2021年电子商务设计师(中级)考试题库(真题导出版)_第1页
2021年电子商务设计师(中级)考试题库(真题导出版)_第2页
2021年电子商务设计师(中级)考试题库(真题导出版)_第3页
2021年电子商务设计师(中级)考试题库(真题导出版)_第4页
2021年电子商务设计师(中级)考试题库(真题导出版)_第5页
已阅读5页,还剩218页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年电子商务设计师(中级)考试题库(真题导出版)

单选题

1.下列操作系统中,()保持网络系统的全部功能,并具有透明性、可靠性和高性

能等特性。

A、批处理操作系统

B、分时操作系统

C、分布式操作系统

D、实时操作系统

答案:C

2.以下关于网络营销的叙述中,错误的是o

A、网络营销的核心是实现电子化交易

B、网络营销不能替代传统营销

C、网络营销为促成商务交易提供支持

D、网络营销不一定能实现网上直接销售

答案:A

解析:本题考查网络营销的基本概念。网络营销注重的是以互联网为主要手段的

营销活动,网络营销本身并不是一个完整的商业交易过程,发生在电子交易过程

中的网上支付和交易之后的商品配送等问题并不是网络营销所能包含的内容。网

络营销不同于传统的营销方式,也不是简单的营销网络化,它的存在和运作并未

完全抛开传统的营销理论,而是网络化与传统营销的整合。网络营销的重点在于

交易前阶段的宣传和推广,从而为促成交易提供支持。通过企业电子商务网站,

客户就可能实现直接从网站进行订货和在线支付等活动。

3.数字摘要技术的作用是()。

A、增强信息的保密性

B、验证信息的完整性

C、认证信息发送者身份

D、提高加密信息的效率

答案:B

解析:本题考查加密技术中数字摘要技术的基本知识。数字摘要是利用哈希函数

对原文信息进行运算后生成的一段固定长度的信息串,该信息串被称为数字摘要。

产生数字摘要的哈希算法具有单向性和唯一性的特点。所谓单向性,也称为不可

逆性,是指利用哈希算法生成的数字摘要,无法再恢复出原文;唯一性是指相同

信息生成的数字摘要一定相同,不同信息生成的数字摘要一定不同。这一特征类

似于人类的指纹特征,因此数字摘要也被称为数字指纹。数字描要具有指纹特征,

因此可以通过对比两个信息的数字摘要是否相同来判断信息是否被篡改过,从而

验证信息的完整性。数字摘要的使用过程是:①发送方将原文用哈希(Hash)算

法生成数字摘要;②发送方将原文同数字摘要一起发送给接收方;③接收方收到

原文后用同样的哈希(Hash)算法对原文进行运算,生成新的数字摘要;④接收

方将收到的数字摘要与新生成的数字摘要进行对比,若相同,说明原文在传输的

过程中没有被篡改,否则说明原文信息发生了变化。

4.以下关于CISC(pIexInstructionSetputer,复杂指令集计算机)和RISC(R

educedInstructionSetputer,精简指令集计算机)的叙述中,错误的是。

A、在CISC中,其复杂指令都采用硬布线逻辑来执行

B、采用CISC技术的CPU,其芯片设计复杂度更高

C、在RISC中,更适合采用硬布线逻辑执行指令

D、采用RISC技术,指令系统中的指令种类和寻址方式更少

答案:A

解析:本题考查指令系统和计算机体系结构基础知识。CISC(plexInstruction

Setputer,复杂指令集计算机)的基本思想是:进一步增强原有指令的功能,用

更为复杂的新指令取代原先由软件子程序完成的功能,实现软件功能的硬件化,

导致机器的指令系统越来越庞大而复杂。CISC计算机一般所含的指令数目至少3

00条以上,有的甚至超过500条。RISC(ReducedInstructionSetputer,精简

指令集计算机)的基本思想是:通过减少指令总数和简化指令功能,降低硬件设

计的复杂度,使指令能单周期执行,并通过优化编译提高指令的执行速度,采用

硬线控制逻辑优化编译程序。在20世纪70年代末开始兴起,导致机器的指令系

统进一步精炼而简单。

5.以下属于电子商务法律客体的是()。

A、电子商务交易平台

B、网上的商务行为

C、交易双方

D、物流机构

答案:B

解析:电子商务法的客体是:1、物,2、行为,3、智力成果和无形财产电子商

务的主体是:1、交易双方,2、电子商务交易平台,3、结算机构,4、认证机构,

5、物流机构

6.要查询book表中所有书名以“电子商务”开头的书籍作者,可用语句。

A、SELECTauthorFROMbookWHEREbook_name=*电子商务*'

B、SELECTauthorFROMbookWHEREbook_nameLIKE'电子商务*'

C、SELECTauthorFROMbookWHEREbook_name='电子商务犷

D、SELECTauthorFROMbookWHEREbook_nameLIKE'电子商务%'

答案:D

解析:在SQL数据查询中,关键字LIKE可以用来进行字符串的匹配,其一般语

法格式如下。[NOT]LIKE,V匹配串>'[ESCAPE,V换码字符>,]其含义是查找指

定的属性列值与V匹配串,相匹配的元组。〈匹配串〉可以是一个完整的字符串,

也可以含有通配符””和。其中:“%”(百分号)代表任意长度(长度

可以为0)的字符串;(下划线)代表任意单个字符。要查询book表中所

有书名以“电子商务”开头的书籍作者,可使用的SQL语句如下。SELECTautho

rFROMbookWHEREbook_nameLIKE'电子商务%,

7.许多程序设计语言规定,程序中的数据都必须具有类型,其作用不包括

A、便于为数据合理分配存储单元

B、便于对参与表达式计算的数据对象进行检查

C、便于定义动态数据结构

D、便于规定数据对象的取值范围及能够进行的运算

答案:C

解析:本题考查程序语言基砒知识。数据具有类型,便于编译程序在基础机器中

完成对值的布局,同时还可用于检查表达式中对运算的应用是否正确。

8.向页面输出MHeIloWorldn的JavaScript语句是()。

Axprintf("HeiloWorId")

B、document.write("HeiloWorId")

C、

HeiloWorId

D\alert("HeiloWorId")

答案:B

9.反映网络时代规律之一的麦特卡夫定律是指o

A、计算机的计算功能每18个月翻一番

B、性能相同的计算机价格将持续下降

C、网络的带宽每6个月翻一番

D、对网络投入N,可以收到的回报是N的平方

答案:D

解析:摩尔定律是计算机的计算功能每18个月翻一番。贝尔定律是性能相同的

计算机价格将持续下降。吉尔德定律是网络的带宽每6个月翻一番。麦特卡夫定

律是对网络投入N,可以收到的回报是N的平方。

10.AlmostaII()havebuilt-indigitalcamerascapabIeoftakingimagesandvid

eo.

A、scanners

B、smartphones

C\puters

D、printers

答案:B

11.NACs(NetworkAccessControl)roIeistorestrictnetworkaccesstoonIypI

iantendpointsand()users.However,NACisnotapIeteLAN()solution;addit

ionaIproactiveand(请作答此空)securitymeasuresmustbeimpIemented,Nevi

sisthefirstandonIyprehensiveLANsecuritysoIutionthatbinesdeepsecurityp

rocessingofeverypacketatlOGbps,ensuringahighIeveIofsecuritypIusappIic

ationavaiIabiIityandperformance.NevisintegratesNACasthefirstIineofLAN

security().InadditiontoNAC,enterprisesneedtoimpIementroIe-basednetw

orkaccesscontroIasweIIascriticalproactivesecuritymeasures-reaI-time,

multilevel()inspectionandmicrosecondthreatcontainment.

Axconstructive

B、reductive

C\reactive

D、productive

答案:C

解析:网络访问控制(NAC)的作用是限制对网络的访问,只允许注册的终端和

认证的用户访问网络。然而NAC,不是一个完整的LAN安全解决方案,另外还要

实现主动的和被动的安全手段。Nevis是第一个也是仅有的全面的LAN安全解决

方案,它以10Gbps的速率对每一个分组进行深度的安全处理,在提供高级别安

全的同时能保证网络应用的可利用性和适当的性能。Nevis集成了NAC作为LAN

的第一道安全防线。此外,企业还需要实现基于角色的网络访问控制,以及起关

键作用的主动安全测试一实时的多级安全威胁检测和微秒级的安全威胁堵截。

集中的安全策略配置、管理和报告使其能够迅速地对问题进行分析,对用户的活

动进行跟踪,这些都是实时可见的,也是历史可查的。

12.是错误的IP地址格式。A.::1

A、1243:0:0:0:0:FED2:32A

B、2211

C、126.51.46.32

Dx00-07-57-15-99-42

答案:D

13.通常所说的“媒体”有两重含义,一是指等存储信息的实体;二是指

图像、声音等表达与传递信息的载体。

A、文字、图形、磁带、半导体存储器

B、磁盘、光盘、磁带、半导体存储器

C、声卡、U盘、磁带、半导体存储器

D、视频卡、磁带、光盘、半导体存储器

答案:B

解析:本题考查多媒体基础知识。我们通常所说的“媒体(Media)”包括其中

的两点含义。一是指信息的物理载体,即存储信息的实体,如手册、磁盘、光盘、

磁带;二是指承载信息的载体即信息的表现形式(或者说传播形式),如文字、

声音、图像、动画、视频等,即CCITT定义的存储媒体和表示媒体。表示媒体又

可以分为3种类型:视觉类媒体(如位图图像、矢量图形、图表、符号、视频、

动画等)、听觉类媒体(如音响、语音、音乐等)、触觉类媒体(如点、位置跟

踪;力反馈与运动反馈等),视觉和听觉类媒体是信息传播的内容,触觉类媒体

是实现人机交互的手段。

14.支付宝是一种o

A、即时通信工具

B、电子货币

C、第三方支付工具

D、信用卡

答案:C

解析:本题考查对常用电子支付工具的了解。电子支付是常用的一种电子商务支

付方式。目前为了保证买卖双方的安全性,出现了很多第三方支付工具,支付宝

是其中的一种。其原理是买家在线付款时,买家应付资金先被转入支付宝账户,

待买家收货确认后,再将应付款项转入卖家账户,防止出现卖家拿钱不给货、买

家拿货不给钱的现象,从而保障买卖双方的利益。

15.在数字签名技术中,发送者用()将摘要加密与原文一起发送给接收者。

A、散列函数

B、信息隐藏技术

C、私钥

D、公钥

答案:C

解析:本题考查数字签名技术基本知识。数字签名技术是将摘要信息用发送者的

私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加

密的摘要信息,然后用Hash函数对收到的原文产生一个摘要信息,与解密的摘

要信息对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,

否则说明信息被修改过,因此数字签名能够验证信息的完整性。

16.以下关于数字签名的说法,正确的是。。

A、数字签名可保证信息传输过程中信息的完整性

B、数字签名可保证信息在传输过程中不被截获

C、实现数字签名的主要技术是对称密钥加密技术

D、数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者

答案:A

解析:本题考查数字摘要算法的基本概念。数字签名技术是将摘要用发送者的私

钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密

的摘要,然后用Hash函数对收到的原文产生一个摘要,与解密的摘要对比,如

果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被

修改过,不是原信息。同时,也证明发送者发送了信息,防止了发送者的抵赖。

实现数字签名的主要技术是非对称密钥加密技术。但是,数字签名并不能保证信

息在传输过程中不被截获。

17.计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数

之一采用立即数寻址方式,则该操作数位于()。

A、静态数据区

B、代码区

C、栈区

D、堆区

答案:B

解析:本题考查运行过程中计算机内存布局及指令寻址方式。计算机运行时的内

过程称为绑定。静态数据区用于存放一对一的绑定且编译时就可确定存储空间大

小的数据,栈用于存放一对多的绑定且与活动同生存期的绑定;堆用于存储由程

序语句动态生成和撤销的数据。程序运行时,需要将程序代码(机器指令序列)

和代码所操作的数据加载至内存。指令代码加载至代码区,数据则根据绑定关系

可能位于静态数据区、栈或堆区。立即数寻址方式是指指令所需的操作数由指令

的地址码部分直接给出,其特点是取指令时同时取出操作数,以提高指令的执行

速度。

18.认证中心CA•是一个权威的、受信任的第三方机构,其作用是

A、保证电子商务交易过程中身份的可认证性

B、保证电子商务交易过程中交易的合法性

C、保证电子商务交易过程中交易的公平性

D、保证消费者提交订单后及时付款

答案:A

解析:认证中心(CA)是一个权威的、受信任的第三方机构,其核心职能是发放

和管理数字证书,用于证明和确认交易参与者的身份,保证电子商务交易过程中

身份可认证性。为了建立信任关系,CA认证中心用它的私钥对数字证书进行签

名,防止数字证书的伪造和篡改,从而保证了认证信息的完整性和数字证书的权

威性,并且认证中心不能否认自己所颁发的证书。针对电子商务交易过程中交易

的合法性、公平性以及消费者提交订单后及时付款,认证中心不负责管理。

19.ItshouIdgowithoutsayingthatthefocusofUMLismodeIing.However,whattha

tmeans,exactIy,canbeanopen-endedquestion.()isameanstocaptureideas,r

eIationships.decisions,andrequirementsinaweII-definednotationthatcanb

eappIiedtomanydifferentdomains.ModeIingnotonIymeansdifferentthingstod

ifferentpeopIe,butaIsoitcanusedifferentpiecesofUMLdependingonwhatyoua

retryingtoconvey.Ingeneral,allMLmodelismadeupofoneormore().Adiagramg

raphicaIIyrftpresftnts+hings,andthereIationshipsbetweenthesethingsThes

e()canberepresentationsofreaI-worIdobjects,puresoftwareconstructs,o

radescriptionofthebehaviorofsomeotherobjects.ItismonforanindividuaIth

ingtoshowuponmu11ipIediagrams;eachdiagramrepresentsaparticularinteres

t,orview,ofthethingbeingmodeled.UML2.Odividesdiagramsintotwocategorie

s:structuraIdiagramsandbehavioraIdiagrams.()areusedtocapturethephys

icaIorganizationofthethingsinyoursystem,i.e.,howoneobjectreIatestoano

ther.(请作答此空)focusonthebehaviorofeIementsinasystem.ForexampIe,y

oucanusebehavioraIdiagramstocapturerequirements,operations,andinterna

IstatechangesforeIements.

AvActivitydiagrams

B、Use-casediagrams

C、StructuraIdiagrams

D、BehavioraIdiagrams

答案:D

解析:UML的核心关注内容是建模。然而建模是一个开放性的问题。建模是采用

合适并预先定义的符号来描述捕获的思想、关系、决策和需求,并且建模可应用

到多个领域。建模对不同的人有不同的含义,可以使用UML中不同的部分来描述

你所要涵盖的内容。一般来说,UML模型是由一个或者多个diagram组成。一个

diagram使用图形化的方式描述了事物以及事物之间的关系,而事物代表了真实

世界中的对象、软件构件或对象行为。常常一个独立的事物会在多个diagram

中展现,每个diagram建模了该事物的不同方面。UML2.0将diagram分为两大

类:结构化diagram和行为diagram。结构化diagram主要用于捕获系统的物理

组织结构,如一个对象与其他对象的关系。行为diagram则用于捕获需求、操作

以及元素内部状态的变化。

20.以下选项中,表示相对路径正确的是()。A.file/meet.doc

A、ftp://205.15.45.34/f.txt

B、

C、/student/f.txt

D\http://,gov.cn/index.html

答案:A

21.(请作答此空)的任务是根据系统说明书中规定的功能要求,具体设计实现

逻辑模型的技术方案,这个阶段形成的技术文档是()。

A、系统分析阶段

B、系统规划阶段

C、系统实施阶段

D、系统设计阶段

答案:D

解析:本题考查系统设计的任务。系统设计就是在系统分析阶段提出的反映用户

需求的逻辑方案的基础上,专注于系统的技术性和实现方面,科学合理地使用各

种系统设计方法,得到一个详细的计算机系统方案。因此该阶段的任务是根据系

统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案,这个阶段形成

的技术文档是系统设计说明书。

22.欲开发一系统,如果客户不能完整描述需求,则开发过程最适宜采用o

A、原型模型

B、瀑布模型

GV模型

D、螺旋模型

答案:A

23现代密码学的一个基本原则是:一切密码寓于。之中。

A、密文

B、秘钥

C、加密算法

D、解密算法

答案:B

24.磁盘镜像的磁盘利用率是()。

A、30%

B、40%

C、50%

D、80%

答案:C

解析:本题考查磁盘镜像的基本概念。磁盘镜像是为了能够提高系统的容灾能力,

对于存储关键性数据的磁盘采取镜像措施,即使用两块硬盘来存相同的数据,如

果一块硬盘出现故障后,另外一块硬盘可以进行容灾。所以,使用两块硬盘存储

相同的数据,磁盘的利用率为50%。

25.操作系统是裸机上的第一层软件,其他系统软件(如()等)和应用软件都

是建立在操作系统基础上的。下图①②③分别表示(请作答此空)。

A、应用软件开发者、最终用户和系统软件开发者

B、应用软件开发者、系统软件开发者和最终用户

C、最终用户、系统软件开发者和应用软件开发者

D、最终用户、应用软件开发者和系统软件开发者

答案:D

解析:本题考查操作系统基本概念。财务软件、汽车防盗程序、办公管理软件和

气象预报软件都属于应用软件,而选项A、C和D中含有这些软件。选项B中汇

编程序、编译程序和数据库管理系统软件都属于系统软件。计算机系统由硬件和

软件两部分组成。通常把未配置软件的计算机称为裸机,直接使用裸机不仅不方

便,而且将严重降低工作效率和机器的利用率。操作系统(OperatingSystem)的

目的是为了填补人与机器之间的鸿沟,即建立用户与计算机之间的接口而为裸机

配置的一种系统软件。由下图可以看出,操作系统是裸机上的第一层软件,是对

硬件系统功能的首次扩充。它在计算机系统中占据重要而特殊的地位,所有其他

软件,如编辑程序、汇编程序、编译程序和数据库管理系统等系统软件,以及大

量的应用软件都是建立在操作系统基础上的,并得到它的支持和取得它的服务。

从用户角度看,当计算机配置了操作系统后,用户不再直接使用计算机系统硬件,

而是利用操作系统所提供的命令和服务去操纵计算机,操作系统已成为现代计算

机系统中必不可少的最重要的系统软件,因此把操作系统看作是用户与计算机之

间的接口。因此,操作系统紧贴系统硬件之上,所有其他软件之下(是其他软件

的共同环境)。

26.目前使用的条形码有堆叠式和矩阵式两种,以下选项属于矩阵式条形码的是

AvCode49码

B、Codel6K码

C、PDF417码

D、CodeOne码

答案:D

解析:本题考查电子商务物流信息技术的基础知识。目前使用的二维条形码有两

类,即堆叠式和矩阵式。堆叠式条形码是将一维条形码(如Code39码、Code12

8码等)水平堆叠以生成多行符号(Code49码、Codel6K码等)。国际自动识别

制造商协会(AIM)采纳并制定了Code49码、(Codel6K码以及PDF417码的场

范。矩阵式条形码比堆叠式条形码有更高的数据密度,标签不依赖于扫描的方向。

AIM已经制定了目前公开应用的矩阵式条形码,如CodeOne码、DataMatrix码、

MaxiCode码、Aztec码和QR码等的规范。

27.认证机构有着严格的层次结构,按照SET协议的要求,根CA离线并被严格保

护,只有在发布新的。时才被访问。

A、品牌CA

B、地域政策CA

C、商户CA

D、持卡人CA

答案:A

解析:本题考查CA的基础知识。认证机构(CA)有着严格的层次结构。按照SE

T协议的要求,在认证机构的体系结构中,根CA(RootCA)是离线的并且是被严

格保护的,仅在发布新的品牌CA(BrandCA)时才被访问。品牌CA发布地域政

策CA(GeopoliticalCA)x持卡人CA(cardholderCA)x商户CA(MerchantCA)

和支付网关CA(PaymentGatewayCA)的证书,并负责维护及分发其签字的证书

和电子商务文字建议书。地域政策CA是考虑到地域或政策的因素而设置的,因

而是可选的。持卡人CA负责生成并向持卡人分发证书。商户CA负责发放商户证

书。支付网关CA为支付网关(银行)发放证书。

28.POP3协议是用来。邮件的协议。

A、发送

B、接收

C、存储

D、转发

答案:B

29.在指令中,操作数地址在某寄存器中的寻址方式称为寻址。

A、直接

B、变址

C、寄存器

D、寄存器间接

答案:D

解析:本题考查计算机系统指令寻址方式基础知识。指令是指挥计算机完成各种

操作的基本命令。一般来说,一条指令需包括两个基本组成部分:操作码和地址

码。操作码说明指令的功能及操作性质。地址码用来指出指令的操作对象,它指

出操作数或操作数的地址及指令执行结果的地址。寻址方式就是如何对指令中的

地址字段进行解释,以获得操作数的方法或获得程序转移地址的方法。立即寻址

是指操作数就包含在指令中。直接寻址是指操作数存放在内存单元中,指令中直

接给出操作数所在存储单元的地址。寄存器寻址是指操作数存放在某一寄存器中,

指令中给出存放操作数的寄存器名。寄存器间接寻址是指操作数存放在内存单元

中,操作数所在存储单元的地址在某个寄存器中。变址寻址是指操作数地址等于

变址寄存器的内容加偏移量。

30以下关于防火墙的描述,正确的是。°

A、防火墙可以限制外网对内网的访问,但不能限制内网对外网的访问

B、防火墙可以防止外网对内网的攻击,但不能防止内网对内网的攻击

C、代理服务防火墙通常直接转发报文,它对用户完全透明,速度较快

D、包过滤防火墙相对于代理服务防火墙有更强的身份验证和日志功能

答案:B

31.防火墙不能实现的功能是()o

A、隔离公司网络和不可信的网络

B、防止病毒和特洛伊木马程序

C、对外隐藏内网IP地址

D、防止来自外部网络的入侵攻击

答案:B

32.在数字信封技术中,发送方用接收方的公钥对加密。

A、对称密钥

B、发送方的私钥

C、发送方的公钥

D、信息摘要

答案:A

解析:本题考查加密技术中数字信封技术的基本知识。对称加密技术与非对称加

密技术各有利弊,实际应用中,往往扬长避短,将二者结合起来应用。对原文信

息采用对称密钥进行加密,再利用非对称密钥加密传递对称需钥。这样既保证了

信息传递的安全性,也考虑到了信息加密的时间效率。以发送方向接收方传递一

段交易信息(如电子合同、支付通知单等)为例,发送方先在本地用对称密钥对

交易信息进行加密,形成密文,再用接收方的公钥将用于加密交易信息的对称密

钥加密,并将加密后的对称密钥信息和密文一同传递给接收方。接收方接收信息

后,先用自己的私钥解密加密的对称密钥信息,得到用于加密交易信息的对称密

钥,再用其解密密文得到交易信息原文。由于在传递过程中,加密后的对称密钥

就像是被封装在一个“信封”里传递一样,因此被称为数字信封。

33.JavaScript中定义一个求两个整数较大数函数的正确形式是。。

A、function:max(intx,inty){}

B、function=max(x,y){}

C\functionintmax(intx,inty){)

D、functionmax(x,y){}

答案:D

34.数据存储备份方式分为磁带数据存储备份和网络数据存储备份,网络数据存

储备份不包括()o

A、DAS

B、SAN

C、NAS

D、AIT

答案:D

解析:本题考查的是数据存储备份方式。数据存储备份方式分为磁带数据存储备

份和网络数据存储备份,磁带数据存储备份包括LTO(LinearTape-Open,开放

线性磁带)、DLT(DigitalLinearTape,数码线性磁带)和AIT(AdvancedInte

HigentTape,先进智能磁带)等技术。网络级磁带技术网络数据存储备份包括

DAS(DirectAttachedStorage,直接附加存储)、NAS(NetworkAttachedStora

ge,网络附加存储)和SAN(StorageAreaNetwork,存储区域网)等。

35.EFT是利用计算机系统及网络系统进行公司和银行之间或者两个银行之间的

的电子传输。

Ax信息

B、商品

C、价值

D、信件

答案:C

解析:本题考查EFT的基本概念。EFT是“ElectronicFundsTran基er”的缩写,

含义为“电子资金转账”,是利用计算机系统及网络系统进行的公司和银行之间

或者两个银行之间的价值的电子传输。

36.属于数字摘要算法。

A、DES

B、RSA

C、AES

D、SHA

答案:D

解析:本题考查的是数字摘要算法的基本概念。数字签名技术是将摘要用发送者

的私钥加密,与原文一起传送给接收者。常用的数字摘要算法包括:SHA,MD5

等。DES和AES属于对称加密算法、RSA属于非对称加密算法。

37.ExtremeProgramming(XP)isadiscipIineofsoftwaredeveIopmentwith()o

fsimpIicity,munication,feedbackandcourage.SuccessfuIsoftwaredeveIopme

ntisateameffort-notjustthedeveIopmentteam,buttheIargerteamconsistingo

fcustomer,managementanddeveIopers.XPisasimpIeprocessthatbringsthesepe

opIetogetherandheIpsthemtosucceedtogether.XPisaimedprimariIyatobject-

orientedprojectsusingteamsofadozenorfewerprogrammersinoneIocation.The

principIesofXPappIytoany()projectthatneedstodeIiverquaIitysoftwarer

apidIyandfIexibly.7011-AnXPprojectneedsa(请作答此空)customertoprovi

deguidance.Customers,programmers,managers,areaIIworking()tobuiIdthe

systemthat'sneeded.Customers-thosewhohavesoftwarethatneedstobedeveIo

ped-wiIIIearnsimpIe,effectivewaysto()whattheyneed,tobesurethattheya

regettingwhattheyneed,andtosteertheprojecttosuccess.

Avpart-time

B、casuaI

C、seldom

D\fuII-time

答案:D

解析:题目中描述敏捷开发方法极限编程(XP)oXP强调简单、沟通、反馈和

勇气4个核心价值(values),适合于需要快速和灵活交付的适当规模(moder

ately-sized)的任何项目。XP强调客户全职(full-time)参与。客户和项目

的其他成员工作在一起(together),以简单方式进行有效的沟通(municate),

以掌握项目按照需求向项目成功的方向进行。

38.SET协议的工作内容包含以下几项:①用户在商家的主页上查看商品目录选

择所需商品。②用户在银行开立信用卡账户,获得信用卡。③商家收到订单后,

向发卡行请求支付认可。④商家发送订单确认信息给用户,并发货给用户。⑤商

家请求银行支付货款,银行将货款由用户的账户转移到商家的账户。⑥用户填写

订单并通过网络传递给商家,同时附上付款指令。⑦发卡行确认后,批准交易,

并向商家返回确认信息。正确的工作流程是()。

A、②T⑦T⑥T①T③T⑤-►④

B、②T①T⑥T③T⑦T④T⑤

C、①T②一⑤T④-③T⑥T⑦

D、①T②T⑥T③-►⑦T⑤T④

答案:B

解析:本题考查SET协议的工作流程。SET协议的工作流程与实际购物流程非常

接近,但一切操作都是通过Internet完成的。它的工作流程为:①用户首先在

银行开立信用卡账户,获得信用卡;②用户在商家的Web主页上查看商品目录选

择所需商品。③用户填写订单并通过网络传递给商家,同时附上付款指令。订单

和付款指令要有用户的数字签名并加密,使商家无法看到用户的账户信息。④商

家收到订单后,向发卡行请求支付认可。⑤发卡行确认后,批准交易,并向商家

返回确认信息。⑥商家发送订单确认信息给用户,并发货给用户。⑦商家请求银

行支付货款,银行将货款由用户的账户转移到商家的账户。

39.在Windows操作系统中,()命令可以查看本机设置的DNS服务器地址。

Axipconfig

B、atp

C、ping

Dxtracert

答案:A

解析:本题考查网络管理的基本命令。在Windows操作系统中,atp命令可以查

看和设置本机目前的网关地址;ping命令可以测试本机至目标地址的连通状况。

tracert命令用来查看本机到目标地址所经过的路有信息。ipconfig命令用于显

示当前的TCP/IP配置的设置值,包括本机设置的DNS服务器地址。

40.SNMP协议属于TCP/IP协议簇中的o

A、应用层

B、传输层

C、网络层

D、网络接口层

答案:A

解析:本题考查TCP/IP协议簇的基本概念。TCP/IP协议采用了层次体系结构,

包括网络接口层、网络层、传输层和应用层。其中,网络接口层提供了TCP/IP

与各种物理网络的接口,主要包括IEEE802、X.25等协议;网络层的功能主要体

现在IP和ICMP协议上;传输层的主要协议有TCP(传输控制协议)和UDP(用

户报文协议);应用层提供了网上计算机之间的各种应用服务。例如FTP(文件

传输协议)、SMTP(简单邮件传输协议)、DNS(域名系统)、SNMP(简单网络

管理协议)等。

41.以下关于供应链管理叙述不正确的是()。

A、供应链管理是制造商与他的供应商、分销商及用户协同合作,为顾客所希望

并愿意为之付出的市场,提供一个共同的产品和服务

B、供应链管理所涉及的理论源于产品的分销和运输管理,因此供应链管理就是

后勤管理

C、供应链管理是计划、组织和控制为人最初原材料到最终产品及其消费的整个

业务流程,这些流程连接了从供应商到顾客的所有企业

D、供应链管理更着重于从原动料供应商到最终用户所有业务流程的集成,因此

许多非后勤管理的流程也必须集成到供应链管理中来

答案:B

解析:本题考查供应链管理方面的基础知识。供应链管理是一项利用网络技术解

决企业间关系的整体方案。供应链管理的目标是使公司和包括最终客户在内的整

个供应链网络的竞争力和赢利能力实现最大化。电子商务环境下的供应链管理模

式要求突破传统的采购、生产、分销和服务的范畴和障碍,把企业内部以及供应

链节点企业之间的各种业务看作一个整体功能过程,通过有效协调供应链中的信

息流、物流、资金流,将企业内部的供应链与企业外部的供应链有机地集成起来

管理,形成集成化供应链管理体系,以适应新竞争环境下市场对企业生产管理提

出的高质量、高柔性和低成本的要求,平台化是电子商务环境下供应链管理的未

来趋势。

42.电子商务网站“凡客诚品”是一种模式。

A、B2B

B、B2G

C、B2C

D、C2C

答案:C

解析:本题考查对实际商务网站的了解。2007年10月原卓越网创始人陈年先生

创立了VANCL(凡客诚品)。目前凡客诚品已是根植中国互联网上,遥遥领先的

领军服装品牌。据最新的艾瑞调查报告,凡客诚品已跻身中国网上B2c领域收入

规模前四位。其所取得的成绩,不但被视为电子商务行业的一个创新,更被传统

服装业称为奇迹。2009年5月被认定为国家高新技术企业。

43.以下关于SET协议的叙述,正确的是。。

A、SET是基于传输层的协议

B、SET使用RSA算法保证数据的完整性

C、SET协议允许商家看到客户的账户和密码信息

D、SET由于协议简单,所以使用成本较低

答案:B

解析:本题考查SET协议的基本概念。安全电子交易(SecureEIectronicTrans

action,SET)是目前已经标准化且被业界广泛接受的一种网际网络信用卡付款

机制。SET是基于应用层的。SET协议使用加密技术提供信息的机密性,验证持

卡者、商家和收单行,保护支付数据的安全性和完整性,为这些安全服务定义算

法和协议。SET支付系统主要由持卡人、商家、发卡行、收单行、支付网关及认

证机构等六个部分组成。SET使用多种密钥技术来达到安全交易的要求,其中对

称密钥技术(包括:DES算法)、公钥加密技术(包括RSA算法)和Hash算法

是其核心。综合应用以上三种技术产生了数字签字、数字信封、数字证书等新概

念。SET定义了一个完备的电子交流流程,包括持卡人注册申请证书、商户注册

申请证书、购买请求、支付认证、获取付款五个步骤。它较好地解决了电子交易

中各方之间复杂的信任关系和安全连接,确保了电子交易中信息的真实性、保密

性、防抵赖性和不可更改性。与此同时,SET协议庞大而又复杂,银行、商家和

客户均需要改造系统才能实现互操作,因此,SET协议使用成本较高。

44.高级语言程序的编译过程分为若干阶段,分配寄存器属于。阶段的工作。

A、词法分析

B、语法分析

C、语义分析

D、代码生成

答案:D

解析:本题程序语言翻译基础知识。编译程序的功能是把某高级语言书写的源程

序翻译成与之等价的目标程序(汇编语言或机器语言)。编译程序的工作过程可

以分为词法分析、语法分析、语义分析、中间代码生成、代码优化和目标代码生

成6个阶段,以及出错处理和符号表管理。其中,中间代码生成和代码优化阶段

不是必需的。目标代码生成时才考虑与具体机器相关的处理,寄存器分配处于代

码生成阶段的工作。

45.TCP/IP协议层不包括()o

A、应用层

B、表示层

C、传输层

D、网络层

答案:B

解析:本题考查TCP/IP协议的基本概念。TCP/IP协议自底向上分为4层,分别

是数据链路层、网络层、传输层和应用层。答案中的表示层属于0SI七层模型中

的层次。

46.以下关于QR码的说法,错误的是____o

A、QR码呈正方形

B、QR码通常为黑白两色

C、QR码有4个定位点

D、QR码是二维条码的一种

答案:C

解析:本题考查QR码的相关知识。QR(QuickResponse)码是二维条码的一种,

呈正方形,通常为黑白两色。QR码4个角落的其中3个,印有较小、像“回”

字的正方形图案,帮助解码软件定位。使用者不需要对准,以任何角度扫描,资

料可被正确读取。QR码比普通条码可储存更多资料。

47.通过局域网连接Internet,需要设置TCP/IP协议的属性。对于固定IP的配

置需要指定3个地址,即本机地址,。地址和(请作答此空)的地址。

A、Web服务器

B、文件服务器

C、邮件服务器

D、DNS服务器

答案:D

解析:通过局域网连接Internet时,需要设置TCP/1P协议的属性。在Windows

XP中,右击“网上邻居”,依次选择“属性”、右击“本地连接”、选择“属

性”、单击“Internet协议(TCP/IP)”,就会得到如下图所示的对话框。

从图中可以看出,除了包

括本机地址,还有默认网关地址和DNS服务器的地址。

48.0不属于知识产权的范围。

A、地理标志权

B、物权

C、邻接权

D、商业秘密权

答案:B

解析:著作权、邻接权、专利权、商标权、商业秘密权,集成电路布图设计权属

于知识产权的范围。物权不属于知识产权的范围。

49.Windows中的文件关联是为了更方便用户操作,()建立联系,当双击这类

文件时,Windows就会(请作答此空)。

A、弹出对话框提示用户选择相应的程序执行

B、自动执行关联的程序,打开数据文件供用户处理

C、顺序地执行相关的程序

D、并发地执行相关的程序

答案:B

解析:本题考查的是Windows操作系统中文件关联方面的知识。试题(3)(4)

的正确答案是C和B。因为Windows中的文件关联是为了更加方便用户操作,将

一类数据文件与一个相关的程序建立联系,当双击这类文件时,Windows就会自

动启动关联的程序,打开数据文件供用户处理。例如,通用的ASCII码文本文件

扩展名为TXT,Windows系统中默认的关联程序就是记事本编辑程序。此时,当

用户在Windows的文件窗口中双击TXT文件,TXT关联的记事本便自行启动,读

入TXT文件的内容,以便查看和编辑。需要说明的是,Windows系统预先建立了

许多文件的关联程序,初学者不必知道哪些文件必须由什么样的程序来打开,对

于大部分数据文件直接双击关联图标就可以调用相关的程序来查看和处理了。

50.以下不属于供应链管理策略的是()。

A、有效客户反应(ECR)

B、企业资源计划(ERP)

G准时制(JIT)

D、客户关系管理(CRM)

答案:D

51.2013-47VFTP协议属于TCP/IP模型中的。

Ax应用层

B、网络接口层

C、网际层

D、传输层

答案:A

解析:文件传输协议(FTP)采用客户机服务器(C/S)模式,主要用于文件的上

传与下载双向传输。它属于TCP/IP模型中的应用层协议。

52.供应链管理平台的产品体系结构中,对于供应链上的企业都可以通过____

来实现信息的传输和共享。

A、供应链管理操作工具

B、供应链管理信息增值

C、供应链管理应用平台

D、供应链管理业务标准

答案:C

解析:本题考查供应链管理平台的产品体系结构。一个完整的基于供应链管理平

台的产品体系结构应该包括以下5个组成部分:供应链管理应用平台,供应链管

理业务标准,供应链管理系统功能,供应链管理操作工具和供应链管理信息增值。

其中供应链管理应用平台,使得处于供应链上的企业都可以通过这个平台来实现

信息的传输和共享,而企业本身并不需要为平台的建设付出任何固定成本。

53.以下关于简单加密支付系统模型中加密技术的叙述,正确的是()o

A、简单加密支付系统模型只采用对称加密技术

B、简单加密支付系统模型只采用非对称加密技术

C、简单加密支付系统模型采用对称和非对称加密技术

D、以上说法均不正确

答案:C

解析:本题考查简单加密支付系统模型的特点。简单加密支付系统模型的特点是:

(1)信用卡等关键信息需要加密。(2)使用对称和非对称加密技术。(3)可

能要启用身份认证系统。(4)以数字签名确认信息的真实性。(5)需要业务服

务器和服务软件的支持。

54.(2013年)关于软件著作权产生的时间,描述正确的是____o

A、自软件首次公开发表时

B、自开发者有开发意图时

C、自软件开发完成之日时

D、自软件著作权登记时

答案:C

解析:根据《中华人民共和国著作权法》和《计算机软件保护条例》的规定,计

算机软件著作权的权利自软件开发完成之日起产生。

55.嵌入多媒体文件的HTML代码正确的是()。

A、

B、

C\・a・

D、・・・

答案:B

56.不属于企业建模对象。

A、组织管理

B、业务流程

C、逻辑系统

D、应用系统

答案:C

解析:本题考查企业建模的基本概念。企业建模对象分为组织管理、业务流程、

应用系统和物理系统四类。

57.扩展名为()的文件会受到宏病毒的攻击。

A、exe

B、

C、xIs

D、dlI

答案:C

解析:本题考查计算机病毒的基础知识。宏病毒的攻击对象是Office文档,主

要感染的文件有Word、Excel文档。并且会驻留在NormaI模板上,这类文件的

扩展名为:doc、dot.xlso宏病毒是一种寄存在文档或模板的宏中的计算机病

毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移

到计算机上,并驻留在Normal模板上。此后,所有自动保存的文档都会“感染”

上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他

的计算机上。

58.ADSL对应的中文术语是。,它的两种Internet接入方式是(请作答此空)

接入。

A、固定接入和虚拟拨号

B、专线接入和VLAN

C、固定接入和VLAN

D、专线接入和虚拟拨号

答案:D

解析:ADSL的全称为AsymmetricDigitalSubscriberLine,翻译成中文为非对称

数字用户饯。它的接入类型有两种:专线入网方式用户拥有固定的静态IP地址,

24小时在线;虚拟拨号入网方式并非是真正的电话拨号,而是用户输入账号、

密码,通过身份验证,获得一个动态的IP地址,可以掌握上网的主动性。

59.SET协议的工作内容包含以下几项:①用户在商家的主页上查看商品目录选

择所需商品。②用户在银行开立信用卡账户,获得信用卡。③商家收到订单后,

向发卡行请求支付认可。④商家发送订单确认信息给用户,并发货给用户。⑤商

家请求银行支付货款,银行将货款由用户的账户转移到商家的账户。⑥用户填写

订单并通过网络传递给商家,同时附上付款指令。⑦发卡行确认后,批准交易,

并向商家返回确认信息。正确的工作流程是()o

Av②T⑦T⑥T①T③T⑤-►④

B、②T①-►⑥T⑧T⑦-►④T⑤

C\①T②T⑤-►④T⑧T⑥-►⑦

D、①T②T⑥T③T⑦T⑤T④

答案:B

解析:本题考查SET协议的工作流程。SET协议的工作流程与实际购物流程非常

接近,但一切操作都是通过Internet完成的。它的工作流程为:①用户首先在

银行开立信用卡账户,获得信用卡;②用户在商家的Web主页上查看商品目录选

择所需商品。③用户填写订单并通过网络传递给商家,同时附上付款指令。订单

和付款指令要有用户的数字签名并加密,使商家无法看到用户的账户信息。④商

家收到订单后,向发卡行请求支付认可。⑤发卡行确认后,批准交易,并向商家

返回确认信息。⑥商家发送订单确认信息给用户,并发货给用户。⑦商家请求银

行支付货款,银行将货款由用户的账户转移到商家的账户。

60.在大数据技术框架中,不包括环节。

A、数据准备

B、数据存储

C、数据销毁

D、计算处理

答案:C

解析:本题考查电子商务新技术——大数据技术框架的基本知识。大数据的主要

技术中,包括数据获取(数据准备)、数据存储及数据管理(数据处理)3个层

面。

61.目录式搜索引擎具有的特点。

A、毋需人工干预

B、信息量大

C、导航质量高

D、信息更新及时

答案:C

62.电子商务网站的基本构件中,使工作人员和商业伙伴通过因特网共享

资源、协同工作。

A、目录服务器

B、网站服务器

C、内容管理子系统

D、工作流和群件子系统

答案:D

解析:本题考查电子商务网站设计常用构件的基础知识。电子商务网站包括以下

基本构件:①应用服务器。主要用于企业较大规模电子商务应用的开发、发布和

管理,同时与企业原有系统集成。②工作流和群件子系统。主要在于使工作人员

和商业伙伴能通过因特网共享资源、协同工作。③内容管理子系统。主要是简化

企业网站的产品管理、提高效率,并把筛选后的相应内容发给最终用户。④目录

服务器。主要用来管理防火墙内外的用户、资源和控制安全权限,同时为用户的

通信和电子商务交易提供通道。⑤性能优化工具。主要是改善网站服务质量,包

括流量管理、动态数据缓存、网络动态负载、知识管理等。⑥邮件和消息服务器。

为企业员工、合作伙伴和客户提供商业级的通信架构。⑦个性化信息服务。主要

是在实时分析用户数据的基础上提供服务,从而对用户行为更好地理解,使得企

业能够跟踪、分析、理解网站用户。⑧搜索引擎。电子商务网站应具备优秀的搜

索功能。⑨安全服务器。保证电子商务系统的数据安全、应用安全和交易安全。

⑩网站服务器。主要是为了把网站的信息发布给用户。以上构件是建设电子商务

网站通常所需的,可以根据企业自身情况以及网站的应用类型,进行调整。

63.2013-73.会员制营销又称“俱乐部营销”,一般认为,会员制营销由

_首创。

AxFacebook

B、亚马逊公司

C、eBay

D、阿里巴巴

答案:B

解析:会员制营销又称“俱乐部营销”,是指企业以某项利益或服务为主题将用

户组成一个俱乐部形式的团体,通过提供适合会员需要的服务,开展宣传、销售、

促销等活动,培养企业的忠减顾客,以此获得经营利益。一般认为,会员制营销

由亚马逊公司首创。

64.在SQL语言的SELECT语句中,"SELECTDISTINCT”表示查询结果中。

A、属性值都不相同

B、属性名都不相同

C、去掉了重复的列

D、去掉了重复的行

答案:D

解析:本题考查数据库原理SQL语句的基础知识。SQL语言中SELECT语句的格

式为:SELECT[ALL|DISTINCT[ON(expression],...])]]*|expression[ASoutp

ut_name][FROMfrom_item[,...[WHEREcondition][GROUPBYexpression

[HAVINGcondition[,...]][{UNION|INTERSECT|EXCEPT}[ALL]select][0

RDERBYexpression[ASC|DESC|USINGoperator][FORUPDATE[OFtabIename

L...]]][LIMIT(count|ALL)][OFFSETstart]其中,DISTINCT表示查询结果去掉

重复的记录,默认值为ALL(显示全部)。

65.ASP内置对象中,()获取客户端通过浏览器向服务器发送的信息。

AvRequest对象

B、Response对象

C、Session对象

D、AppIication对象

答案:A

解析:本题考查ASP程序设计的基本概念。ASP本身所提供的对象,称为ASP内

置对象。这些对象使用户更容易收集通过浏览器请求发送的信息、响应浏览器以

及存储用户信息,从而使开发者摆脱了很多烦琐的工作。ASP包含7个内置对象,

各自功能如下表所示:ASP内置对象及功能一览

时象名称过象功能

Request对象用于获取客户端通过浏览器向服务器发送的信息

Response对冢用于将输出结果发送到客户端

Server对冢用于提供对服务器方法、属性的存取

Session对象用于存储访问者的一些特定信息

厢plicaticn对冢用来存储一个应用中所有用户共享的信息

用来控制ASF的执行,可供ASF程序直接配合MTS

92蒙引£?要毁£对彖

在行分散式的事务处理

AspError对象用于ASP应用程序的错误处理

66.在RSA密钥产生过程中,已知。(n)=160,选择e=23,确定d使得d三1/e

(mod(0(n)),则d的值为。。

A、17

B、7

C、27

D、37

答案:B

67.以顾客和一般公众为服务对象的网络营销信息平台的数据包括()。

A、宏观环境信息

B、顾客信息

C、企业信息

D、竞争信息

答案:C

68.数据库设计的标准结构为三级模式、二级映射,该结构的主要作用是o

A、提高数据与程序的可移植性

B、提高数据与程序的安全性

C、保持数据与程序的一致性

D、提高数据与程序的独立性

答案:D

解析:本题考查数据库的基础知识。数据库领域公认的标准结构是三级模式结构,

它包括外模式、模式和内模式。二级映射包括:①外模式/模式映像,对应于同

一个模式可以有任意多个外模式。对于每一个外模式,数据库系统都有一个外模

式/模式映像,它定义了该外模式与模式之间的对应关系。②模式/内模式映像,

数据库中只有一个模式,也只有一个内模式,所以模式/内模式映像是唯一的,

它定义了数据库的全局逻辑结构与存储结构之间的对应关系c用户应用程序根据

外模式进行数据操作,通过外模式/模式映射,定义和建立某个外模式与模式间

的对应关系,将外模式与模式联系起来。当模式发生改变时,只要改变其映射,

就可以使外模式保持不变,对应的应用程序也可保持不变,保证了数据与应用程

序的逻辑独立性;另一方面,通过模式/内模式映射,定义建立数据的逻辑结构

(模式)与存储结构(内模式)间的对应关系,当数据的存储结构发生变化时,

只需改变模式/内模式映射,就能保持模式不变。因此应用程序也可以保持不变,

保证了数据与应用程序的物理独立性。

69.电子商务系统的生存周期可以分为系统规划、系统分析、、系统实施、

系统运行和维护5个阶段。

A、系统描述

B、系统编程

C、系统评估

D、系统设计

答案:D

解析:电子商务系统的生存周期可以分为系统规划、系统分析、系统设计、系统

实施、系统运行和维护5个阶段。

70.是企业系统规划法(BSP)的核心。

A、定义企业管理目标

B、识别企业过程

C、定义数据类

D、定义信息结构

答案:B

71网络营销系统中信息平台包括的营销制度和文化、内部报告、宏

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论