信息技术AIO复习资料Word格式.docx

上传人:b****6 文档编号:21256427 上传时间:2023-01-28 格式:DOCX 页数:13 大小:94.16KB
下载 相关 举报
信息技术AIO复习资料Word格式.docx_第1页
第1页 / 共13页
信息技术AIO复习资料Word格式.docx_第2页
第2页 / 共13页
信息技术AIO复习资料Word格式.docx_第3页
第3页 / 共13页
信息技术AIO复习资料Word格式.docx_第4页
第4页 / 共13页
信息技术AIO复习资料Word格式.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

信息技术AIO复习资料Word格式.docx

《信息技术AIO复习资料Word格式.docx》由会员分享,可在线阅读,更多相关《信息技术AIO复习资料Word格式.docx(13页珍藏版)》请在冰豆网上搜索。

信息技术AIO复习资料Word格式.docx

统一资源定位符

13、DHCP动态主机设置协议

14、UTP:

非屏蔽双绞线

15、TCP:

传输控制协议

16、CSMA/CD:

载波监听多路访问/冲突检测

17、HTML:

超文本标记语言

18、BBS:

电子公告板

19、FTP:

文件传输协议

二、是非题:

(答案统一填在下面表格中,对的写“T”、错的打“F”,每小题1分)

1、管理信息系统就是信息管理系统。

F

2、信息是对客观实体属性的一种表示,是一种客观的描述。

4、对信息的管理包括按一定的使用目的对原始数据进行组织、过滤、浓缩、解释等加工处理和将原始数据及加工后的信息按一定的结构、使用一定的存储方式加以保存等,以方便使用者在需要的时候加以利用的过程。

T

5、管理信息系统是将具体的管理内容和活动通过计算机系统加以实现,因此,管理信息系统的整体构架包括体现管理层次管理构架和体现计算机系统的技术构架两个方面的内容。

T

6、互联网在逻辑上可以定义为通过一个全球唯一的地址、基于TCP/IP协议连接在一起的全球信息系统。

7、在UNIX系统中,HTML文档的后缀为“.htm”,而在DOS/WINDOWS系统中则为“.html”。

8、Web站点(WebSite)又称网站,它是WWW中的节点,每个节点都可以存放不同的内容,这样其他人可以通过WWW访问站点内容。

9、搜索引擎作为一个系统包括信息搜集、信息整理和用户查询三部分。

10、FTP(FileTransferProtocol,文件传输协议)是Internet上使用非常广泛的一种通信协议。

11、计算机信息安全问题主要包括信息存放在计算机中以及在计算机设备之间的传输过程中的安全问题。

13、单向函数的加密方法与传统加密方法最大的不同点就是:

不存在解密过程,这不仅是程序中不存在,连数学原理上都不存在。

14、“病毒防火墙”和“黑客防火墙”是一回事。

15、SSL(SecuritySocketLayer)是由NetScape公司提出的加密协议,它在OSI模型中的会话层使用RSA方法加密,它独立于应用协议,因此上层协议可以叠加于SSL上。

16、病毒的多态性是指病毒在感染目标时不断变化自己本身(减少特征码)。

17、项目是人们在一个有限的时间和空间范围内,经过努力而获得的,具有多种目标和目的的变革,这期间还需涉及各种资源的投入,而且项目本身应是单一的、独立的。

18、工作分解结构是为了管理和控制的目的而将项目分解成易于管理部分的技术。

19、因果图又称帕拉托图。

20、初始的信息管理系统和现在我们所谈的管理信息系统都是通过计算机处理和管理信息,所以他们没有本质的不同。

21、电子书的买卖不仅可以像传统书籍那样按本交易,还可以按章交易,但不可以进行借阅。

22、现阶段具有应用管理信息系统需求的商业企业包括各类大、中型零售商业系统(百货商场、连锁店、超级市场等)。

他们对企业管理的需求主要涉及商品的进、销、存以及财务、人事管理等。

23、办公自动化系统的结构一般有事务型、管理型、决策型三种。

24、现在的办公自动化系统更强调利用网络实现远距离办公。

愈来愈多的办公自动化系统的结构趋向于采用浏览器/服务器结构以便于通过计算机远程登陆进行办公事务处理。

25、传统的CRM系统着眼于企业后台的管理,ERP则主要是侧重于管理企业客户,因此只有当ERP和CRM集成才能真正实现将客户、供应商、生产过程、经销商全部整合在一起。

26、协同商务是指在全球经济一体化的背景下,利用以INTERNET等为特征的新兴技术为实现手段,在企业的整个供应链内及跨供应链进行各种业务的合作,最终通过改变业务经营的模式与方式达到资源最充分利用的目的。

27、网上银行的业务处理和使用银行卡进行网上交易,从安全的角度可以分为支持SSL协议和不支持SSL协议两种,前者使用专门的数字证书进行持卡人身份认证,后者不进行此种身份认证。

30、在设置口令时应注意尽可能选择长口令(多于六个字符),可使用自己的用户名做口令。

31、如果设置共享的资源,考虑到安全方面的因素需要加上访问口令并修改相应共享文件的权限。

32、不要轻易打开电子邮件的附件是对抗计算机病毒和木马程序的主动防卫措施之一。

33、信息传输安全技术中定义的"

数字签名"

就是用普通的笔在纸上签完名,然后用扫描仪扫描成数字图像,最后将该图像插入文件。

34、在一个网络图中,有很多条线路,每条线路的路长是不一样的,其中路长最短的线路为关键路线。

35、网络分析的一个主要任务就是要找出工程(或任务)中的关键活动,因为它是决定着总完工期。

36、嗅探器(sniffer)是指能利用计算机的网络接口截获其它计算机的数据报文或口令的设备。

三、多项选择题:

(答案统一填在下面表格中,每小题2分)

2、管理信息系统具有三个要素()。

ABE

A、系统的观点

B、数学的方法

C、心理学

D、运筹学

E、计算机应用

3、Web服务器(WebServer)是()。

ACD

A、它负责处理浏览器的请求

B、对数据库进行管理

C、在Web站点上运行的程序

D、向浏览器发送所要求的文件内容,然后断开连接

E、负责网络安全

4、现今网络服务的主要功能有:

()。

ABCE

A、电子邮件

B、万维网

C、FTP

D、杀毒

E、BBS

5、中国互联网协会提供的拒收垃圾邮件指南中建议:

ABD

A、不要响应不请自来的电子邮件或者垃圾邮件

B、不要把您的邮件地址告诉您不信任的人

C、要登陆并注册那些许诺在垃圾邮件列表中删除您名字的站点

D、谨慎使用邮箱的“自动回复”功能。

E、用专门的邮箱进行私人通信或订阅电子杂志等

6、计算机系统所面临的威胁包括:

ACE

A、对硬件的威胁

B、对CPU的威胁

C、对软件程序和数据资料的威胁

D、对存储器的威胁

E、“软硬兼施”的威胁

7、安全问题的根源在于:

BCE

A、安全意识薄弱

B、通信网络的弱点

C、信息的聚集性

D、计算机档次低

E、剩磁效应和电磁泄漏

8、口令加密方法通常有:

BE

A、严格加密

B、传统加密

C、简单加密

D、HASH加密

E、单向函数加密

9、防火墙可以分成:

A、包过滤防火墙

B、天网防火墙

C、可陈述的包过滤防火墙

D、代理服务防火墙

E、诺顿防火墙

11、外贸业务信息系统通常应包括下列那些模块()。

ABCDE

A、出口管理

B、进口管理

C、报运管理

D、财务管理

E、计划统计管理

12、在企业业务活动中涉及的典型的管理信息系统有()。

A、呼叫中心(CC)

B、客户管理系统(CRM)

C、企业资源计划(ERP)

D、人力资源管理(HR)

E、决策支持系统(DSS)

13、电子邮件具有以下那些普通邮件所不具有的优点()。

A、高速传递

B、传输成本低廉

C、便于修改和保存

D、可以传输多媒体信息

E、可以24小时全天候发送和接收

14、在制造业,互联网的服务内容主要有()。

AB

A、协同商务

B、敏捷定制

C、船期表查询

D、供求等信息查询

E、客户资信调查

15、目前的杀毒软件能对抗下列那类安全问题()。

A、DoS攻击

B、病毒

C、缓冲区溢出

D、网络监听威胁

E、木马程序

16、下列那些是杀毒软件的主要功能()。

A、静态检测

B、动态检测

C、行为监控

D、删除病毒

E、删除被感染文件

17、下列那种工具在阅读e-mail或浏览网页时会有MIME,ActiveX或Java的漏洞()。

BCD

A、Outlook6.x

B、InternetExplore5.x

C、Outlook5.x

D、OutlookExpress5.x

E、InternetExplore6.x

18、下列那些是信息传输安全技术中常见的对称加密算法()。

AC

A、DES

B、RSA

C、AES

D、PGP

E、SSL

19、项目的费用管理过程包括:

ABCD

A、资源计划

B、费用估算

C、费用预算

D、费用控制

E、质量控制

20、在保证质量,尽可能不增加人力、物力的前提下,要缩短工期就要在关键线路上的关键活动上想办法,在工程(任务)的组织管理上常可以采取以下措施:

ADE

A、对非关键活动尽量挖潜。

B、对关键活动尽量挖潜。

C、尽量保证非关键活动的人力物力。

D、尽量保证关键活动的人力物力

E、尽量采用平行活动和交叉活动

四、填图题:

(本大题共10分,每空格2分,考1个图)

1、单向函数加密法:

原理如图3-2所示:

2、项目管理有五个因素构成(如图4-1所示)。

(1)项目的界定(范围)管理;

(2)项目的时间管理;

(3)项目的费用管理;

(4)项目的质量管理;

(5)项目的组织管理。

其中组织是整修项目四面体中的核心。

3、信息系统

4、在企业信息系统中,不同信息系统之间的关系如下图所示

五、问答题:

(请按要求回答下列问题,本大题共20分----全部掌握)

1、密码策略包括哪些项目?

⏹密码必须符合复杂性要求。

⏹密码长度最小值。

⏹密码最长存留期。

⏹密码最短存留期。

⏹强制密码历史。

1、安全问题的根源包括哪些?

答:

安全问题的根源包括:

(一)通信网络的弱点

(二)信息的聚集性

(三)剩磁效应和电磁泄漏

(四)系统配置不当

(五)系统所存在的漏洞

(六)厂商对软件缺陷反应的延迟性、缺少对软件的质量评价

(七)用户缺乏安全意识,信息安全专业人才难觅

2、路由器的基本功能是,具体包含哪些内容?

路由器的基本功能是把数据(IP报文)传送到正确的网络,细分则包括:

1、IP数据报的转发,包括数据报文的路由选择和传送。

2、子网隔离,抑制广播风暴。

3、维护路由表,并与其它路由器交换路由信息,这是IP报文转发的基础。

4、IP数据报的差错处理及简单的拥塞控制。

5、实现对IP数据报文的过滤和记帐。

1、请简述VLAN的优点?

VLAN具有以下优点:

1.控制网络的广播风暴:

采用VLAN技术,可将某个交换端口划到某个VLAN中,而一个VLAN的广播风暴不会影响其它VLAN的性能。

 

2.确保网络安全:

共享式局域网之所以很难保证网络的安全性,是因为只要用户插入一个活动端口,就能访问网络。

而VLAN能限制个别用户的访问,控制广播组的大小和位置,甚至能锁定某台设备的MAC地址,因此VLAN能确保网络的安全性。

3.简化网络管理:

网络管理员能借助于VLAN技术轻松管理整个网络。

例如需要为完成某个项目建立一个工作组网络,其成员可能遍及全国或全世界,此时,网络管理员只需设置几条命令,就能在几分钟内建立该项目的VLAN网络,其成员使用VLAN网络,就像在本地使用局域网一样。

2、SQLServer2000中提供了几种数据库备份方法,请分别说明?

SQLServer2000提供了4中数据库备份方法:

1.完全数据库备份

这种方法用来定期备份整个数据库。

当数据库遭到破坏时,可以把数据库恢复到最近一次数据库备份时的状态。

2.数据库和事务日志备份

这种方法是在两次完全数据库备份期间,进行事务日志备份。

所备份的事务日志记录了两次完全数据库备份之间所有的数据库活动。

3.差异备份

差异备份只备份自上次数据库备份后发生更改的部分数据库,它用来扩充完全数据库备份或数据库和事务日志备份方法。

4.数据库文件备份或文件组备份

这种方法只备份特定的数据库文件或文件组,同时还要定期备份事务日志,这样在恢复时可以只还原已经损坏的文件,而不用还原数据库的其余部分。

3、什么是数据库访问权限,它有哪几种,请分别说明?

数据库访问权限,即数据库用户可以获得的对数据库的操作权限分为三个层次:

第一,在当前数据库中创建数据库以及进行数据库备份的权限,主要有:

创建表、视图、存储过程、规则、默认对象值、函数的权限以及备份数据库、日志文件的权限。

第二,用户对数据库表的操作权限以及执行存储过程的权限。

第三,用户对数据库表中指定字段的操作权限。

2、什么是项目,项目和作业的区别体现在哪些方面?

项目是人们在一个有限的时间和空间范围内,经过努力而获得的,具有多种目标和目的的变革,这期间还需涉及各种资源的投入,而且项目本身应是单一的、独立的。

(1)项目是独一无二的,作业是重复进行的。

(2)项目存在于一个有限的期间内,作业运作于一个长期稳定的环境中。

(3)项目所导致的是对事物产生一些根本性的变革,而作业带来的是改良性的,渐进性的改变。

(4)由于革命性(根本性)的变革,使项目必然处于不平衡(非均衡)的状态,而作业总是强调能处于稳定状态。

(5)由于不平衡的产生,项目经理所考虑的是化解、分散问题的关键,而作业经理的目标是通过平衡矛盾的指标而保持均衡。

六、案例操作题:

(请按要求回答下列问题,本大题共20分)

题型一:

1、使用Project软件管理项目规划。

(一大题,共20分----请学会灵活应用任务相互关系图和时间安排)

要求:

按照给出表格中的10项内容,将项目分成阶段----对应填好下表格,排定任务日程----画出任务关系图。

前提条件:

1、开始时间为5月1日,排定任务过程中周末都按工作日计算;

2、每项任务未分配前的工期均为3个工作日;

3、培训、文档、典型实验这3个任务包含在测试下,其他都是独立的,无包含关系。

表格内容如下图表格所示(评分标准:

每一行任务共1分,总共有10行,若只写10项任务给5分),

关系图如下图右边所示。

(评分标准:

每一行(任务+对应关系箭头)共1分,总共有10行,若只写10项任务未标注关系箭头以0分计算),

===========================================================

题型二:

看图填表,并回答相关问题,比如4个重要步骤、看图写关键路径。

4个重要步骤:

任务、资源、跟踪、报表

关键路径:

范围规划、需求分析、设计、开发、测试(找最长的)、部署、实施回顾

已知

填表:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 工学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1