2023年电子商务设计师(软考)考点速记速练300题(详细解析)_第1页
2023年电子商务设计师(软考)考点速记速练300题(详细解析)_第2页
2023年电子商务设计师(软考)考点速记速练300题(详细解析)_第3页
2023年电子商务设计师(软考)考点速记速练300题(详细解析)_第4页
2023年电子商务设计师(软考)考点速记速练300题(详细解析)_第5页
已阅读5页,还剩174页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年电子商务设计师(软考)考点速记速练300题(详细解

析)

一、单选题

1.为了保证信息传输的安全性,SET使用数字信封的方式更换专用传输密钥。其

方法是:由发送方自动生成专用传输密钥,并将其用(请作答此空)加密传送给

接收方;接收方用()解密,得到专用传输密钥。

A、发送方公钥

B、接收方公钥

C、发送方私钥

D、接收方私钥

答案:B

解析:本题考查数字信封方面的基础知识。数字信封是一种综合利用了对称加密

技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封既发

挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理

方便的优点。数字信封中采用了对称密码体制和公钥密码体制。信息发送者首先

利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥

加密后的对称密码被称之为数字信封。在传递信息时,信息接收方若要解密信息,

必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得

到的信息。这样就保证了数据传输的真实性和完整性。

2.数字签名的主要功能不包括。

A、保证信息传输的完整性

B、防止交易中的抵赖发生

C、实现发送者的身份认证

D、防止数据在传输过程中被窃取

答案:D

解析:本题考查数字签名的基本概念。数字签名技术是将摘要用发送者的私钥加

密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密得到被加密

的摘要。数字签名技术可以保证接收者不能伪造对报文的签名、接收者能够核实

发送者对报文的签名、发送者事后不能抵赖对报文的签名。同时,接收者可以用

Hash函数对收到的原文再产生一个摘要,与收到的摘要对比,如果二者相同,

则说明收到的信息是完整的,从而保证信息传输的完整性。但是,数字签名技术

不是加密技术,它不能防止数据在传输过程中被窃取。

3.入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和

响应单元,其中响应单元的作用是()。

A、负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数

据转换为事件,并向系统的其他部分提供此事件

B、负责接收事件信息,然后对它们进行分析,判断是否为入侵行为或异常现象,

最后将判断结果转变为警告信息

C、根据警告信息做出反应

D、从事件产生器或事件分析器接收数据并保存

答案:C

解析:本题考查入侵检测系统的基本知识。入侵检测系统(IntrusionDetectio

nSystem,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结

果进行不同的安全动作,最大限度地降低可能的入侵危害。入侵检测系统通常由

以下基本组件构成:(1)事件产生器。事件产生器是入侵检测系统中负责原始

数据采集的部分,它对数据流、日志文件等进行追踪,然后将搜集到的原始数据

转换为事件,并向系统的其他部分提供此事件。(2)事件分析器。事件分析器

接收事件信息,然后对它们进行分析,判断是否为入侵行为或异常现象,最后将

判断的结果转变为警告信息。(3)事件数据库。事件数据库是存放各种中间和

最终数据的地方。它从事件产牛器或事件分析器接收数据,一般会将数据进行较

长时间的保存。它可以是复杂的数据库,也可以是简单的文本文件。(4)响应

单元。响应单元根据警告信息做出反应,它可以做出切断连接、改变文件属性等

强烈反应,也可以只是简单的报警。

4.以下关于邮件列表的说法,错误的是()。

A、邮件列农是公司产品或服务的促销工具

B、邮件列表方便和用户交流,增进顾客关系

C、邮件列表向用户只发送促销信息

D、邮件列表的表现形式多样化

答案:C

解析:本题考查邮件列表的基础知识。邮件列表是网络营销的主要方法之一。邮

件列表基于用户许可的原则,用户自愿加入、自由退出。与E-mail营销不同,E

-mail营销直接向用户发送促销信息,而邮件列表是通过为用户提供有价值的信

息,在邮件内容中加入适量促销信息,从而实现营销的目的。邮件列表的表现形

式很多,常见的有新闻邮件、各种电子刊物、新产品通知、优惠促销信息、重要

事件提醒服务等。

5.在电子商务交易中,如果商品送达地址被入侵者修改,这和情况属于破坏了安

全需求中的()o

A、数据机密性

B、数据不可抵赖性

C、数据完整性

D、身份鉴别

答案:C

解析:本题考查电子商务安全的基本知识。电子商务面临的威胁的出现导致了对

电子商务安全的需求,主要包括数据机密性、数据完整性、认证性和数据不可抵

赖性。数据机密性是预防非法的信息存取和信息在传输过程中被非法窃取,它一

般通过密码技术来对传输的信息进行加密处理来实现。数据完整性要保证数据在

传输过程中不出现信息的丢失、信息重复或信息传送的次序出现差异。保持贸易

各方信息的完整性是电子商务应用的基础。完整性一般可通过提取信息消息摘要

的方式来保障。认证性是在网络上确认对方的身份。因为能方便而可靠地确认对

方身份是交易的前提。对身份的认证一般都通过证书机构CA和证书来实现。数

据不可抵赖性通过对发送的消息进行数字签名来保证信息不可抵赖。

6.在入侵检测技术中,()是根据用户的行为和系统资源的使用状况判断是否存

在网络入侵。

A、滥用检测技术

B、基于知识的检测技术

C、模式匹配检测技术

D、异常检测技术

答案:D

7.在网页中使用链接样式文件“css_file.css”的正确语句是o

A、<incIuderel=styIesheettype="text/css"href="css_fiIe.css">

B、<IinkreI=styIesheettype="text/css"href="css_fiIe.css">

C、<importreI=styIesheettype="text/css"href="css_fiIe.css">

D、<userel=stylesheettype="text/css"href="css_fiIe.css">

答案:B

解析:本题考查级联样式表(CSS)的基础知识。CSS又称为“风格样式表(Sty

IeSheet)”,它是用来进行网页风格设计的。通过设立样式表,可以统一地、

有效地控制网页外观。有三种方法可以在站点网页上使用样式表:①外部样式:

将网页链接到外部样式表。一般链接的语句形式为:

8.以下网络营销职能表现为网络营销效果的是()o

A、品牌建设

B、信息发布

C、顾客服务

D、网站推广

答案:A

9.JS中鼠标指针悬停在对象上发生的事件是()。

AxonMouseOut

B、onMouseOver

C、onSelect

D、onCIick

答案:B

10.以下关于数据仓库的描述错误的是____O

A、数据仓库是一种可读可写的二维数据库

B、数据仓库常作为决策支持系统的底层

C、数据仓库中存储的是一个时间段的数据

D、数据仓库组织管理数据的方法与普通数据库不同

答案:A

解析:本题考查数据仓库的概念。数据仓库是一种只读的、用于分析的数据库,

常常作为决策支持系统的底层。数据仓库中存储的是一个时间段的数据,而不仅

仅是某一个时点的数据。数据仓库是多维的,其组织和管理数据的方法与普通数

据库不同。

11.M软件公司的软件产品注册商标为M,为确保公司在市场竞争中占据优势,对

员工进行了保密约束。此情形下该公司不享有O

A、商业秘密权

B、著作权

C、专利权

D、商标权

答案:C

解析:本题考查知识产权基础知识。关于软件著作权的取得,《计算机软件保护

条例》规定:“软件著作权自软件开发完成之日起产生。”即软件著作权自软件

开发完成之日起自动产生,不论整体还是局部,只要具备了软件的属性即产生软

件著作权,既不要求履行任何形式的登记或注册手续,也无须在复制件上加注著

作权标记,也不论其是否已经发表都依法享有软件著作权。软件开发经常是一项

系统工程,一个软件可能会有很多模块,而每一个模块能够独立完成某一项功能。

自该模块开发完成后就产生了著作权。软件公司享有商业秘密权。因为一项商业

秘密受到法律保护的依据,必须具备构成商业秘密的三个条件,即不为公众所知

悉、具有实用性、采取了保密措施。商业秘密权保护软件是以软件中是否包含着

“商业秘密”为必要条件的。该软件公司组织开发的应用软件具有商业秘密的特

征,即包含着他人不能知道到的技术秘密;具有实用性,能为软件公司带来经济

效益;对职工进行了保密的约束,在客观上已经采取相应的保密措施。所以软件

公司享有商业秘密权。商标权、专利权不能自动取得,申请人必须履行商标法、

专利法规定的申请手续,向国家行政部门提交必要的申请文件,申请获准后即可

取得相应权利。获准注册的商标通常称为注册商标。

12.MIDIenabIespeopIetouse(请作答此空)putersandelectroniemusicaIinst

ruments.ThereareactuaIIythreeponentstoMIDI,themunications"()",theHa

rdwareinterfaceandadistribution()called"StandardMIDIFiles".Inthecon

textofthe,themostinterestingponentisthe()Format.Inprincipie,MIDIfiI

escontainsequencesofMIDIProtocoImessages:However,whenMIDIProtocoI()a

restoredinMIDIfiIes,theeventsareaIsotime-stampedforpIaybackintheprope

rsequence.MusicdeIiveredbyMIDIfilesisthemostmonuseofNIDItoday.

AxpersonaI

B、electronic

C、multimedia

D、network

答案:C

解析:MIDI使得人们能够使用多媒体计算机和电子乐器。实际上MIDI有3种元

素:通信协议、硬件接口和被称为标准MIDI文件的发布格式。在环境中,最重

要的元素是音频格式。在原理上,MIDI文件包含了MIDI协议报文序列。然而当

MIDI协议报文被存储在MIDI文件中时,事件都被加上了时间戳,以便于按照适

当的顺序回放。由MIDI文件提供的音乐是MIDI当前最通常的应用。

13.以下关于物流管理的说法,错误的是()。

A、物流管理是供应链管理体系的组成部分

B、物流管理不涉及生产制造过程

C、物流管理涉及从原材料到产品交付给最终用户的整个增值过程

D、物流管理是企、比之间衔接的管理活动

答案:C

解析:本题考查物流管理的基础知识。物流管理是供应链管理体系的重要组成部

分,二者的主要区别表现在:①物流涉及原材料、零部件在企业之间的流动,不

涉及生产制造过程的活动;②供应链管理包括物流活动和制造活动:③供应链管

理涉及从原材料到产品交付给最终用户的整个增值过程,物流仅涉及企业之间的

转移过程,是企业之间衔接的管理活动。

14.在ADO对象中,对象负责连接数据库。

A、Connection

B、mand

C、RecordSet

D、Err

答案:A

解析:本题考查ASP的基础知识。ASP是通过ADO(ActiveXDataObjects)对象

或ODBC接口来访问数据库的。ADO对象主要包含Connection对象、mand对象、

Parameter对象、RecordSet对象、Field对象、Property对象和Err对象共7

个对象。Connection对象负责与数据库实际的连接动作,它代表与数据源进行

的唯一会话。mand对象负责对数据库提供请求,也就是传递指定的SQL命令。

使用mand对象可以查询数据库并返回RecordSet对象中的记录,以便执行大量

操作或处理数据库结果。RecordSet对象负责浏览和操作从数据库中取出的数据,

对象表示的是来自基本表或命令执行结果的记录全集。任何时候该对象所指的当

前记录均为集合内的单个记录,它就像一个二维数组,数组的每一列表示数据库

中的一个数据列,而同时每个数据列包含多个字段,每个数据字段就表示一个F

ield对象。Err对象是用来判断发生什么错误。该对象提供了一系列的属性和方

法,提供这些属性和方法就可以得到各种错误信息。

15.在SQL语言的SELECT语句中,"SELECTDISTINCT”表示查询结果中。

A、属性值都不相同

B、属性名都不相同

C、去掉了重复的列

D、去掉了重复的行

答案:D

解析:本题考查数据库原理SQL语句的基础知识。SQL语言中SELECT语句的格

式为:

16.SSL协议工作在0o

AxSocket层

B、网络层

C、HTTP层

D、数据链路层

答案:A

解析:本题考查SSL协议。SSL协议(SecureSocketLayer,安全套接层)是由

网景(Netscape)公司推出的一种安全通信协议,它能够对信用卡和个人信息提

供较强的保护。SSL是对计算机之间整个会话进行加密的协议。在SSL中,采用

了公开密钥和私有密钥两种加密方法。它工作于Socket层。

17.X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的

工作,做出了一项涉及计算机程序的发明。张某认为自己主要是利用业余时间完

成的发明,可以以个人名义申请专利。此项专利申请权应归属()o

A、张某

B、x软件公司

C、Y科技公司

D、张某和Y科技公司

答案:C

解析:本题考查知识产权方面的基础知识。专利法意义上的发明人必须是:第一,

直接参加发明创造活动。在发明创造过程中,只负责组织管理工作或者是对物质

条件的利用提供方便的人,不应当被认为是发明人;第二,必须是对发明创造的

实质性特点作出创造性贡献的人。仅仅提出发明所要解决的问题而未对如何解决

该问题提出具体意见的,或者叹仅从事辅助工作的人,不视为发明人或者设计人。

有了发明创造不一定就能成为专利权人。发明人或设计人是否能够就其技术成果

申请专利,还取决于该发明创造与其职务工作的关系。一项发明创造若被认定为

职务发明创造,那么该项发明创造申请并获得专利的权利为该发明人或者设计人

所属单位所有。根据专利法规定,职务发明创造分为两种情形:一是执行本单位

的任务所完成的发明创造,二是主要是利用本单位的物质技术条件所完成的发明

创造。《专利法实施细则》对“执行本单位的任务所完成的发明创造”和“本单

位的物质技术条件”又分别作出了解释。所谓执行本单位的任务所完成的发明创

造是指:①在本职工作中作出的发明创造;②履行本单位交付的本职工作之外的

任务所作出的发明创造;③退职、退休或者调动工作后一年内所作出的,与其在

原单位承担的本职工作或原单位分配的任务有关的发明创造c职务发明创造的专

利申请权属于发明人所在的单位,但发明人或者设计人仍依法享有发明人身份权

和获得奖励报酬的权利。

18.支付宝是一种o

A、即时通信工具

B、电子货币

C、第三方支付工具

D、信用卡

答案:C

解析:本题考查对常用电子支付工具的了解。电子支付是常用的一种电子商务支

付方式。目前为了保证买卖双方的安全性,出现了很多第三方支付工具,支付宝

是其中的一种。其原理是买家在线付款时,买家应付资金先被转入支付宝账户,

待买家收货确认后,再将应付款项转入卖家账户,防止出现卖家拿钱不给货、买

家拿货不给钱的现象,从而保障买卖双方的利益。

19.网上订单的后台处理过程主要包括订单准备、订单传递、订单登录、按订单

供货、()。

A、订单设计

B、订单结算

C、订单处理状态追踪

D、订单校验

答案:C

解析:本题考查网上订单的后台处理过程。网上商店的单证是商家与用户之间交

易的凭证。网上商店的各种网上单证在实际运行中有不同的处理流程,单证的处

理流程设计得是否流畅,对客户在本商店的购物和网上商店自己的后台处理均有

很大的关系。一般来说,网上订单的后台处理的过程主要包括以下五个部分:订

单准备、订单传递、订单登录、按订单供货、订单处理状态追踪。

20.SET协议使用Hash算法生成数字摘要的长度是。。

Ax64位

B、128位

C、160位

D、256位

答案:C

解析:本题考查数字摘要的知识。目前使用的数字摘要的常用算法是MD5和SHA

1,它们都是以Hash函数算法为基础的。所以这些算法成为Hash算法,其中MD

5算法中数字摘要长度为128位,SHA1算法中数字摘要长度为160位。目前,S

ET安全协议中采用的Hash算法产生的数字摘要是160位的。

21.LookSmart是一种。搜索引擎。

A、元

B、目录式

C、机器人

D、蜘蛛

答案:B

22.在以下加密算法中,属于非对称密钥密码体制的算法是。。

A、AES算法

B、DES算法

C、IDEA算法

D、RSA算法

答案:D

23.电子钱包的功能不包括()。

A、储存电子信用卡

B、传输电子票据

C、储存电子现金

D、保存交易记录

答案:B

解析:本题考查电子钱包的基础知识。电子钱包是电子商务购物(尤其是小额购

物)活动中常用的一种支付工具。在电子钱包内存放的是电子货币,如电子现金、

电子零钱、电子信用卡等。用户可以通过电子钱包管理器改变口令或保密方式,

查看自己银行账号上电子货币收付往来的账目;清单及其他数据。通过电子交易

记录器查询自己的购物记录。电子钱包本身不具有传输电子票据的功能。

24.网络的价值以网络节点数平方的速度增长,这个法则被称为()o

A、增长法则

B、梅特卡夫法则

C、摩尔法则

D、科斯法则

答案:B

25.ExtremeProgramming(XP)isadiscipIineofsoftwaredeveIopmentwith()o

fsimpIicity,munication,feedbackandcourage.SuccessfuIsoftwaredeveIopme

ntisateameffort-notjustthedeveIopmentteam,buttheIargerteamconsistingo

fcustomer,managementanddeveIopers.XPisasimpIeprocessthatbringsthesepe

opIetogetherandheIpsthemtosucceedtogether.XPisaimedprimariIyatobject-

orientedprojectsusingteamsofadozenorfewerprogrammersinoneIocation.The

principIesofXPappIytoany()projectthatneedstodeIiverquaIitysoftwarer

apidIyandfIexibIy.2011-AnXPprojectneedsa()customertoprovideguidance.

Customers,programmers,managers,areaIIworking()tobuiIdthesystemthat'

sneeded.Customers-thosewhohavesoftwarethatneedstobedeveIoped-wiIIlea

rnsimple,effectivewaysto(请4乍答此空)whattheyneed,tobesurethattheyar

egettingwhattheyneed,andtosteertheprojecttosuccess.

A、telI

B、know

C、municate

D、feedback

答案:C

解析:本题目中描述敏捷开发方法极限编程(XP)oXP强调简单、沟通、反馈

和勇气4个核心价值(values),适合于需要快速和灵活交付的适当规模(mod

erately-sized)的任何项目。XP强调客户全职(fulI-time)参与。客户和项

目的其他成员工作在一起(together),以简单方式进行有效的沟通(municat

e),以掌握项目按照需求向项目成功的方向进行。

26.计算机采用单向函数来保证登录口令的安全性,此时在计算机内o

A、只存储登录口令

B、只存储登录口令的单向函数值

C、只存储单向函数算法

D、不存储和口令相关的任何值

答案:B

解析:本题考查单向函数的基础知识。计算机登录口令的管理方式非常重要。如

果用户的口令都存储在一个文件中,那么一旦这个文件暴露,非法用户就可获得

口令。目前,计算机采用单向函数来解决口令管理问题,即计算机并不存储直接

口令,只存储口令的单项函数。其识别过程如下:①用户将口令传送给计算机;

②计算机完成口令单向函数值的计算;③计算机把单向函数值和机器存储的值比

较。这样非法侵入者想获得合法用户口令就不会太容易了。

27.Telnet是TCP/IP协议层次中的提供的服务。

A、网络层

B、应用层

C、传输层

D、网络接口层

答案:B

解析:本题考查TCP/IP协议的基本知识。TCP/IP协议由四个层次组成:网络接

口层、网络层、传输层、应用层。网络接口层(又称数据链路层)(NetworkIn

terfaceLayer)提供了TCP/IP与各种物理网络的接口,把IP数据报封装成能在

网络中传输的数据帧,为数据报的传送和校验提供了可能。数据链路层最终将数

据报传递到目的主机或其他网络。网络接口层常见的协议包括:Ethernet802.3、

TokenRing802.5vX.25、FramereIayxHDLC、PPPATM等。网络层(NetworkLaye

r。)负责网络之间的数据的传输。接收传输层发送的数据分组,并将分组封装

成IP数据报,然后将数据报发往适当的网络接口;并处理路径、流控、拥塞等

问题。网络层常见的协议包括:IP协议、ICMP协议、ARP协议、RARP协议等。

传输层(TransportLayero)的主要服务功能是建立、提供端到端的通信连接,

它可以同时从应用层的几个应用程序接收数据并发送给下一层(IP)。传输层的

主要协议包括:TCP(传输控制协议)和UDP(用户报文协议)。应用层(Appli

cationLayer)应用层根据不同用户的各种需求,向用户提供所需的网络应用程

序服务。应用层提供的服务包括:FTP(文件传输协议),Telnet(用户远程登

录服务),DNS(域名解析服务),SMTP(简单邮件传输协议),用来控制邮件

的发送、周转。POP3(接收邮件协议)。

28.Https是以安全为目标的Http通道,它默认使用()端口。

Ax80

B、143

C、443

D、8080

答案:C

解析:本题考查Https的基本概念。HTTPS(全称:Hypertext!ransferProtoco

loverSecureSocketLayer),是以安全为目标的HTTP通道,简单讲是HTTP的安

全版。即HTTP下加入SSIL层,HTTPS的安全基础是SSL,因此加密的详细内容

就需要SSL。Https的句法类同Http体系。用于安全的HTTP数据传输。这个系

统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,现在它被广泛

用于万维网上安全敏感的通讯,例如交易支付方面。Https使用443为默认端口。

29.入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库

和响应单元,其中响应单元的作用是。。

A、负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数

据转换为事件,并向系统的其他部分提供此事件

B、负责接收事件信息,然后对它们进行分析,判断是否为入侵行为或异常现象,

最后将判断结果转变为警告信息

C、根据警告信息做出反应

D、从事件产生器或事件分析器接收数据并保存

答案:C

解析:本题考查入侵检测系统的基本知识。入侵检测系统(IntrusionDetectio

nSystem,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结

果进行不同的安全动作,最大限度地降低可能的入侵危害。入侵检测系统通常由

以下基本组件构成:(1)事件产生器。事件产生器是入侵检测系统中负责原始

数据采集的部分,它对数据流、日志文件等进行追踪,然后将搜集到的原始数据

转换为事件,并向系统的其他部分提供此事件。(2)事件分析器。事件分析器

接收事件信息,然后对它们进行分析,判断是否为入侵行为或异常现象,最后将

判断的结果转变为警告信息。(3)事件数据库。事件数据库是存放各种中间和

最终数据的地方。它从事件产牛器或事件分析器接收数据,一般会将数据进行较

长时间的保存。它可以是复杂的数据库,也可以是简单的文本文件。(4)响应

单元。响应单元根据警告信息做出反应,它可以做出切断连接、改变文件属性等

强烈反应,也可以只是简单的报警。

30.某班级学生《C++程序设计》成绩表如下图所示。若学生作业成绩、上机成绩

和笔试成绩分别占综合成绩的15%、25%和60%,那么可先在E3单元格中输入(请

作答此空),再向垂直方向拖动填充柄至E10单元格,则可自动算出这些学生的

综合成绩。若要将及格和不及格的人数统计结果显示在B11和E11单元格中,则

应在B11和E11中分别填写0o

AB1C1D1E1

1学生《CH程序崇计,或修表

2姓名作业感损上机成球笔试成矮身合成蚊

3J王建华70907377

4张军加6G7372

5郑饕明56506862

6王建国九757978

7李小红90896072

8江莉莉030与

9朱利民708381

1073756267

11及格人效K7不及格内知1

A、二B3*15%+C3*25%+D3*60%

B、=B$3*15%+C$3*25%+D$3*60%

C、=SUM(B3*15%+C3*25%+D3*60%)

D、=SUM(B$3*15%+C$3*25%+D$3*60%)

答案:A

解析:因为相对引用的特点是将计算公式复制或填充到其他单元格时,单元格的

引用会自动随着移动位置的变化而变化,所以根据题意应采用相对引用。选项A

采用相对引用,故在E3单元格中输入选项A”=B3*15%+C3*25%+D3*60%”,并向垂

直方向拖动填充柄至E10单元格,则可自动算出这些学生的综合成绩。由于COU

NT是无条件统计函数,故选项A和B都不正确。COUNTIF是根据条件进行统计的

函数,其格式为:COUNTIF(统计范围,”统计条件”),对于选项C,统计条件

未加引号,格式不正确,正确的答案为选项D。

31.目前网络上流行的SQL注入攻击是借助()的漏洞进行的。

A、操作系统

B、Web应用系统

C、CA系统

D、数据容灾系统

答案:B

解析:本题考查SQL注入攻击的基础知识。SQL注入攻击是黑客对数据库进行攻

击的常用手段之一。随着B/S模式应用开发的发展,使用这和模式编写应用程序

的程序员也越来越多。但是由于程序员的水平及经验参差不齐,相当大一部分程

序员在编写代码的时候没有对用户输入数据的合法性进行判断,使应用程序存在

安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他

想得知的数据,这就是所谓的SQLInjection,即SQL注入。SQL注入是利用Web

应用系统的漏洞进行攻击的。

32.以下关于SSL协议的叙述中,正确的是。。

A、SSL协议在会话过程中采用公开密钥,在建立连接过程中使用专有密钥

B、SSL协议可以保证商家无法获取客户资料

C、SSL协议基于网络层实现数据加密

D、SSL协议提供认证用户和服务器、加密数据、维护数据的完整性等服务

答案:D

解析:本题考查SSL协议的基础知识。SSL(SecuritySocketsLaye,安全套接层)

协议位于TCP/IP协议与各种应用层协议之间,主要用于提高应用程序之间数据

的安全系数,采用了公开密钥和专有密钥两种加密算法。在建立连接过程中采用

公开密钥;在会话过程中使用专有密钥。在SSL协议中主要提供三方面服务:(1)

认证用户和服务器,使得它们能够确信数据将被发送到正确的客户端和服务器上;

(2)加密数据,以保证数据在传送过程中的安全,即使数据被窃,盗窃者没有

解密密钥也得不到可读的资料;(3)维护数据的完整性,确保数据在传送过程

中不被改变。SSL协议的缺点:首先,客户的信息先到商家,让商家阅读,这样

客户资料的安全性就得不到保证;其次,SSL协议只能保证资料信息传递的安全,

而传递过程是否有人截取就无法保证了。

33.不属于程序的基本控制结构。

A\顺序结构

B、分支结构

C、循环结构

D、递归结构

答案:D

解析:本题考查程序语言基础知识。算法和程序的三种基本控制结构为顺序结构、

分支结构和循环结构。

34.在Word2003的编辑状态下,若要插入公式,应该(请作答此空),选择“公

式3.0”;若要修改已输入的公式,。,打开公式编辑窗口,再进行修改即可。

A、在“插入”菜单中,单击“符号”命令

B、在“插入”菜单中,单击“对象”命令

C、在“编辑”菜单中,单击“符号”命令

D、在“编辑”菜单中,单击“对象”命令

答案:B

解析:本题考查文字处理软件应用方面的基本常识。在Word2003的编辑状态下,

若要插入公式,应该在“插入”菜单中,单击“对象”命令,在弹出的“对象”

对话框中选择“公式3.0”,如下图所示。

若要修改已

输入的公式,只需双击此公式,打开公式编辑窗口,再进行修改即可。

35.在电子商务系统规划的主要方法中,能强调主要目标,但没有明显的

目标引导过程。

A、BSP

B、BPR

C、CSF

D、SST

答案:A

36.修改现有软件系统的设计文档和代码以增强可读性,这种行为属于()维护。

A、正确性

B、适应性

C、完善性

D、预防性

答案:C

37.用户的电子邮箱是在的一块专用的存储区。

A、用户计算机内存中

B、用户计算机硬盘上

C、邮件服务器内存中

D、邮件服务器硬盘上

答案:D

解析:正确答案为D。因为电子邮箱是经用户申请后由邮件服务机构为用户建立

的。建立电子邮箱就是在其邮件服务器的硬盘上为用户开辟一块专用的存储空间,

存放该用户的电子邮件。

38.在SSL协议的通信过程中,。需要服务器向客户机发送服务器证书和公钥,

以便客户机认证服务器身份。

A、接通阶段

B、认证阶段

C、确立会话密钥阶段

D、会话阶段

答案:B

39.在OSI参考模型中,实现路由选择、拥塞控制及网络互联等功能的层是()。

A、应用层

B、物理层

C、传输层

D、网络层

答案:D

40.射频标识(RFID.是自动标识与数据采集技术之一,关于RFID系统说法不正

确的是。。

A、RFID系统阅读速度非常快

B、RFID系统最重要的优点是非接触作业

C、RFID系统在不同行业中应用所采用的频率和协议标准是相同的

D、RFID系统一般包括天线、无线收发器和异频雷达收发器三个构件

答案:C

解析:射频标识(RFID)是自动标识与数据采集(AIDC)技术之一。射频标识系

统一般包括3个构件:天线、无线收发器(带解码器)、以电子形式编制了唯一

信息的异频雷达收发器(RFID标签)。

RFID系统最重要的优点是非接触作业。它能穿透雪、雾、冰、涂料、尘垢和在

条形码无法使用的恶劣环境阅读标签;阅读速度非常快,大多数情况下,可用于

流程跟踪或者维修跟踪等交互式业务,RFID的主要问题是不兼容的标准。RFID

的主要厂商提供的都是专用系统,导致不同的应用和不同的行业采用不同的厂商

的频率和协议标准。

41.2013-71、获得必要的访问量是网络营销取得成效的基础。要提高网站访问量,

主要通过发挥网络营销的职能来实现。

A、网上销售

B、信息发布

C、网站推广

D、网上调研

答案:C

解析:网络营销的主要职能包括品牌建设、网络推广、信息发布、销售促进、网

上销售、顾客服务、顾客关系、网上调研等。获得必要的访问量是网络营销取得

成效的基础,而网络推广是网络营销的核心工作。网站推广的基本目的是为了让

更多的用户对企业网站产生兴趣并通过访问企业网站内容、使用网站的服务来达

到提升品牌形象、促进销售、增进顾客关系、降低顾客服务成本等目的。要提高

网站访问量,主要通过发挥网络营销的网站推广职能来实现。

42.用()命令可以判断网络上的主机是否可达。

Avarp

B、ping

Cxipconfig

Dxnetstat

答案:B

解析:本题考查网络命令的基本知识。ARP命令用来确定对应IP地址的网卡物

理地址:ping命令用来测试网络上的目的主机是否可达;ipconfig命令用来显

示当前网络的配置信息;netstat命令用来查看当前网络当前主机的所有连接。

43.在HTML语言中,可用来产生滚动文字的标记是o

A、<Marquee>

B、<Table>

C、<0bject>

D、<Embed>

答案:A

解析:本题考查HTML语言标记的基础知识。Marquee标记用于创建一个滚动内

容的效果,可应用于文字、图片等;Table标记用于创建表格;Object标记用于

定义一个嵌入的对象,该对象包括图像、音频、视频、JavaApplets、ActiveX、

PDF以及Flash等;Embed标记用于插入各种多媒体,格式可以是SWF、Midi、W

avxAIFF、AU、MP3等。

44.在软件工程环境中进行风险识别时,常见的、已知的及可预测的风险包括产

品规模、商业影响等,与开发工具的可用性及质量相关的风险是()。

A、客户特性

B、过程定义

C、开发环境

D、构建技术

答案:C

解析:本题考查风险识别时要识别的风险类型。客户特性是指与客户的素质以及

开发者和客户定期通信的能力相关的风险;过程定义是指与软件过程被定义的程

度以及它们被开发组织所遵守的程序相关的风险;开发环境是指与用以构建产品

的工具的可用性及质量相关的风险;构建技术是指与待开发软件的复杂性及系统

所包含技术的“新奇性”相关的风险。

45.B2B模式可以分为水平。B2B、垂直B2B、自建B2B和关联行业B2B四种类别,

其中水平B2B是指o

A、面向制造业或面向商业的B2B

B、面向中间交易市场的B2B

C、大型龙头企业以自身产品供应链为核心的B2B

D、相关行业整合不同模式而建立的跨行业的B2B

答案:B

解析:B2B是企业与企业之间通过互联网进行产品、服务及信息的交换,是电子

商务按交易对象分类中的一种。水平B2B是B2B模式分类中的一种,它是将各个

行业中相近的交易过程集中到一个场所,为企业的采购方和供应方提供了一个交

易的机会。

46.Aisanindependentfirmthatoffersconnectionandtransaction-forwa

rdingservicestobuyersandseIlersengagedinEDI.

A、WAN

B、LAN

C、VPN

D、VAN

答案:D

47.ASP内置对象中,。获取客户端通过浏览器向服务器发送的信息。

A、Request对象

B、Response对象

C、Session对象

D、AppIication对象

答案:A

解析:本题考查ASP程序设计的基本概念。ASP本身所提供的对象,称为ASP内

置对象。这些对象使用户更容易收集通过浏览器请求发送的信息、响应浏览器以

及存储用户信息,从而使开发者摆脱了很多烦琐的工作。ASP包含7个内置对象,

各自功能如下表所示:ASP内置对象及功能一览

时家名称讨家功能

Request对象用于获取客户端通过浏览器向服务器发送的信息

Response对冢用于将输出结果发送到客户端

Server对象用于提供对服务器方法、属性的存取

Session对象用于存储访问者的一些特定信息

厢plicaticn对冢用来存储一个应用中所有用户共享的信息

用来控制ASF的执行,可供ASF程序直接配合MTS

92重£耳?要毁E对象

在行分散式的事务处理

AspError对象用于ASP应用程序的错误处理

48.根据《合同法》规定,采用数据电文形式订立合同的,()为合同订立成立

地点。

A、收件人的经常居住地

B、收件人没有主营业地的,为其经常居住地

C、发件人的主营业地

D、发件人没有主营业地的,为其经常居住地

答案:B

49.远程办公经常会借助VPN技术实现,VPN技术是通过____来实现数据传输

的。

AvInternet

B、DDN

C、Intranet

D、VAN

答案:A

解析:本题考查VPN技术的基本知识。虚拟专用网络(VirtualPrivateNetwork,

VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是

因为整个VPN网络的任意两个结点之间的连接并没有传统专网所需的端到端的

物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异

步传输模式)、FrameRelay(帧中继)等之上的逻辑网络,用户数据在逻辑链路

中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网

络的扩展。VPN主要采用了彩隧道技术、加解密技术、密钥管理技术和使用者与

设备身份认证技术。

50.商业性机构网站的域名类型是____o

A、gov

B、org

C\D、net

答案:C

解析:本题考查电子商务网站域名的基础知识。为保证域名系统的通用性,Int

emet规定了一组正式的通用标准标号。其含义如下表所示:

域名含义域名含义

COM商业组织MIL军事部门

EDU教育机构NET主要网络支持中心

GOV政府部门DRG非盈利性组织

51.面向对象开发方法的基本思想是尽可能按照人类认识客观世界的方法来分析

和解决问题,方法不属于面向对象方法。

AxBooch

B、Coad

C、OMT

DxJackson

答案:D

解析:本题考查面向对象开发方法。面向对象开发方法有Booch方法、Coad方

法和0MT方法。Jackson方法是一种面向数据结构的开发方法。

52.数据仓库中的数据面向。组织数据。

A、应用

B、主题

C、过程

D、对象

答案:B

解析:数据仓库是一种只读的、用于分析的数据库,通常作为决策支持系统的底

层。它从大量的事务型数据库中抽取数据,并将其清理、转换为新的存储格式,

即为了决策目标而把数据聚合在一种特殊的格式中。W.H.Inmon对数据仓库的定

义是;数据仓库是支持管理决策过程的、面向主题的、集成的、随时间变化的、

但信息本身相对稳定的数据集合。其中,“主题”是指用户使用数据仓库辅助决

策时所关心的重点问题,每一个主题对应一个客观分析领域,如销售、成本、利

润的情况等。“面向主题的”是指数据仓库中的信息是按主题组织的,按主题来

提供信息。“集成的”是指数据仓库中的数据不是业务处理系统数据的简单拼凑

与汇总,而是经过系统地加工整理,是相互一致的、具有代表性的数据。“随时

间变化的”是指数据仓库中存储的是一个时间段的数据,而不仅仅是某一个时点

的数据,所以主要用于进行时间趋势分析。一般数据仓库内的数据时限为5〜10

年,数据量也比较大,一般为10GB左右。“信息本身相对稳定”是指数据一旦

进入数据仓库,一般情况下将被长期保留,很少变更。

53.网络营销策略的内容不包括。。

A、定价策略

、广口口束聆

C、渠道策略

D、搜索策略

答案:D

54.属于数字签名算法。

A、DES

B、RSA

C、IDEA

D、AES

答案:B

解析:本题考查电子数字签名的基础知识。数字签名算法属于非对称加密算法。

目前使用的数字签名算法包括RSA数字签名算法、EIGamal数字签名算法、Fiat

-Shamir数字签名算法、Schnorr数字签名算法、美国的数字签名标准/算法(D

SS/DSA).椭圆曲线数字签名算法等。而标准的对称加密算法主要进行信息的加

密传输,它包括DES、3DES、IDEA以及AES等。

55.以下关于商流与物流说法,错误的是。。

A、商流实现商品所有权的转承

B、物流实现物品的物理移动

C、商流消除了商品的生产和消费场所的空间间隔和时间间隔

D、商流和物流在同一个流通过程中相互依存

答案:C

解析:本题考查物流与商流的关系。物流是指交易的商品或服务等物质实体的流

动过程,具体包括商品的运输、储存、配送、装卸、保管、物流信息管理等各种

活动。商流是指商品在购、销之间进行的交易和商品所有权转移的运动过程,具

体是指商品交易的一系列活动。人们通过商流消除了商品的社会间隔,通过物流

消除了商品的场所和时间间隔,二者共同实施的结果完成了商品的所有权和商品

实体的转移,即商品的流通。物流与商流的关系是相辅相成、互相补充,足商品

流通领域的两大基本要素。

56.以下关于网络营销的叙述中,错误的是o

A、网络营销的核心是实现电子化交易

B、网络营销不能替代传统营销

C、网络营销为促成商务交易提供支持

D、网络营销不一定能实现网上直接销售

答案:A

解析:本题考查网络营销的基本概念。网络营销注重的是以互联网为主要手段的

营销活动,网络营销本身并不是一个完整的商业交易过程,发生在电子交易过程

中的网上支付和交易之后的商品配送等问题并不是网络营销所能包含的内容。网

络营销不同于传统的营销方式,也不是简单的营销网络化,它的存在和运作并未

完全抛开传统的营销理论,而是网络化与传统营销的整合。网络营销的重点在于

交易前阶段的宣传和推广,从而为促成交易提供支持。通过企业电子商务网站,

客户就可能实现直接从网站进行订货和在线支付等活动。

57.网络营销的内容不包括0。

A、网上销售

B、网上支付

C、域名注册

D、网站推广

答案:C

58.若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则O承担侵

权责任。

A、应该由软件的持有者

B、应由该软件的提供者

C、应该由软件的提供者和持有者共同

D、该软件的提供者和持有者都不

答案:B

解析:“盗版软件”即侵权的软件复制品。《计算机软件保护条例》使用了软件

侵权复制品持有入主观上知道或者应当知道所持软件是否为侵权复制品为标准。

知道软件是侵权复制品而使用运行,持有人主观上应当属于故意,即明知故犯;

有合理理由推论或者认定持有人应当知道其对所使用运行的软件为侵权复制品,

如主观上存有疏忽大意等过失,而使用运行了侵权复制品,应当承担法律责任。

主观上不知或者没有合理理由应知的持有人,对该软件的使用运行等行为不承担

民事赔偿责任。但是当其一旦知道了所使用的软件为侵权复制品时,应当履行停

止使用、销毁该软件的法律义务。《计算机软件保护条例》第二十八条规定,软

件复制品的出版者、制作者不能证明其出版、制作有合法授权的,或者软件复制

品的发行者、出租者不能证明其发行、出租的复制品有合法来源的,应当承担法

律责任。

59.内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求()。

A、高内聚,商耦合

B、高内聚,低耦合

C、低内聚,高耦合

D、低内聚,低耦合

答案:B

解析:一个模块的独立度通常使用聚合和耦合程度来度量。聚合衡量模块内部各

元素结合的紧密程度。耦合度量不同模块间耳相依赖的程度。提高聚合程度,降

低模块之间的耦合程度是模块设计应该遵循的最重要的两个原则。集合与耦合是

相辅相成的两个设计原则,模块内的高聚合往往意味着模块之间的松耦合。而要

想提高模块内部的聚合性,必须减少模块之间的联系。

60.SET电子支付模型的工作流程包括如下步骤:①支付响应阶段、②支付请求

阶段、③授权请求阶段、④授权响应阶段、⑤支付初始化请求和响应阶段。其正

确的流程顺序是:

A、②①③④⑤

B、②①⑤③④

C、⑤②①③④

D、⑤②③④①

答案:D

解析:本题考查SET电子支付模型的工作流程。SET协议的工作流程如下:①支

付初始化请求和响应阶段。当客户决定要购买商家的商品并使用SET钱夹付钱时,

商家服务器上POS软件发报文给客户的浏览器SET钱夹付钱,SET钱夹则要求客

户输入口令然后与商家服务器交换“握手”信息,使客户和商家相互确认,即客

户确认商家被授权可以接受信用卡,同时商家也确认客户是一个合法的持卡人。

②支付请求阶段。?客户发一报文,包括订单和支付命令。在订单和支付命令中

必须有客户的数字签名,同时利用双重签名技术保证商家看不到客户的帐号信息。

只有位于商家开户行的被称为支付网关的另外一个服务器可以处理支付命令中

的信息。③授权请求阶段。商家收到订单后,POS组织一个授权请求报文,其中

包括客户的支付命令,发送给支付网关。支付网关是一个Internet服务器,是

连接Internet和银行内部网络的接口。授权请求报文通过到达收单银行后,收

单银行再到发卡银行确认。④授权响应阶段。收单银行得到发卡银行的批准后,

通过支付网关发给商家授权响应报文。⑤支付响应阶段。商家发送购买响应报文

给客户,客户记录交易日志备查。

61.以下CSS选择符定义中,属于类选择符。

A、P{coIor:red;font-size:12pt}

Bxp.blue{coIor:blue)

C\#Red{color:red;)

D、PEM{background:yeIIow)

答案:B

解析:本题考查CSS的基础知识。CSS(CascadingStyleSheets,层叠样式表,

简称为样式表)是用于(增强)控制网页样式并允许将样式信息与网页内容分离

的一种标记性语言。在CSS基本语法结构中,样式表的结构为:选择符{属性1:

值1;属性2:值2;…}其中,选择符有如下几种形式:(1)HTML标记。任何

HTML标记都可以是—个CSS的选择符,如P{color:red;font-size:12pt}。(2)

类选择符。一个选择符能有不同的CLASS(类),因而允许同一元素有不同的样

式。格式如下:标记名:类名(属性1:值1;属性2:值2;…}(3)ID选择符。

ID选择符个别地定义每个元素的成分。这种选择符应该尽量少用,因为它具有

一定的局限。一个ID选择符的指定要有指示符在名字前面。(4)关联选

择符。关联选择符是用空格隔开的两个或更多的单一选择符组成的字符串。这些

选择符可以指定一般属性,而且因为层叠顺序的规则,它们的优先权比单一的选

择符大。

62.程序语言一般都提供多种循环语句,例如实现先判断循环条件再执行循环体

的whiIe语句和先执行循环体再判断循环条件的do-whiIe语句。关于这两种循

环结构,在不改变循环体的条件下,。是正确的。

AvwhiIe语句的功能可由do-whiIe语句实现

B、do-whiIe语句的功能可由whiIe语句实现

C、若已知循环体的次数,则只能使用whiIe语句

D、循环条件相同时,do-whiIe语句的执行效率更高

答案:B

解析:本题考查程序的控制结构。do-whiIe语句的形式为:do循环体语句;wh

iIe循环条件;首先执行一次循环体语句(无条件地),若循环条件不成立,则

结束do-while语句的执行;否则再一次执行循环体语句,即,此后循环条件每

成立一次,循环体语句就执行1次。显然,do-whiIe中的循环体语句至少执行1

次。while语句的形式为:while循环条件循环体语句;其执行过程为:先判断

循环条件,若不成立,则结束while语句的执行;否则执行一次循环体语句。此

后循环条件每成立一次,循环体语句就执行1次。显然,while中的循环体语句

可能一次也不执行。因此,在不改变循环体的情况下,可用while语句来代替d

o-while语句,反之则不行。

63.关于购物车功能的描述,“()”是错误的。

A、购物车能自动跟踪并记录消费者网上购物所选择的商品

B、购物车可以对数据库进行

C、购物车中的购物信息不可删除

D、购物车可以累计购物总金额

答案:C

解析:本题考查的是购物车的基本知识。网上商店要提供购物车功能,商店最后

按照客户购物车的信息确定客户的订单。因此,网上购物车能完成的功能是否合

理和完整对于客户订单的最后确定十分重要。网上购物的购物车应该具备如下功

能:(1)自动跟踪并记录消费者在网上购物过程中所选择的商品,并在购物车

中显示这些商品的清单,以及这些商品的一些简要信息,如品名、编号、单价和

数量等:(2)允许购物者随时更新购物车中的商品,包括修改商品的数量或删

除某种已选择的商品等,同时所涉及的相关商品的信息也应该同步被修改:(3)

自动累积客户购物的总金额,并按消费者选择的送货方式和资金结算方式计算相

应的服务费用,最后显示该客户本次消费的总金额;(4)完成对数据的校验、

确认和将订单存档,同时对数据库进行;(5)完成和支付网关(paymentgatew

ay)接口的接通。

64.当鼠标移动到网页中的某个图标上时,会显示一段简介内容,这是JavaScri

Pt事件中事件的应用。

AxonFocus

B、onMouseDown

C、onMouseOver

DxonMouseOut

答案:C

解析:本题考查JavaScript语言关于鼠标事件的基础知识。常见的鼠标事件有

以下8个:onMouseDown:鼠标的键钮被按下。onMouseUp:鼠标的键钮被释放弹

起。onCIick:单击鼠标的键钮。onDbICIick:鼠标的键钮被双击。onContextM

enu:弹出右键菜单。onMouseOver:鼠标移到目标的上方。onMouseOut:鼠标移

出目标的上方。onMouseMove:鼠标在目标的上方移动。onMouseDown事件与on

MouseUp事件可以说是onCIick事件在时间上的细分,顺序是onMouseDown20n

Mousellp^onCIicko因此一个单击事件,通常会激发几个鼠标事件。

65.E-mail营销与垃圾邮件的本质区别是()。

A、是否实现获得用户许可

B、邮件是否有用

C、邮件是否有病毒

D、邮件是否合法

答案:A

66.工作流(Workflow)是针对业务流程中具有固定程序的常规活动而提出的一

个概念,通过将业务流程分解,定义良好的任务、角色、规则和过程来进行执行

和监控,达到提高生产组织水平和工作效率的目的。下面关于工作流叙述错误的

是()。

A、一个工作流包括一组活动及它们的相互顺序关系,还包括过程及活动的启动

和终止条件,以及对每个活动的描述

B、工作流管理系统在实际系统中的应用一般分为两个阶段,即模型建立阶段和

模型执行阶段

C、引入工作流组织,能够在软件开发和业务两个层次受益

D、工作流能有效地把人、信息和应用工具合理地组织在一起,发挥系统的最大

效能

答案:B

解析:本题考查工作流的基本概念。工作流管理系统指运行在一个或多个工作流

引擎上用于定义、实现和管理工作流运行的一套软件系统。它与工作流执行者(人、

应用)交互,推进工作流实例的执行,并监控工作流的运行状态。工作流管理系

统在实际系统中的应用一般分为三个阶段:即模型建立阶段、模型实例化阶段和

模型执行阶段。在模型建立阶段,通过利用工作流建模工具,完成企业经营过程

模型的建立,将企业的实际经营过程转化为计算机可处理的工作流模型。模型实

例化阶段完成为每个过程设定运行所需的参数,并分配每个活动执行所需要的资

源。模型执行阶段完成经营过程的执行,在这一过程中,重要的任务是完成人机

交互和应用的执行。

67.()工作在0SI参考模型网络层,它在不同的网络之间存储转发数据分组。

Av中继器

B、网桥

C、路由器

D、交换机

答案:C

解析:本题考查网络设备的基本知识。中继器工作在OSI参考模型的物理层,它

能够将数据信号进行放大,使之能够传输到更远的距离;网桥和交换机工作在0

SI参考模型的数据链路层,能够连接相同的网络,实现数据的高速转发;路由

器工作在OSI参考模型的网络层,它能够为待转发的数据包寻找合适的路径,能

够连接不同的网络。

68.常见的容灾备份等级有四个,其中活动互援备份属于()。

A、本地冷备份

B、异地冷备份

C、本地热备份

D、异地热备份

答案:D

解析:本题考查容灾备份的基础知识。常见的容灾备份等级有以下4个:第0

级:本地备份、本地保存的冷备份。它的容灾恢复能力最弱,只在本地进行数据

备份,并且被备份的数据磁带只在本地保存,没有送往异地。第1级:本地备份、

异地保存的冷备份。在本地将关键数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论