信息系统管理工程师(基础知识、应用技术)合卷软件资格考试(中级)强化训练必刷题解析(2026年)_第1页
信息系统管理工程师(基础知识、应用技术)合卷软件资格考试(中级)强化训练必刷题解析(2026年)_第2页
信息系统管理工程师(基础知识、应用技术)合卷软件资格考试(中级)强化训练必刷题解析(2026年)_第3页
信息系统管理工程师(基础知识、应用技术)合卷软件资格考试(中级)强化训练必刷题解析(2026年)_第4页
信息系统管理工程师(基础知识、应用技术)合卷软件资格考试(中级)强化训练必刷题解析(2026年)_第5页
已阅读5页,还剩127页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、基础知识(共75题)1、在计算机系统中,下列哪项不属于操作系统的功能?解析:操作系统的主要功能包括处理器管理(调度CPU资源)、存储管理(管理内存与虚拟内存)、文件管理(组织、存取、保护文件)以及设备管理、作业管理等。数A.瀑布模型适用于需求频繁变更的项目B.增量模型每次交付的增量都是完整的可运行系统C.原型模型的主要目的是快速构建一个可运行的系统用于用户确认需求●A错误:瀑布模型是线性顺序模型,需求在初期固定,不适应需求频繁变更的项·C正确:原型模型通过快速构建一个简化版本的系统(原型),让用户试用并反●D错误:螺旋模型的核心特点是“迭代+风险分析因此,正确答案是C。3、在操作系统中,虚拟存储器的主要作用是()。A.提高CPU的运算速度B.扩大物理内存容量C.扩大逻辑地址空间,使程序可使用超过实际物理内存的地址空间D.减少磁盘I/0操作次数解析:虚拟存储器是操作系统提供的一种内存管理技术,它通过将内存与外存(如硬盘)结合使用,使得程序可以使用一个比实际物理内存大得多的逻辑地址空间。它并不真正增加物理内存容量,而是通过页面调度和地址而让大型程序能够在较小的物理内存中运行。选项A、B、D均是对虚拟存储器作用的误4、在数据库系统中,事务的ACID特性中,“A”代表的是()。C.一致性(Consistency)5、在软件测试中,以下关于等价类划分法的描述,错误的是()。A.等价类划分法将输入域划分为若干部分,从每一部分选取少量代表性数据作为B.无效等价类是指对程序规格说明无意义或不合理的输入数据集合C.测试时应优先覆盖有效等价类,无效等价类可适当忽略以减少测试量D.设计等价类时需同时考虑输入条件与输出条件的等价类划分类同样重要,需同等覆盖(如用户输入非法字符、越界数值等场景)。其他选项正确:A描述划分逻辑;B定义无效等价类;D强调设计时需兼顾输入/输出条件(如输出结果的6、某系统采用基于角色的访问控制(RBAC),用户权限分配通过角色关联实现。当需要撤销某一用户的所有权限时,最合适的操作是()。B.解除该用户与所有角色的关联与角色的关联(B选项),无需删除用户(A)或角色(C),避免影响其他用户权限分配。D选项仅限安全防护,不改变权限设置。此举符合最小特权原则,高效A.用于过滤分组后的结果B.用于排序查询结果C.用于连接多个表D.用于指定查询条件解析:TCP三次握手的过程为:1.客户端发送SYN=1,ACK=0(第一次握手);2.服务器回复SYN=1,ACK=1(第二次握手);3.客户端发送ACK=1(第三次握手)。因此第9、在信息系统安全管理中,关于访问控制模型的描述,错误的是()。A.自主访问控制(DAC)中,客体的所有者可以自主决定其他用户对该客体的访问权限C.基于角色的访问控制(RBAC)通过将权限赋予角色,再将角色赋予用户,简化答案:D解析:自主访问控制(DAC)允许用户自主决定其他用户对其资源的访问权限,灵性更高,通常用于军事、政府等高安全需求场景。因此D选项描述错误。10、在软件项目估算中,常用功能点分析法(FPA)进行规模估算。以下关于功能点分析法的描述,正确的是()。A.功能点分析法直接基于代码行数进行估算,适用于所有编程语言B.功能点分析法通过计算外部输入、外部输出、外部查询、内部逻辑文件和外部C.功能点分析法主要依赖项目团队的历史经验,不需要考虑软件的功能特性D.功能点分析法适用于评估软件开发过程中的时间答案:B解析:功能点分析法(FPA)是一种从用户视角衡量软件功能规模的估算方法,通数量,结合复杂度调整因子来计算功能点。它不依赖代码行数或编程语言(A错误),而是基于软件功能特性(C错误),可用于估算项目成本、时间和资源(D错误)。B选B.变更控制C.状态报告D.用户培训解析:软件配置管理(SCM)的主要活动包括配置标识、配置控制(含变更控制)、12、某系统开发项目采用结构化方法,在系统设计阶段需要完成的主要任务是?A.明确系统“做什么”的问题C.设计系统的模块结构、数据库和界面结构(体系结构设计)、数据库设计、用户界面设计、输入输出设计等。选项A“明确系统做什么”是系统分析阶段的任务;选项B“编写代码”是编码阶段的任务;选项D13、以下关于TCP和UDP的描述,正确的是()D.UDP使用滑动窗口机制,TCP使用确认机制解析:TCP是面向连接的协议,通过三次握手建立连接,提供可靠传输(包括确的场景(如视频流、语音通话)。选项A错误(TCP面向连接,UDP无连接);选项C错14、在数据库设计中,若一个关系模式满足第二范式(2NF),则()A.每个非主属性都完全函数依赖于主键C.不存在非主属性对主键的传递函数依赖解析:2NF要求关系模式满足1NF,且所有非主属性必须完全函数依赖于主键(消除部分函数依赖)。选项B描述的是部分依赖,不符合2NF;选项C是第三范式(3NF)的要求(消除传递依赖);选项D表述不准确,主键属性本身是主键的组成部分,不存在“依赖于主键”的说法,且2NF仅要求非主属性完全依赖主键。15、在分页存储管理系统中,某进程的页表内容如下(页号从0开始):0123页框号有效位1011若页面大小为4KB,该进程访问逻辑地址5A6CH时,经地址变换后得到的物理地址答案:D本题考查分页存储管理的地址转换机制及缺页中断判断。首先将十六进制逻辑地址5A6CH转换为二进制并拆分:●页面大小4KB=2^12,页内偏移量占12位●逻辑地址5A6CH=010110100110●高4位0101B=5,对应页号为5●低12位101001101100B=A6CH,为页内偏移量查页表发现:●页表仅包含页号0、1、2、3的映射信息●访问页号5超出页表范围,属于非法访问●即使页表包含页号5,该页”有效位”为0表示不在内存,也会产生缺页中断因此,系统无法完成地址转换,会产生缺页中断(或页错误异常)。选项A、B、C均为干扰项,假设了错误的页号或忽略有效位检查。16、某关系数据库中,员工表EMP(EmpID,Name,DeptID,Salary)和部门表DEPT(DeptID,DeptName,ManagerID)的设计存在数据冗余和更新异常问题。下列关于规范化设计的叙述中,错误的是()。的关联通过DeptID实现属于第三范式(3NF)Salary)可部分解决异常问题C.若原设计中DeptID→DeptName且存在传递依赖EmpID→DeptID→DeptName,则选项A错误原因:即使DeptID能确定DeptName和ManagerID,若EMP表中直接包含DeptID、DeptName等非主属性,且存在传递依赖EmpID→DeptID→DeptName,则EMP保证每个表自身都符合3NF。3NF要求消除非主属性对主键的传递依赖,若EMP表包含DeptName则仍可能违反3NF。并提高安全性(薪资单独权限控制),属于合理的规范化手段。17、以下关于RAID0的描述,正确的是()。B.采用奇偶校验,允许单块盘故障C.将数据条带化分布,无冗余,读写性能提升D.至少需要3块磁盘,空间利用率50%解析:RAID0只实现条带化(Striping),把数据均匀分布RAID1的特点;B是RAID5/6的特点;D的空间利用率50%是RAID1的特征,故18、在IPv4地址27/26中,该地址属于()。B.子网网络地址C.子网定向广播地址解析:/26掩码为92,每个子网块大小64。-63、64-127、128-191……15.127落在4-127子网中,是该子网的最后一个地址,即广播地址(主机位全1),不能分配给主机,且192.168..为私网地址,故选19、在信息系统中,用于描述数据在系统内流动和处理过程的图形化工具是()。A.数据流图(DFD)C.程序流程图D.状态转换图解析:数据流图(DataFlowDiagram,DFD)是结构化分析方法中用于描述系统20、以下关于软件维护类型的描述中,正确的是()。A.完善性维护是指为适应运行环境变化而进行的修改B.预防性维护是指为提高软件可维护性或可靠性而进行的改进C.校正性维护是指根据用户需求增加新功能或改进性能D.适应性维护是指修复软件中的错误和缺陷●校正性维护:修复软件中的错误和缺陷(对应D项错误)。●适应性维护:为使软件适应新的运行环境(如操作系统升级、硬件更换等)而进行的修改(对应A项错误)。因此,本题正确答案为B。21、在数据库系统中,数据的()是指数据的正确性和相容性。A.完整性B.安全性C.并发性D.恢复性22、以下关于操作系统的描述,错误的是()。A.操作系统是管理计算机硬件与软件资源的系C.操作系统的主要功能包括进程管理、存储管理、设备管理、文件管理等D.操作系统只能运行在计算机的裸机上,不能在虚拟机上运行并发性(多个程序同时执行)、共享性(资源共享)、虚拟性(将物理实体虚拟为逻辑实体)和异步性(进程执行的不确定性)等特征,B正确。其主要功能有进程管理(如进程调度等)、存储管理(内存分配等)、设备管理(设备驱动等)、文件管理(文件存储等),C正确。操作系统不仅能运行在计算机的裸机上,也能在虚拟机上运行,D错误。23、以下哪项不是软件测试的目的?D.增加软件功能解析:软件测试的主要目的是发现软件中的缺陷(A)、验证软件是否满足规定的需求(B)以及评估软件的质量(C)。而增加软件功能(D)属于软件开发过程中的需求分A.标识软件测试的起点B.标识软件开发过程中的一个稳定点C.标识软件维护的结束点定点(B),例如经过评审和批准的规格说明、设计或代码等。基线提供了一个正式的标并不是测试的起点(A)、维护的结束点(C)或需求的变更点(D25、在信息系统开发中,以下不属于结构化分析(SA)方法常用工具的是()。B.实体联系图(ERD)C.程序流程图(PFD)解析:结构化分析方法的常用工具包括数据流图(DFD)、数据字典(DD)、实体联26、以下关于软件维护的描述中,错误的是()。A.改正性维护是为了修复软件运行中发现的错误C.完善性维护是为了增加软件新的功能或改进已有功能D.预防性维护是在软件发生故障后进行的维护解析:软件维护分为四类:改正性维护(修复错误)、适应性维护(适应新环境)、完善性维护(增加/改进功能)、预防性维护(为未来可维护性提前优化)。预防性维护27、在操作系统进程调度中,某系统采用时间片轮转调度算法(RR),时间片大小为50ms,系统中仅有3个进程P1、P2、P3,它们的运行时间分别为120ms、80ms、40ms,且均在时刻0到达。若忽略进程切换时间,则进程P3的周转时间为多少?·0-50ms:P1执行(剩余70ms)·50-100ms:P2执行(剩余30ms)●100-130ms:P3执行完成(需要40ms,在时间片内完成)●130-180ms:P1执行(剩余20ms)进程P3在时刻100ms开始执行,在时刻140ms完成,因此周转时间=完成时间-到28、某数据库系统中,事务T1对数据A进行了修改但尚未提交,此时事务T2读取了数据A,随后事务T1回滚。这种情况下,事务T2读取到的数据属于什么问题?A.丢失修改B.脏读C.不可重复读D.幻读解析:此情况属于典型的脏读(DirtyRead)问题。脏读是指一个事务读取了另一●不可重复读:同一事务内两次读取同一数据结果不同(因其他事务已提交修改)本题中T2读取了T1未提交的数据且T1最终回滚,完全符合脏读定义。可通过设置事务隔离级别为ReadCommitted来避免。29、在信息系统安全体系中,以下哪项措施属于技术类安全措施?A.制定安全管理制度B.实施操作人员背景审查C.部署防火墙访问控制D.定期开展安全培训属于管理措施,B项人员背景审查属于物理与人员安全措施,D项安全培训属于管理措30、关于数据仓库的描述,以下说法错误的是?A.数据仓库面向主题组织数据B.数据仓库数据通常保持实时更新C.数据仓库支持决策分析需求D.数据仓库集成多个异构数据源解析:数据仓库的核心特征包括:面向主题(A正确定性(数据定期更新而非实时,B错误)、时变性(记录历史变化)、支持决策分析(C正确)。其中B选项描述错误,数据仓库采用定期批量加载方式更新数据(如ETL作业),标准,以保证各模块按预期功能运行的阶段是()。解析:系统实施阶段的核心任务是根据系统设计文档进行编码、调试和单元测确保各程序模块能够正确实现既定功能,并最终集成为可交32、下列关于RAID技术的描述中,错误的是()。A.RAID0通过数据条带化提升性能,但无冗余保护B.RAID1采用镜像方式,磁盘利用率只有50%C.RAID5至少需要3块磁盘,可容忍1块磁盘故障而不丢失数据D.RAID10的读写性能低于RAID5,但数据可靠性更高其随机写性能通常优于RAID5;RAID5由于需要计算奇偶校验,在小块随机写场景下耦合方式是最理想的?构(如记录),耦合度都高于数据耦合。34、在关系数据库设计中,若关系模式R的规范化程度达到了3NF,则它必然也满解析:范式之间存在包含关系,即满足更高范式的前提是满足所有低层范式。3NF (第三范式)要求每个非主属性既不部分依赖于码,也不传递依赖于码。要达到3NF,首先必须满足2NF(第二范式,消除了非主属性对码的部分函数依赖)。而2NF的前提C.软件编码D.软件维护行程序来发现错误,并验证软件产品是否满足规定的需求(需求规格说明)和用户的真36、在项目管理中,关于工作分解结构(WBS)的描述,以下哪项D.WBS的最高层次通常是项目的可交付成果,其详细程度最高。解析:工作分解结构(WBS)是将项目可交付成果和项目工作分解为较小的、更易选项B描述的是组织分解结构(OBS)或责任分配矩阵(RAM)的作用;选项C错误,WBS37、在信息系统管理中,下列哪一项不属于信息系统安全的“CIA三要素”?B.完整性(Integrity)解析:信息系统安全的CIA三要素是保密性(Confidentiality)、完整性(Integrity)和可用性(Availability),这是信息安全领域最基本和核心的三大目标。要,属于安全增强机制,但不属于CIA三要A.数据流图(DFD)B.实体关系图(ERD)C.状态转换图(STD)D.程序流程图(PFD)解析:结构化分析方法主要面向数据流和功能分解,其核心确答案为A。39、在信息系统中,数据字典(DataDictionary)的主要作用是?A.存储用户登录信息B.定义和描述系统中所有数据元素的结构、类型、含义及约束C.管理数据库的物理存储空间解析:数据字典是信息系统开发和维护过程中的重要工具,用于系统化地定义和40、在软件工程中,结构化分析方法(SA)常用的图形化工具是?A.类图(ClassDiagram)C.用例图(UseCaseDiagram)D.状态转换图(StateTransition解析:结构化分析(Structured主要用于需求分析阶段。其核心工具是数据流图(DFD),处理、存储和外部实体之间的关系。类图和用例图属于面向对象分析方法(如此,正确答案为B。41、在WindowsServer2019中,若希望让本地用户user1只能在工作日(周一至周五)8:00—18:00之间通过远程桌面登录服务器,则应在“本地安全策略”→“用户权限分配”中先配置“允许通过远程桌面服务登录”,再进入下列哪一项中设置对应的时间限制?A.本地用户和组→user1→账户→登录时间B.本地安全策略→安全选项→交互式登录:拒绝登录时间C.本地安全策略→审核策略→登录事件D.计算机管理→服务→RemoteDesktopServices→登录解析:在WindowsServer中,限制用户“什么时候可以登录”是通过“本地用户子的网格表,精确到1小时粒度,可设置允许或拒绝登录。选项B的“拒绝登录时间”的有效写入能力,则最少需要多少块盘?(忽略控制器开销,保留偶数盘数)解析:RAID10写惩罚系数为2(每份数据需同时写入镜像盘),因此有效写入IOPS=物理盘写IOPS×盘数÷2。设盘数为n,则140×n÷2≥8400→n≥120。又RAID10必须为偶数盘,120已是偶数,故最少需120块盘。但题目问的是“最少需要多少块盘”,而8400÷140=60,再乘写惩罚2得120,因此120块盘才能满足8400有效IOPS。选项中只有B=120与计算结果完全一致,故选B。(注:若误把8400直接除以140得60,会误选A;60是“物理写IOPS”所需的盘数,未考虑镜像开销。)43、在软件测试中,()是通过分析程序的内部结构来设计测试用例的方法,而()A.黑盒测试、白盒测试B.白盒测试、黑盒测试C.单元测试、集成测试解析:本题考查软件测试方法的分类。白盒测试(White-boxTesting)又称结构测试或逻辑驱动测试,它通过分析程序的内部结构(如代码、逻辑路径等)来设计测试用例,目的是覆盖程序的所有逻辑路径、条件分支等。黑盒测试(Black-boxTesting)题目中的测试方法分类不符。因此正确答案为B。44、在数据库设计中,()阶段的主要任务是对现实世界的需求进行抽象,建立信息世界的概念模型,常用的工具是()。A.需求分析、数据流图(DFD)B.概念结构设计、实体-关系图(E-R图)C.逻辑结构设计、关系模式得到的用户需求抽象为信息世界的概念模型(如实体、属性、关系等),常用的建模工储结构等物理实现细节。因此正确答案为B。(Consistency)、隔离性(Isolation)和持久性(Durability)。下列关于隔离性的描述,最准确的是()。A.事务一旦提交,其结果必须永久保存在数据库中B.事务中的所有操作要么全部执行,要么全部不执行C.多个事务并发执行时,一个事务的执行不应影响其他事务的执行D.事务执行前后,数据库都必须处于一致的状态解析:本题考查数据库事务的ACID特性中的隔离性概念。●A选项描述的是持久性(Durability),即事务提交后,其结果是永久的,即使系统故障也不会丢失。·B选项描述的是原子性(Atomicity),即事务是不可分割的工作单位,要么全部执行成功,要么全部回滚。·C选项正确描述了隔离性(Isolation),即并发执行的各个事务之间不能互相干扰,一个事务的内部操作及使用的数据对其他并发事务是隔离的。●D选项描述的是一致性(Consistency),即事务执行前后,数据库从一个一致状态转换到另一个一致状态,数据库的完整性约束没有被破坏。隔离性是数据库并发控制的核心,通过锁机制、时间戳、多版本并发控制(MVCC)等技术实现,目的是防止脏读、不可重复读、幻读等并发问题。46、在操作系统进程调度算法中,时间片轮转调度(Round-Robin)的主要特点是A.按照进程到达的先后顺序进行调度,非抢占式B.将CPU时间划分为固定大小的时间片,轮流分配给就绪队列中的进程C.优先调度预计执行时间最短的进程,以最小化平均等待时间D.根据进程的优先级进行调度,优先级高的进程优先获得CPU答案:B解析:本题考查操作系统中进程调度算法的基本概念。●A选项描述的是先来先服务(FCFS)调度算法,按照进程到达的顺序分配CPU,属于非抢占式调度。●B选项正确描述了时间片轮转(Round-Robin)调度算法的核心特点:系统将CPU时间划分为固定大小的时间片(如10ms),就绪队列中的进程轮流获得一个时间●D选项描述的是优先级调度算法,根据进程优先级分配CPU,可能产生优先级反大会退化为FCFS,过小会导致频繁的上下文切换,增加系统开销。47、在信息系统开发中,下列哪一项不属于系统需求分析阶段的主要任务?B.确定系统的性能需求C.编写程序代码实现核心模块D.与用户沟通确认业务流程解析:系统需求分析阶段的主要任务是明确“系统做什么”48、在数据库设计中,第三范式(3NF)要求满足以下哪个条件?A.消除非主属性对候选键的部分函数依赖C.消除主属性对候选键的传递函数依赖D.消除所有多值依赖解析:第三范式(3NF)是在第二范式(2NF)的基础上,进一步消除非主属性对候选键的传递函数依赖。也就是说,如果属性A→B,B→C,且B不是候选键,则C不能直接依赖于A(必须通过B),否则违反3NF。选项A描述的是第二范式(2NF)的要求;选项D描述的是BCNF或第四范式(4NF)的内容;选项C中“主属性”不是3NF关注的整性和一致性。以下关于数据库事务特性的描述中,错误的是()。B.一致性确保事务将数据库从一个一致状态转换到另一个一致状态C.隔离性要求多个事务并发执行时,一个事务的执D.持久性是指事务一旦提交,其对数据库的修改将永久保存在内存中(Atomicity)、一致性(Consistency)和隔离性(Isolation)。D选项描述错误久性(Durability)是指事务一旦提交,其对数据库的修改应永久保存在数据库中(通常是磁盘等非易失性存储介质),而不仅仅是内存中。内存是易失性存储,断电后数据50、在TCP/IP协议栈中,下列关于传输层安全协议的说法,正确的是()。B.TLS协议是SSL协议的后续版本,工作于应用层与传输层之间C.HTTPS协议是在TCP协议基础上增加了安全机制,与HTTP协议无关D.SSH协议主要用于远程登录加密,不能为其他应用层协议提供安全隧道解析:本题考查TCP/IP协议栈及传输层安全协议的相工作于传输层之上、应用层之下;B选项正确,TLS(传输层安全协议)是SSL(安全套接层协议)的后续标准化版本,工作在应用层与传输层之间,为应用层提供安全服务;C选项错误,HTTPS是HTTP协议与SSL/TLS协议的结合,在HTTP和TCP之间增加了安全层,并非与HTTP无关;D选项错误,SSH协议除了提供安全的远程登录外,还可以为FTP、Telnet等其他应用层协议建立安全隧道。51、以下关于数据结构的描述,正确的是?A.队列是一种先进后出的线性表B.栈是一种先进先出的线性表C.线性表的顺序存储结构优于链式存储结构D.二叉树的后序遍历访问顺序为:左子树、右子树、根节点D.二叉树的后序遍历访问顺序为:左子树、右子树、根节点●B选项错误,栈是一种先进后出(FILO)的线性表。·C选项错误,线性表的顺序存储结构和链式存储结构各有优缺点,具体取决于应用场景。52、以下关于计算机网络的描述,错误的是?A.IP地址由网络号和主机号两部分组成B.TCP/IP协议是Internet的核心协议C.网络层的主要功能是实现数据包的路由选择D.域名解析系统(DNS)的作用是将域名转换为对应的IP地址●B选项正确,TCP/IP协议是Internet的核心协议。注:本题选项C的描述是正确的,因此题目可能存在表述问题。如果是“错误”53、在关系数据库中,关于主键和外键的叙述,以下哪个是正确的?B.外键用于建立表与表之间的关系,外键必须与另一表的主键或唯一键对应C.外键所在的表称为主表,被引用的表称为从表解析:●A选项错误:主键要求非空且唯一,一个表只能有一个主键(可由多个字段组成复合主键)。●B选项正确:外键用于建立参照完整性,必须引用另一表的主键或唯一键(唯一约束字段)。●C选项错误:外键所在的表是从表(子表),被引用的表是主表(父表)。●D选项错误:主键不允许为空值,但外键在未建立关联时可为空值(除非明确约束非空)。54、在面向对象方法中,对象通过发送消息进行通信。以下说法错误的是?A.消息包含接收消息的对象名称、方法名称和参数B.一个对象可以接收多种不同形式的消息C.消息的执行效果取决于接收消息的对象自身的状态解析:●C选项正确:对象行为受其当前状态影响(如属性值不同可能导致相同消息产生不同响应)。●D选项错误:消息发送者只需知道接收者公开的接口(方法协议),无需了解其内部结构。55、信息系统项目管理中,常见的风险应对策略包括()。A.规避、转移、减轻、接受B.规避、转移、减轻、忽略C.规避、转移、消除、接受D.规避、转移、消除、忽略种:规避(改变计划以消除风险或保护项目目标不受风险影响)、转移(将风险后果连同应对责任转移给第三方)、减轻(采取措施降低风险发生的概率或影响)、接受(不采案应为A。56、在关系数据库中,实现实体间多对多联系需要通过()。B.建立新的关系C.增加完整性约束通过外键实现(外键用于实现一对多联系)。正确的实现方式是创建一个新的关系(也称联结表或关联表),该表包含来自两个实体的主键作为外键,以此来表达多对多的关57、在信息系统安全管理中,下列哪项不属于“三权分立”原则的组成部分?B.操作员权限C.审计员权限解析:“三权分立”原则是信息系统安全管理中为防止权力滥用、实现制衡而设置的核心机制,通常包括:管理员(负责系统配置与资源分配)、操作员(负责日常业务操作)、审计员(负责监控与审计操作行为)。三者职责分离,互不交叉。开发员属于B.系统设计包括数据库设计、人机界面设计和网络架构设计C.系统设计阶段的主要输出文档是《系统需求说明书》到另一个一致状态的特性是()C.隔离性据库从一个一致性状态(满足所有完整性约束)转换到另一个一致性状态。例如,转账操作中,若A向B转账100元,则A账户减少100元,B账户增加100元,总金额保持不变,即满足数据一致性。原子性关注操作的“全有或全无”,隔离性保证并发事务互60、在OSI参考模型中,负责提供网络服务给用户应用程序的层次是()A.物理层B.数据链路层C.网络层D.应用层解析:OSI参考模型共七层,应用层(第七层)直接面向用户,提供各类网络服务实现端到端可靠传输(如TCP/UDP)。因此,只有应用层直接为用户提供网络服务接口。61、在操作系统中,进程的三种基本状态是哪三种?选项:A.运行态、等待态、就绪态B.运行态、等待态、终止态C.就绪态、运行态、完成态D.创建态、运行态、终止态答案:A.运行态、等待态、就绪态解析:在操作系统中,进程通常被定义为三种基本状态:3、等待态(WaitingState):进程正在等待某个事件的发生(如I/0完成),暂时无法运行。因此,正确答案是A。62、数据库规范化中的第三范式(3NF)是指什么?选项:A.每个非主属性都完全依赖于主键B.每个非主属性都直接依赖于主键,且不存在传递依赖C.表中不存在重复的组合属性D.数据库表中只包含单一值类型的数据B.每个非主属性都直接依赖于主键,且不存在传递依赖第三范式(3NF)的定义是:在满足第二范式的基础上,每个非主属性都直接依赖间接依赖于主键,则该表不符合第三范式。因此,正确答案是B。化处理。以下关于关系数据库第三范式(3NF)的描述,正确的是()。A.满足3NF的关系模式一定满足第二范式(2NF),但可能不满足BCNFB.3NF要求关系模式的所有非主属性必须完全函数依赖于整个主键C.3NF消除了关系模式中的所有传递函数依赖,包括主属性之间的传递依赖D.只要关系模式不存在部分函数依赖,就一定满足3NF选项A正确。范式之间存在包含关系:BCNFC3NFC2NFC1NF。满足3NF的关系模主属性)对码的传递依赖,因此满足3NF的关系模式可能不满足BCNF。选项B错误。这是2NF的定义。2NF要求非主属性完全函数依赖于整个主键(消除选项C错误。3NF只要求消除非主属性对码的传递函数选项D错误。不存在部分函数依赖只满足2NF的要求,要满足3NF还必须消除非主64、在TCP/IP协议栈中,关于传输层的TCP和UDP协议,以下说法错误的是()。A.TCP提供面向连接、可靠的字节流服务,适用于文件传输等对可靠性要求高的B.UDP提供无连接、不可靠的数据报服务,但具有传输效率高的特点C.TCP协议头部最小长度为20字节,UDP协议头部固定为8字节解析:本题考查TCP/IP协议栈中传输层协议的特点。制,但正因为不需要建立连接和保证可靠性,其传输效率高于TCP。选项C正确。TCP协议头部最小为20字节(不含选项字段),而UDP协议头部固定为8字节(源端口、目的端口、长度、校验和各占2字节)。选项D错误。虽然TCP和UDP都使用16位端口号(范围都是0-65535)来标识应用层进程,但它们是两个独立的协议,端口号空间是相互独立的。同一个端口号在TCP65、信息系统的安全保护等级分为五级,其中()是指信息系统受到破坏后,会A.第一级B.第二级C.第三级D.第四级66、在数据库系统中,数据的()是指数据库的物理结构改变时,尽量不影响整B.逻辑独立性C.共享性D.完整性是指用户的应用程序与数据库的逻辑结构是相互独立的,即当数据的逻辑结构改变时,用户程序也可以不变。共享性是指数据库中的数据可以被多个用户共享使用。完整性是指数据的正确性和相容性。所以这里说的是物理独立性。67、OSI参考模型中,负责提供端到端可靠数据传输的层次是()。A.数据链路层B.网络层C.传输层D.会话层答案:C解析:传输层(第4层)的主要功能是提供端到端的可靠数据传输服务,如TCP协议实现的流量控制、差错控制、连接管理等。网络层(第3层)负责路由选择和数据包转发,数据链路层(第2层)负责节点间的数据传输,会话层(第5层)负责建立和管理会话。68、在SQL中,下列哪个子句用于对查询结果进行分组?解析:GROUPBY子句用于将查询结果按照一个或多个字段进行分组,常与聚合函用于筛选分组后的结果,ORDERBY用于排序。69、在软件测试中,()的主要目的是检查系统是否满足需求规格说明书中的功能70、在信息系统开发中,原型法的主要优点不包括()。C.开发周期短,成本低71、在信息系统安全管理中,以下哪项不属于“三权分立”原则的组成部分?B.安全管理员C.审计管理员解析:“三权分立”原则是信息系统安全管理中为了防止权力集中、降低内部风险而设立的机制,通常包括:系统管理员(负责系统配置与运维)、安全管理员(负责权限分配与安全策略实施)、审计管理员(负责操作审计与合规检查)。三者职责分离,相互制约。数据库管理员(DBA)虽然重要,但属于具体业务岗位,不属于三权分立的核心构成,其权限可能由系统管理员或安全管理员高风险的项目?A.瀑布模型解析:螺旋模型由BarryBoehm于1988年提出,是将瀑布模型与原型模型结合,并引入了风险分析机制的演化型模型。其核心特点是:在每个开发阶段之前进行风险识别、评估和应对规划,通过多次循环迭代逐步完善系统。由于其对风险的高度重视和阶段性控制,特别适用于大型、复杂、需求不明确或高风险的项目(如国防、航空航天、金融系统等)。瀑布模型缺乏反馈机制,增量模型注重分阶段交付,喷泉模型支持面向对象开发的迭代特性,但均不具备螺旋模型那样系统性的风险分析机制。因此,正确答案是C。73、在TCP/IP协议模型中,负责将数据包进行路由选择和逻辑寻址的层次是()。A.应用层B.传输层C.网络层D.数据链路层答案:C解析:TCP/IP协议模型的网络层(对应OSI模型的网络层)负责逻辑寻址(如IP地址)和路由选择,确保数据包能够从源主机传输到目标主机。传输层(如TCP、UDP)处理端到端通信,应用层处理应用程序数据,数据链路层处理物理地址和本地网络传输。74、在SQL中,以下哪个命令用于删除表中所有数据并释放空间,同时保留表结构?D.ALTERTABLEtable75、在软件项目成本估算中,COCOMO模型属于()。A.参数估算法B.类比估算法C.自下而上估算法D.三点估算法答案:ACOCOMO(ConstructiveCostModel,构造性成本模型)是由BarryBoehm提出的一种经典的软件项目成本估算模型。它通过建立软件规模(通常是代码行数)与开发工COCOMO模型利用参数(如项目类型、规模指数等)进行计算,故正确答案是A。二、应用技术(共5题)某省级政务服务大厅计划于2024年6月上线”一网通办”综合业务办理平台(以人提供工商注册、税务申报、社保查询等237项在线政务服务。平台技术架构如下:1.基础设施层:采用OpenStack私有云,包含20台物理服务器(计算节点),配置为2路32核CPU、256GB内存、10TB存储;使用Ceph分布式存储系统,总容量2PB;网络采用SDN架构,核心层带宽40Gbps,接入层10Gbps。2.平台服务层:Kubernetes容器集群管理平台,部署了127个微服务容器实例;API网关采用Kong,负责流量路由和限流;服务注册与发现使用Consul;配置中心采用Apollo;消息队列使用Kafka集群(5个节点)。主从集群(1主2从)+Redis集群(16个节点)的混合架构。·工作日上午9:00-11:00、下午14:00-16:00高峰期,用户访问延迟超过3秒,●5月28日14:30,因Kafka消息队列堆积导致用户提交的业务申请出现丢失,影响约1200笔业务●6月2日发现Redis集群中3个节点内存占用率持续超过95%,触发频繁内存交换●系统监控显示,Ceph存储集群的IOPS在高峰期达到8万,接近性能瓶颈据(1)系统架构优化方案网格(Istio)实现智能流量管理;对237个业务接口进行分级(核心/重要/一般),实施差异化SLA保障层增加本地caffeine缓存,数据层优化Redis数据结构,预计可减少60%数据库查询压力(2)资源调度优化方案●Kubernetes弹性伸缩:配置HPA(HorizontalPodAutoscaler)基于CPU/内存/自定义QPS指标实现动态扩缩容,设置扩容阈值70%、缩容阈值30%●节点资源再分配:将计算节点按工作负载类型划分为核心服务区(10台)、一般服务区(6台)、数据处理区(4台),实施资源隔离,避免资源争抢规则优化数据分布,预计IOPS提升40%(3)监控预警体系构建层(Prometheus+Grafana监控K8s、链路)触发预警;Kafka堆积超过10万条时触发告警;Redis内存使用超过85%时预警●实施步骤:①第1周完成监控工具部署和指标采集②第2周完成预警规则配置和压测验证③第3周全面上线并试运行预期效果:高峰期响应时间降至1.5秒以内,系统可用性达到99.9%,资源利用率提升30%。2、针对5月28日Kafka消息丢失事件和Redis集群内存问题,请分析根本原因,(1)根本原因分析●Kafka消息丢失原因:生产者未配置acks=all确认机制,Broker的min.insync.replicas=1导致单节点故障时数据丢失;消费者采用自动提交offset,业务处理失败时已提前提交;Topic分区数不足(仅8个),高峰期吞●Redis内存问题原因:未设置maxmemory-policy淘汰策略,数据持续写入;存在大量大Key(部分Hash结构超过100MB);未开启内存碎片整理,used_memory_rss远超used_memory;业务代码存在缓存滥用,将不应缓存的临时数据存入Redis(2)消息可靠性保障机制设计实现本地事务表,消息发送前先落库,发送失败可恢复重试●Broker端:设置min.insync.replicas=2,unclean.leader.election.enable=false;将消息保留时间从7天延长至14天,分区数扩展到24个(3倍当前峰值流量)现消费幂等性,通过业务唯一ID防止重复处理;搭建KafkaMirrorMaker2异地maxmemory-policy=allkeys-lru;使用redis-cli--bigkeys扫描并拆分大Key,●架构优化:将16个节点重组为8主8从架构,每个节点内存上限控制在60GB;启用RedisCluster的cluster-require-full-coverage=no参数,避免单节点使用75%、85%、95%三级告警;建立缓存使用规范,强制TTL设置不超过24小时(1)技术加固措施鉴权;敏感接口增加基于IP白名单和设备指纹的二次认证;Token有效期缩短至30分钟,刷新Token机制增加旋转策略态生成权限矩阵;实施接口级权限管控,每个微服务增加Spr注解;部署API网关的速率限制(RateLimiting),普通用户100次/分钟,企业用户500次/分钟(2)管理流程优化●建立SDL安全开发流程:需求阶段SonarQube+Fortify进行代码安全扫描;测试阶段增加渗透测试和安全测试用例级别漏洞24小时内修复访问使用临时凭证;所有操作通过JumpServer堡垒机录像审计;离职人员权限2小时内全面回收(3)应急处置预案●事件分级:根据影响范围分为四级(特别重大>10000条、重大1000-10000条、较大100-1000条、一般<100条),本次事件属于重大级别●应急响应流程:·1小时内:启动应急预案,成立处置小组(技术、法务、公关);通过WAF阻断●24小时内:完成全量日志分析和溯源;输出事件报告,明确泄露数据量、影响●72小时内:完成全系统安全加固复查;组织全员安全培训;完善监控规则防止单用户批量查询异常);每半年组织一次红蓝对抗演练,验证应急预案有效性。第二题(应用技术)二期深化设计阶段。一期已建成IaaS层,采用OpenStack+KVM架构,实现了计算、存1.资源碎片化严重,虚拟机平均CPU利用率仅18%,存储Thin置备后实际占用率75%,出现“thin置备膨胀”风险。2.运维仍以人工巡检为主,平均故障定位时间(MTTR)=4.2小时,全年因误操作导致业务中断3次。3.一期未考虑数据级容灾,RPO≈24小时,不满足《GB/T20988-2007信息系统灾难恢复规范》对政务关键系统RPO≤15分钟的要求。4.安全方面,仅在网络边界部署了传统防火墙,未实现东西向微隔离,上次渗透测二期项目目标:①资源利用率提升到60%以上,消除存储膨胀风险。②MTTR缩短至30分钟以内,全年业务中断次数降为0。④实现零信任微隔离,横向移动成功率≤5%。项目经理老郑任命你为系统管理工程师,要求你在两周内提交《二期技术实施方案》。A.同城50km外已有一座备用数据中心,裸光纤往返时延0.8ms,可用带宽10B.现网业务数据库为MySQL5.7,数据量约2TB,日增量20GB。C.网络团队已采购支持VXLAN/EVPN的Spine-Leaf交换机,控制器基于Ansible。D.预算内已包含32台2U服务器(2×Intel8352Y,256GBRAM,双25Gb网卡),可用于计算或存储节点。E.运维团队20人,其中仅4人具备Python脚本能力,其余为传统Windows/Linux手工运维背景。1、根据案例,请给出消除“thin置备膨胀”并提升存储利用率到60%以上的详细(1)采用混合存储分层:高性能层使用NVMe-SSD做ZFSLOG/ZIL,容量层使用驱动,定义三级volumetype(ssd-1:1、hybrid-2:1、cold-10:1)。(2)消除膨胀:①启用ZFS压缩(lz4)+重删(sha256,4KBblock),预计节省空间35%;②对已有thin卷做一次“深度回收”:在维护窗口内使用qemu-imgconvert将卷复制到新卷,触发ZFS回收未用块;③新建虚拟机采用“精简+过度置(3)持续回收机制:OpenStack侧部署cinder-volume-wiper定时任务,每周扫描闲置>30天且磁盘利用率<20%的卷,自动打快照后执行fstrim/discard,再通过ZFS(4)监控指标:①物理池实际利用率=zpoollist-cap;②虚拟卷逻辑利用率=cinderlist-all|awk计算;③膨胀率=(虚拟卷总大小-物理实际占用)/物理实际占用;告警阈值:膨胀率>40%或物理池>75%。(5)实施步骤:Step1:采购1台200TB蓝光库,接入S3接口。Step2:在32台新服务器中划出12台做ZFS存储节点,创建3个zpool,每个Step3:cinder.conf增加3个后端,对应zfs-ssd、zfs-hdd、s3-cold。Step4:写AnsiblePlaybook批量迁移历史卷,按冷热分层策略Step5:接入Grafana+Prometheus,导入ZFSexporter模板,设置上述指标告警。Step6:试运行两周,确认存储利用率从75%降到55%,达到>60%目标。(1)总体架构:采用“Active-Active”双活,分三层:①数据层:MySQL5.7→升级到8.0,采用GroupReplication(GR)双主单主模②接入层:使用Keepalived+BGPEVPNAnycastIP,两中心各自广播相同VIP/32,③仲裁层:部署3节点Zookeeper集群(A中心2节点、B中心1节点),实现(2)MySQL同步:①新部署两台物理机(独占25Gb网卡),组建成GR单主组;②使用半同步复制参数rpl_semi_sync_master_wait_point=AFTER_SYNC、rpl_semi_sync_master_wait_for_slave_count=1,确保至少一个从库收到binlog;③定期做延迟监控:pt-heartbeat每1秒更新,延迟>10s即告警;④备份:每日xtrabackup全备+实时binlog流备份到S3,保留30天。MAC/IP;②出口边界部署FRRouting,双中心同时向市电子政务外网广播/24子网,利用BGPAS-PATH优先级引导流量;③采用AnycastGateway,每个Leaf三层网关(4)仲裁机制:①Zookeeper选主失败后,Keepalived脚本检测ZKleader位置,若本中心无leader,则自动降低BGPLocal-preference200→50,使流量被另一中心拉走;②若出现网络分区,ZK缺省超时6s触发VIP切换,RTO≈15s;③引(5)故障演练:①季度演练:使用ChaosMesh在A中心随机killmysqlpod,观测GR自动选主②年度演练:断开主备光纤,验证ZK仲裁及流量切换,RTO≤30分钟。③演练回退:通过Ansible一键恢复光纤、重新加入GR节点,利用xtrabackup3、为实现“零信任微隔离”,请给出基于VXLAN+ACL+身份标签的详细实施方案,使横向移动成功率≤5%,并说明策略管理、东西向流量可视化及运维落地关键点。(1)整体模型:采用“VXLAN+Group-BasedPolicy(GBP)”实现基于身份的微隔离;(2)身份标签设计:①业务标签:以“系统-子系统-安全等级”三级编码,如“tax-core-s1”;②环境标签:“prod、stage时写入Neutronport:binding:p(3)策略规则:①默认deny-all,显式允许白名单;②东西向会话必须匹配五元组+标签,策略优先级从高到低:L4端口+标签→标签→CIDR;③高敏业务(如(4)技术实现:①VTEP侧使用eBPF做“lateACL”:在Leaf交换机下载TIPCMACsec触发自动shutdown。(5)流量可视化:①所有Leaf交换机通过gRPC把sFlowv5镜像到Kafka,再线:使用Prophet算法,若发现某标签组突然出现>100次新连接,则自动告警并临时(6)运维落地:①策略变更走GitLabCI:运维人员提交PR→0PA语法检查→自口:每周二晚低峰时段,对≤5%的VM新策略观察30分钟无阻断再全量;③培训:给16名传统运维人员安排2天“VXLAN+GBP速成班”,提供图形化策略生成Web界面,(7)效果验证:①引入CIS渗透测试集,模拟同一VXLAN内利用MS17-010横向扫描,连续10次测试横向移动成功率0%;②红队随机提权后,尝试访问非标签授权数据库,全部被eBPF拦截并记录;③最终报告横向移动成功率=0%,满足≤5%指4.实施阶段●主要目标:明确项目的目标、范围、需求和可行性分析,确定项目的总预算和时间计划。●输出:项目计划书、需求规格说明书。●主要目标:根据需求分析结果,进行系统架构设计、数据库设计和模块设计,确保系统符合规范化原则。●输出:系统设计文档、数据库设计文档。·主要目标:根据设计文档完成系统编码,确保代码质量和系统功能的实现。●主要目标:对系统进行全面的功能测试、性能测试和安全性测试,发现并修复缺●输出:测试报告、系统优化建议。5.运行维护阶段●主要目标:确保系统的稳定运行,提供技术支持和系统维护,收集用户反馈并进行改进。●输出:运行维护报告、系统升级方案。2、根据项目需求,分析该系统的功能需求,并结合实际情况给出功能需求分析表。以下是功能需求分析表:功能模功能描述用户角色输入输出约束条件块用户管提供用户注册、登录、系统管理用户信息、用户信息列确保用户身理权限管理功能员、用户权限设置表、权限更份验证和权新限控制订单管支持订单的创建、查业务操作订单信息订单列表、确保数据的理询、修改、删除功能人员订单详情一致性和完整性客户管提供客户信息的录入、客户服务客户基本客户信息列支持模糊查理查询、修改功能人员信息表、客户详询情库存管实现实时库存监控、库仓库管理库存数据库存报表、支持库存数理存预警、库存调整功能人员库存预警信据的实时更数据备提供定期自动备份和系统管理备份策略备份日志、确保数据的份与恢手动备份功能,支持数员恢复确认信完整性和可复据恢复息用性第三方实现与企业现有ERP系系统集成第三方系数据同步完确保数据传系统交统或其他外部系统的人员统数据成确认输的安全性互数据对接和准确性3、请结合实际案例,说明如何对系统进行性能分析和优化。1.性能分析●数据库性能分析:使用数据库分析工具(如SQLProfiler)分析查询执行效率,●优化应用逻辑:减少不必要的数据库连接,使用缓存技术(如Redis)减少对数●优化服务器配置:调整数据库参数(如缓冲区大小、连接数限制)以提高性能。3.实际案例说明●为订单表的关键字段(如订单ID、客户ID)添加索引。第四题(应用技术)1.业务科室:每月1—5日为社保集中缴费高峰,日交易量达8万笔,峰值TPS约450;高峰时段页面平均响应时间从3秒恶化到12秒,用户投诉激增。2.应用开发代表:核心缴费模块采用Spring+MyBatis架构,SQL语句由MyBatisGenerator自动生成,未做评审;发现部分UPDATE语句未走索引,导致全表扫3.数据库管理员:核心库为Oracle19cRAC两节点,服务器CPU32C/64G,存储38%,TopSQL中同一语句执行次数达120万次/天,平均单次执行1.2秒;夜间5.监控现状:仅使用开源Zabbix采集主机层指标,无应用层埋点,无法追踪单笔①高峰响应时间≤3秒,TPS≥500。②夜间批处理零失败。③提供端到端可观测能力,故障定位时间≤15分钟。项目周期:8周。预算:80万元,其中30万元用于硬件扩容,50万元用于软件优1、请结合案例,指出造成“enq:TX-rowlockcontention”等待事件最可能的3条业务或技术原因,并给出对应的优化措施。原因1:缴费模块UPDATE账户余额时未按主键更新,导致多会话并发修改同一数据块——优化:将UPDATE条件改为“WHERE账户ID=?AND余额版本号=?”并利用主键索引,同时采用乐观锁版本号机制减少锁持有时间。原因2:高峰期批扣与联机交易并发,批扣程序未使用批量提交,逐行更新且锁保持时间长——优化:批扣改造为批量UPDATE数组+每1000行提交一次,并放到凌晨低峰窗口,与联机时段彻底分离。原因3:缺失索引导致UPDATE全表扫描,锁升级概率增加——优化:在WHERE条件列(账户ID、社保编号)上创建复合索引,并重新收集统计信息,确保执行计划走索引。2、请设计一套“端到端可观测”方案,要求覆盖用户浏览器、应用、数据库三层,列出需要采集的三类关键指标或追踪数据,并说明采集技术与预期效果。(1)用户浏览器层:采集页面加载时间(PLT)、JS错误、AJAX接口耗时——技术:在页面注入JavaScript探针(如Boomerang),数据通过BeaconAPI发送到Kafka,再入Elasticsearch;效果:可看到单笔请求的DNS是前端问题。(2)应用层:采集单笔事务Trace(TraceId透传)、SQL执行耗时、线程池队列长度——技术:使用OpenTelemetryJavaAgent自动注入Spring、MyBatis拦截器,Trace通过gRPC上报到Jaeger;效果:可下钻到某笔缴费请求的Controller→Service(3)数据库层:采集Oracle等待事件、逻辑读、执行计划——技术:继续利用OracleAWR,但将快照间隔改为15分钟,并通过ZabbixODBC监控VSESSION、ISQLAREA3、请给出一份不超过200字的向局领导汇报的“风险与应对”摘要,突出项目最最大风险为预算30万元的硬件扩容(SSD存储)若不能在第3周前到货,将导致数据库I/0瓶颈无法缓解,高峰响应时间仍超5秒,引发缴费舆情。触发条件:供应商延迟交货≥2周。后果:系统性能未达标,项目验收失败。商签背靠背到货协议,并预付10%加急款;②准备PlanB,临时租赁云高端块存储做缓

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论