电子商务设计师复习测试卷附答案(一)_第1页
电子商务设计师复习测试卷附答案(一)_第2页
电子商务设计师复习测试卷附答案(一)_第3页
电子商务设计师复习测试卷附答案(一)_第4页
电子商务设计师复习测试卷附答案(一)_第5页
已阅读5页,还剩174页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页电子商务设计师复习测试卷附答案1.IEEE制定的无线局域网标准是802.11,主要用于解决办公室局域网和校园网中用户与用户终端的无线接入。其中______的传输速率可以达到300Mbps以上。A、802.11aB、802.11bC、802.11gD、802.11n【正确答案】:D解析:

本题无线局域网的基本概念。802.11是IEEE制定的一个无线局域网标准,主要用于解决办公室局域网和校园网中,用户与用户终端的无线接入。其中802.11a和802.11g最大原始数据传输率为54Mb/s;802.llb无线局域网的带宽最高可达11Mbps;802.11n使用2.4GHz频段和5GHz频段,其标准的核心是MIMO(multiple-inputmultiple-output,多入多出)和OFDM技术,传输速度达到300Mbps以上。2.在Windows系统中,当用户选择“config.xml”文件并执行“剪切”命令后,被“剪切”的“config.xml”文件放在______中。A、回收站B、硬盘C、剪贴板D、LJSB盘【正确答案】:C解析:

本题考查Windows操作系统的基本知识及应用。剪贴板是应用程序之间传递信息的媒介,用来临时存放被传递的信息。在应用程序之间传递信息时,从某个应用程序复制或剪切的信息被置于剪贴板上;剪贴板上的信息可以被粘贴到其他的文档或应用程序中,因此可利用剪贴板在文件之间共享信息。3.(2013年)在电子支付工具中,具有透支功能的支付工具是______。A、信用卡B、电子支票C、IC卡型电子现金D、数字现金【正确答案】:A解析:

信用卡是指由商业银行或者其他金融机构发行的具有消费支付、信用贷款、转账结算和存取现金等全部功能或者部分功能的电子支付卡。它是具有透支功能的一种支付工具。电子支票是纸质支票的电子替代物,它使用数字签名和自动验证技术来确定其合法性;电子现金(又称为数字现金)是一种用电子形式模拟现金的技术,具有匿名、不可跟踪性等特点;借记卡是指先存款后消费(或取现),没有透支功能的银行卡。4.在WEB服务描述语言文档中使用的元素PortType的含义是()。A、数据类型定义的容器,它使用某种类型系统B、对服务所支持的操作的抽象描述C、操作的抽象集合,这些操作由一个或多个端点支持D、特定端口类型的具体协议和数据格式规范【正确答案】:C解析:

PortType是WEB服务描述语言文档中的一个元素,它表示一组抽象的操作集合,这些操作由一个或多个端点支持。PortType并不是数据类型定义的容器,也不是特定端口类型的具体协议和数据格式规范,而是对服务所支持的操作的抽象描述。因此,答案选C。5.物联网的基本架构不包括______。A、感知层B、网络层C、数据层D、应用层【正确答案】:C解析:

顾名思义,“物联网就是物物相连的因特网”。从技术架构上来看,物联网可分为三层:感知层、网络层和应用层。6.ADSL对应的中文术语是(请作答此空),它的两种Internet接入方式是()接入。A、分析数字系统层B、非对称数字线C、非对称数字用户线D、异步数字系统层【正确答案】:C解析:

ADSL的全称为AsymmetricDigitalSubscriberLine,翻译成中文为非对称数字用户线。它的接入类型有两种:专线入网方式用户拥有固定的静态IP地址,24小时在线;虚拟拨号入网方式并非是真正的电话拨号,而是用户输入账号、密码,通过身份验证,获得一个动态的IP地址,可以掌握上网的主动性。7.(2013年)按数据备份的数据量划分,对整个服务器系统进行备份属于______。A、完全备份B、增量备份C、差分备份D、按需备份【正确答案】:A解析:

备份是指将数据从一个存储设备复制到另一个存储设备的过程。备份的目的是为了保护数据,以防止数据丢失或损坏。备份可以按照备份的数据量划分为完全备份、增量备份、差分备份和按需备份。完全备份是指将整个系统的所有数据都备份一遍,无论数据是否有变化。这种备份方式的优点是备份的数据是完整的,恢复数据时不需要其他备份的支持,缺点是备份的数据量大,备份时间长,占用存储空间多。增量备份是指备份系统中自上次备份以来发生变化的数据。这种备份方式的优点是备份的数据量小,备份时间短,占用存储空间少,缺点是恢复数据时需要先恢复完全备份,再恢复增量备份。差分备份是指备份系统中自上次完全备份以来发生变化的数据。这种备份方式的优点是备份的数据量小,备份时间短,占用存储空间少,恢复数据时只需要恢复完全备份和差分备份即可,缺点是恢复数据时需要先恢复完全备份,再恢复差分备份。按需备份是指根据需要备份系统中的某些数据,而不是备份整个系统。这种备份方式的优点是备份的数据量小,备份时间短,占用存储空间少,缺点是恢复数据时需要手动选择需要恢复的数据。综上所述,按数据备份的数据量划分,对整个服务器系统进行备份属于完全备份。8.在数字信封技术中,发送方用接收方的公钥对______加密。A、对称密钥B、发送方的私钥C、发送方的公钥D、信息摘要【正确答案】:A解析:

本题考查加密技术中数字信封技术的基本知识。对称加密技术与非对称加密技术各有利弊,实际应用中,往往扬长避短,将二者结合起来应用。对原文信息采用对称密钥进行加密,再利用非对称密钥加密传递对称密钥。这样既保证了信息传递的安全性,也考虑到了信息加密的时间效率。以发送方向接收方传递一段交易信息(如电子合同、支付通知单等)为例,发送方先在本地用对称密钥对交易信息进行加密,形成密文,再用接收方的公钥将用于加密交易信息的对称密钥加密,并将加密后的对称密钥信息和密文一同传递给接收方。接收方接收信息后,先用自己的私钥解密加密的对称密钥信息,得到用于加密交易信息的对称密钥,再用其解密密文得到交易信息原文。由于在传递过程中,加密后的对称密钥就像是被封装在一个“信封”里传递一样,因此被称为数字信封。9.DES算法的基本原理是每次取明文中的连续()位数据,通过相应的操作,最终得到转换后的相同位数密文。A、16B、32C、64D、128【正确答案】:C解析:

本题考查DES(DataEncryptionStandard)算法的概念。对称密钥密码体制的典型算法是DES(DataEncryptionStandard)算法。DES算法的基本原理是每次取明文中的连续64位数据,通过64位密钥,对明文进行16轮的替代、移位和异或操作,最终得到转换后的64位数据(密文)。连续对明文执行上述过程,最终得到全部明文的密文。10.在面向对象系统中,用()关系表示一个较大的“整体”类包含一个或多个较小的“部分”类。A、泛化B、聚合C、概化D、合成【正确答案】:B解析:

本题考查面向对象基本概念中对象类之间的关系。泛化/概化关系表示把几类对象类的公共属性和行为被抽象成超类,其属性和方法然后被那些子类继承;聚合关系表示一个较大的“整体”类包含一个或多个较小的“部分”类;合成关系则表示关系中“整体”负责其“部分”的创建和销毁,如果“整体”不存在了,“部分”也将不存在。11.假设某web站点IP地址为01,域名为W,该站点使用的TCP端口为8088,那么访问该站点根目录下的index.htm页面的URL为______。A、B、/8088/index.htmC、web://01:8088/index.htmD、:8088/index.htm【正确答案】:D解析:

本题考查网络管理的基本知识。URL——统一资源定位符(Uniform/UniversalResourceLocator的缩写)也被称为网页地址,是因特网上标准的资源地址。URL的一般格式为(带方括号[]的为可选项):协议://主机名[:端口]/文件路径其中,访问web站点的协议为http协议;主机名可以是站点的IP地址,也可以是站点域名;端口即TCP端口号(http协议默认端口为80);文件路径即要访问的文件的虚拟路径。因此,题目中的URL应为:8088/index.htm或01:8088/index.htm。12.在RAS算法中,已知两个质数分别为5和11,在下面的选项中,可成为公钥的是(),对应的私钥是()。A、(55,12)B、(55,23)C、(55,31)D、(55,47)【正确答案】:B解析:

RAS算法是一种非对称加密算法,需要生成一对公钥和私钥。其中,公钥包括两个部分:模数和指数;私钥包括两个部分:模数和指数。在本题中,已知两个质数分别为5和11,需要从选项中选择一个可成为公钥的组合,并求出对应的私钥。首先,需要计算模数n,即两个质数的乘积:n=5×11=55。然后,需要选择一个指数e,使得e与(n-1)的最大公约数为1。在本题中,(n-1)=54,因此需要选择一个与54互质的指数e。根据欧拉函数的定义,小于n且与n互质的正整数的个数为φ(n)=(5-1)×(11-1)=40。因此,可以选择一个小于40且与40互质的指数e作为公钥的指数。在选项中,只有B选项的指数23满足上述条件,因此B选项可成为公钥。对应的私钥指数d可以通过求解下列同余方程得到:23d≡1(mod40)根据扩展欧几里得算法,可以求得d=7。因此,B选项对应的私钥为(55,7)。综上所述,B选项可成为公钥,对应的私钥为(55,7)。13.以下关于第三方物流的叙述中,错误的是______。A、物流活动由商品供需之外的第三方提供B、第三方物流活动仅限于商品的运输和配送C、第三方可以不具有物流作业能力D、第三方不参与商品的买卖【正确答案】:B解析:

本题考查对第三方物流的理解。第三方物流是指由商品供需之外的第三方提供的物流服务,包括物流规划、物流组织、物流执行、物流控制和物流信息等方面的服务。因此,选项A正确。第三方物流不仅限于商品的运输和配送,还包括仓储、包装、装卸、运输工具维护等多个环节,因此选项B错误。第三方物流可以不具有物流作业能力,但必须具有物流管理能力和信息技术能力,因此选项C正确。第三方不参与商品的买卖,只提供物流服务,因此选项D正确。综上所述,本题的正确答案是B。14.EDI系统格式转换的第一步是将单证数据转换为______。A、EDI软件B、EDI报文C、平面文件D、表单文件【正确答案】:C解析:

本题考查构成EDI工作流程。EDI的工作流程:发送方计算机应用系统生成原始用户数据,发送报文的数据影射与翻译。第一步影射程序将用户格式的原始数据报文展开为平面文件,以便使翻译程序能够识别。第二步,翻译程序将平面文件翻译为标准的EDI格式文件。平面文件是用户格式文件和EDI标准格式文件之间的中间接口文件。15.DES算法的基本原理是每次取明文中的连续______位数据,通过相应的操作,最终得到转换后的相同位数密文。A、16B、32C、64D、128【正确答案】:C解析:

本题考查DES(DataEncryptionStandard)算法的概念。对称密钥密码体制的典型算法是DES(DataEncryptionStandard)算法。DES算法的基本原理是每次取明文中的连续64位数据,通过64位密钥,对明文进行16轮的替代、移位和异或操作,最终得到转换后的64位数据(密文)。连续对明文执行上述过程,最终得到全部明文的密文。16.()是指信息接收方收到的信息与信息发送方发送的信息完全一致。A、信息的确定性B、信息的保密性C、信息的完整性D、信息的实效性【正确答案】:C解析:

本题考查的是信息安全中的完整性。完整性是指信息在传输过程中没有被篡改或丢失,接收方收到的信息与发送方发送的信息完全一致。因此,本题的正确答案为C。选项A是指信息的正确性,选项B是指信息的保密性,选项D是指信息的时效性,与本题所考查的内容不符。17.Internet网络是一种()结构的网络。A、星型B、总线型C、树型D、网型【正确答案】:D解析:

Internet网络是一种网型结构的网络。网型结构是指网络中的节点之间没有固定的层次关系,每个节点都可以直接与其他节点相连,形成一个复杂的网状结构。Internet网络就是由无数个计算机节点通过互联网相互连接而成的网型结构的网络。因此,本题的正确答案为D。18.TCP/IP()layerprotocolsprovideservicestotheapplication()runningonacomputer.Theapplicationlayerdoesnotdefinetheapplicationitself,butratheritdefines(请作答此空)thatapplicationsneed--liketheabilitytotransferafileinthecaseofHTTP.Inshort,theapplicationlayerprovidesan()betweensoftwarerunningonacomputerandthenetworkitself.TheTCP/IPapplicationlayerincludesarelativelylargenumberofprotocols,withHTTPbeingonlyoneofthose.TheTCP/IP()layerconsistsoftwomainprotocoloptions--theTransmissionControlProtocol(TCP)andtheUserDatagramProtocol(UDP).A、servicesB、processesC、applicationsD、address【正确答案】:A解析:

TCP/IP传输层协议为运行在计算机上的应用软件提供服务。应用层没有定义应用本身,而是定义了应用需要的服务,例如采用HTTP可以传输文件。简而言之,应用层提供了运行在计算机上的软件与网络之间的接口。TCP/IP应用层包括了很多的协议,HTTP仅是其中之一。TCP/IP传输层主要由两个可选的协议组成——传输控制协议(TCP)和用户数据报协议(UDP)。19.电子商务网站的基本构件中,______用来管理防火墙内外的用户、资源和控制安全权限。A、工作流和群件子系统B、内容管理子系统C、邮件和消息服务器D、目录服务器【正确答案】:D解析:

本题考查对电子网站基本构件的了解。通常电子商务网站需要有以下基本构件,企业可根据自身情况及网站的应用类型进行调整。·应用服务器:主要用于企业较大规模电子商务应用的开发、发布和管理,同时与企业原有系统集成。·工作流和群件子系统:主要在于使工作人员和商业伙伴能通过Internet共享资源、协同工作。·内容管理子系统:主要是简化企业网站的产品管理,提高效率,并把筛选后的相应内容发给最终用户。·目录服务器:主要用来管理防火墙内外的用户、资源和控制安全权限,同时为用户的通信和电子商务交易提供通道。·性能优化工具:主要是改善网站服务质量,包括流量管理、动态数据缓存、网络动态负载、知识管理等。·邮件和消息服务器:为企业员工、合作伙伴和客户提供商业级的通信架构。·个性化信息服务:主要是在实时分析用户数据的基础上提供服务,从而对用户行为更好地理解,使得企业能够跟踪、分析、理解网站用户。·搜索引擎:电子商务网站要具备优秀的搜索功能。·安全服务器:用于保证电子商务系统数据安全、应用安全和交易安全。·网站服务器:主要是为了把网站信息发布给用户。20.B2B的主要盈利模式有会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费和______。A、网上支付收益模式B、商务合作收益模式C、自主销售式网站收益模式D、第三方物流收益模式【正确答案】:B解析:

本题考查B2B的主要盈利模式。B2B是指企业间的电子商务,其主要盈利模式包括会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费和商务合作收益模式。选项A网上支付收益模式和选项D第三方物流收益模式虽然也与B2B有关,但并不是主要的盈利模式。选项C自主销售式网站收益模式则与B2B无关。因此,正确答案为B商务合作收益模式。21.在网络时代,利用互联网可将传统的4P营销组合与4C理论更好地结合。4C理论包括消费者的需求和期望、消费者所愿意支付的成本、消费者购买的方便性以及()。A、营业推广B、与消费者沟通C、公共关系D、广告【正确答案】:B解析:

本题考查的是互联网时代下,如何更好地结合传统的4P营销组合和4C理论。4C理论包括消费者的需求和期望、消费者所愿意支付的成本、消费者购买的方便性以及与消费者沟通。因此,答案为B。在互联网时代,消费者与企业之间的沟通更加便捷,可以通过社交媒体、电子邮件、在线客服等多种方式进行沟通,从而更好地了解消费者的需求和期望,提高产品和服务的质量,增强消费者的满意度和忠诚度。22.()是利用IP网络技术构建的、面向企业内部的专用计算机网络。A、InternetB、intranetC、extranetD、Externet【正确答案】:B解析:

本题考查的是企业内部网的基本概念。intranet指采用Internet技术建立的企业内部网络,它基于Internet的网络协议、Web技术和设备来构造成可提供Web信息服务以及数据库访问等其他服务的企业内部网。它是一个封闭的系统,只面向本企业内部。extranet是将intranet的构建技术应用于企业间系统。它使企业与其客户或其他企业相连来完成其共同目标和交互合作网络。Internet是基础,是网络基础和包括intranet和extranet在内的各种应用的集合;intranet强调企业内部各部门的联系,业务范围仅限于企业内;extranet强调各企业间联系,业务范围包括贸易伙伴、合作对象、零售商、消费者和认证机构。23.服务类电子商务网站是面向企业和个人提供各种服务的网站,()不属于该类网站提供的服务。A、完善的消费者帮助中心B、良好的订单处理流程C、完整的隐私权保护政策D、优质的客户服务【正确答案】:B解析:

商品类电子商务网站是通过互联网提供面向企业和个人销售商品的网站;该类网站提供的服务包括:(1)完善的消费者帮助中心;(2)完整的隐私权保护政策;(3)良好的订单处理流程;(4)优质的客户服务。服务类电子商务网站就是面向企业和个人提供各种服务的网站。该类网站提供的服务包括:(1)完善的消费者帮助中心;(2)完整的隐私权保护政策;(3)优质的客户服务。24.某邮件服务器部署在防火墙的DMZ区中,该邮件服务器采用默认端口工作。为保证邮件服务器正常收发邮件,防火墙配置时应开放该邮件服务器对应的110端口和______端口。A、20B、23C、25D、53【正确答案】:C解析:

本题考查TCP常用端口的基础知识。TCP端口就是为TCP协议通信提供服务的端口。在TCP常用的端口中,20端口是FTP的数据传输端口,23端口是远程登录(Telnet)服务端口,25端口是电子邮件的SMTP服务端口,53端口是DNS系统服务端口,110端口是电子邮件的POP3服务端口。25.在物流系统中,起着缓冲、调节和平衡作用的物流活动是()。A、运输B、配送C、仓储D、装卸【正确答案】:C解析:

物流系统中,运输、配送和装卸等活动都是物流的基本环节,但它们并不是起着缓冲、调节和平衡作用的物流活动。而仓储则是物流系统中起着缓冲、调节和平衡作用的重要环节,通过仓储可以实现物流信息的集中管理、物流资产的优化配置、物流成本的降低等目标。因此,本题的正确答案为C.仓储。26.Cache的作用是______。A、处理中断请求并实现内外存的数据交换B、解决CPU与主存间的速度匹配问题C、增加外存容量并提高外存访问速度D、增加主存容量并提高主存访问速度【正确答案】:B解析:

在计算机存储系统的层次结构中,高速缓冲存储器(Cache)是介于中央处理器和主存储器之间的高速小容量存储器。它和主存储器一起构成一级存储器。Cache和主存储器之间信息的调度和传送是由硬件自动进行的。它主要用于解决CPU处理器与主存之间存取速度不匹配问题。27.使用E-mail进行市场调研,以下做法错误的是()。A、尽量使用ASCII码纯文本格式B、首先传递最重要的信息C、把文件标题作为邮件主题D、邮件内容越长越有说服力【正确答案】:D解析:

本题考查E-mail问卷调查的相关知识。使用E-mail进行市场调研,应注意以下几点:(1)尽量使用ASCII码纯文本格式文章。邮件应尽量使用纯文本格式,使用标题和副标题,不要滥用多种字体,尽量使电子邮件简单明了,易于浏览和阅读。(2)首先传递最重要的信息。主要的信息和重点应安排在第一屏可以看到的范围内。(3)把文件标题作为邮件主题。主题是收件人首先可以看到的,主题应新颖、富有吸引力。(4)邮件越短越好。在使用传统营销手段时,有的推销文章越长越有说服力,电子邮件则不同。28.以下关于SSL协议的描述中,正确的是______。A、以下关于SSL协议的描述中,正确的是______。B、SSL报文能够在银行内部网上传输C、SSL是基于传输层的协议D、SSL有选择地加密一部分敏感信息【正确答案】:C解析:

本题考查安全协议中SSL协议的基本知识。安全套阶层(SecureSocketsLayer,SSL)协议主要用于解决TCP/IP协议难以确定用户身份的问题,为TCP/IP连接提供了数据加密、服务器端身份验证、信息完整性和可选择的客户端身份验证等功能。通过对比SSL协议和SET协议,可以很清晰地看出各自的特征。SSL协议提供在Internet上的安全通信服务,是在客户机和服务器之间建立一个安全通道,保证数据传输机密性;SET协议是为保证银行卡在Internet上进行安全交易提出的一套完整的安全解决方案。SSL协议面向连接,SET协议则允许各方之间非实时交换报文。SSL协议只是简单地在两方之间建立安全连接,SET协议则是一个多方报文协议,它定义了银行、商家、持卡人之间必须遵循的报文规范;建立在SSL协议之上的卡支付系统只能与Web浏览器捆绑在一起,SET报文则能够在银行内部网或其他网络上传输。SSL协议与SET协议在网络中的层次也不一样。SSL是基于传输层的协议,SET是基于应用层的协议。SSL在建立双方安全通信通道后,所有的传输信息都被加密,SET则会有选择地加密一部分敏感信息。从安全性来讲,SSL协议中,信息首先发往商家,商家能看到客户的信用卡账户等支付信息。SET协议则通过双重数字签名技术,保证商家看不到客户的支付信息,银行也看不到客户的购买信息,更好地保护了客户安全和隐私。29.Dell公司通过网站将电脑销售给消费者是一种______的典型代表。A、直接营销渠道B、间接营销渠道C、拉式营销渠道D、推式营销渠道【正确答案】:A解析:

本题考查网络营销渠道的基础知识。网络营销渠道可分为直接营销渠道和间接营销渠道。直接营销渠道是商品直接从生产者转移给消费者或使用者的营销渠道。间接营销渠道是指把商品经由中间商销售给消费者或使用者的营销渠道。Dell公司通过网站将电脑销售给消费者是一种典型的直销模式。30.企业开展网络营销首先要()。A、进行网上调研B、建立营销系统C、进行宣传推广D、制定营销计划【正确答案】:A解析:

本题考查企业开展网络营销的第一步是什么。选项中,B、C、D都是企业开展网络营销需要做的事情,但是它们都是在第一步之后才能进行的。而A选项是企业开展网络营销的第一步,因为只有通过网上调研,了解目标客户的需求和喜好,才能更好地制定营销计划和建立营销系统,从而进行宣传推广。因此,本题的正确答案是A。31.在XML中,元素book的声明语句如下:<1ELEMENTbook(title.price+,author?,borrow*)>该声明语句表明,元素book中子元素______至少出现一次。A、titleB、priceC、authorD、borrow【正确答案】:B解析:

本题考查XML的基础知识。XML(ExtensibleMarkupLanguage,可扩展标记语言)是专门为Web应用设计且简化的SGML(StandardGeneralizedMarkupLanguage,标准通用标记语言)子集。在XML文档中,元素出现次数的默认值为一次。如果希望元素可以出现多次或控制其出现的次数,可以使用量词来指定。常用的量词有“?”、“*”、“+”和“|”。·问号(?):表示该子元素在文档中最多出现一次;·星号(*):表示该子元素在文档中出现的次数不受限制;·加号(+):表示该子元素在文档中至少出现一次;·竖号(|):表示子元素可以从多个元素中选择一个。32.在电子商务交易中,消费者面临的威胁不包括()。A、虚假订单B、付款后不能收到商品C、客户资料的机密性丧失D、非授权访问【正确答案】:D解析:

本题考查的是电子商务交易中消费者面临的威胁。选项A、B、C都是电子商务交易中常见的威胁,而选项D“非授权访问”则不是消费者面临的威胁,因此答案为D。选项解析:A.虚假订单:指商家通过虚假手段制造的订单,如利用机器人或人工刷单等方式,虚假增加销售额,欺骗消费者。B.付款后不能收到商品:指消费者在付款后,商家未能按照约定时间或者未能按照约定方式将商品送达消费者手中,导致消费者无法收到商品。C.客户资料的机密性丧失:指商家未能妥善保管消费者的个人信息,导致消费者的个人信息被泄露,给消费者带来损失。D.非授权访问:指未经授权的人员或者机构对电子商务平台进行非法访问,可能会导致平台信息泄露或者被篡改,但这并不是消费者面临的威胁。33.(2013年)计算机病毒的______是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达到自我繁殖的目的。A、传染性B、隐蔽性C、潜伏性D、破坏性【正确答案】:A解析:

计算机病毒的主要特征有:传染性、程序性、非授权可执行性、隐蔽性、可触发性、表现性或破坏性、潜伏性、可触发性和不可预见性等。传染性是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达到自我繁殖的目的。它是计算机病毒最为重要的特征,是判断一段程序代码是否为计算机病毒的主要依据之一。34.MIDIenablespeopletouse()computersandelectronicmusicalinstruments.ThereareactuallythreecomponentstoMIDI,thecommunications"()",theHardwareinterfaceandadistribution(请作答此空)called"StandardMIDIFiles".InthecontextoftheWWW,themostinterestingcomponentisthe()Format.Inprinciple,MIDIfilescontainsequencesofMIDIProtocolmessages:However,whenMIDIProtocol()arestoredinMIDIfiles,theeventsarealsotime-stampedforplaybackinthepropersequence.MusicdeliveredbyMIDIfilesisthemostcommonuseofMIDItoday.A、formatB、textC、waveD、center【正确答案】:A解析:

MIDI使得人们能够使用多媒体计算机和电子乐器。实际上MIDI有3种元素:通信协议、硬件接口和被称为标准MIDI文件的发布格式。在WWW环境中,最重要的元素是音频格式。在原理上,MIDI文件包含了MIDI协议报文序列。然而当MIDI协议报文被存储在MIDI文件中时,事件都被加上了时间戳,以便于按照适当的顺序回放。由MIDI文件提供的音乐是MIDI当前最通常的应用。35.企业信息化的基本内容包括基础层面,组织层面和应用层面。以下属于组织层面内容的是()。A、计算机硬件平台B、系统和网络管理软件平台C、职责和业务流程D、企业资源规划与决策支持【正确答案】:C解析:

本题考查企业信息化的基本内容。企业信息化是实施电子商务的基础,基本内容包括基础层面、组织层面和应用层面。基础层面包括计算机硬件平台,网络支持平台,系统和网络管理软件平台,内部网、外部网、互联网的建立;组织层面包括企业IT部门的建立和定位,职责和业务流程、企业信息主管(CIO)及其权力;应用层面包括办公自动化(OA)、交流、协同与合作,企业资源规划与决策支持,设计、生产过程自动化与信息化。36.高级语言程序的编译过程分为若干阶段,分配寄存器属于()阶段的工作。A、词法分析B、语法分析C、语义分析D、代码生成【正确答案】:D解析:

本题程序语言翻译基础知识。编译程序的功能是把某高级语言书写的源程序翻译成与之等价的目标程序(汇编语言或机器语言)。编译程序的工作过程可以分为词法分析、语法分析、语义分析、中间代码生成、代码优化和目标代码生成6个阶段,以及出错处理和符号表管理。其中,中间代码生成和代码优化阶段不是必需的。目标代码生成时才考虑与具体机器相关的处理,寄存器分配处于代码生成阶段的工作。37.2005年实施的()是我国电子商务领域的第一部法律。该法的颁布实施,为我国电子商务安全认证体系和网络信任体系的建立奠定了重要基础。A、《电子商务“十二五”发展规划》B、《中华人民共和国电子签名法》C、《电子商务示范法》D、《电子商务法》【正确答案】:B解析:

本题考查我国电子商务专项法律的知识。2005年正式开始实施的《中华人民共和国电子签名法》是我国电子商务领域的第一部法律。该法共5章36条,赋予电子签名与手写签名或盖章具有同等的法律效力,明确了电子认证服务的市场准入制度,通过规范电子签名行为和维护相关各方的合法权益,从法律制度上保障了电子交易的安全,促进了电子商务和电子政务的发展,为我国电子商务安全认证体系和网络信任体系的建立奠定了重要基础。38.Thefivegeneralelectroniccommercecategoriesarebusiness-to-consumer,business-to-business,businessprocesses,consumer-to-______,andbusiness-to-government.A、consumerB、governmentC、businessD、customers【正确答案】:A解析:

本题考查电子商务的分类。根据题干中提到的五个电子商务分类,可以得知空缺的分类应该是“消费者对消费者”(consumer-to-consumer)的缩写“C2C”而非“顾客”(customers)。因此,正确答案为A。其他选项中,B和C已经在题干中出现,不可能再作为空缺的分类;D虽然与消费者相关,但并不是电子商务的分类之一。因此,排除B、C、D三个选项,选A为正确答案。39.钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于______。A、信息截获B、信息中断C、信息伪造D、信息篡改【正确答案】:C解析:

本题考查电子商务安全的基础知识。在电子商务活动中面临的各种安全威胁,主要包括以下4个方面。①信息截获:信息截获是指在电子商务活动中,机密信息传输过程中被第三方以非法手段获取。②信息篡改:在电子商务活动中,信息篡改主要涉及商业信息的真实性和完整性问题。电子的交易信息在网络传输过程中,可能被他人非法地修改、删除或重放(指只能使用一次的信息被多次使用),这样就使信息失去了真实性和完整性。③信息伪造:信息伪造涉及电子商务中的两个问题。其一是第三方可能假冒交易一方的身份,以达到非法获利的目的。其二是保证交易的“不可抵赖”性。④信息中断:信息中断主要指在网络传输的过程中,网络的硬件或软件可能会出现问题而导致交易信息传递的丢失与谬误,或者由于计算机网络遭到一些恶意程序的破坏,而使电子商务信息遭到破坏。钓鱼网站是指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。钓鱼网站的本质是冒充交易的一方,这属于信息伪造。40.一个完整的MIS应包括:决策支持系统(DSS)、工业控制系统(CCS)、______以及数据库、模型库、方法库、知识库和与上级机关及外界交换信息的接口。A、DBMSB、OAC、GPSD、电子商务网站【正确答案】:B解析:

本题考查对MIS(管理信息系统)的了解。MIS是指为管理层提供信息支持的系统,包括决策支持系统(DSS)、工业控制系统(CCS)、OA(办公自动化系统)以及数据库、模型库、方法库、知识库和与上级机关及外界交换信息的接口。因此,本题的正确答案为B。DBMS(数据库管理系统)是MIS中的一部分,但不是完整的MIS应包括的内容;GPS(全球定位系统)和电子商务网站也不属于MIS的范畴。41.在电子商务安全体系结构中,安全认证层涉及的技术是()。A、对称加密B、入侵检测技术C、数字签名D、非对称加密【正确答案】:C解析:

电子商务安全系统结构由网络服务层、加密技术层、安全认证层、交易协议层、电子商务应用系统层5个层次组成。各个层次所涉及的主要安全技术包括:网络服务层——防火墙技术、加密技术、漏洞扫描技术、入侵行为检测技术、反病毒技术和安全审计技术等;加密技术层——对称加密或非对称加密技术;安全认证层——身份认证技术(包括CA认证、数字签名技术、数字证书技术、数字信封技术等);交易协议层——安全套接层(SSL)协议、安全电子交易(SET)协议等;电子商务应用系统层——支付型业务系统或非支付型业务系统。42.在网页中使用链接样式文件“css_file.css”的正确语句是______。A、<includerel=stylesheettype="text/css"href="css_file.css">B、<linkrel=stylesheettype="text/css"href="css_file.css">C、<importrel=stylesheettype="text/css"href="css_file.css">D、<userel=stylesheettype="text/css"href="css_file.css">【正确答案】:B解析:

本题考查级联样式表(CSS)的基础知识。CSS又称为“风格样式表(StyleSheet)”,它是用来进行网页风格设计的。通过设立样式表,可以统一地、有效地控制网页外观。有三种方法可以在站点网页上使用样式表:①外部样式:将网页链接到外部样式表。一般链接的语句形式为:43.消息中间件______。A、是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台B、屏蔽各种平台及协议之间的特性,以实现不同平台之间的通信C、对异构环境下的数据库实现连接D、实现客户机图形用户接口与已有字符接口服务器应用程序之间的互操作【正确答案】:B解析:

本题考查消息中间件的定义和作用。消息中间件是一种软件平台,用于在分布、异构的系统之间传递消息,屏蔽各种平台及协议之间的特性,以实现不同平台之间的通信。因此,选项B是正确答案。选项A描述的是分布式事务处理系统,选项C描述的是数据库连接,选项D描述的是客户机图形用户接口与已有字符接口服务器应用程序之间的互操作,都与消息中间件的定义和作用不符。因此,选项B是正确答案。44.移动互联网安全不包括______。A、移动互联网业务安全B、移动互联网用户安全C、移动互联网终端安全D、移动互联网网络安全【正确答案】:B解析:

本题考查电子商务新技术——移动互联网的知识。根据移动互联网网络架构与信息安全分层,移动互联网安全可以分为移动互联网终端安全、移动互联网网络安全以及移动互联网业务安全3个部分。45.在数字信封技术中,利用非对称加密算法对()加密。A、对称密钥B、原文信息C、密文信息D、信息摘要【正确答案】:A解析:

数字信封技术是一种常用的加密技术,它采用非对称加密算法来保护对称密钥的安全性。在数字信封技术中,发送方首先使用对称加密算法对原文信息进行加密,然后再使用接收方的公钥对对称密钥进行加密,生成数字信封。接收方收到数字信封后,使用自己的私钥解密对称密钥,再使用对称密钥解密原文信息。因此,在数字信封技术中,利用非对称加密算法对对称密钥进行加密,保证了对称密钥的安全性,从而保护了原文信息的机密性。因此,答案为A。46.在SSL协议的通信过程中,()需要服务器向客户机发送服务器证书和公钥,以便客户机认证服务器身份。A、接通阶段B、认证阶段C、确立会话密钥阶段D、会话阶段【正确答案】:B解析:

SSL协议的通信过程包括接通阶段、认证阶段、确立会话密钥阶段和会话阶段。其中,在认证阶段,服务器需要向客户机发送服务器证书和公钥,以便客户机认证服务器身份。因此,答案为B。47.计算机软件只要开发完成就能取得______受到法律保护。A、软件著作权B、专利权C、商标权D、商业秘密权【正确答案】:A解析:

本题考查知识产权方面的基础知识。我国著作权法采取自动保护的原则,即著作权因作品的创作完成而自动产生,一般不必履行任何形式的登记或注册手续,也不论其是否已经发表。所以软件开发完成以后,不需要经过申请、审批等法律程序或履行任何形式的登记、注册手续,就可以得到法律保护。但是,受著作权法保护的软件必须是由开发者独立完成,并已固定在某种有形物体上的,如磁盘、光盘、集成电路芯片等介质上或计算机外部设备中,也可以是其他的有形物,如纸张等。软件商业秘密权也是自动取得的,也不必申请或登记。但要求在主观上应有保守商业秘密的意愿,在客观上已经采取相应的措施进行保密。如果主观上没有保守商业秘密的意愿,或者客观上没有采取相应的保密措施,就认为不具有保密性,也就不具备构成商业秘密的三个条件,那么就认为不具有商业秘密权,不能得到法律保护。专利权、商标权需要经过申请、审查、批准等法定程序后才能取得,即须经国家行政管理部门依法确认、授予后,才能取得相应权利。48.VirtualizationisanapproachtoITthatpoolsandshares()sothatutilizationisoptimizedandsuppliesautomaticallymeetdemand.TraditionalITenvironmentsareoftensilos,wherebothtechnologyandhuman()arealignedaroundanapplicationorbusinessfunction.Withavirtualized(请作答此空),people,processes,andtechnologyarefocusedonmeetingservicelevels,()isallocateddynamically,resourcesareoptimized,andtheentireinfrastructureissimplifiedandflexible.Weofferabroadspectrumofvirtualization()thatallowscustomerstochoosethemostappropriatepathandoptimizationfocusfortheirITinfrastructureresources.A、systemB、infrastructureC、hardwareD、link【正确答案】:B解析:

虚拟化是IT行业缓存和共享资源的一种方法,通过这种方法可以更好地利用资源,并且自动提供资源以满足需求。传统的IT环境通常是一个竖井,技术和人力资源都是围绕应用或商业功能来安排的。利用虚拟化的架构,人员、过程和技术都集中于满足服务的程度,生产量被动态地分配,资源得到优化,而且整个架构得以简化,变得很灵活。我们提供了广泛的虚拟化解决方案,允许客户为其IT资源的基础架构选择最适用的路线和优化的重点。49.以下网络营销职能表现为网络营销效果的是()。A、品牌建设B、信息发布C、顾客服务D、网站推广【正确答案】:A解析:

本题考查网络营销职能与网络营销效果的关系。网络营销职能包括品牌建设、信息发布、顾客服务、网站推广等方面,但只有品牌建设能够直接体现网络营销效果。因为品牌建设是通过网络营销手段提升品牌知名度、美誉度、忠诚度等,从而实现销售增长、市场份额提升等效果。而信息发布、顾客服务、网站推广等职能则是为品牌建设提供支持和保障的手段,不能直接体现网络营销效果。因此,本题答案为A。50.在电子商务系统测试的过程中,()以用户为主。A、单元测试B、安全性测试C、负载测试D、验收测试【正确答案】:D解析:

本题考查的是电子商务系统测试的过程中,以用户为主的测试类型。根据常见的测试类型,单元测试主要是针对代码的测试,安全性测试主要是针对系统的安全性进行测试,负载测试主要是针对系统的负载能力进行测试,而验收测试则是针对用户需求和期望进行测试,因此答案为D。在电子商务系统测试中,验收测试是非常重要的一环,它可以确保系统能够满足用户的需求和期望,提高用户的满意度和信任度。51.邮件列表的两种基本形式是()。A、公告型与讨论型B、内部型与外部型C、免费型与付费型D、许可型与未许可型【正确答案】:A解析:

本题考查邮件列表的基本知识。邮件列表(MailingList)的起源可以追溯到1975年,是互联网上最早的社区形式之一,也是Internet上的一种重要工具,用于各种群体之间的信息交流和信息发布。早期的邮件列表是一个小组成员通过电子邮件讨论某一特定话题,一般通称为讨论组,由于早期联网的计算机数量很少,讨论组的参与者也很少,现在的互联网上有数以十万计的讨论组。讨论组很快就发展演变出另一种形式,即有管理者管制的讨论组,也就是现在通常所说的邮件列表,或者叫狭义的邮件列表。讨论组和邮件列表都是在一组人之间对某一话题通过电子邮件共享信息,但二者之间有一个根本的区别,讨论组中的每个成员都可以向其他成员同时发送邮件,而对于现在通常的邮件列表来说,是由管理者发送信息,一般用户只能接收信息。因此也可以理解为,邮件列表有两种基本形式:公告型(邮件列表):通常由一个管理者向小组中的所有成员发送信息,如电子杂志、新闻邮件等;讨论型(讨论组):所有的成员都可以向组内的其他成员发送信息,其操作过程简单来说就是发一个邮件到小组的公共电子邮件,通过系统处理后,将这封邮件分发给组内所有成员。选项B是从邮件列表的所有者角度审视,选项C是从支付的视角审视,选项D是从发送授权的视角审视,都不是基本形式。52.以下关于面向对象程序设计中类与对象的说法中,不正确的是______。A、对象是类的一个实例B、任何一个对象只能属于一个具体的类C、类与对象的关系和数据类型与变量的关系相似D、一个类只能有一个对象【正确答案】:D解析:

本题考查面向对象程序设计的基础知识。类是现实世界中的实体在计算机中的反映,它将数据以及这些数据上的操作封装在一起。对象是具有类型的变量。类是对象的抽象,而对象是类的具体实例。类是抽象的,不占用内存,而对象是具体的,占用存储空间。类是用于创建对象的蓝图,它是一个定义包括在特定类型的对象中的方法和变量的软件模板。一个类可以创建多个对象。53.在入侵检测技术中,______是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。A、滥用检测技术B、基于知识的检测技术C、模式匹配检测技术D、异常检测技术【正确答案】:D解析:

本题考查的是入侵检测技术中的异常检测技术。异常检测技术是通过对网络流量、系统资源使用情况等进行分析,判断是否存在异常行为,从而判断是否存在网络入侵。因此,本题的答案为D。其他选项的含义如下:A.滥用检测技术:通过对网络流量、系统资源使用情况等进行分析,判断是否存在滥用行为,从而判断是否存在网络入侵。B.基于知识的检测技术:基于已知的攻击模式和漏洞,对网络流量、系统资源使用情况等进行分析,判断是否存在已知的攻击行为,从而判断是否存在网络入侵。C.模式匹配检测技术:通过对网络流量、系统资源使用情况等进行分析,匹配已知的攻击模式,从而判断是否存在网络入侵。54.在CSS中,去掉文本超链接的下划线方法是()。A、a{text-decoration:nounderline;}B、{underline:none;}C、a{decoration:nounderline;}D、a{text-decoration:none;}【正确答案】:D解析:

本题考查CSS中去掉文本超链接下划线的方法。在CSS中,可以使用text-decoration属性来控制文本的修饰效果,包括下划线、删除线、上划线等。而去掉文本超链接下划线的方法是将text-decoration属性的值设置为none,因此正确答案为D。选项A中的nounderline是错误的写法,正确的写法应该是none;选项B中的语法不完整,缺少选择器;选项C中的decoration是错误的写法,应该是text-decoration。因此,本题的正确答案为D。55.在IEEE802标准中,()协议定义了无线局域网标准。A、802.3B、802.6C、802.11D、802.12【正确答案】:C解析:

本题考查的是IEEE802标准。IEEE802委员会成立于1980年初,专门从事局域网标准的制定工作,该委员会分成三个分会:传输介质分会——研究局域网物理层协议;信号访问控制分会——研究数据链路层协议;高层接口分会——研究从网络层到应用层的有关协议。IEEE802委员会制定的局域网标准系列包括:IEEE802.1A——局域网体系结构IEEE802.1B——寻址、网络互连与网络管理IEEE802.2——逻辑链路控制(LLC)IEEE802.3——CSMA/CD访问控制方法与物理层规范IEEE802.3i——10Base-T访问控制方法与物理层规范IEEE802.3u——100Base-T访问控制方法与物理层规范IEEE802.3ab——1000Base-T访问控制方法与物理层规范IEEE802.3z——1000Base-SX和1000Base-LX访问控制方法与物理层规范IEEE802.4——Token-Bus访问控制方法与物理层规范IEEE802.5——Token-Ring访问控制方法IEEE802.6——城域网访问控制方法与物理层规范IEEE802.7——宽带局域网访问控制方法与物理层规范IEEE802.8——FDDI访问控制方法与物理层规范IEEE802.9——综合数据话音网络IEEE802.10——网络安全与保密IEEE802.11——无线局域网访问控制方法与物理层规范IEEE802.12——100VG-AnyLAN访问控制方法与物理层规范56.当鼠标移动到网页中的某个图标上时,会显示一段简介内容,这是JavaScript事件中______事件的应用。A、onFocusB、onMouseDownC、onMouseOverD、onMouseOut【正确答案】:C解析:

本题考查JavaScript语言关于鼠标事件的基础知识。常见的鼠标事件有以下8个:onMouseDown:鼠标的键钮被按下。onMouseUp:鼠标的键钮被释放弹起。onClick:单击鼠标的键钮。onDblClick:鼠标的键钮被双击。onContextMenu:弹出右键菜单。onMouseOver:鼠标移到目标的上方。onMouseOut:鼠标移出目标的上方。onMouseMove:鼠标在目标的上方移动。onMouseDown事件与onMouseUp事件可以说是onClick事件在时间上的细分,顺序是onMouseDown≥onMouseUp≥onClick。因此一个单击事件,通常会激发几个鼠标事件。57.商户甲使用数字签名技术向商户乙传输合同,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件是。商户乙应使用()验证数字签名的正确性。AKDB、AKEC、BKDD、BKE【正确答案】:B解析:

本题考查数字签名的基础知识。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。使用公钥密码技术就可以实现数字签名。发送方A用其不公开的解密密钥AKD对报文M进行运算,将结果D(M,AKD)传给接收方B。B用已知的加密密钥对接收到的内容进行运算,得出结果E(D(M,AKD),AKE)=M。因为除了A以外没有人能拥有A的解密密钥,所以除了A以外就没有人能产生密文D(M,AKD)。这样,就表示报文M被电子签名了。如果A抵赖曾发报文给B,B就可将M及D(M,AKD)出示给第三方(仲裁方)。仲裁方可以很容易地用密钥AKE验证A确实发送消息M给B,从而使A无法抵赖。反过来,如果B将M伪造成M',则B不能在仲裁方面前出示D(M',AKD),从而证明了B伪造了报文。可见数字签名也同时起到了验证信息完整性的作用。由题目描述可知,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件应使用甲的私钥AKD对摘要H进行数字签名加密运算,商户乙应使用商户甲的公钥AKE验证数字签名的正确性。58.制定测试计划应该在()阶段进行。A、需求分析B、概要设计C、详细设计D、系统测试【正确答案】:A解析:

应该在需求分析阶段就开始制订测试计划,井在设计阶段细化和完善,而不是等系统编码完成后才制订测试计划。59.如果在程序中的多个地方需要使用同一个常数,那么最好将其定义为一个符号常量,原因是______。A、可以缩短程序代码的长度B、便于进行编译过程的优化C、可以加快程序的运行速度D、便于修改此常数并提高可读性【正确答案】:D解析:

本题考查的是符号常量的作用。符号常量是指在程序中定义的一个不可改变的值,可以在程序中多次使用,而不必重复输入。常量的定义方式为:#define常量名常量值。常量名一般使用大写字母表示,常量值可以是数字、字符或字符串等。A选项:符号常量并不会缩短程序代码的长度,因为常量的定义只需要在程序中定义一次即可,不会重复出现。B选项:符号常量可以便于编译过程的优化,但并不是最主要的作用。C选项:符号常量并不会直接加快程序的运行速度,但可以提高程序的可读性和可维护性,从而间接地提高程序的运行效率。D选项:符号常量的最主要作用是便于修改此常数并提高可读性。如果程序中多次使用同一个常数,而这个常数是直接写在代码中的,那么如果需要修改这个常数,就需要在程序中多处修改,非常麻烦。而如果将这个常数定义为符号常量,只需要在定义处修改一次即可,大大提高了程序的可维护性和可读性。综上所述,选项D是正确的。60.以下关于电子支付的描述中,错误的是______。A、电子支付以计算机技术和网络技术为支撑B、电子支付集储蓄、信贷和现金结算等多种功能为一体C、电子支付使用简便、安全、迅速和可靠D、电子支付通常要经过银行的专用网络【正确答案】:B解析:

本题考查电子支付的基本概念。与传统的支付方式相比,电子支付具有以下的特征:①电子支付是以计算机技术和网络技术为支撑,进行存储、支付和流通。②电子支付是集储蓄、信贷和非现金结算等多种功能为一体。③电子支付可以广泛应用于生产、交换、分配和消费领域。④电子支付使用简便、安全、迅速和可靠。⑤电子支付通常要经过银行的专用网络。61.______是全球第一份官方正式发表关于电子商务立场的文件,提出了关于电子商务发展的一系列原则,系统阐述了一系列政策,旨在为电子商务的国际讨论与签订国际协议建立框架,它已成为主导电子商务发展的宪章性文件。A.《全球基础电信协议》A、《电子商务示范法》B、《信息技术协议(ITC、签名法》D、《全球电子商务纲要》【正确答案】:D解析:

《全球电子商务纲要》是全球第一份官方正式发表关于电子商务立场的文件,提出了关于电子商务发展的一系列原则,系统阐述了一系列政策,旨在为电子商务的国际讨论与签订国际协议建立框架。它已成为主导电子商务发展的宪章性文件,其基本内容包括五大基本原则和九大议题。1996年12月16日,联合国国际贸易法委员会第85次全体大会通过了《电子商务示范法》,该法是世界上第一个电子商务的统一法规,其目的是向各国提供一套国际公认的法律规则,以供各国法律部门在制定本国电子商务法律规范时参考,促进使用现代通信和信息存储手段。62.在指令中,操作数地址在某寄存器中的寻址方式称为______寻址。A、直接B、变址C、寄存器D、寄存器间接【正确答案】:D解析:

本题考查的是计算机组成原理中的寻址方式。寻址方式是指CPU在执行指令时,根据指令中给出的地址,从内存中取出操作数的方法。根据题目中的描述,操作数地址在某寄存器中,因此可以排除直接寻址和变址寻址。寄存器寻址是指操作数直接存放在寄存器中,而本题中操作数地址在寄存器中,因此可以排除寄存器寻址。因此,本题的答案是D,即寄存器间接寻址。寄存器间接寻址是指操作数的地址存放在寄存器中,CPU根据寄存器中存放的地址从内存中取出操作数。63.TCP/IP模型中的网络接口层对应OSI模型中的______层。A、网络层B、物理层C、数据链路层D、物理层和数据链路层【正确答案】:D解析:

本题考查网络体系结构及协议的基础知识。OSI将计算机网络的体系结构分成七层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。TCP/IP由四个层次组成:网络接口层、网络层、传输层、应用层。TCP/IP结构模型与OSI结构模型的对应如下表所示。TCP/IP结构模型与OSI结构模型

64.以下关于邮件列表的叙述中,正确的是______。A、邮件列表是一组垃圾邮件B、邮件列表基于用户许可原则C、邮件列表不能包含促销信息D、邮件列表不可以退订【正确答案】:B解析:

本题考查邮件列表的基础知识。邮件列表是一种常用的网络营销方法。邮件列表实际上也是一种E-mail营销形式,基于用户许可的原则,用户自愿加入、自由退出。与E-mail营销的区别是,E-mail营销直接向用户发送促销信息,而邮件列表是通过为用户提供有价值的信息,在邮件内容中加入适量促销信息。65.在EDI的软件结构中,______具有接受来自用户接口模块命令和信息的功能。A、内部接口模块B、报文生成及处理模块C、格式转换模块D、通信模块【正确答案】:B解析:

本题考查对EDI的软件结构及其功能的了解。内部接口模块是EDI系统和本单位内部其他信息系统及数据库的接口,一个单位信息系统应用程度越高,内部接口模块也就越复杂。报文生成及处理模块的作用有两大方面,一是接收来自用户接口模块和内部接口模块的命令和信息,按照EDI标准生成订单、发票、合同以及其他各种EDI报文和单证,经格式转换模块处理之后,由通信模块经EDI网络转发给其他EDI用户。另一个作用,也是更复杂的工作就是自动处理由其他EDI系统发来的EDI报文。格式转换模块的作用如下:由于EDI要在不同国家和地区、不同行业内开展,EDI通信双方应用的信息系统、通信手段、操作系统、文件格式等都有可能不同,因此,按照统一的国际标准和行业标准进行处理是必不可少的。所有EDI单证都必须转换成标准的交换格式,转换过程包括语法上的压缩、嵌套、代码的替换,再加上必要的EDI语法控制字符,例如加上UNB、UNE等。在格式转换过程中要进行语法检查,对于语法出错的EDI应该拒收,通知对方重发。通信模块是EDI系统与EDI通信网络的接口。根据EDI通信网络的结构不同,该模块功能也有所不同。但是有些基本的通信功能,如执行呼叫、自动重发、合法性和完整性检查、出错报警、自动应答、通信记录、报文拼装和拆卸等都是必备的,有些还需要地址转换等工作。66.电子商务网站基本构件中的安全服务器不能用来保证电子商务系统的______。A、网络安全B、交易安全C、数据安全D、应用安全【正确答案】:A解析:

本题考查电子商务应用平台设计的知识。电子商务网站基本构件中安全服务器是为了保证电子商务系统的数据安全、应用安全和交易安全。67.在操作系统文件管理中,通常采用______来组织和管理外存中的信息。A、字处理程序B、设备驱动程序C、文件目录D、语言翻译程序【正确答案】:C解析:

本题考查操作系统文件管理方面的基础知识。存放在磁盘空间上的各类文件,必须要进行编目,操作系统才能实现文件的管理,这与图书馆中的藏书需要编目录、一本书需要分章节是一个道理。用户总是希望能“按名存取”文件中的信息。为此,文件系统必须为每一个文件建立目录项,即为每个文件设置用于描述和控制文件的数据结构,记载该文件的基本信息,如文件名、文件存放的位置、文件的物理结构等。这个数据结构称为文件控制块(FCB),文件控制块的有序集合称为文件目录。68.ADSL对应的中文术语是(请作答此空),它的两种Internet接入方式是()接入。A、分析数字系统层B、非对称数字线C、非对称数字用户线D、异步数字系统层【正确答案】:C解析:

ADSL的全称为AsymmetricDigitalSubscriberLine,翻译成中文为非对称数字用户线。它的接入类型有两种:专线入网方式用户拥有固定的静态IP地址,24小时在线;虚拟拨号入网方式并非是真正的电话拨号,而是用户输入账号、密码,通过身份验证,获得一个动态的IP地址,可以掌握上网的主动性。69.下面的程序段中,()是语句覆盖测试用例,(请作答此空)是判定覆盖测试用例。if(a<80)b=0;elseif(a<=150)b=5;elseif(a<200)b=8;elseb=1;A、a=(79,150,199,201)B、a=(79,151,200,201)C、a=(80,150,200,201)D、a=(80,149,200,201)【正确答案】:A解析:

本题考查语句覆盖测试与判定覆盖测试。设计测试用例是测试阶段的关键技术问题,一个好的测试用例,应该有较高的发现错误的概率。逻辑覆盖是白盒测试的一种,主要用于模块的测试,它以程序内部的逻辑结构为基础,考虑测试数据执行(覆盖)程序的逻辑程度。根据覆盖情况的不同,逻辑覆盖可分为:语句覆盖、判定覆盖、条件覆盖、判定/条件覆盖、多重覆盖、路径覆盖、循环覆盖。语句覆盖(statementcoverage)就是设计若干个测试用例,使得程序中的每条语句至少执行一次。判定覆盖(decisioncoverage)也称为分支覆盖,就是设计若干个测试用例,使得程序中的每个判断的取真分支和取假分支至少执行一次。70.EDI软件结构中,______模块包括查询统计功能。A、报文生成及处理B、格式转换C、用户接口D、通信【正确答案】:C解析:

本题考查对EDI软件结构的了解。EDI软件结构包括用户接口模块、内部接口模块、报文生成及处理模块、格式转换模块和通信模块。用户接口包括用户界面和查询统计;内部接口模块是EDI系统和本单位内部其他信息系统及数据库的接口;报文生成及处理模块具有两个作用,一是接受来自用户接口模块和内部接口模块的命令和信息,按照EDI标准生成订单、发票、合同以及其他各种EDI报文和单证,经格式转换模块处理之后,由通信模块经EDI网络转发给其他EDI用户。在生成EDI单证的过程中,要把用户常见的单证格式转换成有序的、标准的格式化数据,以便格式转换模块能够处理。另一作用是自动处理由其他EDI系统发来的EDI报文;格式转换模块将EDI单证转换成标准的交换格式;通信模块是EDI系统与EDI通信网络的接口。71.在RAS算法中,已知两个质数分别为5和11,在下面的选项中,可成为公钥的是(请作答此空),对应的私钥是()。A、(55,4)B、(55,6)C、(55,7)D、(55,8)【正确答案】:C解析:

RAS算法是一种非对称加密算法,需要生成一对公钥和私钥。其中,公钥包括两个部分:模数和指数;私钥包括两个部分:模数和指数。在本题中,已知两个质数分别为5和11,因此模数n=5*11=55。根据RAS算法的生成公钥的步骤,需要选择一个指数e,使得e与(5-1)(11-1)=40互质。在选项中,只有C选项中的指数7与40互质,因此C选项可成为公钥,即公钥为(55,7)。接下来,需要生成对应的私钥。根据RAS算法的生成私钥的步骤,需要选择一个指数d,使得d与(5-1)(11-1)=40互质,并且满足de≡1(mod40)。根据扩展欧几里得算法,可以求得d=23。因此,私钥为(55,23)。综上所述,选项C可成为公钥,对应的私钥为(55,23)。72.(2013年)当程序运行陷于死循环时,说明程序中存在______。A、语法错误B、静态的语义错误C、词法错误D、动态的语义错误【正确答案】:D解析:

语法错误是指由于编程中输入不符合语法规则而产生的。例如,表达式不完整、缺少必要的标点符号、关键字输入错误、数据类型不匹配、循环语句或选择语句的关键字不匹配等。语义错误又分为静态语义错误和动态语义错误。静态语义错误一般在语义分析阶段检测出来,而动态语义错误则在目标程序运行的时候才能查出来。当程序运行陷于死循环时,说明程序中存在动态的语义错误。73.下列选项中,______属于“软营销”。A、企业推销人员主动地“敲”开顾客家门进行推销B、“不断轰炸”式的播放传统广告C、未经许可就对计算机用户强行发送E-mail广告D、从消费者的体验和需求出发,采用拉式策略吸引消费者【正确答案】:D解析:

本题考查的是营销策略中的软营销。选项A属于传统的硬营销方式,选项B属于传统广告的推送方式,选项C属于垃圾邮件的方式,都不属于软营销。选项D从消费者的角度出发,采用拉式策略吸引消费者,符合软营销的特点。因此,选项D是正确答案。74.商务客户管理不包括______。A、客户信息查询B、客户信息统计C、客户信息分析D、客户信息发布【正确答案】:D解析:

本题考查商务客户管理的基础知识。商务客户管理一般包括客户信息查询、客户信息统计、客户信息分析。其中,客户信息查询主要是对客户信息资料库的查询,可以根据需要灵活方便地进行客户信息检索,方便快捷地寻找到意向客户的详细信息。客户信息统计是指跟踪用户访问情况,对访问情况进行统计分析,生成全面的网络统计报告,从而更好地改进网站服务。客户信息分析是通过对公司的行业背景、建设情况、需求意向以及客户的所在部门、决策力、需求意向等详细信息的进行细化分析,可以迅速寻找到企业的客户源所具有的共性特征,挖掘到潜在客户群,优化企业的人力资源,更加有效的开拓新的市场,开拓新的销售渠道。75.2014-74、以下关于博客营销的叙述中,错误的是______。A、与门户网站发布广告和新闻相比,博客传播具有更大的自主性B、博客与企业网站相比,文章的内容题材和发布方式更灵活C、博客营销是一种基于个人人际资源的网络信息传播形式D、与网络社区营销的信息发布方式相比,博客文章显得更正式,可信度更高【正确答案】:C解析:

本题考查博客营销的特点。博客营销(BlogMarketing)简单来说,就是利用博客这种网络应用形式开展网络营销。它具有以下特点:①博客文章的内容题材和发布方式更为灵活。②博客传播具有更大的自主性,并且无需直接费用。③博客文章显得更正式,可信度更高。76.(2013年)供应链管理框架不包括______。A、供应链的结构B、供应链的业务流程C、供应链管理的组成要素D、供应链的协调【正确答案】:D解析:

供应链管理框架包括3个相互紧密联系的要素的结合:供应链的结构、供应链的业务流程、供应链管理的组成要素。供应链的结构是由供应链成员及成员之间的联系所组成的网络:业务流程是指为客户产生价值输出的活动;管理组成要素是那些使业务流程跨越整个供应链上得到集成

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论