文档库 最新最全的文档下载
当前位置:文档库 › 信息系统集成题库

信息系统集成题库

信息系统集成题库
信息系统集成题库

实践篇-练习题

一、单选题

1、以下对服务质量同供方、需方与第三方之间的关系描述不正确的哪项(C)

A.信息技术服务需方对服务质量提出需求

B.服务供方则交付满足需求的服务

C.服务需方、服务供方,以及第三方对服务质量的评价要求是一样的

D.评价应当基于服务协议(不同的信息技术服务供方可根据自身的服务水平和能力来同顾客建立服务协议)的要求

2、信息技术服务质量评价覆盖了信息技术服务生命周期的生命阶段?(D)

D.服务的整个生命周期

3、下列哪项可作为衡量信息技术服务稳定性的指标(A)

A.服务人员的稳定性

4、下列哪项不属于互动性的评价指标(D)

D.需求响应灵活性

5、可视性是用于评价以下哪项内容(A)

A.评价服务供方服务过程已服务结果的可见机制与实施效果

6、以下哪项不能用于评价信息系统集成服务的连续性?(D)

D.服务项(SLA)实现的完整度

7、信息技术服务的完整性是指(C)

C.确保供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移

8、信息技术服务可靠性的含义不包含以下哪项内容(D)

D.信息技术服务供方按照服务协议要求对服务请求响应的速度

9在评价稳定性指标时,主要从哪方面考虑?(B)

B.人员团队的稳定性

10、假设要考察信息系统集成服务项目供方某项目的连续性,以下哪项不是其评价指标?(C)

C.解决率

11、对于权重的设定下列哪项说法不正确(A)

A.同一服务类别的权重设置是一样的

12、评价的步骤有以下几步,请按照正确的顺序进行排序。

C确定评价目的和途径;e确定服务类别;b确定指标体系;d确定权重值;a数据采集及计算

13、下列对信息技术服务响应性理解不正确的是哪项(B)

B.有效性、及时性及互动性都是响应性的子特征

14、下列对信息技术评价模型理解正确的是哪项?(D)

D.服务要素质量影响着生产质量,生产质量影响消费质量

15、SERVQUAL模型中质量评价的结果是如何得出的(A)

A.PQ(期望服务值)-EQ(感知服务值)

16、优化改善的无形成果包括(A)

A.运行维护服务对象运行性能的提升

17、交付成果的管理包括下列哪项工作(a)

A制定成果的管理流程

18、下列哪项不属于远程交付前的活动(b)

B.准备必要的资料和工具

19、现场交付适用于下列哪种场景(d)

D.需方对现场交付的支持活动

20、在优化改善过程中需方应(b)

B.协助优化改善工作,如确认方案等。

21、下列哪项不属于交付策划的内容(d)

D.建立与需方的沟通渠道

22、响应支持是指供方对(d)

D.故障申报的即时服务

23、交付规范适用于下列哪一种情形(d)

D.指导供方管理服务交付

24、总结改进阶段的工作包括(b)

B.应急工作总结

25应急事件关闭不包括下列哪项活动(d)

D.满意度调查

26事件升级是指(c)C.资源调配升级

27、排查与诊断包括下列哪些工作 c.问题沟通与确认

28、预案启动应 b。遵从预案启动的策略和程序

29、应急演练的目的不包括下列哪些内容 a。证实应急响应组织的效能

30、风险评估与改进是哪个阶段的活动 b。应急准备

31、应急响应规范适用于以下那一种情况 b。重要信息系统的应急支撑

32、对于数据中心运维服务人员的要求,以下哪项不属于管理人员的必要要求

D.具备产品研发三年以上经验

33、数据(data)指用于记录信息的、按一定规则排列组合的符号。以下哪项不属于

c表结构

34、以下哪项不属于对存储的预防性检查 d将配置文件备份

35、在网络及网络设备的例行操作中,设备软件配置备份及存档、监控系统日志数据分析与报告生成等工作属于 a 常规作业

36.某服务供方在驻场服务期间,为满足甲方需求而建立服务台并设置电话及网络热线服务,实现了双方实时沟通联络通畅,这满足数据运维服务策略中的 a 及时性

37、以下服务类型中,不属于例行操作服务的是 c。服务请求的响应

38、以下对信息安全中“保密性”的解释正确且完整的是

A.保证机密信息不被窃听,或窃听者不能了解信息的真实含义

39、分配供电、空调、消防、安防、弱电智能配备相应的专业技术支持人员。熟练掌握机房

基础设施相关设备的安装、调试和维护,拥有相关系统的培训认证。上述是针对数据中心什么人员的要求。 D机房基础设施

40、根据应用系统的特点和运行需求,通过对网络及网络设备的运行记录、趋势的分析,对网络及网络设备进行调整、扩容或升级。比如硬件容量变化,如网络设备硬件、软件升级、带宽升级等。这种优化改善属于 c增强型改进

41、运维服务策略中的“规范”是指

A.建立适宜的服务管理流程、服务活动指导文件或实施规则,以保证服务过程的规范运作42、以下对于数据中心响应支持服务中“应急响应”描述正确的是

C在数据中心出现跨越预定的应急响应阀值的重大事件、发生重大自然灾害或由于政府部门发出行政指令或需方提出要求时,启动应急处理程序

43、以下哪项不属于数据中心运维服务的对象

D.第三方提供的通信线路服务

44、数据中心某文件服务器遭受蠕虫病毒攻击,文件无法打开或已经损坏。这破坏了信息的C.可用性和完整性

45、以下对配置管理数据库的描述正确的是(D)

A包含每一个配置项以及配置项之间关系的详细情况的数据库

B CMDB常常被认为是构建其他ITIL流程的基础,是事件管理、问题管理获取配置项信息的来源

C.CMDB通常可以喝财务资产管理之间建立接口 D。以上都对

46、《数据中心规范》标准是为了保证数据中心运维服务工作的规范化,以下对于标准的使用方描述正确的是。 D

A.本标准供需方参照,以提出明确的运维服务需求或选择和评价服务提供商

B.本标准供服务商使用,以借助标准改进服务能力,提供数据中心运维服务的工作效率

D. A和B 都包括

47、下列哪项不属于安全管理工程的关键指标。

D运行维护服务过程中信息的正确性

48、下了哪项不属于配置管理的关键指标

D.配置管理人员设置

49、事件解决的评估机制不包括哪项 D.满意度调查机制

50、服务报告过程的完整性是指 A服务报告的建立、审批、分发、归档等。

51、通用要求中的技术不包括哪项。D。技术人员的技能要求

52、下列不属于运维工具关键指标的是哪项 a。工具的版本信息。

53、人员岗位结构的关键指标不包括哪项。B岗位职责说明书

54、以下对于能力管理(改进)部分中内容的描述,不正确的是

A.通过组织的自评估工作,改进缺陷,获取资质认证。

55、以下不属于能力管理实施的是

A.制定IT服务管理计划,并按计划实施

56、ITSS通用要求当中提出的能力管理,是指

D.供方具备向客户提供满足客户需求的运维服务的各项要求,如专业的服务人员团队和技术储备、完整的服务保障体系、以及规范的服务管理过程

57、某组织在运行维护工作当中,由于客户需求发生改变而设计了新的服务以满足这些需求,该阶段工作应属于IT服务生命周期当中的哪个阶段 B服务设计

58、以下哪项标准或实践指导中不涉及业务连续 B CMMI

59、伴随IT服务业的演进,IT服务模式发生的变化依次是

B.产品服务化、服务产品化、服务标准化、服务产业化

60、下几类文件中,不属于规范性文件的是 D能力计划

二、多选题

1.使用质量评价结果时,应考虑哪些因素

A收集评价结果的规程,如工具、手工等

B评价结果的来源,如供方报告、需方报告等

C结果数据的确认,如供方自查、第三方检查等

2.主动性评价包括以下内容

B主动进行服务监控

C主动进行服务趋势分析

D主动介绍服务的相关内容

3.下列对GAP模型描述正确的是哪项

AGAP1是管理人员对服务的认识与顾客期望之间的差距

CGAO4是顾客感知与服务传递之间的差距,涉及供需方的沟通。

DGAP5是顾客的服务期望与服务感知见的差距,它受到其它四个差距的影响,是其它四个差距累积的结果。

4.指标数据的采集方法有哪些

A调查问卷 B历史数据 C日常记录 D 工具收集

5.下列对信息技术服务服务质量特性理解正确的是哪些项?

A供方持续稳定提供服务的能力属于可靠性的内容完备性

C可靠性是指信息技术服务供方在规定条件下和规定时间内履行服务协议的能力

6.运维服务的交付方式包括下列那种形式?

A远程交付 C现场交付

7.响应支持过程中,供方应

A明确受理渠道,如电话等

B提供服务承诺,如工作时间

D与供需双方人员沟通进展信息

8.运维服务交付框架的组成部分有?

B交付内容C交付方式D交付成果

9.划分应急项目事件级别需要考虑的要素有:

A 信息系统的重要性

B信息系统的服务时段

D信息吸允的受损程度

10.应急响应是指组织针对应急事件所进行的下列哪些工作?

A预防 B监控C处置

11.以下哪项属于数据库例行操作中监控的内容

A监控数据库主要进程运行情况

B监控数据库连接是否正常

C监控数据库表空间使用情况

D监控数据库日志是否有异常路由策略调整

12.在运维服务策略之一“可用”当中,以下哪些描述是正确的

A在需方要求指定余系统和备份启用规范,建立作业流程和响应机制以满足可用性要求。

B合理设置人员岗位与职责,保证专人专岗且有备份

C配备相应人员和工具,并定期培训,提高服务可用性

D为服务需求配备足够资源,确保可用性有充分的资源支持

13.以下对于新一代数据中心的描述,正确的是

A基于标准构建模块,通过模块化软件实现自动化24*7无人值守计算与管理,并以供应链方式提供共享的基础设施、信息与应用等IT服务

B新一代数据中心应是一个整合的、标准化的、最优化的、虚拟化的、自动化的适应性基础设施环境和高可用计算环境

C新一代数据中心能满足IT部门对未来数据中心的迫切需求,如标准化、模块化、虚拟化设计,动态IT基础设施(灵活、资源利用率高)。24*7自动化运营管理(流程自动化、数据中心自动化),支持业务连续性(容灾、高可用)

D新一代数据中心能提供共享IT服务(跨业务的基础设施、信息、应用共享),快速响应业务需求变化(资源按需供应),实现绿色数据中心(节能、减排)等

14.数据中心运维服务的内容包括

A例行操作 B响应支持 C优化改善 D调研评估

15.在运维服务策略“安全”中,服务供需双方应采取安全措施,有效控制数据中心运维服务的各个环节,保护数据中心运维服务的物理安全、网络安全、系统安全、应用安全和数据安全,以下属于该策略内容

A建立有效安全通报机制,及时通报安全事件情况及防范出来措施

B对运维人员采取有效的信息安全管理措施,如背景调查、保密协议等

C对安全设施、网络系统进行安全监控、分析、报告,控制安全风险,防止安全事件发生

D建立适宜的信息安全管理机制,以规范运维服务人员的信息安全行为

信息技术篇

1. 通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统叫做云存储

2. PaaS的英文名是Platform as a Service

3. 哪项不属于云服务的层次BaaS

4. 公有云和私有云结合叫做混合云

5. 云不包括邮件服务器

6. 云也叫做资源地

7. IPv6采用地址长度是128位

8. 不属于M2M的火务模型是操作系统

9. 通信中PLC技术是指电力线通信技术

10. GPS的全称是全球定位系统

11. 蓝牙的通讯距离一般为10米

12. WiFi技术又称为Ad-Hoc和Infrastructure

13. WiFi技术又称为802.11标准

14. 不属于物联网中常见组网技术的是家庭网络

15. ZigBee在交换数据的网络中,不属于典型设备的为连接器

16. 无线传感器网络内的各个要素通过一个统一的协议进行信息传输,这个协议是ZigBee

17. 传感器接口的特点具有一定的信号预处理能力

18. 具有信息处理功能的传感器叫做智能传感器

19. 电桥是传感器中哪部分经常使用的电路检测电路

20. 物联网中的无线传感器节点一般由几部分组成4

21. 介于前端RFID读写器硬件模块和后端数据库与应用软件之间的中介是RFID中间件

22. 射频识别技术开始兴起是在20世纪90年代

23. 不属于RFID产品的衡量参数为电压

24. RFID的组成部分不包括传感器

25. RFID是下面哪个英文的缩写radio frequency identification

26. EPC编码中的第一个字段是版本号

27. 哪项不属于EPC系统的组成GPS跟踪器

28. 哪项不属于物联网的应用难点计算能力问题

29. 哪项不属于网络传输层传感器网关

30. 哪项不是物联网的架构计算存储层

31. 物联网的核心单元智能家居

32. 物联网发展的主要推动力一般不包括民间组织

33. 物联网是两化的体现,两化指的是工业化和信息化

34. 对应“智慧地球”,2009年温家宝总理提出了感知中国

35. 信息技术发展的第1次浪潮标志是个人计算机的普及

36. 物联网的英文缩写IOT

37. 由于IPV6和IPV4不兼容,所以企业要将网络迁移到IPV6时需要进行充分的准备工作以应对可能发生的问题,其中第一步通常是建立IPV6测试网络

38. 工作于IPV6的RIPNG发送更新报文使用的组播地址为FF02::9

39. 使用隧道技术的缺点是双层IP头增加了网络开销

40. 关于6to4技术,以下说法错误的是适用于主机到主机,主机和路由器之间的自动隧道技术

41. 关于ISATAP技术,以下说法错误的是隧道端节点必须具有公网IPV4地址

42. 关于ipv6-0ver-ipv4隧道,以下说法正确的是主要用于连接IPV6海洋中的IPV4孤岛

43. Ipv4/ipv6节点的体系结构分为双IP层和栈两种,它们的区别是双IP 层体系中传输层是公用的,双栈体系中则是各有传输层

44. IPv6有3种类型的自动配置,DHCPv6属于哪一种?B有状态地址自动配置

45. IPv6地址解析协议中错误的是:A:用于将节点的MAC地址转换成IPV4的ARP地址

46. 关于IPV6的任播地址,以下说法总正确的是:C:路由器会将目标地址是任播地址的数据包发送给距离本路由器最近的一个网络接口。

47. IPV6组播地址中的Scope范围字段是用于:B:指定组播通信流准备用于传输的IPV6网络的范围。

48. 关于IPV6本地使用的单播地址,以下说法错误的是:B:路由器不会转发各类的IPV6本地单播地址。

49. IPv6全局单播地址的45位全局路由前缀不包括:D:SLAID站点汇聚标识符。

50. 以下哪一个不是IPV6本地使用的单播地址:B:子网本地地址

51. IPV6的地址类型中不包括:C:广播地址

52. 关于IPV6的地址,以下说法正确的是:A:128位的地址空间几乎是无限大的

53. 关于IPSEC,以下说法错误的是:B:对于IPV6设备来说,IPSEC是可选项

54. 关于IPV6的路径MTU说法错误的是:B:IPV6的路径MTU就是1280字节

55. 对于中间路由器来说,IPV6的扩展首部是:D:如果扩展首部是逐跳选项首部,那么每个中间路由器都要进行处理。

56. IPV6首部和IPV4首部相比。移入扩展首部的字段是:C:标识符、标志、段偏移量

57. 关于IPV6报文首部的变化,以下说法正确的是:A:IPV6报文首部中没有首部长度字段,因为IPV6报文首部为40字节定长。

58. IPV6报文首部中不再有标识符、标志和段偏移量字段是因为:D:这些字段被移入IPV6报文的扩展首部。

59. 在启用了IPV6协议的Windows系统中,以下说法正确的是:C:使用ipconfig命令可以看到一个或者多个IPV6地址

60. 在Windows系统中使用IPV6协议,以下说法正确的是:B;可使用netSH interface IPV6命令进行相关配置。

二、多选题

1.云计算的3个层次。A:基础设施层 C:平台层 D:应用层

2.M2M中实现一次TCP/IP通信过程包含的关键步骤:B:建立TCP/UDP连接C:接受数据缓存查询D:关闭TCP/IP连接

3.M2M系统架构包括:A:机器 B:通信网络 C:中间件 D:应用

4.GPS的应用范围有:A导航 B、跟踪、C精确测量

5.蓝牙的基本应用模型:A文件传输 B局域网接入C:Internet网桥 D:终端耳机

6.ZigBEE的应用领域:A健康监护 B汽车应用 C消费电子应用 D军事应用

7.构成无限传感器网络的3个要素是:A传感器B感知对象 D观察者

8.组成MEMS的部件有:A微传感器 B微执行器 C信号出路和控制电路 D电源

9.智能传感器包括:A 传感器 B信号调节电路 C微处理器 D输出接口

10,传感器按照被测量分类可以分为:A物理量传感器 B化学量传感器 D生理量传感器

11.物联网的应用领域会涉及:A环境保护B社区服务C商务金融 D电子政务12.物联网发展的应用领域目前有那些?A智能电网 B智能交通 C智能物流 D 智能家居

13.我国十二五规划中新一代信息技术产业重点发展的项目有那些?A新一代移动通信 B物联网 C云计算 D高端软件

14.物联网中的信息传感设备为:A射频识别 B红外感应器 C全球定位系统 D 激光扫描器

15.和工作于IPV4的RIPV2相比,工作于IPV6的RIPNG具有以下特点:A不支持IPV4 B不支持认证,使用IPV6的IPSEC的实现 C使用链路本地地址FE80::/10作为源地址发送RIPNG路由信息更新报文

16.从IPV6地址64位单播前缀:0.5EFE:W.X.Y.Z中,我们可以得到以下信息:A这是一个ISATAP地址 C该地址对应接口的IPV4地址是W.X.Y.Z DW.X.Y.Z 是一个私网IPV4地址

17.IPV6节点使用邻节点发现可以进行那些操作?A解析IPV6报文目标邻节点链路层地址 C确定邻节点的链路层地址是否发生改变 D确定邻节点是否仍然可以达到

18.典型的IPV6节点上的接口具有哪些单播地址?A 每个接口的链路本地地址

B 每个接口的附加单播地址 C环回接口的地址

19.IPV6的单播地址包括哪些? A 全局单播地址 B 本地使用的单播地址C特殊IPV6地址 D 兼容性地址

20.下面哪个不是IPV6的扩展首部?C 封装IPV6首部 E :ICMPV6

1

一月二月三月

产品名称数量金额利润产品名称数量金额利润产品名称数量金额利润

合计合计合计

四月五月六月

产品名称数

产品名称

产品名称

合计合计合计

管理信息系统习题及答案

一、单项选择题 1.关于信息的定义,“信息是用以消除不确定性的东西”的说法出自( ) A.西蒙 B.香农 C.《国家经济信息系统设计与应用标准规范》 D.Gordon 2.战略信息主要用于确立企业_______的目标。( ) A.战术 B.利润 C.组织 D.财务 3.战略计划子系统是供_______使用的系统。( ) A.计算机操作人员 B.信息处理人员 C.高层决策者 D.中层管理者 4.管理层次中,主要职能是根据组织内外的全面情况,分析和制定该组织长远目标及政策的是( ) A.高层管理 B.中层管理 C.基层管理 D.职能层管理 5.BPR的特点有( ) A.根本性的 B.彻底的 C.巨大的 D.以上均对 6.大规模集成电路的出现是在计算机硬件发展的( ) A.第二代 B.第三代 C.第四代 D.第五代 7.网络互联设备中,具有流量控制功能的是( ) A.网桥 B.路由器 C.中继器 D.集成 8.关于DB、DBS和DBMS的关系说法正确的是( ) A.DB包括DBMS、DBS B.DBS包括DB、DBMS C.DBMS包括DBS、DB D.三者平行 9.Access中,共享数据功能不包括( ) A.数据的导人 B.导出 C.分析 D.链接

10. Access中,选择了“实施参照完整性”复选框,同时又选择了“级联删除相关记录”,则在删除主表中的记录时,相关表中的相关信息( ) A.自动删除 B.条件删除 C.没有变化 D.完全更新 一、1. B 2.C 3.C 4.A 5.D 6.C 7.B 8.B 9.C 10.A 16.下列不属于物理配置方案设计的依据的是( ) A.系统吞吐量 B.系统响应时间 C.系统处理方式 D.系统的输出方式 17.下列不属于系统转换方式的是( ) A.直接转换 B.并行转换 C.垂直转换 D.分段转换 18.对项目的正向风险不应采取的策略是( ) A.开拓 B.自留 C.分享 D.强化 19.下列可以放大增强信号的网络互联设备是( ) A.中继器 B.集线器 C.网桥 D.路由器 20.数据字典中数据存储的条目主要描述该数据存储的( ) A.结构 B.有关的数据流 C.查询要求 D.以上均对 参考答案:16.D 17.C 18.B 19. A 20. D 二、填空题 21.事实上,信息系统是一个集技术、_______、社会组成为一体的结合物。 22.管理信息系统一般被看作一个金字塔形的结构,共分为_______个层次。 23.管理的核心是_______。 24.企业竞争战略内容一般由____、竞争对象、_______三个方面构成。

信息系统安全考题

网络安全试题 1. (单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2. (单选题)为了防御网络监听,最常用的方法是:(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则(A) A、最小特权; B、阻塞点; C、失效保护状态; D、防御多样化

4.(单选题)向有限的空间输入超长的字符串是哪一种攻击手段 (A) A、缓冲区溢出; B、网络监听; C、拒绝服务 D、IP欺骗 5. 多选题 HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(ABC) A、MD2; B、MD4; C、MD5; D、Cost256 6. 使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用 (A) (单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密 分析:注意这里的访问控制列表跟执行控制列表的区别。 访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。 执行列表则是进入大门后,里面的程序使用。哪些可以用,哪些不能用。 7. 网络安全工作的目标包括:(多选)(ABCD)

A、信息机密性; B、信息完整性; C、服务可用性; D、可审查性 8. 主要用于加密机制的协议是:(D) A、HTTP B、FTP C、TELNET D、SSL 9. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段 (B) A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止: (B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证; B基于摘要算法认证;

管理信息系统期末考试试题库

管理信息系统试题库 一、单项选择题(每小题2分,共计20分,把你认为正确答案的代码填入括号内) 1.当计算机在管理中的应用主要在于日常业务与事务的处理、定期提供系统的 业务信息时,计算机的应用处于()。 A. 管理信息系统阶段 B. 决策支持系统阶段 C. 电子数据处理阶段 D. 数据综合处理阶段 2.下面关于DSS的描述中正确的是()。 A.DSS是解决结构化和半结构化问题的信息系统 B.DSS中要求有与MIS中相同的数据库及其管理系统 C.DSS不仅支持决策者而且能代替决策者进行决策 D.DSS与决策者的工作方式等社会因素关系密切 3.ES的特点不包括()。 A.掌握丰富的知识,有专家水平的专门知识与经验 B.有通过学习或在运行中增长和扩大知识的能力 C.自动识别例外情况 D.有判别和推理的功能 4.管理系统中计算机应用的基本条件包括科学的管理基础、领导的支持与参与 及()。 A. 报表文件统一 B. 数据代码化 C. 建立组织机构 D. 建立专业人员队伍和培训 5.在因特网中用E-mail发送邮件,实现的实体间联系是()。 A. 1:1 B. 1:n C. n:1 D. m:n 6.为了解决数据的物理独立性,应提供某两种结构之间的映像,这两种结构为 ()。 A. 物理结构与用户结构 B. 逻辑结构与物理结构 C. 逻辑结构与用户结构 D. 概念结构与逻辑结构 7.系统结构化分析和设计的要点是()。

A. 由顶向下 B. 由底向上 C. 集中 D. 分散平等 8.在各种系统开发方法中,系统可重用性、扩充性、维护性最好的开发方法是 ()。 A. 原型法 B. 生命周期法 C. 面向对象的方法 D. 增长法 9.在诺兰模型中,开始对计算机的使用进行规划与控制是在()。 A. 集成阶段 B. 成熟阶段 C. 控制阶段 D. 数据管理阶段 10.企业系统规划法的基本概念是:()地进行系统规划和()地付诸实 施。 A. 自上而下,自下而上 B. 自下而上,自上而下 C. 自上而下,由总到分 D. 由总到分,自上而下 11.从管理系统中计算机应用的功能来看,计算机在管理系统中应用的发展依次 为()。 A. EDP、DSS、MIS、EIS B. DSS、EDP、MIS、EIS C. MIS、EDP、DSS、EIS D. EDP、MIS、DSS、EIS 12.DSS的工作方式主要是()。 A. 人机对话方式 B. 键盘操作方式 C. 交互会话方式 D. 非交互会话方式 13.专家系统有两个核心组成部分,即知识库和()。 A. 数据库 B. 推理机 C. 方法库 D. 决策模型 14.处理功能分析常用的方法有:决策树、决策表和()。 A. 结构化语言 B. 数据字典 C. 数据功能格栅图 D. E-R图 15.在医院,患者与医生的关系是属于()。 A. 1:1 B. 1:n C. n:1 D. m:n 16.系统开发中强调系统的整体性,它采用先确定()模型,再设计() 模型的思路。 A. 实体,用户 B. 用户,实体 C. 逻辑,物理 D. 物理,逻辑

管理信息系统7p大题题库带答案

1.1 什么是信息?信息和数据有何区别? 答:信息是关于客观事实的课通信的知识。首先,信息时客观世界各种事物的特征的反映;其次,信息时可以通信的;最后信息形成知识。 区别:首先,两者概念不同,信息概念(同上);数据是记录客观事物的、可鉴别的符号。其次,数据经过解释才有意义,才成为信息。而信息经过数据才能有意义,才能对人类有益。1.2试述信息流与物流、资金流、事物流的关系。答:(1)组织中各项活动表现为物流、资金流、事物流和信息流的流动。①物流是实物的流动的过程。 ②资金流是伴随物流而发生的资金的流动的过程。③事物流是各项管理活动的工作流程。 ④信息流伴随以上各种流的流动而流动,它既是其他各种流的表现和描述,又是用于掌握、指挥和控制其他流运动的软资源。(2)信息流处于特殊地位: ①伴随物流、资金流、事物流产生而产生。②是各种流控制的依据和基础。 1.3如何理解人是信息的重要载体和信息意义的解释者? 答:①人是信息的重要载体:信息是关于客观事实的可通信的知识,而知识是人的意识的反映,信息经过人的收集、加工、存储、传递,使其对人、组织和社会有作用。 ②人是信息意义的可解释者:广义的信息强调“人”本身不但是

一个重要的沟通工具,还是信息意义的解释者:所有的沟通媒介均需使信息最终可为人类五官察觉与解释,方算是信息沟通媒介。 1.4什么是信息技术?信息技术在那些方面能给管理者提供支持? 信息技术是指有关信息的收集、识别、提取、变换、存贮、传递、处理、检索、检测、分析和利用等的技术。可以说,这就是信息技术的基本定义。它主要是指利用电子计算机和现代通信手段实现获取信息、传递信息、存储信息、处理信息、显示信息、分配信息等的相关技术1,大大提高了劳动生产率、产品质量和产品市场化的速度; 2,将基层业务人员从大量重复的、烦琐的数据处理中解脱出来,提高了工作效率和工作质量;3,是管理信息系统()将企业作为一个整体来进行全面的信息管理,加强了统计、分析和报告的功能,满足了中低层管理者的需求;4,是经理信息系统()和决策与集体决策支持系统(、),提高了高层管理者的决策水平和工作效率。 1.5为什么说管理信息系统并不能解决管理中的所有问题? 答:管理是一种复杂的活动,它既涉与客观环境,又涉与人的主观因素。 由于生产和社会环境的复杂性,也由于事物间复杂的相互联系和事物的多变性等等原因,人们在解决管理问题时不可能掌握所有的数据,更不可能把所有的、待选的解决方案都考虑进去,而管理信息系统解决问题时运行的程序是由人来编写的。

信息安全考试题库完整

信息安全考试题库 一、填空题 1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务) 2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议) 3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性) 4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素 对点协议(ppp)是为______________而设计的链路层协议。 (同等单元之间传输数据包)

7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。(拨号或专线方式) 8、连接过程中的主要状态填入下图 1建立2认证3网络4 打开5终止6静止 11、IPsec的设计目标是_______________________________________ (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输) IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。(传输、隧道) 13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址) 14、IPsec隧道模式的一个优点______________________________ (可以保护子网内部的拓扑结构)

管理信息系统考试试题及答案

《管理信息系统》试题库1 一、填空题 1. 信息系统包括系统和系统两个方面。 系统对输入数据进行处理,获得新的数据;而系统则不改变信息本身的内容,作用是把信息从一处传到另一处。 2. 管理系统按层次可分为战略管理、和等三个层次。 3. 数据通常按四个层次进行组织。这四个层次是:数据项、、文件和 。 4. 所谓数据的组织,指的是由计算机操作系统提供的数据组织功能。而数据的组织,指的是对相关记录进行逻辑上的编排。 5. 数据模型有层次数据模型、和等几种。 [ 二、选择题 1.下列系统开发的各阶段中难度最大的是( ) A、系统分析 B、系统设计 C、系统实施 D、系统规划 2.数据库的组织结构中包括的模式有() A、内模式 B、(概念)模式 C、外模式 D、前三个选项都对 C矩阵的正确性检验没有包含的一种是:() A、完备性检验 B、准确性检验 C、一致性检验 D、无冗余性检验 4.文件系统中最小的数据存取单位是( ) A、数据项 B、记录 C、文件 D、数据库 ! 5.某公司把库存物资出入库和出入库财务记账处理综合成一个应用子系统,这种子系统是将() A、供销职能和生产职能关联在一起 B、供销职能和财务职能关联在一起 C、财务职能和生产职能关联在一起 D、供销职能和市场职能关联在一起 6. 下列关于结构化方法和原型法的描述错误的是( ) A、结构化开发方法是以系统工程的思想和工程化的方法进行开发 B、对于运算量大、逻辑性较强的程序模块可采用原型法来构造模型 C、结构化方法要求严格区分开发阶段 D、原型法要求的软件支撑环境比结构化方法高 7.可行性分析的内容包括( )

{ A、业务上的可行性、管理上的可行性、决策上的可行性 B、技术上的可行性、业务上的可行性、管理上的可行性 C、经济上的可行性、技术上的可行性、管理上的可行性 D、经济上的可行性、业务上的可行性、管理上的可行性 8. 数据库系统的核心是() A、数据库 B、操作系统 C、数据库管理系统 D、数据库系统 9. 某企业建立了生产、销售、人事等从基层到高层的MIS,这种MIS的结构为( ) A、职能结构 B、横向综合结构 C、总的综合结构 D、纵向综合结构 10. 绘制系统流程图的基础是() A、数据关系图 B、数据流程图 C、数据结构图 D、功能结构图 . 语言属于第( )代计算机语言。 A、一 B、二 C、三 D、四 12. 在银行财务和一些企业的核心系统中,系统切换应采用()方式。 A、直接切换 B、并行切换 C、分段切换 D、试点后直接切换 13. 管理信息系统的特点是() A、数据集中统一,应用数学模型,有预测和控制能力,面向操作人员 B、数据集中统一,应用人工智能,有预测和决策,面向高层管理人员 C、数据集中统一,应用数学模型,有预测和控制能力,面向管理和决策 D、应用数学模型,有预测和决策能力,应用人工智能,面向管理人员 14. 系统分析报告的主要作用是() : A、系统规划的依据 B、系统实施的依据 C、系统设计的依据 D、系统评价的依据 15.下列地址属于C类的是( ) A、B、.13.2 C、D、 三、判断题 1.管理信息系统规划的主要方法包括CSF、SST和BSP方法。()

管理信息系统试卷A及答案

20102011学年第二学期期末考试卷 《管理信息系统》(A) 学号: 姓名: 班级: 得分 评卷教师得分一、单项选择题(每小题2分,共20分) 1.管理信息系统发展的阶段依次为()。 A.人工管理系统,人工管理信息系统,管理信息系统,基于网络的管理信息系统 B.人工管理信息系统,人工管理系统,管理信息系统,基于网络的管理信息系统 C.人工管理系统,管理信息系统,基于网络的管理信息系统,人工管理信息系统 D.人工管理系统,管理信息系统,人工管理信息系统,基于网络的管

理信息系统 2的中文意思是()。 A.万维网 B.因特网 C.国际互联网 D.局域网 3.输入设计属于()阶段。 A.系统分析 B.系统运行 C.系统实施 D.系统设计 4.第一人的代码是1,第二人的代码是2,依次类推,第100个人的代码是100,这种代码是典型的()。 A.顺序码 B.系列顺序码 C.层次码 D.矩形码 5.在管理信息系统开发的计划和控制中,()是最常用的图形工具。矩阵表 B.甘特图 C.数据流程图 D.业务流程图 6.下列耦合方式中,耦合性最低的是()。 A.内容耦合 B.模块耦合 C.特征耦合 D.公共耦合 7.模块的内聚性是衡量一个模块内部各组成部分组合强度的指标。其中内聚性程度最强的是()。 A.顺序内聚 B.过程内聚 C.功能内聚 D.时间内聚 8.采用生命周期法开发系统,其过程依次为()。 A.系统规划、分析、设计、实施、运行等阶段 B.系统分析、设计、规划、实施、运行等阶段 C.系统规划、设计、分析、实施、运行等阶段 1 / 5 D.系统规划、分析、设计、运行、实施等阶段 9.系统设计的最终结果是()。 A.系统分析报告 B.系统逻辑模型 C.系统设计报告 D.可行性

管理信息系统试题库及答案

管理信息系统试题库及答案 一、单项选择题 1.当计算机在管理中的应用主要在于日常业务与事务的处理、定期提供系统的 业务信息时,计算机的应用处于()。 A.管理信息系统阶段 B.决策支持系统阶段 C.电子数据处理阶段 D.数据综合处理阶段 2.下面关于DSS的描述中正确的是()。 A.DSS是解决结构化和半结构化问题的信息系统 B.DSS中要求有与MIS中相同的数据库及其管理系统 C.DSS不仅支持决策者而且能代替决策者进行决策 D.DSS与决策者的工作方式等社会因素关系密切 3.ES的特点不包括()。 A.掌握丰富的知识,有专家水平的专门知识与经验 B.有通过学习或在运行中增长和扩大知识的能力 C.自动识别例外情况

D.有判别和推理的功能 4.管理系统中计算机应用的基本条件包括科学的管理基础、领导的支持与参与 及()。 A.报表文件统一 B.数据代码化 C.建立组织机构 D.建立专业人员队伍和培训 5.在因特网中用E-mail发送邮件,实现的实体间联系是()。 A.1:1 B.1:n C.n:1 D.m:n 6.为了解决数据的物理独立性,应提供某两种结构之间的映像,这两种结构为 ()。 A.物理结构与用户结构 B.逻辑结构与物理结构

C.逻辑结构与用户结构 D.概念结构与逻辑结构 7.系统结构化分析和设计的要点是()。 A.由顶向下 B.由底向上 C.集中 D.分散平等 8.在各种系统开发方法中,系统可重用性、扩充性、维护性最好的开发方法是 ()。 A.原型法 B.生命周期法 C.面向对象的方法 D.增长法 9.在诺兰模型中,开始对计算机的使用进行规划与控制是在()。 A.集成阶段 B.成熟阶段 C.控制阶段

信息系统安全技术题库

《信息系统安全技术》课程综合复习资料 一、单项选择 1. 计算机病毒扫描软件的组成是() A. 仅有病毒特征代码库 B. 仅有病毒扫描程序 C. 毒特征代码库和扫描程序 D. 病毒扫描程序和杀毒程序 2. 计算机病毒可通过哪些途径传播()。 A. 磁盘、光盘、U盘 B. 文件共享 C. 电子邮件 D. 以上3项全是 3. 包过滤防火墙作用在TCP/IP的那个层次()。 A. 应用层 B.传输层 C. 网络层 D. 以上3项都有可能 4. 下列黑客的攻击方式中为被动攻击的是() A. 拒绝服务攻击 B. 中断攻击 C. 病毒攻击 D. 网络监听 5. 屏蔽子网结构过滤防火墙中,堡垒主机位于()。 A. 周边网络 B. 内部网络 C. 外部网络 D. 以上均有可能 6. 防火墙用于将Internet和内部网络隔离,()。 A. 是实现信息系统安全的软件和硬件设施 B. 是抗病毒破坏的软件和硬件设施 C. 是防止Internet火灾的硬件设施 D. 是起抗电磁干扰作用的硬件设施 7. 下列恶意程序不依赖于主机程序的是() A. 传统病毒 B.蠕虫病毒 C. 木马病毒 D. 逻辑炸弹 8. 用户A利用公钥体制向用户B发送保密信息,那么用户A使用的加密密钥是()。 A. 用户B的公钥 B. 用户A的公钥 C. 用户B的私钥 D. 用户A的私钥 9. 下列口令最好的是()。 A. TommyJones B. Itdm63S! C. link99 D. hello 10. 减少受到蠕虫攻击的可能途径的最佳方法是()。 A. 安装防火墙软件 B. 安装防病毒软件 C. 安装入侵检测系统 D. 确保系统及服务都安装了最新补丁 二、名词解释 1. 安全漏洞 2.身份认证 3. 数字证书

管理信息系统试题

管理信息系统试卷 一、单项选择题 1、管理信息系统概念的正确描述之一是( )。 A、由计算机、网络等组成的应用系统 B、由计算机、数据库等组成的信息处理系统 C、由计算机、人等组成的能进行管理信息加工处理的社会技术系统 D、由计算机、数学模型等组成的管理决策系统 2、绘制信息系统流程图的基础是()。 A、数据关系图 B、数据流程图 C、数据结构图 D、功能结构图 3、系统分析报告的主要作用是()。 A、系统规划的依据 B、系统实施的依据 C、系统设计的依据 D、系统评价的依据 4、按照数据的动态特性划分,具有随机变动属性的数据应放在()中。

A、处理文件 B、主文件 C、周转文件 D、后备文件 5、决策支持系统支持()。 A结构化和半结构化决策 B结构化非结构化决策 C半结构化非结构化决策 D半结构化与风险型决策 6、用于管理信息系统规划的方法很多。把企业目标转化为信息系统战略的规划方法属于()。 A、U/C矩阵法 B、关键成功因素法CSF) C、战略目标集转化法 D、企业系统规划法(BSP) 7、在MIS的系统实施过程中程序设计的主要依据是()。 A、数据流程图 B、系统流程图

C、程序设计说明书 D、决策表与决策树 8、数据流程图的组成不包括( )。 A、数据存储 B、外部实体 C、处理 D、输入 9、数据字典的内容不包括()。 A、数据流 B、处理逻辑 C、数据管理机构 D、数据存储 10、管理信息按管理活动的层次,通常分为三级:( )。 A、计划级、控制级、操作级 B、高层决策级、中层决策级、基层作业级 C、战略级、战术级、作业级 D、战略级、战术级、策略级 11、应用软件系统开发的发展趋势是采用()的方式。

管理信息系统试卷带答案(本科班)

《管理信息系统》试题 一、单项选择题(每题1分,共20分) 1.数据( A ) A、是经过加工处理后的信息 B、就是信息 C、必须经过加工才成为信息 D、不经过加工也可以称作信息 2.管理信息是( A ) A、加工后反映和控制管理活动的数据 B、客观世界的实际记录 C、数据处理的基础 D、管理者的指令 3.管理信息系统的结构,指的是( C ) A、管理信息系统的组成 B、管理信息系统的物理结构、 C、管理信息系统的组成及其各组成部分之间的关系 D、管理信息系统中各部分的关系 4.生命周期法适用于( A ) A、开发大的管理信息系统或缺乏开发经验的情况 B、要求系统很快开发出来的情况 C、可行性好的情况 D、可省略技术文档的情况 5.U/C矩阵的作用是( D ) A、确定数据类 B、确定数据结构 C、确定功能类 D、划分子系统 6.数据流程图是描述信息系统的(C ) A、物理模型的主要工具 B、优化模型的主要工具 C、逻辑模型的主要工具 D、决策模型的主要工具 7.描述数据流程图的基本元素包括( D ) A、数据流、内部实体、处理功能、数据存储 B、数据流、内部实体、外部实体、信息流 C、数据流、信息流、物流、资金流 D、数据流、处理功能、外部实体、数据存储 8.对一个企业供、销、存管理信息系统而言,( B )是外部实体 A、仓库 B、计划科 C、供应科 D、销售科 9.系统分析的首要任务是( D ) A、尽量使用户接受分析人员的观点 B、正确评价当前系统 C、彻底了解管理方法 D、弄清用户要求 10.系统设计阶段中进行新系统边界分析的目的是(C ) A、为了确定管理人员和计算机人员之间的分工 B、为了划分子系统 C、为了确定系统的人机接口 D、为了确定新系统的业务流程 11.输出设计应由( B ) A、系统分析员根据用户需要完成 B、系统设计员根据用户需要完成

2018年管理信息系统习题及答案

一、单选题 1. 发现原始数据有错时,其处理方法为()。 A)由输入操作员进行修改 B)由原始数据检查员进行修改 C)应将原始单据送交原填写单位进行修改 D)由系统自动检错并更改 2. 用结构化程序设计的方法设计程序时,程序基本逻辑结构不包括( ) A)顺序结构 B)随机结构 C)选择结构 D)循环结构 3. 决策表由以下几方面内容组成( )。 A)条件、决策规则和应采取的行动 B)决策问题、决策规则、判断方法 C)环境描述、判断方法、判断规则 D)方案序号、判断规则、计算方法 4. 校验输入的月份值最大不能超过12是属于( )。 A)重复校验 B)视觉校验 C)逻辑校验 D)格式校验 5. 工资系统中职工的“电费”数据(每月按表计费)具有( )。

A)固定值属性 B)随机变动属性 C)固定个体变动属性 D)静态持性属性 6. 下列关于结构化方法和原型法的描述错误的是( ) 。 A)结构化系统开发方法注重开发过程的整体性和全局性 B)原型法与结构化系统开发方法所采用的开发策略不同 C)与结构化系统开发方法相比,原型法不太注重对管理系统进行全面系统的调查与分析 D)原型法适用于开发大型的MIS 7. ()又称数据元素,是数据的最小单位。 A)数据字典 B)记录 C)投影 D)数据项 8. 在诺兰(Nolan)阶段模型中,“集成”阶段之后是( )阶段。 A)蔓延 B)数据管理 C)初装 D)控制 9. MIS的金字塔形结构中,位于底部的为()的管理过程和决策。

A)结构化 B)半结构化 C)非结构化 D)以上三者都有 10. 在绘制DFD时,应采取()的办法。 A)自下而上 B)自顶向下逐层分解 C)先绘制中间层 D)可以从任一层开始绘制 11. 校验位不可能发现的错误是( ) A)抄写错 B)易位错 C)随机错误 D)原数据错 12. U/C矩阵用来表示( )对( )的使用和产生。 A)模块、数据 B)模块、数据项 C)过程、数据类 D)数据项、记录 13. 建立数据字典的分阶段是()。

信息安全管理练习题

-2014 信息安全管理练习题判断题: 1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。(×) 注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。 2. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 注释:应在24小时内报案 3. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×) 注释:共3种计算机犯罪,但只有2种新的犯罪类型。 单选题: 1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。 A. 通信保密阶段 B. 加密机阶段 C. 信息安全阶段 D. 安全保障阶段 2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。 A. 保密性 B. 完整性 C. 不可否认性 D. 可用性 3. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。 A. 杀毒软件 B. 数字证书认证 C. 防火墙 D. 数据库加密 4. 《信息安全国家学说》是( C )的信息安全基本纲领性文件。 A. 法国 B. 美国 C. 俄罗斯 D. 英国 注:美国在2003年公布了《确保网络空间安全的国家战略》。 5. 信息安全领域内最关键和最薄弱的环节是( D )。 A. 技术 B. 策略 C. 管理制度 D. 人 6. 信息安全管理领域权威的标准是( B )。 A. ISO 15408 B. ISO 17799/ISO 27001(英) C. ISO 9001 D. ISO 14001 7. 《计算机信息系统安全保护条例》是由中华人民共和国( A )第147号发布的。 A. 国务院令 B. 全国人民代表大会令 C. 公安部令 D. 国家安全部令 8. 在PDR安全模型中最核心的组件是( A )。 A. 策略 B. 保护措施 C. 检测措施 D. 响应措施 9. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为( A )。 A. 可接受使用策略AUP B. 安全方针 C. 适用性声明 D. 操作规范 应当具有至少10. 互联网服务提供者和联网使用单位落实的记录留存技术措施,

管理信息系统考试题库(含答案)

1.用二维表数据来表示实体及实体之间联系的数据模型称为(A) A.实体-联系模型 B.层次模型 C.网状模型 D.关系模型 2.一般认为,管理信息系统是一个复杂的社会系统,它是以( B ) A.计算机硬件为主导的系统 B.人员为主导的系统 C.机构为主导的系统 D.计算机网络为主导的系统 3.下列选项中属于关键成功因素法内容的是(C) A.了解组织结构B.识别职能部门的功能和关系C.分析信息需求D.制定组织目标 4.信息系统规划的准备工作包括进行人员培训,培训的对象包括(C)A.高层管理人员、分析员和规划领导小组成员 B.高层和中层管理人员、规划领导小组成员 C.分析员、程序员和操作员 D.高层、中层和低层管理人员 5.下列选项中,对初步调查叙述正确的是(B) A.调查目的是从总体上了解系统的结构 B.调查内容主要包括有关组织的整体信息、有关人员的信息及有关工作的信息C.调查分析内容主要为人员状况、组织人员对系统开发的态度 D.初步调查是在可行性分析的基础上进行的 6.改进风险对策的关键是(D ) A.风险识别 B.风险分析 C.风险规划 D.风险监控 7.原型法的主要优点之一是( A ) A.便于满足用户需求 B.开发过程管理规范 C.适于开发规模大、结构复杂的系统 D.开发文档齐全 8.在数据流程图中,系统输出结果的抵达对象是( A ) A.外部实体 B.数据处理 C.数据存储 D.输出设备 9.系统详细调查需要弄清现行系统的基本逻辑功能和( B ) A.组织机构 B.外部环境 C.信息流程 D.基础设施 lO.关系到信息系统能否最大程度发挥作用的关键问题是确定新系统的( A ) A.外部环境 B.管理模式 C.业务流程 D.数据流程图 11.U/C矩阵中,C代表(D) A、使用 B、完成 C、功能 D、创建 12.如果数据流程图呈束状结构,则称它为( B ) A.变换型数据流程图 B.事务型数据流程图 C.顶层数据流程图 D.分层数据流程图 13.某学生的代码(学号)为2009001,这个代码属于( D) A、数字码 B、字符码 C、混合码 D、助记码 14.数据库设计的起点是( A ) A.用户需求分析 B.概念结构设计 C.存储结构设计 D.物理结构设计

管理信息系统试题库

管理信息系统 一、填空题 1.系统的基本特性包括整体性、目的性、(相关性)和(环境适应性)。 2.可行性分析的基本内容包括管理可行性、(技术可行性)和(经济可行性)。 3.信息最基本的属性是(事实性)。 4.信息系统的发展经历了三个阶段:电子数据处理系统、(管理信息系统)和(决策支持系统)。 5.决策问题可以划分为三种类型,其中往往是由决策者根据掌握的情况和数据临时做出决定的是(非结构化决策)。 6.(企业过程)是指为完成企业目标或任务而进行的一系列跨越时空的逻辑相关的业务活动。 7.对于大系统来说,划分子系统的工作应在系统规划阶段进行,常用的是(u/c矩阵)。 8.可行性分析的任务是明确应用项目开发的必要性和可行性,其内容一般包括管理可行性、(技术可行性)和(经济可行性)。 9.数据流程图具有的两个重要性质是(抽象性)和(概括性)。 10.某种代码由两位字符组成,第一位为0-4,第二位为0-8,问共可以组成多少种代码?(45种代码) 11.用质数法设计代码检验位的方案如下:原代码共4位,从左到右取权17、13、7、5、3,对乘积和以11为模取余作为检验码,问原代码12345的检验位是多少?(检验位为0) 12.编制信息系统开发项目工作的常用方法有(甘特图)和(网络计划法)。 13.信息量的大小取决于信息内容消除人们认识的(不确定程度)。 14.系统设计的任务:在系统分析提出的逻辑模型的基础上,科学合理地进行(物理模型)的设计。 15.决策科学先驱西蒙教授在著名的决策过程模型论著中指出:以决策者为主体的管理决策过程经历三个阶段,其中,(设计)阶段的内容主要是发现、制订和分析各种可能的行动方案。

信息系统安全系统题库

信息安全本身包括的围很大。大到国家军事政治等安全,小到如防商业企业泄露、防青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。 (分为难、中、易) 单选题 1.下面关于系统更新说确的是( A )易 A.系统需要更新是因为操作系统存在着漏洞 B.系统更新后,可以不再受病毒的攻击 C.系统更新只能从微软下载补丁包 D.所有的更新应及时下载安装,否则系统会立即崩溃 2.信息安全需求不包括( D )易 A.性、完整性 B.可用性、可控性 C.不可否认性 D.语义正确性 3.下面属于被动攻击的手段是( C )难 A.假冒 B.修改信息 C.窃听 D.拒绝服务 4.我国信息系统安全等级保护共分为几级(D)易 A.二级 B.三级 C.四级 D.五级 5.为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要(A)易 A.采用SSL技术 B.在浏览器中加载数字证书

C.采用数字签名技术 D.将服务器放入可信站点区 6.关于安全套结层协议的描述中,错误的是(D)难 A.可保护传输层的安全 B.可提供数据加密服务 C.可提供消息完整性服务 D.可提供数据源认证服务 7.关于RSA密码体制特点的描述中,错误的是(B)难 A.基于大整数因子分解的问题 B.加密速度很快 C.是一种公钥密码体制 D.常用于数字签名和认证 8.对称加密技术的安全性取决于(C)中 A.密文的性 B.解密算法的性 C.密钥的性 D.加密算法的性 9.信息安全风险主要有哪些(D)中 A.信息存储风险 B.信息传输风险 C.信息访问风险 D.以上都正确 10.(C)协议主要用于加密机制。中 Telnet是进行远程登录标准协议 A.HTTP B.FTP C.TELNET D.SSL 11.为了防御网络监听,最常用的方法是(A)。易 A.信息加密

管理信息系统试题及答案

一.选择题 1.以下各点中( )不就是系统得特征. A灵活性B 整体性C 相关性 D 环境适应性 E 目得性 2.以下系统中()不能对企业得资金流信息进行管理。?AERPⅡB MRPⅡ C ERP D MRP 3.在局域网得解决方案中,最常用得网络拓扑结构就是()。?A总线型B环 型C星型D混合型 4.在管理信息系统得金字塔型结构中,处于最下层得就是() a)A、财务子系统B、业务处理系统 b)C、决策支持系统D、数据处理系统 5.在数据组织得层次结构中,()就是可存取得最小单位。?A表B 数据项C 数据库D记录 6.在以下各点中,()不就是UC矩阵得作用之一. ?A 进行数据得完整性与匹配性 检查B划分子系统 C生成数据流程图D在网络中进行数据资源得分布 7.以下各点中()不就是描述处理逻辑得工具. A 结构英语描述B数据字典 C 判断树D决策表 8.在系统设计过程中,比较恰当得设计顺序就是() A 输入设计——输出设计—-文件设计—-向管理人员提出报告;?B文件设计——输 入设计——输出设计-—向管理人员提出报告;?C输出设计——输入设计--文件设计——向管理人员提出报告;?D向管理人员提出报告--输入设计——输出设计——文件设计; 9.用结构化程序设计得方法设计程序时,程序由三种基本逻辑结构组成,其中不包括 ()。 a) A 顺序结构B随机结构 C 循环结构D选择结构 10.下列系统切换方法中,最可靠得就是()。 A 直接切换B并行切换C分段切换 D 试点切换 二,判断题 1.数据一般会影响人们得决定,而信息不会。( F ) 2.只要当信息系统从所有员工中获取信息,并在组织中传播信息时,学习型组织才能成为 现实。(T) 3.客户机/服务器模式网络结构得有点之一就是能有效减轻网络传输得负荷。(T) 4.在对关系模式进行规范化设计时,至少应达到第五范式(5NF)。( F ) 5.结构化系统开发方法得缺点之一就是工作繁琐、工作量大。(T) 6.建立信息系统就是企业进行流程再造得有力工具之一.( T) 7.在进行子系统得划分时,应使子系统之间得数据联系尽可能地少。(T ) 8.在输入设计中,提高效率与减少错误就是两个最基本得原则.(T ) 9.程序调试过程中采用得测试数据除了正常数据外,还应包括异常数据与错误数据。 (T ) 10.信息系统得信息共享性与安全保密性就是一对不可调与得矛盾.(F) 三,填空

管理信息系统题库及答案word版本

管理信息系统题库及 答案

《管理信息系统》练习题 一、填空题 1. 管理系统按层次可分为战略管理管理控制和作业管理等三个层次。 2. 数据模型有层次数据模型、网状数据模型和关系数据模型等几种。 3一般将系统产生、发展和灭亡的生命历程称为__生命周期__ 。 4从数据流图推导出模块结构图一般有两种方法,即事务分析和____变换分析。 5数据流图的四种基本符号是___外部实体_、__数据流_、__数据存储、_处理过程。 6系统设计可分为系统总体设计和____详细设计两个阶段。 7按照结构化思想,系统开发的生命周期划分为总体规划系统分析、_系统设计、系统实施_和运行维护等5个阶段。 8管理信息系统MIS是英文:Management ( Information ) System的缩写。 9将信息系统发展的过程归纳为6个阶段的模型称为__诺兰(Nolan)_____模型。 10.三种常见的数据模型为:层次模型、网状模型和关系模型。 11.结构化的开发方法将系统的开发分为以下四个阶段:①系统规划、②系统分析、③系统设计、 ④系统实现。 12.计算机网络由①资源子网、②通信子网两个子网构成。 13.数据流程图主要有以下几种基本元素:外部实体①数据流、②数据存储、③处理过程。 14.在管理信息系统中,MRP的中文含义是:①物料需求计划 BSP的中文含义是:②企业系统规划 15.系统实施中的系统切换方式主要有:①直接切换、②平行切换、及③分段切换 16.U/C矩阵的正确性检验主要有:①完备性检验、②一致性检验、及无冗余性检验 17.管理信息系统的三要素是:①系统的观点②数学的方法、③计算机的应用。。 18. 计算机的网络的功能有①数据通信、②资源共享、③负荷均衡和分布处理。 19. 管理信息一般分为三级:①战略级、②策略级、③执行级。 20. 在管理信息系统中,MRP的中文含义是:①制造资源计划、ERP的中文含义是:②企业资源计划。 二、选择题 1.下列系统开发的各阶段中难度最大的是 ( A ) A、系统分析 B、系统设计 C、系统实施 D、系统规划 2.U/C矩阵的正确性检验没有包含的一种是:( B ) A、完备性检验 B、准确性检验 C、一致性检验 D、无冗余性检验 3.文件系统中最小的数据存取单位是( A ) A、数据项 B、记录 C、文件 D、数据库 4. 下列关于结构化方法和原型法的描述错误的是( B ) 结构化开发方法是以系统工程的思想和工程化的方法进行开发 对于运算量大、逻辑性较强的程序模块可采用原型法来构造模型 结构化方法要求严格区分开发阶段 原型法要求的软件支撑环境比结构化方法高 5.可行性分析的内容包括( C ) C、经济上的可行性、技术上的可行性、管理上的可行性 6 在银行财务和一些企业的核心系统中,系统切换应采用( B )方式。 B、并行切换

信息系统安全考题

网络安全试题 1.(单选题)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.(单选题)为了防御网络监听,最常用的方法是:(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.(单选题)一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(A) A、最小特权; B、阻塞点; C、失效保护状态; D、防御多样化 4.(单选题)向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听; C、拒绝服务 D、IP欺骗

5.多选题 HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:(ABC) A、MD2; B、MD4; C、MD5; D、Cost256 6.使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用? (A)(单选)A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密 分析:注意这里的访问控制列表跟执行控制列表的区别。 访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置。 执行列表则是进入大门后,里面的程序使用。哪些可以用,哪些不能用。 7.网络安全工作的目标包括:(多选)(ABCD) A、信息机密性; B、信息完整性; C、服务可用性; D、可审查性 8.主要用于加密机制的协议是:(D) A、HTTP B、FTP C、TELNET D、SSL 9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; 10.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(B) A、木马;

管理信息系统题库

一、单选题 1、下列不属于系统调查方法的是()。 A) 自下向上全面展开 B) 全面铺开与重点调查结合 C) 遵循科学的步骤 D) 发挥团队精神,主动沟通 答案: A 知识点:15.1、系统调查 参考页: P362 学习目标: 1 AACSB: 难度: 1 2、财务计划分析不包括()。 A) 季度资金计划 B)年度资金计划 C) 月度资金计划 D) 税利计划 答案: A 知识点:15.2、组织结构与功能分析 参考页: P365 学习目标: 2 AACSB: 难度: 1 3、下列不属于工资管理的是()。 A) 退休职工工资 B) 生产职工工资 C) 奖金管理 D) 固定资产折旧

答案: D 知识点:15.2、组织结构与功能分析参考页: P365 学习目标: 2 AACSB: 难度: 1 4、下列不属于专项基金的是()。 A) 技术改造基金 B) 基本建设基金 C) 定额成本 D) 固定资产折旧 答案: C 知识点:15.2、组织结构与功能分析参考页: P365 学习目标: 2 AACSB: 难度: 1 5、账务管理不包括() A) 银行账务管理 B) 日常账务管理 C) 销售账务管理 D) 外汇账务管理 答案: D 知识点:15.2、组织结构与功能分析参考页: P366 学习目标: 2 6、下列说法中错误的是()。

A) 本系统输入数据类主要指报来的报表 B) 本系统内要存储的数据类主要指各种台账、账单和记录文件 C) 本系统产生的数据类主要指系统运行所产生的各类报表 D) 本系统输入数据类主要指系统运行所产生的各类报表 答案: D 知识点:15.4、调查数据汇总分析 参考页: P369 学习目标: 4 AACSB: 难度: 2 7、关于数据汇总的说法中,错误的是() A) 按业务过程自顶向下地对数据项进行整理 B) 将所有原始数据和最终输出数据分类整理出来 C) 确定数据的字长和精度 D) 对字符型数据来说,它包括:数据的正、负号,小数点前后的位数,取值范围等答案: D 知识点:15.4、调查数据汇总分析 参考页: P369 学习目标: 4 AACSB: 难度: 1 8、关于数据守恒原理的说法中,错误的是()。 A) 原则上每一列只能有一个C B) 每一列至少有一个U C) 不能出现空行或空列 D) 原则上每一列可以有多个C 答案: D 知识点:15.4、调查数据汇总分析

相关文档
相关文档 最新文档