信息系统安全题库

信息系统安全题库
信息系统安全题库

信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。

(分为难、中、易)

单选题

1.下面关于系统更新说法正确的是( A )易

A.系统需要更新是因为操作系统存在着漏洞

B.系统更新后,可以不再受病毒的攻击

C.系统更新只能从微软网站下载补丁包

D.所有的更新应及时下载安装,否则系统会立即崩溃

2.信息安全需求不包括( D )易

A.保密性、完整性

B.可用性、可控性

C.不可否认性

D.语义正确性

3.下面属于被动攻击的手段是( C )难

A.假冒

B.修改信息

C.窃听

D.拒绝服务

4.我国信息系统安全等级保护共分为几级(D)易

A.二级

B.三级

D.五级

5.为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要(A)易

A.采用SSL技术

B.在浏览器中加载数字证书

C.采用数字签名技术

D.将服务器放入可信站点区

6.关于安全套结层协议的描述中,错误的是(D)难

A.可保护传输层的安全

B.可提供数据加密服务

C.可提供消息完整性服务

D.可提供数据源认证服务

7.关于RSA密码体制特点的描述中,错误的是(B)难

A.基于大整数因子分解的问题

B.加密速度很快

C.是一种公钥密码体制

D.常用于数字签名和认证

8.对称加密技术的安全性取决于(C)中

A.密文的保密性

B.解密算法的保密性

C.密钥的保密性

D.加密算法的保密性

9.信息安全风险主要有哪些(D)中

A.信息存储风险

B.信息传输风险

C.信息访问风险

D.以上都正确

10.(C)协议主要用于加密机制。中 Telnet是进行远程登录标准协议

A.HTTP

C.TELNET

D.SSL

11.为了防御网络监听,最常用的方法是(A)。易

A.信息加密

B.采用物理传输(非网络)

C.无线网传输

D.使用专线传输

12.有关PKI技术的说法,哪些是确切的?(B)中

A.又称秘密密钥加密技术,收信方和发信方使用不同的密钥

B.又称公开密钥加密技术,收信方和发信方使用不同的密钥

C.又称公开密钥加密技术,收信方和发信方使用相同的密钥

D.又称秘密密钥加密技术,收信方和发信方使用相同的密钥

13.向有限的空间输入超长的字符串是(C)攻击手段。中

A.拒绝服务攻击

B.端口扫描

C.缓冲区溢出

D.IP欺骗

14.以下关于DOS攻击的描述,哪句话是正确的?C。中

A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

15.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?C。中

A.早期的SMTP协议没有发件人认证的功能

B.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追

C.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

D.Internet分布式管理的性质,导致很难控制和管理

16.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最

可靠的解决方案是什么?(C)中

A.安装防火墙

B.安装入侵检测系统

C.给系统安装最新的补丁

D.安装防病毒软件

17.下面哪一个情景属于身份验证(Authentication)过程 A。中

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以

阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得

到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令

错误,并将这次失败的登录过程纪录在系统日志中

18.下面哪一个情景属于审计(Audit) D。中

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以

阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得

到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令

错误,并将这次失败的登录过程记录在系统日志中

19.下面哪一个情景属于授权(Authorization)B。中

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以

阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得

到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令

错误,并将这次失败的登录过程记录在系统日志中

20.邮件炸弹攻击主要是 B。中

A.破坏被攻击者邮件服务器

B.填满被攻击者邮箱

C.破坏被攻击者邮件客户端

D.切取邮件

21.DOS攻击的Syn flood攻击是利用(B)进行攻击。中

A.其他网络

B.通讯握手过程问题

C.中间代理

D.系统漏洞

22.从统计的资料看,内部攻击是网络攻击的(B)。中

A.次要攻击

B.最主要攻击

C.不是攻击源

23.信息的加密保存、加密传输主要是为了(B)。中

A.防止抵赖、防止窃取、防止假冒

B.防止篡改、防止窃取、防止假冒

C.防止抵赖、防止窃取、防止篡改

24.加密算法分为(B)。中

A.对称加密与数字签名

B.对称加密与非对称加密

C.非对称加密与摘要

25.常见的对称加密算法有(B)。难

A.RSA、RC2、RC4

B.DES、3DES、RC2、RC4

C.椭圆算法、DES、3DES

D.RSA、MD5、SHA

26.常见的摘要加密算法有(C)。难

A.DES、TripleDES、RC2、RC4

B.RSA、椭圆算法

C.MD5、SHA

D.RSA、RC2、RC4

27.我国对加密算法的主管部门是(B)。中

A.公安部

B.国家密码管理委员会

C.国家保密局

28.涉及国家秘密的计算机信息系统,必须(A)。易

A.实行物理隔离

B.实行逻辑隔离

C.实行单向隔离

D.必要时可以隔离

29.我国的计算机信息系统实行什么保护制度?(B)。易

A.谁主管谁保护

B.等级保护制度

C.认证认可制度

D.全面防范制度

30.在ISO17799中,对信息安全的“保密性”的描述是 A。中

A.确保只有被授权的人才可以访问信息

B.确保信息和信息处理方法的准确性和完整性

C.确保在需要时,被授权的用户可以访问信息和相关的资产

D.以上内容都不是

31.在ISO17799中,对信息安全的“可用性”的描述是C。中

A.确保只有被授权的人才可以访问信息

B.确保信息和信息处理方法的准确性和完整性

C.确保在需要时,被授权的用户可以访问信息和相关的资产

D.以上内容都不是

32.在ISO17799中,对信息安全的“完整性”的描述是 B。中

A.确保只有被授权的人才可以访问信息

B.确保信息和信息处理方法的准确性和完整性

C.确保在需要时,被授权的用户可以访问信息和相关的资产

D.以上内容都不是

33.信息系统安全等级被定为一级的信息系统,其监管要求是(A)。易

A.自主保护

B.指导保护

C.监督检查

D.强制监督检查

34.信息系统安全等级被定为三级的信息系统,其监管要求是(C)。易

A.自主保护

B.指导保护

C.监督检查

D.强制监督检查

35.信息系统安全等级保护中,被定为(B)的信息系统影响当地公安机关备案。易

A.一级以上

B.二级以上

C.三级以上

D.四级以上

36.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停

止正常服务,这属于(C)。易

A.文件共享

B.BIND漏洞

C.拒绝服务攻击

D.远程过程调用

37.下列说法不正确的是(E)。易

A.信息系统安全工作永远是风险、性能、成本之间的折衷

B.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范

系统也必须同时发展与更新

C.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护

技术,以便对现有的防护体系及时提出改进意见

D.安全防范工作是一个循序渐进、不断完善的过程

E.建立100%安全的网络系统

38.以下不属于计算机病毒防护策略的是(D)。易

A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒软件

C.新购置的计算机软件也要进行病毒检测

D.定期进行磁盘整理

39.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)

防火墙的特点。中

A.包过滤型

B.应用级网关型

C.复合型

D.代理服务型

40.为了提高用户管理和身份验证的安全性,下列说法不正确的是(C)。中

A.应使用8位以上,具有复杂度要求并定期更改的密码策略

B.可以使用数字证书、令牌等多因素身份认证机制

C.应实施单点登陆,多个系统尽可能使用一套用户名和密码

D.应妥善保管密码,不要将密码写到纸上

41.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU

的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B易

A.特洛伊木马

B.拒绝服务

C.欺骗

D.中间人攻击

42.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? C 中

A.ping

B.nslookup

C.tracert

D.ipconfig

43.SSL安全套接字协议所使用的端口是: B 易

A.80

B.443

C.1433

D.3389

44.以下不属于win2000中的ipsec过滤行为的是: D 易

A.允许

B.阻塞

C.协商

D.证书

45.下列Unix没有提供的安全机制是(B)难

A.身份认证

B.文件加密

C.访问控制

D.日志与审计

46.风险评估的三个要素 D 难

A.政策、结构和技术

B.组织、技术和信息

C.硬件、软件和人

D.资产、威胁和脆弱性

47.信息系统安全风险评估的方法 A 难

A.定性评估与定量评估相结合

B.定性评估

C.定量评估

D.定点评估

48.世界上最早的应急响应组是什么?C 中

https://www.360docs.net/doc/f38378519.html,ERT

B.FIRST

C.CERT/CC

D.APCERT

49.为了有效的对企业网络进行安全防护,在企业网络的最外围部署防火墙是一

种有效方法。这主要是利用防火墙的下列主要功能(D)中

A.记录用户的上网行为

B.发现黑客攻击行为

C.主动追踪攻击者来源

D.隐藏网络内部细节

50.关于信息系统安全审计,下列说法不正确的是(B)。易

A.安全审计是对信息系统所有操作、活动的记录和检查

B.安全审计不属于信息系统安全管理的范畴

C.安全审计的目的是辅助识别和分析未经授权的动作或攻击

D.安全审计的存在可对某些潜在的侵犯安全的攻击者起到威慑作用

51.针对Telnet、Ftp的安全隐患,一般采用(A)来增强。中

A.SSH

B.HTTPS

C.VPN

D.SSL

52.下列不属于PDR安全模型的是(A)。易

A)策略(Policy)

B)防护(Protection)

C)检测(Detection)

D)响应(Response)

53.下述攻击手段中不属于DOS攻击的是(D)。易

A)Smurf攻击

B)Land攻击

C)Teardrop攻击

D)CGI溢出攻击

54.多层建筑中,最适合做数据中心的位置是(D)。易

A)一楼

B)地下室

C)顶楼

D)二层或三层

55.拒绝服务攻击损害了信息系统的哪一项性能(B)。易

A)完整性

B)可用性

C)保密性

D)可靠性

56.如果一条链路发生故障,与该链路相关的服务、应用等都将受到影响,为了

避免或降低此类风险,应采用以下哪类技术(A)。易

A)冗余备份

B)负载均衡

C)远程访问

D)访问控制

57.Windows系统中可以查看开放端口情况的命令是(D)。易

A)nbtstat

B)net

C)netshow

D)netstat

58.企业经常修正其生产过程和业务流程,从而造成对信息系统可能会伴随一些

改动。下列哪些功能可以确保这些改动的影响处理过程,保证它们对系统的影响风险最小?(B)。易

A)安全管理

B)变更管理

C)问题追踪

D)问题升级程序

59.在PKI/CA体系中,下列关于RA的功能说法正确的是(B)。难

A)验证申请者的身份

B)提供目录服务,可以查询用户证书的相关信息

C)证书更新

D)证书发放

60.下面对跟踪审计功能的描述哪项是正确的(D)。易

A)审计跟踪不需要周期性复查

B)实时审计可以在问题发生时进行阻止

C)对一次事件的审计跟踪记录只需包括事件类型和发生时间

D)审计是记录用户使用计算机网络系统进行的所有活动过程,是提高安全的

重要手段

61.企业应该把信息系统安全看作(D)。难

A)业务中心

B)风险中心

C)业务抑制因素

D)业务促进因素

62.通常使用(C)可以实现抗抵赖。难

A)加密

B)时间戳

C)签名

D)数字指纹

63.下面哪一项不是一个公钥密码基础设施(PKI)的正常部件?B易

A)数字签名

B)对称加密密钥

C)CA中心

D)密钥管理协议

64.职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某

一个人手中。职责分类的目的是确保没有单独的人员(单独进行操作)可以对应用系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件

的时候,会造成对“职责分类”原则的违背? D易

A)数据安全管理员

B)数据安全分析员

C)系统审核员

D)系统程序员

65.当备份一个应用系统的数据时,以下哪一项是首先应该考虑的关键问题?

(D)。易

A)什么时候进行备份呢?

B)怎么存储备份?

C)在哪里备份?

D)需要备份哪些数据?

66.为了尽量防止通过浏览网页感染恶意代码,下列做法中错误的是(D)。易

A)不使用IE浏览器,而使用Opera之类的第三方浏览器

B)关闭IE浏览器的自动下载功能

C)禁用IE浏览器的活动脚本功能

D)先把网页保存到本地在浏览

67.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,

国家秘密的密级分为(C)。易

A)普密、商密两个级别

B)低密和高密两个级别

C)绝密、机密、秘密三个级别

D)一、二、三、四、五级五个级别

68.以下哪种风险被定义为合理的风险?B中

A)最小的风险

B)可接收风险

C)残余风险

D)总风险

69.在业务连续性计划中,RTO指的是(C)。中

A)灾难备份和恢复

B)恢复技术项目

C)业务恢复时间目标

D)业务恢复点目标

70.中国石化股份有限公司基于( A )提出的内控框架建设内控制度体系。易

A.COSO

B.BALSE

C.COCO

D.OSO

71.( C ) 中国石化《内部控制手册》由公司董事会正式审议通过,( C )

开始在股份公司全面实施。易

A.2002.10 、 2003.1

B.2003.10 、 2004.1

C.2004.10 、 2005.1

D.2005.10 、 2006.1

72.中国石化股份有限公司内控管理流程中涉及到IT相关的流程总数是( B )。

A.4个

B.5个

C.6个

D.10个

73.在中石化颁布2010版内控流程【信息系统管理业务流程】中,和会计报表认

定相关的控制点有( B )。易

A.2个

B.3个

C.4个

D.5个

74.请选择萨班斯(Sarbanes-Oxley)法规对数据存储的年限要求( C )。易

A.3年

B.4年

C.5年

D.8年

75.应用系统IT一般性控制内控流程要求安全管理员对直接访问数据库的操作

日志至少( A )进行一次审核,发现异常情况,及时上报信息管理部门/相关部门负责人,同时查明原因,提出处理意见,记录处理情况。中

A.1月

B.2月

C.3月

D.30天

76.应用系统IT一般性控制内控流程要求安全管理员对至少(A )对系统管理员、

数据库管理员、应用管理员的操作日志或记录进行检查,提出审核意见,并报相关部门负责人。中

A.每月

B.每季度

C.每半年

D.每年

77.IT内控流程中,和信息分级内容相关的业务流程是( A ) 难

A.信息资源管理业务流程

B.信息系统管理业务流程

C.信息披露业务流程

D.内部审计管理业务流程

78.防火墙是 ( D ) 在网络环境中的应用。易

A.字符串匹配

B.防病毒技术

C.入侵检测技术

D.访问控制技术

79.关于防火墙技术,以下描述正确的是 ( C )。易

A.防火墙不支持网络地址转换

B.防火墙不支持网络端口映射

C.防火墙可以布置在企业内网和因特网之间

D.防火墙可以过滤各种垃圾文件

80.防火墙提供的接入模式不包括( D ).易

A.网关模式

B.透明模式

C.混合模式

D.旁路接入模式

81.包过滤防火墙工作在OSI网络参考模型的( C ).易

A.物理层

B.数据链路层

C.网络层

D.应用层

82.关于包过滤防火墙的说法,错误的是( D ).易

A.包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等

标志设置访问控制列表实施对数据包的过滤。

B.包过滤防火墙不检查OSI参考模型中网络层以上的数据,因此可以很快

地执行。

C.由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤

规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出

现错误。

D.包过滤防火墙可以有效地防止利用应用程序漏洞进行的攻击。

83.代理服务作为防火墙技术主要在OSI的哪一层实现( D )。中

A.数据链路层

B.网络层

C.表示层

D.应用层

84.关于应用代理网关防火墙的说法,正确的是( B )。难

A.基于软件的应用代理网关工作在OSI网络参考模型的会话层上,它采用

应用协议代理服务的工作方式实施安全策略。

B.一种服务需要一种代理模块,扩展服务较难。

C.和包过滤防火墙相比,应用代理网关防火墙的处理速度更快。

D.不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此很

容易收到“地址欺骗型”攻击。

85.下面关于防火墙策略的说法,正确的是( A ).易

A.防火墙处理入站通讯的缺省策略应该是阻止所有的包和连接,除了被指

出的允许通过的通讯类型和连接。

B.在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风

险分析。

C.防火墙策略一旦设定,就不能再做任何改变。

D.防火墙规则集与防火墙平台体系结构无关。

86.关于iptables,以下描述正确的是( B )。易

A.iptables是Windows下的防火墙配置工具。

B.iptables可配置具有状态包过滤机制的防火墙。

C.iptables无法配置具有状态包过滤机制的防火墙。

D.iptables的规则无法调试,使用很麻烦。

87.通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables

的指令是( C )。中

A.iptables –F INPUT –d 192.168.0.2 –p tcp –-dport 22 –j ACCEPT

B.iptables –A INPUT –d 192.168.0.2 –p tcp –-dport 23 –j ACCEPT

C.iptables –A FORWARD –d 192.168.0.2 –p tcp – -dport 22 –j

ACCEPT

D.iptables –F FORWARD –d 192.168.0.2 –p tcp –-dport 23 –j ACCEPT

88.iptables中默认的表名是( A )。易

A.Filter

B.Firewall

C.Nat

D.Mangle

89.防火墙的安全性角度考虑,最好的防火墙结构类型是( B )。易

A.路由器型

B.屏蔽子网结构

C.屏蔽主机结构

D.服务器型

90.防火墙策略中对DMZ区域中的某个应用服务器做了严格的访问控制,只允许

外部网络的某些地址访问。最近有用户抱怨说这个服务器无法访问了,但是其他用户都能正常使用,那么最有可能出现了以下那种情况(A)。易

A.该用户的IP地址发生变化了

B.防火墙系统宕机了

C.防火墙连接DMZ区域的端口失效了

D.该用户客户端启用了防火墙功能

91.现在需要调试防火墙策略以定位外部网络到DMZ区域的SSH服务(默认端口)

无法使用的问题,下面描述最正确的是( B )。中

A.在防火墙策略集的最前面,添加策略外部网络到DMZ的全通策略

B.在防火墙策略集的最前面,添加策略外部网络到DMZ 端口为22的全通

策略

C.在防火墙策略集的最后面,添加策略外部网络到DMZ的全通策略

D.在防火墙策略集的最后面,添加策略外部网络到DMZ 端口为22的全通

策略

92.有人向你请教什么是防火墙升级包,你该如何言简意赅地将防火墙升级包的

用途解释给他听呢?( B )(请选择最佳答案)。中

A.防火墙升级包是针对特定设备的命令集,必须不断升级。

B.防火墙升级包是控制型软件或BIOS型升级包,安装后可改善所涉及设备

的功能或延长其使用寿命。

C.防火墙升级包可升级设备的机械性能。

D.防火墙升级包是不那么重要的修补程序,并不经常需要。

93.利用WMI(Windows管理规范),可以访问、配置、管理和监视几乎所有的

Windows资源,下面( B )托管程序提供关于计算机、磁盘、外围设备、文件、文件夹、文件系统、网络组件、操作系统、打印机、进程、安全性、服务、共享、SAM 用户及组等信息。难

A.stdprov.dll

B.cimwin32.dll

C.ntevt.dll

D.dsprov.dll

94.关于微软操作系统的补丁安装,下面哪些说法是不正确的( A )。难

A.微软一般在每月的第一个星期二公开发布补丁;但有严重补丁的情况下,

会随时发布。

B.MS08-067表示2008第67个HotFixes.

C.Hotfix是微软针对某一个具体的系统漏洞或安全问题而发布的专门解

决程序

D.当多个修复程序要求修改同一个dll文件时,可自动利用Microsoft

QChain功能确保系统启动后只应用最新版本的文件

95.系统安全漏洞是指可以用来对系统安全造成危害,SANS会定期更新发布

Windows 和 Unix 系统前20大漏洞列表,桌面安全管理员可以SANS推荐的修正方法进行漏洞修补,编号分类Z01 是( C )方面的漏洞。难

A.Internet Explorer浏览器

B.Windows 配置漏洞

C.Zero Day攻击和预防策略

D.即时通讯工具

96.下面 ( A ) 属于反间谍软件。难

A.Ad-Aware

B.3721上网助手

C.IceSword

D.ZoneAlarm

97.微软远程桌面(RDP:Windows Remote Desktop Connection)默认使用端口

( A )。易

A.3389

B.445

C.21

D.80

98.下面( A )关于外设管理的描述是不正确的。易

A.外设管理包括客户端计算机的内置硬盘。

B.外设管理包括客户端计算机的并口设备;

C.外设管理包括打印机;。

D.外设管理包括对外来人员的便携笔记本;

管理信息系统习题及答案

一、单项选择题 1.关于信息的定义,“信息是用以消除不确定性的东西”的说法出自( ) A.西蒙 B.香农 C.《国家经济信息系统设计与应用标准规范》 D.Gordon 2.战略信息主要用于确立企业_______的目标。( ) A.战术 B.利润 C.组织 D.财务 3.战略计划子系统是供_______使用的系统。( ) A.计算机操作人员 B.信息处理人员 C.高层决策者 D.中层管理者 4.管理层次中,主要职能是根据组织内外的全面情况,分析和制定该组织长远目标及政策的是( ) A.高层管理 B.中层管理 C.基层管理 D.职能层管理 5.BPR的特点有( ) A.根本性的 B.彻底的 C.巨大的 D.以上均对 6.大规模集成电路的出现是在计算机硬件发展的( ) A.第二代 B.第三代 C.第四代 D.第五代 7.网络互联设备中,具有流量控制功能的是( ) A.网桥 B.路由器 C.中继器 D.集成 8.关于DB、DBS和DBMS的关系说法正确的是( ) A.DB包括DBMS、DBS B.DBS包括DB、DBMS C.DBMS包括DBS、DB D.三者平行 9.Access中,共享数据功能不包括( ) A.数据的导人 B.导出 C.分析 D.链接

10. Access中,选择了“实施参照完整性”复选框,同时又选择了“级联删除相关记录”,则在删除主表中的记录时,相关表中的相关信息( ) A.自动删除 B.条件删除 C.没有变化 D.完全更新 一、1. B 2.C 3.C 4.A 5.D 6.C 7.B 8.B 9.C 10.A 16.下列不属于物理配置方案设计的依据的是( ) A.系统吞吐量 B.系统响应时间 C.系统处理方式 D.系统的输出方式 17.下列不属于系统转换方式的是( ) A.直接转换 B.并行转换 C.垂直转换 D.分段转换 18.对项目的正向风险不应采取的策略是( ) A.开拓 B.自留 C.分享 D.强化 19.下列可以放大增强信号的网络互联设备是( ) A.中继器 B.集线器 C.网桥 D.路由器 20.数据字典中数据存储的条目主要描述该数据存储的( ) A.结构 B.有关的数据流 C.查询要求 D.以上均对 参考答案:16.D 17.C 18.B 19. A 20. D 二、填空题 21.事实上,信息系统是一个集技术、_______、社会组成为一体的结合物。 22.管理信息系统一般被看作一个金字塔形的结构,共分为_______个层次。 23.管理的核心是_______。 24.企业竞争战略内容一般由____、竞争对象、_______三个方面构成。

信息系统安全考题

网络安全试题 1. (单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2. (单选题)为了防御网络监听,最常用的方法是:(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则(A) A、最小特权; B、阻塞点; C、失效保护状态; D、防御多样化

4.(单选题)向有限的空间输入超长的字符串是哪一种攻击手段 (A) A、缓冲区溢出; B、网络监听; C、拒绝服务 D、IP欺骗 5. 多选题 HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(ABC) A、MD2; B、MD4; C、MD5; D、Cost256 6. 使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用 (A) (单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密 分析:注意这里的访问控制列表跟执行控制列表的区别。 访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。 执行列表则是进入大门后,里面的程序使用。哪些可以用,哪些不能用。 7. 网络安全工作的目标包括:(多选)(ABCD)

A、信息机密性; B、信息完整性; C、服务可用性; D、可审查性 8. 主要用于加密机制的协议是:(D) A、HTTP B、FTP C、TELNET D、SSL 9. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段 (B) A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止: (B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证; B基于摘要算法认证;

管理信息系统期末考试试题库

管理信息系统试题库 一、单项选择题(每小题2分,共计20分,把你认为正确答案的代码填入括号内) 1.当计算机在管理中的应用主要在于日常业务与事务的处理、定期提供系统的 业务信息时,计算机的应用处于()。 A. 管理信息系统阶段 B. 决策支持系统阶段 C. 电子数据处理阶段 D. 数据综合处理阶段 2.下面关于DSS的描述中正确的是()。 A.DSS是解决结构化和半结构化问题的信息系统 B.DSS中要求有与MIS中相同的数据库及其管理系统 C.DSS不仅支持决策者而且能代替决策者进行决策 D.DSS与决策者的工作方式等社会因素关系密切 3.ES的特点不包括()。 A.掌握丰富的知识,有专家水平的专门知识与经验 B.有通过学习或在运行中增长和扩大知识的能力 C.自动识别例外情况 D.有判别和推理的功能 4.管理系统中计算机应用的基本条件包括科学的管理基础、领导的支持与参与 及()。 A. 报表文件统一 B. 数据代码化 C. 建立组织机构 D. 建立专业人员队伍和培训 5.在因特网中用E-mail发送邮件,实现的实体间联系是()。 A. 1:1 B. 1:n C. n:1 D. m:n 6.为了解决数据的物理独立性,应提供某两种结构之间的映像,这两种结构为 ()。 A. 物理结构与用户结构 B. 逻辑结构与物理结构 C. 逻辑结构与用户结构 D. 概念结构与逻辑结构 7.系统结构化分析和设计的要点是()。

A. 由顶向下 B. 由底向上 C. 集中 D. 分散平等 8.在各种系统开发方法中,系统可重用性、扩充性、维护性最好的开发方法是 ()。 A. 原型法 B. 生命周期法 C. 面向对象的方法 D. 增长法 9.在诺兰模型中,开始对计算机的使用进行规划与控制是在()。 A. 集成阶段 B. 成熟阶段 C. 控制阶段 D. 数据管理阶段 10.企业系统规划法的基本概念是:()地进行系统规划和()地付诸实 施。 A. 自上而下,自下而上 B. 自下而上,自上而下 C. 自上而下,由总到分 D. 由总到分,自上而下 11.从管理系统中计算机应用的功能来看,计算机在管理系统中应用的发展依次 为()。 A. EDP、DSS、MIS、EIS B. DSS、EDP、MIS、EIS C. MIS、EDP、DSS、EIS D. EDP、MIS、DSS、EIS 12.DSS的工作方式主要是()。 A. 人机对话方式 B. 键盘操作方式 C. 交互会话方式 D. 非交互会话方式 13.专家系统有两个核心组成部分,即知识库和()。 A. 数据库 B. 推理机 C. 方法库 D. 决策模型 14.处理功能分析常用的方法有:决策树、决策表和()。 A. 结构化语言 B. 数据字典 C. 数据功能格栅图 D. E-R图 15.在医院,患者与医生的关系是属于()。 A. 1:1 B. 1:n C. n:1 D. m:n 16.系统开发中强调系统的整体性,它采用先确定()模型,再设计() 模型的思路。 A. 实体,用户 B. 用户,实体 C. 逻辑,物理 D. 物理,逻辑

管理信息系统7p大题题库带答案

1.1 什么是信息?信息和数据有何区别? 答:信息是关于客观事实的课通信的知识。首先,信息时客观世界各种事物的特征的反映;其次,信息时可以通信的;最后信息形成知识。 区别:首先,两者概念不同,信息概念(同上);数据是记录客观事物的、可鉴别的符号。其次,数据经过解释才有意义,才成为信息。而信息经过数据才能有意义,才能对人类有益。1.2试述信息流与物流、资金流、事物流的关系。答:(1)组织中各项活动表现为物流、资金流、事物流和信息流的流动。①物流是实物的流动的过程。 ②资金流是伴随物流而发生的资金的流动的过程。③事物流是各项管理活动的工作流程。 ④信息流伴随以上各种流的流动而流动,它既是其他各种流的表现和描述,又是用于掌握、指挥和控制其他流运动的软资源。(2)信息流处于特殊地位: ①伴随物流、资金流、事物流产生而产生。②是各种流控制的依据和基础。 1.3如何理解人是信息的重要载体和信息意义的解释者? 答:①人是信息的重要载体:信息是关于客观事实的可通信的知识,而知识是人的意识的反映,信息经过人的收集、加工、存储、传递,使其对人、组织和社会有作用。 ②人是信息意义的可解释者:广义的信息强调“人”本身不但是

一个重要的沟通工具,还是信息意义的解释者:所有的沟通媒介均需使信息最终可为人类五官察觉与解释,方算是信息沟通媒介。 1.4什么是信息技术?信息技术在那些方面能给管理者提供支持? 信息技术是指有关信息的收集、识别、提取、变换、存贮、传递、处理、检索、检测、分析和利用等的技术。可以说,这就是信息技术的基本定义。它主要是指利用电子计算机和现代通信手段实现获取信息、传递信息、存储信息、处理信息、显示信息、分配信息等的相关技术1,大大提高了劳动生产率、产品质量和产品市场化的速度; 2,将基层业务人员从大量重复的、烦琐的数据处理中解脱出来,提高了工作效率和工作质量;3,是管理信息系统()将企业作为一个整体来进行全面的信息管理,加强了统计、分析和报告的功能,满足了中低层管理者的需求;4,是经理信息系统()和决策与集体决策支持系统(、),提高了高层管理者的决策水平和工作效率。 1.5为什么说管理信息系统并不能解决管理中的所有问题? 答:管理是一种复杂的活动,它既涉与客观环境,又涉与人的主观因素。 由于生产和社会环境的复杂性,也由于事物间复杂的相互联系和事物的多变性等等原因,人们在解决管理问题时不可能掌握所有的数据,更不可能把所有的、待选的解决方案都考虑进去,而管理信息系统解决问题时运行的程序是由人来编写的。

信息安全考试题库完整

信息安全考试题库 一、填空题 1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务) 2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议) 3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性) 4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素 对点协议(ppp)是为______________而设计的链路层协议。 (同等单元之间传输数据包)

7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。(拨号或专线方式) 8、连接过程中的主要状态填入下图 1建立2认证3网络4 打开5终止6静止 11、IPsec的设计目标是_______________________________________ (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输) IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。(传输、隧道) 13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址) 14、IPsec隧道模式的一个优点______________________________ (可以保护子网内部的拓扑结构)

管理信息系统考试试题及答案

《管理信息系统》试题库1 一、填空题 1. 信息系统包括系统和系统两个方面。 系统对输入数据进行处理,获得新的数据;而系统则不改变信息本身的内容,作用是把信息从一处传到另一处。 2. 管理系统按层次可分为战略管理、和等三个层次。 3. 数据通常按四个层次进行组织。这四个层次是:数据项、、文件和 。 4. 所谓数据的组织,指的是由计算机操作系统提供的数据组织功能。而数据的组织,指的是对相关记录进行逻辑上的编排。 5. 数据模型有层次数据模型、和等几种。 [ 二、选择题 1.下列系统开发的各阶段中难度最大的是( ) A、系统分析 B、系统设计 C、系统实施 D、系统规划 2.数据库的组织结构中包括的模式有() A、内模式 B、(概念)模式 C、外模式 D、前三个选项都对 C矩阵的正确性检验没有包含的一种是:() A、完备性检验 B、准确性检验 C、一致性检验 D、无冗余性检验 4.文件系统中最小的数据存取单位是( ) A、数据项 B、记录 C、文件 D、数据库 ! 5.某公司把库存物资出入库和出入库财务记账处理综合成一个应用子系统,这种子系统是将() A、供销职能和生产职能关联在一起 B、供销职能和财务职能关联在一起 C、财务职能和生产职能关联在一起 D、供销职能和市场职能关联在一起 6. 下列关于结构化方法和原型法的描述错误的是( ) A、结构化开发方法是以系统工程的思想和工程化的方法进行开发 B、对于运算量大、逻辑性较强的程序模块可采用原型法来构造模型 C、结构化方法要求严格区分开发阶段 D、原型法要求的软件支撑环境比结构化方法高 7.可行性分析的内容包括( )

{ A、业务上的可行性、管理上的可行性、决策上的可行性 B、技术上的可行性、业务上的可行性、管理上的可行性 C、经济上的可行性、技术上的可行性、管理上的可行性 D、经济上的可行性、业务上的可行性、管理上的可行性 8. 数据库系统的核心是() A、数据库 B、操作系统 C、数据库管理系统 D、数据库系统 9. 某企业建立了生产、销售、人事等从基层到高层的MIS,这种MIS的结构为( ) A、职能结构 B、横向综合结构 C、总的综合结构 D、纵向综合结构 10. 绘制系统流程图的基础是() A、数据关系图 B、数据流程图 C、数据结构图 D、功能结构图 . 语言属于第( )代计算机语言。 A、一 B、二 C、三 D、四 12. 在银行财务和一些企业的核心系统中,系统切换应采用()方式。 A、直接切换 B、并行切换 C、分段切换 D、试点后直接切换 13. 管理信息系统的特点是() A、数据集中统一,应用数学模型,有预测和控制能力,面向操作人员 B、数据集中统一,应用人工智能,有预测和决策,面向高层管理人员 C、数据集中统一,应用数学模型,有预测和控制能力,面向管理和决策 D、应用数学模型,有预测和决策能力,应用人工智能,面向管理人员 14. 系统分析报告的主要作用是() : A、系统规划的依据 B、系统实施的依据 C、系统设计的依据 D、系统评价的依据 15.下列地址属于C类的是( ) A、B、.13.2 C、D、 三、判断题 1.管理信息系统规划的主要方法包括CSF、SST和BSP方法。()

管理信息系统专业题库

考生答题情况 作业名称:2012年春季管理信息系统(本)网上作业1 出卷人:SA 作业总分:100 通过分数:60 起止时间:2012-4-10 10:38:13 至2012-4-10 11:42:54 详细信息: 题号:1 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 信息和数据的关系是()。 A、信息是数据的载体 B、数据决定于信息 C、信息和数据的含义是相同的 D、数据是信息的表达形式 标准答案:D 学员答案:D 本题得分:5 题号:2 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 作业信息系统由以下几部分组成()。 A、办公自动化系统、决策支持系统、电子数据处理系统 B、业务处理系统、过程控制系统、办公自动化系统 C、执行信息系统、业务处理系统、信息报告系统 D、战略信息系统、电子信息处理系统、业务处理系统 标准答案:C 学员答案:A 本题得分:0 题号:3 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: MIS正在促使管理方法由定性向()的方向发展。 A、定量 B、敏捷制造 C、定性和定量相结合 D、自动化

标准答案:C 学员答案:C 本题得分:5 题号:4 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 广义信息资源包括()。 A、信息、物资、货币 B、信息、信息生产者、设备 C、信息、信息生产者、信息技术 D、信息技术、信息生产者、货币 标准答案:C 学员答案:C 本题得分:5 题号:5 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 下面不属于管理信息系统的特点的是()。 A、数据集中统一,采用数据库 B、计算机的应用 C、有预测和控制能力 D、数据模型的应用 标准答案:B 学员答案:D 本题得分:0 题号:6 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:5 内容: 以下叙述正确的是()。 A、MIS是一个人机系统 B、信息与载体性质有关 C、信息化就是计算机化加网络化 D、MIS的目标就是提高工作效率节省人力 标准答案:A 学员答案:A 本题得分:5 题号:7 题型:单选题(请在以下几个选项中选择唯一正确答案)本题分

管理信息系统试题库及答案

管理信息系统试题库及答案 一、单项选择题 1.当计算机在管理中的应用主要在于日常业务与事务的处理、定期提供系统的 业务信息时,计算机的应用处于()。 A.管理信息系统阶段 B.决策支持系统阶段 C.电子数据处理阶段 D.数据综合处理阶段 2.下面关于DSS的描述中正确的是()。 A.DSS是解决结构化和半结构化问题的信息系统 B.DSS中要求有与MIS中相同的数据库及其管理系统 C.DSS不仅支持决策者而且能代替决策者进行决策 D.DSS与决策者的工作方式等社会因素关系密切 3.ES的特点不包括()。 A.掌握丰富的知识,有专家水平的专门知识与经验 B.有通过学习或在运行中增长和扩大知识的能力 C.自动识别例外情况

D.有判别和推理的功能 4.管理系统中计算机应用的基本条件包括科学的管理基础、领导的支持与参与 及()。 A.报表文件统一 B.数据代码化 C.建立组织机构 D.建立专业人员队伍和培训 5.在因特网中用E-mail发送邮件,实现的实体间联系是()。 A.1:1 B.1:n C.n:1 D.m:n 6.为了解决数据的物理独立性,应提供某两种结构之间的映像,这两种结构为 ()。 A.物理结构与用户结构 B.逻辑结构与物理结构

C.逻辑结构与用户结构 D.概念结构与逻辑结构 7.系统结构化分析和设计的要点是()。 A.由顶向下 B.由底向上 C.集中 D.分散平等 8.在各种系统开发方法中,系统可重用性、扩充性、维护性最好的开发方法是 ()。 A.原型法 B.生命周期法 C.面向对象的方法 D.增长法 9.在诺兰模型中,开始对计算机的使用进行规划与控制是在()。 A.集成阶段 B.成熟阶段 C.控制阶段

信息系统安全技术题库

《信息系统安全技术》课程综合复习资料 一、单项选择 1. 计算机病毒扫描软件的组成是() A. 仅有病毒特征代码库 B. 仅有病毒扫描程序 C. 毒特征代码库和扫描程序 D. 病毒扫描程序和杀毒程序 2. 计算机病毒可通过哪些途径传播()。 A. 磁盘、光盘、U盘 B. 文件共享 C. 电子邮件 D. 以上3项全是 3. 包过滤防火墙作用在TCP/IP的那个层次()。 A. 应用层 B.传输层 C. 网络层 D. 以上3项都有可能 4. 下列黑客的攻击方式中为被动攻击的是() A. 拒绝服务攻击 B. 中断攻击 C. 病毒攻击 D. 网络监听 5. 屏蔽子网结构过滤防火墙中,堡垒主机位于()。 A. 周边网络 B. 内部网络 C. 外部网络 D. 以上均有可能 6. 防火墙用于将Internet和内部网络隔离,()。 A. 是实现信息系统安全的软件和硬件设施 B. 是抗病毒破坏的软件和硬件设施 C. 是防止Internet火灾的硬件设施 D. 是起抗电磁干扰作用的硬件设施 7. 下列恶意程序不依赖于主机程序的是() A. 传统病毒 B.蠕虫病毒 C. 木马病毒 D. 逻辑炸弹 8. 用户A利用公钥体制向用户B发送保密信息,那么用户A使用的加密密钥是()。 A. 用户B的公钥 B. 用户A的公钥 C. 用户B的私钥 D. 用户A的私钥 9. 下列口令最好的是()。 A. TommyJones B. Itdm63S! C. link99 D. hello 10. 减少受到蠕虫攻击的可能途径的最佳方法是()。 A. 安装防火墙软件 B. 安装防病毒软件 C. 安装入侵检测系统 D. 确保系统及服务都安装了最新补丁 二、名词解释 1. 安全漏洞 2.身份认证 3. 数字证书

管理信息系统试题

管理信息系统试卷 一、单项选择题 1、管理信息系统概念的正确描述之一是( )。 A、由计算机、网络等组成的应用系统 B、由计算机、数据库等组成的信息处理系统 C、由计算机、人等组成的能进行管理信息加工处理的社会技术系统 D、由计算机、数学模型等组成的管理决策系统 2、绘制信息系统流程图的基础是()。 A、数据关系图 B、数据流程图 C、数据结构图 D、功能结构图 3、系统分析报告的主要作用是()。 A、系统规划的依据 B、系统实施的依据 C、系统设计的依据 D、系统评价的依据 4、按照数据的动态特性划分,具有随机变动属性的数据应放在()中。

A、处理文件 B、主文件 C、周转文件 D、后备文件 5、决策支持系统支持()。 A结构化和半结构化决策 B结构化非结构化决策 C半结构化非结构化决策 D半结构化与风险型决策 6、用于管理信息系统规划的方法很多。把企业目标转化为信息系统战略的规划方法属于()。 A、U/C矩阵法 B、关键成功因素法CSF) C、战略目标集转化法 D、企业系统规划法(BSP) 7、在MIS的系统实施过程中程序设计的主要依据是()。 A、数据流程图 B、系统流程图

C、程序设计说明书 D、决策表与决策树 8、数据流程图的组成不包括( )。 A、数据存储 B、外部实体 C、处理 D、输入 9、数据字典的内容不包括()。 A、数据流 B、处理逻辑 C、数据管理机构 D、数据存储 10、管理信息按管理活动的层次,通常分为三级:( )。 A、计划级、控制级、操作级 B、高层决策级、中层决策级、基层作业级 C、战略级、战术级、作业级 D、战略级、战术级、策略级 11、应用软件系统开发的发展趋势是采用()的方式。

管理信息系统考试题库(含答案).

1.用二维表数据来表示实体及实体之间联系的数据模型称为(A) A.实体-联系模型 B.层次模型 C.网状模型 D.关系模型 2.一般认为,管理信息系统是一个复杂的社会系统,它是以( B ) A.计算机硬件为主导的系统 B.人员为主导的系统 C.机构为主导的系统 D.计算机网络为主导的系统 3.下列选项中属于关键成功因素法内容的是(C) A.了解组织结构B.识别职能部门的功能和关系C.分析信息需求D.制定组织目标 4.信息系统规划的准备工作包括进行人员培训,培训的对象包括(C)A.高层管理人员、分析员和规划领导小组成员 B.高层和中层管理人员、规划领导小组成员 C.分析员、程序员和操作员 D.高层、中层和低层管理人员 5.下列选项中,对初步调查叙述正确的是(B) A.调查目的是从总体上了解系统的结构 B.调查内容主要包括有关组织的整体信息、有关人员的信息及有关工作的信息C.调查分析内容主要为人员状况、组织人员对系统开发的态度 D.初步调查是在可行性分析的基础上进行的 6.改进风险对策的关键是(D ) A.风险识别 B.风险分析 C.风险规划 D.风险监控 7.原型法的主要优点之一是( A ) A.便于满足用户需求 B.开发过程管理规范 C.适于开发规模大、结构复杂的系统 D.开发文档齐全 8.在数据流程图中,系统输出结果的抵达对象是( A ) A.外部实体 B.数据处理 C.数据存储 D.输出设备 9.系统详细调查需要弄清现行系统的基本逻辑功能和( B ) A.组织机构 B.外部环境 C.信息流程 D.基础设施 lO.关系到信息系统能否最大程度发挥作用的关键问题是确定新系统的( A ) A.外部环境 B.管理模式 C.业务流程 D.数据流程图 11.U/C矩阵中,C代表(D) A、使用 B、完成 C、功能 D、创建 12.如果数据流程图呈束状结构,则称它为( B ) A.变换型数据流程图 B.事务型数据流程图 C.顶层数据流程图 D.分层数据流程图 13.某学生的代码(学号)为2009001,这个代码属于( D) A、数字码 B、字符码 C、混合码 D、助记码 14.数据库设计的起点是( A ) A.用户需求分析 B.概念结构设计 C.存储结构设计 D.物理结构设计

2018年管理信息系统习题及答案

一、单选题 1. 发现原始数据有错时,其处理方法为()。 A)由输入操作员进行修改 B)由原始数据检查员进行修改 C)应将原始单据送交原填写单位进行修改 D)由系统自动检错并更改 2. 用结构化程序设计的方法设计程序时,程序基本逻辑结构不包括( ) A)顺序结构 B)随机结构 C)选择结构 D)循环结构 3. 决策表由以下几方面内容组成( )。 A)条件、决策规则和应采取的行动 B)决策问题、决策规则、判断方法 C)环境描述、判断方法、判断规则 D)方案序号、判断规则、计算方法 4. 校验输入的月份值最大不能超过12是属于( )。 A)重复校验 B)视觉校验 C)逻辑校验 D)格式校验 5. 工资系统中职工的“电费”数据(每月按表计费)具有( )。

A)固定值属性 B)随机变动属性 C)固定个体变动属性 D)静态持性属性 6. 下列关于结构化方法和原型法的描述错误的是( ) 。 A)结构化系统开发方法注重开发过程的整体性和全局性 B)原型法与结构化系统开发方法所采用的开发策略不同 C)与结构化系统开发方法相比,原型法不太注重对管理系统进行全面系统的调查与分析 D)原型法适用于开发大型的MIS 7. ()又称数据元素,是数据的最小单位。 A)数据字典 B)记录 C)投影 D)数据项 8. 在诺兰(Nolan)阶段模型中,“集成”阶段之后是( )阶段。 A)蔓延 B)数据管理 C)初装 D)控制 9. MIS的金字塔形结构中,位于底部的为()的管理过程和决策。

A)结构化 B)半结构化 C)非结构化 D)以上三者都有 10. 在绘制DFD时,应采取()的办法。 A)自下而上 B)自顶向下逐层分解 C)先绘制中间层 D)可以从任一层开始绘制 11. 校验位不可能发现的错误是( ) A)抄写错 B)易位错 C)随机错误 D)原数据错 12. U/C矩阵用来表示( )对( )的使用和产生。 A)模块、数据 B)模块、数据项 C)过程、数据类 D)数据项、记录 13. 建立数据字典的分阶段是()。

信息安全管理练习题

-2014 信息安全管理练习题判断题: 1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。(×) 注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。 2. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 注释:应在24小时内报案 3. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×) 注释:共3种计算机犯罪,但只有2种新的犯罪类型。 单选题: 1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。 A. 通信保密阶段 B. 加密机阶段 C. 信息安全阶段 D. 安全保障阶段 2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。 A. 保密性 B. 完整性 C. 不可否认性 D. 可用性 3. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。 A. 杀毒软件 B. 数字证书认证 C. 防火墙 D. 数据库加密 4. 《信息安全国家学说》是( C )的信息安全基本纲领性文件。 A. 法国 B. 美国 C. 俄罗斯 D. 英国 注:美国在2003年公布了《确保网络空间安全的国家战略》。 5. 信息安全领域内最关键和最薄弱的环节是( D )。 A. 技术 B. 策略 C. 管理制度 D. 人 6. 信息安全管理领域权威的标准是( B )。 A. ISO 15408 B. ISO 17799/ISO 27001(英) C. ISO 9001 D. ISO 14001 7. 《计算机信息系统安全保护条例》是由中华人民共和国( A )第147号发布的。 A. 国务院令 B. 全国人民代表大会令 C. 公安部令 D. 国家安全部令 8. 在PDR安全模型中最核心的组件是( A )。 A. 策略 B. 保护措施 C. 检测措施 D. 响应措施 9. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为( A )。 A. 可接受使用策略AUP B. 安全方针 C. 适用性声明 D. 操作规范 应当具有至少10. 互联网服务提供者和联网使用单位落实的记录留存技术措施,

管理信息系统题库

一、单选题 1、下列不属于系统调查方法的是()。 A) 自下向上全面展开 B) 全面铺开与重点调查结合 C) 遵循科学的步骤 D) 发挥团队精神,主动沟通 答案: A 知识点:15.1、系统调查 参考页: P362 学习目标: 1 AACSB: 难度: 1 2、财务计划分析不包括()。 A) 季度资金计划 B)年度资金计划 C) 月度资金计划 D) 税利计划 答案: A 知识点:15.2、组织结构与功能分析 参考页: P365 学习目标: 2 AACSB: 难度: 1 3、下列不属于工资管理的是()。 A) 退休职工工资 B) 生产职工工资 C) 奖金管理 D) 固定资产折旧

答案: D 知识点:15.2、组织结构与功能分析参考页: P365 学习目标: 2 AACSB: 难度: 1 4、下列不属于专项基金的是()。 A) 技术改造基金 B) 基本建设基金 C) 定额成本 D) 固定资产折旧 答案: C 知识点:15.2、组织结构与功能分析参考页: P365 学习目标: 2 AACSB: 难度: 1 5、账务管理不包括() A) 银行账务管理 B) 日常账务管理 C) 销售账务管理 D) 外汇账务管理 答案: D 知识点:15.2、组织结构与功能分析参考页: P366 学习目标: 2 6、下列说法中错误的是()。

A) 本系统输入数据类主要指报来的报表 B) 本系统内要存储的数据类主要指各种台账、账单和记录文件 C) 本系统产生的数据类主要指系统运行所产生的各类报表 D) 本系统输入数据类主要指系统运行所产生的各类报表 答案: D 知识点:15.4、调查数据汇总分析 参考页: P369 学习目标: 4 AACSB: 难度: 2 7、关于数据汇总的说法中,错误的是() A) 按业务过程自顶向下地对数据项进行整理 B) 将所有原始数据和最终输出数据分类整理出来 C) 确定数据的字长和精度 D) 对字符型数据来说,它包括:数据的正、负号,小数点前后的位数,取值范围等答案: D 知识点:15.4、调查数据汇总分析 参考页: P369 学习目标: 4 AACSB: 难度: 1 8、关于数据守恒原理的说法中,错误的是()。 A) 原则上每一列只能有一个C B) 每一列至少有一个U C) 不能出现空行或空列 D) 原则上每一列可以有多个C 答案: D 知识点:15.4、调查数据汇总分析

管理信息系统试题库

管理信息系统 一、填空题 1.系统的基本特性包括整体性、目的性、(相关性)和(环境适应性)。 2.可行性分析的基本内容包括管理可行性、(技术可行性)和(经济可行性)。 3.信息最基本的属性是(事实性)。 4.信息系统的发展经历了三个阶段:电子数据处理系统、(管理信息系统)和(决策支持系统)。 5.决策问题可以划分为三种类型,其中往往是由决策者根据掌握的情况和数据临时做出决定的是(非结构化决策)。 6.(企业过程)是指为完成企业目标或任务而进行的一系列跨越时空的逻辑相关的业务活动。 7.对于大系统来说,划分子系统的工作应在系统规划阶段进行,常用的是(u/c矩阵)。 8.可行性分析的任务是明确应用项目开发的必要性和可行性,其内容一般包括管理可行性、(技术可行性)和(经济可行性)。 9.数据流程图具有的两个重要性质是(抽象性)和(概括性)。 10.某种代码由两位字符组成,第一位为0-4,第二位为0-8,问共可以组成多少种代码?(45种代码) 11.用质数法设计代码检验位的方案如下:原代码共4位,从左到右取权17、13、7、5、3,对乘积和以11为模取余作为检验码,问原代码12345的检验位是多少?(检验位为0) 12.编制信息系统开发项目工作的常用方法有(甘特图)和(网络计划法)。 13.信息量的大小取决于信息内容消除人们认识的(不确定程度)。 14.系统设计的任务:在系统分析提出的逻辑模型的基础上,科学合理地进行(物理模型)的设计。 15.决策科学先驱西蒙教授在著名的决策过程模型论著中指出:以决策者为主体的管理决策过程经历三个阶段,其中,(设计)阶段的内容主要是发现、制订和分析各种可能的行动方案。

信息系统安全系统题库

信息安全本身包括的围很大。大到国家军事政治等安全,小到如防商业企业泄露、防青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。 (分为难、中、易) 单选题 1.下面关于系统更新说确的是( A )易 A.系统需要更新是因为操作系统存在着漏洞 B.系统更新后,可以不再受病毒的攻击 C.系统更新只能从微软下载补丁包 D.所有的更新应及时下载安装,否则系统会立即崩溃 2.信息安全需求不包括( D )易 A.性、完整性 B.可用性、可控性 C.不可否认性 D.语义正确性 3.下面属于被动攻击的手段是( C )难 A.假冒 B.修改信息 C.窃听 D.拒绝服务 4.我国信息系统安全等级保护共分为几级(D)易 A.二级 B.三级 C.四级 D.五级 5.为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要(A)易 A.采用SSL技术 B.在浏览器中加载数字证书

C.采用数字签名技术 D.将服务器放入可信站点区 6.关于安全套结层协议的描述中,错误的是(D)难 A.可保护传输层的安全 B.可提供数据加密服务 C.可提供消息完整性服务 D.可提供数据源认证服务 7.关于RSA密码体制特点的描述中,错误的是(B)难 A.基于大整数因子分解的问题 B.加密速度很快 C.是一种公钥密码体制 D.常用于数字签名和认证 8.对称加密技术的安全性取决于(C)中 A.密文的性 B.解密算法的性 C.密钥的性 D.加密算法的性 9.信息安全风险主要有哪些(D)中 A.信息存储风险 B.信息传输风险 C.信息访问风险 D.以上都正确 10.(C)协议主要用于加密机制。中 Telnet是进行远程登录标准协议 A.HTTP B.FTP C.TELNET D.SSL 11.为了防御网络监听,最常用的方法是(A)。易 A.信息加密

管理信息系统题库及答案完

1.下列系统开发的各阶段中难度最大的是 ( A ) A、系统分析 B、系统设计 C、系统实施 D、系统规划 2.数据库的组织结构中包括的模式有( D ) A、内模式 B、(概念)模式 C、外模式 D、前三个选项都对C矩阵的正确性检验没有包含的一种是:( B ) A、完备性检验 B、准确性检验 C、一致性检验 D、无冗余性检验 4.文件系统中最小的数据存取单位是( A ) A、数据项 B、记录 C、文件 D、数据库 5.某公司把库存物资出入库和出入库财务记账处理综合成一个应用子系统,这种子系统 是将( B ) A、供销职能和生产职能关联在一起 B、供销职能和财务职能关联在一起 C、财务职能和生产职能关联在一起 D、供销职能和市场职能关联在一起 6. 下列关于结构化方法和原型法的描述错误的是( B ) A、结构化开发方法是以系统工程的思想和工程化的方法进行开发 B、对于运算量大、逻辑性较强的程序模块可采用原型法来构造模型 C、结构化方法要求严格区分开发阶段 D、原型法要求的软件支撑环境比结构化方法高 7.可行性分析的内容包括( C ) A、业务上的可行性、管理上的可行性、决策上的可行性 B、技术上的可行性、业务上的可行性、管理上的可行性 C、经济上的可行性、技术上的可行性、管理上的可行性 D、经济上的可行性、业务上的可行性、管理上的可行性 8. 数据库系统的核心是( C ) A、数据库 B、操作系统 C、数据库管理系统 D、数据库系统 9. 某企业建立了生产、销售、人事等从基层到高层的MIS,这种MIS的结构为( C ) A、职能结构 B、横向综合结构 C、总的综合结构 D、纵向综

管理信息系统题库及答案word版本

管理信息系统题库及 答案

《管理信息系统》练习题 一、填空题 1. 管理系统按层次可分为战略管理管理控制和作业管理等三个层次。 2. 数据模型有层次数据模型、网状数据模型和关系数据模型等几种。 3一般将系统产生、发展和灭亡的生命历程称为__生命周期__ 。 4从数据流图推导出模块结构图一般有两种方法,即事务分析和____变换分析。 5数据流图的四种基本符号是___外部实体_、__数据流_、__数据存储、_处理过程。 6系统设计可分为系统总体设计和____详细设计两个阶段。 7按照结构化思想,系统开发的生命周期划分为总体规划系统分析、_系统设计、系统实施_和运行维护等5个阶段。 8管理信息系统MIS是英文:Management ( Information ) System的缩写。 9将信息系统发展的过程归纳为6个阶段的模型称为__诺兰(Nolan)_____模型。 10.三种常见的数据模型为:层次模型、网状模型和关系模型。 11.结构化的开发方法将系统的开发分为以下四个阶段:①系统规划、②系统分析、③系统设计、 ④系统实现。 12.计算机网络由①资源子网、②通信子网两个子网构成。 13.数据流程图主要有以下几种基本元素:外部实体①数据流、②数据存储、③处理过程。 14.在管理信息系统中,MRP的中文含义是:①物料需求计划 BSP的中文含义是:②企业系统规划 15.系统实施中的系统切换方式主要有:①直接切换、②平行切换、及③分段切换 16.U/C矩阵的正确性检验主要有:①完备性检验、②一致性检验、及无冗余性检验 17.管理信息系统的三要素是:①系统的观点②数学的方法、③计算机的应用。。 18. 计算机的网络的功能有①数据通信、②资源共享、③负荷均衡和分布处理。 19. 管理信息一般分为三级:①战略级、②策略级、③执行级。 20. 在管理信息系统中,MRP的中文含义是:①制造资源计划、ERP的中文含义是:②企业资源计划。 二、选择题 1.下列系统开发的各阶段中难度最大的是 ( A ) A、系统分析 B、系统设计 C、系统实施 D、系统规划 2.U/C矩阵的正确性检验没有包含的一种是:( B ) A、完备性检验 B、准确性检验 C、一致性检验 D、无冗余性检验 3.文件系统中最小的数据存取单位是( A ) A、数据项 B、记录 C、文件 D、数据库 4. 下列关于结构化方法和原型法的描述错误的是( B ) 结构化开发方法是以系统工程的思想和工程化的方法进行开发 对于运算量大、逻辑性较强的程序模块可采用原型法来构造模型 结构化方法要求严格区分开发阶段 原型法要求的软件支撑环境比结构化方法高 5.可行性分析的内容包括( C ) C、经济上的可行性、技术上的可行性、管理上的可行性 6 在银行财务和一些企业的核心系统中,系统切换应采用( B )方式。 B、并行切换

信息系统安全考题

网络安全试题 1.(单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.(单选题)为了防御网络监听,最常用的方法是:(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(A) A、最小特权; B、阻塞点; C、失效保护状态; D、防御多样化 4.(单选题)向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听; C、拒绝服务 D、IP欺骗

5.多选题 HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(ABC) A、MD2; B、MD4; C、MD5; D、Cost256 6.使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用? (A)(单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密 分析:注意这里的访问控制列表跟执行控制列表的区别。 访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。 执行列表则是进入大门后,里面的程序使用。哪些可以用,哪些不能用。 7.网络安全工作的目标包括:(多选)(ABCD) A、信息机密性; B、信息完整性; C、服务可用性; D、可审查性 8.主要用于加密机制的协议是:(D) A、HTTP B、FTP C、TELNET D、SSL 9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; 10.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(B) A、木马;

第10章 计算机信息系统安全 习题与答案

第10章计算机信息系统安全习题(P257-258) 一、复习题 1、计算机网络系统主要面临哪些威胁 答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。网络信息安全主要面临以下威胁。 非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。入侵是一件很难办的事,它将动摇人的信心。而入侵者往往将目标对准政府部门或学术组织。 信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。具有严格分类的信息系统不应该直接连接Internet。 破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。 拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 2、简述计算机网络信息系统的安全服务与安全机制。 答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。 安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们

相关文档
最新文档