2024年(中级)电子商务设计师软考核心考点速记速练200题(详细解析)_第1页
2024年(中级)电子商务设计师软考核心考点速记速练200题(详细解析)_第2页
2024年(中级)电子商务设计师软考核心考点速记速练200题(详细解析)_第3页
2024年(中级)电子商务设计师软考核心考点速记速练200题(详细解析)_第4页
2024年(中级)电子商务设计师软考核心考点速记速练200题(详细解析)_第5页
已阅读5页,还剩179页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12024年(中级)电子商务设计师软考核心考点速记速练200题(详细解析)一、单选题1.CPU的基本功能不包括______。A、指令控制B、操作控制C、数据处理D、数据通信答案:D解析:CPU是计算机的核心部件,它的基本功能包括指令控制、操作控制和数据处理。指令控制是CPU根据程序指令的要求,控制计算机系统中各部件的工作,使其按照指令要求完成各种操作。操作控制是CPU对计算机系统中各种操作进行控制和协调,使其按照指令要求完成各种操作。数据处理是CPU对数据进行处理和运算,包括算术运算、逻辑运算、移位运算等。因此,选项D数据通信不属于CPU的基本功能。2.将源程序中多处使用的同一个常数定义为常量并命名,()。A、提高了编译效率B、缩短了源程序代码长度C、提高了源程序的可维护性D、提高了程序的运行效率答案:C解析:将多处使用的同一个常数定义为常量并命名,可以提高源程序的可维护性。因为如果需要修改这个常数的值,只需要修改一处定义即可,而不需要在多个地方逐一修改。同时,也可以提高代码的可读性和可理解性。选项A和D与此无关,选项B虽然可以缩短源程序代码长度,但并不是最主要的作用。因此,答案为C。3.以下选项中,表示相对路径正确的是()。A.file/meet.docA、4/f.txtB、C、/student/f.txtD、http://./index.html答案:A解析:相对路径是相对于当前文件所在的目录来描述文件路径的,因此选项A表示的相对路径是正确的,它表示当前目录下的file文件夹中的meet.doc文件。选项B表示的是绝对路径,选项C表示的是以根目录为起点的相对路径,选项D表示的是URL地址,都不符合相对路径的定义。因此,答案为A。4.通过局域网连接Internet,需要设置TCP/IP协议的属性。对于固定IP的配置需要指定3个地址,即本机地址,()地址和(请作答此空)的地址。A、Web服务器B、文件服务器C、邮件服务器D、NS服务器答案:D解析:通过局域网连接Internet时,需要设置TCP/IP协议的属性。在WindowsXP中,右击“网上邻居”,依次选择“属性”、右击“本地连接”、选择“属性”、单击“Internet协议(TCP/IP)”,就会得到如下图所示的对话框。从图中可以看出,除了包括本机地址,还有默认网关地址和DNS服务器的地址。5.(2013年)在电子支付业务流程的参与者中,清算中心的作用是______。A、为支付者发行有效的电子支付手段,如电子现金、电子支票和信用卡等B、接收支付者的电子支付手段并为支付者提供商品或服务C、接收商家从支付者收到的电子支付手段,验证其有效性D、从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行答案:D解析:通常,电子支付系统所包含的参与者如下:①发行银行——为支付者发行有效的电子支付手段,如电子现金、电子支票和信用卡等;②支付者——通过取款协议从发行银行取出电子支付手段,并通过付钱协议从发行银行换得电子支付手段;③商家——接收支付者的电子支付手段并为支付者提供商品或服务;④接收银行——接收商家从支付者收到电子支付手段,验证其有效性;然后提交给清算中心,将钱从发行银行贷给商家的账户;⑤清算中心——从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行。6.系统分析阶段要回答的中心问题是系统要“做什么”,该阶段的成果是______。A、逻辑模型B、功能说明C、物理模型D、实施方案答案:A解析:系统分析阶段的主要任务是为一个新系统定义业务需求,该阶段的关键是描述一个系统必须做什么(或者一个系统是什么),而不是系统应该如何实现。具体而言,系统分析阶段需要完成的任务包括(但不限于):①确定软件系统的功能需求和非功能需求;②分析软件系统的数据要求;③导出系统的逻辑模型;④修正项目开发计划;⑤如有必要,可以开发一个原型系统。7.容灾系统通常要采用各种容灾手段来防止灾难发生后的数据损失,以下容灾手段和保持业务持续性无关的是()。A、双机热备份B、双网卡C、双交换机D、安装防火墙答案:D解析:本题考查容灾系统的基本概念。对于如计算机软硬件故障、人为因素以及资源不足或其他原因引起的计划性停机等所导致的系统停止运转,众多的企业采用了各种解决方案保护用户IT环境内某个服务器、网络设备,如利用冗余硬件设备本地双机热备份、双网卡、双交换机等来增强业务系统的高可用性。安装防火墙与保持业务持续性并无关系,仅仅是为了提高系统的安全级别所采取的措施。8.在计算机网络中,用于网络管理的协议是______。A、FTPB、HTTPC、SMTPD、SNMP答案:D解析:本题考查网络协议知识。常见的网络协议如下:ARP(AddressResolutionProtocol)地址解析协议;SNMP(SimpleNetworkManagementProtocol)网络管理协议;DHCP(DynamicHostConfigurationProtocol)动态主机配置协议;FTP(FileTransferProtocol)文件传输协议;HTTP(HypertextTransferProtocol)超文本传输协议;SMTP(SimpleMailTransferProtocol)简单邮件传送协议;TELNETProtocol虚拟终端协议。9.Dell公司通过网站将电脑销售给消费者是一种______的典型代表。A、直接营销渠道B、间接营销渠道C、拉式营销渠道D、推式营销渠道答案:A解析:本题考查网络营销渠道的基础知识。网络营销渠道可分为直接营销渠道和间接营销渠道。直接营销渠道是商品直接从生产者转移给消费者或使用者的营销渠道。间接营销渠道是指把商品经由中间商销售给消费者或使用者的营销渠道。Dell公司通过网站将电脑销售给消费者是一种典型的直销模式。10.以下关于CISC(plexInstructionSetputer,复杂指令集计算机)和RISC(ReducedInstructionSetputer,精简指令集计算机)的叙述中,错误的是______。A、在CISC中,其复杂指令都采用硬布线逻辑来执行B、采用CISC技术的CPU,其芯片设计复杂度更高C、在RISC中,更适合采用硬布线逻辑执行指令D、采用RISC技术,指令系统中的指令种类和寻址方式更少答案:A解析:本题考查指令系统和计算机体系结构基础知识。CISC(plexInstructionSetputer,复杂指令集计算机)的基本思想是:进一步增强原有指令的功能,用更为复杂的新指令取代原先由软件子程序完成的功能,实现软件功能的硬件化,导致机器的指令系统越来越庞大而复杂。CISC计算机一般所含的指令数目至少300条以上,有的甚至超过500条。RISC(ReducedInstructionSetputer,精简指令集计算机)的基本思想是:通过减少指令总数和简化指令功能,降低硬件设计的复杂度,使指令能单周期执行,并通过优化编译提高指令的执行速度,采用硬线控制逻辑优化编译程序。在20世纪70年代末开始兴起,导致机器的指令系统进一步精炼而简单。11.在Internet中,()服务器将域名解析为IP地址。A、WEBB、DNSC、SMTPD、FTP答案:B解析:本题考查的是Internet中各类服务器的功能。Web服务器提供Web页面发布服务,DNS服务器提供域名解析,SMTP服务器提供邮件收发功能,FTP服务器提供文件传输功能。12.J2EE规范中定义的Web组件是()。A.应用(Application)客户端A、小程序(applet)B、JavaServlet和JavaServerPages技术组件C、EnterpriseJavaBeans(EJD、组件答案:C解析:本题考查J2EE的基本知识。J2EE应用是由组件组成的。J2EE组件是一个自我封装的功能软件单元,它包括相关的类、文件和与其他组件的通讯。J2EE规范定义了如下J2EE组件:·应用(Application)客户端和小程序(applet)是客户端组件。·JavaServlet和JavaServerPages技术组件是Web组件。·EnterpriseJavaBeans(EJB)组件是业务组件。13.目录式搜索引擎具有______的特点。A、毋需人工干预B、信息量大C、导航质量高D、信息更新及时答案:C解析:目录式搜索引擎是一种基于人工分类的搜索引擎,其特点是具有高质量的导航功能。目录式搜索引擎通过人工分类整理网站,将网站按照主题分类,形成一个网站目录,用户可以通过浏览目录来查找相关网站。相比于传统的搜索引擎,目录式搜索引擎的导航质量更高,能够提供更加准确的搜索结果。因此,选项C“导航质量高”是目录式搜索引擎的特点之一,是本题的正确答案。选项A“毋需人工干预”和选项D“信息更新及时”虽然也是搜索引擎的特点,但并不是目录式搜索引擎的特点。选项B“信息量大”虽然也是搜索引擎的特点,但并不是目录式搜索引擎的特点。因此,本题的正确答案为C。14.由于信用卡公司升级了其信用卡支付系统,导致超市的原有信息系统也需要做相应的修改工作,该类维护属于______。A、正确性维护B、适应性维护C、完善性维护D、预防性维护答案:B解析:软件维护一般包括正确性维护、适应性维护、完善性维护和预防性维护。正确性维护是指改正在系统开发阶段已经发生而在系统测试阶段尚未发生的错误。适应性维护是指使应用软件适应信息技术变化和管理需求变化而进行的修改。完善性维护为扩充功能和改善性能而进行的修改。预防性维护是为了改进应用软件的可靠性和可维护性,为了适应未来的软硬件环境的编号,主动增加预防性的新的功能,以使应用系统适应各类变化而不被淘汰。本题超市信息系统为了适应信用卡支付系统而做了相应的修改工作,是一个典型的适应性维护。15.简单加密支付模型中,______负责验证用户信用卡信息的有效性和完整性。A、用户B、金融机构C、商家D、数字认证中心答案:C解析:本题考查简单加密支付模型的相关知识。在简单加密支付模型中,用户在银行开立一个信用卡账户,并获得信用卡号。用户自商家订货后,把信用卡信息加密传给商家服务器。商家服务器验证接收到的信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器。16.计算机系统的工作效率通常用()来度量;计算机系统的可靠性通常用(请作答此空)来评价。A.平均响应时间A、平均无故障时间(MTBB、C、平均修复时间(MTTR)D、数据处理速率答案:B解析:正确答案为B。平均无故障时间(MTBF)指系统多次相继失效之间的平均时间,该指标和故障率用来衡量系统可靠性。平均修复时间(MTTR)指多次故障发生到系统修复后的平均间隔时间,该指标和修复率主要用来衡量系统的可维护性。数据处理速率通常用来衡量计算机本身的处理性能。17.E-mail营销与垃圾邮件的本质区别是()。A、是否实现获得用户许可B、邮件是否有用C、邮件是否有病毒D、邮件是否合法答案:A解析:E-mail营销与垃圾邮件的本质区别是是否实现获得用户许可。18.TCP协议为()提供服务接口。A、TFTPB、RPCC、SNMPD、Telnet答案:D解析:本题考查TCP协议的基本知识。在TCP/IP协议中,应用层根据不同用户的各种需求,向用户提供所需的网络应用程序服务,例如FTP(文件传输协议)、SMTP(简单邮件传输协议)、DNS(域名系统)等。这些应用程序包括以下三类:·第一类由UDP协议提供服务接口,如SNMP(简单网络管理协议)、RPC(远程过程调用)、TFT?(简单文件传输协议)等。·第一类由TCP协议提供服务接口,如Telnet(远程登录协议)、FTP(文件传输协议)、SMTP(简单邮件传输协议)等。·第三类与下一层的TCP和UDP都有相互配合关系。例如DNS(域名的命名系统协议),它实际上是为网上主机命名的一组规则。19.属于非对称密钥密码体制的算法是()。A、ES算法B、DES算法C、IDEA算法D、RSA算法答案:D解析:常用的对称加密算法有DES算法、3DES算法、IDEA算法、AES算法、Blowfish算法、Twofish算法和RSA公司的RC系列算法(如RC2、RC4、RC5、RC6)等。常用的公钥加密算法(或非对称加密算法)有RSA算法、EIGamal算法和ECC算法等。20.Withrespecttoprogramvariables,______meansassigningabeginningvaluetoavariable.A、setupB、startupC、initializationD、pre-pile答案:C解析:本题考查程序变量的初始化。选项A的意思是“设置”,选项B的意思是“启动”,选项D的意思是“预编译”,都与程序变量的初始化无关。而选项C的意思是“初始化”,与程序变量的初始化相符合,因此选C。21.供应链管理平台的产品体系结构中,对于供应链上的企业都可以通过______来实现信息的传输和共享。A、供应链管理操作工具B、供应链管理信息增值C、供应链管理应用平台D、供应链管理业务标准答案:C解析:本题考查供应链管理平台的产品体系结构。一个完整的基于供应链管理平台的产品体系结构应该包括以下5个组成部分:供应链管理应用平台,供应链管理业务标准,供应链管理系统功能,供应链管理操作工具和供应链管理信息增值。其中供应链管理应用平台,使得处于供应链上的企业都可以通过这个平台来实现信息的传输和共享,而企业本身并不需要为平台的建设付出任何固定成本。22.中华人民共和国商务部2009年发布了《电子商务模式规范》,要求商家对顾客的电子商务信息须保存______年。A、1年B、3年C、5年D、10年答案:D解析:本题主要考查对我国有关电子商务法规的了解情况。《电子商务模式规范》是一本关于电子商务模式规范的建立的推荐性书籍,该规范根据国家相关法律法规和规章以及《互联网信息服务管理办法》的规定.参照中华人民共和国商务部《关于网上交易的指导意见(暂行)》(2007),同时依据相关科技成果和实践经验制定而成,适用于B2B、2C、2C、G2B等电子商务模式。在规范中明确规定:电子商务经营者必须保留用户注册信息,必须对所有的交易建立记录和储存系统,登录和交易日志等交易数据记录至少保存十年,并保护交易双方的隐私权,必须建立安全制度,采取安全防范措施。23.2013-48、在OSI参考模型中,保证端到端的可靠性数据传输是在______上完成的。A、数据链路层B、网络层C、传输层D、应用层答案:C解析:开放系统互连(OSI)参考模型分为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层7个层次。其中,传输层的主要功能是提供端到端可靠的、透明的数据传输,保证报文顺序的正确性、数据的完整性。24.供应链管理平台移动接入、最佳业务实践报告、供应链管理咨询等服务内容都属于供应链管理平台提供的()。A、平台基础服务B、平台支持服务C、平台接入服务D、平台增值服务答案:D解析:本题考查的是供应链管理平台提供的服务内容。根据题干中所列举的服务内容,可以发现这些服务都是为了提高用户的使用体验和效率,属于平台的增值服务。因此,本题的正确答案为D。其他选项的解释如下:A.平台基础服务:通常指平台的基本功能和服务,如用户注册、登录、数据存储等。B.平台支持服务:通常指平台提供的技术支持、客户服务等服务。C.平台接入服务:通常指平台提供的接口、SDK等服务,用于方便用户接入平台。D.平台增值服务:通常指平台提供的高级功能和服务,如数据分析、定制化服务等,可以提高用户的使用体验和效率。25.TCP/IP模型中的网络接口层对应OSI模型中的______层。A、网络层B、物理层C、数据链路层D、物理层和数据链路层答案:D解析:本题考查网络体系结构及协议的基础知识。OSI将计算机网络的体系结构分成七层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。TCP/IP由四个层次组成:网络接口层、网络层、传输层、应用层。TCP/IP结构模型与OSI结构模型的对应如下表所示。TCP/IP结构模型与OSI结构模型26.能力成熟度模型(CMM)的第3级为______。A、可重复级B、已管理级C、优化级D、已定义级答案:D解析:本题考查能力成熟度模型(CMM)的基本概念。能力成熟度模型(CapabilityMaturityModel,CMM)是卡内基•梅隆大学的软件工程研究所观察并度量了组织中标准信息系统开发过程后,开发出的一个质量框架,旨在帮助组织减少项目开发时间和费用,提高生产率和质量。CMM的核心是把软件开发视为一个过程,并根据这一原则对软件开发和维护进行过程监控和研究,以使其更加科学化、标准化,使企业能够更好的实现商业目标。CMM由5个开发成熟度等级构成。笫1级:初始级(initial)处于这一级的组织里,系统开发项目没有规定的标准过程可遵循,不同的开发者使用各自的开发工具和方法,项目的成熟度取决于项目成员的能力、技术、经验和责任心等。开发过程是不可预测的,也是不可重复的。项目文档往往非常凌乱,给后期的运行维护带来一定困难。项目执行过程中也常发生超出预算或者发生延误现象。几乎所有的组织在一开始都处于这一级。第2级:可重复级(repeatable)处于这一级的组织已经建立了项目管理过程和实践来跟踪和查询项目费用、进度、职务权责和实现功能的情况等。项目的成败仍然取决于项目团队的技术与经验,但是已经具有作业过程所须具有的规范和纪律,所以有能力重复使用相类似的项目成功的案例与经验。第3级:已定义级(defined)处于这一级的组织已经购买或者开发了一个标准的系统开发过程,并且应用到组织的信息系统和服务部门之中。属于管理和工程的活动都已设计、定义好,并且文件化,完整地整合成组织内的标准作业流程。所有的项目都使用这些标准化的流程来开发和维护系统软件,每个项目都会产生一致且高质量的文档和交付成果。开发过程是稳定的,可预测的,可重复的。第4级:已管理级(managed)处于这一级的组织建立了可度量的质量和生产率目标。组织收集详细的标准系统开发过程以及产品质量详细度量数据资料,建立起数据库,提供查询,也便于管理时根据实际情况进行调整。软件作业过程和产品都有一组量化的数据,可让工程师和经理们了解程序和产品的状况。这样即使项目出现了不可预期的问题时,开发过程也能在调整后顺利进行。第5级:优化级(optimized)处于这一级的组织可以根据第4级建立起来的数据分析和度量,连续地监督和改进标准系统开发过程。而且能够评估革新性的新技术,有规则地依序导入并加以采用,以持续不断地改进开发流程。经验和教训可以在组织范围内共享,强调质量的同时也消除系统开发过程中的低效率。CMM中的每个等级都是下一等级的先决条件。模型的等级从低到高,可以预计企业的开发风险越来越低,开发能力越来越高。模型的每个等级由不同的过程方面(ProcessArea)构成,而每个过程方面又由各种目标构成,每个目标由各种特定惯例和通用惯例支持。27.简单加密支付系统模型的工作流程包含以下几项:1.用户在银行开立信用卡账户,获得信用卡号;2.业务服务器验证商家身份,将用户加密的信用卡信息转移到安全地方解密,然后将用户信用卡信息通过安全专用网传给商家银行;3.商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性,并将证实后的结果传送给业务服务器;4.商家服务器验证接收到信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器;5.用户在商家订货,把信用卡信息加密传给商家服务器;6.业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。正确的工作流程是()。A、1-3-4-5-2-6B、1-5-4-2-3-6C、1-5-3-2-4-6D、1-3-2-5-4-6答案:B解析:本题考查电子支付模型中简单加密支付系统模型的工作流程。用户在银行开立一个信用卡账户,并获得信用卡号:用户自商家订货后,把信用卡信息加密后传给商家服务器;商家服务器验证接收到的信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器,商家服务器无法看到用户的信用卡信息;业务服务器验证商家身份后,将用户加密的信用卡信息转移到安全的地方解密,然后将用户信用卡信息通过安全专用网传送到商家银行;商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性;得到证实后,将结果传送给业务服务器,业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。整个过程只要经历很短的时间,交易过程的每一步都需要交易方以数字签名来确认身份,用户和商家都须使用支持此种业务的软件。28.网络互联层上的ARP协议的作用是______。A、用于传输IP数据报B、实现IP地址到物理地址的映射C、实现物理地址到IP地址的映射D、用于网络互联层上控制信息的产生和接收分析答案:B解析:本题考查网络协议的基础知识。ARP即地址解析协议,其功能是通过IP地址获取物理地址。在TCP/IP网络环境下,每个主机都分配了一个32位的IP地址,这种互联网地址是在网际范围标识主机的一种逻辑地址。为了让报文在物理网路上传送,必须知道对方目的主机的物理地址。这样就存在把IP地址变换成物理地址的地址转换问题。以以太网环境为例,为了正确地向目的主机传送报文,必须把目的主机的32位IP地址转换成为48位以太网的地址。这就需要在互连层有一组服务将IP地址转换为相应物理地址,这组协议就是ARP协议。29.在EDI的软件结构中,______具有接受来自用户接口模块命令和信息的功能。A、内部接口模块B、报文生成及处理模块C、格式转换模块D、通信模块答案:B解析:本题考查对EDI的软件结构及其功能的了解。内部接口模块是EDI系统和本单位内部其他信息系统及数据库的接口,一个单位信息系统应用程度越高,内部接口模块也就越复杂。报文生成及处理模块的作用有两大方面,一是接收来自用户接口模块和内部接口模块的命令和信息,按照EDI标准生成订单、发票、合同以及其他各种EDI报文和单证,经格式转换模块处理之后,由通信模块经EDI网络转发给其他EDI用户。另一个作用,也是更复杂的工作就是自动处理由其他EDI系统发来的EDI报文。格式转换模块的作用如下:由于EDI要在不同国家和地区、不同行业内开展,EDI通信双方应用的信息系统、通信手段、操作系统、文件格式等都有可能不同,因此,按照统一的国际标准和行业标准进行处理是必不可少的。所有EDI单证都必须转换成标准的交换格式,转换过程包括语法上的压缩、嵌套、代码的替换,再加上必要的EDI语法控制字符,例如加上UNB、UNE等。在格式转换过程中要进行语法检查,对于语法出错的EDI应该拒收,通知对方重发。通信模块是EDI系统与EDI通信网络的接口。根据EDI通信网络的结构不同,该模块功能也有所不同。但是有些基本的通信功能,如执行呼叫、自动重发、合法性和完整性检查、出错报警、自动应答、通信记录、报文拼装和拆卸等都是必备的,有些还需要地址转换等工作。30.利用防火墙的()技术可以对外隐藏内网地址。A、包过滤B、NATC、访问控制列表D、站点访问控制答案:B解析:本题考查防火墙的基本知识。防火墙主要用于实现网络路由的安全性。防火墙可以实现网络地址转换(NetworkAddressTranslation,NAT)技术。借助于NAT,使用私有地址的内部网络通过防火墙或路由器发送数据包时,私有地址被转换成合法的IP地址,一个局域网只需使用少量IP地址即可实现私有地址网络内所有计算机与Internet的通信需求,NAT将自动修改IP头中的源IP地址和目的IP地址,IP地址校验则在NAT处理过程中自动完成。有些应用程序将源IP地址嵌入到IP报文的数据部分中,所以还需要同时对报文进行修改,以匹配IP头中已经修改过的源IP地址。否则,在报文数据都分别嵌入IP地址的应用程序就不能正常工作。NAT不仅可以解决IP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,对外隐藏内部网络地址。31.2014-75、______是网站资源合作最简单的一种方式,也是新网站推广的有效方式之一。A、专题合作B、交换链接C、广告互换D、接入式合作答案:B解析:本题考查网站资源合作的形式。网站资源合作的形式包括:交换链接交换链接是网站之间的资源合作最简单的一种方式,也是新网站推广的有效方式之一。交换链接又称互惠链接,是具有一定互补优势的网站之间的简单合作形式,即分别在自己的网站上放置对方网站的LOGO或网站名称并设置对方网站的超级链接,使得用户可以从合作网站中发现自己的网站,达到相互推广的目的。②广告互换每个网站都有自己的广告位,开放一些相关文章和特定人群的页面广告位有助于你的站点更好的推广宣传,同时可以将自身的站点资源得到充分的利用,进行广告位置互换,以此达到互相宣传和推广的目的。③接入式合作一般常见于游戏类站点和B2C站点。简单来说,利用对方优质的平台资源,我方开发对应的用户服务程序,潜入到对方平台中,获得流量和人气,来提升我们的知名度,从中获得收益。④专题合作网络专题对于资讯和服务站点来说至关重要,同时也是提升网站流量的一个好的方式。有时候专题做得好,相关的关键词优化以后,专题的流量很大,网站的流量也得以提升。如果一个网站能经常组织优质的专题,会大大地提升网站的粘度和形象。如果几家网站合作共建专题,每个站点负责其中的一部分文章,几家网站联合起来推广专题,这样使网站建设的成本达到最低,同时又使网站的流量得到大幅度提升。32.SET协议使用Hash算法生成数字摘要的长度是()。A、64位B、128位C、160位D、256位答案:C解析:SET协议是SecureElectronicTransaction的缩写,是一种安全的电子交易协议。在SET协议中,使用Hash算法生成数字摘要来保证交易的安全性。Hash算法是一种将任意长度的消息压缩成固定长度摘要的算法。SET协议使用的Hash算法是SHA-1(SecureHashAlgorithm-1),其生成的数字摘要长度为160位,因此答案为C。33.以下关于工作流的描述,错误的是()。A、工作流按某种预定规则自动传递文档、信息或者任务B、在不同的工作流管理系统的实施方式中,所应用的支持技术都是相同的C、工作流管理系统在实际系统中的应用一般分为模型建立、模型实例化和模型执行三个阶段D、工作流实现了应用逻辑和过程逻辑的分离答案:B解析:A选项描述的是工作流的基本特点,是正确的;C选项描述的是工作流管理系统的应用过程,也是正确的;D选项描述的是工作流的优点之一,也是正确的。而B选项则是错误的,因为不同的工作流管理系统在实施时所应用的支持技术是不同的,例如有些系统采用了基于Web的技术,而有些则采用了基于云计算的技术。因此,B选项是本题的正确答案。34.下面选项中,可以将HTML页面的标题设置为“电子商务师”的是______。A、<HEAD>电子商务师</HEAD>B、<TITLE>电子商务师</TITLE>C、<P>电子商务师</P>D、<LINK>电子商务师</LINK>答案:B解析:本题考查HTML的基础知识。本题正确的选项是B。在HTML中,<HEAD></HEAD>标记用于定义文档的头部,它是所有头部元素的容器。<HEAD>中的元素可以引用脚本、指示浏览器在哪里找到样式表、提供元信息等等。<TITLE></TITLE>标记用于定义在页面的标题,即标题标签,在Html的Head标签内被用来定义页面文档的标题。<P></P>标记用于定义在页面中是分段显示,即对内容前加<p>内容后加</p>即可实现文章换段落。<LINK></LINK>标记用于定义文档与外部资源的关系,最常见的用途是链接样式表。35.在RSA密钥产生过程中,已知φ(n)=160,选择e=23,确定d使得d≡1/e(mod(φ(n)),则d的值为()。A、17B、7C、27D、37答案:B解析:根据RSA加密算法的原理,d是e在模φ(n)意义下的逆元,即d≡e^(-1)(modφ(n))。因为φ(n)=160,e=23,所以需要求23在模160意义下的逆元。根据扩展欧几里得算法,可以求得23在模160意义下的逆元为7,即23×7≡1(mod160)。因此,d的值为7,选B。36.______是通过建立网上商店的方式进行交易。在这种模式下,购买方将货款支付到指定账户上,网站收到货款后给购买方发货。A、担保人模式B、委托授权经营模式C、中介人模式D、网站经营模式答案:D解析:本题考查的是电子商务中的交易模式。答案为D,即网站经营模式。在这种模式下,网站作为交易平台,买卖双方通过网站进行交易,网站收取一定的手续费。购买方将货款支付到指定账户上,网站收到货款后给购买方发货。其他选项的解释如下:A.担保人模式:在这种模式下,网站作为担保人,承担交易双方的信用风险,买卖双方先将货款交给网站,网站确认收到货款后再将货款支付给卖方,买方确认收到货物后再将货款支付给网站,网站再将货款支付给卖方。B.委托授权经营模式:在这种模式下,网站作为代理商,代理卖方进行销售,卖方将商品委托给网站进行销售,网站收取一定的佣金。C.中介人模式:在这种模式下,网站作为中介人,协助买卖双方进行交易,但不直接参与交易,买卖双方自行协商交易事宜。综上所述,本题的正确答案为D。37.在Windows系统中,扩展名()表示该文件是批处理文件;若用户利用鼠标来复制所选定的文件,应该在按下(请作答此空)键的同时,按住鼠标左键拖曳文件到目的文件夹,松开鼠标即可完成文件的复制。A、ltB、CtrlC、TabD、Shift答案:B解析:在Windows操作系统中,文件名通常由主文件名和扩展名组成,中间以“.”连接,如myfile.doe,扩展名常用来表示文件的数据类型和性质。下表给出常见的扩展名所代表的文件类型:在Windows系统中,若用户利用鼠标来复制所选定的文件,应该在按下Ctrl键的同时,按住鼠标左键拖曳文件到目的文件夹,松开鼠标即可完成文件的复制。38.网络营销系统中信息平台包括的营销制度和文化、内部报告、宏观环境、顾客和竞争信息等数据库内容面对的服务对象是______。A、合作伙伴B、顾客C、内部员工和管理者D、一般公众答案:C解析:本题考查网络营销系统中信息平台的服务对象。信息平台是指企业内部的数据库,包括营销制度和文化、内部报告、宏观环境、顾客和竞争信息等内容。服务对象是指使用这些信息的人群。根据题干所述,这些信息主要是为内部员工和管理者服务的,因此答案为C。合作伙伴和顾客虽然也可以使用这些信息,但并不是主要服务对象。一般公众与企业内部的信息平台关系不大,因此也不是服务对象。39.ADSL对应的中文术语是(),它的两种Internet接入方式是(请作答此空)接入。A、固定接入和虚拟拨号B、专线接入和VLANC、定接入和VLAND、专线接入和虚拟拨号答案:D解析:ADSL的全称为AsymmetricDigitalSubscriberLine,翻译成中文为非对称数字用户线。它的接入类型有两种:专线入网方式用户拥有固定的静态IP地址,24小时在线;虚拟拨号入网方式并非是真正的电话拨号,而是用户输入账号、密码,通过身份验证,获得一个动态的IP地址,可以掌握上网的主动性。40.在计算机系统工作环境的下列诸因素中,对磁盘工作影响最小的因素是();为了提高磁盘存取效率,通常需要利用磁盘碎片整理程序(请作答此空)。A、定期对磁盘进行碎片整理B、每小时对磁盘进行碎片整理C、定期对内存进行碎片整理D、定期对ROM进行碎片整理答案:A解析:本题考查计算机系统性能方面的基础知识。第二小题的正确答案为A。文件在磁盘上一般是以块(或扇区)的形式存储的。有的文件可能存储在一个连续的区域内,有的文件则被分割成若干个“片”存储在磁盘中不连续的多个区域。这种情况对文件的完整性没有影响,但由于文件过于分散,将增加计算机读盘的时间,从而降低了计算机的效率。磁盘碎片整理程序可以在整个磁盘系统范围内对文件重新安排,将各个文件碎片在保证文件完整性的前提下转换到连续的存储区内,提高对文件的读取速度。41.IPv4的IP地址长度为4个字节,IPv6的IP地址长度为()字节。A、6B、8C、12D、16答案:D解析:本题考查IP协议的基本概念。IPv4下的IP地址为4个字节,IPv6协议将表示IP地址的二进制位数增加到了128位,共16个字节。42.在关系代数运算中,关系S、SP和R如下表所示。(请作答此空),可以从S和SP获得R。其对应的关系表达式为()。如下的SQL语句可以查询销售总量大于1000的部门名。Select部门名FromSWhere部门号in(Select部门号FromSPGroupby())。A、若先对S进行选择运算,再与SP进行自然连接运算B、若先对S进行选择运算,再与SP进行自然连接运算,最后进行投影运算C、若先对S和SP进行笛卡儿积运算,再对运算的结果进行投影运算D、若先分别对S和SP进行投影运算,再对运算的结果进行笛卡儿积运算答案:B解析:本题考查的是关系数据库的关系代数查询语言和SQL查询语言。关系R包含的是“家电部”销售的商品号和销售量,这些信息来源于关系S和SP,需要对这两个关系进行连接运算。对于答案A:结果中包含部门号,不正确。对于答案C、D:笛卡儿积会产生无意义的元组,不正确本题正确答案为B:通过选择运算取得“家电部”关系,与SP自然连接,投影用于去除部门号。试题(21)正确答案为C。对于答案A:结果中包含部门号,不正确。对于答案B:结果中包含的是“部门号”,“商品号”,“销售量”,不正确;对于答案D:使用笛卡儿积会产生无意义的元组,不正确。试题(22)正确答案为B。查询销售总量大于1000的部门名,需要根据部门号进行分组,在组内使用集函数sum统计每个部门的销售总量。对分组进行选择使用having短语,不能使用where子句,后者作用于整个表或视图。43.EDI网络传输的数据是()。A、自由文件B、平面文件C、用户端格式D、EDI标准报文答案:D解析:EDI(ElectronicDataInterchange)是电子数据交换的缩写,是指在计算机网络上,通过标准化的格式和协议,实现企业间电子商务信息的交换。EDI标准报文是EDI网络传输的数据格式,它是按照EDI标准规定的格式和协议进行编码和传输的。因此,本题的答案为D。其他选项的解释如下:A.自由文件:指没有遵循任何特定格式和协议的文件。B.平面文件:指没有层次结构的文件,所有数据都在同一层次上。C.用户端格式:指根据用户需求和特定应用程序的要求,自定义的数据格式。44.在编译器和解释器的工作过程中,______是指对高级语言源程序进行分析以识别出记号的过程。A、词法分析B、语法分析C、语义分析D、代码优化答案:A解析:本题考查程序语言基础知识。解释器(解释程序)与编译器(编译程序)在词法、语法和语义分析方面的工作方式基本相同。源程序可以简单地被看成是一个多行的字符串。词法分析阶段是编译过程的第一阶段,这个阶段的任务是对源程序从前到后(从左到右)逐个字符地扫描,从中识别出一个个“单词”符号(或称为记号)。45.在Excel中,假设单元格A1、A2、A3和A4的值分别为23、45、36、18,单元格B1、B2、B3、B4的值分别为29、38、25、21。在单元格C1中输入“=SUM(MAX(A1:A4),MIN(B1:B4)))”(输入内容不含引号)并按Enter后,C1单元格显示的内容为()。A、44B、66C、74D、84答案:B解析:本题目中要求计算A1到A4中的最大值和B1到B4中的最小值之和,因此可以使用SUM函数和MAX、MIN函数来实现。MAX函数可以返回一组数中的最大值,MIN函数可以返回一组数中的最小值。因此,MAX(A1:A4)返回23、45、36、18中的最大值45,MIN(B1:B4)返回29、38、25、21中的最小值21。将这两个函数的结果作为SUM函数的参数,即可得到最终结果。因此,C1单元格显示的内容为SUM(MAX(A1:A4),MIN(B1:B4))=SUM(45,21)=66,选项B为正确答案。46.在电子商务安全体系中,网络服务层涉及的技术是______。A、SSL协议B、数字摘要C、非对称加密D、入侵检测技术答案:D解析:电子商务安全体系反映了电子商务安全涉及的内容和相关技术,由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。按照如表所示的各层的功能分布,入侵检测技术属于网络层。47.在数字签名的使用过程中,发送者使用()对数字摘要进行加密,即生成了数字签名。A、发送者的公钥B、发送者的私钥C、接收者的公钥D、接收者的私钥答案:B解析:基于对称密码体制、基于公钥密码体制和基于消息摘要都可以获得数字签名。其中,公钥签名体制的基本思想是:①发送者A用自己的私钥加密信息,从而对文件签名;②A将签名的文件发送给接收者B:③B利用A的公钥(可从CA机构等渠道获得)解密文件,从而验证签名。48.以下关于面向对象程序设计中类与对象的说法中,不正确的是______。A、对象是类的一个实例B、任何一个对象只能属于一个具体的类C、类与对象的关系和数据类型与变量的关系相似D、一个类只能有一个对象答案:D解析:本题考查面向对象程序设计的基础知识。类是现实世界中的实体在计算机中的反映,它将数据以及这些数据上的操作封装在一起。对象是具有类型的变量。类是对象的抽象,而对象是类的具体实例。类是抽象的,不占用内存,而对象是具体的,占用存储空间。类是用于创建对象的蓝图,它是一个定义包括在特定类型的对象中的方法和变量的软件模板。一个类可以创建多个对象。49.不属于电子商务系统基本构件的是______。A、应用服务器B、目录服务器C、邮件和消息服务器D、购物车答案:D解析:本题考查电子商务系统的基本构件。电子商务系统的基本构件包括:Web服务器、应用服务器、数据库服务器、目录服务器、邮件和消息服务器等。购物车是电子商务系统中的一个重要功能,但不属于基本构件。因此,本题答案为D。50.在RAS算法中,已知两个质数分别为5和11,在下面的选项中,可成为公钥的是(),对应的私钥是()。A、(55,12)B、(55,23)C、(55,31)D、(55,47)答案:B解析:RAS算法是一种非对称加密算法,需要生成一对公钥和私钥。其中,公钥包括两个部分:模数和指数;私钥包括两个部分:模数和指数。在本题中,已知两个质数分别为5和11,需要从选项中选择一个可成为公钥的组合,并求出对应的私钥。首先,需要计算模数n,即两个质数的乘积:n=5×11=55。然后,需要选择一个指数e,使得e与(n-1)的最大公约数为1。在本题中,(n-1)=54,因此需要选择一个与54互质的指数e。根据欧拉函数的定义,小于n且与n互质的正整数的个数为φ(n)=(5-1)×(11-1)=40。因此,可以选择一个小于40且与40互质的指数e作为公钥的指数。在选项中,只有B选项的指数23满足上述条件,因此B选项可成为公钥。对应的私钥指数d可以通过求解下列同余方程得到:23d≡1(mod40)根据扩展欧几里得算法,可以求得d=7。因此,B选项对应的私钥为(55,7)。综上所述,B选项可成为公钥,对应的私钥为(55,7)。51.(2013年)以下关于电子商务的叙述中,错误的是______。A、电子商务是在开放网络上包含企业之间、企业和消费者之间的商业交易B、电子商务是基于互联网进行的各项商务活动C、电子商务是通过数字通信进行商品和服务的买卖以及资金的转移D、电子商务仅是指在专用网络上所进行的商务活动答案:D解析:联合国经济合作和发展组织(OECD)有关电子商务的报告中对电子商务的定义如下:电子商务是发生在开放网络上的包含企业之间(B2B)、企业和消费者之间(B2C)的商业交易。美国政府在其全球电子商务纲要中,比较笼统地指出电子商务是通过Internet进行的各项商务活动,包括广告、交易、支付、服务等活动,全球电子商务将会涉及全球各国。简而言之,电子商务是指利用互联网络进行的商务活动。52.计算机操作系统的主要功能是()。A、对计算机的软硬件资源进行统一控制和管理,为用户使用计算机提供方便B、对用户的数据文件进行管理,为用户使用文件提供方便C、对办公文件进行统一管理,为用户办公提供方便D、对源程序进行编泽和运行答案:A解析:计算机操作系统是一种系统软件,其主要功能是对计算机的软硬件资源进行统一控制和管理,为用户使用计算机提供方便。操作系统负责管理计算机的内存、CPU、输入输出设备等硬件资源,同时也提供了各种系统调用和服务,使得用户可以方便地使用计算机进行各种操作。因此,选项A是正确答案。选项B、C、D都不是操作系统的主要功能。53.______可以保护软件的技术信息、经营信息。A、软件著作权B、专利权C、商业秘密权D、商标权答案:C解析:本题考查的是知识产权中的商业秘密权。商业秘密是指企业在经营活动中所掌握的不为公众所知的技术信息、经营信息等,具有保密性、经济价值和实用性等特点。商业秘密权是指企业对商业秘密的保护权利,包括保密、使用、转让等权利。因此,选项C商业秘密权可以保护软件的技术信息、经营信息,是正确答案。选项A软件著作权是指对软件作品的著作权保护,不涉及商业秘密的保护。选项B专利权是指对发明、实用新型、外观设计等技术成果的保护,也不涉及商业秘密的保护。选项D商标权是指对商标的保护,与软件的技术信息、经营信息无关。因此,本题答案为C。54.TCP/IP()layerprotocolsprovideservicestotheapplication()runningonaputer.Theapplicationlayerdoesnotdefinetheapplicationitself,butratheritdefines()thatapplicationsneed--liketheabilitytotransferafileinthecaseofHTTP.Inshort,theapplicationlayerprovidesan()betweensoftwarerunningonaputerandthenetworkitself.TheTCP/IPapplicationlayerincludesarelativelylargenumberofprotocols,withHTTPbeingonlyoneofthose.TheTCP/IP(请作答此空)layerconsistsoftwomainprotocoloptions--theTransmissionControlProtocol(TCP)andtheUserDatagrrotocol(UDP).A、pplicationB、sessionC、physicalD、transport答案:D解析:TCP/IP传输层协议为运行在计算机上的应用软件提供服务。应用层没有定义应用本身,而是定义了应用需要的服务,例如采用HTTP可以传输文件。简而言之,应用层提供了运行在计算机上的软件与网络之间的接口。TCP/IP应用层包括了很多的协议,HTTP仅是其中之一。TCP/IP传输层主要由两个可选的协议组成——传输控制协议(TCP)和用户数据报协议(UDP)。55.以发送方向接收方传递一段交易信息为例,数字信封技术是指()。A、用接收方的公钥加密交易信息后发送到接收方B、用接收方的私钥加密交易信息后发送到接收方C、用对称密钥对交易信息进行加密,形成密文,用接收方的公钥加密对称密钥,然后一起发送到接收方D、用对称密钥对交易信息进行加密,形成密文,用接收方的公钥加密密文,然后发送到接收方答案:C解析:数字信封是一种综合利用对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钏加密后的对称密码被称为数字信封。在传递信息时,信息接收方若要解密信息,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输的真实性和完整性。数字信封技术既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。56.在电子商务系统规划阶段,应完成()。A、系统说明书B、系统设计说明书C、可行性分析报告D、系统测试分析报告答案:C解析:在电子商务系统规划阶段,应该进行可行性分析,以确定该系统是否可行。因此,答案为C。系统说明书和系统设计说明书是在系统设计阶段完成的,系统测试分析报告是在系统测试阶段完成的。57.在面向对象系统中,用()关系表示一个较大的“整体”类包含一个或多个较小的“部分”类。A、泛化B、聚合C、概化D、合成答案:B解析:本题考查面向对象基本概念中对象类之间的关系。泛化/概化关系表示把几类对象类的公共属性和行为被抽象成超类,其属性和方法然后被那些子类继承;聚合关系表示一个较大的“整体”类包含一个或多个较小的“部分”类;合成关系则表示关系中“整体”负责其“部分”的创建和销毁,如果“整体”不存在了,“部分”也将不存在。58.防火墙不能实现的功能是______。A、隔离公司网络和不可信的网络B、防止病毒和特洛伊木马程序C、对外隐藏内网IP地址D、防止来自外部网络的入侵攻击答案:B解析:防火墙是一种网络安全设备,主要用于保护内部网络不受外部网络的攻击和威胁。防火墙可以实现很多功能,如隔离公司网络和不可信的网络、对外隐藏内网IP地址、防止来自外部网络的入侵攻击等。但是,防火墙不能完全防止病毒和特洛伊木马程序的攻击,因为这些恶意软件可能会通过其他途径进入内部网络,如通过电子邮件、USB设备等。因此,选项B是防火墙不能实现的功能。59.简单加密支付系统模型的工作流程包含以下几项:1.用户在银行开立信用卡账户,获得信用卡号;2.业务服务器验证商家身份,将用户加密的信用卡信息转移到安全地方解密,然后将用户信用卡信息通过安全专用网传给商家银行;3.商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性,并将证实后的结果传送给业务服务器;4.商家服务器验证接收到信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器;5.用户在商家订货,把信用卡信息加密传给商家服务器;6.业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。正确的工作流程是()。A、1-3-4-5-2-6B、1-5-4-2-3-6C、1-5-3-2-4-6D、1-3-2-5-4-6答案:B解析:本题考查的是简单加密支付系统模型的工作流程。根据题目描述,正确的工作流程应该是:用户在银行开立信用卡账户,获得信用卡号(1);用户在商家订货,把信用卡信息加密传给商家服务器(5);商家服务器验证接收到信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器(4);业务服务器验证接收到信息的有效性和完整性后,将用户加密的信用卡信息传给商家银行(2);商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性,并将证实后的结果传送给业务服务器(3);业务服务器通知商家服务器交易完成或拒绝,商家再通知用户(6)。因此,正确答案为B。60.在数据库中,______数据库的存储容量最大。A、ccessB、SqlserverC、MysqlD、Oracle答案:D解析:本题考查的是各种数据库的存储容量大小,正确答案为D.Oracle。Access是微软公司开发的一种关系型数据库管理系统,其存储容量较小,适用于小型应用。Sqlserver是微软公司开发的一种关系型数据库管理系统,其存储容量较大,适用于中小型应用。Mysql是一种开源的关系型数据库管理系统,其存储容量较大,适用于中小型应用。Oracle是甲骨文公司开发的一种关系型数据库管理系统,其存储容量最大,适用于大型应用。因此,本题的正确答案为D.Oracle。61.IPv4的IP地址长度为4个字节,IPv6的IP地址长度为()字节。A、6B、8C、12D、16答案:D解析:本题考查IP协议的基本概念。IPv4下的IP地址为4个字节,IPv6协议将表示IP地址的二进制位数增加到了128位,共16个字节。62.EDI网络分为集中式、分布式和分布集中式。()不是分布式EDI网络的特点。A、传输线短B、信箱系统数量少C、系统响应时间短D、系统软件升级不易同步答案:B解析:本题考查EDI的网络拓扑结构。EDI网络的拓扑结构分为集中式、分布式和分布集中式。分布式EDI网络结构具有以下优点:(1)用户线、传输线短;(2)分级式分布网吞吐能力强,系统响应时间短;(3)可利用二级信箱处理本地EDI业务,跨地区、跨部门和国际业务才使用一级信箱系统,从而减少长距离传输,提高了网络的性能;(4)分布式网络结构由于用户线短,可以很好地完成地区内实时EDI业务。分布式EDI网络结构的缺点如下。(1)信箱系统数量多,投资总额大;(2)不同网络用户所使用的标准、标准层次各不相同,造成信箱系统互联复杂;(3)为克服报文顺序混乱、报文丢失抵赖等进行的审计跟踪、安全登录等非常复杂;(4)系统软件升级不易同步。63.若C程序的表达式中引用了未赋初值的变量,则______。A、编译时一定会报告错误信息,该程序不能运行B、可以通过编译并运行,但运行时一定会报告异常C、可以通过编译,但链接时一定会报告错误信息而不能运行D、可以通过编译并运行,但运行结果不一定是期望的结果答案:D解析:在C语言中,如果引用了未赋初值的变量,编译器会给出警告,但不会报错。程序可以通过编译并运行,但是由于未赋初值的变量的值是不确定的,所以运行结果可能不是期望的结果。因此,选项D是正确的。选项A、B、C都是错误的。64.用来指出下一条待执行指令地址的寄存器是______。A、程序计数器B、通用寄存器C、指令寄存器D、状态寄存器答案:A解析:本题考查计算机组成原理中的程序计数器。程序计数器是一种特殊的寄存器,用来存储下一条待执行指令的地址。在CPU执行指令时,程序计数器会自动加1,指向下一条指令的地址。因此,选项A“程序计数器”是正确的答案。选项B“通用寄存器”是用来存储数据的寄存器,选项C“指令寄存器”是用来存储当前正在执行的指令的寄存器,选项D“状态寄存器”是用来存储CPU的状态信息的寄存器,都与本题所问的寄存器不符。65.VirtualizationisanapproachtoITthatpoolsandshares(请作答此空)sothatutilizationisoptimizedandsuppliesautomaticallymeetdemand.TraditionalITenvironmentsareoftensilos,wherebothtechnologyandhuman()arealignedaroundanapplicationorbusinessfunction.Withavirtualized(),people,processes,andtechnologyarefocusedonmeetingservicelevels,()isallocateddynamically,resourcesareoptimized,andtheentireinfrastructureissimplifiedandflexible.Weofferabroadspectrumofvirtualization()thatallowscustomerstochoosethemostappropriatepathandoptimizationfocusfortheirITinfrastructureresources.A、dvantagesB、resourcesC、benefitsD、precedents答案:B解析:虚拟化是IT行业缓存和共享资源的一种方法,通过这种方法可以更好地利用资源,并且自动提供资源以满足需求。传统的IT环境通常是一个竖井,技术和人力资源都是围绕应用或商业功能来安排的。利用虚拟化的架构,人员、过程和技术都集中于满足服务的程度,生产量被动态地分配,资源得到优化,而且整个架构得以简化,变得很灵活。我们提供了广泛的虚拟化解决方案,允许客户为其IT资源的基础架构选择最适用的路线和优化的重点。66.以下网络营销职能表现为网络营销效果的是()。A、品牌建设B、信息发布C、顾客服务D、网站推广答案:A解析:本题考查网络营销职能与网络营销效果的关系。网络营销职能包括品牌建设、信息发布、顾客服务、网站推广等方面,但只有品牌建设能够直接体现网络营销效果。因为品牌建设是通过网络营销手段提高品牌知名度、美誉度、忠诚度等,从而促进销售和利润的增长。而信息发布、顾客服务、网站推广等职能只是网络营销的手段和手段的效果,并不能直接体现网络营销的效果。因此,本题的正确答案是A。67.两名以上的申请人分别就同样的软件发明创造申请专利的,()可取得专利权。A、最先发明的人B、最先申请的人C、所有申请的人D、最先使用人答案:B解析:本题考查的是专利权的归属问题。根据专利法的规定,专利权应当授予最先申请的人。因此,选项B最符合题意,是正确答案。其他选项均不符合专利法的规定。选项A和D与专利权的归属无关;选项C虽然包括了所有申请的人,但是并没有明确规定专利权的归属。68.以下关于企业应用集成(EAI)的叙述中,错误的是______。A、EAI包括企业内部与企业之间的集成B、EAI是一种对象中间件C、EAI能够实现不同系统的互操作D、EAI需要首先解决数据和数据库的集成问题答案:B解析:本题考查企业应用集成(EAI)的基础知识。企业应用集成(EAI)的目的是实现在企业内外任何相连的应用系统和数据源间无限制的分享数据和业务过程。它不仅包括企业内部的应用系统和组织集成,还包括企业与企业之间的集成;企业应用集成(EAI)不是中间件,不是工作流,也不是数据传输,通过信息集成实现不同系统的互操作;为了完成应用集成和业务过程集成,企业应用集成(EAI)必须首先解决数据和数据库的集成问题。69.Web服务体系结构中包括服务提供者、()和服务请求者三种角色。A、服务注册中心B、服务认证中心C、服务协作中心D、服务支持中心答案:A解析:本题考查的是Web服务体系结构中的角色,包括服务提供者、服务注册中心和服务请求者三种角色。选项A中的服务注册中心是Web服务体系结构中的一个重要组成部分,它负责管理和维护服务提供者的信息,以便服务请求者能够找到并使用所需的服务。选项B的服务认证中心是用于验证用户身份的,不属于Web服务体系结构中的角色。选项C的服务协作中心是用于协调不同服务之间的交互和协作的,也不属于Web服务体系结构中的角色。选项D的服务支持中心也不是Web服务体系结构中的角色,它可能包括一些支持服务的基础设施和工具,如日志记录、监控和故障排除等。因此,本题的正确答案是A。70.联合国国际贸易法委员会于()通过了《电子商务示范法》,示范法的颁布为各国制定本国电子商务法规提供了框架和示范文本。A、1976年B、1986年C、1996年D、2006年答案:C解析:本题考查对电子商务一些重大事件的了解。1996年联合国贸易组织通过了《电子商务示范法》。1976年,1986年,2006年均为干扰项。71.NAC's(NetworkAccessControl)roleistorestrictnetworkaccesstoonlypliantendpointsand()users.However,NACisnotapleteLAN(请作答此空)solution;additionalproactiveand()securitymeasuresmustbeimplemented,NevisisthefirstandonlyprehensiveLANsecuritysolutionthatbinesdeepsecurityprocessingofeverypacketat10Gbps,ensuringahighlevelofsecurityplusapplicationavailabilityandperformance.NevisintegratesNACasthefirstlineofLANsecurity().InadditiontoNAC,enterprisesneedtoimplementrole-basednetworkaccesscontrolaswellascriticalproactivesecuritymeasures—real-time,multilevel()inspectionandmicrosecondthreatcontainment.A、crisisB、securityC、favorableD、excellent答案:B解析:网络访问控制(NAC)的作用是限制对网络的访问,只允许注册的终端和认证的用户访问网络。然而NAC,不是一个完整的LAN安全解决方案,另外还要实现主动的和被动的安全手段。Nevis是第一个也是仅有的全面的LAN安全解决方案,它以10Gbps的速率对每一个分组进行深度的安全处理,在提供高级别安全的同时能保证网络应用的可利用性和适当的性能。Nevis集成了NAC作为LAN的第一道安全防线。此外,企业还需要实现基于角色的网络访问控制,以及起关键作用的主动安全测试——实时的多级安全威胁检测和微秒级的安全威胁堵截。集中的安全策略配置、管理和报告使其能够迅速地对问题进行分析,对用户的活动进行跟踪,这些都是实时可见的,也是历史可查的。72.在下面网络图中,节点4的最早开始时间是(),关键路径是(请作答此空)。A、①→②→⑤→⑦B、①→④→⑤→⑦C、①→③→⑥→⑦D、①→③→④→⑤→⑦答案:B解析:本题考查的是项目管理中网络计划时间参数的计算和关键路径的确定;节点的最早开始时间是指该节点的前序工作均已完成,节点所示工作可以开始的最早时间。由此,节点4的前序工作线路有三项:①→②→④、①→④、①→③→④;其工作时间分别为4、6、4,节点4必须等耗时为6的工作b完成才可以开始h工作,因此(57)的答案为C。关键路径是指从开始节点,沿着箭头方向到终点节点为止,所有工作的自由时差最小的路线即为关键路径。图中节点4的最早时间为6,则节点7的最早时间为10,而节点7的最迟开始时间也为10,从开始节点1经节点4直至终止节点7的自由时差为0。73.B/S结构是指()。A、页面/服务器B、客户机/数据库C、客户机/服务器D、浏览器/Web服务器答案:D解析:B/S结构是指Browser/Server结构,即浏览器/服务器结构。在这种结构下,客户端使用浏览器作为用户界面,通过互联网与服务器进行通信,服务器处理客户端请求并返回相应的数据。因此,选项D是正确答案。选项A、B、C都不正确,因为它们没有涉及到浏览器这一重要的组成部分。74.企业开展E-mail营销需要解决“向哪些用户发送E-mail”的问题,解决该问题需要具备的基础条件为()。A、技术基础B、用户的E-mail地址资源C、E-mail营销内容D、用户的观念答案:B解析:业开展E-mail营销需要解决“向哪些用户发送E-mail”的问题,解决该问题需要具备的基础条件为用户的E-mail地址资源。首选解决发送对象,然后才是邮件营销内容。75.SSL协议在运行过程中可分为六个阶段:①交换密码阶段、②建立连接阶段、③检验阶段、④会谈密码阶段、⑤客户认证阶段、⑥结束阶段。其正确的流程顺序是:______。A、②⑤④①③⑥B、②①④⑨⑤⑥C、⑤②①⑧④⑥D、⑤②⑧④①⑥答案:B解析:本题考查SSL协议的基本概念。SSL即安全套接层协议,主要用于提高应用程序之间的数据的安全系数,采用了公开密钥和专有密钥两种加密:在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。它保证了客户和服务器间事务的安全性。SSL协议在运行过程中可分为六个阶段:①建立连接阶段:客户通过网络向服务商打招呼,服务商回应;②交换密码阶段:客户与服务商之间交换双方认可的密码;③会谈密码阶段:客户与服务商之间产生彼此交谈的会谈密码;④检验阶段:检验服务商取得的密码;⑤客户认证阶段:验证客户的可信度;⑥结束阶段:客户与服务商之间相互交换结束信息。当上述动作完成之后,两者之间的资料传输就以对方公密进行加密后再传输,另一方收到资料后以私钥解密。即使盗窃者在网上取得加密的资料,如果没有解密密钥,也无法看到可读的资料。76.物流的物质表现形式是企业之间的物质资源的转移,包括时间、空间和()的转移。A、价值B、信息C、形态D、供应链答案:C解析:本题考查物流的基本概念。物流具有三种表现形式:物质表现形式、价值表现形式和信息表现形式。物流的物质表现形式为企业之间的物质资源的转移(包括时间、空间和形态的转移);物流的价值表现形式为物流过程是一个价值增值过程,是一个能够创造时间价值和空间价值的过程;物流的信息表现形式为物流过程是一个信息采集、传递与加工过程。77.以下CSS选择符定义中,______属于类选择符。A、P{color:red;font-size:12pt}B、p.blue{color:blue}C、#Red{color:red;)D、PEM{background:yellow}答案:B解析:本题考查CSS的基础知识。CSS(CascadingStyleSheets,层叠样式表,简称为样式表)是用于(增强)控制网页样式并允许将样式信息与网页内容分离的一种标记性语言。在CSS基本语法结构中,样式表的结构为:选择符{属性1:值1;属性2:值2;…}其中,选择符有如下几种形式:(1)HTML标记。任何HTML标记都可以是一个CSS的选择符,如P{color:red;font-size:12pt}。(2)类选择符。一个选择符能有不同的CLASS(类),因而允许同一元素有不同的样式。格式如下:标记名:类名{属性1:值1;属性2:值2;…}(3)ID选择符。ID选择符个别地定义每个元素的成分。这种选择符应该尽量少用,因为它具有一定的局限。一个ID选择符的指定要有指示符“#”在名字前面。(4)关联选择符。关联选择符是用空格隔开的两个或更多的单一选择符组成的字符串。这些选择符可以指定一般属性,而且因为层叠顺序的规则,它们的优先权比单一的选择符大。78.以下关于供应链管理叙述不正确的是()。A、供应链管理是制造商与他的供应商、分销商及用户协同合作,为顾客所希望并愿意为之付出的市场,提供一个共同的产品和服务B、供应链管理所涉及的理论源于产品的分销和运输管理,因此供应链管理就是后勤管理C、供应链管理是计划、组织和控制为人最初原材料到最终产品及其消费的整个业务流程,这些流程连接了从供应商到顾客的所有企业D、供应链管理更着重于从原材料供应商到最终用户所有业务流程的集成,因此许多非后勤管理的流程也必须集成到供应链管理中来答案:B解析:A选项正确,供应链管理是制造商与他的供应商、分销商及用户协同合作,为顾客所希望并愿意为之付出的市场,提供一个共同的产品和服务。B选项不正确,供应链管理不仅仅涉及产品的分销和运输管理,还包括供应商选择、采购、生产、库存管理等多个方面,因此不能简单地等同于后勤管理。C选项正确,供应链管理是计划、组织和控制为人最初原材料到最终产品及其消费的整个业务流程,这些流程连接了从供应商到顾客的所有企业。D选项正确,供应链管理更着重于从原材料供应商到最终用户所有业务流程的集成,因此许多非后勤管理的流程也必须集成到供应链管理中来。综上所述,选项B不正确,是本题的答案。79.2013-44、以下关于数据库系统的叙述中,正确的是______。A、数据库系统中的数据与用户应用程序联系紧密,不能独立B、数据库系统避免了所有的数据冗余C、数据库系统中数据的一致性仅指数据类型一致D、数据库系统增强了数据共享,减少了数据冗余答案:D解析:数据库技术中数据规范化的优点表现在:减少了数据冗余,节约了存储空间,相应逻辑和物理的I/O次数减少,同时加快了增、删、改的速度,但是对完全规范的数据库查询,通常需要更多的连接操作,从而影响查询的速度。80.M软件公司的软件产品注册商标为M,为确保公司在市场竞争中占据优势,对员工进行了保密约束。此情形下该公司不享有______。A、商业秘密权B、著作权C、专利权D、商标权答案:C解析:本题考查知识产权基础知识。关于软件著作权的取得,《计算机软件保护条例》规定:“软件著作权自软件开发完成之日起产生。”即软件著作权自软件开发完成之日起自动产生,不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不要求履行任何形式的登记或注册手续,也无须在复制件上加注著作权标记,也不论其是否已经发表都依法享有软件著作权。软件开发经常是一项系统工程,一个软件可能会有很多模块,而每一个模块能够独立

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论