电子商务设计师《基础知识》知识点必练300题(含详解).docx

上传人:夺命阿水 文档编号:1190932 上传时间:2024-03-30 格式:DOCX 页数:172 大小:422.14KB
返回 下载 相关 举报
电子商务设计师《基础知识》知识点必练300题(含详解).docx_第1页
第1页 / 共172页
电子商务设计师《基础知识》知识点必练300题(含详解).docx_第2页
第2页 / 共172页
电子商务设计师《基础知识》知识点必练300题(含详解).docx_第3页
第3页 / 共172页
电子商务设计师《基础知识》知识点必练300题(含详解).docx_第4页
第4页 / 共172页
电子商务设计师《基础知识》知识点必练300题(含详解).docx_第5页
第5页 / 共172页
点击查看更多>>
资源描述

《电子商务设计师《基础知识》知识点必练300题(含详解).docx》由会员分享,可在线阅读,更多相关《电子商务设计师《基础知识》知识点必练300题(含详解).docx(172页珍藏版)》请在课桌文档上搜索。

1、电子商务设计师基础知识知识点必练300题(含详解)一、单选题1 .若AIiCe要向BOb分发一个会话密钥,采用ElGanlal公钥加密算法,那么AIiCe对该会话密钥进行加密应该选用的是OoA、AliCe的公钥B、AIiCe的私钥GBob的公钥DvBOb的私钥答案:C2 .电子商务的技术支持分为4个层次,它们分别是贸易服务层、多媒体信息发布层、报文和信息传播层和OA、数据链路层B、网络层C、传输层Dv应用层答案:B解析:本题考查电子商务的基本架构。数据链路层负责在两个相邻节点间的线路上无差错地传送数据,即把一条有可能出差错的实际链路变成对网络层来说是一条不出差错的链路。网络层是实现电子商务的最

2、底层的硬件基础设施,包括远程通信网(tele)x有线电视网(CabIeTV)、无线通信网(wireless)和互联网(Internet)。传输层根据通信子网的特性最佳地利用网络资源,以可靠和经济的方式为两端系统的会话层之间建立起一条传输连接,透明地传送报文,即为上一会话层提供一个可靠的端到端服务。应用层是用户进入网络的接口,用户必须使用一方系统的会话层建立与另一方系统的一个进程的连接;并对数据传输进行管理,在两个相互通信的应用进程之间建立、组织和协调其交互作用。3 .O是全球第一份官方正式发表关于电子商务立场的文件,提出了关于电子商务发展的一系列原则,系统阐述了一系列政策,旨在为电子商务的国际

3、讨论与签订国际协议建立框架,它已成为主导电子商务发展的宪章性文件。A.全球基础电信协议Av电子商务示范法Bx信息技术协议(ITC、签名法D、全球电子商务纲要答案:D解析:全球电子商务纲要是全球第一份官方正式发表关于电子商务立场的文件,提出了关于电子商务发展的一系列原则,系统阐述了一系列政策,旨在为电子商务的国际讨论与签订国际协议建立框架。它已成为主导电子商务发展的宪章性文件,其基本内容包括五大基本原则和九大议题。1996年12月16日,联合国国际贸易法委员会第85次全体大会通过了电子商务示范法,该法是世界上第一个电子商务的统一法规,其目的是向各国提供一套国际公认的法律规则,以供各国法律部门在制

4、定本国电子商务法律规范时参考,促进使用现代通信和信息存储手段。4 .MIDIenabIespeopIetouse(请作答此空)putersandeIectroniemusicalinstruments.ThereareactuaIIythreeponentstoMIDI1themunicationsO,theHardwareinterfaceandadistributionOcalIednStandardMIDIFiles.Inthecontextofthe,themostiinterestingponentistheOFormat.InprincipIe,MIDIfiIescontainse

5、quencesofMIDIProtocoImessages:However,whenMIDIProtocoIOarestoredinMIDIfiles,theeventsareaIsotime-stampedforpIaybackinthepropersequence.MusicdeIiVeredbyMIDIfiIesiSthemostmonuseofMIDItoday.A、personaIB、electronicC、multimediaD、network答案:C解析:MIDI使得人们能够使用多媒体计算机和电子乐器。实际上MlDl有3种元素:通信协议、硬件接口和被称为标准MlDl文件的发布格式

6、。在环境中,最重要的元素是音频格式。在原理上,MIDI文件包含了MlDl协议报文序列。然而当MlDl协议报文被存储在MlDl文件中时,事件都被加上了时间戳,以便于按照适当的顺序回放。由MIDl文件提供的音乐是MlDl当前最通常的应用。5 .E-maiI营销效果评价的指标中,邮件信息传递的评价指标是。Av送达率B、用户增长率C、转化率D、邮件开信率答案:A解析:本题考查E-mail营销效果评价指标的知识。邮件信息传递的评价指标包括:送达率。邮件送达率显示邮件进入用户邮箱的比例,它是评价E-mail营销效果的重要因素。邮件送达率二(邮件送达总数divide邮件发送总数)X100%其中,邮件送达总数

7、由邮件自动回复系统提供,邮件发送总数由邮件群友系统提供。退订率。订阅用户点击邮件中的退订链接后,其E-mail地址将从数据库中删除,E-mail营销系统后台应做相应记录。退订是无法避免的,但退订率如果不正常的话,如达到20%30%,这时就必须对发送的邮件进行认真审查了。本题中用户增长率属于获取和保持用户资源的评价指标,转化率属于用户回应的评价指标,邮件开信率属于用户对信息接受过程的评价指标。6 .O不属于访问控制策略。A、基于身份的策略B、基于任务的策略C、多等级策略D、组策略答案:D7 .O属于电子商务支付模型。A、SET支付模型BxSWIFT支付模型GSHnP支付模型D、SSL支付模型答案

8、:A解析:本题考查电子支付模型的基本知识。电子支付功能是网上购物的关键问题,既要使消费者感到方便快捷,又要保证交易各方的安全保密,这就需要一个比较完善的电子交易模型。目前,电子模型有以下5种,分别是支付系统无安全措施的模型、通过第三方经纪人支付的模型、数字现金支付模型、简单加密支付系统模型和SET模型。8 .SSL协议在运行过程中可分为六个阶段:交换密码阶段、建立连接阶段、检验阶段、会谈密码阶段、客户认证阶段、结束阶段。其正确的流程顺序是:()。A、B、C、D、答案:B解析:本题考查SSL协议的基本概念。SSL即安全套接层协议,主要用于提高应用程序之间的数据的安全系数,采用了公开密钥和专有密钥

9、两种加密:在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。它保证了客户和服务器间事务的安全性。SSL协议在运行过程中可分为六个阶段:建立连接阶段:客户通过网络向服务商打招呼,服务商回应;交换密码阶段:客户与服务商之间交换双方认可的密码;会谈密码阶段:客户与服务商之间产生彼此交谈的会谈密码;检验阶段:检验服务商取得的密码;客户认证阶段:验证客户的可信度;结束阶段:客户与服务商之间相互交换结束信息。当上述动作完成之后,两者之间的资料传输就以对方公密进行加密后再传输,另一方收到资料后以私钥解密。即使盗窃者在网上取得加密的资料,如果没有解密

10、密钥,也无法看到可读的资料。9 .要在网络上发布彩色动画文件,可以采用的存储格式是OoAxBMPBvJPEGCxMP3DvGIF答案:D解析:在上述文件格式中,BMP文件、JPEG文件和GIF文件是图像文件格式,MP3是声音文件格式。GIF文件格式可以在一个文件中存放多幅彩色图形/图像,如果在GIF文件中存放多幅图像,就可以像动画那样进行演示。10 .供应链管理系统的作用是通过()之间的信息共享,来提高企业的预测能力及对市场的反应能力。A、企业与消费者B、企业与企业C、消费者与消费者D、企业与政府答案:B解析:本题考查供应链管理系统的基本知识。供应链管理系统(SCM)的作用是通过企业与企业之间

11、的信息共享,来提高企业的预测能力,提高对市。场的反应能力。与ERP对比起来看,它更像是ERP系统在企业之外的延伸,它是物流、信息流和资金流在企业联盟内合作伙伴企业之间的协调,其核心内容包括物流、信息流、资金流。11 .某数码相机内置128MB的存储空间,拍摄分辨率设定为1600X1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存储器最多可以存储O张照片。A、12B、22C、13Dv23答案:D解析:本题考查数字图像格式及分辨率等基本概念。24位真彩色图像每个像素点使用3个字节分别表示RGB的分量值,每张照片需要占用1600X1200X24空间。同时题目也隐含考查了计算机数据存储单

12、位的基本知识,即B表示字节,b表示位;1KB=1024B,1MB=1024KB,内部存储器空间大小应为128X1024X10248,故最多可以存储23张照片。12 .下面的程序段中,O是语句覆盖测试用例,(请作答此空)是判定覆盖测试用例。if(a80)b=0;elseif(a=150)b=5;elseif(a200)b=8;elseb=1;Ava=(79,150,199,201)B、a=(79,151,200,201)C、a=(80,150,200,201)D、a=(80,149,200,201)答案:A解析:本题考查语句覆盖测试与判定覆盖测试。设计测试用例是测试阶段的关键技术问题,一个好的测

13、试用例,应该有较高的发现错误的概率。逻辑覆盖是白盒测试的一种,主要用于模块的测试,它以程序内部的逻辑结构为基础,考虑测试数据执行(覆盖)程序的逻辑程度。根据覆盖情况的不同,逻辑覆盖可分为:语句覆盖、判定覆盖、条件覆盖、判定/条件覆盖、多重覆盖、路径覆盖、循环覆盖。语句覆盖(StatementCOVerage)就是设计若干个测试用例,使得程序中的每条语句至少执行一次。判定覆盖(decisioncoverage)也称为分支覆盖,就是设计若干个测试用例,使得程序中的每个判断的取真分支和取假分支至少执行一次。13 .对声音信号采样时,O参数不会直接影响数字音频数据量的大小。A、采样率B、量化精度C、省

14、道数量D、音量放大倍数答案:D14 .在电子支付业务流程中,为支付者发行有效电子支付手段的是oA、发行银行B、商家C、接收银行D、清算中心答案:A解析:本题考查电子支付方面有关业务流程的基本知识。在电子支付业务流程中,涉及清算中心、发行银行、接受银行、支付者、商家五个对象。发行银行。该机构为支付者发行有效的电子支付手段,如电子现金、电子支票和信用卡等。支付者。通过取款协议从发行银行取出电子支付手段,并通过付款协议从发行银行换得电子支付手段。商家。接收支付者的电子支付手段并为支付者提供商品或服务。接收银行。接收商家从支付者收到的电子支付手段,验证其有效性。然后提交给清算中心,将钱从发行银行贷给商

15、家账户。清算中心。从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行。15 .数字证书在网络活动中的应用领域与范围越来越广,其中能够确认软件的完整性,保证软件在接收过程中没有被篡改的数字证书是。A、个人证书Bx单位证书C、服务器证书D、代码签名证书答案:D解析:本题考查加密技术中数字证书的基本知识。数字证书在网络活动中的应用领域与范围越来越广,按照其功能与用途进行分类主要有个人证书、单位证书、服务器证书、代码签名证书、CA证书。个人证书:用于证实参与个人网上交易、网上支付、电子邮件等业务时的用户身份。此类证书包含个人用户的身份信息、个人用户的公钥以及证书机构签发的签名等。单位证书:用

16、于证明参与网络活动的企业的身份,包括单位身份证书,单位E-mail证书、部门证书、职位证书等多种类型。服务器证书:用于证实网络交易中服务器(如银行服务器、商家服务器)的身份及公钥。代码签名证书:用于证明软件开发者的身份。使用代码签名证书,用户可以验证软件的来源是否是真实的开发者,同时也可以确认软件的完整性,保证软件在接收过程中没有被篡改。CA证书:用户也可能需要验证CA的真实性,CA证书就是用来证明CA真实身份的证书。16 .SCM的核心内容包括()oA、物流、信息流、工作流B、工作流、供应流、资金流C、工作流、信息流、资金流D、物流、信息流、资金流答案:D解析:本题考查供应链管理的基础知识。

17、供应链管理(SUPPIyChainManagenlen3SCM)是对供应、需求、原材料采购、市场、生产、库存、订单、分销发货等的管理,包括了从生产到发货、从供应商到顾客的每一个环节。其核心内容包括:(1)物流。从上游供应商流向下游客户的实体产品流,以及通过产品售后服务涉及的再循环;(2)信息流。需求预测,订单传送,到货状态报告;(3)资金流。信用管理,支付过程管理及合同管理。17 .Certificatesare(请作答此空)documentsattestingtotheOofapubIickeytoanindividuaIorotherentity.TheyaIIowverification

18、ofthecIaimthatagivenpubIickeydoesinfactbeIongtoagivenindividuaI.CertificatesheIppreventSomeonefromusingaphonykeytoOsomeoneeIse.IntheirsimpIestform,CertificatescontainapubIiCkeyandaname.AsmonIyused,aCertificateaIsocontainsanOdate,thenameoftheCAthatiSsuedtheCertificate,aseriaInumber,andperhapsotherinf

19、ormation.MostimportantIy,itcontainsthedigitaIOofthecertificateissuer.ThemostwideIyacceptedformatforcertificatesisX.509,thus,CertifiCatescanbereadorwrittenbyanyappIicationpIyingwithX.509.AxtextBvdataGdigitalD、structured答案:C解析:证书是一种数字文档,用于表明把一个公钥绑定到一个人或其他实体。用它可以验证一个给定的公钥确实属于某一个人。证书可以防止某些人使用假冒的密钥去冒充别人。

20、最简单的证书包含一个公钥和一个名字。通常使用的证书也包含超时日期、发行证书的CA的名字、一个序列号,以及其他信息。最重要的是,它包含了证书发行者的数字签名。最广泛接受的证书格式是X509,这样的证书可以被任何服从X.509标准的应用读或写。18 .O提供不可靠的传输层协议。A、TCPBvUDPC、ICMPD、ARP答案:B解析:本题考查的是计算机网络的协议概念。TCP(传输控制协议)是TCP/IP协议栈中的传输层协议,它通过序列确认和包重发机制,提供可靠的数据流发送和到应用程序的虚拟连接服务。UDP(用户数据报协议)是ISO参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务

21、。ICMP(Internet控制信息协议)是IP组的一个整合部分。通过IP包传送的ICMP信息主要用于涉及网络操作或错误操作的不可达信息。ARP(地址转换协议)是用来实现IP地址与本地网络认知的物理地址(以太网MAC地址)之间的映射。19物流的基本职能包括运输、储存、配送、包装、装卸搬运、流通加工以及物流信息管理等,其中属于物流主体职能的是OA、包装、装卸搬运、流通加工B、运输、包装、配送C、物流信息管理D、运输、储存、配送答案:D解析:本题考查物流的基本职能。物流的基本职能分为3类,即物流主体职能(运输、储存、配送)、物流辅助职能(包装、装卸搬运、流通加工)和物流信息管理职能。20. 数据存

22、储备份方式分为磁带数据存储备份和网络数据存储备份,网络数据存储备份不包括OOA、DASBvSANC、NASDxAIT答案:D解析:本题考查的是数据存储备份方式。数据存储备份方式分为磁带数据存储备份和网络数据存储备份,磁带数据存储备份包括LTO(LinearTape-Open,开放线性磁带)、DLT(DigitaILinearTape,数码线性磁带)和AlT(AdvancedInteHigentTape,先进智能磁带)等技术。网络级磁带技术网络数据存储备份包括DAS(DireCtAttaChedStOrage,直接附加存储)、NAS(NetworkAttachedStorage,网络附加存储)和

23、SAN(StorageAreaNetwork,存储区域网)等。21. (2013年)在面向对象方法中,是一种信息隐蔽技术,其目的是使对象的使用者和生产者分离,使对象的定义和实现分开。Av对象B、属性C、封装D、行为答案:C解析:封装是一种信息隐蔽技术,它体现于类的说明,是对象的重要特性。封装使数据和加工该数据的方法(函数)封装为一个整体,以实现独立性很强的模块,使得用户只能见到对象的外特性(对象能接受哪些消息,具有哪些处理能力),而对象的内特性(保存内部状态的私有数据和实现加工能力的算法)对用户是隐蔽的。封装的目的在于把对象的设计者和对象的使用者分开,使用者不必知晓行为实现的细节,只须用设计者

24、提供的消息来访问该对象。22. TCP/IP模型中的网络接口层对应OSl模型中的层。A、网络层Bx物理层C、数据链路层D、物理层和数据链路层答案:D解析:本题考查网络体系结构及协议的基础知识。OSl将计算机网络的体系结构分成七层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。TCP/IP由四个层次组成:网络接口层、网络层、传输层、应用层。TCP/IP结构模型与OSl结构模型的对应如下表所示。TCP/IP结构模型与OSl结构模型CPIPOSI应用层应用层表不层会话层传输层传输层网络层网络层网络接口层(又称链路层)数据链路层物理层CPIPOSI应用层应用层表不层会话层传输层传输层网络

25、层网络层网络接口层(又称链路层)数据链路层物理层23.O是指信息接收方收到的信息与信息发送方发送的信息完全一致。A、信息的确定性B、信息的保密性C、信息的完整性Dv信息的实效性答案:C24 .电子商务网站“凡客诚品”是一种模式。A、B2BBvB2GC、B2CDvC2C答案:C解析:本题考查对实际商务网站的了解。2007年10月原卓越网创始人陈年先生创立了VANCL(凡客诚品)。目前凡客诚品已是根植中国互联网上,遥遥领先的领军服装品牌。据最新的艾瑞调查报告,凡客诚品已跻身中国网上B2C领域收入规模前四位。其所取得的成绩,不但被视为电子商务行业的一个创新,更被传统服装业称为奇迹。2009年5月被认

26、定为国家高新技术企业。25 .商标权保护的对象是指()。Av商品B、商标C、已使用商标D、注册商标答案:D解析:在我国,商标权的取得实行的是注册原则,即商标所有人只有依法将自己的商标注册后,商标注册人才能取得商标权,其商标才能得到法律的保护。26 .以下关于SET协议的叙述,正确的是OA、SET是基于传输层的协议B、SET使用RSA算法保证数据的完整性c、SET协议允许商家看到客户的账户和密码信息D、SET由于协议简单,所以使用成本较低答案:B解析:本题考查SET协议的基本概念。安全电子交易(SecureEIectronicTransaction,SET)是目前已经标准化且被业界广泛接受的一种

27、网际网络信用卡付款机制。SET是基于应用层的。SET协议使用加密技术提供信息的机密性,验证持卡者、商家和收单行,保护支付数据的安全性和完整性,为这些安全服务定义算法和协议。SET支付系统主要由持卡人、商家、发卡行、收单行、支付网关及认证机构等六个部分组成。SET使用多种密钥技术来达到安全交易的要求,其中对称密钥技术(包括:DES算法)、公钥加密技术(包括RSA算法)和HaSh算法是其核心。综合应用以上三种技术产生了数字签字、数字信封、数字证书等新概念。SET定义了一个完备的电子交流流程,包括持卡人注册申请证书、商户注册申请证书、购买请求、支付认证、获取付款五个步骤。它较好地解决了电子交易中各方

28、之间复杂的信任关系和安全连接,确保了电子交易中信息的真实性、保密性、防抵赖性和不可更改性。与此同时,SET协议庞大而又复杂,银行、商家和客户均需要改造系统才能实现互操作,因此,SET协议使用成本较高。27 .开展E-maiI营销的基础之一是拥有潜在用户的()。A、个人信息BxE-maiI地址资源C、联系方式DxE-maiI服务器地址答案:B解析:本题考查E-maiI营销的基本知识。基于用户许可的E-mail营销比传统的推广方式或未经许可的E-mail营销具有明显的优势,比如可以减少广告对用户的滋扰、增加潜在客户定位的准确度、增强与客户的关系、提高品牌忠诚度等。开展E-mail营销的前提是拥有潜

29、在用户的E-mail地址,这些地址可以是企业从用户、潜在用户资料中自行收集整理,也可以利用第三方的潜在用户资源。28 .SSL协议在运行过程中可分为六个阶段:交换密码阶段、建立连接阶段、检验阶段、会谈密码阶段、客户认证阶段、结束阶段。其正确的流程顺序是:OA、B、C、D、答案:B解析:本题考查SSL协议的基本概念。SSL即安全套接层协议,主要用于提高应用程序之间的数据的安全系数,采用了公开密钥和专有密钥两种加密:在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。它保证了客户和服务器间事务的安全性。SSL协议在运行过程中可分为六个阶段:

30、建立连接阶段:客户通过网络向服务商打招呼,服务商回应;交换密码阶段:客户与服务商之间交换双方认可的密码;会谈密码阶段:客户与服务商之间产生彼此交谈的会谈密码;检验阶段:检验服务商取得的密码;客户认证阶段:验证客户的可信度;结束阶段:客户与服务商之间相互交换结束信息。当上述动作完成之后,两者之间的资料传输就以对方公密进行加密后再传输,另一方收到资料后以私钥解密。即使盗窃者在网上取得加密的资料,如果没有解密密钥,也无法看到可读的资料。29 .需求分析的原则之一是必须能够表达和理解问题的oA、数据域和功能域B、需求域和功能域C、数据域和信息域D、信息域和需求域答案:A解析:电子商务系统的需求分析任务

31、是确定系统必须完成哪些工作,也就是对目标系统提出完整、准确、清晰而且具体的需求。需求分析的首要原则就是必须能够表达和理解问题的数据域和功能域。数据域包括数据流、数据内容和数据结构3方面。而功能域则反映数据域3方面的控制信息。30 .电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。这种方式属于电子商务系统安全威胁中的OOAv非授权访问B、身份窃取C、数据窃取D、拒绝服务答案:D解析:本题考查的是电子商务系统安全威胁的基本概念。电子商务系统所面临的安全威胁主要包括:身份窃取:指用户的身份在通信时被他人非法截取。非授权访问:指对网络设备及信息资源进行非正常使用或越权使用。冒充合法用

32、户:指利用各种假冒或欺骗手段非法获取合法用户资源的使用权限,以达到占用合法用户资源的目的。数据窃取:指非法用户截取通信网络中的某些重要信息O破坏网络的完整性:指使用非法手段,更改某些重要信息,以干扰用户正常使用。拒绝服务:指通信被中止或实时操作被延迟。电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。这种攻击方式属于拒绝服务。31 .TeInet是TCP/1P协议层次中的提供的服务。A、网络层B、应用层C、传输层D、网络接口层答案:B解析:本题考查TCP/IP协议的基本知识。TCP/IP协议由四个层次组成:网络接口层、网络层、传输层、应用层。网络接口层(又称数据链路层)(Net

33、worklnterfaceLayer)提供了TCP/1P与各种物理网络的接口,把IP数据报封装成能在网络中传输的数据帧,为数据报的传送和校验提供了可能。数据链路层最终将数据报传递到目的主机或其他网络。网络接口层常见的协议包括:Ethernet802.3、TokenRing802.5、X.25、FramerelayxHDLCxPPPATM等。网络层(NetworkLayero)负责网络之间的数据的传输。接收传输层发送的数据分组,并将分组封装成IP数据报,然后将数据报发往适当的网络接口;并处理路径、流控、拥塞等问题。网络层常见的协议包括:IP协议、ICMP协议、ARP协议、RARP协议等。传输层(

34、TransportLayero)的主要服务功能是建立、提供端到端的通信连接,它可以同时从应用层的几个应用程序接收数据并发送给下一层(IP)o传输层的主要协议包括:TCP(传输控制协议)和UDP(用户报文协议)。应用层(AppliCationLayer)应用层根据不同用户的各种需求,向用户提供所需的网络应用程序服务。应用层提供的服务包括:FTP(文件传输协议),Telnet(用户远程登录服务),DNS(域名解析服务),SMTP(简单邮件传输协议),用来控制邮件的发送、周转。POP3(接收邮件协议)。32 .AisanindependentfirmthatoffersconnectiOnandtr

35、ansaction-forwardingserviCestobuyersandseIIersengagedinEDI.A、WANBvLANCxVPNDvVAN答案:D33 .下列各种软件中,不属于办公软件套件。A、 KingsoftOfficeB、 InternetExpIorerC、 MicrosoftOfficeDxApacheOpenOffice答案:B解析:本题的正确选项为B。办公软件套件通常应包括字处理、表格处理、演示文稿和数据库等软件。选项AKingsOftoffiCe”是金山公司开发办公软件套件。选项CMiCrosoftOffice”是Microsoft公司开发的Office20

36、07办公软件套件。选项DuApacheOpenOffice,5是Apache公司开发的优秀的办公软件套件,能在WindowsxLinuxvMacOSX(X11)和SOlariS等操作系统平台上运行。选项B“InternetExplorer是网页浏览软件,该软件不属于办公软件套件。34 .()是目录式搜索引擎的优点。A、信息量大,更新及时B、需要人工形成信息摘要C、信息准确、导航质量高D、不需要建立自己的数据答案:C解析:本题考查搜索引擎的相关概念。利用搜索引擎是商务信息搜集的常用方法。按照信息搜集方法的不同,搜索引擎系统可以分为三大类,分别是目录式搜索引擎、机器人搜索引擎和元搜索引擎。目录式搜

37、索引擎以人工方式或半自动方式搜集信息,由编辑员查看信息之后,人工形成信息摘要,并将信息置于事先确定的分类框架中,信息大多面向网站,提供目录浏览服务和直接检索服务。该类搜索引擎因为加入了人的智能,所以信息准确、导航质量高,缺点是需要人工介入(维护工作量大)、信息量少、信息更新不及时。35 .在电子商各系统规划的主要方法中,O能突出主要目标,逐步将企业目标转化为管理信息系统的目标和结构,从而更好地支持企业目标的实现。A、BSPBvBPRC、CSFDvSST答案:A36 .程序调试属于电子商务系统生命周期阶段的任务。A、系统规划B、系统设计C、系统分析D、系统实施答案:D37 .面向对象程序设计的特

38、征不包括()。A、封装B、结构化C、继承Dv多态答案:B38 .企业通过零售、批发以及配送将产品发送到购买者手中的物流活动属于OA、企业供应物流B、企业生产物流C、企业销售物流D、企业回收物流答案:C解析:本题考查企业物流的基本概念。企业物流包括企业供应物流、企业生产物流、企业销售物流、企业回收物流、企业废弃物物流。企业供应物流是企业为保证自身生产节奏,不断地组织原材料、零部件、燃料、辅助材料供应的物流活动;企业生产物流是指企业在生产工艺中的物流活动;企业销售物流是企业为保证本身的经营效益,伴随着自身的销售活动,不断将产品的所有权转给用户的物流活动;企业回收物流是企业在生产、供应、销售活动中各

39、种边角余料和废料回收伴随的物流活动;企业废弃物物流是对企业排放的无用物进行运输、装卸、处理等的物流活动。39 .在可审性服务中,审计功能OOA、验证某个通信参与方的身份B、可以防止非授权用户访问信息C、提供历史事件的记录D、使用户确定信息正确,未经非授权者修改答案:C解析:本题考查可审性服务的相关概念。可审性服务的功能包括身份标识、身份鉴别和审计。审计提供历史事件的记录,审计记录将每个人及其在计算机系统中或在物理世界中的行动联系起来。40 .为保证用户在网络上边下载边观看视频信息,需要采用O技术。A、流媒体B、数据库C、数据采集D、超链接答案:A解析:流媒体技术是指把连续的影像和声音信息经过压

40、缩处理之后放到专用的流服务器上,让浏览者一边下载一边观看、收听,而不需要等到整个多媒体文件下载完成就可以即时收看和收听的技术。流媒体系统在服务器端完成流媒体文件的压缩生成,经过服务器发布,然后在客户端完成流媒体文件的解压播放。流媒体的传输一般采用建立在用户数据报协议UDP上的实时传输协议来传输实时的影音数据。41 .SET电子支付模型中,采用()公钥算法,生成的数字摘要长度是(请作答此空)。Av64位B、128位G160位Dv256位答案:C解析:本题考查密钥算法方面的基础知识。密钥算法按加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:单钥加密体制和双钥加密体制。使用单钥加密体制的加密

41、技术称为对称密钥加密,使用双钥加密体制的加密技术称为非对称密钥加密,也称公开密钥加密。常见的对称密钥加密算法主要包括:DES算法、IDEA算法、AES算法、RC4算法等。常见的非对称密钥加密算法主要包括:RSA算法、ElGamal算法、Rabin算法等。报文摘要算法即采用单向HaSh算法对需要加密的明文进行摘要,而产生的具有固定长度的单向散列值。其中,散列函数(HashFunctions)是一个将不同长度的报文转换成一个数字串(即报文摘要)的公式,该函数不需要密钥,公式决定了报文摘要的长度。报文摘要算法和非对称密钥加密一起,可以提供数字签名。报文摘要算法主要有安全散列标准和MD系列标准。安全散

42、列算法(SecureHashAIgorithm,简称SHA)它产生160位的散列值。SHA已经被美国政府核准作为标准。MD5编码法产生128位的密文。在SET电子支付模型中,采用RSA公开密钥加密,利用安全散列算法SHA生成160位数字摘要。42.Https是以安全为目标的Http通道,它默认使用端口。Av80B、143C、443D、8080答案:C解析:本题考查HttPS的基本概念。HTTPS(全称:HypertextTransferProtocoIOverSecureSocketLayer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HnP下加入SSlL层,HTTPS的安全

43、基础是SSL,因此加密的详细内容就需要SSL。HttPS的句法类同HttP体系。用于安全的HnP数据传输。这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,现在它被广泛用于万维网上安全敏感的通讯,例如交易支付方面。HttPS使用443为默认端口。43 .(请作答此空)的任务是根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案,这个阶段形成的技术文档是()。A、系统分析阶段B、系统规划阶段C、系统实施阶段D、系统设计阶段答案:D解析:本题考查系统设计的任务。系统设计就是在系统分析阶段提出的反映用户需求的逻辑方案的基础上,专注于系统的技术性和实现方面,科学合理地使用各种系

44、统设计方法,得到一个详细的计算机系统方案。因此该阶段的任务是根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案,这个阶段形成的技术文档是系统设计说明书。44 .欲开发一系统,如果客户不能完整描述需求,则开发过程最适宜采用oA、原型模型B、瀑布模型C、V模型D、螺旋模型答案:A45 .借助用户口碑宣传的网络营销方法是oA、邮件列表B、病毒营销C、搜索引擎注册Dx许可EFail营销答案:B解析:本题考查网络营销方法的基础知识。常用的网络营销方法包括搜索引擎注册、网络广告、交换链接、信息发布、邮件列表、许可Email营销、个性化营销、会员制营销、病毒性营销等。其中,病毒性营销并非真的以传

45、播病毒的方式开展营销,而是通过用户的口碑宣传网络,信息像病毒一样传播和扩散,利用快速复制的方式传向数以千计、数以百万计的受众。46 .在SQL语言的SELECT语句中,uSELECTDISTINCTn表示查询结果中。A、属性值都不相同B、属性名都不相同C、去掉了重复的列D、去掉了重复的行答案:D解析:本题考查数据库原理SQL语句的基础知识。SQL语言中SELECT语句的格式为:SELECTALLDISTINCTON(expression,.)*expressionASoutput_name,.FROMfrom_item,.WHEREconditionGROUPBYexpression,.HAV

46、INGcondition,.UNIONINTERSECTEXCEPTALLseIectORDERBYexpressionASCIDESCIUSINGoperator,.FORUPDATEEOFtabIename,.LIMITcountIALLOFFSETstart其中,DISTINCT表示查询结果去掉重复的记录,默认值为ALL(显示全部)。47 .订单处理是电子商务企业的核心业务流程之一,以下说法错误的是OoA、可以通过改善订单处理的流程,使订单处理的周期缩短B、得到对客户订单处理的全程跟踪信息C、订单处理的业务流程包括订单准备、订单传递、订单跟踪D、维持一定库存水平,使企业获得竞争优势答案:C48 .(2013年)计算机病毒的是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达到自我繁殖的目的。A、传染性Bx隐蔽性C、潜伏性D、破坏性答案:A解析:计算机病毒的主要特征有:传染性、程序性、非授权可执行性、隐蔽性、可触发性、表现性或破坏性、潜伏性、可触发性和不可预见性等。传染性是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达到自我繁殖的目的。它是计算机病毒最为重要的特征,是判断一段程序代码是否为计算机病毒的主要依据之一。49 .软件项目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有:IBM模型Plltnam模型基本COO模型

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号