刷题
导入试题
【单选题】
FTP是___。
A. 文件传输服务的简称
B. 文件处理程序的简称
C. 文件传输程序的简称
D. 面向传输过程的简称
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
万维网又称___。
A. Internet
B. www
C. Extranet
D. Intranet
【单选题】
IP地址是___。
A. 网络的号
B. 主机的号
C. 网络号加主机号
D. 信息中心的地址
【单选题】
域名是___。
A. 电子邮件的信箱名
B. 用文字表示的IP地址
C. 所在地域的名字
D. 传输密码
【单选题】
Web服务是执行___。
A. FTP协议进行传输的
B. http协议进行传输的
C. SET 协议进行传输的
D. IEEE802.3协议进行传输的
【单选题】
为了实现用户与WEB服务器的动态交互需要依靠___。
A. HTML
B. ASP
C. FTP
D. SQL
【单选题】
在Web的客户/服务器工作环境中,___起着控制的作用。
A. Web浏览器
B. http协议
C. HTML语言
D. Web服务器
【单选题】
Web服务器把信息组织成为___。
A. 分布式的超文本
B. 集中网页
C. 关系数据库
D. 都不是
【单选题】
下面关于IP地址的说法,___是正确的。
A. 一个域名对应多个IP地址
B. 一个IP地址对应多个域名
C. 主机的IP地址和主机的域名一一对应
D. 主机的IP地址就是主机的域名
【单选题】
HTML是一种___。
A. Internet的传输协议
B. 服务器的名称
C. Web编程语言
D. 搜索引擎
【单选题】
信息系统发展的___理论被称为诺兰阶段模型。
A. 成熟
B. 形成
C. 优化
D. 阶段
【单选题】
MIS的战略规划可以作为将来考核___工作的标准。
A. 系统分析
B. 系统设计
C. 系统实施
D. 系统开发
【单选题】
BSP法的优点在于能保证___独立于企业的组织机构。
A. 信息系统
B. 数据类
C. 管理功能
D. 系统规划
【单选题】
U/C矩阵是用来进行___的方法。
A. 系统开发
B. 系统分析
C. 子系统划分
D. 系统规划
【单选题】
结构化系统开发方法在开发策略上强调___。
A. 自上而下
B. 自下而上
C. 系统调查
D. 系统设计
【单选题】
表格分配图是___。
A. 数据流程调查使用的工具
B. 编程工具
C. 系统设计工具
D. 管理业务调查使用的工具
【单选题】
开发MIS 的系统分析阶段的任务是___。
A. 完成新系统的逻辑设计
B. 完成新系统的功能分析
C. 完成新系统的物理设计
D. 完成新系统的数据分析
【单选题】
数据字典建立应从___阶段开始。
A. 系统设计
B. 系统分析
C. 系统实施
D. 系统规划
【单选题】
对一个企业供、销、存管理信息系统而言,___是外部实体。
A. 仓库
B. 计划科
C. 供应科
D. 销售科
【单选题】
数据流___。
A. 也可以用来表示数据文件的存储操作
B. 不可以用来表示数据文件的存储操作
C. 必需流向外部实体
D. 不应该仅是一项数据
【单选题】
管理业务流程图可用来描述___。
A. 处理功能
B. 数据流程
C. 作业顺序
D. 功能结构
【单选题】
决策树和决策表用来描述___。
A. 逻辑判断功能
B. 决策过程
C. 数据流程
D. 功能关系
【单选题】
工资系统中职工的“电费”数据(每月按表计费)具有___。
A. 固定值属性
B. 随机变动属性
C. 固定个体变动属性
D. 静态特性属性
【单选题】
措述数据流程图的基本元素包括:___。
A. 数据流, 内部实体, 处理功能, 数据存储
B. 数据流, 内部实体, 外部实体, 信息流
C. 数据流, 信息流, 物流, 资金流
D. 数据流, 处理功能, 外部实体, 数据存储
【单选题】
数据的静态特性分析指的是分析数据的___。
A. 类型、记录的属性、取值范围、小数点后位数
B. 类型、长度、取值范围、单位时间内发生的业务量
C. 类型、发生的频率、密集度、结构化程度
D. 类型、相对固定属性、结构化程度、处理性质
【单选题】
磁盘文件是一种___。
A. 输入文件
B. 输出文件
C. 输入输出文件
D. 周转文件
【单选题】
区间码是把数据项分成若干组,用区间码的每一区间代表一个组,在码中___。
A. 数字的值代表一定意义,但数字的位置是无意义的
B. 数字的位置代表一定意义,但数据的值是没有意义的
C. 数字的值和位置都代表一定意义
D. 用字符而不用数字表示意义
【单选题】
输出设计应由___。
A. 系统分析员根据用户需要完成
B. 系统设计员根据用户需要完成
C. 程序设计员根据输入数据完成
D. 系统设计员根据输入数据完成
【单选题】
某种代码由3位字符组成,每位可选择8种字符,则代码的总数是___。
A. 1000
B. 24
C. 6561
D. 512
【单选题】
系统设计阶段中进行新系统边界分析的目的是___。
A. 为了确定管理人员和计算机人员之间的分工
B. 为了划分子系统
C. 为了确定系统的人机接口
D. 为了确定新系统的业务流程
【单选题】
假定学生关系是S(SNO,SNAME,SEX,AGE) ,课程关系是C(CNO,CNAME,CREDIT) ,学生选课关系是SC(SNO,CNO,GRADE) ,要查找选修“数据库”课程的女学生的姓名,将涉及到的关系是___。
A. S
B. C,SC
C. S,SC
D. S,C,SC
【单选题】
在关系数据库设计中,设计关系模式是数据库设计中哪个阶段的任务?___
A. 需求分析阶段
B. 概念设计阶段
C. 逻辑设计阶段
D. 物理设计阶段
【单选题】
以下哪项内容不属于管理信息系统系统实施的主要内容:___。
A. 物理系统的实施
B. 系统分析与设计
C. 数据准备与录入
D. 系统切换和评价
【单选题】
管理信息系统程序设计的目标包括可维护性、可靠性、可理解性和效率等,以下对效率的描述正确的是:___。
A. 近年来,程序的效率变得越来越重要了
B. 程序的效率与可维护性及可理解性是正相关的
C. 程序的运行效率越高越好
D. 程序的效率是指程序能否有效地利用计算机资源
【单选题】
DO CASE 语句属于程序基本逻辑结构中的___。
A. 循环结构
B. 网络结构
C. 顺序结构
D. 选择结构
【单选题】
以下属于程序调试的内容有___。
A. 峰值负载测试
B. 响应时间测试
C. 程序功能测试
D. 恢复能力测试
【单选题】
程序的总调指的是___。
A. 主控制调度程序调试
B. 调试功能模块
C. 将主控制调度程序和各功能模块联结
D. 测试模块的运转效率
【单选题】
以下对系统切换的描述正确的是___。
A. 直接切换法更适合于较为复杂的系统
B. 并行切换法是为了用户体验上的平滑过渡
C. 切换之后的培训是试点过渡法需要注意的问题之一
D. 试点过渡法中,新系统只出现局部性问题,就说明系统是成功的
【单选题】
管理信息系统投入运行后,必须加强系统运行的日常管理,以下属于系统管理员的工作内容是___。
A. 系统运行情况的记录
B. 程序的维护
C. 数据文件的维护
D. 代码的维护
【单选题】
系统实施后的评价的目的不包括:___。
A. 检查系统是否达到预期目标
B. 评估新系统是否比旧系统节省了资源
C. 分析系统的管理工作是否完善
D. 提出今后系统改进和扩展的方向
【单选题】
可动铰支座对物体的约束反力,作用在接触点处,作用线___
A. 垂直于接触面
B. 平行于接触面
C. 与接触面成任意角度
D. 不能确定
推荐试题
【简答题】
3.市县行社依法合规开展不良贷款处置工作,要做到哪四个严禁?
【简答题】
4.请说出成交不卖的三种特殊情形?
【简答题】
5.不良贷款调查内容包括哪些?
【简答题】
6.请指出不低于8种不良贷款清收处置方式?
【简答题】
7.请写出资产竞价交易平台成交三规则?
【简答题】
8.呆账核销遵循的原则是什么?
【简答题】
9.请至少说出5种核销呆账外部证据?
【简答题】
10.请至少说出5种核销呆账内部证据?
【简答题】
11.农信社系统贷款不能核销的六种情形内容是什么?
【简答题】
12.不良贷款管理应遵循的原则是什么?
【简答题】
13.资产管理委员会的工作职责有哪些?
【简答题】
14.不良贷款日常管理工作包括哪几方面?
【简答题】
15.资产保全工作要围绕哪几项工作进行?
【简答题】
呆账认定标准:
【单选题】
下列不属于网络操作系统的安全性的是__。
A. :用户身份验证
B. :用户能管理和中止系统运行
C. :资源的存贮控制
D. :网络传输的安全性
【单选题】
允许在一台主机上同时连接多台客户端,同时为多个客户端提供服务的计算机的操作系统是__。
A. :分时操作系统
B. :实时操作系统
C. :分布式操作系统
D. :网络操作系统
【单选题】
防火墙应具有强大的审计功能和自动日志分析功能是因为?
A. :可以更早地发现潜在的威胁并预防攻击的发生
B. :依据安全管理部门的要求
C. :内网审计系统的要求
D. :日志是防火墙进行安全决策的参考
【单选题】
ip access-group {number} in这句话表示( )
A. :指定接口上使其对输入该接口的数据流进行接入控制
B. :取消指定接口上使其对输入该接口的数据流进行接入控制
C. :指定接口上使其对输出该接口的数据流进行接入控制
D. :取消指定接口上使其对输出该接口的数据流进行接入控制
【单选题】
TAG VLAN是由下面的哪一个标准规定的( )
A. :802.1D
B. :802.1P
C. :802.1Q
D. :802.1Z
【单选题】
PING 命令使用了哪种ICMP?
A. :Redirect
B. :Source quench
C. :Echo reply
D. :Destination unreachable
【单选题】
以下关于Smurf 攻击的描述,那句话是错误的( )
A. :攻击者最终的目标是在目标计算机上获得一个帐号
B. :它使用ICMP的包进行攻击
C. :它依靠大量有安全漏洞的网络作为放大器
D. :它是一种拒绝服务形式的攻击
【单选题】
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
A. :安装防病毒软件
B. :给系统安装最新的补丁
C. :安装防火墙
D. :安装入侵检测系统
【单选题】
划分VLAN主要解决什么问题?
A. :隔离广播
B. :解决安全性
C. :隔离故障域
D. :解决带宽问题
【单选题】
TCP/IP协议的4层概念模型是?
A. :应用层、传输层、网络层和网络接口层
B. :应用层、传输层、网络层和物理层
C. :应用层、数据链路层、网络层和网络接口层
D. :会话层、数据链路层、网络层和网络接口层
【单选题】
有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作:( )
A. :异常检测
B. :特征检测
C. :差距分析
D. :比对分析
【单选题】
以下哪一项不属于入侵监测系统的功能?
A. :监视网络上的通信数据流
B. :捕捉可疑的网络活动
C. :提供安全审计报告
D. :过滤非法的数据包
【单选题】
哪一类防火墙具有根据传输信息的内容(比如关键字、文件类型)来控制访问连接的能力?
A. :包过滤防火墙
B. :状态检测防火墙
C. :应用网关防火墙
D. :以上都不能
【单选题】
以下哪项不是IDS可以解决的问题:( )
A. :弥补网络协议的弱点
B. :识别和报告对数据文件的改动
C. :统计分析系统中异常活动模式
D. :提升系统监控能力
【单选题】
张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击?
A. :口令攻击
B. :暴力破解
C. :拒绝服务攻击
D. :社会工程学攻击
【单选题】
DDos攻击的主要目的是:( )
A. :破坏完整性
B. :破坏机密性
C. :破坏可用性
D. :破坏可用性和机密性
【单选题】
一家企业的公司网站发生黑客非法入侵和攻击事件后,应及时向哪一家单位报告此事件?
A. :国家计算机网络与信息安全管理中心
B. :公安部公共信息网络安全监察及各地相应部门
C. :互联网安全协会
D. :信息安全产业商会
【单选题】
某个机构的网络遭受多次入侵攻击,下面哪一种技术可以提前检测到这种行为?
A. :杀毒软件
B. :包过滤路由器
C. :蜜罐
D. :服务器加固
【单选题】
以下哪个是ARP欺骗攻击可能导致的后果( )
A. :ARP欺骗可以直接取得目标主机的控制权
B. :ARP欺骗可导致目标主机的系统速度
C. :ARP欺骗可导致目标主机无法访问网络
D. :ARP欺骗可导致目标主机死机
【单选题】
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?
A. :一次性密码和加密
B. :静态和重复使用的密码
C. :加密和重复使用的密码
D. :静态和一次性密码
【单选题】
输入参数过滤可以预防以下哪些攻击?
A. :SQL注入、跨站脚本、DNS毒药
B. :SQL注入、跨站请求伪造、网络窃听
C. :跨站请求伪造、跨站脚本、DNS毒药
D. :SQL注入、跨站脚本、缓冲区溢出
【单选题】
某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?
A. :杀毒软件
B. :蜜罐
C. :包过滤路由器
D. :服务器加固
【单选题】
拒绝式服务攻击会影响信息系统的哪个特性?
A. :可用性
B. :完整性
C. :可控性
D. :机密性
【单选题】
以下哪些不属于脆弱性范畴?
A. :操作系统漏洞
B. :应用程序BUG
C. :黑客攻击
D. :人员的不良操作习惯
【单选题】
风险评估的基本过程是怎样的?
A. :通过以往发生的信息安全事件,找到风险所在
B. :风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位
C. :识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险
D. :风险评估并没有规律可循,完全取决于评估者的经验所在
【单选题】
对于信息安全风险的描述不正确的是?
A. :在信息安全领域,风险就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性
B. :风险评估就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估
C. :风险管理就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程
D. :企业信息安全风险管理就是要做到零风险
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用