2024年全国软件水平考试之中级电子商务设计师考试快速提分卷详细参考解析_第1页
2024年全国软件水平考试之中级电子商务设计师考试快速提分卷详细参考解析_第2页
2024年全国软件水平考试之中级电子商务设计师考试快速提分卷详细参考解析_第3页
2024年全国软件水平考试之中级电子商务设计师考试快速提分卷详细参考解析_第4页
2024年全国软件水平考试之中级电子商务设计师考试快速提分卷详细参考解析_第5页
已阅读5页,还剩33页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、计算机病毒特征中,不包括()。A.传染性B.授权性C.隐蔽性D.潜伏性

2、供应链管理的功能不包括()。A.降低库存B.提高产品质量C.提高服务质量D.降低物流成本

3、发送方用数字信封技术向接收方传递一段交易信息时,使用()加密对称密钥。A.接收方的公钥B.接收方的私钥C.发送方的公钥D.发送方的私钥

4、以下关于数字签名技术的叙述中,错误的是()。A.数字签名技术可以确定发送者的身份B.数字签名技术可以发现数据传输过程中是否被窃取C.数字签名技术可以发现数据传输过程中是否被篡改D.数字签名技术可以保证接收者不能伪造对报文的签名

5、网络营销中4C模式的含义是______。A.产品、价格、渠道、促销B.成本、便利、促销、沟通C.产品、成本、需求、促销D.需求、成本、便利、沟通

6、()提供不可靠的传输层协议。A.TCPB.UDPC.ICMPD.ARP

7、写XML文档必须遵守一定的规则,以下规则中正确的是()。A.文档必须以XML声明开始B.元素名称不区分大小写C.属性值必须加符号“<”作力开始标记,符号“>”作为结束标记D.元素可以嵌套和交叉

8、网上订单后台处理过程不包括()。A.订单填写B.订单传递C.订单处理状态追踪D.订单供货

9、企业物流是一种()。A.宏观物流B.微观物流C.行业物流D.社会物流

10、2014-66、______是指通过企业与消费者的沟通,以满足消费者需要的价值为取向,确定企业统一的促销策略,协调使用各种不同的传播手段,发挥不同传播手段的优势,以获得最佳的营销效果。A.直复营销B.关系营销C.服务营销D.整合营销

11、()是通过建立网上商店的方式进行交易。在这种模式下,购买方将货款支付到指定账户上,网站收到货款后给购买方发货。A.担保人模式B.委托授权经营模式C.中介人模式D.网站经营模式

12、ERP系统中的()能将用户开发的应用模块集成到系统中。A.标准应用模块B.二次开发工具C.通讯系统D.系统内核ERP系统包括标准应用模块、二次开发工具、通信系统和系统内核。标准应用模块是ERP系统实现流程标准化的主要工具;二次开发工具向用户提供完整的配置和开发工具;通信系统负责ERP系统与标准的外部应用系统或开发技术之间的通信,另外,系统还为用户预留好接口,使其和系统本身的标准模块一样天衣无缝地与底层系统连接起来;系统内核主要负责ERP系统与上、下层异构系统间的交互。

13、企业开展网络营销首先要()。A.进行网上调研B.建立营销系统C.进行宣传推广D.制定营销计划

14、用户只需在银行开设一个普通信用卡账户,且在交易过程中商家无法获取用户信用卡信息的交易模型是()。A.支付系统无安全措施模型B.通过第三方经纪人支付模型C.数字现金支付模型D.简单加密支付模型

15、超链接标记中target属性的含义是()。A.目标网页的显示窗口B.目标网页的URLC.本标记的锚点名称D.引入的文件地址

16、以下关于网上市场调研中选择样本的说法,正确的是()。A.选择样本按照随机原则组织抽样,任意从因特网网址中抽取样本B.选择样本通过对期望样本特征的配额,限制一些自我挑选不具代表性的样本C.选择样本以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题D.选择样本适用于因特网中需要对样本进行更多限制的目标群体

17、借助用户口碑宣传的网络营销方法是______。A.邮件列表B.病毒营销C.搜索引擎注册D.许可E-mail营销

18、相对传统营销,网络营销的优势体现在______。A.能直接接触产品实体B.能更好地提供个性产品及服务C.能售出更高的价格D.能更好地体现以商家为中心的服务理念

19、()属于数字摘要算法。A.DESB.RSAC.AESD.SHA

20、()不属于GPS(GlobalPositioningSystem,全球定位系统)在物流领域的应用。A.汽车自定位、跟踪调度B.铁路运输管理C.军事物流D.捕捉订单数据

21、反映网络时代规律之一的麦特卡夫定律是指()。A.计算机的计算功能每18个月翻一番B.性能相同的计算机价格将持续下降C.网络的带宽每6个月翻一番D.对网络投入N,可以收到的回报是N的平方

22、机房的防辐射处理(防止有用信息以各种途径辐射出去)是涉及信息系统安全的技术,它归属于信息的()。A.可用性B.完整性C.保密性D.可控性

23、被攻击者远程控制的电脑被称为“肉鸡”,其中攻击者经常借助Windows远程桌面的默认端口()进行入侵攻击。A.135B.445C.3389D.6129

24、Aboutelectronicwallet,thecorrectdescriptionis().A.electronicwalletsrequireconsumerstoentertheirinformationateverysitewithwhichtheywanttodobusinessB.aclient-sideelectronicwalletstoresacustomer'sinformationonaremoteserverbelongingtoaparticularmerchantorwalletpublisherC.aserver-sideelectronicwalletstoresconsumers'informationontheircomputerD.whenconsumersselectitemstopurchase,theycanthenclicktheirelectronicwallettoordertheitemsquickly

25、图书馆同一本书藏有多册,规定同一本书一个读者一次只能借一册,但同一本书允许一个读者多次借阅,读者借书的关系为:借阅(读者号,书号,书名,借期,还期),则该关系模式的主码是______。A.读者号B.书号C.读者号+书号+借期D.读者号+书号

26、供应链管理系统的作用是通过()之间的信息共享,来提高企业的预测能力及对市场的反应能力。A.企业与消费者B.企业与企业C.消费者与消费者D.企业与政府

27、如果某台主机IP地址是40。子网掩码是92,那么该主机所属网络地址是()。A.B.C.40D.92

28、()用来描述数据的流程。A.数据字典B.数据流图C.程序流程图D.甘特图

29、Windows2000操作系统集成的Web服务器软件是()。A.InternetInformationServerB.Appache]Httpd]C.WebsPhere]ApplicationServerD.ONE]Web]Server

30、在面向对象方法中,()是一种信息隐蔽技术,其目的是使对象的使用者和生产者分离,使对象的定义和实现分开。A.对象B.属性C.封装D.行为

31、()是连接网上银行和互联网的一组服务器,主要用于完成两者之间的通信、协议转换和数据加密、解密,以保证银行内部数据的安全性。A.防火墙B.支付网关C.入侵检测系统D.CA中心

32、电子商务网站基本架构的设计不包括()。A.确定网站服务器功能B.确定网站的收费对象和收费规则C.确定网站栏目的功能D.确定网站的信息流和控制流

33、B2B的主要盈利模式有会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费和()。A.网上支付收益模式B.商务合作收益模式C.自主销售式网站收益模式D.第三方物流收益模式

34、()是错误的IPv6地址格式。A.::1B.1243:0:0:0:0:FED2:32AA:2211C.FD21::3211:AB45D.3211::AAAA::1111:3412

35、()搜索引擎没有自己的数据,当用户输入检索关键词时,将用户请求同时向多个搜索引擎提交,并将返回结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户。A.元B.目录C.蜘蛛D.机器人

36、产品或服务可以被有限次使用,超过一定期限或者次数后就要进行收费的定价策略是______。A.完全免费策略B.限制免费策略C.部分免费策略D.捆绑免费策略

37、()是企业系统规划法(BSP)的核心。A.定义企业管理目标B.识别企业过程C.定义数据类D.定义信息结构

38、以下关于报文摘要的说法错误的是()。A.报文摘要的长度由报文大小决定B.不同信息生成的报文摘要不同C.MD5是一种生成报文摘要的算法D.通过报文摘要不能恢复报文

39、认证中心CA是一个权威的、受信任的第三方机构,其作用是______。A.保证电子商务交易过程中身份的可认证性B.保证电子商务交易过程中交易的合法性C.保证电子商务交易过程中交易的公平性D.保证消费者提交订单后及时付款

40、网络互联层上的ARP协议的作用是______。A.用于传输IP数据报B.实现IP地址到物理地址的映射C.实现物理地址到IP地址的映射D.用于网络互联层上控制信息的产生和接收分析

41、()工作在OSI参考模型物理层,它仅起到信号放大作用。A.中继器B.网桥C.路由器D.交换机

42、Https是以安全为目标的Http通道,它默认使用()端口。A.80B.143C.443D.8080

43、用来指出下一条待执行指令地址的是()。A.程序计数器B.通用寄存器C.指令寄存器D.状态寄存器

44、TCP/IP模型中的网络接口层对应OSI模型中的()层。A.网络层B.物理层C.数据链路层D.物理层和数据链路层

45、多媒体计算机系统中,内存和光盘属于()。A.感觉媒体B.传输媒体C.表现媒体D.存储媒体

46、()工作在OSI参考模型网络层,它在不同的网络之间存储转发数据分组。A.中继器B.网桥C.路由器D.交换机

47、()技术能自动地进行数据分析。A.数据挖掘B.数据仓库C.联机分析处理D.数据库

48、以下椭圆框圈出的网络广告是一种______。A.网幅广告B.按钮广告C.弹出式广告D.文本链接广告

49、在现代经济生活中,清偿债务、交纳赋税等活动是执行货币的()。A.价值尺度B.流通手段C.支付手段D.贮藏手段

50、()hasmanyelements:text,audiosound,staticgraphicsimages,animations,andvideo.A.MultimediaB.DatabaseC.FileD.Document二、多选题

51、DES算法的基本原理是每次取明文中的连续()位数据,通过相应的操作,最终得到转换后的相同位数密文。A.16B.32C.64D.128

52、某C类网络进行子网划分,子网号长度4位。若某子网号为1010(二进制数)的子网中某一节点主机号为11(十进制数),则该节点的IP地址中最后一个字节为______。A.196B.171C.110D.11

53、以下属于电子商务实体的是()。A.电子市场B.银行C.网络广告D.物流

54、在入侵检测技术中,()是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。A.滥用检测技术B.基于知识的检测技术C.模式匹配检测技术D.异常检测技术

55、Dell公司通过网站将电脑销售给消费者是一种()的典型代表。A.直接营销渠道B.间接营销渠道C.拉式营销渠道D.推式营销渠道

56、在Windows操作系统中,()命令可以查看本机设置的DNS服务器地址。A.ipconfigB.arpC.pingD.tracert

57、企业开展E-mail营销需要解决“向哪些用户发送E-mail”的问题,解决该问题需要具备的基础条件为()。A.技术基础B.用户的E-mail地址资源C.E-mail营销内容D.用户的观念

58、构成供应链的代表性要素不包括()。A.供应商B.制造商C.金融机构D.零售企业

59、在支付过程中,消费者选择付款方式、确认订单、签发付款指令时,()开始介入。A.S-HTTPB.HTTPC.SETD.SSL

60、支付宝是一种______。A.即时通信工具B.电子货币C.第三方支付工具D.信用卡

61、2014-58、FTP在进行文件传输时需进行身份验证,如果以匿名方式登录,其用户名是______。A.guestB.anonymousC.everyoneD.user

62、()是错误的IPv6地址格式。A.::1B.1243:0:0:0:0:FED2:32AA:2211C.FD21::3211:AB45D.3211::AAAA::1111:3412

63、某计算机内存空间按字节编址,若某区域的起始地址为4A000H,终止地址为4DFFFH,则该段内存区域的容量为______。A.见图AB.见图BC.见图CD.见图D

64、若程序在运行时陷入死循环,则该情况属于()。A.语法错误B.运行时异常C.动态的语义错误D.静态的语义错误

65、TCP协议为()提供服务接口。A.TFTPB.RPC]C.SNMPD.Telnet

66、以下关于网络营销渠道的叙述中,正确的是______。A.网络营销渠道中不存在中间商B.网络营销渠道保障了收款和交货同时完成C.网络营销渠道不存在多级分销渠道D.网络营销渠道不适合小批量商品的销售

67、以下关于网络营销的叙述中,正确的是()。A.网络营销等同于在网上销售产品B.网络营销就是网站推广C.网络营销等于电子商务D.网络营销是对网上经营环境的营造

68、结构化分析方法是一种(),也是一种建模活动,适用于分析大型数据处理系统。A.面向数据流的设计分析方法B.面向对象的需求分析方法C.面向数据流的需求分析方法D.面向对象的设计分析方法

69、()不属于企业建模对象。A.组织管理B.业务流程C.逻辑系统D.应用系统

70、2013-45、数据库管理系统能实现对数据库中数据表的创建和删除等操作,这种功能被称为______。A.数据定义B.事务控制C.数据操纵D.数据控制

71、TCP/IP协议层不包括()。A.应用层B.表示层C.传输层D.网络层

72、以下对供应链管理的描述中,正确的是()。A.垂直化是电子商务环境下供应链管理的趋势B.供应链管理是对供应链中不同环节之间的信息流、实物流和资金流的全面集成管理C.供应链管理就是管理原材料的供应渠道D.供应链管理的目标是单个企业自身利益的最大化

73、E-R图(即实体联系图)用于建立数据库的概念模型,其中实体用______框表示。A.矩形B.椭圆形C.菱形D.双椭圆形

74、计算机病毒按寄生方式可分为混合型病毒、文件型病毒和()病毒。A.源码型B.入侵型C.引导型D.外壳型

75、计算机刚加电时,()的内容不是随机的。A.E2PROMB.RAMC.通用寄存器D.数据寄存器

76、以下设备中,不能使用()将印刷图片资料录入计算机。A.扫描仪B.投影仪C.数字摄像机D.数码相机

77、网络营销的内容不包括()。A.网上销售B.网上支付C.域名注册D.网站推广

78、程序调试属于电子商务系统生命周期()阶段的任务。A.系统规划B.系统设计C.系统分析D.系统实施

79、假设Excel工作表的部分信息如下所示,如果用户在A3单元格中输入=SUM(MAX(A1:D1),MIN(A2:D2)),则A3单元格中的值为()。A.27B.39C.40D.49

80、信息经济学认为()。A.信息不对称激发了社会的公平和公正B.信息不对称促进了市场配置资源的效率C.信息不对称造成了市场交易双方的利益失衡D.信息不对称强化了市场竞争机制

81、以下属于调查问卷设计阶段工作的是______。A.调查目的确认B.设定假说C.汇总分析方法确定D.决定提问项目

82、电子商务中物流配送的主要内涵包括网上信息传递、网上交易、()。A.货物跟踪及门到门配送服务B.网上结算及门到门配送服务C.货物跟踪及身份确认D.网上结算及身份确认

83、以下关于网络营销的叙述中,错误的是()。A.网络营销的核心是实现电子化交易B.网络营销不能替代传统营销C.网络营销为促成商务交易提供支持D.网络营销不一定能实现网上直接销售

84、在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的()。A.数据机密性B.数据不可抵赖性C.数据完整性D.身份鉴别

85、()是全球第一份官方正式发表关于电子商务立场的文件,提出了关于电子商务发展的一系列原则,系统阐述了一系列政策,旨在为电子商务的国际讨论与签订国际协议建立框架,它已成为主导电子商务发展的宪章性文件。A.《全球基础电信协议》B.《电子商务示范法》C.《信息技术协议(ITA.签名法》D.《全球电子商务纲要》

86、计算机病毒的()是指只有在满足其特定条件时才启动表现(破坏)模块。A.传染性B.隐蔽性C.潜伏性D.破坏性

87、FTP协议属于TCP/IP模型中的()。A.应用层B.网络接口层C.网际层D.传输层

88、以下关于“牛鞭效应”的叙述中,错误的是()。A.“牛鞭效应”是指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增B.“牛鞭效应”扭曲了供应链内的供给信息,结果导致供应链失调C.“牛鞭效应”增加了供应链中产品的生产成本和库存成本D.“牛鞭效应”给供应链每个阶段的运营都带来负面影响

89、JDBC是一种()中间件。A.远程过程调用B.数据访问C.交易D.消息

90、简单加密支付模型中,()负责验证用户信用卡信息的有效性和完整性。A.用户B.金融机构C.商家D.数字认证中心

91、在目前通行的加密标准中,()是安全电子邮件标准。A.IPSecB.SSLC.S-MIMED.SET

92、2014-66、______是指通过企业与消费者的沟通,以满足消费者需要的价值为取向,确定企业统一的促销策略,协调使用各种不同的传播手段,发挥不同传播手段的优势,以获得最佳的营销效果。A.直复营销B.关系营销C.服务营销D.整合营销

93、物流的物质表现形式是指()。A.物流活动是实现企业之间物质资源转移的过程B.物流活动是一个创造时间价值和空间价值的过程C.物流活动是一个信息采集、传递与加工的过程D.物流活动是一个价值增值的过程

94、VPN的含义是()。A.增值网B.虚拟专用网C.企业内部网D.企业外部网

95、电子商务物流配送特有的活动是()。A.搬运B.保管C.包装D.分拣配货

96、在数字签名的使用过程中,发送者使用()对数字摘要进行加密,即生成了数字签名。A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥

97、认证机构有着严格的层次结构,按照SET协议的要求,根CA离线并被严格保护,只有在发布新的()时才被访问。A.品牌CAB.地域政策CAC.商户CAD.持卡人CA

98、钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于()。A.信息截获B.信息中断C.信息伪造D.信息篡改

99、电子商务法是指调整电子商务活动中所产生的()的法律规范的总称。A.商家与消费者之间的服务关系B.各种社会关系C.实体社会中的各种商事活动D.企业与员工之间的劳务关系

100、计算机终端用户因等待时间过长而放弃下载或显示图片/影像的问题,不能通过采用()来解决。A.流媒体技术B.JPEG累进编码方式C.GIF图像文件格式D.AD/DA变换方式

参考答案与解析

1、答案:B本题解析:本题考查计算机病毒的基本知识。《中华人民共和国计算机信息系统安全保护条例》第28条中对计算机病毒的定义是:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。计算机病毒的特征包括:①传染性。计算机病毒一旦进入计算机并得以执行,会搜寻其他符合其感染条件的程序或存储介质,确定目标后将自身代码插入其中,达到自我繁殖的目的。②非授权性。计算机病毒隐藏在正常程序中,具有正常程序的一切特性。当用户调用正常程序时,其窃取到系统的控制权,先于正常程序执行。病毒的动作、目的对用户来说是未知的,是未经用户允许的。③隐蔽性。计算机病毒代码通常设计得非常短小,它附在正常程序中或磁盘较隐蔽的地方,或以隐藏文件形式出现,如果不经过代码分析,病毒程序与正常程序是不容易区别的,具有很强的隐蔽性。④潜伏性。大部分计算机病毒感染系统之后一般不会马上发作,可长期隐藏在系统中,只有在满足其特定条件时才启动表现(破坏)模块。⑤破坏性。任何计算机病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。⑥不可预见性。计算机病毒的不可预见性表现在对病毒的检测方面。由于目前软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒技术,因此对病毒的检测会有误报情况的发生,且计算机病毒的制作技术也在不断提高,病毒对反病毒软件永远是超前的。

2、答案:B本题解析:本题考查供应链管理的功能。所谓供应链管理(SupplyChainManagement)是一项利用网络技术解决企业间关系的整体方案。目的在于把产品从供应商及时有效地运送给制造商与最终客户,将物流配送、库存管理、订单处理等资讯进行整合,通过网路传输给各个参与方,其功能在于降低库存、保持产品有效期、降低物流成本以及提高服务品质。“提高产品质量”不属于供应链管理的功能。

3、答案:A本题解析:本题考查数字信封技术。数字信封技术是指用对称密钥加密原文,用接受方的公钥加密对称密钥,加密后的对称密钥就像是被装在一个“信封”里传递一样,因此被称为数字信封。对称密钥信息量相对于原文信息量较少,因此采用数字信封技术既解决了密钥分发和管理的安全问题,又保证了信息加密传递的速度。

4、答案:B本题解析:本题考查数字签名技术的基础知识。数字签名(DigitalSignature)技术是不对称加密算法的典型应用。数字签名的应用过程是数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名的主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生,但是数字签名技术无法发现数据传输过程中是否被窃取。

5、答案:D本题解析:网络营销4C理论是指消费者的欲望和需求(Consumer'sWantsandNeeds)、成本(Cost)、便利(Convenience)和沟通(Communication)。

6、答案:B本题解析:本题考查的是计算机网络的协议概念。TCP(传输控制协议)是TCP/IP协议栈中的传输层协议,它通过序列确认和包重发机制,提供可靠的数据流发送和到应用程序的虚拟连接服务。UDP(用户数据报协议)是ISO参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。ICMP(Internet控制信息协议)是IP组的一个整合部分。通过IP包传送的ICMP信息主要用于涉及网络操作或错误操作的不可达信息。ARP(地址转换协议)是用来实现IP地址与本地网络认知的物理地址(以太网MAC地址)之间的映射。

7、答案:A本题解析:本题考查XML的基本概念。XML的文档和HTML的源代码类似,也是用标记来标识内容,一个好的XML文档应该具有良好完整的结构。编写XML文档必须遵守下列规则:①文档必须以XML声明开始;②元素必须有开始标记和结束标记,空元素也必须有结束标记;③元素名称必须区分大小写;④文档中必须而且只能有一个包含其他所有元素的元素,称为根元;⑤元素可以嵌套,但不能交叉;⑥属性值必须加引号;⑦字符<和&只能用于开始标记和引用实体。

8、答案:A本题解析:本题考查网上订单后台处理的相关知识。通常,网上订单后台处理过程主要包括:订单准备、订单传递、订单登录、按订单供货、订单处理状态追踪5个部分。订单填写是顾客前台购物时需要做的工作。

9、答案:B本题解析:本题考查物流的分类。按照物流对象、目的、范围和范畴的不同,形成了不同的物流类型。宏观物流是指社会再生产总体的物流活动。微观物流是消费者、生产者企业所从事的实际的、具体的物流活动。企业物流是一种微观物流。社会物流是指超越一家一户的以一个社会为范畴面向社会为目的的物流。行业物流是指在一个行业内部发生的物流活动。

10、答案:D本题解析:暂无解析

11、答案:D本题解析:本题考查电子商务信用模式的类型。在电子商务实践中主要形成了4种较为典型的信用模式,即中介人模式、担保人模式、网站经营模式和委托授权模式。其中网站经营模式通过建立网上商店的方式进行交易活动,在取得商品的交易权后,让购买方将购买的商品的货款支付到指定的账户上,网站收到购物款后才给购买者发送货物。这种信用模式是单边的,以网站的信誉为基础,一般主要适用于从事零售业的网站。综合分析,本题选D。

12、答案:C本题解析:本题考查ERP系统的组成。

13、答案:A本题解析:先调研绝对做不做,然后才是具体的做事情。

14、答案:D本题解析:本题考查几种支付模型的特点。支付系统无安全措施模型:用户从商家订货,并把信用卡信息通知商家。信用卡信息的合法性检查是在商家和银行之间进行的。通过第三方经纪人支付模型:用户在第三方付费系统服务器上开一个账户,用户使用这个账户付款。这种方式的关键在于第三方,交易双方都对它有较高的信任度,风险主要由它承担,保密等功能也由它实现。数字现金支付模型:用户在现金服务器账户中预先存入现金,就可以得到相应的数字现金,可以在电子商业领域中进行流通。简单加密支付模型:用户只需在银行开立一个普通信用卡账户。在支付时,用户提供信用卡号码,但传输时要进行加密。这种加密的信息只有业务提供商或第三方付费处理系统能够识别。

15、答案:A本题解析:本题考查HTML语言的基本知识。HTML中使用<a>标记表示超链接,该标记的target属性指定被链接页面显示的目标窗口,规定target属性的取值为:_self:使用当前窗口(默认值)_blank:打开新窗口_parent:使用父窗口(用于框架)_top:使用最顶层父窗口(用于框架)

16、答案:D本题解析:本题考查网上市场调研的基础知识。网上市场调研的样本类型可以分为:随机样本、过滤性样本和选择样本。随机样本是指按照随机原则组织抽样,任意从因特网网址中抽取样本。选择样本用十因特网中需要对样本进行更多限制的目标群体。过滤性样本是通过对期望样本特征的配额,来限制一些自我挑选的不具代表性的样本。过滤性样本通常以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题。

17、答案:B本题解析:本题考查网络营销方法的基础知识。常用的网络营销方法包括搜索引擎注册、网络广告、交换链接、信息发布、邮件列表、许可Email营销、个性化营销、会员制营销、病毒性营销等。其中,病毒性营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,利用快速复制的方式传向数以千计、数以百万计的受众。

18、答案:B本题解析:本题考查网络营销的相关基本概念。与传统营销方式相比,在网络营销中,消费者不能触摸到产品实体,所以网上的产品以提供信息为主要内容,利用计算机的声、像及多媒体等功能将产品的性能、特点、品质以及为用户提供的服务显示出来。传统营销只能对现有产品开展营销活动,由于成本和信息的原因,也很难做到针对每个消费者提供个性产品或服务。而网络营销通过开展网上交流,了解消费者需求和市场趋势,寻求市场机会。通过在网上设立消费者意见专栏和自我设计区,征求消费者对产品的意见和建议,允许消费者在网上对自己订购产品的颜色、样式、配件等组合提出要求,可为消费者实施“定制营销”,从而最大限度地满足消费者的个性化需求,为消费者提供个性化服务,更好地体现了以消费者为中心的服务理念。由于网络营销的费用大大低于传统营销的费用,并且网上的商品交易价格完全公开,某一企业的产品价格要受到同行业、同类产品价格的约束,因此网上产品的价格具有传统营销不可比拟的价格优势,通常其价格会低于传统市场价格。

19、答案:D本题解析:本题考查的是数字摘要算法的基本概念。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。常用的数字摘要算法包括:SHA,MD5等。DES和AES属于对称加密算法、RSA属于非对称加密算法。

20、答案:D本题解析:本题考查的是GPS的应用问题。GPS是美国继阿波罗登月计划、航天飞机之后的第三大航天工程,是一种全球性、全天候、连续的卫星无线电导航系统,可提供实时的三维位置、三维速度和高精度的时间信息。由于GPS定位技术具有精度高、速度快、成本低的显著优点,因而已成为目前世界上应用范围最广泛、实用性最强的全球。测距、导航、定位的系统。GPS在物流领域的应用如下。(1)用于汽车自定位、跟踪调度。(2)用于铁路运输管理。(3)用于军事物流

21、答案:D本题解析:本题考查电子商务发展的规律。摩尔定律:是计算机的计算功能每18个月翻一番。贝尔定律:是性能相同的计算机价格将持续下降。吉尔德定律:是网络的带宽每6个月翻一番。麦特卡夫定律:是对网络投入N,可以收到的回报是N的平方。综合分析,本题选D。

22、答案:C本题解析:本题考查信息系统安全的基本概念。信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)等。综合起来,就是要保障电子信息的有效性。保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性就是对抗对手主动攻击,防止信息被未经授权的篡改。可用性就是保证信息及信息系统确实为授权使用者所用。可控性就是对信息及信息系统实施安全监控。机房的防辐射处理(防止有用信息以各种途径辐射出去),它归属于信息保密性。

23、答案:C本题解析:本题考查网络系统安全的基础知识。在该题目的选项中,与Windows系统安全相关的端口有以下三个:●135端口:该端口主要用于使用RPC(RemoteProcedureCall,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码,“冲击波”病毒就是利用RPC漏洞来攻击计算机的。该端口是IPC入侵的主要通道。●445端口:与139端口一样,是IPC入侵的主要通道。借助该端口可以在局域网中访问各种共享文件夹或共享打印机,黑客能通过该端口共享系统硬盘。●3389端口:该端口是WindowsServer2000(2003)远程桌面的默认服务端口,可以通过这个端口,用“远程桌面”等连接工具连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的计算机。

24、答案:D本题解析:本题考查英文电子钱包概念的描述。选项A的错误之处是“entertheirinformationateverysite”。选项B的错误之处是“storesacustomer'sinformationonaremoteserverbelongingtoaparticularmerchantorwalletpublisher”。选项C的错误之处是“storesconsumers'informationontheircomputer”。

25、答案:C本题解析:本题考查数据库原理的基础知识。主码也叫主关键字(primarykey)是关系中的一个或多个字段,它的值用于唯一地标识关系中的一条记录,关键字不能重复。根据题目描述借阅关系的主码应该是读者号+书号+借期。

26、答案:B本题解析:本题考查供应链管理系统的基本知识。供应链管理系统(SCM)的作用是通过企业与企业之间的信息共享,来提高企业的预测能力,提高对市。场的反应能力。与ERP对比起来看,它更像是ERP系统在企业之外的延伸,它是物流、信息流和资金流在企业联盟内合作伙伴企业之间的协调,其核心内容包括物流、信息流、资金流。

27、答案:D本题解析:本题考查IP地址的相关知识。IP地址由网络号与主机号两部分组成,其中,网络号(net-id)用来标识一个逻辑网络,主机号(host-id)用来标识网络中的一台主机。子网掩码(subnetmask)是一种用来指明一个IP地址的哪些位标识的网络号以及哪些位标识的是主机号的位掩码。子网掩码与二进制IP地址相同,左边是网络位,用二进制数字“1”表示,1的数目等于网络位的长度;右边是主机位,用二进制数字“0”表示,0的数目等于主机位的长度。这样做的目的是为了让掩码与IP地址做AND运算时用0遮住原主机数,而不改变原网络段数字,而且很容易通过0的位数确定子网的主机数。因此,可以通过IP地址的二进制与子网掩码的二进制进行AND运算,确定主机的网络地址。40的二进制与92的二进制做AND运算,结果为92。

28、答案:B本题解析:本题考查电子商务系统分析的基础知识。数据流图是一种描述数据通过系统的流程以及该系统实施的工作或者处理过程的工具。它主要描述数据流动、存储、处理的逻辑关系,也称逻辑数据流图(LogicaldataFlowDiagram),一般简称为DFD。数据字典主要用来描述数据流图中的数据流、数据存储、处理过程和外部实体。甘特图(GANT)是查看项目进程最常用的工具图,也叫线条图或横道图,由二维坐标构成,其横坐标表示时间,纵坐标表示任务。

29、答案:A本题解析:本题考查Windows2000的基本概念。InternetInformationServer是Windows2000所提供的Web服务器软件;AppacheHttpd是基于Linux平台的Web服务器软件?WebsphereApplicationServer是基于IBM公司的UNIX服务器的Web服务器软件;OneWebServer是基于Sun或HP公司UNIX服务器的Web服务器软件

30、答案:C本题解析:本题考查面向对象的基本概念。在面向对象系统中,对象是基本的运行时实体,它既包括数据(属性),也包括作用于数据的操作(行为)。一个对象把属性和行为封装为一个整体。封装是一种信息隐蔽技术,其主要目的是使对象的使用者和生产者分离,使对象的定义和实现分开。

31、答案:B本题解析:暂无解析

32、答案:A本题解析:本题考查进行电子商务网站架构的相关知识。电子商务网站一般作为企业的门户站点,是企业为合作伙伴、客户等提供的访问企业内部资源的统一平台。因此要考虑良好的可扩充性、高效率的并发处理能力、强大的管理能力、与企业内部的系统紧密联系、快速服务响应能力、良好的容错性能、支持多种客户终端、安全的运行环境等。电子商务网站基本架构包括确定网站的收费对象和收费规则、确定网站栏目的功能、确定网站的信息流和控制流。网站服务器功能与电子商务网站基本架构无关。

33、答案:B本题解析:本题考查B2B的主要盈利模式。B2B的主要盈利模式有会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费和商务合作。其中网上支付模式和自主销售式网站收益模式都是属于的B2C盈利模式;第三方物流收益模式属于第三方物流的盈利模式。综合分析,本题选B。

34、答案:D本题解析:本题考查IPv6地址格式。正确的IPv6地址的表示形式有如下形式:(1)优先选用的形式是X:X:X:X:X:X:X:X,其中X是16位地址段的十六进制值。例如1243:0:0:0:0:FED2:32AA:2211,其中每一组数值前面的0可以省略,如0000写成0。(2)在分配某种形式的IPv6地址时,会发生包含长串0位的地址。为了简化包含0位地址的书写,可以使用::符号简化多个0位的16位组。::符号在一个地址中只能出现一次。该符号也可以用来压缩地址中前部和尾部的0,例如FD21::3211:AB45,而0:0:0:0:0:0:0:1回送地址可以表示为::1。

35、答案:A本题解析:本题考查搜索引擎分类的基本概念。按照信息搜集方法的不同,搜索引擎系统可以分为三类:①目录式搜索引擎(DirectorySearchEngine)该类搜索引擎以人工或半自动方式搜集信息,由编辑员查看信息之后,人工形成信息摘要,并将信息置于事先确定的分类框架中。信息大多面向网站,提供目录浏览服务和直接检索服务。这种搜索引擎因为加入了人的智能,所以信息准确、导航质量高,缺点是需要人工介入(维护工作量大)、信息量少、信息更新不及时。目录式搜索引擎的代表是:Yahoo!、LookSmart、AskJeeves、Snap、OpenDirectory。②机器人搜索引擎(Crawler-BasedSearchEngine)该类搜索引擎由一个称为蜘蛛(Spider)的机器人程序以某种策略自动地在Internet中搜集和发现信息,由索引器为搜集到的信息建立索引,由检索器根据用户的查询输入检索索引库,并将查询结果返回给用户。服务方式是面向网页的全文检索服务。该类搜索引擎具有信息量大、更新及时、毋需人工干预的特点,但不可避免地引发了大量的冗余信息,用户必须手动进行筛选。机器人搜索引擎的代表是:AltaVista,NorthernLight、Excite、Infoseek、Inktomi、FAST、Lycos、Google。③元搜索引擎(MetaSearchEngine)该类搜索引擎没有自己的数据,当用户输入检索关键词时,它将用户的请求同时向多个搜索引擎递交,将返回的结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户。服务方式为面向网页的全文检索。这类搜索引擎同样具有返回结果的信息量大的特点,缺点与机器人搜索引擎相同。元搜索引擎的代表是WebCrawler、InfoMarket。

36、答案:B本题解析:本题考查网络营销的价格策略中的免费定价策略。免费定价策略是网络营销常用的营销策略,它包括:完全免费策略是指产品或服务从购买、使用和售后服务所有环节都实行免费服务;限制免费策略是指产品或服务可以被有限次使用,超过一定期限或者次数后就要进行收费;部分免费策略是指对产品或服务,一部分进行免费定价,如果要得到其他部分的产品就必须付给厂商一定的价格;捆绑免费策略是指购买某种产品或服务时赠送其他产品或服务。

37、答案:B本题解析:本题考查电子商务系统规划方法的相关知识。电子商务系统规划方法有很多,其中关键成功因素法(CSF)、战略目标集转化法(SST)和企业系统规划法(BSP)三种方法用得最多。企业系统规划法(BSP)是通过全面调查,分析企业信息需求,制定应用系统总体方案的一种方法。它有4个基本步骤:①确定各级管理的统一目标,通过对企业管理目标的定义,界定应用系统的目标。②识别企业过程。这是BSP方法的核心。识别企业过程可对企业如何完成其目标有深刻的了解,并且有助于定义系统的功能和信息的流程。③定义数据类。在识别企业过程的基础上,分析每一个过程利用什么数据,产生什么数据。④定义信息结构。即划分子系统,确定应用系统各部分及其相关数据之间的关系。

38、答案:A本题解析:报文摘要算法即采用单向Hash算法对需要加密的明文进行摘要,而产生的具有固定长度的单向散列值。其中,散列函数(HashFunctions)是一个将不同长度的报文转换成一个数字串(即报文摘要)的公式,该函数不需要密钥,公式决定了报文摘要的长度。报文摘要算法和非对称密钥加密一起,可以提供数字签名。报文摘要算法主要有安全散列标准和MD系列标准。通过信息原文可以产生摘要,当信息原文发生变化时,其产生的摘要也会变化,但是通过报文摘要不能恢复信息原文。

39、答案:A本题解析:认证中心(CA)是一个权威的、受信任的第三方机构,其核心职能是发放和管理数字证书,用于证明和确认交易参与者的身份,保证电子商务交易过程中身份可认证性。为了建立信任关系,CA认证中心用它的私钥对数字证书进行签名,防止数字证书的伪造和篡改,从而保证了认证信息的完整性和数字证书的权威性,并且认证中心不能否认自己所颁发的证书。针对电子商务交易过程中交易的合法性、公平性以及消费者提交订单后及时付款,认证中心不负责管理。

40、答案:B本题解析:本题考查网络协议的基础知识。ARP即地址解析协议,其功能是通过IP地址获取物理地址。在TCP/IP网络环境下,每个主机都分配了一个32位的IP地址,这种互联网地址是在网际范围标识主机的一种逻辑地址。为了让报文在物理网路上传送,必须知道对方目的主机的物理地址。这样就存在把IP地址变换成物理地址的地址转换问题。以以太网环境为例,为了正确地向目的主机传送报文,必须把目的主机的32位IP地址转换成为48位以太网的地址。这就需要在互连层有一组服务将IP地址转换为相应物理地址,这组协议就是ARP协议。

41、答案:A本题解析:本题考查网络设备的基本知识。在常见的网络设备中,路由器是互联网的主要节点设备。路由器通过路由决定数据的转发,其工作于网络层。·交换机是一种基于MAC地址识别,能完成封装转发数据包功能的网络设备,其工作于数据链路层。·网桥工作在数据链路层,将两个LAN连起来,根据MAC地址来转发帧。·中继器是网络物理层上面的连接设备,适用于完全相同的两类网络的互连,主要功能是通过对数据信号的重新发送或者转发,来扩大网络传输的距离。

42、答案:C本题解析:本题考查Https的基本概念。HTTPS(全称:HypertextTransferProtocoloverSecureSocketLayer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。Https的句法类同Http体系。用于安全的HTIP数据传输。这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面。Https使用443为默认端口。

43、答案:A本题解析:本题考查计算机系统基础知识。CPU中有一些重要的寄存器,其中程序计数器中存放待执行指令的内存地址,指令寄存器则存放正在执行的指令,状态寄存器用于保存指令执行完成后产生的条件码,通用寄存器则作为暂时存放数据的存储设备,相对于主存储器,访问寄存器的速度要快得多。

44、答案:D本题解析:本题考查网络体系结构及协议的基础知识。OSI将计算机网络的体系结构分成七层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。TCP/IP由四个层次组成:网络接口层、网络层、传输层、应用层。TCP/IP结构模型与OSI结构模型的对应如下表所示。

45、答案:D本题解析:多媒体计算机是指能综合处理多媒体信息,使多种信息建立联系并具有交互性的计算机系统。多媒体计算机系统一般由支持多媒体应用的计算机硬件系统和多媒体计算机软件系统组成。多媒体计算机硬件系统主要包括以下几部分:多媒体主机(如:个人机、工作站等)、多媒体输入设备(如摄像机、麦克风、扫描仪等)、多媒体输出设备(如打印机、绘图仪、音响等)、多媒体存储设备(如硬盘、光盘等)、多媒体功能卡(如视频卡、声音卡等)、操纵控制设备(如鼠标、键盘、触摸屏等)。

46、答案:C本题解析:本题考查网络设备的基本知识。中继器工作在OSI参考模型的物理层,它能够将数据信号进行放大,使之能够传输到更远的距离;网桥和交换机工作在OSI参考模型的数据链路层,能够连接相同的网络,实现数据的高速转发;路由器工作在OSI参考模型的网络层,它能够为待转发的数据包寻找合适的路径,能够连接不同的网络。

47、答案:A本题解析:本题考查数据挖掘技术的基本概念。数据挖掘致力于知识的自动发现,数据仓库用于数据的存储和组织,联机分析处理侧重于数据的分析。数据挖掘和联机分析处理都可以在数据仓库的基础上对数据进行分析,辅助决策,但二者又有区别,联机分析处理是由用户驱动的,很大程度上受到用户水平的限制。数据挖掘是数据驱动的,是一种真正的知识发现方法。使用数据挖掘工具,用户不必提出确切的要求,系统能够根据数据本身的规律性,自动地挖掘数据潜在的模式,或通过联想,建立新的业务模型,帮助决策者调整市场策略,并找到正确的决策。从数据分析深度的角度来看,联机分析处理位于较浅的层次,而数据挖掘则处于较深的层次。所以,联机分析处理和数据挖掘的主要差别就在于是否能自动地进行数据分析。

48、答案:A本题解析:本题考查常见网络广告类型方面的知识。①网幅广告网幅广告(banner)是在网站的页面中分割出一定大小的画面来发布广告,因其像一面旗帜,故也称旗帜广告或者横幅广告。网幅广告以GIF、JPG等格式建立图像文件,定位在网页中,可使用Java等语言使其产生交互性,用Shockwave等插件工具增强表现力。网幅广告是最早的网络广告形式。题中椭圆框圈出的网络广告是典型的网幅广告形式。②文本链接广告文本链接广告以一排文字作为一个广告,广告位的安排非常灵活,可以出现在页面的任何位置,竖排或是横排,每一行就是一个广告,点击可以进入相应的广告页面。文本链接广告是一种对浏览者干扰最少,但却是较为有效的网络广告形式。③按钮广告按钮广告又叫图标广告,是可以出现在Web页面上任何地方的一个图标。这个图标可以是企业的标志,也可以是一个象形图标,有的就是一个按钮的形状,所以又称按钮广告。它们都采用超链接的方式,用鼠标点击时,会链接到相关信息或广告主的页面上。按钮广告的不足在于其被动性和有限性,它要求浏览者主动点选,才能了解到有关企业或产品的更为详细的信息。④弹出式广告弹出式广告是指在打开某些网站的网页时,会自动弹出一个小窗口,用于展现广告。这种窗口可大可小,窗口内可展现文字、图片或动画,点击可直接进入广告主的网站或相关产品介绍。弹出窗口式广告吸引力强,通常其收费也较高。但其传输相对较慢,在有些情况下,网民可能会不等它显示完毕就关闭它,广告效果会受到影响。

49、答案:C本题解析:本题考查货币的职能。货币具有价值尺度、流通手段、支付手段、贮藏手段、世界货币的职能。其中价值尺度和交易媒介是货币的基本职能,价值贮藏和支付手段职能则是从基本职能中延伸出来的。而世界货币并不是货币的一个单独的职能,它只不过是货币诸项职能在一国的国界外的延伸。货币在商品交换过程中发挥交换媒介作用时,执行了流通手段的职能。当货币被当作价值或财富而为人们保存起来,退出流通,处于静止状态时,就是其发挥价值贮藏功能。作为支付手段的货币与作为流通手段的货币不同,它并不伴随商品运动,而是货币的单方面转移。现代经济生活中的种种支付如:清偿债务、交纳赋税、借贷、支付租金、利息、工资等,都是用货币支付手段的体现。

50、答案:A本题解析:多媒体有如下多种元素:文本、音频、静态图像、动画和视频。

51、答案:C本题解析:本题考查DES(DataEncryptionStandard)算法的概念。对称密钥密码体制的典型算法是DES(DataEncryptionStandard)算法。DES算法的基本原理是每次取明文中的连续64位数据,通过64位密钥,对明文进行16轮的替代、移位和异或操作,最终得到转换后的64位数据(密文)。连续对明文执行上述过程,最终得到全部明文的密文。

52、答案:B本题解析:本题考查TCP/IP协议知识。在IPv4中,将IP地址分为A、B、C、D、E五类,采用32位二进制数表示。其中,标准的C类网络采用24位网络号+8位主机号构成,在划分子网时,可将8位主机号的一部分(高位)作为网络号,其余部分作为主机号。根据题目描述,主机号为十进制11,转为二进制是1011,所以该IP地址最后一个字节为高位网络号+低位主机号为10101011,即十进制的171。

53、答案:B本题解析:本题考查电子商务实体概念。电子商务实体(简称EC实体)是指能够从事电子商务活动的客观对象,可以是企业、银行、商店、政府机构、科研教育机构和个人等。

54、答案:D本题解析:本题考查入侵检测技术的基础知识。入侵检测系统的检测分析技术主要分为两大类:滥用检测和异常检测。滥用检测技术也称为基于知识的检测技术或模式匹配检测技术。它的前提是假设所有的网络攻击行为和方法都具有一定的模式或特征,如果把以往发现的所有网络攻击的特征总结出来并建立一个入侵信息库,那么入侵检测系统可以将当前捕获到的网络行为特征与入侵信息库中的特征信息相比较,如果匹配,则当前行为就被认定为入侵行为。滥用检测技术首先要定义违背安全策略事件的特征,检测主要判别所搜集到的数据特征是否在所搜集到的入侵模式库中出现。这种方法与大部分杀毒软件所采用的特征码匹配原理类似。常用的滥用检测技术有专家系统、模型推理和状态转换分析等。异常检测技术也称为基于行为的检测技术,是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。异常检测技术首先假设网络攻击行为是不常见的或是异常的,区别于所有的正常行为。如果能为用户和系统的所有正常行为总结活动规律并建立行为模型,那么入侵检测系统可以将当前捕获到的网络行为与行为模型相对比,若入侵行为偏离了正常的行为轨迹,就可以被检测出来。常用的异常检测技术有概率统计方法和神经网络方法等。

55、答案:A本题解析:本题考查网络营销渠道的基础知识。网络营销渠道可分为直接营销渠道和间接营销渠道。直接营销渠道是商品直接从生产者转移给消费者或使用者的营销渠道。间接营销渠道是指把商品经由中间商销售给消费者或使用者的营销渠道。Dell公司通过网站将电脑销售给消费者是一种典型的直销模式。

56、答案:A本题解析:本题考查网络管理的基本命令。在Windows操作系统中,atp命令可以查看和设置本机目前的网关地址;ping命令可以测试本机至目标地址的连通状况。tracert命令用来查看本机到目标地址所经过的路有信息。ipconfig命令用于显示当前的TCP/IP配置的设置值,包括本机设置的DNS服务器地址。

57、答案:B本题解析:业开展E-mail营销需要解决“向哪些用户发送E-mail”的问题,解决该问题需要具备的基础条件为用户的E-mail地址资源。首选解决发送对象,然后才是邮件营销内容。

58、答案:C本题解析:本题考查供应链的基本概念。构成供应链的代表性要素是供应商、制造商、批发及物流、零售企业。

59、答案:C本题解析:暂无解析

60、答案:C本题解析:本题考查对常用电子支付工具的了解。电子支付是常用的一种电子商务支付方式。目前为了保证买卖双方的安全性,出现了很多第三方支付工具,支付宝是其中的一种。其原理是买家在线付款时,买家应付资金先被转入支付宝账户,待买家收货确认后,再将应付款项转入卖家账户,防止出现卖家拿钱不给货、买家拿货不给钱的现象,从而保障买卖双方的利益。

61、答案:B本题解析:本题考查FTP服务的知识。FTP的全称是FileTransferProtocol(文件传输协议),就是专门用来传输文件的协议。FTP的主要作用是让用户连接上一个远程计算机(这些计算机上运行着FTP服务器程序)查看远程计算机有哪些文件,然后把文件从远程计算机上拷到本地计算机,或把本地计算机的文件送到远程计算机去。在FTP的使用过程中,必须首先登录,在远程主机上获得相应的权限以后,方可上传或下载文件。也就是说,要想向一台计算机传送文件,就必须具有该计算机的适当授权。即必须有用户ID和口令,否则便无法传送文件。这种情况违背了Internet的开放性,Internet上的FTP主机不可能要求每个用户在每一台主机上都拥有账号。因此就衍生出了匿名FTP。用户匿名登录时,其实是在使用FTP的匿名用户anonymous来访问FTP服务器。

62、答案:D本题解析:本题考查IPv6地址格式。正确的IPv6地址的表示形式有如下形式:(1)优先选用的形式是X:X:X:X:X:X:X:X,其中X是16位地址段的十六进制值。例如1243:0:0:0:0:FED2:32AA:2211,其中每一组数值前面的0可以省略,如0000写成0。(2)在分配某种形式的IPv6地址时,会发生包含长串0位的地址。为了简化包含0位地址的书写,可以使用::符号简化多个0位的16位组。::符号在一个地址中只能出现一次。该符号也可以用来压缩地址中前部和尾部的0,例如FD21::3211:AB45,而0:0:0:0:0:0:0:1回送地址可以表示为::1。

63、答案:A本题解析:

64、答案:C本题解析:语法错误:这种错误通常由语言编译程序给出“出错信息”,并且告诉你在哪一行出错,程序设计者只要细心,会很快发现并排除这类错误。运行时异常:运行时的错误不容易修改,因为其中的错误是不可预料的,或者可以预料但无法避免的,比如内存空间不够,或者在调用函数时,出现数组越界等错误。如果对于这些错误没有采取有效的防范措施,那么往往会得不到正确的运行结果,程序不正常终止或严重的会出现死机现象。我们把程序运行时的错误统称为异常,对异常处理称为异常处理。静态语义分析:语义审查(静态语义),包括上下文相关性、类型匹配、类型转换。如果有语法错误、静态的语义错误或词法错误,那么程序编绎是不能通过的,而动态的语义错误是具体的语句的组合与它们间的关系不当,但不会造成程序执行不下去。因此程序在运行时陷入死循环,则该情况属于动态的语义错误。

65、答案:D本题解析:本题考查TCP协议的基本知识。在TCP/IP协议中,应用层根据不同用户的各种需求,向用户提供所需的网络应用程序服务,例如FTP(文件传输协议)、SMTP(简单邮件传输协议)、DNS(域名系统)等。这些应用程序包括以下三类:·第一类由UDP协议提供服务接口,如SNMP(简单网络管理协议)、RPC(远程过程调用)、TFT?(简单文件传输协议)等。·第一类由TCP协议提供服务接口,如Telnet(远程登录协议)、FTP(文件传输协议)、SMTP(简单邮件传输协议)等。·第三类与下一层的TCP和UDP都有相互配合关系。例如DNS(域名的命名系统协议),它实际上是为网上主机命名的一组规则。

66、答案:C本题解析:本题考查网络营销渠道的基础知识。网络营销渠道包括网络直接营销渠道和网络间接营销渠道。网络直接营销渠道不存在营销中间商,商品直接从生产者转移给消费者或使用者。网络间接营销渠道是通过融入互联网技术后的中间商,把商品通过中间商销售给消费者或使用者的营销渠道。一个完善的网络销售渠道仍具有订货、结算、配送三大功能,收款和交货不一定同时完成,与结算方式和配送情况有关。网络营销中只有一级分销渠道,即只存在一个网络中间商来沟通买卖双方的信息,不存在多个批发商和零售商的情况,因而不存在多级分销渠道。网络直接营销渠道一般适用于大型商品及生产资料的交易,网络间接营销渠道一般适用于小批量商品和生活资料的交易。

67、答案:D本题解析:本题考查对网络营销概念的理解。网络营销是企业整体营销战略的一个组成部分,是为实现企业总体经营目标所进行的,以互联网为基本手段营造网上经营环境的各种活动。为深入理解网络营销的定义,需要澄清以下问题:网络营销不是孤立存在的;网络营销不等于网上销售;网络营销不等于电子商务;网络营销是对网上经营环境的营造。

68、答案:C本题解析:结构化分析(StructuredAnalysis,SA)方法是一种面向数据流的需求分析方法,也是一种建模活动,适用于分析大型数据处理系统,是一种简单、实用的方法。结构化分析方法的基本思想是自顶向下逐层分解,把一个复杂问题分解成若干个小问题,每个小问题再分解成若干个更小的问题,经过多次逐层分解,至每个最底层的问题都足够简单和易解决,这个过程就是分解的过程。

69、答案:C本题解析:本题考查企业建模的基本概念。企业建模对象分为组织管理、业务流程、应用系统和物理系统四类。

70、答案:C本题解析:数据库管理系统(DBMS)向用户提供数据操纵语言(DML),实现对数据库中数据的基本操作,如检索、插入、修改和删除。

71、答案:B本题解析:TCP/IP协议自底向上分为4层,分别是数据链路层、网络层、传输层和应用层。答案中的表示层属于OSI七层模型中的层次。

72、答案:B本题解析:本题考查供应链管理方面的基础知识。供应链管理是一项利用网络技术解决企业间关系的整体方案。供应链管理的目标是使公司和包括最终客户在内的整个供应链网络的竞争力和赢利能力实现最大化。电子商务环境下的供应链管理模式要求突破传统的采购、生产、分销和服务的范畴和障碍,把企业内部以及供应链节点企业之间的各种业务看作一个整体功能过程,通过有效协调供应链中的信息流、物流、资金流,将企业内部的供应链与企业外部的供应链有机地集成起来管理,形成集成化供应链管理体系,以适应新竞争环境下市场对企业生产管理提出的高质量、高柔性和低成本的要求,平台化是电子商务环境下供应链管理的未来趋势。

73、答案:A本题解析:本题考查数据库原理E-R图的基础知识。E-R图也称实体-联系图(EntityRelationshipDiagram),提供了表示实体类型、属性和联系的方法,用来描述现实世界的概念模型。一般由4种元素组成:矩形框:表示实体,在框中记入实体名。菱形框:表示联系,在框中记入联系名。椭圆形框:表示实体或联系的属性,将属性名记入框中。对于主属性名,则在其名称下划一下划线。连线:联系与属性之间用直线相连,并在直线上标注联系的类型。

74、答案:C本题解析:本题考查计算机病毒的基本概念。计算机病毒是一个程序,一段可执行码。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一同蔓延开。计算机病毒按寄生方式分类:①引导型病毒:引导型病毒也称磁盘引导型、引导扇区型、磁盘启动型、系统型病毒等。引导型病毒就是把自己的病毒程序放在软磁盘的引导区以及硬磁盘的主引导记录区或引导扇区,当作正常的引导程序,而将真正的引导程序搬到其他位置。②文件型病毒:文件型病毒是指所有通过操作系统的文件系统进行感染的病毒。文件型病毒以感染可执行文件的病毒为主,还有一些病毒可以感染高级语言程序的源代码、开发库或编译过程中所生成的中间文件。③混合型病毒:混合型病毒,也称综合型、复合型病毒,既具有引导型病毒的特点,又具有文件型病毒的特点,即这种病毒既可以感染磁盘引导扇区,又可以感染可执行文件。

75、答案:A本题解析:本题考查计算机系统存储器基础知识。E2PROM是电可擦可编程只读存储器的简称,其内容需提前设置好,可通过高于普通电压的作用来擦除和重编程(重写)。RAM(随机存储器)是与CPU直接交换数据的内部存储器,也是主存(内存)的主要部分。在工作状态下RAM可以随时读写,而且速度很快,计算机刚加电时,其内容是随机的。通用寄存器是CPU中的寄存器,一般用于传送和暂存数据,也可参与算术逻辑运算,并保存运算结果。数据寄存器是通用寄存器的一种,或者是作为CPU与内存之间的接口,用于暂存数据。综合分析,本题选A。

76、答案:B本题解析:本题考查多媒体基础知识,主要涉及多媒体信息采集与转换设备。数字转换设备可以把从现实世界中采集到的文本、图形、图像、声音、动画和视频等多媒体信息转换成计算机能够记录和处理的数据。使用扫描仪对印刷品、图片、照片或照相底片等扫描输入到计算机中。使用数字相机或数字摄像机对印刷品、图片、照片进行拍摄均可获得数字图像数据,且可直接输入到计算机中。投影仪是一种将计算机输出的图像信号投影到幕布上的设备。

77、答案:C本题解析:暂无解析

78、答案:D本题解析:本题考查电子商务系统生命周期的概念。电子商务系统生命周期分为系统规划、系统分析、系统设计、系统实施、系统运行和维护5个阶段。系统规划阶段的任务是对企业的环境、目标、现行系统的状况进行初步调查,根据企业目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性。根据需要和可能,给出拟建系统的备选方案。对这些方案进行可行性分析,写出可行性分析报告。可行性报告审议通过后,将新系统建设方案及实施计划编成系统设计任务书。系统分析阶段的任务是根据系统设计任务书所确定的范围,对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模型。系统分析阶段的工作成果体现在系统说明书中。系统设计阶段的任务是根据系统说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案,即设计新系统的物理模型。这个阶段的技术文档是系统设计说明书。系统实施阶段是将设计的系统付诸实施的阶段。这一阶段的任务包括程序的编写和调试,人员培训,数据文件转换,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论