11年《管理系统中计算机应用》第9章.综合练习.docVIP

11年《管理系统中计算机应用》第9章.综合练习.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
管理系统中计算机应用 第九章 系统的管理与维护 同步综合练习 一、单项选择题 1. 信息系统建成后,负责系统管理与维护工作的部门应该是() A. 系统开发小组 B. 系统开发领导小组 C. 信息中心 D. 企业技术管理部门 答案:C 2. 信息中心由一名副总裁专门负责领导时,其对应的计算机应用发展阶段是() A. 数据综合处理 B. CIMS C. 狭义管理信息系统 D. ERP 答案:D 3. 企业的信息组织可以采用集中与分散相结合的方式。可以分散管理的包括设备与操作,以及() A. 系统规划 B. 开发人员与开发活动 C. 数据库设计 D. 系统规划与数据库设计 答案:B 4. 信息中心一般组成包括:系统维护组、计算机运行组、数据库管理组、网络组和() A. 系统开发组 B. 软件组 C. 硬件组 D. 信息管理组 答案:A 5. 在企业中,对数据库存取权限最高的人是() A. 企业领导 B. 数据库管理员 C. 信息中心负责人 D. 系统分析员 答案:B 6. 程序设计员按工作性质范围分为3种:系统程序员、应用程序员和() A. 编程员 B. 程序管理员 C. 维护程序员 D. 程序测试员 答案:C 7. 信息中心的系统开发组的职责是:协助制定信息系统新规划,分析对信息的新需求,负责应用软件系统的开发和() A. 软件维护 B. 硬件维护 C. 系统运行 D. 文档管理 答案:D 8. 企业计算机管理系统建成后,在计算机中存储企业所有的重要信息资源的设备是() A. 内存设备 B. 外存设备 C. 存取设备 D. 输出设备 答案:B 9. 计算机盗窃间谍等犯罪活动的主要目标是篡改、盗用或破坏信息系统中的() A. 系统软件 B. 应用软件 C. 数据 D. 网络软件 答案:C 10. 信息系统安全保护与质量控制的最外层控制是() A. 存取控制 B. 人员和管理控制 C. 物理安全控制 D. 征兆控制 答案:A 11. 影响系统安全的主要因素有:自然灾害、偶然事件;软件的非法删改、复制和窃取;数据的非法篡改、盗用或破坏及() A. 硬件故障 B. 软件故障 C. 系统故障 D. 计算机病毒 答案:A 12. 系统安全保护措施有:人员和管理控制、存取控制、数据加密以及() A. 修改、删除控制 B. 存储控制 C. 物理安全控制 D. 权限控制 答案:C 13. 系统物理安全控制主要包括:机房环境要求、供电安全及() A. 控制湿度 B. 配置不间断电源 C. 控制温度范围 D. 存储介质的保存与复制 答案:D 14. 存取控制的基本方法是() A. 对用户授权 B. 设置密码 C. 用户合法身份鉴定 D. 专用编码 答案:A 15. 用户对数据库或关系的操作权限有:检索权、建立权及() A. 读权 B. 修改权 C. 清除权 D. 重构权 答案:B 16. 为防止数据在存储介质中被非法拷贝和在传输过程中被非法窃取,常采取的措施是() A. 物理安全控制 B. 存取控制 C. 防火墙 D. 数据加密 答案:D 17. 如果用户A对关系SP.QTY有读权,说明A用户可以() A. 查询SP中QTY字段 B. 查询SP关系 C. 修改SP中QTY字段 D. 修改SP关系结构 答案:A 18. 如果用户B 对关系S有ALL权,说明B用户可以有权对关系S() A. 检索结构和数据 B. 检索和修改数据 C. 建立、检索、修改 D. 输出、修改、检索 答案:C 19. 对用户授权,一方面是定义用户可操作对象,另一方面是定义用户() A. 可操作方法 B. 可操作时间 C. 可操作类型 D. 可用资源 答案:C 20. 数据加密基本系统由两部分组成,即加密和() A. 保密 B. 解密 C. 密文 D. 明文 答案:B 21. 具有数据加密的系统,在数据通信时是() A. 用密文传输,由合法用户解密 B. 用密文传输和存储 C. 用密文存储信息 D. 用密文存储, 由合法用户解密 答案:A 22. 系统运行后,保证系统可靠性的技术措施主要有:设备冗余技术、负荷分布技术和() A. 双机方式 B. 系统重新组合技术 C. 数据拷贝 D. 分级的客户-服务器技术 答案:B 23. 双机方式工作是指() A. 两台相同的设备并联,处理不同的业务 B. 一台设备联机运行,另一台设备处于脱机后备状态 C. 一台设备联机运行,另一台设备处理其他事务 D. 两台相同的设备并联,完成相同的业务 答案:D 24. 采用设备冗余技术,冗余的设备主要指() A. 中央处理器 B. 内存储器 C. 外存储器 D. 主机和外部设备 答案:D 25. 为保证系统的安全性,采用负荷分布技术,分布在多个设备单元上的包括() A. 信息处理和数据存储 B. 信息处理

文档评论(0)

lyxbb + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档