版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。
3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。
4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。(参考答案和详细解析均在试卷末尾)一、选择题
1、NAT技术是将私网地址转换为可用的公网地址,在下列IP地址中,______是可用的公网地址。A.B.0C.20D.0
2、以下关于供应链管理的叙述中,正确的是()。A.供应链管理是物流管理体系的重要组成部分B.供应链管理不包括生产制造过程的活动C.供应链管理涉及从原材料到产品交给最终用户的整个过程D.供应链管理是指企业内部组织机构的管理
3、以下关于邮件列表的说法,正确的是()。A.邮件列表通过用户口碑宣传实现网络营销B.邮件列表必须要建立自己的邮件服务器C.邮件列表通过向任意用户发送电子邮件实现促销D.邮件列表接收电子邮件后由系统自动转发
4、ERP的管理目标是实现对()的有效管理。A.企业物流B.企业财务C.企业人力资源D.企业供应链ERP是一个集成环境,其中包括了企业的生产资源计划,财务管理应用,人力管理应用等全方位的管理内容,并把企业需要的商业过程集成在一起。ERP实际上是企业内部的电子商务化的支持平台,是企业电子商务的支柱和基础,它不仅是信息化、电子化,更重要的是流程的规范化,其核心管理思想是实现对整个供应链的有效管理。ERP系统中的计划体系主要包括:生产计划、物料需求计划、能力计划、采购计划、销售执行计划、利润计划、财务预算和人力资源计划等,而且这些计划功能与价值控制功能已完全集成到整个供应链系统中。
5、参与系统规划的人员中,()能对应用系统起到控制与决策的作用。A.企业领导层B.企业经营人员C.技术人员D.商务顾问
6、网络互联层上的ARP协议的作用是()。A.用于传输IP数据报文B.实现IP地址到物理地址的映射C.实现物理地址到IP地址的映射D.用于网络互联层上控制信息的产生和接收分析
7、“”中,“()”属于组织和地理性域名。A.B.C.D.www.sina
8、利用E-mail进行广告活动的不正确方式是______。A.邮件的“主题”要鲜明,以吸引收信者阅读B.让客户主动索取广告C.同时给众多客户发信,一般应采取“明发”方式D.同时给众多客户发信,一般应采取“暗发”方式
9、以下关于网络营销的叙述中,错误的是()。A.网络营销离不开现代信息技术B.网络营销的实质是顾客需求管理C.网络营销就是网上销售D.网络营销是企业整体营销战略的一部分
10、在关系模型中,若属性A是关系R的主码,则在R的任何元祖中,属性A的取值都不允许为空,这种约束称为()规则。A.实体完整性B.域完整性C.参照完整性D.用户定义的完整性
11、()可以保护软件的技术信息、经营信息。A.软件著作权B.专利权C.商业秘密权D.商标权
12、在中,()表示主机名。A.wwwB.testC.edD.cn
13、计算机病毒特征中,不包括()。A.传染性B.授权性C.隐蔽性D.潜伏性
14、以下关于病毒性营销的叙述中,错误的是()。A.病毒性营销的基本思想只是借鉴病毒传播的方式,不具有任何破坏性B.病毒性营销的实施需要遵循一定的流程C.病毒性营销作为一种网络营销方法,常用于进行网站推广和品牌推广等D.病毒性营销信息不会自动传播,需要进行一定的推广
15、病毒性营销在实施过程中最核心的是()。A.选准方法B.找准“低免疫人群”C.腹地扩散D.制造“病毒”
16、根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。A.基于异常入侵检测系统B.基于应用的入侵检测系统C.基于集中式入侵检测系统D.在线检测系统
17、机密性服务必须和()配合工作才能提供信息的保密,防止非授权用户访问信息。A.完整性服务B.可用性服务C.可审性服务D.容错性服务
18、ERP系统中,()负责ERP系统与上、下层异构系统间的交互。A.标准应用模块B.二次开发工具C.通信系统D.系统内核
19、计算机病毒的()是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达到自我繁殖的目的。A.传染性B.隐蔽性C.潜伏性D.破坏性
20、在SET认证机构体系中,()是离线并被严格保护的。A.商户CA]B.支付网关CA]C.根CA]D.持卡人CA]
21、TCP协议为()提供服务接口。A.TFTPB.RPC.SNMPD.Telnet
22、按数据备份的数据量划分,对整个服务器系统进行备份属于()。A.完全备份B.增量备份C.差分备份D.按需备份
23、以下关于“牛鞭效应”的叙述中,错误的是()。A.“牛鞭效应”是指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增B.“牛鞭效应”扭曲了供应链内的供给信息,结果导致供应链失调C.“牛鞭效应”增加了供应链中产品的生产成本和库存成本D.“牛鞭效应”给供应链每个阶段的运营都带来负面影响
24、在数字证书拥有者主要包括的信息中,缩略图是指()。A.证书拥有者的名称B.数字证书的版本信息C.数字证书的数字摘要D.数字证书的序列号
25、Https是以安全为目标的Http通道,它通过在Http下加入()来实现安全传输。A.SET协议B.SSL协议C.Socket接口D.NAT转换接口
26、以下关于电子商务系统选择原则的描述,错误的是()。A.技术越先进、越独特越好B.尽量开放、可扩充C.与现行系统有较好的兼容性D.有较好的市场占有率
27、关于数字签名的说法错误的是“()”。A.数字签名可保证信息传输过程中信息的完整性B.数字签名提供信息发送者的身份认证C.非对称密钥加密是实现数字签名的主要技术D.数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者
28、阿里巴巴网的模式是“______”模式。A.B2B]B.B2GC.B2C]D.C2C]
29、为了保证信息传输的安全性,SET使用数字信封的方式更换专用传输密钥。其方法是:由发送方自动生成专用传输密钥,并将其用()加密传送给接收方;接收方用解密,得到专用传输密钥。A.发送方公钥B.接收方公钥C.发送方私钥D.接收方私钥
30、消息中间件()。A.是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台B.屏蔽各种平台及协议之间的特性,以实现不同平台之间的通信C.对异构环境下的数据库实现连接D.实现客户机图形用户接口与已有字符接口服务器应用程序之间的互操作
31、在信用卡电子支付方式中,()是要求双重签名的。A.账号直接传输方式B.专用账号方式C.专用协议方式D.SET协议方式
32、用()命令可以判断网络上的主机是否可达。A.arpB.pingC.ipconfigD.netstat
33、属于非对称密钥密码体制的算法是()。A.AES算法B.DES算法C.IDEA算法D.RSA算法
34、物联网的基本架构不包括()。A.感知层B.网络层C.数据层D.应用层
35、在下图所示的简单加密支付模型中,()负责加密解密用户信用卡信息。A.发卡行B.商家银行C.商家服务器D.业务服务器
36、计算机软件只要开发完成就能获得()并受到法律保护。A.著作权B.专利权C.商标权D.商业秘密权
37、著作权权利人不包括()。A.发明人B.翻译人C.汇编人D.委托人
38、E-mail营销效果评价的指标中,邮件信息传递的评价指标是______。A.送达率B.用户增长率C.转化率D.邮件开信率
39、以下关于物流的叙述中,正确的是()。A.物流就是简单的实物流动B.包装不属于物流的活动要素C.物流是供应链上的实物流、资金流、信息流及业务流和商流的有机结合D.物流只为用户提供运输、仓储和配送功能
40、用来指出下一条待执行指令地址的是()。A.程序计数器B.通用寄存器C.指令寄存器D.状态寄存器
41、商业性机构网站的域名类型是______。A.govB.orgC.comD.net
42、我国于2004年颁布实施与电子商务密切相关的(),确认了电子签名的法律效力和电子认证的规范,它是我国第一部真正意义上的电子商务法。A.《互联网信息管理办法》B.《中华人民共和国计算机信息网络》C.《中华人民共和国电子签名法》D.《中华人民共和国网络域名注册暂行规定》
43、在关系代数运算中,关系S、SP和R如下表所示。(),可以从S和SP获得R。其对应的关系表达式为(请作答此空)。如下的SQL语句可以查询销售总量大于1000的部门名。Select部门名FromSWhere部门号in(Select部门号FromSPGroupby())。A.见图AB.见图BC.见图CD.见图D
44、以下关于数据库系统的叙述中,正确的是()。A.数据库系统中的数据与用户应用程序联系紧密、不能独立B.数据库系统避免了所有的数据冗余C.数据库系统中数据的一致性仅指数据类型一致D.数据库系统增强了数据共享、减少了数据冗余
45、网上交易中,如果订单在传输过程中订货数量被篡改,则破坏了电子商务安全需求中的()。A.身份鉴别B.数据机密性C.数据完整性D.不可抵赖性
46、SNMP协议属于TCP/IP协议簇中的______。A.应用层B.传输层C.网络层D.网络接口层
47、声音信号的数字化过程包括采样、()和编码。A.合成B.转换C.量化D.压缩
48、以发送方向接收方传递一段交易信息为例,数字信封技术是指()。A.用接收方的公钥加密交易信息后发送到接收方B.用接收方的私钥加密交易信息后发送到接收方C.用对称密钥对交易信息进行加密,形成密文,用接收方的公钥加密对称密钥,然后一起发送到接收方D.用对称密钥对交易信息进行加密,形成密文,用接收方的公钥加密密文,然后发送到接收方
49、SET电子支付模型中,采用()公钥算法,生成的数字摘要长度是。A.RSAB.DESC.IDEAD.SHA
50、以下关于数据仓库的描述错误的是()。A.数据仓库是一种可读可写的二维数据库B.数据仓库常作为决策支持系统的底层C.数据仓库中存储的是一个时间段的数据D.数据仓库组织管理数据的方法与普通数据库不同二、多选题
51、物流标准化是物流发展的基础,其中对物流系统内部设施、机械装备、专用工具等所制定的标准称为物流()。A.作业标准B.技术标准C.信息标准D.业务标准
52、付款通知单属于()。A.物流B.商流C.资金流D.信息流
53、在数字签名的使用过程中,发送者使用()。A.自己的公钥对数字摘要进行加密形成数字签名B.自己的私钥对数字摘要进行加密形成数字签名C.自己的公钥对原文信息进行加密形成数字签名D.自己的私钥对原文信息进行加密形成数字签名
54、()不属于知识产权的范围。A.地理标志权B.物权C.邻接权D.商业秘密权
55、以下关于网络营销渠道的叙述中,正确的是______。A.网络营销渠道中不存在中间商B.网络营销渠道保障了收款和交货同时完成C.网络营销渠道不存在多级分销渠道D.网络营销渠道不适合小批量商品的销售
56、以下关于网上单证设计的叙述中,正确的是()。A.网上单证设计是指网上客户订单设计B.网上单证设计不需要与购物车链接C.网上单证设计遵循简洁明了原则D.网上单证设计要求客户填写信息越详尽越好
57、云计算服务不包括()。A.IaaSB.PaaSC.SaaSD.SOA
58、以下不属于网桥的特点的是______。A.使用网桥连接的网络在数据链路层以上采用相同或兼容的协议B.使用网桥可以隔离冲突域C.使用网桥可以接收、存储、地址过滤及转发数据D.网桥处理接收到的数据,降低了时延,提高了网络性能
59、以下关于数字签名技术的叙述中,错误的是()。A.数字签名技术可以确定发送者的身份B.数字签名技术可以发现数据传输过程中是否被窃取C.数字签名技术可以发现数据传输过程中是否被篡改D.数字签名技术可以保证接收者不能伪造对报文的签名
60、()确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。A.标准化B.标准C.标准化法D.标准与标准化
61、A()translatesacomputerprogramwritteninahuman-readablecomputerlanguageintoaformthatacomputercanexecute.A.compilerB.linkerC.assemblerD.application
62、音频信息数字化的过程不包括()。A.采样B.量化C.编码D.调频
63、SNMP协议属于TCP/IP协议簇中的()。A.应用层B.传输层C.网络层D.网络接口层
64、在OSI参考模型中,保证端到端的可靠性数据传输是在()上完成的。A.数据链路层B.网络层C.传输层D.应用层
65、在目前通行的加密标准中,()是安全电子邮件标准。A.IPSec]B.SSLC.S-MIME]D.SET
66、关于SSL协议与SET协议的叙述,正确的是“()”。A.SSL是基于应用层的协议,SET是基于传输层的协议B.SET和SSL均采用RSA算法实现相同的安全目标C.SSL在建立双方的安全通信通道之后,所有传输的信息都被加密,而SET则有选择地加密一部分敏感信息D.SSL是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规范,而SET只是简单地在通信双方之间建立了安全连接
67、()属于数字签名算法。A.DESB.RSAC.IDEAD.AES
68、供应链管理平台移动接入、最佳业务实践报告、供应链管理咨询等服务内容都属于供应链管理平台提供的()。A.平台基础服务B.平台支持服务C.平台接入服务D.平台增值服务
69、DES算法的64位密钥中有若干位是奇偶校验位,所以实际有效密钥长度是()位。A.48B.52C.56D.60
70、射频标识(RFID.是自动标识与数据采集技术之一,关于RFID系统说法不正确的是()。A.RFID系统阅读速度非常快B.RFID系统最重要的优点是非接触作业C.RFID系统在不同行业中应用所采用的频率和协议标准是相同的D.RFID系统一般包括天线、无线收发器和异频雷达收发器三个构件
71、网络商务信息处理分为信息存储、信息整理和信息加工处理三个阶段。()不属于信息整理的工作。A.信息鉴别B.信息筛选C.信息分类D.信息形式变换
72、2013-45、数据库管理系统能实现对数据库中数据表的创建和删除等操作,这种功能被称为______。A.数据定义B.事务控制C.数据操纵D.数据控制
73、VPN的含义是()。A.增值网B.虚拟专用网C.企业内部网D.企业外部网
74、(),businessesofferservicesforwhichtheychargeafeethatisbasedonthenumberofsizeoftransactionstheyprocess.A.Inthefee-for-transactionrevenuemodelB.InthewebcatalogrevenuemodelC.Inthetraditionalcatalog-basedretailrevenue’modelD.Intheadvertising-supportedrevenuemodel
75、以下关于自动标识与数据采集(AIDC)技术的描述中,不正确的是()。A.AIDC技术包括条形码、磁条、语音和视觉系统、光学字符识别、生物统计等B.AIDC技术可以大幅度降低数据输入成本C.AIDC技术通过对商品或人进行译码而实现跟踪功能D.AIDC技术可将数据输入工作流水化、自动化,比人工作业更精确、更经济
76、FTP在进行文件传输时需进行身份验证,如果以匿名方式登录,其用户名是()。A.guestB.anonymousC.everyoneD.user
77、以下关于认证机构发放数字证书应遵守的原则中,错误的是()。A.同一认证机构发放的证书的序列号应该相同B.两个不同的实体所获得的证书的主题内容应该相异C.不同主题内容的证书所包含的公开密钥相异D.认证机构要维护和发布撤销证书列表
78、在以下HTML标记中,不需要成对使用的是()标记。A.<head>B.<br>C.<table>D.<font>
79、______通过以分支或跳转形式安排问卷,确定被选者是否适宜回答相应问题。A.随机性样本B.过滤性样本C.选择性样本D.固定性样本
80、在ASP组件中,______可以方便地在Web页面中插入广告的播放器。.AdRotatorB.BrowserCapabilitiesC.DatabaseAccessD.FileAccessA.见图AB.见图BC.见图CD.见图D
81、TCP协议为()提供服务接口。A.TFTPB.RPC.SNMPD.Telnet
82、电子商务技术支持的四个层次分别是:①报文和信息传播层,②贸易服务层,③网络层,④多媒体信息发布层,层次顺序自底向上是()。A.④③②①B.①②③④C.②①④③D.③④①②
83、联合国国际贸易法委员会于()通过了《电子商务示范法》,示范法的颁布为各国制定本国电子商务法规提供了框架和示范文本。A.1976年B.1986年C.1996年D.2006年
84、以下关于供应链管理的叙述中,正确的是()。A.供应链管理是物流管理体系的重要组成部分B.供应链管理不包括生产制造过程的活动C.供应链管理涉及从原材料到产品交给最终用户的整个过程D.供应链管理是指企业内部组织机构的管理
85、在SQL语言的SELECT语句中,"SELECTDISTINCT"表示查询结果中()。A.属性值都不相同B.属性名都不相同C.去掉了重复的列D.去掉了重复的行
86、常见的容灾备份等级有四个,其中活动互援备份属于()。A.本地冷备份B.异地冷备份C.本地热备份D.异地热备份
87、企业开展E-mail营销需要解决“向哪些用户发送E-mail”的问题,解决该问题需要具备的基础条件为()。A.技术基础B.用户的E-mail地址资源C.E-mail营销内容D.用户的观念
88、政府机构、商业组织和教育机构的顶级域名分别用()表示。A.gov、edu和comB.com、gov和eduC.gov、com和eduD.edu、com和gov
89、下图是搜狐主页的部分截图,图中椭圆框圈出的网络广告是()。A.网幅广告B.按钮广告C.弹出式广告D.文本链接广告
90、TCP协议为()提供服务接口。A.TFTPB.RPC]C.SNMPD.Telnet
91、消息中间件()。A.是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台B.屏蔽各种平台及协议之间的特性,以实现不同平台之间的通信C.对异构环境下的数据库实现连接D.实现客户机图形用户接口与已有字符接口服务器应用程序之间的互操作
92、Aboutelectronicwallet,thecorrectdescriptionis().A.electronicwalletsrequireconsumerstoentertheirinformationateverysitewithwhichtheywanttodobusinessB.aclient-sideelectronicwalletstoresacustomer'sinformationonaremoteserverbelongingtoaparticularmerchantorwalletpublisherC.aserver-sideelectronicwalletstoresconsumers'informationontheircomputerD.whenconsumersselectitemstopurchase,theycanthenclicktheirelectronicwallettoordertheitemsquickly
93、以下关于J2EE平台技术的叙述中,错误的是()。A.J2EE平台采用多层次分布式的应用模式B.J2EE中EJB组件是客户端组件C.J2EE应用可以不基于WebD.J2EE组件使用Java编程语言编写
94、IEEE制定的无线局域网标准是802.11,主要用于解决办公室局域网和校园网中用户与用户终端的无线接入。其中()的传输速率可以达到300Mbps以上。A.802.11aB.802.11bC.802.11gD.802.11n
95、在数字签名过程中,发送方用()。A.自己的公钥加密数字摘要形成数字签名B.自己的私钥加密数字摘要形成数字签名C.接受方的公钥加密数字摘要形成数字签名D.接受方的私钥加密数字摘要形成数字签名
96、以下关于数字签名的说法,正确的是()。A.数字签名可保证信息传输过程中信息的完整性B.数字签名可保证信息在传输过程中不被截获C.实现数字签名的主要技术是对称密钥加密技术D.数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者
97、以下关于邮件列表的说法,错误的是()。A.邮件列农是公司产品或服务的促销工具B.邮件列表方便和用户交流,增进顾客关系C.邮件列表向用户只发送促销信息D.邮件列表的表现形式多样化
98、根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。A.基于异常入侵检测系统B.基于应用的入侵检测系统C.基于集中式入侵检测系统D.在线检测系统
99、以下关于电子商务系统选择原则的描述,错误的是()。A.技术越先进、越独特越好B.尽量开放、可扩充C.与现行系统有较好的兼容性D.有较好的市场占有率
100、以下关于防火墙的描述,正确的是()。A.防火墙可以限制外网对内网的访问,但不能限制内网对外网的访问B.防火墙可以防止外网对内网的攻击,但不能防止内网对内网的攻击C.代理服务防火墙通常直接转发报文,它对用户完全透明,速度较快D.包过滤防火墙相对于代理服务防火墙有更强的身份验证和日志功能
参考答案与解析
1、答案:B本题解析:本题考查IP地址的基本知识。在TCP/IP中,IP地址分为公网地址和私网地址两大类。其中,私网地址包括以下三类:①10.x.x.x;②172.16.x.x至172.31.x.x;③192.168.x.x私网地址使用在局域网内部,配置了私网地址的计算机依靠NAT(网络地址转换)协议访问公网服务器。NAT实现内网的IP地址与公网的地址之间的相互转换,将大量的内网IP地址转换为一个或少量的公网IP地址,减少对公网IP地址的占用。
2、答案:C本题解析:供应链管理是一种集成的管理思想和方法,它执行供应链中从供应商到最终角户的物流计划和控制等职能。物流管理是供应链管理体系的重要组成部分。供应链管理涉及从原材料到产品交付给最终用户的整个增值过程,包括物流活动和制造活动。
3、答案:D本题解析:本题考查邮件列表的基本概念。邮件列表基于用户许可的原则,用户自愿加入、自由退出。邮件列表不直接向用户发送促销信息,而是通过为用户提供有价值的信息,在邮件内容中加入适量促销信息,实现营销目的。邮件列表接收电子邮件后由系统自动转发,不一定要建立自己的邮件服务器。
4、答案:D本题解析:本题考查ERP方面的基础知识。
5、答案:A本题解析:本题考查电子商务系统规划的相关知识。建设电子商务系统是一项浩大而复杂的工作,它涉及技术与业务多方面的内容。因此在电子商务系统规划过程中,需要听取多方意见,邀请不同领域的专业人员参与系统规划。主要包括以下几类人员:(1)企业领导层企业领导层参与系统规划是非常必要的,因为他们了解企业的核心业务与商务过程,能够对应用系统起到控制与决策的作用。(2)企业经营人员企业经营人员掌握有关市场、客户、产品、商务流程、增值点与业务延伸等知识,能够作为应用系统的最终用户提供专项电子商务的需求。在系统规划中能够使商务模式、服务内容更加清晰,同时也能在企业流程再造、对商务逻辑的决策、系统评估、运行决策等方面做出贡献。(3)企业外部的商务顾问、技术顾问与其他咨询人员技术顾问会对电子商务项目需要的技术及集成提供建议,而商务顾问会对企业的未来和商务模式设计提供有用的建议、案例。其他咨询人员包括ISP(InternetServiceProvider,Internet服务供应商)或成功的电子商务运营商、物流专家、金融投资顾问等。这些咨询人员能够对多个方面提出建议,例如企业供应链设计、新系统的评估等。(4)技术人员规划过程中必须包括各方面的专业技术人员,包括项目管理经理、网络专家、Web应用专家、数据通信方面的专家等。(5)其他人员系统规划中还必须适当包括文档管理人员、法律人员等其他人员。他们能够利用特定的专业知识对规划提出建议并且辅助工作。
6、答案:B本题解析:本题考查网络协议的基础知识。ARP地址解析协议,其功能是通过IP地址获取物理地址。在TCP/IP网络环境下,每个主机都分配了一个32位的IP地址,这种互联网地址是在网际范围标识主机的一种逻辑地址。为了让报文在物理网路上传送,必须知道对方目的主机的物理地址。这样就存在把IP地址变换成物理地址的地址转换问题。以以太网环境为例,为了正确地向目的主机传送报文,必须把目的主机的32位IP地址转换成为48位以太网的地址。这就需要在互联层有一组服务将IP地址转换为相应物理地址,这组协议就是ARP协议。
7、答案:B本题解析:因特网最高层域名分为机构性(或称组织性)域名和地理性域名两大类。其中,域名地址由字母或数字组成,中间以“.”隔开,例如。其格式为:机器名.网络名.机构名.最高域名。Internet上的域名由域名系统DNS统一管理。域名被组织成具有多个字段的层次结构。最左面的字段表示单台计算机名,其他字段标识了拥有该域名的组;第二组表示网络名,如rkb;第三组表示组织机构性质,例如.gov是政府部门;而最后一个字段被规定为表示组织或者国家,称为顶级域名,常见的国家或地区域名如表1所示。表1常见的国家域名常见的机构性域名如表2所示。表2常见的机构性域名
8、答案:C本题解析:本题考查如何正确利用E-mail进行广告活动。电子邮件又称邮件列表广告,利用网站电子刊物服务中的电子邮件列表,将广告加在读者所订阅的刊物中发放给相应的邮箱所属人。正确利用E-mail进行广告活动,需要注意以下问题:正确书写邮件的内容。邮件的“主题”一定要鲜明,能说清信的大意,以吸引收信者阅读,避免被当作垃圾邮件被删除。选择正确的发信方式。为了提高效率,减少读者的麻烦,每份E-mail要反复测试。不要对未经过分析和过滤的地址发送电子邮件,一定要明确地知道在给谁发信,否则不但效率低下,而且容易被人列入黑名单。同时给众多客户发信,一般应采取“暗发”方式。让客户主动索取广告。通过为客户提供一定的免费服务来发送邮件广告。
9、答案:C本题解析:本题考查对网络营销概念的理解。网络营销是企业整体营销战略的组成部分,是为实现企业总体经营目标,以互联网和现代信息技术为基本手段营造网上经营环境的各种活动。网络营销是为最终实现产品销售、提升品牌形象的目的而进行的活动。网上销售是网络营销发展到一定阶段产生的结果,但并不是唯一结果,因此网络营销本身并不等于网上销售。网络营销和传统营销的实质都是对顾客需求的管理。
10、答案:A本题解析:实体完整性要求主属性不能为空值。如果主属性取空值,则意味着关系中的某个元组是不可标识的,即存在不可区分的实体,这与实体的定义矛盾
11、答案:C本题解析:本题考查知识产权基本知识。软件著作权从软件作品性的角度保护其表现形式,源代码(程序)、目标代码(程序)、软件文档是计算机软件的基本表达方式(表现形式),受著作权保护;专利权从软件功能性的角度保护软件的思想内涵,即软件的技术构思、程序的逻辑和算法等的思想内涵,涉及计算机程序的发明,可利用专利权保护;商标权可从商品(软件产品)、商誉的角度为软件提供保护,利用商标权可以禁止他人使用相同或者近似的商标,生产(制作)或销售假冒软件产品,利用商标权保护;商业秘密权可保护软件的经营信息和技术信息,我国《反不正当竞争法》中对商业秘密的定义为“不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息”。综合分析,本题选C。
12、答案:A本题解析:URL是UniformResourceLocation的缩写,译为“统一资源定位符”。通俗地说,URL是Internet中用来描述信息资源的字符串,主要用在各种WWW客户程序和服务器程序上,特别是著名的Mosaic。采用URL可以用一种统一的格式来描述各种信息资源,包括文件、服务器的地址和目录等。URL的格式由下列三部分组成:第一部分是协议(或称为服务方式);第二部分是存有该资源的主机IP地址(有时也包括端口号);第三部分是主机资源的具体地址(如目录和文件名等)。其中,第二部分包括主机名和域名,中WWW为主机名,为域名。
13、答案:B本题解析:本题考查计算机病毒的基本知识。《中华人民共和国计算机信息系统安全保护条例》第28条中对计算机病毒的定义是:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。计算机病毒的特征包括:①传染性。计算机病毒一旦进入计算机并得以执行,会搜寻其他符合其感染条件的程序或存储介质,确定目标后将自身代码插入其中,达到自我繁殖的目的。②非授权性。计算机病毒隐藏在正常程序中,具有正常程序的一切特性。当用户调用正常程序时,其窃取到系统的控制权,先于正常程序执行。病毒的动作、目的对用户来说是未知的,是未经用户允许的。③隐蔽性。计算机病毒代码通常设计得非常短小,它附在正常程序中或磁盘较隐蔽的地方,或以隐藏文件形式出现,如果不经过代码分析,病毒程序与正常程序是不容易区别的,具有很强的隐蔽性。④潜伏性。大部分计算机病毒感染系统之后一般不会马上发作,可长期隐藏在系统中,只有在满足其特定条件时才启动表现(破坏)模块。⑤破坏性。任何计算机病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。⑥不可预见性。计算机病毒的不可预见性表现在对病毒的检测方面。由于目前软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒技术,因此对病毒的检测会有误报情况的发生,且计算机病毒的制作技术也在不断提高,病毒对反病毒软件永远是超前的。
14、答案:D本题解析:本题考查病毒性营销方面的基础知识。病毒性营销是一种常用的网络营销方法,常用于进行网站推广、品牌推广等。病毒性营销利用用户口碑传播原理,在互联网上,这种“口碑传播”更为方便,可以像病毒一样迅速蔓延,使病毒性营销成为一种高效的信息传播方式,而且由于这种传播是用户之间自发进行的,因此几乎是不需要费用的网络营销手段。
15、答案:C本题解析:病毒性营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,在互联网上利用信息被快速复制的方式传向数以千计、数以百万计的受众。这种信息传播方式在用户之间自发进行,几乎不需要费用。病毒性营销在实施过程中最核心的是腹地扩散。
16、答案:B本题解析:入侵检测系统(IntrusionDetectionSystem,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。入侵检测系统根据原始数据的来源可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统;根据检测原理,入侵检测系统可分为异常入侵检测和误用入侵检测;根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种;根据工作方式,入侵检测系统可分为离线检测系统和在线检测系统。
17、答案:C本题解析:本题考查访问控制服务的知识。访问控制服务包括机密性服务、完整性服务、可用性服务和可审性服务。机密性服务提供信息的保密。正确地使用该服务,可以防止非授权用户访问信息。为了正确地实施该服务,机密性服务必须和可审性服务配合工作,后者用来标识各个访问者的身份,实施该功能,机密性服务能对抗访问攻击。完整性服务提供信息的正确性。正确地使用完整性服务,可使用户确信信息是正确的,未经非授权者修改过。如同机密性服务一样,完整性服务必须和可审性服务配合工作。可用性服务提供的信息是可用的。可用性使合法用户能访问计算机系统,存取该系统上的信息,运行各种应用程序。可审性服务并不能针对攻击提供保护,因此容易被人们疏忽。可审性服务必须和其他安全服务结合,从而使这些服务更加有效。可审性服务会增加系统的复杂性,降低系统的使用能力。然而,如果没有可审性服务,机密性服务与完整性服务也会失效。
18、答案:D本题解析:本题考查对ERP系统主要组成部分的了解。ERP系统通常包括了4个主要组成部分:标准应用模块、客户化修改和二次开发工具、通信系统和系统内核。一般的ERP产品通常对一些常用功能给出标准模块,这些标准应用模块是ERP系统实现流程标准化的主要工具。客户化修改和二次开发工具向用户提供完整的配置和开发工具。通信系统主要负责ERP系统与标准外部应用系统或开发技术之间的通信,包括程序间通信、ERP系统与其他厂商技术协议的通信(如微软的COM、ActiveX等)、ERP与EDI的集成等。系统内核部分主要负责ERP系统与上、下层异构系统间的交互。
19、答案:A本题解析:计算机病毒的主要特征有:传染性、程序性、非授权可执行性、隐蔽性、可触发性、表现性或破坏性、潜伏性、可触发性和不可预见性等。传染性是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达到自我繁殖的目的。它是计算机病毒最为重要的特征,是判断一段程序代码是否为计算机病毒的主要依据之一。
20、答案:C本题解析:本题考查认证机构的相关知识。认证机构有着严格的层次。按照SET协议的规定,认证机构(CA)的体系结构如下图所示:其中根CA(RootCA)是离线的并且是被严格保护的,仅在发布新的品牌CA(BrandCA)时才被防问。品牌CA发布地域政策CA(GeopoliticalCA)、持卡人CA(cardholderCA)、商户CA(MerchantCA)和支付网关CA(PaymentGatewayCA)的证书,并负责维护及分发其签字的证书和电子商务文字建议书。地域政策CA是考虑到地域或政策的因素而设置的,因而是可选的。持卡人CA负责生成并向持卡人发放证书。商户CA负责发放商户证书。支付网关CA为支付网关(银行)发放证书。
21、答案:D本题解析:本题考查TCP协议的基本知识。在TCP/IP协议中,应用层根据不同用户的各种需求,向用户提供所需的网络应用程序服务,例如FTP(文件传输协议)、SMTP(简单邮件传输协议)、DNS(域名系统)等。这些应用程序包括以下三类:·第一类由UDP协议提供服务接口,如SNMP(简单网络管理协议)、RPC(远程过程调用)、TFT?(简单文件传输协议)等。·第一类由TCP协议提供服务接口,如Telnet(远程登录协议)、FTP(文件传输协议)、SMTP(简单邮件传输协议)等。·第三类与下一层的TCP和UDP都有相互配合关系。例如DNS(域名的命名系统协议),它实际上是为网上主机命名的一组规则。
22、答案:A本题解析:本题考查考生对数据备份概念的理解。数据备份就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,更新并加以重新利用的一个过程。从不同角度,数据备份可划分为按备份的数据量划分、按备份状态划分、按备份的层次划分等,其中,按备份的数据量划分,又可分为完全备份、增量备份、差分备份和按需备份。完全备份是对整个服务器系统进行备份,包括对服务器操作系统和应用程序生成的数据进行备份。增量备份每次备份的数据是相对上一次备份后增加和修改的数据。差分备份每次备份的数据是相对上一次完全备份之后增加和修改的数据。按需备份不是针对整个系统而是针对选定的文件进行,是根据需要有选择地进行数据备份,因此所需的存储空间小,时间少,成本低,但当系统发生故障时,却不能直接依赖按需备份的数据恢复整个系统。
23、答案:B本题解析:本题考查供应链管理方面的基础知识。牛鞭效应指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增。牛鞭效应扭曲了供应链内的需求信息,从而使得对需求状况有着不同估计,其结果导致供应链失调。相联存储器是一种按内容访问的存储器。牛鞭效应会损害整条供应链的运营业绩;牛鞭效应增加供应链中产品的生产成本、库存成本、劳动力成本和运输成本;牛鞭效应延长供应链的补给供货期;牛鞭效应给供应链每个阶段的运营都带来负面影响,从而损害了供应链不同阶段之间的关系。
24、答案:C本题解析:数字证书遵循国际流行的ITU-Trec.X.509标准。数字证书的内容可分为两部分:数字证书拥有者的信息和颁发数字证书的CA的信息。数字证书拥有者的信息主要包括:①数字证书的版本信息。②数字证书的序列号:每个数字证书都有一个唯一的证书序列号,用以识别证书。当证书被撤销时,数字证书序列号会被放入证书撤销列表中。③数字证书的有效期:包括有效起始日期和有效终止日期,超过该日期范围,数字证书无效。④数字证书的主题:证书拥有者的名称。⑤公钥信息:数字证书拥有者的公钥信息,包括公钥加密体制算法名称及公钥的字符串信息,该项只适用于RSA加密算法体制。⑥缩略图:即该证书的数字摘要,用以验证证书的完整性。⑦缩略图算法:生成该证书数字摘要的算法。⑧其他扩展信息。
25、答案:B本题解析:本题考查Https的基础知识。Https(HypertextTransferProtocoloverSecureSocketLayer),是以安全为目标的Http通道,它提供了身份验证与加密通信方法,现在被广泛用于万维网上安全敏感信息的通信,例如交易支付方面等。Https是在Http下加入SSL层来实现安全传输,因此Https的安全基础是SSL。Https与Http的默认端口不同,它使用443端口为默认端口。
26、答案:A本题解析:本题考查选择电子商务系统的原则。企业在选择电子商务系统时,主要遵循以下原则:①符合各种主流技术标准②符合企业信息化的整体技术③符合未来技术的发展方向④尽量开放、可扩充⑤与现行系统有较好的兼容性⑥有较好的市场占有率因此电子商务系统的选择并不是技术越先进、越独特越好。
27、答案:D本题解析:本题考查数字签名的相关概念。利用非对称密钥加密技术可以实现数字签名技术。数字签名技术是发送方将报文摘要用自己的私钥加密,并将加密的报文摘要同原文一起发送给接收方,接收方只有用发送方的公钥才能解密被加密的摘要,然后对收到的原文产生一个新的报文摘要,并与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过。同时,由于发送者的私钥无法仿冒,发送者不能否认用自己的私钥加密发送的信息,所以数字签名技术能够保证信息的完整性和用户身份的确定性。
28、答案:A本题解析:本题考查对现实中的具体网站模式的了解。B2B是指企业-企业模式。就一个处于生产领域的生产企业来说,电子商务过程可以描述为:以电子的形式来进行需求调查→以电子的形式调查原材料信息,确定采购方案→生产→通过电子广告促进商品销售→以电子货币的形式进行资金接收→同电子银行进行货币结算→商品交割。对于一个处于流通领域的商贸企业来说,企业可以更及时准确地获取消费者信息,从而准确订货、减少库存,并通过网络促进销售,以提高效率、降低成本,获取更大的利益。EDI是企业和企业之间进行电子商务的常用方式。B2G是指企业一政府模式。政府与企业之间的各项事务都可以涵盖在此模式中,包括政府采购、税收、商检、管理条例发布等。B2C是企业一消费者模式。它是以Internet为手段,实现公众消费和提供服务,并保证与其相关的付款方式的电子化。它是随着WWW的出现而迅速发展的,可以将其看作是一种电子化的零售。C2C是指消费者一消费者模式,它是以Internet为手段,实现个人与个人之间的电子商务活动。阿里巴巴网为企业提供商务服务。
29、答案:B本题解析:本题考查数字信封方面的基础知识。数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。数字信封中采用了对称密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。在传递信息时,信息接收方若要解密信息,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输的真实性和完整性。
30、答案:B本题解析:本题考查中间件的相关概念。按照IDC对中间件定义的描述,中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机/服务器的操作系统之上,管理计算机资源和网络通信。按照IDC的分类方法,中间件可分为以下6类。①终端仿真/屏幕转换中间件终端仿真/屏幕转换中间件用以实现客户机图形用户接口与已有的字符接口方式的服务器应用程序之间的互操作。②数据访问中间件数据访问中间件是为了建立数据应用资源互操作的模式,对异构环境下的数据库实现联接或文件系统实现联接的中间件。③远程过程调用中间件通过远程过程调用机制,程序员只需编写客户方的应用,需要时可以调用位于远端服务器上的过程。④消息中间件消息中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。⑤交易中间件交易中间件是分布、异构环境下保证交易完整性和数据完整性的一种环境平台。⑥对象中间件在分布、异构的网络计算环境中,对象中间件可以将各种分布对象有机地结合在一起,完成系统快速集成,实现对象重用,在这个方面遵循的标准是CORBA。
31、答案:D本题解析:暂无解析
32、答案:B本题解析:本题考查网络命令的基本知识。ARP命令用来确定对应IP地址的网卡物理地址:pmg命令用来测试网络上的目的主机是否可达;ipconfig命令用来显示当前网络的配置信息;netstat命令用来查看当前网络当前主机的所有连接。
33、答案:D本题解析:常用的对称加密算法有DES算法、3DES算法、IDEA算法、AES算法、Blowfish算法、Twofish算法和RSA公司的RC系列算法(如RC2、RC4、RC5、RC6)等。常用的公钥加密算法(或非对称加密算法)有RSA算法、EIGamal算法和ECC算法等。
34、答案:C本题解析:本题考查云计算的基本知识。物联网网络架构由感知层、网络层和应用层组成,感知层实现对物理世界的智能感知识别、信息采集处理和自动控制,并通过通信模块将物理实体连接到网络层和应用层。网络层主要实现信息的传递、路由和控制,包括延伸网、接入网和核心网,网络层可依托公众电信网和互联网,也可以依托行业专用通信网络。应用层包括应用基础设施/中间件和各种物联网应用。
35、答案:D本题解析:本题考查简单加密支付模型中各部分的作用。简单加密支付模型如下图所示。发卡行和商家银行对用户的信用卡进行确认,业务服务器对用户信用卡信息进行加密和解密操作,商家服务器保存交易情况。
36、答案:A本题解析:本题考查知识产权方面的基础知识,涉及软件著作权取得的相关概念。在我国,著作权的取得采取自动取得方式,即著作权因作品创作完成、形成作品这一法律事实的存在而自然取得,一般不必履行任何形式的登记或注册手续,也不论其是否已经发表。计算机软件属于著作权的客体,软件著作权自软件开发完成之日起产生。不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注册手续,也无须加注著作权标记,不论其是否已经发表都依法享有软件著作权。商业秘密权也是采用自动保护原则,不需要国家批准授权。但要求在主观上应有保守商业秘密的意愿,在客观上已经采取相应的措施进行保密。如果主观上没有保守商业秘密的意愿,或者客观上没有采取相应的保密措施,那么就认为不具有商业秘密权。专利权、商标权需要经过申请(注册)、审查、批准等法定程序后才能取得,即须经国家行政管理部门依法确认、授予后,才能取得主体资格。
37、答案:A本题解析:本题考查知识产权方面的基础知识,涉及著作权主体的相关概念。著作权的主体又称著作权人,是指依法对文学、艺术和科学作品享有著作权的人,包括作者以及其他依法享有著作权的公民、法人或者其他组织。通过改编、翻译、注释、整理已有作品而产生的作品是演绎作品.,其著作权属于改编人、翻译人、注释人和整理人。汇编作品指对若干作品、作品的片段或者其他材料内容经选择或者编排体现独创性的作品,其著作权属于汇编人。受他人委托创作的作品是委托作品,其著作权由合同约定。如果合同中未作明确约定或者没有订立合同的,著作权属于受托人即作者
38、答案:A本题解析:本题考查E-mail营销效果评价指标的知识。邮件信息传递的评价指标包括:①送达率。邮件送达率显示邮件进入用户邮箱的比例,它是评价E-mail营销效果的重要因素。邮件送达率=(邮件送达总数divide邮件发送总数)×100%其中,邮件送达总数由邮件自动回复系统提供,邮件发送总数由邮件群友系统提供。②退订率。订阅用户点击邮件中的退订链接后,其E-mail地址将从数据库中删除,E-mail营销系统后台应做相应记录。退订是无法避免的,但退订率如果不正常的话,如达到20%~30%,这时就必须对发送的邮件进行认真审查了。本题中用户增长率属于获取和保持用户资源的评价指标,转化率属于用户回应的评价指标,邮件开信率属于用户对信息接受过程的评价指标。
39、答案:C本题解析:物流(Logistics)是指物品从供应地向接受地的实体流动过程。根据实际需要,将运输、存储、装卸、搬运、包装、流通加工、配送、信息处理等基本功能进行有机结合。从以上对“物流”定义的分析,可以认为目前所说的物流即是现代物流概念,它不是简单的实物流动,而是供应链上的实物流、资金流、信息流及业务流和商流的有机结合。
40、答案:A本题解析:本题考查计算机系统基础知识。CPU中有一些重要的寄存器,其中程序计数器中存放待执行指令的内存地址,指令寄存器则存放正在执行的指令,状态寄存器用于保存指令执行完成后产生的条件码,通用寄存器则作为暂时存放数据的存储设备,相对于主存储器,访问寄存器的速度要快得多。
41、答案:C本题解析:本题考查电子商务网站域名的基础知识。为保证域名系统的通用性,Intemet规定了一组正式的通用标准标号。其含义如下表所示:
42、答案:C本题解析:2004年8月28日,十届全国人大常委会第十一次会议表决通过《中华人民共和国电子签名法》,首次赋予可靠的电子签名与手写签名或盖章具有同等的法律效力,并明确了电子认证服务的市场准入制度。该法共五章三十六条,是我国第一部真正意义的电子商务法,是我国电子商务发展的里程碑。它的颁布和实施必将极大地改善我国电子商务的法制环境,促进安全可信的电子交易环境的建立,从而大力推动我国电子商务的发展。该法自2005年4月1日起施行。
43、答案:C本题解析:本题考查的是关系数据库的关系代数查询语言和SQL查询语言。关系R包含的是“家电部”销售的商品号和销售量,这些信息来源于关系S和SP,需要对这两个关系进行连接运算。对于答案A:结果中包含部门号,不正确。对于答案C、D:笛卡儿积会产生无意义的元组,不正确本题正确答案为B:通过选择运算取得“家电部”关系,与SP自然连接,投影用于去除部门号。试题(21)正确答案为C。对于答案A:结果中包含部门号,不正确。对于答案B:结果中包含的是“部门号”,“商品号”,“销售量”,不正确;对于答案D:使用笛卡儿积会产生无意义的元组,不正确。试题(22)正确答案为B。查询销售总量大于1000的部门名,需要根据部门号进行分组,在组内使用集函数sum统计每个部门的销售总量。对分组进行选择使用having短语,不能使用where子句,后者作用于整个表或视图。
44、答案:D本题解析:本题考查数据库系统基本理论。数据库系统具有数据独立性高的特点,数据的独立性是指用户的应用程序与数据库中数据是相互独立的,即当数据的物理结构和逻辑结构发生变化时,不影响应用程序对数据的使用。数据库系统的数据可以被多个用户、多个应用共享使用。数据的共享程度可以极大地减少数据的冗余度,又能避免数据之间的不相容性和不一致性。所谓数据的不一致性是指同一数据在系统的不同拷贝的值不一样。
45、答案:C本题解析:本题考查对电子商务安全中涉及的概念的理解,电子商务面临的威胁的出现导致了对电子商务安全的需求,也是真正实现一个安全电子商务系统所要求做到的各个方面,主要包括机密性、完整性、认证性和不可抵赖性。①机密性。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的(尤其Internet是更为开放的网络),维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。机密性一般通过密码技术来对传输的信息进行加密处理来实现。②完整性。电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。完整性一般可通过提取信息消息摘要的方式来获得。③认证性。由于网络电子商务交易系统的特殊性,企业或个人的交易通常都是在虚拟的网络环境中进行,所以对个人或企业实体进行身份性确认成了电子商务中很重要的一环。对人或实体的身份进行鉴别,为身份的真实性提供保证,即交易双方能够在相互不见面的情况下确认对方的身份。这意味着当某人或实体声称具有某个特定的身份时,鉴别服务将提供一种方法来验证其声明的正确性,一般都通过证书机构CA和证书来实现。④不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也就是人们常说的“白纸黑字”。在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。不可抵赖性可通过对发送的消息进行数字签名来获取。
46、答案:A本题解析:本题考查TCP/IP协议簇的基本概念。TCP/IP协议采用了层次体系结构,包括网络接口层、网络层、传输层和应用层。其中,网络接口层提供了TCP/IP与各种物理网络的接口,主要包括IEEE802、X.25等协议;网络层的功能主要体现在IP和ICMP协议上;传输层的主要协议有TCP(传输控制协议)和UDP(用户报文协议);应用层提供了网上计算机之间的各种应用服务。例如FTP(文件传输协议)、SMTP(简单邮件传输协议)、DNS(域名系统)、SNMP(简单网络管理协议)等。
47、答案:C本题解析:本题考查声音信号数字化的过程。自然声音信号是一种模拟信号,计算机要对它进行处理,必须将它转换为数字声音信号,即用二进制数字的编码形式来表示声音。最基本的声音信号数字化方法是采样—量化法。它分为采样、量化和编码3个步骤。采样是把时间连续的模拟信号转换成时间离散、幅度连续的信号。量化处理是把在幅度上连续取值(模拟量)的每一个样本转换为离散值(数字量)表示。经过采样和量化处理后的声音信号已经是数字形式了,进行编码。综合分析,本题选C。
48、答案:C本题解析:本题考查考生对数字信封技术概念的掌握情况。数字信封技术既要解决数据的加密问题,又要解决加密的速度问题。为解决上述问题,在数字信封技术中,利用对称加密速度快的特点,对交易信息进行处理,考虑到对称密钥的保管问题,采用接收方的公钥加密对称密钥,并将两者一起发送给接受方,从而保证了只有接收方才能知道对称密钥,才能接受交易信息。故选项A,B错误在没有用对称密钥加密,选项D错误在用公钥对整个交易信息进行了加密。
49、答案:A本题解析:本题考查密钥算法方面的基础知识。密钥算法按加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:单钥加密体制和双钥加密体制。使用单钥加密体制的加密技术称为对称密钥加密,使用双钥加密体制的加密技术称为非对称密钥加密,也称公开密钥加密。常见的对称密钥加密算法主要包括:DES算法、IDEA算法、AES算法、RC4算法等。常见的非对称密钥加密算法主要包括:RSA算法、E1Gamal算法、Rabin算法等。报文摘要算法即采用单向Hash算法对需要加密的明文进行摘要,而产生的具有固定长度的单向散列值。其中,散列函数(HashFunctions)是一个将不同长度的报文转换成一个数字串(即报文摘要)的公式,该函数不需要密钥,公式决定了报文摘要的长度。报文摘要算法和非对称密钥加密一起,可以提供数字签名。报文摘要算法主要有安全散列标准和MD系列标准。安全散列算法(SecureHashAlgorithm,简称SHA)它产生160位的散列值。SHA已经被美国政府核准作为标准。MD5编码法产生128位的密文。在SET电子支付模型中,采用RSA公开密钥加密,利用安全散列算法SHA生成160位数字摘要。
50、答案:A本题解析:本题考查数据仓库的概念。数据仓库是一种只读的、用于分析的数据库,常常作为决策支持系统的底层。数据仓库中存储的是一个时间段的数据,而不仅仅是某一个时点的数据。数据仓库是多维的,其组织和管理数据的方法与普通数据库不同。
51、答案:B本题解析:本题考查物流标准化的含义。物流标准化是指以物流作为一个大系统,制定并实施“系统内部设施、机械装备、专用工具”等的技术标准,制定并实施“包装、装卸、运输、配送”等各类作业标准、管理标准及作为现代物流突出特征的物流信息标准,并形成全国及国际接轨的标准体系,推动物流业的发展。
52、答案:D本题解析:本题考查电子商务的相关基础知识。物流主要是指商品、服务的配送和传输渠道;资金流主要是指资金的转移过程,包括付款、转账、兑换等过程;信息流既包括商品信息的提供、促销营销、技术支持、售后服务等内容,也包括诸如询价单、报价单、付款通知单、转账通知单等商业贸易单证,还包括交易方的支付能力,支付信誉、中介信誉等。商流是指商品所有权的转移。
53、答案:B本题解析:暂无解析
54、答案:B本题解析:著作权、邻接权、专利权、商标权、商业秘密权,集成电路布图设计权属于知识产权的范围。物权不属于知识产权的范围。
55、答案:C本题解析:本题考查网络营销渠道的基础知识。网络营销渠道包括网络直接营销渠道和网络间接营销渠道。网络直接营销渠道不存在营销中间商,商品直接从生产者转移给消费者或使用者。网络间接营销渠道是通过融入互联网技术后的中间商,把商品通过中间商销售给消费者或使用者的营销渠道。一个完善的网络销售渠道仍具有订货、结算、配送三大功能,收款和交货不一定同时完成,与结算方式和配送情况有关。网络营销中只有一级分销渠道,即只存在一个网络中间商来沟通买卖双方的信息,不存在多个批发商和零售商的情况,因而不存在多级分销渠道。网络直接营销渠道一般适用于大型商品及生产资料的交易,网络间接营销渠道一般适用于小批量商品和生活资料的交易。
56、答案:C本题解析:本题考查网上单证设计的基础知识。网上商店的单证是商家与用户之间交易的凭证,一个设计完美的单证体系既要做到让用户能体会到在本商店网上购物的方便性,也要让网上商店的管理者能够在进行对订单数据处理时保持准确性。网上单证设计时应注意以下方面:①尽力使客户在购物时感到方便;②使客户对商店产生强烈的第一印象;③把干扰减少到最小,广告不一定总是必需的;④寻找与客户建立和谐的亲密关系的方式,如个性化和问候语;⑤简洁明了,在网上商店的单证中完全不需要一个长篇大论来说明如何使用单证和进行购买,客户希望依靠最少的说明,甚至在相关的单证中不需要说明就能完成快速购买;⑥提供可视化的线索和与购物车链接;⑦在长列表中使用交替背景色,以增强可读性;⑧为客户在购物时设计一个购物篮或一个暂存货架,帮助客户在正式购买前存放可考虑购买的商品。不要让客户在一次购物中不止一次的填写冗长的付款、投递和其他表格。
57、答案:D本题解析:本题考查云计算的基本知识。云计算服务可以分为IaaS(InfrastructureasaService基础设施即服务)、PaaS(Platform-as-a-Service,平台即服务)和SaaS(Software-as-a-service,软件即服务)3类。
58、答案:D本题解析:本题考查网络设备的基础知识。网桥是工作在数据链路层上实现局域网互连的网络设备;网桥的中继功能仅仅依赖于MAC帧的地址,因而对高层协议完全透明。网桥能够互连两个采用不同数据链路层协议、不同传输介质与不同传输速率的网络;网桥以接收、存储、地址过滤与转发的方式实现互连的网络之间的通信;网桥需要互连的网络在数据链路层以上采用相同的协议;网桥可以分隔两个网络之间的通信量,有利于改善互连网络的性能与安全性。网桥的主要缺点是:由于网桥在执行转发前先接收帧并进行缓冲,与中继器相比会引入更多时延。
59、答案:B本题解析:本题考查数字签名技术的基础知识。数字签名(DigitalSignature)技术是不对称加密算法的典型应用。数字签名的应用过程是数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名的主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生,但是数字签名技术无法发现数据传输过程中是否被窃取。
60、答案:C本题解析:本试题考查《标准化法》的主要内容。《标准化法》分为五章二十六条,其主要内容是确定了标准体制和标准化管理体制(第一章),规定了制定标准的对象与原则以及实施标准的要求(第二章、第三章),明确了违法行为的法律责任和处罚办法(第四章)。标准是对重复性事物和概念所做的统一规定。标准以科学、技术和实践经验的综合成果为基础,以获得最佳秩序和促进最佳社会效益为目的,经有关方面协商一致,由主管或公认机构批准,并以规则、指南或特性的文件形式发布,作为共同遵守的准则和依据。标准化是在经济、技术、科学及管理等社会实践中,以改进产品、过程和服务的适用性,防止贸易壁垒,促进技术合作,促进最大社会效益为目的,对重复性事物和概念通过制定、发布和实施标准,达到统一,以获得最佳秩序和社会效益的过程。
61、答案:A本题解析:编译程序将易被人读的计算机语言编写的计算机程序翻译成计算机可执行的形式。
62、答案:D本题解析:音频信息的数字化指的是:把模拟音频信号转换成有限个数字表示的离散序列,即数字音频。转换过程是:选择采样频率,进行采样(即每隔一个时间间隔在模拟声音波形上取一个幅度值),选择合适的量化精度进行量化(将样本值从模拟量转换为二进制的数字量),编码(即把声音数据写成计算机的数据格式),从而形成声音文件。数字音频信息的质量受三个因素的影响,即采用频率、量化精度和声道数。
63、答案:A本题解析:本题考查TCP/IP协议簇的基本概念。TCP/IP协议采用了层次体系结构,包括网络接口层、网络层、传输层和应用层。其中,网络接口层提供了TCP/IP与各种物理网络的接口,主要包括IEEE802、X.25等协议;网络层的功能主要体现在IP和ICMP协议上;传输层的主要协议有TCP(传输控制协议)和UDP(用户报文协议);应用层提供了网上计算机之间的各种应用服务。例如FTP(文件传输协议)、SMTP(简单邮件传输协议)、DNS(域名系统)、SNMP(简单网络管理协议)等。
64、答案:C本题解析:本题考查网络协议——OSI参考模型。传输层是OSI参考模型的第四层。主要任务是向用户提供透明的端到端的数据传输。所谓端到端的数据传输,就是最终用户到最终用户的传输。传输层在网
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《lizhi植物复习》课件
- 个人商品房认购合同2024年
- 医疗中西比较英语
- 《电视广告的表现》课件
- 脊髓型疼痛治疗方案
- 症状性腹泻治疗方案
- 《复制与可视化操作》课件
- 舒张期心脏造影在冠心病评估中的应用
- 年产xxx移门项目可行性研究报告(项目建议书)
- 年产xxx羊眼灯钩项目投资分析报告
- 超星尔雅学习通《红色经典影片与近现代中国发展》章节测试答案
- 节日主题班会课件 勿忘国耻 吾辈自强
- 拒绝校园欺凌珍惜同学情谊建造友善和谐校园主题班会教学课件
- 企业国有资产法律制度试题及答案解析
- 两篇古典英文版成语故事塞翁失马
- 全屋定制家居公司-公司介绍PPT模版
- 2023年22个案例中小学心理健康教育教师C级资格证书面试
- JJG 2023-1989压力计量器具
- GB/T 7829-1987故障树分析程序
- 人教版地理七年级下册《巴西》课件
- 连乘、连除、乘除混合运算(教案)青岛版(五四学制)二年级上册数学
评论
0/150
提交评论