电子商务设计师练习试卷附答案_第1页
电子商务设计师练习试卷附答案_第2页
电子商务设计师练习试卷附答案_第3页
电子商务设计师练习试卷附答案_第4页
电子商务设计师练习试卷附答案_第5页
已阅读5页,还剩108页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页电子商务设计师练习试卷附答案1.网络商务信息处理分为信息存储、信息整理和信息加工处理三个阶段。______不属于信息整理的工作。A、信息鉴别B、信息筛选C、信息分类D、信息形式变换【正确答案】:D解析:

本题考查网络商务信息处理的基本概念。网络商务信息处理分为信息存储、信息整理和信息加工处理三个阶段。信息的存储是把已经获取的信息用科学的方法保存起来,以便于进一步的加工、处理和使用。收集信息后,便要对所得到的信息进行相关整理,常做的信息整理工作包括明确信息来源、添加文件名、信息鉴别、信息筛选、信息分类。信息整理后,进行信息的加工处理。信息加工包括信息形式变换和信息内容处理。信息形式变换是指在信息传输的过程中,通过变换载体,使信息准确地传输给接收者。信息内容处理是指对原始信息进行加工整理,深入揭示信息的内容。2.()是以地理空间数据库为基础,在计算机硬件的支持下,对空间相关数据进行采集、管理、操作、模拟和显示,并采用地理模型分析方法,适时提供多种空间和动态的地理信息,为地理研究和地理决策及其他服务而建立起来的计算机技术系统。AIDCB、GPSC、GISD、RFID【正确答案】:C解析:

本题考查物流信息技术的相关知识。GPS(GlobalPositioningSystem,全球卫星定位系统)是利用分布在约2万公里高空的多颗卫星对地面目标的状况进行精确测定以进行定位、导航的系统,它主要用于船舶和飞机导航、对地面目标的精确定时和精密定位、地面及空中交通管制、空间与地面灾害监测等。GIS(GeographicalInformationSystem,地理信息系统)以地理空间数据为基础,采用地理模型分析方法,适时地提供多种空间的和动态的地理信息,是一种为地理研究和地理决策服务的计算机技术系统。自动标识与数据采集(AIDC)指的是不用键盘直接将数据输入到计算机系统、可编程逻辑控制器(PLC)或者其他微处理器中。射频标识(RFID)是自动标识与数据采集(AIDC)技术之一,这种技术已成为主要的数据采集、标识和分析系统的工具。3.以下不属于IC卡的是______。A、存储器卡B、磁条卡C、逻辑加密卡D、智能卡【正确答案】:B解析:

本题考查IC卡的基本知识。IC卡按卡内芯片的不同,分为存储器卡、逻辑加密卡和智能卡(CPU卡)三种。存储器卡只含有一般的E2PROM芯片。卡的内部不能提供任何安全措施,只能由读写器提供一些有限的安全检查手段;逻辑加密卡由逻辑电路和E2PROM两部分组成,实现了对E2PROM存储单元读/写/擦除的控制,增强了卡的安全性;智能卡内带有MPU(微处理器)、E2PROM、RAM和ROM,能进行复杂的加密运算和密钥密码管理,其安全性和可靠性大大高于前两种卡,应用范围也广泛得多,可一卡多用。4.物流标准化是物流发展的基础,其中对物流系统内部设施、机械装备、专用工具等所制定的标准称为物流______。A、作业标准B、技术标准C、信息标准D、业务标准【正确答案】:B解析:

本题考查物流标准化的含义。物流标准化是指以物流作为一个大系统,制定并实施“系统内部设施、机械装备、专用工具”等的技术标准,制定并实施“包装、装卸、运输、配送”等各类作业标准、管理标准及作为现代物流突出特征的物流信息标准,并形成全国及国际接轨的标准体系,推动物流业的发展。5.两名以上的申请人分别就同样的软件发明创造申请专利的,()可取得专利权。A、最先发明的人B、最先申请的人C、所有申请的人D、最先使用人【正确答案】:B解析:

本题考查的是专利权的归属问题。根据专利法的规定,专利权应当授予最先申请的人。因此,选项B最符合题意,是正确答案。其他选项均不符合专利法的规定。选项A和D与专利权的归属无关;选项C虽然包括了所有申请的人,但是并没有明确规定专利权的归属。6.有关集成测试的描述中,“()”是错误的。A、集成测试的目的是确保各单元组合在一起后能按既定意图协作运行B、集成测试包含增量式集成与非增量式集成C、集成测试的内容包括单元间接口功能的测试D、集成测试不需要进行回归测试【正确答案】:D解析:

本题考察对集成测试的理解。集成测试是软件测试中的一种,其目的是确保各单元组合在一起后能按既定意图协作运行。集成测试包含增量式集成与非增量式集成,其内容包括单元间接口功能的测试。而回归测试是指在软件发生变更后,重新执行既有测试用例以确认变更是否影响了原有功能的测试,因此选项D中的描述是错误的。因此,本题的正确答案为D。7.数字证书的内容不包括()。A、证书序列号B、证书持有者的私钥C、版本信息D、证书颁发者信息【正确答案】:B解析:

本题考查数字证书的相关概念。数字证书又叫数字凭证、数字标识,它包含了证书持有者的有关信息,以标识其身份。数字证书的内容有证书持有者的姓名、证书持有者的公钥、公钥的有效期、颁发数字证书的单位、颁发数字证书单位的数字签名和数字证书的序列号。8.在RSA算法中,已知两个质数分别为11和13,则下面的选项中,可成为公钥的是(),对应的私钥是(请作答此空)。A、(143,77)B、(143,91)C、(143,103)D、(143,120)【正确答案】:C解析:

本题考查RSA算法。RSA算法是非对称密钥密码体制的算法。RSA算法的基本原理是基于大素数难分解原理,即寻找两个大素数比较简单,而将两个大素数的乘积分解则非常困难。具体算法如下:①选取两个足够大的质数p和q;②计算p和q的乘积,记为n=p*q;③计算p-1和q-1的乘积,记为m=(p-1)*(q-1);④寻找一个小于n的数e,使其与m互为质数;⑤寻找一个数d,使其满足(e*d)mod[(p-1)*(q-1)]=1;⑥(n,e)为公钥,(n,d)为私钥。P=11,q=13,n=143,m=120,选取e=7<n并且与m互为质数,则(e*d)mod[(p-1)*(q-1)]=(7*103)mod[(11-1)*(13-1)]=721mod120=1。9.在ADO.NET中,要执行一条添加数据的SQL命令,必须创建的对象是______。A、一个Command对象和一个DataAdapter对象B、一个Connection对象和一个DataSet对象C、一个Command对象和一个DataSet对象D、一个Connection对象和一个Command对象【正确答案】:D解析:

本题考查面向对象程序设计语言C#的基础知识。ADO.NET是一组用于和数据源进行交互的面向对象类库。主要包含的类如下:①Connection类和数据库交互所使用的连接类。该类指明数据库服务器、数据库名字、用户名、密码及连接数据库所需要的其他参数。②Command类成功与数据建立连接后,就可以用Command对象来执行查询、修改、插入、删除等命令。③DataReader类DataReader对象允许开发人员获得从Command对象的SELECT语句得到的结果。④DataSet对象DataSet对象是数据在内存中的表示形式。它包括多个DataTable对象,而DataTable包含列和行,就像一个普通的数据库中的表。⑤DataAdapter类某些时候开发人员使用的数据主要是只读的,并且开发人员很少需要将其改变至底层的数据源。这些情况要求在内存中缓存数据,以此来减少并不改变的数据被数据库调用的次数。DataAdapter通过断开模型来帮助开发人员方便的完成对以上情况的处理。使用ADO.NET进行数据添加时,必须要用到的类是Connection和Command。10.显示器的(),显示的图像越清晰,质量也越高。A、刷新频率越高B、分辨率越高C、对比度越大D、亮度越低【正确答案】:B解析:

本题考察的是显示器的质量与哪个因素有关。选项中,刷新频率、对比度、亮度都与显示器的质量有关,但是与清晰度没有直接关系。而分辨率是指显示器上像素点的数量,分辨率越高,每个像素点所占的面积就越小,图像就越清晰。因此,本题的正确答案是B。11.电子商务网站基本架构的设计不包括______。A、确定网站服务器功能B、确定网站的收费对象和收费规则C、确定网站栏目的功能D、确定网站的信息流和控制流【正确答案】:A解析:

本题考查进行电子商务网站架构的相关知识。电子商务网站一般作为企业的门户站点,是企业为合作伙伴、客户等提供的访问企业内部资源的统一平台。因此要考虑良好的可扩充性、高效率的并发处理能力、强大的管理能力、与企业内部的系统紧密联系、快速服务响应能力、良好的容错性能、支持多种客户终端、安全的运行环境等。电子商务网站基本架构包括确定网站的收费对象和收费规则、确定网站栏目的功能、确定网站的信息流和控制流。网站服务器功能与电子商务网站基本架构无关。12.以下文件中,______是图像文件。A、marry.wpsB、marry.htmC、marty.jpgD、marry.mp3【正确答案】:C解析:

marry.jpg是一个静止图像文件;marry.wps是一个使用文字处理软件WPS编辑的文档;marry.htm是一个网页文件;marry.mp3是一个经数字化压缩编码的音乐文件。13.不同的对象收到同一消息可以进行不同的响应,并且会产生完全不同的结果,这种现象称为多态,其实现由______支持。A、继承B、封装C、过载D、覆盖【正确答案】:A解析:

本题考查面向对象的基本知识。在面向对象系统中,在收到消息时,对象要予以相应。多态(polymorphism)是不同的对象收到同一消息可以进行不同的响应,产生完全不同的结果。用户可以发送一个通用的消息,而实现细节则由接收对象自行决定,使得同一个消息就可以调用不同的方法,即一个对象具有多种形态。多态的实现受到继承的支持,利用类的层次关系,把具有通用功能的消息存放在高层次,而不同的实现这一功能的行为放在较低层次,在这些低层次上的生成的对象能够给通用消息以不同的响应。多态有几种不同的形式,Cardelli和Wegner将其分为4类:参数多态、包含多态、过载多态和强制多态。其中参数多态是应用比较广的多态,包含多态在许多语言中都存在,最常见的例子就是子类型化。过载多态是同一个名字在不同的上线文中所代表的含义。14.以下关于SET协议的叙述,错误的是()。A、SET支付系统主要由持卡人、商户、发卡行、收单行、支付网关及认证机构6部分组成B、SET采用数字签名技术来鉴别消息的真伪及有无篡改C、SET是基于传输层的通用安全协议D、在SET工作流程中,消费者、在线商店、支付网关都需要通过认证中心认证【正确答案】:C解析:

本题考查SET协议的相关知识。SET协议是目前已经标准化且被业界广泛接受的一种网际网络信用卡付款机制。它由Visa和MarsterCard两大信息卡组织共同推出,并且由众多信息产业公司,如Microsoft、Netscape、RSA等共同协作发展而成。SET支付系统主要由持卡人、商家、发卡行、收单行、支付网关及认证机构等6个部分组成。SET采用数字签名技术来鉴别消息的真伪及有无篡改。SET协议是基于应用层的协议。为了保证SET交易的安全,SET协议规定参与SET交易的各方,包括支付网关、网上商家、持卡客户,在参加交易前必须到CA认证中心申请并安装数字证书,以向其他各方认证自己的真实身份。15.典型的信息系统项目开发的过程为:需求分析、概要设计、详细设计、程序设计、调试与测试、系统安装与部署。()阶段拟定了系统的目标、范围和要求。A、概要设计B、需求分析C、详细设计D、程序设计【正确答案】:B解析:

本题考查信息系统项目开发的过程。根据题干中所给出的信息系统项目开发的过程,可以知道,拟定了系统的目标、范围和要求的阶段应该是需求分析阶段。因此,本题的答案为B。其他选项的解释如下:A.概要设计:概要设计阶段是在需求分析阶段之后,根据需求分析的结果,对系统进行整体的设计,包括系统的结构、模块划分、数据流程等。C.详细设计:详细设计阶段是在概要设计阶段之后,对系统进行详细的设计,包括具体的算法、数据结构、界面设计等。D.程序设计:程序设计阶段是在详细设计阶段之后,根据详细设计的结果,进行程序的编写和实现。因此,本题的正确答案为B。16.以下对电子支付的描述,正确的是()。A、电子支付中消费者是通过电话与银行传递支付信息,同时通过电子钱包与银行支付网关传递电子货币B、电子支付足指电子交易的当事人(包括消费者、厂商和金融机构)使用安全电子手段通过网络进行的货币支付和资金流转C、电子支付的支付手段有信用卡支付、智能卡支付、电子货币支付和现金支付D、电子支付必须经过银行的专用网络【正确答案】:B解析:

本题考查电子支付的基本概念。电子支付是指电子交易的当事人,包括消费者、厂商和金融机构使用安全电子手段通过网络进行的货币支付和资金流转。典型的电子支付方式包括:电子货币支付方式(电子现金、电子钱包);电子支票支付方式(电子支票、电子汇款、电子划款):电子信用卡支付方式(信用卡、借记卡)。与传统的支付方式相比,电子支付具有以下特征:(1)电子支付是以计算机技术和网络技术为支撑进行存储、支付和流通。(2)电子支付是集储蓄、信贷和非现金结算等多种功能为一体。(3)电子支付可以广泛应用于生产、交换、分配和消费领域。(4)电子支付使用简便、安全、迅速和可靠。(5)电子支付通常要经过银行的专用网络。17.应用系统的安全风险涉及很多方面,以下属于数据库服务器安全风险的是()。A、IIS服务器安全漏洞B、Apache服务器安全漏洞C、Websphere服务器安全漏洞D、SQLServer服务器安全漏洞【正确答案】:D解析:

本题考查应用系统安全风险的基本知识。应用系统的安全风险包括:文件服务器的安全风险、数据库服务器的安全风险、病毒侵害的安全风险和数据信息的安全风险。题目中IIS和Apache是Web搭建Web服务器的工具,Websphere则是IBM公司开发的中间件服务器,它们并不存在数据库服务器的安全风险。18.企业应用集成(EAI)按照应用集成对象的角度来划分,可以分为()。A、面向数据和面向过程B、平台和应用C、数据和业务D、水平组织内和垂直组织内【正确答案】:A解析:

本题考查企业应用集成的概念。EAI能够将业务流程、应用软件、硬件和各种标准联合起来,在两个或更多的企业应用系统之间实现无缝集成,使它们像一个整体一样进行业务处理和信息共享。EAI不仅包括企业内部的应用系统和组织集成,还包括企业与企业之间的集成,以实现企业与企业之间的信息交换、商务协同、过程集成和组建虚拟企业和动态联盟等。EAI从不同的角度可有不同的分类方法。从应用集成的对象来划分,可以分为面向数据的集成和面向过程的集成;从应用集成所使用的工具和技术来划分,则可以分为平台集成、数据集成、组件集成、应用集成、过程集成和业务对业务的集成六类;如果从企业组织的角度,EAI又可分为水平的组织内的集成、垂直的组织内的集成和不同组织间系统的集成。19.通常所说的“媒体”有两重含义,一是指______等存储信息的实体;二是指图像、声音等表达与传递信息的载体。A、文字、图形、磁带、半导体存储器B、磁盘、光盘、磁带、半导体存储器C、声卡、U盘、磁带、半导体存储器D、视频卡、磁带、光盘、半导体存储器【正确答案】:B解析:

本题考查多媒体基础知识。我们通常所说的“媒体(Media)”包括其中的两点含义。一是指信息的物理载体,即存储信息的实体,如手册、磁盘、光盘、磁带;二是指承载信息的载体即信息的表现形式(或者说传播形式),如文字、声音、图像、动画、视频等,即CCITT定义的存储媒体和表示媒体。表示媒体又可以分为3种类型:视觉类媒体(如位图图像、矢量图形、图表、符号、视频、动画等)、听觉类媒体(如音响、语音、音乐等)、触觉类媒体(如点、位置跟踪;力反馈与运动反馈等),视觉和听觉类媒体是信息传播的内容,触觉类媒体是实现人机交互的手段。20.标准化的工作是实现EDI互通、互联的前提和基础,其中______解决各种报文类型格式、数据元编码、字符集和语法规则。A、EDI网络通信标准B、EDI处理标准C、EDI联系标准D、EDI语义语法标准【正确答案】:D解析:

本题考查考生对EDI标准化的具体内容的了解。标准化的工作是实现EDI互通和互联的前提和基础。EDI的标准包括EDI网络通信标准、EDI处理标准、EDI联系标准和EDI语义语法标准等。EDI网络通信标准是要解决EDI通信网络应该建立在何种通信网络协议之上,以保证各类EDI用户系统的互联。目前国际上主要采用MHX(X.400)作为EDI通信网络协议,以解决EDI的支撑环境。EDI处理标准是要研究不同地域、不同行业的各种EDI报文共有的“公共元素报文”的处理标准。它与数据库、管理信息系统(如MPRII)等接口有关。EDI联系标准解决EDI用户所属的其他信息管理系统或数据库与EDI系统之间的接口。EDI语义语法标准(又称EDI报文标准)是要解决各种报文类型格式、数据元编码、字符集和语法规则以及报表生成应用程序设计语言等。这里的EDI语议语法标准又是EDI技术的核心。21.在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地址总线的宽度为32位,则最多允许直接访间主存储器()的物理空间。A、40MBB、4GBC、40GBD、400GB【正确答案】:B解析:

计算机中的地址总线决定了CPU可以直接寻址的内存空间大小,而数据总线则决定了CPU和内存之间每次传输的数据量大小。题目中给出地址总线宽度为32位,即CPU可以直接寻址的内存空间大小为$2^{32}$个地址单元。由于每个地址单元的大小为1字节(8位),因此CPU可以直接寻址的内存空间大小为$2^{32}$字节,即4GB。因此,答案为B。22.数字摘要技术的作用是______。A、增强信息的保密性B、验证信息的完整性C、认证信息发送者身份D、提高加密信息的效率【正确答案】:B解析:

本题考查加密技术中数字摘要技术的基本知识。数字摘要是利用哈希函数对原文信息进行运算后生成的一段固定长度的信息串,该信息串被称为数字摘要。产生数字摘要的哈希算法具有单向性和唯一性的特点。所谓单向性,也称为不可逆性,是指利用哈希算法生成的数字摘要,无法再恢复出原文;唯一性是指相同信息生成的数字摘要一定相同,不同信息生成的数字摘要一定不同。这一特征类似于人类的指纹特征,因此数字摘要也被称为数字指纹。数字摘要具有指纹特征,因此可以通过对比两个信息的数字摘要是否相同来判断信息是否被篡改过,从而验证信息的完整性。数字摘要的使用过程是:①发送方将原文用哈希(Hash)算法生成数字摘要;②发送方将原文同数字摘要一起发送给接收方;③接收方收到原文后用同样的哈希(Hash)算法对原文进行运算,生成新的数字摘要;④接收方将收到的数字摘要与新生成的数字摘要进行对比,若相同,说明原文在传输的过程中没有被篡改,否则说明原文信息发生了变化。23.()是企业建模的核心内容。A、组织管理B、业务流程C、应用系统D、物理系统【正确答案】:B解析:

本题考查企业模型的基本知识。企业模型是信息系统设计的基础。没有企业模型就很难科学的分析和综合企业各部分功能管理、信息关系及动态关系。企业模型及设计方法解决了一个企业的物流、资金流、信息流和决策流的关系,它是企业信息集成的基础。在企业建模时,需要考虑一组能够覆盖整个企业的建模因素。从这一指导思想出发,遵循当前各种建模思想把企业建模对象从总的要领上分为4类:组织管理、业务流程、应用系统和物理系统。其中,业务流程建模是企业建模的核心内容。企业模型的其他部分往往可以由业务模型导出。24.在WEB服务描述语言文档中使用的元素PortType的含义是()。A、数据类型定义的容器,它使用某种类型系统B、对服务所支持的操作的抽象描述C、操作的抽象集合,这些操作由一个或多个端点支持D、特定端口类型的具体协议和数据格式规范【正确答案】:C解析:

PortType是WEB服务描述语言文档中的一个元素,它表示一组抽象的操作集合,这些操作由一个或多个端点支持。PortType并不是数据类型定义的容器,也不是特定端口类型的具体协议和数据格式规范,而是对服务所支持的操作的抽象描述。因此,答案选C。25.在物流系统中,起着缓冲、调节和平衡作用的物流活动是()。A、运输B、配送C、仓储D、装卸【正确答案】:C解析:

物流系统中,运输、配送和装卸等活动都是物流的基本环节,但它们并不是起着缓冲、调节和平衡作用的物流活动。而仓储则是物流系统中起着缓冲、调节和平衡作用的重要环节,通过仓储可以实现物流信息的集中管理、物流资产的优化配置、物流成本的降低等目标。因此,本题的正确答案为C.仓储。26.在E-mai1营销中,以下不属于用户许可的方法的是()。A、购买用户信息B、用户注册C、用户主动订阅的新闻邮件D、用户登录【正确答案】:A解析:

本题考查的是E-mail营销中的用户许可方法。用户许可是指用户自愿同意接收商家发送的邮件,因此,只有用户自愿订阅的方式才属于用户许可的方法。选项B、C、D都是用户自愿订阅的方式,而选项A是购买用户信息,不属于用户自愿订阅的方式,因此选项A是不属于用户许可的方法。综上所述,答案为A。27.ICMP协议属于TCP/IP协议簇中的______。A、应用层B、传输层C、网络层D、网络接口层【正确答案】:C解析:

本题考查TCP/IP协议簇的基础知识。TCP/IP协议采用了层次体系结构,所涉及的层次包括网络接口层、传输层、网络层和应用层。每一层都实现特定的网络功能,其中TCP负责提供传输层的服务,IP协议实现网络层的功能。这种层次结构系统遵循着对等实体通信原则,即Internet上两台主机之间传送数据时,都以使用相同功能进行通信为前提。网络接口层提供了TCP/IP与各种物理网络的接口,把IP数据报封装成能在网络中传输的数据帧,为数据报的传送和校验提供了可能。这些物理网络包括各种局域网和广域网,如以太网、令牌环网、X.25公共分组交换网和FDDI等。网络接口层只提供了简单的数据流传送服务,而在Internet中网络与网络之间的数据传输主要依赖于网络层中的IP协议。网络层主要包括IP、ICMP、lGMP和ARP等协议。传输层的主要服务功能是建立、提供端到端的通信连接,即一个应用程序到另一个应用程序的通信连接。说到底,传输层主要是为任何两台需要相互通信的计算机建立通信连接。它可以同时从应用层的几个应用程序接收数据并发送给下一层(IP)。传输层的主要协议有TCP(传输控制协议)和UDP(用户报文协议)。应用层根据不同用户的各种需求,向用户提供所需的网络应用程序服务。TCP/IP协议的应用层提供了网上计算机之间的各种应用服务,例如FTP、SMTP、DNS和SNMP等。28.根据《合同法》规定,采用数据电文形式订立合同的,()为合同订立成立地点。A、收件人的经常居住地B、收件人没有主营业地的,为其经常居住地C、发件人的主营业地D、发件人没有主营业地的,为其经常居住地【正确答案】:B解析:

合同法》规定,采用数据电文形式订立合同的,收件人没有主营业地的,为其经常居住地为合同订立成立地点。29.VPN的含义是()。A、增值网B、虚拟专用网C、企业内部网D、企业外部网【正确答案】:B解析:

本题考查计算机系统的基础知识。VPN(VirtualPrivateNetwork,虚拟专用网)是指利用公共网络,如公共分组交换网、帧中继网、ISDN或Internet等的一部分来发送专用信息,形成逻辑上的专用网络:增值网英文为ValueAddedNetwork,是在公共网络上租用模拟或数字专线组成专用网络的一种技术;企业内部网Intranet强调企业内部各部门的联系,业务范围仅限于企业内;企业外部网Extranet强调各企业间联系,业务范围包括贸易伙伴、合作对象、零售商、消费者和认证机构。30.VirtualizationisanapproachtoITthatpoolsandshares(请作答此空)sothatutilizationisoptimizedandsuppliesautomaticallymeetdemand.TraditionalITenvironmentsareoftensilos,wherebothtechnologyandhuman()arealignedaroundanapplicationorbusinessfunction.Withavirtualized(),people,processes,andtechnologyarefocusedonmeetingservicelevels,()isallocateddynamically,resourcesareoptimized,andtheentireinfrastructureissimplifiedandflexible.Weofferabroadspectrumofvirtualization()thatallowscustomerstochoosethemostappropriatepathandoptimizationfocusfortheirITinfrastructureresources.A、advantagesB、resourcesC、benefitsD、precedents【正确答案】:B解析:

虚拟化是IT行业缓存和共享资源的一种方法,通过这种方法可以更好地利用资源,并且自动提供资源以满足需求。传统的IT环境通常是一个竖井,技术和人力资源都是围绕应用或商业功能来安排的。利用虚拟化的架构,人员、过程和技术都集中于满足服务的程度,生产量被动态地分配,资源得到优化,而且整个架构得以简化,变得很灵活。我们提供了广泛的虚拟化解决方案,允许客户为其IT资源的基础架构选择最适用的路线和优化的重点。31.在IEEE802标准中,()协议定义了无线局域网标准。A、802.3B、802.6C、802.11D、802.12【正确答案】:C解析:

本题考查的是IEEE802标准。IEEE802委员会成立于1980年初,专门从事局域网标准的制定工作,该委员会分成三个分会:传输介质分会——研究局域网物理层协议;信号访问控制分会——研究数据链路层协议;高层接口分会——研究从网络层到应用层的有关协议。IEEE802委员会制定的局域网标准系列包括:IEEE802.1A——局域网体系结构IEEE802.1B——寻址、网络互连与网络管理IEEE802.2——逻辑链路控制(LLC)IEEE802.3——CSMA/CD访问控制方法与物理层规范IEEE802.3i——10Base-T访问控制方法与物理层规范IEEE802.3u——100Base-T访问控制方法与物理层规范IEEE802.3ab——1000Base-T访问控制方法与物理层规范IEEE802.3z——1000Base-SX和1000Base-LX访问控制方法与物理层规范IEEE802.4——Token-Bus访问控制方法与物理层规范IEEE802.5——Token-Ring访问控制方法IEEE802.6——城域网访问控制方法与物理层规范IEEE802.7——宽带局域网访问控制方法与物理层规范IEEE802.8——FDDI访问控制方法与物理层规范IEEE802.9——综合数据话音网络IEEE802.10——网络安全与保密IEEE802.11——无线局域网访问控制方法与物理层规范IEEE802.12——100VG-AnyLAN访问控制方法与物理层规范32.在入侵检测技术中,()负责判断并产生警告信息。A、事件产生器B、事件分析器C、事件数据库D、响应单元【正确答案】:B解析:

本题考查入侵检测技术的基本概念。在入侵检测技术中,事件产生器负责原始数据采集的部分,它对数据流、日志文件等进行追踪,然后将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件。事件分析器接收事件信息.然后对它们进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为警告信息。事件数据库是存放各种中间和最终数据的地方。它从事件产生器或事件分析器接收数据,一般会将数据进行较长时间的保存。它可以是复杂的数据库,也可以是简单的文本文件。响应单元根据警告信息做出反应。33.以下不属于包过滤防火墙检查的是______。A、源IP地址B、目的IP地址C、端口D、源数据【正确答案】:D解析:

包过滤防火墙是一种基于网络层的防火墙,它通过检查数据包的源IP地址、目的IP地址、端口等信息来决定是否允许该数据包通过。因此,选项A、B、C都是包过滤防火墙检查的内容。选项D中的“源数据”并不是包过滤防火墙检查的内容,因为包过滤防火墙只关心数据包的头部信息,而不关心数据包的具体内容。因此,选项D是本题的正确答案。34.NAT技术是将私网地址转换为可用的公网地址,在下列IP地址中,______是可用的公网地址。A、B、0C、20D、0【正确答案】:B解析:

本题考查IP地址的基本知识。在TCP/IP中,IP地址分为公网地址和私网地址两大类。其中,私网地址包括以下三类:①10.x.x.x;②172.16.x.x至172.31.x.x;③192.168.x.x私网地址使用在局域网内部,配置了私网地址的计算机依靠NAT(网络地址转换)协议访问公网服务器。NAT实现内网的IP地址与公网的地址之间的相互转换,将大量的内网IP地址转换为一个或少量的公网IP地址,减少对公网IP地址的占用。35.关于电子商务对物流系统的影响叙述错误的是“()”。A、对物流系统即时信息交换要求更高B、减少库存,节约成本C、物流系统将会更大程度上取决于消费者的需求D、物流系统的组织结构将更趋于集中化和虚拟化【正确答案】:D解析:

本题考察对电子商务对物流系统的影响的理解。选项A、B、C都是电子商务对物流系统的正面影响,而选项D叙述错误。实际上,电子商务的发展使得物流系统的组织结构更加分散化和灵活化,因为电子商务的特点是订单量大、分散、零散,需要更多的物流服务提供商参与其中,而不是集中在少数大型物流企业手中。因此,选项D是错误的。综上所述,答案为D。36.在Word编辑状态下,将光标移至文本行首左侧空白处呈“”形状时,单击鼠标左键可以选中(),按下(请作答此空)键可以保存当前文档。A、Ctrl+SB、Ctrl+DCtrl+HD、Ctrl+K【正确答案】:A解析:

在Word编辑状态下,将光标移至文本行首左侧空白处呈“”形状时,若单击鼠标左键,则可以选中一行;若双击鼠标左键,则可以选中当前段落;若三击鼠标左键,则可以选中整篇文章。同时按下Ctrl+S组合键,可以保存当前文档。37.在电子商务交易中,消费者面临的威胁不包括()。A、虚假订单B、付款后不能收到商品C、客户资料的机密性丧失D、非授权访问【正确答案】:D解析:

本题考查电子商务安全的基础知识。在电子商务过程中,买卖双方是通过网络来联系的,因而不易建立交易双方的安个和信任关系。电子商务交易双方(销售者和消费者)都面临不同的安全威胁。对于消费者而言,所面临的威胁有:(1)虚假订单。一个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品。(2)付款后不能收到商品。在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使客户不能收到商品。(3)机密性丧失。客户可能将秘密的个人数据或自己的身份数据(如PIN、口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听。非授权访问则是销售者所面临的安全威胁之一。38.网络商务信息收集后,需要进行整理,()不属于信息整理工作。A、明确信息来源B、信息分类C、信息鉴别D、信息形式变换【正确答案】:D解析:

本题考查信息整理的基本概念。网络商务信息收集后,信息整理工作包括明确信息来源,信息分类和信息鉴别。39.A______isanindependentfirmthatoffersconnectionandtransaction-forwardingservicestobuyersandsellersengagedinEDI.A、WANB、LANC、VPND、VAN【正确答案】:D解析:

本题考查的是电子数据交换(EDI)中的一个概念——VAN。VAN是指独立的公司,为从事EDI的买家和卖家提供连接和交易转发服务。选项中,A、B、C三个选项分别是广域网、局域网和虚拟专用网的缩写,与VAN无关。因此,正确答案为D。40.默认情况下,一个C类地址中包含()可用主机地址。A、126B、128C、254D、256【正确答案】:C解析:

C类地址的网络号占用前3个字节,即24位,剩下的8位用于主机号。由于网络号和广播地址各占用一个主机地址,因此可用主机地址数量为2的8次方减去2,即254个。因此,选项C为正确答案。选项A、B、D都不符合实际情况。41.()越高,屏幕上图像的闪烁感越小,图像越稳定,视觉效果也越好。当前PC中该指标大多采用(请作答此空)Hz。A、88B、75C、65D、55【正确答案】:B解析:

刷新频率是指图像在显示器上更新的速度,也就是图像每秒在屏幕上出现的帧数,单位为Hz。刷新频率越高,屏幕上图像的闪烁感就越小,图像越稳定,视觉效果也越好。一般刷新频率在75Hz以上时,影像的闪烁才不易被人眼察觉。这个性能指标主要取决于显示卡上RAMDAC的转换速度。42.下列智力成果中,能取得专利权的是______。A、计算机程序代码B、游戏的规则和方法C、计算机算法D、用于控制测试过程的程序【正确答案】:D解析:

专利法明确规定,智力活动的规则和方法不取得专利权。智力活动规则和方法是直接作用于人的思维,与产业生产中的技术活动不发生直接关系,并不是对自然规律的利用,不属于技术方案。通常,智力活动规则和方法是一些人为的规则,如管理规则、游戏规则、统计方法、分类方法和计算方法等。算法被认为是一种数学公式,反映的是自然法则和逻辑思维过程,属于智力活动规则和方法,不能受到专利法的保护。算法对于计算机软件而言极其重要,是计算机程序的基础,计算机软件总是离不开算法。因此,计算机软件本身属于智力活动规则和方法的范畴,不能够授予专利权。无论是源程序还是目标程序,它体现的是智力活动的规则和方法。因此仅以单纯的计算机程序为主题的发明创造是不能获得专利权的。随着计算机技术的发展,不能授予专利权的智力活动规则和方法与能够授予专利权的方法之间的界线比较模糊了。例如,抽象出一种生产过程的数学模式,设计一种算法,通过予以运行用于控制该生产过程就能够获得专利保护。也就是说,智力活动规则和方法本身不被授予专利权,但进行智力活动的机器设备、装置或者根据智力活动规则和方法而设计制造的仪器、装置等都可以获得专利保护。即软件和硬件或者工业产品结合并表现为机器、装置或者为达到某种结果表现为方法时,软件可成为专利保护的对象。43.在数字证书拥有者主要包括的信息中,缩略图是指______。A、证书拥有者的名称B、数字证书的版本信息C、数字证书的数字摘要D、数字证书的序列号【正确答案】:C解析:

数字证书遵循国际流行的ITU-Trec.X.509标准。数字证书的内容可分为两部分:数字证书拥有者的信息和颁发数字证书的CA的信息。数字证书拥有者的信息主要包括:①数字证书的版本信息。②数字证书的序列号:每个数字证书都有一个唯一的证书序列号,用以识别证书。当证书被撤销时,数字证书序列号会被放入证书撤销列表中。③数字证书的有效期:包括有效起始日期和有效终止日期,超过该日期范围,数字证书无效。④数字证书的主题:证书拥有者的名称。⑤公钥信息:数字证书拥有者的公钥信息,包括公钥加密体制算法名称及公钥的字符串信息,该项只适用于RSA加密算法体制。⑥缩略图:即该证书的数字摘要,用以验证证书的完整性。⑦缩略图算法:生成该证书数字摘要的算法。⑧其他扩展信息。44.物流条码的标准体系包括码制标准和()标准。A、应用B、通信C、存储D、EDI【正确答案】:A解析:

本题考查物流条码的知识。物流条码是用于标识物流领域中具体实物的一种特殊代码,是在整个物流过程中,包括生产厂家、分销业、运输业、消费者等坏节的共享数据。物流条码的标准体系包括码制标准和应用标准。45.以下关于网络营销的说法,正确的是()。A、网络营销就是网上销售B、网络营销就是电子商务C、网络营销将完全取代传统营销D、网络营销与传统营销是一个整合的过程【正确答案】:D解析:

本题考查网络营销的基本概念。网络营销不同于传统的营销方式,不是简单的营销网络化,它的存在和运作并未完个抛开传统的营销理论,而是网络化与传统营销的整合。一般认为,网络营销是企业营销实践与现代信息通讯技术、计算机网络技术相结合的产物,是指企业以电子信息技术为基础,以计算机网络为媒介和手段而进行的各种营销活动(包括网络调研、网络新产品开发、网络促销、网络分销、网络服务等)的总称,因此将网络营销理解为就是网上销售或电子商务是不完全正确的。46.构成运算器的部件中,最核心的是______。A、数据总线B、累加器C、算术逻辑单元D、状态寄存器【正确答案】:C解析:

运算器由算术逻辑单元(ALU)、累加器、状态寄存器、通用寄存器组等组成。其中,ALU的基本功能为加、减、乘、除四则运算,与、或、非、异或等逻辑操作,以及移位、求补等操作。ALU是运算器的最核心部件。47.根据《合同法》规定,采用数据电文形式订立合同的,()为合同订立成立地点。A、收件人的经常居住地B、收件人没有主营业地的,为其经常居住地C、发件人的主营业地D、发件人没有主营业地的,为其经常居住地【正确答案】:B解析:

根据《合同法》第十一条规定,采用数据电文形式订立合同的,当事人以数据电文的收发时间为合同成立时间;当事人没有约定合同成立时间的,以收件人收到发件人的数据电文时合同成立。根据该规定,数据电文的收发时间为合同成立时间,因此合同订立成立地点应为收件人的经常居住地或经营地。选项A和C均为发件人的地址,不符合规定;选项D为发件人的经常居住地,也不符合规定。因此,选项B为正确答案,即采用数据电文形式订立合同的,收件人没有主营业地的,为其经常居住地为合同订立成立地点。48.在HTML语言中,可用来产生滚动文字的标记是______。A、<Marquee>B、<Table>C、<Object>D、<Embed>【正确答案】:A解析:

本题考查HTML语言标记的基础知识。Marquee标记用于创建一个滚动内容的效果,可应用于文字、图片等;Table标记用于创建表格;Object标记用于定义一个嵌入的对象,该对象包括图像、音频、视频、JavaApplets、ActiveX、PDF以及Flash等;Embed标记用于插入各种多媒体,格式可以是SWF、Midi、Wav、AIFF、AU、MP3等。49.远程办公经常会借助VPN技术实现,VPN技术是通过______来实现数据传输的。A、InternetB、DDNC、IntranetD、VAN【正确答案】:A解析:

本题考查VPN技术的基本知识。虚拟专用网络(VirtualPrivateNetwork,VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个结点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式)、FrameRelay(帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要采用了彩隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。50.在Word2003的编辑状态下,若要插入公式,应该(),选择“公式3.0”;若要修改已输入的公式,(请作答此空),打开公式编辑窗口,再进行修改即可。A、只需单击此公式B、在“编辑”菜单中单击查找命令C、只需双击此公式D、在“编辑”菜单中单击替换命令【正确答案】:C解析:

本题考查文字处理软件应用方面的基本常识。在Word2003的编辑状态下,若要插入公式,应该在“插入”菜单中,单击“对象”命令,在弹出的“对象”对话框中选择“公式3.0”,如下图所示。

若要修改已输入的公式,只需双击此公式,打开公式编辑窗口,再进行修改即可。51.根据中国互联网络信息中心2012年7月发布的第30次《中国互联网络发展统计报告》,手机已超越台式电脑成为中国网民第一大上网终端,截止2012年6月底,我国手机网民规模达到______。A、5.38亿B、3.88亿C、3.30亿D、1.46亿【正确答案】:B解析:

本题考查对电子商务相关信息的了解。根据中国互联网络信息中心2012年7月发布的第30次《中国互联网络发展统计报告》,中国网民实现互联网接入的方式呈现出全新格局,在2012年上半年,通过手机接入互联网的网民数量达到3.88亿,手机成为我国网民的第一大上网终端。52.(2013年)当程序运行陷于死循环时,说明程序中存在______。A、语法错误B、静态的语义错误C、词法错误D、动态的语义错误【正确答案】:D解析:

语法错误是指由于编程中输入不符合语法规则而产生的。例如,表达式不完整、缺少必要的标点符号、关键字输入错误、数据类型不匹配、循环语句或选择语句的关键字不匹配等。语义错误又分为静态语义错误和动态语义错误。静态语义错误一般在语义分析阶段检测出来,而动态语义错误则在目标程序运行的时候才能查出来。当程序运行陷于死循环时,说明程序中存在动态的语义错误。53.在物流系统中,起着缓冲、调节和平衡作用的物流活动是()。A、运输B、配送C、仓储D、装卸【正确答案】:C解析:

在物流系统中,起着缓冲、调节和平衡作用的物流活动是仓储54.以下选项中,表示相对路径正确的是()。A.file/meet.docA、4/f.txtB、C、/student/f.txtD、/index.html【正确答案】:A解析:

相对路径是相对于当前文件所在的目录来描述文件路径的,因此选项A表示的相对路径是正确的,它表示当前目录下的file文件夹中的meet.doc文件。选项B表示的是绝对路径,选项C表示的是以根目录为起点的相对路径,选项D表示的是URL地址,都不符合相对路径的定义。因此,答案为A。55.以下关于SSL协议的叙述中,正确的是______。A、SSL协议在会话过程中采用公开密钥,在建立连接过程中使用专有密钥B、SSL协议可以保证商家无法获取客户资料C、SSL协议基于网络层实现数据加密D、SSL协议提供认证用户和服务器、加密数据、维护数据的完整性等服务【正确答案】:D解析:

本题考查SSL协议的基础知识。SSL(SecuritySocketsLaye,安全套接层)协议位于TCP/IP协议与各种应用层协议之间,主要用于提高应用程序之间数据的安全系数,采用了公开密钥和专有密钥两种加密算法。在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。在SSL协议中主要提供三方面服务:(1)认证用户和服务器,使得它们能够确信数据将被发送到正确的客户端和服务器上;(2)加密数据,以保证数据在传送过程中的安全,即使数据被窃,盗窃者没有解密密钥也得不到可读的资料;(3)维护数据的完整性,确保数据在传送过程中不被改变。SSL协议的缺点:首先,客户的信息先到商家,让商家阅读,这样客户资料的安全性就得不到保证;其次,SSL协议只能保证资料信息传递的安全,而传递过程是否有人截取就无法保证了。56.NAC's(NetworkAccessControl)roleistorestrictnetworkaccesstoonlycompliantendpointsand()users.However,NACisnotacompleteLAN()solution;additionalproactiveand()securitymeasuresmustbeimplemented,NevisisthefirstandonlycomprehensiveLANsecuritysolutionthatcombinesdeepsecurityprocessingofeverypacketat10Gbps,ensuringahighlevelofsecurityplusapplicationavailabilityandperformance.NevisintegratesNACasthefirstlineofLANsecurity().InadditiontoNAC,enterprisesneedtoimplementrole-basednetworkaccesscontrolaswellascriticalproactivesecuritymeasures—real-time,multilevel(请作答此空)inspectionandmicrosecondthreatcontainment.A、portB、connectionC、threatD、insurance【正确答案】:C解析:

网络访问控制(NAC)的作用是限制对网络的访问,只允许注册的终端和认证的用户访问网络。然而NAC,不是一个完整的LAN安全解决方案,另外还要实现主动的和被动的安全手段。Nevis是第一个也是仅有的全面的LAN安全解决方案,它以10Gbps的速率对每一个分组进行深度的安全处理,在提供高级别安全的同时能保证网络应用的可利用性和适当的性能。Nevis集成了NAC作为LAN的第一道安全防线。此外,企业还需要实现基于角色的网络访问控制,以及起关键作用的主动安全测试——实时的多级安全威胁检测和微秒级的安全威胁堵截。集中的安全策略配置、管理和报告使其能够迅速地对问题进行分析,对用户的活动进行跟踪,这些都是实时可见的,也是历史可查的。57.搜索引掌营销的最终目的是()。A、在搜索结果中排名靠前B、被搜索引擎收录C、增加用户的点击率D、将浏览者转化为顾客【正确答案】:D解析:

搜索引擎营销的最终目的是将浏览者转化为顾客,即通过搜索引擎的排名和点击率,吸引用户进入网站并进行购买或其他转化行为。虽然在搜索结果中排名靠前和被搜索引擎收录都是搜索引擎营销的重要目标,但它们只是实现最终目的的手段。因此,选项D是正确答案。58.()属于数字摘要算法。A、DESB、RSAC、AESD、SHA【正确答案】:D解析:

本题考查的是数字摘要算法的基本概念。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。常用的数字摘要算法包括:SHA,MD5等。DES和AES属于对称加密算法、RSA属于非对称加密算法。59.在SET认证机构体系中,()是离线并被严格保护的。A、商户CAB、支付网关CAC、根CAD、持卡人CA【正确答案】:C解析:

本题考查认证机构的相关知识。认证机构有着严格的层次。按照SET协议的规定,认证机构(CA)的体系结构如下图所示:

其中根CA(RootCA)是离线的并且是被严格保护的,仅在发布新的品牌CA(BrandCA)时才被防问。品牌CA发布地域政策CA(GeopoliticalCA)、持卡人CA(cardholderCA)、商户CA(MerchantCA)和支付网关CA(PaymentGatewayCA)的证书,并负责维护及分发其签字的证书和电子商务文字建议书。地域政策CA是考虑到地域或政策的因素而设置的,因而是可选的。持卡人CA负责生成并向持卡人发放证书。商户CA负责发放商户证书。支付网关CA为支付网关(银行)发放证书。60.多媒体中的“媒体”有两重含义,一是指存储信息的实体;二是指表达与传递信息的载体。______是存储信息的实体。A、文字、图形、磁带、半导体存储器B、磁盘、光盘、磁带、半导体存储器C、文字、图形、图像、声音D、声卡、磁带、半导体存储器【正确答案】:B解析:

通常所说的“媒体(Media)”包括两重含义:一是指信息的物理载体,即存储和传递信息的实体,如手册、磁盘、光盘、磁带以及相关的播放设备等(本题只涉及存储信息);二是指承载信息的载体即信息的表现形式(或者说传播形式),如文字、声音、图像、动画和视频等,即CCITT定义的存储媒体和表示媒体。表示媒体又可以分为三种类型:视觉类媒体(如位图图像、矢量图形、图表、符号、视频和动画等)、听觉类媒体(如音响、语音和音乐等)和触觉类媒体(如点、位置跟踪,力反馈与运动反馈等),视觉和听觉类媒体是信息传播的内容,触觉类媒体是实现人机交互的手段。61.一台PC机通过调制解调器与另一台PC机进行数据通信,其中PC机属于(请作答此空),调制解调器属于()。调制解调器的数据传送方式为()。A、输入和输出设备B、数据复用设备C、数据终端设备DTED、数据通信设备DCE【正确答案】:C解析:

本题主要测试在使用调制解调器进行数据通信时的基本概念。当一台PC机与另一台PC机进行数据通信时,可以使用多种连接方式,如直接连接、通过调制解调器连接、通过局域网连接等。当通过调制解调器连接时,使用的数据通信模式如下图所示。在这一模式中,调制解调器的一端通过标准插座和传输设施连接在一起,调制解调器的另一端通过接口与终端(DTE)连接在一起。按照CCITT的术语,将用户的数据终端或计算机叫做数据终端设备DTE(DamTerminalEquipment),这些设备代表数据链路的端结点。在通信网络的一边,有一个设备管理网络的接口,这个设备叫做数据终端设备DCE(DataCircuitEquipment),如调制解调器、数传机、基带传输器、信号变换器、自动呼叫和应答设备等,提供波形变换和编码功能,以及建立、维护和拆除电路连接的功能。

调制解调器(Modem)的功能是将数字信号变成模拟信号,并把模拟信号变成数字信号的设备。它通常由电源、发送电路和接收电路组成。因此调制解调器的数据传送方式为频带传输。62.在DOM节点类型中,以下______表示XML文档的根节点。A、TextB、ElementC、DocumentD、Node【正确答案】:C解析:

本题考查DOM的基本知识。DOM是一个代表节点对象层次的文档,其节点类型如下表:

63.智能卡内有三类存储器,其中()主要用于存放交易过程中的一些中间结果和安全状态。A、RAMB、ROMC、E2PROMD、CMOS【正确答案】:A解析:

本题考查智能卡的基本概念。智能卡内有三类存储器ROM、E2PROM、RAM,它们的存储特性不同,智能卡也正是利用了它们不同的存储特性来完成不同的功能。ROM是只读存储器,在一次写入后就不能更改。其容量一般在3~16KB之间,其中主要存储系统软件。与应用有关的数据(如金额)要求在交易时能修改,而断电后又不丢失,使用E2PROM最合适。其容量一般在1~8KB之间。RAM的存取速度最快,但在断电后数据就会丢失。因此,RAM主要用于存放智能卡交易过程中的一些中间结果和安全状态等,或用作I/O数据缓冲区及程序嵌套时的堆栈区等,其容量一般在128~512KB之间。64.计算机系统的工作效率通常用(请作答此空)来度量;计算机系统的可靠性通常用()来评价。A.平均无故障时间(MTBF)和吞吐量A、平均修复时间(MTTR)和故障率B、平均响应时间、吞吐量和作业周转时间C、平均无故障时间(MTBD、和平均修复时间(MTTR)【正确答案】:C解析:

正确答案为C。平均响应时间指为完成某个功能,系统所需要的平均处理时间;吞吐量指单位时间内系统所完成的工作量;作业周转时间是指从作业提交到作业完成所花费的时间,这3项指标通常用来度量系统的工作效率。65.由于信用卡公司升级了其信用卡支付系统,导致超市的原有信息系统也需要做相应的修改工作,该类维护属于______。A、正确性维护B、适应性维护C、完善性维护D、预防性维护【正确答案】:B解析:

软件维护一般包括正确性维护、适应性维护、完善性维护和预防性维护。正确性维护是指改正在系统开发阶段已经发生而在系统测试阶段尚未发生的错误。适应性维护是指使应用软件适应信息技术变化和管理需求变化而进行的修改。完善性维护为扩充功能和改善性能而进行的修改。预防性维护是为了改进应用软件的可靠性和可维护性,为了适应未来的软硬件环境的编号,主动增加预防性的新的功能,以使应用系统适应各类变化而不被淘汰。本题超市信息系统为了适应信用卡支付系统而做了相应的修改工作,是一个典型的适应性维护。66.navigator对象用于获取用户浏览器的相关信息,该对象中用于获取浏览器名称的属性是()。A、appNameB、appVersionC、appCodeNameD、platform【正确答案】:A解析:

本题考查的是对navigator对象的属性的掌握。navigator对象是浏览器提供的一个对象,用于获取浏览器的相关信息。其中,appName属性用于获取浏览器的名称,而appVersion属性用于获取浏览器的版本号,appCodeName属性用于获取浏览器的代码名称,platform属性用于获取浏览器所在的操作系统平台。因此,本题的正确答案是A。67.订单处理是电子商务企业的核心业务流程之一,以下说法错误的是()。A、可以通过改善订单处理的流程,使订单处理的周期缩短B、得到对客户订单处理的全程跟踪信息C、订单处理的业务流程包括订单准备、订单传递、订单跟踪D、维持一定库存水平,使企业获得竞争优势【正确答案】:C解析:

本题考查电子商务企业的订单处理业务流程。选项A、B、D都是正确的说法,只有选项C是错误的。订单处理的业务流程包括订单接收、订单处理、订单配送、订单结算等环节,而不是选项C中所说的订单准备、订单传递、订单跟踪。因此,选项C是错误的。68.(2013年)射频标识(RFID.是自动标识与数据采集技术之一,关于RFID系统说法不正确的是______。A、RFID系统阅读速度非常快B、RFID系统最重要的优点是非接触作业C、RFID系统在不同行业中应用所采用的频率和协议标准是相同的D、RFID系统一般包括天线、无线收发器和异频雷达收发器三个构件【正确答案】:C解析:

射频标识(RFID)是自动标识与数据采集(AIDC)技术之一。射频标识系统一般包括3个构件:天线、无线收发器(带解码器)、以电子形式编制了唯一信息的异频雷达收发器(RFID标签)。RFID系统最重要的优点是非接触作业。它能穿透雪、雾、冰、涂料、尘垢和在条形码无法使用的恶劣环境阅读标签;阅读速度非常快,大多数情况下,可用于流程跟踪或者维修跟踪等交互式业务,RFID的主要问题是不兼容的标准。RFID的主要厂商提供的都是专用系统,导致不同的应用和不同的行业采用不同的厂商的频率和协议标准。69.向页面输出“HelloWorld”的JavaScript语句是()。A、printf("HelloWorld")B、document.write("HelloWorld")C、HelloWorldD、alert("HelloWorld")【正确答案】:B解析:

本题考查JavaScript输出语句的基本知识。选项A中的printf是C语言中的输出语句,不适用于JavaScript;选项C是HTML中的标签,也不是JavaScript输出语句;选项D中的alert是弹出对话框的语句,不是向页面输出的语句。因此,正确答案为B,document.write可以向页面输出内容。70.MIDIenablespeopletouse()computersandelectronicmusicalinstruments.ThereareactuallythreecomponentstoMIDI,thecommunications"()",theHardwareinterfaceandadistribution(请作答此空)called"StandardMIDIFiles".InthecontextoftheWWW,themostinterestingcomponentisthe()Format.Inprinciple,MIDIfilescontainsequencesofMIDIProtocolmessages:However,whenMIDIProtocol()arestoredinMIDIfiles,theeventsarealsotime-stampedforplaybackinthepropersequence.MusicdeliveredbyMIDIfilesisthemostcommonuseofMIDItoday.A、formatB、textC、waveD、center【正确答案】:A解析:

MIDI使得人们能够使用多媒体计算机和电子乐器。实际上MIDI有3种元素:通信协议、硬件接口和被称为标准MIDI文件的发布格式。在WWW环境中,最重要的元素是音频格式。在原理上,MIDI文件包含了MIDI协议报文序列。然而当MIDI协议报文被存储在MIDI文件中时,事件都被加上了时间戳,以便于按照适当的顺序回放。由MIDI文件提供的音乐是MIDI当前最通常的应用。71.某开发小组欲为一司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪。购买材料的流程、产品的加工过程以及销售过程可能会发生变化。该软件的开发最不适宜采用()模型,主要是因为这种模型(请作答此空)。A、不能解决风险B、不能快速提交软件C、难以适应变化的需求D、不能理解用户的需求【正确答案】:C解析:

本题考查软件开发模型的选择。根据题目描述,购买材料的流程、产品的加工过程以及销售过程可能会发生变化,因此需要一个能够适应变化的开发模型。而C选项正是描述了这种模型的不足,因此选C。A选项描述的是风险管理,B选项描述的是快速提交软件,D选项描述的是理解用户需求,都与题目描述的问题不太相关。72.仓库______功能的发挥,有利于缩短商品的生产时间,满足消费者的多样化需求,克服生产单一性与需求多样化的矛盾,提高商品的适销率。A、流通加工B、调节货物运输能力C、调节供需D、储存【正确答案】:A解析:

本题考查仓库的功能。仓库成为生产和消费领域中物资集散的中心环节,其功能已不单纯是储存、保管。从现代物流系统观点来看,仓库是物流系统的调运中心,在这里对物流进行有效的、科学的管理与控制,使物流系统更顺畅、更合理地运行。其中仓库流通加工功能的发挥,有利于缩短商品的生产时间,满足消费者的多样化需求,克服生产单一性与需求多样化的矛盾,提高商品的适销率。73.一台主机的IP地址为66,子网掩码为48,该主机属于哪个子网______。A、66B、C、D、60【正确答案】:D解析:

本题考查IP地址的基础知识。IP地址就是Internet中一个节点的地址,由两部分组成,一部分为网络地址,另一部分为主机地址。如果根据主机地址和子网掩码计算网络地址,一般算法是将这个主机地址和子网掩码都换算成二进制数,两者进行逻辑与运算后即可得到网络地址。因此主机地址66与子网掩码48进行二进制逻辑与的结果为60。74.在以下HTML标记中,______标记表示添加一条水平线。A、<hr>B、<br>C、<line>D、<tr>【正确答案】:A解析:

本题考查HTML的基础知识。HTML(HypertextMarkupLanguage,超文本标记语言),是用于描述网页文档的一种标记语言。HTML是一种规范,一种标准,它通过标记符号来标记要显示的网页中的各个部分。标记的由“<”及“>”所组成,不同标记表示不同含义和作用。其中标记表示水平线,

表示回车,是非法HTML标记,表示表格中的行。75.在采用结构化方法进行系统分析时,根据分解与抽象的原则,按照系统中数据处理的流程,用______来建立系统的逻辑模型,从而完成分析工作。A、E-R图B、数据流图C、程序流程图D、软件体系结构【正确答案】:B解析:

本题考查的是结构化方法进行系统分析时的建模工具。根据题干中的“根据分解与抽象的原则,按照系统中数据处理的流程”,可以确定本题考查的是数据流程建模。而在结构化方法中,数据流图是用来建立系统的逻辑模型的,因此选项B“数据流图”是正确答案。选项A“E-R图”是用来描述实体之间的关系的,选项C“程序流程图”是用来描述程序的执行流程的,选项D“软件体系结构”是用来描述软件系统的组成和结构的,都与本题所考查的内容不符。因此,本题的正确答案是B。76.以下不属于网桥的特点的是______。A、使用网桥连接的网络在数据链路层以上采用相同或兼容的协议B、使用网桥可以隔离冲突域C、使用网桥可以接收、存储、地址过滤及转发数据D、网桥处理接收到的数据,降低了时延,提高了网络性能【正确答案】:D解析:

本题考查网络设备的基础知识。网桥是工作在数据链路层上实现局域网互连的网络设备;网桥的中继功能仅仅依赖于MAC帧的地址,因而对高层协议完全透明。网桥能够互连两个采用不同数据链路层协议、不同传输介质与不同传输速率的网络;网桥以接收、存储、地址过滤与转发的方式实现互连的网络之间的通信;网桥需要互连的网络在数据链路层以上采用相同的协议;网桥可以分隔两个网络之间的通信量,有利于改善互连网络的性能与安全性。网桥的主要缺点是:由于网桥在执行转发前先接收帧并进行缓冲,与中继器相比会引入更多时延。77.关于软件著作权产生的时间,描述正确的是()。A、自软件首次公开发表时B、自开发者有开发意图时C、自软件开发完成之日时D、自软件著作权登记时【正确答案】:C解析:

根据《中华人民共和国著作权法》和《计算机软件保护条例》的规定,计算机软件著作权的权利自软件开发完成之日起产生。78.若程序在运行时陷入死循环,则该情况属于______。A、语法错误B、运行时异常C、动态的语义错误D、静态的语义错误【正确答案】:C解析:

本题考查程序运行基础知识。程序错误可分为两类:语法错误和语义错误,语法描述语言的结构(形式或样子),语义表达语言的含义。语法错误会在编译阶段检查出来,程序中有语法错误时不能通过编译。语义错误分为静态的语义错误和动态语义错误,静态的语义错误是指在编译阶段发现的错误,动态的语义错误在程序运行时才出现。79.A电脑公司在网上出售个人计算机,在销售硬件的同时,捆绑销售Windows操作系统,该公司的分销渠道策略为______。A、混合分销渠道策略B、直接分销渠道策略C、多渠道策略D、双道法【正确答案】:A解析:

本题考查的是企业的分销渠道策略。根据题干中提到的A电脑公司在网上出售个人计算机,在销售硬件的同时,捆绑销售Windows操作系统,可以判断该公司采用的是混合分销渠道策略。混合分销渠道策略是指企业采用两种或两种以上的分销渠道,以达到更好的销售效果。在本题中,A电脑公司既在网上销售个人计算机,又捆绑销售Windows操作系统,因此采用的是混合分销渠道策略。因此,本题的答案为A。80.DDoS攻击的目的是()。A、窃取账户B、远程控制其他计算机C、影响网络提供正常的服务D、篡改网络上传输的信息【正确答案】:C解析:

DDoS攻击是指利用多台计算机对一个目标服务器进行大量的请求,使得服务器无法正常处理其他合法请求,从而导致网络服务不可用。因此,DDoS攻击的目的是影响网络提供正常的服务,选项C为正确答案。选项A、B、D都与DDoS攻击的目的不符。81.相对传统营销,网络营销的优势体现在______。A、能直接接触产品实体B、能更好地提供个性产品及服务C、能售出更高的价格D、能更好地体现以商家为中心的服务理念【正确答案】:B解析:

本题考查网络营销的相关基本概念。与传统营销方式相比,在网络营销中,消费者不能触摸到产品实体,所以网上的产品以提供信息为主要内容,利用计算机的声、像及多媒体等功能将产品的性能、特点、品质以及为用户提供的服务显示出来。传统营销只能对现有产品开展营销活动,由于成本和信息的原因,也很难做到针对每个消费者提供个性产品或服务。而网络营销通过开展网上交流,了解消费者需求和市场趋势,寻求市场机会。通过在网上设立消费者意见专栏和自我设计区

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论