信息管理岗岗位试题(同名4556)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

15、来自计算机网络信息系统的威胁主要有 ( ABCD ) 和安全缺限等。 A 、信息战 B、软件攻击 C、黑客攻击 D 、病毒攻击
三、判断题(在正确的括号内打“√” ,在错误的括号内打“×” , 每题 1 分,共 10 分) 1、操作控制活动所需要的是定义明确且范围狭窄的信息,其信息来源是以内 源为主 。( × )
(D) 。
A、十几公里 B、几十公里
C、几百公里 D、十几公里至几十公里内
6、电子商务的基本内容包括 A、信息管理系统 C、电子订货系统
( ABCD ) 等。 B 、电子数据交换系统 D 、商业增值网
7、网关使应用不同协议的网络可以通过网关相连,网关使用了 部(D) 。
A 、四层 B 、五层 C、六层
(应用层防火墙) 三种;
14、目前一般是将城域网划分为核心层、汇聚层和
(接入层) ;
15、计算机网络信息安全中, 分组密码是一个明文分组被作为一个整体来产生
一个等长的密文分组的密码,通常使用的是 ( 64) bit 的分组大小;
3、虚拟私有网( VPN )从实现技术的角度分为 ( AB ) 。
A、基于传统技术的 VPN
包;
4、企业信息化战略规划的典型方法有 (企业系统规划方法) 和战略数据规划
方法。 企业信息化战略的主要内容包括:跟踪学习战略, (应用开发战略) 和
系统维护战略;
5、计算机网络的拓扑结构可分为: (总线型),星形,(环形),网形等;
6、电子商务系统由电子商务实体、 物流、(信息流)、资金流等基本要素构成;
B、基于 MPLS 的 VPN
C、基于用户设备的 VPN
D、基于网络的 VPN
4、网络技术中,主要攻击检测方法有( ABCD )。
A、基于审计的攻击检测技术
B 、基于神经网络的攻击检测技术
C、基于专家系统的攻击检测技术
D 、基于模型推理的攻击检测技术
5、城域网是指局限在一座城市的范围内,覆盖的地理范围在
A 、伪造
B、假冒
C 、篡改
D 、交换
12、 OSI 模型的哪一层最恰当地描述了 100BASET 标准 ? ( C )
A 、数据链路层
B、网络层
C、物理层 D 、传输层
13、按访问方式分类以太网可分为 ( AB )。
A 、共享式以太网
B、交换式以太网
C、独有式以太网
D 、非交换式以太网
14、动态路由选择的一个优点是什么 ? ( C) A 、网络开销小,可以减少网络流量; B、由于安全级别高,可以减少未经授权的网络信息中断; C、当拓扑结构和流量发生改变时可以自动调整; D 、网络带宽需求小,运算更有效;
D、七层
Biblioteka Baidu
OSI 协议的全
8、因特网中的文件传送服务客户在和服务器建立连接前就要经过一个被广为 熟知的 ( D) 的过程。 A、连接 B、面向连接 C、两次握手 D、三次握手
9、因特网中的文件传送服务需要 2 个端口, 其中( B )端口是作为控制连接端
口,用于发送指令给服务器以及等待服务器响应。
A 、 20
2、DBMS 提供数据定义语言定义数据库的三级结构, 包括外模式、 概念模式、
内模式及相互之间的映像,定义数据的完整性、安全控制等约束。
(√)
3、 C/S 结构的优点是客户端人机界面部分的程序开发工作得以简化,不必关 心业务逻辑是如何访问数据库的。 (×)
4、应用数据库与组织结构的业务主题有关,而不与传统的计算机应用项目有 关。(×)
B、 21
C、 22
D、 23
10、网络安全中的访问控制规则是处理主体对客体访问的 一个主体只能访问经过授权使用的给定客体。
( A)的合法性问题,
A 、权限设置
B、机制
C 、方法
D 、对象
11、计算机网络信息安全机制中数字签名是解决信息安全特殊问题的一种方法, 适用于通信双方发生 ( ABC ) 和否认情况下的安全验证。
7、基于瀑布模型的信息系统开发生命周期一般将系统开发过程划分为五个阶
段 (系统规划) 、系统分析、系统设计、 (系统实施) 、(系统维护) ;
8、信息系统体系架构有 C/S、( B/S ) 两种主要类型;
9、常用的磁盘阵列模式包括: raid 0、 raid 1 、( raid 5 ) 、( raid10 ) ;
10、 IT 项目建设模式主要有四种,分别是自主开发方式、委托开发方式、联
合开发方式、 (购买软件包) ;
11、查看本机 PC 网络详细配置信息的命令是 ( ipconfig /all );
12、 IP 城域网骨干层的网络设备有三层交换机和 (路由器) ;
13、防火墙分为包过滤防火墙、电路级防火墙和
2、简述网络交换机 Switch 主要功能? 答:交换式以太网数据包的目的地址将以太包从源端口送至目的端口, 向不同
5、技术可行性是指一个 IT 项目的实施在特定的环境中能否正常运行, 足组织的各种业务信息需求。 (×)
从而满
6、系统分析也称为需求分析,是系统开发生命周期的一个主要阶段。
(√)
7、可用于提高决策质量的信息技术有:联机事务处理、决策支持系统、数据 挖掘、专家系统、商务智能等。 (√)
8、总线形拓扑结构的优点是结构简单、 易于扩充、 价格低廉、 容易安装。(√)
姓名:
岗位:
得分:
2、因特网域名的总长度不得超过 ( C) 个字符。
A、 55
B、 155
C、 255
D 、 355
一、填空题(每空 1 分,共 20 分)
1、 ERP的全称是: _(企业资源计划) _;
2、计算机网络的基本功能是数据通信和 (资源共享) ;
3、 IT 外包方式主要有整体性外包、 (选择性外包) 、战略资源联盟和买入时外
信息管理 岗位考试试卷 (A 卷/B 卷)
(满分 100 分,考试时长: 90 分钟)
二、不定项选择题(每题 2 分,少选或多选均不得分,共 30 分)
1、判断下列地址属于 C 类地址的是 ( B) 。
A、 100.2.3.4 B、 192.10.20.30 C、138.6.7.8
D、 10.100.21.61
9、 BSP 方法是先用自下而上的分析方法确定企业各层次的子系统,再用自上 而下的设计实现这些子系统。 (×)
10、统设计阶段的主要任务包括软件与硬件选型、 系统测试等。 (×)
用户培训、数据准备与录入、
四、简答题(每题 5 分,共 20 分)
1、简述 VPN 的工作原理。 答:是在 IP 通信网络上,利用传统设备对于发出和接收的 IP 包进行加解密, 在通信的两端之间建立密文通信信道。两个 VPN 设备之间的通信可以是在公 共网络或者 Internet 上完成的,但却可以获得像是在一个私有网络内通信的高 安全性。
相关文档
最新文档