[语言类考试复习资料大全]中级电子商务设计师2012下半年上午试题_第1页
[语言类考试复习资料大全]中级电子商务设计师2012下半年上午试题_第2页
[语言类考试复习资料大全]中级电子商务设计师2012下半年上午试题_第3页
[语言类考试复习资料大全]中级电子商务设计师2012下半年上午试题_第4页
[语言类考试复习资料大全]中级电子商务设计师2012下半年上午试题_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、书山有路勤为径,学海无涯苦作舟。祝愿天下莘莘学子:学业有成,金榜题名!语言类考试复习资料大全中级电子商务设计师2012下半年上午试题中级电子商务设计师2012下半年上午试题单项选择题问题:1. 在文字处理软件Word的编辑状态下,将光标移至文本行首左侧空白处呈“”(箭头)形状时,若双击鼠标左键,则可以选中_。A.单词B.一行C.一段落D.全文答案:C本题考查Word操作基础知识。 在Word 2003的编辑状态下,将光标移至文本行首左侧空白处呈形状时,若单击鼠标左键,则可以选中一行;若双击鼠标左键,则可以选中一段落;若三击鼠标左键,则可以选中全文。 在电子表格软件Excel中,假设A1单元格的

2、值为15,若在A2单元格输入“=AND(15A1,A1100)”,则A2单元格显示的值为_;若在A2单元格输入“=IF(AND(15A1,A1100),数据输入正确,数据输入错误)”,则A2单元格显示的值为_。 2.A.TRUEB.=AND(15A1,A1100)C.FALSED.AND(15A1,A1100)答案:C3.A.TRUEB.FALSEC.数据输入正确D.数据输入错误答案:D本题考查Excel基础知识方面的知识。 试题(2)正确的答案为选项C。公式“=AND(15A1,A1100)”的含义为:当“15A1100”成立时,其值为TRUE,否则为FALSE。而A1单元格的值为15,故A

3、2单元格显示的值FALSE。 试题(3)正确的答案为选项D,因为函数IF(条件,值1,值2)的功能是当满足条件时,则结果返回值1;否则,返回值2。本题不满足条件,故应当返回“数据输入错误”。 问题:4. 采用IE浏览器访问工业与信息化部一教育与考试中心网主页时,正确的地址格式是_。A.Web:/B.http:C.Web:D.答案:D本题考查网络地址方面的基础知识。 统一资源地址(URL)用来在Internet上唯一确定位置的地址。通常用来指明所使用的计算机资源位置及查询信

4、息的类型。中,http表示所使用的协议,表示访问的主机和域名。 问题:5. 循环冗余校验码(CRC)利用生成多项式进行编码。设数据位为k位,校验位为r位,则CRC码的格式为_。A.k个数据位之后跟r个校验位B.r个校验位之后跟后个数据位C.r个校验位随机加入k个数据位中D.r个校验位等间隔地加入k个数据位中答案:A本题考查数据校验基础知识。 计算机系统运行时,各个部件之间要进行数据交换,为了确保数据在传送过程中正确无误,一是提高硬件电路的可靠性;二是提高代码的校验能力,包括查错和纠错。常用的三种校验码:奇偶校验码(Parity

5、 Codes)、海明码(HammingCode)和循环冗余校验(Cyclic Redundancy Check,CRC)码。 循环冗余校验码广泛应用于数据通信领域和磁介质存储系统中。它利用生成多项式为k个数据位产生r个校验位来进行编码,其编码长度为k+r。CRC的代码格式为: 问题:6. CPU的基本功能不包括_。A.指令控制B.操作控制C.数据处理D.数据通信答案:D本题考查计算机系统硬件方面的基础知识。 CPU主要由运算器、控制器(Control Idnit,CU)、寄存器组和内部总线组成,其基本功能有指令控制、操作控制、时序控制和数据处理。 指令控制是指CPU通过执行指令来控制程序的执行

6、顺序。 操作控制是指一条指令功能的实现需要若干操作信号来完成,CPU产生每条指令的操作信号并将操作信号送往不同的部件,控制相应的部件按指令的功能要求进行操作。 时序控制是指CPU通过时序电路产生的时钟信号进行定时,以控制各种操作按照指定的时序进行。 数据处理是指完成对数据的加工处理是CPU最根本的任务。 问题:7. M软件公司的软件产品注册商标为M,为确保公司在市场竞争中占据优势,对员工进行了保密约束。此情形下该公司不享有_。A.商业秘密权B.著作权C.专利权D.商标权答案:C本题考查知识产权基础知识。关于软件著作权的取得,计算机软件保护条例规定:“软件著作权自软件开发完成之日起产生。”即软件

7、著作权自软件开发完成之日起自动产生,不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注册手续,也无须在复制件上加注著作权标记,也不论其是否已经发表都依法享有软件著作权。软件开发经常是一项系统工程,一个软件可能会有很多模块,而每一个模块能够独立完成某一项功能。自该模块开发完成后就产生了著作权。软件公司享有商业秘密权。因为一项商业秘密受到法律保护的依据,必须具备构成商业秘密的三个条件,即不为公众所知悉、具有实用性、采取了保密措施。商业秘密权保护软件是以软件中是否包含着“商业秘密”为必要条件的。该软件公司组织开发的应用软件具有商业秘密的特征,即包含着他人不能知道到

8、的技术秘密;具有实用性,能为软件公司带来经济效益;对职工进行了保密的约束,在客观上已经采取相应的保密措施。所以软件公司享有商业秘密权。商标权、专利权不能自动取得,申请人必须履行商标法、专利法规定的申请手续,向国家行政部门提交必要的申请文件,申请获准后即可取得相应权利。获准注册的商标通常称为注册商标。问题:8. X软件公司的软件工程师张某兼职于Y科技公司,为完成Y科技公司交给的工作,做出了一项涉及计算机程序的发明。张某认为自己主要是利用业余时间完成的发明,可以以个人名义申请专利。此项专利申请权应归属_。A.张某B.x软件公司C.Y科技公司D.张某和Y科技公司答案:C本题考查知识产权方面的基础知识

9、。专利法意义上的发明人必须是:第一,直接参加发明创造活动。在发明创造过程中,只负责组织管理工作或者是对物质条件的利用提供方便的人,不应当被认为是发明人;第二,必须是对发明创造的实质性特点作出创造性贡献的人。仅仅提出发明所要解决的问题而未对如何解决该问题提出具体意见的,或者仅仅从事辅助工作的人,不视为发明人或者设计人。有了发明创造不一定就能成为专利权人。发明人或设计人是否能够就其技术成果申请专利,还取决于该发明创造与其职务工作的关系。一项发明创造若被认定为职务发明创造,那么该项发明创造申请并获得专利的权利为该发明人或者设计人所属单位所有。根据专利法规定,职务发明创造分为两种情形:一是执行本单位的

10、任务所完成的发明创造,二是主要是利用本单位的物质技术条件所完成的发明创造。专利法实施细则对“执行本单位的任务所完成的发明创造”和“本单位的物质技术条件”又分别作出了解释。所谓执行本单位的任务所完成的发明创造是指:在本职工作中作出的发明创造;履行本单位交付的本职工作之外的任务所作出的发明创造;退职、退休或者调动工作后一年内所作出的,与其在原单位承担的本职工作或原单位分配的任务有关的发明创造。职务发明创造的专利申请权属于发明人所在的单位,但发明人或者设计人仍依法享有发明人身份权和获得奖励报酬的权利。问题:9. 在以下图像文件格式中,_可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。A.

11、BMPB.JPEGC.GIFD.TIFF答案:C本题考查多媒体方面的基础知识。 BMP图像文件格式是Windows操作系统采用的图像文件格式,BMP采用位映射存储格式,除了图像深度可选以外,一般不采用其他任何压缩,所以占用的存储空间较大。 JPEG图像文件格式是一种有损压缩的静态图像文件存储格式,压缩比例可以选择,支持灰度图像、RGB真彩色图像和CMYK真彩色图像。JPG格式文件的压缩比例很高,非常适用于处理大量图像的场合。 TIFF是电子出版CD-ROM中的一个图像文件格式。TIFF格式非常灵活易变,它又定义了4类不同的格式:TIFF-B适用于二值图像;TIFF-G适用于黑白灰度图像;TIF

12、F-P适用于带调色板的彩色图像;TIFF-R适用于RGB真彩图像。无论在视觉上还是其他方面,都能把任何图像编码成二进制形式而不丢失任何属性。 GIF图像文件格式以数据块为单位来存储图像的相关信息,采用了LZW无损压缩算法按扫描行压缩图像数据。它可以在一个文件中存放多幅彩色图像,每一幅图像都由一个图像描述符、可选的局部彩色表和图像数据组成。如果把存储于一个文件中的多幅图像逐幅读出来显示到屏幕上,可以像播放幻灯片那样显示或者构成简单的动画效果。GIF定义了两种数据存储方式,一种是按行连续存储,存储顺序与显示器的显示顺序相同;另一种是按交叉方式存储,由于显示图像需要较长的时间,使用这种方法存放图像数

13、据,用户可以在图像数据全部收到之前这幅图像的全貌,而不觉得等待时间太长。 采用图像文件格式支持实现的显示效果与通过软件的实现方式相比,循环显示图像的数量、每幅图像显示的时间、透明度变化等参数受图像文件格式的限制,而通过软件方式实现显示效果的各项参数则可以灵活配置。 问题:10. 计算机终端用户因等待时间过长而放弃下载或显示图片/影像的问题,不能通过采用_来解决。A.流媒体技术B.JPEG累进编码方式C.GIF图像文件格式D.AD/DA变换方式答案:D本题考查多媒体基础知识。流媒体是指在网络中使用流式传输技术的连续时基媒体,而流媒体技术是指把连续的影像和声音信息经过压缩处理之后放到专用的流服务器

14、上,让浏览者一边下载一边观看、收听,而不需要等到整个多媒体文件下载完成就可以即时观看和收听的技术。流媒体融合了多种网络以及音视频技术,在网络中要实现流媒体技术,必须完成流媒体的制作、发布、传播、播放等环节。 JPEG累进(或增量、渐进、递增、progressive)编码模式,这样可以实现图像内容的方式传输,在浏览器上的直观效果是无需过久等待即可看到模糊的图像,然后图像显示内容由模糊逐渐变得清晰。 GIF图像文件格式以数据块为单位来存储图像的相关信息,采用了LZW无损压缩算法按扫描行压缩图像数据。它可以在一个文件中存放多幅彩色图像,每一幅图像都由一个图像描述符、可选的局部彩色表和图像数据组成。如

15、果把存储于一个文件中的多幅图像逐幅读出来显示到屏幕上,可以像播放幻灯片那样显示或者构成简单的动画效果。GIF定义了两种数据存储方式,一种是按行连续存储,存储顺序与显示器的显示顺序相同;另一种是按交叉方式存储,由于显示图像需要较长的时间,使用这种方法存放图像数据,用户可以在图像数据全部收到之前这幅图像的全貌,而不觉得等待时间太长。 图像信号是一种模拟信号,计算机要对它进行处理,必须将它转换成为数字图像信号,即用二进制数字的编码形式来表示图像,转换过程一般称为A/D转换(模数转换)。将图像播放出来,需进行D/A转换(数模转换)。 问题:11. 计算机处理模拟视频信号过程中首先要进行_。A.A/D变

16、换B.数据压缩C.D/A变换D.数据存储答案:A本题考查多媒体基础知识。视频信息是指活动的、连续的图像序列。一幅图像称为一帧,帧是构成视频信息的基本单元。全屏幕视频是指显示的视频图像充满整个屏幕,能以30帧/秒的速度刷新画面,使画面不会产生闪烁和不连贯的现象。电视机、激光视盘、摄像机等都可提供丰富多彩的模拟视频信号,常常需要把这些信号与计算机图形图像结合在一个共同的空间,通过处理达到最佳的效果,然后输出到计算机的显示器或其他电视设备上。模拟视频信号进入计算机,首先需要解决模拟视频信息的数字化问题。视频数字化的目的是将模拟信号经模数转换和彩色空间变换等过程,转换成计算机可以显示和处理的数字信号。

17、由于电视和计算机的显示机制不同,因此要在计算机上显示视频图像需要作许多处理。例如,电视是隔行扫描,计算机的显示器通常是逐行扫描;电视是亮度(Y)和色度(C)的复合编码,而PC机的显示器工作在RGB空间;电视图像的分辨率和显示屏的分辨率也各不相同等。这些问题在电视图像数字化过程中都需考虑。一般,对模拟视频信息进行数字化采取如下方式: 先从复合彩色电视图像中分离出彩色分量,然后数字化。目前市场上的大多数电视信号都是复合的全电视信号,如录像带、激光视盘等存储设备上的电视信号。对这类信号的数字化,通常是将其分离成YUV、YIQ或RGB彩色空间的分量信号,然后用3个A/D转换器分别进行数字化。这种方式称

18、为复合数字化。 先对全彩色电视信号数字化,然后在数字域中进行分离,以获得YUV、YIQ或RGB分量信号。用这种方法对电视图像数字化时,只需一个高速A/D转换器。这种方式称为分量数字化。 分量数字化方式是较多使用的一种方式。电视信号使用的彩色空间是YUV空间,即每幅彩色画面有亮度(Y)和色度(U、V)3个分量,对这3个分量需分别进行取样和量化,得到一幅数字图像。由于人眼对色度信号的敏感程度远不如对亮度信号那么灵敏,所以色度信号的取样频率可以比亮度信号的取样频率低一些,以减少数字视频的数据量。 在Windows系统中,扩展名_表示该文件是批处理文件;若用户利用鼠标来复制所选定的文件,应该在按下_键

19、的同时,按住鼠标左键拖曳文件到目的文件夹,松开鼠标即可完成文件的复制。 12.A.comB.sysC.batD.swf答案:C13.A.AltB.CtrlC.TabD.Shift答案:B在Windows操作系统中,文件名通常由主文件名和扩展名组成,中间以“.”连接,如myfile.doe,扩展名常用来表示文件的数据类型和性质。下表给出常见的扩展名所代表的文件类型: 扩展名 说明 扩展名 说明 exe 可执行文件 sys 系统文件 com 命令文件 zip 压缩文件 bat 批处理文件 doc或docx Word文件 txt 文本文件 c C语言源程序 bmp 图像文件 pdf Adobe Ac

20、robat文档 swt Flash文件 wav 声音文件 html 网页文件 java Java语言源程序 在Windows系统中,若用户利用鼠标来复制所选定的文件,应该在按下Ctrl键的同时,按住鼠标左键拖曳文件到目的文件夹,松开鼠标即可完成文件的复制。 问题:14. _不属于程序的基本控制结构。A.顺序结构B.分支结构C.循环结构D.递归结构答案:D本题考查程序语言基础知识。 算法和程序的三种基本控制结构为顺序结构、分支结构和循环结构。 问题:15. 将高级语言源程序翻译成目标程序的是_。A.解释程序B.编译程序C.链接程序D.汇编程序答案:B本题考查程序语言基础知识。 计算机只能理解和执

21、行由0、1序列构成的机器语言,因此高级程序语言需要翻译,担负这一任务的程序称为“语言处理程序”。由于应用的不同,语言之间的翻译也是多种多样的。语言处理程序主要分为汇编程序、编译程序和解释程序三种基本类型。 解释程序也称为解释器,它可以直接解释执行源程序,或者将源程序翻译成某种中间表示形式后再加以执行;而编译程序(编译器)则首先将源程序翻译成目标语言程序,然后在计算机上运行目标程序。汇编程序的功能是将汇编语言所编写的源程序翻译成机器指令程序。 链接程序将各目标程序连接形成为可执行程序。 问题:16. 某开发小组欲开发一个规模较大、需求较明确的项目,开发小组对项目领域熟悉且该项目与小组开发过的某一

22、项目相似,则适宜采用_开发过程模型。A.瀑布B.演化C.螺旋D.喷泉答案:A项目规模大、开发小组对项目需求理解并了解相关领域,因此可以采用瀑布开发模型。演化模式适用于对软件需求缺乏准确认识的情况。螺旋模型在开发过程中加入风险分析。喷泉模型适合于面向对象的开发方法。问题:17. 由于信用卡公司升级了其信用卡支付系统,导致超市的原有信息系统也需要做相应的修改工作,该类维护属于_。A.正确性维护B.适应性维护C.完善性维护D.预防性维护答案:B软件维护一般包括正确性维护、适应性维护、完善性维护和预防性维护。正确性维护是指改正在系统开发阶段已经发生而在系统测试阶段尚未发生的错误。适应性维护是指使应用软

23、件适应信息技术变化和管理需求变化而进行的修改。完善性维护为扩充功能和改善性能而进行的修改。预防性维护是为了改进应用软件的可靠性和可维护性,为了适应未来的软硬件环境的编号,主动增加预防性的新的功能,以使应用系统适应各类变化而不被淘汰。本题超市信息系统为了适应信用卡支付系统而做了相应的修改工作,是一个典型的适应性维护。问题:18. 电子商务框架模型白底向上,第二层是_。A.网络层B.报文和信息传播层C.多媒体信息发布层D.贸易服务层答案:C本题考查电子商务框架模型的基本概念。 电子商务框架模型自底向上四个层次分别是网络层、多媒体信息发布层、报文和信息传播层以及贸易服务层,四个层次之上是电子商务的应

24、用。 问题:19. 以下属于电子商务实体的是_。A.电子市场B.银行C.网络广告D.物流答案:B本题考查电子商务实体概念。 电子商务实体(简称EC实体)是指能够从事电子商务活动的客观对象,可以是企业、银行、商店、政府机构、科研教育机构和个人等。 问题:20. 同时包括B2C和C2C经营模式的是_。A.淘宝网B.京东商城C.当当网D.苏宁易购答案:A本题考查电子商务基本框架模式。 淘宝网目前除了C2C(消费者对消费者)的经营模式外,还存在“天猫商城”这种B2C(商家对消费者)的模式。京东商城、当当网、苏宁易购都是基于B2C(商家对消费者)模式。 问题:21. 以下关于EDI的说法,正确的是_。A

25、.EDI是企业与个人之间开展电子商务的常用方式B.EDI翻译软件完成格式单证与平面文件的转换C.EDI标准报文包含有传输单证的完整信息D.EDI通信采用专用增值网络VPN答案:C本题考查EDI的基本概念。 国际标准化组织将EDI(Electronic Data Interchange,电子数据交换)描述为:“将商业或行政事务处理,按照一个公认的标准,形成结构化的事务处理或信息数据结构,从计算机到计算机的数据传输”。EDI软件包括转换软件、翻译软件、通信软件,格式转换软件可以把公司单证格式转换成平面文件,也可以将平面文件转换成公司单证格式。翻译软件把平面文件翻译成EDI标准报文,再由通信软件进行

26、传输。EDI标准报文包含有传输单证的完整信息,EDI是企业与企业之间开展电子商务的常用方式,其通信采用专用的增值网络(VAN)。 问题:22. EDI软件结构中,_模块包括查询统计功能。A.报文生成及处理B.格式转换C.用户接口D.通信答案:C本题考查对EDI软件结构的了解。 EDI软件结构包括用户接口模块、内部接口模块、报文生成及处理模块、格式转换模块和通信模块。用户接口包括用户界面和查询统计;内部接口模块是EDI系统和本单位内部其他信息系统及数据库的接口;报文生成及处理模块具有两个作用,一是接受来自用户接口模块和内部接口模块的命令和信息,按照EDI标准生成订单、发票、合同以及其他各种EDI

27、报文和单证,经格式转换模块处理之后,由通信模块经EDI网络转发给其他EDI用户。在生成EDI单证的过程中,要把用户常见的单证格式转换成有序的、标准的格式化数据,以便格式转换模块能够处理。另一作用是自动处理由其他EDI系统发来的EDI报文;格式转换模块将EDI单证转换成标准的交换格式;通信模块是EDI系统与EDI通信网络的接口。 问题:23. 以下属于电子支付特点的是_。A.以手工操作为主B.交易环节与支付环节能够实现分离C.集储蓄、信贷、现金结算等多种功能为一体D.基于封闭的系统平台答案:B本题考查对电子支付特点的了解。 与传统的支付方式相比,电子支付以计算机和网络技术为支撑,不一定以面对面“

28、一手交钱,一手交货”的方式进行,能够实现交易环节与支付环节的分离。通常电子支付要经过银行的专用网络,集储蓄、信贷和非现金结算等多种功能为一体。 问题:24. 以下不属于IC卡的是_。A.存储器卡B.磁条卡C.逻辑加密卡D.智能卡答案:B本题考查IC卡的基本知识。 IC卡按卡内芯片的不同,分为存储器卡、逻辑加密卡和智能卡(CPU卡)三种。存储器卡只含有一般的E2PROM芯片。卡的内部不能提供任何安全措施,只能由读写器提供一些有限的安全检查手段;逻辑加密卡由逻辑电路和E2PROM两部分组成,实现了对E2PROM存储单元读/写/擦除的控制,增强了卡的安全性;智能卡内带有MPU(微处理器)、E2PRO

29、M、RAM和ROM,能进行复杂的加密运算和密钥密码管理,其安全性和可靠性大大高于前两种卡,应用范围也广泛得多,可一卡多用。 问题:25. 简单加密支付模型中,_负责验证用户信用卡信息的有效性和完整性。A.用户B.金融机构C.商家D.数字认证中心答案:C本题考查简单加密支付模型的相关知识。 在简单加密支付模型中,用户在银行开立一个信用卡账户,并获得信用卡号。用户自商家订货后,把信用卡信息加密传给商家服务器。商家服务器验证接收到的信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器。 问题:26. 以下属于使用电子现金支付的是_。A.信用卡支付B.借记卡支付C.预付卡支付D.电子支票支付答

30、案:C本题考查电子现金的基本概念。 电子现金是常用电子支付工具之一,又称为数字现金,是纸币现金的电子化。电子现金的表现形式有多种,如预付卡和纯电子系统。信用卡、借记卡、电子支票属于其他电子支付工具。 问题:27. 根据中国互联网络信息中心2012年7月发布的第30次中国互联网络发展统计报告,手机已超越台式电脑成为中国网民第一大上网终端,截止2012年6月底,我国手机网民规模达到_。A.5.38亿B.3.88亿C.3.30亿D.1.46亿答案:B本题考查对电子商务相关信息的了解。 根据中国互联网络信息中心2012年7月发布的第30次中国互联网络发展统计报告,中国网民实现互联网接入的方式呈现出全新

31、格局,在2012年上半年,通过手机接入互联网的网民数量达到3.88亿,手机成为我国网民的第一大上网终端。 问题:28. 在ERP系统中,_辅助用户对系统参数进行配置。A.标准应用模块B.客户化修改和二次开发工具C.通信系统D.系统内核答案:B本题考查对ERP系统组成的了解。 ERP系统包括标准应用模块、客户化修改和二次开发工具、通讯系统、系统内核四个主要部分。不同企业的业务流程会存在差别,不可能完全僵化地使用同样的流程,即使是使用标准流程,也要对系统大量复杂的参数进行配置。客户化修改和二次开发工具向用户提供完整的配置和开发工具。 问题:29. J2EE服务器以_的形式为每种类型的组件提供后台支

32、持。A.容器B.对象C.模块D.任务答案:A本题考查J2EE平台技术的相关知识。 J2EE服务器以容器(Container)的形式为每种类型的组件提供后台支持。 问题:30. _不属于企业建模对象。A.组织管理B.业务流程C.逻辑系统D.应用系统答案:C本题考查企业建模的基本概念。 企业建模对象分为组织管理、业务流程、应用系统和物理系统四类。 问题:31. _技术能自动地进行数据分析。A.数据挖掘B.数据仓库C.联机分析处理D.数据库答案:A本题考查数据挖掘技术的基本概念。 数据挖掘致力于知识的自动发现,数据仓库用于数据的存储和组织,联机分析处理侧重于数据的分析。数据挖掘和联机分析处理都可以在

33、数据仓库的基础上对数据进行分析,辅助决策,但二者又有区别,联机分析处理是由用户驱动的,很大程度上受到用户水平的限制。数据挖掘是数据驱动的,是一种真正的知识发现方法。使用数据挖掘工具,用户不必提出确切的要求,系统能够根据数据本身的规律性,自动地挖掘数据潜在的模式,或通过联想,建立新的业务模型,帮助决策者调整市场策略,并找到正确的决策。从数据分析深度的角度来看,联机分析处理位于较浅的层次,而数据挖掘则处于较深的层次。所以,联机分析处理和数据挖掘的主要差别就在于是否能自动地进行数据分析。 问题:32. 以下关于编写XML文档的描述,错误的是_。A.空元素必须有结束标记B.元素名称必须区分大小写C.文

34、档中必须有一个根元素D.属性值必须加冒号答案:D本题考查XML的语法规则。 编写XML文档必须遵守以下规则: 文档必须以XML声明开始; 元素必须有开始标记和结束标记,空元素也必须有结束标记; 元素名称必须区分大小写; 文档中必须而且只能有一个包含其他所有元素的元素,称为根元素; 元素可以嵌套,但不能交叉; 属性值必须加引号; 字符和 答案:C本题考查工作流管理系统的基本概念。 工作流管理系统是运行在一个或多个工作流引擎上用于定义、实现和管理工作流运行的一套软件系统,它与工作流执行者(人、应用)交互,推进工作流实例的执行,并监控工作流的运行状态。 问题:34. 电子邮件炸弹使用户在短时间内收到

35、大量的无用邮件,从而影响正常业务。这种方式属于电子商务系统安全威胁中的_。A.非授权访问B.身份窃取C.数据窃取D.拒绝服务答案:D本题考查的是电子商务系统安全威胁的基本概念。 电子商务系统所面临的安全威胁主要包括: 身份窃取:指用户的身份在通信时被他人非法截取。 非授权访问:指对网络设备及信息资源进行非正常使用或越权使用。 冒充合法用户:指利用各种假冒或欺骗手段非法获取合法用户资源的使用权限,以达到占用合法用户资源的目的。 数据窃取:指非法用户截取通信网络中的某些重要信息。 破坏网络的完整性:指使用非法手段,更改某些重要信息,以干扰用户正常使用。 拒绝服务:指通信被中止或实时操作被延迟。 电

36、子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。这种攻击方式属于拒绝服务。 问题:35. _属于数字摘要算法。A.DESB.RSAC.AESD.SHA答案:D本题考查的是数字摘要算法的基本概念。 数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。常用的数字摘要算法包括:SHA,MD5等。DES和AES属于对称加密算法、RSA属于非对称加密算法。 问题:36. 以下关于数字签名的说法,正确的是_。A.数字签名可保证信息传输过程中信息的完整性B.数字签名可保证信息在传输过程中不被截获C.实现数字签名的主要技术是对称密钥加密技术D.数字签名是将数字摘要用发送者的公钥加密

37、,与原文一起传送给接收者答案:A本题考查数字摘要算法的基本概念。 数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。实现数字签名的主要技术是非对称密钥加密技术。但是,数字签名并不能保证信息在传输过程中不被截获。 问题:37. 以下关于SET协议的叙述,正确的是_。A.SET是基于传输层的协议B.SET使用RSA算法保证数据的完整性C.

38、SET协议允许商家看到客户的账户和密码信息D.SET由于协议简单,所以使用成本较低答案:B本题考查SET协议的基本概念。 安全电子交易(Secure Electronic Transaction,SET)是目前已经标准化且被业界广泛接受的一种网际网络信用卡付款机制。SET是基于应用层的。SET协议使用加密技术提供信息的机密性,验证持卡者、商家和收单行,保护支付数据的安全性和完整性,为这些安全服务定义算法和协议。 SET支付系统主要由持卡人、商家、发卡行、收单行、支付网关及认证机构等六个部分组成。 SET使用多种密钥技术来达到安全交易的要求,其中对称密钥技术(包括:DES算法)、公钥加密技术(包

39、括RSA算法)和Hash算法是其核心。综合应用以上三种技术产生了数字签字、数字信封、数字证书等新概念。 SET定义了一个完备的电子交流流程,包括持卡人注册申请证书、商户注册申请证书、购买请求、支付认证、获取付款五个步骤。它较好地解决了电子交易中各方之间复杂的信任关系和安全连接,确保了电子交易中信息的真实性、保密性、防抵赖性和不可更改性。与此同时,SET协议庞大而又复杂,银行、商家和客户均需要改造系统才能实现互操作,因此,SET协议使用成本较高。 问题:38. SSL协议在运行过程中可分为六个阶段:交换密码阶段、建立连接阶段、检验阶段、会谈密码阶段、客户认证阶段、结束阶段。 其正确的流程顺序是:

40、_。 A.B.C.D.答案:B本题考查SSL协议的基本概念。 SSL即安全套接层协议,主要用于提高应用程序之间的数据的安全系数,采用了公开密钥和专有密钥两种加密:在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。它保证了客户和服务器间事务的安全性。 SSL协议在运行过程中可分为六个阶段: 建立连接阶段:客户通过网络向服务商打招呼,服务商回应; 交换密码阶段:客户与服务商之间交换双方认可的密码; 会谈密码阶段:客户与服务商之间产生彼此交谈的会谈密码; 检验阶段:检验服务商取得的密码; 客户认证阶段:验证客户的可信度; 结束阶段:客户与服

41、务商之间相互交换结束信息。 当上述动作完成之后,两者之间的资料传输就以对方公密进行加密后再传输,另一方收到资料后以私钥解密。即使盗窃者在网上取得加密的资料,如果没有解密密钥,也无法看到可读的资料。 问题:39. 计算机病毒按寄生方式可分为混合型病毒、文件型病毒和_病毒。A.源码型B.入侵型C.引导型D.外壳型答案:C本题考查计算机病毒的基本概念。 计算机病毒是一个程序,一段可执行码。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一同蔓延开。 计算机病毒按寄生方式分类: 引导型病毒:引导型病毒也称磁盘引导型、引导扇区型、磁盘启动型、系统型病毒等。引

42、导型病毒就是把自己的病毒程序放在软磁盘的引导区以及硬磁盘的主引导记录区或引导扇区,当作正常的引导程序,而将真正的引导程序搬到其他位置。 文件型病毒:文件型病毒是指所有通过操作系统的文件系统进行感染的病毒。文件型病毒以感染可执行文件的病毒为主,还有一些病毒可以感染高级语言程序的源代码、开发库或编译过程中所生成的中间文件。 混合型病毒:混合型病毒,也称综合型、复合型病毒,既具有引导型病毒的特点,又具有文件型病毒的特点,即这种病毒既可以感染磁盘引导扇区,又可以感染可执行文件。 问题:40. 以下关于防火墙的描述,正确的是_。A.防火墙可以限制外网对内网的访问,但不能限制内网对外网的访问B.防火墙可以

43、防止外网对内网的攻击,但不能防止内网对内网的攻击C.代理服务防火墙通常直接转发报文,它对用户完全透明,速度较快D.包过滤防火墙相对于代理服务防火墙有更强的身份验证和日志功能答案:B本题考查防火墙的基本概念。 所谓防火墙,就是在内部网与外部网之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。防火墙技术已成为实现网络安全策略的最有效的工具之一。 防火墙主要用于实现网络路由的安全性。网络路由的安全性包括两个方面: 限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯 限制内部网对外部网的访问,

44、主要是针对一些不健康信息及敏感信息的访问 防火墙可以防止外网对内网的攻击,但不能防止内网对内网的攻击。防火墙大体上可以划分为两类:一类基于包过滤(Packet Filter),另一类基于代理服务(Proxy Service)。二者的区别在于:基于包过滤的防火墙通常直接转发报文,它对用户完全透明,速度较快;而另一类防火墙是通过代理服务器建立连接,它可以有更强的身份验证和日志功能。 问题:41. Https是以安全为目标的Http通道,它默认使用_端口。A.80B.143C.443D.8080答案:C本题考查Https的基本概念。 HTTPS(全称:Hypertext Transfer Proto

45、col over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSIL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。Https的句法类同Http体系。用于安全的HTTP数据传输。这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面。Https使用443为默认端口。 问题:42. 根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和_。A.基于异常入侵检测系统B.基于应用的入侵检测系统C.基于集中式入侵检

46、测系统D.在线检测系统答案:B入侵检测系统(Intrusion Detection System,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。 入侵检测系统根据原始数据的来源可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统;根据检测原理,入侵检测系统可分为异常入侵检测和误用入侵检测;根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种;根据工作方式,入侵检测系统可分为离线检测系统和在线检测系统。 问题:43. 网络营销中4C模式的含义是_。A.产品、价格、渠道、促销B.成本、便利、促销、沟

47、通C.产品、成本、需求、促销D.需求、成本、便利、沟通答案:D网络营销4C理论是指消费者的欲望和需求(Consumers Wants and Needs)、成本(Cost)、便利(Convenience)和沟通(Communication)。问题:44. 以下关于邮件列表的说法,正确的是_。A.邮件列表通过用户口碑宣传实现网络营销B.邮件列表必须要建立自己的邮件服务器C.邮件列表通过向任意用户发送电子邮件实现促销D.邮件列表接收电子邮件后由系统自动转发答案:D本题考查邮件列表的基本概念。 邮件列表基于用户许可的原则,用户自愿加入、自由退出。邮件列表不直接向用户发送促销信息,而是通过为用户提供有

48、价值的信息,在邮件内容中加入适量促销信息,实现营销目的。邮件列表接收电子邮件后由系统自动转发,不一定要建立自己的邮件服务器。 问题:45. 某家电企业A采用低价策略在市场上与另一家电企业B竞争,最终赢得了大部分市场份额,这种定价策略属于_。A.拍卖定价B.撇脂定价C.渗透定价D.个性化定价答案:C本题考查网络营销价格策略的相关知识。 撇脂定价是指在产品刚介入市场时,采用高价位策略,以便在短期内尽快回收投资;渗透定价是指产品采用较低定价,以求迅速开拓市场,吸引大量顾客,提高市场占有率,抑制竞争者渗入。 问题:46. 网络营销对网络商务信息收集要求不包括_。A.信息的时效性B.信息的准确性C.信息

49、的海量性D.信息的经济性答案:C本题考查网络营销对网络商务信息收集的要求。 网络商务信息收集是指在网络上对商务信息的寻找和调取工作,是一种有目的、有步骤地查找和获取信息的行为。网络营销对网络商务信息收集的要求是及时、准确、适度和经济。所谓及时,就是迅速、灵敏地反映销售市场发展各方面的最新动态,即信息要有时效性;所谓准确,是指信息能够真实地反映客观事实,虚假性失真度小;适度是指提供信息要有针对性和目的性,不要盲目投放,应适度掌握收集信息的范围和数量;经济性是指如何以最低的费用获得最有价值的信息,在保证信息的及时性、准确性和适度性的同时控制其经济性。 问题:47. 以下关于QR码的说法,错误的是_

50、。A.QR码呈正方形B.QR码通常为黑白两色C.QR码有4个定位点D.QR码是二维条码的一种答案:C本题考查QR码的相关知识。 QR(Quick Response)码是二维条码的一种,呈正方形,通常为黑白两色。QR码4个角落的其中3个,印有较小、像“回”字的正方形图案,帮助解码软件定位。使用者不需要对准,以任何角度扫描,资料可被正确读取。QR码比普通条码可储存更多资料。 问题:48. 以下属于调查问卷设计阶段工作的是_。A.调查目的确认B.设定假说C.汇总分析方法确定D.决定提问项目答案:D本题考查在线调查表制作的相关知识。在线调查表制作包括事前准备、调查问卷设计、事后检查三个阶段。各阶段工作

51、内容如下表所示。 事前准备 调查目的的确认与明确化 调查目的的确认 原有资料、信息的分析设定假说 汇总、分析方法的确定 调查问卷设计 决定调查项目和提问项目 决定调查项目 决定提问项目 设定问题项目的制作 提问形式、回答形式的推敲 设定问题方案内容的推敲 措词用字的检查 决定回答项目 提问顺序的推敲 进行预备测试(模拟试验) 事后检查 调查问卷的完成 根据预备测试进行修正,印刷、校对,调查问卷的完成 问题:49. 付款通知单属于_。A.物流B.商流C.资金流D.信息流答案:D本题考查电子商务的相关基础知识。 物流主要是指商品、服务的配送和传输渠道;资金流主要是指资金的转移过程,包括付款、转账、

52、兑换等过程;信息流既包括商品信息的提供、促销营销、技术支持、售后服务等内容,也包括诸如询价单、报价单、付款通知单、转账通知单等商业贸易单证,还包括交易方的支付能力,支付信誉、中介信誉等。商流是指商品所有权的转移。 问题:50. 物流的物质表现形式是企业之间的物质资源的转移,包括时间、空间和_的转移。A.价值B.信息C.形态D.供应链答案:C本题考查物流的基本概念。 物流具有三种表现形式:物质表现形式、价值表现形式和信息表现形式。物流的物质表现形式为企业之间的物质资源的转移(包括时间、空间和形态的转移);物流的价值表现形式为物流过程是一个价值增值过程,是一个能够创造时间价值和空间价值的过程;物流

53、的信息表现形式为物流过程是一个信息采集、传递与加工过程。 问题:51. 企业通过零售、批发以及配送将产品发送到购买者手中的物流活动属于_。A.企业供应物流B.企业生产物流C.企业销售物流D.企业回收物流答案:C本题考查企业物流的基本概念。企业物流包括企业供应物流、企业生产物流、企业销售物流、企业回收物流、企业废弃物物流。企业供应物流是企业为保证自身生产节奏,不断地组织原材料、零部件、燃料、辅助材料供应的物流活动;企业生产物流是指企业在生产工艺中的物流活动;企业销售物流是企业为保证本身的经营效益,伴随着自身的销售活动,不断将产品的所有权转给用户的物流活动;企业回收物流是企业在生产、供应、销售活动中各种边角余料和废料回收伴随的物流活动;企业废弃物物流是对企业排放的无用物进行运输、装卸、处理等的物流活动。问题:52. 按定位方式,GPS定位分为_。A.单点定位和多点定位B.单点定位和差分定位C.相对定位和差分定位D.相对定位和多点定位答案:B本题考查GPS技术的基本概念。按定位方式,GPS定位分为单点定位和相对定位(差分定位)。单

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论