资源描述
2022年软考-信息系统管理工程师考试题库及全真模拟冲刺卷(含答案带详解)1. 单选题某企业信息系统采用分布式数据库系统,“当某一场地故障时,系统可以使用其他场地上的复本而不至于使整个系统瘫痪”称为分布式数据库的( )。问题1选项A.共享性B.自治性C.可用性D.分布性【答案】C【解析】本题考查对数据库基本概念的理解。共享性指数据存储在不同结点中,可以实现全局共享和局部共享。自治性是指各结点能对本地数据进行独立管理。可用性是指当某一场地故障时,系统可以使用其他场地上的复本而不至于使整个系统瘫痪。分布性是指数据在不同场地上的存储。2. 单选题网络的安全层次分为物理安全、控制安全、服务安全和协议安全。其中控制安全包括( )。问题1选项A.对等实体认证服务、访问控制服务等B.网络接口模块的安全控制、网络互联设备的安全控制等C.设备故障、信息泄露、操作失误等D.源地址欺骗、源路由选择欺骗等【答案】B【解析】本题考查对网络应用中的网络安全问题的理解。计算机网络安全就其本质而言是网络上的信息安全。网络的安全层次分为物理安全、控制安全、服务安全和协议安全。其中的控制安全包括计算机操作系统的安全控制、网络接口模块的安全控制、网络互联设备的安全控制等内容。A属于服务安全、C属于物理安全、D属于协议安全(TCP/IP协议安全)3. 单选题以下关于数据结构的叙述中,错误的是( )。问题1选项A.数据结构是计算机存储、组织数据的方式B.数据结构是指相互之间存在一种或多种特定关系的数据元素的集合C.栈是后进先出的线性数据结构,队列是先进先出的线性数据结构D.栈是先进先出的数据结构,队列是后进先出的数据结构【答案】D【解析】本题考查数据机构的基础知识。D选项错误,栈是先进后出的数据结构,队列是先进先出的数据结构。4. 单选题Early computer networks used leased telephone company lines for their connections.The U.S. Defense Department was concerned about the inherent risk of this single-channel method for connecting computers,and its researchers developed a different method of sending information through(1)channels.In 1969,Defense Department researchers in the Advanced Research Projects Agency (ARPA) used this network model to connect four computers into a network called the ARPANET. The ARPANET was the earliest of the(2)that eventually combined to become what we now call the Internet.The Internet provides only the physical and logical infrastructure that(3)millions of computers together.Many believe that the World Wide Web (WWW,or simply the Web) provides the killer application(制胜法宝)for this global network.The Web is considered the content of the(4),providing all sorts of information by using a rich set of tools that manage and link text,graphics,sound,and video.Providing and viewing information on the Web is accomplished using server applications and client applications.If youve already explored the Web,youll recognize the client-side application as the Web browser.A Web browser receives,interprets,and displays(5)of information from the Web. The user can navigate within pages,jump to other pages by clicking hypertext links,and point to just about any page on the Web.问题1选项A.multipleB.singleC.telephoneD.simulation问题2选项A.connectionB.channel(s)C.InternetD.network(s)问题3选项A.combinesB.connectsC.buildsD.manages问题4选项A.networkB.connectionC.InternetD.page问题5选项A.pagesB.applicationsC.navigationsD.hyperlinks【答案】第1题:A第2题:D第3题:B第4题:C第5题:A【解析】第1题:早期的计算机网络使用租用的电话公司线路进行连接。美国国防部担心这种连接计算机的单通道方法的固有风险,其研究人员开发了另一种通过多通道发送信息的方法。1969年,美国高级研究计划局(ARPA)的国防部研究人员使用此网络模型将四台计算机连接到称为ARPANET的网络中。ARPANET是最早的网络,最终合并为我们现在称为Internet的网络。因特网只是提供了将许许多多计算机连接在一起的物理与逻辑基础结构。不少人认为,是万维网(WWW或简称Wb)为这个全球网络提供了“制胜法宝”。万维网被视为因特网的内容,它通过使用管理与链接文本、图形、声音和视频的一套丰富工具来提供各种信息。使用服务器应用程序和客户应用程序完成在万维网上提供和查看信息。如果你已经探索过万维网,你就会看出客户端应用程序就是万维网浏览器。万维网浏览器接收、解释和显示来自万维网的网页信息。用户可以在网页之内浏览,可以通过点击超文本链接跳到其他网页,也可以指向万维网上的几乎任何网页。第2题:第3题:第4题:第5题:5. 案例题阅读以下说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】信息安全是一个动态的变化过程,需要从管理和技术上不断地完善。结合信息系统的安全管理知识,回答与企业安全管理相关的问题。【问题1】(4分)(1)案例中所述内容是否都属于信息安全管理的范围?(2)安全管理都包括哪些内容。【问题2】(3分)(1)案例中提到的Oracle是什么软件?(2)案例中提到的“概要文件”的含义是什么。【问题3】(4分)(1)案例中提到的资料遗失问题,可以采取哪些措施进行完善。(2)案例中提到的系统、数据库密码长期不更换情况可以采取哪些技术措施。【问题4】(4分)(1)案例中提到的IDS设备的主要功能是什么,其功能防火墙是否可以替代。(2)案例中提到购买国产品牌的IDS设备是否适当并说明理由。【答案】【问题1】(1)是 (2)人员的安全管理及培训、安全制度与措施的建设、技术手段及安全策略【问题2】(1)数据库系统管理软件 (2)概要文件(Profile)是数据库和系统资源限制的集合,是Oracle数据库安全策略的重要组成部分【问题3】(1)多人负责原则、定期检查制度、备份制度、完善档案管理制度等(2)一次性密码、基于时间的密码、定期更换密码等【问题4】(1)IDS是入侵检测系统,是依照一定的安全策略对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。防火墙不能替代IDS(2)适当。安全设备采购原则包括尽量采用我国自主研发技术和设备【解析】【问题1】本案例中所述的内容涉及人员安全培训、安全管理制度、设备安全等几个信息系统安全管理的内容。若处理不当,会从不同的层面对企业的信息安全构成不同程度的威胁。企业的安全管理需要采取人员防范与技术防范并重的原则,在此基础上更倾向于对人员的防范。对人员的防范管理主要是通过培训与安全制度来实现,技术防范的措施主要是通过技术手段与安全策略来实现。【问题2】Oracle是美国Oracle公司提供的一个数据库系统管理软件。概要文件是口令限制和资源限制的命名集合,是Oracle 安全策略的重要组成部分,利用概要文件可以对数据库用户进行口令管理和资源限制。例如使用概要文件可以指定口令有效期、口令校验函数、用户连接时间以及最大空闲时间等。【问题3】信息系统通常不仅是运行中的软件和硬件系统,还包括软件文档、相关资料、服务合同、操作说明等保障信息系统运行的文件档案等。这些资料的遗失会给信息系统的长期运行和维护带来重大的安全隐患。通常情况下,可以采用定期检查、多人负责、健全档案管理、明确责任等多种安全措施进行保管。对于密码的管理可以采用强制更换的策略或者制度,比如一次性密码、基于时间有效性的密码、定期更换密码等。【问题4】防火墙是设置在被保护网络(本地网络)和外部网络(主要是Internet)之间的一道防御系统,以防止发生不可预测的、潜在的破坏性侵入。它可以通过检测、限制、更改跨越防火墙的数据流,尽可能对外部屏蔽内部的信息、结构和运行状态,以此来保护内部网络中的信息、资源等不受外部网络中非法用户的侵犯。入侵检测系统(IDS) 是通过从计算机网络或计算机的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。从安全的角度考虑,信息产品采用自主品牌更符合国家的安全战略的长期需求。6. 单选题现代计算机网络维护管理系统主要由四个要素组成。下列选项中,( )不属于这四个要素。问题1选项A.若干被管理的代理(Managed Agents)B.至少一个网络维护管理器(Network Manager)C.一种公共网络维护管理协议(Network Maintenance Management Protocol)D.网络中继器和存储池管理【答案】D【解析】网络维护系统的四个要素:若干被管理的代理、至少一个网络维护管理器、一种公共网络维护管理协议、一种或多种管理信息库。7. 单选题以下关于信息系统开发方法的叙述中,不正确的是( )。问题1选项A.结构化分析与设计法是结构化、模块化、自顶向下进行分析与设计B.面向对象分析与设计法是把客观世界中的实体抽象为对象C.原型法是快速给出一个模型然后与用户协商修改D.面向对象分析与设计法要优于结构化分析与设计法【答案】D【解析】面向对象方法不能涉及系统分析以前的开发环节;结构化方法能够辅助管理人员对原有的业务进行清理,理顺和优化原有业务,使其在技术手段上和管理水平上都有很大提高。所以选项D描述不准确。8. 单选题某企业使用App来管理员工,该App支持打卡、考勤等功能。该App属于( )。问题1选项A.面向作业处理的系统B.面向管理控制的系统C.面向决策计划的系统D.面向数据汇总的系统【答案】A【解析】面向作业的系统:是用来支持业务处理,实现处理自动化的信息系统。面向管理控制的系统:是辅助企业管理、实现管理自动化的信息系统。面向决策计划的系统:是为决策提供信息支持的系统。本题中,该APP只是负责记录相关信息,以支持考勤相关处理,应属于面向作业的系统。9. 单选题以下关于CMM的叙述中,不正确的是( )。问题1选项A.CMM是指软件过程能力成熟度模型B.CMM1级被认为成熟度最高,5级被认为成熟度最低C.CMMI的任务是将已有的几个CMM模型结合在一起构造成为“集成模型”D.采用更成熟的CMM模型,一般来说可以提高最终产品的质量【答案】B【解析】软件过程能力成熟度模型(Capability Maturity Model of Software,CMM)是对软件组织进化阶段的描述,该能力成熟度模型是软件组织能够较容易地确定其当前过程的成熟度并识别其软件过程执行中的薄弱环节,确定对软件质量和过程改进最关键的几个问题,从而形成对其过程的改进策略。1级 初始级:软件过程的特点是无序的,有时甚至是混乱的。2级可重复级:已经建立了基本的项目管理过程,可用于对成本、进度和功能特性进行跟踪。3级已定义级:用于管理和工程的软件过程均已文档化、标准化,并形成整个软件组织的标准软件过程。4级已管理级:软件过程和产品质量有详细的度量标准。5级优化级:通过对来自过程、新概念和新技术等方面的各种有用信息的定量分析,能够不断地、持续地进行过程改进。CMMI5级为最高级。10. 案例题阅读以下说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】目前,很多高校都开展了网络教学活动,充分发挥了信息化在现代教学中的作用。对网络教学支撑平台的评价可以更好地改进网络教学质量,提升网络教学的效果。某高校信息部的技术人员就本校现有网络教学支撑平台进行了评价指标的设计。该网络教学支撑平台评价指标的设计包括:评价指标的设计原则;评价指标及评价方法的设计:各项评价指标说明。其中,评价指标及评价方法设计如表5-1所示。请结合以上描述,从信息系统概念、信息系统评价角度回答下列问题。【问题1】(3分)简要说明表5-1中二级指标“三级B/S模式”的含义。【问题2】(5分)简要说明表5-1中“稳定性”包含了哪些二级指标。【问题3】(3分)上述表5-1中的评价结果仅是定性的评价,如果需要改进评价方法,应该如何做。【问题4】(4分)通常情况下信息系统采用的专家评估法中包括哪些具体方法。【答案】【问题1】客户表现层、业务逻辑层、数据层(浏览器、服务器、数据库)【问题2】稳定性的二级指标包括:宕机频率、数据库故障、网络故障、机房环境、电力保证操作人员能力等方面【问题3】实现定性到定量的转化。改进方向是解决评价各项指标的权重问题【问题4】德尔菲法、评分法、表决法、检查表法【解析】【问题1】B/S结构是指浏览器/服务器结构,由浏览器、服务器和数据库组成。经常与之提起的是C/S结构,客户机服务器结构。【问题2】信息系统的稳定性是一个非常广泛的概念,它包括信息系统所依赖的硬件环境,也包括数据库故障、操作系统人员的能力等多方面的因素。【问题3】定性评价是不采用数学的方法,而是根据评价者对评价对象平时的表现、显示和状态或文献资料的观察和分析,直接对评价对象做出定性结论的价值判断,比如评等级、写评语等。题目中给的评价方法没有指出各种指标占到总体的权重,不利于不同专家对系统的评价打分的对比。【问题4】系统的评价- -般分为专家评估法、经济技术评估法、模型评估法和系统分析法等多种方法。其中专家评估法包括德尔菲法、评分法、表决法和检查表法等。11. 单选题以下关于系统设计的叙述中,不正确的是( )。问题1选项A.系统设计包括总体设计和详细设计B.系统设计要兼顾可靠性和效率C.系统设计需要考虑将来可能的更改D.系统设计需要紧耦合、低内聚【答案】D【解析】本题考查系统设计的基础知识。D选项错误,系统设计需要的是低耦合,高内聚。12. 单选题在排除网络故障时,若已经将故障位置定位在一台路由器上,且这台路由器与网络中的另一台路由器互为冗余,那么最适合采取的故障排除方法是( )。问题1选项A.对比配置法B.自底向上法C.确认业务流量路径D.自顶向下法【答案】A【解析】由于存在冗余的路径,可以采取对比配置方法,检查该设备的配置是否有问题。13. 案例题【说明】某日,数据机房管理员记录了三项与IT系统安全相关的工作日志,内容分别是:1. 管理员更换了数据机房服务器A的某块损坏的硬盘后,数据自动从该服务器其他硬盘恢复。2. 管理员发现数据机房设备供电来自UPS系统,并了解到机房恢复正常供电(市电) 在短时间内不能确定。通过电话告知相关业务系统主管后关闭了服务器。3. 用户李某反映自己误操作删除了服务器B中的某个重要文件,要求管理员恢复。 管理员从备份服务器进行了恢复并将该事项记录为意外失误。请从IT系统安全管理的角度对日志内容进行分析,并回答下列问题。【问题1】(4分)本案例中服务器硬盘数据恢复采用的是( )技术, 该项技术中安全性最高级别是( )。(1) A.RAID B. ACID C.RollBack D. Undo(2) A. Read committed B. RAID5 C. Serializable D. RAID1【问题2】 (7分)(1) 机房供电(市电)中断后,管理员的操作是否恰当?其依据是什么。(2) UPS系统属于环境安全的范畴,说出还有哪些与环境安全相关的保障机制。【问题3】 (4分)你认为能否通过设置访问控制来避免用户误操作删除文件这样的安全事件发生,并简要说明理由。【答案】【问题1】(1)A(2)D【问题2】正确由于数据机房是UPS供电,而市电短时间内不能确定恢复,为了避免由于UPS电池耗尽而导致数据中心掉电,应该在UPS电池耗尽前,关闭相关服务器。防火系统、温度控制系统、湿度控制系统、防静电地板、隐蔽线路敷设、电磁防护等。【问题3】不能完全避免,误操作是用户在有权限的前提下进行的操作,访问控制只能限制用户是否能访问该文件,限制具备的权限等。在用户不需要具备删除权限时可以实现,当用户工作需要有删除权限时则不能实现,本题中这种只能通过备份还原方式来恢复。【解析】【问题1】依据题干1的描述,应该是采用磁盘冗余技术:RAID,RAID 1的数据安全性在所有的RAID级别上来说是最好的。但是其磁盘的利用率却只有50%,是所有RAID级别中最低的。【问题2】由于数据机房是UPS供电,而市电短时间内不能确定恢复,为了避免由于UPS电池耗尽而导致数据中心掉电,应该在UPS电池耗尽前,关闭相关服务器。防火系统、温度控制系统、湿度控制系统、防静电地板、隐蔽线路敷设、电磁防护等。【问题3】不能完全避免,误操作是用户在有权限的前提下进行的操作,访问控制只能限制用户是否能访问该文件,限制具备的权限等。在用户不需要具备删除权限时可以实现,当用户工作需要有删除权限时则不能实现,本题中这种只能通过备份还原方式来恢复。14. 单选题在计算机程序中,一个函数(或子程序)直接或间接地调用自身称为( )。问题1选项A.迭代B.循环C.递归D.调试【答案】C【解析】本题考查程序设计的基础知识。递归是指一个函数直接或间接调用自身的一种方式。迭代通常是指对一系列步骤的重复。循环是指对一串代码的重复调用。调试通常是指对编写的程序进行调试。15. 单选题数据库系统中,构成数据模型的三要素是( )。问题1选项A.网状模型、关系模型、面向对象模型B.数据结构、网状模型、关系模型C.数据结构、数据操纵、完整性约束D.数据结构、关系模型、完整性约束【答案】C【解析】数据模型的三要素数据结构:是所研究的对象类型的集合,是对系统静态特性的描述。数据操作:对数据库中各种对象(型)的实例(值)允许执行的操作的集合,包括操作及操作规则。是对系统动态特性的描述。数据的约束:是一组完整性规则的集合。也就是说,对于具体的应用数据必须遵循特定的语义约束条件,以保证数据的正确、有效、相容。16. 单选题嵌入式操作系统的特点包括微型化、可定制、实时性、可靠性和易移植性。其中,实时性指的是( )。问题1选项A.系统构件、模块和体系结构必须达到应有的可靠性B.对过程控制、数据采集、传输通信等需要迅速响应C.在不同的微处理器平台上,能针对硬件变化进行结构与功能上的配置D.采用硬件抽象层和板级支撑包(Board Support Package)的底层设计技术【答案】B【解析】本题考查嵌入式操作系统的基本概念。嵌入式操作系统的特点是微型化、可定制、实时性、可靠性和易移植性。A是可靠性,B是实时性,C是易移植性,D是针对稳定性和兼容性。17. 单选题以下选项中,( )不属于逻辑覆盖的测试方法。问题1选项A.语句覆盖B.功能覆盖C.条件覆盖D.路径覆盖【答案】B【解析】白盒测试的逻辑覆盖法包括:语句覆盖、判定覆盖、条件覆盖、判定条件组合覆盖、多条件覆盖、修正的判定条件组合覆盖等;教程中将路径覆盖也归纳为逻辑覆盖。18. 单选题编译和解释是实现编程语言的两种基本方式,以下编程语言中只有( )是典型的编译型语言。问题1选项A.JavaB.C/C+C.PythonD.SQL【答案】B【解析】本题考查程序设计中的基础知识。java编译器先将java源程序翻译为字节码再有java虚拟机执行。Python是用解释方式实现的通用程序设计语言。C/C+是典型的编译型语言。SQL是结构化查询语言,一种用于操作数据库的语言。19. 单选题某软件公司研发人力资源信息管理系统的过程中,( )不属于数据库管理员(DBA)的职责。问题1选项A.决定数据库的存储结构和存取策略B.定义数据的安全性要求和完整性约束条件C.决策数据库究竟要存放哪些信息和信息的结构D.设计与编写信息管理系统程序【答案】D【解析】本题考查数据库基本概念。研发信息系统过程的一一个重要环节是数据库的建立和维护,需要专人完成,所谓专人就是数据库管理员(DBA),具体职责如下:决定数据库中的信息内容和结构,DBA要参与数据库设计的全过程,决策数据库究竟要存放哪些信息以及信息的结构。决定数据库的存储结构和存取策略,以获得较高的存储效率和存储空间的利用率。定义数据的安全性要求和完整性约束条件。监控数据库的使用和运行。一旦数据库出现问题,DBA必须在最短的时间内将数据库恢复到正确状态。数据库的改进和重组重构。当用户的需求发生变化时,DBA还要对数据库改进,重组重构。20. 单选题如果张三将盗版软件给李四使用,李四不知道该软件是盗版的,那么( )。问题1选项A.应由张三承担侵权责任B.应由李四承担侵权责任C.应由张三和李四共同承担侵权责任D.张三和李四都不承担侵权责任【答案】A【解析】根据计算机软件保护条例第28条和31条规定,本题应选A。第28条:软件复制品的出版者、制作者不能证明其出版、制作有合法授权的,或者软件复制品的发行者、出租者不能证明其发行、出租的复制品有合法来源的,应当承担法律责任。第31条:软件的复制品持有人不知道也没有合理理由应当知道该软件是侵权复制品的,不承担赔偿责任。但是应当停止使用、销毁该侵权复制品。如果停止使用并销毁该侵权复制品将给复制品使用人造成重大损失的,复制品使用人可以在向软件著作权人支付合理费用后继续使用。
展开阅读全文