信息技术AIO复习资料_第1页
信息技术AIO复习资料_第2页
信息技术AIO复习资料_第3页
信息技术AIO复习资料_第4页
信息技术AIO复习资料_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息技术AIO期末复习考试时间90分钟,半开卷题型:6种:术语解释20分、是非题10分、多选选择题20分、填图题10分、简单题20分、案例操作题20分。一、术语解释:1、SMTP:简单邮件传输协议2、STP: 生成树协议3、VPN:虚拟专用网络4、WWW:万维网5、CPU:中央处理器6、WBS:工作分解结构 7、TTL:生成时间8、HTTP:超文本传输协议9、UDP:用户数据包协议10、ICMP:控制报文协议11、SSL:安全套接层协议层12、URL:统一资源定位符13、DHCP 动态主机设置协议 14、UTP:非屏蔽双绞线15、TCP:传输控制协议 16、CSMA/CD:载波监听多路访问/冲

2、突检测17、HTML:超文本标记语言18、BBS:电子公告板19、FTP:文件传输协议二、是非题:(答案统一填在下面表格中,对的写“T”、错的打“F”,每小题1分)1、管理信息系统就是信息管理系统。F2、信息是对客观实体属性的一种表示,是一种客观的描述。F4、对信息的管理包括按一定的使用目的对原始数据进行组织、过滤、浓缩、解释等加工处理和将原始数据及加工后的信息按一定的结构、使用一定的存储方式加以保存等,以方便使用者在需要的时候加以利用的过程。T5、管理信息系统是将具体的管理内容和活动通过计算机系统加以实现,因此,管理信息系统的整体构架包括体现管理层次管理构架和体现计算机系统的技术构架两个方面

3、的内容。T6、互联网在逻辑上可以定义为通过一个全球唯一的地址、基于TCP/IP协议连接在一起的全球信息系统。T7、在 UNIX 系统中,HTML文档的后缀为“.htm”,而在 DOS/WINDOWS 系统中则为“.html”。F8、Web站点(Web Site)又称网站,它是WWW中的节点,每个节点都可以存放不同的内容,这样其他人可以通过WWW访问站点内容。T9、搜索引擎作为一个系统包括信息搜集、信息整理和用户查询三部分。T10、FTP(File Transfer Protocol,文件传输协议)是Internet上使用非常广泛的一种通信协议。T11、计算机信息安全问题主要包括信息存放在计算机

4、中以及在计算机设备之间的传输过程中的安全问题。T13、单向函数的加密方法与传统加密方法最大的不同点就是:不存在解密过程,这不仅是程序中不存在,连数学原理上都不存在。T14、“病毒防火墙”和“黑客防火墙”是一回事。F15、SSL(Security Socket Layer)是由NetScape公司提出的加密协议,它在OSI模型中的会话层使用RSA方法加密,它独立于应用协议,因此上层协议可以叠加于SSL上。T16、病毒的多态性是指病毒在感染目标时不断变化自己本身(减少特征码)。T17、项目是人们在一个有限的时间和空间范围内,经过努力而获得的,具有多种目标和目的的变革,这期间还需涉及各种资源的投入,

5、而且项目本身应是单一的、独立的。T18、工作分解结构是为了管理和控制的目的而将项目分解成易于管理部分的技术。T19、因果图又称帕拉托图。F20、初始的信息管理系统和现在我们所谈的管理信息系统都是通过计算机处理和管理信息,所以他们没有本质的不同。F21、电子书的买卖不仅可以像传统书籍那样按本交易,还可以按章交易,但不可以进行借阅。F22、现阶段具有应用管理信息系统需求的商业企业包括各类大、中型零售商业系统(百货商场、连锁店、超级市场等)。他们对企业管理的需求主要涉及商品的进、销、存以及财务、人事管理等。T23、办公自动化系统的结构一般有事务型、管理型、决策型三种。T24、现在的办公自动化系统更强

6、调利用网络实现远距离办公。愈来愈多的办公自动化系统的结构趋向于采用浏览器/服务器结构以便于通过计算机远程登陆进行办公事务处理。T25、传统的CRM系统着眼于企业后台的管理,ERP则主要是侧重于管理企业客户,因此只有当ERP和CRM集成才能真正实现将客户、供应商、生产过程、经销商全部整合在一起。F26、协同商务是指在全球经济一体化的背景下,利用以INTERNET等为特征的新兴技术为实现手段,在企业的整个供应链内及跨供应链进行各种业务的合作,最终通过改变业务经营的模式与方式达到资源最充分利用的目的。T27、网上银行的业务处理和使用银行卡进行网上交易,从安全的角度可以分为支持SSL协议和不支持SSL

7、协议两种,前者使用专门的数字证书进行持卡人身份认证,后者不进行此种身份认证。F30、在设置口令时应注意尽可能选择长口令(多于六个字符),可使用自己的用户名做口令。F31、如果设置共享的资源,考虑到安全方面的因素需要加上访问口令并修改相应共享文件的权限。T32、不要轻易打开电子邮件的附件是对抗计算机病毒和木马程序的主动防卫措施之一。T33、信息传输安全技术中定义的"数字签名"就是用普通的笔在纸上签完名,然后用扫描仪扫描成数字图像,最后将该图像插入文件。F34、在一个网络图中,有很多条线路,每条线路的路长是不一样的,其中路长最短的线路为关键路线。F35、网络分析的一个主要任务就

8、是要找出工程(或任务)中的关键活动,因为它是决定着总完工期。F36、嗅探器(sniffer)是指能利用计算机的网络接口截获其它计算机的数据报文或口令的设备。T三、多项选择题:(答案统一填在下面表格中,每小题2分)2、管理信息系统具有三个要素( )。ABEA、系统的观点B、数学的方法C、心理学D、运筹学E、计算机应用3、Web服务器(Web Server)是( )。ACDA、它负责处理浏览器的请求B、对数据库进行管理C、在Web站点上运行的程序D、向浏览器发送所要求的文件内容,然后断开连接E、负责网络安全4、现今网络服务的主要功能有:( )。ABCEA、电子邮件B、万维网C、FTPD、杀毒E、B

9、BS5、中国互联网协会提供的拒收垃圾邮件指南中建议:( )。ABDA、不要响应不请自来的电子邮件或者垃圾邮件B、不要把您的邮件地址告诉您不信任的人C、要登陆并注册那些许诺在垃圾邮件列表中删除您名字的站点D、谨慎使用邮箱的“自动回复”功能。E、用专门的邮箱进行私人通信或订阅电子杂志等6、计算机系统所面临的威胁包括:( )。ACEA、对硬件的威胁B、对CPU的威胁C、对软件程序和数据资料的威胁D、对存储器的威胁E、“软硬兼施”的威胁7、安全问题的根源在于:( )。BCEA、安全意识薄弱B、通信网络的弱点C、信息的聚集性D、计算机档次低E、剩磁效应和电磁泄漏8、口令加密方法通常有:( )。BEA、严

10、格加密B、传统加密C、简单加密D、HASH加密E、单向函数加密9、防火墙可以分成:( )。ACDA、包过滤防火墙B、天网防火墙C、可陈述的包过滤防火墙D、代理服务防火墙E、诺顿防火墙11、外贸业务信息系统通常应包括下列那些模块( )。ABCDEA、出口管理B、进口管理C、报运管理D、财务管理E、计划统计管理12、在企业业务活动中涉及的典型的管理信息系统有( )。ABCEA、呼叫中心(CC)B、客户管理系统(CRM)C、企业资源计划(ERP)D、人力资源管理(HR)E、决策支持系统(DSS)13、电子邮件具有以下那些普通邮件所不具有的优点( )。ABCDEA、高速传递B、传输成本低廉C、便于修改

11、和保存D、可以传输多媒体信息E、可以24小时全天候发送和接收14、在制造业,互联网的服务内容主要有( )。ABA、协同商务B、敏捷定制C、船期表查询D、供求等信息查询E、客户资信调查15、目前的杀毒软件能对抗下列那类安全问题( )。BEA、DoS攻击B、病毒C、缓冲区溢出D、网络监听威胁E、木马程序16、下列那些是杀毒软件的主要功能( )。ABCDEA、静态检测B、动态检测C、行为监控D、删除病毒E、删除被感染文件17、下列那种工具在阅读e-mail或浏览网页时会有MIME,ActiveX或Java的漏洞( )。BCDA、Outlook 6.xB、Internet Explore 5.xC、O

12、utlook 5.xD、Outlook Express 5.xE、Internet Explore 6.x18、下列那些是信息传输安全技术中常见的对称加密算法( )。ACA、DESB、RSAC、AESD、PGPE、SSL19、项目的费用管理过程包括:( )。ABCDA、资源计划B、费用估算C、费用预算D、费用控制E、质量控制20、在保证质量,尽可能不增加人力、物力的前提下,要缩短工期就要在关键线路上的关键活动上想办法,在工程(任务)的组织管理上常可以采取以下措施:( )。ADEA、对非关键活动尽量挖潜。B、对关键活动尽量挖潜。C、尽量保证非关键活动的人力物力。D、尽量保证关键活动的人力物力E、

13、尽量采用平行活动和交叉活动四、填图题:(本大题共10分,每空格2分,考1个图)1、单向函数加密法:原理如图3-2所示:2、项目管理有五个因素构成(如图4-1所示)。(1)项目的界定(范围)管理;(2)项目的时间管理;(3)项目的费用管理;(4)项目的质量管理;(5)项目的组织管理。其中组织是整修项目四面体中的核心。3、信息系统4、在企业信息系统中,不同信息系统之间的关系如下图所示五、问答题:(请按要求回答下列问题,本大题共20分-全部掌握)1、密码策略包括哪些项目? n 密码必须符合复杂性要求。n 密码长度最小值。n 密码最长存留期。n 密码最短存留期。n 强制密码历史。1、安全问题的根源包括

14、哪些? 答:安全问题的根源包括: (一) 通信网络的弱点(二) 信息的聚集性(三) 剩磁效应和电磁泄漏(四) 系统配置不当(五)系统所存在的漏洞(六)厂商对软件缺陷反应的延迟性、缺少对软件的质量评价(七)用户缺乏安全意识,信息安全专业人才难觅2、路由器的基本功能是,具体包含哪些内容? 路由器的基本功能是把数据(IP报文)传送到正确的网络,细分则包括: 1、IP数据报的转发,包括数据报文的路由选择和传送。2、子网隔离,抑制广播风暴。3、维护路由表,并与其它路由器交换路由信息,这是 IP 报文转发的基础。4、IP数据报的差错处理及简单的拥塞控制。5、实现对IP数据报文的过滤和记帐。1、请简述VLA

15、N的优点? 答:VLAN具有以下优点:1控制网络的广播风暴 :采用VLAN技术,可将某个交换端口划到某个VLAN中,而一个VLAN的广播风暴不会影响其它VLAN的性能。  2确保网络安全 :共享式局域网之所以很难保证网络的安全性,是因为只要用户插入一个活动端口,就能访问网络。而VLAN能限制个别用户的访问,控制广播组的大小和位置,甚至能锁定某台设备的MAC地址,因此VLAN能确保网络的安全性。 3简化网络管理 :网络管理员能借助于VLAN技术轻松管理整个网络。例如需要为完成某个项目建立一个工作组网络,其成员可能遍及全国或全世界,此时,网络管理员只需设置几条命令,就能在几分钟内建立该项

16、目的VLAN网络,其成员使用VLAN网络,就像在本地使用局域网一样。 2、SQL Server 2000中提供了几种数据库备份方法,请分别说明? 答:SQL Server 2000提供了4中数据库备份方法: 1完全数据库备份这种方法用来定期备份整个数据库。当数据库遭到破坏时,可以把数据库恢复到最近一次数据库备份时的状态。2数据库和事务日志备份这种方法是在两次完全数据库备份期间,进行事务日志备份。所备份的事务日志记录了两次完全数据库备份之间所有的数据库活动。3差异备份差异备份只备份自上次数据库备份后发生更改的部分数据库,它用来扩充完全数据库备份或数据库和事务日志备份方法。4数据库文件备份或文件组

17、备份这种方法只备份特定的数据库文件或文件组,同时还要定期备份事务日志,这样在恢复时可以只还原已经损坏的文件,而不用还原数据库的其余部分。3、什么是数据库访问权限,它有哪几种,请分别说明? 数据库访问权限,即数据库用户可以获得的对数据库的操作权限分为三个层次: 第一,在当前数据库中创建数据库以及进行数据库备份的权限,主要有:创建表、视图、存储过程、规则、默认对象值、函数的权限以及备份数据库、日志文件的权限。第二,用户对数据库表的操作权限以及执行存储过程的权限。第三,用户对数据库表中指定字段的操作权限。2、什么是项目,项目和作业的区别体现在哪些方面? 答:项目是人们在一个有限的时间和空间范围内,经

18、过努力而获得的,具有多种目标和目的的变革,这期间还需涉及各种资源的投入,而且项目本身应是单一的、独立的。(1)项目是独一无二的,作业是重复进行的。(2)项目存在于一个有限的期间内,作业运作于一个长期稳定的环境中。(3)项目所导致的是对事物产生一些根本性的变革,而作业带来的是改良性的,渐进性的改变。(4)由于革命性(根本性)的变革,使项目必然处于不平衡(非均衡)的状态,而作业总是强调能处于稳定状态。(5)由于不平衡的产生,项目经理所考虑的是化解、分散问题的关键,而作业经理的目标是通过平衡矛盾的指标而保持均衡。六、案例操作题:(请按要求回答下列问题,本大题共20分)题型一:1、使用Project软件管理项目规划。(一大题,共20分-请学会灵活应用任务相互关系图和时间安排)要求:按照给出表格中的10项内容,将项目分成阶段-对应填好下表格, 排定任务日程-画出任务关系图。前提条件:1、 开始时间为5月1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论