2024年全国软件水平考试之中级电子商务设计师考试黑金提分题(详细参考解析)_第1页
2024年全国软件水平考试之中级电子商务设计师考试黑金提分题(详细参考解析)_第2页
2024年全国软件水平考试之中级电子商务设计师考试黑金提分题(详细参考解析)_第3页
2024年全国软件水平考试之中级电子商务设计师考试黑金提分题(详细参考解析)_第4页
2024年全国软件水平考试之中级电子商务设计师考试黑金提分题(详细参考解析)_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、()是指攻击者发送虚假信息来欺骗其他用户。A.信息截取和窃取B.信息篡改C.信息假冒D.信息抵赖

2、()isalistofitemsthatareaccessibleatonlyoneendofthelist.A.AtreeB.AnarrayC.AstackD.Aqueue

3、“”中,“()”属于组织和地理性域名。A.B.C.D.www.sina

4、在数字信封技术中,发送方用接收方的公钥对()加密。A.对称密钥B.发送方的私钥C.发送方的公钥D.信息摘要

5、数字签名的主要功能不包括()。A.保证信息传输的完整性B.防止交易中的抵赖发生C.实现发送者的身份认证D.防止数据在传输过程中被窃取

6、使用电子支票支付时,消费者应首先将电子支票发给()。A.商家开户行B.消费者开户行C.商家D.支票验证中心

7、在《中华人民共和国电子签名法》中,“()”不被视为可靠的电子签名条件。A.签署时电子签名制作数据仅由电子签名人控制B.签署后对电子签名的任何改动能够被发现C.电子签名制作数据用于电子签名时,属于制作人专有D.签署后对数据电文内容和形式的任何改动能够被发现

8、X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为自己主要是利用业余时间完成的发明,可以以个人名义申请专利。此项专利申请权应归属()。A.张某B.x软件公司C.Y科技公司D.张某和Y科技公司

9、防火墙实现的功能不包括()。A.防止内网病毒传播B.过滤不安全的服务C.控制对特殊站点的访问D.限制外部网对内部网的访问

10、以下关于认证机构发放数字证书应遵守的原则中,错误的是()。A.同一认证机构发放的证书的序列号应该相同B.两个不同的实体所获得的证书的主题内容应该相异C.不同主题内容的证书所包含的公开密钥相异D.认证机构要维护和发布撤销证书列表

11、在电子交易模型的支付系统无安全措施模型中,信用卡合法性检查是在()之间进行的。A.商家和银行B.用户和商家C.用户和银行D.银行和银行

12、中央处理单元(CPU)不包括()。A.算术逻辑运算单元B.控制器C.通用寄存器组D.I/O总线

13、远程办公经常会借助VPN技术实现,VPN技术是通过()来实现数据传输的。A.InternetB.DDNC.IntranetD.VAN

14、以下程序段执行结果是()。ints=0,i=1;do{s+=i++;}while(i<=10);Console.WriteLine("sum={0}",sum);A.sum=54B.sum=1C.sum=55D.sum=56

15、以下关于报文摘要的说法错误的是()。A.报文摘要的长度由报文大小决定B.不同信息生成的报文摘要不同C.MD5是一种生成报文摘要的算法D.通过报文摘要不能恢复报文

16、以下属于调查问卷设计阶段工作的是()。A.调查目的确认B.设定假说C.汇总分析方法确定D.决定提问项目

17、以下关于网上市场调研中选择样本的说法,正确的是()。A.选择样本按照随机原则组织抽样,任意从因特网网址中抽取样本B.选择样本通过对期望样本特征的配额,限制一些自我挑选不具代表性的样本C.选择样本以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题D.选择样本适用于因特网中需要对样本进行更多限制的目标群体

18、以下选项中,可以去掉文本超级链接下划线的是()。A.a{underline:none}B.a{decoration:nounderline}C.a{text-decoration:nounderline}D.a{text-decoration:none}

19、以下关于电子货币的叙述中,错误的是()。A.电子货币没有重量B.电子货币可以当面交换C.电子货币实质上是一些电子数据D.电子货币可以匿名

20、网络商务信息收集后,需要进行整理,()不属于信息整理工作。A.明确信息来源B.信息分类C.信息鉴别D.信息形式变换

21、物流的()创造物流的空间效用,它是物流的核心。A.保管职能B.运输职能C.信息职能D.包装职能

22、在信用卡电子支付方式中,()是要求双重签名的。A.账号直接传输方式B.专用账号方式C.专用协议方式D.SET协议方式

23、构成供应链的代表性要素不包括()。A.供应商B.制造商C.金融机构D.零售企业

24、eopleareindulginginanillusionwhenevertheyfindthemselvesexplainingatacocktail(鸡尾酒)party,say,thattheyare"incomputers,"or"intelecommunications,"or"inelectronicfundstransfer".Theimplicationisthattheyarepartofthehigh-techworld.JustbetweenUS,theyusuallyaren't.Theresearcherswhomadefundamentalbreakthroughsinthoseareasareinahigh-techbusiness.Therestofusare()oftheirwork.Weusecomputersandothernewtechnologycomponentstodevelopourproductsortoorganizeouraffairs.Becausewegoaboutthisworkinteamsandprojectsandothertightlyknitworkinggroups(紧密联系在一起的工作小组),wearemostlyinthehumancommunicationbusiness.Oursuccessesstemfromgoodhumaninteractionsbyallparticipantsintheeffort,andourfailuresstemfrompoorhumaninteractions.Themainreasonwetendtofocusonthe()ratherthanthehumansideoftheworkisnotbecauseit'smore(),butbecauseit'seasiertodo.GettingthenewdiskdriveinstalledispositivelytrivialcomparedtofiguringoutwhyHoraceisinabluefunk(恐惧)orwhySusanisdissatisfiedwiththecompanyafteronlyafewmonths.Humaninteractionsarecomplicatedandneververycrisp(干脆的,干净利落的)andcleanintheireffects,buttheymattermorethananyotheraspectofthework.Ifyoufindyourselfconcentratingonthe()ratherthanthe(请作答此空),you'relikethevaudevillecharacter(杂耍人物)wholoseshiskeysonadarkstreetandlooksforthemontheadjacentstreetbecause,asheexplains,"Thelightisbetterthere!".A.technologyB.sociologyC.physiologyD.astronomy

25、2013-49、如果某台主机IP地址是40,子网掩码是92,那么该主机所属网络地址是______。A.B.C.40D.92

26、表示显示器在横向和纵向上具有的显示点数的指标称为()。A.显示分辨率B.图像分辨率C.显示深度D.图像深度

27、当鼠标移动到网页中的某个图标上时,会显示一段简介内容,这是JavaScript事件中()事件的应用。A.onFocusB.onMouseDownC.onMouseOverD.onMouseOut

28、根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。A.基于异常入侵检测系统B.基于应用的入侵检测系统C.基于集中式入侵检测系统D.在线检测系统

29、常见的容灾备份等级有四个,其中活动互援备份属于()。A.本地冷备份B.异地冷备份C.本地热备份D.异地热备份

30、在数字证书中不包含()。A.数字证书持有者的姓名B.数字证书持有者的私钥C.数字证书的序号D.颁发数字证书的机构名称

31、M摄影家将自己创作的一幅摄影作品原件出售给了L公司,这幅摄影作品的著作权应属于()。A.M摄影家B.L公司C.社会公众D.M摄影家与L公司

32、以下关于SSL协议的叙述中,正确的是()。A.SSL协议在会话过程中采用公开密钥,在建立连接过程中使用专有密钥B.SSL协议可以保证商家无法获取客户资料C.SSL协议基于网络层实现数据加密D.SSL协议提供认证用户和服务器、加密数据、维护数据的完整性等服务

33、射频标识(RFID)是自动标识与数据采集技术之一,关于RFID系统说法不正确的是()。A.RFID系统阅读速度非常快B.RFID系统最重要的优点是非接触作业C.RFID系统在不同行业中应用所采用的频率和协议标准是相同的D.RFID系统一般包括天线、无线收发器和异频雷达收发器三个构件

34、供应链管理框架不包括()。A.供应链的结构B.供应链的业务流程C.供应链管理的组成要素D.供应链的协调

35、在()模型中,交易过程的每一步都需要交易双方以数字签名来确认身份。A.支付系统无安全措施B.通过第三方经纪人支付C.数字现金支付D.简单加密支付系统

36、联合国国际贸易法委员会于()通过了《电子商务示范法》,示范法的颁布为各国制定本国电子商务法规提供了框架和示范文本。A.1976年B.1986年C.1996年D.2006年

37、物流的物质表现形式是指()。A.物流活动是实现企业之间物质资源转移的过程B.物流活动是一个创造时间价值和空间价值的过程C.物流活动是一个信息采集、传递与加工的过程D.物流活动是一个价值增值的过程

38、下图中①、②和③分别表示电子邮件地址的()。A.用户信箱的邮件接收服务器域名、账号和分隔符B.用户信箱的邮件接收服务器域名、分隔符和账号C.用户信箱的账号、分隔符和邮件接收服务器域名D.用户信箱的账号、邮件接收服务器域名和分隔符

39、图书馆同一本书藏有多册,规定同一本书一个读者一次只能借一册,但同一本书允许一个读者多次借阅,读者借书的关系为:借阅(读者号,书号,书名,借期,还期),则该关系模式的主码是______。A.读者号B.书号C.读者号+书号+借期D.读者号+书号

40、ICMP协议属于TCP/IP协议簇中的()。A.应用层B.传输层C.网络层D.网络接口层

41、网络商务信息处理分为信息存储、信息整理和信息加工处理三个阶段。()不属于信息整理的工作。A.信息鉴别B.信息筛选C.信息分类D.信息形式变换

42、属于非对称密钥密码体制的算法是()。A.AES算法B.DES算法C.IDEA算法D.RSA算法

43、在以下HTML标记中,不需要成对使用的是()标记。A.<head>B.<br>C.<table>D.<font>

44、在EDI的软件结构中,()能自动处理由其他EDI系统发来的EDI报文。A.内部接口模块B.报文生成及处理模块C.格式转换模块D.通信模块

45、电视机、电冰箱、洗衣机等商品的包装箱通常采用()。A.EAN-13条码B.ITF-14条码C.ITF-6条码D.UCC/EAN-128条码

46、()工作在OSI参考模型网络层,它在不同的网络之间存储转发数据分组。A.中继器B.网桥C.路由器D.交换机

47、数字证书的内容不包括()。A.证书序列号B.证书持有者的私钥C.版本信息D.证书颁发者信息

48、JDBC是一种()中间件。A.远程过程调用B.数据访问C.交易D.消息

49、目前网络上流行的SQL注入攻击是借助()的漏洞进行的。A.操作系统B.Web应用系统C.CA系统D.数据容灾系统

50、一台PC机通过调制解调器与另一台PC机进行数据通信,其中PC机属于(),调制解调器属于(请作答此空)。调制解调器的数据传送方式为()。A.输入和输出设备B.数据复用设备C.数据终端设备DTE]D.数据通信设备DCE]二、多选题

51、在堆栈操作中,()保持不变。A.堆栈的顶B.堆栈的底C.堆栈指针D.堆栈中的数据

52、2013-73、会员制营销又称“俱乐部营销”,一般认为,会员制营销由______首创。A.FacebookB.亚马逊公司C.eBayD.阿里巴巴

53、关于认证机构的叙述中,“()”是错误的。A.认证机构可以通过颁发证书证明密钥的有效性B.认证机构有着严格的层次结构,其中根CA要求在线并被严格保护C.认证机构的核心职能是发放和管理用户的数字证书D.认证机构是参与交易的各方都信任且独立的第三方机构组织

54、目前使用的条形码有堆叠式和矩阵式两种,以下选项属于矩阵式条形码的是()。A.Code49码B.Code16K码C.PDF417码D.CodeOne码

55、()是电子商务系统规划的主要方法之一。A.RUPB.JSDC.CSFD.UML

56、()工作在OSI参考模型物理层,它仅起到信号放大作用。A.中继器B.网桥C.路由器D.交换机

57、以下关于面向对象程序设计中类与对象的说法中,不正确的是()。A.对象是类的一个实例B.任何一个对象只能属于一个具体的类C.类与对象的关系和数据类型与变量的关系相似D.一个类只能有一个对象

58、在RSA算法中,若取两个质数p=9,q=13,则其欧拉函数的值是()。A.96B.99C.108D.91

59、CPU的基本功能不包括()。A.指令控制B.操作控制C.数据处理D.数据通信

60、在关系模型中,若属性A是关系R的主码,则在R的任何元祖中,属性A的取值都不允许为空,这种约束称为()规则。A.实体完整性B.域完整性C.参照完整性D.用户定义的完整性

61、我国于2004年颁布实施与电子商务密切相关的(),确认了电子签名的法律效力和电子认证的规范,它是我国第一部真正意义的电子商务法。A.《互联网信息管理办法》B.《中华人民共和国计算机信息网络》C.《电子签名法》D.《中华人民共和国网络域名注册暂行规定》

62、企业物流活动中,()具有极强的服务性,以满足用户需求。A.企业供应物流B.企业销售物流C.企业生产物流D.企业回收物流

63、J2EE服务器以()的形式为每种类型的组件提供后台支持。A.容器B.对象C.模块D.任务

64、()可以用做数字签名的算法。A.DESB.IDEA]C.RSA]D.AES

65、在文字处理软件Word的编辑状态下,将光标移至文本行首左侧空白处呈“1.jpg”(箭头)形状时,若双击鼠标左键,则可以选中______。A.单词B.一行C.一段落D.全文

66、以下关于网上市场调研中选择样本的说法,正确的是()。A.选择样本按照随机原则组织抽样,任意从因特网网址中抽取样本B.选择样本通过对期望样本特征的配额,限制一些自我挑选不具代表性的样本C.选择样本以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题D.选择样本适用于因特网中需要对样本进行更多限制的目标群体

67、关于网页中DIV文本对齐的设置,不正确的是()。A.居左对齐:<divalign="left">…</div>B.居右对齐:<divalign="right">…</div>C.两端对齐:<divalign="justify">…</div>D.居中对齐:<divalign="middle">…</div>

68、E-R图(即实体联系图)用于建立数据库的概念模型,其中实体用()框表示。A.矩形B.椭圆形C.菱形D.双椭圆形

69、根据原始数据的来源,入侵检测系统可分为基于()的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。A.客户机B.主机C.服务器D.路由器

70、在网页中使用链接样式文件“css_file.css”的正确语句是()。A.<includerel=stylesheettype="text/css"href="css_file.css">B.<linkrel=stylesheettype="text/css"href="css_file.css">C.<importrel=stylesheettype="tex/css"href="css_file.css">D.<userel=stylesheettype="text/css"href="icss_file.css">

71、()越高,屏幕上图像的闪烁感越小,图像越稳定,视觉效果也越好。当前PC中该指标大多采用()Hz。A.分辨率B.显存容量C.刷新频率D.色深

72、VirtualizationisanapproachtoITthatpoolsandshares()sothatutilizationisoptimizedandsuppliesautomaticallymeetdemand.TraditionalITenvironmentsareoftensilos,wherebothtechnologyandhuman()arealignedaroundanapplicationorbusinessfunction.Withavirtualized(),people,processes,andtechnologyarefocusedonmeetingservicelevels,(请作答此空)isallocateddynamically,resourcesareoptimized,andtheentireinfrastructureissimplifiedandflexible.Weofferabroadspectrumofvirtualization()thatallowscustomerstochoosethemostappropriatepathandoptimizationfocusfortheirITinfrastructureresources.A.contentB.positionC.powerD.capacity

73、以下关于SSL协议描述正确的是()。A.SSL协议允许各方之间的报文交换非实时B.SSL是基于应用层的协议C.SSL协议中商家能看到客户的信用卡账户等支付信息D.SSL协议是一个多方报文协议

74、不同的对象收到同一消息可以进行不同的响应,并且会产生完全不同的结果,这种现象称为多态,其实现由()支持。A.继承B.封装C.过载D.覆盖

75、UDP协议属于TCP/IP协议族中的()。A.应用层B.传输层C.网络层D.网络接口层

76、电子商务安全体系反映了电子商务安全涉及的内容和相关技术,由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。其中,入侵检测是()应完成的功能之一。A.网络服务层B.加密技术层C.安全认证层D.安全协议层

77、数字摘要技术的作用是()。A.增强信息的保密性B.验证信息的完整性C.认证信息发送者身份D.提高加密信息的效率

78、电子商务的技术支持分为4个层次,它们分别是贸易服务层、多媒体信息发布层、报文和信息传播层和()。A.数据链路层B.网络层C.传输层D.应用层

79、防火墙主要用于保障网络路由的安全性,但不能实现()。A.保护那些易受攻击的服务B.控制对特殊站点的访问C.防范内部网络用户的攻击D.集中化的安全管理

80、不属于黑盒测试技术的是()。A.等价类划分B.逻辑覆盖C.边界值分析D.错误猜测

81、M摄影家将自己创作的一幅摄影作品原件出售给了L公司,这幅摄影作品的著作权应属于()。A.M摄影家B.L公司C.社会公众D.M摄影家与L公司

82、数字证书的内容不包括()。A.证书序列号B.证书持有者的私钥C.版本信息D.证书颁发者信息

83、以下关于SET协议的叙述,错误的是()。A.SET支付系统主要由持卡人、商户、发卡行、收单行、支付网关及认证机构6部分组成B.SET采用数字签名技术来鉴别消息的真伪及有无篡改C.SET是基于传输层的通用安全协议D.在SET工作流程中,消费者、在线商店、支付网关都需要通过认证中心认证

84、ExtremeProgramming(XP)isadisciplineofsoftwaredevelopmentwith()ofsimplicity,communication,feedbackandcourage.Successfulsoftwaredevelopmentisateameffort-notjustthedevelopmentteam,butthelargerteamconsistingofcustomer,managementanddevelopers.XPisasimpleprocessthatbringsthesepeopletogetherandhelpsthemtosucceedtogether.XPisaimedprimarilyatobject-orientedprojectsusingteamsofadozenorfewerprogrammersinonelocation.TheprinciplesofXPapplytoany(请作答此空)projectthatneedstodeliverqualitysoftwarerapidlyandflexibly.2011-AnXPprojectneedsa()customertoprovideguidance.Customers,programmers,managers,areallworking()tobuildthesystemthat'sneeded.Customers-thosewhohavesoftwarethatneedstobedeveloped-willlearnsimple,effectivewaysto()whattheyneed,tobesurethattheyaregettingwhattheyneed,andtosteertheprojecttosuccess.AA.small-sized]B.moderately-sized]C.large-sized]D.huge-sized]

85、在目前通行的加密标准中,()是安全电子邮件标准。A.IPSecB.SSLC.S-MIMED.SET

86、某台计算机的IP地址为7,网关为54,该计算机无法访问IP地址为4的服务器,此时可以使用()命令测试该计算机在其所在的网段内的连通性。A.pingB.ping7C.ping54D.ping4

87、2013-69、关系营销的形式不包括______。A.企业网营销B.交易营销C.互动营销D.数据库营销

88、为了保证信息传输的安全性,SET使用数字信封的方式更换专用传输密钥。其方法是:由发送方自动生成专用传输密钥,并将其用()加密传送给接收方;接收方用解密,得到专用传输密钥。A.发送方公钥B.接收方公钥C.发送方私钥D.接收方私钥

89、()是基于SSL技术,它扩充了HTTP的安全特性。A.SETB.HTTPSC.SMTPD.TCP/IP

90、企业开展E-mail营销需要解决“向哪些用户发送E-mail”的问题,解决该问题需要具备的基础条件为()。A.技术基础B.用户的E-mail地址资源C.E-mail营销内容D.用户的观念

91、ICMP协议属于TCP/IP协议簇中的______。A.应用层B.传输层C.网络层D.网络接口层

92、当鼠标移动到网页中的某个图标上时,会显示一段简介内容,这是JavaScript事件中()事件的应用。A.onFocusB.onMouseDownC.onMouseOverD.onMouseOut

93、在Word2007的编辑状态下,需要设置表格中某些行列的高度和宽度时,可以先选择这些行列,再选择(),然后进行相关参数的设置。A.“设计”功能选项卡中的“行和列”功能组B.“设计”功能选项卡中的“单元格大小”功能组C.“布局”功能选项卡中的“行和列”功能组D.“布局”功能选项卡中的“单元格大小”功能组

94、以下关于博客营销的叙述中,错误的是()。A.与门户网站发布广告和新闻相比,博客传播具有更大的自主性B.博客与企业网站相比,文章的内容题材和发布方式更灵活C.博客营销是一种基于个人人际资源的网络信息传播形式D.与网络社区营销的信息发布方式相比,博客文章显得更正式,可信度更高

95、防火墙不能实现的功能是()。A.隔离公司网络和不可信的网络B.防止病毒和特洛伊木马程序C.对外隐藏内网IP地址D.防止来自外部网络的入侵攻击

96、甲乙双方在电子商务交易过程中,甲方能通过CA获取()。A.CA私钥B.甲方私钥C.乙方私钥D.会话密钥

97、属于非对称密钥密码体制的算法是()。A.AES算法B.DES算法C.IDEA算法D.RSA算法

98、在货币本位制度中,平行本位制属于()。A.银本位制B.金银复本位制C.金本位制D.不兑现的信用货币制度

99、下图是搜狐主页的部分截图,图中椭圆框圈出的网络广告是______。A.网幅广告B.按钮广告C.弹出式广告D.文本链接广告

100、网站设计对网络环境优化的表现形式是()。A.设计方便的网站导航B.有利于搜索引擎检索C.网页下载速度尽可能快D.网页布局合理

参考答案与解析

1、答案:C本题解析:信息假胃是指攻击者发送虚假信息来欺骗其他用户。信息篡改是指攻击者非法截获从信源传输出来的信息,并对信息进行修改或插入欺骗性的信息,然后将修改后的信息发送给信宿。在信息安全技术体系中,加密技术用于防止信息被窃取,数字签名技术用于防止信息抵赖,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

2、答案:C本题解析:栈是只能在表的一端存取元素的表。

3、答案:B本题解析:因特网最高层域名分为机构性(或称组织性)域名和地理性域名两大类。其中,域名地址由字母或数字组成,中间以“.”隔开,例如。其格式为:机器名.网络名.机构名.最高域名。Internet上的域名由域名系统DNS统一管理。域名被组织成具有多个字段的层次结构。最左面的字段表示单台计算机名,其他字段标识了拥有该域名的组;第二组表示网络名,如rkb;第三组表示组织机构性质,例如.gov是政府部门;而最后一个字段被规定为表示组织或者国家,称为顶级域名,常见的国家或地区域名如表1所示。表1常见的国家域名常见的机构性域名如表2所示。表2常见的机构性域名

4、答案:A本题解析:本题考查加密技术中数字信封技术的基本知识。对称加密技术与非对称加密技术各有利弊,实际应用中,往往扬长避短,将二者结合起来应用。对原文信息采用对称密钥进行加密,再利用非对称密钥加密传递对称密钥。这样既保证了信息传递的安全性,也考虑到了信息加密的时间效率。以发送方向接收方传递一段交易信息(如电子合同、支付通知单等)为例,发送方先在本地用对称密钥对交易信息进行加密,形成密文,再用接收方的公钥将用于加密交易信息的对称密钥加密,并将加密后的对称密钥信息和密文一同传递给接收方。接收方接收信息后,先用自己的私钥解密加密的对称密钥信息,得到用于加密交易信息的对称密钥,再用其解密密文得到交易信息原文。由于在传递过程中,加密后的对称密钥就像是被封装在一个“信封”里传递一样,因此被称为数字信封。综合分析,本题选A。

5、答案:D本题解析:本题考查数字签名的基本概念。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密得到被加密的摘要。数字签名技术可以保证接收者不能伪造对报文的签名、接收者能够核实发送者对报文的签名、发送者事后不能抵赖对报文的签名。同时,接收者可以用Hash函数对收到的原文再产生一个摘要,与收到的摘要对比,如果二者相同,则说明收到的信息是完整的,从而保证信息传输的完整性。但是,数字签名技术不是加密技术,它不能防止数据在传输过程中被窃取。

6、答案:C本题解析:本题考查电子支票的基本概念。电子支票系统包含三个实体:购买方、销售方及金融中介。购买方在购买时把这个付款证明交给销售方,销售方再交给金融中介。

7、答案:C本题解析:《中华人民共和国电子签名法》第三章第十三条规定电子签名同时符合下列条件的,视为可靠的电子签名:(一)电子签名制作数据用于电子签名时,属于电子签名人专有;(二)签署时电子签名制作数据仅由电子签名人控制;(三)签署后对电子签名的任何改动能够被发现;(四)签署后对数据电文内容和形式的任何改动能够被发现。当事人也可以选择使用符合其约定的可靠条件的电子签名。

8、答案:C本题解析:本题考查知识产权方面的基础知识。专利法意义上的发明人必须是:第一,直接参加发明创造活动。在发明创造过程中,只负责组织管理工作或者是对物质条件的利用提供方便的人,不应当被认为是发明人;第二,必须是对发明创造的实质性特点作出创造性贡献的人。仅仅提出发明所要解决的问题而未对如何解决该问题提出具体意见的,或者仅仅从事辅助工作的人,不视为发明人或者设计人。有了发明创造不一定就能成为专利权人。发明人或设计人是否能够就其技术成果申请专利,还取决于该发明创造与其职务工作的关系。一项发明创造若被认定为职务发明创造,那么该项发明创造申请并获得专利的权利为该发明人或者设计人所属单位所有。根据专利法规定,职务发明创造分为两种情形:一是执行本单位的任务所完成的发明创造,二是主要是利用本单位的物质技术条件所完成的发明创造。《专利法实施细则》对“执行本单位的任务所完成的发明创造”和“本单位的物质技术条件”又分别作出了解释。所谓执行本单位的任务所完成的发明创造是指:①在本职工作中作出的发明创造;②履行本单位交付的本职工作之外的任务所作出的发明创造;③退职、退休或者调动工作后一年内所作出的,与其在原单位承担的本职工作或原单位分配的任务有关的发明创造。职务发明创造的专利申请权属于发明人所在的单位,但发明人或者设计人仍依法享有发明人身份权和获得奖励报酬的权利。

9、答案:A本题解析:本题考查防火墙的基本概念。防火墙是指一种逻辑装置,用来保护内部的网络不受来自外界的侵害。它在内部网与外部网之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。防火墙主要用于实现网络路由的安全性。其主要功能包括:限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问;过滤不安全的服务等。但是防火墙对内网病毒传播无法控制。

10、答案:A本题解析:本题考查数字证书的基础知识。用户想获得数字证书时,首先要向认证机构提出申请,说明自己的身份。认证机构在证实用户的身份后,向用户发出相应的数字证书。认证机构发放证书时要遵循一定的原则,如要保证自己发出证书的序列号各不相同,两个不同实体所获得证书的主题内容应该相异,不同主题内容的证书所包含的公开密钥相异。另外,认证机构要维护和发布撤销证书列表以保证在证书的有效期已到、用户的身份变化、用户的密钥遭到破坏或被非法使用等情况下,撤销原有的证书。

11、答案:A本题解析:本题考查支付系统无安全措施模型的概念。用户从商家订货,并把信用卡信息通知商家。信用卡信息的传递方法有两种,一种是通过电话、传真等非网上手段;另一种是通过网络传送,但没有安全措施。信用卡信息的合法性检查是在商家和银行之间进行的。其特点是风险由商家承担,商家完全掌握用户的信用卡信息,信用卡信息的传递无安全保障。

12、答案:D本题解析:本题考查计算机硬件的基础知识。计算机硬件中的中央处理单元(CPU)是指由运算单元(AIU)、控制单元(CU)、寄存器组组成的核心的集成部件,这些部件之间通过芯片级总线连接。I/O总线是在内存与外设(显示器、打印机、扫描仪、外部存储设备等)间传送数据的通路。如果将CPU比作跑车的引擎,I/O总线就好似跑车的传动装置。

13、答案:A本题解析:本题考查VPN技术的基本知识。虚拟专用网络(VirtualPrivateNetwork,VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个结点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式)、FrameRelay(帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要采用了彩隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

14、答案:C本题解析:本题考查Web设计基础——C#语言的相关知识。这是一个do-while循环的基本结构,共循环10次,其中循环体语句sum+=i++;计算累加和,i+是后置运算(先运算,后自加),因此,整个循环等价于s=0+1+2+3+4…+10。

15、答案:A本题解析:报文摘要算法即采用单向Hash算法对需要加密的明文进行摘要,而产生的具有固定长度的单向散列值。其中,散列函数(HashFunctions)是一个将不同长度的报文转换成一个数字串(即报文摘要)的公式,该函数不需要密钥,公式决定了报文摘要的长度。报文摘要算法和非对称密钥加密一起,可以提供数字签名。报文摘要算法主要有安全散列标准和MD系列标准。通过信息原文可以产生摘要,当信息原文发生变化时,其产生的摘要也会变化,但是通过报文摘要不能恢复信息原文。

16、答案:D本题解析:本题考查在线调查表制作的相关知识。在线调查表制作包括事前准备、调查问卷设计、事后检查三个阶段。各阶段工作内容如下表所示:

17、答案:D本题解析:本题考查网上市场调研的基础知识。网上市场调研的样本类型可以分为:随机样本、过滤性样本和选择样本。随机样本是指按照随机原则组织抽样,任意从因特网网址中抽取样本。选择样本用十因特网中需要对样本进行更多限制的目标群体。过滤性样本是通过对期望样本特征的配额,来限制一些自我挑选的不具代表性的样本。过滤性样本通常以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题。

18、答案:D本题解析:本题考查CSS的基础知识。CSS中,去掉文本超级链接下划线的CSS样式代码为:a{text-decoration:none}

19、答案:B本题解析:电子货币就是采用电子形式的货币,货币不再以纸张或金属表现,而是电子载体中所包含的信息。这种新兴支付方式借助现代计算机、通信、加密等方面取得的进步,极大地提高了支付的效率。电子货币是在传统货币基础上发展起来的,但与传统货币相比还具有一些特有的属性:①电子货币是虚拟货币。实质上是一些电子数据,这些电子数据代表一定的法定货币,并以法定货币为计算单位,用电子脉冲方式传输和显示资金。②电子货币是一种在线货币。电子货币与实体货币不同在于,实体货币无需其他附属设备即可以当面交换和进行流通,而电子货币的流通必须有一定的基础设施。③电子货币是信息货币。电子货币说到底不过是观念化的货币信息,实际上是由一组合有用户身份、密码、金额、使用范围等内容的数字构成的特殊信息。④一般来说,货币既不是完全匿名的,也不可能做到完全非匿名,交易方或多或少地可以了解到使用者的一些个人情况,如性别、相貌等。电子货币则要么是非匿名的,可以详细记录交易、甚至交易者的情况;要么是匿名的,几乎不可能追踪到其使用者的个人信息。基于电子货币的特点,如果没有一定的基础设施,电子货币是不能交换的。因此,电子货币不能当面交换。

20、答案:D本题解析:本题考查信息整理的基本概念。网络商务信息收集后,信息整理工作包括明确信息来源,信息分类和信息鉴别。

21、答案:B本题解析:本题考查物流的基本职能。由于商品产地与销地之间存在着空间的距离,所以要使消费者或用户买到所需商品,必须使商品从产地到达销地,这需要通过商品运输才能发挥。因此,物流的运输职能创造着物流的空间效用,它是物流的核心。

22、答案:D本题解析:暂无解析

23、答案:C本题解析:本题考查供应链的基本概念。构成供应链的代表性要素是供应商、制造商、批发及物流、零售企业。

24、答案:B本题解析:暂无解析

25、答案:D本题解析:IP地址由网络号与主机号两个层次组成。网络号用来标识网络中的一个特定网段,而主机号用来标识该网络中主机的一个特定连接。为了避免IP地址的浪费,子网编址将IP地址的主机号部分进一步划分为子网号和新主机号两部分。为了区分网络号、子网号、新主机号三者的位置,定义了子网掩码。子网掩码是指格式与IP地址相似、对应网络号和子网号部分为全1、对应新主机号部分为全0的32位整数。已知某个IP地址和变长子网掩码,求其对应的子网地址时,所求的子网地址中将原样保留子网掩码比特“1”所对应的IP地址部分(本例中192、168、130这3个数值将被保留)。变长子网掩码92中“192”的二进制表示为11000000,而IP地址40中“240”的二进制表示为11110000。将两个二进制数进行“逻辑与”运算,其计算结果为11000000,即十进制数192。因此该主机属于92/26子网。该子网络可实际分配的IP地址范围是93~54;该子网络的直接广播地址为55。

26、答案:A本题解析:本题考查多媒体基础知识。图像显示的重要指标主要有图像分辨率、显示分辨率、图像深度、显示深度。图像分辨率是指组成一幅图像的像素密度,也是用水平和垂直的像素表示,即用每英寸长度多少点表示数字化图像的大小,通常单位是dpi,如在1英寸长度上有100个像素,则图像分辨率就是100dpi。如果用200dpi来扫描一幅2×2.5英寸的彩色照片,那么得到一幅400×500(2×200×25×200)个像素点的图像。对同样大小的一幅图,如果组成该图的图像像素数目越多,则说明图像的分辨率越高,图像看起来就越逼真。相反,图像显得越粗糙。因此,不同的分辨率会造成不同的图像清晰度。显示分辨率是指显示屏上能够显示出的像素点数目(显示器在横向和纵向上具有的显示点数)。例如,显示分辨率为1024×768则表明显示器水平方向上最多显示1024个点,垂直方向上最多显示768个点,整个显示屏就含有796432个显像点。屏幕能够显示的像素越多,说明显示设备的分辨率越高,显示的图像质量越高。图像深度是指存储每个像素所用的位数,它也是用来度量图像的色彩分辨率的。像素深度确定彩色图像的每个像素可能有的颜色数,或者确定灰度图像的每个像素可能有的灰度级数。它决定了彩色图像中可出现的最多颜色数,或灰度图像中的最大灰度等级。如一幅图像的图像深度为b位,则该图像的最多颜色数或灰度级为2b种。显然,表示一个像素颜色的位数越多,它能表达的颜色数或灰度级就越多。具有24位颜色的数字图像上,每个像素能够使用的颜色是224=16777216种,这种数字图像就称为真彩色。若像素值是通过索引或代码查表的方法得到的色彩则称为伪彩色。显示深度是显示器上每个点用于显示颜色的二进制位数,一般的计算机部应该配有能达到24位显示深度的显示适配卡和显示器,这样的显示适配卡和显示器就称为真彩色卡和真彩色显示器。使用显示器显示数字图像时,应当使显示器的显示深度大于或等于数字图像的深度,这样显示器就可以完全反映数字图像中使用的全部颜色。

27、答案:C本题解析:本题考查JavaScript语言关于鼠标事件的基础知识。常见的鼠标事件有以下8个:onMouseDown:鼠标的键钮被按下。onMouseUp:鼠标的键钮被释放弹起。onClick:单击鼠标的键钮。onDblClick:鼠标的键钮被双击。onContextMenu:弹出右键菜单。onMouseOver:鼠标移到目标的上方。onMouseOut:鼠标移出目标的上方。onMouseMove:鼠标在目标的上方移动。onMouseDown事件与onMouseUp事件可以说是onClick事件在时间上的细分,顺序是onMouseDown≥onMouseUp≥onClick。因此一个单击事件,通常会激发几个鼠标事件。综合分析,本题选C。

28、答案:B本题解析:入侵检测系统(IntrusionDetectionSystem,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。入侵检测系统根据原始数据的来源可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统;根据检测原理,入侵检测系统可分为异常入侵检测和误用入侵检测;根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种;根据工作方式,入侵检测系统可分为离线检测系统和在线检测系统。

29、答案:D本题解析:本题考查容灾备份的基础知识。常见的容灾备份等级有以下4个:·第0级:本地备份、本地保存的冷备份。它的容灾恢复能力最弱,只在本地进行数据备份,并且被备份的数据磁带只在本地保存,没有送往异地。·第1级:本地备份、异地保存的冷备份。在本地将关键数据备份,然后送到异地保存,如交由银行保管,灾难发生后,按预定数据恢复程序恢复系统和数据。这种容灾方案也是采用磁带机等存储设备进行本地备份,同样还可以选择磁带库、光盘库等存储设备。·第2级:热备份站点备份。在异地建立一个热备份点,通过网络进行数据备份,也就是通过网络以同步或异步方式把主站点的数据备份到备份站点。备份站点一般只备份数据,不承担业务,拓扑结构。当出现灾难时,备份站点接替主站点的业务,从而维护业务运行的连续性。·第3级:活动互援备份。这种异地容灾方案与前面介绍的热备份站点备份方案差不多,不同的只是主、从系统不再是固定的,而是互为对方的备份系统。这两个数据中心系统分别在相隔较远的地方建立,它们都处于工作状态,并进行相互数据备份。当某个数据中心发生灾难时,另一个数据中心接替其工作任务。

30、答案:B本题解析:本题考查数字证书的基础知识。数字证书又称数字凭证、数字标识,它包含了证书持有者的有关信息,以标识他们的身份。数字证书包括的内容有:证书持有者的姓名、证书持有者的公钥、公钥的有效期、颁发数字证书的单位、颁发数字证书单位的数字签名和数字证书的序列号。

31、答案:A本题解析:本题考查知识产权方面的基础知识,涉及著作权归属的相关概念。M摄影家将摄影作品原件出售给L公司后,这幅摄影作品的著作权仍属于摄影家。这是因为,摄影家将摄影作品原件出售给L公司时,只是将其摄影作品原件的物权转让给了L公司,并未将其著作权一并转让,摄影作品原件的转移不等于摄影作品著作权的转移。

32、答案:D本题解析:本题考查SSL协议的基础知识。SSL(SecuritySocketsLaye,安全套接层)协议位于TCP/IP协议与各种应用层协议之间,主要用于提高应用程序之间数据的安全系数,采用了公开密钥和专有密钥两种加密算法。在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。在SSL协议中主要提供三方面服务:(1)认证用户和服务器,使得它们能够确信数据将被发送到正确的客户端和服务器上;(2)加密数据,以保证数据在传送过程中的安全,即使数据被窃,盗窃者没有解密密钥也得不到可读的资料;(3)维护数据的完整性,确保数据在传送过程中不被改变。SSL协议的缺点:首先,客户的信息先到商家,让商家阅读,这样客户资料的安全性就得不到保证;其次,SSL协议只能保证资料信息传递的安全,而传递过程是否有人截取就无法保证了。

33、答案:C本题解析:本题考查射频标识(RFID)系统的基础知识。射频标识(RFID)是自动标识与数据采集(AIDC)技术之一,射频标识系统一般包括三个构件:天线、无线收发器(带解码器)和异频雷达收发器(RFID标签)。该系统具有以下特点:非接触作业,它能穿透雪、雾、冰、涂料、尘垢和在条形码无法使用的恶劣环境阅读标签;阅读速度非常快,大多数情况下,可用于流程跟踪或者维修跟踪等交互式业务。RFID的主要问题是不兼容的标准。

34、答案:D本题解析:本题考查供应链管理框架的结构。所谓供应链管理(SupplyChainManagement)是一项利用网络技术解决企业间关系的整体方案。供应链管理框架包括三个相互紧密联系的要素的结合:供应链的结构、供应链的业务流程、供应链管理的组成要素。

35、答案:D本题解析:本题考查对电子商务模型的了解。在电子商务的支付模型中,包括以下几种:①支付系统无安全措施模型:用户从商家订货,并把信用卡信息通知商家。信用卡信息的传递方法有两种,一种是通过电话、传真等非网上手段;另一种是通过网络传送,但没有安全措施。信用卡信息的合法性检查是在商家和银行之间进行的。特点是:风险由商家承担;商家完全掌握用户的信用卡信息;信用卡信息的传递无安全保障。②通过第三方经纪人支付模型:用户在网上经纪人处开立一个账户,网上经纪人持有用户的账户和信用卡号。用户用这个账户从商家订货,商家将用户账户提供给经纪人,经纪人验证商家身份,给用户发送电子邮件,要求用户确认购买和支付信息后,将信用卡信息传给银行,完成支付过程。这种方法交易成本很低,对小额交易很适用。特点是:用户账户的开设不通过网络;信用卡信息不在开放的网络上传送;通过电子邮件来确认用户身份;商家自由度大,风险小;支付是通过双方都信任的第三方(经纪人)完成的。③数字现金支付模型:用户在银行开立数字现金账户,购买兑换数字现金。然后使用个人电脑数字现金终端软件从银行账户取出一定数量的数字现金存在硬盘上。用户从同意接收数字现金的商家订货,使用数字现金支付所购商品的费用。接收数字现金商家与用户银行之间进行清算,用户银行将用户购买商品的钱支付给商家。④简单加密支付系统模型:用户在银行开立一个信用卡账户,并获得信用卡号。用户自商家订货后,把信用卡信息加密后传给商家服务器。商家服务器验证接收到的信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器,商家服务器无法看到用户的信用卡信息。业务服务器验证商家身份后,将用户加密的信用卡信息转移到安全的地方解密,然后将用户信用卡信息通过安全专用网传送到商家银行。商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性。得到证实后,将结果传送给业务服务器,业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。整个过程只要经历很短的时间。交易过程的每一步都需要交易方以数字签名来确认身份,用户和商家都须使用支持此种业务的软件。数字签名是用户、商家在注册系统时产生的,不能修改。用户信用卡加密后的信息一般都存储在用户的家用电脑上。

36、答案:C本题解析:本题考查对电子商务一些重大事件的了解。1996年联合国贸易组织通过了《电子商务示范法》。1976年,1986年,2006年均为干扰项。

37、答案:A本题解析:物流具有三种表现形式,即物流的物质表现形式、价值表现形式和信息表现形式。物流的物质表现形式为企业之间的物质资源的转移(包括时间、空间和形态的转移)。物流的价值表现形式为物流过程是一个价值增值过程,是一个能够创造时间价值和空间价值的过程。物流的信息表现为物流过程是一个信息采集、传递与加工过程。

38、答案:C本题解析:一个电子邮件地址,例如shlinxin@,由三部分组成,其中,第一部分“shlinxin”代表用户信箱的账号,对于同一个邮件接收服务器来说,这个账号必须是唯一的;第二部分“@”是分隔符;第三部分“”是用户信箱的邮件接收服务器域名,用以标识其所在的位置。

39、答案:C本题解析:本题考查数据库原理的基础知识。主码也叫主关键字(primarykey)是关系中的一个或多个字段,它的值用于唯一地标识关系中的一条记录,关键字不能重复。根据题目描述借阅关系的主码应该是读者号+书号+借期。

40、答案:C本题解析:本题考查TCP/IP协议簇的基础知识。TCP/IP协议采用了层次体系结构,所涉及的层次包括网络接口层、传输层、网络层和应用层。每一层都实现特定的网络功能,其中TCP负责提供传输层的服务,IP协议实现网络层的功能。这种层次结构系统遵循着对等实体通信原则,即Internet上两台主机之间传送数据时,都以使用相同功能进行通信为前提。网络接口层提供了TCP/IP与各种物理网络的接口,把IP数据报封装成能在网络中传输的数据帧,为数据报的传送和校验提供了可能。这些物理网络包括各种局域网和广域网,如以太网、令牌环网、X.25公共分组交换网和FDDI等。网络接口层只提供了简单的数据流传送服务,而在Internet中网络与网络之间的数据传输主要依赖于网络层中的IP协议。网络层主要包括口、ICMP、IGMP和ARP等协议。传输层的主要服务功能是建立、提供端到端的通信连接,即一个应用程序到另一个应用程序的通信连接。说到底,传输层主要是为任何两台需要相互通信的计算机建立通信连接。它可以同时从应用层的几个应用程序接收数据并发送给下一层(IP)。传输层的主要协议有TCP(传输控制协议)和UDP(用户报文协议)。应用层根据不同用户的各种需求,向用户提供所需的网络应用程序服务。TCP/IP协议的应用层提供了网上计算机之间的各种应用服务,例如FTP、SMTP、DNS和SNMP等。

41、答案:D本题解析:本题考查网络商务信息处理的基本概念。网络商务信息处理分为信息存储、信息整理和信息加工处理三个阶段。信息的存储是把已经获取的信息用科学的方法保存起来,以便于进一步的加工、处理和使用。收集信息后,便要对所得到的信息进行相关整理,常做的信息整理工作包括明确信息来源、添加文件名、信息鉴别、信息筛选、信息分类。信息整理后,进行信息的加工处理。信息加工包括信息形式变换和信息内容处理。信息形式变换是指在信息传输的过程中,通过变换载体,使信息准确地传输给接收者。信息内容处理是指对原始信息进行加工整理,深入揭示信息的内容。

42、答案:D本题解析:本题主要考察考生对加密体制的掌握情况。现有的加密体制分为两种:单钥密码体制和公开密钥密码体制。单钥密码体制也被称为对称密钥密码体制,公开密钥密码体制也被称为非对称密钥密码体制。其中对称密钥密码体制的典型算法是DES算法,DES算法的基本原理是每次取明文中的连续64位数据,通过64位密钥,对明文进行16轮的替代、移位和异或操作,最终得到转换后的64位数据(密文)。连续对明文执行上述过程,最终得到全部明文的密文。随着研究的深入,DES算法在24小时内被破译,于是人们加以研究和改进,提出了新的基于分组思想的加密算法,如3DES算法、IDEA算法、RC5算法、AES算法等。非对称密钥密码体制的典型算法是RSA算法,RSA算法的基本原理是基于大素数难分解原理,即寻找两个大素数比较简单,而将两个大素数的乘积分解则非常困难。

43、答案:B本题解析:本题考查HTML的基础知识。HTML(HyperTextMark-upLanguage)即超文本标记语言或超文本链接标示语言,是目前网络上应用最为广泛的语言,也是构成网页文档的主要语言。HTML包含一系列的标记,它们与一般文本有区别,放在单书名号里。需要注意的是,标记一般是成对出现的。每当使用一个标记,如<http>,则必须以另一个标记</http>配合。但是也有一些标记例外,比如,<br>、<input>标记就不需要成对使用。

44、答案:B本题解析:本题考查学生对EDI系统的了解。EDI系统的组成包括以下几个部分:①用户接口模块:业务管理人员可用此模块进入输入、查询、统计、中断、打印等,及时地了解市场变化,调整策略。②内部接口模块:这是EDI系统和本单位内部其他信息及数据库的接口。③报文生成及处理模块:该模块有两个功能,其一是接受来自用户接口模块和内部接口模块的命令和信息,按照EDI标准生成订单、发票等各种EDI报文和单证,经格式转换模块处理之后,由通信模块经EDI网络发给其他EDI用户;其二是自动处理由其他EDI系统发来的报文。④格式转换模块:所有的EDI单证都必须转换成标准的交换格式,转换过程包括语法上的压缩、嵌套、代码的替换以及必要的EDI语法控制字符。在格式转换过程中要进行语法检查,对于语法出错的EDI报文应拒收并通知对方重发。⑤通信模块:该模块是EDI系统与EDI通信网络的接口。

45、答案:A本题解析:本题考查对物流条码码制标准的了解。物流条码是由EAN(国际物品编码协会)、UCC(美国统一代码委员会)制定的用于贸易单元标识的条码,包括商品条码(EAN/UPC)、储运单元条码(ITF-14)、贸易单元128条码(UCC/EAN-128)、位置码等。但国际上通用的和公认的物流条码码制主要有3种:EAN-13条码、ITF-14条码及UCC/EAN-128条码。要根据货物的不同和商品包装的不同,采用不同的条码码制。单个大件商品,如电视机、电冰箱、洗衣机等商品的包装箱往往采用EAN-13条码。储运包装箱常常采用ITF-14条码或UCC/EAN-128应用标识条码

46、答案:C本题解析:本题考查网络设备的基本知识。中继器工作在OSI参考模型的物理层,它能够将数据信号进行放大,使之能够传输到更远的距离;网桥和交换机工作在OSI参考模型的数据链路层,能够连接相同的网络,实现数据的高速转发;路由器工作在OSI参考模型的网络层,它能够为待转发的数据包寻找合适的路径,能够连接不同的网络。

47、答案:B本题解析:数字证书也叫数字凭证、数字标识。它含有证书持有者的有关信息,以标识他们的身份。证书包括以下的内容:证书拥有者的姓名;证书拥有者的公钥;公钥的有效期;颁发数字证书的单位;颁发数字证书单位的数字签名;数字证书的序列号;证书的版本信息。数字证书有三种类型:个人数字证书、企业(服务器)数字证书、软件(开发者)数字证书。

48、答案:B本题解析:本题考查中间件方面的基础知识。IDC对中间件的定义为:中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统之上,管理计算资源和网络通信。按照IDC的分类方法,中间件分为以下六类。①终端仿真/屏幕转换中间件终端仿真/屏幕转换中间件用以实现客户机图形用户接口与已有的字符接口方式的服务器应用程序之间的互操作。②数据访问中间件数据访问中间件是为了建立数据应用资源互操作的模式,对异构环境下的数据库实现联接或文件系统实现联接的中间件。ODBC、JDBC都是基于数据库的中间件标准。③远程过程调用中间件通过这种远程过程调用机制,程序员只需编写客户方的应用,需要时可以调用位于远端服务器上的过程。远程过程调用机制比较适合于小型且简单的不需要采用异步通信方式的应用,但对大型而复杂的应用不太适合。④消息中间件消息中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。⑤交易中间件交易中间件是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台。⑥对象中间件在分布、异构的网络计算环境中,对象中间件可以将各种分布对象有机地结合在一起,完成系统的快速集成,实现对象重用,在这个方面遵循的标准是CORBA。

49、答案:B本题解析:本题考查SQL注入攻击的基础知识。SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。SQL注入是利用Web应用系统的漏洞进行攻击的。

50、答案:D本题解析:本题主要测试在使用调制解调器进行数据通信时的基本概念。当一台PC机与另一台PC机进行数据通信时,可以使用多种连接方式,如直接连接、通过调制解调器连接、通过局域网连接等。当通过调制解调器连接时,使用的数据通信模式如下图所示。在这一模式中,调制解调器的一端通过标准插座和传输设施连接在一起,调制解调器的另一端通过接口与终端(DTE)连接在一起按照CCITT的术语,将用户的数据终端或计算机叫做数据终端设备DTE(DamTerminalEquipment),这些设备代表数据链路的端结点。在通信网络的一边,有一个设备管理网络的接口,这个设备叫做数据终端设备DCE(DataCircuitEquipment),如调制解调器、数传机、基带传输器、信号变换器、自动呼叫和应答设备等,提供波形变换和编码功能,以及建立、维护和拆除电路连接的功能。调制解调器(Modem)的功能是将数字信号变成模拟信号,并把模拟信号变成数字信号的设备。它通常由电源、发送电路和接收电路组成。因此调制解调器的数据传送方式为频带传输。

51、答案:B本题解析:本题考查计算机系统基础知识。根据栈的定义,对栈进行操作时,入栈和出栈操作都仅在栈顶进行,因此栈项是变化的,这通过堆栈指针来体现。保持不变的是栈底。

52、答案:B本题解析:会员制营销又称“俱乐部营销”,是指企业以某项利益或服务为主题将用户组成一个俱乐部形式的团体,通过提供适合会员需要的服务,开展宣传、销售、促销等活动,培养企业的忠减顾客,以此获得经营利益。一般认为,会员制营销由亚马逊公司首创。

53、答案:B本题解析:认证机构是承担网上安全电子交易认证服务、能签发数字证书并能确认用户身份的服务机构。认证机构通常是企业性的服务机构,核心职能是发放和管理用户的数字证书。认证中心能够对密钥进行有效的管理,颁发证书证明密钥的有效性,将公开密钥和某一个实体(企业、银行、个人)联系在一起。认证机构是参与交易的各方都信任且独立的第三方机构组织。认证机构有着严格的层次结构,其中根CA要求离线并被严格保护。

54、答案:D本题解析:本题考查电子商务物流信息技术的基础知识。目前使用的二维条形码有两类,即堆叠式和矩阵式。堆叠式条形码是将一维条形码(如Code39码、Code128码等)水平堆叠以生成多行符号(Code49码、Code16K码等)。国际自动识别制造商协会(AIM)采纳并制定了Code49码、Code16K码以及PDF417码的规范。矩阵式条形码比堆叠式条形码有更高的数据密度,标签不依赖于扫描的方向。AIM已经制定了目前公开应用的矩阵式条形码,如CodeOne码、DataMatrix码、MaxiCode码、Aztec码和QR码等的规范。

55、答案:C本题解析:本题考查电子商务系统规划的基本理论。电子商务系统规划是指以支持企业开发电子商务系统为目标,确定电子商务的发展战略,给定未来电子商务系统的商务模式和模型,设计电子商务系统的总体结构,说明解决方案各个组成部分的结构及其组成,选择构造这一方案的技术方案,给出方案建设的实施步骤及时间安排,说明方案建设的人员组织,评估方案建设的开销和收益。RUP(RationalUnifiedProcess,统一软件开发过程)是一个面向对象且基于网络的程序开发方法论。JSD是一种面向数据结构的设计方法。关键成功因素法(CSF)最初由洛克特1979提出,可用来帮助进行信息系统规划和需求分析,是电子商务系统规划的主要方法之一。UML统一建模语言。

56

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论