ImageVerifierCode 换一换
格式:DOC , 页数:14 ,大小:74.50KB ,
资源ID:1322547      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1322547.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】中级信息系统管理工程师上午-30及答案解析.doc)为本站会员(feelhesitate105)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】中级信息系统管理工程师上午-30及答案解析.doc

1、中级信息系统管理工程师上午-30 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:39,分数:100.00)1.某企业在信息系统建设过程中,出于控制风险的考虑为该信息系统购买了相应的保险,希望通过_的风险管理方式来减少风险可能带来的损失。(分数:2.50)A.降低风险B.避免风险C.转嫁风险D.接受风险2.在故障管理中,通常有三个描述故障特征的指标,其中根据影响程度和紧急程度制定的、用于描述处理故障问题先后顺序的指标是_。(分数:2.50)A.影响度B.紧迫性C.优先级D.危机度3.对于整个安全管理系统来说,应该将重点放在_,提高整个信息安全系统的有效性与可管理性

2、。(分数:2.50)A.响应事件B.控制风险C.信息处理D.规定责任4.信息系统的安全保障能力取决于信息系统所采取安全管理措施的强度和有效性。这些措施中,_是信息安全的核心。(分数:2.50)A.安全策略B.安全组织C.安全人员D.安全技术5.风险管理根据风险评估的结果,从_三个层面采取相应的安全控制措施。(分数:2.50)A.管理、技术与运行B.策略、组织与技术C.策略、管理与技术D.管理、组织与技术6.安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。在安全管理中的介质安全是属于_。(分数:2.50)A.技术安全B.管理安全C.物理安全D.环境安全7.

3、人们使用计算机经常会出现“死机”,该现象属于安全管理中介质安全的_。(分数:2.50)A.损坏B.泄露C.意外失误D.电磁干扰8.小李在维护企业的信息系统时无意中将操作系统的系统文件删除了,这种不安全行为属于介质_。(分数:2.50)A.损坏B.泄露C.意外失误D.物理损坏9.信息系统中的数据安全措施主要用来保护系统中的信息,可分为以下 4 类。用户标识与验证属于_措施。(分数:2.50)A.数据库安全B.终端识别C.文件备份D.访问控制10.在某企业信息系统运行与维护过程中,需要临时对信息系统的数据库中某个数据表的全部数据进行临时的备份或者导出数据。此时应该采取_的备份策略。(分数:2.50

4、)A.完全备份B.增量备份C.差异备份D.按需备份11.网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于_。(分数:2.50)A.物理线路安全和网络安全B.应用安全和网络安全C.系统安全和网络安全D.系统安全和应用安全12.技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。它主要包括系统安全和数据安全,其中_属于数据安全措施。(分数:2.50)A.系统管理B.文件备份C.系统备份D.入侵检测系统的配备13.运行管理作为管理安全的重要措施之一,是实现全网安全和动态安全的关键。运行管理实际上

5、是一种_。(分数:2.50)A.定置管理B.过程管理C.局部管理D.巡视管理14.小王购买了一个“海之久”牌活动硬盘,而且该活动动硬盘还包含有一项实用新型专利,那么,小王享有_。(分数:2.50)A.“海之久”商标专用权B.该盘的所有权C.该盘的实用新型专利权D.前三项权利之全部15.依据我国著作权法的规定,_属于著作人身权。(分数:2.50)A.发行权B.复制权C.署名权D.信息网络传播权16.李某大学毕业后在 M 公司销售部门工作,后由于该公司软件开发部门人手较紧,李某被暂调到该公司软件开发部开发新产品,2 月后,李某完成了该新软件的开发。该软件产品著作权应归_所有。(分数:2.50)A.

6、李某B.M 公司C.李某和 M 公司D.软件开发部17.两名以上的申请人分别就同样的发明创造申请专利的,专利权授权_。(分数:2.50)A.最先发明的人B.最先申请的人C.所有申请的人D.协商后的申请人18.网络安全机制主要包括接入管理、_和安全恢复等 3 个方面。(分数:2.50)A.安全报警B.安全监视C.安全设置D.安全保护19.某条指令流水线由 5 段组成,各段所需要的时间如下图所示。 (分数:2.50)A.10/70 tB.10/49 tC.10/35 tD.10/30 t20.企业在衡量信息系统的吞吐率时,MIPS 是非常重要的一个指标,其公式表示为_。(分数:2.50)A.MIP

7、S=指令数/执行时间1000000)B.MIPS=指令数/(执行时间10000)C.MIPS=指令数/(执行时间1000)D.MIPS=指令数/(执行时间100)(注:执行时间以秒为单位计算)21.信息系统的平均修复时间 MTTR 主要用来度量系统的_。(分数:2.50)A.可靠性B.可维护性C.可用性D.环境适应性22.高可用性的信息系统应该具有较强的容错能力,提供容错的途径不包括_。(分数:2.50)A.使用空闲备件B.负载平衡C.备份/恢复D.镜像23.系统响应时间是衡量计算机系统负载和工作能力的常用指标。用 T 表示系统对某用户任务的响应时间;T user 表示为运行用户任务本身所占用

8、的计算机运行时间;T sys 表示为完成该任务,系统占用的计算机运行时间。正确的公式为_。(分数:2.50)A.T=TuserB.T=TsysC.T=Tuser+TsysD.T=Tuser-Tsys24.常见的一些计算机系统的性能指标大都是用某种基准程序测量出的结果。在下列系统性能的基准测试程序中,若按评价准确性的顺序排列,_应该排在最前面。(分数:2.50)A.浮点测试程序 LinpackB.整数测试程序 DhrystoneC.综合基准测试程序D.简单基准测试程序25.当采用系统性能基准测试程序来测试系统性能时,常使用浮点测试程序 Linpack、Whetstone 基准测试程序、SPEC

9、基准程序、TPC 基准程序等。其中_主要用于评价计算机事务处理性能。(分数:2.50)A.浮点测试程序 LinpackB.Whetstone 基准测试程序C.SPEC 基准程序D.TPC 基准程序26.具有高可用性的系统应该具有较强的容错能力,在某企业的信息系统中采用了两个部件执行相同的工作,当其中的一个出现故障时,另一个则继续工作。该方法属于_。(分数:2.50)A.负载平衡B.镜像C.复现D.热可更换27.系统响应时间和作业吞吐量是衡量计算机系统性能的重要指标。对于一个持续处理业务的系统而言,其_。(分数:2.50)A.响应时间越短,作业吞吐量越小B.响应时间越短,作业吞吐量越大C.响应时

10、间越长,作业吞吐量越大D.响应时间不会影响作业吞吐量在微型计算机中,通常用主频来描述 CPU 的_;对计算机磁盘工作影响最小的因素是_。(分数:5.00)A.运算速度B.可靠性C.可维护性D.可扩充性A.温度B.湿度C.噪声D.磁场28.系统评价就是对系统运行一段时间后的_及经济效益等方面的评价。(分数:2.50)A.社会效益B.技术性能C.管理效益D.成本效益29.若某计算机系统是由 500 个元器件构成的串联系统,且每个元器件的失效率均为 10-7/h,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为_。(分数:2.50)A.2104B.5104C.2105D.51053

11、0.系统性能评价指标中,MIPS 这一性能指标的含义是_。(分数:2.50)A.每秒百万次指令B.每秒百万次浮点运算C.每秒数据报文D.位每秒31.IT 系统能力管理的高级活动项目包括需求管理、能力测试和_。(分数:2.50)A.应用评价B.应用分析C.应用选型D.应用诊断32.能力管理的高级活动项目包括需求管理、能力预测和应用选型。需求管理的首要目标是_。(分数:2.50)A.影响和调节客户对 IT 资源的需求B.分析和预测未来情况发生变更对能力配置规划的影响C.新建应用系统的弹性D.降低单个组件的故障对整个系统的影响33.能力管理从动态的角度考查组织业务和系统基础设施之间的关系。在能力管理

12、的循环活动中,_是成功实施能力管理流程的基础。(分数:2.50)A.能力评价和分析诊断B.能力管理数据库C.能力数据监控D.能力调优和改进34.如果一个被 A、B 两项服务占用的处理器在高峰阶段的使用率是 75%,假设系统本身占用 5%,那么剩下的 70%如果被 A、B 两项服务均分,各为 35%,不管 A 还是 B 对处理器占用翻倍,处理器都将超出负载能力;如果剩下的 70%中,A 占 60%,B 占 10%,A 对处理器的占用范围会导致超载,但 B 对处理器的占用翻倍并不会导致处理器超载。由此我们可以看出,在分析某一项资源的使用情况时,_。(分数:2.50)A.要考虑资源的总体利用情况B.

13、要考虑各项不同服务对该项资源的占用情况C.既要考虑资源的总体利用情况,还要考虑各项不同服务对该项资源的占用情况D.资源的总体利用情况与各项不同服务对该项资源的占用情况取其中较为重要的一个方面考虑35.数据备份是信息系统运行与维护中的重要工作,它属于_。(分数:2.50)A.应用程序维护B.数据维护C.代码维护D.文档维护36.信息系统维护的内容包括系统应用程序维护、_、代码维护、硬件设备维护和文档维护。(分数:2.50)A.数据维护B.软件维护C.模块维护D.结构维护37.系统维护应该根据实际情况决定采用哪种实施方式。对于最重要、最常用并且容易出故障的软件、硬件和设施可以采用_的方式。(分数:

14、2.50)A.每日检查B.定期维护C.预防性维护D.事后维护38.影响系统可维护性的因素不包括_。(分数:2.50)A.可理解性B.可测试性C.可修改性D.可移植性中级信息系统管理工程师上午-30 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:39,分数:100.00)1.某企业在信息系统建设过程中,出于控制风险的考虑为该信息系统购买了相应的保险,希望通过_的风险管理方式来减少风险可能带来的损失。(分数:2.50)A.降低风险B.避免风险C.转嫁风险 D.接受风险解析:解析 对风险进行了识别和评估后,控制风险的风险管理方式有以下几种:降低风险(例如安装防护措施)、

15、避免风险、转嫁风险(例如买保险)和接受风险(基于投入/产出比考虑)。2.在故障管理中,通常有三个描述故障特征的指标,其中根据影响程度和紧急程度制定的、用于描述处理故障问题先后顺序的指标是_。(分数:2.50)A.影响度B.紧迫性C.优先级 D.危机度解析:解析 在故障管理中,我们会碰到三个描述故障的特征,它们联系紧密而又相互区分,即影响度、紧迫性和优先级。 影响度是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度。它一般是根据受影响的人或系统数量来决定的。 紧迫性是评价故障和问题危机程度的指标,是根据客户的业务需求和故障的影响度而制定的。 优先级是根据影响程度和紧急程度而制定的

16、。用于描述处理故障和问题的先后顺序。3.对于整个安全管理系统来说,应该将重点放在_,提高整个信息安全系统的有效性与可管理性。(分数:2.50)A.响应事件B.控制风险 C.信息处理D.规定责任解析:解析 安全管理系统要包括管理机构、责任制、教育制度、培训、外部合同作业安全性等方面的保证。建立信息安全管理体系能够使我们全面地考虑各种因素,人为的、技术的、制度的、操作规范的,等等。并且将这些因素进行综合考虑;建立信息安全管理体系,使得我们在建设信息安全系统时通过对组织的业务过程进行分析,能够比较全面地识别各种影响业务连续性的风险;并通过管理系统自身(含技术系统)的运行状态自我评价和持续改进,达到一

17、个期望的目标。 对于整个安全管理系统来说,应该将重点放在主动地控制风险而不是被动地响应事件,以提高整个信息安全系统的有效性和可管理性。4.信息系统的安全保障能力取决于信息系统所采取安全管理措施的强度和有效性。这些措施中,_是信息安全的核心。(分数:2.50)A.安全策略B.安全组织C.安全人员 D.安全技术解析:解析 本题考查的是安全管理概述。 人是信息安全的核心,信息的建立和使用者都是人。不同级别的保障能力的信息系统对人员的可信度要求也不一样,信息系统的安全保障能力越高,对信息处理设施的维护人员、信息建立和使用人员的可信度要求就越高。因此选择安全人员。5.风险管理根据风险评估的结果,从_三个

18、层面采取相应的安全控制措施。(分数:2.50)A.管理、技术与运行 B.策略、组织与技术C.策略、管理与技术D.管理、组织与技术解析:解析 本题考查的是安全管理概述。 风险管理则根据风险评估的结果从管理(包括策略与组织)、技术、运行 3 个层面采取相应的安全控制措施,提高信息系统的安全保障能力级别,使得信息系统的安全保障能力级别高于或者等于信息系统的安全保护等级。6.安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。在安全管理中的介质安全是属于_。(分数:2.50)A.技术安全B.管理安全C.物理安全 D.环境安全解析:解析 本题考查的是 3 种主要的安全

19、管理及其所包括的主要内容。 安全管理主要包括物理安全、技术安全和管理安全 3 种,3 种安全只有一起实施,才能做到安全保护。而物理安全又包括环境安全、设施和设备安全以及介质安全。因此介质安全是属于安全管理中的物理安全。7.人们使用计算机经常会出现“死机”,该现象属于安全管理中介质安全的_。(分数:2.50)A.损坏B.泄露C.意外失误 D.电磁干扰解析:解析 本题考查的是安全管理中介质安全常见不安全情况的主要表现。 介质安全是安全管理中物理安全的重要内容。介质安全包括介质数据安全及介质本身的安全。目前,该层次上常见的不安全情况大致有 3 类:损坏、泄露和意外失误。“死机”现象属意外失误的表现之

20、一。8.小李在维护企业的信息系统时无意中将操作系统的系统文件删除了,这种不安全行为属于介质_。(分数:2.50)A.损坏B.泄露C.意外失误 D.物理损坏解析:解析 介质安全包括介质数据的安全以及介质本身的安全。目前,该层次上常见的不安全情况大致有 3 类:损坏、泄露和意外失误。损坏包括自然灾害、物理损坏和设备故障等;泄露即信息泄露,主要包括电磁辐射、乘虚而入和痕迹泄露等;意外失误包括操作失误和意外疏漏。9.信息系统中的数据安全措施主要用来保护系统中的信息,可分为以下 4 类。用户标识与验证属于_措施。(分数:2.50)A.数据库安全B.终端识别C.文件备份D.访问控制 解析:解析 信息系统的

21、数据安全措施主要分为 4 类:数据库安全,对数据库系统所管理的数据和资源提供安全保护;终端识别,系统需要对联机的用户终端位置进行核定;文件备份,备份能在数据或系统丢失的情况下恢复操作,备份的频率应与系统,应用程序的重要性相联系;访问控制,指防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式实现,一种是限制访问系统的人员,另一种是限制进入系统的用户所能做的操作。前一种主要通过用户标识与验证来实现,后一种依靠存取控制来实现。10.在某企业信息系统运行与维护过程中,需要临时对信息系统的数据库中某个数据表的全部数据进行临时的备份或者导出数据。此时应该采取_的备份策略。(分数:2.50)A.

22、完全备份B.增量备份C.差异备份D.按需备份 解析:解析 备份策略常常有以下几种:完全备份,将所有文件写入备份介质中;增盈备份,只备份上次备份之后更改过的文件;差异备份,备份上次完全备份后更改过的所有文件;按需备份,在正常的备份安排之外额外进行的备份。11.网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于_。(分数:2.50)A.物理线路安全和网络安全B.应用安全和网络安全C.系统安全和网络安全D.系统安全和应用安全 解析:解析 网络安全体系设计是逻辑设计工作的重要内容之一,数据库容灾属于系统安全和应用安全考虑范畴。12.技术安全是指通过技术方面

23、的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。它主要包括系统安全和数据安全,其中_属于数据安全措施。(分数:2.50)A.系统管理B.文件备份 C.系统备份D.入侵检测系统的配备解析:解析 本题考查的是安全管理。 信息系统的数据安全措施主要分为 4 类:数据库安全,对数据库系统所管理的数据和资源提供安全保护;终端识别,系统需要对联机的用户终端位置进行核定;文件备份,备份能在数据或系统丢失的情况下恢复操作,备份的频率应与系统,应用程序的重要性相联系;访问控制,指防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式实现,一种是限制访问系统的人员,另

24、一种是限制进入系统的用户所能做的操作。前一种主要通过用户标识与验证来实现,后一种依靠存取控制来实现。13.运行管理作为管理安全的重要措施之一,是实现全网安全和动态安全的关键。运行管理实际上是一种_。(分数:2.50)A.定置管理B.过程管理 C.局部管理D.巡视管理解析:解析 本题考查的是管理安全中运行管理的主要特点。 安全管理包括 3 方面:物理安全、技术安全和管理安全。运行管理与防犯罪管理构成管理安全的两方面重要内容。运行管理不是某一局部的管理,而是系统运行的全过程管理。因此答案应是过程管理。14.小王购买了一个“海之久”牌活动硬盘,而且该活动动硬盘还包含有一项实用新型专利,那么,小王享有

25、_。(分数:2.50)A.“海之久”商标专用权B.该盘的所有权 C.该盘的实用新型专利权D.前三项权利之全部解析:解析 商标专用权是企业、事业单位和个体工商业者,对其生产、制造、加工、拣选或者经销的商品,向商标局申请商品商标注册,经商标局核准注册的商标为注册商标,所取得的专用权,受法律保护。并且,促使生产者、制造者、加工者或经销者保证商品质量和维护商标信誉,对其使用注册商标的商品质量负责,便于各级工商行政管理部门通过商标管理,监督商品质量,制止欺骗消费者的行为。 实用新型专利权是受我国专利法保护的发明创造权利。实用新型专利权被授予后,除法律另有规定的以外,任何单位或者个人未经专利权人许可,不得

26、为生产经营目的制造、使用、销售其专利产品,或者使用其专利方法以及使用、销售依照该专利方法直接获得的产品。 因此,小王购买了“海之久”牌活动硬盘,只享有该 U 盘的所有权,而不享有题目中所提及活动硬盘的其他权利。15.依据我国著作权法的规定,_属于著作人身权。(分数:2.50)A.发行权B.复制权C.署名权 D.信息网络传播权解析:解析 著作权法规定:“著作权人可以全部或者部分转让本条第一款第(五)项至第(十七)项规定的权利,并依照约定或者本法有关规定获得报酬。”其中,包括署名权。16.李某大学毕业后在 M 公司销售部门工作,后由于该公司软件开发部门人手较紧,李某被暂调到该公司软件开发部开发新产

27、品,2 月后,李某完成了该新软件的开发。该软件产品著作权应归_所有。(分数:2.50)A.李某B.M 公司 C.李某和 M 公司D.软件开发部解析:解析 因李某大学毕业后在 M 公司销售部门工作,后由于该公司软件开发部门人手较紧,李某被暂调到该公司软件开发部开发新产品,2 周后,李某开发出一种新软件。该软件与工作任务有关,属于职务作品。所以,该项作品应属于软件公司所有。 法律依据:著作权法规定“执行本单位的任务或者主要是利用本单位的物质条件所完成的职务作品,其权利属于该单位”。职务作品人是指作品人或者设计人执行本单位的任务,或者主要是利用本单位的物质技术条件所完成的作品的人。该作品的权利为该作

28、品人所在单位所有。职务作品包括以下情形: (1)在本职工作中做出的作品。 (2)履行本单位交付的本职工作之外的任务所做出的作品。 (3)退职、退休或者调动工作后 1 年内做出的,与其在原单位承担作或者原单位分配的任务有关的作品。 (4)主要利用本单位的物质技术条件(包括资金、设备、不对外公开的技术资料等)完成的作品。17.两名以上的申请人分别就同样的发明创造申请专利的,专利权授权_。(分数:2.50)A.最先发明的人B.最先申请的人 C.所有申请的人D.协商后的申请人解析:解析 根据我国专利法第九条规定“两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的人”,针对两名以上的申

29、请人分别就同样的发明创造申请专利,专利权应授予最先申请的人。18.网络安全机制主要包括接入管理、_和安全恢复等 3 个方面。(分数:2.50)A.安全报警B.安全监视 C.安全设置D.安全保护解析:解析 本题考查的是安全管理。对网络系统的安全性进行审计主要包括对网络安全机制和安全技术进行审计,包括接入管理、安全监视和安全恢复 3 个方面。接入管理主要是处理好身份管理和接入控制,以控制信息资源的使用;安全监视主要功能有安全报警设置以及检查跟踪;安全恢复主要是及时恢复因网络故障而丢失的信息。19.某条指令流水线由 5 段组成,各段所需要的时间如下图所示。 (分数:2.50)A.10/70 tB.1

30、0/49 tC.10/35 t D.10/30 t解析:解析 当流水线各段所经历的时间不一样时,吞吐率的计算公式为: TP=n/t i +(n-1)t j (i 属于 1m) 式中 m 为流水线的段数:t,为第 i 段所需时间;n 为输入的指令数;t j 为该段流水线中瓶颈段的时间。将题中已知条件代入上式,求出吞吐率 TP 为 10/35 t。20.企业在衡量信息系统的吞吐率时,MIPS 是非常重要的一个指标,其公式表示为_。(分数:2.50)A.MIPS=指令数/执行时间1000000) B.MIPS=指令数/(执行时间10000)C.MIPS=指令数/(执行时间1000)D.MIPS=指令

31、数/(执行时间100)(注:执行时间以秒为单位计算)解析:解析 本题考查的是系统性能的基本知识。 吞吐率指标是系统生产力的度量标准,描述了在给定的时间内系统处理的工作量。每秒百万次指令(Million Instruction Per Second,MIPS),可以用公式表示为 MIPS=指令数/(执行时间1000000)。21.信息系统的平均修复时间 MTTR 主要用来度量系统的_。(分数:2.50)A.可靠性B.可维护性 C.可用性D.环境适应性解析:解析 本题考查的是性能及能力管理的基本知识。 可维护性是系统失效后在规定时间内可被修复到规定的运行水平的能力。可维护性用系统发生一次失败后,系

32、统返回正常状态所需的时间来度量,它包含诊断、失效定位、失效校正等时间。一般用相邻两次故障间工作时间的数学期望值及平均修复时间来表示。22.高可用性的信息系统应该具有较强的容错能力,提供容错的途径不包括_。(分数:2.50)A.使用空闲备件B.负载平衡C.备份/恢复 D.镜像解析:解析 本题考查的是信息系统可用性的基本知识。 具有高可用性的系统应该具有较强的容错能力。注意,容错不是指系统可以容忍任何一种故障,而是指系统在排除了某些类型的故障后继续正常运行。提供容错的途径有:使用空闲备件;负载平衡;镜像;复现;热可更换。备份、恢复不属于容错手段。23.系统响应时间是衡量计算机系统负载和工作能力的常

33、用指标。用 T 表示系统对某用户任务的响应时间;T user 表示为运行用户任务本身所占用的计算机运行时间;T sys 表示为完成该任务,系统占用的计算机运行时间。正确的公式为_。(分数:2.50)A.T=TuserB.T=TsysC.T=Tuser+Tsys D.T=Tuser-Tsys解析:解析 本题考查的是性能及能力管理的基本知识。 时间是衡量计算机性能最主要和最为可靠的标准,系统响应能力根据各种响应时间进行衡量。它是指计算机系统完成某一任务(程序)所花费的时间,比如访问磁盘、访问主存、输入,输出等待、操作系统开销等。响应时间为用户时间和系统时间之和。24.常见的一些计算机系统的性能指标

34、大都是用某种基准程序测量出的结果。在下列系统性能的基准测试程序中,若按评价准确性的顺序排列,_应该排在最前面。(分数:2.50)A.浮点测试程序 LinpackB.整数测试程序 DhrystoneC.综合基准测试程序D.简单基准测试程序 解析:解析 本题考查的是用来测试系统性能的若干基准测试程序评价准确性的程度。 常见的一些计算机系统的性能指标大都是用某种基准程序测量出的结果。按照评价准确性的递减顺序排列,这些基准测试程序依次是:实际的应用程序方法、核心基准程序方法、简单基准测试程序、综合基准测试程序、整数测试程序 Dhrystone、浮点测试程序 Linpack 等共 10 种,从现有的排序

35、可以看出,简单基准测试程序排在最前面。25.当采用系统性能基准测试程序来测试系统性能时,常使用浮点测试程序 Linpack、Whetstone 基准测试程序、SPEC 基准程序、TPC 基准程序等。其中_主要用于评价计算机事务处理性能。(分数:2.50)A.浮点测试程序 LinpackB.Whetstone 基准测试程序C.SPEC 基准程序D.TPC 基准程序 解析:解析 常见的一些计算机系统的性能指标大都是用某种基准程序测量的结果。Linpack 主要测试计算机的浮点数运算能力。SPEC 基准程序是 SPEC 开发的一组用于计算机性能综合评价的程序,它以VAX11/780 机的测试结果作为

36、基数表示其他计算机的性能。 Whetstone 基准测试程序主要由浮点运算、整数算术运算、功能调用、数组变址和条件转移等程序组成,其测试结果用千条 Whetstone 指令每秒表示计算机的综合性能。 TPC(Transaction Processing Council)基准程序是评价计算机事务处理性能的测试程序,用以评价计算机在事务处理、数据库处理、企业管理与决策支持系统等方面的性能。26.具有高可用性的系统应该具有较强的容错能力,在某企业的信息系统中采用了两个部件执行相同的工作,当其中的一个出现故障时,另一个则继续工作。该方法属于_。(分数:2.50)A.负载平衡B.镜像 C.复现D.热可更

37、换解析:解析 提供容错的途径如下。 (1)使用空闲备件。配置一个备用部件,平时处于空闲状态,当原部件出现错误时取代原部件的功能; (2)负载平衡。使两个部件共同承担一项任务,当其中一个出现故障时,另一个部件就承担两个部件的全部负载; (3)镜像,两个部件执行完全相同的工作,当其中一个出现故障时,另一个则继续工作; (4)复现,也称为延迟镜像,即辅助系统从原系统接收数据时存在着延时,原系统出现故障时,辅助系统就接替原系统的工作,但也存在着延时; (5)热可更换,某一个部件出现故障时,可以立即拆除该部件并换上一个好的部件,这样就不会导致系统瘫痪。27.系统响应时间和作业吞吐量是衡量计算机系统性能的

38、重要指标。对于一个持续处理业务的系统而言,其_。(分数:2.50)A.响应时间越短,作业吞吐量越小B.响应时间越短,作业吞吐量越大 C.响应时间越长,作业吞吐量越大D.响应时间不会影响作业吞吐量解析:解析 系统响应时间是指用户发出完整请求到系统完成任务给出响应的时间间隔。作业吞吐量是指单位时间内系统完成的任务量。若一个给定的系统持续地收到用户提交的任务请求,则系统的响应时间将对作业吞吐量造成一定影响。若每个任务的响应时间越短,则系统的空闲资源越多,整个系统在单位时间内完成的任务量将越大,整个系统在单位时间内完成的任务量将越小。在微型计算机中,通常用主频来描述 CPU 的_;对计算机磁盘工作影响

39、最小的因素是_。(分数:5.00)A.运算速度 B.可靠性C.可维护性D.可扩充性解析:A.温度B.湿度C.噪声 D.磁场解析:解析 主频是 CPU 的时钟频率,即 CPU 的工作频率。一般来说,一个时钟周期完成的指令数是固定的,所以主频越高,CPU 的速度也越快,故常用主频来描述 CPU 的运算速度。外频是系统总线的工作频率。倍频是指 CPU 外频与主频相差的倍数,主频=外频倍频。 使用硬盘时应注意防高温、防潮和防电磁干扰。硬盘工作时会产生一定热量,使用中存在散热问题。温度以 2025为宜,温度过高或过低都会使晶体振荡器的时钟主频发生改变。温度还会造成硬盘电路元件失灵,磁介质也会因热胀效应而

40、造成记录错误。温度过低,空气中的水分会凝结在集成电路元件上,造成短路。湿度过高,电子元件表面可能会吸附一层水膜,氧化、腐蚀电子线路,以致接触不良,甚至短路,还会使磁介质的磁力发生变化,造成数据的读写错误;湿度过低,容易积累大量因机器转动而产生的静电荷,这些静电会烧坏 CMOS 电路,吸附灰尘而损坏磁头、划伤磁盘片。机房内的湿度以 45%65%为宜。注意使空气保持干燥或经常给系统加电,靠自身发热将机内水汽蒸发掉。另外,尽量不要使硬盘靠近强磁场,如音箱、喇叭、电机、电台和手机等,以免硬盘所记录的数据因磁化而损坏。28.系统评价就是对系统运行一段时间后的_及经济效益等方面的评价。(分数:2.50)A

41、.社会效益B.技术性能 C.管理效益D.成本效益解析:解析 系统评价就是对系统运行一段时间后的技术性能及经济效益等方面的评价,是对信息系统审计工作的延伸。评价的目的是检查系统是否达到了预期的目标,技术性能是否达到了设计的要求,系统的各种资源是否得到充分利用,经济效益是否理想。29.若某计算机系统是由 500 个元器件构成的串联系统,且每个元器件的失效率均为 10-7/h,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为_。(分数:2.50)A.2104 B.5104C.2105D.5105解析:解析 根据题意,该计算机系统的总失效率为各元器件失效率的和,即为 50010-7=

42、510-5/h。因为失效率的倒数即为平均故障间隔时间,从而求出平均故障间隔时间(MTBF)为 2104h。30.系统性能评价指标中,MIPS 这一性能指标的含义是_。(分数:2.50)A.每秒百万次指令 B.每秒百万次浮点运算C.每秒数据报文D.位每秒解析:解析 MIPS 是 Million Instructions Per Second 的缩写,即每秒处理的百万次的机器语言指令数。这是衡量 CPU 速度的一个指标。31.IT 系统能力管理的高级活动项目包括需求管理、能力测试和_。(分数:2.50)A.应用评价B.应用分析C.应用选型 D.应用诊断解析:解析 本题考查的是 IT 系统能力管理的

43、高级活动项目。 能力管理的高级活动项目包括需求管理、能力测试和应用选型,本试题重在考查考生对能力管理的高级活动项目的熟练掌握程度,如果非常熟悉活动项目的 3 项内容,选择就很容易。32.能力管理的高级活动项目包括需求管理、能力预测和应用选型。需求管理的首要目标是_。(分数:2.50)A.影响和调节客户对 IT 资源的需求 B.分析和预测未来情况发生变更对能力配置规划的影响C.新建应用系统的弹性D.降低单个组件的故障对整个系统的影响解析:解析 能力管理的高级活动项目包括需求管理、能力测试和应用选型。 需求管理的首要目标是影响和调节客户对 IT 资源的需求。需求管理既可能是由于当前的服务能力不足以

44、支持正在运营的服务项目而进行的一种短期的需求调节活动,也可能是组织为限制长期的能力需求而采取的一种 IT 管理政策。33.能力管理从动态的角度考查组织业务和系统基础设施之间的关系。在能力管理的循环活动中,_是成功实施能力管理流程的基础。(分数:2.50)A.能力评价和分析诊断B.能力管理数据库 C.能力数据监控D.能力调优和改进解析:解析 本题考查的是系统能力管理。 一个成功的能力管理流程的基础是能力管理数据库。该数据库中的数据被所有的能力管理用于流程存储和使用,因为该信息库中包含了各种类型的数据,即业务数据、服务数据、技术数据、财务数据和应用效据。34.如果一个被 A、B 两项服务占用的处理

45、器在高峰阶段的使用率是 75%,假设系统本身占用 5%,那么剩下的 70%如果被 A、B 两项服务均分,各为 35%,不管 A 还是 B 对处理器占用翻倍,处理器都将超出负载能力;如果剩下的 70%中,A 占 60%,B 占 10%,A 对处理器的占用范围会导致超载,但 B 对处理器的占用翻倍并不会导致处理器超载。由此我们可以看出,在分析某一项资源的使用情况时,_。(分数:2.50)A.要考虑资源的总体利用情况B.要考虑各项不同服务对该项资源的占用情况C.既要考虑资源的总体利用情况,还要考虑各项不同服务对该项资源的占用情况 D.资源的总体利用情况与各项不同服务对该项资源的占用情况取其中较为重要

46、的一个方面考虑解析:解析 本题考查的是系统能力管理。分析某一项资源的使用情况时,既要考虑该资源的总体利用情况,还要考虑各项不同服务对该项资源的占用情况。这样,在某些系统服务需要做出变更时,我们可以通过分析该服务目前该项资源的占用情况对变更及其对系统整体性能的影响,从而对系统变更提供指导。35.数据备份是信息系统运行与维护中的重要工作,它属于_。(分数:2.50)A.应用程序维护B.数据维护 C.代码维护D.文档维护解析:解析 数据资源是信息系统中最为重要的资源,并且数据也会经常被更新。因此,在系统正常运行过程中,应使得系统数据正确完整,而数据备份工作是实现此目的的必然途径。完好的备份数据可在系

47、统出现故障时,确保系统能尽快完整地恢复到故障时刻。36.信息系统维护的内容包括系统应用程序维护、_、代码维护、硬件设备维护和文档维护。(分数:2.50)A.数据维护 B.软件维护C.模块维护D.结构维护解析:解析 系统维护的任务就是要有计划、有组织地对系统进行必要的改动,以保证系统中的各个要素随着环境的变化始终处于最新的、正确的工作状态。 信息系统维护的内容可分为 5 类。 (1)系统应用程序维护。 (2)数据维护。 (3)代码维护。 (4)硬件设备维护。 (5)文档维护。37.系统维护应该根据实际情况决定采用哪种实施方式。对于最重要、最常用并且容易出故障的软件、硬件和设施可以采用_的方式。(

48、分数:2.50)A.每日检查 B.定期维护C.预防性维护D.事后维护解析:解析 信息系统在完成系统实施、投入运行之后,就进入了系统运行和维护阶段。维护工作是系统正常运行的重要保障。针对系统的不同部分(如设备、硬件、程序和数据等),可以采用多种方式进行维护,如每日检查、定期维护、事后维护或建立预防性维护设施等。质量保证审查对于获取和维持系统各阶段的质量是一项很重要的技术,审查可以检测系统在开发和维护阶段发生的质量变化,也可及时纠正出现的问题,从而延长系统的有效声明周期。38.影响系统可维护性的因素不包括_。(分数:2.50)A.可理解性B.可测试性C.可修改性D.可移植性 解析:解析 本题考查的是信息系统维护的基本知识。 系统的可维护性是对系统进行维护的难

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1