【计算机类职业资格】中级信息系统管理工程师上午-12及答案解析.doc
《【计算机类职业资格】中级信息系统管理工程师上午-12及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级信息系统管理工程师上午-12及答案解析.doc(14页珍藏版)》请在麦多课文档分享上搜索。
1、中级信息系统管理工程师上午-12 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:39,分数:100.00)1.某企业在信息系统建设过程中,出于控制风险的考虑为该信息系统购买了相应的保险,希望通过_的风险管理方式来减少风险可能带来的损失。(分数:2.50)A.降低风险B.避免风险C.转嫁风险D.接受风险2.在故障管理中,通常有三个描述故障特征的指标,其中根据影响程度和紧急程度制定的、用于描述处理故障问题先后顺序的指标是_。(分数:2.50)A.影响度B.紧迫性C.优先级D.危机度3.对于整个安全管理系统来说,应该将重点放在_,提高整个信息安全系统的有效性与可管理性
2、。(分数:2.50)A.响应事件B.控制风险C.信息处理D.规定责任4.信息系统的安全保障能力取决于信息系统所采取安全管理措施的强度和有效性。这些措施中,_是信息安全的核心。(分数:2.50)A.安全策略B.安全组织C.安全人员D.安全技术5.风险管理根据风险评估的结果,从_三个层面采取相应的安全控制措施。(分数:2.50)A.管理、技术与运行B.策略、组织与技术C.策略、管理与技术D.管理、组织与技术6.安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。在安全管理中的介质安全是属于_。(分数:2.50)A.技术安全B.管理安全C.物理安全D.环境安全7.
3、人们使用计算机经常会出现“死机”,该现象属于安全管理中介质安全的_。(分数:2.50)A.损坏B.泄露C.意外失误D.电磁干扰8.小李在维护企业的信息系统时无意中将操作系统的系统文件删除了,这种不安全行为属于介质_。(分数:2.50)A.损坏B.泄露C.意外失误D.物理损坏9.信息系统中的数据安全措施主要用来保护系统中的信息,可分为以下 4 类。用户标识与验证属于_措施。(分数:2.50)A.数据库安全B.终端识别C.文件备份D.访问控制10.在某企业信息系统运行与维护过程中,需要临时对信息系统的数据库中某个数据表的全部数据进行临时的备份或者导出数据。此时应该采取_的备份策略。(分数:2.50
4、)A.完全备份B.增量备份C.差异备份D.按需备份11.网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于_。(分数:2.50)A.物理线路安全和网络安全B.应用安全和网络安全C.系统安全和网络安全D.系统安全和应用安全12.技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。它主要包括系统安全和数据安全,其中_属于数据安全措施。(分数:2.50)A.系统管理B.文件备份C.系统备份D.入侵检测系统的配备13.运行管理作为管理安全的重要措施之一,是实现全网安全和动态安全的关键。运行管理实际上
5、是一种_。(分数:2.50)A.定置管理B.过程管理C.局部管理D.巡视管理14.小王购买了一个“海之久”牌活动硬盘,而且该活动动硬盘还包含有一项实用新型专利,那么,小王享有_。(分数:2.50)A.“海之久”商标专用权B.该盘的所有权C.该盘的实用新型专利权D.前三项权利之全部15.依据我国著作权法的规定,_属于著作人身权。(分数:2.50)A.发行权B.复制权C.署名权D.信息网络传播权16.李某大学毕业后在 M 公司销售部门工作,后由于该公司软件开发部门人手较紧,李某被暂调到该公司软件开发部开发新产品,2 月后,李某完成了该新软件的开发。该软件产品著作权应归_所有。(分数:2.50)A.
6、李某B.M 公司C.李某和 M 公司D.软件开发部17.两名以上的申请人分别就同样的发明创造申请专利的,专利权授权_。(分数:2.50)A.最先发明的人B.最先申请的人C.所有申请的人D.协商后的申请人18.网络安全机制主要包括接入管理、_和安全恢复等 3 个方面。(分数:2.50)A.安全报警B.安全监视C.安全设置D.安全保护19.某条指令流水线由 5 段组成,各段所需要的时间如下图所示。 (分数:2.50)A.10/70 tB.10/49 tC.10/35 tD.10/30 t20.企业在衡量信息系统的吞吐率时,MIPS 是非常重要的一个指标,其公式表示为_。(分数:2.50)A.MIP
7、S=指令数/执行时间1000000)B.MIPS=指令数/(执行时间10000)C.MIPS=指令数/(执行时间1000)D.MIPS=指令数/(执行时间100)(注:执行时间以秒为单位计算)21.信息系统的平均修复时间 MTTR 主要用来度量系统的_。(分数:2.50)A.可靠性B.可维护性C.可用性D.环境适应性22.高可用性的信息系统应该具有较强的容错能力,提供容错的途径不包括_。(分数:2.50)A.使用空闲备件B.负载平衡C.备份/恢复D.镜像23.系统响应时间是衡量计算机系统负载和工作能力的常用指标。用 T 表示系统对某用户任务的响应时间;T user 表示为运行用户任务本身所占用
8、的计算机运行时间;T sys 表示为完成该任务,系统占用的计算机运行时间。正确的公式为_。(分数:2.50)A.T=TuserB.T=TsysC.T=Tuser+TsysD.T=Tuser-Tsys24.常见的一些计算机系统的性能指标大都是用某种基准程序测量出的结果。在下列系统性能的基准测试程序中,若按评价准确性的顺序排列,_应该排在最前面。(分数:2.50)A.浮点测试程序 LinpackB.整数测试程序 DhrystoneC.综合基准测试程序D.简单基准测试程序25.当采用系统性能基准测试程序来测试系统性能时,常使用浮点测试程序 Linpack、Whetstone 基准测试程序、SPEC
9、基准程序、TPC 基准程序等。其中_主要用于评价计算机事务处理性能。(分数:2.50)A.浮点测试程序 LinpackB.Whetstone 基准测试程序C.SPEC 基准程序D.TPC 基准程序26.具有高可用性的系统应该具有较强的容错能力,在某企业的信息系统中采用了两个部件执行相同的工作,当其中的一个出现故障时,另一个则继续工作。该方法属于_。(分数:2.50)A.负载平衡B.镜像C.复现D.热可更换27.系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其_。(分数:2.50)A.响应时间越短,作业吞吐量越小B.响应时间越短,作业吞吐量越大C.响应时
10、间越长,作业吞吐量越大D.响应时间不会影响作业吞吐量在微型计算机中,通常用主频来描述 CPU 的_;对计算机磁盘工作影响最小的因素是_。(分数:5.00)A.运算速度B.可靠性C.可维护性D.可扩充性A.温度B.湿度C.噪声D.磁场28.系统评价就是对系统运行一段时间后的_及经济效益等方面的评价。(分数:2.50)A.社会效益B.技术性能C.管理效益D.成本效益29.若某计算机系统是由 500 个元器件构成的串联系统,且每个元器件的失效率均为 10-7/h,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为_。(分数:2.50)A.2104B.5104C.2105D.51053
11、0.系统性能评价指标中,MIPS 这一性能指标的含义是_。(分数:2.50)A.每秒百万次指令B.每秒百万次浮点运算C.每秒数据报文D.位每秒31.IT 系统能力管理的高级活动项目包括需求管理、能力测试和_。(分数:2.50)A.应用评价B.应用分析C.应用选型D.应用诊断32.能力管理的高级活动项目包括需求管理、能力预测和应用选型。需求管理的首要目标是_。(分数:2.50)A.影响和调节客户对 IT 资源的需求B.分析和预测未来情况发生变更对能力配置规划的影响C.新建应用系统的弹性D.降低单个组件的故障对整个系统的影响33.能力管理从动态的角度考查组织业务和系统基础设施之间的关系。在能力管理
12、的循环活动中,_是成功实施能力管理流程的基础。(分数:2.50)A.能力评价和分析诊断B.能力管理数据库C.能力数据监控D.能力调优和改进34.如果一个被 A、B 两项服务占用的处理器在高峰阶段的使用率是 75%,假设系统本身占用 5%,那么剩下的 70%如果被 A、B 两项服务均分,各为 35%,不管 A 还是 B 对处理器占用翻倍,处理器都将超出负载能力;如果剩下的 70%中,A 占 60%,B 占 10%,A 对处理器的占用范围会导致超载,但 B 对处理器的占用翻倍并不会导致处理器超载。由此我们可以看出,在分析某一项资源的使用情况时,_。(分数:2.50)A.要考虑资源的总体利用情况B.
13、要考虑各项不同服务对该项资源的占用情况C.既要考虑资源的总体利用情况,还要考虑各项不同服务对该项资源的占用情况D.资源的总体利用情况与各项不同服务对该项资源的占用情况取其中较为重要的一个方面考虑35.数据备份是信息系统运行与维护中的重要工作,它属于_。(分数:2.50)A.应用程序维护B.数据维护C.代码维护D.文档维护36.信息系统维护的内容包括系统应用程序维护、_、代码维护、硬件设备维护和文档维护。(分数:2.50)A.数据维护B.软件维护C.模块维护D.结构维护37.系统维护应该根据实际情况决定采用哪种实施方式。对于最重要、最常用并且容易出故障的软件、硬件和设施可以采用_的方式。(分数:
14、2.50)A.每日检查B.定期维护C.预防性维护D.事后维护38.影响系统可维护性的因素不包括_。(分数:2.50)A.可理解性B.可测试性C.可修改性D.可移植性中级信息系统管理工程师上午-12 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:39,分数:100.00)1.某企业在信息系统建设过程中,出于控制风险的考虑为该信息系统购买了相应的保险,希望通过_的风险管理方式来减少风险可能带来的损失。(分数:2.50)A.降低风险B.避免风险C.转嫁风险 D.接受风险解析:解析 对风险进行了识别和评估后,控制风险的风险管理方式有以下几种:降低风险(例如安装防护措施)、
15、避免风险、转嫁风险(例如买保险)和接受风险(基于投入/产出比考虑)。2.在故障管理中,通常有三个描述故障特征的指标,其中根据影响程度和紧急程度制定的、用于描述处理故障问题先后顺序的指标是_。(分数:2.50)A.影响度B.紧迫性C.优先级 D.危机度解析:解析 在故障管理中,我们会碰到三个描述故障的特征,它们联系紧密而又相互区分,即影响度、紧迫性和优先级。 影响度是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度。它一般是根据受影响的人或系统数量来决定的。 紧迫性是评价故障和问题危机程度的指标,是根据客户的业务需求和故障的影响度而制定的。 优先级是根据影响程度和紧急程度而制定的
16、。用于描述处理故障和问题的先后顺序。3.对于整个安全管理系统来说,应该将重点放在_,提高整个信息安全系统的有效性与可管理性。(分数:2.50)A.响应事件B.控制风险 C.信息处理D.规定责任解析:解析 安全管理系统要包括管理机构、责任制、教育制度、培训、外部合同作业安全性等方面的保证。建立信息安全管理体系能够使我们全面地考虑各种因素,人为的、技术的、制度的、操作规范的,等等。并且将这些因素进行综合考虑;建立信息安全管理体系,使得我们在建设信息安全系统时通过对组织的业务过程进行分析,能够比较全面地识别各种影响业务连续性的风险;并通过管理系统自身(含技术系统)的运行状态自我评价和持续改进,达到一
17、个期望的目标。 对于整个安全管理系统来说,应该将重点放在主动地控制风险而不是被动地响应事件,以提高整个信息安全系统的有效性和可管理性。4.信息系统的安全保障能力取决于信息系统所采取安全管理措施的强度和有效性。这些措施中,_是信息安全的核心。(分数:2.50)A.安全策略B.安全组织C.安全人员 D.安全技术解析:解析 本题考查的是安全管理概述。 人是信息安全的核心,信息的建立和使用者都是人。不同级别的保障能力的信息系统对人员的可信度要求也不一样,信息系统的安全保障能力越高,对信息处理设施的维护人员、信息建立和使用人员的可信度要求就越高。因此选择安全人员。5.风险管理根据风险评估的结果,从_三个
18、层面采取相应的安全控制措施。(分数:2.50)A.管理、技术与运行 B.策略、组织与技术C.策略、管理与技术D.管理、组织与技术解析:解析 本题考查的是安全管理概述。 风险管理则根据风险评估的结果从管理(包括策略与组织)、技术、运行 3 个层面采取相应的安全控制措施,提高信息系统的安全保障能力级别,使得信息系统的安全保障能力级别高于或者等于信息系统的安全保护等级。6.安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。在安全管理中的介质安全是属于_。(分数:2.50)A.技术安全B.管理安全C.物理安全 D.环境安全解析:解析 本题考查的是 3 种主要的安全
19、管理及其所包括的主要内容。 安全管理主要包括物理安全、技术安全和管理安全 3 种,3 种安全只有一起实施,才能做到安全保护。而物理安全又包括环境安全、设施和设备安全以及介质安全。因此介质安全是属于安全管理中的物理安全。7.人们使用计算机经常会出现“死机”,该现象属于安全管理中介质安全的_。(分数:2.50)A.损坏B.泄露C.意外失误 D.电磁干扰解析:解析 本题考查的是安全管理中介质安全常见不安全情况的主要表现。 介质安全是安全管理中物理安全的重要内容。介质安全包括介质数据安全及介质本身的安全。目前,该层次上常见的不安全情况大致有 3 类:损坏、泄露和意外失误。“死机”现象属意外失误的表现之
20、一。8.小李在维护企业的信息系统时无意中将操作系统的系统文件删除了,这种不安全行为属于介质_。(分数:2.50)A.损坏B.泄露C.意外失误 D.物理损坏解析:解析 介质安全包括介质数据的安全以及介质本身的安全。目前,该层次上常见的不安全情况大致有 3 类:损坏、泄露和意外失误。损坏包括自然灾害、物理损坏和设备故障等;泄露即信息泄露,主要包括电磁辐射、乘虚而入和痕迹泄露等;意外失误包括操作失误和意外疏漏。9.信息系统中的数据安全措施主要用来保护系统中的信息,可分为以下 4 类。用户标识与验证属于_措施。(分数:2.50)A.数据库安全B.终端识别C.文件备份D.访问控制 解析:解析 信息系统的
21、数据安全措施主要分为 4 类:数据库安全,对数据库系统所管理的数据和资源提供安全保护;终端识别,系统需要对联机的用户终端位置进行核定;文件备份,备份能在数据或系统丢失的情况下恢复操作,备份的频率应与系统,应用程序的重要性相联系;访问控制,指防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式实现,一种是限制访问系统的人员,另一种是限制进入系统的用户所能做的操作。前一种主要通过用户标识与验证来实现,后一种依靠存取控制来实现。10.在某企业信息系统运行与维护过程中,需要临时对信息系统的数据库中某个数据表的全部数据进行临时的备份或者导出数据。此时应该采取_的备份策略。(分数:2.50)A.
22、完全备份B.增量备份C.差异备份D.按需备份 解析:解析 备份策略常常有以下几种:完全备份,将所有文件写入备份介质中;增盈备份,只备份上次备份之后更改过的文件;差异备份,备份上次完全备份后更改过的所有文件;按需备份,在正常的备份安排之外额外进行的备份。11.网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于_。(分数:2.50)A.物理线路安全和网络安全B.应用安全和网络安全C.系统安全和网络安全D.系统安全和应用安全 解析:解析 网络安全体系设计是逻辑设计工作的重要内容之一,数据库容灾属于系统安全和应用安全考虑范畴。12.技术安全是指通过技术方面
23、的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。它主要包括系统安全和数据安全,其中_属于数据安全措施。(分数:2.50)A.系统管理B.文件备份 C.系统备份D.入侵检测系统的配备解析:解析 本题考查的是安全管理。 信息系统的数据安全措施主要分为 4 类:数据库安全,对数据库系统所管理的数据和资源提供安全保护;终端识别,系统需要对联机的用户终端位置进行核定;文件备份,备份能在数据或系统丢失的情况下恢复操作,备份的频率应与系统,应用程序的重要性相联系;访问控制,指防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式实现,一种是限制访问系统的人员,另
24、一种是限制进入系统的用户所能做的操作。前一种主要通过用户标识与验证来实现,后一种依靠存取控制来实现。13.运行管理作为管理安全的重要措施之一,是实现全网安全和动态安全的关键。运行管理实际上是一种_。(分数:2.50)A.定置管理B.过程管理 C.局部管理D.巡视管理解析:解析 本题考查的是管理安全中运行管理的主要特点。 安全管理包括 3 方面:物理安全、技术安全和管理安全。运行管理与防犯罪管理构成管理安全的两方面重要内容。运行管理不是某一局部的管理,而是系统运行的全过程管理。因此答案应是过程管理。14.小王购买了一个“海之久”牌活动硬盘,而且该活动动硬盘还包含有一项实用新型专利,那么,小王享有
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 信息 系统管理 工程师 上午 12 答案 解析 DOC
