下载此beplayapp体育下载

信息系统管理工程师模拟题及答案解析第八套.pdf


beplayapp体育下载分类:通信/电子 | 页数:约25页 举报非法beplayapp体育下载有奖
1 / 25
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该beplayapp体育下载所得收入归上传者、原创者。
  • 3.下载的beplayapp体育下载,不会出现我们的网址水印。
1 / 25 下载此beplayapp体育下载
beplayapp体育下载列表 beplayapp体育下载介绍
该【信息系统管理工程师模拟题及答案解析第八套 】是由【小屁孩】上传分享,beplayapp体育下载一共【25】页,该beplayapp体育下载可以免费在线阅读,需要了解更多关于【信息系统管理工程师模拟题及答案解析第八套 】的内容,可以使用beplayapp体育下载的站内搜索功能,选择自己适合的beplayapp体育下载,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此beplayapp体育下载到您的设备,方便您编辑和打印。:..信息系统管理工程师模拟题及答案解析第八套单项选拌题1、关系数据库系统能实现的专门关系运算包括_____。、索引、、投影、、更新、、打印、制表2、SQL语言是用于_____的数据操纵语言。,数据库恢复就是。可用多种方法实现数据库恢复,如:定期将数据库作备份;在进行事务处理时,将数据更新(插入、删除、修改)的全部有关内容写入_____3、,,,将数据库恢复到故障发生前的状态4、,数据库系统一般采用三级模式结构,如下图所示。图中①②处应填写_____,③处应填写_____。:..5、//内模式映像6、//内模式映像7、在客户机服务器系统中,_____任务最适于在服务器上处理。、_____和并发控制等机制以保护数据库的数据。它提供授权功能来控制不同用户访问数据的权限,主要是为了实现数据库的_____。:..8、、、_____是防止非法用户进入数据库应用系统的安全措施。、在信息系统的用户管理中,近年来出现了一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。它是_____身份认证方式。.、某网站向CA申请了数字证书,用户_____通过来验证网站的真伪。、目前在信息系统中使用较多的是DES密码算法,它属于_____类密码算法。:..相对于DES算法而言,RSA算法的_____,因此,RSA_____。14、、、驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,、_____是不能查杀计算机病毒的软件。:..18、风险发生前消除风险可能发生的根源并减少风险事件的概率,在风险事件发生后减少损失的程度,被称为_____。、安全管理中的介质安全属于_____。、网络安全机制主要包括接入管理、_____和安全恢复等3个方面。、技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。它主要包括系统安全和数据安全,其中_____属于数据安全措施。(T为终端,WS为工作站)所示信息系统的硬件结构属于_____。系统规格说明书是信息系统开发过程中_____阶段的最后结果。:..22、-、、_____不属于面向管理控制的系统。(EDPS)(KWSS)(TPS)(CIMS)25、根据信息系统的定义,,:..26、为适应企业虚拟办公的趋势,在信息系统开发中,需要重点考虑的是信息系统的_____。、信息系统的硬件结构一般有集中式、分布式和分布-集中式3种,下面_____不是分布式结构的优点。,便于管理28、信息系统的概念结构如下图所示,正确的名称顺序是_____。A.①信息管理者、②信息源、③信息用户B.①信息源、②信息用户、③信息管理者C.①信息用户、②信息管理者、③信息源D.①信息用户、②信息源、③信息管理者29、以下叙述中,正确的是。,:..、软件、,通常采用一种称为_____机制的方法。若系统中有5个进程共享若干个资源R,每个进程都需要4个资源R,那么使系统不发生死锁的资源R的最少数目是_____。30、、、若进程P1正在运行,操作系统强行终止P1进程的运行,让具有更高优先级的进程p2运行,此时P1进程进入_____状态。,图中1、2、3和4分别表示引起状态转换时的不同原因,原因4表示_____;一个进程状态转换会引起另一个进程状态转换的是_____。:..33、、----435、在操作系统的进程管理中,若系统中有10个进程使用互斥资源R,每次只允许3个进程进入互斥段(临界区),则信号量s的变化范围是_____。A.-7~1B.-7~3C.-3~0D.-3~1036、在软件项目管理中可以使用各种图形工具来辅助决策,下面对甘特(Gantt)图的描述中,不正确的是_____。、某待开发的信息系统,具体功能需求不明确,需求因业务发展需要频繁变动,适用于此信息系统的开发方法是_____。:..,为了使开发出来的目标系统能满足实际需要,在着手编程之前应认真考虑以下问题:38系统所要求解决的问题是什么?39为解决该问题,系统应干些什么?40系统应该怎么去干?其中第②个问题在_____阶段解决,第③个问题在_____阶段解决。38、、、某企业欲开发基于互联网的业务系统,前期需求不明确,同时在市场压力下,要求尽快推向市场。:单项选择题1、B:..【解析]本题考查数据库关系运算方面的基础知识。关系模型中常用的关系操作包括选择、投影、连接、除、并、交、差等查询操作,以及增加、删除、修改操作两大部分。2、C[解析]结构化查询语言SQL是集数据定义语言触发器(DDL)、数据操纵语言触发器和数据控制功能于一体的数据库语言。SQL的数据操纵语言触发器(DML)是介于关系代数和关系演算之间的一种语言。3、D4、A[解析]本题考查的是关系数据库事务处理方面的基础知识。为了保证数据库中数据的安全可靠和正确有效,数据库管理系统(DBMS)提供数据库恢复、并发控制、数据完整性保护与数据安全性保护等功能。数据库在运行过程中由于软硬件故障可能造成数据被破坏,数据库恢复就是在尽可能短的时间内,把数据库恢复到故障发生前的状态。具体的实现方法有多种,如:定期将数据库作备份;在进行事务处理时,将数据更新(插入、删除、修改)的全部有关内容写入日志文件;当系统正常运行时,按一定的时间间隔,设立检查点文件,把内存缓冲区内容还未写入到磁盘中去的有关状态记录到检查点文件中:当发生故障时,根据现场数据内容、日志文件的故障前映像和检查点文件来恢复系统的状态。5、C6、D[解析]本题考查的是对数据库系统中模式方面的基本概念。:..站在数据库管理系统的角度看,数据库系统体系结构一般采用三级模式结构。数据库系统在三级模式之间提供了两级映像:模式/内模式映像、外模式/模式映像。模式/内模式的映像:该映像存在于概念级和内部级之间,实现了概念模式到内模式之间的相互转换。外模式/模式的映像:该映像存在于外部级和概念级之间,实现了外模式到概念模式之间的相互转换。正因为这两级映射保证了数据库中的数据具有较高的逻辑独立性和物理独立性。数据的独立性是指数据与程序独立,将数据的定义从程序中分离出去,由DBMS负责数据的存储,从而简化了应用程序,大大减少了应用程序编制的工作量。7、B[解析]通常,采用客户机/月艮务器结构的系统,有一台或多台服务器以及大量的客户机。服务器配备大容量存储器并安装数据库系统,用于数据的存放和数据检索:客户端安装专用的软件,负责数据的输入、运算和输出。在客户机/服务器系统中,数据库更新任务最适于在服务器上处理。客户服务器结构的优点是:显著减少了网络上的数据传输量,提高了系统的性能、吞吐量和负载能力;客户服务器结构的数据库往往更加开放(多种不同的硬件和软件平台、数据库应用开发工具),应用程序具有更强的可移植性,同时也可以减少软件维护开销。8、B9、C[解析]为了保证数据库中数据的安全可靠和正确有效,数据库管理系统(DBMS)提供数据库恢复、并发控制、数据完整性保护与数据安全性保护等功能。数据库用户按其访问:..权力的大小,一般可分为本地数据库用户和外部数据库用户。在数据库的安全保护中,要对用户进行访问控制,可先对本地用户进行,然后再对外部访问的用户进行。DBMs通常提供授权功能来控制不同的用户访问数据库中数据的权限,这是为了数据库的安全性。10、B[解析]本题考查的是数据库的安全性控制。用户标识与鉴别是系统提供的最外层安全保护措施。每次登录系统时,由系统对用户进行核对,之后还要通过口令进行验证,以防止非法用户盗用他人的用户名进行登录。优点:简单,可重复使用,但容易被窃取,通常需采用较复杂的用户身份鉴别及口令识别。DBMS的存取控制机制确保只有授权用户才可以在其权限范围内访问和存取数据库。存取控制机制包括两部分:定义用户权限,并登记到数据字典中进行合法权限检查。用户请求存取数据库时,DBMS先查找数据字典进行合法权限检查,看用户的请求是否在其权限范围之内。视图机制是为不同的用户定义不同的视图,将数据对象限制在一定的范围内。11、D[解析]本题考查的是信息系统用户管理的基本知识。现在计算机及网络系统中常用的身份认证方式主要有:用户名,密码方式:IC卡认证;动态密码和USBKey认证。基于USBKey的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。:..12、A[解析]本题考查数字证书相关知识点。数字证书是由权威机构-CA(CertificateAuthority)证书授权中心发行的,能提供在上进行身份验证的一种权威性电子beplayapp体育下载,人们可以在因特网交往中用它来证明自己的身份和识别对方的身份。数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名和主体公钥信息等并附有CA的签名,用户获取网站的数字证书后通过验证CA的签名来确认数字证书的有效性,从而验证网站的真伪。在用户与网站进行安全通信时,用户发送数据时使用网站的公钥(从数字证书中获得)加密,收到数据时使用网站的公钥验证网站的数字签名:网站利用自身的私钥对发送的消息签名和对收到的消息解密。13、B[解析]本题考查的是密码算法的基本知识。密码算法一般分为传统密码算法(又称为对称密码算法)和公开密钥密码算法(又称为非对称密码算法)两类。对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类。分组密码的工作方式是将明文分为固定长度的组,对每一组明文用同一个密钥和同一种算法来加密,输出的密文长度也是固定长度的。信息系统中使用较多的DES密码算法属于对称密码算法中的分组密码算法。14、A15、D:..[解析]本题考查有关密码的基础知识。DES是对称密钥密码算法,它的加密密钥和解密密钥是相同的。RSA是非对称密钥密码算法,它使用不同的密钥分别用于加密和解密数据,还可以用于数字签名。对称密钥密码算法的效率要比非对称密钥密码算法高很多,适用于对文件等大量的数据进行加密。16、C[解析]本题考查对网络安全中常用攻击方法的了解。多个网络设备上的程序在短时间内同时向某个服务器产生大量的请求,导致该服务器不堪重负,这是典型的分布式拒绝服务攻击(DDoS)。17、C[解析]防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法。它是计算机硬件和软件的结合,之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。计算机流入流出的所有网络通信和数据包均要经过防火墙,防火墙不能用来查杀计算机病毒。18、C【解析]本题考查信息系统开发中有关风险管理的基础知识。:..规划降低风险的主要策略是回避风险、转移风险、损失控制和自留风险。回避风险是对可能发生的风险尽可能地规避,可以采取主动放弃或拒绝使用导致风险的方案来规避风险;转移风险是指一些单位或个人为避免承担风险损失,而有意识地将损失或与损失有关的财务后果转嫁给另外的单位或个人去承担;损失控制是指风险发生前消除风险可能发生的根源并减少风险事件的概率,在风险事件发生后减少损失的程度;自留风险又称承担风险,是由项目组织自己承担风险事件所致损失的措施。19、B[解析]物理安全是指在物理介质层次上对存储和传输的网络信息的安全保护,也就是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。物理安全是信息安全的最基本保障,是整个安全系统不可缺少和忽视的组成部分。物理安全必须与其他技术和管理安全一起实施,才能做到全面的保护。物理安全主要包括3个方面:环境安全、设施和设备安全、介质安全。20、B【解析]本题考查的是安全管理。对网络系统的安全性进行审计主要包括对网络安全机制和安全技术进行审计,包括接入管理、安全监视和安全恢复3个方面。接入管理主要处理好身份管理和接入控制,以控制信息资源的使用;安全监视的主要功能有安全报警设置以及检查跟踪;安全恢复主要是及时恢复因网络故障而丢失的信息。21、B:..[解析]本题考查的是安全管理。信息系统的数据安全措施主要分为4类:数据库安全,对数据库系统所管理的数据和资源提供安全保护;终端识别,系统需要对联机的用户终端位置进行核定;文件备份,备份能在数据或系统丢失的情况下恢复操作,备份的频率应与系统、应用程序的重要性相联系;访问控制,指防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式实现,一种是限制访问系统的人员,另一种是限制进入系统的用户所能做的操作。前一种主要通过用户标识与验证来实现,后一种依靠存取控制来实现。22、B[解析]本题考查的是信息系统中硬件结构与开发过程的基本知识。根据教材,信息系统的结构可以分为层次结构、功能结构、软件结构和硬件结构。其中硬件结构又可分为集中式、分布集中式和分布式。第四个选项不是硬件结构分类中的类别。题中图所示为硬件结构中的分布-集中式。信息系统的开发阶段一般可以划分为系统分析阶段、系统设计阶段、系统实施阶段、系统运行和维护阶段。而系统规格说明书是系统分析阶段的最后结果,它通过一组图表和文字说明描述了目标系统的逻辑模型。24、C【解析]本题考查的是信息系统类型的基本知识。根据信息服务对象的不同,企业中信息系统可以分为3类:面向作业处理的系统;面向管理控制的系统和面向决策计划的系统。其中,电子数据处理系统、知识工作支持系统:..和计算机集成制造系统属于面向管理控制的系统,而事务处理系统属于面向作业处理的系统。25、A[解析]信息系统是为了支持组织决策和管理而进行信息收集、处理、储存和传递的一组相互关联的部件组成的系统。从信息系统的定义可以确定以下内容。(1)信息系统的输入与输出类型明确,即输入是数据,输出是信息。(2)信息系统输出的信息必定是有用的,即服务于信息系统的目标,它反映了信息系统的功能或目标。(3)信息系统中,处理意味着转换或变换原始输入数据,使之成为可用的输出信息。(4)信息系统中,反馈用于调整或改变输入或处理活动的输出,对于管理决策者来说,反馈是进行有效控制的重要手段。(5)计算机并不是信息系统所固有的。实际上,计算机出现之前,信息系统就已经存在,如动物的神经信息系统。因此,答案A是错误的,信息系统的输入与输出类型是明确的,但并不存在一一对应的关系。26、D:..【解析]信息系统的硬件结构,又称为信息系统的物理结构或信息系统的空间结构,是指系统的硬件、软件、数据等资源在空间的分布情况,或者说避开信息系统各部分的实际工作和软件结构,只抽象地考查其硬件系统的拓扑结构。企业虚拟办公的特点是信息系统的分布式处理,重点应该是考虑信息系统的硬件结构。27、D【解析]信息系统硬件结构方式中的分布式,其优点是可以根据应用需要和存取方式来配置信息资源;有利于发挥用户在系统开发、维护和信息资源管理方面的积极性和主动性,提高了系统对用户需求变更的适应性和对环境的应变能力;系统扩展方便,增加一个网络节点一般不会影响其他节点的工作,系统建设可以采取逐步扩展网络结点的渐进方式,以合理使用系统开发所需的资源;系统的健壮性好,网络中一个结点出现故障一般不会导致全系统瘫痪。信息资源集中,便于管理是集中式硬件结构的优点。分布式中信息资源是分散的,管理比较复杂。28、A【解析]信息系统从概念上来看是由信息源、信息处理器、信息用户和信息管理者4部分组成的,它们之间的关系如下图所示。:..29、A[解析]信息系统为实现组织的目标,对整个组织的信息资源进行综合管理、合理配置与有效利用。其组成包括7部分。(1)计算机硬件系统。包括主机(中央处理器和内存储器)、外存储器(如磁盘系统、数据磁带系统、光盘系统)、输入设备、输出设备等。(2)计算机软件系统。包括系统软件和应用软件两大部分。系统软件有计算机操作系统、各种计算机语言编译或解释软件、数据库管理系统等;应用软件可分为通用应用软件和管理专用软件两类。通用应用软件如图形处理、图像处理、微分方程求解、代数方程求解、统计分析、通用优化软件等;管理专用软件如管理数据分析软件、管理模型库软件、各种问题处理软件和人机界面软件等。(3)数据及其存储介质。有组织的数据是系统的重要资源。数据及其存储介质是系统的主要组成部分。有的存储介质已包含在计算机硬件系统的外存储设备中。另外还有录音、录像磁带、缩微胶片以及各种纸质文件。这些存储介质不仅用来存储直接反映企业外部环境和产、供、销活动以及人、财物状况的数据,而且可存储支持管理决策的各种知:..识、经验以及模型与方法,以供决策者使用。(4)通信系统。用于通信的信息发送、接收、转换和传输的设施如无线、有线、光纤、卫星数据通信设备,以及电话、电报、传真、电视等设备;有关的计算机网络与数据通信的软件。(5)非计算机系统的信息收集、处理设备。如各种电子和机械的信息采集装置,摄影、录音等记录装置。因此,B、C、D错误。(6)规章制度。包括关于各类人员的权力、责任、工作规范、工作程序、相互关系及奖惩办法的各种规定、规则、命令和说明文件;有关信息采集、存储、加工、传输的各种技术标准和工作规范:各种设备的操作,维护规程等有关文件。(7)工作人员。计算机和非计算机设备的操作、维护人员,程序设计员,数据库管理员,系统分析员,信息系统的管理人员与收集、加工、传输信息的有关人员。30、B31、C[解析]本题考查的是操作系统中采用信号量实现进程间同步与互斥的基本知识及应用。第(1)小题正确答案为B。因为在系统中,多个进程竞争同一资源可能会发生死锁,若无外力作用,这些进程都将永远不能再向前推进。为此,在操作系统的进程管理中最常用的方法是采用信号量(Semaphore)机制。信号量是表示资源的实体,是一个与队列有关的整型变量,其值仅能由P、V:..操作改变。“p操作”是检测信号量是否为正值,若不是,则阻塞调用进程;V操作”是唤醒一个阻塞进程恢复执行。根据用途不同,信号量分为公用信号量和私用信号量。公用信号量用于实现进程间的互斥,初值通常设为1,它所联系的一组并行进程均可对它实施p、v操作;私用信号量用于实现进程间的同步,初始值通常设为0或n。第(2)小题正确答案为C。因为本题中有5个进程共享若干个资源R,每个进程都需要4个资源R,若系统为每个进程各分配了3个资源,即5个进程共分配了15个单位的资源R,此时只要再有1个资源R,就能保证有一个进程运行完毕,当该进程释放其占有的所有资源,其他进程又可以继续运行,直到所有进程运行完毕。因此,使系统不发生死锁的资源R的最少数目是16。32、A[解析]本题考查操作系统进程管理方面的基础知识。进程一般有3种基本状态:运行、就绪和阻塞。其中运行状态表示当一个进程在处理机上运行时,则称该进程处于运行状态。显然对于单处理机系统,处于运行状态的进程只有一个。就绪状态表示一个进程获得了除处理机外的一切所需资源,一旦得到处理机即可运行,则称此进程处于就绪状态。阻塞状态也称等待或睡眠状态,一个进程正在等待某一事件发生(例如请求I/0而等待I/0完成等)而暂时停止运行,这时即使把处理机分配给进程也无法运行,故称该进程处于阻塞状态。综上所述,进程P1正在运行,操作系统强行终止P1进程的运行,并释放所占用的:..CPU资源,让具有更高优先级的进程P2运行,此时p1进程处于就绪状态。33、C34、B[解析]本题考查的是计算机操作系统进程管理方面的基础知识。图中原因1是由于调度程序的调度引起的;原因2是由于时间片用完引起的;原因3是由于请求引起,例如进程执行了p操作,由于申请的资源得不到满足进入阻塞队列;原因4是由于I/0完成引起的,例如某进程执行了V操作将信号量值减1,若信号量的值小于0,意味着有等待该资源的进程,将该进程从阻塞队列中唤醒使其进入就绪队列。因此第(1)小题正确答案是C。第(2)小题选项A不可能,因为调度程序从就绪队列中调度一个进程投入运行,不会引起另外一个进程时间片用完;选项B可能,因为当现运行进程的时间片用完,会引起调度程序调度另外一个进程投入运行;选项C不可能,因为现运行进程由于等待某事件被阻塞,使得CPU空闲,此时调度程序会从处于就绪状态的进程中挑选一个新进程投入运行;选项D不可能,一般一个进程从阻塞状态变化到就绪状态时,不会引起另一个进程从就绪状态变化到运行状态。35、B[解析]本题考查操作系统信号量与pV操作的基础知识。由于系统中有10个进程使用互斥资源R,每次只允许3个进程进入互斥段(临界区),因此信号量S的初值应为3。由于每当有一个进程进入互斥段时信号量的值需要减1,故信号量s的变化范围是-7~:..36、C[解析]本题考查甘特图的使用方法。甘特图表现了一个系统开发过程中各个活动(子任务)的时间安排,也反映了各个活动的持续时间和软件开发的进度,但是不能反映各个活动之间的依赖关系。活动之间的依赖关系要用工程网络图(又称活动图)来表现。37、B【解析]螺旋模型、原型方法、瀑布模型都是信息系统开发中的软件过程模型,每个模型都有自己的特点,重点解决软件开发中的部分问题。螺旋模型首次提出对软件风险的管理;瀑布模型强调的是软件开发中过程的明确分割,强调有着明确的需求;原型方法则针对的是需求不明确,而且需求在开发过程中可能会频繁变动的信息系统。适用于此信息系统的开发方法是原型方法。38、B39、C【解析]在总体规划阶段,通过初步调查和可行性分析,建立了信息系统的目标,已经回答了“系统所要求解决的问题是什么”;而“为解决该问题系统应干些什么”的问题,正是系统分析阶段的任务;“系统应该怎么去干则由系统设计阶段解决。40、D【解析]本题考查信息系统开发的基础知识。:..瀑布模型简单易用,开发进程比较严格,要求在项目开发前,项目需求已经被很好地理解,也很明确,项目实施过程中发生需求变更的可能性小。V模型在瀑布模型的基础上,强调测试过程与开发过程的对应性和并行性,同样要求需求明确,而且很少有需求变更的情况发生。螺旋模型表现为瀑布模型的多次迭代,主要是针对风险比较大的项目设计的一种软件开发过程模型,适用于规模很大的项目,或者采用了新技术以及不确定因素和风险限制了项目进度的项目。原型模型是在需求阶段快速构建一部分系统的生存期模型,主要是在项目前期需求不明确,或者需要减少项目不确定性的时候采用。原型化可以尽快地推出一个可执行的程序版本,有利于尽早占领市场。综上所述,该企业应该采用原型化模型。

信息系统管理工程师模拟题及答案解析第八套 来自beplayapp体育下载www.apt-nc.com转载请标明出处.

相关beplayapp体育下载 更多>>
非法内容举报中心
beplayapp体育下载信息
  • 页数25
  • 收藏数0收藏
  • 顶次数0
  • 上传人小屁孩
  • 文件大小2.09 MB
  • 时间2024-03-02