电子商务设计师复习试题附答案(一)_第1页
电子商务设计师复习试题附答案(一)_第2页
电子商务设计师复习试题附答案(一)_第3页
电子商务设计师复习试题附答案(一)_第4页
电子商务设计师复习试题附答案(一)_第5页
已阅读5页,还剩170页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页电子商务设计师复习试题附答案1.计算机采用单向函数来保证登录口令的安全性,此时在计算机内()。A、只存储登录口令B、只存储登录口令的单向函数值C、只存储单向函数算法D、不存储和口令相关的任何值【正确答案】:B解析:

本题考查单向函数的基础知识。计算机登录口令的管理方式非常重要。如果用户的口令都存储在一个文件中,那么一旦这个文件暴露,非法用户就可获得口令。目前,计算机采用单向函数来解决口令管理问题,即计算机并不存储直接口令,只存储口令的单项函数。其识别过程如下:①用户将口令传送给计算机;②计算机完成口令单向函数值的计算;③计算机把单向函数值和机器存储的值比较。这样非法侵入者想获得合法用户口令就不会太容易了。2.防火墙不能实现的功能是()。A、隔离公司网络和不可信的网络B、防止病毒和特洛伊木马程序C、对外隐藏内网IP地址D、防止来自外部网络的入侵攻击【正确答案】:B解析:

防火墙是一种网络安全设备,主要用于保护内部网络不受外部网络的攻击和威胁。防火墙可以实现许多功能,如隔离公司网络和不可信的网络、对外隐藏内网IP地址、防止来自外部网络的入侵攻击等。但是,防火墙不能完全防止病毒和特洛伊木马程序的攻击,因为这些恶意程序可能会通过其他途径进入内部网络,如通过电子邮件、USB设备等。因此,选项B是正确答案。3.已经发布实施的现有标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过()年。A、1B、3C、5D、7【正确答案】:C解析:

已经实现了标准化的事物,实施一段时间后,往往由于运动和变化,有可能突破原先的规定,有新的需求,使某些环节的标准失去意义,需要对其内容再次审查,以确保其有效性、先进性和适用性。自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期(也称为标龄)。由于各国情况不同,标准有效期也不同。例如,ISO标准每5年复审一次,平均标龄为4.92年;1988年发布的《中华人民共和国标准化法实施条例》中规定,标准实施后的复审周期一般不超过5年,即我国国家标准有效期一般为5年。4.在自己的网站上推广另一个网站的服务和商品,并依据实现的销售额取得一定比例佣金的网络营销方式是______。A、网络社区营销B、网站资源合作C、搜索引擎营销D、网络会员制营销【正确答案】:D解析:

本题考查网络营销的方法。常用的网络营销方法主要有:搜索引擎营销、病毒性营销、网络社区营销、会员制营销、博客营销、微博营销、E-mail营销、网站资源合作等。其中网络会员制营销是一个网站的所有人在自己的网站上推广另一个商务网站的服务和商品,并依据实现的销售额取得一定比例佣金的网络营销方式。5.以下关于网络营销的叙述中,错误的是______。A、网络营销不等于电子商务B、网络营销具有时空wuxian限性C、网络营销以消费者为中心D、网络营销理论将取代传统营销理论【正确答案】:D解析:

本题考查网络营销的相关基本概念。一般认为,网络营销是企业营销实践与现代信息通信技术、计算机网络技术相结合的产物,是企业以电子信息技术为基础,以计算机网络为媒介和手段而进行的各种营销活动(包括网络调研、网络新产品开发、网络促销、网络分销、网络服务等)的总称。网络营销具有时空wuxian性、表现方式丰富多彩、信息交互性、界面友好、营销成本经济性等特点。网络营销和电子商务是一对紧密相关又有区别的概念。电子商务强调的是交易方式和交易过程的各个环节,而网络营销注重的是以互联网为主要手段的营销活动。网络营销本身并不是一个完整的商业交易过程,而是为了促成交易提供支持。网络营销不同于传统的营销方式,不是简单的营销网络化,其存在和运作并未完全抛开传统的营销理论,而是网络化与传统营销的整合。6.若Alice要向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice对该会话密钥进行加密应该选用的是()。Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥【正确答案】:C解析:

ElGamal公钥加密算法是一种基于离散对数问题的公钥加密算法,其加密过程如下:1.Bob生成一对公私钥,将公钥公开给Alice;2.Alice选择一个随机数作为会话密钥,将其加密后发送给Bob;3.Bob使用自己的私钥解密得到会话密钥。因此,Alice在向Bob分发会话密钥时,应该使用Bob的公钥进行加密,选项C正确。选项A和B都是Alice自己的密钥,无法用于加密会话密钥;选项D是Bob的私钥,也无法用于加密。7.以下关于网络社区营销说法正确的是()。A、网络社区营销活动效果容易评估B、网络社区营销成本高C、网络社区营销本质是提供了企业主与用户平等交流沟通的机会D、企业形象通过网络社区营销一定会得到提升【正确答案】:C解析:

网络社区营销是网络营销主要手段之一,就是把具有共同兴趣的访问者集中到一个虚拟空间,达到成员相互沟通的目的,从而达到商品的营销效果。其主要作用包括(但不限于):①可以与访问者直接沟通,容易得到访问者的信任;②为参加讨论或聊天,人们愿意重复访问相关网站;③作为一种顾客服务的工具,利用BBS或聊天室等形式在线回答顾客的问题;④可以与那些没有建立自己社区的网站合作,允许使用自己的论坛和聊天室;当然,这些网站必须为进入社区建立链接和介绍,这种免费宣传机会很有价值;⑤建立了论坛或聊天室之后,可以在相关的分类目录或搜索引擎登记,有利于更多人发现你的网站;⑥方便进行在线调查。网络社区营销的不足有三点:1、同质化现象严重,2、营销效果的评估难以评估,3、对网络营销起到反作用。8.通过局域网连接Internet,需要设置TCP/IP协议的属性。对于固定IP的配置需要指定3个地址,即本机地址,(请作答此空)地址和()的地址。A、默认网关B、交换机C、TCP服务器D、远程访问服务器【正确答案】:A解析:

通过局域网连接Internet时,需要设置TCP/IP协议的属性。在WindowsXP中,右击“网上邻居”,依次选择“属性”、右击“本地连接”、选择“属性”、单击“Internet协议(TCP/IP)”,就会得到如下图所示的对话框。

从图中可以看出,除了包括本机地址,还有默认网关地址和DNS服务器的地址。9.邮件列表的两种基本形式是()。A、公告型与讨论型B、内部型与外部型C、免费型与付费型D、许可型与未许可型【正确答案】:A解析:

本题考查邮件列表的基本知识。邮件列表(MailingList)的起源可以追溯到1975年,是互联网上最早的社区形式之一,也是Internet上的一种重要工具,用于各种群体之间的信息交流和信息发布。早期的邮件列表是一个小组成员通过电子邮件讨论某一特定话题,一般通称为讨论组,由于早期联网的计算机数量很少,讨论组的参与者也很少,现在的互联网上有数以十万计的讨论组。讨论组很快就发展演变出另一种形式,即有管理者管制的讨论组,也就是现在通常所说的邮件列表,或者叫狭义的邮件列表。讨论组和邮件列表都是在一组人之间对某一话题通过电子邮件共享信息,但二者之间有一个根本的区别,讨论组中的每个成员都可以向其他成员同时发送邮件,而对于现在通常的邮件列表来说,是由管理者发送信息,一般用户只能接收信息。因此也可以理解为,邮件列表有两种基本形式:公告型(邮件列表):通常由一个管理者向小组中的所有成员发送信息,如电子杂志、新闻邮件等;讨论型(讨论组):所有的成员都可以向组内的其他成员发送信息,其操作过程简单来说就是发一个邮件到小组的公共电子邮件,通过系统处理后,将这封邮件分发给组内所有成员。选项B是从邮件列表的所有者角度审视,选项C是从支付的视角审视,选项D是从发送授权的视角审视,都不是基本形式。10.在HTML语言中,给表格添加行的标记是______。A、<TR></TR>B、<TD></TD>C、<Table><Table>D、<TH></TH>【正确答案】:A解析:

本题考查HTML语言中表格的基本标记。在HTML中,表格由<table></table>标记包围,表格中的每一行由<tr></tr>标记包围,每一行中的每一列由<td></td>标记包围。因此,本题答案为A,<tr></tr>标记用于添加表格的行。B选项<td></td>标记用于添加表格的列,C选项<table><table>是错误的标记,D选项<th></th>标记用于定义表格中的表头单元格。11.下列操作系统中,()保持网络系统的全部功能,并具有透明性、可靠性和高性能等特性。A、批处理操作系统B、分时操作系统C、分布式操作系统D、实时操作系统【正确答案】:C解析:

本题考查的是操作系统的分类及特点。根据题干中的关键词“网络系统的全部功能”、“透明性”、“可靠性”、“高性能”,可以判断本题考查的是分布式操作系统。A选项批处理操作系统是一种早期的操作系统,主要用于批量处理任务,不具备网络系统的全部功能,排除。B选项分时操作系统是一种多用户、多任务的操作系统,可以实现多个用户共享计算机资源,但是不具备分布式系统的特点,排除。D选项实时操作系统主要用于对时间要求比较高的场合,如航空、军事等领域,不具备分布式系统的特点,排除。C选项分布式操作系统是一种可以将多个计算机组成一个整体的操作系统,具有透明性、可靠性和高性能等特点,可以保持网络系统的全部功能,符合题干要求,是本题的正确答案。综上所述,本题答案为C。12.在网上支付过程中,支付指令送到______之前,是在Internet上传送的。A、支付网关B、客户开户行C、商家开户行D、CA认证机构【正确答案】:A解析:

本题考查对网上支付过程的了解。网上交易流程为:消费者向商户发出购物请求一商户把消费者的支付指令通过支付网关送往商户收单行一收单行通过银行卡网络从发卡行(消费者开户行)取得授权后,把授权信息通过支付网关送回商户一商户取得授权后,向消费者发送购物回应信息。支付结算环节是由包括支付网关、发卡行、收单行在内的金融专用网完成的。13.SET电子支付模型中,采用公钥算法,生成的数字摘要长度是()。A、64位B、128位C、160位D、256位【正确答案】:C解析:

本题考查密钥算法方面的基础知识。密钥算法按加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:单钥加密体制和双钥加密体制。使用单钥加密体制的加密技术称为对称密钥加密,使用双钥加密体制的加密技术称为非对称密钥加密,也称公开密钥加密。常见的对称密钥加密算法主要包括:DES算法、IDEA算法、AES算法、RC4算法等。常见的非对称密钥加密算法主要包括:RSA算法、E1Gamal算法、Rabin算法等。报文摘要算法即采用单向Hash算法对需要加密的明文进行摘要,而产生的具有固定长度的单向散列值。其中,散列函数(HashFunctions)是一个将不同长度的报文转换成一个数字串(即报文摘要)的公式,该函数不需要密钥,公式决定了报文摘要的长度。报文摘要算法和非对称密钥加密一起,可以提供数字签名。报文摘要算法主要有安全散列标准和MD系列标准。安全散列算法(SecureHashAlgorithm,简称SHA)它产生160位的散列值。SHA已经被美国政府核准作为标准。MD5编码法产生128位的密文。在SET电子支付模型中,采用RSA公开密钥加密,利用安全散列算法SHA生成160位数字摘要。14.有关集成测试的描述中,“()”是错误的。A、集成测试的目的是确保各单元组合在一起后能按既定意图协作运行B、集成测试包含增量式集成与非增量式集成C、集成测试的内容包括单元间接口功能的测试D、集成测试不需要进行回归测试【正确答案】:D解析:

本题考察对集成测试的理解。集成测试是软件测试中的一种,其目的是确保各单元组合在一起后能按既定意图协作运行。集成测试包含增量式集成与非增量式集成,其内容包括单元间接口功能的测试。而回归测试是指在软件发生变更后,重新执行既有测试用例以确认变更是否影响了原有功能的测试,因此选项D中的描述是错误的。因此,本题的正确答案为D。15.向页面输出“HelloWorld”的JavaScript语句是()。A、printf("HelloWorld")B、document.write("HelloWorld")C、HelloWorldD、alert("HelloWorld")【正确答案】:B解析:

本题考查JavaScript输出语句的基本知识。选项A中的printf是C语言中的输出语句,不适用于JavaScript;选项C是HTML中的标签,也不是JavaScript输出语句;选项D中的alert是弹出对话框的语句,不是向页面输出的语句。因此,正确答案为B,document.write可以向页面输出内容。16.Certificatesare()documentsattestingtothe()ofapublickeytoanindividualorotherentity.Theyallowverificationoftheclaimthatagivenpublickeydoesinfactbelongtoagivenindividual.Certificateshelppreventsomeonefromusingaphonykeyto(请作答此空)someoneelse.Intheirsimplestform,Certificatescontainapublickeyandaname.Ascommonlyused,aCertificatealsocontainsan()date,thenameoftheCAthatissuedtheCertificate,aserialnumber,andperhapsotherinformation.Mostimportantly,itcontainsthedigital()ofthecertificateissuer.ThemostwidelyacceptedformatforcertificatesisX.509,thus,CertificatescanbereadorwrittenbyanyapplicationcomplyingwithX.509.A、impersonateB、personateC、damageD、control【正确答案】:A解析:

证书是一种数字文档,用于表明把一个公钥绑定到一个人或其他实体。用它可以验证一个给定的公钥确实属于某一个人。证书可以防止某些人使用假冒的密钥去冒充别人。最简单的证书包含一个公钥和一个名字。通常使用的证书也包含超时日期、发行证书的CA的名字、一个序列号,以及其他信息。最重要的是,它包含了证书发行者的数字签名。最广泛接受的证书格式是X.509,这样的证书可以被任何服从X.509标准的应用读或写。17.计算机软件著作权的保护对象是指()。A、软件开发思想与设计方案B、计算机程序及其文档C、计算机程序及算法D、软件著作权权利人【正确答案】:B解析:

本题考查计算机软件著作权的保护对象。根据《中华人民共和国著作权法》的规定,计算机软件著作权的保护对象是“计算机程序及其文档”。因此,选项B为正确答案。选项A中的“软件开发思想与设计方案”属于软件开发过程中的概念,不属于著作权保护范畴。选项C中的“计算机程序及算法”中的算法是数学概念,不属于著作权保护范畴。选项D中的“软件著作权权利人”是指著作权的所有者,不是保护对象。18.数据库设计分多个阶段,将E-R图转换成关系数据模型的过程属于()。A、需求分析阶段B、概念设计阶段C、逻辑设计阶段D、物理设计阶段【正确答案】:C解析:

本题考查数据库设计的阶段和过程。数据库设计分为四个阶段:需求分析阶段、概念设计阶段、逻辑设计阶段和物理设计阶段。其中,将E-R图转换成关系数据模型的过程属于逻辑设计阶段。因此,本题的答案为C。19.理想的电子商务应用平台应该具备______的特征。A、平台线性化,各部分耦合程度高B、平台模块化,各部分耦合程度低C、平台线性化,各部分耦合程度低D、平台模块化,各部分耦合程度高【正确答案】:B解析:

本题考查电子商务应用设计的基础知识。一个理想的电子商务应用平台应该具备以下特征:(1)平台的可靠性和高性能。(2)支持应用程序的动态分布。(3)预置多种应用,提供多种服务。(4)支持多种工业标准和操作系统平台。(5)平台模块化,各部分之间耦合程度低。(6)易于管理。20.物流的物质表现形式是指()。A、物流活动是实现企业之间物质资源转移的过程B、物流活动是一个创造时间价值和空间价值的过程C、物流活动是一个信息采集、传递与加工的过程D、物流活动是一个价值增值的过程【正确答案】:A解析:

本题考查物流的物质表现形式。选项A正确,因为物流活动是实现企业之间物质资源转移的过程,即将物流要素(物品、信息、资金等)从供应商转移到客户,实现物流的物质流动。选项B错误,因为物流活动创造的是时间价值和空间价值,而不是物质表现形式。选项C错误,因为信息采集、传递与加工是物流活动的信息表现形式,而不是物质表现形式。选项D错误,因为价值增值是物流活动的价值表现形式,而不是物质表现形式。综上所述,本题正确答案为A。21.在Excel工作表中,若用户在Al单元格中输入=IF("优秀"<>"及格",1,2),按回车键后,则A1单元格中的值为______。A、TRUEB、FALSEC、1D、2【正确答案】:C解析:

本题考查应试者的Excel基础知识。正确的答案为选项C。IF()函数是条件判断函数,格式为IF(条件表达式,值1,值2),其功能是执行真假判断,并根据逻辑测试的真假值返回不同的结果。若为真,则结果为值1;否则结果为值2。显然,公式“=IF("优秀"<>"及格",1,2)”中,字符串”优秀”不等于字符串”及格”,所以输出结果为1。22.数据仓库中的数据面向()组织数据。A、应用B、主题C、过程D、对象【正确答案】:B解析:

数据仓库是一种只读的、用于分析的数据库,通常作为决策支持系统的底层。它从大量的事务型数据库中抽取数据,并将其清理、转换为新的存储格式,即为了决策目标而把数据聚合在一种特殊的格式中。W.H.Inmon对数据仓库的定义是;数据仓库是支持管理决策过程的、面向主题的、集成的、随时间变化的、但信息本身相对稳定的数据集合。其中,“主题”是指用户使用数据仓库辅助决策时所关心的重点问题,每一个主题对应一个客观分析领域,如销售、成本、利润的情况等。“面向主题的”是指数据仓库中的信息是按主题组织的,按主题来提供信息。“集成的”是指数据仓库中的数据不是业务处理系统数据的简单拼凑与汇总,而是经过系统地加工整理,是相互一致的、具有代表性的数据。“随时间变化的”是指数据仓库中存储的是一个时间段的数据,而不仅仅是某一个时点的数据,所以主要用于进行时间趋势分析。一般数据仓库内的数据时限为5~10年,数据量也比较大,一般为10GB左右。“信息本身相对稳定”是指数据一旦进入数据仓库,一般情况下将被长期保留,很少变更。23.按定位方式,GPS定位分为()。A、单点定位和多点定位B、单点定位和差分定位C、相对定位和差分定位D、相对定位和多点定位【正确答案】:B解析:

GPS定位是指利用GPS卫星系统进行定位。按定位方式,GPS定位分为单点定位、相对定位、多点定位和差分定位四种方式。单点定位是指利用一颗卫星对接收机进行定位,精度较低,一般在10米左右。相对定位是指利用两颗或多颗卫星对接收机进行定位,通过计算卫星信号的相对距离来确定接收机的位置,精度较高,一般在1-5米左右。多点定位是指利用多颗卫星对接收机进行定位,通过计算多个卫星信号的交点来确定接收机的位置,精度更高,一般在1米以内。差分定位是指利用两个接收机同时接收同一颗卫星的信号,通过计算两个接收机之间的差异来消除误差,从而提高定位精度,一般可以达到亚米级别。因此,按定位方式,GPS定位分为单点定位和差分定位,选项B正确。24.计算机操作系统的主要功能是()。A、对计算机的软硬件资源进行统一控制和管理,为用户使用计算机提供方便B、对用户的数据文件进行管理,为用户使用文件提供方便C、对办公文件进行统一管理,为用户办公提供方便D、对源程序进行编泽和运行【正确答案】:A解析:

计算机操作系统是一种系统软件,其主要功能是对计算机的软硬件资源进行统一控制和管理,为用户使用计算机提供方便。操作系统负责管理计算机的内存、CPU、输入输出设备等硬件资源,同时也提供了各种系统调用和服务,使得用户可以方便地使用计算机进行各种操作。因此,选项A是正确答案。选项B、C、D都不是操作系统的主要功能。25.根据CNNIC2008年7月《中国互联网络发展状况统计报告》,截至2008年6月底,中国IPv4地址拥有量已跃居世界()。A、第一位B、第二位C、第三位D、第四位【正确答案】:B解析:

本题考查中国互联网的基本现状。根据CNNIC2008年7月《中国互联网络发展状况统计报告》,截至2008年6月底,中国网民数量达到2.53亿,网民规模跃居世界第一位。但是普及率只有19.1%,仍然低于全球平均水平(21.1%)。IPv4地址数量为1.58亿个,已经超过日本,跃升至世界第二位。我国的域名注册总量为1485万个,同比增长61.8%,网站数量为191.9万个,年增长率为46.3%。互联网国际出口带宽数达到493729Mbps,年增长率为58.1%。目前人均拥有水平为20Mbps/万网民,比2007年12月增长了2Mbps。26.在SQL语言的SELECT语句中,“SELECTDISTINCT”表示查询结果中______。A、属性值都不相同B、属性名都不相同C、去掉了重复的列D、去掉了重复的行【正确答案】:D解析:

本题考查数据库原理SQL语句的基础知识。SQL语言中SELECT语句的格式为:SELECT[ALL|DISTINCT[ON(expression[,...])]]*|expression[ASoutput_name][,...][FROMfrom_item[,...]][WHEREcondition][GROUPBYexpression[,...]][HAVINGcondition[,...]][{UNION|INTERSECT|EXCEPT}[ALL]select][ORDERBYexpression[ASC|DESC|USINGoperator][,...]][FORUPDATE[OFtablename[,...]]][LIMIT{count|ALL}][OFFSETstart]其中,DISTINCT表示查询结果去掉重复的记录,默认值为ALL(显示全部)。27.以下CSS选择符定义中,______属于类选择符。A、P{color:red;font-size:12pt}B、p.blue{color:blue}C、#Red{color:red;)D、PEM{background:yellow}【正确答案】:B解析:

本题考查CSS的基础知识。CSS(CascadingStyleSheets,层叠样式表,简称为样式表)是用于(增强)控制网页样式并允许将样式信息与网页内容分离的一种标记性语言。在CSS基本语法结构中,样式表的结构为:选择符{属性1:值1;属性2:值2;…}其中,选择符有如下几种形式:(1)HTML标记。任何HTML标记都可以是一个CSS的选择符,如P{color:red;font-size:12pt}。(2)类选择符。一个选择符能有不同的CLASS(类),因而允许同一元素有不同的样式。格式如下:标记名:类名{属性1:值1;属性2:值2;…}(3)ID选择符。ID选择符个别地定义每个元素的成分。这种选择符应该尽量少用,因为它具有一定的局限。一个ID选择符的指定要有指示符“#”在名字前面。(4)关联选择符。关联选择符是用空格隔开的两个或更多的单一选择符组成的字符串。这些选择符可以指定一般属性,而且因为层叠顺序的规则,它们的优先权比单一的选择符大。28.以下关于认证机构发放数字证书应遵守的原则中,错误的是()。A、同一认证机构发放的证书的序列号应该相同B、两个不同的实体所获得的证书的主题内容应该相异C、不同主题内容的证书所包含的公开密钥相异D、认证机构要维护和发布撤销证书列表【正确答案】:A解析:

本题考查数字证书的基础知识。用户想获得数字证书时,首先要向认证机构提出申请,说明自己的身份。认证机构在证实用户的身份后,向用户发出相应的数字证书。认证机构发放证书时要遵循一定的原则,如要保证自己发出证书的序列号各不相同,两个不同实体所获得证书的主题内容应该相异,不同主题内容的证书所包含的公开密钥相异。另外,认证机构要维护和发布撤销证书列表以保证在证书的有效期已到、用户的身份变化、用户的密钥遭到破坏或被非法使用等情况下,撤销原有的证书。29.两名以上的申请人分别就同样的软件发明创造申请专利的,()可取得专利权。A、最先发明的人B、最先申请的人C、所有申请的人D、最先使用人【正确答案】:B解析:

本题考查《专利法》的基本知识。专利申请具有三个原则:书面原则,是指专利申请人及其代理人在办理各种手续时都应当采用书面形式;先申请原则,是指两个或者两个以上的人分别就同样的发明创造申请专利的,专利权授给最先申请人;单一性原则,是指一份专利申请文件只能就一项发明创造提出专利申请,即“一申请一发明”原则。30.关于SSL协议与SET协议的叙述,正确的是“()”。A、SSL是基于应用层的协议,SET是基于传输层的协议B、SET和SSL均采用RSA算法实现相同的安全目标C、SSL在建立双方的安全通信通道之后,所有传输的信息都被加密,而SET则有选择地加密一部分敏感信息D、SSL是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规范,而SET只是简单地在通信双方之间建立了安全连接【正确答案】:C解析:

本题考查SSL协议与SET协议的相关概念。SSL协议(SecureSocketLayerProtocol,安全套接层协议)提供在Internet上的安全通信服务,是一种在持有数字证书的客户端浏览器和远程的WWW服务器之间,构造安全通信通道并且传输数据的协议。SET协议(SecureElectronicTransactionProtocol,安全电子交易协议)是为使银行卡在Internet上安全地进行交易提出的一整套完整的安全解决方案。SSL协议与SET协议在网络中的层次不一样,SSL是基于传输层的协议,SET是基于应用层的协议;SSL与SET都采用了RSA算法,但在二者中被用来实现不同的安全目标;SSL在建立双方的安全通信通道之后,所有传输的信息都被加密,而SET则有选择地加密一部分敏感信息;SSL只是简单地在通信双方之间建立了安全连接,而SET是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规范。31.(2013年)关于软件著作权产生的时间,描述正确的是______。A、自软件首次公开发表时B、自开发者有开发意图时C、自软件开发完成之日时D、自软件著作权登记时【正确答案】:C解析:

根据《中华人民共和国著作权法》和《计算机软件保护条例》的规定,计算机软件著作权的权利自软件开发完成之日起产生。32.网络互联层上的ARP协议的作用是______。A、用于传输IP数据报B、实现IP地址到物理地址的映射C、实现物理地址到IP地址的映射D、用于网络互联层上控制信息的产生和接收分析【正确答案】:B解析:

本题考查网络协议的基础知识。ARP即地址解析协议,其功能是通过IP地址获取物理地址。在TCP/IP网络环境下,每个主机都分配了一个32位的IP地址,这种互联网地址是在网际范围标识主机的一种逻辑地址。为了让报文在物理网路上传送,必须知道对方目的主机的物理地址。这样就存在把IP地址变换成物理地址的地址转换问题。以以太网环境为例,为了正确地向目的主机传送报文,必须把目的主机的32位IP地址转换成为48位以太网的地址。这就需要在互连层有一组服务将IP地址转换为相应物理地址,这组协议就是ARP协议。33.以下关于射频技术的叙述中,错误的是______。A、射频技术基本原理是电磁理论B、射频是条码技术的一种应用C、射频识别信息具有保密性D、射频识别标签具有可读写能力【正确答案】:B解析:

本题考查对射频技术的基本概念和应用的理解。根据题干中的四个选项,可以得出以下解析:A.射频技术基本原理是电磁理论。射频技术是一种利用电磁波进行通信和识别的技术,其基本原理是电磁理论。B.射频是条码技术的一种应用。这个选项是错误的,射频技术和条码技术是两种不同的技术,射频技术是一种无线通信和识别技术,而条码技术是一种光学识别技术。C.射频识别信息具有保密性。这个选项是错误的,射频识别信息可以被接收器读取,因此不具有保密性。D.射频识别标签具有可读写能力。这个选项是正确的,射频识别标签可以被写入信息,并且可以被接收器读取。综上所述,选项B是错误的,是本题的正确答案。34.将来源不同的目标程序装配成一个可执行程序是______的任务。A、连接程序B、编译程序C、解释程序D、汇编程序【正确答案】:A解析:

本题考查程序设计语言的基础知识。用高级程序设计语言编写的源程序不能在计算机上直接执行,需要进行解释或编译。将源程序编译后形成目标程序,再连接上其他必要的目标程序后再形成可执行程序。35.以下关于网络营销的说法,正确的是()。A、网络营销就是网上销售B、网络营销就是电子商务C、网络营销将完全取代传统营销D、网络营销与传统营销是一个整合的过程【正确答案】:D解析:

本题考查网络营销的基本概念。网络营销不同于传统的营销方式,不是简单的营销网络化,它的存在和运作并未完个抛开传统的营销理论,而是网络化与传统营销的整合。一般认为,网络营销是企业营销实践与现代信息通讯技术、计算机网络技术相结合的产物,是指企业以电子信息技术为基础,以计算机网络为媒介和手段而进行的各种营销活动(包括网络调研、网络新产品开发、网络促销、网络分销、网络服务等)的总称,因此将网络营销理解为就是网上销售或电子商务是不完全正确的。36.利用E-mail进行广告活动的不正确方式是______。A、邮件的“主题”要鲜明,以吸引收信者阅读B、让客户主动索取广告C、同时给众多客户发信,一般应采取“明发”方式D、同时给众多客户发信,一般应采取“暗发”方式【正确答案】:C解析:

本题考查如何正确利用E-mail进行广告活动。电子邮件又称邮件列表广告,利用网站电子刊物服务中的电子邮件列表,将广告加在读者所订阅的刊物中发放给相应的邮箱所属人。正确利用E-mail进行广告活动,需要注意以下问题:正确书写邮件的内容。邮件的“主题”一定要鲜明,能说清信的大意,以吸引收信者阅读,避免被当作垃圾邮件被删除。选择正确的发信方式。为了提高效率,减少读者的麻烦,每份E-mail要反复测试。不要对未经过分析和过滤的地址发送电子邮件,一定要明确地知道在给谁发信,否则不但效率低下,而且容易被人列入黑名单。同时给众多客户发信,一般应采取“暗发”方式。让客户主动索取广告。通过为客户提供一定的免费服务来发送邮件广告。37.以下关于C/C++语言指针变量的叙述中,正确的是______。A、指针变量可以是全局变量也可以是局部变量B、必须为指针变量与指针所指向的变量分配相同大小的存储空间C、对指针变量进行算术运算是没有意义的D、指针变量必须由动态产生的数据对象来赋值【正确答案】:A解析:

本题考查程序语言基础知识。变量是内存单元的抽象,用于在程序中表示数据。当变量存储的是内存单元地址时,称为指针变量,或者说指针变量指向了另一个变量。指针变量可以定义在函数或复合语句内,也可以定义在所有的函数之外,即可以是全局变量,也可以是局部变量。需要区分指针变量与指针所指向的变量,无论指针变量指向何种变量,其存储空间大小都是一样的。当指针变量指向数组中的一个元素时,对指针变量进行算术运算可以使其指向同一个数组中的其他元素。38.A电脑公司在网上出售个人计算机,在销售硬件的同时,捆绑销售Windows操作系统,该公司的分销渠道策略为______。A、混合分销渠道策略B、直接分销渠道策略C、多渠道策略D、双道法【正确答案】:A解析:

本题考查的是企业的分销渠道策略。根据题干中提到的A电脑公司在网上出售个人计算机,在销售硬件的同时,捆绑销售Windows操作系统,可以判断该公司采用的是混合分销渠道策略。混合分销渠道策略是指企业采用两种或两种以上的分销渠道,以达到更好的销售效果。在本题中,A电脑公司既在网上销售个人计算机,又捆绑销售Windows操作系统,因此采用的是混合分销渠道策略。因此,本题的答案为A。39.在计算机系统工作环境的下列诸因素中,对磁盘工作影响最小的因素是(请作答此空);为了提高磁盘存取效率,通常需要利用磁盘碎片整理程序______。A、温度B、湿度C、噪声D、磁场【正确答案】:C解析:

本题考查计算机系统性能方面的基础知识。第一小题的正确答案为C。因为,使用硬盘时应注意防高温、防潮、防电磁干扰。硬盘工作时会产生一定热量,使用中存在散热问题。温度以20℃~25℃为宜,温度过高或过低都会使晶体振荡器的时钟主频发生改变。温度还会造成硬盘电路元件失灵,磁介质也会因热胀效应而造成记录错误。温度过低,空气中的水分会被凝结在集成电路元件上,造成短路。湿度过高时,电子元件表面可能会吸附一层水膜,氧化、腐蚀电子线路,以致接触不良,甚至短路,还会使磁介质的磁力发生变化,造成数据的读写错误。湿度过低,容易积累大量的因机器转动而产生的静电荷,这些静电会烧坏CMOS电路,吸附灰尘而损坏磁头、划伤磁盘片。机房内的湿度以45%~65%为宜。注意使空气保持干燥或经常给系统加电,靠自身发热将机内水汽蒸发掉。另外,尽量不要使硬盘靠近强磁场,如音箱、喇叭、电机、电台、手机等,以免硬盘所记录的数据因磁化而损坏。40.TCP/IP协议层不包括()。A、应用层B、表示层C、传输层D、网络层【正确答案】:B解析:

TCP/IP协议层是指互联网协议族,包括四个层次:应用层、传输层、网络层和数据链路层。其中,应用层负责应用程序之间的通信,传输层负责数据传输的可靠性和流量控制,网络层负责数据在网络中的传输和路由选择,数据链路层负责数据在物理层面的传输。因此,选项B表示层不属于TCP/IP协议层。41.电子商务物流配送特有的活动是()。A、搬运B、保管C、包装D、分拣配货【正确答案】:D解析:

本题考查电子商务物流配送特有的活动。选项A搬运、B保管、C包装都是传统物流活动,不是电子商务物流配送特有的活动。而D分拣配货是电子商务物流配送特有的活动,因为电子商务物流配送的订单量大、品种多,需要对商品进行分类、分拣、配货,以保证订单准确无误地送达客户手中。因此,本题答案为D。42.(2013年)在电子支付工具中,具有透支功能的支付工具是______。A、信用卡B、电子支票C、IC卡型电子现金D、数字现金【正确答案】:A解析:

信用卡是指由商业银行或者其他金融机构发行的具有消费支付、信用贷款、转账结算和存取现金等全部功能或者部分功能的电子支付卡。它是具有透支功能的一种支付工具。电子支票是纸质支票的电子替代物,它使用数字签名和自动验证技术来确定其合法性;电子现金(又称为数字现金)是一种用电子形式模拟现金的技术,具有匿名、不可跟踪性等特点;借记卡是指先存款后消费(或取现),没有透支功能的银行卡。43.SSL协议工作在()。A、Socket层B、网络层C、HTTP层D、数据链路层【正确答案】:A解析:

本题考查SSL协议。SSL协议(SecureSocketLayer,安全套接层)是由网景(Netscape)公司推出的一种安全通信协议,它能够对信用卡和个人信息提供较强的保护。SSL是对计算机之间整个会话进行加密的协议。在SSL中,采用了公开密钥和私有密钥两种加密方法。它工作于Socket层。44.物流()是电子商务的必然要求,贯穿现代物流的所有环节和全过程。没有它,任何先进的技术设备都不可能应用于物流领域。A、信息化B、柔性化C、网络化D、自动化【正确答案】:A解析:

本题考查的是电子商务中物流的必要条件。根据题干中的“贯穿现代物流的所有环节和全过程”可以推断出,这个条件应该是一个贯穿始终的要素。根据选项可以发现,B、C、D三个选项都是物流中的重要要素,但是它们并不是贯穿始终的要素。而A选项“信息化”则是贯穿始终的要素,因为在物流的各个环节中都需要信息化的支持,比如物流信息系统、物流跟踪系统等等。因此,本题的正确答案是A。45.在电子商务安全体系结构中,安全认证层涉及的技术是()。A、对称加密B、入侵检测技术C、数字摘要D、非对称加密【正确答案】:C解析:

电子商务安全体系结构包括网络层、传输层、应用层和安全认证层。安全认证层主要负责用户身份认证和数据完整性保护。其中涉及的技术包括数字证书、数字签名、数字摘要等。对称加密和非对称加密属于加密技术,用于数据加密和解密,不属于安全认证层的技术。入侵检测技术属于安全管理层的技术,用于检测和防范网络攻击。因此,本题的正确答案是C。46.POP3协议是用来()邮件的协议。A、发送B、接收C、存储D、转发【正确答案】:B解析:

POP3(PostOfficeProtocolversion3)是一种用于接收邮件的协议,它允许用户从邮件服务器上下载自己的邮件到本地计算机上。因此,选项B“接收”是正确答案。选项A“发送”是错误的,因为POP3协议并不涉及邮件的发送。选项C“存储”是错误的,因为POP3协议只是用来接收邮件,而不是存储邮件。选项D“转发”也是错误的,因为POP3协议并不涉及邮件的转发。因此,本题的正确答案是B。47.有关数据仓库描述错误的是()。A、数据仓库便于更好地支持决策分析B、数据仓库中的数据是面向主题的C、数据仓库的数据是易于更新的D、数据仓库中的数据是集成的【正确答案】:C解析:

本题考查数据仓库的概念。数据仓库是支持管理决策过程的、面向主题的、集成的、随时间变化的、但信息本身相对稳定的数据集合。其中,“主题”是指用户使用数据仓库辅助决策时所关心的重点问题,每一个主题对应一个客观分析领域,如销售、成本、利润的情况等。那么,所谓“面向主题”就是指数据仓库中的信息是按主题组织的,按主题来提供信息。“集成的”是指数据仓库中的数据不是业务处理系统数据的简单拼凑与汇总,而是经过系统的加工整理,是相互一致的、具有代表性的数据。所谓“随时间变化”,是指数据仓库中存储的是一个时间段的数据,而不仅仅是某一个时点的数据,所以主要用于进行时间趋势分析。一般数据仓库内的数据时限为5年至10年,数据量也比较大,一般为10GB左右。“信息本身相对稳定”,是指数据一旦进入数据仓库,一般情况下将被长期保留,变更很少。48.在Word2007的编辑状态下,需要设置表格中某些行列的高度和宽度时,可以先选择这些行列,再选择______,然后进行相关参数的设置。A、“设计”功能选项卡中的“行和列”功能组B、“设计”功能选项卡中的“单元格大小”功能组C、“布局”功能选项卡中的“行和列”功能组D、“布局”功能选项卡中的“单元格大小”功能组【正确答案】:D解析:

本题考查Word基本操作。在Word2007的编辑状态下,利用“布局”功能选项卡中的“单元格大小”功能组区可以设置表格单元格的高度和宽度。49.在Word编辑状态下,若要显示或隐藏编辑标记,则单击()按钮;若将光标移至表格外右侧的行尾处,按下Enter键,则(请作答此空)。A、光标移动到上一行,表格行数不变B、光标移动到下一行,表格行数不变C、在光标的上方插入一行,表格行数改变D、在光标的下方插入一行,表格行数改变【正确答案】:D解析:

本题考查计算机基本操作。第二小题的正确答案为D。若将光标移至表格外右侧的行尾处并按下Enter键时,则在光标的下方插入一行,表格行数改变。50.当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是()。A、对该系统进行运行管理和维护B、修改完善该系统的功能C、继续研制还没有完成的功能D、对该系统提出新的业务需求和功能需求【正确答案】:A解析:

本题考查企业信息系统建成后的管理工作任务。选项A正确,因为企业信息系统建成后,需要对该系统进行运行管理和维护,确保系统的稳定运行和安全性,以满足企业的业务需求。选项B、C、D都不正确,因为这些任务应该在系统建设过程中完成,而不是在系统建成后进行。因此,本题的正确答案是A。51.在网络广告的计费方式中,CPC的含义是()。A、按时计费B、按千次发布计费C、按点击次数计费D、按反应行动计费【正确答案】:C解析:

本题考查网络广告的计费方式。网络广告的主要计费方式有以下几种:·CPA(Cost-per-Action):每次行动的费用,即根据每个访问者对网络广告所采取的行动收费的定价模式。对于用户行动有特别的定义,包括形成一次交易、获得一个注册用户,或者对网络广告的一次点击等。·CPC(Cost-per-click):每次点击的费用。根据广告被点击的次数收费。如关键词广告一般采用这种定价模式。其代表就是GoogleAdsense豆腐块广告、百度主题推广、雅虎联盟、搜狗联盟等。·CPM(CostperThousandImpressions):每千次展示费用。广告条每显示1000次的费用。CPM是最常用的网络广告定价模式之一。·CPS(CostforPerSale):营销效果是指按销售额提成。52.某幅图像具有640×480个像素点,若每个像素具有8位的颜色深度,则可表示()种不同的颜色,经5:1压缩后,其图像数据需占用(请作答此空)(Byte)的存储空间。A、61440B、307200C、384000D、3072000【正确答案】:A解析:

每个像素点有8位的颜色深度,即可以表示256种不同的颜色。因此,640×480个像素点可以表示256的640×480次方种不同的颜色。经过5:1的压缩后,图像数据的大小将变为原来的1/5。原图像数据大小为640×480×8位=3072000位=384000字节。经过5:1压缩后,图像数据大小为384000÷5=76800字节=61440字节。因此,答案为A。53.在以下HTML标记中,______标记表示添加一条水平线。A、<hr>B、<br>C、<line>D、<tr>【正确答案】:A解析:

本题考查HTML的基础知识。HTML(HypertextMarkupLanguage,超文本标记语言),是用于描述网页文档的一种标记语言。HTML是一种规范,一种标准,它通过标记符号来标记要显示的网页中的各个部分。标记的由“<”及“>”所组成,不同标记表示不同含义和作用。其中标记表示水平线,

表示回车,是非法HTML标记,表示表格中的行。54.对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为()。A、源码型病毒B、操作系统型病毒C、外壳型病毒D、入侵型病毒【正确答案】:D解析:

本题考查病毒的分类。根据题干中的描述,可以知道这种病毒是将自己变成合法程序的一部分并与目标程序成为一体的,因此可以排除选项A和C。操作系统型病毒是指直接针对操作系统进行攻击的病毒,不符合题干描述,因此排除选项B。入侵型病毒是指通过攻击目标程序的漏洞或者弱点,将自己注入到目标程序中,从而实现病毒的传播和攻击,符合题干描述,因此选项D是正确答案。55.以下关于二维条形码的叙述中,不正确的是()。A、堆叠式条形码是将一维条形码水平堆叠以生成多行符号B、堆叠式条形码比矩阵式条形码有更高的数据密度C、PDF417码比Code49码具有更大的数据容量D、矩阵式条形码标签不依赖扫描方向【正确答案】:B解析:

A.堆叠式条形码确实是将一维条形码水平堆叠以生成多行符号,因此正确。B.堆叠式条形码和矩阵式条形码的数据密度是相对的,没有绝对的高低之分。因此不正确。C.PDF417码和Code49码都是二维条形码,但PDF417码的数据容量比Code49码更大,因此正确。D.矩阵式条形码标签的编码方式不依赖扫描方向,因此正确。综上所述,选项B不正确。56.NAC's(NetworkAccessControl)roleistorestrictnetworkaccesstoonlycompliantendpointsand()users.However,NACisnotacompleteLAN(请作答此空)solution;additionalproactiveand()securitymeasuresmustbeimplemented,NevisisthefirstandonlycomprehensiveLANsecuritysolutionthatcombinesdeepsecurityprocessingofeverypacketat10Gbps,ensuringahighlevelofsecurityplusapplicationavailabilityandperformance.NevisintegratesNACasthefirstlineofLANsecurity().InadditiontoNAC,enterprisesneedtoimplementrole-basednetworkaccesscontrolaswellascriticalproactivesecuritymeasures—real-time,multilevel()inspectionandmicrosecondthreatcontainment.A、crisisB、securityC、favorableD、excellent【正确答案】:B解析:

网络访问控制(NAC)的作用是限制对网络的访问,只允许注册的终端和认证的用户访问网络。然而NAC,不是一个完整的LAN安全解决方案,另外还要实现主动的和被动的安全手段。Nevis是第一个也是仅有的全面的LAN安全解决方案,它以10Gbps的速率对每一个分组进行深度的安全处理,在提供高级别安全的同时能保证网络应用的可利用性和适当的性能。Nevis集成了NAC作为LAN的第一道安全防线。此外,企业还需要实现基于角色的网络访问控制,以及起关键作用的主动安全测试——实时的多级安全威胁检测和微秒级的安全威胁堵截。集中的安全策略配置、管理和报告使其能够迅速地对问题进行分析,对用户的活动进行跟踪,这些都是实时可见的,也是历史可查的。57.以下不属于网络安全控制技术的是()。A、防火墙技术B、访问控制技术C、入侵检测技术D、差错控制技术【正确答案】:D解析:

防火墙技术、访问控制技术和入侵检测技术都属于网络安全控制技术,而差错控制技术是一种用来保证数据传输质量的技术,不属于网络安全控制技术。58.下列配送中心中,()是按功能来划分的。A、城市配送中心B、批发商型配送中心C、加工配送中心D、化妆品配选中心【正确答案】:C解析:

本题考查配送中心的分类。根据题干中的描述,可以得知配送中心可以按照不同的方式进行划分,而本题要求选择按照功能来划分的配送中心。因此,需要对选项进行分析。A选项中的城市配送中心,是按照地理位置来划分的,不符合题目要求;B选项中的批发商型配送中心,是按照服务对象来划分的,也不符合题目要求;D选项中的化妆品配选中心,是按照商品种类来划分的,同样不符合题目要求。而C选项中的加工配送中心,是按照功能来划分的,符合题目要求。因此,本题的答案为C。59.被攻击者远程控制的电脑被称为“肉鸡”,其中攻击者经常借助Windows远程桌面的默认端口______进行入侵攻击。A、135B、445C、3389D、6129【正确答案】:C解析:

本题考查网络系统安全的基础知识。在该题目的选项中,与Windows系统安全相关的端口有以下三个:135端口:该端口主要用于使用RPC(RemoteProcedureCall,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码,“冲击波”病毒就是利用RPC漏洞来攻击计算机的。该端口是IPC入侵的主要通道。445端口:与139端口一样,是IPC入侵的主要通道。借助该端口可以在局域网中访问各种共享文件夹或共享打印机,黑客能通过该端口共享系统硬盘。3389端口:该端口是WindowsServer2000(2003)远程桌面的默认服务端口,可以通过这个端口,用“远程桌面”等连接工具连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的计算机。60.EFT是利用计算机系统及网络系统进行公司和银行之间或者两个银行之间的______的电子传输。A、信息B、商品C、价值D、信件【正确答案】:C解析:

本题考查EFT的基本概念。EFT是“ElectronicFundsTransfer”的缩写,含义为“电子资金转账”,是利用计算机系统及网络系统进行的公司和银行之间或者两个银行之间的价值的电子传输。61.()不属于GPS(GlobalPositioningSystem,全球定位系统)在物流领域的应用。A、汽车自定位、跟踪调度B、铁路运输管理C、军事物流D、捕捉订单数据【正确答案】:D解析:

本题考查的是GPS的应用问题。GPS是美国继阿波罗登月计划、航天飞机之后的第三大航天工程,是一种全球性、全天候、连续的卫星无线电导航系统,可提供实时的三维位置、三维速度和高精度的时间信息。由于GPS定位技术具有精度高、速度快、成本低的显著优点,因而已成为目前世界上应用范围最广泛、实用性最强的全球。测距、导航、定位的系统。GPS在物流领域的应用如下。(1)用于汽车自定位、跟踪调度。(2)用于铁路运输管理。(3)用于军事物流62.Inthe(),businessesofferservicesforwhichtheychargeafeethatisbasedonthenumberofsizeoftransactionstheyprocess.SomeoftheseserviceslendthemselveswelltooperatingontheWeb.A、Fee-for-TransactionRevenueModelB、Advertising-SupportedRevenueModelsC、WebCatalogueRevenueModelsD、Valuechain【正确答案】:A解析:

本题考察的是企业的收入模式,答案为A,即“按交易收费的收入模式”。在这种模式下,企业提供的服务是基于它们处理的交易数量或规模收取费用的。这种模式在网络上运营非常适合。其他选项的解释如下:B.广告支持的收入模式:企业通过在其网站上展示广告来获得收入。C.网络目录收入模式:企业通过向客户提供在线目录或产品目录来获得收入。D.价值链:企业的所有活动都被视为价值链的一部分,从而创造和提供产品或服务。63.Windows中的文件关联是为了更方便用户操作,(请作答此空)建立联系,当双击这类文件时,Windows就会()。A、将一个程序与另一个程序B、将一个程序与多个程序C、将一类数据文件与一个相关的程序D、将一类数据文件与多个相关的程序【正确答案】:C解析:

本题考查的是Windows操作系统中文件关联方面的知识。试题(3)(4)的正确答案是C和B。因为Windows中的文件关联是为了更加方便用户操作,将一类数据文件与一个相关的程序建立联系,当双击这类文件时,Windows就会自动启动关联的程序,打开数据文件供用户处理。例如,通用的ASCII码文本文件扩展名为TXT,Windows系统中默认的关联程序就是记事本编辑程序。此时,当用户在Windows的文件窗口中双击TXT文件,TXT关联的记事本便自行启动,读入TXT文件的内容,以便查看和编辑。需要说明的是,Windows系统预先建立了许多文件的关联程序,初学者不必知道哪些文件必须由什么样的程序来打开,对于大部分数据文件直接双击关联图标就可以调用相关的程序来查看和处理了。64.为了保证信息传输的安全性,SET使用数字信封的方式更换专用传输密钥。其方法是:由发送方自动生成专用传输密钥,并将其用()加密传送给接收方;接收方用(请作答此空)解密,得到专用传输密钥。A、发送方公钥B、接收方公钥C、发送方私钥D、接收方私钥【正确答案】:D解析:

数字信封是一种常见的加密方式,用于保证信息传输的安全性。在数字信封中,发送方会生成一个专用传输密钥,并将其用接收方的公钥加密传送给接收方。接收方收到密文后,使用自己的私钥解密,得到专用传输密钥。因此,本题中空缺的应该是接收方私钥,选项D为正确答案。65.以下关于物流管理的说法,错误的是()。A、物流管理是供应链管理体系的组成部分B、物流管理不涉及生产制造过程C、物流管理涉及从原材料到产品交付给最终用户的整个增值过程D、物流管理是企、比之间衔接的管理活动【正确答案】:C解析:

本题考查物流管理的基础知识。物流管理是供应链管理体系的重要组成部分,二者的主要区别表现在:①物流涉及原材料、零部件在企业之间的流动,不涉及生产制造过程的活动;②供应链管理包括物流活动和制造活动:③供应链管理涉及从原材料到产品交付给最终用户的整个增值过程,物流仅涉及企业之间的转移过程,是企业之间衔接的管理活动。66.以下关于J2EE平台技术的叙述中,错误的是______。A、J2EE平台采用多层次分布式的应用模式B、J2EE中EJB组件是客户端组件C、J2EE应用可以不基于WebD、J2EE组件使用Java编程语言编写【正确答案】:B解析:

本题考查J2EE平台方面的基础知识。J2EE平台采用多层次分布式的应用模式,应用逻辑根据功能被划分成组件,组成J2EE应用的不同应用组件安装在不同的服务器上。J2EE规范定义了如下J2EE组件:•应用(Application)客户端和小程序(applet)是客户端组件;•JavaServlet和JavaServerPages技术组件是Web组件;•EnterpriseJavaBeans(EJB)组件是业务组件;一个J2EE应用可以基于Web或不基于Web。对于不基于Web的J2EE应用,一个应用客户端软件将运行在客户端机器上,而对于基于Web的J2EE应用,浏览器会下载Web页面和小程序(applet)到客户端机器上。J2EE组件使用Java编程语言编写,也像任何Java程序一样编译。67.用户上传或下载文件,是0SI模型中()提供的服务。A、表示层B、会话层C、传输层D、应用层【正确答案】:D解析:

本题考查的是计算机网络中的OSI模型。OSI模型是一种网络通信协议的参考模型,由国际标准化组织(ISO)制定。它将网络通信分为七个层次,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。其中,应用层是最高层,负责为用户提供各种网络服务,如文件传输、电子邮件、远程登录等。因此,用户上传或下载文件是在OSI模型中应用层提供的服务,故选D。68.假设某web站点IP地址为01,域名为W,该站点使用的TCP端口为8088,那么访问该站点根目录下的index.htm页面的URL为______。A、B、/8088/index.htmC、web://01:8088/index.htmD、:8088/index.htm【正确答案】:D解析:

本题考查网络管理的基本知识。URL——统一资源定位符(Uniform/UniversalResourceLocator的缩写)也被称为网页地址,是因特网上标准的资源地址。URL的一般格式为(带方括号[]的为可选项):协议://主机名[:端口]/文件路径其中,访问web站点的协议为http协议;主机名可以是站点的IP地址,也可以是站点域名;端口即TCP端口号(http协议默认端口为80);文件路径即要访问的文件的虚拟路径。因此,题目中的URL应为:8088/index.htm或01:8088/index.htm。69.An(),servingafunctionsimilartoaphysicalwallet,holdscreditcardnumbers,electroniccash,owneridentification,andownercontactinformationandprovidesthatinformationatanelectroniccommercesite'scheckoutcounter.A、electronicwalletB、electroniccommerceC、thirdpartypaymentD、Internetbanking【正确答案】:A解析:

本题考查的是电子商务中的电子钱包。电子钱包是一种类似于实体钱包的功能,可以存储信用卡号码、电子现金、所有者身份证明和联系方式等信息,并在电子商务网站的结账柜台提供这些信息。因此,正确答案为A,即电子钱包。选项B、C、D都与电子钱包不同,因此不是正确答案。70.ADSL对应的中文术语是(),它的两种Internet接入方式是(请作答此空)接入。A、固定接入和虚拟拨号B、专线接入和VLANC、固定接入和VLAND、专线接入和虚拟拨号【正确答案】:D解析:

ADSL的全称为AsymmetricDigitalSubscriberLine,翻译成中文为非对称数字用户线。它的接入类型有两种:专线入网方式用户拥有固定的静态IP地址,24小时在线;虚拟拨号入网方式并非是真正的电话拨号,而是用户输入账号、密码,通过身份验证,获得一个动态的IP地址,可以掌握上网的主动性。71.以下关于CPU的叙述中,错误的是______。A、CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制B、程序计数器PC除了存放指令地址,也可以临时存储算术,逻辑运算结果CPU中的控制器决定计算机运行过程的自动化D、指令译码器是CPU控制器中的部件【正确答案】:B解析:

本题考查计算机硬件组成基础知识。CPU是计算机的控制中心,主要由运算器、控制器、寄存器组和内部总线等部件组成。控制器由程序计数器、指令寄存器、指令译码器、时序产生器和操作控制器组成,它是发布命令的“决策机构”,即完成协调和指挥整个计算机系统的操作。它的主要功能有:从内存中取出一条指令,并指出下一条指令在内存中的位置:对指令进行译码或测试,并产生相应的操作控制信号,以便启动规定的动作;指挥并控制CPU、内存和输入输出设备之间数据流动的方向。程序计数器(PC)是专用寄存器,具有寄存信息和计数两种功能,又称为指令计数器,在程序开始执行前,将程序的起始地址送入PC,该地址在程序加载到内存时确定,因此PC的初始内容即是程序第一条指令的地址。执行指令时,CPU将自动修改PC的内容,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按顺序执行的,因此修改的过程通常只是简单地对PC加1。当遇到转移指令时,后继指令的地址根据当前指令的地址加上一个向前或向后转移的位移量得到,或者根据转移指令给出的直接转移的地址得到。72.Thedevelopmentprocessinthesoftware______involvesfourphases:analysis,design,implementation,andtesting.A、maintenanceB、1ifecycleC、programmingD、upgrading【正确答案】:B解析:

软件生命周期中的开发过程包括四个阶段:分析、设计、实现和测试。73.计算机系统中,虚拟存储体系由()两级存储器构成。A、主存一辅存B、寄存器一CacheC、寄存器一主存D、Cache一主存【正确答案】:A解析:

虚拟存储是一种计算机系统的存储管理技术,它将主存和辅存结合起来,使得程序能够访问比主存更大的地址空间。虚拟存储体系由两级存储器构成,即主存和辅存。主存是计算机系统中的内存,而辅存则是指硬盘等外部存储设备。因此,本题的正确答案为A,即虚拟存储体系由主存和辅存两级存储器构成。选项B中的寄存器和Cache都是主存的一部分,不属于虚拟存储体系的构成部分。选项C中的寄存器和主存也都是主存的一部分,不符合题意。选项D中的Cache和主存也都是主存的一部分,同样不符合题意。74.电子商务技术支持的四个层次分别是:①报文和信息传播层,②贸易服务层,③网络层,④多媒体信息发布层,层次顺序自底向上是______。A、④③②①B、①②③④C、②①④⑧D、③④①②【正确答案】:D解析:

本题考查对于电子商务框架的理解。电子商务不仅仅是创建一个Web网站,其涵盖的内容更多。目前,电子商务已有很多方面的应用,如网上购物、网上证券交易、网上招聘和网上拍卖等,这些应用都需要相关技术的支持。电子商务的框架是对电子商务的概括描述,是电子商务基本要素有结构的组合。电子商务的技术支持分为4个层次和两个支柱,自底向上的4个层次是网络层、多媒体信息发布层、报文和信息传播层及贸易服务层;两个支柱是政策法规和相关技术标准。4个层次之上是电子商务的应用。75.NAC's(NetworkAccessControl)roleistorestrictnetworkaccesstoonlycompliantendpointsand()users.However,NACisnotacompleteLAN()solution;additionalproactiveand()securitymeasuresmustbeimplemented,NevisisthefirstandonlycomprehensiveLANsecuritysolutionthatcombinesdeepsecurityprocessingofeverypacketat10Gbps,ensuringahighlevelofsecurityplusapplicationavailabilityandperformance.NevisintegratesNACasthefirstlineofLANsecurity(请作答此空).InadditiontoNAC,enterprisesneedtoimplementrole-basednetworkaccesscontrolaswellascriticalproactivesecuritymeasures—real-time,multilevel()inspectionandmicrosecondthreatcontainment.A、defenseB、intrusionC、inbreakD、protection【正确答案】:A解析:

网络访问控制(NAC)的作用是限制对网络的访问,只允许注册的终端和认证的用户访问网络。然而NAC,不是一个完整的LAN安全解决方案,另外还要实现主动的和被动的安全手段。Nevis是第一个也是仅有的全面的LAN安全解决方案,它以10Gbps的速率对每一个分组进行深度的安全处理,在提供高级别安全的同时能保证网络应用的可利用性和适当的性能。Nevis集成了NAC作为LAN的第一道安全防线。此外,企业还需要实现基于角色的网络访问控制,以及起关键作用的主动安全测试——实时的多级安全威胁检测和微秒级的安全威胁堵截。集中的安全策略配置、管理和报告使其能够迅速地对问题进行分析,对用户的活动进行跟踪,这些都是实时可见的,也是历史可查的。76.远程办公经常会借助VPN技术实现,VPN技术是通过______来实现数据传输的。A、InternetB、DDNC、IntranetD、VAN【正确答案】:A解析:

本题考查VPN技术的基本知识

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论