国企信息管理试题_第1页
国企信息管理试题_第2页
国企信息管理试题_第3页
国企信息管理试题_第4页
国企信息管理试题_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、企业技能信息管理岗位考试试卷(a卷/b卷)(满分100分,考试时长:90分钟)姓名: 岗位: 得分:一、填空题(每空1分,共20分)1、erp的全称是:_(企业资源计划)_;2、计算机网络的基本功能是数据通信和(资源共享) ;3、it外包方式主要有整体性外包、(选择性外包)、战略资源联盟和买入时外包;4、企业信息化战略规划的典型方法有(企业系统规划方法)和战略数据规划方法。 企业信息化战略的主要内容包括:跟踪学习战略,(应用开发战略)和系统维护战略;5、计算机网络的拓扑结构可分为:(总线型),星形,(环形),网形等;6、电子商务系统由电子商务实体、物流、(信息流)、资金流等基本要素构成;7、基

2、于瀑布模型的信息系统开发生命周期一般将系统开发过程划分为五个阶段(系统规划)、系统分析、系统设计、(系统实施)、(系统维护);8、信息系统体系架构有c/s、(b/s)两种主要类型;9、常用的磁盘阵列模式包括:raid 0、raid 1、(raid 5) 、(raid10) ;10、it项目建设模式主要有四种,分别是自主开发方式、委托开发方式、联合开发方式、(购买软件包) ;11、查看本机pc网络详细配置信息的命令是(ipconfig /all);12、ip城域网骨干层的网络设备有三层交换机和(路由器) ;13、防火墙分为包过滤防火墙、电路级防火墙和(应用层防火墙) 三种;14、目前一般是将城域

3、网划分为核心层、汇聚层和(接入层) ;15、计算机网络信息安全中,分组密码是一个明文分组被作为一个整体来产生一个等长的密文分组的密码,通常使用的是(64)bit的分组大小;二、不定项选择题(每题2分,少选或多选均不得分,共30分)1、判断下列地址属于c类地址的是(b) 。a、 b、0 c、 d、12、因特网域名的总长度不得超过(c)个字符。 a、55 b、155 c、255 d、3553、虚拟私有网(vpn)从实现技术的角度分为(ab) 。 a、基于传统技术的vpn b、基于mpls的vpn c、基于用户设备的vp

4、n d、基于网络的vpn4、网络技术中,主要攻击检测方法有(abcd)。 a、基于审计的攻击检测技术 b、基于神经网络的攻击检测技术 c、基于专家系统的攻击检测技术 d、基于模型推理的攻击检测技术 5、城域网是指局限在一座城市的范围内,覆盖的地理范围在(d) 。 a、十几公里 b、几十公里 c、几百公里 d、十几公里至几十公里内6、电子商务的基本内容包括(abcd)等。 a、信息管理系统 b、电子数据交换系统 c、电子订货系统 d、商业增值网7、网关使应用不同协议的网络可以通过网关相连,网关使用了osi协议的全部(d) 。 a、四层 b、五层 c、六层 d、七层8、因特网中的文件传送服务客户在

5、和服务器建立连接前就要经过一个被广为熟知的(d)的过程。 a、连接 b、面向连接 c、两次握手 d、三次握手9、因特网中的文件传送服务需要2个端口,其中(b)端口是作为控制连接端口,用于发送指令给服务器以及等待服务器响应。a、20 b、21 c、22 d、2310、网络安全中的访问控制规则是处理主体对客体访问的(a)的合法性问题,一个主体只能访问经过授权使用的给定客体。 a、权限设置 b、机制 c、方法 d、对象11、计算机网络信息安全机制中数字签名是解决信息安全特殊问题的一种方法,适用于通信双方发生(abc)和否认情况下的安全验证。 a、伪造 b、假冒 c、篡改 d、交换12、osi模型的哪

6、一层最恰当地描述了100baset标准? ( c ) a、数据链路层 b、网络层 c、物理层 d、传输层13、按访问方式分类以太网可分为(ab)。 a、共享式以太网 b、交换式以太网 c、独有式以太网 d、非交换式以太网14、动态路由选择的一个优点是什么? (c) a、网络开销小,可以减少网络流量;b、由于安全级别高,可以减少未经授权的网络信息中断;c、当拓扑结构和流量发生改变时可以自动调整;d、网络带宽需求小,运算更有效;15、来自计算机网络信息系统的威胁主要有(abcd)和安全缺限等。 a、信息战 b、软件攻击 c、黑客攻击 d、病毒攻击三、判断题(在正确的括号内打“”,在错误的括号内打“

7、”,每题1分,共10分)1、操作控制活动所需要的是定义明确且范围狭窄的信息,其信息来源是以内源为主 。()2、dbms提供数据定义语言定义数据库的三级结构,包括外模式、概念模式、内模式及相互之间的映像,定义数据的完整性、安全控制等约束。()3、c/s结构的优点是客户端人机界面部分的程序开发工作得以简化,不必关心业务逻辑是如何访问数据库的。()4、应用数据库与组织结构的业务主题有关,而不与传统的计算机应用项目有关。()5、技术可行性是指一个it项目的实施在特定的环境中能否正常运行,从而满足组织的各种业务信息需求。()6、系统分析也称为需求分析,是系统开发生命周期的一个主要阶段。()7、可用于提高

8、决策质量的信息技术有:联机事务处理、决策支持系统、数据挖掘、专家系统、商务智能等。()8、总线形拓扑结构的优点是结构简单、易于扩充、价格低廉、容易安装。()9、bsp方法是先用自下而上的分析方法确定企业各层次的子系统,再用自上而下的设计实现这些子系统。()10、统设计阶段的主要任务包括软件与硬件选型、用户培训、数据准备与录入、系统测试等。()四、简答题(每题5分,共20分)1、简述vpn的工作原理。答:是在ip通信网络上,利用传统设备对于发出和接收的ip包进行加解密,在通信的两端之间建立密文通信信道。两个vpn设备之间的通信可以是在公共网络或者internet上完成的,但却可以获得像是在一个私

9、有网络内通信的高安全性。2、简述网络交换机switch主要功能?答:交换式以太网数据包的目的地址将以太包从源端口送至目的端口,向不同的目的端口发送以太包时,就可以同时传送这些以太包,达到提高网络实际吞吐量的效果,主要用于连接hub、server或分散式主干网。3、请写出三个常用的网络测试命令及功能?答:(非标准答案,种类有很多,根据实际情况判卷)ping:ping向目标主机(地址)发送一个回送请求数据包,要求目标主机收到请求后给予答复,从而判断网络的响应时间和本机是否与目标主机(地址)联通。 tracert:tracert命令用来显示数据包到达目标主机所经过的路径,并 显示到达每个节点的时间。

10、 netstat: netstat命令可以帮助网络管理员了解网络的整体使用情况。它可以显示当前正在活动的网络连接的详细信息,例如显示网络连接、路由表和网络接口信息,可以统计目前总共有哪些网络连接正在运行。 ipconfig:ipconfig命令可以在windows窗口或dos方式环境下显示网络tcpip协议的具体配置信息,如网络适配器的物理地址、主机的ip地址、子网掩码,以及默认网关等,还可以查看主机的相关信息如:主机名、dns服务器、节点类型等。4、dns的定义和作用? 答:域名管理系统dns(domain name system)是域名解析服务器的意思.它在互联网的作用是:把域名转换成为网

11、络可以识别的ip地址。5、管理信息系统的特点?答:(1)它是一个队组织乃至整个供应链进行全面管理的综合系统;(2)它是一个为管理决策服务的信息系统;(3)它是一个人机结合的系统;(4)它是一个需要与先进的管理方法和手段相结合的信息系统;(5)它是多学科价差的边缘学科。五、论述题/案例分析题(每题10分,共20分)1、阐述网络地址转换的优缺点答:(1)网络地址转换的优点在于: 内部网络的主机可以通过该功能访问internet资源,提供了解决internet地址短缺的有效手段; 为内部主机提供了部分“隐私”(phvacy)保护。 (2)网络地址转换的缺点 网络地址转换的缺点在于: 由于需要对报文进行ip地址的转换,涉及ip地址的数据报的报头不能被加密。在应用层协议中,不能使用加密的ftp连接,否则ftp的pod命令不能被正确转换。 网络调试变得更加困难。比如,某内部主机试图攻击其它

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论