[计算机类试卷]2013年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷及答案与解析.doc

上传人:花仙子 文档编号:493107 上传时间:2018-11-30 格式:DOC 页数:41 大小:271.50KB
下载 相关 举报
[计算机类试卷]2013年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷及答案与解析.doc_第1页
第1页 / 共41页
[计算机类试卷]2013年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷及答案与解析.doc_第2页
第2页 / 共41页
[计算机类试卷]2013年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷及答案与解析.doc_第3页
第3页 / 共41页
[计算机类试卷]2013年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷及答案与解析.doc_第4页
第4页 / 共41页
[计算机类试卷]2013年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷及答案与解析.doc_第5页
第5页 / 共41页
点击查看更多>>
资源描述

1、2013年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷及答案与解析 1 “http: www sina com cn”中, “ ( ) ”属于组织和地理性域名。 ( A) sina tom ( B) com cn ( C) sina cn ( D) www sina 2 用来指出下一条待执行指令地址的是 ( ) 。 ( A)程序计数器 ( B)通用寄存器 ( C)指令寄存器 ( D)状态寄存器 3 构成运算器的部件中,最核心的是 ( ) 。 ( A)数据总线 ( B) 累加器 ( C)算术和逻辑运算单元 ( D)状态寄存器 4 Cache的作用是 ( )。 ( A)处理

2、中断请求并实现内外存的数据交换 ( B)解决 CPU与主存间的速度匹配问题 ( C)增加外存容量并提高外存访问速度 ( D)增加主存容量并提高主存访问速度 5 以下文件中, ( )是图像文件。 ( A) marry wps ( B) marry htm ( C) marry.jpg ( D) marry mp3 6 掉电后存储在 ( )中的数据会丢失。 ( A) U盘 ( B)光盘 ( C) ROM ( D) RAM 7 计算机系统中,显示器属于 ( )。 ( A)感觉媒体 ( B)传输媒体 ( C)表现媒体 ( D)存储媒体 8 关于软件著作权产生的时间,描述正确的是 ( )。 ( A)自软

3、件首次公开发表时 ( B)自开发者有开发意图时 ( C)自软件开发完成之日时 ( D)自软件著作权登记时 9 某计算机内存空间按字节编址,若某区域的起始地址为 4A000H,终止地址为4DFFFH,则该段内存区域的容量为 ( )。 ( A) 24KB ( B) 2144KB ( C) 1MB ( D) 2MB 10 某数据的 7位编码为 0100011,若要增加一位奇校验位 (最高数据位之前 ),则编码为 ( )。 ( A) 11011100 ( B) 01011 100 ( C) 10100011 ( D) 00100011 11 在堆栈操作中, ( )保持不变。 ( A)堆栈的顶 ( B)

4、堆栈的底 ( C)堆栈指针 ( D)堆栈中的数据 12 当程序运行陷于死循环时,说明程序中存在 ( )。 ( A)语法错误 ( B)静态的语义错误 ( C)词法错误 ( D)动态的语义错误 13 在面向对象方法中 , ( )是一种信息隐蔽技术,其目的是使对象的使用者和生产者分离,使对象的定义和实现分开。 ( A)对象 ( B)属性 ( C)封装 ( D)行为 14 以下关于电子商务的叙述中,错误的是 ( )。 ( A)电子商务是在开放网络上包含企业间、企业和消费者间的商业交易 ( B)电子商务是基于互联网进行的各项商务活动 ( C)电子商务是通过数字通信进行商品和服务的买卖以及资金的转移 (

5、D)电子商务仅是指在专用网络上所进行的商务活动 15 在电子商务管理学的决策理论中,决策遵循的是 ( )。 ( A) 满意原则 ( B)最优原则 ( C)竞争原则 ( D)从众原则 16 B2B和 B2C都是电子商务按 ( )进行分类的。 ( A)价值链 ( B)交易对象 ( C)控制方 ( D)服务销售 17 市场机制是电子商务经济学的基础之一,它的构成要素主要有 ( )、供求机制、竞争机制和风险机制等。 ( A)市场价格机制 ( B)双边贸易机制 ( C)价格波动机制 ( D)资源配置机制 18 管理信息系统 (MIS)是一个 ( ),利用计算机硬件、软件及其他办公设备进行信息的收集、传递

6、、存贮、加工、维 护和使用的系统。 ( A)以信息技术为主导 ( B)以人为主导 ( C)以互联网应用为主导 ( D)以计算机硬件为主导 19 ( )是电子商务系统规划的主要方法之一。 ( A) RUP ( B) JSD ( C) CSF ( D) UML 20 以下关于数据库系统的叙述中,正确的是 ( )。 ( A)数据库系统中的数据与用户应用程序联系紧密、不能独立 ( B)数据库系统避免了所有的数据冗余 ( C)数据库系统中数据的一致性仅指数据类型一致 ( D)数据库系统增强了数据共享、减少了数据冗余 21 数 据库管理系统能实现对数据库中数据表的创建和删除等操作,这种功能被称为 ( )。

7、 ( A)数据定义 ( B)事务控制 ( C)数据操纵 ( D)数据控制 22 如果一个网络采用总线结构,该网络传输信息的方式是 ( )。 ( A)随机争用 ( B)令牌传递 ( C)资源预留 ( D)逻辑环 23 FTP协议属于 TCP IP模型中的 ( )。 ( A)应用层 ( B)网络接口层 ( C)网际层 ( D)传输层 24 在 OSI参考模型中,保证端到端的可靠性数据传输是在 ( )上完成的。 ( A)数据链路层 ( B)网络层 ( C)传输层 ( D)应用层 25 如果某台主机 IP地址是 192 168 130 240,子网掩码是255 255 255 192,那么该主机所属网

8、络地址是 ( )。 ( A) 192 168 130 O ( B) 192 168 130 1 ( C) 192 168 130 240 ( D) 192 168 130 192 26 ( )是指攻击者发送虚假信息来欺骗其他用户。 ( A)信息截取和窃取 ( B)信息篡改 ( C)信息假冒 ( D)信息抵赖 27 在电 子商务交易活动过程中,消费者面临的主要威胁是 ( )。 ( A)付款后不能收到商品 ( B)竞争者检索商品递送状况 ( C)中央系统安全性被破坏 ( D)消费者提交订单后不付款 28 在电子商务安全体系结构中,安全认证层涉及的技术是 ( )。 ( A)对称加密 ( B)入侵检测

9、技术 ( C)数字签名 ( D)非对称加密 29 属于非对称密钥密码体制的算法是 ( )。 ( A) AES算法 ( B) DES算法 ( C) IDEA算法 ( D) RSA算法 30 以发送方向接收方传递一段交易信息为例, 数字信封技术是指 ( )。 ( A)用接收方的公钥加密交易信息后发送到接收方 ( B)用接收方的私钥加密交易信息后发送到接收方 ( C)用对称密钥对交易信息进行加密,形成密文,用接收方的公钥加密对称密钥,然后一起发送到接收方 ( D)用对称密钥对交易信息进行加密,形成密文,用接收方的公钥加密密文,然后发送到接收方 31 在数字签名的使用过程中,发送者使用 ( )对数字摘

10、要进行加密,即生成了数字签名。 ( A)发送者的公钥 ( B)发送者的私钥 ( C)接收者的公钥 ( D)接收者的私钥 32 在 SSL协议的通信过程中, ( )需要服务器向客户机发送服务器证书和公钥,以便客户机认证服务器身份。 ( A)接通阶段 ( B)认证阶段 ( C)确立会话密钥阶段 ( D)会话阶段 33 按数据备份的数据量划分,对整个服务器系统进行备份属于 ( )。 ( A)完全备份 ( B)增量备份 ( C)差分备份 ( D)按需备份 34 计算机病毒的 ( )是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达到自我繁殖的目的。 ( A)传染性 ( B)隐蔽性 ( C)潜伏性

11、 ( D)破坏性 35 在货币本位制度中,平行本位制属于 ( )。 ( A)银本位制 ( B)金银复本位制 ( C)金本位制 ( D)不兑现的信用货币制度 36 客户在网上购物后把信用卡号码信息加密后直接传输给商家,这种信用卡电子支付方式称为 ( )。 ( A)账号直接传输方式 ( B)专用账号方式 ( C)专用协议方式 ( D) SET协议方式 37 在电子支付业务流程的参与者中,清算中心的作用是 ( )。 ( A)为支付者发行有效的电子支付手段,如电子现金、电子支票和信用卡等 ( B)接收支付者的电子支付手段并为支 付者提供商品或服务 ( C)接收商家从支付者收到的电子支付手段,验证其有效

12、性 ( D)从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行 38 在电子支付工具中,具有透支功能的支付工具是 ( )。 ( A)信用卡 ( B)电子支票 ( C) IC卡型电子现金 ( D)数字现金 39 以下关于物流的叙述中,正确的是 ( )。 ( A)物流就是简单的实物流动 ( B)包装不属于物流的活动要素 ( C)物流是供应链上的实物流、资金流、信息流及业务流和商流的有机结合 ( D)物流只为用户提供运输 、仓储和配送功能 40 物流的 ( )创造物流的空间效用,它是物流的核心。 ( A)保管职能 ( B)运输职能 ( C)信息职能 ( D)包装职能 41 推行电子商务关键

13、之一是制定和执行一套合理的物流方案。在制定物流方案时, ( )不属于应重点考虑的因素。 ( A)电子商务消费者的地区分布 ( B)配送细节 ( C)电子商务消费者的收入 ( D)物流成本与库存控制 42 供应链管理平台移动接入、最佳业务实践报告、供应链管理咨询等服务内容都属于供应链管理平台提供的 ( )。 ( A)平台基础 服务 ( B)平台支持服务 ( C)平台接入服务 ( D)平台增值服务 43 射频标识 (RFID)是自动标识与数据采集技术之一,关于 RFID系统说法不正确的是 ( )。 ( A) RFID系统阅读速度非常快 ( B) RFID系统最重要的优点是非接触作业 ( C) RF

14、ID系统在不同行业中应用所采用的频率和协议标准是相同的 ( D) RFID系统一般包括天线、无线收发器和异频雷达收发器三个构件 44 供应链管理框架不包括 ( )。 ( A)供应链的结构 ( B)供应链的业务流程 ( C)供应链管理的组成 要素 ( D)供应链的协调 45 关系营销的形式不包括 ( )。 ( A)企业网营销 ( B)交易营销 ( C)互动营销 ( D)数据库营销 46 以下关于网络营销的叙述中,正确的是 ( )。 ( A)网络营销等同于在网上销售产品 ( B)网络营销就是网站推广 ( C)网络营销等于电子商务 ( D)网络营销是对网上经营环境的营造 47 获得必要的访问量是网络

15、营销取得成效的基础。要提高网站访问量,主要通过发挥网络营销的 ( )职能来实现。 ( A)网上销售 ( B)信息发布 ( C)网站推广 ( D)网上调研 48 网络营销常用的方法有很多,其中, ( )是利用用户口碑传播的原理,在互联网上,营销信息被快速复制传向数以万计、数以百万计的受众,这种传播在用户之间自发进行,几乎不需要费用。 ( A)病毒性营销 ( B)博客营销 ( C)网络社区营销 ( D)会员制营销 49 会员制营销又称 “俱乐部营销 ”,一般认为,会员制营销由 ( )首创。 ( A) Facebook ( B)亚马逊公司 ( C) eBay ( D)阿里巴巴 50 网络社区营销是网

16、络营销的主要营销手段之一,其中关于利用 网络社区开展营销的说法中,错误的是 ( )。 ( A)通过网络社区,企业可以与访问者直接沟通,容易得到访问者的信任 ( B)网络社区作为一种顾客服务工具,可在线回答顾客问题 ( C)企业与那些没有建立自己社区的网站合作没有任何价值 ( D)网络社区方便企业进行在线调查 51 以下关于博客营销和微博营销的叙述中,正确的是 ( )。 ( A)微博营销将取代博客营销 ( B)微博营销不会取代博客营销 ( C)微博营销在描述产品信息方面比博客营销更详尽 ( D)微博营销的传播效果没有博客营销好 52 不属 于面向对象程序设计特征的是 ( )。 ( A)继承 (

17、B)封装 ( C)多态 ( D)模块化 53 以下程序段执行结果是 ( )。 int s=0, i=1; do s +=i+; ) while(i tony 97873022 ( A) 是元素对象,同样也是数据内容 ( B) 是数据内容 ( C) 是元素对象 ( D) 97873022是数据内容 61 我国于 2004年颁布实施与电子商务密切相关的 ( ),确认了电子签名的法律效力和电子认证的规范,它是我国第一部真正意义的电子商务法。 ( A)互联网信息管理办法 ( B)中华人民共和国计算机信息网络 ( C)电子签名法 ( D)中华人民共和国网络域名注册暂行规定 62 ( )是全球第一份官方正

18、式发表关于电子商务立场的文件,提出了关于电子商务发展的一系列原则,系统阐述了一系列政策,旨在为电子商务的国际讨论与签订国际协议建立框架,它已成为主导电子商务发展的宪章性文件。 ( A)全球基础电信协议 ( B)电子商务示范法 ( C)信息技术协议 (ITA)签名法 ( D)全球电子商务纲要 63 电子商务系统的生存周期可以分为系统规划、系统分析、 ( )、系统实施、系统运行和维护等五个阶段。 ( A)系统描述 ( B)系统编程 ( C)系统评估 ( D)系统设计 64 结构化分析方法是一种面向数据流的需求分析方法,其分析结果由 ( )、一本数据词典、一组加工逻辑说明和补充材料几部分组成。 (

19、A)若干套分层数据流图 ( B)一套综合数据流图 ( C)一套分层数据流图 ( D)一套分 层数据结构图 65 系统分析阶段要回答的中心问题是系统要 “做什么 ”,该阶段的成果是 ( )。 ( A)逻辑模型 ( B)功能说明 ( C)物理模型 ( D)实施方案 66 数据模型是对现实世界数据特征进行的抽象描述,数据模型的三要素是数据结构、 ( )和数据的约束条件。 ( A)数据定义 ( B)数据操作 ( C)数据分类 ( D)数据运算 66 在 Word编辑状态下,将光标移至文本行首左侧空白处呈 形状时,单击鼠标左键可以选中 (1) ,按下 (2)键可以保存当前文档。 67 (1) ( A)单

20、词 ( B)一行 ( C)一段落 ( D)全文 68 (2) ( A) Ctrl+S ( B) Ctrl+D ( C) Ctrl+H ( D) Ctrl+K 68 用 Excel制作的学生计算机文化基础课程成绩表如下。当学生成绩小于 60分,需要在对应的备注栏填 “不及格 ”;若学生成绩大于 59分,小于 79,需要在对应的备注栏填 “及格 ”,否则在对应的备注栏填 “良好 ”。实现时,可在 D3单元格输入“=IF (3) , ”不及格 ”, (4) ”,并向下拖动填充柄至 D7单元格即可。69 (3) ( A) IN(0=c3,C360) ( B) AND(0=c3,c360) ( C) “

21、IN(0=c3,c360)” ( D) “AND(0=c3,c360)” 70 (4) ( A) IF(IN(59c3,c379), “及格 ”, “良好 ”) ( B) ”IF(IN(59c3,c379), “及格 ”, “良好 ”)” ( C) IF(AND(59c3,c379), “及格 ”, “良好 ”) ( D) ”IF(AND(59c3,c379), “及格 ”, “良好 ”)” 71 The five general electronic commerce categories are business-to-consumer,business-to-business, busi

22、ness processes, consumer-to一 ( ), and businessto-govemment ( A) consumer ( B) government ( C) business ( D) customers 72 About electronic wallet, the correct description is( ) ( A) electronic wallets require consumers to entertheir information at every site with which they want to do business ( B) a

23、 client-side electronic wallet stores a customerS information on a remote server belonging to a particular merchant or wallet publisher ( C) a server-side electronic wallet stores consumersinformation on their computer ( D) when consumers select items to pchase, they can then click their electronic

24、wallet to order the items quickly 73 Witll respect to program variables, ( )means assigning a beginning value to a variable ( A) setup ( B) startup ( C) initialization ( D) precompile 74 A ( )translates a compmer program written in a humanreadable computer language into a form that a compmer can exe

25、cute ( A) compiler ( B) linker ( C) assembler ( D) application 75 The identification and removal of bugs in a program is called“( )” ( A) checking ( B) debugging ( C) revision ( D) verification 2013年下半年软件水平考试(中级)电子商务设计师上午(基础知识)试题真题试卷答案与解析 1 【正确答案】 B 【试题解析】 因特网最高层域名分为机构性 (或称组织性 )域名和 地理性域名两大类。其中,域名地址由

26、字母或数字组成,中间以 “ ”隔开,例如www sina com cn。其格式为:机器名网络名机构名最高域名。Internet上的域名由域名系统 DNS统一管理。域名被组织成具有多个字段的层次结构。最左面的字段表示单台计算机名,其他字段标识了拥有该域名的组;第二组表示网络名,如 rkb;第三组表示组织机构性质,例如 .gov是政府部门;而最后一个字段被规定为表示组织或者国家,称为顶级域名,常见的国家或地区域名如表 1所示。常见的机构性域名如表 2所示。2 【正确答案】 A 【试题解析】 CPU中有一些重要的寄存器,其中程序计数器中存放待执行指令的内存地址,指令寄存器则存放正在执行的指令,状态寄

27、存器用于保存指令执行完成后产生的条件码,通用寄存器则作为暂时存放数据的存储设备,相对于主存储器,访问寄存器的速度要快得多。 3 【正确答案】 C 【试题解析】 本题考查计算机系统基础知识。运算器 (简称为 ALU)主要完成算术运算和逻辑运算,实现对数据的加工与处理。不同计算机的运算器结构不同,但基本都包括算术和逻辑运算单元、累加器 (AC)、状态字寄存器 (PSW)、寄存器组及多路转换器等逻辑部件。 4 【正确答案】 B 【试题解析】 本题考查计算机系统基础知识。 Cache的工作是建立在程序与数据访问的局部性原理上。即经过对大量程序执行情况的结果分析:在一段较短的时间间隔内程序集中在某一较小

28、的内存地址空间执行,这就是程序执行的局部性原理。同样,对数据的访问也存在局部性现象。为了提高系统处理速度才将主存部分存储空间中的内容复制到 Cache中,同样为了提高速度的原因, Cache系统都是由硬件实现的。因此, Cache的作用是解决 CPU与主存间的速度匹配问题。 5 【正确 答案】 C 【试题解析】 本题考查应试者多媒体方面的基础知识。本题的正确答案是选项C。因为, JPEG文件 ( JPG)。 JPEG文件采用一种有损压缩算法,其压缩比约为1: 5 1: 50,甚至更高。对一幅图像按 JPEG格式进行压缩时,可以根据压缩比与压缩效果要求选择压缩质量因子。 JPG格式文件的压缩比例

29、很高,非常适用于要处理大量图像的场合。它是一种有损压缩的静态图像文件存储格式,压缩比例可以选择,支持灰度图像、 RGB真彩色图像和 CMYK真彩色图像。 6 【正确答案】 D 【试题解析】 本题考查应试 者存储介质方面的基础知识。存储器是计算机系统中的记忆设备,分为内部存储器 (Main Memory, MM,简称内存、主存 )和外部存储器 (简称外存 )。 选项 A是错误的。因为, U盘又称为 uSB闪存盘,是使用闪存 (Flash Memory)作为存储介质的一种半导体存储设备,采用 USB接口标准。闪存盘具备比软盘容量更大 (8GB和 16GB是目前常见的优盘容量 )、速度更快、体积更小

30、、寿命更长等优点,而且容量不断增加、价格不断下降。根据不同的使用要求, U盘还具有基本型、加密型和启动型等类型,在移动存储领域已经取代了 软盘。 选项 B是错误的。因为,光盘是一种采用聚焦激光束在盘式介质上非接触地记录高密度信息的存储装置。其内容不会因掉电而丢失,可以长期保留。 选项 C是错误的。因为, ROM(Read Only Memory)是只读存储器,这种存储器是在厂家生产时就写好数据的,其内容只能读出,不能改变,故这种存储器又称为掩膜 ROM。这类存储器一般用于存放系统程序 BIOS和用于微程序控制。 选项 D是正确的。因为, RAM(Random Access Memory)是读写

31、存储器,该存储器是既能读取数据也能存入数 据的存储器。这类存储器的特点是它存储信息的易失性,即一旦去掉存储器的供电电源,则存储器所存信息也随之丢失。 7 【正确答案】 C 【试题解析】 本题考查应试者多媒体方面的基础知识。 媒体的概念范围相当广泛,按照国际电话电报咨询委员会 (Consultative Committeeon International Telephone and Telegraph, CCITT)的定义,媒体可以归类为如下几类。 (1)感觉媒体 (Perception Medium)指直接作用于人的感觉器官,使 人产生直接感觉的媒体。如引起听觉反应的声音、引起视觉反应的图像等

32、。 (2)表示媒体 (Representation Mediunl)指传输感觉媒体的中介媒体,即用于数据交换的编码。如图像编码 (JPEG、 MPEG)、文本编码 (ASCII、 GB2312)和声音编码等。 (3)表现媒体 (Presentation Mediunl)指进行信息输入和输出的媒体。如键盘、鼠标、扫描仪、话筒和摄像机等为输入媒体;显示器、打印机和喇叭等为输出媒体。 (4)存储媒体 (Storage Medium)指用于存 储表示媒体的物理介质。如硬盘、软盘、磁盘、光盘、 ROM及 RAM等。 (5)传输媒体 (Transmission Mediam)指传输表示媒体的物理介质。如电

33、缆、光缆和电磁波等。 8 【正确答案】 C 【试题解析】 本题考查计算机软件知识产权方面的基础知识。根据著作权法和计算机软件保护条例的规定,计算机软件著作权的权利自软件开发完成之日起产生,保护期为 50年。保护期满,除开发者身份权以外,其他权利终止。一旦计算机软件著作权超出保护期,软件就进入公有领域。 9 【正确答案】 A 【 试题解析】 本题考查计算机系统基础知识。终止地址减去起始地址即可得到编址单元的个数,即 4DFFF-4A000=3FFF,由于是按字节编址的,所以将十六进制的 3FFF表示为是十进制后 24KB或 214B。 10 【正确答案】 D 【试题解析】 本题考查校验基础知识。

34、奇校验是指加入 1个校验位后使得数据位和校验位中 1的个数合起来为奇数个。题目中数据的编码为 0100011,其中 1的个数为 3,已经是奇数了,因此校验位应为 0,将校验位加在最高数据位之前得到的编码为 00100011。 11 【正确答案】 B 【试题解析】 本题考查计算机系统基础知识。根据栈的定义,对栈进行操作时,入栈和出栈操作都仅在栈顶进行,因此栈顶是变化的,这通过堆栈指针来体现。保持不变的是栈底。 12 【正确答案】 D 【试题解析】 本题考查计算机系统基础知识。无论是对于编译方式还是解释方式来实现高级语言,对于有错误的程序,如果是词法或语法错误,则不能进入运行阶段,运行时陷于死循环

35、属于动态的语义错误。 13 【正确答案】 C 【试题解析】 本题考查面向对象的基本概念。在面向对象系统中,对象是基本的运行时实体,它既包 括数据 (属性 ),也包括作用于数据的操作 (行为 )。一个对象把属性和行为封装为一个整体。封装是一种信息隐蔽技术,其主要目的是使对象的使用者和生产者分离,使对象的定义和实现分开。 14 【正确答案】 D 【试题解析】 本题考查考生对电子商务概念的掌握程度。电子商务通常是指在网络环境下,买卖双方不需见面,实现网上交易、在线支付以及相关综合服务的一切活动,是完全创新的或者在一定程度上协同了传统商务流程的一种以信息化手段应用为典型特征的商业运营模式。 选项 A是

36、联合经济合作和发展组织 (OECD)给出的定 义。 选项 B是美国政府在其 “全球电子商务纲要 ”中给出的定义。 选项 C是加拿大电子商务协会给出的定义。 选项 D将电子商务活动限制在专用网络上进行,是错的。 15 【正确答案】 A 【试题解析】 本题考查考生对决策理论的掌握程度。决策遵循的是满意原则,而不是最优原则。对决策者来说,要想使决策达到最优,必须:第一,容易获得与决策有关的全部信息;第二,真实了解全部信息的价值所在,并据此制订所有可能的方案;第三,准确预期到每个方案在未来的执行结果。但在现实中,上述这些条件往往得不到满足。选项 C、 D为干扰项。 16 【正确答案】 B 【试题解析】

37、 本题考查考生对电子商务运行模式的了解情况。 B2B和 B2C分别是企业与企业之间、企业与个人之间通过互联网进行产品、服务及信息的交换。B2B和 B2C是电子商务按交易对象分类中的一种。 17 【正确答案】 A 【试题解析】 本题考查考生对电子商务经济学中市场机制的了解情况。市场机制是一个有机的整体,它的构成要素主要有市场价格机制、供求机制、竞争 机制和风险机制等构成。选项 B、 C、 D为干扰项。 18 【正确答案】 B 【试题解析】 本题考查信息管理与管理信息系统的基本概念。管理信息系统(ManagementInformation System, MIS)是一个以人为主导,利用计算机硬件、

38、软件及其他办公设备进行信息的收集、传递、存贮、加工、维护和使用的系统。它以企业战略竞优、提高收益和效率为目的,同时支持企业高层决策、中层控制和基层操作。 19 【正确答案】 C 【试题解析】 本题考查电子商务系统规划的基本理论。电子商务系统规划是指以支持企业开发电子商务系统为目标,确定电子商务的发展战略,给定未来电子商务系统的商务模式和模型,设计电子商务系统的总体结构,说明解决方案各个组成部分的结构及其组成,选择构造这一方案的技术方案,给出方案建设的实施步骤及时间安排,说明方案建设的人员组织,评估方案建设的开销和收益。 RUP(Rational Unified Process,统一软件开发过程

39、,统一软件过程 )是一个面向对象且基于网络的程序开发方法论。 JSD是一种面向数据结构的设计方法。 关键成功因素法 (CSF)最初由洛克特 1979提出,可用来帮助进行信息系统规划和需求分析,是电子商务系统规划的主要方法之一。 UML统一建模语言。 20 【正确答案】 D 【试题解析】 本题考查数据库系统基本理论。数据库系统具有数据独立性高的特点,数据的独立性是指用户的应用程序与数据库中数据是相互独立的,即当数据的物理结构和逻辑结构发生变化时,不影响应用程序对数据的使用。数据库系统的数据可以被多个用户、多个应用共享使用。数据的共享程度可以极大地减少数据的冗余度,又能避免数据之间的不相容性和不一

40、致性。所谓数据的不一致性是指同一数据在系统的不同 拷贝的值不一样。 21 【正确答案】 A 【试题解析】 本题考查数据库技术 结构化查询语言的基本理论。 SQL的功能包括数据定义、数据操纵、数据库控制、事务控制四个方面: 数据定义:用于定义和修改数据库对象。如 CREATE TABLE(创建表 )、 DROP TABLE(删除表 )等。 数据操纵:对数据的增、删、改和查询操作。如 SELECT(查询数据 )、INSERT(插入记录 )、 DELETE(删除记录 )、 UPDATE(修改数据 )等。 数据库控制:控制用户对数据库的访问权 限。如 GRANT(授予权利 )、REVOKE(取消权利

41、)等。 事务控制:控制数据库系统事务的运行。如 COMMIT(事务提交 ),ROLLBACK(事务撤消 )等。 22 【正确答案】 A 【试题解析】 总线型 LAN中,所有的节点都直接连到同一条物理信道上,并在该信道中发送和接收数据,因此对信道的访问是以多路访问方式进行的。任一节点检测到该数据帧的目的地址 (MAC地址 )为本节点地址时, 就继续接收该帧中包含的数据,同时给源节点返回一个响应。当有两个或更多的节点在同一时间都发送了数据,在信道上就造 成了帧的重叠,导致冲突出现。为了克服这种冲突,在总线 LAN中常采用 CSMA CD协议,即带有冲突检测的载波侦听多路访问协议,它是一种随机争用型

42、的介质访问控制方法。 23 【正确答案】 A 【试题解析】 本题考查网络协议 TCP IP模型。 应用层:向用户提供一组常用的应用程序,比如电子邮件、文件传输访问、远程登录等。应用层包含了所有的高层协议,如 FTP、 TELNET、 DNS、 SMTP、RIP、 NFS、 HTIP。 文件传输协议 (File Transfer Protocol)FTP是 用于在网络上进行文件传输的一套标准协议。它属于 TCP IP模型的应用层。用于 Internet上的控制文件的双向传输。 24 【正确答案】 C 【试题解析】 本题考查网络协议 OSI参考模型。传输层是 OSI参考模型的第四层。主要任务是向用

43、户提供透明的端到端的数据传输。所谓端到端的数据传输,就是最终用户到最终用户的传输。传输层在网络层提供的服务的基础上为用户提供面向连接和面向无连接两种基本的服务。面向连接提供的是可靠的服务,在通信过程中需要进行逻辑连接的建立和拆除,包括流量控制、差错控制和顺序控制等 工作。面向无连接服务不需要建立逻辑连接,不能保证传输的信息按发送顺序提交给用户,是一种不太可靠的服务。 25 【正确答案】 D 【试题解析】 本题考查 IP地址的相关知识。 IP地址由网络号与主机号两部分组成,其中,网络号 (net-id)用来标识一个逻辑网络,主机号 (host-id)用来标识网络中的一台主机。子网掩码 (subn

44、et mask)是一种用来指明一个 IP地址的哪些位标识的网络号以及哪些位标识的是主机号的位掩码。子网掩码与二进制 IP地址相同,左边是网络位,用二进制数字 “1”表示, 1的数目等于网 络位的长度;右边是主机位,用二进制数字 “0”表示, 0的数目等于主机位的长度。这样做的目的是为了让掩码与 IP地址做 AND运算时用 0遮住原主机数,而不改变原网络段数字,而且很容易通过 0的位数确定子网的主机数。因此,可以通过 IP地址的二进制与子网掩码的二进制进行 AND运算,确定主机的网络地址。 192 168 130 240的二进制与 255 255 255 192的二进制做 AND运算,结果为 1

45、92 168 130 192。 26 【正确答案】 C 【试题解析】 本题主要是考察考生对信息安全面临的威胁的了解 情况。 信息安全面临的威胁主要包括信息截取和窃取、信息篡改、信息假冒、信息抵赖。 信息截取和窃取是指攻击者可能通过搭线窃听、安装数据截收装置等方式获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。 信息篡改是指攻击者可能通过各种技术方法和手段对网络传输的信息进行中途修改,破坏信息的完整性。 信息假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户。 信息抵赖涉及多个方面,如发信者事后否认曾 经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者发了订货信息却不承认;销售者卖出商品却因价格差而不承认原有交易等。 27 【正确答案】 A 【试题解析】 本题主要考察在电子商务交易活动过程中,考生对交易双方面临威胁的了解程度。 其中,销售者面临的主要威胁包括:中央系统安全性被破坏、竞争者检索商品递送状况、被他人假冒、其他威胁如客户资料被竞争者获悉、消费者提交订单后不付款等。 消费者面临的主要威胁包括:虚假订单、付款后不能收到商品、机密性丧失等。 28 【正 确答案】 C 【试题解析】 本题主要是考察考生对电子商务安全体系结构的了解。 电子商务安全体系结构分为:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1