还剩38页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国软件水平考试考试重点试题精编注意事项全卷采用机器阅卷,请考生注意书写规范;考试时间为分钟
1.120晰.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规2典定位置亲部分必须使用铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,
3.2B笔迹清楚凶球请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的
4.答案无效:在草稿纸、试卷上答题无效归密父封线(参考答案和详细解析均在试卷末尾)
一、选择题、以下关于物流的叙述中,正确的是()1o物流就是简单的实物流动A.包装不属于物流的活动要素B.物流是供应链上的实物流、资金流、信息流及业务流和商流的有机结合C.物流只为用户提供运输、仓储和配送功能D.、从集成的深度上来说,从易到难的顺序是()2EAIo数据集成,应用系统集成,业务流程集成A.应用系统集成,数据集成,业务流程集成B.业务流程集成,数据集成,应用系统集成C.数据集成,业务流程集成,应用系统集成、病毒性营销是利用()原理,在互联网上像病D.3毒一样迅速蔓延,成为一种高效的信息传播方式博客营销A.网络会员制营销B.密封营销C.E-mail线用户口碑传播D.、的主要盈利模式有产品销售营业收入模式、网络广告收益模式、收费会员制收益模式4B2C和()网上支付收益模式A.销售平台式网站收益模式B.自主销售式网站收益模式C.第三方物流收益模式D.基于集中式入侵检测系统C.--:---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------在线检测系统D.、电子支付模型的工作流程包括如下步骤
①支付响应阶段、
②支付请求阶段、()授60SET3权请求阶段、
④授权响应阶段、
⑤支付初始化请求和响应阶段其正确的流程顺序是:()A.
②①③④⑤B.
②①⑤③④C.
⑤②①③④D.
⑤②③④①、以下关于博客营销的叙述中,错误的是612014-
74.o与门户网站发布广告和新闻相比,博客传播具有更大的自主性A.博客与企业网站相比,文章的内容题材和发布方式更灵活B.博客营销是一种基于个人人际资源的网络信息传播形式C.与网络社区营销的信息发布方式相比,博客文章显得更正式,可信度更高D.、电子商务安全体系反映了电子商务安全涉及的内容和相关技术,由网络服务层、加密技术62层、安全认证层、安全协议层、应用系统层组成其中,入侵检测是()应完成的功能之一网络服务层A.加密技术层B.安全认证层C.安全协议层D.、电子商务物流配送特有的活动是
(63)o搬运A.保管B.包装C.分拣配货D.、工作流管理系统是运行在()上用于定义、实现和管理工作流运行的一套软件系统64定义工具A.工作流执行服务B.工作流引擎C.用户界面D.、、在进行文件传输时需进行身份验证,如果以匿名方式登录,其用户名是652014-58FTPA.guestB.anonymous C.everyoneD.user、在入侵检测技术中,()是根据用户的行为和系统资源的使用状况判断是否存在网络入侵66滥用检测技术A.基于知识的检测技术B.模式匹配检测技术C.异常检测技术D.、在标准中,技术是由中国独立制定的673GA.WCDMA]B.TD-SCDMA]C.WiMaxD.CDMA
2000、一台机通过调制解调器与另一台机进行数据通信,其中机属于(),调制解调器68PC PC PC属于()调制解调器的数据传送方式为(请作答此空)频带传输A.数字传输B.基带传输C.传输D.IP、电子商务信息系统的生命周期可以分为系统规划、系统分析、系统设计、系统实施、()69和维护五个阶段需求调研A.系统运行B.系统管理C.系统测试D.、数字签名的主要功能不包括()70保证信息传输的完整性A.防止交易中的抵赖发生B.实现发送者的身份认证C.防止数据在传输过程中被窃取D.、协,议属于协议族中的71UDP TCP/IPo应用层A.传输层B.网络层C.网络接口层D.、物流的()创造物流的空间效用,它是物流的核心72保管职能A.运输职能B.信息职能C.包装职能D.、防火墙实现的功能不包括
(73)o防止内网病毒传播A.过滤不安全的服务B.控制对特殊站点的访问C.限制外部网对内部网的访问D.、在语言中,不是类成员访问权限的是(74C#)oA.publicB.privateC.protected□.static()不是电子现金的特点75可跟踪性A.节省传输费用B.持有风险小C.防伪造D.、以下关于网络营销的叙述中,错误的是
(76)o网络营销的核心是实现电子化交易A.网络营销不能替代传统营销B.网络营销为促成商务交易提供支持C.网络营销不一定能实现网上直接销售D.
77、2013-
70、以下关于网络营销的叙述中,正确的是o网络营销等同于在网上销售产品A.网络营销就是网站推广B.网络营销等于电子商务C.网络营销是对网上经营环境的营造D.、在和主存之间设置”的作用是为了解决()的问题78CPU Cache主存容量不足A.主存与辅助存储器速度不匹配B.主存与速度不匹配C.CPU外设访问效率D.、、数据库管理系统能实现对数据库中数据表的创建和删除等操作,这种功能被792013-45称为O数据定义A.事务控制B.数据操纵C.数据控制D.、付款通知单属于()80o物流A商流B.资金流C.信息流D.、是利用计算机系统及网络系统进行公司和银行之间或者两个银行之间的()的81EFT电子传输信息A.商品B.价值C.信件D.、下列选项中()属于软营销〃82企业推销人员主动地〃敲〃开顾客家门进行推销A.〃不断轰炸〃式的播放传统广告B.未经许可就对计算机用户强行发送广告C.E-mail从消费者的体验和需求出发,采用拉式策略吸引消费者D.、在工作流管理系统的几个组成部分中,()用来执行单独的流程实例83定义工具A.工作流执行服务B.工作流引擎C.用户界面D.、直接转移指令执行时,是将指令中的地址送入()84o累加器A..数据计数器B地址寄存器C.程序计数器D.、协议在运行过程中可分为六个阶段
①交换密码阶段、
②建立连接阶段、
③检验阶段、85SSL
④会谈密码阶段、
⑤客户认证阶段、
⑥结束阶段其正确的流程顺序是()oA.
②⑤④①③⑥B.
②①④③⑤⑥C.
⑤②①③④⑥D.
⑤②③④①⑥、中华人民共和国商务部年发布了《电子商务模式规范》,要求商家对顾客的电子商务862009信息须保存()年年A.1年B.3年C.5年D.
10、软件商标权的保护对象是指
(87)o商业软件A.软件商标B.软件注册商标C.已使用的软件商标D.、在系统中,当用户选择,,文件并执行“剪切”命令后,被”剪切”的88Windows config.xml”文件放在()中config.xml”回收站A.硬盘B.剪贴板C.盘D.USB、采用()支付,能够最大程度地保护用户的隐私权89信用卡A.借记卡B.电子支票C.电子现金D.、容灾系统通常要采用各种容灾手段来防止灾难发生后的数据损失,以下容灾手段和保持业90务持续性无关的是()o双机热备份A.双网卡B.双交换机C.安装防火墙D.、物流的物质表现形式是企业之间的物质资源的转移,包括时间、空间和()的转移91价值A.信息B.形态C.供应链D.、计算机病毒的()是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达92到自我繁殖的目的传染性A.隐蔽性B.潜伏性C.破坏性D.、如果一个网络采用总线结构,该网络传输信息的方式是
(93)o随机争用A.令牌传递B.资源预留C.逻辑环D.、()94About electronicwallet,the correctdescription is.A.electronic walletsrequire consumersto enter their informationat every site withwhich theywantto dobusinessB.a client-side electronicwallet storesa customersinformation ona remoteserver belongingto aparticular merchant orwallet publisherC.a server-side electronicwallet storesconsumersinformation ontheir computerD.when consumersselect itemsto purchase,they canthen clicktheir electronicwallet toorder theitemsquickly、物流条码的标准体系包括码制标准和()标准95应用A.通信B.存储C.D.EDI、以下不属于网络营销特点的是
(96)o不受时空限制A.信息交互性强B.表现形式单一C.营销成本低D.、在的编辑状态下,需要设置表格中某些行列的高度和宽度时,可以先选择这些97Word2007行列,再选择(),然后进行相关参数的设置设计〃功能选项卡中的〃行和列〃功能组A.〃设计〃功能选项卡中的〃单元格大小〃功能组B.〃布局〃功能选项卡中的〃行和列〃功能组C.〃布局〃功能选项卡中的〃单元格大小〃功能组D.、用户只需在银行开设一个普通信用卡账户,且在交易过程中商家无法获取用户信用卡信息98的交易模型是()o支付系统无安全措施模型A.通过第三方经纪人支付模型B.数字现金支付模型C.简单加密支付模型D.、不属于网络营销职能的是
(99)o网络品牌A.信息发布B.顾客服务C.个性化营销>以下关于数据仓库的描述错误的是(D.100)o数据仓库是一种可读可写的二维数据库A.数据仓库常作为决策支持系统的底层B.数据仓库中存储的是一个时间段的数据C.数据仓库组织管理数据的方法与普通数据库不同D.参考答案与解析、答案1C本题解析物流是指物品从供应地向接受地的实体流动过程根据实际需要,将运输、存储、装Logistics卸、搬运、包装、流通加工、配送、信息处理等基本功能进行有机结合从以上对〃物流〃定义的分析,可以认为目前所说的物流即是现代物流概念,它不是简单的实物流动,而是供应链上的实物流、资金流、信息流及业务流和商流的有机结合、答案2A本题解析本题考查企业应用集成的概念EAI从集成深度上来说,从易到难有以下种类的集成
①数据集成为了完成应用集成和业务过程集成,必须首先解决数据和数据库的集成问题在集成之前,必须首先对数据进行标识并编成目录,另外还要确定元数据模型这三步完成以后,数据才能在数据库系统中分布和共享
②应用系统集成为两个应用中的数据和函数提供接近实时的集成例如,在一些集成中用来实现系统B2B CRM与企业后端应用和的集成,构建能够充分利用多个应用系统资源的电子商务网站
③业Web务流程集成当对业务过程进行集成的时候,企业必须在各种业务系统中定义、授权和管理各种业务信息的交换,以便改进操作、减少成本、提高响应速度业务过程集成包括业务管理、进程模拟以及综合任务、流程、组织和进出信息的工作流,还包括业务处理中每一步都需要的工具能EAI够将业务流程、应用软件、硬件和各种标准联合起来,在两个或更多的企业应用系统之间实现无缝集成,使它们像一个整体一样进行业务处理和信息共享从不同的角度可有不同的分EAI类方法、答案3D本题解析病毒性营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,在互联网上利用信息被快速复制的方式传向数以千计、数以百万计的受众这种信息传播方式在用户之间自发进行,儿乎不需要费用、答案4A本题解析网站所实现的营业收入大多数是企业在参与价值链过程中自身创造的其主要来源概括为B2C产品销售营业收入模式、网络广告收益模式、收费会员制收益模式和网上支付收益模式其中产品销售营业收入模式又细分为销售平台式网站和自主销售式网站两种、答案5C本题解析本题考查电子商务系统规划方法中关键成功因素法的基础知识关键成功因素法源自企业目标,通过目标分解和识别、关键成功因素识别、性能指标识别,一直到产生数据字典关键成功因素法包含以下四个步骤
①了解企业目标;
②识别关键成功因素;
③识别性能的指标和标准;
④识别测量性能的数据综上所诉,正确排序应为,
②①④③故本题选C企业系统规划法()BSP()确定各级管理的统一目标1()识别企业过程2()定义数据类3()定义信息结构
4、答案6D本题解析本题考查网上问卷调查设计的相关概念网上问卷调查设计时要求问题设计力求简明扼要,所提问题不应有偏见或误导,不要诱导人们回答问题,提问意思和范围必须明确,避免引起人们反感等本题〃最近您在本网店购买了什么高品?〃提问的意思和范围不够明确,因为〃最近〃是指什么时间段,会让回答者感到不明确、答案7B本题解析本题考查供应链管理的功能所谓供应链管理()是一项利用网络技Supply ChainManagement术解决企业间关系的整体方案目的在于把产品从供应商及时有效地运送给制造商与最终客户,将物流配送、库存管理、订单处理等资讯进行整合,通过网路传输给各个参与方,其功能在于降低库存、保持产品有效期、降低物流成本以及提高服务品质提高产品质量〃不属于供应链管理的功能、答案8D本题解析消费者有按照自己的想法来,不受强制,就是自治原则、答案9A本题解析本题考查密钥算法方面的基础知识密钥算法按加密密钥和解密密钥是否相同,可将现有的加密体制分为两种单钥加密体制和双钥加密体制使用单钥加密体制的加密技术称为对称密钥加密,使用双钥加密体制的加密技术称为非对称密钥加密,也称公开密钥加密常见的对称密钥加密算法主要包括算法、算法、算法、算法等常见的非对称密钥加密DES IDEAAES RC4算法主要包括算法、算法、算法等报文摘要算法即采用单向算法RSA ElGamal RabinHash对需要加密的明文进行摘要,而产生的具有固定长度的单向散列值其中,散列函数Hash是一个将不同长度的报文转换成一个数字串即报文摘要的公式,该函数不需要密钥,Functions公式决定了报文摘要的长度报文摘要算法和非对称密钥加密一起,可以提供数字签名报文摘要算法主要有安全散列标准和系列标准安全散列算法MD简称它产生位的散列值已经被美国政府核准作为标准Secure HashAlgorithm,SHA160SHA编码法产生位的密文在电子支付模型中,采用公开密钥加密,利用安全散MD5128SET RSA列算法生成位数字摘要SHA
160、答案10B本题解析本题考查电子数字签名的基础知识数字签名算法属于非对称加密算法目前使用的数字签名算法包括数字签名算法、日数字签名算法、数字签名算法、数字RSA GamalFiat-Shamir Schnorr签名算法、美国的数字签名标准/算法、椭圆曲线数字签名算法等而标准的对称加DSS/DSA密算法主要进行信息的加密传输,它包括、、以及等DES3DES IDEAAES、答案11A本题解析本题考查电子商务模式中专用名词的说法是指C2C consumer-to-consumero、答案12C本题解析栈是只能在表的一端存取元素的表、答案13C本题解析本题考查的是网络营销职能中小企业由于经营资源的限制,发布新闻、投放广告、开展大规模促销活动等宣传机会比较少,许多大型企业虽然有较高的知名度,但网站访问量也不高因此通过互联网手段进行网站推广的意义显得更为重要,是网络营销的基础工作、答案14A本题解析病毒性营销并非真的以传播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,在互联网上利用信息被快速复制的方式传向数以千计、数以百万计的受众这种信息传播方式在用户之间自发进行,几乎不需要费用、答案15A本题解析本题考查常见网络广告类型方面的知识
①网幅广告网幅广告()是在网站的页面中分割出一定大小的画面来发布广告,因其像一面旗帜,故banner也称旗帜广告或者横幅广告网幅广告以、等格式建立图像文件,定位在网页中,可使GIF JPG用等语言使其产生交互性,用等插件工具增强表现力网幅广告是最早的网络Java Shockwave广告形式题中椭圆框圈出的网络广告是典型的网幅广告形式
②文本链接广告文本链接广告以一排文字作为一个广告,广告位的安排非常灵活,可以出现在页面的任何位置,竖排或是横排,每一行就是一个广告,点击可以进入相应的广告页面文本链接广告是一种对浏览者干扰最少,但却是较为有效的网络广告形式
③按钮广告按钮广告又叫图标广告,是可以出现在页面上任何地方的一个图标这个图标可以是企Web业的标志,也可以是一个象形图标,有的就是一个按钮的形状,所以又称按钮广告它们都采用超链接的方式,用鼠标点击时,会链接到相关信息或广告主的页面上按钮广告的不足在于其被动性和有限性,它要求浏览者主动点选,才能了解到有关企业或产品的更为详细的信息
④弹出式广告弹出式广告是指在打开某些网站的网页时,会自动弹出一个小窗口,用于展现广告这种窗口可大可小,窗口内可展现文字、图片或动画,点击可直接进入广告主的网站或相关产品介绍弹出窗口式广告吸引力强,通常其收费也较高但其传输相对较慢,在有些情况下,网民可能会不等它显示完毕就关闭它,广告效果会受到影响、答案16B本题解析本题考查网络协议的基础知识地址解析协议,其功能是通过地址获取物理地址在网络环境下,每个主机都ARP IP TCP/IP分配了一个位的地址,这种互联网地址是在网际范围标识主机的一种逻辑地址为了让32IP报文在物理网路上传送,必须知道对方目的主机的物理地址这样就存在把地址变换成物理IP地址的地址转换问题以以太网环境为例,为了正确地向目的主机传送报文,必须把目的主机的位地址转换成为位以太网的地址这就需要在互联层有一组服务将地址转换为32IP48IP相应物理地址,这组协议就是协议ARP、答案17D本题解析防火墙技术、访问控制技术和入侵检测技术都属于网络安全控制技术,而差借控制技术是一种用来保证数据传输质量的技术,不属于网络安全控制技术、答案18C本题解析本题考查地址的基本知识地址是标识上所有计算机的唯一标志,它由组IP IPInternet
4、关键成功因素法()包含个步骤
①识别关键成功因素,
②了解企业目标,
③识别测5CSF4量性能的数据,
④识别性能指标和标准其正确的顺序为()oA.
①②③④B.
①④②③C.
②①④③D.
②④③①、某网店在线问卷调查中有这样一个问题〃最近您在本网店购买了什么商品?〃这道问题的6设计()o不够简明扼要A.诱导人们回答问题B.容易引起人们反感C.提问范围不够明确D.、供应链管理的功能不包括
(7)o降低库存A.提高产品质量B.提高服务质量C.降低物流成本D.、联合国国际贸易法委员会颁布的《电子商务示范法》中强行规范数量很少,而且为数很少8的强行规范的目的也仅在于消除传统法律为电子商务发展造成的壁垒,为当事人在电子商务领域充分行使意愿创造条件,这种规定反映了电子商务立法的()o保护消费者正当权益的原则A.中立原则B.证据平等原则C.交易自治原则D.、电子支付模型中,采用()公钥算法,生成的数字摘要长度是9SETA.RSAB.DESC.IDEAD.SHA、()属于数字签名算法10A.DESB.RSA]C.IDEA]D.AES、11The fivegeneral electroniccommerce categoriesare()business-to-consumer,business-to-business,business processes,consumer-to-,andbusiness-to-government.A.consumer被隔开的位的二进制数,每组是位二进制数地址分为三类在类地址中,第一组的取值范围7328IP A,B,C A为到代表网络号,后三组标识主机号对类地址而言,只能有个大的主要网络类地址是为大型商1126,A126B业或组织的网络系统设计的在类地址中,前两组用于标识网络号,因此凡在到范围内的地址都B
128.
1191.254是有效的类地址类地址使用前三组来标识网络号,地址范围从到在类地址中,一个网中最多可有个B C C254主机、答案19B本题解析暂无解析、答案20D本题解析本题考查计算机系统硬件方面的基础知识主要由运算器、控制器、寄存器组和内部总线组成,其基本功能有指令控制、操作控制、时CPU ControlUnit,CU序控制和数据处理指令控制是指通过执行指令来控制程序的执行顺序CPU操作控制是指一条指令功能的实现需要若干操作信号来完成,产生每条指令的操作信号并将操作信号送往不同CPU的部件,控制相应的部件按指令的功能要求进行操作时序控制是指通过时序电路产生的时钟信号进行定时,以控制各种操作按照指定的时序进行CPU数据处理是指完成对数据的加工处理是最根本的任务CPU、答案21C本题解析本题考查电子商务安全体系结构相关知识应用系统层保密性、完整性、不可否认性、份可认证性、4安全协议层协议、协议……SSL SET安全认证层数字摘要、数字签名、数字证书、认证__________口加密技术层对称加密、非对称加密.......网络服务层入侵检测技术、安全扫描、防火墙,・可知数字签名是安全认证涉及的技术,本题选(选项和选项对称/非对称加密属于加密技术层、选项入C AD B侵检测技术属于网络服务层)、答案22A本题解析本题考查数据挖掘技术的基本概念数据挖掘致力于知识的自动发现,数据仓库用于数据的存储和组织,联机分析处理侧重于数据的分析数据挖掘和联机分析处理都可以在数据仓库的基础上对数据进行分析,辅助决策,但二者又有区别,联机分析处理是由用户驱动的,很大程度上受到用户水平的限制数据挖掘是数据驱动的,是一种真正的知识发现方法使用数据挖掘工具,用户不必提出确切的要求,系统能够根据数据本身的规律性,自动地挖掘数据潜在的模式,或通过联想,建立新的业务模型,帮助决策者调整市场策略,并找到正确的决策从数据分析深度的角度来看,联机分析处理位于较浅的层次,而数据挖掘则处于较深的层次所以,联机分析处理和数据挖掘的主要差别就在于是否能自动地进行数据分析、答案23D本题解析本题考查对系统主要组成部分的了解ERP系统通常包括了个主要组成部分标准应用模块、客户化修改和二次开发工具、通信系统和系统内核一ERP4般的产品通常对一些常用功能给出标准模块,这些标准应用模块是系统实现流程标准化的主要工具客ERP ERP户化修改和二次开发工具向用户提供完整的配置和开发工具通信系统主要负责系统与标准外部应用系统或ERP开发技术之间的通信,包括程序间通信、系统与其他厂商技术协议的通信(如微软的、等)、ERP COMActiveX ERP与的集成等系统内核部分主要负责系统与上、下层异构系统间的交互EDI ERP、答案24C本题解析本题考查物流管理的基础知识物流管理是供应链管理体系的重要组成部分,二者的主要区别表现在
①物流涉及原材料、零部件在企业之间的流动,不涉及生产制造过程的活动;
②供应链管理包括物流活动和制造活动
③供应链管理涉及从原材料到产品交付给最终用户的整个增值过程,物流仅涉及企业之间的转移过程,是企业之间衔接的管理活动、答案25B本题解析本题考查对数据仓库技术、联机分析处理技术、数据挖掘技术等概念的理解数据仓库是一种只读的、用于分析的数据库,常常作为决策支持系统的底层联机分析处理是针对特定问题的联机数据访问和分析,通过对信息进行快速、稳定、一致和交互式的存取,对数据进行多层次、多阶段的分析处理,以获得高度归纳的分析结果数据挖掘是从海量数据中抽取有价值的信息,其目的是帮助决策者寻找数据间潜在的关联,发现被忽略的要素,而这些信息对预测趋势和决策行为是十分有用的、答案26C本题解析本题考查操作系统的基本知识及应用Windows剪贴板是应用程序之间传递信息的媒介,用来临时存放被传递的信息在应用程序之间传递信息时,从某个应用程序复制或剪切的信息被置于剪贴板上;剪贴板上的信息可以被粘贴到其他的文档或应用程序中,因此可利用剪贴板在文件之间共享信息(项回收站主要用来存放删除的文件、项硬盘主要是扩大外存、项主要是传输和A BD USB接受数据)综合分析,本题选C、答案27B本题解析电子货币就是采用电子形式的货币,货币不再以纸张或金属表现,而是电子载体中所包含的信息这种新兴支付方式借助现代计算机、通信、加密等方面取得的进步,极大地提高了支付的效率电子货币是在传统货币基础上发展起来的,但与传统货币相比还具有一些特有的属性
①电子货币是虚拟货币实质上是一些电子数据,这些电子数据代表一定的法定货币,并以法定货币为计算单位,用电子脉冲方式传输和显示资金
②电子货币是一种在线货币电子货币与实体货币不同在于,实体货币无需其他附属设备即可以当面交换和进行流通,而电子货币的流通必须有一定的基础设施
③电子货币是信息货币电子货币说到底不过是观念化的货币信息,实际上是由一组合有用户身份、密码、金额、使用范围等内容的数字构成的特殊信息
④一般来说,货币既不是完全匿名的,也不可能做到完全非匿名,交易方或多或少地可以了解到使用者的一些个人情况,如性别、相貌等电子货币则要么是非匿名的,可以详细记录交易、甚至交易者的情况;要么是匿名的,儿乎不可能追踪到其使用者的个人信息基于电子货币的特点,如果没有一定的基础设施,电子货币是不能交换的因此,电子货币不能当面交换、答案28C本题解析数字证书遵循国际流行的标准数字证书的内容可分为两部分数字证书拥有者的信息和颁发数字证ITU-TrecX509书的的信息CA数字证书拥有者的信息主要包括
①数字证书的版本信息
②数字证书的序列号每个数字证书都有一个惟一的证书序列号,用以识别证书当证书被撤销时,数字证书序列号会被放入证书撤销列表中
③数字证书的有效期包括有效起始日期和有效终止日期,超过该日期范围,数字证书无效
④数字证书的主题证书拥有者的名称
⑤公钥信息数字证书拥有者的公钥信息,包括公钥加密体制算法名称及公钥的字符串信息,该项只适用于RSA加密算法体制
⑥缩略图即该证书的数字摘要,用以验证证书的完整性
⑦缩略图算法生成该证书数字摘要的算法
⑧其他扩展信息、答案29A本题解析本题考查数据仓库的概念数据仓库是一种只读的、用于分析的数据库,常常作为决策支持系统的底层数据仓库中存储的是一个时间段的数据,而不仅仅是某一个时点的数据数据仓库是多维的,其组织和管理数据的方法与普通数据库不同、答案30D本题解析本题考查对电子网站基本构件的了解通常电子商务网站需要有以下基本构件,企业可根据自身情况及网站的应用类型进行调整•应用服务器主要用于企业较大规模电子商务应用的开发、发布和管理,同时与企业原有系统集成•工作流和群件子系统主要在于使工作人员和商业伙伴能通过共享资源、协同工作Internet•内容管理子系统主要是简化企业网站的产品管理,提高效率,并把筛选后的相应内容发给最终用户•目录服务器主要用来管理防火墙内外的用户、资源和控制安全权限,同时为用户的通信和电子商务交易提供通道•性能优化工具主要是改善网站服务质量,包括流量管理、动态数据缓存、网络动态负载、知识管理等•邮件和消息服务器为企业员工、合作伙伴和客户提供商业级的通信架构•个性化信息服务主要是在实时分析用户数据的基础上提供服务,从而对用户行为更好地理解,使得企业能够跟踪、分析、理解网站用户•搜索引擎电子商务网站要具备优秀的搜索功能•安全服务器用于保证电子商务系统数据安全、应用安全和交易安全•网站服务器主要是为了把网站信息发布给用户、答案31C本题解析本题考查算法的概念DES DataEncryption Standard对称密钥密码体制的典型算法是算法DES DataEncryption Standard算法的基本原理是每次取明文中的连续位数据,通过位密钥,对明文进行轮的替代、移位和异或操DES646416作,最终得到转换后的位数据密文连续对明文执行上述过程,最终得到全部明文的密文
64、答案32C本题解析信息假胃是指攻击者发送虚假信息来欺骗其他用户信息篡改是指攻击者非法截获从信源传输出来的信息,并对信息进行修改或插入欺骗性的信息,然后将修改后的信息发送给信宿在信息安全技术体系中,加密技术用于防止信息被窃取,数字签名技术用于防止信息抵赖,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒、答案33B本题解析本题考查防火墙的基础知识网络防火墙就是一个位于内部网络和外部网络之间的设备内部网络流入流出的所有网络通信均要经过此防火墙防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行另外,防火墙还可以关闭不使用的端口防火墙的优点是能强化安全策略,能有效地记录上的活动,限制暴露用户点,防火墙是一个安全策略的检Internet查站防火墙的不足之处是不能防范恶意的知情者,不能防范不通过它的连接,不能防备全部的威胁,不能防范病毒、答案34D本题解析本题考查加密技术中数字证书的基本知识数字证书在网络活动中的应用领域与范围越来越广,按照其功能与用途进行分类主要有个人证书、单位证书、服务器证书、代码签名证书、证书CA个人证书用于证实参与个人网上交易、网上支付、电子邮件等业务时的用户身份此类证书包含个人用户的身份信息、个人用户的公钥以及证书机构签发的签名等单位证书用于证明参与网络活动的企业的身份,包括单位身份证书,单位证书、部门证书、职位证书等多E-mail种类型服务器证书用于证实网络交易中服务器如银行服务器、商家服务器的身份及公钥代码签名证书用于证明软件开发者的身份使用代码签名证书,用户可以验证软件的来源是否是真实的开发者,同时也可以确认软件的完整性,保证软件在接收过程中没有被篡改证书用户也可能需要验证的真实性,CA CA证书就是用来证明真实身份的证书综合分析,本题选CA CAD>答案35A本题解析本题考查数字摘要算法的基本概念数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者接收者只有用发送者的公钥才能解密被加密的摘要,然后用函数对收到的原文产生一个摘要,与解密的摘要对比,如果相同,则说明收到的信息是完Hash整的,在传输过程中没有被修改,否则,就是被修改过,不是原信息同时,也证明发送者发送了信息,防止了发送者的抵赖实现数字签名的主要技术是非对称密钥加密技术但是,数字签名并不能保证信息在传输过程中不被截获、答案36C本题解析本题考查网络协议一一参考模型OSI传输层是参考模型的第四层主要任务是向用户提供透明的端到端的数据传输所谓端到端的数据传输,就是OSI最终用户到最终用户的传输传输层在网络层提供的服务的基础上为用户提供面向连接和面向无连接两种基本的服务面向连接提供的是可靠的服务,在通信过程中需要进行逻辑连接的建立和拆除,包括流量控制、差错控制和顺序控制等工作面向无连接服务不需要建立逻辑连接,不能保证传输的信息按发送顺序提交给用户,是一种不太可靠的服务、答案37C本题解析在参考模型中,网络层的向下相邻层是数据链路层、向上相邻层是传输层传输层的主要功能是提供端-端间OSI可靠的、透明的数据传输,保证报文顺序的正确性、数据的完整性数据链路层的主要功能是在链路上提供点到点的透明的帧传输,并进行差错控制、流量控制等服务,为网络层提供可靠无误的数据信息、答案38C本题解析本题考查现代物流技术的基本概念一般译为准时生产制或及时供应制,其核心是消除一切无效JIT JITJustIn Time劳动和浪费认为,凡是对商品不起增值作用或不增加商品附加值但却增加劳动成本的劳动,都属于浪费的无JIT效劳动,如多余库存、多余搬运和操作、停工待料、无销量生产、废次品的生产等的基本原理是以需定供,JIT即供方根据需方的要求,按照需方需求的品种、规格、质量、数量、时间和地点等要求,将物品配送到指定的地点技术因其本身特点和限制,其应用被局限在一定范围之内,在其适应范围内的应用,一定会节省电子商务公司JIT的运营成本,并降低其经营风险技术的适应范围有从事的电子商务企业;从事的电子商务企业;JIT B to B BtoC体积小、价值高的贵重物品;单少品种、大批量配送方式多品种、少批量配送、答案39B本题解析本题考查搜索引擎的基本知识按照信息搜集方法的不同,搜索引擎系统可以分为三大类•目录式搜索引擎以人工方式或半自动方式搜集信息,由编辑员查看信息之后,人工形成信息摘要,并将Directory Search Engine信息置于事先确定的分类框架中信息大多面向网站,提供目录浏览服务和直接检索服务该类搜索引擎因为加入了人的智能,所以信息准确、导航质量高,缺点是需要人工介入维护工作量大、信息量少、信息更新不及时这类搜索引擎的代表是:Yahoo!LookSmart Ask,机器人搜索引擎由一个称为蜘蛛的机器人程序Jeeves SnapOpen DirectoryCrawler.Based SearchEngine Spidero以某种策略自动地在中搜集和发现信息,由索引器为搜集到的信息建立索引,由检索器根据用户的查询Internet输入检索索引库,并将查询结果返回给用户服务方式是面向网页的全文检索服务该类搜索引擎具有信息量大、更新及时、毋需人工干预的特点,不可避免地便引发了大量的冗余信息,用户必须手动进行筛选这类搜索引擎的代表是:、,元搜索引擎AltaVista NorthernLight Excitelnfoseek lnktomiFAST LycosGoogle MetaSearchEngine这类搜索引擎没有自己的数据,当用户输入检索关键词时,它将用户的请求同时向多个搜索引擎递交,将返回的结果进行重复排除、重新排序等处理后,作为自己的结果返回给用户服务方式为面向网页的全文检索这类搜索引擎同样具有返回结果的信息量大的特点,缺点与机器人搜索引擎相同这类搜索引擎的代表是、WebCrawlerInfoMarket、答案40C本题解析严格地说,对象只是类的一个实例、答案41D本题解析本题考查搜索引擎的基础知识影响网站在搜索引擎中排名的因素主要有网站名称、所提供的关键词、站点描述与搜索词语的匹配程度甚为关键网页中的搜索词语出现的次数、频度、形态与位置;相同情况下,主页排名高于次页排名因此,在标题中使用关键词将有利于网站在搜索引擎中排名靠前、答案42C本题解析本题考查访问控制服务的知识访问控制服务包括机密性服务、完整性服务、可用性服务和可审性服务机密性服务提供信息的保密正确地使用该服务,可以防止非授权用户访问信息为了正确地实施该服务,机密性服务必须和可审性服务配合工作,后者用来标识各个访问者的身份,实施该功能,机密性服务能对抗访问攻击完整性服务提供信息的正确性正确地使用完整性服务,可使用户确信信息是正确的,未经非授权者修改过如同机密性服务一样,完整性服务必须和可审性服务配合工作可用性服务提供的信息是可用的可用性使合法用户能访问计算机系统,存取该系统上的信息,运行各种应用程序可审性服务并不能针对攻击提供保护,因此容易被人们疏忽可审性服务必须和其他安全服务结合,从而使这些服务更加有效可审性服务会增加系统的复杂性,降低系统的使用能力然而,如果没有可审性服务,机密性服务与完整性服务也会失效、答案43B本题解析软件生命周期中的开发过程包括四个阶段分析、设计、实现和测试、答案44C本题解析电子商务安全系统结构由网络服务层、加密技术层、安全认证层、交易协议层、电子商务应用系统层个层次组成5各个层次所涉及的主要安全技术包括网络服务层一一防火墙技术、加密技术、漏洞扫描技术、入侵行为检测技术、反病毒技术和安全审计技术等;加密技术层——对称加密或非对称加密技术;安全认证层一一身份认证技术包括认证、数字签名技术、数字证书技术、数字信封技术等;交易协议层一一安全套接层协议、安全电子交易CA SSL协议等;电子商务应用系统层一一支付型业务系统或非支付型业务系统SET、答案45C本题解析本题考查如何正确利用进行广告活动电子邮件又称邮件列表广告,利用网站电子刊物服务中的电子邮件列E-mail表,将广告加在读者所订阅的刊物中发放给相应的邮箱所属人正确利用进行广告活动,需要注意以下问题E-mail正确书写邮件的内容邮件的〃主题〃一定要鲜明,能说清信的大意,以吸引收信者阅读,避免被当作垃圾邮件被删除选择正确的发信方式为了提高效率,减少读者的麻烦,每份要反复测试不要对未经过分析和过滤E-mail的地址发送电子邮件,一定要明确地知道在给谁发信,否则不但效率低下,而且容易被人列入黑名单同时给众多客户发信,一般应采取〃暗发〃方式让客户主动索取广告通过为客户提供一定的免费服务来发送邮件广告、答案46B本题解析本题考查的是中各类服务器的功能服务器提供页面发布服务,服务器提供域名解析,Internet Web Web DNSSMTP服务器提供邮件收发功能,服务器提供文件传输功能FTP、答案47B本题解析本题考查平台方面的基础知识J2EE平台采用多层次分布式的应用模式,应用逻辑根据功能被划分成组件,组成应用的不同应用组件安装在J2EE J2EE不同的服务器上规范定义了如下组件J2EE J2EE应用客户端和小程序是客户端组件;Application applet和技术组件是组件;Java ServletJava ServerPages Web组件是业务组件;EnterpriseJavaBeans EJB一个应用可以基于或不基于对于不基于的应用,一个应用客户端软件将运行在客户端J2EE WebWebWeb J2EE机器上,而对于基于的应用,浏览器会下载页面和小程序到客户端机器上WebJ2EE Webapplet组件使用编程语言编写,也像任何程序一样编译J2EE JavaJava、答案48D本题解析本题考查网络地址方面的基础知识统一资源地址用来在上唯一确定位置的地址通常用来指明所使用的计算机资源位置及查询信息的类URL Internet型中,表示所使用的协议,表示访问的主机和域名http、答案49D本题解析电子商务安全体系反映了电子商务安全涉及的内容和相关技术,由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成按照下图所示的各层的功能分布,入侵检测技术属于网络层应用系统层保密性、完整性、可用性、可控性、不可否认性、身份可认证性安全协议层协议、协议……SSL SET安全认证一__________数字摘要、数字签名、数字证书、认证中心……____________加密技术层______________________对称加密、非对称加密______________________网络服务层入侵检测技术、安全扫描、防火墙……、答案50C本题解析本题考查网络商务信息收集的基础知识网络商务信息收集的要求是及时、准确、适度和经济及时性要求信息具有时效性,即信息能迅速、灵敏地反映销售市场发展各方面的最新动态;准确性要求信息能够真实地反映客观事实,虚假性失真度小;适度性要求提供信息耍有针对性和目的性,不要盲目投放;经济性要求以最低的费用获得最有价值的信息网络商务信息收集并不都是免费的、答案51C本题解析暂无解析、答案52B本题解析本题考查物流标准化的含义物流标准化是指以物流作为一个大系统,制定并实施〃系统内部设施、机械装备、专用工具〃等的技术标准,制定并实施〃包装、装卸、运输、配送〃等各类作业标准、管理标准及作为现代物流突出特征的物流信息标准,并形成全国及国际接轨的标准体系,推动物流业的发展综合分析,本题选B、答案53A本题解析本题考查协议簇的基本概念TCP/IP协议采用了层次体系结构,包括网络接口层、网络层、传输层和应用层TCP/IP其中,网络接口层提供了与各种物理网络的接口,主要包括、等协议;网TCP/IP IEEE802X.25络层的功能主要体现在和协议上;传输层的主要协议有(传输控制协议)和(用IP ICMPTCP UDP户报文协议);应用层提供了网上计算机之间的各种应用服务例如(文件传输协议)、FTP(简单邮件传输协议)、(域名系统)、(简单网络管理协议)等SMTP DNSSNMP、答案54C本题解析本题考查供应链的基本概念构成供应链的代表性要素是供应商、制造商、批发及物流、零售企业、答案55A本题解析本题考查数据库原理图的基础知识图也称实体■联系图提供了表示实体类型、E-R E.R EntityRelationship Diagram,属性和联系的方法,用来描述现实世界的概念模型一般由种元素组成矩形框表示实体,在框中记入实体名4菱形框表示联系,在框中记入联系名椭圆形框表示实体或联系的属性,将属性名记入框中对于主属性名,则在其名称下划一下划线连线联系与属性之间用直线相连,并在直线上标注联系的类型、答案56C本题解析本题考查智能代理的过程代理建设是指建设构成代理所需的各种组件代理绑定是指定义组成智能代理的各组件之间的关系代理初始化是指在代理启动时,把代理的各组件绑定在一起代理执行是指在初始化完成后,就可以操纵代理了、答案57D本题解析的全称为翻译成中文为非对称数字用户线它的接入类型有两种专线入网ADSL AsymmetricDigital SubscriberLine,方式用户拥有固定的静态地址,小时在线;虚拟拨号入网方式并非是真正的电话拨号,而是用户输入账号、IP24密码,通过身份验证,获得一个动态的地址,可以掌握上网的主动性IP、答案58C本题解析本题考查安全协议中协议的基本知识SSL安全套阶层协议主要用于解决协议难以确定用户身份的问题,为连接提供Secure SocketsLayer,SSL TCP/IPTCP/IP了数据加密、服务器端身份验证、信息完整性和可选择的客户端身份验证等功能通过对比协议和协议,可以很清晰地看出各自的特征SSL SET协议提供在上的安全通信服务,是在客户机和服务器之间建立一个安全通道,保证数据传输机密性;SSL Internet协议是为保证银行卡在上进行安全交易提出的一套完整的安全解决方案协议面向连接,协议SET InternetSSL SET则允许各方之间非实时交换报文协议只是简单地在两方之间建立安全连接,协议则是一个多方报文协议,它定义了银行、商家、持卡人之SSL SET间必须遵循的报文规范建立在协议之上的卡支付系统只能与浏览器捆绑在一起,报文则能够在银行SSL WebSET内部网或其他网络上传输协议与协议在网络中的层次也不一样是基于传输层的协议,是基于应用层的协议在建立双SSL SETSSL SETSSL方安全通信通道后,所有的传输信息都被加密,则会有选择地加密一部分敏感信息SETB.governmentC.business
0.customers()12is alist ofitems thatare accessibleat onlyone endof thelist.A.A treeB.An arrayC.A stackD.A queue、获得必要的访问量是网络营销取得成效的基础要提高网站访问量,主要通过发挥网络营销的()职能来实13现网上销售A.信息发布B.网站推广C.网上调研、网络营销常用的方法有很多,其中,是利用用户口碑传播的原理,在互联网上,营销信D.142013-
72.息被快速复制并传向数以万计或百万计的受众,这种传播在用户之间自发进行,几乎不需要费用病毒性营销A.博客营销B.网络社区营销C.会员制营销D.、以下椭圆框15圈出的网络广告1ft@186是一种()状河环谢点DM•公值耨区收上妇里生品书®坪*欣万任同洋总工元上o1耳言若丈毛惑范华三幸福、“万起干安无相曳漕:弓百万即二=不曰登杜R续住用出看甚q峭市芟孔屋神勺9;国咽闯组时更?陋―一西♦近定旺士1口圻石土括一历与犬7-r土匕二手用11823M拈爱双比“工三起力五玫目小白籍北白信才产区裾雷曲砾能女毛工・工F,堂目叫而ME产库冯叫转卷正地RL加南】)£阶©匚加禄灵任岚四白去后尸又皿川与拄口万会面幺ySidl在二千网幅广告A.按钮广告B.弹出式广告C.文本链接广告、网络互联层上的协议的作用是()D.16ARP o用于传输数据报文A.IP实现地址到物理地址的映射B.IP实现物理地址到地址的映射C.IP用于网络互联层上控制信息的产生和接收分析D.从安全性来讲,协议中,信息首先发往商家,商家能看到客户的信用卡账户等支付信息协议则通过双重SSL SET数字签名技术,保证商家看不到客户的支付信息,银行也看不到客户的购买信息,更好地保护了客户安全和隐私综合分析,本题选C、答案59B本题解析入侵检测系统使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进Intrusion DetectionSystem,IDS行不同的安全动作,最大限度地降低可能的入侵危害入侵检测系统根据原始数据的来源可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统;根据检测原理,入侵检测系统可分为异常入侵检测和误用入侵检测;根据体系结构,入侵检测系统可分为集中式、等级式和协作式种;根据工作方式,入侵检测系统可分为离线检测系统和在线检测系统
3、答案60D本题解析本题考查电子支付模型的工作流程协议的工作流程如下
①支付初始化请求和响应阶段当客户决定要SET SET购买商家的商品并使用钱夹付钱时,商家服务器上软件发报文给客户的浏览器钱夹付钱,钱夹则SET POSSET SET要求客户输入口令然后与商家服务器交换〃握手〃信息,使客户和商家相互确认,即客户确认商家被授权可以接受信用卡,同时商家也确认客户是一个合法的持卡人
②支付请求阶段?客户发一报文,包括订单和支付命令在订单和支付命令中必须有客户的数字签名,同时利用双重签名技术保证商家看不到客户的帐号信息只有位于商家开户行的被称为支付网关的另外一个服务器可以处理支付命令中的信息
③授权请求阶段商家收到订单后,POS组织一个授权请求报文,其中包括客户的支付命令,发送给支付网关支付网关是一个服务器,是连接Internet和银行内部网络的接口授权请求报文通过到达收单银行后,收单银行再到发卡银行确认
④授权响应Internet阶段收单银行得到发卡银行的批准后,通过支付网关发给商家授权响应报文
⑤支付响应阶段商家发送购买响应报文给客户,客户记录交易日志备查、答案61C本题解析本题考查博客营销的特点博客营销简单来说,就是利用博客这种网络应用形式开展网络营销它Blog Marketing具有以下特点
①博客文章的内容题材和发布方式更为灵活
②博客传播具有更大的自主性,并且无需直接费用
③博客文章显得更正式,可信度更高>答案62A本题解析暂无解析、答案63D本题解析本题考查电子商务物流配送的基本概念从物流角度来讲,配送几乎包括了所有的物流功能要素,是物流的一个缩影或在某小范围中物流全部活动的体现一般的配送集装卸搬运、包装、仓储及运输于一身,通过这一系列活动完成将货物送达的目的;特殊的配送则还要以加工活动为支撑但是配送的主体活动与一般物流有所不同,一般物流是运输及保管,配送则是运输及分拣配货,分拣配货是配送的独特要求,也是配送中特有的活动、答案64C本题解析本题考查工作流管理系统的基本概念工作流管理系统是运行在一个或多个工作流引擎上用于定义、实现和管理工作流运行的一套软件系统,它与工作流执行者(人、应用)交互,推进工作流实例的执行,并监控工作流的运行状态答案65B本题解析本题考查服务的知识的全称是(文件传输协议),就是专门用来传输文件的协议FTP FTPFile TransferProtocol的主要作用是让用户连接上一个远程计算机(这些计算机上运行着服务器程序)查看远程计算机有哪些文FTP FTP件,然后把文件从远程计算机上拷到本地计算机,或把本地计算机的文件送到远程计算机去在的使用过程中,FTP必须首先登录,在远程主机上获得相应的权限以后,方可上传或下载文件也就是说,要想向一台计算机传送文件,就必须具有该计算机的适当授权即必须有用户和口令,否则便无法传送文件这种情况违背了的开ID Internet放性,上的主机不可能要求每个用户在每一台主机上都拥有账号因此就衍生出了匿名用户匿名Internet FTPFTPo登录时,其实是在使用的匿名用户来访问服务器FTP anonymousFTP答案66D本题解析本题考查入侵检测技术的基础知识入侵检测系统的检测分析技术主要分为两大类滥用检测和异常检测滥用检测技术也称为基于知识的检测技术或模式匹配检测技术它的前提是假设所有的网络攻击行为和方法都具有一定的模式或特征,如果把以往发现的所有网络攻击的特征总结出来并建立一个入侵信息库,那么入侵检测系统可以将当前捕获到的网络行为特征与入侵信息库中的特征信息相比较,如果匹配,则当前行为就被认定为入侵行为滥用检测技术首先要定义违背安全策略事件的特征,检测主要判别所搜集到的数据特征是否在所搜集到的入侵模式库中出现这种方法与大部分杀毒软件所采用的特征码匹配原理类似常用的滥用检测技术有专家系统、模型推理和状态转换分析等异常检测技术也称为基于行为的检测技术,是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵异常检测技术首先假设网络攻击行为是不常见的或是异常的,区别于所有的正常行为如果能为用户和系统的所有正常行为总结活动规律并建立行为模型,那么入侵检测系统可以将当前捕获到的网络行为与行为模型相对比,若入侵行为偏离了正常的行为轨迹,就可以被检测出来常用的异常检测技术有概率统计方法和神经网络方法等、答案67B本题解析本题考查标准的基本知识国际电信联盟()在年月确定了以及3G ITU20005WCDMACDMA2000TD-SCDMA这大主流无线接口标准()()也称为意为宽频分码多WiMAX4l WCDMAWideband CDMACDMA DirectSpread,重存取,这是基于网发展出来的技术规范,是欧洲提出的宽带技术,它与日本提出的宽带GSM3G CDMACDMA技术基本相同,目前正在进一步融合⑵由窄带()技术发展而来的宽带技CDMA2000CDMA CDMAIS95CDMA术,也称为由美国高通北美公司为主导提出,摩托罗拉、和后来加入的韩国三星都有参与.韩国现在CDMA Multi-Carrier,Lucent成为该标准的主导者时分同步该标准是由中国大陆独自制3TD-SCDMATime Division-Synchronous CDMA,CDMA定的标准年月日,中国原邮电部电信科学技术研究院大唐电信向提出,该标准将智能无线、3G1999629ITU同步和软件无线电等当今国际领先技术融于其中CDMA4WiMAXWorldwide Interoperabilityfor MicrowaveAccess,微波存取全球互通又称为无线城域网,是一种为企业和家庭用户提供〃最后一英里〃宽带无线连接方案
802.16将此技术与需要授权或免授权的微波设备相结合之后,由于成本较低,将扩大宽带无线市场,改善企业与服务供应商的认知度年月日,国际电信联盟在日内瓦举行的无线通信全体会议上,经过多数国家投票通过,20071019正式被批准成为继、和之后的第个全球标准WiMAX WCDMACDMA2000TD6CDMA43G、答案68A本题解析本题主要测试在使用调制解调器进行数据通信时的基本概念当一台机与另一台机进行数据通信时,可以PCPC使用多种连接方式,如直接连接、通过调制解调器连接、通过局域网连接等当通过调制解调器连接时,使用的数据通信模式如下图所示在这一模式中,调制解调器的一端通过标准插座和传输设施连接在一起,调制解调器的另一端通过接口与终端连接在一起DTE按照的术语,将用户的数据终端或计算机叫做数据终端设备这些设备代表数据CCITT DTEDam TerminalEquipment,链路的端结点在通信网络的一边,有一个设备管理网络的接口,这个设备叫做数据终端设备DCE DataCircuit如调制解调器、数传机、基带传输器、信号变换器、自动呼叫和应答设备等,提供波形变换和编码功能,Equipment,以及建立、维护和拆除电路连接的功能接口电馍接口电城调制解调器的功能是将数字信号变成模拟信号,并把模拟信号变成数字信号的设备它通常由电源、发送Modem电路和接收电路组成因此调制解调器的数据传送方式为频带传输>答案69B本题解析本题考查电子商务信息系统生命周期的基础知识电子商务信息系统的生命周期可以分为系统规划、系统分析、系统设计、系统实施、系统运行和维护个阶段5
①系统规划阶段系统规划阶段的任务是对企业的环境、目标、现行系统的状况进行初步调查,根据企业目标和发展战略确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性可行性报告审议通过后,将新系统建设方案及实施计划编成系统设计任务书
②系统分析阶段系统分析阶段的任务是根据系统设计任务书所确定的范围对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模型系统分析阶段的工作成果体现在系统说明书中
③系统设计阶段系统设计阶段的任务是根据系统说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案,即设计新系统的物理模型这个阶段的技术文档是系统设计说明书
④系统实施阶段系统实施阶段是将设计的系统付诸实施的阶段这一阶段的任务包括程序的编写和调试,人员培训,数据文件转换,计算机等设备的购置、安装和调试,系统调试与转换等这个阶段的特点是几个互相联系、互相制约的任务同时展开,必须精心安排、合理组织
⑤系统运行和维护阶段系统投入运行后,需要经常进行维护和评价,记录系统运行的情况,根据一定的规格对系统进行必要的修改,评价系统的工作质量和经济效益对于不能修改或难以修改的问题记录在案,定期整理成新需求建议书,为下一周期的系统规划做准备、答案70D本题解析本题考查数字签名的基本概念数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者接收者只有用发送者的公钥才能解密得到被加密的摘要数字签名技术可以保证接收者不能伪造对报文的签名、接收者能够核实发送者对报文的签名、发送者事后不能抵赖对报文的签名同时,接收者可以用函数对收到的原文再产Hash生一个摘要,与收到的摘要对比,如果二者相同,则说明收到的信息是完整的,从而保证信息传输的完整性但是,数字签名技术不是加密技术,它不能防止数据在传输过程中被窃取、答案71B本题解析本题考查网络协议的基础知识协议采用了层次体系结构,所涉及的层次包括网络接口层、传输层、网络层TCP/IP和应用层每一层都实现特定的网络功能,其中负责提供传输层的服务,协议实现网络层的功能其中,TCP IP网络接口层主要包括协议、协议族、协议等;网络层主要包括(网间协议)和(RS-232IEEE802X.25IP ICMPlnternet控制报文协议);传输层主要包括(传输控制协议)和(用户报文协议);应用层主要包括(超文本TCP UDPHTTP传输协议)、(文件传输协议)、(简单邮件传输协议)、(域名系统)等FTP SMTPDNS、答案72B本题解析本题考查物流的基本职能由于商品产地与销地之间存在着空间的距离,所以要使消费者或用户买到所需商品,必须使商品从产地到达销地,这需要通过商品运输才能发挥因此,物流的运输职能创造着物流的空间效用,它是物流的核心、答案73A本题解析本题考查防火墙的基本概念防火墙是指一种逻辑装置,用来保护内部的网络不受来自外界的侵害它在内部网与外部网之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵防火墙主要用于实现网络路由的安全性其主要功能包括限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问;过滤不安全的服务等但是防火墙对内网病毒传播无法控制、答案74D本题解析本题考查设计基础一一语言的相关知识Web C#类成员的访问权限用来限制外界对某一个类成员的访问类成员的访问权限有以下几种允许外界访问public不允许外界访问,也不允许派生类访问,只能在定义该成员的类中调用只允许在定义该成员private Protected的类或其派生类的内部被调用使用该声明符的类型或成员只允许在同一程序集内访问Internal、答案75A本题解析本题考查电子现金的基本概念电子现金又称为数字现金,是纸币现金的电子化因此,数字现金同时拥有现金和电子化两者的优点,主要表现在以下个方面7匿名买方用数字现金向卖方付款,除了卖方以外,没人知道买方的身份或交易细节1不可跟踪性不可跟踪性是现金的一个重耍特性不可跟踪性可以保证交易的保密性,也就维护了交易双方的2隐私权如果电子现金丢失了,就会同纸币现金一样无法追回节省交易费用数字现金使交易更加便宜,因为通过传输数字现金的费用比通过普通银行系统支付要3Internet便宜得多节省传输费用普通现金的传输费用比较高4持有风险小普通现金有被抢劫的危险,必须存放在指定的安全地点,如地下金库而且在存放和运输过程中5都要由保安人员看守支付灵活方便数字现金的使用范围比信用卡更广信用卡支付仅限于被授权的商店,而数字现金支付却不必6有这层限制防伪造高性能彩色复印技术和伪造技术的发展使伪造普通现金变得更容易了,但并不会影响到电子现金
7、答案76A本题解析本题考查网络营销的基本概念网络营销注重的是以互联网为主要手段的营销活动,网络营销本身并不是一个完整的商业交易过程,发生在电子交易过程中的网上支付和交易之后的商品配送等问题并不是网络营销所能包含的内容网络营销不同于传统的营销方式,也不是简单的营销网络化,它的存在和运作并未完全抛开传统的营销理论,而是网络化与传统营销的整合网络营销的重点在于交易前阶段的宣传和推广,从而为促成交易提供支持通过企业电子商务网站,客户就可能实现直接从网站进行订货和在线支付等活动、答案77D本题解析网络营销是以互联网为核心平台,以网络用户为中心,以市场需求和认知为导向,利用各种网络应用手段去实现企业营销目的一系列行为其功能包括电子商务、企业展示、企业公关、品牌推广、产品推广、产品促销、活动推广、挖掘细分市场、项目招商等方面网络营销是对网上经营环境的营造它包含网络推广和电子商务两大要素网络推广就是利用互联网进行宣传推广活动;电子商务指的是利用简单、快捷、低成本的电子通信方式,买卖双方无需谋面地进行各种商贸活动网络营销和电子商务是一对紧密相关又有区别的概念电子商务强调的是交易方式和交易过程的各个环节,而网络营销注重的是以互联网为主要手段的营销活动网络营销本身并不是一个完整的商业交易过程,而是为了促成交易提供支持网络营销不同于传统的营销方式,不是简单的营销网络化,其存在和运作并未完全抛开传统的营销理论,而是网络化与传统营销的整合、答案78C本题解析本题考查计算机系统硬件基础知识基于成本和性能方面的考虑,(即高速缓存)是为了解决相对较慢的主存与快速的之间工作速度不匹配Cache CPU问题而引入的存储器中存储的是主存内容的副本Cache、答案79C本题解析数据库管理系统()向用户提供数据操纵语言()实现对数据库中数据的基本操作,如检索、插入、修DBMS DML,改和删除、答案80D本题解析本题考查电子商务的相关基础知识物流主要是指商品、服务的配送和传输渠道;资金流主要是指资金的转移过程,包括付款、转账、兑换等过程;信息流既包括商品信息的提供、促销营销、技术支持、售后服务等内容,也包括诸如询价单、报价单、付款通知单、转账通知单等商业贸易单证,还包括交易方的支付能力,支付信誉、中介信誉等商流是指商品所有权的转移、答案81C本题解析本题考查的基本概念是〃〃的缩写,含义为〃电子资金转账〃,是利用计算机系EFT EFTElectronic FundsTransfer统及网络系统进行的公司和银行之间或者两个银行之间的价值的电子传输、答案82D本题解析本题考查网络营销基础理论中〃软营销〃相关的知识软营销理论是针对工业经济时代以大规模生产为主要特征的〃强势营销〃提出的新理论,传统的〃强势营销〃主要表现为人员上门推销、高频次的广告投放以及未经许可的广告而网络软营销是从消费者的体验和需求出发,E-mail采取拉式策略吸引消费者,来达到营销目的、答案83C本题解析本题考查工作流管理系统的组成及其含义工作流管理系统包括定义工具、工作流执行服务、工作流引擎和用户界面定义工具用来定义工作流,它生成工作流定义;工作流执行服务用来执行工作流;可能包含多个相互独立、并行运转的工作流引擎;工作流引擎用来执行单独的流程实例;用户界面是用户操纵工作流列表的界面,可能会调用外部的应用程序、答案84D本题解析本题考查计算机系统硬件基础知识中常用指令寄存器来暂存从存储器中取出的指令,以便对其进行译码并加以执行,而程序计数器()则用于CPU PC暂存要读取的指令的地址直接转移指令的一般格式是给出要转移到的指令地址,因此该指令执行时,首先将下一步要执行的指令的地址送入程序计数器,然后才从存储器中取出指令去执行、答案85B本题解析本题考查协议的基本概念SSL即安全套接层协议,主要用于提高应用程序之间的数据的安全系数,采用了公开密钥和专有密钥两种加密在SSL建立连接过程中采用公开密钥;在会话过程中使用专有密钥加密的类型和强度则在两端之间建立连接的过程中判断决定它保证了客户和服务器间事务的安全性协议在运行过程中可分为六个阶段SSL
①建立连接阶段客户通过网络向服务商打招呼,服务商回应;
②交换密码阶段客户与服务商之间交换双方认可的密码;
③会谈密码阶段客户与服务商之间产生彼此交谈的会谈密码;
④检验阶段检验服务商取得的密码;
⑤客户认证阶段验证客户的可信度;
⑥结束阶段客户与服务商之间相互交换结束信息当上述动作完成之后,两者之间的资料传输就以对方公密进行加密后再传输,另一方收到资料后以私钥解密即使盗窃者在网上取得加密的资料,如果没有解密密钥,也无法看到可读的资料、答案86D本题解析本题主要考查对我国有关电子商务法规的了解情况《电子商务模式规范》是一本关于电子商务模式规范的建立的推荐性书籍,该规范根据国家相关法律法规和规章以及《互联网信息服务管理办法》的规定,参照中华人民共和国商务部《关于网上交易的指导意见(暂行)》()2007,同时依据相关科技成果和实践经验制定而成,适用于、、、等电子商务模式B2BB2CC2C G2B在规范中明确规定电子商务经营者必须保留用户注册信息,必须对所有的交易建立记录和储存系统,登录和交易日志等交易数据记录至少保存十年,并保护交易双方的隐私权,必须建立安全制度,采取安全防范措施、答案87C本题解析本题考查知识产权方面的基础知识涉及软件专用标识保护的相关概念软件商标权是软件商标所有人依法对其商标(软件产品专用标识)所享有的专有使用权在我国,商标权的取得实行的是注册原则,即商标所有人只有依法将自己的商标注册后,商标注册人才能取得商标权,其商标才能得到法律的保护对其软件产品已经冠以商品专用标识,但未进行商标注册,没有取得商标专用权,此时该软件产品专用标识就不能得到商标法的保护,即不属于软件商标权的保护对象但未注册商标可以自行在商业经营活动中使用,不受法律保护、答案88C本题解析本题考查操作系统的基本知识及应用Windows剪贴板是应用程序之间传递信息的媒介,用来临时存放被传递的信息在应用程序之间传递信息时,从某个应用程序复制或剪切的信息被置于剪贴板上;剪贴板上的信息可以被粘贴到其他的文档或应用程序中,因此可利用剪贴板在文件之间共享信息(项回收站主要用来存放删除的文件、项硬盘主要是扩大外存、项主要是传输和A BD USB接受数据)综合分析,本题选C、答案89D本题解析本题考查各种电子支付手段的特点信用卡是指由商业银行或者其他金融机构发行的具有消费支付、信用贷款、转账结算和存取现金等全部功能或者部分功能的电子支付卡借记卡是指先存款后消费(或取现),没有透支功能的银行卡电子支票是纸质支票的电子替代物,它使用数字签名和自动验证技术来确定其合法性电子现金是一种用电子形式模拟现金的技术,具有匿名、不可跟踪性等特点、答案90D本题解析本题考查容灾系统的基本概念对于如计算机软硬件故障、人为因素以及资源不足或其他原因引起的计划性停机等所导致的系统停止运转,众多的企业采用了各种解决方案保护用户环境内某个服务器、网络设备,如利用冗余硬IT件设备本地双机热备份、双网卡、双交换机等来增强业务系统的高可用性安装防火墙与保持业务持续性并无关系,仅仅是为了提高系统的安全级别所采取的措施、答案91C本题解析本题考查物流的基本概念物流具有三种表现形式物质表现形式、价值表现形式和信息表现形式物流的物质表现形式为企业之间的物质资源的转移(包括时间、空间和形态的转移);物流的价值表现形式为物流过程是一个价值增值过程,是一个能够创造时间价值和空间价值的过程;物流的信息表现形式为物流过程是一个信息采集、传递与加工过程、答案92A本题解析本题考查考生对计算机病毒知识的掌握情况计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码计算机病毒的特征包括传染性搜寻其他符合其感染条件的程序或存储介质,确定目标后将自身代码插入其中,达到自我繁殖的目的非授权性病毒的动作、目的对用户来说是未知的,是未经用户允许的隐蔽性计算机病毒代码通常设计得非常短小,它附在正常程序中或磁盘较隐蔽的地方,或以隐藏文件形式出现,而且受到感染后,计算机系统通常仍能正常运行,用户不会感到任何异常破坏性任何计算机病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响、答案93A本题解析本题考查网络基础知识总线型中,所有的节点都直接连到同一条物理信道上,并在该信道中发送和接收数据,因此对信道的访问是LAN以多路访问方式进行的任一节点检测到该数据帧的目的地址(地址)为本节点地址时,就继续接收该帧中包MAC含的数据,同时给源节点返回一个响应当有两个或更多的节点在同一时间都发送了数据,在信道上就造成了帧的重叠,导致冲突出现为了克服这种冲突,在总线中常采用协议,即带有冲突检测的载波侦听多路LAN CSMA/CD访问协议,它是一种随机争用型的介质访问控制方法、答案94D本题解析本题考查英文电子钱包概念的描述选项的错误之处是门A“entertheireformation ateverysite”选项的错误之处是B storesa customersinformation ona remoteserver belongingto aparticularmerchantor walletpublisher”选项的错误之处是C storesconsumerslnformation ontheir computer”、答案95A本题解析本题考查物流条码的知识物流条码是用于标识物流领域中具体实物的一种特殊代码,是在整个物流过程中,包括生产厂家、分销业、运输业、消费者等坏节的共享数据物流条码的标准体系包括码制标准和应用标准、答案96C本题解析本题考查网络营俏的特点网络营销借助因特网技术表现出一些新的特点,主要包括()时空无限性1()表现方式丰富多彩2()信息交换的交互性3()界面友好拟人化4()市场的成长性5()销售过程的整合性6()销售方式的超前性7()信息传递的高效性8()营销成本的经济性9()营销人员的技术性
10、答案97D本题解析本题考查基本操作Word在的编辑状态下,利用〃布局〃功能选项卡中的“单元格大小〃功能组区可以设置表格单元格的高度和Word2007宽度综合分析,本题选(、错误,第一步已经先选好行列了,故不需要再布局行列功能;选项错误,单元格大Do AC B小是布局设置,而不是设计)、答案98D本题解析本题考查几种支付模型的特点支付系统无安全措施模型用户从商家订货,并把信用卡信息通知商家信用卡信息的合法性检查是在商家和银行之间进行的通过第三方经纪人支付模型用户在第三方付费系统服务器上开一个账户,用户使用这个账户付款这种方式的关键在于第三方,交易双方都对它有较高的信任度,风险主要由它承担,保密等功能也由它实现数字现金支付模型用户在现金服务器账户中预先存入现金,就可以得到相应的数字现金,可以在电子商业领域中进行流通简单加密支付模型用户只需在银行开立一个普通信用卡账户在支付时,用户提供信用卡号码,但传输时要进行加密这种加密的信息只有业务提供商或第三方付费处理系统能够识别、答案99D本题解析本题考查的是网络营销职能实践证明,网络营销可以在八个方面发挥作用网络品牌、网址推广、信息发布、销售促进、销售渠道、顾客服务、顾客关系、网上调研这八种作用也就是网络营销的八大职能,网络营销策略的制订和各种网络营销手段的实施也以发挥这些职能为目的、答案100A本题解析本题考查数据仓库的概念数据仓库是一种只读的、用于分析的数据库,常常作为决策支持系统的底层数据仓库中存储的是一个时间段的数据,而不仅仅是某一个时点的数据数据仓库是多维的,其组织和管理数据的方法与普通数据库不同、以下不属于网络安全控制技术的是
(17)o防火墙技术A.访问控制技术B.入侵检测技术C.差错控制技术D.、默认情况下,一个类地址中包含()可用主机地址18CA.126B.128C.254D.
256、在密钥产生过程中,已知力()选择确定使得((巾())则的值为(19RSA n=160,e=23,d d=l/e modn,d)oA.17B.7C.27D.
37、的基本功能不包括(20CPU)o指令控制A.操作控制B.数据处理C.数据通信D.、在电子商务安全体系结构中,安全认证层涉及的技术是
(21)o对称加密A.入侵检测技术B.数字签名C.非对称加密D.、()技术能自动地进行数据分析22数据挖掘A.数据仓库B.联机分析处理C.数据库D.、系统中,()负责系统与上、下层异构系统间的交互23ERP ERP标准应用模块A.二次开发工具B.通信系统C.系统内核D.物流管理是供应链管理体系的组成部分A.物流管理不涉及生产制造过程B.物流管理涉及从原材料到产品交付给最终用户的整个增值过程C.物流管理是企、比之间衔接的管理活动D.、()技术是从海量数据中抽取有价值的信息,为决策支持提供依据25数据库A.数据挖掘B.数据仓库C.联机分析处理D.、在系统中,当用户选择,,文件并执行“剪切,,命令后,被“剪切的文件放在26Windows config.xml”config.xml”()中回收站A.硬盘B.剪贴板C.盘D.USB、以下关于电子货币的叙述中,错误的是
(27)o电子货币没有重量A.电子货币可以当面交换B.电子货币实质上是一些电子数据C.电子货币可以匿名D.、在数字证书拥有者主要包括的信息中,缩略图是指()28证书拥有者的名称A.数字证书的版本信息B.数字证书的数字摘要C.数字证书的序列号D.、以下关于数据仓库的描述错误的是()29数据仓库是一种可读可写的二维数据库A.数据仓库常作为决策支持系统的底层B.数据仓库中存储的是一个时间段的数据C.数据仓库组织管理数据的方法与普通数据库不同D.、电子商务网站的基本构件中,()用来管理防火墙内外的用户、资源和控制安全权30限工作流和群件子系统A.内容管理子系统B.邮件和消息服务器C..目录服务器D、算法的基本原理是每次取明文中的连续()位数据,通过相应的操作,最终得31DES到转换后的相同位数密文A.16B.32C.64D.
128、()是指攻击者发送虚假信息来欺骗其他用户32信息截取和窃取A.信息篡改B.信息假冒C.信息抵赖D.、防火墙不能实现的功能是
(33)o隔离公司网络和不可信的网络A.防止病毒和特洛伊木马程序B.对外隐藏内网地址C.IP防止来自外部网络的入侵攻击D.、数字证书在网络活动中的应用领域与范围越来越广,其中能够确认软件的完整性,保证软件在接收过程中没有34被篡改的数字证书是()个人证书A.单位证书B.服务器证书C.代码签名证书D.、以下关于数字签名的说法,正确的是
(35)o数字签名可保证信息传输过程中信息的完整性A.数字签名可保证信息在传输过程中不被截获B.实现数字签名的主要技术是对称密钥加密技术C..数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者D、在参考模型中,保证端到端的可靠性数据传输是在()上完成的36OSI数据链路层A.网络层B.传输层C.应用层D.、在参考模型中,以下功能需由网络层的相邻层实现的是(37OSI)o透明的帧传输A.路由选择B.可靠数据传输C.数据格式转换D.>关于(即时响应)叙述正确的是()38JIT JustIn Time,的基本原理是以供定需AJIT通过增加库存量满足顾客对货物的即时需求BJIT的核心是消除一切无效劳动和浪费CJIT适合于各种范围的应用DJT、是一种搜索引擎39LookSmart元A.目录式B.机器人C.蜘蛛D.40Stated moreformally,an objectis simplyof aclass.A.a partB.a componentC.an instanceD.an example、系统日志主要用于41o纠错性维护A.数据维护B.安全维护C.系统运行维护D.、机密性服务必须和配合工作才能提供信息的保密,防止非授权用户访问信息42完整性服务A.可用性服务B.可审性服务C.容错性服务D.、43The developmentprocess inthe softwareinvolves fourphases^nalysis^esign,implementation,and testing.A.maintenanceB.life cycleC.programming
0.upgrading、在电子商务安全体系结构中,安全认证层涉及的技术是44o对称加密A.入侵检测技术B.数字签名C.非对称加密D.、利用进行广告活动的不正确方式是45E-mail邮件的〃主题〃要鲜明,以吸引收信者阅读A.让客户主动索取广告B.同时给众多客户发信,一般应采取〃明发〃方式C.同时给众多客户发信,一般应采取〃暗发〃方式D.、在中,()服务器将域名解析为地址46Internet IPA.WEB.DNSC.SMTPD.FTP、以下关于平台技术的叙述中,错误的是(47J2EE)o平台采用多层次分布式的应用模式AJ2EE中组件是客户端组件BJ2EE EJB应用可以不基于C.J2EE Web组件使用编程语言编写DJ2EE Java、采用浏览器访问工业与信息化部.教育与考试中心网主页时,正确的地址格式是(48IE)o、在电子商务安全体系中,网络服务层涉及的技术是
(49)o协议A.SSL数字摘要B.非对称加密C.入侵检测技术D.、以下关于网络商务信息收集的叙述中,错误的是50网络商务信息收集是有目的获取信息的行为A.网络商务信息收集范围应适度B.网络商务信息收集都是免费的C.网络商务信息收集应具有时效性D.
二、多选题、以下关子协议的描述中,正确的是(51SET)o要求报文交换必须是实时的A.报文不能在银行内部网上传输B.基于应用层的协议C.商家能看到客户的信用卡账户等支付信息D.、物流标准化是物流发展的基础,其中对物流系统内部设施、机械装备、专用工具等所制定的标准称为物流52()o作业标准A.技术标准B.信息标准业务标准C.D.、协议属于协议簇中的(53SNMP TCP/IP)o应用层A.传输层B.网络层C.网络接口层D.、构成供应链的代表性要素不包括
(54)o供应商A.制造商B.金融机构C.零售企业D.、图(即实体联系图)用于建立数据库的概念模型,其中实体用框表示55E-R矩形A.椭圆形B.菱形C.双椭圆形D.、智能代理的生命周期中,把代理的多个组件绑定在一起的阶段称为
(56)o代理建设A.代理绑定B.代理初始化C..代理执行D、对应的中文术语是(),它的两种接入方式是(请作答此空)接入57ADSL Internet固定接入和虚拟拨号A.专线接入和B.VLAN固定接入和C.VLAN专线接入和虚拟拨号D.、以下关于协议的描述中,正确的是()58SSL允许各方之间非实时交换报文A.SSL报文能够在银行内部网上传输B.SSL是基于传输层的协议C.SSL有选择地加密一部分敏感信息D.SSL、根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和
(59)o基于异常入侵检测系统A.基于应用的入侵检测系统B.。
个人认证
优秀文档
获得点赞 0