当前位置:文档之家› 武汉理工大学网络教育管理信息系统网上作业习题答案

武汉理工大学网络教育管理信息系统网上作业习题答案

武汉理工大学网络教育管理信息系统网上作业习题答案
武汉理工大学网络教育管理信息系统网上作业习题答案

单选题

1. 系统设计阶段的工作是(B )

(A) 生成逻辑模型

(B) 调查分析

(C) 将逻辑模型转换成物理模型

(D) 系统实施

难度:较易分值:1.0 B

2. 系统设计报告的主要作用是作为(C )的依据。

(A) 系统规划

(B) 系统分析

(C) 系统实施

(D) 系统评价

难度:较易分值:1.0 C

3. 为数据仓库提供最底层数据操作的数据库系统及外部数据的是(C )

(A) 数据元

(B) 纪录

(C) 数据源

(D) 原始文件

难度:较易分值:1.0 C

4. 那些检查网络系统完整性和完全性的人是(A )

(A) 黑客

(B) 管理员

(C) 用户

(D) 系统分析员

难度:较易分值:1.0 A

5. E—R模型属于(C )

(A) 信息模型

(B) 层次模型

(C) 关系模型

(D) 网状模型

难度:较易分值:2.0 C

6. 不属于直接存取文件组织的实现方法是(D )

(A) 直接地址法

(B) 相对键法

(C) 杂凑法

(D) 分块法

难度:较易分值:1.0 D

7. 一个组织在做战略规划的时候,其方向和目标是由(D )确定的

(A) 项目负责人的观点

(B) 外部的环境

(C) 经理的长处与抱负

(D) 多方面综合考虑的结果

难度:较易分值:1.0 D

8. (B)不是MRP依据的关键信息

(A) MPS

(B) 金融信息

(C) BOM

(D) 库存信息

难度:较易分值:1.0 B

9. 数据仓库中的数据面向(D )

(A) 主题

(B) 应用

(C) 决策

(D) 管理

难度:较易分值:1.0 D

10. 管理组织按其层次与幅度的关系可分为金字塔结构和(C)

(A) 直式结构

(B) 矩阵结构

(C) 扁型结构

(D) H型结构

难度:较易分值:1.0 C

11. 常用的保密技术不包括(D )

(A) 防侦收

(B) 信息加密

(C) 防火墙

(D) 物理保密

难度:较易分值:1.0 D

12. (B )是对具有相同属性和行为的一个或多个对象的描述

(A) 对象

(B) 类

(C) 属性

(D) 方法

难度:较易分值:1.0 B

13. 下列模块的内聚方式中,(C )的耦合度最高

(A) 巧合内聚

(B) 过程内聚

(C) 功能内聚

(D) 通信内聚

难度:较易分值:2.0 C

14. 企业流程的重组不包括(C)

(A) 观念的重组

(B) 流程的重组

(C) 资金的重组

(D) 组织的重组

难度:较易分值:2.0 C

15. (A )系统实现了对整个供应链信息进行集成管理

(A) ERP

(B) MRPII

(C) EDI

(D) CMIS

难度:较易分值:2.0 A

16. 通常唯一识别一个记录的一个或若干个数据项称为(A )

(A) 主键

(B) 副键

(C) 鉴别键

(D) 索引项

难度:较易分值:2.0 A

17. 业务流程图中的处理、加工为(A )图

(A) 矩形

(B) 圆形

(C) 箭头

(D) 菱形

难度:较易分值:2.0 A

18. 不是系统软件的是(D )

(A) WINDOWS

(B) UNIX

(C) LINUX

(D) MS Word

难度:较易分值:2.0 D

19. 加密保持了信息的(D )

(A) 可靠性

(B) 完整性

(C) 一致性

(D) 私有性

难度:较易分值:2.0 D

20. (C )不是CRM中的主要模块。

(A) 客户和联系人管理

(B) 时间管理

(C) 库存管理

(D) 销售管理

难度:较易分值:1.0 C

21. 系统开发中真正能够较全面地支持整个系统开发过程的方法是(A )

(A) 结构化方法

(B) 原型方法

(C) 面向对象方法

(D) CASE方法

难度:较易分值:2.0 A

22. 实体之间的联系用(C )表示

(A) 表格

(B) 数据模型

(C) E-R模型

(D) 关系模型

难度:较易分值:2.0 C

23. (C ) 是管理信息系统规划使用较多的方法中。

(A) 征费法

(B) 产出/方法分析

(C) 关键成功因素法

(D) 阶石法

难度:较易分值:2.0 C

24. 数据库的概念设计应在(A )进行。

(A) 系统分析阶段

(B) 系统设计阶段

(C) 系统实施阶段

(D) 系统评价阶段

难度:较易分值:2.0 A

25. 在现代系统设计系统中,工作量最大的是(B)

(A) 系统调查

(B) 系统分析

(C) 系统设计

(D) 系统实施

难度:较易分值:2.0 B

26. (C)使得高效率的原型开发成为可能。

(A) 集成化的软件开发环境

(B) 员工间的相互协作

(C) 高层的正确决策

(D) 硬件的发展

难度:较易分值:2.0 C

27. (D )不是管理信息系统的特点。

(A) 面向管理决策

(B) 综合性

(C) 多学科交叉的边缘学科

(D) 计算机的应用

难度:较易分值:2.0 D

28. 战略规划信息系统的内容不包括(B )

(A) 目标

(B) 任务

(C) 约束

(D) 总体结构

难度:较易分值:2.0 B

29. 系统分析阶段产生的书面资料是(C )

(A) 系统说明书

(B) 用户手册

(C) 系统分析报告

(D) 可行性研究报告

难度:较易分值:2.0 C

30. 数据的完整性保护是保护数据结构不受损害,保证数据的正确性、有效性和(B)

(A) 综合性

(B) 一致性

(C) 安全性

(D) 无二义性

难度:较易分值:2.0 B

31. 绘制数据流程图应依照(A )设计思想展开

(A) 自顶向下,逐步求精

(B) 底向上,逐步求精

(C) 模块化

(D) 集成化

难度:较易分值:2.0 A

32. 下列不属于管理信息系统规划方法的是(B )

(A) 关键成功因素法

(B) 原型化方法

(C) 战略目标集转换

(D) 企业系统规划法

难度:较易分值:2.0 B

33. 系统分析第一阶段的主要任务是(B)

(A) 对当前系统的评价

(B) 清楚了解用户的目标

(C) 彻底了解系统管理方法

(D) A和C

难度:较易分值:2.0 B

34. 对管理信息系统开发和使用的成败起着决定性作用的是(A)

(A) 用户企业高层领导是否重视

(B) 企业业务人员是否有积极性

(C) 企业是否有一定的科学管理基础

(D) 是否有一定的投资保证

难度:较易分值:2.0 A

35. 在系统设计时应(C)

(A) 按用户要求划分子系统

(B) 按领导要求划分子系统

(C) 按逻辑功能划分子系统

(D) 按职能划分子系统

难度:较易分值:1.0 C

36. 认证是验证用户在系统上(C )的过程

(A) 合理性和口令

(B) 合理性和权限

(C) 合法性和权限决策

(D) 合法性和口令

难度:较易分值:2.0 C

37. 不属于系统设计阶段的内容包括(D)

(A) 总体结构设计

(B) 处理过程设计

(C) 数据存储设计

(D) 代码设计

难度:较易分值:1.0 D

38. 系统设计阶段的主要目的是(D)

(A) 设计新系统的目标

(B) 代码设计

(C) 程序设计

(D) 将系统逻辑方案换成物理方案

难度:较易分值:2.0 D

39. (A)属于黑盒测试法。

(A) 等价分配法

(B) 逻辑覆盖

(C) 条件覆盖

(D) 语句覆盖

难度:较易分值:1.0 A

40. MIS是一个新学科,它引用其他学科的概念,形成一个综合的多元的学科。但不涉及

(C )学科。

(A) 管

(B)

(C)

(D)

科学机

难度:较易分值:2.0 C

41. 管理信息系统的创始人是(A )

(A) 高登·戴维斯

(B) 肯尼万

(C) 劳登

(D) 法约尔

难度:较易分值:2.0 A

42. 下列(D )不是数据库系统的特点

(A) 数据冗余度小

(B) 数据与程序独立

(C) 统一的数据控制功能

(D) 不易扩充

难度:较易分值:2.0 D

43. 系统分析的目标旨在获得(C )。

(A) 当前系统的逻辑模型

(B) 当前系统的物理模型

(C) 目标系统的逻辑模型

(D) 目标系统的物理模型

难度:较易分值:2.0 C

44. 管理信息系统的战略规划的第一步是(A )

(A) 规划基本问题的确定

(B) 收集初始信息

(C) 设置目标

(D) 识别计划约束

难度:较易分值:2.0 A

45. 经验表明,处理(B )情况时程序最容易发生错误

(A) 等价

(B) 边界

(C) 输入组合

(D) 复杂

难度:较易分值:2.0 B

46. 程序设计一般采用(A)

(A) 汇编语言

(B) 机器语言

(C) 高级语言

(D) 数学代码

难度:较易分值:2.0 A

47. 系统结构设计使用的工具是(B)

(A) 数据流图

(B) 模块结构图

(C) 数据字典

(D) 处理流程图

难度:较易分值:1.0 B

48. 一般来说,战略管理层的活动属于(C )

(A) 结构化决策

(B) 半结构化决策

(C) 非结构化决策

(D) 一般决策

难度:较易分值:2.0 C

49. 系统性能指标不包括(A)

(A) 年生产费用节约额

(B) 系统的可靠性

(C) 系统的可扩充性

(D) 系统的可维护性

难度:较易分值:2.0 A

50. 程序测试的第一道检验工序是(C )

(A) 整体测试

(B) 验收测试

(C) 模块测试

(D) 系统测试

难度:较易分值:1.0 C

51. 流程图中判断调用采用(C)符号表示。

(A) 圆形

(B) 正方形

(C) 菱形

(D) 三角形

难度:较易分值:2.0 C

52. 下列四项中,关系规范化程度最高的是关系满足(B)

(A) 非规范关系

(B) 第三范式

(C) 第二范式

(D) 第一范式

难度:较易分值:2.0 B

53. 计算机安全保护的计算机资源不包括(B)

(A) 计算机设备

(B) 光驱

(C) 存储介质

(D) 计算机数据

难度:较易分值:2.0 B

54. (A )是测试阶段的关键技术问题。

(A) 设计测试用例

(B) 执行被测程序

(C) 分析执行结果

(D) 发现结果的错误

难度:较易分值:2.0 A

55. 数据字典的建立在(A )阶段进行

(A) 系统规划

(B) 系统分析

(C) 系统设计

(D) 系统实施

难度:较易分值:2.0 A

56. 在人员培训时,不需要培训的人员是(D)

(A) 系统管理人员

(B) 系统操作人员

(C) 系统维护人员

(D) 系统测试人员

难度:较易分值:2.0 D

57. 在程序测试中,测试人员了解程序的内部结构的测试方法是(B)

(A) 黑盒测试

(B) 白盒测试

(C) 模块测试

(D) 模型测试

难度:较易分值:1.0 B

58. 关键成功因素法四个步骤的顺序为( A)

(A) 目标分解和识别、关键成功因素识别、性能指标识别

(B) 关键成功因素识别、目标分解和识别、性能指标识别

(C) 性能指标识别、目标分解和识别、关键成功因素识别

(D) 关键成功因素识别、目标分解和识别、性能指标识别

难度:较易分值:2.0 A

59. 系统开发方法中,进行系统分析与设计时,将系统开发过程划分为系统请求、规划、

分析、设计、实施、运行等几个阶段,每个阶段首尾相连,形成系统的方法是(A )

(A) 生命周期法

(B) 演进原型法

(C) 实验原型法

(D) 系统分析法

难度:较易分值:1.0 A

60. 关于开发方法的观点正确的是A

(A) 只有相对没有绝对的最好的

(B) 面向对象是最好的

(C) 它们之间可以相互取代

(D) 原型化方法比较适合于对系统功能要求高,但界面不是很丰富的系统难度:较易分值:1.0

网络操作系统习题及答案

作业一概述(答案) 一、概念题: 1.网络通信协议得概念就是什么? 答:为进行网络中得数据交换而建立得规则、标准或约定,就称为网络通信协议。 2.网络操作系统得工作模式中C/S模式与B/S模式得概念就是什么? 答:C/S模式中C(客户机)与S(服务器)完全按照其在网络中所担任得角色而定,可简单定义为 客户机:提出服务请求得一方; 服务器:提供服务得一方,即在网络中响应需求方请求并“提供服务”得一方。 浏览器/服务器(Browser/Server,B/S)就是一种特殊形式得C/S模式,在这种模式中客户端为一种特殊得专用软件—----浏览器。 3.常用得网络操作系统有哪些? 答:网络操作系统有Unix、Linux 、Windows2000 server、Windows 2003 server、Netware等。 4.常用得客户机操作系统有哪些? 答:常用得客户机操作系统有Dos、windows95、windows98、windowsXP、windows vista、windows7等操作系统。 5.网络操作系统得概念就是什么?其能提供得基本服务有哪些? 6.答:网络操作系统就是运行在称为网络服务器得计算机上,并由联网得计算机用户共享 使用得系统软件;它就是网络得心脏与灵魂,就是一种能够控制与管理自身资源,并向网络上得其它计算机提供服务得特殊操作系统;它在计算机操作系统下工作,使计算机操作系统增加了网络操作所需要得能力。 二、填空题: 1、计算机网络从构成网络硬件体系上可以分为___通讯__子网与___资源______子网。 2、搭建计算机网络得目得就是:为入网用户提供各种各样得网络服务。 3、在网络环境中计算机操作系统从用户使用角度上瞧,可以分为网络操作系统与单机操作系统。 4、运行网络操作系统得计算机称为服务器;仅由一些客户机组成得计算机网络称为对等网络。 5、网络操作系统得三种工作模式就是对等式网络、文件服务器模式与客户机/服务器模式 https://www.doczj.com/doc/7513777839.html,BUI协议就是一个小巧而高效得协议,它由NetBIOS、SMB、与NetBIOS帧 传输协议三部分组成。 7、最早使用TCP/IP协议得网络操作系统就是Unix操作系统。 8、微软公司得Windows客户机与服务器网络系统使用得基础协议就是NetBIOS ;Novell公司得Netware客户机与服务器网络系统得基础协议就是IPX/SPX;苹果公司为Macintosh计算机连网开发得联网基础协议就是Appl eTalk。 9、NetBEUI协议就是专门为不超过100 台PC机所组成单网段部门级小型LAN而设计得。

网络操作系统试题(实用干货)

网络操作系统(windows server 2008)练习题 2014-05-28 11:29:09| 分类:试题 |举报|字号订阅 下载LOFTER客户端 网络操作系统(Windows Server 2008)练习题 一、名词解释: 1. 活动目录 2. 域 3. OU 4.NTFS 5. 动态磁盘 6.基本磁盘 二、填空题:

1. 操作系用是_____与计算机之间的接口,网络操作系统可以理解为_____与计算机之间的接口。 2.网络通信是网络最基本的功能,其任务是在_____和____之间实现无差错的数据传输。 3.Web服务、大型数据库服务等都是典型的_____模式。 4.基于微软NT技术构建的操作系统现在已经发展了4代_____、_____、_____、_____ 5.Windows Server 2003的4各版本是_______、_______、_______、_______。 6.Windows Server 2008操作系统发行版本主要有9个,即_______、_______、_______、_______、_______、_______、_______、_______、_______、 7.windows Server 2008 R2 版本共有6个,每个windows Server 2008 R2都提供了关键功能,这6个版本是:____、____、_____、_____、_____、_____。 8. windows Server 2008 所支持的文件系统包括____、_____、_____。Windows Server 2008系统只能安装在____文件系统分区。 9. windows Server 2008 有多种安装方式,分别适用于不同的环境,选择合适的安装方式,可以提高工作效率。除了常规的使用DVD启动

网络安全技术第1章网络安全概述习题及答案

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。 (4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵, (5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

武汉理工大学网络教育 人力资源管理 网上作业习题答案100分

武汉理工大学网络教育人力资源管理网上作业习题答案100分 单选题 1. 绩效考核的最后一步,是员工和管理人员一起(D) (A) 缓解矛盾 (B) 增进感情? (C) 进行改选???? (D) 回顾和讨论考评的结果 难度:较易分值:2.0 2. 关于企业薪酬分配原则,下列说法不正确的是(A) (A) 分配结果均等??? (B) 对外有竞争力 (C) 对内分配公平? (D) 适当拉开薪酬差距 难度:较易分值:2.0 3. 市场经济的主体不包括(C) (A) 国家 (B) 市场 (C) 管理 (D) 企业和个人 难度:较易分值:2.0 4. 期前激励就是在工作开始之前,公布任务指标及相应的奖惩措施。这种激励主要适用于 (B) (A) 工作周期长,任务不易明确的项目 (B) 工作周期长,任务比较明确的项目 (C) 工作周期短,任务很明确的项目?? (D) 工作周期短,任务不明确的项目

难度:较易分值:2.0 5. 在人力资源的招聘中,内部获取的方式具有许多的优点,下面哪一项不包括在内(D ) (A) 能够对组织员工产生激励作用 (B) 所获得人员的素质比较可靠 (C) 可节约费用 (D) 可为组织增强活力,弥补组织的不足 难度:较易分值:2.0 6. 制定人力资源规划时应考虑的最基础因素是(B) (A) 组织策略与开发项目 (B) 经营宗旨与企业战略 (C) 项目计划与安排 (D) 监督与控制 难度:较易分值:2.0 7. 关于薪酬的级差和薪酬结构,表述错误的是(B) (A) 高级别岗位之间的薪酬级差应大一些 (B) 分层式薪酬等级类型中薪酬级差要大一些 (C) 宽泛式薪酬等级类型中每等级的薪酬浮动幅度要大一些 (D) 高薪酬等级的薪酬浮动幅度要大于低薪酬等级的薪酬浮动程度 难度:较易分值:2.0 8. 仲裁的后置程序是(C ) (A) 协调 (B) 调解 (C) 诉讼 (D) 审查 难度:较易分值:2.0 9. 通过启发诱导的方式,激发人的主动精神,使其工作热情建立在高度自觉的基础上,发

网络操作系统习题答案

Server 2003 网络操作系统习题答案第1章网络操作系统导论一、填空题 1.用户、网络用户 2.源主机目标主机 3.客户/服务器(C/S) 二、简答题 1.网络操作系统有哪些基本的功能与特性? 网络操作系统应具有下面几个方面的功能。 (1)共享资源管理。 (2)网络通信。 (3)网络服务。 (4)网络管理。 (5)互操作能力。 网络操作系统的主要任务是对全网资源进行管理,实现资源共享和计算机间的通信与同步,下面介绍一些网络操作系统的特性。 (1)客户/服务器模式。 (2)32位操作系统。 (3)抢先式多任务。 (4)支持多种文件系统。 (5)Internet支持。 (6)并行性。 (7)开放性。

(8)可移植性。 (9)高可靠性。 (10)安全性。 (11)容错性。 (12)图形化界面(GUI)。 2.常用的网络操作系统有哪几种?各自的特点是什么? 网络操作系统是用于网络管理的核心软件,目前得到广泛应用的网络操作系统有UNIX、Linux、NetWare、Windows NT Server、Windows 2000 Server和Windows Server 2003等。 (1)UNIX操作系统是一个通用的、交互作用的分时系统,其主要特性如下: 1)模块化的系统设计。 2)逻辑化文件系统。 3)开放式系统:遵循国际标准。 4)优秀的网络功能:其定义的TCP/IP协议已成为Internet的网络协议标准。 5)优秀的安全性:其设计有多级别、完整的安全性能,UNIX很少被病毒侵扰。 6)良好的移植性。 7)可以在任何档次的计算机上使用,UNIX可以运行在笔记本电脑到超级计算机上。 (2)Linux是一种在PC上执行的、类似UNIX的操作系统。 1)完全遵循POSLX标准。 2)真正的多任务、多用户系统。 3)可运行于多种硬件平台。 4)对硬件要求较低。

武汉理工大学网络教育学院2015市场营销学满分答案

单选题 1. 就每一特定市场而言,最佳市场营销组合只能是_____的结果。 (A) 市场细分 (B) 精心策划 (C) 综合平衡 (D) 统筹兼顾 难度:较易分值:2.0 2. 市场营销学作为一门独立的经济管理学科诞生于20世纪的 (A) 美国(B) 日本(C) 中国(D) 欧洲 难度:较易分值:2.0 3. 一部正在畅销的小说被作者、编剧改编成电视连续剧,并投入制作,搬上荧屏,这是信息 的____特征。 (A) 可检索性 (B) 可共享性 (C) 可转换性 (D) 可存储性

难度:较易分值:1.5 4. 运用科学的方法,有目的地收集、整理和分析研究有关市场营销方面的信息,提出解决问 题的建议,供营销人员了解营销环境,发现机会与问题,作为市场预测与营销决策的依据,我们把它称之为 (A) 营销信息系统 (B) 市场调研 (C) 市场预测 (D) 决策支持系统 难度:较易分值:2.0 5. 产品组合的宽度是指产品组合中所拥有_____的数目。 (A) 产品项目 (B) 产品线 (C) 产品种类 (D) 产品品牌 难度:较易分值:2.0 6. 准确地计算产品所提供的全部市场认知价值是_____的关键。 (A) 认知价值定价法

(B) 反向定价法 (C) 需求差异定价法 (D) 成本导向定价法 难度:较易分值:1.5 7. “市场同合化”的理论,主张从______的比较出发适度细分市场。 (A) 成本和收益 (B) 需求的差异性和一致性 (C) 利润和市场占有率 (D) 企业自身与竞争者资源条件 难度:较易分值:2.0 8. 区分战略经营单位的主要依据是多项业务之间是否存在共同的 (A) 经营目标 (B) 经营方针 (C) 经营主线 (D) 经营利益 难度:较易分值:1.5

网络操作系统课后练习答案

第1 章网络操作系统导论 一.填空题 (1)操作系统是用户与计算机之间的接口,网络操作系统可以理解为网络用户 与计算机网络之间的接口。 (2)网络通信是网络最基本的功能,其任务是在源主机和目标主机之间实现无差错 的数据传输。 (3)1964 年,巴兰(Baran)在美国兰德(Rand)公司的“论分布式通信”的研究报告 中首次提出了分组的概念。 (4)Web服务、大型数据库服务等都是典型的客户/服务器模式,是近年来流行的应 用模式。 第2 章网络操作系统安装 一.填空题 (1)Windows Server 2003 有四个版本,分别是标准版、企业版、数据中心版、WEB 版。 (2)某中型企业,准备购买Windows Server 2003,服务器上欲发布网页,同时作为SQL 服务器,考虑到服务器的负载和冗余问题,应使用企业版。 (3)某企业规划有两台Windows Server 2003 和50 台Windows 2000 Professional,每 台服务器最多只有15 个人能同时访问,最好采用每服务器授权模式。 (4)硬盘在使用前要进行分区,一块硬盘最多可以有四个分区,磁盘分区有主分区、扩 展分区和逻辑分区之分。 (5)Linux 系统下/swap 分区大小取决于系统内存和剩余的硬盘空间,通常为内存 的1~2 倍。 二、选择题 (1)有一台服务器的操作系统是Windows 2000 Server,文件系统是NTFS,无任何分区,现要求对该服务进行Windows Server 2003 的安装,保留原数据,但不保留操作系统,应使用下列(B )种方法进行安装才能满足需求。 A、在安装过程中进行全新安装并格式化磁盘 B、对原操作系统进行升级安装,不格式化磁盘 C、做成双引导,不格式化磁盘 D、重新分区并进行全新安装 (2)现要在一台装有Windows 2000 Server 操作系统的机器上安装Windows Server 2003,并做成双引导系统。此计算机硬盘的大小是10.4GB,有两个分区:C 盘4GB,文件 系统是FAT;D 盘 6.4GB,文件系统是NTFS。为使计算机成为双引导系统,下列那个选项 是最好的方法?(D ) A、安装时选择升级选项,并选择D 盘作为安装盘。 B、安装时选择全新安装,并且选择C 盘上与Windows 作为Windows Server 2003 的安装目录 C、安装时选择升级安装,并且选择C 盘上与Windows 不同的目录作为Windows Server 2003 的安装目录 D、安装时选择全新安装,并选择D 盘作为安装盘。 (3)某公司计划建设网络系统,该网络有两台服务器,安装Windows Server 2003 操作 系统;40 台工作站,安装Windows XP,则Windows Server 2003 的许可协议应选择何种

网络操作系统试题

网络操作系统( windows server 2008 )练习题 2014-05-28 11:29:09| 分类:试题|举报|字号订阅下载LOFTER客户端 网络操作系统( Windows Server 2008 )练习题、名词解释: 1. 活动目录 2. 域 3. OU 4.NTFS 5. 动态磁盘 6.基本磁盘 、填空题:

1. 操作系用是_____ 与计算机之间的接口,网络操作系统可以理解为 _________ 与计算机之间的接口。 2. __________________________________________ 网络通信是网络最基本的功能,其任务是在_________________________________________________ 和__ 之间实现无差错的数据传输。 3. ________________________________________ W eb 服务、大型数据库服务等都是典型的模式。 4?基于微软NT技术构建的操作系统现在已经发展了4代 _____ 5. ____________________________________ Windows Server 2003 的4 各版本是 6. Windows Server 2008 操作系统发行版本主要有9个,即 ______ 7. _______________ windows Server 2008 R2 版本共有6个,每个windows Server 2008 R2 都提供了关键功能,这 6 个版本是: __ 、 ____ 、____ 、_____ 、、。 8. windows Server 2008 所支持的文件系统包括______ 、____ 、___ 。Windows Server 2008 系统只能安装在____ 文件系统分区。 9. windows Server 2008 有多种安装方式,分别适用于不同的环境,选择合适的安装方式, 可以提高工作效率。除了常规的使用DVD启动安装方式以外,还有_________ 、_____ 及_____

武汉理工大学网络教育学院

武汉理工大学网络教育学院介绍 网络教育报名专业: 专业层次学习期限学分工程造价专升本 2.5-5年 市场营销专升本 2.5-5年 机电一体化技术高起专 2.5-5年 工程造价高起专 2.5-5年 国际经济和贸易高起专 2.5-5年 市场营销高起专 2.5-5年 计算机信息管理高起专 2.5-5年 计算机信息管理高起专 2.5-5年 无机非金属材料工程专升本 2.5-5年 电子信息工程专升本 2.5-5年 电气工程及其自动化专升本 2.5-5年 无机非金属材料工程技术高起专 2.5-5年 电子信息工程技术高起专 2.5-5年 电气自动化技术高起专 2.5-5年 物流管理专升本,高起专 2.5-5年

土木工程专升本 2.5-5年汽车运用和维修高起专 2.5-5年汽车服务工程专升本 2.5-5年建筑工程技术高起专 2.5-5年建筑工程管理高起专 2.5-5年计算机使用技术高起专 2.5-5年计算机科学和技术专升本 2.5-5年机械设计制造及其自动化专升本 2.5-5年机械设计和制造高起专 2.5-5年会计学专升本 2.5-5年会计高起专 2.5-5年工商企业管理高起专 2.5-5年工商管理专升本 2.5-5年工程管理专升本 2.5-5年法学专升本 2.5-5年法律事务高起专 2.5-5年电子商务高起专,专升本 2.5-5年道路桥梁和渡河工程专升本 2.5-5年道路桥梁工程技术高起专 2.5-5年专业相关的课程设置: 专业介绍(专升本) 汽车服务工程专业

本专业培养具有扎实的汽车产品及技术基础,必要的国际贸易、工商管理理论知识,具有一定的现代信息技术和网络技术知识,具备“懂技术,善经营,会服务”的能力素质,能够适应汽车产品设计服务、汽车生产服务、汽车销售服务、汽车技术服务、汽车保险、汽车运输服务、物流经营等领域工作的高级复合型人才。 主要课程:机械设计基础B、汽车构造、汽车运用工程、汽车服务工程、汽车维修工程、物流工程、交通运输学、汽车服务系统规划、汽车营销和策划、汽车电器设备、汽车电子控制系统等。 计算机科学和技术专业 本专业培养计算机科学和技术领域研究和使用高级人才。本专业培养计划和国际接轨,通过培养计划实施及理论、抽象、设计实验等教育过程,使学生不仅具有坚实的专业知识,而且具有从事计算机科学技术研究和使用、适应本学科飞速发展、涉足广泛学科领域的能力。 主要课程:高级语言程序设计、离散数学、汇编语言程序设计、计算机组成原理、计算机系统结构、数据结构、操作系统、编译原理、计算机网络、电路原理、系统分析和控制、信号处理原理、模拟电子技术等。 法学专业 法学专业主要培养系统掌握法学知识,熟悉我国法律和党的相关政策,能在国家机关、企事业单位和社会团体、特别是能在立法机关、行政机关、检察机关、审判机关、仲裁机构和法律服务机构从事法律工作的高级专门人才。 主要课程:法理学、中国法制史、宪法学、行政法和行政诉讼法、物权法、侵权行为法、民法学、商法学、知识产权法、经济法学、刑法学、民事诉讼法学、

《网络操作系统》习题(DOC)

《网络操作系统》习题 一、填空题 1. Windows Server 2003的标准版本适用于中、小型企业,主要用作服务器,提供各种常见的网络功能,如:文件服务、打印服务、通信服务、Web服务等。 2. 通过查看硬件兼容性列表文件,可以确认Windows Server 2003操作系统是否与一台计算机的硬件设备兼容。 3. 在检测软件兼容性时,需要在winnt32.exe命令后附加的参数为checkupgradeonly 。 4. Windows Server 2003支持的文件系统格式有:FAT、FAT32和NTFS 。 5. 在Windows Server 2003中,NTFS 文件系统格式支持文件加密。 6. 为了能够实现网络通信,管理员需要为计算机上的网卡等网络设备设置TCP/IP参数,包括:IP 地址、子网掩码和默认网关等。 7. 在安装硬件设备时,一般需要同时安装这个设备的驱动程序,该程序一般由硬件设备的开发厂商提供。 8. 对于即插即用的硬件设备,Windows Server 2003能够自动检测并进行安装。 9. 对于非即插即用的硬件设备,只能由用户手工安装。 10. 如果希望重新使用一个被禁用的设备,应该对该设备的执行启用的操作。 11. 在工作组中,每台计算机均把自己的资源信息和安全信息存放在本地的SAM或安全账户管理数据库中。 12. 在工作组中的一台计算机上所创建的用户账户,被称为本地或本机用户账户。 13. 在网络中工作、使用网络资源的人被称为用户。 14. 如果一个员工长时间不工作,那么为安全起见,管理员应该将他的用户帐户禁用。 15. 在一个工作组中,每台Windows计算机的内置管理员或Administrator 帐户能够在本地计算机的SAM数据库中创建并管理本地用户帐户。 16. 在Windows计算机上不能对文件实施共享,而只能对文件夹实施共享。 17. 管理员在对文件夹实施共享之后,必须设置权限,这样才能保证用户访问共享文件夹的安全。 18. 当创建共享文件夹时,如果在它的共享名的后面附加一个

Linux网络操作系统试卷试题下载-样卷doc

Linux 网络操作系统试卷试题下载-样卷.doc 学年第一学期期末考试 《Linux 网络操作系统》试题(B) (适用班级:计网0431、计网0432、计网0433、计网0434) (注意:必须将所有题目的答案填在答题纸上,否则不得分。) 一、单项选择题:(每题1分,共20分) 1. 下列服务器软件中哪些不属于MTA ( ) A 、 sendmail B 、postfix C 、qmail D 、imap 2. 是Internet 中主机的:( ) A 、用户名 B 、密码 C 、别名 D 、IP 地址 D 、FQDN 3.负责电子邮件传输的应用层协议是( ) A 、SMTP B 、PPP C 、IP D 、FTP 4. 下面哪个配置选项在Squid 的配置文件中用于设置管理员的E-mail 地址:( ) A 、cache_effective_user B 、cache_mem C 、cache_effective_group D 、cache_mgr E 、cache_dir 5. Apache 主配置文件位于Linux 哪个目录 A 、/etc/httpd B 、/etc/conf C 、/etc/httpd/conf D 、/etc/conf/httpd 6. BIND 主配置文件位于Linux 哪个目录( ) A 、/etc B 、/etc/named C 、/etc/conf D 、/etc/conf/namd 7. Linux 最多可以设置几个DNS 服务器( ) A 、1 B 、2 C 、3 D 、10 8. 请选出创建用户ID 是200,组ID 是1000,用户主目录为/home/user01的新用户user01的正确命令. ( ) A 、adduser -u:200 -g:1000 -h:/home/user01 user01 B 、adduser -u=200 -g=1000 -d=/home/user01 user01 C 、useradd -u 200 -g 1000 -d /home/user01 user01 D 、useradd -u 200 -g 1000 -h /home/user01 user01 9. 如果想加载一个/dev/hdb1的Windows95分区到/mnt/win95目录,需要运行哪个命令( ) A 、 mount -t hpfs /mnt/win95 /mnt/hdb1 B 、 mount -t hpfs /dev/hdb1 /mnt/win95 C 、 mount -t vfat /dev/hdb1 /mnt/win95 D 、 mount -t vfat /mnt/win95 /dev/hdb1 10. 下面哪个命令用来启动X window ( ) A 、startX B 、 runx C 、 startx D 、 xwin 11. 按实现原理的不同将防火墙分为( )三类。 A 、包过滤防火墙、代理服务器型网关防火墙和状态检测防火墙 B 、包过滤防火墙、应用层网关防火墙和代理防火墙 C 、包过滤防火墙、代理防火墙和软件防火墙 D 、状态检测防火墙、代理防火墙和动态包过滤防火墙 12. 如何快速切换到用户John 的主目录下( ) A 、cd @John B 、cd #John C 、cd &John D 、cd ~John 13. 系统交换分区的类型代号是:( ) A 、82 B 、 83 C 、0b D 、17 14. 在Linux 操作系统中,命令“chmod -777 /home/abc ”的作用是:() A 、把所有的文件拷贝到公共目录abc 中 B 、修改abc 目录的访问权限为可读、可写、可执行 C 、设置用户的初始目录为/home/abc D 、修改abc 目录的访问权限为所有用户只读 15. 在Linux 操作系统中把外部设备当作文件进行统一管理,外部设备文件通常放在:( ) A 、 /dev B 、/lib C 、/etc D 、 /bin 16. 一台PC 机的基本配置为:主频933、硬盘存储容量40G 、内存128M ,显存8M 。在安装linux 系统时,交换分区大小应为:( ) A 、8M B 、64M C 、128M D 、256M 17. RedHat 下硬盘分区,最多可以有( )个主分区和扩展分区 班级 姓名 学号

网络安全技术习题及答案第4章防火墙技术

网络安全技术习题及答案第4章防火墙技术 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第4章防火墙技术 练习题 1. 单项选择题 (1)一般而言,Internet防火墙建立在一个网络的( A )。 A.内部网络与外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合合 D.内部子网之间传送信息的中枢 (2)下面关于防火墙的说法中,正确的是( C )。 A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁 (3)包过滤防火墙工作在( C )。 A.物理层B.数据链路层 C.网络层D.会话层 (4)防火墙中地址翻译的主要作用是( B )。 A.提供代理服务B.隐藏内部网络地址 C.进行入侵检测D.防止病毒入侵(5)WYL公司申请到5个IP地址,要使公司的20台主机都能联到Internet上,他需要使用防火墙的哪个功能( B )。 A.假冒IP地址的侦测B.网络地址转换技术 C.内容检查技术D.基于地址的身份认证(6)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高内部用户之间攻击的是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击(7)关于防火墙的描述不正确的是( D )。

A.防火墙不能防止内部攻击。 B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有 用。 C.防火墙是IDS的有利补充。 D.防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。 (8)包过滤是有选择地让数据包在内部与外部主机之间进行交换, 根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备 是( D )。 A.路由器B.主机 C.三层交换机D.网桥 2. 简答题 (1)防火墙的两条默认准则是什么 (2)防火墙技术可以分为哪些基本类型各有何优缺点 (3)防火墙产品的主要功能是什么 3. 综合应用题 图所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。 图公司局域网拓扑图 【问题1】 按技术的角度来分,防火墙可分为哪几种类型,请问上面的拓扑是属于哪一种类型的防火墙 答: 防火墙可分为包过滤、应用网关、状态检测。 上面的拓扑是属于包过滤 【问题2】

武汉理工大学网络教育 国际贸易与金融 网上作业习题答案100分

武汉理工大学网络教育国际贸易与金融网上作业习题答案100分.wps 单选题 1. 国际分工发展的基础是(A) (A) 自然条件 (B) 市场规模 (C) 劳动规模 (D) 国际生产关系 难度:较易分值:2.0 X 2. 国际服务贸易发展的决定性因素是(C ) (A) 自然条件 (B) 比较优势 (C) 社会生产力 (D) 政府政策 难度:较易分值:2.0 C 3. 关贸总协定第六条规定, 构成倾销的条件之一, 是出口价格(B ) (A) 低于国际价格 (B) 低于该国的正常价格 (C) 低于进口国国内市场价格 (D) 低于向第三国出口的价格 难度:较易分值:2.0 X 4. 汇票有即期和远期之分,在承兑交单(D/A)业务中(A) (A) 只使用远期汇票,不使用即期汇票 (B) 只使用即期汇票,不使用远期汇票 (C) 两种汇票均可使用 (D) 两种汇票均不可使用 难度:较易分值:2.0 X

5. 目前,世界上绝大多数国家采用的汇率标价方法是(A) (A) 直接标价法 (B) 间接标价法 (C) 美元标价法 (D) 欧元标价法 难度:较易分值:2.0 X 6. 超保护贸易政策保护的(B) (A) 国内的幼稚工业 (B) 高度发达的垄断工业 (C) 一般的资产阶级 (D) 垄断资产阶级 难度:较易分值:2.0 X 7. 几个发展国家进行专业化协作,联合生产,这种分工是(C)的国际分工 (A) 垂直型 (B) 交叉型 (C) 水平型 (D) 混合型 难度:较易分值:2.0 X 8. 国际贷款最重要的基础利率是(A ) (A) 伦敦银行同业折放利率 (B) 纽约货币市场利率 (C) 欧洲货币市场利率 (D) 东京国际金融市场利率 难度:较易分值:2.0 A 9. 在一定时期内,对某些商品进口数量或金额规定一个最高额数,超过者便不准进口,这叫( A) (A) 绝对配额

网络操作系统(课后练习题)

项目01 认识网络操作系统 大项1 of 1 - 填空题83.0/ 100.0 得分 题目1 of 6 30.0/ 30.0 得分 Windows Server 2008 操作系统发行版本主要有9个,分别是Windows Server 2008 标准版、Windows Server 2008 企业版、Windows Server 2008 数据中心版、Windows web Server 2008、Windows Server 2008 安腾版、Windows Server2008 标准版(无Hyper-V)、Windows Server 2008 企业版(无Hyper-V)、Windows Server 2008 数据中心版(无Hyper-V)和Windows HPC Server 2008。 答案: 标准, 企业, 数据中心, Web, 安腾, 标准, 企业, 数据中心, HPC 题目2 of 6 10.0/ 10.0 得分 操作系统是用户与计算机之间的接口,网络操作系统可以理解为是网络用户与计算机网络之间的接口。答案: 用户, 网络用户 题目3 of 6 10.0/ 10.0 得分 网络通信是网络最基本的功能,其任务是在源主机和目的主机之间实现无差错的数据传输。 答案: 源主机, 目的主机|目标主机 题目4 of 6 10.0/ 10.0 得分 Web服务、大型数据库服务等都是典型的客户/服务器模式 答案: 客户/服务器|客户机/服务器|C/S|Client/Server 题目5 of 6 8.0/ 20.0 得分 基于微软NT技术构建的操作系统现在已经发展了5代,依次是:Windows NT Server 、Windows 2000 Server 、Windows Server 2003 、Windows Server 2008 、Windows Server Longhorn 。 答案: NT, 2000, server 2003, server 2008, server 2012 题目6 of 6 15.0/ 20.0 得分 Windows Server 2003的4个版本按功能从弱到强依次是:Windows Server 2003 Web 服务器版、标准版、企业版、数据中心版。 答案: Web, 标准|Standard, 企业|Enterprise, 数据中心|Data Center 项目02 安装与规划Windows Server 2008 大项1 of 2 - 填空题52.25/ 70.0 得分 题目1 of 10 7.0/ 7.0 得分 Windows Server 2008安装完成后,为了保证能够长期正常使用,必须和其他版本的Windows操作系统一样激活,否则只能够试用60 天,在最新的R2版本中,试用期缩短为原来的一半。在cmd命令行中输入下面的命令,可以查询和重置试用期:

网络安全技术习题及答案 入侵检测系统

第9章入侵检测系统 1. 单项选择题 1)B 2)D 3)D 4)C 5)A 6)D 2、简答题 (1)什么叫入侵检测,入侵检测系统有哪些功能? 入侵检测系统(简称“IDS”)就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。 入侵检测系统功能主要有: 识别黑客常用入侵与攻击手段 监控网络异常通信

鉴别对系统漏洞及后门的利用 完善网络安全管理 (2)根据检测对象的不同,入侵检测系统可分哪几种? 根据检测对象的不同,入侵检测系统可分为基于主机的入侵检测基于网络的入侵检测、混合型三种。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源。主机型入侵检测系统保护的一般是所在的系统。网络型入侵检测系统的数据源是网络上的数据包。一般网络型入侵检测系统担负着保护整个网段的任务。混合型是基于主机和基于网络的入侵检测系统的结合,它为前两种方案提供了互补,还提供了入侵检测的集中管理,采用这种技术能实现对入侵行为的全方位检测。 (3)常用的入侵检测系统的技术有哪几种?其原理分别是什么? 常用的入侵检测系统的技术有两种,一种基于误用检测(Anomal Detection),另一种基于异常检测(Misuse Detection)。 对于基于误用的检测技术来说,首先要定义违背安全策略事件的特征,检测主要判别这类特征是否在所收集到的数据中出现,如果检测到该行为在入侵特征库中,说明是入侵行为,此方法非常类似杀毒软件。基于误用的检测技术对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。 基于异常的检测技术则是先定义一组系统正常情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的正常情况。异常检测只能识别出那些与正常过程有较

武汉理工大学网络教育(函授)2018毛概作业2答案 -

一、单项选择题(共20道小题,共100.0分) 1. 最早提出马克思主义中国化命题是,答:() A. 李大钊 B. 陈独秀 C. 毛泽东 D. 邓小平 2. 马克思主义中国化的基本要求是( ) A. 把马克思主义基本原理同中国具体实际相结合 B. 把马克思主义同外国经验相结合 C. 反对教条主义和经验主义 D. 坚持调查研究和走群众路线 3. 毛泽东思想形成的时代条件是( ) A. 中国沦为半殖民地半封建社会 B. 帝国主义战争和无产阶级革命 C. 第一次世界大战的爆发 D. 中国工人阶级的成长壮大 4. 毛泽东思想达到成熟的标志是() A. 新民主主义理论科学体系的形成 B. 农村包围城市革命道路理论的形成 C. 新民主主义革命基本经验的提出 D. 毛泽东军事路线的完整形成

5. 邓小平理论形成和发展的时代特征是:答:() A. 和平与发展 B. 战争与革命 C. 社会主义建设 D. 第三世界兴起 6. “三个代表”重要思想的根本出发点和落脚点是() A. 实现社会主义现代化 B. 发展社会主义社会生产力 C. 发展社会主义民主,尊重和保障人权 D. 实现人民愿望.满足人民需要.维护人民利益 7. 贯彻“三个代表”重要思想的关键在于:() A. 坚持与时俱进 B. 坚持党的先进性 C. 坚持执政为民 D. 坚持发展是党执政兴国第一要务 8. 贯彻“三个代表”重要思想的本质在于:() A. 坚持与时俱进 B. 坚持党的先进性

C. 坚持执政为民 D. 坚持共同富裕 9. 马克思主义中国化的第一个重大理论成果是:() A. 毛泽东思想 B. 实事求是的思想路线 C. 邓小平理论 D. 中国共产党的指导思想 10. 在中国共产党历史上,最早提出要把马克思列宁主义基本原理同中国革命和建设的具体实际“第二 次结合”的是:() A. 毛泽东 B. 邓小平 C. 江泽民 D. 胡锦涛 11. 马克思主义中国化的第一次历史性飞跃产生的成果是() A. 毛泽东思想 B. 邓小平理论 C. “三个代表”重要思想 D. 科学发展观

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括 SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

武汉理工大学网络教育管理信息系统网上作业习题答案

单选题 1. 系统设计阶段的工作是() (A) 生成逻辑模型 (B) 调查分析 (C) 将逻辑模型转换成物理模型 (D) 系统实施 难度:较易分值:1.0 2. 系统设计报告的主要作用是作为()的依据。 (A) 系统规划 (B) 系统分析 (C) 系统实施 (D) 系统评价 难度:较易分值:1.0 3. 为数据仓库提供最底层数据操作的数据库系统及外部数据的是( ) (A) 数据元 (B) 纪录 (C) 数据源 (D) 原始文件 难度:较易分值:1.0 4. 那些检查网络系统完整性和完全性的人是() (A) 黑客

(B) 管理员

(C) 用户 (D) 系统分析员 难度:较易分值:1.0 5. E—R模型属于( ) (A) 信息模型 (B) 层次模型 (C) 关系模型 (D) 网状模型 难度:较易分值:2.0 6. 不属于直接存取文件组织的实现方法是() (A) 直接地址法 (B) 相对键法 (C) 杂凑法 (D) 分块法 难度:较易分值:1.0 7. 一个组织在做战略规划的时候,其方向和目标是由()确定的 (A) 项目负责人的观点 (B) 外部的环境 (C) 经理的长处与抱负 (D) 多方面综合考虑的结果 难度:较易分值:1.0 8. ()不是MRP依据的关键信息

(A) MPS

(B) 金融信息 (C) BOM (D) 库存信息 难度:较易分值:1.0 9. 数据仓库中的数据面向( ) (A) 主题 (B) 应用 (C) 决策 (D) 管理 难度:较易分值:1.0 10. 管理组织按其层次与幅度的关系可分为金字塔结构和() (A) 直式结构 (B) 矩阵结构 (C) 扁型结构 (D) H型结构 难度:较易分值:1.0 11. 常用的保密技术不包括( ) (A) 防侦收 (B) 信息加密 (C) 防火墙 (D) 物理保密 难度:较易分值:1.0

《网络操作系统安全》复习题1

2011-2012年度第二学期 10 级 _《网络操作系统》_期末考试试卷2012-06-10 命题人张永春 班级学号姓名成绩 一、填空题(每空1分,共20分) 1.Windows Server 2003的标准版本适用于中、小型企业,主要用作服务器,提供各种常见的网络功能,如:文件服务、打印服务、通信服务、Web服务等。 2. Windows Server 2003支持的文件系统格式有:FAT、FAT32和NTFS 。 3.WindowsServer2003有四个版本,分别是标准版、企业版、数据中心版、WEB 版。 4.在安装硬件设备时,一般需要同时安装这个设备的驱动程序,该程序一般由硬 件设备的开发厂商提供。 5.在工作组中,每台计算机均把自己的资源信息和安全信息存放在本地的SAM 数据库中。 6.在Windows计算机上不能对文件实施共享,而只能对文件夹实施共享。 7. OU 是可以应用组策略和委派责任的最小单位。 8.通常情况下,为计算机分配IP地址的方法有两种:手动分配和自动分配。 9.在一个域中,由所有计算机共享的安全数据库被称为:活动目录数据库。 10.配额限制不能限制系统管理员。 11.DNS服务器支持正向查询,即:将DNS客户机请求的完全合格域名解析为对应的IP地址。 12.一台基于Windows Server 2003的远程访问服务器主要支持两种远程访问连接类型,即:拨号连接和VPN 连接。 13..在安装DHCP服务器之前,必须保证这台计算机具有静态的IP参数.。 14.最简单的域树中只包含 1 个域。

15.在网络中共享打印机时,主要有两种不同的连接模式,即打印机服务器+打印机和打印服务器+网络打印机。 第2 页共5 页 二、选择题(共2题,共20分) (1)有一台服务器的操作系统是Windows 2000 Server,文件系统是NTFS,无任何分区,现要求对该服务进行Windows Server 2003的安装,保留原数据,但不保留操作系统,应使用下列(B )种方法进行安装才能满足需求。 A、在安装过程中进行全新安装并格式化磁盘 B、对原操作系统进行升级安装,不格式化磁盘 C、做成双引导,不格式化磁盘 D、重新分区并进行全新安装 (2)在设置域账户属性时(C )项目不能被设置。 A、账户登录时间 B、账户的个人信息 C、账户的权限 D、指定账户登录域的计算机 (3)在Internet上,广泛使用( D )来标识计算机。 A.P节点B.NetBIOS名C.域名D.完全合格域名 (4)Windows Server 2003组策略无法完成下列(A )设置。 A、操作系统安装 B、应用程序安装 C、控制面板 D、操作系统版本更新 (5)一个基本磁盘上最多有( D )主分区。 A、一个 B、二个 C、三个 D、四个 (6)在一个域中,用户帐户的最大资源访问范围是:( A )。 A. 域 B. 域控制器 C. 成员服务器 D. 工作站 (7)当一个DHCP客户机租用的IP地址期限超过了租约的( B )时,DHCP客户机会自动向为其提供IP地址的DHCP服务器发送DHCPREQUEST广播数据包,以便要求继续租用原来的IP地址。 A 25% B 50% C 87.5% D 75% (8)下列哪种不是网络操作系统(B )。 A 、Windows Server 2003 B、XP C 、Linux D、Unix (9)下列( B )不是共享权限。 A 、完全控制B、部分控制C、更改 D 、读取 (10)用户可以利用( B )命令检测用户计算机是否能够正确地与网络中的其它计算机通信。 A. Ntbackup B. Ping C. Dcpromo D. Gpupdate

相关主题
文本预览
相关文档 最新文档