- 1
-
● WWW is
- ● WWW is a large network of internet servers providing (75)and other services to terminals running client applications such as a browser. (75) A. modem &nb
- B. compression
- C. hypertext
- D. encode
- ● The development process in the software (74) involves four phases: analysis,design,implementation, and testing. (74) A. maintenance
- B. life cycle
- C. programming
- D. upgrading
- ● (73) is a query language for manipulating data in a relational database. (73) A. Assemble
- B. SQL
- C. C++
- D. Fortran
- ●( 72) is a file that contains metadata-that is, data about data. ●(72) A. document
- B. Excel table
- C. database
- D. data dictionary
- 5
-
●(71) h
- ●(71) has many elements: text, audio sound,static graphics images, animations, and full-motion video. (71) A. Multimedia
- B. Database
- C. File
- D. Document
- ●商户进行网上调研分析时,采用对期望样本的配额,限制一些不具代表性的样本的方法被称为(69) 。 (69)A.随机样本
- B.选择样本
- C.过滤性样本
- D.判别性样本
- ●电子商务网站基本架构的设计不包括(67) 。 (67)A.确定网站服务器功能
- B.确定网站的收费对象和收费规则
- C.确定网站栏目的功能
- D.确定网站的信息流和控制流
- ●电子商务网站中单证设计可以不包括(70) 。 (70)A.单证格式
- B.单证种类
- C.单证链接
- D.单证推广
- ●在电子商务系统规划的主要方法中,(66)能强调主要目标,但没有明显的目标引导过程。 (66) A.BSP
- B.BPR
- C.CSF
- D. SST
- ●电子商务系统的总体规划无需考虑(65) 。 (65)A.对相关信息技术的预测
- B.系统的总目标和发展战略
- c.电子商务系统的选择
- D.企业现有应用系统及管理状况
- ●TCP/IP模型中的网络接口层对应OSI模型中的(64) 。 (64)A.网络层
- B.物理层
- c.数据链路层
- D.物理层和数据链路层
- ●一台主机的lP地址为172.18.22.166,子网掩码为255.255.255.248,该主机属于子网(63) 。 (63) A.172.18.22.166
- B.172.18.22.0
- C. 172.18.22.1
- D.172.18.22.160
- ●以下不属于包过滤防火墙检查的是(58)。 (58)A.源IP地址
- B.目的IP地址
- C.端口
- D.源数据
- ●假设某站点IP地址为61.236.216.101,域名为www.shangwu.com,该站点使用的TCP端口为8088,那么访问该站点根目录下的index.htm页面的URL为(59)。 (59) A.http://www.shangwu.com/index.htm
- B.http://www.shangwu.com/8088/index.htm
- C.http://61.236.216.101.8088/index.htm
- D.http://www.shangwu.com:8088/index.htm
- ●以下不属于网桥的特点的是(57)。 (57)A.使用网桥连接的网络在数据链路层以上采用相同或兼容盼协议
- B.使用网桥可以隔离冲突域
- c.使用网桥可以接收、存储、地址过滤及转发数据
- D.网桥处理接收到的数据,降低了时延,提高了网络性能
- ●PoP3是TCP/IP协议层次中(56)提供的服务。 (56)A.网络层
- B.应用层
- c.传输层
- D.网络接口层
- ●网络协议三要素不包括(55)。 (55)A.语法
- B.时序
- c.格式
- D.语义
- ●利用搜索引擎工具实现的最终营销目标是(54)。 (54)A.被搜索引擎收录
- B.在搜索结果中排名靠前
- C.增加用户点击率
- D.将浏览者转化为顾客
- ●构成供应链的代表性要素不包括(53)。 (53)A.供应商
- B.制造商
- c.金融机构
- D.零售企业
- ●企业通过零售、批发以及配送将产品发送到购买者手中的物流活动属于(51)。 (51)A.企业供应物流
- B.企业生产物流
- C.企业销售物流
- D.企业回收物流
- ●按定位方式,GPS定位分为(52)。 (52)A.单点定位和多点定位
- B.单点定位和差分定位
- C.相对定位和差分定位
- D.相对定位和多点定位
- ●付款通知单属于(49)。 (49)A.物流
- B.商流
- C.资金流
- D.信息流
- ●物流的物质表现形式是企业之间的物质资源的转移,包括时间、空间和(50)的转移。 (50).A.价值
- B.信息
- C.形态
- D.供应链
- ●以下关于QR码的说法,错误的是(47) 。 (47) A.QR码呈正方形
- B.QR码通常为黑白两色
- C.QR码有4个定位点
- D.QR码是二维条码的一种
- ●网络营销对网络商务信息收集要求不包括(46) 。 (46)A.信息的时效性
- B.信息的准确性
- C.信息的海量性
- D.信息的经济性
- ●以下属于调查问卷设计阶段工作的是(48) 。 (48)A.调查目的确认
- B.设定假说
- C.汇总分析方法确定
- D.决定提问项目
- ●以下关于邮件列表的说法,正确的是(44). (44)A.邮件列表通过用户口碑宣传实现网络营销
- B.邮件列表必须要建立自己的邮件服务器
- C.邮件列表通过向任意用户发送电子邮件实现促销
- D.邮件列表接收电子邮件后由系统自动转发
- 31
-
●某家电企业
- ●某家电企业A采用低价策略在市场上与另一家电企业B竞争,最终赢得了大部分市场份额,这种定价策略属于(45)。 (45)A.拍卖定价
- B.撇脂定价
- C.渗透定价
- D.个性化定价
- ●以下关于防火墙的描述,正确的是(40) 。 (40)A.防火墙可以限制外网对内网的访问,但不能限制内网对外网的访问
- B.防火墙可以防止外网对内网的攻击,但不能防止内网对内网的攻击
- C.代理服务防火墙通常直接转发报文,它对用户完全透明,速度较快
- D.包过滤防火墙相对于代理服务防火墙有更强的身份验证和日志功能
- ●Https是以安全为目标的Http通道,它默认使用(41)端口。 (41)A.80
- B.143
- C.443
- D. 8080
- ●根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和(42) 。 (42)A.基于异常入侵检测系统
- B.基于应用的入侵检测系统
- C.基于集中式入侵检测系统
- D.在线检测系统
- ●SSL协议在运行过程中可分为六个阶段:①交换密码阶段、②建立连接阶段、③检验阶段、④会谈密码阶段、⑤客户认证阶段、⑥结束阶段。 其正确的流程顺序是(38) (38)A.②⑤④①③⑥
- B.②①④③⑤⑥
- C.⑤②①③④⑥
- D.⑤②③④①⑥
- ●计算机病毒按寄生方式可分为混合型病毒、文件型病毒和(39) 病毒。 (39)A.源码型
- B.入侵型
- c.引导型
- D.外壳型
- ●(35)属于数字摘要算法。 (35)A.DES
- B.RSA
- C.AES
- D.SHA
- ●以下关于数字签名的说法,正确的是(36)。 (36)A.数字签名可保证信息传输过程中信息的完整性
- B。数字签名可保证信息在传输过程中不被截获
- C.实现数字签名的主要技术是对称密钥加
- D.数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接收者
- ●工作流管理系统是运行在(33)上用于定义、实现和管理工作流运行的一套软件系统。 (33)A.定义工具
- B.工作流执行服务
- C.工作流引擎
- D.用户界面
- ●以下关于编写XML文档的描述,错误的是(32)。 (32)A.空元素必须有结束标记
- B元素名称必须区分大小写
- C.文档中必须有一个根元素
- D.属性值必须加冒号
- ●(31)技术能自动地进行数据分析。 (31)A.数据挖掘
- B.数据仓库
- C.联机分析处理
- D.数据库
- ●(30)不属于企业建模对象。 (30)A.组织管理
- B.业务流程
- C.逻辑系统
- D.应用系统
- ●J2EE服务器以(29)的形式为每种类型的组件提供后台支持。 (29)A.容器
- B.对象
- C.模块
- D.任务
- ●根据中国互联网络信息中心2012年7月发布的第30次《中国互联网络发展统计报告》,手机已超越台式电脑成为中国网民第一大上网终端,截止2012年6月底,我国手机网民规模达到(27)。 (27) A. 5.38亿
- B.3.88亿
- C.3.30亿
- D. 1.46亿
- ●以下属于使用电子现金支付的是(26) 。 (26)A.信用卡支付
- B.借记卡支付
- C.预付卡支付
- D.电子支票支付
- ●在ERP系统中,(28)辅助用户对系统参数进行配置。 (28)A.标准应用模块
- B.客户化修改和二次开发工具
- C.通信系统
- D.系统内核
- ●简单加密支付模型中,(25)负责验证用户信用卡信息的有效性和完整性。 (25)A.用户
- B.金融机构
- C.商家
- D.数字认证中心
- ●以下不属于IC卡的是(24)。 (24)A.存储器卡
- B.磁条卡
- C.逻辑加密卡
- D.智能卡
- ●EDI软件结构中,(22)模块包括查询统计功能。 (22)A.报文生成及处理
- B.格式转换
- C.用户接口
- D. 通信
- ●以下属于电子支付特点的是(23)。 (23)A.以手工操作为主
- B.交易环节与支付环节能够实现分离
- C.集储蓄、信贷、现金结算等多种功能为一体
- D.基于封闭的系统平台
- ●同时包括B2C和C2C经营模式的是(20) (20)A.淘宝网
- B.京东商城
- C.当当网
- D.苏宁易购
- ●电子商务框架模型自底向上,第二层是(18) (18)A.网络层
- B.报文和信息传播层
- C.多媒体信息发布层
- D.贸易服务层
- ●以下属于电子商务实体的是(19)。 (19)A.电子市场
- B.银行
- C.网络广告
- D.物流
- ●由于信用卡公司升级了其信用卡支付系统,导致超市的原有信息系统也需要做相应的修改工作,该类维护属于(17)。 (17)A.正确性维护
- B.适应性维护
- C.完善性维护
- D.预防性维护
- ●某开发小组欲开发一个规模较大、需求较明确的项目,开发小组对项目领域熟悉且该项目与小组开发过的某一项目相似,则适宜采用(16)开发过程模型。 (16)A.瀑布
- B.演化
- C.螺旋
- D.喷泉
- ●将高级语言源程序翻译成目标程序的是(15)。 (15)A.解释程序
- B.编译程序
- c.链接程序
- D.汇编程序
- ●(14)不属于程序的基本控制结构。 (14)A.顺序结构
- B.分支结构
- c.循环结构
- D.递归结构
- ●计算机处理模拟视频信号过程中首先要进行(11)。 (11) A.A/D变换
- B.数据压缩
- C.D/A变换
- D.数据存储
- ●计算机终端用户因等待时间过长而放弃下载或显示图片/影像的问题,不能通过采用(10)来解决。 (10)A.流媒体技术
- B.JPEG累进编码方式
- C.GIF图像文件格式
- D.AD/DA变换方式
- ●M软件公司的软件产品注册商标为M,为确保公司在市场竞争中占据优势,对员工进行了保密约束。此情形下该公司不享有 (7)。 (7)A.商业秘密权
- B.著作权
- C.专利权
- D.商标权
- ●在以下图像文件格式中,(9)可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。 (9) A.BMP
- B.JPEG
- C.GIF
- D. TIFF
- ●循环冗余校验码(CRC)利用生成多项式进行编码。设数据位为k位,校验位为r位,则CRC码的格式为(5)。 (5)A. k个数据位之后跟r个校验位
- B.r个校验位之后跟k个数据位
- C.r个校验位随机加入k个数据位中
- D. r个校验位等间隔地加入k个数据位中
- ●CPU的基本功能不包括 (6) 。 (6)A.指令控制
- B.操作控制
- C.数据处理
- D.数据通信
- A.Web://www.ceiaec.org
- B.http:\www.ceiaec.org
- C.Web:\www.ceiaec.org
- D.http://www.ceiaec.org
- ●在文字处理软件Word的编辑状态下,将光标移至文本行首左侧空白处呈<img border="1" alt="" src="//img1.yqda.net/question-name/1e/fc7c888bde03572da966c19658af99.gif" width="67" height="40"/>(箭头)形状时,若双击鼠标左键,则可以选中 ( 1)。 (1)A.单词
- B.一行
- C.一段落
- D.全文