安徽省农村信用社公开招聘考试真题2014年(计算机类)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

安徽省农村信用社公开招聘考试真题2014年(计算机类)
(总分:100.00,做题时间:90分钟)
一、第一部分客观题(总题数:0,分数:0.00)
二、判断正误题(总题数:20,分数:10.00)
1.不同的进程可以包含同一个程序在执行中也可以产生多个进程。

(分数:0.50)
A.正确√
B.错误
解析:[解析] 进程,顾名思义是进行中的程序,它是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。

进程可由程序触发,也可以由其他进程触发。

多个不同的进程可以包含相同的程序,但是执行过程中,原程序不发生改变。

2.操作系统为一般用户提供的接口是系统调用。

(分数:0.50)
A.正确√
B.错误
解析:[解析] 操作系统为用户提供两种提供给服务的接口:程序接口,普通用户可以通过“系统调用”功能获得操作系统的底层服务,使用或访问系统的各种软硬件资源。

操作接口,又称程序员接口,通常由操作命令、图形操作界面(命令)等手段实现对计算机的控制和访问。

3.处理并发控制的主要方法是采用封锁技术。

(分数:0.50)
A.正确√
B.错误
解析:[解析] 并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。

并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响,保证当用户和其他用户一起操作时,所得的结果和他单独操作时的结果是一样的。

其主要方法是封锁技术。

4.虚拟存储器不考虑物理存储器的大小和信息存放的实际位置。

(分数:0.50)
A.正确
B.错误√
解析:[解析] 虚存应该是虚拟的内存,是指用户的内存不够用时,操作系统通过换页方式,将内外存进行交换,这样有用的页被换进内存,暂时不需要的换出内存,放在外存(硬盘或者移动设备),这样看上去内存变大了,但实际上利用的还是受本地计算机上的存储空间的限制。

5.unix系统V的调度原理是基于先来先调度。

(分数:0.50)
A.正确
B.错误√
解析:[解析] unix系统V的调度原理是基于时间片加优先级。

6.若有一个叶子结点是二叉树中某个子树的前序遍历结果序列的最后一个结点,则它一定是该子树的中序遍历结果序列的最后一个结点。

(分数:0.50)
A.正确
B.错误√
解析:[解析] 反例:若最后一个叶子节点是左节点即可知道。

7.在系统验收测试中,验证测试主要寻找错误和遗漏。

(分数:0.50)
A.正确√
B.错误
解析:
8.在xml文档语法规范中标记之间可以交叉嵌套。

(分数:0.50)
A.正确
B.错误√
解析:
9.在开发一个系统时,如果用户对系统的目标不是很清楚,难以实现需求,这时最好使用原型法。

(分数:0.50)
A.正确√
B.错误
解析:
10.OMT方法不属于面向对象方法。

(分数:0.50)
A.正确
B.错误√
解析:[解析] OMT就是对象建模技术,就是面向对象进行建模。

OMT法是目前最为成熟和实用的方法之一。

11.链路加密只对两个节点之间的通信线路上的所有传输信息进行加密保护,但是在传递过程中经过每一个节点时,节点中的数据是明文。

(分数:0.50)
A.正确√
B.错误
解析:
12.IMAP不属于电子邮件协议。

(分数:0.50)
A.正确
B.错误√
解析:[解析] IMAP协议即Internet Mail Access Protocol(交互式邮件存取协议)。

它的主要作用是邮件客户端(例如MS Outlook Express)可以通过这种协议从邮件服务器上获取邮件的信息,下载邮件等。

13.防火墙的主要技术是加密技术。

(分数:0.50)
A.正确
B.错误√
解析:[解析] 防火墙采用的主要技术包括包过滤技术、代理服务技术、网络地址转换技术、虚拟专用网VPN技术、审计技术、信息加密技术几种。

14.HTML中<tr>标记用于定义表格的列。

(分数:0.50)
A.正确
B.错误√
解析:[解析] HTML中<tr>标记用于定义表格的行。

15.用户访问web网站,浏览器上显示”HTTP-404”错误,则故障原因是“web服务器”内部出错。

(分数:0.50)
A.正确
B.错误√
解析:[解析] “HTTP-404错误”表示无法找到请求的资源,一般来说是文件不存在,浏览器会直接显示这个错误。

16.数字签名用于防止信息被假冒。

(分数:0.50)
A.正确
B.错误√
解析:[解析] 一般的数字签名和证书是对应的,主要用于身份识别。

17.软件风险一般包含不确定性和危机管理两个特征。

(分数:0.50)
A.正确
B.错误√
解析:[解析] 软件风险一般包含不确定性和损失个特征。

18.安全管理是信息系统安全能动性的组成部分,安全管理中的介质安全属于环境安全。

(分数:0.50)
A.正确
B.错误√
解析:[解析] 安全管理是信息系统安全能动性的组成部分,安全管理中的介质安全属于物理安全。

19.安全审计是指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行并帮助分析事故产生原因。

(分数:0.50)
A.正确√
B.错误
解析:
20.入侵检测系统是一种主动保护网络免受攻击的安全技术。

(分数:0.50)
A.正确√
B.错误
解析:
三、单项选择题(总题数:50,分数:40.00)
21.下列哪一项存储器是指按内容访问的______。

(分数:0.80)
A.虚拟存储器
B.相联√
C.高速存储器
D.随机访问
解析:[解析] 关联存储器(associative memory)也称为按内容访问存储器(content addressed memory),它是一种不根据地址而是根据存储内容来进行存取的存储器,可以实现快速地查找快表。

22.UNIX系统中,用户通过下列哪一项读取磁盘文件中的数据______。

(分数:0.80)
A.作业申请表
B.原语
C.调用√
D.中断
解析:
23.在计算机中最后合并进行数字加减运算的数字编码______。

(分数:0.80)
A.原码
B.反码
C.补码√
D.移码
解析:
24.如果主存容量为16M字节,且按字节编址,表示该主存地址至少______位。

(分数:0.80)
A.16
B.20
C.24 √
D.32
解析:[解析] 一位地址总线可以寻址2位。

16MB=16×1024×1024=2^24,即2的24次方,所以至少要24位地址总线才可以。

25.现代计算机系统工作原理的核心之一是“存储程序”,最早提出这一设计思想的是______。

(分数:0.80)
A.艾兰图灵
B.戈登摩根
C.冯诺依曼√
D.比尔盖茨
解析:
26.三个可靠度R均为0.8的部件串联构成一个系统,则该系统的可靠度为______。

(分数:0.80)
A.0.240
B.0.512 √
C.0.800
D.0.942
解析:8×0.8×0.8=0.512。

27.在UNIX操作系统中,把输入、输出设备看作是______。

(分数:0.80)
A.普通文件
B.目录
C.索引
D.特殊文件√
解析:
28.Cache用于完成主存数据的部分备份,主存单元地址与Cache单元地址之间转换工作由下列______完成。

(分数:0.80)
A.硬件√
B.软件
C.用户
D.程序员
解析:
29.两个浮点数进行相加运算应首先______。

(分数:0.80)
A.将较大的数进行规格化处理
B.将较小的数进行规格化处理
C.将尾数相加
D.统一这两个数的阶码√
解析:
30.在分时系统中,当用户数目为100时,为保证响应时间不超过2秒,此时的时间片最大应为______。

(分数:0.80)
A.10ms
B.20ms √
C.50ms
D.100ms
解析:[解析] 要把响应时间控制在不超过两秒,即系统响应100个用户的时间不超过2秒。

所以有2s除以100。

答案为20ms。

31.某系统有3个并发进程,都需要同类资源4个,试问该系统不可能发生死锁的最少资源数为______。

(分数:0.80)
A.4
B.9
C.10 √
D.11
解析:[解析] 系统中不可能发生死锁的最少资源数=(需要的同类资源数-1)*进程总数+1,即为(4-1)3+1=10个,所以答案为C。

32.中断发生以后,应保留______。

(分数:0.80)
A.缓冲区时针
B.关键寄存器内容√
C.被中断的程序
D.页表
解析:
33.在UML提供的图中,用于按时间顺序描述对象间交互的是______。

(分数:0.80)
A.类图
B.状态图
C.序列图√
D.用例图
解析:
34.n个顶点的连通图至少有______条边。

(分数:0.80)
A.n-1 √
B..n
C.n+1
D.0
解析:[解析] 至少要有(n-1)条边才能保证图为连通图。

35.一个数组元素a[i]与下列______表示等价。

(分数:0.80)
A.*a(a+i)
B.a+i √
C.*a+i
D.&a+i
解析:
36.C++中,对于两个函数,若函数名相同,但是下列哪项不同则不是重载函数?______
(分数:0.80)
A.参数类型
B.参数个数
C.函数类型√
D.参数顺序
解析:[解析] 重载函数是函数的一种特殊情况,为方便使用,C++允许在同一范围中声明几个功能类似的同名函数,但是这些同名函数的形式参数(指参数的个数、类型或者顺序)必须不同。

37.C++中,若需要利用形参直接访问实参,则应把形参说明为______参数。

(分数:0.80)
A.指针
B.引用√
C..值
D.其他
解析:
38.在所有的排序方法中,关键字比较的次数与记录的初始排列次序无关的是______。

(分数:0.80)
A.希尔排序
B.起泡排序√
C.插入排序
D.选择排序
解析:[解析] 每一趟从待排序的数据元素中选出最小(或最大)的一个元素,顺序放在已排好序的数列的最后,直到全部待排序的数据元素排完。

39.当利用大小为n的数组顺序存储一个栈时,假定top=n表示栈空,则向这个栈插入一个元素时,首先应该执行下列哪个语句修改的top指针?______
(分数:0.80)
A.top++1
B.top-- √
C.top=0
D.top
解析:
40.某银行为了使其网上银行系统能够支持信用卡多币种付款功能而进行系统升级,这需要对数据类型稍微进行一些改变,这一状况需要对网上银行系统进行______。

(分数:0.80)
A.正确性维护
B.适应性维护√
C.完善性维护
D.预防性维护
解析:[解析] 为了使网上银行系统能够支持信用卡的多币种付款功能而扩充升级,是为了适应银行的市场环境和新的管理需求而提出的新的信息需求,因此需要适应性维护。

41.两个小组独立的测试同一个程序,第一组发现25个错误,第二个发现30个错误,在两个小组发现的错误中15个是共同的,那么可以估计程序中的错误总数是多少个?______
(分数:0.80)
A.25
B.30
C.50 √
D.60
解析:[解析] (25+30-15)/(80%)=50,先算出两组发现的bug总数,再根据测试的2/8定律(即测试只能查到系统中80%的错误)结果当然是50了。

42.广义表中的元素可以是原子,也可以是表,因此广义表的适用存储结构是______。

(分数:0.80)
A.散列表
B.静态数组
C.动态数组
D.链表√
解析:
43.由权值为9、2、5、7的四个叶子结点构造一颗哈夫曼树,该树的带权路径长度为______。

(分数:0.80)
A.23
B.37
C.44 √
D.46
解析:[解析]
如图最终的带权路径长度为9+7×2+2×3+5×3=44
44.在开发信息系统中,用于系统开发人员和项目管理人员沟通的主要文档是?______
(分数:0.80)
A.系统开发合同
B.系统设计说明书
C.系统开发计划√
D.系统测试报告
解析:
45.以下的算法设计中,哪一个是以获取问题最大优解为目标?______
(分数:0.80)
A.回溯法
B.分治法
C.动态规则√
D.逆推
解析:
46.结构化分析方法(SA)的主要思想是______。

(分数:0.80)
A.自顶向下逐步分解√
B.自顶向下逐步抽象
C.自下而上逐步抽象
D.自下而上逐步分
解析:
47.在项目管理工具中,将网络方法用于工作计划安排的评审和检查的是______。

(分数:0.80)
A.gantt图
B.pert网图√
C.果分析图
D.流程图
解析:
48.在面向对象软件开发过程中,采用设计模式______。

(分数:0.80)
A.允许在非面向对象程序设计语言中使用面向对象的概念√
B.以复用成功的设计和体系结构
C.以减少设计过程创建的类的个数
D.以保证程序的运行速度达到最优值
解析:
49.在原型化方法是一种动态定义需求的方法,下列哪项不是原型化方法的特征?______
(分数:0.80)
A.简化项目管
B.尽快建立初步需求
C.加强用户参与和决策√
D.提供完整定义需求
解析:[解析] 本题考查原型化方法的特征。

原型化方法基于这样一种客观事实:并非所有的需求在系统开发之前都能准确地说明和定义。

因此,它不追求也不可能要求对需求的严格定义,而是采用了动态定义需求的方法。

也正是这个原因,在采用原型化方法开发的过程中,应该提供严格定义的文档和简化项目的管理,要加强用户的参与和决策。

50.一个故障已经被发现,而且被排除了,为了检查修改是否引起了其他故障,这时应该进行______。

(分数:0.80)
A.程序走查
B.退化测试√
C.软件评审
D.接受测试
解析:[解析] 退化测试即回归测试,是指修改了旧代码后,重新进行测试以确认修改没有引入新的错误或导致其他代码产生错误。

51.IP地址202.100.80.110是______地址。

(分数:0.80)
A.A类
B.B类
C.C类√
D.D类
解析:[解析] A类地址是从:1.0.0.0~127.255.255.255;B类IP地址是从:128.0.0.0~191.255.255.255;C类IP地址是从:192.0.0.0~223.255.255.255。

52.一个局域网中某台主机的IP地址为176.68.160.12使用22位作为网络地址,则该局域网中最多可以链接的主机数为______。

(分数:0.80)
A.254
B.512
C.1022 √
D.2014
解析:[解析] 22位网络地址,按二进制计算:11111111.11111111.11111100.00000000,十进制:255.255.252.0,主机位有10位(10个0),因此主机数为2的10次方减去2(网络地址IP和广播IP):2 10 -2=1022,最多可以连接1022台主机。

53.在以下网络应用中,需求带宽最高的应用是______。

(分数:0.80)
A.可视电话
B.数字电视√
C.拨号上网
D.收发邮件
解析:
54.UDP协议在TCP/IP模型中属于哪一层协议______。

(分数:0.80)
A.应用层
B.传输层√
C.网际层
D.网络接口层
解析:[解析] UDP(User Datagram Protocol)协议属于传输层协议。

55.网络体系设计可以物理线路安全、网络安全、系统安全、应用安全、等方面来进行,其中数据库容灾属于______。

(分数:0.80)
A.物理线路安全和网络安全
B.系统安全和网络安全
C.应用安全和网络安全
D.系统安全和应用安全√
解析:[解析] 容灾就是当应用系统和数据库发生不可抗力(地震、海啸、火山喷发、911恐怖袭击)的时候,我们可以通过起用在异地实时在线的备用应用系统以及备用数据库立刻接管,保证交易的顺利进行,当然备用系统如果也发生灾难的情况下,那就无能为力了,除非在全球建立几个大的同步中心才能避免此种情况的发生。

确保信息安全的转移。

56.一个B网络的子网掩码为255.255.224.0,则这个网络被划分成了______个子网。

(分数:0.80)
A.2
B.4
C.6
D.8 √
解析:[解析] B类地址的默认掩码为255.255.0.0,现在变成了255.255.224.0说明原有的主机位被借走做了网络位,224是二进制数11100000的十进制表示方法,说明有3位主机位被借走,借走3位就会有2的3次方个子网。

57.TCP/IP多个层次引入了安全机制,其中TLS协议位于______。

(分数:0.80)
A.数据链路层
B.网络层
C.传输层√
D.应用层
解析:[解析] 安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。

58.网络协议是______。

(分数:0.80)
A.网络用户使用网络资源时必须遵守的规定
B.网络计算机之间进行通信的规则√
C.网络操作系统
D.用于编写通信软件的程序设计语言
解析:
59.CDMA系统中使用的多路复用技术是______。

(分数:0.80)
A.时分多路
B.波分多路
C.码分多址√
D.空分多址
解析:[解析] CDMA是“码分多址”数字无线通信技术的英文缩写(Code Division Multiple Access),它是在数字技术的分支一扩频通信技术上发展起来的一种崭新的无线通信技术。

60.某校园网用户无法访问外部站点218.198.58.74,管理人员在windows操作系统下可以使用下列哪项操作判断故障是发生在校园网内还是校园网外?______
(分数:0.80)
A.-ping 218.198.58.74
B.-tracert 218.198.58.74 √
C.-netstat 218.198.58.74
D.-arp 218.198.58.74
解析:[解析] Tracert(跟踪路由)是路由跟踪实用程序,用于确定IP数据包访问目标所采取的路径。

61.TCP协议采用滑动窗口协议解决了______。

(分数:0.80)
A.端到端的流量控制√
B.整个网络的拥塞控制
C.端到端的流量控制和整个网络的拥塞控制
D.整个网络的差错控制
解析:
62.域名服务DNS的主要功能是______。

(分数:0.80)
A.通过请求及回答获取主机和网络相关信息√
B.查询主机的Mac地址
C.为主机自动命名
D.合理分配ip地址
解析:
63.为了防止电子邮件的恶意代码,应该用什么方式阅读电子邮件?______
(分数:0.80)
A.纯文本√
B.网页
C.程序
D.会话
解析:
64.综合业务数据网的特点是______。

(分数:0.80)
A.电视通信网
B.频分多路复用
C.实现语言、数字与图象的一体化传输√
D.模拟通信
解析:
65.若某人有盗版软件,但他本人确实不知道软件是盗版的,则______。

(分数:0.80)
A.应由软件的持有者承担责任
B.应由软件提供者承担责任√
C.应有软件持有者和提供在共同承担责任
D.软件持有者和软件提供者都不承担责任
解析:[解析] “盗版软件”即侵权的软件复制品。

《计算机软件保护条例》使用了软件侵权复制品持有人主观上知道或者应当知道所持软件是否为侵权复制品为标准。

知道软件是侵权复制品而使用运行,持有人主观上应当属于故意,即明知故犯;有合理理由推论或者认定持有人应当知道其对所使用运行的软件为侵权复制品,如主观上存有疏忽大意等过失,而使用运行了侵权复制品,应当承担法律责任。

主观上不知或者没有合理理由应知的持有人,对该软件的使用运行等行为不承担民事赔偿责任。

但是当其一旦知道了所使用的软件为侵权复制品时,应当履行停止使用、销毁该软件的法律义务。

《计算机软件保护条例》第二十八条规定,软件复制品的出版者、制作者不能证明其出版、制作有合法授权的,或者软件复制品的发行者、出租者不能证明其发行、出租的复制品有合法来源的,应当承担法律责任。

66.保障信息安全最基本、最核心的技术措施是______。

(分数:0.80)
A.信息加密技术√
B.信息确认技术
C.网络控制技术
D.反病毒技术
解析:
67.完整性服务提供信息的正确性,他必须和下列哪项服务配合对抗篡改性攻击?______
(分数:0.80)
A.机密性
B.可用性
C.可审性√
D.以上皆是
解析:
68.下列情况中,破坏了数据的完整性攻击的是______。

(分数:0.80)
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.数据在传输中被窃听
D.数据在传输中被篡改√
解析:
69.为了保障数据的存储和传输安全,需要对一些重要数据进行加密,与非对称秘密算法相比,对称秘密算法更适合对大量的数据进行加密,原因是______。

(分数:0.80)
A.算法更安全
B.秘钥长度更长
C.算法效率更高√
D.能同时用于身份认证
解析:
70.某网站向CA申请数字证书,用户通过下列哪项来验证网站真伪______。

(分数:0.80)
A.CA签名
B.证书中公钥
C.网站私钥√
D.用户的公钥
解析:
四、多项选择题(总题数:10,分数:10.00)
71.处理机主要由处理器、存储器、和总线组成。

总线按所传送内容分为______。

(分数:1.00)
A.数据总线√
B.地址总线√
C.串行总线
D.并行总线
解析:
72.环球信息网是______的结合。

(分数:1.00)
A.客户机/服务器
B.信息发现技术√
C.超文本技术√
D.网络与用户
解析:
73.新旧系统之间的转换方式有______。

(分数:1.00)
A.直接转换√
B.并行转换√
C.时间转换
D.位置转换
E.分段转换√
解析:
74.局域网的限制因素______。

(分数:1.00)
A.局域网覆盖的距离是有限的√
B.局域网能支持的联网计算机的数目是有限的√
C.局域网上能传输的通信量是有限的√
D.局域网简写成WAN
解析:
75.下列叙述中,与提高软件可移植性无关的是______。

(分数:1.00)
A.选择时间效率高的算法
B.尽可能减少注释
C.选择空间效率高的算法
D.尽量用高级语言编写系统中对效率要求不高的部分√
E.编写模块化代码√
解析:
76.网络互联的类型______。

(分数:1.00)
A.相同类型的局域网互联√
B.不同类型的局域网互联√
C.通过主干网将局域网互联√
D.通过广域网(wan)将局域网互联√
E.局域网访问外部计算机系统√
解析:
77.物理层的网络互联设备有______。

(分数:1.00)
A.中继器√
B.集线器√
C.网桥
D.交换机
E.路由器
解析:
78.常见的计算机网络设备有______。

(分数:1.00)
A.网线
B.交换机√
C.路由器√
D.无线网络
解析:
79.以下属于网络安全控制技术的是______。

(分数:1.00)
A.防火墙技术√
B.访问控制√
C.入侵检测√
D.差错控制
E.流量控制
解析:
80.电子邮件信息包括两部分______。

(分数:1.00)
A.报头(包括有关发送方、接收方、信息主题等方面的信息) √
B.主体√
C.标识用户的邮箱
D.标识邮箱所在的计算机
解析:
五、第二部分主观题(总题数:0,分数:0.00)
六、简答题(总题数:2,分数:10.00)
81.Cache的功能?Cache与主存之间的映射方式?
(分数:5.00)
__________________________________________________________________________________________ 正确答案:()
解析:Cache的功能是用来存放那些近期需要运行的指令与数据。

目的是提高CPU对存储器的访问速度。

映射的方式目前有三种:
①直接映像:指主存的一个字块只能映像到Cache的一个准确确定的字块中;
②全相联映像:指主存的一个字块可以映像到整个Cache的任何一个字块中;
③组相联映像:是对全相联和直接映像的一种折中的处理方案。

既不在主存和Cache之间实现字块的完全随意对应,也不在主存和Cache之间实现字块的多对一的硬性对应,而是实现一种有限度的随意对应。

82.ARP欺骗攻击是什么?
(分数:5.00)
__________________________________________________________________________________________ 正确答案:()
解析:ARP欺骗是黑客常用的攻击手段之一,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。

第一种ARP欺骗的原理是——截获网关数据。

它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。

第二种ARP欺骗的原理是——伪造网关。

它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。

在PC看来,就是上不了网了,“网络掉线了”。

七、应用题(总题数:1,分数:15.00)
说明:已知二叉树的结点结构如下:
Struct node
{int data;
Node *lchild,*rchild
}
某二叉树的形态如下图
C程序
Int funl(node *rode)
{if(root==0) return 0;
Int l,r;
l=funl(root->lchild);
r=funl(root->rchild);
If(l>=r) return l;
Else return r;
}(分数:15.00)
(1).当root是指向结点A的指针时,函数funl的返回值是多少?(分数:7.50)
__________________________________________________________________________________________ 正确答案:()
解析:67。

把根结点的lchild和rchild的值作比较,结果C>B,又因为题目中定义r和l均为int型变量,所以返回C的ASCLL码值,即67。

(2).函数funl的功能是什么?(分数:7.50)
__________________________________________________________________________________________ 正确答案:()
解析:函数funl的作用是:首先判别所给根结点是否为空,在为空时直接返回整数0。

若不为空,则进一步对根结点的lchild和rchild值作比较,并返回大的值。

八、写作题(总题数:1,分数:15.00)
83.材料一:根据统计,截至2013年6月底,我国网民达到5.91亿,较12年增长了2656万人。

材料二:以下是某机构对某市在校大学生网购统计:
在校大学生网购经历统计:经常网购13.2%;偶尔网购36%;屈指可数30.7%:从未网购20.1%。

其中从未网购的大学生的原因有:商品描述不实22.7%;试用不方便15.5%:害怕诈骗11.3%;支付不安全10.3%。

大学生网购原因:快捷方便31.6%;便宜28.4%;商品齐全,款式新颖17.2%;朋友介绍、赶时髦等其他原因22.8%。

对大学生网购满意度的统计:很满意和满意47.8%;其他不满意。

其中,消费者最关心的是:商品广告的真实性31.4;网上支付安全性30.1%;送货时间17.2%;售后服务12.9%。

大学生对网上商品广告真实度反应:完全符合2%;比较符合21%;一般47%;不符合27%;完全不符合3%。

根据以上材料,写一篇关于网络购物的简要评述。

字数500~700,题目自拟。

(分数:15.00)
__________________________________________________________________________________________ 正确答案:()
解析:[范文]
提高服务质量壮大网络消费
互联网已经充斥着人们生活的各个角落,网络购物正成为一种新型的消费方式。

这种消费方式方便快捷,
省时省力,样式新颖又便宜,极大地方便了人们的生活。

然而这种与时俱进的消费方式并没有受到大多数消费者的欢迎,由于不是面对面的买卖,消费者并不能明确判断商品质量是否与商家描述相符,又担心诈骗与支付安全、售后服务等问题,导致消费者对这种消费方式望而却步。

要发展壮大这种新兴消费方式,要提高商家的服务质量,并且从制度与法律上保障服务的质量。

提高商品质量,建立严格的产品销售商准入制度。

越来越多的商家加入了网络购物市场,很多不良商家以次充好,刷信誉欺骗消费者,扰乱了网购的市场秩序。

各大购物网站要吸引更多的消费者,就必须提高服务质量,对合作商家的资信进行严格的审核。

加强网络支付的安全性。

对于新兴的消费方式,消费者总是担心交易的安全性,要解决网上交易的安全技术问题,解决网络消费中的加密技术、防火墙技术、认证技术等问题,加强第三方支付软件的安全性,为消费者提供更多的安全保障。

完善网络购物的相关法律法规。

由于地域的限制,消费者只能通过产品的图片和描述进行判断,不能明确商品的实际情况,容易引发质量纠纷。

同时双方并没有书面契约,对商品的数量、质量、期限、方式、违约责任等都缺少具体有效的约定,致使消费者处于弱势地位,而目前的法律在解决网络消费上的适用性不强,所以必须建立和完善网络购物相关的法律法规。

要维护和发展这种新型的消费方式,发挥其优势必须站在消费者的角度考虑问题,保障消费者的权益,从各个角度提高服务保障,让消费者买得放心。

相关文档
最新文档