1
在Word编辑状态下,若要显示或隐藏编辑标记,则单击(1)按钮;若将光标移至表格外右侧的行尾处,按下Enter键,则(2)。 |
A. |
B. |
C. |
D. |
2
在Word编辑状态下,若要显示或隐藏编辑标记,则单击(1)按钮;若将光标移至表格外右侧的行尾处,按下Enter键,则(2)。 |
A. 光标移动到上一行,表格行数不变 |
B. 光标移动到下一行,表格行数不变 |
C. 在光标的上方插入一行,表格行数改变 |
D. 在光标的下方插入一行,表格行数改变 |
3
在Excel中,若在A1单元格中输入=SUM(MAX(15,8),MIN(8,3)),按Enter键后,则A1单元格显示的内容为(3):若在A2单元格中输入“=3=6”(输入不包含引号),则A2单元格显示的内容为(4)。 |
A. 23 |
B. 16 |
C. 18 |
D. 11 |
4
在Excel中,若在A1单元格中输入=SUM(MAX(15,8),MIN(8,3)),按Enter键后,则A1单元格显示的内容为(3):若在A2单元格中输入“=3=6”(输入不包含引号),则A2单元格显示的内容为(4)。 |
A. =3=6 |
B. =36 |
C. TRUE |
D. FALSE |
5
用户的电子邮箱是在(5)的一块专用的存储区。 |
A. 用户计算机内存中 |
B. 用户计算机硬盘上 |
C. 邮件服务器内存中 |
D. 邮件服务器硬盘上 |
6
直接转移指令执行时,是将指令中的地址送入(6)。 |
A. 累加器 |
B. 数据计数器 |
C. 地址寄存器 |
D. 程序计数 |
7
在CPU和主存之间设置“Cache”的作用是为了解决(7)的问题。 |
A. 主存容量不足 |
B. 主存与辅助存储器速度不匹配 |
C. 主存与CPU速度不匹配 |
D. 外设访问效率 |
8
以下关于磁盘的描述不正确的是(8)。 |
A. 同一个磁盘上每个磁道的位密度都是相同的 |
B. 同一个磁盘上的所有磁道都是同心圆 |
C. 提高磁盘的转速一般不会减少平均寻道时间 |
D. 磁盘的格式化容量一般要比非格式化容量小 |
9
在计算机系统工作环境的下列诸因素中,对磁盘工作影响最小的因素是(9);为了提高磁盘存取效率,通常需要利用磁盘碎片整理程序(10)。 |
A. 温度 |
B. 湿度 |
C. 噪声 |
D. 磁场 |
10
在计算机系统工作环境的下列诸因素中,对磁盘工作影响最小的因素是(9);为了提高磁盘存取效率,通常需要利用磁盘碎片整理程序(10)。 |
A. 定期对磁盘进行碎片整理 |
B. 每小时对磁盘进行碎片整理 |
C. 定期对内存进行碎片整埋 |
D. 定期对ROM进行碎片整理 |
11
计算机软件只要开发完成就能取得(11)到法律保护。 |
A. 软件著作权 |
B. 专利权 |
C. 商标权 |
D. 商业秘密权 |
12
微型计算机系统中,显示器属于(12),硬盘属于(13)。 |
A. 表现媒体 |
B. 传输媒体 |
C. 表示媒体 |
D. 存储媒体 |
13
微型计算机系统中,显示器属于(12),硬盘属于(13)。 |
A. 表现媒体 |
B. 传输媒体 |
C. 表示媒体 |
D. 存储媒体 |
14
以下设备中,不能使用(14)将印刷图片资料录入计算机。 |
A. 扫描仪 |
B. 投影仪 |
C. 数字摄像机 |
D. 数码相机 |
15
在编译器和解释器的工作过程中,(15)是指对高级语言源程序进行分析以识别出记号的过程。 |
A. 词法分析 |
B. 语法分析 |
C. 语义分析 |
D. 代码优化 |
16
以下关于程序错误的叙述中,正确的是(16)。 |
A. 编译正确的程序不包含语义错误 |
B. 编译正确的程序不包含语法错误 |
C. 除数为0的情况可以在语义分析阶段检查出来 |
D. 除数为0的情况可以在语法分析阶段检查出来 |
17
不同的对象收到同一消息可以进行不同的响应,并且会产生完全不同的结果,这种现象称为多态,其实现由(17)支持。 |
A. 继承 |
B. 封装 |
C. 过载 |
D. 覆盖 |
18
下面选项中,可以将HTML页面的标题设置为“电子商务师”的是(18)。 |
A. <HEAD>电子商务师</HEAD> |
B. <TITLE>电子商务师</TITLE> |
C. <P>电子商务师</P> |
D. <LINK>电子商务师</LINK> |
19
在信用卡电子支付方式中,采用双重签名安全措施的支付方式是(19)。 |
A. 账号直接传输方式 |
B. 专用账号方式 |
C. 专用协议方式 |
D. SET协议方式 |
20
EFT是利用计算机系统及网络系统进行公司和银行之间或者两个银行之间的(20)的电子传输。 |
A. 信息 |
B. 商品 |
C. 价值 |
D. 信件 |
21
构成EDI系统的三要素是(21)。 |
A. 数据、软件和网络 |
B. 数据、EDI软硬件和通讯网络 |
C. 数据、标准化和通讯网络 |
D. 数据标准化、EDI软硬件和通讯网络 |
22
B2B模式可以分为水平B2B、垂直B2B、自建B2B和关联行业B2B四种类别,其中水平B2B是指(22)。 |
A. 面向制造业或面向商业的B2B |
B. 面向中间交易市场的B2B |
C. 大型龙头企业以自身产品供应链为核心的B2B |
D. 相关行业整合不同模式而建立的跨行业的B2B |
23
在支付过程中因一方无法履行债务所带来的风险称为(23)。 |
A. 信用风险 |
B. 流动性风险 |
C. 操作风险 |
D. 法律风险 |
24
信息经济学认为(24)。 |
A. 信息不对称激发了社会的公平和公正 |
B. 信息不对称促进了市场配置资源的效率 |
C. 信息不对称造成了市场交易双方的利益失衡 |
D. 信息不对称强化了市场竞争机制 |
25
B2B电子商务发展经历了(25)、基本电子商务、电子交易集市和协同商务四个阶段。 |
A. 电子资金转账 |
B. 电子数据交换网络 |
C. 自动票据交换 |
D. 清算银行支付系统 |
26
在RSA算法中,己知两个质数分别为11和13,则下面的选项中,可成为公钥的是(26),对应的私钥是(27)。 |
A. (143,3) |
B. (143,7) |
C. (143,25) |
D. (143,149) |
27
在RSA算法中,己知两个质数分别为11和13,则下面的选项中,可成为公钥的是(26),对应的私钥是(27)。 |
A. (143,77) |
B. (143,91) |
C. (143,103) |
D. (143,120) |
28
在电子商务安全体系中,网络服务层涉及的技术是(28)。 |
A. SSL协议 |
B. 数字摘要 |
C. 非对称加密 |
D. 入侵检测技术 |
29
B2C的主要盈利模式有产品销售营业收入模式、网络广告收益模式、收费会员制收益模式和(29)。 |
A. 网上支付收益模式 |
B. 销售平台式网站收益模式 |
C. 自主销售式网站收益模式 |
D. 第三方物流收益模式 |
30
数据库设计的标准结构为三级模式、二级映射,该结构的主要作用是(30)。 |
A. 提高数据与程序的可移植性 |
B. 提高数据与程序的安全性 |
C. 保持数据与程序的一致性 |
D. 提高数据与程序的独立性 |
31
对两个关系R1和R2使用自然连接时,要求R1和R2含有一个或多个共有的(31)。 |
A. 元组 |
B. 记录 |
C. 行 |
D. 属性 |
32
以下关于SSL协议描述正确的是(32)。 |
A. SSL协议允许各方之间的报文交换非实时 |
B. SSL是基于应用层的协议 |
C. SSL协议中商家能看到客户的信用卡账户等支付信息 |
D. SSL协议是一个多方报文协议 |
33
“劣币驱逐良币”现象是在(33)货币制度下产生的。 |
A. 银币本位制 |
B. 平行本位制 |
C. 双本位制 |
D. 金币本位制 |
34
网络互联层上的ARP协议的作用是(34)。 |
A. 用于传输IP数据报 |
B. 实现IP地址到物理地址的映射 |
C. 实现物理地址到IP地址的映射 |
D. 用于网络互联层上控制信总的产生和接收分析 |
35
在IPv4中,A类地址在未划分子网的情况下,用(35)位地址来标识网络中的一台主机。 |
A. 8 |
B. 16 |
C. 24 |
D. 32 |
36
目前使用的条形码有堆叠式和矩阵式两种,以下选项属于矩阵式条形码的是(36)。 |
A. Code49 码 |
B. Codel6K 码 |
C. PDF417码 |
D. Code One 码 |
37
下列选项中,(37)属于“软营销”。 |
A. 企业推销人员主动地“敲”开顾客家门进行推销 |
B. “不断轰炸”式的播放传统广告 |
C. 未经许可就对计算机用户强行发送E-mail广告 |
D. 从消费者的体验和需求出发,采用拉式策略吸引消费者 |
38
FTP在进行文件传输时需进行身份验证,如果以匿名方式登录,其用户名是(38)。 |
A. guest |
B. anonymous |
C. everyone |
D. user |
39
在IPv4中,如果将一个C类网络划分子网,每个子网最少容纳50台主机,则最多可以划分的子网数为(39)。 |
A. 2 |
B. 8 |
C. 4 |
D. 16 |
40
认证中心(CA)是一个权威的、受信任的第三方机构,其作用是(40)。 |
A. 保证电子商务交易过程中身份的可认证性. |
B. 保证电子商务交易过程中交易的合法性 |
C. 保证电子商务交易过程中交易的公平性 |
D. 保证消费者提交订单后及时付款 |
41
以下关于电子货币的叙述中,错误的是(41)。 |
A. 电子货币没有重量 |
B. 电子货币可以当面交换 |
C. 电子货币实质上是一些电子数据 |
D. 电子货币可以匿名 |
42
在现代经济生活中,淸偿债务、交纳赋税等活动是执行货币的(42)职能。 |
A. 价值尺度 |
B. 流通手段 |
C. 支付手段 |
D. 贮藏手段 |
43
(43)是以地理空间数据库为基础,在计算机硬件的支持下,对空间相关数据进行采集、管理、操作、模拟和显示,并采用地理模型分析方法,适时提供多种空间和动态的地理信息,为地理研究和地理决策及其它服务而建立起来的计算机技术系统。 |
A. AIDC |
B. GPS |
C. GIS |
D. RFID |
44
以下对供应链管理的描述中,正确的是(44)。 |
A. 垂直化是电子商务环境下供应链管理的趋势 |
B. 供应链管理是对供应链中不同环节之间的信息流、实物流和资金流的全面集成管理 |
C. 供应链管理就是管理原材料的供应渠道 |
D. 供应链管理的目标是单个企业自身利益的最大化 |
45
DES算法的基本原理是每次取明文中的连续(45)位数据,通过相应的操作,最终得到转换后的相同位数密文。 |
A. 16 |
B. 32 |
C. 64 |
D. 128 |
46
(46) 是指通过企业与消费者的沟通,以满足消费者需要的价值为取向,确定企业统一的促销策略,协调使用各种不同的传播手段,发挥不同传播手段的优势,以获得最佳的营销效果。 |
A. 直复营销 |
B. 关系营销 |
C. 服务营销 |
D. 整合营销 |
47
以下关于网络营销的叙述中,错误的是(47)。 |
A. 网络营销离不开现代信息技术 |
B. 网络营销的实质是顾客需求管理 |
C. 网络营销就是网上销售 |
D. 网络营销是企业整体营销战略的一部分 |
48
企业通过互联网快速提升产品和企业的知名度,这属于网络营销的(48)职能。 |
A. 顾客关系 |
B. 信息发布 |
C. 网站推广 |
D. 品牌建设 |
49
发送方用数字信封技术向接收方传递一段交易信息时,使用(49)加密对称密钥。 |
A. 接收方的公钥 |
B. 接收方的私钥 |
C. 发送方的公钥 |
D. 发送方的私钥 |
50
在数字证书拥有者主要包括的信息中,缩略图是指(50)。 |
A. 证书拥有者的名称 |
B. 数字证书的版本信息 |
C. 数字证书的数字摘要 |
D. 数字证书的序列号 |
51
以下选项属于物流的基本功能的是(51)。 |
A. 采购、保管 |
B. 生产、包装 |
C. 生产、运输 |
D. 运输、包装 |
52
以下关于“牛鞭效应”的叙述中,错误的是(52)。 |
A. “牛鞭效应”是指在供应链内,由零售商到批发商、制造商、供应商,订购量的波动幅度递增 |
B. “牛鞭效应”扭曲了供应链内的供给信息,结果导致供应链失调 |
C. “牛鞭效应”增加了供应链中产品的生产成本和库存成本 |
D. “牛鞭效应”给供应链每个阶段的运营都带来负面影响 |
53
(53) 的工作原理是接受用户査询请求后,同时在多个搜索引擎上搜索并将结果返回给用户。 |
A. 目录索引 |
B. 元搜索引擎 |
C. 全文搜索引擎 |
D. 门户搜索引擎 |
54
以下关于博客营销的叙述中,错误的是(54)。 |
A. 与门户网站发布广告和新闻相比,博客传播具有更大的自主性 |
B. 博客与企业网站相比,文章的内容题材和发布方式更灵活 |
C. 博客营销是一种基于个人人际资源的网络信息传播形式 |
D. 与网络社区营销的信息发布方式相比,博客文章显得更正式,可信度更高 |
55
(55) 是网站资源合作最简单的一种方式,也是新网站推广的有效方式之一。 |
A. 专题合作 |
B. 交换链接 |
C. 广告互换 |
D. 接入式合作 |
56
以下关于面向对象程序设计中类与对象的说法中,不正确的是(56)。 |
A. 对象是类的一个实例 |
B. 任何一个对象只能属于一个具体的类 |
C. 类与对象的关系和数据类型与变量的关系相似 |
D. 一个类只能有一个对象 |
57
在ADO.NET中,要执行一条添加数据的SQL命令,必须创建的对象是(57)。 |
A. —个Command对象和一个DataAdapter对象 |
B. 一个Connection对象和一个DataSet对象 |
C. 一个Command对象和一个DataSet对象 |
D. —个Connetction对象和一个Command对象 |
58
防火墙不能实现的功能是(58)。 |
A. 隔离公司网络和不可信的网络 |
B. 防止病毒和特洛伊木马程序 |
C. 对外隐藏内网IP地址 |
D. 防止来自外部网络的入侵攻击 |
59
以下关于病毒性营销的叙述中,错误的是(59)。 |
A. 病毒性营销的基本思想只是借鉴病毒传播的方式,不具有任何破坏性 |
B. 病毒性营销的实施需要遵循一定的流程 |
C. 病毒性营销作为一种网络营销方法,常用于进行网站推广和品牌推广等 |
D. 病毒性营销信息不会自动传播,需要进行一定的推广 |
60
需求分析的原则之一是必须能够表达和理解问题的(60)。 |
A. 数据域和功能域 |
B. 需求域和功能域 |
C. 数据域和信息域 |
D. 信息域和需求域 |
61
提供计算机网络服务的是网络服务供应商(ISP),它包括(61)。 |
A. Internet网络接入服务提供商和内容销售提供商 |
B. Internet网络接入服务提供商和内容服务提供商 |
C. Internet网络输出服务提供商和内容销售提供商 |
D. Internet网络输出服务提供商和内容服务提供商 |
62
以下选项中,可以去掉文本超级链接下划线的是(62)。 |
A. a {underline:none} |
B. a {decoration:no underline} |
C. a {text-decoration:no underline} |
D. a {text-decoration:none} |
63
电子商务网站基本构件中的安全服务器不能用来保证电子商务系统的(63)。 |
A. 网络安全 |
B. 交易安全 |
C. 数据安全 |
D. 应用安全 |
64
下列选项不属于物联网关键技术的是(64)。 |
A. 感知关键技术 |
B. 网络通信关键技术 |
C. 应用关键技术 |
D. 交通运输关键技术 |
65
从大数据的概念上来讲,大数据的特点不包括(65)。 |
A. 数据体量巨大 |
B. 数据类型繁多 |
C. 价值密度高 |
D. 时效性高 |
66
移动互联网安全不包括(66)。 |
A. 移动互联网业务安全 |
B. 移动互联网用户安全 |
C. 移动互联网终端安全 |
D. 移动互联网网络安全 |
67
电子商务法是指调整电子商务活动中所产生的(67)的法律规范的总称。 |
A. 商家与消费者之间的服务关系 |
B. 各种社会关系 |
C. 实体社会中的各种商事活动 |
D. 企业与员工之间的劳务关系 |
68
电子商务法中立原则的(68)主要是指对现有电子商务技术评价时不可产生歧视和限制。 |
A. 媒介中立 |
B. 技术中立 |
C. 同等保护 |
D. 实施中立 |
69
系统设计阶段的技术文档是(69)。 |
A. 《系统设计规划书》 |
B. 《系统设计任务书》 |
C. 《系统说明书》 |
D. 《系统设计说明书》 |
70
结构化分析方法是一种(70),也是一种建模活动,适用于分析大型数据处理系统。 |
A. 面向数据流的设计分析方法 |
B. 面向对象的需求分析方法 |
C. 面向数据流的需求分析方法 |
D. 面向对象的设计分析方法 |
71
(71) ,businesses offer services for which they charge a fee that is based on the number of size of transactions they process. |
A. In the fee-for-transaction revenue model |
B. In the web catalog revenue model |
C. In the traditional catalog-based retail revenue model |
D. In the advertising-supported revenue model |
72
There are many forms of online advertising. (72) is a small rectangular object on a Web page that displays a stationary or moving graphic and includes a hyperlink to the advertiser’s Web site. |
A. text ad |
B. site sponsorship ad |
C. pop-up ad |
D. A banner ad |
73
(73) is a list of items that are accessible at only one end of the list. |
A. tree |
B. An array |
C. A stack |
D. A queue |
74
Stated more formally, an object is simply (74) of a class. |
A. apart |
B. a component |
C. an instance |
D. an example |
75
Many computer languages provide a mechanism to call (75) provided by libraries such as in dlls. |
A. instructions |
B. functions |
C. subprograms |
D. subroutines |
,