资源预览内容
第1页 / 共22页
第2页 / 共22页
第3页 / 共22页
第4页 / 共22页
第5页 / 共22页
第6页 / 共22页
第7页 / 共22页
第8页 / 共22页
第9页 / 共22页
第10页 / 共22页
亲,该文档总共22页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
在指令系统的各种寻址方式中,获取操作数最快的方式是 (1) 。若操作数 的地址包括在指令中,则属于 (2) 方式。(1)A直接寻址 B立即寻址 C存储器寻址 D间接寻址(2)A直接寻址 B立即寻址 C存储器寻址 D间接寻址 在 Windows 系统中,通过设置文献的 (3) ,能够使其成为“隐藏”文献。(3)A类型 B格式 C属性 D状态 若文献系统允许不一样用户的文献能够具备相同的文献名,则操作系统应采取(4) 来实现。(4)A索引表 B索引文献 C指针 D多级目录 设有关系 Students(学号,姓名,年龄,性别,系名,家庭住址),其中,属性 “系名”是关系 DEPT 的主键,用户要求访问“家庭住址”的某个成份,如邮编、省、 市、街道以及门牌号。关系 Students 的主键和外键分别是 (5) 。“家庭住址”是一个(6) 属性。(5)A学号、家庭住址 B姓名、家庭住址C学号、系名 D姓名、系名(6)A简单 B复合 C多值 D派生 若某人持有盗版软件,但他本人确实不懂得该软件是盗版的,则 (7) 负担侵 权责任。(7)A应当由软件的持有者 B应由该软件的提供者C应当由软件的提供者和持有者共同 D该软件的提供者和持有者都不 (8) 不属于知识产权的范围。(8)A地理标志权 B物权 C邻接权 D商业秘密权 W3C 制定了同时多媒体集成语言规范,称为 (9) 规范。(9)AXML BSMIL CVRML DSGML 对同一段音乐能够选用 MIDI 格式或 WAV 格式来统计存储。如下论述中,(10) 是不正确的。(10)AWAV 格式的音乐数据量比 MIDI 格式的音乐数据量大 B统计演唱会实况不能采取 MIDI 格式的音乐数据 CWAV 格式的音乐数据没有体现音乐的曲谱信息DWAV 格式的音乐数据和 MIDI 格式的音乐数据都能统计音乐波形信息 设计制作一个多媒体地图导航系统,使其能依照用户需求缩放地图并自动搜索 途径,最适合的地图数据应当是 (11) 。(11)A真彩色图像 B航拍图像C矢量化图形 D高清楚灰度图像 (12) 不属于程序语言翻译软件。(12)A编译程序 B解释程序 C汇编程序 D编辑程序 进行软件测试的目标是 (13) 。(13)A尽也许多地找出软件中的缺陷 B缩短软件的开发时间C减少软件的维护成本 D证明程序没有缺陷 软件维护可分为更正性维护、适应性维护、完善性维护和预防性维护。对软件 进行更正性维护,可提升软件的 (14) 。(14)A可靠性 B可维护性 C可使用性 D可移植性 内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求(15)。(15)A高内聚,高耦合 B高内聚,低耦合C低内聚,高耦合 D低内聚,低耦合 若程序运行时系统报告除数为 0,这属于 (16) 错误。(16)A语法 B语用 C语义 D语境 体现式“X = A + B ( C D ) /E ”的后缀表示形式能够为 (17) (运算符 优先级相同时,遵照左结合的标准)。(17)AXAB + CDE/ = BXA+BC DE/ = CXABCD E/+= DXABCDE+ /= 电子商务技术支持的 4 个层次中, (18) 能够提供格式化数据交流和非格式化 数据交流两种交流方式。(18)A网络层 B多媒体信息公布层C报文和信息传输层 D贸易服务层 小张在网上通过竞价的方式购置了小王的一部二手手机,这是一个 (19) 交 易模式。(19)AB2B BB2G CB2C DC2C 下面有关 EDI 的描述,错误的是 (20) 。(20)AEDI 的中文含义是电子数据互换B在 Internet 普遍投入使用之前,EDI 通讯使用 VAN CEDI 能够应用在经济和行政部门DEDI 系统就是无纸贸易 EDI 的工作内容包括如下几项: 生成平面文献 信息编辑 传送给对方用户 生成 EDI 标准格式文献 正确的工作流程是 (21) 。(21)A BC D 如下对电子支付的描述,正确的是 (22) 。(22)A电子支付中消费者是通过电话与银行传递支付信息,同时通过电子钱包与银行支付网关传递电子货币B电子支付是指电子交易的当事人(包括消费者、厂商和金融机构)使用安全电子伎俩通过网络进行的货币支付和资金流转C电子支付的支付伎俩有信用卡支付、智能卡支付、电子货币支付和现金 支付D电子支付必须要通过银行的专用网络 如下有关数字现金的说法,错误的是 (23) 。(23)A数字现金具备可跟踪性 B数字现金会增加外汇汇率的不稳定性 C数字现金具备匿名性 D数字现金支付灵活以便 如下有关 SET 协议的论述,错误的是 (24) 。(24)ASET 支付系统重要由持卡人、商户、发卡行、收单行、支付网关及认证机构六部分组成BSET 采取数字署名技术来判别消息的真伪及有无篡改CSET 是基于传输层的通用安全协议D在 SET 工作流程中,消费者、在线商店、支付网关都需要通过认证中心 认证 如下有关简单加密支付系统模型中加密技术的论述,正确的是 (25) 。(25)A简单加密支付系统模型只采取对称加密技术 B简单加密支付系统模型只采取非对称加密技术 C简单加密支付系统模型采取对称和非对称加密技术 D以上说法均不正确 电子钱包的功效不包括 (26) 。(26)A储存电子信用卡 B传输电子票据C储存电子现金 D保存交易统计 (27) 属于电子商务支付模型。(27)ASET 支付模型 BSWIFT 支付模型 CSHTTP 支付模型 DSSL 支付模型 ERP 的中文译文是 (28) 。(28)A供应链管理 B企业资源计划C人力资源管理 D销售链管理 CRM 的核心是 (29) 。(29)A加强客户对企业的认识 B加强企业对客户的认识C加强企业对客户的承诺 D加强客户对企业的承诺 SCM 的核心内容包括 (30) 。(30)A物流、信息流、工作流 B工作流、供应流、资金流 C工作流、信息流、资金流 D物流、信息流、资金流 从网络环境来看,电子商务系统由三个部分组成,其以 (31) 为基础。(31)A Intranet B ExtranetC Internet D VPN J2EE 规范定义的组件中,属于客户端组件的是 (32) 。(32)AEJB 组件和 Applet BApplication 和 Applet CJava Servlet 和 JSP DJava Servlet 和 EJB 组件 如下有关中间件的描述,错误的是 (33) 。(33)A中间件是基于分布式系统的软件 B中间件不但仅实现互连,还要实现应用之间的互操作 C中间件本质上是对分布式应用的抽象 D中间件是一个应用软件 (34) 致力于知识的自动发觉。(34)A数据挖掘技术 B数据仓库技术C联机分析处理技术 D数据库技术 如下有关工作流的描述,错误的是 (35) 。(35)A工作流按某种预定规则自动传递文档、信息或者任务 B在不一样的工作流管理系统的实行方式中,所应用的支持技术都是相同的 C工作流管理系统在实际系统中的应用一般分为模型建立、模型实例化和模型执行三个阶段D工作流实现了应用逻辑和过程逻辑的分离 (36) 不属于访问控制方略。(36)A基于身份的方略 B基于任务的方略C多等级方略 D组方略 在电子商务交易中,消费者面临的威胁不包括 (37) 。(37)A虚假订单 B付款后不能收到商品C客户资料的机密性丧失 D非授权访问 应用系统的安全风险包括诸多方面,如下属于数据库服务器安全风险的是(38) 。(38)AIIS 服务器安全漏洞 BApache 服务器安全漏洞 CWebsphere 服务器安全漏洞 DSQL Server 服务器安全漏洞 目前国际上通行的与网络和信息安全有关的加密标准大体有三类,如下标准中 不属于互操作标准的是 (39) 。(39)A对称加密标准 DES B非对称加密标准 RSA C安全电子交易标准 SET D信息安全管理体系标准 BS7799 在 SET 认证机构体系中, (40) 是离线并被严格保护的。(40)A商户 CA B支付网关 CA C根 CA D持卡人 CA 入侵检测系统的基本组成部分有:事件产生器、事件分析器以及事件数据库和响应单元,其中响应单元的作用是 (41) 。A负责原始数据的采集,对数据流、日志文献等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件B负责接收事件信息,然后对他们进行分析,判断是否为入侵行为或异常现象,最后将判断成果转变为警告信息 C依照警告信息做出反应 D从事件产生器或事件分析器接收数据并保存 容灾系统一般要采取各种容灾伎俩来预防灾难发生后的数据损失,如下容灾手段和保持业务连续性无关的是 (42) 。(42)A双机热备份 B双网卡C双互换机 D安装防火墙 磁盘镜像的磁盘利用率是 (43) 。(4
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号