信息管理岗岗位试题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息管理岗位考试试卷(A卷/B卷)

(满分100分,考试时长:90分钟)

姓名:岗位:得分:

一、填空题(每空1分,共20分)

1、ERP的全称是:_(企业资源计划)_;

2、计算机网络的基本功能是数据通信和(资源共享);

3、IT外包方式主要有整体性外包、(选择性外包)、战略资源联盟和买入时外包;

4、企业信息化战略规划的典型方法有(企业系统规划方法)和战略数据规划方法。企业信息化战略的主要内容包括:跟踪学习战略,(应用开发战略)和系统维护战略;

5、计算机网络的拓扑结构可分为:(总线型),星形,(环形),网形等;

6、电子商务系统由电子商务实体、物流、(信息流)、资金流等基本要素构成;

7、基于瀑布模型的信息系统开发生命周期一般将系统开发过程划分为五个阶段(系统规划)、系统分析、系统设计、(系统实施)、(系统维护);

8、信息系统体系架构有C/S、(B/S)两种主要类型;

9、常用的磁盘阵列模式包括:raid 0、raid 1、(raid 5)、(raid10);10、IT项目建设模式主要有四种,分别是自主开发方式、委托开发方式、联合开发方式、(购买软件包);

11、查看本机PC网络详细配置信息的命令是(ipconfig /all);

12、IP城域网骨干层的网络设备有三层交换机和(路由器);

13、防火墙分为包过滤防火墙、电路级防火墙和(应用层防火墙)三种;

14、目前一般是将城域网划分为核心层、汇聚层和(接入层);

15、计算机网络信息安全中,分组密码是一个明文分组被作为一个整体来产生一个等长的密文分组的密码,通常使用的是(64)bit的分组大小;

二、不定项选择题(每题2分,少选或多选均不得分,共30分)

1、判断下列地址属于C类地址的是(B)。

A、100.2.3.4

B、192.10.20.30

C、138.6.7.8

D、10.100.21.61

2、因特网域名的总长度不得超过(C)个字符。

A、55

B、155

C、255

D、355

3、虚拟私有网(VPN)从实现技术的角度分为(AB)。

A、基于传统技术的VPN

B、基于MPLS的VPN

C、基于用户设备的VPN

D、基于网络的VPN

4、网络技术中,主要攻击检测方法有(ABCD)。

A、基于审计的攻击检测技术

B、基于神经网络的攻击检测技术

C、基于专家系统的攻击检测技术

D、基于模型推理的攻击检测技术

5、城域网是指局限在一座城市的范围内,覆盖的地理范围在(D)。

A、十几公里

B、几十公里

C、几百公里

D、十几公里至几十公里内

6、电子商务的基本内容包括(ABCD)等。

A、信息管理系统

B、电子数据交换系统

C、电子订货系统

D、商业增值网

7、网关使应用不同协议的网络可以通过网关相连,网关使用了OSI协议的全部(D)。

A、四层

B、五层

C、六层

D、七层

8、因特网中的文件传送服务客户在和服务器建立连接前就要经过一个被广为熟知的(D)的过程。

A、连接

B、面向连接

C、两次握手

D、三次握手

9、因特网中的文件传送服务需要2个端口,其中(B)端口是作为控制连接端口,用于发送指令给服务器以及等待服务器响应。

A、20

B、21

C、22

D、23

10、网络安全中的访问控制规则是处理主体对客体访问的(A)的合法性问题,一个主体只能访问经过授权使用的给定客体。

A、权限设置

B、机制

C、方法

D、对象

11、计算机网络信息安全机制中数字签名是解决信息安全特殊问题的一种方法,适用于通信双方发生(ABC)和否认情况下的安全验证。

A、伪造

B、假冒

C、篡改

D、交换

12、OSI模型的哪一层最恰当地描述了100BASET标准? ( C )

A、数据链路层

B、网络层

C、物理层

D、传输层

13、按访问方式分类以太网可分为(AB)。

A、共享式以太网

B、交换式以太网

C、独有式以太网

D、非交换式以太网

14、动态路由选择的一个优点是什么? (C)

A、网络开销小,可以减少网络流量;

B、由于安全级别高,可以减少未经授权的网络信息中断;

C、当拓扑结构和流量发生改变时可以自动调整;

D、网络带宽需求小,运算更有效;

15、来自计算机网络信息系统的威胁主要有(ABCD)和安全缺限等。

A、信息战

B、软件攻击

C、黑客攻击

D、病毒攻击

三、判断题(在正确的括号内打“√”,在错误的括号内打“×”,每题1分,共10分)

1、操作控制活动所需要的是定义明确且范围狭窄的信息,其信息来源是以内源为主。(×)

2、DBMS提供数据定义语言定义数据库的三级结构,包括外模式、概念模式、内模式及相互之间的映像,定义数据的完整性、安全控制等约束。(√)

3、C/S结构的优点是客户端人机界面部分的程序开发工作得以简化,不必关心业务逻辑是如何访问数据库的。(×)

4、应用数据库与组织结构的业务主题有关,而不与传统的计算机应用项目有关。(×)

5、技术可行性是指一个IT项目的实施在特定的环境中能否正常运行,从而满足组织的各种业务信息需求。(×)

6、系统分析也称为需求分析,是系统开发生命周期的一个主要阶段。(√)

7、可用于提高决策质量的信息技术有:联机事务处理、决策支持系统、数据挖掘、专家系统、商务智能等。(√)

8、总线形拓扑结构的优点是结构简单、易于扩充、价格低廉、容易安装。(√)

9、BSP方法是先用自下而上的分析方法确定企业各层次的子系统,再用自上而下的设计实现这些子系统。(×)

10、统设计阶段的主要任务包括软件与硬件选型、用户培训、数据准备与录入、系统测试等。(×)

四、简答题(每题5分,共20分)

1、简述VPN的工作原理。

答:是在IP通信网络上,利用传统设备对于发出和接收的IP包进行加解密,在通信的两端之间建立密文通信信道。两个VPN设备之间的通信可以是在公共网络或者Internet上完成的,但却可以获得像是在一个私有网络内通信的高安全性。

2、简述网络交换机Switch主要功能?

答:交换式以太网数据包的目的地址将以太包从源端口送至目的端口,向不同

相关文档
最新文档