2016年上半年信息系统管理工程师下午试题分析与解答(共14页).docx
《2016年上半年信息系统管理工程师下午试题分析与解答(共14页).docx》由会员分享,可在线阅读,更多相关《2016年上半年信息系统管理工程师下午试题分析与解答(共14页).docx(15页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上2016年上半年信息系统管理工程师下午试题分析与解答试题一(共15分) 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】 某企业拟开发一套员工技能培训管理系统,该系统的部分功能及初步需求分析的结果如下所述: 1. 部门信息包括:部门号、名称、负责人号、电话。其中部门号唯一标识部门关系中的每一个元组;一个部门有多名员工,但一名员工只对应一个部门。 2. 员工信息包括:员工号、姓名、岗位、部门号、电话、联系方式。其中员工号唯一标识员工关系中的每一个元组;属性岗位有新入职员工、培训师、其他等。新入职员工至少要选择三门以上的课程进行培训,并取得课程成绩;
2、一名培训师可以讲授多门课程,一门课程可以由多个培训师讲授。 3. 课程信息包括:课程号、课程名称、学时。课程号唯一确定课程关系的每一个元组。【概念模型设计】 根据需求阶段收集的信息,设计的实体联系图如图1-1所示。【关系模式设计】 部门(部门号,名称,(1),电话) 员工(员工号,姓名,(2),部门号,电话,(3) 课程(4),课程名称,学时) 讲课(课程号,培训师号,培训地点) 培训(课程号,新入职员工号,成绩)【问题1】(4分) 根据题意,将关系模式中的空(1)(4)的属性补充完整,并填入答题纸对应的位置上。【问题2】(3分) 在关系数据库中,两个实体集之间的联系类型分为三类:一对一(1:
3、1)、一对多(1:n)和多对多(n:m)。根据题意,可以得出图1-1所示的实体联系图中三个联系的类型。请按以下描述确定联系类型并填入答题纸对应的位置上。 培训师与课程之间的“讲课”联系类型为(5); 新入职员工与课程之间的“培训”联系类型为(6); 部门与员工之间的“所属”联系类型为(7)。【问题3】(6分) 若关系R中的某一属性或属性组的值能唯一标识一个元组,则称该属性或属性组为主键;若关系R中的属性或属性组非该关系的主键,但它是其他关系的主键,那么该属性组对关系R而言称为外键。 部门关系的主键为(8),部门关系的外键为(9)。 员工关系的主键为(10),员工关系的外键为(11)。 讲课关系
4、的主键为(12)、(13)。【问题4】(2分) 请问“培训关系的主键为(课程号,新入职员工号)”的说法正确吗?为什么?试题一分析 本题考查数据库系统中实体联系模型(E-R模型)和关系模式设计方面的基础知识。【问题1】 根据题意部门信息包括部门号、名称、负责人号、电话。故部门关系模式中的空(1)应填写负责人号。 根据题意员工信息包括员工号、姓名、岗位、部门号、电话、联系方式。在员工关系模式中,故空(2)应填写岗位,故空(3)应填写联系方式。 根据题意课程信息包括课程号、课程名称、学时,所以空(4)应填写课程号。【问题2】 两个实体集之间的联系类型分为三类:一对一(1:1)联系、一对多(1:n)联
5、系和多对多(m:n)联系。 由于一名培训师可以讲授多门课程,一门课程可以由多个培训师讲授。故课程与培训师之间的“讲课”联系类型为n:m(或*.*)。 由于新入职员工至少需要选择三门以上的课程进行培训,意味着一门课程有多个员工选择培训,故课程与新入职员工之间的“培训”联系类型为n:m(或*.*)。 由于一个部门有多名员工,但一名员工只对应一个部门。故部门与员工之间的“所属”联系类型为1:n(或1.*)。 根据上述分析,完善图1-1所示的实体联系图如图1-2所示。【问题3】 部门号唯一标识部门关系中的每一个元组,部门关系的主键为部门号。又因为负责人号应参照员工关系的员工号,而员工号是员工关系的主键
6、,故部门关系的外键为负责人号。 员工号唯一标识员工关系中的每一个元组,员工关系的主键为员工号。又因为部门号应参照部门关系的部门号,而部门号是部门关系的主键,故员工关系的外键为部门号。 因为(课程号,培训师号)唯一确定讲课关系的每一个元组,所以讲课关系的主键为(课程号,培训师号)。【问题4】 “培训关系的主键为(课程号,新入职员工号)”的说法是正确的。因为,培训是多对多(n:m)联系,所以必须建立一个独立的关系模式,其主键应由课程和员工关系的主键及联系的属性组成。试题一参考答案【问题1】 (1)负责人号 (2)岗位 (3)联系方式 (4)课程号【问题2】 (5)n:m(或*:*) (6)n:m(
7、或*:*) (7)1:n(或1:*)【问题3】 (8)部门号 (9)负责人号 (10)员工号 (11)部门号 (12)课程号 (13)培训师号【问题4】 正确。多对多(n:m)联系,必须建立一个独立的关系模式,该关系模式的主键由两端的主键的属性组成。试题二(共15分) 阅读以下说明,回答问题1至问题3,将答案填入答题纸的对应栏内。【说明】 M公司为了突出办公的时效性、灵活性、实用性(易用性),拟开发一套集办公与服务为一体的OA(办公自动化)系统。张工通过前提得需求调查与分析认为:根据M公司的业务流,其OA系统功能设计主要包括文档管理、公告管理、综合统计、短信服务和后台管理五个子系统。张工绘出的
8、M公司OA系统功能结构框图如图2-1所示。【问题1】(6分) 请将图2-1中的空(1)(4)的功能补充完整,并填入答题纸对应的位置上。【问题2】(6分) 张工主要参与了后台管理、短息服务和(a)三个子系统中的部分模块的研发工作,如表2-1所示。 (1)请将空(a)是什么子系统,填入答题纸对应的位置上。 (2)请在表2-1中确定张工参与研发的三个子系统对应的模块,并在对应的位置上打勾或打叉。例如,文档起草属于(a),不属于短信服务和后台管理,则在表(a)对应的位置上打勾,并在短信服务和后台管理位置上打叉,如表2-1所示。【问题3】(3分) 用户登录系统设计要求:当用户登录系统时,需要输入用户名和
9、密码,若用户存在并且密码正确,则验证结束;若用户不存在或密码不正确,则显示用户名或密码错,然后判断登录次数是否小于3次,是则继续输入用户名和密码,否则显示登录失败信息。 根据用户登录系统的设计要求,设计的系统登录流程(不完整)如图2-2所示。 请在如下备选答案AF中,选择最合适的一项填入图2-2中的空(1)(6)处。注:每个选项只能选1次。备选答案 A.用户是否存在? B.输入用户名和密码 C.显示登录失败 D.登录次数<3? E.密码是否正确? F.显示用户名或密码错试题二分析 本题重点考察信息系统开发过程中的相关知识及应用。【问题1】 信息管理系统功能结构框图是从技术的角度表示信息管
10、理系统在不同层次上的各种功能的一种形式。在信息系统开发过程中首先进行总体规划,划分出子系统,确定出各子系统的功能及其相互之间的联系,然后再逐步予以实现,其中子系统之间的联系是实现信息共享,发挥信息资源的重要作用。依据题干可得出图2-3所示的信息系统功能结构框图如下:【问题2】 根据不同企业或单位根据业务流不同,对OA系统的要求也不同。一般情况下,OA系统各子系统的功能应包括如下内容。 后台管理子系统的主要功能包括下属机构和人员信息、各级管理员的身份和角色权限、数据库信息维护进行管理。 文档管理子系统的主要功能包括从文档起草、文档审批、文档返回修订、文档下发等功能。 公告管理模块子系统的主要功能
11、主要包括公告浏览、公告信息增加、公告信息修改、公告信息删除等功能。 综合统计模块子系统的主要功能包括用户对未完成和已完成工作任务的查询、各下属机构任务完成得分查询以及得分排名等功能。 短信服务子系统的主要功能短信编写、短信发送(群发)、短信提醒(对任务执行人进行短信提醒和催办)等功能。 根据题意,张工主要承担的研发工作如表2-2所示。【问题3】 根据题意,完整的信息登录流程如图2-4所示,具体分析略。试题二参考答案【问题1】 (1)文档管理 (2)公告管理 (3)综合统计 (4)短信服务【问题2】 (1)(a)文档管理 (2)【问题3】 (1)B (2)D (3)A (4)F (5)C (6)
12、E试题三(共15分) 阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】 信息安全是对信息、系统以及使用、存储和传输信息的硬件进行保护。信息安全通常是围绕信息的机密性、完整性和可用性来构建安全机制和防范安全风险。信息的机密性是指防止信息暴露给未经授权的人或系统,只确保具有权限的人或系统可以访问信息的特定集合。信息的完整性是指信息在利用、传输、存储等过程中不被篡改、丢失、缺损等,同时还指信息处理方法的正确性。信息的可用性是指信息以及相关的信息资产在授权人需要的时候,可以立即获得。【问题1】(6分) 访问控制决定了谁能访问系统、能访问系统的哪些资源和如何使用这些资源,目的是防止
13、对信息系统资源的非授权访问和使用。请按防御型和探测型将下列AF种访问控制手段进行归类:防御型访问控制手段包括(1);探测型访问控制手段包括(2)。 A.双供电系统 B.闭路监控 C.职员雇佣手续 D.访问控制软件 E.日志审计 F.安全知识培训【问题2】(4分) 保密就是保证敏感信息不被非授权人知道。加密是指通过将信息编码而使得侵入者不能够阅读或理解的方法,目的是保护数据和信息。国家明确规定严格禁止直接使用国外的密码算法和安全产品,其主要原因有(3)和(4)两个方面。备选答案: A.目前这些密码算法和安全产品都有破译手段 B.国外的算法和产品中可能存在“后门”,要防止其在关键时刻危害我国安全
14、C.进口国外的算法和产品不利于我国自主研发和技术创新 D.密钥不可以无限期使用,需要定期更换。购买国外的加密算法和产品,会产生高昂的费用【问题3】(5分) 任何信息系统都不可能避免天灾或者人祸,当事故发生时,要可以跟踪事故源、收集证据、恢复系统、保护数据。通常来说,高可用性的系统具有较强的容错能力,使得系统在排除了某些类型的故障后继续正常运行。 容错途径及说明如图3-1所示,请将正确的对应关系进行连线。试题三分析 本题考查信息系统安全防范的相关知识。 现代信息系统构架在计算机系统、通信及网络系统之上,因此信息系统的安全也要围绕这些方面来实施。信息安全是以电磁信号为主要形式在获取、处理、存储、传
15、输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态或者静态过程中的机密性、完整性、可用性、可审查性和抗抵赖性与人、网络、环境有关技术和管理规程的集合。【问题1】 访问控制是对信息系统资源进行保护的重要措施,理解访问控制的基本概念有助于信息系统的拥有者选择和使用访问控制手段对系统进行防护。信息安全中一般采用包括防御型、探测型、矫正型以及管理型、技术型、操作型等六类访问控制手段。其中防御型访问控制手段主要用于阻止不良事件的发生,探测型访问控制手段用于探测已经发生的不良事件。 矫正型控制用于矫正已经发生的不良事件。管理型控制用于管理系统的开发、维护和使用,包括针对系统的策略、规
16、程、行为规范、个人角色和义务、个人职能和人事安全决策。技术型控制是用于为信息技术系统和应用提供自动保护的硬件和软件控制手段。技术型控制应用于技术系统的应用中。操作型控制是用于保护操作系统和应用的日常规程和机制。它们主要涉及在人们(相对于系统)使用和操作中使用的安全方法。操作型控制影响到系统和应用的环境。【问题2】 我国政府明确规定严格禁止直接使用国外的密码算法和安全产品,这是由于:国外禁止出口密码算法和产品,所谓出口的安全的密码算法国外都有破译手段,担心国外的算法和产品中存在“后门”,关键时刻危害我国信息安全。1999年国务院颁布商用密码管理条例,对密码的管理使用进行了具体规定。当前我国的信息
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2016 上半年 信息系统 管理 工程师 下午 试题 分析 解答 14
限制150内