1、中级信息系统管理工程师上午-33 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:39,分数:100.00)1.为了利用邮电系统公用电话网的线路来传输入计算机数字信号,必须配置_。(分数:2.50)A.编码解码器B.调制解调器C.集线器D.网络2.数据传输的可靠性指标是_。(分数:2.50)A.速率B.误码率C.带宽D.传输失败的二进制信号个数3.局域网的网络软件主要包括_。(分数:2.50)A.服务器操作系统,网络数据库管理系统和网络应用软件B.网络操作系统,网络数据库管理系统和网络应用软件C.网络传输协议和网络应用软件D.工作站软件和网络数据库管理系统4.如果
2、允许其他用户通过“网上邻居”来读取某一共享文件夹中的信息,但不能对该文件夹中的文件做任何修改,应将该文件夹的共享属性设置为_。(分数:2.50)A.隐藏B.完全C.只读D.系统5.网上“黑客”是指_的人。(分数:2.50)A.总在晚上上网B.匿名上网C.不花钱上网D.在网上私闯他人计算机系统6.以下不属于计算机安全措施的是_。(分数:2.50)A.下载并安装操作系统漏洞补丁程序B.安装并定时升级正版杀毒软件C.安装软件防火墙D.不将计算机联入互联网7.传输速率的单位是 bps,其含义是_。(分数:2.50)A.Bytes Per SecondB.Baud per SecondC.Bits Pe
3、r SecondD.Billion Per Second8.下列四项中,合法的 IP 地址是_。(分数:2.50)A.210.45.233B.202.38.64.4C.101.3.305.77D.115.123.20.2459.以下单词代表远程登录的是_。(分数:2.50)A.WWWB.FTPC.GopherD.Telnet10.目前在 Internet 上提供的主要应用功能有电子信函(电子邮件)、WWW 浏览,远程登录和_。(分数:2.50)A.文件传输B.协议转换C.光盘检索D.电子图书馆11.下列关于分布式数据库系统的叙述中,_是不正确的。(分数:2.50)A.分布式数据库系统的数据存储
4、具有分片透明性B.数据库分片和副本的信息存储在全局目录中C.数据在网络上的传输代价是分布式查询执行策略需要考虑的主要因素D.数据的多个副本是分布式数据库系统和集中式数据库系统都必须面对的问题12.下列关于浏览器朋艮务器结构软件开发的叙述中,_是不正确的。(分数:2.50)A.信息系统一般按照逻辑结构可划分为表现层、应用逻辑层和业务逻辑层B.以应用服务器为中心的模式中,客户端一般有基于脚本和基于构件的两种实现方式C.以 Web 服务器为中心的模式中,所有的数据库应用逻辑都在 Web 服务器端的服务器扩展程序中执行D.以数据库服务器为中心的模式中,数据库服务器和 HTTP 服务器是紧密结合的以下两
5、小题基于以下描述:有关系模式 R(S,T,C,D,G),根据语义有如下函数依赖集:F=(S,CT,CD),(S,CG,TC)。(分数:5.00)(1).关系模式 R 的候选关键码_。(分数:2.50)A.仅有 1 个,为(S,C)B.仅有 1 个,为(S,T)C.有 2 个,为(S,C)和 TD.有 2 个,为(S,C)和(S,T)(2).关系模式 R 的规范化程度最高达到_。(分数:2.50)A.1NFB.2NFC.3NFD.4NF13.由于关系模式设计不当所引起的更新异常指的是_。(分数:2.50)A.两个事务并发地对同一数据项进行更新而造成数据库不一致B.未经授权的用户对数据进行了更新C
6、.关系的不同元组中数据冗余,更新时未能同时更新所有有关元组而造成数据库不一致D.对数据的更新因为违反完整性约束条件而遭到拒绝14.下列关于数据依赖的叙述中,_是不正确的。 关系模式的规范化问题与数据依赖的概念密切相关 数据依赖是现实世界属性间相互联系的抽象 数据依赖极为普遍地存在于现实世界中,是现实世界语义的体现 数据依赖是通过一个关系中各个元组的某些属性值之间的相等与否体现出来的相互关系 只有两种类型的数据依赖:函数依赖和多值依赖(分数:2.50)A.仅和B.仅和C仅D仅15.设有关系 R,S 和 T 如下,关系 T 由关系 R 和 S 经过_操作得到。 R A B C a b c b a
7、c c b a S A B C a b c b a c T A B C c b a (分数:2.50)A.RSB.R-SC.RSD.R+S16.在关系型数据库管理系统中,三种基本关系运算是_。(分数:2.50)A.选择、投影和连接B.选择、删除和复制C.创建、修改和合并D.统计、连接和分类17.下列关于数据存储组织的叙述中,_是不正确的。(分数:2.50)A.一个数据库被映射为多个不同的文件,它们由操作系统来维护B.一个文件可以只存储一种固定长度的记录,也可以存储多种长度不同的记录C.数据库映射的文件存储于磁盘上的磁盘块中D.磁盘块常常采用分槽的页结构,如果一条记录被删除,只需将对应的条目置成
8、被删除状态,而不用对之前的记录进行移动18.下列关于故障恢复的叙述中,_是不正确的。(分数:2.50)A.系统可能发生的故障类型主要有事务故障、系统故障和磁盘故障B.利用更新日志记录中的改前值可以进行 UNDO,利用改后值可以进行 REDOC.写日志的时候,一般是先把相应的数据库修改写到外存的数据库中,再把日志记录写到外存的日志文件中D.磁盘故障的恢复需要 DBA 的介入19.信息具有三个特性,以下_不属于信息的三个特征。(分数:2.50)A.机密性B.完整性C.可用性D.安全性20.下述人员中,_是信息系统项目的关键。(分数:2.50)A.系统设计员B.系统维护员C.程序员D.系统分析师21
9、.计算机信息系统的安全保护,应当保障_,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。(分数:2.50)A.计算机及其相关的和配套的设备、设施(含网络)的安全B.计算机的安全C.计算机硬件的系统安全D.计算机操作人员的安全22.以下措施不能防止计算机病毒的是_。(分数:2.50)A.软盘未写保护B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的磁盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件23.在以下认证方式中,最常用的认证方式是_。(分数:2.50)A.基于账户名/口令认证B.基于摘要算法认证C.基于 PK
10、I 认证D.基于数据库认证24.以下_不属于防止口令猜测的措施。(分数:2.50)A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令25.为了防御网络监听,最常用的方法是_。(分数:2.50)A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输26.不属于常见的危险密码是_。(分数:2.50)A.跟用户名相同的密码B.使用生日作为密码C.只有 4 位数的密码D.10 位的综合型密码27.以下_不是保持数据完整性的方法。(分数:2.50)A.备份、镜像技术B.归档、分级存储管理C.转储、系统安全程序D.复制28.路
11、由设置是边界防范的_。(分数:2.50)A.基本手段之一B.根本手段C.无效手段D.唯一手段29.下列_不是计算机犯罪的特征。(分数:2.50)A.计算机本身的不可或缺性和不可替代性B.在某种意义上作为犯罪对象出现的特性C.行凶所使用的凶器D.明确了计算机犯罪侵犯的客体30.在新刑法中,下列_犯罪不是计算机犯罪。(分数:2.50)A.利用计算机犯罪B.故意伤害罪C.破坏计算机信息系统罪D.非法侵入国家计算机信息系统罪31.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是_。(分数:2.50)A.计算机程序B.计算机病毒C.计算机
12、游戏D.计算机系统32.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于_攻击类型。(分数:2.50)A.拒绝服务B.文件共享C.BIND 漏洞D.远程过程调用33.向有限的空间输入超长的字符串是_攻击手段。(分数:2.50)A.缓冲区溢出B.网络监听C.拒绝服务D.IP 欺骗34.信息安全风险缺口是指_。(分数:2.50)A.IT 的发展与安全投入,安全意识和安全手段的不平衡B.信息化中,信息不足产生的漏洞C.计算机网络运行,维护的漏洞D.计算中心的火灾隐患35.网络安全在多网合一时代的脆弱性体现在_。(分数:2.50)A.网络的脆弱性B.软件的脆弱性C.
13、管理的脆弱性D.应用的脆弱性36.风险评估的三个要素为_。(分数:2.50)A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性37.信息网络安全(风险)评估的方法为_。(分数:2.50)A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估38.信息系统集成可以分为几个不同层次,下面_不属于这几个层次的集成。(分数:2.50)A.信息集成B.硬件集成C.系统集成D.软件集成中级信息系统管理工程师上午-33 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:39,分数:100.00)1.为了利用邮电系统公用电话网的线路来传输入计算
14、机数字信号,必须配置_。(分数:2.50)A.编码解码器B.调制解调器 C.集线器D.网络解析:2.数据传输的可靠性指标是_。(分数:2.50)A.速率B.误码率 C.带宽D.传输失败的二进制信号个数解析:3.局域网的网络软件主要包括_。(分数:2.50)A.服务器操作系统,网络数据库管理系统和网络应用软件B.网络操作系统,网络数据库管理系统和网络应用软件 C.网络传输协议和网络应用软件D.工作站软件和网络数据库管理系统解析:4.如果允许其他用户通过“网上邻居”来读取某一共享文件夹中的信息,但不能对该文件夹中的文件做任何修改,应将该文件夹的共享属性设置为_。(分数:2.50)A.隐藏B.完全C
15、.只读 D.系统解析:5.网上“黑客”是指_的人。(分数:2.50)A.总在晚上上网B.匿名上网C.不花钱上网D.在网上私闯他人计算机系统 解析:6.以下不属于计算机安全措施的是_。(分数:2.50)A.下载并安装操作系统漏洞补丁程序B.安装并定时升级正版杀毒软件C.安装软件防火墙D.不将计算机联入互联网 解析:7.传输速率的单位是 bps,其含义是_。(分数:2.50)A.Bytes Per SecondB.Baud per SecondC.Bits Per Second D.Billion Per Second解析:8.下列四项中,合法的 IP 地址是_。(分数:2.50)A.210.45
16、.233B.202.38.64.4 C.101.3.305.77D.115.123.20.245解析:9.以下单词代表远程登录的是_。(分数:2.50)A.WWWB.FTPC.GopherD.Telnet 解析:10.目前在 Internet 上提供的主要应用功能有电子信函(电子邮件)、WWW 浏览,远程登录和_。(分数:2.50)A.文件传输 B.协议转换C.光盘检索D.电子图书馆解析:11.下列关于分布式数据库系统的叙述中,_是不正确的。(分数:2.50)A.分布式数据库系统的数据存储具有分片透明性B.数据库分片和副本的信息存储在全局目录中C.数据在网络上的传输代价是分布式查询执行策略需要
17、考虑的主要因素D.数据的多个副本是分布式数据库系统和集中式数据库系统都必须面对的问题 解析:12.下列关于浏览器朋艮务器结构软件开发的叙述中,_是不正确的。(分数:2.50)A.信息系统一般按照逻辑结构可划分为表现层、应用逻辑层和业务逻辑层 B.以应用服务器为中心的模式中,客户端一般有基于脚本和基于构件的两种实现方式C.以 Web 服务器为中心的模式中,所有的数据库应用逻辑都在 Web 服务器端的服务器扩展程序中执行D.以数据库服务器为中心的模式中,数据库服务器和 HTTP 服务器是紧密结合的解析:以下两小题基于以下描述:有关系模式 R(S,T,C,D,G),根据语义有如下函数依赖集:F=(S
18、,CT,CD),(S,CG,TC)。(分数:5.00)(1).关系模式 R 的候选关键码_。(分数:2.50)A.仅有 1 个,为(S,C)B.仅有 1 个,为(S,T)C.有 2 个,为(S,C)和 TD.有 2 个,为(S,C)和(S,T) 解析:(2).关系模式 R 的规范化程度最高达到_。(分数:2.50)A.1NF B.2NFC.3NFD.4NF解析:13.由于关系模式设计不当所引起的更新异常指的是_。(分数:2.50)A.两个事务并发地对同一数据项进行更新而造成数据库不一致B.未经授权的用户对数据进行了更新C.关系的不同元组中数据冗余,更新时未能同时更新所有有关元组而造成数据库不一
19、致 D.对数据的更新因为违反完整性约束条件而遭到拒绝解析:14.下列关于数据依赖的叙述中,_是不正确的。 关系模式的规范化问题与数据依赖的概念密切相关 数据依赖是现实世界属性间相互联系的抽象 数据依赖极为普遍地存在于现实世界中,是现实世界语义的体现 数据依赖是通过一个关系中各个元组的某些属性值之间的相等与否体现出来的相互关系 只有两种类型的数据依赖:函数依赖和多值依赖(分数:2.50)A.仅和B.仅和C仅D仅 解析:15.设有关系 R,S 和 T 如下,关系 T 由关系 R 和 S 经过_操作得到。 R A B C a b c b a c c b a S A B C a b c b a c T
20、 A B C c b a (分数:2.50)A.RSB.R-S C.RSD.R+S解析:16.在关系型数据库管理系统中,三种基本关系运算是_。(分数:2.50)A.选择、投影和连接 B.选择、删除和复制C.创建、修改和合并D.统计、连接和分类解析:17.下列关于数据存储组织的叙述中,_是不正确的。(分数:2.50)A.一个数据库被映射为多个不同的文件,它们由操作系统来维护B.一个文件可以只存储一种固定长度的记录,也可以存储多种长度不同的记录C.数据库映射的文件存储于磁盘上的磁盘块中D.磁盘块常常采用分槽的页结构,如果一条记录被删除,只需将对应的条目置成被删除状态,而不用对之前的记录进行移动 解
21、析:18.下列关于故障恢复的叙述中,_是不正确的。(分数:2.50)A.系统可能发生的故障类型主要有事务故障、系统故障和磁盘故障B.利用更新日志记录中的改前值可以进行 UNDO,利用改后值可以进行 REDOC.写日志的时候,一般是先把相应的数据库修改写到外存的数据库中,再把日志记录写到外存的日志文件中 D.磁盘故障的恢复需要 DBA 的介入解析:19.信息具有三个特性,以下_不属于信息的三个特征。(分数:2.50)A.机密性B.完整性C.可用性D.安全性 解析:20.下述人员中,_是信息系统项目的关键。(分数:2.50)A.系统设计员B.系统维护员C.程序员D.系统分析师 解析:21.计算机信
22、息系统的安全保护,应当保障_,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。(分数:2.50)A.计算机及其相关的和配套的设备、设施(含网络)的安全 B.计算机的安全C.计算机硬件的系统安全D.计算机操作人员的安全解析:22.以下措施不能防止计算机病毒的是_。(分数:2.50)A.软盘未写保护 B.先用杀病毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的磁盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件解析:23.在以下认证方式中,最常用的认证方式是_。(分数:2.50)A.基于账户名/口令认证 B.基于摘要算法认证C.基
23、于 PKI 认证D.基于数据库认证解析:24.以下_不属于防止口令猜测的措施。(分数:2.50)A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现 C.防止用户使用太短的口令D.使用机器产生的口令解析:25.为了防御网络监听,最常用的方法是_。(分数:2.50)A.采用物理传输(非网络)B.信息加密 C.无线网D.使用专线传输解析:26.不属于常见的危险密码是_。(分数:2.50)A.跟用户名相同的密码B.使用生日作为密码C.只有 4 位数的密码D.10 位的综合型密码 解析:27.以下_不是保持数据完整性的方法。(分数:2.50)A.备份、镜像技术B.归档、分级存储管理
24、C.转储、系统安全程序D.复制 解析:28.路由设置是边界防范的_。(分数:2.50)A.基本手段之一 B.根本手段C.无效手段D.唯一手段解析:29.下列_不是计算机犯罪的特征。(分数:2.50)A.计算机本身的不可或缺性和不可替代性B.在某种意义上作为犯罪对象出现的特性C.行凶所使用的凶器 D.明确了计算机犯罪侵犯的客体解析:30.在新刑法中,下列_犯罪不是计算机犯罪。(分数:2.50)A.利用计算机犯罪B.故意伤害罪 C.破坏计算机信息系统罪D.非法侵入国家计算机信息系统罪解析:31.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者
25、程序代码是_。(分数:2.50)A.计算机程序B.计算机病毒 C.计算机游戏D.计算机系统解析:32.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于_攻击类型。(分数:2.50)A.拒绝服务 B.文件共享C.BIND 漏洞D.远程过程调用解析:33.向有限的空间输入超长的字符串是_攻击手段。(分数:2.50)A.缓冲区溢出 B.网络监听C.拒绝服务D.IP 欺骗解析:34.信息安全风险缺口是指_。(分数:2.50)A.IT 的发展与安全投入,安全意识和安全手段的不平衡 B.信息化中,信息不足产生的漏洞C.计算机网络运行,维护的漏洞D.计算中心的火灾隐患解析:35.网络安全在多网合一时代的脆弱性体现在_。(分数:2.50)A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性 D.应用的脆弱性解析:36.风险评估的三个要素为_。(分数:2.50)A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性 解析:37.信息网络安全(风险)评估的方法为_。(分数:2.50)A.定性评估与定量评估相结合 B.定性评估C.定量评估D.定点评估解析:38.信息系统集成可以分为几个不同层次,下面_不属于这几个层次的集成。(分数:2.50)A.信息集成B.硬件集成C.系统集成 D.软件集成解析: