【学历类职业资格】管理系统中计算机应用自考分类模拟29及答案解析.doc
《【学历类职业资格】管理系统中计算机应用自考分类模拟29及答案解析.doc》由会员分享,可在线阅读,更多相关《【学历类职业资格】管理系统中计算机应用自考分类模拟29及答案解析.doc(8页珍藏版)》请在麦多课文档分享上搜索。
1、管理系统中计算机应用自考分类模拟 29 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:45.00)1.在重要的数据库系统中,一般需将数据库管理的_划分为系统管理、授权管理、离线审批和将遇良才管理等彼此分离的权力,以降低系统管理员滥用职权的可能性。(分数:3.00)A.权限B.范围C.用户D.特权2.系统安全隔离的基本策略是将信息的_分离,在可控和安全的前提下实施主体对客体的访问。(分数:3.00)A.输入与输B.主机与子机C.主体与客体D.内部网与互联网3._安全措施是指通过与计算机系统和通信网络直接相关的技术手段,来防范各种安全风险、约束不良后果扩
2、散。(分数:3.00)A.管理性B.技术性C.非技术性D.非管理性4.受保护的敏感信息只能在一定范围内共享,访问和使用信息的权限要始终遵循的原则是_(分数:3.00)A.“木桶原则”B.“最大信息”原则C.“必不可少”原则D.“安全最低点”原则5.数据库的安全目标不包括_(分数:3.00)A.完整性和可信性保证B.数据机密性管理C.具备可审计性D.有效性6.信息系统运行及使用的时间一般会有_,大型软件的生命周期在 10 年左右。(分数:3.00)A.12 年B.45 年C.24 年D.57 年7.系统维护的目标是_(分数:3.00)A.整个信息系统B.数据库C.数据仓库D.软件系统8.信息系统
3、开发的核心成果是_(分数:3.00)A.操作系统B.数据仓库C.应用软件D.系统软件9.改正在系统开发阶段遗留的而系统测试阶段未能发现的错误的是_(分数:3.00)A.完善性维护B.适应性维护C.预防性维护D.纠错性维护10.应用软件的维护类别中不包括_(分数:3.00)A.改正性维护B.完善性维护和适应性维护C.纠错性维护D.预防性维护11.有助于企业缩减运行维护成本,降低维护与管理的风险,获得优质高效的专业性服务的是_(分数:3.00)A.系统维护与管理外包B.系统维护与管理自修C.成立专门的部门D.系统维护与管理外售12._是计算机和存储设备集中存放地,是保证信息系统安全和连续运行的基础
4、资源。(分数:3.00)A.库房B.数据仓库C.机房D.房子13.信息系统_是与信息安全有关,但不限于信息安全的、强制性的管理措施。(分数:3.00)A.检测B.审计C.维护D.管理14.信息系统审计的核心内容不包括_(分数:3.00)A.抗毁性B.可用性和保密性C.完整性D.有效性15.信息系统审计的职责不包括_(分数:3.00)A.确认已有的安全策略,检查系统安全措施是否有缺陷B.观察系统是否受到了完好的保护,足以应对攻击、损失和灾难C.确认系统是否能够可靠地为用户提供所需的服务D.通过可靠手段记录审计对象的活动信息二、名词解释题(总题数:19,分数:55.00)16.集中式 (分数:2.
5、00)_17.分散式 (分数:2.00)_18.信息中心 (分数:3.00)_19.系统评价 (分数:3.00)_20.安装后评价 (分数:3.00)_21.冗余 (分数:3.00)_22.容错 (分数:3.00)_23.负荷均衡分布 (分数:3.00)_24.信息系统的安全性 (分数:3.00)_25.信息隐藏 (分数:3.00)_26.系统的可扩展性 (分数:3.00)_27.系统的可靠性 (分数:3.00)_28.安全防范中的“木桶原则” (分数:3.00)_29.最小特权原则 (分数:3.00)_30.数字水印 (分数:3.00)_31.入侵检测 (分数:3.00)_32.应用软件维护
6、 (分数:3.00)_33.预防性维护 (分数:3.00)_34.外包 (分数:3.00)_管理系统中计算机应用自考分类模拟 29 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:15,分数:45.00)1.在重要的数据库系统中,一般需将数据库管理的_划分为系统管理、授权管理、离线审批和将遇良才管理等彼此分离的权力,以降低系统管理员滥用职权的可能性。(分数:3.00)A.权限 B.范围C.用户D.特权解析:解析 在重要的数据库系统中,一般需将数据库管理的权限划分为系统管理、授权管理、离线审批和将遇良才管理等彼此分离的权力,以降低系统管理员滥用职权的可能性。答案为 A
7、。2.系统安全隔离的基本策略是将信息的_分离,在可控和安全的前提下实施主体对客体的访问。(分数:3.00)A.输入与输B.主机与子机C.主体与客体 D.内部网与互联网解析:解析 系统安全隔离的基本策略是将信息的主体与客体分离,在可控和安全的前提下实施主体对客体的访问。答案为 C。3._安全措施是指通过与计算机系统和通信网络直接相关的技术手段,来防范各种安全风险、约束不良后果扩散。(分数:3.00)A.管理性B.技术性 C.非技术性D.非管理性解析:解析 系统安全保护措施可以分为技术性和非技术性两大类。技术性安全措施是指通过与计算机系统和通信网络直接相关的技术手段,来防范各种安全风险、约束不良后
8、果扩散。答案为 B。4.受保护的敏感信息只能在一定范围内共享,访问和使用信息的权限要始终遵循的原则是_(分数:3.00)A.“木桶原则”B.“最大信息”原则C.“必不可少”原则 D.“安全最低点”原则解析:解析 受保护的敏感信息只能在一定范围内共享,访问和使用信息的权限要始终遵循“必不可少”的原则。答案为 C。5.数据库的安全目标不包括_(分数:3.00)A.完整性和可信性保证B.数据机密性管理C.具备可审计性D.有效性 解析:解析 数据库的安全目标包括数据库的完整性保证,可信性保证,数据机密性管理,具备可审计性。答案为 D。6.信息系统运行及使用的时间一般会有_,大型软件的生命周期在 10
9、年左右。(分数:3.00)A.12 年B.45 年 C.24 年D.57 年解析:解析 信息系统运行及使用的时间一般会有 45 年,大型软件的生命周期在 10 年左右。答案为B。7.系统维护的目标是_(分数:3.00)A.整个信息系统 B.数据库C.数据仓库D.软件系统解析:解析 系统维护以整个信息系统为目标。答案为 A。8.信息系统开发的核心成果是_(分数:3.00)A.操作系统B.数据仓库C.应用软件 D.系统软件解析:解析 应用软件是信息系统开发的核心成果。答案为 C。9.改正在系统开发阶段遗留的而系统测试阶段未能发现的错误的是_(分数:3.00)A.完善性维护B.适应性维护C.预防性维
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 学历 职业资格 管理 系统 计算机 应用 自考 分类 模拟 29 答案 解析 DOC
