《信息技术与信息安全》最新标准答案

《信息技术与信息安全》最新标准答案
《信息技术与信息安全》最新标准答案

20140713信息技术与信息安全考试标准答案

1、关于信息安全应急响应,以下说法错误的(C)?

A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B、信息安全应急响应工作流程主要包括预防预警察、事件报告与先期处置、应急处置、应急结束。

C、我国信息安全事件预警等级分为四级:I级(特别严重)、级和级、级,依次用红色、橙色、黄色和蓝色表示。

D、当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同政府批准后生效。

2、以下关于操作系统的描述,不正确的是(A)

A、分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。

B、分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。

C、操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。

D、实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。

3、进入涉密场所前,正确处理手机的行为是(BC)。

A、关闭手机后带入涉密场所

B、不携带手机进入涉密场所

C、将手机放入屏蔽柜

D、关闭手机并取出手机电池

4、信息安全应急响应工作流程主要包括(BCD)。

A、事件研判与先期处置

B、预防预警

C、应急结束和后期处理

D、应急处置

5.(2分) 关于信息安全应急响应,以下说法是错误的( C)?

A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的

准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。

D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。

6.(2分) 蠕虫病毒爆发期是在(D )。

A. 2001年

B. 2003年

C. 2002年

D. 2000年

7.(2分) 信息系统安全等级保护是指(C )。

A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。

B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。

C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。

D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。

8.(2分) 防范ADSL拨号攻击的措施有(CD )。

A. 修改ADSL设备操作手册中提供的默认用户名与密码信息

B. 重新对ADSL设备的后台管理端口号进行设置

C. 在计算机上安装Web防火墙

D. 设置IE浏览器的安全级别为“高”

9.(2分) 常见的网络攻击类型有(ABCD )。

A. 被动攻击

B. 协议攻击

C. 主动攻击

D. 物理攻击

10.(2分) 目前我国计算机网络按照处理内容可划分哪些类型?(ABD )

A. 党政机关内网

B. 涉密网络

C. 互联网

D. 非涉密网络

19.(2分) 我国卫星导航系统的名字叫()。

A. 天宫

B. 玉兔

C. 神州

D. 北斗

23.(2分) 在无线网络中,哪种网络一般采用基础架构模式?()

A. WW AN

B. WPAN

C. WLAN

D. WMAN

5.(2分) 信息安全标准可以分为()。

A. 系统评估类、安全管理类等

B. 产品测试类、安全管理类等

C. 系统评估类、产品测试类等

D. 系统评估类、产品测试类、安全管理类等

7.(2分) 在网络安全体系构成要素中“恢复”指的是()。

A. 恢复系统

B. 恢复数据

C. A和B 恢复系统和数据

D. 恢复网络

统计数据表明,网络和信息系统最大的人为安全威胁来自于()。

A. 第三方人员

B. 内部人员

C. 恶意竞争对手

D. 互联网黑客

17.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是()。

A. 政府与企业之间的电子政务(G2B)

B. 政府与政府雇员之间的电子政务(G2E)

C. 政府与公众之间的电子政务(G2C)

D. 政府与政府之间的电子政务(G2G)

33.(2分) 文件型病毒能感染的文件类型是()。

A. COM类型

B. EXE类型

C. HTML类型

D. SYS类型

23.(2分) 信息安全等级保护的原则是()。

A. 指导监督,重点保护

B. 依照标准,自行保护

C. 同步建设,动态调整

D. 明确责任,分级保护

6.(2分) 不属于被动攻击的是()。

A.欺骗攻击

B.截获并修改正在传输的数据信息

C.窃听攻击

D.拒绝服务攻击

你的答案: A B C D 得分: 2分

17.(2分) 以下关于盗版软件的说法,错误的是()。

A.可能会包含不健康的内容

B.成为计算机病毒的重要来源和传播途径之一

C.若出现问题可以找开发商负责赔偿损失

D.使用盗版软件是违法的

你的答案: A B C D 得分: 2分

23.(2分) 信息安全主要包括哪些内容?()

A.系统可靠性和信息保障

B.计算机安全和数据(信息)安全

C.物理(实体)安全和通信保密

D.运行安全和系统安全

你的答案: A B C D 得分: 2分

26.(2分) IP地址主要用于什么设备?()

A.网络设备

B.网络上的服务器

C.移动硬盘

D.上网的计算机

你的答案: A B C D 得分: 2分

9.(2分)TCP/IP协议是()。

A. 以上答案都不对

B. 指TCP/IP协议族

C. 一个协议

D. TCP和IP两个协议的合称

你的答案: B得分:2分

17.(2分)恶意代码传播速度最快、最广的途径是()。

A. 通过光盘复制来传播文件时

B. 通过U盘复制来传播文件时

C. 通过网络来传播文件时

D. 安装系统软件时

你的答案: C得分:2分

19.(2分)信息安全措施可以分为()。

A. 预防性安全措施和防护性安全措施

B. 纠正性安全措施和防护性安全措施

C. 纠正性安全措施和保护性安全措施

D. 预防性安全措施和保护性安全措施

你的答案: D得分:2分

27.(2分)防范手机病毒的方法有()。

A. 经常为手机查杀病毒

B. 注意短信息中可能存在的病毒

C. 尽量不用手机从网上下载信息

D. 关闭乱码电话

你的答案: A B C D得分:2分

33.(2分)信息隐藏技术主要应用有哪些?()

A. 数字作品版权保护

B. 数据保密

C. 数据加密

D. 数据完整性保护和不可抵赖性的确认

你的答案: A B D得分:2分

22.(2分) 下面关于有写保护功能的U盘说法正确的是()。

A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能

B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘

C. 可以避免病毒或恶意代码删除U盘上的文件

D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播你的答案: A C D得分: 2分

4.(2分) 以下关于智能建筑的描述,错误的是()。

A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

C. 建筑智能化已成为发展趋势。

D. 智能建筑强调用户体验,具有内生发展动力。

你的答案: A 得分: 2分

20.(2分) 下列关于ADSL拨号攻击的说法,正确的是()。

A. 能获取ADSL设备的系统管理密码

B. 能损坏ADSL物理设备

C. 能用ADSL设备打电话进行骚扰

D. 能用ADSL设备免费打电话

你的答案: A得分: 2分

14.(2分) 信息系统威胁识别主要是()。

A. 对信息系统威胁进行赋值

B. 以上答案都不对

C. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动

D. 识别被评估组织机构关键资产直接或间接面临的威胁

你的答案: C 得分: 2分

35.(2分) 目前国际主流的3G移动通信技术标准有()。

A. WCDMA

B. TD-SCDMA

C. CDMA2000

D. CDMA

你的答案: A B C得分: 2分

41.(2分) 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。

你的答案: 正确得分: 2分

50.(2分) 通常情况下端口扫描能发现目标主机开哪些服务。

你的答案: 正确得分: 2分

9.(2分) 下面不能防范电子邮件攻击的是()。

A.采用FoxMail

B.采用电子邮件安全加密软件

C.采用Outlook Express

D.安装入侵检测工具

你的答案: A B C D 得分: 2分

20.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。

A.物理层

B.数据链路层

C.传输层

D.网络层

你的答案: A B C D 得分: 2分

15.(2分) WCDMA意思是(A)。

A. 宽频码分多址;

B. 码分多址;

C. 全球移动通信系统;

D. 时分多址

18.(2分) 下列说法不正确的是(B )。

A. Windows Update实际上就是一个后门软件

B. 后门程序都是黑客留下来的

C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序

D. 后门程序能绕过防火墙

33.(2分) 为了保护个人电脑隐私,应该(A B CD)。

A. 删除来历不明文件;

B. 使用“文件粉碎”功能删除文件

C.废弃硬盘要进行特殊处理;

D. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑

34.(2分) 哪些是国内著名的互联网内容提供商?()

A. 百度

B. 网易

C. 新浪

D. 谷歌

你的答案: A B C D 得分: 2分

35.(2分) 安全收发电子邮件可以遵循的原则有()。

A. 对于隐私或重要的文件可以加密之后再发送

B. 为邮箱的用户账号设置高强度的口令

C. 区分工作邮箱和生活邮箱

D. 不要查看来源不明和内容不明的邮件,应直接删除

你的答案: A B C D 得分: 2分

38.(2分) 大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。

你的答案: 正确得分: 2分

48.(2分) IP地址是给每个连接在互联网上的设备分配的,包括公有和私有IP地址都能用于互联网上的设备。

你的答案: 正确错误得分: 2分

21.(2分) 以下哪些计算机语言是高级语言?()

A. BASIC

B. PASCAL

C. #JAVA

D. C

你的答案: A B C D 得分: 2分

25.(2分) 统一资源定位符中常用的协议?()

A. ddos

B. https

C. ftp

D. http

你的答案: A B C D 得分: 2分

46.(2分) 风险分析阶段的主要工作就是完成风险的分析和计算。

你的答案:错误得分: 2分

24.(2分)预防中木马程序的措施有()。

A. 及时进行操作系统更新和升级

B. 安装如防火墙、反病毒软件等安全防护软件

C. 经常浏览色情网站

D. 不随便使用来历不明的软件

你的答案:A B C D得分:2分

13.(2分) 在我国,互联网内容提供商(ICP)()。

A. 不需要批准

B. 要经过国家主管部门批准

C. 必须是电信运营商

D. 要经过资格审查

你的答案: A B C D 得分: 2分

10.(2分) 网络协议是计算机网络的()。

A. 辅助内容

B. 全部内容

C. 主要组成部分

D. 以上答案都不对

你的答案: A B C D 得分: 2分

18.(2分) 下列说法不正确的是(B )。

A. Windows Update实际上就是一个后门软件

B. 后门程序都是黑客留下来的

C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序

D. 后门程序能绕过防火墙

18.(2分) 系统攻击不能实现()。

A. 盗走硬盘

B. 口令攻击

C. 进入他人计算机系统

D. IP欺骗

你的答案: A B C D 得分: 2分

5.(2分) GSM是第几代移动通信技术?()

A. 第一代

B. 第四代

C. 第二代

D. 第三代

你的答案: A B C D 得分: 2分

2.(2分) 信息隐藏是()。

A. 加密存储

B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术

C. 以上答案都不对

D. 对信息加密

你的答案: A B C D 得分: 2分

5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A. 保密行政管理部门

B. 涉密信息系统工程建设不需要监理

C. 具有涉密工程监理资质的单位

D. 具有信息系统工程监理资质的单位

你的答案: A B C D 得分: 2分

13.(2分)无线个域网的覆盖半径大概是()。

A. 10m以内

B. 20m以内

C. 30m以内

D. 5m以内

你的答案:A B C D得分:2分

2.(2分) 涉密计算机及涉密信息网络必须与互联网实行()。

A. 单向连通

B. 逻辑隔离

C. 互联互通

D. 物理隔离

你的答案: D 得分: 2分

11.(2分) 覆盖地理范围最大的网络是()。

A.广域网

B.城域网

C.无线网

D.国际互联网

你的答案: A B C D 得分: 2分

6.(2分) 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。

A. 信息系统运营、使用单位

B. 信息系统使用单位

C. 国家信息安全监管部门

D. 信息系统运营单位

你的答案: A B C D 得分: 2分

20.(2分) 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A. 网络窃听

B. 信号干扰

C. 篡改攻击

D. 拥塞攻击

你的答案: A B C D 得分: 2分

12.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。

A. SCE

B. AWS

C. Azure

D. Google App

你的答案:

A B C D 得分: 2分

14.(2分) 负责对计算机系统的资源进行管理的核心是( )。 A. 终端设备 B. 操作系统 C. 中央处理器 D. 存储设备 你的答案:

A

B

C

D 得分: 2分

19.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。 A. 特权受限原则 B. 最大特权原则 C. 最小特权原则 D. 最高特权原则

你的答案:

A

B

C

D 得分: 2分

17.(2分) 以下( )不是开展信息系统安全等级保护的环节。 A. 等级测评 B. 验收 C. 自主定级 D. 备案

你的答案: B 得分: 2分

4.(2分) 关于特洛伊木马程序,下列说法不正确的是( )。 A. 特洛伊木马程序能与远程计算机建立连接

B. 特洛伊木马程序能够通过网络感染用户计算机系统

C. 特洛伊木马程序能够通过网络控制用户计算机系统

D. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序 你的答案: B 得分: 2分

31.(2分) 下面哪些在目前无线网卡的主流速度范围内?( ) A. 54 Mbps B. 35 Mbps C. 108 Mbps D. 300 Mbps

你的答案:

A B C D 得分: 2分

29.(2分) 下面关于SSID 说法正确的是( )。

A. 通过对多个无线接入点AP 设置不同的SSID ,并要求无线工作站出示正确的SSID 才能访问AP

B. 提供了40位和128位长度的密钥机制

C. 只有设置为名称相同SSID的值的电脑才能互相通信

D. SSID就是一个局域网的名称

你的答案: A B C D 得分: 2分

30.(2分) 信息安全行业中权威资格认证有()。

A. 国际注册信息安全专家(简称CISSP)

B. 注册信息安全专业人员(简称CISP)

C. 国际注册信息系统审计师(简称CISA)

D. 高级信息安全管理师

你的答案: A B C D 得分: 2分

27.(2分) 以下属于网络操作系统的是()。

A. DOS

B. Linux

C. Windows XP

D. Unix

你的答案: A B C D 得分: 2分

33.(2分) IP地址主要用于什么设备?()

A. 移动硬盘

B. 上网的计算机

C. 网络设备

D. 网络上的服务器

你的答案: A B C D 得分: 2分

35.(2分) 以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。

A. 上海市

B. 广东省

C. 北京市

D. 天津市

你的答案: A B C D 得分: 2分

26.(2分) 广西哪几个城市成功入选2013年度国家智慧城市试点名单?()

A. 南宁

B. 贵港

C. 桂林

D. 柳州

你的答案: A B C D 得分: 2分

22.(2分) 在Windows系统下,管理员账户拥有的权限包括()。

A. 可以对系统配置进行更改

B. 可以创建、修改和删除用户账户

C. 可以安装程序并访问操作所有文件

D. 对系统具有最高的操作权限

你的答案: A B C D 得分: 2分

21.(2分) 被动攻击通常包含()。

A. 欺骗攻击

B. 拒绝服务攻击

C. 窃听攻击

D. 数据驱动攻击

你的答案: A B C D 得分: 2分

26.(2分) 防范内部人员恶意破坏的做法有()。

A.严格访问控制

B.完善的管理措施

C.有效的内部审计

D.适度的安全防护措施

你的答案: A B C D 得分: 2分

23.(2分)以下可以防范口令攻击的是()。

A. 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成

B. 不要将口令写下来

C. 在输入口令时应确认无他人在身边

D. 定期改变口令,至少6个月要改变一次

你的答案: A B C D得分:2分

23.(2分) 对于生物特征识别的身份认证技术,以下哪些是正确的描述?()

A. 生物特征容易仿冒

B. 具有以下优点不会遗忘、不易伪造或被盗、随身携带及使用方便

C. 利用人体固有的生理特性和行为特征进行个人身份的识别技术

D. 生物特征包括生理特征和行为特征

你的答案: B C D 得分: 2分

21.(2分) 下列属于办公自动化设备存在泄密隐患的是()。

A. 安装窃密装置

B. 连接网络泄密

C. 存储功能泄密

D. 维修过程泄密

你的答案: A B C D 得分: 2分

47.(2分) 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。

你的答案: 错误得分: 2分

37.(2分) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。

你的答案: 错误得分: 2分

36.(2分) 系统安全加固可以防范恶意代码攻击。

你的答案: 正确得分: 2分

37.(2分) 中国互联网协会于2008年4月19日发布了《文明上网自律公约》。

你的答案: 错误得分: 2分

42.(2分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。

你的答案: 正确得分: 2分

50.(2分) 特洛伊木马可以实现远程上传文件。

你的答案: 正确得分: 2分

41.(2分) 特洛伊木马可以感染计算机系统的应用程序。

你的答案: 错误得分: 2分

49.(2分) MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。

你的答案: 错误得分: 2分

49.(2分) 内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。

你的答案: 错误得分: 2分

42.(2分) 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。

你的答案: 正确得分: 2分

46.(2分) 机密性、完整性和可用性是评价信息资产的三个安全属性。

你的答案: 正确得分: 2分

38.(2分) 笔记本电脑可以作为涉密计算机使用。

你的答案: 正确错误得分: 2分

48.(2分) 进行网银交易时应尽量使用硬件安全保护机制,例如U盾,在交易结束后应及时退出登录并拔出U盾等安全硬件,以避免他人恶意操作。

你的答案: 正确错误得分: 2分

48.(2分) 风险分析阶段的主要工作就是完成风险的分析和计算。

你的答案: 正确错误得分: 2分

44.(2分)按照云计算的定义可分为广义云计算和狭义云计算。

你的答案: 正确错误得分:2分

43. ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。

你的答案: 正确错误得分: 2分

42.(2分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。

你的答案: 正确得分: 2分

37.(2分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。你的答案: 正确错误得分: 2分

45.(2分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。

你的答案: 正确错误得分:2分

15.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?()

A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。

B. 以上答案都不对。

C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。

D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。

18.(2分) 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

A. F1键和L键

B. WIN键和L键

C. WIN键和Z键

D. F1键和Z键

你的答案: A B C D 得分: 2分

11.(2分)()已成为北斗卫星导航系统民用规模最大的行业。

A. 交通运输

B. 电信

C. 水利

D. 海洋渔业

你的答案: D得分:2分

14.(2分)下列类型的口令,最复杂的是()。

A. 由纯字母组成的口令

B. 由字母、数字和特殊字符混合组成的口令

C. 由字母和数字组成的口令

D. 由纯数字组成的口令

你的答案: B 得分:2分

15.(2分) 负责全球域名管理的根服务器共有多少个?()

A. 10个

B. 11个

C. 12个

D. 13个

你的答案: D 得分: 2分

1.(2分) 特别适用于实时和多任务的应用领域的计算机是()。

A. 巨型机

B. 大型机

C. 微型机

D. 嵌入式计算机

你的答案: D 得分: 2分

9.(2分) 统一资源定位符是()。

A. 互联网上网页和其他资源的地址

B. 以上答案都不对

C. 互联网上设备的物理地址

D. 互联网上设备的位置

你的答案: A得分: 2分

14.(2分) 静止的卫星的最大通信距离可以达到( ) 。

A. 18000km

B. 15000km

C. 10000 km

D. 20000 km

你的答案: 得分: 2分

15.(2分) 广义的电子商务是指()。

A. 通过互联网在全球范围内进行的商务贸易活动

B. 通过电子手段进行的商业事务活动

C. 通过电子手段进行的支付活动

D. 通过互联网进行的商品订购活动

你的答案: 得分: 2分

13.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()

A.存储介质容灾备份

B.业务级容灾备份

C.系统级容灾备份

D.数据级容灾备份

你的答案: C得分: 2分

18.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。

A. WiMax

B. WCDMA

C. FDD-LTE

D. TD-LTE

你的答案: D 得分: 2分

8.(2分) 信息系统在什么阶段要评估风险?()

A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。

C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。

D. 信息系统在其生命周期的各阶段都要进行风险评估。

你的答案: D 得分: 2分

8.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

A. 木马病毒

B. 蠕虫病毒

C. 系统漏洞

D. 僵尸网络

你的答案: A 得分: 2分

34.(2分) 对于密码,哪些是正确的描述?()

A. 用以对通信双方的信息进行明文与密文变换的符号

B. 登录网站、应用系统时输入的“密码”也属于加密密码

C. 按特定法则编成

D. 密码是一种用来混淆的技术

你的答案: A B C D 得分: 2分

27.(2分) 涉密信息系统审批的权限划分是()。

A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。

B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。

C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。

D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。

你的答案: A B C D 得分: 2分

27.(2分) 信息安全面临哪些威胁?()

A. 信息间谍

B. 网络黑客

C. 计算机病毒

D. 信息系统的脆弱性

你的答案: A B C D 得分: 2分

32.(2分)电子政务包含哪些内容?()

A. 政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。

B. 政府信息发布。

C. 公民网上查询政府信息。

D. 电子化民意调查、社会经济信息统计。

你的答案: A B C D得分:2分

27.(2分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()

A. 机密

B. 绝密

C. 内部

D. 秘密

你的答案: A B D 得分: 2分

答案 ABD

26.(2分) 以下关于数字鸿沟描述正确的是()。

A. 在全球信息化发展水平排名中,北欧国家的信息化发展的水平相对较低。

B. 由于基础设施建设的不足,使得宽带在发展中国家的普及率较低。

C. 印度城乡的信息化差距很大。

D. 全球信息通讯技术行业虽然取得了巨大的成功,但数字鸿沟呈现扩大趋势,发展失衡现象日趋严重。

你的答案: A B C D 得分: 2分

23.(2分) 万维网有什么作用?()

A. 提供丰富的文本、图形、图像、音频和视频等信息

B. 便于信息浏览获取

C. 一个物理网络

D. 基于互联网的、最大的电子信息资料库

你的答案: A B D得分: 2分

34.(2分) 以下属于电子商务功能的是()。

A. 意见征询、交易管理

B. 广告宣传、咨询洽谈

C. 网上订购、网上支付

D. 电子账户、服务传递

你的答案: A B C D 得分: 2分

25.(2分) 大数据中的数据多样性包括()。

A. 地理位置

B. 视频

C. 网络日志

D. 图片

你的答案: ABCD 得分: 2分

34.(2分)UWB技术主要应用在以下哪些方面?()

A. 无绳电话

B. 地质勘探

C. 家电设备及便携设备之间的无线数据通信

D. 汽车防冲撞传感器

你的答案: B C D得分:2分

26.(2分) 下列攻击中,能导致网络瘫痪的有(BC)。

A. XSS攻击;

B. 拒绝服务攻击;

C. 电子邮件攻击;

D. SQL攻击

你的答案:BC 得分:2分

28.(2分) 涉密信息系统对按照其所处理国家秘密信息的不同等级,将系统分为()等级。

A. 敏感

B. 秘密

C. 绝密

D. 机密

你的答案: B C D 得分: 2分

38.(2分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。

你的答案: 正确错误得分: 2分

47.(2分) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。

你的答案: 正确错误得分: 2分

50.(2分) 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。

你的答案: 正确错误得分: 2分

40.(2分) 组织机构对有效的信息安全措施继续保持,对于确认为不适当的信息安全措施应核实是否应被取消,或者用更合适的信息安全措施替代。

你的答案: 正确错误得分: 2分

41.(2分) 在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。

你的答案: 正确错误得分: 2分

44.(2分) 目前中国已开发出红旗Linux等具有自主知识产权的操作系统。

你的答案: 正确错误得分: 2分

41.(2分) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。你的答案: 正确错误得分: 2分

39.(2分)Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。

你的答案:正确错误得分:2分

46.(2分) TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。

你的答案: 正确错误得分: 2分

41.(2分) 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。

你的答案: 正确错误得分: 2分

2011年第三届韬奋杯全国出版社青年编校大赛-编辑人员专用试题及答案

2011年第三届韬奋杯全国出版社青年编校大赛 (编辑人员专用试题) 一、单项选择题(共16分,每题2分) 得分第一阅卷人第二阅卷人每题的备选项中,有1个符合题意,请将选项 前的字母填写在指定的括号中。在选项上画“√” 或“×”无效。 1.下列词语中,拼音没有错误的一组是()。 A.狩(shǒu)猎称(chèn)职卡(qiǎ)在喉头 B.血(xuě)库夹(jiā)杂高档(dàng)商品 C.违(wěi)约贝壳(ké)兴(xīng)奋不已 D.炽(chì)热粳(jīng)米载(zài)歌载舞 2.下列词语中,书写全部正确的一组是()。 A.寒暄座落拜谒惟妙惟肖 B.搏弈枢纽干涸前倨后恭 C.报销经典清澈变本加厉 D.切磋绚烂稚气美伦美奂 3.下列词语中,没有错别字的一组是()。 A.睥睨玷辱蓬壁生辉虚与委蛇 B.妥帖泥淖忸怩作态如法泡制 C.狡黠执拗讷讷无言疾首蹙额 D.蓬蒿雉鸡关心民瘼相形见拙 4.下列语句中,加点成语的使用没有错误的是()。

A.这类小错误本就无伤大雅,不足为训 ....,下次注意点,不要再犯就是了。 B.今年我终于考上了大学。就要离开故乡时,班主任苦口婆心 ....地嘱咐我:“上了大学,要为实现四个现代化而加紧学习。” C.当代西方许多新的文化思潮,都不同程度地受到中国传统文化的启发和影响,而我 们何必要数典忘祖 ....轻薄自己呢? D.要更多地引入市场机制解决问题,应慎用行政手段干预,提高服务质量,很多问题 就可以一了百了 ....。 5.下列语句中,数字、计量单位使用没有错误的是()。 A.虽然20世纪八十年代以后美国学中文的人越来越多,但并非意味着中文好学。 B.正常小儿的基础体温为36.9℃-37.5℃。一般当体温超过基础体温1℃以上时,可认为发热。 C.2011年4月28日上午十时,国家统计局召开新闻发布会,发布第六次全国人口普查主要数据。 D.2002年,这里的经济适用房还是1 100元/米2,2010年已涨到4 500元/米2了。6.下列句子中,数字用法合乎规范的是()。 A.他爷爷是老红军,参加过2万5千里长征。 B.漠河居于中国的最北端,大约在北纬53度的地理位置上。 C.北京时间26日6时12分,“蛟龙”号载人潜水器成功突破五千米深度大关。 D.京杭大运河全长1 794公里,始凿于公元前五世纪,经隋元两朝扩建,才成后来的规模。 7. 下列各句中,没有错误的是()。 A.除洛阳外,山东荷泽是我国另一盛产牡丹的地方。 B.从笔迹上看不出他是男的还是女的。 C.旅行团一行十二人在美国、日本、韩国、台湾留下了愉快的足迹。 D.李董事长拍着胸脯对大家说:“你们放心地按照我的要求干吧,我是企业法人,出了问题由我负责。”

全国出版社青年编校技能竞赛试题答案及讲评[1]

全国出版社青年编校技能竞赛试题答案及讲评 试题 一、选择 (15分) (一)单项选择 每题1分。每题备选4项,只有1项最符合题意。 1.下列句子有知识性错误的是()。 A.向日葵其实并不是“向日”,而是“向热”。 B.“斗”作为星名,指的就是北斗星。 C.1997年7月1日,中国政府恢复行使香港主权。 D.我国有五大淡水湖,其中鄱阳湖是第一大湖。 2.下列4组成语没有错别字的一组是()。 A.走投无路不落窠臼明火执杖 B.危如累卵鬼域伎俩伶牙俐齿 C.分道扬镳各行其是心胸褊狭 D.墨守成规事必躬亲真知卓见 3.下列句子有语法错误的是()。 A.凡是有爱国心的人,怎能不为祖国的繁荣富强而欢欣鼓舞! B.他操着上海口音,带着生动的表情,绘声绘色地讲述着警察抓小偷的故事。 C.石缝间的倔强的生命,常使我感动得潸然泪下。 D.通过技能竞赛,使我更加明确了今后努力的方向。 4.下列句子存在修辞问题的是()。 A.随着嘹亮的军号声,夜幕隐退了,黑暗过去了,太阳出山了,大地苏醒了。 B.天气虽然还没有转暖,蒲公英却已经开花了,柔弱的茎上顶着小花,顽强地站在路旁。 C.漓江四季,景色各异,晨雾中的牧笛,暮色里的竹林,夜来渔火点点……但最勾人心魄的当是“烟雨漓江”。 D.岳阳楼矗立在岳阳市西门城墙上,东倚巴陵山,北枕长江,西濒烟波浩渺的洞庭湖。 5.责任编辑对书稿做了许多加工,花费了不少心血,可否同作者共享该书的著作权?() A.可以。 B.不可以。 C.加工的篇幅超过三分之二的可以。 D.经社长特批作为个案可以。 (二)多项选择 每题2分。每题备选4项,有多项符合题意,但至少有一项不符合题意。少选或错选扣1分。 1.下列句子有知识性错误的是()。

管理信息系统练习题-答案.doc

《管理信息系统》练习题答案 一、简述题 1.管理信息 答:管理信息是经过加工并对生产经营活动产生影响的数据,是一种资源。 2.决策支持系统 答:DSS以MIS管理的信息为基础,是MIS功能上的延伸。DSS是把数据库处理与经济管理数学模型的优化计算结合起来,具有管理、辅助决策和预测功能的管理信息系统。 DSS在人和计算机交互的过程中帮助决策者探索可能的解决方案,为管理者提供决策所需的信息。 3.如何从不同的角度对管理信息系统进行分类? 答:一般来说,依据信息系统的不同功能、目标、特点和服务对象,它可以分为业务信息系统、管理信息系统和决策支持系统。 针对不同的行业和领域,依据管理信息系统不同的功能和服务对象,它可分为国家经济信息系统、企业管理信息系统、事务型管理信息系统、行政机关办公型管理信息系统和专业型管理信息系统。 4.数据库管理系统 答:数据库管理系统是一组对数据库进行管理的软件,通常包括数据定义语言及其编译程序、数据操纵语言及其编译程序以及数据库管理例行程序。 5.诺兰阶段模型的实用意义何在? 答:诺兰阶段模型总结了发达国家信息系统发展的经验和规律,对我国各类组织开展信息化建设具有借鉴意义。一般认为诺兰阶段模型中的各阶段都是不能跳跃的。因此,无论在确定开发管理信息系统的策略,或是在制定管理信息系统规划的时候,都应首先明确本单位当前处于哪一生长阶段,进而根据该阶段特征来指导MIS建设。 6.信息系统 答:信息系统是一个人造系统,它由人、硬件、软件和数据资源组成,目的是及时、正确地收集、加工、存储、传递和提供信息,实现组织中各项活动的管理、调节和控制。 7.管理信息系统的特点 答:它是一个为管理决策服务的信息系统; 它是一个对组织乃至整个供需链进行全面管理的综合系统; 它是一个人机结合的系统; 它是一个需要与先进的管理方法和手段相结合的信息系统; 它是多学科交叉形成的边缘学科。 8.MIS战略规划的作用 答:MIS战略规划的作用在于:

2009年监测上岗证考试模拟题【标准答案】

2009年监测上岗证考试模拟题【标准答案】 一、判断题(每题0.5分,正确打∨,错误的打×,共15分)。 1. 同一基坑各侧壁的监测等级可以不同,各边差异很大且很复杂的基坑工程,在确定基坑工程监测等级时,应明确基坑各侧壁的监测等级。(∨) 2. 测量误差中粗差,有时受某种干扰造成特别大,是很难避免的。(× ) 3.测量数据(水平位移和垂直位移)中所包含的最大误差,在65%的保证率的条件下最大误差为二倍均差;在95%的保证率的条件下最大误差为一倍均差。(×) 4.不同的监测项目尽可能布置在相近处或同一剖面,便于多种监测数据互相印证。(∨ ) 5.当无法在地下管线上直接布置监测点时,管线上地表监测点的布置间距宜为15~25米(∨) 6.地表垂直位移监测点布置,监测剖面长度宜大于3倍基坑开挖深度。每条剖面线上的监测点宜由内向外先疏后密布置,且不少于5个点。(× ) 7.进行支撑轴力监测能监测轴心受压、受拉构件的轴向力,监测点选择在应力状态简单、接近于中心受压状态,即在构件的1/2~1/3处。(×) 8. 水位监测的水位观察井坑外小井,坑内大井;坑内水位观测井,井深一般应到坑底以下3~5米。(∨) 9.经纬仪的型号按其精度分为DJ1、DJ2、DJ6等级别,右下角的数字越小测回角中误差越小,精度越高。(∨)

10.经纬仪的测回法可以消除仪器误差对测角的影响,同时可以检核观测中有无错误。(∨) 11.孔隙水压力计的滤头由透水石、开孔钢管组成,能够隔断土的压力,测得是孔隙水压力;土压力计(盒)测得是土压力。(×) 12.应变计与应力计不同的是应变计传感器的刚度要远远大于监测对象的刚度。(×) 13.孔隙水压力计安装前要卸下透水石和开口钢管,放入盛水容器中热泡,以快速排除透水石中的气泡,安装前透水石应始终浸泡在水中。(∨) 14.土压力盒分为单膜和双膜两类,单膜一般用于测量界面土压力,双膜一般用于测量自由土体土压力,单膜比双膜测量误差小。(× ) 15.测斜管在埋设过程中拉或压管子,会造成槽口扭转,通过测读互相垂直的二个方向的位移,取实测最大值作为测试结果。(× ) 16.测试混凝土支撑轴力时,浇注的混凝土收缩会对测量结果产生影响,大多数情况下影响较小,可以不考虑。(× )(分析) 17.若用比结构物埋深更深的基准点测量,则基准点受地面沉降的影响比结构物小,实测沉降量偏大。(∨) 18.监测数据真实性的依据是原始记录的真实性。现场记录过程中发现有错误可以当场更改(划改)或用橡皮轻轻擦掉不留痕迹。(× ) 19.水平位移监测视准线法适用于基坑直线边的水平位移监测;小角度法适用于监测点零乱,不在一直线上的情况。(∨) 20.基坑工程监测分析是对监测结果的变形量进行分析。(× )

第三届韬奋杯全国出版社青新编校技能竞赛试题及参考答案完整版

第三届韬奋杯全国出版社青新编校技能竞赛试 题及参考答案 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

2011年第三届韬奋杯全国出版社青年编校大赛 (编辑人员专用试题) 一、单项选择题(共16分,每题2分) 项前的字母填写在指定的括号中。在选项上画 “√”或“×”无效。 1.下列词语中,拼音没有错误的一组是 ()。 A.狩(shǒu)猎称(chèn)职卡(qiǎ)在喉头 B.血(xuě)库夹(jiā)杂高档(dàng)商品 C.违(wěi)约贝壳(ké)兴(xīng)奋不已 D.炽(chì)热粳(jīng)米载(zài)歌载舞 2.下列词语中,书写全部正确的一组是()。 A.寒暄座落拜谒惟妙惟肖 B.搏弈枢纽干涸前倨后恭 C.报销经典清澈变本加厉 D.切磋绚烂稚气美伦美奂 3.下列词语中,没有错别字的一组是()。 A.睥睨玷辱蓬壁生辉虚与委蛇 B.妥帖泥淖忸怩作态如法泡制 C.狡黠执拗讷讷无言疾首蹙额 D.蓬蒿雉鸡关心民瘼相形见拙 4.下列语句中,加点成语的使用没有错误的是()。 A.这类小错误本就无伤大雅,不足为训 ....,下次注意点,不要再犯就是了。 B.今年我终于考上了大学。就要离开故乡时,班主任苦口婆心 ....地嘱咐我:“上了大学,要为实现四个现代化而加紧学习。” C.当代西方许多新的文化思潮,都不同程度地受到中国传统文化的启发和影响,而我们何必要数典忘祖 ....轻薄自己呢?

D.要更多地引入市场机制解决问题,应慎用行政手段干预,提高服务质量,很多问题就可以一了百了 ....。 5.下列语句中,数字、计量单位使用没有错误的是()。 A.虽然20世纪八十年代以后美国学中文的人越来越多,但并非意味着中文好学。 B.正常小儿的基础体温为36.9℃-37.5℃。一般当体温超过基础体温1℃以上 时,可认为发热。 C.2011年4月28日上午十时,国家统计局召开新闻发布会,发布第六次全国人口普查主要数据。 D.2002年,这里的经济适用房还是1 100元/米2,2010年已涨到4 500元/米2了。 6.下列句子中,数字用法合乎规范的是()。 A.他爷爷是老红军,参加过2万5千里长征。 B.漠河居于中国的最北端,大约在北纬53度的地理位置上。 C.北京时间26日6时12分,“蛟龙”号载人潜水器成功突破五千米深度大关。 D.京杭大运河全长1 794公里,始凿于公元前五世纪,经隋元两朝扩建,才成后来的规模。 7. 下列各句中,没有错误的是()。 A.除洛阳外,山东荷泽是我国另一盛产牡丹的地方。 B.从笔迹上看不出他是男的还是女的。 C.旅行团一行十二人在美国、日本、韩国、台湾留下了愉快的足迹。 D.李董事长拍着胸脯对大家说:“你们放心地按照我的要求干吧,我是企业法人,出了问题由我负责。” 8.下列各句中,表述没有错误的是()。 A.2010年全国出版、印刷和发行服务业实现总产出12 698亿元,较2009年增加2 028亿元,增长了约19%。 B.这是一本很有深度的对话录,主持者选取的谈话对象多为1980年代引领潮流的风云人物:北岛、阿城…… C.今天早上我在煎蛋网看到的,一个外国人造了一套九平米的房子,麻雀虽小,五脏俱全,非常不错。

辽宁省编校竞赛试题

辽宁省图书出版社青年编校技能竞赛试题 姓名:单位:得分: 一、选择题(40分,每小题2分)每题的备选项中,有2个或2个以上符 合题意,至少有1个不合题意。错选任何一 项,该题不得分;少选,所选的每个正确选 项得分。请将选项前的字母填写在指定的括 号中。在选项上画“√”或“×”无效。 (一)单项选择题(10分,含5小题,每小题2分)每题的备选项中,只有1项符合题意。不选,不得分;错选,倒扣分。 1.下列词语中,有错误的是()。 A.辈分蝉联株洲市 B.门槛陶醉绘图仪 C.秘密模仿满洲里 D.定单锻炼摄像机 E.真相遴选橘子洲 2.下列成语中,有错误的是()。 A.名副其实势不可当 B.丰富多采趋之若鹜 C.疾恶如仇即景生情 D.玲珑剔透明日黄花 E.当家作主做贼心虚

3.下列语句中,正确的是()。 A.今天,辽宁大厦二楼宴会厅内张灯结彩,喜气洋洋,高朋满座,佳宾云集。 B.湖边,是一座绿色覆盖下的小土坡;坡顶上,座落着一个类似中国园林建筑风格的小八角亭。 C.一时间,沿溪上下几十里火光闪闪,波光粼粼,恰如银河落入人间。 D.“请您注意保重身体,节哀顺便。”看见丧偶的老刘面露戚容,大家劝说道。 E.沙漠,草原,羊群,哈密瓜,葡萄,大阪城的姑娘……如此美好的新疆我为什么不去呢?我在电话里大声说:我去。 4.下列词语中,有错误的是()。 A.拌嘴编篡摔跤手 B.斡旋标杆撑杆跳 C.对付拚凑君子兰 D.粘贴粘膜阎王爷 E.煽动帐篷桔红色 5.下列语句中,有错误的是()。 A.社会效益和经济效益是相辅相承的,决不能只看市场效果而不顾图书质量。 B.那些津津乐道于拈花惹草、床第私情的所谓纪实文学,简直是文化鸦片,我们绝对不能出版。 C.图书品相要美,装祯设计要有现代意识。 D. 出版社既要适应市场,又要引导市场,要站在时代至高点上,用精品图书去 占领市场。 E.据统计,今年我社在全国书市上的图书订货量比去年翻了一番。 6.下列表述中,有错误的是()。

管理信息系统试题及答案

管理信息系统复习资料 名词解释 1.管理信息系统:是一个以人为主导,利用计算机硬件、软件、网络通信设备以及其他办公设备,进行信息的收集、传输、加工、储存、更新和维护,以企业战略竞优、提高效益和效率为目的,支持企业高层决策、中层控制、基层运作的集成化人-机系统。 2.DSS :DSS是一种以计算机为工具,应用决策科学及有关学科的理论与方法,以人机交互方式辅助决策者解决半结构化和非结构化决策问题的信息系统。 3.DFD答:是一种能全面地描述信息系统逻辑模型的主要工具,它可以用少数几种符号综合地反映出信息在系统中的流动、处理和存储情况。 4.第三范式:是指关系不仅满足第二范式,而且它的任何一个非主属性都不传递依赖于任何主关键字。 5. 数据字典:是对数据流程图中的各个元素做出详细的定义和说明,是关于数据的数据库,是数据流程图的辅助资料。包括:数据项、数据结构、数据流、处理逻辑、数据存储和外部实体六个方面。 6.BSP方法:BSP方法即企业系统规划法,是一种能够帮助规划人员根据企业目标制定出企业(MIS)战略规划的结构化方法,通过这种方法可以确定出未来信息系统的总体结构,明确系统的子系统组成和开发子系统的先后顺序;对数据进行统一规划、管理和控制,明确各子系统之间的数据交换关系,保证信息的一致性。 7 MRP II:是广泛应用于制造企业的一种管理思想和模式,它是人们在生产管理规律进行了深入研究,总结了大量生产管理经验的基础上形成的。它正确反映了企业生产中人、财、物等要素和产、供、销等管理活动的内在逻辑关系,能否有效组织企业的所有资源进行生产,因而获得了广泛的应用。 8 业务流程图:是一种描述系统内各单位、人员之间业务关系、作业顺序和管理信息流向的图表,利用它可以帮助分析人员找出业务流程中的不合流理向。 简答题 1、系统实施阶段的主要工作内容是什么? 答:(1)购置和安装计算机网络系统 (2)建立数据库系统 (3)程序设计与调试 (4)整理基础数据,培训操作人员 (5)投入切换和试运行 2、什么是代码?为什么要设计代码? 答:代码是代表事物名称、属性和状态等的符号。 代码可以为事物提供一个概要而不含糊的认定,便于记录、记忆、存储和检索,节省时间和

基准综合考试标准复习资料

企业文化与规章制度考试试题 所在区域:所在部门:专业室 姓名:身份证号码: 总成绩:(百分制90分为合格) 一、选择题(每题至少有一个选项是正确的,请将正确选项对应的字母填入括号内,每题1分,共18分) 1、公司技术任职资格能力评定的要素为(ABCDE ) A、专业知识和技能 B、服务技能 C、管理技能 D、历史贡献及工龄 E、教育水平 2、公司董事包括(ABCD ) A、董事长(含执行董事长) B、执行董事 C、高级董事 D、董事 3、西安基准方中于( B )年正式开业。 A、2008 B、2009 C、2010 D、2011 4、公司的发展战略是(ABCD ) A、做优做强和有质量的增长 B、专业化、综合化,更加注重质量效益,一体化、本土化,全国化、国际化 C、推动管理升级和优化,进一步提质增效 D、从住宅设计专家成为各种类型建筑的设计专家 5、公司的职位划分为(ABCD ) A、经营管理类 B、技术质量管理类 C、专业技术类 D、项目管理类

6、公司曾获得以下荣誉(ABCDEF ) A、全国勘察设计行业优秀民营企业 B、当代中国建筑百家名院 C、全国勘察设计行业创优型企业 D、四川省勘察设计行业企业文化建设先进单位 E、成都市劳动关系和谐企业 F、成都市厂务公开民主管理示范企业 7、重庆基准方中于(A )年正式开业。 A、2008 B、2009 C、2010 D、2011 8、经营类高层管理者的主要职责是(ABCDE ) A、策略和方针政策管理 B、组织和文化建设 C、资源管理和调配 D、促成公司决策和发展 E、干部培养 9、公司的专业技术能力等级共分5级,分别是(ABCDE ) A、见习级 B、助理级 C、中级 D、高级E资深级 10、经营类中基层管理者的主要职责是(ABCD ) A、生产和任务管理 B、团队建设与管理 C、流程和标准执行 D、资源有效利用 11、公司福利中的法定社会保险包括(ABCDE )。 A、养老 B、医疗 C、失业 D、工伤E生育 12、技术类高层管理者的主要职责是(ABCDE ) A、参与制定和引领本专业的技术发展方向、技术规划和研究

第一届韬奋杯全国出版社青年编校技能竞赛试题答案及详解

第一届韬奋杯全国出版社青年编校技能竞赛试题 答案及详解 (2007年) 一、选择(15分) (一)单项选择 1. B “斗”不是北斗的专名。还有一个斗宿(二十八星宿之一),俗称南斗,也简称“斗”。“斗转星移”中的“斗”,指的是“北斗”。北斗一年四季,自转360度。古代文人用“斗转星移”比喻时光流逝。苏轼《前赤壁赋》:“月出东山之上,徘徊于斗牛之间。”王勃《滕王阁序》:“物华天宝,龙光射牛斗之墟。”两句中的“斗”指的都是斗宿,而不是北斗。 2. C A.杖是别字,应作“仗”。仗,兵器的总称。一手举火把,一手拿武器,比喻公开抢劫的强盗行为。 B.域是别字,应作“蜮”。蜮,传说中在水里暗中害人的怪物。鬼蜮即鬼怪。伎俩,不正当的手段,“鬼蜮伎俩”,阴险害人的手段,比喻用心险恶。 D. 卓是别字,应作“灼”。灼,本义“火烧”,引申为明白、透彻。灼见,正确而深刻的见解。“灼见”是建立在“真知”基础上的,因而形成“真知灼见”这句成语。卓,义为“高而直”,引申为“高明”,“卓见”即高明的见解。“灼见”和“卓见”,含义是不同的。 3. D 成分残缺,缺主语。“通过技能竞赛”是介宾短语,不能做主语。这是最常见的语法错误的一个类型。可删去“使”字,让“我”做主语。 4. C 前后语意不贯。开头说“漓江四季,景色各异”,后面描述的却不是“四季景色”,而是“晨、暮、夜、雨”,前后语意脱节。 5. B不可以。 《中华人民共和国著作权法》第十一条:著作权属于作者。第十三条:两人以上合作创作的作品,著作权由合作作者共同享有。没有参加创作的人,不能成为合作作者。编辑加工属于编辑工作,不属于“合作作者”。

管理信息系统考卷答案

系统的维护包括哪些维护类型? 安全维护,软件维护,运行维护,支持维护。 计算机网络安全与维护是一门涉及计算机科学、网络技术、密码技术和应用数学等多种 学科的综合性学科。计算机网络安全与维护已成为当今网络技术的一个重要研究课题。本书 用通俗的语言介绍有关网络安全维护的实用方法,具体包括网络安全基础知识、操作系统安 全漏洞及防范措施、入侵监测系统、黑客攻击与防范、防火墙技术等内容。 软件维护主要是指根据需求变化或硬件环境的变化对应用程序进行部分或全部的修改,修改时应充分利用源程序2。修改后要填写《程序修改登记表》,并在《程序变更通知书》 上写明新旧程序的不同之处。

(4)预防性维护。系统维护工作不应总是被动地等待用户提出要求后才进行,应进行主动的预防性维护,即选择那些还有较长使用寿命,目前尚能正常运行,但可能将要发生变化或调整的系统进行维护,目的是通过预防性维护为未来的修改与调整奠定更好的基础。例如,将目前能应用的报表功能改成通用报表生成功能,以应付今后报表内容和格式可能的变化,根据对各种维护工作分布情况的统计结果,一般纠错性维护占21%,适应性维护工作占25%,完善性维护达到50%,而预防性维护以及其他类型的维护仅占4%,可见系统维护工作中,一半以上的工作室完善性维护。 什么是系统评价?系统评价的主要目的是什么? 答:管理信息系统投入运行一段时间后应该对它的运行情况进行客观的评价,即对新系统各方面的性能指标进行测试、检查、分析和评审,做出系统评价报告,作为系统维护、更新升级以及二次开发的技术依据。这项工作被称为系统评价。 系统评价的主要目的是:测试新系统的目标、功能和各项技术指标是否达到了设计要求;检查新系统中各种信息资源的利用情况是否达到用户的要求;分析新系统开发所花费的成本和运行后所带来的经济效益的投入产出比;综合分析得到评价结果,指出新系统存在的比较薄弱的环节,提出进一步改进的意见。 管理信息系统规划的内容是什么? (1)信息系统的目标,约束与结构(2)当前的能力状况(3)对影响信息技术发展的预测(4)近期计划。

正畸学考试试题标准答案

口腔正畸学考试试题标准答案 一、名词解释(每题2分,共20分) 1.1.近中终末平面 终末平面是指乳牙合从侧方观察,上下颌第二乳磨牙的远中面的关系。(1分)近中终末平面是下颌第二乳磨牙的远中面在上颌第二乳磨牙的近中位置。(1分) 1.2.Leeway space 替牙间隙。(1分)乳尖牙及第一、二乳磨牙的牙冠宽度总和,比替换后的恒尖牙和第一、二前磨牙大,这个差称为替牙间隙。(1分) 1.3.Pont index 庞特提出牙冠宽度与牙弓宽度间存在一定的比例关系。(0.5分)以上颌4个切牙牙冠宽度之和来预测理想的上颌左右第一前磨牙近中窝间牙弓宽度和第一磨牙中央窝间的牙弓宽度。(1.5分) 1.4.潜行性骨吸收 当矫治力过大时,牙周组织发生透明样变。(1分)骨的吸收不在牙槽骨内面直接发生,而发生在透明样变相对的骨髓腔内表面及透明样变区周缘。(0.75分)可使牙移动的速度减慢,被治疗的牙过度松动、疼痛,恢复时将发生牙根骨粘连。(0.25分) 5.Maximum anchorage 最大支抗。(0.5分)支抗是支持矫治力,对抗矫治力产生的反作用力的固力概念。(1分)最大支抗是正畸牙移动过程中支抗牙的移动不超过拔牙间隙的1/4。(0.5分) 6.锁牙合 是后牙的一种错合畸形。(0.5分)上颌个别后牙或多数后牙被锁结在下后牙的颊侧,或是下颌个别后牙或多数后牙被锁结在上后牙的颊侧。(1.5分) 7.B点

下齿槽座点。(0.5分)下齿槽突缘点与颏前点间之骨部最凹点。(1.5分) 8.生长中心 在骨的生长过程中,生长活动更快、更活跃、程度更大的区域,称为生长区。(0.5分)生长区中受遗传控制并独立进行生长的区域称为生长区。(1.5分) 9.间隙分析 在模型上通过测量恒牙牙弓的必需间隙(0.5分)和可用间隙(0.5分),分析牙弓的拥挤程度。(1分)10.斜面导板 是简单的功能性矫治器。(0.5分)位于上颌腭侧的基托增厚形成斜向后下的斜面,通过改变下颌位置诱导下颌向前,并压低下前牙同时增加后牙垂直向生长。(1.5分) 二、简答题(每题6分,共30分) 1.1.简述正常牙合建立面部肌肉的动力平衡 答题要点: 1.1)前后的动力平衡: 向前---颞肌、咬肌、翼内肌,(0.5分)舌肌,(0.5分)咬合力(0.5分) 向后---唇肌、(0.5分)颊肌。 1.2)内外动力平衡(2分)----向内(唇颊肌)向外(舌肌) 2.3)垂直向动力平衡(2分)---- 闭口肌(颞肌、咬肌、翼内肌);开口肌(翼 外肌等) 2.2.Tweed 三角的组成及意义 答题要点: 1.1)组成:由眼耳平面、下颌平面、下中切牙长轴组成。(2分) FMA, FMIA, IMPA(1分)

管理信息系统课后习题及参考答案

第1章 1.什么是信息,什么是数据?简述二者之间的联系和区别。 2.什么是信息循环? 3.简述信息的层次和信息的类型及主要特性。 4.简述管理信息的特点。 6.简述信息系统的定义。 7.什么是管理信息系统,它有什么特点? 第2章 1.建设管理信息系统方法应包含的内容主要有哪些? 2.简述管理信息系统的生命周期。 3.结构化方法的基本思想是什么? 4.什么是结构化生命周期法? 5.什么是快速原型法? 6.简述在系统分析阶段使用原型法的开发过程。 7.试述本教材为什么选择结构化生命周期法作为重点讲述内容。 8.管理信息系统的开发方式有哪些? 第3章 1.试述系统规划的主要目标和任务。 2.试述系统规划工作的主要特点和关键问题。 3.什么是管理信息系统开发中的系统分析?其主要目标和活动内容有哪些?系统分析工作的主要特点是什么? 4.初步调查的内容主要有哪些? 5.可行性研究的目的是什么?

6.可行性研究主要从哪几个方面去考察?简述其内容。 第4章 1.简述需求分析中现行系统调查、新系统逻辑方案的提出等活动的详细内容、关键问题、主要成果及其描述方法。 2.为什么数据流图要分层? 3.简述分层数据流图的组成与基本符号以及绘制步骤。 4.简述数据词典在需求分析中的作用和编写数据词典的基本要求。 5.什么是基本加工?描述表达基本加工逻辑功能的结构化工具有那些?特点是什么? 6.某银行发放贷款原则如下: (1)对于贷款未超过限额的客户,允许立即贷款; (2)对于贷款已超过限额的客户,若过去还款记录好且本次贷款额在2万元以下,可作出贷款安排,否则拒绝贷款。 请用结构化语言、决策表来描述该原则。 7.依据如下决策表,画出决策树。 信件收费决策表 8.下面是对银行取款活动的描述: 储户携带存折前去银行,把存折和填好的取款单一并交给银行工作人员检验。工作人员需核对帐目,发现存折有效性问题、取款单填写问题或是存折、帐

《计量法律法规及综合知识》试卷(答案)

《计量法律法规及综合知识》试卷1 姓名:_________________________ (此“姓名”建议放在左侧面,以便装订与改卷保密) 一、单项选择题:(正确答案只有一个,每题1分,共70分) 1.注册计量师,是指经___C_____取得相应级别注册计量师资格证书,并依法注册后,从事规定范围计量技术工作的专业技术人员。 A.考核B.考试C.考核认定或考试D.考核或考试 2.中华人民共和国计量法是B。 A.1985年9月由全国人民代表大会审议通过。 B.1985年9月由全国人民代表大会常务委员会审议通过。 C.1986年7月由全国人民代表大会审议通过。 D.1986年7月由全国人民代表大会常务委员会审议通过。 3.承接仲裁检定的有关计量技术机构,应在规定的期限内完成检定、测试任务,并对仲裁检定结果出具____ D______。 A.仲裁证书B.仲裁报告C.检定证书D.仲裁检定证书 4.以下哪个内容不属于计量法调整的范围___ D____。 A.建立计量基准、计量标准B.销售计量器具 C.进口计量器具D.家庭自用计量器具 5.计量检定过程包括了检查、加标记和(或)出具检定证书。检查一般包括计量器具的______检查和计量器具的__ _C_____检查。 (A) 准确性,可靠性(B)准确性,稳定性(C)外观,计量特性(D) 外观,准确性 6.以下不是国务院行政部门发布的计量规章是___A_____。 A.《中华人民共和国强制检定的工作计量器具检定管理办法》 B. 《中华人民共和国计量法条文解释》 C.《中华人民共和国强制检定的工作计量器具明细目录》

D.《计量基准管理办法》 7.以下关于计量仲裁的说法不正确的是___B_____。 A.申请仲裁检定应向所在地的县(市)级人民政府计量行政部门递交仲裁检定申请书;属有关机关或单位委托的,应出具仲裁检定委托书。 B.接受仲裁检定申请或委托的人民政府计量行政部门,应在接受申请后15日内发出进行仲裁检定的通知。纠纷双方在接到通知后,应对与计量纠纷有关的计量器具实行保全措施,不允许以任何理由破坏其原始状态。 C.当事人一方或双方如对一次仲裁检定不服时,可在接到仲裁检定通知书之日起15日内向上级政府计量行政部门申请二次仲裁检定。 D.我国仲裁检定实行二级终裁制。 8.计量检定印、证不包括___D____。 A.检定证书B.检定结果通知书 C.检定合格印D.检定印 9.计量检定人员的义务不包括___A_____。 A.参加本专业继续教育 B.保证计量检定数据和有关技术资料的真实完整、 C.保守在计量检定活动中所知悉的商业和技术秘密 D.承担质量技术监督部门委托的与计量检定有关的任务 10.以下关于注册计量师的说法不正确的是___D_____。 A.注册计量师分为一级注册计量师和二级注册计量师 B.初始注册需要提交相应级别注册计量师资格证书 C. 初始注册需要提交申请人与聘用单位签订的劳动或聘用合同 D. 《注册证》是注册计量师资质凭证,由所在单位统一保管和使用。 11.部门和地方计量检定规程须向国务院计量行政部门___C_____后方可生效。 A、上报 B、申报 C、备案 D、报批 12.《中华人民共和国强制检定的工作计量器具检定管理办法》是___B_____。 A 计量法律 B 计量行政法规 C 计量规章 D ABC均不是

第一届韬奋杯

第一届韬奋杯全国出版社青年编校技能竞赛试题及答案 (30分) 一、选择(15分) (一)单项选择 1. B “斗”不是北斗的专名。还有一个斗宿(二十八星宿之一),俗称南斗,也简称“斗”。“斗转星移”中的“斗”,指的是“北斗”。北斗一年四季,自转360度。古代文人用“斗转星移”比喻时光流逝。苏轼《前赤壁赋》:“月出东山之上,徘徊于斗牛之间。”王勃《滕王阁序》:“物华天宝,龙光射牛斗之墟。”两句中的“斗”指的都是斗宿,而不是北斗。 2. C A.杖是别字,应作“仗”。仗,兵器的总称。一手举火把,一手拿武器,比喻公开抢劫的强盗行为。 B.域是别字,应作“蜮”。蜮,传说中在水里暗中害人的怪物。鬼蜮即鬼怪。伎俩,不正当的手段,“鬼蜮伎俩”,阴险害人的手段,比喻用心险恶。 D. 卓是别字,应作“灼”。灼,本义“火烧”,引申为明白、透彻。灼见,正确而深刻的见解。“灼见”是建立在“真知”基础上的,因而形成“真知灼见”这句成语。卓,义为“高而直”,引申为“高明”,“卓见”即高明的见解。“灼见”和“卓见”,含义是不同的。 3. D 成分残缺,缺主语。“通过技能竞赛”是介宾短语,不能做主语。这是最常见的语法错误的一个类型。可删去“使”字,让“我”做主语。 4. C 前后语意不贯。开头说“漓江四季,景色各异”,后面描述的却不是“四季景色”,而是“晨、暮、夜、雨”,前后语意脱节。

5. B不可以。 《中华人民共和国著作权法》第十一条:著作权属于作者。第十三条:两人以上合作创作的作品,著作权由合作作者共同享有。没有参加创作的人,不能成为合作作者。编辑加工属于编辑工作,不属于“合作作者”。 (二)多项选择 1. ABC A.《广州湾租借条约》中的“广州湾”是湛江港的旧称。 B.火烧圆明园是1860年英法联军的罪行,发生在八国联军侵占北京之前40年。 C.能自由转动的圆形字盘是元代王祯设计的。 D.本项无知识性错误。明长城东起何处?不少书刊断定“东起山海关”,山海关的导游也指着老龙头说:“这里就是长城的最东头。”以讹传讹,许多人都认定“东起山海关”。而实际上,山海关外还有长城,一直延申到鸭绿江畔的虎山。 2. ABD A. “埔东”应作“浦东”。 B. “基本”含义为“主要的”,“基本上不予收入”即大多数不予收入,它和“均予收入”是是矛盾的。 D.“截止”是不及物动词,后面不能带宾语。应改作及物动词“截至”。 3. BCD B. 属种并列不当。唐诗是古典文学的一部分。 c. 误用否定。双重否定,就成了肯定。“杜绝”和“不再”都是否定词,“杜绝……不再发生”就变成了肯定还会发生。显然不是作者的本意。

管理信息系统作业标准答案

管理信息系统作业标准答案 FBI warning:借鉴的时候放聪明点! 试根据上述问题结合所学知识回答下列问题: 1)该厂关于开发项目规模的决策是否符合诺兰阶段模型?为什么? 2)系统开发比原计划拖延较长时间,说明了什么问题? 3)企业管理人员的素质对系统开发有何种影响? 4)通过这个案例,你认为企业一把手在开发MIS中的作用是什么? 5)试用本案例说明MIS系统不仅是一个技术系统,而且还是一个社会技术系统。 1.不符合。因为按照诺兰阶段模型,目前该厂的现状还处在诺兰阶段模型中的初装阶段,尽管有利用信息系统提高企业管理水平的愿望,但企业的内部环境还不成熟。匆匆决定上马中等规模的MIS开发是不合适的。 2.从案例中列出的一些具体表现中,可以看出系统开发比原计划拖延较长时间的主要原因:一是由于该厂的信息基础、技术力量薄弱;二是中层、基层有阻力;三是对用户的需求分析不够充分;四是对各项开发活动的工作量估计不足。 3.管理信息系统的开发和应用是一种企业变革的努力,企业管理的传统思想和陈旧方法与MIS有着巨大的差距,如果企业管理人员对MIS的管理思想和方法不甚了解,同时又缺乏一定的信息技术素质,则在行动上可能对系统开发工作形成较大阻力。 4.通过这个案例,可以看出企业一把手握有MIS开发与应用的生杀大权,滥用会招致失败。 5.MIS全面使用计算机、网络通讯、数据库等技术。从这个方面看,它是一个技术系统。但另一方面,MIS作为一个人机系统,它的根基是组织,而组织是一个社会技术系统。因MIS是面向组织并为组织服务的系统,因此,MIS不仅是一个技术系统,而且还是一个社会技术系统。从这个案例中可以明显看出,MIS与组织结构之间的相互影响。

管理信息系统课后习题答案(全)

管理信息系统课后题答案(1-12 章) 第一章 1.3 如何理解人是信息的重要载体和信息意义的解释者? 答:信息系统包括信息处理系统和信息传输系统两个方面。信息处理系统对数据进行 处理,使它获得新的结构与形态或者产生新的数据。由于信息的作用只有在广泛交流中 才能充分发挥出来,因此,通信技术的发展极大地促进了信息系统的发展。广义的信息系统概念已经延伸到与通信系统相等同。这里的通信不仅是通讯,而且意味着人际交流和人际沟通,其中包含思想的沟通,价值观的沟通和文化的沟通。广义的沟通系统强调“人”本身不仅是一个重要的沟通工具,还是资讯意义的阐述者,所有的沟通媒介均需要使资 讯最终可为人类五官察觉与阐述,方算是资讯的沟通媒介。 1.4 什么是信息技术?信息技术在哪些方面能给管理提供支持? 答:广义而言,信息技术是指能充分利用与扩展人类信息器官功能的各种方法、工具与技能的总和。该定义强调的是从哲学上阐述信息技术与人的本质关系。中义而言,信息技术是指对信息进行采集、传输、存储、加工、表达的各种技术之和。该定义强调的是人们对信息技术功能与过程的一般理解。狭义而言,信息技术是指利用计算机、网络、广播电视等各种硬件设备及软件工具与科学方法,对文图声像各种信息进行获取、加工、存储、传输与使用的技术之和。该定义强调的是信息技术的现代化与高科技含量。信息技术对 计划职能的支持;对组织职能和领导职能的支持;对控制职能的支持。由此可见,信息系统对管理具有重要的辅助和支持作用,现代管理要依靠信息系统来实现其管理职能,管理思想和管理方法。 1.5 为什么说管理信息系统并不能解决管理中的所有问题? 答:管理是一种复杂的获得,它既涉及客观环境,又涉及人的主观因素。由于生产 和社会环境的复杂性,也由于事物之间复杂的相互联系和事物的多变性,等等原因,人 们在解决管理问题时不可能掌握所有的数据,更不可能把所有的,待选择的解决方案都 考虑进去,而管理信息系统解决问题时运行的程序是由人来编写的。管理信息系统是一个人机结合的系统,人不能解决的问题,依靠计算机也无法解决,因此仅靠管理信息系统是无法解决管理中的所有问题的。可以说,管理不仅是一门科学更是一门艺术,人们在实施管理的时候,不仅要运用这种科学的方法,还要运用一套技术和处理方式,这些都是管理信息系统所不能及的。 1.6 为什么说信息系统的建立、发展和开发与使用信息系统的人的行为有紧密的联系? 答:管理信息系统能否开发好,使用好与人的行为有极为密切的联系。例如,如果管理人员不愿意用信息系统,或者单位的领导不重视,不积极领导系统的开发和应用,不 认真宣传和组织职工学校和使用管理信息系统,或者开发人员和管理人员不能接纳和紧

钳工试题简述题(81题,包含标准答案)

五.简述题 1手工铰孔的操作要点是什么? 2简述划线的作用. 3简述钳工常用工具錾子制造的工艺过程. 4、常用液压泵是怎样分类的? 5、简述液压控制阀的分类及作用。 6、简述蓄能器的作用。 7、简述外啮合齿轮泵的特点及应用。 8、油泵不上油的原因一般有哪几类? 9、液压传动使用的密封材料应具备哪些性能? 10、JR137-8电动机及Y160L-6电动机的型号含义分别是什么? 11、电气控制系统在电动机拖动中有什么作用? 12、绕线式异步电动机的转子中串入频敏电阻有什么作用? 13、低压电力系统一般有哪些最危险的异常运转方式? 14、什么是时间定额?它的作用是什么? 15、试述凸轮机构的作用及种类。 16、凸轮与从动杆的接触形式分为哪几种?各有什么特点?应用在什么场合? 17、简述高速机构安装的特点。 18、简述液体动压润滑的工作原理。 19、形成液体润滑必须具备哪些条件?

20、高速旋转机构对润滑方面有何要求?在装配时的注意事项是什么? 21、与滚动轴承相比,滑动轴承有何特点? 22、与齿轮传动相比,蜗杆传为有何特点? 23、刮削的特点是什么? 24、向心推力轴承和圆锥滚子轴承安装时应注意些什么? 25、刮研滑动轴承的作用是什么? 26、故障和失效有何不同? 27、零件失效形式常有哪几种? 28、机件磨损失效的修复或更换标准是什么? 29、机器零件失效后,可采用哪些方法修复? 30、旋转体不平衡时,偏心或偏重所产生的离心力怎样计算? 31、铰孔时,铰出的孔呈多角形的原因有哪些? 32、摆线针轮行星传动以其独特的优点,在现代传动机构中正日益得到广泛应用,试述其主要优点。 33、旋转体不平衡的形式有哪几种?如何区分? 34、在什么情况下,回转零件选择较对静平衡? 35、两轴承间的长度为650mm,运转时温度为60℃,装配时环境温度为15℃,,求轴的热膨胀伸长量?(钢的线膨胀系数a=11×10-6mm /度?mm)。 36、滑动轴承是如何分类的? 37、什么叫完全互换装配法?

全国出版社青年编校技能竞赛试题

全国出版社青年编校技能竞赛试题 一、选择(15分) (一)单项选择 每题1分。每题备选4项,只有1项最符合题意。 1.下列句子有知识性错误的是()。 A.向日葵其实并不是“向日”,而是“向热”。 B.“斗”作为星名,指的就是北斗星。 C.1997年7月1日,中国政府恢复行使香港主权。 D.我国有五大淡水湖,其中鄱阳湖是第一大湖。 2.下列4组成语没有错别字的一组是()。 A.走投无路不落窠臼明火执杖 B.危如累卵鬼域伎俩伶牙俐齿 C.分道扬镳各行其是心胸褊狭 D.墨守成规事必躬亲真知卓见 3.下列句子有语法错误的是()。 A.凡是有爱国心的人,怎能不为祖国的繁荣富强而欢欣鼓舞! B.他操着上海口音,带着生动的表情,绘声绘色地讲述着警察抓小偷的故事。 C.石缝间的倔强的生命,常使我感动得潸然泪下。 D.通过技能竞赛,使我更加明确了今后努力的方向。 4.下列句子存在修辞问题的是()。 A.随着嘹亮的军号声,夜幕隐退了,黑暗过去了,太阳出山了,大地苏醒了。 B.天气虽然还没有转暖,蒲公英却已经开花了,柔弱的茎上顶着小花,顽强地站在路旁。 C.漓江四季,景色各异,晨雾中的牧笛,暮色里的竹林,夜来渔火点点……但最勾人心魄的当是“烟雨漓江”。 D.岳阳楼矗立在岳阳市西门城墙上,东倚巴陵山,北枕长江,西濒烟波浩渺的洞庭湖。 5.责任编辑对书稿做了许多加工,花费了不少心血,可否同作者共享该书的著作权?() A.可以。 B.不可以。 C.加工的篇幅超过三分之二的可以。 D.经社长特批作为个案可以。 (二)多项选择 每题2分。每题备选4项,有多项符合题意,但至少有一项不符合题意。少选或错选扣1分。 1.下列句子有知识性错误的是()。 A.“七子”之一的广州湾(今广州)是1899年被法国强行租借的。 B.敦煌藏经洞发现前八十天,八国联军侵占北京,火烧圆明园,中国文明蒙受奇耻大辱。

管理信息系统试题及答案

一.选择题 1.以下各点中( )不就是系统得特征. A灵活性B 整体性C 相关性 D 环境适应性 E 目得性 2.以下系统中()不能对企业得资金流信息进行管理。?AERPⅡB MRPⅡ C ERP D MRP 3.在局域网得解决方案中,最常用得网络拓扑结构就是()。?A总线型B环 型C星型D混合型 4.在管理信息系统得金字塔型结构中,处于最下层得就是() a)A、财务子系统B、业务处理系统 b)C、决策支持系统D、数据处理系统 5.在数据组织得层次结构中,()就是可存取得最小单位。?A表B 数据项C 数据库D记录 6.在以下各点中,()不就是UC矩阵得作用之一. ?A 进行数据得完整性与匹配性 检查B划分子系统 C生成数据流程图D在网络中进行数据资源得分布 7.以下各点中()不就是描述处理逻辑得工具. A 结构英语描述B数据字典 C 判断树D决策表 8.在系统设计过程中,比较恰当得设计顺序就是() A 输入设计——输出设计—-文件设计—-向管理人员提出报告;?B文件设计——输 入设计——输出设计-—向管理人员提出报告;?C输出设计——输入设计--文件设计——向管理人员提出报告;?D向管理人员提出报告--输入设计——输出设计——文件设计; 9.用结构化程序设计得方法设计程序时,程序由三种基本逻辑结构组成,其中不包括 ()。 a) A 顺序结构B随机结构 C 循环结构D选择结构 10.下列系统切换方法中,最可靠得就是()。 A 直接切换B并行切换C分段切换 D 试点切换 二,判断题 1.数据一般会影响人们得决定,而信息不会。( F ) 2.只要当信息系统从所有员工中获取信息,并在组织中传播信息时,学习型组织才能成为 现实。(T) 3.客户机/服务器模式网络结构得有点之一就是能有效减轻网络传输得负荷。(T) 4.在对关系模式进行规范化设计时,至少应达到第五范式(5NF)。( F ) 5.结构化系统开发方法得缺点之一就是工作繁琐、工作量大。(T) 6.建立信息系统就是企业进行流程再造得有力工具之一.( T) 7.在进行子系统得划分时,应使子系统之间得数据联系尽可能地少。(T ) 8.在输入设计中,提高效率与减少错误就是两个最基本得原则.(T ) 9.程序调试过程中采用得测试数据除了正常数据外,还应包括异常数据与错误数据。 (T ) 10.信息系统得信息共享性与安全保密性就是一对不可调与得矛盾.(F) 三,填空

相关文档
最新文档