信息系统选择题
信息系统复习

信息系统分析与设计一.选择题:1。
下面正确的是:(A)A.信息系统维护是从信息系统正式投入运行开始,一直持续到生存周期结束。
B.信息系统规划与信息系统开发同时进行。
C.信息系统管理属于信息系统建设工作,在信息系统开发过程中并不一定需要。
D.信息系统管理也就是指的信息系统项目管理。
2。
下面说法正确的是:(C)A.领域分析主要分析企业的数据流程。
B。
需求分析需要确定系统所涉及的基本类。
C.界面设计需要确定系统的输出界面。
D.系统设计需要确定系统的平台、结构和功能.3.下面说法正确的是:(D)A.结构化方法产生于20世纪80年代。
B.信息工程方法最适合开发信息系统.C。
面向对象方法是一种软件开发方法,不一定适应于开发信息系统.D.原型方法需要自动化或半自动化环境的支持。
4。
下面哪一种方法不属于信息系统建模方法:(D)A.面向功能B.面向数据C。
面向对象 D.面向测试5。
下面描述不正确的是:(B)A。
信息系统模型包括需求模型。
B.领域模型包括信息系统目标。
C.需求模型包括信息系统功能。
D。
逻辑模型包括用例逻辑.6.下面描述不正确的是:(C)A.类是具有相同属性和操作的对象的集合。
B.对象是类的实例。
C.类中一定包含对象.D.对象肯定在一个类中。
7.下面说法错误的是:(C)A。
参与者是指与所建立系统交互的人或物.B.参与者可以是人,也可以是其他系统。
C.参与者是系统的一部分,是用例图的重要组成部分。
D。
参与者之间存在泛化关系。
8。
下面说法错误的是:(D)A。
泛化表示一般和特殊的关系.B.用例之间存在泛化关系。
C.参与者之间存在泛化关系。
D.参与者和用例之间存在泛化关系.9.下面说法正确的是:(C)A.规划是短期计划B。
规划是综合总结C.规划是长远谋划D。
规划是发展策略10.下面哪一项不属于信息系统规划的内容?:(D)A.信息系统目标B。
信息系统战略C。
信息系统结构 D.信息系统类图11.下面哪一个不是信息系统规划方法?:(A)A.企业资源平衡法B.关键成功因素法C。
信息系统第5章

第 5 章专业文献信息的网络采集一、判断题1. 倒排文档也称索引文档,是将全部记录的某一特征标识抽出,并按一定的顺序排列而成的特征标识文档。
()正确答案:22. 特种文献是指出版形式比较特殊的科技文献资料。
()正确答案:23. 按照文献产生次序与被加工整理的深度来划分,可以将文献划分为零次文献、一次文献、二次文献和三次文献。
()正确答案:24. 一次文献也称为第一手资料,如书目和索引。
()正确答案:X5. 二次文献是一次文献的集中提炼和有序化,它是文献信息检索的工具。
()正确答案:26. 专利说明书属于二次文献的范畴。
()正确答案:X7. 图书一般不能反映最新的信息,时效性差,相比之下,期刊出版发行速度快,内容新颖。
()正确答案:28. 学位论文一般不对外公开发行。
()正确答案:29. 从文献检索的角度来看,一次文献是检索对象,二次文献是检索工具。
()正确答案:210. 学位论文根据所申请的学位不同,可分为学士论文、硕士论文、博士论文和博士后论文四种。
正确答案:X11. 会议文献一般分为会前、会中和会后三种形式。
()正确答案:212. 标准文献是指对工农业产品和工程建设质量、规格及其检验方法所作的技术规定。
它以文件的形式颁布,不具有法律效力。
()正确答案:X13. 按照数据库反映文献类型的不同可将网络数据库分为文摘数据库、全文数据库和事实数据库三种类型。
()正确答案:X14. 特种文献是指记录在特殊材料上的出版物,一般单独成册。
()正确答案:X15. 引证文献是指本文引用的文献,反映本文研究工作的背景和依据。
()正确答案:X16. 共引文献是指与本文有相同参考文献的文献,与本文有共同研究背景或依据。
()正确答案:217. CNKI 是指中国基础知识设施工程,它是以实现全社会知识资源传播共享与增值利用为目标的信息化建设项目。
()正确答案:218. CNKI和万方数据资源都可以通过统一平台实现了跨库检索。
系统信息开发试题及答案

系统信息开发试题及答案一、选择题(每题2分,共10分)1. 系统信息通常包括哪些方面?A. 硬件配置B. 软件版本C. 系统运行时间D. 所有以上选项答案:D2. 在Windows操作系统中,可以通过以下哪个命令来查看系统信息?A. ipconfigB. systeminfoC. netstatD. tasklist答案:B3. 对于一个系统信息开发项目,以下哪项不是必要的?A. 数据收集模块B. 数据存储模块C. 用户界面D. 游戏功能答案:D4. 在进行系统信息开发时,以下哪项是最重要的考虑因素?A. 界面美观B. 信息安全C. 响应速度D. 功能多样性答案:B5. 以下哪个数据库不适合用于存储系统信息?A. MySQLB. OracleC. MongoDBD. Notepad答案:D二、填空题(每题2分,共10分)6. 系统信息的收集可以通过_________来实现。
答案:API调用7. 在设计系统信息开发项目时,应该考虑到用户的_________需求。
答案:实际使用8. 系统信息的展示应该以_________和易于理解的方式呈现。
答案:清晰9. 为了保证系统信息的准确性,开发过程中应该进行_________测试。
答案:准确性10. 系统信息开发项目中,对于敏感信息的处理应该遵循_________原则。
答案:最小化访问三、简答题(每题10分,共20分)11. 请简述系统信息开发中的数据保护措施。
答案:在系统信息开发中,数据保护措施包括但不限于使用加密算法对敏感数据进行加密存储,实施访问控制策略以限制对数据的访问,定期进行安全审计,以及在数据传输过程中使用安全的传输协议等。
12. 描述一下系统信息开发的基本流程。
答案:系统信息开发的基本流程通常包括需求分析、系统设计、编码实现、测试验证、部署上线和维护升级等阶段。
在需求分析阶段,需要明确系统的目标用户、功能需求和性能指标。
系统设计阶段则涉及到软件架构设计、数据库设计和用户界面设计等。
信息管理系统期末选择题

一、单项选择题(每小题2分,共20分)1.在数据组织的层次结构中,()是可存取的最小单位。
A 表B 数据项 C数据库 D 记录2.在以下系统规划方法中,()能抓住主要矛盾,是目标的识别突出重点。
A 价值链分析法B 企业系统规划法 C战略目标集转化 D 关键成功因素法3.以下各点中,()不是诺兰阶段模型中提出的信息系统发展的阶段之一。
A 初装B 蔓延C 成长D 成熟4.以下各点中()不是描述处理逻辑的工具。
A 结构化语言B 数据字典C 判断树D 决策表5.系统可行性分析的主要内容是()A 经济可行性B 技术可行性C 管理上的可行性D 以上全部6.在以下各点中,()不是数据流程分析的主要内容之一。
A.数据存储分析B.数据流程的优化C.原有数据流程的分析D.新系统的人机界面7. 目前被普遍采用的程序正确性验证方法是()A 理论法B 实验法C 试验法D 模拟法8. 下列系统切换方法中,最可靠的是()。
A 直接切换B 并行切换C 分段切换D 试点切换9. 下列系统切换方法中,最快捷的是()。
A 直接切换B 并行切换C 分段切换D 试点切换10.系统结构化分析和设计的要点是()。
A. 由顶向下B. 由底向上C. 集中D. 分散平等11.在诺兰模型中,开始对计算机的使用进行规划与控制是在()。
A. 集成阶段B. 成熟阶段C. 控制阶段D. 数据管理阶段12.处理功能分析常用的方法有:决策树、决策表和()。
A. 结构化语言B. 数据字典C. 数据功能格栅图D. E-R图13.在医院,患者与医生的关系是属于()。
A. 1:1B. 1:nC. n:1D. m:n14.生命周期法的主要缺点是难以准确定义用户需求,及()。
A.阶段不明确B.无法对项目进行管理和控制C.开发周期长,难适应环境变化D.系统各部分不独立15.计算机的作用主要用于学习和培训,真正用于管理的尚属少数,这是诺兰模型中计算机应用的()。
A. 初始阶段B. 数据管理阶段C. 普及阶段D. 成熟阶段16.信息系统规划的主要方法不包括()。
第3章 信息系统

第3章信息系统、组织和战略单项选择题(一)1. 信息技术与组织的互动会受什么影响?A)仅仅由中高级管理人员做出的决定。
B)通过发展新的信息技术。
C)由许多因素构成,包括结构、政治、文化和环境。
D)由两个主要的宏观经济力量:资本和劳动力。
E)按组织的增长率计算。
Answer: CDifficulty: Moderate2. 下列哪一项关于组织的陈述是不正确的?A)组织是一种稳定的、正式的社会结构,从环境中获取资源并处理资源以产生输出。
B)组织是一个正规的法律实体,其内部规则和程序必须遵守法律。
C)组织是人和其他社会因素的集合。
D)一个非正式团体可以被认为是一个组织。
E)组织是权利、特权、义务和责任的集合,通过一段时间的冲突和冲突解决被微妙地平衡。
Answer: DDifficulty: Moderate3. 根据_____组织定义,组织被看作是一种将资本和劳动力由组织转换到环境的输出的手段。
A)微观经济学的B)宏观经济的C)社会技术的D)行为的E)心理的Answer: ADifficulty: Challenging4. 下列关于组织技术观点的陈述哪一项是不正确的?A)它认为信息系统是重新安排组织的输入和输出的一种方式。
B)认为资本和劳动力是主要的生产要素。
C)它强调团体关系、价值观和结构。
D)它认为组织是一种类似于机器的社会结构。
E)它认为投入和产出、劳动和资本是无限可延展的。
Answer: EDifficulty: Challenging5. 下列哪一项不是影响信息系统使用的组织的主要特征?A)业务流程B)环境C)目标D)代理成本E)领导风格Answer: DDifficulty: Moderate6. 下列哪一项关于业务流程的陈述是不正确的?A)业务流程影响组织和信息技术之间的关系。
B)业务流程是标准操作程序的集合。
C)企业是业务流程的集合。
D)业务流程通常被安置在一个组织的文化中。
E)业务流程通常不受信息系统变化的影响。
信息系统管理师证书系统设计与信息管理考试 选择题 60题

1. 在信息系统设计中,哪项不是数据流程图(DFD)的主要组成部分?A. 数据存储B. 数据流C. 处理过程D. 用户界面2. 下列哪项技术用于提高数据库的安全性?A. 数据加密B. 数据压缩C. 数据备份D. 数据归档3. 在系统开发的生命周期中,哪个阶段涉及用户需求的收集和分析?A. 需求分析B. 设计C. 实施D. 维护4. 下列哪项不是云计算的服务模型?A. IaaSB. PaaSC. SaaSD. TaaS5. 在信息系统中,哪项技术用于确保数据在传输过程中的安全性?A. SSL/TLSB. VPNC. 防火墙D. 入侵检测系统6. 下列哪项不是信息系统项目管理的关键组成部分?A. 范围管理B. 成本管理C. 质量管理D. 情绪管理7. 在数据库设计中,哪项技术用于确保数据的完整性和一致性?A. 事务管理B. 索引C. 视图D. 存储过程8. 下列哪项不是信息系统审计的主要目标?A. 确保系统的合规性B. 提高系统性能C. 评估系统的安全性D. 确保系统的有效性9. 在信息系统中,哪项技术用于防止未授权访问?A. 身份验证B. 授权C. 审计D. 加密10. 下列哪项不是信息系统维护的类型?A. 改正性维护B. 适应性维护C. 完善性维护D. 预防性维护11. 在信息系统设计中,哪项技术用于提高系统的可用性?A. 负载均衡B. 数据备份C. 数据恢复D. 数据加密12. 下列哪项不是信息系统安全管理的主要组成部分?A. 风险评估B. 安全策略C. 安全培训D. 安全审计13. 在信息系统中,哪项技术用于确保数据的备份和恢复?A. 灾难恢复计划B. 数据加密C. 数据压缩D. 数据归档14. 下列哪项不是信息系统项目管理的主要工具?A. 甘特图B. 关键路径法C. 敏捷开发D. 情绪管理15. 在信息系统设计中,哪项技术用于提高系统的性能?A. 缓存B. 索引C. 负载均衡D. 数据加密16. 下列哪项不是信息系统审计的主要工具?A. 审计跟踪B. 审计日志C. 审计报告D. 审计情绪17. 在信息系统中,哪项技术用于确保数据的完整性?A. 数据校验B. 数据加密C. 数据压缩D. 数据归档18. 下列哪项不是信息系统维护的主要目标?A. 确保系统的稳定性B. 提高系统性能C. 确保系统的安全性D. 确保系统的有效性19. 在信息系统设计中,哪项技术用于提高系统的可靠性?A. 冗余设计B. 负载均衡C. 数据备份D. 数据加密20. 下列哪项不是信息系统安全管理的主要目标?A. 确保系统的合规性B. 提高系统性能C. 评估系统的安全性D. 确保系统的有效性21. 在信息系统中,哪项技术用于确保数据的可用性?A. 数据备份B. 数据恢复C. 数据加密D. 数据归档22. 下列哪项不是信息系统项目管理的主要组成部分?A. 范围管理B. 成本管理C. 质量管理D. 情绪管理23. 在信息系统设计中,哪项技术用于提高系统的可用性?A. 负载均衡B. 数据备份C. 数据恢复D. 数据加密24. 下列哪项不是信息系统安全管理的主要组成部分?A. 风险评估B. 安全策略C. 安全培训D. 安全审计25. 在信息系统中,哪项技术用于确保数据的备份和恢复?A. 灾难恢复计划B. 数据加密C. 数据压缩D. 数据归档26. 下列哪项不是信息系统项目管理的主要工具?A. 甘特图B. 关键路径法C. 敏捷开发D. 情绪管理27. 在信息系统设计中,哪项技术用于提高系统的性能?A. 缓存B. 索引C. 负载均衡D. 数据加密28. 下列哪项不是信息系统审计的主要工具?A. 审计跟踪B. 审计日志C. 审计报告D. 审计情绪29. 在信息系统中,哪项技术用于确保数据的完整性?A. 数据校验B. 数据加密C. 数据压缩D. 数据归档30. 下列哪项不是信息系统维护的主要目标?A. 确保系统的稳定性B. 提高系统性能C. 确保系统的安全性D. 确保系统的有效性31. 在信息系统设计中,哪项技术用于提高系统的可靠性?A. 冗余设计B. 负载均衡C. 数据备份D. 数据加密32. 下列哪项不是信息系统安全管理的主要目标?A. 确保系统的合规性B. 提高系统性能C. 评估系统的安全性D. 确保系统的有效性33. 在信息系统中,哪项技术用于确保数据的可用性?A. 数据备份B. 数据恢复C. 数据加密D. 数据归档34. 下列哪项不是信息系统项目管理的主要组成部分?A. 范围管理B. 成本管理C. 质量管理D. 情绪管理35. 在信息系统设计中,哪项技术用于提高系统的可用性?A. 负载均衡B. 数据备份C. 数据恢复D. 数据加密36. 下列哪项不是信息系统安全管理的主要组成部分?A. 风险评估B. 安全策略C. 安全培训D. 安全审计37. 在信息系统中,哪项技术用于确保数据的备份和恢复?A. 灾难恢复计划B. 数据加密C. 数据压缩D. 数据归档38. 下列哪项不是信息系统项目管理的主要工具?A. 甘特图B. 关键路径法C. 敏捷开发39. 在信息系统设计中,哪项技术用于提高系统的性能?A. 缓存B. 索引C. 负载均衡D. 数据加密40. 下列哪项不是信息系统审计的主要工具?A. 审计跟踪B. 审计日志C. 审计报告D. 审计情绪41. 在信息系统中,哪项技术用于确保数据的完整性?A. 数据校验B. 数据加密C. 数据压缩D. 数据归档42. 下列哪项不是信息系统维护的主要目标?A. 确保系统的稳定性B. 提高系统性能C. 确保系统的安全性D. 确保系统的有效性43. 在信息系统设计中,哪项技术用于提高系统的可靠性?A. 冗余设计B. 负载均衡C. 数据备份D. 数据加密44. 下列哪项不是信息系统安全管理的主要目标?A. 确保系统的合规性B. 提高系统性能C. 评估系统的安全性D. 确保系统的有效性45. 在信息系统中,哪项技术用于确保数据的可用性?A. 数据备份B. 数据恢复C. 数据加密D. 数据归档46. 下列哪项不是信息系统项目管理的主要组成部分?B. 成本管理C. 质量管理D. 情绪管理47. 在信息系统设计中,哪项技术用于提高系统的可用性?A. 负载均衡B. 数据备份C. 数据恢复D. 数据加密48. 下列哪项不是信息系统安全管理的主要组成部分?A. 风险评估B. 安全策略C. 安全培训D. 安全审计49. 在信息系统中,哪项技术用于确保数据的备份和恢复?A. 灾难恢复计划B. 数据加密C. 数据压缩D. 数据归档50. 下列哪项不是信息系统项目管理的主要工具?A. 甘特图B. 关键路径法C. 敏捷开发D. 情绪管理51. 在信息系统设计中,哪项技术用于提高系统的性能?A. 缓存B. 索引C. 负载均衡D. 数据加密52. 下列哪项不是信息系统审计的主要工具?A. 审计跟踪B. 审计日志C. 审计报告D. 审计情绪53. 在信息系统中,哪项技术用于确保数据的完整性?A. 数据校验B. 数据加密C. 数据压缩D. 数据归档54. 下列哪项不是信息系统维护的主要目标?A. 确保系统的稳定性B. 提高系统性能C. 确保系统的安全性D. 确保系统的有效性55. 在信息系统设计中,哪项技术用于提高系统的可靠性?A. 冗余设计B. 负载均衡C. 数据备份D. 数据加密56. 下列哪项不是信息系统安全管理的主要目标?A. 确保系统的合规性B. 提高系统性能C. 评估系统的安全性D. 确保系统的有效性57. 在信息系统中,哪项技术用于确保数据的可用性?A. 数据备份B. 数据恢复C. 数据加密D. 数据归档58. 下列哪项不是信息系统项目管理的主要组成部分?A. 范围管理B. 成本管理C. 质量管理D. 情绪管理59. 在信息系统设计中,哪项技术用于提高系统的可用性?A. 负载均衡B. 数据备份C. 数据恢复D. 数据加密60. 下列哪项不是信息系统安全管理的主要组成部分?A. 风险评估B. 安全策略C. 安全培训D. 安全审计答案2. A3. A4. D5. A6. D7. A8. B9. A10. D11. A12. D13. A14. D15. A16. D17. A18. B19. A20. B21. A22. D23. A24. D25. A26. D27. A28. D29. A30. B31. A32. B33. A34. D35. A36. D37. A38. D39. A40. D41. A42. B43. A44. B45. A46. D47. A48. D49. A50. D52. D53. A54. B55. A56. B57. A58. D59. A60. D。
网络安全师证书信息系统安全考试 选择题 61题

1题1. 以下哪种攻击方式主要针对网络通信的机密性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击2. 在信息安全管理中,以下哪项措施最有助于防止数据泄露?A. 定期备份数据B. 使用强密码C. 数据加密D. 安装防火墙3. 下列哪项技术可以有效防止SQL注入攻击?A. 使用参数化查询B. 定期更新数据库C. 增加网络带宽D. 使用复杂的密码4. 关于VPN(虚拟私人网络),以下哪项描述是正确的?A. VPN只能用于企业内部通信B. VPN可以加密互联网流量C. VPN不需要任何配置即可使用D. VPN不能穿越防火墙5. 以下哪种协议主要用于确保电子邮件的安全?A. HTTPB. SSLC. SMTPD. PGP6. 在网络安全中,什么是“零日漏洞”?A. 已经存在很长时间但未被发现的漏洞B. 新发现的漏洞,尚未有补丁C. 只在特定日期有效的漏洞D. 只在零点时刻有效的漏洞7. 以下哪项是防止DDoS攻击的有效措施?A. 增加服务器内存B. 使用入侵检测系统C. 定期更换IP地址D. 增加网络带宽8. 关于防火墙的功能,以下哪项描述是错误的?A. 防火墙可以阻止未经授权的访问B. 防火墙可以过滤恶意流量C. 防火墙可以防止内部数据泄露D. 防火墙可以防止所有的网络攻击9. 在信息安全中,什么是“社会工程学”?A. 一种加密技术B. 一种网络攻击技术C. 一种心理操纵技术D. 一种数据恢复技术10. 以下哪种加密算法被认为是最安全的?A. DESB. AESC. RSAD. ECC11. 关于入侵检测系统(IDS),以下哪项描述是正确的?A. IDS只能检测外部攻击B. IDS可以自动阻止攻击C. IDS可以检测和记录可疑活动D. IDS不需要任何配置即可使用12. 在网络安全中,什么是“蜜罐”?A. 一种加密技术B. 一种诱捕攻击者的系统C. 一种防火墙D. 一种入侵检测系统13. 以下哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击14. 关于SSL/TLS协议,以下哪项描述是错误的?A. SSL/TLS可以加密数据传输B. SSL/TLS可以验证服务器身份C. SSL/TLS可以防止所有的网络攻击D. SSL/TLS可以确保数据完整性15. 在信息安全中,什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个不同的加密算法C. 使用两个不同的认证因素D. 使用两个不同的防火墙16. 以下哪种技术可以有效防止跨站脚本(XSS)攻击?A. 输入验证B. 定期更新数据库C. 增加网络带宽D. 使用复杂的密码17. 关于数字证书,以下哪项描述是正确的?A. 数字证书只能用于加密B. 数字证书可以验证用户身份C. 数字证书不需要任何配置即可使用D. 数字证书不能防止数据泄露18. 在网络安全中,什么是“APT(高级持续性威胁)”?A. 一种新型的网络攻击技术B. 一种持续性的网络攻击活动C. 一种高级的加密技术D. 一种高级的防火墙技术19. 以下哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击20. 关于入侵防御系统(IPS),以下哪项描述是正确的?A. IPS只能检测外部攻击B. IPS可以自动阻止攻击C. IPS可以检测和记录可疑活动D. IPS不需要任何配置即可使用21. 在信息安全中,什么是“零信任模型”?A. 一种新的加密技术B. 一种新的网络架构C. 一种新的认证模型D. 一种新的防火墙技术22. 以下哪种技术可以有效防止缓冲区溢出攻击?A. 输入验证B. 定期更新数据库C. 增加网络带宽D. 使用复杂的密码23. 关于生物识别技术,以下哪项描述是正确的?A. 生物识别技术只能用于加密B. 生物识别技术可以验证用户身份C. 生物识别技术不需要任何配置即可使用D. 生物识别技术不能防止数据泄露24. 在网络安全中,什么是“沙箱”?A. 一种加密技术B. 一种隔离环境C. 一种防火墙D. 一种入侵检测系统25. 以下哪种攻击方式主要针对网络通信的可用性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击26. 关于VPN(虚拟私人网络),以下哪项描述是错误的?A. VPN只能用于企业内部通信B. VPN可以加密互联网流量C. VPN不需要任何配置即可使用D. VPN不能穿越防火墙27. 以下哪种协议主要用于确保电子邮件的安全?A. HTTPB. SSLC. SMTPD. PGP28. 在网络安全中,什么是“零日漏洞”?A. 已经存在很长时间但未被发现的漏洞B. 新发现的漏洞,尚未有补丁C. 只在特定日期有效的漏洞D. 只在零点时刻有效的漏洞29. 以下哪项是防止DDoS攻击的有效措施?A. 增加服务器内存B. 使用入侵检测系统C. 定期更换IP地址D. 增加网络带宽30. 关于防火墙的功能,以下哪项描述是错误的?A. 防火墙可以阻止未经授权的访问B. 防火墙可以过滤恶意流量C. 防火墙可以防止内部数据泄露D. 防火墙可以防止所有的网络攻击31. 在信息安全中,什么是“社会工程学”?A. 一种加密技术B. 一种网络攻击技术C. 一种心理操纵技术D. 一种数据恢复技术32. 以下哪种加密算法被认为是最安全的?A. DESB. AESC. RSAD. ECC33. 关于入侵检测系统(IDS),以下哪项描述是正确的?A. IDS只能检测外部攻击B. IDS可以自动阻止攻击C. IDS可以检测和记录可疑活动D. IDS不需要任何配置即可使用34. 在网络安全中,什么是“蜜罐”?A. 一种加密技术B. 一种诱捕攻击者的系统C. 一种防火墙D. 一种入侵检测系统35. 以下哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击36. 关于SSL/TLS协议,以下哪项描述是错误的?A. SSL/TLS可以加密数据传输B. SSL/TLS可以验证服务器身份C. SSL/TLS可以防止所有的网络攻击D. SSL/TLS可以确保数据完整性37. 在信息安全中,什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个不同的加密算法C. 使用两个不同的认证因素D. 使用两个不同的防火墙38. 以下哪种技术可以有效防止跨站脚本(XSS)攻击?A. 输入验证B. 定期更新数据库C. 增加网络带宽D. 使用复杂的密码39. 关于数字证书,以下哪项描述是正确的?A. 数字证书只能用于加密B. 数字证书可以验证用户身份C. 数字证书不需要任何配置即可使用D. 数字证书不能防止数据泄露40. 在网络安全中,什么是“APT(高级持续性威胁)”?A. 一种新型的网络攻击技术B. 一种持续性的网络攻击活动C. 一种高级的加密技术D. 一种高级的防火墙技术41. 以下哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击42. 关于入侵防御系统(IPS),以下哪项描述是正确的?A. IPS只能检测外部攻击B. IPS可以自动阻止攻击C. IPS可以检测和记录可疑活动D. IPS不需要任何配置即可使用43. 在信息安全中,什么是“零信任模型”?A. 一种新的加密技术B. 一种新的网络架构C. 一种新的认证模型D. 一种新的防火墙技术44. 以下哪种技术可以有效防止缓冲区溢出攻击?A. 输入验证B. 定期更新数据库C. 增加网络带宽D. 使用复杂的密码45. 关于生物识别技术,以下哪项描述是正确的?A. 生物识别技术只能用于加密B. 生物识别技术可以验证用户身份C. 生物识别技术不需要任何配置即可使用D. 生物识别技术不能防止数据泄露46. 在网络安全中,什么是“沙箱”?A. 一种加密技术B. 一种隔离环境C. 一种防火墙D. 一种入侵检测系统47. 以下哪种攻击方式主要针对网络通信的可用性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击48. 关于VPN(虚拟私人网络),以下哪项描述是错误的?A. VPN只能用于企业内部通信B. VPN可以加密互联网流量C. VPN不需要任何配置即可使用D. VPN不能穿越防火墙49. 以下哪种协议主要用于确保电子邮件的安全?A. HTTPB. SSLC. SMTPD. PGP50. 在网络安全中,什么是“零日漏洞”?A. 已经存在很长时间但未被发现的漏洞B. 新发现的漏洞,尚未有补丁C. 只在特定日期有效的漏洞D. 只在零点时刻有效的漏洞51. 以下哪项是防止DDoS攻击的有效措施?A. 增加服务器内存B. 使用入侵检测系统C. 定期更换IP地址D. 增加网络带宽52. 关于防火墙的功能,以下哪项描述是错误的?A. 防火墙可以阻止未经授权的访问B. 防火墙可以过滤恶意流量C. 防火墙可以防止内部数据泄露D. 防火墙可以防止所有的网络攻击53. 在信息安全中,什么是“社会工程学”?A. 一种加密技术B. 一种网络攻击技术C. 一种心理操纵技术D. 一种数据恢复技术54. 以下哪种加密算法被认为是最安全的?A. DESB. AESC. RSAD. ECC55. 关于入侵检测系统(IDS),以下哪项描述是正确的?A. IDS只能检测外部攻击B. IDS可以自动阻止攻击C. IDS可以检测和记录可疑活动D. IDS不需要任何配置即可使用56. 在网络安全中,什么是“蜜罐”?A. 一种加密技术B. 一种诱捕攻击者的系统C. 一种防火墙D. 一种入侵检测系统57. 以下哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击58. 关于SSL/TLS协议,以下哪项描述是错误的?A. SSL/TLS可以加密数据传输B. SSL/TLS可以验证服务器身份C. SSL/TLS可以防止所有的网络攻击D. SSL/TLS可以确保数据完整性59. 在信息安全中,什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个不同的加密算法C. 使用两个不同的认证因素D. 使用两个不同的防火墙60. 以下哪种技术可以有效防止跨站脚本(XSS)攻击?A. 输入验证B. 定期更新数据库C. 增加网络带宽D. 使用复杂的密码61. 关于数字证书,以下哪项描述是正确的?A. 数字证书只能用于加密B. 数字证书可以验证用户身份C. 数字证书不需要任何配置即可使用D. 数字证书不能防止数据泄露答案1. C2. C3. A4. B5. D6. B7. B8. D9. C10. B11. C12. B13. A14. C15. C16. A17. B18. B19. B20. B21. C22. A23. B24. B25. A26. A27. D28. B29. B30. D31. C32. B33. C34. B35. A36. C37. C38. A39. B40. B41. B42. B43. C44. A45. B46. B47. A48. A49. D50. B51. B52. D53. C54. B55. C56. B57. A58. C59. C60. A61. B。
信息系统试题

一、选择题(每题1分,共20分)1.软件需求分析阶段可分为对问题的识别、分析与综合、编写需求分析文档以及(C)4个方面。
A.总结B.阶段性报告C.需求分析评审D.以上答案都不正确2.在结构化分析方法中,用以表达系统内数据的运动情况的工具是(A)。
A.数据流图B.数据词典C.结构化英语D.判定表与判定树3.在选择程序设计语言时最重要的依据是(A)A.语言的应用领域B.对语言的熟悉程度C.数据结构的复杂度D.算法的复杂度4.模块的(B)性是把软件划分为模块时要遵守的准则,衡量的标准是模块本身的(A)性和模块之间的(C)性。
由若干个逻辑功能相似的成分组成的模块,该模块的内聚性是(H);模块内部的各个成分使用同一个输入数据,或产生同一个输出数据,该模块的内聚性是(J)。
A.内聚性B.独立性C.耦合性D.功能内聚E.顺序内聚F.过程内聚G.时间性内聚H.逻辑性内聚I.偶然性内聚J.通讯性内聚5.白盒法测试程序时常按照给定的覆盖条件选取测试用例:(B)覆盖比(A)覆盖严格,它使得每个判定的每条分支至少经历1次;(D)覆盖既是判定覆盖,又是条件覆盖,但它并不保证使各种条件都能取到所有的值;(E)覆盖比其他条件都要严格,但它不能保证覆盖程序中的每一条路径。
A.语句B.判定C.条件D.判定/条件E.多重条件F.路径6.软件详细设计工具可分为3类,即图示工具、表格工具和设计语言:图示工具中,(B)简单而应用广泛;(A)表示法中,每个处理过程用一个盒子表示,盒子可以嵌套;(F)是一种设计和描述程序的语言。
A.NS图B.流程图C.PAD图D.HIPO图E.C F.PDL G.PROLOG H.Pascal7.从下列叙述中选出5条符合程序设计风格指导原则的叙述:(ACEGI)A.嵌套的重数应加以限制B.尽量多使用临时变量C.不滥用语言特色D.应尽可能多地输出中间结果E.使用有意义的变量名F.使用括号不能改善表达式的清晰度G.把常用的局部优化工作留给编译程序去做H.注解越少越好I.程序的格式应有助于读者理解程序J.应尽可能多用GOTO语句四、综合应用题(每题10分,共20分)1.车间填写领料单给仓库要求领料,库长根据用料计划审批领料单,未批准的退回车间,已批准的领料单被送到仓库保管员处,由他查阅库存帐。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1. 系统实施阶段的主要内容之一是(C )。
A.系统物理配置方案的设计B.输入设计C.程序设计D.输出设计2. 结构化方法中,自顶向下原则的确切含义是(A )A 先处理上级机关事务,再处理下级机关事务B 先进行总体设计,后进行详细设计C 先把握系统的总体目标与功能,然后逐级分解,逐步细化D 先实施上级领导机关的系统后实施下属部门的系统3. 信息系统的折旧率取决于其生命周期。
由于信息技术发展迅速,信息系统的生命周期较短,一般在( B )。
A. 2~3年B. 5~8年C. 10~15年D. 20~30年4. 在公路运输管理中,若车辆通过道路时是免费的,公路的建设、维护费用依靠税收和财政拨款,这种管理控制称( B )。
A.反馈控制B.前馈控制C.输人控制D.运行控制5. 关于项目工作计划的说法中,不正确的是( C )A.甘特图主要从宏观的角度,对各项活动进行计划调度与控制。
B.网络计划法主要从微观的角度,用网状图表安排与控制各项活动。
C.针对开发中的不确定性问题,可以通过经常性地与用户交换意见来解决。
D.编制项目工作计划时,要确定开发阶段.子项目与工作步骤的划分。
6. 系统实施的主要活动包括( D )。
A.编码.系统测试B.系统安装C.新旧系统转换D.以上都是7. 系统转换最重要并且工作量最大的是(C )。
A.组织准备和系统初始化工作B.物质准备和系统初始化工作C.数据准备和系统初化工作D.人员培训和系统初始工作8. 用户使用Internet Explorer的企业信息系统的模式是( D )A.主从结构B. 文件服务器/工作站C.客户机/服务器D. 浏览器/WeB服务器9. 数据字典产生在哪个阶段(B )。
A 系统规划B 系统分析C 系统设计D 系统实施10. 管理控制属于( A )。
A. 中期计划范围B. 长远计划范围C. 战略计划范围D. 作业计划范围1. 在数据库系统中,数据操作的最小单位是 ( B )A.字节B.数据项C.记录D.字符2. 系统分析阶段,图1中的四种符号用于绘制( A )图 1 四种符号A. 数据流程图B. 处理流程图C. 信息系统流程图D. 表格分配图3. 为了检查会计工作中惜方会计科目合计与贷方会计科目合计是否一致,通常在程序设计中应进行( C )。
A. 界限校验B. 重复校验C. 平衡校验D.记录计数校验4. C/S是一种重要的网络计算机模式,其含义是:( A )A.客户/服务器模式B.文件/服务器模式C.分时/共享模式D.浏览器/服务器模式5. 管理信息系统的开发过程不包含( A )A. 设备设计过程B. 学习过程C. 人与人之间的对话过程D. 通过改革管理制度来适应信息系统的需要6. DSS中的模型库和方法库是两个重要的构件,它们所存储的决策资源不同,作用也不同。
模型库储存的模型和方法库储存的方法之间的区别( A )。
A. 在于对决策支持作用的“幕前”和“幕后”B. 实际上是很难识别的C. 实际上并不大D. 在于对决策支持作用的大小7. 系统分析工作的全面总结和主要成果是( D )A 可行性报告B 数据词典C 系统说明书D 系统详细调查报告8. 下列关于信息系统和管理的说法中正确的是( D )A.计划主要是管理层做的,属于定性工作,和信息系统无关。
B.组织职能和领导职能都是对人的工作,和信息系统无关。
C.控制职能主要和生产过程有关,和信息系统无关。
D.以上说法均不正确。
9. 信息系统安全性技术之一是( C )A 存取控制B 设备冗余技术C 数据保护与控制D 负荷分布技术10. 关于系统分析与系统设计的区别,在于( C )。
A. 系统分析研究系统的数据模型,系统设计侧重于系统的业务模型B. 系统分析研究系统的实现技术,系统设计侧重于系统的功能需求C. 系统分析研究系统功能需求与数据结构,系统设计侧重于系统的实现技术D. 系统分析研究系统的功能需求,系统设计侧重于系统的数据结构设计1. 关于系统转换,正确的叙述是( D )A.直接转换风险小B.并行转换费用低C.并行转换工作量小D.逐步转换会遇到许多接口问题2. 使用BSP方法中U/C矩阵的主要功能是( C )A 定义企业过程B 识别数据C 划分子系统D 确定数据流向3. 如果在一个数据模型中有一个结点,它有多于一个的父结点,那么这个模型是( A )A.网状模型B.树状模型C.层次模型D.关系模型4. 管理信息是( A )。
A. 加工后反映和控制管理活动的数据B. 客观世界的实际记录C. 数据处理的基础D. 管理者的指令5. 使用光符号识别方法输入数据的方式是( D )A.电子数据交换B.传统的数据输入方式C.交互式输入方式D.源数据自动化输入方式6. 某公司把库存物资出人库和出入库财务记账处理综合成一个应用子系统,这种子系统是将( B )职能关联在一起。
A.供销和生产B.供销和财务C.财务和生产D.供销和市场7. 关于使用 DSS的问题有以下几种说法,其中最好的说法是( B )。
A. 无论是谁,只要有说明书,慢慢地试着用,会用好的B. 经验丰富的经理会用的好些C. 懂计算机的人会用的好些D.没有计算机专业人员的引导很难用好8. 系统物理配置方案设计的依据是( D )A.系统的吞吐量、系统的响应时间B.系统的可靠性、系统的处理方式C.地域范围、数据管理方式D.以上均是9. 下列不属于系统分析的任务是( D )。
A. 对现行系统进行详细调查B. 分析系统业务流程C. 分析系统数据流程D. 进行系统界面设计10. 数据库的概念结构设计应在( A )。
A. 系统分析阶段进行B. 系统设计阶段进行C. 系统实施阶段进行D. 系统评价阶段进行一、单项选择题1. 与MIS等其他信息系统相比,以下DSS的定义中,( C )是DSS最显著的特色。
A. DSS是一种以计算机为工具的信息系统B. DSS应用决策科学及有关学科的理论与方法C. DSS以人机交互方式辅助决策者D. DSS是解决半结构化和非结构化问题的信息系统2. 用户使用Internet Explorer的企业信息系统的模式是( D )A.主从结构B. 文件服务器/工作站C.客户机/服务器D. 浏览器/WeB服务器3. 在进行系统设计时,目前管理信息系统的界面设计普遍采用( B )的设计。
A. 命令提示符界面B. 图形界面(GUI)C. 虚拟现实界面D. 混合界面4. 下列关于信息系统和管理的说法中正确的是(D )A.计划主要是管理层做的,属于定性工作,和信息系统无关。
B.组织职能和领导职能都是对人的工作,和信息系统无关。
C.控制职能主要和生产过程有关,和信息系统无关。
D.以上说法均不正确。
5. 我国的身份证号码属于( B )A.顺序码B.分组码C.助记码D.区间码6. “中国企业管理百科全书”中定义的MIS,强调了MIS是( B )。
A.企业的管理系统 B.人机系统C.在高、中、低三个层次上支持管理活动的系统 D.社会系7. 企业资源计划(ERP)的核心是( B )。
A.MRPB.MRP 11C.JITD.CAM8. 在信息系统的开发小组组成人员中,起到最关键作用的是( B )。
A. 管理决策人员B. 系统分析员C. 最终用户D. 程序设计人员9. 在工资系统中,水电费扣款一项,属于( B )。
A.固定值属性 B.固定个体变动属性C.随机变动属性 D.可计算属性10. 从信息系统的模型角度和宏观上来看,所有的信息系统都应包括哪三个主要部分?( D )A. 输入部分、存储部分、输出部分B. 处理部分、存储部分、输出部分C. 输入部分、存储部分、处理部分D. 输入部分、处理部分、输出部分1. 万维网又称( B )。
A. InternetB. wwwC. LxtranetD. IntrAnet2. 下面哪一项信息的精度高,使用频率高,使用寿命短( C )。
A.战略级信息B.战术级信息C.作业级信息D.无法比较3. 下列关于信息的说法中,不正确的是( D )A.事实是信息的中心价值B.时间间隔越短,使用信息越及时,时效性越强C.信息是可以变换的D.关于客观事实的信息是完全可以获取的。
4. 邮政编码是一种( D )。
A. 缩写码B. 助忆码C. 顺序码D. 区间码5. 某公司把库存物资出人库和出入库财务记账处理综合成一个应用子系统,这种子系统是将( B )职能关联在一起。
A.供销和生产B.供销和财务C.财务和生产D.供销和市场6. 在系统实施的六个阶段中,不包括( C )。
A. 建立数据库系统B. 程序设计C. 确定系统结构和配置方案D. 系统测试7. 关于项目工作计划的说法中,不正确的是( C )A.甘特图主要从宏观的角度,对各项活动进行计划调度与控制。
B.网络计划法主要从微观的角度,用网状图表安排与控制各项活动。
C.针对开发中的不确定性问题,可以通过经常性地与用户交换意见来解决。
D.编制项目工作计划时,要确定开发阶段.子项目与工作步骤的划分。
8. 银行自动取款机系统的数据处理方式是( C )。
A.联机检索系统 B.成批处理系统 C.联机实时系统 D.过程处理系统9. 下列关于信息系统和管理的说法中正确的是(D )A.计划主要是管理层做的,属于定性工作,和信息系统无关。
B.组织职能和领导职能都是对人的工作,和信息系统无关。
C.控制职能主要和生产过程有关,和信息系统无关。
D.以上说法均不正确。
10. 文件管理系统是把数据组织在一个个独立的数据文件中,文件之间的关系( B )A.互相影响B.互相独立C.联系密切D.不确定1. 信息系统的评价内容有系统性能.直接经济效益与间接经济效益等几个方面,系统性能又由许多指标表示。
以下不属于性能指标的是( C )。
A. 可操作性和处理速度B.可靠性和稳定性C. 可复制和可推广性D.可扩展和可维护性2. 发展电子商务的主体应该是( C )。
A. 客户B. 网络公司C. 传统企业D. 信息中心3. MRPⅡ适用于( A )。
A.小批量,多品种B.大批量,多品种C. 小批量,少品种D.大批量,少品种4. 下列不属于系统分析的任务是( D )。
A. 对现行系统进行详细调查B. 分析系统业务流程C. 分析系统数据流程D. 进行系统界面设计5. 数据( B )。
A. 就是信息B. 经过解释成为信息C. 必须经过加工才成为信息D. 不经过加工也可以称作信息6. 对于“指针”和“链”,下面的说法正确的是( D )。
A.它们是数据物理组织的两种形式 B.它们是数据逻辑组织的两种形式C.它们是数据物理组织的两种基本工具 D.它们是数据逻辑组织的两种基本工具7. 金字塔形的管理信息系统结构的底部为( A )的处理和决策。