第十章计算机信息应用技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第十章计算机信息应用技术一.单项选择题1.摩尔定律指预测高科技领域中存在的一种现象,即:集成在芯片内晶体管的数量每___个月将翻一番。A.8~12B.12~18C.18~24D.24~362.所谓“数字签名”是一种使用____加密的身份宣示。A.“公钥”B.“私钥”C.“对称密钥”D.“不可逆算法”3.SET是由____联合提出的一个在网上进行安全电子交易的协议。A.消费者协会B.国家财政部C.金融机构D.信用卡组织4.政府的行政公务上网称为_____。A.电子政务B.电子公务C.电子商务D.电子政务5.所谓电子支付是指____。A.在网络上支付现金B.在网络上支付支票C.在网络上进行交易D.在网络上发出或者接收电子单证进行支付6.CA认证的含义是____。A.ComputerAdiministratorB.CertificateAuthorityC.ComputerAuthorityD.CertificaterAdiministrator7.在线电子支付的手段包括____。A.电子支票、智能信用卡、电子现金和电子钱包等A.电子转账、智能信用卡、电子现金和电子钱包等A.电子转账、VISA卡、电子现金和电子钱包等A.电子转账、VISA卡、电子现金和电子单证等8.DSS又称为____。A.社会保险部B.企业管理决策支持系统C.决策支持系统D.企业资源系统9.下列中____不是典型的防火墙系统的主要部分。A.应用层网卡B.应用层网关C.包过滤路由器D.电路层网关10.计算机信息管理的发展过程,从历史情况看其发展顺序一般是遵循____。A.EDP、TPS、MISB.TPS、EDP、MISC.TPS、MIS、EDPD.MIS、TPS、EDP11..DES算法属于加密技术中的____。A.对称加密B.不对称加密C.不可逆加密D.以上都是12.下面描述正确的是____。A.公钥加密比常规加密更具有安全性B.公钥加密是一种通用机制C.公钥加密比常规加密先进,必须用公钥加密替代常规加密D.公钥加密的算法和公钥都是公开的13.下列对子网系统的防火墙的描述错误的是____。A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁14.数字签名技术的主要功能是:____、发送者的身份认证、防止交易中的抵赖发生A.保证信息传输过程中的完整性B.保证信息传输过程中的安全性C.接收者的身份验证D.以上都是15.下面描述正确的是____。A.数字签名技术用来保证数据在传输过程中的安全性B.数字信封技术用来保证数据在传输过程中的完整性C.电子支票只要第二方认证就可以使用D.以上都不对16.ERP产生于____。A.20世纪70年代B.20世纪80年代C.20世纪90年代D.21世纪17.下列中____的安全作用是防火墙技术所没有的。A.安全报警B.重新部署网络地址转换C.集中的网络安全D.阻止来自防火墙以外的其他途径进行的攻击18.网络的安全管理是指____。A.防止窃贼盗走或破坏计算机B.制定一系列的安全措施来限制上网计算机用户C.检查上网用户的口令D.对网络资源以及重要信息的访问进行约束和控制19.对网络安全没有多少影响的因素是____。A.环境B.丰富的网络资源C.资源共享D.计算机病毒20.下列网络系统要素中,风险程度最大的是____。A.系统管理员B.计算机C.程序D.数据21.网络防火墙的作用是____。A.建立内部信息和功能与外部信息和功能之间的屏障B.防止系统感染病毒与非法访问C.防止黑客访问D.防止内部信息外泄22.计算机网络的安全是指____。A.网络中设备的安全B.网络使用者的安全C.网络可共享资源的安全D.网络管理员安全23.防火墙采用的最简单的技术是____。A.设置进入密码B.安装保护卡C.隔离D.包过滤24.保护网络安全的不现实措施是____。A.安全策略B.防火墙C.识别和鉴别D.限制使用范围25.下列网络系统要素中,网络攻击的主要目标是____。A.劫持系统管理员,索取网络机密B.无偿使用主机资源C.破坏硬件系统D.盗取或篡改数据26.防火墙可以提供的四种服务是____。A.服务控制、方向控制、用户控制和行为控制B.数据报控制、方向控制、用户控制和行为控制C.数据报控制、流量控制、用户控制和行为控制D.数据报控制、流量控制、访问控制和行为控制27.防火墙的行为控制是指____。A.控制用户的行为使其不能访问非授权的数据B.控制如何使用网络的传输功能C.控制如何使用某种特定的服务D.控制如何使用包过滤功能28.具有____特点的网络系统是不安全A.保持所有的信息、数据及系统中各种程序的完整性和准确性B.保证各方面的工作符合法律、规则、许可证、合同等标准C.保持各种数据的保密D.保证访问者的一切访问和接受各种服务29.防火墙的功能中没有____。A.控制信息流和信息包B.隐蔽内部的IP地址和网络结构细节C.防止灾难性信息的蔓延D.提供日志和审计30.公钥加密技术的优越性体现在____。A.比对称密钥系统更具有科学性B.公众得到密钥方便C.加密和解密算法更为简单D.不必隐蔽密钥的传送31.所谓密钥是指____。A.不能公开的开锁钥匙B.和密文相对的钥匙C.加密或解密时候用来猜测明文的数据D.加密或解密时配合算法所用的一组数据32.在通信条件下,为解决发送者事后否认曾经发送过这份文件和接收者伪造一份文件并宣称它来自发送方这类的问题,可采用的方法是____机制。A.加密B.数字签名C.访问控制D.数据完整性33.网络安全____。A.只和应用层、表示层有关B.和所有层次都有关C.只和应用层、表示层、会话层有关D.和所有层次都无关34.网络防火墙的安装位置应该在____。A.内部网络与因特网的接口处B.通过公用网连接的总部网络与各分支机构网络之间的接口处C.公司内部各虚拟局域网之间D.以上所有位置35.从信息角度来讲,网络信息被盗属于安全攻击中的____。A.中断B.截取C.修改D.捏造36.从信息角度来讲,网络电缆被盗属于安全攻击中的____。A.中断B.截取C.修改D.捏造37.从信息角度来讲,网络文件被非法复制属于安全攻击中的____。A.中断B.截取C.修改D.捏造38.从信息角度来讲,4月1日在网络上以国务院的名义宣布“全国放假一天”属于安全攻击中的____。A.中断B.截取C.修改D.捏造39.公开密钥加密体制的密钥(公钥和私钥)是____。A.一次性制造出来所有的密钥B.在一次制造中形成的一对密钥C.公钥是在公共媒体上得到的,而私钥是自己制造的D.公钥用于加密公有信息,而私钥用于加密私人的信息40.公开密钥加密体制是____。A.对称加密算法B.非对称加密算法C.不可逆加密算法D.都不是41.数字时间戳是由____进行加密。A.DTSB.发送方C.接受方D.不需要42.电子单证是____。A.由网络传输的单证的传真件B.由网络传输的单证登记表.C.由网络传输的加密数据D.由网络传输的由第三方认证的加密数据43.在企业信息系统的结构中,企业资源计划为下列选项中____个。A.OAB.DRPC.ERPD.HRM44.在企业信息系统的结构中,供应链管理系统为下列选项中____个。A.DTSB.SCMC.CRMD.HRM45.在企业信息系统的结构中,决策支持系统为下列选项中____个。A.DTSB.DRPC.CRMD.DSS46.电子商务的发展呈现模式化特征,从不同角度看,模式特征主要表现为____种A.2B.3C.4D.647.根据企业信息化建设的规模,将信息化建设划分为____个阶段。A.3B.5C.4D.648.使用______技术可以实现数字签名。A.公钥密码B.私钥密码C.单钥加密体制D.DDS加密体制49.电子货币最大的问题就是____。A.流通问题B.交换问题C.安全问题D.使用问题50.电子货币在传输过程中,有被____的危险。A.中断B.截取C.篡改D.捏造51.目前大多数站点都在使用SSL保护他们的____浏览器与服务器间的通信。A.客户与银行B.客户与服务器C.浏览器与服务器D.客户与浏览器52.目前,上具有真正意义的安全通信标准是____。A.SETB.TLSC.CAD.SSL53.关于防火墙控制的叙述正确的是____。A.防火墙就是我们通常所说的代理服务器B.在网络边界上通过相应网络通信监控系统来隔离内部和外部网络C.防火墙主要用于防止病毒D.以上答案都不对54.人为的恶意攻击主要有____。A.来自黑客的攻击和网络软件的漏洞两个方面B.来自黑客的攻击和来自计算机病毒两个方面C.来自网络软件的漏洞和来自计算机病毒两个方面D.以上答案都不正确55.信息化建设的步骤划分为____个阶段。A.2B.3C.4D.656.企业信息化建设划分为如下____个阶段。Ⅰ管理标准化阶段Ⅱ资源数字化阶段Ⅲ综合信息化阶段Ⅳ系统智能化A.Ⅰ+ⅢB.Ⅱ+ⅣC.Ⅰ+Ⅱ+ⅢD.Ⅰ+Ⅱ+Ⅳ57.关于计算机与信息系统的关系,下面哪个说法是不正确的____。A.信息系统可以是手工的B.信息系统可以是以计算机为基础的C.现在说信息系统一般指以计算机为基础的信息系统D.计算机是信息系统的必要条件58.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是____。A.硬件B.软件C.人员D.过程59.管理信息系统是一类面向____的信息系统。A.决策B.管理C.事务D.办公60.数字校园的模型具有____层结构。A.2B.3C.4D.661.电子邮件、文件传输、信息发布、计费管理在数字校园的模型属于____层结构。A.网络基础B.网络基本服务C.应用支撑系统D.资源服务系统62.数据仓库是专为支持管理决策而设计的一种____类型的数据库管理系统。A.层次型B.关系型C.网状型D.新型的63.决策分析一般不包括____。A.问题的环境、基本因素、约束条件B.可能采取的决策行动C.提出决策的衡量标准和期望后果D.最优解64.MRPⅡ的含义是____。A.物料需求计划的第二代B.制造资源计划C.物料需求计划D.制造资源计划的第二代65.ERP是以顾客驱动的、基于时间的、面向____管理的企业资源计划。A.制造业企业B.业务流程C.物流和信息流D.供需链66.在信息化社会中,物质、能源与____一起成为人类社会的三大资源。A.数据B.文件C.信息D.多媒体67.数据仓库技术是数据处理的新发展,它主要用来解决数据处理中的问题是____。A.决策支持B.管理信息C.办公信息D.数据管理68.办公自动化系统是面向办公事务处理的计算机信息系统,下列:Ⅰ制定办公事务处理的规范流程Ⅱ配置办公自动化的基本设备Ⅲ提供办公事务处理的软件系统三项工作中,____项是实现办公自动化最基础性的工作。A.ⅠB.ⅡC.ⅢD.都是69.电子商务提供企业____的全球性贸易环境,大大提高了商务活动的水平和服务质量。A.现实B.主观C.客观D.虚拟70.在人力资源系统中,绩效考核常用于两个主要目的____。A.评价和帮助员工发展B.评价和选拔员工C.评价和奖赏员工D.评价和衡量员工71.在人力资源系统中,用才要重視____。A.公司发展策略,人力市场调查,招募及面談技巧B.员工个人资料、工作资讯、工作环境、工具及组织气候C.教育训练、人事制度升降调动、薪资及激励措施D.公司未来经营策略、员工福利、员工福利及员工事业生涯规划72.电子数据交换是指____。A.ERPB.EDIC.ERRD.EPR73.数据分析是对分销网络和有关数据加以分析,系统提供的常见分析方法有____种A.2B.3C.4D.674.在供应链管理系统中,____技术可以缓解上、下游企业间存在着信息不对称的现象。A.计算机网络B.数据处理技术C.管理信息系统D.以上均不对75.SCM与ERP的关系是____。A.ERP是SCM系统在企业之外的延伸B.ERP是SCM系统在企业之内的包含C.SCM是ERP系统在企业之外的延伸D.SCM是ERP系统在企

1 / 13
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功