2016年下半年电子商务设计师考试电子商务综合知识真题_第1页
2016年下半年电子商务设计师考试电子商务综合知识真题_第2页
2016年下半年电子商务设计师考试电子商务综合知识真题_第3页
2016年下半年电子商务设计师考试电子商务综合知识真题_第4页
2016年下半年电子商务设计师考试电子商务综合知识真题_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2016年下半年电子商务设计师考试电子商务综合知识真题一、单项选择题

1.在Excel中,假设单元格A1、A2、A3和A4的值分别为23、45、36、18,单元格B1、B2、B3、B4的值分别为29、38、25、21。在单元格C1中输入“=SUM(MAX(A1:A4),MIN(B1:B4))”(输入内容不含引号)并按Enter后,Cl单元格显示的内容为

A.44

B.66

C.74

D.84SUM函数的功能是求和,MAX函数是求最大值,MIN函数是求最小值,所以SUM(MAX(),MIN())的含义是求A1:A4区域内的最大值45和B1:B4区域内的最小值21之和,结果为66。2.计算机系统中,虚拟存储体系由(

)两级存储器构成。

A.主存一辅存

B.寄存器一Cache

C.寄存器一主存

D.Cache一主存虚拟存储是指将多个不同类型、独立存在的物理存储体,通过软、硬件技术,集成为一个逻辑上的虚拟的存储系统,集中管理供用户统一使用。这个虚拟逻辑存储单元的存储容量是它所集中管理的各物理存储体的存储量的总和,而它具有的访问带宽则在一定程度上接近各个物理存储体的访问带宽之和。

虚拟存储器实际上是主存-辅存构成的一种逻辑存储器,实质是对物理存储设备进行逻辑化的处理,并将统一的逻辑视图呈现给用户。3.程序计数器(PC)是(

)中的寄存器。

A.运算器

B.控制器

C.Cache

D.I/O设备计算机中控制器的主要功能是从内存中取出指令,并指出下一条指令在内存中的位置,首先将取出的指令送入指令寄存器,然后启动指令译码器对指令进行分析,最后发出相应的控制信号和定时信息,控制和协调计算机的各个部件有条不紊地工作,以完成指令所规定的操作。

程序计数器(PC)的内容为下一条指令的地址。当程序顺序执行时,每取出一条指令,PC内容自动增加一个值,指向下一条要取的指令。当程序出现转移时,则将转移地址送入PC,然后由PC指出新的指令地址。4.在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若计算机中地址总线的宽度为32位,则最多允许直接访间主存储器(

)的物理空间。

A.40MB

B.4GB

C.40GB

D.400GB在计算机中总线宽度分为地址总线宽度和数据总线宽度。其中,数据总线的宽度(传输线根数)决定了通过它一次所能并行传递的二进制位数。显然,数据总线越宽则每次传递的位数越多,因而,数据总线的宽度决定了在主存储器和CPU之间数据交换的效率。地址总线宽度决定了CPU能够使用多大容量的主存储器,即地址总线宽度决定了CPU能直接访问的内存单元的个数。假定地址总线是32位,则能够访问232=4GB个内存单元。5.为了提高计算机磁盘存取效率,通常可以

A.利用磁盘格式化程序,定期对ROM进行碎片整理

B.利用磁盘碎片整理程序,定期对内存进行碎片整理

C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理

D.利用磁盘格式化程序,定期对磁盘进行碎片整理文件在磁盘上一般是以块(或扇区)的形式存储的。磁盘文件可能存储在一个连续的区域内,或者被分割成若干个“片”存储在磁盘中不连续的多个区域。后一种情况对文件的完整性没有影响,但由于文件过于分散,将增加计算机读盘的时间,从而降低了计算机的效率。磁盘碎片整理程序可以在整个磁盘系统范围内对文件重新安排,将各个文件碎片在保证文件完整性的前提下转换到连续的存储K内,提高对文件的读取速度。但整理是要花费时间的,所以应该定期对磁盘进行碎片整理,而不是每小时对磁盘进行碎片整理。6.商标权保护的对象是指

A.商品

B.商标

C.已使用商标

D.注册商标

√商标是指在商品或者服务项目:上所使用的,用以识别不同生产者或经营者所生产、制造、加工、拣选、经销的商品或者提供的服务,具有显著特征的人为标记。

商标权是商标所有人依法对其商标所享有的专有使用权。商标权保护的对象是注册商标。注册商标是指经国家主管机关核准注册而使用的商标,注册人享有专用权。未注册商标是指未经申报商标局核准注册而直接投放市场使用的商标,未注册的商标可以使用,只是不享有专用权,不受商标法律保护,但未注册的驰名商标受到特殊的保护。未注册商标使用人始终处于一种无权利保障状态,而随时可能因他人相同或近似商标的核准注册而被禁止使一般情况下,使用在某种商品或服务上的商标是否申请注册完全由商标使用人自行决定。我国商标法规定,企业、事业单位和个体工商业者,对其生产、制造、加工、拣选或者经销的商品,或者对其提的服务项目,需要取得商标专用权的,应当向商标申请商品'商标注册’。商品的商标注册与否,实行自愿注册,但对与人民生活关系密切的少数商品实行强制注册。商标法第6条规定,国家规定必须使用注册商标的商品,必须申请商标注册,未经核准注册的,不得在市场上销售,例如对人用药品和烟草制品等,实行强制注册原则。7.两名以上的申请人分别就同样的软件发明创造申请专利的,(

)可取得专利权。

A.最先发明的人

B.最先申请的人

C.所有申请的人

D.最先使用人在同一地域(国家)内,相同主题的发明创造只能被授予一项专利权。当两个以上的申请人分别就同样的发明创造申请专利的,专利权授给最先申请的人。如果两个以上申请人在同一日分别就同样的发明创造申请专利的,应当在收到专利行政管理部门的通知后自行协商确定申请人。如果协商不成,专利局将驳回所有申请人的申请,即均不授予专利权。我国专利法规定:“两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的人”。我国专利法实施细则规定:“同样的发明创造只能被授予一项专利。依照专利法第九条的规定,两个以上的申请人在同一日分别就同样的发明创造申请专利的,应当在收到国务院专利行政部门的通知后自行协商确定申请人”。8.下列操作系统中,(

)保持网络系统的全部功能,并具有透明性、可靠性和高性能等特性。

A.批处理操作系统

B.分时操作系统

C.分布式操作系统

D.实时操作系统批处理操作系统是脱机处理系统,即在作业运行期间无需人工干预,由操作系统根据作业说明书控制作业运行。

分时操作系统是将CPU的时间划分成时间片,轮流为各个用户服务,其设计目标是多用户的通用操作系统,交互能力强。

分布式操作系统是网络操作系统的更高级形式,它保持网络系统所拥有的全部功能,同时又有透明性、可靠性和高性能等特性。

实时操作系统的设计目标是专用系统,其主要特征是实时性强及可靠性高。9.“http://www.x123.arts.hk”中的“arts.hk”代表的是

A.韩国的商业机构

B.香港的商业机构

C.韩国的艺术机构

D.香港的艺术机构

√域名结构由若干分量组成,书写时按照由小到大的顺序,顶级域名放在最右边,分配给主机的名字放在最左边,各级名字之间用“.”隔开。格式为:分配给主机的名字.三级域名.二级域名.顶级域名。10.某质量技术监督部门为检测某企业生产的批号为B160203HDA的化妆品含铅量是否超标,通常宜采用(

)的方法。

A.普査

B.査有无合格证

C.抽样检査

D.査阅有关单据测试产品是否合格需要对产品进行检查,检查的方法可以用普查和抽样检查。对于批号为B160203HDA的化妆品其产品生产量大,通过抽取部分样品即可代表整体,那么通常宜采用的方法是抽样检査。11.自然界的声音信号一般都是多种频率声音的复合信号,用来描述组成复合信号的频率范围的参数被称为信号的

A.带宽

B.音域

C.响度

D.频度带宽是声音信号的一个重要参数,它用来描述组成复合信号的频率范围。

音域指某人声或乐器所能达到的最低音至最高音的范围。

响度指声音的大小,与振动的幅度有关。音调指声音的商低,与振动的频率有关。12.目前在小型和微型计算机里最普遍采用的字母与字符编码是

A.BCD码

B.海明码

C.ASCⅡ码

D.补码BCD码(Binary-CodedDecimal)也称为二进码十进数或二-十进制代码,用4位二进制数来表示1位十进制数中的0?9这10个数码。海明码是利用奇偶性来检错和纠错的校验编码方法。海明码的构成方法是在数据位之间插入k个校验位,通过扩大码距来实现检错和纠错。

ASCII(AmericanStandardCodeforInformationInterchange,美国信息交换标准代码)码是基于拉丁字母的最通用的单字节编码系统,主要用于显示现代英语和其他西欧语言,ASCII码等同于国际标准ISO/IEC646。

补码是一种数值数据的编码方法。13.以下关于解释方式运行程序的叙述中,错误的是

A.将高级语言程序转换为字节码,再由解释器运行字节码

B.由解释器直接分析并执行高级语言程序代码

C.先将高级语言程序转換为某种中间代码,再由解释器运行中间代码

D.先将高级语言程序转换为机器语言,再由解释器运行机器语言代码

√解释程序(也称为解释器)可以直接解释执行源程序,或者将源程序翻译成某种中间表示形式后再加以执行;而编译程序(编译器)则首先将源程序翻译成目标语言程序,然后在计算机上运行目标程序。这两种语言处理程序的根本区别是:在编译方式下,机器上运行的是与源程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程;而在解释方式下,解释程序和源程序(或其某种等价表示)要参与到程序的运行过程中,运行程序的控制权在解释程序。简而言之,解释器翻译源程序时不产生独立的目标程序,而编译器则需将源程序翻译成独玄的目标程序。14.如果模块A的三个处理都对同一数据结构操作,则模块A的内聚类型是

A.逻辑内聚

B.时间内聚

C.功能内聚

D.通信内聚

√模块间的耦合和模块的内聚是度量模块独立性的两个准则。内聚是模块功能强度的度量,即模块内部各个元素彼此结合的紧密程度。一个模块内部各个元素之间的紧密程度越高,则其内聚性越高,模块独立性越好。模块内聚类型主要有以下几类:

①偶然内聚或巧合内聚:指一个模块内的各处理元素之间没有任何联系。

②逻辑内聚:指模块内执行若干个逻辑上相似的功能,通过参数确定该模块完成哪一个功能。

③时间内聚:把需要同时执行的动作组合在一起形成的模块。

④过程内聚:指一个模块完成多个任务,这些任务必须按指定的过程执行。

⑤通信内聚:指模块内的所有处理元素都在同一个数据结构上操作,或者各处理使用相同的输入数据或产生相同的输出数据。

⑥顺序内聚:指一个模块中的各个处理元素都密切相关于同一个功能且必须顺序执行,前一个功能元素的输出就是下一功能元素的输入。

⑦功能内聚:指模块内的所有元素共同作用完成一个功能,缺一不可。某开发小组欲为一司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪。购买材料的流程、产品的加工过程以及销售过程可能会发生变化。该软件的开发最不适宜采用(15)模型,主要是因为这种模型(16)。(1).

A.瀑布

B.原型

C.增量

D.喷泉(2).

A.不能解决风险

B.不能快速提交软件

C.难以适应变化的需求

D.不能理解用户的需求瀑布模型将开发阶段描述为从一个阶段瀑布般地转换到另一个阶段的过程。

原型模型中,开发人员快速地构造整个系统或者系统的一部分以理解或澄清问题。

增量模型是把软件产品作为一系列的增量抅件来设计、编码、集成和测试,每个构件由多个相互作用的模块组成,并且能够完成特定的功能。

喷泉模型开发过程章中以用户需求为动力,以对象为驱动,适合于面向对象的开发方法。

在上述几种开发过程模型中,瀑布模型不能适应变化的需求。15.修改现有软件系统的设计文档和代码以增强可读性,这种行为属于(

)维护。

A.正确性

B.适应性

C.完善性

D.预防性系统维护类型有正确性维护、适应性维护、完善性维护、预防性维护四类。

①正确性维护(改正性维护)是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误。

②适应性维护是指使齒用软件适应信息技术变化和管理需求变化而进行的修改。

③完善性维护是为扩展功能和改善性能而进行的修改。

④预防性维护是改变系统的某些方面,以预防失效的发生。修改现有软件系统的设计文档和代码以增强可读性,事实上是在提高软件的质量。因此属于完善性维护。16.在Intranet中域名服务器的功能是

A.支持各类应用软件资源的共享服务

B.按受内部客户的请求,允许Intranet用户访问Internet

C.存储HTML文档,并将其发送给Web浏览器

D.处理Intranet内部计算机域名与IP地址的对照服务

√DNS(DomainNameServer,域名服务器)的功能是进行域名和与之相对应的IP地址转换。在DNS域名服务器中保存了一张域名和与之相对应的IP地址的表,以解析消息的域名。域名是Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置)。

总之,DNS域名服务器在网络中将域名和IP地址对应服务,根据设置的参数转换域名为IP地址以便客户端设备访问到服务器。17.网上第三方电子商务平台最主要的功能是

A.供企业双方发布商务信息

B.进行商品的交易和买卖

C.进行网络广告

D.增加企业竞争力本题考查第三电子商务平台主要作用和功能。

第三方电子商务平台也称为第三方电子商务企业,通常是指独立于产品或服务的提供者和需求者,通过网络服务平台,按照特定的交易与服务规范,为买卖双方提供服务,服务内容可以包括但不限于“供求信息发布与搜索、交易的确立、支付、物流”。

可见网上第三方电子商务平台最主要的功能是进行商品的交易和买卖为最佳答案。18.余额宝、理财通及P2P投资产品等属于“互联网+”

A.益农服务

B.电子商务

C.普惠金融

D.人工智能国务院印发的《关于积极推进“互联网+”行动的指导意见》简称《指导意见》。《指导意见》提出了11个“互联网+”具体行动:一是“互联网+”创业创新。二是“互联网+”协同制造。三是“互联网+”现代农业。四是“互联网+”智慧能源。五是“互联网+”普惠金融,探索推进互联网金融云服务平台建设,鼓励金融机构利用互联网拓宽服务覆盖面,拓展互联网金融服务创新的深度和广度。六是“互联网+”益民服务,创新政府网络化管理和服务,大力发展线上线下新兴消费和基于互联网的医疗、健康、养老、教育、旅游、社会保障等新兴服务。七是“互联网+”高效物流。八是“互联网+”电子商务,大力发展农村电商、行业电商和跨境电商,推动电子商务应用创新。九是“互联网+”便捷交通。十是“互联网+”绿色生态。十一是“互联网+”人工智能。

余额宝是利用支付宝平台将大家的资金集合到一起,一部分到银行做存款,一部分到资本市场进行投资,再将赚到的钱分给每个用户;P2P理财是一种个人对个人的借贷模式,P2P平台就是提供了这样一个平台来完成个人对个人,企业对个人这样一个对接模式。这些都是互联网金融服务平台。19.EDI网络传输的数据是

A.自由文件

B.平面文件

C.用户端格式

D.EDI标准报文

√EDI中文可译为“电子数据交换”,EDI商务是按一个公认的标准,形成结构化的事务处理或文档数据格式,从计算机到计算机的电子传输方法。简单地说,EDI就是按照商定的协议,将商业文件标准化和格式化,并通过计算机网络,在贸易伙伴的计算机网络系统之间进行数据交换和自动处理。俗称“无纸化贸易”。EDI工作过程:

①发送方将要发送的数据从信息系统数据库中取出,转换成平面文件;

②将平面文件翻译为标准EDI报文,并组成EDI信件进行传输;

③发送方将EDI信件传送到接收方的EDI信箱;

④接收方从EDI信箱收取信件;

⑤接收方将EDI信件拆开并翻译成为平面文件;

⑥接收方将平面文件转换并送到信息系统中进行处理。20.网上商店的单证是商家与(

)之间交易的凭证。

A.厂家

B.商家

C.用户

D.个人所谓网上单证,就是在电子交易中使用的表格和单证。它是计算机网络的数据库与用户之间的联系界面,是电子交易信息流的逻辑载体。

它可以通过网页的形式来表现和传播,是商家向用户收集和传递必要的商务信息。

设计本商店网上单证的种类和格式内容:

①按照一般网上商店在网上销售、交易双方信息交互的需要,列出所需的网上单证种类的名称,如客户注册单证、商品信息表、购物车等。

②列出各种单证的有关数据项并确定项名等。21.网络的价值以网络节点数平方的速度增长,这个法则被称为

A.增长法则

B.梅特卡夫法则

C.摩尔法则

D.科斯法则本题考查网络经济条件下几个重要经济法则的认识和理解。

①梅特卡夫(Metcalfe)法则:是指网络价值以用户数量的平方的速度增长。网络价值等于网络节点数的平方,即V=n的平方(V表示网络的总价值,n表示用户数)网络外部性是梅特卡夫法则的本质。

②摩尔定律是由英特尔(Intel)创始人之一戈登.摩尔(GordonMoore)提出来的。其内容为:当价格不变时,集成电路上可容纳的晶体管数目,约每隔18个月便会增加一倍,性能也将提升一倍。换言之,每一美元所能买到的电脑性能,将每隔18个月翻一倍以上。这一定律揭示了信息技术进步的速度。“摩尔定律”归纳了信息技术进步的速度。

③科斯定理(Coasetheorem)由罗纳德?科斯(RonaldCoase)提出的一种观点,认为在某些条件下,经济的外部性或非效率可以通过当事人的谈判而得到纠正,从而达到社会效益最大化。22.数据库设计分多个阶段,将E-R图转换成关系数据模型的过程属于

A.需求分析阶段

B.概念设计阶段

C.逻辑设计阶段

D.物理设计阶段数据库设计的基本步骤:

①需求分析阶段:需求收集和分析,得到数据字典和数据流图。②概念结构设计阶段:对用户需求综合、归纳与抽象,形成概念模型,用E-R图表示。

③逻辑结构设计阶段:将概念结构转换为某个DBMS所支持的数据模型。

④数据库物理设计阶段:为逻辑数据模型选取一个最适合应用环境的物理结构。

⑤数据库实施阶段:建立数据库,编制与调试应用程序,组织数据入库,程序试运行。

⑥数据库运行和维护阶段:对数据库系统进行评价、调整与修改。23.Internet网络是一种(

)结构的网络。

A.星型

B.总线型

C.树型

D.网型

√常见的网络拓扑结构为:①星型拓扑

星型拓扑是由中央节点和通过通信链路接到中央节点的各个站点组成。

②总线拓扑

总线拓扑结构采用,个信道作为传输媒体,所有站点都通过相应的硬件接口直接连到这一公共传输媒体上,该公共传输媒体即称为总线。

③环型拓扑

环型拓扑网络由站点和连接站的链路组成一个闭合环。

④树型拓扑

树型拓扑从总线拓扑演变而来,形状像一棵倒置的树,顶端是树根,树根以下带分支,每个分支还可再带子分支。

⑤网型拓扑

网型拓扑结构在广域网中得到了广泛的应用,它的优点是不受瓶颈问题和失效问题的影响。由于节点之间有许多条路径相连,可以为数据流的传输选择适当的路由,从而绕过失效的部件或过忙的节点。24.用户上传或下载文件,是OSI模型中(

)提供的服务。

A.表示层

B.会话层

C.传输层

D.应用层

√应用层协议工作在OSI模型的上层,提供应用程序间的交换和数据交换。比较常用的应用层协议有:SMTP(simpleMailTransferProtocol,简单邮件传输协议)、BOOTP(Boottrap.Protocol)、FTP(FileTransferProtocol,文件传输协议)、HTTP(HypertextTransferProtocol,超文本传输协议)、AFP(AppleTalk文件协议)、SNMP(SimpleNetworkManagementProtocol)、SMB(ServerMessageBlockProtocol)、TFTP(简单文件传输协议)、NCP(NetWareCoreProtocol)、NFS(NetworkFileSystem)等。25.POP3协议是用来(

)邮件的协议。

A.发送

B.接收

C.存储

D.转发常用的电子邮件协议包括:SMTP协议、POP3协议和IMAP协议。SMTP(SimpleMailTransferProtocol,简单邮件传输协议)是Internet上基于TCP/IP的应用层协议,使用于主机与主机之间的电子邮件交换。SMTP的特点是简单,它只定义了邮件发送方和接收方之间的连接传输,将电子邮件有一台计算机传送到另一台计算机,而不规定其他任何操作。

电子邮件用户要从邮件服务器读取或下载邮件时必须要有邮件读取协议。现在常用的邮件读取协议有两个,一个是邮局协议的第三版本(POP3,PostOfficeProtocolVersion3),另一个是因特网报文存取协议(IMAP,InternetMessageAccessProtocol)。26.某公司分为6个部门,其中最大的部门有29台计算机,现中请了一个C类IP地址,要求每个部在一个子网内,采用子网划分的方式来实现,则子网掩码应设为

A.

B.28

C.92

D.24

√在IPv4中,默认情况下C类IP地址最后一个字节(后8位)表示主机号,根据题目“采用子网划分的方式来实现”,且主机数≥29的要求,至少需要5位表示主机号(25≥29);而6个部门即至少6个子网,网络数≥6,因此,至少需要3位表示网络号(23≥6)。因此,最后一个字节只能是3位网络号+5位主机号,子网掩码网络号全为1,主机号全为0,即掩码为24。27.计算机操作系统的主要功能是

A.对计算机的软硬件资源进行统一控制和管理,为用户使用计算机提供方便

B.对用户的数据文件进行管理,为用户使用文件提供方便

C.对办公文件进行统一管理,为用户办公提供方便

D.对源程序进行编译和运行操作系统(OperatingSystem,OS),是计算机系统中负责支撑应用程序运行环境以及用户操作环境的系统软件,也是计算机系统的核心与基石。它的职责常包括对硬件的监管、对各种计算资源(如内存、处理器时间等)的管理,以及提供诸如作业管理之类的面向应用程序的服务等等。28.在电子商务安全体系结构中,安全认证层涉及的技术是

A.对称加密

B.入侵检测技术

C.数字摘要

D.非对称加密29.DES算法的64位密钥中有若干位是奇偶校验位,其中奇偶校验位长度是

A.1

B.2

C.4

D.8

√DES算法是IBM公司研制的一种数据加密算法,1977年被美国国家标准局颁布为商用数据加密标准,后又被国际标准化组织ISO定为国际标准,广泛应用于金融行业的电子资金转账(EFT)等领域。DES采用64位密钥加密,其中有8位是奇偶校验位,实际有效密钥长度是56位。30.在以下加密算法中,属于非对称密钥密码体制的算法是

A.AES算法

B.DES算法

C.IDEA算法

D.RSA算法

√常见的分组对称密码机制如下:

①DES:是第一个得到广泛应用的密码算法,属于对称分组密码系列,输入明文64位,密钥56位,密文64位。DES密钥太短,已经远远不能适应保密需要。另外DES设计为用硬件实现,软件实现时效率很低,3DES更加低效。

②IDEA:属于对称分组密码,明文64位,密钥128位,密文64位。由来学嘉和JamesMassey提出,是一种专利算法,在欧洲使用较广。

③RC系列:是RonRivest为RSA设计的密码算法,主要包括:RC4变长密钥,Rivest在1987年设计的;RC5分组长,密钥长,及轮数均可变的对称分组密码,是由Rivest在1994年设计的。

④AES:NIST发起高级加密标准的评选,要求实现更快,安全性至少要达到3DES水平,应该使用128位分组,支持256位密钥,128与192位密钥也必须支持。

⑤camellia:继美国2000年布AES后,2003年2月欧洲最新一代的安全标准NESSIE(NewEuropeanSchemesforSignatures,IntegrityandEncryption)发布,其中的两个128位分组密码算法是camellia和AES。camellia算法支持128位分组,密钥可以为128,192,256位,接口与AES—致。

RSA算法属于典型的非对称加密机制,可见正确的选项为D。31.在SSL协议的通信过程中,(

)需要服务器向客户机发送服务器证书和公钥,以便客户机认证服务器身份。

A.接通阶段

B.认证阶段

C.确立会话密钥阶段

D.会话阶段SSL协议的通信过程有如下5个阶段:

①接通阶段。客户机呼叫服务器,服务器回应客户;

②认证阶段。服务器向客户机发送服务器证书和公钥,以便客户机认证服务器身份;如果服务器需要双方认证,还要向客户机提出认证请求,客户机向服务器发送客户端证书;

③确立会话密钥。客户机和服务器之间协商确立会话密钥;

④会话阶段。客户机与服务器使用会话密钥加密交换会话信息;

⑤结束阶段。客户机与服务器交换结束信息,通信结束。在RSA算法中,已知两个质数分别为5和11,在下面的选项中,可成为公钥的是(

),对应的私钥是(

)(1).

A.(55,4)

B.(55,6)

C.(55,7)

D.(55,8)(2).

A.(55,12)

B.(55,23)

C.(55,31)

D.(55,47)RSA算法的基本原理是基于大素数难分解原理,即寻找两个大素数比较简单,而将两个大素数的乘积分解则非常困难。具体算法如下:

①选取两个足够大的质数p=5和q=11;

②计算p和q的乘积,记为n=p*q=55;

③计算p-1和q-1的乘积,记为m=(p-1)*(q-1)=40;

④寻找一个小于11的数e,使其与m互为质数(注:e可能有多个,但(34)选项中只能选e=7);

⑤寻找一个数d,使其满足(e*d)mod[(p-1)*(q-1)]=1(注:e=7,根据(35)选项,只有d=23满足(e*d)mod[(p-1)*(q~1)]=1);⑥(n,e)为公钥,(n,d)为私钥。32.在数字信封技术中,利用非对称加密算法对(

)加密。

A.对称密钥

B.原文信息

C.密文信息

D.信息摘要数字信封技术以发送方向接收方传递一段交易信息(如电子合同、支付通知单等)为例,发送方先在本地用对称密钥对交易信息进行加密,形成密文,再用接收方的公钥将用于加密交易信息的对称密钥加密,并将加密后的对称密钥信息和密文一同传递给接收方。接收方接收信息后,先用自己的私钥解密加密的对称密钥信息,得到用于加密交易信息的对称密钥,再用其解密密文得到交易信息原文。33.关于数字摘要技术说法正确的是

A.原文信息长度不同,产生的数字摘要长度也不同

B.通过数字摘要可以还原出原文

C.相同信息生成的数字摘要一定是相同的

D.不同信息生成的数字摘要可能是相同的数字摘要是利用哈希函数对原文信息进行运算后生成的一段固定长度的信息串,该信息串被称为数字摘要。产生数字摘要的哈希算法具有单向性和唯一性的特点。所谓单向性,也称为不可逆性,是指利用哈希算法生成的数字摘要,无法再恢复出原文;唯一性是指相同信息生成的数字摘要一定是相同的,不同信息生成的数字摘要一定是不相同的。这一特征类似于人类的指纹,因此数字摘要也被称为数字指纹。34.在数字签名的使用过程中,发送者使用

A.自己的公钥对数字摘要进行加密形成数字签名

B.自己的私钥对数字摘要进行加密形成数字签名

C.自己的公钥对原文信息进行加密形成数字签名

D.自己的私钥对原文信息进行加密形成数字签名数字签名建立在数字摘要的基础上,结合公钥加密技术实现。发送者应用自己的私钥对数字摘要进行加密,即生成了数字签名。由于发送者的私钥仅为发送者本人所有,所以附加了数字签名的信息能够确认消息发送者的身份,也防止了发送者对本人所发信息的抵赖行为。同时通过数字摘要技术,接收者可以验证信息是否发生了改变,确定信息的完整性。35.计算机病毒的(

)是指只有在满足其特定条件时才启动表现(破坏)模块。

A.传染性

B.隐蔽性

C.潜伏性

D.破坏性计算机病毒的潜伏性是指大部分计算机病毒感染系统之后一般不会马上发作,可长期隐藏在系统中,只有在满足其特定条件时才启动表现(破坏)模块。36.在信用卡电子支付方式中,(

)是要求双重签名的。

A.账号直接传输方式

B.专用账号方式

C.专用协议方式

D.SET协议方式

√本题考查信用卡电子支付方式。

目前,信用卡的支付主要有4种:账号直接传输方式、专用账号方式、专用协议方式和SET协议方式。

①账号直接传输方式=该方式无安全措施的信用卡支付,客户在网上购物后把信用卡号码信息加密后直接传输给商家。但无安全措施,商家与银行之间使用各自现有的授权来检查信用卡的合法性。此种方式,商家必须具有良好的信誉才能使客户放心地使用信用卡支付。

②专用账号方式。该方式通过第三方代理人的支付,客户在线或离线在第三方代理人处开账号,第三方代理人持有客户信用卡号和账号;客户用账号从商家在线订货,即将账号传送给商家;商家将客户账号提供给第S方代理人,第三方代理人验证账号信息,将验证信息返回给商家;商家确定接收订货。这样,支付是通过双方都信任的第三方完成的:信用卡信息不在开放的网络上多次传送,客户有可能离线在第g方开设账号,这样客户没有信用卡信息被盗窃的风险,商家信任第三方,因此商家也没有风险:买卖双方预先获得第ZS方的某种协议,即客户在第三方处开设账号,商家成为第一方的特约商户。

③专用协议方式。该方式是简单信用卡加密,在客户、商家和银行卡机构之间采用专用的加密协议(如SHTTP、SSL等),当信用卡信息被买方输入浏览器窗口或其他电子商务设备时,信用卡信息就被简单加密,安全地作为加密信息通过网络从买方向卖方传递。由于采用这种具有加密功能的软件及特殊的服务器,商家无法从客户的支付数据中得到信用卡账号的任何信息,保证了支付信息的安全性。

④SET方式。安全电子交易(SecureElectronicTransaction,SET)协议是用于银行卡网上交付的协议。安全措施主要包含对称密钥系统、公钥系统、消息摘要、数字签名、数字信封、双重签名和认证等技术。消息摘要主要解决信息的完整性问题,即是否被修改过。:'数字信封是用来给数据加密和解密的。双重签名是将订单信息和个人账号信息分别进行数字签名,保证商家只看到订货信息而看不到持卡人账户信息,并且银行只能看到账户信息,而看不到订货信息。因此它成为目前公认的信用卡/借记卡网上支付的国际标准。37.以下关子SET协议的描述中,正确的是

A.要求报文交换必须是实时的

B.报文不能在银行内部网上传输

C.基于应用层的协议

D.商家能看到客户的信用卡账户等支付信息安全电子交易(SecureElectronicTransaction,SET)协议是用于银行卡网上交付的协议。安全措施主要包含对称密钥系统、公钥系统、消息摘要、数字签名、数字信封、双重签名和认证等技术。消息摘要主要解决信息的完整性问题,即是否被修改过。数字信封是用来给数据加密和解密的。双重签名是将订单信息和个人账号信息分别进行数字签名,保证商家只看到订货信息而看不到持卡人账户信息,并且银行只能看到账户信息,而看不到订货信息。因此它成为目前公认的信用卡/借记卡网上支付的国际标准。38.在电子支付业务流程的参与者中,清算中心的作用是

A.发行有效的电子支付手段,如电子现金、电子支票和信用卡等

B.接收支付者的电子支付手段并为支付者提供商品或服务

C.接收商家从支付者收到的电子支付手段,验证其有效性

D.接收银行收到电子支付手段并验证其有效性,然后提交给发行银行

√电子支付业务流程所包含的参与者如下:

①发行银行。该机构为支付者发行有效的电子支付手段,如电子现金、电子支票和信用卡等。

②支付者。通过取款协议从发行银行取出电子支付手段,并通过付款协议从发行银行换得电子支付手段。

③商家。接收支付者的电子支付手段并为支付者提供商品或服务。④接收银行。接收商家从支付者收到的电子支付手段,验证其有效性。然后提交给清算中必,将钱从发行银行贷给商家账户。

⑤清算中心。从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行。39.在网络时代,利用互联网可将传统的4P营销组合与4C理论更好地结合。4C理论包括消费者的需求和期望、消费者所愿意支付的成本、消费者购买的方便性以及

A.营业推广

B.与消费者沟通

C.公共关系

D.广告互联网对市场营销的作用,可以通过与4P理论结合发挥重要作用。利用互联网,传统的4P营销组合可以更好地与以顾客为中心的4C理论(Customer,Cost,Convenience,Communication)相结合。4C理论包括消费者的需求和期望、消费者所愿意支付的成本、消费者购买的方便性以及与消费者沟通。40.供应链成员应建立

A.你死我活的输赢关系

B.有各自利益的一般合作关系

C.双赢策略指导下的战略合作伙伴关系

D.不断变动的合同关系新经济时代的供应链管理的基本思想就是以市场和客户需求为导向,以核心企业为盟主,以提高竞争力、市场占有率、客户满意度和获取最大利润为目标,以协同商务、协同竞争和双赢原则为基本运作模式,通过运用现代企业管理技术、信息技术、网络技术和集成技术,达到对整个供应链上的信息流、物流、资金流、业务流和价值流的有效规划和控制,从而将客户、销售商、供应商、制造商和服务商等合作伙伴连成一个完整的网链结构,形成一个极具竞争力的战略联盟。41.物流(

)是电子商务的必然要求,贯穿现代物流的所有环节和全过程。没有它,任何先进的技术设备都不可能应用于物流领域。

A.信息化

B.柔性化

C.网络化

D.自动化电子商务促进现代物流业向“信息化、自动化、网络化、智能化和柔性化”发展,另外,物流设施、商品包装的标准化,物流的社会化、共同化也都是电子商务环境下物流的新特点。其中物流信息化是电子商务的必然要求,信息化是一切的基础,没有物流的信息化,任何先进的技术设备都不可能应用于物流领域,信息技术及计算机技术在物流中的应用将会彻底改变世界物流的面貌。42.基于GIS的物流分析软件集成了多个模型,其中(

)用于解决一个起始点、多个终点的货物运输中,如何降低物流作业费用并保证服务质量的问题。

A.分配集合模型

B.网络物流模型

C.车辆路线模型

D.设施定位模型车辆路线模型用于解决一个起始点、多个终点的货物运输中,如何降低物流作业费用,并保证服务质量的问题。包括决定使用多少辆车,每辆车的行驶路线等。网络物流模型用于解决寻求最有效的分配货物路线问题,也就是物流网点布局问题。分配集合模型可以根据各个要素的相似点把同一层上的所有或部分要素分为几个组,用以解决确定服务范围和销售市场范围等问题。设施定位模型,用于确定一个或多个设施的位置。43.以下关于二维条形码的叙述中,不正确的是

A.堆叠式条形码是将一维条形码水平堆叠以生成多行符号

B.堆叠式条形码比矩阵式条形码有更高的数据密度

C.PDF417码比Code49码具有更大的数据容量

D.矩阵式条形码标签不依赖扫描方向二维条形码有两类,即堆叠式和矩阵式。堆叠式条形码是将一维条形码(加Code39码和Code128码)水平堆叠以生成多行符号(即Code49码和Code16K码)。20世纪90年代出现的PDF417码增加了新的性能,包括更大的数据容量、更高的数据扫描密度和更好的扫描器阅读能力。矩阵式条形码比_叠式条形码有更高的数据密度,标签不依赖子扫描的方向。44.(

)不确定性造成了“牛鞭效应”。

A.生产与运输

B.运输与配送

C.供给与需求

D.采购与配送牛鞭效应是指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增。牛鞭效应扭曲了供应链内的需信息,从而使得对需求状况有着不同估计,其结果导致供应链失调。45.病毒性营销在实施过程中最核心的是

A.选准方法

B.找准“低免疫人群”

C.腹地扩散

D.制造“病毒”

√病毒性营销的实施包括:制造“病毒”、选准方法、找准“低免疫力”人群、“病毒”激活的程序、“病毒”更新和腹地扩散,其中最核心的是制造“病毒”,不管“病毒”最终以何种形式来表现,'它必须是独特的、方便快捷,并且能让受众自愿接受且感觉获益匪浅。46.搜索引掌营销的最终目的是

A.在搜索结果中排名靠前

B.被搜索引擎收录

C.增加用户的点击率

D.将浏览者转化为顾客

√一般认为,搜索引擎营销主要目标有两个层次:被搜索引擎收录和在搜索结果中排名靠前。从实际情况来看,仅仅达到这两个层次的目标还很不够,因为取得这样的效果实际上并不一定能增加用户的点进率,更不能保证将访问者转化为顾客或潜在的顾客,因此以上目标只是搜索引擎营销两个最基本的目标。归纳起来,搜索引擎营销目标包括4个层次,即被搜索引擎收录;在搜索结果中排名靠前;增加用户的点击(点进)率和将浏览者转化为顾客。

在这4个层次中,前三个可以理解为搜索引擎营销的过程,而只有将浏览者转化为顾客才是最终目的。47.网络营销的内容不包括

A.网上销售

B.网上支付

C.域名注册

D.网站推广有人将网络营销等同于在网上销售产品,把域名注册、网站推广认为是网络营销。这些观点都从某些方面反映网络营销的部分内容,但并没有完整地表达网络营销的全部内涵,也无法体现网络营销的实质。另外发生在电子交易过程中的网上支付和交易之后的商品配送等问题并不是网络营销所包含的内容。48.以下网络营销职能表现为网络营销效果的是

A.品牌建设

B.信息发布

C.顾客服务

D.网站推广网络营销的各个职能之间并非相互独立的,而是相互联系、相互促进的,网络营销的最终效果是各项职能共同作用的结果。为了直观描述网络营销八项职能之间的关系,可以从其作用和效果方面来区分:网站推广、信息发布、顾客关系、顾客服务和网上调研这五项职能属于基础,主要表现为网络营销资源的投入和建立,而品牌建设、销售促进、网上销售这三项职能则表现为网络营销的效果(包括直接效果和间接效果)。49.在E-mai1营销中,以下不属于用户许可的方法的是

A.购买用户信息

B.用户注册

C.用户主动订阅的新闻邮件

D.用户登录在E-mail营销的实践中,企业最关心的问题是:E-mail营销首先要获得用户的许可。许可E-mail营销获得用户许可的方式有:用户登录、用身为获得某些服务而注册为会员或者用户主动订阅的新闻邮件、电子刊物等只有选项A不属于用户许可的方法。50.(

)是实施网络软营销的两个基本出发点。

A.虚拟市场和网络礼仪

B.网络社区和虚拟市场

C.网络社区和网络礼仪

D.虚拟社区和网络消费者软营销理论是针对工业经济时代以大规模生产为主要特征的“强势营销”提出的新理论,它强调企业进行市场营销活动的同时必须尊重消费者的感受和体验,让消费者能主动接受企业的营销活动。在互联网上开展网络营销活动,特别是促销活动一定要遵循网络虚拟社区形成的规则,这被称为“网络礼仪(Netiquette)”51.网络社区营销的缺陷和不足体现在(

)上。

A.广告投放的精准度

B.营销效果的评估

C.营销互动性

D.营销成本网络社区营销的优势主要体现在:广告投放更加精确:营销互动性强;口碑价值;营销可信度增强;低成本等。

网络社区营销的缺陷和不足:同质化现象严重;网络社区营销活动的效果难以评估等。52.在OSI参考模型中,实现路由选择、拥塞控制及网络互联等功能的层是

A.应用层

B.物理层

C.传输层

D.网络层

√OSI将网络从低至高分为7层:

第1层物理层:处于OSI参考模型的最底层。主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明的传送比特流。

第2层数据链路层:在此层将数据分帧,并处理流控制。屏蔽物理层,为网络层提供一个数据链路的连接,在一条有可能出差错的物理连接上,进行几乎无差错的数据传输。本层指定拓扑结构并提供硬件寻址。

第3层网络层:本层通过寻址来建立两个节点之间的连接,为源端的传输层送来的分组,选择合适的路由和交换节点,正确无误地按照地址传送给目的端的传输层。它包括互连网络、路由选择、解决网络拥塞问题和中继数据。

第4层传输层:为会话层用户提供一个端到端的可靠、透明和优化的数据传输服务机制。包括全双工或半双工、流控制和错误恢复服务。

第5层会话层:在两个节点之间建立端连接。为端系统的应用程序之间提供了对话控制机制。

第6层表示层:主要用于处理两个通信系统中交换信息的表示方式。为上层用户解决用户信息的语法问题。它包括数据格式交换、数据加密与解密、数据压缩与恢复等功能。

第7层应用层。53.navigator对象用于获取用户浏览器的相关信息,该对象中用于获取浏览器名称的属性是

A.appName

B.appVersion

C.appCodeName

D.platform54.嵌入多媒体文件的HTML代码正确的是

√55.能够设置文本加粗的CSS属性值对是

A.font-weight:bold

B.style:bold

C.font:b

D.font="粗体"56.JS中鼠标指针悬停在对象上发生的事件是

A.onMouseOut

B.onMouseOver

C.onSelect

D.onClick57.向页面输出“HelloWorld”的JavaScript语句是

A.printf("HelloWorld")

Bument.write("HelloWorld")

√alert("HelloWorld")58.在电子商务网站基本构件中,为企业员工、合作伙伴和客户提供商业级的通信架构的是

A.目录服务器

B.应用服务器

C.安全服务器

D.邮件和消息服务器

√59.在ASP.NET中源程序代码先被生成“中间语言”(IL或MSIL),然后再进行编译,这种机制的目的是

A.提高效率

B.源程序跨平台

C.保证安全

D.易识别60.物联网是在(

)基础上,利用RFID、无线数据通信等技术,构造一个覆盖世界上万事万物的“InternetofThings”。在这

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论