还剩37页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
全国软件水平考试考试重点试题精编注意事项全卷采用机器阅卷,请考生注意书写规范;考试时间为分钟晰
1.
120.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规2典定位置亲部分必须使用铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,
3.2B凶笔迹清楚球请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的
4.答案无效:在草稿纸、试卷上答题无效归密父封线(参考答案和详细解析均在试卷末尾)
一、选择题、>如果某台主机地址是子网掩码是那么该主机12013-49IP
192.
168.130,240,
255.
255.
255.192,所属网络地址是oA.
192.
168.
130.0B.
192.
168.
130.1C.
192.
168.
130.240D.
192.
168.
130.
192、以下关于〃牛鞭效应〃的叙述中,错误的是
(2)o.〃牛鞭效应〃是指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递A增〃牛鞭效应〃扭曲了供应链内的供给信息,结果导致供应链失调B.牛鞭效应〃增加了供应链中产品的生产成本和库存成本CF牛鞭效应〃给供应链每个阶段的运营都带来负面影响D.密封、反映网络时代规律之一的麦特卡夫定律是指()3线计算机的计算功能每个月翻一番A.18性能相同的计算机价格将持续下降B.网络的带宽每个月翻一番C.6对网络投入可以收到的回报是的平方D.N,N、以下选项属于物流的基本功能的是
(4)o采购、保管A.生产、包装B.生产、运输C.--:---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------运输、包装D.数据链路层A.网络层B.传输层C.应用层D.、协议属于协议簇中的60ICMP TCP/IPo应用层A.传输层B.网络层C.网络接口层D.、模型中的网络接口层对应模型中的层61TCP/IP OSI网络层A.物理层B.数据链路层C.物理层和数据链路层D.、、是指通过企业与消费者的沟通,以满足消费者需要的价值为取向,确定企业统622014-66一的促销策略,协调使用各种不同的传播手段,发挥不同传播手段的优势,以获得最佳的营销效果直复营销A.关系营销B.服务营销C.整合营销D.、在电子交易模型的支付系统无安全措施模型中,信用卡合法性检查是在()之间进63行的商家和银行A.用户和商家B.用户和银行C.银行和银行D.、机密性服务必须和()配合工作才能提供信息的保密,防止非授权用户访问信息64完整性服务A.可用性服务B.可审性服务C.容错性服务D.、()不属于第三方电子支付工具65财付通A.诚信通B.安付通C.贝宝D.、以下关于供应链管理的叙述中,正确的是
(66)o供应链管理是物流管理体系的重要组成部分A.供应链管理不包括生产制造过程的活动B.供应链管理涉及从原材料到产品交给最终用户的整个过程C.供应链管理是指企业内部组织机构的管理D.、数字签名的主要功能不包括
(67)o保证信息传输的完整性A.防止交易中的抵赖发生B.实现发送者的身份认证C.防止数据在传输过程中被窃取D.、不属于电子商务系统基本构件的是
(68)o应用服务器A.目录服务器B.邮件和消息服务器C.购物车D.、我国于年颁布实施与电子商务密切相关的(),确认了电子签名的法律效力和692004电子认证的规范,它是我国第一部真正意义的电子商务法《互联网信息管理办法》A.《中华人民共和国计算机信息网络》B.《电子签名法》C.《中华人民共和国网络域名注册暂行规定》D.、物流的物质表现形式是企业之间的物质资源的转移,包括时间、空间和()的转移70价值A.信息B.形态C.供应链D.、是以安全为目标的通道,它默认使用()端口71Https HttpA.80B.143C.443D.
8080、声音信号的数字化过程包括采样、()和编码72合成A.转换B.量化C.压缩D.、在系统中,()辅助用户对系统参数进行配置73ERP标准应用模块A.客户化修改和二次开发工具B.通信系统C.系统内核D.、认证中心是一个权威的、受信任的第三方机构,其作用是74CAo保证电子商务交易过程中身份的可认证性A.保证电子商务交易过程中交易的合法性B.保证电子商务交易过程中交易的公平性C.保证消费者提交订单后及时付款D.、反映网络时代规律之一的麦特卡夫定律是指
(75)o计算机的计算功能每个月翻一番A.18性能相同的计算机价格将持续下降B.网络的带宽每个月翻一番C.6对网络投入可以收到的回报是的平方D.N,N、商业性机构网站的域名类型是76oA.govB.orgC.comD.net、在关系模型中,若属性是关系的主码,则在的任何元祖中,属性的取值都不允许77A RR A为空,这种约束称为()规则实体完整性A.域完整性B.参照完整性C.用户定义的完整性D.、以下关于网络营销的叙述中,错误的是78o网络营销的核心是实现电子化交易A.网络营销不能替代传统营销B.网络营销为促成商务交易提供支持C.网络营销不一定能实现网上直接销售D.、产品或服务可以被有限次使用,超过一定期限或者次数后就要进行收费的定价策略是79完全免费策略限制免费策略部分免费策略捆绑免费策略A.B.C.D.、小王访问某电子商务网站,生成有效订单,并通过信用卡完成在线支付此过程不涉及80()o资金流A.信息流B.物流C商流D.、利用搜索引擎工具实现的最终营销目标是
(81)o被搜索引擎收录A.在搜索结果中排名靠前B.增加用户点击率C.将浏览者转化为顾客D.、82,businesses offerservices forwhich theycharge afee thatis basedon thenumber ofsize oftransactionsthey process.A.modelB.ln theweb catalogrevenue modelC.ln thetraditional catalog-based retailrevenue modelD.ln theadvertising-supported revenue model、以下属于电子商务法律客体的是
(83)o电子商务交易平台A.网上的商务行为B.交易双方C.物流机构D.、根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵84检测系统和()o基于异常入侵检测系统A.基于应用的入侵检测系统B.基于集中式入侵检测系统C.在线检测系统D.、写文档必须遵守一定的规则,以下规则中正确的是(85XML)o文档必须以声明开始A.XML元素名称不区分大小写B.属性值必须加符号〃〃作力开始标记,符号,作为结束标记C.元素可以嵌套和交叉D.、某台计算机的地址为网关为该计算机无法访问86IP
192.
168.
24.77,
192.
168.
24.254,IP地址为的服务器,此时可以使用命令测试该计算机在其所在的网段内的6L
235.
22.54连通性A.ping
127.
0.
0.1B.ping
192.
168.
24.77C.ping
192.
168.
24.254D.ping
61.
235.
22.
54、以下关于网络营销的叙述中,正确的是872013-
70.o网络营销等同于在网上销售产品A.网络营销就是网站推广B.网络营销等于电子商务C.网络营销是对网上经营环境的营造D.、目前网络上流行的注入攻击是借助()的漏洞进行的88SQL操作系统A.应用系统B.Web系统C.CA数据容灾系统D.、用于存放主存数据的部分拷贝,主存单元地址与单元地址之间的转换工作由()89Cache Cache完成硬件A.软件B.用户C程序员D.、以下选项属于物流的基本功能的是
(90)o采购、保管A.生产、包装B.生产、运输C.运输、包装D.、服务器以()的形式为每种类型的组件提供后台支持91J2EE容器A.对象B.模块C.任务D.、以下椭圆框圈出的网络广告是一种
92.MW nw012MBMI warn肝6万重的10皿就HEMS9tt mfrunBiifffii♦■切中或别■».7山■脚e网幅广告A.按钮广告B.弹出式广告C.文本链接广告D.、电子商务系统的总体规划无需考虑
(93)o对相关信息技术的预测A.系统的总目标和发展战咯B.电子商务系统的选择C.企业现有应用系统及管理状况D.、系统设计阶段的技术文档是
(94)o《系统设计规划书》A.《系统设计任务书》B.《系统说明书》C.《系统设计说明书》D.、若要向分发一个会话密钥,采用公钥加密算法,那么对该会话密95Alice BobEIGamal Alice钥进行加密应该选用的是()的公钥A.AIice的私钥B.AIice的公钥C.Bob的私钥D.Bob、需求分析的原则之一是必须能够表达和理解问题的
(96)o数据域和功能域A.需求域和功能域B.数据域和信息域C.信息域和需求域D.、()亦称社会物流,即社会再生产各过程之间、国民经济各部门之间以及国与国之间的实97物流通回收物流A.废弃物流B.宏观物流C.微观物流D.、目前使用的条形码有堆叠式和矩阵式两种,以下选项属于矩阵式条形码的是
(98)o码A.Code49码B.Codel6K码C.PDF417码D.Code One、下列智力成果中,能取得专利权的是
(99)o计算机程序代码A.游戏的规则和方法B.计算机算法C.用于控制测试过程的程序D.、根据《合同法》规定,采用数据电文形式订立合同的,()为合同订立成立地点100收件人的经常居住地A.收件人没有主营业地的,为其经常居住地B.发件人的主营业地C.发件人没有主营业地的,为其经常居住地D.参考答案与解析、答案1D本题解析地址由网络号与主机号两个层次组成网络号用来标识网络中的一个特定网段,而主机号用IP来标识该网络中主机的一个特定连接为了避免地址的浪费,子网编址将地址的主机号部IP IP分进一步划分为子网号和新主机号两部分为了区分网络号、子网号、新主机号三者的位置,定义了子网掩码子网掩码是指格式与地址相似、对应网络号和子网号部分为全、对应新IP1主机号部分为全的位整数已知某个地址和变长子网掩码,求其对应的子网地址时,032IP所求的子网地址中将原样保留子网掩码比特〃〃所对应的地址部分(本例中、、1IP192168130这个数值将被保留)变长子网掩码中〃〃的二进制表示为
3255.
255.
255.19219211000000,而地址中〃的二进制表示为将两个二进制数进行〃逻辑与〃IP
192.
168.
130.240“24011110000o运算,其计算结果为即十进制数因此该主机属于子网该11000000,192o
192.
168.
130.192/26子网络可实际分配的地址范围是;该子网络的直接广播地址IP
192.
168.
130.193~
192.
168.
130.254为
192.
168.
130.255o、答案2B本题解析本题考查供应链管理方面的基础知识牛鞭效应指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增牛鞭效应扭曲了供应链内的需求信息,从而使得对需求状况有着不同估计,其结果导致供应链失调相联存储器是一种按内容访问的存储器牛鞭效应会损害整条供应链的运营业绩;牛鞭效应增加供应链中产品的生产成本、库存成本、劳动力成本和运输成本;牛鞭效应延长供应链的补给供货期;牛鞭效应给供应链每个阶段的运营都带来负面影响,从而损害了供应链不同阶段之间的关系、答案3D本题解析本题考查电子商务发展的规律摩尔定律是计算机的计算功能每个月翻一番18贝尔定律是性能相同的计算机价格将持续下降吉尔德定律是网络的带宽每个月翻一番6麦特卡夫定律是对网络投入可以收到的回报是的平方N,N综合分析,本题选D、答案4D本题解析本题考查物流方面的基础知识物流总体功能得以通过商品运输、保管、装卸、包装、配送、流通加工及与此有密切关联的物流情报等职能的发挥体现出来而物流系统不包括采购和生产、答案5A本题解析本题考查支付系统无安全措施模型的概念用户从商家订货,并把信用卡信息通知商家信用卡信息的传递方法有两种,一种是通过电话、传真等非网上手段;另一种是通过网络传送,但没有安全措施信用卡信息的合法性检查是在商家和银行之间进行的其特点是风险由商家承担,商家完全掌握用户的信用卡信息,信用卡信息的传递无安全保障、答案6C本题解析本题考查入侵检测系统的基本知识入侵检测系统使用入侵检测Intrusion DetectionSystem,IDS技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害入侵检测系统通常由以下基本组件构成事件产生器事件产生器是入侵检1测系统中负责原始数据采集的部分,它对数据流、日志文件等进行追踪,然后将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件⑵事件分析器事件分析器接收事件信息,然后对它们进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为警告信息⑶事件数据库事件数据库是存放各种中间和最终数据的地方它从事件产牛器或事件分析器接收数据、一般会将数据进行较长时间的保存它可以是复杂的数据库,也可以是简单的文本文件响应单元响应单元根据警告信息做出反应,它可以做出切断连接、改变文件属性等4强烈反应,也可以只是简单的报警、答案7A本题解析本题考查的基础知识ASP是通过对象或接口来访问数据库的ASP ADOActiveX DataObjects ODBC对象主要包含对象、对象、对象、对象、对ADO ConnectionCommand ParameterRecordSet Field象、对象和对象共个对象Property Err7对象负责与数据库实际的连接动作,它代表与数据源进行的唯一会话Connection对象负责对数据库提供请求,也就是传递指定的命令使用对象可以Command SQLCommand查询数据库并返回对象中的记录,以便执行大量操作或处理数据库结果RecordSet RecordSet对象负责浏览和操作从数据库中取出的数据,对象表示的是来自基本表或命令执行结果的记录全集任何时候该对象所指的当前记录均为集合内的单个记录,它就像一个二维数组,数组的每一列表示数据库中的一个数据列,而同时每个数据列包含多个字段,每个数据字段就表示一个对象Field对象是用来判断发生什么错误该对象提供了一系列的属性和方法,提供这些属性和方法就Err可以得到各种错误信息、答案8C本题解析数字证书遵循国际流行的标准数字证书的内容可分为两部分数字证书拥有者ITU-TrecX509的信息和颁发数字证书的的信息数字证书拥有者的信息主耍包括
①数字证书的版本信息CA
②数字证书的序列号每个数字证书都有一个唯一的证书序列号,用以识别证书当证书被撤销时,数字证书序列号会被放入证书撤销列表中
③数字证书的有效期包括有效起始日期和有效终止日期,超过该日期范围,数字证书无效
④数字证书的主题证书拥有者的名称
⑤公钥信息数字证书拥有者的公钥信息,包括公钥加密体制算法名称及公钥的字符串信息,该项只适用于加密算法体制
⑥缩略图即该证书的数字摘要,用以验证证书的完整性
⑦RSA缩略图算法生成该证书数字摘要的算法
⑧其他扩展信息、答案9C本题解析刷新频率是指图像在显示器上更新的速度,也就是图像每秒在屏幕上出现的帧数,单位为Hzo刷新频率越高,屏幕上图像的闪烁感就越小,图像越稳定,视觉效果也越好一般刷新频率在以上时,影像的闪烁才不易被人眼察觉这个性能指标主要取决于显示卡上的转75Hz RAMDAC换速度、答案10C本题解析本题考查博客营销的特点博客营销简单来说,就是利用博客这种网络应用形Blog Marketing式开展网络营销它具有以下特点
①博客文章的内容题材和发布方式更为灵活
②博客传播具有更大的自主性,并且无需直接费用
③博客文章显得更正式,可信度更高、答案11B本题解析入侵检测系统使用入侵检测技术对网络与其上的系统进行监视,Intrusion DetectionSystem,IDS并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害根据原始数据的来源,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统根据检测原理,可分为异常入侵检测和误用入侵检测根据体系结构,入侵检测系统可分为集中式、等级式和协作式种根据工作方式,可分为离线检测系统和在线检测系统
3、答案12D本题解析本题考查电子商务主流技术平台一一平台的相关知识.NET面向对象程序设计包括三大特征继承、封装、多态、答案13C本题解析本题考查的基本概念全称是Https HTTPSHypertext TransferProtocol overSecure SocketLayer,以安全为目标的通道,简单讲是的安全版即下力口入层,的安HTTP HTTP HTTP SSILHTTPS全基础是因此加密的详细内容就需要的句法类同体系用于安全的数SSL,SSL HttpsHttp HTTP据传输这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面使用为默认端Https443□o、答案14B本题解析本题考查第三方电子支付工具的应用财付通是腾讯公司于年月正式推出的专业在线支付平台,致力于为因特网用户和企业提20059供安全、便捷、专业的在线支付服务诚信通是阿里巴巴为从事中国国内贸易的中小企业推出的会员制网上贸易服务安付通是由易趣联合中国工商银行、中国建设银行、招商银行和银联电子支付服务有限公司提供的一种促进网上安全交易的支付手段贝宝是一种网上支付工具,即时支付,即时到账,全中文的操作界面,能通过中国的本地银行轻松提现、答案15A本题解析暂无解析、答案16A本题解析本题考查考生对计算机病毒知识的掌握情况计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码计算机病毒的特征包括传染性搜寻其他符合其感染条件的程序或存储介质,确定目标后将自身代码插入其中,达到自我繁殖的目的非授权性病毒的动作、目的对用户来说是未知的,是未经用户允许的隐蔽性计算机病毒代码通常设计得非常短小,它附在正常程序中或磁盘较隐蔽的地方,或以隐藏文件形式出现,而且受到感染后,计算机系统通常仍能正常运行,用户不会感到任何异常破坏性任何计算机病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响、答案17D本题解析、在电子交易模型的支付系统无安全措施模型中,信用卡合法性检查是在()之间进5行的商家和银行A.用户和商家B.用户和银行C.银行和银行D.、入侵检测系统的基本组成部分有事件产生器、事件分析器以及事件数据库和响应单元,其6中响应单元的作用是()o负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,A.并向系统的其他部分提供此事件负责接收事件信息,然后对它们进行分析,判断是否为入侵行为或异常现象,最后将判断结B.果转变为警告信息根据警告信息做出反应C.从事件产生器或事件分析器接收数据并保存D.
7、在ADO对象中,()对象负责连接数据库A.ConnectionB.CommandC.RecordSetD.Err、在数字证书拥有者主要包括的信息中,缩略图是指()8o证书拥有者的名称A.数字证书的版本信息B.数字证书的数字摘要C.数字证书的序列号D.、()越高,屏幕上图像的闪烁感越小,图像越稳定,视觉效果也越好当前中该指标大9PC多采用O Hzo分辨率A.显存容量B.刷新频率C.色深D.、、以下关于博客营销的叙述中,错误的是102014-74o与门户网站发布广告和新闻相比,博客传播具有更大的自主性A.博客与企业网站相比,文章的内容题材和发布方式更灵活B.博客营俏是一种基于个人人际资源的网络信息传播形式C.与网络社区营销的信息发布方式相比,博客文章显得更正式,可信度更高D.、根据原始数据的来源,入侵检测系统可分为()11o异常入侵检测和误用入侵检测A.基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测B.本题考查防火墙的基本知识包过滤防火墙是通过对数据包的头和头或头的检查来实现的,主要检查的信息包括IP TCP UDP源地址、目标地址、协议(包、包和包)、或包的源端口、或IP IP TCP UDP ICMP TCP UDP TCP包的目标端口、消息类型、包头中的位、数据包到达的端口、数据包出去的UDPICMPTCP ACK端口等、答案18D本题解析本题考查网络营销基础理论中〃软营销〃相关的知识软营销理论是针对工业经济时代以大规模生产为主要特征的〃强势营销〃提出的新理论,传统的〃强势营销〃主要表现为人员上门推销、高频次的广告投放以及未经许可的广告而网络E-mail软营销是从消费者的体验和需求出发,采取拉式策略吸引消费者,来达到营销目的、答案19A本题解析本题考查物流的基础知识物流具有三种表现形式物质表现形式、价值表现形式和信息表现形式物流的物质表现形式为企业之间的物质资源的转移(包括时间、空间和形态的转移);物流的价值表现形式为物流过程是一个价值增值过程,是一个能够创造时间价值和空间价值的过程;物流的信息表现形式为物流过程是一个信息采集、传递与加工过程、答案20A本题解析本题考查系统分析的基本知识系统分析是研制开发一个电子商务系统最重要的阶段,也是最困难的阶段这个阶段的成果是逻辑模型逻辑模型也称概念模型,它展示了系统是什么,能够做什么事情逻辑模型与实现无关,它们独立于任何的技术实现来描述系统逻辑模型说明了系统的本质逻辑模型降低了由于过分关注技术细节而丢失业务需求所带来的风险,使我们可以少用技术性的语言与最终用户进行沟通、答案21C本题解析本题考查的基本概念HTML在中,表单起着重要作用,它是与用户交互信息的主要手段,为用户提供了数据输入接HTML口,配合服务端程序,实现数据交互表单输入标记用于接收用户数据输入,其属性的值表示输入的元素模式,主要包括input type下列类型普通按钮、单选按钮、复选框、下拉式菜单、单行文button radiocheckbox selecttext本框、多行文本框、提交按钮、重设按钮textarea submitreset、答案22B本题解析本题考查电子商务网站建设的基础知识在网站结构的实现上,通常在逻辑上将网站分为三层表示层、应用逻辑层、数据层这种结构使得网站具有较好的可扩充性,将表示层与业务功能的实现分离开来,能够更灵活地适应业务的发展网站不需要对业务逻辑组件进行任何变动,就能够适用新出现的表示形式和客户端因此网站调整页面格局和页面风格,只需要改动网站表示层,业务逻辑层和数据连接层不需要改变、答案23D本题解析本题考查协议的基本知识在协议中,应用层根据不同用户的各种需求,向用户提TCP TCP/IP供所需的网络应用程序服务,例如(文件传输协议)、(简单邮件传输协议)、(域FTP SMTPDNS名系统)等这些应用程序包括以下三类•第一类由协议提供服务接口,如(简单UDP SNMP网络管理协议)、(远程过程调用)、(简单文件传输协议)等•第一类由协议RPC TFTTCP提供服务接口,如(远程登录协议)、(文件传输协议)、(简单邮件传输协Telnet FTP SMTP议)等•第三类与下一层的和都有相互配合关系例如(域名的命名系统协议),TCPUDPDNS它实际上是为网上主机命名的一组规则、答案24B本题解析本题考查防火墙的基本概念所谓防火墙,就是在内部网与外部网之间的界面上构造一个保护层,并强制所有的连接都必须经过此保护层,在此进行检查和连接只有被授权的通信才能通过此保护层,从而保护内部网资源免遭非法入侵防火墙技术已成为实现网络安全策略的最有效的工具之一防火墙主耍用于实现网络路由的安全性网络路由的安全性包括两个方面
①限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;
②限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问防火墙可以防止外网对内网的攻击,但不能防止内网对内网的攻击防火墙大体上可以划分为两类一类基于包过滤()另一类基于代理服务()二者的区别在于Packet Filter,Proxy Serviceo基于包过滤的防火墙通常直接转发报文,它对用户完全透明,速度较快;而另一类防火墙是通过代理服务器建立连接,它可以有更强的身份验证和日志功能、答案25C本题解析本题考查电子商务系统的规划总体概念宏观上讲,在电子商务环境下,任一个信息系统的生命周期都可以分为系统规划、系统分析、系统设计、系统实施、系统运行和维护等五个阶段开发一个电子商务系统,首先第一步要做的便是制定系统的发展规划系统规划阶段的任务是对企业的环境、目标、现行系统的状况进行初步调查,根据企业目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性根据需要和可能,给出拟建系统的备选方案对这些方案进行可行性分析,写出可行性分析报告总的来说,电子商务系统的总体规划需要解决以下三个方面的内容:系统的总目标和发展战略,了解企业电子商务系统以及管理状况,对相关信息技术的预测、答案26D本题解析本题考查语言的基本知识XML元素是文档的核心,基本语法XML〈标记名〃属性名〃二〃属性值〃…〉数据内容V,标记〉注释的基本语法XMLV!-注释的内容、答案27B本题解析本题考查第三方物流的基础知识第三方物流是企业或其他经济组织为了强化其核心竞争力,把非核心业务的物流管理、物流作业或物流设施等部分或全部外包出去,并与专业物流公司建立双赢的互动协作关系,直至进一步建立市场竞争战略联盟的过程第三方物流企业不一定要有物流作业能力,即它可以有物流设施和运输工具,不直接地从事货物运输、保管等活动,它可以站在货主的立场上,只负责物流系统的设计并对物流系统运营承担责任,而具体的运输活动可以再通过对外委托的形式由专业的运输、仓库企业去完成、答案28D本题解析本题考查物流方面的基础知识物流总体功能得以通过商品运输、保管、装卸、包装、配送、流通加工及与此有密切关联的物流情报等职能的发挥体现出来而物流系统不包括采购和生产、答案29A本题解析本题考查网络营销渠道的基础知识网络营销渠道可分为直接营销渠道和间接营销渠道直接营销渠道是商品直接从生产者转移给消费者或使用者的营销渠道间接营销渠道是指把商品经由中间商销售给消费者或使用者的营销渠道公司通过网站将电脑销售给消费者是一种典Dell型的直销模式、答案30A本题解析算法是考试的重点,算法如下
①选择两个不同的大素数门和己一般为位左右的RAS RSA100十进制数;
②计算乘积和其中称为欧拉函数值;
③选择一个与互为n=rl*r2s=rl-1*r2-l,s s素数的小整数作为公开的加密指数;
④由找到一个秘密的解密指数满足;
⑤e ed,e*d=lmods将明文划分成长度小于Ign位的块;若用x表示明文,y表示密文,则加密过程是y=xAe modn解密的过程是x=yAd modn本题中两个质数p=9,q=13,则其欧拉函数值二9-1x13-1=
9631、答案D本题解析暂无解析、答案32C本题解析本题考查加密标准的基本概念目前国际上通行的加密标准主要包括对称加密标准、以及、非对称加密DES3DES IDEAAES标准、标准、传输层加密标准、安全电子邮件标准、安全电子交RSA VPNIPSec SSLS-MIME易标准、通用脆弱性描述标准这些都是经过一个自发的选择过程后被普遍采用的算SET CVEo法和协议,也就是所谓的〃事实标准〃、答案33A本题解析本题考查考生对信用卡电子支付方式的理解目前,信用卡的支付主要有种账号直接传输方式、专用账号方式、专用协议方式和协议4SET方式其中,账号直接传输方式即无安全措施的信用卡支付,客户在网上购物后把信用卡号码信息加密后直接传输给商家专用账号方式买卖双方预先获得第三方的某种协议,即客户在第三方处开设账号,商家成为第三方的特约商户专用协议方式即简单信用卡加密,在客户、商家和银行卡机构之间采用专用的加密协议如、等,当信用卡信息被买方输入浏览器窗口或其他电子商务设备时,信用卡信息就被SHTTP SSL简单加密,安全地作为加密信息通过网络从买方向卖方传递协议方式安全电子交易协议是用于银行卡网上交付的协SET SecureElectronic Transaction,SET议、答案34B本题解析本题考查供应链管理方面的基础知识供应链管理是一项利用网络技术解决企业间关系的整体方案供应链管理的目标是使公司和包括最终客户在内的整个供应链网络的竞争力和赢利能力实现最大化电子商务环境下的供应链管理模式要求突破传统的采购、生产、分销和服务的范畴和障碍,把企业内部以及供应链节点企业之间的各种业务看作一个整体功能过程,通过有效协调供应链中的信息流、物流、资金流,将企业内部的供应链与企业外部的供应链有机地集成起来管理,形成集成化供应链管理体系,以适应新竞争环境下市场对企业生产管理提出的高质量、高柔性和低成本的要求,平台化是电子商务环境下供应链管理的未来趋势、答案35B本题解析本题考查的基础知识XML可扩展标记语言是专门为应用设计且简化的XML ExtensibleMarkup Language,Web SGML标准通用标记语言子集Standard GeneralizedMarkup Language,在文档中,元素出现次数的默认值为一次如果希望元素可以出现多次或控制其出现的次XML数,可以使用量词来指定常用的量词有〃入〃*〃、〃+〃和〃|〃・问号表示该子元素在文档中最多出现一次;・星号*表示该子元素在文档中出现的次数不受限制;•加号+表示该子元素在文档中至少出现一次;,竖号|表示子元素可以从多个元素中选择一个、答案36D本题解析专利法明确规定,智力活动的规则和方法不取得专利权智力活动规则和方法是直接作用于人的思维,与产业生产中的技术活动不发生直接关系,并不是对自然规律的利用,不属于技术方案通常,智力活动规则和方法是一些人为的规则,如管理规则、游戏规则、统计方法、分类方法和计算方法等算法被认为是一种数学公式,反映的是自然法则和逻辑思维过程,属于智力活动规则和方法,不能受到专利法的保护算法对于计算机软件而言极其重要,是计算机程序的基础,计算机软件总是离不开算法因此,计算机软件本身属于智力活动规则和方法的范畴,不能够授予专利权无论是源程序还是目标程序,它体现的是智力活动的规则和方法因此仅以单纯的计算机程序为主题的发明创造是不能获得专利权的随着计算机技术的发展,不能授予专利权的智力活动规则和方法与能够授予专利权的方法之间的界线比较模糊了例如,抽象出一种生产过程的数学模式,设计一种算法,通过予以运行用于控制该生产过程就能够获得专利保护也就是说,智力活动规则和方法本身不被授予专利权,但进行智力活动的机器设备、装置或者根据智力活动规则和方法而设计制造的仪器、装置等都可以获得专利保护即软件和硬件或者工业产品结合并表现为机器、装置或者为达到某种结果表现为方法时,软件可成为专利保护的对象、答案37C本题解析本题考查供应链管理方面的基础知识牛鞭效应指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增牛鞭效应扭曲了供应链内的需求信息,从而使得对需求状况有着不同估计,其结果导致供应链失调相联存储器是一种按内容访问的存储器牛鞭效应会损害整条供应链的运营业绩牛鞭效应增加供应链中产品的生产成本、库存成本、劳动力成本和运输成本;牛鞭效应延长供应链的补给供货期;牛鞭效应给供应链每个阶段的运营都带来负面影响,从而损害了供应链不同阶段之间的关系、答案38D本题解析本题考查网上调研的概念网上市场调研的优点缩短调研周期、节约费用、不受地理区域限制、避免了当面访谈可能造成的误导等存在的问题主要表现在调查表的设计、样本的数量和质量、个人信息保护等因素的影响网上调查并不是万能的,调查结果有时会出现较大的误差网上调查也不可能满足所有市场调研的要求,应根据调研的目的和要求,采取网上调研与网下调研相结合、自行调研与专业市场调查咨询公司相结合的方针,以尽可能小的代价获得尽可能可靠的市场调研结果显然,选项、、都是正确的选项不确切,由于文化、经济发展A BC D水平等因素的制约,国际市场调研很难采用统一的范式,翻译并不是核心问题、答案39B本题解析暂无解析、答案40D本题解析常用的对称加密算法有算法、算法、算法、算法、算法、算DES3DES IDEAAES BlowfishTwofish法和公司的系列算法(如、、、)等常用的公钥加密算法(或非对称RSA RCRC2RC4RC5RC6加密算法)有算法、算法和算法等RSA EIGamalECC、答案41C本题解析本题考查多媒体基础知识(图像深度)图像深度是指存储每个像素所用的位数,也是用来度量图像分辨率的像素深度确定彩色图像的每个像素可能有的颜色数,或者确定灰度图像的每个像素可能有的灰度级数如一幅图像的图像深度为位,则该图像的最多颜色数或灰度级为b2b种显然,表示一个像素颜色的位数越多,它能表达的颜色数或灰度级就越多例如,只有1个分量的单色图像,若每个像素有位,则最大灰度数目为二;一幅彩色图像的每个像828256素用、、三个分量表示,若个分量的像素位数分别为、、则最大颜色数目为R GB3442,就是说像素的深度为位,每个像素可以是种颜色中的一种表示一个24+4+2=210=1024,10210像素的位数越多,它能表达的颜色数目就越多,它的深度就越深、答案42A本题解析本题考查电子商务应用平台设计的知识电子商务网站基本构件中安全服务器是为了保证电子商务系统的数据安全、应用安全和交易安全、答案43C本题解析本题考查算法方面的基本知识DES算法的基本原理是每次取明文中的连续位数据,通过位密钥,对明文进行轮的替DES646416代、移位和异或操作,最终得到转换后的位数据(密文)连续对明文执行上述过程,最终64得到全部明文的密文为了保证位密钥的正确性,其中有位是奇偶校验位,所以实际有效648密钥长度是位56综合分析,本题选C、答案44C本题解析本题考查电子商务系统规划方法中关键成功因素法的基础知识关键成功因素法源自企业目标,通过目标分解和识别、关键成功因素识别、性能指标识别,一直到产生数据字典关键成功因素法包含以下四个步骤
①了解企业目标;
②识别关键成功因素;
③识别性能的指标和标准;
④识别测量性能的数据综上所诉,正确排序应为,
②①④③故本题选C企业系统规划法()BSP()确定各级管理的统一目标1()识别企业过程2()定义数据类3()定义信息结构
4、答案45B本题解析本题考查对的理解情况CA用户在向申请证书时,首先要向认证机构提出申请,说明自己的身份认证机构在证实用户CA的身份后,向用户发出相应的数字证书数字证书就是经过签名的客户的私钥CA认证机构发放证书时要遵循一定的原则,如要保证自己发出的证书的序列号各不相同,两个不同的实体所获得的证书的主题内容应该相异,不同主题内容的证书所包含的公开密钥相异甲方能通过获取甲方的私钥和其他有的公钥CA、答案46C本题解析本题考查常用端口的基础知识端口就是为协议通信提供服务的端口在常用TCP TCP TCPTCP的端口中,端口是的数据传输端口,端口是远程登录服务端口,端口是电20FTP23Telnet25子邮件的服务端口,端口是系统服务端口,端口是电子邮件的服务端口SMTP53DNS110POP
3、答案47D本题解析本题考查搜索引擎的基础知识影响网站在搜索引擎中排名的因素主要有网站名称、所提供的关键词、站点描述与搜索词语的匹配程度甚为关键网页中的搜索词语出现的次数、频度、形态与位置;相同情况下,主页排名高于次页排名因此,在标题中使用关键词将有利于网站在搜索引擎中排名靠前、答案48D本题解析本题考查入侵检测技术的基础知识入侵检测系统的检测分析技术主要分为两大类滥用检测和异常检测滥用检测技术也称为基于知识的检测技术或模式匹配检测技术它的前提是假设所有的网络攻击行为和方法都具有一定的模式或特征,如果把以往发现的所有网络攻击的特征总结出来并建立一个入侵信息库,那么入侵检测系统可以将当前捕获到的网络行为特征与入侵信息库中的特征信息相比较,如果匹配,则当前行为就被认定为入侵行为滥用检测技术首先要定义违背安全策略事件的特征,检测主要判别所搜集到的数据特征是否在所搜集到的入侵模式库中出现这种方法与大部分杀毒软件所采用的特征码匹配原理类似常用的滥用检测技术有专家系统、模型推理和状态转换分析等异常检测技术也称为基于行为的检测技术,是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵异常检测技术首先假设网络攻击行为是不常见的或是异常的,区别于所有的正常行为如果能为用户和系统的所有正常行为总结活动规律并建立行为模型,那么入侵检测系统可以将当前捕获到的网络行为与行为模型相对比,若入侵行为偏离了正常的行为轨迹,就可以被检测出来常用的异常检测技术有概率统计方法和神经网络方法等、答案49B本题解析本题考查对的软件结构及其功能的了解EDI内部接口模块是系统和本单位内部其他信息系统及数据库的接口,一个单位信息系统应用EDI程度越高,内部接口模块也就越复杂报文生成及处理模块的作用有两大方面,一是接收来自用户接口模块和内部接口模块的命令和信息,按照标准生成订单、发票、合同以及其他各种报文和单证,经格式转换模块处理EDI EDI之后,由通信模块经网络转发给其他用户另一个作用,也是更复杂的工作就是自动处EDI EDI理由其他系统发来的报文EDI EDI格式转换模块的作用如下由于要在不同国家和地区、不同行业内开展,通信双方应用EDI EDI的信息系统、通信手段、操作系统、文件格式等都有可能不同,因此,按照统一的国际标准和行业标准进行处理是必不可少的所有单证都必须转换成标准的交换格式,转换过程包括EDI语法上的压缩、嵌套、代码的替换,再加上必要的语法控制字符,例如加上EDI、等在格式转换过程中要进行语法检查,对于语法出错的应该拒收,通知对方重UNB UNEEDI发通信模块是系统与通信网络的接口根据通信网络的结构不同,该模块功能也有所EDI EDIEDI不同但是有些基本的通信功能,如执行呼叫、自动重发、合法性和完整性检查、出错报警、自动应答、通信记录、报文拼装和拆卸等都是必备的,有些还需要地址转换等工作、答案50C本题解析本题考查商务网站设计的基本性能要求商务网站设计的基本性能要求是()网站必须有良好的可扩展性1()具有高效率的并发处理能力2()与企业已有信息资源的整合3()必须确保提供小时的服务47x24()具有良好的容错性能5()支持多种客户终端6()安全的运行环境7其中,网站必须确保提供小时的服务是指网站必须具有不间断性能不间断性能是系统可7x24靠性和可用性的衡量指标,它主要指系统正常连续运转的能力以及系统的故障恢复能力网站应该能够以快捷方便的方式为客户提供优质全天候服务、答案51B本题解析本题考查协议的基本知识TCP/IP协议由四个层次组成网络接口层、网络层、传输层、应用层TCP/IP网络接口层(又称数据链路层)()提供了与各种物理网络的接Network InterfaceLayer TCP/IP口,把接口数据报封装成能在网络中传输的数据帧,为数据报的传送和校验提供了可能数据链路层最终将数据报传递到目的主机或其他网络网络接口层常见的协议包括:、、Ethernet
802.3Token Ring
802.5X.25Frame relayHDLC PPPATM等网络层()负责网络之间的数据的传输接收传输层发送的数据分组,并将分组Network Layer封装成数据报,然后将数据报发往适当的网络接口;并处理路径、流控、拥塞等问题IP网络层常见的协议包括接口协议、协议、协议、协议等ICMP ARPRARP传输层()的主要服务功能是建立、提供端到端的通信连接,它可以同时从应用Transport Layer层的几个应用程序接收数据并发送给下一层()传输层的主要协议包括(传输控制协IPTCP议)和(用户报文协议)UDP应用层()应用层根据不同用户的各种需求,向用户提供所需的网络应用程序Application Layer服务应用层提供的服务包括(文件传输协议),(用户远程登录服务),FTP TelnetDNS(域名解析服务),(简单邮件传输协议),用来控制邮件的发送、周转(接收邮SMTP POP3件协议)、答案52C本题解析结构化分析()方法是一种面向数据流的需求分析方法,也是一种建模活Structured Analysis,SA动,适用于分析大型数据处理系统,是一种简单、实用的方法结构化分析方法的基本思想是自顶向下逐层分解,把一个复杂问题分解成若干个小问题,每个小问题再分解成若干个更小的问题,经过多次逐层分解,至每个最底层的问题都足够简单和易解决,这个过程就是分解的过程、答案53B本题解析要使消费者或用户买到所需商品,必须使商品从产地到达销地,这一职能只有通过商品运输才能发挥因此,物流的运输职能创造着物流的空间效用,它是物流的核心通过储存,才能保证商品流通连续且均衡地顺畅进行,才能使商品连续且充足地提供给市场物流的保管职能创造着物流的时间效用,是物流的支柱物流信息职能是由于物流管理活动的需要而产生的,其功能是保证作业子系统的各种职能协调一致地发挥作用,创造协调效用合适的商品包装,可以维护商品的内在质量和外观质量,使商品在一定条件下不至因外在因素影响而被破坏或散失,保障物流活动顺利进行物流的包装职能是运输、储存职能发挥的条件、答案54B本题解析本题考查加密技术中数字摘要技术的基本知识数字摘要是利用哈希函数对原文信息进行运算后生成的一段固定长度的信息串,该信息串被称为数字摘要产生数字摘要的哈希算法具有单向性和唯一性的特点所谓单向性,也称为不可逆性,是指利用哈希算法生成的数字摘耍,无法再恢复出原文;唯一性是指相同信息生成的数字摘要一定相同,不同信息生成的数字摘要一定不同这一特征类似于人类的指纹特征,因此数字摘要也被称为数字指纹数字摘要具有指纹特征,因此可以通过对比两个信息的数字摘要是否相同来判断信息是否被篡改过,从而验证信息的完整性数字摘要的使用过程是
①发送方将原文用哈希算法生成数字摘要;Hash
②发送方将原文同数字摘要一起发送给接收方;
③接收方收到原文后用同样的哈希算法对原文进行运算,生成新的数字摘要;
④接收方将Hash收到的数字摘要与新生成的数字摘要进行对比,若相同,说明原文在传输的过程中没有被篡改,否则说明原文信息发生了变化综合分析,本题选B、答案55B本题解析本题考查电子商务的相关基础知识物流主要是指商品、服务的配送和传输渠道;资金流主要是指资金的转移过程,包括付款、转账、兑换等过程;信息流既包括商品信息的提供、促销营销、技术支持、售后服务等内容,也包括诸如询价单、报价单、付款通知单、转账通知单等商业贸易单证,还包括交易方的支付能力,支付信誉、中介信誉等商流是指商品所有权的转移、答案56D本题解析常用的对称加密算法有算法、算法、算法、算法、算法、算DES3DES IDEAAES BlowfishTwofish法和公司的系列算法(如、、、)等常用的公钥加密算法(或非对称RSA RCRC2RC4RC5RC6加密算法)有算法、算法和算法等RSA EIGamalECC、答案57D本题解析本题考查的语法规则编写文档必须遵守以下规则XML XML
①文档必须以声明开始;XML
②元素必须有开始标记和结束标记,空元素也必须有结束标记
③元素名称必须区分大小写;
④文档中必须而且只能有一个包含其他所有元素的元素,称为根元素;
⑤元素可以嵌套,但不能交叉;
⑥属性值必须加引号;
⑦字符〈和只能用于开始标记和引用实体、答案58A本题解析本题考查知识产权方面的基础知识,涉及软件著作权取得的相关概念在我国,著作权的取得采取自动取得方式,即著作权因作品创作完成、形成作品这一法律事实的存在而自然取得,一般不必履行任何形式的登记或注册手续,也不论其是否已经发表计算机软件属于著作权的客体,软件著作权白软件开发完成之日起产生不论整体还是局部,只要具备了软件的属性即产生软件著作权,既不耍求履行任何形式的登记或注册手续,也无须加注著作权标记,不论其是否已经发表都依法享有软件著作权商业秘密权也是采用自动保护原则,不需要国家批准授权但要求在主观上应有保守商业秘密的意愿,在客观上已经采取相应的措施进行保密如果主观上没有保守商业秘密的意愿,或者客观上没有采取相应的保密措施,那么就认为不具有商业秘密权专利权、商标权需要经过申请(注册)、审查、批准等法定程序后才能取得,即须经国家行政管理部门依法确认、授予后,才能取得主体资格、答案59C本题解析开放系统互连()参考模型分为物理层、数据链路层、网络层、传输层、会话层、表示层、OSI应用层个层次其中,传输层的主要功能是提供端到端可靠的、透明的数据传输,保证报文7顺序的正确性、数据的完整性>答案60C本题解析本题考查协议簇的基础知识协议采用了层次体系结构,所涉及的层次包括网络TCPflP TCP/IP接口层、传输层、网络层和应用层每一层都实现特定的网络功能,其中负责提供传输层TCP的服务,协议实现网络层的功能这种层次结构系统遵循着对等实体通信原则,即IP Internet上两台主机之间传送数据时,都以使用相同功能进行通信为前提网络接口层提供了与TCP/IP各种物理网络的接口,把数据报封装成能在网络中传输的数据帧,为数据报的传送和校验提IP供了可能这些物理网络包括各种局域网和广域网,如以太网、令牌环网、公共分组交换X.25网和等网络接口层只提供了简单的数据流传送服务,而在中网络与网络之间的数FDDI Internet据传输主要依赖于网络层中的协议网络层主要包括、、和等协议传输IP IPICMP IGMPARP层的主要服务功能是建立、提供端到端的通信连接,即一个应用集中式入侵检测、等级式入侵检测和协作式入侵检测C.离线检测系统和在线检测系统D.、不属于面向对象程序设计特征的是()12o继承A.封装B.多态C.模块化D.、是以安全为目标的通道,它默认使用()端口13Https HttpA.80B.143C.443D.8080()不属于第三方电子支付工具14财付通A.诚信通B.安付通C.贝宝D.、在一个关系中,若每个数据项都是不可再分割的,那么一定属于()范式15R RA.1NFB.2NFC.3NFD.4NF、计算机病毒的()是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达16到自我繁殖的目的传染性A.隐蔽性B.潜伏性C.破坏性D.、以下不属于包过滤防火墙检查的是()17o源地址A.IP目的地址B.IP端口C.源数据D.、下列选项中()属于〃软营销〃18企业推销人员主动地〃敲〃开顾客家门进行推销A.〃不断轰炸〃式的播放传统广告B.未经许可就对计算机用户强行发送广告C.E-mail程序到另一个应用程序的通信连接说到底,传输层主要是为任何两台需要相互通信的计算机建立通信连接它可以同时从应用层的几个应用程序接收数据并发送给下一层()传输层IP的主要协议有(传输控制协议)和(用户报文协议)应用层根据不同用户的各种需求,TCPUDP向用户提供所需的网络应用程序服务协议的应用层提供了网上计算机之间的各种应用TCP/IP服务,例如、、和等FTPSMTPDNS SNMP、答案61D本题解析本题考查网络体系结构及协议的基础知识将计算机网络的体系结构分成七层:物理层、数OSI据链路层、网络层、传输层、会话层、表示层和应用层由四个层次组成网络接口层、TCP/IP网络层、传输层、应用层结构模型与结构模型的对应如下表所示结构模型TCP/IP OSITCP/IP与结构模型OSIrcp/ip OSI应用层应用层表示层会话层专输层层司络层河络层数羽链路层网络按口层(又侨德路层)物理层、答案62D本题解析暂无解析、答案63A本题解析本题考查支付系统无安全措施模型的概念用户从商家订货,并把信用卡信息通知商家信用卡信息的传递方法有两种,一种是通过电话、传真等非网上手段;另一种是通过网络传送,但没有安全措施信用卡信息的合法性检查是在商家和银行之间进行的其特点是风险由商家承担,商家完全掌握用户的信用卡信息,信用卡信息的传递无安全保障、答案64C本题解析本题考查访问控制服务的知识访问控制服务包括机密性服务、完整性服务、可用性服务和可审性服务机密性服务提供信息的保密正确地使用该服务,可以防止非授权用户访问信息为了正确地实施该服务,机密性服务必须和可审性服务配合工作,后者用来标识各个访问者的身份,实施该功能,机密性服务能对抗访问攻击完整性服务提供信息的正确性正确地使用完整性服务,可使用户确信信息是正确的,未经非授权者修改过如同机密性服务一样,完整性服务必须和可审性服务配合工作可用性服务提供的信息是可用的可用性使合法用户能访问计算机系统,存取该系统上的信息,运行各种应用程序可审性服务并不能针对攻击提供保护,因此容易被人们疏忽可审性服务必须和其他安全服务结合,从而使这些服务更加有效可审性服务会增加系统的复杂性,降低系统的使用能力然而,如果没有可审性服务,机密性服务与完整性服务也会失效、答案65B本题解析本题考查第三方电子支付工具的应用财付通是腾讯公司于年月正式推出的专业在线支付平台,致力于为因特网用户和企业提20059供安全、便捷、专业的在线支付服务诚信通是阿里巴巴为从事中国国内贸易的中小企业推出的会员制网上贸易服务安付通是由易趣联合中国工商银行、中国建设银行、招商银行和银联电子支付服务有限公司提供的一种促进网上安全交易的支付手段贝宝是一种网上支付工具,即时支付,即时到账,全中文的操作界面,能通过中国的本地银行轻松提现答案66C本题解析供应链管理是一种集成的管理思想和方法,它执行供应链中从供应商到最终角户的物流计划和控制等职能物流管理是供应链管理体系的重要组成部分供应链管理涉及从原材料到产品交付给最终用户的整个增值过程,包括物流活动和制造活动、答案67D本题解析本题考查数字签名的基本概念数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者接收者只有用发送者的公钥才能解密得到被加密的摘要数字签名技术可以保证接收者不能伪造对报文的签名、接收者能够核实发送者对报文的签名、发送者事后不能抵赖对报文的签名同时,接收者可以用函数对收到的原文再产生一个摘要,Hash与收到的摘要对比,如果二者相同,则说明收到的信息是完整的,从而保证信息传输的完整性但是,数字签名技术不是加密技术,它不能防止数据在传输过程中被窃取、答案68D本题解析本题主要考查电子商务网站的基本构建常见电子商务网站应由以下构件构成
①应用服务器
②工作流和群件子系统
③内容管理子系统
④目录服务器
⑤性能优化工具
⑥邮件和消息服务器
⑦个性化信息服务
⑧搜索引擎
⑨安全服务器⑩网站服务器、答案69C本题解析本题考查电子商务法规的基础知识年月日国务院常务委员会讨论并通过《中华人民共和国电子签名法(草案)》该草2004324案与年月日提交全国人大常委会第八次会议审议,并于年月日通过,并自200442200482生月日开始实施电子签名法的通过和实施,标志着我国首部〃真正意义上的信息化200541法律〃正式诞生,它将对我国电子商务、电子政务的发展起到极其重要的促进作用,是我国第一部真正意义的电子商务法、答案70C本题解析本题考查物流的基本概念物流具有三种表现形式物质表现形式、价值表现形式和信息表现形式物流的物质表现形式为企业之间的物质资源的转移(包括时间、空间和形态的转移);物流的价值表现形式为物流过程是一个价值增值过程,是一个能够创造时间价值和空间价值的过程;物流的信息表现形式为物流过程是一个信息采集、传递与加工过程、答案71C本题解析本题考查的基本概念(全称)Https HTTPSHypertext TransferProtocol overSecure SocketLayer,是以安全为目标的通道,简单讲是的安全版即下力口入层,的安HTTPHTTPHTTP SSILHTTPS全基础是因此加密的详细内容就需要的句法类同体系用于安全的数SSL,SSL HttpsHttp HTTP据传输这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面使用为默认端Https443□o、答案72C本题解析本题考查声音信号数字化的过程自然声音信号是一种模拟信号,计算机要对它进行处理,必须将它转换为数字声音信号,即用二进制数字的编码形式来表示声音最基本的声音信号数字化方法是采样一量化法它分为采样、量化和编码个步骤3采样是把时间连续的模拟信号转换成时间离散、幅度连续的信号量化处理是把在幅度上连续取值(模拟量)的每一个样本转换为离散值(数字量)表示经过采样和量化处理后的声音信号已经是数字形式了,进行编码综合分析,本题选C、答案73B本题解析本题考查对系统组成的了解系统包括标准应用模块、客户化修改和二次开发工具、通ERP ERP讯系统、系统内核四个主要部分不同企业的业务流程会存在差别,不可能完全僵化地使用同样的流程,即使是使用标准流程,也要对系统大量复杂的参数进行配置客户化修改和二次开发工具向用户提供完整的配置和开发工具、答案74A本题解析认证中心()是一个权威的、受信任的第三方机构,其核心职能是发放和管理数字证书,用于CA证明和确认交易参与者的身份,保证电子商务交易过程中身份可认证性为了建立信任关系,认证中心用它的私钥对数字证书进行签名,防止数字证书的伪造和篡改,从而保证了认证信CA息的完整性和数字证书的权威性,并且认证中心不能否认自己所颁发的证书针对电子商务交易过程中交易的合法性、公平性以及消费者提交订单后及时付款,认证中心不负责管理、答案75D本题解析本题考查电子商务发展的规律摩尔定律是计算机的计算功能每个月翻一番18贝尔定律是性能相同的计算机价格将持续下降吉尔德定律是网络的带宽每个月翻一番6麦特卡夫定律是对网络投入可以收到的回报是的平方N,N综合分析,本题选D、答案76C本题解析本题考查电子商务网站域名的基础知识为保证域名系统的通用性,规定了一组正式的Intemet通用标准标号其含义如下表所示域名含义S含义名育业组织4IL军事部门教育机构flET主要网络支持中心COM政府部门DRG非盈利性组织EDUGOV
77、答案A本题解析实体完整性要求主属性不能为空值如果主属性取空值,则意味着关系中的某个元组是不可标识的,即存在不可区分的实体,这与实体的定义矛盾、答案78A本题解析本题考查网络营销的基本概念网络营销注重的是以互联网为主要手段的营销活动,网络营销本身并不是一个完整的商业交易过程,发生在电子交易过程中的网上支付和交易之后的商品配送等问题并不是网络营销所能包含的内容网络营销不同于传统的营销方式,也不是简单的营销网络化,它的存在和运作并未完全抛开传统的营销理论,而是网络化与传统营销的整合网络营销的重点在于交易前阶段的宣传和推广,从而为促成交易提供支持通过企业电子商务网站,客户就可能实现直接从网站进行订货和在线支付等活动、答案79B本题解析本题考查网络营销的价格策略中的免费定价策略免费定价策略是网络营销常用的营销策略,它包括完全免费策略是指产品或服务从购买、使用和售后服务所有环节都实行免费服务;限制免费策略是指产品或服务可以被有限次使用,超过一定期限或者次数后就要进行收费;部分免费策略是指对产品或服务,一部分进行免费定价,如果要得到其他部分的产品就必须付给厂商一定的价格;捆绑免费策略是指购买某种产品或服务时赠送其他产品或服务、答案80C本题解析本题考查信用卡在线支付的过程访问某电子商务网站涉及信息流,完成在线支付涉及资金流,生成有效订单涉及商流,没有货物的配送,所以不涉及物流、答案81D本题解析本题考查搜索引擎的相关概念利用搜索引擎工具可以实现个层次的营销目标4
①被搜索引擎收录;
②在搜索结果中排名靠前;
③增加用户的点击点进率;
④将浏览者转化为顾客在这四个层次中,前三个可以理解为搜索引擎营销的过程,只有将浏览者转化为顾客才是最终目的、答案82A本题解析暂无解析、答案83B本题解析电子商务法的客体是、物,、行为,、智力成果和无形财产电子商务的主体是、交易1231双方,、电子商务交易平台,、结算机构,、认证机构,、物流机构
2345、答案84B本题解析入侵检测系统使用入侵检测技术对网络与其上的系统进行监视,Intrusion DetectionSystem,IDS并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害入侵检测系统根据原始数据的来源可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统;根据检测原理,入侵检测系统可分为异常入侵检测和误用入侵检测;根据体系结构,入侵检测系统可分为集中式、等级式和协作式种;根据工作方式,入侵3检测系统可分为离线检测系统和在线检测系统、答案85A本题解析本题考查的基本概念XML的文档和的源代码类似,也是用标记来标识内容,一个好的文档应该具有良好XML HTMLXML完整的结构编写文档必须遵守下列规则
①文档必须以声明开始;XML XML
②元素必须有开始标记和结束标记,空元素也必须有结束标记;
③元素名称必须区分大小写;
④文档中必须而且只能有一个包含其他所有元素的元素,称为根元;
⑤元素可以嵌套,但不能交叉;
⑥属性值必须加引号;
⑦字符〈和只能用于开始标记和引用实体、答案86C本题解析本题考查命令的基础知识是系统自带的一个可执行命令利用它可以检查ping pingWindows网络是否能够连通,用好它可以很好地帮助用户分析判定网络故障其应用格式为地址ping IP根据题目描述,该计算机的地址为网关为远程服务器的地址IP
192.
168.
24.77,
192.
168.
24.254,IP为其中,利用可以测试本机的协议是否正常利用
61.
235.
22.54o ping
127.
0.
0.1TCP/IP ping可以测试本机的地址是否正常利用可以测试本机在其所在
192.
168.
24.77IP ping
192.
168.
24.254的网段内的连通性利用可以测试本机与远程服务器的连通性ping6L
235.
22.
54、答案87D本题解析网络营销是以互联网为核心平台,以网络用户为中心,以市场需求和认知为导向,利用各种网络应用手段去实现企业营销目的一系列行为其功能包括电子商务、企业展示、企业公关、品牌推广、产品推广、产品促销、活动推广、挖掘细分市场、项目招商等方面网络营销是对网上经营环境的营造它包含网络推广和电子商务两大要素网络推广就是利用互联网进行宣传推广活动;电子商务指的是利用简单、快捷、低成本的电子通信方式,买卖双方无需谋面地进行各种商贸活动网络营销和电子商务是一对紧密相关又有区别的概念电子商务强调的是交易方式和交易过程的各个环节,而网络营销注重的是以互联网为主要手段的营销活动网络营销本身并不是一个完整的商业交易过程,而是为了促成交易提供支持网络营销不同于传统的营销方式,不是简单的营销网络化,其存在和运作并未完全抛开传统的营销理论,而是网络化与传统营销的整合、答案88B本题解析本题考查注入攻击的基础知识注入攻击是黑客对数据库进行攻击的常用手段之一随SQL SQL着模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多但是由于程序B/S员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患用户可以提交一段数据库查询代码,根据程序返回的结果获得某些他想得知的数据,这就是所谓的即注入注入是利用SQL Injection,SQL SQLWeb应用系统的漏洞进行攻击的、答案89A本题解析本题考查高速缓存基础知识高速缓存有如下特点它位于和主存之间,由硬件实Cache CPU现;容量小,一般在几到几之间;速度一般比主存快到倍,由快速半导体存储器KB MB510制成;其内容是主存内容的副本,对程序员来说是透明的;既可存放程序又可存放数据Cache主要由两部分组成控制部分和存储器部分存储器部分用来存放主存的部Cache CacheCache分拷贝(副本)控制部分的功能是判断要访问的信息是否在存储器中,若在即CPU Cache为命中,若不在则没有命中命中时直接对存储器寻址未命中时,若是读取操作,则从Cache主存中读取数据,并按照确定的替换原则把该数据写入存储器中;若是写入操作,则将数Cache据写入主存即可、答案90D本题解析本题考查物流方面的基础知识物流总体功能得以通过商品运输、保管、装卸、包装、配送、流通加工及与此有密切关联的物流情报等职能的发挥体现出来而物流系统不包括采购和生产、答案91A本题解析本题考查平台技术的相关知识服务器以容器的形式为每种类型的组件提J2EE J2EE Container供后台支持、答案92A本题解析本题考查常见网络广告类型方面的知识
①网幅广告网幅广告是在网站的页面中分割出banner一定大小的画面来发布广告,因其像一面旗帜,故也称旗帜广告或者横幅广告网幅广告以、GIF等格式建立图像文件,定位在网页中,可使用等语言使其产生交互性,用JPG JavaShockwave等插件工具增强表现力网幅广告是最早的网络广告形式题中椭圆框圈出的网络广告是典型的网幅广告形式
②文本链接广告文本链接广告以一排文字作为一个广告,广告位的安排非常灵活,可以出现在页面的任何位置,竖排或是横排,每一行就是一个广告,点击可以进入相应的广告页面文本链接广告是一种对浏览者干扰最少,但却是较为有效的网络广告形式
③按钮广告按钮广告又叫图标广告,是可以出现在页面上任何地方的一个图标这个图标可以是企Web业的标志,也可以是一个象形图标,有的就是一个按钮的形状,所以又称按钮广告它们都采用超链接的方式,用鼠标点击时,会链接到相关信息或广告主的页面上按钮广告的不足在于其被动性和有限性,它要求浏览者主动点选,才能了解到有关企业或产品的更为详细的信息
④弹出式广告弹出式广告是指在打开某些网站的网页时,会自动弹出一个小窗口,用于展现广告这种窗口可大可小,窗口内可展现文字、图片或动画,点击可直接进入广告主的网站或相关产品介绍弹出窗口式广告吸引力强,通常其收费也较高但其传输相对较慢,在有些情况下,网民可能会不等它显示完毕就关闭它,广告效果会受到影响、答案93C本题解析本题考查电子商务系统的规划总体概念宏观上讲,在电子商务环境下,任一个信息系统的生命周期都可以分为系统规划、系统分析、系统设计、系统实施、系统运行和维护等五个阶段开发一个电子商务系统,首先第一步要做的便是制定系统的发展规划系统规划阶段的任务是对企业的环境、目标、现行系统的状况进行初步调查,根据企业目标和发展战略,确定信息系统的发展战略,对建设新系统的需求做出分析和预测,同时考虑建设新系统所受的各种约束,研究建设新系统的必要性和可能性根据需要和可能,给出拟建系统的备选方案对这些方案进行可行性分析,写出可行性分析报告总的来说,电子商务系统的总体规划需要解决以下三个方面的内容系统的总目标和发展战略,了解企业电子商务系统以及管理状况,对相关信息技术的预测、答案94D本题解析宏观上讲,在电子商务环境下,任一个信息系统的生存周期都可以分为系统规划、系统分析、系统设计、系统实施、系统运行和维护等五个阶段系统设计阶段的任务是根据系统说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案,即设计新系统的物理模型这个阶段的技术文档是《系统设计说明书》、答案95C本题解析暂无解析、答案96A本题解析电子商务系统的需求分析任务是确定系统必须完成哪些工作,也就是对目标系统提出完整、准确、清晰而且具体的需求需求分析的首要原则就是必须能够表达和理解问题的数据域和功能域数据域包括数据流、数据内容和数据结构方面而功能域则反映数据域方面的控制信33息、答案97C本题解析本题考查物流的分类由于物流对象的不同,物流目的的不同,物流范围、范畴等的不同,形成了不同类型的物流主要分为宏观物流和微观物流;行业物流和企业物流;国际物流和区域物流;一般物流和特殊物流宏观物流又称社会物流,是从社会再生产总体角度认识和研究的物流活动宏观物流主要研究的内容是物流总体构成,物流与社会的关系,物流在社会中的地位,物流与经济发展的关系,社会物流系统和国际物流系统的建立和运作等因此,国民经济物流、国际物流等属于宏观物流微观物流是更贴近具体企业的物流,其研究领域十分广阔微观物流研究的特点是具体性和局部性消费者、生产者或物流企业所从事的实际的、具体的物流活动属于微观物流企业物流是从企业角度出发开展的物流活动,是企业各项具体物流活动的总和,是具体的、微观的物流活动的典型领域企业物流又可分为企业生产物流、企业供应物流、企业销售物流、企业回收物流和废弃物物流生产物流是指企业在生产工艺过程中的物流活动供应物流是企业为保证生产节奏,不断组织原材料、零部件、燃料、辅助材料供应的物流活动,这种物流活动对企业生产的正常、高效进行发挥着保障作用销售物流是企业为保证本身的经营利益,伴随销售物流活动,将产品交付用户的物流活动企业在生产、供应、销售的活动中总会产生各种边角余料和废料,对边角料这类仍有些利用价值的东西进行回收的一系列作业称之为回收物流对企业生产运营过程中产生的废物进行运输、装卸、处理等一系列作业属于废弃物物流活动、答案98D本题解析本题考查电子商务物流信息技术的基础知识目前使用的二维条形码有两类,即堆叠式和矩阵式堆叠式条形码是将一维条形码(如Code39码、码等)水平堆叠以生成多行符号(码、码等)国际自动识别制Codel28Code49Code16K造商协会()采纳并制定了码、码以及码的规范AIM Code49Code16K PDF417矩阵式条形码比堆叠式条形码有更高的数据密度,标签不依赖于扫描的方向已经制定了AIM目前公开应用的矩阵式条形码,如码、码、码、码和Code OneData MatrixMaxi CodeAztec QR码等的规范、答案99D本题解析专利法明确规定,智力活动的规则和方法不取得专利权智力活动规则和方法是直接作用于人的思维,与产业生产中的技术活动不发生直接关系,并不是对自然规律的利用,不属于技术方案通常,智力活动规则和方法是一些人为的规则,如管理规则、游戏规则、统计方法、分类方法和计算方法等算法被认为是一种数学公式,反映的是自然法则和逻辑思维过程,属于智力活动规则和方法,不能受到专利法的保护算法对于计算机软件而言极其重要,是计算机程序的基础,计算机软件总是离不开算法因此,计算机软件本身属于智力活动规则和方法的范畴,不能够授予专利权无论是源程序还是目标程序,它体现的是智力活动的规则和方法因此仅以单纯的计算机程序为主题的发明创造是不能获得专利权的随着计算机技术的发展,不能授予专利权的智力活动规则和方法与能够授予专利权的方法之间的界线比较模糊了例如,抽象出一种生产过程的数学模式,设计一种算法,通过予以运行用于控制该生产过程就能够获得专利保护也就是说,智力活动规则和方法本身不被授予专利权,但进行智力活动的机器设备、装置或者根据智力活动规则和方法而设计制造的仪器、装置等都可以获得专利保护即软件和硬件或者工业产品结合并表现为机器、装置或者为达到某种结果表现为方法时,软件可成为专利保护的对象、答案100B本题解析合同法》规定,采用数据电文形式订立合同的,收件人没有主营业地的,为其经常居住地为合同订立成立地点从消费者的体验和需求出发,采用拉式策略吸引消费者D.、物流具有物质、价值和()三种表现形式19信息A.存储B.加工C.配送D.、系统分析阶段要回答的中心问题是系统要〃做什么〃,该阶段的成果是()20逻辑模型A.功能说明B.物理模型C.实施方案D.、在文档中,标记的属性的值为()时表示一个单选按钮21HTML typeA.textB.checkboxC.radio
0.password、按照网站三层逻辑结构,网站调整页面格局和风格,只需改动网站的
(22)o数据层A.表示层B,应用逻辑层C.网络层D.、协议为()提供服务接口23TCPA.TFTPB.RPC.SNMPD.Telnet、以下关于防火墙的描述,正确的是
(24)o防火墙可以限制外网对内网的访问,但不能限制内网对外网的访问A.防火墙可以防止外网对内网的攻击,但不能防止内网对内网的攻击B.代理服务防火墙通常直接转发报文,它对用户完全透明,速度较快C.包过滤防火墙相对于代理服务防火墙有更强的身份验证和日志功能D.、电子商务系统的总体规划无需考虑
(25)o对相关信息技术的预测A.系统的总目标和发展战咯B.电子商务系统的选择C.企业现有应用系统及管理状况D.、阅读下面文档,下列说法正确的是(26XML)obook-作者信息Vauthortony/author!bookcode97873022/bookcode/book是元素对象,同样也是数据内容A.Vbook〈〉是数据内容B.author(作者信息--〉是元素对象1!--是数据内容D.
97873022、以下关于第三方物流的叙述中,错误的是
(27)o物流活动由商品供需之外的第三方提供A.第三方物流活动仅限于商品的运输和配送B.第三方可以不具有物流作业能力C.第三方不参与商品的买卖D.、以下选项属于物流的基本功能的是()28采购、保管A.生产、包装B.生产、运输C.运输、包装D.、公司通过网站将电脑销售给消费者是一种的典型代表29Dell直接营销渠道A.间接营销渠道B.拉式营销渠道C.推式营销渠道D.、在算法中,若取两个质数则其欧拉函数的值是()30RSA p=9,q=13,A.96B.99C.108D.
91、、是指通过企业与消费者的沟通,以满足消费者需要的价值为取向,确定企业统312014-66一的促销策略,协调使用各种不同的传播手段,发挥不同传播手段的优势,以获得最佳的营销效果直复营销A.关系营倘B.服务营销C.整合营销D.、在目前通行的加密标准中,()是安全电子邮件标准32A.IPSecB.SSLC.S-MIMED.SET、客户在网上购物后把信用卡号码信息加密后直接传输给商家,这种信用卡电子支付方式称33为()账号直接传输方式A.专用账号方式B.专用协议方式C.协议方式D.SET、以下对供应链管理的描述中,正确的是()34垂直化是电子商务环境下供应链管理的趋势A.供应链管理是对供应链中不同环节之间的信息流、实物流和资金流的全面集成管理B.供应链管理就是管理原材料的供应渠道C.供应链管理的目标是单个企业自身利益的最大化D.、该声明语句表明,元素中子元素()至少出现一次35bookA.titleB.priceC.author
0.borrow、下列智力成果中,能取得专利权的是
(36)o计算机程序代码A.游戏的规则和方法B.计算机算法C.用于控制测试过程的程序D.、()不确定性造成了〃牛鞭效应〃37生产与运输A.运输与配送B.供给与需求C.采购与配送D.、下列关于网上市场调研的说法中不确切的是
(38)o网上调研可能出现较大误差A.资料收集方便是网上调研的优越性B.网上调研应与网下调研相结合C.网上国际市场调研的核心问题是翻译的准确性D.、在密钥产生过程中,已知()选择确定使得(()())39RSA6n=160,e=23,d d=l/emod4n,则的值为(d)oA.17B.7C.
27、属于非对称密钥密码体制的算法是(D.3740)o算法A.AES算法B.DES算法C.IDEA算法D.RSA、表示一帧彩色图像的颜色数为种41RGB8:8:8A23(Bl2s⑹224iD2512见图A.A见图B.B见图C.C见图D.D、电子商务网站基本构件中的安全服务器不能用来保证电子商务系统的
(42)o网络安全A.交易安全B.数据安全C..应用安全D、算法的位密钥中有若干位是奇偶校验位,所以实际有效密钥长度是()位43DES64A.48B.52C.56D.
60、关键成功因素法()包含个步骤
①识别关键成功因素,
②了解企业目标,
③识别44CSF4测量性能的数据,
④识别性能指标和标准其正确的顺序为()oA.
①②③④B.
①④②③C.
②①④③、甲乙双方在电子商务交易过程中,甲方能通过获取(D.
②④③①45CA)o私钥A.CA甲方私钥B.乙方私钥C.会话密钥D.、某邮件服务器部署在防火墙的区中,该邮件服务器采用默认端口工作为保证邮件46DMZ服务器正常收发邮件,防火墙配置时应开放该邮件服务器对应的端口和()端口110A.20B.23C.25D.
53、系统日志主要用于
(47)o纠错性维护A.数据维护B.安全维护C.系统运行维护D.、在入侵检测技术中,()是根据用户的行为和系统资源的使用状况判断是否存在网络入侵48滥用检测技术A.基于知识的检测技术B.模式匹配检测技术C.异常检测技术D.、在的软件结构中,()具有接受来自用户接口模块命令和信息的功能49EDI内部接口模块A.报文生成及处理模块B.格式转换模块C.通信模块D.、商务网站设计的基本性能要求之一是网站必须确保提供小时的服务,即不间断性能507x24不间断性能是系统()的衡量指标安全性和可用性A.可靠性和风险性B.可靠性和可用性C.容错性和可靠性D.
二、多选题、是协议层次中的()提供的服务51Telnet TCP/IP网络层A.应用层B.传输层C.网络接口层D.、结构化分析方法是一种(),也是一种建模活动,适用于分析大型数据处理系统52面向数据流的设计分析方法A.面向对象的需求分析方法B.面向数据流的需求分析方法C.面向对象的设计分析方法D.、物流的()创造物流的空间效用,它是物流的核心53保管职能A.运输职能B.信息职能C.包装职能D.、数字摘要技术的作用是()54增强信息的保密性A.验证信息的完整性B.认证信息发送者身份C.提高加密信息的效率D.、在电子商务活动中,随着买卖关系的发生,商品所有权发生转移的是()55物流A.商流B.资金流C.信息流D.、属于非对称密钥密码体制的算法是()56o算法A.AES算法B.DES算法C.IDEA算法D.RSA、以下关于编写文档的描述,错误的是()57XML o空元素必须有结束标记A.元素名称必须区分大小写B.文档中必须有一个根元素C.属性值必须加冒号D.、计算机软件只要开发完成就能获得()并受到法律保护58著作权A.专利权B.商标权C.商业秘密权D.、在参考模型中,保证端到端的可靠性数据传输是在上完成的592013-
48.OSI。