下半软件水平考试中级电子商务设计师上午基础知识真题试卷.doc_第1页
下半软件水平考试中级电子商务设计师上午基础知识真题试卷.doc_第2页
下半软件水平考试中级电子商务设计师上午基础知识真题试卷.doc_第3页
下半软件水平考试中级电子商务设计师上午基础知识真题试卷.doc_第4页
下半软件水平考试中级电子商务设计师上午基础知识真题试卷.doc_第5页
已阅读5页,还剩15页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2015年下半年软件水平考试(中级)电子商务设计师上午(基础知识)真题试卷(总分:150.00,做题时间:90分钟)一、 选择题(总题数:74,分数:150.00)1.选择题()下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.下列各种软件中,_不属于办公软件套件。(分数:2.00)A.Kingsoft OfficeB.Intemet ExplorerC.Microsoft OfficeD.Apache OpenOffice解析:解析:本题的正确选项为B。办公软件套件通常应包括字处理、表格处理、演示文稿和数据库等软件。选项A“Kingsoft Office”是金山公司开发办公软件套件。选项C“Microsoft ffice”是Microsoft公司开发的Office 2007办公软件套件。选项D“Apache OpenOffice”是Apache公司开发的优秀的办公软件套件,能在Windows、Linux、MacOS X(X11)和Solaris等操作系统平台上运行。选项B“Intemet Explorer”是网页浏览软件,该软件不属于办公软件套件。3.在Word 2007的编辑状态下,需要设置表格中某些行列的高度和宽度时,可以先选择这些行列,再选择_,然后进行相关参数的设置。(分数:2.00)A.“设计”功能选项卡中的“行和列”功能组B.“设计”功能选项卡中的“单元格大”功能组C.“布局”功能选项卡中的“行和列”功能组D.“布局”功能选项卡中的“单元格大小”功能组解析:解析:本题考查Word基本操作。在Word 2007的编辑状态下,利用“布局”功能选项卡中的“单元格大小”功能组区可以设置表格单元格的高度和宽度。4.在Excel工作表中,若用户在A1单元格中输入=IF(优秀及格,1,2),按回车键后,则A1单元格中的值为_。(分数:2.00)A.TRUEB.FALSEC.1D.2解析:解析:本题考查应试者的Excel基础知识。 试题(3)正确的答案为选项C。IF()函数是条件判断函数,格式为IF(条件表达式,值1,值2),其功能是执行真假判断,并根据逻辑测试的真假值返回不同的结果。若为真,则结果为值1;否则结果为值2。显然,公式“=IF(优秀及格,1,2)”中,字符串优秀不等于字符串”及格”,所以输出结果为1。5.假设Excel工作表的部分信息如下所示,如果用户在A3单元格中输入=SUM(MAX(A1:D1),MIN(A2:D2),则A3单元格中的值为_。(分数:2.00)A.27B.39C.40D.49解析:解析:本题考查Excel基础知识。 试题(4)的正确选项为B。SUM函数是求和,MAX函数是求最大值,MIN函数是求最小值,所以=SUM(MAX(A1:D1),MIN(A2:D2)的含义是求单元格区域A1:D1中的最大值28和单元格区域A2:D2中的最小值11之和,结果应为39。6.政府机构、商业组织和教育机构的顶级域名分别用_表示。(分数:2.00)A.gov、edu和comB.tom、gov和eduC.gov、com和eduD.edu、com和gov解析:解析:政府机构的顶级域名通常用gov表示,商业组织的顶级域名通常用com表示,教育机构的项级域名通常用edu表示。7.计算机刚加电时, _的内容不是随机的。(分数:2.00)A.E 2 PROMB.RAMC.通用寄存器D.数据寄存器解析:解析:本题考查计算机系统存储器基础知识。 E 2 PROM是电可擦可编程只读存储器的简称,其内容需提前设置好,可通过高于普通电压的作用来擦除和重编程(重写)。 E 2 PROM一般用于即插即用(Plug&Play)设备,也常用在接口卡中,用来存放硬件设置数据,以及用在防止软件非法拷贝的“硬件锁”上面。 RAM(随机存储器)是与CPU直接交换数据的内部存储器,也是主存(内存)的主要部分。在工作状态下RAM可以随时读写,而且速度很快,计算机刚加电时,其内容是随机的。 通用寄存器是CPU中的寄存器,一般用于传送和暂存数据,也可参与算术逻辑运算,并保存运算结果。 数据寄存器是通用寄存器的一种,或者是作为CPU与内存之间的接口,用于暂存数据。8.在指令中,操作数地址在某寄存器中的寻址方式称为_寻址。(分数:2.00)A.直接B.变址C.寄存器D.寄存器间接解析:解析:本题考查计算机系统指令寻址方式基础知识。 指令是指挥计算机完成各种操作的基本命令。一般来说,一条指令需包括两个基本组成部分:操作码和地址码。操作码说明指令的功能及操作性质。地址码用来指出指令的操作对象,它指出操作数或操作数的地址及指令执行结果的地址。 寻址方式就是如何对指令中的地址字段进行解释,以获得操作数的方法或获得程序转移地址的方法。 立即寻址是指操作数就包含在指令中。 直接寻址是指操作数存放在内存单元中,指令中直接给出操作数所在存储单元的地址。 寄存器寻址是指操作数存放在某一寄存器中,指令中给出存放操作数的寄存器名。 寄存器间接寻址是指操作数存放在内存单元中,操作数所在存储单元的地址在某个寄存器中。 变址寻址是指操作数地址等于变址寄存器的内容加偏移量。9.采用虚拟存储器的目的是_。(分数:2.00)A.提高主存的存取速度B.提高外存的存取速度C.扩大用户的地址空间D.扩大外存的存储空间解析:解析:本题考查计算机系统存储器基础知识。 一个作业的部分内容装入主存便可开始启动运行,其余部分暂时留在磁盘上,需要时再装入主存。这样就可以有效地利用主存空间。从用户角度看,该系统所具有的主存容量将比实际主存容量大得多,人们把这样的存储器称为虚拟存储器。因此,虚拟存储器是为了扩大用户所使用的主存容量而采用的一种没计方法。10._可以保护软件的技术信息、经营信息。(分数:2.00)A.软件著作权B.专利权C.商业秘密权D.商标权解析:解析:本题考查知识产权基本知识。 软件著作权从软件作品性的角度保护其表现形式,源代码(程序)、目标代码(程序)、软件文档是计算机软件的基本表达方式(表现形式),受著作权保护;专利权从软件功能性的角度保护软件的思想内涵,即软件的技术构思、程序的逻辑和算法等的思想内涵,涉及计算机程序的发明,可利用专利权保护;商标权可从商品(软件产品)、商誉的角度为软件提供保护,利用商标权可以禁止他人使用相同或者近似的商标,生产(制作)或销售假冒软件产品,商标权保护的力度大于其他知识产权,对软件侵权行为更容易受到行政查处。商业秘密权可保护软件的经营信息和技术信息,我国反不正当竞争法中对商业秘密的定义为“不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息”。软件技术信息是指软件中适用的技术情报、数据或知识等,包括程序、设计方法、技术方案、功能规划、开发情况、测试结果及使用方法的文字资料和图表,如程序设计说明书、流程图、用户手册等。软件经营信息指经营管理方法以及与经营管理方法密切相关的信息和情报,包括管理方法、经营方法、产销策略、客户情报(客户名单、客户需求),以及对软件市场的分析、预测报告和未来的发展规划、招投标中的标底及标书内容等。11.声音信号的数字化过程包括采样、_和编码。(分数:2.00)A.合成B.转换C.量化D.压缩解析:解析:自然声音信号是一种模拟信号,计算机要对它进行处理,必须将它转换为数字声音信号,即用二进制数字的编码形式来表示声音。最基本的声音信号数字化方法是采样一量化法。它分为采样、量化和编码3个步骤。 采样是把时间连续的模拟信号转换成时间离散、幅度连续的信号。 量化处理是把在幅度上连续取值(模拟量)的每一个样本转换为离散值(数字量)表示。量化后的样本是用二进制数来表示的,二进制位数的多少反映了度量声音波形幅度的精度,称为量化精度。 经过采样和量化处理后的声音信号已经是数字形式了,但为了便于计算机的存储、处理和传输,还必须按照一定的要求进行数据压缩和编码。12.通常所说的“媒体”有两重含义,一是指_等存储信息的实体;二是指图像、声音等表达与传递信息的载体。(分数:2.00)A.文字、图形、磁带、半导体存储器B.磁盘、光盘、磁带、半导体存储器C.声卡、U盘、磁带、半导体存储器D.视频卡、磁带、光盘、半导体存储器解析:解析:本题考查多媒体基础知识。我们通常所说的“媒体(Media)”包括其中的两点含义。一是指信息的物理载体,即存储信息的实体,如手册、磁盘、光盘、磁带;二是指承载信息的载体即信息的表现形式(或者说传播形式),如文字、声音、图像、动画、视频等,即CCITT定义的存储媒体和表示媒体。表示媒体又可以分为3种类型:视觉类媒体(如位图图像、矢量图形、图表、符号、视频、动画等)、听觉类媒体(如音响、语音、音乐等)、触觉类媒体(如点、位置跟踪;力反馈与运动反馈等),视觉和听觉类媒体是信息传播的内容,触觉类媒体是实现人机交互的手段。13.在Windows系统中,当用户选择“configxml”文件并执行“剪切”命令后,被“剪切”的“configxml”文件放在_中。(分数:2.00)A.回收站B.硬盘C.剪贴板D.USB盘解析:解析:本题考查Windows操作系统的基本知识及应用。 剪贴板是应用程序之间传递信息的媒介,用来临时存放被传递的信息。在应用程序之间传递信息时,从某个应用程序复制或剪切的信息被置于剪贴板上;剪贴板上的信息可以被粘贴到其他的文档或应用程序中,因此可利用剪贴板在文件之间共享信息。14.在计算机系统中,除了机器语言,_也称为面向机器的语言。(分数:2.00)A.汇编语言B.通用程序设计语言C.关系数据库查询语言D.函数式程序设计语言解析:解析:本题考查程序语言基础知识。 汇编语言是与机器语言对应的程序设计语言,因此也是面向机器的语言。 从适用范围而言,某些程序语言在较为广泛的应用领域被使用来编写软件,因此成为通用程序设计语言,常用的如CC+,Java等。 关系数据库查询语言特指SQL,用于存取数据以及查询、更新和管理关系数据库系统中的数据。 函数式编程是一种编程范式,它将计算机中的运算视为函数的计算。函数编程语言最重要的基础是演算(lambda calculus),其可以接受函数当作输入(参数)和输出(返回值)。15.编译过程中使用_来记录源程序中各个符号的必要信息,以辅助语义的正确性检查和代码生成。(分数:2.00)A.散列表B.符号表C.单链表D.决策表解析:解析:本题考查程序语言处理基础知识。编译过程中符号表的作用是连接声明与引用的桥梁,记住每个符号的相关信息,如作用域和绑定等,帮助编译的各个阶段正确有效地工作。符号表设计的基本设计目标是合理存放信息和快速准确查找。符号表可以用散列表或单链表来实现。16.在面向对象方法中,继承用于_。(分数:2.00)A.利用已有类创建新类B.在已有操作的基础上添加新方法C.为已有属性添加新属性D.为已有状态添加新状态解析:解析:本题考查面向对象的基本知识。 在进行类设计时,有些类之间存在一般和特殊关系,即一些类是某个类的特殊情况,某个类是一些类的一般情况,这就是继承关系。继承是类之间的一种关系,在定义和实现一个类的时候,可以在一个已经存在的类(一般情况)的基础上来进行,把这个已经存在的类所定义的内容作为自己的内容,并可以加入若干新属性和方法。17.反映网络时代规律之一的麦特卡夫定律是指_。(分数:2.00)A.计算机的计算功能每18个月翻一番B.性能相同的计算机价格将持续下降C.网络的带宽每6个月翻一番D.对网络投入N,可以收到的回报是N的平方解析:解析:摩尔定律是计算机的计算功能每18个月翻一番。 贝尔定律是性能相同的计算机价格将持续下降。 吉尔德定律是网络的带宽每6个月翻一番。 麦特卡夫定律是对网络投入N,可以收到的回报是N的平方。18.电子商务从不同角度有不同的划分方法,其中_是按网络类型划分的。(分数:2.00)A.B2B商务B.直接电子商务C.Extranet商务D.电子政务解析:解析:本题考查电子商务一般分类的划分方法。 电子商务按网络类型基本上分为EDI(电子数据交换)商务、Internet(互联网)商务、Intranet(企业内部网)商务、Extranet(企业外部网)商务四种类型。19.B2B的主要盈利模式有会员费、按询盘付费、:噌值服务、线下服务、竞价排名、广告费和_。(分数:2.00)A.网上支付收益模式B.商务合作收益模式C.自主销售式网站收益模式D.第三方物流收益模式解析:解析:B2B的主要盈利模式有会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费和商务合作。20.一个完整的MIS应包括:决策支持系统(DSS)、工业控制系统(ccs)、_以及数据库、模型库、方法库、知识库和与上级机关及外界交换信息的接口。(分数:2.00)A.DBMSB.OAC.GPSD.电子商务网站解析:解析:一个完整的MIS应包括:决策支持系统(DSS)、工业控制系统(ccs)、办公自动化系统(OA)以及数据库、模型库、方法库、知识库和与上级机关及外界交换信息的接口。21.EDI系统格式转换的第一步是将单证数据转换为_。(分数:2.00)A.EDI软件B.EDI报文C.平面文件D.表单文件解析:解析:本题考查构成EDI工作流程。 EDI的工作流程:发送方计算机应用系统生成原始用户数据,发送报文的数据影射与翻译。第一步影射程序将用户格式的原始数据报文展开为平面文件,以便使翻译程序能够识别。第二步,翻译程序将平面文件翻译为标准的EDI格式文件。平面文件是用户格式文件和。EDI标准格式文件之间的中间接口文件。22.可以通过网络直接传送的航班、参团出游及娱乐内容的订购、支付,兑汇及银行有关业务,证券及期货等有关交易属于_交易。(分数:2.00)A.有形商品B.无形商品C.间接电子商务D.实体商品解析:解析:电子商务按交易的内容基本上可分为直接电子商务和间接电子商务。 直接电子商务包括向客户提供的软体商品(又称无形商品)和各种服务。如计算机软件;研究性咨询性的报告;航班、参团出游及娱乐内容的订购、支付;兑汇及银行有关业务;证券及期货的有关交易;全球规模的信息服务等,都可以通过网络直接传送,保证安全抵达客户。直接电子商务突出的好处是快速简便及十分便宜,深受客户欢迎,企业的运作成本显著降低。受限之处是只能经营适合在网上传输的商品和服务。 间接电子商务包括向客户提供的实体商品(又称有形商品)及有关服务。显然这是社会中大量交易的商品和有关服务。23.图书馆同一本书藏有多册,规定同一本书一个读者一次只能借一册,但同一本书允许一个读者多次借阅,读者借书的关系为:借阅(读者号,书号,书名,借期,还期),则该关系模式的主码是_。(分数:2.00)A.读者号B.书号C.读者号+书号+借期D.读者号+书号解析:解析:本题考查数据库原理的基础知识。 主码也叫主关键字(primary key)是关系中的一个或多个字段,它的值用于唯一地 标识关系中的一条记录,关键字不能重复。根据题目描述借阅关系的主码应该是读者号+书号+借期。24.E-R图(即实体联系图)用于建立数据库的概念模型,其中实体用_框表示。(分数:2.00)A.矩形B.椭圆形C.菱形D.双椭圆形解析:解析:本题考查数据库原 E-R图的基础知识。 E-R图也称实体-联系图(Entity Relationship Diagram),提供了表示实体类型、属性和联系的方法,用来描述现实世界的概念模型。一股由4种元素组成: 矩形框:表示实体,在框中记入实体名。 菱形框:表示联系,在框中记入联系名。 椭圆形框:表示实体或联系的属性,将属性名记入框中。对于主属性名,则在其名称下划一下划线。 连线:联系与属性之间用直线相连,并在直线上标注联系的类型。25.在SQL语言的SELECT语句中,“SELECT DISTINCT”表示查询结果中_。(分数:2.00)A.属性值都不相同B.属性名都不相同C.去掉了重复的列D.去掉了重复的行解析:解析:本题考查数据库原SQL语句的基础知识。 SQL语言中SELECT语句的格式为: SELECTALLDISTINCTON(expression,) *expressionAS output_name, FROM from_item, WHERE condition GROUP BY expression, HAVING condition, UNIONINTERSECTEXCEPTALlselect ORDER BY expression ASC DESC ; USING operator , FOR UPDATE OF tablename , LIMIT count ALL ) OFFSET start 其中,DISTINCT表示查询结果去掉重复的记录,默认值为ALL(显示全部)。26.OSI模型中,将比特流或字符流转换成帧格式的功能属于_。(分数:2.00)A.物理层B.数据链路层C.网络层D.传输层解析:解析:本题考查OS17层模型的基本知识。 物理层:将数据转换为可通过物理介质传送的电子信号。 数据链路层:决定访问网络介质的方式,在此层将数据分帧,并处理流控制。 网络层:数据传输路径选择。 传输层:提供终端到终端的可靠连接。 会话层:建立连接。 表示层:协商数据交换格式。 应用层:用户的应用程序和网络之间的接口。27.某C类网络进行子网划分,子网号长度4位。若某子网号为1010(二进制数)的子网中某一节点主机号为11(十进制数),则该节点的IP地址中最后一个字节为_。(分数:2.00)A.196B.171C.110D.11解析:解析:本题考查TCPIP协议知识。 在IPv4中,将IP地址分为A、B、C、D、E五类,采用32位二进制数表示。其中,标准的C类网络采用24位网络号+8位主机号构成,在划分子网时,可将8位主机号的一部分(高位)作为网络号,其余部分作为主机号。根据题目描述,主机号为十进制11,转为二进制是1011,所以该IP地址最后一个字节为高位网络号+低位主机号为10101011,即十进制的171。28.在计算机网络中,用于网络管理的协议是_。(分数:2.00)A.FTPB.HTTPC.SMTPD.SNMP解析:解析:本题考查网络协议知识。 常见的网络协议如下:ARP(Address Resolution Protocol)地址解析协议;SNMP(Simple Network Management Protocol)网络管理协议;DHCP(Dynamic Hos onfiguration Protocol)动态主机配置协议;FTP(File Transfer Protocol)文件传输协议;HTTP(Hypertext Transfer Protoc01)超文本传输协议;SMTP(Simple Mail Transfer rotocol)简单邮件传送协议;TELNET Protocol虚拟终端协议。29.电子商务安全体系反映了电子商务安全涉及的内容和相关技术,由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。其中,入侵检测是_应完成的功能之一。(分数:2.00)A.网络服务层B.加密技术层C.安全认证层D.安全协议层解析:解析:本题考查电子商务安全体系方面的基础知识。 电子商务的交易过程面临着信息截取和窃取、信息篡改、信息假冒、信息抵赖等威胁,对电子商务的交易信息安全提出了保密性、完整性、不可否认性、身份可认证性、可用性和可控性的安全需求。电子商务安全涉及的计算机网络安全和商务交易安全,二者相辅相成,缺一不可。 电子商务安全体系反映了电子商务安全涉及的内容和相关技术。在电子商务安全体系结构层次中,下层是上层的基础,为上层提供技术支持;上层是下层的扩展与递进。层次之间相互依赖、相互关联构成统一整体。每一层通过各自的安全控制技术,实现各层的安全策略,保证电子商务系统的安全。 网络服务层为电子商务系统提供基本、灵活的网络服务,是各种电子商务应用系统的基础,提供信息传送的载体和用户接入的手段。通过Internet网络层的安全机制 (如入侵检测、安全扫描、防火墙等技术)保证网络层的安全。 加密技术是保证电子商务交易安全所采用的最基本的安全措施,它用于满足电子商务对保密性的需求。加密技术层采用对称加密和非对称加密技术保障信息的安全。 安全认证层对加密技术层中提供的多种加密算法进行综合运用,进一步满足电子商务对完整性、不可抵赖性等要求。主要完成的功能是数字摘要、数字签名、数字证书、认证中心等。 安全协议层是加密技术层和安全认证层的安全控制技术的综合运用和完善,为电子商务安全交易提供保障机制和交易标准。包括SSL协议、SET协议等。30.DES算法的64位密钥中有若干位是奇偶校验位,所以实际有效密钥长度是_位。(分数:2.00)A.48B.52C.56D.60解析:解析:本题考查DES算法方面的基本知识。 DES算法是IBM公司研制的一种数据加密算法,1977年被美国国家标准局颁布为商用数据加密标准,后又被国际标准化组织ISO定为国际标准,广泛应用于金融行业的电子资金转账(EFT)等领域。 DES算法的基本原理是每次取明文中的连续64位数据,通过64位密钥,对明文进行16轮的替代、移位和异或操作,最终得到转换后的64位数据(密文)。连续对明文执行上述过程,最终得到全部明文的密文。为了保证64位密钥的正确性,其中有8位是奇偶校验位,所以实际有效密钥长度是56位。31.在数字信封技术中,发送方用接收方的公钥对_加密。(分数:2.00)A.对称密钥B.发送方的私钥C.发送方的公钥D.信息摘要解析:解析:本题考查加密技术中数字信封技术的基本知识。 对称加密技术与非对称加密技术各有利弊,实际应用中,往往扬长避短,将二者结合起来应用。对原文信息采用对称密钥进行加密,再利用非对称密钥加密传递对称密钥。这样既保证了信息传递的安全性,也考虑到了信息加密的时间效率。以发送方向接收方传递一段交易信息(如电子合同、支付通知单等)为例,发送方先在本地用对称密钥对交易信息进行加密,形成密文,再用接收方的公钥将用于加密交易信息的对称密钥加密,并将加密后的对称密钥信息和密文一同传递给接收方。接收方接收信息后,先用自己的私钥解密加密的对称密钥信息,得到用于加密交易信息的对称密钥,再用其解密密文得到交易信息原文。由于在传递过程中,加密后的对称密钥就像是被封装在一个“信封”里传递一样,因此被称为数字信封。32.数字摘要技术的作用是_。(分数:2.00)A.增强信息的保密性B.验证信息的完整性C.认证信息发送者身份D.提高加密信息的效率解析:解析:本题考查加密技术中数字摘要技术的基本知识。 数字摘要是利用哈希函数对原文信息进行运算后生成的一段固定长度的信息串,该信息串被称为数字摘要。产生数字摘要的哈希算法具有单向性和唯一性的特点。所谓单向性,也称为不可逆性,是指利用哈希算法生成的数字摘要,无法再恢复出原文;唯一性是指相同信息生成的数字摘要一定相同,不同信息生成的数字摘要一定不同。这一特征类似于人类的指纹特征,因此数字摘要也被称为数字指纹。数字摘要具有指纹特征,因此可以通过对比两个信息的数字摘要是否相同来判断信息是否被篡改过,从而验证信息的完整性。 数字摘要的使用过程是: 发送方将原文用哈希(Hash)算法生成数字摘要; 发送方将原文同数字摘要一起发送给接收方; 接收方收到原文后用同样的哈希(Hash)算法对原文进行运算,生成新的数字摘要; 接收方将收到的数字摘要与新生成的数字摘要进行对比,若相同,说明原文在传输的过程中没有被篡改,否则说明原文信息发生了变化。33.在数字签名过程中,发送方用_。(分数:2.00)A.自己的公钥加密数字摘要形成数字签名B.自己的私钥加密数字摘要形成数字签名C.接受方的公钥加密数字摘要形成数字签名D.接受方的私钥加密数字摘要形成数字签名解析:解析:本题考查加密技术中数字摘要技术的基本知识。 数字签名就是在网络中传送信息报文时,附加一个特殊的唯一代表发送者个人身份的标记,以起到传统上手写签名或印章确认的作用。 数字签名的使用过程包括签名和验证两部分: 发送方将数字摘要Z用自己的私钥加密; 发送方将加密后的数字摘要Z(即数字签名)同原文一起发送给接收方; 接收方用发送方的公钥解密数字签名,得到数字摘要Z; 接收方对接收到的原文利用同样的Hash算法生成数字摘要Z; 比较z和z,若二者相同,说明信息完整且发送者身份是真实的。 由以上过程可以看到,数字签名具有以下两个作用: 确认信息的完整性。 确认信息发送者的身份,保证发送信息的不可抵赖性。34.数字证书在网络活动中的应用领域与范围越来越广,其中能够确认软件的完整性,保证软件在接收过程中没有被篡改的数字证书是_。(分数:2.00)A.个人证书B.单位证书C.服务器证书D.代码签名证书解析:解析:本题考查加密技术中数字证书的基本知识。 数字证书在网络活动中的应用领域与范围越来越广,按照其功能与用途进行分类主要有个人证书、单位证书、服务器证书、代码签名证书、CA证书。 个人证书:用于证实参与个人网上交易、网上支付、电子邮件等业务时的用户身份。此类证书包含个人用户的身份信息、个人用户的公钥以及证书机构签发的签名等。 单位证书:用于证明参与网络活动的企业的身份,包括单位身份证书,单位E-mail证书、部门证书、职位证书等多种类型。 服务器证书:用于证实网络交易中服务器(如银行服务器、商家服务器)的身份及公钥。 代码签名证书:用于证明软件开发者的身份。使用代码签名证书,用户可以验证软件的来源是否是真实的开发者,同时也可以确认软件的完整性,保证软件在接收过程中没有被篡改。 CA证书:用户也可能需要验证CA的真实性,CA证书就是用来证明CA真实身份的证书。35.防火墙主要用于保障网络路由的安全性,但不能实现_。(分数:2.00)A.保护那些易受攻击的服务B.控制对特殊站点的访问C.防范内部网络用户的攻击D.集中化的安全管理解析:解析:本题考查网络安全方面防火墙的基本知识。 防火墙主要用于实现网络路由的安全性。网络路由的安全性包括两个方面:限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问。 防火墙能完成下列功能: 保护那些易受攻击的服务; 控制对特殊站点的访问; 集中化的安全管理; 对网络访问进行记录和统计。 目前防火墙也有一些缺陷: 限制有用的网络服务; 不能防范内部网络用户的攻击; 不能完全防范病毒。36.以下关于SSL协议的描述中,正确的是_。(分数:2.00)A.SSL允许各方之间非实时交换报文B.SSL报文能够在银行内部网上传输C.SSL是基于传输层的协议D.SSL有选择地加密一部分敏感信息解析:解析:本题考查安全协议中SSL协议的基本知识。 安全套阶层(Secure Sockets Layer,SSL)协议主要用于解决TCPIP协议难以确定用户身份的问题,为TCPIP连接提供了数据加密、服务器端身份验证、信息完整性和可选择的客户端身份验证等功能。 通过对比SSL协议和SET协议,可以很清晰地看出各自的特征。 SSL协议提供在Internet上的安全通信服务,是在客户机和服务器之间建立一个安全通道,保证数据传输机密性;SET协议是为保证银行卡在Internet上进行安全交易提出的一套完整的安全解决方案。SSL协议面向连接,SET协议则允许各方之间非实时交换报文。 SSL协议只是简单地在两方之间建立安全连接,SET协议则是一个多方报文协议,它定义了银行、商家、持卡人之间必须遵循的报文规范;建立在SSL协议之上的卡支付系统只能与Web浏览器捆绑在一起,SET报文则能够在银行内部网或其他网络上传输。 SSL协议与SET协议在网络中的层次也不一样。SSL是基于传输层的协议,SET是基于应用层的协议。SSL在建立双方安全通信通道后,所有的传输信息都被加密,SET则会有选择地加密一部分敏感信息。 从安全性来讲,SSL协议中,信息首先发往商家,商家能看到客户的信用卡账户等支付信息。SET协议则通过双重数字签名技术,保证商家看不到客户的支付信息,银行也看不到客户的购买信息,更好地保护了客户安全和隐私。37.计算机病毒特征中,不包括_ 。(分数:2.00)A.传染性B.授权性C.隐蔽性D.潜伏性解析:解析:本题考查计算机病毒的基本知识。 中华人民共和国计算机信息系统安全保护条例第28条中对计算机病毒的定义是:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。 计算机病毒的特征包括: 传染性。计算机病毒一旦进入计算机并得以执行,会搜寻其他符合其感染条件的程序或存储介质,确定目标后将自身代码插入其中,达到自我繁殖的目的。 非授权性。计算机病毒隐藏在正常程序中,具有正常程序的一切特性。当用户调用正常程序时,其窃取到系统的控制权,先于正常程序执行。病毒的动作、目的对用户来说是未知的,是未经用户允许的。 隐蔽性。计算机病毒代码通常设计得非常短小,它附在正常程序中或磁盘较隐蔽的地方,或以隐藏文件形式出现,如果不经过代码分析,病毒程序与正常程序是不容易区别的,具有很强的隐蔽性。 潜伏性。大部分计算机病毒感染系统之后一般不会马上发作,可长期隐藏在系统中,只有在满足其特定条件时才启动表现(破坏)模块。 破坏性。任何计算机病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。 不可预见性。计算机病毒的不可预见性表现在对病毒的检测方面。由于目前软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒技术, 因此对病毒的检测会有误报情况的发生,且计算机病毒的制作技术也在不断提高,病毒对反病毒软件永远是超前的。38.在电子支付业务流程中,为支付者发行有效电子支付手段的是_。(分数:2.00)A.发行银行B.商家C.接收银行D.清算中心解析:解析:本题考查电子支付方面有关业务流程的基本知识。 在电子支付业务流程中,涉及清算中心、发行银行、接受银行、支付者、商家五个对象。 发行银行。该机构为支付者发行有效的电子支付手段,如电子现金、电子支票和信用卡等。 支付者。通过取款协议从发行银行取出电子支付手段,并通过付款协议从发行银行换得电子支付手段。 商家。接收支付者的电子支付手段并为支付者提供商品或服务。 接收银行。接收商家从支付者收到的电子支付手段,验证其有效性。然后提交给清算中心,将钱从发行银行贷给商家账户。 清算中心。从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行。39.在信用卡支付方式中,_是通过第三方代理人支付的。(分数:2.00)A.账号直接传输方式B.专用账号方式C.专用协议方式D.SET方式解析:解析:本题考查电子支付方面信用卡支付方式的基本知识。 信用卡的支付主要有4种:账号直接传输方式、专用账号方式、专用协议方式和SET协议方式。 账号直接传输方式。即无安全措施的信用卡支付,客户在网上购物后把信用卡号码信息加密后直接传输给商家。但无安全措施,商家与银行之间使用各自现有的授权来检查信用卡的合法性。此种方式,商家必须具有良好的信誉才能使客户放心地使用信用卡支付。 专用账号方式。即通过第三方代理人的支付,客户在线或离线在第三方代理人处开账号,第三方代理人持有客户信用卡号和账号;客户用账号从商家在线订货,即将账号传送给商家;商家将客户账号提供给第三方代理人,第三方代理人验证账号信息,将验证信息返回给商家;商家确定接收订货。 专用协议方式。即简单信用卡加密,在客户、商家和银行卡机构之间采用专用的加密协议(如SHTTP、SSL等),当信用卡信息被买方输入浏览器窗口或其他电子商务设备时,信用卡信息就被简单加密,安全地作为加密信息通过网络从买方向卖方传递。 SET方式。安全电子交易(Secure Electronic Transaction,SET)协议是用于银行卡网上交付的协议。安全措施主要包含对称密钥系统、公钥系统、消息摘要、数字签名、数字信封、双重签名和认证等技术。40.物流标准化是物流发展的基础,其中对物流系统内部设施、机械装备、专用工具等所制定的标准称为物流_。(分数:2.00)A.作业标准B.技术标准C.信息标准D.业务标准解析:解析:本题考查物流标准化的含义。 物流标准化是指以物流作为一个大系统,制定并实施“系统内部设施、机械装备、专用工具”等的技术标准,制定并实施“包装、装卸、运输、配送”等各类作业标准、管理标准及作为现代物流突出特征的物流信息标准,并形成全国及国际接轨的标准体系,推动物流业的发展。41.物流的基本职能包括运输、储存、配送、包装、装卸搬运、流通加工以及物流信息管理等,其中属于物流主体职能的是_。(分数:2.00)A.包装、装卸搬运、流通加工B.运输、包装、配送C.物流信息管理D.运输、储存、配送解析:解析:本题考查物流的基本职能。 物流的基本职能分为3类,即物流主体职能(运输、储存、配送)、物流辅助职能(包装、装卸搬运、流通加工)和物流信息管理职能。42.仓库_功能的发挥,有利于缩短商品的生产时间,满足消费者的多样化需求,克服生产单一性与需求多样化的矛盾,提高商品的适销率。(分数:2.00)A.流通加工B.调节货物运输能力C.调节供需D.储存解析:解析:本题考查仓库的功能。 仓库成为生产和消费领域中物资集散的中心环节,其功能已不单纯是储存、保管。从现代物流系统观点来看,仓库是物流系统的调运中心,在这里对物流进行有效的、科学的管理与控制,使物流系统更顺畅、更合理地运行。其中仓库流通加工功能的发挥,有利于缩短商品的生产时间,满足消费者的多样化需求,克服生产单一性与需求多样化的矛盾,提高商品的适销率。43.供应链管理平台的产品体系结构中,对于供应链上的企业都可以通过_来实现信息的传输和共享。(分数:2.00)A.供应链管理操作工具B.供应链管理信息增值C.供应链管理应用平台D.供应链管理业务标准解析:解析:本题考查供应链管理平台的产品体系结构。 一个完整的基于供应链管理平台的产品体系结构应该包括以下5个组成部分:供应链管理应用平台,供应链管理业务标准,供应链管理系统功能,供应链管理操作工具和供应链管理信息增值。 其中供应链管理应用平台,使得处于供应链上的企业都可以通过这个平台来实现信息的传输和共享,而企业本身并不需要为平台的建设付出任何固定成本。44.以下关于自动标识与数据采集(AIDC)技术的描述中,不正确的是_。(分数:2.00)A.AIDC技术包括条形码、磁条、语音和视觉系统、光学字符识别、生物统计等B.AIDC技术可以大幅度降低数据输入成本C.AIDC技术通过对商品或人进行译码而实现跟踪功能D.AIDC技术可将数据输入工作流水化、自动化,比人工作业更精确、更经济解析:解析:本题考查电子商务物流信息技术中的自动标识与数据采集(AIDC)。 自动标识与数据采集(AIDC)指的是不用键盘直接将数据输入到计算机系统、可编程逻辑控制器(PLC)或者其他微处理器中。它包括条形码、射频标识与射频数据通信、磁条、语音和视觉系统、光学字符识别、生物统计等。每种技术都有其优点,适合不同的应用场合。AIDC技术提供了快速、精确、低成本的数据采集方法,来代替容易出错并且耗时的手工数据输入;AIDC技术可将数据输入工作流水化、自动化,自动数据输入与人工作业相比更精确、更经济。在此基础上,AIDC技术通过对商品或对人进行编码而实现跟踪功能。45.供应链管理的功能不包括_。(分数:2.00)A.降低库存B.提高产品质量C.提高服务质量D.降低物流成本解析:解析:本题考查供应链管理的功能。 所谓供应链管理(Supply Chain Management)是一项利用网络技术解决企业间关系的整体方案。目的在于把产品从供应商及时有效地运送给制造商与最终客户,将物流配送、库存管理、订单处理等资讯进行整合,通过网路传输给各个参与方,其功能在于降低库存、保持产品有效期、降低物流成本以及提高服务品质。“提高产品质量”不属于供应链管理的功能。46.与其他直复营销方式相比,_更灵活、更迅速、更容易评价也更具有成本优势。(分数:2.00)A.直邮营销B.在线销售C.目录营销D.电话营销解析:解析:本题考查直复营销的基础知识。 直复营销是指为获取即时的回复并发展持久的顾客关系同精确选定的顾客个人做直接的营销传播。根据选择的传播媒体不同,直复营销可以分为人员直接销售、目录营销、直邮营销、电话营销、直复广告营销、订购终端营销和网上营销七种形式。在线销售(online marketing)是直复营销的一种新形式,也是网络营销的一个重要组成部分,它是一种利用互联网向特定用户销售产品或者服务的营销方式,同其他直复营销方式相比,它更灵活、更迅速、更容易评价也更具有成本优势。47.网络营销系统中信息平台包括的营销制度和文化、内部报告、宏观环境、顾客和竞争信息等数据库内容面对的服务对象是_。(分数:2.00)A.合作伙伴B.顾客C.内部员工和管理者D.一般公众解析:解析:本题考查网络营销系统的基础知识。 网络营销系统是由人、设备(如计算机网络、制造设备等)、程序和活动规则的相互作用形成的能够完成一定功能的平台。完整的网络营销活动需要5种基本的平台:信息平台、制造平台、交易平台、物流平台和服务平台。其中信息平台的基本功能是搜集、处理和发送与企业网络营销有关的各种信息。从服务对象和服务内容上看,如下表所示。48.产品或服务可以被有限次使用,超过一定期限或者次数后就要进行收费的定价策略是_。(分数:2.00)A.完全免费策略B.限制免费策略C.部分免费策略D.捆绑免费策略解析:解析:本题考查网络营销的价格策略中的免费定价策略。 免费定价策略是网络营销常用的营销策略,它包括:完全免费策略是指产品或服务从购买、使用和售后服务所有环节都实行免费服务;限制免费策略是指产品或服务可以被有限次使用,超过一定期限或者次数后就要进行收费;部分免费策略是指对产品或服务,一部分进行免费定价,如果要得到其他部分的产品就必须付给厂商一定的价格;捆绑免费策略是指购买某种产品或服务时赠送其他产品或服务。49.A电脑公司在网上出售个人计算机,在销售硬件的同时,捆绑销售Windows操作系统,该公司的分销渠道策略为_。(分数:2.00)A.混合分销渠道策略B.直接分销渠道策略C.多渠道策略D.双道法解析:解析:本题考查网络分销渠道策略的类型。 网络分销渠道策略包括: 直接分销渠道策略。它是指生产企业不通过中间商环节,直接将产品销售给消费者。 混合分销渠道策略。混合分销渠道是指在与消费者的交易过程中有多个渠道成员参与。尤其是硬件和软件相结合的技术产品,往往有几个公司生产,要将这种集成的产品在一次交易中就完全提供给消费者,就只能靠混合渠道来完成。 多渠道策略。多渠道策略是指使用一种以上的分销渠道去完成分销目标。 双道法。所谓双道法,是指企业同时使用网络直接销售渠道和网络间接销售渠道,以达到销售量最大的目的。在买方市场条件下,通过两条渠道销售产品比通过一条渠道更容易

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论