2021年电子商务设计师(中级)考试题库(含答案)_第1页
2021年电子商务设计师(中级)考试题库(含答案)_第2页
2021年电子商务设计师(中级)考试题库(含答案)_第3页
2021年电子商务设计师(中级)考试题库(含答案)_第4页
2021年电子商务设计师(中级)考试题库(含答案)_第5页
已阅读5页,还剩249页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年电子商务设计师(中级)考试题库(含答案)

单选题

1.系统日志主要用于()o

A、纠错性维护

B、数据维护

C、安全维护

D、系统运行维护

答案:D

2.声音信号的数字化过程包括采样'和编码。

A、合成

B、转换

C、量化

D、压缩

答案:C

解析:自然声音信号是一种模拟信号,计算机要对它进行处理,必须将它转换为

数字声音信号,即用二进制数字的编码形式来表示声音。最基本的声音信号数字

化方法是采样一量化法。它分为采样'量化和编码3个步骤。采样是把时间连续

的模拟信号转换成时间离散、幅度连续的信号。量化处理是把在幅度上连续取值

(模拟量)的每一个样本转换为离散值(数字量)表示。量化后的样本是用二进

制数来表示的,二进制位数的多少反映了度量声音波形幅度的精度,称为量化精

度。经过采样和量化处理后的声音信号已经是数字形式了,但为了便于计算机的

存储、处理和传输,还必须按照一定的要求进行数据压缩和编码。

3.ADSL对应的中文术语是(请作答此空),它的两种Internet接入方式是。

接入。

A、分析数字系统层

B、非对称数字线

C、非对称数字用户线

D、异步数字系统层

答案:C

解析:ADSL的全称为AsymmetricDigitaISubscriberLine,翻译成中文为非对称

数字用户线。它的接入类型有两种:专线入网方式用户拥有固定的静态IP地址,

24小时在线;虚拟拨号入网方式并非是真正的电话拨号,而是用户输入账号、

密码,通过身份验证,获得一个动态的IP地址,可以掌握上网的主动性。

4.图书馆同一本书藏有多册,规定同一本书一个读者一次只能借一册,但同一本

书允许一个读者多次借阅,读者借书的关系为:借阅(读者号,书号,书名,借

期,还期),则该关系模式的主码是_____o

A、读者号

B、书号

C、读者号+书号+借期

D、读者号+书号

答案:C

解析:本题考查数据库原理的基础知识。主码也叫主关键字(primarykey)是关

系中的一个或多个字段,它的值用于唯一地标识关系中的一条记录,关键字不能

重复。根据题目描述借阅关系的主码应该是读者号+书号+借期。

5.在CPU和主存之间设置“Cache”的作用是为了解决的问题。

A、主存容量不足

B、主存与辅助存储器速度不匹配

C、主存与CPU速度不匹配

D、外设访问效率

答案:C

解析:本题考查计算机系统硬件基础知识。基于成本和性能方面的考虑,Cache

(即高速缓存)是为了解决相对较慢的主存与快速的CPU之间工作速度不匹配问

题而引入的存储器。Cache中存储的是主存内容的副本。

6.若程序运行时系统报告除数为0,这属于()错误。

A、语法

B、语用

C、语义

D、语境

答案:C

解析:本题考查程序语言基础知识。程序员编写的源程序中往往会有一些错误,

这些错误大致被分为静态错误和动态错误两类。所谓动态错误,是指源程序中的

逻辑错误,它们发生在程序运行的时候,比如算法逻辑上的错误。动态错误也被

称为动态语义错误,如变量取值为0时被用作除数,引用数组元素时下标出界等。

静态错误又可以分为语法错误和静态语义错误。词法和语法错误足指有关语言结

构上的错误,如单词拼写错误就是一种词法错误,表达式中缺少操作数、括号不

匹配是不符合语法规则要求的语法错误等。静态的语义错误是指分析源程序时可

以发现的语言意义上的错误,如加法的两个操作数中一个是实型变量名,而另一

个是数组名等。

7.(2013年)推行电子商务关键之一是制定和执行一套合理的物流方案。在制

定物流方案时,不属于应重点考虑的因素。

A、电子商务消费者的地区分布

B、配送细节

C、电子商务消费者的收入

D、物流成本与库存控制

答案:C

解析:在制定物流方案时,需要重点考虑的因素包括(但不限于):①电子商务

消费者的地区分布;②配送细节;③电子商务物流方案;④物流成本与库存控制。

电子商务消费者的收入不属于其重点考虑的因素。

8.著作权权利人不包括o

A、发明人

B、翻译人

C、汇编人

D、委托人

答案:A

解析:本题考查知识产权方面的基础知识,涉及著作权主体的相关概念。著作权

的主体又称著作权人,是指依法对文学、艺术和科学作品享有著作权的人,包括

作者以及其他依法享有著作权的公民、法人或者其他组织。通过改编、翻译、注

释、整理已有作品而产生的作品是演绎作品.,其著作权属于改编人、翻译人、

注释人和整理人。汇编作品指对若干作品'作品的片段或者其他材料内容经选择

或者编排体现独创性的作品,其著作权属于汇编人。受他人委托创作的作品是委

托作品,其著作权由合同约定。如果合同中未作明确约定或者没有订立合同的,

著作权属于受托人即作者。

9.网络营销的方法有多种,其中()是基于用户自愿加入'自由退出的原则,通

过为用户提供有价值的信息获取用户的信任,从而实现营销的目的。

A、许可E-mail营销

B、邮件列表

G搜索引擎

D、病毒性营销

答案:B

解析:本题考查网络营销的常用方法。网络营销职能的实现需要通过一种或多种

网络营销手段,常用的网络营销方法有搜索引擎注册'网络广告、交换链接、信

息发布'邮件列表'许可E-mail营销'个性化营销、会员制营销和病毒性营销

等。其中搜索引擎注册是最经典、也是最常用的网络营销方法之一。调查表明,

搜索引擎仍然是人们发现新网站的基本方法。因此,在主要的搜索引擎上注册并

获得最理想的排名,是网站设计过程中就要考虑的问题之一,网站正式发布后尽

快提交到主要的搜索引擎,是网络营销的基本任务。病毒性营销并非真的以传播

病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩

散,利用快速复制的方式传向数以千计'数以百万计的受众。基于用户许可的E

-mail营销比传统的推广方式或未经许可的E-mail营销具有明显的优势,比如

可以减少广告对用户的滋扰'增加潜在客户定位的准确度、增强与客户的关系、

提高品牌忠诚度等。开展E-mail营销的前提是拥有潜在用户的E-mail地址,这

些地址可以是企业从用户、潜在用户资料中自行收集整理,也可以利用第三方的

潜在用户资源。邮件列表是基于用户许可的原则,用户自愿加入、自由退出,通

过为用户提供有价值的信息,在邮件内容中加入适量促销信息,从而实现营销的

目的。

10.以下关于中间件的描述,错误的是。。

A、中间件是基于分布式系统的软件

B、中间件不仅仅实现互连,还要实现应用之间的互操作

C、中间件本质上是对分布式应用的抽象

D、中间件是一种应用软件

答案:D

解析:本题考查中间件的基础知识。中间件是一种独立的系统软件或服务程序,

分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服

务器的操作系统之上,管理计算资源和网络通信;中间件是一类软件,而非一种

软件;中间件不仅仅实现互连,还要实现应用之间的互操作:中间件是基于分布

式处理的软件,最突出的特点是其网络通信功能。

11.仓库O功能的发挥,有利于缩短商品的生产时间,满足消费者的多样化需

求,克服生产单一性与需求多样化的矛盾,提高商品的适销率。

A、流通加工

B、调节货物运输能力

C、调节供需

D、储存

答案:A

解析:本题考查仓库的功能。仓库成为生产和消费领域中物资集散的中心环节,

其功能已不单纯是储存'保管。从现代物流系统观点来看,仓库是物流系统的调

运中心,在这里对物流进行有效的、科学的管理与控制,使物流系统更顺畅、更

合理地运行。

其中仓库流通加工功能的发挥,有利于缩短商品的生产时间,满足消费者的多样

化需求,克服生产单一性与需求多样化的矛盾,提高商品的适销率。

12.以下关于网络营销的说法,正确的是。。

A、网络营销就是网上销售

B、网络营销就是电子商务

C、网络营销将完全取代传统营销

D、网络营销与传统营销是一个整合的过程

答案:D

解析:本题考查网络营销的基本概念。网络营销不同于传统的营销方式,不是简

单的营销网络化,它的存在和运作并未完个抛开传统的营销理论,而是网络化与

传统营销的整合。一般认为,网络营销是企业营销实践与现代信息通讯技术、计

算机网络技术相结合的产物,是指企业以电子信息技术为基础,以计算机网络为

媒介和手段而进行的各种营销活动(包括网络调研、网络新产品开发、网络促销'

网络分销、网络服务等)的总称,因此将网络营销理解为就是网上销售或电子商

务是不完全正确的。

13.()屏蔽各种平台及协议之间的特性,实现分布式系统中跨平台数据传输。

A、数据访问中间件

B、远程过程调用中间件

C、消息中间件

D、交易中间件

答案:C

解析:本题考查中间件的基本知识。中间件是一种独立的系统软件或服务程序,

分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服

务器的操作系统之上,管理计算资源和网络通信。中间件可分为6类:•终端仿

真/屏幕转换中间件用以实现客户机图形用户接口与已有的字符接口方式的服务

器应用程序之间的互操作。・数据访问中间件是为了建立数据应用资源互操作的

模式,对异构环境下的数据库实现联接或文件系统实现联接的中间件。•远程过

程调用机制中间件可以使程序员只需编写客户方的应用,需要时可以调用位于远

端服务器上的过程。•消息中间件用来屏蔽各种平台及协议之间的特性,以实现

在不同平台之间通信,实现分布式系统中可靠的'高效的、实时的跨平台数据传

输,实现应用程序之间的协同。♦交易中间件是在分布、异构环境下提供保证交

易完整性和数据完整性的一种环境平台。•对象中间件可以在分布、异构的网络

计算环境中将各种分布对象有机地结合在一起,完成系统的快速集成,实现对象

重用,在这个方面遵循的标准是CORBA。

14.某班级学生《C++程序设计》成绩表如下图所示。若学生作业成绩、上机成绩

和笔试成绩分别占综合成绩的15%、25%和60%,那么可先在E3单元格中输入(请

作答此空),再向垂直方向拖动填充柄至E10单元格,则可自动算出这些学生的

综合成绩。若要将及格和不及格的人数统计结果显示在B11和E11单元格中,则

应在B11和E11中分别填写()。

A-BLCDE1

1学生,C"程序景计》成•表

2姓名作业娟上机成摄里武成燃综合成细

3王建华70907377

4张军加7572

5郑黎明56506862

6王建国笈757978

7李小红90896072

8江莉莉60804J於

9朱利民80708381

10宋祖耀7375a67

不及格入级,

11及格人效171

A、=B3*15%+C3*25%+D3*60%

B、=B$3*15%+C$3*25%+D$3*60%

C、=SUM(B3*15%+C3*25%+D3*60%)

D、=SUM(B$3*15%+C$3*25%+D$3*60%)

答案:A

解析:因为相对引用的特点是将计算公式复制或填充到其他单元格时,单元格的

引用会自动随着移动位置的变化而变化,所以根据题意应采用相对引用。选项A

采用相对引用,故在E3单元格中输入选项A"=B3*15%+C3*25%+D3*60%”,并向垂

直方向拖动填充柄至E10单元格,则可自动算出这些学生的综合成绩。由于C0U

NT是无条件统计函数,故选项A和B都不正确。COUNTIF是根据条件进行统计的

函数,其格式为:COUNTIF(统计范围,”统计条件”),对于选项C,统计条件

未加引号,格式不正确,正确的答案为选项D。

15.在RSA算法中,若取两个质数p=9,q=13,则其欧拉函数的值是()。

A、96

B、99

C、108

D、91

答案:A

解析:本题考查RSA的算法。RSA密码体制是一种典型的非对称密码体制。在该

密码体制中,每个用户有一个加密密钥PK=(e,n)和解密密钥SK=(d,n),

其中n为两个大素数p和q的乘积,e和d满足一定的关系。用户把加密密钥公

开,解密密钥保密。其具体算法描述如下:•任意选取两个大素数P和q,通常

P和q一般大于10100;•计算n=pXq和欧拉函数s=(p-1)X(q-1);•任

意取一个与s互为素数的小整数e作为公开的加密指数;•由e找到一个秘密的

解密指数d,满足eXd=1mods;•将明文分成长度小于1gn位的明文块。若用x

表示明文,用整数y表示密文,则加密过程是:y=E(x).=xemodn解密过程是:

x=D(y)=ydmodn(n,e)和(n,d)这两组数分别为“公开密钥”和“私秘密

钥”。可以证明,在RSA密码体制下,e和d在功能上可以相互交换。在产生密

钥时,可以先设一个e,再由e求出d;也可以先设d,再由d求出e。

16.以下关于解释方式运行程序的叙述中,错误的是()。

A、先将高级语言程序转换为字节码,再由解释器运行字节码

B、由解释器直接分析并执行高级语言程序代码

C、先将高级语言程序转换为某种中间代码,再由解释器运行中间代码

D、先将高级语言程序转换为机器语言,再由解释器运行机器语言代码

答案:D

17.DES算法的基本原理是每次取明文中的连续()位数据,通过相应的操作,

最终得到转换后的相同位数密文。

A、16

B、32

C、64

D、128

答案:c

解析:本题考查DES(DataEncryptionStandard)算法的概念。对称密钥密码体

制的典型算法是DES(DataEncryptionStandard)算法。DES算法的基本原理是

每次取明文中的连续64位数据,通过64位密钥,对明文进行16轮的替代、移

位和异或操作,最终得到转换后的64位数据(密文)。连续对明文执行上述过

程,最终得到全部明文的密文。

18.根据《合同法》规定,采用数据电文形式订立合同的,()为合同订立成立

地点。

A、收件人的经常居住地

B、收件人没有主营业地的,为其经常居住地

C、发件人的主营业地

D、发件人没有主营业地的,为其经常居住地

答案:B

解析:合同法》规定,采用数据电文形式订立合同的,收件人没有主营业地的,

为其经常居住地为合同订立成立地点。

19.企业物流是一种o

A、宏观物流

B、微观物流

C、行业物流

D、社会物流

答案:B

解析:本题考查物流的分类。按照物流对象、目的、范围和范畴的不同,形成了

不同的物流类型。宏观物流是指社会再生产总体的物流活动。微观物流是消费者、

生产者企业所从事的实际的、具体的物流活动。企业物流是一种微观物流。社会

物流是指超越一家一户的以一个社会为范畴面向社会为目的的物流。行业物流是

指在一个行业内部发生的物流活动。

20.按定位方式,GPS定位分为()。

A、单点定位和多点定位

B、单点定位和差分定位

C、相对定位和差分定位

D、相对定位和多点定位

答案:B

21.J2EE规范中定义的Web组件是()。A.应用(Application)客户端

A、小程序(appIet)

B\JavaServIet和JavaServerPages技术组件

C、EnterpriseJavaBeans(EJ

D、组件

答案:c

解析:本题考查J2EE的基本知识。J2EE应用是由组件组成的。J2EE组件是一个

自我封装的功能软件单元,它包括相关的类'文件和与其他组件的通讯。J2EE

规范定义了如下J2EE组件:“应用(Application)客户端和小程序(applet)

是客户端组件。•JavaServIet和JavaServerPages技术组件是Web组件。•En

terpriseJavaBeans(EJB)组件是业务组件。

22.NACs(NetworkAccessControI)roIeistorestrictnetworkaccesstoonIypI

iantendpointsand()users.However,NACisnotapIeteLAN(请作答此空)soIu

tion;additionaIproactiveand()securitymeasuresmustbeimpIemented,Nevi

sisthefirstandonIyprehensiveLANsecuritysoIutionthatbinesdeepsecurityp

rocessingofeverypacketatlOGbps,ensuringahighIeveIofsecuritypIusappIic

ationavaiIabiIityandperformance.NevisintegratesNACasthefirstIineofLAN

security().InadditiontoNAC,enterprisesneedtoimpIementroIe-basednetw

orkaccesscontroIasweIIascriticalproactivesecuritymeasures—reaI-time,

multiIeveI()inspectionandmicrosecondthreatcontainment.

Avcrisis

B、security

C\favorable

D、excellent

答案:B

解析:网络访问控制(NAC)的作用是限制对网络的访问,只允许注册的终端和

认证的用户访问网络。然而NAC,不是一个完整的LAN安全解决方案,另外还要

实现主动的和被动的安全手段。Nevis是第一个也是仅有的全面的LAN安全解决

方案,它以10Gbps的速率对每一个分组进行深度的安全处理,在提供高级别安

全的同时能保证网络应用的可利用性和适当的性能。Nevis集成了NAC作为LAN

的第一道安全防线。此外,企业还需要实现基于角色的网络访问控制,以及起关

键作用的主动安全测试—实时的多级安全威胁检测和微秒级的安全威胁堵截。

集中的安全策略配置、管理和报告使其能够迅速地对问题进行分析,对用户的活

动进行跟踪,这些都是实时可见的,也是历史可查的。

23.为保证用户在网络上边下载边观看视频信息,需要采用()技术。

A、流媒体

B、数据库

C、数据采集

D、超链接

答案:A

解析:流媒体技术是指把连续的影像和声音信息经过压缩处理之后放到专用的流

服务器上,让浏览者一边下载一边观看、收听,而不需要等到整个多媒体文件下

载完成就可以即时收看和收听的技术。流媒体系统在服务器端完成流媒体文件的

压缩生成,经过服务器发布,然后在客户端完成流媒体文件的解压播放。流媒体

的传输一般采用建立在用户数据报协议UDP上的实时传输协议来传输实时的影

音数据。

24.以下关于SSL协议的描述中,正确的是()o

A、SSL允许各方之间非实时交换报文

B、SSL报文能够在银行内部网上传输

C、SSL是基于传输层的协议

D、SSL有选择地加密一部分敏感信息

答案:C

解析:本题考查安全协议中SSL协议的基本知识。安全套阶层(SecureSockets

Layer,SSL)协议主要用于解决TCP/IP协议难以确定用户身份的问题,为TCP/

IP连接提供了数据加密、服务器端身份验证、信息完整性和可选择的客户端身

份验证等功能。通过对比SSL协议和SET协议,可以很清晰地看出各自的特征。

SSL协议提供在Internet上的安全通信服务,是在客户机和服务器之间建立一

个安全通道,保证数据传输机密性;SET协议是为保证银行卡在Internet上进

行安全交易提出的一套完整的安全解决方案。SSL协议面向连接,SET协议则允

许各方之间非实时交换报文。SSL协议只是简单地在两方之间建立安全连接,SE

T协议则是一个多方报文协议,它定义了银行、商家、持卡人之间必须遵循的报

文规范;建立在SSL协议之上的卡支付系统只能与Web浏览器捆绑在一起,SET

报文则能够在银行内部网或其他网络上传输。SSL协议与SET协议在网络中的层

次也不一样。SSL是基于传输层的协议,SET是基于应用层的协议。SSL在建立

双方安全通信通道后,所有的传输信息都被加密,SET则会有选择地加密一部分

敏感信息。从安全性来讲,SSL协议中,信息首先发往商家,商家能看到客户的

信用卡账户等支付信息。SET协议则通过双重数字签名技术,保证商家看不到客

户的支付信息,银行也看不到客户的购买信息,更好地保护了客户安全和隐私。

25.VirtuaIizationisanapproachtoITthatpooIsandshares()sothatutiIizat

ionisoptimizedandsuppIiesautomaticaIIymeetdemand.TraditionaIITenviron

mentsareoftensiIos,wherebothtechnoIogyandhuman()areaIignedaroundana

ppIicationorbusinessfunction.WithavirtuaIized(请作答此空),peopIe,pr

ocesses,andtechnoIogyarefocusedonmeetingserviceIeveIs,()isaIIocated

dynamicaIIy,resourcesareoptimized,andtheentireinfrastructureissimpIif

iedandflexible.WeofferabroadspectrumofvirtuaIization()thataIIowscus

tomerstochoosethemostappropriatepathandoptimizationfocusfortheirITinf

rastructureresources.

A、system

Bxinfrastructure

Cvhardware

D、Iink

答案:B

解析:虚拟化是IT行业缓存和共享资源的一种方法,通过这种方法可以更好地

利用资源,并且自动提供资源以满足需求。传统的IT环境通常是一个竖井,技

术和人力资源都是围绕应用或商业功能来安排的。利用虚拟化的架构,人员、过

程和技术都集中于满足服务的程度,生产量被动态地分配,资源得到优化,而且

整个架构得以简化,变得很灵活。我们提供了广泛的虚拟化解决方案,允许客户

为其IT资源的基础架构选择最适用的路线和优化的重点。

26.为了保证信息传输的安全性,SET使用数字信封的方式更换专用传输密钥。

其方法是:由发送方自动生成专用传输密钥,并将其用()加密传送给接收方;

接收方用(请作答此空)解密,得到专用传输密钥。

A、发送方公钥

B、接收方公钥

C、发送方私钥

D、接收方私钥

答案:D

解析:本题考查数字信封方面的基础知识。数字信封是一种综合利用了对称加密

技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封既发

挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理

方便的优点。数字信封中采用了对称密码体制和公钥密码体制。信息发送者首先

利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥

加密后的对称密码被称之为数字信封。在传递信息时,信息接收方若要解密信息,

必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得

到的信息。这样就保证了数据传输的真实性和完整性。

27.(2013年)在电子商务安全体系结构中,安全认证层涉及的技术是o

A、对称加密

B、入侵检测技术

C、数字签名

D、非对称加密

答案:C

解析:电子商务安全系统结构由网络服务层、加密技术层、安全认证层、交易协

议层、电子商务应用系统层5个层次组成。各个层次所涉及的主要安全技术包括:

网络服务层——防火墙技术'加密技术、漏洞扫描技术、入侵行为检测技术、反

病毒技术和安全审计技术等;加密技术层——对称加密或非对称加密技术;安全

认证层——身份认证技术(包括CA认证、数字签名技术、数字证书技术、数字

信封技术等);交易协议层——安全套接层(SSL)协议、安全电子交易(SET)

协议等;电子商务应用系统层——支付型业务系统或非支付型业务系统。

28.在指令系统的各种寻址方式中,获取操作数最快的方式是O。若操作数的

地址包含在指令中,则属于(请作答此空)方式。

A、直接寻址

B、立即寻址

C、寄存器寻址

D、间接寻址

答案:A

解析:本题考查计算机系统方面的基础知识。根据指令的寻址方式的定义,操作

数包含在指令中的寻址方式是立即寻址;操作数在寄存器中的寻址方式是寄存器

寻址;操作数的地址存放在寄存器中的寻址方式是寄存器间接寻址。

29.在ASP.NET中源程序代码先被生成“中间语言”(IL或MSIL),然后再进行

编译,这种机制的目的是()。

A、提高效率

B、源程序跨平台

C、保证安全

D、易识别

答案:B

30.属于非对称密钥密码体制的算法是()。

A、AES算法

B、DES算法

C、IDEA算法

D、RSA算法

答案:D

解析:常用的对称加密算法有DES算法、3DES算法、IDEA算法、AES算法、Bio

wfish算法、Twofish算法和RSA公司的RC系列算法(如RC2、RC4、RC5、RC6)

等。常用的公钥加密算法(或非对称加密算法)有RSA算法、EIGamal算法和E

CC算法等。

31.循环冗余校验码(CRC.利用生成多项式进行编码。设数据位为k位,校验位

为r位,则CRC码的格式为o

A、k个数据位之后跟r个校验位

B、r个校验位之后跟后个数据位

C、r个校验位随机加入k个数据位中

D、r个校验位等间隔地加入k个数据位中

答案:A

解析:本题考查数据校验基础知识。计算机系统运行时,各个部件之间要进行数

据交换,为了确保数据在传送过程中正确无误,一是提高硬件电路的可靠性;二

是提高代码的校验能力,包括查错和纠错。常用的三种校验码:奇偶校验码(Pa

rityCodes)v海明码(HammingCode)和循环冗余校验(CycIicRedundancyCheck,C

RC)码。循环冗余校验码广泛应用于数据通信领域和磁介质存储系统中。它利用

生成多项式为k个数据位产生r个校验位来进行编码,其编码长度为k+r。CRC

的代码格式为:

nn-lr+1rr-12

-数据位十校验位

32.商业性机构网站的域名类型是o

A、gov

B、org

C、

D、net

答案:C

解析:本题考查电子商务网站域名的基础知识。为保证域名系统的通用性,Int

emet规定了一组正式的通用标准标号。其含义如下表所示:

域名含义域名含义

COM商业组织MIL军事部门

EDU教育机构NET主要网络支持中心

GOV政府部门ORG非盈利性组织

33.Java中,未带访问权限修饰符的成员变量默认为()。

A、Public

B、Private

C、Protected

D、FriendIy

答案:D

解析:本题考查Java中成员变量的类型。在Java中,类中所定义的数据或者变

量叫做实例变量或成员变量,它提供了一组访问修饰来限制对成员变量和成员函

数的访问权限,包括:Public公有类型的成员可以被所有类访问。Private私有

类型的成员只能被这个类本身所访问。Protected保护类型的成员只能被这个类

本身,它的子类以及同一个包中所有的其他类访问。Friendly友元类型的成员

可以被这个类本身和同一个包中的所有类访问。如果成员变量不加任何修饰符,

则默认为Friendly类型。

34.以下关于简单加密支付系统模型中加密技术的叙述,正确的是。。

A、简单加密支付系统模型只采用对称加密技术

B、简单加密支付系统模型只采用非对称加密技术

C、简单加密支付系统模型采用对称和非对称加密技术

D、以上说法均不正确

答案:C

解析:本题考查简单加密支付系统模型的特点。简单加密支付系统模型的特点是:

(1)信用卡等关键信息需要加密。(2)使用对称和非对称加密技术。(3)可

能要启用身份认证系统。(4)以数字签名确认信息的真实性。(5)需要业务服

务器和服务软件的支持。

35.在Word编辑状态下,将光标移至文本行首左侧空白处呈形状时,单

击鼠标左键可以选中(),按下(请作答此空)键可以保存当前文档。

AvCtrI+S

B、Ctrl+D

GCtrl+H

D、Ctrl+K

答案:A

解析:在Word编辑状态下,将光标移至文本行首左侧空白处呈“'6”形状时,

若单击鼠标左键,则可以选中一行;若双击鼠标左键,则可以选中当前段落;若

三击鼠标左键,则可以选中整篇文章。同时按下CtrI+S组合键,可以保存当前

文档。

36.0SI模型中,将比特流或字符流转换成帧格式的功能属于o

A、物理层

B、数据链路层

C、网络层

D、传输层

答案:B

解析:本题考查os17层模型的基本知识。①物理层:将数据转换为可通过物理

介质传送的电子信号。②数据链路层:决定访问网络介质的方式,在此层将数据

分帧,并处理流控制。③网络层:数据传输路径选择。④传输层:提供终端到终

端的可靠连接。⑤会话层:建立连接。⑥表示层:协商数据交换格式。⑦应用层:

用户的应用程序和网络之间的接口。

37.防火墙不能实现的功能是o

A、隔离公司网络和不可信的网络

B、防止病毒和特洛伊木马程序

C、对外隐藏内网IP地址

D、防止来自外部网络的入侵攻击

答案:B

38.以下关于第三方经纪人支付模型的描述,错误的是()。

A、商家自由度大,风险小

B、信用卡信息必须在开放的网络上传送

C、支付是通过双方都信任的第三方经纪人完成

D、通过电子邮件确认用户信息

答案:B

解析:本题考查第三方经纪人支付模型的基本概念。第三方经纪人支付模型的工

作流程是:用户在网上经纪人处开立一个账户,网上经纪人持有用户的账户和信

用卡号。用户用这个账户从商家订货,商家将用户账户提供给经纪人,经纪人验

证商家身份,给用户发送电子邮件,要求用户确认购买和支付后,将信用卡信息

传给银行,完成支付过程。第三方经纪人支付模型的特点如下:•用户账户的开

设不通过网络。•信用卡信息不在开放的网络上传送。•通过电子邮件来确认用

户身份。•商家自由度大,风险小。•支付是通过双方都信任的第三方(经纪人)

完成的。

39.某C类网络进行子网划分,子网号长度4位。若某子网号为1010(二进制数)

的子网中某一节点主机号为11(十进制数),则该节点的IP地址中最后一个字

节为o

A、196

B、171

C、110

D、11

答案:B

解析:本题考查TCP/IP协议知识。在IPv4中,将IP地址分为A、B、C、D、E

五类,采用32位二进制数表示。其中,标准的C类网络采用24位网络号+8位

主机号构成,在划分子网时,可将8位主机号的一部分(高位)作为网络号,其

余部分作为主机号。根据题目描述,主机号为十进制11,转为二进制是1011,

所以该IP地址最后一个字节为高位网络号+低位主机号为10101011,即十进制

的1710

40.在数字现金支付模型中,用户使用存储在()上的数字现金从商家订货。

A、银行的计算机

B、用户的计算机

C、第三方的计算机

D、商家的计算机

答案:B

解析:本题考查数字现金的基本概念。在数字现金支付模型中,用户在银行开立

数字现金账户,购买兑换数字现金。然后使用数字现金终端软件从银行账户取出

一定数量的数字现金存在用户的计算机硬盘上。用户从商家订货,使用数字现金

支付所购商品的费用。接收数字现金的商家与用户银行之间进行清算,用户银行

将用户购买商品的钱支付给商家。

41.典型的DES以。位为分组对数据进行加密。

A、64

B、128

C、256

D、512

答案:A

42.用Excel制作的学生计算机文化基础课程成绩表如下图所示。若学生成绩小

于60分,需要在对应的备注栏填“不及格”;若学生成绩大于59分,小于79,

需要在对应的备注栏填“及格”;否则在对应的备注栏填“良好”。实现时,可

在D3单元格输入“=IF((),"不及格”,(请作答此空))",并向下拖动

B;CD

计算机文化基砒成绩费'

学号”三削备注

13O01李哦华56不及格

13002王国案78及格

13003刘丽丽85良好

1:.1.4胡喳华92

林志荣60及格

填充柄至D7单元格即可。课程成绩表

AvIF(IN(59<c3,c3<79),"及格","良好")

Bv"IF(IN(59<c3,c3<79),‘及格‘,’良好‘)"

CvIF(AND(59<c3,c3<79),"及格","良好")

Dv"IF(AND(59Vc3,c3V79),'及格‘,’良好‘)"

答案:c

解析:依题意,为实现相关应用需求,可在D3单元格中输入"=IF(AND(0V=C3,

C3V60),"不及格",(IF(AND(59VC3,C3V79),“及格","良好")))"(或"=IF(C3

>79,"良好",(IF(AND(59VC3,C3V79),"及格","不及格")))",或"=lF(C3>79,

"良好",(IF(AND(0V=C3,C3V60),"不及格","及格")))",若其他等价形式),并

向下拖动填充柄至D7单元格即可。

43.在Windows系统中,当用户选择"config,xml"文件并执行“剪切”命令后,

被“剪切”的"config.xml"文件放在_____中。

A、回收站

B、硬盘

C、剪贴板

D、LJSB盘

答案:C

解析:本题考查Windows操作系统的基本知识及应用。剪贴板是应用程序之间传

递信息的媒介,用来临时存放被传递的信息。在应用程序之间传递信息时,从某

个应用程序复制或剪切的信息被置于剪贴板上;剪贴板上的信息可以被粘贴到其

他的文档或应用程序中,因此可利用剪贴板在文件之间共享信息。

44.在Excel中,若A1、A2、A3、A4、A5、A6单元格的值分别为90、70、95、5

5、80、60,在B1单元格中输入'-MIN(A1:A6)-MAX(A1:A6)”,B2单元格

中输入“=AVERAGE(A1:A6)",则B1和B2单元格的值分别为。

A、40和75

B、40和65

C、-40和75

D、-40和65

答案:C

解析:本题考查电子表格软件应用方面的基本常识。A1、A2、A3、A4、A5、A6

单元格的值分别为90、70、95、55、80、60,若在格单元格中输入“=MIN(A1:

A6)-MAX(A1:A6)",就是用这些数中的最小者减去最大者,即55-95,结果

应为-40;若在B2单元格中输入“=AVERAGE(A1:A6)",则是求这些数的平均

值,结果应为75。

45.中国互联网络信息中心(CNNIC.发布的《第28次中国互联网络发展状况统计

报告》显示,商务类应用中,成为亮点,用户使用率增幅达到125%。

A\网络音乐

B、网上支付

C、团购

D、网络游戏

答案:C

解析:本题主要考查对电子商务相关内容发展动态的了解。2011年7月19日,

中国互联网络信息中心(cNNIc)在北京发布了《第28次中国互联网络发展状况

统计报告》。报告显示,大部分娱乐类应用使用率有所下滑,商务类应用保持平

稳上行态势,如网络购物半年用户增长了7.6%;网上银行和网上支付的用户使

用率也小幅上升。在商务类应用中,团购应用成为亮点,使用率从4.1%提升到8.

7%,增幅达到125%,发展势头迅猛。

46.在Word编辑状态下,若要显示或隐藏编辑标记,则单击()按钮;若将光标

移至表格外右侧的行尾处,按下Enter键,则(请作答此空)。

A、光标移动到上一行,表格行数不变

B、光标移动到下一行,表格行数不变

C、在光标的上方插入一行,表格行数改变

D、在光标的下方插入一行,表格行数改变

答案:D

解析:本题考查计算机基本操作。第二小题的正确答案为D。若将光标移至表格

外右侧的行尾处并按下Enter键时,则在光标的下方插入一行,表格行数改变。

47.在数字信封技术中,发送方用接收方的公钥对加密。

A、对称密钥

B、发送方的私钥

C、发送方的公钥

D、信息摘要

答案:A

解析:本题考查加密技术中数字信封技术的基本知识。对称加密技术与非对称加

密技术各有利弊,实际应用中,往往扬长避短,将二者结合起来应用。对原文信

息采用对称密钥进行加密,再利用非对称密钥加密传递对称密钥。这样既保证了

信息传递的安全性,也考虑到了信息加密的时间效率。以发送方向接收方传递一

段交易信息(如电子合同、支付通知单等)为例,发送方先在本地用对称密钥对

交易信息进行加密,形成密文,再用接收方的公钥将用于加密交易信息的对称密

钥加密,并将加密后的对称密钥信息和密文一同传递给接收方。接收方接收信息

后,先用自己的私钥解密加密的对称密钥信息,得到用于加密交易信息的对称密

钥,再用其解密密文得到交易信息原文。由于在传递过程中,加密后的对称密钥

就像是被封装在一个“信封”里传递一样,因此被称为数字信封。

48.是全球第一份官方正式发表关于电子商务立场的文件,提出了关于电

子商务发展的一系列原则,系统阐述了一系列政策,旨在为电子商务的国际讨论

与签订国际协议建立框架,它已成为主导电子商务发展的宪章性文件。A.《全球

基础电信协议》

A、《电子商务示范法》

B、《信息技术协议(IT

C、签名法》

D、《全球电子商务纲要》

答案:D

解析:《全球电子商务纲要》是全球第一份官方正式发表关于电子商务立场的文

件,提出了关于电子商务发展的一系列原则,系统阐述了一系列政策,旨在为电

子商务的国际讨论与签订国际协议建立框架。它已成为主导电子商务发展的宪章

性文件,其基本内容包括五大基本原则和九大议题。1996年12月16日,联合

国国际贸易法委员会第85次全体大会通过了《电子商务示范法》,该法是世界

上第一个电子商务的统一法规,其目的是向各国提供一套国际公认的法律规则,

以供各国法律部门在制定本国电子商务法律规范时参考,促进使用现代通信和信

息存储手段。

49.某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职

工和部门的关系模式的外键分别是(请作答此空)。职工(职工号,姓名,年龄,

月工资,部门号,电话,办公室)部门(部门号,部门名,负责人代码,任职时

间)查询每个部门中月工资最高的“职工号”的SQL查询语句如下:Select职

工号from职工asEwhere月工费=(SeIectMax(月工资)from职工asM())。

A、职工号和部门号

B、部门号和负责人代码

C、职工号和负责人代码

D、部门号和职工号

答案:B

解析:本题考查的是关系数据库中关系模式和SQL查询方面的基础知识。试题(5)

的正确答案是B。因为,作为主键其值能唯一地标识元组的一个或多个属性,主

键通常也称为主码。所谓外键是指如果关系模式R中的属性或属性组非该关系的

码,但它是其他关系的码,那么该属性集对关系模式R而言是外键,通常也称外

码。根据题意分析,职工关系中的主键是职工号,部门关系中的主键是部门号。

显然,职工关系中的外键是部门号。但是,部门关系中的外键是负责人代码,为

什么?因为题中说明部门负责人也是一个职工,这样负责人代码的取值域为职工

号,所以根据外键定义部门关系中的外键是负责人代码。试题(6)的正确答案

是D。正确的查询每个部门中月工资最高的“职工号”的SQL查询语句如下:Se

Iect职工号?from职工asEwhere月工费=(SeIectMax(月工资)from职工asM

whereM.部门号=E.部门号);此题子查询!(SeIectMax(月工资)from职工asM

whereM.部门号=E.部门号”意为找出M.部门号最高月工资,主查询“Select职

工号from职工asEwhere月工斐;”意为该职工的月工费等于最高工资。

50.(2013年)以下关于物流的叙述中,正确的是o

A、物流就是简单的实物流动

B、包装不属于物流的活动要素

C、物流是供应链上的实物流、资金流、信息流及业务流和商流的有机结合

D、物流只为用户提供运输、仓储和配送功能

答案:C

解析:物流(Logistics)是指物品从供应地向接受地的实体流动过程。根据实

际需要,将运输、存储、装卸、搬运、包装、流通加工、配送、信息处理等基本

功能进行有机结合。从以上对“物流”定义的分析,可以认为目前所说的物流即

是现代物流概念,它不是简单的实物流动,而是供应链上的实物流、资金流、信

息流及业务流和商流的有机结合。

51.网上交易中,如果订单在传输过程中订货数量被篡改,则破坏了电子商务安

全需求中的o

A、身份鉴别

B、数据机密性

C、数据完整性

D、不可抵赖性

答案:C

52.以下不属于供应链管理策略的是o

A、有效客户反应(ECR)

B、企业资源计划(ERP)

C、准时制(JIT)

D、客户关系管理(CRM)

答案:D

53.在计算机网络中,用于网络管理的协议是o

A、FTP

B、HTTP

GSMTP

D、SNMP

答案:D

解析:本题考查网络协议知识。常见的网络协议如下:ARP(AddressResolutio

nProtocoI)地址解析协议;SNMP(SimpIeNetworkManagementProtocoI)网络管

理协议;DHCP(DynamicHostConfigurationProtocoI)动态主机配置协议;FTP

(FileTransferProtocol)文件传输协议;HTTP(HypertextTransferProtocoI)

超文本传输协议;SMTP(SimpIeMaiITransferProtocol)简单邮件传送协议;T

ELNETProtocol虚拟终端协议。

54.以下选项属于物流的基本功能的是()。

A、采购、保管

B、生产、包装

C、生产、运输

D、运输、包装

答案:D

解析:本题考查物流方面的基础知识。物流总体功能得以通过商品运输'保管、

装卸、包装'配送、流通加工及与此有密切关联的物流情报等职能的发挥体现出

来。而物流系统不包括采购和生产。

55.防火墙实现的功能不包括o

A、防止内网病毒传播

B、过滤不安全的服务

C、控制对特殊站点的访问

D、限制外部网对内部网的访问

答案:A

解析:本题考查防火墙的基本概念。防火墙是指一种逻辑装置,用来保护内部的

网络不受来自外界的侵害。它在内部网与外部网之间的界面上构造一个保护层,

并强制所有的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通

信才能通过此保护层,从而保护内部网资源免遭非法入侵。防火墙主要用于实现

网络路由的安全性。其主要功能包括:限制外部网对内部网的访问,从而保护内

部网特定费源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健

康信息及敏感信息的访问;过滤不安全的服务等。但是防火墙对内网病毒传播无

法控制。

56.某邮件服务器部署在防火墙的DMZ区中,该邮件服务器采用默认端口工作。

为保证邮件服务器正常收发邮件,防火墙配置时应开放该邮件服务器对应的110

端口和()端口。

A、20

B、23

C、25

D、53

答案:C

解析:本题考查TCP常用端口的基础知识。TCP端口就是为TCP协议通信提供服

务的端口。在TCP常用的端口中,20端口是FTP的数据传输端口,23端口是远

程登录(Telnet)服务端口,25端口是电子邮件的SMTP服务端口,53端口是D

NS系统服务端口,110端口是电子邮件的POP3服务端口。

57.企业在选择电子商务系统时,主要遵循的原则不包括o

A、尽量开放、可扩充

B、尽量采用新技术

C、符合企业信息化的主流技术

D、有较好的市场占有率

答案:B

解析:本题考查电子商务系统的相关概念。企业选择电子商务系统应考虑到系统

开放性和可扩充性,要考虑有较好的市场占用率,采用的技术应符合企业信息化

的主流技术,适合企业的实际情况,而不是一味地求新。

58.内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求。。

A、高内聚,高耦合

B、高内聚,低耦合

C、低内聚,高耦合

D、低内聚,低耦合

答案:B

解析:一个模块的独立度通常使用聚合和耦合程度来度量。聚合衡量模块内部各

元素结合的紧密程度。耦合度量不同模块间耳相依赖的程度。提高聚合程度,降

低模块之间的耦合程度是模块设计应该遵循的最重要的两个原则。集合与耦合是

相辅相成的两个设计原则,模块内的高聚合往往意味着模块之间的松耦合。而要

想提高模块内部的聚合性,必须减少模块之间的联系。

59.商户甲使用数字签名技术向商户乙传输合同,甲的私钥是AKD,公钥是AKE,

乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。

则商户甲向商户乙传输的数字签名文件是。商户乙应使用()验证数字签名的正

确性。

A、AKD

B、AKE

C、BKD

D、BKE

答案:B

解析:本题考查数字签名的基础知识。数字签名技术是将摘要用发送者的私钥加

密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘

要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相

同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改

过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。使用

公钥密码技术就可以实现数字签名。发送方A用其不公开的解密密钥AKD对报文

M进行运算,将结果D(M,AKD)传给接收方B。B用已知的加密密钥对接收到的

内容进行运算,得出结果E(D(M,AKD),AKE)=M。因为除了A以外没有人能

拥有A的解密密钥,所以除了A以外就没有人能产生密文D(M,AKD)。这样,

就表示报文M被电子签名了。如果A抵赖曾发报文给B,B就可将M及D(M,AK

D)出示给第三方(仲裁方)。仲裁方可以很容易地用密钥AKE验证A确实发送

消息M给B,从而使A无法抵赖。反过来,如果B将M伪造成则B不能在仲

裁方面前出示D(M1,AKD),从而证明了B伪造了报文。可见数字签名也同时

起到了验证信息完整性的作用。由题目描述可知,甲的私钥是AKD,公钥是AKE,

乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。

则商户甲向商户乙传输的数字签名文件应使用甲的私钥AKD对摘要H进行数字签

名加密运算,商户乙应使用商户甲的公钥AKE验证数字签名的正确性。

60.机房的防辐射处理(防止有用信息以各种途径辐射出去)是涉及信息系统安

全的技术,它归属于信息的()。

A、可用性

B、完整性

C、保密性

D、可控性

答案:C

解析:本题考查信息系统安全的基本概念。信息安全涉及到信息的保密性(Con

fidentiality)x完整性(Integrity)x可用性(Availability)、可控性(C

ontrollabiIity)等。综合起来,就是要保障电子信息的有效性。保密性就是对

抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性就是对抗对手主动

攻击,防止信息被未经授权的篡改。可用性就是保证信息及信息系统确实为授权

使用者所用。可控性就是对信息及信息系统实施安全监控。机房的防辐射处理(防

止有用信息以各种途径辐射出去),它归属于信息保密性。

61.在数据库中,数据库的存储容量最大。

AxAccess

B、SqIserver

C、MysqI

D、OracIe

答案:D

62.以下属于电子商务法律客体的是()。

A、电子商务交易平台

B、网上的商务行为

C、交易双方

D、物流机构

答案:B

63.E-mail营销效果评价的指标中,邮件信息传递的评价指标是。

A、送达率

B、用户增长率

C、转化率

D、邮件开信率

答案:A

解析:本题考查E-mail营销效果评价指标的知识。邮件信息传递的评价指标包

括:①送达率。邮件送达率显示邮件进入用户邮箱的比例,它是评价E-mail营

销效果的重要因素。邮件送达率=(邮件送达总数divide邮件发送总数)X100%

其中,邮件送达总数由邮件自动回复系统提供,邮件发送总数由邮件群友系统提

供。②退订率。订阅用户点击邮件中的退订链接后,其E-mail地址将从数据库

中删除,E-mail营销系统后台应做相应记录。退订是无法避免的,但退订率如

果不正常的话,如达到20%〜30%,这时就必须对发送的邮件进行认真审查了。

本题中用户增长率属于获取和保持用户资源的评价指标,转化率属于用户回应的

评价指标,邮件开信率属于用户对信息接受过程的评价指标。

64.商户甲使用数字签名技术向商户乙传输合同,甲的私钥是A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论