1、管理系统中计算机应用自考分类模拟 29 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:45.00)1.在重要的数据库系统中,一般需将数据库管理的_划分为系统管理、授权管理、离线审批和将遇良才管理等彼此分离的权力,以降低系统管理员滥用职权的可能性。(分数:3.00)A.权限B.范围C.用户D.特权2.系统安全隔离的基本策略是将信息的_分离,在可控和安全的前提下实施主体对客体的访问。(分数:3.00)A.输入与输B.主机与子机C.主体与客体D.内部网与互联网3._安全措施是指通过与计算机系统和通信网络直接相关的技术手段,来防范各种安全风险、约束不良后果扩
2、散。(分数:3.00)A.管理性B.技术性C.非技术性D.非管理性4.受保护的敏感信息只能在一定范围内共享,访问和使用信息的权限要始终遵循的原则是_(分数:3.00)A.“木桶原则”B.“最大信息”原则C.“必不可少”原则D.“安全最低点”原则5.数据库的安全目标不包括_(分数:3.00)A.完整性和可信性保证B.数据机密性管理C.具备可审计性D.有效性6.信息系统运行及使用的时间一般会有_,大型软件的生命周期在 10 年左右。(分数:3.00)A.12 年B.45 年C.24 年D.57 年7.系统维护的目标是_(分数:3.00)A.整个信息系统B.数据库C.数据仓库D.软件系统8.信息系统
3、开发的核心成果是_(分数:3.00)A.操作系统B.数据仓库C.应用软件D.系统软件9.改正在系统开发阶段遗留的而系统测试阶段未能发现的错误的是_(分数:3.00)A.完善性维护B.适应性维护C.预防性维护D.纠错性维护10.应用软件的维护类别中不包括_(分数:3.00)A.改正性维护B.完善性维护和适应性维护C.纠错性维护D.预防性维护11.有助于企业缩减运行维护成本,降低维护与管理的风险,获得优质高效的专业性服务的是_(分数:3.00)A.系统维护与管理外包B.系统维护与管理自修C.成立专门的部门D.系统维护与管理外售12._是计算机和存储设备集中存放地,是保证信息系统安全和连续运行的基础
4、资源。(分数:3.00)A.库房B.数据仓库C.机房D.房子13.信息系统_是与信息安全有关,但不限于信息安全的、强制性的管理措施。(分数:3.00)A.检测B.审计C.维护D.管理14.信息系统审计的核心内容不包括_(分数:3.00)A.抗毁性B.可用性和保密性C.完整性D.有效性15.信息系统审计的职责不包括_(分数:3.00)A.确认已有的安全策略,检查系统安全措施是否有缺陷B.观察系统是否受到了完好的保护,足以应对攻击、损失和灾难C.确认系统是否能够可靠地为用户提供所需的服务D.通过可靠手段记录审计对象的活动信息二、名词解释题(总题数:19,分数:55.00)16.集中式 (分数:2.
5、00)_17.分散式 (分数:2.00)_18.信息中心 (分数:3.00)_19.系统评价 (分数:3.00)_20.安装后评价 (分数:3.00)_21.冗余 (分数:3.00)_22.容错 (分数:3.00)_23.负荷均衡分布 (分数:3.00)_24.信息系统的安全性 (分数:3.00)_25.信息隐藏 (分数:3.00)_26.系统的可扩展性 (分数:3.00)_27.系统的可靠性 (分数:3.00)_28.安全防范中的“木桶原则” (分数:3.00)_29.最小特权原则 (分数:3.00)_30.数字水印 (分数:3.00)_31.入侵检测 (分数:3.00)_32.应用软件维护
6、 (分数:3.00)_33.预防性维护 (分数:3.00)_34.外包 (分数:3.00)_管理系统中计算机应用自考分类模拟 29 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:45.00)1.在重要的数据库系统中,一般需将数据库管理的_划分为系统管理、授权管理、离线审批和将遇良才管理等彼此分离的权力,以降低系统管理员滥用职权的可能性。(分数:3.00)A.权限 B.范围C.用户D.特权解析:解析 在重要的数据库系统中,一般需将数据库管理的权限划分为系统管理、授权管理、离线审批和将遇良才管理等彼此分离的权力,以降低系统管理员滥用职权的可能性。答案为 A
7、。2.系统安全隔离的基本策略是将信息的_分离,在可控和安全的前提下实施主体对客体的访问。(分数:3.00)A.输入与输B.主机与子机C.主体与客体 D.内部网与互联网解析:解析 系统安全隔离的基本策略是将信息的主体与客体分离,在可控和安全的前提下实施主体对客体的访问。答案为 C。3._安全措施是指通过与计算机系统和通信网络直接相关的技术手段,来防范各种安全风险、约束不良后果扩散。(分数:3.00)A.管理性B.技术性 C.非技术性D.非管理性解析:解析 系统安全保护措施可以分为技术性和非技术性两大类。技术性安全措施是指通过与计算机系统和通信网络直接相关的技术手段,来防范各种安全风险、约束不良后
8、果扩散。答案为 B。4.受保护的敏感信息只能在一定范围内共享,访问和使用信息的权限要始终遵循的原则是_(分数:3.00)A.“木桶原则”B.“最大信息”原则C.“必不可少”原则 D.“安全最低点”原则解析:解析 受保护的敏感信息只能在一定范围内共享,访问和使用信息的权限要始终遵循“必不可少”的原则。答案为 C。5.数据库的安全目标不包括_(分数:3.00)A.完整性和可信性保证B.数据机密性管理C.具备可审计性D.有效性 解析:解析 数据库的安全目标包括数据库的完整性保证,可信性保证,数据机密性管理,具备可审计性。答案为 D。6.信息系统运行及使用的时间一般会有_,大型软件的生命周期在 10
9、年左右。(分数:3.00)A.12 年B.45 年 C.24 年D.57 年解析:解析 信息系统运行及使用的时间一般会有 45 年,大型软件的生命周期在 10 年左右。答案为B。7.系统维护的目标是_(分数:3.00)A.整个信息系统 B.数据库C.数据仓库D.软件系统解析:解析 系统维护以整个信息系统为目标。答案为 A。8.信息系统开发的核心成果是_(分数:3.00)A.操作系统B.数据仓库C.应用软件 D.系统软件解析:解析 应用软件是信息系统开发的核心成果。答案为 C。9.改正在系统开发阶段遗留的而系统测试阶段未能发现的错误的是_(分数:3.00)A.完善性维护B.适应性维护C.预防性维
10、护D.纠错性维护 解析:解析 纠错性维护是指改正在系统开发阶段遗留的而系统测试阶段未能发现的错误。完善性维护就是要根据用户日益增长的需求,对软件系统进行改善和提高,增加一些在系统分析设计中没有的新功能或性能特征。适应性维护是指系统为适应运行环境的变化而进行的维护活动。预防性维护其主要思想是维护人员不应被等待用户提出要求才做维护工作,而应该主动出击,提前对那些还有较长使用寿命,但不久就需要作出变化或调整的系统进行维护。答案为 D。10.应用软件的维护类别中不包括_(分数:3.00)A.改正性维护 B.完善性维护和适应性维护C.纠错性维护D.预防性维护解析:解析 应用软件的维护分类包括完善性维护,
11、适应性维护,纠错性维护,预防性维护。答案为A。11.有助于企业缩减运行维护成本,降低维护与管理的风险,获得优质高效的专业性服务的是_(分数:3.00)A.系统维护与管理外包 B.系统维护与管理自修C.成立专门的部门D.系统维护与管理外售解析:解析 系统维护与管理外包有助于企业缩减运行维护成本,降低维护与管理的风险,获得优质高效的专业性服务。答案为 A。12._是计算机和存储设备集中存放地,是保证信息系统安全和连续运行的基础资源。(分数:3.00)A.库房B.数据仓库C.机房 D.房子解析:解析 机房是计算机和存储设备集中存放地,是保证信息系统安全和连续运行的基础资源。答案为 C。13.信息系统
12、_是与信息安全有关,但不限于信息安全的、强制性的管理措施。(分数:3.00)A.检测B.审计 C.维护D.管理解析:解析 信息系统审计是与信息安全有关,但不限于信息安全的、强制性的管理措施。答案为 B。14.信息系统审计的核心内容不包括_(分数:3.00)A.抗毁性 B.可用性和保密性C.完整性D.有效性解析:解析 信息系统审计的核心内容包括信息系统的可用性、保密性、完整性、有效性。答案为 A。15.信息系统审计的职责不包括_(分数:3.00)A.确认已有的安全策略,检查系统安全措施是否有缺陷B.观察系统是否受到了完好的保护,足以应对攻击、损失和灾难C.确认系统是否能够可靠地为用户提供所需的服
13、务D.通过可靠手段记录审计对象的活动信息 解析:解析 信息系统审计的职责包括:确认已有的安全策略,检查系统安全措施是否有缺陷;观察系统是否受到了完好的保护,足以应对攻击、损失和灾难;确认系统是否能够可靠地为用户提供所需的服务。而 D 是信息系统审计的基本方法。答案为 D。二、名词解释题(总题数:19,分数:55.00)16.集中式 (分数:2.00)_正确答案:()解析:集中式是指所有信息资源的规划配置、协调服务和管理控制权都集中于统一的信息中心,支持企业运营的流程以及各个业务部门的信息服务需求都由信息中心负责提供。17.分散式 (分数:2.00)_正确答案:()解析:分散式是将信息资源分别置
14、于企业各部门的管理和控制之下,信息系统的开发活动、开发人员、数据存储等都分散进行,信息服务和流程支持尽量由本地提供。18.信息中心 (分数:3.00)_正确答案:()解析:信息中心是企业中支持信息系统运行管理、承担信息化工具支持服务的职能机构。19.系统评价 (分数:3.00)_正确答案:()解析:系统是否达到了开发时的预期目标,投入运行后的系统是否还存在缺陷,应该如何维护和改进,需要进行确认和全面的分析,这个过程被称为系统评价。20.安装后评价 (分数:3.00)_正确答案:()解析:对新系统的首次评价被称为“安装后评价”。21.冗余 (分数:3.00)_正确答案:()解析:冗余是以额外资源
15、配备及消耗换取系统正常运行的技术。22.容错 (分数:3.00)_正确答案:()解析:容错就是当系统中出现了数据、文件损坏或丢失时,系统能够自动将这些损坏或丢失的文件和数据恢复到发生事故以前的状态,使系统能够连续正常运行的一种技术。23.负荷均衡分布 (分数:3.00)_正确答案:()解析:负荷均衡分布是一种普遍采用的可靠性技术。它是将信息系统的信息处理、数据存储以及其他信息管理功能均衡分布在多个设备单元上或不同的时间段上,防止单一设备负荷过大,或某个时段容量超限致使系统瘫痪。24.信息系统的安全性 (分数:3.00)_正确答案:()解析:信息系统的安全性(security)是指系统防止外部灾
16、害和人为破坏,防止系统资源受到侵害或者被非法使用的能力。25.信息隐藏 (分数:3.00)_正确答案:()解析:信息隐藏是一种伪装技术,即将某种隐秘的信息隐藏在公开的普通信息中,并通过公开信息的传输来传递隐秘信息。26.系统的可扩展性 (分数:3.00)_正确答案:()解析:可扩展性是指软硬件能力都容易扩充,系统的开放程度及标准化水平较高,当企业业务量增加或开辟新的业务应用项目时,系统应能够适应。27.系统的可靠性 (分数:3.00)_正确答案:()解析:系统的可靠性是指信息系统在既定应用环境中正常工作的能力,即信息系统应能够在规定的条件下和时间内完成规定任务的功能。28.安全防范中的“木桶原
17、则” (分数:3.00)_正确答案:()解析:系统实际的安全水平体现了“木桶原则”,即木桶的最大容积取决于最短的木板。各类安全措施中水平最低者会成为系统安全中的“渗透点”,它会直接决定整个系统的实际安全程度。29.最小特权原则 (分数:3.00)_正确答案:()解析:受保护的敏感信息只能在一定范围内共享,访问和使用信息的权限要始终遵循“必不可少”的原则。要限制无意的、不必要的或不适当使用的特权,任何主体只能获得必不可少的最小权限,确保因事故、错误、攻击等原因造成的损失最小。30.数字水印 (分数:3.00)_正确答案:()解析:数字水印是最常用的信息隐藏技术,数字水印可以是一段文字、标识、序列
18、号等,通常是不可见或不可察的,在原始数据(如文档、图像、音频、视频数据)中嵌入水印后,可证实该数据的真伪,或者保护该数据的所有权。31.入侵检测 (分数:3.00)_正确答案:()解析:入侵检测是一种主动防御型的网络安全措施。它通过收集和分析网络中若干关键点的信息,检查网络中是否存在违反安全规则的模式和未授权的访问尝试,当发现异常行为和出现系统被攻击的迹象时快速作出反应。32.应用软件维护 (分数:3.00)_正确答案:()解析:在系统所支持的业务处理活动和内容发生变化或出现问题的情况下,需要对相应的应用程序及有关文档进行修改,使系统能够应对变化后的环境,继续提供正确的服务。一些常规性的应用软件维护还包括软件安装、升级、故障诊断、性能优化、状态检查等。33.预防性维护 (分数:3.00)_正确答案:()解析:预防性维护是由米勒首先倡导的,其主要思想是维护人员不应被动地等待用户提出要求才做维护工作,而应该主动出击,提前对那些还有较长使用寿命,但不久就需要作出变化或调整的系统进行维护。34.外包 (分数:3.00)_正确答案:()解析:外包是指在一个又一个应用信息系统建成以后,紧随其后的系统维护与管理必然会消耗企业越来越多的精力,这对很多企业来说,可能是无法承受的极大压力。此时企业可以从市场上寻求帮助,聘请专业的服务公司从事系统维护与管理任务。