[计算机类试卷]2014年下半年软件水平考试(中级)电子商务设计师上午(基础知识)真题试卷及答案与解析.doc

上传人:outsidejudge265 文档编号:493171 上传时间:2018-11-30 格式:DOC 页数:45 大小:203KB
下载 相关 举报
[计算机类试卷]2014年下半年软件水平考试(中级)电子商务设计师上午(基础知识)真题试卷及答案与解析.doc_第1页
第1页 / 共45页
[计算机类试卷]2014年下半年软件水平考试(中级)电子商务设计师上午(基础知识)真题试卷及答案与解析.doc_第2页
第2页 / 共45页
[计算机类试卷]2014年下半年软件水平考试(中级)电子商务设计师上午(基础知识)真题试卷及答案与解析.doc_第3页
第3页 / 共45页
[计算机类试卷]2014年下半年软件水平考试(中级)电子商务设计师上午(基础知识)真题试卷及答案与解析.doc_第4页
第4页 / 共45页
[计算机类试卷]2014年下半年软件水平考试(中级)电子商务设计师上午(基础知识)真题试卷及答案与解析.doc_第5页
第5页 / 共45页
点击查看更多>>
资源描述

1、2014年下半年软件水平考试(中级)电子商务设计师上午(基础知识)真题试卷及答案与解析 1 用户的电子邮箱是在 ( ) 的一块专用的存储区。 ( A)用户计算机内存中 ( B)用户计算机硬盘上 ( C)邮件服务器内存中 ( D)邮件服务器硬盘上 2 直接转移指令执行时,是将指令中的地址送入 ( ) 。 ( A)累加器 ( B)数据计数器 ( C)地址寄存器 ( D)程序计数器 3 在 CPU和主存之间设置 “Cache”的作用是为了解决 ( )的问题。 ( A)主存容量不足 ( B)主存与 辅助存储器速度不匹配 ( C)主存与 CPU速度不匹配 ( D)外设访问效率 4 以下关于磁盘的描述不正

2、确的是 ( )。 ( A)同一个磁盘上每个磁道的位密度都是相同的 ( B)同一个磁盘上的所有磁道都是同心圆 ( C)提高磁盘的转速一般不会减少平均寻道时间 ( D)磁盘的格式化容量一般要比非格式化容量小 5 计算机软件只要开发完成就能取得 ( )受到法律保护。 ( A)软件著作权 ( B)专利权 ( C)商标权 ( D)商业秘密权 6 以下设备中,不能使用 ( )将印刷图片资料录入计算机。 ( A)扫描仪 ( B)投影仪 ( C)数字摄像机 ( D)数码相机 7 在编译器和解释器的工作过程中, ( )是指对高级语言源程序进行分析以识别出记号的过程。 ( A)词法分析 ( B)语法分析 ( C)

3、语义分析 ( D)代码优化 8 以下关于程序错误的叙述中,正确的是 ( )。 ( A)编译正确的程序不包含语义错误 ( B)编译正确的程序不包含语法错误 ( C)除数为 0的情况可以在语义分析阶段检查出来 ( D)除数为 0的情况可以在语法分析阶段检查出来 9 不同的对象收到同一消息可以进行 不同的响应,并且会产生完全不同的结果,这种现象称为多态,其实现由 ( )支持。 ( A)继承 ( B)封装 ( C)过载 ( D)覆盖 10 下面选项中,可以将 HTML页面的标题设置为 “电子商务师 ”的是 ( )。 ( A) HEAD电子商务师 HEAD ( B) TITLE电子商务师 TITLE (

4、 C) P电子商务师 P ( D) LINK电子商务师 LINK 11 在信用卡电子支付方式中,采用双重签名安全措施的支付方式是 ( )。 ( A)账号直接传输方式 ( B) 专用账号方式 ( C)专用协议方式 ( D) SET协议方式 12 EFT是利用计算机系统及网络系统进行公司和银行之间或者两个银行之间的 ( )的电子传输。 ( A)信息 ( B)商品 ( C)价值 ( D)信件 13 构成 EDI系统的三要素是 ( )。 ( A)数据、软件和网络 ( B)数据、 EDI软硬件和通讯网络 ( C)数据、标准化和通讯网络 ( D)数据标准化、 EDI软硬件和通讯网络 14 B2B模式可以分

5、为水平 B2B、垂直 B2B、自建 B2B和关联行业 B2B四种类别,其中水平 B2B是指 ( )。 ( A)面向制造业或面向商业的 B2B ( B)面向中间交易市场的 B2B ( C)大型龙头企业以自身产品供应链为核心的 B2B ( D)相关行业整合不同模式而建立的跨行业的 B2B 15 在支付过程中因一方无法履行债务所带来的风险称为 ( ) 。 ( A)信用风险 ( B)流动性风险 ( C)操作风险 ( D)法律风险 16 信息经济学认为 ( )。 ( A)信息不对称激发了社会的公平和公正 ( B)信息不对称促进了市场配置资源的效率 ( C)信息不对称造成了市场交易双方的利益失衡 ( D)

6、信息不对称强化了市场竞争机制 17 B2B电子商务发展经历了 ( )、基本电子商务、电子交易集市和协同商务四个阶段。 ( A)电子资金转账 ( B)电子数据交换网络 ( C)自动票据交换 ( D)清算银行支付系统 18 在电子商务安全体系中,网络服务层涉及的技术是 ( )。 ( A) SSL协议 ( B)数字摘要 ( C)非对称加密 ( D)入侵检测技术 19 B2C的主要盈利模式有产品销售营业收入模式、网络广告收益模式、收费会员制收益模式和 ( )。 ( A)网上支付收益模式 ( B)销 售平台式网站收益模式 ( C)自主销售式网站收益模式 ( D)第三方物流收益模式 20 数据库设计的标准

7、结构为三级模式、二级映射,该结构的主要作用是 ( )。 ( A)提高数据与程序的可移植性 ( B)提高数据与程序的安全性 ( C)保持数据与程序的一致性 ( D)提高数据与程序的独立性 21 对两个关系 R1和 R2使用自然连接时,要求 R1和 R2含有一个或多个共有的( )。 ( A)元组 ( B)记录 ( C)行 ( D)属性 22 以下关 SSL协议描述正确的是 ( )。 ( A) SSL协 议允许各方之间的报文交换非实时 ( B) SSL是基于应用层的协议 ( C) SSL协议中商家能看到客户的信用卡账户等支付信息 ( D) SSL协议是一个多方报文协议 23 “劣币驱逐良币 ”现象是

8、在 ( )货币制度下产生的。 ( A)银币本位制 ( B)平行本位制 ( C)双本位制 ( D)金币本位制 24 网络互联层上的 ARP协议的作用是 ( )。 ( A)用于传输 IP数据报 ( B)实现 IP地址到物理地址的映射 ( C)实现物理地址到 IP地址的映射 ( D)用于网络互联层上控制信息的产生和接收分析 25 在 IPv4中, A类地址在未划分子网的情况下,用 ( )位地址来标识网络中的一台主机。 ( A) 8 ( B) 16 ( C) 24 ( D) 32 26 目前使用的条形码有堆叠式和矩阵式两种,以下选项属于矩阵式条形码的是( )。 ( A) Code49码 ( B) Co

9、del6K码 ( C) PDF417码 ( D) Code One码 27 下列选项中, ( )属于 “软营销 ”。 ( A)企业推销人员主动地 “敲 ”开顾客家门进行推销 ( B) “不断轰炸 ”式的播放传统广告 ( C)未经许可就对计算机 用户强行发送 E-mail广告 ( D)从消费者的体验和需求出发,采用拉式策略吸引消费者 28 FTP在进行文件传输时需进行身份验证,如果以匿名方式登录,其用户名是( )。 ( A) guest ( B) anonymous ( C) everyone ( D) user 29 在 IPv4中,如果将一个 C类网络划分子网,每个子网最少容纳 50台主机,

10、则最多可以划分的子网数为 ( )。 ( A) 2 ( B) 8 ( C) 4 ( D) 1 6 30 认证中心 (CA)是一个权威的、受信任的第三方机构,其作用是 ( )。 ( A)保证电子商务交易过程中身份的可认证性 ( B)保证电子商务交易过程中交易的合法性 ( C)保证电子商务交易过程中交易的公平性 ( D)保证消费者提交订单后及时付款 31 以下关于电子货币的叙述中,错误的是 ( )。 ( A)电子货币没有重量 ( B)电子货币可以当面交换 ( C)电子货币实质上是一些电子数据 ( D)电子货币可以匿名 32 在现代经济生活中,清偿债务、交纳赋税等活动是执行货币的 ( )职能。 ( A

11、)价值尺度 ( B)流通手段 ( C)支付手段 ( D)贮藏手 段 33 ( )是以地理空间数据库为基础,在计算机硬件的支持下,对空间相关数据进行采集、管理、操作、模拟和显示,并采用地理模型分析方法,适时提供多种空间和动态的地理信息,为地理研究和地理决策及其它服务而建立起来的计算机技术系统。 ( A) AIDC ( B) GPS ( C) GIS ( D) RFID 34 以下对供应链管理的描述中,正确的是 ( )。 ( A)垂直化是电子商务环境下供应链管理的趋势 ( B)供应链管理是对供应链中不同环节之间的信息流、实物流和资金流的全面集成管理 ( C)供应链管理就 是管理原材料的供应渠道 (

12、 D)供应链管理的目标是单个企业自身利益的最大化 35 DES算法的基本原理是每次取明文中的连续 ( )位数据,通过相应的操作,最终得到转换后的相同位数密文。 ( A) 16 ( B) 32 ( C) 64 ( D) 128 36 ( )是指通过企业与消费者的沟通,以满足消费者需要的价值为取向,确定企业统一的促销策略,协调使用各种不同的传播手段,发挥不同传播手段的优势,以获得最佳的营销效果。 ( A)直复营销 ( B)关系营销 ( C)服务营销 ( D)整合营销 37 以 下关于网络营销的叙述中,错误的是 ( )。 ( A)网络营销离不开现代信息技术 ( B)网络营销的实质是顾客需求管理 (

13、C)网络营销就是网上销售 ( D)网络营销是企业整体营销战略的一部分 38 企业通过互联网快速提升产品和企业的知名度,这属于网络营销的 ( )职能。 ( A)顾客关系 ( B)信息发布 ( C)网站推广 ( D)品牌建设 39 发送方用数字信封技术向接收方传递一段交易信息时,使用 ( )加密对称密钥。 ( A)接收方的公钥 ( B)接收方的私钥 ( C)发送方的公钥 ( D)发送方的私钥 40 在数字证书拥有者主要包括的信息中,缩略图是指 ( )。 ( A)证书拥有者的名称 ( B)数字证书的版本信息 ( C)数字证书的数字摘要 ( D)数字证书的序列号 41 以下选项属于物流的基本功能的是

14、( )。 ( A)采购、保管 ( B)生产、包装 ( C)生产、运输 ( D)运输、包装 42 以下关于 “牛鞭效应 ”的叙述中,错误的是 ( )。 ( A) “牛鞭效应 ”是指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增 ( B) “牛鞭效应 ”扭曲了供应链 内的供给信息,结果导致供应链失调 ( C) “牛鞭效应 ”增加了供应链中产品的生产成本和库存成本 ( D) “牛鞭效应 ”给供应链每个阶段的运营都带来负面影响 43 ( )的工作原理是接受用户查询请求后,同时在多个搜索引擎上搜索并将结果返回给用户。 ( A)目录索引 ( B)元搜索引擎 ( C)全文搜索引擎 ( D

15、)门户搜索引擎 44 以下关于博客营销的叙述中,错误的是 ( )。 ( A)与门户网站发布广告和新闻相比,博客传播具有更大的自主性 ( B)博客与企业网站相比,文章的内容题材和发布方式更灵活 ( C)博客营销是一种基于个人人际资源的网络信息传播形式 ( D)与网络社区营销的信息发布方式相比,博客文章显得更正式,可信度更高 45 ( )是网站资源合作最简单的一种方式,也是新网站推广的有效方式之一。 ( A)专题合作 ( B)交换链接 ( C)广告互换 ( D)接入式合作 46 以下关于面向对象程序设计中类与对象的说法中,不正确的是 ( )。 ( A)对象是类的一个实例 ( B)任何一个对象只能属

16、于一个具体的类 ( C)类与对象的关系和数据类型与变量的关系相似 ( D)一个类只能有一 个对象 47 在 ADO NET中,要执行一条添加数据的 SQI_,命令,必须创建的对象是( )。 ( A)一个 Command对象和一个 DataAdapter对象 ( B)一个 Connection对象和一个 DataSet对象 ( C)一个 Command对象和一个 DataSet对象 ( D)一个 Connetction对象和一个 Command对象 48 防火墙不能实现的功能是 ( )。 ( A)隔离公司网络和不可信的网络 ( B)防止病毒和特洛伊木马程序 ( C)对外隐藏内网 IP地址 ( D

17、)防止来自 外部网络的入侵攻击 49 以下关于病毒性营销的叙述中,错误的是 ( )。 ( A)病毒性营销的基本思想只是借鉴病毒传播的方式,不具有任何破坏性 ( B)病毒性营销的实施需要遵循一定的流程 ( C)病毒性营销作为一种网络营销方法,常用于进行网站推广和品牌推广等 ( D)病毒性营销信息不会自动传播,需要进行一定的推广 50 需求分析的原则之一是必须能够表达和理解问题的 ( )。 ( A)数据域和功能域 ( B)需求域和功能域 ( C)数据域和信息域 ( D)信息域和需求域 51 提供计算机网络服 务的是网络服务供应商 (ISP),它包括 ( )。 ( A) Internet网络接入服务

18、提供商和内容销售提供商 ( B) Internet网络接入服务提供商和内容服务提供商 ( C) Internet网络输出服务提供商和内容销售提供商 ( D) Internet网络输出服务提供商和内容服务提供商 52 以下选项中,可以去掉文本超级链接下划线的是 ( )。 ( A) aunderline: none ( B) adecoration:no underline ( C) atext-decoration: no underline) ( D) atext-decoration: none 53 电子商务网站基本构件中的安全服务器不能用来保证电子商务系统的 ( )。 ( A)网络安全

19、( B)交易安全 ( C)数据安全 ( D)应用安全 54 下列选项不属于物联网关键技术的是 ( )。 ( A)感知关键技术 ( B)网络通信关键技术 ( C)应用关键技术 ( D)交通运输关键技术 55 从大数据的概念上来讲,大数据的特点不包括 ( )。 ( A)数据体量巨大 ( B)数据类型繁多 ( C)价值密度高 ( D)时效性高 56 移动互联网安全不包括 ( )。 ( A)移动互联网业务安全 ( B)移动互联网用户安全 ( C)移动互联网终端安全 ( D)移动互联网网络安全 57 电子商务法是指调整电子商务活动中所产生的 ( )的法律规范的总称。 ( A)商家与消费者之间的服务关系

20、( B)各种社会关系 ( C)实体社会中的各种商事活动 ( D)企业与员工之间的劳务关系 58 电子商务法中立原则的 ( )主要是指对现有电子商务技术评价时不可产生歧视和限制。 ( A)媒介中立 ( B)技术中立 ( C)同等保护 ( D)实施中立 59 系统设计阶段的技术文档是 ( )。 ( A)系统设计规划书 ( B)系统设计任务书 ( C)系统说明书 ( D)系统设计说明书 60 结构化分析方法是一种 ( ),也是一种建模活动,适用于分析大型数据处理系统。 ( A)面向数据流的设计分析方法 ( B)面向对象的需求分析方法 ( C)面向数据流的需求分析方法 ( D)面向对象的设计分析方法

21、60 在 Word编辑状态下,若要显示或隐藏编辑标记,则单击 (1) 按钮;若将光标移至表格 外右侧的行尾处,按下 Enter键,则 (2) 。 61 (1) 62 (2) ( A)光标移动到上一行,表格行数不变 ( B)光标移动到下一行,表格行数不变 ( C)在光标的上方插入一行,表格行数改变 ( D)在光标的下方插入一行,表格行数改变 62 在 Excel中,若在 A1单元格中输入 =SUM(MAX(15,8), MIN(8, 3),按 Enter键后,则 A1单元格显示的内容为 (3);若在 A2单元格中输入 “=3=6”(输入不包含引号 ),则 A2单元格显示的内容为 (4) 。 63

22、 (3) ( A) 23 ( B) 16 ( C) 18 ( D) 11 64 (4) ( A) =3=6 ( B) =36 ( C) TRUE ( D) FALSE 64 在计算机系统工作环境的下列诸因素中,对磁盘工作影响最小的因素是 (9) ,为了提高磁盘存取效率,通常需要利用磁盘碎片整理程序 (10)。 65 (9) ( A)温度 ( B)湿度 ( C)噪声 ( D)磁场 66 (10) ( A)定期对磁盘进行碎片整理 ( B)每小时对磁盘进行碎片整理 ( C)定期对内存进行碎片整理 ( D)定期对 ROM进行碎 片整理 66 微型计算机系统中,显示器属于 (12) ,硬盘属于 (13)

23、 。 67 (12) ( A)表现媒体 ( B)传输媒体 ( C)表示媒体 ( D)存储媒体 68 (13) ( A)表现媒体 ( B)传输媒体 ( C)表示媒体 ( D)存储媒体 68 在 RSA算法中,已知两个质数分别为 11和 13,则下面的选项中,可成为公钥的是 (26),对应的私钥是 (27)。 69 (26) ( A) (143, 3) ( B) (143, 7) ( C) (143,25) ( D) (143, 149) 70 (27) ( A) (143, 77) ( B) (143, 91) ( C) (143, 103) ( D) (143, 120) 71 ( ), bu

24、sinesses offer services for which they charge a fee that is based on the number of size Of transactions。 they process ( A) In the fee-for-transaction revenue model ( B) In the web catalog revenue model ( C) In the traditional catalog-based retail revenue model ( D) In the advertising-supported reven

25、ue model 72 There are many forms of online advertising ( ) is a small rectangular object on a Web page that displays a stationary or moving graphic and includes a hyperlink to the advertisers Wleb site ( A) Atext ad ( B) A site sponsorship ad ( C) A pop-up ad ( D) A banner ad 73 ( ) is a list ofitem

26、s that are accessible at only one end ofthe list ( A) A tree ( B) An array ( C) A stack ( D) A queue 74 Stated more formally,all object is simply ( ) of a class ( A) a part ( B) a component ( C) an instance ( D) an example 75 Many computer languages provide a mechanism to call ( ) provided by librar

27、ies such as in dlIs ( A) instructions ( B) functions ( C) subprograms ( D) subroutines 2014年下半年软件水平考试(中级)电子商务设计师上午(基础知识)真题试卷答案与解析 1 【正确答案】 D 【试题解析】 因为电子邮箱是经用户申请后由邮件服务机构为用户建立的。建立电子邮箱就是在其邮件服务器的硬盘上为用户开辟一块专用的存储空间,存放该用户的电子邮件。 2 【正确答案】 D 【试题解析】 本题考查计算机系统硬件基础知识。 CPU中常用指令寄存器来暂存从存储器中取出的指令,以便对其 进行译码并加以执行,而程序计

28、数器 (PC)则用于暂存要读取的指令的地址。直接转移指令的一般格式是给出要转移到的指令地址,因此该指令执行时,首先将下一步要执行的指令的地址送入程序计数器,然后才从存储器中取出指令去执行。 3 【正确答案】 C 【试题解析】 本题考查计算机系统硬件基础知识。基于成本和性能方面的考虑,Cache(即高速缓存 )是为了解决相对较慢的主存与快速的 CPU之间工作速度不匹配问题而引入的存储器。 Cache中存储的是主存内容的副本。 4 【正确答案】 A 【试题解析】 本题考查 计算机系统硬件基础知识。 磁盘存储器由盘片、驱动器、控制器和接口组成。盘片用来存储信息。驱动器用于驱动磁头沿盘面作径向运动以寻

29、找目标磁道位置,驱动盘片以额定速率稳定旋转,并且控制数据的写入和读出。 硬盘中可记录信息的磁介质表面叫做记录面。每一个记录面上都分布着若干同心的闭合圆环,称为磁道。数据就记录在磁道上。使用时要对磁道进行编号,按照半径递减的次序从外到里编号,最外一圈为 0道,往内道号依次增加。 为了便于记录信息,磁盘上的每个磁道又分成若干段,每一段称为一个扇区。 位密度是 指在磁道圆周上单位长度内存储的二进制位的个数。虽然每个磁道的周长不同,但是其存储容量却是相同的。因此,同一个磁盘上每个磁道的位密度都是不同的。最内圈的位密度称为最大位密度。 磁盘的容量有非格式化容量和格式化容量之分。一般情况下,磁盘容量是指格

30、式化容量。 非格式化容量 =位密度 内圈磁道周长 每个记录面上的磁道数 记录面数 格式化容量 =每个扇区的字节数 每道的扇区数 每个记录面的磁道数 记录面数 寻道时间是指磁头移动到目标磁道 (或柱面 )所需要的时间,由驱动器的性能决定,是个常数, 由厂家给出。等待时间是指等待读写的扇区旋转到磁头下方所用的时间,一般选用磁道旋转一周所用时间的一半作为平均等待时间。提高磁盘转速缩短的是平均等待时间。 5 【正确答案】 A 【试题解析】 本题考查知识产权方面的基础知识。 我国著作权法采取自动保护的原则,即著作权因作品的创作完成而自动产生,一般不必履行任何形式的登记或注册手续,也不论其是否已经发表。所

31、以软件软件开发完成以后,不需要经过申请、审批等法律程序或履行任何形式的登记、注册手续,就可以得到法律保护。但是,受著作权法保护的软件必须是由开 发者独立完成,并已固定在某种有形物体上的,如磁盘、光盘、集成电路芯片等介质上或计算机外部设备中,也可以是其他的有形物,如纸张等。 软件商业秘密权也是自动取得的,也不必申请或登记。但要求在主观上应有保守商业秘密的意愿,在客观上已经采取相应的措施进行保密。如果主观上没有保守商业秘密的意愿,或者客观上没有采取相应的保密措施,就认为不具有保密性,也就不具备构成商业秘密的三个条件,那么就认为不具有商业秘密权,不能得到法律保护。 专利权、商标权需要经过申请、审查、

32、批准等法定程序后才能取得,即须经国家行政管理部门 依法确认、授予后,才能取得相应权利。 6 【正确答案】 B 【试题解析】 本题考查多媒体基础知识,主要涉及多媒体信息采集与转换设备。数字转换设备可以把从现实世界中采集到的文本、图形、图像、声音、动画和视频等多媒体信息转换成计算机能够记录和处理的数据。使用扫描仪对印刷品、图片、照片或照相底片等扫描输入到计算机中。使用数字相机或数字摄像机对印刷品、图片、照片进行拍摄均可获得数字图像数据,且可直接输入到计算机中。投影仪是一种将计算机输出的图像信号投影到幕布上的设备。 7 【正确答案】 A 【试 题解析】 本题考查程序语言基础知识。解释器 (解释程序

33、)与编译器 (编译程序 )在词法、语法和语义分析方面的工作方式基本相同。源程序可以简单地被看成是一个多行的字符串。词法分析阶段是编译过程的第一阶段,这个阶段的任务是对源程序从前到后 (从左到右 )逐个字符地扫描,从中识别出一个个 “单词 ”符号 (或称为记号 )。 8 【正确答案】 B 【试题解析】 本题考查程序语言基础知识。用户编写的源程序不可避免地会有一些错误,这些错误大致可分为静态错误和动态错误。动态错误也称动态语义错误,它们发生在程序运行时,例如变量取零 时作除数、引用数组元素下标越界等错误。静态错误是指编译时所发现的程序错误,可分为语法错误和静态语义错误,如单词拼写错误、标点符号错、

34、表达式中缺少操作数、括号不匹配等有关语言结构上的错误称为语法错误。而语义分析时发现的运算符与运算对象类型不合法等错误属于静态语义错误。 9 【正确答案】 A 【试题解析】 本题考查面向对象的基本知识。 在面向对象系统中,在收到消息时,对象要予以相应。多态 (polymorphism)是不同的对象收到同一消息可以进行不同的响应,产生完全不同的结果。用户可以发送一个 通用的消息,而实现细节则由接收对象自行决定,使得同一个消息就可以调用不同的方法,即一个对象具有多种形态。多态的实现受到继承的支持,利用类的层次关系,把具有通用功能的消息存放在高层次,而不同的实现这一功能的行为放在较低层次,在这些低层次

35、上的生成的对象能够给通用消息以不同的响应。 多态有几种不同的形式, Cardelli和 Wegner将其分为 4类:参数多态、包含多态、过载多态和强制多态。其中参数多态是应用比较广的多态,包含多态在许多语言中都存在,最常见的例子就是子类型化。过载多态是同一个名字在不同的上线文中所代表 的含义。 10 【正确答案】 B 【试题解析】 本题考查 HTML的基础知识。 本题正确的选项是 B。在 HTML中, HEAD HEAD标记用于定义文档的头部,它是所有头部元素的容器。 HEAD中的元素可以引用脚本、指示浏览器在哪里找到样式表、提供元信息等等。 TITLE TITLE标记用于定义在页面的标题,即

36、标题标签,在 Html的 Head标签内被用来定义页面文档的标题。 P P标记用于定义在页面中是分段显示,即对内容前加 p内容后加 p即可实现文章换段落。 LINK LINK标记用于定义文档与外部资源的关系,最常见的用途是链接样式表。 11 【正确答案】 D 【试题解析】 本题考查电子支付方式方面的基础知识。 电子货币支付的方式包括信用卡电子支付方式、电子支票支付方式和电子现金支付方式等。信用卡的支付主要有 4种:账号直接传输方式、专用账号方式、专用协议方式和 SET协议方式。 账号直接传输方式,即无安全措施的信用卡支付。客户在网上购物后把信用卡号码信息加密后直接传输给商家,但无安全措施,商家

37、与银行之间使用各自现有的授权来检查信用卡的合法 性。此种方式,商家必须具有良好的信誉才能使客户放心地使用信用卡支付。 专用账号方式,即通过第三方代理人的支付。客户在线或离线在第三方代理人处开账号,第三方代理人持有客户信用卡号和账号;客户用账号从商家在线订货,即将账号传送给商家:商家将客户账号提供给第三方代理人,第三方代理人验证账号信息,将验证信息返回给商家;商家确定接收订货。 专用协议方式,即简单信用卡加密。在客户、商家和银行卡机构之间采用专用的加密协议 (如 SHTTP、 SSL等 )。当信用卡信息被买方输入浏览器窗口或其他电子商务设备时,信用卡信 息就被简单加密,安全地作为加密信息通过网络

38、从买方向卖方传递。由于采用这种具有加密功能的软件及特殊的服务器,商家无法从客户的支付数据中得到信用卡账号的任何信息,保证了支付信息的安全性。 SET方式。安全电子交易 (Secure Electronic Transaction, SET)协议是用于银行卡网上交付的协议。安全措施主要包含对称密钥系统、公钥系统、消息摘要、数字签名、数字信封、双重签名和认证等技术。消息摘要主要解决信息的完整性问题,即是否被修改过。数字信封是用来给数据加密和解密的。双重签名是将订单 信息和个人账号信息分别进行数字签名,保证商家只看到订货信息而看不到持卡人账户信息,并且银行只能看到账户信息,而看不到订货信息。因此它成

39、为目前公认的信用卡借记卡网上支付的国际标准。 在本题中,只有 SET方式采用双重签名。 12 【正确答案】 C 【试题解析】 本题考查 EFT的基本概念。 EFT是 “Electronic Funds Transfer”的缩写,含义为 “电子资金转账 ”,是利用计算机系统及网络系统进行的公司和银行之间或者两个银行之间的价值的电子传输。 13 【正确答案】 D 【试题解析】 EDI即电子数据交换,是企业和企业之间,通过电子方式,按照标准格式,从应用系统到应用系统的商业单证的传输,是一种利用计算机进行商务处理的方法。数据标准化、 EDI软件及硬件、通讯网络是构成 EDI系统的三要素。 EDI标准就

40、是国际社会共同制定的一种用于书写商务报文的规范和标准协议。通讯网络是实现 EDI的手段, EDI软件具有将用户数据库系统中的信息译成EDI的标准格式以供传输文件的能力,硬件是 EDI的实施基础。 14 【正确答案】 B 【试题解析】 B2B是企业与企业之间通过互联网进行产 品、服务及信息的交换,是电子商务按交易对象分类中的一种。水平 B2B是 B2B模式分类中的一种,它是将各个行业中相近的交易过程集中到一个场所,为企业的采购方和供应方提供了一个交易的机会。 15 【正确答案】 A 【试题解析】 本题考查支付风险方面的基础知识。 支付系统是开放经济下金融体系的基础,承担国家经济行为者的资金在国内

41、及国际间的转移,安全有效的支付系统关系到整个金融体系的稳定,降低与化解支付系统风险不仅可促进金融市场的发展,还会促进商品和劳务市场繁荣,使社会经济健康稳定地发展。 支付系统风险通常包括系统风险和非系统风险。 系统风险指支付过程中一方无法履行债务合同而造成其他各方陷入无法履约的困境,从而造成政策风险、国家风险、货币风险、利率风险和汇率风险。 非系统风险包括信用风险、流动性风险、操作风险、法律风险等。非系统风险和系统风险一样,由于其造成的损失难以控制,严重时会使得整个支付体系处于不稳定状态,使人们丧失信心,它同样也会造成利率和汇率的波动,从而使整个金融体系产生动荡。 信用风险指支付过程中因一方无法

42、履行债务所带来的风险。信用风险产生的主要原因是交易双 方经济合同的达成或商品与劳务的转移与资金的转移不是同时进行的。在支付指令发出与资金转移实际发生的时间间隔中,一方可能因种种原因陷入清偿危机,导致在资金交割时无法履约。 流动性风险是在支付过程中一方无法如期履行合同的风险。流动性风险与信用风险的区别在于违约方不一定清偿力发生危机,而仅仅是在合同规定的时间无法如期、如数履行债务。但如果给予足够时间,该方可以通过变卖资产筹措相应资金满足清算的要求。 操作风险指由于系统本身的原因而造成的风险,由于技术问题,如计算机失灵、管理及控制系统缺陷等引致的风险 。 法律风险指由于缺乏法律支持、法律不完善或有缺

43、陷而带来的风险。由于支付各方的权利和义务的不确定性,从而妨碍支付系统功能的正常发挥。 本题中,题干为 “在支付过程中因一方无法履行债务所带来的风险 ”,故答案是信用风险。 16 【正确答案】 C 【试题解析】 信息经济学中的信息不对称理论是指在市场经济活动中,各类人员对有关信息的了解是有差异的。掌握信息比较充分的人员,往往处于比较有利的地位,而信息贫乏的人员,则处于比较不利的地位。因此信息经济学认为,信息不对称造成了市场交易双方的利益失衡 ,影响社会的公平、公正的原则以及市场配置资源的效率。 17 【正确答案】 B 【试题解析】 普遍认为 B2B电子商务的发展经历了电子数据交换网络 (EDI)

44、、基本的电子商务、电子交易集市、协同商务四个阶段。 18 【正确答案】 D 【试题解析】 电子商务安全体系反映了电子商务安全涉及的内容和相关技术,由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。按照右图所示的各层的功能分布,入侵检测技术属于网络层。 19 【正确答案】 A 【试题解析】 B2C网站所实现的营业收 入大多数是企业在参与价值链过程中自身创造的。其主要来源概括为产品销售营业收入模式、网络广告收益模式、收费会员制收益模式和网上支付收益模式。其中产品销售营业收入模式又细分为销售平台式网站和自主销售式网站两种。 20 【正确答案】 D 【试题解析】 本题考查数据库的基础知

45、识。 数据库领域公认的标准结构是三级模式结构,它包括外模式、模式和内模式。二级映射包括: 外模式模式映像,对应于同一个模式可以有任意多个外模式。对于每一个外模式,数据库系统都有一个外模式模式映像,它定义了该外模式 与模式之间的对应关系。 模式内模式映像,数据库中只有一个模式,也只有一个内模式,所以模式内模式映像是唯一的,它定义了数据库的全局逻辑结构与存储结构之间的对应关系。 用户应用程序根据外模式进行数据操作,通过外模式模式映射,定义和建立某个外模式与模式间的对应关系,将外模式与模式联系起来。当模式发生改变时,只要改变其映射,就可以使外模式保持不变,对应的应用程序也可保持不变,保证了数据与应用

46、程序的逻辑独立性;另一方面,通过模式内模式映射,定义建立数据的逻辑结构 (模式 )与存储结构 (内模式 )间的对应关系,当数据的存储结构发生变化时,只需改变模式内模式映射,就能保持模式不变。因此应用程序也可以保持不变,保证了数据与应用程序的物理独立性。 21 【正确答案】 D 【 试题解析】 本题考查关系运算的基础知识。 自然连接是在广义笛卡儿积 RS 中选出同名属性上符合相等条件的元组,再进行投影,去掉重复的同名属性,组成新的关系。 两个关系可以进行自然连接的必要条件就是存在若干共有属性。 22 【正确答案】 C 【试题解析】 安全套接层 (Secure Sockets Layer, SSL

47、)协议,是由美国网景(Netscape)公司研究制定的安全协议,主要用于解决 TCP IP协议难以确定用户身份的问题,为 TCP IP连接提供了数据加密、服务器端身份验证、信 息完整性和可选择的客户端身份验证等功能。 SSL协议在 TCP IP网络分层结构中位于应用层和 TCP层之间,由 SSL记录协议 (Record Protocol)和 SSL握手协议 (Handshake Protocol)组成,从安全性来讲, SSL协议中,信息首先发往商家,商家能看到客户的信用卡账户等支付信息。 SSL协议面向连接,它只是简单地在两方之间建立安全连接。 23 【正确答案】 C 【试题解析】 所谓 “劣币驱逐良币 ”现象,是指在双本位制下,当两种实际价值不同而面额价值相同的货币同时流通时,实 际价值较高的货币成为良币,实际价值较低的货币成为劣币,在价值规律的自发作用下,良币被人们收藏熔化,而退出流通领域,而劣币则不断地被人们铸造充斥市场。 双本位制是指金币和银币按照国家规定的固定比价进行流通和交换的货币制度。这种制度虽然克服了由于商品的 “双重价格 ”而导致的混乱局面,但是忽视了价值规律的一般作用。如果金银市场实际比价大幅度波动,而国家固定比价较市场实际比价显然缺乏弹性,就必然会出现金银的市场比价和固定比价相背离,从而产生 “劣币驱逐良币 ”现象。 24 【正确答案】 B

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1