软件水平考试(中级)电子商务设计师综合(习题卷2)_第1页
软件水平考试(中级)电子商务设计师综合(习题卷2)_第2页
软件水平考试(中级)电子商务设计师综合(习题卷2)_第3页
软件水平考试(中级)电子商务设计师综合(习题卷2)_第4页
软件水平考试(中级)电子商务设计师综合(习题卷2)_第5页
已阅读5页,还剩100页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:软件水平考试(中级)电子商务设计师综合软件水平考试(中级)电子商务设计师综合(习题卷2)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages软件水平考试(中级)电子商务设计师综合第1部分:单项选择题,共260题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.在EDI的软件结构中,______能自动处理由其他EDI系统发来的EDI报文。A)内部接口模块B)报文生成及处理模块C)格式转换模块D)通信模块答案:B解析:[单选题]2.若C程序的表达式中引用了未赋初值的变量,则______。A)编译时一定会报告错误信息,该程序不能运行B)可以通过编译并运行,但运行时一定会报告异常C)可以通过编译,但链接时一定会报告错误信息而不能运行D)可以通过编译并运行,但运行结果不一定是期望的结果答案:D解析:本题考查程序语言翻译基础知识。在编写C/C++源程序时,为所定义的变量赋初始值是良好的编程习惯,而赋初值不是强制的要求,因此编译程序不检查变量是否赋初值。如果表达式中引用的变量从定义到使用始终没有赋值,则该变量中的值表现为一个随机数,这样对表达式的求值结果就是不确定的了。[单选题]3.电子商务常用的系统规划方法不包()。A)关键成功因素法B)面向对象分析方法C)战略目标集转化法D)企业系统规划法答案:B解析:[单选题]4.程序调试属于电子商务系统生命周期______阶段的任务。A)系统规划B)系统设计C)系统分析D)系统实施答案:D解析:[单选题]5.按定位方式,GPS定位分为()。A)单点定位和多点定位B)单点定位和差分定位C)相对定位和差分定位D)相对定位和多点定位答案:B解析:[单选题]6.以下关于CISC(ComplexInstructionSetComputer,复杂指令集计算机)和RISC(ReducedInstructionSetComputer,精简指令集计算机)的叙述中,错误的是______。A)在CISC中,其复杂指令都采用硬布线逻辑来执行B)采用CISC技术的CPU,其芯片设计复杂度更高C)在RISC中,更适合采用硬布线逻辑执行指令D)采用RISC技术,指令系统中的指令种类和寻址方式更少答案:A解析:本题考查指令系统和计算机体系结构基础知识。CISC(ComplexInstructionSetComputer,复杂指令集计算机)的基本思想是:进一步增强原有指令的功能,用更为复杂的新指令取代原先由软件子程序完成的功能,实现软件功能的硬件化,导致机器的指令系统越来越庞大而复杂。CISC计算机一般所含的指令数目至少300条以上,有的甚至超过500条。RISC(ReducedInstructionSetComputer,精简指令集计算机)的基本思想是:通过减少指令总数和简化指令功能,降低硬件设计的复杂度,使指令能单周期执行,并通过优化编译提高指令的执行速度,采用硬线控制逻辑优化编译程序。在20世纪70年代末开始兴起,导致机器的指令系统进一步精炼而简单。[单选题]7.(2013年)如果一个网络采用总线结构,该网络传输信息的方式是______。A)随机争用B)令牌传递C)资源预留D)逻辑环答案:A解析:如果一个计算机网络采用总线结构,则该网络采取的是随机争用的信息传输方式。若采用环型结构,则该网络采取的是令牌传递等信息传输方式。[单选题]8.SWIFT是一种专用金融服务系统,应用范围主要是()之间。A)企业与企业B)企业与消费者C)消费者与消费者D)企业与政府答案:A解析:本题考查SWIFT系统的基本概念。SWIFT是一种专用金融服务系统,用于处理电子票据的安全传输。SWIFT使用专用网络进行电子支付,软件系统是专门设计的,对安全有严格要求,应用范围主要是企业与企业之间(如银行与银行或银行与普通企业)。[单选题]9.电子商务从不同角度有不同的划分方法,其中______是按网络类型划分的。A)B2B商务B)直接电子商务C)Extranet商务D)电子政务答案:C解析:本题考查电子商务一般分类的划分方法。电子商务按网络类型基本上分为EDI(电子数据交换)商务、。Internet(互联网)商务、Intranet(企业内部网)商务、Extranet(企业外部网)商务四种类型。[单选题]10.关于软件著作权产生的时间,描述正确的是()。A)自软件首次公开发表时B)自开发者有开发意图时C)自软件开发完成之日时D)自软件著作权登记时答案:C解析:根据《中华人民共和国著作权法》和《计算机软件保护条例》的规定,计算机软件著作权的权利自软件开发完成之日起产生。[单选题]11.目前网络上流行的SQL注入攻击是借助______的漏洞进行的。A)操作系统B)Web应用系统C)CA系统D)数据容灾系统答案:B解析:本题考查SQL注入攻击的基础知识。SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。SQL注入是利用Web应用系统的漏洞进行攻击的。[单选题]12.企业信息化的基本内容包括基础层面,组织层面和应用层面。以下属于组织层面内容的是()。A)计算机硬件平台B)系统和网络管理软件平台C)职责和业务流程D)企业资源规划与决策支持答案:C解析:本题考查企业信息化的基本内容。企业信息化是实施电子商务的基础,基本内容包括基础层面、组织层面和应用层面。基础层面包括计算机硬件平台,网络支持平台,系统和网络管理软件平台,内部网、外部网、互联网的建立;组织层面包括企业IT部门的建立和定位,职责和业务流程、企业信息主管(CIO)及其权力;应用层面包括办公自动化(OA)、交流、协同与合作,企业资源规划与决策支持,设计、生产过程自动化与信息化。[单选题]13.(2013年)在货币本位制度中,平行本位制属于______。A)银本位制B)金银复本位制C)金本位制D)不兑现的信用货币制度答案:B解析:货币本位是一个国家的货币制度所夫见定的货币基本单位及其价值标准。所谓价值标准,是指在金属货币时代都是以一定量的贵金属(比如黄金、白银等)来表示的。货币本位的名称,也就取之为表示价值标准的金属名称。例如,以黄金的若干数量来表示的货币基本单位及其价值标准,就是金本位;以白银的若干数量来表示的货币基本单位及其价值标准,就是银本位;同时以黄金和白银作为价值标准的货币本位,称为复本位;而不以一定量的金属来表示货币基本单位的价值标准者,是纸币本位。金银复本位制有三种具体形式:平行本位制、双本位制和跛行本位制。在平行本位制下,金币和银币之间不规定比价,按照各自所包含的金和银的实际价值流通,金币和银币的比价就是市场上生金和生银的比价;在双本位制下,国家规定金币和银币的比价,两种货币按法定的比价流通。跛行本位制是一种过渡性的货币制度,通常在从金银复本位制向金本位制过渡时期采用。[单选题]14.______isaquerylanguageformanipulatingdatainarelmionaldatabase.A)AssembleB)SQLC)C++D)Fortran答案:B解析:SQL是一种在关系数据库中获取数据的查询语言。[单选题]15.在Windows操作系统中,()命令可以查看本机设置的DNS服务器地址。A)ipconfigB)arpC)pingD)tracert答案:A解析:本题考查网络管理的基本命令。在Windows操作系统中,atp命令可以查看和设置本机目前的网关地址;ping命令可以测试本机至目标地址的连通状况。tracert命令用来查看本机到目标地址所经过的路有信息。ipconfig命令用于显示当前的TCP/IP配置的设置值,包括本机设置的DNS服务器地址。[单选题]16.以下关于校验码的叙述中,正确的是______。A)海明码利用多组数位的奇偶性来检错和纠错B)海明码的码距必须大于等于1C)循环冗余校验码具有很强的检错和纠错能力D)循环冗余校验码的码距必定为1答案:A解析:本题考查校验码方面的基础知识。一个编码系统中任意两个合法编码(码字)之间不同的二进数位数称为这两个码字的码距,而整个编码系统中任意两个码字的最小距离就是该编码系统的码距。为了使一个系统能检查和纠正一个差错,码间最小距离必须至少是3。海明码是一种可以纠正一位差错的编码,是利用奇偶性来检错和纠错的校验方法。海明码的基本意思是给传输的数据增加r个校验位,从而增加两个合法消息(合法码字)的不同位的个数(海明距离)。假设要传输的信息有m位,则经海明编码的码字就有n=m+r位。循环冗余校验码(CRC)编码方法是在k位信息码后再拼接r位的校验码,形成长度为n位的编码,其特点是检错能力极强且开销小,易于用编码器及检测电路实现。在数据通信与网络中,通常k相当大,由一千甚至数千数据位构成一帧,而后采用CRC码产生r位的校验位。它只能检测出错误,而不能纠正错误。一般取r=16,标准的16位生成多项式有CRC-16=x16+x15+x2+1和CRC-CCITT=x16+x12+x5+1。一般情况下,r位生成多项式产生的CRC码可检测出所有的双错、奇数位错和突发长度小于等于r的突发错。用于纠错目的的循环码的译码算法比较复杂。[单选题]17.()不是ASP中Response对象的Cookie集合的属性。A)DomainB)ExpiresC)BufferD)Path答案:C解析:本题考查Response对象的Cookie集合。Response对象用于动态响应客户端请求,控制发送给用户的信息,并将动态生成响应。Response对象只提供了一个数据集合Cookie,它用于在客户端写入Cookie值。若指定的Cookie不存在,则创建它。若存在,则将自动进行更新。结果返回给客户端浏览器。语法格式:Response.Cookies(CookieName)[(key)|.attribute]=value。这里的CookieName是指定Cookie的名称,如果指定了key,则该Cookie就是一个字典,Attribute属性包括Domain、Expires、HasKeys、Path、Secure。[单选题]18.JS中鼠标指针悬停在对象上发生的事件是()。A)onMouseOutB)onMouseOverC)onSelectD)onClick答案:B解析:[单选题]19.在Windows系统中,通过设置文件的(),可以使其成为?隐藏?文件。A)类型B)格式C)属性D)状态答案:C解析:本题考查Windows操作系统中的基本知识及应用。试题(3)的正确答案是C。因为在Windows文件系统中,若用户需要将某文件设置成为?隐藏?文件,可以在该文刊:上右击选中?属性?命令,然后在弹出的?属性?对话框中进行设置即可。[单选题]20.______,businessesofferservicesforwhichtheychargeafeethatisbasedonthenumberofsizeoftransactionstheyprocess.A)Inthefee-for-transactionrevenuemodelB)InthewebcatalogrevenuemodelC)Inthetraditionalcatalog-basedretailrevenuemodelD)Intheadvertising-supportedrevenuemodel答案:A解析:[单选题]21.2013-73、会员制营销又称?俱乐部营销?,一般认为,会员制营销由______首创。A)FacebookB)亚马逊公司C)eBayD)阿里巴巴答案:B解析:会员制营销又称?俱乐部营销?,是指企业以某项利益或服务为主题将用户组成一个俱乐部形式的团体,通过提供适合会员需要的服务,开展宣传、销售、促销等活动,培养企业的忠减顾客,以此获得经营利益。一般认为,会员制营销由亚马逊公司首创。[单选题]22.TCP/IP协议层不包括()。A)应用层B)表示层C)传输层D)网络层答案:B解析:本题考查TCP/IP协议的基本概念。TCP/IP协议自底向上分为4层,分别是数据链路层、网络层、传输层和应用层。答案中的表示层属于OSI七层模型中的层次。[单选题]23.下面的程序段中,(请作答此空)是语句覆盖测试用例,()是判定覆盖测试用例。if(a<80)b=0;elseif(a<=150)b=5;elseif(a<200)b=8;elseb=1;A)a=(80,150,200,201)B)a=(80,81,199,200)C)a=(79,149,200,201)D)a=(79,150,199,200)答案:D解析:本题考查语句覆盖测试与判定覆盖测试。设计测试用例是测试阶段的关键技术问题,一个好的测试用例,应该有较高的发现错误的概率。逻辑覆盖是白盒测试的一种,主要用于模块的测试,它以程序内部的逻辑结构为基础,考虑测试数据执行(覆盖)程序的逻辑程度。根据覆盖情况的不同,逻辑覆盖可分为:语句覆盖、判定覆盖、条件覆盖、判定/条件覆盖、多重覆盖、路径覆盖、循环覆盖。语句覆盖(statementcoverage)就是设计若干个测试用例,使得程序中的每条语句至少执行一次。判定覆盖(decisioncoverage)也称为分支覆盖,就是设计若干个测试用例,使得程序中的每个判断的取真分支和取假分支至少执行一次。[单选题]24.Statedmoreformally,allobjectissimply______ofaclass.A)apartB)acomponentC)aninstanceD)anexample答案:C解析:[单选题]25.以下关于自动标识与数据采集AIDC.技术的描述中,不正确的是()。A)AIDC技术包括条形码、磁条、语音和视觉系统、光学字符识别、生物统计等B)AIDC技术可以大幅度降低数据输入成本C)AIDC技术通过对商品或人进行译码而实现跟踪功能D)AIDC技术可将数据输入工作流水化、自动化,比人工作业更精确、更经济答案:C解析:本题考查电子商务物流信息技术中的自动标识与数据采集(AIDC)。自动标识与数据采集(AIDC),指的是不用键盘直接将数据输入到计算机系统、可编程逻辑控制器(PLC)或者其他微处理器中。它包括条形码、射频标识与射频数据通信、磁条、语音和视觉系统、光学字符识别、生物统计等。每种技术都有其优点,适合不同的应用场合。AIDC技术提供了快速、精确、低成本的数据采集方法,来代替容易出错并且耗时的手工数据输入;AIDC技术可将数据输入工作流水化、自动化,自动数据输入与人工作业相比更精确、更经济。在此基础上,AIDC技术通过对商品或对人进行编码而实现跟踪功能。[单选题]26.推行电子商务关键之一是制定和执行一套合理的物流方案。在制定物流方案时,()不属于应重点考虑的因素。A)电子商务消费者的地区分布B)配送细节C)电子商务消费者的收入D)物流成本与库存控制答案:C解析:在制定物流方案时,需要重点考虑的因素包括(但不限于):①电子商务消费者的地区分布;②配送细节;③电子商务物流方案;④物流成本与库存控制。电子商务消费者的收入不属于其重点考虑的因素。[单选题]27.如果在程序中的多个地方需要使用同一个常数,那么最好将其定义为一个符号常量,原因是______。A)可以缩短程序代码的长度B)便于进行编译过程的优化C)可以加快程序的运行速度D)便于修改此常数并提高可读性答案:D解析:本题考查程序语言基础知识。编写源程序时,将程序中多处引用的常数定义为一个符号常量可以简化对此常数的修改操作(只需改一次),并提高程序的可读性,以便于理解和维护。[单选题]28.Mostsmartphoneshave()servicecapabilities,whichmeansthatappsthatcombinethephoneuser'slocationwiththeavailabilityofretailstoresandservicescanbeinterwovenintocreativemobilebusinessopportunities.A)shortmessagingserviceB)globalpositioningsatellite(GPS)C)onlinebankingD)EDI答案:B解析:[单选题]29.在网络广告的计费方式中,CPC的含义是()。A)按时计费B)按千次发布计费C)按点击次数计费D)按反应行动计费答案:C解析:本题考查网络广告的计费方式。网络广告的主要计费方式有以下几种:·CPA(Cost-per-Action):每次行动的费用,即根据每个访问者对网络广告所采取的行动收费的定价模式。对于用户行动有特别的定义,包括形成一次交易、获得一个注册用户,或者对网络广告的一次点击等。·CPC(Cost-per-click):每次点击的费用。根据广告被点击的次数收费。如关键词广告一般采用这种定价模式。其代表就是GoogleAdsense豆腐块广告、百度主题推广、雅虎联盟、搜狗联盟等。·CPM(CostperThousandImpressions):每千次展示费用。广告条每显示1000次的费用。CPM是最常用的网络广告定价模式之一。·CPS(CostforPerSale):营销效果是指按销售额提成。[单选题]30.()安全性好但交易成本最高。A)支付系统无安全措施模型B)第三方经纪人支付模型C)数字现金支付模型D)简单加密支付模型答案:D解析:本题考查电子支付的基本概念。目前,电子交易模型有以下几种:·支付系统无安全措施的模型。·通过第三方经纪人支付的模型。·数字现金支付模型。·简单加密支付系统模型。·SET(SecurityElectronicTransaction)模型。其中,SET模型提供对交易参与者的认证,确保交易数据的安全性、完整性和交易的不可抵赖性,特别是保证了不会将持卡人的账户信息泄露给商家,这些都保证了SET协议的安全性,但目前SET模型的交易成本最高。[单选题]31.Whyis()funWhatdelightsmayitspractitionerexpectashisreward?Firstisthesheerjoyofmakingthings.Asthechilddelightsinhismudpie,sotheadultenjoysbuildingthings,especiallythingsofhisowndesign.Secondisthepleasureofmakingthingsthatareusefultootherpeople.Thirdisthefascinationoffashioningcomplexpuzzle-likeobjectsofinterlockingmovingpartsandwatchingthemworkinsubtlecycles,playingouttheconsequencesofprinciplesbuiltinfromthebeginning.Fourthisthejoyofalwayslearning,whichspringsfromthe()natureofthetask.Inonewayoranothertheproblemisevernew,anditssolverlearnssomething:sometimes(),sometimestheoretical,andsometimesboth.Finally,thereisthedelightofworkinginsuchatractablemedium.The(请作答此空),likethepoet,worksonlyslightlyremovedfrompurethought-stuff.Fewmediaofcreationaresoflexible,soeasytopolishandrework,soreadilycapableofrealizinggrandconceptualstructures.Yettheprogram(),unlikethepoet'swords,isrealinthesensethatitmovesandworks,producingvisibleoutputsseparatefromtheconstructitself.Itprintsresults,drawspictures,producessounds,movesarms.Programmingthenisfunbecauseitgratifiescreativelongingsbuiltdeepwithinusanddelightssensibilitieswehaveincommonwithallmen.A)poetB)architectC)doctorD)programmer答案:D解析:[单选题]32.Cache的作用是______。A)处理中断请求并实现内外存的数据交换B)解决CPU与主存间的速度匹配问题C)增加外存容量并提高外存访问速度D)增加主存容量并提高主存访问速度答案:B解析:在计算机存储系统的层次结构中,高速缓冲存储器(Cache)是介于中央处理器和主存储器之间的高速小容量存储器。它和主存储器一起构成一级存储器。Cache和主存储器之间信息的调度和传送是由硬件自动进行的。它主要用于解决CPU处理器与主存之间存取速度不匹配问题。[单选题]33.写XML文档必须遵守一定的规则,以下规则中正确的是______。A)文档必须以XML声明开始B)元素名称不区分大小写C)属性值必须加符号?<?作为开始标记,符号?>?作为结束标记D)元素可以嵌套和交叉答案:A解析:本题考查XML的基本概念。XML的文档和HTML的源代码类似,也是用标记来标识内容,一个好的XML文档应该具有良好完整的结构。编写XML文档必须遵守下列规则:①文档必须以XML声明开始;②元素必须有开始标记和结束标记,空元素也必须有结束标记;③元素名称必须区分大小写;④文档中必须而且只能有一个包含其他所有元素的元素,称为根元;⑤元素可以嵌套,但不能交叉:⑥属性值必须加引号;⑦字符<和&只能用于开始标记和引用实体。[单选题]34.用户只需在银行开设一个普通信用卡账户,且在交易过程中商家无法获取用户信用卡信息的交易模型是______。A)支付系统无安全措施模型B)通过第三方经纪人支付模型C)数字现金支付模型D)简单加密支付模型答案:D解析:本题考查几种支付模型的特点。支付系统无安全措施模型:用户从商家订货,并把信用卡信息通知商家。信用卡信息的合法性检查是在商家和银行之间进行的。通过第三方经纪人支付模型:用户在第三方付费系统服务器上开一个账户,用户使用这个账户付款。这种方式的关键在于第三方,交易双方都对它有较高的信任度,风险主要由它承担,保密等功能也由它实现。数字现金支付模型:用户在现金服务器账户中预先存入现金,就可以得到相应的数字现金,可以在电子商业领域中进行流通。简单加密支付模型:用户只需在银行开立一个普通信用卡账户。在支付时,用户提供信用卡号码,但传输时要进行加密。这种加密的信息只有业务提供商或第三方付费处理系统能够识别。[单选题]35.()是一种交互式的计算机系统,可以帮助决策者使用其数据及模型来解决半结构化和非结构化的问题。A)管理信息系统B)电子数据处理系统C)决策支持系统D)电子商务系统答案:C解析:[单选题]36.搜索引擎营销的最终目的是()。A)在搜索结果中排名靠前B)被搜索引擎收录C)增加用户的点击率D)将浏览者转化为顾客答案:D解析:本题考查搜索引擎的相关概念。利用搜索引擎工具可以实现4个层次的营销目标:①被搜索引擎收录;②在搜索结果中排名靠前;③增加用户的点击(点进)率;④将浏览者转化为顾客。在这四个层次中,前三个可以理解为搜索引擎营销的过程,只有将浏览者转化为顾客才是最终目的。[单选题]37.在计算机系统工作环境的下列诸因素中,对磁盘工作影响最小的因素是();为了提高磁盘存取效率,通常需要利用磁盘碎片整理程序(请作答此空)。A)定期对磁盘进行碎片整理B)每小时对磁盘进行碎片整理C)定期对内存进行碎片整理D)定期对ROM进行碎片整理答案:A解析:本题考查计算机系统性能方面的基础知识。第二小题的正确答案为A。文件在磁盘上一般是以块(或扇区)的形式存储的。有的文件可能存储在一个连续的区域内,有的文件则被分割成若干个?片?存储在磁盘中不连续的多个区域。这种情况对文件的完整性没有影响,但由于文件过于分散,将增加计算机读盘的时间,从而降低了计算机的效率。磁盘碎片整理程序可以在整个磁盘系统范围内对文件重新安排,将各个文件碎片在保证文件完整性的前提下转换到连续的存储区内,提高对文件的读取速度。[单选题]38.参与系统规划的人员中,______能对应用系统起到控制与决策的作用。A)企业领导层B)企业经营人员C)技术人员D)商务顾问答案:A解析:本题考查电子商务系统规划的相关知识。建设电子商务系统是一项浩大而复杂的工作,它涉及技术与业务多方面的内容。因此在电子商务系统规划过程中,需要听取多方意见,邀请不同领域的专业人员参与系统规划。主要包括以下几类人员:(1)企业领导层企业领导层参与系统规划是非常必要的,因为他们了解企业的核心业务与商务过程,能够对应用系统起到控制与决策的作用。(2)企业经营人员企业经营人员掌握有关市场、客户、产品、商务流程、增值点与业务延伸等知识,能够作为应用系统的最终用户提供专项电子商务的需求。在系统规划中能够使商务模式、服务内容更加清晰,同时也能在企业流程再造、对商务逻辑的决策、系统评估、运行决策等方面做出贡献。(3)企业外部的商务顾问、技术顾问与其他咨询人员技术顾问会对电子商务项目需要的技术及集成提供建议,而商务顾问会对企业的未来和商务模式设计提供有用的建议、案例。其他咨询人员包括ISP(InternetServiceProvider,Internet服务供应商)或成功的电子商务运营商、物流专家、金融投资顾问等。这些咨询人员能够对多个方面提出建议,例如企业供应链设计、新系统的评估等。(4)技术人员规划过程中必须包括各方面的专业技术人员,包括项目管理经理、网络专家、Web应用专家、数据通信方面的专家等。(5)其他人员系统规划中还必须适当包括文档管理人员、法律人员等其他人员。他们能够利用特定的专业知识对规划提出建议并且辅助工作。[单选题]39.()屏蔽各种平台及协议之间的特性,实现分布式系统中跨平台数据传输。A)数据访问中间件B)远程过程调用中间件C)消息中间件D)交易中间件答案:C解析:本题考查中间件的基本知识。中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统之上,管理计算资源和网络通信。中间件可分为6类:·终端仿真/屏幕转换中间件用以实现客户机图形用户接口与已有的字符接口方式的服务器应用程序之间的互操作。·数据访问中间件是为了建立数据应用资源互操作的模式,对异构环境下的数据库实现联接或文件系统实现联接的中间件。·远程过程调用机制中间件可以使程序员只需编写客户方的应用,需要时可以调用位于远端服务器上的过程。·消息中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。·交易中间件是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台。·对象中间件可以在分布、异构的网络计算环境中将各种分布对象有机地结合在一起,完成系统的快速集成,实现对象重用,在这个方面遵循的标准是CORBA。[单选题]40.______属于数字签名算法。A)DESB)RSAC)IDEAD)AES答案:B解析:本题考查电子数字签名的基础知识。数字签名算法属于非对称加密算法。目前使用的数字签名算法包括RSA数字签名算法、ElGamal数字签名算法、Fiat-Shamir数字签名算法、Schnorr数字签名算法、美国的数字签名标准/算法(DSS/DSA)、椭圆曲线数字签名算法等。而标准的对称加密算法主要进行信息的加密传输,它包括DES、3DES、IDEA以及AES等。[单选题]41.下列选项中,常用的信息系统开发方法不包括()。A)结构化方法B)关系方法C)原型法D)面向对象方法答案:B解析:[单选题]42.在Windows系统中,扩展名()表示该文件是批处理文件;若用户利用鼠标来复制所选定的文件,应该在按下(请作答此空)键的同时,按住鼠标左键拖曳文件到目的文件夹,松开鼠标即可完成文件的复制。A)AltB)CtrlC)TabD)Shift答案:B解析:在Windows操作系统中,文件名通常由主文件名和扩展名组成,中间以?.?连接,如myfile.doe,扩展名常用来表示文件的数据类型和性质。下表给出常见的扩展名所代表的文件类型:在Windows系统中,若用户利用鼠标来复制所选定的文件,应该在按下Ctrl键的同时,按住鼠标左键拖曳文件到目的文件夹,松开鼠标即可完成文件的复制。[单选题]43.以下关于新闻组的说法,正确的是()。A)新闻组就是BBS论坛B)新闻组不能离线阅读C)新闻组用户必须注册才能浏览D)新闻组建立了一套命名规则,方便人们找到感兴趣的专题讨论小组答案:D解析:本题考查新闻组的基本知识。在网络上,公告板称之为新闻组(newsgroup)。每个新闻组集中于特定的兴趣主题。新闻组有点像BBS,但比BBS优越得多,用户不需注册就能够用在线或离线的方式阅读新闻组中的文章,如同浏览本地公告板的通告。用户能添在新闻组中加自己的评论或问题。以后,其他用户能阅读其文章,能回复邮件,提出劝告、观点或解答。国际新闻组在命名、分类上有其约定俗成的规则。新闻组由许多特定的集中区域构成,组与组之间成树状结构,这些集中区域就被称之为类别。[单选题]44.以下对供应链管理的描述中,正确的是()。A)垂直化是电子商务环境下供应链管理的趋势B)供应链管理是对供应链中不同环节之间的信息流、实物流和资金流的全面集成管理C)供应链管理就是管理原材料的供应渠道D)供应链管理的目标是单个企业自身利益的最大化答案:B解析:本题考查供应链管理方面的基础知识。供应链管理是一项利用网络技术解决企业间关系的整体方案。供应链管理的目标是使公司和包括最终客户在内的整个供应链网络的竞争力和赢利能力实现最大化。电子商务环境下的供应链管理模式要求突破传统的采购、生产、分销和服务的范畴和障碍,把企业内部以及供应链节点企业之间的各种业务看作一个整体功能过程,通过有效协调供应链中的信息流、物流、资金流,将企业内部的供应链与企业外部的供应链有机地集成起来管理,形成集成化供应链管理体系,以适应新竞争环境下市场对企业生产管理提出的高质量、高柔性和低成本的要求,平台化是电子商务环境下供应链管理的未来趋势。[单选题]45.病毒性营销在实施过程中最核心的是()。A)选准方法B)找准?低免疫人群?C)腹地扩散D)制造?病毒?答案:C解析:[单选题]46.TCP/IP()layerprotocolsprovideservicestotheapplication()runningonacomputer.Theapplicationlayerdoesnotdefinetheapplicationitself,butratheritdefines(请作答此空)thatapplicationsneed--liketheabilitytotransferafileinthecaseofHTTP.Inshort,theapplicationlayerprovidesan()betweensoftwarerunningonacomputerandthenetworkitself.TheTCP/IPapplicationlayerincludesarelativelylargenumberofprotocols,withHTTPbeingonlyoneofthose.TheTCP/IP()layerconsistsoftwomainprotocoloptions--theTransmissionControlProtocol(TCP)andtheUserDatagramProtocol(UDP).A)servicesB)processesC)applicationsD)address答案:A解析:TCP/IP传输层协议为运行在计算机上的应用软件提供服务。应用层没有定义应用本身,而是定义了应用需要的服务,例如采用HTTP可以传输文件。简而言之,应用层提供了运行在计算机上的软件与网络之间的接口。TCP/IP应用层包括了很多的协议,HTTP仅是其中之一。TCP/IP传输层主要由两个可选的协议组成--传输控制协议(TCP)和用户数据报协议(UDP)。[单选题]47.商户甲使用数字签名技术向商户乙传输合同,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件是()。商户乙应使用(请作答此空)验证数字签名的正确性。A)AKDB)AKEC)BKDD)BKE答案:B解析:本题考查数字签名的基础知识。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。使用公钥密码技术就可以实现数字签名。发送方A用其不公开的解密密钥AKD对报文M进行运算,将结果D(M,AKD)传给接收方B。B用已知的加密密钥对接收到的内容进行运算,得出结果E(D(M,AKD),AKE)=M。因为除了A以外没有人能拥有A的解密密钥,所以除了A以外就没有人能产生密文D(M,AKD)。这样,就表示报文M被电子签名了。如果A抵赖曾发报文给B,B就可将M及D(M,AKD)出示给第三方(仲裁方)。仲裁方可以很容易地用密钥AKE验证A确实发送消息M给B,从而使A无法抵赖。反过来,如果B将M伪造成M',则B不能在仲裁方面前出示D(M',AKD),从而证明了B伪造了报文。可见数字签名也同时起到了验证信息完整性的作用。由题目描述可知,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件应使用甲的私钥AKD对摘要H进行数字签名加密运算,商户乙应使用商户甲的公钥AKE验证数字签名的正确性。[单选题]48.______的主要目的是提高企业已有客户的忠诚度,发掘潜在的客户资源,提高客户服务质量。A)CRMB)OAC)DSSD)SCM答案:A解析:本题考查电子商务的相关应用知识。CRM(客户关系管理)系统的目标是让企业所有与客户打交道的部门能够以统一完整的形象出现在客户面前,同时,一致高效地对客户信息加以管理和利用。CRM在企业中扮演的角色是企业面对客户的前沿。对企业前台的销售、市场、客户服务及技术支持等部门而言,CRM是一个使企业各业务部门可共享信息和自动化的工作平台。它可以协调和改进原有商业流程,使企业可以在其所有的业务环节更好地满足客户需求和降低运营成本,从而达到保留现有客户和发掘潜在客户并提高企业盈利的目的。对企业后台的财务、生产、采购和储运等部门而言,CRM又是提供客户需求、市场分布、对产品的反应及产品销售状况等信息的重要来源。简单地说,CRM的核心就是加强企业对客户的认识或者说理解,企业要知道?他们是谁,他们在做什么,他们喜欢什么?。CRM将利用顾客信息更好地为顾客服务,并保持服务的一致、可靠、方便,从而实现可重复销售。OA(办公自动化系统)实现的是企业职能部门的管理功能,其主要应用需求来自职能部门,用户则是企业内部全体员工,它的核心目标是通过公文流转、业务支持工作的自动化以及非结构化数据处理等为企业的业务部门运作服务,同时对业务部门监督和管理。电子商务环境下的DSS(决策支持系统)需要更新的技术和方法来开展。目前比较流行的技术就是基于WWW的数据仓库和数据挖掘技术。SCM(供应链管理)是通过企业与企业之间的信息共享来提高企业的预测能力,提高对市场的反应能力。它是物流、信息流和资金流在企业联盟内合作伙伴企业之间的协调。[单选题]49.能够设置文本加粗的CSS属性值对是()。A)font-weight:boldB)style:boldC)font:bD)font="粗体"答案:A解析:[单选题]50.Windows中的文件关联是为了更方便用户操作,()建立联系,当双击这类文件时,Windows就会(请作答此空)。A)弹出对话框提示用户选择相应的程序执行B)自动执行关联的程序,打开数据文件供用户处理C)顺序地执行相关的程序D)并发地执行相关的程序答案:B解析:本题考查的是Windows操作系统中文件关联方面的知识。试题(3)(4)的正确答案是C和B。因为Windows中的文件关联是为了更加方便用户操作,将一类数据文件与一个相关的程序建立联系,当双击这类文件时,Windows就会自动启动关联的程序,打开数据文件供用户处理。例如,通用的ASCII码文本文件扩展名为TXT,Windows系统中默认的关联程序就是记事本编辑程序。此时,当用户在Windows的文件窗口中双击TXT文件,TXT关联的记事本便自行启动,读入TXT文件的内容,以便查看和编辑。需要说明的是,Windows系统预先建立了许多文件的关联程序,初学者不必知道哪些文件必须由什么样的程序来打开,对于大部分数据文件直接双击关联图标就可以调用相关的程序来查看和处理了。[单选题]51.软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是()。A)独家许可使用B)独占许可使用C)普通许可使用D)部分许可使用答案:A解析:软件许可使用一般有独占许可使用、独家许可使用和普通许可使用三种形式。独占许可使用,许可的是专有使用权,实施独占许可使用后,软件著作权人不得将软件使用权授予第三方,软件著作权人自己不能使用该软件;独家许可使用,许可的是专有使用权,实施独家许可使用后,软件著作权人不得将软件使用权授予第三方,软件著作权人自己可以使用该软件;普通许可使用,许可的是非专有使用权,实施普通许可使用后,软件著作权人可以将软件使用权授予第三方,软件著作权人自己可以使用该软件。[单选题]52.OSI模型中,将比特流或字符流转换成帧格式的功能属于______。A)物理层B)数据链路层C)网络层D)传输层答案:B解析:本题考查OSI7层模型的基本知识。①物理层:将数据转换为可通过物理介质传送的电子信号。②数据链路层:决定访问网络介质的方式,在此层将数据分帧,并处理流控制。③网络层:数据传输路径选择。④传输层:提供终端到终端的可靠连接。⑤会话层:建立连接。⑥表示层:协商数据交换格式。⑦应用层:用户的应用程序和网络之间的接口。[单选题]53.用Excel制作的学生计算机文化基础课程成绩表如下图所示。若学生成绩小于60分,需要在对应的备注栏填?不及格?;若学生成绩大于59分,小于79,需要在对应的备注栏填?及格?;否则在对应的备注栏填?良好?。实现时,可在D3单元格输入?=IF((),?不及格?,(请作答此空))?,并向下拖动填充柄至D7单元格即可。A)IF(IN(59<c3,c3<79),"及格","良好")B)"IF(IN(59<c3,c3<79),'及格','良好')"C)IF(AND(59<c3,c3<79),"及格","良好")D)"IF(AND(59<c3,c3<79),'及格','良好')"答案:C解析:依题意,为实现相关应用需求,可在D3单元格中输入"=IF(AND(0<=C3,C3<60),"不及格",(IF(AND(59<C3,C3<79),"及格","良好")))"(或"=IF(C3>79,"良好",(IF(AND(59<C3,C3<79),"及格","不及格")))",或"=IF(C3>79,"良好",(IF(AND(0<=C3,C3<60),"不及格","及格")))",若其他等价形式),并向下拖动填充柄至D7单元格即可。[单选题]54.()不属于知识产权的范围。A)地理标志权B)物权C)邻接权D)商业秘密权答案:B解析:著作权、邻接权、专利权、商标权、商业秘密权,集成电路布图设计权属于知识产权的范围。物权不属于知识产权的范围。[单选题]55.子商务网站设计时,需求分析需要细化所有的系统功能,此时常用的分析方法中面向对象的是()方法。A)OOAB)JacksonC)SAD)Petri网答案:A解析:本题考查系统开发时需求分析的基本知识。为了进行可行性研究,首先要对系统的需求进行分析。要确定对目标系统的综合要求,并提出这些需求的实现条件,以及需求应达到的标准,也就是解决要求所开发的电子商务系统做什么。需求分析的第二步工作是逐步细化所有的系统功能,找出系统各元素之间的联系、接口特性和设计上的限制,分析它们是否满足功能要求,是否合理。常用的分析方法有面向数据流的结构化分析方法(简称SA)、面向数据结构的Jackson方法(简称JSD)、面向对象的分析方法(简称OOA)等,以及用于建立动态模型的状态迁移图或Petri网等。[单选题]56.(2013年)推行电子商务关键之一是制定和执行一套合理的物流方案。在制定物流方案时,______不属于应重点考虑的因素。A)电子商务消费者的地区分布B)配送细节C)电子商务消费者的收入D)物流成本与库存控制答案:C解析:在制定物流方案时,需要重点考虑的因素包括(但不限于):①电子商务消费者的地区分布;②配送细节;③电子商务物流方案;④物流成本与库存控制。电子商务消费者的收入不属于其重点考虑的因素。[单选题]57.股票经纪人收到有关电子邮件消息,要他进行一笔交易,而这笔交易后来亏损,发送方可以伪称从未发送过这条消息,应该使用()来防止这类安全隐患的发生。A)SH-512算法B)数字证书C)AES加密信息D)数字签名答案:D解析:[单选题]58.IEEE802.3标准中以太网的物理地址长度为()。A)8bitB)32bitC)48bitD)64bit答案:C解析:[单选题]59.以下关子SET协议的描述中,正确的是()。A)要求报文交换必须是实时的B)报文不能在银行内部网上传输C)基于应用层的协议D)商家能看到客户的信用卡账户等支付信息答案:C解析:[单选题]60.电子商务网站基本架构的设计不包括______。A)确定网站服务器功能B)确定网站的收费对象和收费规则C)确定网站栏目的功能D)确定网站的信息流和控制流答案:A解析:本题考查进行电子商务网站架构的相关知识。电子商务网站一般作为企业的门户站点,是企业为合作伙伴、客户等提供的访问企业内部资源的统一平台。因此要考虑良好的可扩充性、高效率的并发处理能力、强大的管理能力、与企业内部的系统紧密联系、快速服务响应能力、良好的容错性能、支持多种客户终端、安全的运行环境等。电子商务网站基本架构包括确定网站的收费对象和收费规则、确定网站栏目的功能、确定网站的信息流和控制流。网站服务器功能与电子商务网站基本架构无关。[单选题]61.采用虚拟存储器的目的是______。A)提高主存的存取速度B)提高外存的存取速度C)扩大用户的地址空间D)扩大外存的存储空间答案:C解析:本题考查计算机系统存储器基础知识。一个作业的部分内容装入主存便可开始启动运行,其余部分暂时留在磁盘上,需要时再装入主存。这样就可以有效地利用主存空间。从用户角度看,该系统所具有的主存容量将比实际主存容量大得多,人们把这样的存储器称为虚拟存储器。因此,虚拟存储器是为了扩大用户所使用的主存容量而采用的一种设计方法。[单选题]62.在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地址总线的宽度为32位,则最多允许直接访间主存储器()的物理空间。A)40MBB)4GBC)40GBD)400GB答案:B解析:[单选题]63.(2013年)在电子商务交易活动过程中,消费者面临的主要威胁是______。A)付款后不能收到商品B)竞争者检索商品递送状况C)中央系统安全性被破坏D)消费者提交订单后不付款答案:A解析:在电子商务交易活动过程中,消费者面临的主要威胁包括(但不限于):①虚假订单;②付款后不能收到商品;③机密性丧失;④拒绝服务;⑤电子货币丢失等。[单选题]64.Sincetabletsandsmartphoneshave()interface,manypeoplebelievethatallhomeandbusinesscomputerswilleventuallyhavethiskindofinterfacetoo.A)CRTB)LEDC)touch-screenD)largescreen答案:C解析:[单选题]65.以下关于程序错误的叙述中,正确的是______。A)编译正确的程序不包含语义错误B)编译正确的程序不包含语法错误C)除数为0的情况可以在语义分析阶段检查出来D)除数为0的情况可以在语法分析阶段检查出来答案:B解析:本题考查程序语言基础知识。用户编写的源程序不可避免地会有一些错误,这些错误大致可分为静态错误和动态错误。动态错误也称动态语义错误,它们发生在程序运行时,例如变量取零时作除数、引用数组元素下标越界等错误。静态错误是指编译时所发现的程序错误,可分为语法错误和静态语义错误,如单词拼写错误、标点符号错、表达式中缺少操作数、括号不匹配等有关语言结构上的错误称为语法错误。而语义分析时发现的运算符与运算对象类型不合法等错误属于静态语义错误。[单选题]66.以下关于?牛鞭效应?的叙述中,错误的是()。A)牛鞭效应?是指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增B)?牛鞭效应?扭曲了供应链内的供给信息,结果导致供应链失调C)?牛鞭效应?增加了供应链中产品的生产成本和库存成本D)?牛鞭效应?给供应链每个阶段的运营都带来负面影响答案:B解析:本题考查供应链管理方面的基础知识。牛鞭效应指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增。牛鞭效应扭曲了供应链内的需求信息,从而使得对需求状况有着不同估计,其结果导致供应链失调。相联存储器是一种按内容访问的存储器。牛鞭效应会损害整条供应链的运营业绩:牛鞭效应增加供应链中产品的生产成本、库存成本、劳动力成本和运输成本;牛鞭效应延长供应链的补给供货期;牛鞭效应给供应链每个阶段的运营都带来负面影响,从而损害了供应链不同阶段之间的关系。[单选题]67.计算机病毒按寄生方式可分为混合型病毒、文件型病毒和______病毒。A)源码型B)入侵型C)引导型D)外壳型答案:C解析:本题考查计算机病毒的基本概念。计算机病毒是一个程序,一段可执行码。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一同蔓延开。计算机病毒按寄生方式分类:①引导型病毒:引导型病毒也称磁盘引导型、引导扇区型、磁盘启动型、系统型病毒等。引导型病毒就是把自己的病毒程序放在软磁盘的引导区以及硬磁盘的主引导记录区或引导扇区,当作正常的引导程序,而将真正的引导程序搬到其他位置。②文件型病毒:文件型病毒是指所有通过操作系统的文件系统进行感染的病毒。文件型病毒以感染可执行文件的病毒为主,还有一些病毒可以感染高级语言程序的源代码、开发库或编译过程中所生成的中间文件。③混合型病毒:混合型病毒,也称综合型、复合型病毒,既具有引导型病毒的特点,又具有文件型病毒的特点,即这种病毒既可以感染磁盘引导扇区,又可以感染可执行文件。[单选题]68.在数字签名技术中,发送者用()将摘要加密与原文一起发送给接收者。A)散列函数B)信息隐藏技术C)私钥D)公钥答案:C解析:本题考查数字签名技术基本知识。数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用Hash函数对收到的原文产生一个摘要信息,与解密的摘要信息对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。[单选题]69.已经发布实施的现有标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过()年。A)1B)3C)5D)7答案:C解析:已经实现了标准化的事物,实施一段时间后,往往由于运动和变化,有可能突破原先的规定,有新的需求,使某些环节的标准失去意义,需要对其内容再次审查,以确保其有效性、先进性和适用性。自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期(也称为标龄)。由于各国情况不同,标准有效期也不同。例如,ISO标准每5年复审一次,平均标龄为4.92年;1988年发布的《中华人民共和国标准化法实施条例》中规定,标准实施后的复审周期一般不超过5年,即我国国家标准有效期一般为5年。[单选题]70.表示显示器在横向和纵向上具有的显示点数的指标称为______。A)显示分辨率B)图像分辨率C)显示深度D)图像深度答案:A解析:本题考查多媒体基础知识。图像显示的重要指标主要有图像分辨率、显示分辨率、图像深度、显示深度。图像分辨率是指组成一幅图像的像素密度,也是用水平和垂直的像素表示,即用每英寸长度多少点表示数字化图像的大小,通常单位是dpi,如在1英寸长度上有100个像素,则图像分辨率就是100dpi。如果用200dpi来扫描一幅2×2.5英寸的彩色照片,那么得到一幅400×500(2×200×2.5×200)个像素点的图像。对同样大小的一幅图,如果组成该图的图像像素数目越多,则说明图像的分辨率越高,图像看起来就越逼真。相反,图像显得越粗糙。因此,不同的分辨率会造成不同的图像清晰度。显示分辨率是指显示屏上能够显示出的像素点数目(显示器在横向和纵向上具有的显示点数)。例如,显示分辨率为1024×768则表明显示器水平方向上最多显示1024个点,垂直方向上最多显示768个点,整个显示屏就含有796432个显像点。屏幕能够显示的像素越多,说明显示设备的分辨率越高,显示的图像质量越高。图像深度是指存储每个像素所用的位数,它也是用来度量图像的色彩分辨率的。像素深度确定彩色图像的每个像素可能有的颜色数,或者确定灰度图像的每个像素可能有的灰度级数。它决定了彩色图像中可出现的最多颜色数,或灰度图像中的最大灰度等级。如一幅图像的图像深度为b位,则该图像的最多颜色数或灰度级为2b种。显然,表示一个像素颜色的位数越多,它能表达的颜色数或灰度级就越多。具有24位颜色的数字图像上,每个像素能够使用的颜色是224=16777216种,这种数字图像就称为真彩色。若像素值是通过索引或代码查表的方法得到的色彩则称为伪彩色。显示深度是显示器上每个点用于显示颜色的二进制位数,一般的计算机都应该配有能达到24位显示深度的显示适配卡和显示器,这样的显示适配卡和显示器就称为真彩色卡和真彩色显示器。使用显示器显示数字图像时,应当使显示器的显示深度大于或等于数字图像的深度,这样显示器就可以完全反映数字图像中使用的全部颜色。[单选题]71.A电脑公司在网上出售个人计算机,在销售硬件的同时,捆绑销售Windows操作系统,该公司的分销渠道策略为______。A)混合分销渠道策略B)直接分销渠道策略C)多渠道策略D)双道法答案:A解析:[单选题]72.数字摘要技术的作用是______。A)增强信息的保密性B)验证信息的完整性C)认证信息发送者身份D)提高加密信息的效率答案:B解析:本题考查加密技术中数字摘要技术的基本知识。数字摘要是利用哈希函数对原文信息进行运算后生成的一段固定长度的信息串,该信息串被称为数字摘要。产生数字摘要的哈希算法具有单向性和唯一性的特点。所谓单向性,也称为不可逆性,是指利用哈希算法生成的数字摘要,无法再恢复出原文;唯一性是指相同信息生成的数字摘要一定相同,不同信息生成的数字摘要一定不同。这一特征类似于人类的指纹特征,因此数字摘要也被称为数字指纹。数字摘要具有指纹特征,因此可以通过对比两个信息的数字摘要是否相同来判断信息是否被篡改过,从而验证信息的完整性。数字摘要的使用过程是:①发送方将原文用哈希(Hash)算法生成数字摘要;②发送方将原文同数字摘要一起发送给接收方;③接收方收到原文后用同样的哈希(Hash)算法对原文进行运算,生成新的数字摘要;④接收方将收到的数字摘要与新生成的数字摘要进行对比,若相同,说明原文在传输的过程中没有被篡改,否则说明原文信息发生了变化。[单选题]73.A______isanindependentfirmthatoffersconnectionandtransaction-forwardingservicestobuyersandsellersengagedinEDI.A)WANB)LANC)VPND)VAN答案:D解析:[单选题]74.Java中,未带访问权限修饰符的成员变量默认为()。A)PublicB)PrivateC)ProtectedD)Friendly答案:D解析:本题考查Java中成员变量的类型。在Java中,类中所定义的数据或者变量叫做实例变量或成员变量,它提供了一组访问修饰来限制对成员变量和成员函数的访问权限,包括:Public公有类型的成员可以被所有类访问。Private私有类型的成员只能被这个类本身所访问。Protected保护类型的成员只能被这个类本身,它的子类以及同一个包中所有的其他类访问。Friendly友元类型的成员可以被这个类本身和同一个包中的所有类访问。如果成员变量不加任何修饰符,则默认为Friendly类型。[单选题]75.TCP/IP()layerprotocolsprovideservicestotheapplication()runningonacomputer.Theapplicationlayerdoesnotdefinetheapplicationitself,butratheritdefines()thatapplicationsneed--liketheabilitytotransferafileinthecaseofHTTP.Inshort,theapplicationlayerprovidesan(请作答此空)betweensoftwarerunningonacomputerandthenetworkitself.TheTCP/IPapplicationlayerincludesarelativelylargenumberofprotocols,withHTTPbeingonlyoneofthose.TheTCP/IP()layerconsistsoftwomainprotocoloptions--theTransmissionControlProtocol(TCP)andtheUserDatagramProtocol(UDP).A)iterationB)objectC)interfaceD)activity答案:C解析:TCP/IP传输层协议为运行在计算机上的应用软件提供服务。应用层没有定义应用本身,而是定义了应用需要的服务,例如采用HTTP可以传输文件。简而言之,应用层提供了运行在计算机上的软件与网络之间的接口。TCP/IP应用层包括了很多的协议,HTTP仅是其中之一。TCP/IP传输层主要由两个可选的协议组成--传输控制协议(TCP)和用户数据报协议(UDP)。[单选题]76.很多银行网站在用户输入密码时要求使用软键盘,这是为了()。A)防止木马记录键盘输入的密码B)防止密码在传输过程中被窃取C)保证密码能够加密输入D)验证用户密码的输入过程答案:A解析:本题考查软键盘的基本知识。所谓的软件盘并不是指我们常见的键盘,而是通过软件模拟键盘通过鼠标点击输入字符,这要做是为了防止木马记录键盘输入的密码。[单选题]77.在Internet中,()服务器将域名解析为IP地址。A)WEBB)DNSC)SMTPD)FTP答案:B解析:本题考查的是Internet中各类服务器的功能。Web服务器提供Web页面发布服务,DNS服务器提供域名,SMTP服务器提供邮件收发功能,FTP服务器提供文件传输功能。[单选题]78.以下关于可行性分析的叙述中,错误的是______。A)可行性分析用以判断建设项目可能性和必要性B)可行性分析包含对社会环境可行性的分析C)可行性分析确定了建设项目的实施方案D)可行性分析包含费用的预算和效益的估算答案:C解析:本题考查可行性分析的相关概念。可行性分析根据系统的环境、资源等条件,判断新系统建设是否有必要、有可能开始进行。可行性包括运行可行性、技术可行性、经济可行性及社会环境可行性。运行可行性是对方案在组织中的合适程度的度量;技术可行性是指所提出的要求在现有技术水平下是否有可能实现;经济可行性包括所需费用的预算和对效益的估算;社会环境可行性考虑各种社会因素,确定系统是否可行。可行性分析最后提交可行性研究报告。[单选题]79.()不确定性造成了?牛鞭效应?。A)生产与运输B)运输与配送C)供给与需求D)采购与配送答案:C解析:[单选题]80.2014-58、FTP在进行文件传输时需进行身份验证,如果以匿名方式登录,其用户名是______。A)guestB)anonymousC)everyoneD)user答案:B解析:本题考查FTP服务的知识。FTP的全称是FileTransferProtocol(文件传输协议),就是专门用来传输文件的协议。FTP的主要作用是让用户连接上一个远程计算机(这些计算机上运行着FTP服务器程序)查看远程计算机有哪些文件,然后把文件从远程计算机上拷到本地计算机,或把本地计算机的文件送到远程计算机去。在FTP的使用过程中,必须首先登录,在远程主机上获得相应的权限以后,方可上传或下载文件。也就是说,要想向一台计算机传送文件,就必须具有该计算机的适当授权。即必须有用户ID和口令,否则便无法传送文件。这种情况违背了Internet的开放性,Internet上的FTP主机不可能要求每个用户在每一台主机上都拥有账号。因此就衍生出了匿名FTP。用户匿名登录时,其实是在使用FTP的匿名用户anonymous来访问FTP服务器。[单选题]81.有关集成测试的描述中,?()?是错误的。A)集成测试的目的是确保各单元组合在一起后能按既定意图协作运行B)集成测试包含增量式集成与非增量式集成C)集成测试的内容包括单元间接口功能的测试D)集成测试不需要进行回归测试答案:D解析:[单选题]82.用户上传或下载文件,是0SI模型中()提供的服务。A)表示层B)会话层C)传输层D)应用层答案:D解析:[单选题]83.动态网幅(Banner)广告的图像通常是______格式文件。A)BMPB)WAVC)GIFD)JPG答案:C解析:本题考查网幅广告的相关基本概念。网幅广告是一种常见的网络广告形式,是以GIF、JPG等格式建立的图像文件,定位在网页中,大多用来表现广告内容,同时还可使用Java等语言使其产生交互性,用Shockwave等插件工具增强表现力。网幅广告是最早的网络广告形式。WAV是一种音频文件格式,BMP是位图文件格式,是静态图像,JPG也是一种静态图像文件格式。[单选题]84.(2013年)计算机病毒的______是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达到自我繁殖的目的。A)传染性B)隐蔽性C)潜伏性D)破坏性答案:A解析:计算机病毒的主要特征有:传染性、程序性、非授权可执行性、隐蔽性、可触发性、表现性或破坏性、潜伏性、可触发性和不可预见性等。传染性是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达到自我繁殖的目的。它是计算机病毒最为重要的特征,是判断一段程序代码是否为计算机病毒的主要依据之一。[单选题]85.在Word编辑状态下,若要显示或隐藏编辑标记,则单击()按钮;若将光标移至表格外右侧的行尾处,按下Enter键,则(请作答此空)。A)光标移动到上一行,表格行数不变B)光标移动到下一行,表格行数不变C)在光标的上方插入一行,表格行数改变D)在光标的下方插入一行,表格行数改变答案:D解析:本题考查计算机基本操作。第二小题的正确答案为D。若将光标移至表格外右侧的行尾处并按下Enter键时,则在光标的下方插入一行,表格行数改变。[单选题]86.(2013年)关于软件著作权产生的时间,描述正确的是______。A)自软件首次公开发表时B)自开发者有开发意图时C)自软件开发完成之日时D)自软件著作权登记时答案:C解析:根据《中华人民共和国著作权法》和《计算机软件保护条例》的规定,计算机软件著作权的权利自软件开发完成之日起产生。[单选题]87.在以下HTML标记中,______标记表示添加一条水平线。A)<hr>B)<br>C)<line>D)<tr>答案:A解析:本题考查HTML的基础知识。HTML(HypertextMarkupLanguage,超文本标记语言),是用于描述网页文档的一种标记语言。HTML是一种规范,一种标准,它通过标记符号来标记要显示的网页中的各个部分。标记的由?<?及?>?所组成,不同标记表示不同含义和作用。其中标记表示水平线,表示回车,是非法HTML标记,表示表格中的行。[单选题]88.在编译器和解释器的工作过程中,______是指对高级语言源程序进行分析以识别出记号的过程。A)词法分析B)语法分析C)语义分析D)代码优化答案:A解析:本题考查程序语言基础知识。解释器(解释程序)与编译器(编译程序)在词法、语法和语义分析方面的工作方式基本相同。源程序可以简单地被看成是一个多行的字符串。词法分析阶段是编译过程的第一阶段,这个阶段的任务是对源程序从前到后(从左到右)逐个字符地扫描,从中识别出一个个?单词?符号(或称为记号)。[单选题]89.在电子商务系统网站维护时,对服务进程数的调整属于()。A)应用软件维护B)数据维护C)系统运行维护D)安全维护答案:C解析:本题考查网站系统维护的基本知识。网站系统维护的主要内容包括:应用软件维护、数据维护、系统运行维护、安全维护。·应用软件维护主要包括纠错性维护、适应性维护、完善性维护。·数据维护是指对系统的文件、网页以及支持企业与客户之间数据信息来往的文件传输系统和电子邮件系统的维护。一般来说,数据维护包括系统文件的组织、系统数据备份、系统数据恢复和系统垃圾文件处理等。·系统运行维护主要包括对系统运行平台的管理,例如对服务进程数的调整、结果缓存(ResultCache)大小的调整等。系统日志管理对系统访问、应用运行、存取失败等进行记录,从而为系统的故障诊断、分析和性能优化提供依

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论