- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
管理系统中计算机应用 第九章 系统的管理与维护 同步综合练习
一、单项选择题
1. 信息系统建成后,负责系统管理与维护工作的部门应该是()
A. 系统开发小组
B. 系统开发领导小组
C. 信息中心
D. 企业技术管理部门
答案:C
2. 信息中心由一名副总裁专门负责领导时,其对应的计算机应用发展阶段是()
A. 数据综合处理
B. CIMS
C. 狭义管理信息系统
D. ERP
答案:D
3. 企业的信息组织可以采用集中与分散相结合的方式。可以分散管理的包括设备与操作,以及()
A. 系统规划
B. 开发人员与开发活动
C. 数据库设计
D. 系统规划与数据库设计
答案:B
4. 信息中心一般组成包括:系统维护组、计算机运行组、数据库管理组、网络组和()
A. 系统开发组
B. 软件组
C. 硬件组
D. 信息管理组
答案:A
5. 在企业中,对数据库存取权限最高的人是()
A. 企业领导
B. 数据库管理员
C. 信息中心负责人
D. 系统分析员
答案:B
6. 程序设计员按工作性质范围分为3种:系统程序员、应用程序员和()
A. 编程员
B. 程序管理员
C. 维护程序员
D. 程序测试员
答案:C
7. 信息中心的系统开发组的职责是:协助制定信息系统新规划,分析对信息的新需求,负责应用软件系统的开发和()
A. 软件维护
B. 硬件维护
C. 系统运行
D. 文档管理
答案:D
8. 企业计算机管理系统建成后,在计算机中存储企业所有的重要信息资源的设备是()
A. 内存设备
B. 外存设备
C. 存取设备
D. 输出设备
答案:B
9. 计算机盗窃间谍等犯罪活动的主要目标是篡改、盗用或破坏信息系统中的()
A. 系统软件
B. 应用软件
C. 数据
D. 网络软件
答案:C
10. 信息系统安全保护与质量控制的最外层控制是()
A. 存取控制
B. 人员和管理控制
C. 物理安全控制
D. 征兆控制
答案:A
11. 影响系统安全的主要因素有:自然灾害、偶然事件;软件的非法删改、复制和窃取;数据的非法篡改、盗用或破坏及()
A. 硬件故障
B. 软件故障
C. 系统故障
D. 计算机病毒
答案:A
12. 系统安全保护措施有:人员和管理控制、存取控制、数据加密以及()
A. 修改、删除控制
B. 存储控制
C. 物理安全控制
D. 权限控制
答案:C
13. 系统物理安全控制主要包括:机房环境要求、供电安全及()
A. 控制湿度
B. 配置不间断电源
C. 控制温度范围
D. 存储介质的保存与复制
答案:D
14. 存取控制的基本方法是()
A. 对用户授权
B. 设置密码
C. 用户合法身份鉴定
D. 专用编码
答案:A
15. 用户对数据库或关系的操作权限有:检索权、建立权及()
A. 读权
B. 修改权
C. 清除权
D. 重构权
答案:B
16. 为防止数据在存储介质中被非法拷贝和在传输过程中被非法窃取,常采取的措施是()
A. 物理安全控制
B. 存取控制
C. 防火墙
D. 数据加密
答案:D
17. 如果用户A对关系SP.QTY有读权,说明A用户可以()
A. 查询SP中QTY字段
B. 查询SP关系
C. 修改SP中QTY字段
D. 修改SP关系结构
答案:A
18. 如果用户B 对关系S有ALL权,说明B用户可以有权对关系S()
A. 检索结构和数据
B. 检索和修改数据
C. 建立、检索、修改
D. 输出、修改、检索
答案:C
19. 对用户授权,一方面是定义用户可操作对象,另一方面是定义用户()
A. 可操作方法
B. 可操作时间
C. 可操作类型
D. 可用资源
答案:C
20. 数据加密基本系统由两部分组成,即加密和()
A. 保密
B. 解密
C. 密文
D. 明文
答案:B
21. 具有数据加密的系统,在数据通信时是()
A. 用密文传输,由合法用户解密
B. 用密文传输和存储
C. 用密文存储信息
D. 用密文存储, 由合法用户解密
答案:A
22. 系统运行后,保证系统可靠性的技术措施主要有:设备冗余技术、负荷分布技术和()
A. 双机方式
B. 系统重新组合技术
C. 数据拷贝
D. 分级的客户-服务器技术
答案:B
23. 双机方式工作是指()
A. 两台相同的设备并联,处理不同的业务
B. 一台设备联机运行,另一台设备处于脱机后备状态
C. 一台设备联机运行,另一台设备处理其他事务
D. 两台相同的设备并联,完成相同的业务
答案:D
24. 采用设备冗余技术,冗余的设备主要指()
A. 中央处理器
B. 内存储器
C. 外存储器
D. 主机和外部设备
答案:D
25. 为保证系统的安全性,采用负荷分布技术,分布在多个设备单元上的包括()
A. 信息处理和数据存储
B. 信息处理
您可能关注的文档
最近下载
- 2025-2026学年人教版英语八年级上册UNIT 8 单元综合评估卷(含答案及听力原文,无听力音频).doc VIP
- 常用电工仪器仪表使用方法PPT课件.pptx VIP
- 2025年广东省华医网公需课考题答案—人工智能赋能制造业高质量发展.docx VIP
- 基于核心素养的初中生物实验教学设计研究报告教学研究课题报告.docx
- 物流园安全生产三项制度(安全生产责任制、制度、操作规程)汇编.pdf VIP
- 2019年山东省广播电视技术能手竞赛(网络安全)答案.doc VIP
- (9月3日)铭记历史,吾辈自强——纪念抗日战争胜利80周年初中主题班会课件.pptx VIP
- 07 保护及故障信息管理子站技术规范书(通用).doc
- 2025-2026学年小学信息科技湘教版2024三年级上册-湘教版(2024)教学设计合集.docx
- 第一届全国技能大赛贵州选拔赛砌筑项目技术文件1.docx VIP
文档评论(0)