(必练)计算机软考(中级)电子商务设计师备考题库宝典(核心题版)_第1页
(必练)计算机软考(中级)电子商务设计师备考题库宝典(核心题版)_第2页
(必练)计算机软考(中级)电子商务设计师备考题库宝典(核心题版)_第3页
(必练)计算机软考(中级)电子商务设计师备考题库宝典(核心题版)_第4页
(必练)计算机软考(中级)电子商务设计师备考题库宝典(核心题版)_第5页
已阅读5页,还剩310页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1(必练)计算机软考(中级)电子商务设计师备考题库宝典(核心题版)一、单选题1.采用密钥为3的“凯撒密码”对明文CHINEDE进行加密所得的密文是()。A、FLMRGUGB、FKLQHVHC、MERICAAD、ACIREMA答案:B解析:凯撒密码是一种简单的替换密码,将明文中的每个字母按照字母表顺序向后移动固定的位数,得到密文。密钥就是向后移动的位数,本题中密钥为3。将明文CHINEDE按照凯撒密码加密,得到密文FKLQHVH。因此,选项B是正确答案。2.以下关于供应链管理叙述不正确的是()。A、供应链管理是制造商与他的供应商、分销商及用户协同合作,为顾客所希望并愿意为之付出的市场,提供一个共同的产品和服务B、供应链管理所涉及的理论源于产品的分销和运输管理,因此供应链管理就是后勤管理C、供应链管理是计划、组织和控制为人最初原材料到最终产品及其消费的整个业务流程,这些流程连接了从供应商到顾客的所有企业D、供应链管理更着重于从原材料供应商到最终用户所有业务流程的集成,因此许多非后勤管理的流程也必须集成到供应链管理中来答案:B解析:A选项正确,供应链管理是制造商与他的供应商、分销商及用户协同合作,为顾客所希望并愿意为之付出的市场,提供一个共同的产品和服务。B选项不正确,供应链管理不仅仅涉及产品的分销和运输管理,还包括供应商选择、采购、生产、库存管理等多个方面,因此不能简单地等同于后勤管理。C选项正确,供应链管理是计划、组织和控制为人最初原材料到最终产品及其消费的整个业务流程,这些流程连接了从供应商到顾客的所有企业。D选项正确,供应链管理更着重于从原材料供应商到最终用户所有业务流程的集成,因此许多非后勤管理的流程也必须集成到供应链管理中来。综上所述,选项B不正确,是本题的答案。3.在SSL协议的通信过程中,()需要服务器向客户机发送服务器证书和公钥,以便客户机认证服务器身份。A、接通阶段B、认证阶段C、确立会话密钥阶段D、会话阶段答案:B解析:SSL协议的通信过程包括接通阶段、认证阶段、确立会话密钥阶段和会话阶段。其中,在认证阶段,服务器需要向客户机发送服务器证书和公钥,以便客户机认证服务器身份。因此,答案为B。4.有关电子钱包的叙述中,“()”是错误的。A、电子钱包内存放的是电子货币B、电子商务活动中电子钱包软件需要付费C、用户可以通过电子商务管理器查看自己银行账号上的电子货币收付往来的账目、清单及其他数据D、电子钱包适于小额支付方式答案:B解析:本题考查对电子钱包的基本概念和特点的理解。根据题干中的叙述,选项A、C、D都是正确的,只有选项B是错误的。因为电子商务活动中使用电子钱包软件是免费的,不需要付费。因此,本题的正确答案是B。5.下图是搜狐主页的部分截图,图中椭圆框圈出的网络广告是______。A、网幅广告B、按钮广告C、弹出式广告D、文本链接广告答案:D解析:本题考查的是网络广告的分类。根据图片中所示,椭圆框圈出的广告是一组文本链接,因此答案为D,即文本链接广告。A选项的网幅广告通常是一幅图片或动画,占据页面的一定区域,常见于网站的顶部或侧边栏。B选项的按钮广告通常是一个按钮形状的图片,点击后会跳转到广告主的网站。C选项的弹出式广告通常是在用户点击页面某个链接或按钮时,弹出一个新的窗口或标签页,展示广告内容。综上所述,本题正确答案为D,即文本链接广告。6.在DES加密算法中,使用的密钥有效长度是()。A、64B、56C、128D、112答案:B解析:本题考查DES加密算法的基础知识。在DES(DataEncryptionStandard,数据加密标准)中,其密钥长度形式上是一个64位数,但有效密钥为56位。DES以64位(8字节)为分组对数据加密,每64位明文经过16轮置换生成64位密文,其中每个字节有1位用于奇偶校验,所以实际有效密钥长度是56位。7.在Word编辑状态下,将光标移至文本行首左侧空白处呈“”形状时,单击鼠标左键可以选中(),按下(请作答此空)键可以保存当前文档。A、Ctrl+SB、Ctrl+DC、trl+HD、Ctrl+K答案:A解析:在Word编辑状态下,将光标移至文本行首左侧空白处呈“”形状时,若单击鼠标左键,则可以选中一行;若双击鼠标左键,则可以选中当前段落;若三击鼠标左键,则可以选中整篇文章。同时按下Ctrl+S组合键,可以保存当前文档。8.______是通过建立网上商店的方式进行交易。在这种模式下,购买方将货款支付到指定账户上,网站收到货款后给购买方发货。A、担保人模式B、委托授权经营模式C、中介人模式D、网站经营模式答案:D解析:本题考查的是电子商务中的交易模式。答案为D,即网站经营模式。在这种模式下,网站作为交易平台,买卖双方通过网站进行交易,网站收取一定的手续费。购买方将货款支付到指定账户上,网站收到货款后给购买方发货。其他选项的解释如下:A.担保人模式:在这种模式下,网站作为担保人,承担交易双方的信用风险,买卖双方先将货款交给网站,网站确认收到货款后再将货款支付给卖方,买方确认收到货物后再将货款支付给网站,网站再将货款支付给卖方。B.委托授权经营模式:在这种模式下,网站作为代理商,代理卖方进行销售,卖方将商品委托给网站进行销售,网站收取一定的佣金。C.中介人模式:在这种模式下,网站作为中介人,协助买卖双方进行交易,但不直接参与交易,买卖双方自行协商交易事宜。综上所述,本题的正确答案为D。9.在数字证书中不包含()。A、数字证书持有者的姓名B、数字证书持有者的私钥C、数字证书的序号D、颁发数字证书的机构名称答案:B解析:数字证书是一种用于证明身份和保证信息安全的电子证书。数字证书中包含了许多重要的信息,如证书持有者的姓名、证书的序号、颁发数字证书的机构名称等。但是,数字证书中不包含持有者的私钥,因为私钥是用于加密和解密信息的关键,应该由证书持有者自己保管,不应该被包含在数字证书中。因此,选项B是正确答案。10.在数字信封技术中,发送方用接收方的公钥对()加密。A、对称密钥B、发送方的私钥C、发送方的公钥D、信息摘要答案:A解析:本题考查加密技术中数字信封技术的基本知识。对称加密技术与非对称加密技术各有利弊,实际应用中,往往扬长避短,将二者结合起来应用。对原文信息采用对称密钥进行加密,再利用非对称密钥加密传递对称密钥。这样既保证了信息传递的安全性,也考虑到了信息加密的时间效率。以发送方向接收方传递一段交易信息(如电子合同、支付通知单等)为例,发送方先在本地用对称密钥对交易信息进行加密,形成密文,再用接收方的公钥将用于加密交易信息的对称密钥加密,并将加密后的对称密钥信息和密文一同传递给接收方。接收方接收信息后,先用自己的私钥解密加密的对称密钥信息,得到用于加密交易信息的对称密钥,再用其解密密文得到交易信息原文。由于在传递过程中,加密后的对称密钥就像是被封装在一个“信封”里传递一样,因此被称为数字信封。11.默认情况下,一个C类地址中包含()可用主机地址。A、126B、128C、254D、256答案:C解析:C类地址的网络号占用前3个字节,即24位,剩余8位用于主机号。由于主机号不能全为0或全为1,因此可用主机地址数量为2^8-2=254个。因此,答案为C。12.工作流管理系统是运行在______上用于定义、实现和管理工作流运行的一套软件系统。A、定义工具B、工作流执行服务C、工作流引擎D、用户界面答案:C解析:工作流管理系统是一套软件系统,用于定义、实现和管理工作流运行。其中,工作流引擎是工作流管理系统的核心组件,负责管理和控制工作流的执行过程。因此,答案为C。选项A的定义工具是工作流管理系统中的一个功能模块,用于定义工作流程;选项B的工作流执行服务是工作流引擎的一部分,不是整个工作流管理系统的核心组件;选项D的用户界面是工作流管理系统的一个组成部分,但不是核心组件。13.订单处理是电子商务企业的核心业务流程之一,以下说法错误的是()。A、可以通过改善订单处理的流程,使订单处理的周期缩短B、得到对客户订单处理的全程跟踪信息C、订单处理的业务流程包括订单准备、订单传递、订单跟踪D、维持一定库存水平,使企业获得竞争优势答案:C解析:本题考查电子商务企业的订单处理业务流程。选项A、B、D都是正确的说法,只有选项C是错误的。订单处理的业务流程包括订单接收、订单处理、订单配送、订单结算等环节,而不是选项C中所说的订单准备、订单传递、订单跟踪。因此,选项C是错误的。14.数据库设计分多个阶段,将E-R图转换成关系数据模型的过程属于()。A、需求分析阶段B、概念设计阶段C、逻辑设计阶段D、物理设计阶段答案:C解析:本题考查数据库设计的阶段和过程。数据库设计分为四个阶段:需求分析阶段、概念设计阶段、逻辑设计阶段和物理设计阶段。其中,将E-R图转换成关系数据模型的过程属于逻辑设计阶段。因此,本题的答案为C。15.下列智力成果中,能取得专利权的是______。A、计算机程序代码B、游戏的规则和方法C、计算机算法D、用于控制测试过程的程序答案:D解析:专利法明确规定,智力活动的规则和方法不取得专利权。智力活动规则和方法是直接作用于人的思维,与产业生产中的技术活动不发生直接关系,并不是对自然规律的利用,不属于技术方案。通常,智力活动规则和方法是一些人为的规则,如管理规则、游戏规则、统计方法、分类方法和计算方法等。算法被认为是一种数学公式,反映的是自然法则和逻辑思维过程,属于智力活动规则和方法,不能受到专利法的保护。算法对于计算机软件而言极其重要,是计算机程序的基础,计算机软件总是离不开算法。因此,计算机软件本身属于智力活动规则和方法的范畴,不能够授予专利权。无论是源程序还是目标程序,它体现的是智力活动的规则和方法。因此仅以单纯的计算机程序为主题的发明创造是不能获得专利权的。随着计算机技术的发展,不能授予专利权的智力活动规则和方法与能够授予专利权的方法之间的界线比较模糊了。例如,抽象出一种生产过程的数学模式,设计一种算法,通过予以运行用于控制该生产过程就能够获得专利保护。也就是说,智力活动规则和方法本身不被授予专利权,但进行智力活动的机器设备、装置或者根据智力活动规则和方法而设计制造的仪器、装置等都可以获得专利保护。即软件和硬件或者工业产品结合并表现为机器、装置或者为达到某种结果表现为方法时,软件可成为专利保护的对象。16.以下不属于网桥的特点的是______。A、使用网桥连接的网络在数据链路层以上采用相同或兼容的协议B、使用网桥可以隔离冲突域C、使用网桥可以接收、存储、地址过滤及转发数据D、网桥处理接收到的数据,降低了时延,提高了网络性能答案:D解析:本题考查网络设备的基础知识。网桥是工作在数据链路层上实现局域网互连的网络设备;网桥的中继功能仅仅依赖于MAC帧的地址,因而对高层协议完全透明。网桥能够互连两个采用不同数据链路层协议、不同传输介质与不同传输速率的网络;网桥以接收、存储、地址过滤与转发的方式实现互连的网络之间的通信;网桥需要互连的网络在数据链路层以上采用相同的协议;网桥可以分隔两个网络之间的通信量,有利于改善互连网络的性能与安全性。网桥的主要缺点是:由于网桥在执行转发前先接收帧并进行缓冲,与中继器相比会引入更多时延。17.用Excel制作的学生计算机文化基础课程成绩表如下图所示。若学生成绩小于60分,需要在对应的备注栏填“不及格”;若学生成绩大于59分,小于79,需要在对应的备注栏填“及格”;否则在对应的备注栏填“良好”。实现时,可在D3单元格输入“=IF((),”不及格”,(请作答此空))”,并向下拖动填充柄至D7单元格即可。A、IF(IN(59<c3,c3<79),"及格","良好")B、"IF(IN(59<c3,c3<79),'及格','良好')"C、IF(AND(59<c3,c3<79),"及格","良好")D、"IF(AND(59<c3,c3<79),'及格','良好')"答案:C解析:本题考查Excel中的IF函数和AND函数的使用。根据题意,需要判断成绩是否小于60、是否在60-79之间,然后分别填写“不及格”、“及格”、“良好”三种备注。因此,需要使用IF函数进行条件判断,并且需要使用AND函数将两个条件组合起来。正确的公式应该是:IF(AND(c3<79,c3>59),"及格",IF(c3<60,"不及格","良好"))解析:首先判断成绩是否在60-79之间,如果是,则填写“及格”;如果不是,则继续判断成绩是否小于60,如果是,则填写“不及格”;否则填写“良好”。其中,AND函数用于将两个条件组合起来,只有当两个条件都满足时,才返回TRUE。18.B/S结构是指()。A、页面/服务器B、客户机/数据库C、客户机/服务器D、浏览器/Web服务器答案:D解析:B/S结构是指Browser/Server结构,即浏览器/服务器结构。在这种结构下,客户端使用浏览器作为用户界面,通过互联网与服务器进行通信,服务器处理客户端请求并返回相应的数据。因此,选项D是正确答案。选项A、B、C都不正确,因为它们没有涉及到浏览器这一重要的组成部分。19.以下属于电子商务实体的是______。A、电子市场B、银行C、网络广告D、物流答案:B解析:本题考查电子商务实体的概念。电子商务实体是指在电子商务中扮演重要角色的组织或机构,包括电子市场、银行、物流等。而网络广告虽然在电子商务中也扮演重要角色,但不属于实体。因此,本题的正确答案是B。20.()工作在OSI参考模型网络层,它在不同的网络之间存储转发数据分组。A、中继器B、网桥C、路由器D、交换机答案:C解析:本题考查网络设备的基本知识。中继器工作在OSI参考模型的物理层,它能够将数据信号进行放大,使之能够传输到更远的距离;网桥和交换机工作在OSI参考模型的数据链路层,能够连接相同的网络,实现数据的高速转发;路由器工作在OSI参考模型的网络层,它能够为待转发的数据包寻找合适的路径,能够连接不同的网络。21.商业性机构网站的域名类型是______。A、govB、orgC、D、net答案:C解析:本题考查电子商务网站域名的基础知识。为保证域名系统的通用性,Intemet规定了一组正式的通用标准标号。其含义如下表所示:22.微型计算机系统中,显示器属于(),硬盘属于(请作答此空)。A、表现媒体B、传输媒体C、表示媒体D、存储媒体答案:D解析:本题考查多媒体基础知识。表现媒体是指进行信息输入和输出的媒体,如键盘、鼠标、话筒以及显示器、打印机、喇叭等。传输媒体是指传输表示媒体的物理介质,如电缆、光缆、电磁波等。表示媒体指传输感觉媒体的中介媒体,即用于数据交换的编码,如图像编码、文本编码和声音编码等。存储媒体是指用于存储表示媒体的物理介质,如硬盘、U盘、光盘、ROM及RAM等。23.为了提高计算机磁盘存取效率,通常可以()。A、利用磁盘格式化程序,定期对ROM进行碎片整理B、利用磁盘碎片整理程序,定期对内存进行碎片整理C、利用磁盘碎片整理程序,定期对磁盘进行碎片整理D、利用磁盘格式化程序,定期对磁盘进行碎片整理答案:C解析:本题考查计算机存储管理知识。磁盘碎片是指磁盘上存储的文件被分散到不同的物理位置,导致读取速度变慢。因此,为了提高计算机磁盘存取效率,需要定期对磁盘进行碎片整理。选项A错误,因为ROM是只读存储器,无法进行碎片整理;选项B错误,因为内存和磁盘是不同的存储设备,内存不会出现磁盘碎片;选项D错误,因为格式化程序是用来清空磁盘并建立文件系统的,不是用来进行碎片整理的。因此,正确答案是C。24.2013-25、在http://.中,______属于组织和地理性域名。A、sina.B、cnC、D、sina答案:B25.SET电子支付模型中,采用()公钥算法,生成的数字摘要长度是。A、RSAB、DESC、IDEAD、SHA答案:A解析:SET电子支付模型中采用RSA公钥算法生成数字摘要。RSA是一种非对称加密算法,它的安全性基于大数分解的难度。在数字签名中,RSA算法可以用于生成数字摘要,以保证数据的完整性和真实性。数字摘要是一种固定长度的数据,通常用于验证数据的完整性和真实性。RSA算法生成的数字摘要长度与密钥长度有关,一般为128位或256位。因此,本题答案为A。26.下面是一段javabean程序,该程序的运行结果是()。publicclassNullTest{publicstaticvoidmain(String[]?args){intM=0;Stringstr=null;StringBuffersb=newStringBuffer("=");sb.append(str);sb.append(M++);System.out.println(sb.toString());}}A、=nullB、=null0C、=null1D、=nullM答案:B解析:本题考查学生对javabean程序的熟悉程度,尤其是数值类型数据和字符串类型数据的掌握情况。M是整型变量,其值为0,str是字符串,sb是字符串空间,其中存放字符“=”,append是字符串添加函数,M++为自增运算符,它的特点是先取M的值作为表达式的值,再进行自增运算。程序的运算过程是:先将null拼接到“=”的后面,得字符串“=null”,再将0作为字符拼接到“=null”的后面,得“=null0”,M自增为1,输出结果为:=null0。27.关于JIT(JustInTime,即时响应)叙述正确的是()。A、JIT的基本原理是以供定需B、JIT通过增加库存量满足顾客对货物的即时需求C、JIT的核心是消除一切无效劳动和浪费D、JIT适合于各种范围的应用答案:C解析:本题考查现代物流技术JIT的基本概念。JIT(JustInTime)一般译为准时生产制或及时供应制,其核心是消除一切无效劳动和浪费。JIT认为,凡是对商品不起增值作用或不增加商品附加值但却增加劳动成本的劳动,都属于浪费的无效劳动,如多余库存、多余搬运和操作、停工待料、无销量生产、废次品的生产等。JIT的基本原理是以需定供,即供方根据需方的要求,按照需方需求的品种、规格、质量、数量、时间和地点等要求,将物品配送到指定的地点。JIT技术因其本身特点和限制,其应用被局限在一定范围之内,在其适应范围内的应用,一定会节省电子商务公司的运营成本,并降低其经营风险。JIT技术的适应范围有从事BtoB的电子商务企业;从事BtoC的电子商务企业;体积小、价值高的贵重物品;单(少)品种、大批量配送方式:多品种、少批量配送。28.()不属于访问控制策略。A、基于身份的策略B、基于任务的策略C、多等级策略D、组策略答案:D解析:本题考查的是访问控制策略的分类。访问控制是指对系统资源的访问进行控制,以保证系统的安全性和完整性。访问控制策略是指对访问控制进行分类和规划,以便于实现和管理。A、B、C三个选项都是访问控制策略的分类,而D选项“组策略”并不属于访问控制策略的分类,因此D选项不属于访问控制策略。综上所述,答案为D。29.某台计算机的IP地址为7,网关为54,该计算机无法访问IP地址为4的服务器,此时可以使用______命令测试该计算机在其所在的网段内的连通性。A、pingB、ping7C、ping54D、ping4答案:C解析:本题考查ping命令的基础知识。ping是Windows系统自带的一个可执行命令。利用它可以检查网络是否能够连通,用好它可以很好地帮助用户分析判定网络故障。其应用格式为:pingIP地址。根据题目描述,该计算机的IP地址为7,网关为54,远程服务器的IP地址为4。其中,利用ping可以测试本机的TCP/IP协议是否正常。利用ping7可以测试本机的IP地址是否正常。利用ping54可以测试本机在其所在的网段内的连通性。利用ping4可以测试本机与远程服务器的连通性。30.在CSS中,以“()”开头来表示ID选择器的定义。A、&B、%C、#D、/答案:C解析:本题考查CSS的基本语法。在CSS中,使用“#”来表示m选择器的定义。在页面中,用id=“ID名称”的方法调用。31.若程序运行时系统报告除数为0,这属于()错误。A、语法B、语用C、语义D、语境答案:C解析:本题考查程序语言基础知识。程序员编写的源程序中往往会有一些错误,这些错误大致被分为静态错误和动态错误两类。所谓动态错误,是指源程序中的逻辑错误,它们发生在程序运行的时候,比如算法逻辑上的错误。动态错误也被称为动态语义错误,如变量取值为0时被用作除数,引用数组元素时下标出界等。静态错误又可以分为语法错误和静态语义错误。词法和语法错误足指有关语言结构上的错误,如单词拼写错误就是一种词法错误,表达式中缺少操作数、括号不匹配是不符合语法规则要求的语法错误等。静态的语义错误是指分析源程序时可以发现的语言意义上的错误,如加法的两个操作数中一个是实型变量名,而另一个是数组名等。32.NAC's(NetworkAccessControl)roleistorestrictnetworkaccesstoonlypliantendpointsand()users.However,NACisnotapleteLAN()solution;additionalproactiveand()securitymeasuresmustbeimplemented,NevisisthefirstandonlyprehensiveLANsecuritysolutionthatbinesdeepsecurityprocessingofeverypacketat10Gbps,ensuringahighlevelofsecurityplusapplicationavailabilityandperformance.NevisintegratesNACasthefirstlineofLANsecurity(请作答此空).InadditiontoNAC,enterprisesneedtoimplementrole-basednetworkaccesscontrolaswellascriticalproactivesecuritymeasures—real-time,multilevel()inspectionandmicrosecondthreatcontainment.A、defenseB、intrusionC、inbreakD、protection答案:A解析:网络访问控制(NAC)的作用是限制对网络的访问,只允许注册的终端和认证的用户访问网络。然而NAC,不是一个完整的LAN安全解决方案,另外还要实现主动的和被动的安全手段。Nevis是第一个也是仅有的全面的LAN安全解决方案,它以10Gbps的速率对每一个分组进行深度的安全处理,在提供高级别安全的同时能保证网络应用的可利用性和适当的性能。Nevis集成了NAC作为LAN的第一道安全防线。此外,企业还需要实现基于角色的网络访问控制,以及起关键作用的主动安全测试——实时的多级安全威胁检测和微秒级的安全威胁堵截。集中的安全策略配置、管理和报告使其能够迅速地对问题进行分析,对用户的活动进行跟踪,这些都是实时可见的,也是历史可查的。33.UDP协议属于TCP/IP协议族中的______。A、应用层B、传输层C、网络层D、网络接口层答案:B解析:本题考查网络协议的基础知识。TCP/IP协议采用了层次体系结构,所涉及的层次包括网络接口层、传输层、网络层和应用层。每一层都实现特定的网络功能,其中TCP负责提供传输层的服务,IP协议实现网络层的功能。其中,网络接口层主要包括RS-232协议、IEEE802协议族、X.25协议等;网络层主要包括IP(网间协议)和ICMP(Internet控制报文协议);传输层主要包括TCP(传输控制协议)和UDP(用户报文协议);应用层主要包括HTTP(超文本传输协议)、FTP(文件传输协议)、SMTP(简单邮件传输协议)、DNS(域名系统)等。34.______用来实现分布式系统中可靠、高效、实时的跨平台数据传输。A、数据访问中间件B、消息中间件C、远程过程调用中间件D、交易中间件答案:B解析:本题考查的是分布式系统中数据传输的中间件技术。选项中,数据访问中间件主要用于数据访问和管理,远程过程调用中间件主要用于实现分布式系统中的远程调用,交易中间件主要用于处理分布式系统中的交易。而消息中间件则是用来实现分布式系统中可靠、高效、实时的跨平台数据传输的技术。因此,本题的正确答案为B。35.程序计数器(PC)是()中的寄存器。A、运算器B、控制器C、acheD、I/O设备答案:B解析:程序计数器(PC)是计算机中的一种寄存器,用于存储下一条指令的地址。它是控制器中的一部分,用于控制计算机的执行流程。因此,选项B“控制器”是正确答案。选项A“运算器”是用于执行算术和逻辑运算的部件,选项C“Cache”是用于存储数据的高速缓存,选项D“I/O设备”是用于输入输出的设备,与程序计数器无关。36.在一个关系R中,若每个数据项都是不可再分割的,那么R一定属于()范式。A、1NFB、2NFC、3NFD、4NF答案:A解析:关系R属于1NF,是因为1NF要求关系中的每个属性都是原子的,不可再分割的。由于题目中每个数据项都是不可再分割的,因此R满足1NF的要求。而2NF、3NF、4NF都是在1NF的基础上进一步的规范化,所以R也可能属于2NF、3NF、4NF,但是题目并没有提供足够的信息来判断R是否满足这些范式的要求。因此,答案为A。37.服务类电子商务网站是面向企业和个人提供各种服务的网站,()不属于该类网站提供的服务。A、完善的消费者帮助中心B、良好的订单处理流程C、完整的隐私权保护政策D、优质的客户服务答案:B解析:商品类电子商务网站是通过互联网提供面向企业和个人销售商品的网站;该类网站提供的服务包括:(1)完善的消费者帮助中心;(2)完整的隐私权保护政策;(3)良好的订单处理流程;(4)优质的客户服务。服务类电子商务网站就是面向企业和个人提供各种服务的网站。该类网站提供的服务包括:(1)完善的消费者帮助中心;(2)完整的隐私权保护政策;(3)优质的客户服务。38.()不属于知识产权的范围。A、地理标志权B、物权C、邻接权D、商业秘密权答案:B解析:著作权、邻接权、专利权、商标权、商业秘密权,集成电路布图设计权属于知识产权的范围。物权不属于知识产权的范围。39.智能卡内有三类存储器,其中()主要用于存放交易过程中的一些中间结果和安全状态。A、RAMB、ROMC、E2PROMD、CMOS答案:A解析:本题考查智能卡的基本概念。智能卡内有三类存储器ROM、E2PROM、RAM,它们的存储特性不同,智能卡也正是利用了它们不同的存储特性来完成不同的功能。ROM是只读存储器,在一次写入后就不能更改。其容量一般在3~16KB之间,其中主要存储系统软件。与应用有关的数据(如金额)要求在交易时能修改,而断电后又不丢失,使用E2PROM最合适。其容量一般在1~8KB之间。RAM的存取速度最快,但在断电后数据就会丢失。因此,RAM主要用于存放智能卡交易过程中的一些中间结果和安全状态等,或用作I/O数据缓冲区及程序嵌套时的堆栈区等,其容量一般在128~512KB之间。40.以下关于报文摘要的说法错误的是()。A、报文摘要的长度由报文大小决定B、不同信息生成的报文摘要不同C、MD5是一种生成报文摘要的算法D、通过报文摘要不能恢复报文答案:A解析:报文摘要是指对原始数据进行处理后得到的固定长度的数据,用于验证数据的完整性和真实性。因此,选项A中的说法是错误的,报文摘要的长度是固定的,不受报文大小的影响。选项B、C、D中的说法都是正确的。不同信息生成的报文摘要是不同的,这是保证报文摘要的唯一性的基础。MD5是一种常用的生成报文摘要的算法,它可以对任意长度的数据进行处理,生成一个128位的报文摘要。通过报文摘要不能恢复报文,因为报文摘要是通过对原始数据进行不可逆的处理得到的。41.()提供不可靠的传输层协议。A、TCPB、UDPC、ICMPD、ARP答案:B解析:本题考查的是传输层协议的可靠性,TCP是一种可靠的传输层协议,而UDP是一种不可靠的传输层协议,因此答案为B。ICMP是一种网络层协议,用于在IP网络中传递控制信息,例如错误报告和网络拥塞通知。ARP是一种用于将IP地址映射到物理地址的协议,它工作在数据链路层。42.以下不属于网桥的特点的是______。A、使用网桥连接的网络在数据链路层以上采用相同或兼容的协议B、使用网桥可以隔离冲突域C、使用网桥可以接收、存储、地址过滤及转发数据D、网桥处理接收到的数据,降低了时延,提高了网络性能答案:D解析:本题考查网络设备的基础知识。网桥是工作在数据链路层上实现局域网互连的网络设备;网桥的中继功能仅仅依赖于MAC帧的地址,因而对高层协议完全透明。网桥能够互连两个采用不同数据链路层协议、不同传输介质与不同传输速率的网络;网桥以接收、存储、地址过滤与转发的方式实现互连的网络之间的通信;网桥需要互连的网络在数据链路层以上采用相同的协议;网桥可以分隔两个网络之间的通信量,有利于改善互连网络的性能与安全性。网桥的主要缺点是:由于网桥在执行转发前先接收帧并进行缓冲,与中继器相比会引入更多时延。43.编译过程中使用______来记录源程序中各个符号的必要信息,以辅助语义的正确性检查和代码生成。A、散列表B、符号表C、单链表D、决策表答案:B解析:本题考查程序语言处理基础知识。编译过程中符号表的作用是连接声明与引用的桥梁,记住每个符号的相关信息,如作用域和绑定等,帮助编译的各个阶段正确有效地工作。符号表设计的基本设计目标是合理存放信息和快速准确查找。符号表可以用散列表或单链表来实现。44.在数字证书中不包含______。A、数字证书持有者的姓名B、数字证书持有者的私钥C、数字证书的序号D、颁发数字证书的机构名称答案:B解析:本题考查数字证书的基础知识。数字证书又称数字凭证、数字标识,它包含了证书持有者的有关信息,以标识他们的身份。数字证书包括的内容有:证书持有者的姓名、证书持有者的公钥、公钥的有效期、颁发数字证书的单位、颁发数字证书单位的数字签名和数字证书的序列号。45.在OSI/RM中,网络层传输的是()。A、比特流B、数据帧C、数据段D、数据分组答案:D解析:本题考查ISO/OSI参考模型的基本知识。OSI参考模型将计算机网络的体系结构分成7层:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。其中,物理层的任务是为上一个数据链路层提供一个物理连接,以便透明地传送比特信息流,数据链路层的任务是负责在两个相邻接点间的线路上无差错地传送以数据帧为单位的数据,网络层的任务是控制通信子网的工作,决定数据分组如何在通信子网中传送,而传输层的任务是根据通信子网的特性最佳地利用网络资源,以可靠和经济的方式为两端系统的会话层之间建立起一条传输连接,透明地传送数据段。46.防火墙可以()。A、清除病毒B、限制外网对外网的访问C、限制外网对内网的访问D、限制内网对内网的访问答案:C解析:本题考查防火墙的基本概念。防火墙是在内部网与外部网之间的界面上构造一个保护层,并强制所有进入内部网络的连接都必须经过此保护层,并在此进行检查和连接,从而保护内网。防火墙限制了外网对内网的访问,但本身并不具有清除病毒的功能。47.以下关于邮件列表的叙述中,正确的是______。A、邮件列表是一组垃圾邮件B、件列表基于用户许可原则C、邮件列表不能包含促销信息D、邮件列表不可以退订答案:B解析:本题考查对邮件列表的理解。邮件列表是一种基于用户许可原则的邮件发送方式,用户可以自愿订阅邮件列表,接收相关信息。因此,选项B正确,其他选项均错误。选项A错误,邮件列表不是垃圾邮件;选项C错误,邮件列表可以包含促销信息;选项D错误,用户可以随时退订邮件列表。48.认证中心(CA.是一个权威的、受信任的第三方机构,其作用是()。A、保证电子商务交易过程中身份的可认证性B、保证电子商务交易过程中交易的合法性C、保证电子商务交易过程中交易的公平性D、保证消费者提交订单后及时付款答案:A解析:认证中心(CA)是一个权威的、受信任的第三方机构,其核心职能是发放和管理数字证书,用于证明和确认交易参与者的身份,保证电子商务交易过程中身份可认证性。为了建立信任关系,CA认证中心用它的私钥对数字证书进行签名,防止数字证书的伪造和篡改,从而保证了认证信息的完整性和数字证书的权威性,并且认证中心不能否认自己所颁发的证书。针对电子商务交易过程中交易的合法性、公平性以及消费者提交订单后及时付款,认证中心不负责管理。49.E-mail营销效果评价的指标中,邮件信息传递的评价指标是______。A、送达率B、用户增长率C、转化率D、邮件开信率答案:A解析:本题考查E-mail营销效果评价指标的知识。邮件信息传递的评价指标包括:①送达率。邮件送达率显示邮件进入用户邮箱的比例,它是评价E-mail营销效果的重要因素。邮件送达率=(邮件送达总数divide邮件发送总数)×100%其中,邮件送达总数由邮件自动回复系统提供,邮件发送总数由邮件群友系统提供。②退订率。订阅用户点击邮件中的退订链接后,其E-mail地址将从数据库中删除,E-mail营销系统后台应做相应记录。退订是无法避免的,但退订率如果不正常的话,如达到20%~30%,这时就必须对发送的邮件进行认真审查了。本题中用户增长率属于获取和保持用户资源的评价指标,转化率属于用户回应的评价指标,邮件开信率属于用户对信息接受过程的评价指标。50.联合国国际贸易法委员会于()通过了《电子商务示范法》,示范法的颁布为各国制定本国电子商务法规提供了框架和示范文本。A、1976年B、1986年C、1996年D、2006年答案:C解析:本题考查对电子商务一些重大事件的了解。1996年联合国贸易组织通过了《电子商务示范法》。1976年,1986年,2006年均为干扰项。51.在自己的网站上推广另一个网站的服务和商品,并依据实现的销售额取得一定比例佣金的网络营销方式是______。A、网络社区营销B、网站资源合作C、搜索引擎营销D、网络会员制营销答案:D解析:本题考查网络营销的方法。常用的网络营销方法主要有:搜索引擎营销、病毒性营销、网络社区营销、会员制营销、博客营销、微博营销、E-mail营销、网站资源合作等。其中网络会员制营销是一个网站的所有人在自己的网站上推广另一个商务网站的服务和商品,并依据实现的销售额取得一定比例佣金的网络营销方式。52.以下选项属于物流的基本功能的是()。A、采购、保管B、生产、包装C、生产、运输D、运输、包装答案:D解析:本题考查物流方面的基础知识。物流总体功能得以通过商品运输、保管、装卸、包装、配送、流通加工及与此有密切关联的物流情报等职能的发挥体现出来。而物流系统不包括采购和生产。53.ADSL对应的中文术语是(),它的两种Internet接入方式是(请作答此空)接入。A、固定接入和虚拟拨号B、专线接入和VLANC、固定接入和VLAND、专线接入和虚拟拨号答案:D解析:ADSL的全称为AsymmetricDigitalSubscriberLine,翻译成中文为非对称数字用户线。它的接入类型有两种:专线入网方式用户拥有固定的静态IP地址,24小时在线;虚拟拨号入网方式并非是真正的电话拨号,而是用户输入账号、密码,通过身份验证,获得一个动态的IP地址,可以掌握上网的主动性。54.根据原始数据的来源,入侵检测系统可分为()。A、异常入侵检测和误用入侵检测B、基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测C、集中式入侵检测、等级式入侵检测和协作式入侵检测D、离线检测系统和在线检测系统答案:B解析:本题考查入侵检测系统的基本知识。入侵检测系统(IntrusionDetectionSystem,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。·根据原始数据的来源,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。·根据检测原理,可分为异常入侵检测和误用入侵检测。·根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种。·根据工作方式,可分为离线检测系统和在线检测系统。55.以下关于认证机构发放数字证书应遵守的原则中,错误的是______。A、同一认证机构发放的证书的序列号应该相同B、两个不同的实体所获得的证书的主题内容应该相异C、不同主题内容的证书所包含的公开密钥相异D、认证机构要维护和发布撤销证书列表答案:A解析:本题考查的是数字证书的基本原则。数字证书是一种用于证明数字身份的电子凭证,由认证机构发放。以下是数字证书应遵守的原则:A.同一认证机构发放的证书的序列号应该相同。这是正确的原则,因为同一认证机构发放的证书应该具有唯一的标识符,以便于管理和识别。B.两个不同的实体所获得的证书的主题内容应该相异。这也是正确的原则,因为不同的实体应该具有不同的身份标识符,以便于区分和识别。C.不同主题内容的证书所包含的公开密钥相异。这也是正确的原则,因为不同的实体应该具有不同的公钥,以便于进行加密和解密操作。D.认证机构要维护和发布撤销证书列表。这也是正确的原则,因为如果某个数字证书被撤销了,认证机构应该及时更新撤销证书列表,以便于其他用户及时获取最新的信息。综上所述,选项A是错误的,因为同一认证机构发放的证书的序列号应该是唯一的,而不是相同的。56.IEEE802.3标准中以太网的物理地址长度为()。A、8bitB、32bitC、48bitD、64bit答案:C解析:IEEE802.3标准中以太网的物理地址长度为48bit,也称为MAC地址。MAC地址是一个全球唯一的地址,用于标识网络设备。在以太网中,每个设备都必须有一个唯一的MAC地址,以便在网络中进行通信。因此,正确答案为C。57.现代密码学的一个基本原则是:一切密码寓于()之中。A、密文B、秘钥C、加密算法D、解密算法答案:B解析:现代密码学的一个基本原则是保护秘钥的安全性,因为秘钥是加密和解密的关键。一切密码都是基于秘钥进行加密和解密的,因此正确答案为B,即一切密码寓于秘钥之中。选项A密文是加密后的结果,选项C加密算法和选项D解密算法是实现加密和解密的工具,但它们都需要秘钥的支持才能完成加密和解密的过程。因此,选项B是正确答案。58.A______isanindependentfirmthatoffersconnectionandtransaction-forwardingservicestobuyersandsellersengagedinEDI.A、WANB、LANC、VPND、VAN答案:D解析:本题考查的是电子数据交换(EDI)中的一个概念——VAN。VAN是指独立的公司,为从事EDI的买家和卖家提供连接和交易转发服务。选项中,A、B、C三个选项分别是广域网、局域网和虚拟专用网的缩写,与VAN无关。因此,正确答案为D。59.2013-74、网络社区营销是网络营销的主要手段之一,其中关于利用网络社区开展营销的说法中,错误的是______。A、通过网络社区,企业可以与访问者直接沟通,容易得到访问者的信任B、网络社区作为一种顾客服务工具,可在线回答顾客问题C、企业与那些没有建立自己社区的网站合作没有任何价值D、网络社区方便企业进行在线调查答案:C解析:网络社区营销是网络营销主要手段之一,就是把具有共同兴趣的访问者集中到一个虚拟空间,达到成员相互沟通的目的,从而达到商品的营销效果。其主要作用包括(但不限于):①可以与访问者直接沟通,容易得到访问者的信任;②为参加讨论或聊天,人们愿意重复访问相关网站;③作为一种顾客服务的工具,利用BBS或聊天室等形式在线回答顾客的问题;④可以与那些没有建立自己社区的网站合作,允许使用自己的论坛和聊天室;当然,这些网站必须为进入社区建立链接和介绍,这种免费宣传机会很有价值;⑤建立了论坛或聊天室之后,可以在相关的分类目录或搜索引擎登记,有利于更多人发现你的网站;⑥方便进行在线调查。60.在数字签名的使用过程中,发送者使用()。A、自己的公钥对数字摘要进行加密形成数字签名B、自己的私钥对数字摘要进行加密形成数字签名C、自己的公钥对原文信息进行加密形成数字签名D、自己的私钥对原文信息进行加密形成数字签名答案:B解析:数字签名是一种用于确保信息完整性、认证发送者身份和防止抵赖的技术。在数字签名的使用过程中,发送者使用自己的私钥对数字摘要进行加密形成数字签名,而接收者使用发送者的公钥对数字签名进行解密验证数字签名的有效性。因此,本题的正确答案是B。选项A和C都是错误的,因为数字签名是对数字摘要进行加密,而不是对原文信息进行加密。选项D也是错误的,因为发送者不应该使用自己的私钥对原文信息进行加密,这样做会导致接收者无法解密原文信息。61.在IPv4中,如果将一个C类网络划分子网,每个子网最少容纳50台主机,则最多可以划分的子网数为______。A、2B、8C、4D、16答案:C解析:IPv4地址由32位二进制数组成,其中前3个字节(24位)表示网络地址,最后一个字节(8位)表示主机地址。C类网络的网络地址占用前24位,主机地址占用最后8位,可以容纳256台主机。如果将一个C类网络划分子网,需要借用主机地址中的一部分来表示子网地址,这样就可以将一个C类网络划分成多个子网。假设每个子网最少容纳50台主机,则需要借用至少6位主机地址来表示子网地址,剩余2位主机地址可以用来表示主机地址。因此,每个子网可以容纳$2^6-2=62$台主机(减去全0和全1的两个地址),最多可以划分的子网数为$256/62\approx4$。因此,答案为C。62.()是连接网上银行和互联网的一组服务器,主要用于完成两者之间的通信、协议转换和数据加密、解密,以保证银行内部数据的安全性。A、防火墙B、支付网关C、入侵检测系统D、CA中心答案:B解析:本题考查的是对支付网关的理解。支付网关是连接网上银行和互联网的一组服务器,主要用于完成两者之间的通信、协议转换和数据加密、解密,以保证银行内部数据的安全性。因此,本题的正确答案为B选项,其他选项均与题目描述不符。防火墙是一种网络安全设备,用于监控和控制网络流量,防止未经授权的访问。入侵检测系统是一种安全设备,用于检测和防止未经授权的访问和攻击。CA中心是数字证书认证中心,用于颁发和管理数字证书,以保证网络通信的安全性。因此,这些选项都与题目描述不符,不是正确答案。63.NAT技术是将私网地址转换为可用的公网地址,在下列IP地址中,______是可用的公网地址。A、B、0C、20D、0答案:B解析:本题考查IP地址的基本知识。在TCP/IP中,IP地址分为公网地址和私网地址两大类。其中,私网地址包括以下三类:①10.x.x.x;②172.16.x.x至172.31.x.x;③192.168.x.x私网地址使用在局域网内部,配置了私网地址的计算机依靠NAT(网络地址转换)协议访问公网服务器。NAT实现内网的IP地址与公网的地址之间的相互转换,将大量的内网IP地址转换为一个或少量的公网IP地址,减少对公网IP地址的占用。64.在SET认证机构体系中,()是离线并被严格保护的。A、商户CAB、支付网关CAC、根CAD、持卡人CA答案:C解析:本题考查认证机构的相关知识。认证机构有着严格的层次。按照SET协议的规定,认证机构(CA)的体系结构如下图所示:其中根CA(RootCA)是离线的并且是被严格保护的,仅在发布新的品牌CA(BrandCA)时才被防问。品牌CA发布地域政策CA(GeopoliticalCA)、持卡人CA(cardholderCA)、商户CA(MerchantCA)和支付网关CA(PaymentGatewayCA)的证书,并负责维护及分发其签字的证书和电子商务文字建议书。地域政策CA是考虑到地域或政策的因素而设置的,因而是可选的。持卡人CA负责生成并向持卡人发放证书。商户CA负责发放商户证书。支付网关CA为支付网关(银行)发放证书。65.有关集成测试的描述中,“()”是错误的。A、集成测试的目的是确保各单元组合在一起后能按既定意图协作运行B、集成测试包含增量式集成与非增量式集成C、集成测试的内容包括单元间接口功能的测试D、集成测试不需要进行回归测试答案:D解析:本题考察对集成测试的理解。集成测试是软件测试中的一种,其目的是确保各单元组合在一起后能按既定意图协作运行。集成测试包含增量式集成与非增量式集成,其内容包括单元间接口功能的测试。而回归测试是指在软件发生变更后,重新执行既有测试用例以确认变更是否影响了原有功能的测试,因此选项D中的描述是错误的。因此,本题的正确答案为D。66.防火墙不能实现的功能是______。A、隔离公司网络和不可信的网络B、防止病毒和特洛伊木马程序C、对外隐藏内网IP地址D、防止来自外部网络的入侵攻击答案:B解析:防火墙是一种网络安全设备,主要用于保护内部网络不受外部网络的攻击和威胁。防火墙可以实现很多功能,如隔离公司网络和不可信的网络、对外隐藏内网IP地址、防止来自外部网络的入侵攻击等。但是,防火墙不能完全防止病毒和特洛伊木马程序的攻击,因为这些恶意软件可能会通过其他途径进入内部网络,如通过电子邮件、USB设备等。因此,选项B是防火墙不能实现的功能。67.商户甲使用数字签名技术向商户乙传输合同,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件是()。商户乙应使用(请作答此空)验证数字签名的正确性。A、KDB、AKEC、BKDD、BKE答案:B解析:本题考查数字签名的基础知识。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。使用公钥密码技术就可以实现数字签名。发送方A用其不公开的解密密钥AKD对报文M进行运算,将结果D(M,AKD)传给接收方B。B用已知的加密密钥对接收到的内容进行运算,得出结果E(D(M,AKD),AKE)=M。因为除了A以外没有人能拥有A的解密密钥,所以除了A以外就没有人能产生密文D(M,AKD)。这样,就表示报文M被电子签名了。如果A抵赖曾发报文给B,B就可将M及D(M,AKD)出示给第三方(仲裁方)。仲裁方可以很容易地用密钥AKE验证A确实发送消息M给B,从而使A无法抵赖。反过来,如果B将M伪造成M',则B不能在仲裁方面前出示D(M',AKD),从而证明了B伪造了报文。可见数字签名也同时起到了验证信息完整性的作用。由题目描述可知,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件应使用甲的私钥AKD对摘要H进行数字签名加密运算,商户乙应使用商户甲的公钥AKE验证数字签名的正确性。68.典型的DES以()位为分组对数据进行加密。A、64B、128C、256D、512答案:A解析:DES是一种对称加密算法,其分组大小为64位。因此,选项A是正确答案。对于DES算法,每个64位的明文块都会被分成左右两个32位的块,然后经过16轮加密运算,最终得到一个64位的密文块。在加密过程中,DES使用了一个56位的密钥,其中8位为奇偶校验位,因此实际上只有48位是用于加密的。69.企业系统规划(BusinessSystemPlanning,BSP)的实现步骤是()。A、确定管理的统一目标—定义信息结构—定义数据类—识别企业过程B、确定管理的统一目标—识别企业过程—定义数据类—定义信息结构C、识别企业过程—确定各级管理的统一目标—定义数据类—定义信息结构D、识别企业过程—确定各级管理的统一目标—定义信息结构—定义数据类答案:B解析:企业系统规划(BusinessSystemPlanning,BSP)是一种系统化的方法,用于确定企业信息系统的目标、范围和结构,以及实现这些目标所需的资源和行动计划。BSP的实现步骤包括以下四个方面:1.确定管理的统一目标2.识别企业过程3.定义数据类4.定义信息结构根据这些步骤,可以得出正确答案为B,即先确定管理的统一目标,再识别企业过程,定义数据类和定义信息结构。70.在文字处理软件Word的编辑状态下,将光标移至文本行首左侧空白处呈“”(箭头)形状时,若双击鼠标左键,则可以选中______。A、单词B、一行C、一段落D、全文答案:C解析:本题考查Word操作基础知识。在Word2003的编辑状态下,将光标移至文本行首左侧空白处呈形状时,若单击鼠标左键,则可以选中一行;若双击鼠标左键,则可以选中一段落;若三击鼠标左键,则可以选中全文。71.企业在选择电子商务系统时,主要遵循的原则不包括______。A、尽量开放、可扩充B、尽量采用新技术C、符合企业信息化的主流技术D、有较好的市场占有率答案:B解析:本题考查电子商务系统的相关概念。企业选择电子商务系统应考虑到系统开放性和可扩充性,要考虑有较好的市场占用率,采用的技术应符合企业信息化的主流技术,适合企业的实际情况,而不是一味地求新。72.在物流系统中,起着缓冲、调节和平衡作用的物流活动是()。A、运输B、配送C、仓储D、装卸答案:C解析:在物流系统中,起着缓冲、调节和平衡作用的物流活动是仓储73.网络营销对网络商务信息收集要求不包括______。A、信息的时效性B、信息的准确性C、信息的海量性D、信息的经济性答案:C解析:本题考查网络营销对网络商务信息收集的要求。网络商务信息收集是指在网络上对商务信息的寻找和调取工作,是一种有目的、有步骤地查找和获取信息的行为。网络营销对网络商务信息收集的要求是及时、准确、适度和经济。所谓及时,就是迅速、灵敏地反映销售市场发展各方面的最新动态,即信息要有时效性;所谓准确,是指信息能够真实地反映客观事实,虚假性失真度小;适度是指提供信息要有针对性和目的性,不要盲目投放,应适度掌握收集信息的范围和数量;经济性是指如何以最低的费用获得最有价值的信息,在保证信息的及时性、准确性和适度性的同时控制其经济性。74.将高级语言源程序翻译为机器语言程序的过程中常引入中间代码。以下关于中间代码的叙述中,错误的是______。A、不同的高级程序语言可以产生同一种中间代码B、使用中间代码有利于进行与机器无关的优化处理C、使用中间代码有利于提高编译程序的可移植性D、中间代码与机器语言代码在指令结构上必须一致答案:D解析:本题考查程序语言基础知识。“中间代码”是一种简单且含义明确的记号系统,与具体的机器无关,可以有若干种形式。可以将不同的高级程序语言翻译成同一种中间代码。由于与具体机器无关,使用中间代码有利于进行与机器无关的优化处理,以及提高编译程序的可移植性。75.在支付过程中因一方无法履行债务所带来的风险称为______。A、信用风险B、流动性风险C、操作风险D、法律风险答案:A解析:本题考查支付风险方面的基础知识。支付系统是开放经济下金融体系的基础,承担国家经济行为者的资金在国内及国际间的转移,安全有效的支付系统关系到整个金融体系的稳定,降低与化解支付系统风险不仅可促进金融市场的发展,还会促进商品和劳务市场繁荣,使社会经济健康稳定地发展。支付系统风险通常包括系统风险和非系统风险。系统风险指支付过程中一方无法履行债务合同而造成其他各方陷入无法履约的困境,从而造成政策风险、国家风险、货币风险、利率风险和汇率风险。非系统风险包括信用风险、流动性风险、操作风险、法律风险等。非系统风险和系统风险一样,由于其造成的损失难以控制,严重时会使得整个支付体系处于不稳定状态,使人们丧失信心,它同样也会造成利率和汇率的波动,从而使整个金融体系产生动荡。信用风险指支付过程中因一方无法履行债务所带来的风险。信用风险产生的主要原因是交易双方经济合同的达成或商品与劳务的转移与资金的转移不是同时进行的。在支付指令发出与资金转移实际发生的时间间隔中,一方可能因种种原因陷入清偿危机,导致在资金交割时无法履约。流动性风险是在支付过程中一方无法如期履行合同的风险。流动性风险与信用风险的区别在于违约方不一定清偿力发生危机,而仅仅是在合同规定的时间无法如期、如数履行债务。但如果给予足够时间,该方可以通过变卖资产筹措相应资金满足清算的要求。操作风险指由于系统本身的原因而造成的风险,由于技术问题,如计算机失灵、管理及控制系统缺陷等引致的风险。法律风险指由于缺乏法律支持、法律不完善或有缺陷而带来的风险。由于支付各方的权利和义务的不确定性,从而妨碍支付系统功能的正常发挥。本题中,题干为“在支付过程中因一方无法履行债务所带来的风险”,故答案是信用风险。76.(2013年)市场机制是电子商务经济学的基础之一,它的构成要素主要有______、供求机制、竞争机制和风险机制等。A、市场价格机制B、双边贸易机制C、价格波动机制D、资源配置机制答案:A解析:市场机制是一个有机的整体,它的构成要素主要有市场价格机制、供求机制、竞争机制和风险机制等。其中,价格机制是指在市场竞争过程中,市场上某种商品市场价格的变动与市场上该商品供求关系变动之间的有机联系的运动。它通过市场价格信息来反映供求关系,并通过这种市场价格信息来调节生产和流通,从而达到资源配置。另外,价格机制还可以促进竞争和激励,决定和凋节收入分配等。供求机制是指通过商品、劳务和各种社会资源的供给和需求的矛盾运动来影响各种生产要素组合的一种机制。它通过供给与需求之间在不平衡状态时形成的各种商品的市场价格,以及价格、市场供给量和需求量等市场信号来调节社会生产和需求,最终实现供求之间的基本平衡。供求机制在竞争性市场和垄断性市场中发挥作用的方式是不同的。竞争机制是指在市场经济中,各个经济行为主体之间为自身的利益而相互展开竞争,由此形成的经济内部的必然的联系和影响。它通过价格竞争或非价格竞争,按照优胜劣汰的法则来调节市场运行。它能够形成企业的活力和发展动力,促进生产,使消费者获得更大的实惠。风险机制是市场活动同企业盈利、亏损和破产之间相互联系和作用的机制,在产权清晰的条件下,风险机制对经济发展发挥着至关重要的作用。77.关于认证机构的叙述中,“()”是错误的。A、认证机构可以通过颁发证书证明密钥的有效性B、认证机构有着严格的层次结构,其中根CA要求在线并被严格保护C、认证机构的核心职能是发放和管理用户的数字证书D、认证机构是参与交易的各方都信任且独立的第三方机构组织答案:B解析:本题考查认证机构的概念。认证机构是一个权威机构,专门验证交易双方的身份。认证机构应该由参与交易的各方都信任且独立的第三方机构组织担任,核心职能是发放和管理用户的数字证书。认证中心能够对密钥进行有效的管理,颁发证书证明密钥的有效性,将公开密钥同某一个实体(消费者、商户、银行)联系在一起。认证机构的管理功能包括证书的检索、证书的撤销、证书数据库的备份及有效保护证书和密钥服务器的安全。认证机构有着严格的层次结构,根CA(RootCA)是离线的并且是被严格保护的。78.Program()describesprogram'sobjectives,desiredoutput,inputdatarequired,processingrequirement,anddocumentation.A、specificationB、flowchartC、structureD、address答案:A解析:本题考查计算机科学中的程序设计规范。根据题干中的描述,可以知道这是在描述程序的目标、期望输出、所需输入数据、处理要求和文档等方面的规范,因此选项A“规范”最符合题意。选项B“流程图”是程序设计中的一种图形化表示方法,用于描述程序的流程,不符合题意。选项C“结构”和程序设计中的数据结构相关,也不符合题意。选项D“地址”与程序设计无关,不符合题意。因此,本题答案为A。79.用户只需在银行开设一个普通信用卡账户,且在交易过程中商家无法获取用户信用卡信息的交易模型是______。A、支付系统无安全措施模型B、通过第三方经纪人支付模型C、数字现金支付模型D、简单加密支付模型答案:D解析:本题考查几种支付模型的特点。支付系统无安全措施模型:用户从商家订货,并把信用卡信息通知商家。信用卡信息的合法性检查是在商家和银行之间进行的。通过第三方经纪人支付模型:用户在第三方付费系统服务器上开一个账户,用户使用这个账户付款。这种方式的关键在于第三方,交易双方都对它有较高的信任度,风险主要由它承担,保密等功能也由它实现。数字现金支付模型:用户在现金服务器账户中预先存入现金,就可以得到相应的数字现金,可以在电子商业领域中进行流通。简单加密支付模型:用户只需在银行开立一个普通信用卡账户。在支付时,用户提供信用卡号码,但传输时要进行加密。这种加密的信息只有业务提供商或第三方付费处理系统能够识别。80.NAC's(NetworkAccessControl)roleistorestrictnetworkaccesstoonlypliantendpointsand()users.However,NACisnotapleteLAN()solution;additionalproactiveand(请作答此空)securitymeasuresmustbeimplemented,NevisisthefirstandonlyprehensiveLANsecuritysolutionthatbinesdeepsecurityprocessingofeverypacketat10Gbps,ensuringahighlevelofsecurityplusapplicationavailabilityandperformance.NevisintegratesNACasthefirstlineofLANsecurity().InadditiontoNAC,enterprisesneedtoimplementrole-basednetworkaccesscontrolaswellascriticalproactivesecuritymeasures—real-time,multilevel()inspectionandmicrosecondthreatcontainment.A、constructiveB、reductiveC、reactiveD、productive答案:C解析:网络访问控制(NAC)的作用是限制对网络的访问,只允许注册的终端和认证的用户访问网络。然而NAC,不是一个完整的LAN安全解决方案,另外还要实现主动的和被动的安全手段。Nevis是第一个也是仅有的全面的LAN安全解决方案,它以10Gbps的速率对每一个分组进行深度的安全处理,在提供高级别安全的同时能保证网络应用的可利用性和适当的性能。Nevis集成了NAC作为LAN的第一道安全防线。此外,企业还需要实现基于角色的网络访问控制,以及起关键作用的主动安全测试——实时的多级安全威胁检测和微秒级的安全威胁堵截。集中的安全策略配置、管理和报告使其能够迅速地对问题进行分析,对用户的活动进行跟踪,这些都是实时可见的,也是历史可查的。81.以下关于网络社区营销说法正确的是()。A、网络社区营销活动效果容易评估B、网络社区营销成本高C、网络社区营销本质是提供了企业主与用户平等交流沟通的机会D、企业形象通过网络社区营销一定会得到提升答案:C解析:A选项:网络社区营销活动的效果评估并不容易,因为网络社区的用户群体庞大,且用户行为多变,难以准确衡量营销活动的效果。B选项:相比传统的营销方式,网络社区营销成本相对较低,因为可以通过社交媒体等免费渠道进行宣传和推广。C选项:网络社区营销的本质是提供了企业主与用户平等交流沟通的机会,这种交流方式可以增强用户对企业的信任感和忠诚度,从而提升企业的品牌形象和口碑。D选项:企业形象通过网络社区营销并不一定会得到提升,这取决于企业的营销策略和执行效果。如果企业能够在网络社区中提供有价值的内容和服务,积极回应用户反馈和需求,那么企业形象自然会得到提升。反之,如果企业在网络社区中表现不佳,甚至出现负面事件,那么企业形象可能会受到损害。综上所述,选项C是正确的。82.数据存储备份方式分为磁带数据存储备份和网络数据存储备份,网络数据存储备份不包括()。A、DASB、SANC、NASD、AIT答案:D解析:本题考查的是数据存储备份方式。数据存储备份方式分为磁带数据存储备份和网络数据存储备份,磁带数据存储备份包括LTO(LinearTape-Open,开放线性磁带)、DLT(DigitalLinearTape,数码线性磁带)和AIT(AdvancedIntelligentTape,先进智能磁带)等技术。网络级磁带技术网络数据存储备份包括DAS(DirectAttachedStorage,直接附加存储)、NAS(NetworkAttachedStorage,网络附加存储)和SAN(StorageAreaNetwork,存储区域网)等。83.属于非对称密钥密码体制的算法是()。A、ES算法B、DES算法C、IDEA算法D、RSA算法答案:D解析:常用的对称加密算法有DES算法、3DES算法、IDEA算法、AES算法、Blowfish算法、Twofish算法和RSA公司的RC系列算法(如RC2、RC4、RC5、RC6)等。常用的公钥加密算法(或非对称加密算法)有RSA算法、EIGamal算法和ECC算法等。84.商户甲使用数字签名技术向商户乙传输合同,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件是()。商户乙应使用验证数字签名的正确性。A.D(M,AKD)B.B.D(M,AKE)C.D(H,AKD)A、B、DC、AK答案:C解析:本题考查数字签名的基础知识。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。使用公钥密码技术就可以实现数字签名。发送方A用其不公开的解密密钥AKD对报文M进行运算,将结果D(M,AKD)传给接收方B。B用已知的加密密钥对接收到的内容进行运算,得出结果E(D(M,AKD),AKE)=M。因为除了A以外没有人能拥有A的解密密钥,所以除了A以外就没有人能产生密文D(M,AKD)。这样,就表示报文M被电子签名了。如果A抵赖曾发报文给B,B就可将M及D(M,AKD)出示给第三方(仲裁方)。仲裁方可以很容易地用密钥AKE验证A确实发送消息M给B,从而使A无法抵赖。反过来,如果B将M伪造成M',则B不能在仲裁方面前出示D(M',AKD),从而证明了B伪造了报文。可见数字签名也同时起到了验证信息完整性的作用。由题目描述可知,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件应使用甲的私钥AKD对摘要H进行数字签名加密运算,商户乙应使用商户甲的公钥AKE验证数字签名的正确性。85.防火墙实现的功能不包括______。A、防止内网病毒传播B、过滤不安全的服务C、控制对特殊站点的访问D、限制外部网对内部网的访问答案:A解析:本题考查防火墙的基本概念。防火墙是指一种逻辑装置,用来保护内部的网络不受来自外界的侵害。它在内部网与外部网之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵。防火墙主要用于实现网络路由的安全性。其主要功能包括:限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问;过滤不安全的服务等。但是防火墙对内网病毒传播无法控制。86.在电子商务活动中,随着买卖关系的发生,商品所有权发生转移的是()。A、物流B、商流C、资金流D、信息流答案:B解析:本题考查电子商务的相关基础知识。物流主要是指商品、服务的配送和传输渠道;资金流主要是指资金的转移过程,包括付款、转账、兑换等过程;信息流既包括商品信息的提供、促销营销、技术支持、售后服务等内容,也包括诸如询价单、报价单、付款通知单、转账通知单等商业贸易单证,还包括交易方的支付能力,支付信誉、中介信誉等。商流是指商品

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论