ImageVerifierCode 换一换
格式:DOC , 页数:38 ,大小:145.50KB ,
资源ID:1336051      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1336051.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】电子商务设计师-试题19及答案解析.doc)为本站会员(hopesteam270)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】电子商务设计师-试题19及答案解析.doc

1、电子商务设计师-试题 19及答案解析(总分:71.00,做题时间:90 分钟)一、单项选择题(总题数:66,分数:71.00)1.软件维护成本在软件成本中占较大比重,为降低维护的难度,可采取的措施有_。A设计并实现没有错误的软件B限制可修改的范围C增加维护人员数量D在开发过程中就采取有利于维护的措施,并加强维护管理(分数:1.00)A.B.C.D.2.网络营销策略的制定与_无关。A企业所处行业 B企业规模C目标人群属性 D网络编程技术(分数:1.00)A.B.C.D.3.电子钱包不具有_的功能。 A存放电子货币 B提供身份确认 C查询购物记录 D随时更改交易信息(分数:1.00)A.B.C.D

2、.4.企业系统规划(BSP,Business System Planning)的实现步骤是_。 A确定管理的统一目标-定义信息结构-定义数据类-识别企业过程 B确定管理的统一目标-识别企业过程-定义数据类-定义信息结构 C识别企业过程-确定各级管理的统一目标-定义数据类-定义信息结构 D识别企业过程-确定各级管理的统一目标-定义信息结构-定义数据类(分数:1.00)A.B.C.D.5.下列哪项不是需求分析调查范围( )。A组织机构与功能业务 B数据和数据流程C业务流程 D实现细节(分数:1.00)A.B.C.D.6.以下关于供应链管理的叙述中,正确的是_。A供应链管理是物流管理体系的重要组成部

3、分B供应链管理不包括生产制造过程的活动C供应链管理涉及从原材料到产品交给最终用户的整个过程D供应链管理是指企业内部组织机构的管理A.B.C.D.7._无助于加强计算机的安全。A安装杀毒软件并及时更新病毒库B及时更新操作系统补丁包C把操作系统管理员账号的口令设置为空D安装使用防火墙(分数:1.00)A.B.C.D.8.网络营销中,常使用在线调查表进行市场调查。下面不属于在线调查表设计中应注意的问题是( )。A明确提问的意思和范围B问题设计应详细复杂C所提问题不应有偏见或误导和不要诱导人们回答D避免引起人们反感或难以回答的问题(分数:1.00)A.B.C.D.9.采用_支付,能够最大程度地保护用户

4、的隐私权。A. 信用卡 B. 借记卡C. 电子支票 D. 电子现金(分数:1.00)A.B.C.D.10.下列标准代号中,_为推荐性行业标准的代号。ASJ/T BQ/T11 CGB/T DDB11/T(分数:1.00)A.B.C.D.11.关于电子支付的叙述,_是错误的。A基于网络平台进行存储、支付和流通B具有储蓄、信贷和现金结算等功能C使用简便、迅速D不需要经过银行专用网络(分数:1.00)A.B.C.D.12.下面( )不是数据库发展的阶段。A网状、层次数据库系统B第二代的关系型数据库系统C多媒体数据库系统D第三代的以面向对象模型为主要特征的数据库系统(分数:1.00)A.B.C.D.13

5、.网络营销行为时,选择媒介时如果选择了旗帜广告,要考虑的条件不包括( )。A广告的效率 B广告的收益C广告的费用 D广告的位置(分数:1.00)A.B.C.D.Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (6) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (7

6、) . Upon running, such worms usually proceed to send themselves out to email addresses from the victims address book, previous emails, web pages (8) .As administrators seek to block dangerous email attachments through the recognition of well-known (9) , virus writers use other extensions to circumve

7、nt such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attachment that looks like a flash movie, which, while displaying some cu

8、te animation, simultaneously runs commands in the background to steal your passwords and give the (10) access to your network.(分数:5.00)(1).A. attachment B. packet C. datagram D. message(分数:1.00)A.B.C.D.(2).A. virtual B. virus C. worms D. bacteria(分数:1.00)A.B.C.D.(3).A. memory B. caches C. ports D. r

9、egisters(分数:1.00)A.B.C.D.(4).A. names B. cookies C. software D. extensions(分数:1.00)A.B.C.D.(5).A. cracker B. user C. customer D. client(分数:1.00)A.B.C.D.14.以下关于简单加密支付系统模型中加密技术的叙述,正确的是_。A. 简单加密支付系统模型只采用对称加密技术B. 简单加密支付系统模型只采用非对称加密技术C. 简单加密支付系统模型采用对称和非对称加密技术D. 以上说法均不正确(分数:1.00)A.B.C.D.15._不属于电子邮件协议。APOP

10、3 BSMTPCIMAP DMPLS(分数:1.00)A.B.C.D.16.下列选项中,哪一项不是中间件的正确说法?( )A中间件处于操作系统与应用软件之间B中间件可以屏蔽不同平台与协议的差异性C中间件面向最终使用用户D利用中间件开发程序快捷方便(分数:1.00)A.B.C.D.Networks can be interconnected by different devices. In the physical layer, networks can be connected by (11) or hubs, which just move the bits from one network

11、 to an identical network. One layer up we find bridges and switches, which operate at data link layer. They can accept (12) ,examine the MAC address, and forward the frames to a different network while doing minor protocol translation in the process. In the network layer, we have routers that can co

12、nnect two networks. If two networks have (13) network layer, the router may be able to translate between the packer formats. In the transport layer we find transport gateway, which can interface between two transport connections. Finally, in the application layer, application gateways translate mess

13、age (14) . As an example, gateways between Internet e-mail and X.400 e-mail must (15) the e-mail message and change various header fields.(分数:5.00)(1).A. repeaters B. relays C. packages D. modems(分数:1.00)A.B.C.D.(2).A. frames B. packets C. packages D. cells(分数:1.00)A.B.C.D.(3).A. special B. dependen

14、t C. similar D. dissimilar(分数:1.00)A.B.C.D.(4).A. syntax B. semantics C. language D. format(分数:1.00)A.B.C.D.(5).A. analyze B. parse C. delete D. create(分数:1.00)A.B.C.D.17.在 RSA算法中,若取两个质数 p=9,q=13,则其欧拉函数的值是_。 A96 B99 C108 D91(分数:1.00)A.B.C.D.18.在 XML文本中如果出现了符号&,必须使用_作为实体引用去替换。A. B. C. D. (分数:1.00)A.B

15、.C.D.19.关于网幅广告说法不正确的是_。A是最早的网页广告形式 B定位在网页中来表现广告内容C只使用静态元素表现广告内容 D可使用 Java语言实现互动性(分数:1.00)A.B.C.D.20.ERP的中文译文是_。A供应链管理 B企业资源计划C人力资源管理 D销售链管理A.B.C.D.21.某计算机系统的可靠性结构是如下图所示的双重串并联结构,若所构成系统的每个部件的可靠度为0.9,即 R=0.9,则系统的可靠度为_。 * A0.9997 B0.9276 C0.9639 D0.6561(分数:1.00)A.B.C.D.22.异地容灾对于系统的安全运行有着十分重要的作用,以下关于异地容灾

16、的叙述,“_”是错误的。A备份中心当与数据中心的距离不应太远 B备份中心与数据中心应保证数据同步 C备份中心与数据中心必须保证数据传输顺畅 D备份中心有足够能力来接管数据中心的业务(分数:1.00)A.B.C.D.23.网上调查要注意的问题有因特网的安全性问题和( )。A因特网无限制样本问题 B网民文化结构问题C开放性问题 D因特网无国界问题(分数:1.00)A.B.C.D.24.某数码相机内置 128MB的存储空间,拍摄分辨率设定为 16001200像素,颜色深度为 24位,若不采用压缩存储技术,使用内部存储器最多可以存储_张照片。A12 B22 C13 D23(分数:1.00)A.B.C.

17、D.25.用户可以通过 http:/www.a.corn和 http:/访问在同一台服务器上_不同的两个 Web站点。AIP 地址 B端口号 C协议 D虚拟目录(分数:1.00)A.B.C.D.26.Web服务体系结构中包括服务提供者、( )和服务请求者 3种角色。A服务注册中心 B服务认证中心C服务协作中心 D服务支持中心(分数:1.00)A.B.C.D.27.C语言是一种_语言。A. 编译型 B. 解释型C. 编译、解释混合型 D. 脚本(分数:1.00)A.B.C.D.28._不属于 GPS(Global Positioning System,全球定位系统)在物流领域的应用。A汽车自定位

18、、跟踪调度 B铁路运输管理C军事物流 D捕捉订单数据(分数:1.00)A.B.C.D.29.人眼看到的任一彩色光都是亮度、色调和饱和度三个特性的综合效果,其中_反映颜色的种类。A色调 B饱和度 C灰度 D亮度(分数:1.00)A.B.C.D.30.项目复杂性、规模和结构的不确定性构成( )风险因素。A技术 B经济C项目 D商业(分数:1.00)A.B.C.D.31._是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。A结构化开发方法 BJackson 系统开发方法CBooch 方法 DUML(统一建模语言)(分数:1.00)A.B.C.D.32._是指在运行时把过程调用和响应调用所

19、需要执行的代码加以结合。A. 绑定 B. 静态绑定 C. 动态绑定 D. 继承(分数:1.00)A.B.C.D.33.GB 17859-1999计算机信息系统安全保护等级划分准则中将计算机安全保护划分为_个级别。A3B4 C5 D6(分数:1.00)A.B.C.D.34.VPN的含义是_。 A增值网 B虚拟专用网 C企业内部网 D企业外部网(分数:1.00)A.B.C.D.35.以下对第三方测试的描述,正确的观点是_。A既不是用户、也不是开发人员所进行的测试就是第三方测试B第三方测试也称为“独立测试”,是由相对独立的组织进行的测试C第三方测试是在开发方与用户方的测试基础上进行的验证测试D第三方

20、测试又被称为“ 测试”(分数:1.00)A.B.C.D.36.在特征判定技术中,专门用来寻找未知病毒以及与已知病毒特征接近、但还未被收录的病毒的方法称为_。A比较法 B校验和检测法C特征扫描法 D启发式扫描法(分数:1.00)A.B.C.D.37.计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样一量化法。若量化后的每个声音样本用 2个字节表示,则量化分辨率是_。 A1/2 B1/1024 C1/65536 D1/131072(分数:1.00)A.B.C.D.38.正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是 0.59%,给公司造

21、成的损失将是 1000000元,那么这个错误的风险曝光度(risk exposure)是_元。 A5000000 B50000 C5000 D500(分数:1.00)A.B.C.D.39.为保证用户在网络上边下载边观看视频信息,需要采用_技术。A流媒体 B数据库 C数据采集 D超链接(分数:1.00)A.B.C.D.40.下列的四个目标中,哪一个不是项目管理的基本目的( )。A保证整个系统按预定的进度完成B有效地控制软件的质量C尽可能地提高软件的数量D有效地利用各种资源,尽可能减少资源的浪费和闲置(分数:1.00)A.B.C.D.41.下列关于网上市场调研的说法中不确切的是_。 A网上调研可能

22、出现较大误差 B资料收集方便是网上调研的优越性 C网上调研应与网下调研相结合 D网上国际市场调研的核心问题是翻译的准确性(分数:1.00)A.B.C.D.42.数字证书的内容不包括_。 A证书序列号 B证书持有者的私钥 C版本信息 D证书颁发者信息(分数:1.00)A.B.C.D.43.电子商务的标准英文缩写是( )。AEB BECCEDI DDC(分数:1.00)A.B.C.D.44.若某个关系的主码为全码,则该主码应包含_。A单个属性 B两个属性 C多个属性 D全部属性(分数:1.00)A.B.C.D.45.系统设计阶段的任务是_。A根据系统规划书中的功能要求,具体设计实现功能的详细技术方

23、案B根据系统说明书中规定的功能要求,具体设计相关程序实现的算法C根据系统需求分析中提出的功能要求,具体设计实现数据结构的方案D根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案(分数:1.00)A.B.C.D.46.简单加密支付系统模型的工作流程包含以下几项: 用户在银行开立信用卡账户,获得信用卡号; 业务服务器验证商家身份,将用户加密的信用卡信息转移到安全地方解密,然后将用户信用卡信息通过安全专用网络传给商家银行; 商家银行通过普通电子通道与用户信用卡发生联系,确认信用卡信息的有效性,并将证实后结果传送给业务服务器; 商家服务器验证接收到信息的有效性和完整性后,将用户加密的信用卡

24、信息传给业务服务器; 用户在商家订货,把信用卡信息加密传给商家服务器; 业务服务器通知商家服务器交易完成或拒绝,商家再通知用户。 正确的工作流程是_。 A B C D(分数:1.00)A.B.C.D.47.由正式的技术评审而得到的软件配置项协议和软件配置的正式文本才能成为( )。它的作用是把各阶段工作的划分更加明确化,使本来连续的工作在这些点上断开,以便于检验和肯定阶段成果。A基线 B死线C评审对象 D配置项(分数:1.00)A.B.C.D.48.“通过指明一系列“X=(A+B)(C-D/E)”的后缀式表示为_。 AXAB+CDE/-= BXAB+C-DE/= CXAB+CDE-/= DXAB

25、+CD-E/=(分数:1.00)A.B.C.D.49.使用浏览器上网时,_不可能影响系统和个人信息安全。A浏览包含有病毒的网站B改变浏览器显示网页文字的字体大小C在网站上输入银行账号、口令等敏感信息D下载和安装互联网上的软件或者程序(分数:1.00)A.B.C.D.50.第三方物流中的第三方是指_。A物流交易中的供应方B物流交易中的需求方C物流交易双方的部分或全部物流功能的外部服务提供者D物流交易双方的部分或全部物流功能的内部服务提供者(分数:1.00)A.B.C.D.51.以下哪一项不属于公告栏广告发布技巧?( )A写一个好标题 B在相关的类别、地点发布广告C注意发布频率 D文字处理(分数:

26、1.00)A.B.C.D.52.软件开发中的瀑布模型典型地刻画了软件生存周期的阶段划分,与其相适应的软件开发方法是_。 A构件化方法 B结构化方法 C面向对象方法 D快速原型方法(分数:1.00)A.B.C.D.53.关于电子商务网站说法不正确的是( )。A表示层要为最终用户提供一个友好的用户界面,接收用户提交的事件,并将处理的结果返回给用户B商务逻辑层是电子商务系统的核心,也是系统建造过程中的重点和难点C构造数据层的关键是开发电子商务与外部系统、内部资源系统的接口,完成系统集成D为了降低系统的耦合性,数据层将商务逻辑处理过程中所涉及到的数据尽可能的分散,更不能集成到一起(分数:1.00)A.

27、B.C.D.54.根据原始数据的来源,入侵检测系统可分为基于_的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。 A客户机 B主机 C服务器 D路由器(分数:1.00)A.B.C.D.55.在 ASP中,_是 Session对象的方法。A. Lock B. CreateObject C. Abandon D. Redirect(分数:1.00)A.B.C.D.56.电子商务中物流配送的主要内涵包括网上信息传递、网上交易、_。A货物跟踪及门到门配送服务B网上结算及门到门配送服务C货物跟踪及身份确认D网上结算及身份确认(分数:1.00)A.B.C.D.57._XML代码是正确的。A.

28、 B. C. D. (分数:1.00)A.B.C.D.58.下面关于 EDI的描述,错误的是_。AEDI 的中文含义是电子数据交换B在 Internet普遍投入使用之前,EDI 通信使用 VANCEDI 可以应用在经济和行政部门DEDI 系统就是无纸贸易A.B.C.D.59.关于 DFD说法错误的是( )。A数据流程分析的主要工具是数据流程图B数据流程图是现有数据流程的抽象,它包含了具体的组织结构、物流、场所等信息,并从信息流动的角度考察业务执行的过程C数据流程图具有抽象性特征D数据流程图具有概括性特征(分数:1.00)A.B.C.D.60.关于网幅广告说法不正确的是“_”。 A是最早的网页广

29、告形式 B定位在网页中来表现广告内容C只使用静态元素表现广告内容 D可使用 Java语言实现互动性(分数:1.00)A.B.C.D.61.某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为_。A属于开发人员权利不涉及企业权利 B侵犯了企业商业秘密权C违反了企业的规章制度但不侵权 D未侵犯权利人软件著作权(分数:1.00)A.B.C.D.62.标准化工作的任务是制定标准、组织实施标准和对标准的实施进行监督,_是指编制计划,组织草拟,审批、编号及发布的活动。A制定标准 B组织实施标准C对标准的实施进行监督 D标

30、准化过程(分数:1.00)A.B.C.D.63.对于不同的软件开发机构,组织人员在完成软件项目时所依据的管理策略有很大差别,因而软件项目所遵循的( )也有很大差别。A软件组织方法 B软件体制C软件方法 D软件过程(分数:1.00)A.B.C.D.64.使用 E-mail进行市场调研应避免_。A尽量使用 ASCII码纯文本格式 B首先传递最重要的信息C把文件标题作为邮件主题 D邮件越长越好(分数:1.00)A.B.C.D.电子商务设计师-试题 19答案解析(总分:71.00,做题时间:90 分钟)一、单项选择题(总题数:66,分数:71.00)1.软件维护成本在软件成本中占较大比重,为降低维护的

31、难度,可采取的措施有_。A设计并实现没有错误的软件B限制可修改的范围C增加维护人员数量D在开发过程中就采取有利于维护的措施,并加强维护管理(分数:1.00)A.B.C.D. 解析:本题考查可维护性的措施。软件的可维护性及维护过程管理是否规范等对于软件维护成本具有举足轻重的作用。为提高软件的可维护性,在软件开发阶段必须采取相关措施,如编制相关软件文档、规范软件编码规范、进行充分有效的测试,以及组织阶段评审等。在软件提交用户使用后,必须规范维护过程管理。另外,各过程中可使用相关的辅助工具软件。2.网络营销策略的制定与_无关。A企业所处行业 B企业规模C目标人群属性 D网络编程技术(分数:1.00)

32、A.B.C.D. 解析:解析 考查网络营销策略的制定原则。不同企业在市场中处在不同地位,在采取网络营销实现企业营销目标时,必须采取与企业相适应的营销策略,因为网络营销虽然是非常有效的营销工具,但企业实施网络营销时是需要进行投入的和有风险的。同时企业在制定网络营销策略时,还应该考虑到产品周期对网络营销策略制定的影响。3.电子钱包不具有_的功能。 A存放电子货币 B提供身份确认 C查询购物记录 D随时更改交易信息(分数:1.00)A.B.C.D. 解析:解析 电子钱包通常具有如下功能: 账户信息管理-电子钱包里可以存放不同类型的多张银行卡,如信用卡、借记卡等。持卡人的银行卡信息以及与每一张卡所对应

33、的安全证书都存放在电子钱包里。当持卡人进行电子交易时,可以打开钱包,随意选择想用的卡来付款。 安全证书管理-包括电子安全证书的申请、存储、删除等。 安全电子交易-进行 SET交易时辨认用户的身份并发送交易信息。 交易记录的保存-保存每一笔交易记录以备日后查询。 银行卡信息的加密传送和有效性验证-持卡人在进行网上购物时,银行卡信息及支付指令可以通过电子钱包软件进行加密传送和有效性验证。4.企业系统规划(BSP,Business System Planning)的实现步骤是_。 A确定管理的统一目标-定义信息结构-定义数据类-识别企业过程 B确定管理的统一目标-识别企业过程-定义数据类-定义信息结

34、构 C识别企业过程-确定各级管理的统一目标-定义数据类-定义信息结构 D识别企业过程-确定各级管理的统一目标-定义信息结构-定义数据类(分数:1.00)A.B. C.D.解析:解析 企业系统规划是 IBM在 20世纪 70年代提出的,旨在帮助企业制定信息系统的规划,以满足企业近期和长期的信息需求,它较早运用面向过程的管理思想,是现阶段影响最广的方法。 BSP方法的基本思路:要求所建立的信息系统支持企业目标;表达所有管理层次的要求;向企业提供一致性信息;对组织机构的变革具有适应性实质。即把企业目标转化为信息系统战略的全过程。 其实现步骤是:确定管理的统一目标-识别企业过程-定义数据类-定义信息结

35、构。5.下列哪项不是需求分析调查范围( )。A组织机构与功能业务 B数据和数据流程C业务流程 D实现细节(分数:1.00)A.B.C.D. 解析:6.以下关于供应链管理的叙述中,正确的是_。A供应链管理是物流管理体系的重要组成部分B供应链管理不包括生产制造过程的活动C供应链管理涉及从原材料到产品交给最终用户的整个过程D供应链管理是指企业内部组织机构的管理A.B.C. D.解析:解析 本题考查供应链管理的基础知识。 供应链管理是一种集成的管理思想和方法,它执行供应链中从供应商到最终角户的物流计划和控制等职能。物流管理是供应链管理体系的重要组成部分。供应链管理涉及从原材料到产品交付给最终用户的整个

36、增值过程,包括物流活动和制造活动。7._无助于加强计算机的安全。A安装杀毒软件并及时更新病毒库B及时更新操作系统补丁包C把操作系统管理员账号的口令设置为空D安装使用防火墙(分数:1.00)A.B.C. D.解析:本题考查计算机基本安全知识。安装杀毒软件并及时更新病毒库、及时更新操作系统补丁包和安装使用防火墙都是为了加强计算机的安全性。8.网络营销中,常使用在线调查表进行市场调查。下面不属于在线调查表设计中应注意的问题是( )。A明确提问的意思和范围B问题设计应详细复杂C所提问题不应有偏见或误导和不要诱导人们回答D避免引起人们反感或难以回答的问题(分数:1.00)A.B. C.D.解析:9.采用

37、_支付,能够最大程度地保护用户的隐私权。A. 信用卡 B. 借记卡C. 电子支票 D. 电子现金(分数:1.00)A.B.C.D. 解析:本题考查各种电子支付手段的特点。信用卡是指由商业银行或者其他金融机构发行的具有消费支付、信用贷款、转账结算和存取现金等全部功能或者部分功能的电子支付卡。借记卡是指先存款后消费(或取现),没有透支功能的银行卡。电子支票是纸质支票的电子替代物,它使用数字签名和自动验证技术来确定其合法性。电子现金是一种用电子形式模拟现金的技术,具有匿名、不可跟踪性等特点。10.下列标准代号中,_为推荐性行业标准的代号。ASJ/T BQ/T11 CGB/T DDB11/T(分数:1

38、.00)A. B.C.D.解析:该题考查基本标准代号格式。常见的标准代号格式有:1、强制性国家标准2、推荐性国家标准3、国家实物标准(样品)4、强制性行业标准编号5、推荐性行业标准编号6、地方标准的编号7、推荐性地方标准编号8、企业标准的编号11.关于电子支付的叙述,_是错误的。A基于网络平台进行存储、支付和流通B具有储蓄、信贷和现金结算等功能C使用简便、迅速D不需要经过银行专用网络(分数:1.00)A.B.C.D. 解析:无论电子支付采用何种形式,其实质都是将一个银行账户的资金转往另一个银行账户,因此必须经过银行专用网络。12.下面( )不是数据库发展的阶段。A网状、层次数据库系统B第二代的

39、关系型数据库系统C多媒体数据库系统D第三代的以面向对象模型为主要特征的数据库系统(分数:1.00)A.B.C. D.解析:13.网络营销行为时,选择媒介时如果选择了旗帜广告,要考虑的条件不包括( )。A广告的效率 B广告的收益C广告的费用 D广告的位置(分数:1.00)A.B.C.D. 解析:Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (6) from a friend who asks you to open it. T

40、his is what happens with Melissa and several other similar email (7) . Upon running, such worms usually proceed to send themselves out to email addresses from the victims address book, previous emails, web pages (8) .As administrators seek to block dangerous email attachments through the recognition

41、 of well-known (9) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.Frequently, hackers try to penetrate networks by sending an attach

42、ment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (10) access to your network.(分数:5.00)(1).A. attachment B. packet C. datagram D. message(分数:1.00)A. B.C.D.解析:(2).A. virtual B. virus C.

43、worms D. bacteria(分数:1.00)A.B.C. D.解析:(3).A. memory B. caches C. ports D. registers(分数:1.00)A.B. C.D.解析:(4).A. names B. cookies C. software D. extensions(分数:1.00)A.B.C.D. 解析:(5).A. cracker B. user C. customer D. client(分数:1.00)A. B.C.D.解析:本题涉及蠕虫病毒的相关知识,参考译文如下。Melissa和 LoveLetter利用朋友或同事之间存在的信任,想象一下从朋

44、友那里收到一个附件并要求你打开它,这是 Melissa和一些其他电子邮件蠕虫病毒经常发生的事情。一旦运行,这种蠕虫病毒通常将自己发送到被感染者的地址簿、先前的电子邮件、网页缓存保存的邮件地址中。由于管理员一般通过识别众所周知的扩展名来搜索和阻止危险的电子邮件附件,所以病毒作者使用其他扩展名来绕过这种保护。可执行文件(.exe)被重新命名为“bat”和“cmd”加上其他扩展名的整个列表,它仍将运行并成功地感染目标用户。通常情况下,黑客通过发送看起来像 Flash影片的附件来渗入网络,这些影片在展示一些可爱的动画的同时在后台运行命令窃取你的密码使黑客访问你的网络。14.以下关于简单加密支付系统模型

45、中加密技术的叙述,正确的是_。A. 简单加密支付系统模型只采用对称加密技术B. 简单加密支付系统模型只采用非对称加密技术C. 简单加密支付系统模型采用对称和非对称加密技术D. 以上说法均不正确(分数:1.00)A.B.C. D.解析:15._不属于电子邮件协议。APOP3 BSMTPCIMAP DMPLS(分数:1.00)A.B.C.D. 解析:解析 本题考查电子邮件协议。POP3(Post,Office Protocol 3)是适用于 C/S结构的脱机模型的电子邮件协议。SMTP(Simple Mail Transfer Protocol)是简单邮件传输协议;IMAP(Internet Me

46、ssage Access Protocol)是由美国华盛顿大学所研发的一种邮件获取协议;MPLS(Multiprotocol Label Switch)即多协议标记(label)交换,是一种标记机制的包交换技术。16.下列选项中,哪一项不是中间件的正确说法?( )A中间件处于操作系统与应用软件之间B中间件可以屏蔽不同平台与协议的差异性C中间件面向最终使用用户D利用中间件开发程序快捷方便(分数:1.00)A.B.C. D.解析:Networks can be interconnected by different devices. In the physical layer, networks

47、can be connected by (11) or hubs, which just move the bits from one network to an identical network. One layer up we find bridges and switches, which operate at data link layer. They can accept (12) ,examine the MAC address, and forward the frames to a different network while doing minor protocol translation in the process. In the network layer, we have routers that can connect two networks. If two networks have (13) network layer, the router may be able to translate between the packer formats. In the

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1