电子商务设计师复习试题附答案_第1页
电子商务设计师复习试题附答案_第2页
电子商务设计师复习试题附答案_第3页
电子商务设计师复习试题附答案_第4页
电子商务设计师复习试题附答案_第5页
已阅读5页,还剩163页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页电子商务设计师复习试题附答案1.2014-55、在IPV4中,A类地址在未划分子网的情况下,用______位地址来标识网络中的一台主机。A、8B、16C、24D、32【正确答案】:C解析:

本题考查IP地址的基础知识。IPV4采用4个字节(32位)数字表示IP地址,每个IP地址包括两个标识码(ID),即网络ID和主机ID。同一个物理网络上的所有主机都使用同一个网络ID,网络上的一个节点都有一个主机ID与其对应。共有5种IP地址类型以适合不同容量的网络,即A类~E类。其中A、B、C3类(如下表格)统一分配,D、E类为特殊地址。

①A类IP地址一个A类IP地址是指在IP地址的四段号码中,第一段号码为网络号码,剩下的三段号码为本地计算机的号码。如果用二进制表示IP地址的话,A类IP地址就由1字节的网络地址和3字节主机地址组成,网络地址的最高位必须是“0”。A类IP地址中网络的标识长度为8位,主机标识的长度为24位,A类网络地址数量较少,有126个网络,每个网络可以容纳主机数达1600多万台。②B类IP地址一个B类IP地址是指在IP地址的四段号码中,前两段号码为网络号码。如果用二进制表示IP地址的话,B类IP地址就由2字节的网络地址和2字节主机地址组成,网络地址的最高位必须是“10”。B类IP地址中网络的标识长度为16位,主机标识的长度为16位,B类网络地址适用于中等规模的网络,有16384个网络,每个网络所能容纳的计算机数为6万多台。③C类IP地址一个C类IP地址是指在IP地址的四段号码中,前三段号码为网络号码,剩下的一段号码为本地计算机的号码。如果用二进制表示IP地址的话,C类IP地址就由3字节的网络地址和1字节主机地址组成,网络地址的最高位必须是“110”。C类IP地址中网络的标识长度为24位,主机标识的长度为8位,C类网络地址数量较多,有209万余个网络。适用于小规模的局域网络,每个网络最多只能包含254台计算机。2.TodayitiscommontoaccesstheInternetfromavarietyof______deviceslikesmartphonesandtablets.A、mobileB、moveC、movingD、shift【正确答案】:A解析:

本题考查的是词汇理解和语境推断能力。根据句子意思,现在人们可以通过各种移动设备(如智能手机和平板电脑)访问互联网,因此应该选用形容词mobile(移动的)来修饰devices(设备)。因此,选项A正确,其他选项均不符合语境。3.以下关于网络营销的说法,正确的是()。A、网络营销就是网上销售B、网络营销就是电子商务C、网络营销将完全取代传统营销D、网络营销与传统营销是一个整合的过程【正确答案】:D解析:

本题考查网络营销的基本概念。网络营销不同于传统的营销方式,不是简单的营销网络化,它的存在和运作并未完个抛开传统的营销理论,而是网络化与传统营销的整合。一般认为,网络营销是企业营销实践与现代信息通讯技术、计算机网络技术相结合的产物,是指企业以电子信息技术为基础,以计算机网络为媒介和手段而进行的各种营销活动(包括网络调研、网络新产品开发、网络促销、网络分销、网络服务等)的总称,因此将网络营销理解为就是网上销售或电子商务是不完全正确的。4.SET电子支付模型中,采用公钥算法,生成的数字摘要长度是()。A、64位B、128位C、160位D、256位【正确答案】:C解析:

本题考查密钥算法方面的基础知识。密钥算法按加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:单钥加密体制和双钥加密体制。使用单钥加密体制的加密技术称为对称密钥加密,使用双钥加密体制的加密技术称为非对称密钥加密,也称公开密钥加密。常见的对称密钥加密算法主要包括:DES算法、IDEA算法、AES算法、RC4算法等。常见的非对称密钥加密算法主要包括:RSA算法、E1Gamal算法、Rabin算法等。报文摘要算法即采用单向Hash算法对需要加密的明文进行摘要,而产生的具有固定长度的单向散列值。其中,散列函数(HashFunctions)是一个将不同长度的报文转换成一个数字串(即报文摘要)的公式,该函数不需要密钥,公式决定了报文摘要的长度。报文摘要算法和非对称密钥加密一起,可以提供数字签名。报文摘要算法主要有安全散列标准和MD系列标准。安全散列算法(SecureHashAlgorithm,简称SHA)它产生160位的散列值。SHA已经被美国政府核准作为标准。MD5编码法产生128位的密文。在SET电子支付模型中,采用RSA公开密钥加密,利用安全散列算法SHA生成160位数字摘要。5.假设某web站点IP地址为01,域名为W,该站点使用的TCP端口为8088,那么访问该站点根目录下的index.htm页面的URL为______。A、B、/8088/index.htmC、web://01:8088/index.htmD、:8088/index.htm【正确答案】:D解析:

本题考查网络管理的基本知识。URL——统一资源定位符(Uniform/UniversalResourceLocator的缩写)也被称为网页地址,是因特网上标准的资源地址。URL的一般格式为(带方括号[]的为可选项):协议://主机名[:端口]/文件路径其中,访问web站点的协议为http协议;主机名可以是站点的IP地址,也可以是站点域名;端口即TCP端口号(http协议默认端口为80);文件路径即要访问的文件的虚拟路径。因此,题目中的URL应为:8088/index.htm或01:8088/index.htm。6.在RSA算法中,已知两个质数分别为3和13,在下面的选项中,可成为公钥的是(),对应的私钥是()。A、(39,3)B、(39,5)C、(39,8)D、(39,24)【正确答案】:B解析:

本题考查RAS算法中公钥和私钥的计算。非对称密钥密码体制的典型算法是RSA算法,其基本原理是基于大素数难分解原理,即寻找两个大素数比较简单,而将两个大素数的乘积分解则非常困难。具体算法如下:①选取两个足够大的质数p和q;②计算p和q的乘积,记为n=p×q;③计算p-1和q-1的乘积,记为m=(p-1)×(q-1);④寻找一个与m互质的数e,且满足1<e<m;⑤寻找一个数d,使其满足(e×d)modm=1;⑥(n,e)为公钥,(n,d)为私钥。7.中国互联网络信息中心(CNNIC.发布的《第28次中国互联网络发展状况统计报告》显示,商务类应用中,______成为亮点,用户使用率增幅达到125%。A、网络音乐B、网上支付C、团购D、网络游戏【正确答案】:C解析:

本题主要考查对电子商务相关内容发展动态的了解。2011年7月19日,中国互联网络信息中心(cNNIc)在北京发布了《第28次中国互联网络发展状况统计报告》。报告显示,大部分娱乐类应用使用率有所下滑,商务类应用保持平稳上行态势,如网络购物半年用户增长了7.6%;网上银行和网上支付的用户使用率也小幅上升。在商务类应用中,团购应用成为亮点,使用率从4.1%提升到8.7%,增幅达到125%,发展势头迅猛。8.以下选项属于物流的基本功能的是()。A、采购、保管B、生产、包装C、生产、运输D、运输、包装【正确答案】:D解析:

本题考查物流方面的基础知识。物流总体功能得以通过商品运输、保管、装卸、包装、配送、流通加工及与此有密切关联的物流情报等职能的发挥体现出来。而物流系统不包括采购和生产。9.在物流系统中,起着缓冲、调节和平衡作用的物流活动是()。A、运输B、配送C、仓储D、装卸【正确答案】:C解析:

物流系统中,运输、配送和装卸等活动都是物流的基本环节,但它们并不是起着缓冲、调节和平衡作用的物流活动。而仓储则是物流系统中起着缓冲、调节和平衡作用的重要环节,通过仓储可以实现物流信息的集中管理、物流资产的优化配置、物流成本的降低等目标。因此,本题的正确答案为C.仓储。10.对同一段音乐可以选用MIDI格式或WAV格式来记录存储。以下叙述中()是不正确的。A、WAV格式的音乐数据量比MIDI格式的音乐数据量大B、记录演唱会实况不能采用MIDI格式的音乐数据C、WAV格式的音乐数据没有体现音乐的曲谱信息D、WAV格式的音乐数据和MIDI格式的音乐数据都能记录音乐波形信息【正确答案】:D解析:

本题考查计算机音乐信息处理技术的相关知识。WAV格式记录的是对于音乐信号的波形采样数据,它可以使用反映自然声音的信号采样序列来记录和回放声音信息。MIDI格式记录的是采用音乐信息序列交换的标准格式MIDI(MusicalInstrumentDigitalInterface)标准来存储和表达的音乐的演奏信息,这些演奏信息包含:每个音符演奏的时间信息、音量信息、长度信息、乐器或音色信息等,MIDI消息序列可以间接反映出音乐的曲谱演奏信息。11.()不属于数字签名算法。A、SchnorrB、EIGamalC、Fiat-ShamirD、AES【正确答案】:D解析:

本题考查数字签名算法的基础知识。目前已有大量的数字签名算法,比如RSA数字签名算法、EIGamal数字签名算法、Fiat-Shamir数字签名算法、Schnorr数字签名算法、美国的数字签名标准/算法(DSS/DSA)和椭圆曲线数字签名算法等。AES算法是对称加密算法,用作数据加密。12.若程序在运行时陷入死循环,则该情况属于______。A、语法错误B、运行时异常C、动态的语义错误D、静态的语义错误【正确答案】:C解析:

本题考查程序运行基础知识。程序错误可分为两类:语法错误和语义错误,语法描述语言的结构(形式或样子),语义表达语言的含义。语法错误会在编译阶段检查出来,程序中有语法错误时不能通过编译。语义错误分为静态的语义错误和动态语义错误,静态的语义错误是指在编译阶段发现的错误,动态的语义错误在程序运行时才出现。13.在入侵检测技术中,()是根据用户的行为和系统资源的使用状况判断是否存在网络入侵。A、滥用检测技术B、基于知识的检测技术C、模式匹配检测技术D、异常检测技术【正确答案】:D解析:

本题考查的是入侵检测技术中的异常检测技术。异常检测技术是根据用户的行为和系统资源的使用状况判断是否存在网络入侵的一种方法。它通过对网络流量、系统日志等数据进行分析,发现与正常行为不符的异常行为,从而判断是否存在入侵行为。因此,本题的正确答案为D。其他选项的解释如下:A.滥用检测技术:是一种基于规则的检测技术,它通过预先定义的规则来判断是否存在入侵行为。B.基于知识的检测技术:是一种基于专家系统的检测技术,它通过专家系统的知识库来判断是否存在入侵行为。C.模式匹配检测技术:是一种基于特征匹配的检测技术,它通过匹配已知的入侵模式来判断是否存在入侵行为。14.计算机操作系统的主要功能是()。A、对计算机的软硬件资源进行统一控制和管理,为用户使用计算机提供方便B、对用户的数据文件进行管理,为用户使用文件提供方便C、对办公文件进行统一管理,为用户办公提供方便D、对源程序进行编泽和运行【正确答案】:A解析:

计算机操作系统是一种系统软件,其主要功能是对计算机的软硬件资源进行统一控制和管理,为用户使用计算机提供方便。操作系统负责管理计算机的内存、CPU、输入输出设备等硬件资源,同时也提供了各种系统调用和服务,使得用户可以方便地使用计算机进行各种操作。因此,选项A是正确答案。选项B、C、D都不是操作系统的主要功能。15.供应链管理系统的作用是通过()之间的信息共享,来提高企业的预测能力及对市场的反应能力。A、企业与消费者B、企业与企业C、消费者与消费者D、企业与政府【正确答案】:B解析:

本题考查供应链管理系统的基本知识。供应链管理系统(SCM)的作用是通过企业与企业之间的信息共享,来提高企业的预测能力,提高对市。场的反应能力。与ERP对比起来看,它更像是ERP系统在企业之外的延伸,它是物流、信息流和资金流在企业联盟内合作伙伴企业之间的协调,其核心内容包括物流、信息流、资金流。16.网上商店的单证是商家与()之间交易的凭证。A、厂家B、商家C、用户D、个人【正确答案】:C解析:

本题考查对网上商店交易的理解。网上商店是商家与用户之间进行交易的平台,因此商家与用户之间的交易需要有单证作为凭证。选项A的厂家是供应商,不是网上商店的交易对象;选项B的商家是网上商店的经营者,不是交易对象;选项D的个人也不是网上商店的交易对象。因此,本题的正确答案是C。17.商业性机构网站的域名类型是______。A、govB、orgC、comD、net【正确答案】:C解析:

本题考查电子商务网站域名的基础知识。为保证域名系统的通用性,Intemet规定了一组正式的通用标准标号。其含义如下表所示:

18.在数字签名的使用过程中,发送者使用()。A、自己的公钥对数字摘要进行加密形成数字签名B、自己的私钥对数字摘要进行加密形成数字签名C、自己的公钥对原文信息进行加密形成数字签名D、自己的私钥对原文信息进行加密形成数字签名【正确答案】:B解析:

数字签名是一种用于确保信息完整性、认证发送者身份和防止抵赖的技术。在数字签名的使用过程中,发送者使用自己的私钥对数字摘要进行加密形成数字签名,而接收者使用发送者的公钥对数字签名进行解密验证数字签名的有效性。因此,本题的正确答案是B。选项A和C都是错误的,因为数字签名是对数字摘要进行加密,而不是对原文信息进行加密。选项D也是错误的,因为发送者不应该使用自己的私钥对原文信息进行加密,这样做会导致接收者无法解密原文信息。19.为了保证信息传输的安全性,SET使用数字信封的方式更换专用传输密钥。其方法是:由发送方自动生成专用传输密钥,并将其用(请作答此空)加密传送给接收方;接收方用()解密,得到专用传输密钥。A、发送方公钥B、接收方公钥C、发送方私钥D、接收方私钥【正确答案】:B解析:

本题考查数字信封方面的基础知识。数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。数字信封中采用了对称密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。在传递信息时,信息接收方若要解密信息,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输的真实性和完整性。20.在数字证书中不包含()。A、数字证书持有者的姓名B、数字证书持有者的私钥C、数字证书的序号D、颁发数字证书的机构名称【正确答案】:B解析:

数字证书是一种用于证明身份和保证信息安全的电子证书。数字证书中包含了许多重要的信息,如证书持有者的姓名、证书的序号、颁发数字证书的机构名称等。但是,数字证书中不包含持有者的私钥,因为私钥是用于加密和解密信息的关键,应该由证书持有者自己保管,不应该被包含在数字证书中。因此,选项B是正确答案。21.企业开展网络营销首先要()。A、进行网上调研B、建立营销系统C、进行宣传推广D、制定营销计划【正确答案】:A解析:

本题考查企业开展网络营销的第一步是什么。选项中,B、C、D都是企业开展网络营销需要做的事情,但是它们都是在第一步之后才能进行的。而A选项是企业开展网络营销的第一步,因为只有通过网上调研,了解目标客户的需求和喜好,才能更好地制定营销计划和建立营销系统,从而进行宣传推广。因此,本题的正确答案是A。22.()中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠的、高效的、实时的跨平台数据传输,实现应用程序之间的协同。A、消息B、交易C、数据访问D、远程过程调用【正确答案】:A解析:

本题考查中间件的基本概念。IDC对中间件定义的描述为:中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机/服务器的操作系统之上,管理计算资源和网络通信。按照IDC的分类方法,中间件可分为六类,分别是终端仿真/屏幕转换中间件、数据访问中间件、远程过程调用中间件、消息中间件、交易中间件和对象中间件。其中,终端仿真/屏幕转换中间件用来实现客户机图形用户接口与已有的字符接口方式的服务器应用程序之间的互操作。数据访问中间件是为了建立数据应用资源互操作的模式,对异构环境下的数据库实现连接或文件系统实现连接的中间件。通过远程过程调用机制,程序员只需编写客户方的应用,需要时可以调用位于远端服务器上的过程。消息中间件用来屏蔽各种平台及协议之间的特性,以实现在不同平台之间通信,实现分布式系统中可靠、高效、实时的跨平台数据传输,实现应用程序之间的协同。交易中间件是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台。23.2013-47、FTP协议属于TCP/IP模型中的______。A、应用层B、网络接口层C、网际层D、传输层【正确答案】:A解析:

文件传输协议(FTP)采用客户机服务器(C/S)模式,主要用于文件的上传与下载双向传输。它属于TCP/IP模型中的应用层协议。24.在EDI的软件结构中,______能自动处理由其他EDI系统发来的EDI报文。A、内部接口模块B、报文生成及处理模块C、格式转换模块D、通信模块【正确答案】:B解析:

EDI(ElectronicDataInterchange)是电子数据交换的缩写,是指在计算机网络上,通过标准化的格式和协议,实现企业间电子商务信息的交换。EDI系统的软件结构包括内部接口模块、报文生成及处理模块、格式转换模块和通信模块。其中,报文生成及处理模块是EDI系统中的核心模块,它能够自动处理由其他EDI系统发来的EDI报文,将其转换为本系统所需的格式,并进行相应的处理和存储。因此,本题的正确答案是B。25.A______isanindependentfirmthatoffersconnectionandtransaction-forwardingservicestobuyersandsellersengagedinEDI.A、WANB、LANC、VPND、VAN【正确答案】:D解析:

本题考查的是电子数据交换(EDI)中的一个概念——VAN。VAN是指独立的公司,为从事EDI的买家和卖家提供连接和交易转发服务。选项中,A、B、C三个选项分别是广域网、局域网和虚拟专用网的缩写,与VAN无关。因此,正确答案为D。26.参与系统规划的人员中,______能对应用系统起到控制与决策的作用。A、企业领导层B、企业经营人员C、技术人员D、商务顾问【正确答案】:A解析:

本题考查电子商务系统规划的相关知识。建设电子商务系统是一项浩大而复杂的工作,它涉及技术与业务多方面的内容。因此在电子商务系统规划过程中,需要听取多方意见,邀请不同领域的专业人员参与系统规划。主要包括以下几类人员:(1)企业领导层企业领导层参与系统规划是非常必要的,因为他们了解企业的核心业务与商务过程,能够对应用系统起到控制与决策的作用。(2)企业经营人员企业经营人员掌握有关市场、客户、产品、商务流程、增值点与业务延伸等知识,能够作为应用系统的最终用户提供专项电子商务的需求。在系统规划中能够使商务模式、服务内容更加清晰,同时也能在企业流程再造、对商务逻辑的决策、系统评估、运行决策等方面做出贡献。(3)企业外部的商务顾问、技术顾问与其他咨询人员技术顾问会对电子商务项目需要的技术及集成提供建议,而商务顾问会对企业的未来和商务模式设计提供有用的建议、案例。其他咨询人员包括ISP(InternetServiceProvider,Internet服务供应商)或成功的电子商务运营商、物流专家、金融投资顾问等。这些咨询人员能够对多个方面提出建议,例如企业供应链设计、新系统的评估等。(4)技术人员规划过程中必须包括各方面的专业技术人员,包括项目管理经理、网络专家、Web应用专家、数据通信方面的专家等。(5)其他人员系统规划中还必须适当包括文档管理人员、法律人员等其他人员。他们能够利用特定的专业知识对规划提出建议并且辅助工作。27.一台主机的IP地址为66,子网掩码为48,该主机属于哪个子网______。A、66B、C、D、60【正确答案】:D解析:

本题考查IP地址的基础知识。IP地址就是Internet中一个节点的地址,由两部分组成,一部分为网络地址,另一部分为主机地址。如果根据主机地址和子网掩码计算网络地址,一般算法是将这个主机地址和子网掩码都换算成二进制数,两者进行逻辑与运算后即可得到网络地址。因此主机地址66与子网掩码48进行二进制逻辑与的结果为60。28.在关系代数运算中,关系S、SP和R如下表所示。(),可以从S和SP获得R。其对应的关系表达式为()。如下的SQL语句可以查询销售总量大于1000的部门名。Select部门名FromSWhere部门号in(Select部门号FromSPGroupby(请作答此空))。A、部门号wheresum(数量)>1000B、部门号havingsum(数量)>1000C、商品号wheresum(数量)>1000D、商品号havingsum(数量)>1000【正确答案】:B解析:

本题考查的是关系数据库的关系代数查询语言和SQL查询语言。关系R包含的是“家电部”销售的商品号和销售量,这些信息来源于关系S和SP,需要对这两个关系进行连接运算。对于答案A:结果中包含部门号,不正确。对于答案C、D:笛卡儿积会产生无意义的元组,不正确本题正确答案为B:通过选择运算取得“家电部”关系,与SP自然连接,投影用于去除部门号。试题(21)正确答案为C。对于答案A:结果中包含部门号,不正确。对于答案B:结果中包含的是“部门号”,“商品号”,“销售量”,不正确;对于答案D:使用笛卡儿积会产生无意义的元组,不正确。试题(22)正确答案为B。查询销售总量大于1000的部门名,需要根据部门号进行分组,在组内使用集函数sum统计每个部门的销售总量。对分组进行选择使用having短语,不能使用where子句,后者作用于整个表或视图。29.Sincetabletsandsmartphoneshave()interface,manypeoplebelievethatallhomeandbusinesscomputerswilleventuallyhavethiskindofinterfacetoo.A、CRTB、LEDC、touch-screenD、largescreen【正确答案】:C解析:

本题考查的是计算机的人机交互界面。选项A和B分别是显示器的类型,与人机交互界面无关,排除。选项D是屏幕大小,也不是人机交互界面的类型,排除。因此,正确答案为C,即触摸屏幕界面。由于平板电脑和智能手机已经广泛使用触摸屏幕界面,因此许多人认为所有家庭和商业计算机最终也会采用这种界面。30.在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的()。A、数据机密性B、数据不可抵赖性C、数据完整性D、身份鉴别【正确答案】:C解析:

本题考查电子商务安全的基本知识。电子商务面临的威胁的出现导致了对电子商务安全的需求,主要包括数据机密性、数据完整性、认证性和数据不可抵赖性。数据机密性是预防非法的信息存取和信息在传输过程中被非法窃取,它一般通过密码技术来对传输的信息进行加密处理来实现。数据完整性要保证数据在传输过程中不出现信息的丢失、信息重复或信息传送的次序出现差异。保持贸易各方信息的完整性是电子商务应用的基础。完整性一般可通过提取信息消息摘要的方式来保障。认证性是在网络上确认对方的身份。因为能方便而可靠地确认对方身份是交易的前提。对身份的认证一般都通过证书机构CA和证书来实现。数据不可抵赖性通过对发送的消息进行数字签名来保证信息不可抵赖。31.总线宽度分为地址总线宽度和数据总线宽度。其中,地址总线宽度决定了CPU能够使用多大容量的(请作答此空);若计算机的地址总线的宽度为32位,则最多允许直接访问______的物理空间。A、CacheB、主存储器C、U盘D、磁盘【正确答案】:B解析:

本题查计算机系统方面的基本常识。在计算机中总线宽度分为地址总线宽度和数据总线宽度。其中,数据总线的宽度(传输线根数)决定了通过它一次所能传递的二进制位数。显然,数据总线越宽则每次传递的位数越多,因而,数据总线的宽度决定了在主存储器和CPU之间数据交换的效率。地址总线宽度决定了CPU能够使用多大容量的主存储器,即地址总线宽度决定了CPU能直接访问的内存单元的个数。假定地址总线是32位,则能够访问232=4GB个内存单元。32.以下关于校验码的叙述中,正确的是______。A、海明码利用多组数位的奇偶性来检错和纠错B、海明码的码距必须大于等于1C、循环冗余校验码具有很强的检错和纠错能力D、循环冗余校验码的码距必定为1【正确答案】:A解析:

本题考查校验码方面的基础知识。一个编码系统中任意两个合法编码(码字)之间不同的二进数位数称为这两个码字的码距,而整个编码系统中任意两个码字的最小距离就是该编码系统的码距。为了使一个系统能检查和纠正一个差错,码间最小距离必须至少是3。海明码是一种可以纠正一位差错的编码,是利用奇偶性来检错和纠错的校验方法。海明码的基本意思是给传输的数据增加r个校验位,从而增加两个合法消息(合法码字)的不同位的个数(海明距离)。假设要传输的信息有m位,则经海明编码的码字就有n=m+r位。循环冗余校验码(CRC)编码方法是在k位信息码后再拼接r位的校验码,形成长度为n位的编码,其特点是检错能力极强且开销小,易于用编码器及检测电路实现。在数据通信与网络中,通常k相当大,由一千甚至数千数据位构成一帧,而后采用CRC码产生r位的校验位。它只能检测出错误,而不能纠正错误。一般取r=16,标准的16位生成多项式有CRC-16=x16+x15+x2+1和CRC-CCITT=x16+x12+x5+1。一般情况下,r位生成多项式产生的CRC码可检测出所有的双错、奇数位错和突发长度小于等于r的突发错。用于纠错目的的循环码的译码算法比较复杂。33.通常所说的“媒体”有两重含义,一是指______等存储信息的实体;二是指图像、声音等表达与传递信息的载体。A、文字、图形、磁带、半导体存储器B、磁盘、光盘、磁带、半导体存储器C、声卡、U盘、磁带、半导体存储器D、视频卡、磁带、光盘、半导体存储器【正确答案】:B解析:

本题考查多媒体基础知识。我们通常所说的“媒体(Media)”包括其中的两点含义。一是指信息的物理载体,即存储信息的实体,如手册、磁盘、光盘、磁带;二是指承载信息的载体即信息的表现形式(或者说传播形式),如文字、声音、图像、动画、视频等,即CCITT定义的存储媒体和表示媒体。表示媒体又可以分为3种类型:视觉类媒体(如位图图像、矢量图形、图表、符号、视频、动画等)、听觉类媒体(如音响、语音、音乐等)、触觉类媒体(如点、位置跟踪;力反馈与运动反馈等),视觉和听觉类媒体是信息传播的内容,触觉类媒体是实现人机交互的手段。34.某网店在线问卷调查中有这样一个问题:“最近您在本网店购买了什么商品?”这道问题的设计______。A、不够简明扼要B、诱导人们回答问题C、容易引起人们反感D、提问范围不够明确【正确答案】:D解析:

本题考查网上问卷调查设计的相关概念。网上问卷调查设计时要求问题设计力求简明扼要,所提问题不应有偏见或误导,不要诱导人们回答问题,提问意思和范围必须明确,避免引起人们反感等。本题“最近您在本网店购买了什么商品?”提问的意思和范围不够明确,因为“最近”是指什么时间段,会让回答者感到不明确。35.EDI网络分为集中式、分布式和分布集中式。()不是分布式EDI网络的特点。A、传输线短B、信箱系统数量少C、系统响应时间短D、系统软件升级不易同步【正确答案】:B解析:

本题考查EDI的网络拓扑结构。EDI网络的拓扑结构分为集中式、分布式和分布集中式。分布式EDI网络结构具有以下优点:(1)用户线、传输线短;(2)分级式分布网吞吐能力强,系统响应时间短;(3)可利用二级信箱处理本地EDI业务,跨地区、跨部门和国际业务才使用一级信箱系统,从而减少长距离传输,提高了网络的性能;(4)分布式网络结构由于用户线短,可以很好地完成地区内实时EDI业务。分布式EDI网络结构的缺点如下。(1)信箱系统数量多,投资总额大;(2)不同网络用户所使用的标准、标准层次各不相同,造成信箱系统互联复杂;(3)为克服报文顺序混乱、报文丢失抵赖等进行的审计跟踪、安全登录等非常复杂;(4)系统软件升级不易同步。36.(2013年)某数据的7位编码为0100011,若要增加一位奇校验位(最高数据位之前),则编码为______。A、11011100B、01011100C、10100011D、00100011【正确答案】:D解析:

奇/偶校验的编码规则是,先将所要传输的数据码元分组,并在每组的数据之后(或之前)附加一位冗余位(即校验位),使得整个分组中“1”的个数保持为奇数(奇校验)或偶数(偶校验)。因此,当奇校验码为0时,分组中“1”的个数为奇数;反之,分组中“1”的个数为偶数。依题意,7位编码0100011中“1”的个数为奇数3,因此奇校验码为0,应重新编码为00100011。37.B2B电子商务发展经历了______、基本电子商务、电子交易集市和协同商务四个阶段。A、电子资金转账B、电子数据交换网络C、自动票据交换D、清算银行支付系统【正确答案】:B解析:

普遍认为B2B电子商务的发展经历了电子数据交换网络(EDI)、基本的电子商务、电子交易集市、协同商务四个阶段。38.将高级语言源程序翻译成目标程序的是______。A、解释程序B、编译程序C、链接程序D、汇编程序【正确答案】:B解析:

本题考查程序语言基础知识。计算机只能理解和执行由0、1序列构成的机器语言,因此高级程序语言需要翻译,担负这一任务的程序称为“语言处理程序”。由于应用的不同,语言之间的翻译也是多种多样的。语言处理程序主要分为汇编程序、编译程序和解释程序三种基本类型。解释程序也称为解释器,它可以直接解释执行源程序,或者将源程序翻译成某种中间表示形式后再加以执行;而编译程序(编译器)则首先将源程序翻译成目标语言程序,然后在计算机上运行目标程序。汇编程序的功能是将汇编语言所编写的源程序翻译成机器指令程序。链接程序将各目标程序连接形成为可执行程序。39.如果模块A的三个处理都对同一数据结构操作,则模块A的内聚类型是()。A、逻辑内聚B、时间内聚C、功能内聚D、通信内聚【正确答案】:D解析:

本题考查的是模块内聚性的类型。内聚性是指模块内各个元素之间相互联系的紧密程度,通常分为以下几种类型:1.功能内聚:模块内各个元素都是为了完成同一个功能而存在的,例如一个计算圆面积的模块,其中包括计算圆周长、计算圆面积等功能。2.顺序内聚:模块内各个元素按照一定的顺序依次执行,例如一个读取文件的模块,其中包括打开文件、读取文件、关闭文件等步骤。3.通信内聚:模块内各个元素之间通过共享数据进行通信,例如一个处理学生成绩的模块,其中包括输入学生信息、计算成绩、输出成绩等步骤,这些步骤都需要对同一份学生信息进行操作。4.过程内聚:模块内各个元素都是为了完成同一个过程而存在的,例如一个排序算法的模块,其中包括选择排序、冒泡排序、快速排序等算法。5.时间内聚:模块内各个元素都是在同一时间段内执行的,例如一个初始化模块,其中包括初始化变量、初始化数据结构等操作。6.逻辑内聚:模块内各个元素都是为了完成同一个逻辑功能而存在的,例如一个登录模块,其中包括验证用户名、验证密码、登录等步骤。根据题目描述,模块A的三个处理都对同一数据结构进行操作,因此可以判断模块A的内聚类型是通信内聚,即各个元素之间通过共享数据进行通信。因此,答案选D。40.认证机构有着严格的层次结构,按照SET协议的要求,根CA离线并被严格保护,只有在发布新的()时才被访问。A、品牌CAB、地域政策CAC、商户CAD、持卡人CA【正确答案】:A解析:

本题考查CA的基础知识。认证机构(CA)有着严格的层次结构。按照SET协议的要求,在认证机构的体系结构中,根CA(RootCA)是离线的并且是被严格保护的,仅在发布新的品牌CA(BrandCA)时才被访问。品牌CA发布地域政策CA(GeopoliticalCA)、持卡人CA(cardholderCA)、商户CA(MerchantCA)和支付网关CA(PaymentGatewayCA)的证书,并负责维护及分发其签字的证书和电子商务文字建议书。地域政策CA是考虑到地域或政策的因素而设置的,因而是可选的。持卡人CA负责生成并向持卡人分发证书。商户CA负责发放商户证书。支付网关CA为支付网关(银行)发放证书。41.下列选项中,常用的信息系统开发方法不包括()。A、结构化方法B、关系方法C、原型法D、面向对象方法【正确答案】:B解析:

本题考查信息系统开发方法的常见分类。选项A、C、D均为常见的信息系统开发方法,而选项B中的“关系方法”并不是常见的信息系统开发方法,因此选项B为本题的正确答案。结构化方法是一种基于模块化、自顶向下的开发方法;原型法是一种通过快速制作原型来逐步完善系统的开发方法;面向对象方法是一种基于对象的开发方法。42.产品或服务可以被有限次使用,超过一定期限或者次数后就要进行收费的定价策略是______。A、完全免费策略B、限制免费策略C、部分免费策略D、捆绑免费策略【正确答案】:B解析:

本题考查的是定价策略中的一种——限制免费策略。该策略指的是产品或服务可以被有限次使用,超过一定期限或者次数后就要进行收费。选项中只有B符合题意,因此答案为B。其他选项的解释如下:A.完全免费策略:指的是产品或服务完全免费,不需要任何费用。C.部分免费策略:指的是产品或服务的部分功能或服务是免费的,而其他功能或服务需要付费。D.捆绑免费策略:指的是将产品或服务与其他产品或服务捆绑在一起销售,其中一个产品或服务是免费的,而其他产品或服务需要付费。43.扩展名为______的文件会受到宏病毒的攻击。A、exeB、comC、xlsD、dll【正确答案】:C解析:

本题考查计算机病毒的基础知识。宏病毒的攻击对象是Office文档,主要感染的文件有Word、Excel文档。并且会驻留在Normal模板上,这类文件的扩展名为:doc、dot、xls。宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。此后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。44.在面向对象方法中,继承用于______。A、利用已有类创建新类B、在已有操作的基础上添加新方法C、为已有属性添加新属性D、为已有状态添加新状态【正确答案】:A解析:

本题考查面向对象的基本知识。在进行类设计时,有些类之间存在一般和特殊关系,即一些类是某个类的特殊情况,某个类是一些类的一般情况,这就是继承关系。继承是类之间的一种关系,在定义和实现一个类的时候,可以在一个已经存在的类(一般情况)的基础上来进行,把这个已经存在的类所定义的内容作为自己的内容,并可以加入若干新属性和方法。45.以下关于简单加密支付系统模型中加密技术的叙述,正确的是()。A、简单加密支付系统模型只采用对称加密技术B、简单加密支付系统模型只采用非对称加密技术C、简单加密支付系统模型采用对称和非对称加密技术D、以上说法均不正确【正确答案】:C解析:

本题考查简单加密支付系统模型的特点。简单加密支付系统模型的特点是:(1)信用卡等关键信息需要加密。(2)使用对称和非对称加密技术。(3)可能要启用身份认证系统。(4)以数字签名确认信息的真实性。(5)需要业务服务器和服务软件的支持。46.数字签名的主要功能不包括()。A、保证信息传输的完整性B、防止交易中的抵赖发生C、实现发送者的身份认证D、防止数据在传输过程中被窃取【正确答案】:D解析:

本题考查数字签名的基本概念。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密得到被加密的摘要。数字签名技术可以保证接收者不能伪造对报文的签名、接收者能够核实发送者对报文的签名、发送者事后不能抵赖对报文的签名。同时,接收者可以用Hash函数对收到的原文再产生一个摘要,与收到的摘要对比,如果二者相同,则说明收到的信息是完整的,从而保证信息传输的完整性。但是,数字签名技术不是加密技术,它不能防止数据在传输过程中被窃取。47.数字摘要技术的作用是()。A、增强信息的保密性B、验证信息的完整性C、认证信息发送者身份D、提高加密信息的效率【正确答案】:B解析:

本题考查加密技术中数字摘要技术的基本知识。数字摘要是利用哈希函数对原文信息进行运算后生成的一段固定长度的信息串,该信息串被称为数字摘要。产生数字摘要的哈希算法具有单向性和唯一性的特点。所谓单向性,也称为不可逆性,是指利用哈希算法生成的数字摘要,无法再恢复出原文;唯一性是指相同信息生成的数字摘要一定相同,不同信息生成的数字摘要一定不同。这一特征类似于人类的指纹特征,因此数字摘要也被称为数字指纹。数字摘要具有指纹特征,因此可以通过对比两个信息的数字摘要是否相同来判断信息是否被篡改过,从而验证信息的完整性。数字摘要的使用过程是:①发送方将原文用哈希(Hash)算法生成数字摘要;②发送方将原文同数字摘要一起发送给接收方;③接收方收到原文后用同样的哈希(Hash)算法对原文进行运算,生成新的数字摘要;④接收方将收到的数字摘要与新生成的数字摘要进行对比,若相同,说明原文在传输的过程中没有被篡改,否则说明原文信息发生了变化。48.______hasmanyelements:text,audiosound,staticgraphicsimages,animations,andvideo.A、MultimediaB、DatabaseC、FileDocument【正确答案】:A解析:

多媒体有如下多种元素:文本、音频、静态图像、动画和视频。49.下列各种软件中,______不属于办公软件套件。A、KingsoftOfficeB、InternetExplorerC、MicrosoftOfficeD、ApacheOpenOffice【正确答案】:B解析:

本题的正确选项为B。办公软件套件通常应包括字处理、表格处理、演示文稿和数据库等软件。选项A“KingsoftOffice”是金山公司开发办公软件套件。选项C“MicrosoftOffice”是Microsoft公司开发的Office2007办公软件套件。选项D“ApacheOpenOffice”是Apache公司开发的优秀的办公软件套件,能在Windows、Linux、MacOSX(X11)和Solaris等操作系统平台上运行。选项B“InternetExplorer”是网页浏览软件,该软件不属于办公软件套件。50.工作流管理系统是运行在______上用于定义、实现和管理工作流运行的一套软件系统。A、定义工具B、工作流执行服务C、工作流引擎D、用户界面【正确答案】:C解析:

工作流管理系统是一套软件系统,用于定义、实现和管理工作流运行。其中,工作流引擎是工作流管理系统的核心组件,负责管理和控制工作流的执行过程。因此,答案为C。选项A的定义工具是工作流管理系统中的一个功能模块,用于定义工作流程;选项B的工作流执行服务是工作流引擎的一部分,不是整个工作流管理系统的核心组件;选项D的用户界面是工作流管理系统的一个组成部分,但不是核心组件。51.我国于2004年颁布实施与电子商务密切相关的______,确认了电子签名的法律效力和电子认证的规范,它是我国第一部真正意义上的电子商务法。A、《互联网信息管理办法》B、《中华人民共和国计算机信息网络》C、《中华人民共和国电子签名法》D、《中华人民共和国网络域名注册暂行规定》【正确答案】:C解析:

2004年8月28日,十届全国人大常委会第十一次会议表决通过《中华人民共和国电子签名法》,首次赋予可靠的电子签名与手写签名或盖章具有同等的法律效力,并明确了电子认证服务的市场准入制度。该法共五章三十六条,是我国第一部真正意义的电子商务法,是我国电子商务发展的里程碑。它的颁布和实施必将极大地改善我国电子商务的法制环境,促进安全可信的电子交易环境的建立,从而大力推动我国电子商务的发展。该法自2005年4月1日起施行。52.网上订单的后台处理过程主要包括订单准备、订单传递、订单登录、按订单供货、()。A、订单设计B、订单结算C、订单处理状态追踪D、订单校验【正确答案】:C解析:

本题考查网上订单的后台处理过程。网上商店的单证是商家与用户之间交易的凭证。网上商店的各种网上单证在实际运行中有不同的处理流程,单证的处理流程设计得是否流畅,对客户在本商店的购物和网上商店自己的后台处理均有很大的关系。一般来说,网上订单的后台处理的过程主要包括以下五个部分:订单准备、订单传递、订单登录、按订单供货、订单处理状态追踪。53.2017年5月,全球的十几万电脑收到勒索病毒WannaCry的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(请作答此空)实现攻击,并要求以()方式支付。A、Window漏洞B、用户弱口令C、缓冲区溢出D、特定网站【正确答案】:A解析:

本题考查的是勒索病毒WannaCry的攻击方式和勒索方式。根据题干中提到的“黑客利用(请作答此空)实现攻击”,我们可以通过对勒索病毒WannaCry的攻击方式的了解来判断正确答案。事实上,勒索病毒WannaCry的攻击方式是利用Windows操作系统漏洞,因此正确答案为A。而勒索方式则是要求以比特币方式支付。54.()风险属于电子商务的信用风险。A、信息传输B、买卖抵赖C、交易流程D、系统安全【正确答案】:B解析:

本题考查电子商务安全风险的相关概念。电子商务的安全风险,主要包括信息传输风险、信用风险和管理风险。信用风险主要来自三个方面:买方的信用风险;卖方的信用风险;买卖双方都存在抵赖的情况。55.Windows2000操作系统集成的Web服务器软件是()。A、InternetInformationServerB、AppacheHttpdC、WebsPhereApplicationServerD、ONEWebServer【正确答案】:A解析:

本题考查的是Windows2000操作系统集成的Web服务器软件。Windows2000操作系统集成的Web服务器软件是InternetInformationServer,因此答案选A。其他选项中,AppacheHttpd是一个开源的Web服务器软件,WebsPhereApplicationServer是IBM公司的一款Java应用服务器,ONEWebServer是一款轻量级的Web服务器软件,都不是Windows2000操作系统集成的Web服务器软件。56.动态网幅(Banner)广告的图像通常是______格式文件。A、BMPB、WAVC、GIFD、JPG【正确答案】:C解析:

本题考查网幅广告的相关基本概念。网幅广告是一种常见的网络广告形式,是以GIF、JPG等格式建立的图像文件,定位在网页中,大多用来表现广告内容,同时还可使用Java等语言使其产生交互性,用Shockwave等插件工具增强表现力。网幅广告是最早的网络广告形式。WAV是一种音频文件格式,BMP是位图文件格式,是静态图像,JPG也是一种静态图像文件格式。57.电子商务法中立原则的______主要是指对现有电子商务技术评价时不可产生歧视和限制。A、媒介中立B、技术中立C、同等保护D、实施中立【正确答案】:B解析:

本题考查电子商务法的中立原则方面的知识。电子商务法的基本目标是要在电子商务活动中建立公平的交易规则,这是商法的交易安全原则在电子商务法上的必然反映。而要达到交易和参与各方利益的平衡,实现公平的目标,就有必要做到以下几点:①技术中立。新的法律框架在技术上必须是中性的、强大的。电子商务法要求对传统的口令法与非对称性公开密钥密法,以及生物鉴别法等,都不可产生任何歧视性。同时,还要给未来技术的发展留下法律空间。②媒介中立。是中立原则在各种通讯媒体上的具体表现,而电子商务法,则应以中立的原则来对待这些媒介体,允许各种媒介根据技术和市场的发展规律而相互融合,互相促进。只有这样,才能使各种资源得到充分的利用。③实施中立。指在电子商务法与其他相关法律的实施上,不可偏废;在本国电子商务活动与跨国际性电子商务活动的法律待遇上,应一视同仁;根据具体环境特征的需求,来决定法律的实施。④同等保护。此点是实施中立原则在电子商务交易主体上的延伸。电子商务法对商家与消费者,国内当事人与国外当事人等,都应尽量做到同等保护。58.一个DIV的外边距要求为:“上边距:2Opx、下边距:30px、左边距:40px、左边距:50px”,能够正确设置该样式的CSS语句是()。A、margin:20px30px40px50pxB、padding:20px30px40px50pxC、margin:20px50px30px40pxD、padding:20px50px30px40px【正确答案】:C解析:

margin属性按照上、右、下、左的顺序设置外边距,因此选项C是正确的。选项A和B的顺序不正确,选项D使用了padding属性而非margin属性。59.以下关于磁盘的描述不正确的是______。A、同一个磁盘上每个磁道的位密度都是相同的B、同一个磁盘上的所有磁道都是同心圆C、提高磁盘的转速一般不会减少平均寻道时间D、磁盘的格式化容量一般要比非格式化容量小【正确答案】:A解析:

本题考查计算机系统硬件基础知识。磁盘存储器由盘片、驱动器、控制器和接口组成。盘片用来存储信息。驱动器用于驱动磁头沿盘面作径向运动以寻找目标磁道位置,驱动盘片以额定速率稳定旋转,并且控制数据的写入和读出。硬盘中可记录信息的磁介质表面叫做记录面。每一个记录面上都分布着若干同心的闭合圆环,称为磁道。数据就记录在磁道上。使用时要对磁道进行编号,按照半径递减的次序从外到里编号,最外一圈为0道,往内道号依次增加。为了便于记录信息,磁盘上的每个磁道又分成若干段,每一段称为一个扇区。位密度是指在磁道圆周上单位长度内存储的二进制位的个数。虽然每个磁道的周长不同,但是其存储容量却是相同的。因此,同一个磁盘上每个磁道的位密度都是不同的。最内圈的位密度称为最大位密度。磁盘的容量有非格式化容量和格式化容量之分。一般情况下,磁盘容量是指格式化容量。非格式化容量=位密度×内圈磁道周长×每个记录面上的磁道数×记录面数格式化容量=每个扇区的字节数×每道的扇区数×每个记录面的磁道数×记录面数寻道时间是指磁头移动到目标磁道(或柱面)所需要的时间,由驱动器的性能决定,是个常数,由厂家给出。等待时间是指等待读写的扇区旋转到磁头下方所用的时间,一般选用磁道旋转一周所用时间的一半作为平均等待时间。提高磁盘转速缩短的是平均等待时间。60.______技术是从海量数据中抽取有价值的信息,为决策支持提供依据。A、数据库B、数据挖掘C、数据仓库D、联机分析处理【正确答案】:B解析:

本题考查的是数据挖掘技术。数据挖掘是一种从大量数据中自动发现模式、关联、异常或规律的过程,它可以帮助人们从数据中提取有价值的信息,为决策支持提供依据。因此,本题的正确答案为B,即数据挖掘。其他选项的含义如下:A.数据库:是指存储数据的一种数据结构,可以用来管理和组织数据。C.数据仓库:是指将不同来源的数据集成到一个统一的数据存储中,以支持企业的决策分析。D.联机分析处理:是指在数据仓库中进行多维数据分析的一种技术,可以帮助用户快速地查询和分析数据。61.在目前通行的加密标准中,()是安全电子邮件标准。A、IPSecB、SSLC、S-MIMED、SET【正确答案】:C解析:

本题考查的是加密标准中的安全电子邮件标准。IPSec是一种用于网络层的安全协议,主要用于保护网络通信的安全性;SSL是一种用于应用层的安全协议,主要用于保护Web应用的安全性;SET是一种用于电子商务的安全协议,主要用于保护在线交易的安全性。而S-MIME是一种用于电子邮件的安全协议,主要用于保护电子邮件的安全性,包括邮件的机密性、完整性和认证性等方面。因此,本题的正确答案是C。62.在______模型中,交易过程的每一步都需要交易双方以数字签名来确认身份。A、支付系统无安全措施B、通过第三方经纪人支付C、数字现金支付D、简单加密支付系统【正确答案】:D解析:

本题考查对电子商务模型的了解。在电子商务的支付模型中,包括以下几种:①支付系统无安全措施模型:用户从商家订货,并把信用卡信息通知商家。信用卡信息的传递方法有两种,一种是通过电话、传真等非网上手段;另一种是通过网络传送,但没有安全措施。信用卡信息的合法性检查是在商家和银行之间进行的。特点是:风险由商家承担;商家完全掌握用户的信用卡信息;信用卡信息的传递无安全保障。②通过第三方经纪人支付模型:用户在网上经纪人处开立一个账户,网上经纪人持有用户的账户和信用卡号。用户用这个账户从商家订货,商家将用户账户提供给经纪人,经纪人验证商家身份,给用户发送电子邮件,要求用户确认购买和支付信息后,将信用卡信息传给银行,完成支付过程。这种方法交易成本很低,对小额交易很适用。特点是:用户账户的开设不通过网络;信用卡信息不在开放的网络上传送;通过电子邮件来确认用户身份;商家自由度大,风险小;支付是通过双方都信任的第三方(经纪人)完成的。③数字现金支付模型:用户在银行开立数字现金账户,购买兑换数字现金。然后使用个人电脑数字现金终端软件从银行账户取出一定数量的数字现金存在硬盘上。用户从同意接收数字现金的商家订货,使用数字现金支付所购商品的费用。接收数字现金商家与用户银行之间进行清算,用户银行将用户购买商品的钱支付给商家。④简单加密支付系统模型:用户在银行开立一个信用卡账户,并获得信用卡号。用户自商家订货后,把信用卡信息加密后传给商家服务器。商家服务器验证接收到的信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器,商家服务器无法看到用户的信用卡信息。业务服务器验证商家身份后,将用户加密的信用卡信息转移到安全的地方解密,然后将用户信用卡信息通过安全专用网传送到商家银行。商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性。得到证实后,将结果传送给业务服务器,业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。整个过程只要经历很短的时间。交易过程的每一步都需要交易方以数字签名来确认身份,用户和商家都须使用支持此种业务的软件。数字签名是用户、商家在注册系统时产生的,不能修改。用户信用卡加密后的信息一般都存储在用户的家用电脑上。63.下列智力成果中,能取得专利权的是()。A、计算机程序代码B、游戏的规则和方法C、计算机算法D、用于控制测试过程的程序【正确答案】:D解析:

专利法明确规定,智力活动的规则和方法不取得专利权。智力活动规则和方法是直接作用于人的思维,与产业生产中的技术活动不发生直接关系,并不是对自然规律的利用,不属于技术方案。通常,智力活动规则和方法是一些人为的规则,如管理规则、游戏规则、统计方法、分类方法和计算方法等。算法被认为是一种数学公式,反映的是自然法则和逻辑思维过程,属于智力活动规则和方法,不能受到专利法的保护。算法对于计算机软件而言极其重要,是计算机程序的基础,计算机软件总是离不开算法。因此,计算机软件本身属于智力活动规则和方法的范畴,不能够授予专利权。无论是源程序还是目标程序,它体现的是智力活动的规则和方法。因此仅以单纯的计算机程序为主题的发明创造是不能获得专利权的。随着计算机技术的发展,不能授予专利权的智力活动规则和方法与能够授予专利权的方法之间的界线比较模糊了。例如,抽象出一种生产过程的数学模式,设计一种算法,通过予以运行用于控制该生产过程就能够获得专利保护。也就是说,智力活动规则和方法本身不被授予专利权,但进行智力活动的机器设备、装置或者根据智力活动规则和方法而设计制造的仪器、装置等都可以获得专利保护。即软件和硬件或者工业产品结合并表现为机器、装置或者为达到某种结果表现为方法时,软件可成为专利保护的对象。64.()不确定性造成了“牛鞭效应”。A、生产与运输B、运输与配送C、供给与需求D、采购与配送【正确答案】:C解析:

本题考查供应链管理方面的基础知识。牛鞭效应指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增。牛鞭效应扭曲了供应链内的需求信息,从而使得对需求状况有着不同估计,其结果导致供应链失调。相联存储器是一种按内容访问的存储器。牛鞭效应会损害整条供应链的运营业绩:牛鞭效应增加供应链中产品的生产成本、库存成本、劳动力成本和运输成本;牛鞭效应延长供应链的补给供货期;牛鞭效应给供应链每个阶段的运营都带来负面影响,从而损害了供应链不同阶段之间的关系。65.计算机系统的工作效率通常用()来度量;计算机系统的可靠性通常用(请作答此空)来评价。A.平均响应时间A、平均无故障时间(MTBB、C、平均修复时间(MTTR)D、数据处理速率【正确答案】:B解析:

正确答案为B。平均无故障时间(MTBF)指系统多次相继失效之间的平均时间,该指标和故障率用来衡量系统可靠性。平均修复时间(MTTR)指多次故障发生到系统修复后的平均间隔时间,该指标和修复率主要用来衡量系统的可维护性。数据处理速率通常用来衡量计算机本身的处理性能。66.用Excel制作的学生计算机文化基础课程成绩表如下图所示。若学生成绩小于60分,需要在对应的备注栏填“不及格”;若学生成绩大于59分,小于79,需要在对应的备注栏填“及格”;否则在对应的备注栏填“良好”。实现时,可在D3单元格输入“=IF((请作答此空),”不及格”,(______))”,并向下拖动填充柄至D7单元格即可。

A、IN(0<=c3,c3<60)B、AND(0<=c3,c3<60)C、"IN(0<=c3,c3<60)"D、"AND(0<=c3,c3<60)"【正确答案】:B解析:

本题考查Excel中的逻辑函数IF和AND的使用。根据题意,需要判断学生成绩的范围并在备注栏填写相应的文字。因此,需要使用IF函数来实现条件判断,并在其中嵌套AND函数来判断成绩是否在指定范围内。正确的公式应该是:=IF(AND(c3>=0,c3<60),"不及格",IF(AND(c3>=60,c3<79),"及格","良好"))其中,AND函数用于判断成绩是否在指定范围内,IF函数用于根据判断结果填写相应的文字。将该公式输入到D3单元格中,然后向下拖动填充柄至D7单元格即可。因此,本题的正确答案为B。67.J2EE规范中定义的Web组件是()。A.应用(Application)客户端A、小程序(applet)B、JavaServlet和JavaServerPages技术组件C、EnterpriseJavaBeans(EJD、组件【正确答案】:C解析:

本题考查J2EE的基本知识。J2EE应用是由组件组成的。J2EE组件是一个自我封装的功能软件单元,它包括相关的类、文件和与其他组件的通讯。J2EE规范定义了如下J2EE组件:·应用(Application)客户端和小程序(applet)是客户端组件。·JavaServlet和JavaServerPages技术组件是Web组件。·EnterpriseJavaBeans(EJB)组件是业务组件。68.以下不属于网络安全控制技术的是()。A、防火墙技术B、访问控制技术C、入侵检测技术D、差错控制技术【正确答案】:D解析:

防火墙技术、访问控制技术和入侵检测技术都属于网络安全控制技术,而差错控制技术是一种用来保证数据传输质量的技术,不属于网络安全控制技术。69.我国专利申请的原则之一是()。A、申请在先B、申请在先与使用在先相结合C、使用在先D、申请在先、使用在先或者二者结合【正确答案】:A解析:

本题考查《专利法》的基本知识。专利申请具有三个原则:书面原则,是指专利申请人及其代理人在办理各种手续时都应当采用书面形式;先申请原则,是指两个或者两个以上的人分别就同样的发明创造申请专利的,专利权授给最先申请人;单一性原则,是指一份专利申请文件只能就一项发明创造提出专利申请,即“一申请一发明”原则。70.An(),servingafunctionsimilartoaphysicalwallet,holdscreditcardnumbers,electroniccash,owneridentification,andownercontactinformationandprovidesthatinformationatanelectroniccommercesite'scheckoutcounter.A、electronicwalletB、electroniccommerceC、thirdpartypaymentD、Internetbanking【正确答案】:A解析:

本题考查的是电子商务中的电子钱包。电子钱包是一种类似于实体钱包的功能,可以存储信用卡号码、电子现金、所有者身份证明和联系方式等信息,并在电子商务网站的结账柜台提供这些信息。因此,正确答案为A,即电子钱包。选项B、C、D都与电子钱包不同,因此不是正确答案。71.相对传统营销,网络营销的优势体现在______。A、能直接接触产品实体B、能更好地提供个性产品及服务C、能售出更高的价格D、能更好地体现以商家为中心的服务理念【正确答案】:B解析:

本题考查网络营销的相关基本概念。与传统营销方式相比,在网络营销中,消费者不能触摸到产品实体,所以网上的产品以提供信息为主要内容,利用计算机的声、像及多媒体等功能将产品的性能、特点、品质以及为用户提供的服务显示出来。传统营销只能对现有产品开展营销活动,由于成本和信息的原因,也很难做到针对每个消费者提供个性产品或服务。而网络营销通过开展网上交流,了解消费者需求和市场趋势,寻求市场机会。通过在网上设立消费者意见专栏和自我设计区,征求消费者对产品的意见和建议,允许消费者在网上对自己订购产品的颜色、样式、配件等组合提出要求,可为消费者实施“定制营销”,从而最大限度地满足消费者的个性化需求,为消费者提供个性化服务,更好地体现了以消费者为中心的服务理念。由于网络营销的费用大大低于传统营销的费用,并且网上的商品交易价格完全公开,某一企业的产品价格要受到同行业、同类产品价格的约束,因此网上产品的价格具有传统营销不可比拟的价格优势,通常其价格会低于传统市场价格。72.以下关于物流的叙述中,正确的是()。A、物流就是简单的实物流动B、包装不属于物流的活动要素C、物流是供应链上的实物流、资金流、信息流及业务流和商流的有机结合D、物流只为用户提供运输、仓储和配送功能【正确答案】:C解析:

本题考查对物流的理解和认识。选项A错误,物流不仅仅是简单的实物流动,还包括资金流、信息流等方面;选项B错误,包装是物流活动中的重要环节之一;选项D错误,物流不仅仅提供运输、仓储和配送功能,还包括订单处理、库存管理等方面。因此,正确答案为C,物流是供应链上的实物流、资金流、信息流及业务流和商流的有机结合。73.在Excel中,若在A1单元格中输入=SUM(MAX(15,8),MIN(8,3)),按Enter键后,则A1单元格显示的内容为(请作答此空);若在A2单元格中输入“=3=6”(输入不包含引号),则A2单元格显示的内容为______。A、23B、16C、18D、11【正确答案】:C解析:

本题考查Excel基础知识方面的知识。SUM函数是求和,MAX函数是求最大值,MIN函数是求最小值,所以SUM(MAX(15,8),MIN(8,3))的含义是求15和8中的最大值15与8和3中的最小值之和,结果为18(15+3)。74.以下关于“牛鞭效应”的叙述中,错误的是()。A、牛鞭效应”是指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增B、“牛鞭效应”扭曲了供应链内的供给信息,结果导致供应链失调C、“牛鞭效应”增加了供应链中产品的生产成本和库存成本D、“牛鞭效应”给供应链每个阶段的运营都带来负面影响【正确答案】:B解析:

本题考查供应链管理方面的基础知识。牛鞭效应指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增。牛鞭效应扭曲了供应链内的需求信息,从而使得对需求状况有着不同估计,其结果导致供应链失调。相联存储器是一种按内容访问的存储器。牛鞭效应会损害整条供应链的运营业绩:牛鞭效应增加供应链中产品的生产成本、库存成本、劳动力成本和运输成本;牛鞭效应延长供应链的补给供货期;牛鞭效应给供应链每个阶段的运营都带来负面影响,从而损害了供应链不同阶段之间的关系。75.(2013年)______是电子商务系统规划的主要方法之一。A、RUPB、JSDCSFD、UML【正确答案】:C解析:

本题考查的是电子商务系统规划的主要方法,选项中的RUP、JSD、UML都是软件开发中的方法,与电子商务系统规划关系不大,因此排除A、B、D三个选项。CSF(CriticalSuccessFactors)是电子商务系统规划中常用的方法,它通过对企业成功的关键因素进行分析,确定电子商务系统的目标和策略,从而实现电子商务系统规划的目的。因此,本题的正确答案为C。76.()是连接网上银行和互联网的一组服务器,主要用于完成两者之间的通信、协议转换和数据加密、解密,以保证银行内部数据的安全性。A、防火墙B、支付网关C、入侵检测系统D、CA中心【正确答案】:B解析:

本题考查的是对支付网关的理解。支付网关是连接网上银行和互联网的一组服务器,主要用于完成两者之间的通信、协议转换和数据加密、解密,以保证银行内部数据的安全性。因此,本题的正确答案为B选项,其他选项均与题目描述不符。防火墙是一种网络安全设备,用于监控和控制网络流量,防止未经授权的访问。入侵检测系统是一种安全设备,用于检测和防止未经授权的访问和攻击。CA中心是数字证书认证中心,用于颁发和管理数字证书,以保证网络通信的安全性。因此,这些选项都与题目描述不符,不是正确答案。77.()不属于GPS(GlobalPositioningSystem,全球定位系统)在物流领域的应用。A、汽车自定位、跟踪调度B、铁路运输管理C、军事物流D、捕捉订单数据【正确答案】:D解析:

本题考查的是GPS的应用问题。GPS是美国继阿波罗登月计划、航天飞机之后的第三大航天工程,是一种全球性、全天候、连续的卫星无线电导航系统,可提供实时的三维位置、三维速度和高精度的时间信息。由于GPS定位技术具有精度高、速度快、成本低的显著优点,因而已成为目前世界上应用范围最广泛、实用性最强的全球。测距、导航、定位的系统。GPS在物流领域的应用如下。(1)用于汽车自定位、跟踪调度。(2)用于铁路运输管理。(3)用于军事物流78.采用密钥为3的“凯撒密码”对明文CHINEDE进行加密所得的密文是()。A、FLMRGUGB、FKLQHVHC、MERICAAD、ACIREMA【正确答案】:B解析:

凯撒密码是一种简单的替换密码,将明文中的每个字母按照字母表顺序向后移动固定的位数,得到密文。密钥就是向后移动的位数,本题中密钥为3。将明文CHINEDE按照凯撒密码加密,得到密文FKLQHVH。因此,选项B是正确答案。79.以下关于射频技术的叙述中,错误的是______。A、射频技术基本原理是电磁理论B、射频是条码技术的一种应用C、射频识别信息具有保密性D、射频识别标签具有可读写能力【正确答案】:B解析:

本题考查对射频技术的基本概念和应用的理解。根据题干中的四个选项,可以得出以下解析:A.射频技术基本原理是电磁理论。射频技术是一种利用电磁波进行通信和识别的技术,其基本原理是电磁理论。B.射频是条码技术的一种应用。这个选项是错误的,射频技术和条码技术是两种不同的技术,射频技术是一种无线通

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论