2024年计算机软考(中级)电子商务设计师核心备考题库(含典型题、重点题)_第1页
2024年计算机软考(中级)电子商务设计师核心备考题库(含典型题、重点题)_第2页
2024年计算机软考(中级)电子商务设计师核心备考题库(含典型题、重点题)_第3页
2024年计算机软考(中级)电子商务设计师核心备考题库(含典型题、重点题)_第4页
2024年计算机软考(中级)电子商务设计师核心备考题库(含典型题、重点题)_第5页
已阅读5页,还剩298页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12024年计算机软考(中级)电子商务设计师核心备考题库(含典型题、重点题)一、单选题1.网络营销的特点是()。A、表现形式单一B、营销成本提高C、信息传递高效D、时空受到限制答案:C解析:本题考查网络营销的特点。选项A表现形式单一与网络营销的特点不符,排除;选项B营销成本提高也不是网络营销的特点,排除;选项C信息传递高效是网络营销的特点之一,符合题意;选项D时空受到限制也不是网络营销的特点,排除。因此,本题的正确答案是C。2.______isaquerylanguageformanipulatingdatainarelmionaldatabase.A、ssembleB、SQLC、++D、Fortran答案:B解析:SQL是一种在关系数据库中获取数据的查询语言。3.容灾系统通常要采用各种容灾手段来防止灾难发生后的数据损失,以下容灾手段和保持业务持续性无关的是()。A、双机热备份B、双网卡C、双交换机D、安装防火墙答案:D解析:本题考查容灾系统的基本概念。对于如计算机软硬件故障、人为因素以及资源不足或其他原因引起的计划性停机等所导致的系统停止运转,众多的企业采用了各种解决方案保护用户IT环境内某个服务器、网络设备,如利用冗余硬件设备本地双机热备份、双网卡、双交换机等来增强业务系统的高可用性。安装防火墙与保持业务持续性并无关系,仅仅是为了提高系统的安全级别所采取的措施。4.制定测试计划应该在()阶段进行。A、需求分析B、概要设计C、详细设计D、系统测试答案:A解析:应该在需求分析阶段就开始制订测试计划,井在设计阶段细化和完善,而不是等系统编码完成后才制订测试计划。5.采用虚拟存储器的目的是______。A、提高主存的存取速度B、提高外存的存取速度C、扩大用户的地址空间D、扩大外存的存储空间答案:C解析:本题考查计算机系统存储器基础知识。一个作业的部分内容装入主存便可开始启动运行,其余部分暂时留在磁盘上,需要时再装入主存。这样就可以有效地利用主存空间。从用户角度看,该系统所具有的主存容量将比实际主存容量大得多,人们把这样的存储器称为虚拟存储器。因此,虚拟存储器是为了扩大用户所使用的主存容量而采用的一种设计方法。6.E-mail营销效果评价的指标中,邮件信息传递的评价指标是______。A、送达率B、用户增长率C、转化率D、邮件开信率答案:A解析:本题考查E-mail营销效果评价指标的知识。邮件信息传递的评价指标包括:①送达率。邮件送达率显示邮件进入用户邮箱的比例,它是评价E-mail营销效果的重要因素。邮件送达率=(邮件送达总数divide邮件发送总数)×100%其中,邮件送达总数由邮件自动回复系统提供,邮件发送总数由邮件群友系统提供。②退订率。订阅用户点击邮件中的退订链接后,其E-mail地址将从数据库中删除,E-mail营销系统后台应做相应记录。退订是无法避免的,但退订率如果不正常的话,如达到20%~30%,这时就必须对发送的邮件进行认真审查了。本题中用户增长率属于获取和保持用户资源的评价指标,转化率属于用户回应的评价指标,邮件开信率属于用户对信息接受过程的评价指标。7.通常企业在信息化建设时需要投入关量的资金,成本支出项目多且数额大。在业信息化建设的成本支出项目中,系统切换费用属于()。A、设施费用B、设备购置费用C、开发费用D、系统运行维护费用答案:D解析:本题考查信息化建设中的成本支出项目。根据题干中的提示,系统切换费用应属于信息化建设后期的运行维护费用,因此答案为D。其他选项中,设施费用通常指建筑物、土地等基础设施的投入费用;设备购置费用指购买计算机、服务器等硬件设备的费用;开发费用指软件开发、系统设计等前期的研发费用。8.(2013年)客户在网上购物后,把信用卡号码信息加密后直接传输给商家,这种信用卡电子支付方式称为______。A、账号直接传输方式B、专用账号方式C、专用协议方式D、SET协议方式答案:A解析:在电子商务交易中,客户在网上购物后,把信用卡号码信息加密后直接传输给商家,这种信用卡电子支付方式称为账号直接传输方式9.以下关于供应链管理叙述不正确的是()。A、供应链管理是制造商与他的供应商、分销商及用户协同合作,为顾客所希望并愿意为之付出的市场,提供一个共同的产品和服务B、供应链管理所涉及的理论源于产品的分销和运输管理,因此供应链管理就是后勤管理C、供应链管理是计划、组织和控制为人最初原材料到最终产品及其消费的整个业务流程,这些流程连接了从供应商到顾客的所有企业D、供应链管理更着重于从原材料供应商到最终用户所有业务流程的集成,因此许多非后勤管理的流程也必须集成到供应链管理中来答案:B解析:本题考查供应链管理方面的基础知识。供应链管理是一项利用网络技术解决企业间关系的整体方案。供应链管理的目标是使公司和包括最终客户在内的整个供应链网络的竞争力和赢利能力实现最大化。电子商务环境下的供应链管理模式要求突破传统的采购、生产、分销和服务的范畴和障碍,把企业内部以及供应链节点企业之间的各种业务看作一个整体功能过程,通过有效协调供应链中的信息流、物流、资金流,将企业内部的供应链与企业外部的供应链有机地集成起来管理,形成集成化供应链管理体系,以适应新竞争环境下市场对企业生产管理提出的高质量、高柔性和低成本的要求,平台化是电子商务环境下供应链管理的未来趋势。10.某网店在线问卷调查中有这样一个问题:“最近您在本网店购买了什么商品?”这道问题的设计______。A、不够简明扼要B、诱导人们回答问题C、容易引起人们反感D、提问范围不够明确答案:D解析:本题考查网上问卷调查设计的相关概念。网上问卷调查设计时要求问题设计力求简明扼要,所提问题不应有偏见或误导,不要诱导人们回答问题,提问意思和范围必须明确,避免引起人们反感等。本题“最近您在本网店购买了什么商品?”提问的意思和范围不够明确,因为“最近”是指什么时间段,会让回答者感到不明确。11.常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中()模型适用于需求明确或很少变更的项目,(请作答此空)模型主要用来描述面向对象的软件开发过程。A、瀑布模型B、演化模型C、螺旋模型D、喷泉模型答案:D解析:本题考查的是软件开发模型的基本概念和特点。瀑布模型、演化模型、螺旋模型、喷泉模型都是常见的软件开发模型,但它们各自适用于不同的项目类型和开发需求。根据题目描述,需求明确或很少变更的项目适合使用哪种模型,答案应该是喷泉模型。而面向对象的软件开发过程主要用来描述软件的设计和实现过程,与本题答案无关。因此,本题的正确答案是D。12.以下关子SET协议的描述中,正确的是()。A、要求报文交换必须是实时的B、报文不能在银行内部网上传输C、基于应用层的协议D、商家能看到客户的信用卡账户等支付信息答案:C解析:SET(SecureElectronicTransaction)协议是一种基于应用层的安全电子交易协议,旨在保护在线交易的安全性和隐私性。因此,选项C是正确的。选项A是错误的,因为SET协议并没有要求报文交换必须是实时的。选项B也是错误的,因为SET协议允许报文在银行内部网上传输,只要确保安全性和隐私性。选项D也是错误的,因为SET协议保护客户的支付信息不被商家看到,以保护客户的隐私。13.在DOM节点类型中,以下______表示XML文档的根节点。A、TextB、ElementC、DocumentD、Node答案:C解析:本题考查DOM的基本知识。DOM是一个代表节点对象层次的文档,其节点类型如下表:14.子商务网站设计时,需求分析需要细化所有的系统功能,此时常用的分析方法中面向对象的是()方法。A、OOAB、JacksonC、SAD、Petri网答案:A解析:本题考查系统开发时需求分析的基本知识。为了进行可行性研究,首先要对系统的需求进行分析。要确定对目标系统的综合要求,并提出这些需求的实现条件,以及需求应达到的标准,也就是解决要求所开发的电子商务系统做什么。需求分析的第二步工作是逐步细化所有的系统功能,找出系统各元素之间的联系、接口特性和设计上的限制,分析它们是否满足功能要求,是否合理。常用的分析方法有面向数据流的结构化分析方法(简称SA)、面向数据结构的Jackson方法(简称JSD)、面向对象的分析方法(简称OOA)等,以及用于建立动态模型的状态迁移图或Petri网等。15.若文件系统允许不同用户的文件可以具有相同的文件名,则操作系统应采用()来实现。A、索引表B、索引文件C、指针D、多级目录答案:D解析:文件系统中,文件名是用来标识文件的唯一标识符。如果允许不同用户的文件可以具有相同的文件名,那么就需要采用一种能够区分不同用户的方法来实现。多级目录是一种常见的实现方式,它可以通过在文件名前加上用户标识符来区分不同用户的文件,从而避免文件名冲突的问题。因此,本题的答案为D。索引表、索引文件和指针都是文件系统中常见的数据结构,但它们并不能解决文件名冲突的问题。16.若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则()承担侵权责任。A、应该由软件的持有者B、应由该软件的提供者C、应该由软件的提供者和持有者共同D、该软件的提供者和持有者都不答案:B解析:本题考查的是侵权责任的承担问题。根据著作权法的规定,未经著作权人许可,擅自复制、发行、出租、展览、表演、放映、广播、信息网络传播等著作权人享有的权利的行为,均构成侵权行为。因此,持有盗版软件也属于侵权行为。但是,本题中强调了该人本人确实不知道该软件是盗版的,这意味着他没有主观故意,因此不应该承担全部的侵权责任。根据著作权法的规定,提供侵权产品的人应当承担侵权责任。因此,本题的正确答案是B,应由该软件的提供者承担侵权责任。17.计算机软件只要开发完成就能取得______受到法律保护。A、软件著作权B、专利权C、商标权D、商业秘密权答案:A解析:本题考查知识产权方面的基础知识。我国著作权法采取自动保护的原则,即著作权因作品的创作完成而自动产生,一般不必履行任何形式的登记或注册手续,也不论其是否已经发表。所以软件开发完成以后,不需要经过申请、审批等法律程序或履行任何形式的登记、注册手续,就可以得到法律保护。但是,受著作权法保护的软件必须是由开发者独立完成,并已固定在某种有形物体上的,如磁盘、光盘、集成电路芯片等介质上或计算机外部设备中,也可以是其他的有形物,如纸张等。软件商业秘密权也是自动取得的,也不必申请或登记。但要求在主观上应有保守商业秘密的意愿,在客观上已经采取相应的措施进行保密。如果主观上没有保守商业秘密的意愿,或者客观上没有采取相应的保密措施,就认为不具有保密性,也就不具备构成商业秘密的三个条件,那么就认为不具有商业秘密权,不能得到法律保护。专利权、商标权需要经过申请、审查、批准等法定程序后才能取得,即须经国家行政管理部门依法确认、授予后,才能取得相应权利。18.在面向对象方法中,继承用于______。A、利用已有类创建新类B、在已有操作的基础上添加新方法C、为已有属性添加新属性D、为已有状态添加新状态答案:A解析:本题考查面向对象的基本知识。在进行类设计时,有些类之间存在一般和特殊关系,即一些类是某个类的特殊情况,某个类是一些类的一般情况,这就是继承关系。继承是类之间的一种关系,在定义和实现一个类的时候,可以在一个已经存在的类(一般情况)的基础上来进行,把这个已经存在的类所定义的内容作为自己的内容,并可以加入若干新属性和方法。19.MP3是目前最流行的数字音乐压缩编码格式之一,其命名中“MP”是指(),“3”是指(请作答此空)。A、MPEG-3B、version3C、part3D、1ayer3答案:D解析:本题考查MPEG声音信息压缩编码技术的相关知识。MP3是流行的数字音乐压缩编码格式,其命名是来源于MPEG-1音、视频压缩编码标准。MPEG-1的声音压缩编码技术定义了三个编码层(Layer):layer1是基础的编码层,layer2和layer3的复杂度逐层提高,每个后继的layer都提供更高的压缩比,但需要更复杂的编码解码器。MP3就是使用MPEG-1AudioLayer3的声音编码。20.计算机操作系统的主要功能是()。A、对计算机的软硬件资源进行统一控制和管理,为用户使用计算机提供方便B、对用户的数据文件进行管理,为用户使用文件提供方便C、对办公文件进行统一管理,为用户办公提供方便D、对源程序进行编泽和运行答案:A解析:计算机操作系统是一种系统软件,其主要功能是对计算机的软硬件资源进行统一控制和管理,为用户使用计算机提供方便。操作系统负责管理计算机的内存、CPU、输入输出设备等硬件资源,同时也提供了各种系统调用和服务,使得用户可以方便地使用计算机进行各种操作。因此,选项A是正确答案。选项B、C、D都不是操作系统的主要功能。21.TodayitismontoaccesstheInternetfromavarietyof______deviceslikesmartphonesandtablets.A、mobileB、moveC、movingD、shift答案:A解析:本题考查的是词汇理解和语境推断能力。根据句子意思,现在人们可以通过各种移动设备(如智能手机和平板电脑)访问互联网,因此应该选用形容词mobile(移动的)来修饰devices(设备)。因此,选项A正确,其他选项均不符合语境。22.()安全性好但交易成本最高。A、支付系统无安全措施模型B、第三方经纪人支付模型C、数字现金支付模型D、简单加密支付模型答案:D解析:本题考查电子支付的基本概念。目前,电子交易模型有以下几种:·支付系统无安全措施的模型。·通过第三方经纪人支付的模型。·数字现金支付模型。·简单加密支付系统模型。·SET(SecurityElectronicTransaction)模型。其中,SET模型提供对交易参与者的认证,确保交易数据的安全性、完整性和交易的不可抵赖性,特别是保证了不会将持卡人的账户信息泄露给商家,这些都保证了SET协议的安全性,但目前SET模型的交易成本最高。23.SET协议的工作内容包含以下几项:①用户在商家的主页上查看商品目录选择所需商品。②用户在银行开立信用卡账户,获得信用卡。③商家收到订单后,向发卡行请求支付认可。④商家发送订单确认信息给用户,并发货给用户。⑤商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户。⑥用户填写订单并通过网络传递给商家,同时附上付款指令。⑦发卡行确认后,批准交易,并向商家返回确认信息。正确的工作流程是()。A、②→⑦→⑥→①→③→⑤→④B、②→①→⑥→③→⑦→④→⑤C、①→②→⑤→④→③→⑥→⑦D、①→②→⑥→③→⑦→⑤→④答案:B解析:SET协议是一种安全的电子商务支付协议,其工作流程包括以下几个步骤:1.用户在商家的主页上查看商品目录选择所需商品,并填写订单并通过网络传递给商家,同时附上付款指令。这对应着选项B中的①和⑥。2.商家收到订单后,向发卡行请求支付认可。发卡行确认后,批准交易,并向商家返回确认信息。这对应着选项B中的③和⑦。3.商家发送订单确认信息给用户,并发货给用户。这对应着选项B中的④。4.商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户。这对应着选项B中的⑤。5.用户在银行开立信用卡账户,获得信用卡。这对应着选项B中的②。综上所述,正确的工作流程是B选项中的②→①→⑥→③→⑦→④→⑤。24.在电子支付业务流程的参与者中,清算中心的作用是()。A、发行有效的电子支付手段,如电子现金、电子支票和信用卡等B、接收支付者的电子支付手段并为支付者提供商品或服务C、接收商家从支付者收到的电子支付手段,验证其有效性D、从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行答案:D解析:本题考查电子支付业务流程中清算中心的作用。清算中心是指负责处理电子支付交易的机构,其主要职责是从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行。因此,本题的正确答案为D。选项A是发行银行的职责,选项B是商家的职责,选项C是接收银行的职责。25.Thepurposeofanetwork()istoprovideashellaroundthenetworkwhichwillprotectthesystemconnectedtothenetworkfromvariousthreats.A、firewallB、switchC、routerD、gateway答案:A解析:本题考查计算机网络中的安全防护措施。选项中的四个词都是网络中常见的设备,但只有防火墙(firewall)能够提供保护系统免受各种威胁的外壳。因此,答案为A。选项解析:B.switch(交换机):用于连接多个设备,实现数据交换和转发。C.router(路由器):用于连接不同的网络,实现数据包的转发和路由选择。D.gateway(网关):用于连接不同的网络,实现协议转换和数据包的转发。26.()是基于SSL技术,它扩充了HTTP的安全特性。A、SETB、S-HTTPC、SMTPD、TCP/IP答案:B解析:本题考查的是HTTP的安全扩展技术,选项中只有B选项S-HTTP符合题意。S-HTTP是基于SSL技术的,可以为HTTP协议提供安全性保障,包括数据加密、身份认证等功能。SET是安全电子交易协议,SMTP是简单邮件传输协议,TCP/IP是互联网协议族,与HTTP的安全特性无关。因此,本题的正确答案是B。27.在OSI参考模型中,实现路由选择、拥塞控制及网络互联等功能的层是()。A、应用层B、物理层C、传输层D、网络层答案:D解析:OSI参考模型共分为七层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。其中,实现路由选择、拥塞控制及网络互联等功能的层是网络层。网络层主要负责数据包的传输和路由选择,它将数据包从源主机传输到目的主机,并通过路由选择算法确定传输路径。因此,答案为D。28.防火墙实现的功能不包括()。A、防止内网病毒传播B、过滤不安全的服务C、控制对特殊站点的访问D、限制外部网对内部网的访问答案:A解析:本题考查防火墙的基本概念。防火墙是指一种逻辑装置,用来保护内部的网络不受来自外界的侵害。它在内部网与外部网之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。防火墙主要用于实现网络路由的安全性。其主要功能包括:限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问;过滤不安全的服务等。但是防火墙对内网病毒传播无法控制。29.J2EE服务器以______的形式为每种类型的组件提供后台支持。A、容器B、对象C、模块D、任务答案:A解析:本题考查J2EE平台技术的相关知识。J2EE服务器以容器(Container)的形式为每种类型的组件提供后台支持。30.利用防火墙的()技术可以对外隐藏内网地址。A、包过滤B、NATC、访问控制列表D、站点访问控制答案:B解析:本题考查防火墙的基本知识。防火墙主要用于实现网络路由的安全性。防火墙可以实现网络地址转换(NetworkAddressTranslation,NAT)技术。借助于NAT,使用私有地址的内部网络通过防火墙或路由器发送数据包时,私有地址被转换成合法的IP地址,一个局域网只需使用少量IP地址即可实现私有地址网络内所有计算机与Internet的通信需求,NAT将自动修改IP头中的源IP地址和目的IP地址,IP地址校验则在NAT处理过程中自动完成。有些应用程序将源IP地址嵌入到IP报文的数据部分中,所以还需要同时对报文进行修改,以匹配IP头中已经修改过的源IP地址。否则,在报文数据都分别嵌入IP地址的应用程序就不能正常工作。NAT不仅可以解决IP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,对外隐藏内部网络地址。31.企业物流是一种()。A、宏观物流B、微观物流C、行业物流D、社会物流答案:B解析:本题考查物流的分类。按照物流对象、目的、范围和范畴的不同,形成了不同的物流类型。宏观物流是指社会再生产总体的物流活动。微观物流是消费者、生产者企业所从事的实际的、具体的物流活动。企业物流是一种微观物流。社会物流是指超越一家一户的以一个社会为范畴面向社会为目的的物流。行业物流是指在一个行业内部发生的物流活动。32.Businesseshavealsobeenengaginginatypeofelectronicmerce,______occurswhenonebusinesstransmitsputer-readabledatainastandardformattoanotherbusiness.A、EFTB、EDIC、ERPD、CRM答案:B解析:本题考察的是电子商务中的一种类型,即企业间电子数据交换。其中,企业通过计算机可读的标准格式将数据传输给另一个企业。根据题干中的描述,答案应该是B,即EDI(ElectronicDataInterchange,电子数据交换)。选项A、C、D分别代表电子资金转移、企业资源计划和客户关系管理,与题干所描述的内容不符。因此,本题答案为B。33.面向对象开发方法的基本思想是尽可能按照人类认识客观世界的方法来分析和解决问题,______方法不属于面向对象方法。A、BoochB、CoadC、OMTD、Jackson答案:D解析:本题考查面向对象开发方法。面向对象开发方法有Booch方法、Coad方法和OMT方法。Jackson方法是一种面向数据结构的开发方法。34.我国于2004年颁布实施与电子商务密切相关的(),确认了电子签名的法律效力和电子认证的规范,它是我国第一部真正意义上的电子商务法。A、《互联网信息管理办法》B、《中华人民共和国计算机信息网络》C、《中华人民共和国电子签名法》D、《中华人民共和国网络域名注册暂行规定》答案:C解析:2004年8月28日,十届全国人大常委会第十一次会议表决通过《中华人民共和国电子签名法》,首次赋予可靠的电子签名与手写签名或盖章具有同等的法律效力,并明确了电子认证服务的市场准入制度。该法共五章三十六条,是我国第一部真正意义的电子商务法,是我国电子商务发展的里程碑。它的颁布和实施必将极大地改善我国电子商务的法制环境,促进安全可信的电子交易环境的建立,从而大力推动我国电子商务的发展。该法自2005年4月1日起施行。35.ICMP协议属于TCP/IP协议簇中的______。A、应用层B、传输层C、网络层D、网络接口层答案:C解析:本题考查TCP/IP协议簇的基础知识。TCP/IP协议采用了层次体系结构,所涉及的层次包括网络接口层、传输层、网络层和应用层。每一层都实现特定的网络功能,其中TCP负责提供传输层的服务,IP协议实现网络层的功能。这种层次结构系统遵循着对等实体通信原则,即Internet上两台主机之间传送数据时,都以使用相同功能进行通信为前提。网络接口层提供了TCP/IP与各种物理网络的接口,把IP数据报封装成能在网络中传输的数据帧,为数据报的传送和校验提供了可能。这些物理网络包括各种局域网和广域网,如以太网、令牌环网、X.25公共分组交换网和FDDI等。网络接口层只提供了简单的数据流传送服务,而在Internet中网络与网络之间的数据传输主要依赖于网络层中的IP协议。网络层主要包括IP、ICMP、lGMP和ARP等协议。传输层的主要服务功能是建立、提供端到端的通信连接,即一个应用程序到另一个应用程序的通信连接。说到底,传输层主要是为任何两台需要相互通信的计算机建立通信连接。它可以同时从应用层的几个应用程序接收数据并发送给下一层(IP)。传输层的主要协议有TCP(传输控制协议)和UDP(用户报文协议)。应用层根据不同用户的各种需求,向用户提供所需的网络应用程序服务。TCP/IP协议的应用层提供了网上计算机之间的各种应用服务,例如FTP、SMTP、DNS和SNMP等。36.在目前通行的加密标准中,()是安全电子邮件标准。A、IPSecB、SSLC、S-MIMED、SET答案:C解析:本题考查的是加密标准中的安全电子邮件标准。IPSec是一种用于网络层的安全协议,主要用于保护网络通信的安全性;SSL是一种用于应用层的安全协议,主要用于保护Web应用的安全性;SET是一种用于电子商务的安全协议,主要用于保护在线交易的安全性。而S-MIME是一种用于电子邮件的安全协议,主要用于保护电子邮件的安全性,包括邮件的机密性、完整性和认证性等方面。因此,本题的正确答案是C。37.以下关于数字签名技术的叙述中,错误的是______。A、数字签名技术可以确定发送者的身份B、数字签名技术可以发现数据传输过程中是否被窃取C、数字签名技术可以发现数据传输过程中是否被篡改D、数字签名技术可以保证接收者不能伪造对报文的签名答案:B解析:本题考查数字签名技术的基础知识。数字签名(DigitalSignature)技术是不对称加密算法的典型应用。数字签名的应用过程是数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名的主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生,但是数字签名技术无法发现数据传输过程中是否被窃取。38.()不属于GPS(GlobalPositioningSystem,全球定位系统)在物流领域的应用。A、汽车自定位、跟踪调度B、铁路运输管理C、军事物流D、捕捉订单数据答案:D解析:本题考查的是GPS的应用问题。GPS是美国继阿波罗登月计划、航天飞机之后的第三大航天工程,是一种全球性、全天候、连续的卫星无线电导航系统,可提供实时的三维位置、三维速度和高精度的时间信息。由于GPS定位技术具有精度高、速度快、成本低的显著优点,因而已成为目前世界上应用范围最广泛、实用性最强的全球。测距、导航、定位的系统。GPS在物流领域的应用如下。(1)用于汽车自定位、跟踪调度。(2)用于铁路运输管理。(3)用于军事物流39.邮件列表的两种基本形式是()。A、公告型与讨论型B、内部型与外部型C、免费型与付费型D、许可型与未许可型答案:A解析:邮件列表是一种通过电子邮件进行信息交流和讨论的工具。根据邮件列表的不同用途和功能,可以将其分为不同的类型。根据题目所给的选项,可以看出正确答案为A,即公告型与讨论型。公告型邮件列表主要用于发布公告、通知、新闻等信息,而讨论型邮件列表则主要用于成员之间的交流和讨论。选项B、C、D都不符合邮件列表的基本形式。因此,本题答案为A。40.()不属于访问控制策略。A、基于身份的策略B、基于任务的策略C、多等级策略D、组策略答案:D解析:本题考查的是访问控制策略的分类。访问控制是指对系统资源的访问进行控制,以保证系统的安全性和完整性。访问控制策略是指对访问控制进行分类和规划,以便于实现和管理。A、B、C三个选项都是访问控制策略的分类,而D选项“组策略”并不属于访问控制策略的分类,因此D选项不属于访问控制策略。综上所述,答案为D。41.软件商标权的保护对象是指()。A、商业软件B、软件商标C、软件注册商标D、已使用的软件商标答案:C解析:本题考查知识产权方面的基础知识。涉及软件专用标识保护的相关概念。软件商标权是软件商标所有人依法对其商标(软件产品专用标识)所享有的专有使用权。在我国,商标权的取得实行的是注册原则,即商标所有人只有依法将自己的商标注册后,商标注册人才能取得商标权,其商标才能得到法律的保护。对其软件产品已经冠以商品专用标识,但未进行商标注册,没有取得商标专用权,此时该软件产品专用标识就不能得到商标法的保护,即不属于软件商标权的保护对象。但未注册商标可以自行在商业经营活动中使用,不受法律保护。42.电子钱包不具有()的功能。A、存放电子货币B、提供身份确认C、查询购物记录D、随时更改交易信息答案:D解析:本题考查电子钱包的基本功能。电子钱包是电子商务购物(尤其是小额购物)活动中常用的一种支付工具。在电子钱包内存放的是电子货币,如电子现金、电子零钱、电子信用卡等。电子钱包用户通常在银行里都有账户。在使用电子钱包时,先安装相应的应用软件,然后利用电子钱包服务系统把自己账户里的电子货币输进去,在发生收付款时,用户只需在计算机上单击相应项目即可。系统中设有电子货币和电子钱包的功能管理模块,称为电子钱包管理器,用户可以用它来改变口令或保密方式等,以及用它来查看自己银行账户中的电子货币收付往来的账目、清单及其他数据。系统中还提供了一个电子交易记录器,顾客通过查询记录器,可以了解自己的购物记录。电子钱包中的交易信息不能随时更改。43.某班级学生《C++程序设计》成绩表如下图所示。若学生作业成绩、上机成绩和笔试成绩分别占综合成绩的15%、25%和60%,那么可先在E3单元格中输入(),再向垂直方向拖动填充柄至E10单元格,则可自动算出这些学生的综合成绩。若要将及格和不及格的人数统计结果显示在B11和E11单元格中,则应在B11和E11中分别填写(请作答此空)。A、=COUNT(E3:E10,>=60)和=COUNT(E3:E10,<60)B、=COUNT(E3:E10,">=60")和=COUNT(E3:E10,"<60")C、=COUNTIF(E3:E10,>=60)和=COUNTIF(E3:E10,<60)D、=COUNTIF(E3:E10,">=60")和=COUNTIF(E3:E10,"<60")答案:D解析:本题考查Excel的基本函数和公式的应用。首先需要在E3单元格中输入公式,计算出每个学生的综合成绩。根据题目要求,作业成绩、上机成绩和笔试成绩分别占综合成绩的15%、25%和60%,因此可以使用加权平均数的公式进行计算,即:综合成绩=作业成绩×15%+上机成绩×25%+笔试成绩×60%在E3单元格中输入公式:=B3*15%+C3*25%+D3*60%然后将公式向下拖动填充柄至E10单元格,即可自动算出这些学生的综合成绩。接下来需要统计及格和不及格的人数,并将结果显示在B11和E11单元格中。可以使用COUNTIF函数来实现。COUNTIF函数的语法为:COUNTIF(range,criteria)其中,range表示要统计的数据范围,criteria表示要统计的条件。根据题目要求,及格的条件是综合成绩大于等于60分,不及格的条件是综合成绩小于60分。因此,正确的公式应该是:=B11:=COUNTIF(E3:E10,">=60")E11:=COUNTIF(E3:E10,"<60")其中,">=60"和"<60"需要用引号括起来,表示这是一个文本字符串,而不是数值。因为COUNTIF函数只能统计文本字符串或数值,不能同时统计两种类型的数据。综上所述,本题的正确答案是D。44.属于非对称密钥密码体制的算法是()。A、ES算法B、DES算法C、IDEA算法D、RSA算法答案:D解析:常用的对称加密算法有DES算法、3DES算法、IDEA算法、AES算法、Blowfish算法、Twofish算法和RSA公司的RC系列算法(如RC2、RC4、RC5、RC6)等。常用的公钥加密算法(或非对称加密算法)有RSA算法、EIGamal算法和ECC算法等。45.Manyputerlanguagesprovideamechanismtocall______providedbylibrariessuchasin.dlls.A、instructionsB、functionsC、subprogramsD、subroutines答案:B解析:本题考查计算机语言中调用库函数的机制。库函数是一些已经编写好的函数,可以被其他程序调用,以实现某些特定的功能。在很多计算机语言中,都提供了调用库函数的机制,如C语言中的#include,Java语言中的importjava.util.*等。而在这些语言中,调用库函数的方式通常是通过函数调用来实现的,因此本题的正确答案为B。选项A指的是指令,是计算机执行的基本操作,不是库函数;选项C和D都是指子程序,是一段独立的代码块,可以被其他程序调用,但不一定是库函数。因此,选项B是本题的正确答案。46.商业性机构网站的域名类型是______。A、govB、orgC、D、net答案:C解析:本题考查电子商务网站域名的基础知识。为保证域名系统的通用性,Intemet规定了一组正式的通用标准标号。其含义如下表所示:47.第三方物流中的第三方是指()。A、物流交易中的供应方B、物流交易中的需求方C、物流交易双方的部分或全部物流功能的外部服务提供者D、物流交易双方的部分或全部物流功能的内部服务提供者答案:C解析:本题考查对第三方物流的理解。第三方物流是指在物流交易中,除了买方和卖方以外,提供物流服务的第三方机构。因此,选项C“物流交易双方的部分或全部物流功能的外部服务提供者”符合定义,是正确答案。选项A和B分别指物流交易中的供应方和需求方,不符合第三方物流的定义。选项D指物流交易双方的内部服务提供者,也不符合第三方物流的定义。因此,排除A、B、D三个选项,选C为正确答案。48.2013-73、会员制营销又称“俱乐部营销”,一般认为,会员制营销由______首创。A、FacebookB、亚马逊公司C、eBayD、阿里巴巴答案:B解析:会员制营销又称“俱乐部营销”,是指企业以某项利益或服务为主题将用户组成一个俱乐部形式的团体,通过提供适合会员需要的服务,开展宣传、销售、促销等活动,培养企业的忠减顾客,以此获得经营利益。一般认为,会员制营销由亚马逊公司首创。49.根据CNNIC2008年7月《中国互联网络发展状况统计报告》,截至2008年6月底,中国IPv4地址拥有量已跃居世界()。A、第一位B、第二位C、第三位D、第四位答案:B解析:本题考查中国互联网的基本现状。根据CNNIC2008年7月《中国互联网络发展状况统计报告》,截至2008年6月底,中国网民数量达到2.53亿,网民规模跃居世界第一位。但是普及率只有19.1%,仍然低于全球平均水平(21.1%)。IPv4地址数量为1.58亿个,已经超过日本,跃升至世界第二位。我国的域名注册总量为1485万个,同比增长61.8%,网站数量为191.9万个,年增长率为46.3%。互联网国际出口带宽数达到493729Mbps,年增长率为58.1%。目前人均拥有水平为20Mbps/万网民,比2007年12月增长了2Mbps。50.在IPv4中,如果将一个C类网络划分子网,每个子网最少容纳50台主机,则最多可以划分的子网数为______。A、2B、8C、4D、16答案:C解析:IPv4地址由32位二进制数组成,其中前3个字节(24位)表示网络地址,最后一个字节(8位)表示主机地址。C类网络的网络地址占用前24位,主机地址占用最后8位,可以容纳256台主机。如果将一个C类网络划分子网,需要借用主机地址中的一部分来表示子网地址,这样就可以将一个C类网络划分成多个子网。假设每个子网最少容纳50台主机,则需要借用至少6位主机地址来表示子网地址,剩余2位主机地址可以用来表示主机地址。因此,每个子网可以容纳$2^6-2=62$台主机(减去全0和全1的两个地址),最多可以划分的子网数为$256/62\approx4$。因此,答案为C。51.在XML文档必须遵守的规则中,()是错误的。A、文档必须以XML声明开头B、元素名称必须区分大小写C、属性值必须加引号D、元素可以嵌套和交叉答案:D解析:本题考查的是XML的基本知识。XML的文档和HTML的源代码类似,也是用标记来标识内容,一个好的XML文档应该具有完整的结构。编写XML文档必须遵守下列规则:(1)文档必须以XML声明开始;(2)元素必须有开始标记和结束标记,空元素也必须有结束标记:(3)元素名称必须区分大小写;(4)文档中必须而且只能有一个包含其他所有元素的元素,称为根元素;(5)元素可以嵌套,但不能交叉;(6)属性值必须加引号;(7)字符<和&只能用于开始标记和引用实体。52.图书馆同一本书藏有多册,规定同一本书一个读者一次只能借一册,但同一本书允许一个读者多次借阅,读者借书的关系为:借阅(读者号,书号,书名,借期,还期),则该关系模式的主码是______。A、读者号B、书号C、读者号+书号+借期D、读者号+书号答案:C解析:本题考查数据库原理的基础知识。主码也叫主关键字(primarykey)是关系中的一个或多个字段,它的值用于唯一地标识关系中的一条记录,关键字不能重复。根据题目描述借阅关系的主码应该是读者号+书号+借期。53.()工作在OSI参考模型网络层,它在不同的网络之间存储转发数据分组。A、中继器B、网桥C、路由器D、交换机答案:C解析:本题考查网络设备的基本知识。中继器工作在OSI参考模型的物理层,它能够将数据信号进行放大,使之能够传输到更远的距离;网桥和交换机工作在OSI参考模型的数据链路层,能够连接相同的网络,实现数据的高速转发;路由器工作在OSI参考模型的网络层,它能够为待转发的数据包寻找合适的路径,能够连接不同的网络。54.当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是()。A、对该系统进行运行管理和维护B、修改完善该系统的功能C、继续研制还没有完成的功能D、对该系统提出新的业务需求和功能需求答案:A解析:本题考查企业信息系统建成后的管理工作任务。选项A正确,因为企业信息系统建成后,需要对该系统进行运行管理和维护,确保系统的稳定运行和安全性,以满足企业的业务需求。选项B、C、D都不正确,因为这些任务应该在系统建设过程中完成,而不是在系统建成后进行。因此,本题的正确答案是A。55.支付宝是一种______。A、即时通信工具B、电子货币C、第三方支付工具D、信用卡答案:C解析:本题考查对支付宝的基本认识。支付宝是一种第三方支付工具,它可以让用户在网上进行支付、转账、缴费等操作,同时也提供了一些理财、保险等服务。因此,选项C是正确答案。选项A即时通信工具,与支付宝的功能不符,排除;选项B电子货币,虽然支付宝可以用来进行电子支付,但它并不是一种货币,排除;选项D信用卡,支付宝并不是一种信用卡,排除。56.在支付过程中因一方无法履行债务所带来的风险称为______。A、信用风险B、流动性风险C、操作风险D、法律风险答案:A解析:本题考查支付风险方面的基础知识。支付系统是开放经济下金融体系的基础,承担国家经济行为者的资金在国内及国际间的转移,安全有效的支付系统关系到整个金融体系的稳定,降低与化解支付系统风险不仅可促进金融市场的发展,还会促进商品和劳务市场繁荣,使社会经济健康稳定地发展。支付系统风险通常包括系统风险和非系统风险。系统风险指支付过程中一方无法履行债务合同而造成其他各方陷入无法履约的困境,从而造成政策风险、国家风险、货币风险、利率风险和汇率风险。非系统风险包括信用风险、流动性风险、操作风险、法律风险等。非系统风险和系统风险一样,由于其造成的损失难以控制,严重时会使得整个支付体系处于不稳定状态,使人们丧失信心,它同样也会造成利率和汇率的波动,从而使整个金融体系产生动荡。信用风险指支付过程中因一方无法履行债务所带来的风险。信用风险产生的主要原因是交易双方经济合同的达成或商品与劳务的转移与资金的转移不是同时进行的。在支付指令发出与资金转移实际发生的时间间隔中,一方可能因种种原因陷入清偿危机,导致在资金交割时无法履约。流动性风险是在支付过程中一方无法如期履行合同的风险。流动性风险与信用风险的区别在于违约方不一定清偿力发生危机,而仅仅是在合同规定的时间无法如期、如数履行债务。但如果给予足够时间,该方可以通过变卖资产筹措相应资金满足清算的要求。操作风险指由于系统本身的原因而造成的风险,由于技术问题,如计算机失灵、管理及控制系统缺陷等引致的风险。法律风险指由于缺乏法律支持、法律不完善或有缺陷而带来的风险。由于支付各方的权利和义务的不确定性,从而妨碍支付系统功能的正常发挥。本题中,题干为“在支付过程中因一方无法履行债务所带来的风险”,故答案是信用风险。57.对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为()。A、源码型病毒B、操作系统型病毒C、外壳型病毒D、入侵型病毒答案:D解析:本题考查计算机病毒的分类。按照计算机病毒的诸多特点及特性,其分类方法有很多种。按链接方式分类,包括源码型病毒、入侵型病毒、外壳型病毒、操作系统型病毒。源码型病毒在高级语言编写的程序被编译之前,插入目标源程序之中,经编译,成为合法程序的一部分。这类病毒程序一般寄生在编译处理程序或链接程序中。入侵型病毒也叫嵌入型病毒,在感染时往往对宿主程序进行一定的修改,通常是寻找宿主程序的空隙把自己嵌入进去并变为合法程序的一部分,使病毒程序与目标程序成为一体。外壳型病毒一般链接在宿主程序的首尾,对原来的主程序不做修改或仅做简单修改。当宿主程序执行时,首先执行并激活病毒程序,使病毒得以感染、繁衍和发作。这类病毒易于编写,数量也最多。操作系统型病毒用自己的逻辑部分取代一部分操作系统中的合法程序模块,从而寄生在计算机磁盘的操作系统区,在启动计算机时,能够先运行病毒程序,然后再运行启动程序,这类病毒可表现出很强的破坏力,可以使系统瘫痪,无法启动。58.目前国际上通行的与网络和信息安全有关的加密标准大致有三类,以下标准中不属于互操作标准的是()。A、对称加密标准DESB、非对称加密标准RSAC、安全电子交易标准SETD、信息安全管理体系标准BS7799答案:D解析:本题考查数据加密标准的相关知识。加密与解密,签名与认证、网络之间安全的互连瓦通等,都需要来自不同厂商的产品能够顺利地进行互操作,共同实现—个完整的安全功能。目前国际上通行的与网络和信息安全有关的标准,大致可分成三类:(1)互操作标准,即加密标准。如对称加密标准DES、3DES、IDEA以及AES;非对称加密标准RSA;VPN标准IPSec:传输层加密标准SSL;安全电子邮件标准S-MIME;安全电子交易标准SET:通用脆弱性描述标准CVE。(2)技术与工程标准。如信息产品通用测评准则(CC/ISO15408);安全系统工程能力成熟度模型(SSE-CMM)。(3)网络与信息安全管理标准。如信息安全管理体系标准(BS7799);信息安全管理标准(ISO13335)。由以上分析不难看出,信息安全管理体系标准BS7799是一种网络与信息安全管理标准,不属于互操作标准。59.DES算法的64位密钥中有若干位是奇偶校验位,所以实际有效密钥长度是______位。A、48B、52C、56D、60答案:C解析:本题考查DES算法方面的基本知识。DES算法是IBM公司研制的一种数据加密算法,1977年被美国国家标准局颁布为商用数据加密标准,后又被国际标准化组织ISO定为国际标准,广泛应用于金融行业的电子资金转账(EFT)等领域。DES算法的基本原理是每次取明文中的连续64位数据,通过64位密钥,对明文进行16轮的替代、移位和异或操作,最终得到转换后的64位数据(密文)。连续对明文执行上述过程,最终得到全部明文的密文。为了保证64位密钥的正确性,其中有8位是奇偶校验位,所以实际有效密钥长度是56位。60.2013-49、如果某台主机IP地址是40,子网掩码是92,那么该主机所属网络地址是______。A、B、C、40D、92答案:D解析:IP地址由网络号与主机号两个层次组成。网络号用来标识网络中的一个特定网段,而主机号用来标识该网络中主机的一个特定连接。为了避免IP地址的浪费,子网编址将IP地址的主机号部分进一步划分为子网号和新主机号两部分。为了区分网络号、子网号、新主机号三者的位置,定义了子网掩码。子网掩码是指格式与IP地址相似、对应网络号和子网号部分为全1、对应新主机号部分为全0的32位整数。已知某个IP地址和变长子网掩码,求其对应的子网地址时,所求的子网地址中将原样保留子网掩码比特“1”所对应的IP地址部分(本例中192、168、130这3个数值将被保留)。变长子网掩码92中“192”的二进制表示为11000000,而IP地址40中“240”的二进制表示为11110000。将两个二进制数进行“逻辑与”运算,其计算结果为11000000,即十进制数192。因此该主机属于92/26子网。该子网络可实际分配的IP地址范围是93~54;该子网络的直接广播地址为55。61.典型的DES以()位为分组对数据进行加密。A、64B、128C、256D、512答案:A解析:DES是一种对称加密算法,其分组大小为64位。因此,选项A是正确答案。对于DES算法,每个64位的明文块都会被分成左右两个32位的块,然后经过16轮加密运算,最终得到一个64位的密文块。在加密过程中,DES使用了一个56位的密钥,其中8位为奇偶校验位,因此实际上只有48位是用于加密的。62.物流具有物质、价值和()三种表现形式。A、信息B、存储C、加工D、配送答案:A解析:本题考查物流的基础知识。物流具有三种表现形式:物质表现形式、价值表现形式和信息表现形式。物流的物质表现形式为企业之间的物质资源的转移(包括时间、空间和形态的转移);物流的价值表现形式为物流过程是一个价值增值过程,是一个能够创造时间价值和空间价值的过程;物流的信息表现形式为物流过程是一个信息采集、传递与加工过程。63.ItshouldgowithoutsayingthatthefocusofUMLismodeling.However,whatthatmeans,exactly,canbeanopen-endedquestion.()isameanstocaptureideas,relationships,decisions,andrequirementsinawell-definednotationthatcanbeappliedtomanydifferentdomains.Modelingnotonlymeansdifferentthingstodifferentpeople,butalsoitcanusedifferentpiecesofUMLdependingonwhatyouaretryingtoconvey.Ingeneral,aUMLmodelismadeupofoneormore().Adiagramgraphicallyrepresentsthings,andtherelationshipsbetweenthesethings.These(请作答此空)canberepresentationsofreal-worldobjects,puresoftwareconstructs,oradescriptionofthebehaviorofsomeotherobjects.Itismonforanindividualthingtoshowuponmultiplediagrams;eachdiagramrepresentsaparticularinterest,orview,ofthethingbeingmodeled.UML2.0dividesdiagramsintotwocategories:structuraldiagramsandbehavioraldiagrams.()areusedtocapturethephysicalorganizationofthethingsinyoursystem,i.e.,howoneobjectrelatestoanother.()focusonthebehaviorofelementsinasystem.Forexle,youcanusebehavioraldiagramstocapturerequirements,operations,andinternalstatechangesforelements.A、thingsB、picturesC、languagesD、iagrams答案:A解析:UML的核心关注内容是建模。然而建模是一个开放性的问题。建模是采用合适并预先定义的符号来描述捕获的思想、关系、决策和需求,并且建模可应用到多个领域。建模对不同的人有不同的含义,可以使用UML中不同的部分来描述你所要涵盖的内容。一般来说,UML模型是由一个或者多个diagram组成。一个diagram使用图形化的方式描述了事物以及事物之间的关系,而事物代表了真实世界中的对象、软件构件或对象行为。常常一个独立的事物会在多个diagram中展现,每个diagram建模了该事物的不同方面。UML2.0将diagram分为两大类:结构化diagram和行为diagram。结构化diagram主要用于捕获系统的物理组织结构,如一个对象与其他对象的关系。行为diagram则用于捕获需求、操作以及元素内部状态的变化。64.______解决EDI系统与用户所属的其他应用系统之间的接口。A、用户接口模块B、报文生成及处理模块C、内部接口模块D、格式转换模块答案:C解析:本题考查EDI系统的软件结构。用户接口模块包括用户界面和查询统计。内部接口模块是EDI系统和本单位内部其他信息系统及数据库的接口,可以通过内部接口模块修改财务、库存等MIS系统的记录。报文生成及处理模块接收来自用户接口模块和内部接口模块的命令和信息,并自动处理由其他EDI系统发来的EDI报文。格式转换模块将EDl单证转换成标准的交换格式。65.在ADO对象中,______对象负责连接数据库。A、ConnectionB、mandC、RecordSetD、Err答案:A解析:本题考查ASP的基础知识。ASP是通过ADO(ActiveXDataObjects)对象或ODBC接口来访问数据库的。ADO对象主要包含Connection对象、mand对象、Parameter对象、RecordSet对象、Field对象、Property对象和Err对象共7个对象。Connection对象负责与数据库实际的连接动作,它代表与数据源进行的唯一会话。mand对象负责对数据库提供请求,也就是传递指定的SQL命令。使用mand对象可以查询数据库并返回RecordSet对象中的记录,以便执行大量操作或处理数据库结果。RecordSet对象负责浏览和操作从数据库中取出的数据,对象表示的是来自基本表或命令执行结果的记录全集。任何时候该对象所指的当前记录均为集合内的单个记录,它就像一个二维数组,数组的每一列表示数据库中的一个数据列,而同时每个数据列包含多个字段,每个数据字段就表示一个Field对象。Err对象是用来判断发生什么错误。该对象提供了一系列的属性和方法,提供这些属性和方法就可以得到各种错误信息。66.在《中华人民共和国电子签名法》中,“()”不被视为可靠的电子签名条件。A、签署时电子签名制作数据仅由电子签名人控制B、签署后对电子签名的任何改动能够被发现C、电子签名制作数据用于电子签名时,属于制作人专有D、签署后对数据电文内容和形式的任何改动能够被发现答案:C解析:《中华人民共和国电子签名法》第三章第十三条规定电子签名同时符合下列条件的,视为可靠的电子签名:(一)电子签名制作数据用于电子签名时,属于电子签名人专有;(二)签署时电子签名制作数据仅由电子签名人控制;(三)签署后对电子签名的任何改动能够被发现;(四)签署后对数据电文内容和形式的任何改动能够被发现。当事人也可以选择使用符合其约定的可靠条件的电子签名。67.在电子商务系统网站维护时,对服务进程数的调整属于()。A、应用软件维护B、数据维护C、系统运行维护D、安全维护答案:C解析:本题考查网站系统维护的基本知识。网站系统维护的主要内容包括:应用软件维护、数据维护、系统运行维护、安全维护。·应用软件维护主要包括纠错性维护、适应性维护、完善性维护。·数据维护是指对系统的文件、网页以及支持企业与客户之间数据信息来往的文件传输系统和电子邮件系统的维护。一般来说,数据维护包括系统文件的组织、系统数据备份、系统数据恢复和系统垃圾文件处理等。·系统运行维护主要包括对系统运行平台的管理,例如对服务进程数的调整、结果缓存(ResultCache)大小的调整等。系统日志管理对系统访问、应用运行、存取失败等进行记录,从而为系统的故障诊断、分析和性能优化提供依据。·系统安全维护主要包括分析系统安全威胁的来源、进行存取控制管理、对系统资源的访问权限进行限制,保护特定内容的安全,并采取相应的措施。68.根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。A、基于异常入侵检测系统B、基于应用的入侵检测系统C、基于集中式入侵检测系统D、在线检测系统答案:B解析:入侵检测系统(IntrusionDetectionSystem,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。入侵检测系统根据原始数据的来源可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统;根据检测原理,入侵检测系统可分为异常入侵检测和误用入侵检测;根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种;根据工作方式,入侵检测系统可分为离线检测系统和在线检测系统。69.以下关于EDI集中式网络拓扑结构的叙述中,错误的是______。A、能够满足实时EDI的要求B、信箱系统运行维护方便C、信箱系统互连相对简单D、软件系统易于升级开发答案:A解析:本题考查EDI系统的拓扑结构。集中式网络拓扑结构的优点是:信箱系统间互连相对简单,容易实现系统软件的升级和开发,集中式信箱系统运行、维护方便,开销较小。集中式网络拓扑结构的缺点是:难以满足实时EDI的要求,易产生输入瓶颈,难于控制、维护远程节点。70.以下关于邮件列表的说法,正确的是______。A、邮件列表通过用户口碑宣传实现网络营销B、邮件列表必须要建立自己的邮件服务器C、邮件列表通过向任意用户发送电子邮件实现促销D、邮件列表接收电子邮件后由系统自动转发答案:D解析:本题考查邮件列表的基本概念。邮件列表基于用户许可的原则,用户自愿加入、自由退出。邮件列表不直接向用户发送促销信息,而是通过为用户提供有价值的信息,在邮件内容中加入适量促销信息,实现营销目的。邮件列表接收电子邮件后由系统自动转发,不一定要建立自己的邮件服务器。71.______isalistofitemsthatareaccessibleatonlyoneendofthelist.A、treeB、AnarrayC、AstackD、Aqueue答案:C解析:本题考查数据结构中栈的概念。栈是一种线性数据结构,具有后进先出(LastInFirstOut,LIFO)的特点,即最后进入的元素最先被访问。栈的访问只能在栈顶进行,因此只有栈顶元素是可访问的,其他元素都不可访问。因此,选项C“栈”是本题的正确答案。选项A“树”是一种非线性数据结构,不符合题目描述;选项B“数组”是一种线性数据结构,但是数组的元素可以通过下标进行访问,不符合题目描述;选项D“队列”是一种线性数据结构,具有先进先出(FirstInFirstOut,FIFO)的特点,即最先进入的元素最先被访问,不符合题目描述。因此,选项C是本题的正确答案。72.确定新系统的基本目标和逻辑功能是电子商务系统开发生命周期中______阶段的工作任务。A、系统设计B、系统分析C、系统规划D、系统实施答案:B解析:本题考查的是电子商务系统开发生命周期中确定新系统的基本目标和逻辑功能的工作任务属于哪个阶段。根据电子商务系统开发生命周期的基本流程,包括系统规划、系统分析、系统设计、系统实施和系统维护五个阶段。其中,系统规划阶段主要是确定系统的总体目标和战略方向;系统分析阶段主要是对用户需求进行分析和定义,确定系统的功能和性能要求;系统设计阶段主要是根据系统分析阶段的需求定义,设计系统的结构和模块;系统实施阶段主要是将系统设计阶段的方案实现为可运行的系统;系统维护阶段主要是对系统进行维护和升级。因此,根据题目所描述的工作任务,确定新系统的基本目标和逻辑功能属于系统分析阶段的工作任务。因此,本题的答案为B。73.关于JIT(JustInTime,即时响应)叙述正确的是()。A、JIT的基本原理是以供定需B、JIT通过增加库存量满足顾客对货物的即时需求C、JIT的核心是消除一切无效劳动和浪费D、JIT适合于各种范围的应用答案:C解析:本题考查现代物流技术JIT的基本概念。JIT(JustInTime)一般译为准时生产制或及时供应制,其核心是消除一切无效劳动和浪费。JIT认为,凡是对商品不起增值作用或不增加商品附加值但却增加劳动成本的劳动,都属于浪费的无效劳动,如多余库存、多余搬运和操作、停工待料、无销量生产、废次品的生产等。JIT的基本原理是以需定供,即供方根据需方的要求,按照需方需求的品种、规格、质量、数量、时间和地点等要求,将物品配送到指定的地点。JIT技术因其本身特点和限制,其应用被局限在一定范围之内,在其适应范围内的应用,一定会节省电子商务公司的运营成本,并降低其经营风险。JIT技术的适应范围有从事BtoB的电子商务企业;从事BtoC的电子商务企业;体积小、价值高的贵重物品;单(少)品种、大批量配送方式:多品种、少批量配送。74.TCP协议为()提供服务接口。A、TFTPB、RPCC、SNMPD、Telnet答案:D解析:本题考查TCP协议的基本知识。在TCP/IP协议中,应用层根据不同用户的各种需求,向用户提供所需的网络应用程序服务,例如FTP(文件传输协议)、SMTP(简单邮件传输协议)、DNS(域名系统)等。这些应用程序包括以下三类:·第一类由UDP协议提供服务接口,如SNMP(简单网络管理协议)、RPC(远程过程调用)、TFT?(简单文件传输协议)等。·第一类由TCP协议提供服务接口,如Telnet(远程登录协议)、FTP(文件传输协议)、SMTP(简单邮件传输协议)等。·第三类与下一层的TCP和UDP都有相互配合关系。例如DNS(域名的命名系统协议),它实际上是为网上主机命名的一组规则。75.扩展名为______的文件会受到宏病毒的攻击。A、exeB、C、xlsD、ll答案:C解析:本题考查计算机病毒的基础知识。宏病毒的攻击对象是Office文档,主要感染的文件有Word、Excel文档。并且会驻留在Normal模板上,这类文件的扩展名为:doc、dot、xls。宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。此后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。76.通过局域网连接Internet,需要设置TCP/IP协议的属性。对于固定IP的配置需要指定3个地址,即本机地址,()地址和(请作答此空)的地址。A、Web服务器B、文件服务器C、邮件服务器D、NS服务器答案:D解析:通过局域网连接Internet时,需要设置TCP/IP协议的属性。在WindowsXP中,右击“网上邻居”,依次选择“属性”、右击“本地连接”、选择“属性”、单击“Internet协议(TCP/IP)”,就会得到如下图所示的对话框。从图中可以看出,除了包括本机地址,还有默认网关地址和DNS服务器的地址。77.在Intranet中域名服务器的功能是()。A、支持各类应用软件资源的共享服务B、按受内部客户的请求,允许Internet用户访问InternetC、存储HTML文档,并将其发送给Web浏览器D、处理Intranet内部计算机域名与IP地址的对照服务答案:D解析:本题考查的是域名服务器的功能。域名服务器是一种网络服务,主要用于将域名转换为IP地址,以便计算机能够识别和访问网络上的各种资源。在Intranet中,域名服务器的主要功能是处理Intranet内部计算机域名与IP地址的对照服务,因此答案为D。选项A、B、C都与域名服务器的功能无关,因此不是正确答案。78.CMM3(CMM,CapabilityMaturityModel,能力成熟度模型)是()。A、已定义级B、可重复级C、已管理级D、优化级答案:A解析:本题考查能力成熟度模型的基本概念。CMM(CapabilityMaturityModel,能力成熟度模型)是卡内基·梅隆大学的软件工程研究所观察并度量了组织中标准信息系统开发过程后,开发出的一个质量框架,旨在帮助组织减少项目开发时间和费用,提高生产率和质量。CMM的核心是把软件开发视为一个过程,并根据这一原则对软件开发和维护进行过程监控和研究,以使其更加科学化、标准化,使企业能够更好地实现商业目标。CMM的目的是帮助软件企业对软件工程过程进行管理和改进,增强开发与改进能力,从而能按时、不超预算地开发出高质量的软件。CMM由5个开发成熟度等级构成,如下图所示。79.以下不属于网络营销特点的是______。A、不受时空限制B、信息交互性强C、表现形式单一D、营销成本低答案:C解析:本题考查网络营销的特点。网络营销借助因特网技术表现出一些新的特点,主要包括:(1)时空无限性。(2)表现方式丰富多彩。(3)信息交换的交互性。(4)界面友好拟人化。(5)市场的成长性。(6)销售过程的整合性。(7)销售方式的超前性。(8)信息传递的高效性。(9)营销成本的经济性。(10)营销人员的技术性。80.一个完整的MIS应包括:决策支持系统(DSS)、工业控制系统(CCS)、______以及数据库、模型库、方法库、知识库和与上级机关及外界交换信息的接口。A、DBMSB、OAC、GPSD、电子商务网站答案:B解析:本题考查对MIS(管理信息系统)的了解。MIS是指为管理层提供信息支持的系统,包括决策支持系统(DSS)、工业控制系统(CCS)、OA(办公自动化系统)以及数据库、模型库、方法库、知识库和与上级机关及外界交换信息的接口。因此,本题的正确答案为B。DBMS(数据库管理系统)是MIS中的一部分,但不是完整的MIS应包括的内容;GPS(全球定位系统)和电子商务网站也不属于MIS的范畴。81.同时包括B2C和C2C经营模式的是______。A、淘宝网B、京东商城C、当当网D、苏宁易购答案:A解析:本题考查电子商务基本框架模式。淘宝网目前除了C2C(消费者对消费者)的经营模式外,还存在“天猫商城”这种B2C(商家对消费者)的模式。京东商城、当当网、苏宁易购都是基于B2C(商家对消费者)模式。82.用户登录了网络系统,越权使用网络信息资源,这属于()。A、身份窃取B、非授权访问C、数据窃取D、破坏网络的完整性答案:B解析:本题考查网络安全的知识。目前网络计算机中安全威胁主要有:身份窃取身份假冒、数据窃取、破坏数据的完整性,操作否认、非授权访问、拒绝服务、病毒等。其具体表现如下。·身份窃取:指用户的身份在通信时被他人非法截取。·非授权访问:指对网络设备及信息资源进行非正常使用或越权使用等。·身份假冒:主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。·数据窃取:指非法用户截取通信网络中的某些重要信息。·破坏数据的完整性:指使用非法手段,删除,修改,重发某些重要信息,以干扰用户的正常使用。·拒绝服务:指通信被终止或实时操作被延迟。·操作否认:指通信的双方有一方事后否认曾参与某次活动。·病毒;指通过网络传播病毒等。83.物流条码的标准体系包括码制标准和()标准。A、应用B、通信C、存储D、EDI答案:A解析:本题考查物流条码的知识。物流条码是用于标识物流领域中具体实物的一种特殊代码,是在整个物流过程中,包括生产厂家、分销业、运输业、消费者等坏节的共享数据。物流条码的标准体系包括码制标准和应用标准。84.以下关于网络营销的叙述中,错误的是______。A、网络营销不等于电子商务B、网络营销具有时空无限性C、网络营销以消费者为中心D、网络营销理论将取代传统营销理论答案:D解析:本题考查网络营销的相关基本概念。一般认为,网络营销是企业营销实践与现代信息通信技术、计算机网络技术相结合的产物,是企业以电子信息技术为基础,以计算机网络为媒介和手段而进行的各种营销活动(包括网络调研、网络新产品开发、网络促销、网络分销、网络服务等)的总称。网络营销具有时空无限性、表现方式丰富多彩、信息交互性、界面友好、营销成本经济性等特点。网络营销和电子商务是一对紧密相关又有区别的概念。电子商务强调的是交易方式和交易过程的各个环节,而网络营销注重的是以互联网为主要手段的营销活动。网络营销本身并不是一个完整的商业交易过程,而是为了促

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论