当前位置:文档之家› 浙江省2010年自考03344信息与网络安全管理试题

浙江省2010年自考03344信息与网络安全管理试题

浙江省2010年自考03344信息与网络安全管理试题
浙江省2010年自考03344信息与网络安全管理试题

浙江省2010年自考03344信息与网络安全管理试题浙江省2010年1月自考信息与网络安全管理试题

课程代码:03344

一、多项选择题(本大题共10小题,每小题2分,共20分)

在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。

1.下列可用来保护网络或主机安全的技术有( )

A.缓冲区溢出

B.端口扫描

C.嗅探程序

D.加密技术

E.口令破解

2.数据库安全系统的特性有( )

A.数据独立性

B.数据完整性

C.数据安全性

D.并发控制

E.故障恢复

3.密钥的种类繁杂,根据不同的场合密钥可分为以下( )

A.初始密钥

B.密钥加密密钥

C.会话密钥

D.非对称密钥

E.主密钥

4.防火墙的功能有( )

A.过滤进出网数据

B.杀毒

C.管理进出网的访问行为

D.对网络攻击检测和告警

E.双重签名

5.DES是( )

A.私有密钥加密系统

B.公开密钥加密系统

C.对称加密方式

D.非对称加密方式

E.单密钥加密体制

6.E-mail攻击方法( )

A.垃圾E-mail

B.E-mail炸弹

C.E-mail欺骗

D.E-mail访问

E.匿名转发

7.在维护局域网的安全时,入侵检测是防火墙的有益补充。合理、正确地使用入侵检测可以

( )

A.检测入侵的前兆

B.检测内部网络的违规

C.杜绝攻击的发生

D.发现系统中潜在的漏洞

E.杀毒

8.以下哪些是防火墙具有的技术?( )

A.虚拟专用网络技术

B.包过滤技术

C.NAT代理

D.电路级代理

E.认证技术

9.SET的安全技术中的核心技术主要有( )

A.对称加密

B.消息摘要

C.数字签名

D.非对称加密

E.数字信封

10.关于数字签名正确的说法是( )

A.数字签名是公开密钥加密技术的应用

B.数字签名能够实现对原始报文的鉴别

C.数字签名是报文发送方从报文文本中生成一个256位的散列值

D.数字签名能够实现不可抵赖性

E.数字签名使用三维技术

二、填空题(本大题共8小题,每空1分,共20分)

请在每小题的空格中填上正确答案。错填、不填均无分。

1.信息安全中六个安全特性分别指__________、__________、__________、__________、__________和不可否认性。

2.计算机病毒程序一般是由感染模块、__________、__________和主控模块组成。

3.访问控制的基本目标是为了限制__________对__________的访问权限。

4.应用代理是一种防火墙技术,它工作在TCP/IP协议栈的__________层;NAT代理是一种防火墙技术,它工作在TCP/IP协议栈的__________层。

5.根据通用入侵检测模型(CIDF:The Common Intrusion Detection Framework)的描述,入侵检测系统一般由__________、__________、__________

和__________组成。

6.防火墙是部署在__________与__________之间的安全系统。

7.__________是指那些具有破坏性的病毒程序,它对系统进行恶意攻击,破坏计算机系统或软、硬盘上的数据。

8.一个邮件系统的传输包含了__________、__________和接受代理三大部分。

三、名词解释(本大题共5小题,每小题4分,共20分)

1.误用检测技术

2.数据库恢复

3.数字签名

4.分布式拒绝服务攻击

5.应用级网关

四、简答题(本大题共4小题,每小题5分,共20分)

1.入侵检测系统的设置需要经过哪些基本步骤?

2.简述并发操作可能会产生哪几类数据不一致?用什么方法能避免各种不

一致的情况?

3.在电子交易过程中会经常使用哪些数据交换协议?请对其中的三种进行详细阐述。

4.在计算机网络系统中数据加密可以使用哪几种方式,其各自的工作原理和优缺点是什么?

五、论述题(本大题20分)

WEB网站面临的安全性问题有哪些?什么是WEB欺骗?如何建立WEB安全体系?

PAGE

3

自考管理信息系统之填空题教学文案

21.管理信息系统的功能包括__________、控制、________和辅助决策功能。 22.Microsoft project包括基本数据输入、数据计算_________、人机交互式调整以及项目信息________模块。 23.将网络上各结点通过点到点的通信线路与中心结点连接起来的网络被称为____________型网络。 24.电子计算机主要由_________和________两部分组成。 25.适合于用户需求不清、业务理论不确定、需求经常变化情况的MIS开发方法是_________。 26.用原型法开发信息系统采用______________策略,面向对象方法是将数据和操作_______在一起作为一个对象。 27.可行性分析包括________可行性、__________可行性和管理上的可行性。 28.绘制数据流程图时应是自顶向下,逐层__________地进行。 29.输入设计应遵守的基本原则是输入量小、输入简便、数据__________少和数据尽早____________。 30.电视机代码“TV—A—28”属于_________码。 31.衡量程序的指标包括可维护性、__________、_________和效率。 32.按美国项目管理协会的定义,项目是某一独特产品、________或任务所做的一次性努力。 33.项目管理具有一个重要的特征,即需要通过专门的__________实施。 21.管理信息系统按企业中所处的层次划分从高到低可分为战略计划、_________、执行控制和_______。 22.甘特图的横向维表示进度或活动的_________,纵向维表示工作的_________。 23.将工作站、共享设备通过通信线路构成一个闭合回路的网络称为_________网络。 24.在E—R图的表示中,矩形表示_________,椭圆表示_________。 25.信息系统结构化方法严格区分_________个开发阶段,采用_________的开发策略。 26.电子商务的最早形态是_________。 27.在数据流程图中,外部实体是数据的_________和_________。 28.数据流程图不能反映系统中的________过程。 29.我国第二代身份证中的校验位是第_________位。 30.为提高模块的独立性,应通过_________耦合,_________内聚的原则进行设计。 31.系统转换的方法包括直接转换、_________转换和_________转换。 32.管理信息系统的安全问题包括硬件、软件、_________和_________等问题。 21.信息系统的组成包括系统输入、____________、输出和____________。

信息系统安全管理流程

信息系统安全管理 范围 适用于信息技术部实施网络安全管理和信息实时监控,以及制定全公司计算机使用安全的技术规定 控制目标 确保公司网络系统、计算机以及计算机相关设备的高效、安全使用 确保数据库、日志文件和重要商业信息的安全 主要控制点 信息技术部经理和公司主管副总经理分别审批信息系统访问权限设置方案、数据备份及突发事件处理政策和其它信息系统安全政策的合理性和可行性 对终端用户进行网络使用情况的监测 特定政策 每年更新公司的信息系统安全政策 每年信息技术部应配合公司人力资源部及其它各部门,核定各岗位的信息设备配置,并制定公司的计算机及网络使用规定 当员工岗位发生变动,需要更改员工的邮件帐号属性、服务器存储空间大小和文件读写权限时,信息技术部必须在一天内完成并发送邮件或电话通知用户 对于信息系统(主要为服务器)的安全管理,应有两名技术人员能够完成日常故障处理以及设置、安装操作,但仅有一名技术人员掌握系统密码,若该名技术人员外出,须将密码转告另外一名技术人员,事后应修改密码,两人不能同时外出,交接时应做好记录 普通事件警告是指未对信息系统安全构成危害、而仅对终端系统或局部网络安全造成危害,或者危害已经产生但没有继续扩散的事件,如对使用的终端和网络设备未经同意私自设置权限等;严重事件警告是指对信息系统安全构成威胁的事件,如试图使病毒(木马、后门程序等)在网络中扩散、攻击服务器、改变网络设备设置场所的设置状态、编制非法软件在网络系统中试运行等;特殊事件是指来自公司网络外部的恶意攻击,如由外部人员使用不当造成或其它自然突发事件引起。事件鉴定小组由相关的网络工程师、终端设备维护工程师和应用系统程序员等相关人员组成

2017最新网络安全员的试题(答案)

2017最新网络安全员的试题 网络安全管理员工作职责 在学校领导和网管中心领导指导下,负责学校校园网的安全管理工作,具体职责如下:1、每天实时监控校园网运行情况,定时巡察校园网内各服务器,各子网的运行状态, 及时做好值班记录。 2、每天监控防火墙、过滤网及杀毒软件的运行,并做好记录。在学校网站上及时公布 目前互联网上病毒及防病毒的动态及我校防病毒方面的要求及措施。 3、定时做好校园网各种运行软件的记录文档备份工作,做好保密工作,不得泄密。记 录文档每季度整理一次,并刻录成光盘保存,并根据制度只提供一定部门人员查看。 4、对学校及上级机关文档要根据密级进行保护,对校内教学、办公等文档要求内部使用的,不得任意往外泄露。 5、要努力学习,不断更新自己计算机网络知识,努力提高计算机网络水平,参加各种 网络安全管理培训班学习,提高自己网络安全管理水平。 6、热心网络安全管理工作,能及时向领导反映本人对网络安全管理工作的意见、建议等。 网络保安没有执法权,主要通过网络监控,为服务单位及时删除各种不良信息,及时叫停违法行为,向网监部门报警。 除此以外,网络保安员还负责维护社会治安,打击网吧黑势力,震慑不法分子的破坏活动,起到辅警作用。网络保安如果不及时向上级报告网上违法行为,将受到保安公司的处罚以及按照有关法律法规视作失职处理。 第一章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二) 1、域名服务系统(DNS)的功能是(单选) 答对 A.完成域名和IP地址之间的转换+ B.完成域名和网卡地址之间的转换 C.完成主机名和IP地址之间的转换 D.完成域名和电子邮件地址之间的转换 2、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选) 答对 A.软件的实现阶段 B.管理员维护阶段 C.用户的使用阶段 D.协议的设计阶段+ 3、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。(单选) 答对 A.错 B.对+ 4、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(单选) 答对 A.安装防病毒软件 B.给系统安装最新的补丁+ C.安装防火墙 D.安装入侵检测系统 5、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选) 答错 A.占用了大量的计算机处理器的时间,导致拒绝服务 B.窃取用户的机密信息,破坏计算机数据文件+ C.该蠕虫利用Unix系统上的漏洞传播 D.大量的流量堵塞了网络,导致网络瘫痪 6、亚太地区的IP地址分配是由哪个组织负责的?(单选) 答对 A.APNIC+ B.ARIN

(完整版)自考-04757信息系统开发与管理历年真题及答案(总5套)

全国2012年10月自考信息系统开发与管理试题(试卷1) 课程代码:04757 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂或未涂均无分。 1.以下信息系统属于战略型管理信息系统的是D A.综合查询系统 B.统计分析系统 C.报表报告系统 D.制订计划系统 2.非结构化决策的特点是A A.问题不易确定 B.信息来自企业内部 C.模型容易描述 D.用于短期局部决策 3.以下关于信息属性的描述,正确的是D A.信息不具层次性 B.信息具有可消耗性 C.信息不可压缩性 D.信息具有可转化性 4.以下关于信息与决策的关系,正确的是A A.决策过程就是信息处理过程 B.决策信息的数量越多越好 C.不同层次决策需要相同信息 D.高层决策只需结构化信息 5.管理信息系统开发的出发点是A A.系统开发目标 B.系统开发策略 C.系统开发方法 D.系统开发绩效 6.管理信息系统开发中一项最重要的基础工作是收集、整理、规范B A.企业运营数据 B.企业基础数据 C.企业环境数据 D.企业决策数据 7.结构化分析方法解决复杂问题的两个基本手段是C A.分解、具体化 B.集成、具体化 C.分解、抽象 D.集成、抽象 8.当前管理体制下企业是否能提供新系统开发必须的基础数据,在可行性分析中属于CA.技术可行性 B.经济可行性 C.管理可行性 D.开发环境可行性 9.属于系统分析任务的有A A.详细调查收集和分析用户需求 B.建立过程数据类矩阵 C.设计信息系统总体结构 D.确定系统建设目标 10.负责拟定公司中长期发展规划、经营方针、资本经营规划和方案的管理层是A

全国自考信息系统开发与管理知识点总结

全国自考信息系统开发与管理(知识点总结) 第一章管理信息系统导论 一、管理信息系统得概念及其发展 管理信息系统就是管理与信息技术不断融合得产物就是信息化得具体表现形式与主要内容。 管理信息系统:管理新系统系统就是一个由人、计算机组成得能进行管理信息得收集、传递、存储、加工、维护与使用得系统。管理信息系统就是一个以信息技术为工具,具有数据处理、预测、控制与辅助决策功能得信息系统. 管理信息系统就是一个人机系统,同时也就是一个一体化集成系统(数据一体化与系统开发得一体化),以计算机技术、通信技术与软件技术为技术基础。 二、管理信息系统得分类: (1)按核心业务活动分类:电子业务系统(服务于组织得内部管理),电子政务系统(政府部门得政务管理活动与服务职能),电子商务系统(商贸活动) (2)按数据处理方式分类(操作型管理信息系统,分析型管理信息系统) (3)按管理应用层次分类(事务型管理信息系统,管理型管理信息系统,战略型管理信息系统) (4)按行业与业务职能分类(行业:铁路、林业、电力、港口、农业管理信息系统。职能:销售、生产、采购、财务、统计、人力资源等职能管理信息系统。) 三、管理信息系统得结构 (1)功能结构(任何一个管理信息系统均有明确得目标,并由若干具体功能组成.为了完成这个目标,各功能相互联系,构成了一个有机结合得整体,表现出系统得特征,这就就是管理信息系统得功能结构。) (2)概念结构(信息源,信息处理器[信息得传输,加工,存储等任务],信息用户[信息得最终使用者],信息管理者[负责信息系统得设计、实施、维护等工作]四大部件。) (3)职能结构(纵向视角:战略计划层[任务:为企业战略计划得制订与调整提供辅助决策功能],管理控制层[任务:为企业各职能部门管理人员提供用于衡量企业效益,控制企业生产经营活动,制定企业资源分配方案等活动所需要得信息],执行控制层[任务:确保基层得生产经营活动正常有效得进行]。横向视角(职能):生产管理子系统,销售管理子系统,物资管理子系统,财务会计管理子系统,人力资源管理子系统。综合视角[职能与管理层次]。) (4)软硬件结构(硬件:机器得实体部分;软件结构:计算机得灵魂与思想,系统软件与应用软件) (5)网络计算结构(四种网络计算模式:中央主机集中分时处理模式、文件服务器模式、客户机/服务器模式 C/S、浏览器/服务器模式B/S) B/S模式工作原理:在B/S模式中,客户端运行浏览器软件。浏览器以超文本形式向Web服务器提出访问数据库得要求,Web服务器接受客户端请求后,将这个请求转化为SQL语法,并交给数据库服务器,数据库服务器得到请求后,验证其合法性,并进行数据处理,然后将处理后得结果返回给Web 服务器,Web服务器再一次将得到得所有结果进行转化,变成HTML文档形式,转发给客户端浏览器以友

网络安全与管理试题

网络安全与管理试题 姓名:学号:班级: ____________ 分数:__________________ 一.单项选择题(每题2分,共40题) 1. 下面描述的内容属于性能管理的是 A. 监控网络和系统的配置信息 B. 跟踪和管理不同版本的硬件和软件对网络的影响 C. 收集网络管理员指定的性能变虽数据 D. 防止非授权用户访问机密信息 2. 下面描述的内容属于配置管理的是 A. 监控网络和系统的配置信息 B. 测虽所有重要网络资源的利用率 C. 收集网络管理员指定的性能变虽数据 D. 防止非授权用户访问机密信息 3. 下面描述的内容属于安全管理的是 A. 收集网络管理员指定的性能变虽数据 B. 监控网络和系统的配置信息 C. 监控机密网络资源的访问点 D. 跟踪和管理不同版本的硬件和软件对网络的影响 4. 下面描述的内容属于计费管理的是

A. 收集网络管理员指定的性能变虽数据 B. 测虽所有重要网络资源的利用率 C. 监控机密网络资源的访问点 D. 跟踪和管理不同版本的硕件和软件对网络的影响 5. 下面描述的内容属于故障管理的是 A. 监控网络和系统的配置信息 B. 测虽所有重要网络资源的利用率 C. 自动修复网络故障 D. 防止非授权用户访问机密信息 6. SNMF>议可以在什么环境下使用 A. TCP/IP B. IPX C. AppleTalk D. 以上都可以 7. 网络管理工作站直接从什么地方收集网络管理信息 A. 网络设备 B. SNMP弋理 C. 网络管理数据库 8. SNMPv仪现的请求/响应原语包括 A. get、set、trap B. get、getNext、set、trap

自考管理信息系统复习资料

管理信息系统 一、单选题 1、信息的中心价值是客观性 2、现代信息系统是一个人造系统,不包括手工管理系统 3、计划,组织,领导都是管理的基本职能,还有一个基本职能是控制 4、DSS解决的是半结构化问题和非结构化问题 5、信息系统对控制职能的支持的基本任务是使计划在实际执行过程中不偏离目标,其中库存控制、财务控制属于控制功能的哪个层次支持作业控制 6、把数据组织成链表、树等是数据内存结构 7、顺序数据组织不适合下列的情况只要求从很多记录中处理少量记录的情况 8、直接存取文件的特点是其记录没有排序 9、在数据库设计中,根据用户要求,一般先建立能反映不同实体间存在的各种联系。如果一个柜台可以销售多种商品,一种商品可由多个柜台销售,那么柜台和商品之间的这种联系类型是M:N 10、管理信息系统的最下层是业务处理系统 11、对应于管理任务的层次结构,管理信息系统的层次数是3 12、在开发管理信息系统应用项目的生命周期法中,在进入实质性的应用系统开发之前,必须进行可行性分析 13、可行性分析报告的内容不包括系统的逻辑模型 14、在系统分析过程中,一般用来描述管理业务状态的是管理业务流程图和表格分配图 15、管理信息系统编码的确定是在系统设计阶段 16、利用算术级数法,代码12345的校验码是6 17、处理过程中暂时存放数据的文件是工作文件 18、对于大型程序,最后考虑的是效率 19、经理信息系统的专门的使用者是财务人员 20、主控制和调度程序调试是为了验证处理结果的正确性 21.使管理人员能掌握资源利用情况,并将实际结果与计划相比较,从而了解是否达到目的,并指导其采取必要措施更有效地利用资源的信息是属于什么级别策略级 22.诺贝尔奖金获得者西蒙(H.A.Simon)教授指出:以决策者为主题的管理决策过程经历的四个过程包括情报、设计、抉择和实施评价 23.人在信息处理上的特点之一是能够根据经验和大量知识进行模糊推理 24.与一个公共标志有关的数据项的集合是记录 25信息系统的进一步发展不包括电子数据处理系统 26.数据的逻辑组织面向外部设备27.联机实时处理的特点是面向处理 28.管理信息系统不仅是一个人机系统,而且是一个社会技术系统 29.在决策支持系统的基本模式中,处于核心的地位的是管理者 30.在开发管理信息系统应用项目的生命周期发中,在进入实质性的应用系统开发之前,必须进行可行性分析 31.能够表示系统内各单位、人员之间业务关系、作业顺序和管理信息流动的是数据流程图 32.管理信息系统编码的确定是在系统设计阶段 33.双工系统是为了提高系统的可靠性 34.处理过程中暂时存放数据的文件是工作文件 35.用结构化程序设计方法时,任何程序均由以下三种基本逻辑结构组成顺序结构、循环结构和选择结构 36.原始信息搜集的关键问题完整、准确、及时地收集记录信息 37.智能决策系统,群体决策支持系统属于决策科学发展的哪个方向定性决策向定量与定性相结合的决策发展 38.人在信息处理上的特点之一是能够根据经验和大量知识进行模糊推理 39.为了使搜集的信息适用于计算机处理的形式,必须代码化 40.与一个公共标志有关的数据项的集合是记录 41.数据的树型组织中记录的关系是层次关系 42.应用程序对数据的非依赖性是指数据的数据的独立性 43.管理信息系统科学的三要素不包括人与计算机之间的联系与交流 44.在决策支持系统的基本模式中,“真实系统”的输入信息是决策 45用原型法开发信息系统,由开发者很快开发出一个初步的原型系统,原型是可运行的模型 46.数据流程图能够完全描述系统系统的逻辑模型 47.过程重组的中心是企业流程 48.区间码不包括顺序码 49.息系统流程图表示的是计算机的处理流程,因此绘制信息系统流程图的前提是已经确定了系统的边界,数据处理方式和人机接口 50.数据库的概念结构设计实施的阶段是系统设计 51.用结构化程序设计方法时,任何程序均由以下三种基本逻辑结构组成顺序结构、循环结构和选择结构 52.下述系统中,需要首先对企业的业务流程进行重组的是ERP 53. 54.决策问题的类型按问题的结构化程度不同划分,其中不包括模糊决策问题

网络安全试题

试题 一.选择题 1.计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。 A.保密性 B.抗攻击性 C.网络服务管理性 D.控制安全性2.网络安全的实质和关键是保护网络的安全。 A.系统 B.软件 C.信息 D.网站 3.下列不属于TCSEC标准定义的系统安全等级的4个方面的是。 A.安全政策 B.可说明性 C.安全保障 D.安全特征 4.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。 A.保密性 B.完整性 C.可用性 D.可控性 5.如果访问者有意避开系统的访问控制机制,则该访问对网络设备及资源进行非常使用属于。 A.破坏数据完整性 B.非授权访问 C.信息泄露 D.拒绝服务攻击 6.SSL协议是之间实现加密传输的协议。 A.物理层和网络层 B.网络层和系统层 C.传输层和应用层 D.物理层和数据层 7.加密安全机制提供了数据的。 A.可靠性和安全性 B.保密性和可控性

C.完整性和安全性 D.保密性和完整性 8.抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在之上。 A.物理层 B.网络层 C.传输层 D.应用层 9.能在物理层、数据链路层、网络层、传输层和应用层提供的网络安全服务是。 A.认证服务 B.数据保密服务 C.数据完整性服务 D.访问控制服务 10.传输层由于可以提供真正的端到端的连接,最适宜提供 安全服务。 A.数据保密性 B.数据完整性 C.访问控制服务 D.认证服务 11.计算机网络安全管理的主要功能不包括。 A.性能和配置管理功能 B.安全和计费管理功能 C.故障管理功能 D.网络规划和网络管理者的管理功能 12.网络安全管理功能技术涉及安全技术和管理的很多方面,从广义的范围来看,是安全网络的一种手段。 A.扫描和评估 B.防火墙和入侵检测系统安全设备 C.监控和审计 D.防火墙及杀毒软件 13.名字服务、事务服务、时间服务和安全性服务是提供的服务。 A.远程IT管理的整合式应用管理技术 B.APM网络安全管理技术 C.CORBA网络安全管理技术 D.基于Web的网络管理模式 14.与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、

自考管理信息系统历年试卷及答案

管理信息系统中计算机应用试卷及答案 全国2010年10月高等教育自学考试 一、单项选择题(本大题共30小题,每小题1分,共30分) 1.关于管理信息,下列描述不正确的是( D ) A.管理信息是重要的资源 B.管理信息具有一般信息的特点 C.管理信息是决策的基础 D.管理信息作为资源具有消耗性 2.按决策层次信息分为战略信息、战术信息和业务信息,属于战略信息的是( A ) A.市场需求信息 B.库存统计信息 C.销售业绩信息 D.产量统计信息 3.能够用二维表形式来表示的数据库模型是( C ) A.网状模型 B.层次模型 C.关系模型 D.对象模型 4.计算机网络中通信子网的组成主要包括:通信线路和( ) A.通信软件 B.主机 C.通信控制机 D.终端控制机 5.模拟通信信号带宽的含义是( B ) A.传输速率 B.频带宽度 C.复用率 D.电缆的粗细 6.在Visual FoxPro中,通过对话框操纵数据库的工作方式是( B ) A.程序执行方式 B.传统人机交互方式 C.命令执行方式 D.新式人机交互方式 7.在C/S模式的局域网服务器中,应当安装网络操作系统、用户共享软件及( D ) A.TCP/IP协议 B.用户操作系统 C.本地通信软件 D.用户软件资源 8.微型机的只读存储器包括掩膜ROM、EPROM和( C ) A.Cache B.RAM C.PROM D.SAM 9.在面向对象的开发方法中,系统模型的基本单元是( B ) A.数据 B.对象 C.实体 D.类 10.用购买应用软件产品方式开发系统的主要风险是( C ) A.开发费用较高 B.开发周期较长 C.实施费用较高 D.可靠性比较低 11.在系统规划的可行性研究中,主要分析( D ) A.经济、技术、操作方面的可行性 B.经济、技术、人员方面的可行性 C.经济、技术、进度方面的可行性 D.经济、技术、运行方面的可行性 12.数据流程图是自顶向下逐层描述系统的工具,下图属于( B ) A.第一层数据流程图 B.第二层数据流程图 C.第三层数据流程图 D.第四层数据流程图 13.在数据流程图中对例外和错误情况的处理( B ) A.暂时不用考虑 B.会非常复杂 C.需要全部反映 D.应随机解决 14.决策表的内容包括:判断条件、处理行动、所采取的行动和( D ) A.相同条件的组合 B.不同条件的组合 C.相同行动的组合 D.不同行动的组合 15.E—R模型中的“联系”是指( A ) A.实体与实体之间的联系 B.同一实体属性之间的联系 C.实体和属性之间的联系 D.不同实体属性之间的联系 16.A模块筛选符合条件的记录,并反复调用B模块进行处理。A与B模块的调用关系是B A.选择结构 B.循环结构 C.顺序结构 D.调用结构 17.以下属于非法耦合的是( C ) A.上级模块向下级模块传递控制信号 B.下级模块对上级模块传递控制信号 C.同级模块之间传递数据或控制信号 D.上级模块向下级模块传递数据信号 18.“客户”数据表结构为:客户编号、手机号、购物金额,合理的字段类型为( D ) A.字符型,字符型,字符型 B.数值型,数值型,数值型 C.数值型,数值型,货币型 D.字符型,字符型,货币型B 19.以下关于“索引”操作的正确描述是( ) A.“索引”不能改变数据表中记录的显示顺序 B.“索引”不采用新的数据表存储重排的记录 C.“索引”不能按递减方式重排显示全部记录 D.“索引”不适合SQL语言的查询 20.“模块凝聚”反映了( C ) A.模块本身内在联系是否存在 B.上下级模块间联系是否存在 C.模块本身内在联系是否紧密 D.上下级模块间联系是否紧密 21.在Visual FoxPro中,输出界面的最常见形式是( A ) A.报表 B.表单 C.图表 D.查询 22.关闭表单标题栏左端图标的属性是( ) A.ControlBOX B.Closable C.Caption D.TitleBar 23.可以运行的“管理”菜单文件是( )’ A.管理.MNX B.管理.MNT C.管理.MPX D.管理.PRG 24.要创建动态下拉菜单,必须在菜单设计器“结果”列下拉菜单中选择( A ) A.子菜单 B.过程 C.命令 D.填充名称 25.不属于系统实施阶段工作的是( C ) 浙00051# 管理系统中计算机应用试卷第1页共34页

自考薪酬管理重点复习资料

【6091】薪酬管理复习题 一、简答题 1、薪酬含义 答:指员工因雇佣关系的存在而从雇主那里获得的所有各种形式的经济收入以及各种具体服务和福利。 2、工资决定理论的派别 答:工资决定理论流派主要有:(1)边际生产力理论(2)集体交涉薪酬理论(3)劳动力市场歧视理论(4)人力资本理论(5)效率薪酬理论。 3、影响薪酬水平的三大因素 答:1.企业内部的因素, 2.企业外部的社会因素,3.企业员工个人因素 外部因素对薪酬的影响:1.劳动力市场的供求关系 2.产品市场上的竞争程度和企业产品的市场需求水平 3、地区及行业因素4、地区生活指数5、社会经济环境6、现行工资率7、与薪酬相关的法律法规 企业内部因素对薪酬的影响:1、组织战略2、企业的规模3、企业经营状况4、企业远景5、薪酬政策6、企业文化7、人才价值观 个人因素对薪酬的影响:1、工作表现2、资历水平3、工作技能4.工作年限5、工作量6、岗位及职务差别 4、薪酬浮动幅度的步骤 答:(1)划分薪酬等级(2)确定薪酬变动范围(3)确定薪酬区间的叠幅。 ●5、薪酬预算的目标 答:①降低企业劳动力成本;②有效影响员工行为,鼓舞员工士气,增强员工绩效表现,减小员工流失率;③推动企业绩效水平提高;④增强企业在市场上竞争力;薪酬预算最根本的目标是:提高薪酬成本的可控程度,有效地控制薪酬成本支出,从而达到合理控制企业经营成本的作用; 主要有以下两个方面的目标:1、降低企业的劳动力成本2、有效影响员工的行为①员工的流动率受到雇佣关系中诸多因素的影响,而薪酬水平是其中非常重要的一个影响因素。 ②员工的绩效表现对于企业而言也是至关重要的。 ●6、薪酬诊断的项目及内容 答:薪酬诊断的项目和内容,可以具体为:1、薪酬政策诊断:检查当前企业所实施的薪酬政策是否符合以下原则:①与企业经营战略的基本方向和未来目标是否相一致。②与企

网络安全管理操作规程

网络安全管理操作规程(计算机网络管理员安全技术操作规程) 一、使用范围 1、本操作规程适用于计算机网络管理作业。 二、上岗条件 1、计算机网络管理员必须经过培训,考试合格后上岗。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,熟悉交换机的安设位置。了解整个网络的拓扑结构。 3、熟悉各服务器的功能运用。 三、安全规定 1、上班前严禁喝酒,不得使用计算机做与本职工作无关的事情。 2、对申请入网的计算机用户进行严格审核,具备入网资格后方准许将其接入网络。 3、严禁将带有计算机病毒的终端或工作站接入网络。 四、操作准备 1、先确认服务器UPS电源工作是否正常。 2、检查各服务器是否运行正常,服务器功能是否能正常工作。 3、检查网络是否畅通。 4、检查网络防病毒软件病毒库是否需要更新。 五、操作顺序

1、检查UPS电源——检查各服务器运行——检查网络传输是否正常——更新病毒库——对服务器数据进行维护或备份。 六、正常操作 1、确认UPS供电正常,电池是否正常充电。 2、计算机网络是否正常运行,数据服务器、WEB服务器及代理服务器是否正常运行。 3、检查网络各交换机是否正常工作,网络传输是否正常。 4、备份服务器的数据和应用程序。 七、特殊操作 1、如服务器工作出错,重新启动服务器是服务器正常工作。如数据丢失,使用备份数据进行还原。 2、如网络引起阻塞,应检查网络主干交换机和各楼层交换机。 3、如计算机和网络传输都正常,但网络仍然无法使用,检查其网络协议是否匹配。 八、收尾工作 1、做好当班工作日志和服务器、交换机运行记录。

网络安全与管理试题

网络安全与管理试题 姓名:___________ 学号:______________ 班级: _____________ 分数: __________________ 一.单项选择题(每题2分,共40题) 1. 下面描述的内容属于性能管理的是 ____________ A . 监控网络和系统的配置信息 B. 跟踪和管理不同版本的硬件和软件对网络的影响 C . 收集网络管理员指定的性能变量数据 D . 防止非授权用户访问机密信息 2. 下面描述的内容属于配置管理的是 ____________ A . 监控网络和系统的配置信息 B. 测量所有重要网络资源的利用率 C . 收集网络管理员指定的性能变量数据 D . 防止非授权用户访问机密信息 3. 下面描述的内容属于安全管理的是 ____________ A . 收集网络管理员指定的性能变量数据 B . 监控网络和系统的配置信息 C . 监控机密网络资源的访问点 D . 跟踪和管理不同版本的硬件和软件对网络的影响

4. 下面描述的内容属于计费管理的是 ____________ A .收集网络管理员指定的性能变量数据 B.测量所有重要网络资源的利用率 C .监控机密网络资源的访问点 D .跟踪和管理不同版本的硬件和软件对网络的影响 5. 下面描述的内容属于故障管理的是 ____________ A .监控网络和系统的配置信息 B.测量所有重要网络资源的利用率 C .自动修复网络故障 D .防止非授权用户访问机密信息 6. SNMP 协议可以在什么环境下使用____________ A .TCP/IP B.IPX C .AppleTalk D .以上都可以 7. 网络管理工作站直接从什么地方收集网络管理信息 A .网络设备 B.SNMP 代理 C .网络管理数据库 8. SNMPv1 实现的请求/ 响应原语包括____________ A.get 、set 、trap B.get 、getNext 、set 、trap

10月自考管理信息系统练习题及答案(2)

10月自考管理信息系统练习题及答案(2) 相关推荐:年自考报名时间及入口汇总(全年) 相关推荐:年自考成绩查询时间及入口汇总(全年) 【正保网校课程】为了使各位考生能顺利通过年自学考试,为大家特别推荐年自学考试课程!点击进入免费试听<<<< 单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 11. CSF是指( ) A.企业系统规划法 B.关键成功因素法 C.企业系统法 D.关键因素法 12.面向对象方法的开发步骤中,分为可视化设计和代码设计两个阶段的是( ) A.系统调查和需求分析 B.OOA C.OOD D.OOP 13.下列不属于可行性分析的是( ) A.经济可行性 B.技术可行性

C.隐见的可行性 D.管理上的可行性 14.数据字典中,最小的数据组成单位是( ) A.数据结构 B.数据元素 C.数据流 D.数据存 15.关于代码的叙述不正确的是( ) A.惟一地标识系统中的某一事物 B.是人和机器的共同语言 C.它以简短的文字形式代替具体的数字说明 D.主要任务就是提供给信息系统所需使用的代码标准 16.下列不属于物理配置方案设计的依据的是( ) A.系统吞吐量 B.系统响应时间 C.系统处理方式 D.系统的输出方式 17.下列不属于系统转换方式的是( ) A.直接转换 B.并行转换 C.垂直转换 D.分段转换 18.对项目的正向风险不应采取的策略是( )

A.开拓 B.自留 C.分享 D.强化 19.下列可以放大增强信号的网络互联设备是( ) A.中继器 B.集线器 C.网桥 D.路由器 20.数据字典中数据存储的条目主要描述该数据存储的( ) A.结构 B.有关的数据流 C.查询要求 D.以上均对 参考答案: 11. B 12. D 13. C 14.B 15.C 16.D 17.C 18.B 19. A 20. D

网络安全管理程序

浙江安迅电子科技有限公司信息安全和IT服务管理体系文件 网络安全管理程序 AX-0044-2018 受控状态受控 分发号 版本A/0 持有人

网络安全管理程序 1 目的 为了确保公司信息系统网络安全,对公司网络安全活动实施控制,特制定本程序。 2 范围 适用于对公司信息系统网络安全的管理。 3 职责 3.1 综合部 负责网络安全措施的制定、实施、维护。 3.2 相关部门 负责配合网络安全管理的实施。 4 程序 4.1 总则 本公司信息系统网络安全控制措施包括: a) 实施有效的网络安全策略; b) 路由器等安全配置管理; c) 网络设备的定期维护; d) 对用户访问网络实施授权管理; e) 对网络设备和系统的变更进行严格控制;

f) 对网络的运行情况进行监控; g) 对网络服务的管理。 4.2 网络安全策略 4.2.1 网络安全的通用策略如下: a) 公司网络管理员负责信息网络和系统安全,审核系统日志。系统日志的记录内容和保存期限应符合《信息系统监控管理程序》。 b) 网络管理员负责公司网络设备的配置和内部的IP地址管理。 c) 网络管理员应编制《网络拓扑图》,描述网络结构并表示网络的各组成部分之间在逻辑上和物理上的相互连接。 d) 网络管理员应根据需要增加、修改或删除网络过滤规则,符合数据传送的保密性、可用性,使用最小化规则。 e) 任何个人不得擅自修改网络资源配置、网络权限和网络安全等级。 4.2.2 路由器设备安全配置策略如下: a) 除内部向外部提供的服务外,其他任何从外部向内部发起的连接请求必须经过公司总经理批准; b) 除内部向外部提供的服务相关部分外,内部向外部的访问需经总经理批准; c) 对设备的管理控制不对外提供; d) 路由器的策略设定,应以保证正常通信为前提,在不影响通信质量的前提下,对指定的需要禁止的通信类型进行相应的禁止设定; e) 路由器的设定应保证各个连接设备的兼容性,并考虑冗余和容错。 f) 路由器访问清单设定: ①依照连接对象及网络协议相关事宜制定访问清单加以过 滤。

网络安全与管理试题及答案

《网络安全与管理》试题一 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为 密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证

2018年10月自考《管理信息系统》真题【自考真题】

2018年10月自考《管理信息系统》真题 全国2018年10月高等教育自学考试管理信息系统试题 课程代码:02382 一、单项选择题:本大题共15小题,每小题1分,共15分。 1.系统除了具有层次性、目的性的特性之外,还具备 A.无边界性 B.整体性 C.非相关性 D.静态性 2.计算机网络的组成元素包含通信子网和 A.资源子网 B.计算子网 C.传输子网 D.交互子网 3.关系模型中数据的逻辑结构可以理解为一个二维表,这个二维表称为 A.关系 B.元组 C.属性 D.主码 4.信息系统的开发方式中,具有省时、省事优点的方式是 A.独立开发和委托开发 B.委托开发和购买现成软件 C.独立开发和合作开发 D.合作开发和购买现成软件 5.信息系统项目成本管理包括的过程有成本估计、成本预算、成本控制以及 A.成本核算 B.系统规划 C.资源计划 D.成本变更 6.在可行性分析的各项工作中,关于项目的支出费用和取得的收益分析属于 A.技术可行性分析 B.管理可行性分析 C.时间可行性分析 D.经济可行性分析 7.数据流程图中,系统以外与系统有关联的人或事物指的是 A.数据流 B.数据处理 C.外部实体

D.数据存储 8.在下列选项中,关于业务流程再造的理解正确的是 A.精确描述原有业务流程 B.以简洁描述业务流程为目标 C.对原有业务流程翻版或简单描述 D.对现有流程进行根本性的再思考和彻底的再设计 9.数据字典中,用以描述数据的来源或去向的条目是 A.数据流 B.加工处理 C.数据结构 D.数据存储 10.系统分析阶段的最后一步是 A.分析优化 B.系统调查 C.可行性分析 D.新系统逻辑方案的产生 11.系统设计时,要求各模块独立性强,模块内部关系紧密,模块间的相互依赖较少,这属于系统设计的 A.系统性原则 B.经济性原则 C.灵活性原则 D.可靠性原则 12.根据系统的总体目标和功能,系统设计将整个系统划分为具有独立性的子系统和模块,其中独立性是指 A.子系统和模块内具有较高的相关性,模块间具有较高的联系性 B.子系统和模块内具有较低的相关性,模块间具有较低的联系性 C.子系统和模块内具有较高的相关性,模块间具有较低的联系性 D.子系统和模块内具有较低的相关性,模块间具有较高的联系性 13.目前我国使用的手机号码为11位,其编码规则为:前3位是网络识别号,第4~7位是地区编码,第8~11位是用户号码。这种代码设计属于 A.顺序码 B.层次码 C.特征码 D.助记码 14.在管理信息系统开发过程中,信息系统的评价除了包括立项评价、结项评价外,还包括 A.计划评价 B.实施评价 C.中期评价 D.运行评价 15.在信息系统安全防范体系中,对设备的运行环境,如温度和湿度,采取预防措施的活动,属于 A.物理环境安全控制 B.软件及数据安全控制 C.网络安全控制 D.计算机操作安全控制

02382管理信息系统自考知识点(word文档物超所值)

★信息系统是一个集技术、管理、社会组成为一体的结合物,由计算机科学和技术、通信技术、系统理论、经济和管理、数学乃至行为科学等学科组成。 ★信息、物质、能源一起构成三大资源。 ★数据:是对客观事物的性质、状态以及相互关系等进行记载的符号。 ★信息:是经过加工处理后对人们的活动产生影响的数据。 ★信息的作用: 1.信息可以减少人们对于事物的不确定性。 2.信息是企业制定计划的基础。 3.以信息为基础的信息系统影响着人们的工作和生活方式。 ★信息的特性: 1.真伪性,表示信息的准确性 2.层次性,信息和管理层一样,是分等级的 3.可传输性,信息可以通过网络等媒介快速传输 4.可变换性,信息可以转化成不同的形态 5.共享性,信息不具有独占性,是可以共享的 ★信息的分类: 1.按照认识主体分类(主观信息、客观信息) 2.按照真实性分类(真实信息、虚假信息、不确定性信息) 3.按照信息的运动状态分类(连续信息,半连续信息,离散信息) 4.按照信息的应用部门分类(工业信息,农业信息,经济信息,军事信息,政治信息) 5.按照信息的记录符号分类(语音信息,数据信息,图像信息) 6.按照信息的载体分类(生物信息,光电信息,文献信息) ★物流:是指物品由供给地向收货地的实体流动过程。

★资金流:指以货币的形式反映企业的经营状态的主要形式。 ★事务流:是指企业在处理企业内部和外部活动中产生的主要形式。 ★信息流:就是除了物流、资金流、事务流以外的信息的流动过程。 ★信息流的作用:信息流是伴随着其他的流的发生而产生的;信息流可以反映其他流的状态,对其他流具有调节和控制作用。 ★管理信息:是对企业生产经营活动所产生的原始数据进行加工处理,分析解释,明确定义后对企业的管理决策产生影响的数据。 ★管理信息的特点:信息量大,来源分散。 ★管理信息分类: 1.按照信息的来源(企业内部信息,企业外部信息) 2.按照信息的性质(常规信息,偶然性信息) ★管理信息的层次:战略信息(决策信息)、战术信息(管理控制信息)、作业层信息。 ★战略信息:环境信息、宏观信息,如厂址、新产品选择等 ★战术信息:一般是与各部门及部门联系有关的信息,如完成情况与计划情况比较、库存控制等 ★作业信息:一般是组织内部的作业信息,如每日销售量等 ★企业信息化:是指企业利用现代的信息技术,通过对信息资源的深度开发和广泛利用,不断提高生产、经营、管理、决策的效率和水平,提高企业经济效益和企业的竞争力。 ★系统:是由相互作用相互依赖的若干组成部分,为了某个共同的目标组合起来的有机整体。 ★系统的含义:一个系统是由两个及两个以上的要素组成,组成部

网络安全应急处置工作流程

信息安全应急预案 V 1.0

第一章总则 第一条为提高公司网络与信息系统处理突发事件的能力,形成科学、有效、反应迅速的应急工作机制,减轻或消除突发事件的危害和影响,确保公司信息系统安全运行,最大限度地减少网络与信息安全突发公共事件的危害,特制定本预案。 第二章适用范围 第二条本预案适用于公司信息系统安全突发事件的应急响应。当发生重大信息安全事件时,启动本预案。 第三章编制依据 第三条《国家通信保障应急预案》、《中华人民共和国计算机信息系统安全保护条例》、《计算机病毒防治管理办法》、《信息安全应急响应计划规范》、《信息安全技术信息安全事件分类分级指南》 第四章组织机构与职责 第四条公司信息系统网络与信息安全事件应急响应由公司信息安全领导小组统一领导。负责全中心系统信息安全应急工作的领导、决策和重大工作部署。 第五条由公司董事长担任领导小组组长,技术部负责人担任领导小组副组长,各部门主要负责人担任小组成员。 第六条应急领导小组下设应急响应工作小组,承担领导小组的日常工作,应急响应工作小组办公室设在技术部。主要负责综合协调网络与信息安全保障工作,并根据网络与信息安全事件的发展态势和实际控制需要,具体负责现场应急处置工作。工作小组应当经常召开会议,对近期发生的事故案例进行研究、分析,并积极开展应急响应具体实施方案的研究、制定和修订完善。 第五章预防与预警机制 第七条公司应从制度建立、技术实现、业务管理等方面建立健全网络与信息安全的预防和预警机制。 第八条信息监测及报告

1.应加强网络与信息安全监测、分析和预警工作。公司应每天定时利用自身监测技术平台实时监测和汇总重要系统运行状态相关信息,如:路由器、交换机、小型机、存储设备、安全设备、应用系统、数据库系统、机房系统的访问、运行、报错及流量等日志信息,分析系统安全状况,及时获得相关信息。 2. 建立网络与信息安全事件通报机制。发生网络与信息安全事件后应及时处理,并视严重程度向各自网络与信息安全事件的应急响应执行负责人、及上级主管部门报告。 第九条预警 应急响应工作小组成员在发生网络与信息安全事件后,应当进行初步核实及情况综合,快速研究分析可能造成损害的程度,提出初步行动对策,并视事件的严重程度决定是否及时报各自应急响应执行负责人。 应急响应执行负责人在接受严重事件的报告后,应及时发布应急响应指令,并视事件严重程度向各自信息安全领导小组汇报。 1.预警范围: (1)易发生事故的设备和系统; (2)存在事故隐患的设备和系统; (3)重要业务使用的设备和系统; (4)发生事故后可能造成严重影响的设备和系统。 2.预防措施: (1)建立完善的管理制度,并认真实施; (2)设立专门机构或配备专人负责安全工作; (3)适时分析安全情况,制定、完善应急响应具体实施方案。 第十条预防机制 积极推行信息系统安全等级保护,逐步实行网络与信息安全风险评估。基础信息网络和重要信息系统建设要充分考虑抗毁性与故障恢复,制定并不断完善网络与信息安全应急响应具体实施方案;及早发现事故隐患,采取有效措施防止事故发生,逐步建立完善的监控系统,保证预警的信息传递准确、快捷、高效。

相关主题
文本预览
相关文档 最新文档