软考A计划-电子商务设计师-模拟试题卷三

news2024/11/29 10:38:02
  • 点击跳转专栏=>Unity3D特效百例
  • 点击跳转专栏=>案例项目实战源码
  • 点击跳转专栏=>游戏脚本-辅助自动化
  • 点击跳转专栏=>Android控件全解手册
  • 点击跳转专栏=>Scratch编程案例

👉关于作者

专注于Android/Unity和各种游戏开发技巧,以及各种资源分享(网站、工具、素材、源码、游戏等)
有什么需要欢迎底部卡片私我,获取更多支持,交流让学习不再孤单

芝麻粒儿-空名先生

👉实践过程

需要所有整理的文档可底部卡片联系我,直接发压缩包。

单项选择题
1、使用Word中“绘图”工具栏上的各个工具按钮可以绘制多种图形,矩形就是其中的一种。如果想绘制一个标准的正方形,则应该在单击口按钮后再按住______键进行绘制。
A.Shift B.Ctrl C.Alt D.Tab

2、在Word编辑状态下,若需要将正文中所有的。internet explorer改写为Internet Explorer,则可以选择“编辑”菜单中的“______”命令。
A.修订 B.替换 C.定位 D.查找

3、若用户需要在某个Excel工作表的A1:A15的区域中快速填充“2001年”、“2002年”、……、“2015年”,则可以采用的方法是在A1单元格中输入“2001年”并______拖动填充句柄至A15单元格。
A.向水平方向 B.向垂直方向
C.按住ShiR键向水平方向 D.按住Shift键向垂直方向

4、在Excel的A1单元格中输入函数"=ROUND(-2.1475,2)",则A1单元格中显示的值为______。
A.-2.1 B.-2.15 C.-2.147 D.-2.148

5、电子邮件系统的工作原理如下图所示。其中,①、②处所使用的应用协议分别是______。
在这里插入图片描述
电子邮件系统的工作原理示意图
A.SMTP、IMAP4 B.SMTP、POP3
C.POP3、IMAP4 D.SMTP、SMTP

6、计算机各功能部件之间的合作关系如下图所示。假设图中虚线表示控制流,实线表示数据流,则部件a、b和c分别表示______。
在这里插入图片描述
计算机各功能部件结构图
A.控制器、运算器和内存储器 B.控制器、内存储器和运算器
C.内存储器、运算器和控制器 D.内存储器、控制器和运算器

7、CPU执行算术运算或者逻辑运算时,算术逻辑运算部件(ALU)将计算结果保存在______中。
A.累加器A. B.程序计数器(PC.
C.指令寄存器(IR) D.地址寄存器(AR)

8、虚拟存储器的作用是______。
A.提高内存访问速度
B.通过增加地址字长度而增加内存容量
C.允许直接使用外存代替内存
D.允许程序可访问比内存更大的地址空间

9、依据______,声卡可以分为8位、16位、32位等。
A.接口总线 B.采样频率 C.量化位数 D.量化误差

10、在计算机系统中,最适合进行数字加减运算的数字编码是______。
A.原码 B.反码 C.补码 D.移码

11、按照国际电话电报咨询委员会(CCITT)的定义,______属于表示媒体。
A.显示器 B.声音 C.打印机 D.ASCII码

12、以下著作权权利中,______的保护期受时间限制。
A.发表权 B.修改权 C.署名权 D.保护作品完整权

13、某数据存储设备的容量为2TB,其含义指容量为______。
A.2×210字 B.2×220字节
C.2×240字节 D.2×260比特

14、对8位二进制代码01101101进行奇偶校验,正确的结果是______。
A.经奇校验可表明代码正确 B.经偶校验可表明代码正确
C.经奇校验发现错误,且能纠错 D.经偶校验发现错误,但不能纠错

15、通常,______应用于保护被中断程序现场等场合。
A.队列 B.双链表 C.数组 D.堆栈

16、对于需要编译运行的程序,在编译过程中能发现______错误。
A.死循环 B.无穷递归 C.0作为除数 D.括号不匹配

17、在面向对象方法中,类是一组具有相同属性和相同操作的对象之集合,类的每个对象都是这个类的一个______。
A.封装体 B.实例 C.用例 D.迭代版本

18、电子商务的框架是指实现电子商务的技术保证。电子商务的技术支持自上而下的4个层次分别是______。
A.网络层、多媒体信息发布层、贸易服务层、相关技术标准层
B.报文和信息传播层、贸易服务层、相关技术标准层、政策法规层
C.电子商务应用层、报文和信息传播层、多媒体信息发布层、网络层
D.贸易服务层、报文和信息传播层、多媒体信息发布层、网络层

19、市场机制是电子商务经济学的基础之一。______是指通过商品、劳务和各种社会资源的供给和需求的矛盾运动来影响各种生产要素组合的一种机制。
A.市场价格机制 B.市场供求机制
C.市场风险机制 D.市场竞争机制

20、管理活动是由多个基本要素构成的。以下相关描述中,错误的是______。
A.从在管理客体中发挥作用的角度看,作为管理客体的人始终处于主动地位
B.简而言之,管理环境可回答影响管理的主要外部因素、内部因素和条件是什么
C.管理客体的可控性不是一成不变的,而是不断发展变化的
D.所谓管理幅度,是指组织机构按垂直隶属关系划分的等级

21、某电子商务公司要从A地向B地的用户发送一批价值80000元的货物。从A地到B地有水、陆两条路线。走陆路时比较安全,其运输成本为9000元;走水路时一般情况下的运输成本只要5000元,不过一旦遇到暴风雨天气,则会造成相当于这批货物总价值的15%的损失。根据历年情况,这期间出现暴风雨天气的概率为1/4。这是一个______决策问题。
A.结构化 B.半结构化
C.非结构化 D.确定性

22、某体育设备厂商已经建立覆盖全国的分销体系。为进一步拓展产品销售渠道,压缩销售各环节的成本,拟建立电子商务网站接受体育爱好者的直接订单,这种电子商务属于______模式。
A.B2C B.B2B C.C2C D.B2G

23、BSP是电子商务系统规划方法之一,其核心步骤是______。
A.界定应用系统目标 B.识别企业过程
C.定义信息结构 D.定义数据类

24、目前企业信息化系统所使用的数据库管理系统的结构,大多数为______。
A.层次结构 B.关系结构 C.网状结构 D.链表结构

25、某关系数据库中有如下面两个表所示的员工表和部门表,适合作为员工表的主键和外键的字段分别为______。
在这里插入图片描述
A.员工编号和部门编号 B.部门编号和员工编号
C.部门编号和姓名 D.姓名和部门编号

26、在OSI参考模型中,直接为传输层提供服务的是______。
A.物理层 B.网络层 C.会话层 D.应用层

27、使用浏览器访问全国计算机专业技术资格考试网站主页(www.rkb.gov.cn)时,不可能用到的协议是______。
A.DHCP B.UDP C.ARP D.SMTP

28、在某电子商务公司办公场所内,将21台计算机通过一台具有24个电端口的交换机进行相互连接。该网络的物理拓扑结构为______。
A.总线形 B.环形 C.星形 D.树形

29、在子网10.2.8.0/30中,能接收目的地址为10.2.8.3的IP分组的最大主机数是______。
A.1 B.2 C.3 D.254

30、钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于______。
A.信息中断 B.信息伪造 C.信息篡改 D.信息截获

31、目前,大部分银行网站在用户输入密码时要求使用软键盘,其目的在于______。
A.防止密码在传输过程中被窃取 B.验证用户输入密码过程的时效性
C.保证密码能够被加密输入 D.防止木马记录键盘输入的密码

32、在电子商务安全体系结构中,交易协议层涉及的安全技术是______。
A.非对称加密 B.数字信封技术
C.漏洞扫描技术 D.TLS协议

33、在如下图所示的PKI系统结构中,负责验证用户身份的是______。
在这里插入图片描述
PKI系统结构图
A.证书机构CA B.注册机构RA C.证书发布系统 D.PKI策略

RSA是一种公开密钥加密算法,其原理是:已知素数p、q,计算n=pq,选取加密密钥e,使e与(p-1)×(q-1)互质,计算解密密钥d=e-1(p-1)×(q-1))。其中n、e是公开的。如果M、C分别是明文和加密后的密文,则加密的过程可表示为______。
利用RSA实施数字签名后不能抵赖的原因是______。
34、A.C=Memod n B.C=Mnmod e
C.C=Mdmod n D.C=Memod d
35、A.是A而不是第三方实施的签名 B.A公布了自己的公钥,且不可伪造
C.加密算法是有效的 D.只有A知道自己的私钥
36、随着网络技术迅猛发展和企业规模的扩大,企业在全球各地的分支机构不断增多,员工及各分支机构要求能随时随地安全可靠地访问企业内部资源,这就需要提供一种安全接入机制来保障通信以及敏感信息的安全。VPN(Virtual Private Network)技术已成为当今企业实现异地多网络互连以及远程访问网络的经济安全的实现途径。实现VPN的关键技术不包括______。
A.加解密技术 B.密钥管理技术
C.隧道技术 D.入侵防护技术

37、以下属于SSL协议电子商务活动中的一个典型应用是______。
A.TLS B.HTTPS C.EJB D.WPA

38、以下关于恶意代码及其防御的描述中,错误的是______。
A.JavaScript、VBScript等脚本语言可被用于编写网络病毒
B.在电子图片中也可以携带恶意代码
C.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上
D.使用防火墙可以有效地防御计算机病毒

39、______是一个国家的货币制度所规定的货币基本单位及其价值标准。
A.金本位制 B.货币本位 C.银本位制 D.金银复本位

40、某软件销售公司计划建立商务网站,代理销售各类软件产品、游戏点卡,并通过会员制度建立稳定的销售群体。公司要求网站能够提供方便的网上支付功能,同时根据销售产品的特殊性,要求提供一种会员币来完成小额支付。该网站提供的会员币属于______支付方式。
A.信用卡 B.电子支票 C.借记卡 D.电子现金

41、以下关于第三方经纪人支付模型的描述,错误的是______。
A.信用卡信息必须在开放的网络上传送
B.通过电子邮件确认用户信息
C.支付是通过双方都信任的第三方经纪人完成的
D.商家自由度大,风险小

42、安全电子交易(SET)的整个交易过程不包括______阶段。
A.购买请求 B.持卡人和商家注册
C.持卡人和商家匹配 D.付款授权和付款结算

43、现代物流不是简单的实物流动,而是供应链上的实物流、______的有机结合。
A.信息流、商务流及资金流和制造流 B.商务流、运输流及技术流和资金流
C.运输流、商流及信息流和业务流 D.资金流、信息流及业务流和商流

44、物流的______创造着物流的时间效用,是物流的支柱。
A.配送职能 B.流通加工职能
C.信息职能 D.保管职能

45、______的物流正是适应生产、流通与消费的需求而发展起来的一种新型物流模式。它要求物流配送中心根据消费需求“多品种、小批量、多批次、短周期”的特色,灵活组织和实施物流作业。
A.信息化 B.柔性化 C.智能化 D.自主化

46、射频识别(RFID.是电子商务物流的关键信息技术技术。RFID标签也称为电子标签,与条形码(barcode)标签相比,RFID标签______。
A.存储容量小,但难以被复制
B.建置成本低,多个标签可被同时读取
C.阅读速度较慢,但适用于非接触作业
D.通信距离长,且对环境变化有较高的忍受能力

47、目标多样性和信息扭曲使得供应链失调引起______。它导致供应链内需求信息的扭曲,使得对需求状况有着不同估计,从而对经营业绩产生负面影响。
A.需求蔓延 B.流动性风险 C.牛鞭效应 D.影子效应

48、以平台提供服务,并以有效的平台产品体系结构来确保整个供应链的协调发展,是供应链健康发展的重要保证。______是应用平台与企业之间连接的纽带。
A.供应链管理业务标准 B.供应链管理操作工具
C.供应链管理信息增值 D.供应链管理系统功能

49、以下关于网络营销的描述中,错误的是______。
A.网络营销能够更好地满足消费者的个性化需求
B.网络营销以Internet为沟通渠道,具有成本竞争的优势
C.网络营销是一种以商家为主导的营销方式
D.网络营销与传统营销有区别,但不是完全替代

50、网络营销策略的内容不包括______。
A.产品策略 B.搜索策略 C.渠道策略 D.促销策略

51、搜索引擎营销经常采用的手段不包括______。
A.购买关键词广告 B.PPC(按点击收费)
C.交换链接 D.关键词竞价排名

52、Dell公司通过网站将电脑销售给消费者是一种______的典型代表。
A.推式营销渠道 B.拉式营销渠道
C.直接营销渠道 D.间接营销渠道

53、以下关于博客营销和微博营销的比较描述中,正确的是______。
A.二者在信息源的表现形式上殊途同归
B.二者在用户获取信息及行为上有差异
C.博客营销比微博营销更注重时效性
D.微博营销在描述产品信息方面比博客营销更详尽

54、网络营销的4C理论是指消费者的需求、便利、______及成本。
A.沟通 B.促销 C.产品 D.价格

55、电子邮件营销是一种常用的网络营销方法。以下关于邮件列表的描述中,错误的是______。
A.邮件列表基于用户许可原则
B.邮件列表在邮件内容中加入适量促销信息
C.邮件列表是一组垃圾邮件
D.邮件列表可以退订

56、在面向对象的基本概念中,接口可以被理解为类的一个特例。如果用可视化面向对象建模语言(UML)来表示,则______图表示了类和接口之间的这种关系。
在这里插入图片描述
57、若有以下C语言定义和语句,且0≤i<10,则对数组元素的错误引用是______。
int a[i]={1,2,3,4,5,6,7,8,9,0},p,i;
p=a;
A.(a+i) B.p+I C.a[p-a] D.
(&a[i])

58、在HTML语言中,______为表单标记。
A.<p>…</p> B.<tr>…</tr>
C.<form>…</form> D.<br>

59、以下______不属于把CSS样式表与HTML网页关联的方法。
A.在HTML文档的<!–…–>标签内定义CSS样式
B.用<link>标签链接网上可访问的CSS样式表文件
C.在HTML文档的<head>标签内定义CSS样式
D.用@import引入样式表文件

60、电子商务网站的基本构件中,______主要用于改善网站服务质量,包括流量管理、动态数据缓存、网络动态负载、知识管理等。
A.目录服务器 B.工作流和群件子系统
C.搜索引擎 D.性能优化工具

61、某数据库中有员工关系E(员工号,姓名,部门,职称,月薪);产品关系P(产品号,产品名称,型号,尺寸,颜色);仓库关系W(仓库号,仓库名称,地址,负责人);库存关系I(仓库号,产品号,产品数量)。若需要得到每种产品的名称和该产品的总库存量,则对应的查询语句如下。
SELELCT 产品名称,SUM(产品数量)
FROM P,I
WHERE P.产品号=I.产品号______;
A.ORDER BY 产品名称 B.ORDER BY 产品数量
C.GROUP BY 产品名称 D.GROUP BY 产品数量

62、______是互联网时代信息基础设施与应用服务模式的重要形态,是新一代信息技术集约化发展的必然趋势。它以资源聚合和虚拟化、应用服务和专业化、按需供给和灵便使用的服务模式,提供高效能、低成本、低功耗的计算与数据服务,支撑各类信息的应用。
A.下一代通信网(NGN) B.云计算
C.物联网D.移动互联网

63、大数据的战略意义是实现数据的增值。大数据的显著特征主要表现在:数据体量巨大、______。
A.数据类型庞杂、价值密度高和处理速度较慢
B.数据类型繁多、价值密度低和处理速度快
C.数据类型精炼、价值密度高和处理速度快
D.数据类型繁多、价值密度低和处理速度较慢

64、在XML文本中如果出现了符号&,必须使用______作为实体引用去替换。
A.&amp B.&lt C.&gt D.&apos

目前,我国电子商务标准体系包含4方面,分别是基础技术标准、业务标准、支撑体系标准和______标准。属于支撑体系标准的范畴。
65、A.流程接口 B.监督管理 C.安全认证 D.网络协议
66、A.服务质量 B.注册维护 C.在线支付 D.信息分类编码
67、在电子商务系统建设的结构化方法中,用户参与的原则是用户必须参与

A.系统分析工作 B.系统设计工作
C.系统运维工作 D.系统建设中各阶段的工作

68、软件需求说明书是需求分析阶段的最后成果,______不是其应包含的内容。
A.数据描述 B.功能描述 C.系统结构描述 D.非性能描述

69、以下关于电子商务解决方案的描述,正确的是______。
A.电子商务解决方案是指企业应对外部电子商务的一整套计划措施
B.电子商务解决方案仅涉及为企业业务服务的各个管理方面的问题
C.电子商务解决方案的重点是对前台商务流、资金流、物流的管理
D.电子商务解决方案应用服务是指企业对外的供应链服务和客户关系服务

70、An Enterprise Resource Planning(ERP)is built upon a commercial ______ that promises the seamless integration of all the information flowing through the company——financial, accounting, human resources, supply chain and customer information.
A.managememt system B.operating system
C.software package D.middleware

71、Logistics seeks to identify the cheapest way of achieving a given level of ______ or service to customers.
A.avoiding B.independent C.related D.availability

72、An ______ statement can perform a calculation and store the result in a variable so that it can be used later.
A.assignment B.executable C.input D.output

73、______, also called end-user program, includes database programs, spreadsheets, word processors etc.
A.Application software B.Utility software
C.System software D.Compiler software

74、As they access the corporate network, mobile and remote users inadvertently can infect the network with ______ and worms acquired from unprotected public networks.
A.sickness B.disease C.germs D.viruses

75、在电子商务信息系统的生命周期中,系统设计阶段的主要任务是______。
A.根据系统规划任务书中的功能要求,具体设计实现功能模型的技术方案
B.根据系统需求分析中提出的功能要求,具体设计实现数据结构方案
C.根据系统说明书中规定的功能要求,具体设计实现逻辑模型的技术方案
D.根据项目立项报告中规定的功能要求,具体设计实现物理模型的技术方案

答案:

单项选择题

1、A
[解析] 使用Word中“绘图”工具栏上的各个工具按钮可以绘制多种图形,矩形、椭圆等就是其中的一些常用图形。如果想绘制一个标准的正方形,则应该在单击 (矩形)按钮后再按住Shift键进行绘制。同理,如果想绘制一个标准的正圆,则应该在单击 (椭圆)按钮后再按住Shift键进行绘制。
2、B
[解析] 在Word编辑状态下,可以批量进行字符串的替换。可以选择“编辑”菜单中的“替换”命令,输入查找内容及替换目标,并单击“全部替换”按钮,就可以在整个文档中或所选区域内,将所有查找内容中指出的字符串替换为目标字符串。
3、B
[解析] 在Excel中有规律的数据可以快速填充,灵活地使用自动填充功能可以避免繁琐的数据输入操作。在工作表的行序列或列序列(例如年、月、星期)中输入第一个数据,就可以使用填充句柄完成该序列中其他数据的输入,既方便又快捷。还可以利用“编辑/填充”命令在工作表中填充一些有规律的数据(例如学号、职工编号等)。
若用户需要在某个Excel工作表的A1:A15的区域中快速填充“2001年”、“2002年”、……、“2015年”,可以采用的方法是在A1单元格中输入“2001年”,如下图所示。接着向垂直方向拖动填充句柄(十字光标)至A15单元格,此时系统显示的信息如第二个图所示。
在这里插入图片描述
4、B
[解析] 在Excel中,ROUND函数的功能是返回某个数字按指定位数取整后的数字。其语法格式如下。
ROUND(Number,Num_digits)
其中,Number是需要进行四舍五入的数字,Num_digits用于指定位数,按此位数进行四舍五入。如果Num_digits大于0,则四舍五入到指定的小数位。例如,在A1单元格中输入函数"=ROUND(-2.1475,2)“,则A1单元格中显示的值为-2.15,如下图所示。
在这里插入图片描述
A1单元格的值
5、D
[解析] 电子邮件系统的工作原理可简述为:客户端软件(用户代理)使用SMTP将电子信件传递到发送方的邮件服务器;发送方邮件服务器使用SMTP将电子信件发送到接收方的邮件服务器;接收方客户端软件可以随时使用POP3/IMAP4从邮件服务器读取电子信件。因此,在图中①、②处所使用的应用协议都是SMTP。
6、A
[解析] 控制器是统一指挥并控制计算机各部件协调工作的中心部件,其所依据的是机器指令。根据图中各条箭线之间的相互关系可知,部件a就是控制器。
内存储器简称内存,用于存储现场等操作的信息和中间结果,包括机器指令和数据。因此图中部件c为内存储器。
运算器也称为算术逻辑单元(ALU),对数据进行算术运算和逻辑运算。图中部件b为运算器。
7、A
[解析] CPU执行算术运算或者逻辑运算时,运算器(即算术逻辑运算部件)将计算结果保存在累加器(A)中。控制器通常由程序计数器(PC)、指令寄存器(IR)、指令译码器(ID)、时序产生器和操作控制器组成,用以控制和协调计算机各部件自动、连续地执行指令。
8、D
[解析] 虚拟存储器的作用是扩大整个主存的容量,允许在程序中使用比主存容量大得多的虚拟存储器,即允许程序可访问比内存更大的地址空间。同时可以减轻编程中对程序进行分块的苦恼,从而提高软件开发的效率。它可实现利用小容量的主存运行大规模程序的一种有效办法,但必须建立在主存一辅存结构上。
9、C
[解析] 声音信号是一种模拟信号,计算机要对它进行处理,必须将它转换成数字声音信号,即用二进制数字的编码形式来表示声音。
最基本的声音信号数字化方法是采样一量化方法。采样是把时间连续的模拟信号转换成时间离散、幅度连续的信号。量化处理是把幅度上连续取值勤的每一个样本转换为离散值表示。
量化后的样本是用二进制数来表示的,二进制数位数的多少反映了度量声音波形幅度的精度,称为量化位数或量化精度。依据量化位数(或量化精度),声卡可以分为8位、16位、32位等。
10、C
[解析] 进行原码加减运算时,操作数与运算结果均用原码表示。由于原码做加减运算时需要将符号位单独处理,运算比较复杂,因此在计算机中很少被采用。
为了简化运算方法,常采用补码表示法,以便符号位也能作为数值的一部分参与运算。
补码加法的运算法则是:和的补码等于补码求和。
补码减法的运算法则是:差的补码等于被减数的补码加上减数取负后的补码。负数补码表示的实质是将负数映射到正数域,所以可将减法运算转化为加法运算。与原码减法运算相比,补码减法运算的过程要简便得多。在补码加减运算中,符号位和数值位一样参加运算,无须做特殊处理。因此,多数计算机都采用补码加减运算法,即本题的选项C是正确答案。
移码(又称为增码)是机器数的另一种表示方法,最适合表示浮点数的阶码。移码的符号位,用1表示正号,用0表示负号,求法是把其补码的符号位直接取反即可。
11、D
[解析] 媒体的概念范围相当广泛,按照国际电话电报咨询委员会(CCITT)的定义,媒体可分为感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体。其中,表示媒体是指传输感觉媒体的中介媒体,即用于数据交换的编码。例如,图像编码(JPEG、MPEG等)、文本编码(ASCII码、GB2312等)和声音编码等。
显示器、打印机等属于表现媒体;声音、图像等属于感觉媒体。
12、A
[解析] 著作权的内容包括著作人身权和财产权。其中,著作人身权是指作者享有的与其作品有关的以人格利益为内容的权利,具体包括发表权、署名权、修改权和保护作品完整权。著作财产权包括:①复制权;②发行权;③出租权;④展览权;⑤表演权;⑥放映权;⑦广播权;⑧信息网络传播权;⑨摄制权;⑩改编权; 翻译权; 汇编权; 应当由著作权人享有的其他权利等。
作品中作者的署名权、修改权、保护作品完整权的保护期不受时间限制。对于公民的作品,其发表权和财产权的保护期为作者终生及其死亡后50年,截止于作者死亡后第50年的12月31日。
13、C
[解析] 1PB=210TB,1TB=210GB,1GB=210MB,1MB=210KB,1KB=210B。因此,2TB=2×210×210×210×210B=2×240B。
14、A
[解析] 8位代码01101101中数字1的个数共有5个,属于奇数。因此经奇校验的结果是:该代码是正确的。
奇偶校验只是一种检错的方法,而不是一种纠错的方法,因此选项中含有“纠错”论述的均为错误答案。
15、D
[解析] 在计算机中,堆栈被定义为一段特殊的内存区。其存取数据的特点是先进后出(FILO)。这一特点使它最常用于保护被中断程序的现场等应用场合。
16、D
[解析] 程序中的错误分为语法错误和语义错误两种。一般情况下,语法是关于程序结构的规则,语法错误是形式上的错误,这类错误编译器可以检查出来。括号不匹配和关键字拼写错误是关于语言结构的错误,是两种常见的语法错误。
语义错误是程序含义(功能)上的错误,可分为静态语义错误和动态语义错误。静态语义错误编译器可以检查出来。动态语义反映程序的逻辑,这种错误发生在程序运行期间,常见的逻辑错误有0作为除数、死循环和无穷递归等,编译时检查不出这类错误。
17、B
[解析] 类是对象的模板,对象是类的一个实例(Instance)。
18、D
[解析] 电子商务的框架是指实现电子商务的技术保证,见下图。电子商务的技术支持分为4个层次和两个支柱。自底向上的4个层次分别是网络层、多媒体信息发布层、报文和信息传播层、贸易服务层;两个支柱是公共政策和法律规范、各种技术标准及安全网络协议。4个层次之上是电子商务的应用,可以看出,电子商务的各种应用都是以4层技术和两个支柱为条件的。
在这里插入图片描述
电子商务一般框架
19、B
[解析] 市场机制是一个有机的整体,它的构成要素主要有市场价格机制、供求机制、竞争机制和风险机制等。其中,供求机制是指通过商品、劳务和各种社会资源的供给和需求的矛盾运动来影响各种生产要素组合的一种机制。它通过供给与需求之间在不平衡状态时形成的各种商品的市场价格,并通过价格、市场供给量和需求量等市场信号来调节社会生产和需求,最终实现供求之间的基本平衡。供求机制在竞争性市场和垄断性市场中发挥作用的方式是不同的。
20、D
[解析] 在管理学中,管理层次是指组织机构中按垂直隶属关系划分的等级。管理幅度是指一个领导者直接领导其下属的人数。
管理活动的基本要素包括:①管理主体,即回答由谁来管理;②管理客体,即回答管什么;③管理目的,即回答为什么而管;④管理职能和方法,即回答怎样来管;⑤管理环境,即回答影响管理的主要外部、内部因素和条件是什么。这些基本要素有机结合、相互作用,从静态上说构成了管理系统或管理组织,从动态上说就构成了管理活动。
从在管理客体中发挥作用的角度看,作为管理客体的人始终处于主动地位。其主动地位主要体现在以下3个方面:①当他们参与管理、行使管理的功能时,处于主动管理的地位,即管理者地位;②当他们作为被管理者处于服从地位的时候,这种服从也不是完全被动的服从、盲目的服从、而是主动的服从,有条件的服从;③在同一管理客体中,人与其他组成要素,始终处于有意识的主动支配的地位。
管理客体的可控性是指管理客体能对管理主体发出的信息作出反应,管理主体能够通过一系列的管理手段影响和控制管理客体按照既定的目标运行,并取得良好的管理效果。管理客体之所以具有可控性,首先,在于它本身具有可控机制和一定的发展变化规律,这样就有可能使管理主体运用一定手段,遵循其发展变化规律的认识度和把握能力。相对于管理主体的控制或管理能力来说,管理客体的可控性是不断发展变化的。从一定意义上说,管理主体控制和管理能力的增强以及由此而引起的管理客体范围的扩大与可控性的增加,也是人类历史不断前进的重要标志。
21、B
[解析] 这是一个具有一定概率分布的不确定性(半结构化)决策问题,该问题本身带有不确定因素,因此实际的运输成本不能预先确定。不过,对于具有一定概率分布的不确定性问题,该电子商务公司可以通过计算数学期望值进行比较决策,而不是盲目碰运气或一味害怕、躲避风险。期望货币价值(EMV)分析是当某些情况在未来可能发生、也可能不发生时,计算平均结果的一种统计方法。将每个可能结果的数值与其发生的概率相乘,再将所有乘积相加,就可以计算出每条决策路径的EMV。
22、A
[解析] 电子商务按照交易对象可主要划分为4种模式,即企业对企业(B2B)、企业对消费者(B2C)、消费者对消费者(C2C)、政府对企业(G2B)。依题意,该体育设备厂商是一家企业,而体育爱好者通常是消费个体,两者之间通过相关的电子商务网站建立销售关系,因此这是一种B2C的电子商务交易模式。
23、B
[解析] 电子商务系统规划方法有很多,其中关键成功因素法(CSF)、战略目标集转化法(SST)和企业系统规划法(BSP)3种方法用得最多。
企业系统规划法(BSP)是通过全面调查,分析企业信息需求,制定应用系统总体方案的一种方法。它主要有以下4个基本步骤:①确定各级管理的统一目标,通过对企业管理目标的定义,界定应用系统的目标。②识别企业过程。这是BSP方法的核心。识别企业过程可对企业如何完成其目标有深刻的了解,并且有助于定义系统的功能和信息的流程。③定义数据类。在识别企业过程的基础上,分析每一个过程利用什么数据,产生什么数据。④定义信息结构。即划分子系统,确定应用系统各部分及其相关数据之间的关系。
24、B
[解析] 目前企业信息化系统所使用的数据库管理系统的结构,大多数为关系结构。关系型数据库管理系统(RDBMS)通过数据、关系和对数据的约束三者组成的数据模型来存放和管理数据。目前,业界普遍使用的RDBMS产品有Oracle、SQL Server和IBM DB2通用数据库等。
25、A
[解析] 在关系数据库中,数据表是由行和列组成的二维表。数据表的主键是指表中的一个列或某些列的组合,其值能唯一地标识表中的每一行。依题意,“员工编号”是员工表的主键,“部门编号”是部门表的主键。
如果公共关键字在一个关系中是主键,那么这个公共关键字被称为另一个关系的外键。外键表示了两个关系之间的相关联系。依题意,部门表的主键“部门编号”在员工表中,将被称为外键。
26、B
[解析] ISO将OSI参考模型从低到高依次划分为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层7个层次。每一层使用下层提供的服务,并向其上层提供服务。例如,传输层直接使用下一层(即网络层)提供的服务。
27、D
[解析] 动态主机配置协议(DHCP)是目前广泛使用的动态IP地址分配方法。当客户机所在网段采用动态分配IP地址方式时,其访问www.rkb.gov.cn网页之前,将使用DHCP获得某个IP地址,才能与网站服务器建立数据通信。
地址解析协议(ARP)的功能是:通过已知的IP地址找到其所对应的MAC地址。当客户机ARP缓存中没有记录其所在网段的网关MAC地址,并且需要访问某大学Web网页时,客户机将使用ARP获得该网关MAC地址,才能为与目标网站的数据通信建立基础。考虑以下特殊的情况,当客户机与该Web网站服务器在同一网段,且客户机ARP缓存中没有记录网站服务器的MAC地址时,客户机将使用ARP广播一个包含网站IP地址的ARP请求数据包,网站服务器将向客户机单播一个ARP应答数据包,将自己的MAC地址置于其中。客户机在获得网站服务器的MAC地址后,就可以与其进行通信。
域名系统(DNS)的主要功能是将指定的域名解析为对应的IP地址。DNS这一应用层协议默认使用了TCP 69和(或)UDP 69端口号。客户机本地缓存中没有记录目标Web网站域名与其对应的IP地址时,将把要要解析的域名放在DNS请求报文中,然后使用UDP报文段将其发往本地域名服务器。本地域名服务器对其进行对应查询,若查找成功,则将结果放入DNS应答报文中返回给客户机;若查找失败,则采用递归解析(或反复解析)方式进一步进行相关查询。
简单邮件传送协议(SMTP)主要完成电子信件的发送以及信件在邮件系统之间的传递。因此,客户机使用浏览器访问某大学Web网站主页时,不可能用到SMTP等电子邮件(E-mail)方面的协议。
28、C
[解析] 交换机是一种多端口的数据链路层互连设备。依题意,21台计算机通过UTP(非屏蔽双绞线)分别与一台交换机连接,这是一种使用中央交换单元以放射状连接网中各个节点的拓扑结构,因此该LAN的物理拓扑结构为星形结构。
29、B
[解析] 子网掩码可以用点分十进制表示,也可以用“/”加上“网络号+子网号”的长度表示。IP地址块10.2.8.0/30中,“/30”表示该IP地址块的网络号和子网号长度为30位,其对应的子网掩码二进制表示为1111 1111.1111 1111.1111 1111.1111 1100,即255.255.255.252。该子网只有两个可用的IP地址:①10.2.8.1,其对应的二进制表示形式是0000 1010.0000 0010.00001000.00000001(阴影部分为子网掩码比特“1”所覆盖的范围);②10.2.8.2,其对应的二进制表示形式是0000 1010.0000 0010.0000 1000.00000010。地址10.2.8.0是该子网的子网地址,地址10.2.8.3是该子网的直接广播地址。因此在子网10.2.8.0/30中,只有两台主机能够接收到目的IP地址为10.2.8.3的IP分组。
30、B
[解析] 在电子商务活动中面临的各种安全威胁,主要包括以下4个方面。
①信息截获:信息截获是指在电子商务活动中,机密信息传输过程中被第三方以非法手段获取。
②信息篡改:在电子商务活动中,信息篡改主要涉及商业信息的真实性和完整性问题。电子的交易信息在网络传输过程中,可能被他人非法地修改、删除或重放(指只能使用一次的信息被多次使用),这样就使信息失去了真实性和完整性。
③信息伪造:信息伪造涉及电子商务中的两个问题。其一是第三方可能假冒交易一方的身份,以达到非法获利的目的。其二是保证交易的“不可抵赖”性。
④信息中断:信息中断主要指在网络传输的过程中,网络的硬件或软件可能会出现问题而导致交易信息传递的丢失与谬误,或者由于计算机网络遭到一些恶意程序的破坏,而使电子商务信息遭到破坏。
钓鱼网站是指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的程序代码,以此来骗取用户银行或信用卡账号、密码等私人资料。钓鱼网站的本质是冒充交易的一方,这属于信息伪造。
31、D
[解析] 依题意,软键盘并不是指常见的键盘,而是通过特定软件模拟键盘、通过鼠标点击输入相应的字符。采取该措施是为了防止木马记录键盘输入的密码。
32、D
[解析] 电子商务安全系统结构由网络服务层、加密技术层、安全认证层、交易协议层、电子商务应用系统层5个层次组成。各个层次所涉及的主要安全技术包括:网络服务层——防火墙技术、加密技术、漏洞扫描技术、入侵行为检测技术、反病毒技术和安全审计技术等;加密技术层——对称加密或非对称加密技术;安全认证层——身份认证技术(包括CA认证、数字签名技术、数字证书技术、数字信封技术等);交易协议层——安全套接层(SSL或TLS)协议、安全电子交易(SET)协议等;电子商务应用系统层——支付型业务系统或非支付型业务系统。
33、B
[解析] 典型实用的PKI系统主要由认证机构(CA)、注册机构(RA)、证书库、证书发布系统、PKI策略及软/硬件系统(如PKI客户端)等组成。其中,CA是PKI的信任基础,管理公钥的整个生命周期,其作用是创建、发布和管理证书。RA是用户与CA之间的一个接口,主要完成收集用户信息和确认用户身份的功能,向CA提出证书请求。证书发布系统负责证书的发放。PKI策略用于建立和定义一个组织机构信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。
34、A
在这里插入图片描述
36、D
[解析] 虚拟专用网(VPN)是在公用网络(如Internet等)中利用隧道技术建立的专用数据通信通道,方便地将处于不同地理位置的网络互连,以构建成虚拟的(逻辑上)“专用”网络。所谓虚拟是指用户不需要另外建设长途数据通信线路,而是使用Internet等公众数据网络的长途数据线路建立数据通信通道。所谓专用是指用户所建立的数据通信通道只有自己能够使用,第三方不能使用。实现VPN的关键技术主要有:①隧道技术(Tunneling)、②加解密技术(Encryption&Decryption)、③密钥管理技术(Key Management)、④使用者与设备身份认证技术(Authentication)。
入侵检测系统(IDS)/入侵防护系统(IPS)是一种主动保护自己的网络安全技术。
37、B
[解析] SSL协议的一个典型应用是安全的HTTP协议——HTTPS协议,它基于传输控制协议(TCP)的443端口来发送或接受报文,用于解决信任主机、通信过程中的数据泄密和被篡改等问题。严格地说,HTTPS不是一个单独的协议,而是两个协议的结合,即在加密的安全套接层(SSL)或传输层安全(TLS)上进行普通的HTTP交互传输。
38、D
[解析] 在网络环境中,可执行程序、脚本文件、网页、电子邮件、网络电子贺卡及电子卡通图片等都有可能携带计算机病毒。除了传统的汇编语言、C语言之外,以JavaScript和VBScript为首的脚本语言也成为流行的病毒编写语言。利用新的编程语言与编程技术实现的计算机病毒更易于被修改以产生新的变种,从而逃避反病毒软件的搜索。
防火墙用于检测通过网络的数据包,只能对网络连接和数据包进行封堵,而病毒可以通过文件等诸多途径入侵用户的计算机,因此防火墙不能有效地防御病毒。
39、B
[解析] 货币本位是一个国家的货币制度所规定的货币基本单位及其价值标准。所谓价值标准,是指在金属货币时代都是以一定量的贵金属(比如黄金、白银等)来表示的。货币本位的名称,也就取之为表示价值标准的金属名称。例如,以黄金的若干数量来表示的货币基本单位及其价值标准,就是金本位;以白银的若干数量来表示的货币基本单位及其价值标准,就是银本位:同时以黄金和白银作为价值标准的货币本位,称为复本位;而不以一定量的金属来表示货币基本单位的价值标准者,是纸币本位。
40、D
[解析] 电子现金(或称为数字现金)是一种用电子形式模拟现金的技术,具有匿名、不可跟踪性等特点。依题意,该商务网站会员币用来完成小额支付,因此它属于电子现金方式。
信用卡是指由商业银行或者其他金融机构发行的具有消费支付、信用贷款、转账结算和存取现金等全部功能或者部分功能的电子支付卡。
电子支票是纸质支票的电子替代物,它使用数字签名和自动验证技术来确定其合法性。
借记卡是指先存款后消费(或取现),没有透支功能的银行卡。
41、A
[解析] 第三方经纪人支付模型的工作流程是:用户在网上经纪人处开立一个账户,网上经纪人持有用户的账户和信用卡号。用户用这个账户从商家订货,商家将用户账户提供给经纪人,经纪人验证商家身份,给用户发送电子邮件,要求用户确认购买和支付后,将信用卡信息传给银行,完成支付过程。第三方经纪人支付模型的特点包括(但不限于):①用户账户的开设不通过网络;②信用卡信息不在开放的网络上传送;③通过电子邮件来确认用户身份;④商家自由度大,风险小;⑤支付是通过双方都信任的第三方(经纪人)完成的。
42、C
[解析] SET的整个交易过程大体可分为以下几个阶段:①持卡人©注册;②商家(M)注册;③购买请求;④付款授权;⑤付款结算。它的过程不涉及“持卡人和商家匹配”问题。
43、D
[解析] 根据我国国家标准在GB/T18345—2006《物流术语》中的表述,物流(Logistics):“物品从供应地向接受地的实体流动过程。根据实际需要,将运输、存储、装卸、搬运、包装、流通加工、配送、信息处理等基本功能实施有机结合。”这一表述包含了物流活动内容及功能的两个方面。现代物流不是简单的实物流动,而是供应链上的实物流、资金流、信息流及业务流和商流的有机结合
44、D
[解析] 建立和健全必要的储存、运输基础设施,是发挥物流职能的前提条件,在此基础上,物流总体功能得以通过商品运输、保管、装卸、包装、配送、流通加工及与此有密切关联的物流情报等职能的发挥体现出来。
商品生产与商品消费存在着时间上的不均衡。农副土特产品大多是季节性生产,常年消费;而日用工业品大多是集中生产,分散消费。这就使商品流通的连续进行,存在着时间上的矛盾,要克服这个矛盾,必须依靠储存来发挥作用。通过储存,才能保证商品流通连续地均衡地顺畅进行,才能使商品连续地充足地提供给市场。因此,保管职能创造着物流的时间效用,是物流的支柱。
45、B
[解析] 柔性化的物流正是适应生产、流通与消费的需求而发展起来的一种新型物流模式。其实质是将生产、流通进行集成,根据需求端的需求组织生产,安排物流活动。这就要求物流配送中心根据消费需求“多品种、小批量、多批次、短周期”的特色,灵活组织和实施物流作业。
46、D
[解析] 与条形码(barcode)标签相比,电子标签(RFID)具有的优点有:①可容纳较多容量;②通信距离长;③难以复制;④可同时读取多个标签;⑤阅读速度非常快;⑥非接触作业;⑦对环境变化有较高的忍受能力等。相对而言,其缺点是建置成本较高、不兼容。
47、C
[解析] 牛鞭效应指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增。该效应扭曲了供应链内的需求信息,从而使得对需求状况有着不同估计,其结果导致供应链失调。目标多样性和信息扭曲使得供应链失调引起牛鞭效应,并对经营业绩产生负面影响。
48、B
[解析] 供应链管理操作工具是应用平台与企业之间连接的纽带。供应链管理的操作工具已不仅仅是计算机这种单一的终端连接方式,特别是智能手机、PDA等移动终端应用无线通信技术,使得供应链管理的操作工具越来越多样化。供应链管理应用平台应该为企业提供支持多种接入方式、满足多层用户需求的应用设备,协助企业方便、快捷、经济地应用供应链管理系统功能。
49、C
[解析] 网络营销以因特网(Internet)为沟通渠道,可以有效地降低企业的交通、通信等各方面费用,具有成本竞争的优势。网络营销是一种以消费者为中心的营销方式,以消费者为主导,强调满足消费者的个性化需求。
50、B
[解析] 网络营销策略是企业根据自身所在市场中所处地位不同而采取的一些网络营销组合,它包括网络营销产品策略、网络营销价格策略、网络营销渠道策略和网络营销促销策略。
51、C
[解析] 搜索引擎营销的常用手段包括引擎优化、竞价排名、购买关键词广告、和PPC(Pay Per Click,按照点击收费)等。其中,竞价排名就是网站付费后才能被搜索引擎收录并靠前排名,付费越高者可能排名越靠前;购买关键词广告是指在搜索结果页面显示广告内容,实现高级定位投放,用户可以根据需要更换关键词,相当于在不同页面轮换投放广告;竞价排名服务,是由客户为自己的网页购买关键字排名,按点击计费的一种服务。
52、C
[解析] 网络营销渠道可分为直接营销渠道和间接营销渠道。直接营销渠道是商品直接从生产者转移给消费者或使用者的营销渠道。间接营销渠道是指把商品经由中间商销售给消费者或使用者的营销渠道。Dell公司通过网站将电脑销售给消费者是一种典型的直销模式。
53、B
[解析] 微博营销与博客营销的本质区别,可以从以下三个方面进行比较。
①信息源的表现形式差异。博客营销以博客文章(信息源)的价值为基础,并且以个人观点表述为主要模式,每篇博客文章表现为独立的一个网页,因此对内容的数量和质量有一定要求,这也是博客营销的瓶颈之一。微博内容则短小精炼,重点在于表达发生了什么有趣(有价值)的事情,而不是系统的、严谨的企业新闻或产品介绍。
②信息传播模式的差异。微博注重时效性,同时,微博的传播渠道除了相互关注的好友(粉丝)直接浏览之外,还可以通过好友的转发向更多的人群传播,因此是一个快速传播简短信息的方式。博客营销除了用户直接进入网站或者RSS订阅浏览之外,往往还可以通过搜索引擎搜索获得持续的浏览,博客对时效性要求不高的特点决定了博客可以获得多个渠道用户的长期关注,因此建立多渠道的传播对博客营销是非常有价值的,而对于未知群体进行没有目的的“微博营销”通常是没有任何意义的。
③用户获取信息及行为的差异。用户可以利用电脑、手机等多种终端方便地获取微博信息,发挥了“碎片时间资源集合”的价值,也正因为是信息碎片化以及时间碎片化,使得用户通常不会立即做出某种购买决策或者其他转化行为,因此作为硬性推广手段只能适得其反。
54、A
[解析] 网络营销的4C理论主要包括消费者的需求(Consumer’s wants and needs)、成本(Cost)、便利(Convenience)和沟通(Communication)。
55、C
[解析] 邮件列表是一种常用的网络营销方法。邮件列表实际上也是一种E-mail营销形式,基于用户许可的原则,用户自愿加入、自由退出。与E-mail营销的区别是,E-mail营销直接向用户发送促销信息;而邮件列表是通过为用户提供有价值的信息,在邮件内容中加入适量促销信息。
56、D
[解析] 在UML规范中,接口是描述类或构件的一个服务的操作。而在UML类图中可以包含依赖关系、关联关系、泛化关系、实现关系等。其中,泛化关系是一种表示类与类、接口与接口之间的一般——特殊关系,其对应的符号表示是“ ”。因此,选项D图示表示“接口可以被理解为是类的一个特例”的关系。
“ ”或“ ”表示其相联的两个类之间存在关联关系,用于描述两个概念上位于相同级别的类的实例之间存在的某种语义上的联系。
聚合关系是关联关系的一种特例,代表两个类之间的整体/局部关系,其显著的特点是不能包含循环的联系(即局部中不能包含整体),其对应的符号表示是“ ”。
依赖关系是类与类之间的连接,并且依赖总是单向的,其对应的符号表示是“ ”。
“ ”表示其相联的两个类之间存在组合关系,它类似于聚合关系,唯一的区别是“部分”不能脱离“整体”单独存在(即“部分”的生命期不能比“整体”还要长)。
57、B
[解析] 由于C语言规定数组名代表数组中第一个元素的地址,因此选项A的*(a+i)与a[i]等价。
由于指针变量p的初值为数组a的首地址,即p指向a,因此p-a的结果为0,选项C的a[p-a]相当于a[0]。
对于选项D,&a[i]代表a[i]的地址,所以*(&a[i])表示该地址所指向的变量a[i]。因此选项A、C和D都能实现对数组a中元素的正确引用。
对于选项B,指针变量p指向数组a的首地址,与整数值i相加后,结果仍是地址值,它表示数组a中的第i个元素的地址,显然这不是对数组元素的正确引用。
58、C
[解析] HTML语言中,<p>…</p>标记对用于创建一个段落;<tr>…</tr>标记对用于创建表格中的一行;<form>…</form>标记对用于创建一个表单;<br>标记用于创建一个换行。
59、A
[解析] CSS样式表单技术用于定义HTML文档的显示格式。将CCS代码与HTML网页关联的方法主要有以下3种。
①在HTML文档的<head>标签内定义CSS样式;
②用@import引入样式表文件;
③用<link>标签链接网上可访问的CSS样式表文件。
CSS样式代码通常写在HTML文档的注释<!–…–>标签内,这是为了屏蔽那些不支持CSS的浏览器。这是一种系统兼容性解决方案,而不是CSS关联方法。
60、D
[解析] 依题意,电子商务网站的基本构件中,性能优化工具主要用于改善网站服务质量,包括流量管理、动态数据缓存、网络动态负载、知识管理等。
目录服务器主要用于管理防火墙内外的用户、资源和控制安全权限,同时为用户的通信和电子商务交易提供通道。
搜索引擎使得电子商务网站要具备优秀的查询检索等功能。
工作流和群件子系统主要在于使工作人员和商业伙伴能通过Internet共享资源、协同工作。
61、C
[解析] 依题意,若需得到每种产品的名称和该产品的总库存量,则需要对查询结果进行分组,即具有相同名称的产品的元组为一组,然后计算每组的库存数量。因此,该SQL查询语句中需要添加分组语句“GROUP BY 产品名称”。
62、B
[解析] 云计算是互联网时代信息基础设施与应用服务模式的重要形态,是新一代信息技术集约化发展的必然趋势。它以资源聚合和虚拟化、应用服务和专业化、按需供给和灵便使用的服务模式,提供高效能、低成本、低功耗的计算与数据服务,支撑各类信息化的应用。
云计算具有重要特征:资源、平台和应用专业服务,使用户摆脱对具体设备的依赖,专注于创造和体验业务价值;资源聚集与集中管理,实现规模效应与可控质量保障;按需扩展与弹性租赁,降低信息化成本等特征。
63、B
[解析] 大数据是指大量、高速、复杂、变化不定的数据,需要用先进的方法和技术实现信息的收集、存储、分配、管理和分析。数据体量巨大、数据类型繁多、价值密度低和处理速度快是大数据的显著特征。
64、A
[解析] 在XML文档中的实体提供了一种方法可以引用文档本身以外的特定事物。文本的整个块,甚至是整个文档或者包含模板文本的文件,都可以通过使用指向它们的实体引入一个文档内。与HTML一样,XML也用&符号来标识一个实体,&符号之后是一个实体名或者一个数字串,用于描述Unicode字符集中的某个特定符号,然后用分号结束。如果一个文档有DTD,那么所有的实体名都必须这样定义。另外,XML还提供了5个内建实体:&amp(&)、&It(<)、&gt(>)、&apes(')和&quot(”)。
65、B
[解析] 目前,我国电子商务标准可分为基础技术标准、业务标准、支撑体系标准和监督管理标准4大类别,每一类别可根据具体情况再进行细分。国家电子商务标准体系框架如下图所示。
在这里插入图片描述
由图可知,“在线支付”属于支撑体系标准范畴;“服务质量”属于监督管理标准范畴;“注册维护”和“信息分类编码”属于业务标准范畴。66、C    
67、D
[解析] 按照信息系统生命周期,应用结构化系统开发方法,将整个系统的开发过程分为总体规划、系统分析、系统设计、系统实施和系统验收等若干阶段。其指导思想是用户需求在系统建立之前就能被充分了解和理解。用户参与的原则是指用户必须参与系统建设中各阶段的工作,即用户必须作为管理信息系统的主要建设者之一在系统建设的各个阶段直接参与工作。这是因为管理信息系统本身和系统建设工作的复杂性,用户需求的表达和系统建设的专业人员对用户需求的理解需要逐步明确、深化和细化。通常,管理信息系统是一个人机交互系统,在实现各种功能时,人与计算机的合理分工和相互密切配合至关重要。这就需要用户对系统的功能、结构和运行规律有较深入的了解,专业人员也必须充分考虑用户的特点和使用方面的习惯与要求。造成管理信息系统建设工作失败的重要原因之一是用户与系统建设工作脱节。
68、C
[解析] 软件需求说明书(SRS)是需求分析阶段最终的交付成果。一份软件需求说明书应包括:功能描述(系统应提供的功能和服务)、非功能描述(包括系统的特征、特点、性能等)、限制系统开发或者系统运行必须遵守的约束条件、数据描述等。
69、D
[解析] 电子商务解决方案定义了新的商务形式,其重点是后台企业信息系统,电子商务解决方案能够支持企业全部业务过程和提供完整的管理手段。因此,电子商务解决方案所提供的内容不仅仅是技术方面的,而应该涉及为业务服务的企业管理等各个方面。
一个基本的电子商务解决方案的架构应该包括电子商务的基础框架、应用和服务3个部分。其中,基础框架是指企业为商务、运作服务的全部基础信息系统,是企业内部的电子商务;应用服务是指企业对外的供应链服务和客户关系服务。70、C     71、D     72、A     73、A     74、D    
75、C
[解析] 电子商务信息系统的生命周期可以分为系统规划、系统分析、系统设计、系统实施、系统运行和维护5个阶段。其中,系统设计阶段的任务是根据系统说明书中规定的功能要求,考虑实际条件,具体设计实现逻辑模型的技术方案,即设计新系统的物理模型。这个阶段的技术文档是系统设计说明书。

👉其他

📢作者:小空和小芝中的小空
📢转载说明-务必注明来源:https://zhima.blog.csdn.net/
📢这位道友请留步☁️,我观你气度不凡,谈吐间隐隐有王者霸气💚,日后定有一番大作为📝!!!旁边有点赞👍收藏🌟今日传你,点了吧,未来你成功☀️,我分文不取,若不成功⚡️,也好回来找我。

温馨提示点击下方卡片获取更多意想不到的资源。
空名先生

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/626330.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

springboot+websocket客服聊天

续&#xff1a;spring boot 完整后端接口案例_cc&的博客-CSDN博客 后台代码 1.在pom.xml中添加spring-boot-starter-websocket <!--WebSocket--><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter…

浅谈数明深力科隔离驱动器SLMi8235BD 车载充电器(OBC)方案

数明深力科SLMi823x系列SLMi8235BD隔离驱动技术优势&#xff1a;具有高性能、高性价比、高可靠性的产品特性&#xff0c;应用覆盖UPS、充电桩、服务器电源、通信电源、新能源汽车动力总成系统的车载 OBC 领域。通过CQC认证的。 车载充电器&#xff08;OBC&#xff09;是电动汽…

在线电子书创建:MkDocs + Github + ReadTheDocs

MkDocs是一个静态站点生成器&#xff0c;可用于构建项目文档。文档文件使用Markdown语法编写&#xff0c;本文记录如何使用MkDocs生成项目文档&#xff0c;并部署到Read the Docs上。 目录 安装mkdocs搭建文档项目创建项目启动项目编写文档Markdown语法站内链接图片 文档结构 配…

聚观早报 | 苹果收购AR头显初创公司Mira;抖音将尝试自营电商

今日要闻&#xff1a;苹果收购AR头显初创公司Mira&#xff1b;抖音将尝试自营电商&#xff1b;特斯拉股价实现九连涨&#xff1b;《黑镜》主创曾试用ChatGPT写剧本&#xff1b;携程集团发布2023Q1财报 苹果收购AR头显初创公司Mira 6 月 7 日消息&#xff0c;据 The Verge 报道…

2023免费电脑录视频软件Camtasia

Camtasia 2023是专业又好用的录屏软件&#xff0c;既可以用来录视频、ppt、直播课程等&#xff0c;也能够处理视频&#xff0c;添加各种效果&#xff0c;制作出更加满意的视频作品。Camtasia凭借愈发强大的功能收获了一大批忠实用户和如潮好评&#xff0c;已成为屏幕录制的必备…

6.16 @ 广州丨相约泛娱乐出海论坛,探寻市场突围的核心要义

1979 年&#xff0c;“出国办企业”第一次被有关部门提出&#xff0c;开启了中国企业对外投资的积极探索与尝试。经过 40 多年的耕耘&#xff0c;不少出海品牌已经站稳了脚跟&#xff0c;品牌影响力与日俱增&#xff0c;甚至在部分核心细分赛道上&#xff0c;中国企业凸显出了明…

TiDB 7.1 LTS 发版:为关键业务提供业务稳定性和多租户场景支持

近日&#xff0c;企业级开源分布式数据库厂商 PingCAP 正式发布 TiDB 7.1 版本&#xff0c;这也是 2023 年度发布的首个 LTS&#xff08;Long Term Support&#xff09; 版本&#xff0c;汇集了来自 20 个真实场景带来的功能增强&#xff0c;累计优化和修复 140 功能&#xff0…

easyui5

1.1准备工作. 今天我们的主要任务是完成分页功能&#xff1b; 导入数据表 t_book&#xff0c;数据文件在课件&#xff1b; 介绍拼音字段&#xff0c;拼音工具类&#xff0c;拼音jar包&#xff1b; 模糊查询还要实现拼音模糊查询&#xff0c;如&#xff1a;百度输入拼音也可以…

飞凌嵌入式AM62x系列核心板配置新增,单核/双核/四核随心选

新时代&#xff0c;工业、电力、交通、医疗等众多行业纷纷从信息化向着智能化转型&#xff0c;这就对主控的综合性能提出了全新的要求。在这样的背景下 TI AM62x Sitara™处理器应运而生&#xff0c;为AIoT时代带来了新的突破可能。作为TI官方合作伙伴&#xff0c;飞凌嵌入式于…

RabbitMQ - 发布确认高级

RabbitMQ - 发布确认高级 发布确认 springboot 版本回退消息备份交换机 在生产环境中由于一些不明原因&#xff0c;导致 RabbitMQ 重启&#xff0c;在 RabbitMQ 重启期间生产者消息投递失败&#xff0c; 导致消息丢失&#xff0c;需要手动处理和恢复。于是&#xff0c;我们开始…

Steemit 会颠覆 Quora/知乎 甚至 Facebook 吗?

Steemit是基于区块链技术的社交媒体平台&#xff0c;其独特的激励机制吸引了众多用户。然而&#xff0c;是否能够真正颠覆Quora、知乎甚至Facebook这些已经成为社交巨头的平台&#xff0c;仍然存在着许多未知因素。本文将探讨Steemit的优势和挑战&#xff0c;以及其在社交领域中…

数据分析第15课pandas和matplotlib实战

01实战:911 导入: 读取数据: 转换类型:

java html导出添加空行和空格

情景&#xff1a; 要求导出签批单&#xff1a; 格式如下&#xff0c; 要获取“主办处室负责人”和“相关处室会签”环节的处理意见、处理人员和处理日期进行替换&#xff0c;导出word文档。 处理&#xff1a; 主要是如何拼接内容&#xff1f; 方法一&#xff1a; 导出word&…

爬虫如何发送 HTTP 请求

爬虫可以使用 Python 中的 requests 库来发送 HTTP 请求。requests 库提供了简单易用的 API&#xff0c;可以方便地发送 GET、POST 等请求&#xff0c;并且支持设置请求头、请求参数、代理等功能。 以下是一个使用 requests 库发送 GET 请求的示例代码&#xff1a; import re…

国产触控笔哪个牌子好?第三方电容笔推荐

对于那些把iPad当做学习工具的人来说&#xff0c;这已经成为了他们生活中不可缺少的一部分。但没有人买得起苹果原装电容笔&#xff0c;因为苹果电容笔的售价太贵了。因此&#xff0c;最好还是用一支普通的电容笔。我是个一个苹果粉&#xff0c;同时也是个数字发烧友&#xff0…

十年之约 记账表格(会员专享)

* * * 原创&#xff1a;刘教链 * * * 6号&#xff0c;教链发起了十年之约加密投资实证计划。 很多读者、会员纷纷同行。 有朋友问及教链所用记账表格。可根据文章中的介绍自制。为方便会员&#xff0c;教链已将该表格上传至刘教链的加密投资星球&#xff0c;供下载。 另外&…

喜报 | 小米智能语音通讯技术获“深圳人工智能行业应用奖”

日前&#xff0c;2022年度第二届“深圳人工智能奖”正式揭晓。 “小米智能语音技术在手机实时通信中的应用”项目&#xff0c;凭借丰硕的创新成果、广泛的应用场景&#xff0c;获得“深圳人工智能行业应用奖”&#xff01; “深圳人工智能行业应用奖”旨在表彰人工智能行业应用…

springcloud使用nacos搭建注册中心

nacos安装这里就不细说了&#xff0c;(Nacos下载以及搭建环境_你非柠檬为何心酸142的博客-CSDN博客) 大家也可以去网上安装好&#xff0c;这里主要讲搭建 &#xff0c;我们需要手动启动nacos, 输入(.\startup.cmd -m standalone),出现一下图标就代表ok 首先是父工程所需要的依…

Java009——Java数据类型变量的简单认识

一、Java数据类型 围绕以下3点学习&#xff1a; 1、什么是Java数据类型&#xff1f; 2、Java数据类型的作用&#xff1f; 3、Java有哪些数据类型&#xff1f; 4、熟悉Java8大基本数据类型 1.1、什么是Java数据类型&#xff1f; 当我们写Java代码时&#xff0c;需要把数据保存…

react设计模式,jsx

1.修改配置项&#xff1a; eject&#xff1a;暴露配置项&#xff01;&#xff01;&#xff01;一旦暴露了就无法还原回去 会报错。这个错误:我们刚才把代码改了&#xff0c;在暴露之前&#xff0c;先让我们把代码提交到git历史区保留下来—防止暴露后的代码覆盖了我们该的代码 …