




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页电子商务设计师练习测试卷1.软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是()。A、独家许可使用B、独占许可使用C、普通许可使用D、部分许可使用【正确答案】:A解析:
软件许可使用一般有独占许可使用、独家许可使用和普通许可使用三种形式。独占许可使用,许可的是专有使用权,实施独占许可使用后,软件著作权人不得将软件使用权授予第三方,软件著作权人自己不能使用该软件;独家许可使用,许可的是专有使用权,实施独家许可使用后,软件著作权人不得将软件使用权授予第三方,软件著作权人自己可以使用该软件;普通许可使用,许可的是非专有使用权,实施普通许可使用后,软件著作权人可以将软件使用权授予第三方,软件著作权人自己可以使用该软件。2.SET协议的工作内容包含以下几项:①用户在商家的主页上查看商品目录选择所需商品。②用户在银行开立信用卡账户,获得信用卡。③商家收到订单后,向发卡行请求支付认可。④商家发送订单确认信息给用户,并发货给用户。⑤商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户。⑥用户填写订单并通过网络传递给商家,同时附上付款指令。⑦发卡行确认后,批准交易,并向商家返回确认信息。正确的工作流程是()。A、②→⑦→⑥→①→③→⑤→④B、②→①→⑥→⑧→⑦→④→⑤C、①→②→⑤→④→⑧→⑥→⑦D、①→②→⑥→③→⑦→⑤→④【正确答案】:B解析:
本题考查SET协议的工作流程。SET协议的工作流程与实际购物流程非常接近,但一切操作都是通过Internet完成的。它的工作流程为:①用户首先在银行开立信用卡账户,获得信用卡;②用户在商家的Web主页上查看商品目录选择所需商品。③用户填写订单并通过网络传递给商家,同时附上付款指令。订单和付款指令要有用户的数字签名并加密,使商家无法看到用户的账户信息。④商家收到订单后,向发卡行请求支付认可。⑤发卡行确认后,批准交易,并向商家返回确认信息。⑥商家发送订单确认信息给用户,并发货给用户。⑦商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户。3.与其他直复营销方式相比,______更灵活、更迅速、更容易评价也更具有成本优势。A、直邮营销B、在线销售C、目录营销D、电话营销【正确答案】:B解析:
本题考查直复营销的基础知识。直复营销是指为获取即时的回复并发展持久的顾客关系同精确选定的顾客个人做直接的营销传播。根据选择的传播媒体不同,直复营销可以分为人员直接销售、目录营销、直邮营销、电话营销、直复广告营销、订购终端营销和网上营销七种形式。在线销售(onlinemarketing)是直复营销的一种新形式,也是网络营销的一个重要组成部分,它是一种利用互联网向特定用户销售产品或者服务的营销方式,同其他直复营销方式相比,它更灵活、更迅速、更容易评价也更具有成本优势。4.IEEE制定的无线局域网标准是802.11,主要用于解决办公室局域网和校园网中用户与用户终端的无线接入。其中______的传输速率可以达到300Mbps以上。A、802.11aB、802.11bC、802.11gD、802.11n【正确答案】:D解析:
本题无线局域网的基本概念。802.11是IEEE制定的一个无线局域网标准,主要用于解决办公室局域网和校园网中,用户与用户终端的无线接入。其中802.11a和802.11g最大原始数据传输率为54Mb/s;802.llb无线局域网的带宽最高可达11Mbps;802.11n使用2.4GHz频段和5GHz频段,其标准的核心是MIMO(multiple-inputmultiple-output,多入多出)和OFDM技术,传输速度达到300Mbps以上。5.中国互联网络信息中心(CNNIC.发布的《第28次中国互联网络发展状况统计报告》显示,商务类应用中,______成为亮点,用户使用率增幅达到125%。A、网络音乐B、网上支付C、团购D、网络游戏【正确答案】:C解析:
本题主要考查对电子商务相关内容发展动态的了解。2011年7月19日,中国互联网络信息中心(cNNIc)在北京发布了《第28次中国互联网络发展状况统计报告》。报告显示,大部分娱乐类应用使用率有所下滑,商务类应用保持平稳上行态势,如网络购物半年用户增长了7.6%;网上银行和网上支付的用户使用率也小幅上升。在商务类应用中,团购应用成为亮点,使用率从4.1%提升到8.7%,增幅达到125%,发展势头迅猛。6.某台计算机的IP地址为7,网关为54,该计算机无法访问IP地址为4的服务器,此时可以使用______命令测试该计算机在其所在的网段内的连通性。A、pingB、ping7C、ping54D、ping4【正确答案】:C解析:
本题考查ping命令的基础知识。ping是Windows系统自带的一个可执行命令。利用它可以检查网络是否能够连通,用好它可以很好地帮助用户分析判定网络故障。其应用格式为:pingIP地址。根据题目描述,该计算机的IP地址为7,网关为54,远程服务器的IP地址为4。其中,利用ping可以测试本机的TCP/IP协议是否正常。利用ping7可以测试本机的IP地址是否正常。利用ping54可以测试本机在其所在的网段内的连通性。利用ping4可以测试本机与远程服务器的连通性。7.标准化的工作是实现EDI互通、互联的前提和基础,其中______解决各种报文类型格式、数据元编码、字符集和语法规则。A、EDI网络通信标准B、EDI处理标准C、EDI联系标准D、EDI语义语法标准【正确答案】:D解析:
本题考查考生对EDI标准化的具体内容的了解。标准化的工作是实现EDI互通和互联的前提和基础。EDI的标准包括EDI网络通信标准、EDI处理标准、EDI联系标准和EDI语义语法标准等。EDI网络通信标准是要解决EDI通信网络应该建立在何种通信网络协议之上,以保证各类EDI用户系统的互联。目前国际上主要采用MHX(X.400)作为EDI通信网络协议,以解决EDI的支撑环境。EDI处理标准是要研究不同地域、不同行业的各种EDI报文共有的“公共元素报文”的处理标准。它与数据库、管理信息系统(如MPRII)等接口有关。EDI联系标准解决EDI用户所属的其他信息管理系统或数据库与EDI系统之间的接口。EDI语义语法标准(又称EDI报文标准)是要解决各种报文类型格式、数据元编码、字符集和语法规则以及报表生成应用程序设计语言等。这里的EDI语议语法标准又是EDI技术的核心。8.计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于()。A、静态数据区B、代码区C、栈区D、堆区【正确答案】:B解析:
本题考查运行过程中计算机内存布局及指令寻址方式。计算机运行时的内存空间划分情况如下图所示。
运行时为名字分配存储空间的过程称为绑定。静态数据区用于存放一对一的绑定且编译时就可确定存储空间大小的数据,栈用于存放一对多的绑定且与活动同生存期的绑定;堆用于存储由程序语句动态生成和撤销的数据。程序运行时,需要将程序代码(机器指令序列)和代码所操作的数据加载至内存。指令代码加载至代码区,数据则根据绑定关系可能位于静态数据区、栈或堆区。立即数寻址方式是指指令所需的操作数由指令的地址码部分直接给出,其特点是取指令时同时取出操作数,以提高指令的执行速度。9.2013-48、在OSI参考模型中,保证端到端的可靠性数据传输是在______上完成的。A、数据链路层B、网络层C、传输层D、应用层【正确答案】:C解析:
开放系统互连(OSI)参考模型分为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层7个层次。其中,传输层的主要功能是提供端到端可靠的、透明的数据传输,保证报文顺序的正确性、数据的完整性。10.“http://www.x123.arts.hk”中的“arts.hk”代表的是()。A、韩国的商业机构B、香港的商业机构C、韩国的艺术机构D、香港的艺术机构【正确答案】:D解析:
本题考查对域名的理解。域名是互联网上的一个地址,由多个部分组成,其中最后一个部分通常代表该网站所属的机构或类型。在本题中,“http://www.x123.arts.hk”中的“arts.hk”是域名的一部分,其中“.hk”代表香港地区,而“arts”则代表艺术机构,因此选项D“香港的艺术机构”为正确答案。选项A“韩国的商业机构”和选项C“韩国的艺术机构”与题干中的域名不符,为错误选项。选项B“香港的商业机构”虽然与香港有关,但与域名中的“arts.hk”不符,因此也为错误选项。11.()中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。A、消息B、交易C、数据访问D、远程过程调用【正确答案】:A解析:
本题考查中间件的基本概念。IDC对中间件定义的描述为:中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机/服务器的操作系统之上,管理计算资源和网络通信。按照IDC的分类方法,中间件可分为六类,分别是终端仿真/屏幕转换中间件、数据访问中间件、远程过程调用中间件、消息中间件、交易中间件和对象中间件。其中,终端仿真/屏幕转换中间件用来实现客户机图形用户接口与已有的字符接口方式的服务器应用程序之间的互操作。数据访问中间件是为了建立数据应用资源互操作的模式,对异构环境下的数据库实现连接或文件系统实现连接的中间件。通过远程过程调用机制,程序员只需编写客户方的应用,需要时可以调用位于远端服务器上的过程。消息中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠、高效、实时的跨平台数据传输,实现应用程序之间的协同。交易中间件是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台。12.以下网络营销职能表现为网络营销效果的是()。A、品牌建设B、信息发布C、顾客服务D、网站推广【正确答案】:A解析:
本题考查网络营销职能与网络营销效果的关系。网络营销职能包括品牌建设、信息发布、顾客服务、网站推广等方面,但只有品牌建设能够直接体现网络营销效果。因为品牌建设是通过网络营销手段提高品牌知名度、美誉度、忠诚度等,从而促进销售和利润的增长。而信息发布、顾客服务、网站推广等职能只是网络营销的手段和手段的效果,并不能直接体现网络营销的效果。因此,本题的正确答案是A。13.Program()describesprogram'sobjectives,desiredoutput,inputdatarequired,processingrequirement,anddocumentation.A、specificationB、flowchartC、structureD、address【正确答案】:A解析:
本题考查计算机科学中的程序设计规范。根据题干中的描述,可以知道这是在描述程序的目标、期望输出、所需输入数据、处理要求和文档等方面的规范,因此选项A“规范”最符合题意。选项B“流程图”是程序设计中的一种图形化表示方法,用于描述程序的流程,不符合题意。选项C“结构”和程序设计中的数据结构相关,也不符合题意。选项D“地址”与程序设计无关,不符合题意。因此,本题答案为A。14.以下关于二维条形码的叙述中,不正确的是()。A、堆叠式条形码是将一维条形码水平堆叠以生成多行符号B、堆叠式条形码比矩阵式条形码有更高的数据密度C、PDF417码比Code49码具有更大的数据容量D、矩阵式条形码标签不依赖扫描方向【正确答案】:B解析:
A.堆叠式条形码确实是将一维条形码水平堆叠以生成多行符号,因此正确。B.堆叠式条形码和矩阵式条形码的数据密度是相对的,没有绝对的高低之分。因此不正确。C.PDF417码和Code49码都是二维条形码,但PDF417码的数据容量比Code49码更大,因此正确。D.矩阵式条形码标签的编码方式不依赖扫描方向,因此正确。综上所述,选项B不正确。15.数据模型是对现实世界数据特征进行的抽象描述,数据模型的三要素是数据结构、______和数据的约束条件。A、数据定义B、数据操作C、数据分类D、数据运算【正确答案】:B解析:
一般而言,数据模型是严格定义的一组概念的集合,这些概念精确地描述了系统的静态特征(数据结构)、动态特征(数据操作)和完整性约束条件,这就是数据模型的三要素。16.服务类电子商务网站是面向企业和个人提供各种服务的网站,()不属于该类网站提供的服务。A、完善的消费者帮助中心B、良好的订单处理流程C、完整的隐私权保护政策D、优质的客户服务【正确答案】:B解析:
商品类电子商务网站是通过互联网提供面向企业和个人销售商品的网站;该类网站提供的服务包括:(1)完善的消费者帮助中心;(2)完整的隐私权保护政策;(3)良好的订单处理流程;(4)优质的客户服务。服务类电子商务网站就是面向企业和个人提供各种服务的网站。该类网站提供的服务包括:(1)完善的消费者帮助中心;(2)完整的隐私权保护政策;(3)优质的客户服务。17.在数字签名过程中,发送方用______。A、自己的公钥加密数字摘要形成数字签名B、自己的私钥加密数字摘要形成数字签名C、接受方的公钥加密数字摘要形成数字签名D、接受方的私钥加密数字摘要形成数字签名【正确答案】:B解析:
本题考查加密技术中数字摘要技术的基本知识。数字签名就是在网络中传送信息报文时,附加一个特殊的唯一代表发送者个人身份的标记,以起到传统上手写签名或印章确认的作用。数字签名的使用过程包括签名和验证两部分:①发送方将数字摘要z用自己的私钥加密;②发送方将加密后的数字摘要Z(即数字签名)同原文一起发送给接收方;③接收方用发送方的公钥解密数字签名,得到数字摘要Z;④接收方对接收到的原文利用同样的Hash算法生成数字摘要Z';⑤比较Z和Z',若二者相同,说明信息完整且发送者身份是真实的。由以上过程可以看到,数字签名具有以下两个作用:①确认信息的完整性。②确认信息发送者的身份,保证发送信息的不可抵赖性。18.DES算法的64位密钥中有若干位是奇偶校验位,所以实际有效密钥长度是______位。A、48B、52C、56D、60【正确答案】:C解析:
本题考查DES算法方面的基本知识。DES算法是IBM公司研制的一种数据加密算法,1977年被美国国家标准局颁布为商用数据加密标准,后又被国际标准化组织ISO定为国际标准,广泛应用于金融行业的电子资金转账(EFT)等领域。DES算法的基本原理是每次取明文中的连续64位数据,通过64位密钥,对明文进行16轮的替代、移位和异或操作,最终得到转换后的64位数据(密文)。连续对明文执行上述过程,最终得到全部明文的密文。为了保证64位密钥的正确性,其中有8位是奇偶校验位,所以实际有效密钥长度是56位。19.在指令系统的各种寻址方式中,获取操作数最快的方式是()。若操作数的地址包含在指令中,则属于(请作答此空)方式。A、直接寻址B、立即寻址C、寄存器寻址D、间接寻址【正确答案】:A解析:
本题考查计算机系统方面的基础知识。根据指令的寻址方式的定义,操作数包含在指令中的寻址方式是立即寻址;操作数在寄存器中的寻址方式是寄存器寻址;操作数的地址存放在寄存器中的寻址方式是寄存器间接寻址。20.()是目录式搜索引擎的优点。A、信息量大,更新及时B、需要人工形成信息摘要C、信息准确、导航质量高D、不需要建立自己的数据【正确答案】:C解析:
本题考查搜索引擎的相关概念。利用搜索引擎是商务信息搜集的常用方法。按照信息搜集方法的不同,搜索引擎系统可以分为三大类,分别是目录式搜索引擎、机器人搜索引擎和元搜索引擎。目录式搜索引擎以人工方式或半自动方式搜集信息,由编辑员查看信息之后,人工形成信息摘要,并将信息置于事先确定的分类框架中,信息大多面向网站,提供目录浏览服务和直接检索服务。该类搜索引擎因为加入了人的智能,所以信息准确、导航质量高,缺点是需要人工介入(维护工作量大)、信息量少、信息更新不及时。21.利用搜索引擎工具实现的最终营销目标是______。A、被搜索引擎收录B、在搜索结果中排名靠前C、增加用户点击率D、将浏览者转化为顾客【正确答案】:D解析:
本题考查搜索引擎的相关概念。利用搜索引擎工具可以实现4个层次的营销目标:①被搜索引擎收录;②在搜索结果中排名靠前;③增加用户的点击(点进)率;④将浏览者转化为顾客。在这四个层次中,前三个可以理解为搜索引擎营销的过程,只有将浏览者转化为顾客才是最终目的。22.根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和______。A、基于异常入侵检测系统B、基于应用的入侵检测系统C、基于集中式入侵检测系统D、在线检测系统【正确答案】:B解析:
入侵检测系统(IntrusionDetectionSystem,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。入侵检测系统根据原始数据的来源可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统;根据检测原理,入侵检测系统可分为异常入侵检测和误用入侵检测;根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种;根据工作方式,入侵检测系统可分为离线检测系统和在线检测系统。23.网络社区营销的缺陷和不足体现在()上。A、广告投放的精准度B、营销效果的评估C、营销互动性D、营销成本【正确答案】:B解析:
网络社区营销是网络营销主要手段之一,就是把具有共同兴趣的访问者集中到一个虚拟空间,达到成员相互沟通的目的,从而达到商品的营销效果。其主要作用包括(但不限于):①可以与访问者直接沟通,容易得到访问者的信任;②为参加讨论或聊天,人们愿意重复访问相关网站;③作为一种顾客服务的工具,利用BBS或聊天室等形式在线回答顾客的问题;④可以与那些没有建立自己社区的网站合作,允许使用自己的论坛和聊天室;当然,这些网站必须为进入社区建立链接和介绍,这种免费宣传机会很有价值;⑤建立了论坛或聊天室之后,可以在相关的分类目录或搜索引擎登记,有利于更多人发现你的网站;⑥方便进行在线调查。网络社区营销的不足有三点:1、同质化现象严重,2、营销效果的评估难以评估,3、对网络营销起到反作用。24.下面是一段javabean程序,该程序的运行结果是()。publicclassNullTest{publicstaticvoidmain(String[]?args){intM=0;Stringstr=null;StringBuffersb=newStringBuffer("=");sb.append(str);sb.append(M++);System.out.println(sb.toString());}}A、=nullB、=null0C、=null1D、=nullM【正确答案】:B解析:
本题考查学生对javabean程序的熟悉程度,尤其是数值类型数据和字符串类型数据的掌握情况。M是整型变量,其值为0,str是字符串,sb是字符串空间,其中存放字符“=”,append是字符串添加函数,M++为自增运算符,它的特点是先取M的值作为表达式的值,再进行自增运算。程序的运算过程是:先将null拼接到“=”的后面,得字符串“=null”,再将0作为字符拼接到“=null”的后面,得“=null0”,M自增为1,输出结果为:=null0。25.下列选项不属于物联网关键技术的是______。A、感知关键技术B、网络通信关键技术C、应用关键技术D、交通运输关键技术【正确答案】:D解析:
本题考查电子商务新技术——物联网的知识。物联网涉及感知、控制、网络通信、微电子、计算机、软件、嵌入式系统、微机电等技术领域,因此物联网涵盖的关键技术也非常多,为了系统分析物联网技术体系,将物联网技术体系划分为感知关键技术、网络通信关键技术、应用关键技术、共性技术和支撑技术。26.不同的对象收到同一消息可以进行不同的响应,并且会产生完全不同的结果,这种现象称为多态,其实现由______支持。A、继承B、封装C、过载D、覆盖【正确答案】:A解析:
本题考查面向对象的基本知识。在面向对象系统中,在收到消息时,对象要予以相应。多态(polymorphism)是不同的对象收到同一消息可以进行不同的响应,产生完全不同的结果。用户可以发送一个通用的消息,而实现细节则由接收对象自行决定,使得同一个消息就可以调用不同的方法,即一个对象具有多种形态。多态的实现受到继承的支持,利用类的层次关系,把具有通用功能的消息存放在高层次,而不同的实现这一功能的行为放在较低层次,在这些低层次上的生成的对象能够给通用消息以不同的响应。多态有几种不同的形式,Cardelli和Wegner将其分为4类:参数多态、包含多态、过载多态和强制多态。其中参数多态是应用比较广的多态,包含多态在许多语言中都存在,最常见的例子就是子类型化。过载多态是同一个名字在不同的上线文中所代表的含义。27.()不属于现代物流信息技术。A、条码技术B、GPS技术C、RF技术D、OLAP技术【正确答案】:D解析:
本题考查的是现代物流信息技术的知识点。现代物流信息技术是指运用计算机、通讯、自动控制、传感器等现代科技手段,对物流过程进行信息化、智能化、网络化的管理和控制。选项A、B、C都是现代物流信息技术中常用的技术手段,而选项D的OLAP技术是一种数据分析技术,不属于物流信息技术范畴,因此答案为D。28.在自己的网站上推广另一个网站的服务和商品,并依据实现的销售额取得一定比例佣金的网络营销方式是______。A、网络社区营销B、网站资源合作C、搜索引擎营销D、网络会员制营销【正确答案】:D解析:
本题考查网络营销的方法。常用的网络营销方法主要有:搜索引擎营销、病毒性营销、网络社区营销、会员制营销、博客营销、微博营销、E-mail营销、网站资源合作等。其中网络会员制营销是一个网站的所有人在自己的网站上推广另一个商务网站的服务和商品,并依据实现的销售额取得一定比例佣金的网络营销方式。29.以下对电子支付的描述,正确的是()。A、电子支付中消费者是通过电话与银行传递支付信息,同时通过电子钱包与银行支付网关传递电子货币B、电子支付足指电子交易的当事人(包括消费者、厂商和金融机构)使用安全电子手段通过网络进行的货币支付和资金流转C、电子支付的支付手段有信用卡支付、智能卡支付、电子货币支付和现金支付D、电子支付必须经过银行的专用网络【正确答案】:B解析:
本题考查电子支付的基本概念。电子支付是指电子交易的当事人,包括消费者、厂商和金融机构使用安全电子手段通过网络进行的货币支付和资金流转。典型的电子支付方式包括:电子货币支付方式(电子现金、电子钱包);电子支票支付方式(电子支票、电子汇款、电子划款):电子信用卡支付方式(信用卡、借记卡)。与传统的支付方式相比,电子支付具有以下特征:(1)电子支付是以计算机技术和网络技术为支撑进行存储、支付和流通。(2)电子支付是集储蓄、信贷和非现金结算等多种功能为一体。(3)电子支付可以广泛应用于生产、交换、分配和消费领域。(4)电子支付使用简便、安全、迅速和可靠。(5)电子支付通常要经过银行的专用网络。30.要想使网页在搜索引擎中排名靠前,设计网页时应尽可能地使用()。A、框架结构B、图像区块C、FlashD、在META标签中加关键词【正确答案】:D解析:
本题考查网页优化知识。为了提高网站在搜索引擎中的排名,除了挑选和使用合适的关键词以外,在网页设计时不要只注意外观漂亮,许多平常设计网页时常用到的元素到了搜索引擎那里会产生问题。首先,有些搜索引擎(如FAST)是不支持框架结构的,因为其“蜘蛛”程序无法阅读包含框架结构(FrameSets)的网页。其次,图像区块(ImageMaps)除AltaVista、Google和NorthernLight(现已停止公共搜索服务)明确支持图像区块链接外,其他引擎是不支持它的。当“蜘蛛”程序遇到这种结构时,往往会感到茫然不知所措。因此尽量不要设置ImageMap链接。再者,虽然Flash制作的网页视觉效果较好,但搜索引擎确无法对其索引。调查表明,这一类的网站很难被百度搜索引擎索引。明智的做法是提供Flash和非Flash网页两种选择,这样既增加了网页的观赏性,又照顾到了搜索引擎的情绪。相反,在META标签中加关键词虽然用户看不见,但是却能够被搜索引擎用来编辑索引,对大多数搜索引擎来说,如果用户输入的关键词与某网站的META标签中的关键词正好吻合,那么该网站在搜索列表中的排名就比那些没有在META标签中使用关键词的网站靠前。31.在CSS中,去掉文本超链接的下划线方法是()。A、a{text-decoration:nounderline;}B、{underline:none;}C、a{decoration:nounderline;}D、a{text-decoration:none;}【正确答案】:D解析:
本题考查CSS中去掉文本超链接下划线的方法。在CSS中,可以使用text-decoration属性来控制文本的修饰效果,包括下划线、删除线、上划线等。而去掉文本超链接下划线的方法是将text-decoration属性的值设置为none,因此正确答案为D。选项A中的nounderline是错误的写法,正确的写法应该是none;选项B中的语法不完整,缺少选择器;选项C中的decoration是错误的写法,应该是text-decoration。因此,本题的正确答案为D。32.在以下HTML标记中,不需要成对使用的是______标记。A、<head>B、<br>C、<table>D、<font>【正确答案】:B解析:
本题考查HTML的基础知识。HTML(HyperTextMark-upLanguage)即超文本标记语言或超文本链接标示语言,是目前网络上应用最为广泛的语言,也是构成网页文档的主要语言。HTML包含一系列的标记,它们与一般文本有区别,放在单书名号里。需要注意的是,标记一般是成对出现的。每当使用一个标记,如<http>,则必须以另一个标记</http>配合。但是也有一些标记例外,比如,<br>、<input>标记就不需要成对使用。33.()突出了经济运行的基本组织形式,是以现代信息通信技术为核心的新经济形态。A、网络经济B、工业经济C、农业经济D、后工业经济【正确答案】:A解析:
本题考查的是新经济形态中以现代信息通信技术为核心的组织形式。选项中只有A选项“网络经济”符合题意,因此答案为A。网络经济是指以互联网、移动互联网、物联网等现代信息通信技术为基础,以信息化、数字化、智能化为特征,以网络为载体,以数据为核心,以创新为动力,以共享为理念的新型经济形态。在网络经济中,信息和数据的流动成为经济活动的主要形式,人们可以通过网络进行交易、沟通、合作等活动,从而实现经济价值的创造和共享。34.某家电企业A采用低价策略在市场上与另一家电企业B竞争,最终赢得了大部分市场份额,这种定价策略属于______。A、拍卖定价B、撇脂定价C、渗透定价D、个性化定价【正确答案】:C解析:
本题考查的是定价策略的分类。根据题干中的描述,企业A采用低价策略在市场上与另一家电企业B竞争,最终赢得了大部分市场份额,这种定价策略属于渗透定价。渗透定价是指企业在进入市场时,为了迅速占领市场份额,采用低于市场平均价格的价格策略,以期通过价格优势吸引更多的消费者,从而迅速扩大市场占有率。因此,本题的正确答案为C。35.设有一个关系Student(学号,姓名,系名,课程号,成绩),查询至少选修了四门课程的学生学号、姓名及平均成绩的SELECT语句应该是:SELECT学号,姓名,AVG(成绩)AS平均成绩FROMStudentGROUPBY()HAVING(请作答此空)A、COUNT(DISTINCT学号)>3B、COUNT(课程号)>3COUNT(DISTINCT学号)>=3D、COUNT(课程号)>=3【正确答案】:B解析:
本题考查的是SQL查询语言。GROUPBY子句可以将查询结果表的各行按一列或多列取值相等的原则进行分组,对查询结果分组的目的是为了细化集函数的作用对象。如果分组后还要按一定的条件对这些组进行筛选,最终只输出满足指定条件的组,可以使用HAVING短语指定筛选条件。由题意可知,在这里只能根据学号进行分组,并且要满足条件:此学号的学生至少选修了四门课程。因此,试题(18)的正确答案为A,试题(19)的正确答案为B。36.以下属于调查问卷设计阶段工作的是______。A、调查目的确认B、设定假说C、汇总分析方法确定D、决定提问项目【正确答案】:D解析:
本题考查在线调查表制作的相关知识。在线调查表制作包括事前准备、调查问卷设计、事后检查三个阶段。各阶段工作内容如下表所示。
37.在《中华人民共和国电子签名法》中,“()”不被视为可靠的电子签名条件。A、签署时电子签名制作数据仅由电子签名人控制B、签署后对电子签名的任何改动能够被发现C、电子签名制作数据用于电子签名时,属于制作人专有D、签署后对数据电文内容和形式的任何改动能够被发现【正确答案】:C解析:
《中华人民共和国电子签名法》第三章第十三条规定电子签名同时符合下列条件的,视为可靠的电子签名:(一)电子签名制作数据用于电子签名时,属于电子签名人专有;(二)签署时电子签名制作数据仅由电子签名人控制;(三)签署后对电子签名的任何改动能够被发现;(四)签署后对数据电文内容和形式的任何改动能够被发现。当事人也可以选择使用符合其约定的可靠条件的电子签名。38.网上订单的后台处理过程主要包括订单准备、订单传递、订单登录、按订单供货、()。A、订单设计B、订单结算C、订单处理状态追踪D、订单校验【正确答案】:C解析:
本题考查网上订单的后台处理过程。网上商店的单证是商家与用户之间交易的凭证。网上商店的各种网上单证在实际运行中有不同的处理流程,单证的处理流程设计得是否流畅,对客户在本商店的购物和网上商店自己的后台处理均有很大的关系。一般来说,网上订单的后台处理的过程主要包括以下五个部分:订单准备、订单传递、订单登录、按订单供货、订单处理状态追踪。39.以下选项中,()不是公共语言运行时提供的服务。A、公共类型系统B、公共语言规范C、NetFramework类库D、垃圾回收器【正确答案】:C解析:
本题考查对公共语言运行时(CLR)提供的服务的理解。公共语言运行时(CLR)是.NETFramework的核心组件,它提供了许多服务,包括公共类型系统、公共语言规范、垃圾回收器等。而NetFramework类库是CLR提供的服务之一,因此选项C不是正确答案。因此,本题的正确答案为C。40.著作权权利人不包括______。A、发明人B、翻译人C、汇编人D、委托人【正确答案】:A解析:
本题考查的是著作权权利人的概念和范围。根据《著作权法》的规定,著作权权利人是指依法对作品享有著作权的自然人、法人或其他组织。因此,选项B、C、D都可以作为著作权权利人。而选项A中的发明人虽然可以享有专利权,但不属于著作权权利人的范畴。因此,本题的正确答案为A。41.(2013年)在电子商务交易活动过程中,消费者面临的主要威胁是______。A、付款后不能收到商品B、竞争者检索商品递送状况C、中央系统安全性被破坏D、消费者提交订单后不付款【正确答案】:A解析:
在电子商务交易活动过程中,消费者面临的主要威胁包括(但不限于):①虚假订单;②付款后不能收到商品;③机密性丧失;④拒绝服务;⑤电子货币丢失等。42.在支付过程中因一方无法履行债务所带来的风险称为______。A、信用风险B、流动性风险C、操作风险D、法律风险【正确答案】:A解析:
本题考查支付风险方面的基础知识。支付系统是开放经济下金融体系的基础,承担国家经济行为者的资金在国内及国际间的转移,安全有效的支付系统关系到整个金融体系的稳定,降低与化解支付系统风险不仅可促进金融市场的发展,还会促进商品和劳务市场繁荣,使社会经济健康稳定地发展。支付系统风险通常包括系统风险和非系统风险。系统风险指支付过程中一方无法履行债务合同而造成其他各方陷入无法履约的困境,从而造成政策风险、国家风险、货币风险、利率风险和汇率风险。非系统风险包括信用风险、流动性风险、操作风险、法律风险等。非系统风险和系统风险一样,由于其造成的损失难以控制,严重时会使得整个支付体系处于不稳定状态,使人们丧失信心,它同样也会造成利率和汇率的波动,从而使整个金融体系产生动荡。信用风险指支付过程中因一方无法履行债务所带来的风险。信用风险产生的主要原因是交易双方经济合同的达成或商品与劳务的转移与资金的转移不是同时进行的。在支付指令发出与资金转移实际发生的时间间隔中,一方可能因种种原因陷入清偿危机,导致在资金交割时无法履约。流动性风险是在支付过程中一方无法如期履行合同的风险。流动性风险与信用风险的区别在于违约方不一定清偿力发生危机,而仅仅是在合同规定的时间无法如期、如数履行债务。但如果给予足够时间,该方可以通过变卖资产筹措相应资金满足清算的要求。操作风险指由于系统本身的原因而造成的风险,由于技术问题,如计算机失灵、管理及控制系统缺陷等引致的风险。法律风险指由于缺乏法律支持、法律不完善或有缺陷而带来的风险。由于支付各方的权利和义务的不确定性,从而妨碍支付系统功能的正常发挥。本题中,题干为“在支付过程中因一方无法履行债务所带来的风险”,故答案是信用风险。43.SCM的核心内容包括()。A、物流、信息流、工作流B、工作流、供应流、资金流C、工作流、信息流、资金流D、物流、信息流、资金流【正确答案】:D解析:
SCM是供应链管理的缩写,其核心内容包括物流、信息流和资金流。物流是指物品从供应商到客户的流动过程,信息流是指信息在供应链中的传递和处理过程,资金流是指资金在供应链中的流动和管理过程。因此,选项D是正确的答案。选项A、B、C中都有一个选项不正确,因此可以排除。44.在DES加密算法中,使用的密钥有效长度是()。A、64B、56C、128D、112【正确答案】:B解析:
本题考查DES加密算法的基础知识。在DES(DataEncryptionStandard,数据加密标准)中,其密钥长度形式上是一个64位数,但有效密钥为56位。DES以64位(8字节)为分组对数据加密,每64位明文经过16轮置换生成64位密文,其中每个字节有1位用于奇偶校验,所以实际有效密钥长度是56位。45.不属于网络营销职能的是()。A、网络品牌B、信息发布C、顾客服务D、个性化营销【正确答案】:D解析:
本题考查网络营销的职能。网络营销是指利用互联网技术和网络媒体,通过信息发布、品牌建设、顾客服务等手段,实现产品或服务的推广和销售的过程。因此,选项A、B、C都属于网络营销的职能,而个性化营销则是网络营销的一种手段,不是职能,故选D。46.2017年5月,全球的十几万电脑收到勒索病毒WannaCry的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以()方式支付。A、Window漏洞B、用户弱口令C、缓冲区溢出D、特定网站【正确答案】:A解析:
本题考查的是勒索病毒WannaCry的攻击方式和勒索方式。根据题干中提到的“黑客利用(请作答此空)实现攻击”,我们可以通过对勒索病毒WannaCry的攻击方式的了解来判断正确答案。事实上,勒索病毒WannaCry的攻击方式是利用Windows操作系统漏洞,因此正确答案为A。而勒索方式则是要求以比特币方式支付。47.企业开展E-mail营销需要解决“向哪些用户发送E-mail”的问题,解决该问题需要具备的基础条件为()。A、技术基础B、用户的E-mail地址资源C、E-mail营销内容D、用户的观念【正确答案】:B解析:
业开展E-mail营销需要解决“向哪些用户发送E-mail”的问题,解决该问题需要具备的基础条件为用户的E-mail地址资源。首选解决发送对象,然后才是邮件营销内容。48.动态网幅(Banner)广告的图像通常是______格式文件。A、BMPB、WAVC、GIFD、JPG【正确答案】:C解析:
本题考查网幅广告的相关基本概念。网幅广告是一种常见的网络广告形式,是以GIF、JPG等格式建立的图像文件,定位在网页中,大多用来表现广告内容,同时还可使用Java等语言使其产生交互性,用Shockwave等插件工具增强表现力。网幅广告是最早的网络广告形式。WAV是一种音频文件格式,BMP是位图文件格式,是静态图像,JPG也是一种静态图像文件格式。49.()属于非对称密钥机制。A、DESB、RSAC、3DESD、IDEA【正确答案】:B解析:
本题考查对称密钥和非对称密钥的基本概念。根据加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:对称密钥加密、非对称密钥加密。对称密钥加密也叫专用密钥加密,即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括:DES、3DES、IDEA、FEAL、BLOWFISH等。非对称密钥加密也叫公开密钥加密,每个人都有一对唯一对应的密钥:公开密钥(简称公钥)和私人密钥(简称私钥),公钥对外公开,私钥由个人秘密保存;用其中一把密钥来加密,就只能用另一把密钥来解密。非对称密钥加密算法的典型代表是RSA。50.Thedevelopmentprocessinthesoftware______involvesfourphases:analysis,design,implementation,andtesting.A、maintenanceB、1ifecycleC、programmingD、upgrading【正确答案】:B解析:
软件生命周期中的开发过程包括四个阶段:分析、设计、实现和测试。51.SET电子支付模型中,采用公钥算法,生成的数字摘要长度是()。A、64位B、128位C、160位D、256位【正确答案】:C解析:
本题考查密钥算法方面的基础知识。密钥算法按加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:单钥加密体制和双钥加密体制。使用单钥加密体制的加密技术称为对称密钥加密,使用双钥加密体制的加密技术称为非对称密钥加密,也称公开密钥加密。常见的对称密钥加密算法主要包括:DES算法、IDEA算法、AES算法、RC4算法等。常见的非对称密钥加密算法主要包括:RSA算法、E1Gamal算法、Rabin算法等。报文摘要算法即采用单向Hash算法对需要加密的明文进行摘要,而产生的具有固定长度的单向散列值。其中,散列函数(HashFunctions)是一个将不同长度的报文转换成一个数字串(即报文摘要)的公式,该函数不需要密钥,公式决定了报文摘要的长度。报文摘要算法和非对称密钥加密一起,可以提供数字签名。报文摘要算法主要有安全散列标准和MD系列标准。安全散列算法(SecureHashAlgorithm,简称SHA)它产生160位的散列值。SHA已经被美国政府核准作为标准。MD5编码法产生128位的密文。在SET电子支付模型中,采用RSA公开密钥加密,利用安全散列算法SHA生成160位数字摘要。52.在ERP系统中,______辅助用户对系统参数进行配置。A、标准应用模块B、客户化修改和二次开发工具C、通信系统D、系统内核【正确答案】:B解析:
本题考查对ERP系统组成的了解。ERP系统包括标准应用模块、客户化修改和二次开发工具、通讯系统、系统内核四个主要部分。不同企业的业务流程会存在差别,不可能完全僵化地使用同样的流程,即使是使用标准流程,也要对系统大量复杂的参数进行配置。客户化修改和二次开发工具向用户提供完整的配置和开发工具。53.计算机软件只要开发完成就能取得______受到法律保护。A、软件著作权B、专利权C、商标权D、商业秘密权【正确答案】:A解析:
本题考查知识产权方面的基础知识。我国著作权法采取自动保护的原则,即著作权因作品的创作完成而自动产生,一般不必履行任何形式的登记或注册手续,也不论其是否已经发表。所以软件开发完成以后,不需要经过申请、审批等法律程序或履行任何形式的登记、注册手续,就可以得到法律保护。但是,受著作权法保护的软件必须是由开发者独立完成,并已固定在某种有形物体上的,如磁盘、光盘、集成电路芯片等介质上或计算机外部设备中,也可以是其他的有形物,如纸张等。软件商业秘密权也是自动取得的,也不必申请或登记。但要求在主观上应有保守商业秘密的意愿,在客观上已经采取相应的措施进行保密。如果主观上没有保守商业秘密的意愿,或者客观上没有采取相应的保密措施,就认为不具有保密性,也就不具备构成商业秘密的三个条件,那么就认为不具有商业秘密权,不能得到法律保护。专利权、商标权需要经过申请、审查、批准等法定程序后才能取得,即须经国家行政管理部门依法确认、授予后,才能取得相应权利。54.在IEEE802标准中,()协议定义了无线局域网标准。A、802.3B、802.6C、802.11D、802.12【正确答案】:C解析:
本题考查的是IEEE802标准。IEEE802委员会成立于1980年初,专门从事局域网标准的制定工作,该委员会分成三个分会:传输介质分会——研究局域网物理层协议;信号访问控制分会——研究数据链路层协议;高层接口分会——研究从网络层到应用层的有关协议。IEEE802委员会制定的局域网标准系列包括:IEEE802.1A——局域网体系结构IEEE802.1B——寻址、网络互连与网络管理IEEE802.2——逻辑链路控制(LLC)IEEE802.3——CSMA/CD访问控制方法与物理层规范IEEE802.3i——10Base-T访问控制方法与物理层规范IEEE802.3u——100Base-T访问控制方法与物理层规范IEEE802.3ab——1000Base-T访问控制方法与物理层规范IEEE802.3z——1000Base-SX和1000Base-LX访问控制方法与物理层规范IEEE802.4——Token-Bus访问控制方法与物理层规范IEEE802.5——Token-Ring访问控制方法IEEE802.6——城域网访问控制方法与物理层规范IEEE802.7——宽带局域网访问控制方法与物理层规范IEEE802.8——FDDI访问控制方法与物理层规范IEEE802.9——综合数据话音网络IEEE802.10——网络安全与保密IEEE802.11——无线局域网访问控制方法与物理层规范IEEE802.12——100VG-AnyLAN访问控制方法与物理层规范55.工作流管理系统应用中,模型实例化阶段完成______。A、企业经营过程模型建立B、工作流建模工具选择C、运行所需参数设定D、人机交互和应用执行【正确答案】:C解析:
本题考查工作流管理系统应用方面的基础知识。工作流管理系统指运行在一个或多个工作流引擎上用于定义、实现和管理工作流运行的一套软件系统,它与工作流执行者(人、应用)交互,推进工作流实例的执行,并监控工作流的运行状态。工作流管理系统在实际系统中的应用一般分为三个阶段:模型建立阶段、模型实例化阶段和模型执行阶段。在模型建立阶段,通过利用工作流建模工具,完成企业经营过程模型的建立,将企业的实际经营过程转化为计算机可处理的工作流模型;模型实例化阶段完成为每个过程设定运行所需的参数,并分配每个活动执行所需要的资源;模型执行阶段完成经营过程的执行,在这一过程中,重要的任务是完成人机交互和应用的执行。56.高级语言程序的编译过程分为若干阶段,分配寄存器属于()阶段的工作。A、词法分析B、语法分析C、语义分析D、代码生成【正确答案】:D解析:
本题程序语言翻译基础知识。编译程序的功能是把某高级语言书写的源程序翻译成与之等价的目标程序(汇编语言或机器语言)。编译程序的工作过程可以分为词法分析、语法分析、语义分析、中间代码生成、代码优化和目标代码生成6个阶段,以及出错处理和符号表管理。其中,中间代码生成和代码优化阶段不是必需的。目标代码生成时才考虑与具体机器相关的处理,寄存器分配处于代码生成阶段的工作。57.在数字信封技术中,利用非对称加密算法对()加密。A、对称密钥B、原文信息C、密文信息D、信息摘要【正确答案】:A解析:
数字信封技术是一种常用的加密技术,它采用非对称加密算法来保护对称密钥的安全性。在数字信封技术中,发送方首先使用对称加密算法对原文信息进行加密,然后再使用接收方的公钥对对称密钥进行加密,生成数字信封。接收方收到数字信封后,使用自己的私钥解密对称密钥,再使用对称密钥解密原文信息。因此,在数字信封技术中,利用非对称加密算法对对称密钥进行加密,保证了对称密钥的安全性,从而保护了原文信息的机密性。因此,答案为A。58.从大数据的概念上来讲,大数据的特点不包括______。A、数据体量巨大B、数据类型繁多C、价值密度高D、时效性高【正确答案】:C解析:
本题考查电子商务新技术——大数据的知识。大数据的关键是在种类繁多数量庞大的数据中,快速获取信息。业界通常用Volume、Variety、Value、Velocity这4个V来概括大数据的特点:①数据体量巨大(Volume)。IDC研究表明,数字领域存在着1.8万亿吉字节(GB)的数据。企业数据正在以55%的速度逐年增长。实体世界中,数以百万计的数据采集传感器被嵌入到各种设备中,在数字化世界中,消费者每天的生活(通信、上网浏览、购物、分享、搜索)都在产生着数量庞大的数据。②数据类型繁多(Variety)。数据可分为结构化数据、半结构化数据和非结构化数据。相对于以往便于存储的以文本为主的结构化数据,音频、视频、图片、地理位置信息等类型的非结构化数据量占比达到80%了左右,并在逐步提升,有用信息的提取难度不断增大。③价值密度低(Value)。价值密度的高低与数据总量的大小成反比。以视频为例,1部1h的视频,在连续不间断监控过程中,可能有用的数据仅仅只有一两秒。④时效性高(Velocity)。这是大数据区分于传统数据挖掘最显著的特征。数据的价值除了与数据规模相关,还与数据处理周期成正比关系。也就是,数据处理的速度越快、越及时,其价值越大,发挥的效能越大。59.应用系统的安全风险涉及很多方面,以下属于数据库服务器安全风险的是()。A、IIS服务器安全漏洞B、Apache服务器安全漏洞C、Websphere服务器安全漏洞D、SQLServer服务器安全漏洞【正确答案】:D解析:
本题考查应用系统安全风险的基本知识。应用系统的安全风险包括:文件服务器的安全风险、数据库服务器的安全风险、病毒侵害的安全风险和数据信息的安全风险。题目中IIS和Apache是Web搭建Web服务器的工具,Websphere则是IBM公司开发的中间件服务器,它们并不存在数据库服务器的安全风险。60.关于认证机构的叙述中,“()”是错误的。A、认证机构可以通过颁发证书证明密钥的有效性B、认证机构有着严格的层次结构,其中根CA要求在线并被严格保护C、认证机构的核心职能是发放和管理用户的数字证书D、认证机构是参与交易的各方都信任且独立的第三方机构组织【正确答案】:B解析:
本题考查认证机构的概念。认证机构是一个权威机构,专门验证交易双方的身份。认证机构应该由参与交易的各方都信任且独立的第三方机构组织担任,核心职能是发放和管理用户的数字证书。认证中心能够对密钥进行有效的管理,颁发证书证明密钥的有效性,将公开密钥同某一个实体(消费者、商户、银行)联系在一起。认证机构的管理功能包括证书的检索、证书的撤销、证书数据库的备份及有效保护证书和密钥服务器的安全。认证机构有着严格的层次结构,根CA(RootCA)是离线的并且是被严格保护的。61.JS中鼠标指针悬停在对象上发生的事件是()。A、onMouseOutB、onMouseOverC、onSelectD、onClick【正确答案】:B解析:
本题考察的是JS中鼠标指针悬停在对象上发生的事件。鼠标指针悬停在对象上时,会触发onMouseOver事件,而当鼠标指针离开对象时,会触发onMouseOut事件。因此,本题的正确答案是B。选项A的onMouseOut事件是指鼠标指针离开对象时触发的事件;选项C的onSelect事件是指选择文本时触发的事件;选项D的onClick事件是指鼠标单击对象时触发的事件。62.电子商务技术支持的四个层次分别是:①报文和信息传播层,②贸易服务层,③网络层,④多媒体信息发布层,层次顺序自底向上是______。A、④③②①B、①②③④C、②①④⑧D、③④①②【正确答案】:D解析:
本题考查对于电子商务框架的理解。电子商务不仅仅是创建一个Web网站,其涵盖的内容更多。目前,电子商务已有很多方面的应用,如网上购物、网上证券交易、网上招聘和网上拍卖等,这些应用都需要相关技术的支持。电子商务的框架是对电子商务的概括描述,是电子商务基本要素有结构的组合。电子商务的技术支持分为4个层次和两个支柱,自底向上的4个层次是网络层、多媒体信息发布层、报文和信息传播层及贸易服务层;两个支柱是政策法规和相关技术标准。4个层次之上是电子商务的应用。63.一个完整的MIS应包括:决策支持系统(DSS)、工业控制系统(CCS)、______以及数据库、模型库、方法库、知识库和与上级机关及外界交换信息的接口。A、DBMSB、OAC、GPSD、电子商务网站【正确答案】:B解析:
本题考查对MIS(管理信息系统)的了解。MIS是指为管理层提供信息支持的系统,包括决策支持系统(DSS)、工业控制系统(CCS)、OA(办公自动化系统)以及数据库、模型库、方法库、知识库和与上级机关及外界交换信息的接口。因此,本题的正确答案为B。DBMS(数据库管理系统)是MIS中的一部分,但不是完整的MIS应包括的内容;GPS(全球定位系统)和电子商务网站也不属于MIS的范畴。64.______用来实现分布式系统中可靠、高效、实时的跨平台数据传输。A、数据访问中间件B、消息中间件C、远程过程调用中间件D、交易中间件【正确答案】:B解析:
本题考查的是分布式系统中数据传输的中间件技术。选项中,数据访问中间件主要用于数据访问和管理,远程过程调用中间件主要用于实现分布式系统中的远程调用,交易中间件主要用于处理分布式系统中的交易。而消息中间件则是用来实现分布式系统中可靠、高效、实时的跨平台数据传输的技术。因此,本题的正确答案为B。65.在下面网络图中,节点4的最早开始时间是(请作答此空),关键路径是()。
A、2B、3C、6D、8【正确答案】:C解析:
本题考查的是项目管理中网络计划时间参数的计算和关键路径的确定;节点的最早开始时间是指该节点的前序工作均已完成,节点所示工作可以开始的最早时间。由此,节点4的前序工作线路有三项:①→②→④、①→④、①→③→④;其工作时间分别为4、6、4,节点4必须等耗时为6的工作b完成才可以开始h工作,因此(57)的答案为C。关键路径是指从开始节点,沿着箭头方向到终点节点为止,所有工作的自由时差最小的路线即为关键路径。图中节点4的最早时间为6,则节点7的最早时间为10,而节点7的最迟开始时间也为10,从开始节点1经节点4直至终止节点7的自由时差为0。66.关于数字摘要技术说法正确的是()。A、原文信息长度不同,产生的数字摘要长度也不同B、通过数字摘要可以还原出原文C、相同信息生成的数字摘要一定是相同的D、不同信息生成的数字摘要可能是相同的【正确答案】:C解析:
数字摘要技术是一种将任意长度的消息压缩到某一固定长度的技术,常用于数据完整性验证和身份认证等领域。根据题目所给选项,我们逐一分析:A.原文信息长度不同,产生的数字摘要长度也不同这个说法是正确的。数字摘要的长度是固定的,通常为128位或256位,而原文信息的长度可以是任意的。因此,不同长度的原文信息生成的数字摘要长度也不同。B.通过数字摘要可以还原出原文这个说法是错误的。数字摘要是一种单向函数,即无法通过数字摘要还原出原文信息。数字摘要只能用于验证原文信息的完整性和真实性。C.相同信息生成的数字摘要一定是相同的这个说法是正确的。相同的原文信息经过数字摘要算法处理后,生成的数字摘要是唯一的。这也是数字摘要技术的一个重要特点。D.不同信息生成的数字摘要可能是相同的这个说法是错误的。数字摘要算法是一种高度复杂的数学运算,不同的原文信息经过数字摘要算法处理后,生成的数字摘要是不同的。如果不同的原文信息生成了相同的数字摘要,那么这就是数字摘要算法的一个漏洞,需要进行修复。综上所述,选项C是正确的。67.以下关于搜索引擎优化工作的叙述,错误的是______。A、网站核心关键词的选择很重要B、尽量争取活跃网站的外部链接C、网站页面尽量多采用图片形式,以提高点击率D、定期更新网站内容【正确答案】:C解析:
本题考查搜索引擎的相关概念。从基于搜索引擎推广网站的角度来说,优化设计的网站使得搜索引擎可以顺利抓取网站的基本信息。当用户通过搜索引擎检索时,企业期望的网站摘要信息可以出现在理想的位置,使得用户能够发现有关信息并引起兴趣,从而点击搜索结果并达到网站,从而进一步获取信息服务,直至成为真正的顾客。因此网站核心关键词的选择很重要,应尽量争取活跃网站的外部链接,定期更新网站内容,这样有利于网站被搜索引擎检索。而网站页面尽量多采用图片形式并不是利于搜索引擎优化的工作。68.ERP的核心管理思想就是实现对______的有效管理。A、人力资源B、供应链C、生产资料D、财务【正确答案】:B解析:
本题考查ERP的基本概念。ERP实际上是企业内部电子商务化的支持平台,是企业电子商务的支柱和基础,它的核心管理思想就是实现对整个供应链的有效管理。69.认证中心CA.是一个权威的、受信任的第三方机构,其作用是______。A、保证电子商务交易过程中身份的可认证性B、保证电子商务交易过程中交易的合法性C、保证电子商务交易过程中交易的公平性D、保证消费者提交订单后及时付款【正确答案】:A解析:
认证中心(CA)是一个权威的、受信任的第三方机构,其核心职能是发放和管理数字证书,用于证明和确认交易参与者的身份,保证电子商务交易过程中身份可认证性。为了建立信任关系,CA认证中心用它的私钥对数字证书进行签名,防止数字证书的伪造和篡改,从而保证了认证信息的完整性和数字证书的权威性,并且认证中心不能否认自己所颁发的证书。针对电子商务交易过程中交易的合法性、公平性以及消费者提交订单后及时付款,认证中心不负责管理。70.在下图所示的简单加密支付模型中,______负责加密解密用户信用卡信息。
A、发卡行B、商家银行C、商家服务器D、业务服务器【正确答案】:D解析:
本题考查简单加密支付模型中各部分的作用。简单加密支付模型如下图所示。
发卡行和商家银行对用户的信用卡进行确认,业务服务器对用户信用卡信息进行加密和解密操作,商家服务器保存交易情况。71.能力成熟度模型(CMM)的第3级为______。A、可重复级B、已管理级C、优化级D、已定义级【正确答案】:D解析:
本题考查能力成熟度模型(CMM)的基本概念。能力成熟度模型(CapabilityMaturityModel,CMM)是卡内基•梅隆大学的软件工程研究所观察并度量了组织中标准信息系统开发过程后,开发出的一个质量框架,旨在帮助组织减少项目开发时间和费用,提高生产率和质量。CMM的核心是把软件开发视为一个过程,并根据这一原则对软件开发和维护进行过程监控和研究,以使其更加科学化、标准化,使企业能够更好的实现商业目标。CMM由5个开发成熟度等级构成。笫1级:初始级(initial)处于这一级的组织里,系统开发项目没有规定的标准过程可遵循,不同的开发者使用各自的开发工具和方法,项目的成熟度取决于项目成员的能力、技术、经验和责任心等。开发过程是不可预测的,也是不可重复的。项目文档往往非常凌乱,给后期的运行维护带来一定困难。项目执行过程中也常发生超出预算或者发生延误现象。几乎所有的组织在一开始都处于这一级。第2级:可重复级(repeatable)处于这一级的组织已经建立了项目管理过程和实践来跟踪和查询项目费用、进度、职务权责和实现功能的情况等。项目的成败仍然取决于项目团队的技术与经验,但是已经具有作业过程所须具有的规范和纪律,所以有能力重复使用相类似的项目成功的案例与经验。第3级:已定义级(defined)处于这一级的组织已经购买或者开发了一个标准的系统开发过程,并且应用到组织的信息系统和服务部门之中。属于管理和工程的活动都已设计、定义好,并且文件化,完整地整合成组织内的标准作业流程。所有的项目都使用这些标准化的流程来开发和维护系统软件,每个项目都会产生一致且高质量的文档和交付成果。开发过程是稳定的,可预测的,可重复的。第4级:已管理级(managed)处于这一级的组织建立了可度量的质量和生产率目标。组织收集详细的标准系统开发过程以及产品质量详细度量数据资料,建立起数据库,提供查询,也便于管理时根据实际情况进行调整。软件作业过程和产品都有一组量化的数据,可让工程师和经理们了解程序和产品的状况。这样即使项目出现了不可预期的问题时,开发过程也能在调整后顺利进行。第5级:优化级(optimized)处于这一级的组织可以根据第4级建立起来的数据分析和度量,连续地监督和改进标准系统开发过程。而且能够评估革新性的新技术,有规则地依序导入并加以采用,以持续不断地改进开发流程。经验和教训可以在组织范围内共享,强调质量的同时也消除系统开发过程中的低效率。CMM中的每个等级都是下一等级的先决条件。模型的等级从低到高,可以预计企业的开发风险越来越低,开发能力越来越高。模型的每个等级由不同的过程方面(ProcessArea)构成,而每个过程方面又由各种目标构成,每个目标由各种特定惯例和通用惯例支持。72.编译程序对高级语言源程序进行翻译时,需要在该程序的地址空间中为变量指定地址,这种地址称为()。A、逻辑地址B、物理地址C、接口地址D、线性地址【正确答案】:A解析:
编译程序对高级语言源程序进行翻译时,需要将源程序翻译成机器语言程序,同时需要在该程序的地址空间中为变量指定地址,这种地址称为逻辑地址。逻辑地址是指程序员编写程序时使用的地址,也称为虚拟地址,它是相对于程序的起始地址而言的。在程序执行时,逻辑地址需要转换成物理地址才能被处理器访问。因此,选项A是正确答案。选项B物理地址是指内存中实际的地址,选项C接口地址是指硬件设备与计算机系统之间的通信地址,选项D线性地址是指逻辑地址经过分段和分页机制转换后得到的地址。73.中央处理单元(CPU)不包括______。A、算术逻辑运算单元B、控制器C、通用寄存器组D、I/O总线【正确答案】:D解析:
本题考查计算机硬件的基础知识。计算机硬件中的中央处理单元(CPU)是指由运算单元(ALU)、控制单元(CU)、寄存器组组成的核心的集成部件,这些部件之间通过芯片级总线连接。I/O总线是在内存与外设(显示器、打印机、扫描仪、外部存储设备等)间传送数据的通路。如果将CPU比作跑车的引擎,I/O总线就好似跑车的传动装置。74.()是一种以数据形式流通的货币,它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。A、电子现金B、电子钱包C、信用卡D、电子支票【正确答案】:A解析:
本题考查的是电子货币的知识点。电子现金是一种以数据形式流通的货币,它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。因此,选项A“电子现金”是本题的正确答案。选项B“电子钱包”是一种存储个人支付信息的电子设备,可以用来存储电子现金、信用卡等支付方式的信息,但不是本题所问的答案。选项C“信用卡”是一种银行发行的信用凭证,可以用来进行消费、取现等操作,但不是以数据形式流通的货币,因此也不是本题的答案。选项D“电子支票”是一种电子支付方式,但不是以数据形式流通的货币,因此也不是本题的答案。综上所述,本题的正确答案是A。75.以下关于校验码的叙述中,正确的是______。A、海明码利用多组数位的奇偶性来检错和纠错B、海明码的码距必须大于等于1C、循环冗余校验码具有很强的检错和纠错能力D、循环冗余校验码的码距必定为1【正确答案】:A解析:
本题考查校验码方面的基础知识。一个编码系统中任意两个合法编码(码字)之间不同的二进数位数称为这两个码字的码距,而整个编码系统中任意两个码字的最小距离就是该编码系统的码距。为了使一个系统能检查和纠正一个差错,码间最小距离必须至少是3。海明码是一种可以纠正一位差错的编码,是利用奇偶性来检错和纠错的校验方法。海明码的基本意思是给传输的数据增加r个校验位,从而增加两个合法消息(合法码字)的不同位的个数(海明距离)。假设要传输的信息有m位,则经海明编码的码字就有n=m+r位。循环冗余校验码(CRC)编码方法是在k位信息码后再拼接r位的校验码,形成长度为n位的编码,其特点是检错能力极强且开销小,易于用编码器及检测电路实现。在数据通信与网络中,通常k相当大,由一千甚至数千数据位构成一帧,而后采用CRC码产生r位的校验位。它只能检测出错误,而不能纠正错误。一般取r=16,标准的16位生成多项式有CRC-16=x16+x15+x2+1和CRC-CCITT=x16+x12+x5+1。一般情况下,r位生成多项式产生的CRC码可检测出所有的双错、奇数位错和突发长度小于等于r的突发错。用于纠错目的的循环码的译码算法比较复杂。76.构成运算器的部件中,最核心的是______。A、数据总线B、累加器C、算术逻辑单元D、状态寄存器【正确答案】:C解析:
运算器由算术逻辑单元(ALU)、累加器、状态寄存器、通用寄存器组等组成。其中,ALU的基本功能为加、减、乘、除四则运算,与、或、非、异或等逻辑操作,以及移位、求补等操作。ALU是运算器的最核心部件。77.在RSA密钥产生过程中,已知φ(n)=160,选择e=23,确定d使得d≡1/e(mod(φ(n)),则d的值为()。A、17B、7C、27D、37【正确答案】:B解析:
根据RSA加密算法的原理,d是e在模φ(n)意义下的逆元,即d≡e^-1(modφ(n))。由于φ(n)=160,所以需要求出23在模160意义下的逆元。根据扩展欧几里得算法,可以求出23在模160意义下的逆元为7。因此,d的值为7,选项B正确。78.在数字证书拥有者主要包括的信息中,缩略图是指______。A、证书拥有者的名称B、数字证书的版本信息C、数字证书的数字摘要D、数字证书的序列号【正确答案】:C解析:
数字证书遵循国际流行的ITU-Trec.X.509标准。数字证书的内容可分为两部分:数字证书拥有者的信息和颁发数字证书的CA的信息。数字证书拥有者的信息主要包括:①数字证书的版本信息。②数字证书的序列号:每个数字证书都有一个唯一的证书序列号,用以识别证书。当证书被撤销时,数字证书序列号会被放入证书撤销列表中。③数字证书的有效期:包括有效起始日期和有效终止日期,超过该日期范围,数字证书无效。④数字证书的主题:证书拥有者的名称。⑤公钥信息:数字证书拥有者的公钥信息,包括公钥加密体制算法名称及公钥的字符串信息,该项只适用于RSA加密算法体制。⑥缩略图:即该证书的数字摘要,用以验证证书的完整性。⑦缩略图算法:生成该证书数字摘要的算法。⑧其他扩展信息。79.构成供应链的代表性要素不包括()。A、供应商B、制造商C、金融机构D、零售企业【正确答案】:C解析:
本题考查供应链的基本概念。构成供应链的代表性要素是供应商、制造商、批发及物流、零售企业。80.以下关于网络商务信息收集的叙述中,错误的是______。A、网络商务信息收集是有目的获取信息的行为B、网络商务信息收集范围应适度C、网络商务信息收集都是免费的D、网络商务信息收集应具有时效性【正确答案】:C解析:
本题考查网络商务信息收集的基础知识。网络商务信息收集的要求是及时、准确、适度和经济。及时性要求信息具有时效性,即信息能迅速、灵敏地反映销售市场发展各方面的最新动态;准确性要求信息能够真实地反映客观事实,虚假性失真度小;适度性要求提供信息要有针对性和目的性,不要盲目投放;经济性要求以最低的费用获得最有价值的信息。网络商务信息收集并不都是免费的。81.磁盘阵列共有5块磁盘,采用RA
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 武汉学院《形体与舞蹈》2023-2024学年第二学期期末试卷
- 南京邮电大学通达学院《社会语言学入门》2023-2024学年第一学期期末试卷
- 吉林医药学院《理论力学B》2023-2024学年第一学期期末试卷
- 泰州学院《机械工程测试技术》2023-2024学年第二学期期末试卷
- 四川商务职业学院《小学科学课程与教学》2023-2024学年第二学期期末试卷
- 福建省泉州市永春一中2025年高三入学模拟-化学试题试卷含解析
- 绵阳师范学院《韩语视听说》2023-2024学年第二学期期末试卷
- 陕西工业职业技术学院《儿童歌曲演唱与指挥》2023-2024学年第二学期期末试卷
- 南通师范高等专科学校《现代软件开发技术》2023-2024学年第二学期期末试卷
- 项目管理岗位述职
- 湖北省武汉市2024-2025学年度高三元月调考英语试题(含答案无听力音频有听力原文)
- 木僵状态病因介绍
- 励志班会:学习虽苦但请珍惜 课件
- T-CSUS 69-2024 智慧水务技术标准
- 第二次世界大战后资本主义的变化及其实质
- 铁路钢轨探伤合同(2篇)
- 广州市海珠区六中鹭翔杯物理体验卷
- 国家职业技术技能标准 6-28-01-14 变配电运行值班员 人社厅发2019101号
- 肿瘤患者的康复与护理
- 电机学完整全套教学课件2
- 新版《铁道概论》考试复习试题库(含答案)
评论
0/150
提交评论