国企信息管理试题

上传人:新** 文档编号:565040314 上传时间:2023-01-08 格式:DOC 页数:12 大小:52.50KB
返回 下载 相关 举报
国企信息管理试题_第1页
第1页 / 共12页
国企信息管理试题_第2页
第2页 / 共12页
国企信息管理试题_第3页
第3页 / 共12页
国企信息管理试题_第4页
第4页 / 共12页
国企信息管理试题_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《国企信息管理试题》由会员分享,可在线阅读,更多相关《国企信息管理试题(12页珍藏版)》请在金锄头文库上搜索。

1、企业技能信息管理岗位考试试卷(A卷/B卷)6、电子商务系统由电子商务实体、物流、(信息流)、资金流等基本要素构成;(满分100分,考试时长:90分钟)姓名:岗位:得分:一、填空题(每空1分,共20分)1、ERP的全称是:(企业资源计划)2、 计算机网络的基本功能是数据通信和(资源共享);3、 IT外包方式主要有整体性外包、(选择性外包)、战略资源联盟和买入时外包;4、 企业信息化战略规划的典型方法有(企业系统规划方法)和战略数据规划7、基于瀑布模型的信息系统开发生命周期一般将系统开发过程划分为五个阶 段(系统规划)、系统分析、系统设计、(系统实施)、(系统维护);&信息系统体系架构有 C/S、

2、( B/S )两种主要类型;9、 常用的磁盘阵列模式包括:raid 0、raid 1、(raid 5 ) 、(raidlO );10、IT项目建设模式主要有四种,分别是自主开发方式、委托开发方式、联合开发方式、(购买软件包);11、 查看本机PC网络详细配置信息的命令是(ipconfig /all );12、 IP城域网骨干层的网络设备有三层交换机和(路由器);13、 防火墙分为包过滤防火墙、电路级防火墙和(应用层防火墙)三种;14、 目前一般是将城域网划分为核心层、汇聚层和(接入层);15、 计算机网络信息安全中,分组密码是一个明文分组被作为一个整体来产生方法。企业信息化战略的主要内容包括:

3、跟踪学习战略,(应用开发战略)和一个等长的密文分组的密码,通常使用的是(64) bit的分组大小;系统维护战略;5、计算机网络的拓扑结构可分为:(总线型),星形,(环形),网形等;、不定项选择题(每题2分,少选或多选均不得分,共 30分)1、判断下列地址属于 C类地址的是(B)A、十几公里B、几十公里C、几百公里D、十几公里至几十公里内A、 10023.4B、 C、13867.8D、2、因特网域名的总长度不得超过(C)个字符。A、55 B、155 C、255D、3556、电子商务的基本内容包括(ABCD )等。A、信息管理系统B、电子数据交换系统C、电子订货系统D、商业增值网OSI协议的全3、

4、虚拟私有网(VPN )从实现技术的角度分为(AB )A、基于传统技术的 VPNB、基于 MPLS的VPNC、基于用户设备的 VPND、基于网络的 VPN7、网关使应用不同协议的网络可以通过网关相连,网关使用了部(D)。A、四层 B、五层 C、六层 D、七层ABCD )。B、基于神经网络的攻击检测技术D、基于模型推理的攻击检测技术4、网络技术中,主要攻击检测方法有(A、基于审计的攻击检测技术C、基于专家系统的攻击检测技术&因特网中的文件传送服务客户在和服务器建立连接前就要经过一个被广为 熟知的(D)的过程。A、连接B、面向连接C、两次握手D、二次握手5、城域网是指局限在一座城市的范围内,覆盖的地

5、理范围在(D)9、因特网中的文件传送服务需要2个端口,其中(B)端口是作为控制连接端口,用于发送指令给服务器以及等待服务器响应。A、20 B、21C、22D、23A、共享式以太网B、交换式以太网C、独有式以太网D、非交换式以太网10、 网络安全中的访问控制规则是处理主体对客体访问的(A)的合法性问题, 一个主体只能访问经过授权使用的给定客体。A、权限设置B、机制C、方法 D、对象11、计算机网络信息安全机制中数字签名是解决信息安全特殊问题的一种方法, 适用于通信双方发生 (ABC )和否认情况下的安全验证。A、伪造B、假冒C、篡改 D、交换14、动态路由选择的一个优点是什么?( C)A、网络开

6、销小,可以减少网络流量;B、由于安全级别高,可以减少未经授权的网络信息中断;C、当拓扑结构和流量发生改变时可以自动调整;D、网络带宽需求小,运算更有效;15、来自计算机网络信息系统的威胁主要有(ABCD )和安全缺限等。A、信息战B、软件攻击C、黑客攻击D、病毒攻击12、OSI模型的哪一层最恰当地描述了100BASET标准? ( C)A、数据链路层 B、网络层C、物理层D、传输层13、按访问方式分类以太网可分为(AB )。、判断题(在正确的括号内打“V”在错误的括号内打“人”每题1分,共10分)1操作控制活动所需要的是定义明确且范围狭窄的信息,其信息来源是以内源为主。(X)2、DBMS提供数据

7、定义语言定义数据库的三级结构,包括外模式、概念模式、内模式及相互之间的映像,定义数据的完整性、安全控制等约束。(V)3、C/S结构的优点是客户端人机界面部分的程序开发工作得以简化,不必关心业务逻辑是如何访问数据库的。(X )4、应用数据库与组织结构的业务主题有关,而不与传统的计算机应用项目有关。(x)5、技术可行性是指一个IT项目的实施在特定的环境中能否正常运行,从而满足组织的各种业务信息需求。(X)6、系统分析也称为需求分析,是系统开发生命周期的一个主要阶段。(V)7、可用于提高决策质量的信息技术有:联机事务处理、决策支持系统、数据挖掘、专家系统、商务智能等。 (v7)&总线形拓扑结构的优点

8、是结构简单、易于扩充、价格低廉、容易安装。(V)9、BSP方法是先用自下而上的分析方法确定企业各层次的子系统,再用自上而下的设计实现这些子系统。(x)10、统设计阶段的主要任务包括软件与硬件选型、用户培训、数据准备与录入、系统测试等。(x)四、简答题(每题5分,共20分)1简述VPN的工作原理。答:是在IP通信网络上,利用传统设备对于发出和接收的IP包进行加解密, 在通信的两端之间建立密文通信信道。两个 VPN设备之间的通信可以是在公 共网络或者Internet上完成的,但却可以获得像是在一个私有网络内通信的高 安全性。2、简述网络交换机 Switch主要功能?答:交换式以太网数据包的目的地址

9、将以太包从源端口送至目的端口,向不同 的目的端口发送以太包时,就可以同时传送这些以太包,达到提高网络实际吞吐量的效果,主要用于连接Hub、Server或分散式主干网3、请写出三个常用的网络测试命令及功能?答:(非标准答案,种类有很多,根据实际情况判卷)Ping : Ping向目标主机(地址)发送一个回送请求数据包,要求目标主机收到请 求后给予答复,从而判断网络的响应时间和本机是否与目标主机 (地址)联通。Tracert: Tracert命令用来显示数据包到达目标主机所经过的路径,并 显示 到达每个节点的时间。Netstat: Netstat命令可以帮助网络管理员了解网络的整体使用情况。它可以显

10、 示当前正在活动的网络连接的详细信息,例如显示网络连接、路由表和网络接 口信息,可以统计目前总共有哪些网络连接正在运行。Ipconfig : Ipconfig命令可以在 Windows窗口或DOS方式环境下显示网络TCP/IP协议的具体配置信息,如网络适配器的物理地址、主机的 IP地址、子网 掩码,以及默认网关等,还可以查看主机的相关信息如:主机名、 DNS服务器、节点类型等。4、DNS的定义和作用?答:域名管理系统DNS (Domain Name System )是域名解析服务器的意思 它在互联网的作用是:把域名转换成为网络可以识别的Ip地址。5、管理信息系统的特点?答:(1) 它是一个队组

11、织乃至整个供应链进行全面管理的综合系统;(2) 它是一个为管理决策服务的信息系统;(3) 它是一个人机结合的系统;(4) 它是一个需要与先进的管理方法和手段相结合的信息系统;(5) 它是多学科价差的边缘学科五、论述题/案例分析题(每题10分,共20分)1、阐述网络地址转换的优缺点答:(1)网络地址转换的优点在于: 内部网络的主机可以通过该功能访问Internet资源,提供了解决Internet B 址短缺的有效手段; 为内部主机提供了部分“隐私”(Phvacy)保护。(2)网络地址转换的缺点网络地址转换的缺点在于: 由于需要对报文进行IP地址的转换,涉及IP地址的数据报的报头不能被加 密。在应用层协议中,不能使用加密的FTP连接,否则FTP的pod命令不能 被正确转换。 网络调试变得更加困难。比如,某内部主机试图攻击其它网络,则很难指出 究竟是哪一台机器是恶意的,因为主机的IP地址被屏蔽了。2、我公司拟建设一套人力资源系统,领导决定让你做本项目的项目经理代表企业负责信息系统的建设工作,那么你如何筹划并做好这项工作?(无标准答案,说明几个要点:1 可行性分析,2、需求调研,3、寻找厂商,4、系统招投标,5、系统实施,6、系统总结。每个步骤具体展开说明,但不 限于这6个步骤)Welcome ToDownload !欢迎您的下载,资料仅供参考!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 文学/艺术/历史 > 人文/社科

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号