上半年信息系统监理师考试真题及答案上午卷.docx
《上半年信息系统监理师考试真题及答案上午卷.docx》由会员分享,可在线阅读,更多相关《上半年信息系统监理师考试真题及答案上午卷.docx(42页珍藏版)》请在冰点文库上搜索。
上半年信息系统监理师考试真题及答案上午卷
2021上半年信息系统监理师考试真题及答案-上午卷
事务处理系统〔TPS)—般有三种处理方法,它们是⑴。
(1)A.订单处理、客户处理和供给商处理
B.批处理、联机处理和联机输入延迟处理
C.数据采集、数据编辑和数据修改
D.数据操作、数据存储和文档制作
【答案】B
【解析】此题主要考察事务处理系统〔TPS)有关知识。
TPS的运行方法一般可以分为三种:
批处理方法、联机处理方法和处理延迟的联机录入方法。
1.批处理方法
批处理是指将一段时间内的一批事务只作一次性处理。
这段时间的长度通常根据用户的需要而定。
例如,应收账款系统应按日处理发票和顾客的支付款,工资单系统接收时间记录卡并按双周处理以生成支票、更新员工工资记录和分配劳动本钱。
批处理系统的重要特征是在事件的发生和更新记录的最终事务处理之间有延迟。
因此,批处理有时也称为延时处理或脱机处理。
2.联机处理方法
联机事务处理〔On-lineTransactionProcessing,OLTP)又称为实时处理。
这种处理方法对事务采用即时处理,而不累积成批。
数据输入后,计算机程序即刻完成必要的处理,并更新这一事务涉及到的数据库。
因此,联机系统的数据在任何时刻都能反映当时状况,如航空订票系统就可以即时处理事务、更新座位和应收账款数据库。
这种处理对诸如航空、订票代理处和股票投资公司等需要迅速获取数据和更新数据的业务是必需的。
现代社会中,许多公司采用OLTP提供快捷有效的效劳,以吸引更多的顾客。
3.处理延迟的联机录入方法
处理延迟的联机录入方法是批处理和联机处理的折中。
在这种方法中,事务或订单在发生时就送入系统,但并不立刻处理。
对大多数软件,批处理是更适合并有本钱效益的。
工资单事务和账单处理往往采用批处理的方法。
一个组织的TPS系统中选择何种事务处理的方法要适合公司不同的应用。
在开发信息系统时,用于系统开发人员与工程管理人员沟通的主要文档是〔2)。
(2)A.系统开发合同B.系统设计说明书
C.系统开发方案D.系统测试报告
【答案】C
【解析】此题主要考査信息系统的文档有关知识。
信息系统的文档是开发人员用户交流的工具。
标准的文档意味着系统是按照工程化开发的,意味着信息系统的质量有了形式上的保障。
系统开发人员与工程管理人员通过文档在工程期内进展沟通。
这里的文档主要有系统开发方案〔包括工作任务分解表、网络图、甘特图和预算分配表〕等工程管理文件。
有了这些文档,不同阶段之间的开发人员就可以进展工作的顺利衔接,同时还能降低因为人员流动带来的风险,因为接替人员可以根据文档理解前面人员的设计思路或开发思路。
在信息系统工程工程规划中,通常采用层次分解和类比的方法确定系统目标,在U2的情况下(3)不适合采用类比的方法。
(3)A.信息系统成熟产品较多B.工程涉及的专业技术领域较多
C.了解该类工程的专家较多D.信息系统升级改造工程
【答案】B
【解析】
工程类比法比拟简便、快速,但准确度较低,在勘测设计深度较浅、仅有主要构造工程量,无具体设计方案的情况下使用,主要适用于工程规划或预可行性研究阶段。
但工程涉及的专业技术领域较多的情况下不适合采用类比的方法。
对磁介质进展报废处理,〔4)是应采用的最平安措施。
(4)A.直接丢弃B.砸碎丢弃C.集中保管D.专用强磁工具去除
【答案】D
【解析】
此题主要考察磁介质报废处理有关知识。
目前磁介质存储信息存在以下泄密隐患:
—是在操作系统中,简单的“删除〞命令只是删掉文件名,并没有去除磁盘上的文件信息,通过文件恢复工具就可以找到文件内容。
二是磁介质剩磁效应,即一般“格式化〞或覆盖写入其他信息后,通过专有技术设备仍可以将原有涉密信息复原出来。
三是普通用户对报废磁介质的处理缺乏可靠的消磁手段,只是简单地丢弃。
所以采用最平安的措施是专用强。
从既节省投资又保障性能角度考虑,〔5)可以采用入门级效劳器。
(5)A.打印效劳器B.视频会议效劳器
C.办公自动化系统〔0A)效劳器D.网络游戏效劳器
【答案】A
【解析】
此题主要考察入门级效劳器有关知识。
入门级效劳器通常只使用一块CPU,并根据需要配置相应的内存〔如256MB)和大容量IDE硬盘,必要时也会采用IDERAID(—种磁盘阵列技术,主要目的是保证数据的可靠性和可恢复性〕进展数据保护。
入门级效劳器主要是针对基于WindowsNT、NetWare等网络操作系统的用户,可以满足办公室型的中小型网络用户的文件共享、打印效劳、数据处理、Internet接入及简单数据库应用的需求,也可以在小范围内完成诸如E-mail、Proxy和DNS等效劳。
对于节省投资又保障性能角度考虑而言,效劳器的主要作用是完成文件和打印效劳,文件和打印效劳是效劳器的最根本应用之一,对硬件的要求较低,一般采用打印效劳器即可。
利用电子邮件引诱用户到伪装网站,以套取用户的个人资料〔如信用卡号码〕,这种欺诈行为是〔6)。
(6)A.垃圾邮件攻击B.网络钓鱼C.特洛伊木马D.未授权访问
【答案】B
【解析】
网络钓鱼〔Phishing,与钓鱼的英语fishing发音相近,又名钓鱼法或钓鱼式攻击〕是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息〔如用户名、口令、账号ID、ATMPIN码或信用卡详细信息〕的一种攻击方式。
最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会被受害者警觉。
它是“社会工程攻击〞的一种形式。
以下图中的设备是〔7)。
(7)A.ST-ST光纤耦合器B.SC-SC光纤耦合器
C.ST-SC光纤适配器D.SC型光纤连接器
【答案】B
【解析】
此题主要考察光纤耦合器的有关知识。
光纤耦合器〔Coupler)又称分歧器〔Splitter),是将光信号从一条光纤中分至多条光纤中的元件,属于光被动元件领域,在电信网路、有线电视网路、用户回路系统和区域网路中都会应用到。
光纤耦合器可分为标准耦合器(双分支,单位1X2,即将光信号分成两个功率〕、星状/树状耦合器以及波长多工器(WDM,假设波长属高密度分出,即波长间距窄,那么属于DWDM)。
计算机的用途不同,对其部件的性能指标要求也有所不同。
以科学计算为主的计算机,对(8)要求较高,而且应该重点考虑〔9〕.
(8)A.外存储器的读写速度B.主机的运算速度
C.I/O设备的速度D.显示分辨率
(9)A.CPU的主频和字长,以及内存容量B.硬盘读写速度和字长
C.CPU的主频和显示分辨率D.硬盘读写速度和显示分辨率
【答案】BA
【解析】
科学计算是计算机的重要应用领域之一。
其特点是计算量大和数值变化范围大。
对主机的运算速度要求较髙以及重点考虑CPU的主频和字长,以及内存容量。
主要应用领域是天文学、量子化学、空气动力学和核物理学等领域,此外在其他学科和工程设计方面也都得到了广泛的应用。
(10)被定义为防火墙外部接口与Internet路由器的内部接口之间的网段,起到把敏感的内部网络与其他网络隔离开来,同时又为相关用户提供效劳的目的。
(10)A.核心交换区B.非军事化区C.域名访问区D.数据存储区
【答案】B
【解析】
DMZ是英文“demilitarizedzone〞的缩写,中文名称为“隔离区〞,也称“非军事化区〞。
它是为了解决安装防火墙后外部网络不能访问内部网络效劳器的问题,而设立的一个非平安系统与平安系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的效劳器设施,如企业Web效劳器、FTP效劳器和论坛等。
另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署比起一般的防火墙方案,对攻击者来说又多了一道关卡。
(11)不属于针对UTP(非屏蔽双绞线〕测试内容。
(11)A.接线图B.近端干扰C.并发吞吐D.信号衰减
【答案】C
【解析】
此题主要考査UTP(非屏蔽双绞线〕测试内容。
测试的主要内容包括:
①接线图〔WireMap)。
确认链路线缆的线对正确性,防止产生串扰。
②链路长度。
对每一条链路长度记录在管理系统中,长度超过指标,那么信号损耗较大。
③信号衰减。
它与线缆长度和传输信号的频率有关。
随着长度增加,信号衰减也随之增加,衰减随频率变化而变化,所以应测量应用范围内全部频率的衰减。
④近端串扰。
是测量一条UTP链路中从一对线到另一对线的信号耦合,是对线缆性能评估的最主要指标,是传送与接收同时进展时产生干扰的信号。
⑤直流环路电阻。
它是一对电线电阻之和,ISO11801规定不得大于19.2Ω。
⑥特性阻抗。
包括电阻及频率1〜100MHz间的感抗和容抗,它与一对电线之间的距离及绝缘体的电气特性有关。
通过测试,得到单个网络组件的最大吞吐量,并计算其与网络系统最大可支持吞吐量之间的差额以到达定位系统最小负载及组件余量的测试方法被称作〔12)。
(12)A.容量规划测试B.瓶颈测试C.吞吐量测试D.衰减测试
【答案】B
【解析】
此题主要考察瓶颈测试的定义。
为找到导致系统性能下降的瓶颈,需要进展网络瓶颈测试。
这通常需要首先测试计算机系统的最大吞吐量,然后再在单个网络组件上进展该项测试,明确各自的最大吞吐量。
通过单个组件的最大吞吐量和系统最大可支持的吞吐量之间的差额,就能发现系统瓶颈的位置以及哪些组件有多余容量。
系统瓶颈在不同的测试案例中,出现的位置可能有些变化。
以下关于64位操作系统的表达,错误的选项是〔13〕。
(13)A.64位操作系统非常适合应用于CAD/CAM、数字内容创立、科学计算甚至严格的财务分析领域
B.64位操作系统要求主机具有64位处理器和64位系统驱动程序
C.64位操作系统可以运行32位系统软件,也可以运行64位系统软件
D.32位操作系统最高支持4GB内存,而64位操作系统可以支持最大512GB容量内存
【答案】D
【解析】
此题主要考査64位操作系统和32位操作系统的区别。
随着科技技术的突飞猛进,越来越多的普通用户可以运用64位的操作系统了。
64位CPU拥有更大的寻址能力,最大支持16GB内存,而32位只支持4GB内存。
64位CPU—次可提取64位数据,比32位提高了一倍,理论上性能会提升1倍。
但这是建立在64位操作系统,64位软件的根底上的。
允许年停机时间为53分钟的系统,其可用性指标为〔14〕。
(14)A.99.9%B.99.95%C.99.99%D.99.999%
【答案】C
【解析】此题主要考察可用性指标。
可用性可以定义为系统或资源可以使用的时间。
高可用性的定义那么通常根据其绝对可用性的百分比进展测定,100%表示资源随时可用,没有停机时间。
不过,要实现100%可用性非常困难。
非常高的可用性的最接近测定为5个9,即99.999%。
可用性可以用数学表达式定义为:
可用性百分比=((总时间-停机时间的总和〕/总时间〕。
系统可用性的百分比等于总时间减去系统不可用的总时间,然后除以总时间。
每年的可用正常工作时间为8760个小时〔每天24个小时乘以每年365天)。
总共的正常工作时间为8760个小时,那么表示当年的可用正常工作时间为100%»
此题的允许年停机时间已经细化到了分钟〔53分钟),而每小时有60分钟,因此此题的计算方法如下:
H53/365X24X60)=1-(53/525600)=99.99%
以下关于应用软件的表达中,正确的选项是〔15〕。
(15)A.应用软件并不针对具体应用领域
B.应用软件建立在系统软件的根底之上
C.应用软件主要管理计算机中的硬件
D.应用软件是计算机硬件运行的根底
【答案】B
【解析】此题主要考察应用软件的根底知识。
系统软件是负责管理计算机系统中各种独立的硬件,使得它们可以协调工作。
系统软件使得计算机使用者和其他软件将计算机当作一个整体而不需要顾及到底层每个硬件是如何工作的。
—般来讲,系统软件包括操作系统和一系列根本的工具〔比方编译器、数据库管理、存储器格式化、文件系统管理、用户身份验证、驱动管理和网络连接等方面的工具)。
应用软件是为了某种特定的用途而被开发的软件。
它可以是一个特定的程序,比方—个图像浏览器;也可以是一组功能联系严密,可以互相协作的程序的集合,比方微软的Office软件;也可以是一个由众多独立程序组成的庞大的软件系统,比方数据库管理系统。
应用软件建立在系统软件的根底之上
下面关于防火墙功能的说法中,不正确的选项是〔16)
(16)A.防火墙能有效防范病毒的入侵
B.防火墙能控制对特殊站点的访问
C.防火墙能对进出的数据包进展过滤
D.防火墙能对局部网络攻击行为进展检测和报瞥
【答案】A
【解析】
防火墙的功能有其缺乏之处,主要表现在:
(1)不能防范恶意的知情者。
防火墙可以制止系统用户经过网络连接发送专有的信息,但用户可以将数据复制到磁盘、磁带上,放在公文包中带出去如果入侵者已经在防火墙内部,防火墙是无能为力的。
内部用户偷窃数据,破坏硬件和软件,并且巧妙地修改程序而不接近防火墙。
对于来自知情者的威胁只能要求加强内部管理,如主机平安和用户教育等。
(2)不能防范不通过它的连接。
防火墙能够有效地防止通过它进展传输信息,然而不能防止不通过它而传输的信息。
(3)不能防范全部的威胁。
防火墙被用来防范的威胁,如果是一个很好的防火墙设计方案,可以防范新的威胁,但没有一个防火墙能自动防御所有新的威胁。
(4)防火墙不能防范病毒。
防火墙不能消除网络上PC的病毒。
为了减小雷电损失,机房工程可以采取的措施有〔17)。
(17)A.部署在线式UPS
B.根据雷击在不同区域的电磁脉冲强度划分区域界面,不同的区域界面进展等电位连接
C.用导电的金属材料制成屏蔽机房
D.尽量在地下室建立机房
【答案】B
【解析】
此题主要考察为了减小雷电损失,机房工程可以采取的措施。
根据雷击在不同区域的电磁脉冲强度划分防雷区域,不同的区域界面进展等电位连接,能直接连接的金属物就直接相连,不能直接相连的如电力线和通信线路等,那么必须科学分区,分级防护,后续设备实施等电位连接并以防雷设备来确保被保护设备的防护措施有效。
防雷区域一般定义为闪电磁场环境需要限定和控制的区域,各区以在交界处的电磁环境有无明显的改变来作为划分不同防雷保护区域的特征。
具体到我们拟进展的计算机信息系统防雷保护中,要根据计算机信息系统所在的建筑需寒保护的空间来划分不同的防雷区域,以确定各防雷区空间的雷电电磁脉冲的强度,从而采取具体的防护措施和手段。
防雷工作重点:
不同的防雷区之间电磁强度不同,首先做好屏蔽措施,在一定程度上防止雷电电磁脉冲的侵入。
在此根底上,做好穿越防雷区界面上不同线路的保护。
以下关于布设数字信号线缆的做法,错误的选项是〔18〕。
(18)A.线缆转弯时,弯曲半径应大于导线直径的10倍
B.线缆可以随意弯折
C.线缆尽量直线、平整
D.尽量减小由线缆自身形成的感应环路面积
【答案】B
【解析】
布设数字信号线缆时应清洁、平直、尽量直线:
线束分支应从侧方抽出,经常活动的导线敷设长度,应满足操作时运动的需要;线缆转弯时,弯曲半径应大于导线直径的10倍;尽量减小由线缆自身形成的感应环路面积。
隐蔽工程在下一道工序施工前,监理人员进展检查验收,应认真做好验收记录。
以下关于验收记录的表达,错误的选项是〔19〕。
(19)A.验收记录应以各分项为根底,每分项每验收一次,那么填写一份隐蔽验收记录,不可将不同分项、不同时间验收的隐蔽工程内容填写在同一张记录表内
B.隐蔽工程验收记录填写可以后补,但需反映工程实际情况
C.对于重要的施工部位隐蔽工程验收应有设计单位人员参加并在验收记录上签字
D.隐蔽工程验收记录中应使用标准用语和标准计量单位,防止造成误解或混淆
【答案】B
【解析】
承包单位按有关规定对隐蔽工程先进展自检,自检合格,将?
隐蔽工程验收记录?
报送工程监理部。
监理工程师对?
隐蔽工程验收记录?
的内容到现场进展检测、核查。
对于重要的施工部位隐蔽工程验收应有设计单位人员参加并在验收记录上签字。
隐蔽工程验收记录中应使用标准用语和标准计量单位,防止造成误解或混淆。
对隐检不合格的工程,应由监理工程师签发?
不合格工程工程通知?
,由承包单位整改,合格后由监理工程师复查。
对隐检合格的工程,应签认?
隐蔽工程验收记录?
,并准予进展下一道工序。
为了防止资源的浪费和当事人双方的损失,保证工程的质量和工程顺利完成,(20)规定,承包人在隐蔽施工以前应当通知发包人检查,发包人检查合格的,方可进展隐蔽施工。
(20)A.?
招标投标法?
B.?
政府采购法?
C.?
合同法?
D.?
反不正当竞争法?
【答案】C
【解析】
隐蔽工程是指地基、电气管线、供水供热管线等需要覆盖、掩盖的工程。
由于隐蔽工程在隐蔽后,如果发生质量问题,还得重新覆盖和掩盖,会造成返工等非常大的损失,为了防止资源的浪费和当事人双方的损失,保证工程的质量和工程顺利完成,本条规定了承包人在隐蔽工程隐蔽以前,应当通知发包人检查,发包人检查合格的,方可进展隐蔽工程。
实践中,当工程具备覆盖、掩盖条件的,承包人应领先进展自检,自检合格后,在隐蔽工程进展隐蔽前及时通知发包人或发包人派驻的工地代表对隐蔽工程的条件进展检查并参加隐蔽工程的作业。
通知包括承包人的自检记录、隐蔽的内容、检查时间和地点。
发包人或其派驻的工地代表接到通知后,应当在要求的时间内到达隐蔽现场,对隐蔽工程的条件进展检査,检查合格的,发包人或者其派驻的工地代表在检查记录上签字,承包人检査合格前方可进展隐蔽施工。
发包人检查发现隐蔽工程条件不合格的,有权要求承包人在一定期限内完善工程条件。
隐蔽工程条件符合标准要求,发包人检查合格后,发包人或者其派驻工地代表在检查后拒绝在检查记录上签字的,在实践中可视为发包人已经批准,承包人可以进展隐蔽工程施工。
在软件生命周期中,需求分析是软件设计的根底。
需求分析阶段研究的对象是软件工程的〔21)。
(21)A.规模B.质量要素C.用户要求D.设计约束
【答案】C
【解析】
制定软件的需求规格说明不仅是软件开发者的任务,而且用户也起着极其重要的作用。
首先用户必须对软件功能和性能提出初步要求,并澄清一些模糊概念。
然后软件分析人员认真了解用户的要求,细致地进展调查分析,把用户做什么的要求最终转换成一个完全的、精细的软件逻辑模型,并写出软件的需求规格说明,准确地表达用户的要求。
一个软件开发过程描述了“谁做〞、“做什么〞、“怎么做〞和“什么时候做〞,RUP用〔22〕来表述“谁做〞。
(22)A.角色B.活动C.制品D.工作流
【答案】A
【解析】
RUP(RationalUnifiedProcess)是一个面向对象且基于网络的程序开发方法论。
根据Rational(RationalRose和统一建模语言的开发者〕的说法,好似一个在线的指导者,它可以为所有方面和层次的程序开发提供指导方针、模板以及事例支持。
RUP和类似的产品〔例如面向对象的软件过程〔OOSP),以及OPENProcess都是理解性的软件工程工具〕把开发中面向过程的方面〔例如定义的阶段、技术和实践〕和其他开发的组件(例如文档、模型、手册以及代码等等〕整合在一个统一的框架内。
RUP中定义了一些核心概念。
•角色:
描述某个人或者一个小组的行为与职责。
RUP预先定义了很多角色。
•活动:
是一个有明确目的的独立工作单元。
•工件:
是活动生成、创立或修改的一段信息。
在UML中,图是系统体系构造在某个侧面的表示,所有图在一起组成系统的完整视图。
在UML各种图中,(23)是静态图,(24)是动态图。
(23)A.序列图B.配置图C.协作图D.数据流图
(24)A.对象图B.数据流图C.组件图D.状态图
【答案】BD
【解析】
统一建模语言〔UnifiedModelingLanguage,UML)是用来对软件密集系统进展可视化建模的一种语言。
UML为面向对象开发系统的产品进展说明、可视化和编制文档的一种标准语言。
配置图用来描述系统硬件的物理拓扑构造以及在此构造上执行的软件,即系统运行时刻的构造。
配置图可以显示计算机节点的拓扑构造和通信路径,节点上执行的软构件,软构件包含的逻辑单元等,特别是对于分布式系统,配置图可以清楚地描述系统中硬件设备的配置、通信以及在各硬件设备上各种软构件和对象的配置。
因此,配置图是描述任何基于计算机的应用系统的物理配置或逻辑配置的有力工具,配置图的元素有节点和连接。
配置图中的节点代表某种计算机构件,通常是某种硬件。
同时,节点还包括在其上运行的软构件,软构件代表可执行的物理代码模块,如一个可执行程序。
节点的图符是一个立方体。
状态图〔StateDiagram)用来描述一个特定对象的所有可能的状态及其引起状态转移的事件。
一个状态图包括一系列的状态以及状态之间的转移。
所有对象都具有状态,状态是对象执行了一系列活动的结果。
当某个事件发生后,对象的状态将发生变化。
从上述内容可判断,配置图是静态图,状态图是动态图。
UML的包是一种对模型元素进展成组组织的通用机制,以便于理解复杂的系统。
包与包之间的联系主要是依赖和〔25)。
(25)A.泛化B.继承C.跟踪D.嵌套
【答案】A
【解析】
包与包之间的联系主要是依赖和泛化。
泛化表示类与类之间的继承关系,接口与接口之间的继承关系,或类对接口的实现关系。
一般化的关系是从子类指向父类的,与继承或实现的方法相反。
依赖对于两个相对独立的对象,当一个对象负责构造另一个对象的实例,或者依赖另一个对象的效劳时,这两个对象之间主要表达为依赖关系。
针对面向对象类中定义的每个方法的测试,根本上相当于传统软件测试中的〔26)。
(26)A.集成测试B.系统测试C.单元测试D.验收测试
【答案】C
【解析】
单元测试是在软件开发过程中要进展的最低级别的测试活动,在单元测试活动中,软件的独立单元将在与程序的其他局部相隔离的情况下进展测试。
为了满足用户提出的增加新功能、修改现有功能以及一般性的改良要求和建议,需要对软件进展〔27)。
(27)A.完善性维护B.适应性维护C.预防性维护D.改正性维护
【答案】A
【解析】
改正性维护:
是指为了识别和纠正软件错误、改正软件性能上的缺陷、排除实施中的错误,应当进展的诊断和改正错误的过程。
适应性维护:
是指在使用过程中,外部环境〔新的硬件软件配置)、数据环境〔数据库、数据格式、数据输入/输出方式、数据存储介质〕可能发生变化,为使软件适应这种变化而进展的软件修改正程。
完善性维护:
是指在软件的使用过程中,用户往往会对软件提出新的功能、性能要求,为了满足这种要求而进展的软件功能扩大、增强性能的维护过程。
预防性维护:
是指为了提高软件的可维护性、可靠性等,为以后进一步改良软件打下良好的根底。
即把今天的方法学用于昨天的系统以满足明天的需要。
某软件在应用初期运行在WindowsNT环境中。