电子商务设计师复习测试卷附答案_第1页
电子商务设计师复习测试卷附答案_第2页
电子商务设计师复习测试卷附答案_第3页
电子商务设计师复习测试卷附答案_第4页
电子商务设计师复习测试卷附答案_第5页
已阅读5页,还剩159页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页电子商务设计师复习测试卷附答案1.()工作在OSI参考模型物理层,它仅起到信号放大作用。A、中继器B、网桥C、路由器D、交换机【正确答案】:A解析:

本题考查网络设备的基本知识。在常见的网络设备中,路由器是互联网的主要节点设备。路由器通过路由决定数据的转发,其工作于网络层。交换机是一种基于MAC地址识别,能完成封装转发数据包功能的网络设备,其工作于数据链路层。网桥工作在数据链路层,将两个LAN连起来,根据MAC地址来转发帧。中继器是网络物理层上面的连接设备,适用于完全相同的两类网络的互连,主要功能是通过对数据信号的重新发送或者转发,来扩大网络传输的距离。2.入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和响应单元,其中响应单元的作用是()。A、负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件B、负责接收事件信息,然后对它们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信息C、根据警告信息做出反应D、从事件产生器或事件分析器接收数据并保存【正确答案】:C解析:

本题考查入侵检测系统的基本知识。入侵检测系统(IntrusionDetectionSystem,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。入侵检测系统通常由以下基本组件构成:(1)事件产生器。事件产生器是入侵检测系统中负责原始数据采集的部分,它对数据流、日志文件等进行追踪,然后将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件。(2)事件分析器。事件分析器接收事件信息,然后对它们进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为警告信息。(3)事件数据库。事件数据库是存放各种中间和最终数据的地方。它从事件产牛器或事件分析器接收数据,一般会将数据进行较长时间的保存。它可以是复杂的数据库,也可以是简单的文本文件。(4)响应单元。响应单元根据警告信息做出反应,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。3.在HTML语言中,可用来产生滚动文字的标记是______。A、<Marquee>B、<Table>C、<Object>D、<Embed>【正确答案】:A解析:

本题考查HTML语言标记的基础知识。Marquee标记用于创建一个滚动内容的效果,可应用于文字、图片等;Table标记用于创建表格;Object标记用于定义一个嵌入的对象,该对象包括图像、音频、视频、JavaApplets、ActiveX、PDF以及Flash等;Embed标记用于插入各种多媒体,格式可以是SWF、Midi、Wav、AIFF、AU、MP3等。4.理想的电子商务应用平台应该具备______的特征。A、平台线性化,各部分耦合程度高B、平台模块化,各部分耦合程度低C、平台线性化,各部分耦合程度低D、平台模块化,各部分耦合程度高【正确答案】:B解析:

本题考查电子商务应用设计的基础知识。一个理想的电子商务应用平台应该具备以下特征:(1)平台的可靠性和高性能。(2)支持应用程序的动态分布。(3)预置多种应用,提供多种服务。(4)支持多种工业标准和操作系统平台。(5)平台模块化,各部分之间耦合程度低。(6)易于管理。5.下图是搜狐主页的部分截图,图中椭圆框圈出的网络广告是______。A、网幅广告B、按钮广告C、弹出式广告D、文本链接广告【正确答案】:D解析:

本题考查的是网络广告的分类。根据图片中所示,椭圆框圈出的广告是一组文本链接,因此答案为D,即文本链接广告。A选项的网幅广告通常是一幅图片或动画,占据页面的一定区域,常见于网站的顶部或侧边栏。B选项的按钮广告通常是一个按钮形状的图片,点击后会跳转到广告主的网站。C选项的弹出式广告通常是在用户点击页面某个链接或按钮时,弹出一个新的窗口或标签页,展示广告内容。综上所述,本题正确答案为D,即文本链接广告。6.在信用卡支付方式中,______是通过第三方代理人支付的。A、账号直接传输方式B、专用账号方式C、专用协议方式D、SET方式【正确答案】:B解析:

本题考查信用卡支付方式中的专用账号方式。专用账号方式是指在支付过程中,由第三方代理人提供一个专用账号,消费者通过该账号进行支付,而不是直接将自己的账号信息传输给商家。因此,选项B为正确答案。选项A的账号直接传输方式是指消费者将自己的账号信息直接传输给商家进行支付,不符合题意。选项C的专用协议方式是指消费者与商家之间通过一种专用协议进行支付,不是通过第三方代理人支付,也不符合题意。选项D的SET方式是一种安全电子交易协议,也不是通过第三方代理人支付,不符合题意。因此,本题正确答案为B。7.在RSA密钥产生过程中,已知φ(n)=160,选择e=23,确定d使得d≡1/e(mod(φ(n)),则d的值为()。A、17B、7C、27D、37【正确答案】:B解析:

根据RSA加密算法的原理,d是e在模φ(n)意义下的逆元,即d≡e^(-1)(modφ(n))。因为φ(n)=160,e=23,所以需要求23在模160意义下的逆元。根据扩展欧几里得算法,可以求得23在模160意义下的逆元为7,即23×7≡1(mod160)。因此,d的值为7,选B。8.若C程序的表达式中引用了未赋初值的变量,则______。A、编译时一定会报告错误信息,该程序不能运行B、可以通过编译并运行,但运行时一定会报告异常C、可以通过编译,但链接时一定会报告错误信息而不能运行D、可以通过编译并运行,但运行结果不一定是期望的结果【正确答案】:D解析:

在C语言中,如果引用了未赋初值的变量,编译器会给出警告,但不会报错。程序可以通过编译并运行,但是由于未赋初值的变量的值是不确定的,所以运行结果可能不是期望的结果。因此,选项D是正确的。选项A、B、C都是错误的。9.以下关于供应链管理的叙述中,正确的是()。A、供应链管理是物流管理体系的重要组成部分B、供应链管理不包括生产制造过程的活动C、供应链管理涉及从原材料到产品交给最终用户的整个过程D、供应链管理是指企业内部组织机构的管理【正确答案】:C解析:

本题考查供应链管理的基础知识。供应链管理是一种集成的管理思想和方法,它执行供应链中从供应商到最终用户的物流计划和控制等职能。物流管理是供应链管理体系的重要组成部分。供应链管理涉及从原材料到产品交付给最终用户的整个增值过程,包括物流活动和制造活动。10.在网上支付过程中,支付指令送到______之前,是在Internet上传送的。A、支付网关B、客户开户行C、商家开户行D、CA认证机构【正确答案】:A解析:

本题考查对网上支付过程的了解。网上交易流程为:消费者向商户发出购物请求一商户把消费者的支付指令通过支付网关送往商户收单行一收单行通过银行卡网络从发卡行(消费者开户行)取得授权后,把授权信息通过支付网关送回商户一商户取得授权后,向消费者发送购物回应信息。支付结算环节是由包括支付网关、发卡行、收单行在内的金融专用网完成的。11.不属于黑盒测试技术的是______。A、等价类划分B、逻辑覆盖C、边界值分析D、错误猜测【正确答案】:B解析:

黑盒测试也称为功能测试,在完全不考虑软件的内部结构和特性的情况下测试软件的外部特性。常用的黑盒测试技术包括等价类划分、边界值分析、错误猜测和因果图的报告;白盒测试也称为结构测试,根据程序的内部结构和逻辑来设计测试用例,对程序的路径和过程进行测试,检查是否满足设计的需要。常用的白盒测试技术包括逻辑覆盖和基本路径测试。12.()是指信息接收方收到的信息与信息发送方发送的信息完全一致。A、信息的确定性B、信息的保密性C、信息的完整性D、信息的实效性【正确答案】:C解析:

本题考查的是信息安全中的完整性。完整性是指信息在传输过程中没有被篡改、删除或者插入,接收方收到的信息与发送方发送的信息完全一致。因此,选项C“信息的完整性”是正确答案。选项A“信息的确定性”是指信息的真实性和可靠性,不是本题考查的内容;选项B“信息的保密性”是指信息在传输过程中不被未授权的人员获取,也不是本题考查的内容;选项D“信息的实效性”是指信息在一定时间内有效,不是本题考查的内容。13.企业信息化的基本内容包括基础层面,组织层面和应用层面。以下属于组织层面内容的是()。A、计算机硬件平台B、系统和网络管理软件平台C、职责和业务流程D、企业资源规划与决策支持【正确答案】:C解析:

本题考查企业信息化的基本内容。企业信息化是实施电子商务的基础,基本内容包括基础层面、组织层面和应用层面。基础层面包括计算机硬件平台,网络支持平台,系统和网络管理软件平台,内部网、外部网、互联网的建立;组织层面包括企业IT部门的建立和定位,职责和业务流程、企业信息主管(CIO)及其权力;应用层面包括办公自动化(OA)、交流、协同与合作,企业资源规划与决策支持,设计、生产过程自动化与信息化。14.以下不属于包过滤防火墙检查的是()。A、源IP地址B、目的IP地址C、端口D、源数据【正确答案】:D解析:

本题考查防火墙的基本知识。包过滤防火墙是通过对数据包的IP头和TCP头或UDP头的检查来实现的,主要检查的信息包括:IP源地址、IP目标地址、协议(TCP包、UDP包和ICMP包)、TCP或UDP包的源端口、TCP或UDP包的目标端口、ICMP消息类型、TCP包头中的ACK位、数据包到达的端口、数据包出去的端口等。15.根据原始数据的来源,入侵检测系统可分为()。A、异常入侵检测和误用入侵检测B、基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测C、集中式入侵检测、等级式入侵检测和协作式入侵检测D、离线检测系统和在线检测系统【正确答案】:B解析:

本题考查入侵检测系统的基本知识。入侵检测系统(IntrusionDetectionSystem,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。·根据原始数据的来源,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。·根据检测原理,可分为异常入侵检测和误用入侵检测。·根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种。·根据工作方式,可分为离线检测系统和在线检测系统。16.某企业为了保证Web服务器出现故障时电子商务系统不停止运转,应采用()作为容灾手段。A、双网卡B、双交换机C、双机热备份D、数据库异地备份【正确答案】:C解析:

本题考查容灾的基本知识。对于如计算机软硬件故障、人为因素以及资源不足或其他原因引起的计划性停机等所导致的系统停止运转,目前主要采用的解决方案是利用冗余硬件设备保护服务器或网络设备,如采用本地双机热备份来保证当服务器出现故障时,系统不停止运行;采用双网卡或双交换机保证网络传输通道出现故障时,系统不受影响,从而业务系统的可用性。数据库异地备份属于异地容灾系统。它是为了保证当一场不可预测的灾难,比如地震、火灾等降临时,企业数据不会在瞬间消失。17.不属于网络营销职能的是()。A、网络品牌B、信息发布C、顾客服务D、个性化营销【正确答案】:D解析:

本题考查的是网络营销职能,选项中不属于网络营销职能的是哪一个。A选项中的网络品牌是网络营销中非常重要的一环,B选项中的信息发布是网络营销中的重要手段,C选项中的顾客服务是网络营销中必不可少的一部分,而D选项中的个性化营销虽然也是网络营销中的一种手段,但并不是网络营销职能的一部分。因此,本题的正确答案为D。18.在DES加密算法中,使用的密钥有效长度是()。A、64B、56C、128D、112【正确答案】:B解析:

本题考查DES加密算法的基础知识。在DES(DataEncryptionStandard,数据加密标准)中,其密钥长度形式上是一个64位数,但有效密钥为56位。DES以64位(8字节)为分组对数据加密,每64位明文经过16轮置换生成64位密文,其中每个字节有1位用于奇偶校验,所以实际有效密钥长度是56位。19.ADSL对应的中文术语是(请作答此空),它的两种Internet接入方式是()接入。A、分析数字系统层B、非对称数字线C、非对称数字用户线D、异步数字系统层【正确答案】:C解析:

ADSL的全称为AsymmetricDigitalSubscriberLine,翻译成中文为非对称数字用户线。它的接入类型有两种:专线入网方式用户拥有固定的静态IP地址,24小时在线;虚拟拨号入网方式并非是真正的电话拨号,而是用户输入账号、密码,通过身份验证,获得一个动态的IP地址,可以掌握上网的主动性。20.(2013年)计算机病毒的______是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达到自我繁殖的目的。A、传染性B、隐蔽性C、潜伏性D、破坏性【正确答案】:A解析:

计算机病毒的主要特征有:传染性、程序性、非授权可执行性、隐蔽性、可触发性、表现性或破坏性、潜伏性、可触发性和不可预见性等。传染性是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达到自我繁殖的目的。它是计算机病毒最为重要的特征,是判断一段程序代码是否为计算机病毒的主要依据之一。21.根据原始数据的来源,入侵检测系统可分为()。A、异常入侵检测和误用入侵检测B、基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测C、集中式入侵检测、等级式入侵检测和协作式入侵检测D、离线检测系统和在线检测系统【正确答案】:B解析:

本题考查入侵检测系统的基本知识。入侵检测系统(IntrusionDetectionSystem,IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。·根据原始数据的来源,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。·根据检测原理,可分为异常入侵检测和误用入侵检测。·根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种。·根据工作方式,可分为离线检测系统和在线检测系统。22.在SQL语言的SELECT语句中,“SELECTDISTINCT”表示查询结果中______。A、属性值都不相同B、属性名都不相同C、去掉了重复的列D、去掉了重复的行【正确答案】:D解析:

本题考查数据库原理SQL语句的基础知识。SQL语言中SELECT语句的格式为:23.______不属于第三方电子支付工具。A、财付通B、诚信通C、安付通D、贝宝【正确答案】:B解析:

本题考查第三方电子支付工具的应用。财付通是腾讯公司于2005年9月正式推出的专业在线支付平台,致力于为因特网用户和企业提供安全、便捷、专业的在线支付服务。诚信通是阿里巴巴为从事中国国内贸易的中小企业推出的会员制网上贸易服务。安付通是由易趣联合中国工商银行、中国建设银行、招商银行和银联电子支付服务有限公司提供的一种促进网上安全交易的支付手段。贝宝是一种网上支付工具,即时支付,即时到账,全中文的操作界面,能通过中国的本地银行轻松提现。24.创建一个图像链接,图像文件名为myPic.jpg,访问目标网站为,能够正确创建该链接的是()。A、myPic.jpgB、C、{图}D、{图1}【正确答案】:D解析:

本题考查HTML中图像链接的创建方法。正确的图像链接应该使用标签来插入图像,使用标签来设置链接。选项A中只使用了标签,没有插入图像;选项B中使用了错误的属性名,应该是;选项C中只插入了图像,没有设置链接;选项D中正确地使用了标签和标签,且在标签中添加了文字描述“{图1}”,因此选项D是正确答案。25.在电子商务安全体系结构中,安全认证层涉及的技术是()。A、对称加密B、入侵检测技术C、数字摘要D、非对称加密【正确答案】:C解析:

电子商务安全体系结构包括物理安全层、网络安全层、安全认证层、安全传输层和应用安全层。安全认证层主要负责用户身份认证和授权管理,涉及的技术包括数字证书、数字签名、数字摘要等。对称加密和非对称加密属于安全传输层的技术,入侵检测技术属于网络安全层的技术。因此,本题的正确答案是C,数字摘要。26.网络营销的方法有多种,其中()是基于用户自愿加入、自由退出的原则,通过为用户提供有价值的信息获取用户的信任,从而实现营销的目的。A、许可E-mail营销B、邮件列表C、搜索引擎D、病毒性营销【正确答案】:B解析:

本题考查的是网络营销的方法,要求考生了解各种网络营销方法的特点和应用场景。根据题干中的描述,可以得出正确答案为B,即邮件列表。邮件列表是一种基于用户自愿加入、自由退出的原则,通过为用户提供有价值的信息获取用户的信任,从而实现营销的目的的网络营销方法。邮件列表可以通过邮件订阅的方式,将有价值的信息发送给用户,从而吸引用户的关注和信任,进而实现营销的目的。其他选项的解析如下:A.许可E-mail营销:许可E-mail营销是一种基于用户授权的邮件营销方式,需要用户事先同意接收邮件,且提供了取消订阅的方式。与邮件列表类似,但更加注重用户的授权和隐私保护。C.搜索引擎:搜索引擎是一种通过搜索关键词来获取信息的工具,虽然可以通过搜索引擎来进行网络营销,但不属于基于用户自愿加入、自由退出的原则的网络营销方法。D.病毒性营销:病毒性营销是一种通过社交网络、微信等渠道,将有趣、有价值的内容传播给用户,从而实现营销的目的。虽然也可以通过用户自愿分享的方式来实现营销,但不属于基于用户自愿加入、自由退出的原则的网络营销方法。综上所述,本题的正确答案为B。27.在RAS算法中,已知两个质数分别为5和11,在下面的选项中,可成为公钥的是(),对应的私钥是()。A、(55,4)B、(55,6)C、(55,7)D、(55,8)【正确答案】:C解析:

RAS算法是一种非对称加密算法,需要一对公私钥来进行加密和解密。其中,公钥是由两个质数的乘积组成,私钥是由两个质数及其积与一个特定数的乘积组成。已知两个质数分别为5和11,那么它们的乘积为55。根据RAS算法的要求,我们需要找到一个特定数,使得它与55的积与一个大于1的整数的积为1。这个特定数就是私钥中的一个因子。我们可以通过列举的方式来找到这个特定数。首先,计算55的欧拉函数值,即φ(55)=(5-1)×(11-1)=40。然后,从2开始逐个尝试,直到找到一个数x,使得x和40的最大公约数为1。这个数x就是私钥中的一个因子。具体地,我们可以列出如下的表格:|x|x×55|x×40+1||||||2|110|81||3|165|121||4|220|1||5|275|161||6|330|201||7|385|241||8|440|281||9|495|321||10|550|361|从表格中可以看出,当x=7时,x和40的最大公约数为1,因此可以选择x=7作为私钥中的一个因子。另一个因子就是55÷7=8。因此,公钥就是(55,7),私钥就是(55,8,7)。选项中只有C符合要求,因此答案为C。28.电子商务物流配送特有的活动是()。A、搬运B、保管C、包装D、分拣配货【正确答案】:D解析:

本题考查电子商务物流配送特有的活动。选项A搬运、B保管、C包装都是传统物流活动,不是电子商务物流配送特有的活动。而D分拣配货是电子商务物流配送特有的活动,因为电子商务物流配送的订单量大、品种多,需要对商品进行分类、分拣、配货,以保证订单准确无误地送达客户手中。因此,本题答案为D。29.在采用结构化方法进行系统分析时,根据分解与抽象的原则,按照系统中数据处理的流程,用______来建立系统的逻辑模型,从而完成分析工作。A、E-R图B、数据流图C、程序流程图D、软件体系结构【正确答案】:B解析:

本题考查的是结构化方法进行系统分析时的建模工具。根据题干中的“根据分解与抽象的原则,按照系统中数据处理的流程”,可以确定本题考查的是数据流程建模。而在结构化方法中,数据流图是用来建立系统的逻辑模型的,因此选项B“数据流图”是正确答案。选项A“E-R图”是用来描述实体之间的关系的,选项C“程序流程图”是用来描述程序的执行流程的,选项D“软件体系结构”是用来描述软件系统的组成和结构的,都与本题所考查的内容不符。因此,本题的正确答案是B。30.SWIFT是一种专用金融服务系统,用于处理电子票据的安全传输,应用范围主要是()。A、企业与个人之间B、企业与企业之间C、政府与企业之间D、政府与个人之间【正确答案】:B解析:

本题考查SWIFT的基本知识。SWIFT是一种专用金融服务系统,用于处理电子票据的安全传输。SWIFT使用专用网络进行电子支付,软件系统是专门设计的,对安全有严格要求,应用范围主要是企业与企业之间(如银行与银行或银行与普通企业)。为了保证报文传输的可靠、完整与安全,SWIFT主要从以下3个方面进行安全控制:·用户身份与操作合法性检查,包括用户口令机制与读写控制。·数据完整性控制,即对传输数据进行校验,排除介质故障和篡改。·数据安全控制。对数据进行加密,防止“窃听”。31.在中,()表示主机名。A、wwwB、testC、edD、cn【正确答案】:A解析:

URL是UniformResourceLocation的缩写,译为“统一资源定位符”。通俗地说,URL是Internet中用来描述信息资源的字符串,主要用在各种WWW客户程序和服务器程序上,特别是著名的Mosaic。采用URL可以用一种统一的格式来描述各种信息资源,包括文件、服务器的地址和目录等。URL的格式由下列三部分组成:第一部分是协议(或称为服务方式);第二部分是存有该资源的主机IP地址(有时也包括端口号);第三部分是主机资源的具体地址(如目录和文件名等)。其中,第二部分包括主机名和域名,中WWW为主机名,为域名。32.在网络广告的计费方式中,CPC的含义是()。A、按时计费B、按千次发布计费C、按点击次数计费D、按反应行动计费【正确答案】:C解析:

本题考查网络广告的计费方式。网络广告的主要计费方式有以下几种:·CPA(Cost-per-Action):每次行动的费用,即根据每个访问者对网络广告所采取的行动收费的定价模式。对于用户行动有特别的定义,包括形成一次交易、获得一个注册用户,或者对网络广告的一次点击等。·CPC(Cost-per-click):每次点击的费用。根据广告被点击的次数收费。如关键词广告一般采用这种定价模式。其代表就是GoogleAdsense豆腐块广告、百度主题推广、雅虎联盟、搜狗联盟等。·CPM(CostperThousandImpressions):每千次展示费用。广告条每显示1000次的费用。CPM是最常用的网络广告定价模式之一。·CPS(CostforPerSale):营销效果是指按销售额提成。33.电子商务按照运作方式分为()。A、完全电子商务和非完全电子商务B2B电子商务和B2C电子商务C、Internet电子商务和Intranet电子商务D、国内电子商务和国际电子商务【正确答案】:A解析:

本题考查电子商务的分类概念。电子商务有以下几种分类方法:(1)按商业活动运作方式分类可分为完全电子商务和不完全电子商务。(2)按电子商务应用服务的领域范围分类可分为企业对消费者(BtoC)的电子商务、企业对企业(BtoB)的电子商务、企业对政府机构的电子商务?(BtoG)、消费者对消费者的电子商务?(CtoC)等。(3)按电子商务的信息网络范围分类可分为Internet电子商务和Intranet电子商务。34.下列页面文件中,______不属于动态页面。A、test.htmB、test.aspC、test.phpD、test.jsp【正确答案】:A解析:

本题考查网页的基础知识。在网站设计中,纯粹HTML格式的网页通常被称为“静态网页”,早期的网站一般都是由静态网页制作的。静态网页是相对于动态网页而言的,是指没有后台数据库、不含程序和不可交互的网页。而动态页面是以ASP、PHP、JSP、Perl或CGI等编程语言制作的;它实际上并不是独立存在于服务器上的网页文件,只有当用户请求时服务器才返回一个完整的网页;动态页面上的内容存在于数据库中,根据用户发出的不同请求,来提供个性化的网页内容;采用动态网页技术的网站可以实现更多的功能,如用户注册、用户登录、在线调查、用户管理、订单管理等;静态页面则无法实现这些功能。35.DDoS攻击的目的是()。A、窃取账户B、远程控制其他计算机C、影响网络提供正常的服务D、篡改网络上传输的信息【正确答案】:C解析:

DDoS攻击是指利用多台计算机对一个目标服务器进行大量的请求,使得服务器无法正常处理其他合法请求,从而导致网络服务不可用。因此,DDoS攻击的目的是影响网络提供正常的服务,选项C为正确答案。选项A、B、D都与DDoS攻击的目的不符。36.在ADO对象中,______对象负责连接数据库。A、ConnectionB、CommandC、RecordSetD、Err【正确答案】:A解析:

本题考查ASP的基础知识。ASP是通过ADO(ActiveXDataObjects)对象或ODBC接口来访问数据库的。ADO对象主要包含Connection对象、Command对象、Parameter对象、RecordSet对象、Field对象、Property对象和Err对象共7个对象。Connection对象负责与数据库实际的连接动作,它代表与数据源进行的唯一会话。Command对象负责对数据库提供请求,也就是传递指定的SQL命令。使用Command对象可以查询数据库并返回RecordSet对象中的记录,以便执行大量操作或处理数据库结果。RecordSet对象负责浏览和操作从数据库中取出的数据,对象表示的是来自基本表或命令执行结果的记录全集。任何时候该对象所指的当前记录均为集合内的单个记录,它就像一个二维数组,数组的每一列表示数据库中的一个数据列,而同时每个数据列包含多个字段,每个数据字段就表示一个Field对象。Err对象是用来判断发生什么错误。该对象提供了一系列的属性和方法,提供这些属性和方法就可以得到各种错误信息。37.移动互联网安全不包括______。A、移动互联网业务安全B、移动互联网用户安全C、移动互联网终端安全D、移动互联网网络安全【正确答案】:B解析:

本题考查电子商务新技术——移动互联网的知识。根据移动互联网网络架构与信息安全分层,移动互联网安全可以分为移动互联网终端安全、移动互联网网络安全以及移动互联网业务安全3个部分。38.电子商务常用的系统规划方法不包()。A、关键成功因素法B、面向对象分析方法C、战略目标集转化法D、企业系统规划法【正确答案】:B解析:

本题考查电子商务常用的系统规划方法,选项包括关键成功因素法、面向对象分析方法、战略目标集转化法和企业系统规划法。其中,关键成功因素法、战略目标集转化法和企业系统规划法都是电子商务常用的系统规划方法,而面向对象分析方法不属于电子商务常用的系统规划方法。因此,本题的答案为B。39.SNMP协议属于TCP/IP协议簇中的______。A、应用层B、传输层C、网络层D、网络接口层【正确答案】:A解析:

本题考查TCP/IP协议簇的基本概念。TCP/IP协议采用了层次体系结构,包括网络接口层、网络层、传输层和应用层。其中,网络接口层提供了TCP/IP与各种物理网络的接口,主要包括IEEE802、X.25等协议;网络层的功能主要体现在IP和ICMP协议上;传输层的主要协议有TCP(传输控制协议)和UDP(用户报文协议);应用层提供了网上计算机之间的各种应用服务。例如FTP(文件传输协议)、SMTP(简单邮件传输协议)、DNS(域名系统)、SNMP(简单网络管理协议)等。40.______不是电子现金的特点。A、可跟踪性B、节省传输费用C、持有风险小D、防伪造【正确答案】:A解析:

本题考查的是电子现金的特点。电子现金是一种数字化的货币形式,具有类似于现金的使用方式和特点。选项A中的“可跟踪性”是电子现金的特点之一,因此不是电子现金的特点,故选A。选项B中的“节省传输费用”是电子现金的优点之一,选项C中的“持有风险小”是电子现金的特点之一,选项D中的“防伪造”是电子现金的安全特点之一。因此,本题的正确答案为A。41.发展体验经济,支持实体零售商综合利用网上商店、移动支付、智能试衣等新技术,打造体验式购物模式属于()。A、“互联网+”高效物流B、“互联网+”普惠金融C、“互联网+”益民服务D、“互联网+”协同制造【正确答案】:D解析:

本题考查“互联网+”的应用领域。发展体验经济,支持实体零售商综合利用网上商店、移动支付、智能试衣等新技术,打造体验式购物模式,属于“互联网+”协同制造的范畴,因此答案选D。选项A“互联网+”高效物流,主要是指利用互联网技术提高物流效率;选项B“互联网+”普惠金融,主要是指利用互联网技术推动金融服务的普及和便利化;选项C“互联网+”益民服务,主要是指利用互联网技术提供更加便捷、高效、优质的公共服务。42.在Windows系统中,扩展名(请作答此空)表示该文件是批处理文件;若用户利用鼠标来复制所选定的文件,应该在按下______键的同时,按住鼠标左键拖曳文件到目的文件夹,松开鼠标即可完成文件的复制。A、comB、sysC、batD、swf【正确答案】:C解析:

在Windows操作系统中,文件名通常由主文件名和扩展名组成,中间以“.”连接,如myfile.doe,扩展名常用来表示文件的数据类型和性质。下表给出常见的扩展名所代表的文件类型:

在Windows系统中,若用户利用鼠标来复制所选定的文件,应该在按下Ctrl键的同时,按住鼠标左键拖曳文件到目的文件夹,松开鼠标即可完成文件的复制。43.电子商务物流配送特有的活动是______。A、搬运B、保管C、包装D、分拣配货【正确答案】:D解析:

本题考查电子商务物流配送的特有活动。选项中,搬运、保管、包装都是传统物流配送中的常见活动,而分拣配货则是电子商务物流配送中的特有活动。因此,本题的正确答案为D。44.()屏蔽各种平台及协议之间的特性,实现分布式系统中跨平台数据传输。A、数据访问中间件B、远程过程调用中间件C、消息中间件D、交易中间件【正确答案】:C解析:

本题考查中间件的基本知识。中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统之上,管理计算资源和网络通信。中间件可分为6类:·终端仿真/屏幕转换中间件用以实现客户机图形用户接口与已有的字符接口方式的服务器应用程序之间的互操作。·数据访问中间件是为了建立数据应用资源互操作的模式,对异构环境下的数据库实现联接或文件系统实现联接的中间件。·远程过程调用机制中间件可以使程序员只需编写客户方的应用,需要时可以调用位于远端服务器上的过程。·消息中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。·交易中间件是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台。·对象中间件可以在分布、异构的网络计算环境中将各种分布对象有机地结合在一起,完成系统的快速集成,实现对象重用,在这个方面遵循的标准是CORBA。45.在SSL协议的通信过程中,()需要服务器向客户机发送服务器证书和公钥,以便客户机认证服务器身份。A、接通阶段B、认证阶段C、确立会话密钥阶段D、会话阶段【正确答案】:B解析:

SSL协议的通信过程分为四个阶段:接通阶段、认证阶段、确立会话密钥阶段和会话阶段。其中,在认证阶段,服务器需要向客户机发送服务器证书和公钥,以便客户机认证服务器身份。因此,答案为B。46.余额宝、理财通及P2P投资产品等属于“互联网+”()。A、益农服务B、电子商务C、普惠金融D、人工智能【正确答案】:C解析:

本题考查的是“互联网+”的应用领域。选项中,A选项的“益农服务”与题干无关;D选项的“人工智能”虽然也是“互联网+”的应用领域,但与题干提到的三种产品无关。B选项的“电子商务”虽然也是“互联网+”的应用领域,但与题干提到的三种产品的本质区别不同。因此,正确答案为C选项的“普惠金融”,因为余额宝、理财通及P2P投资产品等都属于普惠金融的范畴,是“互联网+”在金融领域的应用。47.智能卡内有三类存储器,其中()主要用于存放交易过程中的一些中间结果和安全状态。A、RAMB、ROMC、E2PROMD、CMOS【正确答案】:A解析:

本题考查智能卡的基本概念。智能卡内有三类存储器ROM、E2PROM、RAM,它们的存储特性不同,智能卡也正是利用了它们不同的存储特性来完成不同的功能。ROM是只读存储器,在一次写入后就不能更改。其容量一般在3~16KB之间,其中主要存储系统软件。与应用有关的数据(如金额)要求在交易时能修改,而断电后又不丢失,使用E2PROM最合适。其容量一般在1~8KB之间。RAM的存取速度最快,但在断电后数据就会丢失。因此,RAM主要用于存放智能卡交易过程中的一些中间结果和安全状态等,或用作I/O数据缓冲区及程序嵌套时的堆栈区等,其容量一般在128~512KB之间。48.在电子表格软件Excel中,假设A1单元格的值为15,若在A2单元格输入“=AND(15<A1,A1<100)”,则A2单元格显示的值为(请作答此空);若在A2单元格输入“=IF(AND(15<A1,A1<100),"数据输入正确","数据输入错误")”,则A2单元格显示的值为______。A、TRUEB、=AND(15<A1,A1<100)C、FALSED、AND(15<A1,A1<100)【正确答案】:C解析:

本题考查Excel基础知识方面的知识。试题(2)正确的答案为选项C。公式“=AND(15<A1,A1<100)”的含义为:当“15<A1<100”成立时,其值为TRUE,否则为FALSE。而A1单元格的值为15,故A2单元格显示的值FALSE。49.以下对供应链管理的描述中,正确的是______。A、垂直化是电子商务环境下供应链管理的趋势B、供应链管理是对供应链中不同环节之间的信息流、实物流和资金流的全面集成管理C、供应链管理就是管理原材料的供应渠道D、供应链管理的目标是单个企业自身利益的最大化【正确答案】:B解析:

本题考查供应链管理方面的基础知识。供应链管理是一项利用网络技术解决企业间关系的整体方案。供应链管理的目标是使公司和包括最终客户在内的整个供应链网络的竞争力和赢利能力实现最大化。电子商务环境下的供应链管理模式要求突破传统的采购、生产、分销和服务的范畴和障碍,把企业内部以及供应链节点企业之间的各种业务看作一个整体功能过程,通过有效协调供应链中的信息流、物流、资金流,将企业内部的供应链与企业外部的供应链有机地集成起来管理,形成集成化供应链管理体系,以适应新竞争环境下市场对企业生产管理提出的高质量、高柔性和低成本的要求,平台化是电子商务环境下供应链管理的未来趋势。50.在SQL语言的SELECT语句中,“SELECTDISTINCT”表示查询结果中______。A、属性值都不相同B、属性名都不相同C、去掉了重复的列D、去掉了重复的行【正确答案】:D解析:

本题考查数据库原理SQL语句的基础知识。SQL语言中SELECT语句的格式为:SELECT[ALL|DISTINCT[ON(expression[,...])]]*|expression[ASoutput_name][,...][FROMfrom_item[,...]][WHEREcondition][GROUPBYexpression[,...]][HAVINGcondition[,...]][{UNION|INTERSECT|EXCEPT}[ALL]select][ORDERBYexpression[ASC|DESC|USINGoperator][,...]][FORUPDATE[OFtablename[,...]]][LIMIT{count|ALL}][OFFSETstart]其中,DISTINCT表示查询结果去掉重复的记录,默认值为ALL(显示全部)。51.在电子商务安全体系结构中,安全认证层涉及的技术是()。A、对称加密B、入侵检测技术C、数字签名D、非对称加密【正确答案】:C解析:

电子商务安全体系结构包括网络层、传输层、应用层和安全认证层。安全认证层主要负责用户身份认证和数据完整性验证,其中涉及的技术包括数字证书、数字签名、单点登录等。对称加密和非对称加密属于加密算法,用于保护数据的机密性,而入侵检测技术则属于安全监测和防范技术。因此,本题正确答案为C,即数字签名。52.Https是以安全为目标的Http通道,它默认使用()端口。A、80B、143C、443D、8080【正确答案】:C解析:

Http协议默认使用80端口,而Https协议默认使用443端口,因为Https是以安全为目标的Http通道,需要使用加密技术来保证数据的安全性,而加密技术需要占用一定的端口资源,因此Https默认使用443端口。因此本题的正确答案为C。其他选项80、143、8080端口都不是Https协议默认使用的端口。53.SNMP协议属于TCP/IP协议簇中的______。A、应用层B、传输层C、网络层D、网络接口层【正确答案】:A解析:

本题考查TCP/IP协议簇的基本概念。TCP/IP协议采用了层次体系结构,包括网络接口层、网络层、传输层和应用层。其中,网络接口层提供了TCP/IP与各种物理网络的接口,主要包括IEEE802、X.25等协议;网络层的功能主要体现在IP和ICMP协议上;传输层的主要协议有TCP(传输控制协议)和UDP(用户报文协议);应用层提供了网上计算机之间的各种应用服务。例如FTP(文件传输协议)、SMTP(简单邮件传输协议)、DNS(域名系统)、SNMP(简单网络管理协议)等。54.在Word2003编辑状态下,若要将另一个文档的内容全部添加到当前文档的光标所在处,其操作是(请作答此空);若要将文档中选定的文字移动到文档的另一个位置上,应该按下(),将选定的文字拖曳至该位置上。A、在“插入”菜单下选择“超链接”命令B、在“插入”菜单下选择“文件”命令C、在“文件”菜单下选择“打开”命令D、在“文件”菜单下选择“新建”命令【正确答案】:B解析:

在Word编辑状态下,若要将另一个文档的内容全部添加到当前文档的光标所在处,其操作步骤是在插入菜单下选择“文件”命令,此时系统弹出如下图所示的“插入文件”对话框,用户只要选择相应的文档即可。

若要将文档中选定的文字移动到文档的另一个位置上,应该按下鼠标左键或者是同时按下Shift键及鼠标左键,即可将选定的文字拖曳至该位置上。55.提供计算机网络服务的是网络服务供应商(ISP),它包括______。A、Internet网络接入服务提供商和内容销售提供商B、Internet网络接入服务提供商和内容服务提供商C、Internet网络输出服务提供商和内容销售提供商D、Internet网络输出服务提供商和内容服务提供商【正确答案】:B解析:

电子商务系统及其应用功能都需要相关技术的支持。电子商务的框架是实现电子商务的技术保证,一般将其归纳为四个层次和两个支柱。四个层次是:网络层、多媒体信息发布层、报文和信息传播层和贸易服务层;两个支柱是政策法规和相关技术标准。四个层次之上是电子商务的应用。网络层是实现电子商务的最底层的硬件基础设施,包括远程通信网(telecom)、有线电视网(cableTV)、无线通信网(wireless)和互联网(Internet),这些不同的网络提供了电子商务信息传输线路及服务。提供计算机网络服务的是Internet网络接入服务提供商(IAP)和内容服务提供商(ICP),他们统称为网络服务供应商(ISP)。56.在ERP系统中,负责与上、下层异构系统间交互的部分称为()。A、标准应用模块B、客户化修改和二次开发工具C、通讯系统D、系统内核【正确答案】:D解析:

本题考查ERP系统的基本构成。在ERP系统中,通常包括了以下4个主要组成部分。·标准应用模块:一般的ERP产品通常对一些常用功能给出标准模块,这些标准应用模块是ERP系统实现流程标准化的主要工具。·客户化修改和二次开发工具:尽管ERP的核心思想是流程标准化,但不同企业的业务流程多多少少都会存在差别。客户化修改和二次开发工具主要协助项目组,快速准确地完成ERP的部署任务。·通讯系统:主要负责ERP系统与标准的外部应用系统或开发技术之间的通讯,包括程序间通讯、ERP系统与其他厂商技术协议的通讯。·系统内核:这部分主要负责ERP系统与上、下层异构系统间的交互。57.在SET认证机构体系中,()是离线并被严格保护的。A、商户CAB、支付网关CAC、根CAD、持卡人CA【正确答案】:C解析:

本题考查认证机构的相关知识。认证机构有着严格的层次。按照SET协议的规定,认证机构(CA)的体系结构如下图所示:

其中根CA(RootCA)是离线的并且是被严格保护的,仅在发布新的品牌CA(BrandCA)时才被防问。品牌CA发布地域政策CA(GeopoliticalCA)、持卡人CA(cardholderCA)、商户CA(MerchantCA)和支付网关CA(PaymentGatewayCA)的证书,并负责维护及分发其签字的证书和电子商务文字建议书。地域政策CA是考虑到地域或政策的因素而设置的,因而是可选的。持卡人CA负责生成并向持卡人发放证书。商户CA负责发放商户证书。支付网关CA为支付网关(银行)发放证书。58.供应链管理平台移动接入、最佳业务实践报告、供应链管理咨询等服务内容都属于供应链管理平台提供的()。A、平台基础服务B、平台支持服务C、平台接入服务D、平台增值服务【正确答案】:D解析:

本题考查的是供应链管理平台提供的服务内容。根据题干中所列举的服务内容,可以发现这些服务都是为了提高用户的使用体验和效率,属于平台的增值服务。因此,本题的正确答案为D。其他选项的解释如下:A.平台基础服务:通常指平台的基本功能和服务,如用户注册、登录、数据存储等。B.平台支持服务:通常指平台提供的技术支持、客户服务等服务。C.平台接入服务:通常指平台提供的接口、SDK等服务,用于方便用户接入平台。D.平台增值服务:通常指平台提供的高级功能和服务,如数据分析、定制化服务等,可以提高用户的使用体验和效率。59.以下对电子支付的描述,正确的是()。A、电子支付中消费者是通过电话与银行传递支付信息,同时通过电子钱包与银行支付网关传递电子货币B、电子支付足指电子交易的当事人(包括消费者、厂商和金融机构)使用安全电子手段通过网络进行的货币支付和资金流转C、电子支付的支付手段有信用卡支付、智能卡支付、电子货币支付和现金支付D、电子支付必须经过银行的专用网络【正确答案】:B解析:

本题考查电子支付的基本概念。电子支付是指电子交易的当事人,包括消费者、厂商和金融机构使用安全电子手段通过网络进行的货币支付和资金流转。典型的电子支付方式包括:电子货币支付方式(电子现金、电子钱包);电子支票支付方式(电子支票、电子汇款、电子划款):电子信用卡支付方式(信用卡、借记卡)。与传统的支付方式相比,电子支付具有以下特征:(1)电子支付是以计算机技术和网络技术为支撑进行存储、支付和流通。(2)电子支付是集储蓄、信贷和非现金结算等多种功能为一体。(3)电子支付可以广泛应用于生产、交换、分配和消费领域。(4)电子支付使用简便、安全、迅速和可靠。(5)电子支付通常要经过银行的专用网络。60.按照网站三层逻辑结构,网站调整页面格局和风格,只需改动网站的______。A、数据层B、表示层C、应用逻辑层D、网络层【正确答案】:B解析:

本题考查电子商务网站建设的基础知识。在网站结构的实现上,通常在逻辑上将网站分为三层:表示层、应用逻辑层、数据层。这种结构使得网站具有较好的可扩充性,将表示层与业务功能的实现分离开来,能够更灵活地适应业务的发展。网站不需要对业务逻辑组件进行任何变动,就能够适用新出现的表示形式和客户端。因此网站调整页面格局和页面风格,只需要改动网站表示层,业务逻辑层和数据连接层不需要改变。61.关于网幅广告说法不正确的是“()”。A、是最早的网页广告形式B、定位在网页中来表现广告内容C、只使用静态元素表现广告内容D、可使用Java语言实现互动性【正确答案】:C解析:

本题考查网幅广告的基本概念。网幅广告(banner)是以GIF、JPG等格式建立的图像文件,定位在网页中,大多用来表现广告内容,同时还可使用Java等语言使其产生交互性,用Shockwave等插件工具增强表现力。网幅广告是最早的网页广告形式,常用的网幅广告大致可以分为三类:静态、动态和交互式。静态的网幅广告就是在网页上显示一幅固定的图片,它是早期网络广告常用的一种方式。动态网幅广告上的元素可以运动,或移动或闪烁。它们通常采用GIF89的格式,其原理是把一连串图像连贯起来形成动画。62.是以地理空间数据库为基础,在计算机硬件的支持下,对空间相关数据进行采集、管理、操作、模拟和显示,并采用地理模型分析方法,适时提供多种空间和动态的地理信息,为地理研究和地理决策及其他服务而建立起来的计算机技术系统。AIDCB、GPSC、GISD、RFID【正确答案】:C解析:

本题考查物流信息技术的相关知识。

GPS(GlobalPositioningSystem,全球卫星定位系统)是利用分布在约2万公里高空的多颗卫星对地面目标的状况进行精确测定以进行定位、导航的系统,它主要用于船舶和飞机导航、对地面目标的精确定时和精密定位、地面及空中交通管制、空间与地面灾害监测等。

GIS(GeographicalInformationSystem,地理信息系统)以地理空间数据为基础,采用地理模型分析方法,适时地提供多种空间的和动态的地理信息,是一种为地理研究和地理决策服务的计算机技术系统。

自动标识与数据采集(AIDC)指的是不用键盘直接将数据输入到计算机系统、可编程逻辑控制器(PLC)或者其他微处理器中。

射频标识(RFID)是自动标识与数据采集(AIDC)技术之一,这种技术已成为主要的数据采集、标识和分析系统的工具。63.以下网络营销职能表现为网络营销效果的是()。A、品牌建设B、信息发布C、顾客服务D、网站推广【正确答案】:A解析:

本题考查网络营销职能与网络营销效果的关系。网络营销职能包括品牌建设、信息发布、顾客服务、网站推广等方面,但只有品牌建设能够直接体现网络营销效果。因为品牌建设是通过网络营销手段提升品牌知名度、美誉度、忠诚度等,从而实现销售增长、市场份额提升等效果。而信息发布、顾客服务、网站推广等职能则是为品牌建设提供支持和保障的手段,不能直接体现网络营销效果。因此,本题答案为A。64.供应链管理平台的产品体系结构中,对于供应链上的企业都可以通过()来实现信息的传输和共享。A、供应链管理操作工具B、供应链管理信息增值C、供应链管理应用平台D、供应链管理业务标准【正确答案】:C解析:

本题考查供应链管理平台的产品体系结构。一个完整的基于供应链管理平台的产品体系结构应该包括以下5个组成部分:供应链管理应用平台,供应链管理业务标准,供应链管理系统功能,供应链管理操作工具和供应链管理信息增值。

其中供应链管理应用平台,使得处于供应链上的企业都可以通过这个平台来实现信息的传输和共享,而企业本身并不需要为平台的建设付出任何固定成本。65.在CPU和主存之间设置“Cache”的作用是为了解决______的问题。A、主存容量不足B、主存与辅助存储器速度不匹配C、主存与CPU速度不匹配D、外设访问效率【正确答案】:C解析:

本题考查计算机系统硬件基础知识。基于成本和性能方面的考虑,Cache(即高速缓存)是为了解决相对较慢的主存与快速的CPU之间工作速度不匹配问题而引入的存储器。Cache中存储的是主存内容的副本。66.在电子商务安全体系结构中,安全认证层涉及的技术是()。A、对称加密B、入侵检测技术C、数字摘要D、非对称加密【正确答案】:C解析:

电子商务安全体系结构包括网络层、传输层、应用层和安全认证层。安全认证层主要负责用户身份认证和数据完整性保护。其中涉及的技术包括数字证书、数字签名、数字摘要等。对称加密和非对称加密属于加密技术,用于数据加密和解密,不属于安全认证层的技术。入侵检测技术属于安全管理层的技术,用于检测和防范网络攻击。因此,本题的正确答案是C。67.一台PC机通过调制解调器与另一台PC机进行数据通信,其中PC机属于(),调制解调器属于(请作答此空)。调制解调器的数据传送方式为()。A、输入和输出设备B、数据复用设备C、数据终端设备DTED、数据通信设备DCE【正确答案】:D解析:

本题主要测试在使用调制解调器进行数据通信时的基本概念。当一台PC机与另一台PC机进行数据通信时,可以使用多种连接方式,如直接连接、通过调制解调器连接、通过局域网连接等。当通过调制解调器连接时,使用的数据通信模式如下图所示。在这一模式中,调制解调器的一端通过标准插座和传输设施连接在一起,调制解调器的另一端通过接口与终端(DTE)连接在一起。按照CCITT的术语,将用户的数据终端或计算机叫做数据终端设备DTE(DamTerminalEquipment),这些设备代表数据链路的端结点。在通信网络的一边,有一个设备管理网络的接口,这个设备叫做数据终端设备DCE(DataCircuitEquipment),如调制解调器、数传机、基带传输器、信号变换器、自动呼叫和应答设备等,提供波形变换和编码功能,以及建立、维护和拆除电路连接的功能。

调制解调器(Modem)的功能是将数字信号变成模拟信号,并把模拟信号变成数字信号的设备。它通常由电源、发送电路和接收电路组成。因此调制解调器的数据传送方式为频带传输。68.当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是()。A、对该系统进行运行管理和维护B、修改完善该系统的功能C、继续研制还没有完成的功能D、对该系统提出新的业务需求和功能需求【正确答案】:A解析:

本题考查企业信息系统建成后的管理工作任务。选项A正确,因为企业信息系统建成后,需要对该系统进行运行管理和维护,确保系统的稳定运行和安全性,以满足企业的业务需求。选项B、C、D都不正确,因为这些任务应该在系统建设过程中完成,而不是在系统建成后进行。因此,本题的正确答案是A。69.()安全性好但交易成本最高。A、支付系统无安全措施模型B、第三方经纪人支付模型C、数字现金支付模型D、简单加密支付模型【正确答案】:D解析:

本题考查电子支付的基本概念。目前,电子交易模型有以下几种:·支付系统无安全措施的模型。·通过第三方经纪人支付的模型。·数字现金支付模型。·简单加密支付系统模型。·SET(SecurityElectronicTransaction)模型。其中,SET模型提供对交易参与者的认证,确保交易数据的安全性、完整性和交易的不可抵赖性,特别是保证了不会将持卡人的账户信息泄露给商家,这些都保证了SET协议的安全性,但目前SET模型的交易成本最高。70.()XML代码段是正确的。A、<!-xml示例-!><?xmlversion="1.0"encoding="gb2312"><?xmlstylessheettype="text/css"href="mycss.css"?><mytag>helloworld!</mytag>B、<?xmlversion="1.0"encoding="gb2312"><?xmlstylessheettype="text/ess"href="mycss.css"?><!-xml示例-!><mytag>helloworld!</mytag>C、<?xmlversion="1.0"encoding="gb2312"><?xmlstylessheettype="text/css"href="mycss.css"?><!-xml示例-!><xmltag>helloworld!</xmltag>D、<!-xml示例-!><?xmlversion="1.0"encoding="gb2312"><?xmlstylessheettype="text/css"href="mycss.css"?><xmltag>helloworld!</xmltag>【正确答案】:B解析:

本题考查XML的基本概念。XML(eXtensibleMarkupLanguage)可扩展标记语言是一种扩展标记语言。它是专门为Web应用设计且简化的标准通用标记语言的子集,XML文档以XML声明开始,XML声明中必须指定的属性是版本“version”,可选属性包括“encoding”和“standalone”。?其中“encoding”确定采用哪一种编码类型,“standalone”用来定义当前XML文档是否还需要调用其他外部文件。XML注释与HTML注释相似,以“<!--”始,以“-->”结束,需要注意的是XML注释不能出现在XML声明之前,也不能放在标记中。XML标记形式与HTML标记相同,分为起始标记“<标记名称>”和结束标记“</标记名称>”,必须成对出现。每个标记有一个名称,标记名称以字符或下划线开始,后续字符可以包含字母、数字、下划线、连字符和句点,标记不能以xml(或XML或Xml)开头,不能含有空格。本题中A、D不是以XML声明开始,C中XML标记中出现了xml开头。71.采用______模型,商家可以得知用户的信用卡信息。A、支付系统无安全措施B、第三方经纪人支付C、数字现金支付D、简单加密支付系统【正确答案】:A解析:

本题考查各种支付模型的作用。支付系统无安全措施模型:风险由商家承担,商家完全掌握用户的信用卡信息,信用卡信息的传递无安全保障;第三方经纪人支付模型:用户在网上经纪人处开立一个账户,网上经纪人持有用户的账户和信用卡号;数字现金支付模型:接收数字现金商家与用户银行之间进行清算,用户银行将用户购买商品的钱支付给商家;简单加密支付系统:用户提供信用卡号码,但传输时要进行加密,这种加密的信息只有业务提供商或第三方付费处理系统能够识别。72.以下关于邮件列表的叙述中,正确的是______。A、邮件列表是一组垃圾邮件B、邮件列表基于用户许可原则C、邮件列表不能包含促销信息D、邮件列表不可以退订【正确答案】:B解析:

本题考查邮件列表的基础知识。邮件列表是一种常用的网络营销方法。邮件列表实际上也是一种E-mail营销形式,基于用户许可的原则,用户自愿加入、自由退出。与E-mail营销的区别是,E-mail营销直接向用户发送促销信息,而邮件列表是通过为用户提供有价值的信息,在邮件内容中加入适量促销信息。73.用______命令可以查看本机打开的服务端口。A、arpB、pingC、ipconfigD、netstat【正确答案】:D解析:

本题考查的是计算机网络知识,具体是关于端口的知识。端口是计算机网络中的一个重要概念,它是计算机与外界通信的接口,用于标识不同的应用程序或服务。在计算机网络中,有许多服务都是通过端口来提供的,比如Web服务、FTP服务、SMTP服务等等。因此,了解本机打开的服务端口是非常重要的。选项Aarp命令用于查看和修改本地ARP高速缓存中的条目,它与本题无关。选项Bping命令用于测试网络连接是否正常,它与本题无关。选项Cipconfig命令用于显示本机的IP地址、子网掩码、默认网关等网络配置信息,它与本题无关。选项Dnetstat命令用于显示本机打开的服务端口和与之建立的连接,它是本题的正确答案。因此,本题的正确答案是D。74.企业通过零售、批发以及配送将产品发送到购买者手中的物流活动属于______。A、企业供应物流B、企业生产物流C、企业销售物流D、企业回收物流【正确答案】:C解析:

本题考查企业物流的基本概念。企业物流包括企业供应物流、企业生产物流、企业销售物流、企业回收物流、企业废弃物物流。企业供应物流是企业为保证自身生产节奏,不断地组织原材料、零部件、燃料、辅助材料供应的物流活动;企业生产物流是指企业在生产工艺中的物流活动;企业销售物流是企业为保证本身的经营效益,伴随着自身的销售活动,不断将产品的所有权转给用户的物流活动;企业回收物流是企业在生产、供应、销售活动中各种边角余料和废料回收伴随的物流活动;企业废弃物物流是对企业排放的无用物进行运输、装卸、处理等的物流活动。75.构成供应链的代表性要素不包括()。A、供应商B、制造商C、金融机构D、零售企业【正确答案】:C解析:

本题考查供应链的基本概念。构成供应链的代表性要素是供应商、制造商、批发及物流、零售企业。76.NAC's(NetworkAccessControl)roleistorestrictnetworkaccesstoonlycompliantendpointsand()users.However,NACisnotacompleteLAN()solution;additionalproactiveand()securitymeasuresmustbeimplemented,NevisisthefirstandonlycomprehensiveLANsecuritysolutionthatcombinesdeepsecurityprocessingofeverypacketat10Gbps,ensuringahighlevelofsecurityplusapplicationavailabilityandperformance.NevisintegratesNACasthefirstlineofLANsecurity().InadditiontoNAC,enterprisesneedtoimplementrole-basednetworkaccesscontrolaswellascriticalproactivesecuritymeasures—real-time,multilevel(请作答此空)inspectionandmicrosecondthreatcontainment.A、portB、connectionC、threatD、insurance【正确答案】:C解析:

网络访问控制(NAC)的作用是限制对网络的访问,只允许注册的终端和认证的用户访问网络。然而NAC,不是一个完整的LAN安全解决方案,另外还要实现主动的和被动的安全手段。Nevis是第一个也是仅有的全面的LAN安全解决方案,它以10Gbps的速率对每一个分组进行深度的安全处理,在提供高级别安全的同时能保证网络应用的可利用性和适当的性能。Nevis集成了NAC作为LAN的第一道安全防线。此外,企业还需要实现基于角色的网络访问控制,以及起关键作用的主动安全测试——实时的多级安全威胁检测和微秒级的安全威胁堵截。集中的安全策略配置、管理和报告使其能够迅速地对问题进行分析,对用户的活动进行跟踪,这些都是实时可见的,也是历史可查的。77.在Windows系统中,通过设置文件的(),可以使其成为“隐藏”文件。A、类型B、格式C、属性D、状态【正确答案】:C解析:

本题考查Windows操作系统中的基本知识及应用。试题(3)的正确答案是C。因为在Windows文件系统中,若用户需要将某文件设置成为“隐藏”文件,可以在该文刊:上右击选中“属性”命令,然后在弹出的“属性”对话框中进行设置即可。78.下列关于网上市场调研的说法中不确切的是()。A、网上调研可能出现较大误差B、资料收集方便是网上调研的优越性C、网上调研应与网下调研相结合D、网上国际市场调研的核心问题是翻译的准确性【正确答案】:D解析:

本题考查网上调研的概念。网上市场调研的优点:缩短调研周期、节约费用、不受地理区域限制、避免了当面访谈可能造成的误导等。存在的问题主要表现在调查表的设计、样本的数量和质量、个人信息保护等因素的影响。网上调查并不是万能的,调查结果有时会出现较大的误差。网上调查也不可能满足所有市场调研的要求,应根据调研的目的和要求,采取网上调研与网下调研相结合、自行调研与专业市场调查咨询公司相结合的方针,以尽可能小的代价获得尽可能可靠的市场调研结果。显然,选项A、B、C都是正确的。选项D不确切,由于文化、经济发展水平等因素的制约,国际市场调研很难采用统一的范式,翻译并不是核心问题。79.按数据备份的数据量划分,对整个服务器系统进行备份属于()。A、完全备份B、增量备份C、差分备份D、按需备份【正确答案】:A解析:

备份是指将数据从一个存储设备复制到另一个存储设备的过程,以防止数据丢失或损坏。备份方式可以根据备份的数据量划分为完全备份、增量备份、差分备份和按需备份。完全备份是指将整个系统的所有数据都备份一遍,无论数据是否有变化,都会被备份。这种备份方式的优点是备份数据完整,恢复数据时速度快,但缺点是备份数据量大,占用存储空间多。增量备份是指只备份自上次备份以来新增或修改的数据,不备份未发生变化的数据。这种备份方式的优点是备份数据量小,占用存储空间少,但缺点是恢复数据时需要先恢复完全备份,再逐个恢复增量备份。差分备份是指备份自上次完全备份以来发生变化的数据,与增量备份类似,但是差分备份备份的是自上次完全备份以来的所有变化数据,而不是自上次备份以来的新增或修改数据。这种备份方式的优点是恢复数据时只需要先恢复完全备份和最近一次差分备份,但缺点是备份数据量大,占用存储空间多。按需备份是指根据需要备份某些数据,而不是备份整个系统。这种备份方式的优点是备份数据量小,占用存储空间少,但缺点是备份不完整,恢复数据时可能会遗漏某些数据。因此,按照备份的数据量划分,对整个服务器系统进行备份属于完全备份。80.关于电子商务对物流系统的影响叙述错误的是“()”。A、对物流系统即时信息交换要求更高B、减少库存,节约成本C、物流系统将会更大程度上取决于消费者的需求D、物流系统的组织结构将更趋于集中化和虚拟化【正确答案】:D解析:

本题考察对电子商务对物流系统的影响的理解。选项A、B、C都是电子商务对物流系统的正面影响,而选项D叙述错误。实际上,电子商务的发展使得物流系统的组织结构更加分散化和灵活化,因为电子商务的特点是订单量大、分散、零散,需要更多的物流服务提供商参与其中,而不是集中在少数大型物流企业手中。因此,选项D是错误的。综上所述,答案为D。81.ItshouldgowithoutsayingthatthefocusofUMLismodeling.However,whatthatmeans,exactly,canbeanopen-endedquestion.(请作答此空)isameanstocaptureideas,relationships,decisions,andrequirementsinawell-definednotationthatcanbeappliedtomanydifferentdomains.Modelingnotonlymeansdifferentthingstodifferentpeople,butalsoitcanusedifferentpiecesofUMLdependingonwhatyouaretryingtoconvey.Ingeneral,aUMLmodelismadeupofoneormore().Adiagramgraphicallyrepresentsthings,andtherelationshipsbetweenthesethings.These()canberepresentationsofreal-worldobjects,puresoftwarecon

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论