2024年全国软件水平考试之中级电子商务设计师考试重点试卷_第1页
2024年全国软件水平考试之中级电子商务设计师考试重点试卷_第2页
2024年全国软件水平考试之中级电子商务设计师考试重点试卷_第3页
2024年全国软件水平考试之中级电子商务设计师考试重点试卷_第4页
2024年全国软件水平考试之中级电子商务设计师考试重点试卷_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

全国软件水平考试考试重点试题精编

注意事项:

1.全卷采用机器阅卷,请考生注意书写规范:考试时间为120分钟。

:2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答

题卡规定位置。

3.部分必须使用2B铅笠填涂;非选择题部分必须使用黑色签字笆书写,字体

工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域

j书写的答案无效:在草稿纸、试卷上答题无效。

!(参考答案和详细解析均在试卷末尾)

一、选择题

••

ai1、物流的基本职能包括运输、储存、配送、包装、装卸搬运、流通加工以及物流信息管理

量i等,其中属于物流主体职能的是()。

A.包装、装卸搬运、流通加工

!B.运输、包装、配送

ic.物流信息管理

:D.运输、储存、配送

12、支付宝是一种()。

A.即时通信工具

iB.电子货币

C.第三方支付工具

iD.信用卡

•­!3、以下关于网络社区营销说法正确的是()。

凶由A.网络社区营销活动效果容易评估

0|B.网络社区营销成本高

IC.网络社区营俏本质是提供了企业土与用户平等交流沟通的机会

iD.企业形象通过网络社区营销一定会得到提升

14、以下关于EDI集中式网络拓扑结构的叙述中,错误的是()。

IA.能够满足实时EDI的要求

!B.信箱系统运行维护方便

1C.信箱系统互连相对简单

iD.软件系统易于升级开发

5、下列页面文件中,()不属于动态页面。

A.test.htm

B.test.asp

C.test.php

D.test.jsp

6、以下CSS选择符定义中,()属于类选择符。

A.P{color:red;font-size:12pt}

B.p.blue{color:blue)

C.#Red{color:red;)

D.PEM{background:yellov/}

7、在SQL语言的SELECT:吾句中,"SELECTDISTINCT”表示查询结果中

A.属性值都不相同

B.属性名都不相同

C.去掉了重复的列

D.去掉了重复的行

8、不属于黑盒测试技术的是()。

A.等价类划分

B.逻辑覆盖

C.边界值分析

D.错误猜测

9、()是企业系统规划法(BSP)的核心。

A.定义企业管理目标

B.识别企业过程

C.定义数据类

D.定义信息结构

10、甲乙双方在电子商务交易过程中,甲方能通过CA获取()。

A.CA私钥

B.甲方私钥

C.乙方私钥

D.会话密钥

11、以下关于CPU的叙述中,错误的是()。

A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制

B.程序计数器PC除了存放指令地址,也可以临时存储算术/逻辑运算结果

C.CPU中的控制器决定计算机运行过程的自动化

D.指令译码器是CPU控制器中的部件

12、以下关于风险管理的叙述中,不正确的是()。

A.根据风险产生的后果来对风险排优先级

B.可以通过改变系统性能或功能需求来避免某些风险

C.不可能去除所有风险,但可以通过采取行动来降低或者减轻风险

D.在项目开发过程中,需要定期地评估和管理风险

13、某(:类网络进行子网划分,子网号长度4位。若某子网号为1010(二进制数)的子网

中某一节点主机号为11(十进制数),则该节点的IP地址中最后一个字节为()o

A.196

B.171

C.110

D.11

14、防火墙主要用于保障网络路由的安全性,但不能实现()。

A.保护那些易受攻击的服务

B.控制对特殊站点的访问

C.防范内部网络用户的攻击

D.集中化的安全管理

15、以下关于搜索引擎优化工作的叙述,错误的是。

A.网站核心关键词的选择很重要

B.尽量争取活跃网站的外部链接

C.网站页面尽量多采用国片形式,以提高点击率

D.定期更新网站内容

16、在HTML文档中,标记的type属性的值为()时表示一个单选按钮。

A.text

B.checkbox

C.radio

0.password

17、机房的防辐射处理(勿止有用信息以各种途径辐射出去)是涉及信息系统安全的技术,

它归属于信息的()。

A.可用性

B.完整性

C.保密性

D.可控性

18、IEEE制定的无线局域网标准是802.11,主要用于解决办公室局域网和校园网中用户与用

户终端的无线接入。其中()的传输速率可以达到300Mbps以上。

A.802.113

B.802.11b

C.802.11g

D.802.11n

19、2014-58.FTP在进行文件传输时需进行身份验证,如果以匿名方式登录,其用户名是

A.guest

B.anonymous

C.everyone

D.user

20、Dell公司通过网站将电脑销售给消费者是一种的典型代表。

A.直接营销渠道

B.间接营销渠道

C.拉式营销渠道

D.推式营销渠道

21、在TCP/IP体系结构中,ICMP属于()o

A.应用层

B.传输层

C.网络层

D.接口层

22、B2B的主要盈利模式有会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费

和()。

A.网上支付收益模式

B.商务合作收益模式

C.自主销售式网站收益模式

D.第三方物流收益模式

23、企业物流不包括(),

A.企业供应物流

B.企业回收物流

C.企业营销物流

D.企业生产物流

24、(),alsocalledend-userprogram,includesdatabaseprograms,spreadsheets,word

processorsetc.

A.Applicationsoftware

B.Utilitysoftware

C.Systemsoftware

0.Compilersoftware

25、电子商务物流配送特有的活动是()。

A.搬运

B.保管

C.包装

D.分拣配货

26、总线宽度分为地址总线宽度和数据总线宽度。其中,地址总线宽度决定了CPU能够使

用多大容量的():若计算机的地址总线的宽度为32位,则最多允许直接访问(请作答比空)

的物理空间。

A.4MB]

B.400MB]

C.4GB]

D.400GB]

27、B2B模式可以分为水平。B2B、垂直B2B、自建B2B和关联行业B2B四种类别,其中水

平B2B是指0

A.面向制造业或面向商业的B2

B.B面向中间交易市场的B2B

C.大型龙头企业以自身产品供应链为核心的B2B]

D.相关行业整合不同模式而建立的跨行业的B2B]

28、简单加密支付模型中,()负责验证用户信用卡信息的有效性和完整性。

A用户

B.金融机构

C.商家

D.数字认证中心

29、结构化分析方法是一种面向数据流的需求分析方法,其分析结果由()、一本数据

词典、一组加工逻辑说明和补充材料几部分组成。

A.若干套分层数据流图

B.一套综合数据流图

C.一套分层数据流图

D.一套分层数据结构图

30>Theidentificationandremovalofbugsinaprogramiscalled"()

A.checking

B.debugging

C.revision

□.verification

31、以下关于射频技术的叙述中,错误的是(

A.射频技术基本原理是电磁理论

B.射频是条码技术的一种应用

C.射频识别信息具有保密性

D.射频识别标签具有可读写能力

32、在CPU和主存之间设置"Cache”的作用是为了解决()的问题。

A.主存容量不足

B.主存与辅助存储器速度不匹配

C.主存与CPU速度不匹配

D.外设访问效率

33、以下程序段执行结果是()。

ints=O,i=l;

do

{s+=i++;}

while(i<=10);

Console.WriteLine("sum={0}"zsum);

A.sum=54

B.sum=l

C.sum=55

D.sum=56

34、支付宝是一种,

A.即时通信工具

B.电子货币

C.第三方支付工具

D.信用卡

35、计算机病毒特征中,不包括()。

A.传染性

B.授权性

C.隐蔽性

D.潜伏性

36、用来指出下一条待执行指令地址的是()o

A.程序计数器

B.通用寄存器

C.指令寄存器

D.状态寄存器

37、()提供不可靠的传输层协议。

A.TCP

B.UDP

C.ICMP

D.ARP

38、在电子商务活动中,随着买卖关系的发生,商品所有权发生转移的是()o

A.物流

B.商流

C.资金流

D.信息流

39、()是指攻击者发送虚假信息来欺骗其他用户。

A.信息截取和窃取

B.信息篡改

C.信息假冒

D.信息抵赖

40、搜索引擎营销的最终目的是()。

A.在搜索结果中排名靠前

B.被搜索引擎收录

C.增加用户的点击率

D.将浏览者转化为顾客

41、电子商务中物流配送的主要内涵包括网上信息传递、网上交易、()。

A.货物跟踪及门到门配送服务

B.网上结算及门到门配送服务

C.货物跟踪及身份确认

D.网上结算及身份确认

42、在RSA算法中,己知两个质数分别为3和13,在卜面的选项中,可成为公钥的是(),

对应的私钥是()。

A.(39,3)

B.(39,5)

C.(39,8)

D.(39,24)

43、容灾系统通常要采用各种容灾手段来防止灾难发生后的数据损失,以下容灾手段和保持

业务持续性无关的是(

A.双机热备份

B.双网卡

C.双交换机

D.安装防火墙

44、B2B模式可以分为水平B2B、垂直B2B、自建B2B和关联行业B2B四种类别,其中水平

B2B是指()。

A.面向制造'也或面向商业的B2

B.面向中间交易市场的B2B

C.大型龙头企业以自身产品供应链为核心的B2B

D.相关行业整合不同模式而建立的跨行业的B2B

45、以下不属于网络营销特点的是o

A.不受时空限制

B.信息交互性强

C.表现形式单一

D.营销成本低

46、DES算法的基本原理是每次取明文中的连续()位数据,通过相应的操作,最终得

到转换后的相同位数密文。

A.16

B.32

C.64

D.128

47、同时包括B2C和C2c经营模式的是()。

A.淘宝网

B.京东商城

C.当当网

D.苏宁易购

48、工作流管理系统是运行在()上用于定义、实现和管理工作流运行的一套软件系统。

A.定义工具

B.工作流执行服务

C.工作流引擎

D.用户界面

49、智能代理的生命周期中,把代理的多个组件绑定在一起的阶段称为()。

A.代理建设

B.代理绑定

C.代理初始化

D.代理执行

50、以下关于企业应用集成(EAI)的叙述中,错误的是()。

A.EAI包括企业内部与企业之间的集成

B.EAI是一种对象中间件

C.EAI能够实现不同系统的互操作

D.EAI需要首先解决数据和数据库的集成问题

二、多选题

51、物流标准化是物流发展的基础,其中对物流系统内部设施、机械装备、专用工具等所制

定的标准称为物流()。

A.作业标准

B.技术标准

C.信息标准

D.业务标准

52、以下关于自动标识与数据采集(AIDC)技术的描述中,不正确的是()。

A.AIDC技术包括条形码、磁条、语音和视觉系统、光学字符识别、生物统计等

B.AIDC技术可以大幅度降低数据输入成本

C.AIDC技术通过对商品或人进行译码而实现跟踪功能

D.AIDC技术可将数据输入工作流水化、自动化,比人工作业更精确、更经济

53、物流的物质表现形式是指()。

A.物流活动是实现企业之间物质资源转移的过程

B.物流活动是一个创造时间价值和空间价值的过程

C.物流活动是一个信息采集、传递与加工的过程

D.物流活动是一个价值增值的过程

54、甲乙双方在电子商务交易过程中,甲方能通过CA获取()。

A.CA私钥

B.甲方私钥

C.乙方私钥

D.会话密钥

55、阿里巴巴网的模式是"()”模式。

A.B2

B.B2G

C.B2C

D.C2C

56、机密性服务必须和()配合工作才能提供信息的保密,防止非授权用户访问信息。

A.完整性服务

B.可用性服务

C.可审性服务

D.容错性服务

57、商业性机构网站的域名类型是()。

A.gov

B.org

C.com

D.net

58、某C类网络进行子网划分,子网号长度4位。若某子网号为1010(二进制数)的子网

中某一节点主机号为11(十进制数),则该节点的IP地址中最后一个字节为。

A.196

B.171

C.110

D.11

59、防火墙不能实现的功能是()。

A.隔离公司网络和不可信的网络

B.防止病毒和特洛伊木马程序

C.对外隐藏内网IP地址

D.防止来自外部网络的入侵攻击

60、若每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=51.jpgt,分

析时间t分析=21Jpgt,执行时间t执行=51Jpgt。如果按顺序方式从头到尾执行500条指令

需()酸。如果按照[执行]k、[分析]k+1、[取指]k+2重叠的流水线方式执行指令,从头到尾

执行500条指令需(请作答此空)团t。

A.2492

B.2500

C.2510

D.2515

61、TCP协议为()提供服务接口。

A.TFTP

B.RP

C.SNMP

D.Telnet

62、计算机采用单向函数来保证登录口令的安全性,此时在计算机内()。

A.只存储登录口令

B.只存储登录口令的单向函数值

C.只存储单向函数算法

D.不存储和II令相关的任何值

63、相对传统营销,网络营销的优势体现在()o

A.能直接接触产品实体

B.能更好地提供个性产品及服务

C.能售出更高的价格

D.能更好地体现以商家为中心的服务理念

64.网络营销常用的方法芍很多,其中,()是利用用户口碑传播的原理,在互联网上,

营销信息被快速复制传向数以万计、数以百万计的受众,这种传播在用户之间自发进行,几

乎不需要费用。

A.病毒性营销

B.博客营销

C.网络社区营销

D.会员制营销

65、磁盘阵列共有5块磁盘,采用RAID5技术,其磁盘利用率是(

A.100%

B.80%

C.60%

D.50%

66、音频信息数字化的过程不包括()。

A.采样

B.量化

C编码

D.调频

67、根据原始数据的来源,入侵检测系统可分为()。

A.异常入侵检测和误用入侵检测

B.基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测

C.集中式入侵检测、等级式入侵检测和协作式入侵检测

D.离线检测系统和在线检测系统

68、2013-49.如果某台主机IP地址是40,子网掩码是92,那么

该主机所属网络地址是o

A.

B.

C.40

D.92

69、需求分析的原则之一是必须能够表达和理解问题的()。

A.数据域和功能域

B.需求域和功能域

C.数据域和信息域

D.信息域和需求域

70、数据库管理系统(DBMS)向用户提供数据操纵语言(DML),实现对数据库中数据的基

本操作,如检索、插入、修改和删除。

A.提高数据与程序的可移植性

B.提高数据与程序的安全性

C.保持数据与程序的一致性

D.提高数据与程序的独立性

71、物流具有物质、价值和()三种表现形式。

A.信息

B.存储

C.加工

D.配送

72、目前网络上流行的SQL注入攻击是借助()的漏洞进行的。

A.操作系统

B.Web应用系统

C.CA系统

D.数据容灾系统

73、在现代经济生活中,清偿债务、交纳赋税等活动是执行货币的(

A.价值尺度

B.流通手段

C.支付手段

D.贮藏手段

74、数字签名的主要功能不包括()。

A.保证信息传输的完整性

B.防止交易中的抵赖发生

C.实现发送者的身份认证

D.防止数据在传输过程中被窃取

75.在Excel中,若Al、A2、A3.A4.A5、A6单元格的值分另U为90、70.95.55.80.60,

在B1单元格中输入“=MIN(Al:A6)-MAX(Al:A6)”,B2单元格中输入"=AVERAGE(Al:

A6)”,则Bl和B2单元格的值分别为()。

A.40和75

B.40和65

C.-40和75

D.-40和65

76、一台主机的IP地址为66,子网掩码为48,该主机属于哪个子

网()。

A.66

B.

C.

D.60

77、()是网站资源合作最简单的一种方式,也是新网站推广的有效方式之一。

A.专题合作

B.交换链接

C.广告互换

D.接入式合作

78、下列配送中心中,()是按功能来划分的。

A.城市配送中心

B.批发商型配送中心

C.加工配送中心

D.化妆品配选中心

79、以下椭圆框圈出的网络广告是一种

・XEl-邕>1・公慎曲&同生M与.・差事凶盾万QHAgnoeg也

用海多盾二与由次名

R欣-N北二季启

再增t泡苦分

A.网幅广告

B.按钮广告

C.弹出式广告

D.文本链接广告

80、关于数字签名的说法错误的是“()〃。

A.数字签名可保证信息传输过程中信息的完整性

B.数字签名提供信息发送者的身份认证

C.非对称空钥加密是实现数字签名的主要技术

D.数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者

81、不属于电子商务系统基本构件的是()。

A.应用服务器

B.目录服务器

C.邮件和消息服务器

D.购物车

82、DE5算法的G4位密钥中有若干位是奇偶校验位,所以实际有效密钥长度足()位。

A.48

B.52

C.56

D.60

83、以下关于病毒式营销的说法,错误的是()。

A.病毒式营销是指信息能够达到像病毒一样传播和扩散的效果

B.病毒式营销有利于网络品牌推广

C.病毒式营销的佶息载体可以是免费也于邮箱、电子书、节日电于贺卡等

D.病毒式营销只适于网站推广

84、以下关于电子支付的描述中,错误的是()o

A.电子支付以计算机技术和网络技术为支撑

B.电子支付集储蓄、信贷和现金结算等多种功能为一体

C.电子支付使用简便、安全、迅速和可靠

D.电子支付通常要经过银行的专用网络

85、采用IE浏览器访问工业与信息化部-教育与考试中心网主页时,正确的地址格式是()。

A.Web:〃

B.http:\

C.Web:\

□.

86、某网店在线问卷调查中有这样•个问题:"最近您在本网店购买了什么商品?〃这道问题

的设计。

A.不够简明扼要

B.诱导人们回答问题

C.容易引起人们反感

D.提问范围不够明确

87、电子商务从不同角度有不同的划分方法,其中()是按网络类型划分的。

A.B2B商务

B.直接电了•商务

C.Extranet商务

D.电子政务

88、关于网页中DIV文本对齐的设置,不正确的是()。

A.居左对齐:<divalign="left">...</div>

B.居右对齐:<divalign="right">...</div>

C.两端对齐:<divalign="justify">...</div>

D.居中对齐:<divalign="middle">...</div>

89、以下关于报文摘要的说法错误的是()。

A.报文摘要的长度由报文大小决定

B.不同信息生成的报文摘要不同

C.MD5是一种生成报文摘要的算法

D.通过报文摘要不能恢复报文

90、以下关于网络营销的叙述中,错误的是0

A.网络营销的核心是实现电子化交易

B.网络营销不能替代传统营销

C.网络营销为促成商务交易提供支持

D.网络营销不一定能实现网上直接销售

91、系统日志主要用于()。

A.纠错性维护

B.数据维护

C.安全维护

D.系统运行维护

92、网上单证设计时不应该()。

A.在长列表中使用交替背景色

B.多采用广告吸引顾客

C.提供可视化的线索

D.提供与购物车的链接

93、与其他直复营销方式相比,更灵活、更迅速、更容易评价也更具有成本优势。

A.直邮营销

B.在线销售

C.目录营销

D.电话营销

94、以下关于数据仓库的描述错误的是()o

A.数据仓库是一种可读可写的二维数据库

B.数据仓库常作为决策支持系统的底层

C.数据仓库中存储的是一个时间段的数据

D.数据仓库组织管理数据的方法与普通数据库不同

95.以下关于SET协议的叙述,错误的是(

A.SET支付系统主要由持卡人、商户、发卡行、收单行、支付网关及认证机构6部分组成

B.SET采用数字签名技术来鉴别消息的真伪及有无篡改

C.SET是基于传输层的通用安全协议

D.在SET工作流程中,消费者、在线商店、支付网关都需要通过认证中心认证

96、结构化分析方法是一种(),也是一种建模活动,适用于分析大型数据处理系统。

A.面向数据流的设计分析方法

B.面向对象的需求分析方法

C.面向数据流的需求分析方法

D.面向对象的设计分析方法

97、认证中心CA是一个权威的、受信任的第三方机构,其作用是o

A.保证电子商务交易过程中身份的可认证性

B.保证电子商务交易过程中交易的合法性

C.保证电子商务交易过程中交易的公平性

D.保证消费者提交订单后及时付款

98、D"算法的b4位密钥中有若干位是奇偶校验位,其中奇偶校验位长度是()位。

A.1

B.2

C.4

D.8

99、网络营销对网络商务信息收集要求不包括()。

A.信息的时效性

B.信息的准确性

C.信息的海量性

D.信息的经济性

100、在Windows系统中,当用户选择konfig.xml”文件并执行“剪切”命令后,被“剪切”的

"config.xml"文件放在()中。

A.回收站

B.硬盘

C.剪贴板

D.USB盘

参考答案与解析

1、答案:D

本题解析:

本题考查物流的基本职能,物流的基本职能分为3类,即物流主体职能(运输、储存、配送)、

物流辅助职能(包装、装卸搬运、流通加工)和物流信息管理职能。

2、答案:C

本题解析:

本题考杳对常用电子支付工具的了解。

电子支付是常用的一种电子商务支付方式。目前为了保证买卖双方的安全性,出现了很多第

三方支付工具,支付宝是其中的一种。其原理是买家在线付款时,买家应付资金先被转入支

付宝账户,待买家收货确认后,再将应付款项转入卖家账户,防止出现卖家拿钱不给货、买

家拿货不给钱的现象,从而保障买卖双方的利益。

3、答案:C

本题解析:

网络社区营销是网络营销主要手段之一,就是把具有共同兴趣的访问者集中到一个虚拟空间,

达到成员相互沟通的目的,从而达到商品的营销效果。其主要作用包括(但不限于):①可

以与访问者直接沟通,容易得到访问者的信任;②为参加讨论或聊天,人们愿意重复访问

相关网站;③作为一种顾客服务的工具,利用BBS或聊天室等形式在线回答顾客的问题:

④可以与那些没有建立巨己社区的网站合作,允许使住自己的论坛和聊天室;当然,这些

网站必须为进入社区建立链接和介绍,这种免费宣传机会很有价值;⑤建立了论坛或聊天

室之后,可以在相关的分类目录或搜索引擎登记,有利于更多人发现你的网站;⑥方便进

行在线调查。网络社区营销的不足有三点:1、同质化现象严重,2、营销效果的评估难以评

估,3、对网络营销起到反作用。

4、答案:A

本题解析:

本题考查EDI系统的拓扑结构。

集中式网络拓扑结构的优点是:信箱系统间互连相对简单,容易实现系统软件的升级和开发,

集中式信箱系统运行、维户方便,开销较小。集中式网络拓扑结构的缺点是:难以满足实时

EDI的要求,易产生输入瓶颈,难于控制、维护远程节点。

5、答案:A

本题解析:

本题考查网页的基础知识,

在网站设计中,纯粹HTML格式的网页通常被称为“静态网页〃,早期的网站一般都是由静态

网页制作的。静态网页是用对于动态网页而言的,是指没有后台数据库、不舍程序和不可交

互的网页。

而动态页面是以ASP、PHP、JSP、Perl或CGI等编程语言制作的;它实际上并不是独立存在

于服务器上的网页文件,只有当用户请求时服务器才返回一个完整的网页;动态页面上的内

容存在于数据库中,根据用户发出的不同请求,来提供个性化的网页内容;采用动态网页技

术的网站可以实现更多的功能,如用户注册、用户登录、在线调查、用户管理、订单管理等;

静态页面则无法实现这些功能。

6、答案:B

本题解折:

本题考查CSS的基础知识。

在CSS基本语法结构中,样式表的结构为:

选择符{属性1:值1;属性2:值2;...}

其中,选择符有如下几种形式:

(l)HTML标记。任何HTML标记都可以是一个CSS的选择符,如P{color:red;font-size:12pt)<>

(2)类选择符。一个选招符能有不同的CLASS(类),因而允许同一元素有不同的样式。

格式如下:

标记名:类名{属性1:值1;属性2:值2;...}

(3)ID选择符。ID选择符个别地定义每个元素的成分,这种选择符应该尽量少用,因为它

具有一定的局限。一个ID选择符的指定要有指示符"样〃在名字前面。

(4)关联选择符。关联选择符是用空格隔开的两个或更多的单一选择符组成的字符串。这

些选择符可以指定一般属性,而且因为层叠顺序的规则,它们的优先权比单一的选择符大。

CSS(CascadingStyleSheets,层叠样式表,简称为样式表)是用于(增强)控制网页样式并

允许将样式信息与网页内容分离的一种标记性语言。

7、答案:D

本题解析:

本题考查数据库原理SQL语句的基础知识。

SQL语言中SELECT语句的格式为:

8、答案:B

本题解析:

黑盒测试也称为功能测试,在完全不考虑软件的内部结构和特性的情况下测试软件的外部特

性。常用的黑盒测试技术包括等价类划分、边界值分析、错误猜测和因果图的报告;白盒测

试也称为结构测试,根据程序的内部结构和逻辑来设计测试用例,对程序的路径和过程进行

测试,检查是否满足设计的需要。常用的白盒测试技术包括逻辑覆盖和基本路径测试。

9、答案:B

本题解析:

本题考查电子商务系统规划方法的相关知识。

电子商务系统规划方法有很多,其中关键成功因素法(CSF)、战略目标集转化法(SST)和

企业系统规划法(BSP)三种方法用得最多。

企业系统规划法(BSP)是通过全面调查,分析企业信息需求,制定应用系统总体方案的一

种方法。它有4个基本步骤:

①确定各级管理的统一FI标,通过对企业管理目标的定义,界定应用系统的目标。

②识别企业过程。这是BSP方法的核心。识别企业过程可对企业如何完成其目标有深刻的

了解,并且有助于定义系统的功能和信息的流程。

③定义数据类。在识别企业过程的基础上,分析每一个过程利用什么数据,产生什么数据。

④定义信息结构。即划分子系统,确定应用系统各部分及其相关数据之间的关系。

10、答案:B

本题解析:

本题考查对CA的理解情况。

用户在向CA申请证书时,首先要向认证机构提出申请,说明自己的身份。认证机构在证实

用户的身份后,向用户发出相应的数字证书。数字证书就是经过CA签名的客户的私钥。

认证机构发放证书时要遵循一定的原则,如要保证自己发出的证书的序列号各不相同,两个

不同的实体所获得的证书的主题内容应该相异,不同主题内容的证书所包含的公开密钥相异。

甲方能通过CA获取甲方的私钥和其他有的公钥。

11、答案:B

本题解析:

本题考查计算机硬件组成基础知识。

CPU是计算机的控制中心.主要由运算器、控制器、寄存器组和内部总线等部件组成。

控制器由程序计数器、指令寄存器、指令译码器、时序产生器和操作控制器组成,它是发布

命令的“决策机构〃,即完成协调和指挥整个计算机系统的操作。

程序计数器(PC)是专用寄存器,具有寄存信息和计数两种功能,又称为指令计数器,在程

序开始执行前,将程序的起始地址送入PC,该地址在程序加载到内存时确定,因此PC的初

始内容即是程序第一条指令的地址。执行指令时,CPU将自动修改PC的内容,以便使其保

持的总是将要执行的下•条指令的地址。由于大多数指令都是按顺序执行的,因此修改的过

程通常只是简单地对PC加1。当遇到转移指令时,后继指令的地址根据当前指令的地址加

上一个向前或向后转移的位移量得到,或者根据转移指令给出的直接转移的地址得到。

综上所述,程序计数器的主要功能是控制读取下一条指令,不会存储算术/逻辑运算结果。

12、答案:A

本题解析:

本题考查风险管理知识。

风险是一种具有负面后果的、人们不希望发生的事件。项目经理必须进行风险管理,以了解

和控制项目中的风险。

风险可能会发生,因此具有一定的概率;风险产生的后果严重程度不一样,因此需要区分。

在对风险进行优先级排序时,需要根据风险概率和后果来进行排序。在确定风险「之后,根

据实际情况,可以通过改变系统的性能或功能需求来避免某些风险。在项目开发过程中,不

可能去除所有风险,但是可以通过采取行动来降低或者减轻风险。而且风险需求定期地评估

和管理。

13、答案:B

本题解析:

本题考查子网划分的知识,

在IPv4中,将IP地址分为A、B、C、D、E五类,采用32位二进制数表示。其中,标准的C

类网络采用24位网络号+8位主机号构成,在划分子网时,可将8位主机号的一部分(高位)

作为网络号,其余部分作为主机号。根据题目描述,主机号为十进制11,转为二进制是1011,

所以该IP地址最后一个字节为高位网络号+低位主机号为10101011,即十进制的171o

综合分析,本题选B。

14、答案:C

本题解析:

本题考查网络安全方面防火墙的基本知识。

防火墙主要用于实现网络路由的安全性。网络路由的安全性包括两个方面:

限制外部网对内部网的访问,从而保护内部网特定资源免受邪法侵犯;

限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问。

防火墙能完成下列功能:

①保护那些易受攻击的服务;

②控制对特殊站点的访叵;

③集中化的安全管理;

④对网络访问进行记录和统计。

目前防火墙也有一些缺陷:

①限制有用的网络服务:

②不能防范内部网络用户的攻击;

③不能完全防范病毒。

综合分析,本题选C。

15、答案:C

本题解析:

本题考查搜索引擎的相关概念。从基于搜索引擎推广网站的角度来说,优化设计的网站使得

搜索引擎可以顺利抓取网站的基本信息。当用户通过搜索引擎检索时,企业期望的网站摘要

信息可以出现在理想的位置,使得用户能够发现有关信息并引起兴趣,从而点击搜索结果并

达到网站,从而进一步获取信息服务,直至成为真正的顾客。因此网站核心关键词的选择很

重要,应尽量争取活跃网站的外部链接,定期更新网站内容,这样有利于网站被搜索引擎检

索。而网站页面尽量多采用图片形式并不是利于搜索引擎优化的工作。

16、答案:C

本题解析:

本题考查HTML的基本概念。

在HTML中,表单起着重要作用,它是与用户交互信息的主要手段,为用户提供了数据输入

接口,配合服务端程序,实现数据交互。

<input>表单输入标记用于接收用户数据输入,其type属性的值表示输入的元素模式,主要

包括下列类型:button普通按钮、radio单选按钮、checkbox复选框、select

下拉式菜单、text单行文本框、textarea多行文本框、submit提交按钮、reset

重设按钮。

17、答案:C

本题解析:

本题考查信息系统安全的基本概念。信息安全涉及到信息的保密性(Confidentiality)、完整性

(Integrity)-.可用性(Availability)、可控性(Controllability)等。综合超来,就是要保障电子信息

的有效性。保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性就是

对抗对手主动攻击,防止信息被未经授权的篡改。可用性就是保证信息及信息系统确实为授

权使用者所用。可控性就是对信息及信息系统实施安全监控。机房的防辐射处理(防止有用

信息以各种途径辐射出去它归属于信息保密性。

18、答案:D

本题解析:

本题无线局域网的基本概念。

802.11足IEEE制定的一个无线局域网标准,主要用于解决办公室局域网和校园网中,用户

与用户终端的无线接入。其中802.11a和802.11g最大原始数据传输率为54Mb/s;802.11b

无线局域网的带宽最高可达11Mbps;802.11n使用2.4GHz频段和5GHz频段,其标准的核

心是MIM0(multiple-inputmultiple-output.多入多出)和OFDM技术,传输速度达到300Mbps

以上。

19、答案:B

本题解析:

本题考查FTP服务的知识,FTP的全称是FileTransferProtocol(文件传输协议),就是专门用

来传输文件的协议。FTP的主要作用是让用户连接上一个远程计算机(这些计算机上运行着

FTP服务器程序)查看远程计算机有哪些文件,然后把文件从远程计算机上拷到本地计算机,

或把本地计算机的文件送到远程计算机去。在FTP的使用过程中,必须首先登录,在远程主

机上获得相应的权限以后,方可上传或下载文件。也就是说,要想向一台计算机传送文件,

就必须具有该计算机的适当授权。即必须有用户ID和U令,否则便无法传送文件。这种情

况违背了Internet的开放性,Internet上的FTP主机不可能要求每个用户在每一台主机上都

拥有账号。因此就衍生出了匿名FTP。用户匿名登录时,其实是在使用FTP的匿名用户

anonymous来访问FTP服务器。

20、答案:A

本题解析:

本题考查网络营销渠道的基础知识。网络营销渠道可分为直接营销渠道和间接营销渠道。直

接营销渠道是商品直接从生产者转移给消费者或使用者的营销渠道。间接营销渠道是指把商

品经由中间商销售给消费者或使用者的营销渠道。Dell公司通过网站将电脑销售给消费者是

一种典型的直销模式。

21、答案:C

本题解析:

本题考查TCP/IP体系结构的基本知识。ICMP(网际控制报文协议)是TCP/IP协议集中的一个子

协议,属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换

受限控制和状态信息等。当遇到IP数据无法访问目标、IP路由器无法按当前的传输速率转

发数据包等情况时,会自动发送ICMP消息。我们可以通过Ping命令发送ICMP回应请求消

息并记录收到ICMP回应回及消息。通过这些消息来对网络或主机的故障提供参考依据。

22、答案:B

本题解析:

木题考查B2B的主要盈利模式。

B2B的主要盈利模式有会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费和商

务合作。

其中网上支付模式和自主销出式网站收益模式都是属于的B2C盈利模式;第三方物流收益

模式属于第三方物流的盈利模式。

综合分析,本题选B。

23、答案:C

本题解析:

本题考查企业物流的基本知识。从现代企业角度上研究与之有美的物流活动,足具体的、微

观的物流活动的典型领域。企业物流可以区分为以卜具体的物流活动。•企业供应物流:企

业为保证自身生产的节奏,不断地组织原材料、零部件、燃料、辅助材料供应的物流活动。•企

业生产物流;企业生产物流指的是企业在生产工艺中的物流活动。•企业销售物流:企业销

售物流是企业为保证本身的经营效益,伴随着自身的销售活动,不断将产品的所有权转给用

户的物流活动。•企业回收物流:企业回收物流使在指企业回收在生产、供应、销售的活动

中产生的各种边角余料和废料的物流活动。•企业废弃物物流:企业废弃物物流是指对企业

排放的无用物进行运输、装卸、处理等的物流活动。

24、答案:A

本题解析:

翻译:应用软件也称为最终用户程序,包括数据库程序、电子表格、文字处理器等。

25、答案:D

本题解析:

本题考查电子商务物流配送的基本概念。从物流角度来讲,配送几乎包括了所有的物流功能

要素,是物流的一个缩影或在某小范围中物流全部活动的体现。一般的配送集装卸搬运、包

装、仓储及运输于一身,通过这一系列活动完成将货物送达的忖的;特殊的配送则还要以加

工活动为支撑,但是配送的主体活动与一般物流有所不同,一般物流是运输及保管,配送则

是运输及分拣配货,分拣配货是配送的独特要求,也是配送中特有的活动。

26、答案:C

本题解析:

本题查计算机系统方面的基本常识。在计算机中总线宽度分为地址总线宽度和数据总线宽度。

其中,数据总线的宽度(传输线根数)决定了通过它•次所能传递的二进制位数。显然,数据

总线越宽则每次传递的位数越多,因而,数据总线的宽度决定了在主存储器和CPU之间数

据交换的效率。地址总线宽度决定了CPU能够使用多大容量的主存储器,即地址总线宽度

决定了CPU能直接访问的内存单元的个数。假定地址总线是32位,则能够访问232=4GB

个内存单元。

27、答案:B

本题解析:

B2B是企业与企业之间通过互联网进行产品、服务及信息的交换,是电子商务按交易对象分

类中的一种。水平B2B是B2B模式分类中的一种,它是将各个行业中相近的交易过程集中

到一个场所,为企业的采购方和供应方提供了一个交易的机会。

28、答案:C

本题解析:

本题考查简单加密支付模型的相关知识。在简单加密支付模型中,用户在银行开立一个信用

卡账户,并获得信用卡号。用户自商家订货后,把信用卡信息加密传给商家服务器。商家服

务器验证接收到的信息的有效性和完整性后,将用户加密的信用卡信息传给业务服务器。

29、答案:C

本题解析:

本题考查数据流图的基本知识。数据流图或称数据流程图(DataFlowDiagram,DFD),是一

种便于用户理解、分析系统数据流程的图形工具。它用于表示结构化分析方法的分析结果,

一个系统用一套分层数据流图表示。

30、答案:B

本题解析:

在程序中找出并排除错误称为排错。

31、答案:B

本题解析:

本题考查电子商务物流信息技术中关于射频技术的基础知识。

射频技术RFCRadioFrequency)是利用无线电波对记录媒体进行读写,其基本原理是电磁理

论。条码技术是一种自动识别技术,是为实现对信息的自动扫描而设计的。

射频系统的优点是不局限于视线,识别距离比光学系统远。射频识别的距离可达几十厘米至

几米,且根据读写的方式,可以输入数千字节的信息,同时还具有保密性。RF适用于物料

跟踪、运载工具和货架识别等要求非接触数据采集和交换的场合,由于RF标签具有可读写

能力,对于需要频繁改变数据内容的场合尤为适用。

32、答案:C

本题解析:

本题考查计算机系统硬件基础知识。

基于成本和性能方面的考虑,Cache(即高速缓存)是为了解决相对较慢的主存与快速的CPU

之间工作速度不匹配问题而引入的存储器。Cache中存储的是主存内容的副本。

33、答案:C

本题解析:

本题考查Web设计基础一一C#语言的相关知识。

这是一个do-while循环的基本结构,共循环10次,其中循环体语句sum+=i++;计算累加和,

i+是后置运算(先运算,后自加),因此,整个循环等价于s=0+l+2+3+4...+10。

34、答案:C

本题解析:

本题考查对常用电子支付工具的了解。电子支付是常用的一种电子商务支付方式。目前为了

保证买卖双方的安全性,出现了很多第三方支付工具,支付宝是其中的一-种。其原理是买家

在线付款时,买家应付资金先被转入支付宝账户,待买家收货确认后,再将应付款项转入卖

家账户,防止出现卖家拿我不给货、买家拿货不给钱的现象,从而保障买卖双方的利益。

35、答案:B

本题解析:

本题考查计算机病毒的基本知识。《中华人民共和国计算机信息系统安全保护条例》第28

条中对计算机病毒的定义是:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能

或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。计算机

病毒的特征包括:①传染性。计算机病毒一旦进入计算机并得以执行,会搜寻其他符合其

感染条件的程序或存储介质,确定目标后将自身代码插入其中,达到自我繁殖的目的。②

非授权性。计算机病毒隐藏在正常程序中,具有正常程产的一切特性。当用户调用正常程序

时,其窃取到系统的控制权,先于正常程序执行。病毒的动作、目的对用户来说是未知的,

是未经用户允许的。③隐蔽性。计算机病毒代码通常设计得非常短小,它附在正常程序中

或磁盘较隐蔽的地方,或以隐藏文件形式出现,如果不经过代码分析,病毒程序与正常程序

是不容易区别的,具有很强的隐蔽性。④潜伏性。大部分计算机病毒感染系统之后一般不

会马上发作,可长期隐藏在系统中,只有在满足其特定条件时才启动表现(破坏)模块。

⑤破坏性。任何计算机病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。

⑥不可预见性。计算机病毒的不可预见性表现在对病毒的检测方面。由于目前软件种类极

其丰富,且某些正常程序也使用了类似病毒的操作甚至佶鉴了某些病毒技术,因此对病毒的

检测会有误报情况的发生,且计算机病毒的制作技术也在不断提高,病毒对反病毒软件水远

是超前的。

36>答案:A

本题解析:

本题考查计算机系统基础知识。

CPU中有•些重要的寄存器,其中程序计数器中存放待执行指令的内存地址,指令寄存器则

存放正在执行的指令,状态寄存器用于保存指令执行完成后产生的条件码,通用寄存器则作

为暂时存放数据的存储设备,相对于主存储器,访问寄存器的速度要快得多。

37、答案:B

本题解析:

本题考查的是计算机网络的协议概念。TCP(传输控制协议)是TCP/IP协议栈中的传输层协议,

它通过序列确认和包重发机制,提供可靠的数据流发送和到应用程序的虚拟连接服务。

UDP(用户数据报协议)是ISO参考模型中一种无连接的传输层协议,提供面向事务的简单不

可靠信息传送服务。ICMP.:lnternet控制信息协议)是IP组的•个整合部分。通过IP包传送的

ICMP信息主要用于涉及网络操作或错误操作的不可达信息。ARP(地址转换协议)是用来实现

IP地址与本地网络认知的物理地址(以太网MAC地址)之间的映射。

38、答案:B

本题解析:

本题考查电子商务的相关基础知识。物流主要是指商品、服务的配送和传输渠道;资金流主

要是指资金的转移过程,包括付款、转账、兑换等过程;信息流既包括商品信息的提供、促

销营销、技术支持、售后服务等内容,也包括诸如询价单、报价单、付款通知单、转账通知

单等商'业贸易单证,还包话交易方的支付能力,支付信誉、中介信誉等。商流是指商品所有

权的转移。

39、答案:C

本题解析:

信息假胃是指攻击者发送虚假信息来欺骗其他用户。信息篡改是指攻击者非法截获从信源传

输出来的信息,并对信息进行修改或插入欺骗性的信息,然后将修改后的信息发送给信宿。

在信息安全技术体系中,加密技术用于防止信息被窃取,数字签名技术用于防止信息抵赖,

完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

40、答案:D

本题解析:

本题考查搜索引擎的相关概念。利用搜索引擎工具可以实现4个层次的营销目标:①被搜

索引擎收录;②在搜索结果中排名靠前;③增加用户的点击(点进)率;④将浏览者转化

为顾客。在这四个层次中,前三个可以理解为搜索引擎营俏的过程,只有将浏览者转化为顾

客才是最终目的。

41、答案:B

本题解析:

本题考查电子商务中物流配送的相关概念。电子商务中物流配送的内涵,可以用以下公式表

述:电子商务中物流配送=网上信息传递+网上交易+网上结算+门到门的配送服务

42、答案:B

本题解析:

本题考查RAS算法中公铁和私钥的计算。非对称密钥密码体制的典型算法是RSA算法,其

基本原理是基于大素数难分解原理,即寻找两个大素数比较简单,而将两个大素数的乘积分

解则非常困难。具体算法如下:①选取两个足够大的质数p和q:②计算p和q的乘积,

记为n=pxq;③计算p-1和q-1的乘积,记为m=(p-1)x(q-1);④寻找一个与m互质的

数e,且满足IVeVm;⑤寻找一个数d,使其满足(e:<d)modm=l:(6)(n,e)为公钥,

(n,d)为私钥。

43、答案:D

本题解析:

本题考查容灾系统的基本概念。对于如计算机软硬件故障、人为因素以及资源不足或其他原

因引起的计划性停机等所导致的系统停止运转,众多的企业采用了各种解决方案保护用户IT

环境内某个服务器、网络没备,如利用冗余硬件设备本地双机热备份、双网卡、双交换机等

来增强业务系统的高可用性。安装防火墙与保持业务持续性并无关系,仅仅是为了提高系统

的安全级别所采取的措施,

44、答案:B

本题解析:

B2B是企业与企业之间通过互联网进行产品、服务及信息的交换,是电子商务按交易对象分

类中的一种。水平B2B是B2B模式分类中的一种,它是将各个行业中相近的交易过程集中

到一个场所,为企业的采购方和供应方提供了一个交易的机会。

45、答案:C

木题解析:

本题考查网络营销的特点。网络营销借助因特网技术表现出一些新的特点,主要包括:⑴

时空无限性。(2)表现方式丰富多彩。(3)信息交换的交互性。(4)界面友好拟人化。(5)市场的

成长性。(6)销售过程的整合性。(7)销出方式的超前性。(8)信息传递的高效性。(9)营销成本

的经济性。(10)营销人员的技术性。

46、答案:C

本题解析:

本题考查DES(DataEncryptionStandard)算法的概念。

对称‘密钥’密码体制的典型算法是DES(DataEncryptionStandard)算法。

DES算法的基本原理是每次取明文中的连续64位数据,通过64位密钥,对明文进行16轮

的替代、移位和异或操作,最终得到转换后的64位数据(密文)。连续对明文执行上述过程,

最终得到全部明文的密文,

47、答案:A

本题解析:

本题考自电子商务基本框架模式。淘宝网目前除了C2c(消费者对消费者)的经营模式外,

还存在“天猫商城〃这种B2c(商家对消费者)的模式。京东商城、当当网、苏宁易购都是基

于B2C(商家对消费者)模式。

48、答案:C

本题解析:

本题考查T.作流管理系统的基本概念。工作流管理系统是运行在一个或多个T作流引擎上用

于定义、实现和管理工作流运行的一套软件系统,它与工作流执行者(人、应用)交互,推

进工作流实例的执行,并监控工作流的运行状态。

49、答案:C

本题解析:

本题考查智能代理的过程,

代理建设是指建设构成代理所需的各种组件。代理绑定是指定义组成智能代理的各组件之间

的关系。代理初始化是指在代理启动时.,把代理的各组件绑定在一起。代理执行是指在初始

化完成后,就可以操纵代理了。

50、答案:B

本题解析:

本题考查企业应用集成(EAI)的基础知识。

企业应用集成(EAI)的目的是实现在企业内外任何相连的应用系统和数据源间无限制的分

享数据和业务过程。它不仅包括企业内部的应用系统和组织集成,还包括企业与企业之间的

集成:企业应用集成(EAI)不是中间件,不是T作流,也不是数据传输,通过信息集成实

现不同系统的互操作;为了完成应用集成和业务过程集成,企业应用集成(EAI)必须首先

解决数据和数据库的集成问题。

51、答案:B

本题解析:

木题考查物流标准化的含义。

物流标准化是指以物流作为一个大系统,制定并实施“系统内部设施、机械装备、专用工具〃

等的技术标准,制定并实施“包装、装卸、运输、配送〃等各类作业标准、管理标准及作为现

代物流突出特征的物流信息标准,并形成全国及国际接凯的标准体系,推动物流业的发展。

综合分析,木题选乱

52、答案:C

本题解析:

本题考查电子商务物流信息技术中的自动标识与数据采集(AIDC)。

自动标识与数据采集(AIDC)指的是不用键盘直接将数据输入到计算机系统、可编程逻辑控

制器(PLC)或者其他微史理器中。它包括条形码、射频标识与射频数据通信、磁条、语音

和视觉系统、光学字符识别、生物统计等。每种技术都有其优点,适合不同的应用场合。

AIDC技术提供了快速、精确、低成本的数据采集方法,来代替容易出错并且耗时的手工数

据输入;AIDC技术可将数据输入工作流水化、自动化,自动数据输入与人工作业相比更精

确、更经济。在此基础上,AIDC技术通过对商品或对人进行编码而实现跟踪功能。

综合分析,本题选C。

53、答案:A

本题解析:

物流具有三种表现形式,即物流的物质表现形式、价值表现形式和信息表现形式。物流的物

质表现形式为企业之间的物质资源的转移(包括时间、空间和形态的转移)。物流的价值表

现形式为物流过程是一个价值增值过程,是一个能够创造时间价值和空间价值的过程。物流

的信息表现为物流过程是一个信息采集、传递与加工过程。

54、答案:B

本题解析:

本题考查对CA的理解情况。用户在向CA申请证书时,首先要向认证机构提出申请,说明

自己的身份。认证机构在证实用户的身份后,向用户发出相应的数字证书。数字证书就是经

过CA签名的客户的私钥。认证机构发放证书时要遵循一定的原则,如要保证自己发出的证

书的序列号各不相同,两个不同的实体所获得的证书的主题内容应该相异,不同主题内容的

证书所包含的公开密钥相异。甲方能通过CA获取甲方的私钥和其他方的公钥。

55、答案:A

本题解析:

本题考查对现实中的具体网站模式的了解。

B2B是指企业-企业模式。就一个处于生产领域的生产企业来说,电子商务过程可以描述为:

以电子的形式来进行需求调查1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论