收藏 分销(赏)

电子商务设计师真题+答案解析(全国计算机软考).pdf

上传人:曲**** 文档编号:247934 上传时间:2023-05-09 格式:PDF 页数:40 大小:1.69MB
下载 相关 举报
电子商务设计师真题+答案解析(全国计算机软考).pdf_第1页
第1页 / 共40页
电子商务设计师真题+答案解析(全国计算机软考).pdf_第2页
第2页 / 共40页
电子商务设计师真题+答案解析(全国计算机软考).pdf_第3页
第3页 / 共40页
电子商务设计师真题+答案解析(全国计算机软考).pdf_第4页
第4页 / 共40页
电子商务设计师真题+答案解析(全国计算机软考).pdf_第5页
第5页 / 共40页
点击查看更多>>
资源描述

1、电子商务设计师真题+答案解析 上午选择1、在Excel中,假设单元格A1、A2、A3和A4的值分别为23、45、36、18,单元格BL B2、B3、B4的值分别为29、38、25、21 o在单元格 C1 中输入“=SUM(MAX(A1 A4),MIN(B1:B4)”(输入内容不含 引号)并按Enter后,C1单元格显示的内容为(1)。A.44B.66C.74D.84答案:BSUM函数的功能是求和,MAX函数是求最大值,MIN函数是求最小 值,所以SUM(MAX(),MIN()的含义是求A1:A4区域内的最大值 45和B1:B4区域内的最小值21之和,结果为66o2、计算机系统中,虚拟存储体系由

2、(2)两级存储器构成。A.主存一辅存B.寄存器一 CacheC.寄存器一主存D.Cache一主存答案:A虚拟存储是指将多个不同类型、独立存在的物理存储体,通过软、硬 件技术,集成为一个逻辑上的虚拟的存储系统,集中管理供用户统一 使用。这个虚拟逻辑存储单元的存储容量是它所集中管理的各物理存 储体的存储量的总和,而它具有的访问带宽则在一定程度上接近各个 物理存储体的访问带宽之和。虚拟存储器实际上是主存-辅存构成的一种逻辑存储器,实质是对物 理存储设备进行逻辑化的处理,并将统一的逻辑视图呈现给用户。3、程序计数器(PC是(3)中的寄存器。A.运算器B.控制器C.CacheD.I/O设备答案:B计算机

3、中控制器的主要功能是从内存中取出指令,并指出下一条指令在内存中的位置,首先将取出的指令送入指令寄存器,然后启动指令 译码器对指令进行分析,最后发出相应的控制信号和定时信息,控制和协调计算机的各个部件有条不紊地工作,以完成指令所规定的操 作程序计数器(PO的内容为下一条指令的地址。当程序顺序执行时,每取出一条指令,PC内容自动增加一个值,指向下一条要取的指令。当程序出现转移时,则将转移地址送入 PC然后由PC指出新的指令地址。4、在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。若 计算机中地址总线的宽度为32位,则最多允许直接访间主存储器(4)的物理空间。A.40MBB.4GBC.40GB

4、D.400GB答案:B在计算机中总线宽度分为地址总线宽度和数据总线宽度。其中,数据总线的宽度(传输线根数)决定了通过它一次所能并行传递的二进制 位数。显然,数据总线越宽则每次传递的位数越多,因而,数据总线 的宽度决定了在主存储器和 CPU之间数据交换的效率。地址总线宽 度决定了 CPU能够使用多大容量的主存储器,即地址总线宽度决定 了 CPU能直接访问的内存单元的个数。假定地址总线是 32位,则能够访问232=4GB个内存单元5、为了提高计算机磁盘存取效率,通常可以(5)oA.利用磁盘格式化程序,定期对ROM进行碎片整理B.利用磁盘碎片整理程序,定期对内存进行碎片整理C.利用磁盘碎片整理程序,

5、定期对磁盘进行碎片整理D.利用磁盘格式化程序,定期对磁盘进行碎片整理答案:c文件在磁盘上一般是以块(或扇区)的形式存储的。磁盘文件可能存 储在一个连续的区域内,或者被分割成若干个“片”存储在磁盘中不 连续的多个区域。后一种情况对文件的完整性没有影响,但由于文件 过于分散,将增加计算机读盘的时间,从而降低了计算机的效率。磁 盘碎片整理程序可以在整个磁盘系统范围内对文件重新安排,将各个文件碎片在保证文件完整性的前提下转换到连续的存储 K内,提高对文件的读取速度。但整理是要花费时间的,所以应该定期对磁盘进行 碎片整理,而不是每小时对磁盘进行碎片整理6、商标权保护的对象是指(6)oA.商品B.商标C.

6、已使用商标D.注册商标答案:D商标是指在商品或者服务项目:上所使用的,用以识别不同生产者或 经营者所生产、制造、加工、拣选、经销的商品或者提供的服务,具 有显著特征的人为标记。商标权是商标所有人依法对其商标所享有的专有使用权。商标权保护 的对象是注册商标。注册商标是指经国家主管机关核准注册而使用的 商标,注册人享有专用权。未注册商标是指未经申报商标局核准注册而直接投放市场使用的商标,未注册的商标可以使用,只是不享有专 用权,不受商标法律保护,但未注册的驰名商标受到特殊的保护。未 注册商标使用人始终处于一种无权利保障状态,而随时可能因他人相 同或近似商标的核准注册而被禁止使一般情况下,使用在某种

7、商品或服务上的商标是否申请注册完全由商标使用人自行决定。我国商标法规定,企业、事业单位和个体工商业者,对其生产、制造、加工、拣 选或者经销的商品,或者对其提的服务项目,需要取得商标专用权的,应当向商标肩申请商品商标注册。商品的商标注册与否,实行自愿 注册,但对与人民生活关系密切的少数商品实行强制注册。商标法第6条规定,国家规定必须使用注册商标的商品,必须申请商标注册,未经核准注册的,不得在市场上销售,例如对人用药品和烟草制品等,实行强制注册原则7、两名以上的申请人分别就同样的软件发明创造申请专利的,(7)可取得专利权。A.最先发明的人B.最先申请的人C.所有申请的人D.最先使用人答案:B在同一

8、地域(国家)内,相同主题的发明创造只能被授予一项专利权。当两个以上的申请人分别就同样的发明创造申请专利的,专利权授给 最先申请的人。如果两个以上申请人在同一日分别就同样的发明创造 申请专利的,应当在收到专利行政管理部门的通知后自行协商确定申 请人。如果协商不成,专利局将驳回所有申请人的申请,即均不授予 专利权。我国专利法规定:”两个以上的申请人分别就同样的发明创 造申请专利的,专利权授予最先申请的人。我国专利法实施细则规 定:”同样的发明创造只能被授予一项专利。依照专利法第九条的规 定,两个以上的申请人在同一日分别就同样的发明创造申请专利的,应当在收到国务院专利行政部门的通知后自行协商确定申请

9、人”8、下列操作系统中,(8)保持网络系统的全部功能,并具有透明性、可靠性和高性能等特性。A.批处理操作系统B.分时操作系统C.分布式操作系统D.实时操作系统答案:C批处理操作系统是脱机处理系统,即在作业运行期间无需人工干预,由操作系统根据作业说明书控制作业运行C分时操作系统是将CPU的时间划分成时间片,轮流为各个用户服务,其设计目标是多用户的通用操作系统,交互能力强。分布式操作系统是网络操作系统的更高级形式,它保持网络系统所拥 有的全部功能,同时又有透明性、可靠性和高性能等特性。实时操作系统的设计目标是专用系统,其主要特征是实时性强及可靠 性高9、http:/www.x123.arts.hk

10、”中的“arts.hk”代表的是(9)。A.韩国的商业机构B.香港的商业机构C.韩国的艺术机构D.香港的艺术机构答案:D域名结构由若干分量组成,书写时按照由小到大的顺序,顶级域名放 在最右边,分配给主机的名字放在最左边,各级名字之间用“隔 开。格式为:分配给主机的名字.三级域名.二级域名.顶级域名10、某质量技术监督部门为检测某企业生产的批号为 B160203HDA的化妆品含铅量是否超标,通常宜采用(10)的方法。A.普查B.查有无合格证C.抽样检查D.查阅有关单据答案:C测试产品是否合格需要对产品进行检查,检查的方法可以用普查和抽 样检查。对于批号为B160203HDA的化妆品其产品生产量大

11、,通过抽取部分样品即可代表整体,那么通常宜采用的方法是抽样检查11、自然界的声音信号一般都是多种频率声音的复合信号,用来描述组成复合信号的频率范围的参数被称为信号的(11)。A.带宽B.音域C.响度D.频度答案:A带宽是声音信号的一个重要参数,它用来描述组成复合信号的频率范围。音域指某人声或乐器所能达到的最低音至最高音的范围。响度指声音的大小,与振动的幅度有关。音调指声首的商低,与振动的频率有关12、目前在小型和微型计算机里最普遍采用的字母与字符编码是(12)0A.BCD 码B.海明码C.ASQI 码D.补码答案:CBCD码(Binary-Coded Decimal)也称为二进码十进数或二-十

12、进制代 码,用4位二进制数来表示1位十进制数中的0?9这10个数码。海明码是利用奇偶性来检错和纠错的校验编码方法。海明码的构成方 法是在数据位之间插入 k个校验位,通过扩大码距来实现检错和纠 错。ASCII(American Standard Code for Information Interchange 美国信息 交换标准代码)码是基于拉丁字母的最通用的单字节编码系统,主要 用于显示现代英语和其他西欧语言,ASCI码等同于国际标准ISO/IEC6 46 o补码是一种数值数据的编码方法13、以下关于解释方式运行程序的叙述中,错误的是(13)。A.先将高级语言程序转换为字节码,再由解释器运行字

13、节码B.由解释器直接分析并执行高级语言程序代码C.先将高级语言程序转换为某种中间代码,再由解释器运行中间代码D.先将高级语言程序转换为机器语言,再由解释器运行机器语言 代码答案:D解释程序(也称为解释器)可以直接解释执行源程序,或者将源程序 翻译成某种中间表示形式后再加以执行;而编译程序(编译器)则首 先将源程序翻译成目标语言程序,然后在计算机上运行目标程序。这 两种语言处理程序的根本区别是:在编译方式下,机器上运行的是与 源程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程;而在解释方式下,解释程序和源程序(或其某种等价表示)要参与到程序的运行过程中,运行程序的控制权在解释程序

14、。简而言 之,解释器翻译源程序时不产生独立的目标程序,而编译器则需将源 程序翻译成独玄的目标程序14、如果模块A的三个处理都对同一数据结构操作,则模块A的内聚 类型是(14)。A.逻辑内聚B.时间内聚C.功能内聚D.通信内聚答案:D模块间的耦合和模块的内聚是度量模块独立性的两个准则。内聚是模 块功能强度的度量,即模块内部各个元素彼此结合的紧密程度。一个 模块内部各个元素之间的紧密程度越高,则其内聚性越高,模块独立 性越好。模块内聚类型主要有以下几类:偶然内聚或巧合内聚:指一个模块内的各处理元素之间没有任何联 系。逻辑内聚:指模块内执行若干个逻辑上相似的功能,通过参数确定 该模块完成哪一个功能。

15、时间内聚:把需要同时执行的动作组合在一起形成的模块。过程内聚:指一个模块完成多个任务,这些任务必须按指定的过程 执行。通信内聚:指模块内的所有处理元素都在同一个数据结构上操作,或者各处理使用相同的输入数据或产生相同的输出数据。顺序内聚:指一个模块中的各个处理元素都密切相关于同一个功能 且必须顺序执行,前一个功能元素的输出就是下一功能元素的输入。功能内聚:指模块内的所有元素共同作用完成一个功能,缺一不可15、某开发小组欲为一司开发一个产品控制软件,监控产品的生产和销售过程,从购买各种材料开始,到产品的加工和销售进行全程跟踪。购买材料的流程、产品的加工过程以及销售过程可能会发生变化。该软件的开发最

16、不适宜采用(15)模型,主要是因为这种模型(16)。A.瀑布B.原型C.增量D.喷泉答案:A16、A.不能解决风险B.不能快速提交软件C.难以适应变化的需求D.不能理解用户的需求答案:c瀑布模型将开发阶段描述为从一个阶段瀑布般地转换到另一个阶段的过程。原型模型中,开发人员快速地构造整个系统或者系统的一部分以理解 或澄清问题。增量模型是把软件产品作为一系列的增量拘件来设计、编码、集成和 测试,每个构件由多个相互作用的模块组成,并且能够完成特定的功 能。喷泉模型开发过程章中以用户需求为动力,以对象为驱动,适合于面 向对象的开发方法。在上述几种开发过程模型中,瀑布模型不能适应变化的需求。17、修改现

17、有软件系统的设计文档和代码以增强可读性,这种行为属于(17)维护。A.正确性B.适应性C.完善性D.预防性答案:C 系统维护类型有正确性维护、适应性维护、完善性维护、预防性维护 四类。正确性维护(改正性维护)是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误。适应性维护是指使诙用软件适应信息技术变化和管理需求变化而进行的修改。完善性维护是为扩展功能和改善性能而进行的修改。预防性维护是改变系统的某些方面,以预防失效的发生。修改现有软件系统的设计文档和代码以增强可读性,事实上是在提高软件的质量。因此属于完善性维护18、在Intranet中域名服务器的功能是(18)。A.支持各类应用软件资源的

18、共享服务B.按受内部客户的请求,允许Intranet用户访问InternetC.存储HTML文档,并将其发送给 Web浏览器D.处理Intranet内部计算机域名与IP地址的对照服务答案:DDNS(Domain Name Server,域名服务器)的功能是进行域名和与之 相对应的IP地址转换。在DNS域名服务器中保存了一张域名和与之 相对应的IP地址的表,以解析消息的域名。域名是Internet上某一台 计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置)。总之,DNS域名服务器在网络中将域名和IP地址对应服务,根据设 置的参数转换域名为IP地址以便客户端设备访问到

19、服务器。19、网上第三方电子商务平台最主要的功能是(19)。A.供企业双方发布商务信息B.进行商品的交易和买卖C.进行网络广告D.增加企业竞争力答案:B本题考查第三电子商务平台主要作用和功能。第三方电子商务平台也称为第三方电子商务企业,通常是指独立于产品或服务的提供者和需求者,通过网络服务平台,按照特定的交易与服务规范,为买卖双方提供服务,服务内容可以包括但不限于“供求信息发布与搜索、交易的确立、支付、物流”。可见网上第三方电子商务平台最主要的功能是进行商品的交易和买卖为最佳答案。20、余额宝、理财通及P2P投资产品等属于“互联网+”(20)oA.益农服务B.电子商务C.普惠金融D.人工智能答

20、案:C国务院印发的关于积极推进“互联网+”行动的指导意见简称指导意见。指导意见提出了 11个“互联网+”具体行动:一是“互联网+”创业创新。二是“互联网+”协同制造。三是“互联网+”现 代农业。四是“互联网+”智慧能源。五是“互联网+”普惠金融,探 索推进互联网金融云服务平台建设,鼓励金融机构利用互联网拓宽服 务覆盖面,拓展互联网金融服务创新的深度和广度。六是“互联网+”益民服务,创新政府网络化管理和服务,大力发展线上线下新兴消费 和基于互联网的医疗、健康、养老、教育、旅游、社会保障等新兴服 务。七是“互联网+”高效物流。八是“互联网+”电子商务,大力发 展农村电商、行业电商和跨境电商,推动电

21、子商务应用创新。九是“互 联网+”便捷交通。十是“互联网+”绿色生态。十一是“互联网+”人工智能。余额宝是利用支付宝平台将大家的资金集合到一起,一部分到银行做 存款,一部分到资本市场进行投资,再将赚到的钱分给每个用户;P2P 理财是一种个人对个人的借贷模式,P2P平台就是提供了这样一个平 台来完成个人对个人,企业对个人这样一个对接模式。这些都是互联 网金融服务平台。21、EDI网络传输的数据是(21)。A.自由文件B.平面文件C.用户端格式D.EDI标准报文答案:DEDI中文可译为“电子数据交换”,EDI商务是按一个公认的标准,形成结构化的事务处理或文档数据格式,从计算机到计算机的电子传 输方

22、法。简单地说,EDI就是按照商定的协议,将商业文件标准化和 格式化,并通过计算机网络,在贸易伙伴的计算机网络系统之间进行 数据交换和自动处理。俗称“无纸化贸易”。EDI工作过程:发送方将要发送的数据从信息系统数据库中取出,转换成平面文 件:将平面文件翻译为标准EDI报文,并组成EDI信件进行传输:发送方将EDI信件传送到接收方的EDI信箱;接收方从EDI信箱收取信件;接收方将EDI信件拆开并翻译成为平面文件;接收方将平面文件转换并送到信息系统中进行处理。22、网上商店的单证是商家与(22)之间交易的凭证。A.厂家B.商家C.用户D.个人答案:C所谓网上单证,就是在电子交易中使用的表格和单证。它

23、是计算机网 络的数据库与用户之间的联系界面,是电子交易信息流的逻辑载体。它可以通过网页的形式来表现和传播,是商家向用户收集和传递必要 的商务信息。设计本商店网上单证的种类和格式内容:按照一般网上商店在网上销售、交易双方信息交互的需要,列出所 需的网上单证种类的名称,如客户注册单证、商品信息表、购物车等。列出各种单证的有关数据项并确定项名等。23、网络的价值以网络节点数平方的速度增长,这个法则被称为(23)。A.增长法则B.梅特卡夫法则C.摩尔法则D.科斯法则答案:B本题考查网络经济条件下几个重要经济法则的认识和理解。梅特卡夫(Metcalfe)法则:是指网络价值以用户数量的平方的速度增长。网络

24、价值等于网络节点数的平方,即 V=n的平方(V表示网 络的总价值,n表示用户数)网络外部性是梅特卡夫法则的本质。摩尔定律是由英特尔(Intel)仓1J始人之一戈登?摩尔(Gordon Moore)提出来的。其内容为:当价格不变时,集成电路上可容纳的晶体管数 目,约每隔18个月便会增加一倍,性能也将提升一倍。换言之,每 一美元所能买到的电脑性能,将每隔 18个月翻一倍以上。这一定律 揭示了信息技术进步的速度。“摩尔定律”归纳了信息技术进步的速度。科斯定理(Coase theorem)由罗纳德?科斯(Ronald Coas。提出的一种观点,认为在某些条件下,经济的外部性或非效率可以通过当事人的谈判

25、而得到纠正,从而达到社会效益最大化24、数据库设计分多个阶段,将E-R图转换成关系数据模型的过程属于(24)oA.需求分析阶段B.概念设计阶段C.逻辑设计阶段D.物理设计阶段答案:C数据库设计的基本步骤:需求分析阶段:需求收集和分析,得到数据字典和数据流图。概念结构设计阶段:对用户需求综合、归纳与抽象,形成概念模型,用E-R图表示。逻辑结构设计阶段:将概念结构转换为某个DBMS所支持的数据模型数据库物理设计阶段:为逻辑数据模型选取一个最适合应用环境的物理结构。数据库实施阶段:建立数据库,编制与调试应用程序,组织数据入 库,程序试运行。数据库运行和维护阶段:对数据库系统进行评价、调整与修改。25

26、、Internet网络是一种(25)结构的网络。A.星型B.总线型C.树型D.网型答案:D常见的网络拓扑结构为:星型拓扑星型拓扑是由中央节点和通过通信链路接到中央节点的各个站点组成。总线拓扑总线拓扑结构采用,个信道作为传输媒体,所有站点都通过相应的硬件接口直接连到这一公共传输媒体上,该公共传输媒体即称为总线。环型拓扑环型拓扑网络由站点和连接站的链路组成一个闭合环。树型拓扑树型拓扑从总线拓扑演变而来,形状像一棵倒置的树,顶端是树根,树根以下带分支,每个分支还可再带子分支。网型拓扑 网型拓扑结构在广域网中得到了广泛的应用,它的优点是不受瓶颈问 题和失效问题的影响。由于节点之间有许多条路径相连,可以

27、为数据 流的传输选择适当的路由,从而绕过失效的部件或过忙的节点。26、用户上传或下载文件,是OSI模型中(26)提供的服务。A.表示层B.会话层C.传输层D.应用层答案:D应用层协议工作在OSI模型的上层,提供应用程序间的交换和数据交换。比较常用的应用层协议有:SMTP(simple Mail Transfer Protocol简单邮件传输协议)、BOOTPC Boot trap.Protocol)FTP(File Transfer Protocol,文件传输协议)、HTTP(Hypertext Transfer Protocol 超文 本传输协议)、AFP(Apple Talk 文件协议)、

28、SNMP(Simple Network Management Protocol)、SMB(Server Message Block Protocol TFTP(简单文件传输协议)、NCP(NetWare Core Protocol)NFS(NetworkFile System)等。27、POP3协议是用来(27)邮件的协议。A.发送B.接收C.存储D.转发答案:B常用的电子邮件协议包括:SMTP协议、POP3协议和IMAP协议。SMTP(Simple Mai ITransfer Protocol 简单邮件传输协议)是 Internet 上基于TCP/IP的应用层协议,使用于主机与主机之间的电子

29、邮件交 换。SMTP的特点是简单,它只定义了邮件发送方和接收方之间的连 接传输,将电子邮件有一台计算机传送到另一台计算机,而不规定其他任何操作。电子邮件用户要从邮件服务器读取或下载邮件时必须要有邮件读取协议。现在常用的邮件读取协议有两个,一个是邮局协议的第三版本(POP3 Post Office Protocol Versions,另一个是因特网报文存取协 议(IMAP,Internet Message Access Protocol。28、某公司分为6个部门淇中最大的部门有29台计算机,现中请了一 个C类IP地址,要求每个部在一个子网内,采用子网划分的方式来实现,则子网掩码应设为(28)oA

30、.255.255.255.0B.255.255.255.128C.255.255.255.192D.255.255.255.224答案:D在IPv4中,默认情况下C类IP地址最后一个字节(后8位)表示主机号,根据题目“采用子网划分的方式来实现”,且主机数三 29的要求,至少需要5位表示主机号(25229);而6个部门即至少6 个子网,网络数26,因此,至少需要3位表示网络号(232 6)。因 此,最后一个字节只能是 3位网络号+5位主机号,子网掩码网络号 全为1,主机号全为0,即掩码为255.255.255.22429、计算机操作系统的主要功能是(29)oA.对计算机的软硬件资源进行统一控制和

31、管理,为用户使用计算 机提供方便B,对用户的数据文件进行管理,为用户使用文件提供方便C.对办公文件进行统一管理,为用户办公提供方便D.对源程序进行编泽和运行答案:A操作系统(Operating System OS),是计算机系统中负责支撑应用 程序运行环境以及用户操作环境的系统软件,时也是计算机系统的核 心与基石。它的职责常包括对硬件的童接监管、对各种计算资源(如 内存、处理器时间等)的管理,以及提供诸如作业管理之类的面向应 用程序的服务等等30、在电子商务安全体系结构中,安全认证层涉及的技术是(30)。A.对称加密B.入侵检测技术C.数字摘要D.非对称加密答案:C电子商务安全体系反应了电子商

32、务安全涉及的内容和相关技术。电子商务安全体系结构如下图所示。31、DESff法的64位密钥中有若干位是奇偶校验位,其中奇偶校验位 长度是(31)位。A.1B.2C.4D.8答案:DDES算法是旧M公司研制的一种数据加密算法,1977年被美国国家 标准局颁布为商用数据加密标准,后又被国际标准化组织IS。定为国 际标准,广泛应用于金融行业的电子资金转账(EFD等领域。DES 采用64位密钥加密,其中有8位是奇偶校验位,实际有效密钥长度 是56位32、在以下加密算法中,属于非对称密钥密码体制的算法是(32)。A.AE骐法B.DE腐法C.IDEA算法D.RSA算法答案:D常见的分组对称密码机制如下:D

33、ES是第一个得到广泛应用的密码算法,属于对称分组密码系列,输入明文64位,密钥56位,密文64位。DES密钥太短,已经远远 不能适应保密需要。另外DES设计为用硬件实现,软件实现时效率很 低,3DES更加低效。IDEA属于对称分组密码,明文 64位,密钥128位,密文64位。由来学嘉和James Masse出,是一种专利算法,在欧洲使用较广。RC系列:是Ron Rivest为RSA设计的密码算法,主要包括:RC4变 长密钥,Rivest在1987年设计的;RC5分组长,密钥长,及轮数均可 变的对称分组密码,是由 Rivest在1994年设计的。AES NIST发起高级加密标准的评选,要求实现更

34、快,安全性至少 要达到3DES水平,应该使用128位分组,支持256位密钥,128与 192位密钥也必须支持。camellia:继美国2000年发布AES后,2003年2月欧洲最新一代 的安全标准 NESSIRNew European Schemesfor Signatures Integrity and Encryption)发布,其中的两个128位分组密码算法是camellia和 AES camellia算法支持128位分组,密钥可以为128,192,256位,接口与AES-致。RS砥:法属于典型的非对称加密机制,可见正确的选项为 Do33、在SSL协议的通信过程中,(33)需要服务器向客

35、户机发送服务器证书和公钥,以便客户机认证服务器身份。A.接通阶段B.认证阶段C.确立会话密钥阶段D.会话阶段答案:BSS助,议的通信过程有如下5个阶段:接通阶段。客户机呼叫服务器,服务器回应客户;认证阶段。服务器向客户机发送服务器证书和公钥,以便客户机认证服务器身份;如果服务器需要双方认证,还要向客户机提出认证请求,客户机向服务器发送客户端证书;确立会话密钥。客户机和服务器之间协商确立会话密钥;会话阶段。客户机与服务器使用会话密钥加密交换会话信息;结束阶段。客户机与服务器交换结束信息,通信结束。34、在RSA算法中,已知两个质数分别为5和11,在下面的选项中,可成 为公钥的是(34),对应的私

36、钥是(35)oA.(55,4)B.(55,6)C.(55,7)D.(55,8)答案:C35、A.(55,12)B.(55,23)C.(55,31)D.(55,47)答案:BRS阳:法的基本原理是基于大素数难分解原理,即寻找两个大素数比 较简单,而将两个大素数的乘积分解则非常困难。具体算法如下:选取两个足够大的质数p=5和q=11;计算p和q的乘积,记为n=p*q=55;计算p-1和q-1的乘积,记为m=(p-1)*(q-1)=40;寻找一个小于11的数e,使其与m互为质数(注:e可能有多个,但(34)选项中只能选e=7);寻找一个数 d,使其满足(e*d)mod(p-1)*(q-1)=1(注:

37、e=7,根据(35)选项,只有 根23满足(e*d)mod(p-1)*(q1)=1);(n,e)为公钥,(n,d)为私钥36、在数字信封技术中,利用非对称加密算法对(36)加密。A.对称密钥B.原文信息C.密文信息D.信息摘要答案:A数字信封技术以发送方向接收方传递一段交易信息(如电子合同、支 付通知单等)为例,发送方先在本地用对称密钥对交易信息进行加密,形成密文,再用接收方的公钥将用于加密交易信息的对称密钥加密,并将加密后的对称密钥信息和密文一同传递给接收方。接收方接收信 息后,先用自己的私钥解密加密的对称密钥信息,得到用于加密交易信息的对称密钥,再用其解密密文得到交易信息原文。37、关于数

38、字摘要技术说法正确的是(37)oA.原文信息长度不同,产生的数字摘要长度也不同B.通过数字摘要可以还原出原文C.相同信息生成的数字摘要一定是相同的D.不同信息生成的数字摘要可能是相同的答案:C数字摘要是利用哈希函数对原文信息进行运算后生成的一段固定长 度的信息串,该信息串被称为数字摘要。产生数字摘要的哈希算法具 有单向性和唯一性的特点C所谓单向性,也称为不可逆性,是指利用 哈希算法生成的数字摘要,无法再恢复出原文;唯一性是指相同信息 生成的数字摘要一定是相同的,不同信息生成的数字摘要一定是不相 同的。这一特征类似于人类的指纹,因此数字摘要也被称为数字指纹38、在数字签名的使用过程中,发送者使用

39、(38)oA.自己的公钥对数字摘要进行加密形成数字签名B.自己的私钥对数字摘要进行加密形成数字签名C.自己的公钥对原文信息进行加密形成数字签名D.自己的私钥对原文信息进行加密形成数字签名答案:B数字签名建立在数字摘要的基础上,结合公钥加密技术实现。发送者应用自己的私钥对数字摘要进行加密,即生成了数字签名。由于发送 者的私钥仅为发送者本人所有,所以附加了数字签名的信息能够确认 消息发送者的身份,也防止了发送者对本人所发信息的抵赖行为。同时通过数字摘要技术,接收者可以验证信息是否发生了改变,确定信 息的完整性。39、计算机病毒的(39)是指只有在满足其特定条件时才启动表现(破 坏)模块。A.传染性

40、B.隐蔽性C.潜伏性D.破坏性答案:C计算机病毒的潜伏性是指大部分计算机病毒感染系统之后一般不会马上发作,可长期隐藏在系统中,只有在满足其特定条件时才启动表现(破坏)模块40、在信用卡电子支付方式中,(40)是要求双重签名的。A.账号直接传输方式B.专用账号方式C.专用协议方式D.SET协议方式答案:D本题考查信用卡电子支付方式。目前,信用卡的支付主要有4种:账号直接传输方式、专用账号方式、专用协议方式和SET协议方式。账号直接传输方式=该方式无安全措施的信用卡支付,客户在网上购物后把信用卡号码信息加密后直接传输给商家。但无安全措施,商 家与银行之间使用各自现有的授权来检查信用卡的合法性。此种

41、方式,商家必须具有良好的信誉才能使客户放心地使用信用卡支付。专用账号方式。该方式通过第三方代理人的支付,客户在线或离线在第3方代理人处开账号,第三方代理人持有客户信用卡号和账号;客户用账号从商家在线订货,即将账号传送给商家;商家将客户账号 提供给第S方代理人,第三方代理人验证账号信息,将验证信息返回 给商家;商家确定接收订货。这样,支付是通过双方都信任的第三方 完成的:信用卡信息不在开放的网络上多次传送,客户有可能离线在 第g方开设账号,这样客户没有信用卡信息被盗窃的风险,商家信任 第三方,因此商家也没有风险:买卖双方预先获得第 ZS方的某种协议,即客户在第三方处开设账号,商家成为第一方的特约

42、商户。专用协议方式。该方式是简单信用卡加密,在客户、商家和银行卡 机构之间采用专用的加密协议(如 SHTTR SSL等),当信用卡信息 被买方输入浏览器窗口或其他电子商务设备时,信用卡信息就被简单 加密,安全地作为加密信息通过网络从买方向卖方传递。由于采用这种具有加密功能的软件及特殊的服务器,商家无法从客户的支付数据 中得到信用卡账号的任何信息,保证了支付信息的安全性。SET式。安全电子交易(Secure Electronic Transaction SET 协议 是用于银行卡网上交付的协议。安全措施主要包含对称密钥系统、公 钥系统、消息摘要、数字签名、数字信封、双重签名和认证等技术。消息摘要

43、主要解决信息的完整性问题,即是否被修改过。:数字信封是用来给数据加密和解密的。双重签名是将订单信息和个人账号信 息分别进行数字签名,保证商家只看到订货信息而看不到持卡人账户 信息,并且银行只能看到账户信息,而看不到订货信息。因此它成为 目前公认的信用卡/借记卡网上支付的国际标准。41、以下关子SE1W议的描述中,正确的是(41)。A.要求报文交换必须是实时的B.报文不能在银行内部网上传输C.基于应用层的协议D.商家能看到客户的信用卡账户等支付信息答案:c 安全电子交易(Secure Electronic Transaction,SET协议是用于银行 卡网上交付的协议。安全措施主要包含对称密钥系

44、统、公钥系统、消 息摘要、数字签名、数字信封、双重签名和认证等技术。消息摘要主 要解决信息的完整性问题,即是否被修改过。数字信封是用来给数据 加密和解密的。双重签名是将订单信息和个人账号信息分别进行数字 签名,保证商家只看到订货信息而看不到持卡人账户信息,并且银行 只能看到账户信息,而看不到订货信息。因此它成为目前公认的信用 卡/借记卡网上支付的国际标准。42、在电子支付业务流程的参与者中,清算中心的作用是(42)。A.发行有效的电子支付手段,如电子现金、电子支票和信用卡等B.接收支付者的电子支付手段并为支付者提供商品或服务C.接收商家从支付者收到的电子支付手段,验证其有效性D.从接收银行收到

45、电子支付手段并验证其有效性,然后提交给发 行银行答案:D电子支付业务流程所包含的参与者如下:发行银行。该机构为支付者发行有效的电子支付手段,如电子现金、电子支票和信用卡等。支付者。通过取款协议从发行银行取出电子支付手段,并通过付款协议从发行银行换得电子支付手段。商家。接收支付者的电子支付手段并为支付者提供商品或服务。接收银行。接收商家从支付者收到的电子支付手段,验证其有效性。然后提交给清算中必,将钱从发行银行贷给商家账户。清算中心。从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行43、在网络时代,利用互联网可将传统的4P营销组合与4c理论更好 地结合。4C理论包括消费者的需求和期望

46、、消费者所愿意支付的成 本、消费者购买的方便性以及(43)oA.营业推广B.与消费者沟通C.公共关系D.广告答案:B互联网对市场营销的作用,可以通过与 4P理论结合发挥重要作用。利用互联网,传统的 4P营销组合可以更好地与以顾客为中心的 4C理论(Customer,Cost Convenience Communication)相结合。4C理论包括消费者的需求和期望、消费者所愿意支付的成本、消费者购 买的方便性以及与消费者沟通。44、供应链成员应建立(44)0A.你死我活的输赢关系B.有各自利益的一般合作关系C.双赢策略指导下的战略合作伙伴关系D.不断变动的合同关系答案:C新经济时代的供应链管理

47、的基本思想就是以市场和客户需求为导向,以核心企业为盟主,以提高竞争力、市场占有率、客户满意度和获取 最大利润为目标,以协同商务、协同竞争和双赢原则为基本运作模式,通过运用现代企业管理技术、信息技术、网络技术和集成技术,达到 对整个供应链上的信息流、物流、资金流、业务流和价值流的有效规 划和控制,从而将客户、销售商、供应商、制造商和服务商等合作伙 伴连成一个完整的网链结构,形成一个极具竞争力的战略联盟45、物流(45)是电子商务的必然要求,贯穿现代物流的所有环节和 全过程。没有它,任何先进的技术设备都不可能应用于物流领域。A.信息化B.柔性化C.网络化D.自动化答案:A电子商务促进现代物流业向“

48、信息化、自动化、网络化、智能化和柔 性化”发展,另外,物流设施、商品包装的标准化,物流的社会化、共同化也都是电子商务环境下物流的新特点。其中物流信息化是电子 商务的必然要求,信息化是一切的基础,没有物流的信息化,任何先 进的技术设备都不可能应用于物流领域,信息技术及计算机技术在物 流中的应用将会彻底改变世界物流的面貌。46、基于GIS的物流分析软件集成了多个模型,其中(46)用于解决一 个起始点、多个终点的货物运输中,如何降低物流作业费用并保证服 务质量的问题。A.分配集合模型B.网络物流模型C.车辆路线模型D.设施定位模型答案:C车辆路线模型用于解决一个起始点、多个终点的货物运输中,如何降

49、低物流作业费用,并保证服务质量的问题。包括决定使用多少辆车,每辆车的行驶路线等。网络物流模型用于解决寻求最有效的分配货物 路线问题,也就是物流网点布局问题。分配集合模型可以根据各个要 素的相似点把同一层上的所有或部分要素分为几个组,用以解决确定 服务范围和销售市场范围等问题。设施定位模型,用于确定一个或多 个设施的位置。47、以下关于二维条形码的叙述中,不正确的是(47)0A.堆叠式条形码是将一维条形码水平堆叠以生成多行符号B.堆叠式条形码比矩阵式条形码有更高的数据密度C.PDF4175马比Code49码具有更大的数据容量D.矩阵式条形码标签不依赖扫描方向答案:B二维条形码有两类,即堆叠式和矩

50、阵式。堆叠式条形码是将一维条形 码(加Code 39码和Code 128码)水平堆叠以生成多行符号(即Code 49码和Code 16 K码)。20世纪90年代出现的PDF417码增力口了新 的性能,包括更大的数据容量、更高的数据扫描密度和更好的扫描器 阅读能力。矩阵式条形码比一叠式条形码有更高的数据密度,标签不 依赖子扫描的方向48、(48)不确定性造成了“牛鞭效应”。A.生产与运输B.运输与配送C.供给与需求D.采购与配送答案:C牛鞭效应是指在供应链内,由零售商到批发商、制造商、供应商,订 购量的波动幅度递增。牛鞭效应扭曲了供应链内的需信息,从而使得 对需求状况有着不同估计,其结果导致供应

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 应用文书 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服