中级信息系统管理工程师上午-18_第1页
中级信息系统管理工程师上午-18_第2页
中级信息系统管理工程师上午-18_第3页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、中级信息系统管理工程师上午 -18( 总分: 100.00 ,做题时间: 90 分钟 )一、 单项选择题 ( 总题数: 67,分数: 100.00)1. 分布式服务台是 。(分数: 1.00 )A. 一套系统中的服务台在多个地点有知识库B. 在多点分布的一套服务台VC. 单一地点提供24小时服务的服务台D. 一个既解决技术问题,又解决业务功能问题的服务台 解析:2. 下面是 IT 服务连续性管理。(分数: 1.00 )A. 分析服务窗口B. 创建并维护恢复选项 VC. 提供可用性报告D. 保证配置项 CI 能连续被更新解析:3. 下面 因素部分地决定了事件优先级。(分数: 1.00 )A. 报

2、告来源B. 报告的类型C. 业务压力 VD. 客户希望解析:4. 在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是(分数: 1.00 )A. 用户发送口令,由通信对方指定共享密钥B. 用户发送口令,由智能卡产生解密密钥 VC. 用户从KDC获得会话密钥D. 用户从CA获得数字证书解析:5. 需要采用知识库管理工具、服务级别管理工具、流程管理工具等专业的服务工具,来提供高质量的、可控的 IT 服务的原因是 。(分数: 1.00 )A. 业务对 IT 的效率和有效性、依赖性不断增强B. IT 系统管理的需求日益复杂 VC. IT 基础架构和应用日趋复杂D. 自动化运作管

3、理的要求解析:6. 在 IT 服务的财务管理中,记账活动保证了 。(分数: 1.00 )A. 用于知道 IT 单位的费用及每项服务占用的费用 VB. IT 单位每年的预算C. 服务成本可以由此而商讨D. 确定每项服务或产品获利的百分数解析:7. 收费政策的制定应注意的内容 。(分数: 1.00 )A. 信息沟通B. 灵活价格政策C. 收费记录法D. 以上3项都包括V解析:8. 常见的定价方法不包括以下的 。(分数: 1.00 )A. 成本法B. 现行价格法C. 市场经济法 VD. 固定价格法解析:9.ITIL 的主体框架被扩充为 6个主要的模块,包括服务管理、业务管理、 、ICT( 信息与通信

4、技术 )基础设施管理、 IT 服务管理实施规划和安全管理。(分数: 1.00 )A. 配置管理B. 应用管理 VC. 成本管理D. 人员管理解析:10. 关于分布式信息系统的叙述正确的是 。(分数: 1.00 )A. 分布式信息系统都基于因特网B. 分布式信息系统的健壮性差C. 活动目录拓扑浏览器是分布式环境下可视化管理的主要技术之一VD. 所有分布式信息系统的主机都是小型机解析:11. 信息资源管理标准在各国经济发展中所产生的协调作用,以及促进信息资源的传播和利用的日益显著,反映其日趋 。(分数: 1.00 )A. 程序化B. 规范化C. 国际化 VD. 通用化解析:12. 广义信息资源与狭

5、义信息资源定义的主要区别是 。(分数: 1.00 )A. 内容不同 VB. 形式不同C. 角度不同D. 观点不同解析:13. 配置管理中,最基本的信息单元是 。(分数: 1.00 )A. 配置项 VB. 配置数据C. 配置块D. 配置内容解析:14. 所有有关配置项的信息都被存放在 。(分数: 1.00 )A. 数据库B. 内存C. 配置管理数据库VD. 硬盘解析:15. 进行 IT 资源管理,首先第一步就是识别企业待管理的硬件有哪些,弄清企业的硬件设备有哪些,有哪些设备需要被管理,这些内容是由 进行规定的。(分数: 1.00 )A. CEOB. COBIT VC. CIOD. CFO解析:1

6、6. 硬件经常被划分为各类配置项 (CI) ,CI 是逻辑上组成软件系统的各个组成部分。一个系统包括的 CI 的数目是一个与设计密切相关的问题,若一个产品同时包括硬件和软件部分,则一个CI 。(分数: 1.00 )A. 只包括软件部分B. 只包括硬件部分C. 也同时包括软件和硬件部分 VD. 不包括软件部分和硬件部分解析:17. 国家标准计算机软件产品开发文件指南的 14 个文件,其中旨在向整个软件开发时期提供关于被处理数据的描述和数据采集要求的技术信息的文件是 。(分数: 1.00 )A. 数据库设计说明书B. 数据要求说明书 VC. 软件需求说明书D. 总体设计说明书解析:18. 有关软件

7、安全问题,不正确的是 。(分数: 1.00 )A. 软件安全问题包括信息资产受到威胁和软件应用安全问题B. 软件应用安全问题包括软件备份安全管理和软件代码安全管理两个方面VC. 系统软件安全分为操作系统安全和应用支撑软件安全两类D. 恶意程序的防治包括防护和治理两方面,应该采取管理与技术相结合地方法。解析:19. 在软件生存期的移植链接阶段,软件所要求的质量特性有 。(分数: 1.00 )A. 可维护性、效率、安全性B. 可维护性、可移植性C. 可移植性、重用性 VD. 重用性、安全性解析:20. 在软件生存期的维护扩充阶段,软件所要求的质量特性是 。(分数: 1.00 )A. 易使用性和可移

8、植性B. 安全性和重用性C. 可扩充性和可靠性D. 可维护性和可扩充性V解析:21. 要进行企业网络资源管理,首先要识别目前企业网络资源包含:通信线路、网络设备和网络软件。(分数: 1.00 )A. 网络服务B. 通信服务 VC. 通信设备D. 网络信号解析:22. 网络维护管理的 5 大功能分别是网络的失效管理、 、网络的性能管理、网络的安全管理、网络的计费管理。(分数: 1.00 )A. 网络的账号管理B. 网络的服务管理C. 网络的配置管理 VD. 网络的用户管理解析:23. 网络配置管理主要涉及网络设备的设置、 、收集和修复等信息。(分数: 1.00 )A. 转换 VB. 维护C. 运

9、行D. 更换解析:24. 要保证数据的安全性, 就必须保证数据的保密性和完整性, 主要表现在用户登录时的安全性、 网络数据的保护、 、存储数据以及介质的保护、企业和 Internet 网的单点安全登录等 5 个方面。(分数: 1.00 )A. 数据的合法性B. 通信的安全性 VC. 数据的完整性D. 网络的畅通解析:25. 随系统的不同而不同,但是一般来说,它应该包括数据库描述功能、数据库管理功能、数据库的查询和操纵功能、数据库维护功能等。(分数: 1.00 )A. IRMB. DAC. DBMS VD. CEO/CIO解析:26. 设备管理的主要对象包括电源设备、 、通信应急设备、楼宇、防护

10、设备。(分数: 1.00 )A. 文档B. 数据C. 空调设备 VD. 软硬件设备解析:27. 故障的特征有 。(分数: 1.00 )A. 影响度B. 紧迫性C. 优先级D. 以上3者 V解析:28. 是指发现故障之时为尽快恢复系统 IT 服务而采取必要的技术上或者管理上的办法(分数: 1.00 )A. 故障处理 VB. 故障管理C. 问题管理D. 服务管理解析:29. 对系统硬件及设备的监视包括 。(分数: 1.00 )A. 各主机服务器及其主要部件B. 专门的存储设备C. 网络交换机路由器D. 以上 3 项 V解析:30. 操作系统死机、数据库的各类故障属于 。(分数: 1.00 )A.

11、系统软件故障 VB. 硬件故障C. 技术故障D. 应用性故障解析:31. 事务的故障由系统自动完成,恢复步骤的第一个步骤是 。(分数: 1.00 )A. 对该事务的更新操作执行逆操作,也就是将日志记录更新前的值写入数据库。B. 继续反向扫描日志文件,查找该事务的其他更新操作,并做同样处理。C. 反向扫描日志文件,查找该事务的更新操作。 VD. 如此进行下去,直到读到了此事务的开始标记,事务故障恢复就完成了。具体的途径不解析:32. 当遇到线路故障或是网络连接问题时, 需要利用备用电路或者改变通信路径等恢复方法,包括 。(分数: 1.00 )A. 双主干B. 开关控制技术C. 网线 VD. 通信

12、中件解析:33. 问题管理流程涉及问题控制、错误控制、 、管理报告。(分数: 1.00 )A. 问题预防 VB. 问题管理C. 问题处理D. 问题报告解析:34. 是一种问题分析方法,出发点是解决问题是一个系统的过程,利用已有的知识和经验。(分数: 1.00 )A. 鱼骨图法B. 头脑风暴法C. Kepner&Tregoe 法 VD. 流程图解析:35. 错误的控制包括:发现和记录错误、评价错误、记录错误解决过程、 、跟踪监督错误解决过程。(分数: 2.00 )A. 分析错误B. 控制错误C. 理解错误D. 终止错误 V解析:36. 信息系统的安全保障能力取决于信息系统所采取的安全管理

13、措施的强度和有效性,这些措施可以分为安全策略、安全组织、 、安全技术、安全运作等几个层面。(分数: 2.00 )A. 安全管理B. 安全人员 VC. 安全保障D. 安全措施解析:37. 风险处理的可选措施不包括 。(分数: 2.00 )A. 采用适当的控制措施以降低风险B. 采取一切可能的措施消除所有风险 VC. 避免风险D. 将相关业务风险转移到其他方解析:38. “在决策者或其他利益相关方之间交换或共享有关风险的信息”是指 。(分数: 2.00 )A. 风险沟通 VB. 风险协商C. 风险转移D. 风险认识解析:39. 目前,较为常见的介质层面上的不安全情况为 。(分数: 2.00 )A.

14、 损坏B. 泄露C. 意外失误D. 以上 3 项 V解析:40. 自然灾害造成的介质安全问题属于 。(分数: 2.00 )A. 损坏 VB. 泄露C. 意外失误D. 环境安全解析:41. 信息系统中的数据安全措施主要用来保护系统中的信息, 可以分为以下 4 类。限制进入系统的用户所能 做的操作属于 措施。(分数: 2.00 )A. 数据库安全B. 终端识别C. 文件备份D. 访问控制 V解析:42. 系统管理、 、病毒防治、入侵检测系统的配备等措施可以保护系统安全。(分数: 2.00 )A. 系统用户识别B. 系统定期维护升级C. 系统备份 VD. 系统还原解析:43. 就目前的运行管理机制来

15、看,常常有 等方面的缺陷和不足。(分数: 2.00 )A. 安全管理方面人才匮乏B. 安全措施不到位C. 缺乏综合性的解决方案D. 以上 3 项 V解析:44. 一般来说,运行管理包括 。(分数: 2.00 )A. 出入管理B. 终端管理C. 信息管理D. 以上 3 项 V解析:45. 是公安部于 2000年 4月26日发布执行的,共 22条,目的是加强对计算机病毒的预防和治理,保 护计算机信息系统安全。(分数: 2.00 )A. 计算机病毒防治管理办法 VB. 专利法C. 著作权法D. 病毒防治法解析:46. 信息系统安全管理的第一步是 。(分数: 2.00 )A. 执行安全管理B. 安全性

16、检测C. 安全法规的制定D. 安全组织机构的建设 V解析:47. 主要检测系统在强负荷运行状况下检测效果是否受影响,包括大量的外部攻击、 大负载、 高密度数据流量情况下对检测效果的检测。(分数: 2.00 )A. 安全性强度测试VB. 安全检测C. 系统检测D. 系统安全测试解析:48. 比较适用于衡量向量机的性能。(分数: 2.00 )A. TPSB. MIPSC. MFLOPS VD. PPS解析:49. 指计算机系统完成某一任务 (程序)所花费的时间。(分数: 2.00 )A. 系统吞吐率B. 系统响应时间 VC. 资源利用率D. 可维护性解析:50. 能力管理涉及的管理范围包括:所有硬

17、件设备、所有网络设备、所有外部设备、所有软件和 。(分数: 2.00 )A. 所有通信设备B. 专门的存储设备C. 所有的安全设备D. 人力资源 V解析:51. 能力数据库的输入数据为 。业务数据;服务数据;技术数据;财务数据;资源应用数据(分数: 2.00 )A. B. VC. D. 解析:52. 如用户自行开发管理信息系统,一般地 。(分数: 2.00 )A. 系统不存在维护的问题B. 系统维护更容易 VC. 系统开发时间较短D. 系统开发费用更低解析:53. 信息系统维护的内容可分为 5 类,下面不属于这 5类的是 。(分数: 2.00 )A. 服务维护 VB. 系统应用程序维护C. 数

18、据维护D. 代码维护解析:54. 某软件产品在应用初期运行在 Windows 2000 环境中。现因某种原因, 该软件需要在 Linux 环境中运行, 而且必须完成相同的功能。为适应该需求,软件本身需要进行修改,而所需修改的工作量取决于该软件的 (分数: 2.00 )A. 可复用性B. 可维护性C. 可移植性VD. 可扩充性解析:55. 外来人员理解系统的结构、接口、功能和内部过程的难易程度称为 。(分数: 2.00 )A. 可测试性B. 可理解性 VC. 可修改性D. 可维护性解析:56. 国外企业一般通过用 来间接衡量系统的可维护性。(分数: 2.00 )A. 系统可测试性B. 系统可修改

19、性C. 系统可理解性D. 维护过程中各项活动所消耗的时间 V解析:57. 具体影响软件维护的因素主要有 3 个方面,以下不属于这 3 个方面的是 。(分数: 2.00 )A. 系统的规模B. 系统的年龄C. 系统的结构D. 系统的效益 V解析:58. 系统维护工作针对 。(分数: 2.00 )A. 源程序代码B. 文档C. 软硬件D. 源程序代码和系统开发过程中的全部开发文档 V解析:59. 是系统维护最重要的内容。(分数: 2.00 )A. 软件维护 VB. 硬件维护C. 程序代码维护D. 文档维护解析:60. 运行计划的内容包括:运行开始的时间、运行周期、 、运行管理的组织机构、系统数据的管理、运行管理制度、系统运行结果分析等。(分数: 2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论