2022年职业考证-软考-信息系统管理工程师考试名师押题精选卷I(带答案详解)试卷号1_第1页
2022年职业考证-软考-信息系统管理工程师考试名师押题精选卷I(带答案详解)试卷号1_第2页
2022年职业考证-软考-信息系统管理工程师考试名师押题精选卷I(带答案详解)试卷号1_第3页
2022年职业考证-软考-信息系统管理工程师考试名师押题精选卷I(带答案详解)试卷号1_第4页
2022年职业考证-软考-信息系统管理工程师考试名师押题精选卷I(带答案详解)试卷号1_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、住在富人区的她2022年职业考证-软考-信息系统管理工程师考试名师押题精选卷I(带答案详解)(图片可根据实际调整大小)题型12345总分得分一.综合题(共50题)1.单选题某分页存储管理系统中的地址结构如下图所示。若系统以字节编址,则该系统的页面个数和页面大小分别为(13)问题1选项A.1024和1MBB.4096和1MBC.1024和2MBD.4096和2MB【答案】B【解析】本题考查操作系统的基础知识。页号的地址长度为31-20+1=12位,212=4096,所以一共可以有4096个页面。页内地址的长度为19-0+1=20位,以字节编制,单位是B,220B=210KB= 1MB,所以该系统

2、页的大小为1MB。2.单选题以下选项中,( )不属于结构化分析工具。问题1选项A.数据流图B.实体联系图C.类图D.数据字典【答案】C【解析】本题考查结构化分析工具的知识。结构化分析工具主要包括数据流图(DFD)、 数据字典(DD)、判定表、判定树、结构化语言(PDL)、 层次方框图、Warnier 图、IPO图、控制流图(CFD)、 控制说明(CSPEC)、状态转换图(STD) 和实体-关系图(E-R)等。类图是一种面向对象分析与设计工具,不属于结构化分析工具。3.单选题软件系统的维护包括多个方面,增加一些在系统分析和设计阶段中没有规定的功能与性能特征,从而扩充系统功能和改善系统性能,属于(

3、 )维护。问题1选项A.正确性B.适应性C.完善性D.预防性【答案】C【解析】纠错性维护:纠正在开发期间未能发现的遗留错误。对这些错误的相继发现,对其进行诊断和改正的过程称为纠错性维护。适应性维护:为了让应用软件系统适用运行环境的变化而进行的维护活动。完善性维护:在应用软件系统使用期间为不断改善和加强系统的功能和性能。预防性维护:其主要思想是主动维护;选择有较长使用寿命的部分加以维护。4.案例题阅读以下说明,回答问题1至问题3,将解答填入答题纸的対应栏内。【说明】在信息系统管理中,访问控制是保障信息安全的主要措施,通过访问控制可以防止对计算机及计算机系统进行非授权的访问和存取,避免因越权操作导

4、致泄密事件的发生。审计日志是信息安全事件追查的依据和线索,企业如果发生信息系统安全事件,通过审计日志可以排查责任,降低安全事件造成的损失。前不久,某企业由于系统维护需要,在一段时间内有多家技术支持厂商在同一台计算机上进行了系统维护操作,由于该企业没有设置适当的权限并忽视了审计环节,也没有及时对该计算机日志进行维护,致使该计算机上的一份重要文件泄露,因缺少证据和线索,无法对该事件进行追查。请结合上述案例,从系统维护、权限管理以及信息安全防范的角度回答下列问题。【问题1】(6分)根据上述说明,对访问和使用该计算机的人员应采取哪些安全措施? 【问题2】(6分)针对本案例,为避免再次发生无从追责的情况

5、,应如何进行权限管理和日志审计? 【问题3】(3分)运行管理是实现动态安全的关键环节,请简要说明运行管理的主要内容。【答案】【问题1】(6分)要为不同用户设置账户;为每个账户设置相关权限;启用安全审计;当用户完成工作后,应禁用或删除对应的账户;实行监控,如派人员陪同,安装监控软件等;进行备份和重要文件的隔离等。【问题2】(6分)为每个用户设置对应的账户,并依据所需的工作合理配置对应的权限;对重要的资源进行隔离。对每次维护后的安全审计日志进行收集、存档,系统管理员分析安全日志中相关事件的发生的时间、地点、引发的用户、事件的类型,事件成功与否。【问题3】(3分)运行管理包括:出入管理、终端管理、信

6、息管理。 【解析】【问题1】(6分)要为不同用户设置账户;为每个账户设置相关权限;启用安全审计;当用户完成工作后,应禁用或删除对应的账户;实行监控,如派人员陪同,安装监控软件等;进行备份和重要文件的隔离等。【问题2】(6分)为每个用户设置对应的账户,并依据所需的工作合理配置对应的权限;对重要的资源进行隔离。对每次维护后的安全审计日志进行收集、存档,系统管理员分析安全日志中相关事件的发生的时间、地点、引发的用户、事件的类型,事件成功与否。【问题3】(3分)运行管理包括:出入管理、终端管理、信息管理。5.单选题以下关于系统设计的叙述中,不正确的是( )。问题1选项A.系统设计包括总体设计和详细设计

7、B.系统设计要兼顾可靠性和效率C.系统设计需要考虑将来可能的更改D.系统设计需要紧耦合、低内聚【答案】D【解析】本题考查系统设计的基础知识。D选项错误,系统设计需要的是低耦合,高内聚。6.单选题新的计算机系统在投入使用、替换原有的手工系统或旧的计算机系统之前,必须经过一定的转换程序。系统转换的组织是一个较复杂的过程,必须根据详细的系统转换计划进行。系统转换计划中确定转换方法有四种。下列选项中,( )不属于这四种转换方法。问题1选项A.直接转换B.试点后直接转换C.逐步转换D.网络式转换【答案】D【解析】转换方法直接转换:在确定新系统运行准确无误后,用新系统直接替换系统,终止旧系统运行,中间没有

8、过渡阶段;这种方式最简单最节省人员和设备费用,但风险大,很有可能出现想不到的问题。这种方式不能用于重要的系统。试点后直接转换:前提是系统有一些相同的部分,如多个销售点、多个仓库;转换时先选择一个销售点或仓库作为试点,试点成功后,其他部分可同时进行直接转换。这种方式风险小,试点的部分可用来示范和培训其他部分的工作人员。逐步转换:其特点是分期分批地进行转换;既避免直接转换的风险性,又避免了平行转换时的费用大的问题;此方式的最大问题表现在接口的增加上。需要很好地处理新、旧系统之间的接口;在系统转换过程中,要根据出现的问题进行修改、调试,因此也是新系统不断完善的过程。并行转换:安排一段新、旧系统并行运

9、行的时期。并行运行时间视业务内容及系统运行状况而定;直到新系统正常运行有保证时,才可停止旧系统运行;优点是可以进行两系统的对比,发现和改正新系统的问题,风险小、安全、可靠;缺点是耗费人力和设备。7.单选题以下关于敏捷方法的叙述中,不正确的是( )。问题1选项A.相对于过程和工具,更强调个人和交互B.相对于严格的文档,更重视可工作的软件C.相对于与客户的合作,更注重合同谈判D.相对于遵循计划,更专注于对变化的响应【答案】C【解析】敏捷方法认为:个体和交互胜过过程和工具;可以工作的软件胜过面面俱到的文档;客户合作胜过合同谈判;响应变化胜过遵循计划。8.单选题某高校要上线一套新的教务系统,为了实现老

10、系统到新系统的平稳过渡,采用逐步替换方式更新老系统中的课表、成绩、课程等模块,这种系统转换方式属于( )。问题1选项A.直接转换B.并行转换C.分段转换D.串行转换【答案】C【解析】直接转换:在确定新系统运行准确无误后,用新系统直接替换系统,终止旧系统运行,中间没有过渡阶段。试点后直接转换:前提是系统有一些相同的部分,如多个销售点、多个仓库;转换时先选择一个销售点或仓库作为试点,试点成功后,其他部分可同时进行直接转换。逐步转换:其特点是分期分批地进行转换。并行转换:安排一段新、旧系统并行运行的时期。并行运行时间视业务内容及系统运行状况而定;直到新系统正常运行有保证时,才可停止旧系统运行。9.单

11、选题以下关于信息系统层次结构的叙述中,正确的是( )。问题1选项A.分为战略计划层和战术管理层两层B.分为业务管理层和技术实施层两层C.分为战略计划层、战术管理层和作业处理层三层D.分为战略计划层、战术管理层和战役指挥层三层【答案】C【解析】本题考查信息系统层次结构的相关概念。一个组织或企业的管理活动,纵向分为三层,即分为战略计划层、战术管理层和作业处理层。10.单选题假设需要对编码为1010010(八进制表示为122)的数据进行偶校验并将校验位加在最高数据位之前,则增加校验位之后的编码用八进制表示为( )。问题1选项A.322B.642C.222D.242【答案】A【解析】奇偶校验是最常用的

12、检错方法,通常是在信息码后增加一位校验位,使码字中的1的个数成奇数(奇校 验)或偶数(偶校验)。本题1010010采用偶校验编码为11 010 010,对应八进制数为:32211.单选题故障及问题管理中,为便于实际操作中的监视设置,将导致IT系统服务中断的因素分成了7类,下面( )不在这7类之列。问题1选项A.按计划的硬件、操作系统的维护操作引起的故障B.非系统操作人员运行系统C.人为操作故障D.系统软件故障【答案】B【解析】本题考查对故障管理中故障监视内容的理解。在IT系统中,故障管理流程中的一-项基础活动是故障监视。为便于实际操作中的监视设置,将导致IT系统服务中断的因素分成了7类,分别是

13、:按计划的硬件、操作系统的维护操作引起的故障;应用性故障;人为操作故障;系统软件故障;硬件故障;相关设备故障(如停电时UPS失效导致服务中断)及自然灾害。这7类划分中没有对是否是专业人员运行系统进行约定。12.单选题设计关系模式时,派生属性不会作为关系中的属性来存储。教师(教师号,姓名,性别,出生日期,年龄)系中,派生属性是( )。问题1选项A.姓名B.性别C.出生日期D.年龄【答案】D【解析】本题考查对数据库系统概念设计的理解。派生属性是指可以由其他属性进行计算获得的属性。题干中,只有年龄是可以由当前日期和出生日期计算获得,是派生属性。其他选项为干扰项。13.单选题IT系统管理工作中的安全审

14、计记录包括很多方面的信息内容,下面( )不属于这些信息内容。问题1选项A.事件发生的时间和地点B.引发事件的用户C.事件的处理流程D.事件的类型及事件成功与否【答案】C【解析】本题考查对IT系统管理工作中的安全审计的理解。IT系统管理工作中,为了能够实时监测、记录和分析网络上和用户系统中发生的各类与安全有关的事件,并阻断严重的违规行为,需要有安全审计跟踪机制,在跟踪中记录有关安全信息。审计记录应该包括:事件发生的时间和地点、引发事件的用户、事件的类型及事件成功与否,除此之外,还可能会有活动的用户账号和访问特权、用户的活动情况、未授权和未成功的访问、敏感命令的运行等。C选项不属于安全审计的内容1

15、4.单选题高级语言程序中的( )表示一组相同类型变量的有序集合。问题1选项A.语句B.表达式C.数组D.指针【答案】C【解析】数组是在程序设计中,为了处理方便, 把具有相同类型的若干元素按无序的形式组织起来的一种形式。这些无序排列的同类数据元素的集合称为数组。15.单选题栈是计算机系统中常用的数据结构,在入栈/出栈的过程中,( )保持不变。问题1选项A.栈顶指针B.栈底指针C.栈顶的数据D.栈底的数据【答案】B【解析】本题考查数据结构的线性表。栈是只能在一端来实现数据存储和检索的线性数据结构。栈具有先进后出的特点。进行插入删除操作的一端叫栈顶,另一端叫栈底。栈顶指针随着数据入栈和出栈在不断的变

16、化,相应的数据也在变化。排除AC。当栈中只有一个元素时,该元素是栈底的元素,会随着出栈变化。排除D。因此,在对栈进行运算的过程中,栈底指针是不变的。16.单选题下面的敏捷开发方法中,( )使用迭代的方法,把一段时间如每30天进行一次迭代称为一个“冲刺”,并按需求的优先级别来实现产品。问题1选项A.极限编程(XP)B.水晶法(Crystal)C.并列争求法(Scrum)D.自适应软件开发(ASD)【答案】C【解析】本题考查敏捷开发相关的方法和概念。极限编程(XP)是一门针对业务和软件开发的规则,它的作用在于将两者的力量集中在共同的、可以达到的目标上。XP注重的核心是沟通、简明、反馈和勇气。水晶法

17、(Crystal)认为不同的项目采用不同的策略、约定和方法论,认为人对软件质量有重要的影响,随着项目质量和人员素质的提高,项目和过程的质量也随之提高。并列争求法( Scrum)是一种迭代的增量化过程,用于产品开发或工作管理。它是一-种可以集合各种开发实践的经验化过程框架。并列争求法使用迭代的方法,其中,把每30天一.次的迭代称为一个“冲刺”,并按需求的优先级别来实现产品。自适应软件开发(ASD)强调开发方法的适应性,这一思想来源于复杂系统的混沌理论。ASD不像其他方法有很多具体的实践做法,它更侧重于为ASD的重要性提供最根本的基础,并从更高的组织和管理层次来阐述开发方法为什么要具备适应性。本题

18、描述的是并列争求法的概念。17.单选题在网络安全管理中,加强内防内控可采取的策略有( )。控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计问题1选项A.B.C.D.【答案】D【解析】网络安全管理肯定要保证合法的用户能够正常访问,项很明显会限制部分合法用户的网络使用权限。18.单选题以下关于信息系统组成的叙述中,不正确的是( )。问题1选项A.信息系统包括底层通信系统B.信息系统包括办公场地和仪器设备C.信息系统包括非计算机系统的信息收集和处理设备D.信息系统包括相关的规章制度和工作人员【答案】B【解析】信息系统的组成包括:计算机硬件系

19、统、计算机软件系统、数据及存储介质、通信系统、非计算机系统的信息收集和处理设备、规章制度、人员。19.案例题阅读以下说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】信息安全是一个动态的变化过程,需要从管理和技术上不断地完善。结合信息系统的安全管理知识,回答与企业安全管理相关的问题。【问题1】(4分)(1)案例中所述内容是否都属于信息安全管理的范围?(2)安全管理都包括哪些内容。【问题2】(3分)(1)案例中提到的Oracle是什么软件?(2)案例中提到的“概要文件”的含义是什么。【问题3】(4分)(1)案例中提到的资料遗失问题,可以采取哪些措施进行完善。(2)案例中提到的系统、数

20、据库密码长期不更换情况可以采取哪些技术措施。【问题4】(4分)(1)案例中提到的IDS设备的主要功能是什么,其功能防火墙是否可以替代。(2)案例中提到购买国产品牌的IDS设备是否适当并说明理由。【答案】【问题1】(1)是 (2)人员的安全管理及培训、安全制度与措施的建设、技术手段及安全策略【问题2】(1)数据库系统管理软件 (2)概要文件(Profile)是数据库和系统资源限制的集合,是Oracle数据库安全策略的重要组成部分【问题3】(1)多人负责原则、定期检查制度、备份制度、完善档案管理制度等(2)一次性密码、基于时间的密码、定期更换密码等【问题4】(1)IDS是入侵检测系统,是依照一定的

21、安全策略对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。防火墙不能替代IDS(2)适当。安全设备采购原则包括尽量采用我国自主研发技术和设备【解析】【问题1】本案例中所述的内容涉及人员安全培训、安全管理制度、设备安全等几个信息系统安全管理的内容。若处理不当,会从不同的层面对企业的信息安全构成不同程度的威胁。企业的安全管理需要采取人员防范与技术防范并重的原则,在此基础上更倾向于对人员的防范。对人员的防范管理主要是通过培训与安全制度来实现,技术防范的措施主要是通过技术手段与安全策略来实现。【问题2】Oracle是美国Oracl

22、e公司提供的一个数据库系统管理软件。概要文件是口令限制和资源限制的命名集合,是Oracle 安全策略的重要组成部分,利用概要文件可以对数据库用户进行口令管理和资源限制。例如使用概要文件可以指定口令有效期、口令校验函数、用户连接时间以及最大空闲时间等。【问题3】信息系统通常不仅是运行中的软件和硬件系统,还包括软件文档、相关资料、服务合同、操作说明等保障信息系统运行的文件档案等。这些资料的遗失会给信息系统的长期运行和维护带来重大的安全隐患。通常情况下,可以采用定期检查、多人负责、健全档案管理、明确责任等多种安全措施进行保管。对于密码的管理可以采用强制更换的策略或者制度,比如一次性密码、基于时间有效

23、性的密码、定期更换密码等。【问题4】防火墙是设置在被保护网络(本地网络)和外部网络(主要是Internet)之间的一道防御系统,以防止发生不可预测的、潜在的破坏性侵入。它可以通过检测、限制、更改跨越防火墙的数据流,尽可能对外部屏蔽内部的信息、结构和运行状态,以此来保护内部网络中的信息、资源等不受外部网络中非法用户的侵犯。入侵检测系统(IDS) 是通过从计算机网络或计算机的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。从安全的角度考虑,信息产品采用自主品牌更符合国家的安全战略的长期需求。20.单选题嵌入式操作系统的特点包括微型化、可定制、实时性、可靠性和易

24、移植性。其中,实时性指的是( )。问题1选项A.系统构件、模块和体系结构必须达到应有的可靠性B.对过程控制、数据采集、传输通信等需要迅速响应C.在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置D.采用硬件抽象层和板级支撑包(Board Support Package)的底层设计技术【答案】B【解析】本题考查嵌入式操作系统的基本概念。嵌入式操作系统的特点是微型化、可定制、实时性、可靠性和易移植性。A是可靠性,B是实时性,C是易移植性,D是针对稳定性和兼容性。21.单选题以下关于CMM的叙述中,不正确的是( )。问题1选项A.CMM是指软件过程能力成熟度模型B.CMM1级被认为成熟度最

25、高,5级被认为成熟度最低C.CMMI的任务是将已有的几个CMM模型结合在一起构造成为“集成模型”D.采用更成熟的CMM模型,一般来说可以提高最终产品的质量【答案】B【解析】软件过程能力成熟度模型(Capability Maturity Model of Software,CMM)是对软件组织进化阶段的描述,该能力成熟度模型是软件组织能够较容易地确定其当前过程的成熟度并识别其软件过程执行中的薄弱环节,确定对软件质量和过程改进最关键的几个问题,从而形成对其过程的改进策略。1级 初始级:软件过程的特点是无序的,有时甚至是混乱的。2级可重复级:已经建立了基本的项目管理过程,可用于对成本、进度和功能特性

26、进行跟踪。3级已定义级:用于管理和工程的软件过程均已文档化、标准化,并形成整个软件组织的标准软件过程。4级已管理级:软件过程和产品质量有详细的度量标准。5级优化级:通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地进行过程改进。CMMI5级为最高级。22.单选题“保证合法用户对信息和资源的使用不会被不正当地拒绝”、“保证数据的一致性,防止数据被非法用户篡改”分别属于信息安全的( )基本要素。问题1选项A.可用性、可控性B.可用性、完整性C.机密性、完整性D.机密性、可审查性【答案】B【解析】机密性:防止信息暴露给未授权的人或系统质量或状态,只确保具有权限和特权的人

27、才可以访问信息的特定集合。完整性:指信息完整而未被腐蚀的质量和状态。可用性:使需要访问信息的用户可以在不受干涉和阻碍的情况对信息进行访问并按所需格式接受它。可控性:是指授权机构可以随时控制信息的机密性。可靠性:是指信息以用户认可的质量连续服务于用户的特性。23.单选题以下关于数据结构的叙述中,错误的是( )。问题1选项A.数据结构是计算机存储、组织数据的方式B.数据结构是指相互之间存在一种或多种特定关系的数据元素的集合C.栈是后进先出的线性数据结构,队列是先进先出的线性数据结构D.栈是先进先出的数据结构,队列是后进先出的数据结构【答案】D【解析】本题考查数据机构的基础知识。D选项错误,栈是先进

28、后出的数据结构,队列是先进先出的数据结构。24.单选题Windows操作系统通常将系统文件保存在( )。问题1选项A.“MyDrivers”文件或“update”文件中B.“MyDrivers”文件夹或“update”文件夹中C.“Windows”文件或“Program Files”文件中D.“Windows”文件夹或“Program Files”文件夹中【答案】D【解析】本题考查操作系统的基础知识。Windows的系统文件通常保存在“Windows”或“Program Files”文件夹中,其他选项为干扰项。25.单选题以下关于信息系统开发方法的叙述中,不正确的是( )。问题1选项A.结构化

29、分析与设计法是结构化、模块化、自顶向下进行分析与设计B.面向对象分析与设计法是把客观世界中的实体抽象为对象C.原型法是快速给出一个模型然后与用户协商修改D.面向对象分析与设计法要优于结构化分析与设计法【答案】D【解析】面向对象方法不能涉及系统分析以前的开发环节;结构化方法能够辅助管理人员对原有的业务进行清理,理顺和优化原有业务,使其在技术手段上和管理水平上都有很大提高。所以选项D描述不准确。26.单选题以下选项中,( )不属于系统总体设计阶段的任务。问题1选项A.系统类型B.代码设计C.处理方式D.数据存储【答案】B【解析】代码设计属于详细设计阶段的任务。27.单选题IT系统管理工作的H部门人

30、员管理包括IT组织及职责设计、IT人员的教育与培训及第三方/外包的管理。其中IT组织设计原则涉及多方面内容,下面( )不属于这些组织设计原则应考虑的内容。问题1选项A.IT部门应该设立清晰的愿景和目标B.根据IT部门的服务内容重新思考和划分部门职能C.扩充IT系统支持人员D.建立目标管理制度、项目管理制度【答案】C【解析】IT组织设计原则IT部门首先应该设立清晰的远景和目标,一个简洁清晰的远景是IT管理框架的原动力,其描述了IT部门在企业中的位置和贡献。根据IT部门的服务内容重新思考和划分部门职能,进行组织机构调整,清晰部门职责。做到重点业务突出,核心业务专人负责。建立目标管理制度、项目管理制

31、度,使整个组织的目标能够落实和分解,建立有利于组织生产的项目管理体制。作为组织机构调整、目标管理制度和项目管理体系的配套工程,建立科学的现代人力资源管理体系,特别是薪酬和考核体系。通过薪酬和考核体系的建立,促进信息中心的绩效得以提高。IT组织的柔性化,能够较好地适应企业对IT服务的需求变更及技术发展。28.单选题假设关系R,U=A,B,C,D,F=ACB,ABC,BD,那么在关系R中( )。问题1选项A.有1个候选关键字BCB.有1个候选关键字BDC.有2个候选关键字AB和BCD.有2个候选关键字AB和AC【答案】D【解析】本题考查数据库中候选关键字的基础知识。属性A只出现在函数依赖的左部,所

32、以必为候选关键字的成员。本题(AB)+F=U,(AC)+F=U,所以AB和AC均为候选关键字。而(BC)+F=U,(BD)+F=U,故BC和BD不是候选关键字。29.单选题以下关于数据库设计的叙述中,不正确的是( )。问题1选项A.用户需求分析确定信息系统的使用者及管理员对数据的要求B.概念设计一般采用E-R模型来构建C.逻辑结构设计将概念模型转换为数据库管理系统支持的数据模型D.物理设计以概念设计结果为输入,选择合适的存储结构和存储方法【答案】D【解析】用户需求分析需要结合具体的业务需求分析,确实信息系统的各类使用者以及管理员对数据及其处理、数据安全性和完整性的要求。概念结构设计是指由现实世

33、界的各种客观事物及其联系转化为信息世界中的信息模型的过程,一般采用E-R模型。逻辑结构设计的任务是将概念结构设计阶段完成的概念模型转换成能被选定的数据库管理系统支持的数据模型。数据库的物理设计以逻辑结构设计的结果为输入,结合关系数据库系统的功能和应用环境、存储设备等具体条件为数据模型选择合适的存储结构和存储方法。30.单选题系统日常操作管理是整个IT管理中直接面向客户并且是最为基础的部分,从广义的角度讲,运行管理所反映的是IT管理的一些日常事务,它们除了确保基础架构的可靠性之外,还需要保证基础架构的运行始终处于最优的状态。下面选项中,不属于系统日常操作管理范围的是( )。问题1选项A.企业财务

34、状况评估及调度管理B.作业调度管理C.帮助服务台管理D.性能及可用性保障【答案】A【解析】系统日常操作管理是整个IT管理中直接面向客户及最为基础的部分,它涉及企业日常作业调度管理、帮助服务台管理、故障管理及用户支持、性能及可用性保障和输出管理等。从广义的角度讲,运行管理所反映的是IT管理的一些日常事务,它们除了确保基础架构的可靠性之外,还需要保证基础架构的运行始终处于最优的状态。31.单选题一般来说,网络管理就是通过某种方式对网络状态进行调整,使网络能正常、高效地运行。下列选项中不属于网络管理范围的是( )。问题1选项A.网络性能管理B.网络设备和应用配置管理C.网络利用和计费管理D.等保测评

35、和风险评估【答案】D【解析】网络管理包含5个部分:网络性能管理、网络设备和应用配置管理、网络利用和计费管理、网络设备和应用故障管理以及安全管理。32.单选题IT 资源管理中的配置管理提供的有关基础架构的配置信息可以为其他服务管理流程提供支持。配置管理作为一个控制中心,其主要目标表现在四个方面,下列( )不在这四个方面之列。问题1选项A.计量所有IT资产B.为其他IT系统管理流程提供准确信息C.软件正确性管理D.验证基础架构记录的正确性并纠正发现的错误【答案】C【解析】配置管理主要目标:计量所有IT资产;为其他IT系统管理流程提供准确的信息;作为故障管理、变更管理和新系统转换等的基础;验证基础架

36、构记录的正确性并纠正发现的错误。33.单选题软件开发的生命周期包括两方面的内容,一是项目应该包括哪些阶段,二是这些阶段的顺序如何。通常的软件生命周期会包括这样一些阶段(注意:下面的序号并非实际生命周期顺序序号):安装(Install);集成及系统测试(Integration and System Test);编码(Coding)及单元测试(Unit Test);软件设计(SD);实施(Implementation);需求分析(RA)。这些阶段的正确顺序应该是( )。问题1选项A.B.C.D.【答案】B【解析】本题考查对软件管理中的软件生命周期和资源管理的理解。在对软件资源管理过程中,软件生命周

37、期的概念很重要。通常的软件生命周期划分会有所不同,但在本题中这些阶段依次为需求分析(RA)、 软件设计(SD)、 编码(Coding)及单元测试(Unit Test)、集成及系统测试( Integration and System Test)、安装(Install)、 实施(Implementation)。答案为B。34.单选题以下关于信息系统项目管理的叙述中,不正确的是( )。问题1选项A.项目管理是一项复杂的工作B.项目管理不需要创造性C.项目管理需要建立专门的项目组织D.项目负责人在管理过程中起重要作用【答案】B【解析】项目管理具有创造性。35.单选题某企业使用App来管理员工,该App

38、支持打卡、考勤等功能。该App属于( )。问题1选项A.面向作业处理的系统B.面向管理控制的系统C.面向决策计划的系统D.面向数据汇总的系统【答案】A【解析】面向作业的系统:是用来支持业务处理,实现处理自动化的信息系统。面向管理控制的系统:是辅助企业管理、实现管理自动化的信息系统。面向决策计划的系统:是为决策提供信息支持的系统。本题中,该APP只是负责记录相关信息,以支持考勤相关处理,应属于面向作业的系统。36.单选题若某文件系统的目录结构如下图所示,假设用户要访问文件book2.doc,且当前工作目录为MyDrivers,则该文件的绝对路径和相对路径分别为( )。问题1选项A.MyDrive

39、rsuser2和user2B.MyDriversuser2和user2C.MyDriversuser2和user2D.MyDriversuser2和user2【答案】C【解析】绝对路径是从根目录开始访问的路径,相对路径是相对于当前位置来访问的路径。37.单选题信息系统项目的风险管理不包括( )。问题1选项A.风险识别B.风险定性分析C.风险响应计划D.风险预警【答案】D【解析】信息系统项目风险管理不包括风险预警。38.案例题【说明】某日,数据机房管理员记录了三项与IT系统安全相关的工作日志,内容分别是:1. 管理员更换了数据机房服务器A的某块损坏的硬盘后,数据自动从该服务器其他硬盘恢复。2.

40、管理员发现数据机房设备供电来自UPS系统,并了解到机房恢复正常供电(市电) 在短时间内不能确定。通过电话告知相关业务系统主管后关闭了服务器。3. 用户李某反映自己误操作删除了服务器B中的某个重要文件,要求管理员恢复。 管理员从备份服务器进行了恢复并将该事项记录为意外失误。请从IT系统安全管理的角度对日志内容进行分析,并回答下列问题。【问题1】(4分)本案例中服务器硬盘数据恢复采用的是( )技术, 该项技术中安全性最高级别是( )。(1) A.RAID B. ACID C.RollBack D. Undo(2) A. Read committed B. RAID5 C. Serializable

41、 D. RAID1【问题2】 (7分)(1) 机房供电(市电)中断后,管理员的操作是否恰当?其依据是什么。(2) UPS系统属于环境安全的范畴,说出还有哪些与环境安全相关的保障机制。【问题3】 (4分)你认为能否通过设置访问控制来避免用户误操作删除文件这样的安全事件发生,并简要说明理由。【答案】【问题1】(1)A(2)D【问题2】正确由于数据机房是UPS供电,而市电短时间内不能确定恢复,为了避免由于UPS电池耗尽而导致数据中心掉电,应该在UPS电池耗尽前,关闭相关服务器。防火系统、温度控制系统、湿度控制系统、防静电地板、隐蔽线路敷设、电磁防护等。【问题3】不能完全避免,误操作是用户在有权限的前

42、提下进行的操作,访问控制只能限制用户是否能访问该文件,限制具备的权限等。在用户不需要具备删除权限时可以实现,当用户工作需要有删除权限时则不能实现,本题中这种只能通过备份还原方式来恢复。【解析】【问题1】依据题干1的描述,应该是采用磁盘冗余技术:RAID,RAID 1的数据安全性在所有的RAID级别上来说是最好的。但是其磁盘的利用率却只有50%,是所有RAID级别中最低的。【问题2】由于数据机房是UPS供电,而市电短时间内不能确定恢复,为了避免由于UPS电池耗尽而导致数据中心掉电,应该在UPS电池耗尽前,关闭相关服务器。防火系统、温度控制系统、湿度控制系统、防静电地板、隐蔽线路敷设、电磁防护等。

43、【问题3】不能完全避免,误操作是用户在有权限的前提下进行的操作,访问控制只能限制用户是否能访问该文件,限制具备的权限等。在用户不需要具备删除权限时可以实现,当用户工作需要有删除权限时则不能实现,本题中这种只能通过备份还原方式来恢复。39.单选题以下选项中,( )是我国著作权法所保护的对象。问题1选项A.时事新闻B.计算机保护条例C.计算机文档D.通用表格和公式【答案】C【解析】开发软件所用的思想、处理过程、操作方法或者数学概念不受保护。著作权法不适用于下列情形:法律、法规,国家机关的决议、决定、命令和其他具有立法、行政、司法性质的文件,及其官方正式译文 ;时事新闻;历法、通用数表、通用表格和公

44、式。40.单选题给定关系R(A,B,C,D,E)和关系S(A,C,E,F,G),对其进行自然连接运算RS后其结果集的属性列为( )。问题1选项A.6个,即为R.A,R.C,R.E,S.A,S.C,S.EB.7个,即为R.A,R.B,R.C,R.D,R.E,S.F,S.GC.8个,即为R.A,R.B,R.C,R.D,R.E,S.A,S.C,S.ED.10个,即为R.A,R.B,R.C,R.D,R.E,S.A,S.C,S.E,S.F,S.G【答案】B【解析】自然连接:是一种特殊的等值连接:要求两个关系中进行比较的分量必须是相同的属性组;并且在结果中将重复的属性列去掉。本题中,关系R和关系S进行笛卡

45、尔积运算后有10个属性,其中A,C,E是重复的,所以自然连接的属性应该为10-3=7个。41.单选题以下关于项目的叙述中,不正确的是( )。问题1选项A.项目可以重复实施B.项目有特定的委托人C.项目有资源的约束D.项目的组织是临时的【答案】A【解析】本题考查项目的基本概念。所谓项目,是指在既定的资源和要求约束下,为实现某种目的而相互联系的一次性工作任务。项目的基本特征包括:明确的目标、独特的性质、有限的生命周期、特定的委托人、实施的一次性、组织的临时性和开放性、项目的不确定性和风险性及结果的不可逆转性。根据以上描述,项目是一次性的工作任务,不可以重复实施。答案为A。42.单选题“从减少成本和

46、缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置。”是属于嵌入式操作系统的( )特点。问题1选项A.可定制B.实时性C.可靠性D.易移植性【答案】A【解析】嵌入式操作系统优点:可裁剪性:支持开发性和可伸缩性的体系结构。强实时性:EOS实时性一般较强,可用于各种设备控制。统一的接口:提供设备统一的驱动接口。操作方便、简单、提供友好的图形GUI和图形界面,追求易学易用。强稳定性,弱交互性:嵌入式系统一旦开始运行就不需要用户过多的干预,这是要负责系统管理的。EOS有较强的稳定性。嵌入式操作系统的用户接口一般不提供操作命令,通过系统的调用命令向用户

47、程序提供服务。固化代码,在嵌入式系统中,嵌入式操作系统和应用软件被固化在嵌入式系统的ROM中。更好的硬件适应性,也就是良好的移植性。可定制:是指减少成本和缩短研发周期考虑,要求嵌入式操作系统能运行在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置,以满足不同应用需要。43.单选题IT资源管理中的硬件配置管理,硬件经常被划分为各类配置项(Configuration Item, CI)。一个CI或一组CI在其生命周期的不同时间点上,通过正式评审而进入正式受控的一种状态称为基线。下列选项中,( )不属于基线的属性。问题1选项A.通过正式的评审过程建立B.基线存于基线库中,基线的变更接受更高

48、权限的控制C.硬件的正确性管理D.基线是进一步开发和修改的基准和出发点【答案】C【解析】基线:就是一个/组CI在其生命周期的不同时间点上,通过正式评审而进入正式受控的一种状态;属性:通过正式的评审过程建立;第一个基线包含了通过评审的需求。基线不单只对硬件进行管理。44.单选题某企业信息系统采用分布式数据库系统,“当某一场地故障时,系统可以使用其他场地上的复本而不至于使整个系统瘫痪”称为分布式数据库的( )。问题1选项A.共享性B.自治性C.可用性D.分布性【答案】C【解析】本题考查对数据库基本概念的理解。共享性指数据存储在不同结点中,可以实现全局共享和局部共享。自治性是指各结点能对本地数据进行独立管理。可用性是指当某一场地故障时,系统可以使用其他场地上的复本而不至于使整个系统瘫痪。分布性是指数据在不同场地上的存储。45.单选题现在的IT系统运行环境发生了很大变化,特别是分布式环境中的管理系统在管理复杂环境

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论