信息系统管理工程师模拟题及答案解析第八套Word格式.docx
- 文档编号:17025060
- 上传时间:2022-11-27
- 格式:DOCX
- 页数:13
- 大小:418.02KB
信息系统管理工程师模拟题及答案解析第八套Word格式.docx
《信息系统管理工程师模拟题及答案解析第八套Word格式.docx》由会员分享,可在线阅读,更多相关《信息系统管理工程师模拟题及答案解析第八套Word格式.docx(13页珍藏版)》请在冰豆网上搜索。
它是_____身份认证方式。
A.用户名/密码B.IC卡
C.动态密码D.USBKey认证
12、某网站向CA申请了数字证书,用户_____通过来验证网站的真伪。
A.CA的签名B.证书中的公钥C.网站的私钥D.用户的公钥
13、目前在信息系统中使用较多的是DES密码算法,它属于_____类密码算法。
A.公开密钥密码算法B.对称密码算法中的分组密码C.对称密码算法中的序列密码D.单向密码
相对于DES算法而言,RSA算法的_____,因此,RSA_____。
14、A.加密密钥和解密密钥是不相同的
B.加密密钥和解密密钥是相同的
C.加密速度比DES要高
D.解密速度比DES要高
15、A.更适用于对文件加密
B.保密性不如DES
C.可用于对不同长度的消息生成消息摘要
D.可以用于数字签名
16、驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_____
A.网上冲浪B.中间人攻击C.DDoS攻击D.MAC攻击
17、_____是不能查杀计算机病毒的软件。
A.卡巴斯基B.金山毒霸C.天网防火墙D.江民2008
18、风险发生前消除风险可能发生的根源并减少风险事件的概率,在风险事件发生后减少损失的程度,被称为_____。
A.回避风险B.转移风险C.损失控制D.自留风险
19、安全管理中的介质安全属于_____。
A.技术安全B.物理安全C.环境安全D.管理安全
20、网络安全机制主要包括接入管理、_____和安全恢复等3个方面。
A.安全报警B.安全监视C.安全设置D.安全保护
21、技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。
它主要包括系统安全和数据安全,其中_____属于数据安全措施。
A.系统管理B.文件备份C.系统备份D.入侵检测系统的配备
下图(T为终端,WS为工作站)所示信息系统的硬件结构属于_____。
系统规格说明书是信息系统开发过程中_____阶段的最后结果。
22、A.集中式B.分布-集中式C.分布式D.混合式
23、A.系统分析B.系统设计C.系统实施D.系统运行和维护
24、_____不属于面向管理控制的系统。
A.电子数据处理系统(EDPS)B.知识工作支持系统(KWSS)C.事务处理系统(TPS)D.计算机集成制造系统(CIMS)
25、根据信息系统的定义,下列说法错误的是_____
A.信息系统的输入与输出为一一对应的关系
B.处理意味着转换与变换原始输入数据,使之成为可用的输出信息
C.反馈是进行有效控制的重要手段
D.计算机并不是信息系统所固有的
26、为适应企业虚拟办公的趋势,在信息系统开发中,需要重点考虑的是信息系统的_____。
A.层次结构B.功能结构C.软件结构D.硬件结构
27、信息系统的硬件结构一般有集中式、分布式和分布-集中式3种,下面_____不是分布式结构的优点。
A.可以根据应用需要和存取方式来配置信息资源B.网络上一个结点出现故障一般不会导致全系统瘫痪C.系统扩展方便
D.信息资源集中,便于管理
28、信息系统的概念结构如下图所示,正确的名称顺序是_____。
A.①信息管理者、②信息源、③信息用户B.①信息源、②信息用户、③信息管理者C.①信息用户、②信息管理者、③信息源D.①信息用户、②信息源、③信息管理者29、以下叙述中,正确的是。
A.信息系统可以是人工的,也可以是计算机化的B.信息系统就是计算机化的信息处理系统
C.信息系统由硬件、软件、数据库和远程通信等组成D.信息系统计算机化一定能提高系统的性能
为了解决进程间的同步和互斥问题,通常采用一种称为_____机制的方法。
若系统中有5个进程共享若干个资源R,每个进程都需要4个资源R,那么使系统不发生死锁的资源R的最少数目是_____。
30、A.调度B.信号量C.分派D.通信
31、A.20B.18C.16D.15
32、若进程P1正在运行,操作系统强行终止P1进程的运行,让具有更高优先级的进程p2运行,此时P1进程进入_____状态。
A.就绪B.等待C.结束D.善后处理
某系统的进程状态转换如下图所示,图中1、2、3和4分别表示引起状态转换时的不同原因,原因4表示_____;
一个进程状态转换会引起另一个进程状态转换的是_____。
33、A.就绪进程被调度B.运行进程执行了p操作C.发生了阻塞进程等待的事件D.运行进程时间片到了
34、A.1-2B.2-1C.3-2D.2-435、在操作系统的进程管理中,若系统中有10个进程使用互斥资源R,每次只允许3个进程进入互斥段(临界区),则信号量s的变化范围是_____。
A.-7~1B.-7~3C.-3~0D.-3~10
36、在软件项目管理中可以使用各种图形工具来辅助决策,下面对甘特(Gantt)图的描述中,不正确的是_____。
A.Gantt图表现了各个活动的持续时间B.Gantt图表现了各个活动的起始时间
C.Gantt图反映了各个活动之间的依赖关系
D.Gantt图表现了完成各个活动的进度
37、某待开发的信息系统,具体功能需求不明确,需求因业务发展需要频繁变动,适用于此信息系统的开发方法是_____。
A.螺旋模型B.原型方法C.瀑布模型D.面向系统的方法
在信息系统建设中,为了使开发出来的目标系统能满足实际需要,在着手编程之前应认真考虑以下问题:
38系统所要求解决的问题是什么?
39为解决该问题,系统应干些什么?
40系统应该怎么去干?
其中第②个问题在_____阶段解决,第③个问题在_____阶段解决。
38、A.信息系统总体规划B.信息系统分析C.信息系统设计D.信息系统实施
39、A.信息系统总体规划B.信息系统分析C.信息系统设计D.信息系统实施
40、某企业欲开发基于互联网的业务系统,前期需求不明确,同时在市场压力下,要求尽快推向市场。
此时适宜使用的软件开发过程模型是_____
A.瀑布模型B.螺旋模型C.V模型D.原型化模型答案:
单项选择题
1、B
【解析]本题考查数据库关系运算方面的基础知识。
关系模型中常用的关系操作包括选择、投影、连接、除、并、交、差等查询操作,以及增加、删除、修改操作两大部分。
2、C
[解析]结构化查询语言SQL是集数据定义语言触发器(DDL)、数据操纵语言触发器和数据控制功能于一体的数据库语言。
SQL的数据操纵语言触发器(DML)是介于关系代数和关系演算之间的一种语言。
3、D
4、A
[解析]本题考查的是关系数据库事务处理方面的基础知识。
为了保证数据库中数据的安全可靠和正确有效,数据库管理系统(DBMS)提供数据库恢复、并发控制、数据完整性保护与数据安全性保护等功能。
数据库在运行过程中由于软硬件故障可能造成数据被破坏,数据库恢复就是在尽可能短的时间内,把数据库恢复到故障发生前的状态。
具体的实现方法有多种,如:
在进行事务处理时,将数据更新(插入、删除、修改)的全部有关内容写入日志文件;
当系统正常运行时,按一定的时间间隔,设立检查点文件,把内存缓冲区内容还未写入到磁盘中去的有关状态记录到检查点文件中:
当发生故障时,根据现场数据内容、日志文件的故障前映像和检查点文件来恢复系统的状态。
5、C
6、D
[解析]本题考查的是对数据库系统中模式方面的基本概念。
站在数据库管理系统的角度看,数据库系统体系结构一般采用三级模式结构。
数据库系统在三级模式之间提供了两级映像:
模式/内模式映像、外模式/模式映像。
模式/内模式的映像:
该映像存在于概念级和内部级之间,实现了概念模式到内模式之间的相互转换。
外模式/模式的映像:
该映像存在于外部级和概念级之间,实现了外模式到概念模式之间的相互转换。
正因为这两级映射保证了数据库中的数据具有较高的逻辑独立性和物理独立性。
数据的独立性是指数据与程序独立,将数据的定义从程序中分离出去,由DBMS负责数据的存储,从而简化了应用程序,大大减少了应用程序编制的工作量。
7、B
[解析]通常,采用客户机/月艮务器结构的系统,有一台或多台服务器以及大量的客户机。
服务器配备大容量存储器并安装数据库系统,用于数据的存放和数据检索:
客户端安装专用的软件,负责数据的输入、运算和输出。
在客户机/服务器系统中,数据库更新任务最适于在服务器上处理。
客户服务器结构的优点是:
显著减少了网络上的数据传输量,提高了系统的性能、吞吐量和负载能力;
客户服务器结构的数据库往往更加开放(多种不同的硬件和软件平台、数据库应用开发工具),应用程序具有更强的可移植性,同时也可以减少软件维护开销。
8、B
9、C
[解析]为了保证数据库中数据的安全可靠和正确有效,数据库管理系统(DBMS)提供数据库恢复、并发控制、数据完整性保护与数据安全性保护等功能。
数据库用户按其访问权力的大小,一般可分为本地数据库用户和外部数据库用户。
在数据库的安全保护中,要对用户进行访问控制,可先对本地用户进行,然后再对外部访问的用户进行。
DBMs通常提供授权功能来控制不同的用户访问数据库中数据的权限,这是为了数据库的安全性。
10、B
[解析]本题考查的是数据库的安全性控制。
用户标识与鉴别是系统提供的最外层安全保护措施。
每次登录系统时,由系统对用户进行核对,之后还要通过口令进行验证,以防止非法用户盗用他人的用户名进行登录。
优点:
简单,可重复使用,但容易被窃取,通常需采用较复杂的用户身份鉴别及口令识别。
DBMS的存取控制机制确保只有授权用户才可以在其权限范围内访问和存取数据库。
存取控制机制包括两部分:
定义用户权限,并登记到数据字典中进行合法权限检查。
用户请求存取数据库时,DBMS先查找数据字典进行合法权限检查,看用户的请求是否在其权限范围之内。
视图机制是为不同的用户定义不同的视图,将数据对象限制在一定的范围内。
11、D
[解析]本题考查的是信息系统用户管理的基本知识。
现在计算机及网络系统中常用的身份认证方式主要有:
用户名,密码方式:
IC卡认证;
动态密码和USBKey认证。
基于USBKey的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。
USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。
12、A
[解析]本题考查数字证书相关知识点。
数字证书是由权威机构-CA(CertificateAuthority)证书授权中心发行的,能提供在Internet上进行身份验证的一种权威性电子文档,人们可以在因特网交往中用它来证明自己的身份和识别对方的身份。
数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名和主体公钥信息等并附有CA的签名,用户获取网站的数字证书后通过验证CA的签名来确认数字证书的有效性,从而验证网站的真伪。
在用户与网站进行安全通信时,用户发送数据时使用网站的公钥(从数字证书中获得)加密,收到数据时使用网站的公钥验证网站的数字签名:
网站利用自身的私钥对发送的消息签名和对收到的消息解密。
13、B
[解析]本题考查的是密码算法的基本知识。
密码算法一般分为传统密码算法(又称为对称密码算法)和公开密钥密码算法(又称为非对称密码算法)两类。
对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类。
分组密码的工作方式是将明文分为固定长度的组,对每一组明文用同一个密钥和同一种算法来加密,输出的密文长度也是固定长度的。
信息系统中使用较多的DES密码算法属于对称密码算法中的分组密码算法。
14、A
15、D
[解析]本题考查有关密码的基础知识。
DES是对称密钥密码算法,它的加密密钥和解密密钥是相同的。
RSA是非对称密钥密码算法,它使用不同的密钥分别用于加密和解密数据,还可以用于数字签名。
对称密钥密码算法的效率要比非对称密钥密码算法高很多,适用于对文件等大量的数据进行加密。
16、C
[解析]本题考查对网络安全中常用攻击方法的了解。
多个网络设备上的程序在短时间内同时向某个服务器产生大量的请求,导致该服务器不堪重负,这是典型的分布式拒绝服务攻击(DDoS)。
17、C
[解析]防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法。
它是计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。
防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。
计算机流入流出的所有网络通信和数据包均要经过防火墙,防火墙不能用来查杀计算机病毒。
18、C
【解析]本题考查信息系统开发中有关风险管理的基础知识。
规划降低风险的主要策略是回避风险、转移风险、损失控制和自留风险。
回避风险是对可能发生的风险尽可能地规避,可以采取主动放弃或拒绝使用导致风险的方案来规避风险;
转移风险是指一些单位或个人为避免承担风险损失,而有意识地将损失或与损失有关的财务后果转嫁给另外的单位或个人去承担;
损失控制是指风险发生前消除风险可能发生的根源并减少风险事件的概率,在风险事件发生后减少损失的程度;
自留风险又称承担风险,是由项目组织自己承担风险事件所致损失的措施。
19、B
[解析]物理安全是指在物理介质层次上对存储和传输的网络信息的安全保护,也就是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。
物理安全是信息安全的最基本保障,是整个安全系统不可缺少和忽视的组成部分。
物理安全必须与其他技术和管理安全一起实施,才能做到全面的保护。
物理安全主要包括3个方面:
环境安全、设施和设备安全、介质安全。
20、B
【解析]本题考查的是安全管理。
对网络系统的安全性进行审计主要包括对网络安全机制和安全技术进行审计,包括接入管理、安全监视和安全恢复3个方面。
接入管理主要处理好身份管理和接入控制,以控制信息资源的使用;
安全监视的主要功能有安全报警设置以及检查跟踪;
安全恢复主要是及时恢复因网络故障而丢失的信息。
21、B
[解析]本题考查的是安全管理。
信息系统的数据安全措施主要分为4类:
数据库安全,对数据库系统所管理的数据和资源提供安全保护;
终端识别,系统需要对联机的用户终端位置进行核定;
文件备份,备份能在数据或系统丢失的情况下恢复操作,备份的频率应与系统、应用程序的重要性相联系;
访问控制,指防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式实现,一种是限制访问系统的人员,另一种是限制进入系统的用户所能做的操作。
前一种主要通过用户标识与验证来实现,后一种依靠存取控制来实现。
22、B
[解析]本题考查的是信息系统中硬件结构与开发过程的基本知识。
根据教材,信息系统的结构可以分为层次结构、功能结构、软件结构和硬件结构。
其中硬件结构又可分为集中式、分布集中式和分布式。
第四个选项不是硬件结构分类中的类别。
题中图所示为硬件结构中的分布-集中式。
信息系统的开发阶段一般可以划分为系统分析阶段、系统设计阶段、系统实施阶段、系统运行和维护阶段。
而系统规格说明书是系统分析阶段的最后结果,它通过一组图表和文字说明描述了目标系统的逻辑模型。
24、C
【解析]本题考查的是信息系统类型的基本知识。
根据信息服务对象的不同,企业中信息系统可以分为3类:
面向作业处理的系统;
面向管理控制的系统和面向决策计划的系统。
其中,电子数据处理系统、知识工作支持系统和计算机集成制造系统属于面向管理控制的系统,而事务处理系统属于面向作业处理的系统。
25、A
[解析]信息系统是为了支持组织决策和管理而进行信息收集、处理、储存和传递的一组相互关联的部件组成的系统。
从信息系统的定义可以确定以下内容。
(1)信息系统的输入与输出类型明确,即输入是数据,输出是信息。
(2)信息系统输出的信息必定是有用的,即服务于信息系统的目标,它反映了信息系统的功能或目标。
(3)信息系统中,处理意味着转换或变换原始输入数据,使之成为可用的输出信息。
(4)信息系统中,反馈用于调整或改变输入或处理活动的输出,对于管理决策者来说,反馈是进行有效控制的重要手段。
(5)计算机并不是信息系统所固有的。
实际上,计算机出现之前,信息系统就已经存在,如动物的神经信息系统。
因此,答案A是错误的,信息系统的输入与输出类型是明确的,但并不存在一一对应的关系。
26、D
【解析]信息系统的硬件结构,又称为信息系统的物理结构或信息系统的空间结构,是指系统的硬件、软件、数据等资源在空间的分布情况,或者说避开信息系统各部分的实际工作和软件结构,只抽象地考查其硬件系统的拓扑结构。
企业虚拟办公的特点是信息系统的分布式处理,重点应该是考虑信息系统的硬件结构。
27、D
【解析]信息系统硬件结构方式中的分布式,其优点是可以根据应用需要和存取方式来配置信息资源;
有利于发挥用户在系统开发、维护和信息资源管理方面的积极性和主动性,提高了系统对用户需求变更的适应性和对环境的应变能力;
系统扩展方便,增加一个网络节点一般不会影响其他节点的工作,系统建设可以采取逐步扩展网络结点的渐进方式,以合理使用系统开发所需的资源;
系统的健壮性好,网络中一个结点出现故障一般不会导致全系统瘫痪。
信息资源集中,便于管理是集中式硬件结构的优点。
分布式中信息资源是分散的,管理比较复杂。
28、A
【解析]信息系统从概念上来看是由信息源、信息处理器、信息用户和信息管理者4部分组成的,它们之间的关系如下图所示。
29、A
[解析]信息系统为实现组织的目标,对整个组织的信息资源进行综合管理、合理配置与有效利用。
其组成包括7部分。
(1)计算机硬件系统。
包括主机(中央处理器和内存储器)、外存储器(如磁盘系统、数据磁带系统、光盘系统)、输入设备、输出设备等。
(2)计算机软件系统。
包括系统软件和应用软件两大部分。
系统软件有计算机操作系统、各种计算机语言编译或解释软件、数据库管理系统等;
应用软件可分为通用应用软件和管理专用软件两类。
通用应用软件如图形处理、图像处理、微分方程求解、代数方程求解、统计分析、通用优化软件等;
管理专用软件如管理数据分析软件、管理模型库软件、各种问题处理软件和人机界面软件等。
(3)数据及其存储介质。
有组织的数据是系统的重要资源。
数据及其存储介质是系统的主要组成部分。
有的存储介质已包含在计算机硬件系统的外存储设备中。
另外还有录音、录像磁带、缩微胶片以及各种纸质文件。
这些存储介质不仅用来存储直接反映企业外部环境和产、供、销活动以及人、财物状况的数据,而且可存储支持管理决策的各种知识、经验以及模型与方法,以供决策者使用。
(4)通信系统。
用于通信的信息发送、接收、转换和传输的设施如无线、有线、光纤、卫星数据通信设备,以及电话、电报、传真、电视等设备;
有关的计算机网络与数据通信的软件。
(5)非计算机系统的信息收集、处理设备。
如各种电子和机械的信息采集装置,摄影、录音等记录装置。
因此,B、C、D错误。
(6)规章制度。
包括关于各类人员的权力、责任、工作规范、工作程序、相互关系及奖惩办法的各种规定、规则、命令和说明文件;
有关信息采集、存储、加工、传输的各种技术标准和工作规范:
各种设备的操作,维护规程等有关文件。
(7)工作人员。
计算机和非计算机设备的操作、维护人员,程序设计员,数据库管理员,系统分析员,信息系统的管理人员与收集、加工、传输信息的有关人员。
30、B
31、C
[解析]本题考查的是操作系统中采用信号量实现进程间同步与互斥的基本知识及应用。
第
(1)小题正确答案为B。
因为在系统中,多个进程竞争同一资源可能会发生死锁,若无外力作用,这些进程都将永远不能再向前推进。
为此,在操作系统的进程管理中最常用的方法是采用信号量(Semaphore)
机制。
信号量是表示资源的实体,是一个与队列有关的整型变量,其值仅能由P、V操作改变。
“p操作”是检测信号量是否为正值,若不是,则阻塞调用进程;
V操作”是唤醒一个阻塞进程恢复执行。
根据用途不同,信号量分为公用信号量和私用信号量。
公用信号量用于实现进程间的互斥,初值通常设为1,它所联系的一组并行进程均可对它实施p、v操作;
私用信号量用于实现进程间的同步,初始值通常设为0或n。
第
(2)小题正确答案为C。
因为本题中有5个进程共享若干个资源R,每个进程都需要4个资源R,若系统为每个进程各分配了3个资源,即5个进程共分配了15个单位的资源R,此时只要再有1个资源R,就能保证有一个进程运行完毕,当该进程释放其占有的所有资源,其他进程又可以继续运行,直到所有进程运行完毕。
因此,使系统不发生死锁的资源R的最少数目是16。
32、A
[解析]本题考查操作系统进程管理方面的基础知识。
进程一般有3种基本状态:
运行、就绪和阻塞。
其中运行状态表示当一个进程在处理机上运行时,则称该进程处于运行状态。
显然对于单处理机系统,处于运行状态的进程只有一个。
就绪状态表示一个进程获得了除处理机外的一切所需资源,一旦得到处理机即可运行,则称此进程处于就绪状态。
阻塞状态也称等待或睡眠状态,一个进程正在等待某一事件发生(例如请求I/0而等待I/0完成等)而暂时停止运行,这时即使把处理机分配给进程也无法运行,故称该进程处于阻塞状态。
综上所述,进程P1正在运行,操
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 管理 工程师 模拟 答案 解析 第八