- A.首页最好使用 Frame. 结构
- B.将关键字放在网页中间
- C.大量采用 flash 和图片
- D.在标题中使用关键词
- A.&
- B.%
- C.#
- D./
- A.纠错性维护
- B.数据维护
- C.安全维护
- D.系统运行维护
- A.关键成功因素法
- B.面向对象分析方法
- C.战略目标集转化法
- D.企业系统规划法
- A.建立网站原型
- B.设计网站内容
- C.设计网站功能
- D.网站需求分析
- A.Internet Information Server
- B.Appache Httpd
- C.Websphere Application Server
- D.ONE Web Server
- A.connect 对象
- B.DSN对象
- C.command 对象
- D.recordset 对象
- A.系统说明书
- B.系统设计说明书
- C.可行性分析报告
- D.系统测试分析报告
- A.=null
- B.=null0
- C.=null1
- D.=nullM
- A.元素名称不区分大小写
- B.元素必须有开始标记和结束标记
- C.元素可以嵌套但不能交叉
- D.属性值必须加引号
- A.清除病毒
- B.限制外网对外网的访问
- C.限制外网对内网的访问
- D.限制内网对内网的访问
- A.arp
- B.ping
- C.ipconfig
- D.netstat
- A.中继器
- B.网桥
- C.路由器
- D.交换机
- A.应用层
- B.表示层
- C.传输层
- D.网络层
- A.6
- B.8
- C.12
- D.16
- A.条码技术
- B.GPS 技术
- C.RF技术
- D. OLAP 技术
- A.商流实现商品所有权的转移
- B.物流实现物品的物理移动
- C.商流消除了商品的生产和消费场所的空间间隔和时间间隔
- D.商流和物流在同一个流通过程中相互依存
- A.物流管理是供应链管理体系的组成部分
- B.物流管理不涉及生产制造过程
- C.物流管理涉及从原材料到产品交付给最终用户的整个增值过程
- D.物流管理是企业之间衔接的管理活动
- A.尽量使用 ASCII 码纯文本格式
- B.首先传递最重要的信息
- C.把文件标题作为邮件主题
- D.邮件内容越长越有说服力
- A.层次性
- B.交叉性
- C.静态性
- D.面向用户需求
- A.病毒式营销是指信息能够达到像病毒一样传播和扩散的效果
- B.病毒式营销有利于网络品牌推广
- C.病毒式营销的信息载体可以是免费电子邮箱、电子书、节日电子贺卡等
- D.病毒式营销只适于网站推广
- A.邮件列表是公司产品或服务的促销工具
- B.邮件列表方便和用户交流,增进顾客关系
- C.邮件列表向用户只发送促销信息
- D.邮件列表的表现形式多样化
- A.网络营销就是网上销售
- B.网络营销就是电子商务
- C.网络营销将完全取代传统营销
- D.网络营销与传统营销是一个整合的过程
- ● 以下关于网上市场调研中选择样本的说法,正确的是 (45) 。 (45)A.选择样本按照随机原则组织抽样,任意从因特网网址中抽取样本
- B.选择样本通过对期望样本特征的配额,限制一些自我挑选不具代表性的样本
- C.选择样本以分支或跳问形式安排问卷,以确定被选者是否适宜回答全部问题
- D.选择样本适用于因特网中需要对样本进行更多限制的目标群体
- A.双机热备份
- B.双网卡
- C.双交换机
- D.安装防火墙
- ● 入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和响应单元,其中响应单元的作用是 (41) 。 (41)A.负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件
- B.负责接收事件信息,然后对他们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信息
- C.根据警告信息做出反应
- D.从事件产生器或事件分析器接收数据并保存
- A.30%
- B.40%
- C.50%
- D.80%
- A.对称加密标准 DES
- B.非对称加密标准 RSA
- C.安全电子交易标准 SET
- D.信息安全管理体系标准 BS7799
- A.商户 CA
- B.支付网关 CA
- C.根 CA
- D.持卡人 CA
- A.IIS 服务器安全漏洞
- B.Apache 服务器安全漏洞
- C.Websphere 服务器安全漏洞
- D.SQL Server服务器安全漏洞
- A.数据挖掘技术
- B.数据仓库技术
- C.联机分析处理技术
- D.数据库技术
- A.基于身份的策略
- B.基于任务的策略
- C.多等级策略
- D.组策略
- A.EJB 组件和 Applet
- B.Application 和 Applet
- C.Java Servlet 和 JSP
- D.Java Servlet 和 EJB 组件
- A.中间件是基于分布式系统的软件
- B.中间件不仅仅实现互连,还要实现应用之间的互操作
- C.中间件本质上是对分布式应用的抽象
- D.中间件是一种应用软件
- A.物流、信息流、工作流
- B.工作流、供应流、资金流
- C.工作流、信息流、资金流
- D.物流、信息流、资金流
- A. Intranet
- B. Extranet
- C. Internet
- D. VPN
- A.供应链管理
- B.企业资源计划
- C.人力资源管理
- D.销售链管理
- A.储存电子信用卡
- B.传输电子票据
- C.储存电子现金
- D.保存交易记录
- A.SET 支付模型
- B.SWIFT 支付模型
- C.SHTTP支付模型
- D.SSL 支付模型
- A.简单加密支付系统模型只采用对称加密技术
- B.简单加密支付系统模型只采用非对称加密技术
- C.简单加密支付系统模型采用对称和非对称加密技术
- D.以上说法均不正确
- A.数字现金具有可跟踪性
- B.数字现金会增加外汇汇率的不稳定性
- C.数字现金具有匿名性
- D.数字现金支付灵活方便
- A.电子支付中消费者是通过电话与银行传递支付信息,同时通过电子钱包与银行支付网关传递电子货币
- B.电子支付是指电子交易的当事人(包括消费者、厂商和金融机构)使用安全电子手段通过网络进行的货币支付和资金流转
- C.电子支付的支付手段有信用卡支付、智能卡支付、电子货币支付和现金支付
- D.电子支付必须要经过银行的专用网络
- A.EDI的中文含义是电子数据交换
- B.在 Internet 普遍投入使用之前,EDI通讯使用 VAN
- C.EDI可以应用在经济和行政部门
- D.EDI系统就是无纸贸易
- A.②→①→④→③
- B.②→①→③→④
- C.①→②→④→③
- D.①→③→④→②
- A.网络层
- B.多媒体信息发布层
- C.报文和信息传播层
- D.贸易服务层
- A.B2B
- B.B2G
- C.B2C
- D.C2C
- A.高内聚,高耦合
- B.高内聚,低耦合
- C.低内聚,高耦合
- D.低内聚,低耦合
- A.语法
- B.语用
- C.语义
- D.语境
- A.尽可能多地找出软件中的缺陷
- B.缩短软件的开发时间
- C.减少软件的维护成本
- D.证明程序没有缺陷
- A.可靠性
- B.可维护性
- C.可使用性
- D.可移植性
- A.编译程序
- B.解释程序
- C.汇编程序
- D.编辑程序
- A.真彩色图像
- B.航拍图像
- C.矢量化图形
- D.高清晰灰度图像
- A.地理标志权
- B.物权
- C.邻接权
- D.商业秘密权
- A.XML
- B.SMIL
- C.VRML
- D.SGML
- A.WAV格式的音乐数据量比MIDI格式的音乐数据量大
- B.记录演唱会实况不能采用MIDI格式的音乐数据
- C.WAV格式的音乐数据没有体现音乐的曲谱信息
- D.WAV格式的音乐数据和MIDI格式的音乐数据都能记录音乐波形信息
- A.应该由软件的持有者
- B.应由该软件的提供者
- C.应该由软件的提供者和持有者共同
- D.该软件的提供者和持有者都不
- A.学号、家庭住址
- B.姓名、家庭住址
- C.学号、系名
- D.姓名、系名 (6)
- A.简单
- B.复合
- C.多值
- D.派生
- A.索引表
- B.索引文件
- C.指针
- D.多级目录
- A.类型
- B.格式
- C.属性
- D.状态
- A.直接寻址
- B.立即寻址
- C.寄存器寻址
- D.间接寻址 (2)
- A.直接寻址
- B.立即寻址
- C.寄存器寻址
- D.间接寻址