【计算机类职业资格】中级信息系统管理工程师上午-5及答案解析.doc
《【计算机类职业资格】中级信息系统管理工程师上午-5及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级信息系统管理工程师上午-5及答案解析.doc(14页珍藏版)》请在麦多课文档分享上搜索。
1、中级信息系统管理工程师上午-5 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:32,分数:100.00)1.关系数据库系统能实现的专门关系运算包括_。(分数:2.50)A.排序、索引、统计B.选择、投影、连接C.关联、更新、排序D.显示、打印、制表2.SQL 语言是用于_的数据操纵语言。(分数:2.50)A.层次数据库B.网络数据库C.关系数据库D.非数据库由于软硬件故障可能造成数据库中的数据被破坏,数据库恢复就是_。可用多种方法实现数据库恢复,如:定期将数据库作备份;在进行事务处理时,将数据更新(插入、删除、修改)的全部有关内容写入_。(分数:5.00)A.重
2、新安装数据库管理系统和应用程序B.重新安装应用程序,并将数据库做镜像C.重新安装数据库管理系统,并将数据库做镜像D.在尽可能短的时间内,将数据库恢复到故障发生前的状态A.日志文件B.程序文件C.检查点文件D.图像文件站在数据库管理系统的角度看,数据库系统一般采用三级模式结构,如下图所示。图中处应填写_,处应填写_。 (分数:5.00)A.外模式/概念模式B.概念模式/内模式C.外模式/概念模式映像D.概念模式/内模式映像A.外模式/概念模式B.概念模式/内模式C.外模式/概念模式映像D.概念模式/内模式映像3.在客户机服务器系统中,_任务最适于在服务器上处理。(分数:2.50)A.打印浏览B.
3、数据库更新C.检查输入数据格式D.显示下拉菜单数据库管理系统提供了数据库的安全性、_和并发控制等机制以保护数据库的数据。它提供授权功能来控制不同用户访问数据的权限,主要是为了实现数据库的_。(分数:5.00)A.有效性B.完整性C.安全性D.可靠性A.一致性B.完整性C.安全性D.可靠性4._是防止非法用户进入数据库应用系统的安全措施。(分数:2.50)A.存取控制B.用户标识与鉴别C.视图机制D.数据加密5.在信息系统的用户管理中,近年来出现了一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。它是_身份认证方式。(分数:2.5
4、0)A.用户名/密码B.IC 卡C.动态密码D.USB Key 认证6.某网站向 CA 申请了数字证书,用户通过_来验证网站的真伪。(分数:2.50)A.CA 的签名B.证书中的公钥C.网站的私钥D.用户的公钥7.目前在信息系统中使用较多的是 DES 密码算法,它属于_类密码算法。(分数:2.50)A.公开密钥密码算法B.对称密码算法中的分组密码C.对称密码算法中的序列密码D.单向密码相对于 DES 算法而言,RSA 算法的_,因此,RSA_。(分数:5.00)A.加密密钥和解密密钥是不相同的B.加密密钥和解密密钥是相同的C.加密速度比 DES 要高D.解密速度比 DES 要高A.更适用于对文
5、件加密B.保密性不如 DESC.可用于对不同长度的消息生成消息摘要D.可以用于数字签名8.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_。(分数:2.50)A.网上冲浪B.中间人攻击C.DDoS 攻击D.MAC 攻击9._是不能查杀计算机病毒的软件。(分数:2.50)A.卡巴斯基B.金山毒霸C.天网防火墙D.江民 200810.风险发生前消除风险可能发生的根源并减少风险事件的概率,在风险事件发生后减少损失的程度,被称为_。(分数:2.50)A.回避风险B.转移风险C.损失控制D.自留风险11.安全
6、管理中的介质安全属于_。(分数:2.50)A.技术安全B.物理安全C.环境安全D.管理安全12.网络安全机制主要包括接入管理、_和安全恢复等 3 个方面。(分数:2.50)A.安全报警B.安全监视C.安全设置D.安全保护13.技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。它主要包括系统安全和数据安全,其中_属于数据安全措施。(分数:2.50)A.系统管理B.文件备份C.系统备份D.入侵检测系统的配备下图(T 为终端,WS 为工作站)所示信息系统的硬件结构属于_。系统规格说明书是信息系统开发过程中_阶段的最后结果。 (分数:5.00
7、)A.集中式B.分布-集中式C.分布式D.混合式A.系统分析B.系统设计C.系统实施D.系统运行和维护14._不属于面向管理控制的系统。(分数:2.50)A.电子数据处理系统(EDPS)B.知识工作支持系统(KWSS)C.事务处理系统(TPS)D.计算机集成制造系统(CIMS)15.根据信息系统的定义,下列说法错误的是_。(分数:2.50)A.信息系统的输入与输出为一一对应的关系B.处理意味着转换与变换原始输入数据,使之成为可用的输出信息C.反馈是进行有效控制的重要手段D.计算机并不是信息系统所固有的16.为适应企业虚拟办公的趋势,在信息系统开发中,需要重点考虑的是信息系统的_。(分数:2.5
8、0)A.层次结构B.功能结构C.软件结构D.硬件结构17.信息系统的硬件结构一般有集中式、分布式和分布-集中式 3 种,下面_不是分布式结构的优点。(分数:2.50)A.可以根据应用需要和存取方式来配置信息资源B.网络上一个结点出现故障一般不会导致全系统瘫痪C.系统扩展方便D.信息资源集中,便于管理18.信息系统的概念结构如下图所示,正确的名称顺序是_。 (分数:2.50)A.信息管理者、信息源、信息用户B.信息源、信息用户、信息管理者C.信息用户、信息管理者、信息源D.信息用户、信息源、信息管理者19.以下叙述中,正确的是_。(分数:2.50)A.信息系统可以是人工的,也可以是计算机化的B.
9、信息系统就是计算机化的信息处理系统C.信息系统由硬件、软件、数据库和远程通信等组成D.信息系统计算机化一定能提高系统的性能为了解决进程间的同步和互斥问题,通常采用一种称为_机制的方法。若系统中有 5 个进程共享若干个资源 R,每个进程都需要 4 个资源 R,那么使系统不发生死锁的资源 R 的最少数目是_。(分数:5.00)A.调度B.信号量C.分派D.通信A.20B.18C.16D.1520.若进程 P1 正在运行,操作系统强行终止 P1 进程的运行,让具有更高优先级的进程 P2 运行,此时 P1进程进入_状态。(分数:2.50)A.就绪B.等待C.结束D.善后处理某系统的进程状态转换如下图所
10、示,图中 1、2、3 和 4 分别表示引起状态转换时的不同原因,原因 4 表示_;一个进程状态转换会引起另一个进程状态转换的是_。 (分数:5.00)A.就绪进程被调度B.运行进程执行了 P 操作C.发生了阻塞进程等待的事件D.运行进程时间片到了A.12B.21C.32D.2421.在操作系统的进程管理中,若系统中有 10 个进程使用互斥资源 R,每次只允许 3 个进程进入互斥段(临界区),则信号量 S 的变化范围是_。(分数:2.50)A.-71B.-73C.-30D.-31022.在软件项目管理中可以使用各种图形工具来辅助决策,下面对甘特(Gantt)图的描述中,不正确的是_。(分数:2.
11、50)A.Gantt 图表现了各个活动的持续时间B.Gantt 图表现了各个活动的起始时间C.Gantt 图反映了各个活动之间的依赖关系D.Gantt 图表现了完成各个活动的进度23.某待开发的信息系统,具体功能需求不明确,需求因业务发展需要频繁变动,适用于此信息系统的开发方法是_。(分数:2.50)A.螺旋模型B.原型方法C.瀑布模型D.面向系统的方法在信息系统建设中,为了使开发出来的目标系统能满足实际需要,在着手编程之前应认真考虑以下问题: (1)系统所要求解决的问题是什么? (2)为解决该问题,系统应干些什么? (3)系统应该怎么去干? 其中第个问题在_阶段解决,第个问题在_阶段解决。(
12、分数:5.00)A.信息系统总体规划B.信息系统分析C.信息系统设计D.信息系统实施A.信息系统总体规划B.信息系统分析C.信息系统设计D.信息系统实施24.某企业欲开发基于互联网的业务系统,前期需求不明确,同时在市场压力下,要求尽快推向市场。此时适宜使用的软件开发过程模型是_。(分数:2.50)A.瀑布模型B.螺旋模型C.V 模型D.原型化模型中级信息系统管理工程师上午-5 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:32,分数:100.00)1.关系数据库系统能实现的专门关系运算包括_。(分数:2.50)A.排序、索引、统计B.选择、投影、连接 C.关联、更
13、新、排序D.显示、打印、制表解析:解析 本题考查数据库关系运算方面的基础知识。关系模型中常用的关系操作包括选择、投影、连接、除、并、交、差等查询操作,以及增加、删除、修改操作两大部分。2.SQL 语言是用于_的数据操纵语言。(分数:2.50)A.层次数据库B.网络数据库C.关系数据库 D.非数据库解析:解析 结构化查询语言 SQL 是集数据定义语言触发器(DDL)、数据操纵语言触发器和数据控制功能于一体的数据库语言。SQL 的数据操纵语言触发器(DML)是介于关系代数和关系演算之间的一种语言。由于软硬件故障可能造成数据库中的数据被破坏,数据库恢复就是_。可用多种方法实现数据库恢复,如:定期将数
14、据库作备份;在进行事务处理时,将数据更新(插入、删除、修改)的全部有关内容写入_。(分数:5.00)A.重新安装数据库管理系统和应用程序B.重新安装应用程序,并将数据库做镜像C.重新安装数据库管理系统,并将数据库做镜像D.在尽可能短的时间内,将数据库恢复到故障发生前的状态 解析:A.日志文件 B.程序文件C.检查点文件D.图像文件解析:解析 本题考查的是关系数据库事务处理方面的基础知识。 为了保证数据库中数据的安全可靠和正确有效,数据库管理系统(DBMS)提供数据库恢复、并发控制、数据完整性保护与数据安全性保护等功能。数据库在运行过程中由于软硬件故障可能造成数据被破坏,数据库恢复就是在尽可能短
15、的时间内,把数据库恢复到故障发生前的状态。具体的实现方法有多种,如:定期将数据库作备份;在进行事务处理时,将数据更新(插入、删除、修改)的全部有关内容写入日志文件;当系统正常运行时,按一定的时间间隔,设立检查点文件,把内存缓冲区内容还未写入到磁盘中去的有关状态记录到检查点文件中:当发生故障时,根据现场数据内容、日志文件的故障前映像和检查点文件来恢复系统的状态。站在数据库管理系统的角度看,数据库系统一般采用三级模式结构,如下图所示。图中处应填写_,处应填写_。 (分数:5.00)A.外模式/概念模式B.概念模式/内模式C.外模式/概念模式映像 D.概念模式/内模式映像解析:A.外模式/概念模式B
16、.概念模式/内模式C.外模式/概念模式映像D.概念模式/内模式映像 解析:解析 本题考查的是对数据库系统中模式方面的基本概念。 站在数据库管理系统的角度看,数据库系统体系结构一般采用三级模式结构。数据库系统在三级模式之间提供了两级映像:模式/内模式映像、外模式/模式映像。 模式/内模式的映像:该映像存在于概念级和内部级之间,实现了概念模式到内模式之间的相互转换。 外模式/模式的映像:该映像存在于外部级和概念级之间,实现了外模式到概念模式之间的相互转换。正因为这两级映射保证了数据库中的数据具有较高的逻辑独立性和物理独立性。数据的独立性是指数据与程序独立,将数据的定义从程序中分离出去,由 DBMS
17、 负责数据的存储,从而简化了应用程序,大大减少了应用程序编制的工作量。3.在客户机服务器系统中,_任务最适于在服务器上处理。(分数:2.50)A.打印浏览B.数据库更新 C.检查输入数据格式D.显示下拉菜单解析:解析 通常,采用客户机/月艮务器结构的系统,有一台或多台服务器以及大量的客户机。服务器配备大容量存储器并安装数据库系统,用于数据的存放和数据检索:客户端安装专用的软件,负责数据的输入、运算和输出。在客户机/服务器系统中,数据库更新任务最适于在服务器上处理。客户服务器结构的优点是:显著减少了网络上的数据传输量,提高了系统的性能、吞吐量和负载能力;客户服务器结构的数据库往往更加开放(多种不
18、同的硬件和软件平台、数据库应用开发工具),应用程序具有更强的可移植性,同时也可以减少软件维护开销。数据库管理系统提供了数据库的安全性、_和并发控制等机制以保护数据库的数据。它提供授权功能来控制不同用户访问数据的权限,主要是为了实现数据库的_。(分数:5.00)A.有效性B.完整性 C.安全性D.可靠性解析:A.一致性B.完整性C.安全性 D.可靠性解析:解析 为了保证数据库中数据的安全可靠和正确有效,数据库管理系统(DBMS)提供数据库恢复、并发控制、数据完整性保护与数据安全性保护等功能。数据库用户按其访问权力的大小,一般可分为本地数据库用户和外部数据库用户。在数据库的安全保护中,要对用户进行
19、访问控制,可先对本地用户进行,然后再对外部访问的用户进行。DBMS 通常提供授权功能来控制不同的用户访问数据库中数据的权限,这是为了数据库的安全性。4._是防止非法用户进入数据库应用系统的安全措施。(分数:2.50)A.存取控制B.用户标识与鉴别 C.视图机制D.数据加密解析:解析 本题考查的是数据库的安全性控制。用户标识与鉴别是系统提供的最外层安全保护措施。每次登录系统时,由系统对用户进行核对,之后还要通过口令进行验证,以防止非法用户盗用他人的用户名进行登录。优点:简单,可重复使用,但容易被窃取,通常需采用较复杂的用户身份鉴别及口令识别。DBMS 的存取控制机制确保只有授权用户才可以在其权限
20、范围内访问和存取数据库。存取控制机制包括两部分:定义用户权限,并登记到数据字典中进行合法权限检查。用户请求存取数据库时,DBMS 先查找数据字典进行合法权限检查,看用户的请求是否在其权限范围之内。视图机制是为不同的用户定义不同的视图,将数据对象限制在一定的范围内。5.在信息系统的用户管理中,近年来出现了一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。它是_身份认证方式。(分数:2.50)A.用户名/密码B.IC 卡C.动态密码D.USB Key 认证 解析:解析 本题考查的是信息系统用户管理的基本知识。 现在计算机及网络系统中
21、常用的身份认证方式主要有:用户名,密码方式:IC 卡认证;动态密码和 USB Key 认证。基于 USB Key 的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USB Key 是一种USB 接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用 USB Key 内置的密码算法实现对用户身份的认证。6.某网站向 CA 申请了数字证书,用户通过_来验证网站的真伪。(分数:2.50)A.CA 的签名 B.证书中的公钥C.网站的私钥D.用户的公钥解析:解析 本题考查数字证书相关知
22、识点。 数字证书是由权威机构-CA(Certificate Authority)证书授权中心发行的,能提供在 Internet 上进行身份验证的一种权威性电子文档,人们可以在因特网交往中用它来证明自己的身份和识别对方的身份。数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名和主体公钥信息等并附有 CA 的签名,用户获取网站的数字证书后通过验证 CA 的签名来确认数字证书的有效性,从而验证网站的真伪。在用户与网站进行安全通信时,用户发送数据时使用网站的公钥(从数字证书中获得)加密,收到数据时使用网站的公钥验证网站的数字签名:网站利用自身的私钥对发送的消息签名和对收到的消息解密。
23、7.目前在信息系统中使用较多的是 DES 密码算法,它属于_类密码算法。(分数:2.50)A.公开密钥密码算法B.对称密码算法中的分组密码 C.对称密码算法中的序列密码D.单向密码解析:解析 本题考查的是密码算法的基本知识。 密码算法一般分为传统密码算法(又称为对称密码算法)和公开密钥密码算法(又称为非对称密码算法)两类。对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类。分组密码的工作方式是将明文分为固定长度的组,对每一组明文用同一个密钥和同一种算法来加密,输出的密文长度也是固定长度的。信息系统中使用较多的 DES 密码算法属于对称密码算法中的分组密码算法。相对于 DES 算法而言,
24、RSA 算法的_,因此,RSA_。(分数:5.00)A.加密密钥和解密密钥是不相同的 B.加密密钥和解密密钥是相同的C.加密速度比 DES 要高D.解密速度比 DES 要高解析:A.更适用于对文件加密B.保密性不如 DESC.可用于对不同长度的消息生成消息摘要D.可以用于数字签名 解析:解析 本题考查有关密码的基础知识。 DES 是对称密钥密码算法,它的加密密钥和解密密钥是相同的。RSA 是非对称密钥密码算法,它使用不同的密钥分别用于加密和解密数据,还可以用于数字签名。对称密钥密码算法的效率要比非对称密钥密码算法高很多,适用于对文件等大量的数据进行加密。8.驻留在多个网络设备上的程序在短时间内
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 信息 系统管理 工程师 上午 答案 解析 DOC
