- 相关推荐
技师自我鉴定理由
技师自我鉴定理由
第二章电子商务系统管理
一、单项选择题
1.网站运行中,最适合采用三班制的部门是()。(B)
(A)市场部
(B)运行部维护部
(C)客服部
(D)企划部
2.以下哪个选项不是电子商务网站群集运行策略的优点()。(D)
(A)无需修改网站系统软件即可应对客户激增的访问
(B)在系统升级时保护网站原有的软硬件投资
(C)可以节约网站的升级成本
(D)对网站的运行没有影响
3.有关系统管理制度说法正确的是()。(C)
(A)员工和公司之间的问题存在着利益上不一致性
(B)管理制度只能起到事后惩戒作用
(C)管理制度应使得员工和企业得到双赢
(D)管理制度建立在人具有不同特点的基础上
4.负责处理网站产品目录更新应是哪个岗位的职责?()(D)
(A)系统安全岗位
(B)设备维护岗位
(C)交易管理岗位
(D)网站信息管理岗位
5.以下属于按时间进行岗位考核的方式是()。(D)
(A)岗位出勤率考核
(B)事假次数考核
(C)失误率考核
(D)月工作量考核
6.网页技术支持的职责是()。(C)
(A)提供在线交易帮助
(B)进行页面更新
(C)修正页面错误
(D)提供产品相关下载
7.柔性组织的特点是()。(C)
(A)部门众多
(B)领导参与少
(C)灵活性好
(D)适用于较小企业
8.矩阵式组织结构不同于直线式组织结构的特点是()。(B)
(A)不按职能对组织进行划分
(B)可按项目进行组织进行划分
(C)企业中各个分组织众多
(D)企业领导具有较大的权力
9.以下属于数据挖掘处理的任务是()。(B)
(A)生成业务数据
(B)分析业务数据
(C) 协调各部门工作
(D)生成企业的工作流数据
10.成本管理的特点是()。(C)
(A)少花钱
(B)可以解雇效率低的员工
(C)优化配置资源
(D)控制员工数目
11.系统分析报告中,不应包括的项目是()。(C)
(A)人力成本分析
(B)设备管理分析
(C)企业战略规划
(D)销售商品趋势分析
12.以下关于网站处理用户信息的说法正确的是()。(D)
(A)网站所有的用户都应是注册用户
(B)网站不应保障非注册用户的权益
(C)网站中的用户应分级规定相应的权限
(D)网站不应给予用户管理自己的权限
13.当网站遭到攻击时,正确的处理方法是()。(C)
(A)绝不关闭网站
(B)立即关闭网站
(C)可以考虑关闭网站
(D)启动杀毒软件
14.以下哪种类型的网站应实行7*24小时运行()。(B)
(A)论坛网站
(B)B2B网站
(C)企业内部网站
(D)博客网站
15.网站数据分析员的职责是()。(D)
(A)处理网页数据
(B)处理财务数据
(C)处理库存数据
(D)分析业务数据
16.作为网站安全管理人员,正确的做法是()。(C)
(A)限制业务人员使用计算机
(B)禁止软件的安装
(C)以预防安全问题为主
(D)以事后解决问题为主
17.以下不属于系统完整性管理的内容是()。(C)
(A)备份业务文件
(B)修复系统文件
(C)防止非法授权
(D)备份系统文件
18.以下关于防火墙说法不正确的是()。(B)
(A)防火墙不能防止来自企业内部的攻击
(B) 防火墙本身不会存在安全漏洞
(C)防火墙可以降低网络安全防范的风险
(D)防火墙通常不能提供有效的入侵检测能力
19.以下关于入侵检测系统说法正确的是()。(C)
(A)入侵检测系统就是防火墙系统
(B)入侵检测系统可以取代防火墙
(C)入侵检测系统可以审计系统配置和漏洞
(D)入侵检测系统不具有断开网络的功能
20.黑客最害怕的事情是()。(C)
(A)系统安装了防火墙
(B)系统安装了杀毒软件
(C)自己的身份被查清
(D)遭到系统管理员的反入侵
21.对于追踪入侵者而言,正确的说法是()。(D)
(A)入侵者如果通过防火墙进行入侵,则不能查出其任何信息
(B)入侵者总会有迹可寻
(C)FTP攻击不会暴露入侵者的身份
(D)Telnet不会暴露入侵者的身份
22.Unix系统中提供记录系统事件的进程是()。(B)
(A)Message
(B)syslogd
(C)printd
(D)vid
23.有关于IP地址的说法正确的是()。(C)
(A)来访者的IP地址在理论上并不提供他的上网位置信息
(B)IP地址一定对应着相应的域名
(C)IP地址可以帮助管理员查找入侵者的连线单位信息
(D)如果来访IP地址是在企业内部网分配的私有地址,就不能查出来访者信息
24.关于网络安全监控结果汇报的说法正确的是()。(D)
(A)在遭到网络攻击时,一定要查出攻击者信息再进行汇报
(B)在遭到网络攻击时,要先解决攻击问题后再进行汇报
(C)网络安全问题不应总向领导层汇报,以免引起不必要的紧张
(D)网络安全状况监控结果应向上级负责人及时汇报
25.以下选项中关于申请服务器证书的说法正确的是()。(C)
(A)不同的web服务器,证书的申请步骤是一样的
(B)对于IIS服务器,其分配的证书必须是一个已存在的证书
(C)证书的加密位长越大,安全性就越高
(D)证书的加密位长越大,所用的计算时间也就越短
26.在填写证书的公用名称时,正确的说法是()。(A)
(A)公用名称必须和服务器申请的域名一致
(B)即使公用名称和服务器申请的域名不一致,用户在使用的过程中也不会看到警告信息
(C)公用名称和服务器申请的域名没有必然的联系
(D)公用名称和服务器申请的域名之间不一定要一致
27.关于在IIS中申请证书过程,为证书请求生成的文件是一个()文件。(A)
(A)文本文件
(B)图片文件
(C)Word文件
(D)HTML文件
28.关于CA中心签发的服务器证书的说法正确的是()。(C)
(A)该证书无需在服务器上进行配置即可使用
(B)申请CA中心签发的服务器证书的过程中,即已经完成证书的配置
(C)该证书需要独立地进行配置才能生效
(D)该证书不能进行配置,否则会导致系统的不可用
29.数据库系统的安全隐患中的“隐秘通道”是指()。(B)
(A)数据库自己的安全隐患
(B)黑客通过OS工具窃取数据库文件内容
(C)操作系统自己的安全隐患
(D)互联网上的安全隐患
30.PKI可以解决的问题不包括()。(D)
(A)数据加密
(B)数据完整性保护
(C)身份验证
(D)查毒杀毒
31.PKI的核心是()。(A)
(A)CA
(B)数字证书库
(C)密钥备份及恢复系统
(D)API接口
32.以下哪个选项和数字证书的含义不一样()。(D)
(A)X.509公钥证书
(B)电子证书
(C)证书
(D)电子签名
33.NT中的SMB服务是指()。(A)
(A)服务器消息块
(B)服务器证书
(C)web服务证书
(D)接口服务
34.有关于Windows中的注册表漏洞说法正确的是()。(C)
(A)注册表漏洞只是一个本地漏洞
(B)注册表漏洞不会导致过程攻击
(C)NT缺省状态下允许用户远程访问本机的注册表
(D)注册表的修改肯定是由本机用户进行的
35.关于Windows中的共享文件机制,说法正确的是()。(A)
(A)NT在安装后,无需任何配置,每个磁盘均可通过远程进行访问
(B)Windows中的共享文件服务只对局域网用户开放
(C)Internet上的用户不能直接访问Windows中的共享文件服务
(D)以上说法均不正确
36.Unix中用于存贮用户信息的文件是()。(A)
(A)passwd
(B)shell
(C)bin
(D)user
37.在Unix中,用户登录时将自动执行()。(B)
(A)profile文件
(B).profile文件
(C)user文件
(D)passwd文件
38.在Unix中不适于直接登录系统的用户身份是()。(A)
(A)root
(B)Admininstrator
(C)system
(D)manager
39.关于BIND软件的作用说法正确的是()。(C)
(A)BIND是一个编译器
(B)BIND是一种编程语言的解释器
(C)BIND是一个域名解析软件
(D)BIND是一个Windows下的系统软件
40.以下协议中,哪个传输数据的不是明文()。(D)
(A)TCP
(B)IP
(C)SMTP
(D)SSL
二、多项选择题 1.主机型IDS的缺点包括()。(ABD)
(A)不便于跨平台
(B)增加系统负荷
(C)内部结构有着较大束缚
(D)安装量大
2.关于实时入侵检测和事后入侵检测的说法正确的有()。(ABCD)
(A)实时入侵检测由系统完成
(B)事后入侵检测多由网络管理人员进行
(C)事后入侵检测防御入侵的能力不如实时入侵检测
(D)实时入侵检测是一个不断进行的过程
3.关于基于标识的检测技术和基于异常的检测技术说法正确的是()。(AD)
(A)基于标识的检测技术不能有效地防止未知攻击
(B)这两种检测技术得出的结论往往是很相似的
(C)基于异常的检测技术可以准确判别出攻击的手法
(D)将两者结合可以达到更好的检测效果
4.哈希算法不能用于()。(AB)
(A)签名分析
(B)统计分析
(C)完整性分析
(D)以上选项均不正确
5.网站安全管理原则包括()。(ABC)
(A)多人负责原则
(B)任期有限原则
(C)职责分离原则
(D)权威原则
6.进行岗位培训时,正确的做法包括()。(AD)
【技师自我鉴定理由】相关文章:
电工技师自我鉴定01-10
电工技师自我鉴定10篇12-02
维修电工技师自我鉴定(精选9篇)01-05
辞职的理由11-14
理由的作文08-01
辞职的理由02-27
医学影像技师试用期自我鉴定12-17
技师述职报告05-25
技师述职报告03-26
技师技术总结03-09