2024年全国软件水平考试之中级电子商务设计师考试重点黑金模拟题附答案_第1页
2024年全国软件水平考试之中级电子商务设计师考试重点黑金模拟题附答案_第2页
2024年全国软件水平考试之中级电子商务设计师考试重点黑金模拟题附答案_第3页
2024年全国软件水平考试之中级电子商务设计师考试重点黑金模拟题附答案_第4页
2024年全国软件水平考试之中级电子商务设计师考试重点黑金模拟题附答案_第5页
已阅读5页,还剩36页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、()不确定性造成了“牛鞭效应”。A.生产与运输B.运输与配送C.供给与需求D.采购与配送

2、SET电子支付模型中,采用()公钥算法,生成的数字摘要长度是。A.RSAB.DESC.IDEAD.SHA

3、数字摘要技术的作用是()。A.增强信息的保密性B.验证信息的完整性C.认证信息发送者身份D.提高加密信息的效率

4、在现代经济生活中,清偿债务、交纳赋税等活动是执行货币的()。A.价值尺度B.流通手段C.支付手段D.贮藏手段

5、欲开发一系统,如果客户不能完整描述需求,则开发过程最适宜采用()。A.原型模型B.瀑布模型C.V模型D.螺旋模型

6、关于SNMP的说法中,“()”是正确的。A.SNMP协议是依赖于UDP协议数据报服务的应用层协议B.SNMP协议是依赖于TCP协议数据报服务的应用层协议C.SNMP协议是依赖于UDP协议数据报服务的传输层协议D.SNMP协议是依赖于TCP协议数据报服务的传输层协议

7、阿里巴巴网的模式是“()”模式。A.B2B.B2GC.B2CD.C2C

8、扩展名为()的文件会受到宏病毒的攻击。A.exeB.comC.xlsD.dll

9、以下关于数字签名的说法,正确的是()。A.数字签名可保证信息传输过程中信息的完整性B.数字签名可保证信息在传输过程中不被截获C.实现数字签名的主要技术是对称密钥加密技术D.数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者

10、在IPv4中,如果将一个C类网络划分子网,每个子网最少容纳50台主机,则最多可以划分的子网数为______。A.2B.8C.4D.16

11、钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于()。A.信息截获B.信息中断C.信息伪造D.信息篡改

12、()是指攻击者发送虚假信息来欺骗其他用户。A.信息截取和窃取B.信息篡改C.信息假冒D.信息抵赖

13、网上单证设计时不应该()。A.在长列表中使用交替背景色B.多采用广告吸引顾客C.提供可视化的线索D.提供与购物车的链接

14、()是实施网络软营销的两个基本出发点。A.虚拟市场和网络礼仪B.网络社区和虚拟市场C.网络社区和网络礼仪D.虚拟社区和网络消费者

15、企业开展网络营销首先要()。A.进行网上调研B.建立营销系统C.进行宣传推广D.制定营销计划

16、以下关于新闻组的说法,正确的是()。A.新闻组就是BBS论坛B.新闻组不能离线阅读C.新闻组用户必须注册才能浏览D.新闻组建立了一套命名规则,方便人们找到感兴趣的专题讨论小组

17、物流的物质表现形式是指()。A.物流活动是实现企业之间物质资源转移的过程B.物流活动是一个创造时间价值和空间价值的过程C.物流活动是一个信息采集、传递与加工的过程D.物流活动是一个价值增值的过程

18、在HTML语言中,可用来产生滚动文字的标记是()。A.<Marquee>B.<Table>C.<Object>D.<Embed>

19、关于数字签名的说法错误的是“()”。A.数字签名可保证信息传输过程中信息的完整性B.数字签名提供信息发送者的身份认证C.非对称密钥加密是实现数字签名的主要技术D.数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者

20、()可以保护软件的技术信息、经营信息。A.软件著作权B.专利权C.商业秘密权D.商标权

21、SSL协议在运行过程中可分为六个阶段:①交换密码阶段、②建立连接阶段、③检验阶段、④会谈密码阶段、⑤客户认证阶段、⑥结束阶段。其正确的流程顺序是()。A.②⑤④①③⑥B.②①④③⑤⑥C.⑤②①③④⑥D.⑤②③④①⑥

22、以下关于电子货币的叙述中,错误的是()。A.电子货币没有重量B.电子货币可以当面交换C.电子货币实质上是一些电子数据D.电子货币可以匿名

23、以下关于网络营销的叙述中,错误的是______。A.网络营销的核心是实现电子化交易B.网络营销不能替代传统营销C.网络营销为促成商务交易提供支持D.网络营销不一定能实现网上直接销售

24、()技术是从海量数据中抽取有价值的信息,为决策支持提供依据。A.数据库B.数据挖掘C.数据仓库D.联机分析处理

25、在计算机网络中,用于网络管理的协议是()。A.FTPB.HTTPC.SMTPD.SNMP

26、()是电子商务系统规划的主要方法之一。A.RUPB.JSDC.CSFD.UML

27、()是指信息接收方收到的信息与信息发送方发送的信息完全一致。A.信息的确定性B.信息的保密性C.信息的完整性D.信息的实效性

28、应用系统的安全风险涉及很多方面,以下属于数据库服务器安全风险的是()。A.IIS服务器安全漏洞B.Apache服务器安全漏洞C.Websphere服务器安全漏洞D.SQLServer服务器安全漏洞

29、(),alsocalledend-userprogram,includesdatabaseprograms,spreadsheets,wordprocessorsetc.A.ApplicationsoftwareB.UtilitysoftwareC.SystemsoftwareD.Compilersoftware

30、商务客户管理不包括______。A.客户信息查询B.客户信息统计C.客户信息分析D.客户信息发布

31、某C类网络进行子网划分,子网号长度4位。若某子网号为1010(二进制数)的子网中某一节点主机号为11(十进制数),则该节点的IP地址中最后一个字节为()。A.196B.171C.110D.11

32、以下不属于网络营销特点的是()。A.不受时空限制B.信息交互性强C.表现形式单一D.营销成本低

33、在()模型中,交易过程的每一步都需要交易双方以数字签名来确认身份。A.支付系统无安全措施B.通过第三方经纪人支付C.数字现金支付D.简单加密支付系统

34、如果某台主机IP地址是40。子网掩码是92,那么该主机所属网络地址是()。A.B.C.40D.92

35、机房的防辐射处理(防止有用信息以各种途径辐射出去)是涉及信息系统安全的技术,它归属于信息的()。A.可用性B.完整性C.保密性D.可控性

36、SET电子支付模型的工作流程包括如下步骤:①支付响应阶段、②支付请求阶段、③授权请求阶段、④授权响应阶段、⑤支付初始化请求和响应阶段。其正确的流程顺序是:()A.②①③④⑤B.②①⑤③④C.⑤②①③④D.⑤②③④①

37、ERP系统中,()负责ERP系统与上、下层异构系统间的交互。A.标准应用模块B.二次开发工具C.通信系统D.系统内核

38、政府机构、商业组织和教育机构的顶级域名分别用______表示。A.gov、edu和comB.com、gov和eduC.gov、com和eduD.edu、com和gov

39、按定位方式,GPS定位分为()。A.单点定位和多点定位B.单点定位和差分定位C.相对定位和差分定位D.相对定位和多点定位

40、以下是某网页框架设置的部分代码,该代码将页面分成了()个区域。A.2B.3C.4D.5

41、商务客户管理不包括()。A.客户信息查询B.客户信息统计C.客户信息分析D.客户信息发布

42、以下关于邮件列表的说法,正确的是______。A.邮件列表通过用户口碑宣传实现网络营销B.邮件列表必须要建立自己的邮件服务器C.邮件列表通过向任意用户发送电子邮件实现促销D.邮件列表接收电子邮件后由系统自动转发

43、以下关于邮件列表的叙述中,正确的是______。A.邮件列表是一组垃圾邮件B.件列表基于用户许可原则C.邮件列表不能包含促销信息D.邮件列表不可以退订

44、网络营销常用的方法有很多,其中,()是利用用户口碑传播的原理,在互联网上,营销信息被快速复制传向数以万计、数以百万计的受众,这种传播在用户之间自发进行,几乎不需要费用。A.病毒性营销B.博客营销C.网络社区营销D.会员制营销

45、电子商务安全体系反映了电子商务安全涉及的内容和相关技术,由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。其中,入侵检测是()应完成的功能之一。A.网络服务层B.加密技术层C.安全认证层D.安全协议层

46、在数字信封技术中,利用非对称加密算法对()加密。A.对称密钥B.原文信息C.密文信息D.信息摘要

47、CPU的基本功能不包括()。A.指令控制B.操作控制C.数据处理D.数据通信

48、以下关于数字现金支付模型的叙述中,正确的是()。A.该模型适用于大额交易B.数字现金的发放银行负责用户和商家之间的实际资金转移C.商家在每次交易中验证数字现金的有效性D.只要用户和商家都使用数字现金软件就可进行交易

49、以下选项属于物流的基本功能的是()。A.采购、保管B.生产、包装C.生产、运输D.运输、包装

50、射频标识(RFID)是自动标识与数据采集技术之一,关于RFID系统说法不正确的是()。A.RFID系统阅读速度非常快B.RFID系统最重要的优点是非接触作业C.RFID系统在不同行业中应用所采用的频率和协议标准是相同的D.RFID系统一般包括天线、无线收发器和异频雷达收发器三个构件二、多选题

51、E-mail营销效果评价的指标中,邮件信息传递的评价指标是______。A.送达率B.用户增长率C.转化率D.邮件开信率

52、以下关于射频技术的叙述中,错误的是()。A.射频技术基本原理是电磁理论B.射频是条码技术的一种应用C.射频识别信息具有保密性D.射频识别标签具有可读写能力

53、将来源不同的目标程序装配成一个可执行程序是()的任务。A.连接程序B.编译程序C.解释程序D.汇编程序

54、以下关于数字签名技术的叙述中,错误的是()。A.数字签名技术可以确定发送者的身份B.数字签名技术可以发现数据传输过程中是否被窃取C.数字签名技术可以发现数据传输过程中是否被篡改D.数字签名技术可以保证接收者不能伪造对报文的签名

55、典型的DES以()位为分组对数据进行加密。A.64B.128C.256D.512

56、()不确定性造成了“牛鞭效应”。A.生产与运输B.运输与配送C.供给与需求D.采购与配送

57、供应链管理平台的产品体系结构中,对于供应链上的企业都可以通过()来实现信息的传输和共享。A.供应链管理操作工具B.供应链管理信息增值C.供应链管理应用平台D.供应链管理业务标准

58、多媒体计算机系统中,内存和光盘属于()。A.感觉媒体B.传输媒体C.表现媒体D.存储媒体

59、远程办公经常会借助VPN技术实现,VPN技术是通过()来实现数据传输的。A.InternetB.DDNC.IntranetD.VAN

60、利用搜索引擎工具实现的最终营销目标是()。A.被搜索引擎收录B.在搜索结果中排名靠前C.增加用户点击率D.将浏览者转化为顾客

61、如果某台主机IP地址是40。子网掩码是92,那么该主机所属网络地址是()。A.B.C.40D.92

62、网络营销对网络商务信息收集要求不包括______。A.信息的时效性B.信息的准确性C.信息的海量性D.信息的经济性

63、DDoS攻击的目的是()。A.窃取账户B.远程控制其他计算机C.影响网络提供正常的服务D.篡改网络上传输的信息

64、目前使用的条形码有堆叠式和矩阵式两种,以下选项属于矩阵式条形码的是()。A.Code49码B.Code16K码C.PDF417码D.CodeOne码

65、SET电子支付模型的工作流程包括如下步骤:①支付响应阶段、②支付请求阶段、③授权请求阶段、④授权响应阶段、⑤支付初始化请求和响应阶段。其正确的流程顺序是:()A.②①③④⑤B.②①⑤③④C.⑤②①③④D.⑤②③④①

66、小王访问某电子商务网站,生成有效订单,并通过信用卡完成在线支付。此过程不涉及()。A.资金流B.信息流C.物流D.商流

67、商户甲使用数字签名技术向商户乙传输合同,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件是()。商户乙应使用(请作答此空)验证数字签名的正确性。A.AKD]B.AKE]C.BKD]D.BKE]

68、电子商务网站的基本构件中,()使工作人员和商业伙伴通过因特网共享资源、协同工作。A.目录服务器B.网站服务器C.内容管理子系统D.工作流和群件子系统

69、在数据库中,______数据库的存储容量最大。A.AccessB.SqlserverC.MysqlD.Oracle]

70、DDoS攻击的目的是()。A.窃取账户B.远程控制其他计算机C.影响网络提供正常的服务D.篡改网络上传输的信息

71、电子商务安全体系反映了电子商务安全涉及的内容和相关技术,由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。其中,入侵检测是()应完成的功能之一。A.网络服务层B.加密技术层C.安全认证层D.安全协议层

72、()亦称社会物流,即社会再生产各过程之间、国民经济各部门之间以及国与国之间的实物流通。A.回收物流B.废弃物流C.宏观物流D.微观物流

73、()是全球第一份官方正式发表关于电子商务立场的文件,提出了关于电子商务发展的一系列原则,系统阐述了一系列政策,旨在为电子商务的国际讨论与签订国际协议建立框架,它已成为主导电子商务发展的宪章性文件。A.《全球基础电信协议》B.《电子商务示范法》C.《信息技术协议(ITA.签名法》D.《全球电子商务纲要》

74、()isaquerylanguageformanipulatingdatainarelationaldatabase.A.AssembleB.SQLC.C++D.Fortran

75、以下对供应链管理的描述中,正确的是()。A.垂直化是电子商务环境下供应链管理的趋势B.供应链管理是对供应链中不同环节之间的信息流、实物流和资金流的全面集成管理C.供应链管理就是管理原材料的供应渠道D.供应链管理的目标是单个企业自身利益的最大化

76、2013-75、以下关于博客营销和微博营销的叙述中,正确的是______。A.微博营销将取代博客营销B.微博营销不会取代博客营销C.微博营销在描述产品信息方面比博客营销更详尽D.微博营销的传播效果没有博客营销好

77、应用系统的安全风险涉及很多方面,以下属于数据库服务器安全风险的是()。A.IIS服务器安全漏洞B.Apache服务器安全漏洞C.Websphere服务器安全漏洞D.SQLServer服务器安全漏洞

78、在中,()表示主机名。A.wwwB.testC.edD.cn

79、以下关于网上单证设计的叙述中,正确的是()。A.网上单证设计是指网上客户订单设计B.网上单证设计不需要与购物车链接C.网上单证设计遵循简洁明了原则D.网上单证设计要求客户填写信息越详尽越好

80、商业性机构网站的域名类型是______。A.govB.orgC.comD.net

81、在SQL语言的SELECT语句中,“SELECTDISTINCT”表示查询结果中______。A.属性值都不相同B.属性名都不相同C.去掉了重复的列D.去掉了重复的行

82、构成供应链的代表性要素不包括()。A.供应商B.制造商C.金融机构D.零售企业

83、2014-66、______是指通过企业与消费者的沟通,以满足消费者需要的价值为取向,确定企业统一的促销策略,协调使用各种不同的传播手段,发挥不同传播手段的优势,以获得最佳的营销效果。A.直复营销B.关系营销C.服务营销D.整合营销

84、以下关于网络营销的叙述中,错误的是()。A.网络营销的核心是实现电子化交易B.网络营销不能替代传统营销C.网络营销为促成商务交易提供支持D.网络营销不一定能实现网上直接销售

85、对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为()。A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒

86、在ASP组件中,______可以方便地在Web页面中插入广告的播放器。.AdRotatorB.BrowserCapabilitiesC.DatabaseAccessD.FileAccessA.见图AB.见图BC.见图CD.见图D

87、在HTML文档中,标记的type属性的值为()时表示一个单选按钮。A.textB.checkboxC.radioD.password

88、在数字签名的使用过程中,发送者使用()对数字摘要进行加密,即生成了数字签名。A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥

89、系统设计阶段的任务是()。A.根据系统规划书中的功能要求,具体设计实现功能的详细技术方案B.根据系统说明书中规定的功能要求,具体设计相关程序实现的算法C.根据系统需求分析中提出的功能要求,具体设计实现数据结构方案D.根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案

90、物流标准化是物流发展的基础,其中对物流系统内部设施、机械装备、专用工具等所制定的标准称为物流()。A.作业标准B.技术标准C.信息标准D.业务标准

91、系统日志主要用于()。A.纠错性维护B.数据维护C.安全维护D.系统运行维护

92、企业物流活动中,()具有极强的服务性,以满足用户需求。A.企业供应物流B.企业销售物流C.企业生产物流D.企业回收物流

93、在电子支付业务流程中,为支付者发行有效电子支付手段的是()。A.发行银行B.商家C.接收银行D.清算中心

94、电子商务系统的总体规划无需考虑()。A.对相关信息技术的预测B.系统的总目标和发展战咯C.电子商务系统的选择D.企业现有应用系统及管理状况

95、()是网站资源合作最简单的一种方式,也是新网站推广的有效方式之一。A.专题合作B.交换链接C.广告互换D.接入式合作

96、以下不属于供应链管理策略的是()。A.有效客户反应(ECR)B.企业资源计划(ERP)C.准时制(JIT)D.客户关系管理(CRM)

97、网络营销系统中信息平台包括的营销制度和文化、内部报告、宏观环境、顾客和竞争信息等数据库内容面对的服务对象是______。A.合作伙伴B.顾客C.内部员工和管理者D.一般公众

98、下图是搜狐主页的部分截图,图中椭圆框圈出的网络广告是()。A.网幅广告B.按钮广告C.弹出式广告D.文本链接广告

99、在现代经济生活中,清偿债务、交纳赋税等活动是执行货币的()。A.价值尺度B.流通手段C.支付手段D.贮藏手段

100、以下不属于网络营销特点的是()。A.不受时空限制B.信息交互性强C.表现形式单一D.营销成本低

参考答案与解析

1、答案:C本题解析:本题考查供应链管理方面的基础知识。牛鞭效应指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增。牛鞭效应扭曲了供应链内的需求信息,从而使得对需求状况有着不同估计,其结果导致供应链失调。相联存储器是一种按内容访问的存储器。牛鞭效应会损害整条供应链的运营业绩:牛鞭效应增加供应链中产品的生产成本、库存成本、劳动力成本和运输成本;牛鞭效应延长供应链的补给供货期;牛鞭效应给供应链每个阶段的运营都带来负面影响,从而损害了供应链不同阶段之间的关系。

2、答案:A本题解析:本题考查密钥算法方面的基础知识。密钥算法按加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:单钥加密体制和双钥加密体制。使用单钥加密体制的加密技术称为对称密钥加密,使用双钥加密体制的加密技术称为非对称密钥加密,也称公开密钥加密。常见的对称密钥加密算法主要包括:DES算法、IDEA算法、AES算法、RC4算法等。常见的非对称密钥加密算法主要包括:RSA算法、E1Gamal算法、Rabin算法等。报文摘要算法即采用单向Hash算法对需要加密的明文进行摘要,而产生的具有固定长度的单向散列值。其中,散列函数(HashFunctions)是一个将不同长度的报文转换成一个数字串(即报文摘要)的公式,该函数不需要密钥,公式决定了报文摘要的长度。报文摘要算法和非对称密钥加密一起,可以提供数字签名。报文摘要算法主要有安全散列标准和MD系列标准。安全散列算法(SecureHashAlgorithm,简称SHA)它产生160位的散列值。SHA已经被美国政府核准作为标准。MD5编码法产生128位的密文。在SET电子支付模型中,采用RSA公开密钥加密,利用安全散列算法SHA生成160位数字摘要。

3、答案:B本题解析:本题考查加密技术中数字摘要技术的基本知识。数字摘要是利用哈希函数对原文信息进行运算后生成的一段固定长度的信息串,该信息串被称为数字摘要。产生数字摘要的哈希算法具有单向性和唯一性的特点。所谓单向性,也称为不可逆性,是指利用哈希算法生成的数字摘要,无法再恢复出原文;唯一性是指相同信息生成的数字摘要一定相同,不同信息生成的数字摘要一定不同。这一特征类似于人类的指纹特征,因此数字摘要也被称为数字指纹。数字摘要具有指纹特征,因此可以通过对比两个信息的数字摘要是否相同来判断信息是否被篡改过,从而验证信息的完整性。数字摘要的使用过程是:①发送方将原文用哈希(Hash)算法生成数字摘要;②发送方将原文同数字摘要一起发送给接收方;③接收方收到原文后用同样的哈希(Hash)算法对原文进行运算,生成新的数字摘要;④接收方将收到的数字摘要与新生成的数字摘要进行对比,若相同,说明原文在传输的过程中没有被篡改,否则说明原文信息发生了变化。

4、答案:C本题解析:本题考查货币的职能。货币具有价值尺度、流通手段、支付手段、贮藏手段、世界货币的职能。其中价值尺度和交易媒介是货币的基本职能,价值贮藏和支付手段职能则是从基本职能中延伸出来的。而世界货币并不是货币的一个单独的职能,它只不过是货币诸项职能在一国的国界外的延伸。货币在商品交换过程中发挥交换媒介作用时,执行了流通手段的职能。当货币被当作价值或财富而为人们保存起来,退出流通,处于静止状态时,就是其发挥价值贮藏功能。作为支付手段的货币与作为流通手段的货币不同,它并不伴随商品运动,而是货币的单方面转移。现代经济生活中的种种支付如:清偿债务、交纳赋税、借贷、支付租金、利息、工资等,都是用货币支付手段的体现。

5、答案:A本题解析:本题考查软件开发过程模型的基本知识。瀑布模型是将软件生存周期各个活动规定为依线性顺序连接的若干阶段的模型,适合于软件需求很明确的软件项目。V模型是瀑布模型的一种演变模型,将测试和分析与设计关联进行,加强分析与设计的验证。原型模型是一种演化模型,先快速构建可运行的原型系统,然后根据运行过程中获取的用户反馈进行改进,特别适用于对软件需求缺乏准确认识的情况。螺旋模型将瀑布模型和演化模型结合起来,加入了两种模型均忽略的风险分析。

6、答案:A本题解析:SNMP协议是指简单网络管理协议,它是由互联网工程任务组定义的一套网络管理协议,该协议基于简单网关监视协议。利用SNMP,一个管理工作站可以远程管理所有支持这种协议的网络设备,包括监视网络状态,修改网络设备配置,接收网络事件警告等。SNMP属于使用UDP(用户数据报协议)作为第四层协议(传输协议)的应用层协议。

7、答案:A本题解析:本题考查对现实中的具体网站模式的了解。B2B是指企业-企业模式。就一个处于生产领域的生产企业来说,电子商务过程可以描述为:以电子的形式来进行需求调查→以电子的形式调查原材料信息,确定采购方案→生产→通过电子广告促进商品销售→以电子货币的形式进行资金接收→同电子银行进行货币结算→商品交割。对于一个处于流通领域的商贸企业来说,企业可以更及时准确地获取消费者信息,从而准确订货、减少库存,并通过网络促进销售,以提高效率、降低成本,获取更大的利益。EDI是企业和企业之间进行电子商务的常用方式。B2G是指企业-政府模式。政府与企业之间的各项事务都可以涵盖在此模式中,包括政府采购、税收、商检、管理条例发布等。B2C是企业-消费者模式。它是以Internet为手段,实现公众消费和提供服务,并保证与其相关的付款方式的电子化。它是随着WWW的出现而迅速发展的,可以将其看作是一种电子化的零售。C2C是指消费者-消费者模式,它是以Internet为手段,实现个人与个人之间的电子商务活动。阿里巴巴网为企业提供商务服务。

8、答案:C本题解析:本题考查计算机病毒的基础知识。宏病毒的攻击对象是Office文档,主要感染的文件有Word、Excel文档。并且会驻留在Normal模板上,这类文件的扩展名为:doc、dot、xls。宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。此后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

9、答案:A本题解析:本题考查数字摘要算法的基本概念。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。实现数字签名的主要技术是非对称密钥加密技术。但是,数字签名并不能保证信息在传输过程中不被截获。

10、答案:C本题解析:本题考查IP地址划分子网的知识。一个C类IP地址只用1字节表示主机地址,网络的标识长度为24位,主机标识的长度为8位。如果要划分子网,即把主机标识中的部分用网络标识,以扩大网络数量,但每个网络中的主机数会相应的减少。每个子网最少容纳50台主机,至少需要6位(50介于2^5和2^6之间)才能实现,因此,最多可以划分的子网数的位数为2,子网数为2^2=4。

11、答案:C本题解析:本题考查电子商务安全的基础知识。在电子商务活动中面临的各种安全威胁,主要包括以下4个方面。①信息截获:信息截获是指在电子商务活动中,机密信息传输过程中被第三方以非法手段获取。②信息篡改:在电子商务活动中,信息篡改主要涉及商业信息的真实性和完整性问题。电子的交易信息在网络传输过程中,可能被他人非法地修改、删除或重放(指只能使用一次的信息被多次使用),这样就使信息失去了真实性和完整性。③信息伪造:信息伪造涉及电子商务中的两个问题。其一是第三方可能假冒交易一方的身份,以达到非法获利的目的。其二是保证交易的“不可抵赖”性。④信息中断:信息中断主要指在网络传输的过程中,网络的硬件或软件可能会出现问题而导致交易信息传递的丢失与谬误,或者由于计算机网络遭到一些恶意程序的破坏,而使电子商务信息遭到破坏。钓鱼网站是指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。钓鱼网站的本质是冒充交易的一方,这属于信息伪造。

12、答案:C本题解析:本题主要是考察考生对信息安全面临的威胁的了解情况。信息安全面临的威胁主要包括信息截取和窃取、信息篡改、信息假冒、信息抵赖。信息截取和窃取是指攻击者可能通过搭线窃听、安装数据截收装置等方式获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。信息篡改是指攻击者可能通过各种技术方法和手段对网络传输的信息进行中途修改,破坏信息的完整性。信息假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户。信息抵赖涉及多个方面,如发信者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者发了订货信息却不承认;销售者卖出商品却因价格差而不承认原有交易等。

13、答案:B本题解析:本题考查网上单证设计的相关知识。网上单证是商家与用户之间交易的凭证。网上单证设计要把对顾客的干扰减少到最小,让用户体会到方便。在长列表中使用交替背景色、提供可视化的线索、与购物车链接都能有效地为顾客购物提供方便,而广告则可能会对顾客购物造成干扰,因此广告并不是必须的,更不是越多越好。

14、答案:C本题解析:网络社区和网络礼仪是实施网络软营销的两个基本出发点。

15、答案:A本题解析:先调研绝对做不做,然后才是具体的做事情。

16、答案:D本题解析:本题考查新闻组的基本知识。在网络上,公告板称之为新闻组(newsgroup)。每个新闻组集中于特定的兴趣主题。新闻组有点像BBS,但比BBS优越得多,用户不需注册就能够用在线或离线的方式阅读新闻组中的文章,如同浏览本地公告板的通告。用户能添在新闻组中加自己的评论或问题。以后,其他用户能阅读其文章,能回复邮件,提出劝告、观点或解答。国际新闻组在命名、分类上有其约定俗成的规则。新闻组由许多特定的集中区域构成,组与组之间成树状结构,这些集中区域就被称之为类别。

17、答案:A本题解析:物流具有三种表现形式,即物流的物质表现形式、价值表现形式和信息表现形式。物流的物质表现形式为企业之间的物质资源的转移(包括时间、空间和形态的转移)。物流的价值表现形式为物流过程是一个价值增值过程,是一个能够创造时间价值和空间价值的过程。物流的信息表现为物流过程是一个信息采集、传递与加工过程。

18、答案:A本题解析:本题考查HTML语言标记的基础知识。Marquee标记用于创建一个滚动内容的效果,可应用于文字、图片等;Table标记用于创建表格;object标记用于定义一个嵌入的对象,该对象包括图像、音频、视频、JavaApplets、ActiveX、PDF以及Flash等;Embed标记用于插入各种多媒体,格式可以是SWF、Midi、Wav、AIFF、AU、MP3等。综合分析,本题选A。

19、答案:D本题解析:本题考查数字签名的相关概念。利用非对称密钥加密技术可以实现数字签名技术。数字签名技术是发送方将报文摘要用自己的私钥加密,并将加密的报文摘要同原文一起发送给接收方,接收方只有用发送方的公钥才能解密被加密的摘要,然后对收到的原文产生一个新的报文摘要,并与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过。同时,由于发送者的私钥无法仿冒,发送者不能否认用自己的私钥加密发送的信息,所以数字签名技术能够保证信息的完整性和用户身份的确定性。

20、答案:C本题解析:本题考查知识产权基本知识。软件著作权从软件作品性的角度保护其表现形式,源代码(程序)、目标代码(程序)、软件文档是计算机软件的基本表达方式(表现形式),受著作权保护;专利权从软件功能性的角度保护软件的思想内涵,即软件的技术构思、程序的逻辑和算法等的思想内涵,涉及计算机程序的发明,可利用专利权保护;商标权可从商品(软件产品)、商誉的角度为软件提供保护,利用商标权可以禁止他人使用相同或者近似的商标,生产(制作)或销售假冒软件产品,利用商标权保护;商业秘密权可保护软件的经营信息和技术信息,我国《反不正当竞争法》中对商业秘密的定义为“不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息”。综合分析,本题选C。

21、答案:B本题解析:本题考查SSL协议的基本概念。SSL即安全套接层协议,主要用于提高应用程序之间的数据的安全系数,采用了公开密钥和专有密钥两种加密:在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。它保证了客户和服务器间事务的安全性。SSL协议在运行过程中可分为六个阶段:①建立连接阶段:客户通过网络向服务商打招呼,服务商回应;②交换密码阶段:客户与服务商之间交换双方认可的密码;③会谈密码阶段:客户与服务商之间产生彼此交谈的会谈密码;④检验阶段:检验服务商取得的密码;⑤客户认证阶段:验证客户的可信度;⑥结束阶段:客户与服务商之间相互交换结束信息。当上述动作完成之后,两者之间的资料传输就以对方公密进行加密后再传输,另一方收到资料后以私钥解密。即使盗窃者在网上取得加密的资料,如果没有解密密钥,也无法看到可读的资料。

22、答案:B本题解析:电子货币就是采用电子形式的货币,货币不再以纸张或金属表现,而是电子载体中所包含的信息。这种新兴支付方式借助现代计算机、通信、加密等方面取得的进步,极大地提高了支付的效率。电子货币是在传统货币基础上发展起来的,但与传统货币相比还具有一些特有的属性:①电子货币是虚拟货币。实质上是一些电子数据,这些电子数据代表一定的法定货币,并以法定货币为计算单位,用电子脉冲方式传输和显示资金。②电子货币是一种在线货币。电子货币与实体货币不同在于,实体货币无需其他附属设备即可以当面交换和进行流通,而电子货币的流通必须有一定的基础设施。③电子货币是信息货币。电子货币说到底不过是观念化的货币信息,实际上是由一组合有用户身份、密码、金额、使用范围等内容的数字构成的特殊信息。④一般来说,货币既不是完全匿名的,也不可能做到完全非匿名,交易方或多或少地可以了解到使用者的一些个人情况,如性别、相貌等。电子货币则要么是非匿名的,可以详细记录交易、甚至交易者的情况;要么是匿名的,几乎不可能追踪到其使用者的个人信息。基于电子货币的特点,如果没有一定的基础设施,电子货币是不能交换的。因此,电子货币不能当面交换。

23、答案:A本题解析:本题考查网络营销的基本概念。网络营销注重的是以互联网为主要手段的营销活动,网络营销本身并不是一个完整的商业交易过程,发生在电子交易过程中的网上支付和交易之后的商品配送等问题并不是网络营销所能包含的内容。网络营销不同于传统的营销方式,也不是简单的营销网络化,它的存在和运作并未完全抛开传统的营销理论,而是网络化与传统营销的整合。网络营销的重点在于交易前阶段的宣传和推广,从而为促成交易提供支持。通过企业电子商务网站,客户就可能实现直接从网站进行订货和在线支付等活动。

24、答案:B本题解析:本题考查对数据仓库技术、联机分析处理技术、数据挖掘技术等概念的理解。数据仓库是一种只读的、用于分析的数据库,常常作为决策支持系统的底层。联机分析处理是针对特定问题的联机数据访问和分析,通过对信息进行快速、稳定、一致和交互式的存取,对数据进行多层次、多阶段的分析处理,以获得高度归纳的分析结果。数据挖掘是从海量数据中抽取有价值的信息,其目的是帮助决策者寻找数据间潜在的关联,发现被忽略的要素,而这些信息对预测趋势和决策行为是十分有用的。

25、答案:D本题解析:本题考查网络协议知识。常见的网络协议如下:ARP(AddressResolutionProtocol)地址解析协议;SNMP(SimpleNetworkManagementProtocol)网络管理协议;DHCP(DynamicHostConfigurationProtocol)动态主机配置协议;FTP(FileTransferProtocoD)文件传输协议;HTTP(HypertextTransferProtocol)超文本传输协议;SMTP(SimpleMailTransferProtocol)简单邮件传送协议;TELNETProtocol虚拟终端协议。综合分析,本题选D。

26、答案:C本题解析:本题考查电子商务系统规划的基本理论。电子商务系统规划是指以支持企业开发电子商务系统为目标,确定电子商务的发展战略,给定未来电子商务系统的商务模式和模型,设计电子商务系统的总体结构,说明解决方案各个组成部分的结构及其组成,选择构造这一方案的技术方案,给出方案建设的实施步骤及时间安排,说明方案建设的人员组织,评估方案建设的开销和收益。RUP(RationalUnifiedProcess,统一软件开发过程)是一个面向对象且基于网络的程序开发方法论。JSD是一种面向数据结构的设计方法。关键成功因素法(CSF)最初由洛克特1979提出,可用来帮助进行信息系统规划和需求分析,是电子商务系统规划的主要方法之一。UML统一建模语言。

27、答案:C本题解析:暂无解析

28、答案:D本题解析:本题考查应用系统安全风险的基本知识。应用系统的安全风险包括:文件服务器的安全风险、数据库服务器的安全风险、病毒侵害的安全风险和数据信息的安全风险。题目中IIS和Apache是Web搭建Web服务器的工具,Websphere则是IBM公司开发的中间件服务器,它们并不存在数据库服务器的安全风险。

29、答案:A本题解析:翻译:应用软件也称为最终用户程序,包括数据库程序、电子表格、文字处理器等。

30、答案:D本题解析:本题考查商务客户管理的基础知识。商务客户管理一般包括客户信息查询、客户信息统计、客户信息分析。其中,客户信息查询主要是对客户信息资料库的查询,可以根据需要灵活方便地进行客户信息检索,方便快捷地寻找到意向客户的详细信息。客户信息统计是指跟踪用户访问情况,对访问情况进行统计分析,生成全面的网络统计报告,从而更好地改进网站服务。客户信息分析是通过对公司的行业背景、建设情况、需求意向以及客户的所在部门、决策力、需求意向等详细信息的进行细化分析,可以迅速寻找到企业的客户源所具有的共性特征,挖掘到潜在客户群,优化企业的人力资源,更加有效的开拓新的市场,开拓新的销售渠道。

31、答案:B本题解析:本题考查子网划分的知识。在IPv4中,将IP地址分为A、B、C、D、E五类,采用32位二进制数表示。其中,标准的C类网络采用24位网络号+8位主机号构成,在划分子网时,可将8位主机号的一部分(高位)作为网络号,其余部分作为主机号。根据题目描述,主机号为十进制11,转为二进制是1011,所以该IP地址最后一个字节为高位网络号+低位主机号为10101011,即十进制的171。综合分析,本题选B。

32、答案:C本题解析:本题考查网络营销的特点。网络营销借助因特网技术表现出一些新的特点,主要包括:(1)时空无限性。(2)表现方式丰富多彩。(3)信息交换的交互性。(4)界面友好拟人化。(5)市场的成长性。(6)销售过程的整合性。(7)销售方式的超前性。(8)信息传递的高效性。(9)营销成本的经济性。(10)营销人员的技术性。

33、答案:D本题解析:本题考查对电子商务模型的了解。在电子商务的支付模型中,包括以下几种:①支付系统无安全措施模型:用户从商家订货,并把信用卡信息通知商家。信用卡信息的传递方法有两种,一种是通过电话、传真等非网上手段;另一种是通过网络传送,但没有安全措施。信用卡信息的合法性检查是在商家和银行之间进行的。特点是:风险由商家承担;商家完全掌握用户的信用卡信息;信用卡信息的传递无安全保障。②通过第三方经纪人支付模型:用户在网上经纪人处开立一个账户,网上经纪人持有用户的账户和信用卡号。用户用这个账户从商家订货,商家将用户账户提供给经纪人,经纪人验证商家身份,给用户发送电子邮件,要求用户确认购买和支付信息后,将信用卡信息传给银行,完成支付过程。这种方法交易成本很低,对小额交易很适用。特点是:用户账户的开设不通过网络;信用卡信息不在开放的网络上传送;通过电子邮件来确认用户身份;商家自由度大,风险小;支付是通过双方都信任的第三方(经纪人)完成的。③数字现金支付模型:用户在银行开立数字现金账户,购买兑换数字现金。然后使用个人电脑数字现金终端软件从银行账户取出一定数量的数字现金存在硬盘上。用户从同意接收数字现金的商家订货,使用数字现金支付所购商品的费用。接收数字现金商家与用户银行之间进行清算,用户银行将用户购买商品的钱支付给商家。④简单加密支付系统模型:用户在银行开立一个信用卡账户,并获得信用卡号。用户自商家订货后,把信用卡信息加密后传给商家服务器。商家服务器验证接收到的信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器,商家服务器无法看到用户的信用卡信息。业务服务器验证商家身份后,将用户加密的信用卡信息转移到安全的地方解密,然后将用户信用卡信息通过安全专用网传送到商家银行。商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性。得到证实后,将结果传送给业务服务器,业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。整个过程只要经历很短的时间。交易过程的每一步都需要交易方以数字签名来确认身份,用户和商家都须使用支持此种业务的软件。数字签名是用户、商家在注册系统时产生的,不能修改。用户信用卡加密后的信息一般都存储在用户的家用电脑上。

34、答案:D本题解析:本题考查IP地址的相关知识。IP地址由网络号与主机号两部分组成,其中,网络号(net-id)用来标识一个逻辑网络,主机号(host-id)用来标识网络中的一台主机。子网掩码(subnetmask)是一种用来指明一个IP地址的哪些位标识的网络号以及哪些位标识的是主机号的位掩码。子网掩码与二进制IP地址相同,左边是网络位,用二进制数字“1”表示,1的数目等于网络位的长度;右边是主机位,用二进制数字“0”表示,0的数目等于主机位的长度。这样做的目的是为了让掩码与IP地址做AND运算时用0遮住原主机数,而不改变原网络段数字,而且很容易通过0的位数确定子网的主机数。因此,可以通过IP地址的二进制与子网掩码的二进制进行AND运算,确定主机的网络地址。40的二进制与92的二进制做AND运算,结果为92。

35、答案:C本题解析:本题考查信息系统安全的基本概念。信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)等。综合起来,就是要保障电子信息的有效性。保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性就是对抗对手主动攻击,防止信息被未经授权的篡改。可用性就是保证信息及信息系统确实为授权使用者所用。可控性就是对信息及信息系统实施安全监控。机房的防辐射处理(防止有用信息以各种途径辐射出去),它归属于信息保密性。

36、答案:D本题解析:本题考查SET电子支付模型的工作流程。SET协议的工作流程如下:①支付初始化请求和响应阶段。当客户决定要购买商家的商品并使用SET钱夹付钱时,商家服务器上POS软件发报文给客户的浏览器SET钱夹付钱,SET钱夹则要求客户输入口令然后与商家服务器交换“握手”信息,使客户和商家相互确认,即客户确认商家被授权可以接受信用卡,同时商家也确认客户是一个合法的持卡人。②支付请求阶段。?客户发一报文,包括订单和支付命令。在订单和支付命令中必须有客户的数字签名,同时利用双重签名技术保证商家看不到客户的帐号信息。只有位于商家开户行的被称为支付网关的另外一个服务器可以处理支付命令中的信息。③授权请求阶段。商家收到订单后,POS组织一个授权请求报文,其中包括客户的支付命令,发送给支付网关。支付网关是一个Internet服务器,是连接Internet和银行内部网络的接口。授权请求报文通过到达收单银行后,收单银行再到发卡银行确认。④授权响应阶段。收单银行得到发卡银行的批准后,通过支付网关发给商家授权响应报文。⑤支付响应阶段。商家发送购买响应报文给客户,客户记录交易日志备查。

37、答案:D本题解析:本题考查对ERP系统主要组成部分的了解。ERP系统通常包括了4个主要组成部分:标准应用模块、客户化修改和二次开发工具、通信系统和系统内核。一般的ERP产品通常对一些常用功能给出标准模块,这些标准应用模块是ERP系统实现流程标准化的主要工具。客户化修改和二次开发工具向用户提供完整的配置和开发工具。通信系统主要负责ERP系统与标准外部应用系统或开发技术之间的通信,包括程序间通信、ERP系统与其他厂商技术协议的通信(如微软的COM、ActiveX等)、ERP与EDI的集成等。系统内核部分主要负责ERP系统与上、下层异构系统间的交互。

38、答案:C本题解析:政府机构的顶级域名通常用gov表示,商业组织的顶级域名通常用com表示,教育机构的顶级域名通常用edu表示。

39、答案:B本题解析:本题考查GPS技术的基本概念。按定位方式,GPS定位分为单点定位和相对定位(差分定位)。单点定位就是根据一台接收机的观测数据来确定接收机位置的方式,它只能采用伪距观测量,可用于车船等的概略导航定位。相对定位(差分定位)是根据两台以上接收机的观测数据来确定观测点之间的相对位置的方法,它既可采用伪距观测量也可采用相位观测量,大地测量或工程测量均应采用相位观测值进行相对定位。

40、答案:C本题解析:本题考查HTML框架的基础知识。在HTML中使用frameset标记可以将浏览器窗口划分成若干区域,在这些区域中可以分别显示不同的页面。frameset标记有多个参数,其中cols参数可以垂直切割浏览器窗口,例如cols="30%,*,*"将窗口垂直分割为三个部分。rows参数可以横向切割窗口,例如rows="120,*"将窗口水平分割为两个部分。使用时cols与rows两个参数尽量不要同在一个<frameset>标记中,尽量采用多重分割方式。在本题中,浏览器窗口首先被<framesetcols="30%,*,*">分为垂直的三个窗口,其中一个窗口中,又被<framesetrows="120,*">分割为两个窗口,所以该代码将页面窗口分成了4个区域。

41、答案:D本题解析:本题考查商务客户管理的基础知识。商务客户管理一般包括客户信息查询、客户信息统计、客户信息分析。其中,客户信息查询主要是对客户信息资料库的查询,可以根据需要灵活方便地进行客户信息检索,方便快捷地寻找到意向客户的详细信息。客户信息统计是指跟踪用户访问情况,对访问情况进行统计分析,生成全面的网络统计报告,从而更好地改进网站服务。客户信息分析是通过对公司的行业背景、建设情况、需求意向以及客户的所在部门、决策力、需求意向等详细信息的进行细化分析,可以迅速寻找到企业的客户源所具有的共性特征,挖掘到潜在客户群,优化企业的人力资源,更加有效的开拓新的市场,开拓新的销售渠道。

42、答案:D本题解析:本题考查邮件列表的基本概念。邮件列表基于用户许可的原则,用户自愿加入、自由退出。邮件列表不直接向用户发送促销信息,而是通过为用户提供有价值的信息,在邮件内容中加入适量促销信息,实现营销目的。邮件列表接收电子邮件后由系统自动转发,不一定要建立自己的邮件服务器。

43、答案:B本题解析:本题考查邮件列表的基础知识。邮件列表是一种常用的网络营销方法。邮件列表实际上也是一种E-mail营销形式,基于用户许可的原则,用户自愿加入、自由退出。与E-mail营销的区别是,E-mail营销直接向用户发送促销信息,而邮件列表是通过为用户提供有价值的信息,在邮件内容中加入适量促销信息。

44、答案:A本题解析:本题考查的是病毒性营销的定义。病毒性营销是一种常用的网络营销方法,常用于进行网站推广、品牌推广等。病毒性营销利用的是用户口碑传播原理,在互联网上,“口碑传播”的信息可以像病毒一样迅速蔓延,因此病毒性营销成为一种高效的信息传播方式,而且,由于这种传播是用户之间自发进行的,因此几乎是不需要费用的网络营销手段。

45、答案:A本题解析:暂无解析

46、答案:A本题解析:暂无解析

47、答案:D本题解析:本题考查计算机系统硬件方面的基础知识。CPU主要由运算器、控制器(ControlUnit,CU)、寄存器组和内部总线组成,其基本功能有指令控制、操作控制、时序控制和数据处理。指令控制是指CPU通过执行指令来控制程序的执行顺序。操作控制是指一条指令功能的实现需要若干操作信号来完成,CPU产生每条指令的操作信号并将操作信号送往不同的部件,控制相应的部件按指令的功能要求进行操作。时序控制是指CPU通过时序电路产生的时钟信号进行定时,以控制各种操作按照指定的时序进行。数据处理是指完成对数据的加工处理是CPU最根本的任务。

48、答案:B本题解析:本题考查对数字现金支付模型的理解。在使用数字现金支付模型时,用户在现金服务器账户中预先存入现金,就可以得到相应的数字现金,可以在电子商业领域中进行流通。数字现金的主要优点是匿名性和不可追踪性,缺点是需要一个大型数据库来存储用户的交易情况和数字现金的序列号以防止重复消费。这种模式适用于小额交易。该模型的特点是:银行和商家之间应有协议和授权关系;用户、商家和数字现金的发放银行都需要使用数字现金软件;适用于小额交易;身份验证是由数字现金本身完成的;数字现金的发行在发放数字现金时使用数字签名;商家在每次交易中,将数字现金传送给银行,由银行验证数字现金的有效性;数字现金的发放银行负责用户和商家之间实际资金的转移,数字现金与普通现金一样,可以存、取、转让。

49、答案:D本题解析:本题考查物流方面的基础知识。物流总体功能得以通过商品运输、保管、装卸、包装、配送、流通加工及与此有密切关联的物流情报等职能的发挥体现出来。而物流系统不包括采购和生产。

50、答案:C本题解析:本题考查射频标识(RFID)系统的基础知识。射频标识(RFID)是自动标识与数据采集(AIDC)技术之一,射频标识系统一般包括三个构件:天线、无线收发器(带解码器)和异频雷达收发器(RFID标签)。该系统具有以下特点:非接触作业,它能穿透雪、雾、冰、涂料、尘垢和在条形码无法使用的恶劣环境阅读标签;阅读速度非常快,大多数情况下,可用于流程跟踪或者维修跟踪等交互式业务。RFID的主要问题是不兼容的标准。

51、答案:A本题解析:本题考查E-mail营销效果评价指标的知识。邮件信息传递的评价指标包括:①送达率。邮件送达率显示邮件进入用户邮箱的比例,它是评价E-mail营销效果的重要因素。邮件送达率=(邮件送达总数divide邮件发送总数)×100%其中,邮件送达总数由邮件自动回复系统提供,邮件发送总数由邮件群友系统提供。②退订率。订阅用户点击邮件中的退订链接后,其E-mail地址将从数据库中删除,E-mail营销系统后台应做相应记录。退订是无法避免的,但退订率如果不正常的话,如达到20%~30%,这时就必须对发送的邮件进行认真审查了。本题中用户增长率属于获取和保持用户资源的评价指标,转化率属于用户回应的评价指标,邮件开信率属于用户对信息接受过程的评价指标。

52、答案:B本题解析:本题考查电子商务物流信息技术中关于射频技术的基础知识。射频技术RF(RadioFrequency)是利用无线电波对记录媒体进行读写,其基本原理是电磁理论。条码技术是一种自动识别技术,是为实现对信息的自动扫描而设计的。射频系统的优点是不局限于视线,识别距离比光学系统远。射频识别的距离可达几十厘米至几米,且根据读写的方式,可以输入数千字节的信息,同时还具有保密性。RF适用于物料跟踪、运载工具和货架识别等要求非接触数据采集和交换的场合,由于RF标签具有可读写能力,对于需要频繁改变数据内容的场合尤为适用。

53、答案:A本题解析:本题考查程序设计语言的基础知识。用高级程序设计语言编写的源程序不能在计算机上直接执行,需要进行解释或编译。将源程序编译后形成目标程序,再连接上其他必要的目标程序后再形成可执行程序。

54、答案:B本题解析:本题考查数字签名技术的基础知识。数字签名(DigitalSignature)技术是不对称加密算法的典型应用。数字签名的应用过程是数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名的主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生,但是数字签名技术无法发现数据传输过程中是否被窃取。

55、答案:A本题解析:暂无解析

56、答案:C本题解析:本题考查供应链管理方面的基础知识。牛鞭效应指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增。牛鞭效应扭曲了供应链内的需求信息,从而使得对需求状况有着不同估计,其结果导致供应链失调。相联存储器是一种按内容访问的存储器。牛鞭效应会损害整条供应链的运营业绩:牛鞭效应增加供应链中产品的生产成本、库存成本、劳动力成本和运输成本;牛鞭效应延长供应链的补给供货期;牛鞭效应给供应链每个阶段的运营都带来负面影响,从而损害了供应链不同阶段之间的关系。

57、答案:C本题解析:本题考查供应链管理平台的产品体系结构。一个完整的基于供应链管理平台的产品体系结构应该包括以下5个组成部分:供应链管理应用平台,供应链管理业务标准,供应链管理系统功能,供应链管理操作工具和供应链管理信息增值。其中供应链管理应用平台,使得处于供应链上的企业都可以通过这个平台来实现信息的传输和共享,而企业本身并不需要为平台的建设付出任何固定成本。综合分析,本题选C。

58、答案:D本题解析:多媒体计算机是指能综合处理多媒体信息,使多种信息建立联系并具有交互性的计算机系统。多媒体计算机系统一般由支持多媒体应用的计算机硬件系统和多媒体计算机软件系统组成。多媒体计算机硬件系统主要包括以下几部分:多媒体主机(如:个人机、工作站等)、多媒体输入设备(如摄像机、麦克风、扫描仪等)、多媒体输出设备(如打印机、绘图仪、音响等)、多媒体存储设备(如硬盘、光盘等)、多媒体功能卡(如视频卡、声音卡等)、操纵控制设备(如鼠标、键盘、触摸屏等)。

59、答案:A本题解析:本题考查VPN技术的基本知识。虚拟专用网络(VirtualPrivateNetwork,VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个结点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式)、FrameRelay(帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要采用了彩隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

60、答案:D本题解析:本题考查搜索引擎的相关概念。利用搜索引擎工具可以实现4个层次的营销目标:①被搜索引擎收录;②在搜索结果中排名靠前;③增加用户的点击(点进)率;④将浏览者转化为顾客。在这四个层次中,前三个可以理解为搜索引擎营销的过程,只有将浏览者转化为顾客才是最终目的。

61、答案:D本题解析:本题考查IP地址的相关知识。IP地址由网络号与主机号两部分组成,其中,网络号(net-id)用来标识一个逻辑网络,主机号(host-id)用来标识网络中的一台主机。子网掩码(subnetmask)是一种用来指明一个IP地址的哪些位标识的网络号以及哪些位标识的是主机号的位掩码。子网掩码与二进制IP地址相同,左边是网络位,用二进制数字“1”表示,1的数目等于网络位的长度;右边是主机位,用二进制数字“0”表示,0的数目等于主机位的长度。这样做的目的是为了让掩码与IP地址做AND运算时用0遮住原主机数,而不改变原网络段数字,而且很容易通过0的位数确定子网的主机数。因此,可以通过IP地址的二进制与子网掩码的二进制进行AND运算,确定主机的网络地址。40的二进制与92的二进制做AND运算,结果为92。

62、答案:C本题解析:本题考查网络营销对网络商务信息收集的要求。网络商务信息收集是指在网络上对商务信息的寻找和调取工作,是一种有目的、有步骤地查找和获取信息的行为。网络营销对网络商务信息收集的要求是及时、准确、适度和经济。所谓及时,就是迅速、灵敏地反映销售市场发展各方面的最新动态,即信息要有时效性;所谓准确,是指信息能够真实地反映客观事实,虚假性失真度小;适度是指提供信息要有针对性和目的性,不要盲目投放,应适度掌握收集信息的范围和数量;经济性是指如何以最低的费用获得最有价值的信息,在保证信息的及时性、准确性和适度性的同时控制其经济性。

63、答案:C本题解析:本题考查网络安全的基本概念。DDOS(DistributedDenialofService,即“分布式拒绝服务”)的主要目的是阻止合法用户对正常网络资源的访问。DDOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYNFlood、ACKFlood、UDPFlood、ICMPFlood、TCPFlood、ConnectionsFlood、ScriptFlood、ProxyFlood等。

64、答案:D本题解析:本题考查电子商务物流信息技术的基础知识。目前使用的二维条形码有两类,即堆叠式和矩阵式。堆叠式条形码是将一维条形码(如Code39码、Code128码等)水平堆叠以生成多行符号(Code49码、Code16K码等)。国际自动识别制造商协会(AIM)采纳并制定了Code49码、Code16K码以及PDF417码的规范。矩阵式条形码比堆叠式条形码有更高的数据密度,标签不依赖于扫描的方向。AIM已经制定了目前公开应用的矩阵式条形码,如CodeOne码、DataMatrix码、MaxiCode码、Aztec码和QR码等的规范。

65、答案:D本题解析:本题考查SET电子支付模型的工作流程。SET协议的工作流程如下:①支付初始化请求和响应阶段。当客户决定要购买商家的商品并使用SET钱夹付钱时,商家服务器上POS软件发报文给客户的浏览器SET钱夹付钱,SET钱夹则要求客户输入口令然后与商家服务器交换“握手”信息,使客户和商家相互确认,即客户确认商家被授权可以接受信用卡,同时商家也确认客户是一个合法的持卡人。②支付请求阶段。?客户发一报文,包括订单和支付命令。在订单和支付命令中必须有客户的数字签名,同时利用双重签名技术保证商家看不到客户的帐号信息。只有位于商家开户行的被称为支付网关的另外一个服务器可以处理支付命令中的信息。③授权请求阶段。商家收到订单后,POS组织一个授权请求报文,其中包括客户的支付命令,发送给支付网关。支付网关是一个Internet服务器,是连接Internet和银行内部网络的接口。授权请求报文通过到达收单银行后,收单银行再到发卡银行确认。④授权响应阶段。收单银行得到发卡银行的批准后,通过支付网关发给商家授权响应报文。⑤支付响应阶段。商家发送购买响应报文给客户,客户记录交易日志备查。

66、答案:C本题解析:本题考查信用卡在线支付的过程。访问某电子商务网站涉及信息流,完成在线支付涉及资金流,生成有效订单涉及商流,没有货物的配送,所以不涉及物流。

67、答案:B本题解析:本题考查数字签名的基础知识。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。使用公钥密码技术就可以实现数字签名。发送方A用其不公开的解密密钥AKD对报文M进行运算,将结果D(M,AKD)传给接收方B。B用已知的加密密钥对接收到的内容进行运算,得出结果E(D(M,AKD),AKE)=M。因为除了A以外没有人能拥有A的解密密钥,所以除了A以外就没有人能产生密文D(M,AKD)。这样,就表示报文M被电子签名了。如果A抵赖曾发报文给B,B就可将M及D(M,AKD)出示给第三方(仲裁方)。仲裁方可以很容易地用密钥AKE验证A确实发送消息M给B,从而使A无法抵赖。反过来,如果B将M伪造成M',则B不能在仲裁方面前出示D(M',AKD),从而证明了B伪造了报文。可见数字签名也同时起到了验证信息完整性的作用。由题目描述可知,甲的私钥是AKD,公钥是AKE,乙的私钥是BKD,公钥是BKE,合同原文是M,摘要是H,数字签名加密算法为D。则商户甲向商户乙传输的数字签名文件应使用甲的私钥AKD对摘要H进行数字签名加密运算,商户乙应使用商户甲的公钥AKE验证数字签名的正确性。

68、答案:D本题解析:本题考查电子商务网站设计常用构件的基础知识。电子商务网站包括以下基本构件:①应用服务器。主要用于企业较大规模电子商务应用的开发、发布和管理,同时与企业原有系统集成。②工作流和群件子系统。主要在于使工作人员和商业伙伴能通

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论