1、计算机水平考试中级电子商务设计师 2005年下半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)1.( ) 是利用 IP 网络技术构建的、面向企业内部的专用计算机网络。 (分数:1.00)A.InternetB.IntranetC.ExtranetD.Externet2.使用 IE 浏览器浏览网页时,出于安全的考虑,需要禁止执行 Java Script,方法是在 IE中 ( ) 。 (分数:1.00)A.禁用 ActiveX 控件B.禁用 cookieC.禁用没有标记为安全的 ActiveX 控件D.禁用脚本一台 PC 机通过调制解调器与另一台 PC 机进行数据通信,其中 PC
2、 机属于(3) ,调制解调器属于(4) 。调制解调器的数据传送方式为 (5) 。(分数:3.00)A.输入和输出设备B.数据复用设备C.数据终端设备 DTED.数据通信设备 DCEA.输入和输出设备B.数据复用设备C.数据终端设备 DTED.数据通信设备 DCEA.频带传输B.数字传输C.基带传输D.IP 传输通过局域网连接 Internet,需要设置 TCP/IP 协议的属性。对于固定 IP 的配置需要指定 3个地址,即本机地址, (6) 地址和 (7) 的地址。(分数:2.00)A.默认网关B.交换机C.TCP 服务器D.远程访问服务器A.Web 服务器B.文件服务器C.邮件服务器D.DN
3、S 服务器3.使用 200DPI 分辨率扫描一幅 22.5 英寸的黑白图像,可以得到一幅( ) 像素的图像。 (分数:1.00)A.2002B.22.5C.400500D.80010004.要在网络上发布彩色动画文件,可以采用的存储格式是 ( ) 。 (分数:1.00)A.BMPB.JPEGC.MP3D.GIF5.为保证用户在 Internet 上实现边下载边观看视频信息,需要采用( ) 技术。 (分数:1.00)A.流媒体B.图像压缩C.计算机协同工作D.超链接ADSL 对应的中文术语是(11) ,它的两种 Internet 接入方式是(12) 接入。(分数:2.00)A.分析数字系统层B.
4、非对称数字线C.非对称数字用户线D.异步数字系统层A.固定接入和虚拟拨号B.专线接入和 VLANC.固定接入和 VLAND.专线接入和虚拟拨号6.某计算机系统的可靠性结构是如下图所示的双重串并联结构,若构成系统的每个部件的可靠度均为0.9,即 R=0.9。则该系统的可靠度为( )。 (分数:1.00)A.0.9997B.0.9276C.0.9639D.0.6561若每一条指令都可以分解为取指、分析和执行三步。已知取指时间 t 取指5t,分析时间 t分析2t,执行时间 t 执行5t。如果按顺序方式从头到尾执行 500 条指令需(14) t。如果按照执行k、分析k1、取指k2 重叠的流水线方式执行
5、指令,从头到尾执行 500条指令需(15) t。(分数:2.00)A.5590B.5595C.6000D.6007A.2492B.2500C.2510D.25157.联机分析处理的工具可分为两大类,一类是基于多维数据库的,另一类是基于关系数据库的,两者的不同在于 ( ) 。 (分数:1.00)A.前者逻辑地生成多维数据库,后者利用关系表示来模拟多维数据B.前者利用关系表来模拟多维数据,后者逻辑地生成多维数据库C.前者物理地生成多维数据库,后者利用关系表来模拟多维数据D.前者利用关系表来模拟多维数据,后者物理地生成多维数据库8.销售点管理系统(POS,Point Of Sale)在 CRM 中扮
6、演( )角色。 (分数:1.00)A.信息存储B.信息搜集C.信息分析D.信息应用与呈现设有一个关系 Student(学号,姓名,系名,课程号,成绩),查询至少选修了四门课程的学生学号、姓名及平均成绩的 SELECT 语句应该是: SELECT 学号,姓名,AVG(成绩) AS 平均成绩 FROM Student GROUP BY (18) HAVING (19)(分数:2.00)A.学号B.姓名C.系名D.课程号A.COUNT(DISTINCT 学号)3B.COUNT(课程号)3C.COUNT(DISTINCT 学号)=3D.COUNT(课程号)=3在关系代数运算中,关系 S、SP 和 R
7、如下表所示。(20) ,可以从 S 和 SP 获得 R。其对应的关系表达式为(21) 。如下的 SQL 语句可以查询销售总量大于 1000 的部门名。 Select 部门名 From S Where 部门号 in(Select 部门号 From SP Group by (22) )。 (分数:3.00)A.若先对 S 进行选择运算,再与 SP 进行自然连接运算B.若先对 S 进行选择运算,再与 SP 进行自然连接运算,最后进行投影运算C.若先对 S 和 SP 进行笛卡儿积运算,再对运算的结果进行投影运算D.若先分别对 S 和 SP 进行投影运算,再对运算的结果进行笛卡儿积运算(2). (分数:
8、1.00)A.B.C.D.A.部门号 where sum(数量)1000B.部门号 having sum(数量)1000C.商品号 where sum(数量)1000D.商品号 having sum(数量)10009.智能卡内有三类存储器,其中( ) 主要用于存放交易过程中的一些中间结果和安全状态。 (分数:1.00)A.RAMB.ROMC.E2PROMD.CMOS10.工作流(Workflow)是针对业务流程中具有固定程序的常规活动而提出的一个概念,通过将业务流程分解,定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的目的。下面关于工作流叙述错误的是( ) 。
9、 (分数:1.00)A.一个工作流包括一组活动及它们的相互顺序关系,还包括过程及活动的启动和终止条件,以及对每个活动的描述B.工作流管理系统在实际系统中的应用一般分为两个阶段,即模型建立阶段和模型执行阶段C.引入工作流组织,能够在软件开发和业务两个层次受益D.工作流能有效地把人、信息和应用工具合理地组织在一起,发挥系统的最大效能11.下面关于 EDI 的说法正确的是( ) 。 (分数:1.00)A.EDI 的中文含义是电子数据交换,是企业和消费者之间进行电子商务活动的常用方式B.EDI 技术包括三个部分,即硬件系统、翻译软件和传输系统C.EDI 就是无纸贸易D.EDI 标准是 EDI 专用的一
10、套结构化数据标准,在实际使用 EDI 标准中,应用比较广泛的国际标准是ISO/OSI 标准和 EDIFACT 标准12.SET 协议使用 Hash 算法生成数字摘要的长度是 ( ) 。 (分数:1.00)A.64 位B.128 位C.160 位D.256 位13.SET 协议的工作内容包含以下几项: 用户在商家的主页上查看商品目录选择所需商品 用户在银行开立信用卡帐户,获得信用卡 商家收到订单后,向发卡行请求支付认可 商家发送订单确认信息给用户,并发货给用户 商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户 用户填写订单并通过网络传递给商家,同时附上付款指令 发卡行确认后,批准交易
11、,并向商家返回确认信息 正确的工作流程是 ( ) 。 (分数:1.00)A.B.C.D.14.“ ( ) ”不是中间件的正确说法。 (分数:1.00)A.中间件处于操作系统与应用软件之间B.中间件可以屏蔽不同平台与协议的差异性C.中间件面向最终使用用户D.利用中间件开发程序快捷方便15.企业应用集成(EAI)按照应用集成对象的角度来划分,可以分为( ) 。 (分数:1.00)A.面向数据和面向过程B.平台和应用C.数据和业务D.水平组织内和垂直组织内16.Web 服务体系结构中包括服务提供者、( ) 和服务请求者三种角色。 (分数:1.00)A.服务注册中心B.服务认证中心C.服务协作中心D.
12、服务支持中心17.SSL 协议工作在 ( ) 。 (分数:1.00)A.Socket 层B.网络层C.HTTP 层D.数据链路层18.根据原始数据的来源,入侵检测系统可分为基于( ) 的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。 (分数:1.00)A.客户机B.主机C.服务器D.路由器(33) 的任务是根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案,这个阶段形成的技术文档是(34) 。(分数:2.00)A.系统分析阶段B.系统规划阶段C.系统实施阶段D.系统设计阶段A.需求建议书B.系统设计说明书C.系统维护手册D.系统测试分析报告19.网上订单的后台处理过
13、程通常主要包括订单准备、订单传递、订单登录、按订单供货、( ) 。 (分数:1.00)A.订单设计B.订单结算C.订单处理状态追踪D.订单校验20.购物车软件组成模块中不包含 ( ) 。 (分数:1.00)A.购物车显示模块B.用户交流模块C.确认和支付模块D.订单生成模块21.有关集成测试的描述中,“ ( ) ”是错误的。 (分数:1.00)A.集成测试的目的是确保各单元组合在一起后能按即定意图协作运行B.集成测试包含增量式集成与非增量式集成C.集成测试的内容包括单元间接口功能的测试D.集成测试不需要进行回归测试22.( ) 属于非对称密钥机制。 (分数:1.00)A.DESB.RSAC.3
14、DESD.IDEA23.在数字签名技术中,发送者用 ( ) 将摘要加密与原文一起发送给接收者。 (分数:1.00)A.散列函数B.信息隐藏技术C.私钥D.公钥24.不属于网络营销职能的是 ( ) 。 (分数:1.00)A.网络品牌B.信息发布C.顾客服务D.个性化营销25.开展 Email 营销的基础之一是拥有潜在用户的 ( ) 。 (分数:1.00)A.个人信息B.Email 地址资源C.联系方式D.Email 服务器地址26.邮件列表的两种基本形式是 ( ) 。(分数:1.00)A.公告型与讨论型B.内部型与外部型C.免费型与付费型D.许可型与未许可型27.下面关于会员制营销的说法正确的是
15、 ( ) 。 (分数:1.00)A.会员网站的高访问量是营销成功的基础B.对于商业网站,在会员网站上放置链接后就够了C.对于会员网站,链接商业网站的数量越多越好D.国内企业可照搬国外的模式28.下列关于网上市场调研的说法中不确切的是 ( ) 。 (分数:1.00)A.网上调研可能出现较大误差B.资料收集方便是网上调研的优越性C.网上调研应与网下调研相结合D.网上国际市场调研的核心问题是翻译的准确性29.( ) 亦称社会物流,即社会再生产各过程之间、国民经济各部门之间以及国与国之间的实物流通。 (分数:1.00)A.回收物流B.废弃物流C.宏观物流D.微观物流30.关于认证机构的叙述中,“ (
16、) ”是错误的。 (分数:1.00)A.认证机构可以通过颁发证书证明密钥的有效性B.认证机构有着严格的层次结构,其中根 CA 要求在线并被严格保护C.认证机构的核心职能是发放和管理用户的数字证书D.认证机构是参与交易的各方都信任且独立的第三方机构组织31.在 RSA 算法中,若取两个质数 p=9,q=13,则其欧拉函数的值是( ) 。 (分数:1.00)A.96B.99C.108D.9132.服务类电子商务网站是面向企业和个人提供各种服务的网站, ( ) 不属于该类网站提供的服务。(分数:1.00)A.完善的消费者帮助中心B.良好的订单处理流程C.完整的隐私权保护政策D.优质的客户服务33.有
17、关电子钱包的叙述中,“ ( ) ”是错误的。 (分数:1.00)A.电子钱包内存放的是电子货币B.电子商务活动中电子钱包软件需要付费C.用户可以通过电子商务管理器查看自己银行帐号上的电子货币收付往来的帐目、清单及其它数据D.电子钱包适于小额支付方式34.有关数据仓库描述错误的是( ) 。 (分数:1.00)A.数据仓库便于更好地支持决策分析B.数据仓库中的数据是面向主题的C.数据仓库的数据是易于更新的D.数据仓库中的数据是集成的35.正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是 0.5%,给公司造成的损失将是 1 000 000 元,那么这个错误的风险曝光度(risk e
18、xposure)是( )元。 (分数:1.00)A.5 000 000B.50 000C.5 000D.50036.关于电子商务系统测试的叙述中,“ ( ) ”是错误的。 (分数:1.00)A.测试是为了发现错误而执行程序的过程B.测试应贯穿系统开发的各个阶段,不仅在系统编码完成之后需要统一进行测试,在编写每个模块之后也应进行测试C.软件测试的四个步骤依次为:单元测试、系统测试、集成测试、验收测试D.测试工作应避免由原开发软件的人或小组承担,但单元测试除外下面的程序段中, (53) 是语句覆盖测试用例, (54) 是判定覆盖测试用例。 if (a3B.COUNT(课程号)3 C.COUNT(D
19、ISTINCT 学号)=3D.COUNT(课程号)=3解析:在关系代数运算中,关系 S、SP 和 R 如下表所示。(20) ,可以从 S 和 SP 获得 R。其对应的关系表达式为(21) 。如下的 SQL 语句可以查询销售总量大于 1000 的部门名。 Select 部门名 From S Where 部门号 in(Select 部门号 From SP Group by (22) )。 (分数:3.00)A.若先对 S 进行选择运算,再与 SP 进行自然连接运算B.若先对 S 进行选择运算,再与 SP 进行自然连接运算,最后进行投影运算 C.若先对 S 和 SP 进行笛卡儿积运算,再对运算的结果
20、进行投影运算D.若先分别对 S 和 SP 进行投影运算,再对运算的结果进行笛卡儿积运算解析:(2). (分数:1.00)A.B.C. D.解析:A.部门号 where sum(数量)1000B.部门号 having sum(数量)1000 C.商品号 where sum(数量)1000D.商品号 having sum(数量)1000解析:9.智能卡内有三类存储器,其中( ) 主要用于存放交易过程中的一些中间结果和安全状态。 (分数:1.00)A.RAM B.ROMC.E2PROMD.CMOS解析:10.工作流(Workflow)是针对业务流程中具有固定程序的常规活动而提出的一个概念,通过将业务
21、流程分解,定义良好的任务、角色、规则和过程来进行执行和监控,达到提高生产组织水平和工作效率的目的。下面关于工作流叙述错误的是( ) 。 (分数:1.00)A.一个工作流包括一组活动及它们的相互顺序关系,还包括过程及活动的启动和终止条件,以及对每个活动的描述B.工作流管理系统在实际系统中的应用一般分为两个阶段,即模型建立阶段和模型执行阶段 C.引入工作流组织,能够在软件开发和业务两个层次受益D.工作流能有效地把人、信息和应用工具合理地组织在一起,发挥系统的最大效能解析:11.下面关于 EDI 的说法正确的是( ) 。 (分数:1.00)A.EDI 的中文含义是电子数据交换,是企业和消费者之间进行
22、电子商务活动的常用方式B.EDI 技术包括三个部分,即硬件系统、翻译软件和传输系统 C.EDI 就是无纸贸易D.EDI 标准是 EDI 专用的一套结构化数据标准,在实际使用 EDI 标准中,应用比较广泛的国际标准是ISO/OSI 标准和 EDIFACT 标准解析:12.SET 协议使用 Hash 算法生成数字摘要的长度是 ( ) 。 (分数:1.00)A.64 位B.128 位C.160 位 D.256 位解析:13.SET 协议的工作内容包含以下几项: 用户在商家的主页上查看商品目录选择所需商品 用户在银行开立信用卡帐户,获得信用卡 商家收到订单后,向发卡行请求支付认可 商家发送订单确认信息
23、给用户,并发货给用户 商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户 用户填写订单并通过网络传递给商家,同时附上付款指令 发卡行确认后,批准交易,并向商家返回确认信息 正确的工作流程是 ( ) 。 (分数:1.00)A.B. C.D.解析:14.“ ( ) ”不是中间件的正确说法。 (分数:1.00)A.中间件处于操作系统与应用软件之间B.中间件可以屏蔽不同平台与协议的差异性C.中间件面向最终使用用户 D.利用中间件开发程序快捷方便解析:15.企业应用集成(EAI)按照应用集成对象的角度来划分,可以分为( ) 。 (分数:1.00)A.面向数据和面向过程 B.平台和应用C.数据和
24、业务D.水平组织内和垂直组织内解析:16.Web 服务体系结构中包括服务提供者、( ) 和服务请求者三种角色。 (分数:1.00)A.服务注册中心 B.服务认证中心C.服务协作中心D.服务支持中心解析:17.SSL 协议工作在 ( ) 。 (分数:1.00)A.Socket 层 B.网络层C.HTTP 层D.数据链路层解析:18.根据原始数据的来源,入侵检测系统可分为基于( ) 的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。 (分数:1.00)A.客户机B.主机 C.服务器D.路由器解析:(33) 的任务是根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案,这个阶
25、段形成的技术文档是(34) 。(分数:2.00)A.系统分析阶段B.系统规划阶段C.系统实施阶段D.系统设计阶段 解析:A.需求建议书B.系统设计说明书 C.系统维护手册D.系统测试分析报告解析:19.网上订单的后台处理过程通常主要包括订单准备、订单传递、订单登录、按订单供货、( ) 。 (分数:1.00)A.订单设计B.订单结算C.订单处理状态追踪 D.订单校验解析:20.购物车软件组成模块中不包含 ( ) 。 (分数:1.00)A.购物车显示模块B.用户交流模块 C.确认和支付模块D.订单生成模块解析:21.有关集成测试的描述中,“ ( ) ”是错误的。 (分数:1.00)A.集成测试的目
26、的是确保各单元组合在一起后能按即定意图协作运行B.集成测试包含增量式集成与非增量式集成C.集成测试的内容包括单元间接口功能的测试D.集成测试不需要进行回归测试 解析:22.( ) 属于非对称密钥机制。 (分数:1.00)A.DESB.RSA C.3DESD.IDEA解析:23.在数字签名技术中,发送者用 ( ) 将摘要加密与原文一起发送给接收者。 (分数:1.00)A.散列函数B.信息隐藏技术C.私钥 D.公钥解析:24.不属于网络营销职能的是 ( ) 。 (分数:1.00)A.网络品牌B.信息发布C.顾客服务D.个性化营销 解析:25.开展 Email 营销的基础之一是拥有潜在用户的 ( )
27、 。 (分数:1.00)A.个人信息B.Email 地址资源 C.联系方式D.Email 服务器地址解析:26.邮件列表的两种基本形式是 ( ) 。(分数:1.00)A.公告型与讨论型 B.内部型与外部型C.免费型与付费型D.许可型与未许可型解析:27.下面关于会员制营销的说法正确的是 ( ) 。 (分数:1.00)A.会员网站的高访问量是营销成功的基础 B.对于商业网站,在会员网站上放置链接后就够了C.对于会员网站,链接商业网站的数量越多越好D.国内企业可照搬国外的模式解析:28.下列关于网上市场调研的说法中不确切的是 ( ) 。 (分数:1.00)A.网上调研可能出现较大误差B.资料收集方
28、便是网上调研的优越性C.网上调研应与网下调研相结合D.网上国际市场调研的核心问题是翻译的准确性 解析:29.( ) 亦称社会物流,即社会再生产各过程之间、国民经济各部门之间以及国与国之间的实物流通。 (分数:1.00)A.回收物流B.废弃物流C.宏观物流 D.微观物流解析:30.关于认证机构的叙述中,“ ( ) ”是错误的。 (分数:1.00)A.认证机构可以通过颁发证书证明密钥的有效性B.认证机构有着严格的层次结构,其中根 CA 要求在线并被严格保护 C.认证机构的核心职能是发放和管理用户的数字证书D.认证机构是参与交易的各方都信任且独立的第三方机构组织解析:31.在 RSA 算法中,若取两
29、个质数 p=9,q=13,则其欧拉函数的值是( ) 。 (分数:1.00)A.96 B.99C.108D.91解析:32.服务类电子商务网站是面向企业和个人提供各种服务的网站, ( ) 不属于该类网站提供的服务。(分数:1.00)A.完善的消费者帮助中心B.良好的订单处理流程 C.完整的隐私权保护政策D.优质的客户服务解析:33.有关电子钱包的叙述中,“ ( ) ”是错误的。 (分数:1.00)A.电子钱包内存放的是电子货币B.电子商务活动中电子钱包软件需要付费 C.用户可以通过电子商务管理器查看自己银行帐号上的电子货币收付往来的帐目、清单及其它数据D.电子钱包适于小额支付方式解析:34.有关
30、数据仓库描述错误的是( ) 。 (分数:1.00)A.数据仓库便于更好地支持决策分析B.数据仓库中的数据是面向主题的C.数据仓库的数据是易于更新的 D.数据仓库中的数据是集成的解析:35.正在开发的软件项目可能存在一个未被发现的错误,这个错误出现的概率是 0.5%,给公司造成的损失将是 1 000 000 元,那么这个错误的风险曝光度(risk exposure)是( )元。 (分数:1.00)A.5 000 000B.50 000C.5 000 D.500解析:36.关于电子商务系统测试的叙述中,“ ( ) ”是错误的。 (分数:1.00)A.测试是为了发现错误而执行程序的过程B.测试应贯穿
31、系统开发的各个阶段,不仅在系统编码完成之后需要统一进行测试,在编写每个模块之后也应进行测试C.软件测试的四个步骤依次为:单元测试、系统测试、集成测试、验收测试 D.测试工作应避免由原开发软件的人或小组承担,但单元测试除外解析:下面的程序段中, (53) 是语句覆盖测试用例, (54) 是判定覆盖测试用例。 if (a=150) b=5; else if (aA.a=(80,150,200,201)B.a=(80,81,199,200)C.a=(79,149,200,201)D.a=(79,150,199,200) 解析:A.a=(79,150,199,201) B.a=(79,151,200,
32、201)C.a=(80,150,200,201)D.a=(80,149,200,201)解析:37.( ) XML 代码段是正确的。 (分数:1.00)A.B. C.D.解析:38.JAVA 中,未带访问权限修饰符的成员变量默认为( ) 。 (分数:1.00)A.PublicB.PrivateC.ProtectedD.Friendly 解析:在下面网络图中,节点 4 的最早开始时间是 (57) ,关键路径是 (58) 。 (分数:2.00)A.2B.3C.6 D.8解析:A.B. C.D.解析:39.在开发一个系统时,如果用户对系统的目标不是很清楚,需求难以定义,这时最好使用( ) 。 (分数
33、:1.00)A.原型法 B.瀑布模型C.V-模型D.螺旋模型解析:40.制定测试计划应该在( ) 阶段进行。 (分数:1.00)A.需求分析 B.概要设计C.详细设计D.系统测试解析:41.单元测试时所编写的测试模块分为 ( ) 。 (分数:1.00)A.驱动模块与桩模块 B.上级模块与下级模块C.主程序与子程序D.测试模块与被测试模块解析:42.( ) 不是 ASP 中 Response 对象的 Cookies 集合的属性。(分数:1.00)A.DomainB.ExpiresC.Buffer D.Path解析:43.要想使网页在搜索引擎中排名靠前,设计网页时应尽可能地使用 ( ) 。 (分数
34、:1.00)A.框架结构B.图像区块C.FlashD.在 META 标签中加关键词 解析:44.在中华人民共和国电子签名法中,“ ( ) ”不被视为可靠的电子签名条件。 (分数:1.00)A.签署时电子签名制作数据仅由电子签名人控制B.签署后对电子签名的任何改动能够被发现C.电子签名制作数据用于电子签名时,属于制作人专有 D.签署后对数据电文内容和形式的任何改动能够被发现解析:45.已经发布实施的现有标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过( ) 年。 (分数:1.00)A.1B.3C.5 D.7解析:MIDI
35、enables people to use (66) computers and electronic musical instruments. There are actually three components to MIDI, the communications “ (67) “, the Hardware interface and a distribution (68) called “Standard MIDI Files“. In the context of the WWW, the most interesting component is the (69) Format
36、. In principle, MIDI files contain sequences of MIDI Protocol messages. However, when MIDI Protocol (70) are stored in MIDI files, the events are also time-stamped for playback in the proper sequence. Music delivered by MIDI files is the most common use of MIDI today.(分数:5.00)A.personalB.electronicC
37、.multimedia D.network解析:A.deviceB.protocol C.networkD.controller解析:A.format B.textC.waveD.center解析:A.VideoB.FaxmailC.GraphicD.Audio 解析:A.messages B.packetsC.frameD.information解析:Certificates are (71) documents attesting to the (72) of a public key to an individual or other entity. They allow verific
38、ation of the claim that a given public key does in fact belong to a given individual. Certificates help prevent someone from using a phony key to (73) someone else. In their simplest form, Certificates contain a public key and a name. As commonly used, a Certificate also contains an (74) date, the n
39、ame of the CA that issued the Certificate, a serial number, and perhaps other information. Most importantly, it contains the digital (75) of the certificate issuer. The most widely accepted format for certificates is X.509, thus, Certificates can be read or written by any application complying with X.509.(分数:5.00)A.textB.dataC.digital D.structured解析:A.connectingB.binding C.composingD.conducting解析:A.impersonate B.personateC.damageD.control解析:A.communicationB.computationC.expectationD.expiration 解析:A.signature B.markC.stampD.hypertext解析:_解析:_解析:_解析:_解析:_解析:_解析:_解析:_解析:_解析: