软件水平考试(中级)电子商务设计师综合(习题卷1)_第1页
软件水平考试(中级)电子商务设计师综合(习题卷1)_第2页
软件水平考试(中级)电子商务设计师综合(习题卷1)_第3页
软件水平考试(中级)电子商务设计师综合(习题卷1)_第4页
软件水平考试(中级)电子商务设计师综合(习题卷1)_第5页
已阅读5页,还剩97页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:软件水平考试(中级)电子商务设计师综合软件水平考试(中级)电子商务设计师综合(习题卷1)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages软件水平考试(中级)电子商务设计师综合第1部分:单项选择题,共260题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.企业应用集成(EAI)按照应用集成对象的角度来划分,可以分为()。A)面向数据和面向过程B)平台和应用C)数据和业务D)水平组织内和垂直组织内答案:A解析:本题考查企业应用集成的概念。EAI能够将业务流程、应用软件、硬件和各种标准联合起来,在两个或更多的企业应用系统之间实现无缝集成,使它们像一个整体一样进行业务处理和信息共享。EAI不仅包括企业内部的应用系统和组织集成,还包括企业与企业之间的集成,以实现企业与企业之间的信息交换、商务协同、过程集成和组建虚拟企业和动态联盟等。EAI从不同的角度可有不同的分类方法。从应用集成的对象来划分,可以分为面向数据的集成和面向过程的集成;从应用集成所使用的工具和技术来划分,则可以分为平台集成、数据集成、组件集成、应用集成、过程集成和业务对业务的集成六类;如果从企业组织的角度,EAI又可分为水平的组织内的集成、垂直的组织内的集成和不同组织间系统的集成。[单选题]2.在以下图像文件格式中,______可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。A)BMPB)JPEGC)GIFD)TIFF答案:C解析:本题考查多媒体方面的基础知识。BMP图像文件格式是Windows操作系统采用的图像文件格式,BMP采用位映射存储格式,除了图像深度可选以外,一般不采用其他任何压缩,所以占用的存储空间较大。JPEG图像文件格式是一种有损压缩的静态图像文件存储格式,压缩比例可以选择,支持灰度图像、RGB真彩色图像和CMYK真彩色图像。JPG格式文件的压缩比例很高,非常适用于处理大量图像的场合。TIFF是电子出版CD-ROM中的一个图像文件格式。TIFF格式非常灵活易变,它又定义了4类不同的格式:TIFF-B适用于二值图像;TIFF-G适用于黑白灰度图像;TIFF-P适用于带调色板的彩色图像;TIFF-R适用于RGB真彩图像。无论在视觉上还是其他方面,都能把任何图像编码成二进制形式而不丢失任何属性。GIF图像文件格式以数据块为单位来存储图像的相关信息,采用了LZW无损压缩算法按扫描行压缩图像数据。它可以在一个文件中存放多幅彩色图像,每一幅图像都由一个图像描述符、可选的局部彩色表和图像数据组成。如果把存储于一个文件中的多幅图像逐幅读出来显示到屏幕上,可以像播放幻灯片那样显示或者构成简单的动画效果。GIF定义了两种数据存储方式,一种是按行连续存储,存储顺序与显示器的显示顺序相同;另一种是按交叉方式存储,由于显示图像需要较长的时间,使用这种方法存放图像数据,用户可以在图像数据全部收到之前这幅图像的全貌,而不觉得等待时间太长。采用图像文件格式支持实现的显示效果与通过软件的实现方式相比,循环显示图像的数量、每幅图像显示的时间、透明度变化等参数受图像文件格式的限制,而通过软件方式实现显示效果的各项参数则可以灵活配置。[单选题]3.以下关于商流与物流说法,错误的是()。A)商流实现商品所有权的转移B)物流实现物品的物理移动C)商流消除了商品的生产和消费场所的空间间隔和时间间隔D)商流和物流在同一个流通过程中相互依存答案:C解析:本题考查物流与商流的关系。物流是指交易的商品或服务等物质实体的流动过程,具体包括商品的运输、储存、配送、装卸、保管、物流信息管理等各种活动。商流是指商品在购、销之间进行的交易和商品所有权转移的运动过程,具体是指商品交易的一系列活动。人们通过商流消除了商品的社会间隔,通过物流消除了商品的场所和时间间隔,二者共同实施的结果完成了商品的所有权和商品实体的转移,即商品的流通。物流与商流的关系是相辅相成、互相补充,足商品流通领域的两大基本要素。[单选题]4.用Excel制作的学生计算机文化基础课程成绩表如下图所示。若学生成绩小于60分,需要在对应的备注栏填?不及格?;若学生成绩大于59分,小于79,需要在对应的备注栏填?及格?;否则在对应的备注栏填?良好?。实现时,可在D3单元格输入?=IF((请作答此空),?不及格?,(______))?,并向下拖动填充柄至D7单元格即可。A)IN(0<=c3,c3<60)B)AND(0<=c3,c3<60)C)"IN(0<=c3,c3<60)"D)"AND(0<=c3,c3<60)"答案:B解析:依题意,为实现相关应用需求,可在D3单元格中输入"=IF(AND(0<=C3,C3<60),"不及格",(IF(AND(59<C3,C3<79),"及格","良好")))"(或"=IF(C3>79,"良好",(IF(AND(59<C3,C3<79),"及格","不及格")))",或"=IF(C3>79,"良好",(IF(AND(0<=C3,C3<60),"不及格","及格")))",若其他等价形式),并向下拖动填充柄至D7单元格即可。[单选题]5.以下选项属于物流的基本功能的是()。A)采购、保管B)生产、包装C)生产、运输D)运输、包装答案:D解析:本题考查物流方面的基础知识。物流总体功能得以通过商品运输、保管、装卸、包装、配送、流通加工及与此有密切关联的物流情报等职能的发挥体现出来。而物流系统不包括采购和生产。[单选题]6.MIDIenablespeopletouse()computersandelectronicmusicalinstruments.ThereareactuallythreecomponentstoMIDI,thecommunications"()",theHardwareinterfaceandadistribution(请作答此空)called"StandardMIDIFiles".InthecontextoftheWWW,themostinterestingcomponentisthe()Format.Inprinciple,MIDIfilescontainsequencesofMIDIProtocolmessages:However,whenMIDIProtocol()arestoredinMIDIfiles,theeventsarealsotime-stampedforplaybackinthepropersequence.MusicdeliveredbyMIDIfilesisthemostcommonuseofMIDItoday.A)formatB)textC)waveD)center答案:A解析:MIDI使得人们能够使用多媒体计算机和电子乐器。实际上MIDI有3种元素:通信协议、硬件接口和被称为标准MIDI文件的发布格式。在WWW环境中,最重要的元素是音频格式。在原理上,MIDI文件包含了MIDI协议报文序列。然而当MIDI协议报文被存储在MIDI文件中时,事件都被加上了时间戳,以便于按照适当的顺序回放。由MIDI文件提供的音乐是MIDI当前最通常的应用。[单选题]7.联合国国际贸易法委员会于()通过了《电子商务示范法》,示范法的颁布为各国制定本国电子商务法规提供了框架和示范文本。A)1976年B)1986年C)1996年D)2006年答案:C解析:本题考查对电子商务一些重大事件的了解。1996年联合国贸易组织通过了《电子商务示范法》。1976年,1986年,2006年均为干扰项。[单选题]8.在电子交易模型的支付系统无安全措施模型中,信用卡合法性检查是在______之间进行的。A)商家和银行B)用户和商家C)用户和银行D)银行和银行答案:A解析:本题考查支付系统无安全措施模型的概念。用户从商家订货,并把信用卡信息通知商家。信用卡信息的传递方法有两种,一种是通过电话、传真等非网上手段;另一种是通过网络传送,但没有安全措施。信用卡信息的合法性检查是在商家和银行之间进行的。其特点是风险由商家承担,商家完全掌握用户的信用卡信息,信用卡信息的传递无安全保障。[单选题]9.以下关于物流的叙述中,正确的是()。A)物流就是简单的实物流动B)包装不属于物流的活动要素C)物流是供应链上的实物流、资金流、信息流及业务流和商流的有机结合D)物流只为用户提供运输、仓储和配送功能答案:C解析:物流(Logistics)是指物品从供应地向接受地的实体流动过程。根据实际需要,将运输、存储、装卸、搬运、包装、流通加工、配送、信息处理等基本功能进行有机结合。从以上对?物流?定义的分析,可以认为目前所说的物流即是现代物流概念,它不是简单的实物流动,而是供应链上的实物流、资金流、信息流及业务流和商流的有机结合。[单选题]10.付款通知单属于()。A)物流B)商流C)资金流D)信息流答案:D解析:本题考查电子商务的相关基础知识。物流主要是指商品、服务的配送和传输渠道;资金流主要是指资金的转移过程,包括付款、转账、兑换等过程;信息流既包括商品信息的提供、促销营销、技术支持、售后服务等内容,也包括诸如询价单、报价单、付款通知单、转账通知单等商业贸易单证,还包括交易方的支付能力,支付信誉、中介信誉等。商流是指商品所有权的转移。[单选题]11.以下属于电子商务实体的是______。A)电子市场B)银行C)网络广告D)物流答案:B解析:本题考查电子商务实体概念。电子商务实体(简称EC实体)是指能够从事电子商务活动的客观对象,可以是企业、银行、商店、政府机构、科研教育机构和个人等。[单选题]12.()是全球第一份官方正式发表关于电子商务立场的文件,提出了关于电子商务发展的一系列原则,系统阐述了一系列政策,旨在为电子商务的国际讨论与签订国际协议建立框架,它已成为主导电子商务发展的宪章性文件。A.《全球基础电信协议》A)《电子商务示范法》B)《信息技术协议(ITC)签名法》D)《全球电子商务纲要》答案:D解析:《全球电子商务纲要》是全球第一份官方正式发表关于电子商务立场的文件,提出了关于电子商务发展的一系列原则,系统阐述了一系列政策,旨在为电子商务的国际讨论与签订国际协议建立框架。它已成为主导电子商务发展的宪章性文件,其基本内容包括五大基本原则和九大议题。1996年12月16日,联合国国际贸易法委员会第85次全体大会通过了《电子商务示范法》,该法是世界上第一个电子商务的统一法规,其目的是向各国提供一套国际公认的法律规则,以供各国法律部门在制定本国电子商务法律规范时参考,促进使用现代通信和信息存储手段。[单选题]13.下列各种软件中,______不属于办公软件套件。A)KingsoftOfficeB)InternetExplorerC)MicrosoftOfficeD)ApacheOpenOffice答案:B解析:本题的正确选项为B。办公软件套件通常应包括字处理、表格处理、演示文稿和数据库等软件。选项A?KingsoftOffice?是金山公司开发办公软件套件。选项C?MicrosoftOffice?是Microsoft公司开发的Office2007办公软件套件。选项D?ApacheOpenOffice?是Apache公司开发的优秀的办公软件套件,能在Windows、Linux、MacOSX(X11)和Solaris等操作系统平台上运行。选项B?InternetExplorer?是网页浏览软件,该软件不属于办公软件套件。[单选题]14.以下关于认证机构发放数字证书应遵守的原则中,错误的是______。A)同一认证机构发放的证书的序列号应该相同B)两个不同的实体所获得的证书的主题内容应该相异C)不同主题内容的证书所包含的公开密钥相异D)认证机构要维护和发布撤销证书列表答案:A解析:本题考查数字证书的基础知识。用户想获得数字证书时,首先要向认证机构提出申请,说明自己的身份。认证机构在证实用户的身份后,向用户发出相应的数字证书。认证机构发放证书时要遵循一定的原则,如要保证自己发出证书的序列号各不相同,两个不同实体所获得证书的主题内容应该相异,不同主题内容的证书所包含的公开密钥相异。另外,认证机构要维护和发布撤销证书列表以保证在证书的有效期已到、用户的身份变化、用户的密钥遭到破坏或被非法使用等情况下,撤销原有的证书。[单选题]15.?X=(A+B.×(C-D/E.?的后缀式表示为()。A)XAB+CDE/-×=B)XAB+C-DE/×=C)XAB+CDE-/×=D)XAB+CD-E/×=答案:A解析:本题考查表达式的表示方式。后缀表示也称为表达式的逆波兰表示。在这种表示方法中,将运算符号写在运算对象的后面,并指明其前面的操作数或中间结果所要执行的运算。对后缀表达式从左到右求值,则每当扫描到一个运算符号时,其操作数是最近刚得到的。表达式?X=(A+B)×(C-D/E)?的后缀式为?XAB+CDE/-x=?。[单选题]16.网络营销对网络商务信息收集要求不包括______。A)信息的时效性B)信息的准确性C)信息的海量性D)信息的经济性答案:C解析:本题考查网络营销对网络商务信息收集的要求。网络商务信息收集是指在网络上对商务信息的寻找和调取工作,是一种有目的、有步骤地查找和获取信息的行为。网络营销对网络商务信息收集的要求是及时、准确、适度和经济。所谓及时,就是迅速、灵敏地反映销售市场发展各方面的最新动态,即信息要有时效性;所谓准确,是指信息能够真实地反映客观事实,虚假性失真度小;适度是指提供信息要有针对性和目的性,不要盲目投放,应适度掌握收集信息的范围和数量;经济性是指如何以最低的费用获得最有价值的信息,在保证信息的及时性、准确性和适度性的同时控制其经济性。[单选题]17.下列页面文件中,______不属于动态页面。A)test.htmB)test.aspC)test.phpD)test.jsp答案:A解析:本题考查网页的基础知识。在网站设计中,纯粹HTML格式的网页通常被称为?静态网页?,早期的网站一般都是由静态网页制作的。静态网页是相对于动态网页而言的,是指没有后台数据库、不含程序和不可交互的网页。而动态页面是以ASP、PHP、JSP、Perl或CGI等编程语言制作的;它实际上并不是独立存在于服务器上的网页文件,只有当用户请求时服务器才返回一个完整的网页;动态页面上的内容存在于数据库中,根据用户发出的不同请求,来提供个性化的网页内容;采用动态网页技术的网站可以实现更多的功能,如用户注册、用户登录、在线调查、用户管理、订单管理等;静态页面则无法实现这些功能。[单选题]18.某开发小组欲为一司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪。购买材料的流程、产品的加工过程以及销售过程可能会发生变化。该软件的开发最不适宜采用()模型,主要是因为这种模型(请作答此空)。A)不能解决风险B)不能快速提交软件C)难以适应变化的需求D)不能理解用户的需求答案:C解析:[单选题]19.根据原始数据的来源,入侵检测系统可分为()。A)异常入侵检测和误用入侵检测B)基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测C)集中式入侵检测、等级式入侵检测和协作式入侵检测D)离线检测系统和在线检测系统答案:B解析:本题考查入侵检测系统的基本知识。入侵检测系统(IntrusionDetectionSystem,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。·根据原始数据的来源,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。·根据检测原理,可分为异常入侵检测和误用入侵检测。·根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种。·根据工作方式,可分为离线检测系统和在线检测系统。[单选题]20.在电子商务系统规划时,需完成①可行性分析,②需求分析,⑧业务功能分析,④组织结构与功能分析,其正确的顺序为______。A)①②③④B)①②④⑨C)②①③④D)②①④⑧答案:D解析:[单选题]21.可以通过网络直接传送的航班、参团出游及娱乐内容的订购、支付,兑汇及银行有关业务,证券及期货等有关交易属于______交易。A)有形商品B)无形商品C)间接电子商务D)实体商品答案:B解析:电子商务按交易的内容基本上可分为直接电子商务和间接电子商务。直接电子商务包括向客户提供的软体商品(又称无形商品)和各种服务。如计算机软件;研究性咨询性的报告;航班、参团出游及娱乐内容的订购、支付;兑汇及银行有关业务;证券及期货的有关交易;全球规模的信息服务等,都可以通过网络直接传送,保证安全抵达客户。直接电子商务突出的好处是快速简便及十分便宜,深受客户欢迎,企业的运作成本显著降低。受限之处是只能经营适合在网上传输的商品和服务。间接电子商务包括向客户提供的实体商品(又称有形商品)及有关服务。显然这是社会中大量交易的商品和有关服务。[单选题]22.以下关于数据仓库的描述,正确的是()。A)数据仓库中存储的是面向主题、集成、随时间变化的数据B)数据仓库是一维数据C)数据仓库是进行数据挖掘的前提D)数据仓库中的数据均来自数据库答案:A解析:本题考查数据仓库的基本知识。数据仓库是支持管理决策过程的、面向主题的、集成的、随时间变化的、但信息本身相对稳定的数据集合。其中,主题是指用户使用数据仓库辅助决策时所关心的重点问题,每一个主题对应一个客观分析领域,如销售、成本、利润的情况等。集成是指数据仓库中的数据不是业务处理系统数据的简单拼凑与汇总,而是经过系统地加工整理,是相互一致的、具有代表性的数据。随时间变化是指数据仓库中存储的是一个时间段的数据,而不仅仅是某一个时点的数据,所以主要用于进行时间趋势分析。一般数据仓库内的数据时限为5~10年,数据量也比较大,一般为10GB左右。信息本身相对稳定是指数据一旦进入数据仓库,一般情况下将被长期保留,变更很少。数据仓库是多维的,即数据仓库的数据的组织方式有多层的行和列,当中的数据来源多种多样,可能来自数据库,也可能来自文件系统。而数据挖掘是以数据仓库和多维数据库中的大量数据为基础的。[单选题]23.关键成功因素法(CSF.包含4个步骤:①识别关键成功因素,②了解企业目标,③识别测量性能的数据,④识别性能指标和标准。其正确的顺序为______。A)①②③④B)①④②③C)②①④③D)②④③①答案:C解析:本题考查电子商务系统规划方法中关键成功因素法的基础知识。关键成功因素法源自企业目标,通过目标分解和识别、关键成功因素识别、性能指标识别,一直到产生数据字典。关键成功因素法包含以下四个步骤:①了解企业目标;②识别关键成功因素;③识别性能的指标和标准;④识别测量性能的数据。[单选题]24.消息中间件______。A)是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台B)屏蔽各种平台及协议之间的特性,以实现不同平台之间的通信C)对异构环境下的数据库实现连接D)实现客户机图形用户接口与已有字符接口服务器应用程序之间的互操作答案:B解析:本题考查中间件的相关概念。按照IDC对中间件定义的描述,中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机朋艮务器的操作系统之上,管理计算机资源和网络通信。按照IDC的分类方法,中间件可分为以下6类。①终端仿真/屏幕转换中间件终端仿真/屏幕转换中间件用以实现客户机图形用户接口与已有的字符接口方式的服务器应用程序之间的互操作。②数据访问中间件数据访问中间件是为了建立数据应用资源互操作的模式,对异构环境下的数据库实现联接或文件系统实现联接的中间件。③远程过程调用中间件通过远程过程调用机制,程序员只需编写客户方的应用,需要时可以调用位于远端服务器上的过程。④消息中间件消息中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。⑤交易中间件交易中间件是分布、异构环境下保证交易完整性和数据完整性的一种环境平台。⑥对象中间件在分布、异构的网络计算环境中,对象中间件可以将各种分布对象有机地结合在一起,完成系统快速集成,实现对象重用,在这个方面遵循的标准是CORBA。[单选题]25.以下关于防火墙的描述,正确的是______。A)防火墙可以限制外网对内网的访问,但不能限制内网对外网的访问B)防火墙可以防止外网对内网的攻击,但不能防止内网对内网的攻击C)代理服务防火墙通常直接转发报文,它对用户完全透明,速度较快D)包过滤防火墙相对于代理服务防火墙有更强的身份验证和日志功能答案:B解析:[单选题]26.两名以上的申请人分别就同样的软件发明创造申请专利的,()可取得专利权。A)最先发明的人B)最先申请的人C)所有申请的人D)最先使用人答案:B解析:[单选题]27.我国专利申请的原则之一是()。A)申请在先B)申请在先与使用在先相结合C)使用在先D)申请在先、使用在先或者二者结合答案:A解析:本题考查《专利法》的基本知识。专利申请具有三个原则:书面原则,是指专利申请人及其代理人在办理各种手续时都应当采用书面形式;先申请原则,是指两个或者两个以上的人分别就同样的发明创造申请专利的,专利权授给最先申请人;单一性原则,是指一份专利申请文件只能就一项发明创造提出专利申请,即?一申请一发明?原则。[单选题]28.企业物流是一种()。A)宏观物流B)微观物流C)行业物流D)社会物流答案:B解析:本题考查物流的分类。按照物流对象、目的、范围和范畴的不同,形成了不同的物流类型。宏观物流是指社会再生产总体的物流活动。微观物流是消费者、生产者企业所从事的实际的、具体的物流活动。企业物流是一种微观物流。社会物流是指超越一家一户的以一个社会为范畴面向社会为目的的物流。行业物流是指在一个行业内部发生的物流活动。[单选题]29.构成运算器的部件中,最核心的是______。A)数据总线B)累加器C)算术逻辑单元D)状态寄存器答案:C解析:运算器由算术逻辑单元(ALU)、累加器、状态寄存器、通用寄存器组等组成。其中,ALU的基本功能为加、减、乘、除四则运算,与、或、非、异或等逻辑操作,以及移位、求补等操作。ALU是运算器的最核心部件。[单选题]30.计算机要对声音信号进行处理时,必须将其转换成为数字声音信号。最基本的声音信号数字化方法是取样-量化法。若量化后的每个声音样本用两个字节表示,则量化分辨率是()。A)1/2B)1/1024C)1/65536D)1/131072答案:C解析:声音信号是一种模拟信号,计算机要对其进行处理,必须将其转换为数字声音信号,即用二进制数字的编码形式来表示声音。最基本的声音信号数字化方法是取样-量化法,可分为如下3个步骤。(1)采样:把时间连续的模拟信号转换为时间离散、幅度连续的信号。在某些特定的时刻获取声音信号幅值叫做采样,由这些特定时刻采样得到的信号称为离散时间信号。一般都是每隔相等的一小段时间采样一次,其时间间隔称为取样周期,其倒数称为采样频率。采样定理是选择采样频率的理论依据,为了不产生失真,采样频率不应低于声音信号最高频率的两倍。因此,语音信号的采样频率一般为8kHz,音乐信号的采样频率则应在40kHz以上。采样频率越高,可恢复的声音信号分量越丰富,其声音的保真度越好。(2)量化:把在幅度上连续取值(模拟量)的每一个样本转换为离散值(数字量),因此量化过程有时也称为A/D转换(模数转换)。量化后的样本是用若干位二进制数来表示的,位数的多少反映了度量声音波形幅度的精度,称为量化精度,也称为量化分辨率。例如,每个声音样本若用16位(2字节)表示,则声音样本的取值范围是0~65536,精度是1/65536;若只用8位(1字节)表示,则样本的取值范围是0~255,精度是1/256。量化精度越高,声音的质量越好,需要的存储空间也越多;量化精度越低,声音的质量越差,而需要的存储空间少。(3)编码:经过采样和量化处理后的声音信号已经是数字形式了,但为了便于计算机的存储、处理和传输,还必须按照一定的要求进行数据压缩和编码。即:选择某一种或几种方法对其进行数据压缩,以减少数据量,再按照某种规定的格式将数据组织成为文件。[单选题]31.以下不属于IC卡的是______。A)存储器卡B)磁条卡C)逻辑加密卡D)智能卡答案:B解析:本题考查IC卡的基本知识。IC卡按卡内芯片的不同,分为存储器卡、逻辑加密卡和智能卡(CPU卡)三种。存储器卡只含有一般的E2PROM芯片。卡的内部不能提供任何安全措施,只能由读写器提供一些有限的安全检查手段;逻辑加密卡由逻辑电路和E2PROM两部分组成,实现了对E2PROM存储单元读/写/擦除的控制,增强了卡的安全性;智能卡内带有MPU(微处理器)、E2PROM、RAM和ROM,能进行复杂的加密运算和密钥密码管理,其安全性和可靠性大大高于前两种卡,应用范围也广泛得多,可一卡多用。[单选题]32.下面关于会员制营销的说法正确的是()。A)会员网站的高访问量是营销成功的基础B)对于商业网站,在会员网站上放置链接后就够了C)对于会员网站,链接商业网站的数量越多越好D)国内企业可照搬国外的模式答案:A解析:本题?会员制营销?实际是?网络会员制营销?,英文是?affiliateprogram?,指:?通过利益关系和电脑程序将无数个网站连接起来,将商家的分销渠道扩展到地球的各个角落,同时为会员网站提供了一个简易的赚钱途径。一个网络会员制营销程序应该包含一个提供这种程序的商业网站和若干个会员网站,商业网站通过各种协议和电脑程序与各会员网站联系起来。?开展会员制营销最基本的条件是,要有一个提供这种计划的商业网站和一批加盟的会员网站,计划的成功与失败取决于网站和会员之间的关系以及各自的表现。网站和会员之间的关系主要表现在网站对会员的培训、咨询、服务等方面。有时候这种关系成为制约整个计划发展的重要因素,比如在线帮助系统不完善,而网站对会员的询问又不能提供及时、准确的回复。网站和会员之间的相互关系,在表面上看起来类似于传统销售渠道中厂商和代理商之间的关系。但是,在整个会员制计划当中,会员都处于绝对的弱势,和网站之间根本不是处于平等的地位,基本上受制于网站。选项B对商业网站的责任的描述是远远不够的,选项C也比较片面,选项D显然是不恰当的。[单选题]33.计算机病毒特征中,不包括______。A)传染性B)授权性C)隐蔽性D)潜伏性答案:B解析:本题考查计算机病毒的基本知识。《中华人民共和国计算机信息系统安全保护条例》第28条中对计算机病毒的定义是:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。计算机病毒的特征包括:①传染性。计算机病毒一旦进入计算机并得以执行,会搜寻其他符合其感染条件的程序或存储介质,确定目标后将自身代码插入其中,达到自我繁殖的目的。②非授权性。计算机病毒隐藏在正常程序中,具有正常程序的一切特性。当用户调用正常程序时,其窃取到系统的控制权,先于正常程序执行。病毒的动作、目的对用户来说是未知的,是未经用户允许的。③隐蔽性。计算机病毒代码通常设计得非常短小,它附在正常程序中或磁盘较隐蔽的地方,或以隐藏文件形式出现,如果不经过代码分析,病毒程序与正常程序是不容易区别的,具有很强的隐蔽性。④潜伏性。大部分计算机病毒感染系统之后一般不会马上发作,可长期隐藏在系统中,只有在满足其特定条件时才启动表现(破坏)模块。⑤破坏性。任何计算机病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。⑥不可预见性。计算机病毒的不可预见性表现在对病毒的检测方面。由于目前软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒技术,因此对病毒的检测会有误报情况的发生,且计算机病毒的制作技术也在不断提高,病毒对反病毒软件永远是超前的。[单选题]34.在SET认证机构体系中,()是离线并被严格保护的。A)商户CAB)支付网关CAC)根CAD)持卡人CA答案:C解析:本题考查认证机构的相关知识。认证机构有着严格的层次。按照SET协议的规定,认证机构(CA)的体系结构如下图所示:其中根CA(RootCA)是离线的并且是被严格保护的,仅在发布新的品牌CA(BrandCA)时才被防问。品牌CA发布地域政策CA(GeopoliticalCA)、持卡人CA(cardholderCA)、商户CA(MerchantCA)和支付网关CA(PaymentGatewayCA)的证书,并负责维护及分发其签字的证书和电子商务文字建议书。地域政策CA是考虑到地域或政策的因素而设置的,因而是可选的。持卡人CA负责生成并向持卡人发放证书。商户CA负责发放商户证书。支付网关CA为支付网关(银行)发放证书。[单选题]35.在SSL协议的通信过程中,()需要服务器向客户机发送服务器证书和公钥,以便客户机认证服务器身份。A)接通阶段B)认证阶段C)确立会话密钥阶段D)会话阶段答案:B解析:[单选题]36.在操作系统文件管理中,通常采用______来组织和管理外存中的信息。A)字处理程序B)设备驱动程序C)文件目录D)语言翻译程序答案:C解析:本题考查操作系统文件管理方面的基础知识。存放在磁盘空间上的各类文件,必须要进行编目,操作系统才能实现文件的管理,这与图书馆中的藏书需要编目录、一本书需要分章节是一个道理。用户总是希望能?按名存取?文件中的信息。为此,文件系统必须为每一个文件建立目录项,即为每个文件设置用于描述和控制文件的数据结构,记载该文件的基本信息,如文件名、文件存放的位置、文件的物理结构等。这个数据结构称为文件控制块(FCB),文件控制块的有序集合称为文件目录。[单选题]37.Peopleareindulginginanillusionwhenevertheyfindthemselvesexplainingatacocktail(鸡尾酒)party,say,thattheyare"incomputers,"or"intelecommunications,"or"inelectronicfundstransfer".Theimplicationisthattheyarepartofthehigh-techworld.JustbetweenUS,theyusuallyaren't.Theresearcherswhomadefundamentalbreakthroughsinthoseareasareinahigh-techbusiness.Therestofusare()oftheirwork.Weusecomputersandothernewtechnologycomponentstodevelopourproductsortoorganizeouraffairs.Becausewegoaboutthisworkinteamsandprojectsandothertightlyknitworkinggroups(紧密联系在一起的工作小组),wearemostlyinthehumancommunicationbusiness.Oursuccessesstemfromgoodhumaninteractionsbyallparticipantsintheeffort,andourfailuresstemfrompoorhumaninteractions.Themainreasonwetendtofocusonthe()ratherthanthehumansideoftheworkisnotbecauseit'smore(),butbecauseit'seasiertodo.GettingthenewdiskdriveinstalledispositivelytrivialcomparedtofiguringoutwhyHoraceisinabluefunk(恐惧)orwhySusanisdissatisfiedwiththecompanyafteronlyafewmonths.Humaninteractionsarecomplicatedandneververycrisp(干脆的,干净利落的)andcleanintheireffects,buttheymattermorethananyotheraspectofthework.Ifyoufindyourselfconcentratingonthe()ratherthanthe(请作答此空),you'relikethevaudevillecharacter(杂耍人物)wholoseshiskeysonadarkstreetandlooksforthemontheadjacentstreetbecause,asheexplains,"Thelightisbetterthere!".A)technologyB)sociologyC)physiologyD)astronomy答案:B解析:[单选题]38.修改现有软件系统的设计文档和代码以增强可读性,这种行为属于()维护。A)正确性B)适应性C)完善性D)预防性答案:C解析:[单选题]39.______是错误的IP地址格式。A.::1A)1243:0:0:0:0:FED2:32AB)2211C)2D)00-07-57-15-99-42答案:D解析:[单选题]40.一台PC机通过调制解调器与另一台PC机进行数据通信,其中PC机属于(),调制解调器属于()。调制解调器的数据传送方式为(请作答此空)。A)频带传输B)数字传输C)基带传输D)IP传输答案:A解析:本题主要测试在使用调制解调器进行数据通信时的基本概念。当一台PC机与另一台PC机进行数据通信时,可以使用多种连接方式,如直接连接、通过调制解调器连接、通过局域网连接等。当通过调制解调器连接时,使用的数据通信模式如下图所示。在这一模式中,调制解调器的一端通过标准插座和传输设施连接在一起,调制解调器的另一端通过接口与终端(DTE)连接在一起。按照CCITT的术语,将用户的数据终端或计算机叫做数据终端设备DTE(DamTerminalEquipment),这些设备代表数据链路的端结点。在通信网络的一边,有一个设备管理网络的接口,这个设备叫做数据终端设备DCE(DataCircuitEquipment),如调制解调器、数传机、基带传输器、信号变换器、自动呼叫和应答设备等,提供波形变换和编码功能,以及建立、维护和拆除电路连接的功能。调制解调器(Modem)的功能是将数字信号变成模拟信号,并把模拟信号变成数字信号的设备。它通常由电源、发送电路和接收电路组成。因此调制解调器的数据传送方式为频带传输。[单选题]41.以下选项中,()对象用于与数据源建立连接。A)CommandB)ConnectionC)DataReaderD)DataAdapter答案:B解析:[单选题]42.以下关于物流的叙述,错误的是()。A)物流是电子商务活动的重要组成部分B)物流是实现?以顾客为中心?理念的最终保证C)包装是物流的主要活动要素之一D)物流活动包括供应链管理和制造活动答案:D解析:本题考查物流的基本概念。在电子商务概念模型中,电子商务的任何一笔交易都由物流、信息流、资金流和商流组成。物流指交易的商品或服务等物质实体的流动过程,主要由运输、仓储、包装、搬运装卸、流通加工以及相关的物流信息构成。物流是电子商务活动的重要组成部分,物流保证商品到达顾客手中,其方便性和快捷性直接影响着顾客的满意度,因此物流是实现?以顾客为中心?理念的最终保证。物流管理是供应链管理体系的重要组成部分。供应链管理包括物流活动和制造活动。[单选题]43.确定新系统的基本目标和逻辑功能是电子商务系统开发生命周期中______阶段的工作任务。A)系统设计B)系统分析C)系统规划D)系统实施答案:B解析:[单选题]44.若程序在运行时陷入死循环,则该情况属于______。A)语法错误B)运行时异常C)动态的语义错误D)静态的语义错误答案:C解析:本题考查程序运行基础知识。程序错误可分为两类:语法错误和语义错误,语法描述语言的结构(形式或样子),语义表达语言的含义。语法错误会在编译阶段检查出来,程序中有语法错误时不能通过编译。语义错误分为静态的语义错误和动态语义错误,静态的语义错误是指在编译阶段发现的错误,动态的语义错误在程序运行时才出现。[单选题]45.设有一个关系Student(学号,姓名,系名,课程号,成绩),查询至少选修了四门课程的学生学号、姓名及平均成绩的SELECT语句应该是:SELECT学号,姓名,AVG(成绩)AS平均成绩FROMStudentGROUPBY(请作答此空)HAVING()A)学号B)姓名C)系名D)课程号答案:A解析:本题考查的是SQL查询语言。GROUPBY子句可以将查询结果表的各行按一列或多列取值相等的原则进行分组,对查询结果分组的目的是为了细化集函数的作用对象。如果分组后还要按一定的条件对这些组进行筛选,最终只输出满足指定条件的组,可以使用HAVING短语指定筛选条件。由题意可知,在这里只能根据学号进行分组,并且要满足条件:此学号的学生至少选修了四门课程。因此,试题(18)的正确答案为A,试题(19)的正确答案为B。[单选题]46.(2013年)属于非对称密钥密码体制的算法是______。A)AES算法B)DES算法C)IDEA算法D)RSA算法答案:D解析:常用的对称加密算法有DES算法、3DES算法、IDEA算法、AES算法、Blowfish算法、Twofish算法和RSA公司的RC系列算法(如RC2、RC4、RC5、RC6)等。常用的公钥加密算法(或非对称加密算法)有RSA算法、EIGamal算法和ECC算法等。[单选题]47.在《中华人民共和国电子签名法》中,?()?不被视为可靠的电子签名条件。A)签署时电子签名制作数据仅由电子签名人控制B)签署后对电子签名的任何改动能够被发现C)电子签名制作数据用于电子签名时,属于制作人专有D)签署后对数据电文内容和形式的任何改动能够被发现答案:C解析:《中华人民共和国电子签名法》第三章第十三条规定电子签名同时符合下列条件的,视为可靠的电子签名:(一)电子签名制作数据用于电子签名时,属于电子签名人专有;(二)签署时电子签名制作数据仅由电子签名人控制;(三)签署后对电子签名的任何改动能够被发现;(四)签署后对数据电文内容和形式的任何改动能够被发现。当事人也可以选择使用符合其约定的可靠条件的电子签名。[单选题]48.在RAS算法中,已知两个质数分别为5和11,在下面的选项中,可成为公钥的是(),对应的私钥是(请作答此空)。A)(55,12)B)(55,23)C)(55,31)D)(55,47)答案:B解析:[单选题]49.(2013年)在面向对象方法中,______是一种信息隐蔽技术,其目的是使对象的使用者和生产者分离,使对象的定义和实现分开。A)对象B)属性C)封装D)行为答案:C解析:封装是一种信息隐蔽技术,它体现于类的说明,是对象的重要特性。封装使数据和加工该数据的方法(函数)封装为一个整体,以实现独立性很强的模块,使得用户只能见到对象的外特性(对象能接受哪些消息,具有哪些处理能力),而对象的内特性(保存内部状态的私有数据和实现加工能力的算法)对用户是隐蔽的。封装的目的在于把对象的设计者和对象的使用者分开,使用者不必知晓行为实现的细节,只须用设计者提供的消息来访问该对象。[单选题]50.甲乙双方在电子商务交易过程中,甲方能通过CA获取______。A)CA私钥B)甲方私钥C)乙方私钥D)会话密钥答案:B解析:本题考查对CA的理解情况。用户在向CA申请证书时,首先要向认证机构提出申请,说明自己的身份。认证机构在证实用户的身份后,向用户发出相应的数字证书。数字证书就是经过CA签名的客户的私钥。认证机构发放证书时要遵循一定的原则,如要保证自己发出的证书的序列号各不相同,两个不同的实体所获得的证书的主题内容应该相异,不同主题内容的证书所包含的公开密钥相异。甲方能通过CA获取甲方的私钥和其他方的公钥。[单选题]51.采用______支付,能够最大程度地保护用户的隐私权。A)信用卡B)借记卡C)电子支票D)电子现金答案:D解析:本题考查各种电子支付手段的特点。信用卡是指由商业银行或者其他金融机构发行的具有消费支付、信用贷款、转账结算和存取现金等全部功能或者部分功能的电子支付卡。借记卡是指先存款后消费(或取现),没有透支功能的银行卡。电子支票是纸质支票的电子替代物,它使用数字签名和自动验证技术来确定其合法性。电子现金是一种用电子形式模拟现金的技术,具有匿名、不可跟踪性等特点。[单选题]52.在ERP系统中,()主要负责ERP系统与上、下层异构系统间的交互。A)标准应用模块B)客户化修改和二次开发工具C)通信系统D)系统内核答案:D解析:本题考查ERP系统的主要组成。在ERP系统中,通常包括四个主要组成部分,分别是标准应用模块、客户化修改和二次开发工具、通信系统及系统内核。一般的ERP产品通常对一些常用功能给出标准模块,这些标准应用模块是ERP系统实现流程标准化的主要工具,常用的功能模块主要有生产计划、物料管理、工厂管理、销售和分销、财务会计、资产管理、人力资源、项目管理、工作流管理及行业管理;客户化修改和二次开发工具向用户提供完整的配置和开发工具以协助项目组,快速准确地完成任务。通信系统主要负责ERP系统与标准的外部应用系统或开发技术之间的通信,包括程序间通信、ERP系统与其他厂商技术协议的通信(如微软的COM、ActiveX等),ERP与EDI的集成等。系统内核主要负责ERP系统与上、下层异构系统间的交互。[单选题]53.常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中()模型适用于需求明确或很少变更的项目,(请作答此空)模型主要用来描述面向对象的软件开发过程。A)瀑布模型B)演化模型C)螺旋模型D)喷泉模型答案:D解析:本题考查的是常见的软件开发模型的基本概念。瀑布模型给出了软件生存周期中制定开发计划、需求分析、软件设计、编码、测试和维护等阶段以及各阶段的固定顺序,上一阶段完成后才能进入到下一阶段,整个过程如同瀑布流水。该模型为软件的开发和维护提供了一种有效的管理模式,但在大量的实践中暴露出其缺点,其中最为突出的是缺乏灵活性,特别是无法解决软件需求不明确或不准确的问题。这些问题有可能造成开发出的软件并不是用户真正需要的,并且这一点只有在开发过程完成后才能发现。所以瀑布模型适用于需求明确,且很少发生较大变化的项目。为了克服瀑布模型的上述缺点,演化模型允许在获取了一组基本需求后,通过快速分析构造出软件的一个初始可运行版本(称作原型),然后根据用户在适用原型的过程中提出的意见对原型进行改进,从而获得原型的新版本。这一过程重复进行,直到得到令用户满意的软件。该模型和螺旋模型、喷泉模型等适用于对软件需求缺乏明确认识的项目。螺旋模型将瀑布模型和演化模型进行结合,在保持二者优点的同时,增加了风险分析,从而弥补了二者的不足。该模型沿着螺线旋转,并通过笛卡尔坐标的四个象限分别表示四个方面的活动:制定计划、风险分析、实施工程和客户计估。螺旋模型为项目管理人员及时调整管理决策提供了方便,进而可降低开发风险。喷泉模型是以面向对象的软件开发方法为基础,以用户需求为动力,以对象来驱动的模型。该模型主要用于描述面向对象的开发过程,体现了面向对象开发过程的迭代和无间隙特性。迭代指模型中的活动通常需要重复多次,相关功能在每次迭代中被加入新的系统。无间隙指在各开发活动(如分析、设计和编码)之间没有明显边界。[单选题]54.中华人民共和国商务部2009年发布了《电子商务模式规范》,要求商家对顾客的电子商务信息须保存()年。A)1年B)3年C)5年D)10年答案:D解析:本题主要考查对我国有关电子商务法规的了解情况。《电子商务模式规范》是一本关于电子商务模式规范的建立的推荐性书籍,该规范根据国家相关法律法规和规章以及《互联网信息服务管理办法》的规定.参照中华人民共和国商务部《关于网上交易的指导意见(暂行)》(2007),同时依据相关科技成果和实践经验制定而成,适用于B2B、B2C、C2C、G2B等电子商务模式。在规范中明确规定:电子商务经营者必须保留用户注册信息,必须对所有的交易建立记录和储存系统,登录和交易日志等交易数据记录至少保存十年,并保护交易双方的隐私权,必须建立安全制度,采取安全防范措施。[单选题]55.(2013年)射频标识(RFID.是自动标识与数据采集技术之一,关于RFID系统说法不正确的是______。A)RFID系统阅读速度非常快B)RFID系统最重要的优点是非接触作业C)RFID系统在不同行业中应用所采用的频率和协议标准是相同的D)RFID系统一般包括天线、无线收发器和异频雷达收发器三个构件答案:C解析:射频标识(RFID)是自动标识与数据采集(AIDC)技术之一。射频标识系统一般包括3个构件:天线、无线收发器(带解码器)、以电子形式编制了唯一信息的异频雷达收发器(RFID标签)。RFID系统最重要的优点是非接触作业。它能穿透雪、雾、冰、涂料、尘垢和在条形码无法使用的恶劣环境阅读标签;阅读速度非常快,大多数情况下,可用于流程跟踪或者维修跟踪等交互式业务,RFID的主要问题是不兼容的标准。RFID的主要厂商提供的都是专用系统,导致不同的应用和不同的行业采用不同的厂商的频率和协议标准。[单选题]56.ItshouldgowithoutsayingthatthefocusofUMLismodeling.However,whatthatmeans,exactly,canbeanopen-endedquestion.()isameanstocaptureideas,relationships,decisions,andrequirementsinawell-definednotationthatcanbeappliedtomanydifferentdomains.Modelingnotonlymeansdifferentthingstodifferentpeople,butalsoitcanusedifferentpiecesofUMLdependingonwhatyouaretryingtoconvey.Ingeneral,aUMLmodelismadeupofoneormore().Adiagramgraphicallyrepresentsthings,andtherelationshipsbetweenthesethings.These(请作答此空)canberepresentationsofreal-worldobjects,puresoftwareconstructs,oradescriptionofthebehaviorofsomeotherobjects.Itiscommonforanindividualthingtoshowuponmultiplediagrams;eachdiagramrepresentsaparticularinterest,orview,ofthethingbeingmodeled.UML2.0dividesdiagramsintotwocategories:structuraldiagramsandbehavioraldiagrams.()areusedtocapturethephysicalorganizationofthethingsinyoursystem,i.e.,howoneobjectrelatestoanother.()focusonthebehaviorofelementsinasystem.Forexample,youcanusebehavioraldiagramstocapturerequirements,operations,andinternalstatechangesforelements.A)thingsB)picturesC)languagesD)diagrams答案:A解析:UML的核心关注内容是建模。然而建模是一个开放性的问题。建模是采用合适并预先定义的符号来描述捕获的思想、关系、决策和需求,并且建模可应用到多个领域。建模对不同的人有不同的含义,可以使用UML中不同的部分来描述你所要涵盖的内容。一般来说,UML模型是由一个或者多个diagram组成。一个diagram使用图形化的方式描述了事物以及事物之间的关系,而事物代表了真实世界中的对象、软件构件或对象行为。常常一个独立的事物会在多个diagram中展现,每个diagram建模了该事物的不同方面。UML2.0将diagram分为两大类:结构化diagram和行为diagram。结构化diagram主要用于捕获系统的物理组织结构,如一个对象与其他对象的关系。行为diagram则用于捕获需求、操作以及元素内部状态的变化。[单选题]57.计算机病毒的()是指只有在满足其特定条件时才启动表现(破坏)模块。A)传染性B)隐蔽性C)潜伏性D)破坏性答案:C解析:[单选题]58.以下关于第三方经纪人支付模型的描述,错误的是()。A)商家自由度大,风险小B)信用卡信息必须在开放的网络上传送C)支付是通过双方都信任的第三方经纪人完成D)通过电子邮件确认用户信息答案:B解析:本题考查第三方经纪人支付模型的基本概念。第三方经纪人支付模型的工作流程是:用户在网上经纪人处开立一个账户,网上经纪人持有用户的账户和信用卡号。用户用这个账户从商家订货,商家将用户账户提供给经纪人,经纪人验证商家身份,给用户发送电子邮件,要求用户确认购买和支付后,将信用卡信息传给银行,完成支付过程。第三方经纪人支付模型的特点如下:·用户账户的开设不通过网络。·信用卡信息不在开放的网络上传送。·通过电子邮件来确认用户身份。·商家自由度大,风险小。·支付是通过双方都信任的第三方(经纪人)完成的。[单选题]59.ADSL对应的中文术语是(),它的两种Internet接入方式是(请作答此空)接入。A)固定接入和虚拟拨号B)专线接入和VLANC)固定接入和VLAND)专线接入和虚拟拨号答案:D解析:ADSL的全称为AsymmetricDigitalSubscriberLine,翻译成中文为非对称数字用户线。它的接入类型有两种:专线入网方式用户拥有固定的静态IP地址,24小时在线;虚拟拨号入网方式并非是真正的电话拨号,而是用户输入账号、密码,通过身份验证,获得一个动态的IP地址,可以掌握上网的主动性。[单选题]60.数字签名的主要功能不包括______。A)保证信息传输的完整性B)防止交易中的抵赖发生C)实现发送者的身份认证D)防止数据在传输过程中被窃取答案:D解析:本题考查数字签名的基本概念。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密得到被加密的摘要。数字签名技术可以保证接收者不能伪造对报文的签名、接收者能够核实发送者对报文的签名、发送者事后不能抵赖对报文的签名。同时,接收者可以用Hash函数对收到的原文再产生一个摘要,与收到的摘要对比,如果二者相同,则说明收到的信息是完整的,从而保证信息传输的完整性。但是,数字签名技术不是加密技术,它不能防止数据在传输过程中被窃取。[单选题]61.Whyis(请作答此空)funWhatdelightsmayitspractitionerexpectashisreward?Firstisthesheerjoyofmakingthings.Asthechilddelightsinhismudpie,sotheadultenjoysbuildingthings,especiallythingsofhisowndesign.Secondisthepleasureofmakingthingsthatareusefultootherpeople.Thirdisthefascinationoffashioningcomplexpuzzle-likeobjectsofinterlockingmovingpartsandwatchingthemworkinsubtlecycles,playingouttheconsequencesofprinciplesbuiltinfromthebeginning.Fourthisthejoyofalwayslearning,whichspringsfromthe()natureofthetask.Inonewayoranothertheproblemisevernew,anditssolverlearnssomething:sometimes(),sometimestheoretical,andsometimesboth.Finally,thereisthedelightofworkinginsuchatractablemedium.The(),likethepoet,worksonlyslightlyremovedfrompurethought-stuff.Fewmediaofcreationaresoflexible,soeasytopolishandrework,soreadilycapableofrealizinggrandconceptualstructures.Yettheprogram(),unlikethepoet'swords,isrealinthesensethatitmovesandworks,producingvisibleoutputsseparatefromtheconstructitself.Itprintsresults,drawspictures,producessounds,movesarms.Programmingthenisfunbecauseitgratifiescreativelongingsbuiltdeepwithinusanddelightssensibilitieswehaveincommonwithallmen.A)programmingB)composingC)workingD)writing答案:A解析:[单选题]62.ExtremeProgramming(XP)isadisciplineofsoftwaredevelopmentwith()ofsimplicity,communication,feedbackandcourage.Successfulsoftwaredevelopmentisateameffort-notjustthedevelopmentteam,butthelargerteamconsistingofcustomer,managementanddevelopers.XPisasimpleprocessthatbringsthesepeopletogetherandhelpsthemtosucceedtogether.XPisaimedprimarilyatobject-orientedprojectsusingteamsofadozenorfewerprogrammersinonelocation.TheprinciplesofXPapplytoany()projectthatneedstodeliverqualitysoftwarerapidlyandflexibly.2011-AnXPprojectneedsa()customertoprovideguidance.Customers,programmers,managers,areallworking()tobuildthesystemthat'sneeded.Customers-thosewhohavesoftwarethatneedstobedeveloped-willlearnsimple,effectivewaysto(请作答此空)whattheyneed,tobesurethattheyaregettingwhattheyneed,andtosteertheprojecttosuccess.A)tellB)knowC)communicateD)feedback答案:C解析:题目中描述敏捷开发方法极限编程(XP)。XP强调简单、沟通、反馈和勇气4个核心价值(values),适合于需要快速和灵活交付的适当规模(moderately-sized)的任何项目。XP强调客户全职(full-time)参与。客户和项目的其他成员工作在一起(together),以简单方式进行有效的沟通(communicate),以掌握项目按照需求向项目成功的方向进行。[单选题]63.(2013年)管理信息系统(MIS)是一个______,利用计算机硬件、软件及其他办公设备进行信息的收集、传递、存储、加工、维护和使用的系统。A)以信息技术为主导B)以人为主导C)以互联网应用为主导D)以计算机硬件为主导答案:B解析:[单选题]64.EDI软件结构中,______模块包括查询统计功能。A)报文生成及处理B)格式转换C)用户接口D)通信答案:C解析:本题考查对EDI软件结构的了解。EDI软件结构包括用户接口模块、内部接口模块、报文生成及处理模块、格式转换模块和通信模块。用户接口包括用户界面和查询统计;内部接口模块是EDI系统和本单位内部其他信息系统及数据库的接口;报文生成及处理模块具有两个作用,一是接受来自用户接口模块和内部接口模块的命令和信息,按照EDI标准生成订单、发票、合同以及其他各种EDI报文和单证,经格式转换模块处理之后,由通信模块经EDI网络转发给其他EDI用户。在生成EDI单证的过程中,要把用户常见的单证格式转换成有序的、标准的格式化数据,以便格式转换模块能够处理。另一作用是自动处理由其他EDI系统发来的EDI报文;格式转换模块将EDI单证转换成标准的交换格式;通信模块是EDI系统与EDI通信网络的接口。[单选题]65.下列智力成果中,能取得专利权的是()。A)计算机程序代码B)游戏的规则和方法C)计算机算法D)用于控制测试过程的程序答案:D解析:专利法明确规定,智力活动的规则和方法不取得专利权。智力活动规则和方法是直接作用于人的思维,与产业生产中的技术活动不发生直接关系,并不是对自然规律的利用,不属于技术方案。通常,智力活动规则和方法是一些人为的规则,如管理规则、游戏规则、统计方法、分类方法和计算方法等。算法被认为是一种数学公式,反映的是自然法则和逻辑思维过程,属于智力活动规则和方法,不能受到专利法的保护。算法对于计算机软件而言极其重要,是计算机程序的基础,计算机软件总是离不开算法。因此,计算机软件本身属于智力活动规则和方法的范畴,不能够授予专利权。无论是源程序还是目标程序,它体现的是智力活动的规则和方法。因此仅以单纯的计算机程序为主题的发明创造是不能获得专利权的。随着计算机技术的发展,不能授予专利权的智力活动规则和方法与能够授予专利权的方法之间的界线比较模糊了。例如,抽象出一种生产过程的数学模式,设计一种算法,通过予以运行用于控制该生产过程就能够获得专利保护。也就是说,智力活动规则和方法本身不被授予专利权,但进行智力活动的机器设备、装置或者根据智力活动规则和方法而设计制造的仪器、装置等都可以获得专利保护。即软件和硬件或者工业产品结合并表现为机器、装置或者为达到某种结果表现为方法时,软件可成为专利保护的对象。[单选题]66.产品或服务可以被有限次使用,超过一定期限或者次数后就要进行收费的定价策略是______。A)完全免费策略B)限制免费策略C)部分免费策略D)捆绑免费策略答案:B解析:[单选题]67.目录式搜索引擎具有______的特点。A)毋需人工干预B)信息量大C)导航质量高D)信息更新及时答案:C解析:[单选题]68.______属于数字摘要算法。A)DESB)RSAC)AESD)SHA答案:D解析:本题考查的是数字摘要算法的基本概念。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。常用的数字摘要算法包括:SHA,MD5等。DES和AES属于对称加密算法、RSA属于非对称加密算法。[单选题]69.以下不属于网络安全控制技术的是()。A)防火墙技术B)访问控制技术C)入侵检测技术D)差错控制技术答案:D解析:防火墙技术、访问控制技术和入侵检测技术都属于网络安全控制技术,而差错控制技术是一种用来保证数据传输质量的技术,不属于网络安全控制技术。[单选题]70.()属于非对称密钥机制。A)DESB)RSAC)3DESD)IDEA答案:B解析:本题考查对称密钥和非对称密钥的基本概念。根据加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:对称密钥加密、非对称密钥加密。对称密钥加密也叫专用密钥加密,即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。对称密钥加密算法主要包括:DES、3DES、IDEA、FEAL、BLOWFISH等。非对称密钥加密也叫公开密钥加密,每个人都有一对唯一对应的密钥:公开密钥(简称公钥)和私人密钥(简称私钥),公钥对外公开,私钥由个人秘密保存;用其中一把密钥来加密,就只能用另一把密钥来解密。非对称密钥加密算法的典型代表是RSA。[单选题]71.企业物流活动中,()具有极强的服务性,以满足用户需求。A)企业供应物流B)企业销售物流C)企业生产物流D)企业回收物流答案:B解析:本题考查企业物流的基本概念。企业物流通常包括企业供应物流、企业生产物流、企业销售物流、企业回收物流、企业废弃物物流。企业供应物流是企业为保证自身生产节奏,不断组织原材料、零部件、燃料、辅助材料供应的物流活动;企业生产物流是企业在生产工艺中的物流活动;企业销售物流是企业为保证本身经营效益,伴随着自身的销售活动,不断将产品所有权转给用户的物流活动;企业回收物流是企业在生产、供应、销售活动中各种边角余料和废料回收时伴随着的物流活动;企业废弃物物流是对企业排放的无用物进行运输、装卸、处理等的物流活动。在现代社会中,市场是一个完全的买方市场,因此,销售物流活动带有极强的服务性,以满足买方的需求、最终实现销售为目标。[单选题]72.用()命令可以判断网络上的主机是否可达。A)arpB)pingC)ipconfigD)netstat答案:B解析:本题考查网络命令的基本知识。ARP命令用来确定对应IP地址的网卡物理地址:pmg命令用来测试网络上的目的主机是否可达;ipconfig命令用来显示当前网络的配置信息;netstat命令用来查看当前网络当前主机的所有连接。[单选题]73.2014-73、______的工作原理是接受

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论