单选题 (一共72题,共72分)

1.

若机器字长为8 位,则可表示出十进制整数 -128 的编码是( )

2.

典型的信息系统项目开发的过程为:需求分析、概要设计、详细设计、程序设计、调试与测试、系统安装与部署。(  )阶段拟定了系统的目标、范围和要求。

3.

在电子商务安全体系结构中,安全认证层涉及的技术是(  )。

4.

对声音信号采样时,(  )参数不会直接影响数字音频数据量的大小。

5.

IEEE802.3标准中以太网的物理地址长度为(  )。

6.

JavaScript中定义一个求两个整数较大数函数的正确形式是(  )。

7.

Telnet代表Internet网上的(  )功能。

8.

采用密钥为3的“恺撒密码”对明文CHINESE进行加密所得的密文是(  )。

9.

程序员小王的编程心得体会中,(  )并不正确。

10.

创建好的程序或文档所需遵循的设计原则不包括(  )。

11.

当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是(  )。

12.

发展体验经济,支持实体零售商综合利用网上商店、移动支付、智能试衣等新技术,打造体验式购物模式属于(  )。

13.

股票经纪人收到有关电子邮件消息,要他进行一笔交易,而这笔交易后来亏损,发送方可以伪称从未发送过这条消息,应该使用(  )来防止这类安全隐患的发生。

14.

计算机操作系统的并发性主要原因是存在(  )机制。

15.

计算机软件著作权的保护对象是指(  )。

16.

将平台作为服务的云计算服务类型是(  )。

17.

联合国国际贸易法委员会颁布的《电子商务示范法》中强行规范数量很少,而且为数很少的强行规范的目的也仅在于消除传统法律为电子商务发展造成的壁垒,为当事人在电子商务领域充分行使意愿创造条件,这种规定反映了电子商务立法的(  )。

18.

某公司原有一个C类IP的局域网,现单位组织机构调整,分为5个部门,要求采用子网划分的方式将原有网络分为5个子网,则每个子网中最多可容纳主机数量为(  )。

19.

企业开展E-mail营销需要解决“向哪些用户发送E-mail”的问题,解决该问题需要具备的基础条件为(  )。

20.

若Alice要向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice对该会话密钥进行加密应该选用的是(  )。

21.

通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在信息化建设的成本支出项目中,系统切换费用属于(  )。

22.

下列配送中心中,(  )是按功能来划分的。

23.

显示器的(  ),显示的图像越清晰,质量也越高。

24.

以顾客和一般公众为服务对象的网络营销信息平台的数据包括(  )。

25.

以下关于网络社区营销说法正确的是(  )。

26.

以下选项中,表示相对路径正确的是(  )。

27.

在CSS中,去掉文本超链接的下划线方法是(  )。

28.

在电子商务活动中,随着买卖关系的发生,商品所有权发生转移的是(  )。

29.

在电子商务网站基本构件中,(  )主要用来管理防火墙内外的用户、资源和控制安全权限,同时为用户的通信和电子商务交易提供通道。

30.

在物流系统中,起着缓冲、调节和平衡作用的物流活动是(  )。

31.

创建一个图像链接,图像文件名为myPic.jpg,访问目标网站为http://www.gov.cn,能够正确创建该链接的是(  )。

32.

在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“=IF(AND(38<F1,F1<100),“输入正确”,“输入错误”)”,则单元格F2显示的内容为(  )。

33.

计算机加电自检后,引导程序首页装入的是(  ),否则计算机不能做任何事情。

34.

在Windows系统中,扩展名(  )表示该文件是批处理文件。

35.

当一个双处理器的计算机系统中同时存在3个并发进程时,同一时刻允许占用处理器的进程数(  )。

36.

若程序中定义了三个函数f1,f2,f3,并且函数f1执行时会调用f2、函数f2执行时会调用f3,那么正常情况下,(  )。

37.

将源程序中多处使用的同一个常数定义为常量并命名,(  )。

38.

订单处理是电子商务企业的核心业务流程之一,以下说法错误的是(  )。

39.

(  )是通过对商业信息的搜集、管理和分析,使企业的各级决策者获得知识或洞察力,促使他们做出有利决策的一种技术。

40.

(  )是一种交互式的计算机系统,可以帮助决策者使用其数据及模型来解决半结构化和非结构化的问题。

41.

(  )突出了经济运行的基本组织形式,是以现代信息通信技术为核心的新经济形态。

42.

在一个关系R中,若每个数据项都是不可再分割的,那么R一定属于(  )范式。

43.

在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为(  )规则。

44.

现代密码学的一个基本原则是:一切密码寓于(  )之中。

45.

(  )是基于SSL技术,它扩充了HTTP的安全特性。

46.

下列选项中,属于非对称密钥密码体制的算法是(  )。

47.

(  )是指信息接收方收到的信息与信息发送方发送的信息完全一致。

48.

典型的DES以(  )位为分组对数据进行加密。

49.

在支付过程中,消费者选择付款方式、确认订单、签发付款指令时,(  )开始介入。

50.

在RSA密钥产生过程中,已知φ(n)=160,选择e=23,确定d使得d≡1/e(mod(φ(n)),则d的值为(  )。

51.

(  )是连接网上银行和互联网的一组服务器,主要用于完成两者之间的通信、协议转换和数据加密、解密,以保证银行内部数据的安全性。

52.

(  )是一种以数据形式流通的货币,它把现金数值转换成为一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。

53.

关于关系营销和交易营销的说法正确的是(  )。

54.

以下关于供应链管理叙述不正确的是(  )。

55.

(  )是针对物流中心的设备、物品、人员与车辆的动态信息,能实时并准确实施监控,它可以提高物流中心作业和管理质量,达到节省人力、降低成本及提高物流中心的经营效率和竞争力的效果。

56.

E-mail营销与垃圾邮件的本质区别是(  )。

57.

关于搜索引擎优化叙述正确的是(  )。

58.

病毒性营销是利用(  )原理,在互联网上像病毒一样迅速蔓延,成为一种高效的信息传播方式。

59.

企业既可以将产品通过产品目录推荐给消费者,也可以通过离线零售商网络直接销售给消费者,还可以通过别的机构组织的网站来进行销售。该企业所采用的分销渠道策略是(  )。

60.

企业开展网络营销首先要(  )。

61.

一个DIV的外边距要求为:“上边距:2Opx、下边距:30px、左边距:40px、右边距:50px”,能够正确设置该样式的CSS语句是(  )。

62.

在DOM中通过元素ID号访问对象的正确方法是(  )。

63.

以下选项中,(  )不是公共语言运行时提供的服务。

64.

以下选项中,(  )对象用于与数据源建立连接。

65.

根据《合同法》规定,采用数据电文形式订立合同的,(  )为合同订立成立地点。

66.

下列选项中,常用的信息系统开发方法不包括(  )。

67.

在电子商务系统规划的主要方法中,(  )能突出主要目标,逐步将企业目标转化为管理信息系统的目标和结构,从而更好地支持企业目标的实现。

68.

(  )has changed the way people buy,sell,hire,and,organize business activities in more ways and more rapidly than any 0ther technolgy in the history of business.

69.

In the(  ),businesses offer services for which they charge a fee that is based on the number of size of transactions they process.Some of these services lend thenselves well to operating on the Web.

70.

The purpose of a network(  )is to provide a shell around the network which will protect the system connected to the network from various threats.

71.

Almost all(  )have built-in digital cameras capable of taking images and video.

72.

(  )is a massive volume of structured and unsteuctured data so large it is difficult to process using traditional database or software technique.

填空题 (一共1题,共1分)

73.

2017年5月,全球的十几万电脑收到勒索病毒WannaCry的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用()实现攻击,并要求以()方式支付。
问题1选项
A.Window漏洞
B.用户弱口令
C.缓冲区溢出
D.特定网站
问题2选项
A.现金
B.微信
C.支付宝
D.比特币