11年《管理系统中计算机应用》第9章 综合练习_第1页
11年《管理系统中计算机应用》第9章 综合练习_第2页
11年《管理系统中计算机应用》第9章 综合练习_第3页
11年《管理系统中计算机应用》第9章 综合练习_第4页
11年《管理系统中计算机应用》第9章 综合练习_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

管理系统中计算机应用第九章系统的管理与维护同步综合练习一、单项选择题1.信息系统建成后,负责系统管理与维护工作的部门应该是()A.系统开发小组B.系统开发领导小组C.信息中心D.企业技术管理部门答案:C2.信息中心由一名副总裁专门负责领导时,其对应的计算机应用发展阶段是()A.数据综合处理B.CIMSC.狭义管理信息系统D.ERP答案:D3.企业的信息组织可以采用集中与分散相结合的方式。可以分散管理的包括设备与操作,以及()A.系统规划B.开发人员与开发活动C.数据库设计D.系统规划与数据库设计答案:B4.信息中心一般组成包括:系统维护组、计算机运行组、数据库管理组、网络组和()A.系统开发组B.软件组C.硬件组D.信息管理组答案:A5.在企业中,对数据库存取权限最高的人是()A.企业领导B.数据库管理员C.信息中心负责人D.系统分析员答案:B6.程序设计员按工作性质范围分为3种:系统程序员、应用程序员和()A.编程员B.程序管理员C.维护程序员D.程序测试员答案:C7.信息中心的系统开发组的职责是:协助制定信息系统新规划,分析对信息的新需求,负责应用软件系统的开发和()A.软件维护B.硬件维护C.系统运行D.文档管理答案:D8.企业计算机管理系统建成后,在计算机中存储企业所有的重要信息资源的设备是()A.内存设备B.外存设备C.存取设备D.输出设备答案:B9.计算机盗窃间谍等犯罪活动的主要目标是篡改、盗用或破坏信息系统中的()A.系统软件B.应用软件C.数据D.网络软件答案:C10.信息系统安全保护与质量控制的最外层控制是()A.存取控制B.人员和管理控制C.物理安全控制D.征兆控制答案:A11.影响系统安全的主要因素有:自然灾害、偶然事件;软件的非法删改、复制和窃取;数据的非法篡改、盗用或破坏及()A.硬件故障B.软件故障C.系统故障D.计算机病毒答案:A12.系统安全保护措施有:人员和管理控制、存取控制、数据加密以及()A.修改、删除控制B.存储控制C.物理安全控制D.权限控制答案:C13.系统物理安全控制主要包括:机房环境要求、供电安全及()A.控制湿度B.配置不间断电源C.控制温度范围D.存储介质的保存与复制答案:D14.存取控制的基本方法是()A.对用户授权B.设置密码C.用户合法身份鉴定D.专用编码答案:A15.用户对数据库或关系的操作权限有:检索权、建立权及()A.读权B.修改权C.清除权D.重构权答案:B16.为防止数据在存储介质中被非法拷贝和在传输过程中被非法窃取,常采取的措施是()A.物理安全控制B.存取控制C.防火墙D.数据加密答案:D17.如果用户A对关系SP.QTY有读权,说明A用户可以()A.查询SP中QTY字段B.查询SP关系C.修改SP中QTY字段D.修改SP关系结构答案:A18.如果用户B对关系S有ALL权,说明B用户可以有权对关系S()A.检索结构和数据B.检索和修改数据C.建立、检索、修改D.输出、修改、检索答案:C19.对用户授权,一方面是定义用户可操作对象,另一方面是定义用户()A.可操作方法B.可操作时间C.可操作类型D.可用资源答案:C20.数据加密基本系统由两部分组成,即加密和()A.保密B.解密C.密文D.明文答案:B21.具有数据加密的系统,在数据通信时是()A.用密文传输,由合法用户解密B.用密文传输和存储C.用密文存储信息D.用密文存储,由合法用户解密答案:A22.系统运行后,保证系统可靠性的技术措施主要有:设备冗余技术、负荷分布技术和()A.双机方式B.系统重新组合技术C.数据拷贝D.分级的客户-服务器技术答案:B23.双机方式工作是指()A.两台相同的设备并联,处理不同的业务B.一台设备联机运行,另一台设备处于脱机后备状态C.一台设备联机运行,另一台设备处理其他事务D.两台相同的设备并联,完成相同的业务答案:D24.采用设备冗余技术,冗余的设备主要指()A.中央处理器B.内存储器C.外存储器D.主机和外部设备答案:D25.为保证系统的安全性,采用负荷分布技术,分布在多个设备单元上的包括()A.信息处理和数据存储B.信息处理、数据存储和信息管理功能C.数据存储和信息管理功能D.信息处理和信息管理功能答案:B26.系统转换投入运行,运行结果是否达到开发的预期目标,需要进行全面的检验和分析,这个过程称为()A.系统分析B.系统设计C.系统评价D.系统实施答案:C27.系统评价主要包括:性能评价、经济效果评价及()A.质量评价B.目标功能评价C.安全性评价D.可靠性评价答案:B28.对于化工、医药、标准件等产品比较稳定的生产企业建立信息系统的主要目的是()A.提高产品对市场的响应能力B.提高订单履约率C.提高产量、质量,降低成本D.获得企业实时、综合信息答案:C29.一般来说,对于高新技术等产品急剧变化的企业建立信息系统的主要目的是()A.提高管理效率和决策的准确性B.降低库存,提高设备利用率C.提高质量,降低成本D.提高对市场的响应能力答案:D30.对于综合性的企业集团建立信息系统的主要目的是()A.提高管理效率和决策的准确性B.降低库存、提高设备利用率C.提高质量,降低成本D.提高对市场的响应能力答案:A31.目标功能评价,主要评价()A.系统技术先进性B.用户对系统功能和信息提供的满意度C.数据的准确性和完整性D.处理的及时性和可靠性答案:B32.系统性能评价着重评价技术性能,包括系统的安全性、可靠性、响应时间、容错性、使用效率和()A.先进性B.稳定性C.及时性D.精确性答案:B33.对信息中心工作质量的评价,属于()A.性能评价B.目标评价C.间接经济效果评价D.功能评价答案:A34.对信息系统所提供信息及时性、准确性的评价属于()A.目标评价B.功能评价C.间接经济效果评价D.性能评价答案:D35.对信息系统实施后,绩效控制动态化的评价,属于()A.目标评价B.功能评价C.间接经济效果评价D.性能评价答案:C36.经济效果评价包括间接经济效果评价和()A.直接经济效果评价B.投资效果评价C.长期经济效果评价D.收益率评价答案:A37.一般评价直接经济效果的指标有:年收益增长额、投资回收系数和()A.投资总额B.年产品销售增长C.投资回收期D.年生产费用降低答案:CA.AB.BC.CD.D答案:D39.计算机信息系统投资总额包括:系统开发费用和系统转换费用,设备购置、安装和厂房建设费以及()A.人员费用B.消耗品费用C.维护费用D.实施后流动资金之变化答案:D40.系统维护中最主要的、最难的是()A.应用软件维护B.数据维护C.代码维护D.硬件设备维护答案:A41.系统维护的内容包括:应用软件维护、数据维护、硬件设备维护和()A.平台维护B.代码维护C.文档资料维护D.程序维护答案:B42.在应用软件使用期间,不断改进、加强系统功能,提高系统性能的维护活动,称为()A.完善性维护B.适应性维护C.纠错性维护D.预防性维护答案:A43.应用软件维护是指对应用软件()A.局部修改与改进B.重新开发C.部分删除D.功能扩展答案:A44.应用软件重新开发,是指需重新开发一个新系统来取代()A.已停止使用的软件B.正在开发将投入运行的软件C.正在运行的软件D.尚未投入运行的软件答案:C45.在软件系统维护中,工作量最大的是()A.完善性维护B.适应性维护C.纠错性维护D.预防性维护答案:A46.数据库的维护主要指:数据库安全控制;数据库的正确性保护、转储和恢复;数据库()A.数据的更新B.结构修改C.重组织与重构造D.文件结构修改答案:C47.数据库重组织的目的是()A.保证数据正确性B.减少数据冗余C.提高存储空间利用率和存取效率D.提高数据安全性答案:C48.数据库重构造是指()A.有限的改变数据库逻辑结构B.改变数据的存储位置C.对数据库逻辑结构重新设计D.重新选择数据库管理系统答案:A49.系统运行的管理制度主要包括以下5个方面:系统操作员操作制度,子系统操作员操作制度;计算机房管理制度;软件维护制度和()A.设备管理制度B.安全管理制度C.保密制度D.文档管理制度答案:D50.在应用软件维护后,提交给系统分析员审核的主要文档包括:软件改动报告、新版本的源程序以及()A.测试用例B.维护调试记录C.N-S图D.程序说明答案:B二、名词解释1.信息中心答案:信息中心是负责对企业的信息资源进行规划、配置、协调、控制和管理的机构。2.安全性控制答案:安全性控制是指应保护管理信息系统不受来自系统外部的自然灾害和人为的破坏;防止非法使用者对系统资源,特别是信息的非法使用而采取的安全和保密手段。3.存取控制答案:存取控制是在共享资源条件下保证信息系统安全可靠的重要措施。系统通过存取控制来确定各用户能在什么条件下,可对什么范围的系统资源进行什么样的操作。通过存取控制,既给合法用户提供必要的资源,又可防止非法越权行为。4.系统评价答案:系统转换投入运行后,运行结果是否达到开发的预期目标,需要进行全面地检验和分析称为系统评价。5.设备冗余技术答案:设备冗余技术。指在系统中有两套硬件设备,以双工或双机方式工作,用冗余的设备来防止万一发生的硬件故障。6.负荷分布技术答案:负荷分布技术:将信息系统的信息处理、数据存储以及其他信息管理功能分布在多个设备单元上,以防止单一设备的故障致使整个系统瘫痪,将设备故障的影响限制在很小范围内。7.投资回收期答案:8.应用软件系统维护答案:应用软件系统维护是指对已开发投入运行的应用软件系统进行局部修改或改进活动。9.数据加密答案:为防止数据在存储介质中被非法拷贝和在传输过程中被非法窃取,在系统中应对机密数据采取加密存储和加密传输的安全措施。10.数据库重构造答案:由于数据库应用环境的变化,实体及实体联系也要随之发生变化,原设计不能很好地满足新的需求,就要改变数据库的逻辑结构,称为数据库重构造。三、简答题1.试述企业信息中心一般由哪些部门组成。答案:组成部门一般有:系统开发组、系统维护组、计算机运行组、数据库管理组和网络组。2.简述信息中心各类人员的职责和素质要求。答案:信息中心各类人员的职责及素质要求如下:(1)信息中心负责人。其主要任务是管理系统的日常运行、规划组织新系统的发展。要求他必须具有一定的管理和计算机方面的知识与实际经验。(2)系统分析员。主要职责是:研究企业对信息的需求;指导企业管理信息系统的开发工作;确定企业管理信息系统的维护和修改方案。系统分析员应是具有各方面知识的“通才”,又有一定的创造性和组织能力。(3)程序设计员。程序设计员的主要职责是:编制、调试、修改程序以及程序维护工作。程序设计员应有较强的逻辑思维能力,应掌握计算机软件,尤其是数据处理、程序设计语言等知识。(4)操作员。是指所有硬件设备的操作和使用人员。操作员应具备一定的硬件知识,熟悉所使用的设备的操作和构造,能排除设备使用中的一般故障。(5)信息控制员。其职责是协助各部门,作好原始数据的收集和准备工作,并将输出的报表分送给各使用单位。协助系统分析员经常了解各部门对信息的需求。3.试述影响信息系统安全性的主要因素。答案:影响信息系统安全性的因素很多,主要有:(1)自然灾害、偶然事件。如地震、水灾、火灾、战争等。(2)软件的非法删改、复制和窃取,使系统的软件泄密和破坏。(3)数据的非法篡改、盗用或破坏。(4)硬件故障。计算机及通信设备的故障,电磁干扰等影响系统安全运行。4.简述系统安全性保护措施。答案:除加强行政管理外,可采取下列措施:(1)物理安全控制。(2)人员及管理控制。(3)存取控制。(4)数据加密。5.简述物理安全控制的内容。答案:物理安全控制是指为保证系统各种设备和环境设施的安全而采取的措施,包括机房环境要求(如防电磁干扰、防火、防雷击、保持空气温度、湿度要求等)、供电安全(配置不间断电源、安全接地等)。信息存储介质的安全,也是物理安全控制的重要内容。存储介质(如磁盘、磁带、光盘)必须定期复制,复制品应放置于远离机房的安全地点,以减少各种自然灾害对系统造成的损失。6.简述可靠性控制的方法。答案:可靠性控制的主要方法有:(1)设备冗余技术。指在系统中有两套硬件设备,以双工或双机方式工作,用冗余的设备来防止万一发生的硬件故障。(2)负荷分布技术。(3)系统重新组合技术。7.简述存取控制的基本方法。答案:存取控制的基本方法是对用户授权,即授予特定用户一定的操作权限。操作权限由两方面定义:一方面是用户的可操作对象,即设备、程序、文件、数据等,用户的这些可操作对象可定义到各种资源的最小操作单元,如数据的数据项。另一方面是用户可进行的操作类型,即对系统资源的使用权、运行权、阅读权、修改权、清除权等。8.何谓系统评价?系统评价应从哪些方面进行评价?答案:系统转换投入运行后,运行结果是否达到开发的预期目标,还存在哪些缺陷,应该如何维护和改进,需要进行全面地检验和分析称为系统评价。系统评价主要由目标与功能评价、性能评价及经济效果评价等方面组成。9.简述系统性能评价的指标。答案:性能评价着重评价系统的技术性能,评价指标为:(1)提供用户信息的及时性、准确性;(2)系统的可靠性、安全性;(3)系统运行效率;(4)信息中心工作质量。10.简述系统间接经济效果评价的内容。答案:主要表现在:(1)系统运行集成化。在企业中实现了物流、资金流、信息流的一体化管理。做到信息来源惟一、实时共享、多路径查询,实现信息集成化应用。(2)业务流程合理化。企业在信息化过程中经常与业务流程重组相结合,使企业的业务流程趋于合理化。(3)绩效控制动态化。可以动态考核管理工作的业绩。(4)管理改善持续化。11.按系统维护对象的不同,系统维护可分为哪些类型?答案:系统维护可分为以下几类:(1)应用软件维护。应用软件维护是系统维护最主要的内容。(2)数据维护。根据业务处理的变化,数据需要不断更新,调整数据结构,以及数据的转储和恢复等都属于数据维护的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论