《2006年上半年信息系统管理工程师试题及答案(共14页).doc》由会员分享,可在线阅读,更多相关《2006年上半年信息系统管理工程师试题及答案(共14页).doc(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精选优质文档-倾情为你奉上2006年上半年信息系统管理工程师上午试题两个同符号的数相加或异符号的数相减,所得结果的符号位SF和进位标志CF进行_(1)_运算为1时,表示运算的结果产生溢出。(1)A与B或C与非D异或若浮点数的阶码用移码表示,尾数用补码表示。两规格化浮点数相乘,最后对结果规格化时,右规的右移位数最多为_(2)_位。(2)A1 B2 C尾数位数D尾数位数-1 高速缓存Cache 与主存间采用全相联地址映像方式,高速缓存的容量为4MB,分为4 块,每块1MB,主存容量为256MB。 若主存读写时间为30ns,高速缓存的读写时间为3ns,平均读写时间为3.27ns,则该高速缓存的命中率
2、为_(3)_%。若地址变换表如下所示,则主存地址为H时,高速缓存地址为_(4)_H。0123地址变换表 38H88H59H67H(3)A. 90B. 95C. 97D. 99(4)A. B. C. D.若某计算机系统是由500个元器件构存构成的串联系统,且每个元器件的失效率均为10-7/H,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为_(5)_小时。(5)A2104 B5104 C. 2105 D5105某指令流水线由5段组成,各段所需要的时间如下图所示。连续输入10条指令时的吞吐率为_(6)_。(6)A10/70tB10/49tC10/35tD10/30t 相对于DES
3、算法而言,RSA算法的_(7)_,因此,RSA_(8)_。(7)A加密密钥和解密密钥是不相同的B加密密钥和解密密钥是相同的 C加密速度比DES要高 D解密速度比DES要高(8)A更适用于对文件加密B保密性不如DES C可用于对不同长度的消息生成消息摘要D可以用于数字签名 驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web 服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于_(9)_。(9)A. 网上冲浪B. 中间人攻击C. DDoS 攻击D. MAC攻击上海市标准化行政主管部门制定并发布的工业产品的安全、卫生要求的标准,在其行政区域内是_(10)_。(10
4、)A强制性标准D推荐性标准C自愿性标准D指导性标准 小王购买了一个“海之久”牌活动硬盘,而且该活动硬盘还包含有一项实用新型专利,那么,王某享有_(11)_。(11)A“海之久”商标专用权B该盘的所有权C该盘的实用新型专利权D前三项权利之全部 MPC(MultimediaPC)与PC的主要区别是增加了_(12)_。(12)A存储信息的实体B视频和音频信息的处理能力C光驱和声卡D大容量的磁介质和光介质 人眼看到的任一彩色光都是亮度、色调和饱和度三个特性的综合效果,其中_(13)_反应颜色的种类。(13)A色调B饱和度C灰度D亮度 CD上声音的采样频率为44.1kHz,样本精度为16b/s,双声道立
5、体声,那么其未经压缩的数据传输率为_(14)_。(14)A88.2kb/s B705.6kb/s C1411.2kb/sD1536.0kb/s 在软件项目管理中可以使用各种图形工具来辅助决策,下面对Gantt图的描述中,不正确的是_(15)_。(15)AGantt图表现了各个活动的持续时间BGantt图表现了各个活动的起始时间CGantt图反映了各个活动之间伪依赖关系DGantt图表现了完成各个活动的进度 在软件项目开发过程中,评估软件项目风险时,_(16)_与风险无关。(16)A高级管理人员是否正式承诺支持该项目B开发人员和用户是否充分理解系练的需求C最终用户是否同意部署已开发的系统D开发需
6、要的资金是否能按时到位 开发专家系统时,通过描述事实和规则由模式匹配得出结论,这种情况下适用的开发语言是_(17)_。(17)A面向对象语言B函,数式语言C过程式语言D逻辑式语言 高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是_(18)_。(18)A语句B语义C语用D语法 为了解决进程间的同步和互斥问题,通常采用一种称为_(19)_机制的方法。若系统中有5个进程共享若干个资源R,每个进程都需要4个资源R,那么使系统不发生死锁的资源R的最少数目是_(20)_。(19)A调度B信号量C分派D通讯(20)A20B18C16D15 在UNIX操作系统中,把输入/输出设备看作是_(2
7、1)_。(21)A普通文件B目录文件C索引文件D特殊文件 某软盘有40个磁道,磁头从一个磁道移至另一个磁道需要5ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均距离为10个磁道,每块的旋转延迟时间及传输时间分别为lOOms和25ms,则读取一个100块的文件需要_(22)_时间。(22)A17500ms B15000ms C5000ms D25000ms下图(T为终端,WS为工作站)所示信息系统的硬件结构属于_(23)_。系统规格说明书是信息系统开发过程中_(24)_阶段的最后结果。(23)A集中式B分布一集中式C分布式D混合式(24)A系统分析B系统设计C系统实施D系统运行和维护 _(2
8、5)_不属于面向管理控制的系统。(25)A电子数据处理系统(EDPS) B知识工作支持系统(KWSS)C事务处理系统(TPS)D计算机集成制造系统(CIMS) 在信息系统分析阶段,对数据流图的改进,包括检查数据流图的正确性和提高数据流图的易理解性,下面说法不正确的是_(26)_。(26)A数据流图中,输入数据与输出数据必须匹配B数据流图的父图和子图必须平衡C任何一个数据流至少有一端是处理框D数据流图中适当的命名,可以提高易理解性 实体联系图(ER)的基本成分不包括_(27)_。(27)A实体B联系C属性D方法 在UML的关系中,表示特殊与一般的关系是_(28)_。(28)A依赖关系B泛化关系C
9、关联关系D实现关系 下列选项中,符合UML动态建模机制的是_(29)_。(29)A状态图B用例图C类图D对象图 在结构化设计方法和工具中,IPO图描述了_(30)_。(30)A数据在系统中传输时所通过的存储介质和工作站点与物理技术的密切联系B模块的输入输出关系、处理内容二模块的内部数据和模块的调用关系C模块之间的调用方式,体现了模块之间的控制关系D系统的模块结构及模块间的联系 下列选项中,_(31)_不属于结构化分析方法所使用的工具。(31)A数据流图B判定表和判定树C系统流程图DER(实体联系)图 在系统的功能模块设计中,要求适度控制模块的扇入扇出。下图中模块C的扇入和扇出系数分别为_(32
10、)_。经验证明,扇出系数最好是_(33)_。(32)A1和2B0和2C1和1D2和1(33)A1或2B3或4C5或6D7或8 下列选项中,不属于详细设计的是_(34)_。(34)A模块结构设计B代码设计C数据库设计D人机界面设计 系统实施阶段任务复杂,风险程度高。人们总结出系统实施的4个关键因素,其中不包括_(35)_。(35)A软件编制B进度安排C人员组织D任务分解 在开发信息系统的过程中,程序设计语言的选择非常重要。下面选项中,选择准则_(36)_是错误的。(36)A是否容易把设计转换为程序 B满足信息系统需要的编译效率C有良好的开发工具支持 D技术越先进的程序设计语言越好 软件开发中经常
11、说到的测试是由用户进行的,属于_(37)_。(37)A模块测试B联合测试C使用性测试D白盒测试 下面有关测试的说法正确的是_(38)_。(38)A测试人员应该在软件开发结束后开始介入B测试主要是软件开发人员的工作C要根据软件详细设计中设计的各种合理数据设计测试用例D严格按照测试计划进行,避免测试的随意性 新旧信息系统的转换方式不包括_(39)_。(39)A直接转换B逐个模块转换C并行转换D分段转换 针对下面的程序和对应的流程图,找出对应的判定覆盖路径_(40)_和语句覆盖的路径_(41)_。int func_test(int x,int y)if(x0)X=-1*X;if(y0)y=-1*yr
12、eturn x*y;(40)Aacd和abeBacd和aceCabd和abeDace和abe(41)Aacd Babd CaceDabe 在信息系统的组装测试中,模块自顶向下的组合方式如下图所示,按照先深度后宽度的增量测试方法,测试顺序为_(42)_。(42)AM1M2M4M3M5M6 BM1M2M3M4M5M6 CM4M5M6M2M3M1 DM1M2M4M5M6M3 在信息系统的用户管理中,近年来提出了一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。它是_(43)_身份认证方式。(43)A用户名/密码BIC卡C动态密码DUS
13、BKey认证 企业在衡量信息系统的吞吐率时,MIPS是非常重要的一个指标,其公式表示为_(44)_。(44)AMIPS=指令数/(执行时间l)BMIPS=指令数/(执行时间10000)CMIPS=指令数/(执行时间1000)DMIPS=指令数/(执行时间100)(注;执行时间以秒为单位计算) 在系统管理标准中,以流程为基础,以客户为导向的IT服务管理指导框架采用的是_(45)_,它已在IT管理领域广泛传播。(45)AITIL标准BCOBIT标准CMITSM参考模型DMOF 在资源管理中,软件资源管理包括软件分发管理。软件分发管理中不包括_(46)_。(46)A软件部署B安全补丁分发 C远程管理
14、和控制D应用软件的手工安装和部署 随着企业所建的信息系统越来越多,对统一身份认证系统的需求越来越迫切,该系统为企业带来的益处包括_(47)_。用户使用更加方便安全控制力度得到加强减轻管理人员的负担安全性得到提高(47)A、B、C、D、 目前在信息系统中使用较多的是DES密码算法,它属于_(48)_类密码算法。(48)A公开密钥密码算法B对称密码算法中的分组密码C对称密码算法中的序列密码D单向密码 在故障及问题管理中,鱼骨头法被经常用于_(49)_活动。(49)A问题发现B问题因果分析C问题解决D问题预防 信息系统的平均修复时间(MTTR)主要用来度量系统的_(50)_。(50)A可靠性B可维护
15、性C可用性D环境适应性 IETF定义的_(51)_协议是常见的网络管理协议。(51)ASNMPBRMONCCMIPDIP高可用性的信息系统应该具有较强的容错能力,提供容错的途径不包括(52)_。(52)A使用空闲备件B负载平衡C备份/恢复D镜像 影响系统可维护性的因素不包括_(53)_。(53)A可理解性B可测试性C可修改性D可移植性系统响应时间是衡量计算机系统负载和工作能力的常用指标。用T表示系统对某用户任务的响应时间;Tuser表示为运行用户任务本身所占用的计算机运行时间;Tsys表示为完成该任务,系统占用的计算机运行时间。正确的公式为_(54)_。(54)AT=TuserBT=Tsys
16、CT=Tuser+Tsys DT=Tuser-Tsys。 信息系统建成后,根据信息系统的特点、系统评价的要求与具体评价指标体系的构成原则,可以从三个方面对信息系统进行评价,这些评价一般不包括_(55)_。(55)A技术性能评价B管理效益评价C经济效益评价D社会效益评价 在分布式环境下的信息系统管理中,活动目录拓扑浏览器技术是_(56)_的主要内容之一。(56)A跨平台管B可视化管理C可扩展性和灵活性D智能代理 自然灾害、物理损害、设备故障(例如美国“911”事件)使得很多企业韵信息系统遭到彻底破坏,从而对企业造成了重大影响。企业数据库的这种损坏属于_(57)_。(57)A事务故障B系统故障C介
17、质故障D人为故障 使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述中不正确的是_(58)_。(58)ARAID使用多块廉价磁盘阵列构成,提高了性能价格比BRAID采用交叉存取技术,提高了访问速度CRAID0使用磁盘镜像技术,提高了可靠性DRAID3利用一台奇偶校验盘完成容错功能,减少了冗余磁盘数量 属于网络112.10.200.0/21的地址是_(59)_。(59)A.112.10.198.0 B.112.10.206.0C.112.10.217.0D.112.10.224.0 通过代理服务器可使内部局域网中的客户机访问Internet,_(60)_不属于代理服务器的功能。(60
18、)A共享IP地址B信息缓存C信息转发D信息加密 与多模光纤相比较,单模光纤具有_(61)_等特点。(61)A. 较高的传输率、较长的传输距离、较高的成本B. 较低的传输率、较短的传输距离、较高的成本C. 较高的传输率、较短的传输距离、较低的成本D. 较低的传输率、较长的传输距离、较低的成本 CDMA 系统中使用的多路复用技术是_(62)_。我国自行研制的移动通信3G 标准是_(63)_。(62)A. 时分多路B. 波分多路C. 码分多址D. 空分多址(63)A. TD-SCDMAB.WCDMAC. CDMA2000D. GPRS “science”是一个XML 元素的定义,其中元素标记的属性值
19、是_(64)_。(64)Atitle Bstyle Citalic Dscience 某校园网用户无法访问外部站点210.102.58.74,管理人员在windows 操作系统下可以使用_(65)_判断故障发生在校园网内还是校园网外。(65)A. ping 210.102.58.74 B. tracert 210.102.58.74C. netstat 210.102.58.74D. arp 210.102.58.74 Originally introduced by Netscape Communications,_(66)_ are a general mechanism which HT
20、TP Server side applications, such as CGI (67) , can use to both store and retrieve information on the HTTP _(68)_ side of the connection. Basically, Cookies can be used to compensate for the _(69)_ nature of HTTP. The addition of a simple, persistent, client-side state significantly extends the capa
21、bilities of WWW-based _(70)_ .(66)A. BrowsersB. CookiesC. Connections D. Scripts(67)A. graphicsB. processesC. scripts D. texts(68)A. ClientB. Editor C. Creator D. Server(69)A. fixed B. flexible C. stableD. stateless(70)A. programsB. applications C. frameworksD. constrains WebSQL is a SQL-like _(71)_
22、 language for extracting information from the web. Its capabilities for performing navigation of web _(72)_ make it a useful tool for automating several web-related tasks that require the systematic processing of either all the links in a _(73)_ , all the pages that can be reached from a given URL t
23、hrough _(74)_ that match a pattern, or a combination of both. WebSQL also provides transparent access to index servers that can be queried via the Common _(75)_ Interface.(71)A. queryB. transactionC. communication D. programming(72)A. browsersB. serversC. hypertexts D. clients(73)A. hypertextB. page
24、C. protocol D. operation(74)A. pathsB. chipsC. tools D. directories(75)A. RouterB. DeviceC. CompuD. Gateway2006年上半年信息管理工程师下午试题试题一(共15分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。说明企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统的基础部分。技术安全主要包括两个方面,即系统安全和数据安全。相应的技术安全措施分为系统安
25、全措施和数据安全性措施。问题1(6分)系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测4项,请在下面的(1)(3)中填写对应措施的具体手段和方法;并在(4)中填写解释入侵检测技术。系统管理措施:_(1)_。系统备份措施:_(2)_。病毒防治措施:_(3)_。入侵检测技术:_(4)_。问题2(6分)数据安全性措施主要有数据库安全、终端识别、文件备份和访问控制4项,请在下面的(1)(4)中填写每项措施的具体手段和方法。数据库安全措施:_(1)_。终端识别措施:_(2)_。文件备份措施:_(3)_。访问控制措施:_(41)_。问题3(3分)为处理不可抗拒力(灾难)产生的后果,除了采取必要的技
26、术、管理等措施来预防事故发生之外,还必须制定_计划试题二(共15分)阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。说明企业中信息系统运行管理工作主要是优化各类管理流程,并保证能够按照一定的服务级别,为业务部门(客户)提供高质量、低成本的服务。故障管理是其中重要的组成部分。故障管理流程图2-1问题1(6分)美国权威市场调查机构GartnerGroup曾对造成非计划宕机的故障原因进行分析,并发表了专门报告,主要可以分为三类。请列举其名称并简述其内容。问题2(5分)根据故障管理流程图2-1,填写(1)到(5)的空白。问题3(4分)对于金融业务信息系统,其特点是7X24小时不间断地
27、工作、业务数据量大、事务性强。数据库系统的备份一般可分为完全备份、增量备份和按需备份三种。根据金融业务系统的特点和数据库系统备份的分类,说明应采用的合理的数据库备份策略,并简要陈述理由。试题三(共15分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。说明计算机系统性能评价是按照一定步骤,选用一定的度量项目,通过建模和实验,对计算机的性能进行测试并对测试结果做出解释。问题1(8分)在计算机系统性能评价中,对性能评价项目进行识别和设置是进行性能评价的基础工作。请写出计算机系统性能评价的四个项目名称。问题2(4分)系统性能的评价方法大致可分为哪两类?问题3 (2分)人们常用_程序来测
28、试计算机系统性能,获得定量评价指标。问题4(1分)计算机系统性能评价的结果通常有峰值性能和两个指标,后者最能体现系统的实际性能。试题四(共15分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。说明在系统投入正常运行后,系统维护阶段就开始了。在信息系统中,一个重要的特点就是业务规则、业务流程会频繁发生变化,增加与删除业务的现象比较普遍。信息系统针对其它类型的软件系统而言,其系统维护更为重要,工作量也更大。问题1(5分)信息系统维护的任务就是要有计划、有组织地对系统进行必要的改动,以保证系统中各个要素随环境的变化始终处于最新的、正确的状态。请列举信息系统维护的主要内容(5条)。问题
29、2(8分)请简要说明完善性维护、适应性维护、纠错性维护、预防性维护的含义。问题3(2分)列举信息系统维护的4种实施形式。试题五(共15分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。说明随着企业信息化的不断深入,企业一方面希望众多部门、用户之间能共享信息资源,另一方面也希望各计算机之间能互相传递信息。因此,企业资产管理里面增加了企业网络资源管理。问题1(8分)要进行企业网络资源管理,首先要识别目前企业包含哪些网络资源。请列举企业四类网络资源的名称并举例说B月。问题2(5分)根据IS0定义的网络管理模型,请列举网络管理的五方面内容。问题3(2分)网络配置管理是网络管理的重要内容
30、。网络配置管理主要涉及网络设备的设置、转换、_(1)_、_(2)_等信息。2006年上半年信息系统管理工程师答案上午答案 (1)D(16)C(31)C(46)D(61)A(2)A(17)D(32)A(47)D(62)C(3)D(18)A(33)B(48)B(63)A(4)D(19)B(34)A(49)B(64)D(5)A(20)C(35)A(50)B(65)B(6)C(21)D(36)D(51)A(66)B(7)A(22)A(37)C(52)C(67)C(8)D(23)B(38)D(53)D(68)A(9)C(24)A(39)B(54)C(69)D(10)A(25)C(40)A(55)D(70
31、)B(11)B(26)A(41)D(56)B(71)A(12)B(27)D(42)A(57)C(72)C(13)A(28)B(43)D(58)C(73)B(14)C(29)A(44)A(59)B(74)A(15)C(30)B(45)A(60)D(75)D下午答案试题一问题1(1) 软件升级、薄弱点扫描、日志检查、定期监视(2) 文件备份、系统复制、数据库备份、远程备份(3) 预防病毒、消除病毒(4) 入侵检测是近年出现的新型网络安全技术,提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵行为,并采取相应的防护手段。问题2(1) 数据加密、数据备份与恢复策略、用户鉴别、权限管理(2) 身份
32、验证、存取控制、多级权限管理、严格的审计跟踪(3) 文件备份策略:确定备份内容及频率;创建检查点(4) 用户识别代码、密码、登录控制、资源授权、授权检查、日志和审计问题3灾难恢复试题二问题1技术因素:包括硬件、操作软件系统、环境因素以及灾难性事故应用性故障:包括性能问题、应用缺陷及系统应用变更操作故障:人为地未进行必要的操作或进行了错误操作问题2(1) 故障监视(2) 故障调研(3) 故障支持和恢复处理(4) 故障处理跟踪(5) 故障终止问题3备份策略为:(1) 数据库系统完全备份、增量备份相结合(2) 并形成一个循环周期(3) 根据需要使用按需备份理由:因数据量大,不能频繁使用完全备份。试题
33、三问题1CPU;内存;磁盘;网络。问题2模型法;测量法。问题3基准测试问题4持续性能试题四问题1系统应用程序维护、数据维护、代码维护、硬件及设备维护、文档维护问题2完善性维护:根据用户需求,改善和加强系统功能和性能。适应性维护:适应运行环境的变化而进行的维护。纠错性维护:纠正在开发期间未能发现的遗留错误。预防性维护:错误发生前主动维护,防止故障发生。问题3每日检查、定期维护、预防性维护、事后维护试题五问题1通信线路。例如双绞线、光纤等。通信服务。例如Unix、Windows NT等。网络设备。例如调制解调器、交换器、路由器等。网络软件。例如网络控制软件、网络服务软件等。问题2性能管理:配置管理;计费管理;故障管理;安全管理问题3(1) 收集(2) 修复专心-专注-专业