注册D.网站推广

46、企业通过零售、批发以及配送将产品发送到购买者手中的物流活动属于()。A.企业供应物流B.企业生产物流C.企业销售物流D.企业回收物流

47、以下选项属于物流的基本功能的是()。A.采购、保管B.生产、包装C.生产、运输D.运输、包装

48、要查询book表中所有书名以“电子商务”开头的书籍作者,可用()语句。A.SELECTauthorFROMbookWHEREbook_name=’电子商务*’B.SELECTauthorFROMbookWHEREbook_nameLIKE’电子商务*’C.SELECTauthorFROMbookWHEREbook_name=’电子商务%’D.SELECTauthorFROMbookWHEREbook_nameLIKE’电子商务%’

49、某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为()。A.属于开发人员权利不涉及企业权利B.侵犯了企业商业秘密权C.违反了企业的规章制度但不侵权D.未侵犯权利人软件著作权

50、用户登录了网络系统,越权使用网络信息资源,这属于()。A.身份窃取B.非授权访问C.数据窃取D.破坏网络的完整性二、多选题

51、网络社区营销的缺陷和不足体现在()上。A.广告投放的精准度B.营销效果的评估C.营销互动性D.营销成本

52、甲乙双方在电子商务交易过程中,甲方能通过CA获取()。A.CA私钥B.甲方私钥C.乙方私钥D.会话密钥

53、在支付过程中因一方无法履行债务所带来的风险称为()。A.信用风险B.流动性风险C.操作风险D.法律风险

54、在网络广告的计费方式中,CPC的含义是()。A.按时计费B.按千次发布计费C.按点击次数计费D.按反应行动计费

55、在目前通行的加密标准中,()是安全电子邮件标准。A.IPSec]B.SSLC.S-MIME]D.SET

56、在数字签名的使用过程中,发送者使用()。A.自己的公钥对数字摘要进行加密形成数字签名B.自己的私钥对数字摘要进行加密形成数字签名C.自己的公钥对原文信息进行加密形成数字签名D.自己的私钥对原文信息进行加密形成数字签名

57、网站设计对网络环境优化的表现形式是()。A.设计方便的网站导航B.有利于搜索引擎检索C.网页下载速度尽可能快D.网页布局合理

58、在数字证书中不包含()。A.数字证书持有者的姓名B.数字证书持有者的私钥C.数字证书的序号D.颁发数字证书的机构名称

59、商户甲使用数字签名技术向商户乙传输合同,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件是()。商户乙应使用验证数字签名的正确性。A.D(M,AKD)B.BD(M,AKE)C.D(H,AKD)D.D(H,AKE)

60、以下关于邮件列表的说法,正确的是______。A.邮件列表通过用户口碑宣传实现网络营销B.邮件列表必须要建立自己的邮件服务器C.邮件列表通过向任意用户发送电子邮件实现促销D.邮件列表接收电子邮件后由系统自动转发

61、()工作在OSI参考模型网络层,它在不同的网络之间存储转发数据分组。A.中继器B.网桥C.路由器D.交换机

62、在数字信封技术中,发送方用接收方的公钥对()加密。A.对称密钥B.发送方的私钥C.发送方的公钥D.信息摘要

63、选择性样本______。A.按照随机原则组织抽样B.以分支或跳间形式安排问卷C.样本组是已知的D.不适用于己建立抽样数据库的情形

64、在E-mai1营销中,以下不属于用户许可的方法的是()。A.购买用户信息B.用户注册C.用户主动订阅的新闻邮件D.用户登录

65、商标权保护的对象是指()。A.商品B.商标C.已使用商标D.注册商标

66、计算机软件只要开发完成就能获得()并受到法律保护。A.著作权B.专利权C.商标权D.商业秘密权

67、商户甲使用数字签名技术向商户乙传输合同,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件是。商户乙应使用()验证数字签名的正确性。A.AKDB.AKEC.BKD.BKE

68、ADSL对应的中文术语是(请作答此空),它的两种Internet接入方式是()接入。A.分析数字系统层B.非对称数字线C.非对称数字用户线D.异步数字系统层

69、以下关于博客营销和微博营销的叙述中,正确的是()。A.微博营销将取代博客营销B.微博营销不会取代博客营销C.微博营销在描述产品信息方面比博客营销更详尽D.微博营销的传播效果没有博客营销好

70、关于SSL协议与SET协议的叙述,正确的是“()”。A.SSL是基于应用层的协议,SET是基于传输层的协议B.SET和SSL均采用RSA算法实现相同的安全目标C.SSL在建立双方的安全通信通道之后,所有传输的信息都被加密,而SET则有选择地加密一部分敏感信息D.SSL是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规范,而SET只是简单地在通信双方之间建立了安全连接

71、“”中,“()”属于组织和地理性域名。A.B.C.D.www.sina

72、在支付过程中,消费者选择付款方式、确认订单、签发付款指令时,()开始介入。A.S-HTTPB.HTTPC.SETD.SSL

73、相对传统营销,网络营销的优势体现在______。A.能直接接触产品实体B.能更好地提供个性产品及服务C.能售出更高的价格D.能更好地体现以商家为中心的服务理念

74、网络营销的特点是()。A.表现形式单一B.营销成本提高C.信息传递高效D.时空受到限制

75、获得必要的访问量是网络营销取得成效的基础。要提高网站访问量,主要通过发挥网络营销的()职能来实现。A.网上销售B.信息发布C.网站推广D.网上调研

76、在ADO.NET中,要执行一条添加数据的SQL命令,必须创建的对象是()。A.一个Command对象和一个DataAdapter对象B.一个Connection对象和一个DataSet对象C.一个Command对象和一个DataSet对象D.一个Connetction对象和一个Command对象

77、Theidentificationandremovalofbugsinaprogramiscalled"()".A.checkingB.debuggingC.revisionD.verification

78、容灾系统通常要采用各种容灾手段来防止灾难发生后的数据损失,以下容灾手段和保持业务持续性无关的是()。A.双机热备份B.双网卡C.双交换机D.安装防火墙

79、会员制营销又称“俱乐部营销”,一般认为,会员制营销由()首创。A.FacebookB.亚马逊公司C.eBayD.阿里巴巴

80、声音信号的数字化过程包括采样、()和编码。A.合成B.转换C.量化D.压缩

81、Https是以安全为目标的Http通道,它通过在Http下加入()来实现安全传输。A.SET协议B.SSL协议C.Socket接口D.NAT转换接口

82、在一个关系R中,若每个数据项都是不可再分割的,那么R一定属于()范式。A.1NFB.2NFC.3NFD.4NF

83、电子商务网站中单证设计可以不包括()。A.单证格式B.单证种类C.单证链接D.单证推广

84、CPU的基本功能不包括()。A.指令控制B.操作控制C.数据处理D.数据通信

85、阿里巴巴网的模式是“()”模式。A.B2B.B2GC.B2CD.C2C

86、EAN-13条码的前3位被称为“前缀码”,其作用是()。A.标识EAN成员B.标识商品项目C.检验厂商识别代码的正确性D.检验商品项目代码的正确性

87、SNMP协议属于TCP/IP协议簇中的()。A.应用层B.传输层C.网络层D.网络接口层

88、商户甲使用数字签名技术向商户乙传输合同,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件是()。商户乙应使用(请作答此空)验证数字签名的正确性。A.AKD]B.AKE]C.BKD]D.BKE]

89、在文字处理软件Word的编辑状态下,将光标移至文本行首左侧空白处呈“”(箭头)形状时,若双击鼠标左键,则可以选中()。A.单词B.一行C.一段落D.全文

90、下列选项中,属于非对称密钥密码体制的算法是()。A.AES算法B.DES算法C.IDEA算法D.ECC算法

91、在下图所示的简单加密支付模型中,()负责加密解密用户信用卡信息。A.发卡行B.商家银行C.商家服务器D.业务服务器

92、以下关于网络社区营销说法正确的是()。A.网络社区营销活动效果容易评估B.网络社区营销成本高C.网络社区营销本质是提供了企业主与用户平等交流沟通的机会D.企业形象通过网络社区营销一定会得到提升

93、以下程序段执行结果是()。ints=0,i=1;do{s+=i++;}while(i<=10);Console.WriteLine("sum={0}",sum);A.sum=54B.sum=1C.sum=55D.sum=56

94、()不属于数字签名算法。A.SchnorrB.E1Gama1C.Fiat-ShamirD.AES

95、通常所说的“媒体”有两重含义,一是指()等存储信息的实体;二是指图像、声音等表达与传递信息的载体。A.文字、图形、磁带、半导体存储器B.磁盘、光盘、磁带、半导体存储器C.声卡、U盘、磁带、半导体存储器D.视频卡、磁带、光盘、半导体存储器

96、关于网页中DIV文本对齐的设置,不正确的是()。A.居左对齐:<divalign="left">…</div>B.居右对齐:<divalign="right">…</div>C.两端对齐:<divalign="justify">…</div>D.居中对齐:<divalign="middle">…</div>

97、以下关于数字现金支付模型的叙述中,正确的是()。A.该模型适用于大额交易B.数字现金的发放银行负责用户和商家之间的实际资金转移C.商家在每次交易中验证数字现金的有效性D.只要用户和商家都使用数字现金软件就可进行交易

98、以下关于防火墙的描述,正确的是()。A.防火墙可以限制外网对内网的访问,但不能限制内网对外网的访问B.防火墙可以防止外网对内网的攻击,但不能防止内网对内网的攻击C.代理服务防火墙通常直接转发报文,它对用户完全透明,速度较快D.包过滤防火墙相对于代理服务防火墙有更强的身份验证和日志功能

99、我国于2004年颁布实施与电子商务密切相关的(),确认了电子签名的法律效力和电子认证的规范,它是我国第一部真正意义上的电子商务法。A.《互联网信息管理办法》B.《中华人民共和国计算机信息网络》C.《中华人民共和国电子签名法》D.《中华人民共和国网络域名注册暂行规定》

100、以下对供应链管理的描述中,正确的是()。A.垂直化是电子商务环境下供应链管理的趋势B.供应链管理是对供应链中不同环节之间的信息流、实物流和资金流的全面集成管理C.供应链管理就是管理原材料的供应渠道D.供应链管理的目标是单个企业自身利益的最大化

参考答案与解析

1、答案:D本题解析:本题考查电子商务物流配送的基本概念。从物流角度来讲,配送几乎包括了所有的物流功能要素,是物流的一个缩影或在某小范围中物流全部活动的体现。一般的配送集装卸搬运、包装、仓储及运输于一身,通过这一系列活动完成将货物送达的目的;特殊的配送则还要以加工活动为支撑。但是配送的主体活动与一般物流有所不同,一般物流是运输及保管,配送则是运输及分拣配货,分拣配货是配送的独特要求,也是配送中特有的活动。

2、答案:D本题解析:本题考查的是电子商务系统安全威胁的基本概念。电子商务系统所面临的安全威胁主要包括:①身份窃取:指用户的身份在通信时被他人非法截取。②非授权访问:指对网络设备及信息资源进行非正常使用或越权使用。③冒充合法用户:指利用各种假冒或欺骗手段非法获取合法用户资源的使用权限,以达到占用合法用户资源的目的。④数据窃取:指非法用户截取通信网络中的某些重要信息。⑤破坏网络的完整性:指使用非法手段,更改某些重要信息,以干扰用户正常使用。⑥拒绝服务:指通信被中止或实时操作被延迟。电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。这种攻击方式属于拒绝服务。

3、答案:C本题解析:本题考查网络营销价格策略的相关知识。撇脂定价是指在产品刚介入市场时,采用高价位策略,以便在短期内尽快回收投资;渗透定价是指产品采用较低定价,以求迅速开拓市场,吸引大量顾客,提高市场占有率,抑制竞争者渗入。

4、答案:D本题解析:供应链管理平台的服务内容主要包括平台基础服务、平台支持服务、平台增值服务。其中,平台增值服务的根本目标是为客户创造新价值;主要手段是提供新服务或应用服务的新手段;具体的服务内容包括供应链管理平台移动接入、客户端供应链管理平台应用监测服务、最佳业务实践报告、供应链管理咨询、数据分析及决策支持等。

5、答案:A本题解析:本题考查HTML语言中关于表格标记的知识。网页中经常要用到表格,<table>标记定义HTML表格。一个简单的HTML表格由table标记以及一个或多个tr、th或td标记组成,其中:tr标记定义表格行,th标记定义表头,td标记定义表格单元格。综合分析,本题选A。

6、答案:D本题解析:本题考查网络设备的基础知识。网桥是工作在数据链路层上实现局域网互连的网络设备;网桥的中继功能仅仅依赖于MAC帧的地址,因而对高层协议完全透明。网桥能够互连两个采用不同数据链路层协议、不同传输介质与不同传输速率的网络。网桥以接收、存储、地址过滤与转发的方式实现互连的网络之间的通信。网桥需要互连的网络在数据链路层以上采用相同的协议。网桥可以分隔两个网络之间的通信量,有利于改善互连网络的性能与安全性。网桥的主要缺点是:由于网桥在执行转发前先接收帧并进行缓冲,与中继器相比会引入更多时延。

7、答案:A本题解析:本题考查知识产权方面的基础知识,涉及软件著作权取得的相关概念。在我国,著作权的取得采取自动取得方式,即著作权因作品创作完成、形成作品这一法律事实的存在而自然取得,一般不必履行任何形式的登记或注册手续,也不论其是否已经发表。计算机软件属于著作权的客体,软件著作权自软件开发完成之日起产生。不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注册手续,也无须加注著作权标记,不论其是否已经发表都依法享有软件著作权。商业秘密权也是采用自动保护原则,不需要国家批准授权。但要求在主观上应有保守商业秘密的意愿,在客观上已经采取相应的措施进行保密。如果主观上没有保守商业秘密的意愿,或者客观上没有采取相应的保密措施,那么就认为不具有商业秘密权。专利权、商标权需要经过申请(注册)、审查、批准等法定程序后才能取得,即须经国家行政管理部门依法确认、授予后,才能取得主体资格。

8、答案:C本题解析:电子商务安全系统结构由网络服务层、加密技术层、安全认证层、交易协议层、电子商务应用系统层5个层次组成。各个层次所涉及的主要安全技术包括:网络服务层——防火墙技术、加密技术、漏洞扫描技术、入侵行为检测技术、反病毒技术和安全审计技术等;加密技术层——对称加密或非对称加密技术;安全认证层——身份认证技术(包括CA认证、数字签名技术、数字证书技术、数字信封技术等);交易协议层——安全套接层(SSL)协议、安全电子交易(SET)协议等;电子商务应用系统层——支付型业务系统或非支付型业务系统。

9、答案:C本题解析:本题考查博客营销的特点。博客营销(BlogMarketing)简单来说,就是利用博客这种网络应用形式开展网络营销。它具有以下特点:①博客文章的内容题材和发布方式更为灵活。②博客传播具有更大的自主性,并且无需直接费用。③博客文章显得更正式,可信度更高。

10、答案:A本题解析:本题考查网络广告的相关概念。常见的网络广告有网幅广告、文本链接广告、电子邮件广告、企业网站广告、赞助型广告和插播式广告等。网幅广告(banner)是以GIF、JPG等格式建立的图像文件,定位在网页中,大多用来表现广告内容。文本链接广告是一种对浏览者干扰最少,但却最有效果的网络广告形式。电子邮件广告针对性强(除非肆意滥发)、费用低廉,且广告内容不受限制。它可以针对具体某一个人发送特定的广告,这是其他网络广告形式所无法比拟的。插播式广告类似电视广告,都是打断正常节目的播放,强迫观看。插播式广告大小各异,有全屏的也有小窗口的,而且互动的程度也不同,从静态的到全部动态的都有。浏览者可以通过关闭窗口不看广告(电视广告无法做到),但是它们的出现没有任何征兆。

11、答案:C本题解析:本题考查电子商务系统规划的基本理论。电子商务系统规划是指以支持企业开发电子商务系统为目标,确定电子商务的发展战略,给定未来电子商务系统的商务模式和模型,设计电子商务系统的总体结构,说明解决方案各个组成部分的结构及其组成,选择构造这一方案的技术方案,给出方案建设的实施步骤及时间安排,说明方案建设的人员组织,评估方案建设的开销和收益。RUP(RationalUnifiedProcess,统一软件开发过程)是一个面向对象且基于网络的程序开发方法论。JSD是一种面向数据结构的设计方法。关键成功因素法(CSF)最初由洛克特1979提出,可用来帮助进行信息系统规划和需求分析,是电子商务系统规划的主要方法之一。UML统一建模语言。

12、答案:D本题解析:本题主要考察考生对加密体制的掌握情况。现有的加密体制分为两种:单钥密码体制和公开密钥密码体制。单钥密码体制也被称为对称密钥密码体制,公开密钥密码体制也被称为非对称密钥密码体制。其中对称密钥密码体制的典型算法是DES算法,DES算法的基本原理是每次取明文中的连续64位数据,通过64位密钥,对明文进行16轮的替代、移位和异或操作,最终得到转换后的64位数据(密文)。连续对明文执行上述过程,最终得到全部明文的密文。随着研究的深入,DES算法在24小时内被破译,于是人们加以研究和改进,提出了新的基于分组思想的加密算法,如3DES算法、IDEA算法、RC5算法、AES算法等。非对称密钥密码体制的典型算法是RSA算法,RSA算法的基本原理是基于大素数难分解原理,即寻找两个大素数比较简单,而将两个大素数的乘积分解则非常困难。

13、答案:C本题解析:本题考查访问控制服务的知识。访问控制服务包括机密性服务、完整性服务、可用性服务和可审性服务。机密性服务提供信息的保密。正确地使用该服务,可以防止非授权用户访问信息。为了正确地实施该服务,机密性服务必须和可审性服务配合工作,后者用来标识各个访问者的身份,实施该功能,机密性服务能对抗访问攻击。完整性服务提供信息的正确性。正确地使用完整性服务,可使用户确信信息是正确的,未经非授权者修改过。如同机密性服务一样,完整性服务必须和可审性服务配合工作。可用性服务提供的信息是可用的。可用性使合法用户能访问计算机系统,存取该系统上的信息,运行各种应用程序。可审性服务并不能针对攻击提供保护,因此容易被人们疏忽。可审性服务必须和其他安全服务结合,从而使这些服务更加有效。可审性服务会增加系统的复杂性,降低系统的使用能力。然而,如果没有可审性服务,机密性服务与完整性服务也会失效。

14、答案:C本题解析:本题考查口地址划分子网的知识。一个C类IP地址只用1字节表示主机地址,网络的标识长度为24位,主机标识的长度为8位。如果要划分子网,即把主机标识中的部分用网络标识,以扩大网络数量,但每个网络中的主机数会相应的减少。每个子网最少容纳50台主机,至少需要6位(50介于2^5和2^6之间)才能实现,因此,最多可以划分的子网数的位数为2,子网数为2^2=4。

15、答案:C本题解析:本题考查声音信号数字化的过程。自然声音信号是一种模拟信号,计算机要对它进行处理,必须将它转换为数字声音信号,即用二进制数字的编码形式来表示声音。最基本的声音信号数字化方法是采样—量化法。它分为采样、量化和编码3个步骤。采样是把时间连续的模拟信号转换成时间离散、幅度连续的信号。量化处理是把在幅度上连续取值(模拟量)的每一个样本转换为离散值(数字量)表示。经过采样和量化处理后的声音信号已经是数字形式了,进行编码。综合分析,本题选C。

16、答案:C本题解析:本题考查IP地址的基础知识。IPV4采用4个字节(32位)数字表示IP地址,每个口地址包括两个标识码(ID),即网络ID和主机ID。同一个物理网络上的所有主机都使用同一个网络ID,网络上的一个节点都有一个主机ID与其对应。共有5种IP地址类型以适合不同容量的网络,即A类~E类。其中A、B、C3类(如下表格)统一分配,D、E类为特殊地址。①A类IP地址一个A类IP地址是指在坤地址的四段号码中,第一段号码为网络号码,剩下的三段号码为本地计算机的号码。如果用二进制表示IP地址的话,A类IP地址就由l字节的网络地址和3字节主机地址组成,网络地址的最高位必须是“0”。A类IP地址中网络的标识长度为8位,主机标识的长度为24位,A类网络地址数量较少,有126个网络,每个网络可以容纳主机数达1600多万台。②B类IP地址一个B类IP地址是指在球地址的四段号码中,前两段号码为网络号码。如果用二进制表示IP地址的话,B类IP地址就由2字节的网络地址和2字节主机地址组成,网络地址的最高位必须是“10”。B类IP地址中网络的标识长度为16位,主机标识的长度为16位,B类网络地址适用于中等规模的网络,有16384个网络,每个网络所能容纳的计算机数为6万多台。③C类IP地址一个C类IP地址是指在IP地址的四段号码中,前三段号码为网络号码,剩下的一段号码为本地计算机的号码。如果用二进制表示IP地址的话,C类IP地址就由3字节的网络地址和1字节主机地址组成,网络地址的最高位必须是“110”,C类口地址中网络的标识长度为24位,主机标识的长度为8位,C类网络地址数量较多,有209万余个网络。适用于小规模的局域网络,每个网络最多只能包含254台计算机。

17、答案:A本题解析:本题考查Windows2000的基本概念。InternetInformationServer是Windows2000所提供的Web服务器软件;AppacheHttpd是基于Linux平台的Web服务器软件?WebsphereApplicationServer是基于IBM公司的UNIX服务器的Web服务器软件;OneWebServer是基于Sun或HP公司UNIX服务器的Web服务器软件

18、答案:B本题解析:本题考查网络营销方法的基础知识。常用的网络营销方法包括搜索引擎注册、网络广告、交换链接、信息发布、邮件列表、许可Email营销、个性化营销、会员制营销,病毒性营销等。其中,病毒性营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,利用快速复制的方式传向数以千计、数以百万计的受众。

19、答案:A本题解析:本题考查IPSec的基础知识。Internet协议安全性(IPSec)是一种开放标准的框架结构,通过使用加密的安全服务以确保在Intemet协议(IP)网络上进行保密而安全的通信。IPSec使用的数据加密算法是DES(DataEncryptionStandard,数据加密标准)。IPSec还支持3DES算法,3DES可提供更高的安全性,但相应地,计算速度更慢。

20、答案:A本题解析:本题考查EAI(企业应用集成)的概念。从集成深度上来说,从易到难有以下种类的集成。①数据集成为了完成应用集成和业务过程集成,必须首先解决数据和数据库的集成问题。在集成之前,必须首先对数据进行标识并编成目录,另外还要确定元数据模型。这三步完成以后,数据才能在数据库系统中分布和共享。②应用系统集成为两个应用中的数据和函数提供接近实时的集成。例如,在一些B2B集成中用来实现CRM系统与企业后端应用和Web的集成,构建能够充分利用多个应用系统资源的电子商务网站。③业务流程集成当对业务过程进行集成的时候,企业必须在各种业务系统中定义、授权和管理各种业务信息的交换,以便改进操作、减少成本、提高响应速度。业务过程集成包括业务管理、进程模拟以及综合任务、流程、组织和进出信息的工作流,还包括业务处理中每一步都需要的工具。EAI能够将业务流程、应用软件、硬件和各种标准联合起来,在两个或更多的企业应用系统之间实现无缝集成,使它们像一个整体一样进行业务处理和信息共享。EAI从不同的角度可有不同的分类方法。

21、答案:D本题解析:本题考查电子商务模式的基础知识。电子商务的模式可以分为B2B(企业对企业)、B2C(企业对客户)、B2G(企业对政府)、C2C(客户对客户)等模式。根据题目描述,小张和小王的这种交易模式是一种典型的C2C交易模式。

22、答案:C本题解析:本题考查入侵检测系统的基本知识。入侵检测系统(IntrusionDetectionSystem,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。入侵检测系统通常由以下基本组件构成:(1)事件产生器。事件产生器是入侵检测系统中负责原始数据采集的部分,它对数据流、日志文件等进行追踪,然后将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件。(2)事件分析器。事件分析器接收事件信息,然后对它们进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为警告信息。(3)事件数据库。事件数据库是存放各种中间和最终数据的地方。它从事件产牛器或事件分析器接收数据,一般会将数据进行较长时间的保存。它可以是复杂的数据库,也可以是简单的文本文件。(4)响应单元。响应单元根据警告信息做出反应,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。

23、答案:A本题解析:本题考查常见网络广告类型方面的知识。①网幅广告网幅广告(banner)是在网站的页面中分割出一定大小的画面来发布广告,因其像一面旗帜,故也称旗帜广告或者横幅广告。网幅广告以GIF、JPG等格式建立图像文件,定位在网页中,可使用Java等语言使其产生交互性,用Shockwave等插件工具增强表现力。网幅广告是最早的网络广告形式。题中椭圆框圈出的网络广告是典型的网幅广告形式。②文本链接广告文本链接广告以一排文字作为一个广告,广告位的安排非常灵活,可以出现在页面的任何位置,竖排或是横排,每一行就是一个广告,点击可以进入相应的广告页面。文本链接广告是一种对浏览者干扰最少,但却是较为有效的网络广告形式。③按钮广告按钮广告又叫图标广告,是可以出现在Web页面上任何地方的一个图标。这个图标可以是企业的标志,也可以是一个象形图标,有的就是一个按钮的形状,所以又称按钮广告。它们都采用超链接的方式,用鼠标点击时,会链接到相关信息或广告主的页面上。按钮广告的不足在于其被动性和有限性,它要求浏览者主动点选,才能了解到有关企业或产品的更为详细的信息。④弹出式广告弹出式广告是指在打开某些网站的网页时,会自动弹出一个小窗口,用于展现广告。这种窗口可大可小,窗口内可展现文字、图片或动画,点击可直接进入广告主的网站或相关产品介绍。弹出窗口式广告吸引力强,通常其收费也较高。但其传输相对较慢,在有些情况下,网民可能会不等它显示完毕就关闭它,广告效果会受到影响。

24、答案:C本题解析:本题考查网络系统安全的基础知识。在该题目的选项中,与Windows系统安全相关的端口有以下三个:135端口:该端口主要用于使用RPC(RemoteProcedureCall,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码,“冲击波”病毒就是利用RPC漏洞来攻击计算机的。该端口是IPC入侵的主要通道。445端口:与139端口一样,是IPC入侵的主要通道。借助该端口可以在局域网中访问各种共享文件夹或共享打印机,黑客能通过该端口共享系统硬盘。3389端口:该端口是WindowsServer2000(2003)远程桌面的默认服务端口,可以通过这个端口,用“远程桌面”等连接工具连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的计算机。

25、答案:D本题解析:本题考查云计算的基本知识。云计算服务可以分为IaaS(InfrastructureasaService基础设施即服务)、PaaS(Platform-as-a-Service,平台即服务)和SaaS(Software-as-a-service,软件即服务)3类。

26、答案:C本题解析:本题考查TCPfIP协议簇的基础知识。TCP/IP协议采用了层次体系结构,所涉及的层次包括网络接口层、传输层、网络层和应用层。每一层都实现特定的网络功能,其中TCP负责提供传输层的服务,IP协议实现网络层的功能。这种层次结构系统遵循着对等实体通信原则,即Internet上两台主机之间传送数据时,都以使用相同功能进行通信为前提。网络接口层提供了TCP/IP与各种物理网络的接口,把IP数据报封装成能在网络中传输的数据帧,为数据报的传送和校验提供了可能。这些物理网络包括各种局域网和广域网,如以太网、令牌环网、X.25公共分组交换网和FDDI等。网络接口层只提供了简单的数据流传送服务,而在Internet中网络与网络之间的数据传输主要依赖于网络层中的IP协议。网络层主要包括IP、ICMP、lGMP和ARP等协议。传输层的主要服务功能是建立、提供端到端的通信连接,即一个应用程序到另一个应用程序的通信连接。说到底,传输层主要是为任何两台需要相互通信的计算机建立通信连接。它可以同时从应用层的几个应用程序接收数据并发送给下一层(IP)。传输层的主要协议有TCP(传输控制协议)和UDP(用户报文协议)。应用层根据不同用户的各种需求,向用户提供所需的网络应用程序服务。TCP/IP协议的应用层提供了网上计算机之间的各种应用服务,例如FTP、SMTP、DNS和SNMP等。

27、答案:B本题解析:本题考查B2B的主要盈利模式。B2B的主要盈利模式有会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费和商务合作。其中网上支付模式和自主销售式网站收益模式都是属于的B2C盈利模式;第三方物流收益模式属于第三方物流的盈利模式。综合分析,本题选B。

28、答案:B本题解析:本题考查子网划分的知识。在IPv4中,将IP地址分为A、B、C、D、E五类,采用32位二进制数表示。其中,标准的C类网络采用24位网络号+8位主机号构成,在划分子网时,可将8位主机号的一部分(高位)作为网络号,其余部分作为主机号。根据题目描述,主机号为十进制11,转为二进制是1011,所以该IP地址最后一个字节为高位网络号+低位主机号为10101011,即十进制的171。综合分析,本题选B。

29、答案:B本题解析:本题考查电子商务系统的相关概念。企业选择电子商务系统应考虑到系统开放性和可扩充性,要考虑有较好的市场占用率,采用的技术应符合企业信息化的主流技术,适合企业的实际情况,而不是一味地求新。

30、答案:A本题解析:认证中心(CA)是一个权威的、受信任的第三方机构,其核心职能是发放和管理数字证书,用于证明和确认交易参与者的身份,保证电子商务交易过程中身份可认证性。为了建立信任关系,CA认证中心用它的私钥对数字证书进行签名,防止数字证书的伪造和篡改,从而保证了认证信息的完整性和数字证书的权威性,并且认证中心不能否认自己所颁发的证书。针对电子商务交易过程中交易的合法性、公平性以及消费者提交订单后及时付款,认证中心不负责管理。

31、答案:B本题解析:暂无解析

32、答案:D本题解析:本题考查SSL协议的基础知识。SSL(SecuritySocketsLaye,安全套接层)协议位于TCP/IP协议与各种应用层协议之间,主要用于提高应用程序之间数据的安全系数,采用了公开密钥和专有密钥两种加密算法。在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。在SSL协议中主要提供三方面服务:(1)认证用户和服务器,使得它们能够确信数据将被发送到正确的客户端和服务器上;(2)加密数据,以保证数据在传送过程中的安全,即使数据被窃,盗窃者没有解密密钥也得不到可读的资料;(3)维护数据的完整性,确保数据在传送过程中不被改变。SSL协议的缺点:首先,客户的信息先到商家,让商家阅读,这样客户资料的安全性就得不到保证;其次,SSL协议只能保证资料信息传递的安全,而传递过程是否有人截取就无法保证了。

33、答案:C本题解析:本题考查Windows操作系统的基本知识及应用。剪贴板是应用程序之间传递信息的媒介,用来临时存放被传递的信息。在应用程序之间传递信息时,从某个应用程序复制或剪切的信息被置于剪贴板上;剪贴板上的信息可以被粘贴到其他的文档或应用程序中,因此可利用剪贴板在文件之间共享信息。(A项回收站主要用来存放删除的文件、B项硬盘主要是扩大外存、D项USB主要是传输和接受数据)综合分析,本题选C。

34、答案:B本题解析:本题考查的是会员制营销的基础知识。一般认为,会员制营销由亚马逊公司首创。因为A于1996年7月发起了一个“联合”行动,其基本形式是这样的:一个网站注册为Amazon的会员(加入会员程序),然后在自己的网站放置各类产品或标志广告的链接,以及亚马逊提供的商品搜索功能,当该网站的访问者点击这些链接进入Amazon网站并购买某些商品之后,根据销售额的多少,Amazon会付给这些网站一定比例的佣金。以此,这种网络营销方式开始广为流行并吸引了大量网站参与——-这个计划被称为“会员制营销”。

35、答案:C本题解析:在OSI参考模型中,网络层的向下相邻层是数据链路层、向上相邻层是传输层。传输层的主要功能是提供端-端间可靠的、透明的数据传输,保证报文顺序的正确性、数据的完整性。数据链路层的主要功能是在链路上提供点到点的透明的帧传输,并进行差错控制、流量控制等服务,为网络层提供可靠无误的数据信息。

36、答案:B本题解析:本题考查供应链管理方面的基础知识。供应链管理是一项利用网络技术解决企业间关系的整体方案。供应链管理的目标是使公司和包括最终客户在内的整个供应链网络的竞争力和赢利能力实现最大化。电子商务环境下的供应链管理模式要求突破传统的采购、生产、分销和服务的范畴和障碍,把企业内部以及供应链节点企业之间的各种业务看作一个整体功能过程,通过有效协调供应链中的信息流、物流、资金流,将企业内部的供应链与企业外部的供应链有机地集成起来管理,形成集成化供应链管理体系,以适应新竞争环境下市场对企业生产管理提出的高质量、高柔性和低成本的要求,平台化是电子商务环境下供应链管理的未来趋势。

37、答案:B本题解析:本题考查FTP服务的知识。FTP的全称是FileTransferProtocol(文件传输协议),就是专门用来传输文件的协议。FTP的主要作用是让用户连接上一个远程计算机(这些计算机上运行着FTP服务器程序)查看远程计算机有哪些文件,然后把文件从远程计算机上拷到本地计算机,或把本地计算机的文件送到远程计算机去。在FTP的使用过程中,必须首先登录,在远程主机上获得相应的权限以后,方可上传或下载文件。也就是说,要想向一台计算机传送文件,就必须具有该计算机的适当授权。即必须有用户ID和口令,否则便无法传送文件。这种情况违背了Internet的开放性,Internet上的FTP主机不可能要求每个用户在每一台主机上都拥有账号。因此就衍生出了匿名FTP。用户匿名登录时,其实是在使用FTP的匿名用户anonymous来访问FTP服务器。

38、答案:C本题解析:本题考查操作系统文件管理方面的基础知识。存放在磁盘空间上的各类文件,必须要进行编目,操作系统才能实现文件的管理,这与图书馆中的藏书需要编目录、一本书需要分章节是一个道理。用户总是希望能“按名存取”文件中的信息。为此,文件系统必须为每一个文件建立目录项,即为每个文件设置用于描述和控制文件的数据结构,记载该文件的基本信息,如文件名、文件存放的位置、文件的物理结构等。这个数据结构称为文件控制块(FCB),文件控制块的有序集合称为文件目录。

39、答案:B本题解析:业开展E-mail营销需要解决“向哪些用户发送E-mail”的问题,解决该问题需要具备的基础条件为用户的E-mail地址资源。首选解决发送对象,然后才是邮件营销内容。

40、答案:C本题解析:本题考查电子商务网站域名的基础知识。为保证域名系统的通用性,Internet规定了一组正式的通用标准标号。其含义如下表所示:

41、答案:D本题解析:本题考查的是网络营销职能。实践证明,网络营销可以在八个方面发挥作用:网络品牌、网址推广、信息发布、销售促进、销售渠道、顾客服务、顾客关系、网上调研。这八种作用也就是网络营销的八大职能,网络营销策略的制订和各种网络营销手段的实施也以发挥这些职能为目的。

42、答案:B本题解析:本题考查搜索引擎营销方面的知识。搜索引擎(searchengine)是指根据一定的策略、运用特定的计算机程序搜集互联网上的信息,在对信息进行组织和处理后,并将处理后的信息显示给用户,是为用户提供检索服务的系统。它包括:①全文索引。是从互联网提取各个网站的信息(以网页文字为主),建立起数据库,并能检索与用户查询条件相匹配的记录,按一定的排列顺序返回结果。②目录索引。是按目录分类的网站链接列表,用户完全可以按照分类目录找到所需要的信息,不依靠关键词(Keywords)进行查询。③元搜索引擎。元搜索引擎(METASearchEngine)接受用户查询请求后,同时在多个搜索引擎上搜索,并将结果返回给用户。④门户搜索引擎。AOLSearch.MSNSearch等虽然提供搜索服务,但自身既没有分类目录也没有网页数据库,其搜索结果完全来自其他搜索引擎。所以正确选项为B。

43、答案:B本题解析:本题考查Https的基础知识。Https(HypertextTransferProtocoloverSecureSocketLayer),是以安全为目标的Http通道,它提供了身份验证与加密通信方法,现在被广泛用于万维网上安全敏感信息的通信,例如交易支付方面等。Https是在Http下加入SSL层来实现安全传输,因此Https的安全基础是SSL。Https与Http的默认端口不同,它使用443端口为默认端口。

44、答案:C本题解析:暂无解析

45、答案:C本题解析:暂无解析

46、答案:C本题解析:本题考查企业物流的基本概念。企业物流包括企业供应物流、企业生产物流、企业销售物流、企业回收物流、企业废弃物物流。企业供应物流是企业为保证自身生产节奏,不断地组织原材料、零部件、燃料、辅助材料供应的物流活动;企业生产物流是指企业在生产工艺中的物流活动;企业销售物流是企业为保证本身的经营效益,伴随着自身的销售活动,不断将产品的所有权转给用户的物流活动;企业回收物流是企业在生产、供应、销售活动中各种边角余料和废料回收伴随的物流活动;企业废弃物物流是对企业排放的无用物进行运输、装卸、处理等的物流活动。

47、答案:D本题解析:本题考查物流方面的基础知识。物流总体功能得以通过商品运输、保管、装卸、包装、配送、流通加工及与此有密切关联的物流情报等职能的发挥体现出来。而物流系统不包括采购和生产。

48、答案:D本题解析:本题考查SQL语言的基本知识。在SQL查询语句中,查询条件中Like关键字用来模糊比较字符串,百分号%匹配0个或多个字符,下划线‘_’匹配一个字符。还可以用方括号匹配指定的某几个字符,例如[a-z],匹配小写字面。方括号中加入^表示匹配除指定字符以外的字符。

49、答案:B本题解析:本题考查的是知识产权方面的基础知识。高新技术企业大都是以知识创新开发产品,当知识产品进入市场后,则完全依赖于对其知识产权的保护,如果没有保护或保护不力,将影响企业的生存与发展。我国《反不正当竞争法》第十条第3项规定:“违反约定或者违反权利人有关保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的商业秘密。第三人明知或者应知前款所列违法行为,获取、使用或者披露他人的商业秘密,视为侵犯商业秘密。”“本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。”试题中“某开发人员违反企业有关保守商业秘密的要求”表明企业对软件产品或成果中的技术秘密,采取保密措施,构成商业秘密。一旦发生企业“技术秘密”被泄露的情况,则便于认定为技术秘密,依法追究泄密行为人的法律责任,保护企业的权益。发表权是指决定作品是否公之于众的权利。所谓公之于众是指作品完成后,以复制、表演、播放、展览、朗诵、发行、摄制或者改编、翻译等方式使作品在一定数量不特定人的范围内公开。发表权的具体内容包括作品发表的时间、发表的形式和发表的地点等。所以开发人员的行为违反了企业的规章制度,侵犯了权利人的商业秘密权,侵犯了权利人的软件著作权。

50、答案:B本题解析:网络安全威胁主要包含冒充合法用户,即窃取合法用户的身份;非授权访问,越权使用未经授权的信息资源;数据窃取,窃取网络数据;窃听,监听网络信息包;数据完整性破坏,有意或无意修改或破坏信息系统,或者在非授权和不能检测的方式下对数据进行修改等。参考答案:B

51、答案:B本题解析:网络社区营销是网络营销主要手段之一,就是把具有共同兴趣的访问者集中到一个虚拟空间,达到成员相互沟通的目的,从而达到商品的营销效果。其主要作用包括(但不限于):①可以与访问者直接沟通,容易得到访问者的信任;②为参加讨论或聊天,人们愿意重复访问相关网站;③作为一种顾客服务的工具,利用BBS或聊天室等形式在线回答顾客的问题;④可以与那些没有建立自己社区的网站合作,允许使用自己的论坛和聊天室;当然,这些网站必须为进入社区建立链接和介绍,这种免费宣传机会很有价值;⑤建立了论坛或聊天室之后,可以在相关的分类目录或搜索引擎登记,有利于更多人发现你的网站;⑥方便进行在线调查。网络社区营销的不足有三点:1、同质化现象严重,2、营销效果的评估难以评估,3、对网络营销起到反作用。

52、答案:B本题解析:本题考查对CA的理解情况。用户在向CA申请证书时,首先要向认证机构提出申请,说明自己的身份。认证机构在证实用户的身份后,向用户发出相应的数字证书。数字证书就是经过CA签名的客户的私钥。认证机构发放证书时要遵循一定的原则,如要保证自己发出的证书的序列号各不相同,两个不同的实体所获得的证书的主题内容应该相异,不同主题内容的证书所包含的公开密钥相异。甲方能通过CA获取甲方的私钥和其他方的公钥。

53、答案:A本题解析:本题考查支付风险方面的基础知识。支付系统是开放经济下金融体系的基础,承担国家经济行为者的资金在国内及国际间的转移,安全有效的支付系统关系到整个金融体系的稳定,降低与化解支付系统风险不仅可促进金融市场的发展,还会促进商品和劳务市场繁荣,使社会经济健康稳定地发展。支付系统风险通常包括系统风险和非系统风险。系统风险指支付过程中一方无法履行债务合同而造成其他各方陷入无法履约的困境,从而造成政策风险、国家风险、货币风险、利率风险和汇率风险。非系统风险包括信用风险、流动性风险、操作风险、法律风险等。非系统风险和系统风险一样,由于其造成的损失难以控制,严重时会使得整个支付体系处于不稳定状态,使人们丧失信心,它同样也会造成利率和汇率的波动,从而使整个金融体系产生动荡。信用风险指支付过程中因一方无法履行债务所带来的风险。信用风险产生的主要原因是交易双方经济合同的达成或商品与劳务的转移与资金的转移不是同时进行的。在支付指令发出与资金转移实际发生的时间间隔中,一方可能因种种原因陷入清偿危机,导致在资金交割时无法履约。流动性风险是在支付过程中一方无法如期履行合同的风险。流动性风险与信用风险的区别在于违约方不一定清偿力发生危机,而仅仅是在合同规定的时间无法如期、如数履行债务。但如果给予足够时间,该方可以通过变卖资产筹措相应资金满足清算的要求。操作风险指由于系统本身的原因而造成的风险,由于技术问题,如计算机失灵、管理及控制系统缺陷等导致的风险。法律风险指由于缺乏法律支持、法律不完善或有缺陷而带来的风险。由于支付各方的权利和义务的不确定性,从而妨碍支付系统功能的正常发挥。本题中,题干为“在支付过程中因一方无法履行债务所带来的风险”,故答案是信用风险。

54、答案:C本题解析:本题考查网络广告的计费方式。网络广告的主要计费方式有以下几种:·CPA(Cost-per-Action):每次行动的费用,即根据每个访问者对网络广告所采取的行动收费的定价模式。对于用户行动有特别的定义,包括形成一次交易、获得一个注册用户,或者对网络广告的一次点击等。·CPC(Cost-per-click):每次点击的费用。根据广告被点击的次数收费。如关键词广告一般采用这种定价模式。其代表就是GoogleAdsense豆腐块广告、百度主题推广、雅虎联盟、搜狗联盟等。·CPM(CostperThousandImpressions):每千次展示费用。广告条每显示1000次的费用。CPM是最常用的网络广告定价模式之一。·CPS(CostforPerSale):营销效果是指按销售额提成。

55、答案:C本题解析:本题考查加密标准的基本概念。目前国际上通行的加密标准主要包括:对称加密标准(DES、3DES、IDEA以及AES)、非对称加密标准(RSA)、VPN标准(IPSec)、传输层加密标准(SSL)、安全电子邮件标准(S-MIME)、安全电子交易标准(SET)、通用脆弱性描述标准(CVE)。这些都是经过一个自发的选择过程后被普遍采用的算法和协议,也就是所谓的“事实标准”。

56、答案:B本题解析:暂无解析

57、答案:B本题解析:本题考查网站优化设计的相关知识。网站优化设计的基本思想是通过对网站功能、结构、布局、内容等关键要素进行合理设计,使得网站的功能和表现形式达到最优效果,充分表现出网站的网络营销功能。网站优化包括对用户优化、对网络环境(搜索引擎等)优化,以及对网站运营维护的优化。网站设计对用户优化的具体表现是:以用户需求为导向,设计方便的网站导航,网页下载速度尽可能快,网页布局合理并且适合保存、打印、转发,网站信息丰富、有效,有助于用户产生信任。网站设计对网络环境优化的表现形式是:适合搜索引擎检索(搜索引擎优化),便于积累网络营销网站资源(如互换链接、互换广告等)。网站设计对运营维护优化的含义是:充分体现网站的网络营销功能,使得各种网络营销方法可以发挥最大效果,网站便于日常信息更新、维护、改版升级,便于获得和管理注册用户资源等。

58、答案:B本题解析:本题考查数字证书的基础知识。数字证书又称数字凭证、数字标识,它包含了证书持有者的有关信息,以标识他们的身份。数字证书包括的内容有:证书持有者的姓名、证书持有者的公钥、公钥的有效期、颁发数字证书的单位、颁发数字证书单位的数字签名和数字证书的序列号。

59、答案:C本题解析:本题考查数字签名的基础知识。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。使用公钥密码技术就可以实现数字签名。发送方A用其不公开的解密密钥AKD对报文M进行运算,将结果D(M,AKD)传给接收方B。B用已知的加密密钥对接收到的内容进行运算,得出结果E(D(M,AKD),AKE)=M。因为除了A以外没有人能拥有A的解密密钥,所以除了A以外就没有人能产生密文D(M,AKD)。这样,就表示报文M被电子签名了。如果A抵赖曾发报文给B,B就可将M及D(M,AKD)出示给第三方(仲裁方)。仲裁方可以很容易地用密钥AKE验证A确实发送消息M给B,从而使A无法抵赖。反过来,如果B将M伪造成M',则B不能在仲裁方面前出示D(M',AKD),从而证明了B伪造了报文。可见数字签名也同时起到了验证信息完整性的作用。由题目描述可知,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件应使用甲的私钥AKD对摘要H进行数字签名加密运算,商户乙应使用商户甲的公钥AKE验证数字签名的正确性。

60、答案:D本题解析:本题考查邮件列表的基本概念。邮件列表基于用户许可的原则,用户自愿加入、自由退出。邮件列表不直接向用户发送促销信息,而是通过为用户提供有价值的信息,在邮件内容中加入适量促销信息,实现营销目的。邮件列表接收电子邮件后由系统自动转发,不一定要建立自己的邮件服务器。

61、答案:C本题解析:本题考查网络设备的基本知识。中继器工作在OSI参考模型的物理层,它能够将数据信号进行放大,使之能够传输到更远的距离;网桥和交换机工作在OSI参考模型的数据链路层,能够连接相同的网络,实现数据的高速转发;路由器工作在OSI参考模型的网络层,它能够为待转发的数据包寻找合适的路径,能够连接不同的网络。

62、答案:A本题解析:本题考查加密技术中数字信封技术的基本知识。对称加密技术与非对称加密技术各有利弊,实际应用中,往往扬长避短,将二者结合起来应用。对原文信息采用对称密钥进行加密,再利用非对称密钥加密传递对称密钥。这样既保证了信息传递的安全性,也考虑到了信息加密的时间效率。以发送方向接收方传递一段交易信息(如电子合同、支付通知单等)为例,发送方先在本地用对称密钥对交易信息进行加密,形成密文,再用接收方的公钥将用于加密交易信息的对称密钥加密,并将加密后的对称密钥信息和密文一同传递给接收方。接收方接收信息后,先用自己的私钥解密加密的对称密钥信息,得到用于加密交易信息的对称密钥,再用其解密密文得到交易信息原文。由于在传递过程中,加密后的对称密钥就像是被封装在一个“信封”里传递一样,因此被称为数字信封。

63、答案:C本题解析:本题考查网上市场调研样本类型的相关概念。网上市场调研的样本类型包括随机样本、过滤样本、选择样本。随机样本是指按照随机原则组织抽样。过滤性样本是指通过对期望样本特征的配额来限制一些自我挑选的不具代表性的样本。通常是以分支或跳间形式安排问卷,以确定被选者是否适宜回答全部问题。选择样本用于因特网中需要对样本进行更多限制的目标群体。被访者均通过电话、邮寄、E-mail或个人方式进行补充完善,当认定符合标准后,才向他们发送E-mail问卷或直接到与问卷连接的站点。在站点中,通常使用密码账号来确认已经被认定的样本,因为样本组是已知的,因此可以对问卷的完成情况进行监视,或督促未完成问卷以提高回答率。选择样本对于己建立抽样数据库的情形最为适用。

64、答案:A本题解析:本题考查邮件列表的基本概念。邮件列表基于用户许可的原则,用户自愿加入、自由退出。

65、答案:D本题解析:只保护注册商标。

66、答案:A本题解析:本题考查知识产权方面的基础知识,涉及软件著作权取得的相关概念。在我国,著作权的取得采取自动取得方式,即著作权因作品创作完成、形成作品这一法律事实的存在而自然取得,一般不必履行任何形式的登记或注册手续,也不论其是否已经发表。计算机软件属于著作权的客体,软件著作权白软件开发完成之日起产生。不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注册手续,也无须加注著作权标记,不论其是否已经发表都依法

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论