电子商务设计师练习卷附答案(二)_第1页
电子商务设计师练习卷附答案(二)_第2页
电子商务设计师练习卷附答案(二)_第3页
电子商务设计师练习卷附答案(二)_第4页
电子商务设计师练习卷附答案(二)_第5页
已阅读5页,还剩108页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页电子商务设计师练习卷附答案1.在SET认证机构体系中,()是离线并被严格保护的。A、商户CAB、支付网关CAC、根CAD、持卡人CA【正确答案】:C解析:

本题考查认证机构的相关知识。认证机构有着严格的层次。按照SET协议的规定,认证机构(CA)的体系结构如下图所示:

其中根CA(RootCA)是离线的并且是被严格保护的,仅在发布新的品牌CA(BrandCA)时才被防问。品牌CA发布地域政策CA(GeopoliticalCA)、持卡人CA(cardholderCA)、商户CA(MerchantCA)和支付网关CA(PaymentGatewayCA)的证书,并负责维护及分发其签字的证书和电子商务文字建议书。地域政策CA是考虑到地域或政策的因素而设置的,因而是可选的。持卡人CA负责生成并向持卡人发放证书。商户CA负责发放商户证书。支付网关CA为支付网关(银行)发放证书。2.SSL协议工作在()。A、Socket层B、网络层C、HTTP层D、数据链路层【正确答案】:A解析:

本题考查SSL协议。SSL协议(SecureSocketLayer,安全套接层)是由网景(Netscape)公司推出的一种安全通信协议,它能够对信用卡和个人信息提供较强的保护。SSL是对计算机之间整个会话进行加密的协议。在SSL中,采用了公开密钥和私有密钥两种加密方法。它工作于Socket层。3.如果模块A的三个处理都对同一数据结构操作,则模块A的内聚类型是()。A、逻辑内聚B、时间内聚C、功能内聚D、通信内聚【正确答案】:D解析:

本题考查的是模块内聚性的类型。内聚性是指模块内各个元素之间相互联系的紧密程度,通常分为以下几种类型:1.功能内聚:模块内各个元素都是为了完成同一个功能而存在的,例如一个计算圆面积的模块,其中包括计算圆周长、计算圆面积等功能。2.顺序内聚:模块内各个元素按照一定的顺序依次执行,例如一个读取文件的模块,其中包括打开文件、读取文件、关闭文件等步骤。3.通信内聚:模块内各个元素之间通过共享数据进行通信,例如一个处理学生成绩的模块,其中包括输入学生信息、计算成绩、输出成绩等步骤,这些步骤都需要对同一份学生信息进行操作。4.过程内聚:模块内各个元素都是为了完成同一个过程而存在的,例如一个排序算法的模块,其中包括选择排序、冒泡排序、快速排序等算法。5.时间内聚:模块内各个元素都是在同一时间段内执行的,例如一个初始化模块,其中包括初始化变量、初始化数据结构等操作。6.逻辑内聚:模块内各个元素都是为了完成同一个逻辑功能而存在的,例如一个登录模块,其中包括验证用户名、验证密码、登录等步骤。根据题目描述,模块A的三个处理都对同一数据结构进行操作,因此可以判断模块A的内聚类型是通信内聚,即各个元素之间通过共享数据进行通信。因此,答案选D。4.(2013年)当程序运行陷于死循环时,说明程序中存在______。A、语法错误B、静态的语义错误C、词法错误D、动态的语义错误【正确答案】:D解析:

语法错误是指由于编程中输入不符合语法规则而产生的。例如,表达式不完整、缺少必要的标点符号、关键字输入错误、数据类型不匹配、循环语句或选择语句的关键字不匹配等。语义错误又分为静态语义错误和动态语义错误。静态语义错误一般在语义分析阶段检测出来,而动态语义错误则在目标程序运行的时候才能查出来。当程序运行陷于死循环时,说明程序中存在动态的语义错误。5.在数字信封技术中,发送方用接收方的公钥对______加密。A、对称密钥B、发送方的私钥C、发送方的公钥D、信息摘要【正确答案】:A解析:

本题考查加密技术中数字信封技术的基本知识。对称加密技术与非对称加密技术各有利弊,实际应用中,往往扬长避短,将二者结合起来应用。对原文信息采用对称密钥进行加密,再利用非对称密钥加密传递对称密钥。这样既保证了信息传递的安全性,也考虑到了信息加密的时间效率。以发送方向接收方传递一段交易信息(如电子合同、支付通知单等)为例,发送方先在本地用对称密钥对交易信息进行加密,形成密文,再用接收方的公钥将用于加密交易信息的对称密钥加密,并将加密后的对称密钥信息和密文一同传递给接收方。接收方接收信息后,先用自己的私钥解密加密的对称密钥信息,得到用于加密交易信息的对称密钥,再用其解密密文得到交易信息原文。由于在传递过程中,加密后的对称密钥就像是被封装在一个“信封”里传递一样,因此被称为数字信封。6.Mostsmartphoneshave()servicecapabilities,whichmeansthatappsthatcombinethephoneuser'slocationwiththeavailabilityofretailstoresandservicescanbeinterwovenintocreativemobilebusinessopportunities.A、shortmessagingserviceB、globalpositioningsatellite(GPS)C、onlinebankingD、EDI【正确答案】:B解析:

本题考查智能手机的服务能力,要求考生根据题干中的提示词语进行判断。题干中提到了“location”和“retailstoresandservices”,这提示我们需要找到一种能够与手机用户的位置信息相结合的服务能力。根据选项,只有B选项“globalpositioningsatellite(GPS)”符合要求,因此B选项为正确答案。解析:本题考查的是考生对智能手机服务能力的理解和判断能力。智能手机的服务能力非常丰富,包括但不限于短信服务、在线银行、EDI等,但是本题要求考生找到一种能够与手机用户的位置信息相结合的服务能力,因此只有B选项“globalpositioningsatellite(GPS)”符合要求。7.目前网络上流行的SQL注入攻击是借助()的漏洞进行的。A、操作系统B、Web应用系统CA系统D、数据容灾系统【正确答案】:B解析:

本题考查SQL注入攻击的基础知识。SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。SQL注入是利用Web应用系统的漏洞进行攻击的。8.EFT是利用计算机系统及网络系统进行公司和银行之间或者两个银行之间的______的电子传输。A、信息B、商品C、价值D、信件【正确答案】:C解析:

本题考查EFT的基本概念。EFT是“ElectronicFundsTransfer”的缩写,含义为“电子资金转账”,是利用计算机系统及网络系统进行的公司和银行之间或者两个银行之间的价值的电子传输。9.在计算机系统工作环境的下列诸因素中,对磁盘工作影响最小的因素是(请作答此空);为了提高磁盘存取效率,通常需要利用磁盘碎片整理程序______。A、温度B、湿度C、噪声D、磁场【正确答案】:C解析:

本题考查计算机系统性能方面的基础知识。第一小题的正确答案为C。因为,使用硬盘时应注意防高温、防潮、防电磁干扰。硬盘工作时会产生一定热量,使用中存在散热问题。温度以20℃~25℃为宜,温度过高或过低都会使晶体振荡器的时钟主频发生改变。温度还会造成硬盘电路元件失灵,磁介质也会因热胀效应而造成记录错误。温度过低,空气中的水分会被凝结在集成电路元件上,造成短路。湿度过高时,电子元件表面可能会吸附一层水膜,氧化、腐蚀电子线路,以致接触不良,甚至短路,还会使磁介质的磁力发生变化,造成数据的读写错误。湿度过低,容易积累大量的因机器转动而产生的静电荷,这些静电会烧坏CMOS电路,吸附灰尘而损坏磁头、划伤磁盘片。机房内的湿度以45%~65%为宜。注意使空气保持干燥或经常给系统加电,靠自身发热将机内水汽蒸发掉。另外,尽量不要使硬盘靠近强磁场,如音箱、喇叭、电机、电台、手机等,以免硬盘所记录的数据因磁化而损坏。10.系统设计阶段的主要技术文档是()。A、用户的决策方针B、用户的分析方案C、系统设计说明书D、系统总体设计方案【正确答案】:C解析:

系统设计阶段是软件开发过程中的重要阶段,主要目的是根据用户需求和分析结果,设计出满足用户需求的系统架构和功能模块。在系统设计阶段,主要的技术文档包括系统设计说明书、系统总体设计方案等。选项A和B分别是用户需求分析阶段的文档,不属于系统设计阶段的文档。因此,本题的正确答案是C。11.(2013年)物流的______创造物流的空间效用,它是物流的核心。A、保管职能B、运输职能C、信息职能D、包装职能【正确答案】:B解析:

要使消费者或用户买到所需商品,必须使商品从产地到达销地,这一职能只有通过商品运输才能发挥。因此,物流的运输职能创造着物流的空间效用,它是物流的核心。通过储存,才能保证商品流通连续且均衡地顺畅进行,才能使商品连续且充足地提供给市场。物流的保管职能创造着物流的时间效用,是物流的支柱。物流信息职能是由于物流管理活动的需要而产生的,其功能是保证作业子系统的各种职能协调一致地发挥作用,创造协调效用。合适的商品包装,可以维护商品的内在质量和外观质量,使商品在一定条件下不至因外在因素影响而被破坏或散失,保障物流活动顺利进行。物流的包装职能是运输、储存职能发挥的条件。12.防火墙不能实现的功能是()。A、隔离公司网络和不可信的网络B、防止病毒和特洛伊木马程序C、对外隐藏内网IP地址D、防止来自外部网络的入侵攻击【正确答案】:B解析:

防火墙是一种网络安全设备,主要用于保护内部网络不受外部网络的攻击和威胁。防火墙可以实现许多功能,如隔离公司网络和不可信的网络、对外隐藏内网IP地址、防止来自外部网络的入侵攻击等。但是,防火墙不能完全防止病毒和特洛伊木马程序的攻击,因为这些恶意程序可能会通过其他途径进入内部网络,如通过电子邮件、USB设备等。因此,选项B是正确答案。13.需求分析的原则之一是必须能够表达和理解问题的______。A、数据域和功能域B、需求域和功能域C、数据域和信息域D、信息域和需求域【正确答案】:A解析:

电子商务系统的需求分析任务是确定系统必须完成哪些工作,也就是对目标系统提出完整、准确、清晰而且具体的需求。需求分析的首要原则就是必须能够表达和理解问题的数据域和功能域。数据域包括数据流、数据内容和数据结构3方面。而功能域则反映数据域3方面的控制信息。14.若程序运行时系统报告除数为0,这属于()错误。A、语法B、语用C、语义D、语境【正确答案】:C解析:

本题考查程序语言基础知识。程序员编写的源程序中往往会有一些错误,这些错误大致被分为静态错误和动态错误两类。所谓动态错误,是指源程序中的逻辑错误,它们发生在程序运行的时候,比如算法逻辑上的错误。动态错误也被称为动态语义错误,如变量取值为0时被用作除数,引用数组元素时下标出界等。静态错误又可以分为语法错误和静态语义错误。词法和语法错误足指有关语言结构上的错误,如单词拼写错误就是一种词法错误,表达式中缺少操作数、括号不匹配是不符合语法规则要求的语法错误等。静态的语义错误是指分析源程序时可以发现的语言意义上的错误,如加法的两个操作数中一个是实型变量名,而另一个是数组名等。15.计算机采用单向函数来保证登录口令的安全性,此时在计算机内______。A、只存储登录口令B、只存储登录口令的单向函数值C、只存储单向函数算法D、不存储和口令相关的任何值【正确答案】:B解析:

本题考查单向函数的基础知识。计算机登录口令的管理方式非常重要。如果用户的口令都存储在一个文件中,那么一旦这个文件暴露,非法用户就可获得口令。目前,计算机采用单向函数来解决口令管理问题,即计算机并不存储直接口令,只存储口令的单项函数。其识别过程如下:①用户将口令传送给计算机;②计算机完成口令单向函数值的计算;③计算机把单向函数值和机器存储的值比较。这样非法侵入者想获得合法用户口令就不会太容易了。16.以下关于邮件列表的说法,错误的是()。A、邮件列农是公司产品或服务的促销工具B、邮件列表方便和用户交流,增进顾客关系C、邮件列表向用户只发送促销信息D、邮件列表的表现形式多样化【正确答案】:C解析:

本题考查邮件列表的基础知识。邮件列表是网络营销的主要方法之一。邮件列表基于用户许可的原则,用户自愿加入、自由退出。与E-mail营销不同,E-mail营销直接向用户发送促销信息,而邮件列表是通过为用户提供有价值的信息,在邮件内容中加入适量促销信息,从而实现营销的目的。邮件列表的表现形式很多,常见的有新闻邮件、各种电子刊物、新产品通知、优惠促销信息、重要事件提醒服务等。17.TodayitiscommontoaccesstheInternetfromavarietyof______deviceslikesmartphonesandtablets.A、mobileB、moveC、movingD、shift【正确答案】:A解析:

本题考查的是词汇理解和语境推断能力。根据句子意思,现在人们可以通过各种移动设备(如智能手机和平板电脑)访问互联网,因此应该选用形容词mobile(移动的)来修饰devices(设备)。因此,选项A正确,其他选项均不符合语境。18.2013-70、以下关于网络营销的叙述中,正确的是______。A、网络营销等同于在网上销售产品B、网络营销就是网站推广C、网络营销等于电子商务D、网络营销是对网上经营环境的营造【正确答案】:D解析:

网络营销是以互联网为核心平台,以网络用户为中心,以市场需求和认知为导向,利用各种网络应用手段去实现企业营销目的一系列行为。其功能包括电子商务、企业展示、企业公关、品牌推广、产品推广、产品促销、活动推广、挖掘细分市场、项目招商等方面。网络营销是对网上经营环境的营造。它包含网络推广和电子商务两大要素。网络推广就是利用互联网进行宣传推广活动;电子商务指的是利用简单、快捷、低成本的电子通信方式,买卖双方无需谋面地进行各种商贸活动。网络营销和电子商务是一对紧密相关又有区别的概念。电子商务强调的是交易方式和交易过程的各个环节,而网络营销注重的是以互联网为主要手段的营销活动。网络营销本身并不是一个完整的商业交易过程,而是为了促成交易提供支持。网络营销不同于传统的营销方式,不是简单的营销网络化,其存在和运作并未完全抛开传统的营销理论,而是网络化与传统营销的整合。19.典型的信息系统项目开发的过程为:需求分析、概要设计、详细设计、程序设计、调试与测试、系统安装与部署。()阶段拟定了系统的目标、范围和要求。A、概要设计B、需求分析C、详细设计D、程序设计【正确答案】:B解析:

本题考查信息系统项目开发的过程。根据题干中所给出的信息系统项目开发的过程,可以知道,拟定了系统的目标、范围和要求的阶段应该是需求分析阶段。因此,本题的答案为B。其他选项的解释如下:A.概要设计:概要设计阶段是在需求分析阶段之后,根据需求分析的结果,对系统进行整体的设计,包括系统的结构、模块划分、数据流程等。C.详细设计:详细设计阶段是在概要设计阶段之后,对系统进行详细的设计,包括具体的算法、数据结构、界面设计等。D.程序设计:程序设计阶段是在详细设计阶段之后,根据详细设计的结果,进行程序的编写和实现。因此,本题的正确答案为B。20.在SSL协议的通信过程中,()需要服务器向客户机发送服务器证书和公钥,以便客户机认证服务器身份。A、接通阶段B、认证阶段C、确立会话密钥阶段D、会话阶段【正确答案】:B解析:

SSL协议的通信过程包括接通阶段、认证阶段、确立会话密钥阶段和会话阶段。其中,在认证阶段,服务器需要向客户机发送服务器证书和公钥,以便客户机认证服务器身份。因此,答案为B。21.“劣币驱逐良币”现象是在______货币制度下产生的。A、银币本位制B、平行本位制C、双本位制D、金币本位制【正确答案】:C解析:

所谓“劣币驱逐良币”现象,是指在双本位制下,当两种实际价值不同而面额价值相同的货币同时流通时,实际价值较高的货币成为良币,实际价值较低的货币成为劣币,在价值规律的自发作用下,良币被人们收藏熔化,而退出流通领域,而劣币则不断地被人们铸造充斥市场。双本位制是指金币和银币按照国家规定的固定比价进行流通和交换的货币制度。这种制度虽然克服了由于商品的“双重价格”而导致的混乱局面,但是忽视了价值规律的一般作用。如果金银市场实际比价大幅度波动,而国家固定比价较市场实际比价显然缺乏弹性,就必然会出现金银的市场比价和固定比价相背离,从而产生“劣币驱逐良币”现象。22.工作流管理系统应用中,模型实例化阶段完成______。A、企业经营过程模型建立B、工作流建模工具选择C、运行所需参数设定D、人机交互和应用执行【正确答案】:C解析:

本题考查工作流管理系统应用方面的基础知识。工作流管理系统指运行在一个或多个工作流引擎上用于定义、实现和管理工作流运行的一套软件系统,它与工作流执行者(人、应用)交互,推进工作流实例的执行,并监控工作流的运行状态。工作流管理系统在实际系统中的应用一般分为三个阶段:模型建立阶段、模型实例化阶段和模型执行阶段。在模型建立阶段,通过利用工作流建模工具,完成企业经营过程模型的建立,将企业的实际经营过程转化为计算机可处理的工作流模型;模型实例化阶段完成为每个过程设定运行所需的参数,并分配每个活动执行所需要的资源;模型执行阶段完成经营过程的执行,在这一过程中,重要的任务是完成人机交互和应用的执行。23.()是指信息接收方收到的信息与信息发送方发送的信息完全一致。A、信息的确定性B、信息的保密性C、信息的完整性D、信息的实效性【正确答案】:C解析:

本题考查的是信息安全中的完整性。完整性是指信息在传输过程中没有被篡改、删除或者插入,接收方收到的信息与发送方发送的信息完全一致。因此,选项C“信息的完整性”是正确答案。选项A“信息的确定性”是指信息的真实性和可靠性,不是本题考查的内容;选项B“信息的保密性”是指信息在传输过程中不被未授权的人员获取,也不是本题考查的内容;选项D“信息的实效性”是指信息在一定时间内有效,不是本题考查的内容。24.支付宝是一种______。A、即时通信工具B、电子货币C、第三方支付工具D、信用卡【正确答案】:C解析:

本题考查对支付宝的基本认识。支付宝是一种第三方支付工具,它提供了在线支付、转账、充值、理财等服务,用户可以通过支付宝进行网上购物、缴纳水电费、还信用卡等操作。因此,本题的正确答案为C。选项A即时通信工具、选项B电子货币、选项D信用卡都与支付宝的功能不符,因此都不是正确答案。25.在电子商务安全体系结构中,安全认证层涉及的技术是()。A、对称加密B、入侵检测技术C、数字签名D、非对称加密【正确答案】:C解析:

电子商务安全体系结构包括网络层、传输层、应用层和安全认证层。安全认证层主要负责用户身份认证和数据完整性验证,其中涉及的技术包括数字证书、数字签名、单点登录等。对称加密和非对称加密属于加密算法,用于保护数据的机密性,而入侵检测技术则属于安全监测和防范技术。因此,本题正确答案为C,即数字签名。26.目录式搜索引擎具有______的特点。A、毋需人工干预B、信息量大C、导航质量高D、信息更新及时【正确答案】:C解析:

目录式搜索引擎是一种基于人工分类的搜索引擎,其特点是具有高质量的导航功能。目录式搜索引擎通过人工分类整理网站,将网站按照主题分类,形成一个网站目录,用户可以通过浏览目录来查找相关网站。相比于传统的搜索引擎,目录式搜索引擎的导航质量更高,能够提供更加准确的搜索结果。因此,选项C“导航质量高”是目录式搜索引擎的特点之一,是本题的正确答案。选项A“毋需人工干预”和选项D“信息更新及时”虽然也是搜索引擎的特点,但并不是目录式搜索引擎的特点。选项B“信息量大”虽然也是搜索引擎的特点,但并不是目录式搜索引擎的特点。因此,本题的正确答案为C。27.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可靠度约为()。

A、0.882B、0.951C、0.9D、0.99【正确答案】:A解析:

本题考查系统可靠度的概念。串联部件的可靠度=各部件的可靠度的乘积。并联部件的可靠度=1-各部件失效率的乘积。题目中给出的系统由三个部件串联组成,其中第二、第三部件又分别由两个部件并联构成,因此整个系统的可靠度为0.9×(1-(1-0.9)×(1-0.9))×(1-(1-0.9)×(1-0.9))≈0.88228.计算机系统中,虚拟存储体系由()两级存储器构成。A、主存一辅存B、寄存器一CacheC、寄存器一主存D、Cache一主存【正确答案】:A解析:

虚拟存储是一种计算机系统的存储管理技术,它将主存和辅存结合起来,使得程序能够访问比主存更大的地址空间。虚拟存储体系由两级存储器构成,即主存和辅存。主存是计算机系统中的内存,而辅存则是指硬盘等外部存储设备。因此,本题的正确答案为A,即虚拟存储体系由主存和辅存两级存储器构成。选项B中的寄存器和Cache都是主存的一部分,不属于虚拟存储体系的构成部分。选项C中的寄存器和主存也都是主存的一部分,不符合题意。选项D中的Cache和主存也都是主存的一部分,同样不符合题意。29.“通过指明一系列可执行的运算及运算的次序来描述计算过程”是()语言的特点。A、逻辑式B、函数式C、交互式D、命令式(或过程式)【正确答案】:D解析:

本题考查的是计算机编程语言的特点。通过指明一系列可执行的运算及运算的次序来描述计算过程是命令式(或过程式)语言的特点。逻辑式语言强调逻辑关系,函数式语言强调函数的应用,交互式语言强调用户与计算机的交互。因此,本题的正确答案为D。30.网上订单的后台处理过程主要包括订单准备、订单传递、订单登录、按订单供货、()。A、订单设计B、订单结算C、订单处理状态追踪D、订单校验【正确答案】:C解析:

本题考查网上订单的后台处理过程。网上商店的单证是商家与用户之间交易的凭证。网上商店的各种网上单证在实际运行中有不同的处理流程,单证的处理流程设计得是否流畅,对客户在本商店的购物和网上商店自己的后台处理均有很大的关系。一般来说,网上订单的后台处理的过程主要包括以下五个部分:订单准备、订单传递、订单登录、按订单供货、订单处理状态追踪。31.网络社区营销的缺陷和不足体现在()上。A、广告投放的精准度B、营销效果的评估C、营销互动性D、营销成本【正确答案】:B解析:

网络社区营销是网络营销主要手段之一,就是把具有共同兴趣的访问者集中到一个虚拟空间,达到成员相互沟通的目的,从而达到商品的营销效果。其主要作用包括(但不限于):①可以与访问者直接沟通,容易得到访问者的信任;②为参加讨论或聊天,人们愿意重复访问相关网站;③作为一种顾客服务的工具,利用BBS或聊天室等形式在线回答顾客的问题;④可以与那些没有建立自己社区的网站合作,允许使用自己的论坛和聊天室;当然,这些网站必须为进入社区建立链接和介绍,这种免费宣传机会很有价值;⑤建立了论坛或聊天室之后,可以在相关的分类目录或搜索引擎登记,有利于更多人发现你的网站;⑥方便进行在线调查。网络社区营销的不足有三点:1、同质化现象严重,2、营销效果的评估难以评估,3、对网络营销起到反作用。32.TCP/IP()layerprotocolsprovideservicestotheapplication()runningonacomputer.Theapplicationlayerdoesnotdefinetheapplicationitself,butratheritdefines(请作答此空)thatapplicationsneed--liketheabilitytotransferafileinthecaseofHTTP.Inshort,theapplicationlayerprovidesan()betweensoftwarerunningonacomputerandthenetworkitself.TheTCP/IPapplicationlayerincludesarelativelylargenumberofprotocols,withHTTPbeingonlyoneofthose.TheTCP/IP()layerconsistsoftwomainprotocoloptions--theTransmissionControlProtocol(TCP)andtheUserDatagramProtocol(UDP).A、servicesB、processesC、applicationsD、address【正确答案】:A解析:

TCP/IP传输层协议为运行在计算机上的应用软件提供服务。应用层没有定义应用本身,而是定义了应用需要的服务,例如采用HTTP可以传输文件。简而言之,应用层提供了运行在计算机上的软件与网络之间的接口。TCP/IP应用层包括了很多的协议,HTTP仅是其中之一。TCP/IP传输层主要由两个可选的协议组成——传输控制协议(TCP)和用户数据报协议(UDP)。33.确定构建软件系统所需要的人数时,无需考虑______。A、系统的市场前景B、系统的规模C、系统的技术复杂性D、项目计划【正确答案】:A解析:

本题考查的是确定构建软件系统所需要的人数时需要考虑哪些因素。选项A表示系统的市场前景,与确定构建软件系统所需要的人数无关,因此是正确答案。选项B、C、D都是需要考虑的因素,系统的规模、技术复杂性和项目计划都会影响到所需的人数。因此,本题的正确答案是A。34.IC卡按卡内所装配的芯片不同,可分为三种,这三种是()。A、存储器卡、逻辑加密卡和智能卡B、存储器卡、逻辑加密卡和磁卡C、存储器卡、光卡和智能卡D、磁卡、逻辑加密卡和智能卡【正确答案】:A解析:

本题考查IC卡的基本知识。IC卡是近几年最流行的一种卡,在通信、医疗卫生、交通、社会保险、税务等诸多领域都有应用。IC卡具有存储量大、数据保密性好、抗干扰能力强、存储可靠、读卡设备简单、操作速度快、脱机工作能力强等优点。IC卡按卡内所装配的芯片不同,可分为存储器卡、逻辑加密卡和智能卡(CPU卡)3种。其中,存储器卡只含有一般的E2PROM芯片,逻辑加密卡由逻辑电路和E2PROM两部分组成,智能卡内带有MPU(微处理器)、E2PROM、RAM和ROM。35.以下选项属于物流的基本功能的是()。A、采购、保管B、生产、包装C、生产、运输D、运输、包装【正确答案】:D解析:

本题考查物流方面的基础知识。物流总体功能得以通过商品运输、保管、装卸、包装、配送、流通加工及与此有密切关联的物流情报等职能的发挥体现出来。而物流系统不包括采购和生产。36.VirtualizationisanapproachtoITthatpoolsandshares()sothatutilizationisoptimizedandsuppliesautomaticallymeetdemand.TraditionalITenvironmentsareoftensilos,wherebothtechnologyandhuman(请作答此空)arealignedaroundanapplicationorbusinessfunction.Withavirtualized(),people,processes,andtechnologyarefocusedonmeetingservicelevels,()isallocateddynamically,resourcesareoptimized,andtheentireinfrastructureissimplifiedandflexible.Weofferabroadspectrumofvirtualization()thatallowscustomerstochoosethemostappropriatepathandoptimizationfocusfortheirITinfrastructureresources.A、profitsB、costsC、resourcesD、powers【正确答案】:C解析:

本题考查对虚拟化技术的理解。根据题干中的“poolsandshares”、“utilizationisoptimized”、“suppliesautomaticallymeetdemand”等关键词可以推断出,虚拟化技术的主要目的是为了更好地利用资源,提高效率。因此,答案为C。同时,根据题干中的“technologyandhuman”、“people,processes,andtechnology”等关键词可以推断出,第一个空应填写“human”,第二个空应填写“environment”,第三个空应填写“solutions”。37.在面向对象方法中,继承用于______。A、利用已有类创建新类B、在已有操作的基础上添加新方法C、为已有属性添加新属性D、为已有状态添加新状态【正确答案】:A解析:

本题考查面向对象的基本知识。在进行类设计时,有些类之间存在一般和特殊关系,即一些类是某个类的特殊情况,某个类是一些类的一般情况,这就是继承关系。继承是类之间的一种关系,在定义和实现一个类的时候,可以在一个已经存在的类(一般情况)的基础上来进行,把这个已经存在的类所定义的内容作为自己的内容,并可以加入若干新属性和方法。38.用户上传或下载文件,是0SI模型中()提供的服务。A、表示层B、会话层C、传输层D、应用层【正确答案】:D解析:

本题考查的是计算机网络中的OSI模型。OSI模型是一种网络通信协议的参考模型,由国际标准化组织(ISO)制定。它将网络通信分为七个层次,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。其中,应用层是最高层,负责为用户提供各种网络服务,如文件传输、电子邮件、远程登录等。因此,用户上传或下载文件是在OSI模型中应用层提供的服务,故选D。39.TCP/IP协议层不包括()。A、应用层B、表示层C、传输层D、网络层【正确答案】:B解析:

本题考查TCP/IP协议的基本概念。TCP/IP协议自底向上分为4层,分别是数据链路层、网络层、传输层和应用层。答案中的表示层属于OSI七层模型中的层次。40.以下关于病毒式营销的说法,错误的是()。A、病毒式营销是指信息能够达到像病毒一样传播和扩散的效果B、病毒式营销有利于网络品牌推广C、病毒式营销的信息载体可以是免费电子邮箱、电子书、节日电子贺卡等D、病毒式营销只适于网站推广【正确答案】:D解析:

本题考查病毒式营销的基础知识。病毒式营销也是网络营销的主要方法之一。病毒式营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,利用快速复制的方式传向数以千计、数以百万计的受众。病毒式营销有利于,网络品牌、网站等的推广,其信息载体可以是免费电子邮箱、电子书、节日电子贺卡等。41.关于认证机构的叙述中,“()”是错误的。A、认证机构可以通过颁发证书证明密钥的有效性B、认证机构有着严格的层次结构,其中根CA要求在线并被严格保护C、认证机构的核心职能是发放和管理用户的数字证书D、认证机构是参与交易的各方都信任且独立的第三方机构组织【正确答案】:B解析:

本题考查认证机构的概念。认证机构是一个权威机构,专门验证交易双方的身份。认证机构应该由参与交易的各方都信任且独立的第三方机构组织担任,核心职能是发放和管理用户的数字证书。认证中心能够对密钥进行有效的管理,颁发证书证明密钥的有效性,将公开密钥同某一个实体(消费者、商户、银行)联系在一起。认证机构的管理功能包括证书的检索、证书的撤销、证书数据库的备份及有效保护证书和密钥服务器的安全。认证机构有着严格的层次结构,根CA(RootCA)是离线的并且是被严格保护的。42.网络营销的方法有多种,其中()是基于用户自愿加入、自由退出的原则,通过为用户提供有价值的信息获取用户的信任,从而实现营销的目的。A、许可E-mail营销B、邮件列表C、搜索引擎D、病毒性营销【正确答案】:B解析:

本题考查的是网络营销的方法,要求考生了解各种网络营销方法的特点和应用场景。根据题干中的描述,可以得出正确答案为B,即邮件列表。邮件列表是一种基于用户自愿加入、自由退出的原则,通过为用户提供有价值的信息获取用户的信任,从而实现营销的目的的网络营销方法。邮件列表可以通过邮件订阅的方式,将有价值的信息发送给用户,从而吸引用户的关注和信任,进而实现营销的目的。其他选项的解析如下:A.许可E-mail营销:许可E-mail营销是一种基于用户授权的邮件营销方式,需要用户事先同意接收邮件,且提供了取消订阅的方式。与邮件列表类似,但更加注重用户的授权和隐私保护。C.搜索引擎:搜索引擎是一种通过搜索关键词来获取信息的工具,虽然可以通过搜索引擎来进行网络营销,但不属于基于用户自愿加入、自由退出的原则的网络营销方法。D.病毒性营销:病毒性营销是一种通过社交网络、微信等渠道,将有趣、有价值的内容传播给用户,从而实现营销的目的。虽然也可以通过用户自愿分享的方式来实现营销,但不属于基于用户自愿加入、自由退出的原则的网络营销方法。综上所述,本题的正确答案为B。43.2005年实施的______是我国电子商务领域的第一部法律。该法的颁布实施,为我国电子商务安全认证体系和网络信任体系的建立奠定了重要基础。A、《电子商务“十二五”发展规划》B、《中华人民共和国电子签名法》C、《电子商务示范法》D、《电子商务法》【正确答案】:B解析:

本题考查我国电子商务专项法律的知识。2005年正式开始实施的《中华人民共和国电子签名法》是我国电子商务领域的第一部法律。该法共5章36条,赋予电子签名与手写签名或盖章具有同等的法律效力,明确了电子认证服务的市场准入制度,通过规范电子签名行为和维护相关各方的合法权益,从法律制度上保障了电子交易的安全,促进了电子商务和电子政务的发展,为我国电子商务安全认证体系和网络信任体系的建立奠定了重要基础。44.网络营销中4C模式的含义是______。A、产品、价格、渠道、促销B、成本、便利、促销、沟通C、产品、成本、需求、促销D、需求、成本、便利、沟通【正确答案】:D解析:

网络营销4C理论是指消费者的欲望和需求(Consumer'sWantsandNeeds)、成本(Cost)、便利(Convenience)和沟通(Communication)。45.关键成功因素法(CSF.包含4个步骤:①识别关键成功因素,②了解企业目标,③识别测量性能的数据,④识别性能指标和标准。其正确的顺序为______。A、①②③④B、①④②③C、②①④③D、②④③①【正确答案】:C解析:

本题考查电子商务系统规划方法中关键成功因素法的基础知识。关键成功因素法源自企业目标,通过目标分解和识别、关键成功因素识别、性能指标识别,一直到产生数据字典。关键成功因素法包含以下四个步骤:①了解企业目标;②识别关键成功因素;③识别性能的指标和标准;④识别测量性能的数据。46.网络商务信息处理分为信息存储、信息整理和信息加工处理三个阶段。______不属于信息整理的工作。A、信息鉴别B、信息筛选C、信息分类D、信息形式变换【正确答案】:D解析:

本题考查网络商务信息处理的基本概念。网络商务信息处理分为信息存储、信息整理和信息加工处理三个阶段。信息的存储是把已经获取的信息用科学的方法保存起来,以便于进一步的加工、处理和使用。收集信息后,便要对所得到的信息进行相关整理,常做的信息整理工作包括明确信息来源、添加文件名、信息鉴别、信息筛选、信息分类。信息整理后,进行信息的加工处理。信息加工包括信息形式变换和信息内容处理。信息形式变换是指在信息传输的过程中,通过变换载体,使信息准确地传输给接收者。信息内容处理是指对原始信息进行加工整理,深入揭示信息的内容。47.电子商务法中立原则的()主要是指对现有电子商务技术评价时不可产生歧视和限制。A、媒介中立B、技术中立C、同等保护D、实施中立【正确答案】:B解析:

本题考查电子商务法的中立原则方面的知识。电子商务法的基本目标是要在电子商务活动中建立公平的交易规则,这是商法的交易安全原则在电子商务法上的必然反映。而要达到交易和参与各方利益的平衡,实现公平的目标,就有必要做到以下几点:①技术中立。新的法律框架在技术上必须是中性的、强大的。电子商务法要求对传统的口令法与非对称性公开密钥密法,以及生物鉴别法等,都不可产生任何歧视性。同时,还要给未来技术的发展留下法律空间。②媒介中立。是中立原则在各种通讯媒体上的具体表现,而电子商务法,则应以中立的原则来对待这些媒介体,允许各种媒介根据技术和市场的发展规律而相互融合,互相促进。只有这样,才能使各种资源得到充分的利用。③实施中立。指在电子商务法与其他相关法律的实施上,不可偏废;在本国电子商务活动与跨国际性电子商务活动的法律待遇上,应一视同仁;根据具体环境特征的需求,来决定法律的实施。④同等保护。此点是实施中立原则在电子商务交易主体上的延伸。电子商务法对商家与消费者,国内当事人与国外当事人等,都应尽量做到同等保护。48.认证机构有着严格的层次结构,按照SET协议的要求,根CA离线并被严格保护,只有在发布新的______时才被访问A、品牌CAB、地域政策CAC、商户CAD、持卡人CA【正确答案】:A解析:

本题考查CA的基础知识。认证机构(CA)有着严格的层次结构。按照SET协议的要求,在认证机构的体系结构中,根CA(RootCA)是离线的并且是被严格保护的,仅在发布新的品牌CA(BrandCA)时才被访问。品牌CA发布地域政策CA(GeopoliticalCA)、持卡人CA(cardholderCA)、商户CA(MerchantCA)和支付网关CA(PaymentGatewayCA)的证书,并负责维护及分发其签字的证书和电子商务文字建议书。地域政策CA是考虑到地域或政策的因素而设置的,因而是可选的。持卡人CA负责生成并向持卡人分发证书。商户CA负责发放商户证书。支付网关CA为支付网关(银行)发放证书。49.()属于数字摘要算法。A、DESB、RSAC、AESD、SHA【正确答案】:D解析:

本题考查的是数字摘要算法的基本概念。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。常用的数字摘要算法包括:SHA,MD5等。DES和AES属于对称加密算法、RSA属于非对称加密算法。50.Computer______focusesonprotectinginformation,hardware,andsoftwarefromunauthorizeduseanddamage.A、networkB、virusC、securityD、architecture【正确答案】:C解析:

本题考查计算机安全方面的知识。选项A网络、选项B病毒、选项D架构都与保护信息、硬件和软件无关,因此排除。选项C安全是与保护信息、硬件和软件相关的术语,因此是正确答案。因此,本题答案为C。51.政府机构、商业组织和教育机构的顶级域名分别用______表示。A、gov、edu和comB、com、gov和eduC、gov、com和eduD、edu、com和gov【正确答案】:C解析:

政府机构的顶级域名通常用gov表示,商业组织的顶级域名通常用com表示,教育机构的顶级域名通常用edu表示。52.数字摘要技术的作用是______。A、增强信息的保密性B、验证信息的完整性C、认证信息发送者身份D、提高加密信息的效率【正确答案】:B解析:

本题考查加密技术中数字摘要技术的基本知识。数字摘要是利用哈希函数对原文信息进行运算后生成的一段固定长度的信息串,该信息串被称为数字摘要。产生数字摘要的哈希算法具有单向性和唯一性的特点。所谓单向性,也称为不可逆性,是指利用哈希算法生成的数字摘要,无法再恢复出原文;唯一性是指相同信息生成的数字摘要一定相同,不同信息生成的数字摘要一定不同。这一特征类似于人类的指纹特征,因此数字摘要也被称为数字指纹。数字摘要具有指纹特征,因此可以通过对比两个信息的数字摘要是否相同来判断信息是否被篡改过,从而验证信息的完整性。数字摘要的使用过程是:①发送方将原文用哈希(Hash)算法生成数字摘要;②发送方将原文同数字摘要一起发送给接收方;③接收方收到原文后用同样的哈希(Hash)算法对原文进行运算,生成新的数字摘要;④接收方将收到的数字摘要与新生成的数字摘要进行对比,若相同,说明原文在传输的过程中没有被篡改,否则说明原文信息发生了变化。53.()屏蔽各种平台及协议之间的特性,实现分布式系统中跨平台数据传输。A、数据访问中间件B、远程过程调用中间件C、消息中间件D、交易中间件【正确答案】:C解析:

本题考查中间件的基本知识。中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统之上,管理计算资源和网络通信。中间件可分为6类:·终端仿真/屏幕转换中间件用以实现客户机图形用户接口与已有的字符接口方式的服务器应用程序之间的互操作。·数据访问中间件是为了建立数据应用资源互操作的模式,对异构环境下的数据库实现联接或文件系统实现联接的中间件。·远程过程调用机制中间件可以使程序员只需编写客户方的应用,需要时可以调用位于远端服务器上的过程。·消息中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。·交易中间件是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台。·对象中间件可以在分布、异构的网络计算环境中将各种分布对象有机地结合在一起,完成系统的快速集成,实现对象重用,在这个方面遵循的标准是CORBA。54.中央处理单元(CPU)不包括______。A、算术逻辑运算单元B、控制器C、通用寄存器组D、I/O总线【正确答案】:D解析:

本题考查计算机硬件的基础知识。计算机硬件中的中央处理单元(CPU)是指由运算单元(ALU)、控制单元(CU)、寄存器组组成的核心的集成部件,这些部件之间通过芯片级总线连接。I/O总线是在内存与外设(显示器、打印机、扫描仪、外部存储设备等)间传送数据的通路。如果将CPU比作跑车的引擎,I/O总线就好似跑车的传动装置。55.发送方用数字信封技术向接收方传递一段交易信息时,使用______加密对称密钥。A、接收方的公钥B、接收方的私钥C、发送方的公钥D、发送方的私钥【正确答案】:A解析:

数字信封技术是一种常用的加密通信方式,它使用对称密钥加密要传递的信息,然后再使用非对称加密方式加密对称密钥,将加密后的对称密钥和加密后的信息一起发送给接收方。接收方使用自己的私钥解密得到对称密钥,再使用对称密钥解密得到原始信息。因此,在数字信封技术中,发送方使用接收方的公钥加密对称密钥,而不是接收方的私钥、发送方的公钥或发送方的私钥。因此,本题的正确答案是A。56.企业开展网络营销首先要()。A、进行网上调研B、建立营销系统C、进行宣传推广D、制定营销计划【正确答案】:A解析:

先调研绝对做不做,然后才是具体的做事情。57.ASP中Session对象的Session_OnStart事件的处理过程必须放到______文件中。A、Global.asaB、index.aspC、Web.configD、Styel.css【正确答案】:A解析:

本题考查ASP的基础知识。GlobaLasa文件可以管理在ASP应用中的两个对象:Application和Session。程序编写者可以在该文件中指定事件脚本,并声明具有会话和应用程序作用域的对象。该文件的内容不是用来给用户显示的,而是用来存储事件信息和由应用程序全局使用的对象。该文件必须存放在应用程序的根目录内,每个应用程序只能有一个Global.asa文件。Global.asa文件仅能用于创建对象的引用和俘获启动,以及结束Application对象和Session对象。index.asp一般用作ASP编写的Web站点的首页。StyeLcss用于存放CSS。Web*config文件是一个XML文本文件,用来储存ASP.NETWeb应用程序的配置信息(如最常用的设置ASP.NETWeb应用程序的身份验证方式),它可以出现在应用程序的每一个目录中。58.在电子商务安全体系结构中,安全认证层涉及的技术是()。A、对称加密B、入侵检测技术C、数字签名D、非对称加密【正确答案】:C解析:

电子商务安全体系结构包括网络层、传输层、应用层和安全认证层。安全认证层主要负责用户身份认证和数据完整性验证。其中,数字签名技术是安全认证层中常用的技术之一,它可以保证数据的真实性、完整性和不可抵赖性。因此,本题的正确答案为C,即数字签名。对称加密和非对称加密主要用于数据加密和解密,入侵检测技术主要用于网络安全监控和攻击检测,与安全认证层的功能不太相关。59.企业系统规划(BusinessSystemPlanning,BSP)的实现步骤是()。A、确定管理的统一目标—定义信息结构—定义数据类—识别企业过程B、确定管理的统一目标—识别企业过程—定义数据类—定义信息结构C、识别企业过程—确定各级管理的统一目标—定义数据类—定义信息结构D、识别企业过程—确定各级管理的统一目标—定义信息结构—定义数据类【正确答案】:B解析:

企业系统规划(BusinessSystemPlanning,BSP)是一种系统化的方法,用于确定企业信息系统的目标、范围和结构,以及实现这些目标所需的资源和行动计划。BSP的实现步骤包括以下四个方面:1.确定管理的统一目标2.识别企业过程3.定义数据类4.定义信息结构根据这些步骤,可以得出正确答案为B,即先确定管理的统一目标,再识别企业过程,定义数据类和定义信息结构。60.关于SSL协议与SET协议的叙述,正确的是“()”。A、SSL是基于应用层的协议,SET是基于传输层的协议B、SET和SSL均采用RSA算法实现相同的安全目标C、SSL在建立双方的安全通信通道之后,所有传输的信息都被加密,而SET则有选择地加密一部分敏感信息D、SSL是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规范,而SET只是简单地在通信双方之间建立了安全连接【正确答案】:C解析:

本题考查SSL协议与SET协议的相关概念。SSL协议(SecureSocketLayerProtocol,安全套接层协议)提供在Internet上的安全通信服务,是一种在持有数字证书的客户端浏览器和远程的WWW服务器之间,构造安全通信通道并且传输数据的协议。SET协议(SecureElectronicTransactionProtocol,安全电子交易协议)是为使银行卡在Internet上安全地进行交易提出的一整套完整的安全解决方案。SSL协议与SET协议在网络中的层次不一样,SSL是基于传输层的协议,SET是基于应用层的协议;SSL与SET都采用了RSA算法,但在二者中被用来实现不同的安全目标;SSL在建立双方的安全通信通道之后,所有传输的信息都被加密,而SET则有选择地加密一部分敏感信息;SSL只是简单地在通信双方之间建立了安全连接,而SET是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规范。61.在Windows系统中,通过设置文件的(),可以使其成为“隐藏”文件。A、类型B、格式C、属性D、状态【正确答案】:C解析:

本题考查Windows操作系统中的基本知识及应用。试题(3)的正确答案是C。因为在Windows文件系统中,若用户需要将某文件设置成为“隐藏”文件,可以在该文刊:上右击选中“属性”命令,然后在弹出的“属性”对话框中进行设置即可。62.在电子表格软件Excel中,假设A1单元格的值为15,若在A2单元格输入“=AND(15<A1,A1<100)”,则A2单元格显示的值为();若在A2单元格输入“=IF(AND(15<A1,A1<100),"数据输入正确","数据输入错误")”,则A2单元格显示的值为(请作答此空)。A、TRUEB、FALSEC、数据输入正确D、数据输入错误【正确答案】:D解析:

本题考查Excel基础知识方面的知识。试题(3)正确的答案为选项D,因为函数IF(条件,值1,值2)的功能是当满足条件时,则结果返回值1;否则,返回值2。本题不满足条件,故应当返回“数据输入错误”。63.以下关于二维条形码的叙述中,不正确的是()。A、堆叠式条形码是将一维条形码水平堆叠以生成多行符号B、堆叠式条形码比矩阵式条形码有更高的数据密度C、PDF417码比Code49码具有更大的数据容量D、矩阵式条形码标签不依赖扫描方向【正确答案】:B解析:

A.堆叠式条形码确实是将一维条形码水平堆叠以生成多行符号,因此正确。B.堆叠式条形码和矩阵式条形码的数据密度是相对的,没有绝对的高低之分。因此不正确。C.PDF417码和Code49码都是二维条形码,但PDF417码的数据容量比Code49码更大,因此正确。D.矩阵式条形码标签的编码方式不依赖扫描方向,因此正确。综上所述,选项B不正确。64.电子商务中物流配送的主要内涵包括网上信息传递、网上交易、()。A、货物跟踪及门到门配送服务B、网上结算及门到门配送服务C、货物跟踪及身份确认D、网上结算及身份确认【正确答案】:B解析:

本题考查电子商务中物流配送的相关概念。电子商务中物流配送的内涵,可以用以下公式表述:电子商务中物流配送=网上信息传递+网上交易+网上结算+门到门的配送服务65.计算机刚加电时,______的内容不是随机的。A、E2PROMB、RAMC、通用寄存器D、数据寄存器【正确答案】:A解析:

本题考查计算机系统存储器基础知识。E2PROM是电可擦可编程只读存储器的简称,其内容需提前设置好,可通过高于普通电压的作用来擦除和重编程(重写)。E2PROM一般用于即插即用(Plug&Play)设备,也常用在接口卡中,用来存放硬件设置数据,以及用在防止软件非法拷贝的“硬件锁”上面。RAM(随机存储器)是与CPU直接交换数据的内部存储器,也是主存(内存)的主要部分。在工作状态下RAM可以随时读写,而且速度很快,计算机刚加电时,其内容是随机的。通用寄存器是CPU中的寄存器,一般用于传送和暂存数据,也可参与算术逻辑运算,并保存运算结果。数据寄存器是通用寄存器的一种,或者是作为CPU与内存之间的接口,用于暂存数据。66.电子商务网站基本构件中的安全服务器不能用来保证电子商务系统的______。A、网络安全B、交易安全C、数据安全D、应用安全【正确答案】:A解析:

本题考查电子商务应用平台设计的知识。电子商务网站基本构件中安全服务器是为了保证电子商务系统的数据安全、应用安全和交易安全。67.2014-66、______是指通过企业与消费者的沟通,以满足消费者需要的价值为取向,确定企业统一的促销策略,协调使用各种不同的传播手段,发挥不同传播手段的优势,以获得最佳的营销效果。A、直复营销B、关系营销C、服务营销D、整合营销【正确答案】:D解析:

本题考查的是营销策略中的整合营销。整合营销是指通过企业与消费者的沟通,以满足消费者需要的价值为取向,确定企业统一的促销策略,协调使用各种不同的传播手段,发挥不同传播手段的优势,以获得最佳的营销效果。因此,答案为D。其他选项的含义如下:A.直复营销:直接营销,即企业直接向消费者推销产品或服务。B.关系营销:建立长期的、稳定的、互惠的关系,以满足消费者的需求和企业的利益。C.服务营销:以提供优质的服务为核心,满足消费者的需求,提高消费者的满意度和忠诚度。68.2014-58、FTP在进行文件传输时需进行身份验证,如果以匿名方式登录,其用户名是______。A、guestB、anonymousC、everyoneD、user【正确答案】:B解析:

FTP是文件传输协议,用于在网络上进行文件传输。在进行文件传输时,需要进行身份验证,以确保只有授权用户才能访问和传输文件。其中,FTP支持匿名登录方式,即用户可以使用一个通用的用户名和密码进行登录,而不需要提供个人身份信息。在FTP中,匿名登录的用户名通常是“anonymous”,因此本题的答案为B。69.以下关于可行性分析的叙述中,错误的是______。A、可行性分析用以判断建设项目可能性和必要性B、可行性分析包含对社会环境可行性的分析C、可行性分析确定了建设项目的实施方案D、可行性分析包含费用的预算和效益的估算【正确答案】:C解析:

本题考查可行性分析的相关概念。可行性分析根据系统的环境、资源等条件,判断新系统建设是否有必要、有可能开始进行。可行性包括运行可行性、技术可行性、经济可行性及社会环境可行性。运行可行性是对方案在组织中的合适程度的度量;技术可行性是指所提出的要求在现有技术水平下是否有可能实现;经济可行性包括所需费用的预算和对效益的估算;社会环境可行性考虑各种社会因素,确定系统是否可行。可行性分析最后提交可行性研究报告。70.在指令系统的各种寻址方式中,获取操作数最快的方式是()。若操作数的地址包含在指令中,则属于(请作答此空)方式。A、直接寻址B、立即寻址C、寄存器寻址D、间接寻址【正确答案】:A解析:

本题考查计算机系统方面的基础知识。根据指令的寻址方式的定义,操作数包含在指令中的寻址方式是立即寻址;操作数在寄存器中的寻址方式是寄存器寻址;操作数的地址存放在寄存器中的寻址方式是寄存器间接寻址。71.()不确定性造成了“牛鞭效应”。A、生产与运输B、运输与配送C、供给与需求D、采购与配送【正确答案】:C解析:

本题考查供应链管理方面的基础知识。牛鞭效应指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增。牛鞭效应扭曲了供应链内的需求信息,从而使得对需求状况有着不同估计,其结果导致供应链失调。相联存储器是一种按内容访问的存储器。牛鞭效应会损害整条供应链的运营业绩:牛鞭效应增加供应链中产品的生产成本、库存成本、劳动力成本和运输成本;牛鞭效应延长供应链的补给供货期;牛鞭效应给供应链每个阶段的运营都带来负面影响,从而损害了供应链不同阶段之间的关系。72.某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为()。A、属于开发人员权利不涉及企业权利B、侵犯了企业商业秘密权C、违反了企业的规章制度但不侵权D、未侵犯权利人软件著作权【正确答案】:B解析:

本题考查的是知识产权方面的基础知识。高新技术企业大都是以知识创新开发产品,当知识产品进入市场后,则完全依赖于对其知识产权的保护,如果没有保护或保护不力,将影响企业的生存与发展。我国《反不正当竞争法》第十条第3项规定:“违反约定或者违反权利人有关保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的商业秘密。第三人明知或者应知前款所列违法行为,获取、使用或者披露他人的商业秘密,视为侵犯商业秘密。”“本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。”试题中“某开发人员违反企业有关保守商业秘密的要求”表明企业对软件产品或成果中的技术秘密,采取保密措施,构成商业秘密。一旦发生企业“技术秘密”被泄露的情况,则便于认定为技术秘密,依法追究泄密行为人的法律责任,保护企业的权益。发表权是指决定作品是否公之于众的权利。所谓公之于众是指作品完成后,以复制、表演、播放、展览、朗诵、发行、摄制或者改编、翻译等方式使作品在一定数量不特定人的范围内公开。发表权的具体内容包括作品发表的时间、发表的形式和发表的地点等。所以开发人员的行为违反了企业的规章制度,侵犯了权利人的商业秘密权,侵犯了权利人的软件著作权。73.在可审性服务中,审计功能()。A、验证某个通信参与方的身份B、可以防止非授权用户访问信息C、提供历史事件的记录D、使用户确定信息正确,未经非授权者修改【正确答案】:C解析:

本题考查可审性服务的相关概念。可审性服务的功能包括身份标识、身份鉴别和审计。审计提供历史事件的记录,审计记录将每个人及其在计算机系统中或在物理世界中的行动联系起来。74.以下是发布公告栏广告的主要步骤,正确顺序是()。①起草广告。②查看有没有与要发布的广告信息类似的文章存在。如果有,他们是怎样写的,有没有人对其评论,参与人的数量如何。③定期跟踪,看自己的广告是否存在着,有没有人响应,是否引起某些人的敌意和反感等。④发布。⑤阅读组中的文章,看一看当前存在着哪些话题,哪些话题参与的人多。⑥根据反馈和效果,修改方式和文字,在适当的时候再次发布。⑦根据广告信息的主题选择讨论组。A、①②③④⑤⑥⑦B、⑦⑤②①④③⑥C、①⑤③②④⑥⑦D、⑦②⑤③①④⑥【正确答案】:B解析:

本题考查设置公告栏广告的基本知识。根据发布信息的限制,公告栏分为两种:一种只有会员才能发布信息,另一种则无此限制。而会员注册一般也是免费的。公告栏广告信息发布的步骤如下;①根据广告信息的主题选择讨论组。②阅读组中的文章,看一看当前存在着哪些话题,哪些话题参与的人多。③查看有没有与要发布的广告信息类似的文章存在。如果有,他们是怎样写的,有没有人对其评论,参与人的数量如何。④起草广告。⑤发布。⑥定期跟踪,看自己的广告是否存在着,有没有人响应,是否引起某些人的敌意和反感等。⑦根据反馈和效果,修改方式和文字,在适当的时候再次发布。75.消息中间件______。A、是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台B、屏蔽各种平台及协议之间的特性,以实现不同平台之间的通信C、对异构环境下的数据库实现连接D、实现客户机图形用户接口与已有字符接口服务器应用程序之间的互操作【正确答案】:B解析:

本题考查消息中间件的定义和作用。消息中间件是一种软件平台,用于在分布、异构的系统之间传递消息,屏蔽各种平台及协议之间的特性,以实现不同平台之间的通信。因此,选项B是正确答案。选项A描述的是分布式事务处理系统,选项C描述的是数据库连接,选项D描述的是客户机图形用户接口与已有字符接口服务器应用程序之间的互操作,都与消息中间件的定义和作用不符。因此,选项B是正确答案。76.DES算法的基本原理是每次取明文中的连续()位数据,通过相应的操作,最终得到转换后的相同位数密文。A、16B、32C、64D、128【正确答案】:C解析:

本题考查DES(DataEncryptionStandard)算法的概念。对称密钥密码体制的典型算法是DES(DataEncryptionStandard)算法。DES算法的基本原理是每次取明文中的连续64位数据,通过64位密钥,对明文进行16轮的替代、移位和异或操作,最终得到转换后的64位数据(密文)。连续对明文执行上述过程,最终得到全部明文的密文。77.不属于网络营销职能的是()。A、网络品牌B、信息发布C、顾客服务D、个性化营销【正确答案】:D解析:

本题考查的是网络营销职能,选项中不属于网络营销职能的是哪一个。A选项中的网络品牌是网络营销中非常重要的一环,B选项中的信息发布是网络营销中的重要手段,C选项中的顾客服务是网络营销中必不可少的一部分,而D选项中的个性化营销虽然也是网络营销中的一种手段,但并不是网络营销职能的一部分。因此,本题的正确答案为D。78.()属于非对称密钥机制。A、DESB、RSAC、3DESD、IDEA【正确答案】:B解析:

本题考查对称密钥和非对称密钥的基本概念。根据加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:对称密钥加密、非对称密钥加密。对称密钥加密也叫专用密钥加密,即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括:DES、3DES、IDEA、FEAL、BLOWFISH等。非对称密钥加密也叫公开密钥加密,每个人都有一对唯一对应的密钥:公开密钥(简称公钥)和私人密钥(简称私钥),公钥对外公开,私钥由个人秘密保存;用其中一把密钥来加密,就只能用另一把密钥来解密。非对称密钥加密算法的典型代表是RSA。79.可以通过网络直接传送的航班、参团出游及娱乐内容的订购、支付,兑汇及银行有关业务,证券及期货等有关交易属于______交易。A、有形商品B、无形商品C、间接电子商务D、实体商品【正确答案】:B解析:

电子商务按交易的内容基本上可分为直接电子商务和间接电子商务。直接电子商务包括向客户提供的软体商品(又称无形商品)和各种服务。如计算机软件;研究性咨询性的报告;航班、参团出游及娱乐内容的订购、支付;兑汇及银行有关业务;证券及期货的有关交易;全球规模的信息服务等,都可以通过网络直接传送,保证安全抵达客户。直接电子商务突出的好处是快速简便及十分便宜,深受客户欢迎,企业的运作成本显著降低。受限之处是只能经营适合在网上传输的商品和服务。间接电子商务包括向客户提供的实体商品(又称有形商品)及有关服务。显然这是社会中大量交易的商品和有关服务。80.当鼠标移动到网页中的某个图标上时,会显示一段简介内容,这是JavaScript事件中______事件的应用。A、onFocusB、onMouseDownC、onMouseOverD、onMouseOut【正确答案】:C解析:

本题考查JavaScript语言关于鼠标事件的基础知识。常见的鼠标事件有以下8个:onMouseDown:鼠标的键钮被按下。onMouseUp:鼠标的键钮被释放弹起。onClick:单击鼠标的键钮。onDblClick:鼠标的键钮被双击。onContextMenu:弹出右键菜单。onMouseOver:鼠标移到目标的上方。onMouseOut:鼠标移出目标的上方。onMouseMove:鼠标在目标的上方移动。onMouseDown事件与onMouseUp事件可以说是onClick事件在时间上的细分,顺序是onMouseDown≥onMouseUp≥onClick。因此一个单击事件,通常会激发几个鼠标事件。81.电子商务物流配送特有的活动是()。A、搬运B、保管C、包装D、分拣配货【正确答案】:D解析:

本题考查电子商务物流配送特有的活动。选项A搬运、B保管、C包装都是传统物流活动,不是电子商务物流配送特有的活动。而D分拣配货是电子商务物流配送特有的活动,因为电子商务物流配送的订单量大、品种多,需要对商品进行分类、分拣、配货,以保证订单准确无误地送达客户手中。因此,本题答案为D。82.在ADO对象中,()对象负责浏览和操作从数据库中取出的数据。A、ConnectionB、CommandC、RecordSetD、Err【正确答案】:C解析:

本题考查的是ADO对象的基本知识。ADO是对当前微软公司所支持的数据库进行操作的最有效和最简单直接的方法之一,它是一种功能强大的数据访问编程模式,从而使大部分数据源可编程的属性得以直接扩展到ASP页面中。ADO对象主要包含Connection对象、Command对象、Parameter对象、RecordSet对象、Field对象、Property对象和Error对象等七个对象。Connection对象负责与数据库实际的连接动作,代表与数据源进行的weiyi会话。Command对象负责对数据库提供请求,也就是传递指定的SQL命令。使用Command对象可以查询数据库并返回RecordSet对象中的记录,以便执行大量操作或处理数据库结构。RecordSet对象负责浏览和操作从数据库中取出的数据,对象表示的是来自基本表或命令执行结果的记录全集。Err对象是用来判断发生什么错误。该对象提供了一系列的属性和方法,通过这些属性和方法就可以得到各种错误信息。83.阅读下面XML文档,下列说法正确的是______。<book><author>ton

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论