搜档网
当前位置:搜档网 › 网络信息资源应用与管理基础(数据库与网络资源管理)复习题

网络信息资源应用与管理基础(数据库与网络资源管理)复习题

网络信息资源应用与管理基础(数据库与网络资源管理)复习题
网络信息资源应用与管理基础(数据库与网络资源管理)复习题

《数据库与网络资源管理》复习题

一、名词解释

1.网络信息资源:是指通过计算机网络可以利用的各种信息资源的总和。

2. 维基(WIKI):是一种多人协作的写作工具,最大特点就是允许任何人创建新网页和编辑自己或别人已经创建的网页,每个人都可以发表自己的意见,或者对共同的主题进行扩展或探讨。

3.网络信息资源的开发:是以网络信息资源为对象,通过使用先进的信息技术手段,对网络信息资源进行重组、浓缩、整序,将储藏在信息资源中的信息由无序状态转变为有序状态的信息活动。

4. 网络信息资源管理是指利用技术、经济和人文等手段,对信息资源实施控制、计划、分类、组织、协调和交流的一种管理活动过程和方式方法。

5.信息检索是有目的的进行组织化的信息存取活动,其中包括了存储和获取两个基本过程。

6. 检索策略是为了实现检索目的而制定的具体检索方案,通常包括选择检索系统、确定检索途径和编制检索式等。

7. 搜索引擎(Searching Engine )是指一种能够自动对网络资源建立索引或进行主题分类,并通过查询语法为用户返回相匹配资源的系统。

8.信息检索途径是指信息检索的渠道或角度,也叫做检索点。

9.信息检索技术:在信息检索中,检索提问与信息集合之间依据一定的技术进行匹配进而查找出符合用户需求的信息。这种技术称为信息检索技术。

10. 截词检索:是指将检索词从某个位置截断,检索时只利用检索词的局部就可以从信息集合中选取匹配的信息。

11.信息推送是依据一定的技术标准和约定,自动从信息资源中选择特定的信息,并通过一定的方式(如电子邮件)有规律地将信息传递给用户的一种技术。

12.网络个性化信息服务是基于信息用户的信息使用行为、习惯、偏好和特点, 向用户提供满足其各种个性化需求的一种服务。

13. 网络数据库提醒服务是在动态收集用户行为信息或在用户定制基础上,建立用户的信息需求模型,及时将符合用户兴趣的最新信息推送给用户的一种服务方式,是一种个性化内容定制服务。

14.网络信息资源评价是根据确定的网络信息资源评价指标体系来测定评价对象的各方面属性,以全面、综合地掌握评价对象的基本情况。

15. 电子商务网站评价是指根据一定的评价方法和评价指标对电子商务网站运行状况和工作质量进行评估。

16.电子商务是指在互联网上,买卖双方利用Web提供的通信手段,消除时间障碍而进行买卖交易或企业借助网络进行各种营销的商务活动。

17.ISP是互联网服务提供商的简称,是指专门从事互联网接入服务和相关技术支持及咨询服务的公司。

18. 网络词典,又称为在线词典,属于电子词典的一种

19. 网络信息资源定性评价是指按照一定的评价标准从主观角度对网络信息资源所做的优选与评估。

20.网络信息资源定量评价是指按照数量分析方法,利用网络自动搜集和整理网站信息的评估工具,从客观量化角度对网站信息资源进行的优选与评价。

21.域名是互联网上一个企业或机构的名字,又称为企业的网上商标。

二、简答题(包括选择、填空、简答)

1. 信息的基本特征有哪些?网络信息资源是由哪几部分构成的?

信息具有价值性(相对) ,信息的时效性,信息的共享性,信息的传递性和载体依附性,

信息的真伪性,信息的不完全性

2. 网络信息资源的类型按信息资源的媒体形式分类,可分为哪几类?

按信息资源的媒体形式分:

–文本信息:(最基本的媒体存储形式)

–图片信息:GIF、JPEG等文件格式存储的信息

–音频信息:WAV、AIFF、MIDI、MP3等文件格式存储的信息

–视频信息:Quick Time、AVI、MPEG等文件格式存储的信息

–三位虚拟影像:以VRML(Virtual Reality Modeling language)组织,以立体三维形式呈现的信息

3. 我国网络资源的行业分布主要有哪些?

1. 政府网

2. 企业网站

3. 商业网站

4. 教育科研网站

5. 个人网站

6. 公益性网站

4. 网络信息资源管理的方式有哪些?

1. 网络信息资源技术管理

2. 网络信息资源经济管理

3. 网络信息资源人文管理

5. 网络信息污染的成因主要是由信息量的激增、信息传递的无序性和信息交叉重复及信息失控的加剧促成

的。从信息传播过程来看,它包括哪些方面的原因?

1.信息源(信息生成主体)方面

2.信道(信息传导机制)方面

3.信宿(信息接收主体)方面

6.信息检索的类型按检索对象的内容分类可分为哪些?

文献检索:文献检索是以文献全文(或文献线索、文摘)为检索对象的一种检索,凡是查找某一主题、学科、时代、地区、著者、文种的有关文献均属于这一范畴。

数据检索:是以数值或图表形式表示的数据为对象的检索。例如,查找某一数学公式、数据图表、某种材料的成分、性能等。

事实检索:是以事实作为检索对象,查找用户所需的描述性事实,其检索对象为机构、企业、人物的基本情况、历史变迁等。

7. 信息检索的类型按检索对象的形式分类可分为哪些?

文本检索,多媒体检索

8. 信息检索的类型按检索对象的组织方式分类可分为哪些?

全文检索,超文本检索,超媒体检索

9.信息检索的类型按检索途径分类可分为哪些

工具法回溯法循环法

10.信息检索的类型按检索方式分类可分为哪些?

手工检索,计算机检索

11.信息检索途径可分为哪两类?

形式特征检索途径和内容特征检索途径两类

12.常用的形式特征检索途径有哪些

(1)题名检索(2)责任者检索(3)号码检索(4)引文检索

13.搜索引擎按搜索机制分类可分为哪几类?

(1)目录型搜索引擎(Yahoo!、搜狐、新浪等)

具有搜索功能,严格意义上不是真正的搜索引擎,是靠分类目录检索,用户通过逐级层层点击浏览类目,导找自己所需的信息。

因此,用户必须清楚信息所属的类别,才能找到相关的网站。

(2)关键词型搜索引擎

“filetype:”是Google开发的非常强大实用的一个搜索语法。也就是说,Google不仅能搜索一般的文字页面,还能对某些文档进行检索,如.xls、.ppt、.doc、.pdf、.swf等。目前Google检索的PDF文档大约有2500万左右。

(3)混合型搜索引擎

假如你是一家企业的企划部负责人,老总突然要求你写一个本企业的网络营销策划方案,而你有没有这方面的资料怎么办?

14.目前,个性化信息推荐服务的形式有哪些种类

(1)频道式推送(RSS)(2)邮件式推送(3)网页式推送(4)专用式推送

(5)智能拉出式(6)提要式推送(7)客户代理式推送(8)服务器推送

15. Push模式网络信息服务最基本的特征是什么?Push模式网络信息服务一般可以通过哪几种方式为用户

提供信息推送服务?

主动性是Push模式网络信息服务最基本的特征。它可以通过RSS、电子邮件、网页定制和专用软件的方式为用户提供信息推送服务。

16.现阶段网络信息资源评价的重要客体是什么?。具体来说,评价的对象主体又分别是什么?

网站是现阶段网络信息资源评价的重要客体。

网络信息资源评价的主体:

政府部门

学术领域专业人员

信息管理人员及相关的研究人员

因特网用户

网上评估服务机构

进行网上资源评价的出版物

第三方评价(商业性的专业网络资源评价网站)

17.网络信息资源的评价指标主要有哪两个?

网络信息资源的内容评价、网络信息资源的形式评价

18.网络信息资源的评价模式有哪些?

1.定性评价

2.定量评价

3.专家评比模式

4.问卷调查模式

5.自动评价法

6.网站流量监测

7. 链接关系评估法

19. 电子商务网站评价有多种类型。根据网站评价的主体可分为哪些?

消费者评价、专家评价和网站自身评价。

20.电子商务网站评价有多种类型。根据被评网站的性质不同可分为哪些?

商业性网站评价和非商业性网站评价。

21.电子商务网站评价有多种类型。根据网站评价方法的不同可分为哪些?

网站流量指标评价、专家评价、问卷调查评价和综合评价。

21.网络信息资源与传统的文献信息资源相比,有什么不同?

1.信息内容的表述与组织方式的不同

2.信息表述所依附的媒介物的不同

23. 布尔检索采用布尔表达式来表达用户的检索提问,通过对信息集合的逻辑比较来选取匹配的信息。举

例说明什么是“逻辑与”。

用符号“and”或“*”表示,其逻辑表达式为: A * B 或 A and B

其意义为检索记录中必须同时含有检索词A和B的文献,才算命中文献。

24. 布尔检索采用布尔表达式来表达用户的检索提问,通过对信息集合的逻辑比较来选取匹配的信息。举

例说明什么是“逻辑非。

用符号“not”或“-”,其逻辑表达式为:

A not

B 或 A-B

其意义为:检索记录中含有检索词A,但不能含有检索词B的文献,才算命中文献。

25. 截词检索是指将检索词从某个位置截断,检索时只利用检索词的局部就可以从信息集合中选取匹配的信息。举例说明什么是“后截词检索”。

例:(1)comput*表示computer,computers,computing等。

(2)199?(90年代), 19??(20世纪)

(3)作者,例如:John *

(4)同根词,例如: biolog*, physic*

26. 截词检索是指将检索词从某个位置截断,检索时只利用检索词的局部就可以从信息集合中选取匹配的信息。举例说明什么是“前截词检索”。

例如:*computer表示minicomputer,microcomputers等。

27.简述网络个性化信息服务的内容?

1.服务内容的个性化

2.服务方式的个性化

定题信息推送、使用挖掘推送、热点信息推送和定制信息推送

3.服务界面定制

28.简述网络个性化信息服务的支撑技术

1.Web 数据库技术:用于完成用户登录、身份认证和数据匹配等

2.网页动态生成技术:根据用户数据动态生成网页

3.数据推送技术:用于实现主动服务

4.过程跟踪技术:用于跟踪用户身份、监控用户过程

5.数据加密技术:用于保障数据在网络环境下的安全传输

6.信息挖掘与智能代理技术:用于网络信息资源的管理与服务,是联系信息用户和网上信息的中介。29. 网络用户静态个性化信息的获取方式有哪些?

1.直接浏览:1.在地址栏输入网址打开

2.通过收藏夹打开

3.通过桌面快捷方式打开

4.通过分类目录打开

5.通过网址导航打开

6.通过其他链接打开

2.搜索引擎:Google、百度、雅虎、Bing、搜狗、SOSO、其他搜索工具

3.订阅或定制:RSS订阅、邮箱订阅、定制网站、其他订阅方式

30.网络用户动态个性化信息的获取方式有哪些?

信息推送:(1)频道式推送(RSS)(2)邮件式推送(3)网页式推送(4)专用式推送

(5)智能拉出式(6)提要式推送(7)客户代理式推送(8)服务器推送

网络数据库提醒服务:RSS、电子邮件、网页定制和专用软件的方式

个性化推荐:1.基于内容的推荐 2. 基于协同过滤的推荐3.基于用户统计信息的推荐

4. 基于知识的推荐

5. 基于关联规则的推荐

6. 混合推荐系统

31. 对于商业性电子商务网站而言,可以从哪些方面进行评价?

(1)技术指标(2)界面指标(3)资讯指标(4)功能指标(5)客户服务指标

(6)经营业绩指标

32.从电子商务的角度来看,一个成功的个性化推荐系统的作用主要表现在哪些方面?

1.将电子商务网站的浏览者转变为购买者

2.提高电子商务网站的交叉销售能力

3.提高客户对电子商务网站的忠诚度

33. 网络信息资源评价的必要性是什么?

1.网络环境本身的需要

2.用户利用的需要

3.信息机构的需要

34. 电子商务网站的功能有哪些?

1. 在线宣传

2. 产品和服务项目展示

3. 商品和服务订购

4. 客户服务与管理

5. 网上支付

6. 物流配送安排及网上查询

7. 企业内部业务信息系统的集成

35. 电子商务网站的运作模式有哪些?

B2B(Business to Business)——企业间电子商务

B2C(Business to Consumer)——网上商城

C2B(Consumer to Business)——集体议价

C2C(Consumer to Consumer)——网上拍卖

G2B(Government to Business)——税收电子化

B2G(Business to Government)——政府采购电子化

企业内部电子商务——企业内部交易

36.电子商务网站的交易环节有哪些?

1.交易前的准备

2.交易洽谈和签订电子合同

3.支付和结算

4.物流和配送(交易合同的履行)

37. 各种电子商务网站安全措施都是通过安全技术来实现的,主要包括哪些?其中加密技术又分为哪两类?

主要包括加密技术、认证技术和电子商务安全协议等。

对称加密和非对称加密

38.电子商务网站盈利模式有哪些?

1.在线广告

2.彩铃彩信下载、短信发送、电子杂志订阅等电信增值形式

3.通过网站销售产品

4.注册会员收费,提供与免费会员差异化的服务

5.网络游戏运营、虚拟装备和道具买卖

6.搜索竞排、产品招商、分类网址和信息整合,付费推荐和抽成盈利

7.广告中介

8.企业信息化服务

39.简述电子商务对社会发展的作用

1.电子商务将传统的商务流程电子化、数字化。

2.电子商务所具有的开放性和全球性特点,为企业创造了更多的贸易机会。

3.电子商务使企业可以以相近的成本进入全球电子化市场,使企业有可能拥有和大型企业一样的信息资源,提高了企业的竞争能力。

4.电子商务重新定义了传统的流通模式,减少了中间环节,使得生产者和消费者的直接交易成为可能,从而在一定程度上改变了整个社会经济运行的方式。

5.电子商务一方面破除了时空的壁垒,另一方面又提供了丰富的信息资源,为各种社会经济要素的重新组合提供了更多的可能,这将影响到社会的经济布局和结构。

40. 浏览和使用中国知网上的资源的途径主要有哪两个?

?一是以正式注册用户的身份通过输入用户名和密码进入数据库进行检索。注册用户通过购买充值卡,以付费的形式下载文献资源;

?二是以访客的身份进入数据库。非注册用户可以不通过登录,直接单击页面数据库链接进入各数据库页面。对于访客来说,只能查看和下载具体文献的题录信息,而无法下载文献的全文。

中国知网系列数据库中的文献只能用什么专用的阅读器才能浏览、阅读?

CAJ Viewer

41.目前世界上最大和最广泛使用的学位论文数据库是哪个?

ProQuest公司是世界上最早、最大的博士论文收藏和供应商。

42.网络词典的特点有哪些?

1. 编纂和使用具有互动性

2. 词典的构成具有集合性

3. 相关信息的链接具有便捷性

4. 信息展示具有立体性

5. 网络词典趋于公益性

三、分析题

1.请从网站内容评价指标

........方面对京东商城电子商务网站(天猫)做出评价分析。并简要分析京东商城网站的优缺点。

(1)网站所提供的信息具有真实性、完整性

(2)内容更新速度

京东商城的内容更新较快,更新的频率可以以小时计,能让消费者第一时间了解到优惠信息吗,实时查询订单物流信息等。

(3)网站布局美观实用

(4)信息丰富

(5)网站打开速度,检索速度快

2.请从支付方式、提货方式、营销特点三个方面对苏宁易购进行分析。

1.支付方式:①网银支付②门店支付③优惠券支付④基金劵支付

2.提货方式:①同城免费配送②多种方式自提方式③直接送货方式

3. 苏宁易购的营销特点

(1)规范网络经营环境(2)针对性销售(3)整合型后台(4)持续优化(5)与厂商直接挂钩

2.请分析凡客诚品的营销策略以及凡客诚品今后发展中应注意的问题。

2.请分析阿里巴巴网站对电子商务的启示。

3.请分析智联招聘网有哪些特色服务。

(1)网上招聘服务(2)报纸招聘服务(3)猎头服务(4)培训服务(5)校园招聘服务(6)招聘外包服务(7)“急聘VIP”(8)人才测评(9)《首席人才官》杂志(10)智联社区

6. 从网站内容评价指标

........方面对天猫商城电子商务网站做出评价分析。并简要分析天猫商城网站的优缺点。

四、第四章内容(选择题)

附:考试题型

I.名词解释(每小题4分,本题共20分)

II.选择题(每小题1分,本题共20分)

III.填空题(每空1分,本题共20分)

IV.简答题(每题5分,本题共20分)

V.分析题(本题20分)

网络管理复习题

1 SNMPv2管理站发送给管理站的消息使用 informRequest PDU。 2 SNMP由两部分组成:一部分是管理信息库结构的定义,另一部分是访问管理信息库的总体协议规范。 3 SMI只存储标量对象和二维数组,后者叫做表对象。 4 把抽象数据变换成比特串的编码规则叫做传输语法。 5 国际标准化组织推出的OSI系统管理标准是CMIP。 6 RMON规范中的表结构的两组成部分中,用于存储数据的是数据表。 7 RMON2新增了两种与对象索引有关的功能,即外部对象索引和时间过滤器索引。 8 SNMP不支持管理站改变管理信息库的结构。 9 RMON警报组定义一组网络性能的门限值,超过它时向控制台产生报警事件。 10 在SNMPv2增加的管理站之间的通信机制中,引入通知报文和管理站数据库。 11 SNMP实体由一个SNMP引擎和一个或多个有关的应用组成。 12 SNMPv1中,包含GetRequest、 GetNextRequest 和 SetRequest 的报文由管理站发出,代理以GetResponse报文响应。 13 在使用了委托代理的系统中,委托代理和管理站之间按SNMP协议通信,而委托代理与被管理设备之间则按专用协议通信。 14 SNMP共有5种管理操作,但只有4种PDU格式,管理站发出的3种请求报文采用的格式是一样的,代理的应答报文格式只有一种,即GetResponsePDU。 15 RMON的过滤组(fllter)定义了两种过滤器:数据过滤器和状态过滤器。 16 对于不支持TCP/IP的设备,不能直接用SNMP进行管理,可以使用__委托代理__进行管理。 17 管理站用SetRequest在RMON表中增加一个新行,如果新行的索引值与表中其他行的索引值不冲突,则代理产生一个新行,其状态对象的值为 createRequest 。 18 SNMP报文由版本号、团体名和协议数据单元(PDU) 三部分组成。 19 根据对象标识符的词典顺序,对于标量对象,对象标识符所指的下一个实例就是下一个对象实例。 20 MIB—Ⅱ功能组的IP组包含了3个表对象:IP地址表、 IP路由表和IP地址转换表。 21 有RMON2定义的协议及其字符串:ether2:[0.0.0.1],ip:[0.0.8.0],udp:[0.0.0.17],snmp:[0.0.0.161],则ether.ip.udp.snmp的完整协议标识符是16.0.0.0.1.0.0.8.0.0.0.0.17.0.0.0.161。 22 试描述在SNMPv2的管理信息结构中,生成概念行的两种方法。 (1)选择实例标识符(2)A.管理站通过事务处理产生和激活概念行;B.管理站与代理协商生成概念行。(3)初始化非默认值对象(4)激活概念行 23 阐述对不支持TCP/IP的设备如何进行SNMP管理。 SNMP要求所有的代理设备和管理站都必须实现TCP/IP协议,但这对于不支持TCP/IP的设备就不能直接使用SNMP进行管理。为此,提出了委托代理的概念,一个委托代理设备可以管理多台非TCP/IP设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP协议通信,而与被管理设备之间则按专用的协议通信 24 网络性能包括什么?网络性能管理包括哪几部分功能? 网络性能包括:带宽利用率、吞吐率降低的程序、通信繁忙的程度、网络瓶颈及响应时间等。性能管理功能:数据收集功能、工作负载监视功能、摘要功能 25 计费管理的作用是什么?包括哪几个子过程? 计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价。可以估算出用户使用网络资源可能需要的费用和代价,以及已经使用的资源。网络管理员还可规定用户可使用的最大费用,从而控制用户过多占用和使用网络资源。这也从另一方

网络管理与应用期末试题及答案

福建师范大学网络教育学院 《网络管理与应用》期末考试B卷及答案 一、选择题(从备选答案中选出下列问题的解决办法,有的题目的答案 并不是唯一的。并对选择的理由做简要的说明,每题6分,共30分) 1.公司的发展已由原来的小企业,发展为中型企业,出于网络性能的考虑, 在各子公司之间使用路由器来连接,为了保证各公司之间的通信正常,应 该如何去设置路由器? 公司网络设置是: 第一子公司的服务器IP地址为192.168.0.2,路由器的IP是192.168.0.1 和192.168.1.1;第二子公司的服务器IP地址为192.168.1.2,路由器的IP 是192.168.1.1和192.168.2.1;第三子公司的服务器IP地址为192.168.2.2, 路由器的IP是192.168.2.1; A.如果第一子公司要访问第二子公司,那么在第一子公司的默认网关 中应填入192.168.1.1 B.如果第二子公司要访问第三子公司,那么在第二子公司的默认网关 中应填入192.168.2.2 C.如果第一子公司要访问第三子公司,那么在第一子公司的默认网关 中应填入192.168.2.1 D.如果第一子公司要访问第三子公司,那么在第一子公司的默认网关 中应填入192.168.1.1 答:选D 如果第一子公司要访问第三子公司,需要通过第二个公司的路由器, 那么在第一子公司的默认网关中应填入和第二个公司有相同地址的192.168.1.1 2.有一IT公司为了提高工作效率,使用了Windows2000的脱机文件夹功 能,使得用户可以在网络断开时仍然可以访问本地缓存。但有一些敏感性 文件,要求用户只能在网络连通时才可以访问,而不允许用户在脱机时仍 可使用,这时应该如何满足公司需要求? A.选择脱机文件夹,禁止该文件夹共享

数据库原理与应用试题库

《数据库原理与应用》试题库 (附答案)

第一部分基本概念 一、单项选择题 1.在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。在这几个阶段中, 数据独立性最高的是 阶段。 A.数据库系统 B.文件系统 C.人工管理 D.数据项管理 答案:A 2 。 .数据库系统与文件系统的主要区别是 A.数据库系统复杂,而文件系统简单 B.文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决 C.文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件 D.文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量 答案:B 3 。 .数据库的概念模型独立于 A.具体的机器和DBMS B.E-R图 C.信息世界 D.现实世界 答案:A .数据库是在计算机系统中按照一定的数据模型 4 组织、存储和应用的 ① 支持数据库各种操作 , 的软件系统叫 ② DBMS ,由计算机、操作系统、 、数据库、应用程序及用户等组成的一个整体叫做 ③ 。 ① A.文件的集合 B.数据的集合 C.命令的集合 D.程序的集合 ② A.命令系统 B.数据库管理系统 C.数据库系统 D.操作系统 ③ A.文件系统 B.数据库系统 C.软件系统 D.数据库管理系统 答案:①B ②B ③B 5.数据库的基本特点是。 A.(1)数据可以共享(或数据结构化) (2)数据独立性 (3)数据冗余大,易移植 (4)统一管理和控制 B.(1)数据可以共享(或数据结构化) (2)数据独立性 (3)数据冗余小,易扩充 (4)统一管理和控制 C.(1)数据可以共享(或数据结构化) (2)数据互换性 (3)数据冗余小,易扩充 (4)统一管理和控制 D.(1)数据非结构化 (2)数据独立性 (3)数据冗余小,易扩充 (4)统一管理和控制 答案:B 6.数据库具有①、最小的②和较高的③。 ① A.程序结构化 B.数据结构化 C.程序标准化 D.数据模块化 ② A.冗余度 B.存储量 C.完整性 D.有效性 ③ A.程序与数据可靠性 B.程序与数据完整性 C.程序与数据独立性 D.程序与数据一致性 答案:①B ②A ③C 7.在数据库中,下列说法是不正确的。 A.数据库避免了一切数据的重复 B.若系统是完全可以控制的,则系统可确保更新时的一致性 C.数据库中的数据可以共享 D.数据库减少了数据冗余 答案:A 8.是存储在计算机内有结构的数据的集合。

网络安全与管理练习题1 答案(四川机电职业技术学院)

《网络安全与管理》练习题一 一、单项选择题 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下列对计算机网络的攻击方式中,属于被动攻击的是(A) A.口令嗅探B.重放 C.拒绝服务D.物理破坏 2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(B) A.拒绝服务B.窃听攻击 C.服务否认D.硬件故障 3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(B) A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理 C.对机房进行防静电处理D.对机房进行防尘处理 4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指 A () A.温度、湿度和洁净度B.照明度、湿度和洁净度 C.照明度、温度和湿度D.温度、照明度和洁净度 5.下列加密算法中,属于双钥加密算法的是(D) A.DES B.IDEA C.Blowfish D.RSA 6.公钥基础设施(PKI)的核心组成部分是(A) A.认证机构CA B.X.509标准 C.密钥备份和恢复D.PKI应用接口系统 7.下面关于防火墙的说法中,正确的是(C) A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁 8.包过滤技术防火墙在过滤数据包时,一般不.关心(D) A.数据包的源地址B.数据包的目的地址 C.数据包的协议类型D.数据包的内容 9.不.属于CIDF体系结构的组件是(C) A.事件产生器B.事件分析器 C.自我防护单元D.事件数据库 10.阈值检验在入侵检测技术中属于(B)

《网络管理与信息安全》期末总复习模拟考试自测试卷3

《网络管理与信息安全》期末总复习模拟考试自测试卷三 一、选择题(共计45分,每空1.5分) _____(1)_____是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。 (1):A、Solaris B、Linux C、Xenix D、FreeBSD PGP加密技术是一个基于_____(2)_____体系的邮件加密软件。 (2):A、RSA公钥加密 B、DES对称密钥C、MD5数字签名 D、MD5加密 SYN风暴(洪水攻击)属于_____(3)_____。 (3):A、拒绝服务攻击 B、缓冲区溢出攻击 C、操作系统漏洞攻击 D、社交工程学攻击 对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为_____(4)_____。 (4):A、乱序扫描B、慢速扫描 C、FIN扫描 D、快速扫描 风险是丢失需要保护的_____(5)_____的可能性,风险是_____(6)_____和_____(7)_____的综合结果。 (5):A、资产 B、设备 C、用户帐号 D、系统 (6):A、事件 B、网络入侵 C、网络攻击 D、漏洞 (7):A、管理不当B、威胁 C、内部攻击 D、软件缺陷 在可信计算机系统评估准则中,安全等级要求最高的是____(8)____。 (8):A、C 2级 B、D级 C、B 1级 D、A 级 ___(9)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。 (9):A、代理服务器 B、应用网关 C、访问服务器D、分组过滤路由器 可以被数据完整性机制防止的攻击方式是_____(10)_____。 (10):A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的传递行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏 ISO 7498—2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是_____(11)_____。 (11):A、身份鉴别 B、数据报过滤 C、访问授权控制D、数据完整性 数据保密性安全服务的基础是_____(12)_____。 (12):A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制 仅设立防火墙系统,而没有_____(13)_____ ,防火墙就形同虚设。 (13):A、管理员 B、安全操作系统C、安全策略 D、防毒系统 在4种常见的防火墙系统构建模型中,最安全的模型是_____(14)_____。 (14):A、屏蔽主机模型 B、双宿主堡垒主机模型 C、分组过滤防火墙 D、屏蔽子网模型 DES加密算法是_____(15)_____。常用的公钥加密算法有____(16)_____,它可以实现加密和数字签名。 (15):A、对称密钥技术,有1个密钥 B、不对称密钥技术,有2个密钥 C、对称密钥技术,有2个密钥 D、不对称密钥技术,有1个密钥 (16):A、DES B、IDEA C、三重DES D、RSA ___(17)____服务用来保证收发双方不能对已发送或接收的信息予以否认。 (17):A、防抵赖 B、数据完整性 C、访问控制 D、身份认证

2019年大学《数据库原理及应用教程》试题及答案

《数据库原理及应用教程》试题及答案 一、选择题 1、下面叙述正确的是(C) A. 算法的执行效率与数据的存储结构无关 B. 算法的空间复杂度是指算法程序中指令(或语句)的条数 C. 算法的有穷性是指算法必须能在执行有限个步骤之后终止 D. 以上三种描述都不对 (2) 以下数据结构中不属于线性数据结构的是(C) A. 队列 B. 线性表 C. 二叉树 D. 栈 (3) 在一棵二叉树上第5层的结点数最多是(B) 注:由公式2k-1得 A. 8 B. 16 C. 32 D. 15 (4) 下面描述中,符合结构化程序设计风格的是(A) A. 使用顺序、选择和重复(循环)三种基本控制结构表示程序的控制逻辑 B. 模块只有一个入口,可以有多个出口 C. 注重提高程序的执行效率 D. 不使用goto语句 (5) 下面概念中,不属于面向对象方法的是(D) 注:P55-58 A. 对象 B. 继承 C. 类 D. 过程调用 (6) 在结构化方法中,用数据流程图(DFD)作为描述工具的软件开发阶段是(B)

A. 可行性分析 B. 需求分析 C. 详细设计 D. 程序编码 (7) 在软件开发中,下面任务不属于设计阶段的是(D) A. 数据结构设计 B. 给出系统模块结构 C. 定义模块算法 D. 定义需求并建立系统模型 (8) 数据库系统的核心是(B) A. 数据模型 B. 数据库管理系统 C. 软件工具 D. 数据库 (9) 下列叙述中正确的是(C) A.数据库是一个独立的系统,不需要操作系统的支持 B.数据库设计是指设计数据库管理系统 C.数据库技术的根本目标是要解决数据共享的问题 D.数据库系统中,数据的物理结构必须与逻辑结构一致 (10) 下列模式中,能够给出数据库物理存储结构与物理存取方法的是(A) 注:P108 A. 内模式 B. 外模式 C. 概念模式 D. 逻辑模式 (11) 算法的时间复杂度是指(C) A. 执行算法程序所需要的时间 B. 算法程序的长度 C. 算法执行过程中所需要的基本运算次数 D. 算法程序中的指令条数 (12) 算法的空间复杂度是指(D)

网络信息资源应用与管理基础(数据库与网络资源管理)复习题

《数据库与网络资源管理》复习题 一、名词解释 1.网络信息资源:是指通过计算机网络可以利用的各种信息资源的总和。 2. 维基(WIKI):是一种多人协作的写作工具,最大特点就是允许任何人创建新网页和编辑自己或别人已经创建的网页,每个人都可以发表自己的意见,或者对共同的主题进行扩展或探讨。 3.网络信息资源的开发:是以网络信息资源为对象,通过使用先进的信息技术手段,对网络信息资源进行重组、浓缩、整序,将储藏在信息资源中的信息由无序状态转变为有序状态的信息活动。 4. 网络信息资源管理是指利用技术、经济和人文等手段,对信息资源实施控制、计划、分类、组织、协调和交流的一种管理活动过程和方式方法。 5.信息检索是有目的的进行组织化的信息存取活动,其中包括了存储和获取两个基本过程。 6. 检索策略是为了实现检索目的而制定的具体检索方案,通常包括选择检索系统、确定检索途径和编制检索式等。 7. 搜索引擎(Searching Engine )是指一种能够自动对网络资源建立索引或进行主题分类,并通过查询语法为用户返回相匹配资源的系统。 8.信息检索途径是指信息检索的渠道或角度,也叫做检索点。 9.信息检索技术:在信息检索中,检索提问与信息集合之间依据一定的技术进行匹配进而查找出符合用户需求的信息。这种技术称为信息检索技术。 10. 截词检索:是指将检索词从某个位置截断,检索时只利用检索词的局部就可以从信息集合中选取匹配的信息。 11.信息推送是依据一定的技术标准和约定,自动从信息资源中选择特定的信息,并通过一定的方式(如电子邮件)有规律地将信息传递给用户的一种技术。 12.网络个性化信息服务是基于信息用户的信息使用行为、习惯、偏好和特点, 向用户提供满足其各种个性化需求的一种服务。 13. 网络数据库提醒服务是在动态收集用户行为信息或在用户定制基础上,建立用户的信息需求模型,及时将符合用户兴趣的最新信息推送给用户的一种服务方式,是一种个性化内容定制服务。 14.网络信息资源评价是根据确定的网络信息资源评价指标体系来测定评价对象的各方面属性,以全面、综合地掌握评价对象的基本情况。 15. 电子商务网站评价是指根据一定的评价方法和评价指标对电子商务网站运行状况和工作质量进行评估。 16.电子商务是指在互联网上,买卖双方利用Web提供的通信手段,消除时间障碍而进行买卖交易或企业借助网络进行各种营销的商务活动。

数据库原理与应用试题及答案

一、单选题(共20分,每题1分) 1.DB、DBMS和DBS三者之间的关系是() A. DB包括DBMS和DBS B. DBS包括DB和DBMS C. DBMS包括DB和DBS C. DBS与DB和DBMS无关 2.在数据库系统中,读脏数据是指一个事务读了另一个事务() A. 未更新的数据 B. 未撤销的数据 C. 未提交的数据 D. 未刷新的数据 3.加锁协议中规定“先申请先服务”的原则,可以避免数据库系统出现() A. 活锁 B. 死锁 C. 读-写冲突 D. 写-写冲突 4.语句DELETE FROM SC表明() A. 删除SC中的全部记录 B. 删除基本表SC C. 删除基本表SC中的列数据 D. 删除基本表SC中的部分行 5.数据库设计阶段分为() A. 物理设计阶段、逻辑设计阶段、编程和调试阶段 B. 模型设计阶段、程序设计阶段和运行阶段 C. 方案设计阶段、总体设计阶段、个别设计阶段和编程阶段 D. 概念设计阶段、逻辑设计阶段、物理设计阶段、实施和调试阶段 6.关系笛卡尔积运算记号R×S表示() A. R为关系名,S为属性名 B. R和S均为属性名 C. R为属性名,S为关系名 D. R和S均为关系名 7.在DB应用中,一般一条SQL语句可产生或处理一组记录,而DB主语言语句 一般一次只能处理一条记录,其协调可通过哪种技术实现() A. 指针 B. 游标 C. 数组 D. 栈 8.下列说法中不正确的是() A. 任何一个包含两个属性的关系模式一定满足3NF B. 任何一个包含两个属性的关系模式一定满足BCNF C. 任何一个包含三个属性的关系模式一定满足3NF D. 任何一个关系模式都一定有码

网络管理期末复习题2016.

试卷1 D 1. 国际标准化组织推出的网络管理标准是( ) A)Ping程序B)TCP/IP C)SNMP D)CMIS/CMIP B 2.ISO定义的系统管理功能域中,测试管理功能属于()。 A)配置管理B)故障管理 C)性能管理D)安全管理 B 3. 在代理和监视器之间的通信中,代理主动发送信息给管理站的通信机制是( ) A)轮询B)事件报告 C)定时报告D)预警 C 4.GetNext命令使用的命令是()。 A)GetRequest B)GetResponse C)GetNextRequest D)SetRequest B 5. 网络监视中最重要的功能是( ) A)故障管理B)性能管理 C)安全管理D)计费管理 B 6.通道由一组()定义。 A)事件组B)过滤器 C)包捕获组D)统计组 C 7. 用于监控局域网通信的标准是( ) A)SGMP B)SNMP C)RMON D)CMIS A 8.下列情况中属于安全管理范畴的是()。 A)对需要在网络上进行传输的信息加密后再送入网络 B)将服务器的性能记录报告网络管理员 C)记录用户下载服务器文件的速度 D)记录用户间传输数据的延迟时间 A 9. 下面属于ASN.1定义的简单类型的是( ) A)OBJECT IDENTIFIER类型B)构造类型 C)标签类型D)CHOICE类型 A 10.通常用于监视整个网络()情况的设备称为网络监视器或网络分析器、探测器等。 A)通信B)差错率 C)传输率D)管理 A 11. ASN.1定义的数据类型有20多种,其标签值类型都是( ) A)UNIVERSAL B)APPLICATION C)PRIV ATE D)PUBLIC B 12.防止否认的认证方法是()。 A)大嘴青蛙认证协议B)数字签名 C)基于公钥的认证D)消息摘要 C 13. 表示不同类型元素集合的构造类型是( ) A)SEQUENCE B)SEQUENCE OF C)SET D)SET OF D 14.性能管理所监控的网络参数不包括()。 A)用户响应时间B)网络吞吐量

数据库原理及应用试题库

1. ( B )是长期储存在计算机内、有组织的、可共享的大量数据的集合。 A. 数据库系统 B. 数据库 C. 关系数据库 D. 数据库管理系统 2. (1) 在数据库的三级模式中,内模式有( A )。 A.1个B.2个C.3个D.任意多个 2. (2) 在数据库的三级模式中,外模式有( D )。 A.1个B.2个C.3个D.任意多个 2. (3) 在数据库的三级模式中,模式有( A )。 A.1个B.2个C.3个D.任意多个 2. (4) 在数据库的三级模式体系结构中,内模式、模式和外模式个数的比例是( B )。 A.1:1:1 B.1:1:N C.1:M:N D.M:N:P 3. 数据模型的三个要素分别是( B )。 A. 实体完整性、参照完整性、用户自定义完整性 B. 数据结构、关系操作、完整性约束 C. 数据增加、数据修改、数据查询 D. 外模式、模式、内模式 4. 数据库(DB),数据库系统(DBS)和数据库管理系统(DBMS)之间的关系是( A )。 A. DBS包括DB和DBMS B. DBMS包括DB和DBS C. DB包括DBS和DBMS D. DBS就是DB,也就是DBMS 5. 在关系模式R中,Y函数依赖于X 的语义是:( B )。 A. 在R的某一关系中,若两个元组的X值相等,则Y值也相等。 B. 在R的每一关系中,若两个元组的X值相等,则Y值也相等。 C. 在R的某一关系中,Y值应与X值相等。 D. 在R的每一关系中,Y值应与X值相等。 6. 若对于实体集A中的每一个实体,实体集B中有n个实体(n≥0)与之联系,而对于实体集B中的每一个实体,实体集A中只有1个实体与之联系,则实体集A和实体集B之间的联系类型为( B )。 A.1:1 B.1:N C.M:N D.N:1 6. (2) 若对于实体集A中的每一个实体,实体集B中有1个实体(n≥0)与之联系,而对于实体集B 中的每一个实体,实体集A中只有1个实体与之联系,则实体集A和实体集B之间的联系类型为( A )。 A.1:1 B.1:N C.M:N D.N:1 7.下列不属于数据安全性控制方法的是( D )。 A.用户标识和鉴定B.用户存取权限控制C.数据加密D.网络流量控制 8.若关系R为M列P行,关系S为N列Q行,则( B )的结果为M+N列P×Q行。

网络技术复习题及答案

计算机网络技术复习题 一、单选题 1.IP地址126.168.0.1属于哪一类IP地址(D ) A、D类 B、C类型 C、B类 D、A类 2.以下哪一个设置不是上互联网所必须的(B ) A、IP地址 B、工作组 C、子网掩码 D、网关 3.以下关于网络的说法错误的是(A ) A、将两台电脑用网线联在一起就是一个网络 B、网络按覆盖范围可以分为LAN和WAN C、计算机网络有数据通信、资源共享和分布处理等功能 D、上网时我们享受的服务不只是眼前的工作站提供的 4.OSI模型和TCP/IP协议体系分别分成几层( C) A、7 和 7 B、4和 7 C、7 和 4 D、4 和 4 5.IP电话、电报和专线电话分别使用的数据交换技术是() A、电路交换技术、报文交换技术和分组交换技术 B、分组交换技术、报文交换技术和电路交换技术 C、报文交换技术、分组交换技术和电路交换技术 D、电路交换技术、分组交换技术和报文交换技术 6.下面说法正确的是() A、动态网页就是指动态HTML ,通过 javascript 和ASP都能实现动态网页 B、网页上只要有“动”的效果就是动态HTML效果 C、javascript是一种面向浏览器的网页脚本编程语言,ASP是一种服务器编程技术 D、ASP服务器运行完ASP程序后返回给浏览器的是ASP源代码 7.建立主题网站的顺序是() A、规划→设计→实现→发布管理 B、设计→规划→实现→发布管理 C、规划→实现→设计→发布管理 D、设计→实现→规划→发布管理 8.ATM技术的特点是() A、高速、低传输延迟、信元小 B、网状拓扑 C、以帧为数据传输单位 D、针对局域网互连 9.不是Ethernet的物理层协议是()。 A、10BASE-T B、1000BASE-T C、FDDI D、100BAE-T 10.常用的通信信道分为模拟通信信道和数字通信信道,其中数字通信信道是()。 A、ASK B、FSK C、PSK D、NRZ 11.下列设备属于资源子网的是()。 A、打印机 B、集中器 C、路由器 D、交换机 12.下列交换技术中,节点不采用“存储—转发”方式的是()。 A、电路交换技术 B、报文交换技术 C、虚电路交换技术 D、数据报交换技术 13.采用虚电路分组交换方式时,可以省去的阶段是()。 A、建立逻辑连接 B、结束本次连接 C、传输数据 D、建立物理连接

2014-2015-2《计算机网络管理》期末复习题

2014-2015-2《计算机网络管理》期末复习题 一、单项选择题 1、用户通过网络管理接口与_____________交互作用,监视和控制网络资源。()A.管理支持软件 B.管理专用软件 C.用户支持软件 D.用户专用软件 2.在OSI参考模型中,不同站点相同层之间通信的基本单位称为( )。 A. PDU B. PCI C. SDU D. ICI 3.令牌环网络中( A ) A.无冲突发生 B.有冲突发生 C.冲突可以减少,但冲突仍然存在 D.重载时冲突严重 4、________的目的是实时地监视网络通信资源的工作状态和互联模式,并且能够控制和修改通信资源的工作状态,改变它们之间的关系。() A.视图管理 B.拓扑管理 C.软件管理 D.事故报告管理 5、当路由器启动一条新的通信链路时发送() A.链路状态更新报文 B.数据库描述报文 C.链路状态应答 D.链路状态请求报文 6、面向连接的服务意味着_________的提交。 A.不保证可靠和顺序 B.不保证可靠,但保证顺序 C.保证可靠,但不保证顺序 D.可靠、顺序 7.国家军队部门的军网属于()。 A.以分组交换为基础的公用网络 B.以分组交换为基础的专用网络 C.以电路交换为基础的公用网络 D.以电路交换为基础的专用网络 8.网络协议主要由()组成 A.数据格式、编码、信号电平 B.数据格式、控制信息、速度匹配

C.语法、语义、同步 D.编码、控制信息、同步 9、MIB-2功能组中,___________提供了关于ECG路由器发送、接收的EGP报文的信息以及关于EGP邻居的详细信息等。() A.TCP组 B.传输组 C.UDP组 D.EGP组 10、SNMPv1的安全机制是() A.验证用户名 B.验IP地址 C.验证协议 D.验证团体名 11.DNS实现的是() A.域名与IP地址之间的映射 B.MAC地址与IP地址之间的映射 C.计算机名称与MAC地址之间的映射 D.工作组名称与IP地址之间的映射 12.以下IP地址,可以直接用于Internet通信的是() A.10.32.27.5 B.218.94.97.23 C.172.16.28.254 D.192.168.1.10 13、如果团体成员的访问模式为reAD-only,则具有同一团体形象的管理站对视阈中所有对角能以_________方式访问。 ( ) A.read-only B.read-write C.write-only D.not-ACCessiBle 14、Set命令中,"询问"使用的命令是() A.GetReust B.GetResponse C.GetNextRequest D.SetResquest 15.用HDLC进行通信时,如果要发送一组十六进制的数3F,则在发送(发送顺序先高位后低位)时,发送端需将它转换成以下哪一种形式后再发送()。 A. 001011111 B. 001111101 C. 001101111 D. 011111010 16.以下关于计算机局域网的说明,不正确的是( B ) A.共享介质的网络 B. 是一种广播类型的网络 C. 属于分组交换网络 D. 属于电路交换网络

数据库基础与应用试题与答案(1)

第1题: 委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题。对 第2题: 以信息资源的开发与利用为中心的信息管理强调以计算机技术为核心,以管理信息系统为主要阵地,以解决大量数据处理和检索问题为主要任务。不对 第3题: 根据信息技术扩散模型,在集成阶段,企业通过总结经验教训,开始认识到运用系统的方法,从总体出发,全面规划,进行信息系统的建设与改造。不对 第4题: 对于企业信息化的发展阶段,不同的学者有不同的论述,建立了不同的模型。比较著名的模型有两个,一个是世界银行报告中提出的信息技术的扩散模型,另一个是诺兰模型。对 第5题: 战略目标集转化法虽然也首先强调目标,但它没有明显的目标导引过程。它通过识别企业“过程”引出了系统目标,企业目标到系统目标的转换是通过企业过程/数据类矩阵的分析得到的。不对第6题: 生命周期法按用户至上的原则,严格区分工作阶段,整个开发过程工程化。对 第7题: 原型法充分利用最新的软件工具很快形成原型。一方面,将系统调查、系统分析、系统设计三个阶段融为一体,缩短了开发周期。对 第8题: 在管理信息系统的分析过程中,通过制作业务过程和数据的U/C矩阵可以帮助我们合理划分系统逻辑功能(即:系统功能模块的划分)。对 第9题: 对于企业来说管理信息系统只存在有无的问题,并无优劣之分。不对 第10题: 管理信息系统纯粹是一个技术系统,人的作用只是微乎其微。不对 第11题: 管理信息系统由信息的采集、信息的传递、信息的储存、信息的加工、信息的维护和信息的使用五个方面组成。对 第12题: 管理信息系统从概念上看由四大部件组成:信息源、信息处理器、信息用户和信息管理者。对 第13题: 管理信息系统能提供信息,具有支持企业或组织的运行、管理和记录功能。对 第14题: 管理信息系统很难实测企业的各种运行情况。不对 第15题: 管理信息系统的特点是必须通过传统物流服务方式才能实现信息传递。不对 第16题: 在信息管理中, 信息和数据是两个在概念上有所区别的术语,所以任何时候针对任何对象,信息和数据都是绝对而言的,不能混淆。不对 第17题: 在对这些信息的加工中,按处理功能的高低可把加工分为预加工、综合分析和决策处理。对 第18题: 许多企业都能从记录到的客户销售数据中经过仔细分析得到潜在的客户需求并极力追求进一步的市场份额,这说明了信息系统可以改进企业的生产销售方式。对 第19题: 管理信息系统是仅仅服务于管理控制层的信息系统,所以从广义上,MIS对各个子系统具有管理、控制、计划的功能。不对 第20题: 根据诺兰模型,在信息管理阶段,信息系统面向企业整个管理层次,从低层的事务处理到高层的预测与决策都能提供信息支持。对 第21题: 划分时应同时遵循两点原则:沿对角线一个接一个地画小方块,即不能重叠,又不能漏掉任何一个数据和过程;小方块的划分是任意的,但必须将所有的“C”元素都包含在小方块内。对 第22题: 对于有关产品和服务的活动在定义企业过程时应收集有关资料,和有经验的管理人员讨论、分析、研究,确定企业战略规划和管理控制方面的过程。不对 第23题: 由E-R图导出关系数据模型时,如两实体间是1:n联系,应把一方实体的关键字纳入另一方实体的关系中,同时把联系的属性也一并纳入另一方的关系中。不对 第24题: 项目质量管理是指为使项目能达到用户满意的预先规定的质量要求和标准所进行的一系列管理与控制工作。包括进行质量规划,安排质量保证措施,设定质量控制点,对每项活动进行质量检查和控制等。对 第25题: CIO是从企业的全局和整体需要出发,直接领导与主持全企业的信息资源管理工作的企业高层管理人员。CIO产生于信息管理发展的竞争情报阶段。对 第26题: 对信息资源进行有效管理,不仅要考虑信息系统的输入部分和输出部分,更应该重视将输入数据转换成输出信息的信息处理部分。对

最新网络管理复习题

1.简述网络管理的概念。 答:网络管理就是对网络中各种资源,如网络设备、通信线路、网络用户、网络服务、网络信息等进行监测、配置、修改、调控,使得网络能够满足应用的需求。 按照国际标准化组织(ISO)的定义,网络管理主要包括五个方面工作,即故障管理、配置管理、计费管理、性能管理、安全管理。 2.请叙述网络管理体系结构概念并给出常见的网络管理体系结构。 网络管理体系结构是指网络管理系统、网络管理代理的组织形式。 常见的网络管理体系结构是集中式体系结构、层式体系结构、分布式体系结构 3.典型网络管理体系结构有哪些?各自特点是什么?适应什么情况? 集中式网络管理体系结构是将网络管理系统建立在一个计算机系统上,由该计算机系统负责所有的网络管理任务。 分层体系结构使用多个计算机系统,其中一个作为网络管理的中央服务器系统,其它作为客户端系统。网络管理系统的某些功能驻留在服务器系统上,其它功能由客户端系统完成。 分布式体系结构采用多个对等平台,其中一个平台作为一组对等平台的管理者,每个对等平台都有整个网络设备的完整数据库。 4.请叙述SNMP管理模型及支持的组织模式。 答:SNMP的网络管理模型包括管理者、管理代理、管理信息库和管理协议等重要组成部分。管理者,一般是安装了网络管理系统的独立设备,作为网络管理员与网络管理系统的接口。管理代理,安装在被管理对象(如主机、路由器和交换机)中,对来自管理者的信息请求和动作请求进行应答,并为管理者报告一些重要的意外事件。 管理信息库,是管理对象信息的集合,管理者通过管理代理读取管理信息库中对象的值来进行监控。管理站和代理者之间通过SNMP网络管理协议通信。 支持的组织模式:两层、三层组织模式和代理服务器组织模式 5.SNMP的主要安全威胁是什么? 信息修改:未授权的实体冒充授权实体更改所传输信息的内容。 欺骗:冒充授权用户直接进行网络管理操作。 泄露:在管理站和被管理代理之间进行信息交换时偷听交互信息。 消息流修改:由于SNMP协议是建立于UDP协议基础之上的,而UDP是面向无连接的,那么消息流可能被攻击者进行恶意的重组、延迟和重放。 6.某公司的管理者从网络管理中心获得一个A类IP地址121.0.0.0,该公司至少需要组 建1000个子网。 1)如果你是网络设计者,你认为网络号,子网号,主机号应该各占多少位,且 给出子网掩码和子网个数。 2)请顺序写出子网号最小和最大的两个子网可用的IP地址起止范围及该子网中 的有线广播地址,直接广播地址。 答:1)8位网络号,10位子网号,14位主机号,210-2位子网个数,子网掩码是:255.255.192.0 2)可用最小子网:121.0.64.1----121.0.127.254 可用最大子网:121.255.128.1---121.255.191.254 这两个子网有限广播地址是:255.255.255.255,最小子网直接广播地址是121.0.127.255,最大子网直接广播地址是121.255.191.255 7.SNMP支持的操作有哪些? Get 操作:NMS(网络中的管理者)使用该操作从Agent 获取一个或多个参数值。GetNext 操作:NMS 使用该操作从Agent 获取一个或多个参数的下一个参数值。 Set 操作:NMS 使用该操作设置Agent 一个或多个参数值。

数据库原理及应用-期末考试试题

数据库原理及应用期末考试试题 一、单项选择题 1 2 3 4 5 6 7 8 9 1011121314151617181920 D C C B C A D B C A C A D D B C B C A B 1. 组织层数据模型的三要素是[ ]。 A.外模式,概念模式和内模式 B.关系模型,网络模型,层次模型 C.1:1的联系,1:n的联系,n:m的联系 D.数据结构,数据操作,数据约束条件 2在关系模型中,任何关系必须满足约束条件包括实体完整性、[ ]和用户自定义完整性。 A.动态完整性 B.数据完整性 C.参照完整性 D.结构完整性 3 SQL Server 中的角色是[ ]。 A. 一个服务器登录 B. 一个数据库用户 C. 一组权限的集合 D. 一个服务器用户 4.当数据的物理存储结构改变时,应用程序无需改变,这样的特性称为数据的[ ]。 A.逻辑独立性 B.物理独立性 C.程序无关性 D.物理无关性 5.下列哪个不是以处理大量数据为中心的应用程序的特点[ ]。 A.涉及的数据量大 B.数据需长期联机保存 C.数据的计算复杂 D.数据可被多个应用所共享 6.E-R图适用于建立数据库的[ ]。 A.概念模型 B.结构模型 C.逻辑模型 D.物理模型 7. 在关系数据库设计中,设计关系模型属于[ ]。 A.需求分析 B.物理结构设计 C.逻辑结构设计 D.概念结构设计 8.[ ]记录了对数据库中数据进行的每一次更新操作。 A.后援副本 B.日志文件 C.数据库 D.缓冲区 9. [ ]是用户定义的一组数据库操作序列,是一个基本的不可分割的工作单元。 A.程序 B.进程 C.事务 D.文件 10.信息世界中,实体是指[ ]。 A.客观存在的事物 B. 客观存在的属性 C. 客观存在的特性 D. 某一具体事件 11. 数据库系统中, DBA表示[ ] 。 A.应用程序设计者 B. 数据库使用者

数据库原理和应用试题(卷)~2

一、判断题 [数据库系统概论]2 (F)与用文件系统来管理数据相比,用数据库管理数据增加了数据冗余度。 (F)一个信息只能用一种数据形式来表示。 (F)数据库系统是数据库管理系统的重要组成部分。 (F)数据库的三级模式是概念模型、逻辑模型和物理模型。 (F)E-R模型只能转换为关系模型,不能转换为层次模型和网状模型。 (F)如果一个实体A对应多个实体B,则A与B之间必然是一对多的联系。 [关系型数据库基本原理]2 (F)一个关系的主键只能包含一个属性。 (F)在实体-联系模型中,实体具有属性,联系不能具有属性。 (F)关系运算中,选择运算是从列的角度进行的运算,投影运算是从行的角度进行的运算。 (F)在一个关系模式中,如果A->B,B->C,则称C部分依赖于A。(F)E-R图转换为关系模型时,实体可转换为关系模式,联系不能转换为关系模式。 (F)E-R图转换为关系模式时,所有的联系都必须转换为独立的关系模式。 [数据库的管理]1

(F)数据库的文件包括数据文件、事务日志文件和索引文件。 (F)数据库的一个数据文件可以属于多个文件组。 (F)在SQL Server中,数据库的主数据文件的扩展名是ldf。 [表的管理]2 (F)创建一个表时,对于表的每一列,必须指明数据类型和长度,例如“生日datetime(8)”。 (T)在SQL Server中,nchar数据类型与nvarchar数据类型的区别是,前者是固定长度的,后者是可变长度的。 (T)在SQL Server中,存储逻辑型数据值的数据类型是bit. (F)SQL中的数据定义语言(DDL)用于实现数据增、删、改、查等数据操作。 (F)对于逻辑型的属性,赋值是只能写“YES”或“NO”。 (T)在SQL语句中,对一个字符型的属性赋值,应该两边用单引号将值包括起来。 [数据查询]1 (F)关系型数据库的连接查询有连接和外连接之分,连接只能实现两个表的查询,外连接可以实现多个表的查询。 (F)在SELECT语句的WHERE子句部分,不能再使用SELECT语句。(T)在进行分组统计时,如果需要对分组进行筛选,应使用HAVING语句而不是WHERE语句。 [索引与视图]2 (F)为了提高数据库的检索和更新速度,最好在数据表的每个字段都

北邮网络《客户关系管理》复习题及答案

《客户关系管理》综合练习题及答案 一填空题 1 IBM把客户关系管理分为三类:、和,涉及企业识别、挑选、获取、保持和发展客户的整个商业过程。 关系管理、流程管理接入管理 2 服务补救取决于的程度。 客户投入 3 客户投入可以分为三类:的投入,的投入和的投入。 客户本身客户所有物客户信息 4每个客户的价值都由三部分组成:、和。 历史价值、当前价值潜在价值。 5虚拟呼叫中心包括两种方式,一种是由组成的呼叫中心,一种是由于的产生而产生的。 远程座席代表,外包服务。 6呼叫中心经过多年发展,从简单的人工热线电话系统、,直到目前广泛使用的以为核心的,能提供多种客户服务的大型呼叫中心系统。 交互式自动语音应答系统,CTI技术 7目前的现代化呼叫中心解决方案主要有以下几种:、以及等。 互联网呼叫中心(Internet Call Center)、多媒体呼叫中心(Multimedia Call Center)、虚拟呼叫中心(Virtual Call Center)等。 8 数据仓库有四个特点:,,,。 面向主题集成的数据数据不可更新数据随时间不断变化 9 企业数据仓库的建设通常按照予以实施。 快速原型法 10 数据仓库的关键技术部份分为三个方面:、、。 数据抽取数据存储管理数据的展现 11 数据仓库的类型:,,。 企业数据仓库,操作型数据库,数据市集 12 在卡诺模型中,卡诺把产品和服务的质量分为三类:,,。 当然质量,期望质量,迷人质量 13 操作型数据库与数据仓库相比有以下特点,操作型数据库是面向和面向的。主题综合 14智能网拥有丰富的服务功能,逐步在取代传统的模拟网络,智能网使用和访问设施。 SS7 ISDN 15 OCM主动发起对客户的呼叫,呼出有两种类型:和。 预览型预测型 16 根据数据获取方式的不同,可将数据分为两大类,和。 原始数据间接数据。 17 会议室导航必须建立在与和确认的基础上。 流程测试二次开发

相关主题