还剩37页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国软件水平考试考试重点试题精编注意事项全卷采用机器阅卷,请考生注意书写规范;考试时间为分钟晰
1.
120.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位2典置亲部分必须使用铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹
3.2B凶清楚球请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案
4.无效:在草稿纸、试卷上答题无效归密父封线(参考答案和详细解析均在试卷末尾)
一、选择题、()是全球第一份官方正式发表关于电子商务立场的文件,提出了关于电子商务发展的一1系列原则,系统阐述了一系列政策,旨在为电子商务的国际讨论与签订国际协议建立框架,它已成为主导电子商务发展的宪章性文件《全球基础电信协议》A.《电子商务示范法》B.《信息技术协议(.签名法》C.ITA《全球电子商务纲要》D.、利用进行广告活动的不正确方式是2E-mail邮件的〃主题〃要鲜明,以吸引收信者阅读A.让客户主动索取广告B.同时给众多客户发信,一般应采取〃明发〃方式C.同时给众多客户发信,一般应采取〃暗发〃方式D.密封、以下关于物流的叙述中,正确的是()3o线物流就是简单的实物流动A.包装不属于物流的活动要素B.物流是供应链上的实物流、资金流、信息流及业务流和商流的有机结合C.物流只为用户提供运输、仓储和配送功能D.、以下文件中,()是图像文件4A.marry.wpsB.marry.htmC.marry.jpg--:---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------D.marrv.mp
3、以下是发布公告栏广告的主要步骤,正确顺序是()
①起草广告
②查看有没有与要发58o布的广告信息类似的文章存在如果有,他们是怎样写的,有没有人对其评论,参与人的数量如何
③定期跟踪,看自己的广告是否存在着,有没有人响应,是否引起某些人的敌意和反感等
④发布
⑤阅读组中的文章,看一看当前存在着哪些话题,哪些话题参与的人多
⑥根据反馈和效果,修改方式和文字,在适当的时候再次发布
⑦根据广告信息的主题选择讨论组A.
①②③④⑤⑥⑦B.
⑦⑤②①④③⑥C.
①⑤③②④⑥⑦D.
⑦②⑤③①④⑥、制定的无线局域网标准是主要用于解决办公室局域网和校园网中用户与用户终59IEEE
802.11,端的无线接入其中()的传输速率可以达到以上300MbpsA.
802.11aB.
802.11bC.
802.11gD.
802.11n、技术是将私网地址转换为可用的公网地址,在下列地址中,()是可用的公60NAT IP网地址A.
10.
10.
20.4B.
14.
25.
4.10C.
172.
16.
24.120D.
192.
168.
1.
10、以下关子协议的描述中,正确的是()61SETo要求报文交换必须是实时的A.报文不能在银行内部网上传输B.基于应用层的协议C.商家能看到客户的信用卡账户等支付信息D.、电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务这种方式属于62电子商务系统安全威胁中的()o非授权访问A.身份窃取B.数据窃取C.拒绝服务D.、对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为()63源码型病毒A.操作系统型病毒B.外壳型病毒C.入侵型病毒D.、通过局域网连接需要设置协议的属性对于固定的配置需要指定个地64Internet,TCP/IP IP3址,即本机地址,(请作答此空)地址和()的地址默认网关A.交换机B.服务器C.TCP远程访问服务器D.、网络营销常用的方法有很多,其中,()是利用用户口碑传播的原理,在互联网上,65营销信息被快速复制传向数以万计、数以百万计的受众,这种传播在用户之间自发进行,几乎不需要费用病毒性营销A.博客营销B.网络社区营销C.会员制营销D.、目前网络上流行的注入攻击是借助()的漏洞进行的66SQL操作系统A.应用系统B.Web系统C.CA数据容灾系统D.、()是连接网上银行和互联网的一组服务器,主要用于完成两者之间的通信、协议转换和67数据加密、解密,以保证银行内部数据的安全性防火墙A.支付网关B.入侵检测系统C.中心D.CA、网络社区营销的缺陷和不足体现在()上
68.广告投放的精准度A.营销效果的评估B营销互动性C.营销成本D.、()技术能自动地进行数据分析69数据挖掘A.数据仓库B.联机分析处理C.数据库D.、下图是搜狐主页的部分截图,图中椭圆框圈出的网络广告是70o.网幅广告A.按钮广告B弹出式广告c.文本链接广告D.、在操作系统文件管理中,通常采用()来组织和管理外存中的信息71字处理程序A.设备驱动程序B.文件目录C.语言翻译程序D.、以下设备中,不能使用()将印刷图片资料录入计算机72扫描仪A.投影仪B.数字摄像机C.数码相机D.、若某人持有盗版软件,但他本人确实不知道该软件是盗版的,则()承担侵权责任73应该由软件的持有者A.应由该软件的提供者B.应该由软件的提供者和持有者共同C.该软件的提供者和持有者都不D.、系统设计阶段的技术文档是()74o《系统设计规划书》A.《系统设计任务书》B.《系统说明书》C.《系统设计说明书》D.、模型中的网络接口层对应模型中的()层75TCP/IP OSI网络层A.物理层B.数据链路层C.物理层和数据链路层D.、以下关于数字现金支付模型的叙述中,正确的是()76o该模型适用于大额交易A.数字现金的发放银行负责用户和商家之间的实际资金转移B.商家在每次交易中验证数字现金的有效性C.只要用户和商家都使用数字现金软件就可进行交易D.
77、企业物流是一种()o宏观物流A.微观物流B.行业物流C.社会物流D.、是一种()搜索引擎78LookSmart元A.目录式B.机器人C.蜘蛛D.、电视机、电冰箱、洗衣机等商品的包装箱通常采用()79o条码A.EAN-13条码B.ITF-14条码C.ITF-6条码D.UCC/EAN-
128、协议属于模型中的()80FTP TCP/IP0应用层A.网络接口层B.网际层C.传输层D.、在以下标记中,符合标记命名规则的是()81XML XMLA.xmltagB.my_tagC.2tagD.d tag、()不属于知识产权的范围82地理标志权A.物权B.邻接权C.商业秘密权D.、在入侵检测技术中,()是根据用户的行为和系统资源的使用状况判断是否存在网络入侵83滥用检测技术A.基于知识的检测技术B.模式匹配检测技术C.异常检测技术D.、某类网络进行子网划分,子网号长度位若某子网号为(二进制数)的子网中某84C41010一节点主机号为11(十进制数),则该节点的IP地址中最后一个字节为()oA.196B.171C.110D.
11、以下关于网络营销的叙述中,错误的是
(85)o网络营销的核心是实现电子化交易A.网络营销不能替代传统营销B.网络营销为促成商务交易提供支持C.网络营销不一定能实现网上直接销售D.、标准化的工作是实现互通、互联的前提和基础,其中()解决各种报文类型格86EDI式、数据元编码、字符集和语法规则网络通信标准A.EDI处理标准B.EDI联系标准C.EDI语义语法标准D.EDI、以下关于邮件列表的叙述中,正确的是87o邮件列表是一组垃圾邮件A.件列表基于用户许可原则B.邮件列表不能包含促销信息C.邮件列表不可以退订D.、电子商务网站〃凡客诚品〃是一种()模式88A.B2B.B2GC.B2CD.C2C、在电子商务管理学的决策理论中,决策遵循的是(满意原则89A.)o最优原则B.竞争原则C.从众原则D.、在电子商务网站基本构件中,应用服务器的主要作用是
(90)o处理业务逻辑A.存储数据B.向客户端返回页面C.HTML安全访问管理D.、软件商标权的保护对象是指()91商业软件A.软件商标B.软件注册商标C.已使用的软件商标D.、在电子商务交易中,消费者面临的威胁不包括
(92)o虚假订单A.付款后不能收到商品B.客户资料的机密性丧失C.非授权访问D.、以下选项属于物流的基本功能的是
(93)o采购、保管A.生产、包装B.生产、运输C.运输、包装D.、商户甲使用数字签名技术向商户乙传输合同,甲的私钥是公钥是乙的私钥是94AKD,AKE,BKD,公钥是合同原文是摘要是数字签名加密算法为则商户甲向商户乙传输的数字签名BKE,M,H,D文件是商户乙应使用()验证数字签名的正确性A.AKDB.AKEC.BKD.BKE、图(即实体联系图)用于建立数据库的概念模型,其中实体用()框表示95E-R矩形A.椭圆形B.菱形C.双椭圆形D.、算法的位密钥中有若干位是奇偶校验位,其中奇偶校验位长度是()位96DES64A.1B.2C.4D.
8、()是实施网络软营销的两个基本出发点97虚拟市场和网络礼仪A.网络社区和虚拟市场B.网络社区和网络礼仪C.虚拟社区和网络消费者D.、协议属于协议簇中的(98ICMP TCP/IP)o应用层A.传输层B.网络层C.网络接口层D.、如果某台主机地址是子网掩码是那么992013-49IP
192.
168.
130.240,
255.
255.
255.192,该主机所属网络地址是oA.
192.
168.
130.0B.
192.
168.
130.1C.
192.
168.
130.240D.
192.
168.
130.192以下关于博客营销和微博营销的叙述中,正确的是1002013-
75.o微博营销将取代博客营销A.微博营销不会取代博客营销B.微博营销在描述产品信息方面比博客营销更详尽C.6微博营销的传播效果没有博客营销好参考答案与解析、答案1D本题解析《全球电子商务纲要》是全球第一份官方正式发表关于电子商务立场的文件,提出了关于电子商务发展的一系列原则,系统阐述了一系列政策,旨在为电子商务的国际讨论与签订国际协议建立框架它已成为主导电子商务发展的宪章性文件,其基本内容包括五大基本原则和九大议题年月日,联合国国际贸易法委员会第次全体大会通过了《电子商务示范法》,1996121685该法是世界上第一个电子商务的统一法规,其目的是向各国提供一套国际公认的法律规则,以供各国法律部门在制定本国电子商务法律规范时参考,促进使用现代通信和信息存储手段、答案2C本题解析本题考查如何正确利用进行广告活动电子邮件又称邮件列表广告,利用网站电子刊物E-mail服务中的电子邮件列表,将广告加在读者所订阅的刊物中发放给相应的邮箱所属人正确利用进行广告活动,需要注意以下问题正确书写邮件的内容邮件的〃主题〃一定要鲜明,E-mail能说清信的大意,以吸引收信者阅读,避免被当作垃圾邮件被删除选择正确的发信方式为了提高效率,减少读者的麻烦,每份要反复测试不要对未经过分析和过滤的地址发送E-mail电子邮件,一定要明确地知道在给谁发信,否则不但效率低下,而且容易被人列入黑名单同时给众多客户发信,一般应采取〃暗发〃方式让客户主动索取广告通过为客户提供一定的免费服务来发送邮件广告、答案3C本题解析本题考查物流的概念物流不是简单的实物流动,而是供应链上的实物流、资金流、信息流及业务流和商流的有机结合物流总体功能得以通过商品运输、保管、装卸、包装、配送、流通加工及与此有密切关联的物流情报等职能的发挥体现出来、答案4C本题解析本题考查应试者多媒体方面的基础知识本题的正确答案是选项因为,文件(」)文件采用一种有损压缩算法,其压C JPEGPG JPEG缩比约为15〜150,甚至更高对一幅图像按JPEG格式进行压缩时,可以根据压缩比与压缩效果要求选择压缩质量因子格式文件的压缩比例很高,非常适用于要处理大量图像的场JPG合它是一种有损压缩的静态图像文件存储格式,压缩比例可以选择,支持灰度图像、真RGB彩色图像和真彩色图像CMYK、答案5D本题解析本题考查数据库原理语句的基础知识SQL语言中语句的格式为SQL SELECT、答案6A本题解析本题考查网页的基础知识在网站设计中,纯粹格式的网页通常被称为〃静态网页〃,早期的网站一般都是由静态网HTML页制作的静态网页是相对于动态网页而言的,是指没有后台数据库、不舍程序和不可交互的网页而动态页面是以、、、或等编程语言制作的;它实际上并不是独立存在于服ASP PHPJSP PerlCGI务器上的网页文件,只有当用户请求时服务器才返回一个完整的网页;动态页面上的内容存在于数据库中,根据用户发出的不同请求,来提供个性化的网页内容;采用动态网页技术的网站可以实现更多的功能,如用户注册、用户登录、在线调查、用户管理、订单管理等;静态页面则无法实现这些功能、答案7D本题解析本题考查网络管理的基本知识URL----统一资源定位符(Uniform/Universal ResourceLocator的缩写)也被称为网页地址,是因特网上标准的资源地址的一般格式为(带方括号口的为可选项)URL协,议〃主机名[:端口]/文件路径其中,访问站点的协议为协议;主机名可以是站点的地址,也可以是站点域名;端web httpIP口即TCP端口号(http协议默认端口为80);文件路径即要访问的文件的虚拟路径因此,题目中的应为或URL http://www.shangwu.com:8088/index.htmhttp://
61.
236.
216.101:8088/index.htmo、答案8C本题解析本题考查网络营销的特点网络营销借助因特网技术表现出一些新的特点,主要包括()时空无限性1
(2)表现方式丰富多彩
(3)信息交换的交互性
(4)界面友好拟人化()市场的成长性5
(6)销售过程的整合性
(7)销售方式的超前性
(8)信息传递的高效性()营销成本的经济性9
(10)营销人员的技术性、答案9D本题解析本题考查数字签名的基本概念数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者接收者只有用发送者的公钥才能解密得到被加密的摘要数字签名技术可以保证接收者不能伪造对报文的签名、接收者能够核实发送者对报文的签名、发送者事后不能抵赖对报文的签名同时,接收者可以用函数对收到的原文再产生一个摘要,Hash与收到的摘要对比,如果二者相同,则说明收到的信息是完整的,从而保证信息传输的完整性但是,数字签名技术不是加密技术,它不能防止数据在传输过程中被窃取、答案10C本题解析本题考查供应链管理平台的产品体系结构一个完整的基于供应链管理平台的产品体系结构应该包括以下个组成部分供应链管理应用平台,供应链管理业务标准,供应链管理系统功能,5供应链管理操作工具和供应链管理信息增值其中供应链管理应用平台,使得处于供应链上的企业都可以通过这个平台来实现信息的传输和共享,而企业本身并不需要为平台的建设付出任何固定成本、答案11B本题解析本题考查注入攻击的基础知识注入攻击是黑客对数据库进行攻击的常用手段之一随SQL SQL着模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多但是由于程序B/S员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他想得知的数据,这就是所谓的即注入注入是利用SQL Injection,SQL SQL Web应用系统的漏洞进行攻击的、答案12A本题解析本题考查对现实中的具体网站模式的了解是指企业-企业模式就一个处于生产领域的生B2B产企业来说,电子商务过程可以描述为以电子的形式来进行需求调查玲以电子的形式调查原材料信息,确定采购方案玲生产玲通过电子广告促进商品销售玲以电子货币的形式进行资金接收玲同电子银行进行货币结算玲商品交割对于一个处于流通领域的商贸企业来说,企业可以更及时准确地获取消费者信息,从而准确订货、减少库存,并通过网络促进销售,以提高效率、降低成本,获取更大的利益是企业和企业之间进行电子商务的常用方式是指企业一EDI B2G政府模式政府与企业之间的各项事务都可以涵盖在此模式中,包括政府采购、税收、商检、管理条例发布等是企业一消费者模式它是以为手段,实现公众消费和提供服务,B2c Internet并保证与其相关的付款方式的电子化它是随着的出现而迅速发展的,可以将其看作是WWW一种电子化的零售是指消费者一消费者模式,它是以为手段,实现个人与个人之C2C Internet间的电子商务活动阿里巴巴网为企业提供商务服务、答案13D本题解析本题考查电子商务法规的基础知识《全球电子商务纲要》是全球第一份官方正式发表关于电子商务立场的文件,提出了关于电子商务发展的一系列原则,系统阐述了一系列政策,旨在为电子商务的国际讨论与签订国际协议建立框架,由于美国在网各发展的主导地位与其经济实力的强大,《全球电子商务纲要》已成为主导电子商务发展宪章性文件、答案14B本题解析本题考查现代物流系统目标的基本概念5s现代物流系统的动作目标归纳起来简称为即5S,
①优质服务service无缺货、损伤及丢失现象,且费用低廉合理,容易让人接受
②迅速及时speed可以在用户指定的时间,把货物及时地送达指定的地点
③节约空间spacesaving大力发展立体设施和有关的物流机械,以充分利用有限的空间和土地面积,缓解城市土地紧缺的问题
④规模适当scaleoptimization物流网点的优化布局,合理的物流设施规模、自动化和较高的机械化程度
⑤合理库存stockcontrol合理的库存策略,合理控制库存量,有助于企业自身的发展与调整合理库存不是没有库存和零库存、答案15D本题解析暂无解析、答案16C、在语言的语句中,〃〃表示查询结果中5SQL SELECTSELECT DISTINCT属性值都不相同A.属性名都不相同B.去掉了重复的列C.去掉了重复的行D.、下列页面文件中,()不属于动态页面6A.test.htmB.test.aspC.test.phpD.test.jsp、假设某站点地址为域名为该站点使用的7web IP
61.
236.
216.101,www.shangwu.com,TCP端口为那么访问该站点根目录下的页面的为()□8088,index.htm URLA.http://www.shangwu.comB.http://www.shangwu.com/8088/index.htmC.web://
61.
236.
216.101:8088/index.htmD.http://www.shangwu.com:8088/index.htm、以下不属于网络营销特点的是()8o不受时空限制A.信息交互性强B.表现形式单一C.营销成本低D.、数字签名的主要功能不包括()9o保证信息传输的完整性A.防止交易中的抵赖发生B.实现发送者的身份认证C.防止数据在传输过程中被窃取D.、供应链管理平台的产品体系结构中,对于供应链上的企业都可以通过()来实现信息的传10输和共享供应链管理操作工具A.供应链管理信息增值B.供应链管理应用平台C.供应链管理业务标准D.、目前网络上流行的注入攻击是借助()的漏洞进行的11SQL操作系统A.应用系统B.Web系统C.CA数据容灾系统D.本题解析本题考查常用端口的基础知识TCP端口就是为协议通信提供服务的端口在常用的端口中,端口是的数据传输端口,端口是TCP TCPTCP20FTP23远程登录服务端口,端口是电子邮件的服务端口,端口是系统服务端口,端口是电子Telnet25SMTP53DNS110邮件的服务端口POP
3、答案17D本题解析本题主要考查电子商务网站的基本构建常见电子商务网站应由以下构件构成
①应用服务器
②工作流和群件子系统
③内容管理子系统
④目录服务器
⑤性能优化工具
⑥邮件和消息服务器
⑦个性化信息服务
⑧搜索引擎
⑨安全服务器⑩网站服务器、答案18A本题解析是的缩写,译为〃统一资源定位符通俗地说,是中用来描述信息资URL UniformResource LocationURL Internet源的字符串,主要用在各种客户程序和服务器程序上,特别是著名的采用可以用一种统一的WWW MosaicURL格式来描述各种信息资源,包括文件、服务器的地址和目录等的格式由下列三部分组成第一部分是协议或URL称为服务方式;第二部分是存有该资源的主机地址有时也包括端口号;第三部分是主机资源的具体地址如目IP录和文件名等其中,第二部分包括主机名和域名,http:〃www.test.edu.cn中WWW为主机名,test.edu.cn为域名、答案19D本题解析本题考查网络协议知识常见的网络协议如下地址解析协议;ARPAddress ResolutionProtocol SNMPSimpleNetwork网络管理协议;动态主机配置协议;Management ProtocolDHCPDynamic HostConfiguration Protocol FTPFile Transfer文件传输协议;超文本传输协议;简单Protocol HTTPHypertextTransfer ProtocolSMTPSimple MailTransfer Protocol邮件传送协议;虚拟终端协议TELNET Protocol、答案20C本题解析本题考查数据库原理的基础知识主码也叫主关键字是关系中的一个或多个字段,它的值用于唯一地primary key标识关系中的一条记录,关键字不能重复根据题目描述借阅关系的主码应该是读者号+书号+借期、答案21B本题解析本题考查注入攻击的基础知识SQL注入攻击是黑客对数据库进行攻击的常用手段之一随着模式应用开发的发展,使用这种模式编写应用程SQL B/S序的程序员也越来越多但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他想得知的数据,这就是所谓的即注入SQL Injection,SQL注入是利用应用系统的漏洞进行攻击的SQLWeb、答案22C本题解析本题考查计算机软件知识产权方面的基础知识根据《著作权法》和《计算机软件保护条例》的规定,计算机软件著作权的权利自软件开发完成之日起产生,保护期为年保护期满,除开发者身份权以外,其他权利终止一旦计算机软件著作权超出保护期,软件就进入公50有领域、答案23C本题解析本题考查的基本概念国际标准化组织将(电子数据交换)描述为〃将商业EDI EDIElectronic DataInterchange,或行政事务处理,按照一个公认的标准,形成结构化的事务处理或信息数据结构,从计算机到计算机的数据传输〃软件包括转换软件、翻译软件、通信软件,格式转换软件可以把公司单证格式转换成平面文件,也可以将平面EDI文件转换成公司单证格式翻译软件把平面文件翻译成标准报文,再由通信软件进行传输标准报文包含EDI EDI有传输单证的完整信息,EDI是企业与企业之间开展电子商务的常用方式,其通信采用专用的增值网络(VAN)、答案24C本题解析本题考查网络协议一一参考模型0SI传输层是参考模型的第四层主要任务是向用户提供透明的端到端的数据传输所谓端到端的数据传输,就是0SI最终用户到最终用户的传输传输层在网络层提供的服务的基础上为用户提供面向连接和面向无连接两种基本的服务面向连接提供的是可靠的服务,在通信过程中需要进行逻辑连接的建立和拆除,包括流量控制、差错控制和顺序控制等工作面向无连接服务不需要建立逻辑连接,不能保证传输的信息按发送顺序提交给用户,是一种不太可靠的服务、答案25A本题解析依题意,4DFFFH-4A000H+1=3FFFH+1=4000H=22163B=16384B=214B用二进制编X O且按字节编址,因此该段内存区域的容量为】=1KB=21OB,214/224Kg=16KB、答案26B本题解析本题考查电子商务中物流配送的相关概念电子商务中物流配送的内涵,可以用以下公式表述电子商务中物流配送二网上信息传递+网上交易+网上结算+门到门的配送服务本题考查计算机系统基础知识无论是对于编译方式还是解释方式来实现高级语言,对于有错误的程序,如果是词法或语法错误,则不能进入运行阶段,运行时陷于死循环属于动态的语义错误、答案28C本题解析暂无解析、答案29B本题解析本题考查地址的基本知识IP在TCP/IP中,IP地址分为公网地址和私网地址两大类其中,私网地址包括以下三类©lO.x.x.x;
②
172.
16.X.X至
172.
31.x・x;
(3)
192.
168.x.x私网地址使用在局域网内部,配置了私网地址的计算机依靠(网络地址转换)协议访问公网服务器NAT实现内网的地址与公网的地址之间的相互转换,将大量的内网地址转换为一个或少量的公网地址,减NAT IP IP IP少对公网地址的占用IP、答案30C本题解析本题考查数据库原理的基础知识主码也叫主关键字(primary key)是关系中的一个或多个字段,它的值用于唯一地标识关系中的一条记录,关键字不能重复根据题目描述图书馆同一本书藏有多册,规定同一本书一个读者一次只能借一册,但同一本书允许一个读者多次借阅,可知借阅关系的主码应该是读者号+书号+借期综合分析,本题选C、答案31A本题解析本题考查电子商务应用平台设计的知识电子商务网站基本构件中安全服务器是为了保证电子商务系统的数据安全、应用安全和交易安全、答案32C本题解析本题考查电子商务新技术一一大数据的知识大数据的关键是在种类繁多数量庞大的数据中,快速获取信息业界通常用、这个来概括大数据的特点Volume VarietyValue Velocity4V
①数据体量巨大(Volume)IDC研究表明,数字领域存在着L8万亿吉字节(GB)的数据企业数据正在以的速度逐年增长实体世界中,数以百万计的数据采集传感器被嵌入到各种设备中,在数字化55%世界中,消费者每天的生活(通信、上网浏览、购物、分享、搜索)都在产生着数量庞大的数据
②数据类型繁多(Variety)数据可分为结构化数据、半结构化数据和非结构化数据相对于以往便于存储的以文本为主的结构化数据,音频、视频、图片、地理位置信息等类型的非结构化数据量占比达到了左右,并在逐步80%提升,有用信息的提取难度不断增大
③价值密度低(Value)价值密度的高低与数据总量的大小成反比以视频为例,1部lh的视频,在连续不间断监控过程中,可能有用的数据仅仅只有一两秒
④时效性高(Velocity)这是大数据区分于传统数据挖掘最显著的特征数据的价值除了与数据规模相关,还与数据处理周期成正比关系也就是,数据处理的速度越快、越及时,其价值越大,发挥的效能越大、答案33B本题解析本题考查的基本概念ERP、答案34C本题解析本题考查网幅广告的相关基本概念网幅广告是一种常见的网络广告形式,是以、等格式建立的图像文件,定位在网页中,大多用来表现广告GIF JPG内容,同时还可使用等语言使其产生交互性,用等插件工具增强表现力网幅广告是最早的网络Java Shockwave广告形式是一种音频文件格式,是位图文件格式,是静态图像,也是一种静态图像文件格式WAV BMPJPG>答案35C本题解析本题考查声音信号数字化的过程自然声音信号是一种模拟信号,计算机要对它进行处理,必须将它转换为数字声音信号,即用二进制数字的编码形式来表示声音最基本的声音信号数字化方法是采样一量化法它分为采样、量化和编码个步骤3采样是把时间连续的模拟信号转换成时间离散、幅度连续的信号量化处理是把在幅度上连续取值(模拟量)的每一个样本转换为离散值(数字量)表示经过采样和量化处理后的声音信号已经是数字形式了,进行编码综合分析,本题选C、答案36C本题解析本题考查()算法的概念对称密钥密码体制的典型算法是)DES DataEncryption StandardDESfData EncryptionStandard算法算法的基本原理是每次取明文中的连续位数据,通过位密钥,对明文进行轮的替代、移位和异DES646416或操作,最终得到转换后的位数据(密文)连续对明文执行上述过程,最终得到全部明文的密文
64、答案37B本题解析本题考查电子商务系统的相关概念企业选择电子商务系统应考虑到系统开放性和可扩充性,要考虑有较好的市场占用率,采用的技术应符合企业信息化的主流技术,适合企业的实际情况,而不是一味地求新本题考查防火墙的基本概念防火墙是在内部网与外部网之间的界面上构造一个保护层,并强制所有进入内部网络的连接都必须经过此保护层,并在此进行检查和连接,从而保护内网防火墙限制了外网对内网的访问,但本身并不具有清除病毒的功能>答案39D本题解析电子商务安全体系反映了电子商务安全涉及的内容和相关技术,由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成按照下图所示的各层的功能分布,入侵检测技术属于网络层应用系统层保密性、完整性、可用性、可控性、不可否认性、身份可认证性安全协议层协议、协议……SSL SET安全认证一__________数字摘要、数字签名、数字证书、认证中心……____________加密技术层______________________对称加密、非对称加密______________________网络服务层入侵检测技术、安全扫描、防火墙……、答案40B本题解析入侵检测系统()使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果Intrusion DetectionSystem,IDS进行不同的安全动作,最大限度地降低可能的入侵危害入侵检测系统根据原始数据的来源可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统;根据检测原理,入侵检测系统可分为异常入侵检测和误用入侵检测;根据体系结构,入侵检测系统可分为集中式、等级式和协作式种;根据工作方式,入侵检测系统可分为离线检测系统和在线检测系统
3、答案41C本题解析本题考查射频标识(RFID)系统的基础知识射频标识(RFID)是自动标识与数据采集(AIDC)技术之一,射频标识系统一般包括三个构件天线、无线收发器(带解码器)和异频雷达收发器(RFID标签)该系统具有以下特点非接触作业,它能穿透雪、雾、冰、涂料、尘垢和在条形码无法使用的恶劣环境阅读标签;阅读速度非常快,大多数情况下,可用于流程跟踪或者维修跟踪等交互式业务的主要问题是不兼容的标准RFID、答案42D本题解析本题考查容灾备份的基础知识常见的容灾备份等级有以下个4・第级本地备份、本地保存的冷备份它的容灾恢复能力最弱,只在本地进行数据备份,并且被备份的数据磁带只在本地保存,没有送往异地・第1级本地备份、异地保存的冷备份在本地将关键数据备份,然后送到异地保存,如交由银行保管,灾难发生后,按预定数据恢复程序恢复系统和数据这种容灾方案也是采用磁带机等存储设备进行本地备份,同样还可以选择磁带库、光盘库等存储设备・第2级热备份站点备份在异地建立一个热备份点,通过网络进行数据备份,也就是通过网络以同步或异步方式把主站点的数据备份到备份站点备份站点一般只备份数据,不承担业务,拓扑结构当出现灾难时,备份站点接替主站点的业务,从而维护业务运行的连续性・第3级活动互援备份这种异地容灾方案与前面介绍的热备份站点备份方案差不多,不同的只是主、从系统不再是固定的,而是互为对方的备份系统这两个数据中心系统分别在相隔较远的地方建立,它们都处于工作状态,并进行相互数据备份当某个数据中心发生灾难时,另一个数据中心接替其工作任务>答案43C本题解析政府机构的顶级域名通常用表示,商业组织的顶级域名通常用表示,教育机构的顶级域名通常用表gov comedu示、答案44B本题解析耍使消费者或用户买到所需商品,必须使商品从产地到达销地,这一职能只有通过商品运输才能发挥因此,物流的运输职能创造着物流的空间效用,它是物流的核心通过储存,才能保证商品流通连续且均衡地顺畅进行,才能使商品连续且充足地提供给市场物流的保管职能创造着物流的时间效用,是物流的支柱物流信息职能是由于物流管理活动的需要而产生的,其功能是保证作业子系统的各种职能协调一致地发挥作用,创造协调效用合适的商品包装,可以维护商品的内在质量和外观质量,使商品在一定条件下不至因外在因素影响而被破坏或散失,保障物流活动顺利进行物流的包装职能是运输、储存职能发挥的条件、答案45B本题解析在程序中找出并排除错误称为排错、答案46C本题解析本题考查对电子商务一些重大事件的了解年联合国贸易组织通过了《电子商务示范法》年,年,年均为干扰项
1996197619862006、答案47D本题解析本题考查电子商务模式的基础知识电子商务的模式可以分为(企业对企业)、(企业对客户)、(企B2B B2c B2G业对政府)、(客户对客户)等模式根据题目描述,小张和小王的这种交易模式是一种典型的交易模式C2c C2C、答案48A本题解析本题考查常见网络广告类型方面的知识
①网幅广告网幅广告(banner)是在网站的页面中分割出一定大小的画面来发布广告,因其像一面旗帜,故也称旗帜广告或者横幅广告网幅广告以、等格式建立图像文件,定位在网页中,可使用等语言使其产生交互性,用GIF JPGjava等插件工具增强表现力网幅广告是最早的网络广告形式题中椭圆框圈出的网络广告是典型的网幅广Shockwave告形式
②文本链接广告文本链接广告以一排文字作为一个广告,广告位的安排非常灵活,可以出现在页面的任何位置,竖排或是横排,每一行就是一个广告,点击可以进入相应的广告页面文本链接广告是一种对浏览者干扰最少,但却是较为有效的网络广告形式
③按钮广告按钮广告又叫图标广告,是可以出现在页面上任何地方的一个图标这个图标可以是企业的标志,也可以是Web一个象形图标,有的就是一个按钮的形状,所以又称按钮广告它们都采用超链接的方式,用鼠标点击时,会链接到相关信息或广告主的页面上按钮广告的不足在于其被动性和有限性,它要求浏览者主动点选,才能了解到有关企业或产品的更为详细的信息
④弹出式广告弹出式广告是指在打开某些网站的网页时丁会自动弹出一个小窗口,用于展现广告这种窗口可大可小,窗口内可展现文字、图片或动画,点击可直接进入广告主的网站或相关产品介绍弹出窗口式广告吸引力强,通常其收费也较高但其传输相对较慢,在有些情况下,网民可能会不等它显示完毕就关闭它,广告效果会受到影响、答案49A本题解析本题考查的基础知识ASP文件可以管理在应用中的两个对象和程序编写者可以在该文件中指定事件脚Global.asa ASPApplication Session本,并声明具有会话和应用程序作用域的对象该文件的内容不是用来给用户显示的,而是用来存储事件信息和由应用程序全局使用的对象该文件必须存放在应用程序的根目录内,每个应用程序只能有一个文件Global.asa文件仅能用于创建对象的引用和俘获启动,以及结束对象和对象Global.asa ApplicationSession般用作编写的站点的首页index.asp-ASP Web用于存放Styel.css CSS文件是一个文本文件,用来储存应用程序的配置信息(如最常用的设置Web.config XMLASP.NET WebASP.NET Web应用程序的身份验证方式),它可以出现在应用程序的每一个目录中、答案50B本题解析协议自底向上分为层,分别是数据链路层、网络层、传输层和应用层答案中的表示层属于七层模型TCP/IP40SI中的层次、答案51D本题解析本题考查对供应链管理策略的了解供应链管理策略主要包括有效客户反应(ECR),企业资源计划(ERP)、准时制(JIT)和快速反应(QR)等、答案52A本题解析本题考查协议簇的基本概念协议采用了层次体系结构,包括网络接口层、网络层、传输层和应用TCP/IP TCP/IP层其中,网络接口层提供了与各种物理网络的接口,主要包括、等协议;网络层的功能主要TCP/IP IEEE802X.25体现在和协议上;传输层的主要协议有(传输控制协议)和(用户报文协议);应用层提供了网上IP ICMPTCP UDP计算机之间的各种应用服务例如(文件传输协议)、(简单邮件传输协议)、(域名系统)、FTP SMTPDNS SNMP(简单网络管理协议)等、答案53C本题解析本题考查防火墙的基本概念防火墙是在内部网与外部网之间的界面上构造一个保护层,并强制所有进入内部网络的连接都必须经过此保护层,并在此进行检查和连接,从而保护内网防火墙限制了外网对内网的访问,但本身并不具有清除病毒的功能、答案54D本题解析本题考查网络商务信息处理的基本概念网络商务信息处理分为信息存储、信息整理和信息加工处理三个阶段信息的存储是把已经获取的信息用科学的方法保存起来,以便于进一步的加工、处理和使用收集信息后,便要对所得到的信息进行相关整理,常做的信息整理工作包括明确信息来源、添加文件名、信息鉴别、信息筛选、信息分类信息整理后,进行信息的加工处理信息加工包括信息形式变换和信息内容处理信息形式变换是指在信息传输的过程中,通过变换载体,使信息准确地传输给接收者信息内容处理是指对原始信息进行加工整理,深入揭示信息的内容、答案55A本题解析本题考查物流条码的知识物流条码是用于标识物流领域中具体实物的一种特殊代码,是在整个物流过程中,包括生产厂家、分销业、运输业、消费者等坏节的共享数据物流条码的标准体系包括码制标准和应用标准、答案56C本题解析本题考查网络安全方面防火墙的基本知识防火墙主要用于实现网络路由的安全性网络路由的安全性包括两个方面限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问防火墙能完成下列功能
①保护那些易受攻击的服务;
②控制对特殊站点的访问;
③集中化的安全管理;
④对网络访问进行记录和统计目前防火墙也有一些缺陷
①限制有用的网络服务;
②不能防范内部网络用户的攻击;
③不能完全防范病毒综合分析,本题选C、答案57C本题解析本题考查的基本概念国际标准化组织将(电子数据交换)描述为〃将商业EDI EDIElectronic DataInterchange,或行政事务处理,按照一个公认的标准,形成结构化的事务处理或信息数据结构,从计算机到计算机的数据传输〃软件包括转换软件、翻译软件、通信软件,格式转换软件可以把公司单证格式转换成平面文件,也可以将平面EDI文件转换成公司单证格式翻译软件把平面文件翻译成标准报文,再由通信软件进行传输标准报文包含EDI EDI有传输单证的完整信息,EDI是企业与企业之间开展电子商务的常用方式,其通信采用专用的增值网络(VAN)、答案58B本题解析本题考查设置公告栏广告的基本知识根据发布信息的限制,公告栏分为两种一种只有会员才能发布信息,另一种则无此限制而会员注册一般也是免费的公告栏广告信息发布的步骤如下;
①根据广告信息的主题选择讨论组
②阅读组中的文章,看一看当前存在着哪些话题,哪些话题参与的人多
③查看有没有与要发布的广告信息类似的文章存在如果有,他们是怎样写的,有没有人对其评论,参与人的数量如何
④起草广告
⑤发布
⑥定期跟踪,看自己的广告是否存在着,有没有人响应,是否引起某些人的敌意和反感等
⑦根据反馈和效果,修改方式和文字,在适当的时候再次发布、答案59D本题解析本题无线局域网的基本概念是制定的一个无线局域网标准,主要用于解决办公室局域网和校园网中,用户与用户终端的无线接入
802.11IEEE其中
802.11a和
802.11g最大原始数据传输率为54Mb/s;
802.11b无线局域网的带宽最高可达11Mbps;
802.11n使用频段和频段,其标准的核心是(多入多出)和技术,
2.4GHz5GHz MIM0multiple-input multiple-output,OFDM传输速度达到以上300Mbps、答案60B本题解析本题考查地址的基本知识IP在TCP/IP中,IP地址分为公网地址和私网地址两大类其中,私网地址包括以下三类@
10.x.x.x;@
172.
16.x.x^
172.
31.X.X;@
192.
168.x.x私网地址使用在局域网内部,配置了私网地址的计算机依靠(网络地址转换)协议访问公网服务器NAT实现内网的地址与公网的地址之间的相互转换,将大量的内网地址转换为一个或NAT IP IP少量的公网地址,减少对公网地址的占用IP IP、答案61C本题解析暂无解析、答案62D本题解析本题考查的是电子商务系统安全威胁的基本概念电子商务系统所面临的安全威胁主要包括
①身份窃取指用户的身份在通信时被他人非法截取
②非授权访问指对网络设备及信息资源进行非正常使用或越权使用
③冒充合法用户指利用各种假冒或欺骗手段非法获取合法用户资源的使用权限,以达到占用合法用户资源的目的
④数据窃取指非法用户截取通信网络中的某些重要信息
⑤破坏网络的完整性指使用非法手段,更改某些重要信息,以干扰用户正常使用
⑥拒绝服务指通信被中止或实时操作被延迟电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务这种攻击方式属于拒绝服务答案63D本题解析本题考查计算机病毒的分类按照计算机病毒的诸多特点及特性,其分类方法有很多种按链接方式分类,包括源码型病毒、入侵型病毒、外壳型病毒、操作系统型病毒源码型病毒在高级语言编写的程序被编译之前,插入目标源程序之中,经编译,成为合法程序的一部分这类病毒程序一般寄生在编译处理程序或链接程序中入侵型病毒也叫嵌入型病毒,在感染时往往对宿主程序进行一定的修改,通常是寻找宿主程序的空隙把自己嵌入进去并变为合法程序的一部分,使病毒程序与目标程序成为一体外壳型病毒一般链接在宿主程序的首尾,对原来的主程序不做修改或仅做简单修改当宿主程序执行时,首先执行并激活病毒程序,使病毒得以感染、繁衍和发作这类病毒易于编写,数量也最多操作系统型病毒用自己的逻辑部分取代一部分操作系统中的合法程序模块,从而寄生在计算机磁盘的操作系统区,在启动计算机时,能够先运行病毒程序,然后再运行启动程序,这类病毒可表现出很强的破坏力,可以使系统瘫痪,无法启动答案64A本题解析通过局域网连接时,需要设置协议的属性在中,右击网上邻居〃,依次选择“属性〃、Internet TCP/IP WindowsXP右击〃本地连接〃、选择〃属性〃、单击〃协议、就会得到如下图所示的对话框Internet TCP/IP、阿里巴巴网的模式是〃〃模式12A.B2B]B.B2GC.B2C]D.C2C]、()是全球第一份官方正式发表关于电子商务立场的文件,提出了关于电子商务发13展的一系列原则,系统阐述了一系列政策,旨在为电子商务的国际讨论与签订国际协议建立框架,它已成为主导电子商务发展的宪章性文件《全球基础电信协议》A.《电子商务示范法》B.C.《信息技术协议(ITA)签名法》《全球电子商务纲要》D.、现代物流系统的目标不包括()145s o节约空间A.零库存B.迅速及时C.优质服务D.、在信用卡电子支付方式中,()是要求双重签名的15账号直接传输方式A.专用账号方式B.专用协议方式C.协议方式D.SET、某邮件服务器部署在防火墙的区中,该邮件服务器采用默认端口工作为保证邮件服务器正常收发邮件,16DMZ防火墙配置时应开放该邮件服务器对应的端口和()端口110A.20B.23C.25D.
53、不属于电子商务系统基本构件的是()17o应用服务器A.目录服务器B.邮件和消息服务器C.购物车D.
18、在http:〃www.test.edu.cn中,()表示主机名A.wwwB.testC.edD.cn从图中可以看出,除了包括本机地址,还有默认网关地址和服务器的地址DNS、答案65A本题解析本题考查的是病毒性营销的定义病毒性营销是一种常用的网络营销方法,常用于进行网站推广、品牌推广等病毒性营销利用的是用户口碑传播原理,在互联网上,〃口碑传播〃的信息可以像病毒一样迅速蔓延,因此病毒性营销成为一种高效的信息传播方式,而且,由于这种传播是用户之间自发进行的,因此几乎是不需要费用的网络营销手段、答案66B本题解析本题考查注入攻击的基础知识注入攻击是黑客对数据库进行攻击的常用手段之一随着模式应用开SQL SQLB/S发的发展,使用这种模式编写应用程序的程序员也越来越多但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他想得知的数据,这就是所谓的即注入注SQUnj ection,SQL SQL入是利用应用系统的漏洞进行攻击的Web、答案67B本题解析暂无解析>答案68B本题解析网络社区营销是网络营销主要手段之一,就是把具有共同兴趣的访问者集中到一个虚拟空间,达到成员相互沟通的目的,从而达到商品的营销效果其主要作用包括(但不限于)
①可以与访问者直接沟通,容易得到访问者的信任;
②为参加讨论或聊天,人们愿意重复访问相关网站;
③作为一种顾客服务的工具,利用或聊天室等形式在BBS线回答顾客的问题;
④可以与那些没有建立自己社区的网站合作,允许使用自己的论坛和聊天室;当然,这些网站必须为进入社区建立链接和介绍,这种免费宣传机会很有价值;
⑤建立了论坛或聊天室之后,可以在相关的分类目录或搜索引擎登记,有利于更多人发现你的网站;
⑥方便进行在线调查网络社区营销的不足有三点、同1质化现象严重,、营销效果的评估难以评估,、对网络营销起到反作用
23、答案69A本题解析本题考查数据挖掘技术的基本概念数据挖掘致力于知识的自动发现,数据仓库用于数据的存储和组织,联机分析处理侧重于数据的分析数据挖掘和联机分析处理都可以在数据仓库的基础上对数据进行分析,辅助决策,但二者又有区别,联机分析处理是由用户驱动的,很大程度上受到用户水平的限制数据挖掘是数据驱动的,是一种真正的知识发现方法使用数据挖掘工具,用户不必提出确切的要求,系统能够根据数据本身的规律性,自动地挖掘数据潜在的模式,或通过联想,建立新的业务模型,帮助决策者调整市场策略,并找到正确的决策从数据分析深度的角度来看,联机分析处理位于较浅的层次,而数据挖掘则处于较深的层次所以,联机分析处理和数据挖掘的主要差别就在于是否能自动地进行数据分析、答案70D本题解析本题考查网络广告的基础知识网络广告有很多表现形式网幅广告是以、等格式建立的图像文件,banner GIFJPG定位在网页中,大多用来表现广告内容,同时还可使用等语言使其产生交互性,用等插件工具增Java Shockwave强表现力按钮广告通常由一个企业徽标或产品商标等标志性图案组成,没有广告标语和正文弹出式广告是一种在访问网页时自动弹出新窗口的广告文本链接广告以一排文字作为一个网络广告,单击可以进入相应的广告页面,是一种对浏览者干扰最少,但却最有效果的网络广告形式题目统计、答案71C本题解析本题考查操作系统文件管理方面的基础知识存放在磁盘空间上的各类文件,必须要进行编目,操作系统才能实现文件的管理,这与图书馆中的藏书需要编目录、一本书需要分章节是一个道理用户总是希望能〃按名存取〃文件中的信息为此,文件系统必须为每一个文件建立目录项,即为每个文件设置用于描述和控制文件的数据结构,记载该文件的基本信息,如文件名、文件存放的位置、文件的物理结构等这个数据结构称为文件控制块文件控制块的有序集合称为文件目录FCB,、答案72B本题解析本题考查多媒体基础知识,主要涉及多媒体信息采集与转换设备数字转换设备可以把从现实世界中采集到的文本、图形、图像、声音、动画和视频等多媒体信息转换成计算机能够记录和处理的数据使用扫描仪对印刷品、图片、照片或照相底片等扫描输入到计算机中使用数字相机或数字摄像机对印刷品、图片、照片进行拍摄均可获得数字图像数据,且可直接输入到计算机中投影仪是一种将计算机输出的图像信号投影到幕布上的设备、答案73B本题解析〃盗版软件〃即侵权的软件复制品《计算机软件保护条例》使用了软件侵权复制品持有入主观上知道或者应当知道所持软件是否为侵权复制品为标准知道软件是侵权复制品而使用运行,持有人主观上应当属于故意,即明知故犯;有合理理由推论或者认定持有人应当知道其对所使用运行的软件为侵权复制品,如主观上存有疏忽大意等过失,而使用运行了侵权复制品,应当承担法律责任主观上不知或者没有合理理由应知的持有人,对该软件的使用运行等行为不承担民事赔偿责任但是当其一旦知道了所使用的软件为侵权复制品时,应当履行停止使用、销毁该软件的法律义务《计算机软件保护条例》第二十八条规定,软件复制品的出版者、制作者不能证明其出版、制作有合法授权的,或者软件复制品的发行者、出租者不能证明其发行、出租的复制品有合法来源的,应当承担法律责任、答案74D本题解析宏观上讲,在电子商务环境下,任一个信息系统的生存周期都可以分为系统规划、系统分析、系统设计、系统实施、系统运行和维护等五个阶段系统设计阶段的任务是根据系统说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案,即设计新系统的物理模型这个阶段的技术文档是《系统设计说明书》、答案75D本题解析本题考查网络体系结构及协议的基础知识将计算机网络的体系结构分成七层物理层、数据链路层、网络层、传输层、会话层、表不层和应用层OSI由四个层次组成网络接口层、网络层、传输层、应用层TCP/IP结构模型与结构模型的对应如下表所示TCP/IP OSITCP IP OSI应用层应用层表不层会话层传输层传输层网络层网络层数据链路层网络接口层(又称链路层)物理层、答案76B本题解析本题考查对数字现金支付模型的理解在使用数字现金支付模型时,用户在现金服务器账户中预先存入现金,就可以得到相应的数字现金,可以在电子商业领域中进行流通数字现金的主要优点是匿名性和不可追踪性,缺点是需要一个大型数据库来存储用户的交易情况和数字现金的序列号以防止重复消费这种模式适用于小额交易该模型的特点是银行和商家之间应有协议和授权关系;用户、商家和数字现金的发放银行都需要使用数字现金软件;适用于小额交易;身份验证是由数字现金本身完成的;数字现金的发行在发放数字现金时使用数字签名;商家在每次交易中,将数字现金传送给银行,由银行验证数字现金的有效性;数字现金的发放银行负责用户和商家之间实际资金的转移,数字现金与普通现金一样,可以存、取、转让、答案77B本题解析本题考查物流的分类按照物流对象、目的、范围和范畴的不同,形成了不同的物流类型宏观物流是指社会再生产总体的物流活动微观物流是消费者、生产者企业所从事的实际的、具体的物流活动企业物流是一种微观物流社会物流是指超越一家一户的以一个社会为范畴面向社会为目的的物流行业物流是指在一个行业内部发生的物流活动、答案78B本题解析本题考查搜索引擎的基本知识按照信息搜集方法的不同,搜索引擎系统可以分为三大类•目录式搜索引擎Directory SearchEngine以人工方式或半自动方式搜集信息,由编辑员查看信息之后,人工形成信息摘要,并将信息置于事先确定的分类框架中信息大多面向网站,提供目录浏览服务和直接检索服务该类搜索引擎因为加入了人的智能,所以信息准确、导航质量高,缺点是需要人工介入维护工作量大、信息量少、信息更新不及时这类搜索引擎的代表是:•机器人搜索引擎Yahoo!LookSmart AskJeeves SnapOpen DirectoryCrawler-Based SearchoEngine由一个称为蜘蛛Spider的机器人程序以某种策略自动地在Internet中搜集和发现信息,由索引器为搜集到的信息建立索引,由检索器根据用户的查询输入检索索引库,并将查询结果返回给用户服务方式是面向网页的全文检索服务该类搜索引擎具有信息量大、更新及时、毋需人工干预的特点,不可避免地便引发了大量的冗余信息,用户必须手动进行筛选这类搜索引擎的代表是:、AltaVista NorthernLight Excitelnfoseek lnktomiFAST LycosGoogle•元搜索引擎Meta SearchEngine这类搜索引擎没有自己的数据,当用户输入检索关键词时,它将用户的请求同时向多个搜索引擎递交,将返回的结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户服务方式为面向网页的全文检索这类搜索引擎同样具有返回结果的信息量大的特点,缺点与机器人搜索引擎相同这类搜索引擎的代表是、WebCrawler InfoMarket、答案79A本题解析本题考查对物流条码码制标准的了解物流条码是由国际物品编码协会、美国统一代码委员会制定的用于贸易单元标识的条码,包括商品EAN UCC条码、储运单元条码、贸易单元条码、位置码等但国际上通用的和公认的物EAN/UPC ITF-14128UCCIEAN-128流条码码制主要有种条码、条码及条码要根据货物的不同和商品包装的不同,采3EAN-13ITF-14UCC/EAN-128用不同的条码码制单个大件商品,如电视机、电冰箱、洗衣机等商品的包装箱往往采用EAN;3条码储运包装箱常常采用条码或应用标识条码ITF-14UCC/EAN-
128、答案80A本题解析本题考查网络协议模型TCP/IP应用层向用户提供一组常用的应用程序,比如电子邮件、文件传输访问、远程登录等应用层包含了所有的高层协议,如、、、、、、FTP TELNETDNS SMTPRIP NFSHTTPo文件传输协议()是用于在网络上进行文件传输的一套标准协议它属于模型的应File TransferProtocolFTPTCP/IP用层用于上的控制文件的双向传输Internet、答案81B本题解析本题考查标记的基础知识XML在中几乎没有预定义的标记,用户可以根据自己的需要自行定义中标记的使用非常自由,用户可以用XML XML任何词语作为元素的名称,但在使用时必须遵守如下规则标记必须以〃〈〃开始,以〃〉〃结束;XML标记名必须以字母或下划线开头,可以包含字母、数字、下划线、连字符和圆点;XML标记不能以字母(或或…)开头;XML xmlXML,Xml标记中不能包含空格XML所以本题中只有<>符合标记要求my_tag XML、答案82B本题解析著作权、邻接权、专利权、商标权、商业秘密权,集成电路布图设计权属于知识产权的范围物权不属于知识产权的范围、答案83D本题解析本题考查入侵检测技术的基础知识入侵检测系统的检测分析技术主要分为两大类滥用检测和异常检测滥用检测技术也称为基于知识的检测技术或模式匹配检测技术它的前提是假设所有的网络攻击行为和方法都具有一定的模式或特征,如果把以往发现的所有网络攻击的特征总结出来并建立一个入侵信息库,那么入侵检测系统可以将当前捕获到的网络行为特征与入侵信息库中的特征信息相比较,如果匹配,则当前行为就被认定为入侵行为滥用检测技术首先要定义违背安全策略事件的特征,检测主要判别所搜集到的数据特征是否在所搜集到的入侵模式库中出现这种方法与大部分杀毒软件所采用的特征码匹配原理类似常用的滥用检测技术有专家系统、模型推理和状态转换分析等异常检测技术也称为基于行为的检测技术,是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵异常检测技术首先假设网络攻击行为是不常见的或是异常的,区别于所有的正常行为如果能为用户和系统的所有正常行为总结活动规律并建立行为模型,那么入侵检测系统可以将当前捕获到的网络行为与行为模型相对比,若入侵行为偏离了正常的行为轨迹,就可以被检测出来常用的异常检测技术有概率统计方法和神经网络方法等、答案84B本题解析本题考查子网划分的知识在中,将地址分为、、、、五类,采用位二进制数表示其中,标准的类网络采用位网络IPv4IP A B C D E32C24号位主机号构成,在划分子网时,可将位主机号的一部分(高位)作为网络号,其余部分作为主机号根据+88题目描述,主机号为十进制转为二进制是所以该地址最后一个字节为高位网络号+低位主机号为11,1011,IP即十进制的10101011,171o综合分析,本题选B、答案85A本题解析本题考查网络营销的基本概念网络营销注重的是以互联网为主要手段的营销活动,网络营销本身并不是一个完整的商业交易过程,发生在电子交易过程中的网上支付和交易之后的商品配送等问题并不是网络营销所能包含的内容网络营销不同于传统的营销方式,也不是简单的营销网络化,它的存在和运作并未完全抛开传统的营销理论,而是网络化与传统营销的整合网络营销的重点在于交易前阶段的宣传和推广,从而为促成交易提供支持通过企业电子商务网站,客户就可能实现直接从网站进行订货和在线支付等活动、答案86D本题解析本题考查考生对标准化的具体内容的了解EDI标准化的工作是实现互通和互联的前提和基础的标准包括网络通信标准、处理标准、联系标准EDI EDI EDI EDI EDI和语义语法标准等EDI这里的语义语法标准又是技术的核心EDI EDI网络通信标准是要解决通信网络应该建立在何种通信网络协议之上,以保证各类用户系统的互联目前EDI EDI EDI国际上主要采用()作为通信网络协议,以解决的支撑环境MHX X.400EDI EDI处理标准是要研究不同地域、不同行业的各种报文共有的〃公共元素报文〃的处理标准它与数据库、管EDIEDI理信息系统(如)等接口有关MPRE1联系标准解决用户所属的其他信息管理系统或数据库与系统之间的接口EDIEDIEDI语义语法标准(又称报文标准)是要解决各种报文类型格式、数据元编码、字符集和语法规则以及报表生EDIEDI成应用程序设计语言等、答案87B本题解析本题考查邮件列表的基础知识邮件列表是一种常用的网络营销方法邮件列表实际上也是一种营销形式,E-mail基于用户许可的原则,用户自愿加入、自由退出与营销的区别是,营销直接向用户发送促销信息、,E-mail E-mail而邮件列表是通过为用户提供有价值的信息,在邮件内容中加入适量促销信息、答案88C本题解析本题考查对实际商务网站的了解年月原卓越网创始人陈年先生创立了(凡客诚品)目前凡客诚品已是根植中国互联网上,遥遥200710VANCL领先的领军服装品牌据最新的艾瑞调查报告,凡客诚品已跻身中国网上领域收入规模前四位其所取得的成B2C绩,不但被视为电子商务行业的一个创新,更被传统服装业称为奇迹年月被认定为国家高新技术企业
20095、答案89A本题解析本题考查考生对决策理论的掌握程度决策遵循的是满意原则,而不是最优原则对决策者来说,要想使决策达到最优,必须第一,容易获得与决策有关的全部信息;第二,真实了解全部信息的价值所在,并据此制订所有可能的方案;第三,准确预期到每个方案在未来的执行结果但在现实中,上述这些条件往往得不到满足选项、CD为干扰项、答案90A本题解析本题考查电子商务网站基本构件的基本知识应用服务器主要用于企业较大规模电子商务应用的开发、发布和管理,同时与企业原有系统集成具体而言就是接收处理用户的请求,处理业务逻辑综合分析,本题选A>答案91C本题解析本题考查知识产权方面的基础知识涉及软件专用标识保护的相关概念软件商标权是软件商标所有人依法对其商标(软件产品专用标识)所享有的专有使用权在我国,商标权的取得实行的是注册原则,即商标所有人只有依法将自己的商标注册后,商标注册人才能取得商标权,其商标才能得到法律的保护对其软件产品已经冠以商品专用标识,但未进行商标注册,没有取得商标专用权,此时该软件产品专用标识就不能得到商标法的保护,即不属于软件商标权的保护对象但未注册商标可以自行在商业经营活动中使用,不受法律保护、答案92D本题解析本题考查电子商务安全的基础知识在电子商务过程中,买卖双方是通过网络来联系的,因而不易建立交易双方的安个和信任关系电子商务交易双方(销售者和消费者)都面临不同的安全威胁对于消费者而言,所面临的威胁有
(1)虚假订单一个假冒者可能会以客户的名字来订购商品,而且有可能收到商品,而此时客户却被要求付款或返还商品⑵付款后不能收到商品在要求客户付款后,销售商中的内部人员不将订单和钱转发给执行部门,因而使客户不能收到商品
(3)机密性丧失客户可能将秘密的个人数据或自己的身份数据(如PIN、口令等)发送给冒充销售商的机构,这些信息也可能会在传递过程中被窃听非授权访问则是销售者所面临的安全威胁之
一、答案93D本题解析本题考查物流方面的基础知识物流总体功能得以通过商品运输、保管、装卸、包装、配送、流通加工及与此有密切关联的物流情报等职能的发挥体现出来而物流系统不包括采购和生产、答案94B本题解析本题考查数字签名的基础知识数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者接收者只有用发送者的公钥才能解密被加密的摘要,然后用函数对收到的原文产生一个摘要,与解密的摘要对比,如Hash果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息同时,也证明发送者发送了信息,防止了发送者的抵赖使用公钥密码技术就可以实现数字签名发送方用其不公开的解密密钥对报文进行运算,将结果A AKD M DM,AKD传给接收方用已知的加密密钥对接收到的内容进行运算,得出结果因为除了以外B BE DM,AKD,AKE=M AO没有人能拥有的解密密钥,所以除了以外就没有人能产生密文这样,就表示报文被电子签名A ADM,AKDo M了如果抵赖曾发报文给就可将及出示给第三方仲裁方仲裁方可以很容易地用密钥A B,B MDM,AKD AKE验证确实发送消息给从而使无法抵赖反过来,如果将伪造成则不能在仲裁方面前出示A MB,ABM M,B DM,从而证明了伪造了报文可见数字签名也同时起到了验证信息完整性的作用由题目描述可知,甲的私钥AKD,B是公钥是乙的私钥是公钥是合同原文是摘要是数字签名加密算法为则商户甲向商户乙AKD,AKE,BKD,BKE,M,H,Do传输的数字签名文件应使用甲的私钥对摘要进行数字签名加密运算,商户乙应使用商户甲的公钥验证AKD HAKE数字签名的正确性、答案95A本题解析本题考查数据库原理图的基础知识E-R图也称实体-联系图提供了表示实体类型、属性和联系的方法,用来描述现实世界E-R EntityRelationship Diagram,的概念模型一般由种元素组成矩形框表示实体,在框中记入实体名4菱形框表示联系,在框中记入联系名椭圆形框表示实体或联系的属性,将属性名记入框中对于主属性名,则在其名称下面划下划线连线联系与属性之间用直线相连,并在直线上标注联系的类型综合分析,本题选A、答案96D本题解析暂无解析、答案97C本题解析网络社区和网络礼仪是实施网络软营销的两个基本出发点、答案98C本题解析本题考查协议簇的基础知识TCP/IP协议采用了层次体系结构,所涉及的层次包括网络接口层、传输层、网络层和应用层每一层都实现特定的TCP/IP网络功能,其中负责提供传输层的服务,协议实现网络层的功能这种层次结构系统遵循着对等实体通信原TCPIP则,即上两台主机之间传送数据时,都以使用相同功能进行通信为前提Internet网络接口层提供了与各种物理网络的接口,把数据报封装成能在网络中传输的数据帧,为数据报的传送TCP/IPIP和校验提供了可能这些物理网络包括各种局域网和广域网,如以太网、令牌环网、公共分组交换网和X.25FDDI等网络接口层只提供了简单的数据流传送服务,而在中网络与网络之间的数据传输主要依赖于网络层中的Internet IP协议网络层主要包括口、、和等协议ICMP IGMPARP传输层的主要服务功能是建立、提供端到端的通信连接,即一个应用程序到另一个应用程序的通信连接说到底,传输层主要是为任何两台需要相互通信的计算机建立通信连接它可以同时从应用层的几个应用程序接收数据并发送给下一层(IP)传输层的主要协议有TCP(传输控制协议)和(用户报文协议)UDP应用层根据不同用户的各种需求,向用户提供所需的网络应用程序服务协议的应用层提供了网上计算机之TCP/IP间的各种应用服务,例如、、和等FTP SMTPDNS SNMP、答案99D本题解析地址由网络号与主机号两个层次组成网络号用来标识网络中的一个特定网段,而主机号用来标识该网络中主机IP的一个特定连接为了避免地址的浪费,子网编址将地址的主机号部分进一步划分为子网号和新主机号两部IPIP分为了区分网络号、子网号、新主机号三者的位置,定义了子网掩码子网掩码是指格式与地址相似、对应IP网络号和子网号部分为全、对应新主机号部分为全的位整数已知某个地址和变长子网掩码,求其对应的1032IP子网地址时,所求的子网地址中将原样保留子网掩码比特〃所对应的地址部分(本例中、、这”1IP1921681303个数值将被保留)变长子网掩码中〃〃的二进制表示为而地址
255.
255.
255.19219211000000,IP
192.
168.
130.240中〃的二进制表示为将两个二进制数进行“逻辑与〃运算,其计算结果为即十进制数“24011110000o11000000,因此该主机属于子网该子网络可实际分配的地址范围是192o
192.
168.
130.192/26IP
192.
168.
130.193〜
192.
168.
130.254;该子网络的直接广播地址为
192.
168.
130.255o>答案100B本题解析微博营销是指通过微博平台为商家、个人等创造价值而执行的一种营销方式,也是指商家或个人通过微博平台发现并满足用户的各类需求的商业行为方式博客营销是通过博客网站或博客论坛接触博客作者和浏览者,利用博客作者个人的知识、兴趣和生活体验等传播商品信息的营销活动微博营销与博客营销的本质区别有以下三个方面
①信息源的表现形式差异博客营销以博客文章(信息源)的价值为基础,并且以个人观点表述为主要模式,每篇博客文章表现为独立的一个网页,因此对内容的数量和质量有一定要求,这也是博客营销的瓶颈之一微博内容则短小精炼,重点在于表达发生了什么有趣(有价值)的事情,而不是系统的、严谨的企业新闻或产品介绍
②信息传播模式的差异微博注重时效性,同时,微博的传播渠道除了相互关注的好友(粉丝)直接浏览之外,还可以通过好友的转发向更多的人群传播,因此是一个快速传播简短信息的方式博客营销除了用户直接进入网站或者RSS订阅浏览之外,往往还可以通过搜索引擎搜索获得持续的浏览,博客对时效性要求不高的特点决定了博客可以获得多个渠道用户的长期关注,因此建立多渠道的传播对博客营销是非常有价值的,而对于未知群体进行没有目的的〃微博营销〃通常是没有任何意义的
③用户获取信息及行为的差异用户可以利用电脑、手机等多种终端方便地获取微博信息,发挥了碎片时间资源集合〃的价值,也正因为是信息碎片化以及时间碎片化,使得用户通常不会立即做出某种购买决策或者其他转化行为,因此作为硬性推广手段只能适得其反微博营销、博客营销各具优缺点,从社会化营销角度观察,目前还不存在一者取代另一者的趋势、在计算机网络中,用于网络管理的协议是19oA.FTPB.HTTPC.SMTPD.SNMP、图书馆同一本书藏有多册,规定同一本书一个读者一次只能借一册,但同一本书允许一个读者多次借阅,读者20借书的关系为借阅(读者号,书号,书名,借期,还期),则该关系模式的主码是o读者号A.书号B.读者号+书号+借期C.读者号+书号D.、目前网络上流行的注入攻击是借助()的漏洞进行的21SQL操作系统A.应用系统B.Web系统C.CA数据容灾系统D.、关于软件著作权产生的时间,描述正确的是()22自软件首次公开发表时A.自开发者有开发意图时B.自软件开发完成之日时C.自软件著作权登记时D.、以下关于的说法,正确的是(23EDI)o是企业与个人之间开展电子商务的常用方式A.EDI翻译软件完成格式单证与平面文件的转换B.EDI标准报文包含有传输单证的完整信息C.EDI通信采用专用增值网络D.EDI VPN、在参考模型中,保证端到端的可靠性数据传输是在()上完成的24OSI数据链路层A.网络层B.传输层C.应用层D.、某计算机内存空间按字节编址,若某区域的起始地址为终止地址为则该段内存区域的容量为254A000H,4DFFFH,)•A24KBiB214KB•C1MB(D2MB见图A.A见图B.B见图C.C见图D.D、电子商务中物流配送的主要内涵包括网上信息传递、网上交易、()26货物跟踪及门到门配送服务A.网上结算及门到门配送服务B.货物跟踪及身份确认C.网上结算及身份确认D.、当程序运行陷于死循环时,说明程序中存在()27o语法错误A.静态的语义错误B.词法错误C.动态的语义错误D.、在支付过程中,消费者选择付款方式、确认订单、签发付款指令时,()开始介入28A.S-HTTPB.HTTPC.SETD.SSL、技术是将私网地址转换为可用的公网地址,在下列地址中,()是可用的公29NAT IP网地址A.
10.
10.
20.4B.
14.
25.
4.10C.
172.
16.
24.120D.
192.
168.
1.
10、图书馆同一本书藏有多册,规定同一本书一个读者一次只能借一册,但同一本书允许一个读者多次借阅,读者30借书的关系为借阅(读者号,书号,书名,借期,还期),则该关系模式的主码是()o读者号A.书号B.读者号+书号+借期C.读者号+书号D.
31、电子商务网站基本构件中的安全服务器不能用来保证电子商务系统的(A.网络o安全交易安全数据安全应用安全B.C.D.、从大数据的概念上来讲,大数据的特点不包括(数据体量巨大数据类型繁多价值密度高时效性高32A.B.C.D.)o、的核心管理思想就是实现对()的有效管理33ERP人力资源A.供应链B.生产资料C.财务实际上是企业内部电子商务化的支持平台,是企业电子商务的支柱和基础,它的核心管理思想就是实D.ERP现对整个供应链的有效管理、动态网幅()广告的图像通常是()格式文件34BannerA.BMPB.WAVC.GIFDJPG、声音信号的数字化过程包括采样、()和编码35合成A.转换B.量化C.压缩D.、算法的基本原理是每次取明文中的连续()位数据,通过相应的操作,最终得到转换后的相同位数密文36DESA.16B.32C.64D.
128、企业在选择电子商务系统时,主要遵循的原则不包括()37尽量开放、可扩充A.尽量采用新技术B.符合企业信息化的主流技术C.有较好的市场占有率D.、防火墙可以
(38)o清除病毒A.限制外网对外网的访问B.限制外网对内网的访问C.限制内网对内网的访问D.、在电子商务安全体系中,网络服务层涉及的技术是
(39)o协议A.SSL数字摘要B.非对称加密C.入侵检测技术D.、根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和()40基于异常入侵检测系统A.基于应用的入侵检测系统B.基于集中式入侵检测系统C.在线检测系统D.、射频标识()是自动标识与数据采集技术之一,关于系统说法不正确的是()41RFID RFID系统阅读速度非常快A.RFID系统最重要的优点是非接触作业B.RFID系统在不同行业中应用所采用的频率和协议标准是相同的C.RFID系统一般包括天线、无线收发器和异频雷达收发器三个构件D.RFID、常见的容灾备份等级有四个,其中活动互援备份属于
(42)o本地冷备份A.异地冷备份B.本地热备份C.异地热备份D.、政府机构、商业组织和教育机构的顶级域名分别用表示43和A.gov edu com和B.com govedu和C.gov comedu、和D.educomgov、物流的()创造物流的空间效用,它是物流的核心44保管职能A.运输职能B.信息职能C..包装职能D45The identificationand removalof bugsin aprogram iscalledA.checkingB.debuggingC.revision
0.verification、联合国国际贸易法委员会于()通过了《电子商务示范法》,示范法的颁布为各国46制定本国电子商务法规提供了框架和示范文本年A.1976年B.1986年C.1996年D.
2006、小张在网上通过竞价的方式购买了小王的一部二手手机,这是一种()交易模式47A.B2B]B.B2GC.B2C]D.C2C]、以下椭圆框圈出的网络广告是一种()48o1ft出如工^”包生状河环两点士、公爆系区坨芟孔比神勺K华互宰,其“万起吉旁丈W又范田咽专日组时意?(代近一款)西♦近也旺由i D.Fi京圻我外括:二氏与支二一二5款小食/配餐+您缙甜点匕二手用y m堂」小科屏通产许冯叫1183gjtha23M转答拈型双比“工三起力五玫月小才产区据雷曲新型犬日工・工RLm TSI3b54H正地怡】,£肝©匚加禄负任岚四白去后式加,阳拄口万会战幺千之山_干网幅广告A.按钮广告B.弹出式广告C.文本链接广告D.、中对象的事件的处理过程必须放到()文件中49ASP SessionSession_OnStartA.index.aspB.WeC.configD.Styel.css、协议层不包括()50TCP/IPo应用层A.表不层B.传输层C.网络层D.
二、多选题、以下不属于供应链管理策略的是
(51)o有效客户反应()A.ECR企业资源计划()B.ERPC.准时制(JIT)D.客户关系管理(CRM)、协议属于协议簇中的52SNMP TCP/IPo应用层A.传输层B.网络层C.网络接口层D.、防火墙可以
(53)o清除病毒A.限制外网对外网的访问B.限制外网对内网的访问C.限制内网对内网的访问D.、网络商务信息处理分为信息存储、信息整理和信息加工处理三个阶段()不属于54信息整理的工作信息鉴别A.信息筛选B.信息分类C.信息形式变换D.、物流条码的标准体系包括码制标准和()标准55应用A.通信B.存储C.D.EDI、防火墙主要用于保障网络路由的安全性,但不能实现
(56)o保护那些易受攻击的服务A.控制对特殊站点的访问B.防范内部网络用户的攻击C.集中化的安全管理D.、以下关于的说法,正确的是(57EDI)o是企业与个人之间开展电子商务的常用方式A.EDI翻译软件完成格式单证与平面文件的转换B.EDI标准报文包含有传输单证的完整信息C.EDI通信采用专用增值网络D.EDI VPN。
个人认证
优秀文档
获得点赞 0