电子商务设计师复习试题含答案_第1页
电子商务设计师复习试题含答案_第2页
电子商务设计师复习试题含答案_第3页
电子商务设计师复习试题含答案_第4页
电子商务设计师复习试题含答案_第5页
已阅读5页,还剩169页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页电子商务设计师复习试题含答案1.在电子支付业务流程的参与者中,清算中心的作用是()。A、发行有效的电子支付手段,如电子现金、电子支票和信用卡等B、接收支付者的电子支付手段并为支付者提供商品或服务C、接收商家从支付者收到的电子支付手段,验证其有效性D、从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行【正确答案】:D解析:

本题考查电子支付业务流程中清算中心的作用。清算中心是指负责处理电子支付交易的机构,其主要职责是从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行。因此,本题的正确答案为D。选项A是发行银行的职责,选项B是商家的职责,选项C是接收银行的职责。2.目前国际上通行的与网络和信息安全有关的加密标准大致有三类,以下标准中不属于互操作标准的是()。A、对称加密标准DESB、非对称加密标准RSAC、安全电子交易标准SETD、信息安全管理体系标准BS7799【正确答案】:D解析:

本题考查的是网络和信息安全中的加密标准,其中有三类加密标准,分别是对称加密标准、非对称加密标准和互操作标准。对称加密标准和非对称加密标准都是加密算法的一种,而互操作标准则是指不同厂商、不同系统之间进行数据交换时所采用的标准。因此,本题的正确答案应该是不属于互操作标准的选项。A选项中的DES是一种对称加密标准,B选项中的RSA是一种非对称加密标准,C选项中的SET是一种互操作标准,而D选项中的BS7799是一种信息安全管理体系标准,不属于互操作标准。因此,本题的正确答案是D。3.认证中心(CA.是一个权威的、受信任的第三方机构,其作用是()。A、保证电子商务交易过程中身份的可认证性B、保证电子商务交易过程中交易的合法性C、保证电子商务交易过程中交易的公平性D、保证消费者提交订单后及时付款【正确答案】:A解析:

认证中心(CA)是一个权威的、受信任的第三方机构,其核心职能是发放和管理数字证书,用于证明和确认交易参与者的身份,保证电子商务交易过程中身份可认证性。为了建立信任关系,CA认证中心用它的私钥对数字证书进行签名,防止数字证书的伪造和篡改,从而保证了认证信息的完整性和数字证书的权威性,并且认证中心不能否认自己所颁发的证书。针对电子商务交易过程中交易的合法性、公平性以及消费者提交订单后及时付款,认证中心不负责管理。4.“X=(A+B.×(C-D/E.”的后缀式表示为()。A、XAB+CDE/-×=B、XAB+C-DE/×=C、XAB+CDE-/×=D、XAB+CD-E/×=【正确答案】:A解析:

本题考查表达式的表示方式。后缀表示也称为表达式的逆波兰表示。在这种表示方法中,将运算符号写在运算对象的后面,并指明其前面的操作数或中间结果所要执行的运算。对后缀表达式从左到右求值,则每当扫描到一个运算符号时,其操作数是最近刚得到的。表达式“X=(A+B)×(C-D/E)”的后缀式为“XAB+CDE/-x=”。5.Windows中的文件关联是为了更方便用户操作,()建立联系,当双击这类文件时,Windows就会(请作答此空)。A、弹出对话框提示用户选择相应的程序执行B、自动执行关联的程序,打开数据文件供用户处理C、顺序地执行相关的程序D、并发地执行相关的程序【正确答案】:B解析:

本题考查的是Windows操作系统中文件关联方面的知识。试题(3)(4)的正确答案是C和B。因为Windows中的文件关联是为了更加方便用户操作,将一类数据文件与一个相关的程序建立联系,当双击这类文件时,Windows就会自动启动关联的程序,打开数据文件供用户处理。例如,通用的ASCII码文本文件扩展名为TXT,Windows系统中默认的关联程序就是记事本编辑程序。此时,当用户在Windows的文件窗口中双击TXT文件,TXT关联的记事本便自行启动,读入TXT文件的内容,以便查看和编辑。需要说明的是,Windows系统预先建立了许多文件的关联程序,初学者不必知道哪些文件必须由什么样的程序来打开,对于大部分数据文件直接双击关联图标就可以调用相关的程序来查看和处理了。6.远程办公经常会借助VPN技术实现,VPN技术是通过______来实现数据传输的。A、InternetB、DDNC、IntranetD、VAN【正确答案】:A解析:

本题考查VPN技术的基本知识。虚拟专用网络(VirtualPrivateNetwork,VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个结点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式)、FrameRelay(帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要采用了彩隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。7.在Word编辑状态下,若要显示或隐藏编辑标记,则单击(请作答此空)按钮;若将光标移至表格外右侧的行尾处,按下Enter键,则______。

ABCD【正确答案】:C解析:

本题考查计算机基本操作。第一小题的正确答案为C。在Word编辑状态下,若要显示或隐藏段落标记,则单击“”按钮。“”按钮可以便捷地将单级项目符号列表或编号列表中的文本按字母顺序排列;“”按钮可以创建编号列表;“”按钮可以清除所选内容的所有格式,只保留纯文本。8.在RAS算法中,已知两个质数分别为5和11,在下面的选项中,可成为公钥的是(),对应的私钥是(请作答此空)。A、(55,12)B、(55,23)C、(55,31)D、(55,47)【正确答案】:B解析:

RAS算法中,公钥是由两个质数的乘积组成,私钥是由两个质数及其积与欧拉函数值的乘积组成。已知两个质数分别为5和11,它们的乘积为55。因此,选项中第一个数必须是55,而第二个数必须是一个小于55且与55互质的数。计算55的欧拉函数值:φ(55)=(5-1)×(11-1)=40。对于选项A,12不是与55互质的数,因此不是公钥。对于选项B,23是与55互质的数,因此可以作为公钥。私钥由5、11、55和40的乘积组成。对于选项C和D,31和47都不是与55互质的数,因此也不是公钥。因此,选项B是正确答案,对应的私钥需要根据给定的公式计算。9.与其他直复营销方式相比,______更灵活、更迅速、更容易评价也更具有成本优势。A、直邮营销B、在线销售C、目录营销D、电话营销【正确答案】:B解析:

本题考查直复营销的基础知识。直复营销是指为获取即时的回复并发展持久的顾客关系同精确选定的顾客个人做直接的营销传播。根据选择的传播媒体不同,直复营销可以分为人员直接销售、目录营销、直邮营销、电话营销、直复广告营销、订购终端营销和网上营销七种形式。在线销售(onlinemarketing)是直复营销的一种新形式,也是网络营销的一个重要组成部分,它是一种利用互联网向特定用户销售产品或者服务的营销方式,同其他直复营销方式相比,它更灵活、更迅速、更容易评价也更具有成本优势。10.X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为自己主要是利用业余时间完成的发明,可以以个人名义申请专利。此项专利申请权应归属______。A、张某B、x软件公司C、Y科技公司D、张某和Y科技公司【正确答案】:C解析:

本题考查知识产权方面的基础知识。专利法意义上的发明人必须是:第一,直接参加发明创造活动。在发明创造过程中,只负责组织管理工作或者是对物质条件的利用提供方便的人,不应当被认为是发明人;第二,必须是对发明创造的实质性特点作出创造性贡献的人。仅仅提出发明所要解决的问题而未对如何解决该问题提出具体意见的,或者仅仅从事辅助工作的人,不视为发明人或者设计人。有了发明创造不一定就能成为专利权人。发明人或设计人是否能够就其技术成果申请专利,还取决于该发明创造与其职务工作的关系。一项发明创造若被认定为职务发明创造,那么该项发明创造申请并获得专利的权利为该发明人或者设计人所属单位所有。根据专利法规定,职务发明创造分为两种情形:一是执行本单位的任务所完成的发明创造,二是主要是利用本单位的物质技术条件所完成的发明创造。《专利法实施细则》对“执行本单位的任务所完成的发明创造”和“本单位的物质技术条件”又分别作出了解释。所谓执行本单位的任务所完成的发明创造是指:①在本职工作中作出的发明创造;②履行本单位交付的本职工作之外的任务所作出的发明创造;③退职、退休或者调动工作后一年内所作出的,与其在原单位承担的本职工作或原单位分配的任务有关的发明创造。职务发明创造的专利申请权属于发明人所在的单位,但发明人或者设计人仍依法享有发明人身份权和获得奖励报酬的权利。11.网络商务信息收集后,需要进行整理,()不属于信息整理工作。A、明确信息来源B、信息分类C、信息鉴别D、信息形式变换【正确答案】:D解析:

本题考查的是网络商务信息整理的相关知识。信息整理是指将收集到的信息进行分类、鉴别、筛选、归纳、总结等处理,以便更好地利用和管理。根据题干所述,需要进行整理的信息包括明确信息来源、信息分类和信息鉴别,而不包括信息形式变换。因此,答案为D。12.磁盘镜像的磁盘利用率是()。A、30%B、40%C、50%D、80%【正确答案】:C解析:

本题考查磁盘镜像的基本概念。磁盘镜像是为了能够提高系统的容灾能力,对于存储关键性数据的磁盘采取镜像措施,即使用两块硬盘来存相同的数据,如果一块硬盘出现故障后,另外一块硬盘可以进行容灾。所以,使用两块硬盘存储相同的数据,磁盘的利用率为50%。13.正常情况下,操作系统对保存有大量有用数据的硬盘进行______操作时,不会清除有用数据。A、磁盘分区和格式化B、磁盘格式化和碎片整理C、磁盘清理和碎片整理D、磁盘分区和磁盘清理【正确答案】:C解析:

本题考查计算机系统的基础知识。磁盘格式化是指把一张空白的盘划分成一个个小区域并编号,以供计算机储存和读取数据。格式化是一种纯物理操作,是在磁盘的所有数据区上写零的操作过程,同时对硬盘介质做一致性检测,并且标记出不可读和坏的扇区。由于大部分硬盘在出厂时已经格式化过,所以只有在硬盘介质产生错误时才需要进行格式化。磁盘分区就是将磁盘划分成一块块的存储区域。在传统的磁盘管理中,将一个硬盘分为两大类分区:主分区和扩展分区。主分区是能够安装操作系统、能够进行计算机启动的分区,这样的分区可以直接格式化,然后安装系统,直接存放文件。磁盘里的文件都是按存储时间先后来排列的,理论上文件之间都是紧凑排列而没有空隙的。但是,用户常常会对文件进行修改,而且新增加的内容并不是直接加到原文件的位置,而是放在磁盘储存空间的最末尾,系统会在这两段之间加上联系标识。当有多个文件被修改后,磁盘里就会有很多不连续的文件。一旦文件被删除,它所占用的不连续空间就会空着,并不会被自动填满,而且,新保存的文件也不会放在这些地方,这些空着的磁盘空间就被称作“磁盘碎片”。因此,硬盘的每个分区里都会有碎片。碎片太多,其他的不连续文件相应也多,系统在执行文件操作时就会因反复寻找联系文件,使工作效率大大降低,直接的反映就是感觉慢。磁盘清理将删除计算机上所有不需要的文件(这些文件由用户或系统进行确认)。磁盘碎片整理,就是通过系统软件或者专业的磁盘碎片整理软件对电脑磁盘在长期使用过程中产生的碎片和凌乱文件重新整理,释放出更多的磁盘空间,可提高电脑的整体性能和运行速度。14.以下关于射频技术的叙述中,错误的是______。A、射频技术基本原理是电磁理论B、射频是条码技术的一种应用C、射频识别信息具有保密性D、射频识别标签具有可读写能力【正确答案】:B解析:

本题考查对射频技术的基本概念和应用的理解。根据题干中的四个选项,可以得出以下解析:A.射频技术基本原理是电磁理论。射频技术是一种利用电磁波进行通信和识别的技术,其基本原理是电磁理论。B.射频是条码技术的一种应用。这个选项是错误的,射频技术和条码技术是两种不同的技术,射频技术是一种无线通信和识别技术,而条码技术是一种光学识别技术。C.射频识别信息具有保密性。这个选项是错误的,射频识别信息可以被接收器读取,因此不具有保密性。D.射频识别标签具有可读写能力。这个选项是正确的,射频识别标签可以被写入信息,并且可以被接收器读取。综上所述,选项B是错误的,是本题的正确答案。15.提供计算机网络服务的是网络服务供应商(ISP),它包括______。A、Internet网络接入服务提供商和内容销售提供商B、Internet网络接入服务提供商和内容服务提供商C、Internet网络输出服务提供商和内容销售提供商D、Internet网络输出服务提供商和内容服务提供商【正确答案】:B解析:

电子商务系统及其应用功能都需要相关技术的支持。电子商务的框架是实现电子商务的技术保证,一般将其归纳为四个层次和两个支柱。四个层次是:网络层、多媒体信息发布层、报文和信息传播层和贸易服务层;两个支柱是政策法规和相关技术标准。四个层次之上是电子商务的应用。网络层是实现电子商务的最底层的硬件基础设施,包括远程通信网(telecom)、有线电视网(cableTV)、无线通信网(wireless)和互联网(Internet),这些不同的网络提供了电子商务信息传输线路及服务。提供计算机网络服务的是Internet网络接入服务提供商(IAP)和内容服务提供商(ICP),他们统称为网络服务供应商(ISP)。16.企业通过零售、批发以及配送将产品发送到购买者手中的物流活动属于______。A、企业供应物流B、企业生产物流C、企业销售物流D、企业回收物流【正确答案】:C解析:

本题考查企业物流的基本概念。企业物流包括企业供应物流、企业生产物流、企业销售物流、企业回收物流、企业废弃物物流。企业供应物流是企业为保证自身生产节奏,不断地组织原材料、零部件、燃料、辅助材料供应的物流活动;企业生产物流是指企业在生产工艺中的物流活动;企业销售物流是企业为保证本身的经营效益,伴随着自身的销售活动,不断将产品的所有权转给用户的物流活动;企业回收物流是企业在生产、供应、销售活动中各种边角余料和废料回收伴随的物流活动;企业废弃物物流是对企业排放的无用物进行运输、装卸、处理等的物流活动。17.在RSA算法中,已知两个质数分别为3和13,在下面的选项中,可成为公钥的是(请作答此空),对应的私钥是______。A、(39,3)B、(39,5)C、(39,8)D、(39,24)【正确答案】:B解析:

本题考查RAS算法中公钥和私钥的计算。非对称密钥密码体制的典型算法是RSA算法,其基本原理是基于大素数难分解原理,即寻找两个大素数比较简单,而将两个大素数的乘积分解则非常困难。具体算法如下:①选取两个足够大的质数p和q;②计算p和q的乘积,记为n=p×q;③计算p-1和q-1的乘积,记为m=(p-1)×(q-1);④寻找一个与m互质的数e,且满足1<e<m;⑤寻找一个数d,使其满足(e×d)modm=1;⑥(n,e)为公钥,(n,d)为私钥。18.高级语言程序的编译过程分为若干阶段,分配寄存器属于()阶段的工作。A、词法分析B、语法分析C、语义分析D、代码生成【正确答案】:D解析:

本题程序语言翻译基础知识。编译程序的功能是把某高级语言书写的源程序翻译成与之等价的目标程序(汇编语言或机器语言)。编译程序的工作过程可以分为词法分析、语法分析、语义分析、中间代码生成、代码优化和目标代码生成6个阶段,以及出错处理和符号表管理。其中,中间代码生成和代码优化阶段不是必需的。目标代码生成时才考虑与具体机器相关的处理,寄存器分配处于代码生成阶段的工作。19.在物流系统中,起着缓冲、调节和平衡作用的物流活动是()。A、运输B、配送C、仓储D、装卸【正确答案】:C解析:

物流系统中,运输、配送和装卸等活动都是物流的基本环节,但它们并不是起着缓冲、调节和平衡作用的物流活动。而仓储则是物流系统中起着缓冲、调节和平衡作用的重要环节,通过仓储可以实现物流信息的集中管理、物流资产的优化配置、物流成本的降低等目标。因此,本题的正确答案为C.仓储。20.在DES加密算法中,使用的密钥有效长度是()。A、64B、56C、128D、112【正确答案】:B解析:

本题考查DES加密算法的基础知识。在DES(DataEncryptionStandard,数据加密标准)中,其密钥长度形式上是一个64位数,但有效密钥为56位。DES以64位(8字节)为分组对数据加密,每64位明文经过16轮置换生成64位密文,其中每个字节有1位用于奇偶校验,所以实际有效密钥长度是56位。21.以下关于搜索引擎优化工作的叙述,错误的是______。A、网站核心关键词的选择很重要B、尽量争取活跃网站的外部链接C、网站页面尽量多采用图片形式,以提高点击率D、定期更新网站内容【正确答案】:C解析:

本题考查搜索引擎的相关概念。从基于搜索引擎推广网站的角度来说,优化设计的网站使得搜索引擎可以顺利抓取网站的基本信息。当用户通过搜索引擎检索时,企业期望的网站摘要信息可以出现在理想的位置,使得用户能够发现有关信息并引起兴趣,从而点击搜索结果并达到网站,从而进一步获取信息服务,直至成为真正的顾客。因此网站核心关键词的选择很重要,应尽量争取活跃网站的外部链接,定期更新网站内容,这样有利于网站被搜索引擎检索。而网站页面尽量多采用图片形式并不是利于搜索引擎优化的工作。22.以下文件中,______是图像文件。A、marry.wpsB、marry.htmC、marty.jpgD、marry.mp3【正确答案】:C解析:

marry.jpg是一个静止图像文件;marry.wps是一个使用文字处理软件WPS编辑的文档;marry.htm是一个网页文件;marry.mp3是一个经数字化压缩编码的音乐文件。23.反映网络时代规律之一的麦特卡夫定律是指______。A、计算机的计算功能每18个月翻一番B、性能相同的计算机价格将持续下降C、网络的带宽每6个月翻一番D、对网络投入N,可以收到的回报是N的平方【正确答案】:D解析:

摩尔定律是计算机的计算功能每18个月翻一番。贝尔定律是性能相同的计算机价格将持续下降。吉尔德定律是网络的带宽每6个月翻一番。麦特卡夫定律是对网络投入N,可以收到的回报是N的平方。24.SET协议的工作内容包含以下几项:①用户在商家的主页上查看商品目录选择所需商品。②用户在银行开立信用卡账户,获得信用卡。③商家收到订单后,向发卡行请求支付认可。④商家发送订单确认信息给用户,并发货给用户。⑤商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户。⑥用户填写订单并通过网络传递给商家,同时附上付款指令。⑦发卡行确认后,批准交易,并向商家返回确认信息。正确的工作流程是()。A、②→⑦→⑥→①→③→⑤→④B、②→①→⑥→③→⑦→④→⑤C、①→②→⑤→④→③→⑥→⑦D、①→②→⑥→③→⑦→⑤→④【正确答案】:B解析:

SET协议是一种安全的电子商务支付协议,其工作流程包括以下几个步骤:1.用户在商家的主页上查看商品目录选择所需商品,并填写订单并通过网络传递给商家,同时附上付款指令。这对应着选项B中的①和⑥。2.商家收到订单后,向发卡行请求支付认可。发卡行确认后,批准交易,并向商家返回确认信息。这对应着选项B中的③和⑦。3.商家发送订单确认信息给用户,并发货给用户。这对应着选项B中的④。4.商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户。这对应着选项B中的⑤。5.用户在银行开立信用卡账户,获得信用卡。这对应着选项B中的②。综上所述,正确的工作流程是B选项中的②→①→⑥→③→⑦→④→⑤。25.在RSA密钥产生过程中,已知φ(n)=160,选择e=23,确定d使得d≡1/e(mod(φ(n)),则d的值为()。A、17B、7C、27D、37【正确答案】:B解析:

根据RSA加密算法的原理,d是e在模φ(n)意义下的逆元,即d≡e^-1(modφ(n))。由于φ(n)=160,所以需要求出23在模160意义下的逆元。根据扩展欧几里得算法,可以求出23在模160意义下的逆元为7。因此,d的值为7,选项B正确。26.NAT技术是将私网地址转换为可用的公网地址,在下列IP地址中,______是可用的公网地址。A、B、0C、20D、0【正确答案】:B解析:

本题考查IP地址的基本知识。在TCP/IP中,IP地址分为公网地址和私网地址两大类。其中,私网地址包括以下三类:①10.x.x.x;②172.16.x.x至172.31.x.x;③192.168.x.x私网地址使用在局域网内部,配置了私网地址的计算机依靠NAT(网络地址转换)协议访问公网服务器。NAT实现内网的IP地址与公网的地址之间的相互转换,将大量的内网IP地址转换为一个或少量的公网IP地址,减少对公网IP地址的占用。27.销售点管理系统(POS,PointOfSale)在CRM中扮演()角色。A、信息存储B、信息搜集C、信息分析D、信息应用与呈现【正确答案】:B解析:

销售点管理系统(POS,PointOfSale)是一种用于管理零售业务的软件系统,主要用于收银、库存管理、销售分析等功能。在CRM中,POS系统扮演的角色是信息搜集。因为POS系统可以收集顾客购买的商品信息、交易金额、购买时间等数据,这些数据可以用于分析顾客的购买行为、消费偏好等信息,从而帮助企业更好地了解顾客需求,提高销售效率和客户满意度。因此,答案选B。28.(2013年)B2B和B2C都是电子商务按______进行分类的。A、价值链B、交易对象C、控制方D、服务销售【正确答案】:B解析:

电子商务按照交易对象可以分为4种模式,即企业对企业(B2B)、企业对消费者(B2C)、消费者对消费者(C2C)、政府对企业(G2B)。29.目前,网络安全攻击事件主要来自()。A、ISPB、ICPC、IntranetD、Extranet【正确答案】:C解析:

本题考查网络安全的基本知识。据美国FBI统计,83%的信息安全事故为内部人员和内外勾结所为,而且呈上升的趋势。据我国公安部最新统计,70%的网络犯罪来自于内部电脑,这其中80%的单位未设立相应的安全管理系统、技术措施和制度。30.商业性机构网站的域名类型是______。A、govB、orgC、comD、net【正确答案】:C解析:

本题考查电子商务网站域名的基础知识。为保证域名系统的通用性,Intemet规定了一组正式的通用标准标号。其含义如下表所示:

31.(2013年)在SSL协议的通信过程中,______需要服务器向客户机发送服务器证书和公钥,以便客户机认证服务器身份。A、接通阶段B、认证阶段C、确立会话密钥阶段D、会话阶段【正确答案】:B解析:

SSL协议是一个协议独立的加密方案,它为网络信息包在TCP/IP协议族的应用层和传输层之间提供安全的通道。该协议向基于客户机/服务器应用程序提供客户端和服务器之间的连接安全(数据加密)、数据完整性和身份认证3方面的安全服务。SSL协议主要包括SSL握手协议、SSL修改密文协议、SSL告警协议和SSL记录协议等。其通信过程所需经历的几个阶段如下表所示。SSL协议实现过程说明表

因此,在SSL协议的通信过程中,认证阶段需要服务器向客户机发送服务器证书和公钥,以便客户机认证服务器身份。32.TCP/IP模型中的网络接口层对应OSI模型中的______层。A、网络层B、物理层C、数据链路层D、物理层和数据链路层【正确答案】:D解析:

本题考查网络体系结构及协议的基础知识。OSI将计算机网络的体系结构分成七层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。TCP/IP由四个层次组成:网络接口层、网络层、传输层、应用层。TCP/IP结构模型与OSI结构模型的对应如下表所示。TCP/IP结构模型与OSI结构模型

33.()是实施网络软营销的两个基本出发点。A、虚拟市场和网络礼仪B、网络社区和虚拟市场C、网络社区和网络礼仪D、虚拟社区和网络消费者【正确答案】:C解析:

本题考查的是网络软营销的基本出发点。网络软营销是指利用互联网技术和网络平台进行营销活动的一种方式。根据题干中的选项,可以排除选项A和D,因为虚拟市场和虚拟社区并不是网络软营销的基本出发点。选项B中的虚拟市场是正确的,但是网络社区并不是网络软营销的基本出发点。因此,正确答案为C,即网络社区和网络礼仪是实施网络软营销的两个基本出发点。网络社区是指在网络上形成的一种社交关系,可以通过网络社区来进行营销活动;网络礼仪是指在网络上的行为规范,可以通过遵守网络礼仪来提高营销效果。34.电子商务法中立原则的()主要是指对现有电子商务技术评价时不可产生歧视和限制。A、媒介中立B、技术中立C、同等保护D、实施中立【正确答案】:B解析:

本题考查电子商务法的中立原则方面的知识。电子商务法的基本目标是要在电子商务活动中建立公平的交易规则,这是商法的交易安全原则在电子商务法上的必然反映。而要达到交易和参与各方利益的平衡,实现公平的目标,就有必要做到以下几点:①技术中立。新的法律框架在技术上必须是中性的、强大的。电子商务法要求对传统的口令法与非对称性公开密钥密法,以及生物鉴别法等,都不可产生任何歧视性。同时,还要给未来技术的发展留下法律空间。②媒介中立。是中立原则在各种通讯媒体上的具体表现,而电子商务法,则应以中立的原则来对待这些媒介体,允许各种媒介根据技术和市场的发展规律而相互融合,互相促进。只有这样,才能使各种资源得到充分的利用。③实施中立。指在电子商务法与其他相关法律的实施上,不可偏废;在本国电子商务活动与跨国际性电子商务活动的法律待遇上,应一视同仁;根据具体环境特征的需求,来决定法律的实施。④同等保护。此点是实施中立原则在电子商务交易主体上的延伸。电子商务法对商家与消费者,国内当事人与国外当事人等,都应尽量做到同等保护。35.创建好的程序或文档所需遵循的设计原则不包括()。A、反复迭代,不断修改B、遵循好的标准和设计风格C、尽量采用最新的技术D、简约,省去不必要的元素【正确答案】:C解析:

本题考查的是程序或文档的设计原则,选项中有三个是常见的设计原则,只有C选项不属于设计原则。A选项中的反复迭代,不断修改是敏捷开发中常用的方法,也是软件开发中的一种常见实践,可以帮助开发者不断优化和改进程序或文档的设计。B选项中的遵循好的标准和设计风格是程序或文档设计中的重要原则,可以提高程序或文档的可读性和可维护性。D选项中的简约,省去不必要的元素也是程序或文档设计中的重要原则,可以使程序或文档更加简洁明了,易于理解和使用。因此,选项C不属于程序或文档设计的原则,是本题的正确答案。36.在数字签名的使用过程中,发送者使用()。A、自己的公钥对数字摘要进行加密形成数字签名B、自己的私钥对数字摘要进行加密形成数字签名C、自己的公钥对原文信息进行加密形成数字签名D、自己的私钥对原文信息进行加密形成数字签名【正确答案】:B解析:

数字签名是一种用于保证信息完整性、认证发送者身份的技术。在数字签名的使用过程中,发送者使用自己的私钥对数字摘要进行加密形成数字签名,而接收者使用发送者的公钥对数字签名进行解密验证数字签名的有效性。因此,本题的正确答案为B。选项A、C、D都不符合数字签名的实际使用方法。37.容灾系统通常要采用各种容灾手段来防止灾难发生后的数据损失,以下容灾手段和保持业务持续性无关的是()。A、双机热备份B、双网卡C、双交换机D、安装防火墙【正确答案】:D解析:

本题考查容灾系统的基本概念。对于如计算机软硬件故障、人为因素以及资源不足或其他原因引起的计划性停机等所导致的系统停止运转,众多的企业采用了各种解决方案保护用户IT环境内某个服务器、网络设备,如利用冗余硬件设备本地双机热备份、双网卡、双交换机等来增强业务系统的高可用性。安装防火墙与保持业务持续性并无关系,仅仅是为了提高系统的安全级别所采取的措施。38.计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于()。A、静态数据区B、代码区C、栈区D、堆区【正确答案】:B解析:

本题考查运行过程中计算机内存布局及指令寻址方式。计算机运行时的内存空间划分情况如下图所示。

运行时为名字分配存储空间的过程称为绑定。静态数据区用于存放一对一的绑定且编译时就可确定存储空间大小的数据,栈用于存放一对多的绑定且与活动同生存期的绑定;堆用于存储由程序语句动态生成和撤销的数据。程序运行时,需要将程序代码(机器指令序列)和代码所操作的数据加载至内存。指令代码加载至代码区,数据则根据绑定关系可能位于静态数据区、栈或堆区。立即数寻址方式是指指令所需的操作数由指令的地址码部分直接给出,其特点是取指令时同时取出操作数,以提高指令的执行速度。39.在Excel中,若在A1单元格中输入=SUM(MAX(15,8),MIN(8,3)),按Enter键后,则A1单元格显示的内容为(请作答此空);若在A2单元格中输入“=3=6”(输入不包含引号),则A2单元格显示的内容为______。A、23B、16C、18D、11【正确答案】:C解析:

本题考查Excel基础知识方面的知识。SUM函数是求和,MAX函数是求最大值,MIN函数是求最小值,所以SUM(MAX(15,8),MIN(8,3))的含义是求15和8中的最大值15与8和3中的最小值之和,结果为18(15+3)。40.不属于黑盒测试技术的是______。A、等价类划分B、逻辑覆盖C、边界值分析D、错误猜测【正确答案】:B解析:

黑盒测试也称为功能测试,在完全不考虑软件的内部结构和特性的情况下测试软件的外部特性。常用的黑盒测试技术包括等价类划分、边界值分析、错误猜测和因果图的报告;白盒测试也称为结构测试,根据程序的内部结构和逻辑来设计测试用例,对程序的路径和过程进行测试,检查是否满足设计的需要。常用的白盒测试技术包括逻辑覆盖和基本路径测试。41.M摄影家将自己创作的一幅摄影作品原件出售给了L公司,这幅摄影作品的著作权应属于()。A、M摄影家B、L公司C、社会公众D、M摄影家与L公司【正确答案】:A解析:

根据著作权法的规定,著作权属于作品的创作者。因此,M摄影家创作的这幅摄影作品的著作权应属于他本人,选项A为正确答案。L公司只是购买了作品的原件,但并不拥有著作权。社会公众也不拥有著作权。选项D错误,因为著作权只能属于一个人或团体,不能同时属于两个或多个人或团体。42.显示器的(),显示的图像越清晰,质量也越高。A、刷新频率越高B、分辨率越高C、对比度越大D、亮度越低【正确答案】:B解析:

本题考察的是显示器的质量与哪个因素有关。选项中,刷新频率、对比度、亮度都与显示器的质量有关,但是与清晰度没有直接关系。而分辨率是指显示器上像素点的数量,分辨率越高,每个像素点所占的面积就越小,图像就越清晰。因此,本题的正确答案是B。43.以下关于网上市场调研中选择样本的说法,正确的是()。A、选择样本按照随机原则组织抽样,任意从因特网网址中抽取样本B、选择样本通过对期望样本特征的配额,限制一些自我挑选不具代表性的样本C、选择样本以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题D、选择样本适用于因特网中需要对样本进行更多限制的目标群体【正确答案】:D解析:

本题考查网上市场调研的基础知识。网上市场调研的样本类型可以分为:随机样本、过滤性样本和选择样本。随机样本是指按照随机原则组织抽样,任意从因特网网址中抽取样本。选择样本用十因特网中需要对样本进行更多限制的目标群体。过滤性样本是通过对期望样本特征的配额,来限制一些自我挑选的不具代表性的样本。过滤性样本通常以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题。44.有关数据仓库描述错误的是()。A、数据仓库便于更好地支持决策分析B、数据仓库中的数据是面向主题的C、数据仓库的数据是易于更新的D、数据仓库中的数据是集成的【正确答案】:C解析:

本题考查数据仓库的概念。数据仓库是支持管理决策过程的、面向主题的、集成的、随时间变化的、但信息本身相对稳定的数据集合。其中,“主题”是指用户使用数据仓库辅助决策时所关心的重点问题,每一个主题对应一个客观分析领域,如销售、成本、利润的情况等。那么,所谓“面向主题”就是指数据仓库中的信息是按主题组织的,按主题来提供信息。“集成的”是指数据仓库中的数据不是业务处理系统数据的简单拼凑与汇总,而是经过系统的加工整理,是相互一致的、具有代表性的数据。所谓“随时间变化”,是指数据仓库中存储的是一个时间段的数据,而不仅仅是某一个时点的数据,所以主要用于进行时间趋势分析。一般数据仓库内的数据时限为5年至10年,数据量也比较大,一般为10GB左右。“信息本身相对稳定”,是指数据一旦进入数据仓库,一般情况下将被长期保留,变更很少。45.网上交易中,如果订单在传输过程中订货数量被篡改,则破坏了电子商务安全需求中的______。A、身份鉴别B、数据机密性C、数据完整性D、不可抵赖性【正确答案】:C解析:

本题考查的是电子商务安全需求中的数据完整性。数据完整性是指数据在传输、存储和处理过程中不被篡改、损坏或丢失的能力。在网上交易中,如果订单在传输过程中订货数量被篡改,就会破坏数据完整性,因为订单的数据被篡改了,不再是原始的数据,导致数据不完整。因此,本题的正确答案是C。其他选项的含义如下:A.身份鉴别:是指确认用户身份的过程,以确保只有授权用户才能访问系统或数据。B.数据机密性:是指保护数据不被未经授权的人员访问、查看或使用的能力。D.不可抵赖性:是指确保交易的各方不能否认自己的行为或交易的事实。46.企业物流是一种______。A、宏观物流B、微观物流C、行业物流D、社会物流【正确答案】:B解析:

本题考查物流的分类。按照物流对象、目的、范围和范畴的不同,形成了不同的物流类型。宏观物流是指社会再生产总体的物流活动。微观物流是消费者、生产者企业所从事的实际的、具体的物流活动。企业物流是一种微观物流。社会物流是指超越一家一户的以一个社会为范畴面向社会为目的的物流。行业物流是指在一个行业内部发生的物流活动。47.SET电子支付模型的工作流程包括如下步骤:①支付响应阶段、②支付请求阶段、③授权请求阶段、④授权响应阶段、⑤支付初始化请求和响应阶段。其正确的流程顺序是:______A、②①③④⑤B、②①⑤③④C、⑤②①③④D、⑤②③④①【正确答案】:D解析:

SET电子支付模型的工作流程包括以下五个步骤:①支付响应阶段:商家向持卡人发送订单信息,持卡人确认订单并选择使用SET支付,商家将订单信息发送给发卡行。②支付请求阶段:发卡行验证持卡人身份和账户信息,生成支付授权请求并发送给支付网关。③授权请求阶段:支付网关将授权请求发送给持卡人的开户行,开户行验证持卡人身份和账户信息,生成授权响应并发送给支付网关。④授权响应阶段:支付网关将授权响应发送给商家,商家将授权响应发送给发卡行,发卡行验证授权响应并将支付授权信息发送给商家。⑤支付初始化请求和响应阶段:商家向支付网关发送支付初始化请求,支付网关生成支付初始化响应并发送给商家,商家将支付初始化响应发送给发卡行,发卡行验证支付初始化响应并将支付初始化信息发送给商家。因此,正确的流程顺序是D,即⑤②③④①。48.利用搜索引擎工具实现的最终营销目标是______。A、被搜索引擎收录B、在搜索结果中排名靠前C、增加用户点击率D、将浏览者转化为顾客【正确答案】:D解析:

本题考查搜索引擎的相关概念。利用搜索引擎工具可以实现4个层次的营销目标:①被搜索引擎收录;②在搜索结果中排名靠前;③增加用户的点击(点进)率;④将浏览者转化为顾客。在这四个层次中,前三个可以理解为搜索引擎营销的过程,只有将浏览者转化为顾客才是最终目的。49.确定新系统的基本目标和逻辑功能是电子商务系统开发生命周期中______阶段的工作任务。A、系统设计B、系统分析C、系统规划D、系统实施【正确答案】:B解析:

本题考查的是电子商务系统开发生命周期中确定新系统的基本目标和逻辑功能的工作任务属于哪个阶段。根据电子商务系统开发生命周期的基本流程,包括系统规划、系统分析、系统设计、系统实施和系统维护五个阶段。其中,系统规划阶段主要是确定系统的总体目标和战略方向;系统分析阶段主要是对用户需求进行分析和定义,确定系统的功能和性能要求;系统设计阶段主要是根据系统分析阶段的需求定义,设计系统的结构和模块;系统实施阶段主要是将系统设计阶段的方案实现为可运行的系统;系统维护阶段主要是对系统进行维护和升级。因此,根据题目所描述的工作任务,确定新系统的基本目标和逻辑功能属于系统分析阶段的工作任务。因此,本题的答案为B。50.阿里巴巴网的模式是“______”模式。A、B2BB2GC、B2CD、C2C【正确答案】:A解析:

本题考查对现实中的具体网站模式的了解。B2B是指企业-企业模式。就一个处于生产领域的生产企业来说,电子商务过程可以描述为:以电子的形式来进行需求调查→以电子的形式调查原材料信息,确定采购方案→生产→通过电子广告促进商品销售→以电子货币的形式进行资金接收→同电子银行进行货币结算→商品交割。对于一个处于流通领域的商贸企业来说,企业可以更及时准确地获取消费者信息,从而准确订货、减少库存,并通过网络促进销售,以提高效率、降低成本,获取更大的利益。EDI是企业和企业之间进行电子商务的常用方式。B2G是指企业一政府模式。政府与企业之间的各项事务都可以涵盖在此模式中,包括政府采购、税收、商检、管理条例发布等。B2C是企业一消费者模式。它是以Internet为手段,实现公众消费和提供服务,并保证与其相关的付款方式的电子化。它是随着WWW的出现而迅速发展的,可以将其看作是一种电子化的零售。C2C是指消费者一消费者模式,它是以Internet为手段,实现个人与个人之间的电子商务活动。阿里巴巴网为企业提供商务服务。51.以下选项中,表示相对路径正确的是()。A.file/meet.docA、4/f.txtB、C、/student/f.txtD、/index.html【正确答案】:A解析:

相对路径是相对于当前文件所在的目录来描述文件路径的,因此选项A表示的相对路径是正确的,它表示当前目录下的file文件夹中的meet.doc文件。选项B表示的是绝对路径,选项C表示的是以根目录为起点的相对路径,选项D表示的是URL地址,都不符合相对路径的定义。因此,答案为A。52.是以地理空间数据库为基础,在计算机硬件的支持下,对空间相关数据进行采集、管理、操作、模拟和显示,并采用地理模型分析方法,适时提供多种空间和动态的地理信息,为地理研究和地理决策及其他服务而建立起来的计算机技术系统。AIDCB、GPSC、GISD、RFID【正确答案】:C解析:

本题考查物流信息技术的相关知识。

GPS(GlobalPositioningSystem,全球卫星定位系统)是利用分布在约2万公里高空的多颗卫星对地面目标的状况进行精确测定以进行定位、导航的系统,它主要用于船舶和飞机导航、对地面目标的精确定时和精密定位、地面及空中交通管制、空间与地面灾害监测等。

GIS(GeographicalInformationSystem,地理信息系统)以地理空间数据为基础,采用地理模型分析方法,适时地提供多种空间的和动态的地理信息,是一种为地理研究和地理决策服务的计算机技术系统。

自动标识与数据采集(AIDC)指的是不用键盘直接将数据输入到计算机系统、可编程逻辑控制器(PLC)或者其他微处理器中。

射频标识(RFID)是自动标识与数据采集(AIDC)技术之一,这种技术已成为主要的数据采集、标识和分析系统的工具。53.目前网络上流行的SQL注入攻击是借助()的漏洞进行的。A、操作系统B、Web应用系统CA系统D、数据容灾系统【正确答案】:B解析:

本题考查SQL注入攻击的基础知识。SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。SQL注入是利用Web应用系统的漏洞进行攻击的。54.以下关于物流的叙述,错误的是()。A、物流是电子商务活动的重要组成部分B、物流是实现“以顾客为中心”理念的最终保证C、包装是物流的主要活动要素之一D、物流活动包括供应链管理和制造活动【正确答案】:D解析:

本题考查物流的基本概念。在电子商务概念模型中,电子商务的任何一笔交易都由物流、信息流、资金流和商流组成。物流指交易的商品或服务等物质实体的流动过程,主要由运输、仓储、包装、搬运装卸、流通加工以及相关的物流信息构成。物流是电子商务活动的重要组成部分,物流保证商品到达顾客手中,其方便性和快捷性直接影响着顾客的满意度,因此物流是实现“以顾客为中心”理念的最终保证。物流管理是供应链管理体系的重要组成部分。供应链管理包括物流活动和制造活动。55.用户的电子邮箱是在______的一块专用的存储区。A、用户计算机内存中B、用户计算机硬盘上C、邮件服务器内存中D、邮件服务器硬盘上【正确答案】:D解析:

正确答案为D。因为电子邮箱是经用户申请后由邮件服务机构为用户建立的。建立电子邮箱就是在其邮件服务器的硬盘上为用户开辟一块专用的存储空间,存放该用户的电子邮件。56.网络营销策略的内容不包括()。A、定价策略B、产品策略C、渠道策略D、搜索策略【正确答案】:D解析:

网络营销是指利用互联网技术和网络媒体,通过网络渠道进行产品或服务的推广、销售和服务的一种营销方式。网络营销策略包括产品策略、定价策略、渠道策略、促销策略、品牌策略等。而搜索策略不属于网络营销策略的范畴,因此选项D为正确答案。57.EDI系统格式转换的第一步是将单证数据转换为()。A、标准文件B、EDI报文C、平面文件D、表单文件【正确答案】:C解析:

本题考查EDI系统格式转换的相关概念。EDI软件的主要功能有格式转换、翻译和通信。格式转换软件根据应用程序和需求而设计,把公司单证格式转换成平面文件,也可将平面文件转换成公司单证格式。翻译软件是把平面文件翻译成EDI标准报文,再由通信软件传输。通信软件负责管理和维护贸易伙伴的电话号码系统、执行自动拨号等功能。格式转换过程如下图所示:

58.在电子商务系统网站维护时,对服务进程数的调整属于()。A、应用软件维护B、数据维护C、系统运行维护D、安全维护【正确答案】:C解析:

本题考查网站系统维护的基本知识。网站系统维护的主要内容包括:应用软件维护、数据维护、系统运行维护、安全维护。·应用软件维护主要包括纠错性维护、适应性维护、完善性维护。·数据维护是指对系统的文件、网页以及支持企业与客户之间数据信息来往的文件传输系统和电子邮件系统的维护。一般来说,数据维护包括系统文件的组织、系统数据备份、系统数据恢复和系统垃圾文件处理等。·系统运行维护主要包括对系统运行平台的管理,例如对服务进程数的调整、结果缓存(ResultCache)大小的调整等。系统日志管理对系统访问、应用运行、存取失败等进行记录,从而为系统的故障诊断、分析和性能优化提供依据。·系统安全维护主要包括分析系统安全威胁的来源、进行存取控制管理、对系统资源的访问权限进行限制,保护特定内容的安全,并采取相应的措施。59.()是指攻击者发送虚假信息来欺骗其他用户。A、信息截取和窃取B、信息篡改C、信息假冒D、信息抵赖【正确答案】:C解析:

本题考查的是网络安全中的攻击手段。根据题干中的描述,攻击者发送虚假信息来欺骗其他用户,可以判断出答案为C,即信息假冒。信息截取和窃取是指攻击者获取用户传输的信息,信息篡改是指攻击者对已有的信息进行修改,信息抵赖是指发送方否认自己发送了某条信息。因此,本题的正确答案为C。60.我国专利申请的原则之一是()。A、申请在先B、申请在先与使用在先相结合C、使用在先D、申请在先、使用在先或者二者结合【正确答案】:A解析:

本题考查《专利法》的基本知识。专利申请具有三个原则:书面原则,是指专利申请人及其代理人在办理各种手续时都应当采用书面形式;先申请原则,是指两个或者两个以上的人分别就同样的发明创造申请专利的,专利权授给最先申请人;单一性原则,是指一份专利申请文件只能就一项发明创造提出专利申请,即“一申请一发明”原则。61.Certificatesare()documentsattestingtothe()ofapublickeytoanindividualorotherentity.Theyallowverificationoftheclaimthatagivenpublickeydoesinfactbelongtoagivenindividual.Certificateshelppreventsomeonefromusingaphonykeyto()someoneelse.Intheirsimplestform,Certificatescontainapublickeyandaname.Ascommonlyused,aCertificatealsocontainsan()date,thenameoftheCAthatissuedtheCertificate,aserialnumber,andperhapsotherinformation.Mostimportantly,itcontainsthedigital(请作答此空)ofthecertificateissuer.ThemostwidelyacceptedformatforcertificatesisX.509,thus,CertificatescanbereadorwrittenbyanyapplicationcomplyingwithX.509.A、signatureB、markC、stampD、hypertext【正确答案】:A解析:

本题考查对证书的理解。证书是一种证明公钥属于某个个人或实体的文件,它可以验证某个公钥确实属于某个个人。证书可以防止有人使用伪造的密钥来冒充他人。证书通常包含公钥、名称、颁发日期、颁发机构的名称、序列号等信息,最重要的是它包含证书颁发者的数字签名。因此,答案为A,即数字签名。62.数字证书的内容不包括()。A、证书序列号B、证书持有者的私钥C、版本信息D、证书颁发者信息【正确答案】:B解析:

本题考查数字证书的相关概念。数字证书又叫数字凭证、数字标识,它包含了证书持有者的有关信息,以标识其身份。数字证书的内容有证书持有者的姓名、证书持有者的公钥、公钥的有效期、颁发数字证书的单位、颁发数字证书单位的数字签名和数字证书的序列号。63.李某在《电脑与编程》杂志上看到张某发表的一组程序,颇为欣赏,就复印了一百份作为程序设计辅导材料发给了学生。李某又将这组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表。李某的行为()。A、侵犯了张某的著作权,因为其未经许可,擅自复印张某的程序B、侵犯了张某的著作权,因为在评论文章中全文引用了发表的程序C、不侵犯张某的著作权,其行为属于合理使用D、侵犯了张某的著作权,因为其擅自复印,又在其发表的文章中全文引用了张某的程序【正确答案】:C解析:

《中华人民共和国著作权法》第十二条规定:“改编、翻译、注释、整理已有作品而产生的作品,其著作权由改编、翻译、注释、整理人享有,但行使著作权时,不得侵犯原作品的著作权。”?根据一件已有的作品,利用改编、翻译、注释、整理等演绎方式而创作的派生作品称之为演绎作品。演绎是一种创作,因而演绎作品是一种新创作的作品。演绎作者对其演绎作品享有完整的著作权。本题中李某将《电脑与编程》杂志上看到张某发表的一组程序逐段加以评析,写成评论文章后投到《电脑编程技巧》杂志上发表,故李某的“评论文章”属于演绎作品,其行为不侵犯张某的著作权,其行为属于合理使用。64.网络商务信息收集后,需要进行整理,()不属于信息整理工作。A、明确信息来源B、信息分类C、信息鉴别D、信息形式变换【正确答案】:D解析:

本题考查信息整理的基本概念。网络商务信息收集后,信息整理工作包括明确信息来源,信息分类和信息鉴别。65.(2013年)管理信息系统(MIS)是一个______,利用计算机硬件、软件及其他办公设备进行信息的收集、传递、存储、加工、维护和使用的系统。A、以信息技术为主导B、以人为主导C、以互联网应用为主导D、以计算机硬件为主导【正确答案】:B解析:

管理信息系统(MIS)是一个以人为主导的系统,它利用计算机硬件、软件及其他办公设备进行信息的收集、传递、存储、加工、维护和使用。MIS的目的是为了帮助组织和管理者更好地利用信息技术来支持和促进组织的运作和管理。因此,选项A以信息技术为主导、选项C以互联网应用为主导、选项D以计算机硬件为主导都不符合MIS的特点。选项B以人为主导则符合MIS的特点,因为MIS的设计和实施都是为了满足人的需求和目标。因此,答案为B。66.以下关于QR码的说法,错误的是______。A、QR码呈正方形B、QR码通常为黑白两色C、QR码有4个定位点D、QR码是二维条码的一种【正确答案】:C解析:

本题考查QR码的相关知识。QR(QuickResponse)码是二维条码的一种,呈正方形,通常为黑白两色。QR码4个角落的其中3个,印有较小、像“回”字的正方形图案,帮助解码软件定位。使用者不需要对准,以任何角度扫描,资料可被正确读取。QR码比普通条码可储存更多资料。67.用来指出下一条待执行指令地址的寄存器是______。A、程序计数器B、通用寄存器C、指令寄存器D、状态寄存器【正确答案】:A解析:

本题考查计算机组成原理中的程序计数器。程序计数器是一种特殊的寄存器,用来存储下一条待执行指令的地址。在CPU执行指令时,程序计数器会自动加1,指向下一条指令的地址。因此,选项A“程序计数器”是正确的答案。选项B“通用寄存器”是用来存储数据的寄存器,选项C“指令寄存器”是用来存储当前正在执行的指令的寄存器,选项D“状态寄存器”是用来存储CPU的状态信息的寄存器,都与本题所问的寄存器不符。68.中央处理单元(CPU)不包括______。A、算术逻辑运算单元B、控制器C、通用寄存器组D、I/O总线【正确答案】:D解析:

本题考查计算机硬件的基础知识。计算机硬件中的中央处理单元(CPU)是指由运算单元(ALU)、控制单元(CU)、寄存器组组成的核心的集成部件,这些部件之间通过芯片级总线连接。I/O总线是在内存与外设(显示器、打印机、扫描仪、外部存储设备等)间传送数据的通路。如果将CPU比作跑车的引擎,I/O总线就好似跑车的传动装置。69.以下属于电子商务法律客体的是()。A、电子商务交易平台B、网上的商务行为C、交易双方D、物流机构【正确答案】:B解析:

电子商务法的客体是:1、物,2、行为,3、智力成果和无形财产电子商务的主体是:1、交易双方,2、电子商务交易平台,3、结算机构,4、认证机构,5、物流机构70.()屏蔽各种平台及协议之间的特性,实现分布式系统中跨平台数据传输。A、数据访问中间件B、远程过程调用中间件C、消息中间件D、交易中间件【正确答案】:C解析:

本题考查中间件的基本知识。中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统之上,管理计算资源和网络通信。中间件可分为6类:·终端仿真/屏幕转换中间件用以实现客户机图形用户接口与已有的字符接口方式的服务器应用程序之间的互操作。·数据访问中间件是为了建立数据应用资源互操作的模式,对异构环境下的数据库实现联接或文件系统实现联接的中间件。·远程过程调用机制中间件可以使程序员只需编写客户方的应用,需要时可以调用位于远端服务器上的过程。·消息中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。·交易中间件是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台。·对象中间件可以在分布、异构的网络计算环境中将各种分布对象有机地结合在一起,完成系统的快速集成,实现对象重用,在这个方面遵循的标准是CORBA。71.Sincetabletsandsmartphoneshave()interface,manypeoplebelievethatallhomeandbusinesscomputerswilleventuallyhavethiskindofinterfacetoo.A、CRTB、LEDC、touch-screenD、largescreen【正确答案】:C解析:

本题考查的是计算机的人机交互界面。选项A和B分别是显示器的类型,与人机交互界面无关,排除。选项D是屏幕大小,也不是人机交互界面的类型,排除。因此,正确答案为C,即触摸屏幕界面。由于平板电脑和智能手机已经广泛使用触摸屏幕界面,因此许多人认为所有家庭和商业计算机最终也会采用这种界面。72.企业系统规划(BusinessSystemPlanning,BSP)的实现步骤是()。A、确定管理的统一目标—定义信息结构—定义数据类—识别企业过程B、确定管理的统一目标—识别企业过程—定义数据类—定义信息结构C、识别企业过程—确定各级管理的统一目标—定义数据类—定义信息结构D、识别企业过程—确定各级管理的统一目标—定义信息结构—定义数据类【正确答案】:B解析:

企业系统规划(BusinessSystemPlanning,BSP)是一种系统化的方法,用于确定企业信息系统的目标、范围和结构,以及实现这些目标所需的资源和行动计划。BSP的实现步骤包括以下四个方面:1.确定管理的统一目标2.识别企业过程3.定义数据类4.定义信息结构根据这些步骤,可以得出正确答案为B,即先确定管理的统一目标,再识别企业过程,定义数据类和定义信息结构。73.()用来描述数据的流程。A、数据字典B、数据流图C、程序流程图D、甘特图【正确答案】:B解析:

本题考查电子商务系统分析的基础知识。数据流图是一种描述数据通过系统的流程以及该系统实施的工作或者处理过程的工具。它主要描述数据流动、存储、处理的逻辑关系,也称逻辑数据流图(LogicaldataFlowDiagram),一般简称为DFD。数据字典主要用来描述数据流图中的数据流、数据存储、处理过程和外部实体。甘特图(GANT)是查看项目进程最常用的工具图,也叫线条图或横道图,由二维坐标构成,其横坐标表示时间,纵坐标表示任务。74.某开发小组欲为一司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪。购买材料的流程、产品的加工过程以及销售过程可能会发生变化。该软件的开发最不适宜采用(请作答此空)模型,主要是因为这种模型()。A、瀑布B、原型C、增量D、喷泉【正确答案】:A解析:

瀑布模型是一种传统的软件开发模型,它将软件开发过程分为需求分析、设计、编码、测试和维护等阶段,每个阶段都有明确的任务和交付物,且各个阶段之间是线性顺序关系。因此,瀑布模型适用于开发过程稳定、需求明确的项目,但对于需求不稳定、易变的项目,瀑布模型的刚性流程可能会导致开发效率低下、成本增加等问题。因此,本题答案为A。原型模型、增量模型和喷泉模型都是敏捷开发模型的代表,它们都强调快速迭代、持续反馈和灵活应变,适用于需求不稳定、易变的项目。其中,原型模型注重快速构建原型,以便用户和开发人员更好地理解需求和交流;增量模型则将软件开发过程分为多个迭代周期,每个周期都会增加新的功能和特性;喷泉模型则强调软件开发是一个持续不断的过程,需要不断地进行需求分析、设计、编码、测试和维护等活动。75.电子商务网站基本构件中的安全服务器不能用来保证电子商务系统的______。A、网络安全B、交易安全C、数据安全D、应用安全【正确答案】:A解析:

本题考查电子商务应用平台设计的知识。电子商务网站基本构件中安全服务器是为了保证电子商务系统的数据安全、应用安全和交易安全。76.供应链管理平台移动接入、最佳业务实践报告、供应链管理咨询等服务内容都属于供应链管理平台提供的()。A、平台基础服务B、平台支持服务C、平台接入服务D、平台增值服务【正确答案】:D解析:

本题考查的是供应链管理平台提供的服务内容。根据题干中所列举的服务内容,可以发现这些服务都是为了提高用户的使用体验和效率,属于平台的增值服务。因此,本题的正确答案为D。其他选项的解释如下:A.平台基础服务:通常指平台的基本功能和服务,如用户注册、登录、数据存储等。B.平台支持服务:通常指平台提供的技术支持、客户服务等服务。C.平台接入服务:通常指平台提供的接口、SDK等服务,用于方便用户接入平台。D.平台增值服务:通常指平台提供的高级功能和服务,如数据分析、定制化服务等,可以提高用户的使用体验和效率。77.一台主机的IP地址为66,子网掩码为48,该主机属于哪个子网______。A、66B、C、D、60【正确答案】:D解析:

本题考查IP地址的基础知识。IP地址就是Internet中一个节点的地址,由两部分组成,一部分为网络地址,另一部分为主机地址。如果根据主机地址和子网掩码计算网络地址,一般算法是将这个主机地址和子网掩码都换算成二进制数,两者进行逻辑与运算后即可得到网络地址。因此主机地址66与子网掩码48进行二进制逻辑与的结果为60。78.Dell公司通过网站将电脑销售给消费者是一种______的典型代表。A、直接营销渠道B、间接营销渠道C、拉式营销渠道D、推式营销渠道【正确答案】:A解析:

本题考查网络营销渠道的基础知识。网络营销渠道可分为直接营销渠道和间接营销渠道。直接营销渠道是商品直接从生产者转移给消费者或使用者的营销渠道。间接营销渠道是指把商品经由中间商销售给消费者或使用者的营销渠道。Dell公司通过网站将电脑销售给消费者是一种典型的直销模式。79.在支付过程中,消费者选择付款方式、确认订单、签发付款指令时,()开始介入。A、S-HTTPB、HTTPC、SETD、SSL【正确答案】:C解析:

本题考查支付过程中的安全协议。在支付过程中,为了保证交易的安全性,需要使用安全协议来加密数据和验证身份。常见的支付安全协议有S-HTTP、HTTP、SET和SSL。其中,S-HTTP是一种安全的HTTP协议,用于在Web上进行安全交易;HTTP是一种不安全的协议,不适合用于支付过程;SET是一种安全的支付协议,用于在信用卡支付过程中进行身份验证和加密数据;SSL是一种安全的协议,用于在Web上进行安全交易。因此,本题答案为C,即消费者在支付过程中选择付款方式、确认订单、签发付款指令时,使用的是SET协议。80.以下关于电子货币的叙述中,错误的是______。A、电子货币没有重量B、电子货币可以当面交换C、电子货币实质上是一些电子数据D、电子货币可以匿名【正确答案】:B解析:

A选项:电子货币没有实体,只是一些电子数据,因此没有重量,是正确的。B选项:电子货币是通过网络进行交易的,不是当面交换,因此是错误的。C选项:电子货币实质上就是一些电子数据,这是电子货币的本质特征,是正确的。D选项:电子货币可以通过加密等技术实现匿名交易,因此是正确的。综上所述,选项B是错误的,是本题的答案。81.EAI从集成的深度上来说有三种:①应用系统集成,②数据集成,③业务流程集成,从易到难的顺序是______。A、①②③B、③②①C、②①③D、①③②【正确答案】:C解析:

本题考查EAI系统的集成方式。从集成的深度上来说,从易到难是数据集成、应用系统集成、业务流程集成。数据集成解决数据和数据库的集成问题;应用系统集成为两个应用中的数据和函数提供接近实时的集成;业务流程集成在各种业务系统中定义、授权和管理各种业务信息的交换,以便改进操作、减少成本、提高响应速度。82.ASP中Session对象的Session_OnStart事件的处理过程必须放到______文件中。A、Global.asaB、index.aspC、Web.configD、Styel.css【正确答案】:A解析:

本题考查ASP的基础知识。GlobaLasa文件可以管理在ASP应用中的两个对象:Application和Session。程序编写者可以在该文件中指定事件脚本,并声明具有会话和应用程序作用域的对象。该文件的内容不是用来给用户显示的,而是用来存储事件信息和由应用程序全局使用的对象。该文件必须存放在应用程序的根目录内,每个应用程序只能有一个Global.asa文件。Global.asa文件仅能用于创建对象的引用和俘获启动,以及结束Application对象和Session对象。index.asp一般用作ASP编写的Web站点的首页。StyeLcss用于存放CSS。Web*config文件是一个XML文本文件,用来储存ASP.NETWeb应用程序的配置信息(如最常用的设置ASP.NETWeb应用程序的身份验证方式),它可以出现在应用程序的每一个目录中。83.2014-75、______是网站资源合作最简单的一种方式,也是新网站推广的有效方式之一。A、专题合作B、交换链接C、广告互换D、接入式合作【正确答案】:B解析:

本题考查网站资源合作的形式。网站资源合作的形式包括:交换链接交换链接是网站之间的资源合作最简单的一种方式,也是新网站推广的有效方式之一。交换链接又称互惠链接,是具有一定互补优势的网站之间的简单合作形式,即分别在自己的网站上放置对方网站的LOGO或网站名称并设置对方网站的超级链接,使得用户可以从合作网站中发现自己的网站,达到相互推广的目的。②广告互换每个网站都有自己的广告位,开放一些相关文章和特定人群的页面广告位有助于你的站点更好的推广宣传,同时可以将自身的站点资源得到充分的利用,进行广告位置互换,以此达到互相宣传和推广的目的。③接入式合作一般常见于游戏类站点和B2C站点。简单来说,利用对方优质的平台资源,我方开发对应的用户服务程序,潜入到对方平台中,获得流量和人气,来提升我们的知名度,从中获得收益。④专题合作网络专题对于资讯和服务站点来说至关重要,同时也是提升网站流量的一个好的方式。有时候专题做得好,相关的关键词优化以后,专题的流量很大,网站的流量也得以提升。如果一个网站能经常组织优质的专题,会大大地提升网站的粘度和形象。如果几家网站合作共建专题,每个站点负责其中的一部分文章,几家网站联合起来推广专题,这样使网站建设的成本达到最低,同时又使网站的流量得到大幅度提升。84.2013-25、在中,______属于组织和地理性域名。A、B、C、D、www.sina【正确答案】:B解析:

域按层次结构命名,这些域名组成一个名称空间。域名由若干个分量组成,各分量之间用“.”(小数点的点)隔开:…….第三级域名.第二级域名.顶级域名各分量分别代表不同级别的域名,最高级别的名字放在最右边,最低级别的名字放在最前面。每一级的域名都由英文字母或数字组成(不超过63个字符,并且不区分大小写),完整的域名不超过255个字符。例如,域名由www、sina、com、cn4个分量组成(根节点标识符为空,省略不写),其顶级域为cn,代表中国;第二级域为,代表教育机构;第三级域为,代表某组织单位;最低级的域为,代表一台网站服务器。85.根据CNNIC2008年7月《中国互联网络发展状况统计报告》,截至2008年6月底,中国IPv4地址拥有量已跃居世界()。A、第一位B、第二位C、第三位D、第四位【正确答案】:B解析:

本题考查中国互联网的基本现状。根据CNNIC2008年7月《中国互联网络发展状况统计报告》,截至2008年6月底,中国网民数量达到2.53亿,网民规模跃居世界第一位。但是普及率只有19.1%,仍然低于全球平均水平(21.1%)。IPv

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论