2014年经营的分析和信息技术-信息技术考试试题及答案解析(三).doc

2014年经营的分析和信息技术-信息技术考试试题及答案解析(三).doc

  1. 1、本文档共49页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
..... ..... 经营分析与信息技术-信息技术考试试题及答案解析(三) 一、单选题(本大题100小题.每题1.0分,共100.0分。请从以下每一道考题下面备选答案中选择一个最佳答案,并在答题卡上将相应题号的相应字母所属的方框涂黑。) 第1题 下面______不能预防登录欺骗。 a.在用户和系统之间提供一个安全通道 b.安装硬件重启按钮 c.实施加密验证技术 d.安装输入溢出检查 【正确答案】:D 【本题分数】:1.0分 【答案解析】 [分析] 输入溢出检查确保输入信息在数据输入或处理时不会丢失,能够很好地抵御输入溢出攻击。这些攻击能够通过很好的程序设计来避免。登录欺骗能够通过在用户和系统之间提供一个安全通道来预防。个人电脑上的硬件重启按钮在消除某些类型的欺骗攻击方面非常有效。加密验证技术能够增强安全性,但是只针对复杂系统。 第2题 关于电子邮件安全有如下叙???,选项______包含了所有正确的叙述。 Ⅰ.电子邮件不会比运行电子邮件的计算机系统更安全。 Ⅱ.机密的电子邮件信息应当储存在邮件服务器,存储的时间长短与存储纸质文档一样。 Ⅲ.在大型组织中可能有多个电子邮件管理员和具有不同安全级别的场所。 a.Ⅰ b.Ⅰ和Ⅱ c.Ⅰ和Ⅲ d.Ⅱ和Ⅲ 【正确答案】:C 【本题分数】:1.0分 【答案解析】 [分析] 第Ⅰ项和第Ⅲ项是正确的,第Ⅱ项是不正确的,因为机密的电子邮件信息一旦被用户下载到个人电脑中以后不应该保留在服务器上。 第3题 关于关系型数据库下面______是不正确的。 a.对计划外的特别查询来说是灵活而有用的 b.以表格形式存储数据 c.使用树形将数据存储在层级结构中 d.在直接存取设备上得到维护 【正确答案】:C 【本题分数】:1.0分 【答案解析】 [分析] 层级数据库使用树结构来组织数据,关系型数据库以表格形式存储数据。选项(a),(b)和(d)不正确,这些是关于关系型数据库的准确描述。 第4题 对象技术提供了一个更新更好的方式,使得开发商和用户能够创建和修改应用。基于这种技术,管理层对于它的老(遗留的)系统应该采取______行动。 a.计划将旧系统迅速迁移到基于对象的应用系统 b.把更加稳定的老系统视为转换的最初候选对象 c.调查基于对象的能力与老系统之间的集成 d.推迟使用对象技术直到旧系统需要替换 【正确答案】:C 【本题分数】:1.0分 【答案解析】 [分析] 老系统反映了重大的投资,仍然可能提供足够的服务。在向前发展的过程中, IT部门将发现有机会在现有系统中增加面向对象的能力。选项(a)不正确,因为将旧系统移植到一个开放的环境以及开发和维护系统的员工所花费的成本排除了任何快速转变的可能性。选项(b)不正确,因为难以进行修改和维护的老系统更适合于面向对象技术。选项(d)不正确,因为面向对象技术是开发人员和用户前进道路中的重要部分,应该最为一种实现业务应用系统的更好的方法。 第5题 以下______项不会在企业对企业(B2B)商务模式中应用。 a.电子数据交换 b.电子零售 c.数据交换 d.应用程序服务提供商 【正确答案】:B 【本题分数】:1.0分 【答案解析】 [分析] 企业对企业(B2B)的应用示例包括:电子数据交换(EDI)、交换和拍卖、在线业务联盟以及应用服务提供商(ASP)。电子零售是企业对消费者(B2C)的商务模式范例。 第6题 关于无线技术,下面______在美国是非法的。 a.购买漏洞扫描器用于任何目的 b.购买修改软件电子序列号的软件 c.销售修改软件电子序列号的软件 d.以欺诈为目的使用漏洞扫描器 【正确答案】:D 【本题分数】:1.0分 【答案解析】 [分析] 在当前的法律规定中,仅仅在用来进行欺诈时,漏洞扫描器才是非法的。拥有或销售修改软件电子序列号的软件目前是合法的。漏洞扫描器本是仅仅用于基准测试,但是复制者会为了非法窃听移动电话信号而使用它。扫描设备通常监控移动电话信道,显示出广播的电子序列号码(ESN)和移动身份号码(MIN)组合。 第7题 制造业公司采用企业资源计划系统的主要原因是______。 a.提高生产力 b.减少存货 c.共享信息 d.减少投资 【正确答案】:C 【本题分数】:1.0分 【答案解析】 [分析] 为了进行全球竞争,组织必须有能力在整个组织中快速有效地共享信息。“信息孤岛”不能达到这个目的。管理层希望在整个公司和多个业务部门中集成通用的业务活动。 第8题 防火墙的许多脆弱性都是由下面______原因造成的。 a.无效的防火墙规则或网络通信规则 b.错误配置的防火墙或缺乏管理监控 c.不正确的源IP地址和目的IP地址 d.目标端口和目标地址的错误配置 【正确答案】:B 【本题分数】:1.0分 【答案解析】 [分析] 一个良好配置

文档评论(0)

克拉钻 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档