版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子商务设计师《基础知识》历年考试真题及答案1.总线宽度分为地址总线宽度和数据总线宽度。其中,地址总线宽度决定了CPU能够使用多大容量的(请作答此空);若计算机的地址总线的宽度为32位,则最多允许直接访问()的物理空间。A、CacheB、主存储器C、U盘D、磁盘参考答案:B2.著作权权利人不包括()。A、发明人B、翻译人C、汇编人D、委托人参考答案:A3.直接转移指令执行时,是将指令中的地址送入()。A、累加器B、数据计数器C、地址寄存器D、程序计数器参考答案:D4.支付宝是一种()。A、即时通信工具B、电子货币C、第三方支付工具D、信用卡参考答案:C5.正常情况下,操作系统对保存有大量有用数据的硬盘进行()操作时,不会清除有用数据。A、磁盘分区和格式化B、磁盘格式化和碎片整理C、磁盘清理和碎片整理D、磁盘分区和磁盘清理参考答案:C6.在指令中,操作数地址在某寄存器中的寻址方式称为()寻址。A、直接B、变址C、寄存器D、寄存器间接参考答案:D7.在支付过程中,消费者选择付款方式、确认订单、签发付款指令时,()开始介入。A、S-HTTPB、HTTPC、SETD、SSL参考答案:C8.在以下HTML标记中,()标记表示添加一条水平线。A、<hr>B、<br>C、<line>D、<tr>参考答案:A9.在信用卡电子支付方式中,采用双重签名安全措施的支付方式是()。A、账号直接传输方式B、专用账号方式C、专用协议方式D、SET协议方式参考答案:D10.在信用卡电子支付方式中,()是要求双重签名的。A、账号直接传输方式B、专用账号方式C、专用协议方式D、SET协议方式参考答案:D11.在下面网络图中,节点4的最早开始时间是(),关键路径是(请作答此空)。A、①→②→⑤→⑦B、①→④→⑤→⑦C、①→③→⑥→⑦D、①→③→④→⑤→⑦参考答案:B12.在物流系统中,起着缓冲、调节和平衡作用的物流活动是()。A、运输B、配送C、仓储D、装卸参考答案:C13.在网站结构的实现上,通常在逻辑上将网站分为三层:表示层、应用逻辑层、数据层,如果企业需要更改网站风格,则需要改动网站的()。A、表示层B、应用逻辑层C、数据层D、表示层、应用逻辑层、数据层参考答案:A14.在网页中使用链接样式文件“css_file.css”的正确语句是()。A、<includerel=stylesheettype="text/css"href="css_file.css">B、<linkrel=stylesheettype="text/css"href="css_file.css">C、<importrel=stylesheettype="text/css"href="css_file.css">D、<userel=stylesheettype="text/css"href="css_file.css">参考答案:B15.在网络广告的计费方式中,CPC的含义是()。A、按时计费B、按千次发布计费C、按点击次数计费D、按反应行动计费参考答案:C16.在数字证书中不包含()。A、数字证书持有者的姓名B、数字证书持有者的私钥C、数字证书的序号D、颁发数字证书的机构名称参考答案:B17.在数字签名的使用过程中,发送者使用()。A、自己的公钥对数字摘要进行加密形成数字签名B、自己的私钥对数字摘要进行加密形成数字签名C、自己的公钥对原文信息进行加密形成数字签名D、自己的私钥对原文信息进行加密形成数字签名参考答案:B18.在入侵检测技术中,()是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。A、滥用检测技术B、基于知识的检测技术C、模式匹配检测技术D、异常检测技术参考答案:D19.在目前通行的加密标准中,()是安全电子邮件标准。A、IPSecB、SSLC、S-MIMED、SET参考答案:C20.在面向对象系统中,用()关系表示一个较大的“整体”类包含一个或多个较小的“部分”类。A、泛化B、聚合C、概化D、合成参考答案:B21.在面向对象方法中,继承用于()。A、利用已有类创建新类B、在已有操作的基础上添加新方法C、为已有属性添加新属性D、为已有状态添加新状态参考答案:A22.在开发一个系统时,如果用户对系统的目标不是很清楚,需求难以定义,这时最好使用()。A、原型法B、瀑布模型C、V-模型D、螺旋模型参考答案:A23.在计算机系统中,除了机器语言,()也称为面向机器的语言。A、汇编语言B、通用程序设计语言C、关系数据库查询语言D、函数式程序设计语言参考答案:A24.在计算机系统工作环境的下列诸因素中,对磁盘工作影响最小的因素是();为了提高磁盘存取效率,通常需要利用磁盘碎片整理程序(请作答此空)。A、定期对磁盘进行碎片整理B、每小时对磁盘进行碎片整理C、定期对内存进行碎片整理D、定期对ROM进行碎片整理参考答案:A25.在关系模型中,若属性A是关系R的主码,则在R的任何元祖中,属性A的取值都不允许为空,这种约束称为()规则。A、实体完整性B、域完整性C、参照完整性D、用户定义的完整性参考答案:A26.在关系代数运算中,关系S、SP和R如下表所示。(),可以从S和SP获得R。其对应的关系表达式为(请作答此空)。如下的SQL语句可以查询销售总量大于1000的部门名。Select部门名FromSWhere部门号in(Select部门号FromSPGroupby())。A、B、C、D、参考答案:C27.在关系代数运算中,关系S、SP和R如下表所示。(),可以从S和SP获得R。其对应的关系表达式为()。如下的SQL语句可以查询销售总量大于1000的部门名。Select部门名FromSWhere部门号in(Select部门号FromSPGroupby(请作答此空))。A、部门号wheresum(数量)>1000B、部门号havingsum(数量)>1000C、商品号wheresum(数量)>1000D、商品号havingsum(数量)>1000参考答案:B28.在电子支付业务流程的参与者中,清算中心的作用是()。A、发行有效的电子支付手段,如电子现金、电子支票和信用卡等B、接收支付者的电子支付手段并为支付者提供商品或服务C、接收商家从支付者收到的电子支付手段,验证其有效性D、从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行参考答案:D29.在电子商务系统网站维护时,对服务进程数的调整属于()。A、应用软件维护B、数据维护C、系统运行维护D、安全维护参考答案:C30.在电子商务系统规划时,需完成①可行性分析,②需求分析,⑧业务功能分析,④组织结构与功能分析,其正确的顺序为()。A、①②③④B、①②④⑨C、②①③④D、②①④⑧参考答案:D31.在电子商务系统规划的主要方法中,()能强调主要目标,但没有明显的目标引导过程。A、BSPB、BPRC、CSFD、SST参考答案:A32.在电子商务安全体系中,网络服务层涉及的技术是()。A、SSL协议B、数字摘要C、非对称加密D、入侵检测技术参考答案:D33.在电子商务安全体系结构中,安全认证层涉及的技术是()。A、对称加密B、入侵检测技术C、数字摘要D、非对称加密参考答案:C34.在电子表格软件Excel中,假设A1单元格的值为15,若在A2单元格输入“=AND(15<A1,A1<100)”,则A2单元格显示的值为();若在A2单元格输入“=IF(AND(15<A1,A1<100),"数据输入正确","数据输入错误")”,则A2单元格显示的值为(请作答此空)。A、TRUEB、FALSEC、数据输入正确D、数据输入错误参考答案:D35.在大数据技术框架中,不包括()环节。A、数据准备B、数据存储C、数据销毁D、计算处理参考答案:C36.在编译器和解释器的工作过程中,()是指对高级语言源程序进行分析以识别出记号的过程。A、词法分析B、语法分析C、语义分析D、代码优化参考答案:A37.在Word编辑状态下,若要显示或隐藏编辑标记,则单击(请作答此空)按钮;若将光标移至表格外右侧的行尾处,按下Enter键,则()。A、B、C、D、参考答案:C38.在Word编辑状态下,若要显示或隐藏编辑标记,则单击()按钮;若将光标移至表格外右侧的行尾处,按下Enter键,则(请作答此空)。A、光标移动到上一行,表格行数不变B、光标移动到下一行,表格行数不变C、在光标的上方插入一行,表格行数改变D、在光标的下方插入一行,表格行数改变参考答案:D39.在Word2003的编辑状态下,若要插入公式,应该(请作答此空),选择“公式3.0”;若要修改已输入的公式,(),打开公式编辑窗口,再进行修改即可。A、在“插入”菜单中,单击“符号”命令B、在“插入”菜单中,单击“对象”命令C、在“编辑”菜单中,单击“符号”命令D、在“编辑”菜单中,单击“对象”命令参考答案:B40.在Word2003的编辑状态下,若要插入公式,应该(),选择“公式3.0”;若要修改已输入的公式,(请作答此空),打开公式编辑窗口,再进行修改即可。A、只需单击此公式B、在“编辑”菜单中单击查找命令C、只需双击此公式D、在“编辑”菜单中单击替换命令参考答案:C41.在Windows系统中,通过设置文件的(),可以使其成为“隐藏”文件。A、类型B、格式C、属性D、状态参考答案:C42.在Windows系统中,扩展名()表示该文件是批处理文件。A、B、sysC、htmlD、bat参考答案:D43.在Windows系统中,当用户选择“config.xml”文件并执行“剪切”命令后,被“剪切”的“config.xml”文件放在()中。A、回收站B、硬盘C、剪贴板D、LJSB盘参考答案:C44.在WEB服务描述语言文档中使用的元素PortType的含义是()。A、数据类型定义的容器,它使用某种类型系统B、对服务所支持的操作的抽象描述C、操作的抽象集合,这些操作由一个或多个端点支持D、特定端口类型的具体协议和数据格式规范参考答案:C45.在TCP/IP体系结构中,ICMP属于()。A、应用层B、传输层C、网络层D、接口层参考答案:C46.在SQL语言的SELECT语句中,“SELECTDISTINCT”表示查询结果中()。A、属性值都不相同B、属性名都不相同C、去掉了重复的列D、去掉了重复的行参考答案:D47.在RSA算法中,已知两个质数分别为3和13,在下面的选项中,可成为公钥的是(请作答此空),对应的私钥是()。A、(39,3)B、(39,5)C、(39,8)D、(39,24)参考答案:B48.在RSA算法中,已知两个质数分别为11和13,则下面的选项中,可成为公钥的是(),对应的私钥是(请作答此空)。A、(143,77)B、(143,91)C、(143,103)D、(143,120)参考答案:C49.在RSA密钥产生过程中,已知φ(n)=160,选择e=23,确定d使得d≡1/e(mod(φ(n)),则d的值为()。A、17B、7C、27D、37参考答案:B50.在RAS算法中,已知两个质数分别为5和11,在下面的选项中,可成为公钥的是(),对应的私钥是(请作答此空)。A、(55,12)B、(55,23)C、(55,31)D、(55,47)参考答案:B51.在JS中,Location对象的()属性用于设置或检索URL的端口号。A、hostnameB、pathnameC、hostD、status参考答案:C52.在HTML语言中,给表格添加行的标记是()。A、<TR></TR>B、<TD></TD>C、<Table><Table>D、<TH></TH>参考答案:A53.在Excel中,若在A1单元格输入“=88>=85”,则A1单元格显示的值为()。A、TRUEB、FALSEC、88>=85D、-88>-85参考答案:A54.在Excel中,假设单元格A1、A2、A3和A4的值分别为23、45、36、18,单元格B1、B2、B3、B4的值分别为29、38、25、21。在单元格C1中输入“=SUM(MAX(A1:A4),MIN(B1:B4)))”(输入内容不含引号)并按Enter后,C1单元格显示的内容为()。A、44B、66C、74D、84参考答案:B55.在ERP系统中,负责与上、下层异构系统间交互的部分称为()。A、标准应用模块B、客户化修改和二次开发工具C、通讯系统D、系统内核参考答案:D56.在E-mai1营销中,以下不属于用户许可的方法的是()。A、购买用户信息B、用户注册C、用户主动订阅的新闻邮件D、用户登录参考答案:A57.在DOM节点类型中,以下()表示XML文档的根节点。A、TextB、ElementC、DocumentD、Node参考答案:C58.在DES加密算法中,使用的密钥有效长度是()。A、64B、56C、128D、112参考答案:B59.在ASP中,()是Session对象的方法。A、LockB、CreateObjectC、AbandonD、Redirect参考答案:C60.在ASP.NET中源程序代码先被生成“中间语言”(IL或MSIL),然后再进行编译,这种机制的目的是()。A、提高效率B、源程序跨平台C、保证安全D、易识别参考答案:B61.在ADO中负责传递SQL命令的对象是()。A、connect对象B、DSN对象C、mand对象D、recordset对象参考答案:C62.在ADO对象中,()对象负责连接数据库。A、ConnectionB、mandC、RecordSetD、Err参考答案:A63.在ADO.NET中,要执行一条添加数据的SQL命令,必须创建的对象是()。A、一个mand对象和一个DataAdapter对象B、一个Connection对象和一个DataSet对象C、一个mand对象和一个DataSet对象D、一个Connection对象和一个mand对象参考答案:D64.在3G标准中,()技术是由中国独立制定的。A、WCDMAB、TD-SCDMAC、WiMaxD、CDMA2000参考答案:B65.在《中华人民共和国电子签名法》中,“()”不被视为可靠的电子签名条件。A、签署时电子签名制作数据仅由电子签名人控制B、签署后对电子签名的任何改动能够被发现C、电子签名制作数据用于电子签名时,属于制作人专有D、签署后对数据电文内容和形式的任何改动能够被发现参考答案:C66.阅读下面XML文档,下列说法正确的是()。<book><author>tony</author><!--作者信息--><bookcode>97873022</book>A、<book>是元素对象,同样也是数据内容B、<author>是数据内容C、<!--作者信息-->是元素对象D、97873022是数据内容参考答案:D67.欲开发一系统,如果客户不能完整描述需求,则开发过程最适宜采用()。A、原型模型B、瀑布模型C、V模型D、螺旋模型参考答案:A68.用户登录了网络系统,越权使用网络信息资源,这属于()。A、身份窃取B、非授权访问C、数据窃取D、破坏网络的完整性参考答案:B69.用户的电子邮箱是在()的一块专用的存储区。A、用户计算机内存中B、用户计算机硬盘上C、邮件服务器内存中D、邮件服务器硬盘上参考答案:D70.用Excel制作的学生计算机文化基础课程成绩表如下图所示。若学生成绩小于60分,需要在对应的备注栏填“不及格”;若学生成绩大于59分,小于79,需要在对应的备注栏填“及格”;否则在对应的备注栏填“良好”。实现时,可在D3单元格输入“=IF((请作答此空),”不及格”,(()))”,并向下拖动填充柄至D7单元格即可。A、IN(0<=c3,c3<60)B、AND(0<=c3,c3<60)C、"IN(0<=c3,c3<60)"D、"AND(0<=c3,c3<60)"参考答案:B71.用Excel制作的学生计算机文化基础课程成绩表如下图所示。若学生成绩小于60分,需要在对应的备注栏填“不及格”;若学生成绩大于59分,小于79,需要在对应的备注栏填“及格”;否则在对应的备注栏填“良好”。实现时,可在D3单元格输入“=IF((),”不及格”,(请作答此空))”,并向下拖动填充柄至D7单元格即可。A、IF(IN(59<c3,c3<79),"及格","良好")B、"IF(IN(59<c3,c3<79),'及格','良好')"C、IF(AND(59<c3,c3<79),"及格","良好")D、"IF(AND(59<c3,c3<79),'及格','良好')"参考答案:C72.用()命令可以查看本机打开的服务端口。A、arpB、pingC、ipconfigD、netstat参考答案:D73.用()命令可以判断网络上的主机是否可达。A、arpB、pingC、ipconfigD、netstat参考答案:B74.应用系统的安全风险涉及很多方面,以下属于数据库服务器安全风险的是()。A、IIS服务器安全漏洞B、Apache服务器安全漏洞C、Websphere服务器安全漏洞D、SQLServer服务器安全漏洞参考答案:D75.音频信息数字化的过程不包括()。A、采样B、量化C、编码D、调频参考答案:D76.以下选项中,可以去掉文本超级链接下划线的是()。A、a{underline:none}B、a{decoration:nounderline}C、a{text-decoration:nounderline)D、a{text-decoration:none}参考答案:D77.以下选项中,表示相对路径正确的是()。A.file/meet.docA、4/f.txtB、C、/student/f.txtD、http://./index.html参考答案:A78.以下选项中,()不是公共语言运行时提供的服务。A、公共类型系统B、公共语言规范C、NetFramework类库D、垃圾回收器参考答案:C79.以下文件中,()是图像文件。A、marry.wpsB、marry.htmC、marty.jpgD、marry.mp3参考答案:C80.以下属于电子支付特点的是()。A、以手工操作为主B、交易环节与支付环节能够实现分离C、集储蓄、信贷、现金结算等多种功能为一体D、基于封闭的系统平台参考答案:B81.以下属于电子商务实体的是()。A、电子市场B、银行C、网络广告D、物流参考答案:B82.以下是发布公告栏广告的主要步骤,正确顺序是()。①起草广告。②查看有没有与要发布的广告信息类似的文章存在。如果有,他们是怎样写的,有没有人对其评论,参与人的数量如何。③定期跟踪,看自己的广告是否存在着,有没有人响应,是否引起某些人的敌意和反感等。④发布。⑤阅读组中的文章,看一看当前存在着哪些话题,哪些话题参与的人多。⑥根据反馈和效果,修改方式和文字,在适当的时候再次发布。⑦根据广告信息的主题选择讨论组。A、①②③④⑤⑥⑦B、⑦⑤②①④③⑥C、①⑤③②④⑥⑦D、⑦②⑤③①④⑥参考答案:B83.以下关于邮件列表的叙述中,正确的是()。A、邮件列表是一组垃圾邮件B、邮件列表基于用户许可原则C、邮件列表不能包含促销信息D、邮件列表不可以退订参考答案:B84.以下关于邮件列表的说法,正确的是()。A、邮件列表通过用户口碑宣传实现网络营销B、邮件列表必须要建立自己的邮件服务器C、邮件列表通过向任意用户发送电子邮件实现促销D、邮件列表接收电子邮件后由系统自动转发参考答案:D85.以下关于邮件列表的说法,错误的是()。A、邮件列农是公司产品或服务的促销工具B、邮件列表方便和用户交流,增进顾客关系C、邮件列表向用户只发送促销信息D、邮件列表的表现形式多样化参考答案:C86.以下关于新闻组的说法,正确的是()。A、新闻组就是BBS论坛B、新闻组不能离线阅读C、新闻组用户必须注册才能浏览D、新闻组建立了一套命名规则,方便人们找到感兴趣的专题讨论小组参考答案:D87.以下关于物流的叙述,错误的是()。A、物流是电子商务活动的重要组成部分B、物流是实现“以顾客为中心”理念的最终保证C、包装是物流的主要活动要素之一D、物流活动包括供应链管理和制造活动参考答案:D88.以下关于网络营销的叙述中,错误的是()。A、网络营销不等于电子商务B、网络营销具有时空wuxian限性C、网络营销以消费者为中心D、网络营销理论将取代传统营销理论参考答案:D89.以下关于搜索引擎优化工作的叙述,错误的是()。A、网站核心关键词的选择很重要B、尽量争取活跃网站的外部链接C、网站页面尽量多采用图片形式,以提高点击率D、定期更新网站内容参考答案:C90.以下关于数字现金的说法,错误的是()。A、数字现金具有可跟踪性B、数字现金会增加外汇汇率的不稳定性C、数字现金具有匿名性D、数字现金支付灵活方便参考答案:A91.以下关于数据仓库的描述错误的是()。A、数据仓库是一种可读可写的二维数据库B、数据仓库常作为决策支持系统的底层C、数据仓库中存储的是一个时间段的数据D、数据仓库组织管理数据的方法与普通数据库不同参考答案:A92.以下关于数据仓库的描述,正确的是()。A、数据仓库中存储的是面向主题、集成、随时间变化的数据B、数据仓库是一维数据C、数据仓库是进行数据挖掘的前提D、数据仓库中的数据均来自数据库参考答案:A93.以下关于射频技术的叙述中,错误的是()。A、射频技术基本原理是电磁理论B、射频是条码技术的一种应用C、射频识别信息具有保密性D、射频识别标签具有可读写能力参考答案:B94.以下关于企业应用集成(EAI)的叙述中,错误的是()。A、EAI包括企业内部与企业之间的集成B、EAI是一种对象中间件C、EAI能够实现不同系统的互操作D、EAI需要首先解决数据和数据库的集成问题参考答案:B95.以下关于客户关系管理(CRM)的叙述中,正确的是()。A、CRM以产品为中心,增强客户的满意度B、CRM通过发掘潜在客户,实现一对多营销C、CRM加强与客户联系,企业运营成本提高D、CRM提供丰富的数据和智能化分析,服务企业经营决策参考答案:D96.以下关于可行性分析的叙述中,错误的是()。A、可行性分析用以判断建设项目可能性和必要性B、可行性分析包含对社会环境可行性的分析C、可行性分析确定了建设项目的实施方案D、可行性分析包含费用的预算和效益的估算参考答案:C97.以下关于简单加密支付系统模型中加密技术的叙述,正确的是()。A、简单加密支付系统模型只采用对称加密技术B、简单加密支付系统模型只采用非对称加密技术C、简单加密支付系统模型采用对称和非对称加密技术D、以上说法均不正确参考答案:C98.以下关于工作流的描述,错误是()。A、工作流最大的优点是实现了应用逻辑与过程逻辑的集成B、工作流技术可以支持企业实现对经营管理和生产组织的过程控制C、对于引入工作流的组织,能够在软件开发和业务两个层次受益D、工作流技术可以实现企业决策支持参考答案:A99.以下关于工作流的描述,错误的是()。A、工作流按某种预定规则自动传递文档、信息或者任务B、在不同的工作流管理系统的实施方式中,所应用的支持技术都是相同的C、工作流管理系统在实际系统中的应用一般分为模型建立、模型实例化和模型执行三个阶段D、工作流实现了应用逻辑和过程逻辑的分离参考答案:B100.以下关于防火墙的描述,正确的是()。A、防火墙可以限制外网对内网的访问,但不能限制内网对外网的访问B、防火墙可以防止外网对内网的攻击,但不能防止内网对内网的攻击C、代理服务防火墙通常直接转发报文,它对用户完全透明,速度较快D、包过滤防火墙相对于代理服务防火墙有更强的身份验证和日志功能参考答案:B101.以下关于二维条形码的叙述中,不正确的是()。A、堆叠式条形码是将一维条形码水平堆叠以生成多行符号B、堆叠式条形码比矩阵式条形码有更高的数据密度C、PDF417码比Code49码具有更大的数据容量D、矩阵式条形码标签不依赖扫描方向参考答案:B102.以下关于电子货币的叙述中,错误的是()。A、电子货币没有重量B、电子货币可以当面交换C、电子货币实质上是一些电子数据D、电子货币可以匿名参考答案:B103.以下关于第三方物流的描述,正确的是()。A、第三方物流必须具有物流作业能力B、第三方物流必须建设仓库C、第三方物流必须自有运输工具D、第三方物流必须负责物流系统的设计并对物流系统运营承担责任参考答案:D104.以下关于第三方经纪人支付模型的描述,错误的是()。A、商家自由度大,风险小B、信用卡信息必须在开放的网络上传送C、支付是通过双方都信任的第三方经纪人完成D、通过电子邮件确认用户信息参考答案:B105.以下关于磁盘的描述不正确的是()。A、同一个磁盘上每个磁道的位密度都是相同的B、同一个磁盘上的所有磁道都是同心圆C、提高磁盘的转速一般不会减少平均寻道时间D、磁盘的格式化容量一般要比非格式化容量小参考答案:A106.以下关于报文摘要的说法错误的是()。A、报文摘要的长度由报文大小决定B、不同信息生成的报文摘要不同C、MD5是一种生成报文摘要的算法D、通过报文摘要不能恢复报文参考答案:A107.以下关于SSL协议的描述中,正确的是()。A、以下关于SSL协议的描述中,正确的是()。B、SSL报文能够在银行内部网上传输C、SSL是基于传输层的协议D、SSL有选择地加密一部分敏感信息参考答案:C108.以下关于SET协议的叙述,正确的是()。A、SET是基于传输层的协议B、SET使用RSA算法保证数据的完整性C、SET协议允许商家看到客户的账户和密码信息D、SET由于协议简单,所以使用成本较低参考答案:B109.以下关于C/C++语言指针变量的叙述中,正确的是()。A、指针变量可以是全局变量也可以是局部变量B、必须为指针变量与指针所指向的变量分配相同大小的存储空间C、对指针变量进行算术运算是没有意义的D、指针变量必须由动态产生的数据对象来赋值参考答案:A110.以下关于“牛鞭效应”的叙述中,错误的是()。A、“牛鞭效应”是指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增B、“牛鞭效应”扭曲了供应链内的供给信息,结果导致供应链失调C、“牛鞭效应”增加了供应链中产品的生产成本和库存成本D、“牛鞭效应”给供应链每个阶段的运营都带来负面影响参考答案:B111.以下对供应链管理的描述中,正确的是()。A、垂直化是电子商务环境下供应链管理的趋势B、供应链管理是对供应链中不同环节之间的信息流、实物流和资金流的全面集成管理C、供应链管理就是管理原材料的供应渠道D、供应链管理的目标是单个企业自身利益的最大化参考答案:B112.以下程序段的执行结果是()。ints=0,i=1;do{S+=i++;}while(i<=10);Console.WriteLine("sum={0}",sum);A、sum=54B、sum=1C、sum=55D、sum=30参考答案:C113.以下不属于网桥的特点的是()。A、使用网桥连接的网络在数据链路层以上采用相同或兼容的协议B、使用网桥可以隔离冲突域C、使用网桥可以接收、存储、地址过滤及转发数据D、网桥处理接收到的数据,降低了时延,提高了网络性能参考答案:D114.以下不属于网络营销特点的是()。A、不受时空限制B、信息交互性强C、表现形式单一D、营销成本低参考答案:C115.以下不属于供应链管理策略的是()。A、有效客户反应(ECR)B、企业资源计划(ERP)C、准时制(JIT)D、客户关系管理(CRM)参考答案:D116.以下不属于包过滤防火墙检查的是()。A、源IP地址B、目的IP地址C、端口D、源数据参考答案:D117.以下CSS选择符定义中,()属于类选择符。A、P{color:red;font-size:12pt}B、p.blue{color:blue}C、#Red{color:red;)D、PEM{background:yellow}参考答案:B118.以顾客和一般公众为服务对象的网络营销信息平台的数据包括()。A、宏观环境信息B、顾客信息C、企业信息D、竞争信息参考答案:C119.移动互联网安全不包括()。A、移动互联网业务安全B、移动互联网用户安全C、移动互联网终端安全D、移动互联网网络安全参考答案:B120.一台主机的IP地址为66,子网掩码为48,该主机属于哪个子网()。A、66B、C、D、60参考答案:D121.一台PC机通过调制解调器与另一台PC机进行数据通信,其中PC机属于(请作答此空),调制解调器属于()。调制解调器的数据传送方式为()。A、输入和输出设备B、数据复用设备C、数据终端设备DTED、数据通信设备DCE参考答案:C122.一台PC机通过调制解调器与另一台PC机进行数据通信,其中PC机属于(),调制解调器属于(请作答此空)。调制解调器的数据传送方式为()。A、输入和输出设备B、数据复用设备C、数据终端设备DTED、数据通信设备DCE参考答案:D123.一台PC机通过调制解调器与另一台PC机进行数据通信,其中PC机属于(),调制解调器属于(请作答此空)。调制解调器的数据传送方式为()。A、频带传输B、数字传输C、基带传输D、IP传输参考答案:A124.一个完整的MIS应包括:决策支持系统(DSS)、工业控制系统(CCS)、()以及数据库、模型库、方法库、知识库和与上级机关及外界交换信息的接口。A、DBMSB、OAC、GPSD、电子商务网站参考答案:B125.一个JSP文件首先被编译成(),之后被装载到服务器执行。A、HTMLB、javeBeanC、ServletD、JDBC参考答案:C126.一个DIV的外边距要求为:“上边距:2Opx、下边距:30px、左边距:40px、左边距:50px”,能够正确设置该样式的CSS语句是()。A、margin:20px30px40px50pxB、padding:20px30px40px50pxC、margin:20px50px30px40pxD、padding:20px50px30px40px参考答案:C127.许多程序设计语言规定,程序中的数据都必须具有类型,其作用不包括()。A、便于为数据合理分配存储单元B、便于对参与表达式计算的数据对象进行检查C、便于定义动态数据结构D、便于规定数据对象的取值范围及能够进行的运算参考答案:C128.需求分析的原则之一是必须能够表达和理解问题的()。A、数据域和功能域B、需求域和功能域C、数据域和信息域D、信息域和需求域参考答案:A129.信息经济学认为()。A、信息不对称激发了社会的公平和公正B、信息不对称促进了市场配置资源的效率C、信息不对称造成了市场交易双方的利益失衡D、信息不对称强化了市场竞争机制参考答案:C130.小张在网上通过竞价的方式购买了小王的一部二手手机,这是一种()交易模式。A、B2BB、B2GC、B2CD、C2C参考答案:D131.小王访问某电子商务网站,生成有效订单,并通过信用卡完成在线支付。此过程不涉及()。A、资金流B、信息流C、物流D、商流参考答案:C132.向页面输出“HelloWorld”的JavaScript语句是()。A、printf("HelloWorld")B、document.write("HelloWorld")C、HelloWorldD、alert("HelloWorld")参考答案:B133.现代物流系统的5S目标不包括()。A、节约空间B、零库存C、迅速及时D、优质服务参考答案:B134.下面关于会员制营销的说法正确的是()。A、会员网站的高访问量是营销成功的基础B、对于商业网站,在会员网站上放置链接后就够了C、对于会员网站,链接商业网站的数量越多越好D、国内企业可照搬国外的模式参考答案:A135.下面关于EDI的说法正确的是()。A、EDI的中文含义是电子数据交换,是企业和消费者之间进行电子商务活动的常用方式B、EDI技术包括三个部分,即硬件系统、翻译软件和传输系统C、EDI就是无纸贸易D、DI标准是EDI专用的一套结构化数据标准,在实际使用EDI标准中,应用比较广泛的国际标准是ISO/OSI标准和EDIFACT标准参考答案:B136.下面的程序段中,()是语句覆盖测试用例,(请作答此空)是判定覆盖测试用例。if(a<80)b=0;elseif(a<=150)b=5;elseif(a<200)b=8;elseb=1;A、a=(79,150,199,201)B、a=(79,151,200,201)C、a=(80,150,200,201)D、a=(80,149,200,201)参考答案:A137.下列选项不属于物联网关键技术的是()。A、感知关键技术B、网络通信关键技术C、应用关键技术D、交通运输关键技术参考答案:D138.下列关于网上市场调研的说法中不确切的是()。A、网上调研可能出现较大误差B、资料收集方便是网上调研的优越性C、网上调研应与网下调研相结合D、网上国际市场调研的核心问题是翻译的准确性参考答案:D139.系统分析阶段要回答的中心问题是系统要“做什么”,该阶段的成果是()。A、逻辑模型B、功能说明C、物理模型D、实施方案参考答案:A140.物流条码的标准体系包括码制标准和()标准。A、应用B、通信C、存储D、EDI参考答案:A141.物流的物质表现形式是企业之间的物质资源的转移,包括时间、空间和()的转移。A、价值B、信息C、形态D、供应链参考答案:C142.物流标准化是物流发展的基础,其中对物流系统内部设施、机械装备、专用工具等所制定的标准称为物流()。A、作业标准B、技术标准C、信息标准D、业务标准参考答案:B143.物联网的基本架构不包括()。A、感知层B、网络层C、数据层D、应用层参考答案:C144.我国于2004年颁布实施与电子商务密切相关的(),确认了电子签名的法律效力和电子认证的规范,它是我国第一部真正意义上的电子商务法。A、《互联网信息管理办法》B、《中华人民共和国计算机信息网络》C、《中华人民共和国电子签名法》D、《中华人民共和国网络域名注册暂行规定》参考答案:C145.位图与矢量图相比,位图()。A、占用空间较大,处理侧重于获取和复制,显示速度快B、占用空间较小,处理侧重于绘制和创建,显示速度较慢C、占用空间较大,处理侧重于获取和复制,显示速度较慢D、占用空间较小,处理侧重于绘制和创建,显示速度快参考答案:A146.为了提高计算机磁盘存取效率,通常可以()。A、利用磁盘格式化程序,定期对ROM进行碎片整理B、利用磁盘碎片整理程序,定期对内存进行碎片整理C、利用磁盘碎片整理程序,定期对磁盘进行碎片整理D、利用磁盘格式化程序,定期对磁盘进行碎片整理参考答案:C147.为了保证信息传输的安全性,SET使用数字信封的方式更换专用传输密钥。其方法是:由发送方自动生成专用传输密钥,并将其用(请作答此空)加密传送给接收方;接收方用()解密,得到专用传输密钥。A、发送方公钥B、接收方公钥C、发送方私钥D、接收方私钥参考答案:B148.为保证用户在网络上边下载边观看视频信息,需要采用()技术。A、流媒体B、数据库C、数据采集D、超链接参考答案:A149.微型计算机系统中,显示器属于(),硬盘属于(请作答此空)。A、表现媒体B、传输媒体C、表示媒体D、存储媒体参考答案:D150.网上订单的后台处理过程主要包括订单准备、订单传递、订单登录、按订单供货、()。A、订单设计B、订单结算C、订单处理状态追踪D、订单校验参考答案:C151.网上单证设计时不应该()。A、在长列表中使用交替背景色B、多采用广告吸引顾客C、提供可视化的线索D、提供与购物车的链接参考答案:B152.网络营销中4C模式的含义是()。A、产品、价格、渠道、促销B、成本、便利、促销、沟通C、产品、成本、需求、促销D、需求、成本、便利、沟通参考答案:D153.网络营销对网络商务信息收集要求不包括()。A、信息的时效性B、信息的准确性C、信息的海量性D、信息的经济性参考答案:C154.网络营销的特点是()。A、表现形式单一B、营销成本提高C、信息传递高效D、时空受到限制参考答案:C155.网络营销的内容不包括()。A、网上销售B、网上支付C、域名注册D、网站推广参考答案:C156.网络营销策略的制定与()无关。A、企业所处行B、企业规模C、目标人群属性D、网络编程技术参考答案:D157.网络商务信息收集后,需要进行整理,()不属于信息整理工作。A、明确信息来源B、信息分类C、信息鉴别D、信息形式变换参考答案:D158.图书馆同一本书藏有多册,规定同一本书一个读者一次只能借一册,但同一本书允许一个读者多次借阅,读者借书的关系为:借阅(读者号,书号,书名,借期,还期),则该关系模式的主码是()。A、读者号B、书号C、读者号+书号+借期D、读者号+书号参考答案:C159.通过局域网连接Internet,需要设置TCP/IP协议的属性。对于固定IP的配置需要指定3个地址,即本机地址,()地址和(请作答此空)的地址。A、Web服务器B、文件服务器C、邮件服务器D、DNS服务器参考答案:D160.通常所说的“媒体”有两重含义,一是指()等存储信息的实体;二是指图像、声音等表达与传递信息的载体。A、文字、图形、磁带、半导体存储器B、磁盘、光盘、磁带、半导体存储器C、声卡、U盘、磁带、半导体存储器D、视频卡、磁带、光盘、半导体存储器参考答案:B161.通常企业在信息化建设时需要投入关量的资金,成本支出项目多且数额大。在业信息化建设的成本支出项目中,系统切换费用属于()。A、设施费用B、设备购置费用C、开发费用D、系统运行维护费用参考答案:D162.数字签名的主要功能不包括()。A、保证信息传输的完整性B、防止交易中的抵赖发生C、实现发送者的身份认证D、防止数据在传输过程中被窃取参考答案:D163.数据模型是对现实世界数据特征进行的抽象描述,数据模型的三要素是数据结构、()和数据的约束条件。A、数据定义B、数据操作C、数据分类D、数据运算参考答案:B164.数据库设计分多个阶段,将E-R图转换成关系数据模型的过程属于()。A、需求分析阶段B、概念设计阶段C、逻辑设计阶段D、物理设计阶段参考答案:C165.数据存储备份方式分为磁带数据存储备份和网络数据存储备份,网络数据存储备份不包括()。A、DASB、SANC、NASD、AIT参考答案:D166.数据仓库中的数据面向()组织数据。A、应用B、主题C、过程D、对象参考答案:B167.使用电子支票支付时,消费者应首先将电子支票发给()。A、商家开户行B、消费者开户行C、商家D、支票验证中心参考答案:C168.使用IE浏览器浏览网页时,出于安全的考虑,需要禁止执行JavaScript,方法是在IE中()。A、禁用ActiveX控件B、禁用cookieC、禁用没有标记为安全的ActiveX控件D、禁用脚本参考答案:D169.使用E-mail进行市场调研,以下做法错误的是()。A、尽量使用ASCII码纯文本格式B、首先传递最重要的信息C、把文件标题作为邮件主题D、邮件内容越长越有说服力参考答案:D170.设计制作一个多媒体地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是()。A、真彩色图像B、航拍图像C、矢量化图形D、高清晰灰度图像参考答案:C171.商业性机构网站的域名类型是()。A、govB、orgC、D、net参考答案:C172.软件维护可分为改正性维护、适应性维护、完善性维护和预防性维护。对软件进行改正性维护,可提高软件的()。A、可靠性B、可维护性C、可使用性D、可移植性参考答案:A173.软件商标权的保护对象是指()。A、商业软件B、软件商标C、软件注册商标D、已使用的软件商标参考答案:C174.容灾系统通常要采用各种容灾手段来防止灾难发生后的数据损失,以下容灾手段和保持业务持续性无关的是()。A、双机热备份B、双网卡C、双交换机D、安装防火墙参考答案:D175.认证机构有着严格的层次结构,按照SET协议的要求,根CA离线并被严格保护,只有在发布新的()时才被访问A、品牌CAB、地域政策CAC、商户CAD、持卡人CA参考答案:A176.确定新系统的基本目标和逻辑功能是电子商务系统开发生命周期中()阶段的工作任务。A、系统设计B、系统分析C、系统规划D、系统实施参考答案:B177.确定构建软件系统所需要的人数时,无需考虑()。A、系统的市场前景B、系统的规模C、系统的技术复杂性D、项目计划参考答案:A178.企业在选择电子商务系统时,主要遵循的原则不包括()。A、尽量开放、可扩充B、尽量采用新技术C、符合企业信息化的主流技术D、有较好的市场占有率参考答案:B179.企业应用集成(EAI)按照应用集成对象的角度来划分,可以分为()。A、面向数据和面向过程B、平台和应用C、数据和业务D、水平组织内和垂直组织内参考答案:A180.企业系统规划(BusinessSystemPlanning,BSP)的实现步骤是()。A、确定管理的统一目标—定义信息结构—定义数据类—识别企业过程B、确定管理的统一目标—识别企业过程—定义数据类—定义信息结构C、识别企业过程—确定各级管理的统一目标—定义数据类—定义信息结构D、识别企业过程—确定各级管理的统一目标—定义信息结构—定义数据类参考答案:B181.企业开展网络营销首先要()。A、进行网上调研B、建立营销系统C、进行宣传推广D、制定营销计划参考答案:A182.企业呼叫中心服务属于()应用。A、SCMB、OAC、CRMD、DSS参考答案:C183.能力成熟度模型(CMM)的第3级为()。A、可重复级B、已管理级C、优化级D、已定义级参考答案:D184.目前网络上流行的SQL注入攻击是借助()的漏洞进行的。A、操作系统B、Web应用系统C、CA系统D、数据容灾系统参考答案:B185.目前,网络安全攻击事件主要来自()。A、ISPB、ICPC、IntranetD、Extranet参考答案:C186.目录式搜索引擎具有()的特点。A、毋需人工干预B、信息量大C、导航质量高D、信息更新及时参考答案:C187.某质量技术监督部门为检测某企业生产的批号为B160203HDA的化妆品含铅量是否超标,通常宜采用()的方法。A、普査B、査有无合格证C、抽样检査D、査阅有关单据参考答案:C188.某邮件服务器部署在防火墙的DMZ区中,该邮件服务器采用默认端口工作。为保证邮件服务器正常收发邮件,防火墙配置时应开放该邮件服务器对应的110端口和()端口。A、20B、23C、25D、53参考答案:C189.某开发小组欲为一司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪。购买材料的流程、产品的加工过程以及销售过程可能会发生变化。该软件的开发最不适宜采用(请作答此空)模型,主要是因为这种模型()。A、瀑布B、原型C、增量D、喷泉参考答案:A190.某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为()。A、属于开发人员权利不涉及企业权利B、侵犯了企业商业秘密权C、违反了企业的规章制度但不侵权D、未侵犯权利人软件著作权参考答案:B191.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为()。A、0.882B、0.951C、0.9D、0.99参考答案:A192.某公司原有一个C类IP的局域网,现单位组织机构调整,分为5个部门,要求采用子网划分的方式将原有网络分为5个子网,则每个子网中最多可容纳主机数量为()。A、30B、32C、14D、64参考答案:B193.某公司分为6个部门,其中最大的部门有29台计算机,现中请了一个C类IP地址,要求每个部在一个子网内,采用子网划分的方式来实现,则子网掩码应设为()。A、B、28C、92D、24参考答案:D194.某幅图像具有640×480个像素点,若每个像素具有8位的颜色深度,则可表示()种不同的颜色,经5:1压缩后,其图像数据需占用(请作答此空)(Byte)的存储空间。A、61440B、307200C、384000D、3072000参考答案:A195.联机分析处理的工具可分为两大类,一类是基于多维数据库的,另一类是基于关系数据库的,两者的不同在于()。A、前者逻辑地生成多维数据库,后者利用关系表来模拟多维数据B、前者利用关系表来模拟多维数据,后者逻辑地生成多维数据库C、前者物理地生成多维数据库,后者利用关系表来模拟多维数据D、前者利用关系表来模拟多维数据,后者物理地生成多维数据库参考答案:C196.利用搜索引擎工具实现的最终营销目标是()。A、被搜索引擎收录B、在搜索结果中排名靠前C、增加用户点击率D、将浏览者转化为顾客参考答案:D197.利用E-mail进行广告活动的不正确方式是()。A、邮件的“主题”要鲜明,以吸引收信者阅读B、让客户主动索取广告C、同时给众多客户发信,一般应采取“明发”方式D、同时给众多客户发信,一般应采取“暗发”方式参考答案:C198.理想的电子商务应用平台应该具备()的特征。A、平台线性化,各部分耦合程度高B、平台模块化,各部分耦合程度低C、平台线性化,各部分耦合程度低D、平台模块化,各部分耦合程度高参考答案:B199.扩展名为()的文件会受到宏病毒的攻击。A、exeB、C、xlsD、dll参考答案:C200.可以通过网络直接传送的航班、参团出游及娱乐内容的订购、支付,兑汇及银行有关业务,证券及期货等有关交易属于()交易。A、有形商品B、无形商品C、间接电子商务D、实体商品参考答案:B201.可行性分析就是根据系统的环境、资源等条件,判断新系统的建设项目是否有必要、有可能开始进行,可行性包括运行可行性、()、经济可行性、社会环境可行性4个方面。A、企业需求分析B、技术可行性C、项目效益的估算D、运行效率参考答案:B202.结构化分析方法是一种(),也是一种建模活动,适用于分析大型数据处理系统。A、面向数据流的设计分析方法B、面向对象的需求分析方法C、面向数据流的需求分析方法D、面向对象的设计分析方法参考答案:C203.将平台作为服务的云计算服务类型是()。A、IaaSB、PaaSC、RaaSD、SaaS参考答案:B204.简单加密支付模型中,()负责验证用户信用卡信息的有效性和完整性。A、用户B、金融机构C、商家D、数字认证中心参考答案:C205.假设Excel工作表的部分信息如下所示,如果用户在A3单元格中输入=SUM(MAX(A1:D1),MIN(A2:D2)),则A3单元格中的值为()。A、27B、39C、40D、49参考答案:B206.计算机要对声音信号进行处理时,必须将其转换成为数字声音信号。最基本的声音信号数字化方法是取样-量化法。若量化后的每个声音样本用两个字节表示,则量化分辨率是()。A、1/2B、1/1024C、1/65536D、1/131072参考答案:C207.计算机系统中,虚拟存储体系由()两级存储器构成。A、主存一辅存B、寄存器一CacheC、寄存器一主存D、Cache一主存参考答案:A208.计算机系统的工作效率通常用(请作答此空)来度量;计算机系统的可靠性通常用()来评价。A.平均无故障时间(MTBF)和吞吐量A、平均修复时间(MTTR)和故障率B、平均响应时间、吞吐量和作业周转时间C、平均无故障时间(MTBD、和平均修复时间(MTTR)参考答案:C209.计算机软件只要开发完成就能获得()并受到法律保护。A、著作权B、专利权C、商标权D、商业秘密权参考答案:A210.计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于()。A、静态数据区B、代码区C、栈区D、堆区参考答案:B211.计算机刚加电时,()的内容不是随机的。A、E2PROMB、RAMC、通用寄存器D、数据寄存器参考答案:A212.计算机操作系统的主要功能是()。A、对计算机的软硬件资源进行统一控制和管理,为用户使用计算机提供方便B、对用户的数据文件进行管理,为用户使用文件提供方便C、对办公文件进行统一管理,为用户办公提供方便D、对源程序进行编泽和运行参考答案:A213.计算机操作系统的并发性主要原因是存在()机制。A、多道处理B、文件管理C、I/O管理D、批处理参考答案:A214.计算机采用单向函数来保证登录口令的安全性,此时在计算机内()。A、只存储登录口令B、只存储登录口令的单向函数值C、只存储单向函数算法D、不存储和口令相关的任何值参考答案:B215.计算机病毒的()是指只有在满足其特定条件时才启动表现(破坏)模块。A、传染性B、隐蔽性C、潜伏性D、破坏性参考答案:C216.机房的防辐射处理(防止有用信息以各种途径辐射出去)是涉及信息系统安全的技术,它归属于信息的()。A、可用性B、完整性C、保密性D、可控性参考答案:C217.很多银行网站在用户输入密码时要求使用软键盘,这是为了()。A、防止木马记录键盘输入的密码B、防止密码在传输过程中被窃取C、保证密码能够加密输入D、验证用户密码的输入过程参考答案:A218.关于网幅广告说法不正确的是“()”。A、是最早的网页广告形式B、定位在网页中来表现广告内容C、只使用静态元素表现广告内容D、可使用Java语言实现互动性参考答案:C219.关于数字签名的说法错误的是“()”。A、数字签名可保证信息传输过程中信息的完整性B、数字签名提供信息发送者的身份认证C、非对称密钥加密是实现数字签名的主要技术D、数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者参考答案:D220.关于认证机构的叙述中,“()”是错误的。A、认证机构可以通过颁发证书证明密钥的有效性B、认证机构有着严格的层次结构,其中根CA要求在线并被严格保护C、认证机构的核心职能是发放和管理用户的数字证书D、认证机构是参与交易的各方都信任且独立的第三方机构组织参考答案:B221.关于计算机网络数据通信方式的描述,“()”是错误的。A、单工通信在信道上信息只能在一个方向传播B、半双工通信在传输数据时通信双方可以交替地发送和接收数据C、全双工通信在信道上数据可以同时发送和接收数据D、全双工通信在传输数据时必须使用两条物理信道参考答案:D222.关于JIT(JustInTime,即时响应)叙述正确的是()。A、JIT的基本原理是以供定需B、JIT通过增加库存量满足顾客对货物的即时需求C、JIT的核心是消除一切无效劳动和浪费D、JIT适合于各种范围的应用参考答案:C223.购物车软件组成模块中不包含()。A、购物车显示模块B、用户交流模块C、确认和支付模块D、订单生成模块参考答案:B224.构成供应链的代表性要素不包括()。A、供应商B、制造商C、金融机构D、零售企业参考答案:C225.供应链管理平台的产品体系结构中,对于供应链上的企业都可以通过()来实现信息的传输和共享。A、供应链管理操作工具B、供应链管理信息增值C、供应链管理应用平台D、供应链管理业务标准参考答案:C226.供应链成员应建立()。A、你死我活的输赢关系B、有各自利益的一般合作关系C、双赢策略指导下的战略合作伙伴关系D、不断变动的合同关系参考答案:C227.工作流管理系统应用中,模型实例化阶段完成()。A、企业经营过程模型建立B、工作流建模工具选择C、运行所需参数设定D、人机交互和应用执行参考答案:C228.根据CNNIC2008年7月《中国互联网络发展状况统计报告》,截至2008年6月底,中国IPv4地址拥有量已跃居世界()。A、第一位B、第二位C、第三位D、第四位参考答案:B229.根据《合同法》规定,采用数据电文形式订立合同的,()为合同订立成立地点。A、收件人的经常居住地B、收件人没有主营业地的,为其经常居住地C、发件人的主营业地D、发件人没有主营业地的,为其经常居住地参考答案:B230.高级语言程序一般不能直接被计算机系统执行,需要把高级语言源程序翻译成计算机可以识别的目标程序,完成该过程的处理程序是()。A、汇编程序B、编译程序C、解释程序D、编辑程序参考答案:B231.高级语言程序的编译过程分为若干阶段,分配寄存器属于()阶段的工作。A、词法分析B、语法分析C、语义分析D、代码生成参考答案:D232.防火墙实现的功能不包括()。A、防止内网病毒传播B、过滤不安全的服务C、控制对特殊站点的访问D、限制外部网对内部网的访问参考答案:A233.防火墙可以()。A、清除病毒B、限制外网对外网的访问C、限制外网对内网的访问D、限制内网对内网的访问参考答案:C234.防火墙不能实现的功能是()。A、隔离公司网络和不可信的网络B、防止病毒和特洛伊木马程序C、对外隐藏内网IP地址D、防止来自外部网络的入侵攻击参考答案:B235.反映网络时代规律之一的麦特卡夫定律是指()。A、计算机的计算功能每18个月翻一番B、性能相同的计算机价格将持续下降C、网络的带宽每6个月翻一番D、对网络投入N,可以收到的回报是N的平方参考答案:D236.发送方用数字信封技术向接收方传递一段交易信息时,使用()加密对称密钥。A、接收方的公钥B、接收方的私钥C、发送方的公钥D、发送方的私钥参考答案:A237.多媒体中的“媒体”有两重含义,一是指存储信息的实体;二是指表达与传递信息的载体。()是存储信息的实体。A、文字、图形、磁带、半导体存储器B、磁盘、光盘、磁带、半导体存储器C、文字、图形、图像、声音D、声卡、磁带、半导体存储器参考答案:B238.对声音信号采样时,()参数不会直接影响数字音频数据量的大小。A、采样率B、量化精度C、省道数量D、音量放大倍数参考答案:D239.动态网幅(Banner)广告的图像通常是()格式文件。A、BMPB、WAVC、GIFD、JPG参考答案:C240.订单处理是电子商务企业的核心业务流程之一,以下说法错误的是()。A、可以通过改善订单处理的流程,使订单处理的周期缩短B、得到对客户订单处理的全程跟踪信息C、订单处理的业务流程包括订单准备、订单传递、订单跟踪D、维持一定库存水平,使企业获得竞争优势参考答案:C241.钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于()。A、信息截获B、信息中断C、信息伪造D、信息篡改参考答案:C242.电子商务信息系统的生命周期可以分为系统规划、系统分析、系统设计、系统实施()和维护五个阶段。A、需求调研B、系统运行C、系统管理D、系统测试参考答案:B243.电子商务系统的生存周期可以分为系统规划、系统分析、()、系统实施、系统运行和维护5个阶段。A、系统描述B、系统编程C、系统评估D、系统设计参考答案:D244.电子商务物流配送特有的活动是()。A、搬运B、保管C、包装D、分拣配货参考答案:D245.电子商务网站中单证设计可以不包括()。A、单证格式B、单证种类C、单证链接D、单证推广参考答案:D246.电子商务网站基本构件中的安全服务器不能用来保证电子商务系统的()。A、网络安全B、交易安全C、数据安全D、应用安全参考答案:A247.电子商务框架有两个支柱,即社会人文性的()和自然科技性的技术标准。A、安全标准B、政策法规C、道德规范D、经济基础参考答案:B248.电子商务框架模型白底向上,第二层是()。A、网络层B、报文和信息传播层C、多媒体信息发布层D、贸易服务层参考答案:C249.电子商务技术支持的四个层次分别是:①报文和信息传播层,②贸易服务层,③网络层,④多媒体信息发布层,层次顺序自底向上是()。A、④③②①B、①②③④C、②①④⑧D、③④①②参考答案:D250.电子商务法中立原则的()主要是指对现有电子商务技术评价时不可产生歧视和限制。A、媒介中立B、技术中立C、同等保护D、实施中立参考答案:B251.电子商务从不同角度有不同的划分方法,其中()是按网络类型划分的。A、B2B商务B、直接电子商务C、Extranet商务D、电子政务参考答案:C252.电子钱包的功能不包括()。A、储存电子信用卡B、传输电子票据C、储存电子现金D、保存交易记录参考答案:B253.当鼠标移动到网页中的某个图标上时,会显示一段简介内容,这是JavaScript事件中()事件的应用。A、onFocusB、onMouseDownC、onMouseOverD、onMouseOut参考答案:C254.从网络环境来看,电子商务系统由三个部分组成,其以()为基础。A、IntranetB、ExtranetC、InternetD、VPN参考答案:A255.从集成的深度上来说,EAI从易到难的顺序是()。A、数据集成,应用系统集成,业务流程集成B、应用系统集成,数据集成,业务流程集成C、业务流程集成,数据集成,应用系统集成D、数据集成,业务流程集成,应用系统集成参考答案:A256.从大数据的概念上来讲,大数据的特点不包括()。A、数据体量巨大B、数据类型繁多C、价值密度高D、时效性高参考答案:C257.创建一个图像链接,图像文件名为myPic.jpg,访问目标网站为http://.,能够正确创建该链接的是()。A、myPic.jpgB、C、{图}D、{图1}参考答案:D258.程序员小王的编程心得体会中,()并不正确。A、编程工作中记录日志很重要,脑记忆并不可靠B、估计进度计划时宁可少估一周,不可多算一天C、简单模块要注意封装,复杂模块要注意分层D、程序要努力文档化,让代码讲自己的故事参考答案:B259.程序语言一般都提供多种循环语句,例如实现先判断循环条件再执行循环体的while语句和先执行循环体再判断循环条件的do-while语句。关于这两种循环结构,在不改变循环体的条件下,()是正确的。A、while语句的功能可由do-while语句实现B、do-while语句的功能可由while语句实现C、若已知循环体的次数,则只能使用while语句D、循环条件相同时,do-while语句的执行效率更高参考答案:B260.程序计数器(PC)是()中的寄存器。A、运算器B、控制器C、CacheD、I/O设备参考答案:B261.常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中(请作答此空)模型适用于需求明确或很少变更的项目,()模型主要用来描述面向对象的软件开发过程。A、瀑布模型B、演化模型C、螺旋模型D、喷泉模型参考答案:A262.常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中()模型适用于需求明确或很少变更的项目,(请作答此空)模型主要用来描述面向对象的软件开发过程。A、瀑布模型B、演化模型C、螺旋模型D、喷泉模型参考答案:D263.常见的容灾备份等级有四个,其中活动互援备份属于()。A、本地冷备份B、异地冷备份C、本地热备份D、异地热备份参考答案:D264.操作系统是裸机上的第一层软件,其他系统软件(如(请作答此空)等)和应用软件都是建立在操作系统基础上的。下图①②③分别表示()。A、编译程序、财务软件和数据库管理系统软件B、汇编程序、编译程序和Java解释器C、编译程序、数据库管理系统软件和汽车防盗程序D、语言处理程序、办公管理软件和气象预报软件参考答案:B265.仓库()功能的发挥,有利于缩短商品的生产时间,满足消费者的多样化需求,克服生产单一性与需求多样化的矛盾,提高商品的适销率。A、流通加工B、调节货物运输能力C、调节供需D、储存参考答案:A266.采用IE浏览器访问工业与信息化部一教育与考试中心网主页时,正确的地址格式是()。A、Web://.B、http:\.C、Web:\.D、http://.参考答案:D267.不属于面向对象程序设计特征的是()。A、继承B、封装C、多态D、模块化参考答案:D268.不属于黑盒测试技术的是()。A、等价类划分B、逻辑覆盖C、边界值分析D、错误猜测参考答案:B269.表示显示器在横向和纵向上具有的显示点数的指标称为()。A、显示分辨率B、图像分辨率C、显示深度D、图像深度参考答案:A270.标准化的工作是实现EDI互通、互联的前提和基础,其中()解决各种报文类型格式、数据元编码、字符集和语法规则。A、EDI网络通信标准B、EDI处理标准C、EDI联系标准D、EDI语义语法标准参考答案:D271.编译过程中使用()来记录源程序中各个符号的必要信息,以辅助语义的正确性检查和代码生成。A、散列表B、符号表C、单链表D、决策表参考答案:B272.按照网站三层逻辑结构,网站调整页面格局和风格,只需改动网站的()。A、数据层B、表示层C、应用逻辑层D、网络层参考答案:B273.阿里巴巴网的模式是“()”模式。A、B2BB、B2GC、B2CD、C2C参考答案:A274.Withrespecttoprogramvariables,()meansassigningabeginningvaluetoavariable.A、setupB、startupC、initializationD、pre-pile参考答案:C275.Windows中的文件关联是为了更方便用户操作,(请作答此空)建立联系,当双击这类文件时,Windows就会()。A、将一个程序与另一个程序B、将一个程序与多个程序C、将一类数据文件与一个相关的程序D、将一类数据文件与多个相关的程序参考答案:C276.Windows中的文件关联是为了更方便用户操作,()建立联系,当双击这类文件时,Windows就会(请作答此空)。A、弹出对话框提示用户选择相应的程序执行B、自动执行关联的程序,打开数据文件供用户处理C、顺序地执行相关的程序D、并发地执行相关的程序参考答案:B277.Whyis(请作答此空)funWhatdelightsmayitspractitionerexpectashisreward?Firstisthesheerjoyofmakingthings.Asthechilddelightsinhismudpie,sotheadultenjoysbuildingthings,especiallythingsofhisowndesign.Secondisthepleasureofmakingthingsthatareusefultootherpeople.Thirdisthefascinationoffashioningplexpuzzle-likeobjectsofinterlockingmovingpartsandwatchingthemworkinsubtlecycles,playingouttheconsequencesofprinciplesbuiltinfromthebeginning.Fourthisthejoyofalwayslearning,whichspringsfromthe()natureofthetask.Inonewayoranothertheproblemisevernew,anditssolverlearnssomething:sometimes(),sometimestheoretical,andsometimesboth.Finally,thereisthedelightofworkinginsuchatractablemedium.The(),likethepoet,worksonlyslightlyremovedfrompurethought-stuff.Fewmediaofcreationaresoflexible,soeasytopolishandrework,soreadilycapableofrealizinggrandconceptualstructures.Yettheprogram(),unlikethepoet'swords,isrealinthesensethatitmovesandworks,producingvisibleoutputsseparatefromtheconstructitself.Itprintsresults,drawspictures,producessounds,movesarms.Programmingthenisfunbecauseitgratifiescreativelongingsbuiltdeepwithinusanddelightssensibilitieswehaveinmonwithallmen.A、programmingB、posingC、workingD、writing参考答案:A278.Whyis()funWhatdelightsmayitspractitionerexpectashisreward?Firstisthesheerjoyofmakingthings.Asthechilddelightsinhismudpie,sotheadultenjoysbuildingthings,especiallythingsofhisowndesign.Secondisthepleasureofmak
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024-2024年度学校工作计划
- 202年经济和社会发展工作计划
- 2021年信息技术个人教研计划
- 省科技计划项目经费决算报告表格
- 三年级下学期英语教学计划
- 有关学生会年度工作计划锦集
- 荐实习班主任工作计划
- 实施工作计划范文模板集锦
- 教师实习工作计划
- 2024年二手住宅购买合同样本3篇
- 部编小学语文单元作业设计五年级上册第一单元 2
- 数字化转型对企业员工薪酬的影响研究共3篇
- 外科学(1)智慧树知到答案章节测试2023年温州医科大学
- 停工窝工索赔案例
- 阿里数字商业知识图谱构建及开放
- 处方合格率统计表
- 设备销售人员提成方案
- 小神仙简谱(音乐资料)
- 辽宁盘锦浩业化工“1.15”泄漏爆炸着火事故警示教育
- 实用标准化仓储建设要求规范书
- 社区家庭教育:隔代教育和亲子教育
评论
0/150
提交评论