1、电子商务设计师-试题 18 及答案解析(总分:68.00,做题时间:90 分钟)一、单项选择题(总题数:56,分数:68.00)1.下列关于 Web 服务说法错误的是( )。AWeb Service 是由 URI 标识的软件应用程序BWeb 服务就是可以通过 Web 描述、发布、定位和调用的模块化应用。一旦 Web 服务被部署,其他的应用程序或是 Web 服务就能够发现并且调用这个部署的服务CWeb 服务是在 Windows 操作系统上可获取的服务的总称。Web 服务使用标准的 XML 消息接发系统,并且不受任何编程语言的束缚DWeb 服务通过简单对象访问协议(Simple Object Ac
2、cess Protocol,SOAP)来调用(分数:1.00)A.B.C.D.2.关于电子支付的叙述,_是错误的。A基于网络平台进行存储、支付和流通B具有储蓄、信贷和现金结算等功能C使用简便、迅速D不需要经过银行专用网络(分数:1.00)A.B.C.D.3.软件工程过程中某一阶段的变更,均要引起( )的变更,这种变更必须严格加以控制和管理。A配置项 B配置对象C配置标识 D配置库管理(分数:1.00)A.B.C.D.4.JavaBean 是 Java 的一种_。 A包 B数组 C类 D变量(分数:1.00)A.B.C.D.5.网络商务信息收集后,需要进行整理,_不属于信息整理工作。 A明确信息
3、来源 B信息分类 C信息鉴别 D信息形式变换(分数:1.00)A.B.C.D.6.在 XML 文本中如果出现了符号&,必须使用_作为实体引用去替换。A. B. C. D. (分数:1.00)A.B.C.D.7.关于模块耦合说法不正确的是( )。A两模块间相互传递的信息是数据,联系是一种数据耦合。数据耦合联系简单,耦合程度低,模块的独立性强,模块的可修改性和可维护性高,是一种较为理想的耦合形式B两个模块之间,除了传递数据信息外,还传递控制信息,是控制耦合。这种耦合对系统的影响比较大,它直接影响到接收该控制信号模块的内部运行。一般来说,控制耦合出现在模块的中下层C当两个或多个模块通过一个公共数据环
4、境相互作用时,它们之间的耦合称为公共耦合。公共耦合可以是全程变量、内存的公共覆盖区、存储介质中的文件等D一个模块不经调用直接使用或修改另一个模块中的数据,则这种模块之间的连接关系为内容耦合。内容耦合使得模块的独立性、系统的可修改性和可维护性最差,是一种病态联结,因此,在设计时必须避免这种模块耦合(分数:1.00)A.B.C.D.8.对于软件的 测试,下列描述正确的是_。A 测试就是在软件公司内部展开的测试,由公司专业的测试人员执行B 测试就是在软件公司内部展开的测试,由公司的非专业测试人员执行C 测试就是在软件公司外部展开的测试,由专业的测试人员执行D 测试就是在软件公司外部展开的测试,可以由
5、非专业的测试人员执行(分数:1.00)A.B.C.D.9.软件维护成本在软件成本中占较大比重,为降低维护的难度,可采取的措施有_。A设计并实现没有错误的软件B限制可修改的范围C增加维护人员数量D在开发过程中就采取有利于维护的措施,并加强维护管理(分数:1.00)A.B.C.D.10._内容不受限制,费用低廉,并且可针对具体某一个人发送特定的广告。 A电子邮件广告 B插播式广告 C文本链接广告 D网幅广告(分数:1.00)A.B.C.D.11.CD 上声音的采样频率为 44.1kHz,样本精度为 16bit,双声道立体声,那么其未经压缩的数据传输率为_。A88.2kb/s B705.6kb/sC
6、1411.2kb/s D1536.0kb/s(分数:1.00)A.B.C.D.12._根据系统设计任务书所确定的范围对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求。A系统规划阶段 B系统分析阶段C系统设计阶段 D系统实施阶段(分数:1.00)A.B.C.D.13.小张在网上通过竞价的方式购买了小王的一部二手手机,这是一种_交易模式。AB2B BB2G CB2C DC2C(分数:1.00)A.B.C.D.14.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9,则该系统的千小时可靠度约为_。 * A0
7、.882 B0.951 C0.9 D0.99(分数:1.00)A.B.C.D.15.项目复杂性、规模和结构的不确定性构成( )风险因素。A技术 B经济C项目 D商业(分数:1.00)A.B.C.D.Networks can be interconnected by different devices. In the physical layer, networks can be connected by (11) or hubs, which just move the bits from one network to an identical network. One layer up we
8、 find bridges and switches, which operate at data link layer. They can accept (12) ,examine the MAC address, and forward the frames to a different network while doing minor protocol translation in the process. In the network layer, we have routers that can connect two networks. If two networks have
9、(13) network layer, the router may be able to translate between the packer formats. In the transport layer we find transport gateway, which can interface between two transport connections. Finally, in the application layer, application gateways translate message (14) . As an example, gateways betwee
10、n Internet e-mail and X.400 e-mail must (15) the e-mail message and change various header fields.(分数:5.00)(1).A. repeaters B. relays C. packages D. modems(分数:1.00)A.B.C.D.(2).A. frames B. packets C. packages D. cells(分数:1.00)A.B.C.D.(3).A. special B. dependent C. similar D. dissimilar(分数:1.00)A.B.C.
11、D.(4).A. syntax B. semantics C. language D. format(分数:1.00)A.B.C.D.(5).A. analyze B. parse C. delete D. create(分数:1.00)A.B.C.D.16.LookSmart 是一种_搜索引擎。A元 B目录式C机器人 D蜘蛛(分数:1.00)A.B.C.D.17.关于 SSL 协议与 SET 协议的叙述,正确的是_。ASSL 是基于应用层的协议,SET 是基于传输层的协议BSET 和 SSL 均采用 RSA 算法实现相同的安全目标CSSL 在建立双方的安全通道之后,所有传输的信息都被加密,而
12、 SET 则有选择地加密一部分敏感信息DSSL 是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规范,而 SET 只是简单地在通信双方之间建立了安全的连接(分数:1.00)A.B.C.D.某幅图像具有 640480 个像素点,若每个像素具有 8 位的颜色深度,则可表示(a)种不同的颜色,经 5:1压缩后,其图像数据需占用(b)(Byte)的存储空间。(分数:2.00)(1).A8 B256 C512 D1024(分数:1.00)A.B.C.D.(2).A61440 B307200 C384000 D3072000(分数:1.00)A.B.C.D.18.采用_支付,能够最大程度地保
13、护用户的隐私权。A. 信用卡 B. 借记卡C. 电子支票 D. 电子现金(分数:1.00)A.B.C.D.19.电子商务系统的主体要素是( )。AInternet B企业C人 D商务活动(分数:1.00)A.B.C.D.20.下列哪个不是软件工程的层次( )。A过程层 B方法层C应用层 D工具层(分数:1.00)A.B.C.D.21.关于 DFD 说法错误的是( )。A数据流程分析的主要工具是数据流程图B数据流程图是现有数据流程的抽象,它包含了具体的组织结构、物流、场所等信息,并从信息流动的角度考察业务执行的过程C数据流程图具有抽象性特征D数据流程图具有概括性特征(分数:1.00)A.B.C.
14、D.Networks can be interconnected by different devices. In the physical layer, networks can be connected by (11) or hubs, which just move the bits from one network to an identical network. One layer up we find bridges and switches, which operate at data link layer. They can accept (12) ,examine the M
15、AC address, and forward the frames to a different network while doing minor protocol translation in the process. In the network layer, we have routers that can connect two networks. If two networks have (13) network layer, the router may be able to translate between the packer formats. In the transp
16、ort layer we find transport gateway, which can interface between two transport connections. Finally, in the application layer, application gateways translate message (14) . As an example, gateways between Internet e-mail and X.400 e-mail must (15) the e-mail message and change various header fields.
17、(分数:5.00)(1).A. repeaters B. relays C. packages D. modems(分数:1.00)A.B.C.D.(2).A. frames B. packets C. packages D. cells(分数:1.00)A.B.C.D.(3).A. special B. dependent C. similar D. dissimilar(分数:1.00)A.B.C.D.(4).A. syntax B. semantics C. language D. format(分数:1.00)A.B.C.D.(5).A. analyze B. parse C. del
18、ete D. create(分数:1.00)A.B.C.D.22.数字证书的内容不包括_。 A证书序列号 B证书持有者的私钥 C版本信息 D证书颁发者信息(分数:1.00)A.B.C.D.23.计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样一量化法。若量化后的每个声音样本用 2 个字节表示,则量化分辨率是_。 A1/2 B1/1024 C1/65536 D1/131072(分数:1.00)A.B.C.D.24.关于 ERP 核心管理思想,下列说法错误的是( )。A体现对整个供应链资源进行管理的思想B体现精益生产、敏捷制造和同步工程的思想C体现事先计
19、划与事前控制的思想D体现对企业所有员工进行管理的思想(分数:1.00)A.B.C.D.25._不属于知识产权的范围。A地理标志权 B物权 C邻接权 D商业秘密权(分数:1.00)A.B.C.D.26.以下哪一项不属于公告栏广告发布技巧?( )A写一个好标题 B在相关的类别、地点发布广告C注意发布频率 D文字处理(分数:1.00)A.B.C.D.27.“通过指明一系列“X=(A+B)(C-D/E)”的后缀式表示为_。 AXAB+CDE/-= BXAB+C-DE/= CXAB+CDE-/= DXAB+CD-E/=(分数:1.00)A.B.C.D.28._不属于电子邮件协议。APOP3 BSMTPC
20、IMAP DMPLS(分数:1.00)A.B.C.D.在面向对象技术中,多态有多种不同的形式,其中 (1) 和 (2) 称为通用多态, (3) 和强制多态称为特定多态。(分数:3.00)(1).A参数多态 B过载多态 C隐含多态 D重置多态(分数:1.00)A.B.C.D.(2).A重置多态 B过载多态 C隐含多态 D包含多态(分数:1.00)A.B.C.D.(3).A参数多态 B隐含多态 C过载多态 D包含多态(分数:1.00)A.B.C.D.在软件开发中, (7) 不能用来描述项目开发的进度安排。在其他三种图中,可用 (8) 动态地反映项目开发进展情况。(分数:2.00)(1).A甘特图
21、BPERT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A.B.C.D.(2).A甘特图 BPERT 图 CPERT/CPM 图 D鱼骨图(分数:1.00)A.B.C.D.29.ISO9000.3 是 ISO9000 质量体系认证中关于计算机软件质量管理和质量保证的( )。A指南 B标准C准则 D规定(分数:1.00)A.B.C.D.30.我国著作权法中,_指同一概念。A出版权与版权 B著作权与版权C作者权与专有权 D发行权与版权(分数:1.00)A.B.C.D.31.下列哪项不是需求分析调查范围( )。A组织机构与功能业务 B数据和数据流程C业务流程 D实现细节(分数:1.00)A
22、.B.C.D.32.用户可以通过 http:/www.a.corn 和 http:/ 访问在同一台服务器上_不同的两个 Web站点。AIP 地址 B端口号 C协议 D虚拟目录(分数:1.00)A.B.C.D.(1) 的任务是根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案,这个阶段形成的技术文档是 (2) 。(分数:2.00)(1).A系统分析阶段 B系统规划阶段 C系统实施阶段 D系统设计阶段(分数:1.00)A.B.C.D.(2).A需求建议书 B系统设计说明书 C系统维护手册 D系统测试分析报告(分数:1.00)A.B.C.D.33.企业应用集成(EAI)按照应用集成对象的
23、角度来划分,可以分为( )。A面向数据和面向过程 B平台和应用C数据和业务 D水平组织内和垂直组织内(分数:1.00)A.B.C.D.34.网上调查要注意的问题有因特网的安全性问题和( )。A因特网无限制样本问题 B网民文化结构问题C开放性问题 D因特网无国界问题(分数:1.00)A.B.C.D.35.EAN-13 条码的前 3 位被称为“前缀码”,其作用是_。A标识 EAN 成员 B标识商品项目C检验厂商识别代码的正确性 D检验商品项目代码的正确性(分数:1.00)A.B.C.D.36.在 Internet 中,_服务器将域名解析为 IP 地址。 AWeb BDNS CSMTP DFTP(分
24、数:1.00)A.B.C.D.37._是用于增强控制网页样式并允许将样式信息与网页内容分离的一种标记性语言,它扩充了 HTML各标记的属性设定,使网页内容的视觉效果有更多变化。AScxjpt BCSS CXML DDHTML(分数:1.00)A.B.C.D.38.GB 17859-1999计算机信息系统安全保护等级划分准则中将计算机安全保护划分为_个级别。A3B4 C5 D6(分数:1.00)A.B.C.D.39.电子商务中物流配送的主要内涵包括网上信息传递、网上交易、_。A货物跟踪及门到门配送服务B网上结算及门到门配送服务C货物跟踪及身份确认D网上结算及身份确认(分数:1.00)A.B.C.
25、D.40._不属于 SCM(Supply Chain Management,供应链管理)的核心内容。A商流 B物流 C资金流 D信息流A.B.C.D.41.工作流(Workflow)是针对业务流程中具有固定程序的常规活动而提出的一个概念,通过将业务流程分解,定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的目的。下面关于工作流叙述错误的是_。 A一个工作流包括一组活动及它们的相互顺序关系,还包括过程及活动的启动和终止条件,以及每个活动的描述 B工作流管理系统在实际系统中的应用一般分为两个阶段,即模型建立阶段和模型执行阶段 C引入工作流组织,能够在软件开发和业务两
26、个层次受益 D工作流能有效把人、信息和应用工具合理地组织在一起,发挥系统的最大效能(分数:1.00)A.B.C.D.42.以下关于数字现金的说法,错误的是_。A. 数字现金具有可跟踪性B. 数字现金会增加外汇汇率的不稳定性C. 数字现金具有匿名性D. 数字现金支付灵活方便(分数:1.00)A.B.C.D.43.在使用 UML 建模时,若需要描述跨多个用例的单个对象的行为,使用_是最为合适的。 A协作图(collaboration Diagram) B序列图(Sequence Diagram) C活动图(Activity Diagram) D状态图(Statechart Diagram)(分数:
27、1.00)A.B.C.D.44.软件文档按照其产生和使用的范围可分为开发文档、管理文档和用户文档,其中开发文档不包括_。A软件需求说明 B可行性研究报告C维护修改建议 D项目开发计划(分数:1.00)A.B.C.D.45.DHTML 是动态 HTML,它是三种技术的整合,这三种技术是_。A. HTML、CSS 和客户端脚本 B. HTML、XHTML 和 CSSC. HTML、XHTML 客户端脚本 D. HTML、SHTML 和 CSS(分数:1.00)A.B.C.D.46.使用 IE 浏览器浏览网页时,出于安全的考虑,需要禁止执行 Java Script,方法是在 IE 中_。 A禁用 A
28、ctiveX 控件 B禁用 Cookie C禁用没有标记为安全的 ActiveX 控件 D禁用脚本(分数:1.00)A.B.C.D.47.知识产权一般都具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。_权受法律保护的期限是不确定的,一旦为公众所知悉,即成为公众可以自由使用的知识。A发明专利 B商标C作品发表 D商业秘密(分数:1.00)A.B.C.D.48.Web 服务体系结构中包括服务提供者、( )和服务请求者 3 种角色。A服务注册中心 B服务认证中心C服务协作中心 D服务支持中心(分数:1.00)A.B.C.D.49.SET 协议的工作内容包含以下几
29、项。 用户在商家的主页上查看商品目录选择所需商品 用户在银行开立信用卡账户,获得信用卡 商家收到订单后,向发卡行请求支付认可 商家发送订单确认信息给用户,并发货给用户 商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户 用户填写订单并通过网络传输给商家,同时附上付款指令 发卡行确认后,批准交易,并向商家返回确认信息 正确的工作流程是_。 A B C D(分数:1.00)A.B.C.D.50.网络营销行为时,选择媒介时如果选择了旗帜广告,要考虑的条件不包括( )。A广告的效率 B广告的收益C广告的费用 D广告的位置(分数:1.00)A.B.C.D.电子商务设计师-试题 18 答案解析(
30、总分:68.00,做题时间:90 分钟)一、单项选择题(总题数:56,分数:68.00)1.下列关于 Web 服务说法错误的是( )。AWeb Service 是由 URI 标识的软件应用程序BWeb 服务就是可以通过 Web 描述、发布、定位和调用的模块化应用。一旦 Web 服务被部署,其他的应用程序或是 Web 服务就能够发现并且调用这个部署的服务CWeb 服务是在 Windows 操作系统上可获取的服务的总称。Web 服务使用标准的 XML 消息接发系统,并且不受任何编程语言的束缚DWeb 服务通过简单对象访问协议(Simple Object Access Protocol,SOAP)来
31、调用(分数:1.00)A.B.C. D.解析:2.关于电子支付的叙述,_是错误的。A基于网络平台进行存储、支付和流通B具有储蓄、信贷和现金结算等功能C使用简便、迅速D不需要经过银行专用网络(分数:1.00)A.B.C.D. 解析:无论电子支付采用何种形式,其实质都是将一个银行账户的资金转往另一个银行账户,因此必须经过银行专用网络。3.软件工程过程中某一阶段的变更,均要引起( )的变更,这种变更必须严格加以控制和管理。A配置项 B配置对象C配置标识 D配置库管理(分数:1.00)A. B.C.D.解析:4.JavaBean 是 Java 的一种_。 A包 B数组 C类 D变量(分数:1.00)A
32、.B.C. D.解析:解析 JavaBean 是用 Java 语言写成的一种可重用的类。JavaBean 可以看成是一个黑盒子,即只需要知道其功能而不必知道其内部结构组件。一个 JavaBean 由三部分组成:属性、方法、事件。多个 JavaBean 可以打成包。5.网络商务信息收集后,需要进行整理,_不属于信息整理工作。 A明确信息来源 B信息分类 C信息鉴别 D信息形式变换(分数:1.00)A.B.C.D. 解析:解析 收集到信息后,要对所获取的信息进行相关的整理: 明确信息来源; 添加文件名; 信息鉴别; 信息筛选; 信息分类。6.在 XML 文本中如果出现了符号&,必须使用_作为实体引
33、用去替换。A. B. C. D. (分数:1.00)A. B.C.D.解析:考查 XML 基础知识。在 XML 中,有 5 个预定义的实体引用:7.关于模块耦合说法不正确的是( )。A两模块间相互传递的信息是数据,联系是一种数据耦合。数据耦合联系简单,耦合程度低,模块的独立性强,模块的可修改性和可维护性高,是一种较为理想的耦合形式B两个模块之间,除了传递数据信息外,还传递控制信息,是控制耦合。这种耦合对系统的影响比较大,它直接影响到接收该控制信号模块的内部运行。一般来说,控制耦合出现在模块的中下层C当两个或多个模块通过一个公共数据环境相互作用时,它们之间的耦合称为公共耦合。公共耦合可以是全程变
34、量、内存的公共覆盖区、存储介质中的文件等D一个模块不经调用直接使用或修改另一个模块中的数据,则这种模块之间的连接关系为内容耦合。内容耦合使得模块的独立性、系统的可修改性和可维护性最差,是一种病态联结,因此,在设计时必须避免这种模块耦合(分数:1.00)A.B. C.D.解析:8.对于软件的 测试,下列描述正确的是_。A 测试就是在软件公司内部展开的测试,由公司专业的测试人员执行B 测试就是在软件公司内部展开的测试,由公司的非专业测试人员执行C 测试就是在软件公司外部展开的测试,由专业的测试人员执行D 测试就是在软件公司外部展开的测试,可以由非专业的测试人员执行(分数:1.00)A.B.C.D.
35、 解析:本题考查 B 测试的概念。 测试是在软件公司内部展开的测试,一般由公司内部的专业人员执行; 测试是在软件公司外部展开的测试,一般由最终用户执行。9.软件维护成本在软件成本中占较大比重,为降低维护的难度,可采取的措施有_。A设计并实现没有错误的软件B限制可修改的范围C增加维护人员数量D在开发过程中就采取有利于维护的措施,并加强维护管理(分数:1.00)A.B.C.D. 解析:本题考查可维护性的措施。软件的可维护性及维护过程管理是否规范等对于软件维护成本具有举足轻重的作用。为提高软件的可维护性,在软件开发阶段必须采取相关措施,如编制相关软件文档、规范软件编码规范、进行充分有效的测试,以及组
36、织阶段评审等。在软件提交用户使用后,必须规范维护过程管理。另外,各过程中可使用相关的辅助工具软件。10._内容不受限制,费用低廉,并且可针对具体某一个人发送特定的广告。 A电子邮件广告 B插播式广告 C文本链接广告 D网幅广告(分数:1.00)A. B.C.D.解析:解析 电子邮件广告针对性强,费用低廉,并且广告内容不受限制,它可以针对具体某一个人发送特定的广告,这是其他网络广告形式所无法比拟的。11.CD 上声音的采样频率为 44.1kHz,样本精度为 16bit,双声道立体声,那么其未经压缩的数据传输率为_。A88.2kb/s B705.6kb/sC1411.2kb/s D1536.0kb
37、/s(分数:1.00)A.B.C. D.解析:解析 此题求数据传输率,其实就是求 1 秒钟的采样数据量。这是一道简单的计算题。计算公式为:每秒采样数据=数据传输率=采样频率样本精度声道数44100162=1411200b/s=1411.2kb/s。12._根据系统设计任务书所确定的范围对现行系统进行详细调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求。A系统规划阶段 B系统分析阶段C系统设计阶段 D系统实施阶段(分数:1.00)A.B. C.D.解析:考查系统分析阶段的主要任务。系统分析阶段的任务是根据系统设计任务书所确定的范围对现行系统进行详细
38、调查,描述现行系统的业务流程,指出现行系统的局限性和不足之处,确定新系统的基本目标和逻辑功能要求,即提出新系统的逻辑模型。系统分析阶段的工作成果体现在系统说明书中。13.小张在网上通过竞价的方式购买了小王的一部二手手机,这是一种_交易模式。AB2B BB2G CB2C DC2C(分数:1.00)A.B.C.D. 解析:解析 考查电子商务模式。企业应根据自身的经营特点,开发适合发展的电子商务战略,其主要模式包括:B2B、B2C、C2C、B2G、G32C 和 G2G。B2B 是指企业和企业之间进行的电子商务活动。企业间电子商务(B2B)方式侧重于企业间的合作与交易,企业可以使用 Internet,
39、或其他网络为每笔交易寻找最佳的贸易合作伙伴,完成从订购到结算的全部交易行为。例如,某商店利用计算机网络向某电器工厂订购电风扇,并且通过网络进行付款等。B2C 是指企业与消费者之间进行的电子商务活动。商业机构对消费者的电子商务是企业借助于 Internet开展的在线销售活动,例如,亚马逊(Amazon)的在线销售书店。C2C 是电子商务按交易对象分类中的一种,即表示个人对个人的电子商务。例如客户自己把东西放上网去卖,如淘宝、拍拍、易趣中的个人交易。B2G 是指企业与政府机构之间进行的电子商务活动。例如,在美国,政府采购清单可以通过 Internet 发布,公司可以以电子化方式回应。G2C 指政府
40、对消费者的电子商务。(32G 指政府对政府的电子商务,是指上下级政府、不同地方政府、不同政府部门之间的电子商务。14.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9,则该系统的千小时可靠度约为_。 * A0.882 B0.951 C0.9 D0.99(分数:1.00)A. B.C.D.解析:解析 两个 R 并联的可靠度为:1-(1-0.9) 2=0.99。我们可以将两个并联的 R 部件看成一个部件 R1,R1 的可靠度为 0.99,所以该系统的可靠度为:0.9 *0.99*0.99=0.88209。15.项目复杂性、规模和结构的不确定性构成( )风险因素。A技术
41、 B经济C项目 D商业(分数:1.00)A.B.C. D.解析:Networks can be interconnected by different devices. In the physical layer, networks can be connected by (11) or hubs, which just move the bits from one network to an identical network. One layer up we find bridges and switches, which operate at data link layer. They
42、can accept (12) ,examine the MAC address, and forward the frames to a different network while doing minor protocol translation in the process. In the network layer, we have routers that can connect two networks. If two networks have (13) network layer, the router may be able to translate between the
43、 packer formats. In the transport layer we find transport gateway, which can interface between two transport connections. Finally, in the application layer, application gateways translate message (14) . As an example, gateways between Internet e-mail and X.400 e-mail must (15) the e-mail message and
44、 change various header fields.(分数:5.00)(1).A. repeaters B. relays C. packages D. modems(分数:1.00)A. B.C.D.解析:(2).A. frames B. packets C. packages D. cells(分数:1.00)A. B.C.D.解析:(3).A. special B. dependent C. similar D. dissimilar(分数:1.00)A.B.C.D. 解析:(4).A. syntax B. semantics C. language D. format(分数:1
45、.00)A.B. C.D.解析:(5).A. analyze B. parse C. delete D. create(分数:1.00)A.B. C.D.解析:涉及是网络的相关知识,参考译文如下。网络可以用不同的设备互联,在物理层用中继器或集线器互联,这些设备只是在相同的网络之间传送比特串;在上面的数据链路层可以使用网桥或交换机,这些设备接收数据帧,检查 MAC 地址,并可以实现少量的协议转换,把数据帧转发到不同的网络中;在网络层我们使用路由器连接两个网络,如果两个网络的网络层不同,路由器能够转换分组格式;在传输层我们使用传输网关,它可以在两个传输连接之间建立接口;最后在应用层应用网关实现消息
46、语法之间的翻译。例如,在 Internet 邮件和 X.400 邮件之间的网关可以对邮件报文进行语义分析,并修改报文的各个报头字段。16.LookSmart 是一种_搜索引擎。A元 B目录式C机器人 D蜘蛛(分数:1.00)A.B. C.D.解析:解析 LookSmart 也是主要的目录索引之一,其包括 ALtaVista、Excite(已被 InfoSpace 收购)等在内的其他搜索引擎提供目录搜索。其注册网站在合作伙伴搜索结果中排位往往也靠前。LookSmart 在网站结构和内容上与其他日录索引大同小异,其目录中的网站排列也是根据字母顺序。它使用 Inktomi 的数据库提供二级网页搜索。
47、17.关于 SSL 协议与 SET 协议的叙述,正确的是_。ASSL 是基于应用层的协议,SET 是基于传输层的协议BSET 和 SSL 均采用 RSA 算法实现相同的安全目标CSSL 在建立双方的安全通道之后,所有传输的信息都被加密,而 SET 则有选择地加密一部分敏感信息DSSL 是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规范,而 SET 只是简单地在通信双方之间建立了安全的连接(分数:1.00)A.B.C. D.解析:考察 SSL 基本概念。顾名思义,SSL(Secure Socket Layer)协议工作在 Socket 层,选项 A 错误。SET 和 SSL 均采用 RSA 算法,但它们实现的安全目标不同,选项 B 错误。SSL 对整个通信过程加密,并且检查其完整性,而 SET 则可以有选择地加密一部分敏感信息(例如信用卡号),选项 C 正确。选项 D 恰好说反了。某幅图像具有 640480 个像素点,若每个像素具有 8 位的颜色深度,则可表示(a)种不同的颜色,经 5:1压缩后,其图像数据需占用(b)(Byte)的存储空间。(分数:2.00)(1).A8 B256 C512 D1024(分数:1.00)A.B.
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1