【计算机类职业资格】中级信息系统管理工程师上午-5及答案解析.doc

上传人:bonesoil321 文档编号:1322556 上传时间:2019-10-17 格式:DOC 页数:14 大小:81.50KB
下载 相关 举报
【计算机类职业资格】中级信息系统管理工程师上午-5及答案解析.doc_第1页
第1页 / 共14页
【计算机类职业资格】中级信息系统管理工程师上午-5及答案解析.doc_第2页
第2页 / 共14页
【计算机类职业资格】中级信息系统管理工程师上午-5及答案解析.doc_第3页
第3页 / 共14页
【计算机类职业资格】中级信息系统管理工程师上午-5及答案解析.doc_第4页
第4页 / 共14页
【计算机类职业资格】中级信息系统管理工程师上午-5及答案解析.doc_第5页
第5页 / 共14页
点击查看更多>>
资源描述

1、中级信息系统管理工程师上午-5 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:32,分数:100.00)1.关系数据库系统能实现的专门关系运算包括_。(分数:2.50)A.排序、索引、统计B.选择、投影、连接C.关联、更新、排序D.显示、打印、制表2.SQL 语言是用于_的数据操纵语言。(分数:2.50)A.层次数据库B.网络数据库C.关系数据库D.非数据库由于软硬件故障可能造成数据库中的数据被破坏,数据库恢复就是_。可用多种方法实现数据库恢复,如:定期将数据库作备份;在进行事务处理时,将数据更新(插入、删除、修改)的全部有关内容写入_。(分数:5.00)A.重

2、新安装数据库管理系统和应用程序B.重新安装应用程序,并将数据库做镜像C.重新安装数据库管理系统,并将数据库做镜像D.在尽可能短的时间内,将数据库恢复到故障发生前的状态A.日志文件B.程序文件C.检查点文件D.图像文件站在数据库管理系统的角度看,数据库系统一般采用三级模式结构,如下图所示。图中处应填写_,处应填写_。 (分数:5.00)A.外模式/概念模式B.概念模式/内模式C.外模式/概念模式映像D.概念模式/内模式映像A.外模式/概念模式B.概念模式/内模式C.外模式/概念模式映像D.概念模式/内模式映像3.在客户机服务器系统中,_任务最适于在服务器上处理。(分数:2.50)A.打印浏览B.

3、数据库更新C.检查输入数据格式D.显示下拉菜单数据库管理系统提供了数据库的安全性、_和并发控制等机制以保护数据库的数据。它提供授权功能来控制不同用户访问数据的权限,主要是为了实现数据库的_。(分数:5.00)A.有效性B.完整性C.安全性D.可靠性A.一致性B.完整性C.安全性D.可靠性4._是防止非法用户进入数据库应用系统的安全措施。(分数:2.50)A.存取控制B.用户标识与鉴别C.视图机制D.数据加密5.在信息系统的用户管理中,近年来出现了一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。它是_身份认证方式。(分数:2.5

4、0)A.用户名/密码B.IC 卡C.动态密码D.USB Key 认证6.某网站向 CA 申请了数字证书,用户通过_来验证网站的真伪。(分数:2.50)A.CA 的签名B.证书中的公钥C.网站的私钥D.用户的公钥7.目前在信息系统中使用较多的是 DES 密码算法,它属于_类密码算法。(分数:2.50)A.公开密钥密码算法B.对称密码算法中的分组密码C.对称密码算法中的序列密码D.单向密码相对于 DES 算法而言,RSA 算法的_,因此,RSA_。(分数:5.00)A.加密密钥和解密密钥是不相同的B.加密密钥和解密密钥是相同的C.加密速度比 DES 要高D.解密速度比 DES 要高A.更适用于对文

5、件加密B.保密性不如 DESC.可用于对不同长度的消息生成消息摘要D.可以用于数字签名8.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某 Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_。(分数:2.50)A.网上冲浪B.中间人攻击C.DDoS 攻击D.MAC 攻击9._是不能查杀计算机病毒的软件。(分数:2.50)A.卡巴斯基B.金山毒霸C.天网防火墙D.江民 200810.风险发生前消除风险可能发生的根源并减少风险事件的概率,在风险事件发生后减少损失的程度,被称为_。(分数:2.50)A.回避风险B.转移风险C.损失控制D.自留风险11.安全

6、管理中的介质安全属于_。(分数:2.50)A.技术安全B.物理安全C.环境安全D.管理安全12.网络安全机制主要包括接入管理、_和安全恢复等 3 个方面。(分数:2.50)A.安全报警B.安全监视C.安全设置D.安全保护13.技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。它主要包括系统安全和数据安全,其中_属于数据安全措施。(分数:2.50)A.系统管理B.文件备份C.系统备份D.入侵检测系统的配备下图(T 为终端,WS 为工作站)所示信息系统的硬件结构属于_。系统规格说明书是信息系统开发过程中_阶段的最后结果。 (分数:5.00

7、)A.集中式B.分布-集中式C.分布式D.混合式A.系统分析B.系统设计C.系统实施D.系统运行和维护14._不属于面向管理控制的系统。(分数:2.50)A.电子数据处理系统(EDPS)B.知识工作支持系统(KWSS)C.事务处理系统(TPS)D.计算机集成制造系统(CIMS)15.根据信息系统的定义,下列说法错误的是_。(分数:2.50)A.信息系统的输入与输出为一一对应的关系B.处理意味着转换与变换原始输入数据,使之成为可用的输出信息C.反馈是进行有效控制的重要手段D.计算机并不是信息系统所固有的16.为适应企业虚拟办公的趋势,在信息系统开发中,需要重点考虑的是信息系统的_。(分数:2.5

8、0)A.层次结构B.功能结构C.软件结构D.硬件结构17.信息系统的硬件结构一般有集中式、分布式和分布-集中式 3 种,下面_不是分布式结构的优点。(分数:2.50)A.可以根据应用需要和存取方式来配置信息资源B.网络上一个结点出现故障一般不会导致全系统瘫痪C.系统扩展方便D.信息资源集中,便于管理18.信息系统的概念结构如下图所示,正确的名称顺序是_。 (分数:2.50)A.信息管理者、信息源、信息用户B.信息源、信息用户、信息管理者C.信息用户、信息管理者、信息源D.信息用户、信息源、信息管理者19.以下叙述中,正确的是_。(分数:2.50)A.信息系统可以是人工的,也可以是计算机化的B.

9、信息系统就是计算机化的信息处理系统C.信息系统由硬件、软件、数据库和远程通信等组成D.信息系统计算机化一定能提高系统的性能为了解决进程间的同步和互斥问题,通常采用一种称为_机制的方法。若系统中有 5 个进程共享若干个资源 R,每个进程都需要 4 个资源 R,那么使系统不发生死锁的资源 R 的最少数目是_。(分数:5.00)A.调度B.信号量C.分派D.通信A.20B.18C.16D.1520.若进程 P1 正在运行,操作系统强行终止 P1 进程的运行,让具有更高优先级的进程 P2 运行,此时 P1进程进入_状态。(分数:2.50)A.就绪B.等待C.结束D.善后处理某系统的进程状态转换如下图所

10、示,图中 1、2、3 和 4 分别表示引起状态转换时的不同原因,原因 4 表示_;一个进程状态转换会引起另一个进程状态转换的是_。 (分数:5.00)A.就绪进程被调度B.运行进程执行了 P 操作C.发生了阻塞进程等待的事件D.运行进程时间片到了A.12B.21C.32D.2421.在操作系统的进程管理中,若系统中有 10 个进程使用互斥资源 R,每次只允许 3 个进程进入互斥段(临界区),则信号量 S 的变化范围是_。(分数:2.50)A.-71B.-73C.-30D.-31022.在软件项目管理中可以使用各种图形工具来辅助决策,下面对甘特(Gantt)图的描述中,不正确的是_。(分数:2.

11、50)A.Gantt 图表现了各个活动的持续时间B.Gantt 图表现了各个活动的起始时间C.Gantt 图反映了各个活动之间的依赖关系D.Gantt 图表现了完成各个活动的进度23.某待开发的信息系统,具体功能需求不明确,需求因业务发展需要频繁变动,适用于此信息系统的开发方法是_。(分数:2.50)A.螺旋模型B.原型方法C.瀑布模型D.面向系统的方法在信息系统建设中,为了使开发出来的目标系统能满足实际需要,在着手编程之前应认真考虑以下问题: (1)系统所要求解决的问题是什么? (2)为解决该问题,系统应干些什么? (3)系统应该怎么去干? 其中第个问题在_阶段解决,第个问题在_阶段解决。(

12、分数:5.00)A.信息系统总体规划B.信息系统分析C.信息系统设计D.信息系统实施A.信息系统总体规划B.信息系统分析C.信息系统设计D.信息系统实施24.某企业欲开发基于互联网的业务系统,前期需求不明确,同时在市场压力下,要求尽快推向市场。此时适宜使用的软件开发过程模型是_。(分数:2.50)A.瀑布模型B.螺旋模型C.V 模型D.原型化模型中级信息系统管理工程师上午-5 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:32,分数:100.00)1.关系数据库系统能实现的专门关系运算包括_。(分数:2.50)A.排序、索引、统计B.选择、投影、连接 C.关联、更

13、新、排序D.显示、打印、制表解析:解析 本题考查数据库关系运算方面的基础知识。关系模型中常用的关系操作包括选择、投影、连接、除、并、交、差等查询操作,以及增加、删除、修改操作两大部分。2.SQL 语言是用于_的数据操纵语言。(分数:2.50)A.层次数据库B.网络数据库C.关系数据库 D.非数据库解析:解析 结构化查询语言 SQL 是集数据定义语言触发器(DDL)、数据操纵语言触发器和数据控制功能于一体的数据库语言。SQL 的数据操纵语言触发器(DML)是介于关系代数和关系演算之间的一种语言。由于软硬件故障可能造成数据库中的数据被破坏,数据库恢复就是_。可用多种方法实现数据库恢复,如:定期将数

14、据库作备份;在进行事务处理时,将数据更新(插入、删除、修改)的全部有关内容写入_。(分数:5.00)A.重新安装数据库管理系统和应用程序B.重新安装应用程序,并将数据库做镜像C.重新安装数据库管理系统,并将数据库做镜像D.在尽可能短的时间内,将数据库恢复到故障发生前的状态 解析:A.日志文件 B.程序文件C.检查点文件D.图像文件解析:解析 本题考查的是关系数据库事务处理方面的基础知识。 为了保证数据库中数据的安全可靠和正确有效,数据库管理系统(DBMS)提供数据库恢复、并发控制、数据完整性保护与数据安全性保护等功能。数据库在运行过程中由于软硬件故障可能造成数据被破坏,数据库恢复就是在尽可能短

15、的时间内,把数据库恢复到故障发生前的状态。具体的实现方法有多种,如:定期将数据库作备份;在进行事务处理时,将数据更新(插入、删除、修改)的全部有关内容写入日志文件;当系统正常运行时,按一定的时间间隔,设立检查点文件,把内存缓冲区内容还未写入到磁盘中去的有关状态记录到检查点文件中:当发生故障时,根据现场数据内容、日志文件的故障前映像和检查点文件来恢复系统的状态。站在数据库管理系统的角度看,数据库系统一般采用三级模式结构,如下图所示。图中处应填写_,处应填写_。 (分数:5.00)A.外模式/概念模式B.概念模式/内模式C.外模式/概念模式映像 D.概念模式/内模式映像解析:A.外模式/概念模式B

16、.概念模式/内模式C.外模式/概念模式映像D.概念模式/内模式映像 解析:解析 本题考查的是对数据库系统中模式方面的基本概念。 站在数据库管理系统的角度看,数据库系统体系结构一般采用三级模式结构。数据库系统在三级模式之间提供了两级映像:模式/内模式映像、外模式/模式映像。 模式/内模式的映像:该映像存在于概念级和内部级之间,实现了概念模式到内模式之间的相互转换。 外模式/模式的映像:该映像存在于外部级和概念级之间,实现了外模式到概念模式之间的相互转换。正因为这两级映射保证了数据库中的数据具有较高的逻辑独立性和物理独立性。数据的独立性是指数据与程序独立,将数据的定义从程序中分离出去,由 DBMS

17、 负责数据的存储,从而简化了应用程序,大大减少了应用程序编制的工作量。3.在客户机服务器系统中,_任务最适于在服务器上处理。(分数:2.50)A.打印浏览B.数据库更新 C.检查输入数据格式D.显示下拉菜单解析:解析 通常,采用客户机/月艮务器结构的系统,有一台或多台服务器以及大量的客户机。服务器配备大容量存储器并安装数据库系统,用于数据的存放和数据检索:客户端安装专用的软件,负责数据的输入、运算和输出。在客户机/服务器系统中,数据库更新任务最适于在服务器上处理。客户服务器结构的优点是:显著减少了网络上的数据传输量,提高了系统的性能、吞吐量和负载能力;客户服务器结构的数据库往往更加开放(多种不

18、同的硬件和软件平台、数据库应用开发工具),应用程序具有更强的可移植性,同时也可以减少软件维护开销。数据库管理系统提供了数据库的安全性、_和并发控制等机制以保护数据库的数据。它提供授权功能来控制不同用户访问数据的权限,主要是为了实现数据库的_。(分数:5.00)A.有效性B.完整性 C.安全性D.可靠性解析:A.一致性B.完整性C.安全性 D.可靠性解析:解析 为了保证数据库中数据的安全可靠和正确有效,数据库管理系统(DBMS)提供数据库恢复、并发控制、数据完整性保护与数据安全性保护等功能。数据库用户按其访问权力的大小,一般可分为本地数据库用户和外部数据库用户。在数据库的安全保护中,要对用户进行

19、访问控制,可先对本地用户进行,然后再对外部访问的用户进行。DBMS 通常提供授权功能来控制不同的用户访问数据库中数据的权限,这是为了数据库的安全性。4._是防止非法用户进入数据库应用系统的安全措施。(分数:2.50)A.存取控制B.用户标识与鉴别 C.视图机制D.数据加密解析:解析 本题考查的是数据库的安全性控制。用户标识与鉴别是系统提供的最外层安全保护措施。每次登录系统时,由系统对用户进行核对,之后还要通过口令进行验证,以防止非法用户盗用他人的用户名进行登录。优点:简单,可重复使用,但容易被窃取,通常需采用较复杂的用户身份鉴别及口令识别。DBMS 的存取控制机制确保只有授权用户才可以在其权限

20、范围内访问和存取数据库。存取控制机制包括两部分:定义用户权限,并登记到数据字典中进行合法权限检查。用户请求存取数据库时,DBMS 先查找数据字典进行合法权限检查,看用户的请求是否在其权限范围之内。视图机制是为不同的用户定义不同的视图,将数据对象限制在一定的范围内。5.在信息系统的用户管理中,近年来出现了一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。它是_身份认证方式。(分数:2.50)A.用户名/密码B.IC 卡C.动态密码D.USB Key 认证 解析:解析 本题考查的是信息系统用户管理的基本知识。 现在计算机及网络系统中

21、常用的身份认证方式主要有:用户名,密码方式:IC 卡认证;动态密码和 USB Key 认证。基于 USB Key 的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USB Key 是一种USB 接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用 USB Key 内置的密码算法实现对用户身份的认证。6.某网站向 CA 申请了数字证书,用户通过_来验证网站的真伪。(分数:2.50)A.CA 的签名 B.证书中的公钥C.网站的私钥D.用户的公钥解析:解析 本题考查数字证书相关知

22、识点。 数字证书是由权威机构-CA(Certificate Authority)证书授权中心发行的,能提供在 Internet 上进行身份验证的一种权威性电子文档,人们可以在因特网交往中用它来证明自己的身份和识别对方的身份。数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名和主体公钥信息等并附有 CA 的签名,用户获取网站的数字证书后通过验证 CA 的签名来确认数字证书的有效性,从而验证网站的真伪。在用户与网站进行安全通信时,用户发送数据时使用网站的公钥(从数字证书中获得)加密,收到数据时使用网站的公钥验证网站的数字签名:网站利用自身的私钥对发送的消息签名和对收到的消息解密。

23、7.目前在信息系统中使用较多的是 DES 密码算法,它属于_类密码算法。(分数:2.50)A.公开密钥密码算法B.对称密码算法中的分组密码 C.对称密码算法中的序列密码D.单向密码解析:解析 本题考查的是密码算法的基本知识。 密码算法一般分为传统密码算法(又称为对称密码算法)和公开密钥密码算法(又称为非对称密码算法)两类。对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类。分组密码的工作方式是将明文分为固定长度的组,对每一组明文用同一个密钥和同一种算法来加密,输出的密文长度也是固定长度的。信息系统中使用较多的 DES 密码算法属于对称密码算法中的分组密码算法。相对于 DES 算法而言,

24、RSA 算法的_,因此,RSA_。(分数:5.00)A.加密密钥和解密密钥是不相同的 B.加密密钥和解密密钥是相同的C.加密速度比 DES 要高D.解密速度比 DES 要高解析:A.更适用于对文件加密B.保密性不如 DESC.可用于对不同长度的消息生成消息摘要D.可以用于数字签名 解析:解析 本题考查有关密码的基础知识。 DES 是对称密钥密码算法,它的加密密钥和解密密钥是相同的。RSA 是非对称密钥密码算法,它使用不同的密钥分别用于加密和解密数据,还可以用于数字签名。对称密钥密码算法的效率要比非对称密钥密码算法高很多,适用于对文件等大量的数据进行加密。8.驻留在多个网络设备上的程序在短时间内

25、同时产生大量的请求消息冲击某 Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_。(分数:2.50)A.网上冲浪B.中间人攻击C.DDoS 攻击 D.MAC 攻击解析:解析 本题考查对网络安全中常用攻击方法的了解。 多个网络设备上的程序在短时间内同时向某个服务器产生大量的请求,导致该服务器不堪重负,这是典型的分布式拒绝服务攻击(DDoS)。9._是不能查杀计算机病毒的软件。(分数:2.50)A.卡巴斯基B.金山毒霸C.天网防火墙 D.江民 2008解析:解析 防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是

26、一种获取安全性方法的形象说法。它是计算机硬件和软件的结合,使Internet 与 Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。防火墙主要由服务访问规则、验证工具、包过滤和应用网关 4 个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。计算机流入流出的所有网络通信和数据包均要经过防火墙,防火墙不能用来查杀计算机病毒。10.风险发生前消除风险可能发生的根源并减少风险事件的概率,在风险事件发生后减少损失的程度,被称为_。(分数:2.50)A.回避风险B.转移风险C.损失控制 D.自留风险解析:解析 本题考查信息系

27、统开发中有关风险管理的基础知识。 规划降低风险的主要策略是回避风险、转移风险、损失控制和自留风险。回避风险是对可能发生的风险尽可能地规避,可以采取主动放弃或拒绝使用导致风险的方案来规避风险;转移风险是指一些单位或个人为避免承担风险损失,而有意识地将损失或与损失有关的财务后果转嫁给另外的单位或个人去承担;损失控制是指风险发生前消除风险可能发生的根源并减少风险事件的概率,在风险事件发生后减少损失的程度;自留风险又称承担风险,是由项目组织自己承担风险事件所致损失的措施。11.安全管理中的介质安全属于_。(分数:2.50)A.技术安全B.物理安全 C.环境安全D.管理安全解析:解析 物理安全是指在物理

28、介质层次上对存储和传输的网络信息的安全保护,也就是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏。物理安全是信息安全的最基本保障,是整个安全系统不可缺少和忽视的组成部分。物理安全必须与其他技术和管理安全一起实施,才能做到全面的保护。物理安全主要包括 3 个方面:环境安全、设施和设备安全、介质安全。12.网络安全机制主要包括接入管理、_和安全恢复等 3 个方面。(分数:2.50)A.安全报警B.安全监视 C.安全设置D.安全保护解析:解析 本题考查的是安全管理。对网络系统的安全性进行审计主要包括对网络安全机制和安全技术进行审

29、计,包括接入管理、安全监视和安全恢复 3 个方面。接入管理主要处理好身份管理和接入控制,以控制信息资源的使用;安全监视的主要功能有安全报警设置以及检查跟踪;安全恢复主要是及时恢复因网络故障而丢失的信息。13.技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。它主要包括系统安全和数据安全,其中_属于数据安全措施。(分数:2.50)A.系统管理B.文件备份 C.系统备份D.入侵检测系统的配备解析:解析 本题考查的是安全管理。 信息系统的数据安全措施主要分为 4 类:数据库安全,对数据库系统所管理的数据和资源提供安全保护;终端识别,系统需要

30、对联机的用户终端位置进行核定;文件备份,备份能在数据或系统丢失的情况下恢复操作,备份的频率应与系统、应用程序的重要性相联系;访问控制,指防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式实现,一种是限制访问系统的人员,另一种是限制进入系统的用户所能做的操作。前一种主要通过用户标识与验证来实现,后一种依靠存取控制来实现。下图(T 为终端,WS 为工作站)所示信息系统的硬件结构属于_。系统规格说明书是信息系统开发过程中_阶段的最后结果。 (分数:5.00)A.集中式B.分布-集中式 C.分布式D.混合式解析:A.系统分析 B.系统设计C.系统实施D.系统运行和维护解析:解析 本题考查的

31、是信息系统中硬件结构与开发过程的基本知识。 根据教材,信息系统的结构可以分为层次结构、功能结构、软件结构和硬件结构。其中硬件结构又可分为集中式、分布集中式和分布式。第四个选项不是硬件结构分类中的类别。题中图所示为硬件结构中的分布-集中式。 信息系统的开发阶段一般可以划分为系统分析阶段、系统设计阶段、系统实施阶段、系统运行和维护阶段。而系统规格说明书是系统分析阶段的最后结果,它通过一组图表和文字说明描述了目标系统的逻辑模型。14._不属于面向管理控制的系统。(分数:2.50)A.电子数据处理系统(EDPS)B.知识工作支持系统(KWSS)C.事务处理系统(TPS) D.计算机集成制造系统(CIM

32、S)解析:解析 本题考查的是信息系统类型的基本知识。 根据信息服务对象的不同,企业中信息系统可以分为 3 类:面向作业处理的系统;面向管理控制的系统和面向决策计划的系统。其中,电子数据处理系统、知识工作支持系统和计算机集成制造系统属于面向管理控制的系统,而事务处理系统属于面向作业处理的系统。15.根据信息系统的定义,下列说法错误的是_。(分数:2.50)A.信息系统的输入与输出为一一对应的关系 B.处理意味着转换与变换原始输入数据,使之成为可用的输出信息C.反馈是进行有效控制的重要手段D.计算机并不是信息系统所固有的解析:解析 信息系统是为了支持组织决策和管理而进行信息收集、处理、储存和传递的

33、一组相互关联的部件组成的系统。从信息系统的定义可以确定以下内容。 (1)信息系统的输入与输出类型明确,即输入是数据,输出是信息。 (2)信息系统输出的信息必定是有用的,即服务于信息系统的目标,它反映了信息系统的功能或目标。 (3)信息系统中,处理意味着转换或变换原始输入数据,使之成为可用的输出信息。 (4)信息系统中,反馈用于调整或改变输入或处理活动的输出,对于管理决策者来说,反馈是进行有效控制的重要手段。 (5)计算机并不是信息系统所固有的。实际上,计算机出现之前,信息系统就已经存在,如动物的神经信息系统。 因此,答案 A 是错误的,信息系统的输入与输出类型是明确的,但并不存在一一对应的关系

34、。16.为适应企业虚拟办公的趋势,在信息系统开发中,需要重点考虑的是信息系统的_。(分数:2.50)A.层次结构B.功能结构C.软件结构D.硬件结构 解析:解析 信息系统的硬件结构,又称为信息系统的物理结构或信息系统的空间结构,是指系统的硬件、软件、数据等资源在空间的分布情况,或者说避开信息系统各部分的实际工作和软件结构,只抽象地考查其硬件系统的拓扑结构。企业虚拟办公的特点是信息系统的分布式处理,重点应该是考虑信息系统的硬件结构。17.信息系统的硬件结构一般有集中式、分布式和分布-集中式 3 种,下面_不是分布式结构的优点。(分数:2.50)A.可以根据应用需要和存取方式来配置信息资源B.网络

35、上一个结点出现故障一般不会导致全系统瘫痪C.系统扩展方便D.信息资源集中,便于管理 解析:解析 信息系统硬件结构方式中的分布式,其优点是可以根据应用需要和存取方式来配置信息资源;有利于发挥用户在系统开发、维护和信息资源管理方面的积极性和主动性,提高了系统对用户需求变更的适应性和对环境的应变能力;系统扩展方便,增加一个网络节点一般不会影响其他节点的工作,系统建设可以采取逐步扩展网络结点的渐进方式,以合理使用系统开发所需的资源;系统的健壮性好,网络中一个结点出现故障一般不会导致全系统瘫痪。 信息资源集中,便于管理是集中式硬件结构的优点。分布式中信息资源是分散的,管理比较复杂。18.信息系统的概念结

36、构如下图所示,正确的名称顺序是_。 (分数:2.50)A.信息管理者、信息源、信息用户 B.信息源、信息用户、信息管理者C.信息用户、信息管理者、信息源D.信息用户、信息源、信息管理者解析:解析 信息系统从概念上来看是由信息源、信息处理器、信息用户和信息管理者 4 部分组成的,它们之间的关系如下图所示。 19.以下叙述中,正确的是_。(分数:2.50)A.信息系统可以是人工的,也可以是计算机化的 B.信息系统就是计算机化的信息处理系统C.信息系统由硬件、软件、数据库和远程通信等组成D.信息系统计算机化一定能提高系统的性能解析:解析 信息系统为实现组织的目标,对整个组织的信息资源进行综合管理、合

37、理配置与有效利用。其组成包括 7 部分。 (1)计算机硬件系统。包括主机(中央处理器和内存储器)、外存储器(如磁盘系统、数据磁带系统、光盘系统)、输入设备、输出设备等。 (2)计算机软件系统。包括系统软件和应用软件两大部分。系统软件有计算机操作系统、各种计算机语言编译或解释软件、数据库管理系统等;应用软件可分为通用应用软件和管理专用软件两类。通用应用软件如图形处理、图像处理、微分方程求解、代数方程求解、统计分析、通用优化软件等;管理专用软件如管理数据分析软件、管理模型库软件、各种问题处理软件和人机界面软件等。 (3)数据及其存储介质。有组织的数据是系统的重要资源。数据及其存储介质是系统的主要组

38、成部分。有的存储介质已包含在计算机硬件系统的外存储设备中。另外还有录音、录像磁带、缩微胶片以及各种纸质文件。这些存储介质不仅用来存储直接反映企业外部环境和产、供、销活动以及人、财物状况的数据,而且可存储支持管理决策的各种知识、经验以及模型与方法,以供决策者使用。 (4)通信系统。用于通信的信息发送、接收、转换和传输的设施如无线、有线、光纤、卫星数据通信设备,以及电话、电报、传真、电视等设备;有关的计算机网络与数据通信的软件。 (5)非计算机系统的信息收集、处理设备。如各种电子和机械的信息采集装置,摄影、录音等记录装置。因此,B、C、D 错误。 (6)规章制度。包括关于各类人员的权力、责任、工作

39、规范、工作程序、相互关系及奖惩办法的各种规定、规则、命令和说明文件;有关信息采集、存储、加工、传输的各种技术标准和工作规范:各种设备的操作,维护规程等有关文件。 (7)工作人员。计算机和非计算机设备的操作、维护人员,程序设计员,数据库管理员,系统分析员,信息系统的管理人员与收集、加工、传输信息的有关人员。为了解决进程间的同步和互斥问题,通常采用一种称为_机制的方法。若系统中有 5 个进程共享若干个资源 R,每个进程都需要 4 个资源 R,那么使系统不发生死锁的资源 R 的最少数目是_。(分数:5.00)A.调度B.信号量 C.分派D.通信解析:A.20B.18C.16 D.15解析:解析 本题

40、考查的是操作系统中采用信号量实现进程间同步与互斥的基本知识及应用。第(1)小题正确答案为 B。因为在系统中,多个进程竞争同一资源可能会发生死锁,若无外力作用,这些进程都将永远不能再向前推进。为此,在操作系统的进程管理中最常用的方法是采用信号量(Semaphore)机制。信号量是表示资源的实体,是一个与队列有关的整型变量,其值仅能由 P、V 操作改变。“P 操作”是检测信号量是否为正值,若不是,则阻塞调用进程;“V 操作”是唤醒一个阻塞进程恢复执行。根据用途不同,信号量分为公用信号量和私用信号量。公用信号量用于实现进程间的互斥,初值通常设为 1,它所联系的一组并行进程均可对它实施 P、V 操作;

41、私用信号量用于实现进程间的同步,初始值通常设为 0 或 n。 第(2)小题正确答案为 C。因为本题中有 5 个进程共享若干个资源 R,每个进程都需要 4 个资源 R,若系统为每个进程各分配了 3 个资源,即 5 个进程共分配了 15 个单位的资源 R,此时只要再有 1 个资源 R,就能保证有一个进程运行完毕,当该进程释放其占有的所有资源,其他进程又可以继续运行,直到所有进程运行完毕。因此,使系统不发生死锁的资源 R 的最少数目是 16。20.若进程 P1 正在运行,操作系统强行终止 P1 进程的运行,让具有更高优先级的进程 P2 运行,此时 P1进程进入_状态。(分数:2.50)A.就绪 B.

42、等待C.结束D.善后处理解析:解析 本题考查操作系统进程管理方面的基础知识。进程一般有 3 种基本状态:运行、就绪和阻塞。其中运行状态表示当一个进程在处理机上运行时,则称该进程处于运行状态。显然对于单处理机系统,处于运行状态的进程只有一个。 就绪状态表示一个进程获得了除处理机外的一切所需资源,一旦得到处理机即可运行,则称此进程处于就绪状态。 阻塞状态也称等待或睡眠状态,一个进程正在等待某一事件发生(例如请求 I/O 而等待 I/O 完成等)而暂时停止运行,这时即使把处理机分配给进程也无法运行,故称该进程处于阻塞状态。 综上所述,进程 P1 正在运行,操作系统强行终止 P1 进程的运行,并释放所

43、占用的 CPU 资源,让具有更高优先级的进程 P2 运行,此时 P1 进程处于就绪状态。某系统的进程状态转换如下图所示,图中 1、2、3 和 4 分别表示引起状态转换时的不同原因,原因 4 表示_;一个进程状态转换会引起另一个进程状态转换的是_。 (分数:5.00)A.就绪进程被调度B.运行进程执行了 P 操作C.发生了阻塞进程等待的事件 D.运行进程时间片到了解析:A.12B.21 C.32D.24解析:解析 本题考查的是计算机操作系统进程管理方面的基础知识。图中原因 1 是由于调度程序的调度引起的;原因 2 是由于时间片用完引起的;原因 3 是由于请求引起,例如进程执行了 P 操作,由于申

44、请的资源得不到满足进入阻塞队列;原因 4 是由于 I/O 完成引起的,例如某进程执行了 V 操作将信号量值减1,若信号量的值小于 0,意味着有等待该资源的进程,将该进程从阻塞队列中唤醒使其进入就绪队列。因此第(1)小题正确答案是 C。 第(2)小题选项 A 不可能,因为调度程序从就绪队列中调度一个进程投入运行,不会引起另外一个进程时间片用完;选项 B 可能,因为当现运行进程的时间片用完,会引起调度程序调度另外一个进程投入运行;选项 C 不可能,因为现运行进程由于等待某事件被阻塞,使得 CPU 空闲,此时调度程序会从处于就绪状态的进程中挑选一个新进程投入运行;选项 D 不可能,一般一个进程从阻塞

45、状态变化到就绪状态时,不会引起另一个进程从就绪状态变化到运行状态。21.在操作系统的进程管理中,若系统中有 10 个进程使用互斥资源 R,每次只允许 3 个进程进入互斥段(临界区),则信号量 S 的变化范围是_。(分数:2.50)A.-71B.-73 C.-30D.-310解析:解析 本题考查操作系统信号量与 PV 操作的基础知识。 由于系统中有 10 个进程使用互斥资源 R,每次只允许 3 个进程进入互斥段(临界区),因此信号量 S 的初值应为 3。由于每当有一个进程进入互斥段时信号量的值需要减 1,故信号量 s 的变化范围是-73。22.在软件项目管理中可以使用各种图形工具来辅助决策,下面

46、对甘特(Gantt)图的描述中,不正确的是_。(分数:2.50)A.Gantt 图表现了各个活动的持续时间B.Gantt 图表现了各个活动的起始时间C.Gantt 图反映了各个活动之间的依赖关系 D.Gantt 图表现了完成各个活动的进度解析:解析 本题考查甘特图的使用方法。甘特图表现了一个系统开发过程中各个活动(子任务)的时间安排,也反映了各个活动的持续时间和软件开发的进度,但是不能反映各个活动之间的依赖关系。活动之间的依赖关系要用工程网络图(又称活动图)来表现。23.某待开发的信息系统,具体功能需求不明确,需求因业务发展需要频繁变动,适用于此信息系统的开发方法是_。(分数:2.50)A.螺

47、旋模型B.原型方法 C.瀑布模型D.面向系统的方法解析:解析 螺旋模型、原型方法、瀑布模型都是信息系统开发中的软件过程模型,每个模型都有自己的特点,重点解决软件开发中的部分问题。螺旋模型首次提出对软件风险的管理;瀑布模型强调的是软件开发中过程的明确分割,强调有着明确的需求;原型方法则针对的是需求不明确,而且需求在开发过程中可能会频繁变动的信息系统。适用于此信息系统的开发方法是原型方法。在信息系统建设中,为了使开发出来的目标系统能满足实际需要,在着手编程之前应认真考虑以下问题: (1)系统所要求解决的问题是什么? (2)为解决该问题,系统应干些什么? (3)系统应该怎么去干? 其中第个问题在_阶

48、段解决,第个问题在_阶段解决。(分数:5.00)A.信息系统总体规划B.信息系统分析 C.信息系统设计D.信息系统实施解析:A.信息系统总体规划B.信息系统分析C.信息系统设计 D.信息系统实施解析:解析 在总体规划阶段,通过初步调查和可行性分析,建立了信息系统的目标,已经回答了“系统所要求解决的问题是什么”;而“为解决该问题系统应干些什么”的问题,正是系统分析阶段的任务;“系统应该怎么去干”则由系统设计阶段解决。24.某企业欲开发基于互联网的业务系统,前期需求不明确,同时在市场压力下,要求尽快推向市场。此时适宜使用的软件开发过程模型是_。(分数:2.50)A.瀑布模型B.螺旋模型C.V 模型D.原型化模型 解析:解析 本题考查信息系统开发的基础知识。 瀑布模型简单易用,开发进程比

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1