欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】2015年下半年软件水平考试(中级)电子商务设计师上午(基础知识)真题试卷及答案解析.doc

    • 资源ID:1318010       资源大小:123.50KB        全文页数:26页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】2015年下半年软件水平考试(中级)电子商务设计师上午(基础知识)真题试卷及答案解析.doc

    1、2015 年下半年软件水平考试(中级)电子商务设计师上午(基础知识)真题试卷及答案解析(总分:150.00,做题时间:90 分钟)一、选择题(总题数:74,分数:150.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.下列各种软件中,_不属于办公软件套件。(分数:2.00)A.Kingsoft OfficeB.Intemet ExplorerC.Microsoft OfficeD.Apache OpenOffice3.在 Word 2007 的编辑状态下,需要设置表格中某些行列的高度和宽度时,可以先选择这

    2、些行列,再选择_,然后进行相关参数的设置。(分数:2.00)A.“设计”功能选项卡中的“行和列”功能组B.“设计”功能选项卡中的“单元格大”“功能组C.“布局”功能选项卡中的“行和列”功能组D.“布局”功能选项卡中的“单元格大小”功能组4.在 Excel 工作表中,若用户在 A1 单元格中输入=IF(“优秀“及格“,1,2),按回车键后,则 A1 单元格中的值为_。(分数:2.00)A.TRUEB.FALSEC.1 D.2解析:解析:本题考查应试者的 Excel 基础知识。 试题(3)正确的答案为选项 C。IF()函数是条件判断函数,格式为 IF(条件表达式,值 1,值 2),其功能是执行真假

    3、判断,并根据逻辑测试的真假值返回不同的结果。若为真,则结果为值 1;否则结果为值 2。显然,公式“=IF(“优秀“及格“,1,2)”中,字符串“优秀“不等于字符串”及格”,所以输出结果为 1。5.假设 Excel 工作表的部分信息如下所示,如果用户在 A3 单元格中输入=SUM(MAX(A1:D1),MIN(A2:D2),则 A3 单元格中的值为_。 (分数:2.00)A.27B.39 C.40D.49解析:解析:本题考查 Excel 基础知识。 试题(4)的正确选项为 B。SUM 函数是求和,MAX 函数是求最大值,MIN 函数是求最小值,所以=SUM(MAX(A1:D1),MIN(A2:D

    4、2)的含义是求单元格区域 A1:D1 中的最大值 28 和单元格区域 A2:D2 中的最小值 11 之和,结果应为 39。6.政府机构、商业组织和教育机构的顶级域名分别用_表示。(分数:2.00)A.gov、edu 和 comB.tom、gov 和 eduC.gov、com 和 edu D.edu、com 和 gov解析:解析:政府机构的顶级域名通常用 gov 表示,商业组织的顶级域名通常用 com 表示,教育机构的项级域名通常用 edu 表示。7.计算机刚加电时, _的内容不是随机的。(分数:2.00)A.E 2 PROM B.RAMC.通用寄存器D.数据寄存器解析:解析:本题考查计算机系统

    5、存储器基础知识。 E 2 PROM 是电可擦可编程只读存储器的简称,其内容需提前设置好,可通过高于普通电压的作用来擦除和重编程(重写)。 E 2 PROM 一般用于即插即用(Plug&Play)设备,也常用在接口卡中,用来存放硬件设置数据,以及用在防止软件非法拷贝的“硬件锁”上面。 RAM(随机存储器)是与 CPU 直接交换数据的内部存储器,也是主存(内存)的主要部分。在工作状态下 RAM 可以随时读写,而且速度很快,计算机刚加电时,其内容是随机的。 通用寄存器是 CPU 中的寄存器,一般用于传送和暂存数据,也可参与算术逻辑运算,并保存运算结果。 数据寄存器是通用寄存器的一种,或者是作为 CP

    6、U 与内存之间的接口,用于暂存数据。8.在指令中,操作数地址在某寄存器中的寻址方式称为_寻址。(分数:2.00)A.直接B.变址C.寄存器D.寄存器间接 解析:解析:本题考查计算机系统指令寻址方式基础知识。 指令是指挥计算机完成各种操作的基本命令。一般来说,一条指令需包括两个基本组成部分:操作码和地址码。操作码说明指令的功能及操作性质。地址码用来指出指令的操作对象,它指出操作数或操作数的地址及指令执行结果的地址。 寻址方式就是如何对指令中的地址字段进行解释,以获得操作数的方法或获得程序转移地址的方法。 立即寻址是指操作数就包含在指令中。 直接寻址是指操作数存放在内存单元中,指令中直接给出操作数

    7、所在存储单元的地址。 寄存器寻址是指操作数存放在某一寄存器中,指令中给出存放操作数的寄存器名。 寄存器间接寻址是指操作数存放在内存单元中,操作数所在存储单元的地址在某个寄存器中。 变址寻址是指操作数地址等于变址寄存器的内容加偏移量。9.采用虚拟存储器的目的是_。(分数:2.00)A.提高主存的存取速度B.提高外存的存取速度C.扩大用户的地址空间 D.扩大外存的存储空间解析:解析:本题考查计算机系统存储器基础知识。 一个作业的部分内容装入主存便可开始启动运行,其余部分暂时留在磁盘上,需要时再装入主存。这样就可以有效地利用主存空间。从用户角度看,该系统所具有的主存容量将比实际主存容量大得多,人们把

    8、这样的存储器称为虚拟存储器。因此,虚拟存储器是为了扩大用户所使用的主存容量而采用的一种没计方法。10._可以保护软件的技术信息、经营信息。(分数:2.00)A.软件著作权B.专利权C.商业秘密权 D.商标权解析:解析:本题考查知识产权基本知识。 软件著作权从软件作品性的角度保护其表现形式,源代码(程序)、目标代码(程序)、软件文档是计算机软件的基本表达方式(表现形式),受著作权保护;专利权从软件功能性的角度保护软件的思想内涵,即软件的技术构思、程序的逻辑和算法等的思想内涵,涉及计算机程序的发明,可利用专利权保护;商标权可从商品(软件产品)、商誉的角度为软件提供保护,利用商标权可以禁止他人使用相

    9、同或者近似的商标,生产(制作)或销售假冒软件产品,商标权保护的力度大于其他知识产权,对软件侵权行为更容易受到行政查处。商业秘密权可保护软件的经营信息和技术信息,我国反不正当竞争法中对商业秘密的定义为“不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息”。软件技术信息是指软件中适用的技术情报、数据或知识等,包括程序、设计方法、技术方案、功能规划、开发情况、测试结果及使用方法的文字资料和图表,如程序设计说明书、流程图、用户手册等。软件经营信息指经营管理方法以及与经营管理方法密切相关的信息和情报,包括管理方法、经营方法、产销策略、客户情报(客户名单、客户需求

    10、),以及对软件市场的分析、预测报告和未来的发展规划、招投标中的标底及标书内容等。11.声音信号的数字化过程包括采样、_和编码。(分数:2.00)A.合成B.转换C.量化 D.压缩解析:解析:自然声音信号是一种模拟信号,计算机要对它进行处理,必须将它转换为数字声音信号,即用二进制数字的编码形式来表示声音。最基本的声音信号数字化方法是采样一量化法。它分为采样、量化和编码 3 个步骤。 采样是把时间连续的模拟信号转换成时间离散、幅度连续的信号。 量化处理是把在幅度上连续取值(模拟量)的每一个样本转换为离散值(数字量)表示。量化后的样本是用二进制数来表示的,二进制位数的多少反映了度量声音波形幅度的精度

    11、,称为量化精度。 经过采样和量化处理后的声音信号已经是数字形式了,但为了便于计算机的存储、处理和传输,还必须按照一定的要求进行数据压缩和编码。12.通常所说的“媒体”有两重含义,一是指_等存储信息的实体;二是指图像、声音等表达与传递信息的载体。(分数:2.00)A.文字、图形、磁带、半导体存储器B.磁盘、光盘、磁带、半导体存储器 C.声卡、U 盘、磁带、半导体存储器D.视频卡、磁带、光盘、半导体存储器解析:解析:本题考查多媒体基础知识。我们通常所说的“媒体(Media)”包括其中的两点含义。一是指信息的物理载体,即存储信息的实体,如手册、磁盘、光盘、磁带;二是指承载信息的载体即信息的表现形式(

    12、或者说传播形式),如文字、声音、图像、动画、视频等,即 CCITT 定义的存储媒体和表示媒体。表示媒体又可以分为 3 种类型:视觉类媒体(如位图图像、矢量图形、图表、符号、视频、动画等)、听觉类媒体(如音响、语音、音乐等)、触觉类媒体(如点、位置跟踪;力反馈与运动反馈等),视觉和听觉类媒体是信息传播的内容,触觉类媒体是实现人机交互的手段。13.在 Windows 系统中,当用户选择“configxml”文件并执行“剪切”命令后,被“剪切”的“configxml”文件放在_中。(分数:2.00)A.回收站B.硬盘C.剪贴板 D.USB 盘解析:解析:本题考查 Windows 操作系统的基本知识及

    13、应用。 剪贴板是应用程序之间传递信息的媒介,用来临时存放被传递的信息。在应用程序之间传递信息时,从某个应用程序复制或剪切的信息被置于剪贴板上;剪贴板上的信息可以被粘贴到其他的文档或应用程序中,因此可利用剪贴板在文件之间共享信息。14.在计算机系统中,除了机器语言,_也称为面向机器的语言。(分数:2.00)A.汇编语言 B.通用程序设计语言C.关系数据库查询语言D.函数式程序设计语言解析:解析:本题考查程序语言基础知识。 汇编语言是与机器语言对应的程序设计语言,因此也是面向机器的语言。 从适用范围而言,某些程序语言在较为广泛的应用领域被使用来编写软件,因此成为通用程序设计语言,常用的如 CC+,

    14、Java 等。 关系数据库查询语言特指 SQL,用于存取数据以及查询、更新和管理关系数据库系统中的数据。 函数式编程是一种编程范式,它将计算机中的运算视为函数的计算。函数编程语言最重要的基础是 演算(lambda calculus),其可以接受函数当作输入(参数)和输出(返回值)。15.编译过程中使用_来记录源程序中各个符号的必要信息,以辅助语义的正确性检查和代码生成。(分数:2.00)A.散列表B.符号表 C.单链表D.决策表解析:解析:本题考查程序语言处理基础知识。编译过程中符号表的作用是连接声明与引用的桥梁,记住每个符号的相关信息,如作用域和绑定等,帮助编译的各个阶段正确有效地工作。符号

    15、表设计的基本设计目标是合理存放信息和快速准确查找。符号表可以用散列表或单链表来实现。16.在面向对象方法中,继承用于_。(分数:2.00)A.利用已有类创建新类 B.在已有操作的基础上添加新方法C.为已有属性添加新属性D.为已有状态添加新状态解析:解析:本题考查面向对象的基本知识。 在进行类设计时,有些类之间存在一般和特殊关系,即一些类是某个类的特殊情况,某个类是一些类的一般情况,这就是继承关系。继承是类之间的一种关系,在定义和实现一个类的时候,可以在一个已经存在的类(一般情况)的基础上来进行,把这个已经存在的类所定义的内容作为自己的内容,并可以加入若干新属性和方法。17.反映网络时代规律之一

    16、的麦特卡夫定律是指_。(分数:2.00)A.计算机的计算功能每 18 个月翻一番B.性能相同的计算机价格将持续下降C.网络的带宽每 6 个月翻一番D.对网络投入 N,可以收到的回报是 N 的平方 解析:解析:摩尔定律是计算机的计算功能每 18 个月翻一番。 贝尔定律是性能相同的计算机价格将持续下降。 吉尔德定律是网络的带宽每 6 个月翻一番。 麦特卡夫定律是对网络投入 N,可以收到的回报是 N的平方。18.电子商务从不同角度有不同的划分方法,其中_是按网络类型划分的。(分数:2.00)A.B2B 商务B.直接电子商务C.Extranet 商务 D.电子政务解析:解析:本题考查电子商务一般分类的

    17、划分方法。 电子商务按网络类型基本上分为 EDI(电子数据交换)商务、Internet(互联网)商务、Intranet(企业内部网)商务、Extranet(企业外部网)商务四种类型。19.B2B 的主要盈利模式有会员费、按询盘付费、:噌值服务、线下服务、竞价排名、广告费和_。(分数:2.00)A.网上支付收益模式B.商务合作收益模式 C.自主销售式网站收益模式D.第三方物流收益模式解析:解析:B2B 的主要盈利模式有会员费、按询盘付费、增值服务、线下服务、竞价排名、广告费和商务合作。20.一个完整的 MIS 应包括:决策支持系统(DSS)、工业控制系统(ccs)、_以及数据库、模型库、方法库、

    18、知识库和与上级机关及外界交换信息的接口。(分数:2.00)A.DBMSB.OA C.GPSD.电子商务网站解析:解析:一个完整的 MIS 应包括:决策支持系统(DSS)、工业控制系统(ccs)、办公自动化系统(OA)以及数据库、模型库、方法库、知识库和与上级机关及外界交换信息的接口。21.EDI 系统格式转换的第一步是将单证数据转换为_。(分数:2.00)A.EDI 软件B.EDI 报文C.平面文件 D.表单文件解析:解析:本题考查构成 EDI 工作流程。 EDI 的工作流程:发送方计算机应用系统生成原始用户数据,发送报文的数据影射与翻译。第一步影射程序将用户格式的原始数据报文展开为平面文件,

    19、以便使翻译程序能够识别。第二步,翻译程序将平面文件翻译为标准的 EDI 格式文件。平面文件是用户格式文件和。EDI 标准格式文件之间的中间接口文件。22.可以通过网络直接传送的航班、参团出游及娱乐内容的订购、支付,兑汇及银行有关业务,证券及期货等有关交易属于_交易。(分数:2.00)A.有形商品B.无形商品 C.间接电子商务D.实体商品解析:解析:电子商务按交易的内容基本上可分为直接电子商务和间接电子商务。 直接电子商务包括向客户提供的软体商品(又称无形商品)和各种服务。如计算机软件;研究性咨询性的报告;航班、参团出游及娱乐内容的订购、支付;兑汇及银行有关业务;证券及期货的有关交易;全球规模的

    20、信息服务等,都可以通过网络直接传送,保证安全抵达客户。直接电子商务突出的好处是快速简便及十分便宜,深受客户欢迎,企业的运作成本显著降低。受限之处是只能经营适合在网上传输的商品和服务。 间接电子商务包括向客户提供的实体商品(又称有形商品)及有关服务。显然这是社会中大量交易的商品和有关服务。23.图书馆同一本书藏有多册,规定同一本书一个读者一次只能借一册,但同一本书允许一个读者多次借阅,读者借书的关系为:借阅(读者号,书号,书名,借期,还期),则该关系模式的主码是_。(分数:2.00)A.读者号B.书号C.读者号+书号+借期 D.读者号+书号解析:解析:本题考查数据库原理的基础知识。 主码也叫主关

    21、键字(primary key)是关系中的一个或多个字段,它的值用于唯一地 标识关系中的一条记录,关键字不能重复。根据题目描述借阅关系的主码应该是读者号+书号+借期。24.E-R 图(即实体联系图)用于建立数据库的概念模型,其中实体用_框表示。(分数:2.00)A.矩形 B.椭圆形C.菱形D.双椭圆形解析:解析:本题考查数据库原 E-R 图的基础知识。 E-R 图也称实体-联系图(Entity Relationship Diagram),提供了表示实体类型、属性和联系的方法,用来描述现实世界的概念模型。一股由 4 种元素组成: 矩形框:表示实体,在框中记入实体名。 菱形框:表示联系,在框中记入联

    22、系名。 椭圆形框:表示实体或联系的属性,将属性名记入框中。对于主属性名,则在其名称下划一下划线。 连线:联系与属性之间用直线相连,并在直线上标注联系的类型。25.在 SQL 语言的 SELECT 语句中,“SELECT DISTINCT”表示查询结果中_。(分数:2.00)A.属性值都不相同B.属性名都不相同C.去掉了重复的列D.去掉了重复的行 解析:解析:本题考查数据库原 SQL 语句的基础知识。 SQL 语言中 SELECT 语句的格式为: SELECTALLDISTINCTON(expression,) *expressionAS output_name, FROM from_item,

    23、 WHERE condition GROUP BY expression, HAVING condition, UNIONINTERSECTEXCEPTALlselect ORDER BY expression ASC DESC ; USING operator , FOR UPDATE OF tablename , LIMIT count ALL ) OFFSET start 其中,DISTINCT 表示查询结果去掉重复的记录,默认值为 ALL(显示全部)。26.OSI 模型中,将比特流或字符流转换成帧格式的功能属于_。(分数:2.00)A.物理层B.数据链路层 C.网络层D.传输层解析:解

    24、析:本题考查 OS17 层模型的基本知识。 物理层:将数据转换为可通过物理介质传送的电子信号。 数据链路层:决定访问网络介质的方式,在此层将数据分帧,并处理流控制。 网络层:数据传输路径选择。 传输层:提供终端到终端的可靠连接。 会话层:建立连接。 表示层:协商数据交换格式。 应用层:用户的应用程序和网络之间的接口。27.某 C 类网络进行子网划分,子网号长度 4 位。若某子网号为 1010(二进制数)的子网中某一节点主机号为 11(十进制数),则该节点的 IP 地址中最后一个字节为_。(分数:2.00)A.196B.171 C.110D.11解析:解析:本题考查 TCPIP 协议知识。 在

    25、IPv4 中,将 IP 地址分为 A、B、C、D、E 五类,采用 32 位二进制数表示。其中,标准的 C 类网络采用 24 位网络号+8 位主机号构成,在划分子网时,可将 8 位主机号的一部分(高位)作为网络号,其余部分作为主机号。根据题目描述,主机号为十进制 11,转为二进制是 1011,所以该 IP 地址最后一个字节为高位网络号+低位主机号为 10101011,即十进制的 171。28.在计算机网络中,用于网络管理的协议是_。(分数:2.00)A.FTPB.HTTPC.SMTPD.SNMP 解析:解析:本题考查网络协议知识。 常见的网络协议如下:ARP(Address Resolution

    26、 Protocol)地址解析协议;SNMP(Simple Network Management Protocol)网络管理协议;DHCP(Dynamic Hos onfiguration Protocol)动态主机配置协议;FTP(File Transfer Protocol)文件传输协议;HTTP(Hypertext Transfer Protoc01)超文本传输协议;SMTP(Simple Mail Transfer rotocol)简单邮件传送协议;TELNET Protocol 虚拟终端协议。29.电子商务安全体系反映了电子商务安全涉及的内容和相关技术,由网络服务层、加密技术层、安全认

    27、证层、安全协议层、应用系统层组成。其中,入侵检测是_应完成的功能之一。(分数:2.00)A.网络服务层 B.加密技术层C.安全认证层D.安全协议层解析:解析:本题考查电子商务安全体系方面的基础知识。 电子商务的交易过程面临着信息截取和窃取、信息篡改、信息假冒、信息抵赖等威胁,对电子商务的交易信息安全提出了保密性、完整性、不可否认性、身份可认证性、可用性和可控性的安全需求。电子商务安全涉及的计算机网络安全和商务交易安全,二者相辅相成,缺一不可。 电子商务安全体系反映了电子商务安全涉及的内容和相关技术。在电子商务安全体系结构层次中,下层是上层的基础,为上层提供技术支持;上层是下层的扩展与递进。层次

    28、之间相互依赖、相互关联构成统一整体。每一层通过各自的安全控制技术,实现各层的安全策略,保证电子商务系统的安全。 网络服务层为电子商务系统提供基本、灵活的网络服务,是各种电子商务应用系统的基础,提供信息传送的载体和用户接入的手段。通过 Internet 网络层的安全机制 (如入侵检测、安全扫描、防火墙等技术)保证网络层的安全。 加密技术是保证电子商务交易安全所采用的最基本的安全措施,它用于满足电子商务对保密性的需求。加密技术层采用对称加密和非对称加密技术保障信息的安全。 安全认证层对加密技术层中提供的多种加密算法进行综合运用,进一步满足电子商务对完整性、不可抵赖性等要求。主要完成的功能是数字摘要

    29、、数字签名、数字证书、认证中心等。 安全协议层是加密技术层和安全认证层的安全控制技术的综合运用和完善,为电子商务安全交易提供保障机制和交易标准。包括 SSL协议、SET 协议等。30.DES 算法的 64 位密钥中有若干位是奇偶校验位,所以实际有效密钥长度是_位。(分数:2.00)A.48B.52C.56 D.60解析:解析:本题考查 DES 算法方面的基本知识。 DES 算法是 IBM 公司研制的一种数据加密算法,1977年被美国国家标准局颁布为商用数据加密标准,后又被国际标准化组织 ISO 定为国际标准,广泛应用于金融行业的电子资金转账(EFT)等领域。 DES 算法的基本原理是每次取明文

    30、中的连续 64 位数据,通过 64 位密钥,对明文进行 16 轮的替代、移位和异或操作,最终得到转换后的 64 位数据(密文)。连续对明文执行上述过程,最终得到全部明文的密文。为了保证 64 位密钥的正确性,其中有 8 位是奇偶校验位,所以实际有效密钥长度是 56 位。31.在数字信封技术中,发送方用接收方的公钥对_加密。(分数:2.00)A.对称密钥 B.发送方的私钥C.发送方的公钥D.信息摘要解析:解析:本题考查加密技术中数字信封技术的基本知识。 对称加密技术与非对称加密技术各有利弊,实际应用中,往往扬长避短,将二者结合起来应用。对原文信息采用对称密钥进行加密,再利用非对称密钥加密传递对称

    31、密钥。这样既保证了信息传递的安全性,也考虑到了信息加密的时间效率。以发送方向接收方传递一段交易信息(如电子合同、支付通知单等)为例,发送方先在本地用对称密钥对交易信息进行加密,形成密文,再用接收方的公钥将用于加密交易信息的对称密钥加密,并将加密后的对称密钥信息和密文一同传递给接收方。接收方接收信息后,先用自己的私钥解密加密的对称密钥信息,得到用于加密交易信息的对称密钥,再用其解密密文得到交易信息原文。由于在传递过程中,加密后的对称密钥就像是被封装在一个“信封”里传递一样,因此被称为数字信封。32.数字摘要技术的作用是_。(分数:2.00)A.增强信息的保密性B.验证信息的完整性 C.认证信息发

    32、送者身份D.提高加密信息的效率解析:解析:本题考查加密技术中数字摘要技术的基本知识。 数字摘要是利用哈希函数对原文信息进行运算后生成的一段固定长度的信息串,该信息串被称为数字摘要。产生数字摘要的哈希算法具有单向性和唯一性的特点。所谓单向性,也称为不可逆性,是指利用哈希算法生成的数字摘要,无法再恢复出原文;唯一性是指相同信息生成的数字摘要一定相同,不同信息生成的数字摘要一定不同。这一特征类似于人类的指纹特征,因此数字摘要也被称为数字指纹。数字摘要具有指纹特征,因此可以通过对比两个信息的数字摘要是否相同来判断信息是否被篡改过,从而验证信息的完整性。 数字摘要的使用过程是: 发送方将原文用哈希(Ha

    33、sh)算法生成数字摘要; 发送方将原文同数字摘要一起发送给接收方; 接收方收到原文后用同样的哈希(Hash)算法对原文进行运算,生成新的数字摘要; 接收方将收到的数字摘要与新生成的数字摘要进行对比,若相同,说明原文在传输的过程中没有被篡改,否则说明原文信息发生了变化。33.在数字签名过程中,发送方用_。(分数:2.00)A.自己的公钥加密数字摘要形成数字签名B.自己的私钥加密数字摘要形成数字签名 C.接受方的公钥加密数字摘要形成数字签名D.接受方的私钥加密数字摘要形成数字签名解析:解析:本题考查加密技术中数字摘要技术的基本知识。 数字签名就是在网络中传送信息报文时,附加一个特殊的唯一代表发送者

    34、个人身份的标记,以起到传统上手写签名或印章确认的作用。 数字签名的使用过程包括签名和验证两部分: 发送方将数字摘要 Z 用自己的私钥加密; 发送方将加密后的数字摘要 Z(即数字签名)同原文一起发送给接收方; 接收方用发送方的公钥解密数字签名,得到数字摘要 Z; 接收方对接收到的原文利用同样的 Hash 算法生成数字摘要 Z; 比较 z 和 z,若二者相同,说明信息完整且发送者身份是真实的。 由以上过程可以看到,数字签名具有以下两个作用: 确认信息的完整性。 确认信息发送者的身份,保证发送信息的不可抵赖性。34.数字证书在网络活动中的应用领域与范围越来越广,其中能够确认软件的完整性,保证软件在接

    35、收过程中没有被篡改的数字证书是_。(分数:2.00)A.个人证书B.单位证书C.服务器证书D.代码签名证书 解析:解析:本题考查加密技术中数字证书的基本知识。 数字证书在网络活动中的应用领域与范围越来越广,按照其功能与用途进行分类主要有个人证书、单位证书、服务器证书、代码签名证书、CA 证书。 个人证书:用于证实参与个人网上交易、网上支付、电子邮件等业务时的用户身份。此类证书包含个人用户的身份信息、个人用户的公钥以及证书机构签发的签名等。 单位证书:用于证明参与网络活动的企业的身份,包括单位身份证书,单位 E-mail 证书、部门证书、职位证书等多种类型。 服务器证书:用于证实网络交易中服务器

    36、(如银行服务器、商家服务器)的身份及公钥。 代码签名证书:用于证明软件开发者的身份。使用代码签名证书,用户可以验证软件的来源是否是真实的开发者,同时也可以确认软件的完整性,保证软件在接收过程中没有被篡改。 CA 证书:用户也可能需要验证 CA 的真实性,CA 证书就是用来证明 CA 真实身份的证书。35.防火墙主要用于保障网络路由的安全性,但不能实现_。(分数:2.00)A.保护那些易受攻击的服务B.控制对特殊站点的访问C.防范内部网络用户的攻击 D.集中化的安全管理解析:解析:本题考查网络安全方面防火墙的基本知识。 防火墙主要用于实现网络路由的安全性。网络路由的安全性包括两个方面:限制外部网

    37、对内部网的访问,从而保护内部网特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问。 防火墙能完成下列功能: 保护那些易受攻击的服务; 控制对特殊站点的访问; 集中化的安全管理; 对网络访问进行记录和统计。 目前防火墙也有一些缺陷: 限制有用的网络服务; 不能防范内部网络用户的攻击; 不能完全防范病毒。36.以下关于 SSL 协议的描述中,正确的是_。(分数:2.00)A.SSL 允许各方之间非实时交换报文B.SSL 报文能够在银行内部网上传输C.SSL 是基于传输层的协议 D.SSL 有选择地加密一部分敏感信息解析:解析:本题考查安全协议中 SSL 协议的

    38、基本知识。 安全套阶层(Secure Sockets Layer,SSL)协议主要用于解决 TCPIP 协议难以确定用户身份的问题,为 TCPIP 连接提供了数据加密、服务器端身份验证、信息完整性和可选择的客户端身份验证等功能。 通过对比 SSL 协议和 SET 协议,可以很清晰地看出各自的特征。 SSL 协议提供在 Internet 上的安全通信服务,是在客户机和服务器之间建立一个安全通道,保证数据传输机密性;SET 协议是为保证银行卡在 Internet 上进行安全交易提出的一套完整的安全解决方案。SSL 协议面向连接,SET 协议则允许各方之间非实时交换报文。 SSL 协议只是简单地在两

    39、方之间建立安全连接,SET 协议则是一个多方报文协议,它定义了银行、商家、持卡人之间必须遵循的报文规范;建立在 SSL 协议之上的卡支付系统只能与 Web 浏览器捆绑在一起,SET 报文则能够在银行内部网或其他网络上传输。 SSL 协议与 SET 协议在网络中的层次也不一样。SSL 是基于传输层的协议,SET 是基于应用层的协议。SSL 在建立双方安全通信通道后,所有的传输信息都被加密,SET 则会有选择地加密一部分敏感信息。 从安全性来讲,SSL 协议中,信息首先发往商家,商家能看到客户的信用卡账户等支付信息。SET协议则通过双重数字签名技术,保证商家看不到客户的支付信息,银行也看不到客户的

    40、购买信息,更好地保护了客户安全和隐私。37.计算机病毒特征中,不包括_ 。(分数:2.00)A.传染性B.授权性 C.隐蔽性D.潜伏性解析:解析:本题考查计算机病毒的基本知识。 中华人民共和国计算机信息系统安全保护条例第 28条中对计算机病毒的定义是:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。 计算机病毒的特征包括: 传染性。计算机病毒一旦进入计算机并得以执行,会搜寻其他符合其感染条件的程序或存储介质,确定目标后将自身代码插入其中,达到自我繁殖的目的。 非授权性。计算机病毒隐藏在正常程序中,具有正常程序的一切

    41、特性。当用户调用正常程序时,其窃取到系统的控制权,先于正常程序执行。病毒的动作、目的对用户来说是未知的,是未经用户允许的。 隐蔽性。计算机病毒代码通常设计得非常短小,它附在正常程序中或磁盘较隐蔽的地方,或以隐藏文件形式出现,如果不经过代码分析,病毒程序与正常程序是不容易区别的,具有很强的隐蔽性。 潜伏性。大部分计算机病毒感染系统之后一般不会马上发作,可长期隐藏在系统中,只有在满足其特定条件时才启动表现(破坏)模块。 破坏性。任何计算机病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。 不可预见性。计算机病毒的不可预见性表现在对病毒的检测方面。由于目前软件种类极其丰富,且某些正常程序也使

    42、用了类似病毒的操作甚至借鉴了某些病毒技术, 因此对病毒的检测会有误报情况的发生,且计算机病毒的制作技术也在不断提高,病毒对反病毒软件永远是超前的。38.在电子支付业务流程中,为支付者发行有效电子支付手段的是_。(分数:2.00)A.发行银行 B.商家C.接收银行D.清算中心解析:解析:本题考查电子支付方面有关业务流程的基本知识。 在电子支付业务流程中,涉及清算中心、发行银行、接受银行、支付者、商家五个对象。 发行银行。该机构为支付者发行有效的电子支付手段,如电子现金、电子支票和信用卡等。 支付者。通过取款协议从发行银行取出电子支付手段,并通过付款协议从发行银行换得电子支付手段。 商家。接收支付

    43、者的电子支付手段并为支付者提供商品或服务。接收银行。接收商家从支付者收到的电子支付手段,验证其有效性。然后提交给清算中心,将钱从发行银行贷给商家账户。 清算中心。从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行。39.在信用卡支付方式中,_是通过第三方代理人支付的。(分数:2.00)A.账号直接传输方式B.专用账号方式 C.专用协议方式D.SET 方式解析:解析:本题考查电子支付方面信用卡支付方式的基本知识。 信用卡的支付主要有 4 种:账号直接传输方式、专用账号方式、专用协议方式和 SET 协议方式。 账号直接传输方式。即无安全措施的信用卡支付,客户在网上购物后把信用卡号码信息加

    44、密后直接传输给商家。但无安全措施,商家与银行之间使用各自现有的授权来检查信用卡的合法性。此种方式,商家必须具有良好的信誉才能使客户放心地使用信用卡支付。 专用账号方式。即通过第三方代理人的支付,客户在线或离线在第三方代理人处开账号,第三方代理人持有客户信用卡号和账号;客户用账号从商家在线订货,即将账号传送给商家;商家将客户账号提供给第三方代理人,第三方代理人验证账号信息,将验证信息返回给商家;商家确定接收订货。 专用协议方式。即简单信用卡加密,在客户、商家和银行卡机构之间采用专用的加密协议(如 SHTTP、SSL 等),当信用卡信息被买方输入浏览器窗口或其他电子商务设备时,信用卡信息就被简单加

    45、密,安全地作为加密信息通过网络从买方向卖方传递。 SET 方式。安全电子交易(Secure Electronic Transaction,SET)协议是用于银行卡网上交付的协议。安全措施主要包含对称密钥系统、公钥系统、消息摘要、数字签名、数字信封、双重签名和认证等技术。40.物流标准化是物流发展的基础,其中对物流系统内部设施、机械装备、专用工具等所制定的标准称为物流_。(分数:2.00)A.作业标准B.技术标准 C.信息标准D.业务标准解析:解析:本题考查物流标准化的含义。 物流标准化是指以物流作为一个大系统,制定并实施“系统内部设施、机械装备、专用工具”等的技术标准,制定并实施“包装、装卸、

    46、运输、配送”等各类作业标准、管理标准及作为现代物流突出特征的物流信息标准,并形成全国及国际接轨的标准体系,推动物流业的发展。41.物流的基本职能包括运输、储存、配送、包装、装卸搬运、流通加工以及物流信息管理等,其中属于物流主体职能的是_。(分数:2.00)A.包装、装卸搬运、流通加工B.运输、包装、配送C.物流信息管理D.运输、储存、配送 解析:解析:本题考查物流的基本职能。 物流的基本职能分为 3 类,即物流主体职能(运输、储存、配送)、物流辅助职能(包装、装卸搬运、流通加工)和物流信息管理职能。42.仓库_功能的发挥,有利于缩短商品的生产时间,满足消费者的多样化需求,克服生产单一性与需求多

    47、样化的矛盾,提高商品的适销率。(分数:2.00)A.流通加工 B.调节货物运输能力C.调节供需D.储存解析:解析:本题考查仓库的功能。 仓库成为生产和消费领域中物资集散的中心环节,其功能已不单纯是储存、保管。从现代物流系统观点来看,仓库是物流系统的调运中心,在这里对物流进行有效的、科学的管理与控制,使物流系统更顺畅、更合理地运行。其中仓库流通加工功能的发挥,有利于缩短商品的生产时间,满足消费者的多样化需求,克服生产单一性与需求多样化的矛盾,提高商品的适销率。43.供应链管理平台的产品体系结构中,对于供应链上的企业都可以通过_来实现信息的传输和共享。(分数:2.00)A.供应链管理操作工具B.供应链管理信息增值C.供应链管理应用平台 D.供应链管理业务标准解析:解析:本题考查供应链管理平台的产品体系结构。 一个完整的基于供应链管理平台的产品体系结构应该包括以下 5 个组成部分:供应链管理应用平台,供应链管理业务标准,供应链管理系统功能,供应链管理操作工具和供应链管理信息增值。 其中供应链管理应用平台,使得处于供应链上的企业都可以通过这个平台来实现信息的传输和共享,而企业本身并不需要为平台的建设付出任何固定成本。44.以下关于自动标识与数据采集(AIDC)技术的描述中,不正确的是_。(分数:2


    注意事项

    本文(【计算机类职业资格】2015年下半年软件水平考试(中级)电子商务设计师上午(基础知识)真题试卷及答案解析.doc)为本站会员(visitstep340)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开