1、电子商务设计师-试题 11 及答案解析(总分:64.00,做题时间:90 分钟)一、单项选择题(总题数:51,分数:64.00)1.关于电子商务系统测试的叙述中,_是错误的。 A测试是为了发现错误而执行程序的过程 B测试应贯穿系统开发的各个阶段,不仅在系统编码完成之后需要统一进行测试,在编写每个模块之后也应进行测试 C软件测试的四个步骤依次为:单元测试、系统测试、集成测试、验收测试 D测试工作应避免由原开发软件的人或小组承担,但单元测试除外(分数:1.00)A.B.C.D.2.对于网站的建设费用说法不正确的是( )。A包括网站前期准备费用,如市场调查费、域名注册费、资料素材收集费、网站初步设计
2、(规划)费、硬件购置费、软件购置费等B包括网站开发费用,如网页编写、美工设计、后台数据库开发等费用C包括网站维护与更新的费用D网站宣传费用,应该算在企业宣传或广告费用中,而与网站建设关系不大(分数:1.00)A.B.C.D.3._用来描述数据的流程。 A数据字典 B数据流图 C程序流程图 D甘特图(分数:1.00)A.B.C.D.4.软件测试类型按开发阶段划分是_。A需求测试、单元测试、集成测试和验证测试B单元测试、集成测试、确认测试、系统测试和验收测试C单元测试、集成测试、验证测试、确认测试和验收测试D调试、一单元测试、集成测试和用户测试(分数:1.00)A.B.C.D.5.以下关于供应链管
3、理的叙述中,正确的是_。A供应链管理是物流管理体系的重要组成部分B供应链管理不包括生产制造过程的活动C供应链管理涉及从原材料到产品交给最终用户的整个过程D供应链管理是指企业内部组织机构的管理A.B.C.D.6.关于网幅广告说法不正确的是_。A是最早的网页广告形式 B定位在网页中来表现广告内容C只使用静态元素表现广告内容 D可使用 Java 语言实现互动性(分数:1.00)A.B.C.D.7.EDI 网络分为集中式、分布式和分布集中式。_不是分布式 EDI 网络的特点。 A传输线短 B信箱系统数量少 C系统响应时间短 D系统软件升级不易同步(分数:1.00)A.B.C.D.8.依据著作权法,计算
4、机软件著作权保护的对象指_。A计算机硬件 B计算机软件C计算机硬件和软件 D计算机文档(分数:1.00)A.B.C.D.9.要想使网页在搜索引擎中排名靠前,设计网页时应尽可能地使用_。 A框架结构 B图像区块CFlash D在 META 标签中加关键词(分数:1.00)A.B.C.D.10.网络营销中,常使用在线调查表进行市场调查。下面不属于在线调查表设计中应注意的问题是( )。A明确提问的意思和范围B问题设计应详细复杂C所提问题不应有偏见或误导和不要诱导人们回答D避免引起人们反感或难以回答的问题(分数:1.00)A.B.C.D.Networks can be interconnected b
5、y different devices. In the physical layer, networks can be connected by (11) or hubs, which just move the bits from one network to an identical network. One layer up we find bridges and switches, which operate at data link layer. They can accept (12) ,examine the MAC address, and forward the frames
6、 to a different network while doing minor protocol translation in the process. In the network layer, we have routers that can connect two networks. If two networks have (13) network layer, the router may be able to translate between the packer formats. In the transport layer we find transport gatewa
7、y, which can interface between two transport connections. Finally, in the application layer, application gateways translate message (14) . As an example, gateways between Internet e-mail and X.400 e-mail must (15) the e-mail message and change various header fields.(分数:5.00)(1).A. repeaters B. relay
8、s C. packages D. modems(分数:1.00)A.B.C.D.(2).A. frames B. packets C. packages D. cells(分数:1.00)A.B.C.D.(3).A. special B. dependent C. similar D. dissimilar(分数:1.00)A.B.C.D.(4).A. syntax B. semantics C. language D. format(分数:1.00)A.B.C.D.(5).A. analyze B. parse C. delete D. create(分数:1.00)A.B.C.D.11.企
9、业信息化的基本内容包括基础层面,组织层面和应用层面。以下属于组织层面内容的是_。 A计算机硬件平台 B系统和网络管理软件平台 C职责和业务流程 D企业资源规划与决策支持(分数:1.00)A.B.C.D.12.网上商店要尽可能使客户对本商店产生强烈的第一印象,因此,_是第一位也是最重要的事情。A突出网页的涉及 B突出网页设计的颜色C突出商店的商标 D突出销售商品的种类(分数:1.00)A.B.C.D.13.某软件企业根据市场需求,组织开发出一种新应用软件。为确保企业的市场竞争力,该企业对其所有员工进行了保密约束。但某开发人员将该应用软件的程序设计技巧和算法通过论文向社会发表,使得软件企业丧失了_
10、。A发行权 B软件著作权 C商业秘密权 D专利权(分数:1.00)A.B.C.D.14._属于非对称密钥机制。 ADES BRSA C3DES DIDEA(分数:1.00)A.B.C.D.15._是目录式搜索引擎的优点。 A信息量大,更新及时 B需要人工形成信息摘要 C信息准确、导航质量高 D不需要建立自己的数据(分数:1.00)A.B.C.D.Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (6) from a friend
11、 who asks you to open it. This is what happens with Melissa and several other similar email (7) . Upon running, such worms usually proceed to send themselves out to email addresses from the victims address book, previous emails, web pages (8) .As administrators seek to block dangerous email attachme
12、nts through the recognition of well-known (9) , virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still run and successfully infect target users.Frequently, hackers try to penetrate ne
13、tworks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (10) access to your network.(分数:5.00)(1).A. attachment B. packet C. datagram D. message(分数:1.00)A.B.C.D.(2).
14、A. virtual B. virus C. worms D. bacteria(分数:1.00)A.B.C.D.(3).A. memory B. caches C. ports D. registers(分数:1.00)A.B.C.D.(4).A. names B. cookies C. software D. extensions(分数:1.00)A.B.C.D.(5).A. cracker B. user C. customer D. client(分数:1.00)A.B.C.D.软件开发模型用于指导软件的开发。演化模型是在快速开发一个 (1) 的基础上,逐步演化成最终的软件。螺旋模型综
15、合了 (2) 的优点,并增加了 (3) 。喷泉模型描述的是面向 (4) 的开发过程,反映了该开发过程的 (5) 特征。(分数:5.00)(1).A质量评价 B进度控制 C版本控制 D风险分析(分数:1.00)A.B.C.D.(2).A数据流 B数据结构 C对象 D构件(component)(分数:1.00)A.B.C.D.(3).A迭代和有间隙 B迭代和无间隙 C无迭代和有间隙 D无迭代和无间隙(分数:1.00)A.B.C.D.(4).A模块 B运行平台 C原型 D主程序(分数:1.00)A.B.C.D.(5).A瀑布模型和演化模型 B瀑布模型和喷泉模型 C演化模型和喷泉模型 D原型模型和喷泉
16、模型(分数:1.00)A.B.C.D.某幅图像具有 640480 个像素点,若每个像素具有 8 位的颜色深度,则可表示(a)种不同的颜色,经 5:1压缩后,其图像数据需占用(b)(Byte)的存储空间。(分数:2.00)(1).A8 B256 C512 D1024(分数:1.00)A.B.C.D.(2).A61440 B307200 C384000 D3072000(分数:1.00)A.B.C.D.16.采用_模型,商家可以得知用户的信用卡信息。A. 支付系统无安全措施 B. 第三方经纪人支付C. 数字现金支付 D. 简单加密支付系统(分数:1.00)A.B.C.D.17._无助于加强计算机的
17、安全。A安装杀毒软件并及时更新病毒库B及时更新操作系统补丁包C把操作系统管理员账号的口令设置为空D安装使用防火墙(分数:1.00)A.B.C.D.18.关于 SSL 协议与 SET 协议的叙述,正确的是_。 ASSL 是基于应用层的协议,SET 是基于传输层的协议 BSET 和 SSL 均采用 RSA 算法实现相同的安全目标 CSSL 在建立双方的安全通道之后,所有传输的信息都被加密,而 SET 则有选择地加密一部分敏感信息 DSSL 是一个多方的报文协议,它定义了银行、商家、持卡人之间必需的报文规范,而 SET 只是 简单地在通信双方之间建立了安全的连接(分数:1.00)A.B.C.D.19
18、.正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是 0.59%,给公司造成的损失将是 1000000 元,那么这个错误的风险曝光度(risk exposure)是_元。 A5000000 B50000 C5000 D500(分数:1.00)A.B.C.D.20.发送和接收数据的双方使用相同的密钥对明文进行加密和解密运算,这种加密技术称为_。A私有密钥加密 B公有密钥加密C对称密钥加密 D非对称密钥加密(分数:1.00)A.B.C.D.21.下列说法错误的是( )。A业务建模便于了解目标组织(将要在其中部署系统的组织)的结构及机制B业务建模便于了解目标组织中当前存在的问题并确定
19、改进的可能性C一般只有 ERP 这种大系统才需要对业务流程进行重组D业务建模便于确保客户、最终用户和开发人员就目标组织达成共识(分数:1.00)A.B.C.D.22.关于电子支付的叙述,_是错误的。 A基于网络平台进行存储、支付和流通 B具有储蓄、信贷和现金结算等功能 C使用简便、迅速 D不需要经过银行专用网络(分数:1.00)A.B.C.D.23.C 语言是一种_语言。A. 编译型 B. 解释型C. 编译、解释混合型 D. 脚本(分数:1.00)A.B.C.D.24.软件工程过程中某一阶段的变更,均要引起( )的变更,这种变更必须严格加以控制和管理。A配置项 B配置对象C配置标识 D配置库管
20、理(分数:1.00)A.B.C.D.25._不属于计算机控制器中的部件。A指令寄存器 IR B程序计数器 PCC算术逻辑单元 ALU D程序状态寄存器 PSW(分数:1.00)A.B.C.D.26.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9,则该系统的千小时可靠度约为_。 * A0.882 B0.951 C0.9 D0.99(分数:1.00)A.B.C.D.27.Web 服务体系结构中包括服务提供者、( )和服务请求者 3 种角色。A服务注册中心 B服务认证中心C服务协作中心 D服务支持中心(分数:1.00)A.B.C.D.28.哪项不是业务流程分析的内容?
21、( )A业务功能分析 B业务关系分析C业务流程优化 D业务逻辑分析(分数:1.00)A.B.C.D.29.下面关于数字签名的说法错误的是_。 A能够保证信息传输过程中的保密性 B能够对发送者的身份进行认证 C如果接收者对报文进行了篡改,会被发现 D网络中的某一用户不能冒充另一用户作为发送者或接收者。(分数:1.00)A.B.C.D.30.单证处理节点是指( )。A网络结构图B订单前台处理阶段的流程图C订单后台处理阶段的流程图D订单在处理流程各节点的时间耗用(分数:1.00)A.B.C.D.31.SSL 协议工作在_。 ASocket 层 B网络层 CHTTP 层 D数据链路层(分数:1.00)
22、A.B.C.D.32.下面关于 EDI 的说法正确的是_。 AEDI 的中文含义是电子数据交换,是企业和消费者之间进行电子商务活动的常用方式 BEDI 技术包括三个部分,即硬件系统、翻译系统和传输系统 CEDI 就是无纸贸易 DEDI 标准是 EDI 专用的一套结构化数据标准,在实际使用 EDI 标准中,应用比较广泛的国际标准是ISO/OSI 标准和 EDIFACT 标准(分数:1.00)A.B.C.D.33.说到电子商务的起源,人类利用电子手段开展各种商务活动的时代最早是通过( )开始的。A互联网 B电话C电报 D电视(分数:1.00)A.B.C.D.34.可审计服务中,审计功能_。A验证某
23、个通信参与方的身份 B可以防止非授权用户访问信息C提供历史事件的记录 D使用户,确定信息正确,未经非授权者修改(分数:1.00)A.B.C.D.35.电子邮件一般采用( )协议标准,确保邮件可以在不同类型的计算机之间进行传递。AHTTP BSMTPCHTML DISO/OSI(分数:1.00)A.B.C.D.36.上海市标准化行政主管部门制定并发布的工业产品的安全、卫生要求的标准,在其行政区域内是_。A强制性标准 B推荐性标准C自愿性标准 D指导性标准(分数:1.00)A.B.C.D.在关系代数运算中,关系 S、SP 和 R 如下表所示。若先(1),则可以从 S 和 SP 获得 R。其对应的关
24、系表达式为 (2) 。如下的 SQL 语句可以查询销售总量大于 1000 的部门号。 *(分数:3.00)(1).A对 S 进行选择运算,再与 S 进行自然连接运算 B对 S 进行选择运算,再与 SP 进行自然连接运算,最后进行投影运算 C对 S 和 SP 进行笛卡儿积运算,再对运算结果进行投影运算 D分别对 S 和 SP 进行投影运算,再对运算结果进行笛卡儿积运算(分数:1.00)A.B.C.D.(2).*(分数:1.00)A.B.C.D.(3).A部门号 where sum(销售量)1000 B部门号 having sum(销售量)1000 C商品号 where sum(销售量)100 D
25、商品号 having sum(销售量)1000(分数:1.00)A.B.C.D.37.800600 像素的分辨率的图像,若每个像素具有 16 位的颜色深度,则可表示_种不同的颜色。A1000 B1024 C65536 D480000(分数:1.00)A.B.C.D.38.验收测试的定义是_。A由用户按照用户手册对软件进行测试以决定是否接收B由某个测试机构代表用户按照需求说明书和用户手册对软件进行测试以决定是否接收C按照软件任务书或合同,供需双方约定的验收依据进行测试,决定是否接收D由开发方和用户按照用户手册执行软件验收(分数:1.00)A.B.C.D.39.面关于漏洞扫描系统的叙述,错误的是_
26、。A漏洞扫描系统是一种自动检测目标主机安全弱点的程序B黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C漏洞扫描系统可以用于发现网络入侵者D漏洞扫描系统的实现依赖于系统漏洞库的完善(分数:1.00)A.B.C.D.40.为了防止电子邮件中的恶意代码,应该用_方式阅读电子邮件。A文本 B网页 C程序 D会话(分数:1.00)A.B.C.D.41.在 Internet 中,_服务器将域名解析为 IP 地址。 AWeb BDNS CSMTP DFTP(分数:1.00)A.B.C.D.42.GB 17859-1999计算机信息系统安全保护等级划分准则中将计算机安全保护划分为_个级别。A3B4 C5 D6
27、(分数:1.00)A.B.C.D.43._是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。A结构化开发方法 BJackson 系统开发方法CBooch 方法 DUML(统一建模语言)(分数:1.00)A.B.C.D.44.在下列说法中,_是造成软件危机的主要原因。 用户使用不当 软件本身特点 硬件不可靠对软件的错误认识 缺乏好的开发方法和手段 开发效率低 A B C D(分数:1.00)A.B.C.D.45.EDI 系统格式转换的第一步是将单证数据转换为_。A标准文件 BEDI 报文C平面文件 D表单文件A.B.C.D.46.EAN-13 条码的前 3 位被称为“前缀码”,其作用
28、是_。A标识 EAN 成员 B标识商品项目C检验厂商识别代码的正确性 D检验商品项目代码的正确性(分数:1.00)A.B.C.D.电子商务设计师-试题 11 答案解析(总分:64.00,做题时间:90 分钟)一、单项选择题(总题数:51,分数:64.00)1.关于电子商务系统测试的叙述中,_是错误的。 A测试是为了发现错误而执行程序的过程 B测试应贯穿系统开发的各个阶段,不仅在系统编码完成之后需要统一进行测试,在编写每个模块之后也应进行测试 C软件测试的四个步骤依次为:单元测试、系统测试、集成测试、验收测试 D测试工作应避免由原开发软件的人或小组承担,但单元测试除外(分数:1.00)A.B.C
29、. D.解析:解析 关于软件测试的基本观点有:测试是为了发现错误而执行程序的过程;测试是为了证明程序有错,而不是证明程序无错;一个好的测试用例在于它能发现至今未发现的错误;一个成功的测试在于它发现了至今尚未发现的错误。 关于软件测试的基本原则有:测试应贯穿系统开发的各个阶段;应当把“尽早地和不断地进行软件测试”作为软件开发者的座右铭;测试工作应避免由原开发软件的人或小组承担,不过单元测试通常由开发人员自己进行。 软件测试的基本步骤执行顺序依次为:单元测试、集成测试、系统测试、验收测试。2.对于网站的建设费用说法不正确的是( )。A包括网站前期准备费用,如市场调查费、域名注册费、资料素材收集费、
30、网站初步设计(规划)费、硬件购置费、软件购置费等B包括网站开发费用,如网页编写、美工设计、后台数据库开发等费用C包括网站维护与更新的费用D网站宣传费用,应该算在企业宣传或广告费用中,而与网站建设关系不大(分数:1.00)A.B.C.D. 解析:3._用来描述数据的流程。 A数据字典 B数据流图 C程序流程图 D甘特图(分数:1.00)A.B. C.D.解析:解析 数据流图用来描述数据流从输入到输出的变换流程。数据字典是关于数据的信息的集合,也就是对数据流图中包含的所有元素的定义的集合。程序流程图是一种描述程序处理流程的过程设计工具。甘特图则是一种简单的进度管理工具。4.软件测试类型按开发阶段划
31、分是_。A需求测试、单元测试、集成测试和验证测试B单元测试、集成测试、确认测试、系统测试和验收测试C单元测试、集成测试、验证测试、确认测试和验收测试D调试、一单元测试、集成测试和用户测试(分数:1.00)A.B. C.D.解析:考查软件测试的分类,软件洲试按阶段划分为单元测试、集成测试、确认测试、系统测试、验收测试。5.以下关于供应链管理的叙述中,正确的是_。A供应链管理是物流管理体系的重要组成部分B供应链管理不包括生产制造过程的活动C供应链管理涉及从原材料到产品交给最终用户的整个过程D供应链管理是指企业内部组织机构的管理A.B.C. D.解析:解析 本题考查供应链管理的基础知识。 供应链管理
32、是一种集成的管理思想和方法,它执行供应链中从供应商到最终角户的物流计划和控制等职能。物流管理是供应链管理体系的重要组成部分。供应链管理涉及从原材料到产品交付给最终用户的整个增值过程,包括物流活动和制造活动。6.关于网幅广告说法不正确的是_。A是最早的网页广告形式 B定位在网页中来表现广告内容C只使用静态元素表现广告内容 D可使用 Java 语言实现互动性(分数:1.00)A.B.C. D.解析:解析 考查网幅广告的特点。网幅广告是网络媒体在自己网站的页面中分割出一定大小的一个画面(视各媒体的版面规划而定)发布广告,放置表现商家广告内容的图片,因其像一面旗帜,所以又称为旗帜广告,是互联网广告中最
33、早最基本的广告形式。它可以使用静态图形,也可用多帧图像拼接为动画图像,定位在网页中,可使用 Java 语言实现互动性。此种广告重在树立企业的形象,扩大企业的知名度。7.EDI 网络分为集中式、分布式和分布集中式。_不是分布式 EDI 网络的特点。 A传输线短 B信箱系统数量少 C系统响应时间短 D系统软件升级不易同步(分数:1.00)A.B. C.D.解析:解析 分布式 EDI 网络的特点: 传输线路短; 系统响应时间短; 系统软件升级不容易同步。8.依据著作权法,计算机软件著作权保护的对象指_。A计算机硬件 B计算机软件C计算机硬件和软件 D计算机文档(分数:1.00)A. B.C.D.解析
34、:本题考查计算机软件著作权保护的对缘。 计算机软件保护条例的相关规定如下。第二条本条例所称计算机软件(以下简称软件),是指计算机程序及其有关文档。第三条本条例下列用语的含义:(一)计算机程序,是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可以被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列。同一计算机程序的源程序和目标程序为同一作品。(二)文档,是指用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法的文字资料和图表等,如程序设计说明书、流程图、用户手册等。第六条本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作
35、方法或者数学概念等。可见计算机软件著作权保护的对象是计算机软件,包括计算机程序和文档,但不包括开发软件所用的思想、处理过程、操作方法或者数学概念等。9.要想使网页在搜索引擎中排名靠前,设计网页时应尽可能地使用_。 A框架结构 B图像区块CFlash D在 META 标签中加关键词(分数:1.00)A.B.C.D. 解析:解析 框架结构、图像区块与 Flash 只能改善网页的视觉效果,但不能使网页在搜索引擎中排名靠前,有时可能还会起相反的效果,因为有些搜索引擎并不支持这些视觉元素。 在 META 标签中加关键词,能够被搜索引擎用来编辑索引,可以使网页在搜索引擎中排名靠前。10.网络营销中,常使用
36、在线调查表进行市场调查。下面不属于在线调查表设计中应注意的问题是( )。A明确提问的意思和范围B问题设计应详细复杂C所提问题不应有偏见或误导和不要诱导人们回答D避免引起人们反感或难以回答的问题(分数:1.00)A.B. C.D.解析:Networks can be interconnected by different devices. In the physical layer, networks can be connected by (11) or hubs, which just move the bits from one network to an identical networ
37、k. One layer up we find bridges and switches, which operate at data link layer. They can accept (12) ,examine the MAC address, and forward the frames to a different network while doing minor protocol translation in the process. In the network layer, we have routers that can connect two networks. If
38、two networks have (13) network layer, the router may be able to translate between the packer formats. In the transport layer we find transport gateway, which can interface between two transport connections. Finally, in the application layer, application gateways translate message (14) . As an exampl
39、e, gateways between Internet e-mail and X.400 e-mail must (15) the e-mail message and change various header fields.(分数:5.00)(1).A. repeaters B. relays C. packages D. modems(分数:1.00)A. B.C.D.解析:(2).A. frames B. packets C. packages D. cells(分数:1.00)A. B.C.D.解析:(3).A. special B. dependent C. similar D.
40、 dissimilar(分数:1.00)A.B.C.D. 解析:(4).A. syntax B. semantics C. language D. format(分数:1.00)A.B. C.D.解析:(5).A. analyze B. parse C. delete D. create(分数:1.00)A.B. C.D.解析:涉及是网络的相关知识,参考译文如下。网络可以用不同的设备互联,在物理层用中继器或集线器互联,这些设备只是在相同的网络之间传送比特串;在上面的数据链路层可以使用网桥或交换机,这些设备接收数据帧,检查 MAC 地址,并可以实现少量的协议转换,把数据帧转发到不同的网络中;在网
41、络层我们使用路由器连接两个网络,如果两个网络的网络层不同,路由器能够转换分组格式;在传输层我们使用传输网关,它可以在两个传输连接之间建立接口;最后在应用层应用网关实现消息语法之间的翻译。例如,在 Internet 邮件和 X.400 邮件之间的网关可以对邮件报文进行语义分析,并修改报文的各个报头字段。11.企业信息化的基本内容包括基础层面,组织层面和应用层面。以下属于组织层面内容的是_。 A计算机硬件平台 B系统和网络管理软件平台 C职责和业务流程 D企业资源规划与决策支持(分数:1.00)A.B.C. D.解析:解析 企业信息化的基本内容包括: (1)基础层面:计算机硬件平台;网络支持平台;
42、系统和网络管理软件平台;内部网、外部网和互联网的建立; (2)组织层面:企业 IT 部门的建立和定位;职责和业务流程;CIO 及其权利; (3)应用层面:办公自动化、交流、协同与合作;企业资源规划与决策支持;设计、生产过程自动化与信息化。12.网上商店要尽可能使客户对本商店产生强烈的第一印象,因此,_是第一位也是最重要的事情。A突出网页的涉及 B突出网页设计的颜色C突出商店的商标 D突出销售商品的种类(分数:1.00)A.B.C. D.解析:网上商店要尽可能使客户对本商店产生强烈的第一印象,这是商店与客户进行交流和说服他们开始购买和激发客户的购买欲的重点。从这方面来说,突出商店的商标是第一位也
43、是最重要的事情。其次,一个很重要的问题是要为商店所经营的商品种类或门类提供一个清楚的、形象的名称和定义,并且在单证中或在导航条中加以应用。为客户设计的商品查找的特征必须显著地放在公司商标附近或几乎所有网页的项部和底部;可以考虑在网站的主页上突出热销或特价的商品以激发客户购买的欲望。提供适当的链接来提供有益的信息也可以增加吸引力。13.某软件企业根据市场需求,组织开发出一种新应用软件。为确保企业的市场竞争力,该企业对其所有员工进行了保密约束。但某开发人员将该应用软件的程序设计技巧和算法通过论文向社会发表,使得软件企业丧失了_。A发行权 B软件著作权 C商业秘密权 D专利权(分数:1.00)A.B
44、.C. D.解析:考查商业秘密权的基础知识,计算机软件中有许多构成商业秘密(技术信息)的内容。例如,在软件开发过程中使用自然语言或形式化语言编写的需求说明书(包括分析报告及技术方案等)、设计说明书(包括软件的构思、数据结构和流程,以及逻辑结构和物理结构等)可构成技术秘密。在软件开发过程中编写的源程序代码及有关注释、程序的组织、顺序、结构,以及程序设计的技巧和算法等也可构成技术秘密。商业秘密受到法律保护的依据是“不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息”,缺少上述 3 个条件之一都会丧失商业秘密法律的保护。该企业员工将该商业秘密作为论文向社会发
45、表,使得公众知悉了内容,则该秘密已不再是“秘密”了,失去了保护的意义。商业秘密的法律保护是对专利法律制度的完善和重要补充,凡是符合申请专利条件的发明如不愿意申请专利以避免公开,或者准备申请专利而尚未将其申报,或者已经申请专利而尚未被专利局公开,或者已经申报专利又要将某些不影响“充分公开”条件的技术关键点或细节给予保密都可以借助商业秘密的形式给予法律保护。对于那些不符合专利保护条件(如不具备专利性,或者不属于专利法规定的所保护的技术领域)的发明,如果符合商业秘密的构成条件,也可以作为商业秘密加以保护。发行权是指为满足公众的合理需求,通过出售、出租或者赠与等方式向公众提供软件的原件或者一定数量的软
46、件作品复制件的权利,属于软件著作权所保护的一项权利。14._属于非对称密钥机制。 ADES BRSA C3DES DIDEA(分数:1.00)A.B. C.D.解析:解析 根据加密、解密密钥是否相同,可以将加密体制分为对称密钥机制和非对称密钥机制。对称密钥机制,就是发送和接收数据的双方必须使用相同的密钥对数据进行加密和解密的运算。对称密钥机制下的加密算法有:IDEA、FEAL、DES、3DES、BLOWFISH 等。 非对称密钥机制也叫公开密钥加密,每个人都有一对一的密钥,公开密钥(公钥)和私人密钥(私钥)。一个只能用于加密,另一个只能用于解密。非对称密钥机制体制下的典型算法式 RSA。15.
47、_是目录式搜索引擎的优点。 A信息量大,更新及时 B需要人工形成信息摘要 C信息准确、导航质量高 D不需要建立自己的数据(分数:1.00)A.B.C. D.解析:解析 目录式搜索引擎以人工方式或半自动方式搜集信息,由编辑员查看信息之后,人工形成信息摘要,并将信息置于事先确定的分类框架中。信息大多面向网站,提供目录浏览服务和直接检索服务。该类搜索引擎因为加入了人的智能,所以信息准确、导航质量高,缺点是需要人工介入、维护量大、信息量少、信息更新不及时。Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (6) from a friend who asks you to open it. This is what happens with Melissa and several other similar email (7) . Upon running, such worms usually proceed to send themselves out to email addresses from the victims address book, previous emails, web pages (8) .As