2009 上半年信息系统监理师考试真题及答案-上午卷
事务处理系统(TPS) —般有三种处理方法,它们是⑴。
(1)A.订单处理、客户处理和供应商处理
B.批处理、联机处理和联机输入延迟处理
C.数据采集、数据编辑和数据修改
D.数据操作、数据存储和文档制作
【答案】B
【解析】本题主要考查事务处理系统(TPS)有关知识。
TPS 的运行方法一般可以分为三种:批处理方法、联机处理方法和处理延迟的联机录入
方法。
1. 批处理方法
批处理是指将一段时间内的一批事务只作一次性处理。这段时间的长度通常根据用户的需要
而定。例如,应收账款系统应按日处理发票和顾客的支付款,工资单系统接收时间记录卡并
按双周处理以生成支票、更新员工工资记录和分配劳动成本。批处理系统的重要特征是在事
件的发生和更新记录的最终事务处理之间有延迟。因此,批处理有时 也称为延时处理或脱
机处理。
2. 联机处理方法
联机事务处理(On-line Transaction Processing, OLTP)又称为实时处理。这种处理方法
对事务采用即时处理,而不累积成批。数据输入后,计算机程序即刻完成必要的处理,并更
新这一事务涉及到的数据库。因此,联机系统的数据在任何时刻都能反映当时状况,如航空
订票系统就可以即时处理事务、更新座位和应收账款数据库。这种处理对诸如航空、订票代
理处和股票投资公司等需要迅速获取数据和更新数据的业务是必需的。现代社会中,许多公
司采用 OLTP 提供快捷有效的服务,以吸引更多的顾客。
3. 处理延迟的联机录入方法
处理延迟的联机录入方法是批处理和联机处理的折中。在这种方法中,事务或订单在发生时
就送入系统,但并不立刻处理。对大多数软件,批处理是更适合并有成本效益的。工资单事
务和账单处理往往采用批处理的方法。一个组织的 TPS 系统中选择何种事务处理的方法要适
合公司不同的应用。
在开发信息系统时,用于系统开发人员与项目管理人员沟通的主要文档是(2)。
(2) A.系统开发合同
C.系统开发计划
【答案】C
B.系统设计说明书
D.系统测试报告
【解析】本题主要考査信息系统的文档有关知识。
信息系统的文档是开发人员用户交流的工具。规范的文档意味着系统是按照工程化开发
的,意味着信息系统的质量有了形式上的保障。系统开发人员与项目管理人员通过文档在项
目期内进行沟通。这里的文档主要有系统开发计划(包括工作任务分解表、网络图、甘特图
和预算分配表)等项目管理文件。有了这些文档,不同阶段之间的开发人员就可以进行工作
的顺利衔接,同时还能降低因为人员流动带来的风险,因为接替人员可以根据文档理解前面
人员的设计思路或开发思路。
在信息系统工程项目规划中,通常采用层次分解和类比的方法确定系统目标,在 U2 的
情况下(3)不适合采用类比的方法。
(3)A.信息系统成熟产品较多
B.工程涉及的专业技术领域较多
C.了解该类项目的专家较多
D.信息系统升级改造工程
【答案】B
【解析】
工程类比法比较简便、快速,但精确度较低,在勘测设计深度较浅、仅有主要结构工程
量,无具体设计方案的情况下使用,主要适用于项目规划或预可行性研究阶段。但工程涉及
的专业技术领域较多的情况下不适合采用类比的方法。
对磁介质进行报废处理,(4)是应采用的最安全措施。
(4)A.直接丢弃
B.砸碎丢弃
C.集中保管
D.专用强磁工具清除
【答案】D
【解析】
本题主要考查磁介质报废处理有关知识。目前磁介质存储信息存在以下泄密隐患: —
是在操作系统中,简单的“删除”命令只是删掉文件名,并没有清除磁盘上的文件信息,通
过文件恢复工具就可以找到文件内容。二是磁介质剩磁效应,即一般“格式化” 或覆盖写
入其他信息后,通过专有技术设备仍可以将原有涉密信息复原出来。三是普通用户对报废磁
介质的处理缺乏可靠的消磁手段,只是简单地丢弃。所以采用最安全的措施是专用强。
从既节省投资又保障性能角度考虑,(5)可以采用入门级服务器。
(5) A.打印服务器
B.视频会议服务器
C.办公自动化系统(0A)服务器
D.网络游戏服务器
【答案】A
【解析】
本题主要考查入门级服务器有关知识。入门级服务器通常只使用一块 CPU,并根据需要
配置相应的内存(如 256MB)和大容量 IDE 硬盘,必要时也会采用 IDE RAID ( — 种磁盘阵
列技术,主要目的是保证数据的可靠性和可恢复性)进行数据保护。入门级服务器主要是针
对基于 WindowsNT、NetWare 等网络操作系统的用户,可以满足办公室型的中小型网络用户
的文件共享、打印服务、数据处理、Internet 接入及简单数据库应用的需求,也可以在小
范围内完成诸如 E-mail、Proxy 和 DNS 等服务。对于节省投资又保障性能角度考虑而言,服
务器的主要作用是完成文件和打印服务,文件和打印服务是服务器的最基本应用之一,对硬
件的要求较低,一般采用打印服务器即可。
利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺
诈行为是(6)。
(6)A.垃圾邮件攻击
B.网络钓鱼
C.特洛伊木马
D.未授权访问
【答案】B
【解析】
网络钓鱼(Phishing,与钓鱼的英语 fishing 发音相近,又名钓鱼法或钓鱼式攻击)是
通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感
信息(如用户名、口令、账号 ID、ATM PIN 码或信用卡详细信息)的一种攻击方式。最典型
的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站
上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会被受害者警觉。
它是“社会工程攻击”的一种形式。
下图中的设备是(7) 。
(7)A.ST-ST 光纤耦合器
C.ST-SC 光纤适配器
B.SC-SC 光纤耦合器
D.SC 型光纤连接器
【答案】B
【解析】
本题主要考查光纤耦合器的有关知识。光纤耦合器(Coupler)又称分歧器(Splitter),
是将光信号从一条光纤中分至多条光纤中的元件,属于光被动元件领域,在电信网路、有线
电视网路、用户回路系统和区域网路中都会应用到。光纤耦合器可分为标准耦合器 (双分支,
单位 1X2,即将光信号分成两个功率)、星状/树状耦合器以及波长多工器 (WDM,若波长属高
密度分出,即波长间距窄,则属于 DWDM)。
计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机,
对(8)要求较高,而且应该重点考虑(9).
(8)A.外存储器的读写速度
B.主机的运算速度
C.I/O 设备的速度
D.显示分辨率
(9) A.CPU 的主频和字长,以及内存容量
B.硬盘读写速度和字长
C.CPU 的主频和显示分辨率
D.硬盘读写速度和显示分辨率
【答案】B
A
【解析】
科学计算是计算机的重要应用领域之一。其特点是计算量大和数值变化范围大。对主机
的运算速度要求较髙以及重点考虑 CPU 的主频和字长,以及内存容量。主要应用领域是天文
学、量子化学、空气动力学和核物理学等领域,此外在其他学科和工程设计方面也都得到了
广泛的应用。
(10)被定义为防火墙外部接口与 Internet 路由器的内部接口之间的网段,起到把敏感
的内部网络与其他网络隔离开来,同时又为相关用户提供服务的目的。
(10)A.核心交换区
B.非军事化区
C.域名访问区
D.数据存储区
【答案】B
【解析】
DMZ 是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化
区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个
非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网
络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业 Web 服务器、
FTP 服务器和论坛等。另一方面,通过这样一个 DMZ 区域,更加有效地保护了内部网络,因
为这种网络部署比起一般的防火墙方案,对攻击者来说又多了一道关卡。
(11)不属于针对 UTP (非屏蔽双绞线)测试内容。
(11)A.接线图
B.近端干扰
C.并发吞吐
D.信号衰减
【答案】C
【解析】
本题主要考査 UTP (非屏蔽双绞线)测试内容。
测试的主要内容包括:
①接线图(Wire Map)。确认链路线缆的线对正确性,防止产生串扰。
②链路长度。对每一条链路长度记录在管理系统中,长度超过指标,则信号损耗较大。
③信号衰减。它与线缆长度和传输信号的频率有关。随着长度增加,信号衰减也随之增加,
衰减随频率变化而变化,所以应测量应用范围内全部频率的衰减。
④近端串扰。是测量一条 UTP 链路中从一对线到另一对线的信号耦合,是对线缆性能评估的
最主要指标,是传送与接收同时进行时产生干扰的信号。
⑤直流环路电阻。它是一对电线电阻之和,ISO11801 规定不得大于 19.2Ω。
⑥特性阻抗。包括电阻及频率 1〜100MHz 间的感抗和容抗,它与一对电线之间的距离及绝缘
体的电气特性有关。
通过测试,得到单个网络组件的最大吞吐量,并计算其与网络系统最大可支持吞吐量之
间的差额以达到定位系统最小负载及组件余量的测试方法被称作(12)。
(12)A.容量规划测试
B.瓶颈测试
C.吞吐量测试
D.衰减测试
【答案】B
【解析】
本题主要考查瓶颈测试的定义。为找到导致系统性能下降的瓶颈,需要进行网络瓶颈测
试。这通常需要首先测试计算机系统的最大吞吐量,然后再在单个网络组件上进行该项测试,
明确各自的最大吞吐量。通过单个组件的最大吞吐量和系统最大可支持的吞吐量之间的差
额,就能发现系统瓶颈的位置以及哪些组件有多余容量。系统瓶颈在不同的测试案例中,出
现的位置可能有些变化。
以下关于 64 位操作系统的叙述,错误的是(13)。
(13)A.64 位操作系统非常适合应用于 CAD/CAM、数字内容创建、科学计算甚至严格的财
务分析领域
B.64 位操作系统要求主机具有 64 位处理器和 64 位系统驱动程序
C.64 位操作系统可以运行 32 位系统软件,也可以运行 64 位系统软件
D.32 位操作系统最高支持 4GB 内存,而 64 位操作系统可以支持最大 512GB 容量内
存
【答案】D
【解析】
本题主要考査 64 位操作系统和 32 位操作系统的区别。随着科技技术的突飞猛进, 越
来越多的普通用户可以运用 64 位的操作系统了。64 位 CPU 拥有更大的寻址能力,最大支持
16GB 内存,而 32 位只支持 4GB 内存。64 位 CPU—次可提取 64 位数据,比 32 位提高了一倍,
理论上性能会提升 1 倍。但这是建立在 64 位操作系统,64 位软件的基础上的。
允许年停机时间为 53 分钟的系统,其可用性指标为(14)。
(14)A.99.9%
B.99.95%
C.99.99%
D.99.999%
【答案】C
【解析】本题主要考查可用性指标。
可用性可以定义为系统或资源可以使用的时间。高可用性的定义则通常根据其绝对可用
性的百分比进行测定,100%表示资源随时可用,没有停机时间。不过,要实现 100%可用性
非常困难。非常高的可用性的最接近测定为 5 个 9, 即 99.999%。可用性可以用数学表达式
定义为:可用性百分比=((总时间-停机时间的总和)/总时间)。系统可用性的百分比等于总
时间减去系统不可用的总时间,然后除以总时间。每年的可用正常工作时间为 8760 个小时
(每天 24 个小时乘以每年 365 天)。总共的正常工作时间为 8760 个小时,则表示当年的可
用正常工作时间为 100%»
本题的允许年停机时间已经细化到了分钟(53 分钟),而每小时有 60 分钟,因此本题的计
算方法如下:
H53/365X24X60)=1-(53/525600)=99.99%
下列关于应用软件的叙述中,正确的是(15)。
(15)A.应用软件并不针对具体应用领域
B.应用软件建立在系统软件的基础之上
C.应用软件主要管理计算机中的硬件
D.应用软件是计算机硬件运行的基础
【答案】B
【解析】本题主要考查应用软件的基础知识。
系统软件是负责管理计算机系统中各种独立的硬件,使得它们可以协调工作。系统软件
使得计算机使用者和其他软件将计算机当作一个整体而不需要顾及到底层每个硬件是如何
工作的。
—般来讲,系统软件包括操作系统和一系列基本的工具(比如编译器、数据库管理、存储器
格式化、文件系统管理、用户身份验证、驱动管理和网络连接等方面的工具)。
应用软件是为了某种特定的用途而被开发的软件。它可以是一个特定的程序,比如—个图像
浏览器;也可以是一组功能联系紧密,可以互相协作的程序的集合,比如微软的 Office 软
件;也可以是一个由众多独立程序组成的庞大的软件系统,比如数据库管理系统。应用软件
建立在系统软件的基础之上
下面关于防火墙功能的说法中,不正确的是(16)
(16)A.防火墙能有效防范病毒的入侵
B.防火墙能控制对特殊站点的访问
C.防火墙能对进出的数据包进行过滤
D.防火墙能对部分网络攻击行为进行检测和报瞥
【答案】A
【解析】
防火墙的功能有其不足之处,主要表现在:
(1) 不能防范恶意的知情者。
防火墙可以禁止系统用户经过网络连接发送专有的信息,但用户可以将数据复制到磁盘、磁
带上,放在公文包中带出去如果入侵者已经在防火墙内部,防火墙是无能为力的。内部用户
偷窃数据,破坏硬件和软件,并且巧妙地修改程序而不接近防火墙。对于来自知情者的威胁
只能要求加强内部管理,如主机安全和用户教育等。
(2) 不能防范不通过它的连接。
防火墙能够有效地防止通过它进行传输信息,然而不能防止不通过它而传输的信息。
(3) 不能防备全部的威胁。
防火墙被用来防备已知的威胁,如果是一个很好的防火墙设计方案,可以防备新的威胁,但
没有一个防火墙能自动防御所有新的威胁。
(4) 防火墙不能防范病毒。
防火墙不能消除网络上 PC 的病毒。
为了减小雷电损失,机房工程可以采取的措施有(17)。
(17)A.部署在线式 UPS
B.根据雷击在不同区域的电磁脉冲强度划分区域界面,不同的区域界面进行等电
位连接
C.用导电的金属材料制成屏蔽机房
D.尽量在地下室建设机房
【答案】B
【解析】
本题主要考查为了减小雷电损失,机房工程可以采取的措施。根据雷击在不同区域的电
磁脉冲强度划分防雷区域,不同的区域界面进行等电位连接,能直接连接的金属物就直接相
连,不能直接相连的如电力线和通信线路等,则必须科学分区,分级防护,后续设备实施等
电位连接并以防雷设备来确保被保护设备的防护措施有效。
防雷区域一般定义为闪电磁场环境需要限定和控制的区域,各区以在交界处的电磁环境有无
明显的改变来作为划分不同防雷保护区域的特征。具体到我们拟进行的计算机信息系统防雷
保护中,要根据计算机信息系统所在的建筑需寒保护的空间来划分不同的防雷区域,以确定
各防雷区空间的雷电电磁脉冲的强度,从而采取具体的防护措施和 手段。
防雷工作重点:不同的防雷区之间电磁强度不同,首先做好屏蔽措施,在一定程度上防止雷