




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页电子商务设计师练习卷附答案1.与其他直复营销方式相比,______更灵活、更迅速、更容易评价也更具有成本优势。A、直邮营销B、在线销售C、目录营销D、电话营销【正确答案】:B解析:
本题考查直复营销的基础知识。直复营销是指为获取即时的回复并发展持久的顾客关系同精确选定的顾客个人做直接的营销传播。根据选择的传播媒体不同,直复营销可以分为人员直接销售、目录营销、直邮营销、电话营销、直复广告营销、订购终端营销和网上营销七种形式。在线销售(onlinemarketing)是直复营销的一种新形式,也是网络营销的一个重要组成部分,它是一种利用互联网向特定用户销售产品或者服务的营销方式,同其他直复营销方式相比,它更灵活、更迅速、更容易评价也更具有成本优势。2.在网络时代,利用互联网可将传统的4P营销组合与4C理论更好地结合。4C理论包括消费者的需求和期望、消费者所愿意支付的成本、消费者购买的方便性以及()。A、营业推广B、与消费者沟通C、公共关系D、广告【正确答案】:B解析:
本题考查的是互联网时代下,如何更好地结合传统的4P营销组合和4C理论。4C理论包括消费者的需求和期望、消费者所愿意支付的成本、消费者购买的方便性以及与消费者沟通。因此,答案为B。在互联网时代,消费者与企业之间的沟通更加便捷,可以通过社交媒体、电子邮件、在线客服等多种方式进行沟通,从而更好地了解消费者的需求和期望,提高产品和服务的质量,增强消费者的满意度和忠诚度。3.认证机构有着严格的层次结构,按照SET协议的要求,根CA离线并被严格保护,只有在发布新的()时才被访问。A、品牌CAB、地域政策CAC、商户CAD、持卡人CA【正确答案】:A解析:
本题考查CA的基础知识。认证机构(CA)有着严格的层次结构。按照SET协议的要求,在认证机构的体系结构中,根CA(RootCA)是离线的并且是被严格保护的,仅在发布新的品牌CA(BrandCA)时才被访问。品牌CA发布地域政策CA(GeopoliticalCA)、持卡人CA(cardholderCA)、商户CA(MerchantCA)和支付网关CA(PaymentGatewayCA)的证书,并负责维护及分发其签字的证书和电子商务文字建议书。地域政策CA是考虑到地域或政策的因素而设置的,因而是可选的。持卡人CA负责生成并向持卡人分发证书。商户CA负责发放商户证书。支付网关CA为支付网关(银行)发放证书。4.企业物流活动中,______具有极强的服务性,以满足用户需求。A、企业供应物流B、企业销售物流C、企业生产物流D、企业回收物流【正确答案】:B解析:
本题考查企业物流的基本概念。企业物流通常包括企业供应物流、企业生产物流、企业销售物流、企业回收物流、企业废弃物物流。企业供应物流是企业为保证自身生产节奏,不断组织原材料、零部件、燃料、辅助材料供应的物流活动;企业生产物流是企业在生产工艺中的物流活动;企业销售物流是企业为保证本身经营效益,伴随着自身的销售活动,不断将产品所有权转给用户的物流活动;企业回收物流是企业在生产、供应、销售活动中各种边角余料和废料回收时伴随着的物流活动;企业废弃物物流是对企业排放的无用物进行运输、装卸、处理等的物流活动。在现代社会中,市场是一个完全的买方市场,因此,销售物流活动带有极强的服务性,以满足买方的需求、最终实现销售为目标。5.简单加密支付模型中,______负责验证用户信用卡信息的有效性和完整性。A、用户B、金融机构C、商家D、数字认证中心【正确答案】:C解析:
本题考查简单加密支付模型的相关知识。在简单加密支付模型中,用户在银行开立一个信用卡账户,并获得信用卡号。用户自商家订货后,把信用卡信息加密传给商家服务器。商家服务器验证接收到的信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器。6.在EDI的软件结构中,______能自动处理由其他EDI系统发来的EDI报文。A、内部接口模块B、报文生成及处理模块C、格式转换模块D、通信模块【正确答案】:B解析:
EDI(ElectronicDataInterchange)是电子数据交换的缩写,是指在计算机网络上,通过标准化的格式和协议,实现企业间电子商务信息的交换。EDI系统的软件结构包括内部接口模块、报文生成及处理模块、格式转换模块和通信模块。其中,报文生成及处理模块是EDI系统中的核心模块,它能够自动处理由其他EDI系统发来的EDI报文,将其转换为本系统所需的格式,并进行相应的处理和存储。因此,本题的正确答案是B。7.对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为()。A、源码型病毒B、操作系统型病毒C、外壳型病毒D、入侵型病毒【正确答案】:D解析:
本题考查计算机病毒的分类。按照计算机病毒的诸多特点及特性,其分类方法有很多种。按链接方式分类,包括源码型病毒、入侵型病毒、外壳型病毒、操作系统型病毒。源码型病毒在高级语言编写的程序被编译之前,插入目标源程序之中,经编译,成为合法程序的一部分。这类病毒程序一般寄生在编译处理程序或链接程序中。入侵型病毒也叫嵌入型病毒,在感染时往往对宿主程序进行一定的修改,通常是寻找宿主程序的空隙把自己嵌入进去并变为合法程序的一部分,使病毒程序与目标程序成为一体。外壳型病毒一般链接在宿主程序的首尾,对原来的主程序不做修改或仅做简单修改。当宿主程序执行时,首先执行并激活病毒程序,使病毒得以感染、繁衍和发作。这类病毒易于编写,数量也最多。操作系统型病毒用自己的逻辑部分取代一部分操作系统中的合法程序模块,从而寄生在计算机磁盘的操作系统区,在启动计算机时,能够先运行病毒程序,然后再运行启动程序,这类病毒可表现出很强的破坏力,可以使系统瘫痪,无法启动。8.常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中(请作答此空)模型适用于需求明确或很少变更的项目,()模型主要用来描述面向对象的软件开发过程。A、瀑布模型B、演化模型C、螺旋模型D、喷泉模型【正确答案】:A解析:
本题考查的是常见的软件开发模型的基本概念。瀑布模型给出了软件生存周期中制定开发计划、需求分析、软件设计、编码、测试和维护等阶段以及各阶段的固定顺序,上一阶段完成后才能进入到下一阶段,整个过程如同瀑布流水。该模型为软件的开发和维护提供了一种有效的管理模式,但在大量的实践中暴露出其缺点,其中最为突出的是缺乏灵活性,特别是无法解决软件需求不明确或不准确的问题。这些问题有可能造成开发出的软件并不是用户真正需要的,并且这一点只有在开发过程完成后才能发现。所以瀑布模型适用于需求明确,且很少发生较大变化的项目。为了克服瀑布模型的上述缺点,演化模型允许在获取了一组基本需求后,通过快速分析构造出软件的一个初始可运行版本(称作原型),然后根据用户在适用原型的过程中提出的意见对原型进行改进,从而获得原型的新版本。这一过程重复进行,直到得到令用户满意的软件。该模型和螺旋模型、喷泉模型等适用于对软件需求缺乏明确认识的项目。螺旋模型将瀑布模型和演化模型进行结合,在保持二者优点的同时,增加了风险分析,从而弥补了二者的不足。该模型沿着螺线旋转,并通过笛卡尔坐标的四个象限分别表示四个方面的活动:制定计划、风险分析、实施工程和客户计估。螺旋模型为项目管理人员及时调整管理决策提供了方便,进而可降低开发风险。喷泉模型是以面向对象的软件开发方法为基础,以用户需求为动力,以对象来驱动的模型。该模型主要用于描述面向对象的开发过程,体现了面向对象开发过程的迭代和无间隙特性。迭代指模型中的活动通常需要重复多次,相关功能在每次迭代中被加入新的系统。无间隙指在各开发活动(如分析、设计和编码)之间没有明显边界。9.2014年初,国内某著名旅游网站被爆收集储存包括信用卡信息等在内的客户资料,引起全国一片哗然。这属于侵犯了个人隐私权行为中的()。A、对个人资料的不当收集和使用B、对通信秘密和通信自由权利的侵犯C、侵犯个人自主、独立生活的权利D、侵犯个人生活宁静权【正确答案】:A解析:
本题考查的是个人隐私权的相关知识。根据题干中的描述,该旅游网站收集储存了客户的信用卡信息等个人资料,属于对个人资料的不当收集和使用,因此答案为A。选项B涉及通信秘密和通信自由权利,与本题无关;选项C和D分别涉及个人自主、独立生活的权利和个人生活宁静权,也与本题无关。10.根据原始数据的来源,入侵检测系统可分为()。A、异常入侵检测和误用入侵检测B、基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测C、集中式入侵检测、等级式入侵检测和协作式入侵检测D、离线检测系统和在线检测系统【正确答案】:B解析:
本题考查入侵检测系统的基本知识。入侵检测系统(IntrusionDetectionSystem,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。·根据原始数据的来源,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。·根据检测原理,可分为异常入侵检测和误用入侵检测。·根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种。·根据工作方式,可分为离线检测系统和在线检测系统。11.关于网幅广告说法不正确的是“()”。A、是最早的网页广告形式B、定位在网页中来表现广告内容C、只使用静态元素表现广告内容D、可使用Java语言实现互动性【正确答案】:C解析:
本题考查网幅广告的基本概念。网幅广告(banner)是以GIF、JPG等格式建立的图像文件,定位在网页中,大多用来表现广告内容,同时还可使用Java等语言使其产生交互性,用Shockwave等插件工具增强表现力。网幅广告是最早的网页广告形式,常用的网幅广告大致可以分为三类:静态、动态和交互式。静态的网幅广告就是在网页上显示一幅固定的图片,它是早期网络广告常用的一种方式。动态网幅广告上的元素可以运动,或移动或闪烁。它们通常采用GIF89的格式,其原理是把一连串图像连贯起来形成动画。12.下列操作系统中,()保持网络系统的全部功能,并具有透明性、可靠性和高性能等特性。A、批处理操作系统B、分时操作系统C、分布式操作系统D、实时操作系统【正确答案】:C解析:
本题考查的是操作系统的分类及特点。根据题干中的关键词“网络系统的全部功能”、“透明性”、“可靠性”、“高性能”,可以判断本题考查的是分布式操作系统。A选项批处理操作系统是一种早期的操作系统,主要用于批量处理任务,不具备网络系统的全部功能,排除。B选项分时操作系统是一种多用户、多任务的操作系统,可以实现多个用户共享计算机资源,但是不具备分布式系统的特点,排除。D选项实时操作系统主要用于对时间要求比较高的场合,如航空、军事等领域,不具备分布式系统的特点,排除。C选项分布式操作系统是一种可以将多个计算机组成一个整体的操作系统,具有透明性、可靠性和高性能等特点,可以保持网络系统的全部功能,符合题干要求,是本题的正确答案。综上所述,本题答案为C。13.______不属于程序的基本控制结构。A、顺序结构B、分支结构C、循环结构D、递归结构【正确答案】:D解析:
本题考查程序语言基础知识。算法和程序的三种基本控制结构为顺序结构、分支结构和循环结构。14.一般情况下,商务网站中客户的购物信息保存在______对象中。ApplicationB、SessionC、ViewStateD、Page【正确答案】:B解析:
本题考查ASP.NET内置对象的基本知识。ASP.NET中常用的内置对象及功能说明如下所示:Page对象:用于操作整个页面;Response对象:用于向浏览器输出信息;Request对象:用于获取来自浏览器的信息;Server对象:提供服务器端的一些属性和方法;Application对象:用于共享多个会话和请求之间的全局信息,其生命周期贯穿于整个网站的运行期间;Session对象:用于存储特定用户的会话信息,其生命周期贯穿于特定用户的访问过程或Session对象超时;Cookies对象:用于设置或获取Cookie信息。客户的购物信息属于临时信息,建立于用户的会话期间。15.(2013年)在电子商务安全体系结构中,安全认证层涉及的技术是______。A、对称加密B、入侵检测技术C、数字签名D、非对称加密【正确答案】:C解析:
电子商务安全体系结构包括网络层、传输层、应用层和安全认证层。安全认证层主要负责用户身份认证和数据完整性保护。其中,数字签名技术是一种常用的数据完整性保护技术,可以保证数据在传输过程中不被篡改。因此,选项C是正确答案。对称加密和非对称加密主要用于数据加密和解密,入侵检测技术主要用于检测网络攻击和入侵行为,与安全认证层的功能不符。因此,选项A、B、D都不是正确答案。16.根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和______。A、基于异常入侵检测系统B、基于应用的入侵检测系统C、基于集中式入侵检测系统D、在线检测系统【正确答案】:B解析:
入侵检测系统(IntrusionDetectionSystem,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。入侵检测系统根据原始数据的来源可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统;根据检测原理,入侵检测系统可分为异常入侵检测和误用入侵检测;根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种;根据工作方式,入侵检测系统可分为离线检测系统和在线检测系统。17.扩展名为()的文件会受到宏病毒的攻击。A、exeB、comC、xlsD、dll【正确答案】:C解析:
本题考查计算机病毒的基础知识。宏病毒的攻击对象是Office文档,主要感染的文件有Word、Excel文档。并且会驻留在Normal模板上,这类文件的扩展名为:doc、dot、xls。宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。此后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。18.企业电子商务系统总体规划中,主要解决三方面的问题,其中不包括()。A、确定系统总目标和发展战略B、了解管理状况及信息系统应用状况C、定义系统数据结构D、相关信息技术预测【正确答案】:C解析:
本题考查的是企业电子商务系统总体规划中需要解决的问题。根据题干中的描述,可以得知主要解决的问题有三个,而选项中不包括的是哪一个。A选项是确定系统总目标和发展战略,这是企业电子商务系统总体规划中必须要解决的问题之一;B选项是了解管理状况及信息系统应用状况,这也是企业电子商务系统总体规划中必须要解决的问题之一;D选项是相关信息技术预测,这也是企业电子商务系统总体规划中必须要解决的问题之一。因此,正确答案为C选项,即定义系统数据结构。在企业电子商务系统总体规划中,定义系统数据结构是一个重要的环节,但不是主要解决的问题之一。19.OSI模型中,将比特流或字符流转换成帧格式的功能属于______。A、物理层B、数据链路层C、网络层D、传输层【正确答案】:B解析:
本题考查OSI7层模型的基本知识。①物理层:将数据转换为可通过物理介质传送的电子信号。②数据链路层:决定访问网络介质的方式,在此层将数据分帧,并处理流控制。③网络层:数据传输路径选择。④传输层:提供终端到终端的可靠连接。⑤会话层:建立连接。⑥表示层:协商数据交换格式。⑦应用层:用户的应用程序和网络之间的接口。20.TCP协议为()提供服务接口。A、TFTPB、RPCC、SNMPD、Telnet【正确答案】:D解析:
本题考查TCP协议的基本知识。在TCP/IP协议中,应用层根据不同用户的各种需求,向用户提供所需的网络应用程序服务,例如FTP(文件传输协议)、SMTP(简单邮件传输协议)、DNS(域名系统)等。这些应用程序包括以下三类:·第一类由UDP协议提供服务接口,如SNMP(简单网络管理协议)、RPC(远程过程调用)、TFT?(简单文件传输协议)等。·第一类由TCP协议提供服务接口,如Telnet(远程登录协议)、FTP(文件传输协议)、SMTP(简单邮件传输协议)等。·第三类与下一层的TCP和UDP都有相互配合关系。例如DNS(域名的命名系统协议),它实际上是为网上主机命名的一组规则。21.软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是______。A、独家许可使用B、独占许可使用C、普通许可使用D、部分许可使用【正确答案】:A解析:
软件许可使用一般有独占许可使用、独家许可使用和普通许可使用三种形式。独占许可使用,许可的是专有使用权,实施独占许可使用后,软件著作权人不得将软件使用权授予第三方,软件著作权人自己不能使用该软件;独家许可使用,许可的是专有使用权,实施独家许可使用后,软件著作权人不得将软件使用权授予第三方,软件著作权人自己可以使用该软件;普通许可使用,许可的是非专有使用权,实施普通许可使用后,软件著作权人可以将软件使用权授予第三方,软件著作权人自己可以使用该软件。22.在ADO中负责传递SQL命令的对象是()。A、connect对象B、DSN对象C、command对象D、recordset对象【正确答案】:C解析:
本题考查数据库连接ADO的基本概念。ADO对象主要包含connection对象、command对象、parameter对象、recordset对象、field对象、property对象和error对象。其中command对象的作用是:负责对数据库提供请求,也就是传递指定的SQL命令。使用command对象可以查询数据库并返回recordSet对象中的记录,以便执行大量操作或处理数据库结构。23.Certificatesare()documentsattestingtothe()ofapublickeytoanindividualorotherentity.Theyallowverificationoftheclaimthatagivenpublickeydoesinfactbelongtoagivenindividual.Certificateshelppreventsomeonefromusingaphonykeyto()someoneelse.Intheirsimplestform,Certificatescontainapublickeyandaname.Ascommonlyused,aCertificatealsocontainsan()date,thenameoftheCAthatissuedtheCertificate,aserialnumber,andperhapsotherinformation.Mostimportantly,itcontainsthedigital(请作答此空)ofthecertificateissuer.ThemostwidelyacceptedformatforcertificatesisX.509,thus,CertificatescanbereadorwrittenbyanyapplicationcomplyingwithX.509.A、signatureB、markC、stampD、hypertext【正确答案】:A解析:
本题考查对证书的理解。证书是一种证明公钥属于某个个人或实体的文件,它可以验证某个公钥确实属于某个个人。证书可以防止有人使用伪造的密钥来冒充他人。证书通常包含公钥、名称、颁发日期、颁发机构的名称、序列号等信息,最重要的是它包含证书颁发者的数字签名。因此,答案为A,即数字签名。24.()工作在OSI参考模型网络层,它在不同的网络之间存储转发数据分组。A、中继器B、网桥C、路由器D、交换机【正确答案】:C解析:
本题考查的是OSI参考模型中网络层的设备,根据网络层的功能,可以知道它主要负责数据包的路由和转发。而中继器和网桥工作在物理层和数据链路层,主要负责信号的放大和转发,无法进行数据包的路由和转发。交换机工作在数据链路层,主要负责局域网内部的数据包转发,也无法进行不同网络之间的数据包转发。因此,正确答案为C,路由器。路由器工作在网络层,可以根据不同的网络地址进行数据包的路由和转发,实现不同网络之间的通信。25.关于计算机网络数据通信方式的描述,“()”是错误的。A、单工通信在信道上信息只能在一个方向传播B、半双工通信在传输数据时通信双方可以交替地发送和接收数据C、全双工通信在信道上数据可以同时发送和接收数据D、全双工通信在传输数据时必须使用两条物理信道【正确答案】:D解析:
本题考查计算机网络数据通信方式知识。计算机网络数据通信方式可分为单工通信、半双工通信和全双工通信。其中,单工通信是指通信线路上的数据按单一方向传送:全双工通信是指一个通信线路上允许数据同时双向通信;半双工通信是指通信线路上的数据可以交替地发送和接收数据。但是,全双工通信在传输数据时可以在一条物理信道上建立两条逻辑信道,以完成同时双向通信。26.一台PC机通过调制解调器与另一台PC机进行数据通信,其中PC机属于(),调制解调器属于(请作答此空)。调制解调器的数据传送方式为()。A、输入和输出设备B、数据复用设备C、数据终端设备DTED、数据通信设备DCE【正确答案】:D解析:
本题主要测试在使用调制解调器进行数据通信时的基本概念。当一台PC机与另一台PC机进行数据通信时,可以使用多种连接方式,如直接连接、通过调制解调器连接、通过局域网连接等。当通过调制解调器连接时,使用的数据通信模式如下图所示。在这一模式中,调制解调器的一端通过标准插座和传输设施连接在一起,调制解调器的另一端通过接口与终端(DTE)连接在一起。按照CCITT的术语,将用户的数据终端或计算机叫做数据终端设备DTE(DamTerminalEquipment),这些设备代表数据链路的端结点。在通信网络的一边,有一个设备管理网络的接口,这个设备叫做数据终端设备DCE(DataCircuitEquipment),如调制解调器、数传机、基带传输器、信号变换器、自动呼叫和应答设备等,提供波形变换和编码功能,以及建立、维护和拆除电路连接的功能。
调制解调器(Modem)的功能是将数字信号变成模拟信号,并把模拟信号变成数字信号的设备。它通常由电源、发送电路和接收电路组成。因此调制解调器的数据传送方式为频带传输。27.联合国国际贸易法委员会于()通过了《电子商务示范法》,示范法的颁布为各国制定本国电子商务法规提供了框架和示范文本。A、1976年B、1986年C、1996年D、2006年【正确答案】:C解析:
本题考查对电子商务一些重大事件的了解。1996年联合国贸易组织通过了《电子商务示范法》。1976年,1986年,2006年均为干扰项。28.EDI系统格式转换的第一步是将单证数据转换为()。A、标准文件B、EDI报文C、平面文件D、表单文件【正确答案】:C解析:
本题考查EDI系统格式转换的相关概念。EDI软件的主要功能有格式转换、翻译和通信。格式转换软件根据应用程序和需求而设计,把公司单证格式转换成平面文件,也可将平面文件转换成公司单证格式。翻译软件是把平面文件翻译成EDI标准报文,再由通信软件传输。通信软件负责管理和维护贸易伙伴的电话号码系统、执行自动拨号等功能。格式转换过程如下图所示:
29.两名以上的申请人分别就同样的软件发明创造申请专利的,()可取得专利权。A、最先发明的人B、最先申请的人C、所有申请的人D、最先使用人【正确答案】:B解析:
本题考查的是专利权的归属问题。根据专利法的规定,专利权应当授予最先申请的人。因此,选项B最符合题意,是正确答案。其他选项均不符合专利法的规定。选项A和D与专利权的归属无关;选项C虽然包括了所有申请的人,但是并没有明确规定专利权的归属。30.在RSA算法中,已知两个质数分别为11和13,则下面的选项中,可成为公钥的是(),对应的私钥是(请作答此空)。A、(143,77)B、(143,91)C、(143,103)D、(143,120)【正确答案】:C解析:
本题考查RSA算法。RSA算法是非对称密钥密码体制的算法。RSA算法的基本原理是基于大素数难分解原理,即寻找两个大素数比较简单,而将两个大素数的乘积分解则非常困难。具体算法如下:①选取两个足够大的质数p和q;②计算p和q的乘积,记为n=p*q;③计算p-1和q-1的乘积,记为m=(p-1)*(q-1);④寻找一个小于n的数e,使其与m互为质数;⑤寻找一个数d,使其满足(e*d)mod[(p-1)*(q-1)]=1;⑥(n,e)为公钥,(n,d)为私钥。P=11,q=13,n=143,m=120,选取e=7<n并且与m互为质数,则(e*d)mod[(p-1)*(q-1)]=(7*103)mod[(11-1)*(13-1)]=721mod120=1。31.以下关于电子商务系统选择原则的描述,错误的是______。A、技术越先进、越独特越好B、尽量开放、可扩充C、与现行系统有较好的兼容性D、有较好的市场占有率【正确答案】:A解析:
本题考查选择电子商务系统的原则。企业在选择电子商务系统时,主要遵循以下原则:①符合各种主流技术标准②符合企业信息化的整体技术③符合未来技术的发展方向④尽量开放、可扩充⑤与现行系统有较好的兼容性⑥有较好的市场占有率因此电子商务系统的选择并不是技术越先进、越独特越好。32.在计算机系统中,除了机器语言,______也称为面向机器的语言。A、汇编语言B、通用程序设计语言C、关系数据库查询语言D、函数式程序设计语言【正确答案】:A解析:
本题考查程序语言基础知识。汇编语言是与机器语言对应的程序设计语言,因此也是面向机器的语言。从适用范围而言,某些程序语言在较为广泛的应用领域被使用来编写软件,因此成为通用程序设计语言,常用的如C/C++,Java等。关系数据库查询语言特指SQL,用于存取数据以及查询、更新和管理关系数据库系统中的数据。函数式编程是一种编程范式,它将计算机中的运算视为函数的计算。函数编程语言最重要的基础是λ演算(lambdacalculus),其可以接受函数当作输入(参数)和输出(返回值)。33.()工作在OSI参考模型网络层,它在不同的网络之间存储转发数据分组。A、中继器B、网桥C、路由器D、交换机【正确答案】:C解析:
本题考查网络设备的基本知识。中继器工作在OSI参考模型的物理层,它能够将数据信号进行放大,使之能够传输到更远的距离;网桥和交换机工作在OSI参考模型的数据链路层,能够连接相同的网络,实现数据的高速转发;路由器工作在OSI参考模型的网络层,它能够为待转发的数据包寻找合适的路径,能够连接不同的网络。34.SCM的核心内容包括()。A、物流、信息流、工作流B、工作流、供应流、资金流C、工作流、信息流、资金流D、物流、信息流、资金流【正确答案】:D解析:
SCM是供应链管理的缩写,其核心内容包括物流、信息流和资金流。物流是指物品从供应商到客户的流动过程,信息流是指信息在供应链中的传递和处理过程,资金流是指资金在供应链中的流动和管理过程。因此,选项D是正确的答案。选项A、B、C中都有一个选项不正确,因此可以排除。35.以下关于CPU的叙述中,错误的是______。A、CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B、程序计数器PC除了存放指令地址,也可以临时存储算术,逻辑运算结果CPU中的控制器决定计算机运行过程的自动化D、指令译码器是CPU控制器中的部件【正确答案】:B解析:
本题考查计算机硬件组成基础知识。CPU是计算机的控制中心,主要由运算器、控制器、寄存器组和内部总线等部件组成。控制器由程序计数器、指令寄存器、指令译码器、时序产生器和操作控制器组成,它是发布命令的“决策机构”,即完成协调和指挥整个计算机系统的操作。它的主要功能有:从内存中取出一条指令,并指出下一条指令在内存中的位置:对指令进行译码或测试,并产生相应的操作控制信号,以便启动规定的动作;指挥并控制CPU、内存和输入输出设备之间数据流动的方向。程序计数器(PC)是专用寄存器,具有寄存信息和计数两种功能,又称为指令计数器,在程序开始执行前,将程序的起始地址送入PC,该地址在程序加载到内存时确定,因此PC的初始内容即是程序第一条指令的地址。执行指令时,CPU将自动修改PC的内容,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按顺序执行的,因此修改的过程通常只是简单地对PC加1。当遇到转移指令时,后继指令的地址根据当前指令的地址加上一个向前或向后转移的位移量得到,或者根据转移指令给出的直接转移的地址得到。36.An(),servingafunctionsimilartoaphysicalwallet,holdscreditcardnumbers,electroniccash,owneridentification,andownercontactinformationandprovidesthatinformationatanelectroniccommercesite'scheckoutcounter.A、electronicwalletB、electroniccommerceC、thirdpartypaymentD、Internetbanking【正确答案】:A解析:
本题考查的是电子商务中的电子钱包。电子钱包是一种类似于实体钱包的功能,可以存储信用卡号码、电子现金、所有者身份证明和联系方式等信息,并在电子商务网站的结账柜台提供这些信息。因此,正确答案为A,即电子钱包。选项B、C、D都与电子钱包不同,因此不是正确答案。37.2014-55、在IPV4中,A类地址在未划分子网的情况下,用______位地址来标识网络中的一台主机。A、8B、16C、24D、32【正确答案】:C解析:
本题考查IP地址的基础知识。IPV4采用4个字节(32位)数字表示IP地址,每个IP地址包括两个标识码(ID),即网络ID和主机ID。同一个物理网络上的所有主机都使用同一个网络ID,网络上的一个节点都有一个主机ID与其对应。共有5种IP地址类型以适合不同容量的网络,即A类~E类。其中A、B、C3类(如下表格)统一分配,D、E类为特殊地址。
①A类IP地址一个A类IP地址是指在IP地址的四段号码中,第一段号码为网络号码,剩下的三段号码为本地计算机的号码。如果用二进制表示IP地址的话,A类IP地址就由1字节的网络地址和3字节主机地址组成,网络地址的最高位必须是“0”。A类IP地址中网络的标识长度为8位,主机标识的长度为24位,A类网络地址数量较少,有126个网络,每个网络可以容纳主机数达1600多万台。②B类IP地址一个B类IP地址是指在IP地址的四段号码中,前两段号码为网络号码。如果用二进制表示IP地址的话,B类IP地址就由2字节的网络地址和2字节主机地址组成,网络地址的最高位必须是“10”。B类IP地址中网络的标识长度为16位,主机标识的长度为16位,B类网络地址适用于中等规模的网络,有16384个网络,每个网络所能容纳的计算机数为6万多台。③C类IP地址一个C类IP地址是指在IP地址的四段号码中,前三段号码为网络号码,剩下的一段号码为本地计算机的号码。如果用二进制表示IP地址的话,C类IP地址就由3字节的网络地址和1字节主机地址组成,网络地址的最高位必须是“110”。C类IP地址中网络的标识长度为24位,主机标识的长度为8位,C类网络地址数量较多,有209万余个网络。适用于小规模的局域网络,每个网络最多只能包含254台计算机。38.物流具有物质、价值和______三种表现形式。A、信息B、存储C、加工D、配送【正确答案】:A解析:
本题考查物流的基础知识。物流具有三种表现形式:物质表现形式、价值表现形式和信息表现形式。物流的物质表现形式为企业之间的物质资源的转移(包括时间、空间和形态的转移);物流的价值表现形式为物流过程是一个价值增值过程,是一个能够创造时间价值和空间价值的过程;物流的信息表现形式为物流过程是一个信息采集、传递与加工过程。39.关于网幅广告说法不正确的是“()”。A、是最早的网页广告形式B、定位在网页中来表现广告内容C、只使用静态元素表现广告内容D、可使用Java语言实现互动性【正确答案】:C解析:
本题考查网幅广告的基本概念。网幅广告(banner)是以GIF、JPG等格式建立的图像文件,定位在网页中,大多用来表现广告内容,同时还可使用Java等语言使其产生交互性,用Shockwave等插件工具增强表现力。网幅广告是最早的网页广告形式,常用的网幅广告大致可以分为三类:静态、动态和交互式。静态的网幅广告就是在网页上显示一幅固定的图片,它是早期网络广告常用的一种方式。动态网幅广告上的元素可以运动,或移动或闪烁。它们通常采用GIF89的格式,其原理是把一连串图像连贯起来形成动画。40.小王访问某电子商务网站,生成有效订单,并通过信用卡完成在线支付。此过程不涉及______。A、资金流B、信息流C、物流D、商流【正确答案】:C解析:
本题考查信用卡在线支付的过程。访问某电子商务网站涉及信息流,完成在线支付涉及资金流,生成有效订单涉及商流,没有货物的配送,所以不涉及物流。41.同时包括B2C和C2C经营模式的是______。A、淘宝网B、京东商城C、当当网D、苏宁易购【正确答案】:A解析:
本题考查电子商务基本框架模式。淘宝网目前除了C2C(消费者对消费者)的经营模式外,还存在“天猫商城”这种B2C(商家对消费者)的模式。京东商城、当当网、苏宁易购都是基于B2C(商家对消费者)模式。42.下列智力成果中,能取得专利权的是______。A、计算机程序代码B、游戏的规则和方法C、计算机算法D、用于控制测试过程的程序【正确答案】:D解析:
专利法明确规定,智力活动的规则和方法不取得专利权。智力活动规则和方法是直接作用于人的思维,与产业生产中的技术活动不发生直接关系,并不是对自然规律的利用,不属于技术方案。通常,智力活动规则和方法是一些人为的规则,如管理规则、游戏规则、统计方法、分类方法和计算方法等。算法被认为是一种数学公式,反映的是自然法则和逻辑思维过程,属于智力活动规则和方法,不能受到专利法的保护。算法对于计算机软件而言极其重要,是计算机程序的基础,计算机软件总是离不开算法。因此,计算机软件本身属于智力活动规则和方法的范畴,不能够授予专利权。无论是源程序还是目标程序,它体现的是智力活动的规则和方法。因此仅以单纯的计算机程序为主题的发明创造是不能获得专利权的。随着计算机技术的发展,不能授予专利权的智力活动规则和方法与能够授予专利权的方法之间的界线比较模糊了。例如,抽象出一种生产过程的数学模式,设计一种算法,通过予以运行用于控制该生产过程就能够获得专利保护。也就是说,智力活动规则和方法本身不被授予专利权,但进行智力活动的机器设备、装置或者根据智力活动规则和方法而设计制造的仪器、装置等都可以获得专利保护。即软件和硬件或者工业产品结合并表现为机器、装置或者为达到某种结果表现为方法时,软件可成为专利保护的对象。43.企业通过零售、批发以及配送将产品发送到购买者手中的物流活动属于______。A、企业供应物流B、企业生产物流C、企业销售物流D、企业回收物流【正确答案】:C解析:
本题考查企业物流的基本概念。企业物流包括企业供应物流、企业生产物流、企业销售物流、企业回收物流、企业废弃物物流。企业供应物流是企业为保证自身生产节奏,不断地组织原材料、零部件、燃料、辅助材料供应的物流活动;企业生产物流是指企业在生产工艺中的物流活动;企业销售物流是企业为保证本身的经营效益,伴随着自身的销售活动,不断将产品的所有权转给用户的物流活动;企业回收物流是企业在生产、供应、销售活动中各种边角余料和废料回收伴随的物流活动;企业废弃物物流是对企业排放的无用物进行运输、装卸、处理等的物流活动。44.在支付过程中因一方无法履行债务所带来的风险称为______。A、信用风险B、流动性风险C、操作风险D、法律风险【正确答案】:A解析:
本题考查支付风险方面的基础知识。支付系统是开放经济下金融体系的基础,承担国家经济行为者的资金在国内及国际间的转移,安全有效的支付系统关系到整个金融体系的稳定,降低与化解支付系统风险不仅可促进金融市场的发展,还会促进商品和劳务市场繁荣,使社会经济健康稳定地发展。支付系统风险通常包括系统风险和非系统风险。系统风险指支付过程中一方无法履行债务合同而造成其他各方陷入无法履约的困境,从而造成政策风险、国家风险、货币风险、利率风险和汇率风险。非系统风险包括信用风险、流动性风险、操作风险、法律风险等。非系统风险和系统风险一样,由于其造成的损失难以控制,严重时会使得整个支付体系处于不稳定状态,使人们丧失信心,它同样也会造成利率和汇率的波动,从而使整个金融体系产生动荡。信用风险指支付过程中因一方无法履行债务所带来的风险。信用风险产生的主要原因是交易双方经济合同的达成或商品与劳务的转移与资金的转移不是同时进行的。在支付指令发出与资金转移实际发生的时间间隔中,一方可能因种种原因陷入清偿危机,导致在资金交割时无法履约。流动性风险是在支付过程中一方无法如期履行合同的风险。流动性风险与信用风险的区别在于违约方不一定清偿力发生危机,而仅仅是在合同规定的时间无法如期、如数履行债务。但如果给予足够时间,该方可以通过变卖资产筹措相应资金满足清算的要求。操作风险指由于系统本身的原因而造成的风险,由于技术问题,如计算机失灵、管理及控制系统缺陷等引致的风险。法律风险指由于缺乏法律支持、法律不完善或有缺陷而带来的风险。由于支付各方的权利和义务的不确定性,从而妨碍支付系统功能的正常发挥。本题中,题干为“在支付过程中因一方无法履行债务所带来的风险”,故答案是信用风险。45.对声音信号采样时,()参数不会直接影响数字音频数据量的大小。A、采样率B、量化精度C、省道数量D、音量放大倍数【正确答案】:D解析:
本题考察对数字音频数据量大小的影响因素的理解。数字音频数据量大小与采样率、量化精度、声道数量都有直接关系,而音量放大倍数并不会直接影响数字音频数据量的大小。因此,选项D为正确答案。注:采样率指每秒钟采集的样本数,量化精度指每个样本的位数,声道数量指声音信号的通道数。46.()是指攻击者发送虚假信息来欺骗其他用户。A、信息截取和窃取B、信息篡改C、信息假冒D、信息抵赖【正确答案】:C解析:
本题考查的是网络安全中的攻击手段。根据题干中的描述,攻击者发送虚假信息来欺骗其他用户,可以判断出答案为C,即信息假冒。信息截取和窃取是指攻击者获取用户传输的信息,信息篡改是指攻击者对已有的信息进行修改,信息抵赖是指发送方否认自己发送了某条信息。因此,本题的正确答案为C。47.2013-44、以下关于数据库系统的叙述中,正确的是______。A、数据库系统中的数据与用户应用程序联系紧密,不能独立B、数据库系统避免了所有的数据冗余C、数据库系统中数据的一致性仅指数据类型一致D、数据库系统增强了数据共享,减少了数据冗余【正确答案】:D解析:
数据库技术中数据规范化的优点表现在:减少了数据冗余,节约了存储空间,相应逻辑和物理的I/O次数减少,同时加快了增、删、改的速度,但是对完全规范的数据库查询,通常需要更多的连接操作,从而影响查询的速度。48.Whyis()funWhatdelightsmayitspractitionerexpectashisreward?Firstisthesheerjoyofmakingthings.Asthechilddelightsinhismudpie,sotheadultenjoysbuildingthings,especiallythingsofhisowndesign.Secondisthepleasureofmakingthingsthatareusefultootherpeople.Thirdisthefascinationoffashioningcomplexpuzzle-likeobjectsofinterlockingmovingpartsandwatchingthemworkinsubtlecycles,playingouttheconsequencesofprinciplesbuiltinfromthebeginning.Fourthisthejoyofalwayslearning,whichspringsfromthe()natureofthetask.Inonewayoranothertheproblemisevernew,anditssolverlearnssomething:sometimes(),sometimestheoretical,andsometimesboth.Finally,thereisthedelightofworkinginsuchatractablemedium.The(),likethepoet,worksonlyslightlyremovedfrompurethought-stuff.Fewmediaofcreationaresoflexible,soeasytopolishandrework,soreadilycapableofrealizinggrandconceptualstructures.Yettheprogram(请作答此空),unlikethepoet'swords,isrealinthesensethatitmovesandworks,producingvisibleoutputsseparatefromtheconstructitself.Itprintsresults,drawspictures,producessounds,movesarms.Programmingthenisfunbecauseitgratifiescreativelongingsbuiltdeepwithinusanddelightssensibilitieswehaveincommonwithallmen.A、constructB、codeC、sizeD、scale【正确答案】:A解析:
本文主要讲述编程的乐趣,其中提到了五个方面的乐趣,分别是制造东西的喜悦、制造对他人有用的东西的快乐、制造复杂的、像拼图一样的互锁移动部件的迷人之处、不断学习的乐趣和在易于操作的媒介中工作的愉悦。最后一段中,作者将编程比作诗人的文字,强调了编程是一种可塑性极强、易于打磨和重构、能够实现宏伟概念结构的媒介。因此,根据上下文,空格处应填写与制造东西相关的词语,而选项Aconstruct恰好符合语境。选项Bcode也与编程相关,但不符合语境。选项C和D的size和scale与文中内容无关。因此,答案为A。49.电子商务法是指调整电子商务活动中所产生的()的法律规范的总称。A、商家与消费者之间的服务关系B、各种社会关系C、实体社会中的各种商事活动D、企业与员工之间的劳务关系【正确答案】:B解析:
本题考查电子商务法方面的基础知识。电子商务法是指调整电子商务活动中所产生的社会关系的法律规范的总称。电子商务法的基本含义中已经涉及到了电子商务法的调整对象问题。电子商务法是调整以数据电文为交易手段而形成的商事关系的规范体系。50.()确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及实施标准的要求,明确了违法行为的法律责任和处罚办法。A、标准化B、标准C、标准化法D、标准与标准化【正确答案】:C解析:
本试题考查《标准化法》的主要内容。《标准化法》分为五章二十六条,其主要内容是确定了标准体制和标准化管理体制(第一章),规定了制定标准的对象与原则以及实施标准的要求(第二章、第三章),明确了违法行为的法律责任和处罚办法(第四章)。标准是对重复性事物和概念所做的统一规定。标准以科学、技术和实践经验的综合成果为基础,以获得最佳秩序和促进最佳社会效益为目的,经有关方面协商一致,由主管或公认机构批准,并以规则、指南或特性的文件形式发布,作为共同遵守的准则和依据。标准化是在经济、技术、科学及管理等社会实践中,以改进产品、过程和服务的适用性,防止贸易壁垒,促进技术合作,促进最大社会效益为目的,对重复性事物和概念通过制定、发布和实施标准,达到统一,以获得最佳秩序和社会效益的过程。51.(请作答此空)的任务是根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案,这个阶段形成的技术文档是()。A、系统分析阶段B、系统规划阶段C、系统实施阶段D、系统设计阶段【正确答案】:D解析:
本题考查系统设计的任务。系统设计就是在系统分析阶段提出的反映用户需求的逻辑方案的基础上,专注于系统的技术性和实现方面,科学合理地使用各种系统设计方法,得到一个详细的计算机系统方案。因此该阶段的任务是根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案,这个阶段形成的技术文档是系统设计说明书。52.在计算机系统工作环境的下列诸因素中,对磁盘工作影响最小的因素是();为了提高磁盘存取效率,通常需要利用磁盘碎片整理程序(请作答此空)。A、定期对磁盘进行碎片整理B、每小时对磁盘进行碎片整理C、定期对内存进行碎片整理D、定期对ROM进行碎片整理【正确答案】:A解析:
本题考查计算机系统性能方面的基础知识。第二小题的正确答案为A。文件在磁盘上一般是以块(或扇区)的形式存储的。有的文件可能存储在一个连续的区域内,有的文件则被分割成若干个“片”存储在磁盘中不连续的多个区域。这种情况对文件的完整性没有影响,但由于文件过于分散,将增加计算机读盘的时间,从而降低了计算机的效率。磁盘碎片整理程序可以在整个磁盘系统范围内对文件重新安排,将各个文件碎片在保证文件完整性的前提下转换到连续的存储区内,提高对文件的读取速度。53.DES算法的64位密钥中有若干位是奇偶校验位,其中奇偶校验位长度是()位。A、1B、2C、4D、8【正确答案】:D解析:
DES算法的密钥长度为64位,其中有8位是奇偶校验位,用于检测密钥输入是否正确。每个奇偶校验位都是由对应的7位二进制数中1的个数来确定的,如果1的个数是偶数,则奇偶校验位为0,否则为1。因此,奇偶校验位的长度为8位。故选D。54.目前网络上流行的SQL注入攻击是借助______的漏洞进行的。A、操作系统B、Web应用系统CA系统D、数据容灾系统【正确答案】:B解析:
本题考查SQL注入攻击的基础知识。SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。SQL注入是利用Web应用系统的漏洞进行攻击的。55.ExtremeProgramming(XP)isadisciplineofsoftwaredevelopmentwith()ofsimplicity,communication,feedbackandcourage.Successfulsoftwaredevelopmentisateameffort-notjustthedevelopmentteam,butthelargerteamconsistingofcustomer,managementanddevelopers.XPisasimpleprocessthatbringsthesepeopletogetherandhelpsthemtosucceedtogether.XPisaimedprimarilyatobject-orientedprojectsusingteamsofadozenorfewerprogrammersinonelocation.TheprinciplesofXPapplytoany(请作答此空)projectthatneedstodeliverqualitysoftwarerapidlyandflexibly.2011-AnXPprojectneedsa()customertoprovideguidance.Customers,programmers,managers,areallworking()tobuildthesystemthat'sneeded.Customers-thosewhohavesoftwarethatneedstobedeveloped-willlearnsimple,effectivewaysto()whattheyneed,tobesurethattheyaregettingwhattheyneed,andtosteertheprojecttosuccess.A、small-sizedB、moderately-sizedC、large-sizedD、huge-sized【正确答案】:B解析:
题目中描述敏捷开发方法极限编程(XP)。XP强调简单、沟通、反馈和勇气4个核心价值(values),适合于需要快速和灵活交付的适当规模(moderately-sized)的任何项目。XP强调客户全职(full-time)参与。客户和项目的其他成员工作在一起(together),以简单方式进行有效的沟通(communicate),以掌握项目按照需求向项目成功的方向进行。56.电子商务法中立原则的______主要是指对现有电子商务技术评价时不可产生歧视和限制。A、媒介中立B、技术中立C、同等保护D、实施中立【正确答案】:B解析:
本题考查电子商务法的中立原则方面的知识。电子商务法的基本目标是要在电子商务活动中建立公平的交易规则,这是商法的交易安全原则在电子商务法上的必然反映。而要达到交易和参与各方利益的平衡,实现公平的目标,就有必要做到以下几点:①技术中立。新的法律框架在技术上必须是中性的、强大的。电子商务法要求对传统的口令法与非对称性公开密钥密法,以及生物鉴别法等,都不可产生任何歧视性。同时,还要给未来技术的发展留下法律空间。②媒介中立。是中立原则在各种通讯媒体上的具体表现,而电子商务法,则应以中立的原则来对待这些媒介体,允许各种媒介根据技术和市场的发展规律而相互融合,互相促进。只有这样,才能使各种资源得到充分的利用。③实施中立。指在电子商务法与其他相关法律的实施上,不可偏废;在本国电子商务活动与跨国际性电子商务活动的法律待遇上,应一视同仁;根据具体环境特征的需求,来决定法律的实施。④同等保护。此点是实施中立原则在电子商务交易主体上的延伸。电子商务法对商家与消费者,国内当事人与国外当事人等,都应尽量做到同等保护。57.下列选项中,属于非对称密钥密码体制的算法是()。AES算法B、DES算法C、IDEA算法D、ECC算法【正确答案】:D解析:
非对称密钥密码体制是指加密和解密使用不同的密钥,常见的算法有RSA、ECC等。而对称密钥密码体制是指加密和解密使用相同的密钥,常见的算法有AES、DES、IDEA等。因此,根据题目所述,属于非对称密钥密码体制的算法是ECC算法,故选D。58.主流的商务应用模型中,()是整个电子商务系统的核心,描述商务处理过程和规则。A、应用表达B、业务逻辑表达C、数据表达D、技术表达【正确答案】:B解析:
本题考查电子商务软件基础知识。主流的商务应用模型包括应用表达、业务逻辑表达和数据表达三个主要部分,业务逻辑表达是整个电子商务系统的核心,描述商务处理过程和规则,是系统开发过程中实现的重点。业务逻辑层就是各种电子商务软件的集合,它主要包括两个部分:一是实现企业核心业务流程的应用软件,二是为业务逻辑提供支持的通用软件。59.下列选项中,______属于“软营销”。A、企业推销人员主动地“敲”开顾客家门进行推销B、“不断轰炸”式的播放传统广告C、未经许可就对计算机用户强行发送E-mail广告D、从消费者的体验和需求出发,采用拉式策略吸引消费者【正确答案】:D解析:
本题考查的是营销策略中的软营销。选项A属于传统的硬营销方式,选项B属于传统广告的推送方式,选项C属于垃圾邮件的方式,都不属于软营销。选项D从消费者的角度出发,采用拉式策略吸引消费者,符合软营销的特点。因此,选项D是正确答案。60.______属于数字签名算法。A、DESB、RSAC、IDEAD、AES【正确答案】:B解析:
本题考查电子数字签名的基础知识。数字签名算法属于非对称加密算法。目前使用的数字签名算法包括RSA数字签名算法、ElGamal数字签名算法、Fiat-Shamir数字签名算法、Schnorr数字签名算法、美国的数字签名标准/算法(DSS/DSA)、椭圆曲线数字签名算法等。而标准的对称加密算法主要进行信息的加密传输,它包括DES、3DES、IDEA以及AES等。61.ItshouldgowithoutsayingthatthefocusofUMLismodeling.However,whatthatmeans,exactly,canbeanopen-endedquestion.(请作答此空)isameanstocaptureideas,relationships,decisions,andrequirementsinawell-definednotationthatcanbeappliedtomanydifferentdomains.Modelingnotonlymeansdifferentthingstodifferentpeople,butalsoitcanusedifferentpiecesofUMLdependingonwhatyouaretryingtoconvey.Ingeneral,aUMLmodelismadeupofoneormore().Adiagramgraphicallyrepresentsthings,andtherelationshipsbetweenthesethings.These()canberepresentationsofreal-worldobjects,puresoftwareconstructs,oradescriptionofthebehaviorofsomeotherobjects.Itiscommonforanindividualthingtoshowuponmultiplediagrams;eachdiagramrepresentsaparticularinterest,orview,ofthethingbeingmodeled.UML2.0dividesdiagramsintotwocategories:structuraldiagramsandbehavioraldiagrams.()areusedtocapturethephysicalorganizationofthethingsinyoursystem,i.e.,howoneobjectrelatestoanother.()focusonthebehaviorofelementsinasystem.Forexample,youcanusebehavioraldiagramstocapturerequirements,operations,andinternalstatechangesforelements.A、ProgrammingB、AnalyzingC、DesigningD、Modeling【正确答案】:D解析:
UML的核心关注内容是建模。然而建模是一个开放性的问题。建模是采用合适并预先定义的符号来描述捕获的思想、关系、决策和需求,并且建模可应用到多个领域。建模对不同的人有不同的含义,可以使用UML中不同的部分来描述你所要涵盖的内容。一般来说,UML模型是由一个或者多个diagram组成。一个diagram使用图形化的方式描述了事物以及事物之间的关系,而事物代表了真实世界中的对象、软件构件或对象行为。常常一个独立的事物会在多个diagram中展现,每个diagram建模了该事物的不同方面。UML2.0将diagram分为两大类:结构化diagram和行为diagram。结构化diagram主要用于捕获系统的物理组织结构,如一个对象与其他对象的关系。行为diagram则用于捕获需求、操作以及元素内部状态的变化。62.网上订单的后台处理过程主要包括订单准备、订单传递、订单登录、按订单供货、()。A、订单设计B、订单结算C、订单处理状态追踪D、订单校验【正确答案】:C解析:
本题考查网上订单的后台处理过程。网上商店的单证是商家与用户之间交易的凭证。网上商店的各种网上单证在实际运行中有不同的处理流程,单证的处理流程设计得是否流畅,对客户在本商店的购物和网上商店自己的后台处理均有很大的关系。一般来说,网上订单的后台处理的过程主要包括以下五个部分:订单准备、订单传递、订单登录、按订单供货、订单处理状态追踪。63.物流的物质表现形式是企业之间的物质资源的转移,包括时间、空间和()的转移。A、价值B、信息C、形态D、供应链【正确答案】:C解析:
本题考查物流的基本概念。物流具有三种表现形式:物质表现形式、价值表现形式和信息表现形式。物流的物质表现形式为企业之间的物质资源的转移(包括时间、空间和形态的转移);物流的价值表现形式为物流过程是一个价值增值过程,是一个能够创造时间价值和空间价值的过程;物流的信息表现形式为物流过程是一个信息采集、传递与加工过程。64.防火墙可以()。A、清除病毒B、限制外网对外网的访问C、限制外网对内网的访问D、限制内网对内网的访问【正确答案】:C解析:
本题考查防火墙的基本概念。防火墙是在内部网与外部网之间的界面上构造一个保护层,并强制所有进入内部网络的连接都必须经过此保护层,并在此进行检查和连接,从而保护内网。防火墙限制了外网对内网的访问,但本身并不具有清除病毒的功能。65.在文字处理软件Word的编辑状态下,将光标移至文本行首左侧空白处呈“”(箭头)形状时,若双击鼠标左键,则可以选中______。A、单词B、一行C、一段落D、全文【正确答案】:C解析:
本题考查Word操作基础知识。在Word2003的编辑状态下,将光标移至文本行首左侧空白处呈形状时,若单击鼠标左键,则可以选中一行;若双击鼠标左键,则可以选中一段落;若三击鼠标左键,则可以选中全文。66.程序语言一般都提供多种循环语句,例如实现先判断循环条件再执行循环体的while语句和先执行循环体再判断循环条件的do-while语句。关于这两种循环结构,在不改变循环体的条件下,()是正确的。A、while语句的功能可由do-while语句实现B、do-while语句的功能可由while语句实现C、若已知循环体的次数,则只能使用while语句D、循环条件相同时,do-while语句的执行效率更高【正确答案】:B解析:
本题考查程序的控制结构。do-while语句的形式为:do循环体语句;while循环条件;首先执行一次循环体语句(无条件地),若循环条件不成立,则结束do-while语句的执行;否则再一次执行循环体语句,即,此后循环条件每成立一次,循环体语句就执行1次。显然,do-while中的循环体语句至少执行1次。while语句的形式为:while循环条件循环体语句;其执行过程为:先判断循环条件,若不成立,则结束while语句的执行;否则执行一次循环体语句。此后循环条件每成立一次,循环体语句就执行1次。显然,while中的循环体语句可能一次也不执行。因此,在不改变循环体的情况下,可用while语句来代替do-while语句,反之则不行。67.以下关于网络营销的说法,正确的是()。A、网络营销就是网上销售B、网络营销就是电子商务C、网络营销将完全取代传统营销D、网络营销与传统营销是一个整合的过程【正确答案】:D解析:
本题考查网络营销的基本概念。网络营销不同于传统的营销方式,不是简单的营销网络化,它的存在和运作并未完个抛开传统的营销理论,而是网络化与传统营销的整合。一般认为,网络营销是企业营销实践与现代信息通讯技术、计算机网络技术相结合的产物,是指企业以电子信息技术为基础,以计算机网络为媒介和手段而进行的各种营销活动(包括网络调研、网络新产品开发、网络促销、网络分销、网络服务等)的总称,因此将网络营销理解为就是网上销售或电子商务是不完全正确的。68.DES算法的64位密钥中有若干位是奇偶校验位,其中奇偶校验位长度是()位。A、1B、2C、4D、8【正确答案】:D解析:
DES算法的密钥长度为64位,其中有8位是奇偶校验位。每个字节(8位)的奇偶校验位是由该字节中1的个数来确定的,如果1的个数是偶数,则奇偶校验位为0,否则为1。因此,每个字节都有一个奇偶校验位,共计8位。因此,答案为D。69.以下关于邮件列表的说法,正确的是______。A、邮件列表通过用户口碑宣传实现网络营销B、邮件列表必须要建立自己的邮件服务器C、邮件列表通过向任意用户发送电子邮件实现促销D、邮件列表接收电子邮件后由系统自动转发【正确答案】:D解析:
本题考查邮件列表的基本概念。邮件列表基于用户许可的原则,用户自愿加入、自由退出。邮件列表不直接向用户发送促销信息,而是通过为用户提供有价值的信息,在邮件内容中加入适量促销信息,实现营销目的。邮件列表接收电子邮件后由系统自动转发,不一定要建立自己的邮件服务器。70.(2013年)在电子支付业务流程的参与者中,清算中心的作用是______。A、为支付者发行有效的电子支付手段,如电子现金、电子支票和信用卡等B、接收支付者的电子支付手段并为支付者提供商品或服务C、接收商家从支付者收到的电子支付手段,验证其有效性D、从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行【正确答案】:D解析:
通常,电子支付系统所包含的参与者如下:①发行银行——为支付者发行有效的电子支付手段,如电子现金、电子支票和信用卡等;②支付者——通过取款协议从发行银行取出电子支付手段,并通过付钱协议从发行银行换得电子支付手段;③商家——接收支付者的电子支付手段并为支付者提供商品或服务;④接收银行——接收商家从支付者收到电子支付手段,验证其有效性;然后提交给清算中心,将钱从发行银行贷给商家的账户;⑤清算中心——从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行。71.______是企业系统规划法(BSP)的核心。A、定义企业管理目标B、识别企业过程C、定义数据类D、定义信息结构【正确答案】:B解析:
本题考查的是企业系统规划法(BSP)的核心。BSP是一种企业信息化规划方法,其核心是识别企业过程。因此,本题的正确答案为B。选项A,定义企业管理目标,虽然是企业信息化规划的重要步骤之一
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 建房横梁出售合同范本
- 商标使用协议合同范本
- 宣传稿件印刷合同范本
- 品牌产品定制合同范本
- 口罩制作合同范本
- 电信外包员工合同范本
- 卖房返租合同范本
- 品牌商铺转让合同范本
- 塑胶公司购销合同范本
- 承包国道项目合同范本
- DL/T 5155-2016 220kV~1000kV变电站站用电设计技术规程
- 护理伦理学教学课件第三章护患关系伦理
- 工业固体废物协同矿山地质环境修复治理项目环评报告书
- 表面粗糙度仪操作作业指导书
- 部编版小学语文五年级下册第4单元基础知识检测卷-(含答案)
- Unit 5 Understanding ideas Nature in architecture -高中英语外研版(2019)选择性必修第三册
- 王阳明心学课件
- GB/T 11982.2-2015聚氯乙烯卷材地板第2部分:同质聚氯乙烯卷材地板
- 消化性溃疡理论知识试题含答案
- 学校食堂廉政风险责任书
- 中国石油大学(华东)PPT模板
评论
0/150
提交评论