2009上半年信息系统监理师考试真题及答案-上午卷.doc
《2009上半年信息系统监理师考试真题及答案-上午卷.doc》由会员分享,可在线阅读,更多相关《2009上半年信息系统监理师考试真题及答案-上午卷.doc(35页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2009上半年信息系统监理师考试真题及答案-上午卷事务处理系统(TPS) 般有三种处理方法,它们是。(1)A.订单处理、客户处理和供应商处理 B.批处理、联机处理和联机输入延迟处理 C.数据采集、数据编辑和数据修改 D.数据操作、数据存储和文档制作【答案】B【解析】本题主要考查事务处理系统(TPS)有关知识。TPS的运行方法一般可以分为三种:批处理方法、联机处理方法和处理延迟的联机录入方法。1. 批处理方法批处理是指将一段时间内的一批事务只作一次性处理。这段时间的长度通常根据用户的需要而定。例如,应收账款系统应按日处理发票和顾客的支付款,工资单系统接收时间记录卡并按双周处理以生成支票、更新员工
2、工资记录和分配劳动成本。批处理系统的重要特征是在事件的发生和更新记录的最终事务处理之间有延迟。因此,批处理有时 也称为延时处理或脱机处理。2. 联机处理方法联机事务处理(On-line Transaction Processing, OLTP)又称为实时处理。这种处理方法对事务采用即时处理,而不累积成批。数据输入后,计算机程序即刻完成必要的处理,并更新这一事务涉及到的数据库。因此,联机系统的数据在任何时刻都能反映当时状况,如航空订票系统就可以即时处理事务、更新座位和应收账款数据库。这种处理对诸如航空、订票代理处和股票投资公司等需要迅速获取数据和更新数据的业务是必需的。现代社会中,许多公司采用O
3、LTP提供快捷有效的服务,以吸引更多的顾客。3. 处理延迟的联机录入方法处理延迟的联机录入方法是批处理和联机处理的折中。在这种方法中,事务或订单在发生时就送入系统,但并不立刻处理。对大多数软件,批处理是更适合并有成本效益的。工资单事务和账单处理往往采用批处理的方法。一个组织的TPS系统中选择何种事务处理的方法要适合公司不同的应用。在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是(2)。(2) A.系统开发合同B.系统设计说明书 C.系统开发计划D.系统测试报告【答案】C【解析】本题主要考査信息系统的文档有关知识。信息系统的文档是开发人员用户交流的工具。规范的文档意味着系统是按照
4、工程化开发的,意味着信息系统的质量有了形式上的保障。系统开发人员与项目管理人员通过文档在项目期内进行沟通。这里的文档主要有系统开发计划(包括工作任务分解表、网络图、甘特图和预算分配表)等项目管理文件。有了这些文档,不同阶段之间的开发人员就可以进行工作的顺利衔接,同时还能降低因为人员流动带来的风险,因为接替人员可以根据文档理解前面人员的设计思路或开发思路。在信息系统工程项目规划中,通常采用层次分解和类比的方法确定系统目标,在U2的情况下(3)不适合采用类比的方法。(3)A.信息系统成熟产品较多B.工程涉及的专业技术领域较多C.了解该类项目的专家较多D.信息系统升级改造工程【答案】B【解析】工程类
5、比法比较简便、快速,但精确度较低,在勘测设计深度较浅、仅有主要结构工程量,无具体设计方案的情况下使用,主要适用于项目规划或预可行性研究阶段。但工程涉及的专业技术领域较多的情况下不适合采用类比的方法。对磁介质进行报废处理,(4)是应采用的最安全措施。(4)A.直接丢弃B.砸碎丢弃C.集中保管D.专用强磁工具清除【答案】D【解析】本题主要考查磁介质报废处理有关知识。目前磁介质存储信息存在以下泄密隐患: 是在操作系统中,简单的“删除”命令只是删掉文件名,并没有清除磁盘上的文件信息,通过文件恢复工具就可以找到文件内容。二是磁介质剩磁效应,即一般“格式化” 或覆盖写入其他信息后,通过专有技术设备仍可以将
6、原有涉密信息复原出来。三是普通用户对报废磁介质的处理缺乏可靠的消磁手段,只是简单地丢弃。所以采用最安全的措施是专用强。从既节省投资又保障性能角度考虑,(5)可以采用入门级服务器。 (5) A.打印服务器B.视频会议服务器C.办公自动化系统(0A)服务器D.网络游戏服务器【答案】A【解析】本题主要考查入门级服务器有关知识。入门级服务器通常只使用一块CPU,并根据需要配置相应的内存(如256MB)和大容量IDE硬盘,必要时也会采用IDE RAID ( 种磁盘阵列技术,主要目的是保证数据的可靠性和可恢复性)进行数据保护。入门级服务器主要是针对基于WindowsNT、NetWare等网络操作系统的用户
7、,可以满足办公室型的中小型网络用户的文件共享、打印服务、数据处理、Internet接入及简单数据库应用的需求,也可以在小范围内完成诸如E-mail、Proxy和DNS等服务。对于节省投资又保障性能角度考虑而言,服务器的主要作用是完成文件和打印服务,文件和打印服务是服务器的最基本应用之一,对硬件的要求较低,一般采用打印服务器即可。利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是(6)。(6)A.垃圾邮件攻击 B.网络钓鱼C.特洛伊木马 D.未授权访问【答案】B【解析】网络钓鱼(Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击)是通过
8、大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、账号ID、ATM PIN码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会被受害者警觉。它是“社会工程攻击”的一种形式。下图中的设备是(7) 。(7)A.ST-ST光纤耦合器B.SC-SC光纤耦合器C.ST-SC光纤适配器D.SC型光纤连接器【答案】B【解析】本题主要考查光纤耦合器的有关知识。光纤耦合器(Coupler)又称分歧器(Splitter),是将光信号从
9、一条光纤中分至多条光纤中的元件,属于光被动元件领域,在电信网路、有线电视网路、用户回路系统和区域网路中都会应用到。光纤耦合器可分为标准耦合器 (双分支,单位1X2,即将光信号分成两个功率)、星状/树状耦合器以及波长多工器 (WDM,若波长属高密度分出,即波长间距窄,则属于DWDM)。计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机,对(8)要求较高,而且应该重点考虑(9).(8)A.外存储器的读写速度 B.主机的运算速度 C.I/O设备的速度D.显示分辨率 (9) A.CPU的主频和字长,以及内存容量B.硬盘读写速度和字长C.CPU的主频和显示分辨率D.硬盘读写速度和
10、显示分辨率【答案】B A【解析】科学计算是计算机的重要应用领域之一。其特点是计算量大和数值变化范围大。对主机的运算速度要求较髙以及重点考虑CPU的主频和字长,以及内存容量。主要应用领域是天文学、量子化学、空气动力学和核物理学等领域,此外在其他学科和工程设计方面也都得到了广泛的应用。(10)被定义为防火墙外部接口与Internet路由器的内部接口之间的网段,起到把敏感的内部网络与其他网络隔离开来,同时又为相关用户提供服务的目的。(10)A.核心交换区B.非军事化区C.域名访问区 D.数据存储区【答案】B【解析】 DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也
11、称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署比起一般的防火墙方案,对攻击者来说又多了一道关卡。(11)不属于针对UTP (非屏蔽双绞线)测试内容。(11)A.接线图B.近端干扰C.并发吞吐 D.信号衰减【答案】C【解析】 本题主要考査UTP (非屏蔽双绞线)测试内容。测试的主要内容包括:接线
12、图(Wire Map)。确认链路线缆的线对正确性,防止产生串扰。链路长度。对每一条链路长度记录在管理系统中,长度超过指标,则信号损耗较大。信号衰减。它与线缆长度和传输信号的频率有关。随着长度增加,信号衰减也随之增加,衰减随频率变化而变化,所以应测量应用范围内全部频率的衰减。近端串扰。是测量一条UTP链路中从一对线到另一对线的信号耦合,是对线缆性能评估的最主要指标,是传送与接收同时进行时产生干扰的信号。直流环路电阻。它是一对电线电阻之和,ISO11801规定不得大于19.2。特性阻抗。包括电阻及频率1100MHz间的感抗和容抗,它与一对电线之间的距离及绝缘体的电气特性有关。通过测试,得到单个网络
13、组件的最大吞吐量,并计算其与网络系统最大可支持吞吐量之间的差额以达到定位系统最小负载及组件余量的测试方法被称作(12)。(12)A.容量规划测试 B.瓶颈测试C.吞吐量测试 D.衰减测试【答案】B【解析】本题主要考查瓶颈测试的定义。为找到导致系统性能下降的瓶颈,需要进行网络瓶颈测试。这通常需要首先测试计算机系统的最大吞吐量,然后再在单个网络组件上进行该项测试,明确各自的最大吞吐量。通过单个组件的最大吞吐量和系统最大可支持的吞吐量之间的差额,就能发现系统瓶颈的位置以及哪些组件有多余容量。系统瓶颈在不同的测试案例中,出现的位置可能有些变化。以下关于64位操作系统的叙述,错误的是(13)。(13)A
14、.64位操作系统非常适合应用于CAD/CAM、数字内容创建、科学计算甚至严格的财务分析领域B.64位操作系统要求主机具有64位处理器和64位系统驱动程序 C.64位操作系统可以运行32位系统软件,也可以运行64位系统软件 D.32位操作系统最高支持4GB内存,而64位操作系统可以支持最大512GB 容量内存【答案】D【解析】 本题主要考査64位操作系统和32位操作系统的区别。随着科技技术的突飞猛进, 越来越多的普通用户可以运用64位的操作系统了。64位CPU拥有更大的寻址能力,最大支持16GB内存,而32位只支持4GB内存。64位CPU次可提取64位数据,比32位提高了一倍,理论上性能会提升1
15、倍。但这是建立在64位操作系统,64位软件的基础上的。允许年停机时间为53分钟的系统,其可用性指标为(14)。(14)A.99.9% B.99.95%C.99.99%D.99.999%【答案】C【解析】本题主要考查可用性指标。可用性可以定义为系统或资源可以使用的时间。高可用性的定义则通常根据其绝对可用性的百分比进行测定,100%表示资源随时可用,没有停机时间。不过,要实现100%可用性非常困难。非常高的可用性的最接近测定为5个9, 即99.999%。可用性可以用数学表达式定义为:可用性百分比=(总时间-停机时间的总和)/总时间)。系统可用性的百分比等于总时间减去系统不可用的总时间,然后除以总时
16、间。每年的可用正常工作时间为8760个小时(每天24个小时乘以每年365天)。总共的正常工作时间为8760个小时,则表示当年的可用正常工作时间为100%本题的允许年停机时间已经细化到了分钟(53分钟),而每小时有60分钟,因此本题的计算方法如下:H53/365X24X60)=1-(53/525600)=99.99%下列关于应用软件的叙述中,正确的是(15)。 (15)A.应用软件并不针对具体应用领域 B.应用软件建立在系统软件的基础之上C.应用软件主要管理计算机中的硬件D.应用软件是计算机硬件运行的基础【答案】B【解析】本题主要考查应用软件的基础知识。系统软件是负责管理计算机系统中各种独立的硬
17、件,使得它们可以协调工作。系统软件使得计算机使用者和其他软件将计算机当作一个整体而不需要顾及到底层每个硬件是如何工作的。般来讲,系统软件包括操作系统和一系列基本的工具(比如编译器、数据库管理、存储器格式化、文件系统管理、用户身份验证、驱动管理和网络连接等方面的工具)。应用软件是为了某种特定的用途而被开发的软件。它可以是一个特定的程序,比如个图像浏览器;也可以是一组功能联系紧密,可以互相协作的程序的集合,比如微软的Office软件;也可以是一个由众多独立程序组成的庞大的软件系统,比如数据库管理系统。应用软件建立在系统软件的基础之上下面关于防火墙功能的说法中,不正确的是(16)(16)A.防火墙能
18、有效防范病毒的入侵B.防火墙能控制对特殊站点的访问C.防火墙能对进出的数据包进行过滤D.防火墙能对部分网络攻击行为进行检测和报瞥 【答案】A【解析】防火墙的功能有其不足之处,主要表现在:(1) 不能防范恶意的知情者。防火墙可以禁止系统用户经过网络连接发送专有的信息,但用户可以将数据复制到磁盘、磁带上,放在公文包中带出去如果入侵者已经在防火墙内部,防火墙是无能为力的。内部用户偷窃数据,破坏硬件和软件,并且巧妙地修改程序而不接近防火墙。对于来自知情者的威胁只能要求加强内部管理,如主机安全和用户教育等。(2) 不能防范不通过它的连接。防火墙能够有效地防止通过它进行传输信息,然而不能防止不通过它而传输
19、的信息。(3) 不能防备全部的威胁。防火墙被用来防备已知的威胁,如果是一个很好的防火墙设计方案,可以防备新的威胁,但没有一个防火墙能自动防御所有新的威胁。(4) 防火墙不能防范病毒。防火墙不能消除网络上PC的病毒。为了减小雷电损失,机房工程可以采取的措施有(17)。(17)A.部署在线式UPSB.根据雷击在不同区域的电磁脉冲强度划分区域界面,不同的区域界面进行等电位连接 C.用导电的金属材料制成屏蔽机房 D.尽量在地下室建设机房【答案】B【解析】本题主要考查为了减小雷电损失,机房工程可以采取的措施。根据雷击在不同区域的电磁脉冲强度划分防雷区域,不同的区域界面进行等电位连接,能直接连接的金属物就
20、直接相连,不能直接相连的如电力线和通信线路等,则必须科学分区,分级防护,后续设备实施等电位连接并以防雷设备来确保被保护设备的防护措施有效。防雷区域一般定义为闪电磁场环境需要限定和控制的区域,各区以在交界处的电磁环境有无明显的改变来作为划分不同防雷保护区域的特征。具体到我们拟进行的计算机信息系统防雷保护中,要根据计算机信息系统所在的建筑需寒保护的空间来划分不同的防雷区域,以确定各防雷区空间的雷电电磁脉冲的强度,从而采取具体的防护措施和 手段。防雷工作重点:不同的防雷区之间电磁强度不同,首先做好屏蔽措施,在一定程度上防止雷电电磁脉冲的侵入。在此基础上,做好穿越防雷区界面上不同线路的保护。以下关于布
21、设数字信号线缆的做法,错误的是(18)。(18)A.线缆转弯时,弯曲半径应大于导线直径的10倍B.线缆可以随意弯折C.线缆尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积【答案】B【解析】布设数字信号线缆时应清洁、平直、尽量直线:线束分支应从侧方抽出,经常活动的导线敷设长度,应满足操作时运动的需要;线缆转弯时,弯曲半径应大于导线直径的10倍;尽量减小由线缆自身形成的感应环路面积。隐蔽工程在下一道工序施工前,监理人员进行检查验收,应认真做好验收记录。以下关于验收记录的叙述,错误的是(19)。(19)A.验收记录应以各分项为基础,每分项每验收一次,则填写一份隐蔽验收记录,不可将不同分项、不同
22、时间验收的隐蔽工程内容填写在同一张记录表内B.隐蔽工程验收记录填写可以后补,但需反映工程实际情况C.对于重要的施工部位隐蔽工程验收应有设计单位人员参加并在验收记录上签字D.隐蔽工程验收记录中应使用规范用语和标准计量单位,避免造成误解或混淆【答案】B【解析】 承包单位按有关规定对隐蔽工程先进行自检,自检合格,将隐蔽工程验收记录 报送项目监理部。监理工程师对隐蔽工程验收记录的内容到现场进行检测、核查。对于重要的施工部位隐蔽工程验收应有设计单位人员参加并在验收记录上签字。隐蔽工程验收记录中应使用规范用语和标准计量单位,避免造成误解或混淆。对隐检不合格的工程,应由监理工程师签发不合格工程项目通知,由承
23、包单位整改,合格后由监理工程师复查。对隐检合格的工程,应签认隐蔽工程验收记录,并准予进行下一道工序。为了避免资源的浪费和当事人双方的损失,保证工程的质量和工程顺利完成,(20)规定,承包人在隐蔽施工以前应当通知发包人检查,发包人检查合格的,方可进行隐蔽施工。(20)A.招标投标法B.政府采购法C.合同法D.反不正当竞争法【答案】C【解析】 隐蔽工程是指地基、电气管线、供水供热管线等需要覆盖、掩盖的工程。由于隐蔽工程在隐蔽后,如果发生质量问题,还得重新覆盖和掩盖,会造成返工等非常大的损失,为了避免资源的浪费和当事人双方的损失,保证工程的质量和工程顺利完成,本条规定了承包人在隐蔽工程隐蔽以前,应当
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2009 上半年 信息系统 监理 考试 答案 上午
限制150内