2026 年上半年电子商务设计师考点自查清单

第1章 计算机硬件基础

第1章 计算机硬件基础

考点 逐年分值 逐年分值 逐年分值 逐年分值 逐年分值 逐年分值 合计
计算机基础知识 1 0 2 0 1 1 5
运算器与控制器 0 2 0 0 0 0 2
存储系统 2 1 1 0 1 1 6
磁盘存储 0 1 0 0 0 0 1
RISC 与 CISC 0 0 0 1 0 0 1

1. 计算机基础知识

在计算机系统中,用于在计算机各部件之间传输数据信息的是()。
A: 控制总线
B: 地址总线
C: 扩展总线
D: 数据总线
答案:D
解析:本题考查计算机系统的基础知识。数据总线用于在计算机各部件之间传输数据信息。控制总线:用于传输控制信号,如读写信号、中断信号等。地址总线:用于传输地址信息,指定数据的存储位置。扩展总线:通常指用于连接外部设备的总线,不是计算机内部各部件之间传输数据的主要通道。

2. 运算器与控制器

构成运算器的部件中,最核心的是( )。
A: 数据缓冲寄存器
B: 累加器
C: 算术逻辑运算单元
D: 状态寄存器
答案:C
解析:本题考查计算机系统的基础知识。运算器的核心部件由算术逻辑单元(ALU)、累加器、状态寄存器、通用寄存器组等组成。算术逻辑运算单元(ALU)的基本功能有加、减、乘、除四则运算,与、或、非、异或等逻辑操作,以及移位、求补等操作。计算机运行时,运算器的操作和操作种类由控制器决定。答案选 C。

3. 存储系统

某位图文件 xat.bmp 大小为 1MB, 用画图程序另存为 xat.gif 后文件大小为 64KB, 则文件的压缩比为 ( )。
A: 8: 1
B: 16: 1
C: 32 : 1
D: 64: 1
答案:B
解析:本题考查文件存储大小转换。原位图示图大小为 1MB=1024KB, 用画图程序另存为 xat.gif 后文件大小为 64KB, 则压缩比为 1024KB/64KB=16:1。经过计算,得出本题答案选 B。

4. 磁盘存储

以下关于磁盘碎片整理程序的描述中,正确的是( )。
A: 磁盘碎片整理程序的作用是延长磁盘的使用寿命
B: 用磁盘碎片整理程序可以修复磁盘中的坏扇区, 使其可以重新使用
C: 用磁盘碎片整理程序可以对内存进行碎片整理, 以提高访问内存速度
D: 用磁盘碎片整理程序对磁盘进行碎片整理,以提高访问磁盘速度
答案:D
解析:本题考查磁盘碎片整理程序的作用。磁盘碎片整理程序(Disk Defragmenter)是一种用于分析本地卷以及查找和修复碎片文件和文件夹的系统实用程序。磁盘碎片整理程序可以分析本地卷、整理合并碎片文件和文件夹,以便每个文件或文件夹都可以占用卷上单独而连续的磁盘空间。这样,系统就可以更有效地提高访问文件和文件夹速度,以及更有效地保存新的文件和文件夹了。答案选 D。

5. RISC 与 CISC

以下关于精简指令集计算机(RISC)指令系统特点的叙述中,错误的是()。
A: 为使控制简单,对存储器操作进行限制
B: 为提高执行速度,设置大量通用寄存器
C: 为了增强功能,设置种类繁多的指令
D: 为提高执行速度。选取使用率较高的指令
答案:C
解析: A: RISC 通过简化内存访问指令来降低设计复杂性,故此选项描述正确。B: RISC架构通常配备更多通用寄存器,减少对慢速内存的依赖,加快数据处理速度。C: RISC 的核心是减少指令种类, C选项的描述应该是CISC复杂指令集的特点 D: RISC 设计倾向于包含最常用且执行效率高的指令,舍弃那些不常用或可以由简单指令组合实现的功能

 

第2章 计算机网络基础

第2章 计算机网络基础

考点 逐年分值 逐年分值 逐年分值 逐年分值 逐年分值 逐年分值 合计
IPV6 0 0 0 1 0 0 1
开放系统互连参考模型 0 1 0 0 1 2 4
TCP/IP 协议簇 4 0 1 4 0 3 12
IP 地址与子网划分 1 1 3 0 1 1 7
域名与域名解析 2 0 0 0 0 0 2
Internet 服务 0 0 1 1 1 0 3

1. IPV6

IPv6 具有长达( )位的地址空间,可以彻底解决 IPV4 地址不足的问题。
A: 64
B: 128
C: 256
D: 32
答案:B
解析:本题考查计算机网络基础知识。IPv4使用32位地址,理论上可提供约43亿个地址,但实际可用地址远少于此,且分配不均,导致地址枯竭。IPv6采用128位地址空间,地址数量约为3.4×1038^{38}个,是IPv4的约1029^{29}倍,能彻底解决地址短缺问题,并支持未来物联网、5G等技术的扩展需求。

 

2. 开放系统互连参考模型

在OSI模型中,( )用于建立管理和维护端到端的连接。
A: 应用层
B: 传输层
C: 网络层
D: 数据链路层
答案:B
解析:本题考查开放式系统互联通信参考模型(OSI 模型)的基础知识。在OSI 模型中,各层的基本功能如下:①物理层:OSI的物理层规范是有关传输介质的特性,这些规范通常也参考了其他组织制定的标准。②数据链路层:定义了在单个链路上如何传输数据。③网络层: 对端到端的包传输进行定义, 定义了能够标识所有结点的逻辑地址、路由实现的方式和学习的方式。④传输层: 建立主机端到端的连接, 包括是否选择差错恢复协议还是无差错恢复协议, 及在同一主机上对不同应用的数据流的输入进行复用, 对收到顺序不对的数据包的重新排序功能。⑤会话层:定义了如何开始、控制和结束一个会话,包括对多个双向消息的控制和管理,以便在只完成连续消息的一部分时可以通知应用,从而使表示层看到的数据是连续的,在某些情况下,如果表示层收到了所有的数据,则用数据代表表示层。⑥表示层:定义数据格式及加密。⑦应用层:与其他计算机进行通信的一个应用,是对应应用程序的通信服务。答案选B。

3. TCP/IP 协议簇

数据在网络中传输时需要将数据按一定大小封装成IP数据报分片,一般在( )将这些分片重组。
A: 源主机
B: 目标主机
C: 路由器
D: 交换机
答案:B
解析:本题考查 IP 数据报的传输过程。TCP/IP 协议将要传输的数据分成 IP 数据报在网络中传输,主要过程分为分片、传输和重组三个阶段。(1)分片:为了适合网络传输,在源主机上将一个数据报分成多个数据报的过程称为分片,被分片后的各个IP数据报可能经过不同的路径到达目标主机。(2)传输: 将分组后的数据报从源主机通过网络传输到目标主机。(3) 重组:当分了片的 IP 数据报到达最终目标主机时,目标主机对各分片进行组装,恢复成源主机发送时的IP数据报,这个过程称为IP数据报的重组。路由器和交换机都是网络中转发数据的节点,只负责数据传输的路径选择和转发,不会对数据进行分组或重组。综合分析,本题选 B。

4. IP 地址与子网划分

如果发现计算机无法上网,很有可能是无法连接到DNS服务器,可以通过( )命令测试网络连通性。
A: telnet
B: ping
C: ftp
D: ipconfig
答案:B
解析:本题考查计算机网络命令。telnet: 远程登录命令。ping: 测试网络是否连通和连接。ftp: 实现登录 FTP 服务器,并从服务器上下载和上传相关文件。ipconfig: 用于显示所有适配的IP地址、子网掩码和默认网关等。综合分析,本题选 B。

5. 域名与域名解析

当Web服务器访问人数超过了设计访问人数上限时,将可能出现的状态是( )。
A: 404 Not Found, 请求失败, 请求所希望得到的资源在服务器上未发现
B: 200 OK, 请求已成功
C: 503 Service Unavailable, 由于临时的服务器维护或者过载, 服务器当前无法处理请求
D: 305 Use Proxy, 被请求的资源必须通过指定的代理才能被访问
答案:C
解析:本题考查访问的状态。A、404 Not Found,请求失败,请求所希望得到的资源在服务器上未发现。表示在服务器上找寻不到资源而出现的提示。B、200 OK,请求已成功。表示访问的页面请求成功。C、503 Service Unavailable。由于临时的服务器维护或者过载,服务器当前无法处理请求。体现服务器拥挤人数过多,导致无法处理请求。D、305 Use Proxy,被请求的资源必须通过指定的代理才能被访问。表示请求的资源必须经过代理才能访问。综合分析, Web 服务器访问人数超过了设计访问人数上限时, 出现的是 503 错误, 故本题选 C。

6. Internet 服务

在以下选项中,表示网页中相对路径正确的是( )。
A: D:/www/h1 /hc.html
B: ../resources/image/logo.jpg
C: https://www.test.com/HelloBuilder/t1.css
D: ftp://205.15.45.34/f.txt
答案:B
解析:本题考查网页相对路径和绝对路径的问题。绝对路径是指从文件硬盘上真正存在的路径,从盘符下开始的路径,比方 A 选 D 盘符下开始的路径就属于绝对路径。除此以外 https 和 ftp 开头的链接也属于绝对路径。相对路径是指某个准目录下的路径,在相对路径中/代表当前目录,../代表上级目录。综合分析,本题B属于相对路径,ACD属于绝对路径。

 

第3章 数据库基础

第3章 数据库基础

考点 逐年分值 逐年分值 逐年分值 逐年分值 逐年分值 逐年分值 合计
数据库模式 0 0 0 1 0 0 1
关系模型相关概念 0 1 0 3 0 0 4
数据库设计过程、 ER 模型 1 1 0 1 0 0 3
规范化理论 0 1 0 2 0 0 3
SQL 语言 0 0 0 3 1 0 4
数据仓库、数据挖掘与联 机分析处理 0 0 0 2 0 2 4

1. 数据库模式

数据库系统中的视图、存储文件和基本表分别对应数据库系统结构中的( )。
A: 模式、内模式和外模式
B: 外模式、模式和内模式
C: 模式、外模式和内模式
D: 外模式、内模式和模式
答案:D
解析:本题考查数据库的三级模式。外模式也称用户模式,是用户数据库系统的接口,是用户用到的那部分数据的描述,对应数据库系统中的视图。模式也称概念模式,是数据库中全部数据的逻辑结构和特征的描述,由若干个概念记录组成,只涉及型的描述,不涉及具体的值,对应基本表。内模式也称存储模式,是数据物理结构和存储方式的描述,是数据在数据库内部的表示方式,对应存储文件。则有外模式对应数据库系统中的视图;模式就是基本表;内模式是存储文件。故本题选D。
希赛点拨:数据库在三级模式中提供了两级映像,分别为模式/内模式映像、外模式/模式映像。模式/内模式映像: 存在于概念级和内部级之间, 实现了模式和内模式之间的相互转换。外模式/模式映像: 存在于外部和概念级之间, 实现了外模式和模式之间的相互转换。

2. 关系模型相关概念

关系的完整性约束不包含( )。
A: 实体完整性
B: 参照完整性
C: 属性完整性
D: 用户定义完整性
答案:C
解析:本题考查数据库中关系的完整性约束的相关知识。关系完整性约束是为保证数据库中数据的正确性和相容性,对关系模型提出的某种约束条件或规则。完整性通常包括域完整性、实体完整性、参照完整性和用户定义完整性,其中域完整性、实体完整性和参照完整性是关系模型必须满足的完整性约束条件。答案选 C。

3. 数据库设计过程、ER 模型

数据库的概念设计阶段,( )是常用的概念数据模型。
A: 层次模型
B: 网状模型
C: 实体联系模型
D: 面向对象模型
答案:C
解析:本题主要考查数据库的基础知识。最常用的数据模型为概念数据模型和基本数据模型。其中基本数据模型是按计算机系统的观点对数据建模,是现实世界数据特征的抽象,用于 DBMS 的实现。基本的数据模型有层次模型、网状模型、关系模型和面向对象模型。而概念数据模型是按用户的观点对数据和信息建模,是现实世界到信息世界的第一层抽象,强调其语义表达功能,易于用户理解,是用户和数据库设计人员交流的语言,主要用于数据库设计。这类模型中最著名的是实体联系模型,简称 E-R 模型。答案选 C。

4. 规范化理论

下列关于BCNF的描述,正确的是( )。
A: BCNF 不满足列的原子性
B: BCNF 中存在非主属性对码的部分依赖
C: BCNF 中存在非主属性对码的传递依赖
D: BCNF 中每个函数依赖左部都包含码
答案: D
解析:本题考查数据库基础知识。范式(数据库设计范式)是符合某一种级别的关系模式的集合。构造数据库必须遵循一定的规则。在关系数据库中,这种规则就是范式。关系数据库中的关系必须满足一定的要求,即满足不同的范式。BCNF 比 3NF 又进了-步,通常认为是修正的第三范式。满足 BCNF 的条件有:所有非主属性对每一个候选键都是完全函数依赖;所有的主属性对每一个不包含它的候选键,也是完全函数依赖;没有任何属性完全函数依赖于非候选键的任何一组属性。答案选 D。

5. SQL 语言

设有关系,学生(学号,姓名,性别,年龄,系号),学生可能重名,那么不能正确统计出学生总人数的 SQL 语句为 SELECT (01) FROM 学生,可以查询姓名中第二个字母为“M”的学生信息的 SQL 语句为 SELECTFROM 学生 WHERE 姓名 LIKE (02)。
选项 1:
A: COUNT (姓名)
B: COUNT (学号)
C: COUNT (
)
D: COUNT (DISTINCT 姓名)
选项 2:
A: ‘M%’
B: ‘M%’
C: ‘M_
D: ‘M_
答案:第1题:D;第2题:A
解析: 对于统计学生总人数的问题,由于学生可能重名,直接使用 COUNT(姓名)(选项 A)会因为重复的名字而计数不准确。COUNT(*) (选项 C)会计算所有行,无论是否有重复的姓名,所以它能正确统计总人数,但最准确的方式是使用 COUNT(DISTINCT姓名)(选项 D),因为它只计算唯一姓名的数量,从而确保了即使有重名也能准确统计出学生的总人数。COUNT(学号)(选项 B)也是准确的,因为学号应该是唯一的,但题目要求考虑的是可能重名的情况,所以最合适的答案是 D。要查询姓名中第二个字母为“M”的学生信息,我们需要使用 LIKE 操作符。LIKE 模式中的下划线_代表任意单个字符,百分号%代表零个或多个任意字符。因此,要匹配第二个位置为”M”的任何姓名,模式应该是第一个位置为任意字符(用_表示),第二个位置为”M”,后面可以跟随任意数量的任意字符(用%表示)。所以正确的模式是’M%'(选项 A)。其他选项要么不正确地定位了”M”的位置(如’M%’会匹配任何位置包含”M”的姓名),要么限制了不必要的字符位置(如’M%’和’M’)。

6. 数据仓库、数据挖掘与联机分析处理

以下关于数据库和数据仓库的说法错误的是( )。
A: 数据库通常用于日常业务操作,而数据仓库用于支持决策制定
B: 数据库的数据更新频率通常高于数据仓库
C: 数据库主要用于在线分析处理,数据仓库用于在线事务处理
D: 数据库通常处理的是实时数据,而数据仓库处理的历史数据
答案:C
解析:本题考查数据库和数据仓库相关知识。A 项正确,数据库通常用于日常业务操作,数据仓库用于支持决策制定。B 项正确,数据库的数据更新频率通常高于数据仓库,因为数据仓库主要用于存储历史数据。C 项错误, 数据库主要用于在线事务处理 (OLTP), 数据仓库用于在线分析处理 (OLAP)。D 项正确,数据库通常处理的是实时数据,而数据仓库处理的是历史数据

 

第4章 系统程序设计

第4章 系统程序设计

考点 逐年分值 逐年分值 逐年分值 逐年分值 逐年分值 逐年分值 合计
程序编译原理 1 0 0 0 0 1 2
程序设计语言发展 1 0 0 0 0 0 1
面向对象技术 0 0 0 0 1 0 1
移动端开发平台 0 1 1 0 1 1 4

1. 程序编译原理

在高级程序设计语言中,以下关于编译和解释叙述正确的是( )。
A: 在解释方式下, 一次翻译可以多次执行
B: 在编译方式下, 一次编译可以多次执行
C: 在解释方式下,需要生成目标代码
D: 在编译方式下,无需进行语法分析
答案:B
解析:本题考查编译和解释的区别。编译:1、利用编译程序从源语言编写的源程序产生目标程序的过程。2、用编译程序产生目标程序的动作。编译就是把高级语言变成计算机可以识别的2进制语言,计算机只认识1和0,编译程序把人们熟悉的语言换成2进制的。编译程序把一个源程序翻译成目标程序的工作过程分为五个阶段:词法分析;语法分析;语义检查和中间代码生成;代码优化;目标代码生成。主要是进行词法分析和语法分析,又称为源程序分析,分析过程中发现有语法错误,给出提示信息。解释:指程序不要做任何变动,以源代码的形式提供目标在计算机上执行,但是计算机不能识别源代码,需要边解释边执行,解释一条执行一条。解释方式不产生与源程序等价的独立目标程序,而编译方式则需要将源程序翻译成独立的目标程序。综合分析,本题选B,A解释方式下一次解释对应一次执行,C解释方式下不需要生成目标代码,D编译方式下需要进行语法分析。

希赛
内部资料,禁止传播

2. 程序设计语言发展

以下关于汇编语言的叙述中,正确的是( )。
A: 汇编语言源程序只能由指令语句(即CPU可直接识别的指令)构成
B: 相对于高级语言,汇编语言具有良好的可读性
C: 汇编语言的每条指令语句可以没有操作码字段,但必须具有操作数字段
D: 相对于高级语言,汇编语言具有较高的执行效率
答案:D
解析:本题考查汇编语言的概念。汇编语言 (assembly language) 是一种用于电子计算机、微处理器、微控制器或其他可编程器件的低级语言,亦称为符号语言。在汇编语言中,用助记符 (Mnemonics) 代替机器指令的操作码,用地址符号 (Symbol) 或标号 (Label) 代替指令或操作数的地址。在不同的设备中,汇编语言对应着不同的机器语言指令集,通过汇编过程转换成机器指令。普遍地说,特定的汇编语言和特定的机器语言指令集是一一对应的,不同平台之间不可直接移植。汇编语言包括汇编指令、伪指令、宏指令等等,与高级语言相比,很难从汇编语言代码上理解程序设计的意图,一条汇编指令可以没有操作数字段,但是必须要有操作码字段。相对于高级语言,汇编语言具有较高的执行效率。综合分析,本题选D。

希赛
内部资料,禁止传播

3. 面向对象技术

以下关于面向对象程序设计中类和对象的描述中,错误的是( )。
A: 类是对象的抽象, 对象是类的具体实例
B: 类是一个静态的概念, 对象是一个动态的概念
C: 多个对象可以属于同一个类
D: 类和对象的生命周期是一样的
答案:D
解析: 本题考查面向对象程序设计中类和对象关系的基础知识。面向对象程序设计(Object Oriented Programming, OOP)是一种计算机编程架构,以对象为核心。类是对现实世界的抽象,包括表示静态属性的数据和对数据的操作,对象是类的实例化。对象间通过消息传递相互通信,来模拟现实世界中不同实体间的联系。类是一个抽象的概念,它不存在于现实中的时间、空间里,类只是为所有的对象定义了抽象的属性与行为。对象是类的一个具体,是一个实实在在存在的东西。类是一个静态的概念,本身不携带任何数据;对象是一个动态的概念,每一个对象都存在着一个有别于其他对象的属于自己的独特属性和行为,属性可以随着它自己的行为而发生改变。类的生命周期主要包含加载、准备、解析、初始化、使用和卸载。以 Java 语言为例,其对象的生命周期主要包含创建阶段(Created)、应用阶段(InUse)、不可见阶段(Invisible)、不可达阶段(Unreachable)、收集阶段(Collected)、终结阶段(Finalized)、对象空间重分配阶段(De-allocated)。所以在面向对象程序设计中,类和对象的生命周期是不一致的。

希赛
内部资料,禁止传播

4. 移动端开发平台

基于 Android 的移动端开发平台是一个以( )为基础的开源移动设备操作系统。
A: Windows
B: Unix
C: Linux
D: DOS
答案:C
解析:本题考查移动端平台技术。Android 是一个以 Linux 为基础的开源移动设备操作系统,主要用于智能手机和平板电脑。其系统架构采用了分层架构思想,从上到下分为4层,分别为Application(应用层)、Application Framework(应用框架层)、Libraries and Android Runtime(系统库及Android 运行时,系统运行库层)和 Linux kernel (Linux 内核层)综合分析,本题选 C。

希赛
内部资料,禁止传播

第5章 电子商务基础知识

第5章 电子商务基础知识

考点 逐年分值 逐年分值 逐年分值 逐年分值 逐年分值 逐年分值 合计
电子商务的概念 0 0 1 3 1 0 5
电子商务模式 3 1 4 0 5 4 17
电子商务其他知识 0 0 3 0 0 0 3
电子商务发展原理与规律 4 1 1 0 1 1 8
电子商务产业政策与机遇 1 2 3 1 0 0 7

1. 电子商务的概念

在 EDI 的软件结构中,( )具有接受来自用户接口模块命令和信息的功能。
A: 内部接口模块
B: 报文生成及处理模块
C: 格式转换模块
D: 通信模块
答案:B
解析:本题考查 EDI 结构。报文生成及处理模块的作用有两方面:一是接受来自用户接口模块和内部接口模块的命令和信息,按照 EDI 标准生成订单、发票、合同以及其他各种 EDI 报文和单证,经格式转换模块处理之后,由通信模块经 EDI 网络转发给其他 EDI 用户;二是自动处理由其他 EDI 系统发来的 EDI 报文。由于 EDI 要在不同国家和地区、不同行业内开展,EDI 通信双方应用的信息系统、通信手段、操作系统、文件格式等都有可能不同,因此,按照统一的国际标准和行业标准是必不可少的。所有 EDI 单证都必须转换成标准的交换格式,转换过程包括语法上的压缩、嵌套、代码的替换,再加上必要的 EDI 语法控制字符,例如加上 UNB、UNE 等。在格式转换过程中要进行语法检查,对于语法出错的 EDI 应该拒收,通知对方重发。通信模块是 EDI 系统与 EDI 通信网络的接口。根据 EDI 通信网络的结构不同,该模块功能也有所不同。但是有些基本的通信功能,如执行呼叫、自动重发、合法性和完整性检查、出错报警、自动应答、通信记录、报文拼装和拆卸等都是必备的,有些还需要地址转换等工作。综合分析,本题选B。

2. 电子商务模式

天猫“双十一”期间的节前预售是一种()电子商务活动。
A: B2C
B: B2B
C: C2B
D: O2O
答案:C
解析:本题考查电子商务模式的应用。B2C: 商家对消费者 B2B: 商家对商家 C2B: 消费者对商家 O2O: 线上对线下 天猫双11预售属于消费者先提交订金预定尾款再获得商品,属于消费者对商家的活动,综合分析,本题选C。

3. 电子商务其他知识

情境感知是移动电商的一种应用模式,把用户的外部环境和自身需求变化考虑进来,为此向用户提供服务。( )不是此种模式的价值体现。
A: 为用户提供更多便利
B: 提供用户个性化服务
C: 在任何移动场景下提供信息
D: 可以全方位数据采集
答案:C
解析:本题考查移动电子商务对情景感知的理解。情境感知技术对于用户体验设计的一个重要方向是“主动服务设计”,即计算机(可以通过情境感知,自适应地改变,特别是在用户界面的改变,为用户提供推送式服务。自动化是指情境感知服务由传感器自动采集的数据触发而并非人,因此除了能够节省人们的时间精力外,更适用于夜间或危险环境等人们难以控制的情形,或者睡眠、遗忘与丧失意识等无法进行自主行为等情形。全天候/方位是指情境感知服务不受人工工作的作息时间限制,通过传感器可以实现对被服务对象进行数据采集。情境感知服务具有即时/前瞻性,其延迟仅受数据采集频率、传输速度和服务响应时间影响。情境感知服务是基于服务对象的情境数据,因此这种服务是真正的个性化服务。情境感知模式的价值体现中不包括在任何移动场景下提供信息。综合分析,本题选 C。

4.电子商务发展原理与规律

一个网络节点数是 N, 假设网络价值系数为 K, 根据梅特卡夫(Metcalfe)法则, 该网络价值是 ( )。
A: K*N
B:

KNK^N

C:

NKN^K

D:

K∗N2K*N^2

答案:D
解析:本题考查电子商务一般规律的梅特卡夫定律。梅特卡夫定律:一个网络的价值等于该网络内节点的平方。综合分析,网络价值=

K∗N2K*N^2

,本题选D。

5. 电子商务产业政策与机遇

2019年美团推出“美团优选”,完成了同城零售高中低端市场布局,“美团优选”的业务模式是( )。
A: 跨境电子商务
B: 社区电子商务
C: 农村电子商务
D: 移动电子商务
答案:B
解析:本题考查电子商务产业政策与发展机遇。跨境电子商务:是指分属不同关境的交易主体,通过电子商务平台达成交易、进行分付结算,并通过跨境物流送达商品、完成交易的一种国际商业活动。社区电子商务:是基于社区的基础上开展电子商务,而社区的电子商务,是指围绕电子商务的平台研究如何把这个电子商务做到社区化。其中“O2O”模式的电子商务应运而生农村电子商务:通过网络平台嫁接各种服务于农村的资源,拓展农村信息服务业务、服务领域,使之兼而成为遍布县、镇、村的三农信息服务站。移动电子商务: 则是通过智能手机、平板电脑这些可以装在口袋里的终端与我们谋面, 无论何时、何地都可以开始。综合分析,“美团优选属于”O2O”模式下归属社区电子商务,本题选B。

第6章 电子商务信息安全

考点 逐年分值 逐年分值 逐年分值 逐年分值 逐年分值 逐年分值 合计
信息安全威胁与信息安全需求

 
2 0 1 0 0 0 3
电子商务安全体系

 
0 1 0 1 2 0 4
网络安全相关概念及技术 3 3 4 3 4 2 19
数据备份与故障恢复 1 1 0 2 0 0 4
密码学相关概念及技术 3 4 5 3 2 5 22
SSL与SET协议 2 1 1 0 0 0 4

1. 信息安全威胁与信息安全需求

以下关于信息的说法,不正确的是( )。
A: 同一信息不能依附于不同的载体
B: 信息是现实世界事物的存在或运动方式的反映

C: 信息可以被多次使用
D: 信息可以转换成不同的载体形式被存储和传播

答案:A
解析:本题考查信息的特性。信息就是对客观事物的反映,从本质上看,信息是对社会、自然界的事物特征、现象、本质及规律的描述。信息最显著的特点是不能独立存在,信息的存在必须依托载体,而且信息可以被多种载体多次存储传播。综合分析,本题选 A。

2. 电子商务安全体系

在电子商务安全体系结构中,( )是加密技术层和安全认证层的安全控制技术的综合运用和完善,为电子商务安全交易提供保障机制和交易标准。

A: 网络服务层
B: 应用系统层
C: 安全协议层
D: 信息发布与传输层
答案:C
解析:本题考查电子商务安全体系与电子商务基本框架结构的基础知识。在该题目的选项中,既包含电子商务安全体系的组成情况,也包含电子商务基本框架结构涉及的层次关系。电子商务安全体系主要由网络服务安全层、加密技术层、安全认证层、安全协议层、应用系统层组成;而电子商务基本框架结构主要由网络层、信息发布与传输层、电子商务服务和应用层、公共政策和法律规范、技术标准和网络协议。答案选C。

3.网络安全相关概念及技术

电子商务网站经常会被不法分子做成网络钓鱼的圈套,如果发现误入网络钓鱼网站,不正确的措施是( )。

A: 更改账户的密码
B: 检查财务账号信息
C: 向正确的电子商务公司报告
D: 退出网站
答案:D
解析:本题考查网络攻击的相关知识。网络钓鱼(Phishing)是指攻击者利用欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。如果发现已经误入网络钓鱼网站,可能自己的私人资料已经泄露,这时仅退出网站是没有任何作用的。综合分析,本题选D。

4. 数据备份与故障恢复

数据库恢复操作的基本原理是( )。
A: 存取控制
B: 加密
C: 完整性约束
D: 冗余
答案:D
解析:本题考查数据库的基础知识。在应用系统中,数据库往往是最核心的部分,一旦数据库损坏,将会带来巨大的损失,所以数据库恢复越来越重要。使用数据库的过程中,由于断电或其他原因,有可能导致数据库出现一些小错误,比如检索某些表特别慢、查询不到符合条件的数据等。出现这些情况的原因往往是数据库有些损坏或索引不完整。数据库恢复操作的基本原理是冗余。利用存储在系统其他地方的冗余数据来重建数据库中已被破坏或不正确的那部分数据。答案选 D。

5.密码学相关概念及技术

身份鉴别是电子商务安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。

A: 身份鉴别一般不用提供双向的认证

B: 身份鉴别是授权控制的基础
C: 人脸识别是一种常用的身份鉴别方法

D: 数字签名机制是实现身份鉴别的重要机制

答案:A
解析:本题考查计算机网络身份鉴别的技术。身份认证一般需要提供双向认证的机制,计算机系统确认用户身份,同样用户身份也需要确认计算机身份,防止假冒用户获得资源的合法权限,从而保证系统的和数据的安全。另外鉴别的技术包含多种,例如:智能卡、动态密码、生物识别、动态口令、数字签名机制等。综合分析,本题A选项描述错误。

6. SSL与SET协议

安全电子交易(SET)协议的安全措施中,()主要解决信息的完整性问题,即信息是否被修改过。

A: 信息摘要
B: 数字信封
C: 双重签名
D: 认证
答案:A
解析:本题考查 SET 电子协议。SET 协议采用对称加密技术和非对称加密技术提供数据加密、数字签名、数字信封等功能,保证了信息在网络中传输的机密性,数据的完整性和一致性,防止交易抵赖行为的发生。信息摘要技术用于验证信息的完整性,应用信息加密技术生成数字签名,保证交易的真实性和有效性;双重数字签名技术实现了客户订单信息和支付信息(信用卡账号、密码等)的隔离,保证商家只能看到客户的购买信息,看不到客户的支付信息,而银行只能看到客户的支付信息,看不到客户的购买信息;认证中心(CA)是一个权威的、受信任的第三方机构,其核心职能是发放和管理数字证书,用于证明和确认交易参与者的身份,保证电子商务交易过程中身份可认证性;数字信封技术既解决了密钥分发和管理的安全问题,又保证了信息加密传递的速度。综合分析,本题选 A。

第7章 电子支付技术与系统

考点 逐年分值 逐年分值 逐年分值 逐年分值 逐年分值 逐年分值 合计
电子货币及职能 1 1 1 2 2 1 8
电子支付及清算模式 1 2 1 0 0 1 5
电子支付系统

 
0 0 0 0 1 1 2
第三方支付模式 1 1 2 1 1 1 7
电子支付的风险管理 1 1 1 1 1 0 5

1. 电子货币及职能

比特币从 2009 年诞生就受到人们的热捧,比特币属于( )。

A: 数字黄金货币

B: 发行式密码数字货币
C: 开放式采矿型密码数字货币

D: 央行数字货币
答案:C
解析:本题考查电子货币相关概念。数字货币目前主要有三种类型:数字黄金货币、密码货币和央行数字货币。数字黄金货币是一种以黄金重量命名的电子货币形式,这种货币的典型计量单位是黄金衡制克、金衡制盎司。密码货币指不依托任何事务,使用密码算法的数字货币。例如:比特币、莱特币等是一种依靠密码技术和校验技术来创建、分发和维持的数字货币。又分为开放式采矿型数字货币(以比特币为代表)和发行式密码数字货币(以天元为代表)。央行数字货币是由央行发行的、加密的、有国家信用支撑的法定数字货币。综合分析,本题选C。

2. 电子支付及清算模式

( )是银行金融网络系统和 Internet 网络之间的接口,是由银行操作的 Internet 传输的数据转换为金融机构内部数据的一组服务器设备。

 

A: 银行
B: 认证机构
C: 支付网关

D: 防火墙
答案:C
解析:本题考查支付网关的概念。电子支付系统是客户、商家和金融机构之间使用安全电子手段交换商品或服务从而实现电子支付的系统,其构成主要有:银行、客户、商家、支付网关、认证机构和信用卡公司。其中,支付网关是银行金融网络系统和 Internet 之间的接口,是由银行操作的 Internet 传输的数据转换为金融机构内部数据的一组服务器设备;认证机构是负责为参与商务活动的各方发放数字证书,以确认各方的身份,保证电子商务支付安全性的机构;防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,从而保护内部网免受非法用户的侵入。综合分析,本题选C。

3.电子支付系统

以下对 POS 系统下的银行支付描述错误的是( )。

A: POS 机的工作方式主要包含直接转账、脱机授权和联机授权

B: POS 机设备由主控设备、客户密码键盘、票据打印机三部分组成

C: 在POS系统中,POS机主要负责交易信息的采集

D: POS 机的联机方式中,直联 POS 方式直接连接到发卡中心

 

答案:D
解析:本题考查 POS 机系统下银行支付的基础知识。POS 机的联机方式包括直接连接发卡行处理中心(称为间联 POS)和直接连接银行卡网络服务中心(称为直联 POS)两种。在间联 POS 方式中,POS 机直接连接到发卡行处理中心,其技术业务管理均由放置该机的银行控制。在直联 POS 方式中,各银行的银行卡受理终端直接与当地的银行卡网络中心相连,无论前端受理机受理的是本行银行卡交易还是跨行交易,每一笔银行卡的交易信息都通过网络直接送至中心进行甄别,避免了像 POS 机直接连入发卡行处理中心方式的重复投资现象。综上所述,ABC 三项正确,D 选项直联 POS 方式是直接连接到银行卡网络服务中心,故本题选 D。

点拨:Pos 机的工作方式主要有直接转账、脱机授权和联机授权。(1) 直接转账方式。实时确认持卡人的身份,鉴别卡的合法性,核实卡中余额,随时办理转账结算,因此这种方法效率高、安全、可靠。(2) 脱机授权方式。一般可以通过电话授权和查询信用卡止付黑名单,这种方式由于受电信条件的限制往往时间较长,而且,黑名单提供往往有时延性,给系统带来了不安全因素,影响了系统整个运行效率。(3)联机授权方式。POS机上推出了信用卡联机授权方式,提供通信网络连接各发卡行、各特约商家及各大信息系统,随时检查信用卡的真实性、合法性、有效性,随时为客户提供方便、安全、可靠、准确的转账支付结算。

4.第三方支付模式

以下关于第三方支付平台说法错误的是( )。

A: 第三方支付平台可以帮助银行节省网关开发费用

B: 我国第三方支付平台行业主要包括金融型和互联网型支付企业两类

C: 争取最广泛银行的合作是第三方支付平台成功的关键

D: 利用 SSL 支付协议比第三方支付平台进行支付操作简单

 

答案:D
解析:本题考查第三方支付模式的概念。第三方是买卖双方在缺乏信任或法律支持下的资金支付“中间平台”,买方将货款付给买卖双方之外的第三方,第三方提供安全交易服务,其运作实质是在收付款人之间设立中间过渡账户,使汇款实现可控性停顿,只有双方意见达成一致才能决定资金去想。第三方担当中介保管及监督的职能,并不承担什么风险,所以这是一种支付托管行为,通过支付托管实现支付保证。第三方支付平台的行业主要分两大类:一类是以支付宝、财付通、盛付通为首的互联网支付企业,它们以在线支付为主。另一类是以银联电子支付、快钱、汇付天下为首的金融型支付企业,侧重行业需求和开拓行业应用。综合分析,本题选D,SSL支付协议是比其更复杂的。

5. 电子支付的风险管理

电子支付系统面临的风险中,不包括()。

A: 流动性风险
B: 法律风险
C: 操作风险
D: 利率变动风险
答案:D
解析:本题考查电子支付系统的各类风险。支付系统风险包含系统风险和非系统风险。系统风险指支付过程中一方无法履行债务合同而造成其他各方陷入无法履约的困境,从而造成政策风险、国家风险、货币风险、利率风险和汇率风险。系统风险是各国中央银行最为关注的问题。非系统风险包括信用风险、流动性风险、操作风险、法律风险、欺诈风险。

 

📱 手机扫码阅读
二维码
扫码直接打开文章