- 相關推薦
技師自我鑒定理由
技師自我鑒定理由
第二章電子商務系統管理
一、單項選擇題
1.網站運行中,最適合采用三班制的部門是()。(B)
(A)市場部
(B)運行部維護部
(C)客服部
(D)企劃部
2.以下哪個選項不是電子商務網站群集運行策略的優點()。(D)
(A)無需修改網站系統軟件即可應對客戶激增的訪問
(B)在系統升級時保護網站原有的軟硬件投資
(C)可以節約網站的升級成本
(D)對網站的運行沒有影響
3.有關系統管理制度說法正確的是()。(C)
(A)員工和公司之間的問題存在著利益上不一致性
(B)管理制度只能起到事后懲戒作用
(C)管理制度應使得員工和企業得到雙贏
(D)管理制度建立在人具有不同特點的基礎上
4.負責處理網站產品目錄更新應是哪個崗位的職責?()(D)
(A)系統安全崗位
(B)設備維護崗位
(C)交易管理崗位
(D)網站信息管理崗位
5.以下屬于按時間進行崗位考核的方式是()。(D)
(A)崗位出勤率考核
(B)事假次數考核
(C)失誤率考核
(D)月工作量考核
6.網頁技術支持的職責是()。(C)
(A)提供在線交易幫助
(B)進行頁面更新
(C)修正頁面錯誤
(D)提供產品相關下載
7.柔性組織的特點是()。(C)
(A)部門眾多
(B)領導參與少
(C)靈活性好
(D)適用于較小企業
8.矩陣式組織結構不同于直線式組織結構的特點是()。(B)
(A)不按職能對組織進行劃分
(B)可按項目進行組織進行劃分
(C)企業中各個分組織眾多
(D)企業領導具有較大的權力
9.以下屬于數據挖掘處理的任務是()。(B)
(A)生成業務數據
(B)分析業務數據
(C) 協調各部門工作
(D)生成企業的工作流數據
10.成本管理的特點是()。(C)
(A)少花錢
(B)可以解雇效率低的員工
(C)優化配置資源
(D)控制員工數目
11.系統分析報告中,不應包括的項目是()。(C)
(A)人力成本分析
(B)設備管理分析
(C)企業戰略規劃
(D)銷售商品趨勢分析
12.以下關于網站處理用戶信息的說法正確的是()。(D)
(A)網站所有的用戶都應是注冊用戶
(B)網站不應保障非注冊用戶的權益
(C)網站中的用戶應分級規定相應的權限
(D)網站不應給予用戶管理自己的權限
13.當網站遭到攻擊時,正確的處理方法是()。(C)
(A)絕不關閉網站
(B)立即關閉網站
(C)可以考慮關閉網站
(D)啟動殺毒軟件
14.以下哪種類型的網站應實行7*24小時運行()。(B)
(A)論壇網站
(B)B2B網站
(C)企業內部網站
(D)博客網站
15.網站數據分析員的職責是()。(D)
(A)處理網頁數據
(B)處理財務數據
(C)處理庫存數據
(D)分析業務數據
16.作為網站安全管理人員,正確的做法是()。(C)
(A)限制業務人員使用計算機
(B)禁止軟件的安裝
(C)以預防安全問題為主
(D)以事后解決問題為主
17.以下不屬于系統完整性管理的內容是()。(C)
(A)備份業務文件
(B)修復系統文件
(C)防止非法授權
(D)備份系統文件
18.以下關于防火墻說法不正確的是()。(B)
(A)防火墻不能防止來自企業內部的攻擊
(B) 防火墻本身不會存在安全漏洞
(C)防火墻可以降低網絡安全防范的風險
(D)防火墻通常不能提供有效的入侵檢測能力
19.以下關于入侵檢測系統說法正確的是()。(C)
(A)入侵檢測系統就是防火墻系統
(B)入侵檢測系統可以取代防火墻
(C)入侵檢測系統可以審計系統配置和漏洞
(D)入侵檢測系統不具有斷開網絡的功能
20.黑客最害怕的事情是()。(C)
(A)系統安裝了防火墻
(B)系統安裝了殺毒軟件
(C)自己的身份被查清
(D)遭到系統管理員的反入侵
21.對于追蹤入侵者而言,正確的說法是()。(D)
(A)入侵者如果通過防火墻進行入侵,則不能查出其任何信息
(B)入侵者總會有跡可尋
(C)FTP攻擊不會暴露入侵者的身份
(D)Telnet不會暴露入侵者的身份
22.Unix系統中提供記錄系統事件的進程是()。(B)
(A)Message
(B)syslogd
(C)printd
(D)vid
23.有關于IP地址的說法正確的是()。(C)
(A)來訪者的IP地址在理論上并不提供他的上網位置信息
(B)IP地址一定對應著相應的域名
(C)IP地址可以幫助管理員查找入侵者的連線單位信息
(D)如果來訪IP地址是在企業內部網分配的私有地址,就不能查出來訪者信息
24.關于網絡安全監控結果匯報的說法正確的是()。(D)
(A)在遭到網絡攻擊時,一定要查出攻擊者信息再進行匯報
(B)在遭到網絡攻擊時,要先解決攻擊問題后再進行匯報
(C)網絡安全問題不應總向領導層匯報,以免引起不必要的緊張
(D)網絡安全狀況監控結果應向上級負責人及時匯報
25.以下選項中關于申請服務器證書的說法正確的是()。(C)
(A)不同的web服務器,證書的申請步驟是一樣的
(B)對于IIS服務器,其分配的證書必須是一個已存在的證書
(C)證書的加密位長越大,安全性就越高
(D)證書的加密位長越大,所用的計算時間也就越短
26.在填寫證書的公用名稱時,正確的說法是()。(A)
(A)公用名稱必須和服務器申請的域名一致
(B)即使公用名稱和服務器申請的域名不一致,用戶在使用的過程中也不會看到警告信息
(C)公用名稱和服務器申請的域名沒有必然的聯系
(D)公用名稱和服務器申請的域名之間不一定要一致
27.關于在IIS中申請證書過程,為證書請求生成的文件是一個()文件。(A)
(A)文本文件
(B)圖片文件
(C)Word文件
(D)HTML文件
28.關于CA中心簽發的服務器證書的說法正確的是()。(C)
(A)該證書無需在服務器上進行配置即可使用
(B)申請CA中心簽發的服務器證書的過程中,即已經完成證書的配置
(C)該證書需要獨立地進行配置才能生效
(D)該證書不能進行配置,否則會導致系統的不可用
29.數據庫系統的安全隱患中的“隱秘通道”是指()。(B)
(A)數據庫自己的安全隱患
(B)黑客通過OS工具竊取數據庫文件內容
(C)操作系統自己的安全隱患
(D)互聯網上的安全隱患
30.PKI可以解決的問題不包括()。(D)
(A)數據加密
(B)數據完整性保護
(C)身份驗證
(D)查毒殺毒
31.PKI的核心是()。(A)
(A)CA
(B)數字證書庫
(C)密鑰備份及恢復系統
(D)API接口
32.以下哪個選項和數字證書的含義不一樣()。(D)
(A)X.509公鑰證書
(B)電子證書
(C)證書
(D)電子簽名
33.NT中的SMB服務是指()。(A)
(A)服務器消息塊
(B)服務器證書
(C)web服務證書
(D)接口服務
34.有關于Windows中的注冊表漏洞說法正確的是()。(C)
(A)注冊表漏洞只是一個本地漏洞
(B)注冊表漏洞不會導致過程攻擊
(C)NT缺省狀態下允許用戶遠程訪問本機的注冊表
(D)注冊表的修改肯定是由本機用戶進行的
35.關于Windows中的共享文件機制,說法正確的是()。(A)
(A)NT在安裝后,無需任何配置,每個磁盤均可通過遠程進行訪問
(B)Windows中的共享文件服務只對局域網用戶開放
(C)Internet上的用戶不能直接訪問Windows中的共享文件服務
(D)以上說法均不正確
36.Unix中用于存貯用戶信息的文件是()。(A)
(A)passwd
(B)shell
(C)bin
(D)user
37.在Unix中,用戶登錄時將自動執行()。(B)
(A)profile文件
(B).profile文件
(C)user文件
(D)passwd文件
38.在Unix中不適于直接登錄系統的用戶身份是()。(A)
(A)root
(B)Admininstrator
(C)system
(D)manager
39.關于BIND軟件的作用說法正確的是()。(C)
(A)BIND是一個編譯器
(B)BIND是一種編程語言的解釋器
(C)BIND是一個域名解析軟件
(D)BIND是一個Windows下的系統軟件
40.以下協議中,哪個傳輸數據的不是明文()。(D)
(A)TCP
(B)IP
(C)SMTP
(D)SSL
二、多項選擇題 1.主機型IDS的缺點包括()。(ABD)
(A)不便于跨平臺
(B)增加系統負荷
(C)內部結構有著較大束縛
(D)安裝量大
2.關于實時入侵檢測和事后入侵檢測的說法正確的有()。(ABCD)
(A)實時入侵檢測由系統完成
(B)事后入侵檢測多由網絡管理人員進行
(C)事后入侵檢測防御入侵的能力不如實時入侵檢測
(D)實時入侵檢測是一個不斷進行的過程
3.關于基于標識的檢測技術和基于異常的檢測技術說法正確的是()。(AD)
(A)基于標識的檢測技術不能有效地防止未知攻擊
(B)這兩種檢測技術得出的結論往往是很相似的
(C)基于異常的檢測技術可以準確判別出攻擊的手法
(D)將兩者結合可以達到更好的檢測效果
4.哈希算法不能用于()。(AB)
(A)簽名分析
(B)統計分析
(C)完整性分析
(D)以上選項均不正確
5.網站安全管理原則包括()。(ABC)
(A)多人負責原則
(B)任期有限原則
(C)職責分離原則
(D)權威原則
6.進行崗位培訓時,正確的做法包括()。(AD)
【技師自我鑒定理由】相關文章:
電工技師自我鑒定01-10
電工技師自我鑒定10篇12-02
維修電工技師自我鑒定(精選9篇)01-05
辭職的理由11-14
理由的作文08-01
辭職的理由02-27
醫學影像技師試用期自我鑒定12-17
技師述職報告05-25
技師述職報告03-26
技師技術總結03-09