1
在Word编辑状态下,将光标移至文本行首左侧空白处呈形状时,单击鼠标左键可以选中(1),按下(2)键可以保存当前文档。 |
A. 单词 |
B. 一行 |
C. 一段落 |
D. 全文 |
2
在Word编辑状态下,将光标移至文本行首左侧空白处呈形状时,单击鼠标左键可以选中(1),按下(2)键可以保存当前文档。 |
A. Ctrl+S |
B. Ctrl+D |
C. Ctrl+K |
D. Ctrl+H |
3
用Excel制作的学生计算机文化基础课程成绩表如下。当学生成绩小于60分,需要在对应的备注栏填“不及格”;若学生成绩大于59分,小于79,需要在对应的备注栏填“及格”,否则在对应的备注栏填“良好”。实现时,可在D3单元格输入“=IF((3),”不及格”,(4)”,并向下拖动填充柄至D7单元格即可。 |
A. IN(0<=c3,c3<60) |
B. AND(0<=c3,c3<60) |
C. “IN(0<=c3,c3<60)” |
D. “AND(0<=c3,c3<60)” |
4
用Excel制作的学生计算机文化基础课程成绩表如下。当学生成绩小于60分,需要在对应的备注栏填“不及格”;若学生成绩大于59分,小于79,需要在对应的备注栏填“及格”,否则在对应的备注栏填“良好”。实现时,可在D3单元格输入“=IF((3),”不及格”,(4)”,并向下拖动填充柄至D7单元格即可。 |
A. IF(IN(59<c3,c3<79),”及格”,”良好”) |
B. “IF(IN(59<c3,c3<79),”及格”,”良好”)” |
C. IF(AND(59<c3,c3<79),”及格”,”良好”) |
D. “IF(AND(59<c3,c3<79),”及格”,”良好”)” |
5
“http://www.sina.com.cn”中,“(5)”属于组织和地理性域名。 |
A. sina.com |
B. com.cn |
C. sina.cn |
D. www.sina |
6
用来指出下一条待执行指令地址的是(6)。 |
A. 程序计数器 |
B. 通用寄存器 |
C. 指令寄存器 |
D. 状态寄存器 |
7
构成运算器的部件中,最核心的是(7)。 |
A. 数据总线 |
B. 累加器 |
C. 算术和逻辑运算单 |
D. 状态寄存器 |
8
Cache的作用是(8)。 |
A. 处理中断请求并实现内外存的数据交换 |
B. 解决CPU与主存间的速度匹配问题 |
C. 增加外存容量并提高外存访问速度 |
D. 增加主存容量并提高主存访问速度 |
9
以下文件中,(9)是图像文件。 |
A. marry.wps |
B. marry.htm |
C. marry.jpg |
D. marry.mp3 |
10
掉电后存储在(10)中的数据会丟失。 |
A. U盘 |
B. 光盘 |
C. ROM |
D. RAM |
11
计算机系统中,显示器属于(11)。 |
A. 感觉媒体 |
B. 传输媒体 |
C. 表现媒体 |
D. 存储媒体 |
12
关于软件著作权产生的时间,描述正确的是(12)。 |
A. 自软件首次公开发表时 |
B. 自开发者有开发意图时 |
C. 自软件开发完成之日时 |
D. 自软件著作权登记时 |
13
某计算机内存空间按字节编址,若某区域的起始地址为4A000H,终止地址为4DFFFH,则该段内存区域的容量为(13)。 |
A. 24KB |
B. 214KB |
C. 1MB |
D. 2MB |
14
某数据的7位编码为0100011,若要增加一位奇校验位(最高数据位之前),则编码为(14)。 |
A. 11011100 |
B. 01011100 |
C. 10100011 |
D. 00100011 |
15
在堆栈操作中,(15)保持不变。 |
A. 堆栈的顶 |
B. 堆栈的底 |
C. 堆栈指针 |
D. 堆栈中的数据 |
16
当程序运行陷于死循环时,说明程序中存在(16)。 |
A. 语法错误 |
B. 静态的语义错误 |
C. 词法错误 |
D. 动态的语义错误 |
17
在面向对象方法中,(17)是一种信息隐蔽技术,其目的是使对象的使用者和生产者分离,使对象的定义和实现分开。 |
A. 对象 |
B. 属性 |
C. 封装 |
D. 行为 |
18
以下关于电子商务的叙述中,错误的是(18)。 |
A. 电子商务是在开放网络上包含企业间、企业和消费者间的商业交易 |
B. 电子商务是基于互联网进行的各项商务活动 |
C. 电子商务是通过数字通信进行商品和服务的买卖以及资金的转移 |
D. 电子商务仅是指在专用网络上所进行的商务活动 |
19
在电子商务管理学的决策理论中,决策遵循的是(19)。 |
A. 满意原则 |
B. 最优原则 |
C. 竞争原则 |
D. 从众原则 |
20
B2B和B2C都是电子商务按(20)进行分类的。 |
A. 价值链 |
B. 交易对象 |
C. 控制方 |
D. 服务销售 |
21
市场机制是电子商务经济学的基础之一,它的构成要素主要有(21)、供求机制、竞争机制和风险机制等。 |
A. 市场价格机制 |
B. 双边贸易机制 |
C. 价格波动机制 |
D. 资源配置机制 |
22
管理信息系统(MIS)是一个(22),利用计算机硬件、软件及其他办公设备进行信息的收集、传递、存贮、加工、维护和使用的系统。 |
A. 以信息技术为主导 |
B. 以人为主导 |
C. 以互联网应用为主导 |
D. 以计算机硬件为 |
23
(23)是电子商务系统规划的主要方法之一。 |
A. RUP |
B. JSD |
C. CSF |
D. UML |
24
以下关于数据库系统的叙述中,正确的是(24)。 |
A. 数据库系统中的数据与用户应用程序联系紧密、不能独立 |
B. 数据库系统避免了所有的数据冗余 |
C. 数据库系统中数据的一致性仅指数据类型一致 |
D. 数据库系统增强了数据共享、减少了数据冗余 |
25
数据库管理系统能实现对数据库中数据表的创建和删除等操作,这种功能被称为(25)。 |
A. 数据定义 |
B. 事务控制 |
C. 数据操纵 |
D. 数据控制 |
26
如果一个网络采用总线结构,该网络传输信息的方式是(26)。 |
A. 随机争用 |
B. 令牌传递 |
C. 资源预留 |
D. 逻辑环 |
27
FTP协议属于TCP/IP模型中的(27)。 |
A. 应用层 |
B. 网络接口层 |
C. 网际层 |
D. 传输层 |
28
在OSI参考模型中,保证端到端的可靠性数据传输是在(28)上完成的。 |
A. 数据链路层 |
B. 网络层 |
C. 传输层 |
D. 应用层 |
29
如果某台主机IP地址是192.168.130.240,子网掩码是255.255.255.192,那么该主机所属网络地址是(29)。 |
A. 192.168.130.0 |
B. 192.168.130.1 |
C. 192.168.130.240 |
D. 192.168.130.192 |
30
(30)是指攻击者发送虚假信息来欺骗其他用户。 |
A. 信息截取和窃取 |
B. 信息篡改 |
C. 信息假冒 |
D. 信息抵赖 |
31
在电子商务交易活动过程中,消费者面临的主要威胁是(31)。 |
A. 付款后不能收到商品 |
B. 竞争者检索商品递送状况 |
C. 中央系统安全性被破坏 |
D. 消费者提交订单后不付款 |
32
在电子商务安全体系结构中,安全认证层涉及的技术是(32)。 |
A. 对称加密 |
B. 入侵检测技术 |
C. 数字签名 |
D. 非对称加密 |
33
属于非对称密钥密码体制的算法是(33)。 |
A. AES算法 |
B. DES算法 |
C. IDEA算法 |
D. RSA算法 |
34
以发送方向接收方传递一段交易信息为例,数字信封技术是指(34)。 |
A. 用接收方的公钥加密交易信息后发送到接收方 |
B. 用接收方的私钥加密交易信息后发送到接收方 |
C. 用对称密钥对交易信息进行加密,形成密文,用接收方的公钥加密对称密钥,然后一起发送到接收方 |
D. 用对称密钥对交易信息进行加密,形成密文,用接收方的公钥加密密文,然后发送到接收方 |
35
在数字签名的使用过程中,发送者使用(35)对数字摘要进行加密,即生成了数字签名。 |
A. 发送者的公钥 |
B. 发送者的私钥 |
C. 接收者的公钥 |
D. 接收者的私钥 |
36
在SSL协议的通信过程中,(36)需要服务器向客户机发送服务器证书和公钥,以便客户机认证服务器身份。 |
A. 接通阶段 |
B. 认证阶段 |
C. 确立会话密钥阶段 |
D. 会话阶段 |
37
按数据备份的数据量划分,对整个服务器系统进行备份属于(37)。 |
A. 完全备份 |
B. 增量备份 |
C. 差分备份 |
D. 按需备份 |
38
计算机病毒的(38)是指搜寻其他符合其感染条件的程序,将自身代码插入其中,达到自我繁殖的目的。 |
A. 传染性 |
B. 隐蔽性 |
C. 潜伏性 |
D. 破坏性 |
39
在货币本位制度中,平行本位制属于(39)。 |
A. 银本位制 |
B. 金银复本位制 |
C. 金本位制 |
D. 不兑现的信用货币制度 |
40
客户在网上购物后把信用卡号码信息加密后直接传输给商家,这种信用卡电子支付方式称为(40)。 |
A. 账号直接传输方式 |
B. 专用账号方式 |
C. 专用协议方式 |
D. SET协议方式 |
41
在电子支付业务流程的参与者中,清算中心的作用是(41)。 |
A. 为支付者发行有效的电子支付手段,如电子现金、电子支票和信用卡等 |
B. 接收支付者的电子支付手段并为支付者提供商品或服务 |
C. 接收商家从支付者收到的电子支付手段,验证其有效性 |
D. 从接收银行收到电子支付手段并验证其有效性,然后提交给发行银行 |
42
在电子支付工具中,具有透支功能的支付工具是(42)。 |
A. 信用卡 |
B. 电子支票 |
C. IC卡型电子现金 |
D. 数字现金 |
43
以下关于物流的叙述中,正确的是(43)。 |
A. 物流就是简单的实物流动 |
B. 包装不属于物流的活动要素 |
C. 物流是供应链上的实物流、资金流、信息流及业务流和商流的有机结合 |
D. 物流只为用户提供运输、仓储和配送功能 |
44
物流的(44)创造物流的空间效用,它是物流的核心。 |
A. 保管职能 |
B. 运输职能 |
C. 信息职能 |
D. 包装职能 |
45
推行电子商务关键之一是制定和执行一套合理的物流方案。在制定物流方案时,(45)不属于应重点考虑的因素。 |
A. 电子商务消费者的地区分布 |
B. 配送细节 |
C. 电子商务消费者的收入 |
D. 物流成本与库存控制 |
46
供应链管理平台移动接入、最佳业务实践报告、供应链管理咨询等服务内容都属于供应链管理平台提供的(46)。 |
A. 平台基础服务 |
B. 平台支持服务 |
C. 平台接入服务 |
D. 平台增值服务 |
47
射频标识(RFID)是自动标识与数据采集技术之一,关于RFID系统说法不正确的是(47)。 |
A. RFID系统阅读速度非常快 |
B. RFID系统最重要的优点是非接触作业 |
C. RFID系统在不同行业中应用所采用的频率和协议标准是相同的 |
D. RFID系统一般包括天线、无线收发器和异频雷达收发器三个构件 |
48
供应链管理框架不包括(48)。 |
A. 供应链的结构 |
B. 供应链的业务流程 |
C. 供应链管理的组成要素 |
D. 供应链的协调 |
49
关系营销的形式不包括(49)。 |
A. 企业网营销 |
B. 交易营销 |
C. 互动营销 |
D. 数据库营销 |
50
以下关于网络营销的叙述中,正确的是(50)。 |
A. 网络营销等同于在网上销售产品 |
B. 网络营销就是网站推广 |
C. 网络营销等于电子商务 |
D. 网络营销是对网上经营环境的营造 |
51
获得必要的访问量是网络营销取得成效的基础。要提高网站访问量,主要通过发挥网络营销的(51)职能来实现。 |
A. 网上销售 |
B. 信息发布 |
C. 网站推广 |
D. 网上调研 |
52
网络营销常用的方法有很多,其中,(52)是利用用户口碑传播的原理,在互联网上,营销信息被快速复制传向数以万计、数以百万计的受众,这种传播在用户之间自发进行,几乎不需要费用。 |
A. 病毒性营销 |
B. 博客营销 |
C. 网络社区营销 |
D. 会员制营销 |
53
会员制营销又称“俱乐部营销”,一般认为,会员制营销由(53)首创。 |
A. Facebook |
B. 亚马逊公司 |
C. eBay |
D. 阿里巴巴 |
54
网络社区营销是网络营销的主要营销手段之一,其中关于利用网络社区开展营销的说法中,错误的是(54)。 |
A. 通过网络社区,企业可以与访问者直接沟通,容易得到访问者的信任 |
B. 网络社区作为一种顾客服务工具,可在线回答顾客问题 |
C. 企业与那些没有建立自己社区的网站合作没有任何价值 |
D. 网络社区方便企业进行在线调查 |
55
以下关于博客营销和微博营销的叙述中,正确的是(55)。 |
A. 微博营销将取代博客营销 |
B. 微博营销不会取代博客营销 |
C. 微博营销在描述产品信息方面比博客营销更详尽 |
D. 微博营销的传播效果没有博客营销好 |
56
不属于面向对象程序设计特征的是(56)。 |
A. 继承 |
B. 封装 |
C. 多态 |
D. 模块化 |
57
以下程序段执行结果是(57)。 |
A. sum=54 |
B. sum=1 |
C. sum=55 |
D. sum=56 |
58
在C#语言中,不是类成员访问权限的是(58)。 |
A. public |
B. private |
C. protected |
D. static |
59
超链接标记中target属性的含义是(59)。 |
A. 目标网页的显示窗口 |
B. 目标网页的URL |
C. 本标记的锚点名称 |
D. 引入的文件地址 |
60
不属于电子商务系统基本构件的是(60)。 |
A. 应用服务器 |
B. 目录服务器 |
C. 邮件和消息服务器 |
D. 购物车 |
61
要查询book表中所有书名以“电子商务”开头的书籍作者,可用(61)语句。 |
A. SELECT author FROM book WHERE book_name= ‘电子商务*’ |
B. SELECT author FROM book WHERE book_name LIKE‘电子商务*’ |
C. SELECT author FROM book WHERE book_name=‘电子商务%’ |
D. SELECT author FROM book WHERE book_name LIKE‘电子商务%’ |
62
云计算服务不包括(62)。 |
A. IaaS |
B. PaaS |
C. SaaS |
D. SOA |
63
物联网的基本架构不包括(63)。 |
A. 感知层 |
B. 网络层 |
C. 数据层 |
D. 应用层 |
64
阅读下面XML文档,下列说法正确的是(64)。 |
A. <book>是元素对象,同样也是数据内容 |
B. <author>是数据内容 |
C. <!–作者信息–>是元素对象 |
D. 97873022是数据内容 |
65
我国于2004年颁布实施与电子商务密切相关的(65),确认了电子签名的法律效力和电子认证的规范,它是我国第一部真正意义的电子商务法。 |
A. 《互联网信息管理办法》 |
B. 《中华人民共和国计算机信息网络》 |
C. 《电子签名法》 |
D. 《中华人民共和国网络域名注册暂行规定》 |
66
(66)是全球第一份官方正式发表关于电子商务立场的文件,提出了关于电子商务发展的一系列原则,系统阐述了一系列政策,旨在为电子商务的国际讨论与签订国际协议建立框架,它已成为主导电子商务发展的宪章性文件。 |
A. 《全球基础电信协议》 |
B. 《电子商务示范法》 |
C. 《信息技术协议(ITA)签名法》 |
D. 《全球电子商务纲要》 |
67
电子商务系统的生存周期可以分为系统规划、系统分析、(67)、系统实施、系统运行和维护等五个阶段。 |
A. 系统描述 |
B. 系统编程 |
C. 系统评估 |
D. 系统设计 |
68
结构化分析方法是一种面向数据流的需求分析方法,其分析结果由(68)、一本数据词典、一组加工逻辑说明和补充材料几部分组成。 |
A. 若干套分层数据流图 |
B. —套综合数据流图 |
C. 一套分层数据流图 |
D. —套分层数据结构图 |
69
系统分析阶段要回答的中心问题是系统要“做什么”,该阶段的成果是(69)。 |
A. 逻辑模型 |
B. 功能说明 |
C. 物理模型 |
D. 实施方案 |
70
数据模型是对现实世界数据特征进行的抽象描述,数据模型的三要素是数据结构、(70)和数据的约束条件。 |
A. 数据定义 |
B. 数据操作 |
C. 数据分类 |
D. 数据运算 |
71
The five general electronic commerce categories are business-to-consumer, business-to-business, business processes, consumer-to-(71), and business-to-government. |
A. consumer |
B. government |
C. business |
D. customers |
72
About electronic wallet, the correct description is (72). |
A. electronic wallets require consumers to enter their information at every site with which they want to do business |
B. a client-side electronic wallet stores a customer’s information on a remcte server belonging to a particular merchant or wallet publisher |
C. a server-side electronic wallet stores consumers’ information on their computer |
D. when consumers select items to purchase, they can then click their electronic wallet to order the items quickly |
73
With respect to program variables, (73)means assigning a beginning value to a variable. |
A. setup |
B. startup |
C. initialization |
D. pre-compile |
74
A (74) translates a computer program written in a human-readable computer language into a form that a computer can execute. |
A. compiler |
B. linker |
C. assembler |
D. application |
75
The identification and removal of bugs in a program is called “(75)”. |
A. checking |
B. debugging |
C. revision |
D. verification |
,