2006年上半年信息系统运行管理员上午试题

  ● 在Word的编辑状态,若选择了表格中的一行,执行了表格菜单中的“删除列”命令,则___(1)___;若要对当前正在编辑的文件加“打开权限密码”,则应该选择___(2)___,然后按相关提示操作即可。
   (1)A.整个表格被删除         B.表格中一行被删除
    C.表格中一列被删除        D.表格中没有被删除的内容
   (2)A.“编辑”菜单的“选项”     B.“插入”菜单的“文件”
    C.“文件”菜单的“页面设置”   D.“工具”菜单的“选项”

  ● ___(3)___是Excel工作簿的最小组成单位。若用户需要对某个Excel工作表的Al:G1的区域快速填充星期一、星期二、……、星期日,可以采用的方法是在A1单元格填入“星期一”并___(4)___拖动填充柄至G1单元格。
  (3)A.工作表     B.行      C.列      D.单元格
  (4)A.向垂直方向  B.向水平方向  C.按住Ctrl键向垂直方向  D.按住Ctrl键向水平方向

  ● Outlook Express是一个___(5)___处理程序。
  (5)A.文字      B.表格     C.电子邮件   D.幻灯片

  ● 与外存储器相比,内部存储器的特点是___(6)___。
  (6)A.容量大、速度快、成本低     B.容量大、速度慢、成本高
    C.容量小、速度快、成本高     D.容量小、速度慢;成本低

  ● 存取速度最快的是___(7)___。
  (7)A.CPU内部寄存器 B.计算机的高速缓存Cache C.计算机的主存 D.大容量磁盘

  ● 堆栈最常用于___(8)___。
  (8)A.实现数据循环移位       D.实现程序转移
    C.保护被中断程序的现场     D.数据的输入输出缓冲存储器

  ● 在下面对USB接口特点的描述中,___(9)___是USB接口的特点。
  (9)A.支持即插即用         B.不支持热插拔
    C.提供电源容量为12V×1000mA
    D.由六条信号线组成,其中两条用于传送数据,两条传送控制信号,另外两条传送电源

  ● 某种部件使用在10000台计算机中,运行工作1000小时后,其中20台计算机的这种部件失效,则该部件干小时可靠度R为___(10)___。
  (10)A.0.990     B.0.992    C.0.996     D.0.998

  ● 对于一个具有容错能力的系统,___(11)___是错误的。
  (11)A.通过硬件冗余来设计系统,可以提高容错能力
    B.在出现一般性故障时,具有容错能力的系统可以继续运行
    C.容错能力强的系统具有更高的可靠性
    D.容错是指允许系统运行时出现错误的处理结果

  ● ___(12)___不是图像输入设备。
  (12)A.彩色摄像机  B.游戏操作杆  C.彩色扫描仪  D.数码照相机

  ● Flash动画中使用___(13)___作为基本的图形存储形式。
  (13)A.矢量图    B.灰度图    C.伪彩色图   D.真彩色图

  ●在获取与处理音频信号的过程中,正确的处理顺序悬___(14)___。
  (14)A.采样、量化、编码、存储、解码、D/A变换
    B.量化、采样、编码、存储、解码、A/D变换
    C.编码、采样、量化、存储、解码、A/D变换
    D.采样、编码、存储、解码、量化、D/A变换

  ● 为增强访问网页的安全性,可以采用___(15)___协议;为证明数据发送者的身份与数据的真实性需使用___(16)___。
  (15)A.Telnet    B.POP3     C.HTTPS    D.DNS
  (16)A.散列算法   B.时间戳    C.数字信封   D.加密算法

  ● IS09000:2000标准是___(17)___系列标准。
  (17)A.产品生产和产品管理       B.技术管理和生产管理
    C.质量管理和质量保证       D.产品评估和质量保证

  ● 著作权法中,计算机软件著作权保护的对象是___(18)___。
  (18)A.硬件设备驱动程序       B.计算机程序及其开发文档
    C.操作系统软件         D.源程序代码

  ● 在微型计算机中,VGA代表___(19)___。
  (19)A.微型机的型号  B.某种键盘  C.某种鼠标  D.显示标准

  ● 存储一个24×24点阵的汉字(每个点占用1bit),需用___(20)___个字节。
  (20)A.24       B.48     C.72     D.144

  ● 无符号二进制数11001000所表示的十进制数为___(21)___。
  (21)A.104       B.148     C.172     D.200

  ● 两台微机之间通过调制解调器进行数据通信的环境中,微机属于___(22)___。
  (22)A.数据复用设备  B.数据终端设备<DTE)  C.输入和输出设备  D.数据通信设备OCE)

  ● 在Windows文件系统中,___(23)___是不合法的文件名,一个完整的文件名由___(24)___组成。
  (23)A.My temp-books B.Waves.bmp*.8d  C.BlueRivets.bmp.rar D.JAUTOEXP.Pr07.0
  (24)A.路径、文件名、文件属性        B.驱动器号、文件名和文件的属性
    C.驱动器号、路径、文件名和文件的扩展名 D.文件名、文件的属性和文件的扩展名

  ●信息系统的平均修复时间(MTTR)主要用来度量系统的___(25)___。
  (25)A.可靠性    B.可维护性   C.可用性   D.可移植性

  ● 信息循环是信息运动的基本形式,是指信息从客体传输到主体,依次经过___(26)___各环节并反馈给客体的过程。
  (26)A.接收、实施、处理        B.接收、处理、实施
    C.处理、接收、实施        D.实施、接收、处理

  ● 以下关于信息的叙述中,不正确的是___(27)___。
  (27)A.信息是与物质、能量相并列的客观世界的三大要素之一  B.信息就是物质
    C.信息是事物运动的状态与方式        D.信息是管理和决策的依据

  ● 以下关于系统的叙述中,不正确的是___(28)___。
  (28)A.系统是由一些部件为了某种目的而有机结合的一个整体
    B.系统可分为开环系统和闭环系统两类
    C.一个系统通常由输入部分、输出部分和反馈机制三部分组成
    D.系统具有整体性、目的性、关联性和层次性

  ● 购物超市收银台终端系统是一个典型的___(29)___。
  (29)A.战略支持系统  B.决策支持系统  C.知识工作系统  D.事务(业务)处理系统

  ● 以下叙述中,___(30)___是分布式信息系统的缺点之一。
  (30)A.不利于发挥用户在系统开发、维护、管理方面的积极性与主动精神
    B.对组织改革和技术发展的适应性差
    C.不利于系统的安全保密措施统一实施
    D.系统比较脆弱,主机出现故障时可能使整个系统停止工作

  ● 随着计算机网络技术和规模的迅猛发展,基于Web的计算模式已经成为信息系统采用的主流方式。Web技术的发展过程大致可划分为3个阶段:静态Web技术、动态Web技术和___(31)___。
  (31)A.事务Web技术 B.分布式Web技术 C.移动计算技术 D.WebService技术

  ● 政府机关常用___(32)___处理大量公文。
  (32)A.企业资源计划系统      B.联机业务处理系统
    C.办公自动化系统       D.客户关系管理系统

  ● “CERNET”是___(33)___的简称。
  (33)A.中国公众网  B.校园网   C.中国教育科研网 D.中国金桥网

  ● 我国政府部门的电子政务应用系统通常基于___(34)___,通过政府门户网站为社会公众提供服务。
  (34)A.内联网  B.中国教育科研网 C.局域网     D.因特网

  ● 企业信息系统建成并启用后,___(35)___是系统管理工作的主要任务。
  (35)A.继续研制还没有完成的功能   B.对该系统进行运行管理和维护
    C.对该系统提出新的业务需求和功能需求
    D.修改完善该系统的功能

  ● 信息系统的运行管理工作主要包括日常运行的管理、___(36)___、对系统的运行情况进行检查和评价。
  (36)A.保障系统可靠运行       B.系统功能的扩充完善
    C.发现并纠正软件中的错误    D.记录系统的运行情况

  ● 在信息系统的运行管理对象中,最为重要的是___(37)___的管理,其次才是___(38)___的管理。
  (37)A.规章制度   B.文档    C.人     D 电源
  (38)A.设备、软件、数据       B.软件、数据、规章制度
    C.设备、软件、人        D.人、设备、数据

  ● 信息系统运行日志中不包括___(39)___的登记。
  (39)A.值班人签字        B.各用户使用系统资源的情况
    C.系统运行情况       D.系统异常情况的发生时间和现象

  ● ___(40)___是保证信息系统安全的一项重要措施,能够保证在系统发生故障后,可以恢复到故障发生前的最近时间界面上,从而保证系统数据的最少损失。
  (40)A.数据恢复   B.数据备份   C.故障记录  D.记录系统运行日志

  ● ___(41)___不属于信息系统运行文档。
  (41)A.系统日常运行时打印生成的各种报表  B.系统设计说明书
    C.系统测试报告            D.信息系统研制合同书

  ● 以下关于文档管理在整个信息系统运行管理中的作用的叙述中,错误的是___(42)___。
  (42)A.文档管理可以更好地为业务管理服务
    B.系统的开发文档保存不完整,将使系统的维护非常困难
    C.对系统进行维护时,主要依赖系统开发人员和用户操作手册,不需要系统的开发文档
    D.良好的文档管理是保证系统内数据信息安全完整的关键环节

  ● 信息系统运行文档管理的任务不包括___(43)___。
  (43)A.由用户修改系统运行文档
    B.保证各种文档的安全与保密
    C.监督、保证按要求生成各种文档
    D.保证各种文档得到合理、有效的利用

  ● ___(44)___属于信息系统的硬件故障。
  (44)A.操作系统崩溃         B.屏幕无法按照要求显示蓝色
    C.网络协议配置错误       D.系统配置文件丢失

  ● 为了抵御因地震、火灾等不可抗力导致信息系统软件资源和数据资源的重大损失,以下各种解决方案中最适宜于大型企业的是___(45)___。
  (45)A.服务器磁盘采用冗余阵列技术   B.采用全硬件冗余的主机硬件系统
    C.服务器主机异地存放       D.服务器主机集中存放

  ●信息系统维护工作的任务是___(46)___。
  (46)A.要有计划、有组织地对系统进行必要的改动,以保证系统中各个要素随着环境的变化始终处于最新的、正确的工作状态
    B.保障信息系统正常可靠地运行,并使系统不断改进技术,使其越来越先进
    C.对主机及外设进行维护和管理,以保证系统正常有效地工作
    D.对信息系统的运行进行实时控制,记录其运行状态,为以后修改系统奠定基础

  ● 软件的___(47)___是指理解软件、纠正软件系统出现的错误和缺陷,以及为满足新的要求进行修改、扩充或压缩的容易程度。
  (47)A.可理解性   B.可用性   C.可靠性   D可维护性

  ● 以下工作中不属于信息系统维护的是___(48)___。
  (48)A.系统应用程序维护       B.业务数据维护
    C.主机设备维护         D.机房供电设施维护

  ● 信息系统维护工作的重点是___(49)___的维护工作。
  (49)A.系统应用软件  B.业务数据  C.机构和人员的变动  D.硬件设备

  ● 以下关于系统维护工作特点的描述牛,不恰当的是___(50)___。
  (50)A.系统维护经常遇到很多问题    B.系统维护工作的对象是整个系统的配置
    C.系统维护工作对维护人员要求较高 D.系统维护工作的成本比系统开发低

  ● 某企业要求计算机机房内温度、湿度应满足A级标准。按照该标准,夏天开机时对机房内的温度要求是___(51)___。
  (51)A.18±2℃    B.20±2℃    C.23±2℃    D.25±2℃

  ● 按照《电子计算机机房设计规范》(OB50174-93)要求,对于安装卤代烷灭火装置的计算机机房,还应该配置专用的___(52)___。
  (52)A.感烟探测器  B.感温探测器  C.空气呼吸器或氧气呼吸器 D.报警装置

  ● 在设计计算机机房空调系统时,空调系统的新风量通常取___(53)___。
  (53)A.室内总送风量的5%      B.按工作人员每人40m3/h
    C.维持室内正压所需风量    D.以上三项的最大值

  ● 下面列出了系统维护工作流程中的几项关键步骤,正确工作顺序是___(54)___。
   ①用户提交维护申请报告   ②交付使用    ③更新文档  ④测试
   ⑤核实和评价维护申请报告  ⑥制定维护计划  ⑦实施维护
  (54)A.①→⑥→⑤→⑦→③→④→②
    B.①→⑤→⑥→⑦→④→③→②
    C.①→⑤→⑥→⑦→③→④→②
    D.①→⑥→⑤→⑦→④→③→②

  ● 计算机机房的用电负荷等级和供电要求应满足国家标准《___(55)___》,计算机机房的供配电系统应采用电压等级为___(56)___,频率工频为50Hz或中频400~1000HZ的TN-S或TN-C-S系统。
  (55)A电子计算机机房设计规范(GB50174-93)
    B.供配电系统设计规范(GB50052-95)
    C.计算站场地技术要求(GB2887-89)
    D.低压配电设计规范(GB50054-95)
  (56)A.110V/220V   B.220V   C.380V   D.220V/380V

  ● 在银行自动取款机(ATM)上以非法手段获取用户的账号和密码,将对银行储蓄系统造成___(57)___。
  (57)A.对实体的安全危害 B.信息泄漏  C.信息丢失  D.系统崩溃

  ● 信息系统中数据加密的目的是___(58)___。
  (58)A.检验数据内容是否保持了完整性,即没有被篡改
    B.隔离对系统的恶意攻击
    C.减少数据的体积,并防止对数据的非法访问
    D.防止因存储介质的非法复制、失窃等,造成重要数据泄漏

  ● 为保护企业内部网安全,通常采用___(59)___技术在内部网和外部网之间构造一保护层,防止未授权的网络访问。
  (59)A.数字签名   B.入侵检测   C.防火墙   D.安全访问协议

  ● 在国家重要信息应用部门的安全机构组织中,制定保密策略、协调安全管理、监督检查安全措施的执行情况是___(60)___的主要职责。
  (60)A.国家安全审查机构 B.安全决策机构 C.信息系统主管领导 D.安全审计机构

  ● 在Windows 2000操作系统的客户端可以通过___(61)___命令查看DHCP服务器分配给本机的IP地址。
  (61)A.config   B.ifconfig   C.ipconfig   D.route

  ● 在Windows操作系统中可以通过安装___(62)___组件创建FTP站点。
  (62)A.IIS     B.IE      C.WWW      D.DNS

  ●甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用乙方的公钥加密数据文件,乙方使用___(63)___来对数据文袢进行解密。
  (63)A.甲的公钥  B.甲的私钥   C.乙的公钥   D.乙的私钥

  ● 当网络出现连接故障时,一般应首先检查___(64)___。
  (64)A.系统病毒  B.路由配置   C.物理连通性  D.主机故障

  ● 某工作站无法访问域名为www.test.com的服务器,此时使用ping命令按照该服务 器的IP地址进行测试,发现响应正常。但是按照服务器域名进行测试,发现超时。此时可能出现的问题是___(65)___。
  (65)A.线路故障  B.路由故障   C.域名解析故障 D.服务器网卡故障

  ● ___(66)___ is a device that converts images to digital format.
  (66)A. Copier   B. Printer    C. Scanner    D. Display

  ● In C language, a ___(67)___ is a series of characters enclosed in double quotes.
  (67)A. matrix   B. string    C. program    D. stream

  ● ___(68)___ are those programs that help find the information you are trying to locate on the WWW.
  (68)A. Windows  B. Search Engines C. Web Sites  D. Web Pages

  ● In C language, ___(69)___ are used to create variables and are grouped at the top of a
gram block.
  (69)A. declarations  B. dimensions  C. comments  D.descriptions

  ● An ___(70)___ statement can perform a calculation and store the result in a variable so
that it can be used later.
  (70)A. executable   B. input     C. output   D. assignment

  ● Each program module is compiled separately and the resulting ___(71)___ files are linked ether to make an executable application.
  (71)A. assembler   B. source    C. library   D. object

  ● ___(72)___ is the conscious effort to make all jobs similar, routine, and interchangeable.
  (72)A. WWW  B. Informatization  C. Computerization  D. Standardization

  ● A Web ___(73)___ is one of many software applications that function as the interface
between a user and the Internet.
  (73)A. display   B. browser   C. window   D. view

  ● Firewall is a ___(74)___ mechanism used by organizations to protect their LANs from
Internet.
  (74)A. reliable   B. stable   C. peaceful  D. security

  ● A query is used to search through the database to locate a particular record or records,which conform to specified ___(75)___
  (75)A. criteria   B. standards  C. methods  D. conditions

2006年上半年信息系统运行管理员下午试题

试题一(共15分)
  阅读以下说明,回答问题1和问题2,将解答填入答题纸对应的解答栏内。
[说明]
  测试是信息系统开发周期中一项十分重要的工作,‘是保证系统质量与可靠性的重要措施。信息系统测试周期通常包括图1-1表示的4个阶段。在每个测试阶段中,通常需要对不同类型的对象进行测试。


图1-1

[问题1](9分)
  请写出图1-1中前三个阶段的名称和对应的测试对象。
[问题2](6分)
  用户验收测试是启用系统前的最后测试阶段,主要是为确保系统能够在实际运行环境中正常运行,请问如何判定验收测试已经完成?

试题二(共15分)
  阅读以下说明,回答问题1和问题2,将解答填入答题纸对应的解答栏内。
[说明]
  某企业已有一个信息系统(旧系统),但由于该系统无法满足业务发展,该企业决定投资建设一个新的信息系统(新系统),以取代旧系统。为保证新旧系统的转换不影响原有业务的开展,并将可能的损失降到最低,必须采用合适的系统转换方式。
[问题1](9分)
  常见的新旧系统转换方式有平行转换方式、直接转换方式、分阶段转换方式,请说明三种方式的优缺点和适用情况。
[问题2](6分)
  请分别画出问题1中三种转换方式的示意图。

试题三(共15分)
  阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。
[说明]
  基于计算机的信息系统在运行过程中,不可避免会发生故障或异常情况。有些故障可能导致信息系统运行的非正常中断,影响系统中数据的正确性;有些故障可能破坏系统的数据库,使部分甚至全部数据丢失。因此,必须采取适当的故障预防策略以提高系统可靠性,并预防系统故障的发生。
[问题1](9分)
  请列出三种主要的预防策略,并说明其含义。
[问题2](2分)
  当发生了破坏系统数据库的情况时应当采用问题1中的哪种策略?
[问题3](4分)
  为使故障分析工作能够更加有效,准确地进行,当系统发生故障时,您作为该系统的运行管理人员,应当如何做?

试题四(共15分)
  阅读以下说明,回答问题1至问题5,将解答填入答题纸对应的解答栏内。
[说明]
  某公司总部下设两个同城异址的分公司。总部建有办公局域网与生产局域网。办公局域网内有6个职能管理部门,最大的一个部门有20台计算机,并通过数据专线接入互联网。总部生产局域两内部署了生产用数据库服务器和应用服务器,分别用来存储帐务信息和处理业务逻辑。两个分公司都建有各自的生产局域网,通过数据专线与总部连接。
  分公司局域网内采用网络终端进行业务处理,并架设了前置客户机处理网络终端和总部主机之间的信息交互。
[问题1](5分)
  现阶段主要有哪三种网络计算模式?上述企业采用的是何种模式?
[问题2](4分)
  上述网络互连中用到了哪些基本网络设备? (至少列出四种设备)
[问题3](1分)
  若分公司生产局域网内采用的是无盘工作站,请问无盘工作站采用何种协议申请IP地址?
[问题4](3分)
  若总部申请到C类IP地址,网络地址为202.100.5.0,试划分6个子网,使每个部门分布在不同网段内,请写出于网掩码,每个子网能够容纳的最大主机数量是多少?
[问题5](2分)
  为确保办公网管理信息的安全,一般采用哪种设备与互联网连接进行安全隔离?

试题五(共15分)
  阅读以下说明和操作步骤,从给出的供选答案中选择___(n)___处对应的正确答案,并将其填入答题纸对应的解答栏内。
[说明]
  某办公室局域网内配备有一台内置打印服务器功能的网络打印机(该打印机运行TCP/IP协议),网络管理员已经为该打印机配置了静态IP地址。若办公室内某职员所用的WindowsXP操作系统中要使用打印机,将按照以下步骤完成该网络打印机的安装。
[操作步骤]
  
1.点击任务栏中的“开始”按钮,选择“控制面板”;
  2.打开控制面板中的“打印机和传真”;
  3.在“打印机任务”下,单击“___(1)___”,启动添加打印机向导,然后单击“下一步”:
  4.在“添加打印机向导”中,选择“___(2)___”,并清除“自动检测并安装即插即用打印机”复选框,然后单击“下一步” ;
  5.在‘选择打印机端口”页面,选择“创建新端口” ,并在端口类型下拉列表中选择“___(3)___”,单击“下一步”,将启动“添加标准TCP/IP打印机端口向导” ;
  6.根据向导提示,确定打印机已经打开,并且网络已经设置好之后,点击“下一步”;
  7.进入“添加标准TCPfIP打印机端口向导”的“添加端口”页面,输入打印机名或打印机的___(4)___和___(5)___。
  8.系统自动查找该网络打印机,并提示选择打印机驱动。正确安装驱动后,即可正常使用网络打印机。
[供选答案]
  端口名          发送传真    设置打印机属性
  本地打印机        添加打印机   网络打印机
  连接到其他计算机的打印机 LPR端口     标准TCP/IP端口
  本地端口(Loca lport)   IP地址     浏览打印机
  URL            LPT端口     端口号