版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题
1、下列选项中,能够正确使用JavaBean的是()。A.<jsp:useBeanname="beanTest"class="ClassBean"/>B.<jsp:useBeanid="beanTest"class="ClassBean"/>C.<jsp:useBeanbean="beanTest"class="ClassBean"/>D.<jsp:useBeanbeanName="beanTest"class="ClassBean"/>
2、关于SSL协议与SET协议的叙述,正确的是“()”。A.SSL是基于应用层的协议,SET是基于传输层的协议B.SET和SSL均采用RSA算法实现相同的安全目标C.SSL在建立双方的安全通信通道之后,所有传输的信息都被加密,而SET则有选择地加密一部分敏感信息D.SSL是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规范,而SET只是简单地在通信双方之间建立了安全连接
3、以发送方向接收方传递一段交易信息为例,数字信封技术是指()。A.用接收方的公钥加密交易信息后发送到接收方B.用接收方的私钥加密交易信息后发送到接收方C.用对称密钥对交易信息进行加密,形成密文,用接收方的公钥加密对称密钥,然后一起发送到接收方D.用对称密钥对交易信息进行加密,形成密文,用接收方的公钥加密密文,然后发送到接收方
4、机房的防辐射处理(防止有用信息以各种途径辐射出去)是涉及信息系统安全的技术,它归属于信息的()。A.可用性B.完整性C.保密性D.可控性
5、网络营销中4C模式的含义是______。A.产品、价格、渠道、促销B.成本、便利、促销、沟通C.产品、成本、需求、促销D.需求、成本、便利、沟通
6、在HTML语言中,给表格添加行的标记是()。A.<TR></TR>B.<TD></TD>C.<Table></Table>D.<TH></TH>
7、构成供应链的代表性要素不包括()。A.供应商B.制造商C.金融机构D.零售企业
8、在以下HTML标记中,不需要成对使用的是()标记。A.<head>B.<br>C.<table>D.<font>
9、E-R图(即实体联系图)用于建立数据库的概念模型,其中实体用______框表示。A.矩形B.椭圆形C.菱形D.双椭圆形
10、开展E-mail营销的基础之一是拥有潜在用户的()。A.个人信息B.E-mail地址资源C.联系方式D.E-mail服务器地址
11、在网页中使用链接样式文件“css_file.css”的正确语句是()。A.<includerel=stylesheettype="text/css"href="css_file.css">B.<linkrel=stylesheettype="text/css"href="css_file.css">C.<importrel=stylesheettype="tex/css"href="css_file.css">D.<userel=stylesheettype="text/css"href="icss_file.css">
12、以下关于商流与物流说法,错误的是()。A.商流实现商品所有权的转移B.物流实现物品的物理移动C.商流消除了商品的生产和消费场所的空间间隔和时间间隔D.商流和物流在同一个流通过程中相互依存
13、计算机终端用户因等待时间过长而放弃下载或显示图片/影像的问题,不能通过采用()来解决。A.流媒体技术B.JPEG累进编码方式C.GIF图像文件格式D.AD/DA变换方式
14、EAN-13条码的前3位被称为“前缀码”,其作用是()。A.标识EAN成员B.标识商品项目C.检验厂商识别代码的正确性D.检验商品项目代码的正确性
15、计算机病毒的()是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达到自我繁殖的目的。A.传染性B.隐蔽性C.潜伏性D.破坏性
16、以下是发布公告栏广告的主要步骤,正确顺序是()。①起草广告。②查看有没有与要发布的广告信息类似的文章存在。如果有,他们是怎样写的,有没有人对其评论,参与人的数量如何。③定期跟踪,看自己的广告是否存在着,有没有人响应,是否引起某些人的敌意和反感等。④发布。⑤阅读组中的文章,看一看当前存在着哪些话题,哪些话题参与的人多。⑥根据反馈和效果,修改方式和文字,在适当的时候再次发布。⑦根据广告信息的主题选择讨论组。A.①②③④⑤⑥⑦B.⑦⑤②①④③⑥C.①⑤③②④⑥⑦D.⑦②⑤③①④⑥
17、同时包括B2C和C2C经营模式的是()。A.淘宝网B.京东商城C.当当网D.苏宁易购
18、2013-75、以下关于博客营销和微博营销的叙述中,正确的是______。A.微博营销将取代博客营销B.微博营销不会取代博客营销C.微博营销在描述产品信息方面比博客营销更详尽D.微博营销的传播效果没有博客营销好
19、在中,()表示主机名。A.wwwB.testC.edD.cn
20、以下关于认证机构发放数字证书应遵守的原则中,错误的是()。A.同一认证机构发放的证书的序列号应该相同B.两个不同的实体所获得的证书的主题内容应该相异C.不同主题内容的证书所包含的公开密钥相异D.认证机构要维护和发布撤销证书列表
21、基于GIS的物流分析软件集成了多个模型,其中()用于解决一个起始点、多个终点的货物运输中,如何降低物流作业费用并保证服务质量的问题。A.分配集合模型B.网络物流模型C.车辆路线模型D.设施定位模型
22、以下关于搜索引擎优化工作的叙述,错误的是______。A.网站核心关键词的选择很重要B.尽量争取活跃网站的外部链接C.网站页面尽量多采用图片形式,以提高点击率D.定期更新网站内容
23、在RSA算法中,若取两个质数p=9,q=13,则其欧拉函数的值是()。A.96B.99C.108D.91
24、获得必要的访问量是网络营销取得成效的基础。要提高网站访问量,主要通过发挥网络营销的()职能来实现。A.网上销售B.信息发布C.网站推广D.网上调研
25、以下关子SET协议的描述中,正确的是()。A.要求报文交换必须是实时的B.报文不能在银行内部网上传输C.基于应用层的协议D.商家能看到客户的信用卡账户等支付信息
26、通常所说的“媒体”有两重含义,一是指()等存储信息的实体;二是指图像、声音等表达与传递信息的载体。A.文字、图形、磁带、半导体存储器B.磁盘、光盘、磁带、半导体存储器C.声卡、U盘、磁带、半导体存储器D.视频卡、磁带、光盘、半导体存储器
27、以下设备中,不能使用()将印刷图片资料录入计算机。A.扫描仪B.投影仪C.数字摄像机D.数码相机
28、()是指攻击者发送虚假信息来欺骗其他用户。A.信息截取和窃取B.信息篡改C.信息假冒D.信息抵赖
29、在SSL协议的通信过程中,()需要服务器向客户机发送服务器证书和公钥,以便客户机认证服务器身份。A.接通阶段B.认证阶段C.确立会话密钥阶段D.会话阶段
30、目录式搜索引擎具有()的特点。A.毋需人工干预B.信息量大C.导航质量高D.信息更新及时
31、商户甲使用数字签名技术向商户乙传输合同,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件是。商户乙应使用()验证数字签名的正确性。A.AKDB.AKEC.BKD.BKE
32、在目前通行的加密标准中,()是安全电子邮件标准。A.IPSec]B.SSLC.S-MIME]D.SET
33、某网店在线问卷调查中有这样一个问题:“最近您在本网店购买了什么商品?”这道问题的设计()。A.不够简明扼要B.诱导人们回答问题C.容易引起人们反感D.提问范围不够明确
34、从大数据的概念上来讲,大数据的特点不包括()。A.数据体量巨大B.数据类型繁多C.价值密度高D.时效性高
35、()属于非对称密钥机制。A.DESB.RSA]C.3DESD.IDEA]
36、某台计算机的IP地址为7,网关为54,该计算机无法访问IP地址为4的服务器,此时可以使用______命令测试该计算机在其所在的网段内的连通性。A.pingB.ping7C.ping54D.ping4
37、X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为自己主要是利用业余时间完成的发明,可以以个人名义申请专利。此项专利申请权应归属()。A.张某B.x软件公司C.Y科技公司D.张某和Y科技公司
38、市场机制是电子商务经济学的基础之一,它的构成要素主要有()、供求机制、竞争机制和风险机制等。A.市场价格机制B.双边贸易机制C.价格波动机制D.资源配置机制
39、网络营销系统中信息平台包括的营销制度和文化、内部报告、宏观环境、顾客和竞争信息等数据库内容面对的服务对象是______。A.合作伙伴B.顾客C.内部员工和管理者D.一般公众
40、在OSI参考模型中,以下功能需由网络层的相邻层实现的是()。A.透明的帧传输B.路由选择C.可靠数据传输D.数据格式转换
41、目前国际上通行的与网络和信息安全有关的加密标准大致有三类,以下标准中不属于互操作标准的是()。A.对称加密标准DESB.非对称加密标准RSA]C.安全电子交易标准SETD.信息安全管理体系标准BS7799
42、以下属于使用电子现金支付的是()。A.信用卡支付B.借记卡支付C.预付卡支付D.电子支票支付
43、电子商务网站的基本构件中,()主要用于改善网站服务质量,包括流量管理、动态数据缓存、网络动态负载、知识管理等。A.目录服务器B.工作流和群件子系统C.搜索引擎D.性能优化工具
44、ExtremeProgramming(XP)isadisciplineofsoftwaredevelopmentwith()ofsimplicity,communication,feedbackandcourage.Successfulsoftwaredevelopmentisateameffort-notjustthedevelopmentteam,butthelargerteamconsistingofcustomer,managementanddevelopers.XPisasimpleprocessthatbringsthesepeopletogetherandhelpsthemtosucceedtogether.XPisaimedprimarilyatobject-orientedprojectsusingteamsofadozenorfewerprogrammersinonelocation.TheprinciplesofXPapplytoany(请作答此空)projectthatneedstodeliverqualitysoftwarerapidlyandflexibly.2011-AnXPprojectneedsa()customertoprovideguidance.Customers,programmers,managers,areallworking()tobuildthesystemthat'sneeded.Customers-thosewhohavesoftwarethatneedstobedeveloped-willlearnsimple,effectivewaysto()whattheyneed,tobesurethattheyaregettingwhattheyneed,andtosteertheprojecttosuccess.AA.small-sized]B.moderately-sized]C.large-sized]D.huge-sized]
45、在Excel中,若A1、A2、A3、A4、A5、A6单元格的值分别为90、70、95、55、80、60,在B1单元格中输入“=MIN(A1:A6)-MAX(A1:A6)”,B2单元格中输入“=AVERAGE(A1:A6)”,则B1和B2单元格的值分别为()。A.40和75B.40和65C.-40和75D.-40和65
46、在IEEE802标准中,()协议定义了无线局域网标准。A.802.3B.802.6C.802.11D.802.12
47、以下关于供应链管理的叙述中,正确的是()。A.供应链管理是物流管理体系的重要组成部分B.供应链管理不包括生产制造过程的活动C.供应链管理涉及从原材料到产品交给最终用户的整个过程D.供应链管理是指企业内部组织机构的管理
48、在自己的网站上推广另一个网站的服务和商品,并依据实现的销售额取得一定比例佣金的网络营销方式是______。A.网络社区营销B.网站资源合作C.搜索引擎营销D.网络会员制营销
49、借助用户口碑宣传的网络营销方法是______。A.邮件列表B.病毒营销C.搜索引擎注册D.许可E-mail营销
50、以下关于网络营销渠道的叙述中,正确的是______。A.网络营销渠道中不存在中间商B.网络营销渠道保障了收款和交货同时完成C.网络营销渠道不存在多级分销渠道D.网络营销渠道不适合小批量商品的销售二、多选题
51、以下关于网络商务信息收集的叙述中,错误的是______。A.网络商务信息收集是有目的获取信息的行为B.网络商务信息收集范围应适度C.网络商务信息收集都是免费的D.网络商务信息收集应具有时效性
52、需求分析的原则之一是必须能够表达和理解问题的()。A.数据域和功能域B.需求域和功能域C.数据域和信息域D.信息域和需求域
53、Telnet是TCP/IP协议层次中的______提供的服务。A.网络层B.应用层C.传输层D.网络接口层
54、支付宝是一种______。A.即时通信工具B.电子货币C.第三方支付工具D.信用卡
55、根据原始数据的来源,入侵检测系统可分为()。A.异常入侵检测和误用入侵检测B.基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测C.集中式入侵检测、等级式入侵检测和协作式入侵检测D.离线检测系统和在线检测系统
56、网上交易中,如果订单在传输过程中订货数量被篡改,则破坏了电子商务安全需求中的()。A.身份鉴别B.数据机密性C.数据完整性D.不可抵赖性
57、机房的防辐射处理(防止有用信息以各种途径辐射出去)是涉及信息系统安全的技术,它归属于信息的()。A.可用性B.完整性C.保密性D.可控性
58、被攻击者远程控制的电脑被称为“肉鸡”,其中攻击者经常借助Windows远程桌面的默认端口()进行入侵攻击。A.135B.445C.3389D.6129
59、目录式搜索引擎具有()的特点。A.毋需人工干预B.信息量大C.导航质量高D.信息更新及时
60、J2EE服务器以()的形式为每种类型的组件提供后台支持。A.容器B.对象C.模块D.任务
61、从大数据的概念上来讲,大数据的特点不包括()。A.数据体量巨大B.数据类型繁多C.价值密度高D.时效性高
62、阿里巴巴网的模式是“()”模式。A.B2B.B2GC.B2CD.C2C
63、在HTML语言中,可用来产生滚动文字的标记是()。A.<Marquee>B.<Table>C.<Object>D.<Embed>
64、在电子支付业务流程的参与者中,清算中心的作用是()。A.为支付者发行有效的电子支付手段,如电子现金、电子支票和信用卡等B.接收支付者的电子支付手段并为支付者提供商品或服务C.接收商家从支付者收到的电子支付手段,验证其有效性D.从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行
65、以下不属于IC卡的是()。A.存储器卡B.磁条卡C.逻辑加密卡D.智能卡
66、若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则()承担侵权责任。A.应该由软件的持有者B.应由该软件的提供者C.应该由软件的提供者和持有者共同D.该软件的提供者和持有者都不
67、Withrespecttoprogramvariables,()meansassigningabeginningvaluetoavariable.A.setupB.startupC.initializationD.pre-compile
68、企业物流是一种()。A.宏观物流B.微观物流C.行业物流D.社会物流
69、在物流系统中,起着缓冲、调节和平衡作用的物流活动是()。A.运输B.配送C.仓储D.装卸
70、以下程序段执行结果是()。ints=0,i=1;do{s+=i++;}while(i<=10);Console.WriteLine("sum={0}",sum);A.sum=54B.sum=1C.sum=55D.sum=56
71、()越高,屏幕上图像的闪烁感越小,图像越稳定,视觉效果也越好。当前PC中该指标大多采用()Hz。A.分辨率B.显存容量C.刷新频率D.色深
72、以下关于病毒式营销的说法,错误的是()。A.病毒式营销是指信息能够达到像病毒一样传播和扩散的效果B.病毒式营销有利于网络品牌推广C.病毒式营销的信息载体可以是免费电子邮箱、电子书、节日电子贺卡等D.病毒式营销只适于网站推广
73、在电子支付业务流程中,为支付者发行有效电子支付手段的是()。A.发行银行B.商家C.接收银行D.清算中心
74、一台PC机通过调制解调器与另一台PC机进行数据通信,其中PC机属于(),调制解调器属于()。调制解调器的数据传送方式为(请作答此空)。A.频带传输B.数字传输C.基带传输D.IP传输
75、()是错误的IPv6地址格式。A.::1B.1243:0:0:0:0:FED2:32AA:2211C.FD21::3211:AB45D.3211::AAAA::1111:3412
76、()不属于第三方电子支付工具。A.财付通B.诚信通C.安付通D.贝宝
77、在CPU和主存之间设置“Cache"的作用是为了解决()的问题。A.主存容量不足B.主存与辅助存储器速度不匹配C.主存与CPU速度不匹配D.外设访问效率
78、网络协议三要素不包括()。A.语法B.定时C.格式D.语义
79、物流条码的标准体系包括码制标准和()标准。A.应用B.通信C.存储D.EDI
80、在信用卡电子支付方式中,()是要求双重签名的。A.账号直接传输方式B.专用账号方式C.专用协议方式D.SET协议方式
81、网络互联层上的ARP协议的作用是()。A.用于传输IP数据报文B.实现IP地址到物理地址的映射C.实现物理地址到IP地址的映射D.用于网络互联层上控制信息的产生和接收分析
82、以下关于网络营销渠道的叙述中,正确的是()。A.网络营销渠道中不存在中间商B.网络营销渠道保障了收款和交货同时完成C.网络营销渠道不存在多级分销渠道D.网络营销渠道不适合小批量商品的销售
83、_____,businessesofferservicesforwhichtheychargeafeethatisbasedonthenumberofsizeoftransactionstheyprocess.A.modelB.InthewebcatalogrevenuemodelC.Inthetraditionalcatalog-basedretailrevenuemodelD.Intheadvertising-supportedrevenuemodel
84、选择性样本______。A.按照随机原则组织抽样B.以分支或跳间形式安排问卷C.样本组是已知的D.不适用于己建立抽样数据库的情形
85、声音信号的数字化过程包括采样、()和编码。A.合成B.转换C.量化D.压缩
86、以下关于简单加密支付系统模型中加密技术的叙述,正确的是()。A.简单加密支付系统模型只采用对称加密技术B.简单加密支付系统模型只采用非对称加密技术C.简单加密支付系统模型采用对称和非对称加密技术D.以上说法均不正确
87、在现代经济生活中,清偿债务、交纳赋税等活动是执行货币的()。A.价值尺度B.流通手段C.支付手段D.贮藏手段
88、物联网的基本架构不包括()。A.感知层B.网络层C.数据层D.应用层
89、按照网站三层逻辑结构,网站调整页面格局和风格,只需改动网站的()。A.数据层B.表示层C.应用逻辑层D.网络层
90、属于非对称密钥密码体制的算法是()。A.AES算法B.DES算法C.IDEA算法D.RSA算法
91、电子商务法中立原则的()主要是指对现有电子商务技术评价时不可产生歧视和限制。A.媒介中立B.技术中立C.同等保护D.实施中立
92、“”中,“()”属于组织和地理性域名。A.B.C.D.www.sina
93、()属于数字签名算法。A.DESB.RSA]C.IDEA]D.AES
94、网络营销常用的方法有很多,其中,()是利用用户口碑传播的原理,在互联网上,营销信息被快速复制传向数以万计、数以百万计的受众,这种传播在用户之间自发进行,几乎不需要费用。A.病毒性营销B.博客营销C.网络社区营销D.会员制营销
95、以下关于网络营销渠道的叙述中,正确的是______。A.网络营销渠道中不存在中间商B.网络营销渠道保障了收款和交货同时完成C.网络营销渠道不存在多级分销渠道D.网络营销渠道不适合小批量商品的销售
96、数字证书在网络活动中的应用领域与范围越来越广,其中能够确认软件的完整性,保证软件在接收过程中没有被篡改的数字证书是()。A.个人证书B.单位证书C.服务器证书D.代码签名证书
97、供应链管理平台的产品体系结构中,对于供应链上的企业都可以通过()来实现信息的传输和共享。A.供应链管理操作工具B.供应链管理信息增值C.供应链管理应用平台D.供应链管理业务标准
98、物流标准化是物流发展的基础,其中对物流系统内部设施、机械装备、专用工具等所制定的标准称为物流()。A.作业标准B.技术标准C.信息标准D.业务标准
99、推行电子商务关键之一是制定和执行一套合理的物流方案。在制定物流方案时,()不属于应重点考虑的因素。A.电子商务消费者的地区分布B.配送细节C.电子商务消费者的收入D.物流成本与库存控制
100、以下关于J2EE平台技术的叙述中,错误的是______。A.J2EE平台采用多层次分布式的应用模式B.J2EE中EJB组件是客户端组件C.J2EE应用可以不基于WeBD.J2EE组件使用Java编程语言编写
参考答案与解析
1、答案:B本题解析:本题考查JavaBean的基本知识。JavaBean是一种Java类,通过封装属性和方法成为具有某种功能或者处理某个业务的对象。JavaBean是可重复使用的软件部件,“一次性编写,任何地方执行,任何地方重用”。JavaBean是JSP组件技术的核心,在JSP的开发过程中往往把大段的代码放在脚本片段(Scriptlet)内,但是很多Java代码是可重复使用的,因此可以把这些重复的代码做成JavaBean的组件,以提高代码的利用率。在JSP中使用JavaBean,首先必须在JSP页面中设置要引用的JavaBean,生成JavaBean的一个实例。<jsp:useBean>标签用于定位并实例化一个JavaBean,语法如下:<jsp:useBeanid="beanlnstanceName"scope="page|request|session|application"{class="package.class"|type="package.class"|class="package.class"type="package.class"|beanName="{package.class|<%=expression%>}"}{/>|>otherelements</jsp:useBean>}其中{}括号中用“|”分开的项目是该部分的可选项。id:命名引用该Bean的变量。如果能够找到id和scope相同的Bean实例,jsp:useBean将使用已有的Bean实例而不是创建新的实例。class:指定Bean的完整类名。scope:指定Bean的使用范围,可以取下面的四个值之一:page,request,session和application。默认值是page。type:指定引用该对象的变量的类型,它必须是Bean类的名字、超类名字、该类所实现的接口名字之一。beanName:指定Bean的名字。如果提供了type属性和beanName属性,允许省略class属性。
2、答案:C本题解析:本题考查SSL协议与SET协议的相关概念。SSL协议(SecureSocketLayerProtocol,安全套接层协议)提供在Internet上的安全通信服务,是一种在持有数字证书的客户端浏览器和远程的WWW服务器之间,构造安全通信通道并且传输数据的协议。SET协议(SecureElectronicTransactionProtocol,安全电子交易协议)是为使银行卡在Internet上安全地进行交易提出的一整套完整的安全解决方案。SSL协议与SET协议在网络中的层次不一样,SSL是基于传输层的协议,SET是基于应用层的协议;SSL与SET都采用了RSA算法,但在二者中被用来实现不同的安全目标;SSL在建立双方的安全通信通道之后,所有传输的信息都被加密,而SET则有选择地加密一部分敏感信息;SSL只是简单地在通信双方之间建立了安全连接,而SET是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规范。
3、答案:C本题解析:本题考查考生对数字信封技术概念的掌握情况。数字信封技术既要解决数据的加密问题,又要解决加密的速度问题。为解决上述问题,在数字信封技术中,利用对称加密速度快的特点,对交易信息进行处理,考虑到对称密钥的保管问题,采用接收方的公钥加密对称密钥,并将两者一起发送给接受方,从而保证了只有接收方才能知道对称密钥,才能接受交易信息。故选项A,B错误在没有用对称密钥加密,选项D错误在用公钥对整个交易信息进行了加密。
4、答案:C本题解析:本题考查信息系统安全的基本概念。信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)等。综合起来,就是要保障电子信息的有效性。保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性就是对抗对手主动攻击,防止信息被未经授权的篡改。可用性就是保证信息及信息系统确实为授权使用者所用。可控性就是对信息及信息系统实施安全监控。机房的防辐射处理(防止有用信息以各种途径辐射出去),它归属于信息保密性。
5、答案:D本题解析:网络营销4C理论是指消费者的欲望和需求(Consumer'sWantsandNeeds)、成本(Cost)、便利(Convenience)和沟通(Communication)。
6、答案:A本题解析:本题考查HTML语言中关于表格标记的知识。网页中经常要用到表格,<table>标记定义HTML表格。一个简单的HTML表格由table标记以及一个或多个tr、th或td标记组成,其中:tr标记定义表格行,th标记定义表头,td标记定义表格单元格。综合分析,本题选A。
7、答案:C本题解析:本题考查供应链的基本概念。构成供应链的代表性要素是供应商、制造商、批发及物流、零售企业。
8、答案:B本题解析:本题考查HTML的基础知识。HTML(HyperTextMark-upLanguage)即超文本标记语言或超文本链接标示语言,是目前网络上应用最为广泛的语言,也是构成网页文档的主要语言。HTML包含一系列的标记,它们与一般文本有区别,放在单书名号里。需要注意的是,标记一般是成对出现的。每当使用一个标记,如<http>,则必须以另一个标记</http>配合。但是也有一些标记例外,比如,<br>、<input>标记就不需要成对使用。
9、答案:A本题解析:本题考查数据库原理E-R图的基础知识。E-R图也称实体-联系图(EntityRelationshipDiagram),提供了表示实体类型、属性和联系的方法,用来描述现实世界的概念模型。一般由4种元素组成:矩形框:表示实体,在框中记入实体名。菱形框:表示联系,在框中记入联系名。椭圆形框:表示实体或联系的属性,将属性名记入框中。对于主属性名,则在其名称下划一下划线。连线:联系与属性之间用直线相连,并在直线上标注联系的类型。
10、答案:B本题解析:本题考查E-mail营销的基本知识。基于用户许可的E-mail营销比传统的推广方式或未经许可的E-mail营销具有明显的优势,比如可以减少广告对用户的滋扰、增加潜在客户定位的准确度、增强与客户的关系、提高品牌忠诚度等。开展E-mail营销的前提是拥有潜在用户的E-mail地址,这些地址可以是企业从用户、潜在用户资料中自行收集整理,也可以利用第三方的潜在用户资源。
11、答案:B本题解析:本题考查级联样式表(CSS)的基础知识。CSS又称为“风格样式表(StyleSheet)”,它是用来进行网页风格设计的。通过设立样式表,可以统一地、有效地控制网页外观。有三种方法可以在站点网页上使用样式表:①外部样式:将网页链接到外部样式表。一般链接的语句形式为:<linkrel="stylesheet"type="text/css"href="CSS文件路径">②内页样式:在网页上创建嵌入的样式表。③行内样式:应用内嵌样式到各个网页元素。
12、答案:C本题解析:本题考查物流与商流的关系。物流是指交易的商品或服务等物质实体的流动过程,具体包括商品的运输、储存、配送、装卸、保管、物流信息管理等各种活动。商流是指商品在购、销之间进行的交易和商品所有权转移的运动过程,具体是指商品交易的一系列活动。人们通过商流消除了商品的社会间隔,通过物流消除了商品的场所和时间间隔,二者共同实施的结果完成了商品的所有权和商品实体的转移,即商品的流通。物流与商流的关系是相辅相成、互相补充,足商品流通领域的两大基本要素。
13、答案:D本题解析:本题考查多媒体基础知识。流媒体是指在网络中使用流式传输技术的连续时基媒体,而流媒体技术是指把连续的影像和声音信息经过压缩处理之后放到专用的流服务器上,让浏览者一边下载一边观看、收听,而不需要等到整个多媒体文件下载完成就可以即时观看和收听的技术。流媒体融合了多种网络以及音视频技术,在网络中要实现流媒体技术,必须完成流媒体的制作、发布、传播、播放等环节。JPEG累进(或增量、渐进、递增、progressive)编码模式,这样可以实现图像内容的方式传输,在浏览器上的直观效果是无需过久等待即可看到模糊的图像,然后图像显示内容由模糊逐渐变得清晰。GIF图像文件格式以数据块为单位来存储图像的相关信息,采用了LZW无损压缩算法按扫描行压缩图像数据。它可以在一个文件中存放多幅彩色图像,每一幅图像都由一个图像描述符、可选的局部彩色表和图像数据组成。如果把存储于一个文件中的多幅图像逐幅读出来显示到屏幕上,可以像播放幻灯片那样显示或者构成简单的动画效果。GIF定义了两种数据存储方式,一种是按行连续存储,存储顺序与显示器的显示顺序相同;另一种是按交叉方式存储,由于显示图像需要较长的时间,使用这种方法存放图像数据,用户可以在图像数据全部收到之前这幅图像的全貌,而不觉得等待时间太长。图像信号是一种模拟信号,计算机要对它进行处理,必须将它转换成为数字图像信号,即用二进制数字的编码形式来表示图像,转换过程一般称为A/D转换(模数转换)。将图像播放出来,需进行D/A转换(数模转换)。
14、答案:A本题解析:本题考查物流信息技术中条码技术的基础知识。EAN-13条码是通用商品条码。该商品条码是按照国际物品编码协会统一规则编制的,分为标准版和缩短版两种。标准版商品条码的代码由13位阿拉伯数字组成,简称EAN-13条码。缩短版商品条码的代码由8位数字组成,简称EAN-8码。EAN-13条码和EAN-8码的前3位数字叫“前缀码”,是用于标识EAN成员的代码,由EAN统一管理和分配,不同的国家或地区有不同的前缀码,中国的前缀码目前有三个:690、691和692。
15、答案:A本题解析:本题考查考生对计算机病毒知识的掌握情况。计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。计算机病毒的特征包括:传染性:搜寻其他符合其感染条件的程序或存储介质,确定目标后将自身代码插入其中,达到自我繁殖的目的。非授权性:病毒的动作、目的对用户来说是未知的,是未经用户允许的。隐蔽性:计算机病毒代码通常设计得非常短小,它附在正常程序中或磁盘较隐蔽的地方,或以隐藏文件形式出现,而且受到感染后,计算机系统通常仍能正常运行,用户不会感到任何异常。破坏性:任何计算机病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。
16、答案:B本题解析:本题考查设置公告栏广告的基本知识。根据发布信息的限制,公告栏分为两种:一种只有会员才能发布信息,另一种则无此限制。而会员注册一般也是免费的。公告栏广告信息发布的步骤如下;①根据广告信息的主题选择讨论组。②阅读组中的文章,看一看当前存在着哪些话题,哪些话题参与的人多。③查看有没有与要发布的广告信息类似的文章存在。如果有,他们是怎样写的,有没有人对其评论,参与人的数量如何。④起草广告。⑤发布。⑥定期跟踪,看自己的广告是否存在着,有没有人响应,是否引起某些人的敌意和反感等。⑦根据反馈和效果,修改方式和文字,在适当的时候再次发布。
17、答案:A本题解析:本题考查电子商务基本框架模式。淘宝网目前除了C2C(消费者对消费者)的经营模式外,还存在“天猫商城”这种B2C(商家对消费者)的模式。京东商城、当当网、苏宁易购都是基于B2C(商家对消费者)模式。
18、答案:B本题解析:微博营销是指通过微博平台为商家、个人等创造价值而执行的一种营销方式,也是指商家或个人通过微博平台发现并满足用户的各类需求的商业行为方式。博客营销是通过博客网站或博客论坛接触博客作者和浏览者,利用博客作者个人的知识、兴趣和生活体验等传播商品信息的营销活动。微博营销与博客营销的本质区别有以下三个方面。①信息源的表现形式差异。博客营销以博客文章(信息源)的价值为基础,并且以个人观点表述为主要模式,每篇博客文章表现为独立的一个网页,因此对内容的数量和质量有一定要求,这也是博客营销的瓶颈之一。微博内容则短小精炼,重点在于表达发生了什么有趣(有价值)的事情,而不是系统的、严谨的企业新闻或产品介绍。②信息传播模式的差异。微博注重时效性,同时,微博的传播渠道除了相互关注的好友(粉丝)直接浏览之外,还可以通过好友的转发向更多的人群传播,因此是一个快速传播简短信息的方式。博客营销除了用户直接进入网站或者RSS订阅浏览之外,往往还可以通过搜索引擎搜索获得持续的浏览,博客对时效性要求不高的特点决定了博客可以获得多个渠道用户的长期关注,因此建立多渠道的传播对博客营销是非常有价值的,而对于未知群体进行没有目的的“微博营销”通常是没有任何意义的。③用户获取信息及行为的差异。用户可以利用电脑、手机等多种终端方便地获取微博信息,发挥了“碎片时间资源集合”的价值,也正因为是信息碎片化以及时间碎片化,使得用户通常不会立即做出某种购买决策或者其他转化行为,因此作为硬性推广手段只能适得其反。。微博营销、博客营销各具优缺点,从社会化营销角度观察,目前还不存在一者取代另一者的趋势。
19、答案:A本题解析:URL是UniformResourceLocation的缩写,译为“统一资源定位符”。通俗地说,URL是Internet中用来描述信息资源的字符串,主要用在各种WWW客户程序和服务器程序上,特别是著名的Mosaic。采用URL可以用一种统一的格式来描述各种信息资源,包括文件、服务器的地址和目录等。URL的格式由下列三部分组成:第一部分是协议(或称为服务方式);第二部分是存有该资源的主机IP地址(有时也包括端口号);第三部分是主机资源的具体地址(如目录和文件名等)。其中,第二部分包括主机名和域名,中WWW为主机名,为域名。
20、答案:A本题解析:本题考查数字证书的基础知识。用户想获得数字证书时,首先要向认证机构提出申请,说明自己的身份。认证机构在证实用户的身份后,向用户发出相应的数字证书。认证机构发放证书时要遵循一定的原则,如要保证自己发出证书的序列号各不相同,两个不同实体所获得证书的主题内容应该相异,不同主题内容的证书所包含的公开密钥相异。另外,认证机构要维护和发布撤销证书列表以保证在证书的有效期已到、用户的身份变化、用户的密钥遭到破坏或被非法使用等情况下,撤销原有的证书。
21、答案:C本题解析:GIS(GeographicalInformationSystem,地理信息系统)以地理空间数据为基础,采用地理模型分析方法,适时地提供多种空间的和动态的地理信息,是一种为地理研究和地理决策服务的计算机技术系统。车辆路线模型用于解决一个起始点、多个终点的货物运输中,如何降低物流作业费用并保证服务质量的问题。
22、答案:C本题解析:本题考查搜索引擎的相关概念。从基于搜索引擎推广网站的角度来说,优化设计的网站使得搜索引擎可以顺利抓取网站的基本信息。当用户通过搜索引擎检索时,企业期望的网站摘要信息可以出现在理想的位置,使得用户能够发现有关信息并引起兴趣,从而点击搜索结果并达到网站,从而进一步获取信息服务,直至成为真正的顾客。因此网站核心关键词的选择很重要,应尽量争取活跃网站的外部链接,定期更新网站内容,这样有利于网站被搜索引擎检索。而网站页面尽量多采用图片形式并不是利于搜索引擎优化的工作。
23、答案:A本题解析:RAS算法是考试的重点,RSA算法如下:①选择两个不同的大素数r1和r2(一般为100位左右的十进制数);②计算乘积n=r1*r2和s=(r1-1)*(r2-1),其中s称为欧拉函数值;③选择一个与s互为素数的小整数e作为公开的加密指数;④由e找到一个秘密的解密指数d,满足e*d=1mods;⑤将明文划分成长度小于lgn位的块;若用x表示明文,y表示密文,则加密过程是:y=x^e(modn)解密的过程是:x=y^d(modn)本题中两个质数p=9,q=13,则其欧拉函数值=(9-1)×(13-1)=96
24、答案:C本题解析:本题考查的是网络营销职能。中小企业由于经营资源的限制,发布新闻、投放广告、开展大规模促销活动等宣传机会比较少,许多大型企业虽然有较高的知名度,但网站访问量也不高。因此通过互联网手段进行网站推广的意义显得更为重要,是网络营销的基础工作。
25、答案:C本题解析:暂无解析
26、答案:B本题解析:本题考查多媒体基础知识。我们通常所说的“媒体(Media)”包括其中的两点含义。一是指信息的物理载体,即存储信息的实体,如手册、磁盘、光盘、磁带;二是指承载信息的载体即信息的表现形式(或者说传播形式),如文字、声音、图像、动画、视频等。综合分析,本题选B。
27、答案:B本题解析:本题考查多媒体基础知识,主要涉及多媒体信息采集与转换设备。数字转换设备可以把从现实世界中采集到的文本、图形、图像、声音、动画和视频等多媒体信息转换成计算机能够记录和处理的数据。使用扫描仪对印刷品、图片、照片或照相底片等扫描输入到计算机中。使用数字相机或数字摄像机对印刷品、图片、照片进行拍摄均可获得数字图像数据,且可直接输入到计算机中。投影仪是一种将计算机输出的图像信号投影到幕布上的设备。
28、答案:C本题解析:信息假胃是指攻击者发送虚假信息来欺骗其他用户。信息篡改是指攻击者非法截获从信源传输出来的信息,并对信息进行修改或插入欺骗性的信息,然后将修改后的信息发送给信宿。在信息安全技术体系中,加密技术用于防止信息被窃取,数字签名技术用于防止信息抵赖,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。
29、答案:B本题解析:SSL协议是一个协议独立的加密方案,它为网络信息包在TCP/IP协议族的应用层和传输层之间提供安全的通道。该协议向基于客户机/服务器应用程序提供客户端和服务器之间的连接安全(数据加密)、数据完整性和身份认证3方面的安全服务。SSL协议主要包括SSL握手协议、SSL修改密文协议、SSL告警协议和SSL记录协议等。其通信过程所需经历的几个阶段如下表所示。SSL协议实现过程说明表1.jpg因此,在SSL协议的通信过程中,认证阶段需要服务器向客户机发送服务器证书和公钥,以便客户机认证服务器身份。
30、答案:C本题解析:本题考查搜索引擎的基础知识。按照信息搜集方法的不同,搜索引擎系统可以分为三大类:目录式搜索引擎、机器人搜索引擎和元搜索引擎。(1)目录式搜索引擎目录式搜索引擎以人工方式或半自动方式搜集信息,由编辑人员查看信息之后,人工形成信息摘要,并将信息置于事先确定的分类框架中。信息大多面向网站,提供目录浏览服务和直接检索服务。该类搜索引擎因为加入了人的智能,所以信息准确、导航质量高。缺点是需要人工介入(维护工作量大)、信息量少、信息更新不及时。这类搜索引擎的代表是Yahoo!、LookSmart、AskJeeves、Snap和OpenDirectory。(2)机器人搜索引擎机器人搜索引擎由一个称为蜘蛛(Spider)的机器人程序以某种策略自动地在Internet中搜集和发现信息,由索引器为搜集到的信息建立索引,由检索器根据用户的查询输入检索索引库,并将查询结果返回给用户。服务方式是面向网页的全文检索服务。该类搜索引擎具有信息量大、更新及时、毋需人工干预的特点,但不可避免地引发了大量的冗余信息,用户必须手动进行筛选。这类搜索引擎的代表是AltaVista、NorthernLight、Excite、Infoseek、Inktomi、FAST、Lycos和Google.(3)元搜索引擎元搜索引擎没有自己的数据,当用户输入检索关键词时,它将用户的请求同时向多个搜索引擎递交,将返回的结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户。服务方式为面向网页的全文检索。这类搜索引擎同样具有返回结果的信息量大的特点,缺点与机器人搜索引擎相同。这类搜索引擎的代表是WebCrawler、InfoMarket。
31、答案:B本题解析:本题考查数字签名的基础知识。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。使用公钥密码技术就可以实现数字签名。发送方A用其不公开的解密密钥AKD对报文M进行运算,将结果D(M,AKD)传给接收方B。B用已知的加密密钥对接收到的内容进行运算,得出结果E(D(M,AKD),AKE)=M。因为除了A以外没有人能拥有A的解密密钥,所以除了A以外就没有人能产生密文D(M,AKD)。这样,就表示报文M被电子签名了。如果A抵赖曾发报文给B,B就可将M及D(M,AKD)出示给第三方(仲裁方)。仲裁方可以很容易地用密钥AKE验证A确实发送消息M给B,从而使A无法抵赖。反过来,如果B将M伪造成M',则B不能在仲裁方面前出示D(M',AKD),从而证明了B伪造了报文。可见数字签名也同时起到了验证信息完整性的作用。由题目描述可知,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件应使用甲的私钥AKD对摘要H进行数字签名加密运算,商户乙应使用商户甲的公钥AKE验证数字签名的正确性。
32、答案:C本题解析:本题考查加密标准的基本概念。目前国际上通行的加密标准主要包括:对称加密标准(DES、3DES、IDEA以及AES)、非对称加密标准(RSA)、VPN标准(IPSec)、传输层加密标准(SSL)、安全电子邮件标准(S-MIME)、安全电子交易标准(SET)、通用脆弱性描述标准(CVE)。这些都是经过一个自发的选择过程后被普遍采用的算法和协议,也就是所谓的“事实标准”。
33、答案:D本题解析:本题考查网上问卷调查设计的相关概念。网上问卷调查设计时要求问题设计力求简明扼要,所提问题不应有偏见或误导,不要诱导人们回答问题,提问意思和范围必须明确,避免引起人们反感等。本题“最近您在本网店购买了什么高品?”提问的意思和范围不够明确,因为“最近”是指什么时间段,会让回答者感到不明确。
34、答案:C本题解析:本题考查电子商务新技术——大数据的知识。大数据的关键是在种类繁多数量庞大的数据中,快速获取信息。业界通常用Vo1ume、Variety、Value、Velocity这4个V来概括大数据的特点:①数据体量巨大(Volume)。IDC研究表明,数字领域存在着1.8万亿吉字节(GB)的数据。企业数据正在以55%的速度逐年增长。实体世界中,数以百万计的数据采集传感器被嵌入到各种设备中,在数字化世界中,消费者每天的生活(通信、上网浏览、购物、分享、搜索)都在产生着数量庞大的数据。②数据类型繁多(Variety)。数据可分为结构化数据、半结构化数据和非结构化数据。相对于以往便于存储的以文本为主的结构化数据,音频、视频、图片、地理位置信息等类型的非结构化数据量占比达到80%了左右,并在逐步提升,有用信息的提取难度不断增大。③价值密度低(Value)。价值密度的高低与数据总量的大小成反比。以视频为例,1部1h的视频,在连续不间断监控过程中,可能有用的数据仅仅只有一两秒。④时效性高(Velocity)。这是大数据区分于传统数据挖掘最显著的特征。数据的价值除了与数据规模相关,还与数据处理周期成正比关系。也就是,数据处理的速度越快、越及时,其价值越大,发挥的效能越大。
35、答案:B本题解析:本题考查对称密钥和非对称密钥的基本概念。根据加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:对称密钥加密、非对称密钥加密。对称密钥加密也叫专用密钥加密,即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括:DES、3DES、IDEA、FEAL、BLOWFISH等。非对称密钥加密也叫公开密钥加密,每个人都有一对唯一对应的密钥:公开密钥(简称公钥)和私人密钥(简称私钥),公钥对外公开,私钥由个人秘密保存;用其中一把密钥来加密,就只能用另一把密钥来解密。非对称密钥加密算法的典型代表是RSA。
36、答案:C本题解析:本题考查ping命令的基础知识。ping是Windows系统自带的一个可执行命令。利用它可以检查网络是否能够连通,用好它可以很好地帮助用户分析判定网络故障。其应用格式为:pingIP地址。根据题目描述,该计算机的IP地址为7,网关为54,远程服务器的IP地址为4。其中,利用ping可以测试本机的TCP/IP协议是否正常。利用ping7可以测试本机的IP地址是否正常。利用ping54可以测试本机在其所在的网段内的连通性。利用ping4可以测试本机与远程服务器的连通性。
37、答案:C本题解析:本题考查知识产权方面的基础知识。专利法意义上的发明人必须是:第一,直接参加发明创造活动。在发明创造过程中,只负责组织管理工作或者是对物质条件的利用提供方便的人,不应当被认为是发明人;第二,必须是对发明创造的实质性特点作出创造性贡献的人。仅仅提出发明所要解决的问题而未对如何解决该问题提出具体意见的,或者仅仅从事辅助工作的人,不视为发明人或者设计人。有了发明创造不一定就能成为专利权人。发明人或设计人是否能够就其技术成果申请专利,还取决于该发明创造与其职务工作的关系。一项发明创造若被认定为职务发明创造,那么该项发明创造申请并获得专利的权利为该发明人或者设计人所属单位所有。根据专利法规定,职务发明创造分为两种情形:一是执行本单位的任务所完成的发明创造,二是主要是利用本单位的物质技术条件所完成的发明创造。《专利法实施细则》对“执行本单位的任务所完成的发明创造”和“本单位的物质技术条件”又分别作出了解释。所谓执行本单位的任务所完成的发明创造是指:①在本职工作中作出的发明创造;②履行本单位交付的本职工作之外的任务所作出的发明创造;③退职、退休或者调动工作后一年内所作出的,与其在原单位承担的本职工作或原单位分配的任务有关的发明创造。职务发明创造的专利申请权属于发明人所在的单位,但发明人或者设计人仍依法享有发明人身份权和获得奖励报酬的权利。
38、答案:A本题解析:本题考查考生对电子商务经济学中市场机制的了解情况。市场机制是一个有机的整体,它的构成要素主要有市场价格机制、供求机制、竞争机制和风险机制等构成。选项B、C、D为干扰项。
39、答案:C本题解析:本题考查网络营销系统的基础知识。网络营销系统是由人、设备(如计算机网络、制造设备等)、程序和活动规则的相互作用形成的能够完成一定功能的平台。完整的网络营销活动需要5种基本的平台:信息平台、制造平台、交易平台、物流平台和服务平台。其中信息平台的基本功能是搜集、处理和发送与企业网络营销有关的各种信息。从服务对象和服务内容上看,如下表所示。
40、答案:C本题解析:在OSI参考模型中,网络层的向下相邻层是数据链路层、向上相邻层是传输层。传输层的主要功能是提供端-端间可靠的、透明的数据传输,保证报文顺序的正确性、数据的完整性。数据链路层的主要功能是在链路上提供点到点的透明的帧传输,并进行差错控制、流量控制等服务,为网络层提供可靠无误的数据信息。
41、答案:D本题解析:本题考查数据加密标准的相关知识。加密与解密,签名与认证、网络之间安全的互连瓦通等,都需要来自不同厂商的产品能够顺利地进行互操作,共同实现—个完整的安全功能。目前国际上通行的与网络和信息安全有关的标准,大致可分成三类:(1)互操作标准,即加密标准。如对称加密标准DES、3DES、IDEA以及AES;非对称加密标准RSA;VPN标准IPSec:传输层加密标准SSL;安全电子邮件标准S-MIME;安全电子交易标准SET:通用脆弱性描述标准CVE。(2)技术与工程标准。如信息产品通用测评准则(CC/ISO15408);安全系统工程能力成熟度模型(SSE-CMM)。(3)网络与信息安全管理标准。如信息安全管理体系标准(BS7799);信息安全管理标准(ISO13335)。由以上分析不难看出,信息安全管理体系标准BS7799是一种网络与信息安全管理标准,不属于互操作标准。
42、答案:C本题解析:本题考查电子现金的基本概念。电子现金是常用电子支付工具之一,又称为数字现金,是纸币现金的电子化。电子现金的表现形式有多种,如预付卡和纯电子系统。信用卡、借记卡、电子支票属于其他电子支付工具。
43、答案:D本题解析:电子商务网站的基本构件中,性能优化工具主要用于改善网站服务质量,包括流量管理、动态数据缓存、网络动态负载、知识管理等。目录服务器主要用于管理防火墙内外的用户、资源和控制安全权限,同时为用户的通信和电子商务交易提供通道。搜索引擎使得电子商务网站要具备优秀的查询检索等功能。工作流和群件子系统主要在于使工作人员和商业伙伴能通过Internet共享资源、协同工作。
44、答案:B本题解析:题目中描述敏捷开发方法极限编程(XP)。XP强调简单、沟通、反馈和勇气4个核心价值(values),适合于需要快速和灵活交付的适当规模(moderately-sized)的任何项目。XP强调客户全职(full-time)参与。客户和项目的其他成员工作在一起(together),以简单方式进行有效的沟通(communicate),以掌握项目按照需求向项目成功的方向进行。
45、答案:C本题解析:本题考查电子表格软件应用方面的基本常识。A1、A2、A3、A4、A5、A6单元格的值分别为90、70、95、55、80、60,若在B1单元格中输入“=MIN(A1:A6)-MAX(A1:A6)”,就是用这些数中的最小者减去最大者,即55-95,结果应为-40;若在B2单元格中输入“=AVERAGE(A1:A6)”,则是求这些数的平均值,结果应为75。
46、答案:C本题解析:本题考查的是IEEE802标准。IEEE802委员会成立于1980年初,专门从事局域网标准的制定工作,该委员会分成三个分会:传输介质分会——研究局域网物理层协议;信号访问控制分会——研究数据链路层协议;高层接口分会——研究从网络层到应用层的有关协议。IEEE802委员会制定的局域网标准系列包括:IEEE802.1A——局域网体系结构IEEE802.1B——寻址、网络互连与网络管理IEEE802.2——逻辑链路控制(LLC)IEEE802.3——CSMA/CD访问控制方法与物理层规范IEEE802.3i——10Base-T访问控制方法与物理层规范IEEE802.3u——100Base-T访问控制方法与物理层规范IEEE802.3ab——1000Base-T访问控制方法与物理层规范IEEE802.3z——1000Base-SX和1000Base-LX访问控制方法与物理层规范IEEE802.4——Token-Bus访问控制方法与物理层规范IEEE802.5——Token-Ring访问控制方法IEEE802.6——城域网访问控制方法与物理层规范IEEE802.7——宽带局域网访问控制方法与物理层规范IEEE802.8——FDDI访问控制方法与物理层规范IEEE802.9——综合数据话音网络IEEE802.10——网络安全与保密IEEE802.11——无线局域网访问控制方法与物理层规范IEEE802.12——100VG-AnyLAN访问控制方法与物理层规范
47、答案:C本题解析:供应链管理是一种集成的管理思想和方法,它执行供应链中从供应商到最终角户的物流计划和控制等职能。物流管理是供应链管理体系的重要组成部分。供应链管理涉及从原材料到产品交付给最终用户的整个增值过程,包括物流活动和制造活动。
48、答案:D本题解析:本题考查网络营销的方法。常用的网络营销方法主要有:搜索引擎营销、病毒性营销、网络社区营销、会员制营销、博客营销、微博营销、E-mail营销、网站资源合作等。其中网络会员制营销是一个网站的所有人在自己的网站上推广另一个商务网站的服务和商品,并依据实现的销售额取得一定比例佣金的网络营销方式。
49、答案:B本题解析:本题考查网络营销方法的基础知识。常用的网络营销方法包括搜索引擎注册、网络广告、交换链接、信息发布、邮件列表、许可Email营销、个性化营销、会员制营销、病毒性营销等。其中,病毒性营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,利用快速复制的方式传向数以千计、数以百万计的受众。
50、答案:C本题解析:本题考查网络营销渠道的基础知识。网络营销渠道包括网络直接营销渠道和网络间接营销渠道。网络直接营销渠道不存在营销中间商,商品直接从生产者转移给消费者或使用者。网络间接营销渠道是通过融入互联网技术后的中间商,把商品通过中间商销售给消费者或使用者的营销渠道。一个完善的网络销售渠道仍具有订货、结算、配送三大功能,收款和交货不一定同时完成,与结算方式和配送情况有关。网络营销中只有一级分销渠道,即只存在一个网络中间商来沟通买卖双方的信息,不存在多个批发商和零售商的情况,因而不存在多级分销渠道。网络直接营销渠道一般适用于大型商品及生产资料的交易,网络间接营销渠道一般适用于小批量商品和生活资料的交易。
51、答案:C本题解析:本题考查网络商务信息收集的基础知识。网络商务信息收集的要求是及时、准确、适度和经济。及时性要求信息具有时效性,即信息能迅速、灵敏地反映销售市场发展各方面的最新动态;准确性要求信息能够真实地反映客观事实,虚假性失真度小;适度性要求提供信息要有针对性和目的性,不要盲目投放;经济性要求以最低的费用获得最有价值的信息。网络商务信息收集并不都是免费的。
52、答案:A本题解析:电子商务系统的需求分析任务是确定系统必须完成哪些工作,也就是对目标系统提出完整、准确、清晰而且具体的需求。需求分析的首要原则就是必须能够表达和理解问题的数据域和功能域。数据域包括数据流、数据内容和数据结构3方面。而功能域则反映数据域3方面的控制信息。
53、答案:B本题解析:本题考查TCP/IP协议的基本知识。TCP/IP协议由四个层次组成:网络接口层、网络层、传输层、应用层。网络接口层(又称数据链路层)(NetworkInterfaceLayer)提供了TCP/IP与各种物理网络的接口,把IP数据报封装成能在网络中传输的数据帧,为数据报的传送和校验提供了可能。数据链路层最终将数据报传递到目的主机或其他网络。网络接口层常见的协议包括:Ethernet802.3、TokenRing802.5、X.25、Framerelay、HDLC、PPPATM等。网络层(NetworkLayer。)负责网络之间的数据的传输。接收传输层发送的数据分组,并将分组封装成IP数据报,然后将数据报发往适当的网络接口;并处理路径、流控、拥塞等问题。网络层常见的协议包括:IP协议、ICMP协议、ARP协议、RARP协议等。传输层(TransportLayer。)的主要服务功能是建立、提供端到端的通信连接,它可以同时从应用层的几个应用程序接收数据并发送给下一层(IP)。传输层的主要协议包括:TCP(传输控制协议)和UDP(用户报文协议)。应用层(ApplicationLayer)应用层根据不同用户的各种需求,向用户提供所需的网络应用程序服务。应用层提供的服务包括:FTP(文件传输协议),Telnet(用户远程登录服务),DNS(域名解析服务),SMTP(简单邮件传输协议),用来控制邮件的发送、周转。POP3(接收邮件协议)。
54、答案:C本题解析:本题考查对常用电子支付工具的了解。电子支付是常用的一种电子商务支付方式。目前为了保证买卖双方的安全性,出现了很多第三方支付工具,支付宝是其中的一种。其原理是买家在线付款时,买家应付资金先被转入支付宝账户,待买家收货确认后,再将应付款项转入卖家账户,防止出现卖家拿钱不给货、买家拿货不给钱的现象,从而保障买卖双方的利益。
55、答案:B本题解析:入侵检测系统(IntrusionDetectionSystem,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。根据原始数据的来源,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。根据检测原理,可分为异常入侵检测和误用入侵检测。根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种。根据工作方式,可分为离线检测系统和在线检测系统。
56、答案:C本题解析:本题考查对电子商务安全中涉及的概念的理解,电子商务面临的威胁的出现导致了对电子商务安全的需求,也是真正实现一个安全电子商务系统所要求做到的各个方面,主要包括机密性、完整性、认证性和不可抵赖性。①机密性。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的(尤其Internet是更为开放的网络),维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。机密性一般通过密码技术来对传输的信息进行加密处理来实现。②完整性。电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。完整性一般可通过提取信息消息摘要的方式来获得。③认证性。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度企业重组顾问服务协议2篇
- 2024年度版权购买合同标的及相关权利义务3篇
- 2024专用镀锌钢管订货协议范本版B版
- 2024年度南宁某科技公司研发人员技术成果转化劳动合同2篇
- 2024年度广告投放与代理协议
- 2024年度技术服务合同:古井门头智能系统开发2篇
- 2024合肥二手房买卖合同
- 颈肩腰腿痛康复治疗
- 2024企业现金借款协议模板:财务应急一
- 2024年度合作开发合同:两家企业共同开发新产品2篇
- 年度影视拍摄场地租赁模板合同
- 2024秋期国家开放大学本科《古代诗歌散文专题》一平台在线形考(第一至四次形考作业)试题及答案
- 爱滋病课件教学课件
- 粮油食材配送投标方案(大米食用油食材配送服务投标方案)(技术方案)
- 2024年新人教版七年级上册地理教学课件 第六章 发展与合作
- 2024变电站集中监控系统第8部分:远程智能巡视
- 2024生物制药行业研究及人才洞察报告
- 人教版(2024新版)七年级上册道德与法治期末复习知识点考点提纲
- 北京版小学英语1至6年级词汇
- 11.2 树立正确的人生目标 课件-2024-2025学年统编版道德与法治七年级上册
- 2024年中远海运限公司招聘高频考题难、易错点模拟试题(共500题)附带答案详解
评论
0/150
提交评论